UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO

Dejan Paler

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Diplomska naloga

Maribor, november 2006

I

UNIVERZA V MARIBORU

FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO
2000 Maribor, Smetanova ul. 17

Diplomska naloga univerzitetnega študijskega programa

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Študent: Smer:

Dejan PALER Informatika

Študijski program: univerzitetni, Računalništvo in informatika

Mentor:

izr. prof. dr. Marjan HERIČKO

Maribor, november 2006

II

ZAHVALA Zahvaljujem se mentorju dr. Marjanu Heričku za pomoč in vodenje pri opravljanju diplomske naloge. Zahvala Inštitutu za informatiko za izposojo RFID čitalnika in RFID kartic. Posebna zahvala velja staršem, ki so mi omogočili študij.

Diplomska naloga podaja pregled definicij vseprisotnih informacijskih rešitev in klasifikacijo tehnologij tovrstnih rešitev. ki omogočajo dostop do informacij in storitev kadarkoli in kjerkoli na varen in zanesljiv način.52(043. RFID značka.III VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID Ključne besede: vseprisotne informacijske rešitve.2) . tehnologije RFID. spletne storitve. ki temelji na tehnologiji RFID. in predstavlja razvoj vseprisotnih informacijskih rešitev. ogrodje Compact Framework UDK: Povzetek Vseprisotne informacijske rešitve sestavljajo številne tehnologije.738. Podrobneje opisuje tehnologijo RFID in njeno vlogo v vseprisotnih informacijskih rešitvah. 004. Opisuje tudi potek zasnove in razvoja aplikacije.

Compact Framework UDK: Abstract Pervasive computing consists of numerous technologies which are enabling access to information and services.2) . Web services.52(043.738. ubiquitous computing. It describes the RFID technology and its role in pervasive computing in grater detail. at anytime and anywhere in a secure and reliable way. 004. RFID technologies. It also describes design and development of application which is based on RFID technology and promises guidelines for pervasive computing. The Diploma paper presents an overview of definitions for pervasive computing and classification of pervasive computing technologies.IV PERVASIVE COMPUTING AND RFID TECHNOLOGY Key words: pervasive computing. RFID tag.

.............................................................. 5 INFORMACIJSKE NAPRAVE ............ 44 RAZVOJ RFID APLIKACIJE ...............5 4 4...................................................... 18 Primerjava tehnologije RFID in črtne kode ...................................................... 14 UPORABA TEHNOLOGIJE RFID NA RAZLIČNIH PODROČJIH ............3........................................ 64 ..................................1...............................................4 4.........................................2 4.......4...............1 5................................................ 1 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV...................................1 3......................................................................................................................................................................4....................................................... 21 Podpora tehnologije RFID na mobilnih napravah........................................................................4.......5 6 7 ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ..... 56 APLIKACIJA IN ZAGOTAVLJANJE VARNOSTI ...................................2 4..................................................................... 3 2.....4 3............................................. 47 APLIKACIJA IN ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ...... 16 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV...............................................1...... 7 VSEPRISOTNA OMREŽJA ... 40 ZASNOVA RFID APLIKACIJE..................3 4...........1 4......................1 4.....................................1 3................................................................. 46 Zgradba aplikacije....... 10 KLASIFIKACIJA TEHNOLOGIJ IN PRIMERI ....V VSEBINA 1 2 3 UVOD ........................................................................................................4.. 7 UPORABNOST TEHNOLOGIJE RFID ...3 3................................................................................................................ 34 Značilnosti programskega vmesnika SocketScan Managed API.............................................................................................................. 59 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV ........ 37 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed 39 OPIS SESTAVNIH DELOV APLIKACIJE .......... 9 PROGRAMSKA OPREMA ...................................................................4...............................1 4.......................................... 12 SORODNE TEHNOLOGIJE .............................................. 32 Značilnosti programskega vmesnika Contactless Communication API ................4 5....................................1 5.............................................................................2 4...........................4 4..... 23 STANDARDI IN DOGOVORI TEHNOLOGIJE RFID .............................3 5....................................................................................................................................................................... 36 Zgradba programskega vmesnika SocketScan Managed API................................................................................. 24 ZAGOTAVLJANJE VARNOSTI PRI UPORABI TEHNOLOGIJE RFID.... 40 SKLEP ......................................................... 63 LITERATURA...................................2 3........................................................ 32 Zgradba programskega vmesnika Contactless Communication API ............................3 4...........2 5................................ 26 PROGRAMSKI VMESNIKI ..............5 API 5 5................................................

Applications and Products Uniform Code Council Simple Object Access Protocol Universal Description.VI UPORABLJENE KRATICE API APPEL CF DoS EAN ECMA EPC ERP ETSI GUID HTTP IRI ISO J2ME MVC NFC NIST OWL P3P PDA PIN RDF RFID RIF SAP UCC SOAP UDDI URI USB WAP WICD WS-CDL WSDL WSRP XHTML XKMS XML XML Enc XML Sig Application Programming Interface A P3P Preference Exchange Language Compact Flash Denial of Service European Article Number European Computer Manufacturers Association Electronic Product Code Enterprise Resource Planning European Telecommunications Standard Institute Globally Unique Identifier Hyper Text Transfer Protocol Internationalized Resource Identifier International Standards Organization Java 2 Platform Micro Edition Model-View-Controller Near Field Communication National Institute of Standards and Technology Web Ontology Language Platform for Privacy Preferences Project Personal Digital Assistant Personal Identification Number Resource Description Framework Radio Frequency Identification Rule Interchange Format Systems. Discovery and Integration Uniform Resource Identifier Universal Serial Bus Wireless Application Protocol Web Integration Compound Document Web Services Choreography Description Language Web Services Description Language Web Services for Remote Portlets Extensible Hypertext Markup Language XML Key Management Specification Extensible Markup Language XML Encryption Syntax and Processing XML-Signature Syntax and Processing .

3: Primer identifikacije z RFID čitalnikom Slika 5.VII SEZNAM SLIK Slika 3.3: Shema RFID značke Clipped Tag podjetja IBM Slika 4.14: Spletna stran v programskem jeziku PHP Slika 5.15: Povezljivost aplikacije 7 8 9 11 12 17 22 30 34 35 42 43 44 45 46 47 50 51 52 53 53 55 55 57 58 .9: Entitetno relacijski diagram aplikacije Slika 5.3: Delitev tehnologij vseprisotnih omrežij Slika 3.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 Slika 5.11: Grafični vmesnik aplikacije v nemškem jeziku Slika 5.13: Samodejna identifikacija uporabnika Slika 5.4: Diagram primera uporabe – Prijava na dogodek Slika 5.1: Delitev tehnologij vseprisotnih informacijskih rešitev Slika 3.5: Pregled tehnologij vseprisotnih informacijskih rešitev Slika 4.1: Struktura pomnilnika brezkontaktne kartice i-code II Slika 5.5: Programski vmesnik Contactless Communication API Slika 5.12: Identifikacija uporabnika Slika 5.6: Zgradba grafičnega vmesnika aplikacije Slika 5.7: Zgradba vzorca MVC Slika 5.4: Delitev tehnologij programske opreme Slika 3.2: Delitev tehnologij informacijskih naprav Slika 3.1: Arhitektura RFID sistema Slika 4.5: Diagram primera uporabe – Udeležba dogodka Slika 5.10: Grafični vmesnik aplikacije v angleškem jeziku Slika 5.4: Vrednosti nekaterih J2ME sistemskih lastnosti Slika 4.8: Zgradba vzorca Opazovalec Slika 5.2: Hitrost branja tehnologije RFID in črtne kode Slika 4.

1: Frekvenčna področja tehnologije RFID Preglednica 4.1: Sorodne tehnologije in kratek opis Preglednica 4.2: Primerjava tehnologije RFID in črtne kode Preglednica 4.VIII SEZNAM PREGLEDNIC Preglednica 3.3: Načini izbire RFID značk 15 16 23 38 .

je tehnologija radiofrekvenčne identifikacije (RFID . Nato bomo pregledali nekaj sorodnih tehnologij.NET.Radio Frequency Identification). Te tehnologije bomo razdelili na informacijske naprave. zatem pa bomo pogledali. Zato bomo v pričujoči diplomski nalogi najprej predstavili definicijo vseprisotnih informacijskih rešitev. ki povezujejo tehnologije in sisteme v vseprisotnih informacijskih rešitvah. ki vključujejo številne prilagodljive in mobilne naprave. . ki so vsaka na svoj način povezane z vseprisotnimi informacijskimi rešitvami. Prav to je eden izmed pomembnejših ciljev vseprisotnih informacijskih rešitev. Kako zagotoviti varnost informacij in uporabniško zasebnost bomo podrobneje spoznali v poglavju o zagotavljanju varnosti tehnologije RFID. Prvi programski vmesnik je namenjen razvoju aplikacij na platformi Java ME. vseprisotna omrežja in programsko opremo ter predstavili posamezne primere tehnologij. dlančniki in prenosni računalniki. ki dostopajo ali omogočajo dostop do raznovrstnih aplikacij. Nekaj najpomembnejših standardov bomo opisali tudi v diplomski nalogi. Te naprave so lahko pametni telefoni. drugi pa razvoju aplikacij na platformi . Predstavlja posodobljeno nadomestilo za črtno kodo in omogoča hitrejše ter natančnejše sledenje proizvodov v dobavni verigi. Uporabniku prijazne aplikacije pa omogočajo upravljanje z informacijami tako iz vsakodnevnega življenja kot tudi iz poslovnega sveta. ki uporabljajo tehnologije RFID. Tehnologija vseprisotnih informacijskih rešitev. Obstoj vseprisotnih informacijskih rešitev omogočajo številne tehnologije. Da bodo sistemi.UVOD 1 1 UVOD Dostop do informacij kadarkoli in kjerkoli je danes ključnega pomena. katere so tiste skupne lastnosti. ki so med seboj povezane na različne načine in zagotavljajo razne lastnosti vseprisotnih informacijskih rešitev. Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. so pomembni dobro definirani standardi. kompatibilni na globalnem nivoju. Za razvoj lastnih aplikacij bomo pregledali značilnosti in zgradbo programskih vmesnikov Contactless Communication API (Application Programming Interface) in SocketScan Managed API. ki jo bomo v diplomski nalogi najpodrobneje pregledali. Uporablja se na številnih področjih v informacijsko komunikacijskem okolju. Trenutno je najbolj razširjena v industriji in sicer v procesu upravljanja dobavne verige.

Aplikacijo bomo uporabili za identifikacijo udeležencev nekega dogodka. ali ima aplikacija vse značilnosti vseprisotnih informacijskih rešitev in kako smo zagotovili ustrezen nivo varnosti. Nato bomo preverili. V ta namen bomo razvili aplikacijo. ki bo tekla na dlančniku. Proces identifikacije bo temeljil na tehnologiji RFID.UVOD 2 Osnovni namen diplomske naloge je zasnovati in razviti primer vseprisotne informacijske rešitve v današnjem realnem okolju. .

ki opredeljujejo vseprisotne informacijske rešitve. ki je sestavljena iz ožičenega jedra in brezžičnih koncev [7]. Podobno kot omenjena enciklopedija definira vseprisotne informacijske rešitve tudi inštitut NIST (National Institute of Standards and Technology) in sicer kot termin za vse bolj prisoten trend v smeri številnih. kjerkoli in za vsakogar so ključnega pomena za vseprisotne informacijske rešitve. kot so avtomobili. pri tem pa se ljudje večinoma ne zavedajo njihove prisotnosti. Elektronsko shranjevanje.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 3 2 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Informacije so jedro današnjega medsebojno povezanega poslovnega in osebnega sveta. kje se fizično nahajamo. Enciklopedija »Computer Desktop Encyclopedia« razlaga. da se vseprisotne informacijske rešitve nanašajo na uporabo računalnikov v vsakdanjem življenju. Za razliko od zgornjih definicij komite »Security of Acts and Regulations Committee« poudarja povezavo vseprisotnih informacijskih rešitev z rastjo brezžičnih tehnologij. učinkovito in varno kadarkoli. Smo v informacijsko komunikacijski družbi. ki omogočajo uporabnikom oddaljen dostop do informacij in storitev ter sinhronizacijo podatkov med raznovrstnimi računalniki [2]. ki nadomešča uporabo računalnikov kot samostojnih naprav. Prosto dostopna spletna enciklopedija Wikipedia opisuje vseprisotne informacijske rešitve kot v okolje integrirano informacijsko procesiranje. Vseprisotne informacijske rešitve opredeljuje kot tendenco oziroma težnjo k informacijskemu okolju. Vse te naprave komunicirajo preko brezžičnih omrežij. Informacije in storitve kadarkoli. naprave PDA (Personal Digital Assistant) in druge mobilne naprave. . da moramo biti sposobni izmenjevati in sprejemati informacije hitro. na katere se zanašamo in jim zaupamo. Okolje in vsakdanji predmeti z integrirano zmožnostjo procesiranja informacij omogočajo uporabnikom povsem naravno in vsakdanjo interakcijo z računalniškimi napravami na katerikoli lokaciji in v kakršnihkoli okoliščinah [60]. vsakodnevno dostopnih. v katerem uporabniki dostopajo do informacijsko komunikacijskih tehnologij preko okolja samega. Ta trend je močno povezan z rastjo brezžičnih tehnologij. brez potrebe po interakciji uporabnika [1]. prenos in dostop do informacij so vsakodnevne aktivnosti. pogosto navideznih informacijsko komunikacijskih naprav. večinoma mobilnih ali vgrajenih v okolje. ne glede na to. povezano v naraščajoče vseprisotno omrežno infrastrukturo. V literaturi zasledimo več definicij. Računalniki so integrirani v vsakodnevne predmete. Vključujejo pametne telefone. ki zahteva.

pogosto mobilni ali vgrajeni v okolje in povezani v naraščajoče vseprisotno omrežno strukturo [3]. kar vključuje na primer internetno elektronsko trgovanje. pa je potrebna tudi zadostna stopnja varnosti in zasebnosti. Vseprisotne informacijske rešitve na tak način zagotavljajo uporabnikom dostop do informacij in ustrezno ukrepanje na osnovi pridobljenih informacij [4]. Spletni portal »RapidSpec« tako vseprisotne informacijske rešitve označuje s pomočjo uporabe računalniške infrastrukture. da morajo biti računalniki. integrirani in prilagojeni ter naravni. Da bo vse skupaj delovalo. . Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. Vsi ti računalniki bodo med seboj omreženi in povezani na internet [5]. ki bodo tako sestavljeni. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. ki so med seboj neodvisno povezane preko dinamično prilagodljivih omrežij. V2 tako vseprisotne informacijske rešitve označuje kot cenovno dostopne mikroprocesorje. Naslednji dve definiciji označujeta vseprisotne informacijske rešitve z vidika poslovnega sveta. Mikroprocesorji so značilni po številnosti. da za vse prisotne informacijske rešitve potrebujemo računalniško informacijske naprave. ki podpira informacijske naprave. ki bodo vsakodnevno skupaj z računalniki in napravami kupovali. Iz naštetih definicij lahko povzamemo. večinoma nevidne informacijske naprave. Naprave so uporabniku prijazne in ne predstavljajo ovire pri komuniciranju. temveč so integrirane v uporabniško vsakdanje naravno okolje. Laboratorij »International Technology Laboratory« pravi. Na podlagi tega definiramo vseprisotne informacijske rešitve kot tehnologije. Tehnološki inštitut »Massachusetts Institute of Technology« definira vseprisotne informacijske rešitve kot skupino medsebojno povezanih ljudi. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. Tukaj gre za računalnike. trgovali in svobodno izmenjevali informacije in informacijske storitve [6]. s čimer bo dosežena dostopnost vsakomur. da jih bomo uporabljali ne da bi se zavedali.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 4 Organizacija V2 dodaja. vgrajene v vsakdanje predmete in okolja. da bodo ljudje vsakodnevno medsebojno delovali v svojem okolju s prenosnimi ali nevidnimi računalniki. ki bodo vgrajeni v okolja. saj bo le s tem doseženo zaupanje uporabnikov. cenovno ugodni. vsakomur dostopni. preko katerih lahko uporabniki dostopajo do širokopasovnih omrežnih storitev.

