UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO

Dejan Paler

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Diplomska naloga

Maribor, november 2006

I

UNIVERZA V MARIBORU

FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO
2000 Maribor, Smetanova ul. 17

Diplomska naloga univerzitetnega študijskega programa

VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID

Študent: Smer:

Dejan PALER Informatika

Študijski program: univerzitetni, Računalništvo in informatika

Mentor:

izr. prof. dr. Marjan HERIČKO

Maribor, november 2006

II

ZAHVALA Zahvaljujem se mentorju dr. Marjanu Heričku za pomoč in vodenje pri opravljanju diplomske naloge. Zahvala Inštitutu za informatiko za izposojo RFID čitalnika in RFID kartic. Posebna zahvala velja staršem, ki so mi omogočili študij.

738. 004. ogrodje Compact Framework UDK: Povzetek Vseprisotne informacijske rešitve sestavljajo številne tehnologije.III VSEPRISOTNE INFORMACIJSKE REŠITVE IN TEHNOLOGIJA RFID Ključne besede: vseprisotne informacijske rešitve.2) . RFID značka. in predstavlja razvoj vseprisotnih informacijskih rešitev. ki omogočajo dostop do informacij in storitev kadarkoli in kjerkoli na varen in zanesljiv način. tehnologije RFID. Diplomska naloga podaja pregled definicij vseprisotnih informacijskih rešitev in klasifikacijo tehnologij tovrstnih rešitev. Opisuje tudi potek zasnove in razvoja aplikacije.52(043. Podrobneje opisuje tehnologijo RFID in njeno vlogo v vseprisotnih informacijskih rešitvah. spletne storitve. ki temelji na tehnologiji RFID.

ubiquitous computing. 004. It also describes design and development of application which is based on RFID technology and promises guidelines for pervasive computing.738. at anytime and anywhere in a secure and reliable way. It describes the RFID technology and its role in pervasive computing in grater detail. RFID technologies. RFID tag. The Diploma paper presents an overview of definitions for pervasive computing and classification of pervasive computing technologies. Compact Framework UDK: Abstract Pervasive computing consists of numerous technologies which are enabling access to information and services.IV PERVASIVE COMPUTING AND RFID TECHNOLOGY Key words: pervasive computing.52(043. Web services.2) .

..............................................3 4...................................................................................................2 4......5 4 4.......................... 7 UPORABNOST TEHNOLOGIJE RFID ......... 46 Zgradba aplikacije.....................................................2 5...........................................................4 4.......................................................................................................................1 5................................ 64 ..............................3 4..........................4......................1 4....................V VSEBINA 1 2 3 UVOD ...................................................................... 14 UPORABA TEHNOLOGIJE RFID NA RAZLIČNIH PODROČJIH ...... 32 Zgradba programskega vmesnika Contactless Communication API .......................... 9 PROGRAMSKA OPREMA ........4.....................1............................................................................................... 10 KLASIFIKACIJA TEHNOLOGIJ IN PRIMERI ............................ 36 Zgradba programskega vmesnika SocketScan Managed API............................................................... 56 APLIKACIJA IN ZAGOTAVLJANJE VARNOSTI ...................... 18 Primerjava tehnologije RFID in črtne kode ..................................3 5............... 23 STANDARDI IN DOGOVORI TEHNOLOGIJE RFID ..1 3.................................................................... 32 Značilnosti programskega vmesnika Contactless Communication API ............ 16 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV.......................................................................................................................................... 40 ZASNOVA RFID APLIKACIJE.................................. 5 INFORMACIJSKE NAPRAVE ................................2 4............................................. 63 LITERATURA............4 3................................................... 1 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV.......................................4 4......................... 47 APLIKACIJA IN ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ........................................... 24 ZAGOTAVLJANJE VARNOSTI PRI UPORABI TEHNOLOGIJE RFID.....................1 4.......................... 26 PROGRAMSKI VMESNIKI ...........................................................................4................................................................................................................... 21 Podpora tehnologije RFID na mobilnih napravah...........1 5.......................................................5 6 7 ZNAČILNOSTI VSEPRISOTNIH INFORMACIJSKIH REŠITEV ........... 12 SORODNE TEHNOLOGIJE ..................................................................................4.............................................................................. 37 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed 39 OPIS SESTAVNIH DELOV APLIKACIJE ..1 3.........................................................2 3........................................................... 40 SKLEP .... 34 Značilnosti programskega vmesnika SocketScan Managed API..................... 7 VSEPRISOTNA OMREŽJA .........................................1 4........................................................................................................................4 5................ 44 RAZVOJ RFID APLIKACIJE ..............2 4...........5 API 5 5............................ 59 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV .........................................3 3.............3........................................... 3 2..4..........................1...........

Discovery and Integration Uniform Resource Identifier Universal Serial Bus Wireless Application Protocol Web Integration Compound Document Web Services Choreography Description Language Web Services Description Language Web Services for Remote Portlets Extensible Hypertext Markup Language XML Key Management Specification Extensible Markup Language XML Encryption Syntax and Processing XML-Signature Syntax and Processing . Applications and Products Uniform Code Council Simple Object Access Protocol Universal Description.VI UPORABLJENE KRATICE API APPEL CF DoS EAN ECMA EPC ERP ETSI GUID HTTP IRI ISO J2ME MVC NFC NIST OWL P3P PDA PIN RDF RFID RIF SAP UCC SOAP UDDI URI USB WAP WICD WS-CDL WSDL WSRP XHTML XKMS XML XML Enc XML Sig Application Programming Interface A P3P Preference Exchange Language Compact Flash Denial of Service European Article Number European Computer Manufacturers Association Electronic Product Code Enterprise Resource Planning European Telecommunications Standard Institute Globally Unique Identifier Hyper Text Transfer Protocol Internationalized Resource Identifier International Standards Organization Java 2 Platform Micro Edition Model-View-Controller Near Field Communication National Institute of Standards and Technology Web Ontology Language Platform for Privacy Preferences Project Personal Digital Assistant Personal Identification Number Resource Description Framework Radio Frequency Identification Rule Interchange Format Systems.

