UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO

Dejan Paler

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Diplomska naloga

Maribor, november 2006

I

UNIVERZA V MARIBORU

FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO
2000 Maribor, Smetanova ul. 17

Diplomska naloga univerzitetnega študijskega programa

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Študent: Smer:

Dejan PALER Informatika

Študijski program: univerzitetni, Računalništvo in informatika

Mentor:

izr. prof. dr. Marjan HERIČKO

Maribor, november 2006

II

ZAHVALA Zahvaljujem se mentorju dr. Marjanu Heričku za pomoč in vodenje pri opravljanju diplomske naloge. Zahvala Inštitutu za informatiko za izposojo RFID čitalnika in RFID kartic. Posebna zahvala velja staršem, ki so mi omogočili študij.

ogrodje Compact Framework UDK: Povzetek Vseprisotne informacijske rešitve sestavljajo številne tehnologije. spletne storitve. Podrobneje opisuje tehnologijo RFID in njeno vlogo v vseprisotnih informacijskih rešitvah. ki temelji na tehnologiji RFID.738. in predstavlja razvoj vseprisotnih informacijskih rešitev.52(043. RFID značka. tehnologije RFID. Opisuje tudi potek zasnove in razvoja aplikacije.III VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID Ključne besede: vseprisotne informacijske rešitve. ki omogočajo dostop do informacij in storitev kadarkoli in kjerkoli na varen in zanesljiv način. 004. Diplomska naloga podaja pregled definicij vseprisotnih informacijskih rešitev in klasifikacijo tehnologij tovrstnih rešitev.2) .

IV PERVASIVE COMPUTING AND RFID TECHNOLOGY Key words: pervasive computing. It also describes design and development of application which is based on RFID technology and promises guidelines for pervasive computing. Compact Framework UDK: Abstract Pervasive computing consists of numerous technologies which are enabling access to information and services. The Diploma paper presents an overview of definitions for pervasive computing and classification of pervasive computing technologies.738. 004. RFID tag.2) . RFID technologies. ubiquitous computing. at anytime and anywhere in a secure and reliable way. It describes the RFID technology and its role in pervasive computing in grater detail. Web services.52(043.

................................................................2 5......................... 46 Zgradba aplikacije............................................................................... 32 Zgradba programskega vmesnika Contactless Communication API ..........2 4...........................................................................4....1 5......................1 5....................4................................................................................. 14 UPORABA TEHNOLOGIJE RFID NA RAZLIČNIH PODROČJIH .....4 4................... 32 Značilnosti programskega vmesnika Contactless Communication API ................................. 9 PROGRAMSKA OPREMA ..................................................3 3...................5 4 4...................................... 24 ZAGOTAVLJANJE VARNOSTI PRI UPORABI TEHNOLOGIJE RFID.................... 12 SORODNE TEHNOLOGIJE ....................... 47 APLIKACIJA IN ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ......................1........................................................................................... 40 SKLEP .............................2 4................... 59 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV ........ 1 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV........ 64 .... 44 RAZVOJ RFID APLIKACIJE ................................................................................................................... 63 LITERATURA..1 4.........................4...............................................3 4...........................5 6 7 ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV .............................................................2 3............3 5................................................................................. 37 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed 39 OPIS SESTAVNIH DELOV APLIKACIJE ..................2 4.......................................... 36 Zgradba programskega vmesnika SocketScan Managed API..........................................................4 4......................................................................... 18 Primerjava tehnologije RFID in črtne kode ................ 34 Značilnosti programskega vmesnika SocketScan Managed API................................1 4..........................5 API 5 5.............3 4.............................................................................................. 7 UPORABNOST TEHNOLOGIJE RFID ..................................................................................................................................................................1......................4 5............................3....................... 21 Podpora tehnologije RFID na mobilnih napravah................. 23 STANDARDI IN DOGOVORI TEHNOLOGIJE RFID .................................................................1 3................ 26 PROGRAMSKI VMESNIKI .........................4 3.. 40 ZASNOVA RFID APLIKACIJE...................................................................................................V VSEBINA 1 2 3 UVOD ........1 4................................................................. 16 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV....................................................................................4................................. 10 KLASIFIKACIJA TEHNOLOGIJ IN PRIMERI .............................. 3 2... 7 VSEPRISOTNA OMREŽJA ..........4.......................................................................................................1 3................... 56 APLIKACIJA IN ZAGOTAVLJANJE VARNOSTI .................................................. 5 INFORMACIJSKE NAPRAVE .............................................

VI UPORABLJENE KRATICE API APPEL CF DoS EAN ECMA EPC ERP ETSI GUID HTTP IRI ISO J2ME MVC NFC NIST OWL P3P PDA PIN RDF RFID RIF SAP UCC SOAP UDDI URI USB WAP WICD WS-CDL WSDL WSRP XHTML XKMS XML XML Enc XML Sig Application Programming Interface A P3P Preference Exchange Language Compact Flash Denial of Service European Article Number European Computer Manufacturers Association Electronic Product Code Enterprise Resource Planning European Telecommunications Standard Institute Globally Unique Identifier Hyper Text Transfer Protocol Internationalized Resource Identifier International Standards Organization Java 2 Platform Micro Edition Model-View-Controller Near Field Communication National Institute of Standards and Technology Web Ontology Language Platform for Privacy Preferences Project Personal Digital Assistant Personal Identification Number Resource Description Framework Radio Frequency Identification Rule Interchange Format Systems. Discovery and Integration Uniform Resource Identifier Universal Serial Bus Wireless Application Protocol Web Integration Compound Document Web Services Choreography Description Language Web Services Description Language Web Services for Remote Portlets Extensible Hypertext Markup Language XML Key Management Specification Extensible Markup Language XML Encryption Syntax and Processing XML-Signature Syntax and Processing . Applications and Products Uniform Code Council Simple Object Access Protocol Universal Description.

10: Grafični vmesnik aplikacije v angleškem jeziku Slika 5.4: Vrednosti nekaterih J2ME sistemskih lastnosti Slika 4.3: Primer identifikacije z RFID čitalnikom Slika 5.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 Slika 5.3: Delitev tehnologij vseprisotnih omrežij Slika 3.15: Povezljivost aplikacije 7 8 9 11 12 17 22 30 34 35 42 43 44 45 46 47 50 51 52 53 53 55 55 57 58 .1: Delitev tehnologij vseprisotnih informacijskih rešitev Slika 3.1: Struktura pomnilnika brezkontaktne kartice i-code II Slika 5.6: Zgradba grafičnega vmesnika aplikacije Slika 5.7: Zgradba vzorca MVC Slika 5.5: Pregled tehnologij vseprisotnih informacijskih rešitev Slika 4.9: Entitetno relacijski diagram aplikacije Slika 5.12: Identifikacija uporabnika Slika 5.2: Hitrost branja tehnologije RFID in črtne kode Slika 4.8: Zgradba vzorca Opazovalec Slika 5.3: Shema RFID značke Clipped Tag podjetja IBM Slika 4.13: Samodejna identifikacija uporabnika Slika 5.5: Diagram primera uporabe – Udeležba dogodka Slika 5.5: Programski vmesnik Contactless Communication API Slika 5.4: Diagram primera uporabe – Prijava na dogodek Slika 5.11: Grafični vmesnik aplikacije v nemškem jeziku Slika 5.1: Arhitektura RFID sistema Slika 4.14: Spletna stran v programskem jeziku PHP Slika 5.2: Delitev tehnologij informacijskih naprav Slika 3.VII SEZNAM SLIK Slika 3.4: Delitev tehnologij programske opreme Slika 3.

3: Načini izbire RFID značk 15 16 23 38 .2: Primerjava tehnologije RFID in črtne kode Preglednica 4.1: Frekvenčna področja tehnologije RFID Preglednica 4.1: Sorodne tehnologije in kratek opis Preglednica 4.VIII SEZNAM PREGLEDNIC Preglednica 3.

ki dostopajo ali omogočajo dostop do raznovrstnih aplikacij. ki so vsaka na svoj način povezane z vseprisotnimi informacijskimi rešitvami. so pomembni dobro definirani standardi. zatem pa bomo pogledali. kompatibilni na globalnem nivoju. vseprisotna omrežja in programsko opremo ter predstavili posamezne primere tehnologij. Za razvoj lastnih aplikacij bomo pregledali značilnosti in zgradbo programskih vmesnikov Contactless Communication API (Application Programming Interface) in SocketScan Managed API. ki jo bomo v diplomski nalogi najpodrobneje pregledali. Te naprave so lahko pametni telefoni.UVOD 1 1 UVOD Dostop do informacij kadarkoli in kjerkoli je danes ključnega pomena. drugi pa razvoju aplikacij na platformi . Predstavlja posodobljeno nadomestilo za črtno kodo in omogoča hitrejše ter natančnejše sledenje proizvodov v dobavni verigi.Radio Frequency Identification). Te tehnologije bomo razdelili na informacijske naprave. Kako zagotoviti varnost informacij in uporabniško zasebnost bomo podrobneje spoznali v poglavju o zagotavljanju varnosti tehnologije RFID. Da bodo sistemi. ki vključujejo številne prilagodljive in mobilne naprave. je tehnologija radiofrekvenčne identifikacije (RFID . Nato bomo pregledali nekaj sorodnih tehnologij. katere so tiste skupne lastnosti. Prav to je eden izmed pomembnejših ciljev vseprisotnih informacijskih rešitev. dlančniki in prenosni računalniki. . Nekaj najpomembnejših standardov bomo opisali tudi v diplomski nalogi. Tehnologija vseprisotnih informacijskih rešitev. ki uporabljajo tehnologije RFID. Uporabniku prijazne aplikacije pa omogočajo upravljanje z informacijami tako iz vsakodnevnega življenja kot tudi iz poslovnega sveta. Prvi programski vmesnik je namenjen razvoju aplikacij na platformi Java ME. ki povezujejo tehnologije in sisteme v vseprisotnih informacijskih rešitvah. Uporablja se na številnih področjih v informacijsko komunikacijskem okolju. Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Obstoj vseprisotnih informacijskih rešitev omogočajo številne tehnologije. Trenutno je najbolj razširjena v industriji in sicer v procesu upravljanja dobavne verige.NET. Zato bomo v pričujoči diplomski nalogi najprej predstavili definicijo vseprisotnih informacijskih rešitev. ki so med seboj povezane na različne načine in zagotavljajo razne lastnosti vseprisotnih informacijskih rešitev.

UVOD 2 Osnovni namen diplomske naloge je zasnovati in razviti primer vseprisotne informacijske rešitve v današnjem realnem okolju. ki bo tekla na dlančniku. Proces identifikacije bo temeljil na tehnologiji RFID. Aplikacijo bomo uporabili za identifikacijo udeležencev nekega dogodka. . ali ima aplikacija vse značilnosti vseprisotnih informacijskih rešitev in kako smo zagotovili ustrezen nivo varnosti. V ta namen bomo razvili aplikacijo. Nato bomo preverili.

Vseprisotne informacijske rešitve opredeljuje kot tendenco oziroma težnjo k informacijskemu okolju. večinoma mobilnih ali vgrajenih v okolje. . ki je sestavljena iz ožičenega jedra in brezžičnih koncev [7]. ki omogočajo uporabnikom oddaljen dostop do informacij in storitev ter sinhronizacijo podatkov med raznovrstnimi računalniki [2]. Enciklopedija »Computer Desktop Encyclopedia« razlaga. Vse te naprave komunicirajo preko brezžičnih omrežij. ne glede na to. Računalniki so integrirani v vsakodnevne predmete. vsakodnevno dostopnih. da moramo biti sposobni izmenjevati in sprejemati informacije hitro. v katerem uporabniki dostopajo do informacijsko komunikacijskih tehnologij preko okolja samega. V literaturi zasledimo več definicij. Smo v informacijsko komunikacijski družbi. da se vseprisotne informacijske rešitve nanašajo na uporabo računalnikov v vsakdanjem življenju. Informacije in storitve kadarkoli. prenos in dostop do informacij so vsakodnevne aktivnosti. ki nadomešča uporabo računalnikov kot samostojnih naprav. povezano v naraščajoče vseprisotno omrežno infrastrukturo. naprave PDA (Personal Digital Assistant) in druge mobilne naprave. kje se fizično nahajamo. pogosto navideznih informacijsko komunikacijskih naprav. kjerkoli in za vsakogar so ključnega pomena za vseprisotne informacijske rešitve. na katere se zanašamo in jim zaupamo.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 3 2 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Informacije so jedro današnjega medsebojno povezanega poslovnega in osebnega sveta. kot so avtomobili. Vključujejo pametne telefone. pri tem pa se ljudje večinoma ne zavedajo njihove prisotnosti. Elektronsko shranjevanje. ki zahteva. Prosto dostopna spletna enciklopedija Wikipedia opisuje vseprisotne informacijske rešitve kot v okolje integrirano informacijsko procesiranje. Ta trend je močno povezan z rastjo brezžičnih tehnologij. Podobno kot omenjena enciklopedija definira vseprisotne informacijske rešitve tudi inštitut NIST (National Institute of Standards and Technology) in sicer kot termin za vse bolj prisoten trend v smeri številnih. učinkovito in varno kadarkoli. ki opredeljujejo vseprisotne informacijske rešitve. brez potrebe po interakciji uporabnika [1]. Za razliko od zgornjih definicij komite »Security of Acts and Regulations Committee« poudarja povezavo vseprisotnih informacijskih rešitev z rastjo brezžičnih tehnologij. Okolje in vsakdanji predmeti z integrirano zmožnostjo procesiranja informacij omogočajo uporabnikom povsem naravno in vsakdanjo interakcijo z računalniškimi napravami na katerikoli lokaciji in v kakršnihkoli okoliščinah [60].

Vsi ti računalniki bodo med seboj omreženi in povezani na internet [5]. pogosto mobilni ali vgrajeni v okolje in povezani v naraščajoče vseprisotno omrežno strukturo [3]. integrirani in prilagojeni ter naravni. saj bo le s tem doseženo zaupanje uporabnikov. Tehnološki inštitut »Massachusetts Institute of Technology« definira vseprisotne informacijske rešitve kot skupino medsebojno povezanih ljudi. ki bodo vsakodnevno skupaj z računalniki in napravami kupovali. ki bodo vgrajeni v okolja. ki bodo tako sestavljeni. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. da morajo biti računalniki. da jih bomo uporabljali ne da bi se zavedali. . Naprave so uporabniku prijazne in ne predstavljajo ovire pri komuniciranju. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. pa je potrebna tudi zadostna stopnja varnosti in zasebnosti. ki so med seboj neodvisno povezane preko dinamično prilagodljivih omrežij. temveč so integrirane v uporabniško vsakdanje naravno okolje. ki podpira informacijske naprave. da za vse prisotne informacijske rešitve potrebujemo računalniško informacijske naprave. Na podlagi tega definiramo vseprisotne informacijske rešitve kot tehnologije. V2 tako vseprisotne informacijske rešitve označuje kot cenovno dostopne mikroprocesorje. kar vključuje na primer internetno elektronsko trgovanje. vsakomur dostopni. Iz naštetih definicij lahko povzamemo. Spletni portal »RapidSpec« tako vseprisotne informacijske rešitve označuje s pomočjo uporabe računalniške infrastrukture. Mikroprocesorji so značilni po številnosti. Vseprisotne informacijske rešitve na tak način zagotavljajo uporabnikom dostop do informacij in ustrezno ukrepanje na osnovi pridobljenih informacij [4]. Tukaj gre za računalnike. trgovali in svobodno izmenjevali informacije in informacijske storitve [6]. Naslednji dve definiciji označujeta vseprisotne informacijske rešitve z vidika poslovnega sveta. večinoma nevidne informacijske naprave. Da bo vse skupaj delovalo. vgrajene v vsakdanje predmete in okolja. Laboratorij »International Technology Laboratory« pravi. da bodo ljudje vsakodnevno medsebojno delovali v svojem okolju s prenosnimi ali nevidnimi računalniki. cenovno ugodni. s čimer bo dosežena dostopnost vsakomur.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 4 Organizacija V2 dodaja. preko katerih lahko uporabniki dostopajo do širokopasovnih omrežnih storitev.

