Das Thema Radio Frequency Identification (RFID), also die Identifikation mit Funkwellen, erregte in den letzten Jahren viel Aufmerksamkeit in der Öffentlichkeit. Was oftmals jedoch von der Allgemeinheit übersehen wurde, ist, dass RFID nur einen kleinen Teil einer sich derzeit in der Entwicklung befindlichen Technologie ist. RFID-Transponder bzw. RFID-Tags sind schlussendlich keine neuen Technologien und nichts anderes als die verwendeten Datenträger. Die eigentlichen neuen Technologien, aus denen die tatsächliche IT-Infrastruktur gebildet wird, der Electronic Product Code (EPC) und die dahinter stehende EPC-Initiative, werden in der Öffentlichkeit vielfach gar nicht wahrgenommen.
Das Buch ist inhaltlich gegliedert in drei Hauptkapitel. Das erste Kapitel wird zunächst das Wesen der hier gezeigten Technologien beschreiben. Dabei wird in einem ersten Schritt gezeigt, wie die RFID-Technologie funktioniert. In einem zweiten Schritt werden alle Komponenten des EPC-Netzwerks vorgestellt und abschließend die Verzahnungen und Zusammenhänge zwischen RFID und EPC herausgestellt.
Im zweiten Kapitel werden Anwendungsmöglichkeiten der Auto-ID Technologie, also der Kombination aus RFID und EPC, beschrieben. Dabei stehen insbesondere die Anwendungsmöglichkeiten innerhalb der Supply Chain im Blickfeld.
Das abschließende dritte Kapitel ins inhaltlich gegliedert in zwei Bereiche. Der erste Abschnitt wird sich mit der Wirtschaftlichkeit von Auto-ID Anwendungen befassen. Der zweite Bereich wird sich mit Datenschutzaspekten auseinander setzen, die durch den Einsatz der RFID-Technologie sowohl bei Konsumenten als auch bei Unternehmen entstehen können.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
1 Einführung
2 Wesen der Technologie
2.1 Radio Frequency Identification (RFID)
2.1.1 Grundsätzliche Funktionsweise
2.1.2 Unterscheidungsmerkmale von RFID-Systemen
2.2 Electronic Product Code (EPC)
2.2.1 EPC-Initiative
2.2.2 EPC-Netzwerk Architektur
2.2.2.1 EPC konforme RFID-Systeme
2.2.2.2 Savant Middleware
2.2.2.3 EPC Information Service
2.2.2.4 Object Name Service (ONS)
2.2.3 EPC-Netzwerk Datenstandards
2.2.3.1 Electronic Product Code (EPC)
2.2.3.2 Physical Markup Language (PML)
2.2.4 EPC-Netzwerk - Unternehmensübergreifend
2.2.5 Interoperabilität kommerzieller Versionen
2.3 Kapitelzusammenfassung
3 Anwendungen
3.1 Vom Barcode zum EPC-Netzwerk
3.2 Supply Chain
3.2.1 Cross Supply Chain Aktivitäten
3.2.1.1 Kooperationsformen
3.2.1.2 Bullwhip-Effekt
3.2.2 Zukunftsausblick
3.3 Einsatzmöglichkeiten entlang der Value Chain
3.3.1 Hersteller
3.3.1.1 Produktionsmanagement
3.3.1.2 Nutzung der Anlagegüter
3.3.1.3 Verfolgbarkeit der Vorräte
3.3.1.4 Arbeitsproduktivität
3.3.2 Logistikdienstleister
3.3.2.1 Verwendung der Anlagegüter
3.3.2.2 Betriebliche Effizienz
3.3.2.3 Betriebssicherheit
3.3.2.4 Qualitätskontrolle und Kundenservice
3.3.3 Einzelhandel
3.3.3.1 Unverkäufliche Produkte
3.3.3.2 Bestandsverluste in der Lieferkette
3.3.3.3 Warenpräsenz im Regal
3.3.4 Konsumenten
3.3.4.1 Sicherheit
3.3.4.2 Persönlicher Komfort
3.4 Kapitelzusammenfassung
4 Rahmenbedingungen
4.1 Wirtschaftlichkeit
4.1.1 Erfolgsvoraussetzungen
4.1.2 Unterschiedlich große Auswirkungen
4.1.3 Vorteile für die Supply Chain
4.1.3.1 Hersteller
4.1.3.2 Logistikdienstleister
4.1.3.3 Einzelhandel
4.2 Datenschutzaspekte
4.2.1 Begründung des Datenschutzes
4.2.1.1 Moderne Datenschutzgesetze
4.2.1.2 Fair Information Practices
4.2.2 Datenschutzprobleme
4.2.2.1 Neue Qualität der Datenerhebung
4.2.2.2 Herausforderungen an den Datenschutz
4.2.3 RFID und Datenschutz
4.2.3.1 Kill Befehl
4.2.3.2 Metal ID´s
4.2.3.3 Variable Metal ID´s
4.2.3.4 Blocker Tag
4.2.3.5 Sicherheitsaspekte bei Unternehmen
4.2.4 Dialog mit Konsumenten
4.3 Kapitelzusammenfassung
5 Ausblick
6 Fazit
Literaturverzeichnis
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungsverzeichnis
Abbildung 01 - Bestandteile eines RFID-Systems
Abbildung 02 - Komponenten eines RFID-Tags