3: Delitev tehnologij vseprisotnih omrežij Slika 3.5: Pregled tehnologij vseprisotnih informacijskih rešitev Slika 4.5: Programski vmesnik Contactless Communication API Slika 5.1: Arhitektura RFID sistema Slika 4.1: Struktura pomnilnika brezkontaktne kartice i-code II Slika 5.4: Vrednosti nekaterih J2ME sistemskih lastnosti Slika 4.11: Grafični vmesnik aplikacije v nemškem jeziku Slika 5.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 Slika 5.3: Primer identifikacije z RFID čitalnikom Slika 5.1: Delitev tehnologij vseprisotnih informacijskih rešitev Slika 3.6: Zgradba grafičnega vmesnika aplikacije Slika 5.3: Shema RFID značke Clipped Tag podjetja IBM Slika 4.15: Povezljivost aplikacije 7 8 9 11 12 17 22 30 34 35 42 43 44 45 46 47 50 51 52 53 53 55 55 57 58 .5: Diagram primera uporabe – Udeležba dogodka Slika 5.14: Spletna stran v programskem jeziku PHP Slika 5.9: Entitetno relacijski diagram aplikacije Slika 5.2: Hitrost branja tehnologije RFID in črtne kode Slika 4.7: Zgradba vzorca MVC Slika 5.12: Identifikacija uporabnika Slika 5.4: Diagram primera uporabe – Prijava na dogodek Slika 5.10: Grafični vmesnik aplikacije v angleškem jeziku Slika 5.4: Delitev tehnologij programske opreme Slika 3.VII SEZNAM SLIK Slika 3.13: Samodejna identifikacija uporabnika Slika 5.8: Zgradba vzorca Opazovalec Slika 5.2: Delitev tehnologij informacijskih naprav Slika 3.

VIII SEZNAM PREGLEDNIC Preglednica 3.2: Primerjava tehnologije RFID in črtne kode Preglednica 4.3: Načini izbire RFID značk 15 16 23 38 .1: Frekvenčna področja tehnologije RFID Preglednica 4.1: Sorodne tehnologije in kratek opis Preglednica 4.

ki uporabljajo tehnologije RFID. Za razvoj lastnih aplikacij bomo pregledali značilnosti in zgradbo programskih vmesnikov Contactless Communication API (Application Programming Interface) in SocketScan Managed API. Obstoj vseprisotnih informacijskih rešitev omogočajo številne tehnologije. kompatibilni na globalnem nivoju. drugi pa razvoju aplikacij na platformi . Prav to je eden izmed pomembnejših ciljev vseprisotnih informacijskih rešitev. katere so tiste skupne lastnosti. Te naprave so lahko pametni telefoni. Uporabniku prijazne aplikacije pa omogočajo upravljanje z informacijami tako iz vsakodnevnega življenja kot tudi iz poslovnega sveta. Uporablja se na številnih področjih v informacijsko komunikacijskem okolju. . Zato bomo v pričujoči diplomski nalogi najprej predstavili definicijo vseprisotnih informacijskih rešitev. Predstavlja posodobljeno nadomestilo za črtno kodo in omogoča hitrejše ter natančnejše sledenje proizvodov v dobavni verigi. Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Prvi programski vmesnik je namenjen razvoju aplikacij na platformi Java ME. Kako zagotoviti varnost informacij in uporabniško zasebnost bomo podrobneje spoznali v poglavju o zagotavljanju varnosti tehnologije RFID. Te tehnologije bomo razdelili na informacijske naprave. je tehnologija radiofrekvenčne identifikacije (RFID .Radio Frequency Identification). Nato bomo pregledali nekaj sorodnih tehnologij. vseprisotna omrežja in programsko opremo ter predstavili posamezne primere tehnologij. Da bodo sistemi. so pomembni dobro definirani standardi. ki so med seboj povezane na različne načine in zagotavljajo razne lastnosti vseprisotnih informacijskih rešitev. Tehnologija vseprisotnih informacijskih rešitev. ki jo bomo v diplomski nalogi najpodrobneje pregledali. Trenutno je najbolj razširjena v industriji in sicer v procesu upravljanja dobavne verige. Nekaj najpomembnejših standardov bomo opisali tudi v diplomski nalogi. dlančniki in prenosni računalniki.NET. ki povezujejo tehnologije in sisteme v vseprisotnih informacijskih rešitvah. ki vključujejo številne prilagodljive in mobilne naprave. ki dostopajo ali omogočajo dostop do raznovrstnih aplikacij. ki so vsaka na svoj način povezane z vseprisotnimi informacijskimi rešitvami.UVOD 1 1 UVOD Dostop do informacij kadarkoli in kjerkoli je danes ključnega pomena. zatem pa bomo pogledali.

. ali ima aplikacija vse značilnosti vseprisotnih informacijskih rešitev in kako smo zagotovili ustrezen nivo varnosti. Aplikacijo bomo uporabili za identifikacijo udeležencev nekega dogodka. ki bo tekla na dlančniku. V ta namen bomo razvili aplikacijo.UVOD 2 Osnovni namen diplomske naloge je zasnovati in razviti primer vseprisotne informacijske rešitve v današnjem realnem okolju. Nato bomo preverili. Proces identifikacije bo temeljil na tehnologiji RFID.

