management von rfid-daten -...
TRANSCRIPT
Arbeitsbericht Nr. 2/2007 Hrsg.: Matthias Schumann
Adam Melski / Matthias Schumann
Management von RFID-Daten
Arbeitsbericht
des Instituts für Wirtschaftsinformatik
Professur für Anwendungssysteme und E-Business
Georg-August-Universität Göttingen
Platz der Göttinger Sieben 5
37073 Göttingen
Working Paper
Institute of Information Systems
Chair of Application Systems and E-Business
University of Goettingen
Platz der Goettinger Sieben 5
37073 Goettingen, Germany
Tel. +49 (0) 551 / 39-4442
Fax +49 (0) 551 / 39-9735
www.as.wiwi.uni-goettingen.de
This work is licensed under the Creative Commons Attribution-Noncommercial-No Derivative Works 2.0 Germany License. To
view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/2.0/de/ or send a letter to Creative Commons,
543 Howard Street, 5th Floor, San Francisco, California, 94105, USA.
Inhaltsverzeichnis I
Inhaltsverzeichnis
Abstract ..................................................................................................................................................III
Abbildungsverzeichnis ........................................................................................................................ IV
Tabellenverzeichnis .............................................................................................................................. V
Abkürzungsverzeichnis ....................................................................................................................... VI
1 Einleitung ...........................................................................................................................................1
2 Grundlagen ........................................................................................................................................2
2.1 Funktionsweise und Einordnung von RFID .................................................................................2
2.2 Daten und Datenmanagement ....................................................................................................4
3 Anforderungen an das Datenmanagement in RFID-Systemen.....................................................7
3.1 Besonderheiten der RFID-Technologie .......................................................................................7
3.2 Besonderheiten von RFID-Daten ................................................................................................9
3.3 Abgeleitete Anforderungen........................................................................................................10
4 Datenmanagement-Konzepte in RFID-Systemen.........................................................................14
4.1 Datenerfassung .........................................................................................................................14
4.2 Datenaufbereitung .....................................................................................................................16
4.2.1 Reduzierung der Datenmenge und Beseitigung von Leseanomalien ..............................18
4.2.2 Zusammenfassung der Daten ..........................................................................................21
4.2.3 Generierung von entscheidungsrelevanten Informationen...............................................22
4.3 Datenmodellierung.....................................................................................................................23
4.4 Datenorganisation......................................................................................................................25
4.4.1 Data-on-Network...............................................................................................................25
4.4.2 Data-on-Tag......................................................................................................................29
4.4.3 Vergleich der vorgestellten Konzepte...............................................................................31
4.5 Datensicherheit..........................................................................................................................33
Inhaltsverzeichnis II
4.5.1 Gefahren für die Datensicherheit in RFID-Systemen .......................................................33
4.5.2 Überblick über Schutzmaßnahmen ..................................................................................34
5 Fazit und Ausblick...........................................................................................................................37
Literaturverzeichnis .............................................................................................................................40
Abstract III
Abstract
The implementation of RFID leads to improved visibility in supply chains. However, as a consequence
of the increased data collection and enhanced data granularity, supply chain participants have to deal
with new data management challenges. In this paper, we highlight the primary characteristics of RFID
data and we give an overview of the current challenges and solution proposals in the area of data
collection, data transformation, data modelling, data organization and data security.
Keywords: RFID, Auto-ID, data management
Stichwörter: RFID, Auto-ID, Datenmanagement
Abbildungsverzeichnis IV
Abbildungsverzeichnis
Abbildung 2-1: Aufbau eines idealtypischen RFID-Systems................................................................... 3
Abbildung 2-2: Data Evolution Life Cycle ................................................................................................ 5
Abbildung 2-3: Die Rolle der Daten in der Generierung von Entscheidungen........................................ 6
Abbildung 3-1: RFID-Merkmale und Anforderungen an das Datenmanagement ................................. 12
Abbildung 4-1: Antikollisionsverfahren .................................................................................................. 15
Abbildung 4-2: Beispielhafte Datenerfassungspunkte in einer Supply Chain ....................................... 17
Abbildung 4-3: Unterschiedliche Zeitfenster und Auswirkungen auf die Lesungen.............................. 19
Abbildung 4-4: Beispiel für grundlegende Zustände und Ereignisse in RFID-Systemen...................... 20
Abbildung 4-5: Phasen der Datenaufbereitung in RFID-Systemen ...................................................... 23
Abbildung 4-6: Dynamic Relationship ER Model .................................................................................. 24
Abbildung 4-7: Beispiel der zentralen Datenhaltung im Data-on-Network Ansatz................................ 27
Abbildung 4-8: Beispiel der dezentralen Datenhaltung im Data-on-Network Ansatz............................ 29
Abbildung 4-9: Beispiel der objektbegleitenden Datenspeicherung (Data-on-Tag).............................. 30
Abbildung 4-10: Vergleich der Datenorganisationskonzepte ................................................................ 32
Abbildung 4-11: Beispiel eines einfachen RFID-Sicherheitsmechanismus .......................................... 36
Tabellenverzeichnis V
Tabellenverzeichnis
Tabelle 2-1: Rolle von RFID in relevanten Forschungsbereichen........................................................... 4
Tabelle 3-1: Besonderheiten der RFID-Technologie und Anforderungen an das Datenmanagement. 12
Tabelle 3-2: Besonderheiten von RFID-Daten und Anforderungen an das Datenmanagement .......... 13
Tabelle 4-1: Liste mit Rohdaten ............................................................................................................ 17
Tabelle 4-2: Liste mit Ereignissen ......................................................................................................... 20
Tabelle 4-3: Liste mit Passier-Ereignissen............................................................................................ 22
Tabelle 4-4: Phasen der Datenaufbereitung in RFID-Systemen........................................................... 23
Tabelle 4-5: Wesentliche Merkmale der Datenorganisationskonzepte................................................. 31
Tabellenverzeichnis VI
Abkürzungsverzeichnis
Auto-ID Automatische Identifikation
CDMA Code Division Multiple Access (Kodemultiplexverfahren)
CRC Cyclic Redundancy Check
DB Datenbank
DoS Denial-of-Service
DRERM Dynamic Relationship Entity Relationship Model
EERM Extended Entity Relationship Model
EPC Electronic Product Code
EPC IS EPC Information System
ERM Entity Relationship Model
FDMA Frequency Division Multiple Access (Frequenzmultiplexverfahren)
Gen 2 EPCglobal Class 1 Generation 2
GPS Global Positioning System
GSM Global System for Mobile Communications
ID Identifikationsnummer
IOS Interorganisatorisches System
ISO International Organization for Standardization
IT Informationstechnologie
ONS Object Naming Service
PML Physical Markup Language
RFID Radio Frequency Identification
SQL Structured Query Language
SDMA Space Division Multiplex Access (Raummultiplexverfahren)
TDMA Time Division Multiplex Access (Zeitmultiplexverfahren)
UbiComp Ubiquitous Computing
WLAN Wireless Local Area Network
XML Extended Markup Language
1 Einleitung 1
1 Einleitung
Durch die Zunahme der Komplexität und Vernetzung von Supply Chains wird die logistische Visibilität
in Form des digitalen Abbilds der physischen Materialflüsse zu einem wesentlichen Erfolgsfaktor für
die kooperierenden Unternehmen. Um die notwendige Transparenz der Prozesse zu gewährleisten,
wird dabei immer häufiger Radio Frequency Identification (RFID) zur automatischen Identifikation von
logistischen Objekten eingesetzt. Schätzungen zufolge werden im Jahr 2010 acht Prozent der Brutto-
wertschöpfung in Deutschland durch RFID beeinflusst (im Jahr 2004 waren es noch 0,5 Prozent, vgl.
BMBF 2007, S. 83). Als „zuverlässiger Datenlieferant“ (Thiesse/Gross 2006, S. 184) bietet die RFID-
Technologie zwei wesentliche Vorzüge, indem einerseits aufgrund der hohen Speicherkapazität der
Transponder jedes Objekt eindeutig gekennzeichnet werden kann und andererseits ein vollautomati-
scher Erfassungsvorgang ohne Sichtkontakt zwischen Lesegerät und Objekt möglich ist. Dadurch
können Prozesse im Bereich des Tracking (Monitoring von Objektbewegungen) und Tracing (Rück-
verfolgbarkeit von Objektbewegungen) effizienter gestaltet werden.
Dieser Effizienzvorteil wird durch eine Komplexitätszunahme im Bereich des Datenmanagements
erkauft. Die erhöhte Datengranularität, das hohe Datenvolumen und der „rohe“ Charakter der erfass-
ten Daten zählen hierbei zu den wesentlichen Herausforderungen.1 Eine Umfrage unter IT-
Verantwortlichen von Unternehmen, die RFID bereits nutzen, hat ergeben, dass dem Datenmanage-
ment ein hoher Stellenwert beigemessen wird (vgl. O'Connor 2004). Über die Hälfte der Befragten
sorgt sich dabei vor allem um die Datenqualität. Denn die erfassten Rohdaten müssen den nachgela-
gerten Applikationen fehlerfrei und in geeigneter Weise aggregiert, verdichtet und mit Kontext angerei-
chert zur Verfügung gestellt werden. Fraglich ist hierbei, ob und inwieweit traditionelle Datenmanage-
ment-Konzepte zur Informationsgewinnung in RFID-Systemen eingesetzt werden können.
Ziel der vorliegenden Arbeit ist es, einen umfassenden Überblick wesentlicher Konzepte des Daten-
managements in RFID-Systemen zu geben. Zunächst werden in Kapitel 2 im Rahmen der grund-
legenden Betrachtung die Begriffe RFID und Datenmanagement näher erläutert. Darauf folgend wer-
den in Kapitel 3 Anforderungen an das Management von RFID-Daten herausgearbeitet. Im zentralen
Kapitel 4 werden Datenmanagement-Konzepte in den Bereichen Datenerfassung, Datenaufbereitung,
Datenmodellierung, Datenorganisation und Datensicherheit dargestellt und analysiert. Die Arbeit
schließt mit einer Zusammenfassung der wichtigsten Erkenntnisse und einem kurzen Ausblick.
1 “Successful RFID applications will potentially create terabytes of data. Quantitative changes of this magnitude
invariably produce qualitative changes as well. In the case of RFID, such data volumes will impose severe strains on existing data management and storage structures and strategies. […] Envisioning new ways to manage, use, and control RFID generated data could provide a new role for IS researchers” (Asif/Mandviwalla 2005, S. 34).
2 Grundlagen 2
2 Grundlagen
Im Folgenden werden grundlegende Begriffe der vorliegenden Arbeit erläutert. Zunächst wird in Kapitel
2.1 auf den Aufbau und die Funktionsweise von RFID eingegangen und eine Einordnung der Techno-
logie in relevante Forschungsfelder vorgenommen. Anschließend werden in Kapitel 2.2 die Begriffe
Daten und Datenmanagement definiert.
2.1 Funktionsweise und Einordnung von RFID
Der Begriff RFID bezeichnet Technologien, mit denen es möglich ist, Objekte per Funk zu identifizieren.
RFID-Systeme bestehen dabei aus den nachfolgend erläuterten Komponenten und folgen grundsätzlich
dem in Abb. 2-1 dargestellten Aufbau (in Anlehnung an die Informationsarchitektur von ALT ET AL. (Alt et
al. 2004, S. 40 ff.)):
• Der am Objekt angebrachte Datenträger wird als Transponder bezeichnet. Transponder kommen in
unterschiedlichen Varianten vor (vgl. Finkenzeller 2002, S. 14 ff.). Je nach Speicherkapazität können
sie eine Vielzahl objektbezogener Daten oder lediglich eine eindeutige Identifikationsnummer bein-
halten. Bezüglich der Energieversorgung werden kostengünstige passive Transponder, welche die
zur Datenübertragung notwendige Energie aus dem elektromagnetischen Feld des Lesegerätes be-
ziehen, von den teureren aktiven Modellen mit eingebauter Batterie unterschieden.
• Die Daten des Transponders werden durch das Lesegerät ausgelesen, vorgefiltert und an die ange-
schlossenen Systeme weitergeleitet. Das Lesegerät besteht aus einer oder mehreren Antennen so-
wie dem eigentlichen Schreib-Lesemodul (Reader) und kann mobil oder fest installiert sein.
• Die Middleware übernimmt in einem RFID-System zwei Aufgaben: Einerseits bereitet sie die
vorgefilterten Daten des Lesegerätes auf und leitet diese an die Geschäftsanwendungen im Backend
weiter. Andererseits steuert und koordiniert sie die angeschlossenen Lesegeräte und Applikationen.
2 Grundlagen 3
Reale Welt Digitale Welt
RFID System Backend
Infrastrukturebene Integrationsebene Applikationsebene
MiddlewareLesegerät ApplikationenIdentifikation
Objekt
Rohdaten
benötigtInformationen
Informationen
DB
Daten
gefilterteDaten
aufbereiteteDaten
Abbildung 2-1: Aufbau eines idealtypischen RFID-Systems
RFID-Systeme gehören dem Bereich der automatischen Identifikation (Auto-ID) an, in welchem sie
als Nachfolger der weit verbreiteten Barcode-Systeme angesehen werden (vgl. Pflaum 2001, S. 94)2.
Die RFID-Technologie bietet hierbei den Vorteil, dass mehrere Objekte ohne Sichtkontakt simultan
(Pulkerfassung), vollautomatisch (kein manuelles Scannen notwendig) und eindeutig (Identifikation
einzelner Instanzen) erfasst werden können. Zudem sind Transponder im Gegensatz zu Barcodes
widerstandsfähiger gegen widrige Bedingungen. Allerdings sind nicht zuletzt aufgrund der gegenüber
den Barcodes höheren Transponderpreise sowie offener Standardisierungsfragen Barcode-Systeme
gegenwärtig führend (vgl. Lange 2005, S. 65).
Aus der Perspektive des Ubiquitous Computing (UbiComp)3 stellt RFID neben anderen drahtlosen
Technologien wie WLAN, GSM und GPS eine wichtige Basistechnologie dar, die Objekte zu „smarten
Dingen“4 werden lässt (vgl. Sander/Leimeister/Krcmar 2006, S. 287 ff.). Neben der Identifikations-
nummer lassen sich weitere Daten auf dem Transponder speichern (vgl. Schumann/Diekmann 2005).
2 Aufgrund der umfangreichen Funktionalität von RFID wird die Beschränkung der Technologie auf die reine
Nachfolge von Barcodes in der Literatur kritisiert: „RFID systems are often thought merely as glorified bar-code systems. This is a dangerously limiting approach that could lock a user into a much smaller subset of the potential benefits of RFID” (Sarma 2004, S. 52). Vgl. hierzu auch Agarwal 2001, S.9.
3 Die Vision des Ubiquitous Computing besagt, dass Computer allgegenwärtig und für den Anwender nicht wahrnehmbar werden (vgl. Weiser 1995).
4 Smarte (hybride) Dinge bestehen aus einem realen, physischen Objekt und einem integrierten (meist unsichtbaren, weil sehr kleinen) Computer, der das smarte Ding zur selbständigen Wahrnehmung des Kontextes befähigt (vgl. Fleisch/Mattern/Billinger 2003, S. 7).
2 Grundlagen 4
Zusätzlich zu der reinen Datenspeicherung können RFID-Transponder mit Mikroprozessoren aus-
gestattet und somit in die Lage versetzt werden, eigene Berechnungen durchzuführen (vgl.
Overmeyer/Höhn 2004, S. 3). Werden Transponder ferner mit einem Sensor ausgestattet, können sie
Veränderungen in ihrer Umwelt wahrnehmen und eventuell Korrekturmaßnahmen einleiten.
Schließlich spielen RFID-Systeme eine bedeutende Rolle auf dem Gebiet der interorganisatorischen Systeme (IOS) (vgl. bspw. Yang/Jarvenpaa 2005). Vor allem die Entwicklung des standardisierten
Electronic Product Codes (EPC), mit Hilfe dessen jedem Objekt eine eindeutige Identifikationsnummer
zugewiesen wird, sowie die Anbindung der Unternehmen an das EPCglobal-Netzwerk5 soll zur Vermei-
dung von Medienbrüchen an den zwischenbetrieblichen Schnittstellen und letztendlich zu einem effi-
zienteren Datenaustausch führen. Tab. 2-1 fasst die drei Betrachtungsperspektiven zusammen.
Automatische Identifikation
Ubiquitous Computing
Interorganisatorische Systeme
Zweck Erfassung von Daten zu Objekten
Integration physischer Objekte mit IT-Systemen
Unternehmensübergrei-fende Datenintegration
Nutzen Weniger Fehler, keine manuellen Tätigkeiten notwendig, schnellerer Erfassungsvorgang
Möglichkeit der objekt-begleitenden Daten-speicherung, Entlastung zentraler Systeme durch Dezentralisierung von Steuerungs-aufgaben
Bessere zwischen-betriebliche Kommunika-tion aufgrund des stan-dardisierten Datenaus-tauschs
Zentraler Gegenstand der Betrachtung
Transponder, Lesegerät Objekt, Sensoren, Aktuatoren
Informationsnetzwerk
Tabelle 2-1: Rolle von RFID in relevanten Forschungsbereichen
2.2 Daten und Datenmanagement
Für das weitere Verständnis der Arbeit ist eine Definition des Begriffs „Daten“ sowie die Abgrenzung
dieses Begriffes zu verwandten Termini notwendig. In der Wirtschaftsinformatik werden Daten „als eine
Folge maschinell verarbeitbarer Zeichen […] verstanden, die Objekte und Objektbeziehungen der
Realwelt durch ihre Merkmale beschreiben und damit repräsentieren“ (Mertens et al. 2005, S. 54). Sie
sind das digitale Spiegelbild der realen Geschäftsobjekte und -prozesse (vgl. Liu/Chi 2002, S. 295).