ki jih vseprisotne informacijske rešitve morajo zagotoviti in so opisane v nadaljevanju. vseprisoten dostop iz katerekoli naprave. ki imajo zmožnost delovanja kjerkoli in kadarkoli jih potrebujemo. Ali pa. na primer dlančnik. ki so prisotne v njegovem naravnem okolju. Tovrstne rešitve vsebujejo veliko raznovrstnih tehnologij. kateremu bi pripela še seznam alternativnih potovalnih opcij. ki so potrebne. Mobilnost Prilagajanje vseprisotnih informacijskih rešitev na spremembe in dostopnost virov. Te vseprisotne informacijske rešitve povezujejo nekatere skupne lastnosti. Tako smo iz definicije vseprisotnih informacijskih rešitev povzeli značilnosti. da dosežemo dostavo realnih rešitev k uporabniku. ne da bi se jih sploh zavedal. Ena izmed večjih potreb vseprisotnih informacijskih rešitev je integracija vseh tehnologij. Vseprisotne informacijske rešitve ponujajo primeren dostop do koristnih informacij in pametnih naprav. in do kateregakoli podatka. vseprisotne informacijske rešitve . da omogočimo uspešno zagotavljanje storitev vseprisotnih informacijskih rešitev. Storitve kadarkoli in kjerkoli Omogočiti kadarkoli in kjerkoli globalen. kot je pošiljanje sporočila o prestavljenem letu. pač pa tudi omrežno povezavo avtomobila s proizvajalcem in serviserjem. Na primer turistična agencija [39] bi lahko s svojim informacijskim sistemom nudila ne samo direktno komunikacijo s stranko. ampak bi lahko v realnem času dodala tudi funkcionalnost. žepni računalnik. javne storitve. Nevidnost Tehnologije vseprisotnih informacijskih rešitev izginejo iz zavedanja uporabnika. da bi avtomobilska industrija omogočila ne samo voznikovo komunikacijo in navigacijo.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 5 2.1 Značilnosti vseprisotnih informacijskih rešitev Tehnologija se premika iz osebnih računalnikov na pametne in vsakdanje naprave z integriranimi tehnologijami in povezljivostjo. Kadar se uporabnik preseli iz enega okolja v drugo. Uporabnik sodeluje s tehnologijami. elektronska pošta. pametni telefon. na primer internet.

na primer v brezžičnem omrežju. Če pri spremembi okolja nastopi napaka. Zaznava konteksta Gre za uporabo naprav. kraj ali objekt. ki imajo informacije o okoliščinah. ki ga je začel v drugem okolju. vseprisotne informacijske rešitve poskrbijo za usposobitev povezave z novo možno storitvijo. v katerih delujejo in lahko reagirajo na morebitne spremembe ali pa kot so definirali na tehnološkem inštitutu Georgia Institute of Technology [40]: Zaznavanje razmer je katerakoli informacija. .DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 6 nastavijo novo okolje tako. ki jo lahko uporabimo za označitev situacije določene entitete. da uporabnik lahko nemoteno nadaljuje z delom. ki je pomemben za medsebojno delovanje med uporabnikom in aplikacijo. Entiteta je oseba.

1: Delitev tehnologij vseprisotnih informacijskih rešitev Vseprisotne informacijske rešitve tako ne temeljijo na eni sami tehnologiji. 3. Njihova .1 Informacijske naprave Informacijske naprave predstavljajo tehnologije. kjer bodo sodelovale mnogovrstne in številne tehnologije. Prav tako ponujajo enostavno povezovanje do kateregakoli tipa naprave. ampak gre za integrirano okolje. ki so najpomembnejši del vseprisotnih informacijskih rešitev iz stališča uporabnika in uporabnikovega naravnega okolja. Vseprisotne informacijske rešitve Informacijske naprave Vseprisotna omrežja Programska oprema Slika 3. Za obstoj vseprisotnih informacijskih rešitev so potrebne informacijske naprave. do kateregakoli tipa podatka na varen in zanesljiv način. Vseprisotne informacijske rešitve ne opisujejo samo brezžične rešitve v smislu dlančnikov in pametnih naprav. vseprisotna omrežja in programska oprema [58].Klasifikacija vseprisotnih informacijskih rešitev 7 3 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Vseprisotne informacijske rešitve razširjajo poslovni svet.1. temveč na sodelovanju različnih tehnologij. omogočajo dostop do informacij in ustvarjajo nove interakcije z novimi napravami. do kateregakoli tipa omrežja. Tehnologije vseprisotnih informacijskih rešitev delimo na tri dele kot ponazarja slika 3.

prikazuje delitev tehnologij informacijskih naprav. ki omogočajo posredovanje računalniških ukazov s pomočjo govora ali gibov. ki želi komunicirat v sistemu vseprisotnih informacijskih rešitev. . za katere ni potrebna dodatna uporabniška interakcija. Gre za številne mikroprocesorje in senzorje. katero bomo v diplomski nalogi podrobneje spoznali. Informacijske naprave Zaznavni vmesniki Identifikacijske naprave Vgradne in namenske naprave Naprave za dostop do informacij in storitev Slika 3.Klasifikacija vseprisotnih informacijskih rešitev 8 naloga je nuditi uporabniku vrsto funkcionalnih storitev. omogočajo interakcijo uporabnika z računalnikom brez uporabe standardne miške ali tipkovnice. Primer teh tehnologij so razne pametne kartice in tehnologija RFID. ki spadajo v skupino zaznavnih vmesnikov. Vgradne in namenske naprave so osredotočene na razvoj infrastrukture vseprisotnih informacijskih rešitev.2. Identifikacijske naprave so namenjene ugotavljanju istovetnosti objekta. Obnašajo se intuitivno in naravno. V to skupino sodijo na primer tehnologije prepoznavanja govora in tehnologije prepoznavanja gibanja.2: Delitev tehnologij informacijskih naprav Tehnologije. Slika 3. ki jih lahko v vseprisotnih informacijskih rešitvah uporabljamo in nadzorujemo v realnem času. Te tehnologije so integrirane v okolje uporabnika in omogočajo komunikacijo ter povezljivost sistemov.

Klasifikacija vseprisotnih informacijskih rešitev 9 Primer naprav za dostop do informacij in storitev je lahko dlančnik. kadarkoli in kjerkoli.3: Delitev tehnologij vseprisotnih omrežij . komurkoli. ki so zajete v tem delu vseprisotnih informacijskih rešitev.3 prikazuje delitev tehnologij vseprisotnega omrežja. Za dosego vseprisotnih komunikacij je potrebno. Slika 3. Vseprisotna omrežja Povezljivost Spletne storitve Odkrivanje storitev Spletni protokoli in aplikacije Semantični splet Zasebnost in varnost Slika 3. ponujajo zmožnost dostopa do informacij kadarkoli in kjerkoli. da se omrežja zavedajo uporabniškega konteksta in lokacije s pomočjo vseprisotnih naprav. 3. Tehnologije.2 Vseprisotna omrežja Naloga vseprisotnega omrežja je nuditi dostop do svojih storitev iz kakršnekoli naprave (neodvisno od naprave). prenosni računalnik in pametni telefon.

. Na primer protokol WAP (Wireless Application Protocol) omogoča dostop do informacij brezžičnim napravam kot so mobilni telefoni in pametni telefoni. potrebujemo odkrivanje storitev. ki je povezan s protokolom HTTP (Hyper Text Transfer Protocol). Semantični splet [42] predstavlja ogrodje. ki omogoča izmenjavo. Tehnologije. protokol UDDI (Universal Description. Da se sistem vseprisotnih informacijskih rešitev prilagodi nastalim spremembam in omogoči nemoteno nadaljevanje dela. Tehnologija Jini [41] je ena izmed tehnologij odkrivanja storitev. ki za opis spletnih virov uporablja tehnologije XML (Extensible Markup Language). iskanje in primerjavo podatkov. Omogoča gradnjo prilagodljivih omrežnih sistemov v dinamičnih računalniških okoljih. Semantični splet sloni na podatkovnem modelu RDF (Resource Description Framework).3 Programska oprema Programska oprema v vseprisotnih informacijskih rešitvah zagotavlja nemoteno delovanje v dinamičnem in raznolikem okolju ter zastavlja minimalne zahteve uporabniku. omogočajo komunikacijo med posameznimi napravami. da bo razumljiv tudi raznim napravam.Klasifikacija vseprisotnih informacijskih rešitev 10 V vseprisotnih informacijskih rešitvah. protokol P3P (Platform for Privacy Preferences Project) za nadzor osebnih podatkov in šifrirni algoritmi. Tehnologije. Z metapodatki informacijam doda dobro definiran pomen na tak način. 3. ki omogočajo implementacijo zasebnosti in varnosti v vseprisotnih informacijskih rešitvah. kjer sodeluje veliko število naprav. Številne med seboj povezane in v naše okolje integrirane naprave morajo uporabnikom zagotoviti zasebnost in varnost. kot so na primer brezžična lokalna omrežja in tehnologija Bluetooth. WSDL(Web Services Description Language) za opis vmesnikov spletnih storitev. Ključne tehnologije spletnih storitev so: protokol SOAP (Simple Object Access Object) za komunikacijo. ki aplikacijam omogoča odkrivanje spletnih storitev. Spletne storitve omogočajo povezljivost in integracijo različnih platform in neposredno komunikacijo med raznovrstnimi napravami preko omrežja. Discovery and Integration). Veliko vlogo v vseprisotnih informacijskih rešitvah imajo današnji spletni protokoli in aplikacije. so med drugim tudi biometrična avtentikacija. ki porabijo malo energije. je pomembna nemotena povezljivost.

ki omogoča varno okolje aplikacijam. Arhitektura mora biti tako preprosta. brezžični in pametni telefoni.Klasifikacija vseprisotnih informacijskih rešitev 11 Tehnologije programske opremo smo razdelili na operacijske sisteme in okolja. Razvojna okolja in programski jeziki omogočajo implementacijo aplikacij v vseprisotnih informacijskih rešitvah. lahko navedemo tehnologijo Java Card. katere tečejo na pametnih karticah in drugih spominsko omejenih napravah z majhnimi zmožnosti procesiranja. igralne konzole.4: Delitev tehnologij programske opreme Operacijski sistemi in okolja v vseprisotnih informacijskih rešitvah morajo zagotavljati sistemsko arhitekturo. kot prikazuje slika 3.4. Omogočati mora mobilno računalništvo in trajni pomnilnik. Predvsem gre za omejen pomnilniški prostor. Kot primer tehnologije. da bodo lahko aplikacije zanesljivo tekle z omejeno povezljivostjo [43]. ki je namenjen različnim napravam kot so žepni računalniki. sisteme za upravljanje s podatkovnimi bazami. ki bo lahko tekla na raznovrstnih napravah. majhno zmogljivost procesiranja in omejen vir energije. da jo bomo lahko implementirali na raznih vrstah naprav. razvojna okolja in programske jezike. Programska oprema Operacijski sistemi in okolja Sistemi za upravljanje podatkovnih baz Razvojna okolja in programski jeziki Slika 3. Na primer platforma Java ME omogoča razvoj . Tudi aplikacije v vseprisotnih informacijskih rešitvah potrebujejo sistem za upravljanje s podatkovnimi bazami na raznih napravah. ki jo lahko integriramo tudi v namenske naprave. Primer operacijskega sistema je Windows CE. ki imajo v večini primerov omejene vire. Rešitev najdemo na primer v relacijski podatkovni bazi IBM DB2 Everyplace.

Slika 3.4 V Klasifikacija tehnologij in primeri prejšnjih treh poglavjih smo predstavili delitev tehnologij vseprisotnih informacijskih rešitev in opisali posamezne dele. 3.5: Pregled tehnologij vseprisotnih informacijskih rešitev . Tako lahko razvijamo uporabniške vmesnike. Slika 3. upravljamo z integriranimi omrežji in protokoli ter uporabimo robusten varnostni model.5 prikazuje to delitev s posameznimi primeri tehnologij.Klasifikacija vseprisotnih informacijskih rešitev 12 aplikacij za širok nabor mnogovrstnih mobilnih naprav.

Klasifikacija vseprisotnih informacijskih rešitev 13 (prirejeno po [59]) .

Klasifikacija vseprisotnih informacijskih rešitev

14

3.5

Sorodne tehnologije Med pregledovanjem literature smo zasledili tehnologije, ki so neposredno ali posredno

povezane s vseprisotnimi informacijskimi rešitvami. Na primer tehnologija Wearable Computing sloni na nošenju računalniške infrastrukture, ki omogoča vseprisoten dostop do informacij. Pri vseprisotnih informacijskih rešitvah je ravno nasprotno. Cilj je, da s seboj ne nosimo ničesar, ker kjerkoli se bomo nahajali bodo računalniki integrirani v naše okolje. V vseprisotnih informacijskih rešitvah ni potrebno prenašati prenosnega računalnika, ker vemo, da bomo lahko v drugem okolju nemoteno nadaljevali delo z integrirano računalniško infrastrukturo. Tehnologija Augmented Reality vključuje v resnično okolje virtualne informacije. Podobno kot vseprisotne informacijske rešitve tudi tehnologije Augmented Reality predstavljajo nasprotje virtualni resničnosti, ki uporabnika postavi v navidezni svet. Tehnologije Augmented Reality in vseprisotne informacijske rešitve postavljajo virtualno resničnost v realno okolje. Na primer uporabnik nosi posebna očala skozi katera lahko vidi realno okolje in računalniško proizvedene informacije. Vseprisotne informacijske rešitve in tehnologijo Information Appliances združuje to, da obe omogočata neposredno komunikacijo med raznimi napravami. Tako bi lahko na primer avtomobil ukazal hišnemu sistemu, da do prihoda stanovalca ogreje dnevno sobo na primerno temperaturo, hladilnik pa bi ob nizkih zalogah mleka in jajc le-te samodejno naročil v lokalnem supermarketu [61]. Tehnologije Roomware predstavljajo »pameten« prostor, kjer osebni računalnik v takšni obliki kot ga poznamo danes izgine iz uporabniškega okolja. Osebni računalnik v tehnologiji Roomware predstavljajo računalniki, ki so integrirani v stene in pohištvo v prostoru. Podobno kot v vseprisotnih informacijskih rešitvah so tudi pri tej tehnologiji računalniki integrirani v uporabnikovo okolje. Preglednica 3.2 podaja kratek opis za nekatere tehnologije sorodne vseprisotnim informacijskim rešitvam.

Klasifikacija vseprisotnih informacijskih rešitev

15

Preglednica 3.1: Sorodne tehnologije in kratek opis
Tehnologije
WEARABLE COMPUTING [8.] AUGMENTED REALITY [9.] TELEPRESENCE [10.] TANGIBLE BITS [11.] ROOMWARE [12.] INFORMATION APPLIANCES [13.] AUTONOMIC COMPUTING [14.] PROACTIVE COMPUTING [15.] AMORPHOUS COMPUTING [16.] UBIQUITOUS WEB [17.]

Kratek Opis
Tehnologije, ki so vključene v uporabniški osebni prostor in konstruirane tako, da so lahko nošene in vedno dostopne. Tehnologije, ki povečajo uporabnikovo vidno percepcijo s pomočjo računalniško generiranih informacij. Upravljanje naprav na daljavo s pomočjo robotike in drugih naprav. Premosti ovire, ki se pojavljajo med digitalnim svetom in fizičnim okoljem. Informacijske in komunikacijske tehnologije integrirane v prostor (soba). Katerekoli naprave, ki lahko obdelajo podatke in jih izmenjujejo z drugimi napravami. Razvoj računalniških sistemov, kateri bodo samostojno upravljali z operacijami brez človeškega posredovanja. Povezava številnih računalniških naprav v fizični svet. Raziskave za programabilne materiale, katerih elementi bodo lahko komunicirali med seboj in reagirali na okolje. Upravljanje z napravami preko spletnih aplikacij.

Na področju vseprisotnih informacijskih rešitev je aktivna tudi Evropska unija. Eden izmed projektov, ki jih finančno podpira Evropska komisija, je projekt Pervasive computing framework for modeling complex virtually-unbounded systems ali na kratko projekt PERPLEXUS. Projekt se je začel leta 2006 v okviru Šestega okvirnega raziskovalnega programa in je v stanju razvoja. Gre za zasnovo in razvoj nadgradljive strojne opreme zgrajene iz poljubno nastavljivih naprav, ki imajo sposobnost zaznavanja biometričnih podatkov. S tem bo omogočena simulacija zelo kompleksnih sistemov in študija nepredvidljivega obnašanja procesnih modulov v virtualno brezmejnem in brezžičnem omrežju. Takšna infrastruktura bo, v primerjavi s klasičnimi programskimi simulacijami, omogočila številne prednosti kot so hitrost simulacije, interakcija z okoljem v realnem času, zmožnost samostojne organizacije, simulacija z prisotnostjo negotovosti in distribuirane več nivojske simulacije [62].

