P. 1
diplomska.naloga.dejan.paler

diplomska.naloga.dejan.paler

|Views: 481|Likes:
Published by torrentmb

More info:

Published by: torrentmb on Jan 31, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/31/2011

pdf

text

original

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO

Dejan Paler

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Diplomska naloga

Maribor, november 2006

I

UNIVERZA V MARIBORU

FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO
2000 Maribor, Smetanova ul. 17

Diplomska naloga univerzitetnega študijskega programa

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Študent: Smer:

Dejan PALER Informatika

Študijski program: univerzitetni, Računalništvo in informatika

Mentor:

izr. prof. dr. Marjan HERIČKO

Maribor, november 2006

II

ZAHVALA Zahvaljujem se mentorju dr. Marjanu Heričku za pomoč in vodenje pri opravljanju diplomske naloge. Zahvala Inštitutu za informatiko za izposojo RFID čitalnika in RFID kartic. Posebna zahvala velja staršem, ki so mi omogočili študij.

Diplomska naloga podaja pregled definicij vseprisotnih informacijskih rešitev in klasifikacijo tehnologij tovrstnih rešitev.III VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID Ključne besede: vseprisotne informacijske rešitve. Podrobneje opisuje tehnologijo RFID in njeno vlogo v vseprisotnih informacijskih rešitvah. spletne storitve. RFID značka. in predstavlja razvoj vseprisotnih informacijskih rešitev. ki omogočajo dostop do informacij in storitev kadarkoli in kjerkoli na varen in zanesljiv način. ogrodje Compact Framework UDK: Povzetek Vseprisotne informacijske rešitve sestavljajo številne tehnologije. 004. Opisuje tudi potek zasnove in razvoja aplikacije.52(043.2) . ki temelji na tehnologiji RFID. tehnologije RFID.738.

2) . It also describes design and development of application which is based on RFID technology and promises guidelines for pervasive computing. 004. at anytime and anywhere in a secure and reliable way. Compact Framework UDK: Abstract Pervasive computing consists of numerous technologies which are enabling access to information and services. It describes the RFID technology and its role in pervasive computing in grater detail. The Diploma paper presents an overview of definitions for pervasive computing and classification of pervasive computing technologies.738.52(043. RFID tag.IV PERVASIVE COMPUTING AND RFID TECHNOLOGY Key words: pervasive computing. RFID technologies. Web services. ubiquitous computing.

............................... 36 Zgradba programskega vmesnika SocketScan Managed API.................... 64 ....................4 4...... 34 Značilnosti programskega vmesnika SocketScan Managed API................................................................. 59 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV ............................................................................................................................4....................................................................................... 14 UPORABA TEHNOLOGIJE RFID NA RAZLIČNIH PODROČJIH .......................................................................................................................... 16 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV....... 3 2...........................................1 4............................4..5 6 7 ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ...............................V VSEBINA 1 2 3 UVOD ............4.....................3 3........................................ 23 STANDARDI IN DOGOVORI TEHNOLOGIJE RFID ...........................2 4................. 26 PROGRAMSKI VMESNIKI .... 1 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV................................................................................................4 3................................................................................................................................................... 56 APLIKACIJA IN ZAGOTAVLJANJE VARNOSTI ...................................................................................2 3...5 4 4........................................................ 21 Podpora tehnologije RFID na mobilnih napravah...........................1 3.......................................... 40 SKLEP ...........................................................3 4......... 9 PROGRAMSKA OPREMA .......................................... 63 LITERATURA................... 47 APLIKACIJA IN ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ..................................................................... 40 ZASNOVA RFID APLIKACIJE............................... 44 RAZVOJ RFID APLIKACIJE ............. 12 SORODNE TEHNOLOGIJE ........................ 10 KLASIFIKACIJA TEHNOLOGIJ IN PRIMERI ..................................................................4 5.............................................1 4...........................................2 4............................. 46 Zgradba aplikacije................................................................ 7 UPORABNOST TEHNOLOGIJE RFID ....................................... 32 Značilnosti programskega vmesnika Contactless Communication API ...............................3 5............3 4... 18 Primerjava tehnologije RFID in črtne kode .................... 7 VSEPRISOTNA OMREŽJA ....................4 4.............2 4.....................................................................................................................2 5.....................................................5 API 5 5.........................................................3..................... 5 INFORMACIJSKE NAPRAVE ...............1 4.............................................................4..............................................................1................................. 24 ZAGOTAVLJANJE VARNOSTI PRI UPORABI TEHNOLOGIJE RFID....1 5.......................................... 37 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed 39 OPIS SESTAVNIH DELOV APLIKACIJE ...1 3...1 5.. 32 Zgradba programskega vmesnika Contactless Communication API ...............................................................1......................................................4.................

VI UPORABLJENE KRATICE API APPEL CF DoS EAN ECMA EPC ERP ETSI GUID HTTP IRI ISO J2ME MVC NFC NIST OWL P3P PDA PIN RDF RFID RIF SAP UCC SOAP UDDI URI USB WAP WICD WS-CDL WSDL WSRP XHTML XKMS XML XML Enc XML Sig Application Programming Interface A P3P Preference Exchange Language Compact Flash Denial of Service European Article Number European Computer Manufacturers Association Electronic Product Code Enterprise Resource Planning European Telecommunications Standard Institute Globally Unique Identifier Hyper Text Transfer Protocol Internationalized Resource Identifier International Standards Organization Java 2 Platform Micro Edition Model-View-Controller Near Field Communication National Institute of Standards and Technology Web Ontology Language Platform for Privacy Preferences Project Personal Digital Assistant Personal Identification Number Resource Description Framework Radio Frequency Identification Rule Interchange Format Systems. Discovery and Integration Uniform Resource Identifier Universal Serial Bus Wireless Application Protocol Web Integration Compound Document Web Services Choreography Description Language Web Services Description Language Web Services for Remote Portlets Extensible Hypertext Markup Language XML Key Management Specification Extensible Markup Language XML Encryption Syntax and Processing XML-Signature Syntax and Processing . Applications and Products Uniform Code Council Simple Object Access Protocol Universal Description.

5: Diagram primera uporabe – Udeležba dogodka Slika 5.11: Grafični vmesnik aplikacije v nemškem jeziku Slika 5.15: Povezljivost aplikacije 7 8 9 11 12 17 22 30 34 35 42 43 44 45 46 47 50 51 52 53 53 55 55 57 58 .VII SEZNAM SLIK Slika 3.3: Delitev tehnologij vseprisotnih omrežij Slika 3.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 Slika 5.5: Programski vmesnik Contactless Communication API Slika 5.4: Vrednosti nekaterih J2ME sistemskih lastnosti Slika 4.6: Zgradba grafičnega vmesnika aplikacije Slika 5.7: Zgradba vzorca MVC Slika 5.3: Primer identifikacije z RFID čitalnikom Slika 5.2: Delitev tehnologij informacijskih naprav Slika 3.14: Spletna stran v programskem jeziku PHP Slika 5.9: Entitetno relacijski diagram aplikacije Slika 5.12: Identifikacija uporabnika Slika 5.4: Delitev tehnologij programske opreme Slika 3.13: Samodejna identifikacija uporabnika Slika 5.5: Pregled tehnologij vseprisotnih informacijskih rešitev Slika 4.1: Struktura pomnilnika brezkontaktne kartice i-code II Slika 5.4: Diagram primera uporabe – Prijava na dogodek Slika 5.3: Shema RFID značke Clipped Tag podjetja IBM Slika 4.1: Delitev tehnologij vseprisotnih informacijskih rešitev Slika 3.2: Hitrost branja tehnologije RFID in črtne kode Slika 4.10: Grafični vmesnik aplikacije v angleškem jeziku Slika 5.1: Arhitektura RFID sistema Slika 4.8: Zgradba vzorca Opazovalec Slika 5.

VIII SEZNAM PREGLEDNIC Preglednica 3.1: Sorodne tehnologije in kratek opis Preglednica 4.2: Primerjava tehnologije RFID in črtne kode Preglednica 4.1: Frekvenčna področja tehnologije RFID Preglednica 4.3: Načini izbire RFID značk 15 16 23 38 .

so pomembni dobro definirani standardi. Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Da bodo sistemi. Prvi programski vmesnik je namenjen razvoju aplikacij na platformi Java ME. ki so vsaka na svoj način povezane z vseprisotnimi informacijskimi rešitvami. Predstavlja posodobljeno nadomestilo za črtno kodo in omogoča hitrejše ter natančnejše sledenje proizvodov v dobavni verigi. ki vključujejo številne prilagodljive in mobilne naprave. . kompatibilni na globalnem nivoju. Tehnologija vseprisotnih informacijskih rešitev. vseprisotna omrežja in programsko opremo ter predstavili posamezne primere tehnologij.Radio Frequency Identification). Za razvoj lastnih aplikacij bomo pregledali značilnosti in zgradbo programskih vmesnikov Contactless Communication API (Application Programming Interface) in SocketScan Managed API. je tehnologija radiofrekvenčne identifikacije (RFID . ki dostopajo ali omogočajo dostop do raznovrstnih aplikacij. ki uporabljajo tehnologije RFID. Te naprave so lahko pametni telefoni. ki jo bomo v diplomski nalogi najpodrobneje pregledali.UVOD 1 1 UVOD Dostop do informacij kadarkoli in kjerkoli je danes ključnega pomena. Nato bomo pregledali nekaj sorodnih tehnologij. zatem pa bomo pogledali. Nekaj najpomembnejših standardov bomo opisali tudi v diplomski nalogi. Te tehnologije bomo razdelili na informacijske naprave.NET. Zato bomo v pričujoči diplomski nalogi najprej predstavili definicijo vseprisotnih informacijskih rešitev. drugi pa razvoju aplikacij na platformi . Obstoj vseprisotnih informacijskih rešitev omogočajo številne tehnologije. Prav to je eden izmed pomembnejših ciljev vseprisotnih informacijskih rešitev. ki povezujejo tehnologije in sisteme v vseprisotnih informacijskih rešitvah. dlančniki in prenosni računalniki. Uporabniku prijazne aplikacije pa omogočajo upravljanje z informacijami tako iz vsakodnevnega življenja kot tudi iz poslovnega sveta. ki so med seboj povezane na različne načine in zagotavljajo razne lastnosti vseprisotnih informacijskih rešitev. Uporablja se na številnih področjih v informacijsko komunikacijskem okolju. Trenutno je najbolj razširjena v industriji in sicer v procesu upravljanja dobavne verige. Kako zagotoviti varnost informacij in uporabniško zasebnost bomo podrobneje spoznali v poglavju o zagotavljanju varnosti tehnologije RFID. katere so tiste skupne lastnosti.

Nato bomo preverili. V ta namen bomo razvili aplikacijo. ali ima aplikacija vse značilnosti vseprisotnih informacijskih rešitev in kako smo zagotovili ustrezen nivo varnosti.UVOD 2 Osnovni namen diplomske naloge je zasnovati in razviti primer vseprisotne informacijske rešitve v današnjem realnem okolju. . Proces identifikacije bo temeljil na tehnologiji RFID. ki bo tekla na dlančniku. Aplikacijo bomo uporabili za identifikacijo udeležencev nekega dogodka.

v katerem uporabniki dostopajo do informacijsko komunikacijskih tehnologij preko okolja samega. ne glede na to. Informacije in storitve kadarkoli. Okolje in vsakdanji predmeti z integrirano zmožnostjo procesiranja informacij omogočajo uporabnikom povsem naravno in vsakdanjo interakcijo z računalniškimi napravami na katerikoli lokaciji in v kakršnihkoli okoliščinah [60]. brez potrebe po interakciji uporabnika [1]. da moramo biti sposobni izmenjevati in sprejemati informacije hitro. naprave PDA (Personal Digital Assistant) in druge mobilne naprave. Podobno kot omenjena enciklopedija definira vseprisotne informacijske rešitve tudi inštitut NIST (National Institute of Standards and Technology) in sicer kot termin za vse bolj prisoten trend v smeri številnih. pogosto navideznih informacijsko komunikacijskih naprav. ki je sestavljena iz ožičenega jedra in brezžičnih koncev [7]. prenos in dostop do informacij so vsakodnevne aktivnosti. ki omogočajo uporabnikom oddaljen dostop do informacij in storitev ter sinhronizacijo podatkov med raznovrstnimi računalniki [2]. Za razliko od zgornjih definicij komite »Security of Acts and Regulations Committee« poudarja povezavo vseprisotnih informacijskih rešitev z rastjo brezžičnih tehnologij. kjerkoli in za vsakogar so ključnega pomena za vseprisotne informacijske rešitve. Vključujejo pametne telefone. na katere se zanašamo in jim zaupamo. Smo v informacijsko komunikacijski družbi. učinkovito in varno kadarkoli. ki opredeljujejo vseprisotne informacijske rešitve.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 3 2 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Informacije so jedro današnjega medsebojno povezanega poslovnega in osebnega sveta. kje se fizično nahajamo. ki nadomešča uporabo računalnikov kot samostojnih naprav. pri tem pa se ljudje večinoma ne zavedajo njihove prisotnosti. vsakodnevno dostopnih. da se vseprisotne informacijske rešitve nanašajo na uporabo računalnikov v vsakdanjem življenju. Ta trend je močno povezan z rastjo brezžičnih tehnologij. kot so avtomobili. V literaturi zasledimo več definicij. večinoma mobilnih ali vgrajenih v okolje. Elektronsko shranjevanje. ki zahteva. Enciklopedija »Computer Desktop Encyclopedia« razlaga. Vse te naprave komunicirajo preko brezžičnih omrežij. . Vseprisotne informacijske rešitve opredeljuje kot tendenco oziroma težnjo k informacijskemu okolju. povezano v naraščajoče vseprisotno omrežno infrastrukturo. Prosto dostopna spletna enciklopedija Wikipedia opisuje vseprisotne informacijske rešitve kot v okolje integrirano informacijsko procesiranje. Računalniki so integrirani v vsakodnevne predmete.

Vseprisotne informacijske rešitve na tak način zagotavljajo uporabnikom dostop do informacij in ustrezno ukrepanje na osnovi pridobljenih informacij [4]. Na podlagi tega definiramo vseprisotne informacijske rešitve kot tehnologije. da morajo biti računalniki. V2 tako vseprisotne informacijske rešitve označuje kot cenovno dostopne mikroprocesorje. Mikroprocesorji so značilni po številnosti. večinoma nevidne informacijske naprave. Tehnološki inštitut »Massachusetts Institute of Technology« definira vseprisotne informacijske rešitve kot skupino medsebojno povezanih ljudi. da bodo ljudje vsakodnevno medsebojno delovali v svojem okolju s prenosnimi ali nevidnimi računalniki. kar vključuje na primer internetno elektronsko trgovanje. Tukaj gre za računalnike. vsakomur dostopni. Naprave so uporabniku prijazne in ne predstavljajo ovire pri komuniciranju. ki so med seboj neodvisno povezane preko dinamično prilagodljivih omrežij. ki bodo vsakodnevno skupaj z računalniki in napravami kupovali. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. Laboratorij »International Technology Laboratory« pravi. Vsi ti računalniki bodo med seboj omreženi in povezani na internet [5]. Iz naštetih definicij lahko povzamemo. . pa je potrebna tudi zadostna stopnja varnosti in zasebnosti. ki bodo tako sestavljeni. trgovali in svobodno izmenjevali informacije in informacijske storitve [6]. Naslednji dve definiciji označujeta vseprisotne informacijske rešitve z vidika poslovnega sveta. temveč so integrirane v uporabniško vsakdanje naravno okolje. pogosto mobilni ali vgrajeni v okolje in povezani v naraščajoče vseprisotno omrežno strukturo [3]. preko katerih lahko uporabniki dostopajo do širokopasovnih omrežnih storitev. da za vse prisotne informacijske rešitve potrebujemo računalniško informacijske naprave. s čimer bo dosežena dostopnost vsakomur. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. Spletni portal »RapidSpec« tako vseprisotne informacijske rešitve označuje s pomočjo uporabe računalniške infrastrukture. integrirani in prilagojeni ter naravni. saj bo le s tem doseženo zaupanje uporabnikov. cenovno ugodni. vgrajene v vsakdanje predmete in okolja. ki bodo vgrajeni v okolja. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. Da bo vse skupaj delovalo. ki podpira informacijske naprave. da jih bomo uporabljali ne da bi se zavedali.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 4 Organizacija V2 dodaja.

