UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO

Dejan Paler

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Diplomska naloga

Maribor, november 2006

I

UNIVERZA V MARIBORU

FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO
2000 Maribor, Smetanova ul. 17

Diplomska naloga univerzitetnega študijskega programa

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Študent: Smer:

Dejan PALER Informatika

Študijski program: univerzitetni, Računalništvo in informatika

Mentor:

izr. prof. dr. Marjan HERIČKO

Maribor, november 2006

II

ZAHVALA Zahvaljujem se mentorju dr. Marjanu Heričku za pomoč in vodenje pri opravljanju diplomske naloge. Zahvala Inštitutu za informatiko za izposojo RFID čitalnika in RFID kartic. Posebna zahvala velja staršem, ki so mi omogočili študij.

2) . in predstavlja razvoj vseprisotnih informacijskih rešitev. ki temelji na tehnologiji RFID. ki omogočajo dostop do informacij in storitev kadarkoli in kjerkoli na varen in zanesljiv način. ogrodje Compact Framework UDK: Povzetek Vseprisotne informacijske rešitve sestavljajo številne tehnologije. Opisuje tudi potek zasnove in razvoja aplikacije. Podrobneje opisuje tehnologijo RFID in njeno vlogo v vseprisotnih informacijskih rešitvah.738.52(043. tehnologije RFID. Diplomska naloga podaja pregled definicij vseprisotnih informacijskih rešitev in klasifikacijo tehnologij tovrstnih rešitev. spletne storitve. 004.III VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID Ključne besede: vseprisotne informacijske rešitve. RFID značka.

It also describes design and development of application which is based on RFID technology and promises guidelines for pervasive computing. Compact Framework UDK: Abstract Pervasive computing consists of numerous technologies which are enabling access to information and services.IV PERVASIVE COMPUTING AND RFID TECHNOLOGY Key words: pervasive computing. RFID technologies. at anytime and anywhere in a secure and reliable way.2) .738. The Diploma paper presents an overview of definitions for pervasive computing and classification of pervasive computing technologies. ubiquitous computing.52(043. RFID tag. 004. Web services. It describes the RFID technology and its role in pervasive computing in grater detail.

......2 4...............3..................... 9 PROGRAMSKA OPREMA .........5 4 4...................................................................................................... 14 UPORABA TEHNOLOGIJE RFID NA RAZLIČNIH PODROČJIH ..................1 5.............................................................. 47 APLIKACIJA IN ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ............3 3............................................................................................................... 7 VSEPRISOTNA OMREŽJA .... 23 STANDARDI IN DOGOVORI TEHNOLOGIJE RFID .... 56 APLIKACIJA IN ZAGOTAVLJANJE VARNOSTI .......................... 1 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV......1.................................................................................................................. 59 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV .................2 4...................... 26 PROGRAMSKI VMESNIKI ................................1 5......................................................................................................................................................................4 4....................... 12 SORODNE TEHNOLOGIJE ..............1 3................................. 21 Podpora tehnologije RFID na mobilnih napravah....................... 64 . 63 LITERATURA......... 37 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed 39 OPIS SESTAVNIH DELOV APLIKACIJE ....V VSEBINA 1 2 3 UVOD .................................................................................4...................1 4.........3 5.4..................................... 3 2.................................................5 6 7 ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ............... 16 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV..................2 5...........1 3...................................2 3...............................................................5 API 5 5...........................................................................................................................4.............................. 46 Zgradba aplikacije................................................................................................4 5...........1 4..............................4....................................................................1 4................................................................................................................................. 44 RAZVOJ RFID APLIKACIJE ......................................................................................................................4............................... 32 Zgradba programskega vmesnika Contactless Communication API ............2 4..... 40 SKLEP ............................................ 18 Primerjava tehnologije RFID in črtne kode .. 10 KLASIFIKACIJA TEHNOLOGIJ IN PRIMERI ...... 24 ZAGOTAVLJANJE VARNOSTI PRI UPORABI TEHNOLOGIJE RFID....................................... 7 UPORABNOST TEHNOLOGIJE RFID ........1......................... 36 Zgradba programskega vmesnika SocketScan Managed API.........................................................4 3................................................ 32 Značilnosti programskega vmesnika Contactless Communication API .........................................4 4...................... 5 INFORMACIJSKE NAPRAVE ......................................................................................................................................................................................................... 34 Značilnosti programskega vmesnika SocketScan Managed API..............3 4......................................... 40 ZASNOVA RFID APLIKACIJE....................3 4......

Applications and Products Uniform Code Council Simple Object Access Protocol Universal Description.VI UPORABLJENE KRATICE API APPEL CF DoS EAN ECMA EPC ERP ETSI GUID HTTP IRI ISO J2ME MVC NFC NIST OWL P3P PDA PIN RDF RFID RIF SAP UCC SOAP UDDI URI USB WAP WICD WS-CDL WSDL WSRP XHTML XKMS XML XML Enc XML Sig Application Programming Interface A P3P Preference Exchange Language Compact Flash Denial of Service European Article Number European Computer Manufacturers Association Electronic Product Code Enterprise Resource Planning European Telecommunications Standard Institute Globally Unique Identifier Hyper Text Transfer Protocol Internationalized Resource Identifier International Standards Organization Java 2 Platform Micro Edition Model-View-Controller Near Field Communication National Institute of Standards and Technology Web Ontology Language Platform for Privacy Preferences Project Personal Digital Assistant Personal Identification Number Resource Description Framework Radio Frequency Identification Rule Interchange Format Systems. Discovery and Integration Uniform Resource Identifier Universal Serial Bus Wireless Application Protocol Web Integration Compound Document Web Services Choreography Description Language Web Services Description Language Web Services for Remote Portlets Extensible Hypertext Markup Language XML Key Management Specification Extensible Markup Language XML Encryption Syntax and Processing XML-Signature Syntax and Processing .

8: Zgradba vzorca Opazovalec Slika 5.3: Primer identifikacije z RFID čitalnikom Slika 5.4: Delitev tehnologij programske opreme Slika 3.1: Arhitektura RFID sistema Slika 4.15: Povezljivost aplikacije 7 8 9 11 12 17 22 30 34 35 42 43 44 45 46 47 50 51 52 53 53 55 55 57 58 .3: Delitev tehnologij vseprisotnih omrežij Slika 3.VII SEZNAM SLIK Slika 3.13: Samodejna identifikacija uporabnika Slika 5.1: Delitev tehnologij vseprisotnih informacijskih rešitev Slika 3.6: Zgradba grafičnega vmesnika aplikacije Slika 5.14: Spletna stran v programskem jeziku PHP Slika 5.11: Grafični vmesnik aplikacije v nemškem jeziku Slika 5.2: Hitrost branja tehnologije RFID in črtne kode Slika 4.10: Grafični vmesnik aplikacije v angleškem jeziku Slika 5.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 Slika 5.1: Struktura pomnilnika brezkontaktne kartice i-code II Slika 5.5: Diagram primera uporabe – Udeležba dogodka Slika 5.4: Vrednosti nekaterih J2ME sistemskih lastnosti Slika 4.7: Zgradba vzorca MVC Slika 5.12: Identifikacija uporabnika Slika 5.9: Entitetno relacijski diagram aplikacije Slika 5.4: Diagram primera uporabe – Prijava na dogodek Slika 5.5: Pregled tehnologij vseprisotnih informacijskih rešitev Slika 4.3: Shema RFID značke Clipped Tag podjetja IBM Slika 4.5: Programski vmesnik Contactless Communication API Slika 5.2: Delitev tehnologij informacijskih naprav Slika 3.

1: Sorodne tehnologije in kratek opis Preglednica 4.3: Načini izbire RFID značk 15 16 23 38 .1: Frekvenčna področja tehnologije RFID Preglednica 4.2: Primerjava tehnologije RFID in črtne kode Preglednica 4.VIII SEZNAM PREGLEDNIC Preglednica 3.

dlančniki in prenosni računalniki. vseprisotna omrežja in programsko opremo ter predstavili posamezne primere tehnologij. ki so med seboj povezane na različne načine in zagotavljajo razne lastnosti vseprisotnih informacijskih rešitev. . Kako zagotoviti varnost informacij in uporabniško zasebnost bomo podrobneje spoznali v poglavju o zagotavljanju varnosti tehnologije RFID. Obstoj vseprisotnih informacijskih rešitev omogočajo številne tehnologije. je tehnologija radiofrekvenčne identifikacije (RFID . Nato bomo pregledali nekaj sorodnih tehnologij. Predstavlja posodobljeno nadomestilo za črtno kodo in omogoča hitrejše ter natančnejše sledenje proizvodov v dobavni verigi. ki jo bomo v diplomski nalogi najpodrobneje pregledali. Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. ki uporabljajo tehnologije RFID.UVOD 1 1 UVOD Dostop do informacij kadarkoli in kjerkoli je danes ključnega pomena. ki so vsaka na svoj način povezane z vseprisotnimi informacijskimi rešitvami. ki dostopajo ali omogočajo dostop do raznovrstnih aplikacij. Uporablja se na številnih področjih v informacijsko komunikacijskem okolju. ki povezujejo tehnologije in sisteme v vseprisotnih informacijskih rešitvah. zatem pa bomo pogledali. Nekaj najpomembnejših standardov bomo opisali tudi v diplomski nalogi. ki vključujejo številne prilagodljive in mobilne naprave. Tehnologija vseprisotnih informacijskih rešitev. Trenutno je najbolj razširjena v industriji in sicer v procesu upravljanja dobavne verige. Prav to je eden izmed pomembnejših ciljev vseprisotnih informacijskih rešitev. drugi pa razvoju aplikacij na platformi . Uporabniku prijazne aplikacije pa omogočajo upravljanje z informacijami tako iz vsakodnevnega življenja kot tudi iz poslovnega sveta. Prvi programski vmesnik je namenjen razvoju aplikacij na platformi Java ME.NET. so pomembni dobro definirani standardi. Te tehnologije bomo razdelili na informacijske naprave. Za razvoj lastnih aplikacij bomo pregledali značilnosti in zgradbo programskih vmesnikov Contactless Communication API (Application Programming Interface) in SocketScan Managed API. Zato bomo v pričujoči diplomski nalogi najprej predstavili definicijo vseprisotnih informacijskih rešitev. kompatibilni na globalnem nivoju. Da bodo sistemi.Radio Frequency Identification). Te naprave so lahko pametni telefoni. katere so tiste skupne lastnosti.

ali ima aplikacija vse značilnosti vseprisotnih informacijskih rešitev in kako smo zagotovili ustrezen nivo varnosti.UVOD 2 Osnovni namen diplomske naloge je zasnovati in razviti primer vseprisotne informacijske rešitve v današnjem realnem okolju. Proces identifikacije bo temeljil na tehnologiji RFID. Aplikacijo bomo uporabili za identifikacijo udeležencev nekega dogodka. Nato bomo preverili. V ta namen bomo razvili aplikacijo. . ki bo tekla na dlančniku.

povezano v naraščajoče vseprisotno omrežno infrastrukturo. Vključujejo pametne telefone. Za razliko od zgornjih definicij komite »Security of Acts and Regulations Committee« poudarja povezavo vseprisotnih informacijskih rešitev z rastjo brezžičnih tehnologij. večinoma mobilnih ali vgrajenih v okolje. ne glede na to. Enciklopedija »Computer Desktop Encyclopedia« razlaga. na katere se zanašamo in jim zaupamo. Podobno kot omenjena enciklopedija definira vseprisotne informacijske rešitve tudi inštitut NIST (National Institute of Standards and Technology) in sicer kot termin za vse bolj prisoten trend v smeri številnih. ki je sestavljena iz ožičenega jedra in brezžičnih koncev [7]. kje se fizično nahajamo. Prosto dostopna spletna enciklopedija Wikipedia opisuje vseprisotne informacijske rešitve kot v okolje integrirano informacijsko procesiranje. da moramo biti sposobni izmenjevati in sprejemati informacije hitro. Vse te naprave komunicirajo preko brezžičnih omrežij. Informacije in storitve kadarkoli. ki omogočajo uporabnikom oddaljen dostop do informacij in storitev ter sinhronizacijo podatkov med raznovrstnimi računalniki [2]. Smo v informacijsko komunikacijski družbi. ki opredeljujejo vseprisotne informacijske rešitve. Elektronsko shranjevanje. Vseprisotne informacijske rešitve opredeljuje kot tendenco oziroma težnjo k informacijskemu okolju. kjerkoli in za vsakogar so ključnega pomena za vseprisotne informacijske rešitve. Okolje in vsakdanji predmeti z integrirano zmožnostjo procesiranja informacij omogočajo uporabnikom povsem naravno in vsakdanjo interakcijo z računalniškimi napravami na katerikoli lokaciji in v kakršnihkoli okoliščinah [60]. učinkovito in varno kadarkoli. da se vseprisotne informacijske rešitve nanašajo na uporabo računalnikov v vsakdanjem življenju. Računalniki so integrirani v vsakodnevne predmete.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 3 2 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Informacije so jedro današnjega medsebojno povezanega poslovnega in osebnega sveta. v katerem uporabniki dostopajo do informacijsko komunikacijskih tehnologij preko okolja samega. ki nadomešča uporabo računalnikov kot samostojnih naprav. kot so avtomobili. pri tem pa se ljudje večinoma ne zavedajo njihove prisotnosti. prenos in dostop do informacij so vsakodnevne aktivnosti. . naprave PDA (Personal Digital Assistant) in druge mobilne naprave. V literaturi zasledimo več definicij. vsakodnevno dostopnih. Ta trend je močno povezan z rastjo brezžičnih tehnologij. ki zahteva. brez potrebe po interakciji uporabnika [1]. pogosto navideznih informacijsko komunikacijskih naprav.

Spletni portal »RapidSpec« tako vseprisotne informacijske rešitve označuje s pomočjo uporabe računalniške infrastrukture. Naslednji dve definiciji označujeta vseprisotne informacijske rešitve z vidika poslovnega sveta. saj bo le s tem doseženo zaupanje uporabnikov. Da bo vse skupaj delovalo. s čimer bo dosežena dostopnost vsakomur. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. Na podlagi tega definiramo vseprisotne informacijske rešitve kot tehnologije. da bodo ljudje vsakodnevno medsebojno delovali v svojem okolju s prenosnimi ali nevidnimi računalniki. Tehnološki inštitut »Massachusetts Institute of Technology« definira vseprisotne informacijske rešitve kot skupino medsebojno povezanih ljudi. Mikroprocesorji so značilni po številnosti. večinoma nevidne informacijske naprave. cenovno ugodni. da za vse prisotne informacijske rešitve potrebujemo računalniško informacijske naprave. preko katerih lahko uporabniki dostopajo do širokopasovnih omrežnih storitev. . ki so med seboj neodvisno povezane preko dinamično prilagodljivih omrežij. Vsi ti računalniki bodo med seboj omreženi in povezani na internet [5]. Vseprisotne informacijske rešitve na tak način zagotavljajo uporabnikom dostop do informacij in ustrezno ukrepanje na osnovi pridobljenih informacij [4]. da morajo biti računalniki.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 4 Organizacija V2 dodaja. ki podpira informacijske naprave. pogosto mobilni ali vgrajeni v okolje in povezani v naraščajoče vseprisotno omrežno strukturo [3]. kar vključuje na primer internetno elektronsko trgovanje. Naprave so uporabniku prijazne in ne predstavljajo ovire pri komuniciranju. Iz naštetih definicij lahko povzamemo. trgovali in svobodno izmenjevali informacije in informacijske storitve [6]. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. temveč so integrirane v uporabniško vsakdanje naravno okolje. ki bodo vgrajeni v okolja. pa je potrebna tudi zadostna stopnja varnosti in zasebnosti. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. Tukaj gre za računalnike. vsakomur dostopni. ki bodo vsakodnevno skupaj z računalniki in napravami kupovali. integrirani in prilagojeni ter naravni. vgrajene v vsakdanje predmete in okolja. V2 tako vseprisotne informacijske rešitve označuje kot cenovno dostopne mikroprocesorje. ki bodo tako sestavljeni. Laboratorij »International Technology Laboratory« pravi. da jih bomo uporabljali ne da bi se zavedali.