Tovrstne rešitve vsebujejo veliko raznovrstnih tehnologij. na primer internet. ki so potrebne. da dosežemo dostavo realnih rešitev k uporabniku. vseprisotne informacijske rešitve .DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 5 2. ki imajo zmožnost delovanja kjerkoli in kadarkoli jih potrebujemo. pač pa tudi omrežno povezavo avtomobila s proizvajalcem in serviserjem. pametni telefon. Kadar se uporabnik preseli iz enega okolja v drugo. Ali pa. žepni računalnik. Mobilnost Prilagajanje vseprisotnih informacijskih rešitev na spremembe in dostopnost virov. da bi avtomobilska industrija omogočila ne samo voznikovo komunikacijo in navigacijo. ki so prisotne v njegovem naravnem okolju. javne storitve. in do kateregakoli podatka. Vseprisotne informacijske rešitve ponujajo primeren dostop do koristnih informacij in pametnih naprav.1 Značilnosti vseprisotnih informacijskih rešitev Tehnologija se premika iz osebnih računalnikov na pametne in vsakdanje naprave z integriranimi tehnologijami in povezljivostjo. Na primer turistična agencija [39] bi lahko s svojim informacijskim sistemom nudila ne samo direktno komunikacijo s stranko. elektronska pošta. kateremu bi pripela še seznam alternativnih potovalnih opcij. Uporabnik sodeluje s tehnologijami. Te vseprisotne informacijske rešitve povezujejo nekatere skupne lastnosti. Tako smo iz definicije vseprisotnih informacijskih rešitev povzeli značilnosti. da omogočimo uspešno zagotavljanje storitev vseprisotnih informacijskih rešitev. Nevidnost Tehnologije vseprisotnih informacijskih rešitev izginejo iz zavedanja uporabnika. kot je pošiljanje sporočila o prestavljenem letu. vseprisoten dostop iz katerekoli naprave. Ena izmed večjih potreb vseprisotnih informacijskih rešitev je integracija vseh tehnologij. na primer dlančnik. ampak bi lahko v realnem času dodala tudi funkcionalnost. ki jih vseprisotne informacijske rešitve morajo zagotoviti in so opisane v nadaljevanju. ne da bi se jih sploh zavedal. Storitve kadarkoli in kjerkoli Omogočiti kadarkoli in kjerkoli globalen.

Zaznava konteksta Gre za uporabo naprav. na primer v brezžičnem omrežju. kraj ali objekt. . vseprisotne informacijske rešitve poskrbijo za usposobitev povezave z novo možno storitvijo. Entiteta je oseba. v katerih delujejo in lahko reagirajo na morebitne spremembe ali pa kot so definirali na tehnološkem inštitutu Georgia Institute of Technology [40]: Zaznavanje razmer je katerakoli informacija. ki jo lahko uporabimo za označitev situacije določene entitete.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 6 nastavijo novo okolje tako. ki imajo informacije o okoliščinah. da uporabnik lahko nemoteno nadaljuje z delom. ki ga je začel v drugem okolju. Če pri spremembi okolja nastopi napaka. ki je pomemben za medsebojno delovanje med uporabnikom in aplikacijo.

kjer bodo sodelovale mnogovrstne in številne tehnologije.1. Njihova . Tehnologije vseprisotnih informacijskih rešitev delimo na tri dele kot ponazarja slika 3. do kateregakoli tipa podatka na varen in zanesljiv način. temveč na sodelovanju različnih tehnologij.1: Delitev tehnologij vseprisotnih informacijskih rešitev Vseprisotne informacijske rešitve tako ne temeljijo na eni sami tehnologiji. omogočajo dostop do informacij in ustvarjajo nove interakcije z novimi napravami. vseprisotna omrežja in programska oprema [58]. do kateregakoli tipa omrežja. ampak gre za integrirano okolje.1 Informacijske naprave Informacijske naprave predstavljajo tehnologije.Klasifikacija vseprisotnih informacijskih rešitev 7 3 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Vseprisotne informacijske rešitve razširjajo poslovni svet. Za obstoj vseprisotnih informacijskih rešitev so potrebne informacijske naprave. 3. Vseprisotne informacijske rešitve Informacijske naprave Vseprisotna omrežja Programska oprema Slika 3. Vseprisotne informacijske rešitve ne opisujejo samo brezžične rešitve v smislu dlančnikov in pametnih naprav. Prav tako ponujajo enostavno povezovanje do kateregakoli tipa naprave. ki so najpomembnejši del vseprisotnih informacijskih rešitev iz stališča uporabnika in uporabnikovega naravnega okolja.

Identifikacijske naprave so namenjene ugotavljanju istovetnosti objekta. Vgradne in namenske naprave so osredotočene na razvoj infrastrukture vseprisotnih informacijskih rešitev. omogočajo interakcijo uporabnika z računalnikom brez uporabe standardne miške ali tipkovnice. Obnašajo se intuitivno in naravno. ki želi komunicirat v sistemu vseprisotnih informacijskih rešitev. Informacijske naprave Zaznavni vmesniki Identifikacijske naprave Vgradne in namenske naprave Naprave za dostop do informacij in storitev Slika 3. za katere ni potrebna dodatna uporabniška interakcija. .2. Slika 3. Te tehnologije so integrirane v okolje uporabnika in omogočajo komunikacijo ter povezljivost sistemov.2: Delitev tehnologij informacijskih naprav Tehnologije. prikazuje delitev tehnologij informacijskih naprav. V to skupino sodijo na primer tehnologije prepoznavanja govora in tehnologije prepoznavanja gibanja. Primer teh tehnologij so razne pametne kartice in tehnologija RFID. Gre za številne mikroprocesorje in senzorje. ki spadajo v skupino zaznavnih vmesnikov.Klasifikacija vseprisotnih informacijskih rešitev 8 naloga je nuditi uporabniku vrsto funkcionalnih storitev. katero bomo v diplomski nalogi podrobneje spoznali. ki jih lahko v vseprisotnih informacijskih rešitvah uporabljamo in nadzorujemo v realnem času. ki omogočajo posredovanje računalniških ukazov s pomočjo govora ali gibov.

Klasifikacija vseprisotnih informacijskih rešitev 9 Primer naprav za dostop do informacij in storitev je lahko dlančnik. Tehnologije.3: Delitev tehnologij vseprisotnih omrežij .3 prikazuje delitev tehnologij vseprisotnega omrežja. ki so zajete v tem delu vseprisotnih informacijskih rešitev. Slika 3. prenosni računalnik in pametni telefon. Za dosego vseprisotnih komunikacij je potrebno. da se omrežja zavedajo uporabniškega konteksta in lokacije s pomočjo vseprisotnih naprav.2 Vseprisotna omrežja Naloga vseprisotnega omrežja je nuditi dostop do svojih storitev iz kakršnekoli naprave (neodvisno od naprave). Vseprisotna omrežja Povezljivost Spletne storitve Odkrivanje storitev Spletni protokoli in aplikacije Semantični splet Zasebnost in varnost Slika 3. komurkoli. ponujajo zmožnost dostopa do informacij kadarkoli in kjerkoli. kadarkoli in kjerkoli. 3.

iskanje in primerjavo podatkov. Spletne storitve omogočajo povezljivost in integracijo različnih platform in neposredno komunikacijo med raznovrstnimi napravami preko omrežja. Tehnologija Jini [41] je ena izmed tehnologij odkrivanja storitev. ki aplikacijam omogoča odkrivanje spletnih storitev. Da se sistem vseprisotnih informacijskih rešitev prilagodi nastalim spremembam in omogoči nemoteno nadaljevanje dela. Tehnologije. Semantični splet [42] predstavlja ogrodje. Veliko vlogo v vseprisotnih informacijskih rešitvah imajo današnji spletni protokoli in aplikacije. so med drugim tudi biometrična avtentikacija. Semantični splet sloni na podatkovnem modelu RDF (Resource Description Framework). je pomembna nemotena povezljivost. ki porabijo malo energije. WSDL(Web Services Description Language) za opis vmesnikov spletnih storitev. Z metapodatki informacijam doda dobro definiran pomen na tak način. Discovery and Integration). Na primer protokol WAP (Wireless Application Protocol) omogoča dostop do informacij brezžičnim napravam kot so mobilni telefoni in pametni telefoni. protokol UDDI (Universal Description. potrebujemo odkrivanje storitev. omogočajo komunikacijo med posameznimi napravami. Omogoča gradnjo prilagodljivih omrežnih sistemov v dinamičnih računalniških okoljih. ki je povezan s protokolom HTTP (Hyper Text Transfer Protocol). da bo razumljiv tudi raznim napravam. . Številne med seboj povezane in v naše okolje integrirane naprave morajo uporabnikom zagotoviti zasebnost in varnost.Klasifikacija vseprisotnih informacijskih rešitev 10 V vseprisotnih informacijskih rešitvah. Tehnologije.3 Programska oprema Programska oprema v vseprisotnih informacijskih rešitvah zagotavlja nemoteno delovanje v dinamičnem in raznolikem okolju ter zastavlja minimalne zahteve uporabniku. kot so na primer brezžična lokalna omrežja in tehnologija Bluetooth. ki za opis spletnih virov uporablja tehnologije XML (Extensible Markup Language). protokol P3P (Platform for Privacy Preferences Project) za nadzor osebnih podatkov in šifrirni algoritmi. ki omogoča izmenjavo. Ključne tehnologije spletnih storitev so: protokol SOAP (Simple Object Access Object) za komunikacijo. 3. kjer sodeluje veliko število naprav. ki omogočajo implementacijo zasebnosti in varnosti v vseprisotnih informacijskih rešitvah.

ki je namenjen različnim napravam kot so žepni računalniki. Razvojna okolja in programski jeziki omogočajo implementacijo aplikacij v vseprisotnih informacijskih rešitvah. Kot primer tehnologije. Rešitev najdemo na primer v relacijski podatkovni bazi IBM DB2 Everyplace.Klasifikacija vseprisotnih informacijskih rešitev 11 Tehnologije programske opremo smo razdelili na operacijske sisteme in okolja. ki jo lahko integriramo tudi v namenske naprave. igralne konzole. Tudi aplikacije v vseprisotnih informacijskih rešitvah potrebujejo sistem za upravljanje s podatkovnimi bazami na raznih napravah. Primer operacijskega sistema je Windows CE. kot prikazuje slika 3. Programska oprema Operacijski sistemi in okolja Sistemi za upravljanje podatkovnih baz Razvojna okolja in programski jeziki Slika 3. majhno zmogljivost procesiranja in omejen vir energije. lahko navedemo tehnologijo Java Card.4: Delitev tehnologij programske opreme Operacijski sistemi in okolja v vseprisotnih informacijskih rešitvah morajo zagotavljati sistemsko arhitekturo. da bodo lahko aplikacije zanesljivo tekle z omejeno povezljivostjo [43]. Arhitektura mora biti tako preprosta. sisteme za upravljanje s podatkovnimi bazami. ki omogoča varno okolje aplikacijam. Na primer platforma Java ME omogoča razvoj . ki bo lahko tekla na raznovrstnih napravah. da jo bomo lahko implementirali na raznih vrstah naprav. Predvsem gre za omejen pomnilniški prostor.4. razvojna okolja in programske jezike. ki imajo v večini primerov omejene vire. katere tečejo na pametnih karticah in drugih spominsko omejenih napravah z majhnimi zmožnosti procesiranja. brezžični in pametni telefoni. Omogočati mora mobilno računalništvo in trajni pomnilnik.

Slika 3. Slika 3. 3.5: Pregled tehnologij vseprisotnih informacijskih rešitev .4 V Klasifikacija tehnologij in primeri prejšnjih treh poglavjih smo predstavili delitev tehnologij vseprisotnih informacijskih rešitev in opisali posamezne dele.5 prikazuje to delitev s posameznimi primeri tehnologij. Tako lahko razvijamo uporabniške vmesnike. upravljamo z integriranimi omrežji in protokoli ter uporabimo robusten varnostni model.Klasifikacija vseprisotnih informacijskih rešitev 12 aplikacij za širok nabor mnogovrstnih mobilnih naprav.

Klasifikacija vseprisotnih informacijskih rešitev 13 (prirejeno po [59]) .

Klasifikacija vseprisotnih informacijskih rešitev

14

3.5

Sorodne tehnologije Med pregledovanjem literature smo zasledili tehnologije, ki so neposredno ali posredno

povezane s vseprisotnimi informacijskimi rešitvami. Na primer tehnologija Wearable Computing sloni na nošenju računalniške infrastrukture, ki omogoča vseprisoten dostop do informacij. Pri vseprisotnih informacijskih rešitvah je ravno nasprotno. Cilj je, da s seboj ne nosimo ničesar, ker kjerkoli se bomo nahajali bodo računalniki integrirani v naše okolje. V vseprisotnih informacijskih rešitvah ni potrebno prenašati prenosnega računalnika, ker vemo, da bomo lahko v drugem okolju nemoteno nadaljevali delo z integrirano računalniško infrastrukturo. Tehnologija Augmented Reality vključuje v resnično okolje virtualne informacije. Podobno kot vseprisotne informacijske rešitve tudi tehnologije Augmented Reality predstavljajo nasprotje virtualni resničnosti, ki uporabnika postavi v navidezni svet. Tehnologije Augmented Reality in vseprisotne informacijske rešitve postavljajo virtualno resničnost v realno okolje. Na primer uporabnik nosi posebna očala skozi katera lahko vidi realno okolje in računalniško proizvedene informacije. Vseprisotne informacijske rešitve in tehnologijo Information Appliances združuje to, da obe omogočata neposredno komunikacijo med raznimi napravami. Tako bi lahko na primer avtomobil ukazal hišnemu sistemu, da do prihoda stanovalca ogreje dnevno sobo na primerno temperaturo, hladilnik pa bi ob nizkih zalogah mleka in jajc le-te samodejno naročil v lokalnem supermarketu [61]. Tehnologije Roomware predstavljajo »pameten« prostor, kjer osebni računalnik v takšni obliki kot ga poznamo danes izgine iz uporabniškega okolja. Osebni računalnik v tehnologiji Roomware predstavljajo računalniki, ki so integrirani v stene in pohištvo v prostoru. Podobno kot v vseprisotnih informacijskih rešitvah so tudi pri tej tehnologiji računalniki integrirani v uporabnikovo okolje. Preglednica 3.2 podaja kratek opis za nekatere tehnologije sorodne vseprisotnim informacijskim rešitvam.

Klasifikacija vseprisotnih informacijskih rešitev

15

Preglednica 3.1: Sorodne tehnologije in kratek opis
Tehnologije
WEARABLE COMPUTING [8.] AUGMENTED REALITY [9.] TELEPRESENCE [10.] TANGIBLE BITS [11.] ROOMWARE [12.] INFORMATION APPLIANCES [13.] AUTONOMIC COMPUTING [14.] PROACTIVE COMPUTING [15.] AMORPHOUS COMPUTING [16.] UBIQUITOUS WEB [17.]

Kratek Opis
Tehnologije, ki so vključene v uporabniški osebni prostor in konstruirane tako, da so lahko nošene in vedno dostopne. Tehnologije, ki povečajo uporabnikovo vidno percepcijo s pomočjo računalniško generiranih informacij. Upravljanje naprav na daljavo s pomočjo robotike in drugih naprav. Premosti ovire, ki se pojavljajo med digitalnim svetom in fizičnim okoljem. Informacijske in komunikacijske tehnologije integrirane v prostor (soba). Katerekoli naprave, ki lahko obdelajo podatke in jih izmenjujejo z drugimi napravami. Razvoj računalniških sistemov, kateri bodo samostojno upravljali z operacijami brez človeškega posredovanja. Povezava številnih računalniških naprav v fizični svet. Raziskave za programabilne materiale, katerih elementi bodo lahko komunicirali med seboj in reagirali na okolje. Upravljanje z napravami preko spletnih aplikacij.

Na področju vseprisotnih informacijskih rešitev je aktivna tudi Evropska unija. Eden izmed projektov, ki jih finančno podpira Evropska komisija, je projekt Pervasive computing framework for modeling complex virtually-unbounded systems ali na kratko projekt PERPLEXUS. Projekt se je začel leta 2006 v okviru Šestega okvirnega raziskovalnega programa in je v stanju razvoja. Gre za zasnovo in razvoj nadgradljive strojne opreme zgrajene iz poljubno nastavljivih naprav, ki imajo sposobnost zaznavanja biometričnih podatkov. S tem bo omogočena simulacija zelo kompleksnih sistemov in študija nepredvidljivega obnašanja procesnih modulov v virtualno brezmejnem in brezžičnem omrežju. Takšna infrastruktura bo, v primerjavi s klasičnimi programskimi simulacijami, omogočila številne prednosti kot so hitrost simulacije, interakcija z okoljem v realnem času, zmožnost samostojne organizacije, simulacija z prisotnostjo negotovosti in distribuirane več nivojske simulacije [62].