Das Datenmanagement hat die optimale Nutzung der Daten im Unternehmen zum Ziel (Krcmar 2005,
S. 111; Heinrich/Lehner 2005, S. 223). Im Einzelnen werden dabei folgende Datenmanagement-
Bereiche unterschieden:
5 Die Non-Profit-Organisation EPCglobal entwickelt seit einigen Jahren eine standardisierte Infrastruktur, die den
Einsatz von RFID über Unternehmensgrenzen hinweg ermöglichen soll (vgl. www.epcglobal.de)
2 Grundlagen 5
• Datenmodellierung: Hierbei handelt es sich um die formale Beschreibung von Daten und der Interde-
pendenzen zwischen den betrachteten Daten zur strukturierten Erfassung und Dokumentation von
Informationen in Datenbank-Systemen.
• Entwurf/Betrieb von Datenbanken: Hierzu gehören vor allem Aufgaben aus dem Bereich der Mehrbe-
nutzersteuerung und Verwaltung großer Datenbestände in Datenbankmanagementsystemen.
• Bedarfsgerechte Aufbereitung und Präsentation der Daten: Die gesammelten Rohdaten müssen zu
Präsentationszwecken von Fehlern bereinigt, aggregiert und zu entscheidungsrelevanten Informa-
tionen verdichtet werden.
• Datensicherheit und Datenschutz: Ziel ist hierbei die Gewährleistung der Funktionalität, Integrität,
Verfügbarkeit, Authentizität und Verbindlichkeit (Datensicherheit) und Vertraulichkeit (Datenschutz)
der Daten.
• Datenerfassung: Beschaffung der Daten aus externen Quellen.
Gemäß des Data Evolution Life Cycle durchlaufen Daten die Stufen Datensammlung, Datenorganisa-
tion, Datenpräsentation und Datenanwendung (siehe Abb. 2-2) (vgl. Liu/Chi 2002, S. 295). Zunächst
werden Daten durch Beobachtung von Geschäftsprozessen und Messung von Objekten der Realwelt
gesammelt. Sie werden in einem zweiten Schritt in der digitalen Welt gespeichert und organisiert. An-
schließend werden die Daten verarbeitet, (re-)interpretiert, verdichtet und präsentiert. Schließlich wer-
den die Daten für einen bestimmten Zweck verwendet, was eine weitere Datensammlung nach sich
ziehen kann.
Daten-sammlung
Daten-organisation
Daten-präsentation
Daten-anwendung
Abbildung 2-2: Data Evolution Life Cycle
Daten können als individuelle Fakten verstanden werden, die isoliert betrachtet in der Regel noch keine
für den Menschen verwertbaren Informationen darstellen. Sie repräsentieren jedoch Bausteine, aus
denen Informationen6 generiert werden können. Daten werden dabei zu Informationen, wenn sie gezielt
aus Informationssystemen abgerufen und in einem bestimmten Kontext wahrgenommen werden – so-
6 Der Begriff Information stammt von dem lateinischen Wort „Informatio“ (Formung, Bildung durch Unterweisung)
ab. Demnach werden rohe Daten durch eine Art „Formung“ (Aggregation, Verdichtung und Interpretation) zu Informationen.
2 Grundlagen 6
mit Bedeutung erlangen (vgl. Kuhlen 2004, S. 12).7 Durch die Vernetzung relevanter Informationen
lässt sich wiederum Wissen gewinnen, welches als Grundlage für die Entscheidungsfindung dient
(siehe Abb. 2.3).
Wissen
Informationen
Daten
Zeichen
Syntax
Kontext
Vernetzung
3
300
300 Einheiten des Produkts xy aufLager vorhanden
0 x y
xy
Der Vorrat an Produkt xy neigt sich demEnde entgegen
Entscheidung Bestellung für das Produkt xy auslösen
0
Abbildung 2-3: Die Rolle der Daten in der Generierung von Entscheidungen
Die Qualität des „Rohstoffs“ Daten hat somit einen bedeutenden Einfluss auf unternehmerische Ent-
scheidungen (Smith/Offodile 2002, S. 110). Denn je besser die Daten sind, desto besser sind die auf
ihrer Grundlage basierenden Informationen, die wiederum zu besseren Entscheidungen führen können.
In der Literatur haben sich vorwiegend zwei Definitionen der Datenqualität8 herauskristallisiert: Aus der
„subjektiven“ Sicht entsprechen qualitativ gute Daten den Anforderungen der Datenkonsumenten
(„fitness for use“), während aus der „operativen“ Perspektive Datenqualität als der Abstand zwischen
der Datensicht des Informationssystems und den gleichen Daten in der Realwelt definiert wird (vgl.
Bertolazzi/Scannapieco 2001). Da sowohl die unterschiedlichen Anforderungen der Datenkonsumenten
nicht leicht zu benennen sind als auch Vergleiche mit der Realwelt sich als schwierig erweisen, wird die
Datenqualität in der Regel als ein multidimensionales Konstrukt betrachtet (vgl. Liu/Chi 2002, S. 293).
In der Literatur werden deshalb mehrere Qualitätsdimensionen, wie bspw. Vollständigkeit, Zugreifbar-
keit oder Aktualität, unterschieden (vgl. Strong/Lee/Wang 1997, S. 104 ff.). Aufgrund der Multidimen-
sionalität gestaltet sich die Messung der Datenqualität – und somit die Abschätzung des Kosten-
Nutzen-Verhältnisses von Datenmanagement-Maßnahmen – als schwierig (vgl. Naumann 2007, S. 28).
7 „Solange niemand eine Abfrage an das System startet und niemand mit den ermittelten Ergebnissen etwas
anfängt, sind es eben nur Daten“ (Kuhlen 2004, S. 12). 8 Datenqualität wird häufig synonym mit dem Begriff „Informationsqualität“ verwendet.
3 Anforderungen an das Datenmanagement in RFID-Systemen 7
3 Anforderungen an das Datenmanagement in RFID-Systemen
Dem Datenmanagement kommt in RFID-Systemen aus vielerlei Gründen eine wichtige Rolle zu. Der
primäre Grund, weshalb der Einsatz von RFID in Unternehmen diskutiert wird, ist die effiziente Bereit-
stellung von Daten zu Objekten. Die Hauptaufgabe von RFID-Systemen besteht darin, Objektdaten
auszulesen, bedarfsgerecht aufzubereiten und an die angeschlossenen Anwendungssysteme weiter-
zuleiten. Gemäß der Vision von EPCglobal soll der Einsatz von RFID dazu führen, dass alle relevanten
Daten über jedes einzelne Objekt in der Versorgungskette nach Bedarf jederzeit zugreifbar sind (vgl.
Popova 2005, S. 2). Nachfolgend werden Anforderungen an das Datenmanagement in RFID-Systemen
formuliert. Hierzu werden zunächst in Kapitel 3.1 Spezifika der zugrunde liegenden Technologie und in
Kapitel 3.2 die besonderen Charakteristika von RFID-Daten dargestellt und Auswirkungen auf das
Datenmanagement analysiert. Basierend auf den gewonnenen Erkenntnissen werden in Kapitel 3.3
Anforderungen an das Datenmanagement abgeleitet.
3.1 Besonderheiten der RFID-Technologie
Im Folgenden werden Besonderheiten der RFID-Technologie herausgearbeitet, die beim Daten-
management Berücksichtigung finden sollten.
Vollautomatische Datenerfassung über Radiowellen
RFID-Systeme nutzen Radiowellen zur Kommunikation zwischen Transponder und Lesegerät. Dies
führt zwar einerseits dazu, dass Objekte aus gewisser Entfernung ohne Sichtkontakt identifiziert werden
können. Andererseits unterliegt der Identifikationsvorgang jedoch den üblichen physikalischen Einflüs-
sen. So kann die Empfindlichkeit der elektromagnetischen Wellen gegenüber Metall zur Folge haben,
dass Transponder in metallischen Umgebungen nicht erkannt werden. Aufgrund von Reflexionen kön-
nen wiederum Daten eines entfernten Transponders unbeabsichtigt gelesen werden. Es werden somit
alle möglichen Transponder – auch die unerwünschten – ausgelesen, deren Signale vom Lesegerät
empfangen werden.9 Darüber hinaus birgt die Tatsache, dass der auf Radiowellen basierende Lesevor-
gang vollautomatisch erfolgt und unsichtbar für das menschliche Auge ist, eine Gefahr für die Daten-
sicherheit, da die Transponderdaten unauffällig ausgelesen werden können.
Zudem ist im Gegensatz zum Barcode, wo ein akustisches Signal die erfolgreiche Lesung bestätigt,
keine Qualitätskontrolle des Lesevorgangs möglich. Werden bspw. zusätzlich Sensoren zur Messung
von Umweltdaten eingesetzt (um etwa die Umgebungstemperatur zu überwachen), kann es passieren,
9 Neben den beschriebenen Leseanomalien können auch Fehler auf der Geschäftsprozessebene auftreten.
Beispielsweise kann ein Produkt im Supermarkt mehrere Male vom Lager auf die Verkaufsfläche und wieder zurück transportiert werden (etwa weil kein Platz im Regal vorhanden ist). Solche zyklischen Objektbewegungen könnten vom System als Anomalien aufgefasst und fälschlicherweise gefiltert werden (vgl. Rao et al. 2006, S. 175).
3 Anforderungen an das Datenmanagement in RFID-Systemen 8
dass diese aufgrund eines technischen Defekts falsche Daten liefern (vgl. Jeffery et al. 2006, S. 83). Da
die Erfassung mittels RFID keine manuellen Tätigkeiten erfordert, sinken die Kosten für den
Erfassungsvorgang. Durch diesen Umstand kommt es in RFID-gestützten Prozessen zu einem Anstieg
der Erfassungsvorgänge und –punkte. Beim Einsatz sog. „smart shelves“10 werden bspw. fortwährend
Daten zu den im Regal befindlichen Objekten ausgelesen. Dies hat mehrere Auswirkungen: Erstens
nimmt die Datenmenge signifikant zu. Zweitens fallen die Daten kontinuierlich (asynchron) an (vgl.
Sarma 2004, S. 54). Während also der Barcode nur bei Bedarf eingelesen wird, senden Transponder
ihre Daten ständig an das Lesegerät. Drittens wird das Objekt an vielen Lesepunkten erfasst, wobei
Daten verschiedener Lesegeräte zusammengeführt und ausgewertet werden müssen.
Pulkerfassung
RFID erlaubt es, Daten mehrerer Objekte gleichzeitig auszulesen (sog. Mehrfach- bzw. Pulkerfassung).
Dabei kann es jedoch zu Kollisionen kommen, wenn mehrere Transponder gleichzeitig ein Signal
versenden. Dies kann dazu führen, dass einzelne Transponder nicht erkannt werden und eine lücken-
hafte Abbildung des Materialflusses besteht.
Hohe Speicherkapazität der Transponder
Ein weiteres RFID-Merkmal, welches Auswirkungen auf das Datenmanagement hat, ist der gegenüber
Barcodes wesentlich höhere Speicher, welcher es erlaubt, jede Objektinstanz über einen eindeutigen
Schlüssel zu identifizieren. Dadurch nimmt einerseits wiederum die Anzahl der Daten in RFID-Syste-
men zu, andererseits erhöht sich aber auch die Datengranularität. Problematisch ist dabei, dass tra-
ditionelle Systeme bisher auf die Abbildung von Objektklassen ausgerichtet waren (vgl. Thiesse/Gross
2006, S. 184; Sarma 2004, S. 54). RFID-Systeme müssen auch eine (zumindest temporäre) Speiche-
rungsfunktion erfüllen. Da die Lesegeräte als Informationsproduzenten und Informationssysteme im
Backend als Informationskonsumenten in der Regel zeitlich voneinander entkoppelt arbeiten, müssen
Daten in RFID-Systemen temporär gepuffert bzw. in einigen Anwendungsfällen dauerhaft gespeichert
werden (vgl. Thiesse 2005, S. 104). Wie bereits in Kapitel 2.1 ausgeführt, ist RFID nicht nur aufgrund
des effizienten Identifikationsvorgangs für betriebliche Prozesse von Interesse. Vielmehr ist es die Mög-
lichkeit, Daten direkt am Objekt zu speichern, die Impulse für innovative Anwendungen setzt. Die Tat-
sache, dass die Daten an das Objekt gebunden sind, führt dazu, dass sie jederzeit von dem temporä-
ren Objektinhaber ausgelesen werden können. Obwohl dies in den meisten Fällen nicht problematisch
und sogar erwünscht ist, kann es sensible Daten geben, die nicht allgemein zugänglich sein sollten.
Dies ist aufgrund der öffentlichen Diskussion vor allem bei privaten Daten (etwa bei einem Einkauf im
Supermarkt) der Fall.
10 Mit „smart shelves“ werden Regale bezeichnet, die mit RFID-Lesegeräten ausgestattetet sind. Sie ermöglichen
ein permanentes Monitoring des Regalinhalts und könnten in Zukunft verstärkt eingesetzt werden, um Out-of-Stock-Situationen, bei der sich ein vom Kunden angefragtes Produkt nicht im Regal befindet, zu vermeiden.
3 Anforderungen an das Datenmanagement in RFID-Systemen 9
3.2 Besonderheiten von RFID-Daten
RFID-Daten teilen sich in dynamische, historische Daten11 (Dreiertupel, die von Lesegeräten erfasst
werden) und statische Attributsdaten (beschreiben Eigenschaften des Objekts) auf (vgl. Harrison 2003,
S. 5 ff.). Die RFID-Daten können dabei durch folgende Merkmale charakterisiert und zu „herkömm-
lichen“ Daten, die mittels traditionellen Auto-ID-Verfahren erfasst werden, abgegrenzt werden.
Temporärer Charakter der Daten
Die Zeitkomponente spielt eine wichtige Rolle in der Auswertung von RFID-Daten. Der Abstand zwi-
schen zwei Ereignissen bzw. die Intervall-Länge eines Ereignisses sind hierbei bedeutend für die Gene-
rierung von komplexen Ereignissen (vgl. Wang et al. 2006). Wird bspw. ein Objekt aus einem Regal
entnommen und es erfolgt keine weitere Identifikation an einem bestimmten Punkt (z.B. an dem am
Ausgang installierten Lesegerät) und in einem bestimmten Zeitintervall, dann wird ein Alarm ausgelöst,
um einen möglichen Diebstahl zu signalisieren. Ein weiteres Beispiel ist die Zuordnung von einzelnen
Produkten zu einem Transportbehälter: Auch in diesem Fall ist das Zeitintervall zwischen der Produkt-
Identifikation und der Behälter-Identifikation entscheidend, um eine Zuordnung vornehmen zu können.
Roher Charakter der Daten
Bei den erfassten RFID-Daten handelt es sich um Rohdaten, die Duplikate und Leseanonalien bein-
halten: „The data produced by physical receptors […] are notoriously raw: they are dirty, unreliable, and
tend to have little meaning to an application. Before the data can be used, they must be cleaned,
processed, and transformed to a form that the application can use directly” (Rizvi et al. 2005, S. 886)
Kontinuierlicher Datenfluss
RFID-Daten zeichnen sich dadurch aus, dass sie kontinuierlich anfallen („continuous data streams“).
Hier liegt der entscheidende Unterschied darin, dass herkömmliche Daten – etwa einer Barcode-
Lesung – bei Bedarf anfallen (synchron), während RFID-Daten fortwährend gelesen werden (also
asynchron anfallen) (vgl. Sarma 2004, S. 54). Im Einzelnen unterscheiden sich kontinuierliche von kon-
ventionellen Daten in folgenderweise (vgl. Babcock et al. 2002, S. 2):
• Kontinuierliche Daten fallen „online“ am Entstehungort an.
• Das System hat keine Kontrolle darüber, in welcher Reihenfolge die einzelnen Datenelemente an-
kommen und bearbeitet werden müssen. In Extremfällen fallen neue Daten an, obwohl alte Daten
immer noch nicht verarbeitet wurden.
• Das Datenvolumen ist im Vorhinein nicht bekannt und kann stark variieren.
• Wenn ein Element des Datenstroms bearbeitet worden ist, kann es nicht mehr in der Originalform
abgerufen werden, es sei denn alle Elemente werden explizit gespeichert. Dies ist jedoch aufgrund
des großen Datenanfalls und der im Verhältnis dazu relativ kleinen Speicherkapazität in der Regel
nicht möglich.
11 Der Autor benutzt in seinem Manuskript den Ausdruck „timestamped historical data“ (vgl. Harrison 2003, S. 5).
3 Anforderungen an das Datenmanagement in RFID-Systemen 10
Großes Datenvolumen
Wie bereits in Kapitel 3.1 angedeutet, führt die Erhöhung von Datenerfassungspunkten und –vorgängen
sowie die Speicherung zusätzlicher Daten am Transponder zur Steigung der Datenvolumina in RFID-
Systemen. Hierzu berichten THIESSE und GROSS von einem Beispiel aus der Praxis in dem Bereich der
Lokalisierung von Produktionslosen in der Halbleiterfertigung: „Die für die Datenfilterung verantwortliche
Middleware verarbeitet pro Tag drei Milliarden Transponderlesungen, aus denen ID-Nummer und aktu-
elle Position der Lose errechnet werden. Aus dieser Datenmenge werden letztlich 500.000 Identifika-
tions- und Ortsinformationen generiert, die […] an die Fertigungssteuerung übertragen werden“
(Thiesse/Gross 2006, S. 183).