in do kateregakoli podatka. Ali pa. Kadar se uporabnik preseli iz enega okolja v drugo. pametni telefon. elektronska pošta. vseprisoten dostop iz katerekoli naprave. pač pa tudi omrežno povezavo avtomobila s proizvajalcem in serviserjem. da dosežemo dostavo realnih rešitev k uporabniku. Vseprisotne informacijske rešitve ponujajo primeren dostop do koristnih informacij in pametnih naprav.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 5 2. žepni računalnik. na primer internet. ki jih vseprisotne informacijske rešitve morajo zagotoviti in so opisane v nadaljevanju. ne da bi se jih sploh zavedal. ki imajo zmožnost delovanja kjerkoli in kadarkoli jih potrebujemo. ki so prisotne v njegovem naravnem okolju. Te vseprisotne informacijske rešitve povezujejo nekatere skupne lastnosti. Tako smo iz definicije vseprisotnih informacijskih rešitev povzeli značilnosti. Uporabnik sodeluje s tehnologijami. kot je pošiljanje sporočila o prestavljenem letu. vseprisotne informacijske rešitve . da omogočimo uspešno zagotavljanje storitev vseprisotnih informacijskih rešitev. ki so potrebne. Na primer turistična agencija [39] bi lahko s svojim informacijskim sistemom nudila ne samo direktno komunikacijo s stranko. da bi avtomobilska industrija omogočila ne samo voznikovo komunikacijo in navigacijo. kateremu bi pripela še seznam alternativnih potovalnih opcij. ampak bi lahko v realnem času dodala tudi funkcionalnost. Tovrstne rešitve vsebujejo veliko raznovrstnih tehnologij. javne storitve.1 Značilnosti vseprisotnih informacijskih rešitev Tehnologija se premika iz osebnih računalnikov na pametne in vsakdanje naprave z integriranimi tehnologijami in povezljivostjo. Nevidnost Tehnologije vseprisotnih informacijskih rešitev izginejo iz zavedanja uporabnika. Mobilnost Prilagajanje vseprisotnih informacijskih rešitev na spremembe in dostopnost virov. Ena izmed večjih potreb vseprisotnih informacijskih rešitev je integracija vseh tehnologij. na primer dlančnik. Storitve kadarkoli in kjerkoli Omogočiti kadarkoli in kjerkoli globalen.

ki je pomemben za medsebojno delovanje med uporabnikom in aplikacijo. Zaznava konteksta Gre za uporabo naprav. Entiteta je oseba. Če pri spremembi okolja nastopi napaka. vseprisotne informacijske rešitve poskrbijo za usposobitev povezave z novo možno storitvijo.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 6 nastavijo novo okolje tako. ki imajo informacije o okoliščinah. na primer v brezžičnem omrežju. ki jo lahko uporabimo za označitev situacije določene entitete. v katerih delujejo in lahko reagirajo na morebitne spremembe ali pa kot so definirali na tehnološkem inštitutu Georgia Institute of Technology [40]: Zaznavanje razmer je katerakoli informacija. da uporabnik lahko nemoteno nadaljuje z delom. kraj ali objekt. . ki ga je začel v drugem okolju.

1: Delitev tehnologij vseprisotnih informacijskih rešitev Vseprisotne informacijske rešitve tako ne temeljijo na eni sami tehnologiji. do kateregakoli tipa podatka na varen in zanesljiv način. 3. kjer bodo sodelovale mnogovrstne in številne tehnologije. Prav tako ponujajo enostavno povezovanje do kateregakoli tipa naprave.1 Informacijske naprave Informacijske naprave predstavljajo tehnologije. ki so najpomembnejši del vseprisotnih informacijskih rešitev iz stališča uporabnika in uporabnikovega naravnega okolja. temveč na sodelovanju različnih tehnologij. Za obstoj vseprisotnih informacijskih rešitev so potrebne informacijske naprave. ampak gre za integrirano okolje. Vseprisotne informacijske rešitve Informacijske naprave Vseprisotna omrežja Programska oprema Slika 3. Tehnologije vseprisotnih informacijskih rešitev delimo na tri dele kot ponazarja slika 3. omogočajo dostop do informacij in ustvarjajo nove interakcije z novimi napravami.1. do kateregakoli tipa omrežja. Vseprisotne informacijske rešitve ne opisujejo samo brezžične rešitve v smislu dlančnikov in pametnih naprav. Njihova .Klasifikacija vseprisotnih informacijskih rešitev 7 3 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Vseprisotne informacijske rešitve razširjajo poslovni svet. vseprisotna omrežja in programska oprema [58].

katero bomo v diplomski nalogi podrobneje spoznali. . Vgradne in namenske naprave so osredotočene na razvoj infrastrukture vseprisotnih informacijskih rešitev. Gre za številne mikroprocesorje in senzorje. Identifikacijske naprave so namenjene ugotavljanju istovetnosti objekta. prikazuje delitev tehnologij informacijskih naprav. ki spadajo v skupino zaznavnih vmesnikov.2. Primer teh tehnologij so razne pametne kartice in tehnologija RFID. Slika 3. omogočajo interakcijo uporabnika z računalnikom brez uporabe standardne miške ali tipkovnice. za katere ni potrebna dodatna uporabniška interakcija.2: Delitev tehnologij informacijskih naprav Tehnologije. ki jih lahko v vseprisotnih informacijskih rešitvah uporabljamo in nadzorujemo v realnem času. Obnašajo se intuitivno in naravno. Informacijske naprave Zaznavni vmesniki Identifikacijske naprave Vgradne in namenske naprave Naprave za dostop do informacij in storitev Slika 3. ki želi komunicirat v sistemu vseprisotnih informacijskih rešitev. V to skupino sodijo na primer tehnologije prepoznavanja govora in tehnologije prepoznavanja gibanja.Klasifikacija vseprisotnih informacijskih rešitev 8 naloga je nuditi uporabniku vrsto funkcionalnih storitev. Te tehnologije so integrirane v okolje uporabnika in omogočajo komunikacijo ter povezljivost sistemov. ki omogočajo posredovanje računalniških ukazov s pomočjo govora ali gibov.

3 prikazuje delitev tehnologij vseprisotnega omrežja. ki so zajete v tem delu vseprisotnih informacijskih rešitev. Tehnologije. prenosni računalnik in pametni telefon. Slika 3. komurkoli. 3. ponujajo zmožnost dostopa do informacij kadarkoli in kjerkoli.Klasifikacija vseprisotnih informacijskih rešitev 9 Primer naprav za dostop do informacij in storitev je lahko dlančnik. da se omrežja zavedajo uporabniškega konteksta in lokacije s pomočjo vseprisotnih naprav. Za dosego vseprisotnih komunikacij je potrebno.3: Delitev tehnologij vseprisotnih omrežij .2 Vseprisotna omrežja Naloga vseprisotnega omrežja je nuditi dostop do svojih storitev iz kakršnekoli naprave (neodvisno od naprave). Vseprisotna omrežja Povezljivost Spletne storitve Odkrivanje storitev Spletni protokoli in aplikacije Semantični splet Zasebnost in varnost Slika 3. kadarkoli in kjerkoli.

protokol P3P (Platform for Privacy Preferences Project) za nadzor osebnih podatkov in šifrirni algoritmi. Veliko vlogo v vseprisotnih informacijskih rešitvah imajo današnji spletni protokoli in aplikacije. ki je povezan s protokolom HTTP (Hyper Text Transfer Protocol). Discovery and Integration).3 Programska oprema Programska oprema v vseprisotnih informacijskih rešitvah zagotavlja nemoteno delovanje v dinamičnem in raznolikem okolju ter zastavlja minimalne zahteve uporabniku. ki omogočajo implementacijo zasebnosti in varnosti v vseprisotnih informacijskih rešitvah. ki omogoča izmenjavo. Spletne storitve omogočajo povezljivost in integracijo različnih platform in neposredno komunikacijo med raznovrstnimi napravami preko omrežja. Tehnologije. Ključne tehnologije spletnih storitev so: protokol SOAP (Simple Object Access Object) za komunikacijo. Tehnologije. da bo razumljiv tudi raznim napravam. iskanje in primerjavo podatkov. WSDL(Web Services Description Language) za opis vmesnikov spletnih storitev. 3. kot so na primer brezžična lokalna omrežja in tehnologija Bluetooth. ki aplikacijam omogoča odkrivanje spletnih storitev. so med drugim tudi biometrična avtentikacija. Na primer protokol WAP (Wireless Application Protocol) omogoča dostop do informacij brezžičnim napravam kot so mobilni telefoni in pametni telefoni. kjer sodeluje veliko število naprav. Da se sistem vseprisotnih informacijskih rešitev prilagodi nastalim spremembam in omogoči nemoteno nadaljevanje dela. . ki za opis spletnih virov uporablja tehnologije XML (Extensible Markup Language). Semantični splet [42] predstavlja ogrodje. protokol UDDI (Universal Description. Z metapodatki informacijam doda dobro definiran pomen na tak način. Semantični splet sloni na podatkovnem modelu RDF (Resource Description Framework). Številne med seboj povezane in v naše okolje integrirane naprave morajo uporabnikom zagotoviti zasebnost in varnost. Tehnologija Jini [41] je ena izmed tehnologij odkrivanja storitev. potrebujemo odkrivanje storitev. omogočajo komunikacijo med posameznimi napravami.Klasifikacija vseprisotnih informacijskih rešitev 10 V vseprisotnih informacijskih rešitvah. Omogoča gradnjo prilagodljivih omrežnih sistemov v dinamičnih računalniških okoljih. ki porabijo malo energije. je pomembna nemotena povezljivost.

da bodo lahko aplikacije zanesljivo tekle z omejeno povezljivostjo [43]. Tudi aplikacije v vseprisotnih informacijskih rešitvah potrebujejo sistem za upravljanje s podatkovnimi bazami na raznih napravah. Predvsem gre za omejen pomnilniški prostor. Arhitektura mora biti tako preprosta. da jo bomo lahko implementirali na raznih vrstah naprav. ki je namenjen različnim napravam kot so žepni računalniki. razvojna okolja in programske jezike. igralne konzole. Kot primer tehnologije. Na primer platforma Java ME omogoča razvoj .Klasifikacija vseprisotnih informacijskih rešitev 11 Tehnologije programske opremo smo razdelili na operacijske sisteme in okolja. sisteme za upravljanje s podatkovnimi bazami. ki bo lahko tekla na raznovrstnih napravah. kot prikazuje slika 3. majhno zmogljivost procesiranja in omejen vir energije. Primer operacijskega sistema je Windows CE. Programska oprema Operacijski sistemi in okolja Sistemi za upravljanje podatkovnih baz Razvojna okolja in programski jeziki Slika 3. ki omogoča varno okolje aplikacijam. ki imajo v večini primerov omejene vire. ki jo lahko integriramo tudi v namenske naprave. Rešitev najdemo na primer v relacijski podatkovni bazi IBM DB2 Everyplace. lahko navedemo tehnologijo Java Card.4. Omogočati mora mobilno računalništvo in trajni pomnilnik. katere tečejo na pametnih karticah in drugih spominsko omejenih napravah z majhnimi zmožnosti procesiranja. brezžični in pametni telefoni.4: Delitev tehnologij programske opreme Operacijski sistemi in okolja v vseprisotnih informacijskih rešitvah morajo zagotavljati sistemsko arhitekturo. Razvojna okolja in programski jeziki omogočajo implementacijo aplikacij v vseprisotnih informacijskih rešitvah.

Klasifikacija vseprisotnih informacijskih rešitev 12 aplikacij za širok nabor mnogovrstnih mobilnih naprav. Slika 3.5 prikazuje to delitev s posameznimi primeri tehnologij. 3. Tako lahko razvijamo uporabniške vmesnike. Slika 3. upravljamo z integriranimi omrežji in protokoli ter uporabimo robusten varnostni model.5: Pregled tehnologij vseprisotnih informacijskih rešitev .4 V Klasifikacija tehnologij in primeri prejšnjih treh poglavjih smo predstavili delitev tehnologij vseprisotnih informacijskih rešitev in opisali posamezne dele.

Klasifikacija vseprisotnih informacijskih rešitev 13 (prirejeno po [59]) .

Klasifikacija vseprisotnih informacijskih rešitev

14

3.5

Sorodne tehnologije Med pregledovanjem literature smo zasledili tehnologije, ki so neposredno ali posredno

povezane s vseprisotnimi informacijskimi rešitvami. Na primer tehnologija Wearable Computing sloni na nošenju računalniške infrastrukture, ki omogoča vseprisoten dostop do informacij. Pri vseprisotnih informacijskih rešitvah je ravno nasprotno. Cilj je, da s seboj ne nosimo ničesar, ker kjerkoli se bomo nahajali bodo računalniki integrirani v naše okolje. V vseprisotnih informacijskih rešitvah ni potrebno prenašati prenosnega računalnika, ker vemo, da bomo lahko v drugem okolju nemoteno nadaljevali delo z integrirano računalniško infrastrukturo. Tehnologija Augmented Reality vključuje v resnično okolje virtualne informacije. Podobno kot vseprisotne informacijske rešitve tudi tehnologije Augmented Reality predstavljajo nasprotje virtualni resničnosti, ki uporabnika postavi v navidezni svet. Tehnologije Augmented Reality in vseprisotne informacijske rešitve postavljajo virtualno resničnost v realno okolje. Na primer uporabnik nosi posebna očala skozi katera lahko vidi realno okolje in računalniško proizvedene informacije. Vseprisotne informacijske rešitve in tehnologijo Information Appliances združuje to, da obe omogočata neposredno komunikacijo med raznimi napravami. Tako bi lahko na primer avtomobil ukazal hišnemu sistemu, da do prihoda stanovalca ogreje dnevno sobo na primerno temperaturo, hladilnik pa bi ob nizkih zalogah mleka in jajc le-te samodejno naročil v lokalnem supermarketu [61]. Tehnologije Roomware predstavljajo »pameten« prostor, kjer osebni računalnik v takšni obliki kot ga poznamo danes izgine iz uporabniškega okolja. Osebni računalnik v tehnologiji Roomware predstavljajo računalniki, ki so integrirani v stene in pohištvo v prostoru. Podobno kot v vseprisotnih informacijskih rešitvah so tudi pri tej tehnologiji računalniki integrirani v uporabnikovo okolje. Preglednica 3.2 podaja kratek opis za nekatere tehnologije sorodne vseprisotnim informacijskim rešitvam.

Klasifikacija vseprisotnih informacijskih rešitev

15

Preglednica 3.1: Sorodne tehnologije in kratek opis
Tehnologije
WEARABLE COMPUTING [8.] AUGMENTED REALITY [9.] TELEPRESENCE [10.] TANGIBLE BITS [11.] ROOMWARE [12.] INFORMATION APPLIANCES [13.] AUTONOMIC COMPUTING [14.] PROACTIVE COMPUTING [15.] AMORPHOUS COMPUTING [16.] UBIQUITOUS WEB [17.]

Kratek Opis
Tehnologije, ki so vključene v uporabniški osebni prostor in konstruirane tako, da so lahko nošene in vedno dostopne. Tehnologije, ki povečajo uporabnikovo vidno percepcijo s pomočjo računalniško generiranih informacij. Upravljanje naprav na daljavo s pomočjo robotike in drugih naprav. Premosti ovire, ki se pojavljajo med digitalnim svetom in fizičnim okoljem. Informacijske in komunikacijske tehnologije integrirane v prostor (soba). Katerekoli naprave, ki lahko obdelajo podatke in jih izmenjujejo z drugimi napravami. Razvoj računalniških sistemov, kateri bodo samostojno upravljali z operacijami brez človeškega posredovanja. Povezava številnih računalniških naprav v fizični svet. Raziskave za programabilne materiale, katerih elementi bodo lahko komunicirali med seboj in reagirali na okolje. Upravljanje z napravami preko spletnih aplikacij.

Na področju vseprisotnih informacijskih rešitev je aktivna tudi Evropska unija. Eden izmed projektov, ki jih finančno podpira Evropska komisija, je projekt Pervasive computing framework for modeling complex virtually-unbounded systems ali na kratko projekt PERPLEXUS. Projekt se je začel leta 2006 v okviru Šestega okvirnega raziskovalnega programa in je v stanju razvoja. Gre za zasnovo in razvoj nadgradljive strojne opreme zgrajene iz poljubno nastavljivih naprav, ki imajo sposobnost zaznavanja biometričnih podatkov. S tem bo omogočena simulacija zelo kompleksnih sistemov in študija nepredvidljivega obnašanja procesnih modulov v virtualno brezmejnem in brezžičnem omrežju. Takšna infrastruktura bo, v primerjavi s klasičnimi programskimi simulacijami, omogočila številne prednosti kot so hitrost simulacije, interakcija z okoljem v realnem času, zmožnost samostojne organizacije, simulacija z prisotnostjo negotovosti in distribuirane več nivojske simulacije [62].