Uporabnost tehnologije RFID

16

4 UPORABNOST TEHNOLOGIJE RFID
Tehnologije RFID so vrsta elektronske identifikacije, ki z uporabo radiofrekvenčnih valov oddajajo identiteto v obliki edinstvene serijske številke. Za uspešno komunikacijo morata biti frekvenci radijskih valov RFID sprejemnika in oddajnika skladni. V RFID sistemih se uporablja veliko različnih frekvenc. Najpogostejše so nizke frekvence, visoke frekvence in ultra visoke frekvence. Preglednica 4.1 prikazuje tipične frekvence za posamezno frekvenčno področje, njihovo uporabo ter standarde. Preglednica 4.1: Frekvenčna področja tehnologije RFID (prirejeno po [18, 19])
Frekvenčno področje
Nizke frekvence

Tipične frekvence
30 kHz 125 kHz 134.2 kHz 300 kHz

Standardi in dogovori

Domet branja
do 0.5 m

Primeri uporabe
Nadzor dostopa, logistika, distribucija.

Tiris

Visoke frekvence

3 MHz 13.56 MHz 30 MHz ISO 15693

do 1 m

Pametne kartice, letalska prtljaga, logistika, upravljanje skladišč. Logistika, elektronsko cestninjenje, nadzor parkirnine.

Ultra visoke frekvence

300 MHz 433 MHz 2.45 GHz 3 GHz 5.8 GHz 868 MHz EU, 915 MHz US

nad 1m

Arhitekturo RFID sistema sestavljajo čitalnik (Transceiver), značka (Transponder) in sistem za procesiranje podatkov. RFID značka vsebuje informacije, ki omogočajo edinstveno identifikacijo in s tem koncept avtomatičnega identificiranja. RFID čitalnik s pomočjo antene upravlja z radio frekvenčno komunikacijo in posreduje informacije o značkah za kasnejšo obdelavo. Sistem za procesiranje podatkov je zadolžen za obdelavo in shranjevanje podatkov, ki jih pridobi iz RFID čitalnika, predstavlja pa tudi vmesnik med

da je nakupna količina 100 milijonov RFID priponk [20]. K temu se približuje tudi RFID tehnologija. Poznamo tudi aktivne priponke. pridobi preko svoje antene potrebno energijo za napajanje mikročipa. Slika 4. Tehnologijo RFID smo umestili v vseprisotne informacijske rešitve med informacijske naprave.Uporabnost tehnologije RFID 17 strojno opremo in uporabniško aplikacijo. To bi podjetjem . Opisan sistem sestoji iz pasivnih priponk.1: Arhitektura RFID sistema (prirejeno po [47]) RFID sistem deluje tako. da čitalnik oddaja elektromagnetne valove določene frekvence.1 prikazuje posamezne elemente v arhitekturi RFID sistema. ponavadi v obliki baterijskega vložka. Čitalnik valove pretvori v digitalno obliko za nadaljnjo obdelavo in shranjevanje v informacijskih sistemih. saj jo lahko nevidno integriramo v vsakdanje predmete kot so na primer avtomobilski ključi. da jih bomo lahko odvrgli kot na primer odpadni papir. Tako lahko mikročip pridobljene valove modulira in jih pošlje nazaj k čitalniku. ki imajo lasten izvor napajanja. Ko RFID značka vstopi v to polje. pametne kartice in celo živali. ki nimajo lastnega sistema za napajanje. Semi-pasivne priponke uporabljajo izvor napajanja samo za delovanje mikročipa in ne za komunikacijo. Eden izmed ciljev vseprisotnih informacijskih rešitev je povečanje prisotnosti računalnikov v okolju do te mere. Je ena pomembnejših tehnologij vseprisotnih informacijskih rešitev. Podjetje SmartCode je leta 2006 kot prvo na svetovnem tržišču ponudilo RFID priponke za ceno petih centov pod pogojem. Slika 4.

4. učinkovito deljenje informacij med različnimi oddelki v podjetju. Sistemi ERP služijo podjetjem kot pomoč pri aktivnostih kot so načrtovanje proizvodnje. Tehnologijam RFID ponujajo podporo tudi današnji integralni poslovni informacijski sistemi ERP (Enterprise Resource Planning). Eden takšnih primerov je brezkontaktna RFID kartica . Na podlagi teh in prebranih podatkov lahko posreduje informacije ne samo o tipu posameznega izdelka. kje se izdelek trenutno nahaja ter zgodovino njegovih premikov. upravljanje materiala. Njihove prednosti so. ob katerem je bila značka prebrana. RFID se uporablja v proizvodnih obratih za sledenje delov opreme in dela v procesu. pač pa tudi o tem. Tehnologija RFID je v industrijskem okolju zelo razširjena. Eno izmed najbolj razširjenih področij uporabe tehnologije RFID predstavljajo brezgotovinski plačilni sistemi. ne potrebujejo vidnega polja za odčitavanje podatkov. Cilji sistema ERP so znižanje stroškov v dobavni verigi. identifikacijsko številko bralne naprave in čas. da ne potrebujejo človeškega posredovanja. Le-te pa bi kupci lahko odvrgli skupaj z odpadnim materialom. Tako podjetje SAP (Systems. kadar bralna naprava prebere RFID priponko. ponujajo možnost spreminjanja zapisanih podatkov.1 Uporaba tehnologije RFID na različnih področjih Tehnologije RFID se uporabljajo za identifikacijo predmetov in živih bitij. Applications and Products) v svojih rešitvah ponuja podporo RFID sistemov za optimizacijo upravljanja dobavne verige [21]. Sistem ERP z integrirano tehnologijo RFID ponuja sledenje izdelkom v realnem času in omogoča dinamično spreminjanje RFID oddajnikov na izdelkih ter brezkontaktno zbiranje informacij o posameznem produktu. informacije so posredovane v realnem času. Podjetja se odločajo za integracijo RFID sistema za avtomatsko sledenje izdelkov.Uporabnost tehnologije RFID 18 omogočilo integracijo RFID priponk na embalažo. skrajšanje pretočnega časa. S tem se uspešno zmanjša prisotnost napak in okvar. V večini primerov. neizkoriščeni ali pa jim je težko slediti. Informacijski sistem vsebuje podatke o lokaciji posamezne bralne naprave. upravljanje financ in upravljanje človeških virov. pošlje informacijskemu sistemu identifikacijsko številko priponke. poveča učinek proizvodnje in upravljanje proizvodnje različnih verzij enakega izdelka. ki se lahko pogostokrat izgubijo ali pa so ukradeni.

Z nadzorovanjem izdelkov na zalogi bi prihranili 8%. Primer takšne uporabe je elektronski ključ. 180 milijonov dolarjev. Tam kjer obstaja potreba po izredno strogemu nadzoru. ki ga sedaj uslužbenci porabijo za branje črtne kode v dobavni verigi. da si izmenjata generirano serijsko številko. ki po obliki spominja na kreditno kartico. [22. Pojavljajo se v sodobnejših verzijah avtomobilov. Po izračunih podjetja SmartCode [25] bi naj ameriška korporacija Wal-Mart s tehnologijo RFID letno prihranila 8. [24]. se lahko dodatno zahteva vnos osebne identifikacijske številke PIN (Personal Identification Number). ki v zagonski sistem avtomobila in lastnikov elektronski ključ vgrajujeta RFID mikročip.Uporabnost tehnologije RFID 19 Octopus Card podjetja Sony. 80 % delež. so lahko zelo velike. Ena izmed prvih potrošniških aplikacij tehnologije RFID je bilo avtomatsko brezgotovinsko cestninjenje. Prednosti tehnologije RFID za podjetja. Kot primer vpeljave avtomatskega brezgotovinskega cestninjenja v Sloveniji je ABC sistem plačevanja cestnine avtocest [26].35 milijarde dolarjev. saj RFID sistem omogoča hkratno branje več RFID priponk. da voznino zaračunava na podlagi števila dejansko prevoženih postaj. 23] RFID tehnologija se že dolgo časa uporablja na področju varnosti in nadzora dostopa. kot je na primer bančni sistem. Približno enak delež bi prihranili s preprečevanjem administrativnih napak in prevar dobaviteljev ter kraj. Približno 4 % bi bil prihranek zaradi natančnejšega nadzora nad milijardo palet in zabojev v distribucijskih centrih. ki je bila sprva namenjena plačevanju vozovnic javnega prevoza v Hong Kongu. Elektronski ključi se uporabljajo tudi za varovanje vrednostnih predmetov. Če se številki ne ujemata. ob optimalni prilagoditvi sistema. Elektronska . Zaradi svoje funkcionalnosti in preprostosti je danes njena uporaba razširjena tudi na plačevanje izdelkov v vseh vrstah trgovin in tudi prodajnih avtomatih. Njena prednost je v tem. ker bi lahko zmanjšali zaloge na podlagi informacij o posameznem produktu. aktivira RFID čitalnik. bi bil prihranek časa. Prav tako pa se uporablja tudi kot identifikacijska kartica za dostop do delovnega mesta ali parkirišča. bi prihranili s tem. kar zanaša 600 milijonov ameriških dolarjev. Kadarkoli je elektronski ključ vstavljen v ključavnico. se avtomobil ne zažene. ki imajo v krmilnem sistemu nameščene RFID čitalnike. Informacijski sistem preko RFID kartice zabeleži vstopno in izstopno postajo ter sorazmerno s tem obremeni uporabnikov račun. Takšne zaščite se poslužujeta tudi avtomobilska giganta Ford in Toyota. Najmanjši delež. Ta ključ omogoča oziroma omejuje uporabniku dostop do poslovnih objektov. Največji.

[28. Področji logistike in komunikacije se smatrata kot glavna opora globalizacije. Samo vprašanje časa je. Tehnologija RFID ponuja neskončne razsežnosti. Razsežnosti tehnologije RFID se kažejo tudi v raziskavah Evropske unije s katerimi želi doseči višjo raven kompetentnosti na globalnem nivoju. Nato se izvede transakcija iz plačilnega računa uporabnika [27]. kdaj bo človeška domišljija na mnogih področjih postala realnost. Nato elektronska tablica pošlje identifikacijsko številko. ki bo omogočal povezavo potnega lista z živaljo in s tem poenostavil identifikacijo živali. V Evropski uniji so leta 2004 v veljavo vstopila pravila glede potovanja malih živali. ki ga lahko pritrdijo na obesek avtomobilskega ključa. Potni list velja kot dokaz. Radio frekvenčna identifikacija je postala ključna tehnologija v sektorju informacijsko komunikacijskih tehnologij. harmonizacija frekvenc in prenizka podpora raziskovanju. RFID sprejemnik na črpalki sprejme podatke in jih obdela. Uporabniki takšnega sistema pridobijo majhen RFID oddajnik. Tehnologija RFID predstavlja eno izmed razvijajočih se in visoko tehnoloških tržišč na informacijsko komunikacijskem področju. Na ta način uporabniki porabijo manj časa za zbiranje denarja ali pa čakanje v vrstah za plačilo cestnine. Kljub močni mednarodni konkurenci Evropo še vedno pesti pomanjkanje standardov. RFID čitalnik pošlje signal elektronski tablici.Uporabnost tehnologije RFID 20 tablica je ponavadi pritrjena na vetrobransko steklo vozila. Plačilo za gorivo se izvede tako. da žival izpolnjuje pogoje za potovanje v države članice. Skladno z novo zakonodajo Evropske unije morajo domače živali na območju Evropske unije potovati s posebnimi potnimi listi. da se z RFID obeskom približajo črpalki za gorivo. Rast tehnološkega tržišča in tehnologije RFID koristi tako proizvajalcem tehnologije kot tudi končnim uporabnikom. Ko vozilo doseže cestninsko postajo. V Združenih državah Amerike se na široko uporablja RFID sistem za avtomatsko plačevanje goriva. Ti področji igrata pomembno vlogo v razvoju modernega ekonomskega sistema in v vzdrževanju ekonomske rasti. 29]. ki je povezana z uporabniškim računom. V prehodnem obdobju osmih let bo vpeljan tudi RFID mikročip. . RFID mikročip vsebuje identifikacijsko številko in se implantira pod kožo živali. Tehnologija RFID lahko identificira posamezen proizvod v realnem času in zmanjša razlike med fizičnim tokom predmetov in povezanim tokom informacij v informacijskih sistemih.

Omogoča tudi branje RFID značk na razdalji od nekaj centimetrov pa vse do sto metrov [51]. V nasprotju s tehnologijo črtnih kod. aeronavtično in farmacevtsko. da bodo črtne kode v dobavni verigi povsem nadomeščene. Tudi javni sektor je uvedel projekte.1 Primerjava tehnologije RFID in črtne kode Nekatera največja trgovska podjetja (Wal-Mart Stores. Tudi hitrost branja je na strani tehnologije RFID.2 prikazuje hitrost branja RFID značk v primerjavi s simbolom črtne kode. Prav tako omogoča avtomatsko branje podatkov. 4. ki temeljijo na tehnologiji RFID. Ena izmed ključnih prednosti tehnologije RFID je. Target in Metro Group) v Združenih državah Amerike in drugod po svetu zahtevajo od dobaviteljev uporabo tehnologije RFID v dobavni verigi [50]. RFID značke so lahko prebrane veliko hitreje v primerjavi s simbolom črtne kode. se ostala industrijska področja. kot je avtomobilsko. Glavna uporaba bo namenjena sledenju proizvodov in preprečevanju ponarejevanja. Primera projektov iz javnega sektorja sta potni list ePassport in vstopnice za svetovno nogometno prvenstvo v Nemčiji 2006. kar pomeni manj človeškega posredovanja in posledično manj napak.1. Hitrost branja lahko doseže tudi do 1000 značk na sekundo [63]. . da za branje RFID značke ne potrebuje vidnega polja. tehnologija RFID omogoča sočasno branje več RFID značk.Uporabnost tehnologije RFID 21 Medtem ko podjetja iz področja logistike in maloprodaje že uspešno uporabljajo tehnologijo RFID. Takšne zahteve in vedno bolj cenovno dostopna tehnologija RFID naznanjajo. [64]. Slika 4. ukvarjajo z integracijo tehnologije RFID v njihove procese. medtem ko je hitrost branja črtne kode blizu 200 simbolov na sekundo [63]. medtem ko črtna koda omogoča branje zgolj do razdalje desetih metrov [52] in potrebuje vidno polje za vsak posamezen predmet.

V tehnologiji črtnih kod poznamo več sprejetih standardov kot sta na primer EAN (European Article Number) in UPC.2: Hitrost branja tehnologije RFID in črtne kode (prirejeno po [63]) RFID značka je lahko drugačnih oblik in dimenzij. Ko simbol črtne kode enkrat natisnemo. omogočajo identifikacijo posameznega objekta in sledenje objekta skozi njegov življenjski cikel (od skladišča do potrošnika). Če je simbol črtne kode premajhen ali pa natisnjen v slabi kvaliteti. ki omogoča sledenje posameznega proizvoda v dobavni verigi. Podatki na črtnih kodah omogočajo identifikacijo tipa objekta in ne posameznega objekta. Slabost tehnologije RFID v primerjavi s tehnologijo črtnih kod se kaže tudi v pomanjkanju standardov.UCC (Uniform Code Council). Kljub nenehnemu zniževanju cen RFID značk je tehnologija RFID še vedno dražja od tehnologije črtnih kod. Ločita se v serijski številki. Elektronska koda izdelka EPC (Electronic Product Code) vključuje vse podatke (proizvajalec. verzija). Osnovni format podatkov na elektronski kodi izdelka vsebuje naslednja polja: . Podatki. Za razliko od tehnologije črtnih kod. ki jih vsebuje črtna koda EAN. proizvod.Uporabnost tehnologije RFID 22 Slika 4. ki jih lahko shranimo na RFID značko. lahko pri branju nastopijo težave [53]. ga ni mogoče spreminjati. tehnologija RFID omogoča tudi spreminjanje podatkov na posamezni RFID znački. medtem ko so dimenzije simbola črtne kode pomembne.

podatke ne moremo spreminjati Strošek Standardi . ki smo jih opisali v tem poglavju. Preglednica 4. strukturo. ki je na tržišču ponudilo mobilni telefonski aparat s podporo tehnologije RFID.identifikacija tipa objekta .2 prikazuje prednosti in slabosti obeh tehnologij.Uporabnost tehnologije RFID 23 − Glava: določa dolžino. . − Razred objektov (Object Class): natančno določa razred objekta.različne velikosti .cenovno dostopna . Prav tako pa z dodatnim razvojnim okoljem Nokia NFC (Near Field Communication) & RFID SDK omogoča izdelovanje J2ME (Java 2 Platform Micro Edition) aplikacij. razred objektov in serijska številka [57].določene dimenzije . tip. − Serijska številka: natančno določa primerek objekta.dražja tehnologija .1. je Nokia in sicer z modeloma Nokia 5140 in Nokia 3220.pomanjkanje standardov (nekaj . Polje glava in številka upravitelja sta dodeljeni preko standarda EPCglobal. verzijo in generacijo elektronske kode izdelka EPC. − Številka upravitelja (EPC Manager Number): podatki organizacije. Organizacija pa je odgovorna za vzdrževanje števil v poljih. Preglednica 4.sprejeti standardi standardov bomo opisali v nadaljevanju) 4.podatke lahko dinamično spremenimo (ponovna uporaba) .možna identifikacija posameznega objekta .2 Podpora tehnologije RFID na mobilnih napravah Eno izmed prvih podjetij. kot je na primer predpona podjetja.2: Primerjava tehnologije RFID in črtne kode Tehnologija RFID Branje ne potrebuje vidnega polja do 100 metrov sočasno več RFID značk avtomatsko Tehnologija črtnih kod potrebuje vidno polje do 30 metrov sočasno ena črtna koda človeško posredovanje Oblika Podatki . Podporo zagotavlja s pomočjo dodatnega ohišja.