3.3 Abgeleitete Anforderungen
Aus den in den vorigen beiden Abschnitten identifizierten Besonderheiten lassen sich die folgenden
Anforderungen an das Datenmanagement in RFID-Systemen ableiten. Die Anforderungen werden an-
hand der in Kapitel 2.2 erläuterten Bereiche des Datenmanagements systematisiert.
Datenerfassung
Bei der Datenerfassung mittels RFID müssen insbesondere eventuelle Kollisionen, bei denen mehrere
Signale gleichzeitig ankommen und deshalb vom Lesegerät nicht auseinander gehalten werden kön-
nen, durch den Einsatz von Antikollisionsmechanismen vermieden werden. Mit ihnen ist es dem Lese-
gerät möglich, mit den Transpondern einzeln zu kommunizieren und damit dem Datenverlust beim Er-
fassungsvorgang vorzubeugen.
Datenaufbereitung
Aufgrund des rohen Charakters der Daten sowie den hohen Datanvolumina wird in der Literatur kollek-
tiv die Anforderung einer erhöhten Datenfilterung in RFID-Systemen postuliert (vgl. Janz/Pitz/Otondo
2005, S. 23; Cheong/Kim 2005, S. 564; Zhang et al. 2006, S. 194; Meyer 2005, S. 23). Die Daten müs-
sen zum einen bedarfsgerecht aufbereitet und zum anderen adäquat komprimiert werden, bevor sie an
die angeschlossenen Systeme weitergeleitet werden. Zur Komprimierung von RFID-Daten werden sog.
Aggregationsmethoden diskutiert (vgl. Thiesse 2005, S. 103 f.). Diese reduzieren die Datenmenge ohne
Informationenverluste. Zusätzlich sollten auch geeignete Archivierungsmethoden implementiert werden,
um alte bzw. nicht mehr gebrauchte Daten von den aktuell verwendeten Daten zu trennen und somit
eine bessere Performance des Systems zu gewährleisten (vgl. Wang/Liu 2005, S. 1136). Denn in
RFID-Systemen, die vor allem ein Abbild der realen Welt in ihrem digitalen Gegenpart schaffen, sind
aktuelle Daten vorrangig von Interesse. Die Daten müssen zudem zeitnah verarbeitet und an die ange-
schlossenen Systeme weitergeleitet werden. Für die kontinuierlich anfallenden Datenströme sind tradi-
tionelle Algorithmen zu langsam (vgl. Babcock et al. 2002, S. 4).
3 Anforderungen an das Datenmanagement in RFID-Systemen 11
Datenmodellierung
Insbesondere um Objektinstanzen und den temporären Charakter von RFID-Daten adäquat in den
Systemen abbilden zu können, sind neue Datenmodelle bzw. Erweiterungen bestehender Modellie-
rungstechniken notwendig (vgl. Hu et al. 2005, S. 1140).
Datenorganisation
In Open Loop-Anwendungen, bei denen das mit dem Transponder versehene Objekt mehrere Wert-
schöpfungsstufen durchläuft, sollten Daten zu dem Objekt allen am Prozess beteiligten Akteuren zur
Verfügung stehen. Erst durch umfassende Informationsversorgung kann die Transparenz in der Supply
Chain erhöht werden. Hierzu ist der Aufbau eines unternehmensübergreifenden Informationsnetzwerks notwendig, welches Zugriff auf diese Daten ermöglicht.
Datensicherheit
Die Tatsache, dass der Nutzer keine direkte Kontrolle über den Erfassungsvorgang hat, erfordert die
Implementierung von Konzepten zum Schutz der Daten vor unerlaubter Auslesung (vgl.
Henning/Ladkin/Sieker 2004, S. 4). Zudem müssen die auf dem Transponder gespeicherten Objektda-
ten vor Manipulation geschützt werden. Es sind also geeignete Datenschutzmechanismen (wie etwa
Verschlüsselungalgorithmen) zu implementieren.
Die folgenden Tab. 3-1 und 3-2 fassen abschließend die Erkenntnisse dieses Abschnitts zusammen.
3 Anforderungen an das Datenmanagement in RFID-Systemen 12
RFID-Merkmal Auswirkungen Anforderungen Konzepte Fachgebiet des DM
Was ändert sich durch den Einsatz von RFID?
Welche Wirkung hat das Merkmal auf die Daten?
Was muss das Daten-management leisten?
Wie können die Anforderungen umgesetzt werden?
Zu welchem DM-Bereich gehören die Konzepte?
Erfassung über Radiowellen
Datenerfassung unterliegt äußeren Einwirkungen (Reflexionen, metallische Umgebung etc.)
Falschlesungen (positiv, negativ) müssen gefiltert werden
Filtermethoden Daten-aufbereitung
Datenerfassung ist für das menschliche Auge unsicht-bar
Daten müssen vor uner-laubter Auslesung ge-schützt werden
Datenschutz-mechanismen
Datensicherheit
Vollautomatische Erfassung
Keine manuelle Qualitäts-kontrolle
Datenqualität muss ge-währleistet werden
Filter- und Aggre-gationsmethoden
Daten-aufbereitung
Keine Kontrolle über die Datenerfassung (v. a. wird alles im Lesefeld erfasst)
Daten müssen vor uner-laubter Auslesung ge-schützt werden
Datenschutz-mechanismen
Datensicherheit
Datenmenge nimmt zu Daten müssen komprimiert werden
Aggregations-methoden, Archivierung
Daten-aufbereitung
Kosten für Erfas-sungsvorgang sin-ken, Erfassungs-vorgänge und -punkte nehmen zu Objekt wird an vielen Lese-
punkten erfasst Daten verschiedener Lese-geräte müssen zu Ereig-nissen verarbeitet werden
Vordefinierte Regeln
Daten-aufbereitung
Datenerfassungspunkte sind über die Supply Chain ver-teilt
Erfasste Daten müssen an alle Netzwerkakteure wei-tergeleitet werden
Informations-netzwerk (z.B. EPCglobal-Netzwerk)
Daten-organisation
Mehrfacherfassung (Pulkerfassung)
Daten werden von mehreren Objekten gleichzeitig gesen-det
Kollisionen müssen verhin-dert werden
Antikollisions-mechanismen
Datenerfassung
Datenmenge nimmt zu
Daten müssen komprimiert werden
Aggregations-methoden
Daten-aufbereitung
Hohe Speicherkapa-zität der Transpon-der
Datengranularität nimmt zu Objektdaten müssen adä-quat abgebildet werden
Neue Daten-modelle
Daten-modellierung
Verfolgung von eindeutigen IDs möglich
Erstellung von Bewe-gungsprofilen muss unter-bunden werden
Datenschutz-mechanismen
Datensicherheit
Objektdaten können am Objekt gespeichert werden
Transponderdaten müssen an alle Netzwerkakteure weitergeleitet werden
Informations-netzwerk (z.B. EPCglobal-Netzwerk)
Daten-organisation
Daten sind an das Objekt gebunden und können jederzeit ausgelesen werden
Daten müssen adäquat vor Missbrauch/Manipulation geschützt werden
Datenschutz-mechanismen (z.B. Verschlüsselung)
Datensicherheit
Tabelle 3-1: Besonderheiten der RFID-Technologie und Anforderungen an das Datenmanagement
3 Anforderungen an das Datenmanagement in RFID-Systemen 13
RFID-Merkmal Auswirkungen Anforderungen Konzepte Fachgebiet des DM
Was ändert sich durch den Einsatz von RFID?
Welche Wirkung hat das Merkmal auf die Daten?
Was muss das Daten-management leisten?
Wie können die Anforderungen umgesetzt werden?
Zu welchem DM-Bereich gehören die Konzepte?
Temporärer Charakter der Daten
Daten besitzen eine zeitliche Komponente
Zeitkomponente muss adäquat abgebildet werden
Neue Daten-modelle
Daten-modellierung
Roher Charakter der Daten
Daten sind zumeist fehler-haft und redundant
Anomalien und Redundan-zen müssen gefiltert wer-den
Filtermethoden Daten-aufbereitung
Kontinuierlicher Datenfluss
Daten fallen kontinuierlich „online“ am Entstehungsort an (Datenvolumen stark variierend)
Daten müssen echtzeitnah bearbeitet und an die angeschlossenen Systeme weitergeleitet werden
Neue Aufbereitungs-methoden
Daten-aufbereitung
Großes Datenvolumen
Datenmenge nimmt zu Daten müssen komprimiert werden
Aggregations-methoden, Archivierung
Daten-aufbereitung
Tabelle 3-2: Besonderheiten von RFID-Daten und Anforderungen an das Datenmanagement
4 Datenmanagement-Konzepte in RFID-Systemen 14
4 Datenmanagement-Konzepte in RFID-Systemen
In RFID-basierten Supply Chains werden große Mengen an Rohdaten generiert, die zu aussagekräfti-
gen Informationen aufbereitet werden müssen (vgl. Thiesse 2005, S. 117). Die Datenaufbereitung kann
effizienter gestaltet werden, wenn Datenfehler bereits bei ihrer Entstehung bekämpft werden (vgl.
Naumann 2007, S. 30). Im Falle von RFID-Systemen rückt also zunächst der Identifikationsvorgang in
den Fokus des Datenmanagements, bei welchem auf dem Transponder gespeicherte objektbezogene
Daten mittels eines Lesegerätes ausgelesen werden. Die Datenerfassung wird in Kapitel 4.1 behandelt.
Das nachfolgende Kapitel 4.2 widmet sich der Aufbereitung der gesammelten Rohdaten. Anschließend
werden Konzepte zur Modellierung von RFID-Daten vorgestellt (Kapitel 4.3). Fragen der Datenhaltung
sowie der Datenbereitstellung in RFID-gestützten Lieferketten werden in Kapitel 4.4 behandelt. In Ab-
schnitt 4.5 werden schließlich Gefahren für die Datensicherheit in RFID-Systemen und geeignete
Schutzmaßnahmen dargestellt.
4.1 Datenerfassung
Im Bereich der Datenerfassung muss vor allem zwei wichtigen Aspekten Aufmerksamkeit geschenkt
werden: Die Identifikation per Funk kann einerseits zu Lesefehlern aufgrund von Abschirmung (etwa in
metallischen Umgebungen) oder Falschausrichtung führen. Durch diese Einflüsse kommt es vor allem
zur signifikanten Reduzierung der Lesedistanz. Andererseits können Kollisionen im Bereich der Luft-
schnittstelle die Datenkommunikation erheblich stören und fehlerhafte Lesungen nach sich ziehen. Eine
Kollision entsteht, wenn sich Signale mehrerer Transponder überlagern, wobei drei Kollisionsarten un-
terschieden werden (vgl. Jain/Das 2006):
• Kollisionen zwischen Transpondern (Tag-Tag Collision) treten auf, wenn mehrere Transponder
gleichzeitig Daten an das Lesegerät senden. Mehrere Signale, die zur gleichen Zeit ankommen,
können dazu führen, dass kein Transponder erkannt wird. Zur Lösung dieses Problems hat sich der
auf dem Funktionsprinzip des binären Baums beruhende „Tree Walking“ Algorithmus bewährt (vgl.
Bolotnyy/Robins 2005). Das Lesegerät teilt dabei den Adressraum Transponder-IDs solange in Teil-
bereiche auf, bis nur noch ein Transponder antwortet.
• Kollisionen zwischen Lesegerät und Transponder (Reader-Tag Collision) ereignen sich, wenn das
Signal eines benachbarten Lesegerätes die Kommunikation zwischen dem Transponder und einem
weiteren Lesegerät stört. Im aktuellen EPCglobal-Standard Class 1 Generation 2 (Gen 2) wird dieses
Problem dadurch gelöst, dass Transponder und Lesegeräte auf unterschiedlichen Frequenzen sen-
den, womit verhindert wird, dass die Signale der Transponder und Lesegeräte kollidieren.12
12 Sendet ein Lesegerät in einem bestimmten Frequenzbereich, bleibt dieser Bereich jedoch für andere Lesegeräte
in der weitläufigen Umgebung (in Extremfällen bis 1400 Meter) gesperrt. LEONG ET AL. (Leong et al. 2006)
4 Datenmanagement-Konzepte in RFID-Systemen 15
• Zu Kollisionen zwischen Lesegeräten (Reader-Reader Collision) kommt es, wenn mehrere Lesege-
räte gleichzeitig Signale an den gleichen Transponder senden. Eine Lösung dieses Problems bietet
der „Colorwave“-Algorithmus, der den Lesegeräten ein Zeitfenster für die Datenkommunikation zuteilt
(für eine ausführliche Betrachtung vgl. Waldrop/Engels/Sarma 2002).
Die genannten Algorithmen gehören zur Familie der Antikollisionsverfahren. Grundsätzlich werden
transpondergesteuerte (FDMA, TDMA und SDMA) und lesegerätgesteuerte (CDMA) Verfahren unter-
schieden (vgl. BSI 2004, S. 35). Bei den ersteren wiederholt das Lesegerät seine Anfrage an alle
Transponder, bis sie mit hinreichender Wahrscheinlichkeit erkannt worden sind, während bei den
letzteren das Lesegerät einzelne Transponder gezielt nacheinander anspricht (siehe folgende Abb. 4-1,
in Anlehnung an Kern 2006, S. 64). Die Erforschung effizienter Antikollisionsalgorithmen ist aktuell ein
vieldiskutiertes Thema (vgl. bspw. Kodialam/Nandagopal 2006; Myung/Lee 2006).
Frequenzmultiplexverfahren (FDMA) Zeitmultiplexverfahren (TDMA)
Raummultiplexverfahren (SDMA) Kodemultiplexverfahren (CDMA)
Abfrage gleichzeitig über mehrere Frequenzen
Abfrage nacheinander (Zeitmultiplex)
Abfrage der Transponder, die durch Richtungswechsel nacheinander ins Lesefeld kommen
Gezieltes Ansprechen einzelner Transponder durch Zuteilung eines Zeitfensters
unterschiedlicheKanäle
Zeit
BewegungTransponder
BewegungAntenneoder
Abbildung 4-1: Antikollisionsverfahren
schlagen hierzu einen Synchronisierungsalgorithmus vor, welches den gleichzeitigen Betrieb von Lesegeräten auf kleinen Flächen (bspw. im Wareneingangs-Bereich) erlaubt.
4 Datenmanagement-Konzepte in RFID-Systemen 16
4.2 Datenaufbereitung
Die Datenaufbereitung verdient aufgrund der besonderen Charakteristika von RFID-Daten (vgl. Kapitel
3.2) besondere Aufmerksamkeit. Grundlegend vollzieht sich die Transformation der Rohdaten zu Infor-
mationen in drei Phasen (vgl. Cheong/Kim 2005, S. 562 ff.):
• Reduzierung der Datenmenge und Beseitigung von Leseanomalien (primitive event processing),
• Zusammenfassung der Daten (compound event processing) und
• Generierung von Informationen, die als Entscheidungsgrundlage dienen (semantic event genera-
tion).
Der erste Schritt wird in der Regel von den Lesegeräten übernommen („intra-reader reasoning“) (vgl.
Flörkemeier/Lampe 2005, S. 222). Aufgrund der dezentralen Verarbeitung („at the edge“) wird dabei
von der sog. Edgeware gesprochen (vgl. Thiesse 2005). Die Zusammenfassung der Daten und Gene-
rierung von entscheidungsrelevanten Informationen wird dagegen in der angeschlossenen Middleware
implementiert. Dies resultiert daraus, dass hierfür Daten des lokalen Lesegerätes nicht mehr ausrei-
chend sind, da für die Modellierung komplexer Ereignisse Daten mehrerer Lesegeräte analysiert wer-
den müssen („inter-reader reasoning“) (vgl. Sarma 2004, S. 55). Ein anderes Vorgehen propagieren
RAO ET AL. (vgl. Rao et al. 2006, S. 175 ff.). Sie argumentieren, dass es nicht immer möglich ist alle
Anomalien in der ersten Aufbereitungsphase zu beseitigen, und dass ferner die Datenaufbereitung sich
an den Datenkonsumenten orientieren muss. So sollten Filter- und Aggregationsmethoden, die für alle
angeschlossenen Applikationen gelten, auch weiterhin dezentral erfolgen. Alle weiteren Aufbereitungs-
schritte sollten jedoch zur Abfragezeit vertagt werden. Dies hat zwar den Nachteil, dass zum einen die
zu speichernden Datenmengen größer werden und zum anderen sich die Performance bei Abfragen
verringert. Die Vorgehensweise bietet jedoch den Vorteil, dass Abfragen flexibler gestaltet werden kön-
nen, da jede Applikation ihre eigenen Aufbereitungsregeln definieren und jederzeit dynamisch anpas-
sen kann.
