Ubiquitous computing: Unterschied zwischen den Versionen

Aus InfoWissWiki - Das Wiki der Informationswissenschaft
Zur Navigation springen Zur Suche springen
K (Kats)
 
(9 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Ubiquitous Computing (engl. für allgegenwärtige Datenverarbeitung) steht als Oberbegriff für eine neue Ordnung und Reichweite von Computersystemen. Gegenwärtiger Forschungsgegenstand ist es Informations- und Kommunikationstechnologien zu erproben, die sich in Alltagsgegenstände integrieren lassen, und so Umgebungen zu schaffen, die auf die Gegenwart des Menschen und seine Gewohnheiten reagieren. In diesem Artikel wird sowohl die benötigte Technologie angesprochen, als auch zahlreiche Anwendungsgebiete vorgestellt. Weiterhin werden Themen wie Datenschutz und damit verbundene Gefahren diskutiert.
+
[http://de.wikipedia.org/wiki/Ubiquitous_Computing Ubiquitous Computing] (engl. für allgegenwärtige Datenverarbeitung) steht als Oberbegriff für eine neue Ordnung und Reichweite von Computersystemen. Gegenwärtiger Forschungsgegenstand ist es Informations- und Kommunikationstechnologien zu erproben, die sich in Alltagsgegenstände integrieren lassen, und so Umgebungen zu schaffen, die auf die Gegenwart des Menschen und seine Gewohnheiten reagieren. In diesem Artikel wird sowohl die benötigte Technologie angesprochen, als auch zahlreiche Anwendungsgebiete vorgestellt. Weiterhin werden Themen wie [[Datenschutz]] und damit verbundene Gefahren diskutiert.
  
  
 
=Einleitung=
 
=Einleitung=
  
„Ubiquitous Computing“  nach Prof. Dr. Bode / Dr. Karl (2001)
+
Ubiquitous Computing definiert von Prof. Dr. Bode / Dr. Karl (2001)
 +
 
 
''„Unter die Begriffe Ubiquitous und Pervasive Computing fallen eine neue Klasse von Rechnergeräten, welche den Zugriff und die Verarbeitung von Informationen schnell, effizient und ohne hohen Aufwand unabhängig vom physikalischen Ort ermöglichen. Mobilität, Funkanbindungen und einfache Bedienbarkeit sind wesentliche Eigenschaften dieser Geräte.“''  
 
''„Unter die Begriffe Ubiquitous und Pervasive Computing fallen eine neue Klasse von Rechnergeräten, welche den Zugriff und die Verarbeitung von Informationen schnell, effizient und ohne hohen Aufwand unabhängig vom physikalischen Ort ermöglichen. Mobilität, Funkanbindungen und einfache Bedienbarkeit sind wesentliche Eigenschaften dieser Geräte.“''  
 +
 
(Quelle: http://www.lrr.in.tum.de/Lehrstuhl/Lehre/Seminare/Old/SS2001/ubiqcomp-ss01.html)
 
(Quelle: http://www.lrr.in.tum.de/Lehrstuhl/Lehre/Seminare/Old/SS2001/ubiqcomp-ss01.html)
  
Einer der wesentlichsten Begriffe stellt das ''Internet der Dinge'' dar. Trat der Mensch bisher noch als aktiver Kommunikationspartner  
+
 
mit Maschinen in Kontakt, kommt nun eine völlig neue Art der Interaktion zu Tage. Konkret sind hier intelligente Alltagsgegenstände gemeint, die miteinander kommunizieren, Daten austauschen, Entscheidungen treffen und dem Menschen sowohl privat als auch professionell zur Erleichterung und Sicherung seiner Aktivitäten dienen. Eine wichtige Vorraussetzung zur Entwicklung des UbiComp war das Aufkommen des mobilen Internets. Bei diesem ist das Internet überall und ohne festen rechneranschluss verfügbar. UbiComp ist im Grunde die konsequente Weiterentwicklung dieses Gedankens. Das Internet mit all seinen Anwendungen und Diensten erfährt hier eine interessante Wende, obgleich oft für den Nutzer kaum wahrnehmbar: Es wird in Dinge eingebettet.
+
Einer der wesentlichsten Begriffe stellt das [http://de.wikipedia.org/wiki/Internet_der_Dinge Internet der Dinge] dar. Trat der Mensch bisher noch als aktiver Kommunikationspartner mit Maschinen in Kontakt, kommt nun eine völlig neue Art der Interaktion zu Tage. Konkret sind hier intelligente Alltagsgegenstände gemeint, die miteinander kommunizieren, Daten austauschen, Entscheidungen treffen und dem Menschen sowohl privat als auch professionell zur Erleichterung und Sicherung seiner Aktivitäten dienen. Eine wichtige Vorraussetzung zur Entwicklung des UbiComp war das Aufkommen des [http://de.wikipedia.org/wiki/Mobiles_Internet mobilen Internets]. Bei diesem ist das Internet überall und ohne festen rechneranschluss verfügbar. UbiComp ist im Grunde die konsequente Weiterentwicklung dieses Gedankens. Das Internet mit all seinen Anwendungen und Diensten erfährt hier eine interessante Wende, obgleich oft für den Nutzer kaum wahrnehmbar: Es wird in Dinge eingebettet.
  