Uporablja se v umetnostnih galerijah. ki komunicira z dlančnikom preko povezave Bluetooth. Standard ISO 11785 določa kako je RFID oddajnik aktiviran in kako se shranjeni podatki prenesejo k RFID sprejemniku [32]. ki jih lahko vstavimo v dlančnike preko CF (Compact Flash) reže [31]. Podjetje Sapago je izdelalo RFID čitalnik v obliki pisala. Oba standarda definirata delovno frekvenco 13. strukturo podatkov. ki narekujejo način komunikacije med RFID čitalnikom in RFID priponko. 4.2 Standardi in dogovori tehnologije RFID Standardi so ključnega pomena za veliko RFID aplikacij. katerega frekvenčno območje je 13. Za preverjanje skladnosti med RFID čitalnikom in priponko je razvit ISO 18047. upravljanje dobavne verige. kot so na primer plačilni sistem. kjer se na željo uporabnika izpišejo na dlančnik dodatne informacije o posamezni umetnini [30]. Za RFID priponke.5 metra) [33. Domet branja oziroma pisanja je v prvem standardu do 10 cm.56 MHz. Standard ISO 11784 definira strukturo identifikacijske številke in vsebino informacij za žival. Organizacija ISO je razvila RFID standarde za avtomatsko identifikacijo in za upravljanje predmetov.Uporabnost tehnologije RFID 24 Dlančniki zagotavljajo podporo za branje in pisanje na RFID oddajnike v večini primerov preko dodatnih naprav. Mednarodna organizacija za standardizacijo ISO (International Standards Organization) je izdelala standard za sledenje živali s tehnologijo RFID. sledenje izdelkov. medtem ko drugi standard opisuje večje razdalje (do 1. je organizacija ISO razvila standarda ISO 14443 in ISO 15693. ki opisujejo protokol za komunikacijo RFID čitalnikov in oddajnikov za sisteme kot je sledenje . Dlančnik lahko na ta način zajema in obdeluje podatke iz RFID oddajnika. Trenutno imamo na voljo obstoječe ali predlagane standarde. Uporaba odprtih mednarodnih standardov je potrebna za dosego določene stopnje varnosti.56 MHz. 34]. ki se uporabljajo v brezgotovinskih plačilnih sistemih. testiranja RFID izdelkov in uporabo v nekaterih aplikacijah. za preizkušanje delovanja RFID čitalnikov in bralcev pa ISO 18046. Ti standardi so znani kot niz ISO 18000 standardov. Podjetje Socket Communications izdeluje RFID čitalnike. Za razvoj lastnih aplikacij pa podjetje ponuja razvojno okolje SocketScan SDK. kvalitete in konsistentnosti na večini področij tehnologije RFID.

kot so izvor. Sestavljeni so iz sedmih delov: − ISO/IEC 18000-1:2004. Tehnologija NFC je razvita na osnovi standardov ISO. zahteve za fizično komunikacijo med RFID oddajniki in sprejemniki in zahteve za delovne postopke in ukaze med RFID oddajniki in sprejemniki. − ISO/IEC 18000-2:2004. kot so mobilni telefoni. Delovno področje tehnologije NFC je pri frekvenci 13. Standardi obsegajo poglavitna frekvenčna območja na globalni ravni.45 GHz. S tem ciljem razvija standarde. − ISO/IEC 18000-3:2004. − ISO/IEC 18000-6:2004. računalniki in terminali za plačevanje. ki urejajo delovanje tehnologije na področju strojne kot tudi programske opreme [35]. ECMA (European Computer Manufacturers Association) in ETSI (European Telecommunications Standard Institute). Sestavni del omrežja EPCglobal Network je elektronska koda izdelka Electronic Product Code (EPC). Omogoča varno komunikacijo na kratke razdalje med elektronskimi napravami. ki bodo poenotili in pocenili implementacijo RFID tehnologije v svetovne oskrbovalne verige. . dlančniki. − ISO/IEC 18000-4:2004. ki sta jo ustanovili organizaciji EAN International in Uniform Code Council z namenom standardizacije in uvajanja RFID tehnologije na področju logistike preskrbovalnih verig. Parametri za zračno komunikacijo od frekvence 860 MHz do 960 MHz − ISO/IEC 18000-7:2004. Parametri za zračno komunikacijo pri frekvenci 2. ki razen identifikacije izdelka omogoča tudi dostop do drugih informacij. Parametri za zračno komunikacijo pri frekvenci 433 MHz. verzija in serijska številka produkta. Parametri za zračno komunikacijo pod frekvenco 135 kHz. Najbolj razširjen standard organizacije EPCglobal je standard EPC Gen 2.56 MHz in razdalji nekaj centimetrov [36].Uporabnost tehnologije RFID 25 izdelkov v dobavni verigi. EPCglobal je mednarodna neprofitna organizacija. Parametri za zračno komunikacijo pri frekvenci 13. Splošni parametri zračne komunikacije za globalno sprejete frekvence. ki definira UHV RFID protokol za komunikacijo v frekvenčnem območju 860 MHz – 960 MHz.56 MHz. Naloga organizacije EPCglobal je uvesti in vzdrževati omrežje EPCglobal Network kot niz standardov.

RFID značko nekega izdelka v trgovini lahko prikrojimo tako. Pri tem podatkovna baza RFID sistema ni bila direktno ogrožena in podatki v podatkovni bazi niso bili spremenjeni ali izbrisani. tako obstaja tudi več metod za napad na sistem. da je tehnologija relativno mlada. RFID značke in sistema za procesiranje podatkov (podatkovna baza sistema). ali bo uporabnik dejansko uporabljal določeno napravo. Podatki v RFID sistemu lahko ostanejo neogroženi. Eden izmed dejavnikov. Kljub temu. Na univerzi Johns Hopkins University [49] so v okviru akademskih vaj dešifrirali RFID sistem pri avtomatskem plačevanju goriva na črpalkah. 48]: zaupnost: podatki in računalniški viri so zaupni. Za pravilno delovanje sistema je potrebno zagotoviti tri osnovna načela informacijske varnosti [47. moramo biti pozorni na sestavne dele sistema. Na teh značkah so zapisani podatki kot je na primer cena izdelka. kako bo inovativne vseprisotne tehnologije sprejel. Na primer: trgovina uporablja RFID značke za označevanje svojih izdelkov. so nekateri sistemi že bili uspešno ogroženi. Cilj napada je lahko celoten sistem ali pa katerikoli njegov sestavni del. dostopnost: podatki in računalniški viri so dostopni kadar lahko avtoriziran uporabnik z njimi razpolaga v primernem formatu in znotraj razumnega časa.3 Zagotavljanje varnosti pri uporabi tehnologije RFID Vseprisotne informacijske rešitve postavljajo v ospredje končnega uporabnika. S tem bo trgovina utrpela izgubo. a kljub temu organizacija utrpi ogromno škodo. RFID sistem je sestavljen iz treh ključnih komponent: RFID čitalnika. ki se že vrsto let uporablja v Združenih državah Amerike. saj je za določen izdelek prejela manj sredstev kot bi jih morala sicer. od katerega je odvisno. integriteto: podatki in računalniški viri so celoviti dokler je njihovo stanje spremenjeno z avtoriziranimi procesi. Kadar želimo implementirati varnost v RFID sistemu. če ostanejo vidni samo avtoriziranim uporabnikom. Tako kot je RFID sistem sestavljen iz več osnovnih komponent. . Kljub temu je bila prevara izvedena [47].Uporabnost tehnologije RFID 26 4. da vrednost cene izdelka zmanjšamo. V informacijskih tehnologijah se zagotavljanje varnosti običajno osredotoča predvsem na varovanje podatkov. je vsekakor zagotavljanje varnosti in zasebnosti pri uporabi. ki imajo večjo vrednost kot dejanski podatki.

da mora sistem preveriti. saj imajo podatki v podatkovni bazi veliko vrednost. Nekatere mogoče metode napadov na RFID sistem so tako: − manipuliranje radiofrekvenčnega območja: Eden izmed najpreprostejših metod za napad na RFID sistem je preprečiti odkrivanje in branje RFID značke. Ta koraka sta znana kot identifikacija in . − manipuliranje podatkov v podatkovni bazi sistema: V RFID sistemu je podatkovna baza najbolj oddaljena komponenta od RFID značke. nakar sistem od nas zahteva. Pri poskusu prijave sistemu povemo kdo smo. − manipuliranje podatkov na RFID znački: RFID značke omogočajo branje in pisanje podatkov. lahko morebitni tat spremeni podatke posamezne RFID značke in s tem izvede prevaro. Ponavadi so v podatkovni bazi sistema shranjeni podatki o kreditnih karticah ali pa poslovne skrivnosti. le-tega napade. − zaščita zasebnosti: ker napadalec verjame. − zavrnitev storitve (DoS – Denial of Service): dostop do funkcionalnosti RFID sistema je ogrožen. da to dokažemo s posredovanjem informacij. ki jih moramo obvezno zavarovati. je nadzorovanje dostopa. Kljub temu je potrebno zagotovit varnostne ukrepe. Vse kar moramo storiti je. Napade na RFID sistemu lahko delimo tudi glede na njihov osnovni namen. s katerim sistem zagotavlja varnost. Cilje posameznega napada je mogoče klasificirati tako [65]: − prikrito opazovanje: napadalec pridobi neavtoriziran dostop do informacij. To pomeni. Prvi način. V prejšnjem odstavku smo pregledali metode napadov glede na ključne komponente RFID sistema. Številni kovinski predmeti so zmožni preprečiti oddajanje radiofrekvenčnega signala.Uporabnost tehnologije RFID 27 Posamezna metoda se nanaša na določeno komponento RIFD sistema. Oseba. da RFID značko ovijemo v aluminijasto folijo in RFID čitalnik ne bo zmogel prebrati podatkov. Odvisno od tipa RFID značke. kdo se lahko prijavi in ali je uporabnik veljaven. ki se ujemajo s shranjenimi v sistemu. ki napade RFID sistem lahko teži k različnim ciljem. da njegovo zasebnost ogroža RFID sistem. − prevara: napadalec prevara uporabnika RFID sistema s posredovanjem napačnih informacij.

značke. Pregledali bomo nekaj najpogostejših napadov na RFID sistem in predstavili napotke kako se lahko tem napadom izognemo. Poplavljanje (Flooding) Poplavljanje se nanaša na različne tehnike onesposobitve storitve sistema z vstavljanjem velike količine podatkov [48]. Da sistem opravi avtentikacijo uporabniške identitete. Kombinacija dveh načinov se uporablja pri plačevanju s kreditnimi karticami. V RFID sistemu lahko poplavljanje povzroči večje število RFID značk postavljenih pred RFID čitalnik. S tem dosežemo. Na primer: uporabniško geslo lahko pozabimo ali pa ga komu posodimo. uporabnikov govor. V nadaljevanju bomo opisali nekaj možnih metod kako napasti RFID sistem v želji po nelegalni pridobitvi podatkov in kako lahko nadzorujemo dostop do takšnih sistemov. Tako bi bilo mogoče odtujiti izdelke. ki jih moramo uporabiti pri vstopu v sistem. nekaj. brez da bi to sistem pravilno zabeležil in kakorkoli ukrepal [47. V kolikor uporabimo kombinacijo opisanih načinov se stopnja varnosti znatno zviša. znano samo uporabniku. 48]. Na ta način bi se generirala velika količina podatkov na enkrat. ki ne prepušča radiofrekvenčnih valovanj. Kreditna kartica je nekaj kar uporabnik ima. česar sistem ne bi zmogel ali pa bi ostal dlje časa obremenjen. pametne kartice. kar uporabnik ima: primeri so ključi. . nekaj. kar uporabnik je: to so ponavadi biometrični podatki. da ustvarimo filtriranje RFID značk z materialom. kar uporabnik ve: najbolj znan primer je uporabniško geslo.Uporabnost tehnologije RFID 28 avtorizacija. kot je na primer prstni odtis. ki pomeni zasebno informacijo. Poplavljanju se lahko izognemo tako. podpis. da RFID čitalnik ne prebere vseh značk naenkrat [47]. obstajajo trije klasični načini [48]: nekaj. ki so označeni z RFID značko. medtem ko je PIN koda nekaj kar uporabnik ve [47]. Noben izmed teh načinov ne zagotavlja najvišjega nivoja varnosti.

kaj ima neka oseba oblečeno in če se jo splača ugrabiti [47]. saj informacij o izdelku ne moremo več pridobiti. Podjetje IBM je izdelalo RFID značko Clipped Tag. da ji je moč odvzeti antenski del s čimer omogočimo branje zgolj na slab centimeter. Na primer RFID značka ne more biti istočasno prisotna na polici prodajalne in odnesena iz prodajalne [47]. ki zmore prebrati RFID značko in nato zapisati prekopirane podatke na drugo RFID značko. da bi moral sistem za vsak nakup najprej preveriti ali ta izdelek obstaja na polici in šele nato omogočiti transakcijo iz uporabnikovega računa. Najbolj enostavna rešitev tega napada bi bila onesposobitev RFID značke takoj ko je več ne potrebujemo oziroma takoj ko prodajalno zapustimo.Uporabnost tehnologije RFID 29 Kopiranje RFID značke Podatke iz veljavne RFID značke je mogoče prekopirati in jih nato shraniti na ponarejeno RFID značko. . ne da bi se tega sploh zavedali. Slika 4. Značka Clipped Tag omogoča branje na razdalji do desetih metrov in se uporablja za označevanje izdelkov. ki nakazuje kje odtrgati antenski del nalepke in s tem zaščititi zasebnost posameznega uporabnika [55]. prav tako pa lahko neavtorizirano uničenje povzroči za potrošnika neljube posledice. ki predstavlja rešitev za potrošnikovo zasebnost. ki so lahko povezane s posameznikovo identiteto. Sledenje (Tracking) RFID čitalnik lahko na raznih položajih beleži RFID značke. Na shemi je prikazana zareza. V primeru. da so posamezniki neprostovoljno vključeni v sistem sledenja in zbiranja podatkov. Ta ukaz značko trajno deaktivira. lahko na ta način ugotovi. Potrebno je imeti samo RFID čitalnik. da potrošnik ne more ugotoviti ali je njegova značka bila uničena. Nepridiprav. opremljen z RFID čitalnikom. Posebnost te RFID značke je. Na ta način lahko potrošnik sam poskrbi za svojo zasebnost. Standard EPCglobal določa ukaz za uničenje (“kill command”) RFID značke [66]. Negova slabost je v tem.3 prikazuje shemo RFID značke podjetja IBM. bi to predstavljalo težavo. Zaradi narave RFID značke lahko morebitni nepridiprav prekopira podatke. Problemu kopiranja značk se lahko izognemo z natančnejšim razvojem sistema za procesiranje podatkov. To pomeni. da kupec z izdelkom ni zadovoljen. Problem pri tem je.

Na primer prtljaga na letališču je opremljena z RFID značko. . Ko je to doseženo. Vstavljanje SQL stavkov (SQL Injection) Ta vrsta napada je zelo dobro znana. Na primer organizacija je dobila pošiljko izdelkov in te izdelke shranila v skladišče. Tako bodo izdelki ponovno zabeleženi kar pomeni. Tudi RFID sistem ni imun na tovrstne napade. RFID značka v večini primerov vsebuje edinstveno identifikacijsko številko in nekoliko prostora za uporabniško definirane podatke. da mora izdelke premestiti na novo lokacijo. ki vsebuje podatke o cilju potovanja. Naslednji dan dobi delavec zadolžitev.3: Shema RFID značke Clipped Tag podjetja IBM (prirejeno po [55]) Lažni dogodki Podatki iz RFID značke se odčitajo vsakokrat. RFID sistem mora razumeti kontekst. Ko RFID sistem sprejeme podatke iz značke. RFID sistem te podatke sprejme in jih obdela. v katerem so bili dogodki generirani in nato povezati posamezno RFID značko z dogodkom. kako ravnati z dogodkom [47].Uporabnost tehnologije RFID 30 Slika 4. Slabo zasnovan sistem za procesiranje podatkov in spremenjeni podatki na RFID kartici lahko RFID sistemu povzročijo veliko škodo. RFID čitalnik lahko na RFID značko vpiše in prebere podatke. ta pa jih primerno obdela. Ti podatki so potem poslani sistemu za procesiranje podatkov. se lahko sprejme poslovna odločitev. da podatkovna baza vsebuje lažne podatke [47]. Med premeščanjem izdelkov delavec prehodi radiofrekvenčno območje RFID čitalnika na vhodu skladišča. kadar govorimo o varnosti spletnih strani. ko značka vstopi v radiofrekvenčno področje čitalnika. Ob vhodu v skladišče je RFID sistem odčital posamezne izdelke in podatke shranil v podatkovno bazo sistema.