Im Folgenden werden die Phasen der Datenaufbereitung an einem einfachen Beispiel einer dreistufigen
Supply Chain verdeutlicht (vgl. Abb. 4-2). Es wird dabei angenommen, dass in dem Beispielszenario
sowohl die Transportbehälter als auch die einzelnen Produkte mit Transpondern versehen sind und an
den dedizierten Datenerfassungspunkten ausgelesen werden. Im Einzelnen werden somit Daten an
den folgenden Stellen erfasst:
• beim Übergang der Produkte aus der Produktion in das Produktionslager (P1) und an der Verlade-
station des Herstellers (P2 und P3),
• an der Entladestation des Distributionszentrums (D1 und D2), am Förderband (D3) und bei der
Versendung an den Einzelhandel (D4 und D5),
• bei der Einlagerung in das Produktlager des Einzelhändlers (E1), beim Übergang auf die Verkaufs-
fläche (E2), an den Regalen („smart shelves“, E3) und Kassen (E4 und E5) sowie am Ausgang (E6).
4 Datenmanagement-Konzepte in RFID-Systemen 17
P3P3
P2P2
P1P1
D1D1
D2D2 D3D3
D4D4
D5D5
E1E1
E2E2
E3E3
E4E4 E5E5
E6
Produktion
Produktions-lager
Hersteller
Förderband-anlage
Distributionszentrum Einzelhandel
Lager
Regale
Kassen
- Datenerfassungspunkt- Transportbox
Abbildung 4-2: Beispielhafte Datenerfassungspunkte in einer Supply Chain
Bei einer RFID-Lesung handelt es sich generell um ein Dreiertupel bestehend aus der Transponder-ID,
Reader-ID und dem Zeitpunkt der Lesung (timestamp). Die folgende Tab. 4-1 zeigt eine exemplarische
Liste mit erfassten Rohdaten für ein Produkt, welches die dargestellte Lieferkette durchläuft.
Nr. Transponder-ID Reader-ID timestamp 1 00154455.847334.00007313 P1 10/07/07 9:47
2 00154455.847334.00007313 P1 10/07/07 9:47
4 00154455.847334.00007313 P1 10/07/07 9:48
5 00154455.847334.00007313 P2 11/07/07 8:31
6 00154455.847334.00007313 P2 11/07/07 8:31
7 00154455.847334.00007313 P2 11/07/07 8:31
8 00154455.847334.00007313 D1 11/07/07 20:16
9 00154455.847334.00007313 D1 11/07/07 20:16
10 00235491.331435.00011998 D1 11/07/07 20:16
11 00154455.847334.00007313 D1 11/07/07 20:16
12 00154455.847334.00007313 D3 12/07/07 20:17
13 00154455.847334.00007313 D3 12/07/07 14:55
16 00154455.847334.00007313 D3 12/07/07 14:57
17 00154455.847334.00007313 D5 12/07/07 15:24
18 00154455.847334.00007313 D5 12/07/07 15:24
19 00154455.847334.00007313 D5 12/07/07 15:24
20 00154455.847334.00007313 E1 12/07/07 23:09
21 00154455.847334.00007313 E1 12/07/07 23:09
22 00154455.847334.00007313 E2 13/07/07 08:42
23 00154455.847334.00007313 E2 13/07/07 08:42
24 00154455.847334.00007313 E2 13/07/07 08:42
25 00154455.847334.00007313 E3 13/07/07 08:50
26 00154455.847334.00007313 E3 13/07/07 08:51
… … … …
28 00154455.847334.00007313 E3 13/07/07 12:53
29 00154455.847334.00007313 E6 13/07/07 12:59
30 00154455.847334.00007313 E6 13/07/07 12:59
Tabelle 4-1: Liste mit Rohdaten
4 Datenmanagement-Konzepte in RFID-Systemen 18
Es fällt auf, dass die Tabelle in dieser Form nicht aussagekräftig ist: Das Produkt wurde an allen Erfas-
sungspunkten mehrmals identifiziert, weshalb es zu Duplikaten kommt.13 Zudem weist die Lesung Nr.
10 eine andere Transponder-ID auf, was auf einen möglichen Lesefehler hindeutet. Im Folgenden wer-
den die Datenaufbereitungsschritte – wiederum anhand des konkreten Beispiels – erläutert.
4.2.1 Reduzierung der Datenmenge und Beseitigung von Leseanomalien
Bei der Datenerfassung können in RFID-Systemen grundsätzlich folgende Leseanomalien entstehen
(vgl. Bai/Wang/Peiya 2006):
• Negative Falschlesungen entstehen, wenn ein sich im Lesebereich befindender Transponder nicht
erfasst wird. Dies kann aufgrund von Kollisionen, Abschirmung oder Falschausrichtung des
Transponders geschehen (vgl. Kapitel 4.1). In aktuellen Pilotprojekten werden Leseraten (d.h. Anteil
der Transponder, die sich im Lesebereich befinden und erkannt werden) um 70 Prozent beobachtet
(vgl. bspw. L. Sullivan 2005).
• Positive Falschlesungen treten auf, wenn die Radiowelle eines entfernten Transponders
versehentlich reflektiert wird. Dies führt zu unerwarteten Lesungen, sog. Störgeräuschen („noise“).
• Duplikate können auf dreierlei Ursachen zurückgeführt werden: (1) Der Transponder befindet sich
für eine längere Zeit im Sichtfeld des Lesegerätes und wird in mehreren Zyklen gelesen. (2) Es wer-
den mehrere Lesegeräte eingesetzt, wobei es Überschneidungen im Lesebereich gibt. (3) Es werden
mehrere Transponder an dem gleichen Objekt angebracht, um die Leserate zu erhöhen.
In der Praxis werden mehrere Lesevorgänge an einem Objekt durchgeführt. Dadurch können negative
Falschlesungen reduziert werden, da mit jedem zusätzlichen Lesevorgang die Wahrscheinlichkeit
steigt, dass der Transponder erkannt wird. Mit dieser Maßnahme steigt zum einen die Wahrscheinlich-
keit positiver Falschlesungen, doch treten diese vergleichsweise selten auf und können mit simplen
Methoden gefiltert werden. Es werden nur Lesungen mit einer signifikanten Wiederholungsrate in einem
bestimmten Leseintervall berücksichtigt (vgl. Bai/Wang/Peiya 2006). Zum anderen führt diese Vor-
gehensweise auch zum Anstieg der Duplikate (dieser Umstand führt zu wiederholten Einträgen in Tab.
4-1) und verlangt nach Methoden zur Reduzierung der Datenmenge.
Problematisch ist hierbei insbesondere die Wahl des Zeitfensters für das Leseintervall: Ein zu großes
Zeitfenster führt dazu, dass Transponder-Bewegungen nicht adäquat erfasst werden. Ein zu kleines
Zeitfenster zieht eine Vielzahl negativer Falschlesungen nach sich. In Abb. 4-3 (in Anlehnung an
Jeffery/Garofalakis/Franklin 2006) führt bspw. ein zu großes Zeitfenster zu nicht erfassten Bewegungen
(positive Falschlesungen im Bereich zwischen t2 und t3) und ein zu kleines Zeitfenster zu nicht erkann-
ten Transpondern (negative Falschlesungen im Bereich zwischen t1 und t2).
13 In der Realität erhöht sich die Komplexität aufgrund der Vielzahl an Produkten, die jeden einzelnen
Datenerfassungspunkt zu einem bestimmten Zeitpunkt passieren.
4 Datenmanagement-Konzepte in RFID-Systemen 19
Realität
Rohe Lesungen
Lesungen beikleinem Zeitfenster
Lesungen beigroßem Zeitfenster
Zeit
KleinesZeitfenster
GroßesZeitfenster
PositiveFalschlesung
PositiveFalschlesung
NegativeFalschlesung
NegativeFalschlesung
Bewegungnicht erfasstBewegung
nicht erfasst
t1 t2 t3 t4
Abbildung 4-3: Unterschiedliche Zeitfenster und Auswirkungen auf die Lesungen
Im Allgemeinen sollten Lesegeräte Daten an die Middleware nur dann weiterleiten, wenn durch diese
Daten zusätzliche Informationen generiert werden können. Befinden sich bspw. Transponder für eine
längere Zeit im Sichtfeld eines Lesegerätes, werden fortwährend die gleichen Daten ausgelesen. Für
den Anwender sind jedoch vorwiegend Informationen von Interesse darüber, wann ein Objekt das Le-
sefeld betreten hat bzw. wann es sich nicht mehr in Reichweite des Lesegerätes befindet. Alle Lesun-
gen, die zwischen diesen beiden Ereignissen (Events) auftreten, sind redundant, weil sie keine neuen
Informationen über den Zustand des Objekts liefern. Dies impliziert, dass Lesungen nur dann an die
angeschlossenen Systeme weitergeleitet werden sollten, wenn sich der Zustand des Objektes ändert.
Durch diese Maßnahme reduziert sich die Datenmenge, ohne dass Informationen verloren gehen. In
dem in Abb. 4-2 dargestellten Beispiel erlangt diese Vorgehensweise besondere Bedeutung bei den
Lesungen im Regalbereich des Einzelhändlers („smart shelves“, E3). In bestimmten Zeitintervallen
werden hierbei permanent redundante Daten gelesen, wobei nur die Änderungen des Objektzustandes
(„Produkt im Regal vorhanden“ und „Produkt nicht im Regal vorhanden“) an die Backend-Systeme
weitergeleitet werden sollten.
CHEONG und KIM schlagen ein einfaches Schema zur Definition grundlegender RFID-Ereignisse vor
(vgl. Cheong/Kim 2005, S. 562 f.). Dieses beinhaltet die Zustände „Objekt erkannt“, „Objekt erfasst“ und
„Objekt verschwunden“ sowie die dazugehörigen Ereignisse (siehe Abb. 4-4). Je nach Anwendungsfall
kann das Eintreten des Ereignisses „Objekt erfasst“ unterschiedlich definiert werden. Beispielsweise tritt
dieses Ereignis nur dann ein, wenn eine bestimmte Anzahl Lesezyklen durchlaufen wird und sich das
Objekt stets im Lesefeld befindet. Ansonsten wird davon ausgegangen, dass es sich um eine falsche
Lesung handelt (etwa aufgrund der versehentlich reflektierten Radiowelle eines entfernten Transpon-
ders) und es wird lediglich das Ereignis „Objekt erkannt“ ausgelöst. Durch die Unterscheidung der Zu-
stände „Objekt erkannt“ und „Objekt erfasst“ können somit zusätzlich zur Filterung gleicher Lesungen
auch falsche Lesungen eliminiert werden. Im dargestellten Beispiel wird erst bei zwei konsekutiven
positiven Lesungen (Anzahl_Lesezyklen > 1) ein Objekt als erkannt deklariert. Wird bei einem der wei-
teren Lesezyklen das Objekt nicht mehr identifiziert (Anzahl_Lesezyklen(t) = Anzahl_Lesezyklen(t-1)),
erhält es den Status „Objekt verschwunden“.
4 Datenmanagement-Konzepte in RFID-Systemen 20
Objekterkannt
Objekterfasst
Objektverschwunden
erfassen()
erfassen()erkennen()
verschwinden()
verschwinden()
[Anzahl_Lesezyklen = 1] [Anzahl_Lesezyklen > 1]
[Anzahl_Lesezyklen > 1]
[Anzahl_Lesezyklen(t) = Anzahl_Lesezyklen(t-1)
[Anzahl_Lesezyklen(t) = Anzahl_Lesezyklen(t-1)]
Abbildung 4-4: Beispiel für grundlegende Zustände und Ereignisse in RFID-Systemen
Als Ergebnis dieser ersten Datentransformation wird eine Liste mit den eingetretenen Ereignissen ge-
neriert, wobei hier bereits die redundanten Lesungen entfernt sind (siehe Tab. 4-2).
Nr. Transponder-ID Reader-ID timestamp Ereignis 1 00154455.847334.00007313 P1 10/07/07 9:47 erfasst
2 00154455.847334.00007313 P1 10/07/07 9:48 verschwunden
3 00154455.847334.00007313 P2 11/07/07 8:31 erfasst
4 00154455.847334.00007313 P2 11/07/07 8:31 verschwunden
5 00154455.847334.00007313 D1 11/07/07 20:16 erfasst
6 00154455.847334.00007313 D1 11/07/07 20:16 verschwunden
7 00235491.331435.00011998 D1 11/07/07 20:16 erkannt
8 00154455.847334.00007313 D3 12/07/07 14:55 erfasst
9 00154455.847334.00007313 D3 12/07/07 14:57 verschwunden
10 00154455.847334.00007313 D5 12/07/07 15:24 erfasst
11 00154455.847334.00007313 D5 12/07/07 15:24 verschwunden
12 00154455.847334.00007313 E1 12/07/07 23:09 erfasst
13 00154455.847334.00007313 E1 12/07/07 23:09 verschwunden
14 00154455.847334.00007313 E2 13/07/07 08:42 erfasst
15 00154455.847334.00007313 E2 13/07/07 08:42 verschwunden
16 00154455.847334.00007313 E3 13/07/07 08:50 erfasst
17 00154455.847334.00007313 E3 13/07/07 12:53 verschwunden
18 00154455.847334.00007313 E6 13/07/07 12:59 erfasst
19 00154455.847334.00007313 E6 13/07/07 12:59 verschwunden
Tabelle 4-2: Liste mit Ereignissen
4 Datenmanagement-Konzepte in RFID-Systemen 21
4.2.2 Zusammenfassung der Daten
Die vorgefilterten Daten werden in einem nächsten Schritt zusammengefasst. Hierbei können beispiel-
haft folgende Auswahlkriterien angewendet werden (vgl. Cheong/Kim 2005, S. 564; Flörkemeier/Lampe
2005, S. 221; Gonzales et al. 2006, S. 4 ff.)):
• Virtuelle Lesegeräte: Werden bspw. mehrere Lesegeräte an einem Ort installiert, um das Lesefeld zu
vergrößern, können diese zu einem virtuellen (logischen) Ort zusammengefasst werden. Wird ein
Transponder von mehreren Lesegeräten eines virtuellen Orts erfasst, werden die Duplikate entfernt.
In dem dargestellten Beispiel könnte es sich bei dem Datenerfassungspunkt am Förderband (D3) um
ein logisches Lesegerät handeln, welches aus mehreren physischen Lesegeräten besteht.
• Aggregation: Wird eine Palette mitsamt den Objekten, die sie beinhaltet, identifiziert, können diese
Daten zu einem Cluster zusammengefasst und gemeinsam weitergeleitet werden. Um die Aggrega-
tion vornehmen zu können, muss eine temporäre Beschränkung definiert werden (bspw. ein Zeitin-
tervall, da die Identifizierung der Paletten-ID und der Objekte-ID zeitlich nicht zu weit auseinander
liegen darf). An diesem Beispiel wird nochmals der in Kapitel 3.2 angesprochene temporäre Cha-
rakter von RFID-Daten deutlich.
• Passiervorgang: Passieren Objekte ein Gate (z.B. beim Wareneingang), sollte anstatt der Ereignisse
„Objekt erfasst“ und „Objekt verschwunden“ lediglich ein Passier-Ereignis an die Applikationen wei-
tergeleitet werden. Damit könnten die doppelten Datensätze – jeweils eine Lesung zum Eintrittszeit-
punkt und eine weitere zum Austrittszeitpunkt des Objektes – als ein Ereignis bestehend aus dem
Vierertupel Transponder-ID, Reader-ID, Eintritts- und Austrittszeitpunkt des Transponders (time_in,
time_out) aufgefasst werden. Dieser Aufbereitungsschritt hätte eine Reduzierung der Datensätze um
die Hälfte zur Folge (siehe Tab. 4-3).
• Generalisierbarkeit der Daten: Daten werden in der Regel auf einem bestimmten Abstraktionsniveau
betrachtet und können daher häufig gruppiert werden. Wenn also beispielsweise die Stunde als mi-
nimale Granularität der Zeit betrachtet wird, dann können Objektbewegungen innerhalb der gleichen
Stunde zu einer einzigen Bewegung zusammengefasst werden (vgl. Jeffery et al. 2005, S. 3 f.).
• Zusammenfassung von Bewegungspfaden: Für bestimmte Datenanalysezwecke können weniger
wichtige Objektbewegungen – bspw. von einem Lagerregal zum nächsten (E3) – zusammengefasst
werden, ohne dass dabei signifikante Informationen verloren gehen.
4 Datenmanagement-Konzepte in RFID-Systemen 22
Nr. Transponder-ID Reader-ID time_in time_out 1 00154455.847334.00007313 P1 10/07/07 9:47 10/07/07 9:48
2 00154455.847334.00007313 P2 11/07/07 8:31 11/07/07 8:31
3 00154455.847334.00007313 D1 11/07/07 20:16 11/07/07 20:16
4 00154455.847334.00007313 D3 12/07/07 14:55 12/07/07 14:57
5 00154455.847334.00007313 D5 12/07/07 15:24 12/07/07 15:24
6 00154455.847334.00007313 E1 12/07/07 23:09 12/07/07 23:09
7 00154455.847334.00007313 E2 13/07/07 08:42 13/07/07 08:42
8 00154455.847334.00007313 E3 13/07/07 08:50 13/07/07 12:53
9 00154455.847334.00007313 E6 13/07/07 12:59 13/07/07 12:59
Tabelle 4-3: Liste mit Passier-Ereignissen
4.2.3 Generierung von entscheidungsrelevanten Informationen
In der abschließenden Transformationsphase werden aus den bereits gefilterten Daten entscheidungs-
relevante Informationen generiert. Hierzu werden einerseits primitive14 Ereignisse (bspw. Objekt X
befindet sich zurzeit im Bereich Y) zu komplexen Ereignissen aggregiert (vgl. Bornhövd et al. 2004, S.