Uporabnost tehnologije RFID

16

4 UPORABNOST TEHNOLOGIJE RFID
Tehnologije RFID so vrsta elektronske identifikacije, ki z uporabo radiofrekvenčnih valov oddajajo identiteto v obliki edinstvene serijske številke. Za uspešno komunikacijo morata biti frekvenci radijskih valov RFID sprejemnika in oddajnika skladni. V RFID sistemih se uporablja veliko različnih frekvenc. Najpogostejše so nizke frekvence, visoke frekvence in ultra visoke frekvence. Preglednica 4.1 prikazuje tipične frekvence za posamezno frekvenčno področje, njihovo uporabo ter standarde. Preglednica 4.1: Frekvenčna področja tehnologije RFID (prirejeno po [18, 19])
Frekvenčno področje
Nizke frekvence

Tipične frekvence
30 kHz 125 kHz 134.2 kHz 300 kHz

Standardi in dogovori

Domet branja
do 0.5 m

Primeri uporabe
Nadzor dostopa, logistika, distribucija.

Tiris

Visoke frekvence

3 MHz 13.56 MHz 30 MHz ISO 15693

do 1 m

Pametne kartice, letalska prtljaga, logistika, upravljanje skladišč. Logistika, elektronsko cestninjenje, nadzor parkirnine.

Ultra visoke frekvence

300 MHz 433 MHz 2.45 GHz 3 GHz 5.8 GHz 868 MHz EU, 915 MHz US

nad 1m

Arhitekturo RFID sistema sestavljajo čitalnik (Transceiver), značka (Transponder) in sistem za procesiranje podatkov. RFID značka vsebuje informacije, ki omogočajo edinstveno identifikacijo in s tem koncept avtomatičnega identificiranja. RFID čitalnik s pomočjo antene upravlja z radio frekvenčno komunikacijo in posreduje informacije o značkah za kasnejšo obdelavo. Sistem za procesiranje podatkov je zadolžen za obdelavo in shranjevanje podatkov, ki jih pridobi iz RFID čitalnika, predstavlja pa tudi vmesnik med

1: Arhitektura RFID sistema (prirejeno po [47]) RFID sistem deluje tako. Semi-pasivne priponke uporabljajo izvor napajanja samo za delovanje mikročipa in ne za komunikacijo. ki imajo lasten izvor napajanja. ponavadi v obliki baterijskega vložka.1 prikazuje posamezne elemente v arhitekturi RFID sistema. Opisan sistem sestoji iz pasivnih priponk. da čitalnik oddaja elektromagnetne valove določene frekvence. Tako lahko mikročip pridobljene valove modulira in jih pošlje nazaj k čitalniku. Eden izmed ciljev vseprisotnih informacijskih rešitev je povečanje prisotnosti računalnikov v okolju do te mere. ki nimajo lastnega sistema za napajanje. da je nakupna količina 100 milijonov RFID priponk [20]. Slika 4. pametne kartice in celo živali. Tehnologijo RFID smo umestili v vseprisotne informacijske rešitve med informacijske naprave. Slika 4. Ko RFID značka vstopi v to polje. saj jo lahko nevidno integriramo v vsakdanje predmete kot so na primer avtomobilski ključi. To bi podjetjem . Je ena pomembnejših tehnologij vseprisotnih informacijskih rešitev.Uporabnost tehnologije RFID 17 strojno opremo in uporabniško aplikacijo. Podjetje SmartCode je leta 2006 kot prvo na svetovnem tržišču ponudilo RFID priponke za ceno petih centov pod pogojem. K temu se približuje tudi RFID tehnologija. Poznamo tudi aktivne priponke. da jih bomo lahko odvrgli kot na primer odpadni papir. pridobi preko svoje antene potrebno energijo za napajanje mikročipa. Čitalnik valove pretvori v digitalno obliko za nadaljnjo obdelavo in shranjevanje v informacijskih sistemih.

V večini primerov. 4. pač pa tudi o tem. Njihove prednosti so. identifikacijsko številko bralne naprave in čas. Eno izmed najbolj razširjenih področij uporabe tehnologije RFID predstavljajo brezgotovinski plačilni sistemi. Na podlagi teh in prebranih podatkov lahko posreduje informacije ne samo o tipu posameznega izdelka.1 Uporaba tehnologije RFID na različnih področjih Tehnologije RFID se uporabljajo za identifikacijo predmetov in živih bitij. ponujajo možnost spreminjanja zapisanih podatkov. ne potrebujejo vidnega polja za odčitavanje podatkov. kadar bralna naprava prebere RFID priponko. Sistemi ERP služijo podjetjem kot pomoč pri aktivnostih kot so načrtovanje proizvodnje. ki se lahko pogostokrat izgubijo ali pa so ukradeni.Uporabnost tehnologije RFID 18 omogočilo integracijo RFID priponk na embalažo. S tem se uspešno zmanjša prisotnost napak in okvar. Cilji sistema ERP so znižanje stroškov v dobavni verigi. Informacijski sistem vsebuje podatke o lokaciji posamezne bralne naprave. Tako podjetje SAP (Systems. informacije so posredovane v realnem času. Applications and Products) v svojih rešitvah ponuja podporo RFID sistemov za optimizacijo upravljanja dobavne verige [21]. kje se izdelek trenutno nahaja ter zgodovino njegovih premikov. Tehnologijam RFID ponujajo podporo tudi današnji integralni poslovni informacijski sistemi ERP (Enterprise Resource Planning). Tehnologija RFID je v industrijskem okolju zelo razširjena. Eden takšnih primerov je brezkontaktna RFID kartica . da ne potrebujejo človeškega posredovanja. učinkovito deljenje informacij med različnimi oddelki v podjetju. poveča učinek proizvodnje in upravljanje proizvodnje različnih verzij enakega izdelka. Sistem ERP z integrirano tehnologijo RFID ponuja sledenje izdelkom v realnem času in omogoča dinamično spreminjanje RFID oddajnikov na izdelkih ter brezkontaktno zbiranje informacij o posameznem produktu. Podjetja se odločajo za integracijo RFID sistema za avtomatsko sledenje izdelkov. Le-te pa bi kupci lahko odvrgli skupaj z odpadnim materialom. pošlje informacijskemu sistemu identifikacijsko številko priponke. neizkoriščeni ali pa jim je težko slediti. skrajšanje pretočnega časa. RFID se uporablja v proizvodnih obratih za sledenje delov opreme in dela v procesu. upravljanje financ in upravljanje človeških virov. ob katerem je bila značka prebrana. upravljanje materiala.

Tam kjer obstaja potreba po izredno strogemu nadzoru. saj RFID sistem omogoča hkratno branje več RFID priponk. kar zanaša 600 milijonov ameriških dolarjev. Elektronski ključi se uporabljajo tudi za varovanje vrednostnih predmetov. Z nadzorovanjem izdelkov na zalogi bi prihranili 8%. Ta ključ omogoča oziroma omejuje uporabniku dostop do poslovnih objektov. 180 milijonov dolarjev. Elektronska .Uporabnost tehnologije RFID 19 Octopus Card podjetja Sony. Kot primer vpeljave avtomatskega brezgotovinskega cestninjenja v Sloveniji je ABC sistem plačevanja cestnine avtocest [26]. ki ga sedaj uslužbenci porabijo za branje črtne kode v dobavni verigi. Kadarkoli je elektronski ključ vstavljen v ključavnico. ob optimalni prilagoditvi sistema. da voznino zaračunava na podlagi števila dejansko prevoženih postaj. Če se številki ne ujemata. kot je na primer bančni sistem. [24]. Njena prednost je v tem. ki imajo v krmilnem sistemu nameščene RFID čitalnike. se avtomobil ne zažene. Prednosti tehnologije RFID za podjetja. Ena izmed prvih potrošniških aplikacij tehnologije RFID je bilo avtomatsko brezgotovinsko cestninjenje. Zaradi svoje funkcionalnosti in preprostosti je danes njena uporaba razširjena tudi na plačevanje izdelkov v vseh vrstah trgovin in tudi prodajnih avtomatih. Po izračunih podjetja SmartCode [25] bi naj ameriška korporacija Wal-Mart s tehnologijo RFID letno prihranila 8. Najmanjši delež. Takšne zaščite se poslužujeta tudi avtomobilska giganta Ford in Toyota.35 milijarde dolarjev. Prav tako pa se uporablja tudi kot identifikacijska kartica za dostop do delovnega mesta ali parkirišča. Največji. [22. da si izmenjata generirano serijsko številko. Približno enak delež bi prihranili s preprečevanjem administrativnih napak in prevar dobaviteljev ter kraj. Približno 4 % bi bil prihranek zaradi natančnejšega nadzora nad milijardo palet in zabojev v distribucijskih centrih. 80 % delež. ki po obliki spominja na kreditno kartico. bi bil prihranek časa. se lahko dodatno zahteva vnos osebne identifikacijske številke PIN (Personal Identification Number). Pojavljajo se v sodobnejših verzijah avtomobilov. ki je bila sprva namenjena plačevanju vozovnic javnega prevoza v Hong Kongu. so lahko zelo velike. bi prihranili s tem. 23] RFID tehnologija se že dolgo časa uporablja na področju varnosti in nadzora dostopa. Primer takšne uporabe je elektronski ključ. ki v zagonski sistem avtomobila in lastnikov elektronski ključ vgrajujeta RFID mikročip. aktivira RFID čitalnik. ker bi lahko zmanjšali zaloge na podlagi informacij o posameznem produktu. Informacijski sistem preko RFID kartice zabeleži vstopno in izstopno postajo ter sorazmerno s tem obremeni uporabnikov račun.

Ko vozilo doseže cestninsko postajo. Tehnologija RFID ponuja neskončne razsežnosti. [28. Kljub močni mednarodni konkurenci Evropo še vedno pesti pomanjkanje standardov. Nato se izvede transakcija iz plačilnega računa uporabnika [27]. da žival izpolnjuje pogoje za potovanje v države članice. V prehodnem obdobju osmih let bo vpeljan tudi RFID mikročip. 29]. Radio frekvenčna identifikacija je postala ključna tehnologija v sektorju informacijsko komunikacijskih tehnologij.Uporabnost tehnologije RFID 20 tablica je ponavadi pritrjena na vetrobransko steklo vozila. Plačilo za gorivo se izvede tako. kdaj bo človeška domišljija na mnogih področjih postala realnost. RFID sprejemnik na črpalki sprejme podatke in jih obdela. harmonizacija frekvenc in prenizka podpora raziskovanju. . da se z RFID obeskom približajo črpalki za gorivo. ki bo omogočal povezavo potnega lista z živaljo in s tem poenostavil identifikacijo živali. Rast tehnološkega tržišča in tehnologije RFID koristi tako proizvajalcem tehnologije kot tudi končnim uporabnikom. Razsežnosti tehnologije RFID se kažejo tudi v raziskavah Evropske unije s katerimi želi doseči višjo raven kompetentnosti na globalnem nivoju. RFID čitalnik pošlje signal elektronski tablici. V Združenih državah Amerike se na široko uporablja RFID sistem za avtomatsko plačevanje goriva. ki ga lahko pritrdijo na obesek avtomobilskega ključa. Na ta način uporabniki porabijo manj časa za zbiranje denarja ali pa čakanje v vrstah za plačilo cestnine. Ti področji igrata pomembno vlogo v razvoju modernega ekonomskega sistema in v vzdrževanju ekonomske rasti. Uporabniki takšnega sistema pridobijo majhen RFID oddajnik. Tehnologija RFID predstavlja eno izmed razvijajočih se in visoko tehnoloških tržišč na informacijsko komunikacijskem področju. RFID mikročip vsebuje identifikacijsko številko in se implantira pod kožo živali. Skladno z novo zakonodajo Evropske unije morajo domače živali na območju Evropske unije potovati s posebnimi potnimi listi. Nato elektronska tablica pošlje identifikacijsko številko. ki je povezana z uporabniškim računom. Tehnologija RFID lahko identificira posamezen proizvod v realnem času in zmanjša razlike med fizičnim tokom predmetov in povezanim tokom informacij v informacijskih sistemih. Področji logistike in komunikacije se smatrata kot glavna opora globalizacije. Samo vprašanje časa je. Potni list velja kot dokaz. V Evropski uniji so leta 2004 v veljavo vstopila pravila glede potovanja malih živali.

da za branje RFID značke ne potrebuje vidnega polja. V nasprotju s tehnologijo črtnih kod. se ostala industrijska področja. ukvarjajo z integracijo tehnologije RFID v njihove procese. Target in Metro Group) v Združenih državah Amerike in drugod po svetu zahtevajo od dobaviteljev uporabo tehnologije RFID v dobavni verigi [50]. Tudi javni sektor je uvedel projekte. Ena izmed ključnih prednosti tehnologije RFID je. Prav tako omogoča avtomatsko branje podatkov. Hitrost branja lahko doseže tudi do 1000 značk na sekundo [63]. da bodo črtne kode v dobavni verigi povsem nadomeščene.2 prikazuje hitrost branja RFID značk v primerjavi s simbolom črtne kode. Tudi hitrost branja je na strani tehnologije RFID. Omogoča tudi branje RFID značk na razdalji od nekaj centimetrov pa vse do sto metrov [51]. Glavna uporaba bo namenjena sledenju proizvodov in preprečevanju ponarejevanja.1 Primerjava tehnologije RFID in črtne kode Nekatera največja trgovska podjetja (Wal-Mart Stores. tehnologija RFID omogoča sočasno branje več RFID značk. Slika 4.1. RFID značke so lahko prebrane veliko hitreje v primerjavi s simbolom črtne kode. 4. [64]. . kot je avtomobilsko. aeronavtično in farmacevtsko. Takšne zahteve in vedno bolj cenovno dostopna tehnologija RFID naznanjajo. ki temeljijo na tehnologiji RFID. medtem ko je hitrost branja črtne kode blizu 200 simbolov na sekundo [63]. Primera projektov iz javnega sektorja sta potni list ePassport in vstopnice za svetovno nogometno prvenstvo v Nemčiji 2006. medtem ko črtna koda omogoča branje zgolj do razdalje desetih metrov [52] in potrebuje vidno polje za vsak posamezen predmet. kar pomeni manj človeškega posredovanja in posledično manj napak.Uporabnost tehnologije RFID 21 Medtem ko podjetja iz področja logistike in maloprodaje že uspešno uporabljajo tehnologijo RFID.

Osnovni format podatkov na elektronski kodi izdelka vsebuje naslednja polja: . tehnologija RFID omogoča tudi spreminjanje podatkov na posamezni RFID znački. Podatki. lahko pri branju nastopijo težave [53]. Ko simbol črtne kode enkrat natisnemo. V tehnologiji črtnih kod poznamo več sprejetih standardov kot sta na primer EAN (European Article Number) in UPC. verzija). Slabost tehnologije RFID v primerjavi s tehnologijo črtnih kod se kaže tudi v pomanjkanju standardov. ki jih lahko shranimo na RFID značko. Za razliko od tehnologije črtnih kod. Elektronska koda izdelka EPC (Electronic Product Code) vključuje vse podatke (proizvajalec.UCC (Uniform Code Council). Ločita se v serijski številki. Kljub nenehnemu zniževanju cen RFID značk je tehnologija RFID še vedno dražja od tehnologije črtnih kod.2: Hitrost branja tehnologije RFID in črtne kode (prirejeno po [63]) RFID značka je lahko drugačnih oblik in dimenzij. ki jih vsebuje črtna koda EAN. Če je simbol črtne kode premajhen ali pa natisnjen v slabi kvaliteti.Uporabnost tehnologije RFID 22 Slika 4. proizvod. medtem ko so dimenzije simbola črtne kode pomembne. Podatki na črtnih kodah omogočajo identifikacijo tipa objekta in ne posameznega objekta. ki omogoča sledenje posameznega proizvoda v dobavni verigi. ga ni mogoče spreminjati. omogočajo identifikacijo posameznega objekta in sledenje objekta skozi njegov življenjski cikel (od skladišča do potrošnika).

verzijo in generacijo elektronske kode izdelka EPC. Organizacija pa je odgovorna za vzdrževanje števil v poljih.možna identifikacija posameznega objekta .določene dimenzije . Prav tako pa z dodatnim razvojnim okoljem Nokia NFC (Near Field Communication) & RFID SDK omogoča izdelovanje J2ME (Java 2 Platform Micro Edition) aplikacij. razred objektov in serijska številka [57].Uporabnost tehnologije RFID 23 − Glava: določa dolžino. − Številka upravitelja (EPC Manager Number): podatki organizacije. Preglednica 4. − Razred objektov (Object Class): natančno določa razred objekta.pomanjkanje standardov (nekaj . . Podporo zagotavlja s pomočjo dodatnega ohišja.1.podatke lahko dinamično spremenimo (ponovna uporaba) .2 prikazuje prednosti in slabosti obeh tehnologij.dražja tehnologija .2: Primerjava tehnologije RFID in črtne kode Tehnologija RFID Branje ne potrebuje vidnega polja do 100 metrov sočasno več RFID značk avtomatsko Tehnologija črtnih kod potrebuje vidno polje do 30 metrov sočasno ena črtna koda človeško posredovanje Oblika Podatki . strukturo.podatke ne moremo spreminjati Strošek Standardi . − Serijska številka: natančno določa primerek objekta. Preglednica 4. je Nokia in sicer z modeloma Nokia 5140 in Nokia 3220.identifikacija tipa objekta . tip. Polje glava in številka upravitelja sta dodeljeni preko standarda EPCglobal. ki je na tržišču ponudilo mobilni telefonski aparat s podporo tehnologije RFID.različne velikosti . kot je na primer predpona podjetja.sprejeti standardi standardov bomo opisali v nadaljevanju) 4.2 Podpora tehnologije RFID na mobilnih napravah Eno izmed prvih podjetij.cenovno dostopna . ki smo jih opisali v tem poglavju.