V RFID sistemu bi lahko napadalec sistema prestregel sporočilo. Sistem za procesiranje podatkov je napisan v programskem jeziku C ali C++ in prebere podatke iz RFID značke v naprej definirano podatkovno strukturo določene velikosti. Ta izraz lahko vodi do ustavitve podatkovne baze in s tem onemogoči delovanje sistema za upravljanje s prtljago na letališču [47]. ki je bilo dodano na RFID značko. Ponavljanje sporočil Ponavljanje sporočil se pojavi. Tako povpraševalni izraz ne bi ustavil delovanja podatkovne baze. Takšnim napadom se lahko izognemo z zaščito protokola za komunikacijo med RFID značko in RFID čitalnikom. Prekoračitev medpomnilnika Zasnova RFID sistema je takšna. ki jih moramo posredovat pri povpraševalnem izrazu. S tem bi lahko izločili podpičje. V programskem jeziku Java lahko v ta namen uporabimo razred PreparedStatement. da sprejme iz RFID značke podatke. V tem primeru mora RFID sistem preveriti veljavnost podatkov na RFID znački in šele nato izvesti posamezno akcijo. Na primer pred izvajanjem povpraševalnega izraza lahko preverimo ali so na RFID kartici vpisani samo pričakovani znaki. da ločimo logiko povpraševalnega stavka in podatke. ki vsebuje večjo količino podatkov. kadar nekdo med prenosom snema veljavno sporočilo in to sporočilo ponovno pošlje [48]. Prestreženo sporočilo bi nato poslal sistemu za procesiranje podatkov in s tem dosegel prevaro. ki se pošilja med čitalnikom in značko. Če se vsiljivec približa z RFID značko. lahko prisili sistem za procesiranje podatkov v prekoračitev pomnilnika [47]. Vsiljivec lahko podatke na RFID znački spremeni iz "Maribor" na "Maribor. shutdown". S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "select * from location_table where airport = Maribor.". Tukaj pridejo v poštev enkripcijski algoritmi.".Uporabnost tehnologije RFID 31 izvede naslednji povpraševalni izraz: "select * from location_table where airport = <tag data>. Ta razred omogoča. ki jih lahko . ki so vnaprej definirane velikosti. shutdown. Sistem za procesiranje podatkov mora zagotovit zadostno količino varovalnih in kontrolnih točk za preverjanje velikosti in pravilnosti podatkov na RFID kartici [47].

NET. programski vmesnik SocketScan Managed API pa razvoju aplikacij na platformi .4.3. ki vsebuje enkripcijski algoritem. 4. Programski vmesnik Contactless Communication API (Application Programming Interface) je namenjen razvoju aplikacij na platformi Java ME.Uporabnost tehnologije RFID 32 namestimo na RFID značko. To pa pomeni tudi znatno višjo ceno RFID značke. Takšna komunikacija je s stališča vseprisotnih informacijskih rešitev pomembna.contactless.4 Programski vmesniki V nadaljevanju bomo podrobneje pregledali programska vmesnika. če le ta ni nameščen kot del izvajalnega okolja v posamezni napravi. kot je na primer RFID značka in sodi v kategorijo programske opreme v vseprisotnih informacijskih rešitvah ter predpisuje mehanizem za odkrivanje brezkontaktnih naprav in komunikacijo med njimi. Kateri izbirni paketi so vključeni je odvisno od naprave do naprave. potrebuje svoj interni procesor za izvedbo algoritma oziroma kodiranja. saj od uporabnika ne zahteva posebnega napora za dosego uspešne komunikacije med napravami. ki omogočata razvoj lastnih aplikacij. kot na primer: . Programski vmesnik Contactless Communication API je še trenutno v razvoju in tako ni vključen v zadnji verziji razvojnega okolja Sun Java Wireless Toolkit 2. Tako ni mogoče uporabiti določenega izbirnega paketa. za mobilne naprave. Ta postopek preprečuje zlorabo podatkov in omejuje dostop do vsebine na RFID značkah. 4. Aplikacije lahko preverijo prisotnost programskega vmesnika Contactless Communication API na posamezni napravi s poizvedbo vrednosti sistemske lastnosti »microedition. Specifikacija definira programski vmesnik. RFID značka. ki bo omogočal J2ME aplikacijam dostop do informacij preko brezkontaktnih naprav.version«.1 Značilnosti programskega vmesnika Contactless Communication API Podjetje Sun Microsystems razvija podporo za tehnologije RFID na platformi J2ME s pomočjo izbirnega paketa JSR 257: Contactless Communication API.

getProperty("microedition. StringItem version = new StringItem(null. import javax. mMainForm. mMainForm.append(version). mMainForm.platform = " + System. Na sliki 4.4 so prikazani rezultati poizvedbe nekaterih sistemskih lastnosti na posnemovalniku telefonskega aparata.version = " + System.contactless.properties.0«.contactless.MIDlet.lcdui. public PSystemProperties() { mMainForm = new Form("PSystemProperties").Uporabnost tehnologije RFID 33 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: package pervasive.configuration")). mMainForm. } protected void appendSystemProperties() { StringItem property.midlet.append(property). "microedition. appendSystemProperties(). V našem primeru je bila vrnjena vrednost enaka »null«.version«.setCurrent(mMainForm).microedition.append(property). s pomočjo katere smo preverili nekatere lastnosti J2ME platforme. mMainForm. public class PSystemProperties extends MIDlet { private Form mMainForm. "microedition.version")). property = new StringItem(null. . V vrstici 39 je ukaz za poizvedbo sistemske lastnosti »microedition.getProperty("microedition.getDisplay(this).append(property).microedition.configuration = " + System.profiles = " + System.95 Contactless Communication API mora poizvedba vrniti vrednost »1. import javax.microedition. "microedition.append("\n").append("\n").profiles")).platform")). } public void destroyApp(boolean unconditional) { } } Zgoraj navedene vrstice kode predstavljajo majhno J2ME aplikacijo. } public void startApp() { Display. kar pomeni. } public void pauseApp() { mMainForm = null.append("\n"). mMainForm.append(property).contactless. Za zadnjo verzijo programskega vmesnika 0.*. property = new StringItem(null. da programskega vmesnika Contactless Communication API ni mogoče uporabiti. "Vrednosti nekaterih sistemskih lastnosti:\n"). mMainForm. mMainForm. property = new StringItem(null. "microedition. property = new StringItem(null.getProperty("microedition.getProperty("microedition.

4: Vrednosti nekaterih J2ME sistemskih lastnosti 4.Uporabnost tehnologije RFID 34 Slika 4.contactless omogoča odkrivanje ciljnih označevalcev in ponuja .4. Paket javax.microedition.2 Zgradba programskega vmesnika Contactless Communication API Programski vmesnik Contactless Communication API vsebuje pet Java paketov.

Slika 4. razred DiscoveryManager proži njegove poslušalce . ki so značilni za vse označevalce.5 prikazuje celotno zgradbo programskega vmesnika in zveze med posameznimi paketi. da bo sprejemala obvestila o odkritih napravah. Aplikacija se mora najprej s primerkom razreda DiscoveryManager registrirati.5: Programski vmesnik Contactless Communication API (prirejeno po [37]) Odkrivanje naprave je začetna točka programskega vmesnika. Ko je nova naprava odkrita. Slika 4. Ostali paketi omogočajo komunikacijo za posamezne naprave.Uporabnost tehnologije RFID 35 podporne razrede. ki poteka po dogodkovnem modelu s pomočjo razreda DiscoveryManager.

9: 10: public CCAPIExample() { 11: registerTargetToDiscovery().getSupportedTargetTypes(). 17: boolean supported = false.io [38.NDEF_TAG). 21: } 22: } 23: if (supported) { 24: // Get DiscoveryManager instance and 25: // set TargetListener for NDEF_TAG target 26: dm = DiscoveryManager.*.]. 27: try { 28: dm. i++) { 19: if (targets[i]. ker ponuja običajne programske vmesnike za vse osnovne tipe povezav in narekuje izbirnim paketom. Splošen je zato.Uporabnost tehnologije RFID 36 tipa TargetListener in jim poda polje objektov TargetProperty. To ogrodje omogoča splošen pristop do povezljivosti. 29: } catch (ContactlessException ce) { 30: // handle exception 31: 32: } 33: } 34: } 35: 36: public void targetDetected(TargetProperties[] prop) { 37: // handle notification 38: } 39: } 4. Ogrodje J2ME General Connection Framework definira paket javax.NDEF_TAG)) { 20: supported = true. Vsak podan objekt predstavlja novo odkrito napravo in vsebuje naslov URL.getInstance(). 2: 3: /** 4: * Example class of how to discover targets using JSR 257 Contactless 5: * Communication API 6: */ 7: public class CCAPIExample implements TargetListener { 8: private DiscoveryManager dm. TargetType. da podajo implementacijo za specifične povezave. Povezave do raznovrstnih brezkontaktnih naprav so zasnovane preko ogrodja J2ME General Connection Framework. 1: import javax. potreben za vzpostavitev povezave.microedition. 18: for (int i = 0. 12: } 13: 14: public void registerTargetToDiscovery() { 15: // Check that NDEF_TAG target is supported 16: TargetType[] targets = DiscoveryManager.microedition.length.3 Značilnosti programskega vmesnika SocketScan Managed API .equals(TargetType.contactless.addTargetListener(this. Naslednje vrstice kode so izvzete iz dokumentacije programskega vmesnika Contactless Communication API in ponazarjajo zgoraj opisan potek odkrivanja brezkontaktnih naprav. i < targets.4.

Upravljanje s podatki poteka preko uporabe dogodkov in delegatov. sprejem obvestila o prebranih podatkih. .NET kompatibilnem programskem jeziku kot sta Visual Basic .NET in C# .Scan. ki so skupne vsem napravam in jih lahko dosežemo z implementacijo programskega vmesnika. …) RFID čitalnika. ki hkrati omogoča tudi registracijo poslušalcev na naslednje dogodke: − ScannerInsertion: registrirani poslušalci dobijo obvestilo. kadar RFID čitalnik odstranimo iz dlančnika. so: sprejem obvestila o vstavljanju in odstranjevanju naprave. proženje in prekinitev branja na podprti napravi.4 Zgradba programskega vmesnika SocketScan Managed API Vsi definirani razredi so zbrani v imenskem prostoru SocketCommunications. − ScannerData: registrirani poslušalci dobijo obvestila in podatke o opravljenih operacijah (branje. prebrane s pomočjo bralne naprave.4. − ScannerCHS: registrirani poslušalci dobijo obvestila. Programski vmesnik ponuja vso funkcionalnost bralne naprave preko razreda Scanner. dognanje tipa in lastnosti vstavljene bralne naprave. pisanje.Uporabnost tehnologije RFID 37 Podjetje Socket Communications omogoča razvoj lastnih aplikacij v . v primeru ko pride do napake programski vmesnik javi izjemo. Funkcionalnosti. − ScannerRemval: registrirani poslušalci dobijo obvestilo. Programski vmesnik vrne podatke. nakar lahko aplikacija te podatke poljubno obdela pred končno uporabo. ki jih lahko priključimo na dlančnik oziroma žepni računalnik. S tem programskim vmesnikom so podprti različni izdelki podjetja. kadar RFID čitalnik vstavimo v dlančnik. Tako lahko programsko preberemo podatke iz črtne kode. 4. specifična za brezžični čitalnik črtnih kod. RFID značke in magnetnega traku.NET s programskim vmesnikom SocketScan Managed API.

ki se nahajajo v radiofrekvenčnem polju čitalnika. Ne ponavlja identifikacijskih številk. nato pa uporabimo enega izmed prvih dveh za izbiro značke. da ugotovimo. ki smo jo izbrali z metodo ScanRFIDSelectTag(). Ta način vrne vse identifikacijske številke značk. je pripravljena na klice metod za branje in pisanje na značko. Zaporedna izbira prve značke v radiofrekvenčnem polju čitalnika. Ko je značka v stanju »izbrana«. ki jih določimo z vrednostmi argumentov metode. Preglednica 4.3. TRUE FALSE FALSE TRUE TRUE TRUE Namen te metode je. Načine opisuje preglednica 4. ki se nanašajo na RFID čitalnik programskega vmesnika SocketScan Managed API.3: Načini izbire RFID značk (prirejeno po [44]) Način izbire Vrednost RFID značke argumenta LoopMode Ena značka Ena značka zaporedoma Vse prisotne značke Vse prisotne značke zaporedoma FALSE Vrednost argumenta InventoryMode FALSE Opis Izbira prve značke v radiofrekvenčnem polju čitalnika. ki se nahajajo v radiofrekvenčnem polju čitalnika. ScanRFIDReadTag() Prebere enega ali več podatkovnih blokov RIFD značke.Uporabnost tehnologije RFID 38 V diplomski nalogi smo se osredotočili na tehnologijo RFID in bomo v nadaljevanju opisali nekaj najpogosteje uporabljenih metod. S pomočjo zadnjih dveh načinov v tabeli ugotovimo. RFID čitalnik podpira štiri načine izbiranja RFID značk. Preko slednje pridobimo identifikacijsko številko in tip RFID . Ta način vrne identifikacijske številke vseh značk v radiofrekvenčnem polju čitalnika. razen če značka zapusti in vstopi v radiofrekvenčno polje čitalnika. katere RFID značke se nahajajo v dosegu radiofrekvenčnega polja čitalnika in jih nato izberemo za branje ali pisanje. ScanRFIDSelectTag() Metoda aktivira RFID čitalnik za odkrivanje in izbiro RFID značk. katere značke se nahajajo v radiofrekvenčnem polju.

ScanRFIDWriteTag() Ta metoda omogoča pisanje na enega ali več podatkovnih blokov RFID značke. Programskega vmesnika Contactless Communication API nismo mogli preizkusiti na konkretnih napravah. Podobno kot pri prejšnji metodi mora tudi tukaj biti RFID značka v stanju »izbrana«. Programski vmesnik SocketScan Managed API je produkt podjetja Socket Communications in je namenjen samo njihovim napravam. medtem ko programski vmesnik SocketScan Managed API na platformi Microsoft Windows CE. Oba temeljita na dogodkovnem modelu. Kljub temu. bomo s pomočjo metode ScanRFIDGetData() dobili informacijo o tem. je mogoče najti podobnosti med njima. ali se je ukaz uspešno izvedel. ko dobimo sporočilo dogodka ScannerData. Prednost programskega vmesnika Contactless Communication API je v tem. z metodo ScanRFIDReadTag() pa preberemo podatke iz podatkovnih blokov značke. če smo uporabili metodo za branje RFID značk. saj je še v stanju razvoja skozi proces Java Community Process.4. V kolikor je bil klic metode pozitiven. 4. . Na primer. preko katerega dobimo sporočila o obnašanju posamezne naprave. da sta programska vmesnika namenjena razvijanju aplikacij na čisto drugačnih platformah. da lahko uspešno zapišemo podatke. lahko pridobimo tudi podatke iz značke.Uporabnost tehnologije RFID 39 značke. Metodo ponavadi uporabimo. da bo omogočal komunikacijo med napravami raznih proizvajalcev. v katerem sodelujejo vplivna računalniška podjetja in posamezniki. ScanRFIDGetData() Metoda vrne odgovor ukaza ali podatke iz zadnje klicane funkcije.5 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed API Programski vmesnik Contactless Communication API omogoča razvoj aplikacij na platformi Java ME.

tako kot jih ima sedaj večina podporo za tehnologije kot so WLAN. 5. Ko imamo podatke shranjene. Pri kreiranju novega uporabnika aplikacija zahteva identifikacijsko številko.1 Opis sestavnih delov aplikacije Za razvoj aplikacije smo potrebovali dlančnik. Aplikacijo bomo uporabili ob vstopu v dvorano za registracijo udeležencev. Z aplikacijo želimo ponazoriti primer vseprisotnih informacijskih rešitev v realnem uporabniškem okolju in pokazati kakšno vlogo ima pri tem tehnologija RFID. Glede na dostopnost naprav in razvojnega okolja smo uporabili RFID čitalnik podjetja Socket Communications in razvojno okolje SocketScan SDK. Za izdelavo aplikacije smo tako uporabili naslednje komponente: . Ta številka enolično določa in povezuje prebrane podatke iz RFID priponke in vnesene osebne podatke uporabnika. Z aplikacijo je možno kreirati nov dogodek. Pri vsem tem je predstavljalo veliko vlogo razvojno ogrodje. V koliko se želi Janez Novak udeležiti konference. ki je prisotna na uporabnikovi RFID priponki. ki bi omogočilo komunikacijo med razvito aplikacijo in prisotno RFID napravo. na katerega lahko registriramo določenega uporabnika. Vsi ti postopki in zbrani podatki omogočajo identifikacijo uporabnika. pregled vseh uporabnikov in iskanje posameznih uporabnikov. ki bi jo lahko priključili na dlančnik. Na tržišču še trenutno ni dostopen dlančnik. Iskali smo RFID napravo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 40 5 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV Za praktični del diplomske naloge smo se odločili za razvoj aplikacije. Bluetooth in IR. Udeleženci se ob vstopu identificirajo z RFID značko. ki bo omogočal branje in pisanje na RFID priponke. ki bi imel integrirano podporo za tehnologije RFID. Aplikacija omogoča kreiranje novega uporabnika. ga registriramo na dogodek konferenca OTS'2006 in mu s tem omogočimo vstop na konferenco. Z registracijo omogočimo posameznemu uporabniku dostop do izbranega dogodka. ki se želi udeležiti posameznega dogodka. ki bo tekla na dlančniku. je potrebno njegove osebne podatke (na primer ime in priimek) in identifikacijsko številko shraniti. Dogodek lahko predstavlja na primer konferenco OTS'2006.

ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 41 − dlančnik HP iPAQ hx2410. − RFID čitalnik CF RFID Reader Card. . Nameščen operacijski sistem Microsoft Windows Mobile 2003 je narekoval uporabo razvojnega okolja Microsoft Visual Studio . − brezkontaktne kartice i-code II. Slika 5.NET Compact Framework. s katere lahko beremo ali pišemo. Njena vrednost je določena s strani tovarne in je programirana v procesu proizvodnje.56 MHz. Edinstvena identifikacijska številka zajema 64 bitov.1 prikazuje strukturo pomnilnika brezkontaktne kartice. Vsak blok je velik 32 bitov in ga lahko trajno zaklenemo. Dlančnik HP iPAQ hx2410 Gre za dlančnik podjetja Hewlett-Packard iz serije proizvodov z oznako hx2000. − podatkovno bazo Microsoft SQL Server CE in − razvojno ogrodje SocketScan Managed API. Pomnilnik je razdeljen na 16 blokov in predstavlja najmanjšo enoto. − razvojno ogrodje . Brezkontaktna kartica i-code II Brezkontaktna kartica i-code II podpira branje in pisanje podatkov.NET. Je popolnoma kompatibilna s standardoma ISO/IEC 15693 del -2 in ISO/IEC 15693 del -3. preko katerega lahko vstavimo RFID čitalnik. deluje na frekvenčnem območju 13. Za izdelavo aplikacije je bilo pomembno. da ima vgrajen vmesnik Compact Flash. Z vgrajeno brezžično tehnologijo ponuja izjemno uporabnost v poslovnem svetu.

PicoTag.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 42 Slika 5. ISO 14443). zato ne potrebuje dodatnih kablov ali pa baterijskega vložka.1: Struktura pomnilnika brezkontaktne kartice i-code II (prirejeno po [46]) RFID čitalnik CF RFID Reader Card RFID čitalnik bere in piše na vse ISO 15693 brezkontaktne kartice in na nekatere druge iz frekvenčnega območja 13. .56 MHz (Tag-it HF.2. Prikazan je na sliki 5. Čitalnik se napaja preko dlančnika. Njegov domet branja in pisanja na brezkontaktne kartice je maksimalno 5 centimetrov. V dlančnik ga vstavimo preko vmesnika Compact Flash in deluje na operacijskem sistemu Microsoft Windows Mobile 2003.

NET Compact Framework Razvojno ogrodje Microsoft . Je okrnjena verzija razvojnega ogrodja . s katerimi upravlja aplikacija. Razvojno ogrodje SocketScan Managed API Razvojno ogrodje smo podrobno opisali v poglavju 4.NET. ki imajo omejene vire v primerjavi z namiznimi računalniki. prenosni in tablični računalniki). omrežjem. kot je recimo pametni telefon.NET 2005 se aplikacija ni pravilno prevedla. Tukaj bi dodali samo še to. Podatkovno bazo lahko namestimo na različne naprave. osebni digitalni pomočnik in dlančnik Pocket PC.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 (prirejeno po [44]) Razvojno ogrodje . Rezultat tega je bilo nestabilno obnašanje aplikacije na končni napravi. smo shranili v relacijsko podatkovno bazo Microsoft SQL Server CE. Namreč v najnovejši verziji razvojnega okolja Visual Studio .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 43 Slika 5. podatkovnim dostopom ADO. XML. Podatkovna baza Microsoft SQL Server CE Podatke. da je razvojno ogrodje vplivalo na izbiro verzije razvojnega okolja. spletnimi storitvami.4.NET Framework in kljub temu podpira programske vmesnike za delo z zbirkami.NET Compact Framework je namenjeno razvoju aplikacij za pametne naprave (pametni telefoni. .

2 Zasnova RFID aplikacije Na podlagi teoretičnih raziskovanj. ob vstopu v dvorano konference ga bomo identificirali s pomočjo dlančnika z RFID čitalnikom. da se lahko registriran uporabnik udeleži nekega dogodka. Identifikacija poteka tako. dogodek in RFID naprava. za programiranje pa uporabili Visual Studio . Slika 5. Ker želimo doseči. da se uporabnik z RFID kartico približa dlančniku z nameščenim RFID čitalnikom. Osnova za razvoj aplikacije je bila identifikacija uporabnika s pomočjo tehnologije RFID. potrebujemo poljubno število uporabnikov. Takoj lahko opazimo nujno potrebne entitete: uporabnik. da bo aplikacija uporabna. S tem tudi . Preko RFID čitalnika aplikacija dobi sporočilo s potrebnimi podatki za identifikacijo uporabnika. njihove lastnosti in medsebojne povezave. Program smo zasnovali tako.3 smo poiskali primerne entitete. dostopnosti posameznih naprav in razvojnih ogrodij smo zasnovali aplikacijo.3: Primer identifikacije z RFID čitalnikom S pomočjo skice na sliki 5.3.NET 2003 in programski jezik C#. ki se bodo lahko udeležili poljubno izbranega dogodka. Pri vstopu v konferenčno dvorano se uporabnik identificira z RFID kartico. Dogodek lahko predstavlja na primer konferenco OTS ali pa konferenco JavaOne.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 44 5. Registriran uporabnik se tako lahko udeleži izbrane konference. ki spada med vseprisotne informacijske rešitve. Janez Novak se želi udeležiti konference OTS'2006. Celotno aplikacijo smo postavili v mobilno okolje (dlančnik). prikazuje konkreten primer identifikacije uporabnika. Vstop Konferenca OTS'2006 Janez Novak Dlančnik z RFID čitalnikom Slika 5.

Kar pomeni. Ves postopek nadzoruje receptor. Primer uporabe aplikacije je prijava uporabnika na posamezen dogodek. ki ga pridobimo iz podatkovne baze. kot prikazuje slika 5. je potrebno najprej izbrati želen dogodek.5. V našem primeru je uporabnik udeleženec. Za ta primer je potrebno najprej izbrati dogodek. Ko imamo vse potrebne podatke. nameščeno na dlančniku. da je aplikacija uporabna za identifikacijo udeležencev na različnih dogodkih. kot je prikazano na sliki 5.4. ki smo ga kreirali in shranili v podatkovno bazo. Oba sistema sta povezana preko sistema identifikacije z RFID napravo. lahko udeleženca registriramo na izbran dogodek. kar zapišemo na podatkovno bazo in na RFID kartico preko RFID naprave. . Prav tako potrebujemo tudi uporabnikove osebne podatke. na katerega ga želimo registrirati. Na podlagi tega potrebujemo sistem za upravljanje z uporabniki in sistem za upravljanje z dogodki. Kadar se uporabnik želi udeležiti dogodka. ki upravlja z aplikacijo. To ugotovimo na podlagi podatkov iz RFID kartice in podatkov v podatkovni bazi. Po izbiri dogodka imamo vse potrebne podatke za preverjanje identitete uporabnika. Zanima nas kdo je uporabnik in če sploh ima dostop na izbran dogodek.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 45 dosežemo.4: Diagram primera uporabe – Prijava na dogodek Drugi primer uporabe aplikacije je udeležitev uporabnika na izbran dogodek. Udeleženec Prijava na dogodek Kreiraj dogodek <<include>> <<include>> Shrani udeleženca Podatkovna baza sistema Receptor Registriraj udeleženca <<include>> Pripravi kartico RFID Naprava Slika 5. ki so potrebni za identifikacijo. da mora predhodno obstajati dogodek.

Za komunikacijo z napravo smo potrebovali programski vmesnik SocketScan Managed API.NET 2003 in uporabili programski jezik C#. Za prenos podatkov iz delovnega računalnika na dlančnik smo uporabili program Microsoft ActiveSync.3 Razvoj RFID aplikacije Aplikacijo smo razvili z orodjem Microsoft Visual Studio . Fizična povezava je potekala preko USB (Universal Serial Bus) podatkovnega kabla. Prav tako je bilo potrebno na dlančniku namestiti gonilnike za RFID napravo. . Funkcionalnost aplikacije smo razdelili tako: − Upravljanje z uporabniki o Kreiranje uporabnika o Shranjevanje uporabnikovih osebnih podatkov o Pregled uporabnikov o Iskanje uporabnikov − Upravljanje z dogodki o Kreiranje dogodka o Shranjevanje podatkov o posameznem dogodku − Postopek registracije o Registracija uporabnika na izbran dogodek o Identificiranje uporabnika 5. ki jo aplikacija mora zagotavljati. ki smo ga vključili preko razvojnega orodja. Ta program je omogočil namestitev aplikacije na dlančniku.5: Diagram primera uporabe – Udeležba dogodka S pomočjo primerov uporabe smo prišli do potrebne funkcionalnosti.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 46 Udeleženec Udeleži se dogodka Kreiraj dogodek Podatkovna baza sistema <<include>> <<include>> Receptor Identificiraj udeleženca Preveri identiteto RFID Naprava Slika 5.

6 prikazuje sestavne elemente grafičnega vmesnika aplikacije. še posebej tiste. Grafični vmesnik aplikacije za večjo uporabnost uporablja grafične gradnike kot so gumbi in vnosna polja.3. omejitve in standarde izbrane ciljne naprave. Slika 5. ki omogoča izbiro posameznega elementa iz seznama. je izgled in obnašanje njenega grafičnega vmesnika. če ne ponuja vmesnika. Slika 5. ki bo tekla na pametni napravi. Tako na primer nismo mogli uporabiti ukaza (primi in spusti) za delo z miško. Kjerkoli je mogoče.6: Zgradba grafičnega vmesnika aplikacije Orodna vrstica Orodna vrstica je sestavljena iz oznake konteksta in padajočega seznama.1 Zgradba aplikacije Ena izmed najpomembnejših značilnosti aplikacije. pa ponuja padajoči seznam. namesto ročnega vpisovanja v vnosno polje. S pomočjo padajočega seznama lahko izberemo katero akcijo želimo opraviti na določenem kontekstu. Preden smo začeli z razvojem aplikacije je bilo pomembno razumeti zmožnosti. Ni pomembno kako učinkovito je aplikacija zasnovana. Na primer v kontekstu uporabniki lahko izbiramo med pregledom uporabnikov .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 47 5. s katerim bo končni uporabnik lahko vzajemno deloval.

S tem akcije med glavnim menijem in orodno vrstico niso podvojene. kjer je potrebno ponuditi več neenakih dostopov do iste akcije. Vrstica napredovanja ponuja grafičen prikaz napredka dolgotrajne operacije z leve na desno. ampak jo samo postavi v ozadje operacijskega sistema. Slednje je ravno v nasprotju s priporočili v razvoju namiznih grafičnih vmesnikov. se vsebina strani v vsebniku dinamično naloži. Sestavljena je iz tekstovne oznake in vrstice napredka. se v vrstici stanja izpiše tekstovno sporočilo. Kadar je želena akcija izbrana iz padajočega seznama. Namreč pritisk na gumb »X« v desnem zgornjem kotu na zaslonu dlančnika ne zapre aplikacije tako kot smo navajeni pri namiznih aplikacijah. ki bi jih uporabnik pogosto uporabljal. Zavihki Zavihki se nahajajo tik pod elementom vsebnik. Na primer kadar nastopi dolgotrajna operacija kot je inicializacija RFID naprave. ki so se uporabljali za RFID čitalnik. Vsak posamezen zavihek omogoča preklop oziroma navigacijo med posameznimi konteksti. Pogosto uporabljene akcije so nameščene v elementu orodna vrstica. ki pove uporabniku kaj se dogaja. Zato je bila potrebna implementacija za izhod iz aplikacije in sprostitev virov.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 48 in med vnosom posameznega uporabnika. Vrstica stanja Vrstica stanje je področje. izmenjujejo posamezne strani. Glavni meni Glavni meni vsebuje akcije. je izhod iz aplikacije. ki se nahaja na dnu zaslonske maske in nad glavnim menijem. V kontekstu dogodki pa lahko izbiramo med pregledom dogodkov in vnosom novega dogodka. Vsebnik Vsebnik predstavlja dinamičen prostor. na katerem se. Edina akcija. na podlagi izbrane akcije iz orodne vrstice. . ki je implementirana v glavnem meniju. ki so potrebne za uporabo aplikacije in ne akcij. Vrstica stanja služi za obveščanje uporabnika o stanju aplikacije. s čimer je omogočen lažji dostop.

Imenski prostor FERI. ki predstavlja vstopno točko celotne aplikacije. ki se na zahtevo dinamično naloži v elementu grafičnega vmesnika vsebnik. . ki definirajo vzorec MVC (Model-View-Controller).PervasiveComputing.RFID. S tem smo dosegli. ki jih na določeni strani potrebujemo. Razrede aplikacije smo razvrstili na šest imenskih prostorov: − − − − − − FERI. Imenski prostori so zelo podobni paketom v programskem jeziku Java. Imenski prostor FERI.Base Ta imenski prostor vsebuje samo en razred.Base FERI.PervasiveComputing. S tem razredom aplikacijo zaženemo in tako postane vidna na zaslonu dlančnika.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 49 V zasnovi aplikacije smo definirali funkcionalnosti.PervasiveComputing. V programskem jeziku C# imenski prostor ne narekuje fizične ureditve izvornih datotek v imeniku ampak le logično strukturo. ki jih aplikacija mora podpirati.Controller Vsebuje vmesnike in razrede. Tako smo grafični vmesnik razdelili na štiri kontekste: uporabniki. ki obstajajo v aplikaciji.PervasiveComputing. se ne inicializirajo vse hkrati. V naši aplikaciji smo ta vzorec uporabili za inicializacijo posamezne strani. registracija in nastavitve. V nadaljevanju bomo opisali vsak posamezen imenski prostor.RFID.PervasiveComputing.PervasiveComputing.PervasiveComputing. ampak le tiste. Na podlagi potreb aplikacije smo k funkcionalnosti dodali kontekst nastavitve.Data FERI. dogodki.Controller FERI.Resources FERI. ki so med seboj povezani v logično strukturo.Scanners Vsak imenski prostor vsebuje razrede.PervasiveComputing.RFID. Vzorec MVC je sestavljen iz treh razredov kot prikazuje slika 5.7.Forms FERI. kjer imena paketov definirajo strukturo imenika za izvorne datoteke.RFID.RFID. To je pomagalo pri razvoju aplikacije. Ta kontekst omogoča spremembo uporabniških nastavitev.RFID.RFID. da je aplikacija ob zagonu znatno bolj odzivna. ki vplivajo na obnašanje aplikacije.RFID. Grafične komponente.