1183) und andererseits die RFID-Daten mit zusätzlichen Kontextdaten kombiniert sowie nach vordefi-
nierten Regeln ausgewertet (vgl. Cheong/Kim 2005, S. 565). Folgende Überlegungen sind hierbei
denkbar:
• Ist beispielsweise ein Produkt an bestimmten Lesepunkten, etwa „Regal“ (E3) und dann „Ausgang“
(E6), erfasst worden, ohne vorher an dem Lesepunkt „Kasse“ (E4 oder E5) identifiziert worden zu
sein, könnte es sich um einen Diebstahl handeln und ein Alarm wird ausgelöst. Diese Regel basiert
auf der Auswertung der Reihenfolge bestimmter primitiver Ereignisse. In dem Beispielszenario muss
also jeder Lesung am Lesepunkt „Ausgang“ (E6) eine Lesung an einem der Lesepunkte „Kasse“ (E4
oder E5) vorausgehen.
• Ist eine mit den Produkten x1, x2 und x3 bestückte Palette X am Ausgang des Produktionslagers (P2
oder P3) mit dem kompletten Inhalt (x1, x2, x3) identifiziert und entlang der Supply Chain an einem
Lesepunkt (bspw. am Eingang des Distributionszentrums (D1 oder D2)) lediglich mit den Objekten x1
und x3 erfasst worden, könnte das Objekt x2 entweder
a) beim Transport verloren gegangen sein oder
b) am Lesepunkt D1 bzw. D2 fälschlicherweise nicht identifiziert worden sein (negative Falschle-
sung).
Liegt die Leserate annähernd bei 100 Prozent, kann die zweite Möglichkeit in der Regel als unwahr-
scheinlich eingestuft und ein Verlust auf dem Transportweg vom Produzenten zum Distributor ange-
nommen werden. Ist allerdings das Produkt lediglich an einem der Lesepunkte nicht erfasst worden,
14 „An event is defined to be an occurrence of interest in time, which could be either a primitive event or a complex
event. Primitive events occur at a point in time, while complex events are patterns of primitive events and happen over a period of time” (Wang et al. 2006, S. 3).
4 Datenmanagement-Konzepte in RFID-Systemen 23
obwohl die dazugehörige Palette an allen Lesepunkten fehlerfrei identifiziert wurde, kann es sich (in
einem der seltenen Fälle) um eine negative Falschlesung handeln.
• Ein Abgleich der am Wareneingang des Einzelhändlers (E1) erfassten Daten der Palette X (x1, x2, x3)
mit den Daten des Lieferscheins (x1, x3, x4) deutet auf eine falsche Lieferung. Dieser Regel liegen
zusätzliche Kontextdaten (Lieferschein) zugrunde.
Die folgende Tabelle fasst die einzelnen Bearbeitungsschritte der Datenaufbereitung zusammen.
Primitive Event Processing Compound Event Processing Semantic Event Generation
Ziel(e) Reduzierung der Datenmenge, Beseitigung von Leseanomalien
Geschäftsprozess-spezifische Auswahl und Zusammenfassung der Daten
Generierung von entscheidungs-relevanten Informationen
Daten Rohdaten aus der Datenerfas-sung
Vorgefilterte und bereinigte RFID-Daten
Aggregierte RFID-Daten und zusätzliche Kontextdaten
Ort der Transfor-mation
Lesegerät Middleware Middleware
Methode(n) Bereinigung von positiven Falschlesungen negativen Falschlesungen Duplikaten
Filtermethoden: Daten werden nach best. Merkmalen gefiltert
Kombination einzelner Ereig-nisse zu komplexen Ereignissen Kombination der RFID-Daten mit zusätzlichen Kontextdaten und Auswertung nach vordefi-nierten Regeln
Ergebnis Tabelle in der Form (r,g,t,e), wobei r = reader (Lesegerät) g = tag (Transponder) t = timestamp (Zeitpunkt der Lesung) e = event (Ereignis)
Primitive Ereignisse: Objekt X befindet sich zurzeit
im Bereich Y Objekt X befand sich in der
Zeit zwischen t1 und t2 im Be-reich Y
Palette X mit den Objekten X1… Xn hat gerade Y verlas-sen
Liste der Objekte, die sich zum Zeitpunkt t im Bereich Y befanden.
Komplexe Ereignisse: Objekt X hat nach Y1 den
Bereich Y3 erreicht, ohne vorher Y2 passiert zu haben (Diebstahl?)
Identifikation von Palette Z mit (X1, X2, X3) an Y1 und mit (X1,X3) an Y2 (Objekt verlorengegangen)
Identifikation von Palette Z mit (X1, X2, X3) an Y2 stimmt nicht mit dem Lieferschein für Z (X1,X3,X4) überein
Tabelle 4-4: Phasen der Datenaufbereitung in RFID-Systemen
4.3 Datenmodellierung
Wang/Liu schlagen das auf dem Entity Relationship Model (ERM)15 basierende Dynamic Relationship ER Model (DRERM) vor, um Daten adäquat in RFID-Systemen abzubilden (vgl. Wang/Liu 2005, S.
1131 ff.). Die Semantik des ERM bleibt erhalten, es wird lediglich eine neue, dynamische Relation
(„dynamic relation“) hinzugefügt (vgl. Abb. 4.5, in Anlehnung an Wang/Liu 2005, S. 1132). Die Relation
15 Das ERM wurde 1976 von CHEN entwickelt (vgl. Chen 1976). Seitdem wurden zahlreiche Erweiterungen des
ursprünglichen Modells veröffentlicht (bspw. das EERM (Extended Entity Relationship Model)).
4 Datenmanagement-Konzepte in RFID-Systemen 24
kommt dabei in zwei Ausprägungen vor: Entweder generiert eine Relation Ereignisse (besitzt das Attri-
but „timestamp“) oder sie beschreibt Zustände (besitzt die Attribute „tstart“ und „tend“). Somit wird eine
Zustandsrelation als Tabelle mit den Schlüsselattributen der entsprechenden Entitäten sowie dem In-
tervall [tstart, tend] repräsentiert, während bei einer Ereignisrelation die Tabelle anstatt des Intervalls
einen best. Zeitpunkt (timestamp) beinhaltet.
Durch diese Erweiterung unterstützt das Modell komplexe Abfragen, die in die Kategorien Objektverfol-
gung (Zustandshistorie der Objekte) und Objektüberwachung (Monitoring der aktuellen Objektzustände)
fallen. Im Folgenden wird jeweils eine beispielhafte Abfrage in SQL-Form für beide Kategorien darge-
stellt (vgl. Wang/Liu 2005, S. 1133 f.):
1. Objektverfolgung: Wann und wo ist das Objekt „X_EPC“ zum letzten Mal gesichtet worden? SELECT location_id, tstart, tend FROM OBJECTLOCATION
WHERE epc = ‘X_EPC’ and tstart = (
SELECT MAX(o.tstart)
FROM OBJECTLOCATION o WHERE o.epc = ‘X_EPC’)
2. Objektüberwachung: Welche Objekte (Produkte) befinden sich in dem Objekt „X_EPC” (z.B.
Karton)? WITH RECURSIVE all_sub(parentepc, epc) AS
(SELECT parentepc, epc
FROM CONTAINMENT
WHERE parentepc = ‘X_EPC’
UNION
SELECT a.parentepc, c.epc
FROM all_sub a, CONTAINMENT c
WHERE a.epc = c.parentepc
)
SELECT *
SENSORLOCATION
TRANSACTIONITEM
OBSERVATION
CONTAINMENT
OBJECTLOCATION
OBJECT
LOCATIONSENSOR
TRANSACTION
timestamp
timestamptstart tend
tstart
tstart tend
tend
Zustandsrelation
Ereignisrelation
Abbildung 4-5: Dynamic Relationship ER Model
GONZALES ET AL. führen zur Modellierung von RFID-Daten sog. RFID-Cuboids ein (vgl. Gonzales et al.
2006, S. 4 ff.). Die Autoren konzentrieren sich dabei vor allem auf die Komprimierung der Daten, indem
4 Datenmanagement-Konzepte in RFID-Systemen 25
sie die bereits in Kapitel 4.2.2 genannten Prinzipien anwenden. Hierbei spielen vor allem die Pulkbewe-
gungen der logistischen Objekte eine wichtige Rolle: Kollektive Transportprozesse werden dabei in
einem Datensatz gespeichert. Anstatt also bei 100 Produkten, die etwa in einem Karton transportiert
werden, jedes Mal 100 individuelle Datensätze zu generieren, werden diese Datensätze für die Zeit des
gemeinsamen Transports zu einem einzigen Datensatz zusammengefasst. Die RFID-Cuboids bestehen
aus drei Tabellen: Die Info-Tabelle beinhaltet Produktinformationen für jedes gekennzeichnete Objekt.
In der Stay-Tabelle werden Informationen darüber, welche Produkte an welchem Ort zusammen blei-
ben, gespeichert. Die Map-Tabelle beinhaltet schließlich Pfadinformationen, d.h. Informationen über die
Beziehungen der einzelnen Supply Chain-Stufen untereinander. Das vorgeschlagene Modell besteht
aus einer Hierarchie von RFID-Cuboids, die Daten auf unterschiedlichen Abstraktionsebenen abbilden.
Dadurch wird der Tatsache Rechnung getragen, dass Daten in der Regel auf einem höheren Abstrak-
tionsniveau benötigt werden und deshalb in vielen Fällen sinnvoll zu Gruppen zusammengefasst wer-
den können (vgl. Gonzales et al. 2006, S. 2).
Die Eigenschaft, dass logistische Objekte vor allem in den ersten Stufen der Wertschöpfung im Pulk
transportiert werden, ist auch Grundlage für eine auf dem Bitmap-Datentyp basierende Modellierung
von RFID-Daten (vgl. Hu et al. 2005). Die Vorteile des Bitmap-Modells liegen darin, dass es zum einen
eine kompakte und verlustfreie Darstellung von zusammenhängenden Transponder-IDs gewährleistet.
Der benötigte Speicherplatz verringert sich dabei je nach Anzahl der Transponder um zwei bis acht
Mal. Zum anderen können effiziente Bitmap-Operationen für Abfragen genutzt werden, was bei einer
hohen Anzahl von Transponder-IDs (ab 1000 IDs) zu erheblichen Performance-Steigerungen führt (vgl.
Hu et al. 2005, S. 1141).
4.4 Datenorganisation
In RFID-Systemen bestehen grundsätzlich zwei Möglichkeiten der Datenspeicherung: Einerseits kön-
nen objektbezogene Daten in Datenbanken abgelegt und über eine eindeutige ID referenziert werden
(Data-on-Network), andererseits können diese Daten direkt auf dem Transponder – und somit am Ob-
jekt – gespeichert werden (Data-on-Tag) (vgl. Diekmann/Melski/Schumann 2007).16
4.4.1 Data-on-Network
Beim Data-on-Network wird eine eindeutige ID auf dem Transponder gespeichert, während alle weite-
ren Objektdaten in zentralen Datenbanken verbleiben. Die Idee, nur eine Identifikationsnummer auf
dem Transponder zu speichern und weitere Daten zum Objekt in zentralen Datenbanken abzulegen,
hat ihren Ursprung in den folgenden Überlegungen:
16 Aufgrund der beschränkten Speicherkapazität können dabei in der Regel nicht alle objektbezogenen Daten auf
dem Transponder Platz finden. Ein Teil der Daten muss zwangsläufig in Datenbanken verbleiben. Die Grenze zwischen den beiden Datenhaltungskonzepten ist also fließend.
4 Datenmanagement-Konzepte in RFID-Systemen 26
• Diese Vorgehensweise wurde aufgrund der geringen Speicherkapazität bereits bei Barcode-Syste-
men verwendet. Der Ansatz, die Daten auf dem logistischen Objekt zu minimieren, wurde auch des-
halb verfolgt, da sich objektbezogene Daten häufig verändern und die Barcode-Technologie keine
dynamische Datenhaltung ermöglicht. Die Datenänderung wurde also vorwiegend zentral vorge-
nommen, da eine Aktualisierung des Barcodes zu aufwändig war (vgl. Gerhäuser/Pflaum 2004, S.
284). Diese Gründe führten dazu, dass sowohl Prozesse als auch Anwendungssysteme auf diese Art
der Datenhaltung ausgerichtet sind. Durch die Verwendung des Data-on-Network Konzeptes kann
daher der Technologiewechsel von Barcodes zu RFID unter Beibehaltung der bisherigen Prinzipien
und Denkweisen vollzogen werden.
• Für einen breiten betriebswirtschaftlichen Einsatz war RFID Ende der 90er Jahre noch zu teuer.
RFID fand sich in einem circulus vitiosus wieder, bei dem die hohen Kosten eine geringe Adaption
der Technologie nach sich zogen, eine geringe Adaption jedoch wiederum hohe Kosten bedeutete.
Daher sollten kostengünstige Transponder, einfache Datenaustauschprotokolle und elementare
Datenstrukturen der RFID-Technologie zum Durchbruch verhelfen. Transponderkosten konnten vor
allem durch die Beschränkung der Speicherkapazität auf ein notwendiges Minimum (Speicherung ei-
ner eindeutigen ID) gesenkt werden.
• In vielen Fällen (vor allem bei reinen Track&Trace-Verfahren) macht das Data-on-Network Konzept
Sinn: Um Objekte auf ihrem Weg durch die Wertschöpfungskette zu verfolgen, müssen nicht an je-
dem Erfassungspunkt alle Daten zum Objekt ausgelesen werden. Hierzu ist lediglich eine eindeutige
ID notwendig.
• Da sich die Implementierung von Datenschutzmechanismen auf dem Transponder als aufwändig
und teuer erweist, werden für bestimmte Anwendungen aus Gründen der Datensicherheit keine
weiteren Daten auf dem Transponder gespeichert. Sensible Daten werden stattdessen im Backend
abgelegt, da die Zugriffskontrolle dort kostengünstigerer und flexiblerer gestaltet werden kann (vgl.
Henrici/Müller/Müller 2004, S. 54).
Befindet sich das Objekt im Lesefeld eines RFID-Readers, wird, wie bereits in Kapitel 4.2 ausgeführt,
das Dreiertupel (Transponder-ID, Reader-ID und Zeitpunkt der Lesung) übermittelt (vgl. Cheong/Kim
2005, S. 563). Auf Basis dieser Daten kann eindeutig festgelegt werden, wo sich ein Objekt zu welcher
Zeit befunden hat (bzw. wo es sich derzeit befindet). Weitere Daten zum Objekt werden von der
Middleware bei Bedarf über Netzwerke (z.B. Internet) abgerufen. Hierzu muss die Datenquelle bekannt
sein, d.h. die Middleware muss über Informationen verfügen, in welcher Datenbank nach den entspre-
chenden Objektdaten gesucht werden muss.
Hierbei sind zwei unterschiedliche Möglichkeiten der Datenspeicherung denkbar. Einerseits können
objektbezogene Daten zentral gespeichert und von einem Informationsintermediär verwaltet werden,
andererseits können diese Daten dezentral bei den Akteuren der Supply Chain vorgehalten werden.
Fallbeispiel: Forstwirtschaft
4 Datenmanagement-Konzepte in RFID-Systemen 27
Um die hohe Schwundrate des Holzes auf dem Weg vom Wald in das Sägewerk zu reduzieren, nutzt
der Dienstleister Cambium-Forstbetriebe seit 2005 die RFID-Technologie (vgl. im Folgenden Progress
Software 2005; Trigg 2005, S. 17). Der traditionelle Ablauf, bei dem die Stämme mit Plastikfähnchen
versehen und die dazugehörigen Daten im Notizbuch vermerkt wurden, führte zu einem Mengen- und
Qualitätsschwund von ca. 15 Prozent. Das Holz wird mit einem RFID-Transponder in Form eines Na-
gels gekennzeichnet, der mit einem Spezialhammer im Stamm befestigt wird. Auf dem Transponder
befindet sich als einzige Information eine eindeutige ID. Weitere Daten (Baumart, Länge, Qualität etc.)
werden mittels eines Handheld-Computers an die zentrale Datenbank gesendet (siehe Abb. 4-6). Die
Daten stehen allen Beteiligten (das sind vor allem Waldbesitzer, Waldarbeiter, Rücker, Spediteure und
Sägewerke) zur Verfügung. Um eventuelle Mengendifferenzen festzustellen, werden vor jedem Trans-
portschritt die Transponder erfasst und die entsprechenden IDs wiederum an die zentrale Datenbank
übertragen. Das Unternehmen geht in ersten Berechnungen davon aus, dass der Einsatz von RFID in
einer Reduzierung des Schwundes in Höhe von ca. 70 Prozent resultieren wird.
Waldbesitzer
Holzfäller Rücker
Spediteur
Sägemühle
Papiermühle
CambiumData Management
System
DBWLANGSM
Abbildung 4-6: Beispiel der zentralen Datenhaltung im Data-on-Network Ansatz
An dem dargestellten Beispiel lässt sich zeigen, dass eine Speicherung zusätzlicher Daten am Objekt
nicht immer sinnvoll bzw. notwendig ist: Im Sinne der Objektverfolgung soll lediglich gewährleistet wer-
den, dass die Stämme letztendlich im Sägewerk ankommen. Die Objektdaten ändern sich dabei wäh-
rend des Transportprozesses nicht, weshalb es ausreicht diese einmalig am Prozessanfang zu erhe-
ben.