Podjetje Sapago je izdelalo RFID čitalnik v obliki pisala. je organizacija ISO razvila standarda ISO 14443 in ISO 15693. Ti standardi so znani kot niz ISO 18000 standardov. upravljanje dobavne verige. Organizacija ISO je razvila RFID standarde za avtomatsko identifikacijo in za upravljanje predmetov. medtem ko drugi standard opisuje večje razdalje (do 1.2 Standardi in dogovori tehnologije RFID Standardi so ključnega pomena za veliko RFID aplikacij. Za RFID priponke.56 MHz. ki narekujejo način komunikacije med RFID čitalnikom in RFID priponko. za preizkušanje delovanja RFID čitalnikov in bralcev pa ISO 18046. Za preverjanje skladnosti med RFID čitalnikom in priponko je razvit ISO 18047. Mednarodna organizacija za standardizacijo ISO (International Standards Organization) je izdelala standard za sledenje živali s tehnologijo RFID. ki komunicira z dlančnikom preko povezave Bluetooth. Oba standarda definirata delovno frekvenco 13. Trenutno imamo na voljo obstoječe ali predlagane standarde. ki opisujejo protokol za komunikacijo RFID čitalnikov in oddajnikov za sisteme kot je sledenje . Podjetje Socket Communications izdeluje RFID čitalnike. kvalitete in konsistentnosti na večini področij tehnologije RFID. 34]. Uporaba odprtih mednarodnih standardov je potrebna za dosego določene stopnje varnosti. katerega frekvenčno območje je 13. ki se uporabljajo v brezgotovinskih plačilnih sistemih. Dlančnik lahko na ta način zajema in obdeluje podatke iz RFID oddajnika. Domet branja oziroma pisanja je v prvem standardu do 10 cm. ki jih lahko vstavimo v dlančnike preko CF (Compact Flash) reže [31].Uporabnost tehnologije RFID 24 Dlančniki zagotavljajo podporo za branje in pisanje na RFID oddajnike v večini primerov preko dodatnih naprav. testiranja RFID izdelkov in uporabo v nekaterih aplikacijah. Standard ISO 11785 določa kako je RFID oddajnik aktiviran in kako se shranjeni podatki prenesejo k RFID sprejemniku [32]. strukturo podatkov. Uporablja se v umetnostnih galerijah. 4. Za razvoj lastnih aplikacij pa podjetje ponuja razvojno okolje SocketScan SDK. Standard ISO 11784 definira strukturo identifikacijske številke in vsebino informacij za žival.56 MHz.5 metra) [33. kjer se na željo uporabnika izpišejo na dlančnik dodatne informacije o posamezni umetnini [30]. sledenje izdelkov. kot so na primer plačilni sistem.

Najbolj razširjen standard organizacije EPCglobal je standard EPC Gen 2. − ISO/IEC 18000-4:2004. Parametri za zračno komunikacijo od frekvence 860 MHz do 960 MHz − ISO/IEC 18000-7:2004. ki razen identifikacije izdelka omogoča tudi dostop do drugih informacij. Parametri za zračno komunikacijo pri frekvenci 433 MHz. verzija in serijska številka produkta. . Naloga organizacije EPCglobal je uvesti in vzdrževati omrežje EPCglobal Network kot niz standardov. − ISO/IEC 18000-2:2004. kot so izvor. Sestavni del omrežja EPCglobal Network je elektronska koda izdelka Electronic Product Code (EPC). dlančniki. Sestavljeni so iz sedmih delov: − ISO/IEC 18000-1:2004. Parametri za zračno komunikacijo pri frekvenci 13.Uporabnost tehnologije RFID 25 izdelkov v dobavni verigi. Tehnologija NFC je razvita na osnovi standardov ISO. − ISO/IEC 18000-3:2004.56 MHz in razdalji nekaj centimetrov [36]. Parametri za zračno komunikacijo pri frekvenci 2. Omogoča varno komunikacijo na kratke razdalje med elektronskimi napravami. ECMA (European Computer Manufacturers Association) in ETSI (European Telecommunications Standard Institute). Standardi obsegajo poglavitna frekvenčna območja na globalni ravni. Parametri za zračno komunikacijo pod frekvenco 135 kHz. ki definira UHV RFID protokol za komunikacijo v frekvenčnem območju 860 MHz – 960 MHz. EPCglobal je mednarodna neprofitna organizacija. ki bodo poenotili in pocenili implementacijo RFID tehnologije v svetovne oskrbovalne verige. ki urejajo delovanje tehnologije na področju strojne kot tudi programske opreme [35]. − ISO/IEC 18000-6:2004.45 GHz. kot so mobilni telefoni. ki sta jo ustanovili organizaciji EAN International in Uniform Code Council z namenom standardizacije in uvajanja RFID tehnologije na področju logistike preskrbovalnih verig. Splošni parametri zračne komunikacije za globalno sprejete frekvence. Delovno področje tehnologije NFC je pri frekvenci 13.56 MHz. S tem ciljem razvija standarde. računalniki in terminali za plačevanje. zahteve za fizično komunikacijo med RFID oddajniki in sprejemniki in zahteve za delovne postopke in ukaze med RFID oddajniki in sprejemniki.

Na primer: trgovina uporablja RFID značke za označevanje svojih izdelkov. Kadar želimo implementirati varnost v RFID sistemu. Pri tem podatkovna baza RFID sistema ni bila direktno ogrožena in podatki v podatkovni bazi niso bili spremenjeni ali izbrisani. saj je za določen izdelek prejela manj sredstev kot bi jih morala sicer. ki se že vrsto let uporablja v Združenih državah Amerike. a kljub temu organizacija utrpi ogromno škodo. da je tehnologija relativno mlada. Eden izmed dejavnikov. je vsekakor zagotavljanje varnosti in zasebnosti pri uporabi. tako obstaja tudi več metod za napad na sistem. . Cilj napada je lahko celoten sistem ali pa katerikoli njegov sestavni del. Na teh značkah so zapisani podatki kot je na primer cena izdelka. da vrednost cene izdelka zmanjšamo. Kljub temu je bila prevara izvedena [47]. integriteto: podatki in računalniški viri so celoviti dokler je njihovo stanje spremenjeno z avtoriziranimi procesi. Za pravilno delovanje sistema je potrebno zagotoviti tri osnovna načela informacijske varnosti [47. od katerega je odvisno. RFID značke in sistema za procesiranje podatkov (podatkovna baza sistema). RFID sistem je sestavljen iz treh ključnih komponent: RFID čitalnika.3 Zagotavljanje varnosti pri uporabi tehnologije RFID Vseprisotne informacijske rešitve postavljajo v ospredje končnega uporabnika. RFID značko nekega izdelka v trgovini lahko prikrojimo tako. S tem bo trgovina utrpela izgubo. kako bo inovativne vseprisotne tehnologije sprejel. ali bo uporabnik dejansko uporabljal določeno napravo. moramo biti pozorni na sestavne dele sistema. Kljub temu. so nekateri sistemi že bili uspešno ogroženi. ki imajo večjo vrednost kot dejanski podatki. Tako kot je RFID sistem sestavljen iz več osnovnih komponent. V informacijskih tehnologijah se zagotavljanje varnosti običajno osredotoča predvsem na varovanje podatkov. dostopnost: podatki in računalniški viri so dostopni kadar lahko avtoriziran uporabnik z njimi razpolaga v primernem formatu in znotraj razumnega časa. če ostanejo vidni samo avtoriziranim uporabnikom. Podatki v RFID sistemu lahko ostanejo neogroženi.Uporabnost tehnologije RFID 26 4. 48]: zaupnost: podatki in računalniški viri so zaupni. Na univerzi Johns Hopkins University [49] so v okviru akademskih vaj dešifrirali RFID sistem pri avtomatskem plačevanju goriva na črpalkah.

− zavrnitev storitve (DoS – Denial of Service): dostop do funkcionalnosti RFID sistema je ogrožen. Prvi način. Ta koraka sta znana kot identifikacija in . da mora sistem preveriti. − manipuliranje podatkov na RFID znački: RFID značke omogočajo branje in pisanje podatkov. Kljub temu je potrebno zagotovit varnostne ukrepe. − manipuliranje podatkov v podatkovni bazi sistema: V RFID sistemu je podatkovna baza najbolj oddaljena komponenta od RFID značke. Odvisno od tipa RFID značke. Ponavadi so v podatkovni bazi sistema shranjeni podatki o kreditnih karticah ali pa poslovne skrivnosti. je nadzorovanje dostopa. − prevara: napadalec prevara uporabnika RFID sistema s posredovanjem napačnih informacij. To pomeni. Cilje posameznega napada je mogoče klasificirati tako [65]: − prikrito opazovanje: napadalec pridobi neavtoriziran dostop do informacij. da njegovo zasebnost ogroža RFID sistem. Številni kovinski predmeti so zmožni preprečiti oddajanje radiofrekvenčnega signala. lahko morebitni tat spremeni podatke posamezne RFID značke in s tem izvede prevaro. Napade na RFID sistemu lahko delimo tudi glede na njihov osnovni namen. ki jih moramo obvezno zavarovati. Nekatere mogoče metode napadov na RFID sistem so tako: − manipuliranje radiofrekvenčnega območja: Eden izmed najpreprostejših metod za napad na RFID sistem je preprečiti odkrivanje in branje RFID značke. le-tega napade. saj imajo podatki v podatkovni bazi veliko vrednost. V prejšnjem odstavku smo pregledali metode napadov glede na ključne komponente RFID sistema. ki napade RFID sistem lahko teži k različnim ciljem. da to dokažemo s posredovanjem informacij. da RFID značko ovijemo v aluminijasto folijo in RFID čitalnik ne bo zmogel prebrati podatkov. Vse kar moramo storiti je.Uporabnost tehnologije RFID 27 Posamezna metoda se nanaša na določeno komponento RIFD sistema. kdo se lahko prijavi in ali je uporabnik veljaven. nakar sistem od nas zahteva. Pri poskusu prijave sistemu povemo kdo smo. − zaščita zasebnosti: ker napadalec verjame. Oseba. s katerim sistem zagotavlja varnost. ki se ujemajo s shranjenimi v sistemu.

kot je na primer prstni odtis. . Poplavljanju se lahko izognemo tako. značke. Noben izmed teh načinov ne zagotavlja najvišjega nivoja varnosti. uporabnikov govor. Pregledali bomo nekaj najpogostejših napadov na RFID sistem in predstavili napotke kako se lahko tem napadom izognemo. medtem ko je PIN koda nekaj kar uporabnik ve [47]. obstajajo trije klasični načini [48]: nekaj. V kolikor uporabimo kombinacijo opisanih načinov se stopnja varnosti znatno zviša. ki so označeni z RFID značko. kar uporabnik ima: primeri so ključi. nekaj. kar uporabnik ve: najbolj znan primer je uporabniško geslo. pametne kartice. znano samo uporabniku.Uporabnost tehnologije RFID 28 avtorizacija. ki ne prepušča radiofrekvenčnih valovanj. da ustvarimo filtriranje RFID značk z materialom. Tako bi bilo mogoče odtujiti izdelke. brez da bi to sistem pravilno zabeležil in kakorkoli ukrepal [47. S tem dosežemo. 48]. ki pomeni zasebno informacijo. nekaj. kar uporabnik je: to so ponavadi biometrični podatki. Da sistem opravi avtentikacijo uporabniške identitete. Na ta način bi se generirala velika količina podatkov na enkrat. Kreditna kartica je nekaj kar uporabnik ima. česar sistem ne bi zmogel ali pa bi ostal dlje časa obremenjen. podpis. Na primer: uporabniško geslo lahko pozabimo ali pa ga komu posodimo. V nadaljevanju bomo opisali nekaj možnih metod kako napasti RFID sistem v želji po nelegalni pridobitvi podatkov in kako lahko nadzorujemo dostop do takšnih sistemov. Poplavljanje (Flooding) Poplavljanje se nanaša na različne tehnike onesposobitve storitve sistema z vstavljanjem velike količine podatkov [48]. da RFID čitalnik ne prebere vseh značk naenkrat [47]. ki jih moramo uporabiti pri vstopu v sistem. V RFID sistemu lahko poplavljanje povzroči večje število RFID značk postavljenih pred RFID čitalnik. Kombinacija dveh načinov se uporablja pri plačevanju s kreditnimi karticami.

Značka Clipped Tag omogoča branje na razdalji do desetih metrov in se uporablja za označevanje izdelkov. To pomeni. Najbolj enostavna rešitev tega napada bi bila onesposobitev RFID značke takoj ko je več ne potrebujemo oziroma takoj ko prodajalno zapustimo. Negova slabost je v tem. Na ta način lahko potrošnik sam poskrbi za svojo zasebnost. saj informacij o izdelku ne moremo več pridobiti. . ki nakazuje kje odtrgati antenski del nalepke in s tem zaščititi zasebnost posameznega uporabnika [55]. lahko na ta način ugotovi. kaj ima neka oseba oblečeno in če se jo splača ugrabiti [47]. da so posamezniki neprostovoljno vključeni v sistem sledenja in zbiranja podatkov. Standard EPCglobal določa ukaz za uničenje (“kill command”) RFID značke [66]. Slika 4. Podjetje IBM je izdelalo RFID značko Clipped Tag. Zaradi narave RFID značke lahko morebitni nepridiprav prekopira podatke. bi to predstavljalo težavo. ki predstavlja rešitev za potrošnikovo zasebnost. Posebnost te RFID značke je. Sledenje (Tracking) RFID čitalnik lahko na raznih položajih beleži RFID značke. opremljen z RFID čitalnikom. da ji je moč odvzeti antenski del s čimer omogočimo branje zgolj na slab centimeter. prav tako pa lahko neavtorizirano uničenje povzroči za potrošnika neljube posledice. da kupec z izdelkom ni zadovoljen. Potrebno je imeti samo RFID čitalnik. ki zmore prebrati RFID značko in nato zapisati prekopirane podatke na drugo RFID značko. Problem pri tem je.Uporabnost tehnologije RFID 29 Kopiranje RFID značke Podatke iz veljavne RFID značke je mogoče prekopirati in jih nato shraniti na ponarejeno RFID značko. Na primer RFID značka ne more biti istočasno prisotna na polici prodajalne in odnesena iz prodajalne [47]. V primeru. da bi moral sistem za vsak nakup najprej preveriti ali ta izdelek obstaja na polici in šele nato omogočiti transakcijo iz uporabnikovega računa. Na shemi je prikazana zareza. ki so lahko povezane s posameznikovo identiteto. Problemu kopiranja značk se lahko izognemo z natančnejšim razvojem sistema za procesiranje podatkov. Ta ukaz značko trajno deaktivira. ne da bi se tega sploh zavedali. Nepridiprav.3 prikazuje shemo RFID značke podjetja IBM. da potrošnik ne more ugotoviti ali je njegova značka bila uničena.

ta pa jih primerno obdela. kako ravnati z dogodkom [47]. . kadar govorimo o varnosti spletnih strani. Slabo zasnovan sistem za procesiranje podatkov in spremenjeni podatki na RFID kartici lahko RFID sistemu povzročijo veliko škodo. ki vsebuje podatke o cilju potovanja. Ob vhodu v skladišče je RFID sistem odčital posamezne izdelke in podatke shranil v podatkovno bazo sistema. RFID značka v večini primerov vsebuje edinstveno identifikacijsko številko in nekoliko prostora za uporabniško definirane podatke. Ko RFID sistem sprejeme podatke iz značke. da podatkovna baza vsebuje lažne podatke [47]. Naslednji dan dobi delavec zadolžitev. RFID sistem mora razumeti kontekst. Tudi RFID sistem ni imun na tovrstne napade. Na primer organizacija je dobila pošiljko izdelkov in te izdelke shranila v skladišče. Med premeščanjem izdelkov delavec prehodi radiofrekvenčno območje RFID čitalnika na vhodu skladišča. Tako bodo izdelki ponovno zabeleženi kar pomeni.3: Shema RFID značke Clipped Tag podjetja IBM (prirejeno po [55]) Lažni dogodki Podatki iz RFID značke se odčitajo vsakokrat. Na primer prtljaga na letališču je opremljena z RFID značko. ko značka vstopi v radiofrekvenčno področje čitalnika.Uporabnost tehnologije RFID 30 Slika 4. Ti podatki so potem poslani sistemu za procesiranje podatkov. Vstavljanje SQL stavkov (SQL Injection) Ta vrsta napada je zelo dobro znana. v katerem so bili dogodki generirani in nato povezati posamezno RFID značko z dogodkom. RFID čitalnik lahko na RFID značko vpiše in prebere podatke. RFID sistem te podatke sprejme in jih obdela. da mora izdelke premestiti na novo lokacijo. se lahko sprejme poslovna odločitev. Ko je to doseženo.

