Management von RFID-Daten -...

52
Arbeitsbericht Nr. 2/2007 Hrsg.: Matthias Schumann Adam Melski / Matthias Schumann Management von RFID-Daten

Transcript of Management von RFID-Daten -...

Page 1: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Arbeitsbericht Nr. 2/2007 Hrsg.: Matthias Schumann

Adam Melski / Matthias Schumann

Management von RFID-Daten

Page 2: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Arbeitsbericht

des Instituts für Wirtschaftsinformatik

Professur für Anwendungssysteme und E-Business

Georg-August-Universität Göttingen

Platz der Göttinger Sieben 5

37073 Göttingen

Working Paper

Institute of Information Systems

Chair of Application Systems and E-Business

University of Goettingen

Platz der Goettinger Sieben 5

37073 Goettingen, Germany

Tel. +49 (0) 551 / 39-4442

Fax +49 (0) 551 / 39-9735

www.as.wiwi.uni-goettingen.de

[email protected]

This work is licensed under the Creative Commons Attribution-Noncommercial-No Derivative Works 2.0 Germany License. To

view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/2.0/de/ or send a letter to Creative Commons,

543 Howard Street, 5th Floor, San Francisco, California, 94105, USA.

Page 3: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Inhaltsverzeichnis I

Inhaltsverzeichnis

Abstract ..................................................................................................................................................III

Abbildungsverzeichnis ........................................................................................................................ IV

Tabellenverzeichnis .............................................................................................................................. V

Abkürzungsverzeichnis ....................................................................................................................... VI

1 Einleitung ...........................................................................................................................................1

2 Grundlagen ........................................................................................................................................2

2.1 Funktionsweise und Einordnung von RFID .................................................................................2

2.2 Daten und Datenmanagement ....................................................................................................4

3 Anforderungen an das Datenmanagement in RFID-Systemen.....................................................7

3.1 Besonderheiten der RFID-Technologie .......................................................................................7

3.2 Besonderheiten von RFID-Daten ................................................................................................9

3.3 Abgeleitete Anforderungen........................................................................................................10

4 Datenmanagement-Konzepte in RFID-Systemen.........................................................................14

4.1 Datenerfassung .........................................................................................................................14

4.2 Datenaufbereitung .....................................................................................................................16

4.2.1 Reduzierung der Datenmenge und Beseitigung von Leseanomalien ..............................18

4.2.2 Zusammenfassung der Daten ..........................................................................................21

4.2.3 Generierung von entscheidungsrelevanten Informationen...............................................22

4.3 Datenmodellierung.....................................................................................................................23

4.4 Datenorganisation......................................................................................................................25

4.4.1 Data-on-Network...............................................................................................................25

4.4.2 Data-on-Tag......................................................................................................................29

4.4.3 Vergleich der vorgestellten Konzepte...............................................................................31

4.5 Datensicherheit..........................................................................................................................33

Page 4: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Inhaltsverzeichnis II

4.5.1 Gefahren für die Datensicherheit in RFID-Systemen .......................................................33

4.5.2 Überblick über Schutzmaßnahmen ..................................................................................34

5 Fazit und Ausblick...........................................................................................................................37

Literaturverzeichnis .............................................................................................................................40

Page 5: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Abstract III

Abstract

The implementation of RFID leads to improved visibility in supply chains. However, as a consequence

of the increased data collection and enhanced data granularity, supply chain participants have to deal

with new data management challenges. In this paper, we highlight the primary characteristics of RFID

data and we give an overview of the current challenges and solution proposals in the area of data

collection, data transformation, data modelling, data organization and data security.

Keywords: RFID, Auto-ID, data management

Stichwörter: RFID, Auto-ID, Datenmanagement

Page 6: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Abbildungsverzeichnis IV

Abbildungsverzeichnis

Abbildung 2-1: Aufbau eines idealtypischen RFID-Systems................................................................... 3

Abbildung 2-2: Data Evolution Life Cycle ................................................................................................ 5

Abbildung 2-3: Die Rolle der Daten in der Generierung von Entscheidungen........................................ 6

Abbildung 3-1: RFID-Merkmale und Anforderungen an das Datenmanagement ................................. 12

Abbildung 4-1: Antikollisionsverfahren .................................................................................................. 15

Abbildung 4-2: Beispielhafte Datenerfassungspunkte in einer Supply Chain ....................................... 17

Abbildung 4-3: Unterschiedliche Zeitfenster und Auswirkungen auf die Lesungen.............................. 19

Abbildung 4-4: Beispiel für grundlegende Zustände und Ereignisse in RFID-Systemen...................... 20

Abbildung 4-5: Phasen der Datenaufbereitung in RFID-Systemen ...................................................... 23

Abbildung 4-6: Dynamic Relationship ER Model .................................................................................. 24

Abbildung 4-7: Beispiel der zentralen Datenhaltung im Data-on-Network Ansatz................................ 27

Abbildung 4-8: Beispiel der dezentralen Datenhaltung im Data-on-Network Ansatz............................ 29

Abbildung 4-9: Beispiel der objektbegleitenden Datenspeicherung (Data-on-Tag).............................. 30

Abbildung 4-10: Vergleich der Datenorganisationskonzepte ................................................................ 32

Abbildung 4-11: Beispiel eines einfachen RFID-Sicherheitsmechanismus .......................................... 36

Page 7: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Tabellenverzeichnis V

Tabellenverzeichnis

Tabelle 2-1: Rolle von RFID in relevanten Forschungsbereichen........................................................... 4

Tabelle 3-1: Besonderheiten der RFID-Technologie und Anforderungen an das Datenmanagement. 12

Tabelle 3-2: Besonderheiten von RFID-Daten und Anforderungen an das Datenmanagement .......... 13

Tabelle 4-1: Liste mit Rohdaten ............................................................................................................ 17

Tabelle 4-2: Liste mit Ereignissen ......................................................................................................... 20

Tabelle 4-3: Liste mit Passier-Ereignissen............................................................................................ 22

Tabelle 4-4: Phasen der Datenaufbereitung in RFID-Systemen........................................................... 23

Tabelle 4-5: Wesentliche Merkmale der Datenorganisationskonzepte................................................. 31

Page 8: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Tabellenverzeichnis VI

Abkürzungsverzeichnis

Auto-ID Automatische Identifikation

CDMA Code Division Multiple Access (Kodemultiplexverfahren)

CRC Cyclic Redundancy Check

DB Datenbank

DoS Denial-of-Service

DRERM Dynamic Relationship Entity Relationship Model

EERM Extended Entity Relationship Model

EPC Electronic Product Code

EPC IS EPC Information System

ERM Entity Relationship Model

FDMA Frequency Division Multiple Access (Frequenzmultiplexverfahren)

Gen 2 EPCglobal Class 1 Generation 2

GPS Global Positioning System

GSM Global System for Mobile Communications

ID Identifikationsnummer

IOS Interorganisatorisches System

ISO International Organization for Standardization

IT Informationstechnologie

ONS Object Naming Service

PML Physical Markup Language

RFID Radio Frequency Identification

SQL Structured Query Language

SDMA Space Division Multiplex Access (Raummultiplexverfahren)

TDMA Time Division Multiplex Access (Zeitmultiplexverfahren)

UbiComp Ubiquitous Computing

WLAN Wireless Local Area Network

XML Extended Markup Language

Page 9: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

1 Einleitung 1

1 Einleitung

Durch die Zunahme der Komplexität und Vernetzung von Supply Chains wird die logistische Visibilität

in Form des digitalen Abbilds der physischen Materialflüsse zu einem wesentlichen Erfolgsfaktor für

die kooperierenden Unternehmen. Um die notwendige Transparenz der Prozesse zu gewährleisten,

wird dabei immer häufiger Radio Frequency Identification (RFID) zur automatischen Identifikation von

logistischen Objekten eingesetzt. Schätzungen zufolge werden im Jahr 2010 acht Prozent der Brutto-

wertschöpfung in Deutschland durch RFID beeinflusst (im Jahr 2004 waren es noch 0,5 Prozent, vgl.

BMBF 2007, S. 83). Als „zuverlässiger Datenlieferant“ (Thiesse/Gross 2006, S. 184) bietet die RFID-

Technologie zwei wesentliche Vorzüge, indem einerseits aufgrund der hohen Speicherkapazität der

Transponder jedes Objekt eindeutig gekennzeichnet werden kann und andererseits ein vollautomati-

scher Erfassungsvorgang ohne Sichtkontakt zwischen Lesegerät und Objekt möglich ist. Dadurch

können Prozesse im Bereich des Tracking (Monitoring von Objektbewegungen) und Tracing (Rück-

verfolgbarkeit von Objektbewegungen) effizienter gestaltet werden.

Dieser Effizienzvorteil wird durch eine Komplexitätszunahme im Bereich des Datenmanagements

erkauft. Die erhöhte Datengranularität, das hohe Datenvolumen und der „rohe“ Charakter der erfass-

ten Daten zählen hierbei zu den wesentlichen Herausforderungen.1 Eine Umfrage unter IT-

Verantwortlichen von Unternehmen, die RFID bereits nutzen, hat ergeben, dass dem Datenmanage-

ment ein hoher Stellenwert beigemessen wird (vgl. O'Connor 2004). Über die Hälfte der Befragten

sorgt sich dabei vor allem um die Datenqualität. Denn die erfassten Rohdaten müssen den nachgela-

gerten Applikationen fehlerfrei und in geeigneter Weise aggregiert, verdichtet und mit Kontext angerei-

chert zur Verfügung gestellt werden. Fraglich ist hierbei, ob und inwieweit traditionelle Datenmanage-

ment-Konzepte zur Informationsgewinnung in RFID-Systemen eingesetzt werden können.

Ziel der vorliegenden Arbeit ist es, einen umfassenden Überblick wesentlicher Konzepte des Daten-

managements in RFID-Systemen zu geben. Zunächst werden in Kapitel 2 im Rahmen der grund-

legenden Betrachtung die Begriffe RFID und Datenmanagement näher erläutert. Darauf folgend wer-

den in Kapitel 3 Anforderungen an das Management von RFID-Daten herausgearbeitet. Im zentralen

Kapitel 4 werden Datenmanagement-Konzepte in den Bereichen Datenerfassung, Datenaufbereitung,

Datenmodellierung, Datenorganisation und Datensicherheit dargestellt und analysiert. Die Arbeit

schließt mit einer Zusammenfassung der wichtigsten Erkenntnisse und einem kurzen Ausblick.

1 “Successful RFID applications will potentially create terabytes of data. Quantitative changes of this magnitude

invariably produce qualitative changes as well. In the case of RFID, such data volumes will impose severe strains on existing data management and storage structures and strategies. […] Envisioning new ways to manage, use, and control RFID generated data could provide a new role for IS researchers” (Asif/Mandviwalla 2005, S. 34).

Page 10: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

2 Grundlagen 2

2 Grundlagen

Im Folgenden werden grundlegende Begriffe der vorliegenden Arbeit erläutert. Zunächst wird in Kapitel

2.1 auf den Aufbau und die Funktionsweise von RFID eingegangen und eine Einordnung der Techno-

logie in relevante Forschungsfelder vorgenommen. Anschließend werden in Kapitel 2.2 die Begriffe

Daten und Datenmanagement definiert.

2.1 Funktionsweise und Einordnung von RFID

Der Begriff RFID bezeichnet Technologien, mit denen es möglich ist, Objekte per Funk zu identifizieren.

RFID-Systeme bestehen dabei aus den nachfolgend erläuterten Komponenten und folgen grundsätzlich

dem in Abb. 2-1 dargestellten Aufbau (in Anlehnung an die Informationsarchitektur von ALT ET AL. (Alt et

al. 2004, S. 40 ff.)):

• Der am Objekt angebrachte Datenträger wird als Transponder bezeichnet. Transponder kommen in

unterschiedlichen Varianten vor (vgl. Finkenzeller 2002, S. 14 ff.). Je nach Speicherkapazität können

sie eine Vielzahl objektbezogener Daten oder lediglich eine eindeutige Identifikationsnummer bein-

halten. Bezüglich der Energieversorgung werden kostengünstige passive Transponder, welche die

zur Datenübertragung notwendige Energie aus dem elektromagnetischen Feld des Lesegerätes be-

ziehen, von den teureren aktiven Modellen mit eingebauter Batterie unterschieden.

• Die Daten des Transponders werden durch das Lesegerät ausgelesen, vorgefiltert und an die ange-

schlossenen Systeme weitergeleitet. Das Lesegerät besteht aus einer oder mehreren Antennen so-

wie dem eigentlichen Schreib-Lesemodul (Reader) und kann mobil oder fest installiert sein.

• Die Middleware übernimmt in einem RFID-System zwei Aufgaben: Einerseits bereitet sie die

vorgefilterten Daten des Lesegerätes auf und leitet diese an die Geschäftsanwendungen im Backend

weiter. Andererseits steuert und koordiniert sie die angeschlossenen Lesegeräte und Applikationen.

Page 11: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

2 Grundlagen 3

Reale Welt Digitale Welt

RFID System Backend

Infrastrukturebene Integrationsebene Applikationsebene

MiddlewareLesegerät ApplikationenIdentifikation

Objekt

Rohdaten

benötigtInformationen

Informationen

DB

Daten

gefilterteDaten

aufbereiteteDaten

Abbildung 2-1: Aufbau eines idealtypischen RFID-Systems

RFID-Systeme gehören dem Bereich der automatischen Identifikation (Auto-ID) an, in welchem sie

als Nachfolger der weit verbreiteten Barcode-Systeme angesehen werden (vgl. Pflaum 2001, S. 94)2.

Die RFID-Technologie bietet hierbei den Vorteil, dass mehrere Objekte ohne Sichtkontakt simultan

(Pulkerfassung), vollautomatisch (kein manuelles Scannen notwendig) und eindeutig (Identifikation

einzelner Instanzen) erfasst werden können. Zudem sind Transponder im Gegensatz zu Barcodes

widerstandsfähiger gegen widrige Bedingungen. Allerdings sind nicht zuletzt aufgrund der gegenüber

den Barcodes höheren Transponderpreise sowie offener Standardisierungsfragen Barcode-Systeme

gegenwärtig führend (vgl. Lange 2005, S. 65).

Aus der Perspektive des Ubiquitous Computing (UbiComp)3 stellt RFID neben anderen drahtlosen

Technologien wie WLAN, GSM und GPS eine wichtige Basistechnologie dar, die Objekte zu „smarten

Dingen“4 werden lässt (vgl. Sander/Leimeister/Krcmar 2006, S. 287 ff.). Neben der Identifikations-

nummer lassen sich weitere Daten auf dem Transponder speichern (vgl. Schumann/Diekmann 2005).

2 Aufgrund der umfangreichen Funktionalität von RFID wird die Beschränkung der Technologie auf die reine

Nachfolge von Barcodes in der Literatur kritisiert: „RFID systems are often thought merely as glorified bar-code systems. This is a dangerously limiting approach that could lock a user into a much smaller subset of the potential benefits of RFID” (Sarma 2004, S. 52). Vgl. hierzu auch Agarwal 2001, S.9.

3 Die Vision des Ubiquitous Computing besagt, dass Computer allgegenwärtig und für den Anwender nicht wahrnehmbar werden (vgl. Weiser 1995).

4 Smarte (hybride) Dinge bestehen aus einem realen, physischen Objekt und einem integrierten (meist unsichtbaren, weil sehr kleinen) Computer, der das smarte Ding zur selbständigen Wahrnehmung des Kontextes befähigt (vgl. Fleisch/Mattern/Billinger 2003, S. 7).

Page 12: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

2 Grundlagen 4

Zusätzlich zu der reinen Datenspeicherung können RFID-Transponder mit Mikroprozessoren aus-

gestattet und somit in die Lage versetzt werden, eigene Berechnungen durchzuführen (vgl.

Overmeyer/Höhn 2004, S. 3). Werden Transponder ferner mit einem Sensor ausgestattet, können sie

Veränderungen in ihrer Umwelt wahrnehmen und eventuell Korrekturmaßnahmen einleiten.

Schließlich spielen RFID-Systeme eine bedeutende Rolle auf dem Gebiet der interorganisatorischen Systeme (IOS) (vgl. bspw. Yang/Jarvenpaa 2005). Vor allem die Entwicklung des standardisierten

Electronic Product Codes (EPC), mit Hilfe dessen jedem Objekt eine eindeutige Identifikationsnummer

zugewiesen wird, sowie die Anbindung der Unternehmen an das EPCglobal-Netzwerk5 soll zur Vermei-

dung von Medienbrüchen an den zwischenbetrieblichen Schnittstellen und letztendlich zu einem effi-

zienteren Datenaustausch führen. Tab. 2-1 fasst die drei Betrachtungsperspektiven zusammen.