Slika 5. Razred Kontrolnik vzpostavlja povezavo med razredoma Pogled in Model z uporabo direktnih klicev posameznih metod. se na drugi ločeni strani samodejno posodobi seznam vseh uporabnikov in tako ni potrebno ročno posodabljanje. ki je v aplikaciji implementiran kot posamezna stran aplikacije. Na ta način kontrolnik shrani stanje v model s podatki in ta model posreduje pogledu.7: Zgradba vzorca MVC Razred Model predstavlja osnovne podatke za posamezno stran. pridobljeni iz podatkovne baze ali pa podatki iz RFID čitalnika. ki zagotavlja pravilno medsebojno delovanje med posameznimi stranmi v aplikaciji. Nakar pogled obnovi stanje posamezne strani s pridobljenimi podatki iz modela.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 50 Kontrolnik Definira obnašanje posamezne strani preko modela Posodobi pogled Do ki Pr at ika Po d z k de go Model Hrani stanje posamezne strani Povpraševanje po stanju Pogled Prikazuje posamezno stran Pošilja dogodke upravljalcu Slika 5. .8 prikazuje zgradbo vzorca. Vzorcu MVC smo dodali še vedenjski vzorec opazovalec (Observer). Razred Pogled predstavlja element grafičnega vmesnika. V našem primeru so to večinoma podatki. Na primer. če s pomočjo aplikacije dodamo novega uporabnika.

le-to sporoči razredu UpravljalnikOpazovalcev. da jo lahko vključimo v aplikacijo. Ostale grafične komponente. kaj vse mora stran grafičnega vmesnika podpirati.8: Zgradba vzorca Opazovalec Vsak pogled v aplikaciji mora implementirati vmesnik Opazovalec in se registrirati v razredu UpravljalnikOpazovalcev. Prav tako vsebuje tudi ostale elemente grafičnega vmesnika. zavihki in glavni meni. razred UpravljalecOpazovalcev omogoča odstranjevanje določenega opazovalca. Izbira posameznega konteksta povzroči inicializacijo prve strani v kontekstu.Forms V prejšnjem imenskem prostoru smo definirali. ta pa obvesti vse registrirane opazovalce. kot so na primer glavno okno aplikacije. kadar dogodek nastopi. Ostale strani se inicializirajo. . Prvi kontekst v aplikaciji je Registracija in se bo privzeto naložil ob zagonu. na katerem nastane določena sprememba. ki so prisotne v aplikaciji. Ta postopek je omogočil boljšo odzivnost aplikacije in s tem uporabniško prijaznost. Pogled. Vsak konkreten opazovalec je z implementacijo vmesnika Opazovalec definiral obnašanje. šele kadar jih izberemo iz padajočega seznama v orodni vrstici.RFID. se inicializirajo šele ob nastopu zahteve. če želi sprejeti obvestilo o nastali spremembi.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 51 Slika 5. Torej ob zagonu aplikacije se inicializirajo vsi elementi grafičnega vmesnika in prva stran. ki so prisotne v aplikaciji. V kolikor posamezen opazovalec ne želi več prejemati obvestil o spremembah. Ta imenski prostor pa vsebuje vse konkretne implementacije posameznih strani.PervasiveComputing. Imenski prostor FERI.

V normalizirani podatkovni bazi so povpraševalni izrazi bolj kompleksni. Normalizirana podatkovna baza je usmerjena k manjši uporabi podatkovnega prostora in prav tako zmanjšuje težave z integriteto podatkov.Data Ta imenski prostor vsebuje razrede.9 je razvidno. Omogočajo dostop do podatkovne baze.PervasiveComputing. da podatkovna baza vsebuje redundantne podatke. Aplikacija. Na sliki 5. Izvršitev je lahko tako drastično prizadeta.9 je prikazan entitetno relacijski diagram kreiranih tabel z atributi v aplikaciji. Na primer v tabeli Uporabniki se ponavlja naslov uporabnika. kjer je pomembna tako odzivnost kot tudi podatkovni prostor. Slika 5. shranjevanje. ki smo jo razvili. ki so potrebni za upravljanje s podatkovno bazo SQL Server CE. Odpravljanje redundantnosti (normaliziranje) vodi do vse večjega števila tabel.9: Entitetno relacijski diagram aplikacije Iz slike 5. ki stanujejo na istem naslovu. Večje število tabel v povpraševalnem izrazu pomeni počasnejše izvajanje povpraševalnih izrazov.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 52 Imenski prostor FERI. Na določen dogodek se lahko prijavi več uporabnikov. poizvedovanje ter ažurnost podatkov. kjer kot rezultat dobimo bolj natančne podatke v primerjavi z nenormalizirano podatkovno bazo. Pri normalizirani podatkovni bazi bomo .RFID. bo tekla na dlančniku. da aplikacija postane neuporabna [45].

Ta razred vsebuje informacije specifične. Ker je podatkovni prostor cenovno ugodnejši kot procesor in odzivna aplikacija uporabniku prijaznejša. če pogledamo v tretji stolpec v tabeli. Imenski prostor FERI. medtem ko pri ne normalizirani podatkovni bazi večji podatkovni prostor.10 in 5. kot je na primer jezik. Slednje je vidno tudi na prejšnjih slikah. Slika 5. format zapisa števila in format zapisa datuma. da so lahko zamenjani s prevedenimi nizi znakov. za posamezno kulturo. da podatkovno bazo ne normaliziramo.Globalization.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 53 potrebovali močnejši procesor. To pomeni.11 prikazujeta aplikacijo v različnih jezikih. v katerem bo tekel grafični vmesnik. da podpira različne jezike in kulturne dogovore. koledar. kjer so . smo se odločili. Aplikacija tako omogoča izbiro jezika.11: Grafični vmesnik aplikacije v nemškem jeziku iz imenskega prostora CultureInfo System. kar je v vseprisotnih informacijskih rešitvah ključnega pomena.PervasiveComputing. dežela/regija. Sliki 5.RFID. Aplikacijo smo razvili tako.10: Grafični vmesnik aplikacije v angleškem jeziku V veliko pomoč je bil razred Slika 5.Resources Ta imenski prostor smo uporabili za upravljanje z lokaliziranimi nizi znakov. da smo morali vsak niz znakov izolirati na tak način.

Pri ročni identifikaciji pa je potrebno za vsakega uporabnika posebej sprožiti branje podatkov iz RFID kartice. V aplikaciji smo implementirali ročno in samodejno identifikacijo uporabnika. prožiti branje s pomočjo pritiska na gumb. da moramo. Ročno identifikacijo smo implementirali. Torej.llll. če na eni strani aplikacije prožimo branje RFID kartice. S to rešitvijo smo dosegli. da se uporabnik približa RFID čitalniku. Ročna identifikacija pomeni. Imenski prostor FERI. ker lahko samo v tem načinu preberemo identifikacijo številko in uporabniške podatke iz pomnilnika RFID kartice.MM. ko bo RFID kartica vstopila v radiofrekvenčno območje čitalnika. saj ne potrebuje dodatnega uporabniškega posredovanja. V samodejnem načinu identificiranja RFID čitalnik ne omogoča dostopa do uporabniških podatkov ampak samo branje identifikacijske številke. Sliki 5. pri samodejni identifikacije je potrebno. med tem ko v nemškem jeziku DD. se bo ta stran registrirala na poslušanje dogodkov branja in tako dobila obvestilo ali je bila operacija uspešna ali ne. . V angleškem jeziku (Združene države Amerike) je format zapisa datuma M/d/llll.RFID. kadar želimo prebrati podatke iz RFID kartice. Samodejno identifikacijo omogočimo z oznako prireditvenega polja.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 54 izpisani uporabniki.12 in 5. S stališča vseprisotnih informacijskih rešitev je vsekakor bolj primerna samodejna identifikacija. Samodejna identifikacija pa pomeni. da bo aplikacija avtomatsko identificirala uporabnika takoj.PervasiveComputing.13 prikazujeta oba načina identifikacije uporabnika. S tem razredom se lahko vsaka stran v aplikaciji registrira kot poslušalec na dogodke RFID čitalnika. da ima aplikacija samo en primerek tega razreda in tako centralno upravljamo z RFID čitalnikom.Scanners S pomočjo vzorca edinec smo implementirali upravljanje z RFID čitalnikom. Na primer.

Generator identifikatorja GUID ne zagotavlja.13: Samodejna identifikacija uporabnika Oba načina identifikacije zagotavljata enak cilj. Identifikator smo pridobili s pomočjo programskega jezika C# in sistemskih knjižnic. Pri registraciji uporabnika smo najprej prebrali identifikacijsko številko RFID kartice in nato generirali identifikator GUID. . Ti podatki se uporabljajo pri identifikaciji uporabnika. Vse podatke smo shranili v podatkovno bazo.12: Identifikacija uporabnika Slika 5. Celotno število edinstvenih identifikatorjev je tako veliko. da bo generirano število edinstveno. Identifikator GUID [54] je naključno generirano število. ki se uporablja v raznovrstnih aplikacijah. Podatke. da je verjetnost ponovitve identifikatorja zelo majhna. ki so shranjeni v podatkovni bazi s to razliko. da pri samodejni identifikaciji ne upoštevamo identifikatorja GUID.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 55 Slika 5. Podatke iz RFID kartice primerjamo s podatki. hkrati pa tudi zapisali identifikator GUID na RFID kartico. ki smo jih shranili na uporabniški del pomnilnika RFID kartice. kljub temu da pri samodejni identifikaciji upoštevamo samo identifikacijsko številko uporabnika. predstavlja globalno edinstven identifikator GUID (Globally Unique Identifier).

4 Aplikacija in značilnosti vseprisotnih informacijskih rešitev V poglavju 2. Slika 5. Podatke je pridobila preko spletne storitve. . V tem poglavju bomo preverili ali aplikacija omogoča značilnosti vseprisotnih informacijskih rešitev.14 prikazuje spletno stran. razvito v programskem jeziku PHP. ki so shranjeni v podatkovni bazi na dlančniku ima samo aplikacija. Spletno storitev smo razvili v programskem jeziku Java s pomočjo razvojnega orodja NetBeans in jo namestili na aplikacijski strežnik Sun Java System Application Server. da morajo podatki biti na voljo kadarkoli in kjerkoli iz katerekoli naprave. S spletno storitvijo smo omogočili.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 56 5. Storitve kadarkoli in kjerkoli Značilnost narekuje. ki v celoti temelji na platformi Java EE 5. V kontekstu nastavitve smo dodali novo stran. saj so vsi podatki shranjeni lokalno. Dostop do podatkov. mobilnost in zaznavanje konteksta. ki so registrirani na določen dogodek. Spletna stran omogoča pregled uporabnikov. nevidnost. To slabost aplikacije smo rešili z implementacijo spletne storitve. Aplikacija te značilnosti ne omogoča.1 smo definirali značilnosti vseprisotnih informacijskih rešitev: storitve kadarkoli in kjerkoli. da so podatki dostopni kadarkoli in mnogovrstnim odjemalcem. kjer lahko uporabnik posreduje podatke na aplikacijski strežnik.

15 prikazuje kako so različne platforme in tehnologije med seboj povezane. predstavlja odjemalca spletne storitve. ki prikazuje podatke. Slika 5. ki je razvita v platformi . .NET.14: Spletna stran v programskem jeziku PHP Povezljivost raznih arhitektur so omogočile tehnologije spletnih storitev. ki teče na dlančniku. ki jih je posredovala aplikacija na dlančniku. posredovala podatke na aplikacijski strežnik. Aplikacija.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 57 Slika 5. Na drugi strani imamo poljubnega odjemalca v obliki spletne strani. Preko protokola SOAP je aplikacija.

ki potrebuje podatke iz dlančnika. V našem sistemu je RFID kartica po obliki podobna bankomat kartici. Pri tem uporabnik ne potrebuje posebnega napora za uporabo. uporablja RFID kartico. Večja razdalja bi omogočila tudi identifikacijo več uporabnikov hkrati. Proces kompleksne transakcije plačil se upravlja na strežniku. sistem ga samodejno identificira in omogoči dostop do izbranega dogodka. RFID čitalnik omogoča branje RFID značk v dosegu petih centimetrov. Uporabnik. da vseprisotne informacijske rešitve izginejo iz zavednosti uporabnika. da teče na dlančniku. Identifikacija uporabnika bi potekala bolj tekoče. je pomembno. Kadar bi opravljali identifikacijo uporabnikov na območju. Mobilnost Sama aplikacija je zasnovana tako. da RFID značko integriramo v mobilni aparat. Recimo. da aplikacija samodejno najde alternativno storitev in tako omogoči nemoteno delo.15: Povezljivost aplikacije Nevidnost Tehnologija RFID omogoča. da je udeležba posameznega dogodka plačljiva in je aplikacija naravnana tako.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 58 Slika 5. bi lahko dodaten predmet (RFID kartica) rešili tako. ki se želi registrirati na posamezen dogodek. ki je neodvisno od lokacije dogodka. Če privzamemo. da ob vsaki aktivnosti preko spletne storitve posreduje podatke o udeležencih. da uporabnik »nevidno« uporablja mobilni telefon. če bi čitalnik omogočal branje na večji razdalji. kjer ni brezžičnega dostopa do interneta. ki ga lahko poljubno prenašamo. To omogoča uporabniku nemoteno delo. V našem sistemu bi lahko aplikacija začasno shranjevala podatke .

Ob vstopu v dvorano bi aplikacija na dlančniku prebrala podatke iz RFID značke in samodejno pripravila nastavitve za identifikacijo uporabnika. Pred uporabo bi se moral sam prijaviti v aplikacijo z RFID značko. Vsakemu branju z RFID značke lahko programsko pripišemo tudi čas izvajanja operacije. S tem bi sistem zagotavljal tri ključne informacije zaznavanja konteksta: lokacija: kje se identificiranje uporabnikov opravlja. Na primer. ki smo jih uporabili v aplikaciji in opisali nekaj predlogov kako izboljšati varnost s stališča vseprisotnih informacijskih rešitev. Za nekatere primere smo predstavili tudi napotke kako se tem napadom izogniti. Rešitve zagotavljanja varnosti v aplikaciji bomo opisali na posameznih primerih napadov na RFID sistem.5 Aplikacija in zagotavljanje varnosti V poglavju 4. ki bi uporabljal dlančnik za identifikacijo udeležencev. Podobno bi lahko napravili tudi za tistega receptorja. funkcionalnostjo in osebnimi nastavitvami receptorja. če je receptor iz Anglije. Bolj verjetno je. čas: kdaj je bilo identificiranje uporabnikov opravljeno. Zaznava konteksta Zaznavanje konteksta bi v našem sistemu rešili z namestitvijo RFID značk na vsak kraj dogodka. Poplavljanje (Flooding) Poplavljanje v primeru naše aplikacije lahko povzroči identifikacija velikega števila uporabnikov.3 smo opisali metode napadov na RFID sistem in konkretne primere le- teh. Ta scenarij je zelo malo verjeten. Aplikacija bi na podlagi tega zagnala grafični vmesnik s pravicami. Temu se lahko .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 59 v lokalni podatkovni bazi in bi jih takoj. posredovala strežniku. saj bi se morali uporabniki približati RFID čitalniku na pet centimetrov (domet branja čitalnika). 5. Preko te RFID značke bi prišli do informacij za kateri dogodek opravljamo identifikacijo. uporabnik: kdo opravlja identificiranje uporabnikov. V tem poglavju bomo predstavili rešitve za zagotavljanje varnosti. ko bi bil dostop do interneta omogočen. če bi kdo hotel namenoma povzročiti poplavljanje z velikim številom RFID kartic. bi grafični vmesnik tekel v angleškem jeziku.