Ponavljanje sporočil Ponavljanje sporočil se pojavi. Če se vsiljivec približa z RFID značko.". Prestreženo sporočilo bi nato poslal sistemu za procesiranje podatkov in s tem dosegel prevaro. Sistem za procesiranje podatkov mora zagotovit zadostno količino varovalnih in kontrolnih točk za preverjanje velikosti in pravilnosti podatkov na RFID kartici [47]. lahko prisili sistem za procesiranje podatkov v prekoračitev pomnilnika [47]. ki jih lahko . Vsiljivec lahko podatke na RFID znački spremeni iz "Maribor" na "Maribor. shutdown. Prekoračitev medpomnilnika Zasnova RFID sistema je takšna. S tem bi lahko izločili podpičje. Ta razred omogoča. Na primer pred izvajanjem povpraševalnega izraza lahko preverimo ali so na RFID kartici vpisani samo pričakovani znaki. da ločimo logiko povpraševalnega stavka in podatke. Ta izraz lahko vodi do ustavitve podatkovne baze in s tem onemogoči delovanje sistema za upravljanje s prtljago na letališču [47]. shutdown". V programskem jeziku Java lahko v ta namen uporabimo razred PreparedStatement.". ki so vnaprej definirane velikosti. Tako povpraševalni izraz ne bi ustavil delovanja podatkovne baze. Tukaj pridejo v poštev enkripcijski algoritmi. Sistem za procesiranje podatkov je napisan v programskem jeziku C ali C++ in prebere podatke iz RFID značke v naprej definirano podatkovno strukturo določene velikosti. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "select * from location_table where airport = Maribor. ki vsebuje večjo količino podatkov. ki je bilo dodano na RFID značko. ki jih moramo posredovat pri povpraševalnem izrazu. ki se pošilja med čitalnikom in značko. da sprejme iz RFID značke podatke. Takšnim napadom se lahko izognemo z zaščito protokola za komunikacijo med RFID značko in RFID čitalnikom.Uporabnost tehnologije RFID 31 izvede naslednji povpraševalni izraz: "select * from location_table where airport = <tag data>. V tem primeru mora RFID sistem preveriti veljavnost podatkov na RFID znački in šele nato izvesti posamezno akcijo. V RFID sistemu bi lahko napadalec sistema prestregel sporočilo. kadar nekdo med prenosom snema veljavno sporočilo in to sporočilo ponovno pošlje [48].

Tako ni mogoče uporabiti določenega izbirnega paketa. To pa pomeni tudi znatno višjo ceno RFID značke. saj od uporabnika ne zahteva posebnega napora za dosego uspešne komunikacije med napravami. Aplikacije lahko preverijo prisotnost programskega vmesnika Contactless Communication API na posamezni napravi s poizvedbo vrednosti sistemske lastnosti »microedition.4.4 Programski vmesniki V nadaljevanju bomo podrobneje pregledali programska vmesnika. 4.3.NET.1 Značilnosti programskega vmesnika Contactless Communication API Podjetje Sun Microsystems razvija podporo za tehnologije RFID na platformi J2ME s pomočjo izbirnega paketa JSR 257: Contactless Communication API.version«. programski vmesnik SocketScan Managed API pa razvoju aplikacij na platformi . Programski vmesnik Contactless Communication API (Application Programming Interface) je namenjen razvoju aplikacij na platformi Java ME. kot je na primer RFID značka in sodi v kategorijo programske opreme v vseprisotnih informacijskih rešitvah ter predpisuje mehanizem za odkrivanje brezkontaktnih naprav in komunikacijo med njimi. potrebuje svoj interni procesor za izvedbo algoritma oziroma kodiranja. Specifikacija definira programski vmesnik. ki bo omogočal J2ME aplikacijam dostop do informacij preko brezkontaktnih naprav. 4.contactless. ki omogočata razvoj lastnih aplikacij. če le ta ni nameščen kot del izvajalnega okolja v posamezni napravi. RFID značka. ki vsebuje enkripcijski algoritem.Uporabnost tehnologije RFID 32 namestimo na RFID značko. kot na primer: . Programski vmesnik Contactless Communication API je še trenutno v razvoju in tako ni vključen v zadnji verziji razvojnega okolja Sun Java Wireless Toolkit 2. za mobilne naprave. Ta postopek preprečuje zlorabo podatkov in omejuje dostop do vsebine na RFID značkah. Kateri izbirni paketi so vključeni je odvisno od naprave do naprave. Takšna komunikacija je s stališča vseprisotnih informacijskih rešitev pomembna.

mMainForm. mMainForm. mMainForm. "microedition. appendSystemProperties(). V našem primeru je bila vrnjena vrednost enaka »null«. "microedition. da programskega vmesnika Contactless Communication API ni mogoče uporabiti.getDisplay(this).contactless. mMainForm.Uporabnost tehnologije RFID 33 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: package pervasive.append(property).profiles")). "microedition. mMainForm.append("\n").profiles = " + System.getProperty("microedition. mMainForm. V vrstici 39 je ukaz za poizvedbo sistemske lastnosti »microedition.append("\n"). property = new StringItem(null.setCurrent(mMainForm).append(property).version = " + System.getProperty("microedition.version«.append(property).version")). "microedition. public PSystemProperties() { mMainForm = new Form("PSystemProperties"). import javax.microedition.configuration")).midlet. s pomočjo katere smo preverili nekatere lastnosti J2ME platforme.microedition.append("\n").properties.MIDlet. import javax. kar pomeni.95 Contactless Communication API mora poizvedba vrniti vrednost »1.platform = " + System.getProperty("microedition. } public void startApp() { Display. public class PSystemProperties extends MIDlet { private Form mMainForm.append(version). "Vrednosti nekaterih sistemskih lastnosti:\n").4 so prikazani rezultati poizvedbe nekaterih sistemskih lastnosti na posnemovalniku telefonskega aparata.lcdui. .*. Za zadnjo verzijo programskega vmesnika 0. mMainForm.platform")). mMainForm. } public void destroyApp(boolean unconditional) { } } Zgoraj navedene vrstice kode predstavljajo majhno J2ME aplikacijo.append(property). property = new StringItem(null. } public void pauseApp() { mMainForm = null.getProperty("microedition.0«. } protected void appendSystemProperties() { StringItem property.contactless. StringItem version = new StringItem(null. Na sliki 4.contactless.microedition. property = new StringItem(null.configuration = " + System. property = new StringItem(null.

4: Vrednosti nekaterih J2ME sistemskih lastnosti 4.contactless omogoča odkrivanje ciljnih označevalcev in ponuja .2 Zgradba programskega vmesnika Contactless Communication API Programski vmesnik Contactless Communication API vsebuje pet Java paketov.microedition.4.Uporabnost tehnologije RFID 34 Slika 4. Paket javax.

Ostali paketi omogočajo komunikacijo za posamezne naprave. Slika 4.5: Programski vmesnik Contactless Communication API (prirejeno po [37]) Odkrivanje naprave je začetna točka programskega vmesnika. da bo sprejemala obvestila o odkritih napravah. Ko je nova naprava odkrita. Aplikacija se mora najprej s primerkom razreda DiscoveryManager registrirati.5 prikazuje celotno zgradbo programskega vmesnika in zveze med posameznimi paketi. ki poteka po dogodkovnem modelu s pomočjo razreda DiscoveryManager. Slika 4. razred DiscoveryManager proži njegove poslušalce . ki so značilni za vse označevalce.Uporabnost tehnologije RFID 35 podporne razrede.

Splošen je zato. 18: for (int i = 0.4. 21: } 22: } 23: if (supported) { 24: // Get DiscoveryManager instance and 25: // set TargetListener for NDEF_TAG target 26: dm = DiscoveryManager.contactless. 27: try { 28: dm.microedition.getSupportedTargetTypes().getInstance().Uporabnost tehnologije RFID 36 tipa TargetListener in jim poda polje objektov TargetProperty. 17: boolean supported = false.io [38. 12: } 13: 14: public void registerTargetToDiscovery() { 15: // Check that NDEF_TAG target is supported 16: TargetType[] targets = DiscoveryManager.addTargetListener(this. Vsak podan objekt predstavlja novo odkrito napravo in vsebuje naslov URL. potreben za vzpostavitev povezave. da podajo implementacijo za specifične povezave. 9: 10: public CCAPIExample() { 11: registerTargetToDiscovery(). 2: 3: /** 4: * Example class of how to discover targets using JSR 257 Contactless 5: * Communication API 6: */ 7: public class CCAPIExample implements TargetListener { 8: private DiscoveryManager dm.NDEF_TAG)) { 20: supported = true. To ogrodje omogoča splošen pristop do povezljivosti. i < targets. Ogrodje J2ME General Connection Framework definira paket javax.equals(TargetType.microedition.NDEF_TAG).3 Značilnosti programskega vmesnika SocketScan Managed API . Naslednje vrstice kode so izvzete iz dokumentacije programskega vmesnika Contactless Communication API in ponazarjajo zgoraj opisan potek odkrivanja brezkontaktnih naprav.length. i++) { 19: if (targets[i].*.]. TargetType. Povezave do raznovrstnih brezkontaktnih naprav so zasnovane preko ogrodja J2ME General Connection Framework. 1: import javax. 29: } catch (ContactlessException ce) { 30: // handle exception 31: 32: } 33: } 34: } 35: 36: public void targetDetected(TargetProperties[] prop) { 37: // handle notification 38: } 39: } 4. ker ponuja običajne programske vmesnike za vse osnovne tipe povezav in narekuje izbirnim paketom.

specifična za brezžični čitalnik črtnih kod. 4. ki so skupne vsem napravam in jih lahko dosežemo z implementacijo programskega vmesnika.4.Scan. ki hkrati omogoča tudi registracijo poslušalcev na naslednje dogodke: − ScannerInsertion: registrirani poslušalci dobijo obvestilo. nakar lahko aplikacija te podatke poljubno obdela pred končno uporabo. prebrane s pomočjo bralne naprave. Programski vmesnik ponuja vso funkcionalnost bralne naprave preko razreda Scanner. − ScannerData: registrirani poslušalci dobijo obvestila in podatke o opravljenih operacijah (branje. RFID značke in magnetnega traku.4 Zgradba programskega vmesnika SocketScan Managed API Vsi definirani razredi so zbrani v imenskem prostoru SocketCommunications. proženje in prekinitev branja na podprti napravi.NET kompatibilnem programskem jeziku kot sta Visual Basic . kadar RFID čitalnik vstavimo v dlančnik.Uporabnost tehnologije RFID 37 Podjetje Socket Communications omogoča razvoj lastnih aplikacij v .NET in C# . Programski vmesnik vrne podatke. . ki jih lahko priključimo na dlančnik oziroma žepni računalnik. pisanje. Upravljanje s podatki poteka preko uporabe dogodkov in delegatov. Tako lahko programsko preberemo podatke iz črtne kode. v primeru ko pride do napake programski vmesnik javi izjemo. …) RFID čitalnika. so: sprejem obvestila o vstavljanju in odstranjevanju naprave. kadar RFID čitalnik odstranimo iz dlančnika. S tem programskim vmesnikom so podprti različni izdelki podjetja. − ScannerRemval: registrirani poslušalci dobijo obvestilo. Funkcionalnosti. sprejem obvestila o prebranih podatkih. dognanje tipa in lastnosti vstavljene bralne naprave.NET s programskim vmesnikom SocketScan Managed API. − ScannerCHS: registrirani poslušalci dobijo obvestila.

Ta način vrne vse identifikacijske številke značk. TRUE FALSE FALSE TRUE TRUE TRUE Namen te metode je. nato pa uporabimo enega izmed prvih dveh za izbiro značke. je pripravljena na klice metod za branje in pisanje na značko. Preglednica 4. ScanRFIDSelectTag() Metoda aktivira RFID čitalnik za odkrivanje in izbiro RFID značk. katere značke se nahajajo v radiofrekvenčnem polju. ki se nahajajo v radiofrekvenčnem polju čitalnika. Zaporedna izbira prve značke v radiofrekvenčnem polju čitalnika. Ko je značka v stanju »izbrana«.3: Načini izbire RFID značk (prirejeno po [44]) Način izbire Vrednost RFID značke argumenta LoopMode Ena značka Ena značka zaporedoma Vse prisotne značke Vse prisotne značke zaporedoma FALSE Vrednost argumenta InventoryMode FALSE Opis Izbira prve značke v radiofrekvenčnem polju čitalnika. Načine opisuje preglednica 4. razen če značka zapusti in vstopi v radiofrekvenčno polje čitalnika.3. da ugotovimo. S pomočjo zadnjih dveh načinov v tabeli ugotovimo. ki se nahajajo v radiofrekvenčnem polju čitalnika. Ta način vrne identifikacijske številke vseh značk v radiofrekvenčnem polju čitalnika. Ne ponavlja identifikacijskih številk. ScanRFIDReadTag() Prebere enega ali več podatkovnih blokov RIFD značke. ki jih določimo z vrednostmi argumentov metode. Preko slednje pridobimo identifikacijsko številko in tip RFID . RFID čitalnik podpira štiri načine izbiranja RFID značk. katere RFID značke se nahajajo v dosegu radiofrekvenčnega polja čitalnika in jih nato izberemo za branje ali pisanje.Uporabnost tehnologije RFID 38 V diplomski nalogi smo se osredotočili na tehnologijo RFID in bomo v nadaljevanju opisali nekaj najpogosteje uporabljenih metod. ki smo jo izbrali z metodo ScanRFIDSelectTag(). ki se nanašajo na RFID čitalnik programskega vmesnika SocketScan Managed API.

Programski vmesnik SocketScan Managed API je produkt podjetja Socket Communications in je namenjen samo njihovim napravam. ScanRFIDGetData() Metoda vrne odgovor ukaza ali podatke iz zadnje klicane funkcije. če smo uporabili metodo za branje RFID značk. Podobno kot pri prejšnji metodi mora tudi tukaj biti RFID značka v stanju »izbrana«. Prednost programskega vmesnika Contactless Communication API je v tem. 4. saj je še v stanju razvoja skozi proces Java Community Process. z metodo ScanRFIDReadTag() pa preberemo podatke iz podatkovnih blokov značke. je mogoče najti podobnosti med njima. preko katerega dobimo sporočila o obnašanju posamezne naprave. . Metodo ponavadi uporabimo. medtem ko programski vmesnik SocketScan Managed API na platformi Microsoft Windows CE. Na primer.Uporabnost tehnologije RFID 39 značke. Kljub temu. da bo omogočal komunikacijo med napravami raznih proizvajalcev. ScanRFIDWriteTag() Ta metoda omogoča pisanje na enega ali več podatkovnih blokov RFID značke. ali se je ukaz uspešno izvedel. da lahko uspešno zapišemo podatke. Programskega vmesnika Contactless Communication API nismo mogli preizkusiti na konkretnih napravah. v katerem sodelujejo vplivna računalniška podjetja in posamezniki.5 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed API Programski vmesnik Contactless Communication API omogoča razvoj aplikacij na platformi Java ME. Oba temeljita na dogodkovnem modelu. da sta programska vmesnika namenjena razvijanju aplikacij na čisto drugačnih platformah.4. lahko pridobimo tudi podatke iz značke. ko dobimo sporočilo dogodka ScannerData. bomo s pomočjo metode ScanRFIDGetData() dobili informacijo o tem. V kolikor je bil klic metode pozitiven.