 
Möglich wird dies unter anderem durch den Einsatz von [http://de.wikipedia.org/wiki/Radio_Frequency_Identification RFID]-Technologie-Chips, die jedem Ding die Möglichkeit gibt, Daten mit seiner Umwelt auszutauschen.  
 
Möglich wird dies unter anderem durch den Einsatz von [http://de.wikipedia.org/wiki/Radio_Frequency_Identification RFID]-Technologie-Chips, die jedem Ding die Möglichkeit gibt, Daten mit seiner Umwelt auszutauschen.  
 
   
 
   
Die Geräte kommunizieren dabei durch mobile Ad-Hoc-Netze. Die Gesamtheit der dabei entstehenden Netze bezeichnet man als Internet der Dinge. Objekte der realen Welt erhalten unabhängig von Ihrer ursprünglichen Aufgabe oder Nutzen die Möglichkeit zur Informationsverarbeitung.  
+
Die Geräte kommunizieren dabei durch mobile [http://de.wikipedia.org/wiki/Ad-hoc-Netz Ad-Hoc-Netze]. Die Gesamtheit der dabei entstehenden Netze bezeichnet man als Internet der Dinge. Objekte der realen Welt erhalten unabhängig von Ihrer ursprünglichen Aufgabe oder Nutzen die Möglichkeit zur Informationsverarbeitung.  
Bei der Kommunikation dieser ''Dinge'' muss man allerdings den Datenschatten berücksichtigen, den jedes ''Ding'' unwillkürlich erzeugt. Das Thema Datenschutz ist immer auch wesentlicher Bestandteil von RFID-Projekten bzw. Projekten im Bereich „neue Medien“, z.B. auch bei dem von der vom Bundeswirtschaftsministerium geförderten [http://ko-rfid.hu-berlin.de/ Verbundsprojekt Ko-RFID].
+
Bei der Kommunikation dieser ''Dinge'' muss man allerdings den Datenschatten berücksichtigen, den jedes ''Ding'' unwillkürlich erzeugt. Das Thema [http://de.wikipedia.org/wiki/Datenschutz Datenschutz] ist immer auch wesentlicher Bestandteil von RFID-Projekten bzw. Projekten im Bereich ''[http://de.wikipedia.org/wiki/Neue_Medien neue Medien]'', z.B. auch bei dem von der vom Bundeswirtschaftsministerium geförderten [http://ko-rfid.hu-berlin.de/ Verbundsprojekt Ko-RFID].
  
 
=Anwendungsgebiete=
 
=Anwendungsgebiete=
Die Anwendungsgebiete sind zahlreich. So zahlreich wie die einzelnen Anwendungsgebiete sind auch die für diese verwendeten Begriffe. Am gebräuchlichsten sind dabei die Begriffe embedded, wearable und ambient computing, die einen Großteil der Anwendungsgebiete unter sich klassifizieren lassen. Die im Folgenden angeführten Anwendungsszenarien sind beispielhaft zu verstehen. Die Entwicklungen im UbiComp sind immens und können z.B. in aktueller Fachliteratur und auf den Seiten von Forschungsprojekten intensiver betrachtet werden.
+
Die Anwendungsgebiete sind zahlreich. So zahlreich wie die einzelnen Anwendungsgebiete sind auch die für diese verwendeten Begriffe. Am gebräuchlichsten sind dabei die Begriffe [http://de.wikipedia.org/wiki/Embedded_Computing embedded]  (engl. für eingebettete/verschwindende Datenverarbeitung), [http://de.wikipedia.org/wiki/Wearable_Computing wearable] (engl. für tragbare, im Sinne von anziehbare, Datenverarbeitung) und ambient computing (engl. für Umgebungs-Datenverarbeitung), die einen Großteil der Anwendungsgebiete unter sich klassifizieren lassen. Die im Folgenden angeführten Anwendungsszenarien sind beispielhaft zu verstehen. Die Entwicklungen im UbiComp sind immens und können z.B. in aktueller Fachliteratur und auf den Seiten von Forschungsprojekten intensiver betrachtet werden.
embedded/disappearing computing (engl. für eingebettete/verschwindende Datenverarbeitung)
+
 
wearable computing (engl. für tragbare, im Sinne von anziehbare, Datenverarbeitung)
 
ambient computing (engl. für Umgebungs-Datenverarbeitung)
 
  
==Heimautomatisierung:==
+
==Heimautomatisierung==
 
Bei der Heimautomatisierung bieten sich vielfältige Einsatzmöglichkeiten. Exemplarisch anzuführen sind hier die Steuerung der Heizung in Abhängigkeit der Temperatur oder das Öffnen der Fenster je nach Sauerstoffgehalt der Luft. Gerade auch im Bereich der Überwachungssysteme können RFID-Systeme erfolgreich eingesetzt werden.
 