Automatische Identifikation

Ubiquitous Computing

Interorganisatorische Systeme

Zweck Erfassung von Daten zu Objekten

Integration physischer Objekte mit IT-Systemen

Unternehmensübergrei-fende Datenintegration

Nutzen Weniger Fehler, keine manuellen Tätigkeiten notwendig, schnellerer Erfassungsvorgang

Möglichkeit der objekt-begleitenden Daten-speicherung, Entlastung zentraler Systeme durch Dezentralisierung von Steuerungs-aufgaben

Bessere zwischen-betriebliche Kommunika-tion aufgrund des stan-dardisierten Datenaus-tauschs

Zentraler Gegenstand der Betrachtung

Transponder, Lesegerät Objekt, Sensoren, Aktuatoren

Informationsnetzwerk

Tabelle 2-1: Rolle von RFID in relevanten Forschungsbereichen

2.2 Daten und Datenmanagement

Für das weitere Verständnis der Arbeit ist eine Definition des Begriffs „Daten“ sowie die Abgrenzung

dieses Begriffes zu verwandten Termini notwendig. In der Wirtschaftsinformatik werden Daten „als eine

Folge maschinell verarbeitbarer Zeichen […] verstanden, die Objekte und Objektbeziehungen der

Realwelt durch ihre Merkmale beschreiben und damit repräsentieren“ (Mertens et al. 2005, S. 54). Sie

sind das digitale Spiegelbild der realen Geschäftsobjekte und -prozesse (vgl. Liu/Chi 2002, S. 295).

Das Datenmanagement hat die optimale Nutzung der Daten im Unternehmen zum Ziel (Krcmar 2005,

S. 111; Heinrich/Lehner 2005, S. 223). Im Einzelnen werden dabei folgende Datenmanagement-

Bereiche unterschieden:

5 Die Non-Profit-Organisation EPCglobal entwickelt seit einigen Jahren eine standardisierte Infrastruktur, die den

Einsatz von RFID über Unternehmensgrenzen hinweg ermöglichen soll (vgl. www.epcglobal.de)

Page 13: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

2 Grundlagen 5

• Datenmodellierung: Hierbei handelt es sich um die formale Beschreibung von Daten und der Interde-

pendenzen zwischen den betrachteten Daten zur strukturierten Erfassung und Dokumentation von

Informationen in Datenbank-Systemen.

• Entwurf/Betrieb von Datenbanken: Hierzu gehören vor allem Aufgaben aus dem Bereich der Mehrbe-

nutzersteuerung und Verwaltung großer Datenbestände in Datenbankmanagementsystemen.

• Bedarfsgerechte Aufbereitung und Präsentation der Daten: Die gesammelten Rohdaten müssen zu

Präsentationszwecken von Fehlern bereinigt, aggregiert und zu entscheidungsrelevanten Informa-

tionen verdichtet werden.

• Datensicherheit und Datenschutz: Ziel ist hierbei die Gewährleistung der Funktionalität, Integrität,

Verfügbarkeit, Authentizität und Verbindlichkeit (Datensicherheit) und Vertraulichkeit (Datenschutz)

der Daten.

• Datenerfassung: Beschaffung der Daten aus externen Quellen.

Gemäß des Data Evolution Life Cycle durchlaufen Daten die Stufen Datensammlung, Datenorganisa-

tion, Datenpräsentation und Datenanwendung (siehe Abb. 2-2) (vgl. Liu/Chi 2002, S. 295). Zunächst

werden Daten durch Beobachtung von Geschäftsprozessen und Messung von Objekten der Realwelt

gesammelt. Sie werden in einem zweiten Schritt in der digitalen Welt gespeichert und organisiert. An-

schließend werden die Daten verarbeitet, (re-)interpretiert, verdichtet und präsentiert. Schließlich wer-

den die Daten für einen bestimmten Zweck verwendet, was eine weitere Datensammlung nach sich

ziehen kann.

Daten-sammlung

Daten-organisation

Daten-präsentation

Daten-anwendung

Abbildung 2-2: Data Evolution Life Cycle

Daten können als individuelle Fakten verstanden werden, die isoliert betrachtet in der Regel noch keine

für den Menschen verwertbaren Informationen darstellen. Sie repräsentieren jedoch Bausteine, aus

denen Informationen6 generiert werden können. Daten werden dabei zu Informationen, wenn sie gezielt

aus Informationssystemen abgerufen und in einem bestimmten Kontext wahrgenommen werden – so-

6 Der Begriff Information stammt von dem lateinischen Wort „Informatio“ (Formung, Bildung durch Unterweisung)

ab. Demnach werden rohe Daten durch eine Art „Formung“ (Aggregation, Verdichtung und Interpretation) zu Informationen.

Page 14: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

2 Grundlagen 6

mit Bedeutung erlangen (vgl. Kuhlen 2004, S. 12).7 Durch die Vernetzung relevanter Informationen

lässt sich wiederum Wissen gewinnen, welches als Grundlage für die Entscheidungsfindung dient

(siehe Abb. 2.3).

Wissen

Informationen

Daten

Zeichen

Syntax

Kontext

Vernetzung

3

300

300 Einheiten des Produkts xy aufLager vorhanden

0 x y

xy

Der Vorrat an Produkt xy neigt sich demEnde entgegen

Entscheidung Bestellung für das Produkt xy auslösen

0

Abbildung 2-3: Die Rolle der Daten in der Generierung von Entscheidungen

Die Qualität des „Rohstoffs“ Daten hat somit einen bedeutenden Einfluss auf unternehmerische Ent-

scheidungen (Smith/Offodile 2002, S. 110). Denn je besser die Daten sind, desto besser sind die auf

ihrer Grundlage basierenden Informationen, die wiederum zu besseren Entscheidungen führen können.

In der Literatur haben sich vorwiegend zwei Definitionen der Datenqualität8 herauskristallisiert: Aus der

„subjektiven“ Sicht entsprechen qualitativ gute Daten den Anforderungen der Datenkonsumenten

(„fitness for use“), während aus der „operativen“ Perspektive Datenqualität als der Abstand zwischen

der Datensicht des Informationssystems und den gleichen Daten in der Realwelt definiert wird (vgl.

Bertolazzi/Scannapieco 2001). Da sowohl die unterschiedlichen Anforderungen der Datenkonsumenten

nicht leicht zu benennen sind als auch Vergleiche mit der Realwelt sich als schwierig erweisen, wird die

Datenqualität in der Regel als ein multidimensionales Konstrukt betrachtet (vgl. Liu/Chi 2002, S. 293).

In der Literatur werden deshalb mehrere Qualitätsdimensionen, wie bspw. Vollständigkeit, Zugreifbar-

keit oder Aktualität, unterschieden (vgl. Strong/Lee/Wang 1997, S. 104 ff.). Aufgrund der Multidimen-

sionalität gestaltet sich die Messung der Datenqualität – und somit die Abschätzung des Kosten-

Nutzen-Verhältnisses von Datenmanagement-Maßnahmen – als schwierig (vgl. Naumann 2007, S. 28).

7 „Solange niemand eine Abfrage an das System startet und niemand mit den ermittelten Ergebnissen etwas

anfängt, sind es eben nur Daten“ (Kuhlen 2004, S. 12). 8 Datenqualität wird häufig synonym mit dem Begriff „Informationsqualität“ verwendet.

Page 15: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

3 Anforderungen an das Datenmanagement in RFID-Systemen 7

3 Anforderungen an das Datenmanagement in RFID-Systemen

Dem Datenmanagement kommt in RFID-Systemen aus vielerlei Gründen eine wichtige Rolle zu. Der

primäre Grund, weshalb der Einsatz von RFID in Unternehmen diskutiert wird, ist die effiziente Bereit-

stellung von Daten zu Objekten. Die Hauptaufgabe von RFID-Systemen besteht darin, Objektdaten

auszulesen, bedarfsgerecht aufzubereiten und an die angeschlossenen Anwendungssysteme weiter-

zuleiten. Gemäß der Vision von EPCglobal soll der Einsatz von RFID dazu führen, dass alle relevanten

Daten über jedes einzelne Objekt in der Versorgungskette nach Bedarf jederzeit zugreifbar sind (vgl.

Popova 2005, S. 2). Nachfolgend werden Anforderungen an das Datenmanagement in RFID-Systemen

formuliert. Hierzu werden zunächst in Kapitel 3.1 Spezifika der zugrunde liegenden Technologie und in

Kapitel 3.2 die besonderen Charakteristika von RFID-Daten dargestellt und Auswirkungen auf das

Datenmanagement analysiert. Basierend auf den gewonnenen Erkenntnissen werden in Kapitel 3.3

Anforderungen an das Datenmanagement abgeleitet.

3.1 Besonderheiten der RFID-Technologie

Im Folgenden werden Besonderheiten der RFID-Technologie herausgearbeitet, die beim Daten-

management Berücksichtigung finden sollten.

Vollautomatische Datenerfassung über Radiowellen

RFID-Systeme nutzen Radiowellen zur Kommunikation zwischen Transponder und Lesegerät. Dies

führt zwar einerseits dazu, dass Objekte aus gewisser Entfernung ohne Sichtkontakt identifiziert werden

können. Andererseits unterliegt der Identifikationsvorgang jedoch den üblichen physikalischen Einflüs-

sen. So kann die Empfindlichkeit der elektromagnetischen Wellen gegenüber Metall zur Folge haben,

dass Transponder in metallischen Umgebungen nicht erkannt werden. Aufgrund von Reflexionen kön-

nen wiederum Daten eines entfernten Transponders unbeabsichtigt gelesen werden. Es werden somit

alle möglichen Transponder – auch die unerwünschten – ausgelesen, deren Signale vom Lesegerät

empfangen werden.9 Darüber hinaus birgt die Tatsache, dass der auf Radiowellen basierende Lesevor-

gang vollautomatisch erfolgt und unsichtbar für das menschliche Auge ist, eine Gefahr für die Daten-

sicherheit, da die Transponderdaten unauffällig ausgelesen werden können.

Zudem ist im Gegensatz zum Barcode, wo ein akustisches Signal die erfolgreiche Lesung bestätigt,

keine Qualitätskontrolle des Lesevorgangs möglich. Werden bspw. zusätzlich Sensoren zur Messung

von Umweltdaten eingesetzt (um etwa die Umgebungstemperatur zu überwachen), kann es passieren,

9 Neben den beschriebenen Leseanomalien können auch Fehler auf der Geschäftsprozessebene auftreten.

Beispielsweise kann ein Produkt im Supermarkt mehrere Male vom Lager auf die Verkaufsfläche und wieder zurück transportiert werden (etwa weil kein Platz im Regal vorhanden ist). Solche zyklischen Objektbewegungen könnten vom System als Anomalien aufgefasst und fälschlicherweise gefiltert werden (vgl. Rao et al. 2006, S. 175).

Page 16: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

3 Anforderungen an das Datenmanagement in RFID-Systemen 8

dass diese aufgrund eines technischen Defekts falsche Daten liefern (vgl. Jeffery et al. 2006, S. 83). Da

die Erfassung mittels RFID keine manuellen Tätigkeiten erfordert, sinken die Kosten für den

Erfassungsvorgang. Durch diesen Umstand kommt es in RFID-gestützten Prozessen zu einem Anstieg

der Erfassungsvorgänge und –punkte. Beim Einsatz sog. „smart shelves“10 werden bspw. fortwährend

Daten zu den im Regal befindlichen Objekten ausgelesen. Dies hat mehrere Auswirkungen: Erstens

nimmt die Datenmenge signifikant zu. Zweitens fallen die Daten kontinuierlich (asynchron) an (vgl.

Sarma 2004, S. 54). Während also der Barcode nur bei Bedarf eingelesen wird, senden Transponder

ihre Daten ständig an das Lesegerät. Drittens wird das Objekt an vielen Lesepunkten erfasst, wobei

Daten verschiedener Lesegeräte zusammengeführt und ausgewertet werden müssen.

Pulkerfassung

RFID erlaubt es, Daten mehrerer Objekte gleichzeitig auszulesen (sog. Mehrfach- bzw. Pulkerfassung).

Dabei kann es jedoch zu Kollisionen kommen, wenn mehrere Transponder gleichzeitig ein Signal

versenden. Dies kann dazu führen, dass einzelne Transponder nicht erkannt werden und eine lücken-

hafte Abbildung des Materialflusses besteht.

Hohe Speicherkapazität der Transponder

Ein weiteres RFID-Merkmal, welches Auswirkungen auf das Datenmanagement hat, ist der gegenüber

Barcodes wesentlich höhere Speicher, welcher es erlaubt, jede Objektinstanz über einen eindeutigen

Schlüssel zu identifizieren. Dadurch nimmt einerseits wiederum die Anzahl der Daten in RFID-Syste-

men zu, andererseits erhöht sich aber auch die Datengranularität. Problematisch ist dabei, dass tra-

ditionelle Systeme bisher auf die Abbildung von Objektklassen ausgerichtet waren (vgl. Thiesse/Gross

2006, S. 184; Sarma 2004, S. 54). RFID-Systeme müssen auch eine (zumindest temporäre) Speiche-

rungsfunktion erfüllen. Da die Lesegeräte als Informationsproduzenten und Informationssysteme im

Backend als Informationskonsumenten in der Regel zeitlich voneinander entkoppelt arbeiten, müssen

Daten in RFID-Systemen temporär gepuffert bzw. in einigen Anwendungsfällen dauerhaft gespeichert

werden (vgl. Thiesse 2005, S. 104). Wie bereits in Kapitel 2.1 ausgeführt, ist RFID nicht nur aufgrund

des effizienten Identifikationsvorgangs für betriebliche Prozesse von Interesse. Vielmehr ist es die Mög-

lichkeit, Daten direkt am Objekt zu speichern, die Impulse für innovative Anwendungen setzt. Die Tat-

sache, dass die Daten an das Objekt gebunden sind, führt dazu, dass sie jederzeit von dem temporä-

ren Objektinhaber ausgelesen werden können. Obwohl dies in den meisten Fällen nicht problematisch

und sogar erwünscht ist, kann es sensible Daten geben, die nicht allgemein zugänglich sein sollten.

Dies ist aufgrund der öffentlichen Diskussion vor allem bei privaten Daten (etwa bei einem Einkauf im

Supermarkt) der Fall.

10 Mit „smart shelves“ werden Regale bezeichnet, die mit RFID-Lesegeräten ausgestattetet sind. Sie ermöglichen

ein permanentes Monitoring des Regalinhalts und könnten in Zukunft verstärkt eingesetzt werden, um Out-of-Stock-Situationen, bei der sich ein vom Kunden angefragtes Produkt nicht im Regal befindet, zu vermeiden.

Page 17: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

3 Anforderungen an das Datenmanagement in RFID-Systemen 9

3.2 Besonderheiten von RFID-Daten

RFID-Daten teilen sich in dynamische, historische Daten11 (Dreiertupel, die von Lesegeräten erfasst

werden) und statische Attributsdaten (beschreiben Eigenschaften des Objekts) auf (vgl. Harrison 2003,

S. 5 ff.). Die RFID-Daten können dabei durch folgende Merkmale charakterisiert und zu „herkömm-

lichen“ Daten, die mittels traditionellen Auto-ID-Verfahren erfasst werden, abgegrenzt werden.

Temporärer Charakter der Daten

Die Zeitkomponente spielt eine wichtige Rolle in der Auswertung von RFID-Daten. Der Abstand zwi-

schen zwei Ereignissen bzw. die Intervall-Länge eines Ereignisses sind hierbei bedeutend für die Gene-

rierung von komplexen Ereignissen (vgl. Wang et al. 2006). Wird bspw. ein Objekt aus einem Regal

entnommen und es erfolgt keine weitere Identifikation an einem bestimmten Punkt (z.B. an dem am

Ausgang installierten Lesegerät) und in einem bestimmten Zeitintervall, dann wird ein Alarm ausgelöst,

um einen möglichen Diebstahl zu signalisieren. Ein weiteres Beispiel ist die Zuordnung von einzelnen

Produkten zu einem Transportbehälter: Auch in diesem Fall ist das Zeitintervall zwischen der Produkt-

Identifikation und der Behälter-Identifikation entscheidend, um eine Zuordnung vornehmen zu können.

Roher Charakter der Daten

Bei den erfassten RFID-Daten handelt es sich um Rohdaten, die Duplikate und Leseanonalien bein-

halten: „The data produced by physical receptors […] are notoriously raw: they are dirty, unreliable, and

tend to have little meaning to an application. Before the data can be used, they must be cleaned,

processed, and transformed to a form that the application can use directly” (Rizvi et al. 2005, S. 886)

Kontinuierlicher Datenfluss

RFID-Daten zeichnen sich dadurch aus, dass sie kontinuierlich anfallen („continuous data streams“).

Hier liegt der entscheidende Unterschied darin, dass herkömmliche Daten – etwa einer Barcode-

Lesung – bei Bedarf anfallen (synchron), während RFID-Daten fortwährend gelesen werden (also

asynchron anfallen) (vgl. Sarma 2004, S. 54). Im Einzelnen unterscheiden sich kontinuierliche von kon-

ventionellen Daten in folgenderweise (vgl. Babcock et al. 2002, S. 2):

• Kontinuierliche Daten fallen „online“ am Entstehungort an.

• Das System hat keine Kontrolle darüber, in welcher Reihenfolge die einzelnen Datenelemente an-

kommen und bearbeitet werden müssen. In Extremfällen fallen neue Daten an, obwohl alte Daten

immer noch nicht verarbeitet wurden.

• Das Datenvolumen ist im Vorhinein nicht bekannt und kann stark variieren.

• Wenn ein Element des Datenstroms bearbeitet worden ist, kann es nicht mehr in der Originalform

abgerufen werden, es sei denn alle Elemente werden explizit gespeichert. Dies ist jedoch aufgrund

des großen Datenanfalls und der im Verhältnis dazu relativ kleinen Speicherkapazität in der Regel

nicht möglich.