učinkovito in varno kadarkoli. Elektronsko shranjevanje. Podobno kot omenjena enciklopedija definira vseprisotne informacijske rešitve tudi inštitut NIST (National Institute of Standards and Technology) in sicer kot termin za vse bolj prisoten trend v smeri številnih. Za razliko od zgornjih definicij komite »Security of Acts and Regulations Committee« poudarja povezavo vseprisotnih informacijskih rešitev z rastjo brezžičnih tehnologij. vsakodnevno dostopnih. naprave PDA (Personal Digital Assistant) in druge mobilne naprave. da moramo biti sposobni izmenjevati in sprejemati informacije hitro. Okolje in vsakdanji predmeti z integrirano zmožnostjo procesiranja informacij omogočajo uporabnikom povsem naravno in vsakdanjo interakcijo z računalniškimi napravami na katerikoli lokaciji in v kakršnihkoli okoliščinah [60]. ki nadomešča uporabo računalnikov kot samostojnih naprav. kjerkoli in za vsakogar so ključnega pomena za vseprisotne informacijske rešitve. .DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 3 2 DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Informacije so jedro današnjega medsebojno povezanega poslovnega in osebnega sveta. povezano v naraščajoče vseprisotno omrežno infrastrukturo. Vključujejo pametne telefone. Prosto dostopna spletna enciklopedija Wikipedia opisuje vseprisotne informacijske rešitve kot v okolje integrirano informacijsko procesiranje. prenos in dostop do informacij so vsakodnevne aktivnosti. V literaturi zasledimo več definicij. Računalniki so integrirani v vsakodnevne predmete. brez potrebe po interakciji uporabnika [1]. Ta trend je močno povezan z rastjo brezžičnih tehnologij. večinoma mobilnih ali vgrajenih v okolje. ki omogočajo uporabnikom oddaljen dostop do informacij in storitev ter sinhronizacijo podatkov med raznovrstnimi računalniki [2]. ne glede na to. v katerem uporabniki dostopajo do informacijsko komunikacijskih tehnologij preko okolja samega. ki zahteva. pri tem pa se ljudje večinoma ne zavedajo njihove prisotnosti. Informacije in storitve kadarkoli. Smo v informacijsko komunikacijski družbi. da se vseprisotne informacijske rešitve nanašajo na uporabo računalnikov v vsakdanjem življenju. Vseprisotne informacijske rešitve opredeljuje kot tendenco oziroma težnjo k informacijskemu okolju. kje se fizično nahajamo. ki opredeljujejo vseprisotne informacijske rešitve. kot so avtomobili. Vse te naprave komunicirajo preko brezžičnih omrežij. ki je sestavljena iz ožičenega jedra in brezžičnih koncev [7]. Enciklopedija »Computer Desktop Encyclopedia« razlaga. pogosto navideznih informacijsko komunikacijskih naprav. na katere se zanašamo in jim zaupamo.

Naprave so uporabniku prijazne in ne predstavljajo ovire pri komuniciranju. ki podpira informacijske naprave. Naslednji dve definiciji označujeta vseprisotne informacijske rešitve z vidika poslovnega sveta. trgovali in svobodno izmenjevali informacije in informacijske storitve [6]. da jih bomo uporabljali ne da bi se zavedali. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. Vseprisotne informacijske rešitve na tak način zagotavljajo uporabnikom dostop do informacij in ustrezno ukrepanje na osnovi pridobljenih informacij [4]. cenovno ugodni. da morajo biti računalniki. Tukaj gre za računalnike. da bodo ljudje vsakodnevno medsebojno delovali v svojem okolju s prenosnimi ali nevidnimi računalniki. ki bodo tako sestavljeni. ki so med seboj neodvisno povezane preko dinamično prilagodljivih omrežij. V2 tako vseprisotne informacijske rešitve označuje kot cenovno dostopne mikroprocesorje. Vsi ti računalniki bodo med seboj omreženi in povezani na internet [5]. ki bodo vgrajeni v okolja. integrirani in prilagojeni ter naravni. Da bo vse skupaj delovalo. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. pogosto mobilni ali vgrajeni v okolje in povezani v naraščajoče vseprisotno omrežno strukturo [3]. Spletni portal »RapidSpec« tako vseprisotne informacijske rešitve označuje s pomočjo uporabe računalniške infrastrukture. da za vse prisotne informacijske rešitve potrebujemo računalniško informacijske naprave. pa je potrebna tudi zadostna stopnja varnosti in zasebnosti. s čimer bo dosežena dostopnost vsakomur.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 4 Organizacija V2 dodaja. ki bodo vsakodnevno skupaj z računalniki in napravami kupovali. Na podlagi tega definiramo vseprisotne informacijske rešitve kot tehnologije. . Iz naštetih definicij lahko povzamemo. večinoma nevidne informacijske naprave. temveč so integrirane v uporabniško vsakdanje naravno okolje. kar vključuje na primer internetno elektronsko trgovanje. saj bo le s tem doseženo zaupanje uporabnikov. vgrajene v vsakdanje predmete in okolja. Mikroprocesorji so značilni po številnosti. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. preko katerih lahko uporabniki dostopajo do širokopasovnih omrežnih storitev. Tehnološki inštitut »Massachusetts Institute of Technology« definira vseprisotne informacijske rešitve kot skupino medsebojno povezanih ljudi. Laboratorij »International Technology Laboratory« pravi. vsakomur dostopni.

Tovrstne rešitve vsebujejo veliko raznovrstnih tehnologij. vseprisotne informacijske rešitve . ne da bi se jih sploh zavedal. ki imajo zmožnost delovanja kjerkoli in kadarkoli jih potrebujemo. Uporabnik sodeluje s tehnologijami. ki jih vseprisotne informacijske rešitve morajo zagotoviti in so opisane v nadaljevanju. kateremu bi pripela še seznam alternativnih potovalnih opcij. in do kateregakoli podatka. Vseprisotne informacijske rešitve ponujajo primeren dostop do koristnih informacij in pametnih naprav. na primer dlančnik. pametni telefon. ki so prisotne v njegovem naravnem okolju. Kadar se uporabnik preseli iz enega okolja v drugo. ki so potrebne.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 5 2. da dosežemo dostavo realnih rešitev k uporabniku. elektronska pošta. javne storitve. ampak bi lahko v realnem času dodala tudi funkcionalnost. Tako smo iz definicije vseprisotnih informacijskih rešitev povzeli značilnosti. Ena izmed večjih potreb vseprisotnih informacijskih rešitev je integracija vseh tehnologij.1 Značilnosti vseprisotnih informacijskih rešitev Tehnologija se premika iz osebnih računalnikov na pametne in vsakdanje naprave z integriranimi tehnologijami in povezljivostjo. Na primer turistična agencija [39] bi lahko s svojim informacijskim sistemom nudila ne samo direktno komunikacijo s stranko. na primer internet. da omogočimo uspešno zagotavljanje storitev vseprisotnih informacijskih rešitev. Storitve kadarkoli in kjerkoli Omogočiti kadarkoli in kjerkoli globalen. žepni računalnik. Nevidnost Tehnologije vseprisotnih informacijskih rešitev izginejo iz zavedanja uporabnika. Mobilnost Prilagajanje vseprisotnih informacijskih rešitev na spremembe in dostopnost virov. da bi avtomobilska industrija omogočila ne samo voznikovo komunikacijo in navigacijo. pač pa tudi omrežno povezavo avtomobila s proizvajalcem in serviserjem. kot je pošiljanje sporočila o prestavljenem letu. Te vseprisotne informacijske rešitve povezujejo nekatere skupne lastnosti. vseprisoten dostop iz katerekoli naprave. Ali pa.