ki jih vseprisotne informacijske rešitve morajo zagotoviti in so opisane v nadaljevanju. na primer internet. Vseprisotne informacijske rešitve ponujajo primeren dostop do koristnih informacij in pametnih naprav. žepni računalnik. da omogočimo uspešno zagotavljanje storitev vseprisotnih informacijskih rešitev. kateremu bi pripela še seznam alternativnih potovalnih opcij. da bi avtomobilska industrija omogočila ne samo voznikovo komunikacijo in navigacijo. Tako smo iz definicije vseprisotnih informacijskih rešitev povzeli značilnosti. Na primer turistična agencija [39] bi lahko s svojim informacijskim sistemom nudila ne samo direktno komunikacijo s stranko.1 Značilnosti vseprisotnih informacijskih rešitev Tehnologija se premika iz osebnih računalnikov na pametne in vsakdanje naprave z integriranimi tehnologijami in povezljivostjo. ne da bi se jih sploh zavedal. kot je pošiljanje sporočila o prestavljenem letu. javne storitve.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 5 2. vseprisotne informacijske rešitve . Kadar se uporabnik preseli iz enega okolja v drugo. pametni telefon. vseprisoten dostop iz katerekoli naprave. Uporabnik sodeluje s tehnologijami. da dosežemo dostavo realnih rešitev k uporabniku. ki imajo zmožnost delovanja kjerkoli in kadarkoli jih potrebujemo. elektronska pošta. Tovrstne rešitve vsebujejo veliko raznovrstnih tehnologij. in do kateregakoli podatka. ki so prisotne v njegovem naravnem okolju. Storitve kadarkoli in kjerkoli Omogočiti kadarkoli in kjerkoli globalen. Ali pa. Mobilnost Prilagajanje vseprisotnih informacijskih rešitev na spremembe in dostopnost virov. ampak bi lahko v realnem času dodala tudi funkcionalnost. na primer dlančnik. Nevidnost Tehnologije vseprisotnih informacijskih rešitev izginejo iz zavedanja uporabnika. Ena izmed večjih potreb vseprisotnih informacijskih rešitev je integracija vseh tehnologij. Te vseprisotne informacijske rešitve povezujejo nekatere skupne lastnosti. ki so potrebne. pač pa tudi omrežno povezavo avtomobila s proizvajalcem in serviserjem.

da uporabnik lahko nemoteno nadaljuje z delom. ki jo lahko uporabimo za označitev situacije določene entitete. ki je pomemben za medsebojno delovanje med uporabnikom in aplikacijo. ki ga je začel v drugem okolju. vseprisotne informacijske rešitve poskrbijo za usposobitev povezave z novo možno storitvijo. . kraj ali objekt. ki imajo informacije o okoliščinah.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 6 nastavijo novo okolje tako. Entiteta je oseba. v katerih delujejo in lahko reagirajo na morebitne spremembe ali pa kot so definirali na tehnološkem inštitutu Georgia Institute of Technology [40]: Zaznavanje razmer je katerakoli informacija. na primer v brezžičnem omrežju. Zaznava konteksta Gre za uporabo naprav. Če pri spremembi okolja nastopi napaka.

vseprisotna omrežja in programska oprema [58]. Vseprisotne informacijske rešitve Informacijske naprave Vseprisotna omrežja Programska oprema Slika 3. omogočajo dostop do informacij in ustvarjajo nove interakcije z novimi napravami. temveč na sodelovanju različnih tehnologij.1: Delitev tehnologij vseprisotnih informacijskih rešitev Vseprisotne informacijske rešitve tako ne temeljijo na eni sami tehnologiji. 3. Njihova . ampak gre za integrirano okolje. Za obstoj vseprisotnih informacijskih rešitev so potrebne informacijske naprave.1 Informacijske naprave Informacijske naprave predstavljajo tehnologije. ki so najpomembnejši del vseprisotnih informacijskih rešitev iz stališča uporabnika in uporabnikovega naravnega okolja. do kateregakoli tipa omrežja. Prav tako ponujajo enostavno povezovanje do kateregakoli tipa naprave. kjer bodo sodelovale mnogovrstne in številne tehnologije. do kateregakoli tipa podatka na varen in zanesljiv način.Klasifikacija vseprisotnih informacijskih rešitev 7 3 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Vseprisotne informacijske rešitve razširjajo poslovni svet. Tehnologije vseprisotnih informacijskih rešitev delimo na tri dele kot ponazarja slika 3. Vseprisotne informacijske rešitve ne opisujejo samo brezžične rešitve v smislu dlančnikov in pametnih naprav.1.

za katere ni potrebna dodatna uporabniška interakcija. Primer teh tehnologij so razne pametne kartice in tehnologija RFID. prikazuje delitev tehnologij informacijskih naprav. Informacijske naprave Zaznavni vmesniki Identifikacijske naprave Vgradne in namenske naprave Naprave za dostop do informacij in storitev Slika 3.2. ki jih lahko v vseprisotnih informacijskih rešitvah uporabljamo in nadzorujemo v realnem času. katero bomo v diplomski nalogi podrobneje spoznali. Te tehnologije so integrirane v okolje uporabnika in omogočajo komunikacijo ter povezljivost sistemov. Obnašajo se intuitivno in naravno. Identifikacijske naprave so namenjene ugotavljanju istovetnosti objekta. V to skupino sodijo na primer tehnologije prepoznavanja govora in tehnologije prepoznavanja gibanja. Gre za številne mikroprocesorje in senzorje. Vgradne in namenske naprave so osredotočene na razvoj infrastrukture vseprisotnih informacijskih rešitev. Slika 3. ki želi komunicirat v sistemu vseprisotnih informacijskih rešitev. ki omogočajo posredovanje računalniških ukazov s pomočjo govora ali gibov.2: Delitev tehnologij informacijskih naprav Tehnologije.Klasifikacija vseprisotnih informacijskih rešitev 8 naloga je nuditi uporabniku vrsto funkcionalnih storitev. omogočajo interakcijo uporabnika z računalnikom brez uporabe standardne miške ali tipkovnice. ki spadajo v skupino zaznavnih vmesnikov. .

komurkoli. ki so zajete v tem delu vseprisotnih informacijskih rešitev. Za dosego vseprisotnih komunikacij je potrebno.3: Delitev tehnologij vseprisotnih omrežij .3 prikazuje delitev tehnologij vseprisotnega omrežja. prenosni računalnik in pametni telefon.Klasifikacija vseprisotnih informacijskih rešitev 9 Primer naprav za dostop do informacij in storitev je lahko dlančnik. Slika 3. Tehnologije. 3. ponujajo zmožnost dostopa do informacij kadarkoli in kjerkoli. Vseprisotna omrežja Povezljivost Spletne storitve Odkrivanje storitev Spletni protokoli in aplikacije Semantični splet Zasebnost in varnost Slika 3. da se omrežja zavedajo uporabniškega konteksta in lokacije s pomočjo vseprisotnih naprav.2 Vseprisotna omrežja Naloga vseprisotnega omrežja je nuditi dostop do svojih storitev iz kakršnekoli naprave (neodvisno od naprave). kadarkoli in kjerkoli.

so med drugim tudi biometrična avtentikacija. Tehnologija Jini [41] je ena izmed tehnologij odkrivanja storitev. da bo razumljiv tudi raznim napravam. . 3. Semantični splet sloni na podatkovnem modelu RDF (Resource Description Framework). iskanje in primerjavo podatkov. Tehnologije. WSDL(Web Services Description Language) za opis vmesnikov spletnih storitev. Discovery and Integration). Ključne tehnologije spletnih storitev so: protokol SOAP (Simple Object Access Object) za komunikacijo. ki omogočajo implementacijo zasebnosti in varnosti v vseprisotnih informacijskih rešitvah. Številne med seboj povezane in v naše okolje integrirane naprave morajo uporabnikom zagotoviti zasebnost in varnost. je pomembna nemotena povezljivost. Spletne storitve omogočajo povezljivost in integracijo različnih platform in neposredno komunikacijo med raznovrstnimi napravami preko omrežja. ki aplikacijam omogoča odkrivanje spletnih storitev.Klasifikacija vseprisotnih informacijskih rešitev 10 V vseprisotnih informacijskih rešitvah.3 Programska oprema Programska oprema v vseprisotnih informacijskih rešitvah zagotavlja nemoteno delovanje v dinamičnem in raznolikem okolju ter zastavlja minimalne zahteve uporabniku. Semantični splet [42] predstavlja ogrodje. Tehnologije. ki je povezan s protokolom HTTP (Hyper Text Transfer Protocol). Z metapodatki informacijam doda dobro definiran pomen na tak način. Omogoča gradnjo prilagodljivih omrežnih sistemov v dinamičnih računalniških okoljih. kot so na primer brezžična lokalna omrežja in tehnologija Bluetooth. protokol P3P (Platform for Privacy Preferences Project) za nadzor osebnih podatkov in šifrirni algoritmi. Da se sistem vseprisotnih informacijskih rešitev prilagodi nastalim spremembam in omogoči nemoteno nadaljevanje dela. Veliko vlogo v vseprisotnih informacijskih rešitvah imajo današnji spletni protokoli in aplikacije. kjer sodeluje veliko število naprav. ki za opis spletnih virov uporablja tehnologije XML (Extensible Markup Language). Na primer protokol WAP (Wireless Application Protocol) omogoča dostop do informacij brezžičnim napravam kot so mobilni telefoni in pametni telefoni. protokol UDDI (Universal Description. potrebujemo odkrivanje storitev. ki omogoča izmenjavo. omogočajo komunikacijo med posameznimi napravami. ki porabijo malo energije.

da bodo lahko aplikacije zanesljivo tekle z omejeno povezljivostjo [43]. Omogočati mora mobilno računalništvo in trajni pomnilnik. kot prikazuje slika 3.Klasifikacija vseprisotnih informacijskih rešitev 11 Tehnologije programske opremo smo razdelili na operacijske sisteme in okolja. Rešitev najdemo na primer v relacijski podatkovni bazi IBM DB2 Everyplace. ki je namenjen različnim napravam kot so žepni računalniki. sisteme za upravljanje s podatkovnimi bazami. da jo bomo lahko implementirali na raznih vrstah naprav. Predvsem gre za omejen pomnilniški prostor. Tudi aplikacije v vseprisotnih informacijskih rešitvah potrebujejo sistem za upravljanje s podatkovnimi bazami na raznih napravah. ki imajo v večini primerov omejene vire. Primer operacijskega sistema je Windows CE.4. ki omogoča varno okolje aplikacijam. Arhitektura mora biti tako preprosta. majhno zmogljivost procesiranja in omejen vir energije. ki jo lahko integriramo tudi v namenske naprave. brezžični in pametni telefoni. katere tečejo na pametnih karticah in drugih spominsko omejenih napravah z majhnimi zmožnosti procesiranja. lahko navedemo tehnologijo Java Card. igralne konzole. Programska oprema Operacijski sistemi in okolja Sistemi za upravljanje podatkovnih baz Razvojna okolja in programski jeziki Slika 3.4: Delitev tehnologij programske opreme Operacijski sistemi in okolja v vseprisotnih informacijskih rešitvah morajo zagotavljati sistemsko arhitekturo. ki bo lahko tekla na raznovrstnih napravah. Razvojna okolja in programski jeziki omogočajo implementacijo aplikacij v vseprisotnih informacijskih rešitvah. Kot primer tehnologije. razvojna okolja in programske jezike. Na primer platforma Java ME omogoča razvoj .

upravljamo z integriranimi omrežji in protokoli ter uporabimo robusten varnostni model.Klasifikacija vseprisotnih informacijskih rešitev 12 aplikacij za širok nabor mnogovrstnih mobilnih naprav.5 prikazuje to delitev s posameznimi primeri tehnologij. Tako lahko razvijamo uporabniške vmesnike. Slika 3. Slika 3. 3.5: Pregled tehnologij vseprisotnih informacijskih rešitev .4 V Klasifikacija tehnologij in primeri prejšnjih treh poglavjih smo predstavili delitev tehnologij vseprisotnih informacijskih rešitev in opisali posamezne dele.

Klasifikacija vseprisotnih informacijskih rešitev 13 (prirejeno po [59]) .

Klasifikacija vseprisotnih informacijskih rešitev

14

3.5

Sorodne tehnologije Med pregledovanjem literature smo zasledili tehnologije, ki so neposredno ali posredno

povezane s vseprisotnimi informacijskimi rešitvami. Na primer tehnologija Wearable Computing sloni na nošenju računalniške infrastrukture, ki omogoča vseprisoten dostop do informacij. Pri vseprisotnih informacijskih rešitvah je ravno nasprotno. Cilj je, da s seboj ne nosimo ničesar, ker kjerkoli se bomo nahajali bodo računalniki integrirani v naše okolje. V vseprisotnih informacijskih rešitvah ni potrebno prenašati prenosnega računalnika, ker vemo, da bomo lahko v drugem okolju nemoteno nadaljevali delo z integrirano računalniško infrastrukturo. Tehnologija Augmented Reality vključuje v resnično okolje virtualne informacije. Podobno kot vseprisotne informacijske rešitve tudi tehnologije Augmented Reality predstavljajo nasprotje virtualni resničnosti, ki uporabnika postavi v navidezni svet. Tehnologije Augmented Reality in vseprisotne informacijske rešitve postavljajo virtualno resničnost v realno okolje. Na primer uporabnik nosi posebna očala skozi katera lahko vidi realno okolje in računalniško proizvedene informacije. Vseprisotne informacijske rešitve in tehnologijo Information Appliances združuje to, da obe omogočata neposredno komunikacijo med raznimi napravami. Tako bi lahko na primer avtomobil ukazal hišnemu sistemu, da do prihoda stanovalca ogreje dnevno sobo na primerno temperaturo, hladilnik pa bi ob nizkih zalogah mleka in jajc le-te samodejno naročil v lokalnem supermarketu [61]. Tehnologije Roomware predstavljajo »pameten« prostor, kjer osebni računalnik v takšni obliki kot ga poznamo danes izgine iz uporabniškega okolja. Osebni računalnik v tehnologiji Roomware predstavljajo računalniki, ki so integrirani v stene in pohištvo v prostoru. Podobno kot v vseprisotnih informacijskih rešitvah so tudi pri tej tehnologiji računalniki integrirani v uporabnikovo okolje. Preglednica 3.2 podaja kratek opis za nekatere tehnologije sorodne vseprisotnim informacijskim rešitvam.

Klasifikacija vseprisotnih informacijskih rešitev

15

Preglednica 3.1: Sorodne tehnologije in kratek opis
Tehnologije
WEARABLE COMPUTING [8.] AUGMENTED REALITY [9.] TELEPRESENCE [10.] TANGIBLE BITS [11.] ROOMWARE [12.] INFORMATION APPLIANCES [13.] AUTONOMIC COMPUTING [14.] PROACTIVE COMPUTING [15.] AMORPHOUS COMPUTING [16.] UBIQUITOUS WEB [17.]

Kratek Opis
Tehnologije, ki so vključene v uporabniški osebni prostor in konstruirane tako, da so lahko nošene in vedno dostopne. Tehnologije, ki povečajo uporabnikovo vidno percepcijo s pomočjo računalniško generiranih informacij. Upravljanje naprav na daljavo s pomočjo robotike in drugih naprav. Premosti ovire, ki se pojavljajo med digitalnim svetom in fizičnim okoljem. Informacijske in komunikacijske tehnologije integrirane v prostor (soba). Katerekoli naprave, ki lahko obdelajo podatke in jih izmenjujejo z drugimi napravami. Razvoj računalniških sistemov, kateri bodo samostojno upravljali z operacijami brez človeškega posredovanja. Povezava številnih računalniških naprav v fizični svet. Raziskave za programabilne materiale, katerih elementi bodo lahko komunicirali med seboj in reagirali na okolje. Upravljanje z napravami preko spletnih aplikacij.

Na področju vseprisotnih informacijskih rešitev je aktivna tudi Evropska unija. Eden izmed projektov, ki jih finančno podpira Evropska komisija, je projekt Pervasive computing framework for modeling complex virtually-unbounded systems ali na kratko projekt PERPLEXUS. Projekt se je začel leta 2006 v okviru Šestega okvirnega raziskovalnega programa in je v stanju razvoja. Gre za zasnovo in razvoj nadgradljive strojne opreme zgrajene iz poljubno nastavljivih naprav, ki imajo sposobnost zaznavanja biometričnih podatkov. S tem bo omogočena simulacija zelo kompleksnih sistemov in študija nepredvidljivega obnašanja procesnih modulov v virtualno brezmejnem in brezžičnem omrežju. Takšna infrastruktura bo, v primerjavi s klasičnimi programskimi simulacijami, omogočila številne prednosti kot so hitrost simulacije, interakcija z okoljem v realnem času, zmožnost samostojne organizacije, simulacija z prisotnostjo negotovosti in distribuirane več nivojske simulacije [62].