Abbildung 03 - Übersicht über Unterscheidungsmerkmale bei RFID-Systemen
Abbildung 04 - Normierungsorganisationen
Abbildung 05 - EPC-Netzwerk - Innerhalb eines Unternehmens
Abbildung 06 - EPC-Tag Klassen
Abbildung 07 - Unterschiede in den weltweit erlaubten Frequenzbereichen
Abbildung 08 - Überblick über Savant Middleware
Abbildung 09 - Vereinfacht dargestellte Anfrage an den ONS
Abbildung 10 - Registrieren im EPC-Netzwerk / Verteilung der Informationen
Abbildung 11 - Auffinden der Informationen / Transparenz im EPC-Netzwerk
Abbildung 12 - Electronic Product Code - 96 Bit Variante
Abbildung 13 - GTIN Integration
Abbildung 14 - Bestandteile der PML
Abbildung 15 - EPC-Netzwerk - Unternehmensübergreifend
Abbildung 16 - Überblick Barcode vs. RFID
Abbildung 17 - Vereinfacht dargestellte Cross Supply Chain
Abbildung 18 - Formen der Kooperation
Abbildung 19 - Bullwhip-Effekt
Abbildung 20 - Vereinfacht dargestellte Supply Chain
Abbildung 21 - Nutzen von EPC auf verschiedenen Ebenen der Markierung
Abbildung 22 - Absatzprognose von RFID-Tags
Abbildung 23 - Durchschnittliche jährliche Kosten und Einsparungen für Einzelhändler
Abbildung 24 - Auswirkungen auf den Cash Flow bei der Einführung von RFID/EPC
Abbildung 25 - Auswirkungen von Auto-ID auf den Shareholder Value
Abbildung 26 - Shareholder Value Tree - Hersteller
Abbildung 27 - Shareholder Value Tree - Logistikdienstleister
Abbildung 28 - Shareholder Value Tree - Einzelhandel
1 Einführung
Das Thema Radio Frequency Identification (RFID), also die Identifikation mit Funk- wellen, erregte in den letzten beiden Jahren viel Aufmerksamkeit in der Öffentlichkeit. Was oftmals jedoch von der Allgemeinheit übersehen wurde, ist, dass RFID nur ei- nen kleinen Teil einer sich derzeit in der Entwicklung befindlichen Technologie ist. RFID-Transponder bzw. RFID-Tags sind schlussendlich keine neuen Technologien und nichts anderes als die verwendeten Datenträger. Die eigentlichen neuen Tech- nologien, aus denen die tatsächliche IT-Infrastruktur gebildet wird, der Electronic Product Code (EPC) und die dahinter stehende EPC-Initiative, werden in der Öffent- lichkeit vielfach gar nicht wahrgenommen. An dieser Stelle sollte nicht unerwähnt bleiben, dass der Electronic Product Code (EPC) einmal für das zukünftige Num- mernschema an sich steht, jedoch die Abkürzung EPC häufig auch dafür verwendet wird, die damit verbundene Initiative zu bezeichnen.
Im Rahmen der vorliegenden Diplomarbeit sollen diese beiden Technologien, RFID und EPC, in all ihren Facetten dargestellt werden. Um einer späteren Begriffsverwir- rung vorzubeugen, sollte nicht unerwähnt bleiben, dass die Kombination aus RFID und EPC oftmals in der Literatur als automatische Identifikation (Auto-ID) bezeichnet wird. Die Motivation für diese Arbeit entstand daraus, aus den unzähligen Quellen, die zudem meist in englischer Sprache geschrieben sind, eine deutschsprachige Ü- bersicht zu schaffen, die die „wesentlichen“ Dinge aufgreift und dem Leser einen Ü- berblick vermittelt. Die zahlreichen englischen Quellen führen auch dazu, dass diese Arbeit mit unzähligen fremdsprachigen Begriffen aufwartet, die jedoch unmöglich „eingedeutscht“ werden können. Dieser Umstand hat sich beim Erstellen dieser Ar- beit auch teilweise als Problem dargestellt.
Die Arbeit ist inhaltlich gegliedert in drei Hauptkapitel. Das erste Kapitel wird zu- nächst das Wesen der hier gezeigten Technologien beschreiben. Dabei wird in ei- nem ersten Schritt gezeigt, wie die RFID-Technologie funktioniert. In einem zweiten Schritt werden alle Komponenten des EPC-Netzwerks vorgestellt und abschließend die Verzahnungen und Zusammenhänge zwischen RFID und EPC herausgestellt.
Im zweiten Kapitel werden Anwendungsmöglichkeiten der Auto-ID Technologie, also der Kombination aus RFID und EPC, beschrieben. Dabei stehen insbesondere die Anwendungsmöglichkeiten innerhalb der Supply Chain im Blickfeld.
