UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO

Dejan Paler

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Diplomska naloga

Maribor, november 2006

I

UNIVERZA V MARIBORU

FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO
2000 Maribor, Smetanova ul. 17

Diplomska naloga univerzitetnega študijskega programa

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Študent: Smer:

Dejan PALER Informatika

Študijski program: univerzitetni, Računalništvo in informatika

Mentor:

izr. prof. dr. Marjan HERIČKO

Maribor, november 2006

II

ZAHVALA Zahvaljujem se mentorju dr. Marjanu Heričku za pomoč in vodenje pri opravljanju diplomske naloge. Zahvala Inštitutu za informatiko za izposojo RFID čitalnika in RFID kartic. Posebna zahvala velja staršem, ki so mi omogočili študij.

004.III VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID Ključne besede: vseprisotne informacijske rešitve. Diplomska naloga podaja pregled definicij vseprisotnih informacijskih rešitev in klasifikacijo tehnologij tovrstnih rešitev. ki temelji na tehnologiji RFID. in predstavlja razvoj vseprisotnih informacijskih rešitev. tehnologije RFID.52(043. ogrodje Compact Framework UDK: Povzetek Vseprisotne informacijske rešitve sestavljajo številne tehnologije. Opisuje tudi potek zasnove in razvoja aplikacije.738. ki omogočajo dostop do informacij in storitev kadarkoli in kjerkoli na varen in zanesljiv način.2) . spletne storitve. Podrobneje opisuje tehnologijo RFID in njeno vlogo v vseprisotnih informacijskih rešitvah. RFID značka.

RFID technologies.738. at anytime and anywhere in a secure and reliable way. Web services.2) . The Diploma paper presents an overview of definitions for pervasive computing and classification of pervasive computing technologies.IV PERVASIVE COMPUTING AND RFID TECHNOLOGY Key words: pervasive computing. ubiquitous computing. 004. Compact Framework UDK: Abstract Pervasive computing consists of numerous technologies which are enabling access to information and services. RFID tag.52(043. It also describes design and development of application which is based on RFID technology and promises guidelines for pervasive computing. It describes the RFID technology and its role in pervasive computing in grater detail.

.............2 4.................................................................................1.................................. 32 Zgradba programskega vmesnika Contactless Communication API .......................................4........ 36 Zgradba programskega vmesnika SocketScan Managed API...................................................................5 6 7 ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ............................................................................................................................................................................................... 14 UPORABA TEHNOLOGIJE RFID NA RAZLIČNIH PODROČJIH ...... 18 Primerjava tehnologije RFID in črtne kode ........................................................................2 4............................. 12 SORODNE TEHNOLOGIJE ........................................................................................... 7 UPORABNOST TEHNOLOGIJE RFID ....... 23 STANDARDI IN DOGOVORI TEHNOLOGIJE RFID .......1 3.................1 4.................................................................................V VSEBINA 1 2 3 UVOD .................3 3.......4............................ 3 2...... 34 Značilnosti programskega vmesnika SocketScan Managed API..3 4................4 4..... 21 Podpora tehnologije RFID na mobilnih napravah.................................... 40 ZASNOVA RFID APLIKACIJE.......................................... 47 APLIKACIJA IN ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ....1 5.............................................................................................................................................................. 10 KLASIFIKACIJA TEHNOLOGIJ IN PRIMERI .................................... 40 SKLEP .............4 4................................................................... 46 Zgradba aplikacije...........................5 API 5 5...........................4........... 16 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV...................................................... 32 Značilnosti programskega vmesnika Contactless Communication API ................................................................................................ 37 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed 39 OPIS SESTAVNIH DELOV APLIKACIJE .......4............. 64 ...............1.................... 63 LITERATURA.. 7 VSEPRISOTNA OMREŽJA .............................................................................2 5......................................................................3............................................................................. 9 PROGRAMSKA OPREMA .....................................1 4........................................................ 1 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV............................ 5 INFORMACIJSKE NAPRAVE ......................................................... 26 PROGRAMSKI VMESNIKI ..........................................................................................1 5........................................4...............3 5...................1 3.............................................................3 4................................. 44 RAZVOJ RFID APLIKACIJE ............................................................................4 3.. 56 APLIKACIJA IN ZAGOTAVLJANJE VARNOSTI ............. 24 ZAGOTAVLJANJE VARNOSTI PRI UPORABI TEHNOLOGIJE RFID......................2 4................................1 4...... 59 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV ........................................................5 4 4.............2 3...................................4 5....................................................

VI UPORABLJENE KRATICE API APPEL CF DoS EAN ECMA EPC ERP ETSI GUID HTTP IRI ISO J2ME MVC NFC NIST OWL P3P PDA PIN RDF RFID RIF SAP UCC SOAP UDDI URI USB WAP WICD WS-CDL WSDL WSRP XHTML XKMS XML XML Enc XML Sig Application Programming Interface A P3P Preference Exchange Language Compact Flash Denial of Service European Article Number European Computer Manufacturers Association Electronic Product Code Enterprise Resource Planning European Telecommunications Standard Institute Globally Unique Identifier Hyper Text Transfer Protocol Internationalized Resource Identifier International Standards Organization Java 2 Platform Micro Edition Model-View-Controller Near Field Communication National Institute of Standards and Technology Web Ontology Language Platform for Privacy Preferences Project Personal Digital Assistant Personal Identification Number Resource Description Framework Radio Frequency Identification Rule Interchange Format Systems. Applications and Products Uniform Code Council Simple Object Access Protocol Universal Description. Discovery and Integration Uniform Resource Identifier Universal Serial Bus Wireless Application Protocol Web Integration Compound Document Web Services Choreography Description Language Web Services Description Language Web Services for Remote Portlets Extensible Hypertext Markup Language XML Key Management Specification Extensible Markup Language XML Encryption Syntax and Processing XML-Signature Syntax and Processing .

13: Samodejna identifikacija uporabnika Slika 5.15: Povezljivost aplikacije 7 8 9 11 12 17 22 30 34 35 42 43 44 45 46 47 50 51 52 53 53 55 55 57 58 .4: Vrednosti nekaterih J2ME sistemskih lastnosti Slika 4.1: Struktura pomnilnika brezkontaktne kartice i-code II Slika 5.3: Shema RFID značke Clipped Tag podjetja IBM Slika 4.5: Pregled tehnologij vseprisotnih informacijskih rešitev Slika 4.7: Zgradba vzorca MVC Slika 5.4: Diagram primera uporabe – Prijava na dogodek Slika 5.8: Zgradba vzorca Opazovalec Slika 5.5: Programski vmesnik Contactless Communication API Slika 5.4: Delitev tehnologij programske opreme Slika 3.11: Grafični vmesnik aplikacije v nemškem jeziku Slika 5.9: Entitetno relacijski diagram aplikacije Slika 5.1: Arhitektura RFID sistema Slika 4.3: Primer identifikacije z RFID čitalnikom Slika 5.10: Grafični vmesnik aplikacije v angleškem jeziku Slika 5.6: Zgradba grafičnega vmesnika aplikacije Slika 5.2: Hitrost branja tehnologije RFID in črtne kode Slika 4.5: Diagram primera uporabe – Udeležba dogodka Slika 5.VII SEZNAM SLIK Slika 3.14: Spletna stran v programskem jeziku PHP Slika 5.3: Delitev tehnologij vseprisotnih omrežij Slika 3.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 Slika 5.12: Identifikacija uporabnika Slika 5.1: Delitev tehnologij vseprisotnih informacijskih rešitev Slika 3.2: Delitev tehnologij informacijskih naprav Slika 3.

1: Frekvenčna področja tehnologije RFID Preglednica 4.VIII SEZNAM PREGLEDNIC Preglednica 3.3: Načini izbire RFID značk 15 16 23 38 .2: Primerjava tehnologije RFID in črtne kode Preglednica 4.1: Sorodne tehnologije in kratek opis Preglednica 4.

Uporablja se na številnih področjih v informacijsko komunikacijskem okolju. katere so tiste skupne lastnosti. Da bodo sistemi. so pomembni dobro definirani standardi. zatem pa bomo pogledali.Radio Frequency Identification). Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Prav to je eden izmed pomembnejših ciljev vseprisotnih informacijskih rešitev. Predstavlja posodobljeno nadomestilo za črtno kodo in omogoča hitrejše ter natančnejše sledenje proizvodov v dobavni verigi. ki uporabljajo tehnologije RFID.NET. kompatibilni na globalnem nivoju. Kako zagotoviti varnost informacij in uporabniško zasebnost bomo podrobneje spoznali v poglavju o zagotavljanju varnosti tehnologije RFID. ki so med seboj povezane na različne načine in zagotavljajo razne lastnosti vseprisotnih informacijskih rešitev. ki dostopajo ali omogočajo dostop do raznovrstnih aplikacij. ki povezujejo tehnologije in sisteme v vseprisotnih informacijskih rešitvah. drugi pa razvoju aplikacij na platformi . Te tehnologije bomo razdelili na informacijske naprave. Zato bomo v pričujoči diplomski nalogi najprej predstavili definicijo vseprisotnih informacijskih rešitev. Prvi programski vmesnik je namenjen razvoju aplikacij na platformi Java ME. Obstoj vseprisotnih informacijskih rešitev omogočajo številne tehnologije. ki vključujejo številne prilagodljive in mobilne naprave.UVOD 1 1 UVOD Dostop do informacij kadarkoli in kjerkoli je danes ključnega pomena. ki jo bomo v diplomski nalogi najpodrobneje pregledali. je tehnologija radiofrekvenčne identifikacije (RFID . Te naprave so lahko pametni telefoni. Za razvoj lastnih aplikacij bomo pregledali značilnosti in zgradbo programskih vmesnikov Contactless Communication API (Application Programming Interface) in SocketScan Managed API. vseprisotna omrežja in programsko opremo ter predstavili posamezne primere tehnologij. dlančniki in prenosni računalniki. Tehnologija vseprisotnih informacijskih rešitev. Nekaj najpomembnejših standardov bomo opisali tudi v diplomski nalogi. Uporabniku prijazne aplikacije pa omogočajo upravljanje z informacijami tako iz vsakodnevnega življenja kot tudi iz poslovnega sveta. Trenutno je najbolj razširjena v industriji in sicer v procesu upravljanja dobavne verige. ki so vsaka na svoj način povezane z vseprisotnimi informacijskimi rešitvami. Nato bomo pregledali nekaj sorodnih tehnologij. .

V ta namen bomo razvili aplikacijo. ali ima aplikacija vse značilnosti vseprisotnih informacijskih rešitev in kako smo zagotovili ustrezen nivo varnosti. Nato bomo preverili. Aplikacijo bomo uporabili za identifikacijo udeležencev nekega dogodka. . ki bo tekla na dlančniku. Proces identifikacije bo temeljil na tehnologiji RFID.UVOD 2 Osnovni namen diplomske naloge je zasnovati in razviti primer vseprisotne informacijske rešitve v današnjem realnem okolju.

pri tem pa se ljudje večinoma ne zavedajo njihove prisotnosti. prenos in dostop do informacij so vsakodnevne aktivnosti. kjerkoli in za vsakogar so ključnega pomena za vseprisotne informacijske rešitve. kot so avtomobili. večinoma mobilnih ali vgrajenih v okolje. na katere se zanašamo in jim zaupamo. ki je sestavljena iz ožičenega jedra in brezžičnih koncev [7]. ki opredeljujejo vseprisotne informacijske rešitve. naprave PDA (Personal Digital Assistant) in druge mobilne naprave. Vseprisotne informacijske rešitve opredeljuje kot tendenco oziroma težnjo k informacijskemu okolju. da se vseprisotne informacijske rešitve nanašajo na uporabo računalnikov v vsakdanjem življenju. Elektronsko shranjevanje. Ta trend je močno povezan z rastjo brezžičnih tehnologij. Enciklopedija »Computer Desktop Encyclopedia« razlaga. ki nadomešča uporabo računalnikov kot samostojnih naprav. brez potrebe po interakciji uporabnika [1]. Podobno kot omenjena enciklopedija definira vseprisotne informacijske rešitve tudi inštitut NIST (National Institute of Standards and Technology) in sicer kot termin za vse bolj prisoten trend v smeri številnih. Informacije in storitve kadarkoli. . povezano v naraščajoče vseprisotno omrežno infrastrukturo. Računalniki so integrirani v vsakodnevne predmete. ki zahteva. vsakodnevno dostopnih. v katerem uporabniki dostopajo do informacijsko komunikacijskih tehnologij preko okolja samega. ne glede na to. ki omogočajo uporabnikom oddaljen dostop do informacij in storitev ter sinhronizacijo podatkov med raznovrstnimi računalniki [2]. Smo v informacijsko komunikacijski družbi. Vključujejo pametne telefone. V literaturi zasledimo več definicij. Vse te naprave komunicirajo preko brezžičnih omrežij. Okolje in vsakdanji predmeti z integrirano zmožnostjo procesiranja informacij omogočajo uporabnikom povsem naravno in vsakdanjo interakcijo z računalniškimi napravami na katerikoli lokaciji in v kakršnihkoli okoliščinah [60]. da moramo biti sposobni izmenjevati in sprejemati informacije hitro. učinkovito in varno kadarkoli. kje se fizično nahajamo.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 3 2 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Informacije so jedro današnjega medsebojno povezanega poslovnega in osebnega sveta. Prosto dostopna spletna enciklopedija Wikipedia opisuje vseprisotne informacijske rešitve kot v okolje integrirano informacijsko procesiranje. Za razliko od zgornjih definicij komite »Security of Acts and Regulations Committee« poudarja povezavo vseprisotnih informacijskih rešitev z rastjo brezžičnih tehnologij. pogosto navideznih informacijsko komunikacijskih naprav.

. ki so med seboj neodvisno povezane preko dinamično prilagodljivih omrežij. pogosto mobilni ali vgrajeni v okolje in povezani v naraščajoče vseprisotno omrežno strukturo [3]. saj bo le s tem doseženo zaupanje uporabnikov. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. ki bodo vsakodnevno skupaj z računalniki in napravami kupovali. Vsi ti računalniki bodo med seboj omreženi in povezani na internet [5]. vgrajene v vsakdanje predmete in okolja. Mikroprocesorji so značilni po številnosti. Na podlagi tega definiramo vseprisotne informacijske rešitve kot tehnologije. cenovno ugodni. Da bo vse skupaj delovalo. Tehnološki inštitut »Massachusetts Institute of Technology« definira vseprisotne informacijske rešitve kot skupino medsebojno povezanih ljudi. ki bodo tako sestavljeni. Tukaj gre za računalnike. integrirani in prilagojeni ter naravni. Vseprisotne informacijske rešitve na tak način zagotavljajo uporabnikom dostop do informacij in ustrezno ukrepanje na osnovi pridobljenih informacij [4].DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 4 Organizacija V2 dodaja. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. da bodo ljudje vsakodnevno medsebojno delovali v svojem okolju s prenosnimi ali nevidnimi računalniki. V2 tako vseprisotne informacijske rešitve označuje kot cenovno dostopne mikroprocesorje. s čimer bo dosežena dostopnost vsakomur. Naprave so uporabniku prijazne in ne predstavljajo ovire pri komuniciranju. Laboratorij »International Technology Laboratory« pravi. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. trgovali in svobodno izmenjevali informacije in informacijske storitve [6]. Iz naštetih definicij lahko povzamemo. da morajo biti računalniki. večinoma nevidne informacijske naprave. temveč so integrirane v uporabniško vsakdanje naravno okolje. ki podpira informacijske naprave. Spletni portal »RapidSpec« tako vseprisotne informacijske rešitve označuje s pomočjo uporabe računalniške infrastrukture. preko katerih lahko uporabniki dostopajo do širokopasovnih omrežnih storitev. kar vključuje na primer internetno elektronsko trgovanje. da za vse prisotne informacijske rešitve potrebujemo računalniško informacijske naprave. pa je potrebna tudi zadostna stopnja varnosti in zasebnosti. ki bodo vgrajeni v okolja. da jih bomo uporabljali ne da bi se zavedali. vsakomur dostopni. Naslednji dve definiciji označujeta vseprisotne informacijske rešitve z vidika poslovnega sveta.