Uporabnost tehnologije RFID

16

4 UPORABNOST TEHNOLOGIJE RFID
Tehnologije RFID so vrsta elektronske identifikacije, ki z uporabo radiofrekvenčnih valov oddajajo identiteto v obliki edinstvene serijske številke. Za uspešno komunikacijo morata biti frekvenci radijskih valov RFID sprejemnika in oddajnika skladni. V RFID sistemih se uporablja veliko različnih frekvenc. Najpogostejše so nizke frekvence, visoke frekvence in ultra visoke frekvence. Preglednica 4.1 prikazuje tipične frekvence za posamezno frekvenčno področje, njihovo uporabo ter standarde. Preglednica 4.1: Frekvenčna področja tehnologije RFID (prirejeno po [18, 19])
Frekvenčno področje
Nizke frekvence

Tipične frekvence
30 kHz 125 kHz 134.2 kHz 300 kHz

Standardi in dogovori

Domet branja
do 0.5 m

Primeri uporabe
Nadzor dostopa, logistika, distribucija.

Tiris

Visoke frekvence

3 MHz 13.56 MHz 30 MHz ISO 15693

do 1 m

Pametne kartice, letalska prtljaga, logistika, upravljanje skladišč. Logistika, elektronsko cestninjenje, nadzor parkirnine.

Ultra visoke frekvence

300 MHz 433 MHz 2.45 GHz 3 GHz 5.8 GHz 868 MHz EU, 915 MHz US

nad 1m

Arhitekturo RFID sistema sestavljajo čitalnik (Transceiver), značka (Transponder) in sistem za procesiranje podatkov. RFID značka vsebuje informacije, ki omogočajo edinstveno identifikacijo in s tem koncept avtomatičnega identificiranja. RFID čitalnik s pomočjo antene upravlja z radio frekvenčno komunikacijo in posreduje informacije o značkah za kasnejšo obdelavo. Sistem za procesiranje podatkov je zadolžen za obdelavo in shranjevanje podatkov, ki jih pridobi iz RFID čitalnika, predstavlja pa tudi vmesnik med

Semi-pasivne priponke uporabljajo izvor napajanja samo za delovanje mikročipa in ne za komunikacijo. K temu se približuje tudi RFID tehnologija.1 prikazuje posamezne elemente v arhitekturi RFID sistema. pridobi preko svoje antene potrebno energijo za napajanje mikročipa. Slika 4. Slika 4. Tehnologijo RFID smo umestili v vseprisotne informacijske rešitve med informacijske naprave. ponavadi v obliki baterijskega vložka. Je ena pomembnejših tehnologij vseprisotnih informacijskih rešitev. ki imajo lasten izvor napajanja. ki nimajo lastnega sistema za napajanje.1: Arhitektura RFID sistema (prirejeno po [47]) RFID sistem deluje tako. Čitalnik valove pretvori v digitalno obliko za nadaljnjo obdelavo in shranjevanje v informacijskih sistemih. pametne kartice in celo živali. Tako lahko mikročip pridobljene valove modulira in jih pošlje nazaj k čitalniku. Podjetje SmartCode je leta 2006 kot prvo na svetovnem tržišču ponudilo RFID priponke za ceno petih centov pod pogojem. Poznamo tudi aktivne priponke. To bi podjetjem . Ko RFID značka vstopi v to polje. da čitalnik oddaja elektromagnetne valove določene frekvence. Opisan sistem sestoji iz pasivnih priponk. da je nakupna količina 100 milijonov RFID priponk [20]. Eden izmed ciljev vseprisotnih informacijskih rešitev je povečanje prisotnosti računalnikov v okolju do te mere. da jih bomo lahko odvrgli kot na primer odpadni papir.Uporabnost tehnologije RFID 17 strojno opremo in uporabniško aplikacijo. saj jo lahko nevidno integriramo v vsakdanje predmete kot so na primer avtomobilski ključi.

ob katerem je bila značka prebrana. skrajšanje pretočnega časa. Njihove prednosti so. Sistemi ERP služijo podjetjem kot pomoč pri aktivnostih kot so načrtovanje proizvodnje. RFID se uporablja v proizvodnih obratih za sledenje delov opreme in dela v procesu. upravljanje financ in upravljanje človeških virov. Tehnologija RFID je v industrijskem okolju zelo razširjena. Tehnologijam RFID ponujajo podporo tudi današnji integralni poslovni informacijski sistemi ERP (Enterprise Resource Planning). Eno izmed najbolj razširjenih področij uporabe tehnologije RFID predstavljajo brezgotovinski plačilni sistemi. Na podlagi teh in prebranih podatkov lahko posreduje informacije ne samo o tipu posameznega izdelka. identifikacijsko številko bralne naprave in čas. Podjetja se odločajo za integracijo RFID sistema za avtomatsko sledenje izdelkov. ne potrebujejo vidnega polja za odčitavanje podatkov. pošlje informacijskemu sistemu identifikacijsko številko priponke. učinkovito deljenje informacij med različnimi oddelki v podjetju. ponujajo možnost spreminjanja zapisanih podatkov. Applications and Products) v svojih rešitvah ponuja podporo RFID sistemov za optimizacijo upravljanja dobavne verige [21]. neizkoriščeni ali pa jim je težko slediti.Uporabnost tehnologije RFID 18 omogočilo integracijo RFID priponk na embalažo. 4. Cilji sistema ERP so znižanje stroškov v dobavni verigi. Tako podjetje SAP (Systems. Informacijski sistem vsebuje podatke o lokaciji posamezne bralne naprave. Sistem ERP z integrirano tehnologijo RFID ponuja sledenje izdelkom v realnem času in omogoča dinamično spreminjanje RFID oddajnikov na izdelkih ter brezkontaktno zbiranje informacij o posameznem produktu. poveča učinek proizvodnje in upravljanje proizvodnje različnih verzij enakega izdelka. V večini primerov. kadar bralna naprava prebere RFID priponko. informacije so posredovane v realnem času. da ne potrebujejo človeškega posredovanja. S tem se uspešno zmanjša prisotnost napak in okvar. pač pa tudi o tem. ki se lahko pogostokrat izgubijo ali pa so ukradeni. kje se izdelek trenutno nahaja ter zgodovino njegovih premikov.1 Uporaba tehnologije RFID na različnih področjih Tehnologije RFID se uporabljajo za identifikacijo predmetov in živih bitij. Le-te pa bi kupci lahko odvrgli skupaj z odpadnim materialom. upravljanje materiala. Eden takšnih primerov je brezkontaktna RFID kartica .

Njena prednost je v tem. Prednosti tehnologije RFID za podjetja. bi prihranili s tem. ki je bila sprva namenjena plačevanju vozovnic javnega prevoza v Hong Kongu. Z nadzorovanjem izdelkov na zalogi bi prihranili 8%. se lahko dodatno zahteva vnos osebne identifikacijske številke PIN (Personal Identification Number). ki ga sedaj uslužbenci porabijo za branje črtne kode v dobavni verigi. Približno enak delež bi prihranili s preprečevanjem administrativnih napak in prevar dobaviteljev ter kraj. Ena izmed prvih potrošniških aplikacij tehnologije RFID je bilo avtomatsko brezgotovinsko cestninjenje. da si izmenjata generirano serijsko številko. aktivira RFID čitalnik. da voznino zaračunava na podlagi števila dejansko prevoženih postaj.35 milijarde dolarjev. Elektronski ključi se uporabljajo tudi za varovanje vrednostnih predmetov. bi bil prihranek časa. 23] RFID tehnologija se že dolgo časa uporablja na področju varnosti in nadzora dostopa. Če se številki ne ujemata. Kot primer vpeljave avtomatskega brezgotovinskega cestninjenja v Sloveniji je ABC sistem plačevanja cestnine avtocest [26]. Kadarkoli je elektronski ključ vstavljen v ključavnico. Zaradi svoje funkcionalnosti in preprostosti je danes njena uporaba razširjena tudi na plačevanje izdelkov v vseh vrstah trgovin in tudi prodajnih avtomatih. Najmanjši delež. [24]. kot je na primer bančni sistem. Prav tako pa se uporablja tudi kot identifikacijska kartica za dostop do delovnega mesta ali parkirišča. ob optimalni prilagoditvi sistema. 80 % delež. Takšne zaščite se poslužujeta tudi avtomobilska giganta Ford in Toyota.Uporabnost tehnologije RFID 19 Octopus Card podjetja Sony. Približno 4 % bi bil prihranek zaradi natančnejšega nadzora nad milijardo palet in zabojev v distribucijskih centrih. Največji. Po izračunih podjetja SmartCode [25] bi naj ameriška korporacija Wal-Mart s tehnologijo RFID letno prihranila 8. Elektronska . Pojavljajo se v sodobnejših verzijah avtomobilov. ki imajo v krmilnem sistemu nameščene RFID čitalnike. saj RFID sistem omogoča hkratno branje več RFID priponk. Tam kjer obstaja potreba po izredno strogemu nadzoru. Primer takšne uporabe je elektronski ključ. ki po obliki spominja na kreditno kartico. ki v zagonski sistem avtomobila in lastnikov elektronski ključ vgrajujeta RFID mikročip. ker bi lahko zmanjšali zaloge na podlagi informacij o posameznem produktu. kar zanaša 600 milijonov ameriških dolarjev. se avtomobil ne zažene. so lahko zelo velike. 180 milijonov dolarjev. Ta ključ omogoča oziroma omejuje uporabniku dostop do poslovnih objektov. Informacijski sistem preko RFID kartice zabeleži vstopno in izstopno postajo ter sorazmerno s tem obremeni uporabnikov račun. [22.

V Združenih državah Amerike se na široko uporablja RFID sistem za avtomatsko plačevanje goriva. V Evropski uniji so leta 2004 v veljavo vstopila pravila glede potovanja malih živali. ki bo omogočal povezavo potnega lista z živaljo in s tem poenostavil identifikacijo živali. Nato elektronska tablica pošlje identifikacijsko številko. harmonizacija frekvenc in prenizka podpora raziskovanju. Plačilo za gorivo se izvede tako. ki ga lahko pritrdijo na obesek avtomobilskega ključa. RFID čitalnik pošlje signal elektronski tablici. 29]. Uporabniki takšnega sistema pridobijo majhen RFID oddajnik. da žival izpolnjuje pogoje za potovanje v države članice. Nato se izvede transakcija iz plačilnega računa uporabnika [27]. [28. Radio frekvenčna identifikacija je postala ključna tehnologija v sektorju informacijsko komunikacijskih tehnologij. RFID mikročip vsebuje identifikacijsko številko in se implantira pod kožo živali. Razsežnosti tehnologije RFID se kažejo tudi v raziskavah Evropske unije s katerimi želi doseči višjo raven kompetentnosti na globalnem nivoju. da se z RFID obeskom približajo črpalki za gorivo. Področji logistike in komunikacije se smatrata kot glavna opora globalizacije. Tehnologija RFID predstavlja eno izmed razvijajočih se in visoko tehnoloških tržišč na informacijsko komunikacijskem področju. V prehodnem obdobju osmih let bo vpeljan tudi RFID mikročip. RFID sprejemnik na črpalki sprejme podatke in jih obdela. ki je povezana z uporabniškim računom. Ti področji igrata pomembno vlogo v razvoju modernega ekonomskega sistema in v vzdrževanju ekonomske rasti. Na ta način uporabniki porabijo manj časa za zbiranje denarja ali pa čakanje v vrstah za plačilo cestnine. Tehnologija RFID ponuja neskončne razsežnosti. Samo vprašanje časa je. Tehnologija RFID lahko identificira posamezen proizvod v realnem času in zmanjša razlike med fizičnim tokom predmetov in povezanim tokom informacij v informacijskih sistemih. Kljub močni mednarodni konkurenci Evropo še vedno pesti pomanjkanje standardov. Ko vozilo doseže cestninsko postajo. . Potni list velja kot dokaz.Uporabnost tehnologije RFID 20 tablica je ponavadi pritrjena na vetrobransko steklo vozila. kdaj bo človeška domišljija na mnogih področjih postala realnost. Skladno z novo zakonodajo Evropske unije morajo domače živali na območju Evropske unije potovati s posebnimi potnimi listi. Rast tehnološkega tržišča in tehnologije RFID koristi tako proizvajalcem tehnologije kot tudi končnim uporabnikom.

ki temeljijo na tehnologiji RFID. 4. . Tudi hitrost branja je na strani tehnologije RFID. medtem ko črtna koda omogoča branje zgolj do razdalje desetih metrov [52] in potrebuje vidno polje za vsak posamezen predmet. tehnologija RFID omogoča sočasno branje več RFID značk. Prav tako omogoča avtomatsko branje podatkov. kot je avtomobilsko. da za branje RFID značke ne potrebuje vidnega polja. Target in Metro Group) v Združenih državah Amerike in drugod po svetu zahtevajo od dobaviteljev uporabo tehnologije RFID v dobavni verigi [50].1. Takšne zahteve in vedno bolj cenovno dostopna tehnologija RFID naznanjajo. Glavna uporaba bo namenjena sledenju proizvodov in preprečevanju ponarejevanja. aeronavtično in farmacevtsko. Ena izmed ključnih prednosti tehnologije RFID je. Hitrost branja lahko doseže tudi do 1000 značk na sekundo [63]. V nasprotju s tehnologijo črtnih kod. ukvarjajo z integracijo tehnologije RFID v njihove procese. Primera projektov iz javnega sektorja sta potni list ePassport in vstopnice za svetovno nogometno prvenstvo v Nemčiji 2006. [64].2 prikazuje hitrost branja RFID značk v primerjavi s simbolom črtne kode. Omogoča tudi branje RFID značk na razdalji od nekaj centimetrov pa vse do sto metrov [51]. da bodo črtne kode v dobavni verigi povsem nadomeščene. Tudi javni sektor je uvedel projekte. se ostala industrijska področja. RFID značke so lahko prebrane veliko hitreje v primerjavi s simbolom črtne kode. Slika 4.Uporabnost tehnologije RFID 21 Medtem ko podjetja iz področja logistike in maloprodaje že uspešno uporabljajo tehnologijo RFID.1 Primerjava tehnologije RFID in črtne kode Nekatera največja trgovska podjetja (Wal-Mart Stores. medtem ko je hitrost branja črtne kode blizu 200 simbolov na sekundo [63]. kar pomeni manj človeškega posredovanja in posledično manj napak.

V tehnologiji črtnih kod poznamo več sprejetih standardov kot sta na primer EAN (European Article Number) in UPC. Osnovni format podatkov na elektronski kodi izdelka vsebuje naslednja polja: . ki omogoča sledenje posameznega proizvoda v dobavni verigi. Podatki na črtnih kodah omogočajo identifikacijo tipa objekta in ne posameznega objekta. tehnologija RFID omogoča tudi spreminjanje podatkov na posamezni RFID znački. ki jih lahko shranimo na RFID značko. ga ni mogoče spreminjati.UCC (Uniform Code Council). Kljub nenehnemu zniževanju cen RFID značk je tehnologija RFID še vedno dražja od tehnologije črtnih kod. Slabost tehnologije RFID v primerjavi s tehnologijo črtnih kod se kaže tudi v pomanjkanju standardov.2: Hitrost branja tehnologije RFID in črtne kode (prirejeno po [63]) RFID značka je lahko drugačnih oblik in dimenzij. proizvod. Podatki. Ločita se v serijski številki. omogočajo identifikacijo posameznega objekta in sledenje objekta skozi njegov življenjski cikel (od skladišča do potrošnika). Elektronska koda izdelka EPC (Electronic Product Code) vključuje vse podatke (proizvajalec.Uporabnost tehnologije RFID 22 Slika 4. lahko pri branju nastopijo težave [53]. verzija). Ko simbol črtne kode enkrat natisnemo. Za razliko od tehnologije črtnih kod. medtem ko so dimenzije simbola črtne kode pomembne. Če je simbol črtne kode premajhen ali pa natisnjen v slabi kvaliteti. ki jih vsebuje črtna koda EAN.