Bei der Heimautomatisierung bieten sich vielfältige Einsatzmöglichkeiten. Exemplarisch anzuführen sind hier die Steuerung der Heizung in Abhängigkeit der Temperatur oder das Öffnen der Fenster je nach Sauerstoffgehalt der Luft. Gerade auch im Bereich der Überwachungssysteme können RFID-Systeme erfolgreich eingesetzt werden.
  
==Gebäudeautomatisierung:==
+
==Gebäudeautomatisierung==
 
Die Gebäudeautomatisierung ist vor allem für das Managen von Gebäuden und Betrieben nützlich. So könnte man z.B. auch hier die Heizung, Lüftung und Klimatechnik automatisieren und abhängig von den aktuellen Werten steuern.  
 
Die Gebäudeautomatisierung ist vor allem für das Managen von Gebäuden und Betrieben nützlich. So könnte man z.B. auch hier die Heizung, Lüftung und Klimatechnik automatisieren und abhängig von den aktuellen Werten steuern.  
  
==Landwirtschaft:==
+
==Landwirtschaft==
 
In der Landwirtschaft können mithilfe der RFID-Technologie ganze Gewächshäuser gesteuert werden und z.B. die Klimabedingungen automatisch an den aktuellen Bedarf angepasst werden. Auch das Überwachen von Tierbeständen wird teilweise schon durch RFID-Implantate gesteuert.
 
In der Landwirtschaft können mithilfe der RFID-Technologie ganze Gewächshäuser gesteuert werden und z.B. die Klimabedingungen automatisch an den aktuellen Bedarf angepasst werden. Auch das Überwachen von Tierbeständen wird teilweise schon durch RFID-Implantate gesteuert.
  
==Medizin / Unfalllogistik:==
+
==Medizin / Unfalllogistik==
 
Mittels der RFID-Technologie, kombiniert mit eingebauten Sensoren, können wichtige Körperfunktionen wie Blutzuckerspiegel, Blutdruck oder Herzfrequenz überprüft werden. Der Einsatz der Technologie ist allerdings gerade in diesem Sektor stark umstritten, da hier die RFID-Transponder häufig in den Patienten implantiert werden (s. dazu weiter unten).  
 
Mittels der RFID-Technologie, kombiniert mit eingebauten Sensoren, können wichtige Körperfunktionen wie Blutzuckerspiegel, Blutdruck oder Herzfrequenz überprüft werden. Der Einsatz der Technologie ist allerdings gerade in diesem Sektor stark umstritten, da hier die RFID-Transponder häufig in den Patienten implantiert werden (s. dazu weiter unten).  
  
==Gesundheit / Medikamente:==
+
==Gesundheit / Medikamente==
 
Ein globales Problem der Medizin stellen gefälschte Medikamente dar. Würde eine Medikamentenpackung mit einem RFID-Transponder ausgestattet, so könnte seine Echtheit leichter nachgewiesen werden. Dabei ist vorgesehen, dass jedes Medikament seinen eigenen elektronischen Stammbaum hat. Die lückenlose Verfolgbarkeit soll vom Hersteller bis zum Endkonsumenten gewährleistet sein.
 
Ein globales Problem der Medizin stellen gefälschte Medikamente dar. Würde eine Medikamentenpackung mit einem RFID-Transponder ausgestattet, so könnte seine Echtheit leichter nachgewiesen werden. Dabei ist vorgesehen, dass jedes Medikament seinen eigenen elektronischen Stammbaum hat. Die lückenlose Verfolgbarkeit soll vom Hersteller bis zum Endkonsumenten gewährleistet sein.
  
==Logistik:==
+
==Logistik==
 
In der Logistik wird RFID schon regelmäßig eingesetzt. Als Beispiel wäre hier der METRO-Future-Store anzuführen, der seinen gesamten Logistikprozess mittels RFID-Transponder optimiert hat. Beispielhaft sei hier zur Überwachung des Logistikprozesses auf der gesamten Lieferkette der intelligente Ladungsträger angeführt. Ausgestattet mit einem oder mehreren Transpondern kann dieser Ladungsträger, egal wo sein Standort gerade ist, geortet werden. Anstatt nur bestimmte Messpunkte zur Verfügung zu haben, ist der Prozess jederzeit zu überschauen.
 