Uporabnost tehnologije RFID

16

4 UPORABNOST TEHNOLOGIJE RFID
Tehnologije RFID so vrsta elektronske identifikacije, ki z uporabo radiofrekvenčnih valov oddajajo identiteto v obliki edinstvene serijske številke. Za uspešno komunikacijo morata biti frekvenci radijskih valov RFID sprejemnika in oddajnika skladni. V RFID sistemih se uporablja veliko različnih frekvenc. Najpogostejše so nizke frekvence, visoke frekvence in ultra visoke frekvence. Preglednica 4.1 prikazuje tipične frekvence za posamezno frekvenčno področje, njihovo uporabo ter standarde. Preglednica 4.1: Frekvenčna področja tehnologije RFID (prirejeno po [18, 19])
Frekvenčno področje
Nizke frekvence

Tipične frekvence
30 kHz 125 kHz 134.2 kHz 300 kHz

Standardi in dogovori

Domet branja
do 0.5 m

Primeri uporabe
Nadzor dostopa, logistika, distribucija.

Tiris

Visoke frekvence

3 MHz 13.56 MHz 30 MHz ISO 15693

do 1 m

Pametne kartice, letalska prtljaga, logistika, upravljanje skladišč. Logistika, elektronsko cestninjenje, nadzor parkirnine.

Ultra visoke frekvence

300 MHz 433 MHz 2.45 GHz 3 GHz 5.8 GHz 868 MHz EU, 915 MHz US

nad 1m

Arhitekturo RFID sistema sestavljajo čitalnik (Transceiver), značka (Transponder) in sistem za procesiranje podatkov. RFID značka vsebuje informacije, ki omogočajo edinstveno identifikacijo in s tem koncept avtomatičnega identificiranja. RFID čitalnik s pomočjo antene upravlja z radio frekvenčno komunikacijo in posreduje informacije o značkah za kasnejšo obdelavo. Sistem za procesiranje podatkov je zadolžen za obdelavo in shranjevanje podatkov, ki jih pridobi iz RFID čitalnika, predstavlja pa tudi vmesnik med

K temu se približuje tudi RFID tehnologija. Poznamo tudi aktivne priponke. Opisan sistem sestoji iz pasivnih priponk. Slika 4. da jih bomo lahko odvrgli kot na primer odpadni papir. Ko RFID značka vstopi v to polje. pridobi preko svoje antene potrebno energijo za napajanje mikročipa. ponavadi v obliki baterijskega vložka. da čitalnik oddaja elektromagnetne valove določene frekvence.1: Arhitektura RFID sistema (prirejeno po [47]) RFID sistem deluje tako. Tako lahko mikročip pridobljene valove modulira in jih pošlje nazaj k čitalniku. ki imajo lasten izvor napajanja. Eden izmed ciljev vseprisotnih informacijskih rešitev je povečanje prisotnosti računalnikov v okolju do te mere.1 prikazuje posamezne elemente v arhitekturi RFID sistema. pametne kartice in celo živali. Podjetje SmartCode je leta 2006 kot prvo na svetovnem tržišču ponudilo RFID priponke za ceno petih centov pod pogojem. Je ena pomembnejših tehnologij vseprisotnih informacijskih rešitev. To bi podjetjem . Slika 4. Tehnologijo RFID smo umestili v vseprisotne informacijske rešitve med informacijske naprave. saj jo lahko nevidno integriramo v vsakdanje predmete kot so na primer avtomobilski ključi. da je nakupna količina 100 milijonov RFID priponk [20]. ki nimajo lastnega sistema za napajanje. Čitalnik valove pretvori v digitalno obliko za nadaljnjo obdelavo in shranjevanje v informacijskih sistemih. Semi-pasivne priponke uporabljajo izvor napajanja samo za delovanje mikročipa in ne za komunikacijo.Uporabnost tehnologije RFID 17 strojno opremo in uporabniško aplikacijo.

upravljanje materiala. Sistem ERP z integrirano tehnologijo RFID ponuja sledenje izdelkom v realnem času in omogoča dinamično spreminjanje RFID oddajnikov na izdelkih ter brezkontaktno zbiranje informacij o posameznem produktu. identifikacijsko številko bralne naprave in čas. učinkovito deljenje informacij med različnimi oddelki v podjetju. RFID se uporablja v proizvodnih obratih za sledenje delov opreme in dela v procesu. ne potrebujejo vidnega polja za odčitavanje podatkov. da ne potrebujejo človeškega posredovanja. neizkoriščeni ali pa jim je težko slediti. Sistemi ERP služijo podjetjem kot pomoč pri aktivnostih kot so načrtovanje proizvodnje. Eno izmed najbolj razširjenih področij uporabe tehnologije RFID predstavljajo brezgotovinski plačilni sistemi. ki se lahko pogostokrat izgubijo ali pa so ukradeni. Na podlagi teh in prebranih podatkov lahko posreduje informacije ne samo o tipu posameznega izdelka. poveča učinek proizvodnje in upravljanje proizvodnje različnih verzij enakega izdelka. S tem se uspešno zmanjša prisotnost napak in okvar. Tehnologijam RFID ponujajo podporo tudi današnji integralni poslovni informacijski sistemi ERP (Enterprise Resource Planning). Njihove prednosti so. kje se izdelek trenutno nahaja ter zgodovino njegovih premikov. pošlje informacijskemu sistemu identifikacijsko številko priponke. informacije so posredovane v realnem času. Tehnologija RFID je v industrijskem okolju zelo razširjena. 4. Informacijski sistem vsebuje podatke o lokaciji posamezne bralne naprave. Tako podjetje SAP (Systems. Eden takšnih primerov je brezkontaktna RFID kartica . Podjetja se odločajo za integracijo RFID sistema za avtomatsko sledenje izdelkov.Uporabnost tehnologije RFID 18 omogočilo integracijo RFID priponk na embalažo. skrajšanje pretočnega časa. upravljanje financ in upravljanje človeških virov. Cilji sistema ERP so znižanje stroškov v dobavni verigi. Le-te pa bi kupci lahko odvrgli skupaj z odpadnim materialom. ponujajo možnost spreminjanja zapisanih podatkov.1 Uporaba tehnologije RFID na različnih področjih Tehnologije RFID se uporabljajo za identifikacijo predmetov in živih bitij. Applications and Products) v svojih rešitvah ponuja podporo RFID sistemov za optimizacijo upravljanja dobavne verige [21]. ob katerem je bila značka prebrana. V večini primerov. pač pa tudi o tem. kadar bralna naprava prebere RFID priponko.

Po izračunih podjetja SmartCode [25] bi naj ameriška korporacija Wal-Mart s tehnologijo RFID letno prihranila 8. Takšne zaščite se poslužujeta tudi avtomobilska giganta Ford in Toyota. ki ga sedaj uslužbenci porabijo za branje črtne kode v dobavni verigi. se lahko dodatno zahteva vnos osebne identifikacijske številke PIN (Personal Identification Number). Elektronski ključi se uporabljajo tudi za varovanje vrednostnih predmetov. Z nadzorovanjem izdelkov na zalogi bi prihranili 8%. Pojavljajo se v sodobnejših verzijah avtomobilov. bi bil prihranek časa. Kot primer vpeljave avtomatskega brezgotovinskega cestninjenja v Sloveniji je ABC sistem plačevanja cestnine avtocest [26]. [24]. 23] RFID tehnologija se že dolgo časa uporablja na področju varnosti in nadzora dostopa. Če se številki ne ujemata. kar zanaša 600 milijonov ameriških dolarjev.Uporabnost tehnologije RFID 19 Octopus Card podjetja Sony. ki po obliki spominja na kreditno kartico. Največji. Približno 4 % bi bil prihranek zaradi natančnejšega nadzora nad milijardo palet in zabojev v distribucijskih centrih. 180 milijonov dolarjev. Najmanjši delež. Elektronska . bi prihranili s tem. Kadarkoli je elektronski ključ vstavljen v ključavnico. ki imajo v krmilnem sistemu nameščene RFID čitalnike. Ta ključ omogoča oziroma omejuje uporabniku dostop do poslovnih objektov. aktivira RFID čitalnik. kot je na primer bančni sistem. Prednosti tehnologije RFID za podjetja. ki v zagonski sistem avtomobila in lastnikov elektronski ključ vgrajujeta RFID mikročip. Zaradi svoje funkcionalnosti in preprostosti je danes njena uporaba razširjena tudi na plačevanje izdelkov v vseh vrstah trgovin in tudi prodajnih avtomatih. ki je bila sprva namenjena plačevanju vozovnic javnega prevoza v Hong Kongu. 80 % delež. Ena izmed prvih potrošniških aplikacij tehnologije RFID je bilo avtomatsko brezgotovinsko cestninjenje. saj RFID sistem omogoča hkratno branje več RFID priponk. so lahko zelo velike. Prav tako pa se uporablja tudi kot identifikacijska kartica za dostop do delovnega mesta ali parkirišča. da si izmenjata generirano serijsko številko. da voznino zaračunava na podlagi števila dejansko prevoženih postaj. Informacijski sistem preko RFID kartice zabeleži vstopno in izstopno postajo ter sorazmerno s tem obremeni uporabnikov račun. Tam kjer obstaja potreba po izredno strogemu nadzoru. [22. Približno enak delež bi prihranili s preprečevanjem administrativnih napak in prevar dobaviteljev ter kraj.35 milijarde dolarjev. ob optimalni prilagoditvi sistema. Njena prednost je v tem. ker bi lahko zmanjšali zaloge na podlagi informacij o posameznem produktu. Primer takšne uporabe je elektronski ključ. se avtomobil ne zažene.

29]. Ko vozilo doseže cestninsko postajo. RFID sprejemnik na črpalki sprejme podatke in jih obdela. Področji logistike in komunikacije se smatrata kot glavna opora globalizacije. Tehnologija RFID ponuja neskončne razsežnosti. harmonizacija frekvenc in prenizka podpora raziskovanju. ki bo omogočal povezavo potnega lista z živaljo in s tem poenostavil identifikacijo živali. Razsežnosti tehnologije RFID se kažejo tudi v raziskavah Evropske unije s katerimi želi doseči višjo raven kompetentnosti na globalnem nivoju. ki je povezana z uporabniškim računom. Nato elektronska tablica pošlje identifikacijsko številko. Samo vprašanje časa je. V prehodnem obdobju osmih let bo vpeljan tudi RFID mikročip. [28. Tehnologija RFID predstavlja eno izmed razvijajočih se in visoko tehnoloških tržišč na informacijsko komunikacijskem področju. Rast tehnološkega tržišča in tehnologije RFID koristi tako proizvajalcem tehnologije kot tudi končnim uporabnikom. kdaj bo človeška domišljija na mnogih področjih postala realnost. RFID čitalnik pošlje signal elektronski tablici. Tehnologija RFID lahko identificira posamezen proizvod v realnem času in zmanjša razlike med fizičnim tokom predmetov in povezanim tokom informacij v informacijskih sistemih. V Združenih državah Amerike se na široko uporablja RFID sistem za avtomatsko plačevanje goriva. Uporabniki takšnega sistema pridobijo majhen RFID oddajnik.Uporabnost tehnologije RFID 20 tablica je ponavadi pritrjena na vetrobransko steklo vozila. ki ga lahko pritrdijo na obesek avtomobilskega ključa. Na ta način uporabniki porabijo manj časa za zbiranje denarja ali pa čakanje v vrstah za plačilo cestnine. Potni list velja kot dokaz. RFID mikročip vsebuje identifikacijsko številko in se implantira pod kožo živali. Nato se izvede transakcija iz plačilnega računa uporabnika [27]. Skladno z novo zakonodajo Evropske unije morajo domače živali na območju Evropske unije potovati s posebnimi potnimi listi. Kljub močni mednarodni konkurenci Evropo še vedno pesti pomanjkanje standardov. da se z RFID obeskom približajo črpalki za gorivo. Plačilo za gorivo se izvede tako. da žival izpolnjuje pogoje za potovanje v države članice. V Evropski uniji so leta 2004 v veljavo vstopila pravila glede potovanja malih živali. . Radio frekvenčna identifikacija je postala ključna tehnologija v sektorju informacijsko komunikacijskih tehnologij. Ti področji igrata pomembno vlogo v razvoju modernega ekonomskega sistema in v vzdrževanju ekonomske rasti.

Tudi javni sektor je uvedel projekte. Glavna uporaba bo namenjena sledenju proizvodov in preprečevanju ponarejevanja. Primera projektov iz javnega sektorja sta potni list ePassport in vstopnice za svetovno nogometno prvenstvo v Nemčiji 2006. Target in Metro Group) v Združenih državah Amerike in drugod po svetu zahtevajo od dobaviteljev uporabo tehnologije RFID v dobavni verigi [50].1. medtem ko črtna koda omogoča branje zgolj do razdalje desetih metrov [52] in potrebuje vidno polje za vsak posamezen predmet.1 Primerjava tehnologije RFID in črtne kode Nekatera največja trgovska podjetja (Wal-Mart Stores. medtem ko je hitrost branja črtne kode blizu 200 simbolov na sekundo [63]. 4. . tehnologija RFID omogoča sočasno branje več RFID značk. Omogoča tudi branje RFID značk na razdalji od nekaj centimetrov pa vse do sto metrov [51]. Tudi hitrost branja je na strani tehnologije RFID. ukvarjajo z integracijo tehnologije RFID v njihove procese. Hitrost branja lahko doseže tudi do 1000 značk na sekundo [63]. se ostala industrijska področja. Prav tako omogoča avtomatsko branje podatkov. V nasprotju s tehnologijo črtnih kod. da za branje RFID značke ne potrebuje vidnega polja. [64]. RFID značke so lahko prebrane veliko hitreje v primerjavi s simbolom črtne kode. Slika 4.Uporabnost tehnologije RFID 21 Medtem ko podjetja iz področja logistike in maloprodaje že uspešno uporabljajo tehnologijo RFID. kar pomeni manj človeškega posredovanja in posledično manj napak.2 prikazuje hitrost branja RFID značk v primerjavi s simbolom črtne kode. da bodo črtne kode v dobavni verigi povsem nadomeščene. ki temeljijo na tehnologiji RFID. kot je avtomobilsko. aeronavtično in farmacevtsko. Ena izmed ključnih prednosti tehnologije RFID je. Takšne zahteve in vedno bolj cenovno dostopna tehnologija RFID naznanjajo.

V tehnologiji črtnih kod poznamo več sprejetih standardov kot sta na primer EAN (European Article Number) in UPC. medtem ko so dimenzije simbola črtne kode pomembne.2: Hitrost branja tehnologije RFID in črtne kode (prirejeno po [63]) RFID značka je lahko drugačnih oblik in dimenzij. Če je simbol črtne kode premajhen ali pa natisnjen v slabi kvaliteti. Osnovni format podatkov na elektronski kodi izdelka vsebuje naslednja polja: . ki jih lahko shranimo na RFID značko. proizvod. lahko pri branju nastopijo težave [53]. tehnologija RFID omogoča tudi spreminjanje podatkov na posamezni RFID znački.Uporabnost tehnologije RFID 22 Slika 4. ki jih vsebuje črtna koda EAN.UCC (Uniform Code Council). ga ni mogoče spreminjati. Za razliko od tehnologije črtnih kod. Slabost tehnologije RFID v primerjavi s tehnologijo črtnih kod se kaže tudi v pomanjkanju standardov. verzija). Kljub nenehnemu zniževanju cen RFID značk je tehnologija RFID še vedno dražja od tehnologije črtnih kod. Podatki. Ko simbol črtne kode enkrat natisnemo. omogočajo identifikacijo posameznega objekta in sledenje objekta skozi njegov življenjski cikel (od skladišča do potrošnika). Elektronska koda izdelka EPC (Electronic Product Code) vključuje vse podatke (proizvajalec. Ločita se v serijski številki. ki omogoča sledenje posameznega proizvoda v dobavni verigi. Podatki na črtnih kodah omogočajo identifikacijo tipa objekta in ne posameznega objekta.

Polje glava in številka upravitelja sta dodeljeni preko standarda EPCglobal.podatke lahko dinamično spremenimo (ponovna uporaba) .različne velikosti . razred objektov in serijska številka [57]. − Številka upravitelja (EPC Manager Number): podatki organizacije. tip.pomanjkanje standardov (nekaj . ki je na tržišču ponudilo mobilni telefonski aparat s podporo tehnologije RFID.2: Primerjava tehnologije RFID in črtne kode Tehnologija RFID Branje ne potrebuje vidnega polja do 100 metrov sočasno več RFID značk avtomatsko Tehnologija črtnih kod potrebuje vidno polje do 30 metrov sočasno ena črtna koda človeško posredovanje Oblika Podatki . − Serijska številka: natančno določa primerek objekta. . strukturo. Podporo zagotavlja s pomočjo dodatnega ohišja.2 Podpora tehnologije RFID na mobilnih napravah Eno izmed prvih podjetij. kot je na primer predpona podjetja. Organizacija pa je odgovorna za vzdrževanje števil v poljih. je Nokia in sicer z modeloma Nokia 5140 in Nokia 3220.sprejeti standardi standardov bomo opisali v nadaljevanju) 4.Uporabnost tehnologije RFID 23 − Glava: določa dolžino.2 prikazuje prednosti in slabosti obeh tehnologij. Prav tako pa z dodatnim razvojnim okoljem Nokia NFC (Near Field Communication) & RFID SDK omogoča izdelovanje J2ME (Java 2 Platform Micro Edition) aplikacij.možna identifikacija posameznega objekta . Preglednica 4.1.dražja tehnologija . verzijo in generacijo elektronske kode izdelka EPC.določene dimenzije . ki smo jih opisali v tem poglavju. Preglednica 4.podatke ne moremo spreminjati Strošek Standardi .cenovno dostopna . − Razred objektov (Object Class): natančno določa razred objekta.identifikacija tipa objekta .

