RFID - Einführung
RFID (Radio Frequency Identification) wird auf verschiedensten Gebieten seit Jahrzehnten angewendet, inzwischen auch in vielen Bibliotheken. Außer den Etiketten, in die ein Chip mit einer Antenne eingebunden ist, werden ein Reader in einem Terminal und/oder in einem Sicherungsgate benötigt. Mittels RFID-Technologie können Medien verbucht und gleichzeitig gesichert werden. Im Gegensatz zu anderen Techniken geschehen Verbuchung und Deaktivierung der Sicherung (analog: Rückbuchung und Aktivierung der Sicherung) in einem einzigen Schritt. Dies ist für Bibliotheken, die auf Selbstverbuchung umstellen wollen, besonders interessant.
Soweit es baulich möglich ist, werden Rückgabeautomaten in den Eingangs- oder Außenbereichen der Bibliotheken installiert, so dass auch außerhalb der Bibliotheksöffnungszeiten Medien zurückgegeben werden können. Sortieranlagen im Hintergrund der Rückgabeautomaten erleichtern alltägliche Routinearbeiten des Personals und lassen die Bibliotheken effizienter arbeiten.
Ein weiterer Vorteil von RFID ist die Möglichkeit der Stapelverbuchung. Dies bedeutet, dass mehrere Medien gleichzeitig, also im Stapel und damit zeitsparend, auf die Readerplatte des Terminals gelegt werden können. Außerdem müssen die Medien nicht in einer bestimmten Position auf die Readerplatte gelegt werden, was die Benutzerführung deutlich vereinfacht.
Die RFID-Etiketten können sich an einem beliebigen Ort auf oder im Medium befinden, d.h. auch die Bibliothek hat keine Mühe, auf eine genaue Platzierung zu achten. Mehrteilige Medien können mit entsprechend vielen Etiketten ausgestattet und somit die Kontrolle auf Vollständigkeit der auszuleihenden und der zurückgegebenen Medien der Maschine überlassen werden. Besondere Bedingungen gelten für metallisierte Medien, also CDs, DVDs etc.
Die meisten Bibliotheken nutzen passive Chips mit einer Frequenz von 13,56 MHz, die mit max. 45 cm eine wesentlich geringere Reichweite besitzen als die vom Handel verwendeten. Das bedeutet, es ist sehr unwahrscheinlich, dass Unbefugte, sofern es ihnen gelungen ist, sich einen entsprechenden Reader zu beschaffen, unbemerkt die auf dem Chip gespeicherten Daten auslesen können. Der Datenschutz ist zusätzlich dadurch gewährleistet, dass keine personenbezogenen Daten auf den Chips gespeichert sind, ebenso wenig wie Daten, die Auskunft über die Titel von Medien geben.
RFID (radio frequency identification) ist eine Technologie, um Objekte mittels Funksignalen zu erfassen und zu orten. Die Objekte werden hierbei durch RFID-Tags (auch Etiketten oder Transponder genannt) markiert. Ein RFID-Tag enthält zumeist einen Schaltkreis (Speicher + Prozessor) und eine Antenne. Um mit einem RFID-Tag zu kommunizieren, wird ein Sende-/Empfangsgerät benötigt („RFID-Reader“), welches die Antenne über Funkwellen mit Strom versorgt („Induktion“) und danach mit dem Schaltkreis kommuniziert.
„RFID“ ist nicht gleich „RFID“! Die Identifikation mittels Radiofrequenzen wird in verschiedenen Frequenzbereichen betrieben. Die Frequenzbereiche sind untereinander inkompatibel, Tags sind nur in einem Frequenzbereich betreibbar, die Schreib-/Lesegeräte sind ebenfalls dediziert auf den Frequenzbereich. In europäischen Bibliotheken ist meistens ein sogenanntes RFID-HF im Einsatz, welches im Frequenzbereich von 3-30 MHz arbeitet.
In der Industrie, in Bibliotheken in China und USA sowie in einzelnen Bibliotheken in Europa kommt RFID-UHF mit einer Frequenz von 868 MHz in Europa (andere Frequenzbereiche in anderen Gebieten) zum Einsatz. Der Hauptunterschied in der Anwendung zwischen den beiden Frequenzbereichen ist die Schreib-/Lesereichweite.