11 Der Autor benutzt in seinem Manuskript den Ausdruck „timestamped historical data“ (vgl. Harrison 2003, S. 5).

Page 18: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

3 Anforderungen an das Datenmanagement in RFID-Systemen 10

Großes Datenvolumen

Wie bereits in Kapitel 3.1 angedeutet, führt die Erhöhung von Datenerfassungspunkten und –vorgängen

sowie die Speicherung zusätzlicher Daten am Transponder zur Steigung der Datenvolumina in RFID-

Systemen. Hierzu berichten THIESSE und GROSS von einem Beispiel aus der Praxis in dem Bereich der

Lokalisierung von Produktionslosen in der Halbleiterfertigung: „Die für die Datenfilterung verantwortliche

Middleware verarbeitet pro Tag drei Milliarden Transponderlesungen, aus denen ID-Nummer und aktu-

elle Position der Lose errechnet werden. Aus dieser Datenmenge werden letztlich 500.000 Identifika-

tions- und Ortsinformationen generiert, die […] an die Fertigungssteuerung übertragen werden“

(Thiesse/Gross 2006, S. 183).

3.3 Abgeleitete Anforderungen

Aus den in den vorigen beiden Abschnitten identifizierten Besonderheiten lassen sich die folgenden

Anforderungen an das Datenmanagement in RFID-Systemen ableiten. Die Anforderungen werden an-

hand der in Kapitel 2.2 erläuterten Bereiche des Datenmanagements systematisiert.

Datenerfassung

Bei der Datenerfassung mittels RFID müssen insbesondere eventuelle Kollisionen, bei denen mehrere

Signale gleichzeitig ankommen und deshalb vom Lesegerät nicht auseinander gehalten werden kön-

nen, durch den Einsatz von Antikollisionsmechanismen vermieden werden. Mit ihnen ist es dem Lese-

gerät möglich, mit den Transpondern einzeln zu kommunizieren und damit dem Datenverlust beim Er-

fassungsvorgang vorzubeugen.

Datenaufbereitung

Aufgrund des rohen Charakters der Daten sowie den hohen Datanvolumina wird in der Literatur kollek-

tiv die Anforderung einer erhöhten Datenfilterung in RFID-Systemen postuliert (vgl. Janz/Pitz/Otondo

2005, S. 23; Cheong/Kim 2005, S. 564; Zhang et al. 2006, S. 194; Meyer 2005, S. 23). Die Daten müs-

sen zum einen bedarfsgerecht aufbereitet und zum anderen adäquat komprimiert werden, bevor sie an

die angeschlossenen Systeme weitergeleitet werden. Zur Komprimierung von RFID-Daten werden sog.

Aggregationsmethoden diskutiert (vgl. Thiesse 2005, S. 103 f.). Diese reduzieren die Datenmenge ohne

Informationenverluste. Zusätzlich sollten auch geeignete Archivierungsmethoden implementiert werden,

um alte bzw. nicht mehr gebrauchte Daten von den aktuell verwendeten Daten zu trennen und somit

eine bessere Performance des Systems zu gewährleisten (vgl. Wang/Liu 2005, S. 1136). Denn in

RFID-Systemen, die vor allem ein Abbild der realen Welt in ihrem digitalen Gegenpart schaffen, sind

aktuelle Daten vorrangig von Interesse. Die Daten müssen zudem zeitnah verarbeitet und an die ange-

schlossenen Systeme weitergeleitet werden. Für die kontinuierlich anfallenden Datenströme sind tradi-

tionelle Algorithmen zu langsam (vgl. Babcock et al. 2002, S. 4).

Page 19: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

3 Anforderungen an das Datenmanagement in RFID-Systemen 11

Datenmodellierung

Insbesondere um Objektinstanzen und den temporären Charakter von RFID-Daten adäquat in den

Systemen abbilden zu können, sind neue Datenmodelle bzw. Erweiterungen bestehender Modellie-

rungstechniken notwendig (vgl. Hu et al. 2005, S. 1140).

Datenorganisation

In Open Loop-Anwendungen, bei denen das mit dem Transponder versehene Objekt mehrere Wert-

schöpfungsstufen durchläuft, sollten Daten zu dem Objekt allen am Prozess beteiligten Akteuren zur

Verfügung stehen. Erst durch umfassende Informationsversorgung kann die Transparenz in der Supply

Chain erhöht werden. Hierzu ist der Aufbau eines unternehmensübergreifenden Informationsnetzwerks notwendig, welches Zugriff auf diese Daten ermöglicht.

Datensicherheit

Die Tatsache, dass der Nutzer keine direkte Kontrolle über den Erfassungsvorgang hat, erfordert die

Implementierung von Konzepten zum Schutz der Daten vor unerlaubter Auslesung (vgl.

Henning/Ladkin/Sieker 2004, S. 4). Zudem müssen die auf dem Transponder gespeicherten Objektda-

ten vor Manipulation geschützt werden. Es sind also geeignete Datenschutzmechanismen (wie etwa

Verschlüsselungalgorithmen) zu implementieren.

Die folgenden Tab. 3-1 und 3-2 fassen abschließend die Erkenntnisse dieses Abschnitts zusammen.

Page 20: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

3 Anforderungen an das Datenmanagement in RFID-Systemen 12

RFID-Merkmal Auswirkungen Anforderungen Konzepte Fachgebiet des DM

Was ändert sich durch den Einsatz von RFID?

Welche Wirkung hat das Merkmal auf die Daten?

Was muss das Daten-management leisten?

Wie können die Anforderungen umgesetzt werden?

Zu welchem DM-Bereich gehören die Konzepte?

Erfassung über Radiowellen

Datenerfassung unterliegt äußeren Einwirkungen (Reflexionen, metallische Umgebung etc.)

Falschlesungen (positiv, negativ) müssen gefiltert werden

Filtermethoden Daten-aufbereitung

Datenerfassung ist für das menschliche Auge unsicht-bar

Daten müssen vor uner-laubter Auslesung ge-schützt werden

Datenschutz-mechanismen

Datensicherheit

Vollautomatische Erfassung

Keine manuelle Qualitäts-kontrolle

Datenqualität muss ge-währleistet werden

Filter- und Aggre-gationsmethoden

Daten-aufbereitung

Keine Kontrolle über die Datenerfassung (v. a. wird alles im Lesefeld erfasst)

Daten müssen vor uner-laubter Auslesung ge-schützt werden

Datenschutz-mechanismen

Datensicherheit

Datenmenge nimmt zu Daten müssen komprimiert werden

Aggregations-methoden, Archivierung

Daten-aufbereitung

Kosten für Erfas-sungsvorgang sin-ken, Erfassungs-vorgänge und -punkte nehmen zu Objekt wird an vielen Lese-

punkten erfasst Daten verschiedener Lese-geräte müssen zu Ereig-nissen verarbeitet werden

Vordefinierte Regeln

Daten-aufbereitung

Datenerfassungspunkte sind über die Supply Chain ver-teilt

Erfasste Daten müssen an alle Netzwerkakteure wei-tergeleitet werden

Informations-netzwerk (z.B. EPCglobal-Netzwerk)

Daten-organisation

Mehrfacherfassung (Pulkerfassung)

Daten werden von mehreren Objekten gleichzeitig gesen-det

Kollisionen müssen verhin-dert werden

Antikollisions-mechanismen

Datenerfassung

Datenmenge nimmt zu

Daten müssen komprimiert werden

Aggregations-methoden

Daten-aufbereitung

Hohe Speicherkapa-zität der Transpon-der

Datengranularität nimmt zu Objektdaten müssen adä-quat abgebildet werden

Neue Daten-modelle

Daten-modellierung

Verfolgung von eindeutigen IDs möglich

Erstellung von Bewe-gungsprofilen muss unter-bunden werden

Datenschutz-mechanismen

Datensicherheit

Objektdaten können am Objekt gespeichert werden

Transponderdaten müssen an alle Netzwerkakteure weitergeleitet werden

Informations-netzwerk (z.B. EPCglobal-Netzwerk)

Daten-organisation

Daten sind an das Objekt gebunden und können jederzeit ausgelesen werden

Daten müssen adäquat vor Missbrauch/Manipulation geschützt werden

Datenschutz-mechanismen (z.B. Verschlüsselung)

Datensicherheit

Tabelle 3-1: Besonderheiten der RFID-Technologie und Anforderungen an das Datenmanagement

Page 21: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

3 Anforderungen an das Datenmanagement in RFID-Systemen 13

RFID-Merkmal Auswirkungen Anforderungen Konzepte Fachgebiet des DM

Was ändert sich durch den Einsatz von RFID?

Welche Wirkung hat das Merkmal auf die Daten?

Was muss das Daten-management leisten?

Wie können die Anforderungen umgesetzt werden?

Zu welchem DM-Bereich gehören die Konzepte?

Temporärer Charakter der Daten

Daten besitzen eine zeitliche Komponente

Zeitkomponente muss adäquat abgebildet werden

Neue Daten-modelle

Daten-modellierung

Roher Charakter der Daten

Daten sind zumeist fehler-haft und redundant

Anomalien und Redundan-zen müssen gefiltert wer-den

Filtermethoden Daten-aufbereitung

Kontinuierlicher Datenfluss

Daten fallen kontinuierlich „online“ am Entstehungsort an (Datenvolumen stark variierend)

Daten müssen echtzeitnah bearbeitet und an die angeschlossenen Systeme weitergeleitet werden

Neue Aufbereitungs-methoden

Daten-aufbereitung

Großes Datenvolumen

Datenmenge nimmt zu Daten müssen komprimiert werden

Aggregations-methoden, Archivierung

Daten-aufbereitung

Tabelle 3-2: Besonderheiten von RFID-Daten und Anforderungen an das Datenmanagement

Page 22: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 14

4 Datenmanagement-Konzepte in RFID-Systemen

In RFID-basierten Supply Chains werden große Mengen an Rohdaten generiert, die zu aussagekräfti-

gen Informationen aufbereitet werden müssen (vgl. Thiesse 2005, S. 117). Die Datenaufbereitung kann

effizienter gestaltet werden, wenn Datenfehler bereits bei ihrer Entstehung bekämpft werden (vgl.

Naumann 2007, S. 30). Im Falle von RFID-Systemen rückt also zunächst der Identifikationsvorgang in

den Fokus des Datenmanagements, bei welchem auf dem Transponder gespeicherte objektbezogene

Daten mittels eines Lesegerätes ausgelesen werden. Die Datenerfassung wird in Kapitel 4.1 behandelt.

Das nachfolgende Kapitel 4.2 widmet sich der Aufbereitung der gesammelten Rohdaten. Anschließend

werden Konzepte zur Modellierung von RFID-Daten vorgestellt (Kapitel 4.3). Fragen der Datenhaltung

sowie der Datenbereitstellung in RFID-gestützten Lieferketten werden in Kapitel 4.4 behandelt. In Ab-

schnitt 4.5 werden schließlich Gefahren für die Datensicherheit in RFID-Systemen und geeignete

Schutzmaßnahmen dargestellt.

4.1 Datenerfassung

Im Bereich der Datenerfassung muss vor allem zwei wichtigen Aspekten Aufmerksamkeit geschenkt

werden: Die Identifikation per Funk kann einerseits zu Lesefehlern aufgrund von Abschirmung (etwa in

metallischen Umgebungen) oder Falschausrichtung führen. Durch diese Einflüsse kommt es vor allem

zur signifikanten Reduzierung der Lesedistanz. Andererseits können Kollisionen im Bereich der Luft-

schnittstelle die Datenkommunikation erheblich stören und fehlerhafte Lesungen nach sich ziehen. Eine

Kollision entsteht, wenn sich Signale mehrerer Transponder überlagern, wobei drei Kollisionsarten un-

terschieden werden (vgl. Jain/Das 2006):

• Kollisionen zwischen Transpondern (Tag-Tag Collision) treten auf, wenn mehrere Transponder

gleichzeitig Daten an das Lesegerät senden. Mehrere Signale, die zur gleichen Zeit ankommen,

können dazu führen, dass kein Transponder erkannt wird. Zur Lösung dieses Problems hat sich der

auf dem Funktionsprinzip des binären Baums beruhende „Tree Walking“ Algorithmus bewährt (vgl.

Bolotnyy/Robins 2005). Das Lesegerät teilt dabei den Adressraum Transponder-IDs solange in Teil-

bereiche auf, bis nur noch ein Transponder antwortet.

• Kollisionen zwischen Lesegerät und Transponder (Reader-Tag Collision) ereignen sich, wenn das

Signal eines benachbarten Lesegerätes die Kommunikation zwischen dem Transponder und einem

weiteren Lesegerät stört. Im aktuellen EPCglobal-Standard Class 1 Generation 2 (Gen 2) wird dieses

Problem dadurch gelöst, dass Transponder und Lesegeräte auf unterschiedlichen Frequenzen sen-

den, womit verhindert wird, dass die Signale der Transponder und Lesegeräte kollidieren.12

12 Sendet ein Lesegerät in einem bestimmten Frequenzbereich, bleibt dieser Bereich jedoch für andere Lesegeräte

in der weitläufigen Umgebung (in Extremfällen bis 1400 Meter) gesperrt. LEONG ET AL. (Leong et al. 2006)

Page 23: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 15

• Zu Kollisionen zwischen Lesegeräten (Reader-Reader Collision) kommt es, wenn mehrere Lesege-

räte gleichzeitig Signale an den gleichen Transponder senden. Eine Lösung dieses Problems bietet

der „Colorwave“-Algorithmus, der den Lesegeräten ein Zeitfenster für die Datenkommunikation zuteilt

(für eine ausführliche Betrachtung vgl. Waldrop/Engels/Sarma 2002).

Die genannten Algorithmen gehören zur Familie der Antikollisionsverfahren. Grundsätzlich werden

transpondergesteuerte (FDMA, TDMA und SDMA) und lesegerätgesteuerte (CDMA) Verfahren unter-

schieden (vgl. BSI 2004, S. 35). Bei den ersteren wiederholt das Lesegerät seine Anfrage an alle

Transponder, bis sie mit hinreichender Wahrscheinlichkeit erkannt worden sind, während bei den

letzteren das Lesegerät einzelne Transponder gezielt nacheinander anspricht (siehe folgende Abb. 4-1,

in Anlehnung an Kern 2006, S. 64). Die Erforschung effizienter Antikollisionsalgorithmen ist aktuell ein

vieldiskutiertes Thema (vgl. bspw. Kodialam/Nandagopal 2006; Myung/Lee 2006).

Frequenzmultiplexverfahren (FDMA) Zeitmultiplexverfahren (TDMA)

Raummultiplexverfahren (SDMA) Kodemultiplexverfahren (CDMA)

Abfrage gleichzeitig über mehrere Frequenzen

Abfrage nacheinander (Zeitmultiplex)

Abfrage der Transponder, die durch Richtungswechsel nacheinander ins Lesefeld kommen

Gezieltes Ansprechen einzelner Transponder durch Zuteilung eines Zeitfensters

unterschiedlicheKanäle

Zeit

BewegungTransponder

BewegungAntenneoder

Abbildung 4-1: Antikollisionsverfahren

schlagen hierzu einen Synchronisierungsalgorithmus vor, welches den gleichzeitigen Betrieb von Lesegeräten auf kleinen Flächen (bspw. im Wareneingangs-Bereich) erlaubt.

Page 24: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 16

4.2 Datenaufbereitung

Die Datenaufbereitung verdient aufgrund der besonderen Charakteristika von RFID-Daten (vgl. Kapitel

3.2) besondere Aufmerksamkeit. Grundlegend vollzieht sich die Transformation der Rohdaten zu Infor-

mationen in drei Phasen (vgl. Cheong/Kim 2005, S. 562 ff.):

• Reduzierung der Datenmenge und Beseitigung von Leseanomalien (primitive event processing),

• Zusammenfassung der Daten (compound event processing) und

• Generierung von Informationen, die als Entscheidungsgrundlage dienen (semantic event genera-

tion).

Der erste Schritt wird in der Regel von den Lesegeräten übernommen („intra-reader reasoning“) (vgl.

Flörkemeier/Lampe 2005, S. 222). Aufgrund der dezentralen Verarbeitung („at the edge“) wird dabei

von der sog. Edgeware gesprochen (vgl. Thiesse 2005). Die Zusammenfassung der Daten und Gene-

rierung von entscheidungsrelevanten Informationen wird dagegen in der angeschlossenen Middleware

implementiert. Dies resultiert daraus, dass hierfür Daten des lokalen Lesegerätes nicht mehr ausrei-

chend sind, da für die Modellierung komplexer Ereignisse Daten mehrerer Lesegeräte analysiert wer-

den müssen („inter-reader reasoning“) (vgl. Sarma 2004, S. 55). Ein anderes Vorgehen propagieren

RAO ET AL. (vgl. Rao et al. 2006, S. 175 ff.). Sie argumentieren, dass es nicht immer möglich ist alle

Anomalien in der ersten Aufbereitungsphase zu beseitigen, und dass ferner die Datenaufbereitung sich

an den Datenkonsumenten orientieren muss. So sollten Filter- und Aggregationsmethoden, die für alle

angeschlossenen Applikationen gelten, auch weiterhin dezentral erfolgen. Alle weiteren Aufbereitungs-

schritte sollten jedoch zur Abfragezeit vertagt werden. Dies hat zwar den Nachteil, dass zum einen die

zu speichernden Datenmengen größer werden und zum anderen sich die Performance bei Abfragen

verringert. Die Vorgehensweise bietet jedoch den Vorteil, dass Abfragen flexibler gestaltet werden kön-

nen, da jede Applikation ihre eigenen Aufbereitungsregeln definieren und jederzeit dynamisch anpas-

sen kann.