. v katerih delujejo in lahko reagirajo na morebitne spremembe ali pa kot so definirali na tehnološkem inštitutu Georgia Institute of Technology [40]: Zaznavanje razmer je katerakoli informacija. ki ga je začel v drugem okolju. ki jo lahko uporabimo za označitev situacije določene entitete. kraj ali objekt. Zaznava konteksta Gre za uporabo naprav. na primer v brezžičnem omrežju. Če pri spremembi okolja nastopi napaka. ki imajo informacije o okoliščinah.DEFINICIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV 6 nastavijo novo okolje tako. ki je pomemben za medsebojno delovanje med uporabnikom in aplikacijo. da uporabnik lahko nemoteno nadaljuje z delom. vseprisotne informacijske rešitve poskrbijo za usposobitev povezave z novo možno storitvijo. Entiteta je oseba.

ki so najpomembnejši del vseprisotnih informacijskih rešitev iz stališča uporabnika in uporabnikovega naravnega okolja. Tehnologije vseprisotnih informacijskih rešitev delimo na tri dele kot ponazarja slika 3. Prav tako ponujajo enostavno povezovanje do kateregakoli tipa naprave. Vseprisotne informacijske rešitve Informacijske naprave Vseprisotna omrežja Programska oprema Slika 3. ampak gre za integrirano okolje.1: Delitev tehnologij vseprisotnih informacijskih rešitev Vseprisotne informacijske rešitve tako ne temeljijo na eni sami tehnologiji. do kateregakoli tipa omrežja.Klasifikacija vseprisotnih informacijskih rešitev 7 3 KLASIFIKACIJA VSEPRISOTNIH INFORMACIJSKIH REŠITEV Vseprisotne informacijske rešitve razširjajo poslovni svet. vseprisotna omrežja in programska oprema [58]. Vseprisotne informacijske rešitve ne opisujejo samo brezžične rešitve v smislu dlančnikov in pametnih naprav. kjer bodo sodelovale mnogovrstne in številne tehnologije. 3.1. omogočajo dostop do informacij in ustvarjajo nove interakcije z novimi napravami. Njihova . Za obstoj vseprisotnih informacijskih rešitev so potrebne informacijske naprave. do kateregakoli tipa podatka na varen in zanesljiv način.1 Informacijske naprave Informacijske naprave predstavljajo tehnologije. temveč na sodelovanju različnih tehnologij.

Identifikacijske naprave so namenjene ugotavljanju istovetnosti objekta. ki spadajo v skupino zaznavnih vmesnikov. omogočajo interakcijo uporabnika z računalnikom brez uporabe standardne miške ali tipkovnice. ki omogočajo posredovanje računalniških ukazov s pomočjo govora ali gibov. Primer teh tehnologij so razne pametne kartice in tehnologija RFID. Vgradne in namenske naprave so osredotočene na razvoj infrastrukture vseprisotnih informacijskih rešitev. Slika 3. za katere ni potrebna dodatna uporabniška interakcija. ki jih lahko v vseprisotnih informacijskih rešitvah uporabljamo in nadzorujemo v realnem času. katero bomo v diplomski nalogi podrobneje spoznali.2. prikazuje delitev tehnologij informacijskih naprav. V to skupino sodijo na primer tehnologije prepoznavanja govora in tehnologije prepoznavanja gibanja.2: Delitev tehnologij informacijskih naprav Tehnologije. ki želi komunicirat v sistemu vseprisotnih informacijskih rešitev. Informacijske naprave Zaznavni vmesniki Identifikacijske naprave Vgradne in namenske naprave Naprave za dostop do informacij in storitev Slika 3. Gre za številne mikroprocesorje in senzorje. . Te tehnologije so integrirane v okolje uporabnika in omogočajo komunikacijo ter povezljivost sistemov. Obnašajo se intuitivno in naravno.Klasifikacija vseprisotnih informacijskih rešitev 8 naloga je nuditi uporabniku vrsto funkcionalnih storitev.

Vseprisotna omrežja Povezljivost Spletne storitve Odkrivanje storitev Spletni protokoli in aplikacije Semantični splet Zasebnost in varnost Slika 3.Klasifikacija vseprisotnih informacijskih rešitev 9 Primer naprav za dostop do informacij in storitev je lahko dlančnik. kadarkoli in kjerkoli. ki so zajete v tem delu vseprisotnih informacijskih rešitev. da se omrežja zavedajo uporabniškega konteksta in lokacije s pomočjo vseprisotnih naprav.3: Delitev tehnologij vseprisotnih omrežij .3 prikazuje delitev tehnologij vseprisotnega omrežja. komurkoli.2 Vseprisotna omrežja Naloga vseprisotnega omrežja je nuditi dostop do svojih storitev iz kakršnekoli naprave (neodvisno od naprave). Slika 3. prenosni računalnik in pametni telefon. Za dosego vseprisotnih komunikacij je potrebno. 3. ponujajo zmožnost dostopa do informacij kadarkoli in kjerkoli. Tehnologije.