Weitere Informationen, auch zum Thema RFID-HF und RFID-UHF gibt es im „Handbuch IT in Bibliotheken“.
Dieser Text ist ein leicht gekürzter Auszug aus dem „Handbuch IT in Bibliotheken“, das unter der Lizenz Creative Commons Namensnennung 4.0 (CC-BY 4.0) steht.
Die Migration von einer Technologie zur anderen führt unweigerlich zu drei Fragen:
- Auf welche Technologie soll ich migrieren?
- Was genau muss migriert werden?
- Wie führe ich den Prozess der Migration durch?
Durch den Unterschied von HF und UHF stellt sich in den meisten Fällen die Frage der Technologiewahl als erste. Als Faustregel kann hier festgestellt werden, dass die schon langjährige Verbreitung von HF im DACH-Raum dazu geführt hat, dass einige Anbieter mit Standardlösungen am Markt sind und für die meisten Anwendungsfälle abgedeckt sind, inkl. dem Migrationspfad von Barcodes.
Bei der Migration an sich geht es dann zumeist darum, das Identifikationsmerkmal eines Mediums auf ein RFID-Tag abzubilden. Hier existieren mehrere Ansätze: Es kann ein RFID-Tag „von der Stange“ ohne Beschreiben in ein Buch eingebracht werden, dessen eindeutiger Identifikator ausgelesen und – zumeist im Bibliotheksmanagementsystem – mit dem jeweiligen Medium verknüpft werden. Eine andere Möglichkeit wäre das Beschreiben des RFID-Tags mit einem Identifikator, etwa der Mediennummer, einer eindeutigen Signatur oder einer komplexeren Datentstruktur wie dem Dänischen Datenmodell.
Schließlich muss der Prozess der Migration gewählt und durchgeführt werden. Das Einkleben und zumindest Auslesen, ggf. aber auch Beschreiben eines RFID-Tags ist eine Aufgabe, die entweder von der Belegschaft einer Bibliothek oder als eingekaufte Dienstleistung durchgeführt werden kann. Erfahrungen zeigen, dass die eingekaufte Dienstleistung in drastisch kürzerer Zeit mit der Aufgabe fertig wird, als wenn dafür nur eigenes Personal eingesetzt wird. Eine typische Zeit für das Taggen eines Buches mit außen angebrachtem Barcode (also Einkleben eines leeren RFID-Tags, Auslesen des Barcodes, Schreiben der Infos des Barcodes auf das RFID-Tag) sind 20 Sekunden inklusive Verbringungsarbeiten (Erfahrungswert der UB Dortmund, Mittelwert beim Taggen von 860.000 Medien an vier Standorten durch einen externen Dienstleister). Es bietet sich an, im gleichen Atemzug auch eine Inventur des Bestands durchzuführen.
Der Wechsel von RFID-HF auf RFID-UHF ist noch nicht erprobt, sollte aber keine größeren Probleme darstellen als der Wechsel von Barcode zu RFID. Ein RFID-HF-Tag und ein RFID-UHF-Tag können nebeneinander in einem Buch geklebt und sicher ausgelesen werden. Einige Hersteller von RFID-Hardware bieten auch hybride Geräte an, die beide Arten von Tags auslesen können.
Dieser Text ist ein leicht gekürzter Auszug aus dem „Handbuch IT in Bibliotheken“, das unter der Lizenz Creative Commons Namensnennung 4.0 (CC-BY 4.0) steht.