Das abschließende dritte Kapitel ins inhaltlich gegliedert in zwei Bereiche. Der erste Abschnitt wird sich mit der Wirtschaftlichkeit von Auto-ID Anwendungen befassen. Der zweite Bereich wird sich mit Datenschutzaspekten auseinander setzen, die durch den Einsatz der RFID-Technologie sowohl bei Konsumenten als auch bei Unternehmen entstehen können.
2 Wesen der Technologie
„RFID - Radio Frequency Identification oder auch Identifikation mit Funkwellen und EPC - Electronic Product Code - heißen die beiden Zauberworte, die gemeinsam für die nächste Etappe in der Computerisierung des Alltags sorgen sollen“. [Ct 04a, S.122] Im Verlauf dieses Kapitels werden die Hintergründe dieser beiden Technolo- gien beleuchtet. Dabei sollen insbesondere die Verzahnungen bzw. Zusammenhän- ge dargestellt werden, die die Grundlage für den weiteren Verlauf dieser Arbeit bil- den.
2.1 Radio Frequency Identification (RFID)
Beim Lesen vieler Fachartikel könnte sich einem unbedarften Leser die Meinung aufdrängen, dass mit der RFID-Technologie eine neue Technik in den Startlöchern ist, die ähnlich dem Internet das Potenzial besitzt, die Gesellschaft in einem gleichen Ausmaß zu revolutionieren. Das mag aus den daraus resultierenden Anwendungen durchaus zutreffen. Was viele jedoch dabei übersehen - der Grundgedanke, Funk mit Radartechnik zu kombinieren, ist keineswegs neu: Spätestens mit der 1948 veröf- fentlichten Arbeit „Communication by Means of Reflected Power“ von Harry Stock- man war die Idee einer Kommunikationstechnik, die reflektierte Energie nutzt, gebo- ren. Ihre breite Anwendung im Alltag sollte allerdings noch geraume Zeit auf sich warten lassen. Erst nach der Entwicklung von Transistoren, integrierten Schaltkrei- sen, Mikroprozessoren und Kommunikationsnetzwerken sowie einer vernetzten Wirt- schaftsweise gelang es, die grundlegende RFID-Forschung der fünfziger Jahre in zunehmend alltagstaugliche Produkte umzusetzen. [Landt 01, S.4 ff.]
2.1.1 Grundsätzliche Funktionsweise
Die RFID-Technologie basiert im Wesentlichen auf Verfahren, die aus der Funk- und Radartechnik übernommen wurden. Die Energieversorgung des Datenträgers sowie der Datenaustausch zwischen Datenträger und Lesegerät erfolgt nicht, wie zum Beispiel bei Magnetstreifenkarten, durch Kontakt, sondern unter der Verwendung magnetischer oder elektromagnetischer Felder. [Finkenzeller 02, S.6]
Ein RFID-System besteht immer aus zwei Komponenten:
- dem Transponder, auch als Tag bezeichnet, der an den zu identifizierenden Gegenstand angebracht wird;
- dem Lesegerät, mithilfe dessen die Daten auf den Transponder bzw. Tag ge- lesen und geschrieben werden können.
Die nachfolgende Abbildung zeigt den schematischen Aufbau des oben beschriebenen RFID-Systems.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 - In Anlehnung an Finkenzeller 02, S.7
Das RFID-Lesegerät, das trotz seines Namens in der Regel auch Daten auf den Transponder bzw. Tag schreiben kann, besteht aus einem Hochfrequenzmodul mit Sender und Empfänger, einem Controller und einer Antenne sowie je nach Anwendung auch einer seriellen oder einer WLAN-Schnittstelle. Diese sind für die Weiterleitung der Daten an einen Computer bzw. dessen Applikationen verantwortlich. Zur Datenübertragung wird - etwas vereinfacht gesagt - ein parallel zur Antenne geschalteter Lastwiderstand ein- und ausgeschaltet, um das Signal zu modulieren. Doch genaueres dazu im weiteren Verlauf dieses Abschnitts.