Discovery and Integration). . 3. protokol UDDI (Universal Description. Tehnologije. da bo razumljiv tudi raznim napravam. kot so na primer brezžična lokalna omrežja in tehnologija Bluetooth. ki je povezan s protokolom HTTP (Hyper Text Transfer Protocol). ki porabijo malo energije. Veliko vlogo v vseprisotnih informacijskih rešitvah imajo današnji spletni protokoli in aplikacije. so med drugim tudi biometrična avtentikacija. kjer sodeluje veliko število naprav. Ključne tehnologije spletnih storitev so: protokol SOAP (Simple Object Access Object) za komunikacijo. WSDL(Web Services Description Language) za opis vmesnikov spletnih storitev. Semantični splet sloni na podatkovnem modelu RDF (Resource Description Framework). Tehnologije. je pomembna nemotena povezljivost. protokol P3P (Platform for Privacy Preferences Project) za nadzor osebnih podatkov in šifrirni algoritmi.Klasifikacija vseprisotnih informacijskih rešitev 10 V vseprisotnih informacijskih rešitvah. potrebujemo odkrivanje storitev. Z metapodatki informacijam doda dobro definiran pomen na tak način. Semantični splet [42] predstavlja ogrodje. iskanje in primerjavo podatkov. ki aplikacijam omogoča odkrivanje spletnih storitev. ki omogoča izmenjavo. ki za opis spletnih virov uporablja tehnologije XML (Extensible Markup Language). Spletne storitve omogočajo povezljivost in integracijo različnih platform in neposredno komunikacijo med raznovrstnimi napravami preko omrežja. Omogoča gradnjo prilagodljivih omrežnih sistemov v dinamičnih računalniških okoljih.3 Programska oprema Programska oprema v vseprisotnih informacijskih rešitvah zagotavlja nemoteno delovanje v dinamičnem in raznolikem okolju ter zastavlja minimalne zahteve uporabniku. ki omogočajo implementacijo zasebnosti in varnosti v vseprisotnih informacijskih rešitvah. Tehnologija Jini [41] je ena izmed tehnologij odkrivanja storitev. Da se sistem vseprisotnih informacijskih rešitev prilagodi nastalim spremembam in omogoči nemoteno nadaljevanje dela. Številne med seboj povezane in v naše okolje integrirane naprave morajo uporabnikom zagotoviti zasebnost in varnost. omogočajo komunikacijo med posameznimi napravami. Na primer protokol WAP (Wireless Application Protocol) omogoča dostop do informacij brezžičnim napravam kot so mobilni telefoni in pametni telefoni.

4: Delitev tehnologij programske opreme Operacijski sistemi in okolja v vseprisotnih informacijskih rešitvah morajo zagotavljati sistemsko arhitekturo. Predvsem gre za omejen pomnilniški prostor. da jo bomo lahko implementirali na raznih vrstah naprav.Klasifikacija vseprisotnih informacijskih rešitev 11 Tehnologije programske opremo smo razdelili na operacijske sisteme in okolja. Tudi aplikacije v vseprisotnih informacijskih rešitvah potrebujejo sistem za upravljanje s podatkovnimi bazami na raznih napravah. Kot primer tehnologije. majhno zmogljivost procesiranja in omejen vir energije. katere tečejo na pametnih karticah in drugih spominsko omejenih napravah z majhnimi zmožnosti procesiranja. Programska oprema Operacijski sistemi in okolja Sistemi za upravljanje podatkovnih baz Razvojna okolja in programski jeziki Slika 3. ki jo lahko integriramo tudi v namenske naprave. lahko navedemo tehnologijo Java Card. Arhitektura mora biti tako preprosta. ki je namenjen različnim napravam kot so žepni računalniki. ki bo lahko tekla na raznovrstnih napravah. razvojna okolja in programske jezike. Primer operacijskega sistema je Windows CE. da bodo lahko aplikacije zanesljivo tekle z omejeno povezljivostjo [43]. ki imajo v večini primerov omejene vire. kot prikazuje slika 3. igralne konzole. ki omogoča varno okolje aplikacijam. Razvojna okolja in programski jeziki omogočajo implementacijo aplikacij v vseprisotnih informacijskih rešitvah. Na primer platforma Java ME omogoča razvoj . sisteme za upravljanje s podatkovnimi bazami. brezžični in pametni telefoni. Omogočati mora mobilno računalništvo in trajni pomnilnik.4. Rešitev najdemo na primer v relacijski podatkovni bazi IBM DB2 Everyplace.

Klasifikacija vseprisotnih informacijskih rešitev 12 aplikacij za širok nabor mnogovrstnih mobilnih naprav. Slika 3. Tako lahko razvijamo uporabniške vmesnike. upravljamo z integriranimi omrežji in protokoli ter uporabimo robusten varnostni model.5: Pregled tehnologij vseprisotnih informacijskih rešitev .4 V Klasifikacija tehnologij in primeri prejšnjih treh poglavjih smo predstavili delitev tehnologij vseprisotnih informacijskih rešitev in opisali posamezne dele. Slika 3. 3.5 prikazuje to delitev s posameznimi primeri tehnologij.

Klasifikacija vseprisotnih informacijskih rešitev 13 (prirejeno po [59]) .

Klasifikacija vseprisotnih informacijskih rešitev

14

3.5

Sorodne tehnologije Med pregledovanjem literature smo zasledili tehnologije, ki so neposredno ali posredno

povezane s vseprisotnimi informacijskimi rešitvami. Na primer tehnologija Wearable Computing sloni na nošenju računalniške infrastrukture, ki omogoča vseprisoten dostop do informacij. Pri vseprisotnih informacijskih rešitvah je ravno nasprotno. Cilj je, da s seboj ne nosimo ničesar, ker kjerkoli se bomo nahajali bodo računalniki integrirani v naše okolje. V vseprisotnih informacijskih rešitvah ni potrebno prenašati prenosnega računalnika, ker vemo, da bomo lahko v drugem okolju nemoteno nadaljevali delo z integrirano računalniško infrastrukturo. Tehnologija Augmented Reality vključuje v resnično okolje virtualne informacije. Podobno kot vseprisotne informacijske rešitve tudi tehnologije Augmented Reality predstavljajo nasprotje virtualni resničnosti, ki uporabnika postavi v navidezni svet. Tehnologije Augmented Reality in vseprisotne informacijske rešitve postavljajo virtualno resničnost v realno okolje. Na primer uporabnik nosi posebna očala skozi katera lahko vidi realno okolje in računalniško proizvedene informacije. Vseprisotne informacijske rešitve in tehnologijo Information Appliances združuje to, da obe omogočata neposredno komunikacijo med raznimi napravami. Tako bi lahko na primer avtomobil ukazal hišnemu sistemu, da do prihoda stanovalca ogreje dnevno sobo na primerno temperaturo, hladilnik pa bi ob nizkih zalogah mleka in jajc le-te samodejno naročil v lokalnem supermarketu [61]. Tehnologije Roomware predstavljajo »pameten« prostor, kjer osebni računalnik v takšni obliki kot ga poznamo danes izgine iz uporabniškega okolja. Osebni računalnik v tehnologiji Roomware predstavljajo računalniki, ki so integrirani v stene in pohištvo v prostoru. Podobno kot v vseprisotnih informacijskih rešitvah so tudi pri tej tehnologiji računalniki integrirani v uporabnikovo okolje. Preglednica 3.2 podaja kratek opis za nekatere tehnologije sorodne vseprisotnim informacijskim rešitvam.