Im Folgenden werden die Phasen der Datenaufbereitung an einem einfachen Beispiel einer dreistufigen

Supply Chain verdeutlicht (vgl. Abb. 4-2). Es wird dabei angenommen, dass in dem Beispielszenario

sowohl die Transportbehälter als auch die einzelnen Produkte mit Transpondern versehen sind und an

den dedizierten Datenerfassungspunkten ausgelesen werden. Im Einzelnen werden somit Daten an

den folgenden Stellen erfasst:

• beim Übergang der Produkte aus der Produktion in das Produktionslager (P1) und an der Verlade-

station des Herstellers (P2 und P3),

• an der Entladestation des Distributionszentrums (D1 und D2), am Förderband (D3) und bei der

Versendung an den Einzelhandel (D4 und D5),

• bei der Einlagerung in das Produktlager des Einzelhändlers (E1), beim Übergang auf die Verkaufs-

fläche (E2), an den Regalen („smart shelves“, E3) und Kassen (E4 und E5) sowie am Ausgang (E6).

Page 25: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 17

P3P3

P2P2

P1P1

D1D1

D2D2 D3D3

D4D4

D5D5

E1E1

E2E2

E3E3

E4E4 E5E5

E6

Produktion

Produktions-lager

Hersteller

Förderband-anlage

Distributionszentrum Einzelhandel

Lager

Regale

Kassen

- Datenerfassungspunkt- Transportbox

Abbildung 4-2: Beispielhafte Datenerfassungspunkte in einer Supply Chain

Bei einer RFID-Lesung handelt es sich generell um ein Dreiertupel bestehend aus der Transponder-ID,

Reader-ID und dem Zeitpunkt der Lesung (timestamp). Die folgende Tab. 4-1 zeigt eine exemplarische

Liste mit erfassten Rohdaten für ein Produkt, welches die dargestellte Lieferkette durchläuft.

Nr. Transponder-ID Reader-ID timestamp 1 00154455.847334.00007313 P1 10/07/07 9:47

2 00154455.847334.00007313 P1 10/07/07 9:47

4 00154455.847334.00007313 P1 10/07/07 9:48

5 00154455.847334.00007313 P2 11/07/07 8:31

6 00154455.847334.00007313 P2 11/07/07 8:31

7 00154455.847334.00007313 P2 11/07/07 8:31

8 00154455.847334.00007313 D1 11/07/07 20:16

9 00154455.847334.00007313 D1 11/07/07 20:16

10 00235491.331435.00011998 D1 11/07/07 20:16

11 00154455.847334.00007313 D1 11/07/07 20:16

12 00154455.847334.00007313 D3 12/07/07 20:17

13 00154455.847334.00007313 D3 12/07/07 14:55

16 00154455.847334.00007313 D3 12/07/07 14:57

17 00154455.847334.00007313 D5 12/07/07 15:24

18 00154455.847334.00007313 D5 12/07/07 15:24

19 00154455.847334.00007313 D5 12/07/07 15:24

20 00154455.847334.00007313 E1 12/07/07 23:09

21 00154455.847334.00007313 E1 12/07/07 23:09

22 00154455.847334.00007313 E2 13/07/07 08:42

23 00154455.847334.00007313 E2 13/07/07 08:42

24 00154455.847334.00007313 E2 13/07/07 08:42

25 00154455.847334.00007313 E3 13/07/07 08:50

26 00154455.847334.00007313 E3 13/07/07 08:51

… … … …

28 00154455.847334.00007313 E3 13/07/07 12:53

29 00154455.847334.00007313 E6 13/07/07 12:59

30 00154455.847334.00007313 E6 13/07/07 12:59

Tabelle 4-1: Liste mit Rohdaten

Page 26: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 18

Es fällt auf, dass die Tabelle in dieser Form nicht aussagekräftig ist: Das Produkt wurde an allen Erfas-

sungspunkten mehrmals identifiziert, weshalb es zu Duplikaten kommt.13 Zudem weist die Lesung Nr.

10 eine andere Transponder-ID auf, was auf einen möglichen Lesefehler hindeutet. Im Folgenden wer-

den die Datenaufbereitungsschritte – wiederum anhand des konkreten Beispiels – erläutert.

4.2.1 Reduzierung der Datenmenge und Beseitigung von Leseanomalien

Bei der Datenerfassung können in RFID-Systemen grundsätzlich folgende Leseanomalien entstehen

(vgl. Bai/Wang/Peiya 2006):

• Negative Falschlesungen entstehen, wenn ein sich im Lesebereich befindender Transponder nicht

erfasst wird. Dies kann aufgrund von Kollisionen, Abschirmung oder Falschausrichtung des

Transponders geschehen (vgl. Kapitel 4.1). In aktuellen Pilotprojekten werden Leseraten (d.h. Anteil

der Transponder, die sich im Lesebereich befinden und erkannt werden) um 70 Prozent beobachtet

(vgl. bspw. L. Sullivan 2005).

• Positive Falschlesungen treten auf, wenn die Radiowelle eines entfernten Transponders

versehentlich reflektiert wird. Dies führt zu unerwarteten Lesungen, sog. Störgeräuschen („noise“).

• Duplikate können auf dreierlei Ursachen zurückgeführt werden: (1) Der Transponder befindet sich

für eine längere Zeit im Sichtfeld des Lesegerätes und wird in mehreren Zyklen gelesen. (2) Es wer-

den mehrere Lesegeräte eingesetzt, wobei es Überschneidungen im Lesebereich gibt. (3) Es werden

mehrere Transponder an dem gleichen Objekt angebracht, um die Leserate zu erhöhen.

In der Praxis werden mehrere Lesevorgänge an einem Objekt durchgeführt. Dadurch können negative

Falschlesungen reduziert werden, da mit jedem zusätzlichen Lesevorgang die Wahrscheinlichkeit

steigt, dass der Transponder erkannt wird. Mit dieser Maßnahme steigt zum einen die Wahrscheinlich-

keit positiver Falschlesungen, doch treten diese vergleichsweise selten auf und können mit simplen

Methoden gefiltert werden. Es werden nur Lesungen mit einer signifikanten Wiederholungsrate in einem

bestimmten Leseintervall berücksichtigt (vgl. Bai/Wang/Peiya 2006). Zum anderen führt diese Vor-

gehensweise auch zum Anstieg der Duplikate (dieser Umstand führt zu wiederholten Einträgen in Tab.

4-1) und verlangt nach Methoden zur Reduzierung der Datenmenge.

Problematisch ist hierbei insbesondere die Wahl des Zeitfensters für das Leseintervall: Ein zu großes

Zeitfenster führt dazu, dass Transponder-Bewegungen nicht adäquat erfasst werden. Ein zu kleines

Zeitfenster zieht eine Vielzahl negativer Falschlesungen nach sich. In Abb. 4-3 (in Anlehnung an

Jeffery/Garofalakis/Franklin 2006) führt bspw. ein zu großes Zeitfenster zu nicht erfassten Bewegungen

(positive Falschlesungen im Bereich zwischen t2 und t3) und ein zu kleines Zeitfenster zu nicht erkann-

ten Transpondern (negative Falschlesungen im Bereich zwischen t1 und t2).

13 In der Realität erhöht sich die Komplexität aufgrund der Vielzahl an Produkten, die jeden einzelnen

Datenerfassungspunkt zu einem bestimmten Zeitpunkt passieren.

Page 27: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 19

Realität

Rohe Lesungen

Lesungen beikleinem Zeitfenster

Lesungen beigroßem Zeitfenster

Zeit

KleinesZeitfenster

GroßesZeitfenster

PositiveFalschlesung

PositiveFalschlesung

NegativeFalschlesung

NegativeFalschlesung

Bewegungnicht erfasstBewegung

nicht erfasst

t1 t2 t3 t4

Abbildung 4-3: Unterschiedliche Zeitfenster und Auswirkungen auf die Lesungen

Im Allgemeinen sollten Lesegeräte Daten an die Middleware nur dann weiterleiten, wenn durch diese

Daten zusätzliche Informationen generiert werden können. Befinden sich bspw. Transponder für eine

längere Zeit im Sichtfeld eines Lesegerätes, werden fortwährend die gleichen Daten ausgelesen. Für

den Anwender sind jedoch vorwiegend Informationen von Interesse darüber, wann ein Objekt das Le-

sefeld betreten hat bzw. wann es sich nicht mehr in Reichweite des Lesegerätes befindet. Alle Lesun-

gen, die zwischen diesen beiden Ereignissen (Events) auftreten, sind redundant, weil sie keine neuen

Informationen über den Zustand des Objekts liefern. Dies impliziert, dass Lesungen nur dann an die

angeschlossenen Systeme weitergeleitet werden sollten, wenn sich der Zustand des Objektes ändert.

Durch diese Maßnahme reduziert sich die Datenmenge, ohne dass Informationen verloren gehen. In

dem in Abb. 4-2 dargestellten Beispiel erlangt diese Vorgehensweise besondere Bedeutung bei den

Lesungen im Regalbereich des Einzelhändlers („smart shelves“, E3). In bestimmten Zeitintervallen

werden hierbei permanent redundante Daten gelesen, wobei nur die Änderungen des Objektzustandes

(„Produkt im Regal vorhanden“ und „Produkt nicht im Regal vorhanden“) an die Backend-Systeme

weitergeleitet werden sollten.

CHEONG und KIM schlagen ein einfaches Schema zur Definition grundlegender RFID-Ereignisse vor

(vgl. Cheong/Kim 2005, S. 562 f.). Dieses beinhaltet die Zustände „Objekt erkannt“, „Objekt erfasst“ und

„Objekt verschwunden“ sowie die dazugehörigen Ereignisse (siehe Abb. 4-4). Je nach Anwendungsfall

kann das Eintreten des Ereignisses „Objekt erfasst“ unterschiedlich definiert werden. Beispielsweise tritt

dieses Ereignis nur dann ein, wenn eine bestimmte Anzahl Lesezyklen durchlaufen wird und sich das

Objekt stets im Lesefeld befindet. Ansonsten wird davon ausgegangen, dass es sich um eine falsche

Lesung handelt (etwa aufgrund der versehentlich reflektierten Radiowelle eines entfernten Transpon-

ders) und es wird lediglich das Ereignis „Objekt erkannt“ ausgelöst. Durch die Unterscheidung der Zu-

stände „Objekt erkannt“ und „Objekt erfasst“ können somit zusätzlich zur Filterung gleicher Lesungen

auch falsche Lesungen eliminiert werden. Im dargestellten Beispiel wird erst bei zwei konsekutiven

positiven Lesungen (Anzahl_Lesezyklen > 1) ein Objekt als erkannt deklariert. Wird bei einem der wei-

teren Lesezyklen das Objekt nicht mehr identifiziert (Anzahl_Lesezyklen(t) = Anzahl_Lesezyklen(t-1)),

erhält es den Status „Objekt verschwunden“.

Page 28: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 20

Objekterkannt

Objekterfasst

Objektverschwunden

erfassen()

erfassen()erkennen()

verschwinden()

verschwinden()

[Anzahl_Lesezyklen = 1] [Anzahl_Lesezyklen > 1]

[Anzahl_Lesezyklen > 1]

[Anzahl_Lesezyklen(t) = Anzahl_Lesezyklen(t-1)

[Anzahl_Lesezyklen(t) = Anzahl_Lesezyklen(t-1)]

Abbildung 4-4: Beispiel für grundlegende Zustände und Ereignisse in RFID-Systemen

Als Ergebnis dieser ersten Datentransformation wird eine Liste mit den eingetretenen Ereignissen ge-

neriert, wobei hier bereits die redundanten Lesungen entfernt sind (siehe Tab. 4-2).

Nr. Transponder-ID Reader-ID timestamp Ereignis 1 00154455.847334.00007313 P1 10/07/07 9:47 erfasst

2 00154455.847334.00007313 P1 10/07/07 9:48 verschwunden

3 00154455.847334.00007313 P2 11/07/07 8:31 erfasst

4 00154455.847334.00007313 P2 11/07/07 8:31 verschwunden

5 00154455.847334.00007313 D1 11/07/07 20:16 erfasst

6 00154455.847334.00007313 D1 11/07/07 20:16 verschwunden

7 00235491.331435.00011998 D1 11/07/07 20:16 erkannt

8 00154455.847334.00007313 D3 12/07/07 14:55 erfasst

9 00154455.847334.00007313 D3 12/07/07 14:57 verschwunden

10 00154455.847334.00007313 D5 12/07/07 15:24 erfasst

11 00154455.847334.00007313 D5 12/07/07 15:24 verschwunden

12 00154455.847334.00007313 E1 12/07/07 23:09 erfasst

13 00154455.847334.00007313 E1 12/07/07 23:09 verschwunden

14 00154455.847334.00007313 E2 13/07/07 08:42 erfasst

15 00154455.847334.00007313 E2 13/07/07 08:42 verschwunden

16 00154455.847334.00007313 E3 13/07/07 08:50 erfasst

17 00154455.847334.00007313 E3 13/07/07 12:53 verschwunden

18 00154455.847334.00007313 E6 13/07/07 12:59 erfasst

19 00154455.847334.00007313 E6 13/07/07 12:59 verschwunden

Tabelle 4-2: Liste mit Ereignissen

Page 29: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 21

4.2.2 Zusammenfassung der Daten

Die vorgefilterten Daten werden in einem nächsten Schritt zusammengefasst. Hierbei können beispiel-

haft folgende Auswahlkriterien angewendet werden (vgl. Cheong/Kim 2005, S. 564; Flörkemeier/Lampe

2005, S. 221; Gonzales et al. 2006, S. 4 ff.)):

• Virtuelle Lesegeräte: Werden bspw. mehrere Lesegeräte an einem Ort installiert, um das Lesefeld zu

vergrößern, können diese zu einem virtuellen (logischen) Ort zusammengefasst werden. Wird ein

Transponder von mehreren Lesegeräten eines virtuellen Orts erfasst, werden die Duplikate entfernt.

In dem dargestellten Beispiel könnte es sich bei dem Datenerfassungspunkt am Förderband (D3) um

ein logisches Lesegerät handeln, welches aus mehreren physischen Lesegeräten besteht.

• Aggregation: Wird eine Palette mitsamt den Objekten, die sie beinhaltet, identifiziert, können diese

Daten zu einem Cluster zusammengefasst und gemeinsam weitergeleitet werden. Um die Aggrega-

tion vornehmen zu können, muss eine temporäre Beschränkung definiert werden (bspw. ein Zeitin-

tervall, da die Identifizierung der Paletten-ID und der Objekte-ID zeitlich nicht zu weit auseinander

liegen darf). An diesem Beispiel wird nochmals der in Kapitel 3.2 angesprochene temporäre Cha-

rakter von RFID-Daten deutlich.

• Passiervorgang: Passieren Objekte ein Gate (z.B. beim Wareneingang), sollte anstatt der Ereignisse

„Objekt erfasst“ und „Objekt verschwunden“ lediglich ein Passier-Ereignis an die Applikationen wei-

tergeleitet werden. Damit könnten die doppelten Datensätze – jeweils eine Lesung zum Eintrittszeit-

punkt und eine weitere zum Austrittszeitpunkt des Objektes – als ein Ereignis bestehend aus dem

Vierertupel Transponder-ID, Reader-ID, Eintritts- und Austrittszeitpunkt des Transponders (time_in,

time_out) aufgefasst werden. Dieser Aufbereitungsschritt hätte eine Reduzierung der Datensätze um

die Hälfte zur Folge (siehe Tab. 4-3).

• Generalisierbarkeit der Daten: Daten werden in der Regel auf einem bestimmten Abstraktionsniveau

betrachtet und können daher häufig gruppiert werden. Wenn also beispielsweise die Stunde als mi-

nimale Granularität der Zeit betrachtet wird, dann können Objektbewegungen innerhalb der gleichen

Stunde zu einer einzigen Bewegung zusammengefasst werden (vgl. Jeffery et al. 2005, S. 3 f.).

• Zusammenfassung von Bewegungspfaden: Für bestimmte Datenanalysezwecke können weniger

wichtige Objektbewegungen – bspw. von einem Lagerregal zum nächsten (E3) – zusammengefasst

werden, ohne dass dabei signifikante Informationen verloren gehen.

Page 30: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 22

Nr. Transponder-ID Reader-ID time_in time_out 1 00154455.847334.00007313 P1 10/07/07 9:47 10/07/07 9:48

2 00154455.847334.00007313 P2 11/07/07 8:31 11/07/07 8:31

3 00154455.847334.00007313 D1 11/07/07 20:16 11/07/07 20:16

4 00154455.847334.00007313 D3 12/07/07 14:55 12/07/07 14:57

5 00154455.847334.00007313 D5 12/07/07 15:24 12/07/07 15:24

6 00154455.847334.00007313 E1 12/07/07 23:09 12/07/07 23:09

7 00154455.847334.00007313 E2 13/07/07 08:42 13/07/07 08:42

8 00154455.847334.00007313 E3 13/07/07 08:50 13/07/07 12:53

9 00154455.847334.00007313 E6 13/07/07 12:59 13/07/07 12:59

Tabelle 4-3: Liste mit Passier-Ereignissen

4.2.3 Generierung von entscheidungsrelevanten Informationen

In der abschließenden Transformationsphase werden aus den bereits gefilterten Daten entscheidungs-

relevante Informationen generiert. Hierzu werden einerseits primitive14 Ereignisse (bspw. Objekt X

befindet sich zurzeit im Bereich Y) zu komplexen Ereignissen aggregiert (vgl. Bornhövd et al. 2004, S.