Preglednica 4.identifikacija tipa objekta . .cenovno dostopna . verzijo in generacijo elektronske kode izdelka EPC.pomanjkanje standardov (nekaj .1. kot je na primer predpona podjetja. razred objektov in serijska številka [57]. ki smo jih opisali v tem poglavju. − Številka upravitelja (EPC Manager Number): podatki organizacije. Organizacija pa je odgovorna za vzdrževanje števil v poljih. je Nokia in sicer z modeloma Nokia 5140 in Nokia 3220. strukturo. Preglednica 4. Podporo zagotavlja s pomočjo dodatnega ohišja. Polje glava in številka upravitelja sta dodeljeni preko standarda EPCglobal. − Razred objektov (Object Class): natančno določa razred objekta.2: Primerjava tehnologije RFID in črtne kode Tehnologija RFID Branje ne potrebuje vidnega polja do 100 metrov sočasno več RFID značk avtomatsko Tehnologija črtnih kod potrebuje vidno polje do 30 metrov sočasno ena črtna koda človeško posredovanje Oblika Podatki .podatke ne moremo spreminjati Strošek Standardi . Prav tako pa z dodatnim razvojnim okoljem Nokia NFC (Near Field Communication) & RFID SDK omogoča izdelovanje J2ME (Java 2 Platform Micro Edition) aplikacij. tip. − Serijska številka: natančno določa primerek objekta.2 Podpora tehnologije RFID na mobilnih napravah Eno izmed prvih podjetij.dražja tehnologija .različne velikosti .določene dimenzije .2 prikazuje prednosti in slabosti obeh tehnologij.podatke lahko dinamično spremenimo (ponovna uporaba) .Uporabnost tehnologije RFID 23 − Glava: določa dolžino.možna identifikacija posameznega objekta .sprejeti standardi standardov bomo opisali v nadaljevanju) 4. ki je na tržišču ponudilo mobilni telefonski aparat s podporo tehnologije RFID.

kjer se na željo uporabnika izpišejo na dlančnik dodatne informacije o posamezni umetnini [30]. Standard ISO 11785 določa kako je RFID oddajnik aktiviran in kako se shranjeni podatki prenesejo k RFID sprejemniku [32]. medtem ko drugi standard opisuje večje razdalje (do 1. Oba standarda definirata delovno frekvenco 13. kot so na primer plačilni sistem. Dlančnik lahko na ta način zajema in obdeluje podatke iz RFID oddajnika. je organizacija ISO razvila standarda ISO 14443 in ISO 15693.2 Standardi in dogovori tehnologije RFID Standardi so ključnega pomena za veliko RFID aplikacij. ki se uporabljajo v brezgotovinskih plačilnih sistemih. Za razvoj lastnih aplikacij pa podjetje ponuja razvojno okolje SocketScan SDK.56 MHz.56 MHz. kvalitete in konsistentnosti na večini področij tehnologije RFID. ki jih lahko vstavimo v dlančnike preko CF (Compact Flash) reže [31]. Domet branja oziroma pisanja je v prvem standardu do 10 cm. Podjetje Socket Communications izdeluje RFID čitalnike. Uporaba odprtih mednarodnih standardov je potrebna za dosego določene stopnje varnosti.Uporabnost tehnologije RFID 24 Dlančniki zagotavljajo podporo za branje in pisanje na RFID oddajnike v večini primerov preko dodatnih naprav. Mednarodna organizacija za standardizacijo ISO (International Standards Organization) je izdelala standard za sledenje živali s tehnologijo RFID. za preizkušanje delovanja RFID čitalnikov in bralcev pa ISO 18046. Organizacija ISO je razvila RFID standarde za avtomatsko identifikacijo in za upravljanje predmetov. sledenje izdelkov. testiranja RFID izdelkov in uporabo v nekaterih aplikacijah. Standard ISO 11784 definira strukturo identifikacijske številke in vsebino informacij za žival. 34]. Trenutno imamo na voljo obstoječe ali predlagane standarde. Za preverjanje skladnosti med RFID čitalnikom in priponko je razvit ISO 18047. Podjetje Sapago je izdelalo RFID čitalnik v obliki pisala. Za RFID priponke. ki komunicira z dlančnikom preko povezave Bluetooth. ki narekujejo način komunikacije med RFID čitalnikom in RFID priponko. katerega frekvenčno območje je 13. Uporablja se v umetnostnih galerijah. Ti standardi so znani kot niz ISO 18000 standardov. 4.5 metra) [33. upravljanje dobavne verige. ki opisujejo protokol za komunikacijo RFID čitalnikov in oddajnikov za sisteme kot je sledenje . strukturo podatkov.

računalniki in terminali za plačevanje. Najbolj razširjen standard organizacije EPCglobal je standard EPC Gen 2. Parametri za zračno komunikacijo pri frekvenci 433 MHz. zahteve za fizično komunikacijo med RFID oddajniki in sprejemniki in zahteve za delovne postopke in ukaze med RFID oddajniki in sprejemniki.56 MHz. EPCglobal je mednarodna neprofitna organizacija. dlančniki. ki sta jo ustanovili organizaciji EAN International in Uniform Code Council z namenom standardizacije in uvajanja RFID tehnologije na področju logistike preskrbovalnih verig. Naloga organizacije EPCglobal je uvesti in vzdrževati omrežje EPCglobal Network kot niz standardov. − ISO/IEC 18000-4:2004. Standardi obsegajo poglavitna frekvenčna območja na globalni ravni. Parametri za zračno komunikacijo pod frekvenco 135 kHz. Tehnologija NFC je razvita na osnovi standardov ISO. Parametri za zračno komunikacijo pri frekvenci 13.Uporabnost tehnologije RFID 25 izdelkov v dobavni verigi.56 MHz in razdalji nekaj centimetrov [36]. . ki bodo poenotili in pocenili implementacijo RFID tehnologije v svetovne oskrbovalne verige.45 GHz. ki urejajo delovanje tehnologije na področju strojne kot tudi programske opreme [35]. − ISO/IEC 18000-2:2004. S tem ciljem razvija standarde. ECMA (European Computer Manufacturers Association) in ETSI (European Telecommunications Standard Institute). Splošni parametri zračne komunikacije za globalno sprejete frekvence. Sestavni del omrežja EPCglobal Network je elektronska koda izdelka Electronic Product Code (EPC). verzija in serijska številka produkta. − ISO/IEC 18000-3:2004. Sestavljeni so iz sedmih delov: − ISO/IEC 18000-1:2004. kot so izvor. Omogoča varno komunikacijo na kratke razdalje med elektronskimi napravami. kot so mobilni telefoni. − ISO/IEC 18000-6:2004. ki razen identifikacije izdelka omogoča tudi dostop do drugih informacij. Delovno področje tehnologije NFC je pri frekvenci 13. Parametri za zračno komunikacijo pri frekvenci 2. Parametri za zračno komunikacijo od frekvence 860 MHz do 960 MHz − ISO/IEC 18000-7:2004. ki definira UHV RFID protokol za komunikacijo v frekvenčnem območju 860 MHz – 960 MHz.

moramo biti pozorni na sestavne dele sistema. saj je za določen izdelek prejela manj sredstev kot bi jih morala sicer. kako bo inovativne vseprisotne tehnologije sprejel. od katerega je odvisno. so nekateri sistemi že bili uspešno ogroženi. integriteto: podatki in računalniški viri so celoviti dokler je njihovo stanje spremenjeno z avtoriziranimi procesi.Uporabnost tehnologije RFID 26 4. Na teh značkah so zapisani podatki kot je na primer cena izdelka.3 Zagotavljanje varnosti pri uporabi tehnologije RFID Vseprisotne informacijske rešitve postavljajo v ospredje končnega uporabnika. Na univerzi Johns Hopkins University [49] so v okviru akademskih vaj dešifrirali RFID sistem pri avtomatskem plačevanju goriva na črpalkah. RFID sistem je sestavljen iz treh ključnih komponent: RFID čitalnika. če ostanejo vidni samo avtoriziranim uporabnikom. da je tehnologija relativno mlada. ki imajo večjo vrednost kot dejanski podatki. Kljub temu je bila prevara izvedena [47]. Kljub temu. ali bo uporabnik dejansko uporabljal določeno napravo. S tem bo trgovina utrpela izgubo. ki se že vrsto let uporablja v Združenih državah Amerike. tako obstaja tudi več metod za napad na sistem. Na primer: trgovina uporablja RFID značke za označevanje svojih izdelkov. V informacijskih tehnologijah se zagotavljanje varnosti običajno osredotoča predvsem na varovanje podatkov. RFID značko nekega izdelka v trgovini lahko prikrojimo tako. Eden izmed dejavnikov. dostopnost: podatki in računalniški viri so dostopni kadar lahko avtoriziran uporabnik z njimi razpolaga v primernem formatu in znotraj razumnega časa. Cilj napada je lahko celoten sistem ali pa katerikoli njegov sestavni del. da vrednost cene izdelka zmanjšamo. Kadar želimo implementirati varnost v RFID sistemu. . Podatki v RFID sistemu lahko ostanejo neogroženi. RFID značke in sistema za procesiranje podatkov (podatkovna baza sistema). a kljub temu organizacija utrpi ogromno škodo. Pri tem podatkovna baza RFID sistema ni bila direktno ogrožena in podatki v podatkovni bazi niso bili spremenjeni ali izbrisani. Tako kot je RFID sistem sestavljen iz več osnovnih komponent. Za pravilno delovanje sistema je potrebno zagotoviti tri osnovna načela informacijske varnosti [47. je vsekakor zagotavljanje varnosti in zasebnosti pri uporabi. 48]: zaupnost: podatki in računalniški viri so zaupni.

Nekatere mogoče metode napadov na RFID sistem so tako: − manipuliranje radiofrekvenčnega območja: Eden izmed najpreprostejših metod za napad na RFID sistem je preprečiti odkrivanje in branje RFID značke. nakar sistem od nas zahteva. − manipuliranje podatkov na RFID znački: RFID značke omogočajo branje in pisanje podatkov. Kljub temu je potrebno zagotovit varnostne ukrepe.Uporabnost tehnologije RFID 27 Posamezna metoda se nanaša na določeno komponento RIFD sistema. To pomeni. ki jih moramo obvezno zavarovati. − manipuliranje podatkov v podatkovni bazi sistema: V RFID sistemu je podatkovna baza najbolj oddaljena komponenta od RFID značke. V prejšnjem odstavku smo pregledali metode napadov glede na ključne komponente RFID sistema. le-tega napade. − zaščita zasebnosti: ker napadalec verjame. saj imajo podatki v podatkovni bazi veliko vrednost. Prvi način. da RFID značko ovijemo v aluminijasto folijo in RFID čitalnik ne bo zmogel prebrati podatkov. Odvisno od tipa RFID značke. ki napade RFID sistem lahko teži k različnim ciljem. Ta koraka sta znana kot identifikacija in . je nadzorovanje dostopa. Vse kar moramo storiti je. Številni kovinski predmeti so zmožni preprečiti oddajanje radiofrekvenčnega signala. s katerim sistem zagotavlja varnost. kdo se lahko prijavi in ali je uporabnik veljaven. Oseba. da mora sistem preveriti. − zavrnitev storitve (DoS – Denial of Service): dostop do funkcionalnosti RFID sistema je ogrožen. da njegovo zasebnost ogroža RFID sistem. Cilje posameznega napada je mogoče klasificirati tako [65]: − prikrito opazovanje: napadalec pridobi neavtoriziran dostop do informacij. ki se ujemajo s shranjenimi v sistemu. lahko morebitni tat spremeni podatke posamezne RFID značke in s tem izvede prevaro. − prevara: napadalec prevara uporabnika RFID sistema s posredovanjem napačnih informacij. Pri poskusu prijave sistemu povemo kdo smo. Ponavadi so v podatkovni bazi sistema shranjeni podatki o kreditnih karticah ali pa poslovne skrivnosti. Napade na RFID sistemu lahko delimo tudi glede na njihov osnovni namen. da to dokažemo s posredovanjem informacij.

česar sistem ne bi zmogel ali pa bi ostal dlje časa obremenjen. ki ne prepušča radiofrekvenčnih valovanj. Kombinacija dveh načinov se uporablja pri plačevanju s kreditnimi karticami. nekaj. kar uporabnik je: to so ponavadi biometrični podatki. Na primer: uporabniško geslo lahko pozabimo ali pa ga komu posodimo. da ustvarimo filtriranje RFID značk z materialom. . ki so označeni z RFID značko. medtem ko je PIN koda nekaj kar uporabnik ve [47]. Tako bi bilo mogoče odtujiti izdelke. Poplavljanje (Flooding) Poplavljanje se nanaša na različne tehnike onesposobitve storitve sistema z vstavljanjem velike količine podatkov [48]. V kolikor uporabimo kombinacijo opisanih načinov se stopnja varnosti znatno zviša. kar uporabnik ima: primeri so ključi. obstajajo trije klasični načini [48]: nekaj. V nadaljevanju bomo opisali nekaj možnih metod kako napasti RFID sistem v želji po nelegalni pridobitvi podatkov in kako lahko nadzorujemo dostop do takšnih sistemov. znano samo uporabniku. ki jih moramo uporabiti pri vstopu v sistem. S tem dosežemo. značke. Poplavljanju se lahko izognemo tako. ki pomeni zasebno informacijo. uporabnikov govor. da RFID čitalnik ne prebere vseh značk naenkrat [47]. Da sistem opravi avtentikacijo uporabniške identitete. podpis.Uporabnost tehnologije RFID 28 avtorizacija. Na ta način bi se generirala velika količina podatkov na enkrat. pametne kartice. brez da bi to sistem pravilno zabeležil in kakorkoli ukrepal [47. Kreditna kartica je nekaj kar uporabnik ima. Pregledali bomo nekaj najpogostejših napadov na RFID sistem in predstavili napotke kako se lahko tem napadom izognemo. nekaj. 48]. kar uporabnik ve: najbolj znan primer je uporabniško geslo. kot je na primer prstni odtis. Noben izmed teh načinov ne zagotavlja najvišjega nivoja varnosti. V RFID sistemu lahko poplavljanje povzroči večje število RFID značk postavljenih pred RFID čitalnik.

Posebnost te RFID značke je. da so posamezniki neprostovoljno vključeni v sistem sledenja in zbiranja podatkov. Standard EPCglobal določa ukaz za uničenje (“kill command”) RFID značke [66]. Slika 4.3 prikazuje shemo RFID značke podjetja IBM. Potrebno je imeti samo RFID čitalnik. Nepridiprav. Problem pri tem je. Najbolj enostavna rešitev tega napada bi bila onesposobitev RFID značke takoj ko je več ne potrebujemo oziroma takoj ko prodajalno zapustimo. saj informacij o izdelku ne moremo več pridobiti. ki nakazuje kje odtrgati antenski del nalepke in s tem zaščititi zasebnost posameznega uporabnika [55]. ki zmore prebrati RFID značko in nato zapisati prekopirane podatke na drugo RFID značko. ki predstavlja rešitev za potrošnikovo zasebnost. Problemu kopiranja značk se lahko izognemo z natančnejšim razvojem sistema za procesiranje podatkov. Podjetje IBM je izdelalo RFID značko Clipped Tag. opremljen z RFID čitalnikom. Sledenje (Tracking) RFID čitalnik lahko na raznih položajih beleži RFID značke. Na ta način lahko potrošnik sam poskrbi za svojo zasebnost.Uporabnost tehnologije RFID 29 Kopiranje RFID značke Podatke iz veljavne RFID značke je mogoče prekopirati in jih nato shraniti na ponarejeno RFID značko. bi to predstavljalo težavo. da kupec z izdelkom ni zadovoljen. prav tako pa lahko neavtorizirano uničenje povzroči za potrošnika neljube posledice. kaj ima neka oseba oblečeno in če se jo splača ugrabiti [47]. Negova slabost je v tem. . To pomeni. lahko na ta način ugotovi. da potrošnik ne more ugotoviti ali je njegova značka bila uničena. Ta ukaz značko trajno deaktivira. Na shemi je prikazana zareza. ne da bi se tega sploh zavedali. V primeru. Na primer RFID značka ne more biti istočasno prisotna na polici prodajalne in odnesena iz prodajalne [47]. Značka Clipped Tag omogoča branje na razdalji do desetih metrov in se uporablja za označevanje izdelkov. ki so lahko povezane s posameznikovo identiteto. da ji je moč odvzeti antenski del s čimer omogočimo branje zgolj na slab centimeter. da bi moral sistem za vsak nakup najprej preveriti ali ta izdelek obstaja na polici in šele nato omogočiti transakcijo iz uporabnikovega računa. Zaradi narave RFID značke lahko morebitni nepridiprav prekopira podatke.