Der Tag, der den eigentlichen Datenträger eines RFID-Systems darstellt, besteht üblicherweise aus einer Antenne und einem elektronischen Mikrochip sowie einem Gehäuse (siehe Abbildung 2). Außerhalb des Ansprechbereichs eines Lesegerätes verhält sich der Transponder, der in der Regel keine eigene Spannungsversorgung (Batterie) besitzt, vollkommen passiv. Erst innerhalb des Ansprechbereichs eines Lesegeräts wird der Tag aktiviert. Die zum Betrieb des Transponders benötigte Energie wird ebenso wie Takt und Daten durch die Antenne (kontaktlos) zum Tag ü- bertragen. [Finkenzeller 02, S.7]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2
2.1.2 Unterscheidungsmerkmale von RFID-Systemen
Die Bauformen der Tags sind ebenso unterschiedlich, wie die technischen Eigenschaften der einzelnen Systeme. Die wichtigsten Unterscheidungskriterien für RFIDSysteme sind die Betriebsfrequenz des Lesegeräts, das physikalische Kopplungsverfahren und die Reichweite des Systems. Die nachstehende Abbildung gibt darüber einen groben Überblick.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 - In Anlehnung an Lewis 04, S.4
Wie in der Grafik gut zu erkennen ist, besitzen die verschiedenen Frequenzbänder, mit denen RFID-Systeme arbeiten, unterschiedliche Eigenschaften und technische Grundlagen. Systeme, die im Low Frequency Band (LF) und High Frequency Band
(HF) arbeiten, verwenden dabei für die Datenübertragung die so genannte induktive Kopplung. Die Spannungsversorgung eines induktiv gekoppelten Transponders, der meist passiv betrieben wird, erfolgt dabei aus der Energie des magnetischen Wech- selfeldes, das vom Lesegerät erzeugt wird. Auf Grund der höheren Wellenlänge wer- den relativ großflächige Spulen benötigt, die als Antenne dienen. Die eigentliche Da- tenübertragung vom Lesegerät zum Tag hingegen wird mithilfe der Lastmodulation erreicht. „Für diese Modulationsart ist die Resonanzfrequenz des Transponders auf die Sendefrequenz des Lesegeräts abzustimmen. Sobald ein Transponder in das magnetische Wechselfeld eines Lesegerätes gelangt, gerät er in Resonanz. Dies bewirkt, dass dem Feld zusätzliche Energie entzogen wird. Über den Speisestrom der Antenne des Lesegerätes kann die zusätzlich entnommene Energie ermittelt werden. Im Transponder befindet sich parallel zum Schwingkreis ein Lastwiderstand, der den Schwingkreis bedämpft. Durch Ein- und Ausschalten des Widerstands erfolgt die Modulation“. [Wiki 04]
Die Ultra High Frequency (UHF) und Mikrowellen-Systeme verwenden hingegen das Backscatter-Verfahren. Hierbei schwächt der Transponder nicht das magnetische Feld, sondern reflektiert einen Teil der von der Sendeantenne ausgestrahlten Leis- tung. Als Antenne genügt wegen der kürzeren Wellenlänge statt einer Spule ein Di- pol. Der Vorteil sind kleinere und damit besser platzierbare Transponder. Die Daten- übertragung vom Transponder zum Lesegerät wird mithilfe des modulierten Rück- strahlquerschnitts erreicht. „Der Rückstrahlquerschnitt gibt Aufschluss darüber, wie stark ein Objekt elektromagnetische Wellen reflektiert. Die Reflexionseigenschaften der Antenne werden durch Ändern, der an der Antenne angeschlossenen Last, be- einflusst. Zur Modulation erfolgt am Antennenanschluss entweder ein Kurzschluss oder eine Leistungsanpassung. Der Kurzschluss bewirkt die vollständige Reflexion der empfangenen Energie. Eine Leistungsanpassung hat zur Folge, dass die emp- fangene Energie im Abschlusswiderstand absorbiert wird. Auf diese Weise erfolgt die Übertragung, der im Transponder abgelegten Daten, zum Lesegerät“. [Wiki 04]
Man kann die Transponder nach der Art ihrer Energieversorgung einteilen: [Gci 03, S.11]
- Passive Tags; die am kostengünstigsten zu fertigende Variante. Sie besitzen keine eigene Stromversorgung und werden nur innerhalb der Reichweite des Lesegeräts von diesem mit Energie versorgt.
- Halb-passive Tags; besitzen Batterien, die allerdings schlummern, bis sie ein Signal vom Lesegerät empfangen. Das spart Energie und führt dazu, dass diese Art von Tags wesentlich länger eingesetzt werden kann als aktive Transponder. Dennoch besitzen diese eine höhere Reichweite (ca. 10 m) als passive Tags.
- Aktive Tags; benutzen ihre Batterie, um ständig ein RF-Signal mit ihren Identi- fizierungsdaten auszusenden. Sie sind normalerweise größer, teuerer und ha- ben eine kürzere Laufzeit als passive bzw. halb-passive Tags.
Wie in Abbildung 3 gut zu erkennen ist, haben sowohl Backscatter-Tags als auch induktive Tags ihre Stärken und Schwächen. Ein Vorteil von Backscatter-Tags, ge- genüber induktiven Tags, ist eine erhöhte Lesegeschwindigkeit, die auf Grund eines höheren Taktes ermöglicht wird. Von Vielfachzugriff spricht man, wenn mehrere Tags innerhalb des Ansprechbereichs eines Lesegeräts versuchen mit ihm gleichzeitig Kontakt aufzunehmen. Dabei kommen so genannte Antikollisionsverfahren1 zum Ein- satz um die verschiedenen Transpondersignale voneinander trennen zu können. Die Empfindlichkeit gegenüber Metallen ist bei Backscatter-Tags zwar geringer als bei den induktiven Transpondern, kann aber immer noch störend wirken. Außerdem können Flüssigkeiten ein Hindernis zwischen Lesegerät und Backscatter-Tags bil- den, weil sie das Feld des Lesegeräts stärker absorbieren als im niederfrequenten Bereich. Für das Wasserproblem von Backscatter-Tags gibt es bis dato noch keine befriedigende Lösung, weshalb das Auslesen von gemischten Paletten, bei denen die Tags nicht fein säuberlich außen kleben noch Zukunftsmusik sein dürfte. Bei der kontaktlosen Übertragung von Daten werden sehr leicht Störungen eingekoppelt, wodurch die übertragenen Daten in unerwünschter Weise verändert und somit feh- lerhaft übertragen werden können. Um die Datenintegrität dennoch gewährleisten zu können, werden deshalb Prüfsummenverfahren eingesetzt, die in der Lage sind, Ü- bertragungsfehler zu erkennen und gegebenenfalls Korrekturmaßnahmen wie z.B. eine erneute, fehlerkorrigierte, Übertragung des fehlerhaften Datenblocks durchzu- führen.