In der Logistik wird RFID schon regelmäßig eingesetzt. Als Beispiel wäre hier der METRO-Future-Store anzuführen, der seinen gesamten Logistikprozess mittels RFID-Transponder optimiert hat. Beispielhaft sei hier zur Überwachung des Logistikprozesses auf der gesamten Lieferkette der intelligente Ladungsträger angeführt. Ausgestattet mit einem oder mehreren Transpondern kann dieser Ladungsträger, egal wo sein Standort gerade ist, geortet werden. Anstatt nur bestimmte Messpunkte zur Verfügung zu haben, ist der Prozess jederzeit zu überschauen.
In der Logistik spricht man auch vom „Material Internet“.
+
In der Logistik spricht man auch vom ''Material Internet''.
Gerade für die Industrie vorteilhaft ist die Robustheit der Transponder und ihrer Frequenzbereiche (siehe dazu auch den Artikel RFID).
+
Gerade für die Industrie vorteilhaft ist die Robustheit der Transponder und ihrer Frequenzbereiche (siehe dazu auch den Artikel [http://de.wikipedia.org/wiki/RFID RFID]).
  
==Automobilbau:==
+
==Automobilbau==
 
In der Autoindustrie werden RFID-Transponder schon sehr lange einsetzt. So setzten z.B. Volkswagen und Mercedens-Benz die Transponder vom Rohbau bis zur Endmontage ein.
 
In der Autoindustrie werden RFID-Transponder schon sehr lange einsetzt. So setzten z.B. Volkswagen und Mercedens-Benz die Transponder vom Rohbau bis zur Endmontage ein.
  
==Luftfahrt:==
+
==Luftfahrt==
 
In der Luftfahrt findet die RFID-Technologie auch große Einsatzmöglichkeiten. So werden RFID-Sensoren in Turbinen eingesetzt, um dort bedrohliche Werte etc. frühzeitig zu erkennen und anzuzeigen. Ein weiteres Aufgabengebiet stellt der Transport der Gepäckstücke dar.  So konnte laut Feldversuchen die Rate von verspäteten bzw. verlorenen Gepäckstücken um 12% reduziert werden. Ein Einsparpotenzial bietet sich vor allem auch beim Check In mit dem Einsatz von elektronischen Tickets.
 
In der Luftfahrt findet die RFID-Technologie auch große Einsatzmöglichkeiten. So werden RFID-Sensoren in Turbinen eingesetzt, um dort bedrohliche Werte etc. frühzeitig zu erkennen und anzuzeigen. Ein weiteres Aufgabengebiet stellt der Transport der Gepäckstücke dar.  So konnte laut Feldversuchen die Rate von verspäteten bzw. verlorenen Gepäckstücken um 12% reduziert werden. Ein Einsparpotenzial bietet sich vor allem auch beim Check In mit dem Einsatz von elektronischen Tickets.
  
==Kleidung / Unterhaltung:==
+
==Kleidung / Unterhaltung==
 
Gerade auch in der Unterhaltungsbranche kann RFID mit Erfolg eingesetzt werden. So werden bereits z.B. Unterhemden hergestellt, die die Körperfunktionen überprüfen.  
 
Gerade auch in der Unterhaltungsbranche kann RFID mit Erfolg eingesetzt werden. So werden bereits z.B. Unterhemden hergestellt, die die Körperfunktionen überprüfen.  
  
==Sonstiges / Überwachung:==
+
==Sonstiges / Überwachung==
Über diese Anwendungsgebiete hinaus gibt es auch Formen des UbiComp, die sich nur schwer unter einer der drei oben diskutierten Formen einordnen lassen. Zu erwähnen sei hier z.B. der Veriship, der meistens in der Landwirtschaft bei der Tierhaltung zum Einsatz kommt, aber auch sogar in einigen Ländern bereits Menschen implantiert werden darf, sei es zur gesundheitlichen Kontrolle, für Bezahlvorgänge oder zur Ausweisung. Beim Verichip handelt es sich um einen etwa reiskorngroßen RFID-Chip, der unter die Haut implantiert wird. Die Energieversorgung erfolgt dabei durch die Körperwärme des Implantatträgers.  
+
Über diese Anwendungsgebiete hinaus gibt es auch Formen des UbiComp, die sich nur schwer unter einer der drei oben diskutierten Formen einordnen lassen. Zu erwähnen sei hier z.B. der [http://de.wikipedia.org/wiki/Verichip Veriship], der meistens in der Landwirtschaft bei der Tierhaltung zum Einsatz kommt, aber auch sogar in einigen Ländern bereits Menschen implantiert werden darf, sei es zur gesundheitlichen Kontrolle, für Bezahlvorgänge oder zur Ausweisung. Beim Verichip handelt es sich um einen etwa reiskorngroßen RFID-Chip, der unter die Haut implantiert wird. Die Energieversorgung erfolgt dabei durch die Körperwärme des Implantatträgers.  
 
Diese Form des UbiComp wird in der Fachliteratur aber auch in der populärwissenschaftlichen Publizistik noch stark diskutiert.
 