Pri vsem tem je predstavljalo veliko vlogo razvojno ogrodje. Z aplikacijo je možno kreirati nov dogodek. V koliko se želi Janez Novak udeležiti konference. 5. ki je prisotna na uporabnikovi RFID priponki.1 Opis sestavnih delov aplikacije Za razvoj aplikacije smo potrebovali dlančnik. ki bi jo lahko priključili na dlančnik. Aplikacijo bomo uporabili ob vstopu v dvorano za registracijo udeležencev. Pri kreiranju novega uporabnika aplikacija zahteva identifikacijsko številko. Z aplikacijo želimo ponazoriti primer vseprisotnih informacijskih rešitev v realnem uporabniškem okolju in pokazati kakšno vlogo ima pri tem tehnologija RFID. ki bo tekla na dlančniku. Bluetooth in IR. ki se želi udeležiti posameznega dogodka.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 40 5 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV Za praktični del diplomske naloge smo se odločili za razvoj aplikacije. Z registracijo omogočimo posameznemu uporabniku dostop do izbranega dogodka. Udeleženci se ob vstopu identificirajo z RFID značko. je potrebno njegove osebne podatke (na primer ime in priimek) in identifikacijsko številko shraniti. ki bo omogočal branje in pisanje na RFID priponke. ki bi omogočilo komunikacijo med razvito aplikacijo in prisotno RFID napravo. Na tržišču še trenutno ni dostopen dlančnik. Aplikacija omogoča kreiranje novega uporabnika. Iskali smo RFID napravo. Ko imamo podatke shranjene. Za izdelavo aplikacije smo tako uporabili naslednje komponente: . Glede na dostopnost naprav in razvojnega okolja smo uporabili RFID čitalnik podjetja Socket Communications in razvojno okolje SocketScan SDK. Ta številka enolično določa in povezuje prebrane podatke iz RFID priponke in vnesene osebne podatke uporabnika. tako kot jih ima sedaj večina podporo za tehnologije kot so WLAN. Vsi ti postopki in zbrani podatki omogočajo identifikacijo uporabnika. ki bi imel integrirano podporo za tehnologije RFID. pregled vseh uporabnikov in iskanje posameznih uporabnikov. ga registriramo na dogodek konferenca OTS'2006 in mu s tem omogočimo vstop na konferenco. Dogodek lahko predstavlja na primer konferenco OTS'2006. na katerega lahko registriramo določenega uporabnika.

Nameščen operacijski sistem Microsoft Windows Mobile 2003 je narekoval uporabo razvojnega okolja Microsoft Visual Studio . − podatkovno bazo Microsoft SQL Server CE in − razvojno ogrodje SocketScan Managed API. deluje na frekvenčnem območju 13. Njena vrednost je določena s strani tovarne in je programirana v procesu proizvodnje.56 MHz. preko katerega lahko vstavimo RFID čitalnik. Z vgrajeno brezžično tehnologijo ponuja izjemno uporabnost v poslovnem svetu. Za izdelavo aplikacije je bilo pomembno. Dlančnik HP iPAQ hx2410 Gre za dlančnik podjetja Hewlett-Packard iz serije proizvodov z oznako hx2000. Pomnilnik je razdeljen na 16 blokov in predstavlja najmanjšo enoto. − razvojno ogrodje .NET Compact Framework. Edinstvena identifikacijska številka zajema 64 bitov. Slika 5. . − RFID čitalnik CF RFID Reader Card. − brezkontaktne kartice i-code II.1 prikazuje strukturo pomnilnika brezkontaktne kartice. Vsak blok je velik 32 bitov in ga lahko trajno zaklenemo. da ima vgrajen vmesnik Compact Flash.NET.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 41 − dlančnik HP iPAQ hx2410. Je popolnoma kompatibilna s standardoma ISO/IEC 15693 del -2 in ISO/IEC 15693 del -3. s katere lahko beremo ali pišemo. Brezkontaktna kartica i-code II Brezkontaktna kartica i-code II podpira branje in pisanje podatkov.

Prikazan je na sliki 5.56 MHz (Tag-it HF. .2. Čitalnik se napaja preko dlančnika. Njegov domet branja in pisanja na brezkontaktne kartice je maksimalno 5 centimetrov.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 42 Slika 5.1: Struktura pomnilnika brezkontaktne kartice i-code II (prirejeno po [46]) RFID čitalnik CF RFID Reader Card RFID čitalnik bere in piše na vse ISO 15693 brezkontaktne kartice in na nekatere druge iz frekvenčnega območja 13. zato ne potrebuje dodatnih kablov ali pa baterijskega vložka. ISO 14443). PicoTag. V dlančnik ga vstavimo preko vmesnika Compact Flash in deluje na operacijskem sistemu Microsoft Windows Mobile 2003.

Tukaj bi dodali samo še to.NET 2005 se aplikacija ni pravilno prevedla. Razvojno ogrodje SocketScan Managed API Razvojno ogrodje smo podrobno opisali v poglavju 4. Podatkovno bazo lahko namestimo na različne naprave. Podatkovna baza Microsoft SQL Server CE Podatke.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 (prirejeno po [44]) Razvojno ogrodje .NET Framework in kljub temu podpira programske vmesnike za delo z zbirkami. Namreč v najnovejši verziji razvojnega okolja Visual Studio . Rezultat tega je bilo nestabilno obnašanje aplikacije na končni napravi. s katerimi upravlja aplikacija. XML. smo shranili v relacijsko podatkovno bazo Microsoft SQL Server CE. ki imajo omejene vire v primerjavi z namiznimi računalniki. kot je recimo pametni telefon.4. da je razvojno ogrodje vplivalo na izbiro verzije razvojnega okolja.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 43 Slika 5.NET Compact Framework Razvojno ogrodje Microsoft . osebni digitalni pomočnik in dlančnik Pocket PC.NET. . omrežjem. prenosni in tablični računalniki). spletnimi storitvami. podatkovnim dostopom ADO.NET Compact Framework je namenjeno razvoju aplikacij za pametne naprave (pametni telefoni. Je okrnjena verzija razvojnega ogrodja .

3 smo poiskali primerne entitete. Dogodek lahko predstavlja na primer konferenco OTS ali pa konferenco JavaOne. Slika 5. da bo aplikacija uporabna. prikazuje konkreten primer identifikacije uporabnika. dogodek in RFID naprava. Registriran uporabnik se tako lahko udeleži izbrane konference. ob vstopu v dvorano konference ga bomo identificirali s pomočjo dlančnika z RFID čitalnikom. Ker želimo doseči. Preko RFID čitalnika aplikacija dobi sporočilo s potrebnimi podatki za identifikacijo uporabnika. Vstop Konferenca OTS'2006 Janez Novak Dlančnik z RFID čitalnikom Slika 5. Osnova za razvoj aplikacije je bila identifikacija uporabnika s pomočjo tehnologije RFID. potrebujemo poljubno število uporabnikov. Identifikacija poteka tako.3. Pri vstopu v konferenčno dvorano se uporabnik identificira z RFID kartico. da se uporabnik z RFID kartico približa dlančniku z nameščenim RFID čitalnikom. da se lahko registriran uporabnik udeleži nekega dogodka. S tem tudi . njihove lastnosti in medsebojne povezave. za programiranje pa uporabili Visual Studio . dostopnosti posameznih naprav in razvojnih ogrodij smo zasnovali aplikacijo.NET 2003 in programski jezik C#.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 44 5. ki spada med vseprisotne informacijske rešitve.2 Zasnova RFID aplikacije Na podlagi teoretičnih raziskovanj. ki se bodo lahko udeležili poljubno izbranega dogodka. Janez Novak se želi udeležiti konference OTS'2006. Celotno aplikacijo smo postavili v mobilno okolje (dlančnik).3: Primer identifikacije z RFID čitalnikom S pomočjo skice na sliki 5. Takoj lahko opazimo nujno potrebne entitete: uporabnik. Program smo zasnovali tako.

Ko imamo vse potrebne podatke. Kadar se uporabnik želi udeležiti dogodka.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 45 dosežemo. kot je prikazano na sliki 5.4. ki ga pridobimo iz podatkovne baze. kot prikazuje slika 5.5. je potrebno najprej izbrati želen dogodek. Za ta primer je potrebno najprej izbrati dogodek. Na podlagi tega potrebujemo sistem za upravljanje z uporabniki in sistem za upravljanje z dogodki. Ves postopek nadzoruje receptor. kar zapišemo na podatkovno bazo in na RFID kartico preko RFID naprave. ki smo ga kreirali in shranili v podatkovno bazo. lahko udeleženca registriramo na izbran dogodek. To ugotovimo na podlagi podatkov iz RFID kartice in podatkov v podatkovni bazi. . nameščeno na dlančniku. Oba sistema sta povezana preko sistema identifikacije z RFID napravo. Zanima nas kdo je uporabnik in če sploh ima dostop na izbran dogodek. na katerega ga želimo registrirati. ki so potrebni za identifikacijo. da je aplikacija uporabna za identifikacijo udeležencev na različnih dogodkih. Po izbiri dogodka imamo vse potrebne podatke za preverjanje identitete uporabnika. da mora predhodno obstajati dogodek. Udeleženec Prijava na dogodek Kreiraj dogodek <<include>> <<include>> Shrani udeleženca Podatkovna baza sistema Receptor Registriraj udeleženca <<include>> Pripravi kartico RFID Naprava Slika 5.4: Diagram primera uporabe – Prijava na dogodek Drugi primer uporabe aplikacije je udeležitev uporabnika na izbran dogodek. ki upravlja z aplikacijo. Kar pomeni. V našem primeru je uporabnik udeleženec. Primer uporabe aplikacije je prijava uporabnika na posamezen dogodek. Prav tako potrebujemo tudi uporabnikove osebne podatke.

5: Diagram primera uporabe – Udeležba dogodka S pomočjo primerov uporabe smo prišli do potrebne funkcionalnosti. Prav tako je bilo potrebno na dlančniku namestiti gonilnike za RFID napravo. . Za prenos podatkov iz delovnega računalnika na dlančnik smo uporabili program Microsoft ActiveSync.NET 2003 in uporabili programski jezik C#. Fizična povezava je potekala preko USB (Universal Serial Bus) podatkovnega kabla.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 46 Udeleženec Udeleži se dogodka Kreiraj dogodek Podatkovna baza sistema <<include>> <<include>> Receptor Identificiraj udeleženca Preveri identiteto RFID Naprava Slika 5. ki jo aplikacija mora zagotavljati.3 Razvoj RFID aplikacije Aplikacijo smo razvili z orodjem Microsoft Visual Studio . Funkcionalnost aplikacije smo razdelili tako: − Upravljanje z uporabniki o Kreiranje uporabnika o Shranjevanje uporabnikovih osebnih podatkov o Pregled uporabnikov o Iskanje uporabnikov − Upravljanje z dogodki o Kreiranje dogodka o Shranjevanje podatkov o posameznem dogodku − Postopek registracije o Registracija uporabnika na izbran dogodek o Identificiranje uporabnika 5. Ta program je omogočil namestitev aplikacije na dlančniku. ki smo ga vključili preko razvojnega orodja. Za komunikacijo z napravo smo potrebovali programski vmesnik SocketScan Managed API.

s katerim bo končni uporabnik lahko vzajemno deloval.6 prikazuje sestavne elemente grafičnega vmesnika aplikacije. je izgled in obnašanje njenega grafičnega vmesnika. Na primer v kontekstu uporabniki lahko izbiramo med pregledom uporabnikov . S pomočjo padajočega seznama lahko izberemo katero akcijo želimo opraviti na določenem kontekstu.3. če ne ponuja vmesnika. Kjerkoli je mogoče. Grafični vmesnik aplikacije za večjo uporabnost uporablja grafične gradnike kot so gumbi in vnosna polja. namesto ročnega vpisovanja v vnosno polje. Ni pomembno kako učinkovito je aplikacija zasnovana. ki bo tekla na pametni napravi. Slika 5. pa ponuja padajoči seznam.1 Zgradba aplikacije Ena izmed najpomembnejših značilnosti aplikacije.6: Zgradba grafičnega vmesnika aplikacije Orodna vrstica Orodna vrstica je sestavljena iz oznake konteksta in padajočega seznama. ki omogoča izbiro posameznega elementa iz seznama. omejitve in standarde izbrane ciljne naprave. še posebej tiste. Tako na primer nismo mogli uporabiti ukaza (primi in spusti) za delo z miško. Slika 5.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 47 5. Preden smo začeli z razvojem aplikacije je bilo pomembno razumeti zmožnosti.

ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 48 in med vnosom posameznega uporabnika. Namreč pritisk na gumb »X« v desnem zgornjem kotu na zaslonu dlančnika ne zapre aplikacije tako kot smo navajeni pri namiznih aplikacijah. ki so potrebne za uporabo aplikacije in ne akcij. Vrstica stanja Vrstica stanje je področje. Vrstica napredovanja ponuja grafičen prikaz napredka dolgotrajne operacije z leve na desno. Vsak posamezen zavihek omogoča preklop oziroma navigacijo med posameznimi konteksti. izmenjujejo posamezne strani. ki so se uporabljali za RFID čitalnik. Vsebnik Vsebnik predstavlja dinamičen prostor. ki pove uporabniku kaj se dogaja. Zavihki Zavihki se nahajajo tik pod elementom vsebnik. ki se nahaja na dnu zaslonske maske in nad glavnim menijem. ki bi jih uporabnik pogosto uporabljal. na podlagi izbrane akcije iz orodne vrstice. Vrstica stanja služi za obveščanje uporabnika o stanju aplikacije. na katerem se. Zato je bila potrebna implementacija za izhod iz aplikacije in sprostitev virov. Sestavljena je iz tekstovne oznake in vrstice napredka. S tem akcije med glavnim menijem in orodno vrstico niso podvojene. Pogosto uporabljene akcije so nameščene v elementu orodna vrstica. se vsebina strani v vsebniku dinamično naloži. . ki je implementirana v glavnem meniju. Kadar je želena akcija izbrana iz padajočega seznama. Slednje je ravno v nasprotju s priporočili v razvoju namiznih grafičnih vmesnikov. Edina akcija. Glavni meni Glavni meni vsebuje akcije. kjer je potrebno ponuditi več neenakih dostopov do iste akcije. s čimer je omogočen lažji dostop. Na primer kadar nastopi dolgotrajna operacija kot je inicializacija RFID naprave. je izhod iz aplikacije. ampak jo samo postavi v ozadje operacijskega sistema. se v vrstici stanja izpiše tekstovno sporočilo. V kontekstu dogodki pa lahko izbiramo med pregledom dogodkov in vnosom novega dogodka.

ki vplivajo na obnašanje aplikacije. ki se na zahtevo dinamično naloži v elementu grafičnega vmesnika vsebnik.PervasiveComputing.PervasiveComputing.7. Vzorec MVC je sestavljen iz treh razredov kot prikazuje slika 5. ki jih aplikacija mora podpirati. S tem smo dosegli.Base Ta imenski prostor vsebuje samo en razred. Razrede aplikacije smo razvrstili na šest imenskih prostorov: − − − − − − FERI.Scanners Vsak imenski prostor vsebuje razrede.Resources FERI.RFID. Grafične komponente.RFID. V programskem jeziku C# imenski prostor ne narekuje fizične ureditve izvornih datotek v imeniku ampak le logično strukturo.RFID.RFID.Controller FERI.PervasiveComputing.PervasiveComputing. se ne inicializirajo vse hkrati.RFID.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 49 V zasnovi aplikacije smo definirali funkcionalnosti.RFID.PervasiveComputing. ki so med seboj povezani v logično strukturo. Na podlagi potreb aplikacije smo k funkcionalnosti dodali kontekst nastavitve.PervasiveComputing. . ki jih na določeni strani potrebujemo.RFID. ki predstavlja vstopno točko celotne aplikacije. S tem razredom aplikacijo zaženemo in tako postane vidna na zaslonu dlančnika.Data FERI. Ta kontekst omogoča spremembo uporabniških nastavitev. Tako smo grafični vmesnik razdelili na štiri kontekste: uporabniki. Imenski prostor FERI. To je pomagalo pri razvoju aplikacije. da je aplikacija ob zagonu znatno bolj odzivna. ki obstajajo v aplikaciji. V nadaljevanju bomo opisali vsak posamezen imenski prostor. ampak le tiste. dogodki.RFID.PervasiveComputing. kjer imena paketov definirajo strukturo imenika za izvorne datoteke.Controller Vsebuje vmesnike in razrede.PervasiveComputing. Imenski prostor FERI.Base FERI.Forms FERI. ki definirajo vzorec MVC (Model-View-Controller). V naši aplikaciji smo ta vzorec uporabili za inicializacijo posamezne strani. registracija in nastavitve. Imenski prostori so zelo podobni paketom v programskem jeziku Java.