2.2 Electronic Product Code (EPC)
Das Konzept, das sich hinter dem Electronic Product Code (EPC) verbirgt, ist die Vision nach einem „Internet der Dinge“ - ganz im Gegensatz zum „herkömmlichen“ Internet, das Computer mit Computern bzw. Menschen mit Menschen verbindet. Er- möglichen soll dies die nächste Generation des Barcodes, wie der EPC auch gerne bezeichnet wird. Die Vision ist, dass jeder Gegenstand in der Wertschöpfungskette - hinuntergebrochen bis zum einzelnen Verkaufsgegenstand im Einzelhandel - sich durch eine einzigartige Nummer, welche in einem RFID-Tag gespeichert ist, identifi- zieren lässt. Lesegeräte wären dabei in der Lage, die EPC-Nummer zu empfangen und so ständig Ortsangabe, Zustand und Status von Gegenständen in die lokalen Informationssysteme bzw. in die verteilten Datenbanken im Internet einzuspeisen. Das EPC-Konzept baut dabei auf einem integrierten, systematischen Ansatz auf, der den Dateninhalt, technische Standards, Codierungsstandards und Software Systeme einschließt. Doch gerade mit diesem integrierten Ansatz betritt das EPC-Konzept Neuland: jedoch weniger mit den im weiteren Verlauf dieser Arbeit vorgestellten Konzepten an sich, sondern vielmehr mit dem Versuch der Integration von Anfang an.
2.2.1 EPC-Initiative
Die Grundlagenforschung für das EPC-Konzept begann bereits im Jahre 1999 und wurde durchgeführt vom Auto-ID Center. Dabei handelt es sich um sechs unabhän- gige Forschungseinrichtungen, die unter der Führung des Massachusetts Institute of Technology (MIT) von der Industrie beauftragt wurden, die nächste Generation des Barcodes zu entwickeln. In der Entwicklung der entsprechenden Standards für Transponder, Lesegeräte und dem dazugehörigem Informationssystem wurden die beteiligten Universitäten, u.a. die Universität Cambridge und die Universität St. Gal- len, von über 100 industriellen Partnern unterstützt. Diese Unternehmen, die meist alle Mitglieder der Global Commerce Initiative (GCI) sind, haben das Ziel vor Augen, den weltweiten Handel zu verbessern und dabei mit einheitlichen Standards, wie dem Electronic Product Code, noch einfacher zu gestalten.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4
Ende Oktober 2003 hat das Au- to-ID Center seine Forschungs- arbeiten planungsgemäß been- det. Daraus hervor gingen auf der einen Seite die Auto-ID Labs und auf der anderen Seite EPCglobal. Die Aufgabe der Auto-ID Labs ist es, weiterhin die Forschung bzw. die technischen Aspekte der EPC-Initiative voranzutreiben. EPCglobal hingegen ist ein Joint Venture von EAN International und der Uniform Code Council (UCC). Die EAN International zeigt sich für den EAN-Barcode verantwortlich, der weltweit genutzt wird. Der UCC hingegen entwickelte den UPC-Barcode, der in den USA und Kanada verwendet wird. Das Ziel von EPCglobal, einer Non Profit Organisation, ist es, einen neuen globalen Standard zu schaffen, der die automatische Identifikation jedes einzelnen Gegenstandes innerhalb der Supply Chain ermöglicht.
2.2.2 EPC-Netzwerk Architektur
Die nachstehende Abbildung gibt zunächst einen Überblick über die verschiedenen Systemkomponenten, die vom Auto-ID Center entwickelt wurden bzw. zurzeit noch entwickelt werden. In den darauf folgenden Abschnitten wird auf jede einzelne Komponente der EPC-Netzwerk Architektur eingegangen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5 - In Anlehnung an Auto-ID 03a, S.4
Die in der oben stehenden Grafik dargestellte unternehmensinterne Sichtweise soll zunächst einen vereinfachten, fokussierten Überblick über den Gesamtzusammen- hang der EPC-Netzwerk Architektur geben. Am Ende dieses Kapitels (Abschnitt 2.2.4) wird eine unternehmensübergreifende Sichtweise dargestellt werden, die die in Abbildung 5 gezeigte Sichtweise dahingehend erweitert, dass das Zusammenspiel zwischen zwei beteiligten Firmen verdeutlicht werden wird. Doch dazu später.