RFID čitalnik lahko na RFID značko vpiše in prebere podatke. da mora izdelke premestiti na novo lokacijo. v katerem so bili dogodki generirani in nato povezati posamezno RFID značko z dogodkom. ki vsebuje podatke o cilju potovanja.3: Shema RFID značke Clipped Tag podjetja IBM (prirejeno po [55]) Lažni dogodki Podatki iz RFID značke se odčitajo vsakokrat. ta pa jih primerno obdela. da podatkovna baza vsebuje lažne podatke [47]. se lahko sprejme poslovna odločitev. ko značka vstopi v radiofrekvenčno področje čitalnika. Vstavljanje SQL stavkov (SQL Injection) Ta vrsta napada je zelo dobro znana. RFID značka v večini primerov vsebuje edinstveno identifikacijsko številko in nekoliko prostora za uporabniško definirane podatke. Ko RFID sistem sprejeme podatke iz značke. Ko je to doseženo. Tudi RFID sistem ni imun na tovrstne napade. Med premeščanjem izdelkov delavec prehodi radiofrekvenčno območje RFID čitalnika na vhodu skladišča. Tako bodo izdelki ponovno zabeleženi kar pomeni. RFID sistem te podatke sprejme in jih obdela.Uporabnost tehnologije RFID 30 Slika 4. Slabo zasnovan sistem za procesiranje podatkov in spremenjeni podatki na RFID kartici lahko RFID sistemu povzročijo veliko škodo. kako ravnati z dogodkom [47]. kadar govorimo o varnosti spletnih strani. Ti podatki so potem poslani sistemu za procesiranje podatkov. Na primer organizacija je dobila pošiljko izdelkov in te izdelke shranila v skladišče. Ob vhodu v skladišče je RFID sistem odčital posamezne izdelke in podatke shranil v podatkovno bazo sistema. Naslednji dan dobi delavec zadolžitev. RFID sistem mora razumeti kontekst. Na primer prtljaga na letališču je opremljena z RFID značko. .

Sistem za procesiranje podatkov mora zagotovit zadostno količino varovalnih in kontrolnih točk za preverjanje velikosti in pravilnosti podatkov na RFID kartici [47]. ki vsebuje večjo količino podatkov.". shutdown". S tem bi lahko izločili podpičje. V programskem jeziku Java lahko v ta namen uporabimo razred PreparedStatement. Na primer pred izvajanjem povpraševalnega izraza lahko preverimo ali so na RFID kartici vpisani samo pričakovani znaki.Uporabnost tehnologije RFID 31 izvede naslednji povpraševalni izraz: "select * from location_table where airport = <tag data>. ki je bilo dodano na RFID značko. Ta razred omogoča. V RFID sistemu bi lahko napadalec sistema prestregel sporočilo. Takšnim napadom se lahko izognemo z zaščito protokola za komunikacijo med RFID značko in RFID čitalnikom. shutdown. Prestreženo sporočilo bi nato poslal sistemu za procesiranje podatkov in s tem dosegel prevaro. ki so vnaprej definirane velikosti. lahko prisili sistem za procesiranje podatkov v prekoračitev pomnilnika [47].". kadar nekdo med prenosom snema veljavno sporočilo in to sporočilo ponovno pošlje [48]. Ta izraz lahko vodi do ustavitve podatkovne baze in s tem onemogoči delovanje sistema za upravljanje s prtljago na letališču [47]. da sprejme iz RFID značke podatke. ki jih moramo posredovat pri povpraševalnem izrazu. da ločimo logiko povpraševalnega stavka in podatke. V tem primeru mora RFID sistem preveriti veljavnost podatkov na RFID znački in šele nato izvesti posamezno akcijo. ki se pošilja med čitalnikom in značko. ki jih lahko . Tako povpraševalni izraz ne bi ustavil delovanja podatkovne baze. Sistem za procesiranje podatkov je napisan v programskem jeziku C ali C++ in prebere podatke iz RFID značke v naprej definirano podatkovno strukturo določene velikosti. Ponavljanje sporočil Ponavljanje sporočil se pojavi. Tukaj pridejo v poštev enkripcijski algoritmi. Prekoračitev medpomnilnika Zasnova RFID sistema je takšna. Če se vsiljivec približa z RFID značko. Vsiljivec lahko podatke na RFID znački spremeni iz "Maribor" na "Maribor. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "select * from location_table where airport = Maribor.

potrebuje svoj interni procesor za izvedbo algoritma oziroma kodiranja.version«.4. saj od uporabnika ne zahteva posebnega napora za dosego uspešne komunikacije med napravami. Specifikacija definira programski vmesnik. Ta postopek preprečuje zlorabo podatkov in omejuje dostop do vsebine na RFID značkah. če le ta ni nameščen kot del izvajalnega okolja v posamezni napravi.NET. To pa pomeni tudi znatno višjo ceno RFID značke. kot je na primer RFID značka in sodi v kategorijo programske opreme v vseprisotnih informacijskih rešitvah ter predpisuje mehanizem za odkrivanje brezkontaktnih naprav in komunikacijo med njimi.contactless. Tako ni mogoče uporabiti določenega izbirnega paketa. ki vsebuje enkripcijski algoritem.4 Programski vmesniki V nadaljevanju bomo podrobneje pregledali programska vmesnika. RFID značka.1 Značilnosti programskega vmesnika Contactless Communication API Podjetje Sun Microsystems razvija podporo za tehnologije RFID na platformi J2ME s pomočjo izbirnega paketa JSR 257: Contactless Communication API. ki bo omogočal J2ME aplikacijam dostop do informacij preko brezkontaktnih naprav. Takšna komunikacija je s stališča vseprisotnih informacijskih rešitev pomembna. ki omogočata razvoj lastnih aplikacij.Uporabnost tehnologije RFID 32 namestimo na RFID značko. 4. za mobilne naprave. 4. Kateri izbirni paketi so vključeni je odvisno od naprave do naprave. programski vmesnik SocketScan Managed API pa razvoju aplikacij na platformi . Programski vmesnik Contactless Communication API (Application Programming Interface) je namenjen razvoju aplikacij na platformi Java ME.3. Aplikacije lahko preverijo prisotnost programskega vmesnika Contactless Communication API na posamezni napravi s poizvedbo vrednosti sistemske lastnosti »microedition. kot na primer: . Programski vmesnik Contactless Communication API je še trenutno v razvoju in tako ni vključen v zadnji verziji razvojnega okolja Sun Java Wireless Toolkit 2.

mMainForm.version")). public class PSystemProperties extends MIDlet { private Form mMainForm. "microedition.getProperty("microedition.setCurrent(mMainForm). StringItem version = new StringItem(null. mMainForm.profiles")).append(version). property = new StringItem(null.configuration")). mMainForm.append(property).contactless.*.getProperty("microedition. public PSystemProperties() { mMainForm = new Form("PSystemProperties"). property = new StringItem(null.platform")).MIDlet.lcdui. mMainForm. Za zadnjo verzijo programskega vmesnika 0.microedition. appendSystemProperties().0«. mMainForm.append(property). da programskega vmesnika Contactless Communication API ni mogoče uporabiti. property = new StringItem(null.properties. Na sliki 4.4 so prikazani rezultati poizvedbe nekaterih sistemskih lastnosti na posnemovalniku telefonskega aparata. } public void pauseApp() { mMainForm = null. } public void startApp() { Display. } protected void appendSystemProperties() { StringItem property. "microedition. "microedition.midlet. mMainForm.append("\n"). "Vrednosti nekaterih sistemskih lastnosti:\n"). kar pomeni.Uporabnost tehnologije RFID 33 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: package pervasive.configuration = " + System. mMainForm. property = new StringItem(null. import javax.append(property).getProperty("microedition.getDisplay(this).contactless.append("\n").platform = " + System. s pomočjo katere smo preverili nekatere lastnosti J2ME platforme. } public void destroyApp(boolean unconditional) { } } Zgoraj navedene vrstice kode predstavljajo majhno J2ME aplikacijo.getProperty("microedition.append("\n"). V našem primeru je bila vrnjena vrednost enaka »null«.version«. "microedition.contactless.95 Contactless Communication API mora poizvedba vrniti vrednost »1.version = " + System. mMainForm.profiles = " + System. import javax.append(property).microedition. . V vrstici 39 je ukaz za poizvedbo sistemske lastnosti »microedition.microedition.

microedition.Uporabnost tehnologije RFID 34 Slika 4.4: Vrednosti nekaterih J2ME sistemskih lastnosti 4. Paket javax.contactless omogoča odkrivanje ciljnih označevalcev in ponuja .2 Zgradba programskega vmesnika Contactless Communication API Programski vmesnik Contactless Communication API vsebuje pet Java paketov.4.

5 prikazuje celotno zgradbo programskega vmesnika in zveze med posameznimi paketi. da bo sprejemala obvestila o odkritih napravah.5: Programski vmesnik Contactless Communication API (prirejeno po [37]) Odkrivanje naprave je začetna točka programskega vmesnika. Aplikacija se mora najprej s primerkom razreda DiscoveryManager registrirati.Uporabnost tehnologije RFID 35 podporne razrede. Slika 4. Ostali paketi omogočajo komunikacijo za posamezne naprave. Ko je nova naprava odkrita. razred DiscoveryManager proži njegove poslušalce . ki so značilni za vse označevalce. Slika 4. ki poteka po dogodkovnem modelu s pomočjo razreda DiscoveryManager.

1: import javax. 17: boolean supported = false. To ogrodje omogoča splošen pristop do povezljivosti.4.NDEF_TAG)) { 20: supported = true.io [38. i < targets. Vsak podan objekt predstavlja novo odkrito napravo in vsebuje naslov URL.contactless.length. 21: } 22: } 23: if (supported) { 24: // Get DiscoveryManager instance and 25: // set TargetListener for NDEF_TAG target 26: dm = DiscoveryManager.getInstance().]. TargetType. Ogrodje J2ME General Connection Framework definira paket javax. da podajo implementacijo za specifične povezave. 9: 10: public CCAPIExample() { 11: registerTargetToDiscovery(). 18: for (int i = 0. ker ponuja običajne programske vmesnike za vse osnovne tipe povezav in narekuje izbirnim paketom. 2: 3: /** 4: * Example class of how to discover targets using JSR 257 Contactless 5: * Communication API 6: */ 7: public class CCAPIExample implements TargetListener { 8: private DiscoveryManager dm. 12: } 13: 14: public void registerTargetToDiscovery() { 15: // Check that NDEF_TAG target is supported 16: TargetType[] targets = DiscoveryManager. potreben za vzpostavitev povezave.3 Značilnosti programskega vmesnika SocketScan Managed API .microedition. i++) { 19: if (targets[i].Uporabnost tehnologije RFID 36 tipa TargetListener in jim poda polje objektov TargetProperty. Povezave do raznovrstnih brezkontaktnih naprav so zasnovane preko ogrodja J2ME General Connection Framework.NDEF_TAG).microedition.addTargetListener(this.getSupportedTargetTypes(). 29: } catch (ContactlessException ce) { 30: // handle exception 31: 32: } 33: } 34: } 35: 36: public void targetDetected(TargetProperties[] prop) { 37: // handle notification 38: } 39: } 4. Splošen je zato. 27: try { 28: dm.equals(TargetType. Naslednje vrstice kode so izvzete iz dokumentacije programskega vmesnika Contactless Communication API in ponazarjajo zgoraj opisan potek odkrivanja brezkontaktnih naprav.*.

kadar RFID čitalnik odstranimo iz dlančnika. ki jih lahko priključimo na dlančnik oziroma žepni računalnik.4 Zgradba programskega vmesnika SocketScan Managed API Vsi definirani razredi so zbrani v imenskem prostoru SocketCommunications. sprejem obvestila o prebranih podatkih.Scan. pisanje. RFID značke in magnetnega traku. proženje in prekinitev branja na podprti napravi. Upravljanje s podatki poteka preko uporabe dogodkov in delegatov. − ScannerRemval: registrirani poslušalci dobijo obvestilo. v primeru ko pride do napake programski vmesnik javi izjemo. specifična za brezžični čitalnik črtnih kod. dognanje tipa in lastnosti vstavljene bralne naprave. − ScannerData: registrirani poslušalci dobijo obvestila in podatke o opravljenih operacijah (branje. ki hkrati omogoča tudi registracijo poslušalcev na naslednje dogodke: − ScannerInsertion: registrirani poslušalci dobijo obvestilo.NET in C# . S tem programskim vmesnikom so podprti različni izdelki podjetja.NET kompatibilnem programskem jeziku kot sta Visual Basic . Programski vmesnik vrne podatke. Programski vmesnik ponuja vso funkcionalnost bralne naprave preko razreda Scanner. kadar RFID čitalnik vstavimo v dlančnik. so: sprejem obvestila o vstavljanju in odstranjevanju naprave. Funkcionalnosti. Tako lahko programsko preberemo podatke iz črtne kode.NET s programskim vmesnikom SocketScan Managed API. ki so skupne vsem napravam in jih lahko dosežemo z implementacijo programskega vmesnika. prebrane s pomočjo bralne naprave. .4. …) RFID čitalnika. nakar lahko aplikacija te podatke poljubno obdela pred končno uporabo.Uporabnost tehnologije RFID 37 Podjetje Socket Communications omogoča razvoj lastnih aplikacij v . − ScannerCHS: registrirani poslušalci dobijo obvestila. 4.

Ko je značka v stanju »izbrana«. Zaporedna izbira prve značke v radiofrekvenčnem polju čitalnika. razen če značka zapusti in vstopi v radiofrekvenčno polje čitalnika. Ta način vrne identifikacijske številke vseh značk v radiofrekvenčnem polju čitalnika. ki se nahajajo v radiofrekvenčnem polju čitalnika. TRUE FALSE FALSE TRUE TRUE TRUE Namen te metode je. Preko slednje pridobimo identifikacijsko številko in tip RFID . je pripravljena na klice metod za branje in pisanje na značko.3: Načini izbire RFID značk (prirejeno po [44]) Način izbire Vrednost RFID značke argumenta LoopMode Ena značka Ena značka zaporedoma Vse prisotne značke Vse prisotne značke zaporedoma FALSE Vrednost argumenta InventoryMode FALSE Opis Izbira prve značke v radiofrekvenčnem polju čitalnika. ki smo jo izbrali z metodo ScanRFIDSelectTag(). S pomočjo zadnjih dveh načinov v tabeli ugotovimo. ki jih določimo z vrednostmi argumentov metode. ScanRFIDSelectTag() Metoda aktivira RFID čitalnik za odkrivanje in izbiro RFID značk.Uporabnost tehnologije RFID 38 V diplomski nalogi smo se osredotočili na tehnologijo RFID in bomo v nadaljevanju opisali nekaj najpogosteje uporabljenih metod. Ne ponavlja identifikacijskih številk. Preglednica 4. katere značke se nahajajo v radiofrekvenčnem polju. nato pa uporabimo enega izmed prvih dveh za izbiro značke. ScanRFIDReadTag() Prebere enega ali več podatkovnih blokov RIFD značke. RFID čitalnik podpira štiri načine izbiranja RFID značk. katere RFID značke se nahajajo v dosegu radiofrekvenčnega polja čitalnika in jih nato izberemo za branje ali pisanje. Ta način vrne vse identifikacijske številke značk. ki se nanašajo na RFID čitalnik programskega vmesnika SocketScan Managed API.3. ki se nahajajo v radiofrekvenčnem polju čitalnika. Načine opisuje preglednica 4. da ugotovimo.

Programskega vmesnika Contactless Communication API nismo mogli preizkusiti na konkretnih napravah. Kljub temu.5 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed API Programski vmesnik Contactless Communication API omogoča razvoj aplikacij na platformi Java ME. Podobno kot pri prejšnji metodi mora tudi tukaj biti RFID značka v stanju »izbrana«. je mogoče najti podobnosti med njima. .4. Metodo ponavadi uporabimo. medtem ko programski vmesnik SocketScan Managed API na platformi Microsoft Windows CE. da bo omogočal komunikacijo med napravami raznih proizvajalcev. lahko pridobimo tudi podatke iz značke. preko katerega dobimo sporočila o obnašanju posamezne naprave. V kolikor je bil klic metode pozitiven. Programski vmesnik SocketScan Managed API je produkt podjetja Socket Communications in je namenjen samo njihovim napravam.Uporabnost tehnologije RFID 39 značke. ali se je ukaz uspešno izvedel. bomo s pomočjo metode ScanRFIDGetData() dobili informacijo o tem. ScanRFIDGetData() Metoda vrne odgovor ukaza ali podatke iz zadnje klicane funkcije. 4. če smo uporabili metodo za branje RFID značk. da sta programska vmesnika namenjena razvijanju aplikacij na čisto drugačnih platformah. ScanRFIDWriteTag() Ta metoda omogoča pisanje na enega ali več podatkovnih blokov RFID značke. v katerem sodelujejo vplivna računalniška podjetja in posamezniki. Oba temeljita na dogodkovnem modelu. ko dobimo sporočilo dogodka ScannerData. da lahko uspešno zapišemo podatke. Prednost programskega vmesnika Contactless Communication API je v tem. saj je še v stanju razvoja skozi proces Java Community Process. Na primer. z metodo ScanRFIDReadTag() pa preberemo podatke iz podatkovnih blokov značke.