56 MHz. kot so na primer plačilni sistem. katerega frekvenčno območje je 13. Mednarodna organizacija za standardizacijo ISO (International Standards Organization) je izdelala standard za sledenje živali s tehnologijo RFID. Uporaba odprtih mednarodnih standardov je potrebna za dosego določene stopnje varnosti. Za razvoj lastnih aplikacij pa podjetje ponuja razvojno okolje SocketScan SDK. Domet branja oziroma pisanja je v prvem standardu do 10 cm. testiranja RFID izdelkov in uporabo v nekaterih aplikacijah. kvalitete in konsistentnosti na večini področij tehnologije RFID. ki jih lahko vstavimo v dlančnike preko CF (Compact Flash) reže [31]. ki narekujejo način komunikacije med RFID čitalnikom in RFID priponko. Organizacija ISO je razvila RFID standarde za avtomatsko identifikacijo in za upravljanje predmetov. ki opisujejo protokol za komunikacijo RFID čitalnikov in oddajnikov za sisteme kot je sledenje . Standard ISO 11785 določa kako je RFID oddajnik aktiviran in kako se shranjeni podatki prenesejo k RFID sprejemniku [32].Uporabnost tehnologije RFID 24 Dlančniki zagotavljajo podporo za branje in pisanje na RFID oddajnike v večini primerov preko dodatnih naprav. strukturo podatkov. Oba standarda definirata delovno frekvenco 13. 4. 34]. Za RFID priponke. Podjetje Socket Communications izdeluje RFID čitalnike. Dlančnik lahko na ta način zajema in obdeluje podatke iz RFID oddajnika. Ti standardi so znani kot niz ISO 18000 standardov. Podjetje Sapago je izdelalo RFID čitalnik v obliki pisala. Standard ISO 11784 definira strukturo identifikacijske številke in vsebino informacij za žival. Za preverjanje skladnosti med RFID čitalnikom in priponko je razvit ISO 18047. ki komunicira z dlančnikom preko povezave Bluetooth. kjer se na željo uporabnika izpišejo na dlančnik dodatne informacije o posamezni umetnini [30]. za preizkušanje delovanja RFID čitalnikov in bralcev pa ISO 18046. ki se uporabljajo v brezgotovinskih plačilnih sistemih.5 metra) [33. upravljanje dobavne verige. medtem ko drugi standard opisuje večje razdalje (do 1.56 MHz.2 Standardi in dogovori tehnologije RFID Standardi so ključnega pomena za veliko RFID aplikacij. Uporablja se v umetnostnih galerijah. Trenutno imamo na voljo obstoječe ali predlagane standarde. je organizacija ISO razvila standarda ISO 14443 in ISO 15693. sledenje izdelkov.

S tem ciljem razvija standarde. − ISO/IEC 18000-4:2004. Parametri za zračno komunikacijo pri frekvenci 433 MHz. dlančniki. kot so izvor.Uporabnost tehnologije RFID 25 izdelkov v dobavni verigi. verzija in serijska številka produkta. Parametri za zračno komunikacijo pri frekvenci 13. zahteve za fizično komunikacijo med RFID oddajniki in sprejemniki in zahteve za delovne postopke in ukaze med RFID oddajniki in sprejemniki. . ki razen identifikacije izdelka omogoča tudi dostop do drugih informacij. − ISO/IEC 18000-6:2004. kot so mobilni telefoni. računalniki in terminali za plačevanje. ki bodo poenotili in pocenili implementacijo RFID tehnologije v svetovne oskrbovalne verige. Sestavljeni so iz sedmih delov: − ISO/IEC 18000-1:2004.56 MHz. Parametri za zračno komunikacijo od frekvence 860 MHz do 960 MHz − ISO/IEC 18000-7:2004. Delovno področje tehnologije NFC je pri frekvenci 13. ki urejajo delovanje tehnologije na področju strojne kot tudi programske opreme [35]. ECMA (European Computer Manufacturers Association) in ETSI (European Telecommunications Standard Institute). Tehnologija NFC je razvita na osnovi standardov ISO.56 MHz in razdalji nekaj centimetrov [36]. Parametri za zračno komunikacijo pod frekvenco 135 kHz. ki definira UHV RFID protokol za komunikacijo v frekvenčnem območju 860 MHz – 960 MHz. Splošni parametri zračne komunikacije za globalno sprejete frekvence. Naloga organizacije EPCglobal je uvesti in vzdrževati omrežje EPCglobal Network kot niz standardov. − ISO/IEC 18000-3:2004. Najbolj razširjen standard organizacije EPCglobal je standard EPC Gen 2. − ISO/IEC 18000-2:2004. EPCglobal je mednarodna neprofitna organizacija. ki sta jo ustanovili organizaciji EAN International in Uniform Code Council z namenom standardizacije in uvajanja RFID tehnologije na področju logistike preskrbovalnih verig. Parametri za zračno komunikacijo pri frekvenci 2. Omogoča varno komunikacijo na kratke razdalje med elektronskimi napravami. Standardi obsegajo poglavitna frekvenčna območja na globalni ravni. Sestavni del omrežja EPCglobal Network je elektronska koda izdelka Electronic Product Code (EPC).45 GHz.

če ostanejo vidni samo avtoriziranim uporabnikom. so nekateri sistemi že bili uspešno ogroženi. od katerega je odvisno.Uporabnost tehnologije RFID 26 4. da je tehnologija relativno mlada. saj je za določen izdelek prejela manj sredstev kot bi jih morala sicer. Na primer: trgovina uporablja RFID značke za označevanje svojih izdelkov. Pri tem podatkovna baza RFID sistema ni bila direktno ogrožena in podatki v podatkovni bazi niso bili spremenjeni ali izbrisani. ali bo uporabnik dejansko uporabljal določeno napravo. RFID sistem je sestavljen iz treh ključnih komponent: RFID čitalnika. ki se že vrsto let uporablja v Združenih državah Amerike. RFID značko nekega izdelka v trgovini lahko prikrojimo tako. Podatki v RFID sistemu lahko ostanejo neogroženi. da vrednost cene izdelka zmanjšamo. Eden izmed dejavnikov. Za pravilno delovanje sistema je potrebno zagotoviti tri osnovna načela informacijske varnosti [47. Kljub temu. moramo biti pozorni na sestavne dele sistema. Kljub temu je bila prevara izvedena [47]. Na univerzi Johns Hopkins University [49] so v okviru akademskih vaj dešifrirali RFID sistem pri avtomatskem plačevanju goriva na črpalkah. . dostopnost: podatki in računalniški viri so dostopni kadar lahko avtoriziran uporabnik z njimi razpolaga v primernem formatu in znotraj razumnega časa. V informacijskih tehnologijah se zagotavljanje varnosti običajno osredotoča predvsem na varovanje podatkov.3 Zagotavljanje varnosti pri uporabi tehnologije RFID Vseprisotne informacijske rešitve postavljajo v ospredje končnega uporabnika. Tako kot je RFID sistem sestavljen iz več osnovnih komponent. Na teh značkah so zapisani podatki kot je na primer cena izdelka. 48]: zaupnost: podatki in računalniški viri so zaupni. integriteto: podatki in računalniški viri so celoviti dokler je njihovo stanje spremenjeno z avtoriziranimi procesi. Cilj napada je lahko celoten sistem ali pa katerikoli njegov sestavni del. a kljub temu organizacija utrpi ogromno škodo. kako bo inovativne vseprisotne tehnologije sprejel. S tem bo trgovina utrpela izgubo. ki imajo večjo vrednost kot dejanski podatki. tako obstaja tudi več metod za napad na sistem. Kadar želimo implementirati varnost v RFID sistemu. RFID značke in sistema za procesiranje podatkov (podatkovna baza sistema). je vsekakor zagotavljanje varnosti in zasebnosti pri uporabi.

ki jih moramo obvezno zavarovati. da RFID značko ovijemo v aluminijasto folijo in RFID čitalnik ne bo zmogel prebrati podatkov. To pomeni. Nekatere mogoče metode napadov na RFID sistem so tako: − manipuliranje radiofrekvenčnega območja: Eden izmed najpreprostejših metod za napad na RFID sistem je preprečiti odkrivanje in branje RFID značke. − zaščita zasebnosti: ker napadalec verjame. kdo se lahko prijavi in ali je uporabnik veljaven. s katerim sistem zagotavlja varnost. − manipuliranje podatkov v podatkovni bazi sistema: V RFID sistemu je podatkovna baza najbolj oddaljena komponenta od RFID značke. da to dokažemo s posredovanjem informacij. Kljub temu je potrebno zagotovit varnostne ukrepe. je nadzorovanje dostopa. da njegovo zasebnost ogroža RFID sistem. V prejšnjem odstavku smo pregledali metode napadov glede na ključne komponente RFID sistema. − zavrnitev storitve (DoS – Denial of Service): dostop do funkcionalnosti RFID sistema je ogrožen. − prevara: napadalec prevara uporabnika RFID sistema s posredovanjem napačnih informacij. nakar sistem od nas zahteva. Pri poskusu prijave sistemu povemo kdo smo.Uporabnost tehnologije RFID 27 Posamezna metoda se nanaša na določeno komponento RIFD sistema. ki se ujemajo s shranjenimi v sistemu. ki napade RFID sistem lahko teži k različnim ciljem. Cilje posameznega napada je mogoče klasificirati tako [65]: − prikrito opazovanje: napadalec pridobi neavtoriziran dostop do informacij. da mora sistem preveriti. Oseba. Ta koraka sta znana kot identifikacija in . Ponavadi so v podatkovni bazi sistema shranjeni podatki o kreditnih karticah ali pa poslovne skrivnosti. Številni kovinski predmeti so zmožni preprečiti oddajanje radiofrekvenčnega signala. saj imajo podatki v podatkovni bazi veliko vrednost. Odvisno od tipa RFID značke. Vse kar moramo storiti je. Prvi način. Napade na RFID sistemu lahko delimo tudi glede na njihov osnovni namen. le-tega napade. lahko morebitni tat spremeni podatke posamezne RFID značke in s tem izvede prevaro. − manipuliranje podatkov na RFID znački: RFID značke omogočajo branje in pisanje podatkov.

ki pomeni zasebno informacijo. nekaj. Tako bi bilo mogoče odtujiti izdelke. Poplavljanju se lahko izognemo tako. obstajajo trije klasični načini [48]: nekaj. uporabnikov govor. kar uporabnik je: to so ponavadi biometrični podatki. Pregledali bomo nekaj najpogostejših napadov na RFID sistem in predstavili napotke kako se lahko tem napadom izognemo. Kreditna kartica je nekaj kar uporabnik ima. da RFID čitalnik ne prebere vseh značk naenkrat [47]. da ustvarimo filtriranje RFID značk z materialom. V RFID sistemu lahko poplavljanje povzroči večje število RFID značk postavljenih pred RFID čitalnik. Na ta način bi se generirala velika količina podatkov na enkrat. značke. medtem ko je PIN koda nekaj kar uporabnik ve [47]. kot je na primer prstni odtis. V kolikor uporabimo kombinacijo opisanih načinov se stopnja varnosti znatno zviša. nekaj. Kombinacija dveh načinov se uporablja pri plačevanju s kreditnimi karticami. znano samo uporabniku. V nadaljevanju bomo opisali nekaj možnih metod kako napasti RFID sistem v želji po nelegalni pridobitvi podatkov in kako lahko nadzorujemo dostop do takšnih sistemov. česar sistem ne bi zmogel ali pa bi ostal dlje časa obremenjen. Na primer: uporabniško geslo lahko pozabimo ali pa ga komu posodimo. kar uporabnik ima: primeri so ključi. Poplavljanje (Flooding) Poplavljanje se nanaša na različne tehnike onesposobitve storitve sistema z vstavljanjem velike količine podatkov [48]. ki so označeni z RFID značko. brez da bi to sistem pravilno zabeležil in kakorkoli ukrepal [47. ki jih moramo uporabiti pri vstopu v sistem. 48]. Da sistem opravi avtentikacijo uporabniške identitete. S tem dosežemo. podpis. kar uporabnik ve: najbolj znan primer je uporabniško geslo. ki ne prepušča radiofrekvenčnih valovanj.Uporabnost tehnologije RFID 28 avtorizacija. . Noben izmed teh načinov ne zagotavlja najvišjega nivoja varnosti. pametne kartice.

V primeru. ki nakazuje kje odtrgati antenski del nalepke in s tem zaščititi zasebnost posameznega uporabnika [55]. Zaradi narave RFID značke lahko morebitni nepridiprav prekopira podatke. Problemu kopiranja značk se lahko izognemo z natančnejšim razvojem sistema za procesiranje podatkov. Nepridiprav. prav tako pa lahko neavtorizirano uničenje povzroči za potrošnika neljube posledice. Značka Clipped Tag omogoča branje na razdalji do desetih metrov in se uporablja za označevanje izdelkov. Na ta način lahko potrošnik sam poskrbi za svojo zasebnost. da potrošnik ne more ugotoviti ali je njegova značka bila uničena. Ta ukaz značko trajno deaktivira. ki so lahko povezane s posameznikovo identiteto. da ji je moč odvzeti antenski del s čimer omogočimo branje zgolj na slab centimeter. Na primer RFID značka ne more biti istočasno prisotna na polici prodajalne in odnesena iz prodajalne [47]. lahko na ta način ugotovi. . To pomeni.3 prikazuje shemo RFID značke podjetja IBM. Problem pri tem je. ne da bi se tega sploh zavedali. kaj ima neka oseba oblečeno in če se jo splača ugrabiti [47]. ki zmore prebrati RFID značko in nato zapisati prekopirane podatke na drugo RFID značko. Potrebno je imeti samo RFID čitalnik. bi to predstavljalo težavo. da bi moral sistem za vsak nakup najprej preveriti ali ta izdelek obstaja na polici in šele nato omogočiti transakcijo iz uporabnikovega računa. Podjetje IBM je izdelalo RFID značko Clipped Tag. da so posamezniki neprostovoljno vključeni v sistem sledenja in zbiranja podatkov. da kupec z izdelkom ni zadovoljen. opremljen z RFID čitalnikom. Posebnost te RFID značke je. ki predstavlja rešitev za potrošnikovo zasebnost. Najbolj enostavna rešitev tega napada bi bila onesposobitev RFID značke takoj ko je več ne potrebujemo oziroma takoj ko prodajalno zapustimo. Na shemi je prikazana zareza. saj informacij o izdelku ne moremo več pridobiti.Uporabnost tehnologije RFID 29 Kopiranje RFID značke Podatke iz veljavne RFID značke je mogoče prekopirati in jih nato shraniti na ponarejeno RFID značko. Standard EPCglobal določa ukaz za uničenje (“kill command”) RFID značke [66]. Slika 4. Negova slabost je v tem. Sledenje (Tracking) RFID čitalnik lahko na raznih položajih beleži RFID značke.