1183) und andererseits die RFID-Daten mit zusätzlichen Kontextdaten kombiniert sowie nach vordefi-

nierten Regeln ausgewertet (vgl. Cheong/Kim 2005, S. 565). Folgende Überlegungen sind hierbei

denkbar:

• Ist beispielsweise ein Produkt an bestimmten Lesepunkten, etwa „Regal“ (E3) und dann „Ausgang“

(E6), erfasst worden, ohne vorher an dem Lesepunkt „Kasse“ (E4 oder E5) identifiziert worden zu

sein, könnte es sich um einen Diebstahl handeln und ein Alarm wird ausgelöst. Diese Regel basiert

auf der Auswertung der Reihenfolge bestimmter primitiver Ereignisse. In dem Beispielszenario muss

also jeder Lesung am Lesepunkt „Ausgang“ (E6) eine Lesung an einem der Lesepunkte „Kasse“ (E4

oder E5) vorausgehen.

• Ist eine mit den Produkten x1, x2 und x3 bestückte Palette X am Ausgang des Produktionslagers (P2

oder P3) mit dem kompletten Inhalt (x1, x2, x3) identifiziert und entlang der Supply Chain an einem

Lesepunkt (bspw. am Eingang des Distributionszentrums (D1 oder D2)) lediglich mit den Objekten x1

und x3 erfasst worden, könnte das Objekt x2 entweder

a) beim Transport verloren gegangen sein oder

b) am Lesepunkt D1 bzw. D2 fälschlicherweise nicht identifiziert worden sein (negative Falschle-

sung).

Liegt die Leserate annähernd bei 100 Prozent, kann die zweite Möglichkeit in der Regel als unwahr-

scheinlich eingestuft und ein Verlust auf dem Transportweg vom Produzenten zum Distributor ange-

nommen werden. Ist allerdings das Produkt lediglich an einem der Lesepunkte nicht erfasst worden,

14 „An event is defined to be an occurrence of interest in time, which could be either a primitive event or a complex

event. Primitive events occur at a point in time, while complex events are patterns of primitive events and happen over a period of time” (Wang et al. 2006, S. 3).

Page 31: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 23

obwohl die dazugehörige Palette an allen Lesepunkten fehlerfrei identifiziert wurde, kann es sich (in

einem der seltenen Fälle) um eine negative Falschlesung handeln.

• Ein Abgleich der am Wareneingang des Einzelhändlers (E1) erfassten Daten der Palette X (x1, x2, x3)

mit den Daten des Lieferscheins (x1, x3, x4) deutet auf eine falsche Lieferung. Dieser Regel liegen

zusätzliche Kontextdaten (Lieferschein) zugrunde.

Die folgende Tabelle fasst die einzelnen Bearbeitungsschritte der Datenaufbereitung zusammen.

Primitive Event Processing Compound Event Processing Semantic Event Generation

Ziel(e) Reduzierung der Datenmenge, Beseitigung von Leseanomalien

Geschäftsprozess-spezifische Auswahl und Zusammenfassung der Daten

Generierung von entscheidungs-relevanten Informationen

Daten Rohdaten aus der Datenerfas-sung

Vorgefilterte und bereinigte RFID-Daten

Aggregierte RFID-Daten und zusätzliche Kontextdaten

Ort der Transfor-mation

Lesegerät Middleware Middleware

Methode(n) Bereinigung von positiven Falschlesungen negativen Falschlesungen Duplikaten

Filtermethoden: Daten werden nach best. Merkmalen gefiltert

Kombination einzelner Ereig-nisse zu komplexen Ereignissen Kombination der RFID-Daten mit zusätzlichen Kontextdaten und Auswertung nach vordefi-nierten Regeln

Ergebnis Tabelle in der Form (r,g,t,e), wobei r = reader (Lesegerät) g = tag (Transponder) t = timestamp (Zeitpunkt der Lesung) e = event (Ereignis)

Primitive Ereignisse: Objekt X befindet sich zurzeit

im Bereich Y Objekt X befand sich in der

Zeit zwischen t1 und t2 im Be-reich Y

Palette X mit den Objekten X1… Xn hat gerade Y verlas-sen

Liste der Objekte, die sich zum Zeitpunkt t im Bereich Y befanden.

Komplexe Ereignisse: Objekt X hat nach Y1 den

Bereich Y3 erreicht, ohne vorher Y2 passiert zu haben (Diebstahl?)

Identifikation von Palette Z mit (X1, X2, X3) an Y1 und mit (X1,X3) an Y2 (Objekt verlorengegangen)

Identifikation von Palette Z mit (X1, X2, X3) an Y2 stimmt nicht mit dem Lieferschein für Z (X1,X3,X4) überein

Tabelle 4-4: Phasen der Datenaufbereitung in RFID-Systemen

4.3 Datenmodellierung

Wang/Liu schlagen das auf dem Entity Relationship Model (ERM)15 basierende Dynamic Relationship ER Model (DRERM) vor, um Daten adäquat in RFID-Systemen abzubilden (vgl. Wang/Liu 2005, S.

1131 ff.). Die Semantik des ERM bleibt erhalten, es wird lediglich eine neue, dynamische Relation

(„dynamic relation“) hinzugefügt (vgl. Abb. 4.5, in Anlehnung an Wang/Liu 2005, S. 1132). Die Relation

15 Das ERM wurde 1976 von CHEN entwickelt (vgl. Chen 1976). Seitdem wurden zahlreiche Erweiterungen des

ursprünglichen Modells veröffentlicht (bspw. das EERM (Extended Entity Relationship Model)).

Page 32: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 24

kommt dabei in zwei Ausprägungen vor: Entweder generiert eine Relation Ereignisse (besitzt das Attri-

but „timestamp“) oder sie beschreibt Zustände (besitzt die Attribute „tstart“ und „tend“). Somit wird eine

Zustandsrelation als Tabelle mit den Schlüsselattributen der entsprechenden Entitäten sowie dem In-

tervall [tstart, tend] repräsentiert, während bei einer Ereignisrelation die Tabelle anstatt des Intervalls

einen best. Zeitpunkt (timestamp) beinhaltet.

Durch diese Erweiterung unterstützt das Modell komplexe Abfragen, die in die Kategorien Objektverfol-

gung (Zustandshistorie der Objekte) und Objektüberwachung (Monitoring der aktuellen Objektzustände)

fallen. Im Folgenden wird jeweils eine beispielhafte Abfrage in SQL-Form für beide Kategorien darge-

stellt (vgl. Wang/Liu 2005, S. 1133 f.):

1. Objektverfolgung: Wann und wo ist das Objekt „X_EPC“ zum letzten Mal gesichtet worden? SELECT location_id, tstart, tend FROM OBJECTLOCATION

WHERE epc = ‘X_EPC’ and tstart = (

SELECT MAX(o.tstart)

FROM OBJECTLOCATION o WHERE o.epc = ‘X_EPC’)

2. Objektüberwachung: Welche Objekte (Produkte) befinden sich in dem Objekt „X_EPC” (z.B.

Karton)? WITH RECURSIVE all_sub(parentepc, epc) AS

(SELECT parentepc, epc

FROM CONTAINMENT

WHERE parentepc = ‘X_EPC’

UNION

SELECT a.parentepc, c.epc

FROM all_sub a, CONTAINMENT c

WHERE a.epc = c.parentepc

)

SELECT *

SENSORLOCATION

TRANSACTIONITEM

OBSERVATION

CONTAINMENT

OBJECTLOCATION

OBJECT

LOCATIONSENSOR

TRANSACTION

timestamp

timestamptstart tend

tstart

tstart tend

tend

Zustandsrelation

Ereignisrelation

Abbildung 4-5: Dynamic Relationship ER Model

GONZALES ET AL. führen zur Modellierung von RFID-Daten sog. RFID-Cuboids ein (vgl. Gonzales et al.

2006, S. 4 ff.). Die Autoren konzentrieren sich dabei vor allem auf die Komprimierung der Daten, indem

Page 33: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 25

sie die bereits in Kapitel 4.2.2 genannten Prinzipien anwenden. Hierbei spielen vor allem die Pulkbewe-

gungen der logistischen Objekte eine wichtige Rolle: Kollektive Transportprozesse werden dabei in

einem Datensatz gespeichert. Anstatt also bei 100 Produkten, die etwa in einem Karton transportiert

werden, jedes Mal 100 individuelle Datensätze zu generieren, werden diese Datensätze für die Zeit des

gemeinsamen Transports zu einem einzigen Datensatz zusammengefasst. Die RFID-Cuboids bestehen

aus drei Tabellen: Die Info-Tabelle beinhaltet Produktinformationen für jedes gekennzeichnete Objekt.

In der Stay-Tabelle werden Informationen darüber, welche Produkte an welchem Ort zusammen blei-

ben, gespeichert. Die Map-Tabelle beinhaltet schließlich Pfadinformationen, d.h. Informationen über die

Beziehungen der einzelnen Supply Chain-Stufen untereinander. Das vorgeschlagene Modell besteht

aus einer Hierarchie von RFID-Cuboids, die Daten auf unterschiedlichen Abstraktionsebenen abbilden.

Dadurch wird der Tatsache Rechnung getragen, dass Daten in der Regel auf einem höheren Abstrak-

tionsniveau benötigt werden und deshalb in vielen Fällen sinnvoll zu Gruppen zusammengefasst wer-

den können (vgl. Gonzales et al. 2006, S. 2).

Die Eigenschaft, dass logistische Objekte vor allem in den ersten Stufen der Wertschöpfung im Pulk

transportiert werden, ist auch Grundlage für eine auf dem Bitmap-Datentyp basierende Modellierung

von RFID-Daten (vgl. Hu et al. 2005). Die Vorteile des Bitmap-Modells liegen darin, dass es zum einen

eine kompakte und verlustfreie Darstellung von zusammenhängenden Transponder-IDs gewährleistet.

Der benötigte Speicherplatz verringert sich dabei je nach Anzahl der Transponder um zwei bis acht

Mal. Zum anderen können effiziente Bitmap-Operationen für Abfragen genutzt werden, was bei einer

hohen Anzahl von Transponder-IDs (ab 1000 IDs) zu erheblichen Performance-Steigerungen führt (vgl.

Hu et al. 2005, S. 1141).

4.4 Datenorganisation

In RFID-Systemen bestehen grundsätzlich zwei Möglichkeiten der Datenspeicherung: Einerseits kön-

nen objektbezogene Daten in Datenbanken abgelegt und über eine eindeutige ID referenziert werden

(Data-on-Network), andererseits können diese Daten direkt auf dem Transponder – und somit am Ob-

jekt – gespeichert werden (Data-on-Tag) (vgl. Diekmann/Melski/Schumann 2007).16

4.4.1 Data-on-Network

Beim Data-on-Network wird eine eindeutige ID auf dem Transponder gespeichert, während alle weite-

ren Objektdaten in zentralen Datenbanken verbleiben. Die Idee, nur eine Identifikationsnummer auf

dem Transponder zu speichern und weitere Daten zum Objekt in zentralen Datenbanken abzulegen,

hat ihren Ursprung in den folgenden Überlegungen:

16 Aufgrund der beschränkten Speicherkapazität können dabei in der Regel nicht alle objektbezogenen Daten auf

dem Transponder Platz finden. Ein Teil der Daten muss zwangsläufig in Datenbanken verbleiben. Die Grenze zwischen den beiden Datenhaltungskonzepten ist also fließend.

Page 34: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 26

• Diese Vorgehensweise wurde aufgrund der geringen Speicherkapazität bereits bei Barcode-Syste-

men verwendet. Der Ansatz, die Daten auf dem logistischen Objekt zu minimieren, wurde auch des-

halb verfolgt, da sich objektbezogene Daten häufig verändern und die Barcode-Technologie keine

dynamische Datenhaltung ermöglicht. Die Datenänderung wurde also vorwiegend zentral vorge-

nommen, da eine Aktualisierung des Barcodes zu aufwändig war (vgl. Gerhäuser/Pflaum 2004, S.

284). Diese Gründe führten dazu, dass sowohl Prozesse als auch Anwendungssysteme auf diese Art

der Datenhaltung ausgerichtet sind. Durch die Verwendung des Data-on-Network Konzeptes kann

daher der Technologiewechsel von Barcodes zu RFID unter Beibehaltung der bisherigen Prinzipien

und Denkweisen vollzogen werden.

• Für einen breiten betriebswirtschaftlichen Einsatz war RFID Ende der 90er Jahre noch zu teuer.

RFID fand sich in einem circulus vitiosus wieder, bei dem die hohen Kosten eine geringe Adaption

der Technologie nach sich zogen, eine geringe Adaption jedoch wiederum hohe Kosten bedeutete.

Daher sollten kostengünstige Transponder, einfache Datenaustauschprotokolle und elementare

Datenstrukturen der RFID-Technologie zum Durchbruch verhelfen. Transponderkosten konnten vor

allem durch die Beschränkung der Speicherkapazität auf ein notwendiges Minimum (Speicherung ei-

ner eindeutigen ID) gesenkt werden.

• In vielen Fällen (vor allem bei reinen Track&Trace-Verfahren) macht das Data-on-Network Konzept

Sinn: Um Objekte auf ihrem Weg durch die Wertschöpfungskette zu verfolgen, müssen nicht an je-

dem Erfassungspunkt alle Daten zum Objekt ausgelesen werden. Hierzu ist lediglich eine eindeutige

ID notwendig.

• Da sich die Implementierung von Datenschutzmechanismen auf dem Transponder als aufwändig

und teuer erweist, werden für bestimmte Anwendungen aus Gründen der Datensicherheit keine

weiteren Daten auf dem Transponder gespeichert. Sensible Daten werden stattdessen im Backend

abgelegt, da die Zugriffskontrolle dort kostengünstigerer und flexiblerer gestaltet werden kann (vgl.

Henrici/Müller/Müller 2004, S. 54).

Befindet sich das Objekt im Lesefeld eines RFID-Readers, wird, wie bereits in Kapitel 4.2 ausgeführt,

das Dreiertupel (Transponder-ID, Reader-ID und Zeitpunkt der Lesung) übermittelt (vgl. Cheong/Kim

2005, S. 563). Auf Basis dieser Daten kann eindeutig festgelegt werden, wo sich ein Objekt zu welcher

Zeit befunden hat (bzw. wo es sich derzeit befindet). Weitere Daten zum Objekt werden von der

Middleware bei Bedarf über Netzwerke (z.B. Internet) abgerufen. Hierzu muss die Datenquelle bekannt

sein, d.h. die Middleware muss über Informationen verfügen, in welcher Datenbank nach den entspre-

chenden Objektdaten gesucht werden muss.

Hierbei sind zwei unterschiedliche Möglichkeiten der Datenspeicherung denkbar. Einerseits können

objektbezogene Daten zentral gespeichert und von einem Informationsintermediär verwaltet werden,

andererseits können diese Daten dezentral bei den Akteuren der Supply Chain vorgehalten werden.

Fallbeispiel: Forstwirtschaft

Page 35: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 27

Um die hohe Schwundrate des Holzes auf dem Weg vom Wald in das Sägewerk zu reduzieren, nutzt

der Dienstleister Cambium-Forstbetriebe seit 2005 die RFID-Technologie (vgl. im Folgenden Progress

Software 2005; Trigg 2005, S. 17). Der traditionelle Ablauf, bei dem die Stämme mit Plastikfähnchen

versehen und die dazugehörigen Daten im Notizbuch vermerkt wurden, führte zu einem Mengen- und

Qualitätsschwund von ca. 15 Prozent. Das Holz wird mit einem RFID-Transponder in Form eines Na-

gels gekennzeichnet, der mit einem Spezialhammer im Stamm befestigt wird. Auf dem Transponder

befindet sich als einzige Information eine eindeutige ID. Weitere Daten (Baumart, Länge, Qualität etc.)

werden mittels eines Handheld-Computers an die zentrale Datenbank gesendet (siehe Abb. 4-6). Die

Daten stehen allen Beteiligten (das sind vor allem Waldbesitzer, Waldarbeiter, Rücker, Spediteure und

Sägewerke) zur Verfügung. Um eventuelle Mengendifferenzen festzustellen, werden vor jedem Trans-

portschritt die Transponder erfasst und die entsprechenden IDs wiederum an die zentrale Datenbank

übertragen. Das Unternehmen geht in ersten Berechnungen davon aus, dass der Einsatz von RFID in

einer Reduzierung des Schwundes in Höhe von ca. 70 Prozent resultieren wird.

Waldbesitzer

Holzfäller Rücker

Spediteur

Sägemühle

Papiermühle

CambiumData Management

System

DBWLANGSM

Abbildung 4-6: Beispiel der zentralen Datenhaltung im Data-on-Network Ansatz

An dem dargestellten Beispiel lässt sich zeigen, dass eine Speicherung zusätzlicher Daten am Objekt

nicht immer sinnvoll bzw. notwendig ist: Im Sinne der Objektverfolgung soll lediglich gewährleistet wer-

den, dass die Stämme letztendlich im Sägewerk ankommen. Die Objektdaten ändern sich dabei wäh-

rend des Transportprozesses nicht, weshalb es ausreicht diese einmalig am Prozessanfang zu erhe-

ben.