V koliko se želi Janez Novak udeležiti konference. Aplikacijo bomo uporabili ob vstopu v dvorano za registracijo udeležencev. ki bo tekla na dlančniku. Aplikacija omogoča kreiranje novega uporabnika.1 Opis sestavnih delov aplikacije Za razvoj aplikacije smo potrebovali dlančnik. Za izdelavo aplikacije smo tako uporabili naslednje komponente: . Z aplikacijo je možno kreirati nov dogodek. Na tržišču še trenutno ni dostopen dlančnik. tako kot jih ima sedaj večina podporo za tehnologije kot so WLAN. Iskali smo RFID napravo. Pri vsem tem je predstavljalo veliko vlogo razvojno ogrodje. ki se želi udeležiti posameznega dogodka. 5. ga registriramo na dogodek konferenca OTS'2006 in mu s tem omogočimo vstop na konferenco. Ko imamo podatke shranjene. je potrebno njegove osebne podatke (na primer ime in priimek) in identifikacijsko številko shraniti. na katerega lahko registriramo določenega uporabnika. Z registracijo omogočimo posameznemu uporabniku dostop do izbranega dogodka. Vsi ti postopki in zbrani podatki omogočajo identifikacijo uporabnika. Ta številka enolično določa in povezuje prebrane podatke iz RFID priponke in vnesene osebne podatke uporabnika. ki bi jo lahko priključili na dlančnik.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 40 5 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV Za praktični del diplomske naloge smo se odločili za razvoj aplikacije. Bluetooth in IR. ki je prisotna na uporabnikovi RFID priponki. ki bo omogočal branje in pisanje na RFID priponke. Pri kreiranju novega uporabnika aplikacija zahteva identifikacijsko številko. ki bi omogočilo komunikacijo med razvito aplikacijo in prisotno RFID napravo. Glede na dostopnost naprav in razvojnega okolja smo uporabili RFID čitalnik podjetja Socket Communications in razvojno okolje SocketScan SDK. Udeleženci se ob vstopu identificirajo z RFID značko. pregled vseh uporabnikov in iskanje posameznih uporabnikov. Dogodek lahko predstavlja na primer konferenco OTS'2006. Z aplikacijo želimo ponazoriti primer vseprisotnih informacijskih rešitev v realnem uporabniškem okolju in pokazati kakšno vlogo ima pri tem tehnologija RFID. ki bi imel integrirano podporo za tehnologije RFID.

NET. Brezkontaktna kartica i-code II Brezkontaktna kartica i-code II podpira branje in pisanje podatkov. s katere lahko beremo ali pišemo.56 MHz. Njena vrednost je določena s strani tovarne in je programirana v procesu proizvodnje. . Slika 5. deluje na frekvenčnem območju 13. Edinstvena identifikacijska številka zajema 64 bitov. − brezkontaktne kartice i-code II. Vsak blok je velik 32 bitov in ga lahko trajno zaklenemo. da ima vgrajen vmesnik Compact Flash.1 prikazuje strukturo pomnilnika brezkontaktne kartice. Je popolnoma kompatibilna s standardoma ISO/IEC 15693 del -2 in ISO/IEC 15693 del -3. − RFID čitalnik CF RFID Reader Card. Nameščen operacijski sistem Microsoft Windows Mobile 2003 je narekoval uporabo razvojnega okolja Microsoft Visual Studio . Z vgrajeno brezžično tehnologijo ponuja izjemno uporabnost v poslovnem svetu. Pomnilnik je razdeljen na 16 blokov in predstavlja najmanjšo enoto. preko katerega lahko vstavimo RFID čitalnik. Za izdelavo aplikacije je bilo pomembno. − podatkovno bazo Microsoft SQL Server CE in − razvojno ogrodje SocketScan Managed API.NET Compact Framework. Dlančnik HP iPAQ hx2410 Gre za dlančnik podjetja Hewlett-Packard iz serije proizvodov z oznako hx2000.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 41 − dlančnik HP iPAQ hx2410. − razvojno ogrodje .

zato ne potrebuje dodatnih kablov ali pa baterijskega vložka. Čitalnik se napaja preko dlančnika.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 42 Slika 5.1: Struktura pomnilnika brezkontaktne kartice i-code II (prirejeno po [46]) RFID čitalnik CF RFID Reader Card RFID čitalnik bere in piše na vse ISO 15693 brezkontaktne kartice in na nekatere druge iz frekvenčnega območja 13.2.56 MHz (Tag-it HF. Prikazan je na sliki 5. PicoTag. Njegov domet branja in pisanja na brezkontaktne kartice je maksimalno 5 centimetrov. ISO 14443). V dlančnik ga vstavimo preko vmesnika Compact Flash in deluje na operacijskem sistemu Microsoft Windows Mobile 2003. .

Je okrnjena verzija razvojnega ogrodja . Podatkovna baza Microsoft SQL Server CE Podatke. smo shranili v relacijsko podatkovno bazo Microsoft SQL Server CE. spletnimi storitvami. omrežjem. osebni digitalni pomočnik in dlančnik Pocket PC.NET Compact Framework Razvojno ogrodje Microsoft .NET Framework in kljub temu podpira programske vmesnike za delo z zbirkami. s katerimi upravlja aplikacija. Namreč v najnovejši verziji razvojnega okolja Visual Studio .NET. Tukaj bi dodali samo še to. Podatkovno bazo lahko namestimo na različne naprave.NET 2005 se aplikacija ni pravilno prevedla. kot je recimo pametni telefon. podatkovnim dostopom ADO. .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 43 Slika 5. XML. da je razvojno ogrodje vplivalo na izbiro verzije razvojnega okolja. ki imajo omejene vire v primerjavi z namiznimi računalniki. Rezultat tega je bilo nestabilno obnašanje aplikacije na končni napravi. prenosni in tablični računalniki).2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 (prirejeno po [44]) Razvojno ogrodje .4.NET Compact Framework je namenjeno razvoju aplikacij za pametne naprave (pametni telefoni. Razvojno ogrodje SocketScan Managed API Razvojno ogrodje smo podrobno opisali v poglavju 4.

Dogodek lahko predstavlja na primer konferenco OTS ali pa konferenco JavaOne. Osnova za razvoj aplikacije je bila identifikacija uporabnika s pomočjo tehnologije RFID. Vstop Konferenca OTS'2006 Janez Novak Dlančnik z RFID čitalnikom Slika 5. ki spada med vseprisotne informacijske rešitve. Preko RFID čitalnika aplikacija dobi sporočilo s potrebnimi podatki za identifikacijo uporabnika. njihove lastnosti in medsebojne povezave. Identifikacija poteka tako. ob vstopu v dvorano konference ga bomo identificirali s pomočjo dlančnika z RFID čitalnikom. potrebujemo poljubno število uporabnikov. Janez Novak se želi udeležiti konference OTS'2006. Celotno aplikacijo smo postavili v mobilno okolje (dlančnik). S tem tudi . Slika 5. dogodek in RFID naprava. dostopnosti posameznih naprav in razvojnih ogrodij smo zasnovali aplikacijo. ki se bodo lahko udeležili poljubno izbranega dogodka.NET 2003 in programski jezik C#. da se lahko registriran uporabnik udeleži nekega dogodka.2 Zasnova RFID aplikacije Na podlagi teoretičnih raziskovanj. za programiranje pa uporabili Visual Studio . prikazuje konkreten primer identifikacije uporabnika. Takoj lahko opazimo nujno potrebne entitete: uporabnik.3.3 smo poiskali primerne entitete.3: Primer identifikacije z RFID čitalnikom S pomočjo skice na sliki 5. da se uporabnik z RFID kartico približa dlančniku z nameščenim RFID čitalnikom. Ker želimo doseči. Program smo zasnovali tako.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 44 5. da bo aplikacija uporabna. Pri vstopu v konferenčno dvorano se uporabnik identificira z RFID kartico. Registriran uporabnik se tako lahko udeleži izbrane konference.

da je aplikacija uporabna za identifikacijo udeležencev na različnih dogodkih.4.5. ki smo ga kreirali in shranili v podatkovno bazo. Za ta primer je potrebno najprej izbrati dogodek. kar zapišemo na podatkovno bazo in na RFID kartico preko RFID naprave. Zanima nas kdo je uporabnik in če sploh ima dostop na izbran dogodek. Kadar se uporabnik želi udeležiti dogodka. Primer uporabe aplikacije je prijava uporabnika na posamezen dogodek. je potrebno najprej izbrati želen dogodek. To ugotovimo na podlagi podatkov iz RFID kartice in podatkov v podatkovni bazi. kot prikazuje slika 5. Ves postopek nadzoruje receptor. Udeleženec Prijava na dogodek Kreiraj dogodek <<include>> <<include>> Shrani udeleženca Podatkovna baza sistema Receptor Registriraj udeleženca <<include>> Pripravi kartico RFID Naprava Slika 5. da mora predhodno obstajati dogodek. ki so potrebni za identifikacijo. Prav tako potrebujemo tudi uporabnikove osebne podatke. Kar pomeni.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 45 dosežemo. Po izbiri dogodka imamo vse potrebne podatke za preverjanje identitete uporabnika. V našem primeru je uporabnik udeleženec. ki upravlja z aplikacijo. ki ga pridobimo iz podatkovne baze. Ko imamo vse potrebne podatke. nameščeno na dlančniku. lahko udeleženca registriramo na izbran dogodek. Na podlagi tega potrebujemo sistem za upravljanje z uporabniki in sistem za upravljanje z dogodki. Oba sistema sta povezana preko sistema identifikacije z RFID napravo.4: Diagram primera uporabe – Prijava na dogodek Drugi primer uporabe aplikacije je udeležitev uporabnika na izbran dogodek. . kot je prikazano na sliki 5. na katerega ga želimo registrirati.

3 Razvoj RFID aplikacije Aplikacijo smo razvili z orodjem Microsoft Visual Studio . . ki smo ga vključili preko razvojnega orodja. Ta program je omogočil namestitev aplikacije na dlančniku.5: Diagram primera uporabe – Udeležba dogodka S pomočjo primerov uporabe smo prišli do potrebne funkcionalnosti. ki jo aplikacija mora zagotavljati.NET 2003 in uporabili programski jezik C#. Za komunikacijo z napravo smo potrebovali programski vmesnik SocketScan Managed API. Fizična povezava je potekala preko USB (Universal Serial Bus) podatkovnega kabla. Prav tako je bilo potrebno na dlančniku namestiti gonilnike za RFID napravo. Za prenos podatkov iz delovnega računalnika na dlančnik smo uporabili program Microsoft ActiveSync.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 46 Udeleženec Udeleži se dogodka Kreiraj dogodek Podatkovna baza sistema <<include>> <<include>> Receptor Identificiraj udeleženca Preveri identiteto RFID Naprava Slika 5. Funkcionalnost aplikacije smo razdelili tako: − Upravljanje z uporabniki o Kreiranje uporabnika o Shranjevanje uporabnikovih osebnih podatkov o Pregled uporabnikov o Iskanje uporabnikov − Upravljanje z dogodki o Kreiranje dogodka o Shranjevanje podatkov o posameznem dogodku − Postopek registracije o Registracija uporabnika na izbran dogodek o Identificiranje uporabnika 5.

Slika 5. če ne ponuja vmesnika. Kjerkoli je mogoče. Preden smo začeli z razvojem aplikacije je bilo pomembno razumeti zmožnosti. Na primer v kontekstu uporabniki lahko izbiramo med pregledom uporabnikov . Ni pomembno kako učinkovito je aplikacija zasnovana.1 Zgradba aplikacije Ena izmed najpomembnejših značilnosti aplikacije. namesto ročnega vpisovanja v vnosno polje. s katerim bo končni uporabnik lahko vzajemno deloval. ki bo tekla na pametni napravi. ki omogoča izbiro posameznega elementa iz seznama. Slika 5. Tako na primer nismo mogli uporabiti ukaza (primi in spusti) za delo z miško.6: Zgradba grafičnega vmesnika aplikacije Orodna vrstica Orodna vrstica je sestavljena iz oznake konteksta in padajočega seznama.3. še posebej tiste. S pomočjo padajočega seznama lahko izberemo katero akcijo želimo opraviti na določenem kontekstu.6 prikazuje sestavne elemente grafičnega vmesnika aplikacije.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 47 5. omejitve in standarde izbrane ciljne naprave. je izgled in obnašanje njenega grafičnega vmesnika. Grafični vmesnik aplikacije za večjo uporabnost uporablja grafične gradnike kot so gumbi in vnosna polja. pa ponuja padajoči seznam.

Slednje je ravno v nasprotju s priporočili v razvoju namiznih grafičnih vmesnikov. ki bi jih uporabnik pogosto uporabljal. ki pove uporabniku kaj se dogaja. Glavni meni Glavni meni vsebuje akcije. Zavihki Zavihki se nahajajo tik pod elementom vsebnik. ki je implementirana v glavnem meniju. s čimer je omogočen lažji dostop. Vrstica napredovanja ponuja grafičen prikaz napredka dolgotrajne operacije z leve na desno. izmenjujejo posamezne strani.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 48 in med vnosom posameznega uporabnika. Kadar je želena akcija izbrana iz padajočega seznama. je izhod iz aplikacije. Vrstica stanja služi za obveščanje uporabnika o stanju aplikacije. se v vrstici stanja izpiše tekstovno sporočilo. Na primer kadar nastopi dolgotrajna operacija kot je inicializacija RFID naprave. ki se nahaja na dnu zaslonske maske in nad glavnim menijem. ampak jo samo postavi v ozadje operacijskega sistema. Vrstica stanja Vrstica stanje je področje. Zato je bila potrebna implementacija za izhod iz aplikacije in sprostitev virov. Vsebnik Vsebnik predstavlja dinamičen prostor. Pogosto uporabljene akcije so nameščene v elementu orodna vrstica. kjer je potrebno ponuditi več neenakih dostopov do iste akcije. V kontekstu dogodki pa lahko izbiramo med pregledom dogodkov in vnosom novega dogodka. ki so potrebne za uporabo aplikacije in ne akcij. na podlagi izbrane akcije iz orodne vrstice. Vsak posamezen zavihek omogoča preklop oziroma navigacijo med posameznimi konteksti. Edina akcija. . se vsebina strani v vsebniku dinamično naloži. na katerem se. Sestavljena je iz tekstovne oznake in vrstice napredka. ki so se uporabljali za RFID čitalnik. Namreč pritisk na gumb »X« v desnem zgornjem kotu na zaslonu dlančnika ne zapre aplikacije tako kot smo navajeni pri namiznih aplikacijah. S tem akcije med glavnim menijem in orodno vrstico niso podvojene.

S tem razredom aplikacijo zaženemo in tako postane vidna na zaslonu dlančnika. Grafične komponente. ki jih aplikacija mora podpirati. ki vplivajo na obnašanje aplikacije.Controller Vsebuje vmesnike in razrede.RFID. . kjer imena paketov definirajo strukturo imenika za izvorne datoteke.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 49 V zasnovi aplikacije smo definirali funkcionalnosti. Imenski prostor FERI.Controller FERI. Imenski prostori so zelo podobni paketom v programskem jeziku Java. V programskem jeziku C# imenski prostor ne narekuje fizične ureditve izvornih datotek v imeniku ampak le logično strukturo.PervasiveComputing. se ne inicializirajo vse hkrati.RFID.RFID.RFID. To je pomagalo pri razvoju aplikacije.Data FERI. Razrede aplikacije smo razvrstili na šest imenskih prostorov: − − − − − − FERI. ki obstajajo v aplikaciji.Resources FERI. Na podlagi potreb aplikacije smo k funkcionalnosti dodali kontekst nastavitve. Ta kontekst omogoča spremembo uporabniških nastavitev. Tako smo grafični vmesnik razdelili na štiri kontekste: uporabniki. da je aplikacija ob zagonu znatno bolj odzivna.Forms FERI.7. registracija in nastavitve. ki se na zahtevo dinamično naloži v elementu grafičnega vmesnika vsebnik.RFID. S tem smo dosegli.PervasiveComputing.PervasiveComputing. ki so med seboj povezani v logično strukturo.PervasiveComputing. ki jih na določeni strani potrebujemo.Base Ta imenski prostor vsebuje samo en razred. V nadaljevanju bomo opisali vsak posamezen imenski prostor. ki predstavlja vstopno točko celotne aplikacije.PervasiveComputing.PervasiveComputing. Vzorec MVC je sestavljen iz treh razredov kot prikazuje slika 5. ki definirajo vzorec MVC (Model-View-Controller). dogodki.Scanners Vsak imenski prostor vsebuje razrede.PervasiveComputing.RFID.PervasiveComputing. ampak le tiste.Base FERI.RFID. Imenski prostor FERI. V naši aplikaciji smo ta vzorec uporabili za inicializacijo posamezne strani.RFID.