2.2.2.1 EPC konforme RFID-Systeme
RFID-Systeme bestehen aus Lesegeräten und Tags. Wie im Abschnitt 2.1.2 gezeigt, ist die Vielzahl der verfügbaren RFID-Systeme ebenso vielfältig wie deren Anwen- dungen. Deshalb ist eine Standardisierung im Hinblick auf die Interoperabilität der Systeme, d.h. einer einheitlichen Technik über Unternehmens- und Applikations- grenzen hinweg zwingend notwendig. Als Konsequenz darauf wurden vom Auto-ID Center sowohl für die Lesegeräte als auch für RFID-Tags Spezifikationen und Proto- kolle erarbeitet, die die Interoperabilität der Systeme sicherstellen sollen. Die nach- stehende Abbildung gibt einen Überblick über die vom Auto-ID Center entwickelten EPC-Tag Klassen. Von den dargestellten Klassen sind bisher jedoch nur Class 0 und Class I standardisiert. Die übrigen Klassen befinden sich derzeit in der Entwicklungsbzw. Standardisierungsphase. Mit Class 0 bzw. Class I RFID-Tags werden derzeit Feldversuche durchgeführt, um die spätere Alltagstauglichkeit gewährleisten zu können. [Gci 03, S.16 ff.]
Aktive Tags - kommunizieren mit Lesegeräten und anderen
Die Kommunikationsproto- kolle der Class 0 bzw. Class I Tags sind sehr un- terschiedlich. Aus diesem RFID-Tags die auf dem gleichen Frequenzband arbeiten Im Wesentlichen "Lesegeräte" - können Class I, II und III RFID-Tags mit Energie versorgen und zusätzlich mit Class IV und allen anderen kommunizieren
Grund wird derzeit an ei- nem einheitlichen Protokoll für diese beiden Klassen gearbeitet, wobei der Class
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6 - In Anlehnung an Gci 03. S.17
I Tag zukünftig als Class I, Version 2 bezeichnet werden wird. Der Vorteil, der sich daraus ergibt, ist, dass ein einziges Lesegerät beide Protokolle lesen kann. Auch die Internationale Standardi- sierungsorganisation ISO arbeitet an den Vorgaben für den Funkverkehr mit RFID- Tags. Die vor der Veröffentlichung stehenden Normen ISO 18000-1 bis 18000-7 be- fassen sich mit Transpondern, die in verschiedenen Frequenzbereichen arbeiten. Jedoch rechnen Experten noch in diesem Sommer mit einem Normenabgleich zwi- schen EPCglobal, Class I, Version 2 und der ISO-Norm 18000-6. [Ct 04a, S.126] Da diese beiden Normen jeweils im für EPC-Anwendungen favorisierten UHF-Bereich von 860 - 930 MHz arbeiten, wäre damit der Weg frei für einen standardisierten Tag, der weltweit seine Anwendung finden könnte.
Ein weiteres, wahrscheinlich schwieriger zu lösendes Problem, im Hinblick auf die Standardisierung stellen die verschiedenen Frequenzbänder in den einzelnen Län- dern bzw. Kontinenten dar. Wie oben beschrieben, können die für EPC- Anwendungen favorisierten RFID-Tags im UHF-Bereich zwischen 860 - 930 MHz betrieben werden. Um jedoch das volle Potenzial von diesen Anwendungen nutzen zu können, müssen grenzüberschreitende Lösungen gefunden werden. Wie in der nachstehenden Abbildung zu erkennen ist, sind weltweit verschiedenste Frequenz- bänder für RFID-Systeme freigegeben bzw. vorgeschlagen oder befinden sich derzeit in der Standardisierungsphase. In den USA werden Transponder mit einer Resonanzfrequenz von 915 MHz verwendet, die bei der in den Vereinigten Staaten erlaubten Sendeleistung von 4 Watt ERP (Effective Radiated Power) auf Reichweiten von drei bis vier Metern kommen. Da dieser Bereich sehr dicht an den Frequenzen liegt, die in Europa für Handys und schnurlose DECT-Telefone vergeben sind, werden hier Frequenzen von 868 MHz verwendet - wobei die Hersteller noch auf die geplante Erhöhung der zulässigen Leistung von derzeit 0,5 auf 2 Watt EIRP (Effective Isotropic Radiated Power) warten. Mit einer Entscheidung in diese Richtung wird für diesen Herbst gerechnet, was dann aufgrund der ähnlichen Frequenz und Sendeleistung ähnliche Reichweiten wie in den USA erlaubt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7 - In Anlehnung an Gci 03, S.19
Das Auto-ID Center zeigt sich auch für die Spezifikation der Protokolle für Lesegerä- te verantwortlich. Wie in Abschnitt 2.1.2 gezeigt, sind diese Geräte dafür verantwort- lich, die Tags innerhalb der Lesereichweite zu orten. Lesegeräte sind außerdem im Stande, Sensoren, die an RFID-Tags gekoppelt bzw. integriert sind, abzufragen. Die Spezifikationen für EPC konforme Lesegeräte definieren ein Standardprotokoll, auf welche Weise die einzelnen Lesegeräte mit der Savant Middleware bzw. weiteren Hosts kommunizieren.