Die in dem Fallbeispiel beschriebene zentrale Datenorganisation zeichnet sich vor allem durch folgende

Vorteile aus:

• Es handelt sich aus Sicht der Supply Chain-Akteure um eine relativ simple Architektur, bei der das

Datenmanagement an den Informationsintermediär ausgelagert wird.

• Es können kostengünstige Transponder verwendet werden, da lediglich die Objekt-ID gespeichert

wird.

Auf der anderen Seite können die nachfolgenden Nachteile identifiziert werden:

Page 36: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 28

• Zentrale Systeme zeichnen sich allgemein durch eine schlechte Skalierbarkeit und die „single point

of failure“-Problematik aus: Kommt es an der zentralen Stelle zu einem Systemausfall, ist die kom-

plette Supply Chain betroffen.

• Bei zentraler Datenhaltung müssen Fragen des Dateneigentums geklärt werden.

• Es ist eine Netzwerkanbindung notwendig.

Beispiel: EPCglobal

Eine konkrete Ausgestaltung des dezentralen Data-on-Network Ansatzes bildet das EPC-Netzwerk.

Abb. 4-7 bildet ein solches Netzwerk beispielhaft für die Supply Chain in der Pharmaindustrie ab, wo

RFID zur Eindämmung der Medikamentenfälschung („drug counterfeiting“) genutzt werden könnte. Im

Mittelpunkt des EPCglobal-Konzeptes steht dabei die EPC-Nummer, mit Hilfe derer jedem Objekt eine

eindeutige Identifikationsnummer zugewiesen wird.17 Der EPC bildet die einzige auf dem Transponder

gespeicherte Information. Weitere Daten zum Objekt sind in externen Datenbanken abgelegt und wer-

den über die eindeutige Identifikationsnummer referenziert. Die Weiterleitung an die entsprechende

Datenquelle erfolgt über den Object Naming Service (ONS). Die Datenquellen werden dabei vom EPC

Information System (EPC IS) angeboten. Um die Daten zwischen den Komponenten des EPCglobal-

Netzwerks und externen Anwendungen austauschen zu können, wurde die XML-basierte Auszeich-

nungssprache Physical Markup Language (PML) ins Leben gerufen (vgl. Flörkemeier 2005, S. 88 f.). .

Ein Beispiel für die Formulierung von Attributsdaten in PML könnte folgendermaßen aussehen (vgl.

Harrison 2003, S. 9):

<productData>

<grossDimensions>

<weight units = “kg”>0.450</weight>

</grossDimensions>

<netDimensions>

<weight units = “kg”>0.400</weight>

</netDimensions>

</productData>

Die von den Lesegeräten empfangenen Daten werden von der Middleware (auch „edge systems“ ge-

nannt) gefiltert und aufbereitet (vgl. Chawathe et al. 2004, S. 1192).

17 Bei der Konzeption des EPC wurde die Kompatibilität zum Barcode-System gewahrt, um den parallelen Einsatz

beider Technologien zu ermöglichen.

Page 37: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 29

Verpackungs-lieferant

Wirkstoff-produzent

Hersteller Spediteur

Krankenhaus

DB

DB

DB

DB

Internet

ONS

ApothekeDB

DBGroßhandel

DB

Abbildung 4-7: Beispiel der dezentralen Datenhaltung im Data-on-Network Ansatz

Die Datenorganisation in verteilten Datenbanken besitzt folgende Vorteile:

• Das dezentrale System ist gut skalierbar.

• Im Vergleich zu der zentralen Datenorganisation ist das Dateneigentum klar geregelt.

• Es können kostengünstige Transponder verwendet werden.

Den Vorteilen stehen folgende Nachteile gegenüber:

• Die dezentrale Datenorganisation, wie sie bspw. von EPCglobal vorgeschlagen wird, stellt eine kom-

plexe Architektur dar, bei der vor allem eine erweiterte Identitäts- und Zugriffskontrolle notwendig ist.

• Es ist eine Netzwerkanbindung notwendig.

4.4.2 Data-on-Tag

Dem Data-on-Tag Konzept liegt die Annahme zugrunde, dass Daten, die zur Bildung des abstrakten

Modells im Informationssystem benötigt werden, nicht zwangsläufig „online“ gesammelt werden. Sie

werden vielmehr am „Ort des realen Geschehens“ („point of action“) erfasst, der nicht unbedingt in

Reichweite von Netzwerken sein muss. Auch ist es nicht immer möglich, Steuerungsdaten, die eine

Änderung der realen Welt nach sich ziehen sollen, der realen Welt „online“ zur Verfügung zu stellen.

Die benötigten Daten müssen in diesen Fällen physisch an dem Ort, an dem die Aktion in der realen

Welt durchgeführt werden soll, vorhanden sein. Es bietet sich also an, diese Daten auf dem Transpon-

der, also objektbegleitend, zu erfassen bzw. zur Verfügung zu stellen.

Im Konzept der objektbegleitenden Datenspeicherung wird somit die Trennung von physikalischen Ob-

jekten und den dazugehörigen objektbezogenen Daten, wie sie bei herkömmlichen Technologien und

Informationssystemen zu finden ist, aufgehoben. Die Daten, die das physische Objekt in der digitalen

Welt repräsentieren, bleiben am Objekt.

Page 38: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 30

Fallbeispiel: Lemmi Fashion

Der Modenhersteller Lemmi Fashion stattet seit Mitte 2005 alle Kleidungsstücke mit RFID-Transpon-

dern aus, die neben der eindeutigen ID zusätzliche Daten (Größe, Farbe sowie weitere spezifische

Informationen) beinhalten. Das Unternehmen setzt die RFID-Technologie auf Produktebene entlang der

gesamten weltweiten Supply Chain ein und gehört damit zu den Pionieren in der Textilbranche (vgl.

Speer 2006, S. 22 ff.; Konrad 2006, S. 36 f.). Die passiven Transponder (13,56 MHz Frequenz) werden

bereits bei der Produktion der Kleidungsstücke in den vorwiegend im asiatischen Raum angesiedelten

Produktionsanlagen angebracht und an vier dedizierten Punkten ausgelesen: (1) am Warenausgang

des Produzenten, (2) am Wareneingang des Distributionszentrums, (3) am Übergang von der Quali-

tätskontrolle zum Lager und (4) am Warenausgang des Distributionszentrums (siehe Abb. 4-8). Einige

der Kunden von Lemmi Fashion haben bereits angekündigt, eine RFID-Infrastruktur zu errichten (5),

womit letztendlich alle Akteure entlang der Lieferkette von der RFID-Einführung profitieren würden.

Produzent Distributions-Zentrum Handel

1

Waren-ausgang

2

Waren-eingang

3

Qualitäts-kontrolle

4

Waren-ausgang

5

Waren-eingang

IDGrößeFarbe

Abbildung 4-8: Beispiel der objektbegleitenden Datenspeicherung (Data-on-Tag)

Das Data-on-Tag Konzept zeichnet sich durch folgende Vorteile aus:

• Die Speicherung der Daten am Objekt erfordert keine komplexe Infrastruktur und Netzwerkanbin-

dung, um objektbezogene Daten (wie im Beispiel die Produktattribute Größe und Farbe) auszulesen.

• Durch die dezentrale Datenhaltung am Objekt (viele kleine Datenbanken) skaliert das Organisations-

konzept sehr gut.

Zu den Nachteilen zählen insbesondere die folgenden Aspekte:

• Falls keine redundante Datenhaltung betrieben wird, ist der Zugriff auf Daten des Objekts nur bei

Präsenz des Objekts möglich.

• Aufgrund der höheren Speicherkapazität sind die Transponderkosten beim Data-on-Tag höher als

beim Data-on-Network. Aufgrund der aktuell beschränkten Speicherkapazität ist die vollständige

Speicherung aller objektbezogener Daten auf dem Transponder nicht möglich.

• Die Daten am Transponder müssen vor unerlaubtem Zugriff geschützt werden (z.B. durch

Verschlüsselung).

Page 39: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 31

4.4.3 Vergleich der vorgestellten Konzepte

Die folgende Tabelle stellt die wesentlichen Merkmale der beiden grundlegenden Datenorganisations-

konzepte Data-on-Network und Data-on-Tag dar.

Data-on-Network Data-on-Tag Konzept Abkopplung Objekt und Daten Integration der Daten mit dem Ob-

jekt Voraussetzung für Datenzugriff Netzwerk-Infrastruktur Präsenz des Objekts

Speicherort der Objekt-Daten zentral (Datenbanken) dezentral (Objekt)

Inhalt der Daten auf dem Tag ID (EPC) objektbezogene Daten

Art der Daten auf dem Tag statisch dynamisch

Zusatzfunktionalitäten (wie Senso-rik)

nicht möglich möglich

Erforderliche Speicherkapazität auf dem Tag

gering hoch

Transponderkosten gering hoch

Datensicherheit Zugriffsmechanismen in Datenban-ken

Verschlüsselung auf dem Transponder

Tabelle 4-5: Wesentliche Merkmale der Datenorganisationskonzepte

Der Data-on-Network Ansatz bietet den Vorteil der Nutzung kostengünstiger Transponder: Da am Ob-

jekt lediglich die eindeutige ID gespeichert wird, sind Transponder mit minimaler Speicherkapazität

ausreichend. Der gravierende Nachteil liegt jedoch in der Abhängigkeit von der Netzwerkinfrastruktur.

Sobald objektspezifische Daten benötigt werden, muss eine Anbindung an die zentralen Datenbanken

gewährleistet sein. Zudem ist die Nutzung von Zusatzfunktionalitäten eingeschränkt. Aufgrund der Tat-

sache, dass nur die ID auf dem Transponder gespeichert wird, werden komplementäre Technologien,

wie bspw. Sensorik, nicht unterstützt.

Die zentrale Speicherung und Verwaltung der Daten durch einen Informationsintermediär hat zwar den

Vorteil einer simplen Architektur und als Konsequenz eines einfachen Datenmanagements (mit Aus-

nahme der Regelung des Dateneigentums). Demgegenüber steht jedoch die Problematik des „single

point of failure“ und der (im Regelfall) unzureichenden Skalierbarkeit entgegen. Diese Nachteile werden

von der Datenhaltung in verteilten Datenbanken adressiert. Allerdings handelt es sich hierbei um eine

komplexe Architektur, die nur durch die konsequente Implementierung von Standards und eine enge

Kooperation zwischen den beteiligten Akteuren realisiert werden kann.

Neben den hohen Transponderkosten aufgrund des erhöhten Bedarfs an Speicherkapazität verhindert

die mangelnde Standardisierung auch den unternehmensübergreifenden Einsatz der objektbegleiten-

den Datenspeicherung. Es gibt jedoch bereits erste Bemühungen in Richtung einer Vereinheitlichung

der Speicherstruktur von Data-on-Tag Transpondern (vgl. Harmon 2006, S. 42 ff.; Want 2004, S. 46).

Der Data-on-Tag Ansatz bietet vor allem den Vorteil, Daten „offline“ am Ort des Geschehens erfassen

Page 40: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 32

zu können. Dadurch können über die eindeutige Kennzeichnung hinaus weitere Funktionen genutzt

werden (vgl. Melski et al. 2007, S. 283 ff.):

• Informationsfunktion: Zusätzliche Daten beschreiben wichtige Attribute des Objekts (wie im

vorgestellten Fallbeispiel der Textilbranche (siehe Kapitel 4.4.2) die Produktmerkmale Farbe und

Größe).

• Dokumentationsfunktion: Zusätzliche Daten am Transponder dienen der Dokumentation von am

Objekt ausgeführten Tätigkeiten (z.B. Wartungsarbeiten).

• Temporäre Speicherungsfunktion: Bspw. können integrierte Sensoren Umgebungsparameter

aufzeichnen, die temporär auf RFID-Transpondern zwischengespeichert werden.

• Steuerungsfunktion: Zusätzlich zu der reinen Datenspeicherung können RFID-Transponder mit

Mikroprozessoren ausgestattet und somit in die Lage versetzt werden, eigene Berechnungen durch-

zuführen.

Abschließend fasst die folgende Abbildung die Vor- und Nachteile der vorgestellten Datenorganisa-

tionskonzepte zusammen.

Daten in einer zentralen DB

DB

Daten in verteilten DB

DB

Daten auf dem Transponder

DB DB DB

Internet

++ ++ ++

__ __ __

• Simple Architektur• Einfaches

Datenmanagement• Kostengünstige

Transponder

• Skalierbarkeit• Keine Probleme mit

Dateneigentum• Kostengünstige

Transponder

• Komplexe Architektur• Erweiterte Identitäts-

und Zugriffskontrolle• Netzwerkanbindung

• „Single Point of Failure“• Skalierbarkeit• Dateneigentum• Netzwerkanbindung

• Zugriff auf Daten nur bei Präsenz des Objekts

• Transponderkosten und Speicherkapazität

• Verschlüsselung

• Simple Architektur• Skalierbarkeit• Datenerfassung „offline“

Data-on-Network Data-on-Tag

Abbildung 4-9: Vergleich der Datenorganisationskonzepte

Page 41: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 33

4.5 Datensicherheit

Die Datenschutz- und Datensicherheitsproblematik nimmt in der Erforschung von RFID eine zentrale

Rolle ein, wobei die Literatur vorwiegend auf den Datenschutz des Verbrauchers (personal privacy)18

fokussiert und die Datensicherheit für Unternehmen (corporate data security) eher vernachlässigt. So

stellt JUELS fest: „Industrial privacy, i.e., data secrecy, is important too, but less frequently considered”

(Juels 2005a, S. 8). Beiden Forschungsbereichen liegen zwar unterschiedliche Fragestellungen

zugrunde: Während die Verbraucher Angst vor einer allgegenwärtigen Überwachung (Verlust der Pri-

vatsphäre, Zuordnung von Objekten zu Personen) haben, sind Unternehmen primär daran interessiert

unternehmensinterne Daten vor dem Ausspähen und evtl. Manipulation zu schützen. Dennoch sind die

Probleme nicht völlig unabhängig voneinander, da die Datensicherheit eine zwingende Voraussetzung

darstellt, um Datenschutz zu gewährleisten. Nachfolgend werden zunächst Gefahren für die

Datensicherheit in RFID-Systemen identifiziert und anschließend geeignete Schutzmaßnahmen darge-

stellt.

4.5.1 Gefahren für die Datensicherheit in RFID-Systemen

Vor allem in mehrstufigen Supply Chains ist die Gewährleistung der Datensicherheit von größter Be-

deutung, da in diesen komplexen Systemen ein intensiver Datenaustausch über (zumeist unsichere)

Unternehmensgrenzen erfolgt. Aus Sicht eines Supply Chain Akteurs können im Wesentlichen vier

Gefahren für die Datensicherheit identifiziert werden (vgl. Garfinkel/Juels/Pappu 2005, S. 37 ff.):

Corporate espionage threat: Supply Chain-Daten können von Konkurrenten ausspioniert werden,

indem Transponder an dedizierten Stellen ausgelesen werden. Alternativ dazu kann auch die Kommu-

nikation über die Luftschnittstelle abgehört werden. In beiden Fällen kann es zur Auswertung der Infor-

mationen aus Verkehrsmustern zwischen Transponder und Lesegeräten kommen (etwa hinsichtlich der

übertragenen Datenmenge oder der Anzahl der Lesevorgänge). Dadurch kann beispielsweise aus In-

formationen über Lagerabgänge sowie –zugänge auf Nachbevorratungs-Strategien geschlossen wer-

den: „Individually tagged objects could also make it easier for competitors to learn about stock turnover

rates; corporate spies could walk through shops surreptitiously scanning items“ (Juels 2005a). Eine

weitere Bedrohung bildet das sog. „Spoofing“, bei dem Transponder vom Angreifer imitiert werden, um

auf diese Weise an die Transponderdaten zu kommen (Weis et al. 2003, S. 457 f.), sowie das sog.

„Cloning“ – die Auslesung der Daten und Nachbildung von Transpondern, um beispielsweise hochwer-

tige Produkte zu fälschen (counterfeiting) (vgl. Juels 2005b, S. 151 f.).

Competitive marketing threat: Mit Transpondern versehene Objekte erleichtern es den Konkurrenten,

unbefugt an Informationen über Kundenpräferenzen zu gelangen und diese Daten für eigene Marke-

tingmaßnahmen nutzen.

18 Datenschutzbedenken im Zusammenhang mit RFID resultieren vor allem daraus, dass die Technologie für den

Menschen nicht sichtbar – also zugleich nicht wahrnehmbar ist – und das Auslesen der Daten vollkommen

Page 42: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 34

Infrastructure threat: Die RFID-Infrastruktur kann beispielsweise mit Denial-of-Service-Attacken

(DoS)19 gezielt angegriffen werden, wodurch der Datenfluss empfindlich gestört wird. Physikalische

Angriffe können beispielsweise die Unterbrechung der Stromzufuhr des Lesegerätes oder die übermä-

ßige mechanische Beanspruchung der Komponenten beinhalten. Eine weitere Bedrohung bildet die

sog. Abschirmung, bei der die Funkschnittstelle durch z.B. Metallobjekte abgeschirmt bzw. mittels ge-

zielten Störsignalen beeinträchtigt werden kann (vgl. Weis et al. 2003, S. 457 f.). Fallen einzelne

Transponder oder Lesegeräte aus bzw. werden deren Daten böswillig manipuliert, stimmt das digitale

Abbild mit der Realwelt nicht überein. Dies kann einen direkten Einfluss auf den Materialfluss haben,

der aufgrund fehlender Informationen aufgehalten wird bzw. im Extremfall zusammenbricht. Diese Ge-

fahr ist zwar nicht spezifisch für RFID-Systeme, wird jedoch durch den Einsatz der gegenüber Umge-

bungsstörungen sensiblen Radiofrequenz-Technologie verstärkt.