se na drugi ločeni strani samodejno posodobi seznam vseh uporabnikov in tako ni potrebno ročno posodabljanje. V našem primeru so to večinoma podatki.7: Zgradba vzorca MVC Razred Model predstavlja osnovne podatke za posamezno stran. Na ta način kontrolnik shrani stanje v model s podatki in ta model posreduje pogledu. pridobljeni iz podatkovne baze ali pa podatki iz RFID čitalnika. Nakar pogled obnovi stanje posamezne strani s pridobljenimi podatki iz modela. Razred Kontrolnik vzpostavlja povezavo med razredoma Pogled in Model z uporabo direktnih klicev posameznih metod. ki zagotavlja pravilno medsebojno delovanje med posameznimi stranmi v aplikaciji. Slika 5.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 50 Kontrolnik Definira obnašanje posamezne strani preko modela Posodobi pogled Do ki Pr at ika Po d z k de go Model Hrani stanje posamezne strani Povpraševanje po stanju Pogled Prikazuje posamezno stran Pošilja dogodke upravljalcu Slika 5. Razred Pogled predstavlja element grafičnega vmesnika. . če s pomočjo aplikacije dodamo novega uporabnika. Na primer. ki je v aplikaciji implementiran kot posamezna stran aplikacije.8 prikazuje zgradbo vzorca. Vzorcu MVC smo dodali še vedenjski vzorec opazovalec (Observer).

zavihki in glavni meni.8: Zgradba vzorca Opazovalec Vsak pogled v aplikaciji mora implementirati vmesnik Opazovalec in se registrirati v razredu UpravljalnikOpazovalcev. Ostale grafične komponente. Ta imenski prostor pa vsebuje vse konkretne implementacije posameznih strani. Vsak konkreten opazovalec je z implementacijo vmesnika Opazovalec definiral obnašanje.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 51 Slika 5. razred UpravljalecOpazovalcev omogoča odstranjevanje določenega opazovalca. le-to sporoči razredu UpravljalnikOpazovalcev.Forms V prejšnjem imenskem prostoru smo definirali. ki so prisotne v aplikaciji. ki so prisotne v aplikaciji. . Ta postopek je omogočil boljšo odzivnost aplikacije in s tem uporabniško prijaznost. šele kadar jih izberemo iz padajočega seznama v orodni vrstici. kadar dogodek nastopi. da jo lahko vključimo v aplikacijo. ta pa obvesti vse registrirane opazovalce. Torej ob zagonu aplikacije se inicializirajo vsi elementi grafičnega vmesnika in prva stran. Prvi kontekst v aplikaciji je Registracija in se bo privzeto naložil ob zagonu. Izbira posameznega konteksta povzroči inicializacijo prve strani v kontekstu. V kolikor posamezen opazovalec ne želi več prejemati obvestil o spremembah. se inicializirajo šele ob nastopu zahteve. na katerem nastane določena sprememba. če želi sprejeti obvestilo o nastali spremembi.RFID. kot so na primer glavno okno aplikacije.PervasiveComputing. Prav tako vsebuje tudi ostale elemente grafičnega vmesnika. Imenski prostor FERI. Ostale strani se inicializirajo. Pogled. kaj vse mora stran grafičnega vmesnika podpirati.

RFID. kjer kot rezultat dobimo bolj natančne podatke v primerjavi z nenormalizirano podatkovno bazo. Pri normalizirani podatkovni bazi bomo . Izvršitev je lahko tako drastično prizadeta.Data Ta imenski prostor vsebuje razrede.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 52 Imenski prostor FERI. Slika 5. Omogočajo dostop do podatkovne baze. Na primer v tabeli Uporabniki se ponavlja naslov uporabnika. Normalizirana podatkovna baza je usmerjena k manjši uporabi podatkovnega prostora in prav tako zmanjšuje težave z integriteto podatkov. Aplikacija. shranjevanje.9 je prikazan entitetno relacijski diagram kreiranih tabel z atributi v aplikaciji. ki stanujejo na istem naslovu. ki so potrebni za upravljanje s podatkovno bazo SQL Server CE. poizvedovanje ter ažurnost podatkov.9: Entitetno relacijski diagram aplikacije Iz slike 5. Odpravljanje redundantnosti (normaliziranje) vodi do vse večjega števila tabel. Na sliki 5.PervasiveComputing. da aplikacija postane neuporabna [45]. V normalizirani podatkovni bazi so povpraševalni izrazi bolj kompleksni. bo tekla na dlančniku.9 je razvidno. Večje število tabel v povpraševalnem izrazu pomeni počasnejše izvajanje povpraševalnih izrazov. ki smo jo razvili. da podatkovna baza vsebuje redundantne podatke. Na določen dogodek se lahko prijavi več uporabnikov. kjer je pomembna tako odzivnost kot tudi podatkovni prostor.

Ta razred vsebuje informacije specifične. Sliki 5. da smo morali vsak niz znakov izolirati na tak način.Resources Ta imenski prostor smo uporabili za upravljanje z lokaliziranimi nizi znakov.Globalization. če pogledamo v tretji stolpec v tabeli. v katerem bo tekel grafični vmesnik. za posamezno kulturo.10: Grafični vmesnik aplikacije v angleškem jeziku V veliko pomoč je bil razred Slika 5.10 in 5. dežela/regija. Slika 5. kjer so .11: Grafični vmesnik aplikacije v nemškem jeziku iz imenskega prostora CultureInfo System.RFID. kar je v vseprisotnih informacijskih rešitvah ključnega pomena. Ker je podatkovni prostor cenovno ugodnejši kot procesor in odzivna aplikacija uporabniku prijaznejša. Aplikacija tako omogoča izbiro jezika. da podpira različne jezike in kulturne dogovore. Aplikacijo smo razvili tako.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 53 potrebovali močnejši procesor.11 prikazujeta aplikacijo v različnih jezikih. da podatkovno bazo ne normaliziramo. format zapisa števila in format zapisa datuma. To pomeni. smo se odločili. Slednje je vidno tudi na prejšnjih slikah. medtem ko pri ne normalizirani podatkovni bazi večji podatkovni prostor.PervasiveComputing. koledar. da so lahko zamenjani s prevedenimi nizi znakov. Imenski prostor FERI. kot je na primer jezik.

. Ročna identifikacija pomeni.Scanners S pomočjo vzorca edinec smo implementirali upravljanje z RFID čitalnikom. prožiti branje s pomočjo pritiska na gumb.13 prikazujeta oba načina identifikacije uporabnika. se bo ta stran registrirala na poslušanje dogodkov branja in tako dobila obvestilo ali je bila operacija uspešna ali ne. da moramo. da bo aplikacija avtomatsko identificirala uporabnika takoj.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 54 izpisani uporabniki.12 in 5. S tem razredom se lahko vsaka stran v aplikaciji registrira kot poslušalec na dogodke RFID čitalnika. ko bo RFID kartica vstopila v radiofrekvenčno območje čitalnika. Samodejna identifikacija pa pomeni. kadar želimo prebrati podatke iz RFID kartice. S stališča vseprisotnih informacijskih rešitev je vsekakor bolj primerna samodejna identifikacija. Imenski prostor FERI. Samodejno identifikacijo omogočimo z oznako prireditvenega polja. Torej. pri samodejni identifikacije je potrebno. med tem ko v nemškem jeziku DD. da se uporabnik približa RFID čitalniku. Ročno identifikacijo smo implementirali. V samodejnem načinu identificiranja RFID čitalnik ne omogoča dostopa do uporabniških podatkov ampak samo branje identifikacijske številke. če na eni strani aplikacije prožimo branje RFID kartice. da ima aplikacija samo en primerek tega razreda in tako centralno upravljamo z RFID čitalnikom. Na primer. V angleškem jeziku (Združene države Amerike) je format zapisa datuma M/d/llll.PervasiveComputing. V aplikaciji smo implementirali ročno in samodejno identifikacijo uporabnika.RFID. ker lahko samo v tem načinu preberemo identifikacijo številko in uporabniške podatke iz pomnilnika RFID kartice.llll. Sliki 5. Pri ročni identifikaciji pa je potrebno za vsakega uporabnika posebej sprožiti branje podatkov iz RFID kartice. saj ne potrebuje dodatnega uporabniškega posredovanja.MM. S to rešitvijo smo dosegli.

Podatke iz RFID kartice primerjamo s podatki. ki se uporablja v raznovrstnih aplikacijah. Podatke. kljub temu da pri samodejni identifikaciji upoštevamo samo identifikacijsko številko uporabnika. . Identifikator smo pridobili s pomočjo programskega jezika C# in sistemskih knjižnic. ki so shranjeni v podatkovni bazi s to razliko. da pri samodejni identifikaciji ne upoštevamo identifikatorja GUID. Vse podatke smo shranili v podatkovno bazo. da bo generirano število edinstveno. Generator identifikatorja GUID ne zagotavlja.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 55 Slika 5. ki smo jih shranili na uporabniški del pomnilnika RFID kartice. hkrati pa tudi zapisali identifikator GUID na RFID kartico. Ti podatki se uporabljajo pri identifikaciji uporabnika. Identifikator GUID [54] je naključno generirano število. da je verjetnost ponovitve identifikatorja zelo majhna.13: Samodejna identifikacija uporabnika Oba načina identifikacije zagotavljata enak cilj. predstavlja globalno edinstven identifikator GUID (Globally Unique Identifier).12: Identifikacija uporabnika Slika 5. Celotno število edinstvenih identifikatorjev je tako veliko. Pri registraciji uporabnika smo najprej prebrali identifikacijsko številko RFID kartice in nato generirali identifikator GUID.

razvito v programskem jeziku PHP. Podatke je pridobila preko spletne storitve. Storitve kadarkoli in kjerkoli Značilnost narekuje. Slika 5. V kontekstu nastavitve smo dodali novo stran. saj so vsi podatki shranjeni lokalno. Spletno storitev smo razvili v programskem jeziku Java s pomočjo razvojnega orodja NetBeans in jo namestili na aplikacijski strežnik Sun Java System Application Server. mobilnost in zaznavanje konteksta. Spletna stran omogoča pregled uporabnikov. da morajo podatki biti na voljo kadarkoli in kjerkoli iz katerekoli naprave.14 prikazuje spletno stran. ki v celoti temelji na platformi Java EE 5.4 Aplikacija in značilnosti vseprisotnih informacijskih rešitev V poglavju 2. nevidnost. V tem poglavju bomo preverili ali aplikacija omogoča značilnosti vseprisotnih informacijskih rešitev. Dostop do podatkov. da so podatki dostopni kadarkoli in mnogovrstnim odjemalcem. Aplikacija te značilnosti ne omogoča. ki so registrirani na določen dogodek. ki so shranjeni v podatkovni bazi na dlančniku ima samo aplikacija. kjer lahko uporabnik posreduje podatke na aplikacijski strežnik.1 smo definirali značilnosti vseprisotnih informacijskih rešitev: storitve kadarkoli in kjerkoli. S spletno storitvijo smo omogočili.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 56 5. . To slabost aplikacije smo rešili z implementacijo spletne storitve.

Na drugi strani imamo poljubnega odjemalca v obliki spletne strani. posredovala podatke na aplikacijski strežnik. Aplikacija. ki prikazuje podatke.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 57 Slika 5. ki teče na dlančniku. predstavlja odjemalca spletne storitve. ki je razvita v platformi . Slika 5.15 prikazuje kako so različne platforme in tehnologije med seboj povezane.NET. .14: Spletna stran v programskem jeziku PHP Povezljivost raznih arhitektur so omogočile tehnologije spletnih storitev. Preko protokola SOAP je aplikacija. ki jih je posredovala aplikacija na dlančniku.

15: Povezljivost aplikacije Nevidnost Tehnologija RFID omogoča. da ob vsaki aktivnosti preko spletne storitve posreduje podatke o udeležencih.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 58 Slika 5. da RFID značko integriramo v mobilni aparat. ki je neodvisno od lokacije dogodka. Proces kompleksne transakcije plačil se upravlja na strežniku. ki potrebuje podatke iz dlančnika. da teče na dlančniku. Uporabnik. da vseprisotne informacijske rešitve izginejo iz zavednosti uporabnika. uporablja RFID kartico. kjer ni brezžičnega dostopa do interneta. V našem sistemu bi lahko aplikacija začasno shranjevala podatke . Večja razdalja bi omogočila tudi identifikacijo več uporabnikov hkrati. da je udeležba posameznega dogodka plačljiva in je aplikacija naravnana tako. Mobilnost Sama aplikacija je zasnovana tako. če bi čitalnik omogočal branje na večji razdalji. Kadar bi opravljali identifikacijo uporabnikov na območju. To omogoča uporabniku nemoteno delo. Pri tem uporabnik ne potrebuje posebnega napora za uporabo. Če privzamemo. bi lahko dodaten predmet (RFID kartica) rešili tako. V našem sistemu je RFID kartica po obliki podobna bankomat kartici. Recimo. da uporabnik »nevidno« uporablja mobilni telefon. RFID čitalnik omogoča branje RFID značk v dosegu petih centimetrov. ki se želi registrirati na posamezen dogodek. Identifikacija uporabnika bi potekala bolj tekoče. je pomembno. da aplikacija samodejno najde alternativno storitev in tako omogoči nemoteno delo. ki ga lahko poljubno prenašamo. sistem ga samodejno identificira in omogoči dostop do izbranega dogodka.

Zaznava konteksta Zaznavanje konteksta bi v našem sistemu rešili z namestitvijo RFID značk na vsak kraj dogodka. če je receptor iz Anglije.3 smo opisali metode napadov na RFID sistem in konkretne primere le- teh. 5. funkcionalnostjo in osebnimi nastavitvami receptorja. saj bi se morali uporabniki približati RFID čitalniku na pet centimetrov (domet branja čitalnika). Ob vstopu v dvorano bi aplikacija na dlančniku prebrala podatke iz RFID značke in samodejno pripravila nastavitve za identifikacijo uporabnika. Podobno bi lahko napravili tudi za tistega receptorja. če bi kdo hotel namenoma povzročiti poplavljanje z velikim številom RFID kartic. Na primer. Ta scenarij je zelo malo verjeten. Aplikacija bi na podlagi tega zagnala grafični vmesnik s pravicami. ko bi bil dostop do interneta omogočen. ki smo jih uporabili v aplikaciji in opisali nekaj predlogov kako izboljšati varnost s stališča vseprisotnih informacijskih rešitev. V tem poglavju bomo predstavili rešitve za zagotavljanje varnosti. S tem bi sistem zagotavljal tri ključne informacije zaznavanja konteksta: lokacija: kje se identificiranje uporabnikov opravlja. Temu se lahko . Poplavljanje (Flooding) Poplavljanje v primeru naše aplikacije lahko povzroči identifikacija velikega števila uporabnikov. Pred uporabo bi se moral sam prijaviti v aplikacijo z RFID značko. Bolj verjetno je. uporabnik: kdo opravlja identificiranje uporabnikov. ki bi uporabljal dlančnik za identifikacijo udeležencev.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 59 v lokalni podatkovni bazi in bi jih takoj. Za nekatere primere smo predstavili tudi napotke kako se tem napadom izogniti. posredovala strežniku. Preko te RFID značke bi prišli do informacij za kateri dogodek opravljamo identifikacijo. bi grafični vmesnik tekel v angleškem jeziku. Rešitve zagotavljanja varnosti v aplikaciji bomo opisali na posameznih primerih napadov na RFID sistem. čas: kdaj je bilo identificiranje uporabnikov opravljeno. Vsakemu branju z RFID značke lahko programsko pripišemo tudi čas izvajanja operacije.5 Aplikacija in zagotavljanje varnosti V poglavju 4.