Na primer prtljaga na letališču je opremljena z RFID značko. da podatkovna baza vsebuje lažne podatke [47]. kako ravnati z dogodkom [47]. ki vsebuje podatke o cilju potovanja. Ti podatki so potem poslani sistemu za procesiranje podatkov. Tako bodo izdelki ponovno zabeleženi kar pomeni. Med premeščanjem izdelkov delavec prehodi radiofrekvenčno območje RFID čitalnika na vhodu skladišča. Slabo zasnovan sistem za procesiranje podatkov in spremenjeni podatki na RFID kartici lahko RFID sistemu povzročijo veliko škodo. RFID značka v večini primerov vsebuje edinstveno identifikacijsko številko in nekoliko prostora za uporabniško definirane podatke. RFID sistem mora razumeti kontekst. v katerem so bili dogodki generirani in nato povezati posamezno RFID značko z dogodkom. Naslednji dan dobi delavec zadolžitev. Tudi RFID sistem ni imun na tovrstne napade. RFID čitalnik lahko na RFID značko vpiše in prebere podatke. . Na primer organizacija je dobila pošiljko izdelkov in te izdelke shranila v skladišče. Vstavljanje SQL stavkov (SQL Injection) Ta vrsta napada je zelo dobro znana. Ko je to doseženo.Uporabnost tehnologije RFID 30 Slika 4. ta pa jih primerno obdela. da mora izdelke premestiti na novo lokacijo. ko značka vstopi v radiofrekvenčno področje čitalnika. se lahko sprejme poslovna odločitev. Ob vhodu v skladišče je RFID sistem odčital posamezne izdelke in podatke shranil v podatkovno bazo sistema.3: Shema RFID značke Clipped Tag podjetja IBM (prirejeno po [55]) Lažni dogodki Podatki iz RFID značke se odčitajo vsakokrat. RFID sistem te podatke sprejme in jih obdela. kadar govorimo o varnosti spletnih strani. Ko RFID sistem sprejeme podatke iz značke.

lahko prisili sistem za procesiranje podatkov v prekoračitev pomnilnika [47]. da sprejme iz RFID značke podatke. Takšnim napadom se lahko izognemo z zaščito protokola za komunikacijo med RFID značko in RFID čitalnikom. ki je bilo dodano na RFID značko. Prekoračitev medpomnilnika Zasnova RFID sistema je takšna. V programskem jeziku Java lahko v ta namen uporabimo razred PreparedStatement. shutdown". kadar nekdo med prenosom snema veljavno sporočilo in to sporočilo ponovno pošlje [48]. V tem primeru mora RFID sistem preveriti veljavnost podatkov na RFID znački in šele nato izvesti posamezno akcijo. ki jih lahko . S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "select * from location_table where airport = Maribor. ki se pošilja med čitalnikom in značko. Prestreženo sporočilo bi nato poslal sistemu za procesiranje podatkov in s tem dosegel prevaro.". Sistem za procesiranje podatkov mora zagotovit zadostno količino varovalnih in kontrolnih točk za preverjanje velikosti in pravilnosti podatkov na RFID kartici [47]. Če se vsiljivec približa z RFID značko. Tako povpraševalni izraz ne bi ustavil delovanja podatkovne baze.". Vsiljivec lahko podatke na RFID znački spremeni iz "Maribor" na "Maribor. Ta razred omogoča.Uporabnost tehnologije RFID 31 izvede naslednji povpraševalni izraz: "select * from location_table where airport = <tag data>. Sistem za procesiranje podatkov je napisan v programskem jeziku C ali C++ in prebere podatke iz RFID značke v naprej definirano podatkovno strukturo določene velikosti. Ponavljanje sporočil Ponavljanje sporočil se pojavi. ki vsebuje večjo količino podatkov. V RFID sistemu bi lahko napadalec sistema prestregel sporočilo. S tem bi lahko izločili podpičje. ki jih moramo posredovat pri povpraševalnem izrazu. Ta izraz lahko vodi do ustavitve podatkovne baze in s tem onemogoči delovanje sistema za upravljanje s prtljago na letališču [47]. Tukaj pridejo v poštev enkripcijski algoritmi. shutdown. da ločimo logiko povpraševalnega stavka in podatke. Na primer pred izvajanjem povpraševalnega izraza lahko preverimo ali so na RFID kartici vpisani samo pričakovani znaki. ki so vnaprej definirane velikosti.

Tako ni mogoče uporabiti določenega izbirnega paketa. Aplikacije lahko preverijo prisotnost programskega vmesnika Contactless Communication API na posamezni napravi s poizvedbo vrednosti sistemske lastnosti »microedition. kot je na primer RFID značka in sodi v kategorijo programske opreme v vseprisotnih informacijskih rešitvah ter predpisuje mehanizem za odkrivanje brezkontaktnih naprav in komunikacijo med njimi.version«. Kateri izbirni paketi so vključeni je odvisno od naprave do naprave.3. Takšna komunikacija je s stališča vseprisotnih informacijskih rešitev pomembna. potrebuje svoj interni procesor za izvedbo algoritma oziroma kodiranja. Programski vmesnik Contactless Communication API je še trenutno v razvoju in tako ni vključen v zadnji verziji razvojnega okolja Sun Java Wireless Toolkit 2. kot na primer: . Programski vmesnik Contactless Communication API (Application Programming Interface) je namenjen razvoju aplikacij na platformi Java ME. Ta postopek preprečuje zlorabo podatkov in omejuje dostop do vsebine na RFID značkah. programski vmesnik SocketScan Managed API pa razvoju aplikacij na platformi . 4.4. Specifikacija definira programski vmesnik. ki bo omogočal J2ME aplikacijam dostop do informacij preko brezkontaktnih naprav. ki vsebuje enkripcijski algoritem.NET. To pa pomeni tudi znatno višjo ceno RFID značke. če le ta ni nameščen kot del izvajalnega okolja v posamezni napravi.Uporabnost tehnologije RFID 32 namestimo na RFID značko.4 Programski vmesniki V nadaljevanju bomo podrobneje pregledali programska vmesnika. RFID značka.1 Značilnosti programskega vmesnika Contactless Communication API Podjetje Sun Microsystems razvija podporo za tehnologije RFID na platformi J2ME s pomočjo izbirnega paketa JSR 257: Contactless Communication API. 4. za mobilne naprave. saj od uporabnika ne zahteva posebnega napora za dosego uspešne komunikacije med napravami.contactless. ki omogočata razvoj lastnih aplikacij.

"microedition. mMainForm. property = new StringItem(null.getProperty("microedition.append(property).getProperty("microedition.configuration")).setCurrent(mMainForm). mMainForm.append("\n").append(property). } protected void appendSystemProperties() { StringItem property. s pomočjo katere smo preverili nekatere lastnosti J2ME platforme. property = new StringItem(null.platform")).microedition. "microedition.getProperty("microedition. appendSystemProperties(). mMainForm. kar pomeni.append(property).append(version).properties. da programskega vmesnika Contactless Communication API ni mogoče uporabiti. property = new StringItem(null. mMainForm.profiles = " + System.append("\n").contactless. property = new StringItem(null. } public void pauseApp() { mMainForm = null. "Vrednosti nekaterih sistemskih lastnosti:\n").*.platform = " + System.lcdui.Uporabnost tehnologije RFID 33 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: package pervasive. V vrstici 39 je ukaz za poizvedbo sistemske lastnosti »microedition.profiles")).getProperty("microedition. .0«.microedition.append(property). mMainForm. mMainForm. } public void destroyApp(boolean unconditional) { } } Zgoraj navedene vrstice kode predstavljajo majhno J2ME aplikacijo.contactless.configuration = " + System.contactless. public PSystemProperties() { mMainForm = new Form("PSystemProperties").microedition. import javax. mMainForm.MIDlet.version = " + System. Za zadnjo verzijo programskega vmesnika 0.getDisplay(this).append("\n"). Na sliki 4.version")). "microedition.midlet. public class PSystemProperties extends MIDlet { private Form mMainForm.version«. StringItem version = new StringItem(null.95 Contactless Communication API mora poizvedba vrniti vrednost »1. mMainForm. "microedition. } public void startApp() { Display.4 so prikazani rezultati poizvedbe nekaterih sistemskih lastnosti na posnemovalniku telefonskega aparata. import javax. V našem primeru je bila vrnjena vrednost enaka »null«.

4: Vrednosti nekaterih J2ME sistemskih lastnosti 4.contactless omogoča odkrivanje ciljnih označevalcev in ponuja .Uporabnost tehnologije RFID 34 Slika 4.microedition.4.2 Zgradba programskega vmesnika Contactless Communication API Programski vmesnik Contactless Communication API vsebuje pet Java paketov. Paket javax.

Aplikacija se mora najprej s primerkom razreda DiscoveryManager registrirati.5: Programski vmesnik Contactless Communication API (prirejeno po [37]) Odkrivanje naprave je začetna točka programskega vmesnika. Slika 4. Slika 4. Ko je nova naprava odkrita. Ostali paketi omogočajo komunikacijo za posamezne naprave. da bo sprejemala obvestila o odkritih napravah.5 prikazuje celotno zgradbo programskega vmesnika in zveze med posameznimi paketi. ki so značilni za vse označevalce. ki poteka po dogodkovnem modelu s pomočjo razreda DiscoveryManager.Uporabnost tehnologije RFID 35 podporne razrede. razred DiscoveryManager proži njegove poslušalce .

i++) { 19: if (targets[i].NDEF_TAG)) { 20: supported = true.microedition. Vsak podan objekt predstavlja novo odkrito napravo in vsebuje naslov URL. Splošen je zato.4. 12: } 13: 14: public void registerTargetToDiscovery() { 15: // Check that NDEF_TAG target is supported 16: TargetType[] targets = DiscoveryManager.length.microedition. 9: 10: public CCAPIExample() { 11: registerTargetToDiscovery(). 17: boolean supported = false. da podajo implementacijo za specifične povezave. TargetType.io [38.3 Značilnosti programskega vmesnika SocketScan Managed API .equals(TargetType. ker ponuja običajne programske vmesnike za vse osnovne tipe povezav in narekuje izbirnim paketom. 18: for (int i = 0. Povezave do raznovrstnih brezkontaktnih naprav so zasnovane preko ogrodja J2ME General Connection Framework.getSupportedTargetTypes().getInstance().addTargetListener(this.Uporabnost tehnologije RFID 36 tipa TargetListener in jim poda polje objektov TargetProperty.NDEF_TAG).*. Naslednje vrstice kode so izvzete iz dokumentacije programskega vmesnika Contactless Communication API in ponazarjajo zgoraj opisan potek odkrivanja brezkontaktnih naprav. i < targets. 1: import javax. 21: } 22: } 23: if (supported) { 24: // Get DiscoveryManager instance and 25: // set TargetListener for NDEF_TAG target 26: dm = DiscoveryManager. potreben za vzpostavitev povezave. 27: try { 28: dm. Ogrodje J2ME General Connection Framework definira paket javax. 29: } catch (ContactlessException ce) { 30: // handle exception 31: 32: } 33: } 34: } 35: 36: public void targetDetected(TargetProperties[] prop) { 37: // handle notification 38: } 39: } 4. To ogrodje omogoča splošen pristop do povezljivosti.contactless.]. 2: 3: /** 4: * Example class of how to discover targets using JSR 257 Contactless 5: * Communication API 6: */ 7: public class CCAPIExample implements TargetListener { 8: private DiscoveryManager dm.

− ScannerData: registrirani poslušalci dobijo obvestila in podatke o opravljenih operacijah (branje. Funkcionalnosti. Tako lahko programsko preberemo podatke iz črtne kode. so: sprejem obvestila o vstavljanju in odstranjevanju naprave. . ki so skupne vsem napravam in jih lahko dosežemo z implementacijo programskega vmesnika. specifična za brezžični čitalnik črtnih kod.NET in C# . kadar RFID čitalnik odstranimo iz dlančnika. − ScannerRemval: registrirani poslušalci dobijo obvestilo. ki jih lahko priključimo na dlančnik oziroma žepni računalnik. proženje in prekinitev branja na podprti napravi. Upravljanje s podatki poteka preko uporabe dogodkov in delegatov.4.Scan. nakar lahko aplikacija te podatke poljubno obdela pred končno uporabo. sprejem obvestila o prebranih podatkih. Programski vmesnik ponuja vso funkcionalnost bralne naprave preko razreda Scanner.NET kompatibilnem programskem jeziku kot sta Visual Basic .4 Zgradba programskega vmesnika SocketScan Managed API Vsi definirani razredi so zbrani v imenskem prostoru SocketCommunications. prebrane s pomočjo bralne naprave. Programski vmesnik vrne podatke. …) RFID čitalnika.NET s programskim vmesnikom SocketScan Managed API. dognanje tipa in lastnosti vstavljene bralne naprave. kadar RFID čitalnik vstavimo v dlančnik. pisanje. S tem programskim vmesnikom so podprti različni izdelki podjetja. 4. − ScannerCHS: registrirani poslušalci dobijo obvestila.Uporabnost tehnologije RFID 37 Podjetje Socket Communications omogoča razvoj lastnih aplikacij v . v primeru ko pride do napake programski vmesnik javi izjemo. ki hkrati omogoča tudi registracijo poslušalcev na naslednje dogodke: − ScannerInsertion: registrirani poslušalci dobijo obvestilo. RFID značke in magnetnega traku.

razen če značka zapusti in vstopi v radiofrekvenčno polje čitalnika. ki jih določimo z vrednostmi argumentov metode. Preglednica 4. Načine opisuje preglednica 4. da ugotovimo. ki smo jo izbrali z metodo ScanRFIDSelectTag(). nato pa uporabimo enega izmed prvih dveh za izbiro značke. Preko slednje pridobimo identifikacijsko številko in tip RFID . ki se nanašajo na RFID čitalnik programskega vmesnika SocketScan Managed API. Zaporedna izbira prve značke v radiofrekvenčnem polju čitalnika. TRUE FALSE FALSE TRUE TRUE TRUE Namen te metode je.Uporabnost tehnologije RFID 38 V diplomski nalogi smo se osredotočili na tehnologijo RFID in bomo v nadaljevanju opisali nekaj najpogosteje uporabljenih metod. katere značke se nahajajo v radiofrekvenčnem polju. Ta način vrne identifikacijske številke vseh značk v radiofrekvenčnem polju čitalnika. Ko je značka v stanju »izbrana«.3: Načini izbire RFID značk (prirejeno po [44]) Način izbire Vrednost RFID značke argumenta LoopMode Ena značka Ena značka zaporedoma Vse prisotne značke Vse prisotne značke zaporedoma FALSE Vrednost argumenta InventoryMode FALSE Opis Izbira prve značke v radiofrekvenčnem polju čitalnika. je pripravljena na klice metod za branje in pisanje na značko. S pomočjo zadnjih dveh načinov v tabeli ugotovimo.3. ScanRFIDSelectTag() Metoda aktivira RFID čitalnik za odkrivanje in izbiro RFID značk. Ne ponavlja identifikacijskih številk. ki se nahajajo v radiofrekvenčnem polju čitalnika. ki se nahajajo v radiofrekvenčnem polju čitalnika. Ta način vrne vse identifikacijske številke značk. katere RFID značke se nahajajo v dosegu radiofrekvenčnega polja čitalnika in jih nato izberemo za branje ali pisanje. ScanRFIDReadTag() Prebere enega ali več podatkovnih blokov RIFD značke. RFID čitalnik podpira štiri načine izbiranja RFID značk.

lahko pridobimo tudi podatke iz značke. preko katerega dobimo sporočila o obnašanju posamezne naprave. Na primer. medtem ko programski vmesnik SocketScan Managed API na platformi Microsoft Windows CE. če smo uporabili metodo za branje RFID značk. da sta programska vmesnika namenjena razvijanju aplikacij na čisto drugačnih platformah. ali se je ukaz uspešno izvedel. z metodo ScanRFIDReadTag() pa preberemo podatke iz podatkovnih blokov značke. ko dobimo sporočilo dogodka ScannerData. . v katerem sodelujejo vplivna računalniška podjetja in posamezniki. da lahko uspešno zapišemo podatke. da bo omogočal komunikacijo med napravami raznih proizvajalcev. V kolikor je bil klic metode pozitiven. Programskega vmesnika Contactless Communication API nismo mogli preizkusiti na konkretnih napravah.5 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed API Programski vmesnik Contactless Communication API omogoča razvoj aplikacij na platformi Java ME. je mogoče najti podobnosti med njima. Metodo ponavadi uporabimo.Uporabnost tehnologije RFID 39 značke. ScanRFIDWriteTag() Ta metoda omogoča pisanje na enega ali več podatkovnih blokov RFID značke. Kljub temu. Prednost programskega vmesnika Contactless Communication API je v tem.4. Programski vmesnik SocketScan Managed API je produkt podjetja Socket Communications in je namenjen samo njihovim napravam. saj je še v stanju razvoja skozi proces Java Community Process. 4. Podobno kot pri prejšnji metodi mora tudi tukaj biti RFID značka v stanju »izbrana«. ScanRFIDGetData() Metoda vrne odgovor ukaza ali podatke iz zadnje klicane funkcije. bomo s pomočjo metode ScanRFIDGetData() dobili informacijo o tem. Oba temeljita na dogodkovnem modelu.

ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 40 5 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV Za praktični del diplomske naloge smo se odločili za razvoj aplikacije. ki se želi udeležiti posameznega dogodka. V koliko se želi Janez Novak udeležiti konference. Pri kreiranju novega uporabnika aplikacija zahteva identifikacijsko številko. ki bi jo lahko priključili na dlančnik. ki je prisotna na uporabnikovi RFID priponki. Dogodek lahko predstavlja na primer konferenco OTS'2006. ki bo omogočal branje in pisanje na RFID priponke. Bluetooth in IR. Udeleženci se ob vstopu identificirajo z RFID značko. Za izdelavo aplikacije smo tako uporabili naslednje komponente: . ki bi omogočilo komunikacijo med razvito aplikacijo in prisotno RFID napravo. pregled vseh uporabnikov in iskanje posameznih uporabnikov. na katerega lahko registriramo določenega uporabnika. 5. je potrebno njegove osebne podatke (na primer ime in priimek) in identifikacijsko številko shraniti. ki bi imel integrirano podporo za tehnologije RFID. tako kot jih ima sedaj večina podporo za tehnologije kot so WLAN. Ta številka enolično določa in povezuje prebrane podatke iz RFID priponke in vnesene osebne podatke uporabnika. Ko imamo podatke shranjene. Iskali smo RFID napravo. Na tržišču še trenutno ni dostopen dlančnik. Z aplikacijo je možno kreirati nov dogodek. Pri vsem tem je predstavljalo veliko vlogo razvojno ogrodje. Aplikacija omogoča kreiranje novega uporabnika.1 Opis sestavnih delov aplikacije Za razvoj aplikacije smo potrebovali dlančnik. Glede na dostopnost naprav in razvojnega okolja smo uporabili RFID čitalnik podjetja Socket Communications in razvojno okolje SocketScan SDK. ga registriramo na dogodek konferenca OTS'2006 in mu s tem omogočimo vstop na konferenco. Z registracijo omogočimo posameznemu uporabniku dostop do izbranega dogodka. Z aplikacijo želimo ponazoriti primer vseprisotnih informacijskih rešitev v realnem uporabniškem okolju in pokazati kakšno vlogo ima pri tem tehnologija RFID. ki bo tekla na dlančniku. Aplikacijo bomo uporabili ob vstopu v dvorano za registracijo udeležencev. Vsi ti postopki in zbrani podatki omogočajo identifikacijo uporabnika.

s katere lahko beremo ali pišemo. . da ima vgrajen vmesnik Compact Flash. Vsak blok je velik 32 bitov in ga lahko trajno zaklenemo. − brezkontaktne kartice i-code II.NET Compact Framework. − razvojno ogrodje .NET. Brezkontaktna kartica i-code II Brezkontaktna kartica i-code II podpira branje in pisanje podatkov. Nameščen operacijski sistem Microsoft Windows Mobile 2003 je narekoval uporabo razvojnega okolja Microsoft Visual Studio . Je popolnoma kompatibilna s standardoma ISO/IEC 15693 del -2 in ISO/IEC 15693 del -3. Za izdelavo aplikacije je bilo pomembno. Edinstvena identifikacijska številka zajema 64 bitov.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 41 − dlančnik HP iPAQ hx2410. Pomnilnik je razdeljen na 16 blokov in predstavlja najmanjšo enoto. Njena vrednost je določena s strani tovarne in je programirana v procesu proizvodnje.56 MHz. Dlančnik HP iPAQ hx2410 Gre za dlančnik podjetja Hewlett-Packard iz serije proizvodov z oznako hx2000. preko katerega lahko vstavimo RFID čitalnik.1 prikazuje strukturo pomnilnika brezkontaktne kartice. deluje na frekvenčnem območju 13. − RFID čitalnik CF RFID Reader Card. Z vgrajeno brezžično tehnologijo ponuja izjemno uporabnost v poslovnem svetu. − podatkovno bazo Microsoft SQL Server CE in − razvojno ogrodje SocketScan Managed API. Slika 5.

Njegov domet branja in pisanja na brezkontaktne kartice je maksimalno 5 centimetrov.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 42 Slika 5. Prikazan je na sliki 5. V dlančnik ga vstavimo preko vmesnika Compact Flash in deluje na operacijskem sistemu Microsoft Windows Mobile 2003.2. PicoTag.1: Struktura pomnilnika brezkontaktne kartice i-code II (prirejeno po [46]) RFID čitalnik CF RFID Reader Card RFID čitalnik bere in piše na vse ISO 15693 brezkontaktne kartice in na nekatere druge iz frekvenčnega območja 13. Čitalnik se napaja preko dlančnika. .56 MHz (Tag-it HF. zato ne potrebuje dodatnih kablov ali pa baterijskega vložka. ISO 14443).

NET 2005 se aplikacija ni pravilno prevedla. podatkovnim dostopom ADO. Podatkovna baza Microsoft SQL Server CE Podatke. Rezultat tega je bilo nestabilno obnašanje aplikacije na končni napravi.NET Compact Framework Razvojno ogrodje Microsoft . XML. Je okrnjena verzija razvojnega ogrodja .NET. prenosni in tablični računalniki). Namreč v najnovejši verziji razvojnega okolja Visual Studio . kot je recimo pametni telefon. ki imajo omejene vire v primerjavi z namiznimi računalniki.4. Razvojno ogrodje SocketScan Managed API Razvojno ogrodje smo podrobno opisali v poglavju 4.NET Framework in kljub temu podpira programske vmesnike za delo z zbirkami. smo shranili v relacijsko podatkovno bazo Microsoft SQL Server CE.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 43 Slika 5. omrežjem. osebni digitalni pomočnik in dlančnik Pocket PC. . spletnimi storitvami.NET Compact Framework je namenjeno razvoju aplikacij za pametne naprave (pametni telefoni. Podatkovno bazo lahko namestimo na različne naprave. Tukaj bi dodali samo še to. da je razvojno ogrodje vplivalo na izbiro verzije razvojnega okolja.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 (prirejeno po [44]) Razvojno ogrodje . s katerimi upravlja aplikacija.

potrebujemo poljubno število uporabnikov. da bo aplikacija uporabna.3: Primer identifikacije z RFID čitalnikom S pomočjo skice na sliki 5. Registriran uporabnik se tako lahko udeleži izbrane konference. Preko RFID čitalnika aplikacija dobi sporočilo s potrebnimi podatki za identifikacijo uporabnika.3 smo poiskali primerne entitete.NET 2003 in programski jezik C#. Vstop Konferenca OTS'2006 Janez Novak Dlančnik z RFID čitalnikom Slika 5. Pri vstopu v konferenčno dvorano se uporabnik identificira z RFID kartico. prikazuje konkreten primer identifikacije uporabnika. ob vstopu v dvorano konference ga bomo identificirali s pomočjo dlančnika z RFID čitalnikom. Identifikacija poteka tako. dostopnosti posameznih naprav in razvojnih ogrodij smo zasnovali aplikacijo. dogodek in RFID naprava. Janez Novak se želi udeležiti konference OTS'2006. Osnova za razvoj aplikacije je bila identifikacija uporabnika s pomočjo tehnologije RFID.2 Zasnova RFID aplikacije Na podlagi teoretičnih raziskovanj.3. da se lahko registriran uporabnik udeleži nekega dogodka. Celotno aplikacijo smo postavili v mobilno okolje (dlančnik). ki spada med vseprisotne informacijske rešitve. za programiranje pa uporabili Visual Studio .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 44 5. njihove lastnosti in medsebojne povezave. Ker želimo doseči. S tem tudi . Program smo zasnovali tako. Takoj lahko opazimo nujno potrebne entitete: uporabnik. Dogodek lahko predstavlja na primer konferenco OTS ali pa konferenco JavaOne. ki se bodo lahko udeležili poljubno izbranega dogodka. Slika 5. da se uporabnik z RFID kartico približa dlančniku z nameščenim RFID čitalnikom.

kot je prikazano na sliki 5. nameščeno na dlančniku. ki upravlja z aplikacijo. da mora predhodno obstajati dogodek. Kadar se uporabnik želi udeležiti dogodka. To ugotovimo na podlagi podatkov iz RFID kartice in podatkov v podatkovni bazi. Po izbiri dogodka imamo vse potrebne podatke za preverjanje identitete uporabnika.5. . ki so potrebni za identifikacijo. kot prikazuje slika 5. ki smo ga kreirali in shranili v podatkovno bazo. V našem primeru je uporabnik udeleženec.4: Diagram primera uporabe – Prijava na dogodek Drugi primer uporabe aplikacije je udeležitev uporabnika na izbran dogodek. Ves postopek nadzoruje receptor. je potrebno najprej izbrati želen dogodek. Oba sistema sta povezana preko sistema identifikacije z RFID napravo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 45 dosežemo. Prav tako potrebujemo tudi uporabnikove osebne podatke. Udeleženec Prijava na dogodek Kreiraj dogodek <<include>> <<include>> Shrani udeleženca Podatkovna baza sistema Receptor Registriraj udeleženca <<include>> Pripravi kartico RFID Naprava Slika 5. da je aplikacija uporabna za identifikacijo udeležencev na različnih dogodkih.4. Ko imamo vse potrebne podatke. kar zapišemo na podatkovno bazo in na RFID kartico preko RFID naprave. Za ta primer je potrebno najprej izbrati dogodek. ki ga pridobimo iz podatkovne baze. Primer uporabe aplikacije je prijava uporabnika na posamezen dogodek. lahko udeleženca registriramo na izbran dogodek. Zanima nas kdo je uporabnik in če sploh ima dostop na izbran dogodek. Na podlagi tega potrebujemo sistem za upravljanje z uporabniki in sistem za upravljanje z dogodki. Kar pomeni. na katerega ga želimo registrirati.

3 Razvoj RFID aplikacije Aplikacijo smo razvili z orodjem Microsoft Visual Studio . Za prenos podatkov iz delovnega računalnika na dlančnik smo uporabili program Microsoft ActiveSync.NET 2003 in uporabili programski jezik C#. Fizična povezava je potekala preko USB (Universal Serial Bus) podatkovnega kabla. Funkcionalnost aplikacije smo razdelili tako: − Upravljanje z uporabniki o Kreiranje uporabnika o Shranjevanje uporabnikovih osebnih podatkov o Pregled uporabnikov o Iskanje uporabnikov − Upravljanje z dogodki o Kreiranje dogodka o Shranjevanje podatkov o posameznem dogodku − Postopek registracije o Registracija uporabnika na izbran dogodek o Identificiranje uporabnika 5. ki jo aplikacija mora zagotavljati. . Ta program je omogočil namestitev aplikacije na dlančniku. ki smo ga vključili preko razvojnega orodja.5: Diagram primera uporabe – Udeležba dogodka S pomočjo primerov uporabe smo prišli do potrebne funkcionalnosti. Prav tako je bilo potrebno na dlančniku namestiti gonilnike za RFID napravo. Za komunikacijo z napravo smo potrebovali programski vmesnik SocketScan Managed API.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 46 Udeleženec Udeleži se dogodka Kreiraj dogodek Podatkovna baza sistema <<include>> <<include>> Receptor Identificiraj udeleženca Preveri identiteto RFID Naprava Slika 5.

Preden smo začeli z razvojem aplikacije je bilo pomembno razumeti zmožnosti. s katerim bo končni uporabnik lahko vzajemno deloval. še posebej tiste. ki bo tekla na pametni napravi. če ne ponuja vmesnika. S pomočjo padajočega seznama lahko izberemo katero akcijo želimo opraviti na določenem kontekstu. Na primer v kontekstu uporabniki lahko izbiramo med pregledom uporabnikov . ki omogoča izbiro posameznega elementa iz seznama.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 47 5.3. omejitve in standarde izbrane ciljne naprave.6: Zgradba grafičnega vmesnika aplikacije Orodna vrstica Orodna vrstica je sestavljena iz oznake konteksta in padajočega seznama. namesto ročnega vpisovanja v vnosno polje. Grafični vmesnik aplikacije za večjo uporabnost uporablja grafične gradnike kot so gumbi in vnosna polja. Slika 5. Ni pomembno kako učinkovito je aplikacija zasnovana. je izgled in obnašanje njenega grafičnega vmesnika.1 Zgradba aplikacije Ena izmed najpomembnejših značilnosti aplikacije. Tako na primer nismo mogli uporabiti ukaza (primi in spusti) za delo z miško.6 prikazuje sestavne elemente grafičnega vmesnika aplikacije. pa ponuja padajoči seznam. Kjerkoli je mogoče. Slika 5.

ki bi jih uporabnik pogosto uporabljal. na katerem se. Namreč pritisk na gumb »X« v desnem zgornjem kotu na zaslonu dlančnika ne zapre aplikacije tako kot smo navajeni pri namiznih aplikacijah. . se v vrstici stanja izpiše tekstovno sporočilo. Kadar je želena akcija izbrana iz padajočega seznama. Vsebnik Vsebnik predstavlja dinamičen prostor. Vrstica napredovanja ponuja grafičen prikaz napredka dolgotrajne operacije z leve na desno. s čimer je omogočen lažji dostop. ki je implementirana v glavnem meniju. Vrstica stanja Vrstica stanje je področje. Pogosto uporabljene akcije so nameščene v elementu orodna vrstica. Slednje je ravno v nasprotju s priporočili v razvoju namiznih grafičnih vmesnikov. ampak jo samo postavi v ozadje operacijskega sistema. Zato je bila potrebna implementacija za izhod iz aplikacije in sprostitev virov. izmenjujejo posamezne strani. Sestavljena je iz tekstovne oznake in vrstice napredka. ki se nahaja na dnu zaslonske maske in nad glavnim menijem. Edina akcija. ki pove uporabniku kaj se dogaja. Vsak posamezen zavihek omogoča preklop oziroma navigacijo med posameznimi konteksti. Na primer kadar nastopi dolgotrajna operacija kot je inicializacija RFID naprave.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 48 in med vnosom posameznega uporabnika. ki so se uporabljali za RFID čitalnik. na podlagi izbrane akcije iz orodne vrstice. je izhod iz aplikacije. S tem akcije med glavnim menijem in orodno vrstico niso podvojene. Glavni meni Glavni meni vsebuje akcije. Zavihki Zavihki se nahajajo tik pod elementom vsebnik. se vsebina strani v vsebniku dinamično naloži. Vrstica stanja služi za obveščanje uporabnika o stanju aplikacije. kjer je potrebno ponuditi več neenakih dostopov do iste akcije. V kontekstu dogodki pa lahko izbiramo med pregledom dogodkov in vnosom novega dogodka. ki so potrebne za uporabo aplikacije in ne akcij.

PervasiveComputing.RFID. Imenski prostor FERI. ki so med seboj povezani v logično strukturo. V programskem jeziku C# imenski prostor ne narekuje fizične ureditve izvornih datotek v imeniku ampak le logično strukturo. Imenski prostori so zelo podobni paketom v programskem jeziku Java. S tem razredom aplikacijo zaženemo in tako postane vidna na zaslonu dlančnika. V naši aplikaciji smo ta vzorec uporabili za inicializacijo posamezne strani. Vzorec MVC je sestavljen iz treh razredov kot prikazuje slika 5. . S tem smo dosegli.RFID.PervasiveComputing. Na podlagi potreb aplikacije smo k funkcionalnosti dodali kontekst nastavitve. ki jih aplikacija mora podpirati. Tako smo grafični vmesnik razdelili na štiri kontekste: uporabniki.Resources FERI. se ne inicializirajo vse hkrati.RFID. V nadaljevanju bomo opisali vsak posamezen imenski prostor. Grafične komponente. da je aplikacija ob zagonu znatno bolj odzivna.PervasiveComputing.Controller Vsebuje vmesnike in razrede. ki obstajajo v aplikaciji.RFID. Razrede aplikacije smo razvrstili na šest imenskih prostorov: − − − − − − FERI. To je pomagalo pri razvoju aplikacije.RFID. Imenski prostor FERI.PervasiveComputing. ampak le tiste. ki predstavlja vstopno točko celotne aplikacije. registracija in nastavitve.Controller FERI. ki vplivajo na obnašanje aplikacije. ki jih na določeni strani potrebujemo.7. dogodki.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 49 V zasnovi aplikacije smo definirali funkcionalnosti.RFID.Forms FERI.PervasiveComputing.Scanners Vsak imenski prostor vsebuje razrede.Base Ta imenski prostor vsebuje samo en razred.PervasiveComputing.Data FERI.RFID. kjer imena paketov definirajo strukturo imenika za izvorne datoteke.Base FERI.RFID. Ta kontekst omogoča spremembo uporabniških nastavitev.PervasiveComputing. ki definirajo vzorec MVC (Model-View-Controller). ki se na zahtevo dinamično naloži v elementu grafičnega vmesnika vsebnik.PervasiveComputing.