Die in dem Fallbeispiel beschriebene zentrale Datenorganisation zeichnet sich vor allem durch folgende
Vorteile aus:
• Es handelt sich aus Sicht der Supply Chain-Akteure um eine relativ simple Architektur, bei der das
Datenmanagement an den Informationsintermediär ausgelagert wird.
• Es können kostengünstige Transponder verwendet werden, da lediglich die Objekt-ID gespeichert
wird.
Auf der anderen Seite können die nachfolgenden Nachteile identifiziert werden:
4 Datenmanagement-Konzepte in RFID-Systemen 28
• Zentrale Systeme zeichnen sich allgemein durch eine schlechte Skalierbarkeit und die „single point
of failure“-Problematik aus: Kommt es an der zentralen Stelle zu einem Systemausfall, ist die kom-
plette Supply Chain betroffen.
• Bei zentraler Datenhaltung müssen Fragen des Dateneigentums geklärt werden.
• Es ist eine Netzwerkanbindung notwendig.
Beispiel: EPCglobal
Eine konkrete Ausgestaltung des dezentralen Data-on-Network Ansatzes bildet das EPC-Netzwerk.
Abb. 4-7 bildet ein solches Netzwerk beispielhaft für die Supply Chain in der Pharmaindustrie ab, wo
RFID zur Eindämmung der Medikamentenfälschung („drug counterfeiting“) genutzt werden könnte. Im
Mittelpunkt des EPCglobal-Konzeptes steht dabei die EPC-Nummer, mit Hilfe derer jedem Objekt eine
eindeutige Identifikationsnummer zugewiesen wird.17 Der EPC bildet die einzige auf dem Transponder
gespeicherte Information. Weitere Daten zum Objekt sind in externen Datenbanken abgelegt und wer-
den über die eindeutige Identifikationsnummer referenziert. Die Weiterleitung an die entsprechende
Datenquelle erfolgt über den Object Naming Service (ONS). Die Datenquellen werden dabei vom EPC
Information System (EPC IS) angeboten. Um die Daten zwischen den Komponenten des EPCglobal-
Netzwerks und externen Anwendungen austauschen zu können, wurde die XML-basierte Auszeich-
nungssprache Physical Markup Language (PML) ins Leben gerufen (vgl. Flörkemeier 2005, S. 88 f.). .
Ein Beispiel für die Formulierung von Attributsdaten in PML könnte folgendermaßen aussehen (vgl.
Harrison 2003, S. 9):
<productData>
<grossDimensions>
<weight units = “kg”>0.450</weight>
</grossDimensions>
<netDimensions>
<weight units = “kg”>0.400</weight>
</netDimensions>
</productData>
Die von den Lesegeräten empfangenen Daten werden von der Middleware (auch „edge systems“ ge-
nannt) gefiltert und aufbereitet (vgl. Chawathe et al. 2004, S. 1192).
17 Bei der Konzeption des EPC wurde die Kompatibilität zum Barcode-System gewahrt, um den parallelen Einsatz
beider Technologien zu ermöglichen.
4 Datenmanagement-Konzepte in RFID-Systemen 29
Verpackungs-lieferant
Wirkstoff-produzent
Hersteller Spediteur
Krankenhaus
DB
DB
DB
DB
Internet
ONS
ApothekeDB
DBGroßhandel
DB
Abbildung 4-7: Beispiel der dezentralen Datenhaltung im Data-on-Network Ansatz
Die Datenorganisation in verteilten Datenbanken besitzt folgende Vorteile:
• Das dezentrale System ist gut skalierbar.
• Im Vergleich zu der zentralen Datenorganisation ist das Dateneigentum klar geregelt.
• Es können kostengünstige Transponder verwendet werden.
Den Vorteilen stehen folgende Nachteile gegenüber:
• Die dezentrale Datenorganisation, wie sie bspw. von EPCglobal vorgeschlagen wird, stellt eine kom-
plexe Architektur dar, bei der vor allem eine erweiterte Identitäts- und Zugriffskontrolle notwendig ist.
• Es ist eine Netzwerkanbindung notwendig.
4.4.2 Data-on-Tag
Dem Data-on-Tag Konzept liegt die Annahme zugrunde, dass Daten, die zur Bildung des abstrakten
Modells im Informationssystem benötigt werden, nicht zwangsläufig „online“ gesammelt werden. Sie
werden vielmehr am „Ort des realen Geschehens“ („point of action“) erfasst, der nicht unbedingt in
Reichweite von Netzwerken sein muss. Auch ist es nicht immer möglich, Steuerungsdaten, die eine
Änderung der realen Welt nach sich ziehen sollen, der realen Welt „online“ zur Verfügung zu stellen.
Die benötigten Daten müssen in diesen Fällen physisch an dem Ort, an dem die Aktion in der realen
Welt durchgeführt werden soll, vorhanden sein. Es bietet sich also an, diese Daten auf dem Transpon-
der, also objektbegleitend, zu erfassen bzw. zur Verfügung zu stellen.
Im Konzept der objektbegleitenden Datenspeicherung wird somit die Trennung von physikalischen Ob-
jekten und den dazugehörigen objektbezogenen Daten, wie sie bei herkömmlichen Technologien und
Informationssystemen zu finden ist, aufgehoben. Die Daten, die das physische Objekt in der digitalen
Welt repräsentieren, bleiben am Objekt.
4 Datenmanagement-Konzepte in RFID-Systemen 30
Fallbeispiel: Lemmi Fashion
Der Modenhersteller Lemmi Fashion stattet seit Mitte 2005 alle Kleidungsstücke mit RFID-Transpon-
dern aus, die neben der eindeutigen ID zusätzliche Daten (Größe, Farbe sowie weitere spezifische
Informationen) beinhalten. Das Unternehmen setzt die RFID-Technologie auf Produktebene entlang der
gesamten weltweiten Supply Chain ein und gehört damit zu den Pionieren in der Textilbranche (vgl.
Speer 2006, S. 22 ff.; Konrad 2006, S. 36 f.). Die passiven Transponder (13,56 MHz Frequenz) werden
bereits bei der Produktion der Kleidungsstücke in den vorwiegend im asiatischen Raum angesiedelten
Produktionsanlagen angebracht und an vier dedizierten Punkten ausgelesen: (1) am Warenausgang
des Produzenten, (2) am Wareneingang des Distributionszentrums, (3) am Übergang von der Quali-
tätskontrolle zum Lager und (4) am Warenausgang des Distributionszentrums (siehe Abb. 4-8). Einige
der Kunden von Lemmi Fashion haben bereits angekündigt, eine RFID-Infrastruktur zu errichten (5),
womit letztendlich alle Akteure entlang der Lieferkette von der RFID-Einführung profitieren würden.
Produzent Distributions-Zentrum Handel
1
Waren-ausgang
2
Waren-eingang
3
Qualitäts-kontrolle
4
Waren-ausgang
5
Waren-eingang
IDGrößeFarbe
…
Abbildung 4-8: Beispiel der objektbegleitenden Datenspeicherung (Data-on-Tag)
Das Data-on-Tag Konzept zeichnet sich durch folgende Vorteile aus:
• Die Speicherung der Daten am Objekt erfordert keine komplexe Infrastruktur und Netzwerkanbin-
dung, um objektbezogene Daten (wie im Beispiel die Produktattribute Größe und Farbe) auszulesen.
• Durch die dezentrale Datenhaltung am Objekt (viele kleine Datenbanken) skaliert das Organisations-
konzept sehr gut.
Zu den Nachteilen zählen insbesondere die folgenden Aspekte:
• Falls keine redundante Datenhaltung betrieben wird, ist der Zugriff auf Daten des Objekts nur bei
Präsenz des Objekts möglich.
• Aufgrund der höheren Speicherkapazität sind die Transponderkosten beim Data-on-Tag höher als
beim Data-on-Network. Aufgrund der aktuell beschränkten Speicherkapazität ist die vollständige
Speicherung aller objektbezogener Daten auf dem Transponder nicht möglich.
• Die Daten am Transponder müssen vor unerlaubtem Zugriff geschützt werden (z.B. durch
Verschlüsselung).
4 Datenmanagement-Konzepte in RFID-Systemen 31
4.4.3 Vergleich der vorgestellten Konzepte
Die folgende Tabelle stellt die wesentlichen Merkmale der beiden grundlegenden Datenorganisations-
konzepte Data-on-Network und Data-on-Tag dar.
Data-on-Network Data-on-Tag Konzept Abkopplung Objekt und Daten Integration der Daten mit dem Ob-
jekt Voraussetzung für Datenzugriff Netzwerk-Infrastruktur Präsenz des Objekts
Speicherort der Objekt-Daten zentral (Datenbanken) dezentral (Objekt)
Inhalt der Daten auf dem Tag ID (EPC) objektbezogene Daten
Art der Daten auf dem Tag statisch dynamisch
Zusatzfunktionalitäten (wie Senso-rik)
nicht möglich möglich
Erforderliche Speicherkapazität auf dem Tag
gering hoch
Transponderkosten gering hoch
Datensicherheit Zugriffsmechanismen in Datenban-ken
Verschlüsselung auf dem Transponder
Tabelle 4-5: Wesentliche Merkmale der Datenorganisationskonzepte
Der Data-on-Network Ansatz bietet den Vorteil der Nutzung kostengünstiger Transponder: Da am Ob-
jekt lediglich die eindeutige ID gespeichert wird, sind Transponder mit minimaler Speicherkapazität
ausreichend. Der gravierende Nachteil liegt jedoch in der Abhängigkeit von der Netzwerkinfrastruktur.
Sobald objektspezifische Daten benötigt werden, muss eine Anbindung an die zentralen Datenbanken
gewährleistet sein. Zudem ist die Nutzung von Zusatzfunktionalitäten eingeschränkt. Aufgrund der Tat-
sache, dass nur die ID auf dem Transponder gespeichert wird, werden komplementäre Technologien,
wie bspw. Sensorik, nicht unterstützt.
Die zentrale Speicherung und Verwaltung der Daten durch einen Informationsintermediär hat zwar den
Vorteil einer simplen Architektur und als Konsequenz eines einfachen Datenmanagements (mit Aus-
nahme der Regelung des Dateneigentums). Demgegenüber steht jedoch die Problematik des „single
point of failure“ und der (im Regelfall) unzureichenden Skalierbarkeit entgegen. Diese Nachteile werden
von der Datenhaltung in verteilten Datenbanken adressiert. Allerdings handelt es sich hierbei um eine
komplexe Architektur, die nur durch die konsequente Implementierung von Standards und eine enge
Kooperation zwischen den beteiligten Akteuren realisiert werden kann.
Neben den hohen Transponderkosten aufgrund des erhöhten Bedarfs an Speicherkapazität verhindert
die mangelnde Standardisierung auch den unternehmensübergreifenden Einsatz der objektbegleiten-
den Datenspeicherung. Es gibt jedoch bereits erste Bemühungen in Richtung einer Vereinheitlichung
der Speicherstruktur von Data-on-Tag Transpondern (vgl. Harmon 2006, S. 42 ff.; Want 2004, S. 46).
Der Data-on-Tag Ansatz bietet vor allem den Vorteil, Daten „offline“ am Ort des Geschehens erfassen
4 Datenmanagement-Konzepte in RFID-Systemen 32
zu können. Dadurch können über die eindeutige Kennzeichnung hinaus weitere Funktionen genutzt
werden (vgl. Melski et al. 2007, S. 283 ff.):
• Informationsfunktion: Zusätzliche Daten beschreiben wichtige Attribute des Objekts (wie im
vorgestellten Fallbeispiel der Textilbranche (siehe Kapitel 4.4.2) die Produktmerkmale Farbe und
Größe).
• Dokumentationsfunktion: Zusätzliche Daten am Transponder dienen der Dokumentation von am
Objekt ausgeführten Tätigkeiten (z.B. Wartungsarbeiten).
• Temporäre Speicherungsfunktion: Bspw. können integrierte Sensoren Umgebungsparameter
aufzeichnen, die temporär auf RFID-Transpondern zwischengespeichert werden.
• Steuerungsfunktion: Zusätzlich zu der reinen Datenspeicherung können RFID-Transponder mit
Mikroprozessoren ausgestattet und somit in die Lage versetzt werden, eigene Berechnungen durch-
zuführen.
Abschließend fasst die folgende Abbildung die Vor- und Nachteile der vorgestellten Datenorganisa-
tionskonzepte zusammen.
Daten in einer zentralen DB
DB
Daten in verteilten DB
DB
Daten auf dem Transponder
DB DB DB
Internet
++ ++ ++
__ __ __
• Simple Architektur• Einfaches
Datenmanagement• Kostengünstige
Transponder
• Skalierbarkeit• Keine Probleme mit
Dateneigentum• Kostengünstige
Transponder
• Komplexe Architektur• Erweiterte Identitäts-
und Zugriffskontrolle• Netzwerkanbindung
• „Single Point of Failure“• Skalierbarkeit• Dateneigentum• Netzwerkanbindung
• Zugriff auf Daten nur bei Präsenz des Objekts
• Transponderkosten und Speicherkapazität
• Verschlüsselung
• Simple Architektur• Skalierbarkeit• Datenerfassung „offline“
Data-on-Network Data-on-Tag
Abbildung 4-9: Vergleich der Datenorganisationskonzepte
4 Datenmanagement-Konzepte in RFID-Systemen 33
4.5 Datensicherheit
Die Datenschutz- und Datensicherheitsproblematik nimmt in der Erforschung von RFID eine zentrale
Rolle ein, wobei die Literatur vorwiegend auf den Datenschutz des Verbrauchers (personal privacy)18
fokussiert und die Datensicherheit für Unternehmen (corporate data security) eher vernachlässigt. So
stellt JUELS fest: „Industrial privacy, i.e., data secrecy, is important too, but less frequently considered”
(Juels 2005a, S. 8). Beiden Forschungsbereichen liegen zwar unterschiedliche Fragestellungen
zugrunde: Während die Verbraucher Angst vor einer allgegenwärtigen Überwachung (Verlust der Pri-
vatsphäre, Zuordnung von Objekten zu Personen) haben, sind Unternehmen primär daran interessiert
unternehmensinterne Daten vor dem Ausspähen und evtl. Manipulation zu schützen. Dennoch sind die
Probleme nicht völlig unabhängig voneinander, da die Datensicherheit eine zwingende Voraussetzung
darstellt, um Datenschutz zu gewährleisten. Nachfolgend werden zunächst Gefahren für die
Datensicherheit in RFID-Systemen identifiziert und anschließend geeignete Schutzmaßnahmen darge-
stellt.
4.5.1 Gefahren für die Datensicherheit in RFID-Systemen
Vor allem in mehrstufigen Supply Chains ist die Gewährleistung der Datensicherheit von größter Be-
deutung, da in diesen komplexen Systemen ein intensiver Datenaustausch über (zumeist unsichere)
Unternehmensgrenzen erfolgt. Aus Sicht eines Supply Chain Akteurs können im Wesentlichen vier
Gefahren für die Datensicherheit identifiziert werden (vgl. Garfinkel/Juels/Pappu 2005, S. 37 ff.):
Corporate espionage threat: Supply Chain-Daten können von Konkurrenten ausspioniert werden,
indem Transponder an dedizierten Stellen ausgelesen werden. Alternativ dazu kann auch die Kommu-
nikation über die Luftschnittstelle abgehört werden. In beiden Fällen kann es zur Auswertung der Infor-
mationen aus Verkehrsmustern zwischen Transponder und Lesegeräten kommen (etwa hinsichtlich der
übertragenen Datenmenge oder der Anzahl der Lesevorgänge). Dadurch kann beispielsweise aus In-
formationen über Lagerabgänge sowie –zugänge auf Nachbevorratungs-Strategien geschlossen wer-
den: „Individually tagged objects could also make it easier for competitors to learn about stock turnover
rates; corporate spies could walk through shops surreptitiously scanning items“ (Juels 2005a). Eine
weitere Bedrohung bildet das sog. „Spoofing“, bei dem Transponder vom Angreifer imitiert werden, um
auf diese Weise an die Transponderdaten zu kommen (Weis et al. 2003, S. 457 f.), sowie das sog.
„Cloning“ – die Auslesung der Daten und Nachbildung von Transpondern, um beispielsweise hochwer-
tige Produkte zu fälschen (counterfeiting) (vgl. Juels 2005b, S. 151 f.).
Competitive marketing threat: Mit Transpondern versehene Objekte erleichtern es den Konkurrenten,
unbefugt an Informationen über Kundenpräferenzen zu gelangen und diese Daten für eigene Marke-
tingmaßnahmen nutzen.
18 Datenschutzbedenken im Zusammenhang mit RFID resultieren vor allem daraus, dass die Technologie für den
Menschen nicht sichtbar – also zugleich nicht wahrnehmbar ist – und das Auslesen der Daten vollkommen
4 Datenmanagement-Konzepte in RFID-Systemen 34
Infrastructure threat: Die RFID-Infrastruktur kann beispielsweise mit Denial-of-Service-Attacken
(DoS)19 gezielt angegriffen werden, wodurch der Datenfluss empfindlich gestört wird. Physikalische
Angriffe können beispielsweise die Unterbrechung der Stromzufuhr des Lesegerätes oder die übermä-
ßige mechanische Beanspruchung der Komponenten beinhalten. Eine weitere Bedrohung bildet die
sog. Abschirmung, bei der die Funkschnittstelle durch z.B. Metallobjekte abgeschirmt bzw. mittels ge-
zielten Störsignalen beeinträchtigt werden kann (vgl. Weis et al. 2003, S. 457 f.). Fallen einzelne
Transponder oder Lesegeräte aus bzw. werden deren Daten böswillig manipuliert, stimmt das digitale
Abbild mit der Realwelt nicht überein. Dies kann einen direkten Einfluss auf den Materialfluss haben,
der aufgrund fehlender Informationen aufgehalten wird bzw. im Extremfall zusammenbricht. Diese Ge-
fahr ist zwar nicht spezifisch für RFID-Systeme, wird jedoch durch den Einsatz der gegenüber Umge-
bungsstörungen sensiblen Radiofrequenz-Technologie verstärkt.