Razred Pogled predstavlja element grafičnega vmesnika. Vzorcu MVC smo dodali še vedenjski vzorec opazovalec (Observer). Na ta način kontrolnik shrani stanje v model s podatki in ta model posreduje pogledu. Na primer.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 50 Kontrolnik Definira obnašanje posamezne strani preko modela Posodobi pogled Do ki Pr at ika Po d z k de go Model Hrani stanje posamezne strani Povpraševanje po stanju Pogled Prikazuje posamezno stran Pošilja dogodke upravljalcu Slika 5. . V našem primeru so to večinoma podatki.7: Zgradba vzorca MVC Razred Model predstavlja osnovne podatke za posamezno stran. ki zagotavlja pravilno medsebojno delovanje med posameznimi stranmi v aplikaciji. Nakar pogled obnovi stanje posamezne strani s pridobljenimi podatki iz modela. Razred Kontrolnik vzpostavlja povezavo med razredoma Pogled in Model z uporabo direktnih klicev posameznih metod. če s pomočjo aplikacije dodamo novega uporabnika.8 prikazuje zgradbo vzorca. se na drugi ločeni strani samodejno posodobi seznam vseh uporabnikov in tako ni potrebno ročno posodabljanje. pridobljeni iz podatkovne baze ali pa podatki iz RFID čitalnika. Slika 5. ki je v aplikaciji implementiran kot posamezna stran aplikacije.

Ta imenski prostor pa vsebuje vse konkretne implementacije posameznih strani.RFID. ki so prisotne v aplikaciji. le-to sporoči razredu UpravljalnikOpazovalcev. ta pa obvesti vse registrirane opazovalce. Ostale strani se inicializirajo. kaj vse mora stran grafičnega vmesnika podpirati. Torej ob zagonu aplikacije se inicializirajo vsi elementi grafičnega vmesnika in prva stran. ki so prisotne v aplikaciji.PervasiveComputing. zavihki in glavni meni. na katerem nastane določena sprememba. da jo lahko vključimo v aplikacijo.8: Zgradba vzorca Opazovalec Vsak pogled v aplikaciji mora implementirati vmesnik Opazovalec in se registrirati v razredu UpravljalnikOpazovalcev. kot so na primer glavno okno aplikacije. Prvi kontekst v aplikaciji je Registracija in se bo privzeto naložil ob zagonu. Prav tako vsebuje tudi ostale elemente grafičnega vmesnika. kadar dogodek nastopi. . se inicializirajo šele ob nastopu zahteve. Imenski prostor FERI. Vsak konkreten opazovalec je z implementacijo vmesnika Opazovalec definiral obnašanje. razred UpravljalecOpazovalcev omogoča odstranjevanje določenega opazovalca. Ta postopek je omogočil boljšo odzivnost aplikacije in s tem uporabniško prijaznost.Forms V prejšnjem imenskem prostoru smo definirali. če želi sprejeti obvestilo o nastali spremembi. šele kadar jih izberemo iz padajočega seznama v orodni vrstici. V kolikor posamezen opazovalec ne želi več prejemati obvestil o spremembah.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 51 Slika 5. Izbira posameznega konteksta povzroči inicializacijo prve strani v kontekstu. Pogled. Ostale grafične komponente.

Na primer v tabeli Uporabniki se ponavlja naslov uporabnika. shranjevanje. Aplikacija.RFID. bo tekla na dlančniku. Na določen dogodek se lahko prijavi več uporabnikov. da podatkovna baza vsebuje redundantne podatke. kjer kot rezultat dobimo bolj natančne podatke v primerjavi z nenormalizirano podatkovno bazo. Omogočajo dostop do podatkovne baze. V normalizirani podatkovni bazi so povpraševalni izrazi bolj kompleksni.9: Entitetno relacijski diagram aplikacije Iz slike 5. poizvedovanje ter ažurnost podatkov. da aplikacija postane neuporabna [45]. Izvršitev je lahko tako drastično prizadeta.9 je razvidno. kjer je pomembna tako odzivnost kot tudi podatkovni prostor.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 52 Imenski prostor FERI. Odpravljanje redundantnosti (normaliziranje) vodi do vse večjega števila tabel. Normalizirana podatkovna baza je usmerjena k manjši uporabi podatkovnega prostora in prav tako zmanjšuje težave z integriteto podatkov. ki stanujejo na istem naslovu. Večje število tabel v povpraševalnem izrazu pomeni počasnejše izvajanje povpraševalnih izrazov. ki so potrebni za upravljanje s podatkovno bazo SQL Server CE. ki smo jo razvili.9 je prikazan entitetno relacijski diagram kreiranih tabel z atributi v aplikaciji.PervasiveComputing.Data Ta imenski prostor vsebuje razrede. Slika 5. Pri normalizirani podatkovni bazi bomo . Na sliki 5.

da smo morali vsak niz znakov izolirati na tak način.10 in 5. format zapisa števila in format zapisa datuma. smo se odločili. koledar. Slika 5. kar je v vseprisotnih informacijskih rešitvah ključnega pomena. dežela/regija. da podatkovno bazo ne normaliziramo. To pomeni.Globalization. za posamezno kulturo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 53 potrebovali močnejši procesor. v katerem bo tekel grafični vmesnik. medtem ko pri ne normalizirani podatkovni bazi večji podatkovni prostor. če pogledamo v tretji stolpec v tabeli.Resources Ta imenski prostor smo uporabili za upravljanje z lokaliziranimi nizi znakov. kjer so . da so lahko zamenjani s prevedenimi nizi znakov. Sliki 5.10: Grafični vmesnik aplikacije v angleškem jeziku V veliko pomoč je bil razred Slika 5. kot je na primer jezik. Ker je podatkovni prostor cenovno ugodnejši kot procesor in odzivna aplikacija uporabniku prijaznejša. Imenski prostor FERI. Aplikacijo smo razvili tako. Ta razred vsebuje informacije specifične.PervasiveComputing. Slednje je vidno tudi na prejšnjih slikah. da podpira različne jezike in kulturne dogovore.11 prikazujeta aplikacijo v različnih jezikih.RFID. Aplikacija tako omogoča izbiro jezika.11: Grafični vmesnik aplikacije v nemškem jeziku iz imenskega prostora CultureInfo System.

kadar želimo prebrati podatke iz RFID kartice.PervasiveComputing. S stališča vseprisotnih informacijskih rešitev je vsekakor bolj primerna samodejna identifikacija. se bo ta stran registrirala na poslušanje dogodkov branja in tako dobila obvestilo ali je bila operacija uspešna ali ne.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 54 izpisani uporabniki. saj ne potrebuje dodatnega uporabniškega posredovanja. Samodejna identifikacija pa pomeni.MM. V samodejnem načinu identificiranja RFID čitalnik ne omogoča dostopa do uporabniških podatkov ampak samo branje identifikacijske številke. Pri ročni identifikaciji pa je potrebno za vsakega uporabnika posebej sprožiti branje podatkov iz RFID kartice. ker lahko samo v tem načinu preberemo identifikacijo številko in uporabniške podatke iz pomnilnika RFID kartice.13 prikazujeta oba načina identifikacije uporabnika. pri samodejni identifikacije je potrebno. ko bo RFID kartica vstopila v radiofrekvenčno območje čitalnika. V aplikaciji smo implementirali ročno in samodejno identifikacijo uporabnika. S to rešitvijo smo dosegli. da ima aplikacija samo en primerek tega razreda in tako centralno upravljamo z RFID čitalnikom. Torej.Scanners S pomočjo vzorca edinec smo implementirali upravljanje z RFID čitalnikom.12 in 5. da moramo. . Ročno identifikacijo smo implementirali. prožiti branje s pomočjo pritiska na gumb. Ročna identifikacija pomeni. med tem ko v nemškem jeziku DD. Samodejno identifikacijo omogočimo z oznako prireditvenega polja. V angleškem jeziku (Združene države Amerike) je format zapisa datuma M/d/llll. S tem razredom se lahko vsaka stran v aplikaciji registrira kot poslušalec na dogodke RFID čitalnika. Imenski prostor FERI. da bo aplikacija avtomatsko identificirala uporabnika takoj. da se uporabnik približa RFID čitalniku. če na eni strani aplikacije prožimo branje RFID kartice. Na primer. Sliki 5.llll.RFID.

ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 55 Slika 5. Identifikator smo pridobili s pomočjo programskega jezika C# in sistemskih knjižnic. Ti podatki se uporabljajo pri identifikaciji uporabnika. Podatke. Celotno število edinstvenih identifikatorjev je tako veliko. predstavlja globalno edinstven identifikator GUID (Globally Unique Identifier). Pri registraciji uporabnika smo najprej prebrali identifikacijsko številko RFID kartice in nato generirali identifikator GUID. Identifikator GUID [54] je naključno generirano število.13: Samodejna identifikacija uporabnika Oba načina identifikacije zagotavljata enak cilj. da bo generirano število edinstveno. hkrati pa tudi zapisali identifikator GUID na RFID kartico. Vse podatke smo shranili v podatkovno bazo. da je verjetnost ponovitve identifikatorja zelo majhna. da pri samodejni identifikaciji ne upoštevamo identifikatorja GUID. kljub temu da pri samodejni identifikaciji upoštevamo samo identifikacijsko številko uporabnika. ki se uporablja v raznovrstnih aplikacijah. ki smo jih shranili na uporabniški del pomnilnika RFID kartice. .12: Identifikacija uporabnika Slika 5. ki so shranjeni v podatkovni bazi s to razliko. Podatke iz RFID kartice primerjamo s podatki. Generator identifikatorja GUID ne zagotavlja.

ki so shranjeni v podatkovni bazi na dlančniku ima samo aplikacija. V tem poglavju bomo preverili ali aplikacija omogoča značilnosti vseprisotnih informacijskih rešitev. . da morajo podatki biti na voljo kadarkoli in kjerkoli iz katerekoli naprave. saj so vsi podatki shranjeni lokalno. Slika 5. ki v celoti temelji na platformi Java EE 5. da so podatki dostopni kadarkoli in mnogovrstnim odjemalcem.14 prikazuje spletno stran. S spletno storitvijo smo omogočili. Spletno storitev smo razvili v programskem jeziku Java s pomočjo razvojnega orodja NetBeans in jo namestili na aplikacijski strežnik Sun Java System Application Server. Podatke je pridobila preko spletne storitve. Aplikacija te značilnosti ne omogoča.1 smo definirali značilnosti vseprisotnih informacijskih rešitev: storitve kadarkoli in kjerkoli. nevidnost. kjer lahko uporabnik posreduje podatke na aplikacijski strežnik. Storitve kadarkoli in kjerkoli Značilnost narekuje. Spletna stran omogoča pregled uporabnikov. ki so registrirani na določen dogodek. V kontekstu nastavitve smo dodali novo stran.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 56 5. To slabost aplikacije smo rešili z implementacijo spletne storitve.4 Aplikacija in značilnosti vseprisotnih informacijskih rešitev V poglavju 2. mobilnost in zaznavanje konteksta. Dostop do podatkov. razvito v programskem jeziku PHP.

15 prikazuje kako so različne platforme in tehnologije med seboj povezane. . Slika 5. ki prikazuje podatke. ki je razvita v platformi . Preko protokola SOAP je aplikacija. ki jih je posredovala aplikacija na dlančniku. posredovala podatke na aplikacijski strežnik.NET. Na drugi strani imamo poljubnega odjemalca v obliki spletne strani.14: Spletna stran v programskem jeziku PHP Povezljivost raznih arhitektur so omogočile tehnologije spletnih storitev. ki teče na dlančniku.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 57 Slika 5. predstavlja odjemalca spletne storitve. Aplikacija.

bi lahko dodaten predmet (RFID kartica) rešili tako. Proces kompleksne transakcije plačil se upravlja na strežniku. Identifikacija uporabnika bi potekala bolj tekoče. če bi čitalnik omogočal branje na večji razdalji. V našem sistemu bi lahko aplikacija začasno shranjevala podatke . da ob vsaki aktivnosti preko spletne storitve posreduje podatke o udeležencih. ki potrebuje podatke iz dlančnika. Če privzamemo. Recimo. da teče na dlančniku. da uporabnik »nevidno« uporablja mobilni telefon. Uporabnik. Mobilnost Sama aplikacija je zasnovana tako. da vseprisotne informacijske rešitve izginejo iz zavednosti uporabnika. sistem ga samodejno identificira in omogoči dostop do izbranega dogodka. ki je neodvisno od lokacije dogodka. je pomembno.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 58 Slika 5.15: Povezljivost aplikacije Nevidnost Tehnologija RFID omogoča. RFID čitalnik omogoča branje RFID značk v dosegu petih centimetrov. da RFID značko integriramo v mobilni aparat. da je udeležba posameznega dogodka plačljiva in je aplikacija naravnana tako. ki se želi registrirati na posamezen dogodek. kjer ni brezžičnega dostopa do interneta. Kadar bi opravljali identifikacijo uporabnikov na območju. To omogoča uporabniku nemoteno delo. uporablja RFID kartico. ki ga lahko poljubno prenašamo. da aplikacija samodejno najde alternativno storitev in tako omogoči nemoteno delo. Pri tem uporabnik ne potrebuje posebnega napora za uporabo. V našem sistemu je RFID kartica po obliki podobna bankomat kartici. Večja razdalja bi omogočila tudi identifikacijo več uporabnikov hkrati.

S tem bi sistem zagotavljal tri ključne informacije zaznavanja konteksta: lokacija: kje se identificiranje uporabnikov opravlja. če bi kdo hotel namenoma povzročiti poplavljanje z velikim številom RFID kartic.3 smo opisali metode napadov na RFID sistem in konkretne primere le- teh. V tem poglavju bomo predstavili rešitve za zagotavljanje varnosti. Za nekatere primere smo predstavili tudi napotke kako se tem napadom izogniti. Ob vstopu v dvorano bi aplikacija na dlančniku prebrala podatke iz RFID značke in samodejno pripravila nastavitve za identifikacijo uporabnika. bi grafični vmesnik tekel v angleškem jeziku. če je receptor iz Anglije. Temu se lahko . Preko te RFID značke bi prišli do informacij za kateri dogodek opravljamo identifikacijo. Ta scenarij je zelo malo verjeten. Vsakemu branju z RFID značke lahko programsko pripišemo tudi čas izvajanja operacije. Poplavljanje (Flooding) Poplavljanje v primeru naše aplikacije lahko povzroči identifikacija velikega števila uporabnikov. ko bi bil dostop do interneta omogočen. čas: kdaj je bilo identificiranje uporabnikov opravljeno. Pred uporabo bi se moral sam prijaviti v aplikacijo z RFID značko. Aplikacija bi na podlagi tega zagnala grafični vmesnik s pravicami. Podobno bi lahko napravili tudi za tistega receptorja. posredovala strežniku. ki bi uporabljal dlančnik za identifikacijo udeležencev.5 Aplikacija in zagotavljanje varnosti V poglavju 4. Rešitve zagotavljanja varnosti v aplikaciji bomo opisali na posameznih primerih napadov na RFID sistem. funkcionalnostjo in osebnimi nastavitvami receptorja. saj bi se morali uporabniki približati RFID čitalniku na pet centimetrov (domet branja čitalnika).ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 59 v lokalni podatkovni bazi in bi jih takoj. Zaznava konteksta Zaznavanje konteksta bi v našem sistemu rešili z namestitvijo RFID značk na vsak kraj dogodka. Bolj verjetno je. Na primer. 5. uporabnik: kdo opravlja identificiranje uporabnikov. ki smo jih uporabili v aplikaciji in opisali nekaj predlogov kako izboljšati varnost s stališča vseprisotnih informacijskih rešitev.

kar uporabnik ve (PIN koda). Od uporabnika bi tako ob vstopu v konferenco zahtevali še PIN kodo. Do sedaj smo opisali uporabo nečesa. Tako bi lahko uporabnika nemoteno in samodejno identificirali. kar uporabnik ima (RFID kartica). opremljen z RFID čitalnikom. ki so jo predlagali avtorji knjige RFID Security. Ponarejeno kartico nato uporabi za vstop na določeno konferenco. kar uporabnike je. aplikacije ampak bi izgubili značilnost nevidnosti v vseprisotnih informacijskih rešitvah. Nekaj kar uporabnik je bi zagotovili z uporabo dodatnega senzorja za prepoznavanje govora. ki hkrati tudi nadzoruje potek identifikacije. S prekopiranimi podatki izdela novo kartico in tako ukrade identiteto uporabnika. Sistem ne bi več omogočal samodejne identifikacije. Aplikacijo na RFID dlančniku uporablja receptor. ki bi omogočal branje RFID kartic na večji razdalji. lahko prekopira podatke iz RFID kartice posameznega udeleženca konference. da udeleženec pozdravi. saj potrebuje uporabnikove podatke (PIN kodo). Sledenje (Tracking) . Takšno preverjanje bi lahko implementirali z zmogljivejšim RFID čitalnikom. Če namesto PIN kode uvedemo nekaj. V tem primeru ima nepridiprav znatno bolj oteženo delo. Če dodamo še nekaj kar uporabnik ve. Vsekakor bi bila ustrezna tudi rešitev. Vse kar bi bilo potrebno je to. Zraven tega bi se znatno povečal čas postopka identifikacije in pred konferenco lahko nastane vrsta.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 60 izognemo z možnostjo ročne identifikacije in s tem branja ene RFID kartice na enkrat. Preveriti bi morali ali je udeleženec konference že prisoten. s čimer bi odkrili podvojeno oziroma ponarejeno RFID kartico. Nekaj kar uporabnik ima je v našem primeru RFID kartica. bi s tem zagotovili tako višjo stopnjo varnosti kot tudi značilnost nevidnosti vseprisotnih informacijskih rešitev. in nečesa. Kopiranje RFID značke Morebitni nepridiprav. S PIN kodo bi sicer povečali stopnjo varnosti. V poglavju zagotavljanje varnosti tehnologije RFID smo opisali načine za nadzorovanje dostopa do RFID sistema. Receptor bi v primeru poplavljanja ugotovil nepravilnost in uporabil možnost ročne identifikacije. saj mora zraven ponarejene kartice pridobiti še PIN kodo uporabnika. s tem zvišamo stopnjo varnosti dostopa.