Slika 5. Razred Kontrolnik vzpostavlja povezavo med razredoma Pogled in Model z uporabo direktnih klicev posameznih metod.7: Zgradba vzorca MVC Razred Model predstavlja osnovne podatke za posamezno stran. se na drugi ločeni strani samodejno posodobi seznam vseh uporabnikov in tako ni potrebno ročno posodabljanje. ki je v aplikaciji implementiran kot posamezna stran aplikacije. V našem primeru so to večinoma podatki.8 prikazuje zgradbo vzorca. Na ta način kontrolnik shrani stanje v model s podatki in ta model posreduje pogledu. pridobljeni iz podatkovne baze ali pa podatki iz RFID čitalnika. Na primer. Razred Pogled predstavlja element grafičnega vmesnika. . Vzorcu MVC smo dodali še vedenjski vzorec opazovalec (Observer). ki zagotavlja pravilno medsebojno delovanje med posameznimi stranmi v aplikaciji. Nakar pogled obnovi stanje posamezne strani s pridobljenimi podatki iz modela.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 50 Kontrolnik Definira obnašanje posamezne strani preko modela Posodobi pogled Do ki Pr at ika Po d z k de go Model Hrani stanje posamezne strani Povpraševanje po stanju Pogled Prikazuje posamezno stran Pošilja dogodke upravljalcu Slika 5. če s pomočjo aplikacije dodamo novega uporabnika.

Vsak konkreten opazovalec je z implementacijo vmesnika Opazovalec definiral obnašanje. kot so na primer glavno okno aplikacije.8: Zgradba vzorca Opazovalec Vsak pogled v aplikaciji mora implementirati vmesnik Opazovalec in se registrirati v razredu UpravljalnikOpazovalcev. zavihki in glavni meni. da jo lahko vključimo v aplikacijo. razred UpravljalecOpazovalcev omogoča odstranjevanje določenega opazovalca. V kolikor posamezen opazovalec ne želi več prejemati obvestil o spremembah. Ta postopek je omogočil boljšo odzivnost aplikacije in s tem uporabniško prijaznost. Imenski prostor FERI.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 51 Slika 5. če želi sprejeti obvestilo o nastali spremembi. na katerem nastane določena sprememba. ki so prisotne v aplikaciji. Izbira posameznega konteksta povzroči inicializacijo prve strani v kontekstu. le-to sporoči razredu UpravljalnikOpazovalcev. Prav tako vsebuje tudi ostale elemente grafičnega vmesnika. Ta imenski prostor pa vsebuje vse konkretne implementacije posameznih strani. Prvi kontekst v aplikaciji je Registracija in se bo privzeto naložil ob zagonu. Pogled.PervasiveComputing.RFID. . Ostale strani se inicializirajo. ta pa obvesti vse registrirane opazovalce. šele kadar jih izberemo iz padajočega seznama v orodni vrstici. Ostale grafične komponente. ki so prisotne v aplikaciji. kaj vse mora stran grafičnega vmesnika podpirati. se inicializirajo šele ob nastopu zahteve.Forms V prejšnjem imenskem prostoru smo definirali. Torej ob zagonu aplikacije se inicializirajo vsi elementi grafičnega vmesnika in prva stran. kadar dogodek nastopi.

ki stanujejo na istem naslovu.9: Entitetno relacijski diagram aplikacije Iz slike 5.Data Ta imenski prostor vsebuje razrede.PervasiveComputing. da podatkovna baza vsebuje redundantne podatke.9 je prikazan entitetno relacijski diagram kreiranih tabel z atributi v aplikaciji. Odpravljanje redundantnosti (normaliziranje) vodi do vse večjega števila tabel. Normalizirana podatkovna baza je usmerjena k manjši uporabi podatkovnega prostora in prav tako zmanjšuje težave z integriteto podatkov. Slika 5. kjer je pomembna tako odzivnost kot tudi podatkovni prostor. Večje število tabel v povpraševalnem izrazu pomeni počasnejše izvajanje povpraševalnih izrazov. da aplikacija postane neuporabna [45]. Aplikacija. kjer kot rezultat dobimo bolj natančne podatke v primerjavi z nenormalizirano podatkovno bazo. Na primer v tabeli Uporabniki se ponavlja naslov uporabnika. bo tekla na dlančniku. Izvršitev je lahko tako drastično prizadeta. ki so potrebni za upravljanje s podatkovno bazo SQL Server CE. ki smo jo razvili. V normalizirani podatkovni bazi so povpraševalni izrazi bolj kompleksni. Na sliki 5.9 je razvidno. shranjevanje. Pri normalizirani podatkovni bazi bomo .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 52 Imenski prostor FERI. Na določen dogodek se lahko prijavi več uporabnikov. poizvedovanje ter ažurnost podatkov. Omogočajo dostop do podatkovne baze.RFID.

kjer so . To pomeni. Slednje je vidno tudi na prejšnjih slikah.10 in 5. kar je v vseprisotnih informacijskih rešitvah ključnega pomena. medtem ko pri ne normalizirani podatkovni bazi večji podatkovni prostor. Ker je podatkovni prostor cenovno ugodnejši kot procesor in odzivna aplikacija uporabniku prijaznejša.PervasiveComputing. smo se odločili. Sliki 5. Ta razred vsebuje informacije specifične. koledar. da smo morali vsak niz znakov izolirati na tak način. format zapisa števila in format zapisa datuma. za posamezno kulturo.10: Grafični vmesnik aplikacije v angleškem jeziku V veliko pomoč je bil razred Slika 5. kot je na primer jezik.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 53 potrebovali močnejši procesor. Aplikacija tako omogoča izbiro jezika. da podpira različne jezike in kulturne dogovore. če pogledamo v tretji stolpec v tabeli.RFID.Resources Ta imenski prostor smo uporabili za upravljanje z lokaliziranimi nizi znakov.Globalization. Slika 5. v katerem bo tekel grafični vmesnik. dežela/regija. da podatkovno bazo ne normaliziramo. Imenski prostor FERI.11: Grafični vmesnik aplikacije v nemškem jeziku iz imenskega prostora CultureInfo System. da so lahko zamenjani s prevedenimi nizi znakov.11 prikazujeta aplikacijo v različnih jezikih. Aplikacijo smo razvili tako.

RFID. Ročna identifikacija pomeni. da se uporabnik približa RFID čitalniku.13 prikazujeta oba načina identifikacije uporabnika. S to rešitvijo smo dosegli. V aplikaciji smo implementirali ročno in samodejno identifikacijo uporabnika. S stališča vseprisotnih informacijskih rešitev je vsekakor bolj primerna samodejna identifikacija.llll. ker lahko samo v tem načinu preberemo identifikacijo številko in uporabniške podatke iz pomnilnika RFID kartice.MM.Scanners S pomočjo vzorca edinec smo implementirali upravljanje z RFID čitalnikom. da ima aplikacija samo en primerek tega razreda in tako centralno upravljamo z RFID čitalnikom. Pri ročni identifikaciji pa je potrebno za vsakega uporabnika posebej sprožiti branje podatkov iz RFID kartice. kadar želimo prebrati podatke iz RFID kartice. Torej. S tem razredom se lahko vsaka stran v aplikaciji registrira kot poslušalec na dogodke RFID čitalnika. če na eni strani aplikacije prožimo branje RFID kartice. saj ne potrebuje dodatnega uporabniškega posredovanja. Imenski prostor FERI.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 54 izpisani uporabniki. med tem ko v nemškem jeziku DD. Na primer.PervasiveComputing. pri samodejni identifikacije je potrebno. Samodejna identifikacija pa pomeni. .12 in 5. Samodejno identifikacijo omogočimo z oznako prireditvenega polja. V angleškem jeziku (Združene države Amerike) je format zapisa datuma M/d/llll. da moramo. V samodejnem načinu identificiranja RFID čitalnik ne omogoča dostopa do uporabniških podatkov ampak samo branje identifikacijske številke. ko bo RFID kartica vstopila v radiofrekvenčno območje čitalnika. Sliki 5. Ročno identifikacijo smo implementirali. da bo aplikacija avtomatsko identificirala uporabnika takoj. prožiti branje s pomočjo pritiska na gumb. se bo ta stran registrirala na poslušanje dogodkov branja in tako dobila obvestilo ali je bila operacija uspešna ali ne.

ki so shranjeni v podatkovni bazi s to razliko.13: Samodejna identifikacija uporabnika Oba načina identifikacije zagotavljata enak cilj. Celotno število edinstvenih identifikatorjev je tako veliko. hkrati pa tudi zapisali identifikator GUID na RFID kartico. ki se uporablja v raznovrstnih aplikacijah. ki smo jih shranili na uporabniški del pomnilnika RFID kartice. Generator identifikatorja GUID ne zagotavlja. Vse podatke smo shranili v podatkovno bazo. Podatke.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 55 Slika 5. kljub temu da pri samodejni identifikaciji upoštevamo samo identifikacijsko številko uporabnika. da pri samodejni identifikaciji ne upoštevamo identifikatorja GUID. da bo generirano število edinstveno.12: Identifikacija uporabnika Slika 5. da je verjetnost ponovitve identifikatorja zelo majhna. Pri registraciji uporabnika smo najprej prebrali identifikacijsko številko RFID kartice in nato generirali identifikator GUID. Identifikator smo pridobili s pomočjo programskega jezika C# in sistemskih knjižnic. Identifikator GUID [54] je naključno generirano število. . Podatke iz RFID kartice primerjamo s podatki. predstavlja globalno edinstven identifikator GUID (Globally Unique Identifier). Ti podatki se uporabljajo pri identifikaciji uporabnika.

4 Aplikacija in značilnosti vseprisotnih informacijskih rešitev V poglavju 2. Dostop do podatkov. Storitve kadarkoli in kjerkoli Značilnost narekuje. V kontekstu nastavitve smo dodali novo stran.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 56 5. ki so registrirani na določen dogodek. Spletna stran omogoča pregled uporabnikov. nevidnost. . da morajo podatki biti na voljo kadarkoli in kjerkoli iz katerekoli naprave. Podatke je pridobila preko spletne storitve. ki so shranjeni v podatkovni bazi na dlančniku ima samo aplikacija. razvito v programskem jeziku PHP. Slika 5. To slabost aplikacije smo rešili z implementacijo spletne storitve. Spletno storitev smo razvili v programskem jeziku Java s pomočjo razvojnega orodja NetBeans in jo namestili na aplikacijski strežnik Sun Java System Application Server. V tem poglavju bomo preverili ali aplikacija omogoča značilnosti vseprisotnih informacijskih rešitev. ki v celoti temelji na platformi Java EE 5. saj so vsi podatki shranjeni lokalno.14 prikazuje spletno stran. S spletno storitvijo smo omogočili. da so podatki dostopni kadarkoli in mnogovrstnim odjemalcem. Aplikacija te značilnosti ne omogoča.1 smo definirali značilnosti vseprisotnih informacijskih rešitev: storitve kadarkoli in kjerkoli. kjer lahko uporabnik posreduje podatke na aplikacijski strežnik. mobilnost in zaznavanje konteksta.

ki je razvita v platformi . ki teče na dlančniku.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 57 Slika 5.15 prikazuje kako so različne platforme in tehnologije med seboj povezane. Na drugi strani imamo poljubnega odjemalca v obliki spletne strani. posredovala podatke na aplikacijski strežnik. Preko protokola SOAP je aplikacija. ki prikazuje podatke. predstavlja odjemalca spletne storitve. Aplikacija. Slika 5.NET. .14: Spletna stran v programskem jeziku PHP Povezljivost raznih arhitektur so omogočile tehnologije spletnih storitev. ki jih je posredovala aplikacija na dlančniku.

ki je neodvisno od lokacije dogodka. da aplikacija samodejno najde alternativno storitev in tako omogoči nemoteno delo. ki ga lahko poljubno prenašamo. da vseprisotne informacijske rešitve izginejo iz zavednosti uporabnika. RFID čitalnik omogoča branje RFID značk v dosegu petih centimetrov. Pri tem uporabnik ne potrebuje posebnega napora za uporabo. Identifikacija uporabnika bi potekala bolj tekoče. da je udeležba posameznega dogodka plačljiva in je aplikacija naravnana tako. ki se želi registrirati na posamezen dogodek.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 58 Slika 5. je pomembno.15: Povezljivost aplikacije Nevidnost Tehnologija RFID omogoča. da ob vsaki aktivnosti preko spletne storitve posreduje podatke o udeležencih. To omogoča uporabniku nemoteno delo. V našem sistemu je RFID kartica po obliki podobna bankomat kartici. Proces kompleksne transakcije plačil se upravlja na strežniku. da teče na dlančniku. Večja razdalja bi omogočila tudi identifikacijo več uporabnikov hkrati. bi lahko dodaten predmet (RFID kartica) rešili tako. da RFID značko integriramo v mobilni aparat. Uporabnik. Recimo. da uporabnik »nevidno« uporablja mobilni telefon. uporablja RFID kartico. Mobilnost Sama aplikacija je zasnovana tako. če bi čitalnik omogočal branje na večji razdalji. V našem sistemu bi lahko aplikacija začasno shranjevala podatke . sistem ga samodejno identificira in omogoči dostop do izbranega dogodka. kjer ni brezžičnega dostopa do interneta. ki potrebuje podatke iz dlančnika. Če privzamemo. Kadar bi opravljali identifikacijo uporabnikov na območju.

5. Pred uporabo bi se moral sam prijaviti v aplikacijo z RFID značko. Rešitve zagotavljanja varnosti v aplikaciji bomo opisali na posameznih primerih napadov na RFID sistem. ko bi bil dostop do interneta omogočen.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 59 v lokalni podatkovni bazi in bi jih takoj. če bi kdo hotel namenoma povzročiti poplavljanje z velikim številom RFID kartic. ki bi uporabljal dlančnik za identifikacijo udeležencev. bi grafični vmesnik tekel v angleškem jeziku. saj bi se morali uporabniki približati RFID čitalniku na pet centimetrov (domet branja čitalnika). posredovala strežniku. Temu se lahko . Vsakemu branju z RFID značke lahko programsko pripišemo tudi čas izvajanja operacije. Ta scenarij je zelo malo verjeten. uporabnik: kdo opravlja identificiranje uporabnikov. Za nekatere primere smo predstavili tudi napotke kako se tem napadom izogniti. če je receptor iz Anglije.5 Aplikacija in zagotavljanje varnosti V poglavju 4. S tem bi sistem zagotavljal tri ključne informacije zaznavanja konteksta: lokacija: kje se identificiranje uporabnikov opravlja.3 smo opisali metode napadov na RFID sistem in konkretne primere le- teh. Poplavljanje (Flooding) Poplavljanje v primeru naše aplikacije lahko povzroči identifikacija velikega števila uporabnikov. čas: kdaj je bilo identificiranje uporabnikov opravljeno. Bolj verjetno je. Zaznava konteksta Zaznavanje konteksta bi v našem sistemu rešili z namestitvijo RFID značk na vsak kraj dogodka. Ob vstopu v dvorano bi aplikacija na dlančniku prebrala podatke iz RFID značke in samodejno pripravila nastavitve za identifikacijo uporabnika. funkcionalnostjo in osebnimi nastavitvami receptorja. Na primer. V tem poglavju bomo predstavili rešitve za zagotavljanje varnosti. Aplikacija bi na podlagi tega zagnala grafični vmesnik s pravicami. Podobno bi lahko napravili tudi za tistega receptorja. Preko te RFID značke bi prišli do informacij za kateri dogodek opravljamo identifikacijo. ki smo jih uporabili v aplikaciji in opisali nekaj predlogov kako izboljšati varnost s stališča vseprisotnih informacijskih rešitev.