Diese Form des UbiComp wird in der Fachliteratur aber auch in der populärwissenschaftlichen Publizistik noch stark diskutiert.
Quelle vom Bild: http://images.businessweek.com/ss/06/01/medtech/source/2.htm
 
  
 
=Kritik / Gefahren / Datenschutz=
 
=Kritik / Gefahren / Datenschutz=
Kritiker des UbiComp äußern überwiegend Bedenken bezüglich der Datensicherheit. Sie befürchten eine über das Internet hinausgehende zunehmende Transparenz des Menschen.
+
Kritiker des UbiComp äußern überwiegend Bedenken bezüglich der [[Datensicherheit]]. Sie befürchten eine über das [[Internet]] hinausgehende zunehmende Transparenz des Menschen.
 
Auf der personellen Ebene kann man Ängste bezüglich des gläsernen Menschen, Mitarbeiter oder Patienten/Klienten verzeichnen. Ein weiterer Kritikansatz ist auf der Vertrauensebene angesiedelt: Gesetz dem Falle ein Mensch vertraue der Technologie, kann es natürlich auch dazu führen, dass das Verantwortungsgefühl dieses Menschen schwindet. Dies kann gerade im Bereich der Medizin oder Überwachung zu unvorhergesehenen Schwierigkeiten führen, wenn die Technologie einmal versagt.
 
Auf der personellen Ebene kann man Ängste bezüglich des gläsernen Menschen, Mitarbeiter oder Patienten/Klienten verzeichnen. Ein weiterer Kritikansatz ist auf der Vertrauensebene angesiedelt: Gesetz dem Falle ein Mensch vertraue der Technologie, kann es natürlich auch dazu führen, dass das Verantwortungsgefühl dieses Menschen schwindet. Dies kann gerade im Bereich der Medizin oder Überwachung zu unvorhergesehenen Schwierigkeiten führen, wenn die Technologie einmal versagt.
 
Generell sind folgende Angriffsszenarien denkbar:
 
Generell sind folgende Angriffsszenarien denkbar:
  
==Sniffing:==  
+
==[http://de.wikipedia.org/wiki/Sniffing Sniffing]==  
 
RFID-Tags sind vor dem unerwünschten Auslesen der Daten nicht gesichert. Mit einem geeigneten Lesegerät könnte also jeder, der möchte, z.B. ganze Lagerbestände erfahren. Weiterhin könnten Kunden ausspioniert werden, was ihr Einkaufsverhalten angeht etc. Eine Möglichkeit, dem entgegenzuwirken, wäre z.B. das Deaktivieren eines Tags beim Verlassen des Ladens. Dennoch müssen hier noch Sicherheitstandards entwickelt werden.
 
RFID-Tags sind vor dem unerwünschten Auslesen der Daten nicht gesichert. Mit einem geeigneten Lesegerät könnte also jeder, der möchte, z.B. ganze Lagerbestände erfahren. Weiterhin könnten Kunden ausspioniert werden, was ihr Einkaufsverhalten angeht etc. Eine Möglichkeit, dem entgegenzuwirken, wäre z.B. das Deaktivieren eines Tags beim Verlassen des Ladens. Dennoch müssen hier noch Sicherheitstandards entwickelt werden.
  
==Tracking:==  
+
==[http://de.wikipedia.org/wiki/Tracking Tracking]==  
 
Ein raffiniert eingesetztes RFID-Lesegerät kann Artikeldaten ausspionieren und diese mit Kundendaten in Verbindung bringen. Dies ist besonders problematisch, da diese Form der Marktforschung ohne Einverständnis des Inhabers geschieht.
 
Ein raffiniert eingesetztes RFID-Lesegerät kann Artikeldaten ausspionieren und diese mit Kundendaten in Verbindung bringen. Dies ist besonders problematisch, da diese Form der Marktforschung ohne Einverständnis des Inhabers geschieht.
  
==Spoofing:==  
+
==[http://de.wikipedia.org/wiki/Spoofing Spoofing]==  
RFID-Tags können leicht imitiert werden und z.B. mit anderen Daten gefüllt werden. Diese Szenario ist gerade beim bargeldlosen Bezahlen von großer Bedeutung, da hier z.B. das Guthaben einer Geldkarte leichter manipuliert werden kann. Ist gibt bereits Unternehmen die das Bezahlen auf Grundlage der RFID-Technologie ermöglichen, z.B. das Unternehmen Mondex.
+
RFID-Tags können leicht imitiert werden und z.B. mit anderen Daten gefüllt werden. Diese Szenario ist gerade beim bargeldlosen Bezahlen von großer Bedeutung, da hier z.B. das Guthaben einer Geldkarte leichter manipuliert werden kann. Es gibt bereits Unternehmen, die das Bezahlen auf Grundlage der RFID-Technologie ermöglichen, z.B. das Unternehmen Mondex.
  