žepni računalnik. Na primer turistična agencija [39] bi lahko s svojim informacijskim sistemom nudila ne samo direktno komunikacijo s stranko. ki jih vseprisotne informacijske rešitve morajo zagotoviti in so opisane v nadaljevanju. pametni telefon. Te vseprisotne informacijske rešitve povezujejo nekatere skupne lastnosti. da bi avtomobilska industrija omogočila ne samo voznikovo komunikacijo in navigacijo.1 Značilnosti vseprisotnih informacijskih rešitev Tehnologija se premika iz osebnih računalnikov na pametne in vsakdanje naprave z integriranimi tehnologijami in povezljivostjo. da dosežemo dostavo realnih rešitev k uporabniku. elektronska pošta. kateremu bi pripela še seznam alternativnih potovalnih opcij. Kadar se uporabnik preseli iz enega okolja v drugo. na primer internet.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 5 2. Mobilnost Prilagajanje vseprisotnih informacijskih rešitev na spremembe in dostopnost virov. Uporabnik sodeluje s tehnologijami. in do kateregakoli podatka. Tako smo iz definicije vseprisotnih informacijskih rešitev povzeli značilnosti. da omogočimo uspešno zagotavljanje storitev vseprisotnih informacijskih rešitev. ki imajo zmožnost delovanja kjerkoli in kadarkoli jih potrebujemo. vseprisoten dostop iz katerekoli naprave. Storitve kadarkoli in kjerkoli Omogočiti kadarkoli in kjerkoli globalen. Ali pa. Ena izmed večjih potreb vseprisotnih informacijskih rešitev je integracija vseh tehnologij. Vseprisotne informacijske rešitve ponujajo primeren dostop do koristnih informacij in pametnih naprav. kot je pošiljanje sporočila o prestavljenem letu. Nevidnost Tehnologije vseprisotnih informacijskih rešitev izginejo iz zavedanja uporabnika. vseprisotne informacijske rešitve . ne da bi se jih sploh zavedal. pač pa tudi omrežno povezavo avtomobila s proizvajalcem in serviserjem. Tovrstne rešitve vsebujejo veliko raznovrstnih tehnologij. ki so prisotne v njegovem naravnem okolju. javne storitve. ampak bi lahko v realnem času dodala tudi funkcionalnost. ki so potrebne. na primer dlančnik.

kraj ali objekt. ki jo lahko uporabimo za označitev situacije določene entitete. vseprisotne informacijske rešitve poskrbijo za usposobitev povezave z novo možno storitvijo.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 6 nastavijo novo okolje tako. Zaznava konteksta Gre za uporabo naprav. ki ga je začel v drugem okolju. da uporabnik lahko nemoteno nadaljuje z delom. na primer v brezžičnem omrežju. Če pri spremembi okolja nastopi napaka. ki imajo informacije o okoliščinah. . ki je pomemben za medsebojno delovanje med uporabnikom in aplikacijo. Entiteta je oseba. v katerih delujejo in lahko reagirajo na morebitne spremembe ali pa kot so definirali na tehnološkem inštitutu Georgia Institute of Technology [40]: Zaznavanje razmer je katerakoli informacija.

Za obstoj vseprisotnih informacijskih rešitev so potrebne informacijske naprave. ampak gre za integrirano okolje. Vseprisotne informacijske rešitve Informacijske naprave Vseprisotna omrežja Programska oprema Slika 3. vseprisotna omrežja in programska oprema [58]. omogočajo dostop do informacij in ustvarjajo nove interakcije z novimi napravami.1: Delitev tehnologij vseprisotnih informacijskih rešitev Vseprisotne informacijske rešitve tako ne temeljijo na eni sami tehnologiji.Klasifikacija vseprisotnih informacijskih rešitev 7 3 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Vseprisotne informacijske rešitve razširjajo poslovni svet. Prav tako ponujajo enostavno povezovanje do kateregakoli tipa naprave. Njihova . kjer bodo sodelovale mnogovrstne in številne tehnologije. do kateregakoli tipa podatka na varen in zanesljiv način.1 Informacijske naprave Informacijske naprave predstavljajo tehnologije.1. Vseprisotne informacijske rešitve ne opisujejo samo brezžične rešitve v smislu dlančnikov in pametnih naprav. ki so najpomembnejši del vseprisotnih informacijskih rešitev iz stališča uporabnika in uporabnikovega naravnega okolja. temveč na sodelovanju različnih tehnologij. 3. Tehnologije vseprisotnih informacijskih rešitev delimo na tri dele kot ponazarja slika 3. do kateregakoli tipa omrežja.

2: Delitev tehnologij informacijskih naprav Tehnologije. Identifikacijske naprave so namenjene ugotavljanju istovetnosti objekta. V to skupino sodijo na primer tehnologije prepoznavanja govora in tehnologije prepoznavanja gibanja. Obnašajo se intuitivno in naravno.Klasifikacija vseprisotnih informacijskih rešitev 8 naloga je nuditi uporabniku vrsto funkcionalnih storitev. katero bomo v diplomski nalogi podrobneje spoznali. Te tehnologije so integrirane v okolje uporabnika in omogočajo komunikacijo ter povezljivost sistemov. ki spadajo v skupino zaznavnih vmesnikov. ki želi komunicirat v sistemu vseprisotnih informacijskih rešitev. Vgradne in namenske naprave so osredotočene na razvoj infrastrukture vseprisotnih informacijskih rešitev. Slika 3. za katere ni potrebna dodatna uporabniška interakcija. Gre za številne mikroprocesorje in senzorje. omogočajo interakcijo uporabnika z računalnikom brez uporabe standardne miške ali tipkovnice. prikazuje delitev tehnologij informacijskih naprav. Informacijske naprave Zaznavni vmesniki Identifikacijske naprave Vgradne in namenske naprave Naprave za dostop do informacij in storitev Slika 3.2. . ki omogočajo posredovanje računalniških ukazov s pomočjo govora ali gibov. Primer teh tehnologij so razne pametne kartice in tehnologija RFID. ki jih lahko v vseprisotnih informacijskih rešitvah uporabljamo in nadzorujemo v realnem času.

Vseprisotna omrežja Povezljivost Spletne storitve Odkrivanje storitev Spletni protokoli in aplikacije Semantični splet Zasebnost in varnost Slika 3. kadarkoli in kjerkoli. komurkoli. prenosni računalnik in pametni telefon.3: Delitev tehnologij vseprisotnih omrežij .3 prikazuje delitev tehnologij vseprisotnega omrežja. ki so zajete v tem delu vseprisotnih informacijskih rešitev. Tehnologije. Slika 3. ponujajo zmožnost dostopa do informacij kadarkoli in kjerkoli. da se omrežja zavedajo uporabniškega konteksta in lokacije s pomočjo vseprisotnih naprav. 3.Klasifikacija vseprisotnih informacijskih rešitev 9 Primer naprav za dostop do informacij in storitev je lahko dlančnik.2 Vseprisotna omrežja Naloga vseprisotnega omrežja je nuditi dostop do svojih storitev iz kakršnekoli naprave (neodvisno od naprave). Za dosego vseprisotnih komunikacij je potrebno.

ki aplikacijam omogoča odkrivanje spletnih storitev. kjer sodeluje veliko število naprav. Semantični splet [42] predstavlja ogrodje. je pomembna nemotena povezljivost. Tehnologije. omogočajo komunikacijo med posameznimi napravami. . Da se sistem vseprisotnih informacijskih rešitev prilagodi nastalim spremembam in omogoči nemoteno nadaljevanje dela. iskanje in primerjavo podatkov. da bo razumljiv tudi raznim napravam. Tehnologije. ki za opis spletnih virov uporablja tehnologije XML (Extensible Markup Language). Semantični splet sloni na podatkovnem modelu RDF (Resource Description Framework). Z metapodatki informacijam doda dobro definiran pomen na tak način. so med drugim tudi biometrična avtentikacija. Številne med seboj povezane in v naše okolje integrirane naprave morajo uporabnikom zagotoviti zasebnost in varnost. WSDL(Web Services Description Language) za opis vmesnikov spletnih storitev. Omogoča gradnjo prilagodljivih omrežnih sistemov v dinamičnih računalniških okoljih. 3. potrebujemo odkrivanje storitev. Spletne storitve omogočajo povezljivost in integracijo različnih platform in neposredno komunikacijo med raznovrstnimi napravami preko omrežja. Tehnologija Jini [41] je ena izmed tehnologij odkrivanja storitev. Ključne tehnologije spletnih storitev so: protokol SOAP (Simple Object Access Object) za komunikacijo. kot so na primer brezžična lokalna omrežja in tehnologija Bluetooth. protokol P3P (Platform for Privacy Preferences Project) za nadzor osebnih podatkov in šifrirni algoritmi.3 Programska oprema Programska oprema v vseprisotnih informacijskih rešitvah zagotavlja nemoteno delovanje v dinamičnem in raznolikem okolju ter zastavlja minimalne zahteve uporabniku. ki omogoča izmenjavo. Veliko vlogo v vseprisotnih informacijskih rešitvah imajo današnji spletni protokoli in aplikacije. ki omogočajo implementacijo zasebnosti in varnosti v vseprisotnih informacijskih rešitvah. protokol UDDI (Universal Description.Klasifikacija vseprisotnih informacijskih rešitev 10 V vseprisotnih informacijskih rešitvah. Na primer protokol WAP (Wireless Application Protocol) omogoča dostop do informacij brezžičnim napravam kot so mobilni telefoni in pametni telefoni. Discovery and Integration). ki porabijo malo energije. ki je povezan s protokolom HTTP (Hyper Text Transfer Protocol).

Tudi aplikacije v vseprisotnih informacijskih rešitvah potrebujejo sistem za upravljanje s podatkovnimi bazami na raznih napravah. razvojna okolja in programske jezike. Na primer platforma Java ME omogoča razvoj .Klasifikacija vseprisotnih informacijskih rešitev 11 Tehnologije programske opremo smo razdelili na operacijske sisteme in okolja.4: Delitev tehnologij programske opreme Operacijski sistemi in okolja v vseprisotnih informacijskih rešitvah morajo zagotavljati sistemsko arhitekturo. Arhitektura mora biti tako preprosta. kot prikazuje slika 3. Rešitev najdemo na primer v relacijski podatkovni bazi IBM DB2 Everyplace.4. majhno zmogljivost procesiranja in omejen vir energije. ki je namenjen različnim napravam kot so žepni računalniki. Programska oprema Operacijski sistemi in okolja Sistemi za upravljanje podatkovnih baz Razvojna okolja in programski jeziki Slika 3. Primer operacijskega sistema je Windows CE. ki bo lahko tekla na raznovrstnih napravah. igralne konzole. brezžični in pametni telefoni. sisteme za upravljanje s podatkovnimi bazami. ki omogoča varno okolje aplikacijam. Kot primer tehnologije. ki imajo v večini primerov omejene vire. da bodo lahko aplikacije zanesljivo tekle z omejeno povezljivostjo [43]. katere tečejo na pametnih karticah in drugih spominsko omejenih napravah z majhnimi zmožnosti procesiranja. da jo bomo lahko implementirali na raznih vrstah naprav. Omogočati mora mobilno računalništvo in trajni pomnilnik. Razvojna okolja in programski jeziki omogočajo implementacijo aplikacij v vseprisotnih informacijskih rešitvah. ki jo lahko integriramo tudi v namenske naprave. lahko navedemo tehnologijo Java Card. Predvsem gre za omejen pomnilniški prostor.

3.Klasifikacija vseprisotnih informacijskih rešitev 12 aplikacij za širok nabor mnogovrstnih mobilnih naprav. Slika 3.4 V Klasifikacija tehnologij in primeri prejšnjih treh poglavjih smo predstavili delitev tehnologij vseprisotnih informacijskih rešitev in opisali posamezne dele. Tako lahko razvijamo uporabniške vmesnike.5 prikazuje to delitev s posameznimi primeri tehnologij. Slika 3. upravljamo z integriranimi omrežji in protokoli ter uporabimo robusten varnostni model.5: Pregled tehnologij vseprisotnih informacijskih rešitev .

Klasifikacija vseprisotnih informacijskih rešitev 13 (prirejeno po [59]) .

Klasifikacija vseprisotnih informacijskih rešitev

14

3.5

Sorodne tehnologije Med pregledovanjem literature smo zasledili tehnologije, ki so neposredno ali posredno

povezane s vseprisotnimi informacijskimi rešitvami. Na primer tehnologija Wearable Computing sloni na nošenju računalniške infrastrukture, ki omogoča vseprisoten dostop do informacij. Pri vseprisotnih informacijskih rešitvah je ravno nasprotno. Cilj je, da s seboj ne nosimo ničesar, ker kjerkoli se bomo nahajali bodo računalniki integrirani v naše okolje. V vseprisotnih informacijskih rešitvah ni potrebno prenašati prenosnega računalnika, ker vemo, da bomo lahko v drugem okolju nemoteno nadaljevali delo z integrirano računalniško infrastrukturo. Tehnologija Augmented Reality vključuje v resnično okolje virtualne informacije. Podobno kot vseprisotne informacijske rešitve tudi tehnologije Augmented Reality predstavljajo nasprotje virtualni resničnosti, ki uporabnika postavi v navidezni svet. Tehnologije Augmented Reality in vseprisotne informacijske rešitve postavljajo virtualno resničnost v realno okolje. Na primer uporabnik nosi posebna očala skozi katera lahko vidi realno okolje in računalniško proizvedene informacije. Vseprisotne informacijske rešitve in tehnologijo Information Appliances združuje to, da obe omogočata neposredno komunikacijo med raznimi napravami. Tako bi lahko na primer avtomobil ukazal hišnemu sistemu, da do prihoda stanovalca ogreje dnevno sobo na primerno temperaturo, hladilnik pa bi ob nizkih zalogah mleka in jajc le-te samodejno naročil v lokalnem supermarketu [61]. Tehnologije Roomware predstavljajo »pameten« prostor, kjer osebni računalnik v takšni obliki kot ga poznamo danes izgine iz uporabniškega okolja. Osebni računalnik v tehnologiji Roomware predstavljajo računalniki, ki so integrirani v stene in pohištvo v prostoru. Podobno kot v vseprisotnih informacijskih rešitvah so tudi pri tej tehnologiji računalniki integrirani v uporabnikovo okolje. Preglednica 3.2 podaja kratek opis za nekatere tehnologije sorodne vseprisotnim informacijskim rešitvam.

Klasifikacija vseprisotnih informacijskih rešitev

15

Preglednica 3.1: Sorodne tehnologije in kratek opis
Tehnologije
WEARABLE COMPUTING [8.] AUGMENTED REALITY [9.] TELEPRESENCE [10.] TANGIBLE BITS [11.] ROOMWARE [12.] INFORMATION APPLIANCES [13.] AUTONOMIC COMPUTING [14.] PROACTIVE COMPUTING [15.] AMORPHOUS COMPUTING [16.] UBIQUITOUS WEB [17.]

Kratek Opis
Tehnologije, ki so vključene v uporabniški osebni prostor in konstruirane tako, da so lahko nošene in vedno dostopne. Tehnologije, ki povečajo uporabnikovo vidno percepcijo s pomočjo računalniško generiranih informacij. Upravljanje naprav na daljavo s pomočjo robotike in drugih naprav. Premosti ovire, ki se pojavljajo med digitalnim svetom in fizičnim okoljem. Informacijske in komunikacijske tehnologije integrirane v prostor (soba). Katerekoli naprave, ki lahko obdelajo podatke in jih izmenjujejo z drugimi napravami. Razvoj računalniških sistemov, kateri bodo samostojno upravljali z operacijami brez človeškega posredovanja. Povezava številnih računalniških naprav v fizični svet. Raziskave za programabilne materiale, katerih elementi bodo lahko komunicirali med seboj in reagirali na okolje. Upravljanje z napravami preko spletnih aplikacij.

Na področju vseprisotnih informacijskih rešitev je aktivna tudi Evropska unija. Eden izmed projektov, ki jih finančno podpira Evropska komisija, je projekt Pervasive computing framework for modeling complex virtually-unbounded systems ali na kratko projekt PERPLEXUS. Projekt se je začel leta 2006 v okviru Šestega okvirnega raziskovalnega programa in je v stanju razvoja. Gre za zasnovo in razvoj nadgradljive strojne opreme zgrajene iz poljubno nastavljivih naprav, ki imajo sposobnost zaznavanja biometričnih podatkov. S tem bo omogočena simulacija zelo kompleksnih sistemov in študija nepredvidljivega obnašanja procesnih modulov v virtualno brezmejnem in brezžičnem omrežju. Takšna infrastruktura bo, v primerjavi s klasičnimi programskimi simulacijami, omogočila številne prednosti kot so hitrost simulacije, interakcija z okoljem v realnem času, zmožnost samostojne organizacije, simulacija z prisotnostjo negotovosti in distribuirane več nivojske simulacije [62].