Vsekakor bi bila ustrezna tudi rešitev. ki hkrati tudi nadzoruje potek identifikacije. da udeleženec pozdravi. V poglavju zagotavljanje varnosti tehnologije RFID smo opisali načine za nadzorovanje dostopa do RFID sistema. S prekopiranimi podatki izdela novo kartico in tako ukrade identiteto uporabnika. Aplikacijo na RFID dlančniku uporablja receptor. lahko prekopira podatke iz RFID kartice posameznega udeleženca konference.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 60 izognemo z možnostjo ročne identifikacije in s tem branja ene RFID kartice na enkrat. Sledenje (Tracking) . opremljen z RFID čitalnikom. Receptor bi v primeru poplavljanja ugotovil nepravilnost in uporabil možnost ročne identifikacije. kar uporabnik ve (PIN koda). Od uporabnika bi tako ob vstopu v konferenco zahtevali še PIN kodo. Kopiranje RFID značke Morebitni nepridiprav. Če dodamo še nekaj kar uporabnik ve. saj potrebuje uporabnikove podatke (PIN kodo). Ponarejeno kartico nato uporabi za vstop na določeno konferenco. Do sedaj smo opisali uporabo nečesa. aplikacije ampak bi izgubili značilnost nevidnosti v vseprisotnih informacijskih rešitvah. ki so jo predlagali avtorji knjige RFID Security. Zraven tega bi se znatno povečal čas postopka identifikacije in pred konferenco lahko nastane vrsta. Vse kar bi bilo potrebno je to. Nekaj kar uporabnik je bi zagotovili z uporabo dodatnega senzorja za prepoznavanje govora. kar uporabnik ima (RFID kartica). V tem primeru ima nepridiprav znatno bolj oteženo delo. Če namesto PIN kode uvedemo nekaj. s tem zvišamo stopnjo varnosti dostopa. s čimer bi odkrili podvojeno oziroma ponarejeno RFID kartico. Preveriti bi morali ali je udeleženec konference že prisoten. Nekaj kar uporabnik ima je v našem primeru RFID kartica. saj mora zraven ponarejene kartice pridobiti še PIN kodo uporabnika. in nečesa. Takšno preverjanje bi lahko implementirali z zmogljivejšim RFID čitalnikom. ki bi omogočal branje RFID kartic na večji razdalji. S PIN kodo bi sicer povečali stopnjo varnosti. kar uporabnike je. Sistem ne bi več omogočal samodejne identifikacije. Tako bi lahko uporabnika nemoteno in samodejno identificirali. bi s tem zagotovili tako višjo stopnjo varnosti kot tudi značilnost nevidnosti vseprisotnih informacijskih rešitev.

da uporabnik konferenco zapusti in se po želji tudi vrne. saj je pogoj ena je enako ena vedno pravilen in s tem omogočil dostop nepooblaščenemu uporabniku. Ko udeleženec vstopi v območje RFID čitalnika. Tako aplikacija omogoča. da poizvedba v podatkovni bazi vedno vrne rezultat. Na primer. S tem smo ločili logiko samega povpraševalnega stavka od podatkov iz RFID kartice. Tudi sicer bi bila smiselna večkratna identifikacija uporabnika. Podatke na RFID kartici bi bilo mogoče spremeniti tako. Ta izraz bi vedno vrnil rezultat. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "SELECT * FROM `Uporabniki` WHERE idKartice = 'karkoli' or 1=1--'". ko aplikacija sprejeme podatke iz RFID kartice izvede naslednji povpraševalni izraz: "SELECT * FROM `Uporabniki` WHERE idKartice = '<podatki iz RFID kartice>'". Prekoračitev medpomnilnika . Ti dogodki v aplikaciji ne predstavljajo grožnje. mu ti ne razkrijejo nobene vredne informacije. ki jih moramo posredovati pri povpraševalnem izrazu. Nepridiprav lahko identifikacijsko številko RFID kartice spremeni iz "19483128743" na "karkoli' or 1=1--". se pri samodejnem identificiranju venomer prožijo dogodki. v katerem se identifikacija uporabnikov uporablja. Če se ujemata.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 61 Podatki na RIFD kartici v sistemu razvite aplikacije so zgolj edinstvene identifikacijske številke in same po sebi ne vsebujejo dodatnih informacij. Ta stavek vrne podatke uporabnika pri čemer se morata identifikacijski številki na RFID kartici in v podatkovni bazi ujemati. Torej. Receptor pred postopkom identifikacije izbere za katero konferenco želi opravljati identifikacijo udeležencev. tudi če nepridiprav uspešno pridobi podatke iz RFID kartice udeleženca. Vstavljanje SQL stavkov (SQL Injection) Vstavljanje SQL stavkov lahko nepridiprav izkoristi pri postopku identifikacije udeleženca. Prej opisan način napada tako ni več mogoč. je dostop omogočen. ampak preprosto samo obvestijo ali uporabnik ima dostop ali ne. Informacije o posameznem uporabniku so dostopne preko povezave identifikacijske številke in podatkov v podatkovni bazi aplikacije. Vstavljanju SQL stavkov smo se izognili s parametriziranimi povpraševalnimi stavki. Lažni dogodki Razvita aplikacija se zaveda konteksta.

ki smo ga uporabili pri razvoju aplikacije. S tem lahko omejimo branje na točno določene bloke RFID kartice in tako na točno odločeno velikost podatkov. ki ne bi bil primerno dodeljen [56]. omogoča tudi branje na nivoju posameznega bloka. Ponavljanje sporočil V razviti aplikaciji bi lahko nepridiprav prestregel sporočilo med RFID čitalnikom in RFID kartico pri opravljanju identifikacije posameznega udeleženca. V tem primeru bi lahko zraven preverjanja velikosti podatkov koristili tudi možnost trajnega shranjevanja podatkov na RFID kartici. da bi takšno dejanje bilo receptorju sumljivo. da mu napad kljub temu uspe. prekoračitev pomnilnika ni mogoča. V tem primeru bi se lahko ubranili z uporabo RFID kartice. RFID čitalnik. Recimo. Velika verjetnost je. S tem bi dosegli branje točno predvidene velikosti podatkov iz RFID kartice. ki so v celoti razvite v programskih jezikih kot sta Java in C#. . Aplikacije. ker razkrivata nižje nivojsko predstavitev vsebnikov za podatkovne tipe. saj nepridiprav ne bi mogel spremeniti podatkov. Nepridiprav bi ob tem tipu napada imel veliko težavo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 62 Prekoračitev medpomnilnika je značilna za programske jezike kot sta C in C++. saj bi se moral približati k RFID čitalniku na pet centimetrov. Prestreženo sporočilo bi nato posredoval ob udeležbi na določen dogodek. Programska jezika ne omogočata shranjevanje podatkov v pomnilnik. ki omogoča enkriptirano komunikacijo.

Izpeljali smo tudi predloge kako aplikacijo spremeniti in izboljšati. da bi dvorane konferenc označili z RFID značko in s tem omogočili večjo uporabniško prijaznost. da zagotavlja dovolj veliko stopnjo varnosti. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. RFID značke. Zasnovali in razvili smo aplikacijo. Tehnologije spletnih storitev so omogočile dostopnost informacij kadarkoli in kjerkoli. Vseprisotne informacijske rešitve smo definirali kot tehnologije. Sistem aplikacije bi lahko izboljšali tako. Po drugi strani pa vsekakor še dopušča prostor za izboljšave. Ali je aplikacija dejansko primerek vseprisotnih informacijskih rešitev smo preverili s pomočjo definiranih značilnosti. da vseprisotne informacijske rešitve ne temeljijo na eni sami tehnologiji.Sklep 63 6 SKLEP Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. zaradi tega smo v diplomski nalogi najprej podali njihovo definicijo. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. Ugotovili smo. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. Nenehen razvoj in napredovanje tehnologij bo tudi te značke napravil cenovno dostopne. temveč v sodelovanju in povezovanju mnogovrstnih tehnologij. Za razvito aplikacijo lahko trdimo. pri tem smo v veliki meri odvisni od same tehnologije RFID. . ki imajo svoj interni procesor omogočajo zaščiteno komunikacijo med RFID čitalnikom in RFID značko. Varnost aplikacije je v vseprisotnih informacijskih rešitvah velikega pomena. ki predstavlja primer vseprisotnih informacijskih rešitev.

de/ambiente/english/projekte/projekte/roomware.html RFID Basics.mit.scansource.com/europe/upload/RFID_Frequencies. 1999 National Institute of Standards and Technology.com/articles/2001_07/010703. 2006. 2006. 2001 What's a Wearable.org/wiki/Information_appliances Autonomic Computing.w3.edu/projects/amorphous/ W3C Workshop on the Ubiquitous Web.vic.org/wiki/Autonomic_Computing Proactive Computing. Pridobljeno 28. Pridobljeno 14. iz http://en. Pridobljeno 28. Pridobljeno 14.xslt/nodenr-156647 Technical Information Terminology. 2006. iz http://www. 2006.fraunhofer. 2006. Announces The World's First 5 Cent RFID Tag.net/Products/felica/csy/hnk.integratedsolutionsmag.ai. 1. 1999 Laboratory for Computer Science. iz http://www. 2. 2006.htm [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] .htm Open Systems . iz http://www.wikipedia.edu/wearables/ Augmented Reality Pag.wikipedia. Pridobljeno 28. 1. Pridobljeno 18. Pridobljeno 18.sony. 2006.edu/~jrv/research/ar/ Telepresence.com/solutions/business-suite/scm/rfid/index. 2.rit.au/sarc/EDemocracy/Final_Report/Glossary.pdf SMARTCODE™ CORP. 2.com/research/proactive. 2006.v2.intel. 1. 2.com/onjava/blog/2006/02/the_future_is_in_the_palm_of_o. 2.html The future is in the palm of our hand.rapidspec. iz http://www.ready4rfid.org/wiki/Telepresence Tangible Bits.media. iz http://www. Pridobljeno 18.htm International Technology Laboratory No.php?op=modload&name=News&file=article&sid= 474&mode=thread&order=0&thold=0 SAP Solutions for RFID: Making Adaptive Enterprise Vision a Reality. 1.Glossary.php?menu=rfid_frequencies&spr=e RFID Frequencies.epx The "Octopus Card" in Hong Kong. 2006. 1. 1.measurementdevices.mit. iz http://www. iz http://www. Massachusetts Institute of Technology. 2006.wikipedia. Pridobljeno 28.ipsi. iz http://www.com/modules. 66.nl/archive/archive/node/text/default. Pridobljeno 28. Pridobljeno 18. iz http://www.media. iz http://www.org/2005/10/ubiweb-workshop-cfp. 2. iz http://www. 1.htm Amorphous Computing. 1. iz http://en. 2006. Final Report. 1. Pridobljeno 28.com/RapidSpec%20Site/PROJECT%20ASSISSTANT%20SECTION/DOC %20SERVICES%20SECTION/Project%20Literature/rsp-Technicalinfo_Term. 2006.swiss.html RFID: The Ultimate In Car Security.html Information appliance. Pridobljeno 28. iz http://www.Literatura 64 7 LITERATURA [1] [2] Computer Desktop Encyclopedia. iz http://tangible. iz http://framework. 2006. iz http://en.parliament. 2006. 1. 2006. 1. Pridobljeno 18. Pridobljeno 28. Pridobljeno 28. 2.sap. iz http://www. 2006. Pridobljeno 18. 2006.oreillynet. The Computer Language Company Inc.edu/projects/ Roomware. iz http://www. 2006. 1. 2006. May 2005.se.gov. 2006 Scrutiny of Acts and Regulations Committee Victorian Electronic Democracy.. 1. iz http://www.mit. 2006. Pridobljeno 28. Pridobljeno 14.com/rfid_index. Pridobljeno 18.

in Kleinschmidt. iz http://www.org/wiki/ISO_15693 What is EPCglobal.edu/homes/tom/pubs/sigops00. A. 10. Rockland: Syngress Publishing Lehtinen.sapago. iz http://www. Pridobljeno 28. iz http://en. 2006.guid. 2006. 2006.gs1si.com/techtopics/mobility/midp/articles/genericframework/ Computing Anytime. A.39026568. iz http://www. 2. (2006). 2006.pdf ABC sistem.org/about/faqs. 3.com/about_us/pdf/SmartCode%20Corp.com/enus/library/system. Pridobljeno 18..smartcomputing.org/ Barcode replacement comes in from cold. Pridobljeno 29. iz ftp://ftp.dars.wikipedia. 2006. Haines. 4. Pridobljeno 4. Pridobljeno 23. 2006. Inc.org/2001/sw/ A System Architecture for Pervasive Computing.htm About Pet-Id. iz http://www.html The Near Field Communication (NFC) Forum.speedpass. 4. H. 2. 10. Pridobljeno 4.Wal Mart Stores.sun. Anywhere. M. 2006. 9.epcglobalinc. G.cs. 9. F. iz http://rfidanalysis. iz http://www.nfcforum.zdnet.com/definition/0.pet-id.htm Typical read range for RFID devices.socketcom.php?id=100052 SpeedPass. iz http://insight. iz http://jcp.gatech.com/intro_to_rfid..Net User’s Guide Thornton. 9. 2006.asp Towards a Better Understanding of Context and Context-Awareness. 2006. (2005). Pridobljeno 29.. 2006. 2006. 10. Pridobljeno 29. Pridobljeno 28. iz http://ec.asp#Read%20Range Barcode Reader.europa.org/wiki/ISO_14443 ISO 15693. R.org/home JSR 257: Contactless Communication API.smartcodecorp. Cats and Ferrets). iz http://www.00. Pridobljeno 18. 4.si/index. iz http://www.html Črtna koda..org/aboutJava/communityprocess/pfd/jsr257/index.microsoft. Pridobljeno 18. Pridobljeno 23.html The Generic Connection Framework. 10. 2006.wikipedia.co.w3. Pridobljeno 28.sid9_gci857995. iz http://developers. (2006). 2006. iz http://en. 2006. 2. Pridobljeno 28. iz http://www. Pridobljeno 18. iz http://www. 4.html CF RFID Reader Card.Literatura 65 [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] Retail Case Study .com/products. 2.htm Personal Shopping Systems.00. Pridobljeno 29. Pridobljeno 28.edu/pub/gvu/tr/1999/99-22. Pridobljeno 18. Pridobljeno 29. J.com/editorial/article. 2006. 10. 4. 2.org/sntportal. 2006. Pridobljeno 28. iz http://www.aspx?pgHeader=how Movement of Pets (Dogs. 2006. 2006. Beginning Database Design. 2006. 2006. 4. Pridobljeno 29. 4. Pridobljeno 29. iz http://www.net/whatispetid.asp?article=articles/2000/s1103/08s03/08s03. 2006. Computer Security Basics (2nd Edition). iz http://en.jini. 4. Campbell. Pridobljeno 23.wikipedia. Indiana: Wiley Publishing SocketScan SDK .cc. 9.eu/comm/food/animal/liveanimals/pets/index_en. iz http://www. iz http://msdn2. 4. Pridobljeno 29. RFID Security.techtarget.com/product/RF5400542.org/wiki/Category:Introduction_to_Jini Semantic Web.39154051.org/wiki/ISO_11784_&_11785 ISO 14443.washington.. iz https://www. iz http://www. B. Das.asp?p=42&m=40 Guid Structure.uk/specials/rfid/0. 2006.aspx .identecsolutions. 2006.asp ISO 11784 & 11785. Sebastopol: O'Reilly Analysis of the Texas Instruments DST RFID. Pridobljeno 23. 2006.%20%20Wal%20Mart%20Case%20Study.pdf User Guides: CF RFID Reader Card Powell. 10. 2006.pdf Introduction to Jini.com/forms/frmHowItWorks. iz http://whatis. Bhargava.

iz http://www. 10. iz http://www03.de/fachthem/rfid/RIKCHA_englisch_Layout.html About Pervasive Computing.org/issues/issue4_9/odlyzko/ Pervasive computing framework for modelling complex virtually-unbounded systems (PERPLEXUS). 10. iz http://www.faqs. Pridobljeno 5.html RFID & EPC Essentials.html Ubiquitous computing. 2006. 2006.pdf?g _type=hpfeat Introduction to Correctness and Robustness. iz http://www.org/wiki/Pervasive_computing The Visible Problems of the Invisible Computer. Pridobljeno 5. Pridobljeno 5. Pridobljeno 28. Pridobljeno 28. 2006.01. 11. Pridobljeno 5. 2006. 11. Pridobljeno 28.com/index. Pridobljeno 5. 11.wikipedia. 11. 2006.org/docs/javap/c9/s1. Pridobljeno 28.rfidconsultation. 11.org/public/documents/060808_EPoSS_SRA_final_v1.nist.Literatura 66 [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] Privacy-Enhancing Radio Frequency Identification. iz http://www. 2006. Pridobljeno 5. iz http://cordis.bsi.europa. 11. 2006.eu/fetch?CALLER=IST_UNIFIEDSRCH&ACTION=D&DOC=92&CAT=P ROJ&QUERY=1166358359949&RCN=79438 EPC and RFID Compared to UPC and Bar Codes. 2006. iz http://www. iz http://www. 11. 11.pdf Security Aspects and Prospective Applications of RFID Systems. iz http://www. 2006. 10.ibm. Pridobljeno 5.pdf Privacy Enhancing Technologies for RFID. 2006.eu/?id_categoria=19&id_item=19&info=3 . 2006. iz http://en. iz http://www.ubiq. 10.smart-systemsintegration.firstmonday.org/what/cookbook/chapter1/ The Computer for the 21st Century.rfidsb.com/solutions/businesssolutions/sensors/doc/content/bin/Clipped_Tag_White_Paper.com/hypertext/weiser/SciAmDraft3.gov/pc2001/about_pervasive. 2006. Pridobljeno 5. iz http://www.epcglobalinc.php?page=rfidsb&c_ID=112 Strategic Research Agenda of the European Technology Platform on Smart Systems Integration.

Sign up to vote on this title
UsefulNot useful