==Replay Attacks:==  
+
==[http://de.wikipedia.org/wiki/Replay-Angriff Replay Attacks]==  
 
Die gesendeten Daten eines Chips könnten auf einem anderen Chip gespeichert werden und erneut versandt werden. Dies könnte z.B. für das mehrmalige Versenden einer Überweisung missbraucht werden.
 
Die gesendeten Daten eines Chips könnten auf einem anderen Chip gespeichert werden und erneut versandt werden. Dies könnte z.B. für das mehrmalige Versenden einer Überweisung missbraucht werden.
  
==Denial of Service (DoS):==  
+
==[http://de.wikipedia.org/wiki/Denial_of_service Denial of Service (DoS)]==  
 
Durch eingesetzte Störsignale kann der RFID-Chip in seiner Funktion eingeschränkt werden bzw. bis zur Unbrauchbarkeit gestört werden. Ein Lager könnte nach einem solchen Angriff scheinbar leer erscheinen, obwohl die Regale noch gefüllt sind.
 
Durch eingesetzte Störsignale kann der RFID-Chip in seiner Funktion eingeschränkt werden bzw. bis zur Unbrauchbarkeit gestört werden. Ein Lager könnte nach einem solchen Angriff scheinbar leer erscheinen, obwohl die Regale noch gefüllt sind.
  
Zeile 79: Zeile 78:
  
 
=Quellen=
 
=Quellen=
Hans Jörn Bullinger; Michael ten Hompel (Hrsg.): Das Internet der Dinge. Berlin/Heidelberg: Springer-Verlag 2007.
+
H. J. Bullinger, M. ten Hompel (Hrsg.): Das Internet der Dinge. Berlin/Heidelberg: Springer-Verlag 2007.
Marc Langheinrich: Ubiquitous Computing. Technologien und Anwendungen. Zürich 2002. Online unter: [www.vs.inf.ethz.ch/publ/slides/ethalumni03.pdf Pdf-Version]
+
 
 +
M. Langheinrich: Ubiquitous Computing. Technologien und Anwendungen. Zürich 2002. Online unter: www.vs.inf.ethz.ch/publ/slides/ethalumni03.pdf
  
 
=Interessante Links=
 
=Interessante Links=
 
[http://ko-rfid.hu-berlin.de/ Verbundsprojekt Ko-RFID]
 
[http://ko-rfid.hu-berlin.de/ Verbundsprojekt Ko-RFID]
 +
 +
[[category:Informationstechnik]]
 +
[[category:Interaktion und Kommunikation]]

Aktuelle Version vom 13. Mai 2009, 10:18 Uhr

Ubiquitous Computing (engl. für allgegenwärtige Datenverarbeitung) steht als Oberbegriff für eine neue Ordnung und Reichweite von Computersystemen. Gegenwärtiger Forschungsgegenstand ist es Informations- und Kommunikationstechnologien zu erproben, die sich in Alltagsgegenstände integrieren lassen, und so Umgebungen zu schaffen, die auf die Gegenwart des Menschen und seine Gewohnheiten reagieren. In diesem Artikel wird sowohl die benötigte Technologie angesprochen, als auch zahlreiche Anwendungsgebiete vorgestellt. Weiterhin werden Themen wie Datenschutz und damit verbundene Gefahren diskutiert.


Einleitung

Ubiquitous Computing definiert von Prof. Dr. Bode / Dr. Karl (2001)

„Unter die Begriffe Ubiquitous und Pervasive Computing fallen eine neue Klasse von Rechnergeräten, welche den Zugriff und die Verarbeitung von Informationen schnell, effizient und ohne hohen Aufwand unabhängig vom physikalischen Ort ermöglichen. Mobilität, Funkanbindungen und einfache Bedienbarkeit sind wesentliche Eigenschaften dieser Geräte.“

(Quelle: http://www.lrr.in.tum.de/Lehrstuhl/Lehre/Seminare/Old/SS2001/ubiqcomp-ss01.html)


Einer der wesentlichsten Begriffe stellt das Internet der Dinge dar. Trat der Mensch bisher noch als aktiver Kommunikationspartner mit Maschinen in Kontakt, kommt nun eine völlig neue Art der Interaktion zu Tage. Konkret sind hier intelligente Alltagsgegenstände gemeint, die miteinander kommunizieren, Daten austauschen, Entscheidungen treffen und dem Menschen sowohl privat als auch professionell zur Erleichterung und Sicherung seiner Aktivitäten dienen. Eine wichtige Vorraussetzung zur Entwicklung des UbiComp war das Aufkommen des mobilen Internets. Bei diesem ist das Internet überall und ohne festen rechneranschluss verfügbar. UbiComp ist im Grunde die konsequente Weiterentwicklung dieses Gedankens. Das Internet mit all seinen Anwendungen und Diensten erfährt hier eine interessante Wende, obgleich oft für den Nutzer kaum wahrnehmbar: Es wird in Dinge eingebettet.