Trust perimeter threat: In unternehmensübergreifenden RFID-Systemen werden vermehrt große
Datenvolumen getauscht, was Konkurrenten potenziell mehr Möglichkeiten eröffnet, diese Daten ab-
zufangen. Auch diese Bedrohung ist nicht RFID-spezifisch, sie nimmt jedoch vor allem durch die er-
höhte Datengranularität, die RFID-Systeme charakterisiert, neue Ausmaße an.
4.5.2 Überblick über Schutzmaßnahmen
Um Datensicherheit auf dem Transponder zu gewährleisten, werden vorrangig kryptografische Schutz-
maßnahmen propagiert (vgl. BITKOM 2005, S. 40). Diese Verfahren haben jedoch gravierende
Nachteile:
• Die Implementierung kryptografischer Schutzmaßnahmen ist zum Teil mit erheblichen Kosten
verbunden. Dies stellt insbesondere bei der Kennzeichnung auf Produktebene, wo vor allem der
Transponderpreis eine wichtige Rolle spielt, eine große Herausforderung dar.
• Kostengünstige passive Transponder besitzen nicht genug Speicherplatz für Kryptografie. Für die
Mehrheit von Anwendungen kommt diese Schutzmaßnahme nicht in Frage. Und obwohl nach dem
Gesetz von Moore (vgl. Moore 1965) die Speicher- und Rechenkapazität der Transponder stetig
wachsen wird, werden eher die Preise bei gleichen Kapazitäten fallen, als neue Funktionalität zum
gleichen Preis angeboten: „Users of low-end RFID tags are more concerned to see prices drop and
RFID tags become more widespread than to see functionality increase“ (Juels 2005b, S. 152).
• EPCglobal- und ISO-Standards zielen darauf ab, auf dem Transponder gespeicherte Daten univer-
sell auslesen zu können. Der Einsatz von Kryptofunktionen zur Identifikation und Authentisierung hat
jedoch zur Konsequenz, dass nur die zu einem bestimmten System zugehörigen Transponder und
Lesegeräte in der Lage sind, miteinander zu kommunizieren. Das Kompatibilitätsproblem schränkt
automatisch abläuft. Die Promiskuität der Transponder, die mit allen Lesegeräten gleicher Frequenz eine Liaison eingehen, stellt ein noch ungelöstes Problem dar.
19 Unter DoS werden Angriffe auf die IT-Infrastruktur verstanden, die zum Ziel haben, bestimmte Dienste arbeitsunfähig zu machen, indem eine große Anzahl von Anfragen in kurzer Zeit an den jeweiligen Dienst generiert wird.
4 Datenmanagement-Konzepte in RFID-Systemen 35
daher die offene Nutzung der RFID-Systeme ein. In dem aktuellen Standard Class 1 Gen 2 ist zwar
ein 16-Bit CRC-Code20 enthalten, um ein korrektes Auslesen der Daten zu garantieren. Allerdings
kann dieser CRC-Code die Datenfälschung nicht verhindern. Werden Daten gefälscht, wird auch der
CRC neu berechnet. Damit können bspw. teure Produkte mit Codes günstiger Produkte überschrie-
ben werden.
Um der geschilderten Problematik zu entgegnen, wird in der Literatur eine Reihe von alternativen
Schutzmaßnahmen vorgeschlagen. Zur Gewährleistung der Fälschungssicherheit von kostengünstigen
Transpondern wird ein sog. „relational check code“ vorgeschlagen, mit dessen Hilfe ermittelt werden
kann, ob Daten auf dem Transponder evtl. manipuliert worden sind (AVANTE International Technology
2005). Es können jedoch keine Aussagen darüber getroffen werden, welcher Teil der Daten verändert
worden ist und in welchem Ausmaß dies geschehen ist. Die Problematik der Fälschungssicherheit wird
auch von POTDAR ET AL. (Potdar/Wu/Chang 2005) thematisiert. Die Autoren schlagen vor, den Daten-
block der eindeutigen Objekt-ID zu verwenden, um in diesem Speicherbereich geheime Informationen
abzulegen, welche über drei Hash-Funktionen aus den Datenblöcken Header, Objektklasse und Objekt-
ID gebildet werden.21 Mit dieser Vorgehensweise ist es möglich festzustellen, welche Daten manipuliert
worden sind. Die vorgeschlagene Methodik hat den Vorteil, dass kein zusätzlicher Speicher erforderlich
ist und zudem auch keine Berechnungen auf dem Transponder stattfinden.
Mit den beiden dargestellten Schutzmaßnahmen ist es nicht möglich, die Fälschung zu verhindern,
sondern diese lediglich im Nachhinein zu entdecken. Für einen effektiven Datenschutz sind daher ak-
tive Maßnahmen notwendig: FLÖRKEMEIER ET AL. (2005) beschreiben in diesem Zusammenhang die
prototypische Implementierung eines „Watchdog Tag“, welches jegliche Leseaktivitäten in seiner
Umgebung überwacht und protokolliert. RIEBACK ET AL. (2005) schlagen den Einsatz eines Gerätes mit
dem Namen „RFID Guardian“ vor, welches ähnlich einer Computer-Firewall Leseanfragen abfängt und
sie vor der Weiterleitung an die Transponder auswertet. Einen interessanten Ansatz für einen einfachen
Sicherheitsmechanismus liefern (Fishkin/Roy/Jiang 2005). Auf Basis der Signalstärke könnten RFID-
Transponder mit minimalem zusätzlichem Speicheraufwand errechnen, wie weit sich das anfragende
Lesegerät (ungefähr) befindet. In Abhängigkeit von der Entfernung könnte der Transponder unter-
schiedliche Informationen „preisgeben“: Bei einer größeren Entfernung bspw. lediglich die Objektklasse
(„Rasierklingen“) und bei einer kleineren Entfernung die eindeutige Objekt-ID (siehe Abb. 4-10). Diese
Schutzmaßnahme basiert auf der (nicht immer zutreffenden) Annahme, dass sich „autorisierte“ Lesege-
räte in der Regel in der Nähe des Transponders befinden, während „böswillige“ Lesegeräte, eher aus
einer gewissen Entfernung agieren.
20 CRC steht für Cyclic Redundancy Check und bezeichnet eine Klasse von Methoden zur Bestimmung eines
Prüfwerts der Daten, um evtl. Fehler bei der Datenübertragung zu erkennen. Hierzu wird vor Beginn der Datenübertragung und nach deren Abschluss jeweils die CRC-Prüfsumme berechnet. Diese beiden Werte werden anschließend miteinander verglichen. Obwohl hilfreich bei der Aufdeckung von Übertragungsfehlern, garantieren CRC-Verfahren jedoch nicht die Integrität der Daten, da es ohne großen Aufwand möglich ist einen modifizierten Datenstrom zu erzeugen, der den gleichen CRC-Wert besitzt.
21 Der Header gibt an, dass es sich um einen EPC-Transponder handelt. Die Objektklasse beschreibt eine bestimmte Objektart, die Objekt-ID spezifiziert eine individuelle Instanz der Objektklasse.
4 Datenmanagement-Konzepte in RFID-Systemen 36
Anfrage
Anfrage
Objektklasse„Rasierklingen“
Objekt-ID
Berechnung derEntfernung anhand
der Signalstärke
Abbildung 4-10: Beispiel eines einfachen RFID-Sicherheitsmechanismus
Um der Problematik des competitive marketing threat entgegen zu wirken, schlägt JUELS (Juels 2005b)
ein sog. „pseudonym throttling“ vor. Auch dies ist ein einfacher Sicherheitsmechanismus, der in kosten-
günstigen Transpondern zur Anwendung kommen kann. Der Transponder beinhaltet hierbei eine kurze
Liste zufälliger IDs bzw. Pseudonyme. Bei jeder konsekutiven Auslesung liefert der Transponder das
jeweils nächste Pseudonym aus der Liste. Um zu unterbinden, dass die Liste der Pseudonyme durch
mehrere in kurzer Zeit nacheinander ausgeführte Lesevorgänge abgefangen wird, sind die Transponder
so programmiert, dass sie die Daten mit einer vorher festgelegten Verzögerung senden.
5 Fazit und Ausblick 37
5 Fazit und Ausblick
Ziel dieser Arbeit war es, einen Überblick wesentlicher Konzepte des Datenmanagements in RFID-
Systemen darzustellen. Hierzu wurden zunächst besondere RFID-Merkmale herausgearbeitet. Aus der
technologischen Perspektive sind das vor allem die vollautomatische Datenerfassung über Radiowel-
len, die Pulkerfassung sowie die hohe Speicherkapazität der Transponder. Zu den Besonderheiten von
RFID-Daten zählen insbesondere der temporäre und rohe Charakter der Daten, der kontinuierliche
Datenfluss und das große Datenvolumen. Aufbauend auf den Charakteristika wurden anschließend
Anforderungen an das Management von RFID-Daten abgeleitet. Anschließend wurden ausgewählte
Konzepte in den relevanten Bereichen des Datenmanagements vorgestellt, die den spezifischen Anfor-
derungen an RFID-Systeme gerecht werden. Im Einzelnen wurden dabei folgende Erkenntnisse ge-
wonnen:
• Datenerfassung: Eine wichtige Rolle bei der Datenerfassung spielt die Leserate. Je besser diese ist,
desto einfacher gestaltet sich die anschließende Datenaufbereitung. Kollisionen, die bei der Daten-
kommunikation über die Luftschnittstelle entstehen können, wird mit Antikollisionsmechanismen be-
gegnet.
• Datenaufbereitung: In diesem Bereich gilt es die Rohdaten zu aussagekräftigen Informationen
aufzubereiten. Dazu müssen die Daten von Fehlern bereinigt und zu komplexen Ereignissen trans-
formiert werden. Zudem gilt es die hohen Datenmengen zu reduzieren. In dieser Arbeit wurden an-
hand eines Beispielszenarios ausgewählte Methoden der Datenaufbereitung vorgestellt.
• Datenmodellierung: Bei der Modellierung der RFID-Daten muss vor allem der temporäre Charakter
der Daten adäquat abgebildet werden. Zwei der vorgestellten Modelle (DRERM und RFID-Cuboids)
stellen eine Möglichkeit dar, die Zeitkomponente in die Modellierung zu integrieren. Die auf dem Bit-
map-Datentyp beruhende Modellierung hat dagegen vorrangig zum Ziel, die Datenmenge zu redu-
zieren.
• Datenorganisation: Es wurden zwei grundlegende Möglichkeiten der Datenorganisation in RFID-
gestützten Supply Chains identifiziert und miteinander verglichen. Beim Data-on-Network-Konzept
konnten mit der zentralen und dezentralen Datenspeicherung in externen Datenbanken zwei Um-
setzungsalternativen identifiziert werden. Die genannten Alternativen wurden einem Vergleich unter-
zogen, wobei keine Vorteilhaftigkeit eines Konzeptes festgestellt werden konnte. Vielmehr gilt es
Data-on-Tag und Data-on-Network als komplementäre Ansätze zu betrachten und Integrationsmög-
lichkeiten zu berücksichtigen.
• Datensicherheit: In diesem Bereich wurden die RFID-spezifischen Gefahren für die Datensicherheit
beschrieben und geeignete Schutzmaßnahmen erläutert. Insbesondere aufgrund der geringen Spei-
cherkapazität können häufig keine Verschlüsselungsverfahren in RFID-Systemen verwendet werden.
Alternativ wurden deshalb beispielhaft einige Schutzmaßnahmen vorgestellt, die nicht auf dem Prin-
zip der Verschlüsselung beruhen.
5 Fazit und Ausblick 38
Die Recherche zur vorliegenden Arbeit hat gezeigt, dass eine Reihe von Fragestellungen im Bereich
des RFID-Datenmanagements existiert, die einer weiteren Erforschung bedarf. Von besonderem Inte-
resse sind insbesondere folgende Forschungsfragen:
Ausmaß der Datenerfassung: Welcher Grad an Visibilität in der Supply Chain ist wirtschaftlich sinnvoll?
Mit jedem weiteren Datenerfassungspunkt erhöht sich die Transparenz in der Supply Chain. Beispiels-
weise kann durch die Installation zusätzlicher Lesegeräte der Aufenthaltsort eines Objekts präziser
benannt und dadurch die Lokalisierung effizienter gestaltet werden. Die Errichtung neuer Datenerfas-
sungspunkte ist jedoch mit zusätzlichen Kosten verbunden. Bei einer Erhöhung der Transparenz sollte
daher auf die Wirtschaftlichkeit dieser Maßnahme geachtet werden. Hier stellt sich nun die Frage, wel-
cher Grad der Visibilität in einem Unternehmen wirtschaftlich gerechtfertigt ist.
Welcher Grad der Dezentralität ist im Hinblick auf die vorgestellten Datenorganisations-Konzepte vor-
teilhaft?
In Kapitel 4.4.3 wurden Potenziale der objektbegleitenden Datenspeicherung dargestellt. Es stellt sich
nun die Frage, welche Daten am Objekt gespeichert werden sollten, um die in dem jeweiligen Anwen-
dungsfall geforderte Funktionalität zu gewährleisten. Hier schließt sich auch die Frage an, bis zu wel-
chem Grad eine Vorverarbeitung der Daten am Objekt sinnvoll ist. Da aus Sicherheitsgründen eine
redundante Speicherung der Daten in zentralen Datenbanken vorgenommen wird, sind auch geeignete
Synchronisierungskonzepte gefragt.
In welcher Form müssen die Daten für unterschiedliche Informationskonsumenten entlang der Supply
Chain aufbereitet werden?
Da in Supply Chains unterschiedliche Informationsbedarfe existieren, sollten die mittels RFID erfassten
Daten den Anforderungen der jeweiligen Netzwerkakteure genügen. Das erste Problem ergibt sich be-
reits bei der Vorverarbeitung der Daten: Inwieweit sollten die Daten bereits dezentral („at the edge“)
aggregiert und verdichtet werden? Hier muss zwischen der erforderlichen Effizienz bei der Weiterlei-
tung (vor allem niedriges Datenvolumen) und der geforderten Flexibilität bei der Auswertung (jede
Applikation kann eigene Aufbereitungsregeln auf den Datenbestand anwenden) abgewogen werden.
Problematisch ist zudem die Datensicherheit, wobei vor allem geklärt werden muss, welcher Akteur
welchen Teil der Daten einsehen kann. Andererseits sollten auch nur die für den jeweiligen Akteur rele-
vanten Daten an diesen weitergeleitet werden. Dies stellt hohe Anforderungen an die Datenaufberei-
tung und –weiterleitung in der RFID-Middleware: „How will such data be leveraged? What new
applications will be necessary to unlock their strategic and tactical value?” (Curtin/Kauffman/Riggins , S.
107). Um diese Fragen zu beantworten, sollten Pilotprojekte im Hinblick auf die Informationsflüsse in
der Supply Chain (sowohl die Transponderdaten als auch weitere Kontextinformationen) analysiert
werden.
Welche traditionellen Data Warehouse-Konzepte können auf RFID-Systeme übertragen werden? Wel-
che Modifizierungen müssen evtl. vorgenommen werden?
Bei RFID-Daten handelt es sich um Datenströme, deren Volumen und Erfassungszeitpunkt schlecht
vorhersehbar ist. Dies ist vor allem in RFID-basierten drahtlosen Sensornetzwerken der Fall, wo konti-
5 Fazit und Ausblick 39
nuierlich Umweltdaten erfasst werden. Es ist nicht möglich, diese Datenströme in traditionelle Daten-
bankmanagement-Systeme einzuspeisen, um anschließend Operationen an ihnen vorzunehmen (vgl.
Babcock et al. 2002, S. 1 f.). Vielmehr müssen die ankommenden Daten echtzeitnah verarbeitet und an
die Datenkonsumenten weitergeleitet werden. Dies erfordert die Entwicklung dynamischer Data Ware-
house-Konzepte bzw. die Modifizierung bestehender Methoden.
In die Zukunft blickend ist zu erwarten, dass die Forschung auf dem RFID-Gebiet weiterhin vorwiegend
drei Schwerpunkte umfassen wird. Neben technologischen Fragestellungen, die auf eine erhöhte Per-
formance von RFID-Systemen abzielen (vor allem Verbesserung der Leserate und Erhöhung der Lese-
distanz), sowie Fragen der Datensicherheit (vorwiegend auf den Schutz der Privatsphäre ausgerichtet)
ist es vor allem das Management der Daten. Dieser Forschungszweig wird insbesondere an Bedeutung
zunehmen, wenn die Implementierung von RFID nicht nur zu Automatisierungszwecken bzw. zur Erfül-
lung von Mandaten (wie etwa bei den Lieferanten von Wal-Mart (vgl.