Uporabnost tehnologije RFID

16

4 UPORABNOST TEHNOLOGIJE RFID
Tehnologije RFID so vrsta elektronske identifikacije, ki z uporabo radiofrekvenčnih valov oddajajo identiteto v obliki edinstvene serijske številke. Za uspešno komunikacijo morata biti frekvenci radijskih valov RFID sprejemnika in oddajnika skladni. V RFID sistemih se uporablja veliko različnih frekvenc. Najpogostejše so nizke frekvence, visoke frekvence in ultra visoke frekvence. Preglednica 4.1 prikazuje tipične frekvence za posamezno frekvenčno področje, njihovo uporabo ter standarde. Preglednica 4.1: Frekvenčna področja tehnologije RFID (prirejeno po [18, 19])
Frekvenčno področje
Nizke frekvence

Tipične frekvence
30 kHz 125 kHz 134.2 kHz 300 kHz

Standardi in dogovori

Domet branja
do 0.5 m

Primeri uporabe
Nadzor dostopa, logistika, distribucija.

Tiris

Visoke frekvence

3 MHz 13.56 MHz 30 MHz ISO 15693

do 1 m

Pametne kartice, letalska prtljaga, logistika, upravljanje skladišč. Logistika, elektronsko cestninjenje, nadzor parkirnine.

Ultra visoke frekvence

300 MHz 433 MHz 2.45 GHz 3 GHz 5.8 GHz 868 MHz EU, 915 MHz US

nad 1m

Arhitekturo RFID sistema sestavljajo čitalnik (Transceiver), značka (Transponder) in sistem za procesiranje podatkov. RFID značka vsebuje informacije, ki omogočajo edinstveno identifikacijo in s tem koncept avtomatičnega identificiranja. RFID čitalnik s pomočjo antene upravlja z radio frekvenčno komunikacijo in posreduje informacije o značkah za kasnejšo obdelavo. Sistem za procesiranje podatkov je zadolžen za obdelavo in shranjevanje podatkov, ki jih pridobi iz RFID čitalnika, predstavlja pa tudi vmesnik med

Tehnologijo RFID smo umestili v vseprisotne informacijske rešitve med informacijske naprave. pametne kartice in celo živali. Tako lahko mikročip pridobljene valove modulira in jih pošlje nazaj k čitalniku. Semi-pasivne priponke uporabljajo izvor napajanja samo za delovanje mikročipa in ne za komunikacijo. Slika 4.Uporabnost tehnologije RFID 17 strojno opremo in uporabniško aplikacijo. Čitalnik valove pretvori v digitalno obliko za nadaljnjo obdelavo in shranjevanje v informacijskih sistemih. Poznamo tudi aktivne priponke.1 prikazuje posamezne elemente v arhitekturi RFID sistema. da čitalnik oddaja elektromagnetne valove določene frekvence. Opisan sistem sestoji iz pasivnih priponk. Je ena pomembnejših tehnologij vseprisotnih informacijskih rešitev. To bi podjetjem . Podjetje SmartCode je leta 2006 kot prvo na svetovnem tržišču ponudilo RFID priponke za ceno petih centov pod pogojem.1: Arhitektura RFID sistema (prirejeno po [47]) RFID sistem deluje tako. Eden izmed ciljev vseprisotnih informacijskih rešitev je povečanje prisotnosti računalnikov v okolju do te mere. pridobi preko svoje antene potrebno energijo za napajanje mikročipa. Slika 4. ponavadi v obliki baterijskega vložka. ki imajo lasten izvor napajanja. Ko RFID značka vstopi v to polje. da jih bomo lahko odvrgli kot na primer odpadni papir. K temu se približuje tudi RFID tehnologija. da je nakupna količina 100 milijonov RFID priponk [20]. ki nimajo lastnega sistema za napajanje. saj jo lahko nevidno integriramo v vsakdanje predmete kot so na primer avtomobilski ključi.

poveča učinek proizvodnje in upravljanje proizvodnje različnih verzij enakega izdelka. Podjetja se odločajo za integracijo RFID sistema za avtomatsko sledenje izdelkov. kadar bralna naprava prebere RFID priponko. Tako podjetje SAP (Systems.1 Uporaba tehnologije RFID na različnih področjih Tehnologije RFID se uporabljajo za identifikacijo predmetov in živih bitij. neizkoriščeni ali pa jim je težko slediti. informacije so posredovane v realnem času. S tem se uspešno zmanjša prisotnost napak in okvar. učinkovito deljenje informacij med različnimi oddelki v podjetju. Eno izmed najbolj razširjenih področij uporabe tehnologije RFID predstavljajo brezgotovinski plačilni sistemi. Na podlagi teh in prebranih podatkov lahko posreduje informacije ne samo o tipu posameznega izdelka. ponujajo možnost spreminjanja zapisanih podatkov. Sistemi ERP služijo podjetjem kot pomoč pri aktivnostih kot so načrtovanje proizvodnje. ki se lahko pogostokrat izgubijo ali pa so ukradeni. Le-te pa bi kupci lahko odvrgli skupaj z odpadnim materialom. pošlje informacijskemu sistemu identifikacijsko številko priponke. skrajšanje pretočnega časa. pač pa tudi o tem. da ne potrebujejo človeškega posredovanja. Tehnologijam RFID ponujajo podporo tudi današnji integralni poslovni informacijski sistemi ERP (Enterprise Resource Planning). V večini primerov. Tehnologija RFID je v industrijskem okolju zelo razširjena. ob katerem je bila značka prebrana. Sistem ERP z integrirano tehnologijo RFID ponuja sledenje izdelkom v realnem času in omogoča dinamično spreminjanje RFID oddajnikov na izdelkih ter brezkontaktno zbiranje informacij o posameznem produktu. identifikacijsko številko bralne naprave in čas. upravljanje financ in upravljanje človeških virov. Informacijski sistem vsebuje podatke o lokaciji posamezne bralne naprave. ne potrebujejo vidnega polja za odčitavanje podatkov. Njihove prednosti so. Applications and Products) v svojih rešitvah ponuja podporo RFID sistemov za optimizacijo upravljanja dobavne verige [21]. Eden takšnih primerov je brezkontaktna RFID kartica .Uporabnost tehnologije RFID 18 omogočilo integracijo RFID priponk na embalažo. 4. Cilji sistema ERP so znižanje stroškov v dobavni verigi. RFID se uporablja v proizvodnih obratih za sledenje delov opreme in dela v procesu. upravljanje materiala. kje se izdelek trenutno nahaja ter zgodovino njegovih premikov.

Uporabnost tehnologije RFID 19 Octopus Card podjetja Sony. Tam kjer obstaja potreba po izredno strogemu nadzoru. kot je na primer bančni sistem. Ena izmed prvih potrošniških aplikacij tehnologije RFID je bilo avtomatsko brezgotovinsko cestninjenje. [22. Prav tako pa se uporablja tudi kot identifikacijska kartica za dostop do delovnega mesta ali parkirišča. Informacijski sistem preko RFID kartice zabeleži vstopno in izstopno postajo ter sorazmerno s tem obremeni uporabnikov račun. Približno 4 % bi bil prihranek zaradi natančnejšega nadzora nad milijardo palet in zabojev v distribucijskih centrih. Primer takšne uporabe je elektronski ključ. 180 milijonov dolarjev. da voznino zaračunava na podlagi števila dejansko prevoženih postaj. Z nadzorovanjem izdelkov na zalogi bi prihranili 8%. Približno enak delež bi prihranili s preprečevanjem administrativnih napak in prevar dobaviteljev ter kraj. bi bil prihranek časa. 80 % delež. ker bi lahko zmanjšali zaloge na podlagi informacij o posameznem produktu. Elektronski ključi se uporabljajo tudi za varovanje vrednostnih predmetov. so lahko zelo velike. Elektronska . kar zanaša 600 milijonov ameriških dolarjev. saj RFID sistem omogoča hkratno branje več RFID priponk. ki ga sedaj uslužbenci porabijo za branje črtne kode v dobavni verigi.35 milijarde dolarjev. ki po obliki spominja na kreditno kartico. Kadarkoli je elektronski ključ vstavljen v ključavnico. 23] RFID tehnologija se že dolgo časa uporablja na področju varnosti in nadzora dostopa. se avtomobil ne zažene. Zaradi svoje funkcionalnosti in preprostosti je danes njena uporaba razširjena tudi na plačevanje izdelkov v vseh vrstah trgovin in tudi prodajnih avtomatih. bi prihranili s tem. ki imajo v krmilnem sistemu nameščene RFID čitalnike. Takšne zaščite se poslužujeta tudi avtomobilska giganta Ford in Toyota. Najmanjši delež. Ta ključ omogoča oziroma omejuje uporabniku dostop do poslovnih objektov. se lahko dodatno zahteva vnos osebne identifikacijske številke PIN (Personal Identification Number). Največji. Njena prednost je v tem. ob optimalni prilagoditvi sistema. Prednosti tehnologije RFID za podjetja. Kot primer vpeljave avtomatskega brezgotovinskega cestninjenja v Sloveniji je ABC sistem plačevanja cestnine avtocest [26]. Po izračunih podjetja SmartCode [25] bi naj ameriška korporacija Wal-Mart s tehnologijo RFID letno prihranila 8. ki je bila sprva namenjena plačevanju vozovnic javnega prevoza v Hong Kongu. Če se številki ne ujemata. Pojavljajo se v sodobnejših verzijah avtomobilov. da si izmenjata generirano serijsko številko. [24]. aktivira RFID čitalnik. ki v zagonski sistem avtomobila in lastnikov elektronski ključ vgrajujeta RFID mikročip.

Plačilo za gorivo se izvede tako. 29]. Ko vozilo doseže cestninsko postajo. RFID sprejemnik na črpalki sprejme podatke in jih obdela. Kljub močni mednarodni konkurenci Evropo še vedno pesti pomanjkanje standardov.Uporabnost tehnologije RFID 20 tablica je ponavadi pritrjena na vetrobransko steklo vozila. V prehodnem obdobju osmih let bo vpeljan tudi RFID mikročip. Nato se izvede transakcija iz plačilnega računa uporabnika [27]. Razsežnosti tehnologije RFID se kažejo tudi v raziskavah Evropske unije s katerimi želi doseči višjo raven kompetentnosti na globalnem nivoju. Ti področji igrata pomembno vlogo v razvoju modernega ekonomskega sistema in v vzdrževanju ekonomske rasti. da se z RFID obeskom približajo črpalki za gorivo. ki je povezana z uporabniškim računom. V Evropski uniji so leta 2004 v veljavo vstopila pravila glede potovanja malih živali. ki bo omogočal povezavo potnega lista z živaljo in s tem poenostavil identifikacijo živali. Rast tehnološkega tržišča in tehnologije RFID koristi tako proizvajalcem tehnologije kot tudi končnim uporabnikom. V Združenih državah Amerike se na široko uporablja RFID sistem za avtomatsko plačevanje goriva. Nato elektronska tablica pošlje identifikacijsko številko. Uporabniki takšnega sistema pridobijo majhen RFID oddajnik. [28. Tehnologija RFID ponuja neskončne razsežnosti. da žival izpolnjuje pogoje za potovanje v države članice. RFID čitalnik pošlje signal elektronski tablici. Tehnologija RFID predstavlja eno izmed razvijajočih se in visoko tehnoloških tržišč na informacijsko komunikacijskem področju. Skladno z novo zakonodajo Evropske unije morajo domače živali na območju Evropske unije potovati s posebnimi potnimi listi. Radio frekvenčna identifikacija je postala ključna tehnologija v sektorju informacijsko komunikacijskih tehnologij. Potni list velja kot dokaz. Področji logistike in komunikacije se smatrata kot glavna opora globalizacije. ki ga lahko pritrdijo na obesek avtomobilskega ključa. kdaj bo človeška domišljija na mnogih področjih postala realnost. Na ta način uporabniki porabijo manj časa za zbiranje denarja ali pa čakanje v vrstah za plačilo cestnine. Tehnologija RFID lahko identificira posamezen proizvod v realnem času in zmanjša razlike med fizičnim tokom predmetov in povezanim tokom informacij v informacijskih sistemih. . RFID mikročip vsebuje identifikacijsko številko in se implantira pod kožo živali. Samo vprašanje časa je. harmonizacija frekvenc in prenizka podpora raziskovanju.

medtem ko črtna koda omogoča branje zgolj do razdalje desetih metrov [52] in potrebuje vidno polje za vsak posamezen predmet. kot je avtomobilsko. aeronavtično in farmacevtsko. Tudi javni sektor je uvedel projekte. Hitrost branja lahko doseže tudi do 1000 značk na sekundo [63]. Glavna uporaba bo namenjena sledenju proizvodov in preprečevanju ponarejevanja. . Slika 4.2 prikazuje hitrost branja RFID značk v primerjavi s simbolom črtne kode. 4. RFID značke so lahko prebrane veliko hitreje v primerjavi s simbolom črtne kode. ki temeljijo na tehnologiji RFID. se ostala industrijska področja. Takšne zahteve in vedno bolj cenovno dostopna tehnologija RFID naznanjajo. Tudi hitrost branja je na strani tehnologije RFID. ukvarjajo z integracijo tehnologije RFID v njihove procese. [64]. tehnologija RFID omogoča sočasno branje več RFID značk. Primera projektov iz javnega sektorja sta potni list ePassport in vstopnice za svetovno nogometno prvenstvo v Nemčiji 2006. da bodo črtne kode v dobavni verigi povsem nadomeščene.1. da za branje RFID značke ne potrebuje vidnega polja. V nasprotju s tehnologijo črtnih kod. Ena izmed ključnih prednosti tehnologije RFID je. Omogoča tudi branje RFID značk na razdalji od nekaj centimetrov pa vse do sto metrov [51]. medtem ko je hitrost branja črtne kode blizu 200 simbolov na sekundo [63]. Target in Metro Group) v Združenih državah Amerike in drugod po svetu zahtevajo od dobaviteljev uporabo tehnologije RFID v dobavni verigi [50]. Prav tako omogoča avtomatsko branje podatkov.1 Primerjava tehnologije RFID in črtne kode Nekatera največja trgovska podjetja (Wal-Mart Stores. kar pomeni manj človeškega posredovanja in posledično manj napak.Uporabnost tehnologije RFID 21 Medtem ko podjetja iz področja logistike in maloprodaje že uspešno uporabljajo tehnologijo RFID.

Elektronska koda izdelka EPC (Electronic Product Code) vključuje vse podatke (proizvajalec. omogočajo identifikacijo posameznega objekta in sledenje objekta skozi njegov življenjski cikel (od skladišča do potrošnika). Podatki na črtnih kodah omogočajo identifikacijo tipa objekta in ne posameznega objekta. Osnovni format podatkov na elektronski kodi izdelka vsebuje naslednja polja: . V tehnologiji črtnih kod poznamo več sprejetih standardov kot sta na primer EAN (European Article Number) in UPC. ki omogoča sledenje posameznega proizvoda v dobavni verigi. ki jih vsebuje črtna koda EAN. Ko simbol črtne kode enkrat natisnemo. verzija). Za razliko od tehnologije črtnih kod. tehnologija RFID omogoča tudi spreminjanje podatkov na posamezni RFID znački. Kljub nenehnemu zniževanju cen RFID značk je tehnologija RFID še vedno dražja od tehnologije črtnih kod. ga ni mogoče spreminjati. lahko pri branju nastopijo težave [53].Uporabnost tehnologije RFID 22 Slika 4. Če je simbol črtne kode premajhen ali pa natisnjen v slabi kvaliteti.UCC (Uniform Code Council). Podatki. Slabost tehnologije RFID v primerjavi s tehnologijo črtnih kod se kaže tudi v pomanjkanju standardov. Ločita se v serijski številki.2: Hitrost branja tehnologije RFID in črtne kode (prirejeno po [63]) RFID značka je lahko drugačnih oblik in dimenzij. ki jih lahko shranimo na RFID značko. proizvod. medtem ko so dimenzije simbola črtne kode pomembne.

dražja tehnologija .podatke lahko dinamično spremenimo (ponovna uporaba) .podatke ne moremo spreminjati Strošek Standardi .identifikacija tipa objekta . je Nokia in sicer z modeloma Nokia 5140 in Nokia 3220. Preglednica 4. Polje glava in številka upravitelja sta dodeljeni preko standarda EPCglobal. strukturo. − Razred objektov (Object Class): natančno določa razred objekta.določene dimenzije . Preglednica 4. verzijo in generacijo elektronske kode izdelka EPC. . Podporo zagotavlja s pomočjo dodatnega ohišja. − Številka upravitelja (EPC Manager Number): podatki organizacije. Organizacija pa je odgovorna za vzdrževanje števil v poljih.pomanjkanje standardov (nekaj . ki smo jih opisali v tem poglavju. Prav tako pa z dodatnim razvojnim okoljem Nokia NFC (Near Field Communication) & RFID SDK omogoča izdelovanje J2ME (Java 2 Platform Micro Edition) aplikacij.1.cenovno dostopna .2 Podpora tehnologije RFID na mobilnih napravah Eno izmed prvih podjetij.različne velikosti .2: Primerjava tehnologije RFID in črtne kode Tehnologija RFID Branje ne potrebuje vidnega polja do 100 metrov sočasno več RFID značk avtomatsko Tehnologija črtnih kod potrebuje vidno polje do 30 metrov sočasno ena črtna koda človeško posredovanje Oblika Podatki .možna identifikacija posameznega objekta . tip. razred objektov in serijska številka [57].sprejeti standardi standardov bomo opisali v nadaljevanju) 4.Uporabnost tehnologije RFID 23 − Glava: določa dolžino.2 prikazuje prednosti in slabosti obeh tehnologij. kot je na primer predpona podjetja. ki je na tržišču ponudilo mobilni telefonski aparat s podporo tehnologije RFID. − Serijska številka: natančno določa primerek objekta.