Nekaj kar uporabnik je bi zagotovili z uporabo dodatnega senzorja za prepoznavanje govora. Od uporabnika bi tako ob vstopu v konferenco zahtevali še PIN kodo. kar uporabnik ima (RFID kartica). s čimer bi odkrili podvojeno oziroma ponarejeno RFID kartico. kar uporabnik ve (PIN koda). Do sedaj smo opisali uporabo nečesa. saj mora zraven ponarejene kartice pridobiti še PIN kodo uporabnika. Preveriti bi morali ali je udeleženec konference že prisoten. kar uporabnike je. Če dodamo še nekaj kar uporabnik ve. s tem zvišamo stopnjo varnosti dostopa. S PIN kodo bi sicer povečali stopnjo varnosti. V tem primeru ima nepridiprav znatno bolj oteženo delo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 60 izognemo z možnostjo ročne identifikacije in s tem branja ene RFID kartice na enkrat. Vse kar bi bilo potrebno je to. ki bi omogočal branje RFID kartic na večji razdalji. S prekopiranimi podatki izdela novo kartico in tako ukrade identiteto uporabnika. Zraven tega bi se znatno povečal čas postopka identifikacije in pred konferenco lahko nastane vrsta. bi s tem zagotovili tako višjo stopnjo varnosti kot tudi značilnost nevidnosti vseprisotnih informacijskih rešitev. Če namesto PIN kode uvedemo nekaj. Vsekakor bi bila ustrezna tudi rešitev. Receptor bi v primeru poplavljanja ugotovil nepravilnost in uporabil možnost ročne identifikacije. da udeleženec pozdravi. V poglavju zagotavljanje varnosti tehnologije RFID smo opisali načine za nadzorovanje dostopa do RFID sistema. Sistem ne bi več omogočal samodejne identifikacije. Takšno preverjanje bi lahko implementirali z zmogljivejšim RFID čitalnikom. Nekaj kar uporabnik ima je v našem primeru RFID kartica. Ponarejeno kartico nato uporabi za vstop na določeno konferenco. Sledenje (Tracking) . saj potrebuje uporabnikove podatke (PIN kodo). in nečesa. ki hkrati tudi nadzoruje potek identifikacije. Aplikacijo na RFID dlančniku uporablja receptor. ki so jo predlagali avtorji knjige RFID Security. lahko prekopira podatke iz RFID kartice posameznega udeleženca konference. Kopiranje RFID značke Morebitni nepridiprav. opremljen z RFID čitalnikom. Tako bi lahko uporabnika nemoteno in samodejno identificirali. aplikacije ampak bi izgubili značilnost nevidnosti v vseprisotnih informacijskih rešitvah.

Vstavljanje SQL stavkov (SQL Injection) Vstavljanje SQL stavkov lahko nepridiprav izkoristi pri postopku identifikacije udeleženca. Lažni dogodki Razvita aplikacija se zaveda konteksta. Podatke na RFID kartici bi bilo mogoče spremeniti tako. Ta stavek vrne podatke uporabnika pri čemer se morata identifikacijski številki na RFID kartici in v podatkovni bazi ujemati. Nepridiprav lahko identifikacijsko številko RFID kartice spremeni iz "19483128743" na "karkoli' or 1=1--". Ti dogodki v aplikaciji ne predstavljajo grožnje. mu ti ne razkrijejo nobene vredne informacije. Če se ujemata. Tako aplikacija omogoča. ki jih moramo posredovati pri povpraševalnem izrazu. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "SELECT * FROM `Uporabniki` WHERE idKartice = 'karkoli' or 1=1--'". ko aplikacija sprejeme podatke iz RFID kartice izvede naslednji povpraševalni izraz: "SELECT * FROM `Uporabniki` WHERE idKartice = '<podatki iz RFID kartice>'". saj je pogoj ena je enako ena vedno pravilen in s tem omogočil dostop nepooblaščenemu uporabniku. v katerem se identifikacija uporabnikov uporablja.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 61 Podatki na RIFD kartici v sistemu razvite aplikacije so zgolj edinstvene identifikacijske številke in same po sebi ne vsebujejo dodatnih informacij. Receptor pred postopkom identifikacije izbere za katero konferenco želi opravljati identifikacijo udeležencev. Ta izraz bi vedno vrnil rezultat. Prekoračitev medpomnilnika . Prej opisan način napada tako ni več mogoč. Informacije o posameznem uporabniku so dostopne preko povezave identifikacijske številke in podatkov v podatkovni bazi aplikacije. Na primer. ampak preprosto samo obvestijo ali uporabnik ima dostop ali ne. Torej. da poizvedba v podatkovni bazi vedno vrne rezultat. se pri samodejnem identificiranju venomer prožijo dogodki. Tudi sicer bi bila smiselna večkratna identifikacija uporabnika. je dostop omogočen. da uporabnik konferenco zapusti in se po želji tudi vrne. tudi če nepridiprav uspešno pridobi podatke iz RFID kartice udeleženca. S tem smo ločili logiko samega povpraševalnega stavka od podatkov iz RFID kartice. Ko udeleženec vstopi v območje RFID čitalnika. Vstavljanju SQL stavkov smo se izognili s parametriziranimi povpraševalnimi stavki.

S tem lahko omejimo branje na točno določene bloke RFID kartice in tako na točno odločeno velikost podatkov. saj nepridiprav ne bi mogel spremeniti podatkov. Programska jezika ne omogočata shranjevanje podatkov v pomnilnik. ker razkrivata nižje nivojsko predstavitev vsebnikov za podatkovne tipe. da mu napad kljub temu uspe. Aplikacije. . ki so v celoti razvite v programskih jezikih kot sta Java in C#. prekoračitev pomnilnika ni mogoča. V tem primeru bi lahko zraven preverjanja velikosti podatkov koristili tudi možnost trajnega shranjevanja podatkov na RFID kartici. saj bi se moral približati k RFID čitalniku na pet centimetrov. Velika verjetnost je.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 62 Prekoračitev medpomnilnika je značilna za programske jezike kot sta C in C++. RFID čitalnik. S tem bi dosegli branje točno predvidene velikosti podatkov iz RFID kartice. da bi takšno dejanje bilo receptorju sumljivo. Nepridiprav bi ob tem tipu napada imel veliko težavo. ki omogoča enkriptirano komunikacijo. Recimo. Ponavljanje sporočil V razviti aplikaciji bi lahko nepridiprav prestregel sporočilo med RFID čitalnikom in RFID kartico pri opravljanju identifikacije posameznega udeleženca. Prestreženo sporočilo bi nato posredoval ob udeležbi na določen dogodek. ki smo ga uporabili pri razvoju aplikacije. ki ne bi bil primerno dodeljen [56]. V tem primeru bi se lahko ubranili z uporabo RFID kartice. omogoča tudi branje na nivoju posameznega bloka.

. Za razvito aplikacijo lahko trdimo. Izpeljali smo tudi predloge kako aplikacijo spremeniti in izboljšati. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. Tehnologije spletnih storitev so omogočile dostopnost informacij kadarkoli in kjerkoli.Sklep 63 6 SKLEP Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Vseprisotne informacijske rešitve smo definirali kot tehnologije. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. Po drugi strani pa vsekakor še dopušča prostor za izboljšave. da vseprisotne informacijske rešitve ne temeljijo na eni sami tehnologiji. ki imajo svoj interni procesor omogočajo zaščiteno komunikacijo med RFID čitalnikom in RFID značko. Zasnovali in razvili smo aplikacijo. ki predstavlja primer vseprisotnih informacijskih rešitev. pri tem smo v veliki meri odvisni od same tehnologije RFID. zaradi tega smo v diplomski nalogi najprej podali njihovo definicijo. RFID značke. Ali je aplikacija dejansko primerek vseprisotnih informacijskih rešitev smo preverili s pomočjo definiranih značilnosti. Varnost aplikacije je v vseprisotnih informacijskih rešitvah velikega pomena. da zagotavlja dovolj veliko stopnjo varnosti. Ugotovili smo. Sistem aplikacije bi lahko izboljšali tako. temveč v sodelovanju in povezovanju mnogovrstnih tehnologij. da bi dvorane konferenc označili z RFID značko in s tem omogočili večjo uporabniško prijaznost. Nenehen razvoj in napredovanje tehnologij bo tudi te značke napravil cenovno dostopne. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav.

iz http://www.ready4rfid.com/rfid_index. 2006.sap. 2. iz http://www. iz http://www. 1. Final Report. Pridobljeno 18.de/ambiente/english/projekte/projekte/roomware. 2.au/sarc/EDemocracy/Final_Report/Glossary.integratedsolutionsmag.mit. 2006 Scrutiny of Acts and Regulations Committee Victorian Electronic Democracy. Pridobljeno 28.media. Pridobljeno 28. 1. Pridobljeno 18. Announces The World's First 5 Cent RFID Tag. Pridobljeno 28. 2006. Pridobljeno 28.wikipedia.media. Pridobljeno 14.com/research/proactive.xslt/nodenr-156647 Technical Information Terminology. 2006. Pridobljeno 18.htm International Technology Laboratory No. 2. Pridobljeno 18.oreillynet. iz http://tangible.pdf SMARTCODE™ CORP.html The future is in the palm of our hand.net/Products/felica/csy/hnk. 1. 2006.html RFID: The Ultimate In Car Security. 2006. iz http://en. 2006.htm Amorphous Computing. 1999 National Institute of Standards and Technology. Pridobljeno 18. iz http://www. iz http://www. Pridobljeno 18.com/solutions/business-suite/scm/rfid/index.org/2005/10/ubiweb-workshop-cfp. iz http://www. Pridobljeno 28.wikipedia.w3.vic.com/articles/2001_07/010703. 2006. 2001 What's a Wearable.htm Open Systems .parliament.mit.. iz http://www. iz http://www.html RFID Basics.com/modules.org/wiki/Autonomic_Computing Proactive Computing. 2.org/wiki/Information_appliances Autonomic Computing.epx The "Octopus Card" in Hong Kong.edu/wearables/ Augmented Reality Pag. 2006. Pridobljeno 28.ai. 2006. 1999 Laboratory for Computer Science.htm [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] . 2006. 1. 66. iz http://www. 2006.edu/projects/amorphous/ W3C Workshop on the Ubiquitous Web. Pridobljeno 18.measurementdevices.intel. 2006.edu/projects/ Roomware. Pridobljeno 28. The Computer Language Company Inc. 1. Pridobljeno 28.sony. iz http://framework.v2.com/onjava/blog/2006/02/the_future_is_in_the_palm_of_o. 1. Pridobljeno 14. iz http://www. iz http://www.nl/archive/archive/node/text/default.php?op=modload&name=News&file=article&sid= 474&mode=thread&order=0&thold=0 SAP Solutions for RFID: Making Adaptive Enterprise Vision a Reality.php?menu=rfid_frequencies&spr=e RFID Frequencies. 1. 2. Pridobljeno 14. iz http://www.html Information appliance.Glossary. Pridobljeno 28.swiss. 1. 2006. iz http://www. 1. iz http://www. 2006. 2006. 1. iz http://en. 2006.Literatura 64 7 LITERATURA [1] [2] Computer Desktop Encyclopedia. 2. iz http://en.gov.scansource. 2006. 1. 2006.mit. iz http://www.com/RapidSpec%20Site/PROJECT%20ASSISSTANT%20SECTION/DOC %20SERVICES%20SECTION/Project%20Literature/rsp-Technicalinfo_Term. 2. Pridobljeno 28.rapidspec. May 2005. Massachusetts Institute of Technology.se.fraunhofer.edu/~jrv/research/ar/ Telepresence. 1. 2006. 1.rit.org/wiki/Telepresence Tangible Bits.wikipedia.com/europe/upload/RFID_Frequencies. 2006.ipsi.

in Kleinschmidt.htm Personal Shopping Systems. 2006.microsoft.pdf User Guides: CF RFID Reader Card Powell. Pridobljeno 23.sapago. 2. Pridobljeno 29. 2006.com/definition/0. Anywhere. 3. Pridobljeno 23.org/wiki/ISO_11784_&_11785 ISO 14443. 2006. 4. iz http://www. Indiana: Wiley Publishing SocketScan SDK . iz http://developers.socketcom. 9.asp?p=42&m=40 Guid Structure.sun. G.html Črtna koda. iz http://www. 4.edu/homes/tom/pubs/sigops00. Pridobljeno 29.asp ISO 11784 & 11785. 10. Pridobljeno 18. Pridobljeno 29. 4.Wal Mart Stores.com/about_us/pdf/SmartCode%20Corp. Cats and Ferrets). 9. Pridobljeno 18. 2. 4. iz http://rfidanalysis. 2006. iz http://www.html CF RFID Reader Card.techtarget. 2006..org/about/faqs.com/editorial/article. Haines. iz http://www. iz http://www. Pridobljeno 29. 9. iz http://www. iz http://www. M. iz http://insight. H. 10. 9. Pridobljeno 23. 2006.com/product/RF5400542.gs1si. iz http://msdn2. 2006. Campbell. 10. Pridobljeno 28. (2006). 2006. 2006. 2006. A.org/wiki/Category:Introduction_to_Jini Semantic Web.Literatura 65 [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] Retail Case Study .wikipedia.com/intro_to_rfid. 2..zdnet. A.pdf Introduction to Jini. iz http://ec.pet-id. Pridobljeno 28. 4.dars. 2006.com/products. iz http://jcp. 2006. 4. F. 4. 2006.00. 10.europa. Pridobljeno 28. iz http://www. Bhargava.gatech.org/wiki/ISO_15693 What is EPCglobal.Net User’s Guide Thornton. 2006. Sebastopol: O'Reilly Analysis of the Texas Instruments DST RFID. Pridobljeno 29. Pridobljeno 4. Inc. 2006. iz http://en.asp#Read%20Range Barcode Reader..html The Generic Connection Framework.asp?article=articles/2000/s1103/08s03/08s03. 2.39154051. iz ftp://ftp. 4.%20%20Wal%20Mart%20Case%20Study. Rockland: Syngress Publishing Lehtinen. Computer Security Basics (2nd Edition). iz http://en.eu/comm/food/animal/liveanimals/pets/index_en.pdf ABC sistem.wikipedia. 2006. Pridobljeno 29. Pridobljeno 23.nfcforum. iz http://www. 2006. Pridobljeno 29.net/whatispetid. 4. Pridobljeno 28. 10.washington. 10. (2005). iz http://www. iz http://en.39026568. iz http://www.si/index. 2006.com/enus/library/system..aspx?pgHeader=how Movement of Pets (Dogs.w3.org/2001/sw/ A System Architecture for Pervasive Computing. Pridobljeno 18.smartcomputing.org/aboutJava/communityprocess/pfd/jsr257/index. iz http://www. Pridobljeno 18. 2. 2006.com/forms/frmHowItWorks.speedpass. 2006. (2006).smartcodecorp.asp Towards a Better Understanding of Context and Context-Awareness. 2006. 2006.uk/specials/rfid/0. Pridobljeno 28.org/home JSR 257: Contactless Communication API. Pridobljeno 18. iz http://www. 2006.htm About Pet-Id. Pridobljeno 29.org/wiki/ISO_14443 ISO 15693.cs.co.com/techtopics/mobility/midp/articles/genericframework/ Computing Anytime. 2006. R.jini. iz https://www.htm Typical read range for RFID devices. iz http://whatis. 2006.aspx ..wikipedia. Beginning Database Design.cc.edu/pub/gvu/tr/1999/99-22. Pridobljeno 4. Das.00. RFID Security.epcglobalinc. Pridobljeno 28.org/sntportal. B.php?id=100052 SpeedPass.sid9_gci857995.html The Near Field Communication (NFC) Forum.org/ Barcode replacement comes in from cold. J.guid.identecsolutions.

iz http://en. 2006.com/solutions/businesssolutions/sensors/doc/content/bin/Clipped_Tag_White_Paper. iz http://www. Pridobljeno 5. Pridobljeno 5. 2006.rfidsb.eu/?id_categoria=19&id_item=19&info=3 . Pridobljeno 28. 10.firstmonday.bsi.faqs. Pridobljeno 28.pdf Security Aspects and Prospective Applications of RFID Systems.org/what/cookbook/chapter1/ The Computer for the 21st Century.com/index.eu/fetch?CALLER=IST_UNIFIEDSRCH&ACTION=D&DOC=92&CAT=P ROJ&QUERY=1166358359949&RCN=79438 EPC and RFID Compared to UPC and Bar Codes.ubiq. iz http://www.de/fachthem/rfid/RIKCHA_englisch_Layout. Pridobljeno 28. 2006.nist.smart-systemsintegration. iz http://www.01. 11. Pridobljeno 5.org/issues/issue4_9/odlyzko/ Pervasive computing framework for modelling complex virtually-unbounded systems (PERPLEXUS). 2006. 11. 10.html RFID & EPC Essentials.gov/pc2001/about_pervasive. 10. 11.pdf Privacy Enhancing Technologies for RFID. iz http://cordis. 2006. iz http://www. 2006. iz http://www.org/wiki/Pervasive_computing The Visible Problems of the Invisible Computer.epcglobalinc. Pridobljeno 28. Pridobljeno 5.org/docs/javap/c9/s1. 2006. 2006.Literatura 66 [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] Privacy-Enhancing Radio Frequency Identification.php?page=rfidsb&c_ID=112 Strategic Research Agenda of the European Technology Platform on Smart Systems Integration.europa.com/hypertext/weiser/SciAmDraft3. 11. 2006. 11. 11. Pridobljeno 5. Pridobljeno 5.rfidconsultation. 2006. iz http://www. iz http://www. Pridobljeno 5. Pridobljeno 5. iz http://www.org/public/documents/060808_EPoSS_SRA_final_v1.wikipedia.html Ubiquitous computing. iz http://www. 2006.pdf?g _type=hpfeat Introduction to Correctness and Robustness.ibm. 11.html About Pervasive Computing. 10. iz http://www03. 11. 2006.