Das Protokoll für Lesegeräte ist spezifiziert in drei verschiedene Layer: [Auto-ID 03c, S.6]
- Reader Layer - Dieser Layer ist verantwortlich für den Inhalt und die Formatie- rung der Nachrichten, die zwischen Tag und Lesegerät ausgetauscht werden.
- Messaging Layer - Die Aufgabe dieses Layers ist es, die im Reader Layer de- finierten Nachrichten zusammenzusetzen, zu transformieren und in ein be- stimmtes Netzwerk zu übertragen. Außerdem werden Sicherheitsdienste zur Verfügung gestellt.
- Transport Layer - Dieser Layer korrespondiert mit den Netzwerk- Einrichtungen, die vom Betriebssystem bereitgestellt werden.
Die Savant Middleware stellt zusätzlich einen „Adapter“ bereit, welcher den Anschluss von älteren Lesegeräten erlaubt, die nicht das EPC konforme Leseprotokoll unterstützen. [Auto-ID 03d, S.9]
2.2.2.2 Savant Middleware
Die Savant Middleware ist eine Software, die entwickelt wurde, um die Datenströme von RFID-Tags bzw. von angeschlossenen Sensoren, den so genannten Event Da- ten, die von einem oder auch mehreren Lesegeräten gleichzeitig übertragen werden, zu verarbeiten. [Auto-ID 03d, S.9] Die nachstehende Abbildung soll einen Überblick über den Aufbau und die zur Verfügung stehen Schnittstellen zu anderen Diensten bzw. Applikationen geben.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8 - In Anlehnung an Auto-ID 03d, S.12
Die Savant Middleware bildet die Schnittstelle zwischen den Lesegeräten und den im Unternehmen verwendeten Applikationen. Dabei soll die Software insbesondere die Datenmengen filtern und bündeln, damit sie anschließend den entsprechenden Un- ternehmensapplikationen zur Verfügung gestellt werden können, ohne diese mit den entstehenden Datenmengen zu überlasten. Dieses Verkleinern des Datenstroms ist absolut essenziell, da Experten davon ausgehen, dass alleine bei einem Versuchs- projekt von Walmart (100 wichtigste Zulieferer) im Jahre 2005 pro Sekunde ge- schätzte 9 Terrabyte an Daten anfallen werden. Bei der Konzeption der Savant Midd- leware Spezifikationen wurde mehr Wert auf einen modularen Aufbau und damit auf eine leichte, zukünftige Erweiterbarkeit geachtet, als auf einige spezielle Funktionen der Software.
Die Spezifikation beschreibt die Savant Middleware als einen Container für so ge- nannte Processing Modules, die einerseits über eine Schnittstelle auf die verschie- denen Lesegeräte zugreifen können und andererseits auch über eine Schnittstelle mit den verschiedenen Anwendungen kommunizieren können. [Flökemeier 03, S.8 ff.] Die Schnittstelle der Lesegeräte, in der Abbildung als Lesegerät Interface bezeichnet, stellt eine Verbindung zu den verwendeten RFID-Lesegeräten bereit. Das Applikations Interface, also die Schnittstelle zu den externen Anwendungen bzw. Services, stellt die Verbindung zwischen den Savant Processing Modules und den externen Anwendungen sowie weiteren Savants her. Außer den zwei externen Schnittstellen, die in der Savant Middleware spezifiziert sind, sind die Processing Modules auch in der Lage untereinander zu kommunizieren. Dabei sind die Module mit so genannten APIs (Application Programming Interface) ausgestattet. Es handelt sich hierbei um eine Anwendungsprogrammierschnittstelle, die auf der einen Seite dem Entwickler die Arbeit erleichtern soll und auf der anderen Seite dafür verantwort- lich ist, dass die entwickelte Anwendung zu den Spezifikationen konform ist. Bei den verschiedenen Processing Modules wird zwischen Benutzerdefinierten- und Stan- dard Processing Modules unterschieden. Die Standard Module sind dabei für die grundsätzliche Funktionsweise des Savant verantwortlich, wie z.B. die Ansteuerung der Lesegeräte bzw. dem Abruf von Informationen der jeweiligen Savant-Instanz und müssen in jeder Implementierung, d.h. jeder eigenständigen Entwicklung von Soft- wareunternehmen, enthalten sein. Die benutzerdefinierten Module hingegen können eigenständige Entwicklungen von Softwareherstellern sein und erweitern zusätzlich die Funktionalität der Savant Middleware.