4. Trenutno imamo na voljo obstoječe ali predlagane standarde. ki opisujejo protokol za komunikacijo RFID čitalnikov in oddajnikov za sisteme kot je sledenje . Za razvoj lastnih aplikacij pa podjetje ponuja razvojno okolje SocketScan SDK.2 Standardi in dogovori tehnologije RFID Standardi so ključnega pomena za veliko RFID aplikacij. kvalitete in konsistentnosti na večini področij tehnologije RFID. testiranja RFID izdelkov in uporabo v nekaterih aplikacijah. Za RFID priponke. za preizkušanje delovanja RFID čitalnikov in bralcev pa ISO 18046. Standard ISO 11785 določa kako je RFID oddajnik aktiviran in kako se shranjeni podatki prenesejo k RFID sprejemniku [32]. kjer se na željo uporabnika izpišejo na dlančnik dodatne informacije o posamezni umetnini [30]. ki komunicira z dlančnikom preko povezave Bluetooth. je organizacija ISO razvila standarda ISO 14443 in ISO 15693. strukturo podatkov. medtem ko drugi standard opisuje večje razdalje (do 1. kot so na primer plačilni sistem. sledenje izdelkov. Standard ISO 11784 definira strukturo identifikacijske številke in vsebino informacij za žival. ki narekujejo način komunikacije med RFID čitalnikom in RFID priponko.Uporabnost tehnologije RFID 24 Dlančniki zagotavljajo podporo za branje in pisanje na RFID oddajnike v večini primerov preko dodatnih naprav. Dlančnik lahko na ta način zajema in obdeluje podatke iz RFID oddajnika. Podjetje Socket Communications izdeluje RFID čitalnike. Uporablja se v umetnostnih galerijah. upravljanje dobavne verige. Oba standarda definirata delovno frekvenco 13.5 metra) [33. Mednarodna organizacija za standardizacijo ISO (International Standards Organization) je izdelala standard za sledenje živali s tehnologijo RFID. ki jih lahko vstavimo v dlančnike preko CF (Compact Flash) reže [31]. Podjetje Sapago je izdelalo RFID čitalnik v obliki pisala. Organizacija ISO je razvila RFID standarde za avtomatsko identifikacijo in za upravljanje predmetov.56 MHz. 34]. Ti standardi so znani kot niz ISO 18000 standardov.56 MHz. Domet branja oziroma pisanja je v prvem standardu do 10 cm. Uporaba odprtih mednarodnih standardov je potrebna za dosego določene stopnje varnosti. katerega frekvenčno območje je 13. Za preverjanje skladnosti med RFID čitalnikom in priponko je razvit ISO 18047. ki se uporabljajo v brezgotovinskih plačilnih sistemih.

zahteve za fizično komunikacijo med RFID oddajniki in sprejemniki in zahteve za delovne postopke in ukaze med RFID oddajniki in sprejemniki.Uporabnost tehnologije RFID 25 izdelkov v dobavni verigi. Naloga organizacije EPCglobal je uvesti in vzdrževati omrežje EPCglobal Network kot niz standardov. − ISO/IEC 18000-2:2004.56 MHz in razdalji nekaj centimetrov [36]. Standardi obsegajo poglavitna frekvenčna območja na globalni ravni. Omogoča varno komunikacijo na kratke razdalje med elektronskimi napravami. Parametri za zračno komunikacijo pri frekvenci 2. − ISO/IEC 18000-4:2004. Tehnologija NFC je razvita na osnovi standardov ISO.56 MHz. − ISO/IEC 18000-6:2004. Najbolj razširjen standard organizacije EPCglobal je standard EPC Gen 2.45 GHz. Parametri za zračno komunikacijo pri frekvenci 433 MHz. − ISO/IEC 18000-3:2004. ki definira UHV RFID protokol za komunikacijo v frekvenčnem območju 860 MHz – 960 MHz. računalniki in terminali za plačevanje. verzija in serijska številka produkta. ki razen identifikacije izdelka omogoča tudi dostop do drugih informacij. Parametri za zračno komunikacijo od frekvence 860 MHz do 960 MHz − ISO/IEC 18000-7:2004. dlančniki. Sestavni del omrežja EPCglobal Network je elektronska koda izdelka Electronic Product Code (EPC). ki bodo poenotili in pocenili implementacijo RFID tehnologije v svetovne oskrbovalne verige. kot so mobilni telefoni. ki urejajo delovanje tehnologije na področju strojne kot tudi programske opreme [35]. . Sestavljeni so iz sedmih delov: − ISO/IEC 18000-1:2004. Parametri za zračno komunikacijo pod frekvenco 135 kHz. ECMA (European Computer Manufacturers Association) in ETSI (European Telecommunications Standard Institute). Delovno področje tehnologije NFC je pri frekvenci 13. ki sta jo ustanovili organizaciji EAN International in Uniform Code Council z namenom standardizacije in uvajanja RFID tehnologije na področju logistike preskrbovalnih verig. S tem ciljem razvija standarde. Splošni parametri zračne komunikacije za globalno sprejete frekvence. EPCglobal je mednarodna neprofitna organizacija. kot so izvor. Parametri za zračno komunikacijo pri frekvenci 13.

V informacijskih tehnologijah se zagotavljanje varnosti običajno osredotoča predvsem na varovanje podatkov. a kljub temu organizacija utrpi ogromno škodo. Na teh značkah so zapisani podatki kot je na primer cena izdelka. RFID značke in sistema za procesiranje podatkov (podatkovna baza sistema). moramo biti pozorni na sestavne dele sistema. Kadar želimo implementirati varnost v RFID sistemu. RFID sistem je sestavljen iz treh ključnih komponent: RFID čitalnika. Cilj napada je lahko celoten sistem ali pa katerikoli njegov sestavni del. ali bo uporabnik dejansko uporabljal določeno napravo. kako bo inovativne vseprisotne tehnologije sprejel. integriteto: podatki in računalniški viri so celoviti dokler je njihovo stanje spremenjeno z avtoriziranimi procesi.3 Zagotavljanje varnosti pri uporabi tehnologije RFID Vseprisotne informacijske rešitve postavljajo v ospredje končnega uporabnika. Pri tem podatkovna baza RFID sistema ni bila direktno ogrožena in podatki v podatkovni bazi niso bili spremenjeni ali izbrisani. Na primer: trgovina uporablja RFID značke za označevanje svojih izdelkov. Eden izmed dejavnikov. S tem bo trgovina utrpela izgubo. Podatki v RFID sistemu lahko ostanejo neogroženi. Kljub temu je bila prevara izvedena [47]. dostopnost: podatki in računalniški viri so dostopni kadar lahko avtoriziran uporabnik z njimi razpolaga v primernem formatu in znotraj razumnega časa. Kljub temu. od katerega je odvisno.Uporabnost tehnologije RFID 26 4. saj je za določen izdelek prejela manj sredstev kot bi jih morala sicer. tako obstaja tudi več metod za napad na sistem. je vsekakor zagotavljanje varnosti in zasebnosti pri uporabi. da vrednost cene izdelka zmanjšamo. da je tehnologija relativno mlada. . Na univerzi Johns Hopkins University [49] so v okviru akademskih vaj dešifrirali RFID sistem pri avtomatskem plačevanju goriva na črpalkah. 48]: zaupnost: podatki in računalniški viri so zaupni. Tako kot je RFID sistem sestavljen iz več osnovnih komponent. Za pravilno delovanje sistema je potrebno zagotoviti tri osnovna načela informacijske varnosti [47. ki imajo večjo vrednost kot dejanski podatki. če ostanejo vidni samo avtoriziranim uporabnikom. so nekateri sistemi že bili uspešno ogroženi. RFID značko nekega izdelka v trgovini lahko prikrojimo tako. ki se že vrsto let uporablja v Združenih državah Amerike.

saj imajo podatki v podatkovni bazi veliko vrednost. da njegovo zasebnost ogroža RFID sistem. Nekatere mogoče metode napadov na RFID sistem so tako: − manipuliranje radiofrekvenčnega območja: Eden izmed najpreprostejših metod za napad na RFID sistem je preprečiti odkrivanje in branje RFID značke. s katerim sistem zagotavlja varnost. nakar sistem od nas zahteva. je nadzorovanje dostopa.Uporabnost tehnologije RFID 27 Posamezna metoda se nanaša na določeno komponento RIFD sistema. Ponavadi so v podatkovni bazi sistema shranjeni podatki o kreditnih karticah ali pa poslovne skrivnosti. Oseba. kdo se lahko prijavi in ali je uporabnik veljaven. V prejšnjem odstavku smo pregledali metode napadov glede na ključne komponente RFID sistema. da to dokažemo s posredovanjem informacij. ki se ujemajo s shranjenimi v sistemu. − manipuliranje podatkov na RFID znački: RFID značke omogočajo branje in pisanje podatkov. Vse kar moramo storiti je. Ta koraka sta znana kot identifikacija in . Pri poskusu prijave sistemu povemo kdo smo. Cilje posameznega napada je mogoče klasificirati tako [65]: − prikrito opazovanje: napadalec pridobi neavtoriziran dostop do informacij. To pomeni. ki napade RFID sistem lahko teži k različnim ciljem. da RFID značko ovijemo v aluminijasto folijo in RFID čitalnik ne bo zmogel prebrati podatkov. Napade na RFID sistemu lahko delimo tudi glede na njihov osnovni namen. Kljub temu je potrebno zagotovit varnostne ukrepe. − manipuliranje podatkov v podatkovni bazi sistema: V RFID sistemu je podatkovna baza najbolj oddaljena komponenta od RFID značke. Odvisno od tipa RFID značke. − zavrnitev storitve (DoS – Denial of Service): dostop do funkcionalnosti RFID sistema je ogrožen. − zaščita zasebnosti: ker napadalec verjame. Prvi način. lahko morebitni tat spremeni podatke posamezne RFID značke in s tem izvede prevaro. − prevara: napadalec prevara uporabnika RFID sistema s posredovanjem napačnih informacij. le-tega napade. da mora sistem preveriti. Številni kovinski predmeti so zmožni preprečiti oddajanje radiofrekvenčnega signala. ki jih moramo obvezno zavarovati.

kot je na primer prstni odtis. ki pomeni zasebno informacijo. Noben izmed teh načinov ne zagotavlja najvišjega nivoja varnosti. brez da bi to sistem pravilno zabeležil in kakorkoli ukrepal [47. nekaj. Na primer: uporabniško geslo lahko pozabimo ali pa ga komu posodimo. Pregledali bomo nekaj najpogostejših napadov na RFID sistem in predstavili napotke kako se lahko tem napadom izognemo. podpis. znano samo uporabniku. kar uporabnik ve: najbolj znan primer je uporabniško geslo. Kombinacija dveh načinov se uporablja pri plačevanju s kreditnimi karticami. česar sistem ne bi zmogel ali pa bi ostal dlje časa obremenjen. .Uporabnost tehnologije RFID 28 avtorizacija. značke. V nadaljevanju bomo opisali nekaj možnih metod kako napasti RFID sistem v želji po nelegalni pridobitvi podatkov in kako lahko nadzorujemo dostop do takšnih sistemov. ki ne prepušča radiofrekvenčnih valovanj. kar uporabnik je: to so ponavadi biometrični podatki. S tem dosežemo. Poplavljanje (Flooding) Poplavljanje se nanaša na različne tehnike onesposobitve storitve sistema z vstavljanjem velike količine podatkov [48]. V RFID sistemu lahko poplavljanje povzroči večje število RFID značk postavljenih pred RFID čitalnik. V kolikor uporabimo kombinacijo opisanih načinov se stopnja varnosti znatno zviša. Da sistem opravi avtentikacijo uporabniške identitete. medtem ko je PIN koda nekaj kar uporabnik ve [47]. 48]. nekaj. uporabnikov govor. Na ta način bi se generirala velika količina podatkov na enkrat. da RFID čitalnik ne prebere vseh značk naenkrat [47]. kar uporabnik ima: primeri so ključi. Tako bi bilo mogoče odtujiti izdelke. Kreditna kartica je nekaj kar uporabnik ima. Poplavljanju se lahko izognemo tako. ki jih moramo uporabiti pri vstopu v sistem. ki so označeni z RFID značko. pametne kartice. obstajajo trije klasični načini [48]: nekaj. da ustvarimo filtriranje RFID značk z materialom.

ki nakazuje kje odtrgati antenski del nalepke in s tem zaščititi zasebnost posameznega uporabnika [55]. opremljen z RFID čitalnikom. Sledenje (Tracking) RFID čitalnik lahko na raznih položajih beleži RFID značke. Najbolj enostavna rešitev tega napada bi bila onesposobitev RFID značke takoj ko je več ne potrebujemo oziroma takoj ko prodajalno zapustimo. Na ta način lahko potrošnik sam poskrbi za svojo zasebnost. ki so lahko povezane s posameznikovo identiteto. Problemu kopiranja značk se lahko izognemo z natančnejšim razvojem sistema za procesiranje podatkov. To pomeni. Slika 4. ne da bi se tega sploh zavedali. ki predstavlja rešitev za potrošnikovo zasebnost. kaj ima neka oseba oblečeno in če se jo splača ugrabiti [47]. Problem pri tem je. ki zmore prebrati RFID značko in nato zapisati prekopirane podatke na drugo RFID značko. da ji je moč odvzeti antenski del s čimer omogočimo branje zgolj na slab centimeter. Na primer RFID značka ne more biti istočasno prisotna na polici prodajalne in odnesena iz prodajalne [47]. da bi moral sistem za vsak nakup najprej preveriti ali ta izdelek obstaja na polici in šele nato omogočiti transakcijo iz uporabnikovega računa.Uporabnost tehnologije RFID 29 Kopiranje RFID značke Podatke iz veljavne RFID značke je mogoče prekopirati in jih nato shraniti na ponarejeno RFID značko. Potrebno je imeti samo RFID čitalnik. da so posamezniki neprostovoljno vključeni v sistem sledenja in zbiranja podatkov. Negova slabost je v tem. Standard EPCglobal določa ukaz za uničenje (“kill command”) RFID značke [66]. lahko na ta način ugotovi. Zaradi narave RFID značke lahko morebitni nepridiprav prekopira podatke. saj informacij o izdelku ne moremo več pridobiti. da kupec z izdelkom ni zadovoljen. Podjetje IBM je izdelalo RFID značko Clipped Tag. Na shemi je prikazana zareza. prav tako pa lahko neavtorizirano uničenje povzroči za potrošnika neljube posledice. . Posebnost te RFID značke je. da potrošnik ne more ugotoviti ali je njegova značka bila uničena. Ta ukaz značko trajno deaktivira. V primeru. bi to predstavljalo težavo. Značka Clipped Tag omogoča branje na razdalji do desetih metrov in se uporablja za označevanje izdelkov. Nepridiprav.3 prikazuje shemo RFID značke podjetja IBM.

da podatkovna baza vsebuje lažne podatke [47]. RFID čitalnik lahko na RFID značko vpiše in prebere podatke.3: Shema RFID značke Clipped Tag podjetja IBM (prirejeno po [55]) Lažni dogodki Podatki iz RFID značke se odčitajo vsakokrat. da mora izdelke premestiti na novo lokacijo. RFID značka v večini primerov vsebuje edinstveno identifikacijsko številko in nekoliko prostora za uporabniško definirane podatke. Na primer organizacija je dobila pošiljko izdelkov in te izdelke shranila v skladišče. RFID sistem mora razumeti kontekst.Uporabnost tehnologije RFID 30 Slika 4. kako ravnati z dogodkom [47]. Slabo zasnovan sistem za procesiranje podatkov in spremenjeni podatki na RFID kartici lahko RFID sistemu povzročijo veliko škodo. Ob vhodu v skladišče je RFID sistem odčital posamezne izdelke in podatke shranil v podatkovno bazo sistema. Vstavljanje SQL stavkov (SQL Injection) Ta vrsta napada je zelo dobro znana. Tudi RFID sistem ni imun na tovrstne napade. Naslednji dan dobi delavec zadolžitev. Med premeščanjem izdelkov delavec prehodi radiofrekvenčno območje RFID čitalnika na vhodu skladišča. Na primer prtljaga na letališču je opremljena z RFID značko. ki vsebuje podatke o cilju potovanja. . kadar govorimo o varnosti spletnih strani. Ko je to doseženo. RFID sistem te podatke sprejme in jih obdela. ko značka vstopi v radiofrekvenčno področje čitalnika. Ti podatki so potem poslani sistemu za procesiranje podatkov. ta pa jih primerno obdela. v katerem so bili dogodki generirani in nato povezati posamezno RFID značko z dogodkom. Ko RFID sistem sprejeme podatke iz značke. se lahko sprejme poslovna odločitev. Tako bodo izdelki ponovno zabeleženi kar pomeni.