Klasifikacija vseprisotnih informacijskih rešitev

15

Preglednica 3.1: Sorodne tehnologije in kratek opis
Tehnologije
WEARABLE COMPUTING [8.] AUGMENTED REALITY [9.] TELEPRESENCE [10.] TANGIBLE BITS [11.] ROOMWARE [12.] INFORMATION APPLIANCES [13.] AUTONOMIC COMPUTING [14.] PROACTIVE COMPUTING [15.] AMORPHOUS COMPUTING [16.] UBIQUITOUS WEB [17.]

Kratek Opis
Tehnologije, ki so vključene v uporabniški osebni prostor in konstruirane tako, da so lahko nošene in vedno dostopne. Tehnologije, ki povečajo uporabnikovo vidno percepcijo s pomočjo računalniško generiranih informacij. Upravljanje naprav na daljavo s pomočjo robotike in drugih naprav. Premosti ovire, ki se pojavljajo med digitalnim svetom in fizičnim okoljem. Informacijske in komunikacijske tehnologije integrirane v prostor (soba). Katerekoli naprave, ki lahko obdelajo podatke in jih izmenjujejo z drugimi napravami. Razvoj računalniških sistemov, kateri bodo samostojno upravljali z operacijami brez človeškega posredovanja. Povezava številnih računalniških naprav v fizični svet. Raziskave za programabilne materiale, katerih elementi bodo lahko komunicirali med seboj in reagirali na okolje. Upravljanje z napravami preko spletnih aplikacij.

Na področju vseprisotnih informacijskih rešitev je aktivna tudi Evropska unija. Eden izmed projektov, ki jih finančno podpira Evropska komisija, je projekt Pervasive computing framework for modeling complex virtually-unbounded systems ali na kratko projekt PERPLEXUS. Projekt se je začel leta 2006 v okviru Šestega okvirnega raziskovalnega programa in je v stanju razvoja. Gre za zasnovo in razvoj nadgradljive strojne opreme zgrajene iz poljubno nastavljivih naprav, ki imajo sposobnost zaznavanja biometričnih podatkov. S tem bo omogočena simulacija zelo kompleksnih sistemov in študija nepredvidljivega obnašanja procesnih modulov v virtualno brezmejnem in brezžičnem omrežju. Takšna infrastruktura bo, v primerjavi s klasičnimi programskimi simulacijami, omogočila številne prednosti kot so hitrost simulacije, interakcija z okoljem v realnem času, zmožnost samostojne organizacije, simulacija z prisotnostjo negotovosti in distribuirane več nivojske simulacije [62].

Uporabnost tehnologije RFID

16

4 UPORABNOST TEHNOLOGIJE RFID
Tehnologije RFID so vrsta elektronske identifikacije, ki z uporabo radiofrekvenčnih valov oddajajo identiteto v obliki edinstvene serijske številke. Za uspešno komunikacijo morata biti frekvenci radijskih valov RFID sprejemnika in oddajnika skladni. V RFID sistemih se uporablja veliko različnih frekvenc. Najpogostejše so nizke frekvence, visoke frekvence in ultra visoke frekvence. Preglednica 4.1 prikazuje tipične frekvence za posamezno frekvenčno področje, njihovo uporabo ter standarde. Preglednica 4.1: Frekvenčna področja tehnologije RFID (prirejeno po [18, 19])
Frekvenčno področje
Nizke frekvence

Tipične frekvence
30 kHz 125 kHz 134.2 kHz 300 kHz

Standardi in dogovori

Domet branja
do 0.5 m

Primeri uporabe
Nadzor dostopa, logistika, distribucija.

Tiris

Visoke frekvence

3 MHz 13.56 MHz 30 MHz ISO 15693

do 1 m

Pametne kartice, letalska prtljaga, logistika, upravljanje skladišč. Logistika, elektronsko cestninjenje, nadzor parkirnine.

Ultra visoke frekvence

300 MHz 433 MHz 2.45 GHz 3 GHz 5.8 GHz 868 MHz EU, 915 MHz US

nad 1m

Arhitekturo RFID sistema sestavljajo čitalnik (Transceiver), značka (Transponder) in sistem za procesiranje podatkov. RFID značka vsebuje informacije, ki omogočajo edinstveno identifikacijo in s tem koncept avtomatičnega identificiranja. RFID čitalnik s pomočjo antene upravlja z radio frekvenčno komunikacijo in posreduje informacije o značkah za kasnejšo obdelavo. Sistem za procesiranje podatkov je zadolžen za obdelavo in shranjevanje podatkov, ki jih pridobi iz RFID čitalnika, predstavlja pa tudi vmesnik med

K temu se približuje tudi RFID tehnologija. pametne kartice in celo živali. Podjetje SmartCode je leta 2006 kot prvo na svetovnem tržišču ponudilo RFID priponke za ceno petih centov pod pogojem. Semi-pasivne priponke uporabljajo izvor napajanja samo za delovanje mikročipa in ne za komunikacijo. ponavadi v obliki baterijskega vložka. Čitalnik valove pretvori v digitalno obliko za nadaljnjo obdelavo in shranjevanje v informacijskih sistemih.Uporabnost tehnologije RFID 17 strojno opremo in uporabniško aplikacijo. To bi podjetjem . pridobi preko svoje antene potrebno energijo za napajanje mikročipa. Slika 4. saj jo lahko nevidno integriramo v vsakdanje predmete kot so na primer avtomobilski ključi.1 prikazuje posamezne elemente v arhitekturi RFID sistema. Ko RFID značka vstopi v to polje. Slika 4. da jih bomo lahko odvrgli kot na primer odpadni papir. Tako lahko mikročip pridobljene valove modulira in jih pošlje nazaj k čitalniku. ki nimajo lastnega sistema za napajanje. Tehnologijo RFID smo umestili v vseprisotne informacijske rešitve med informacijske naprave. ki imajo lasten izvor napajanja. Poznamo tudi aktivne priponke. Eden izmed ciljev vseprisotnih informacijskih rešitev je povečanje prisotnosti računalnikov v okolju do te mere. da je nakupna količina 100 milijonov RFID priponk [20]. da čitalnik oddaja elektromagnetne valove določene frekvence. Opisan sistem sestoji iz pasivnih priponk.1: Arhitektura RFID sistema (prirejeno po [47]) RFID sistem deluje tako. Je ena pomembnejših tehnologij vseprisotnih informacijskih rešitev.