RFID-Tags können auf zwei Arten manipuliert werden: Einerseits kann man mittels geeigneter Hardware (im Falle von RFID-HF genügt ein Smartphone) den Inhalt eines nicht schreibgeschützten Tags verändern. Dies betrifft sowohl das Sicherungsbit (das Gate schlägt also nicht mehr an, wenn ein so manipuliertes Medium herausgetragen wird) als auch den gesamten Tag Inhalt, so dass das Medium von der Infrastruktur der Bibliothek nicht mehr verarbeitet werden kann. Andererseits kann man die meisten UHF-Tags und manche HF-Tags mit einem einfachen Befehl zerstören, also dauerhaft und endgültig stummschalten. Beide Arten der Manipulation kann man mit einem Passwortschutz wirkungsvoll verhindern (fun-fact: die meisten in Deutschland eingesetzten HF-Systeme enthalten diesen Passwortschutz nicht, sind also nicht vor einfachsten Manipulationen geschützt).
Bei der Einführung von RFID werden häufig Diskussionen zum Thema Datenschutz geführt. Wenn allerdings die Tags lediglich mit einer nur intern bekannten ID beschrieben werden, also einer ID, die nicht öffentlich im Katalog des BMS einsehbar ist, besteht diese Gefahr nicht. Selbst wenn jemand Medien im Rucksack eine*r Nutzer*in scannen würde (was technisch nicht unaufwändig ist), könnte man daraus keine Rückschlüsse auf das betreffende Medium schließen.
Dieser Text ist ein Auszug aus dem „Handbuch IT in Bibliotheken“, das unter der Lizenz Creative Commons Namensnennung 4.0 (CC-BY 4.0) steht.
RFID-Transponder sind nicht für alle Medienarten geeignet. Aufgrund der Tatsache, dass RFID-Tags über Funkwellen mit Strom versorgt werden und kommunizieren, gilt, dass die Tags durch das Vorhandensein von Metall, Wasser, o.ä. beeinflusst oder abgeschirmt werden können. Selten vorkommende metallisch beschichtete Einbände von Büchern zum Beispiel verhindern effizient die Nutzung von RFID. Konkret bedeutet das, dass die Antenne eines RFID-Tags im Regelfall nicht mehr funktioniert, wenn sie in direkter Nähe zu metallischen Oberflächen ist: Eine CD, ein Laptop im Rucksack, oder sogar ein anderer RFID-Tag in einem dünnen Buchstapel können die Reichweite und Lesbarkeit einschränken. Beim Einbringen von Tags ist daher darauf zu achten, dass sie nicht auf solche Materialien aufgebracht werden. Ebenfalls hilft es nicht, ein Tag auf die Außenseite eines metallischen Gegenstands aufzubringen.
Generell sollte der Gegenstand, auf den ein Tag aufgebracht wird, von Funkwellen durchdrungen werden können, zumindest aber von der Seite, an der das Tag aufgebracht wurde.
Gleichzeitig bedeutet das auch, dass RFID-Tags durch das Vorhandensein von Wasser, also Menschen, ebenfalls abgeschirmt werden können. Eine hundertprozentige Erkennungsrate in einem Sicherheitsgate ist somit unrealistisch.
RFID-Transponder sind natürlich nicht geeignet für Medien, bei denen eine Unwucht störend ist (Schallplatten, CDs), sie sollten dabei auf der Außenhülle angebracht werden. Bei CDs ist zusätzlich der Metallanteil der CD störend.
Nach Einführung von RFID ist das Weiterführen von Barcodes zur Identifikation zwar nicht mehr zwangsläufig erforderlich, es ergeben sich aber zwei Vorteile, insofern weiterhin der Barcode mit am oder im Medium angebracht wird. Durch den Barcode kann das Medium weiterhin maschinenlesbar identifiziert werden. Falls RFID Komponenten mal ausfallen sollten, kann mit dem Barcode traditionell weiter gearbeitet werden. Wenn außerdem (wie meist üblich) unter dem Barcode auch die im Barcode codierten Zeichen mit zu sehen sind, können auch Menschen das Medium bzw. den Band problemlos eindeutig identifizieren. Barcodes können dabei auch auf ein mit Papier beschichtetes RFID-Tag aufgebracht werden.
Weitere Informationen im Kapitel zu RFID im „Handbuch IT in Bibliotheken“
Dieser Text ist ein leicht gekürzter Auszug aus dem „Handbuch IT in Bibliotheken“, das unter der Lizenz Creative Commons Namensnennung 4.0 (CC-BY 4.0) steht.