lahko prisili sistem za procesiranje podatkov v prekoračitev pomnilnika [47]. da sprejme iz RFID značke podatke. ki jih moramo posredovat pri povpraševalnem izrazu. shutdown". kadar nekdo med prenosom snema veljavno sporočilo in to sporočilo ponovno pošlje [48]. Ta razred omogoča. Na primer pred izvajanjem povpraševalnega izraza lahko preverimo ali so na RFID kartici vpisani samo pričakovani znaki. Če se vsiljivec približa z RFID značko. V tem primeru mora RFID sistem preveriti veljavnost podatkov na RFID znački in šele nato izvesti posamezno akcijo. Tukaj pridejo v poštev enkripcijski algoritmi. S tem bi lahko izločili podpičje. Prestreženo sporočilo bi nato poslal sistemu za procesiranje podatkov in s tem dosegel prevaro.". Ta izraz lahko vodi do ustavitve podatkovne baze in s tem onemogoči delovanje sistema za upravljanje s prtljago na letališču [47].". ki jih lahko . shutdown. V RFID sistemu bi lahko napadalec sistema prestregel sporočilo. ki je bilo dodano na RFID značko. Sistem za procesiranje podatkov mora zagotovit zadostno količino varovalnih in kontrolnih točk za preverjanje velikosti in pravilnosti podatkov na RFID kartici [47]. V programskem jeziku Java lahko v ta namen uporabimo razred PreparedStatement. ki se pošilja med čitalnikom in značko. da ločimo logiko povpraševalnega stavka in podatke. Sistem za procesiranje podatkov je napisan v programskem jeziku C ali C++ in prebere podatke iz RFID značke v naprej definirano podatkovno strukturo določene velikosti. Prekoračitev medpomnilnika Zasnova RFID sistema je takšna. Takšnim napadom se lahko izognemo z zaščito protokola za komunikacijo med RFID značko in RFID čitalnikom. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "select * from location_table where airport = Maribor. Tako povpraševalni izraz ne bi ustavil delovanja podatkovne baze.Uporabnost tehnologije RFID 31 izvede naslednji povpraševalni izraz: "select * from location_table where airport = <tag data>. Ponavljanje sporočil Ponavljanje sporočil se pojavi. Vsiljivec lahko podatke na RFID znački spremeni iz "Maribor" na "Maribor. ki vsebuje večjo količino podatkov. ki so vnaprej definirane velikosti.

saj od uporabnika ne zahteva posebnega napora za dosego uspešne komunikacije med napravami. potrebuje svoj interni procesor za izvedbo algoritma oziroma kodiranja.4.contactless. 4. Kateri izbirni paketi so vključeni je odvisno od naprave do naprave. Programski vmesnik Contactless Communication API je še trenutno v razvoju in tako ni vključen v zadnji verziji razvojnega okolja Sun Java Wireless Toolkit 2. kot je na primer RFID značka in sodi v kategorijo programske opreme v vseprisotnih informacijskih rešitvah ter predpisuje mehanizem za odkrivanje brezkontaktnih naprav in komunikacijo med njimi.NET. če le ta ni nameščen kot del izvajalnega okolja v posamezni napravi.version«.1 Značilnosti programskega vmesnika Contactless Communication API Podjetje Sun Microsystems razvija podporo za tehnologije RFID na platformi J2ME s pomočjo izbirnega paketa JSR 257: Contactless Communication API. Programski vmesnik Contactless Communication API (Application Programming Interface) je namenjen razvoju aplikacij na platformi Java ME. Takšna komunikacija je s stališča vseprisotnih informacijskih rešitev pomembna. kot na primer: . ki vsebuje enkripcijski algoritem.Uporabnost tehnologije RFID 32 namestimo na RFID značko. To pa pomeni tudi znatno višjo ceno RFID značke. Specifikacija definira programski vmesnik. Ta postopek preprečuje zlorabo podatkov in omejuje dostop do vsebine na RFID značkah. ki omogočata razvoj lastnih aplikacij. Aplikacije lahko preverijo prisotnost programskega vmesnika Contactless Communication API na posamezni napravi s poizvedbo vrednosti sistemske lastnosti »microedition.4 Programski vmesniki V nadaljevanju bomo podrobneje pregledali programska vmesnika. za mobilne naprave. ki bo omogočal J2ME aplikacijam dostop do informacij preko brezkontaktnih naprav.3. RFID značka. 4. programski vmesnik SocketScan Managed API pa razvoju aplikacij na platformi . Tako ni mogoče uporabiti določenega izbirnega paketa.

properties.platform = " + System.setCurrent(mMainForm).append(property).getProperty("microedition. Za zadnjo verzijo programskega vmesnika 0. } public void destroyApp(boolean unconditional) { } } Zgoraj navedene vrstice kode predstavljajo majhno J2ME aplikacijo.contactless.contactless. "microedition.platform")). mMainForm.append(property). .Uporabnost tehnologije RFID 33 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: package pervasive. property = new StringItem(null. mMainForm.*. public PSystemProperties() { mMainForm = new Form("PSystemProperties"). "microedition.getDisplay(this). V vrstici 39 je ukaz za poizvedbo sistemske lastnosti »microedition.microedition. "Vrednosti nekaterih sistemskih lastnosti:\n"). V našem primeru je bila vrnjena vrednost enaka »null«. Na sliki 4. } public void startApp() { Display. property = new StringItem(null.version")). StringItem version = new StringItem(null.microedition. } public void pauseApp() { mMainForm = null.append("\n"). import javax.version«. mMainForm.append("\n"). } protected void appendSystemProperties() { StringItem property.configuration = " + System.append("\n"). mMainForm. appendSystemProperties().getProperty("microedition.microedition. "microedition.0«. s pomočjo katere smo preverili nekatere lastnosti J2ME platforme.append(version).profiles")).getProperty("microedition.95 Contactless Communication API mora poizvedba vrniti vrednost »1. import javax. mMainForm.profiles = " + System. property = new StringItem(null.midlet. mMainForm.MIDlet.contactless. kar pomeni.getProperty("microedition. mMainForm. public class PSystemProperties extends MIDlet { private Form mMainForm.append(property).4 so prikazani rezultati poizvedbe nekaterih sistemskih lastnosti na posnemovalniku telefonskega aparata. property = new StringItem(null.version = " + System.append(property). "microedition.lcdui.configuration")). da programskega vmesnika Contactless Communication API ni mogoče uporabiti. mMainForm.

contactless omogoča odkrivanje ciljnih označevalcev in ponuja . Paket javax.Uporabnost tehnologije RFID 34 Slika 4.4.4: Vrednosti nekaterih J2ME sistemskih lastnosti 4.microedition.2 Zgradba programskega vmesnika Contactless Communication API Programski vmesnik Contactless Communication API vsebuje pet Java paketov.

ki so značilni za vse označevalce. Aplikacija se mora najprej s primerkom razreda DiscoveryManager registrirati.5 prikazuje celotno zgradbo programskega vmesnika in zveze med posameznimi paketi. razred DiscoveryManager proži njegove poslušalce . Ko je nova naprava odkrita. ki poteka po dogodkovnem modelu s pomočjo razreda DiscoveryManager. Slika 4. Ostali paketi omogočajo komunikacijo za posamezne naprave. da bo sprejemala obvestila o odkritih napravah. Slika 4.Uporabnost tehnologije RFID 35 podporne razrede.5: Programski vmesnik Contactless Communication API (prirejeno po [37]) Odkrivanje naprave je začetna točka programskega vmesnika.

Uporabnost tehnologije RFID 36 tipa TargetListener in jim poda polje objektov TargetProperty. 27: try { 28: dm. i++) { 19: if (targets[i]. 18: for (int i = 0. Splošen je zato.getInstance(). da podajo implementacijo za specifične povezave. i < targets. ker ponuja običajne programske vmesnike za vse osnovne tipe povezav in narekuje izbirnim paketom.4.microedition.NDEF_TAG). Naslednje vrstice kode so izvzete iz dokumentacije programskega vmesnika Contactless Communication API in ponazarjajo zgoraj opisan potek odkrivanja brezkontaktnih naprav. 1: import javax. 29: } catch (ContactlessException ce) { 30: // handle exception 31: 32: } 33: } 34: } 35: 36: public void targetDetected(TargetProperties[] prop) { 37: // handle notification 38: } 39: } 4.getSupportedTargetTypes().*. 21: } 22: } 23: if (supported) { 24: // Get DiscoveryManager instance and 25: // set TargetListener for NDEF_TAG target 26: dm = DiscoveryManager. Vsak podan objekt predstavlja novo odkrito napravo in vsebuje naslov URL. 17: boolean supported = false. To ogrodje omogoča splošen pristop do povezljivosti.addTargetListener(this.equals(TargetType.contactless. 2: 3: /** 4: * Example class of how to discover targets using JSR 257 Contactless 5: * Communication API 6: */ 7: public class CCAPIExample implements TargetListener { 8: private DiscoveryManager dm.3 Značilnosti programskega vmesnika SocketScan Managed API . TargetType. Povezave do raznovrstnih brezkontaktnih naprav so zasnovane preko ogrodja J2ME General Connection Framework. Ogrodje J2ME General Connection Framework definira paket javax.length.NDEF_TAG)) { 20: supported = true. 9: 10: public CCAPIExample() { 11: registerTargetToDiscovery(). potreben za vzpostavitev povezave. 12: } 13: 14: public void registerTargetToDiscovery() { 15: // Check that NDEF_TAG target is supported 16: TargetType[] targets = DiscoveryManager.io [38.].microedition.

pisanje. Programski vmesnik vrne podatke. ki so skupne vsem napravam in jih lahko dosežemo z implementacijo programskega vmesnika. nakar lahko aplikacija te podatke poljubno obdela pred končno uporabo. − ScannerRemval: registrirani poslušalci dobijo obvestilo. RFID značke in magnetnega traku. . proženje in prekinitev branja na podprti napravi. Tako lahko programsko preberemo podatke iz črtne kode.4 Zgradba programskega vmesnika SocketScan Managed API Vsi definirani razredi so zbrani v imenskem prostoru SocketCommunications.Scan. S tem programskim vmesnikom so podprti različni izdelki podjetja. kadar RFID čitalnik odstranimo iz dlančnika. specifična za brezžični čitalnik črtnih kod. − ScannerCHS: registrirani poslušalci dobijo obvestila. Upravljanje s podatki poteka preko uporabe dogodkov in delegatov. so: sprejem obvestila o vstavljanju in odstranjevanju naprave. ki hkrati omogoča tudi registracijo poslušalcev na naslednje dogodke: − ScannerInsertion: registrirani poslušalci dobijo obvestilo. ki jih lahko priključimo na dlančnik oziroma žepni računalnik. v primeru ko pride do napake programski vmesnik javi izjemo.NET in C# . Programski vmesnik ponuja vso funkcionalnost bralne naprave preko razreda Scanner. …) RFID čitalnika. prebrane s pomočjo bralne naprave. kadar RFID čitalnik vstavimo v dlančnik.Uporabnost tehnologije RFID 37 Podjetje Socket Communications omogoča razvoj lastnih aplikacij v . Funkcionalnosti. − ScannerData: registrirani poslušalci dobijo obvestila in podatke o opravljenih operacijah (branje.NET s programskim vmesnikom SocketScan Managed API. 4. dognanje tipa in lastnosti vstavljene bralne naprave. sprejem obvestila o prebranih podatkih.NET kompatibilnem programskem jeziku kot sta Visual Basic .4.

Načine opisuje preglednica 4. Ta način vrne identifikacijske številke vseh značk v radiofrekvenčnem polju čitalnika. ki smo jo izbrali z metodo ScanRFIDSelectTag(). razen če značka zapusti in vstopi v radiofrekvenčno polje čitalnika. Preglednica 4. S pomočjo zadnjih dveh načinov v tabeli ugotovimo. ki se nahajajo v radiofrekvenčnem polju čitalnika. Ko je značka v stanju »izbrana«. RFID čitalnik podpira štiri načine izbiranja RFID značk. katere RFID značke se nahajajo v dosegu radiofrekvenčnega polja čitalnika in jih nato izberemo za branje ali pisanje. Preko slednje pridobimo identifikacijsko številko in tip RFID . ki se nanašajo na RFID čitalnik programskega vmesnika SocketScan Managed API.Uporabnost tehnologije RFID 38 V diplomski nalogi smo se osredotočili na tehnologijo RFID in bomo v nadaljevanju opisali nekaj najpogosteje uporabljenih metod. ScanRFIDReadTag() Prebere enega ali več podatkovnih blokov RIFD značke. TRUE FALSE FALSE TRUE TRUE TRUE Namen te metode je. ki jih določimo z vrednostmi argumentov metode. ki se nahajajo v radiofrekvenčnem polju čitalnika. katere značke se nahajajo v radiofrekvenčnem polju.3: Načini izbire RFID značk (prirejeno po [44]) Način izbire Vrednost RFID značke argumenta LoopMode Ena značka Ena značka zaporedoma Vse prisotne značke Vse prisotne značke zaporedoma FALSE Vrednost argumenta InventoryMode FALSE Opis Izbira prve značke v radiofrekvenčnem polju čitalnika. Ta način vrne vse identifikacijske številke značk. je pripravljena na klice metod za branje in pisanje na značko. Ne ponavlja identifikacijskih številk. ScanRFIDSelectTag() Metoda aktivira RFID čitalnik za odkrivanje in izbiro RFID značk. nato pa uporabimo enega izmed prvih dveh za izbiro značke.3. Zaporedna izbira prve značke v radiofrekvenčnem polju čitalnika. da ugotovimo.

Kljub temu. da sta programska vmesnika namenjena razvijanju aplikacij na čisto drugačnih platformah. 4. lahko pridobimo tudi podatke iz značke. bomo s pomočjo metode ScanRFIDGetData() dobili informacijo o tem. Na primer. Programski vmesnik SocketScan Managed API je produkt podjetja Socket Communications in je namenjen samo njihovim napravam. ko dobimo sporočilo dogodka ScannerData. da bo omogočal komunikacijo med napravami raznih proizvajalcev. V kolikor je bil klic metode pozitiven. Oba temeljita na dogodkovnem modelu. preko katerega dobimo sporočila o obnašanju posamezne naprave. je mogoče najti podobnosti med njima.5 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed API Programski vmesnik Contactless Communication API omogoča razvoj aplikacij na platformi Java ME. če smo uporabili metodo za branje RFID značk. Prednost programskega vmesnika Contactless Communication API je v tem. da lahko uspešno zapišemo podatke. Metodo ponavadi uporabimo.Uporabnost tehnologije RFID 39 značke.4. Podobno kot pri prejšnji metodi mora tudi tukaj biti RFID značka v stanju »izbrana«. saj je še v stanju razvoja skozi proces Java Community Process. . ali se je ukaz uspešno izvedel. z metodo ScanRFIDReadTag() pa preberemo podatke iz podatkovnih blokov značke. ScanRFIDWriteTag() Ta metoda omogoča pisanje na enega ali več podatkovnih blokov RFID značke. medtem ko programski vmesnik SocketScan Managed API na platformi Microsoft Windows CE. Programskega vmesnika Contactless Communication API nismo mogli preizkusiti na konkretnih napravah. v katerem sodelujejo vplivna računalniška podjetja in posamezniki. ScanRFIDGetData() Metoda vrne odgovor ukaza ali podatke iz zadnje klicane funkcije.