Möglich wird dies unter anderem durch den Einsatz von RFID-Technologie-Chips, die jedem Ding die Möglichkeit gibt, Daten mit seiner Umwelt auszutauschen.

Die Geräte kommunizieren dabei durch mobile Ad-Hoc-Netze. Die Gesamtheit der dabei entstehenden Netze bezeichnet man als Internet der Dinge. Objekte der realen Welt erhalten unabhängig von Ihrer ursprünglichen Aufgabe oder Nutzen die Möglichkeit zur Informationsverarbeitung. Bei der Kommunikation dieser Dinge muss man allerdings den Datenschatten berücksichtigen, den jedes Ding unwillkürlich erzeugt. Das Thema Datenschutz ist immer auch wesentlicher Bestandteil von RFID-Projekten bzw. Projekten im Bereich neue Medien, z.B. auch bei dem von der vom Bundeswirtschaftsministerium geförderten Verbundsprojekt Ko-RFID.

Anwendungsgebiete

Die Anwendungsgebiete sind zahlreich. So zahlreich wie die einzelnen Anwendungsgebiete sind auch die für diese verwendeten Begriffe. Am gebräuchlichsten sind dabei die Begriffe embedded (engl. für eingebettete/verschwindende Datenverarbeitung), wearable (engl. für tragbare, im Sinne von anziehbare, Datenverarbeitung) und ambient computing (engl. für Umgebungs-Datenverarbeitung), die einen Großteil der Anwendungsgebiete unter sich klassifizieren lassen. Die im Folgenden angeführten Anwendungsszenarien sind beispielhaft zu verstehen. Die Entwicklungen im UbiComp sind immens und können z.B. in aktueller Fachliteratur und auf den Seiten von Forschungsprojekten intensiver betrachtet werden.


Heimautomatisierung

Bei der Heimautomatisierung bieten sich vielfältige Einsatzmöglichkeiten. Exemplarisch anzuführen sind hier die Steuerung der Heizung in Abhängigkeit der Temperatur oder das Öffnen der Fenster je nach Sauerstoffgehalt der Luft. Gerade auch im Bereich der Überwachungssysteme können RFID-Systeme erfolgreich eingesetzt werden.

Gebäudeautomatisierung

Die Gebäudeautomatisierung ist vor allem für das Managen von Gebäuden und Betrieben nützlich. So könnte man z.B. auch hier die Heizung, Lüftung und Klimatechnik automatisieren und abhängig von den aktuellen Werten steuern.

Landwirtschaft

In der Landwirtschaft können mithilfe der RFID-Technologie ganze Gewächshäuser gesteuert werden und z.B. die Klimabedingungen automatisch an den aktuellen Bedarf angepasst werden. Auch das Überwachen von Tierbeständen wird teilweise schon durch RFID-Implantate gesteuert.

Medizin / Unfalllogistik

Mittels der RFID-Technologie, kombiniert mit eingebauten Sensoren, können wichtige Körperfunktionen wie Blutzuckerspiegel, Blutdruck oder Herzfrequenz überprüft werden. Der Einsatz der Technologie ist allerdings gerade in diesem Sektor stark umstritten, da hier die RFID-Transponder häufig in den Patienten implantiert werden (s. dazu weiter unten).

Gesundheit / Medikamente

Ein globales Problem der Medizin stellen gefälschte Medikamente dar. Würde eine Medikamentenpackung mit einem RFID-Transponder ausgestattet, so könnte seine Echtheit leichter nachgewiesen werden. Dabei ist vorgesehen, dass jedes Medikament seinen eigenen elektronischen Stammbaum hat. Die lückenlose Verfolgbarkeit soll vom Hersteller bis zum Endkonsumenten gewährleistet sein.

Logistik

In der Logistik wird RFID schon regelmäßig eingesetzt. Als Beispiel wäre hier der METRO-Future-Store anzuführen, der seinen gesamten Logistikprozess mittels RFID-Transponder optimiert hat. Beispielhaft sei hier zur Überwachung des Logistikprozesses auf der gesamten Lieferkette der intelligente Ladungsträger angeführt. Ausgestattet mit einem oder mehreren Transpondern kann dieser Ladungsträger, egal wo sein Standort gerade ist, geortet werden. Anstatt nur bestimmte Messpunkte zur Verfügung zu haben, ist der Prozess jederzeit zu überschauen. In der Logistik spricht man auch vom Material Internet. Gerade für die Industrie vorteilhaft ist die Robustheit der Transponder und ihrer Frequenzbereiche (siehe dazu auch den Artikel RFID).

Automobilbau

In der Autoindustrie werden RFID-Transponder schon sehr lange einsetzt. So setzten z.B. Volkswagen und Mercedens-Benz die Transponder vom Rohbau bis zur Endmontage ein.