Trust perimeter threat: In unternehmensübergreifenden RFID-Systemen werden vermehrt große

Datenvolumen getauscht, was Konkurrenten potenziell mehr Möglichkeiten eröffnet, diese Daten ab-

zufangen. Auch diese Bedrohung ist nicht RFID-spezifisch, sie nimmt jedoch vor allem durch die er-

höhte Datengranularität, die RFID-Systeme charakterisiert, neue Ausmaße an.

4.5.2 Überblick über Schutzmaßnahmen

Um Datensicherheit auf dem Transponder zu gewährleisten, werden vorrangig kryptografische Schutz-

maßnahmen propagiert (vgl. BITKOM 2005, S. 40). Diese Verfahren haben jedoch gravierende

Nachteile:

• Die Implementierung kryptografischer Schutzmaßnahmen ist zum Teil mit erheblichen Kosten

verbunden. Dies stellt insbesondere bei der Kennzeichnung auf Produktebene, wo vor allem der

Transponderpreis eine wichtige Rolle spielt, eine große Herausforderung dar.

• Kostengünstige passive Transponder besitzen nicht genug Speicherplatz für Kryptografie. Für die

Mehrheit von Anwendungen kommt diese Schutzmaßnahme nicht in Frage. Und obwohl nach dem

Gesetz von Moore (vgl. Moore 1965) die Speicher- und Rechenkapazität der Transponder stetig

wachsen wird, werden eher die Preise bei gleichen Kapazitäten fallen, als neue Funktionalität zum

gleichen Preis angeboten: „Users of low-end RFID tags are more concerned to see prices drop and

RFID tags become more widespread than to see functionality increase“ (Juels 2005b, S. 152).

• EPCglobal- und ISO-Standards zielen darauf ab, auf dem Transponder gespeicherte Daten univer-

sell auslesen zu können. Der Einsatz von Kryptofunktionen zur Identifikation und Authentisierung hat

jedoch zur Konsequenz, dass nur die zu einem bestimmten System zugehörigen Transponder und

Lesegeräte in der Lage sind, miteinander zu kommunizieren. Das Kompatibilitätsproblem schränkt

automatisch abläuft. Die Promiskuität der Transponder, die mit allen Lesegeräten gleicher Frequenz eine Liaison eingehen, stellt ein noch ungelöstes Problem dar.

19 Unter DoS werden Angriffe auf die IT-Infrastruktur verstanden, die zum Ziel haben, bestimmte Dienste arbeitsunfähig zu machen, indem eine große Anzahl von Anfragen in kurzer Zeit an den jeweiligen Dienst generiert wird.

Page 43: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 35

daher die offene Nutzung der RFID-Systeme ein. In dem aktuellen Standard Class 1 Gen 2 ist zwar

ein 16-Bit CRC-Code20 enthalten, um ein korrektes Auslesen der Daten zu garantieren. Allerdings

kann dieser CRC-Code die Datenfälschung nicht verhindern. Werden Daten gefälscht, wird auch der

CRC neu berechnet. Damit können bspw. teure Produkte mit Codes günstiger Produkte überschrie-

ben werden.

Um der geschilderten Problematik zu entgegnen, wird in der Literatur eine Reihe von alternativen

Schutzmaßnahmen vorgeschlagen. Zur Gewährleistung der Fälschungssicherheit von kostengünstigen

Transpondern wird ein sog. „relational check code“ vorgeschlagen, mit dessen Hilfe ermittelt werden

kann, ob Daten auf dem Transponder evtl. manipuliert worden sind (AVANTE International Technology

2005). Es können jedoch keine Aussagen darüber getroffen werden, welcher Teil der Daten verändert

worden ist und in welchem Ausmaß dies geschehen ist. Die Problematik der Fälschungssicherheit wird

auch von POTDAR ET AL. (Potdar/Wu/Chang 2005) thematisiert. Die Autoren schlagen vor, den Daten-

block der eindeutigen Objekt-ID zu verwenden, um in diesem Speicherbereich geheime Informationen

abzulegen, welche über drei Hash-Funktionen aus den Datenblöcken Header, Objektklasse und Objekt-

ID gebildet werden.21 Mit dieser Vorgehensweise ist es möglich festzustellen, welche Daten manipuliert

worden sind. Die vorgeschlagene Methodik hat den Vorteil, dass kein zusätzlicher Speicher erforderlich

ist und zudem auch keine Berechnungen auf dem Transponder stattfinden.

Mit den beiden dargestellten Schutzmaßnahmen ist es nicht möglich, die Fälschung zu verhindern,

sondern diese lediglich im Nachhinein zu entdecken. Für einen effektiven Datenschutz sind daher ak-

tive Maßnahmen notwendig: FLÖRKEMEIER ET AL. (2005) beschreiben in diesem Zusammenhang die

prototypische Implementierung eines „Watchdog Tag“, welches jegliche Leseaktivitäten in seiner

Umgebung überwacht und protokolliert. RIEBACK ET AL. (2005) schlagen den Einsatz eines Gerätes mit

dem Namen „RFID Guardian“ vor, welches ähnlich einer Computer-Firewall Leseanfragen abfängt und

sie vor der Weiterleitung an die Transponder auswertet. Einen interessanten Ansatz für einen einfachen

Sicherheitsmechanismus liefern (Fishkin/Roy/Jiang 2005). Auf Basis der Signalstärke könnten RFID-

Transponder mit minimalem zusätzlichem Speicheraufwand errechnen, wie weit sich das anfragende

Lesegerät (ungefähr) befindet. In Abhängigkeit von der Entfernung könnte der Transponder unter-

schiedliche Informationen „preisgeben“: Bei einer größeren Entfernung bspw. lediglich die Objektklasse

(„Rasierklingen“) und bei einer kleineren Entfernung die eindeutige Objekt-ID (siehe Abb. 4-10). Diese

Schutzmaßnahme basiert auf der (nicht immer zutreffenden) Annahme, dass sich „autorisierte“ Lesege-

räte in der Regel in der Nähe des Transponders befinden, während „böswillige“ Lesegeräte, eher aus

einer gewissen Entfernung agieren.

20 CRC steht für Cyclic Redundancy Check und bezeichnet eine Klasse von Methoden zur Bestimmung eines

Prüfwerts der Daten, um evtl. Fehler bei der Datenübertragung zu erkennen. Hierzu wird vor Beginn der Datenübertragung und nach deren Abschluss jeweils die CRC-Prüfsumme berechnet. Diese beiden Werte werden anschließend miteinander verglichen. Obwohl hilfreich bei der Aufdeckung von Übertragungsfehlern, garantieren CRC-Verfahren jedoch nicht die Integrität der Daten, da es ohne großen Aufwand möglich ist einen modifizierten Datenstrom zu erzeugen, der den gleichen CRC-Wert besitzt.

21 Der Header gibt an, dass es sich um einen EPC-Transponder handelt. Die Objektklasse beschreibt eine bestimmte Objektart, die Objekt-ID spezifiziert eine individuelle Instanz der Objektklasse.

Page 44: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

4 Datenmanagement-Konzepte in RFID-Systemen 36

Anfrage

Anfrage

Objektklasse„Rasierklingen“

Objekt-ID

Berechnung derEntfernung anhand

der Signalstärke

Abbildung 4-10: Beispiel eines einfachen RFID-Sicherheitsmechanismus

Um der Problematik des competitive marketing threat entgegen zu wirken, schlägt JUELS (Juels 2005b)

ein sog. „pseudonym throttling“ vor. Auch dies ist ein einfacher Sicherheitsmechanismus, der in kosten-

günstigen Transpondern zur Anwendung kommen kann. Der Transponder beinhaltet hierbei eine kurze

Liste zufälliger IDs bzw. Pseudonyme. Bei jeder konsekutiven Auslesung liefert der Transponder das

jeweils nächste Pseudonym aus der Liste. Um zu unterbinden, dass die Liste der Pseudonyme durch

mehrere in kurzer Zeit nacheinander ausgeführte Lesevorgänge abgefangen wird, sind die Transponder

so programmiert, dass sie die Daten mit einer vorher festgelegten Verzögerung senden.

Page 45: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

5 Fazit und Ausblick 37

5 Fazit und Ausblick

Ziel dieser Arbeit war es, einen Überblick wesentlicher Konzepte des Datenmanagements in RFID-

Systemen darzustellen. Hierzu wurden zunächst besondere RFID-Merkmale herausgearbeitet. Aus der

technologischen Perspektive sind das vor allem die vollautomatische Datenerfassung über Radiowel-

len, die Pulkerfassung sowie die hohe Speicherkapazität der Transponder. Zu den Besonderheiten von

RFID-Daten zählen insbesondere der temporäre und rohe Charakter der Daten, der kontinuierliche

Datenfluss und das große Datenvolumen. Aufbauend auf den Charakteristika wurden anschließend

Anforderungen an das Management von RFID-Daten abgeleitet. Anschließend wurden ausgewählte

Konzepte in den relevanten Bereichen des Datenmanagements vorgestellt, die den spezifischen Anfor-

derungen an RFID-Systeme gerecht werden. Im Einzelnen wurden dabei folgende Erkenntnisse ge-

wonnen:

• Datenerfassung: Eine wichtige Rolle bei der Datenerfassung spielt die Leserate. Je besser diese ist,

desto einfacher gestaltet sich die anschließende Datenaufbereitung. Kollisionen, die bei der Daten-

kommunikation über die Luftschnittstelle entstehen können, wird mit Antikollisionsmechanismen be-

gegnet.

• Datenaufbereitung: In diesem Bereich gilt es die Rohdaten zu aussagekräftigen Informationen

aufzubereiten. Dazu müssen die Daten von Fehlern bereinigt und zu komplexen Ereignissen trans-

formiert werden. Zudem gilt es die hohen Datenmengen zu reduzieren. In dieser Arbeit wurden an-

hand eines Beispielszenarios ausgewählte Methoden der Datenaufbereitung vorgestellt.

• Datenmodellierung: Bei der Modellierung der RFID-Daten muss vor allem der temporäre Charakter

der Daten adäquat abgebildet werden. Zwei der vorgestellten Modelle (DRERM und RFID-Cuboids)

stellen eine Möglichkeit dar, die Zeitkomponente in die Modellierung zu integrieren. Die auf dem Bit-

map-Datentyp beruhende Modellierung hat dagegen vorrangig zum Ziel, die Datenmenge zu redu-

zieren.

• Datenorganisation: Es wurden zwei grundlegende Möglichkeiten der Datenorganisation in RFID-

gestützten Supply Chains identifiziert und miteinander verglichen. Beim Data-on-Network-Konzept

konnten mit der zentralen und dezentralen Datenspeicherung in externen Datenbanken zwei Um-

setzungsalternativen identifiziert werden. Die genannten Alternativen wurden einem Vergleich unter-

zogen, wobei keine Vorteilhaftigkeit eines Konzeptes festgestellt werden konnte. Vielmehr gilt es

Data-on-Tag und Data-on-Network als komplementäre Ansätze zu betrachten und Integrationsmög-

lichkeiten zu berücksichtigen.

• Datensicherheit: In diesem Bereich wurden die RFID-spezifischen Gefahren für die Datensicherheit

beschrieben und geeignete Schutzmaßnahmen erläutert. Insbesondere aufgrund der geringen Spei-

cherkapazität können häufig keine Verschlüsselungsverfahren in RFID-Systemen verwendet werden.

Alternativ wurden deshalb beispielhaft einige Schutzmaßnahmen vorgestellt, die nicht auf dem Prin-

zip der Verschlüsselung beruhen.

Page 46: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

5 Fazit und Ausblick 38

Die Recherche zur vorliegenden Arbeit hat gezeigt, dass eine Reihe von Fragestellungen im Bereich

des RFID-Datenmanagements existiert, die einer weiteren Erforschung bedarf. Von besonderem Inte-

resse sind insbesondere folgende Forschungsfragen:

Ausmaß der Datenerfassung: Welcher Grad an Visibilität in der Supply Chain ist wirtschaftlich sinnvoll?

Mit jedem weiteren Datenerfassungspunkt erhöht sich die Transparenz in der Supply Chain. Beispiels-

weise kann durch die Installation zusätzlicher Lesegeräte der Aufenthaltsort eines Objekts präziser

benannt und dadurch die Lokalisierung effizienter gestaltet werden. Die Errichtung neuer Datenerfas-

sungspunkte ist jedoch mit zusätzlichen Kosten verbunden. Bei einer Erhöhung der Transparenz sollte

daher auf die Wirtschaftlichkeit dieser Maßnahme geachtet werden. Hier stellt sich nun die Frage, wel-

cher Grad der Visibilität in einem Unternehmen wirtschaftlich gerechtfertigt ist.

Welcher Grad der Dezentralität ist im Hinblick auf die vorgestellten Datenorganisations-Konzepte vor-

teilhaft?

In Kapitel 4.4.3 wurden Potenziale der objektbegleitenden Datenspeicherung dargestellt. Es stellt sich

nun die Frage, welche Daten am Objekt gespeichert werden sollten, um die in dem jeweiligen Anwen-

dungsfall geforderte Funktionalität zu gewährleisten. Hier schließt sich auch die Frage an, bis zu wel-

chem Grad eine Vorverarbeitung der Daten am Objekt sinnvoll ist. Da aus Sicherheitsgründen eine

redundante Speicherung der Daten in zentralen Datenbanken vorgenommen wird, sind auch geeignete

Synchronisierungskonzepte gefragt.

In welcher Form müssen die Daten für unterschiedliche Informationskonsumenten entlang der Supply

Chain aufbereitet werden?

Da in Supply Chains unterschiedliche Informationsbedarfe existieren, sollten die mittels RFID erfassten

Daten den Anforderungen der jeweiligen Netzwerkakteure genügen. Das erste Problem ergibt sich be-

reits bei der Vorverarbeitung der Daten: Inwieweit sollten die Daten bereits dezentral („at the edge“)

aggregiert und verdichtet werden? Hier muss zwischen der erforderlichen Effizienz bei der Weiterlei-

tung (vor allem niedriges Datenvolumen) und der geforderten Flexibilität bei der Auswertung (jede

Applikation kann eigene Aufbereitungsregeln auf den Datenbestand anwenden) abgewogen werden.

Problematisch ist zudem die Datensicherheit, wobei vor allem geklärt werden muss, welcher Akteur

welchen Teil der Daten einsehen kann. Andererseits sollten auch nur die für den jeweiligen Akteur rele-

vanten Daten an diesen weitergeleitet werden. Dies stellt hohe Anforderungen an die Datenaufberei-

tung und –weiterleitung in der RFID-Middleware: „How will such data be leveraged? What new

applications will be necessary to unlock their strategic and tactical value?” (Curtin/Kauffman/Riggins , S.

107). Um diese Fragen zu beantworten, sollten Pilotprojekte im Hinblick auf die Informationsflüsse in

der Supply Chain (sowohl die Transponderdaten als auch weitere Kontextinformationen) analysiert

werden.

Welche traditionellen Data Warehouse-Konzepte können auf RFID-Systeme übertragen werden? Wel-

che Modifizierungen müssen evtl. vorgenommen werden?

Bei RFID-Daten handelt es sich um Datenströme, deren Volumen und Erfassungszeitpunkt schlecht

vorhersehbar ist. Dies ist vor allem in RFID-basierten drahtlosen Sensornetzwerken der Fall, wo konti-

Page 47: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

5 Fazit und Ausblick 39

nuierlich Umweltdaten erfasst werden. Es ist nicht möglich, diese Datenströme in traditionelle Daten-

bankmanagement-Systeme einzuspeisen, um anschließend Operationen an ihnen vorzunehmen (vgl.

Babcock et al. 2002, S. 1 f.). Vielmehr müssen die ankommenden Daten echtzeitnah verarbeitet und an

die Datenkonsumenten weitergeleitet werden. Dies erfordert die Entwicklung dynamischer Data Ware-

house-Konzepte bzw. die Modifizierung bestehender Methoden.

In die Zukunft blickend ist zu erwarten, dass die Forschung auf dem RFID-Gebiet weiterhin vorwiegend

drei Schwerpunkte umfassen wird. Neben technologischen Fragestellungen, die auf eine erhöhte Per-

formance von RFID-Systemen abzielen (vor allem Verbesserung der Leserate und Erhöhung der Lese-

distanz), sowie Fragen der Datensicherheit (vorwiegend auf den Schutz der Privatsphäre ausgerichtet)

ist es vor allem das Management der Daten. Dieser Forschungszweig wird insbesondere an Bedeutung

zunehmen, wenn die Implementierung von RFID nicht nur zu Automatisierungszwecken bzw. zur Erfül-

lung von Mandaten (wie etwa bei den Lieferanten von Wal-Mart (vgl.

Hardgrave/Armstrong/Riemenschneider C. K. 2007, S. 2)) vorgenommen wird, sondern auf den be-

triebswirtschaftlichen Nutzen abzielt, der aus den auf RFID-Daten basierenden Informationen gezogen

werden kann.