Z aplikacijo želimo ponazoriti primer vseprisotnih informacijskih rešitev v realnem uporabniškem okolju in pokazati kakšno vlogo ima pri tem tehnologija RFID. Z aplikacijo je možno kreirati nov dogodek. ki se želi udeležiti posameznega dogodka. ki je prisotna na uporabnikovi RFID priponki. ki bo omogočal branje in pisanje na RFID priponke. ga registriramo na dogodek konferenca OTS'2006 in mu s tem omogočimo vstop na konferenco.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 40 5 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV Za praktični del diplomske naloge smo se odločili za razvoj aplikacije. Bluetooth in IR. Ko imamo podatke shranjene. ki bi omogočilo komunikacijo med razvito aplikacijo in prisotno RFID napravo. ki bi jo lahko priključili na dlančnik. 5. V koliko se želi Janez Novak udeležiti konference. Za izdelavo aplikacije smo tako uporabili naslednje komponente: . Glede na dostopnost naprav in razvojnega okolja smo uporabili RFID čitalnik podjetja Socket Communications in razvojno okolje SocketScan SDK. Pri kreiranju novega uporabnika aplikacija zahteva identifikacijsko številko. Vsi ti postopki in zbrani podatki omogočajo identifikacijo uporabnika. tako kot jih ima sedaj večina podporo za tehnologije kot so WLAN. pregled vseh uporabnikov in iskanje posameznih uporabnikov. Iskali smo RFID napravo. Dogodek lahko predstavlja na primer konferenco OTS'2006. ki bo tekla na dlančniku. ki bi imel integrirano podporo za tehnologije RFID. na katerega lahko registriramo določenega uporabnika. je potrebno njegove osebne podatke (na primer ime in priimek) in identifikacijsko številko shraniti. Z registracijo omogočimo posameznemu uporabniku dostop do izbranega dogodka. Udeleženci se ob vstopu identificirajo z RFID značko. Pri vsem tem je predstavljalo veliko vlogo razvojno ogrodje. Na tržišču še trenutno ni dostopen dlančnik. Aplikacijo bomo uporabili ob vstopu v dvorano za registracijo udeležencev. Ta številka enolično določa in povezuje prebrane podatke iz RFID priponke in vnesene osebne podatke uporabnika. Aplikacija omogoča kreiranje novega uporabnika.1 Opis sestavnih delov aplikacije Za razvoj aplikacije smo potrebovali dlančnik.

56 MHz. Dlančnik HP iPAQ hx2410 Gre za dlančnik podjetja Hewlett-Packard iz serije proizvodov z oznako hx2000. Nameščen operacijski sistem Microsoft Windows Mobile 2003 je narekoval uporabo razvojnega okolja Microsoft Visual Studio . . da ima vgrajen vmesnik Compact Flash. Njena vrednost je določena s strani tovarne in je programirana v procesu proizvodnje.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 41 − dlančnik HP iPAQ hx2410. preko katerega lahko vstavimo RFID čitalnik. Pomnilnik je razdeljen na 16 blokov in predstavlja najmanjšo enoto. − podatkovno bazo Microsoft SQL Server CE in − razvojno ogrodje SocketScan Managed API. Vsak blok je velik 32 bitov in ga lahko trajno zaklenemo. − RFID čitalnik CF RFID Reader Card. deluje na frekvenčnem območju 13. − razvojno ogrodje .NET. Brezkontaktna kartica i-code II Brezkontaktna kartica i-code II podpira branje in pisanje podatkov. Z vgrajeno brezžično tehnologijo ponuja izjemno uporabnost v poslovnem svetu. − brezkontaktne kartice i-code II. Za izdelavo aplikacije je bilo pomembno. Je popolnoma kompatibilna s standardoma ISO/IEC 15693 del -2 in ISO/IEC 15693 del -3.NET Compact Framework.1 prikazuje strukturo pomnilnika brezkontaktne kartice. Edinstvena identifikacijska številka zajema 64 bitov. s katere lahko beremo ali pišemo. Slika 5.

2. . Čitalnik se napaja preko dlančnika. PicoTag.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 42 Slika 5.56 MHz (Tag-it HF. V dlančnik ga vstavimo preko vmesnika Compact Flash in deluje na operacijskem sistemu Microsoft Windows Mobile 2003. ISO 14443). zato ne potrebuje dodatnih kablov ali pa baterijskega vložka. Njegov domet branja in pisanja na brezkontaktne kartice je maksimalno 5 centimetrov.1: Struktura pomnilnika brezkontaktne kartice i-code II (prirejeno po [46]) RFID čitalnik CF RFID Reader Card RFID čitalnik bere in piše na vse ISO 15693 brezkontaktne kartice in na nekatere druge iz frekvenčnega območja 13. Prikazan je na sliki 5.

podatkovnim dostopom ADO. Podatkovna baza Microsoft SQL Server CE Podatke. XML. Je okrnjena verzija razvojnega ogrodja . .2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 (prirejeno po [44]) Razvojno ogrodje .NET Framework in kljub temu podpira programske vmesnike za delo z zbirkami. prenosni in tablični računalniki). spletnimi storitvami. smo shranili v relacijsko podatkovno bazo Microsoft SQL Server CE. omrežjem.NET. kot je recimo pametni telefon. Tukaj bi dodali samo še to. Namreč v najnovejši verziji razvojnega okolja Visual Studio .NET Compact Framework Razvojno ogrodje Microsoft . Podatkovno bazo lahko namestimo na različne naprave.NET Compact Framework je namenjeno razvoju aplikacij za pametne naprave (pametni telefoni.NET 2005 se aplikacija ni pravilno prevedla.4. da je razvojno ogrodje vplivalo na izbiro verzije razvojnega okolja.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 43 Slika 5. Rezultat tega je bilo nestabilno obnašanje aplikacije na končni napravi. osebni digitalni pomočnik in dlančnik Pocket PC. s katerimi upravlja aplikacija. ki imajo omejene vire v primerjavi z namiznimi računalniki. Razvojno ogrodje SocketScan Managed API Razvojno ogrodje smo podrobno opisali v poglavju 4.

Program smo zasnovali tako.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 44 5. Takoj lahko opazimo nujno potrebne entitete: uporabnik. Janez Novak se želi udeležiti konference OTS'2006.3. ob vstopu v dvorano konference ga bomo identificirali s pomočjo dlančnika z RFID čitalnikom. ki spada med vseprisotne informacijske rešitve. dogodek in RFID naprava. Pri vstopu v konferenčno dvorano se uporabnik identificira z RFID kartico. ki se bodo lahko udeležili poljubno izbranega dogodka. prikazuje konkreten primer identifikacije uporabnika. Identifikacija poteka tako. da se uporabnik z RFID kartico približa dlančniku z nameščenim RFID čitalnikom. Registriran uporabnik se tako lahko udeleži izbrane konference. Preko RFID čitalnika aplikacija dobi sporočilo s potrebnimi podatki za identifikacijo uporabnika. Osnova za razvoj aplikacije je bila identifikacija uporabnika s pomočjo tehnologije RFID.2 Zasnova RFID aplikacije Na podlagi teoretičnih raziskovanj.3: Primer identifikacije z RFID čitalnikom S pomočjo skice na sliki 5. Ker želimo doseči. za programiranje pa uporabili Visual Studio . Vstop Konferenca OTS'2006 Janez Novak Dlančnik z RFID čitalnikom Slika 5. Slika 5. njihove lastnosti in medsebojne povezave.NET 2003 in programski jezik C#. Celotno aplikacijo smo postavili v mobilno okolje (dlančnik). potrebujemo poljubno število uporabnikov. Dogodek lahko predstavlja na primer konferenco OTS ali pa konferenco JavaOne. S tem tudi . dostopnosti posameznih naprav in razvojnih ogrodij smo zasnovali aplikacijo. da bo aplikacija uporabna.3 smo poiskali primerne entitete. da se lahko registriran uporabnik udeleži nekega dogodka.

kot je prikazano na sliki 5. da je aplikacija uporabna za identifikacijo udeležencev na različnih dogodkih. ki upravlja z aplikacijo. Oba sistema sta povezana preko sistema identifikacije z RFID napravo. ki so potrebni za identifikacijo.4: Diagram primera uporabe – Prijava na dogodek Drugi primer uporabe aplikacije je udeležitev uporabnika na izbran dogodek. Zanima nas kdo je uporabnik in če sploh ima dostop na izbran dogodek. Kar pomeni. .5. Udeleženec Prijava na dogodek Kreiraj dogodek <<include>> <<include>> Shrani udeleženca Podatkovna baza sistema Receptor Registriraj udeleženca <<include>> Pripravi kartico RFID Naprava Slika 5. ki smo ga kreirali in shranili v podatkovno bazo. kar zapišemo na podatkovno bazo in na RFID kartico preko RFID naprave. kot prikazuje slika 5. na katerega ga želimo registrirati. je potrebno najprej izbrati želen dogodek. To ugotovimo na podlagi podatkov iz RFID kartice in podatkov v podatkovni bazi. lahko udeleženca registriramo na izbran dogodek. Ko imamo vse potrebne podatke. Kadar se uporabnik želi udeležiti dogodka. V našem primeru je uporabnik udeleženec. nameščeno na dlančniku.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 45 dosežemo. Ves postopek nadzoruje receptor. da mora predhodno obstajati dogodek. Primer uporabe aplikacije je prijava uporabnika na posamezen dogodek. Po izbiri dogodka imamo vse potrebne podatke za preverjanje identitete uporabnika.4. Za ta primer je potrebno najprej izbrati dogodek. ki ga pridobimo iz podatkovne baze. Prav tako potrebujemo tudi uporabnikove osebne podatke. Na podlagi tega potrebujemo sistem za upravljanje z uporabniki in sistem za upravljanje z dogodki.

Prav tako je bilo potrebno na dlančniku namestiti gonilnike za RFID napravo.3 Razvoj RFID aplikacije Aplikacijo smo razvili z orodjem Microsoft Visual Studio . ki smo ga vključili preko razvojnega orodja. Ta program je omogočil namestitev aplikacije na dlančniku.NET 2003 in uporabili programski jezik C#.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 46 Udeleženec Udeleži se dogodka Kreiraj dogodek Podatkovna baza sistema <<include>> <<include>> Receptor Identificiraj udeleženca Preveri identiteto RFID Naprava Slika 5. Za komunikacijo z napravo smo potrebovali programski vmesnik SocketScan Managed API. Fizična povezava je potekala preko USB (Universal Serial Bus) podatkovnega kabla.5: Diagram primera uporabe – Udeležba dogodka S pomočjo primerov uporabe smo prišli do potrebne funkcionalnosti. Za prenos podatkov iz delovnega računalnika na dlančnik smo uporabili program Microsoft ActiveSync. Funkcionalnost aplikacije smo razdelili tako: − Upravljanje z uporabniki o Kreiranje uporabnika o Shranjevanje uporabnikovih osebnih podatkov o Pregled uporabnikov o Iskanje uporabnikov − Upravljanje z dogodki o Kreiranje dogodka o Shranjevanje podatkov o posameznem dogodku − Postopek registracije o Registracija uporabnika na izbran dogodek o Identificiranje uporabnika 5. ki jo aplikacija mora zagotavljati. .

ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 47 5. Slika 5. pa ponuja padajoči seznam. je izgled in obnašanje njenega grafičnega vmesnika. če ne ponuja vmesnika. ki bo tekla na pametni napravi. Ni pomembno kako učinkovito je aplikacija zasnovana. Na primer v kontekstu uporabniki lahko izbiramo med pregledom uporabnikov . še posebej tiste. Tako na primer nismo mogli uporabiti ukaza (primi in spusti) za delo z miško. s katerim bo končni uporabnik lahko vzajemno deloval. ki omogoča izbiro posameznega elementa iz seznama.1 Zgradba aplikacije Ena izmed najpomembnejših značilnosti aplikacije.3. Preden smo začeli z razvojem aplikacije je bilo pomembno razumeti zmožnosti.6: Zgradba grafičnega vmesnika aplikacije Orodna vrstica Orodna vrstica je sestavljena iz oznake konteksta in padajočega seznama. Grafični vmesnik aplikacije za večjo uporabnost uporablja grafične gradnike kot so gumbi in vnosna polja.6 prikazuje sestavne elemente grafičnega vmesnika aplikacije. Slika 5. omejitve in standarde izbrane ciljne naprave. Kjerkoli je mogoče. S pomočjo padajočega seznama lahko izberemo katero akcijo želimo opraviti na določenem kontekstu. namesto ročnega vpisovanja v vnosno polje.

V kontekstu dogodki pa lahko izbiramo med pregledom dogodkov in vnosom novega dogodka. na katerem se. Vrstica napredovanja ponuja grafičen prikaz napredka dolgotrajne operacije z leve na desno. Zato je bila potrebna implementacija za izhod iz aplikacije in sprostitev virov. Vsak posamezen zavihek omogoča preklop oziroma navigacijo med posameznimi konteksti. Zavihki Zavihki se nahajajo tik pod elementom vsebnik. Vrstica stanja služi za obveščanje uporabnika o stanju aplikacije. . Glavni meni Glavni meni vsebuje akcije. Namreč pritisk na gumb »X« v desnem zgornjem kotu na zaslonu dlančnika ne zapre aplikacije tako kot smo navajeni pri namiznih aplikacijah. Pogosto uporabljene akcije so nameščene v elementu orodna vrstica. kjer je potrebno ponuditi več neenakih dostopov do iste akcije. ki so potrebne za uporabo aplikacije in ne akcij. se vsebina strani v vsebniku dinamično naloži. se v vrstici stanja izpiše tekstovno sporočilo. ampak jo samo postavi v ozadje operacijskega sistema. S tem akcije med glavnim menijem in orodno vrstico niso podvojene. Vsebnik Vsebnik predstavlja dinamičen prostor. ki so se uporabljali za RFID čitalnik. na podlagi izbrane akcije iz orodne vrstice. ki se nahaja na dnu zaslonske maske in nad glavnim menijem. je izhod iz aplikacije. ki bi jih uporabnik pogosto uporabljal. ki pove uporabniku kaj se dogaja. Vrstica stanja Vrstica stanje je področje. Kadar je želena akcija izbrana iz padajočega seznama. Slednje je ravno v nasprotju s priporočili v razvoju namiznih grafičnih vmesnikov. ki je implementirana v glavnem meniju.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 48 in med vnosom posameznega uporabnika. izmenjujejo posamezne strani. Na primer kadar nastopi dolgotrajna operacija kot je inicializacija RFID naprave. Sestavljena je iz tekstovne oznake in vrstice napredka. s čimer je omogočen lažji dostop. Edina akcija.

registracija in nastavitve.Data FERI. V naši aplikaciji smo ta vzorec uporabili za inicializacijo posamezne strani. Ta kontekst omogoča spremembo uporabniških nastavitev. ki se na zahtevo dinamično naloži v elementu grafičnega vmesnika vsebnik. Imenski prostor FERI. S tem razredom aplikacijo zaženemo in tako postane vidna na zaslonu dlančnika.7.RFID. Razrede aplikacije smo razvrstili na šest imenskih prostorov: − − − − − − FERI. ki jih aplikacija mora podpirati. Imenski prostor FERI.Base Ta imenski prostor vsebuje samo en razred.RFID. Imenski prostori so zelo podobni paketom v programskem jeziku Java. Vzorec MVC je sestavljen iz treh razredov kot prikazuje slika 5. ki vplivajo na obnašanje aplikacije. ki so med seboj povezani v logično strukturo.Forms FERI.PervasiveComputing.PervasiveComputing. dogodki.PervasiveComputing.PervasiveComputing.RFID. S tem smo dosegli.RFID. Na podlagi potreb aplikacije smo k funkcionalnosti dodali kontekst nastavitve. ki definirajo vzorec MVC (Model-View-Controller). Grafične komponente.Controller Vsebuje vmesnike in razrede. ki obstajajo v aplikaciji. . ampak le tiste.PervasiveComputing.PervasiveComputing.PervasiveComputing. kjer imena paketov definirajo strukturo imenika za izvorne datoteke.Base FERI.Scanners Vsak imenski prostor vsebuje razrede. da je aplikacija ob zagonu znatno bolj odzivna.PervasiveComputing.RFID.RFID. ki jih na določeni strani potrebujemo. se ne inicializirajo vse hkrati.RFID. V nadaljevanju bomo opisali vsak posamezen imenski prostor. ki predstavlja vstopno točko celotne aplikacije.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 49 V zasnovi aplikacije smo definirali funkcionalnosti. Tako smo grafični vmesnik razdelili na štiri kontekste: uporabniki. To je pomagalo pri razvoju aplikacije.RFID. V programskem jeziku C# imenski prostor ne narekuje fizične ureditve izvornih datotek v imeniku ampak le logično strukturo.Controller FERI.Resources FERI.