2.2.2.3 EPC Information Service
Der EPC Information Service (EPC-IS) ist ein netzwerkbasierter Service, der EPC- Netzwerk bezogene Daten nachfragenden Diensten bzw. Services zugänglich macht. Die Daten, die durch den EPC-IS zur Verfügung gestellt werden, schließen sowohl die gelesenen Event Daten der Savant Middleware mit ein, als auch instanzbezoge- ne Daten wie beispielsweise das Produktions- und Verfallsdatum. Der EPC Informa- tion Service soll dabei nicht nur auf eigene Datenquellen zugreifen können, sondern auch Informationen aus anderen Datenquellen anbieten, die unternehmensweit zur Verfügung gestellt werden, wie z.B. Produktkataloge. [Auto-ID 03a, S.4 ff.] Von je- dem Unternehmen, das an der Supply Chain beteiligt ist, wird ein eigener EPC-IS zur Verfügung gestellt. Dieser Service ersetzt nicht, sondern ergänzt bestehende Syste- me und stellt ein Interface zur Verfügung, das alte und neue Daten integrieren kann. Der EPC-IS kann ein lokaler Server vor Ort beim Unternehmen sein oder auch inter- netbasiert von einem Application Service Provider (ASP)2 zur Verfügung gestellt werden. Für welche Variante sich ein Unternehmen auch entscheidet, der EPC Information Service soll eine sichere Umgebung für alle Handelspartner sein, um produktbezogene Daten zu speichern bzw. untereinander zu verteilen.
2.2.2.4 Object Name Service (ONS)
Um ein Nummernschema wie den EPC sinnvoll nutzen zu können, ist ein LookupService notwendig, der es erlaubt, Datenquellen, die weitere Informationen zur EPCIdentifikationsnummer speichern, aufzufinden. Die nachstehende Abbildung gibt darüber zunächst einen groben Überblick.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9
Im EPC-Netzwerk wird diese Lookup-Funktion vom Objekt Name Service bereitge- stellt. Unter Angabe eines EPC liefert der ONS eine einzelne bzw. mehrere Internet- adressen (URLs) zurück. Diese Internetadressen können dabei auf einen EPC In- formation Service verweisen. Sie erlauben allerdings auch die Verknüpfung mit ande- ren Datenquellen wie zum Beispiel einfachen Webseiten im HTML-Format. Das ONS-System basiert dabei auf dem Domain Name Service (DNS), der nichts ande- res ist, als eine verteilte Datenbank, die den Namensraum im Internet verwaltet. Das geschieht im Wesentlichen durch die Umsetzung von Namen (Domain z.B. www.heise.de) in Adressen (IP z.B. 130.94.122.194). Das Ganze ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer (Domain) in ihre Telefonnummer (IP-Adresse) auflöst. Der DNS ist notwendig, weil Menschen sich Namen weitaus einfacher merken können als Zahlenkolonnen. Analog dazu müssen bei Anfragen an den ONS die EPC-Nummern auch erst in gültige Domainnamen umgewandelt wer- den, bevor sie als DNS-Anfrage weitergeleitet werden können. [Flökemeier 03, S.7 ff.]
Ein typischer Anfrageablauf könnte folgendermaßen aussehen: [Auto-ID 03a, S.6 ff.]
1. Eine Bit-Sequenz, die einen EPC beinhaltet, wird vom Tag durch das Lesege- rät gelesen.
(01 000000000000000000010 00000000000011000 000000000000000110010000)
2. Das Lesegerät sendet diese Daten an einen lokalen Server, der sie in das EPC URI-Format umwandelt und zum lokalen ONS Resolver schickt.
Urn:epc:1.2.24.400
3. Der Resolver konvertiert die URI3 in eine Domain und schickt eine DNS Anfra- ge ab.
24.2.1.onsroot.org
4. Die DNS Infrastruktur erwidert einen DNS Resource Record als Antwort, in der die zugehörige Internetadresse enthalten ist.
http://pml.example.com/pml-wsdl.xml
Um die Zahl der Anfragen möglichst gering zu halten, ist der Object Name Service mit einem so genannten ONS Local Cache ausgestattet worden. Die Aufgabe dieses lokalen Zwischenspeichers besteht darin, eine lokale Kopie von häufig genutzten bzw. kürzlich nachgefragten ONS-Daten vorzuhalten. Auch bei der Registrierung von neuen EPC-Nummern im ONS-System wird automatisch eine lokale Kopie erstellt. Der ONS Local Cache ist auch stets der Ausgangspunkt für innerbetriebliche Abfra- gen an den Object Name Service, mit dem Hintergrund die Zahl der Anfragen so ge- ring wie möglich zu halten.
[...]
1 Ein technisches Verfahren (Zugriffsprotokoll), welches die störungsfreie Abwicklung eines Vielfachzugriffs ermöglicht, wird im Zusammenhang mit RFID-Systemen als Antikollisionsverfahren bezeichnet.
2 Ein ASP (Application Service Provider) ist ein IT-Dienstleister, der Software-Applikationen über ein Netzwerk (meist das Internet) zur Verfügung stellt.
3 Ein Uniform Resource Identifier (URI), ist eine Zeichenfolge, die zur Identifizierung einer abstrakten oder physi- kalischen Ressource dient. URIs (z.B http oder ftp) werden zur Bezeichnung von Ressourcen im WWW einge- setzt.
- Quote paper
- Thomas Ebeling (Author), 2004, Radio Frequency Identification (RFID) und Electronic Product Code (EPC) - Wesen, Anwendungen und Rahmenbedingungen, Munich, GRIN Verlag, https://www.grin.com/document/30549
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.