Če se ujemata. Ta stavek vrne podatke uporabnika pri čemer se morata identifikacijski številki na RFID kartici in v podatkovni bazi ujemati. da uporabnik konferenco zapusti in se po želji tudi vrne. Na primer. se pri samodejnem identificiranju venomer prožijo dogodki. Prekoračitev medpomnilnika . Podatke na RFID kartici bi bilo mogoče spremeniti tako. ampak preprosto samo obvestijo ali uporabnik ima dostop ali ne. Lažni dogodki Razvita aplikacija se zaveda konteksta. ki jih moramo posredovati pri povpraševalnem izrazu. Vstavljanju SQL stavkov smo se izognili s parametriziranimi povpraševalnimi stavki. Ko udeleženec vstopi v območje RFID čitalnika. je dostop omogočen. da poizvedba v podatkovni bazi vedno vrne rezultat. Ti dogodki v aplikaciji ne predstavljajo grožnje. mu ti ne razkrijejo nobene vredne informacije. Tudi sicer bi bila smiselna večkratna identifikacija uporabnika. Vstavljanje SQL stavkov (SQL Injection) Vstavljanje SQL stavkov lahko nepridiprav izkoristi pri postopku identifikacije udeleženca. ko aplikacija sprejeme podatke iz RFID kartice izvede naslednji povpraševalni izraz: "SELECT * FROM `Uporabniki` WHERE idKartice = '<podatki iz RFID kartice>'". saj je pogoj ena je enako ena vedno pravilen in s tem omogočil dostop nepooblaščenemu uporabniku. S tem smo ločili logiko samega povpraševalnega stavka od podatkov iz RFID kartice. Receptor pred postopkom identifikacije izbere za katero konferenco želi opravljati identifikacijo udeležencev. Nepridiprav lahko identifikacijsko številko RFID kartice spremeni iz "19483128743" na "karkoli' or 1=1--". Ta izraz bi vedno vrnil rezultat. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "SELECT * FROM `Uporabniki` WHERE idKartice = 'karkoli' or 1=1--'". v katerem se identifikacija uporabnikov uporablja. Tako aplikacija omogoča. Informacije o posameznem uporabniku so dostopne preko povezave identifikacijske številke in podatkov v podatkovni bazi aplikacije. tudi če nepridiprav uspešno pridobi podatke iz RFID kartice udeleženca. Torej.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 61 Podatki na RIFD kartici v sistemu razvite aplikacije so zgolj edinstvene identifikacijske številke in same po sebi ne vsebujejo dodatnih informacij. Prej opisan način napada tako ni več mogoč.

V tem primeru bi se lahko ubranili z uporabo RFID kartice. S tem lahko omejimo branje na točno določene bloke RFID kartice in tako na točno odločeno velikost podatkov. saj nepridiprav ne bi mogel spremeniti podatkov. Aplikacije. ki smo ga uporabili pri razvoju aplikacije. omogoča tudi branje na nivoju posameznega bloka. .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 62 Prekoračitev medpomnilnika je značilna za programske jezike kot sta C in C++. ki ne bi bil primerno dodeljen [56]. Recimo. V tem primeru bi lahko zraven preverjanja velikosti podatkov koristili tudi možnost trajnega shranjevanja podatkov na RFID kartici. ki so v celoti razvite v programskih jezikih kot sta Java in C#. prekoračitev pomnilnika ni mogoča. RFID čitalnik. ki omogoča enkriptirano komunikacijo. Programska jezika ne omogočata shranjevanje podatkov v pomnilnik. Velika verjetnost je. Prestreženo sporočilo bi nato posredoval ob udeležbi na določen dogodek. Ponavljanje sporočil V razviti aplikaciji bi lahko nepridiprav prestregel sporočilo med RFID čitalnikom in RFID kartico pri opravljanju identifikacije posameznega udeleženca. da mu napad kljub temu uspe. Nepridiprav bi ob tem tipu napada imel veliko težavo. saj bi se moral približati k RFID čitalniku na pet centimetrov. ker razkrivata nižje nivojsko predstavitev vsebnikov za podatkovne tipe. da bi takšno dejanje bilo receptorju sumljivo. S tem bi dosegli branje točno predvidene velikosti podatkov iz RFID kartice.

Sklep 63 6 SKLEP Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Vseprisotne informacijske rešitve smo definirali kot tehnologije. Po drugi strani pa vsekakor še dopušča prostor za izboljšave. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. temveč v sodelovanju in povezovanju mnogovrstnih tehnologij. Ugotovili smo. zaradi tega smo v diplomski nalogi najprej podali njihovo definicijo. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. Tehnologije spletnih storitev so omogočile dostopnost informacij kadarkoli in kjerkoli. da zagotavlja dovolj veliko stopnjo varnosti. Sistem aplikacije bi lahko izboljšali tako. da bi dvorane konferenc označili z RFID značko in s tem omogočili večjo uporabniško prijaznost. Ali je aplikacija dejansko primerek vseprisotnih informacijskih rešitev smo preverili s pomočjo definiranih značilnosti. Izpeljali smo tudi predloge kako aplikacijo spremeniti in izboljšati. Varnost aplikacije je v vseprisotnih informacijskih rešitvah velikega pomena. ki predstavlja primer vseprisotnih informacijskih rešitev. RFID značke. ki imajo svoj interni procesor omogočajo zaščiteno komunikacijo med RFID čitalnikom in RFID značko. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. Za razvito aplikacijo lahko trdimo. pri tem smo v veliki meri odvisni od same tehnologije RFID. da vseprisotne informacijske rešitve ne temeljijo na eni sami tehnologiji. Nenehen razvoj in napredovanje tehnologij bo tudi te značke napravil cenovno dostopne. . Zasnovali in razvili smo aplikacijo.

iz http://www. iz http://www. Pridobljeno 28.fraunhofer..wikipedia.php?op=modload&name=News&file=article&sid= 474&mode=thread&order=0&thold=0 SAP Solutions for RFID: Making Adaptive Enterprise Vision a Reality.xslt/nodenr-156647 Technical Information Terminology.org/2005/10/ubiweb-workshop-cfp. Pridobljeno 14.ready4rfid. iz http://www.integratedsolutionsmag.swiss.epx The "Octopus Card" in Hong Kong. Pridobljeno 18. iz http://www. 1. 2. Pridobljeno 28. 2. iz http://en. 1999 National Institute of Standards and Technology.measurementdevices. iz http://framework.ipsi. 2006. 2006.org/wiki/Autonomic_Computing Proactive Computing. 2006. iz http://www. 2006. Massachusetts Institute of Technology.htm [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] . iz http://www. 1. 1. Pridobljeno 14. Pridobljeno 28. 2.parliament. 1.sap.au/sarc/EDemocracy/Final_Report/Glossary.html RFID: The Ultimate In Car Security.scansource. 2.htm Open Systems . iz http://en.html RFID Basics. 66. iz http://tangible.com/RapidSpec%20Site/PROJECT%20ASSISSTANT%20SECTION/DOC %20SERVICES%20SECTION/Project%20Literature/rsp-Technicalinfo_Term. iz http://www.de/ambiente/english/projekte/projekte/roomware. 1999 Laboratory for Computer Science. 2006.com/onjava/blog/2006/02/the_future_is_in_the_palm_of_o. 2006.oreillynet.html The future is in the palm of our hand. The Computer Language Company Inc.Literatura 64 7 LITERATURA [1] [2] Computer Desktop Encyclopedia. 2006. Pridobljeno 28.edu/wearables/ Augmented Reality Pag.se. 2. 2006. 1.com/articles/2001_07/010703. Pridobljeno 28. iz http://www.vic. 2006. 2006. 2006.v2.com/rfid_index. Pridobljeno 18. Pridobljeno 18. 1.htm International Technology Laboratory No. Pridobljeno 18. 2006. 1. Pridobljeno 28.edu/projects/amorphous/ W3C Workshop on the Ubiquitous Web. 1. 1.net/Products/felica/csy/hnk.html Information appliance. 1.gov. Announces The World's First 5 Cent RFID Tag. 2006.media. 2006.edu/projects/ Roomware. iz http://www. 2.rit.rapidspec. iz http://www.wikipedia.com/europe/upload/RFID_Frequencies. Pridobljeno 14. 2006. iz http://www. 1.mit.w3. Pridobljeno 18. 1. iz http://www.com/solutions/business-suite/scm/rfid/index.edu/~jrv/research/ar/ Telepresence. 2006.htm Amorphous Computing. Pridobljeno 28.media. 2006 Scrutiny of Acts and Regulations Committee Victorian Electronic Democracy. 2006. May 2005.sony. iz http://en. iz http://www. 2006.org/wiki/Information_appliances Autonomic Computing.ai. 2006.php?menu=rfid_frequencies&spr=e RFID Frequencies.wikipedia. iz http://www. 2001 What's a Wearable.pdf SMARTCODE™ CORP.mit.Glossary.com/modules.org/wiki/Telepresence Tangible Bits.intel. Pridobljeno 18.mit. Final Report. 2006. Pridobljeno 18. iz http://www. 1. Pridobljeno 28. Pridobljeno 28.nl/archive/archive/node/text/default.com/research/proactive. 2. Pridobljeno 28.

htm About Pet-Id. Das. G.epcglobalinc. 2006.w3. iz http://en.pdf ABC sistem.eu/comm/food/animal/liveanimals/pets/index_en.Net User’s Guide Thornton. iz http://www.sapago. J. Pridobljeno 29. 10. Pridobljeno 23. Campbell. Pridobljeno 29. 2006. Inc.speedpass. 3. 2006.org/wiki/ISO_11784_&_11785 ISO 14443.%20%20Wal%20Mart%20Case%20Study.pet-id.techtarget.html Črtna koda.Wal Mart Stores. 9.uk/specials/rfid/0.com/enus/library/system.microsoft.org/sntportal.aspx?pgHeader=how Movement of Pets (Dogs. 2.wikipedia. iz http://www.org/wiki/ISO_15693 What is EPCglobal. Pridobljeno 4. Sebastopol: O'Reilly Analysis of the Texas Instruments DST RFID.nfcforum. A.39154051. 2006. Cats and Ferrets).com/editorial/article. iz http://www. Pridobljeno 28..asp#Read%20Range Barcode Reader. Pridobljeno 18. iz http://en.php?id=100052 SpeedPass.html The Generic Connection Framework.htm Typical read range for RFID devices. in Kleinschmidt.com/forms/frmHowItWorks. iz http://www. iz ftp://ftp.com/about_us/pdf/SmartCode%20Corp. iz http://www.com/techtopics/mobility/midp/articles/genericframework/ Computing Anytime. 2006. 2006. 2. Pridobljeno 18. 2006.socketcom. 2006. iz http://www. 2006. 2006. iz http://www. 4.cc. Pridobljeno 23.edu/homes/tom/pubs/sigops00.com/product/RF5400542. iz http://www. 2006. iz http://msdn2. Pridobljeno 28. iz https://www. 10.org/home JSR 257: Contactless Communication API.Literatura 65 [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] Retail Case Study .htm Personal Shopping Systems. 2. B.asp ISO 11784 & 11785.com/intro_to_rfid. Pridobljeno 28. 2006.00. 2006. 9. H..si/index. iz http://www.org/2001/sw/ A System Architecture for Pervasive Computing. Pridobljeno 18. 2006.com/products. iz http://ec. 2006. iz http://jcp.zdnet. Pridobljeno 18.org/aboutJava/communityprocess/pfd/jsr257/index.org/ Barcode replacement comes in from cold.asp Towards a Better Understanding of Context and Context-Awareness.europa. Pridobljeno 4. iz http://www. Pridobljeno 28. 2006. Beginning Database Design.wikipedia. Pridobljeno 28. Pridobljeno 23.jini. 2. 2006.aspx . 9.gatech. Pridobljeno 28. iz http://whatis.pdf Introduction to Jini. 2006. 10. Indiana: Wiley Publishing SocketScan SDK .. Pridobljeno 29. Pridobljeno 18. 4.smartcodecorp. Pridobljeno 29. Haines. A. Anywhere. iz http://www.org/wiki/ISO_14443 ISO 15693.org/about/faqs. iz http://insight.net/whatispetid.guid. 4. (2006).org/wiki/Category:Introduction_to_Jini Semantic Web.asp?p=42&m=40 Guid Structure. Pridobljeno 23. 10.sun.co. (2006). iz http://www. Computer Security Basics (2nd Edition). F. 4.00. 10. 2006. (2005). Rockland: Syngress Publishing Lehtinen. 2006. Bhargava.identecsolutions. 2006.smartcomputing.asp?article=articles/2000/s1103/08s03/08s03. 2006. M. R. 2006..html The Near Field Communication (NFC) Forum.gs1si. 4. iz http://rfidanalysis.edu/pub/gvu/tr/1999/99-22.sid9_gci857995.cs.pdf User Guides: CF RFID Reader Card Powell. Pridobljeno 29.com/definition/0.dars.39026568. RFID Security.. Pridobljeno 29. iz http://www.washington.wikipedia. iz http://en. 2. 10. 2006. Pridobljeno 29.html CF RFID Reader Card. iz http://developers. 4. 2006. 9. 4. 4. 4. Pridobljeno 29.

Pridobljeno 28. Pridobljeno 5.pdf Security Aspects and Prospective Applications of RFID Systems. iz http://cordis.com/index. 2006.ibm.html RFID & EPC Essentials. 11. Pridobljeno 28.bsi.Literatura 66 [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] Privacy-Enhancing Radio Frequency Identification.rfidconsultation. iz http://www. iz http://www. 11.php?page=rfidsb&c_ID=112 Strategic Research Agenda of the European Technology Platform on Smart Systems Integration.pdf?g _type=hpfeat Introduction to Correctness and Robustness. iz http://www. 11. iz http://www03. Pridobljeno 5. Pridobljeno 5.org/wiki/Pervasive_computing The Visible Problems of the Invisible Computer. 2006. 2006.html About Pervasive Computing.eu/?id_categoria=19&id_item=19&info=3 .ubiq.com/solutions/businesssolutions/sensors/doc/content/bin/Clipped_Tag_White_Paper.com/hypertext/weiser/SciAmDraft3.org/issues/issue4_9/odlyzko/ Pervasive computing framework for modelling complex virtually-unbounded systems (PERPLEXUS).html Ubiquitous computing. Pridobljeno 28. iz http://www.gov/pc2001/about_pervasive. iz http://www.wikipedia. 2006. 2006.rfidsb.org/public/documents/060808_EPoSS_SRA_final_v1. 2006. Pridobljeno 5.org/what/cookbook/chapter1/ The Computer for the 21st Century.pdf Privacy Enhancing Technologies for RFID. Pridobljeno 5.smart-systemsintegration. 10. Pridobljeno 5. 2006.de/fachthem/rfid/RIKCHA_englisch_Layout. 11.01. iz http://www. Pridobljeno 5. 2006.europa. iz http://www. 2006.faqs. iz http://en. 11.nist. 10. 10. Pridobljeno 5. 11. 10.epcglobalinc. iz http://www. 11.org/docs/javap/c9/s1. 2006. 11. 2006.firstmonday.eu/fetch?CALLER=IST_UNIFIEDSRCH&ACTION=D&DOC=92&CAT=P ROJ&QUERY=1166358359949&RCN=79438 EPC and RFID Compared to UPC and Bar Codes. Pridobljeno 28. iz http://www. 2006.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->