Slika 5. ki zagotavlja pravilno medsebojno delovanje med posameznimi stranmi v aplikaciji. Nakar pogled obnovi stanje posamezne strani s pridobljenimi podatki iz modela. Razred Pogled predstavlja element grafičnega vmesnika. Razred Kontrolnik vzpostavlja povezavo med razredoma Pogled in Model z uporabo direktnih klicev posameznih metod. se na drugi ločeni strani samodejno posodobi seznam vseh uporabnikov in tako ni potrebno ročno posodabljanje.7: Zgradba vzorca MVC Razred Model predstavlja osnovne podatke za posamezno stran. če s pomočjo aplikacije dodamo novega uporabnika. Vzorcu MVC smo dodali še vedenjski vzorec opazovalec (Observer). ki je v aplikaciji implementiran kot posamezna stran aplikacije. Na ta način kontrolnik shrani stanje v model s podatki in ta model posreduje pogledu.8 prikazuje zgradbo vzorca. . Na primer. pridobljeni iz podatkovne baze ali pa podatki iz RFID čitalnika.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 50 Kontrolnik Definira obnašanje posamezne strani preko modela Posodobi pogled Do ki Pr at ika Po d z k de go Model Hrani stanje posamezne strani Povpraševanje po stanju Pogled Prikazuje posamezno stran Pošilja dogodke upravljalcu Slika 5. V našem primeru so to večinoma podatki.

8: Zgradba vzorca Opazovalec Vsak pogled v aplikaciji mora implementirati vmesnik Opazovalec in se registrirati v razredu UpravljalnikOpazovalcev. ta pa obvesti vse registrirane opazovalce. kadar dogodek nastopi.PervasiveComputing. kot so na primer glavno okno aplikacije.Forms V prejšnjem imenskem prostoru smo definirali. Prvi kontekst v aplikaciji je Registracija in se bo privzeto naložil ob zagonu. če želi sprejeti obvestilo o nastali spremembi. šele kadar jih izberemo iz padajočega seznama v orodni vrstici. le-to sporoči razredu UpravljalnikOpazovalcev. Prav tako vsebuje tudi ostale elemente grafičnega vmesnika. V kolikor posamezen opazovalec ne želi več prejemati obvestil o spremembah. Pogled. Ta postopek je omogočil boljšo odzivnost aplikacije in s tem uporabniško prijaznost. Vsak konkreten opazovalec je z implementacijo vmesnika Opazovalec definiral obnašanje. Imenski prostor FERI.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 51 Slika 5.RFID. razred UpravljalecOpazovalcev omogoča odstranjevanje določenega opazovalca. ki so prisotne v aplikaciji. zavihki in glavni meni. Ostale strani se inicializirajo. kaj vse mora stran grafičnega vmesnika podpirati. Ta imenski prostor pa vsebuje vse konkretne implementacije posameznih strani. da jo lahko vključimo v aplikacijo. se inicializirajo šele ob nastopu zahteve. Ostale grafične komponente. Izbira posameznega konteksta povzroči inicializacijo prve strani v kontekstu. na katerem nastane določena sprememba. Torej ob zagonu aplikacije se inicializirajo vsi elementi grafičnega vmesnika in prva stran. ki so prisotne v aplikaciji. .

Na primer v tabeli Uporabniki se ponavlja naslov uporabnika. Pri normalizirani podatkovni bazi bomo . shranjevanje. ki so potrebni za upravljanje s podatkovno bazo SQL Server CE. poizvedovanje ter ažurnost podatkov.9 je razvidno. Na določen dogodek se lahko prijavi več uporabnikov.9 je prikazan entitetno relacijski diagram kreiranih tabel z atributi v aplikaciji. ki stanujejo na istem naslovu.PervasiveComputing. Na sliki 5. Aplikacija. da aplikacija postane neuporabna [45]. kjer kot rezultat dobimo bolj natančne podatke v primerjavi z nenormalizirano podatkovno bazo.RFID. da podatkovna baza vsebuje redundantne podatke. Odpravljanje redundantnosti (normaliziranje) vodi do vse večjega števila tabel. Slika 5.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 52 Imenski prostor FERI. bo tekla na dlančniku.Data Ta imenski prostor vsebuje razrede. V normalizirani podatkovni bazi so povpraševalni izrazi bolj kompleksni. ki smo jo razvili.9: Entitetno relacijski diagram aplikacije Iz slike 5. Večje število tabel v povpraševalnem izrazu pomeni počasnejše izvajanje povpraševalnih izrazov. Izvršitev je lahko tako drastično prizadeta. Omogočajo dostop do podatkovne baze. Normalizirana podatkovna baza je usmerjena k manjši uporabi podatkovnega prostora in prav tako zmanjšuje težave z integriteto podatkov. kjer je pomembna tako odzivnost kot tudi podatkovni prostor.

v katerem bo tekel grafični vmesnik. da so lahko zamenjani s prevedenimi nizi znakov. medtem ko pri ne normalizirani podatkovni bazi večji podatkovni prostor.11 prikazujeta aplikacijo v različnih jezikih. format zapisa števila in format zapisa datuma.11: Grafični vmesnik aplikacije v nemškem jeziku iz imenskega prostora CultureInfo System. da podpira različne jezike in kulturne dogovore.Resources Ta imenski prostor smo uporabili za upravljanje z lokaliziranimi nizi znakov. kot je na primer jezik. smo se odločili. kar je v vseprisotnih informacijskih rešitvah ključnega pomena. kjer so .Globalization. Ker je podatkovni prostor cenovno ugodnejši kot procesor in odzivna aplikacija uporabniku prijaznejša. da podatkovno bazo ne normaliziramo. koledar. To pomeni. Imenski prostor FERI. Slika 5.10: Grafični vmesnik aplikacije v angleškem jeziku V veliko pomoč je bil razred Slika 5. dežela/regija.10 in 5. Slednje je vidno tudi na prejšnjih slikah. če pogledamo v tretji stolpec v tabeli. Ta razred vsebuje informacije specifične.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 53 potrebovali močnejši procesor.RFID. Aplikacija tako omogoča izbiro jezika. Sliki 5.PervasiveComputing. Aplikacijo smo razvili tako. za posamezno kulturo. da smo morali vsak niz znakov izolirati na tak način.

PervasiveComputing. da se uporabnik približa RFID čitalniku. se bo ta stran registrirala na poslušanje dogodkov branja in tako dobila obvestilo ali je bila operacija uspešna ali ne. Na primer. V angleškem jeziku (Združene države Amerike) je format zapisa datuma M/d/llll.13 prikazujeta oba načina identifikacije uporabnika. Sliki 5.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 54 izpisani uporabniki. S tem razredom se lahko vsaka stran v aplikaciji registrira kot poslušalec na dogodke RFID čitalnika. Ročna identifikacija pomeni. prožiti branje s pomočjo pritiska na gumb. med tem ko v nemškem jeziku DD. S to rešitvijo smo dosegli. če na eni strani aplikacije prožimo branje RFID kartice. Ročno identifikacijo smo implementirali.12 in 5. da ima aplikacija samo en primerek tega razreda in tako centralno upravljamo z RFID čitalnikom. . ker lahko samo v tem načinu preberemo identifikacijo številko in uporabniške podatke iz pomnilnika RFID kartice. saj ne potrebuje dodatnega uporabniškega posredovanja. da moramo. V samodejnem načinu identificiranja RFID čitalnik ne omogoča dostopa do uporabniških podatkov ampak samo branje identifikacijske številke. da bo aplikacija avtomatsko identificirala uporabnika takoj. Pri ročni identifikaciji pa je potrebno za vsakega uporabnika posebej sprožiti branje podatkov iz RFID kartice. Imenski prostor FERI. S stališča vseprisotnih informacijskih rešitev je vsekakor bolj primerna samodejna identifikacija.llll. pri samodejni identifikacije je potrebno. Torej. Samodejno identifikacijo omogočimo z oznako prireditvenega polja.RFID. kadar želimo prebrati podatke iz RFID kartice.MM.Scanners S pomočjo vzorca edinec smo implementirali upravljanje z RFID čitalnikom. V aplikaciji smo implementirali ročno in samodejno identifikacijo uporabnika. ko bo RFID kartica vstopila v radiofrekvenčno območje čitalnika. Samodejna identifikacija pa pomeni.

12: Identifikacija uporabnika Slika 5.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 55 Slika 5. Ti podatki se uporabljajo pri identifikaciji uporabnika.13: Samodejna identifikacija uporabnika Oba načina identifikacije zagotavljata enak cilj. Pri registraciji uporabnika smo najprej prebrali identifikacijsko številko RFID kartice in nato generirali identifikator GUID. da bo generirano število edinstveno. Celotno število edinstvenih identifikatorjev je tako veliko. Identifikator smo pridobili s pomočjo programskega jezika C# in sistemskih knjižnic. Podatke iz RFID kartice primerjamo s podatki. predstavlja globalno edinstven identifikator GUID (Globally Unique Identifier). da je verjetnost ponovitve identifikatorja zelo majhna. ki se uporablja v raznovrstnih aplikacijah. hkrati pa tudi zapisali identifikator GUID na RFID kartico. ki smo jih shranili na uporabniški del pomnilnika RFID kartice. da pri samodejni identifikaciji ne upoštevamo identifikatorja GUID. . ki so shranjeni v podatkovni bazi s to razliko. Generator identifikatorja GUID ne zagotavlja. kljub temu da pri samodejni identifikaciji upoštevamo samo identifikacijsko številko uporabnika. Podatke. Vse podatke smo shranili v podatkovno bazo. Identifikator GUID [54] je naključno generirano število.

Podatke je pridobila preko spletne storitve. nevidnost. kjer lahko uporabnik posreduje podatke na aplikacijski strežnik. Slika 5. Spletno storitev smo razvili v programskem jeziku Java s pomočjo razvojnega orodja NetBeans in jo namestili na aplikacijski strežnik Sun Java System Application Server.4 Aplikacija in značilnosti vseprisotnih informacijskih rešitev V poglavju 2.1 smo definirali značilnosti vseprisotnih informacijskih rešitev: storitve kadarkoli in kjerkoli. da morajo podatki biti na voljo kadarkoli in kjerkoli iz katerekoli naprave. V tem poglavju bomo preverili ali aplikacija omogoča značilnosti vseprisotnih informacijskih rešitev. Aplikacija te značilnosti ne omogoča.14 prikazuje spletno stran. S spletno storitvijo smo omogočili. saj so vsi podatki shranjeni lokalno. To slabost aplikacije smo rešili z implementacijo spletne storitve. Dostop do podatkov. . da so podatki dostopni kadarkoli in mnogovrstnim odjemalcem. Spletna stran omogoča pregled uporabnikov. razvito v programskem jeziku PHP. ki v celoti temelji na platformi Java EE 5. Storitve kadarkoli in kjerkoli Značilnost narekuje. ki so registrirani na določen dogodek. V kontekstu nastavitve smo dodali novo stran. mobilnost in zaznavanje konteksta.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 56 5. ki so shranjeni v podatkovni bazi na dlančniku ima samo aplikacija.

ki prikazuje podatke. predstavlja odjemalca spletne storitve. Preko protokola SOAP je aplikacija.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 57 Slika 5. ki jih je posredovala aplikacija na dlančniku. Na drugi strani imamo poljubnega odjemalca v obliki spletne strani.15 prikazuje kako so različne platforme in tehnologije med seboj povezane. ki teče na dlančniku. posredovala podatke na aplikacijski strežnik.NET. . Aplikacija.14: Spletna stran v programskem jeziku PHP Povezljivost raznih arhitektur so omogočile tehnologije spletnih storitev. Slika 5. ki je razvita v platformi .

V našem sistemu bi lahko aplikacija začasno shranjevala podatke . Proces kompleksne transakcije plačil se upravlja na strežniku. V našem sistemu je RFID kartica po obliki podobna bankomat kartici. Mobilnost Sama aplikacija je zasnovana tako. je pomembno. ki je neodvisno od lokacije dogodka.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 58 Slika 5. Identifikacija uporabnika bi potekala bolj tekoče. uporablja RFID kartico. da aplikacija samodejno najde alternativno storitev in tako omogoči nemoteno delo. da je udeležba posameznega dogodka plačljiva in je aplikacija naravnana tako. ki se želi registrirati na posamezen dogodek. Kadar bi opravljali identifikacijo uporabnikov na območju. To omogoča uporabniku nemoteno delo. da vseprisotne informacijske rešitve izginejo iz zavednosti uporabnika. da ob vsaki aktivnosti preko spletne storitve posreduje podatke o udeležencih. da teče na dlančniku. da RFID značko integriramo v mobilni aparat. bi lahko dodaten predmet (RFID kartica) rešili tako. ki ga lahko poljubno prenašamo. sistem ga samodejno identificira in omogoči dostop do izbranega dogodka. če bi čitalnik omogočal branje na večji razdalji. Uporabnik.15: Povezljivost aplikacije Nevidnost Tehnologija RFID omogoča. Pri tem uporabnik ne potrebuje posebnega napora za uporabo. RFID čitalnik omogoča branje RFID značk v dosegu petih centimetrov. Večja razdalja bi omogočila tudi identifikacijo več uporabnikov hkrati. Če privzamemo. Recimo. da uporabnik »nevidno« uporablja mobilni telefon. kjer ni brezžičnega dostopa do interneta. ki potrebuje podatke iz dlančnika.

ki bi uporabljal dlančnik za identifikacijo udeležencev. bi grafični vmesnik tekel v angleškem jeziku. Poplavljanje (Flooding) Poplavljanje v primeru naše aplikacije lahko povzroči identifikacija velikega števila uporabnikov. Preko te RFID značke bi prišli do informacij za kateri dogodek opravljamo identifikacijo. Rešitve zagotavljanja varnosti v aplikaciji bomo opisali na posameznih primerih napadov na RFID sistem. Aplikacija bi na podlagi tega zagnala grafični vmesnik s pravicami. Ta scenarij je zelo malo verjeten. če je receptor iz Anglije. Temu se lahko . V tem poglavju bomo predstavili rešitve za zagotavljanje varnosti. Ob vstopu v dvorano bi aplikacija na dlančniku prebrala podatke iz RFID značke in samodejno pripravila nastavitve za identifikacijo uporabnika. S tem bi sistem zagotavljal tri ključne informacije zaznavanja konteksta: lokacija: kje se identificiranje uporabnikov opravlja. ki smo jih uporabili v aplikaciji in opisali nekaj predlogov kako izboljšati varnost s stališča vseprisotnih informacijskih rešitev. Podobno bi lahko napravili tudi za tistega receptorja.3 smo opisali metode napadov na RFID sistem in konkretne primere le- teh. Pred uporabo bi se moral sam prijaviti v aplikacijo z RFID značko. Na primer. čas: kdaj je bilo identificiranje uporabnikov opravljeno.5 Aplikacija in zagotavljanje varnosti V poglavju 4. uporabnik: kdo opravlja identificiranje uporabnikov. ko bi bil dostop do interneta omogočen. Za nekatere primere smo predstavili tudi napotke kako se tem napadom izogniti.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 59 v lokalni podatkovni bazi in bi jih takoj. če bi kdo hotel namenoma povzročiti poplavljanje z velikim številom RFID kartic. funkcionalnostjo in osebnimi nastavitvami receptorja. Vsakemu branju z RFID značke lahko programsko pripišemo tudi čas izvajanja operacije. Zaznava konteksta Zaznavanje konteksta bi v našem sistemu rešili z namestitvijo RFID značk na vsak kraj dogodka. 5. Bolj verjetno je. saj bi se morali uporabniki približati RFID čitalniku na pet centimetrov (domet branja čitalnika). posredovala strežniku.

ki bi omogočal branje RFID kartic na večji razdalji. saj potrebuje uporabnikove podatke (PIN kodo). Sistem ne bi več omogočal samodejne identifikacije. Nekaj kar uporabnik ima je v našem primeru RFID kartica. kar uporabnike je. Nekaj kar uporabnik je bi zagotovili z uporabo dodatnega senzorja za prepoznavanje govora. s čimer bi odkrili podvojeno oziroma ponarejeno RFID kartico. Vse kar bi bilo potrebno je to. V poglavju zagotavljanje varnosti tehnologije RFID smo opisali načine za nadzorovanje dostopa do RFID sistema. Tako bi lahko uporabnika nemoteno in samodejno identificirali. V tem primeru ima nepridiprav znatno bolj oteženo delo. in nečesa. Aplikacijo na RFID dlančniku uporablja receptor. Če namesto PIN kode uvedemo nekaj. ki hkrati tudi nadzoruje potek identifikacije. S prekopiranimi podatki izdela novo kartico in tako ukrade identiteto uporabnika. lahko prekopira podatke iz RFID kartice posameznega udeleženca konference. kar uporabnik ve (PIN koda). Do sedaj smo opisali uporabo nečesa. Receptor bi v primeru poplavljanja ugotovil nepravilnost in uporabil možnost ročne identifikacije. s tem zvišamo stopnjo varnosti dostopa. Preveriti bi morali ali je udeleženec konference že prisoten. ki so jo predlagali avtorji knjige RFID Security. da udeleženec pozdravi.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 60 izognemo z možnostjo ročne identifikacije in s tem branja ene RFID kartice na enkrat. opremljen z RFID čitalnikom. aplikacije ampak bi izgubili značilnost nevidnosti v vseprisotnih informacijskih rešitvah. Sledenje (Tracking) . Zraven tega bi se znatno povečal čas postopka identifikacije in pred konferenco lahko nastane vrsta. saj mora zraven ponarejene kartice pridobiti še PIN kodo uporabnika. Od uporabnika bi tako ob vstopu v konferenco zahtevali še PIN kodo. Vsekakor bi bila ustrezna tudi rešitev. S PIN kodo bi sicer povečali stopnjo varnosti. Takšno preverjanje bi lahko implementirali z zmogljivejšim RFID čitalnikom. bi s tem zagotovili tako višjo stopnjo varnosti kot tudi značilnost nevidnosti vseprisotnih informacijskih rešitev. kar uporabnik ima (RFID kartica). Ponarejeno kartico nato uporabi za vstop na določeno konferenco. Če dodamo še nekaj kar uporabnik ve. Kopiranje RFID značke Morebitni nepridiprav.