neizkoriščeni ali pa jim je težko slediti. informacije so posredovane v realnem času. ob katerem je bila značka prebrana. učinkovito deljenje informacij med različnimi oddelki v podjetju. V večini primerov. 4. Sistemi ERP služijo podjetjem kot pomoč pri aktivnostih kot so načrtovanje proizvodnje. poveča učinek proizvodnje in upravljanje proizvodnje različnih verzij enakega izdelka. ki se lahko pogostokrat izgubijo ali pa so ukradeni. Podjetja se odločajo za integracijo RFID sistema za avtomatsko sledenje izdelkov. skrajšanje pretočnega časa. Eden takšnih primerov je brezkontaktna RFID kartica . Na podlagi teh in prebranih podatkov lahko posreduje informacije ne samo o tipu posameznega izdelka. pošlje informacijskemu sistemu identifikacijsko številko priponke. Njihove prednosti so.1 Uporaba tehnologije RFID na različnih področjih Tehnologije RFID se uporabljajo za identifikacijo predmetov in živih bitij. Sistem ERP z integrirano tehnologijo RFID ponuja sledenje izdelkom v realnem času in omogoča dinamično spreminjanje RFID oddajnikov na izdelkih ter brezkontaktno zbiranje informacij o posameznem produktu. da ne potrebujejo človeškega posredovanja. Applications and Products) v svojih rešitvah ponuja podporo RFID sistemov za optimizacijo upravljanja dobavne verige [21]. ponujajo možnost spreminjanja zapisanih podatkov. Le-te pa bi kupci lahko odvrgli skupaj z odpadnim materialom. upravljanje materiala. RFID se uporablja v proizvodnih obratih za sledenje delov opreme in dela v procesu. Cilji sistema ERP so znižanje stroškov v dobavni verigi. identifikacijsko številko bralne naprave in čas. Eno izmed najbolj razširjenih področij uporabe tehnologije RFID predstavljajo brezgotovinski plačilni sistemi. Tehnologija RFID je v industrijskem okolju zelo razširjena. Tako podjetje SAP (Systems. upravljanje financ in upravljanje človeških virov. S tem se uspešno zmanjša prisotnost napak in okvar. ne potrebujejo vidnega polja za odčitavanje podatkov. pač pa tudi o tem. Informacijski sistem vsebuje podatke o lokaciji posamezne bralne naprave. Tehnologijam RFID ponujajo podporo tudi današnji integralni poslovni informacijski sistemi ERP (Enterprise Resource Planning). kadar bralna naprava prebere RFID priponko. kje se izdelek trenutno nahaja ter zgodovino njegovih premikov.Uporabnost tehnologije RFID 18 omogočilo integracijo RFID priponk na embalažo.

Elektronski ključi se uporabljajo tudi za varovanje vrednostnih predmetov. ki po obliki spominja na kreditno kartico. Približno enak delež bi prihranili s preprečevanjem administrativnih napak in prevar dobaviteljev ter kraj. Največji. ob optimalni prilagoditvi sistema. ker bi lahko zmanjšali zaloge na podlagi informacij o posameznem produktu. Približno 4 % bi bil prihranek zaradi natančnejšega nadzora nad milijardo palet in zabojev v distribucijskih centrih. ki ga sedaj uslužbenci porabijo za branje črtne kode v dobavni verigi. Tam kjer obstaja potreba po izredno strogemu nadzoru. 23] RFID tehnologija se že dolgo časa uporablja na področju varnosti in nadzora dostopa. Kadarkoli je elektronski ključ vstavljen v ključavnico. se avtomobil ne zažene. Najmanjši delež. Kot primer vpeljave avtomatskega brezgotovinskega cestninjenja v Sloveniji je ABC sistem plačevanja cestnine avtocest [26]. [24]. Z nadzorovanjem izdelkov na zalogi bi prihranili 8%.Uporabnost tehnologije RFID 19 Octopus Card podjetja Sony. ki v zagonski sistem avtomobila in lastnikov elektronski ključ vgrajujeta RFID mikročip. [22. Pojavljajo se v sodobnejših verzijah avtomobilov. Takšne zaščite se poslužujeta tudi avtomobilska giganta Ford in Toyota. Informacijski sistem preko RFID kartice zabeleži vstopno in izstopno postajo ter sorazmerno s tem obremeni uporabnikov račun. da si izmenjata generirano serijsko številko. Njena prednost je v tem. aktivira RFID čitalnik. Prav tako pa se uporablja tudi kot identifikacijska kartica za dostop do delovnega mesta ali parkirišča. Elektronska . 180 milijonov dolarjev. 80 % delež. Ena izmed prvih potrošniških aplikacij tehnologije RFID je bilo avtomatsko brezgotovinsko cestninjenje. Zaradi svoje funkcionalnosti in preprostosti je danes njena uporaba razširjena tudi na plačevanje izdelkov v vseh vrstah trgovin in tudi prodajnih avtomatih. se lahko dodatno zahteva vnos osebne identifikacijske številke PIN (Personal Identification Number). Prednosti tehnologije RFID za podjetja. Če se številki ne ujemata.35 milijarde dolarjev. ki je bila sprva namenjena plačevanju vozovnic javnega prevoza v Hong Kongu. kar zanaša 600 milijonov ameriških dolarjev. so lahko zelo velike. bi prihranili s tem. da voznino zaračunava na podlagi števila dejansko prevoženih postaj. Primer takšne uporabe je elektronski ključ. kot je na primer bančni sistem. bi bil prihranek časa. saj RFID sistem omogoča hkratno branje več RFID priponk. Ta ključ omogoča oziroma omejuje uporabniku dostop do poslovnih objektov. ki imajo v krmilnem sistemu nameščene RFID čitalnike. Po izračunih podjetja SmartCode [25] bi naj ameriška korporacija Wal-Mart s tehnologijo RFID letno prihranila 8.