S PIN kodo bi sicer povečali stopnjo varnosti. Nekaj kar uporabnik ima je v našem primeru RFID kartica. Preveriti bi morali ali je udeleženec konference že prisoten. ki bi omogočal branje RFID kartic na večji razdalji. ki so jo predlagali avtorji knjige RFID Security. saj mora zraven ponarejene kartice pridobiti še PIN kodo uporabnika. Sledenje (Tracking) . Od uporabnika bi tako ob vstopu v konferenco zahtevali še PIN kodo. bi s tem zagotovili tako višjo stopnjo varnosti kot tudi značilnost nevidnosti vseprisotnih informacijskih rešitev. Aplikacijo na RFID dlančniku uporablja receptor. Vse kar bi bilo potrebno je to. saj potrebuje uporabnikove podatke (PIN kodo). V tem primeru ima nepridiprav znatno bolj oteženo delo. kar uporabnik ima (RFID kartica). Če dodamo še nekaj kar uporabnik ve. lahko prekopira podatke iz RFID kartice posameznega udeleženca konference. da udeleženec pozdravi. opremljen z RFID čitalnikom. Sistem ne bi več omogočal samodejne identifikacije. Tako bi lahko uporabnika nemoteno in samodejno identificirali. Če namesto PIN kode uvedemo nekaj. s tem zvišamo stopnjo varnosti dostopa. ki hkrati tudi nadzoruje potek identifikacije. Nekaj kar uporabnik je bi zagotovili z uporabo dodatnega senzorja za prepoznavanje govora. V poglavju zagotavljanje varnosti tehnologije RFID smo opisali načine za nadzorovanje dostopa do RFID sistema. Receptor bi v primeru poplavljanja ugotovil nepravilnost in uporabil možnost ročne identifikacije.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 60 izognemo z možnostjo ročne identifikacije in s tem branja ene RFID kartice na enkrat. kar uporabnik ve (PIN koda). aplikacije ampak bi izgubili značilnost nevidnosti v vseprisotnih informacijskih rešitvah. S prekopiranimi podatki izdela novo kartico in tako ukrade identiteto uporabnika. kar uporabnike je. Zraven tega bi se znatno povečal čas postopka identifikacije in pred konferenco lahko nastane vrsta. s čimer bi odkrili podvojeno oziroma ponarejeno RFID kartico. Ponarejeno kartico nato uporabi za vstop na določeno konferenco. in nečesa. Vsekakor bi bila ustrezna tudi rešitev. Takšno preverjanje bi lahko implementirali z zmogljivejšim RFID čitalnikom. Kopiranje RFID značke Morebitni nepridiprav. Do sedaj smo opisali uporabo nečesa.

da poizvedba v podatkovni bazi vedno vrne rezultat.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 61 Podatki na RIFD kartici v sistemu razvite aplikacije so zgolj edinstvene identifikacijske številke in same po sebi ne vsebujejo dodatnih informacij. Podatke na RFID kartici bi bilo mogoče spremeniti tako. Ta izraz bi vedno vrnil rezultat. Če se ujemata. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "SELECT * FROM `Uporabniki` WHERE idKartice = 'karkoli' or 1=1--'". se pri samodejnem identificiranju venomer prožijo dogodki. je dostop omogočen. Ta stavek vrne podatke uporabnika pri čemer se morata identifikacijski številki na RFID kartici in v podatkovni bazi ujemati. Receptor pred postopkom identifikacije izbere za katero konferenco želi opravljati identifikacijo udeležencev. ko aplikacija sprejeme podatke iz RFID kartice izvede naslednji povpraševalni izraz: "SELECT * FROM `Uporabniki` WHERE idKartice = '<podatki iz RFID kartice>'". Informacije o posameznem uporabniku so dostopne preko povezave identifikacijske številke in podatkov v podatkovni bazi aplikacije. Ti dogodki v aplikaciji ne predstavljajo grožnje. Torej. mu ti ne razkrijejo nobene vredne informacije. Vstavljanju SQL stavkov smo se izognili s parametriziranimi povpraševalnimi stavki. Prej opisan način napada tako ni več mogoč. Lažni dogodki Razvita aplikacija se zaveda konteksta. da uporabnik konferenco zapusti in se po želji tudi vrne. Tudi sicer bi bila smiselna večkratna identifikacija uporabnika. Prekoračitev medpomnilnika . Na primer. S tem smo ločili logiko samega povpraševalnega stavka od podatkov iz RFID kartice. ki jih moramo posredovati pri povpraševalnem izrazu. v katerem se identifikacija uporabnikov uporablja. saj je pogoj ena je enako ena vedno pravilen in s tem omogočil dostop nepooblaščenemu uporabniku. tudi če nepridiprav uspešno pridobi podatke iz RFID kartice udeleženca. ampak preprosto samo obvestijo ali uporabnik ima dostop ali ne. Vstavljanje SQL stavkov (SQL Injection) Vstavljanje SQL stavkov lahko nepridiprav izkoristi pri postopku identifikacije udeleženca. Nepridiprav lahko identifikacijsko številko RFID kartice spremeni iz "19483128743" na "karkoli' or 1=1--". Ko udeleženec vstopi v območje RFID čitalnika. Tako aplikacija omogoča.

saj nepridiprav ne bi mogel spremeniti podatkov. Ponavljanje sporočil V razviti aplikaciji bi lahko nepridiprav prestregel sporočilo med RFID čitalnikom in RFID kartico pri opravljanju identifikacije posameznega udeleženca. RFID čitalnik.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 62 Prekoračitev medpomnilnika je značilna za programske jezike kot sta C in C++. ki ne bi bil primerno dodeljen [56]. saj bi se moral približati k RFID čitalniku na pet centimetrov. S tem lahko omejimo branje na točno določene bloke RFID kartice in tako na točno odločeno velikost podatkov. . ki so v celoti razvite v programskih jezikih kot sta Java in C#. Velika verjetnost je. ker razkrivata nižje nivojsko predstavitev vsebnikov za podatkovne tipe. Nepridiprav bi ob tem tipu napada imel veliko težavo. da bi takšno dejanje bilo receptorju sumljivo. Programska jezika ne omogočata shranjevanje podatkov v pomnilnik. da mu napad kljub temu uspe. Aplikacije. Recimo. ki omogoča enkriptirano komunikacijo. V tem primeru bi se lahko ubranili z uporabo RFID kartice. prekoračitev pomnilnika ni mogoča. S tem bi dosegli branje točno predvidene velikosti podatkov iz RFID kartice. V tem primeru bi lahko zraven preverjanja velikosti podatkov koristili tudi možnost trajnega shranjevanja podatkov na RFID kartici. ki smo ga uporabili pri razvoju aplikacije. omogoča tudi branje na nivoju posameznega bloka. Prestreženo sporočilo bi nato posredoval ob udeležbi na določen dogodek.

Za razvito aplikacijo lahko trdimo. RFID značke. Varnost aplikacije je v vseprisotnih informacijskih rešitvah velikega pomena. Nenehen razvoj in napredovanje tehnologij bo tudi te značke napravil cenovno dostopne. da vseprisotne informacijske rešitve ne temeljijo na eni sami tehnologiji. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. ki predstavlja primer vseprisotnih informacijskih rešitev. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. temveč v sodelovanju in povezovanju mnogovrstnih tehnologij. Izpeljali smo tudi predloge kako aplikacijo spremeniti in izboljšati. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. . Ali je aplikacija dejansko primerek vseprisotnih informacijskih rešitev smo preverili s pomočjo definiranih značilnosti.Sklep 63 6 SKLEP Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Zasnovali in razvili smo aplikacijo. Po drugi strani pa vsekakor še dopušča prostor za izboljšave. Ugotovili smo. Sistem aplikacije bi lahko izboljšali tako. ki imajo svoj interni procesor omogočajo zaščiteno komunikacijo med RFID čitalnikom in RFID značko. Vseprisotne informacijske rešitve smo definirali kot tehnologije. Tehnologije spletnih storitev so omogočile dostopnost informacij kadarkoli in kjerkoli. zaradi tega smo v diplomski nalogi najprej podali njihovo definicijo. da bi dvorane konferenc označili z RFID značko in s tem omogočili večjo uporabniško prijaznost. da zagotavlja dovolj veliko stopnjo varnosti. pri tem smo v veliki meri odvisni od same tehnologije RFID.

Final Report. Pridobljeno 18.Glossary.html RFID Basics. 1. Pridobljeno 18. 2006.htm [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] . 2006. iz http://www.com/solutions/business-suite/scm/rfid/index.html RFID: The Ultimate In Car Security.edu/projects/amorphous/ W3C Workshop on the Ubiquitous Web.com/onjava/blog/2006/02/the_future_is_in_the_palm_of_o.fraunhofer.htm Amorphous Computing. Massachusetts Institute of Technology. Pridobljeno 28.com/modules. Pridobljeno 28. 2. 2006. iz http://www.integratedsolutionsmag. 2006. 1. 2006. iz http://en.ipsi. Pridobljeno 28. iz http://www.rit. 2006. 1.com/RapidSpec%20Site/PROJECT%20ASSISSTANT%20SECTION/DOC %20SERVICES%20SECTION/Project%20Literature/rsp-Technicalinfo_Term.measurementdevices.au/sarc/EDemocracy/Final_Report/Glossary. 2006. iz http://www. 1.media. 1.org/wiki/Information_appliances Autonomic Computing. iz http://www. 1999 National Institute of Standards and Technology. 1.wikipedia. iz http://www.mit.swiss.se. 66.edu/wearables/ Augmented Reality Pag.html The future is in the palm of our hand. 1.wikipedia. 1. 1. iz http://www.xslt/nodenr-156647 Technical Information Terminology. 2. iz http://www. 2006.rapidspec.scansource.sony. 2.sap.html Information appliance. Pridobljeno 28.org/wiki/Telepresence Tangible Bits.v2. 2. Pridobljeno 28. Pridobljeno 18.parliament. iz http://en.nl/archive/archive/node/text/default. iz http://en. 2006. 2. 2006 Scrutiny of Acts and Regulations Committee Victorian Electronic Democracy. Pridobljeno 28. iz http://framework.htm International Technology Laboratory No. iz http://www.wikipedia.de/ambiente/english/projekte/projekte/roomware. Pridobljeno 14. 2006.mit.gov. 2006.com/rfid_index. Pridobljeno 18. Pridobljeno 18. Pridobljeno 18. Pridobljeno 28. iz http://www. 2.intel. 2006.w3. 2006. 1.pdf SMARTCODE™ CORP. 2006. 2001 What's a Wearable. 2006. 2006.edu/~jrv/research/ar/ Telepresence. Pridobljeno 18.ready4rfid. 2006.edu/projects/ Roomware. iz http://www.ai.htm Open Systems . Pridobljeno 14.php?menu=rfid_frequencies&spr=e RFID Frequencies. 1999 Laboratory for Computer Science. 2006.com/europe/upload/RFID_Frequencies. Pridobljeno 28. iz http://www. May 2005.Literatura 64 7 LITERATURA [1] [2] Computer Desktop Encyclopedia. iz http://tangible. 2006.mit. Pridobljeno 14. Pridobljeno 28.net/Products/felica/csy/hnk.org/wiki/Autonomic_Computing Proactive Computing. iz http://www. 1. The Computer Language Company Inc.oreillynet.vic..org/2005/10/ubiweb-workshop-cfp.epx The "Octopus Card" in Hong Kong. Announces The World's First 5 Cent RFID Tag.php?op=modload&name=News&file=article&sid= 474&mode=thread&order=0&thold=0 SAP Solutions for RFID: Making Adaptive Enterprise Vision a Reality. 2. Pridobljeno 28. 2006.com/articles/2001_07/010703.media. 1.com/research/proactive. iz http://www. iz http://www. 1.

html The Near Field Communication (NFC) Forum. 2006.asp ISO 11784 & 11785. Pridobljeno 29.identecsolutions. Pridobljeno 4. Pridobljeno 29.htm Typical read range for RFID devices. Pridobljeno 29.Literatura 65 [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] Retail Case Study . Pridobljeno 29. iz http://www.39154051.html The Generic Connection Framework. R.. 2006. iz http://en. in Kleinschmidt.edu/homes/tom/pubs/sigops00. iz http://www. Pridobljeno 29. Pridobljeno 29.. Inc. iz http://insight. 2. 2006. iz http://rfidanalysis. G. Pridobljeno 28.jini. Pridobljeno 28. Pridobljeno 23. Computer Security Basics (2nd Edition). iz http://www.zdnet.europa. iz http://www.Net User’s Guide Thornton. Pridobljeno 18.htm About Pet-Id.wikipedia. Pridobljeno 18. Bhargava.wikipedia.nfcforum. Das. 2006. M.gatech. iz https://www. 2. 4. 9. J.htm Personal Shopping Systems. F. Pridobljeno 28. 2006. iz http://ec. 2006. 2006.39026568.smartcomputing. iz http://www.com/techtopics/mobility/midp/articles/genericframework/ Computing Anytime. Pridobljeno 28.pdf ABC sistem.com/forms/frmHowItWorks.org/2001/sw/ A System Architecture for Pervasive Computing.com/definition/0.html CF RFID Reader Card.html Črtna koda.w3. 2006.washington.com/intro_to_rfid. RFID Security. Pridobljeno 18. A. iz http://www. 2006. Indiana: Wiley Publishing SocketScan SDK . 2006. (2006).cc. Pridobljeno 23.%20%20Wal%20Mart%20Case%20Study.net/whatispetid.aspx?pgHeader=how Movement of Pets (Dogs. iz http://www. 10.microsoft. 2006.smartcodecorp.pet-id. 9. Pridobljeno 18. iz http://www. 2006. iz http://msdn2. Pridobljeno 18. 10.Wal Mart Stores. 2.techtarget.si/index.00. Cats and Ferrets). Anywhere. 10.org/wiki/ISO_15693 What is EPCglobal. iz http://www. 2.edu/pub/gvu/tr/1999/99-22. 4.sid9_gci857995.pdf Introduction to Jini. Campbell.com/products. 2006. iz ftp://ftp. (2005). 2006. Pridobljeno 28.org/ Barcode replacement comes in from cold.socketcom. iz http://www.org/wiki/ISO_11784_&_11785 ISO 14443. 9.gs1si. 10.sapago. 2006. 2006.. 3. 2006. iz http://jcp.com/product/RF5400542. Sebastopol: O'Reilly Analysis of the Texas Instruments DST RFID.. Pridobljeno 29. 2006.org/aboutJava/communityprocess/pfd/jsr257/index.org/wiki/Category:Introduction_to_Jini Semantic Web.. Haines. iz http://www.com/enus/library/system. B.guid.php?id=100052 SpeedPass.asp#Read%20Range Barcode Reader.pdf User Guides: CF RFID Reader Card Powell.dars. 2006. 2. Rockland: Syngress Publishing Lehtinen. H.epcglobalinc. Pridobljeno 23. 2006. Pridobljeno 4. (2006). 2006. iz http://developers.org/sntportal. 4.aspx .asp?article=articles/2000/s1103/08s03/08s03.org/wiki/ISO_14443 ISO 15693. Pridobljeno 29. Beginning Database Design. 4. Pridobljeno 28.co.speedpass.asp Towards a Better Understanding of Context and Context-Awareness. 10.sun. 4.cs. 4. 4. iz http://www. 4. iz http://en.eu/comm/food/animal/liveanimals/pets/index_en.asp?p=42&m=40 Guid Structure.00. A. 2006. 9.uk/specials/rfid/0.com/about_us/pdf/SmartCode%20Corp. 4. 2006. iz http://en.wikipedia. 2006. 10. iz http://www.org/home JSR 257: Contactless Communication API.com/editorial/article.org/about/faqs. iz http://whatis. 2006. Pridobljeno 23.

pdf Security Aspects and Prospective Applications of RFID Systems. 11.firstmonday. Pridobljeno 5. 10.org/issues/issue4_9/odlyzko/ Pervasive computing framework for modelling complex virtually-unbounded systems (PERPLEXUS). 2006.eu/?id_categoria=19&id_item=19&info=3 . Pridobljeno 5.de/fachthem/rfid/RIKCHA_englisch_Layout.eu/fetch?CALLER=IST_UNIFIEDSRCH&ACTION=D&DOC=92&CAT=P ROJ&QUERY=1166358359949&RCN=79438 EPC and RFID Compared to UPC and Bar Codes.html RFID & EPC Essentials. 2006. 2006. iz http://www.rfidsb. 11. 2006. Pridobljeno 5. 10. 2006.faqs. iz http://www. Pridobljeno 28. 11.pdf?g _type=hpfeat Introduction to Correctness and Robustness.pdf Privacy Enhancing Technologies for RFID. 2006. 2006. iz http://www.nist.html About Pervasive Computing. 2006. iz http://www.rfidconsultation.org/public/documents/060808_EPoSS_SRA_final_v1.epcglobalinc. Pridobljeno 5.com/hypertext/weiser/SciAmDraft3. iz http://www. iz http://www03.org/wiki/Pervasive_computing The Visible Problems of the Invisible Computer.html Ubiquitous computing. iz http://www.ubiq. iz http://www. Pridobljeno 28. 10. 2006. 11.01.Literatura 66 [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] Privacy-Enhancing Radio Frequency Identification.wikipedia. 11. Pridobljeno 28. 2006.com/solutions/businesssolutions/sensors/doc/content/bin/Clipped_Tag_White_Paper. iz http://www. 2006.bsi. 11.gov/pc2001/about_pervasive. Pridobljeno 5.php?page=rfidsb&c_ID=112 Strategic Research Agenda of the European Technology Platform on Smart Systems Integration.org/docs/javap/c9/s1. 11.com/index. 2006.ibm. iz http://www.europa. Pridobljeno 5. 11.smart-systemsintegration. Pridobljeno 28. Pridobljeno 5.org/what/cookbook/chapter1/ The Computer for the 21st Century. Pridobljeno 5. 10. iz http://en. iz http://cordis.