Hardgrave/Armstrong/Riemenschneider C. K. 2007, S. 2)) vorgenommen wird, sondern auf den be-
triebswirtschaftlichen Nutzen abzielt, der aus den auf RFID-Daten basierenden Informationen gezogen
werden kann.
Literaturverzeichnis 40
Literaturverzeichnis
AVANTE International Technology 2005: AVANTE International Technology: Supply Chain Security and
Loss Prevention Through Effective Counterfeit Prevention and Detection RFID Data Structure,
2005.
Agarwal 2001: Agarwal, V.: Assessing the benefits of Auto-ID Technology in the Consumer Goods
Industry, Cambridge 2001.
Alt et al. 2004: Alt, R./Cäsar, M./Leser, F./Österle, H./Puschmann, T./Reichmayr, C.: Architektur des
Echtzeit-Unternehmens, In: Alt, R./Österle, H.: Real-time Business: Lösungen, Bausteine und
Potenziale des Business Networking, Berlin [u.a.] 2004, S. 19-52.
Asif/Mandviwalla 2005: Asif, Z./Mandviwalla, M.: Integrating the Supply Chain with RFID: A technical
and business analysis, 2005.
BITKOM 2005: BITKOM: White Paper RFID, Düsseldorf 2005.
BMBF 2007: Bundesministerium für Bildung und Forschung: RFID: Potenziale für Deutschland, 2007.
Babcock et al. 2002: Babcock, B./Babu, S./Datar, M./Motwani, R./Widom, J.: Models and Issues in Data
Stream Systems. In: Proceedings of 21st ACM Symposium on Principles of Database Systems
(PODS 2002), June 3-5, 2002, Madison, Wisconsin, USA 2002.
Bai/Wang/Peiya 2006: Bai, Y./Wang, F./Peiya, L.: Efficiently Filtering RFID Data Streams. In: Proc. of
the First International VLDB Workshop on Clean Databases (CleanDB'06), Seoul, Korea 2006.
Bertolazzi/Scannapieco 2001: Bertolazzi, P./Scannapieco, M.: Introducing Data Quality in a
Cooperative Context. In: Proceedings of the 6th International Conference on Information Quality
(IQ'01) 2001.
Bolotnyy/Robins 2005: Bolotnyy, L./Robins, G.: Randomized Pseudo-Random Function Tree Walking
Algorithm for Secure Radio-Frequency Identification, Charlottesville 2005.
Bornhövd et al. 2004: Bornhövd, C./Lin, T./Haller, S./Schaper, J.: Integrating Automatic Data Acquisition
with Business Processes Experiences with SAP's Auto-ID Infrastructure. In: Proceedings of the
30th VLDB Conference, Toronto, Kanada 2004, S. 1182-1188.
BSI 2004: Bundesamt für Sicherheit in der Informationstechnik (BSI): Risiken und Chancen des
Einsatzes von RFID-Systemen: Trends und Entwicklungen in Technologien, Anwendungen und
Sicherheit, Ingelheim 2004.
Chawathe et al. 2004: Chawathe, S. S./Krishnamurthy, V./Ramachandran, S./Sarma, S.: Managing
RFID Data. In: Proceedings of the 30th VLDB Conference, Toronto, Kanada 2004 S. 1189-1195.
Chen 1976: Chen, P.: The Entity Relationship Model - Toward a Unified View of Data. In: ACM
Transactions on Database Systems 1 (1976) 1, S. 9-36.
Cheong/Kim 2005: Cheong, T./Kim, Y.: RFID Data Management and RFID Information Value Chain
Support with RFID Middleware Platform Implementation. In: Lecture notes in computer science
3760 (2005), S. 557-575.
Literaturverzeichnis 41
Curtin/Kauffman/Riggins: Curtin, J./Kauffman, R. J./Riggins, F. J.: Making the ‘MOST’ out of RFID
technology: a research agenda for the study of the adoption, usage and impact of RFID. In:
Information technology management. - Bussum : Baltzer Science Publishers S. 87-110.
Diekmann et al. 2007: Diekmann, T./Melski, A./Schumann, M.: Data-on-Network vs. Data-on-Tag:
Managing Data in Complex RFID Environments. In: 40th Annual Hawaii International Conference
on System Sciences (HICSS'07) 2007.
Finkenzeller 2002: Finkenzeller, K.: RFID-Handbuch: Grundlagen und praktische Anwendungen
induktiver Funkanlagen, Transponder und kontaktloser Chipkarten, 3, München [u.a.] 2002.
Fishkin/Roy/Jiang 2005: Fishkin, K. P./Roy, S./Jiang, B.: Some Methods for Privacy in RFID
Communication. In: Lecture notes in computer science 3313 (2005), S. 42-53.
Fleisch/Mattern/Billinger 2003: Fleisch, E./Mattern, F./Billinger, S.: Betriebwirtschaftliche Applikationen
des Ubiquitous Computing. In: HMD - Praxis der Wirtschaftsinformatik 229 (2003) 2, S. 5-15.
Flörkemeier 2005: Flörkemeier, C.: EPC-Technologie - vom Auto-ID Center zu EPCglobal, In: Fleisch,
E./Mattern, F.: Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis, Berlin [u.a.]
2005, S. 87-100.
Flörkemeier/Lampe 2005: Flörkemeier, C./Lampe, M.: RFID middleware design - addressing application
requirements and RFID constraints. In: Proceedings of the 2005 joint conference on Smart
objects and ambient intelligence, Grenoble, Frankreich 2005, S. 219-224.
Flörkemeier/Schneider/Langheinrich 2005: Floerkemeier, C./Schneider, R./Langheinrich, M.: Sensors
and Tags - Scanning with a Purpose - Supporting the Fair Information Principles in RFID
Protocols. In: Lecture notes in computer science 3598 (2005), S. 214-231.
Garfinkel/Juels/Pappu 2005: Garfinkel, S./Juels, A./Pappu, R.: RFID Privacy: An Overview of Problems
and Proposed Solutions. In: IEEE Security and Privacy 3 (2005) 3, S. 34-43.
Gerhäuser/Pflaum 2004: Gerhäuser, H./Pflaum, A.: RFID verändert die Architektur logistischer
Informationssysteme: vom Identifikationsmedium zu selbststeuernden Transportobjekten, In:
Entwicklungspfade und Meilensteine moderner Logistik : Skizzen einer Roadmap, Wiesbaden
2004, S. 267-294.
Gonzales et al. 2006: Gonzales, H./Han, J./Li, X./Klabjan, D.: warehousing and Analyzing Massive
RFID Data Sets. In: Proceedings of the International Conference on Data Engineering (ICDE)
2006.
Hardgrave/Armstrong/Riemenschneider C. K. 2007: Hardgrave, B. C./Armstrong, D.
J./Riemenschneider C. K.,: RFID Assimilation Hierarchy. In: Proceedings of the 40th Hawaii
International Conference on System Sciences, Big Island, Hawaii, USA 2007.
Harmon 2006: Harmon, C. K.: The necessity for a uniform organisation of user memory in RFID. In: Int.
J. RFID Technology and Applications 1 (2006) 1, S. 41-51.
Harrison 2003: Harrison, M.: EPC Information Service - Data Model and Queries, Cambridge 2003.
Heinrich/Lehner 2005: Heinrich, L. J./Lehner, F.: Informationsmanagement: Planung, Überwachung und
Steuerung der Informationsinfrastruktur, 8, München [u.a.] 2005.
Literaturverzeichnis 42
Henning/Ladkin/Sieker 2004: Henning, J./Ladkin, P./Sieker, B.: Privacy enhancing technology concepts
for RFID technology scrutinised, Bielefeld 2004.
Henrici/Müller/Müller 2004: Henrici, D./Müller, J./Müller, P.: Sicherheit und Privatsphäre in RFID-
Systemen. In: 18. DFN-Arbeitstagung über Kommunikationsnetze, Düsseldorf 2004, S. 45-60.
Hu et al. 2005: Hu, Y./Sundara, S./Chorma, T./Srinivasan, J.: Supporting RFID-based Item Tracking
Applications in Oracle DBMS Using a Bitmap Datatype. In: Proceedings of the 31st VLDB
Conference, Trondheim, Norway 2005, S. 1140-1151.
Jain/Das 2006: Jain, S./Das, S. R.: Collision Avoidance in a Dense RFID Network, 2006.
Janz/Pitz/Otondo 2005: Janz, B. D./Pitz, M. G./Otondo, R. F.: Information Systems and Health Care II:
Back to the Future with RFID: Lessons Learned - Some Old, Some New. In: Communications of
the Association for Information Systems 15 (2005) 7, S. 1-32.
Jeffery et al. 2005: Jeffery, S. R./Alonso, G./Franklin, M. J./Hong, W./Widom, J.: A Pipelined Framework
for Online Cleaning of Sensor Data Streams, Berkeley, California 2005.
Jeffery et al. 2006: Jeffery, S. R./Alonso, G./Franklin, M. J./Hong, W./Widom, J.: Declarative Support for
Sensor Data Cleaning. In: Pervasive Computing 2006, S. 83-100.
Jeffery/Garofalakis/Franklin 2006: Jeffery, S. R./Garofalakis, M./Franklin, M. J.: Adaptive Cleaning for
RFID Data Streams. In: VLDB 2006, Seoul, Korea 2006.
Juels 2005a: Juels, A.: RFID Security and Privacy: A research Survey, 2005.
Juels 2005b: Juels, A.: Authentication and Identification - Minimalist Cryptography for Low-Cost RFID
Tags. In: Lecture notes in computer science 3352 (2005), S. 149-164.
Kern 2006: Kern, C.: Anwendung von RFID-Systemen, Berlin [u.a.] 2006.
Kodialam/Nandagopal 2006: Kodialam, M./Nandagopal, T.: Fast and Reliable Estimation Schemes in
RFID Systems. In: Proceedings of the 12th annual international conference on Mobile computing
and networking, ACM Press, New York 2006, S. 322-333.
Konrad 2006: Konrad, I.: Mode in Bestform. In: IT-Mittelstand 12 (2006) 12, S. 36-37.
Krcmar 2005: Krcmar, H.: Informationsmanagement, 4, Berlin [u.a.] 2005.
Kuhlen 2004: Kuhlen, R.: Information, In: Kuhlen, R./Laisiepen, K.: Grundlagen der praktischen
Information und Dokumentation, München 2004, S. 3-20.
L. Sullivan 2005: L. Sullivan: RFID Implementation Challenges Persist, All This Time Later, 2005.
Lange 2005: Lange, V.: RFID: Anspruch und Wirklichkeit. In: Ident Jahrbuch 2005, S. 64-67.
Leong et al. 2006: Leong, K. S./Ng, M. L./Grasso, A. R./Cole, P. H.: Synchronization of RFID Readers
for Dense RFID Reader Environments. In: Proceedings of 2006 Symposium on Applications and
the Internet (SAINT Workshop) 2006.
Liu/Chi 2002: Liu, L./Chi, L. N.: Evolutional Data Quality: A Theory-Specific View, Cambridge, MA 2002.
Melski et al. 2007: Melski, A./Thoroe, L./Caus, T./Schumann, M.: Beyond EPC - Insights from Multiple
RFID Case Studies on the Storage of Additional Data on Tag. In: International Conference on
Wireless Algorithms,Systems and Applications (WASA 2007) 2007, S. 283-289.
Literaturverzeichnis 43
Mertens et al. 2005: Mertens, P./Bodendorf, M./König, W./Picot, A./Schumann, M./ Hess, T.: Grundzüge
der Wirtschaftsinformatik, 9, Berlin [u.a.] 2005.
Meyer 2005: Meyer, J.: Wie RFID funktioniert - und wie nicht. In: Computerwoche 25 (2005) 25, S. 22-
23.
Moore 1965: Moore, G.: Cramming more components onto integrated circuits. In: Electronics (1965) 38,
S. 114-117.
Myung/Lee 2006: Myung, J./Lee, W.: Adaptive splitting protocols for RFID tag collision arbitration. In:
Proceedings of the seventh ACM international symposium on Mobile ad hoc networking and
computing. ACM Press, New York 2006, S. 202-213.
Naumann 2007: Naumann, F.: Datenqualität. In: Informatik-Spektrum 30 (2007) 1, S. 27-31.
O'Connor 2004: O'Connor, M. C.: RFID Users want clean data, 2004.
Overmeyer/Höhn 2004: Overmeyer, L./Höhn, R.: Logistikdatenerfassung und -verarbeitung in der
Produktion auf Basis von intelligenten Transpondern, St. Gallen 2004.
Pflaum 2001: Pflaum, A.: Transpondertechnologie und Supply-chain-Management: elektronische
Etiketten - bessere Identifikationstechnologie in logistischen Systemen? Hamburg 2001.
Popova 2005: Popova, T.: Internet der Dinge. Management-Information, 2005.
Potdar/Wu/Chang 2005: Potdar, V./Wu, C./Chang, E.: Intrusion Detection - Tamper Detection for
Ubiquitous RFID-Enabled Supply Chain, 2005.
Progress Software 2005: Progress Software: RFID-Technologie in der Forstwirtschaft, 2005.
Rao et al. 2006: Rao, J./Doraiswamy, S./Thakkar, H./Colby, L. S.: A deferred Cleansing Method for
RFID Data Analytics. In: Proceedings of the 32nd VLDB Conference, Seoul, Korea 2006 S. 175-
186.
Rieback/Crispo/Tanenbaum 2005: Rieback, M. R./Crispo, B./Tanenbaum, A. S.: Mobile Security - RFID
Guardian: A Battery-Powered Mobile Device for RFID Privacy Management. In: Lecture notes in
computer science 3574 (2005) S. 184-194.
Rizvi et al. 2005: Rizvi, S./Jeffery, S. R./Krishnamurthy, S./Franklin, M. J./Burkhart, N./Edakkunni,
A./Liang, L.: Events on the Edge. In: SIGMOD 2005, Baltimore, Maryland, USA 2005, S. 885-
887.
Sander/Leimeister/Krcmar 2006: Sander, U./Leimeister, J. M./Krcmar, H., Business Potentials of
Ubiquitous Computing.
Sarma 2004: Sarma, S.: Integrating RFID. In: QUEUE (2004) 10, S. 50-57.
Schumann/Diekmann 2005: Schumann, M./Diekmann, T.: Objektbegleitender Datentransport entlang
der industriellen Wertschöpfungskette - Möglichkeiten und Grenzen, Göttingen 2005.
Smith/Offodile 2002: Smith, A. D./Offodile, F.: Information management of automated data capture: an
overview of technical developments. In: Information Management and Computer Security 10
(2002) 3, S. 109-118.
Speer 2006: Speer, J. K.: Making (13.56) Waves. In: Apparel (2006) 2, S. 22-24.
Literaturverzeichnis 44
Strong/Lee/Wang 1997: Strong, D. M./Lee, Y. W./Wang, R. Y.: Data Quality in Context. In: Association
for Computing Machinery: Communications of the ACM 40 (1997) 5, S. 103-110.
Thiesse 2005: Thiesse, F.: Architektur und Integration von RFID-Systemen, In: Fleisch, E./Mattern, F.:
Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis, Berlin [u.a.] 2005, S. 101-
117.
Thiesse/Gross 2006: Thiesse, F./Gross, S.: Schwerpunktaufsatz - Integration von RFID in die
betriebliche IT-Landschaft - RFID, Electronic Product Code, Systemintegration, Middleware. In:
Wirtschaftsinformatik Braunschweig; Wiesbaden 48 (2006) 3, S. 178-187.
Trigg 2005: Trigg, J. B.: Progress for RFID: An Architectural Overview and Use Case Review, 2005.
Waldrop/Engels/Sarma 2002: Waldrop, J./Engels, D. W./Sarma, S. E.: Colorwave: An Anticollision
Algorithm for the Reader Collision Problem. In: IEEE International Conference on
Communications 2 (2002) 2, S. 1206-1210.
Wang et al. 2006: Wang, F./Liu, S./Liu, P./Bai, Y.: Bridging Physical and Virtual Worlds: Complex Event
Processing for RFID Data Streams. In: 10th International Conference on Extending Database
Technology (EDBT 2006), München 2006.
Wang/Liu 2005: Wang, F./Liu, P.: Temporal Management of RFID Data. In: Proceedings of the 31st
VLDB Conference, Trondheim, Norway, 2005, S. 1128-1139.
Want 2004: Want, R.: The Magic of RFID. In: Queue (2004) 10, S. 41-48.
Weis et al. 2003: Weis, S. A./Sarma, S. E./Rivest, R. L./Engels, D. W.: Security and privacy aspects of
low-cost radio frequency identification systems, In: Hutter, D./Müller, G./Stephan, W./Ullmann,
M.: International Conference on Security in Pervasive Computing – SPC 2003, volume 2802 of
Lecture Notes in Computer Science, Boppard 2003, S. 454-469.
Weiser 1995: Weiser, M.: The Computer for the 21st Century. In: Scientific American 272 (1995) 3, S.
78-89.
Yang/Jarvenpaa 2005: Yang, G./Jarvenpaa, S. L.: Trust and Radio Frequency Identification (RFID)
Adoption within an Alliance. In: 38th Annual Hawaii International Conference on System Sciences
(HICSS'05) 2005.
Zhang et al. 2006: Zhang, X./Hu, T./Janz, B. D./Gillenson, M. L.: Radio Frequency Identification: The
Initiator of a Domino Effect. In: Proceedings of the 2006 Southern Association for Information
Systems Conference 2006 S. 191-196.