Page 48: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Literaturverzeichnis 40

Literaturverzeichnis

AVANTE International Technology 2005: AVANTE International Technology: Supply Chain Security and

Loss Prevention Through Effective Counterfeit Prevention and Detection RFID Data Structure,

2005.

Agarwal 2001: Agarwal, V.: Assessing the benefits of Auto-ID Technology in the Consumer Goods

Industry, Cambridge 2001.

Alt et al. 2004: Alt, R./Cäsar, M./Leser, F./Österle, H./Puschmann, T./Reichmayr, C.: Architektur des

Echtzeit-Unternehmens, In: Alt, R./Österle, H.: Real-time Business: Lösungen, Bausteine und

Potenziale des Business Networking, Berlin [u.a.] 2004, S. 19-52.

Asif/Mandviwalla 2005: Asif, Z./Mandviwalla, M.: Integrating the Supply Chain with RFID: A technical

and business analysis, 2005.

BITKOM 2005: BITKOM: White Paper RFID, Düsseldorf 2005.

BMBF 2007: Bundesministerium für Bildung und Forschung: RFID: Potenziale für Deutschland, 2007.

Babcock et al. 2002: Babcock, B./Babu, S./Datar, M./Motwani, R./Widom, J.: Models and Issues in Data

Stream Systems. In: Proceedings of 21st ACM Symposium on Principles of Database Systems

(PODS 2002), June 3-5, 2002, Madison, Wisconsin, USA 2002.

Bai/Wang/Peiya 2006: Bai, Y./Wang, F./Peiya, L.: Efficiently Filtering RFID Data Streams. In: Proc. of

the First International VLDB Workshop on Clean Databases (CleanDB'06), Seoul, Korea 2006.

Bertolazzi/Scannapieco 2001: Bertolazzi, P./Scannapieco, M.: Introducing Data Quality in a

Cooperative Context. In: Proceedings of the 6th International Conference on Information Quality

(IQ'01) 2001.

Bolotnyy/Robins 2005: Bolotnyy, L./Robins, G.: Randomized Pseudo-Random Function Tree Walking

Algorithm for Secure Radio-Frequency Identification, Charlottesville 2005.

Bornhövd et al. 2004: Bornhövd, C./Lin, T./Haller, S./Schaper, J.: Integrating Automatic Data Acquisition

with Business Processes Experiences with SAP's Auto-ID Infrastructure. In: Proceedings of the

30th VLDB Conference, Toronto, Kanada 2004, S. 1182-1188.

BSI 2004: Bundesamt für Sicherheit in der Informationstechnik (BSI): Risiken und Chancen des

Einsatzes von RFID-Systemen: Trends und Entwicklungen in Technologien, Anwendungen und

Sicherheit, Ingelheim 2004.

Chawathe et al. 2004: Chawathe, S. S./Krishnamurthy, V./Ramachandran, S./Sarma, S.: Managing

RFID Data. In: Proceedings of the 30th VLDB Conference, Toronto, Kanada 2004 S. 1189-1195.

Chen 1976: Chen, P.: The Entity Relationship Model - Toward a Unified View of Data. In: ACM

Transactions on Database Systems 1 (1976) 1, S. 9-36.

Cheong/Kim 2005: Cheong, T./Kim, Y.: RFID Data Management and RFID Information Value Chain

Support with RFID Middleware Platform Implementation. In: Lecture notes in computer science

3760 (2005), S. 557-575.

Page 49: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Literaturverzeichnis 41

Curtin/Kauffman/Riggins: Curtin, J./Kauffman, R. J./Riggins, F. J.: Making the ‘MOST’ out of RFID

technology: a research agenda for the study of the adoption, usage and impact of RFID. In:

Information technology management. - Bussum : Baltzer Science Publishers S. 87-110.

Diekmann et al. 2007: Diekmann, T./Melski, A./Schumann, M.: Data-on-Network vs. Data-on-Tag:

Managing Data in Complex RFID Environments. In: 40th Annual Hawaii International Conference

on System Sciences (HICSS'07) 2007.

Finkenzeller 2002: Finkenzeller, K.: RFID-Handbuch: Grundlagen und praktische Anwendungen

induktiver Funkanlagen, Transponder und kontaktloser Chipkarten, 3, München [u.a.] 2002.

Fishkin/Roy/Jiang 2005: Fishkin, K. P./Roy, S./Jiang, B.: Some Methods for Privacy in RFID

Communication. In: Lecture notes in computer science 3313 (2005), S. 42-53.

Fleisch/Mattern/Billinger 2003: Fleisch, E./Mattern, F./Billinger, S.: Betriebwirtschaftliche Applikationen

des Ubiquitous Computing. In: HMD - Praxis der Wirtschaftsinformatik 229 (2003) 2, S. 5-15.

Flörkemeier 2005: Flörkemeier, C.: EPC-Technologie - vom Auto-ID Center zu EPCglobal, In: Fleisch,

E./Mattern, F.: Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis, Berlin [u.a.]

2005, S. 87-100.

Flörkemeier/Lampe 2005: Flörkemeier, C./Lampe, M.: RFID middleware design - addressing application

requirements and RFID constraints. In: Proceedings of the 2005 joint conference on Smart

objects and ambient intelligence, Grenoble, Frankreich 2005, S. 219-224.

Flörkemeier/Schneider/Langheinrich 2005: Floerkemeier, C./Schneider, R./Langheinrich, M.: Sensors

and Tags - Scanning with a Purpose - Supporting the Fair Information Principles in RFID

Protocols. In: Lecture notes in computer science 3598 (2005), S. 214-231.

Garfinkel/Juels/Pappu 2005: Garfinkel, S./Juels, A./Pappu, R.: RFID Privacy: An Overview of Problems

and Proposed Solutions. In: IEEE Security and Privacy 3 (2005) 3, S. 34-43.

Gerhäuser/Pflaum 2004: Gerhäuser, H./Pflaum, A.: RFID verändert die Architektur logistischer

Informationssysteme: vom Identifikationsmedium zu selbststeuernden Transportobjekten, In:

Entwicklungspfade und Meilensteine moderner Logistik : Skizzen einer Roadmap, Wiesbaden

2004, S. 267-294.

Gonzales et al. 2006: Gonzales, H./Han, J./Li, X./Klabjan, D.: warehousing and Analyzing Massive

RFID Data Sets. In: Proceedings of the International Conference on Data Engineering (ICDE)

2006.

Hardgrave/Armstrong/Riemenschneider C. K. 2007: Hardgrave, B. C./Armstrong, D.

J./Riemenschneider C. K.,: RFID Assimilation Hierarchy. In: Proceedings of the 40th Hawaii

International Conference on System Sciences, Big Island, Hawaii, USA 2007.

Harmon 2006: Harmon, C. K.: The necessity for a uniform organisation of user memory in RFID. In: Int.

J. RFID Technology and Applications 1 (2006) 1, S. 41-51.

Harrison 2003: Harrison, M.: EPC Information Service - Data Model and Queries, Cambridge 2003.

Heinrich/Lehner 2005: Heinrich, L. J./Lehner, F.: Informationsmanagement: Planung, Überwachung und

Steuerung der Informationsinfrastruktur, 8, München [u.a.] 2005.

Page 50: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Literaturverzeichnis 42

Henning/Ladkin/Sieker 2004: Henning, J./Ladkin, P./Sieker, B.: Privacy enhancing technology concepts

for RFID technology scrutinised, Bielefeld 2004.

Henrici/Müller/Müller 2004: Henrici, D./Müller, J./Müller, P.: Sicherheit und Privatsphäre in RFID-

Systemen. In: 18. DFN-Arbeitstagung über Kommunikationsnetze, Düsseldorf 2004, S. 45-60.

Hu et al. 2005: Hu, Y./Sundara, S./Chorma, T./Srinivasan, J.: Supporting RFID-based Item Tracking

Applications in Oracle DBMS Using a Bitmap Datatype. In: Proceedings of the 31st VLDB

Conference, Trondheim, Norway 2005, S. 1140-1151.

Jain/Das 2006: Jain, S./Das, S. R.: Collision Avoidance in a Dense RFID Network, 2006.

Janz/Pitz/Otondo 2005: Janz, B. D./Pitz, M. G./Otondo, R. F.: Information Systems and Health Care II:

Back to the Future with RFID: Lessons Learned - Some Old, Some New. In: Communications of

the Association for Information Systems 15 (2005) 7, S. 1-32.

Jeffery et al. 2005: Jeffery, S. R./Alonso, G./Franklin, M. J./Hong, W./Widom, J.: A Pipelined Framework

for Online Cleaning of Sensor Data Streams, Berkeley, California 2005.

Jeffery et al. 2006: Jeffery, S. R./Alonso, G./Franklin, M. J./Hong, W./Widom, J.: Declarative Support for

Sensor Data Cleaning. In: Pervasive Computing 2006, S. 83-100.

Jeffery/Garofalakis/Franklin 2006: Jeffery, S. R./Garofalakis, M./Franklin, M. J.: Adaptive Cleaning for

RFID Data Streams. In: VLDB 2006, Seoul, Korea 2006.

Juels 2005a: Juels, A.: RFID Security and Privacy: A research Survey, 2005.

Juels 2005b: Juels, A.: Authentication and Identification - Minimalist Cryptography for Low-Cost RFID

Tags. In: Lecture notes in computer science 3352 (2005), S. 149-164.

Kern 2006: Kern, C.: Anwendung von RFID-Systemen, Berlin [u.a.] 2006.

Kodialam/Nandagopal 2006: Kodialam, M./Nandagopal, T.: Fast and Reliable Estimation Schemes in

RFID Systems. In: Proceedings of the 12th annual international conference on Mobile computing

and networking, ACM Press, New York 2006, S. 322-333.

Konrad 2006: Konrad, I.: Mode in Bestform. In: IT-Mittelstand 12 (2006) 12, S. 36-37.

Krcmar 2005: Krcmar, H.: Informationsmanagement, 4, Berlin [u.a.] 2005.

Kuhlen 2004: Kuhlen, R.: Information, In: Kuhlen, R./Laisiepen, K.: Grundlagen der praktischen

Information und Dokumentation, München 2004, S. 3-20.

L. Sullivan 2005: L. Sullivan: RFID Implementation Challenges Persist, All This Time Later, 2005.

Lange 2005: Lange, V.: RFID: Anspruch und Wirklichkeit. In: Ident Jahrbuch 2005, S. 64-67.

Leong et al. 2006: Leong, K. S./Ng, M. L./Grasso, A. R./Cole, P. H.: Synchronization of RFID Readers

for Dense RFID Reader Environments. In: Proceedings of 2006 Symposium on Applications and

the Internet (SAINT Workshop) 2006.

Liu/Chi 2002: Liu, L./Chi, L. N.: Evolutional Data Quality: A Theory-Specific View, Cambridge, MA 2002.

Melski et al. 2007: Melski, A./Thoroe, L./Caus, T./Schumann, M.: Beyond EPC - Insights from Multiple

RFID Case Studies on the Storage of Additional Data on Tag. In: International Conference on

Wireless Algorithms,Systems and Applications (WASA 2007) 2007, S. 283-289.

Page 51: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Literaturverzeichnis 43

Mertens et al. 2005: Mertens, P./Bodendorf, M./König, W./Picot, A./Schumann, M./ Hess, T.: Grundzüge

der Wirtschaftsinformatik, 9, Berlin [u.a.] 2005.

Meyer 2005: Meyer, J.: Wie RFID funktioniert - und wie nicht. In: Computerwoche 25 (2005) 25, S. 22-

23.

Moore 1965: Moore, G.: Cramming more components onto integrated circuits. In: Electronics (1965) 38,

S. 114-117.

Myung/Lee 2006: Myung, J./Lee, W.: Adaptive splitting protocols for RFID tag collision arbitration. In:

Proceedings of the seventh ACM international symposium on Mobile ad hoc networking and

computing. ACM Press, New York 2006, S. 202-213.

Naumann 2007: Naumann, F.: Datenqualität. In: Informatik-Spektrum 30 (2007) 1, S. 27-31.

O'Connor 2004: O'Connor, M. C.: RFID Users want clean data, 2004.

Overmeyer/Höhn 2004: Overmeyer, L./Höhn, R.: Logistikdatenerfassung und -verarbeitung in der

Produktion auf Basis von intelligenten Transpondern, St. Gallen 2004.

Pflaum 2001: Pflaum, A.: Transpondertechnologie und Supply-chain-Management: elektronische

Etiketten - bessere Identifikationstechnologie in logistischen Systemen? Hamburg 2001.

Popova 2005: Popova, T.: Internet der Dinge. Management-Information, 2005.

Potdar/Wu/Chang 2005: Potdar, V./Wu, C./Chang, E.: Intrusion Detection - Tamper Detection for

Ubiquitous RFID-Enabled Supply Chain, 2005.

Progress Software 2005: Progress Software: RFID-Technologie in der Forstwirtschaft, 2005.

Rao et al. 2006: Rao, J./Doraiswamy, S./Thakkar, H./Colby, L. S.: A deferred Cleansing Method for

RFID Data Analytics. In: Proceedings of the 32nd VLDB Conference, Seoul, Korea 2006 S. 175-

186.

Rieback/Crispo/Tanenbaum 2005: Rieback, M. R./Crispo, B./Tanenbaum, A. S.: Mobile Security - RFID

Guardian: A Battery-Powered Mobile Device for RFID Privacy Management. In: Lecture notes in

computer science 3574 (2005) S. 184-194.

Rizvi et al. 2005: Rizvi, S./Jeffery, S. R./Krishnamurthy, S./Franklin, M. J./Burkhart, N./Edakkunni,

A./Liang, L.: Events on the Edge. In: SIGMOD 2005, Baltimore, Maryland, USA 2005, S. 885-

887.

Sander/Leimeister/Krcmar 2006: Sander, U./Leimeister, J. M./Krcmar, H., Business Potentials of

Ubiquitous Computing.

Sarma 2004: Sarma, S.: Integrating RFID. In: QUEUE (2004) 10, S. 50-57.

Schumann/Diekmann 2005: Schumann, M./Diekmann, T.: Objektbegleitender Datentransport entlang

der industriellen Wertschöpfungskette - Möglichkeiten und Grenzen, Göttingen 2005.

Smith/Offodile 2002: Smith, A. D./Offodile, F.: Information management of automated data capture: an

overview of technical developments. In: Information Management and Computer Security 10

(2002) 3, S. 109-118.

Speer 2006: Speer, J. K.: Making (13.56) Waves. In: Apparel (2006) 2, S. 22-24.

Page 52: Management von RFID-Daten - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2007_02.pdf · data and we give an overview of the current challenges and solution proposals

Literaturverzeichnis 44

Strong/Lee/Wang 1997: Strong, D. M./Lee, Y. W./Wang, R. Y.: Data Quality in Context. In: Association

for Computing Machinery: Communications of the ACM 40 (1997) 5, S. 103-110.

Thiesse 2005: Thiesse, F.: Architektur und Integration von RFID-Systemen, In: Fleisch, E./Mattern, F.:

Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis, Berlin [u.a.] 2005, S. 101-

117.

Thiesse/Gross 2006: Thiesse, F./Gross, S.: Schwerpunktaufsatz - Integration von RFID in die

betriebliche IT-Landschaft - RFID, Electronic Product Code, Systemintegration, Middleware. In:

Wirtschaftsinformatik Braunschweig; Wiesbaden 48 (2006) 3, S. 178-187.

Trigg 2005: Trigg, J. B.: Progress for RFID: An Architectural Overview and Use Case Review, 2005.

Waldrop/Engels/Sarma 2002: Waldrop, J./Engels, D. W./Sarma, S. E.: Colorwave: An Anticollision

Algorithm for the Reader Collision Problem. In: IEEE International Conference on

Communications 2 (2002) 2, S. 1206-1210.

Wang et al. 2006: Wang, F./Liu, S./Liu, P./Bai, Y.: Bridging Physical and Virtual Worlds: Complex Event

Processing for RFID Data Streams. In: 10th International Conference on Extending Database

Technology (EDBT 2006), München 2006.

Wang/Liu 2005: Wang, F./Liu, P.: Temporal Management of RFID Data. In: Proceedings of the 31st

VLDB Conference, Trondheim, Norway, 2005, S. 1128-1139.

Want 2004: Want, R.: The Magic of RFID. In: Queue (2004) 10, S. 41-48.

Weis et al. 2003: Weis, S. A./Sarma, S. E./Rivest, R. L./Engels, D. W.: Security and privacy aspects of

low-cost radio frequency identification systems, In: Hutter, D./Müller, G./Stephan, W./Ullmann,

M.: International Conference on Security in Pervasive Computing – SPC 2003, volume 2802 of

Lecture Notes in Computer Science, Boppard 2003, S. 454-469.

Weiser 1995: Weiser, M.: The Computer for the 21st Century. In: Scientific American 272 (1995) 3, S.

78-89.

Yang/Jarvenpaa 2005: Yang, G./Jarvenpaa, S. L.: Trust and Radio Frequency Identification (RFID)

Adoption within an Alliance. In: 38th Annual Hawaii International Conference on System Sciences

(HICSS'05) 2005.

Zhang et al. 2006: Zhang, X./Hu, T./Janz, B. D./Gillenson, M. L.: Radio Frequency Identification: The

Initiator of a Domino Effect. In: Proceedings of the 2006 Southern Association for Information

Systems Conference 2006 S. 191-196.