Luftfahrt

In der Luftfahrt findet die RFID-Technologie auch große Einsatzmöglichkeiten. So werden RFID-Sensoren in Turbinen eingesetzt, um dort bedrohliche Werte etc. frühzeitig zu erkennen und anzuzeigen. Ein weiteres Aufgabengebiet stellt der Transport der Gepäckstücke dar. So konnte laut Feldversuchen die Rate von verspäteten bzw. verlorenen Gepäckstücken um 12% reduziert werden. Ein Einsparpotenzial bietet sich vor allem auch beim Check In mit dem Einsatz von elektronischen Tickets.

Kleidung / Unterhaltung

Gerade auch in der Unterhaltungsbranche kann RFID mit Erfolg eingesetzt werden. So werden bereits z.B. Unterhemden hergestellt, die die Körperfunktionen überprüfen.

Sonstiges / Überwachung

Über diese Anwendungsgebiete hinaus gibt es auch Formen des UbiComp, die sich nur schwer unter einer der drei oben diskutierten Formen einordnen lassen. Zu erwähnen sei hier z.B. der Veriship, der meistens in der Landwirtschaft bei der Tierhaltung zum Einsatz kommt, aber auch sogar in einigen Ländern bereits Menschen implantiert werden darf, sei es zur gesundheitlichen Kontrolle, für Bezahlvorgänge oder zur Ausweisung. Beim Verichip handelt es sich um einen etwa reiskorngroßen RFID-Chip, der unter die Haut implantiert wird. Die Energieversorgung erfolgt dabei durch die Körperwärme des Implantatträgers. Diese Form des UbiComp wird in der Fachliteratur aber auch in der populärwissenschaftlichen Publizistik noch stark diskutiert.

Kritik / Gefahren / Datenschutz

Kritiker des UbiComp äußern überwiegend Bedenken bezüglich der Datensicherheit. Sie befürchten eine über das Internet hinausgehende zunehmende Transparenz des Menschen. Auf der personellen Ebene kann man Ängste bezüglich des gläsernen Menschen, Mitarbeiter oder Patienten/Klienten verzeichnen. Ein weiterer Kritikansatz ist auf der Vertrauensebene angesiedelt: Gesetz dem Falle ein Mensch vertraue der Technologie, kann es natürlich auch dazu führen, dass das Verantwortungsgefühl dieses Menschen schwindet. Dies kann gerade im Bereich der Medizin oder Überwachung zu unvorhergesehenen Schwierigkeiten führen, wenn die Technologie einmal versagt. Generell sind folgende Angriffsszenarien denkbar:

Sniffing

RFID-Tags sind vor dem unerwünschten Auslesen der Daten nicht gesichert. Mit einem geeigneten Lesegerät könnte also jeder, der möchte, z.B. ganze Lagerbestände erfahren. Weiterhin könnten Kunden ausspioniert werden, was ihr Einkaufsverhalten angeht etc. Eine Möglichkeit, dem entgegenzuwirken, wäre z.B. das Deaktivieren eines Tags beim Verlassen des Ladens. Dennoch müssen hier noch Sicherheitstandards entwickelt werden.

Tracking

Ein raffiniert eingesetztes RFID-Lesegerät kann Artikeldaten ausspionieren und diese mit Kundendaten in Verbindung bringen. Dies ist besonders problematisch, da diese Form der Marktforschung ohne Einverständnis des Inhabers geschieht.

Spoofing

RFID-Tags können leicht imitiert werden und z.B. mit anderen Daten gefüllt werden. Diese Szenario ist gerade beim bargeldlosen Bezahlen von großer Bedeutung, da hier z.B. das Guthaben einer Geldkarte leichter manipuliert werden kann. Es gibt bereits Unternehmen, die das Bezahlen auf Grundlage der RFID-Technologie ermöglichen, z.B. das Unternehmen Mondex.

Replay Attacks

Die gesendeten Daten eines Chips könnten auf einem anderen Chip gespeichert werden und erneut versandt werden. Dies könnte z.B. für das mehrmalige Versenden einer Überweisung missbraucht werden.

Denial of Service (DoS)

Durch eingesetzte Störsignale kann der RFID-Chip in seiner Funktion eingeschränkt werden bzw. bis zur Unbrauchbarkeit gestört werden. Ein Lager könnte nach einem solchen Angriff scheinbar leer erscheinen, obwohl die Regale noch gefüllt sind.

Insgesamt kann man festhalten, dass die Risiken nicht unterschätzt werden dürfen, und Lösungen entwickelt werden müssen.

Quellen

H. J. Bullinger, M. ten Hompel (Hrsg.): Das Internet der Dinge. Berlin/Heidelberg: Springer-Verlag 2007.

M. Langheinrich: Ubiquitous Computing. Technologien und Anwendungen. Zürich 2002. Online unter: www.vs.inf.ethz.ch/publ/slides/ethalumni03.pdf

Interessante Links

Verbundsprojekt Ko-RFID