mu ti ne razkrijejo nobene vredne informacije. Ti dogodki v aplikaciji ne predstavljajo grožnje. Ko udeleženec vstopi v območje RFID čitalnika. Tako aplikacija omogoča. tudi če nepridiprav uspešno pridobi podatke iz RFID kartice udeleženca. da uporabnik konferenco zapusti in se po želji tudi vrne. Če se ujemata. Lažni dogodki Razvita aplikacija se zaveda konteksta. ko aplikacija sprejeme podatke iz RFID kartice izvede naslednji povpraševalni izraz: "SELECT * FROM `Uporabniki` WHERE idKartice = '<podatki iz RFID kartice>'".ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 61 Podatki na RIFD kartici v sistemu razvite aplikacije so zgolj edinstvene identifikacijske številke in same po sebi ne vsebujejo dodatnih informacij. Vstavljanje SQL stavkov (SQL Injection) Vstavljanje SQL stavkov lahko nepridiprav izkoristi pri postopku identifikacije udeleženca. v katerem se identifikacija uporabnikov uporablja. Prekoračitev medpomnilnika . Informacije o posameznem uporabniku so dostopne preko povezave identifikacijske številke in podatkov v podatkovni bazi aplikacije. Nepridiprav lahko identifikacijsko številko RFID kartice spremeni iz "19483128743" na "karkoli' or 1=1--". Na primer. da poizvedba v podatkovni bazi vedno vrne rezultat. Prej opisan način napada tako ni več mogoč. Ta izraz bi vedno vrnil rezultat. saj je pogoj ena je enako ena vedno pravilen in s tem omogočil dostop nepooblaščenemu uporabniku. je dostop omogočen. se pri samodejnem identificiranju venomer prožijo dogodki. Tudi sicer bi bila smiselna večkratna identifikacija uporabnika. Vstavljanju SQL stavkov smo se izognili s parametriziranimi povpraševalnimi stavki. ampak preprosto samo obvestijo ali uporabnik ima dostop ali ne. S tem smo ločili logiko samega povpraševalnega stavka od podatkov iz RFID kartice. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "SELECT * FROM `Uporabniki` WHERE idKartice = 'karkoli' or 1=1--'". ki jih moramo posredovati pri povpraševalnem izrazu. Receptor pred postopkom identifikacije izbere za katero konferenco želi opravljati identifikacijo udeležencev. Torej. Podatke na RFID kartici bi bilo mogoče spremeniti tako. Ta stavek vrne podatke uporabnika pri čemer se morata identifikacijski številki na RFID kartici in v podatkovni bazi ujemati.

ki ne bi bil primerno dodeljen [56]. Programska jezika ne omogočata shranjevanje podatkov v pomnilnik. . S tem lahko omejimo branje na točno določene bloke RFID kartice in tako na točno odločeno velikost podatkov. saj bi se moral približati k RFID čitalniku na pet centimetrov. RFID čitalnik. da mu napad kljub temu uspe. Recimo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 62 Prekoračitev medpomnilnika je značilna za programske jezike kot sta C in C++. V tem primeru bi se lahko ubranili z uporabo RFID kartice. da bi takšno dejanje bilo receptorju sumljivo. Prestreženo sporočilo bi nato posredoval ob udeležbi na določen dogodek. V tem primeru bi lahko zraven preverjanja velikosti podatkov koristili tudi možnost trajnega shranjevanja podatkov na RFID kartici. omogoča tudi branje na nivoju posameznega bloka. ki omogoča enkriptirano komunikacijo. saj nepridiprav ne bi mogel spremeniti podatkov. ki so v celoti razvite v programskih jezikih kot sta Java in C#. Ponavljanje sporočil V razviti aplikaciji bi lahko nepridiprav prestregel sporočilo med RFID čitalnikom in RFID kartico pri opravljanju identifikacije posameznega udeleženca. Nepridiprav bi ob tem tipu napada imel veliko težavo. Velika verjetnost je. prekoračitev pomnilnika ni mogoča. S tem bi dosegli branje točno predvidene velikosti podatkov iz RFID kartice. Aplikacije. ki smo ga uporabili pri razvoju aplikacije. ker razkrivata nižje nivojsko predstavitev vsebnikov za podatkovne tipe.

zaradi tega smo v diplomski nalogi najprej podali njihovo definicijo. ki predstavlja primer vseprisotnih informacijskih rešitev. Vseprisotne informacijske rešitve smo definirali kot tehnologije. pri tem smo v veliki meri odvisni od same tehnologije RFID. Varnost aplikacije je v vseprisotnih informacijskih rešitvah velikega pomena. Zasnovali in razvili smo aplikacijo. da zagotavlja dovolj veliko stopnjo varnosti. RFID značke. Izpeljali smo tudi predloge kako aplikacijo spremeniti in izboljšati. da vseprisotne informacijske rešitve ne temeljijo na eni sami tehnologiji. Ali je aplikacija dejansko primerek vseprisotnih informacijskih rešitev smo preverili s pomočjo definiranih značilnosti. Ugotovili smo. . temveč v sodelovanju in povezovanju mnogovrstnih tehnologij. Tehnologije spletnih storitev so omogočile dostopnost informacij kadarkoli in kjerkoli. ki imajo svoj interni procesor omogočajo zaščiteno komunikacijo med RFID čitalnikom in RFID značko.Sklep 63 6 SKLEP Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Po drugi strani pa vsekakor še dopušča prostor za izboljšave. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. da bi dvorane konferenc označili z RFID značko in s tem omogočili večjo uporabniško prijaznost. Sistem aplikacije bi lahko izboljšali tako. Za razvito aplikacijo lahko trdimo. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. Nenehen razvoj in napredovanje tehnologij bo tudi te značke napravil cenovno dostopne.

2006. Pridobljeno 18. 1. 66.com/europe/upload/RFID_Frequencies.integratedsolutionsmag.org/wiki/Telepresence Tangible Bits. 2006. 1. 2.w3. May 2005. Pridobljeno 18. 2. Pridobljeno 28. Pridobljeno 28. 2006.oreillynet. 1999 National Institute of Standards and Technology.wikipedia.rapidspec. iz http://www. 2006.html The future is in the palm of our hand. iz http://en. 2. Pridobljeno 18.php?op=modload&name=News&file=article&sid= 474&mode=thread&order=0&thold=0 SAP Solutions for RFID: Making Adaptive Enterprise Vision a Reality.swiss. 2006. 1. iz http://en. Pridobljeno 28.edu/projects/amorphous/ W3C Workshop on the Ubiquitous Web. Pridobljeno 28. iz http://tangible. iz http://www. Pridobljeno 28. 1. 2006.com/articles/2001_07/010703. 2006 Scrutiny of Acts and Regulations Committee Victorian Electronic Democracy. iz http://www.org/2005/10/ubiweb-workshop-cfp. 2006.com/modules.mit. Pridobljeno 28. 2.sony.org/wiki/Information_appliances Autonomic Computing. iz http://www. 2006. Pridobljeno 28.au/sarc/EDemocracy/Final_Report/Glossary. 2006. iz http://www. 2006. 1.xslt/nodenr-156647 Technical Information Terminology.htm [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] . 2006.mit. 2.php?menu=rfid_frequencies&spr=e RFID Frequencies.parliament. iz http://www.edu/wearables/ Augmented Reality Pag. 2006.com/rfid_index.nl/archive/archive/node/text/default. Pridobljeno 14.html Information appliance. 2006. Final Report. 2.edu/projects/ Roomware. Pridobljeno 14.vic.ai.wikipedia. iz http://www. 1. 2006.. 1.gov. Pridobljeno 18. Pridobljeno 28. 1999 Laboratory for Computer Science. iz http://framework.edu/~jrv/research/ar/ Telepresence.media.intel. Pridobljeno 28.media. 1. 2006. 2006.v2. iz http://www. Pridobljeno 18. The Computer Language Company Inc. 2006. 1.com/research/proactive. 1.scansource.Glossary.rit. iz http://www.com/onjava/blog/2006/02/the_future_is_in_the_palm_of_o.htm International Technology Laboratory No.mit. 1.htm Amorphous Computing. Massachusetts Institute of Technology. 2006. Announces The World's First 5 Cent RFID Tag. 2006.com/RapidSpec%20Site/PROJECT%20ASSISSTANT%20SECTION/DOC %20SERVICES%20SECTION/Project%20Literature/rsp-Technicalinfo_Term. 2001 What's a Wearable. Pridobljeno 18.measurementdevices.ipsi. iz http://www. iz http://www.net/Products/felica/csy/hnk.fraunhofer. 1.de/ambiente/english/projekte/projekte/roomware.htm Open Systems .pdf SMARTCODE™ CORP. iz http://www.org/wiki/Autonomic_Computing Proactive Computing.se.com/solutions/business-suite/scm/rfid/index. 1. iz http://www. Pridobljeno 14. iz http://en.sap. Pridobljeno 28. iz http://www.epx The "Octopus Card" in Hong Kong.html RFID Basics. 2.ready4rfid. Pridobljeno 18.html RFID: The Ultimate In Car Security. iz http://www.Literatura 64 7 LITERATURA [1] [2] Computer Desktop Encyclopedia.wikipedia. 2006.

gatech. 2006. iz http://ec.w3. RFID Security.net/whatispetid.edu/pub/gvu/tr/1999/99-22.zdnet. 2006. 9.wikipedia.wikipedia.socketcom.Net User’s Guide Thornton.00. iz http://en. 2006.39154051.Wal Mart Stores.htm Typical read range for RFID devices. 2006.pdf User Guides: CF RFID Reader Card Powell. Pridobljeno 23. R. (2005). M.org/aboutJava/communityprocess/pfd/jsr257/index. iz http://www.com/forms/frmHowItWorks. 2006.com/editorial/article.asp?article=articles/2000/s1103/08s03/08s03. iz http://www. 4.com/intro_to_rfid. 2. 2006. Pridobljeno 29.php?id=100052 SpeedPass. 2006. Das. iz http://www. G. Pridobljeno 29. J.epcglobalinc. 4. 2006. 2006. iz http://www.edu/homes/tom/pubs/sigops00. iz http://www. 2006. iz http://www. iz http://www. 2006. Pridobljeno 4.asp#Read%20Range Barcode Reader.org/sntportal.pdf ABC sistem. 4. Computer Security Basics (2nd Edition). 2006. 4.org/wiki/ISO_14443 ISO 15693.microsoft. 4. (2006). Rockland: Syngress Publishing Lehtinen. Pridobljeno 29. iz http://www.htm Personal Shopping Systems. 10. 2.techtarget.wikipedia.asp ISO 11784 & 11785.00. (2006).pet-id.aspx .asp?p=42&m=40 Guid Structure. Bhargava. iz http://en.html Črtna koda. Beginning Database Design. 4. 2006. 2006.org/home JSR 257: Contactless Communication API. Pridobljeno 28.39026568.com/product/RF5400542. iz http://www. 2006.org/wiki/ISO_11784_&_11785 ISO 14443.org/2001/sw/ A System Architecture for Pervasive Computing.htm About Pet-Id.cs.co.com/definition/0.smartcodecorp.org/wiki/ISO_15693 What is EPCglobal. 2006. B.speedpass.. 2006. iz http://insight.. Pridobljeno 23. 2006. iz http://www.uk/specials/rfid/0. Pridobljeno 28. 10. Inc.com/about_us/pdf/SmartCode%20Corp.gs1si. Pridobljeno 23.nfcforum. Pridobljeno 18.dars.org/wiki/Category:Introduction_to_Jini Semantic Web. Pridobljeno 29. 2. iz http://jcp. Pridobljeno 28.identecsolutions..com/enus/library/system. 10. Cats and Ferrets). iz http://en. 2006. 4. H.com/techtopics/mobility/midp/articles/genericframework/ Computing Anytime.smartcomputing. 2006. iz http://msdn2. 9. Pridobljeno 28. Pridobljeno 29. Indiana: Wiley Publishing SocketScan SDK . iz http://developers.sun.org/about/faqs. 2006. 2006. 2. Pridobljeno 18.jini.html CF RFID Reader Card. Pridobljeno 29. 10.%20%20Wal%20Mart%20Case%20Study. Pridobljeno 18.cc. iz http://www. Pridobljeno 18.. Pridobljeno 29. F. iz http://whatis. 3. Campbell.com/products. A. 10. 2006. 9. 2.html The Generic Connection Framework. 10. iz http://www. Pridobljeno 18. Anywhere.eu/comm/food/animal/liveanimals/pets/index_en. 4. Pridobljeno 29.asp Towards a Better Understanding of Context and Context-Awareness.html The Near Field Communication (NFC) Forum. iz http://rfidanalysis. Sebastopol: O'Reilly Analysis of the Texas Instruments DST RFID. 2006. in Kleinschmidt.Literatura 65 [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] Retail Case Study . A. Pridobljeno 23.washington. Haines.europa. 2006.si/index. 9. Pridobljeno 28. Pridobljeno 28..guid. iz http://www.aspx?pgHeader=how Movement of Pets (Dogs.pdf Introduction to Jini. Pridobljeno 4.sid9_gci857995. iz ftp://ftp. iz https://www. 4.org/ Barcode replacement comes in from cold.sapago.

eu/fetch?CALLER=IST_UNIFIEDSRCH&ACTION=D&DOC=92&CAT=P ROJ&QUERY=1166358359949&RCN=79438 EPC and RFID Compared to UPC and Bar Codes.html RFID & EPC Essentials. 11.pdf Security Aspects and Prospective Applications of RFID Systems.01.php?page=rfidsb&c_ID=112 Strategic Research Agenda of the European Technology Platform on Smart Systems Integration. 11. Pridobljeno 5. iz http://www. iz http://www03. 2006. iz http://en. Pridobljeno 28.org/issues/issue4_9/odlyzko/ Pervasive computing framework for modelling complex virtually-unbounded systems (PERPLEXUS). 2006. Pridobljeno 5.org/wiki/Pervasive_computing The Visible Problems of the Invisible Computer. Pridobljeno 28.eu/?id_categoria=19&id_item=19&info=3 . Pridobljeno 28. iz http://www.html About Pervasive Computing.rfidsb.ubiq.gov/pc2001/about_pervasive.org/docs/javap/c9/s1. iz http://www. iz http://www.com/solutions/businesssolutions/sensors/doc/content/bin/Clipped_Tag_White_Paper. 2006.org/what/cookbook/chapter1/ The Computer for the 21st Century. 10.org/public/documents/060808_EPoSS_SRA_final_v1.bsi.com/hypertext/weiser/SciAmDraft3.ibm. 2006. 2006. iz http://www. 2006. 2006.pdf?g _type=hpfeat Introduction to Correctness and Robustness. Pridobljeno 5.Literatura 66 [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] Privacy-Enhancing Radio Frequency Identification. Pridobljeno 5. 2006.wikipedia. Pridobljeno 5. 11.firstmonday. 2006. Pridobljeno 5. 11. 11. iz http://cordis. 2006. 10.pdf Privacy Enhancing Technologies for RFID. iz http://www.rfidconsultation.faqs.europa.html Ubiquitous computing.nist.de/fachthem/rfid/RIKCHA_englisch_Layout. Pridobljeno 28. 2006. 10.smart-systemsintegration. 2006. 11. 11. iz http://www.epcglobalinc. iz http://www. iz http://www. 11. 10.com/index. Pridobljeno 5. Pridobljeno 5.

Sign up to vote on this title
UsefulNot useful