Samo vprašanje časa je. RFID čitalnik pošlje signal elektronski tablici. Uporabniki takšnega sistema pridobijo majhen RFID oddajnik. Področji logistike in komunikacije se smatrata kot glavna opora globalizacije. . Ko vozilo doseže cestninsko postajo. V prehodnem obdobju osmih let bo vpeljan tudi RFID mikročip. Radio frekvenčna identifikacija je postala ključna tehnologija v sektorju informacijsko komunikacijskih tehnologij. ki bo omogočal povezavo potnega lista z živaljo in s tem poenostavil identifikacijo živali. RFID sprejemnik na črpalki sprejme podatke in jih obdela. Kljub močni mednarodni konkurenci Evropo še vedno pesti pomanjkanje standardov. Skladno z novo zakonodajo Evropske unije morajo domače živali na območju Evropske unije potovati s posebnimi potnimi listi. Rast tehnološkega tržišča in tehnologije RFID koristi tako proizvajalcem tehnologije kot tudi končnim uporabnikom. harmonizacija frekvenc in prenizka podpora raziskovanju. Na ta način uporabniki porabijo manj časa za zbiranje denarja ali pa čakanje v vrstah za plačilo cestnine.Uporabnost tehnologije RFID 20 tablica je ponavadi pritrjena na vetrobransko steklo vozila. Razsežnosti tehnologije RFID se kažejo tudi v raziskavah Evropske unije s katerimi želi doseči višjo raven kompetentnosti na globalnem nivoju. ki ga lahko pritrdijo na obesek avtomobilskega ključa. Potni list velja kot dokaz. V Združenih državah Amerike se na široko uporablja RFID sistem za avtomatsko plačevanje goriva. 29]. RFID mikročip vsebuje identifikacijsko številko in se implantira pod kožo živali. Tehnologija RFID ponuja neskončne razsežnosti. Tehnologija RFID lahko identificira posamezen proizvod v realnem času in zmanjša razlike med fizičnim tokom predmetov in povezanim tokom informacij v informacijskih sistemih. da žival izpolnjuje pogoje za potovanje v države članice. Nato elektronska tablica pošlje identifikacijsko številko. Ti področji igrata pomembno vlogo v razvoju modernega ekonomskega sistema in v vzdrževanju ekonomske rasti. Plačilo za gorivo se izvede tako. [28. Tehnologija RFID predstavlja eno izmed razvijajočih se in visoko tehnoloških tržišč na informacijsko komunikacijskem področju. kdaj bo človeška domišljija na mnogih področjih postala realnost. V Evropski uniji so leta 2004 v veljavo vstopila pravila glede potovanja malih živali. ki je povezana z uporabniškim računom. Nato se izvede transakcija iz plačilnega računa uporabnika [27]. da se z RFID obeskom približajo črpalki za gorivo.

Glavna uporaba bo namenjena sledenju proizvodov in preprečevanju ponarejevanja. V nasprotju s tehnologijo črtnih kod. Omogoča tudi branje RFID značk na razdalji od nekaj centimetrov pa vse do sto metrov [51]. aeronavtično in farmacevtsko.Uporabnost tehnologije RFID 21 Medtem ko podjetja iz področja logistike in maloprodaje že uspešno uporabljajo tehnologijo RFID.1 Primerjava tehnologije RFID in črtne kode Nekatera največja trgovska podjetja (Wal-Mart Stores. Slika 4. Primera projektov iz javnega sektorja sta potni list ePassport in vstopnice za svetovno nogometno prvenstvo v Nemčiji 2006. da bodo črtne kode v dobavni verigi povsem nadomeščene. se ostala industrijska področja. RFID značke so lahko prebrane veliko hitreje v primerjavi s simbolom črtne kode. Prav tako omogoča avtomatsko branje podatkov. . medtem ko črtna koda omogoča branje zgolj do razdalje desetih metrov [52] in potrebuje vidno polje za vsak posamezen predmet. kot je avtomobilsko. ki temeljijo na tehnologiji RFID. tehnologija RFID omogoča sočasno branje več RFID značk. Hitrost branja lahko doseže tudi do 1000 značk na sekundo [63]. ukvarjajo z integracijo tehnologije RFID v njihove procese. medtem ko je hitrost branja črtne kode blizu 200 simbolov na sekundo [63]. Tudi javni sektor je uvedel projekte.1. Takšne zahteve in vedno bolj cenovno dostopna tehnologija RFID naznanjajo. Ena izmed ključnih prednosti tehnologije RFID je. Tudi hitrost branja je na strani tehnologije RFID. kar pomeni manj človeškega posredovanja in posledično manj napak. da za branje RFID značke ne potrebuje vidnega polja. Target in Metro Group) v Združenih državah Amerike in drugod po svetu zahtevajo od dobaviteljev uporabo tehnologije RFID v dobavni verigi [50]. 4.2 prikazuje hitrost branja RFID značk v primerjavi s simbolom črtne kode. [64].

Ločita se v serijski številki. Za razliko od tehnologije črtnih kod. tehnologija RFID omogoča tudi spreminjanje podatkov na posamezni RFID znački. ki jih lahko shranimo na RFID značko. Podatki. Osnovni format podatkov na elektronski kodi izdelka vsebuje naslednja polja: . Slabost tehnologije RFID v primerjavi s tehnologijo črtnih kod se kaže tudi v pomanjkanju standardov. V tehnologiji črtnih kod poznamo več sprejetih standardov kot sta na primer EAN (European Article Number) in UPC. Elektronska koda izdelka EPC (Electronic Product Code) vključuje vse podatke (proizvajalec. medtem ko so dimenzije simbola črtne kode pomembne. ga ni mogoče spreminjati. lahko pri branju nastopijo težave [53]. Če je simbol črtne kode premajhen ali pa natisnjen v slabi kvaliteti. omogočajo identifikacijo posameznega objekta in sledenje objekta skozi njegov življenjski cikel (od skladišča do potrošnika). ki jih vsebuje črtna koda EAN. verzija). proizvod.2: Hitrost branja tehnologije RFID in črtne kode (prirejeno po [63]) RFID značka je lahko drugačnih oblik in dimenzij. Podatki na črtnih kodah omogočajo identifikacijo tipa objekta in ne posameznega objekta. Ko simbol črtne kode enkrat natisnemo.UCC (Uniform Code Council). Kljub nenehnemu zniževanju cen RFID značk je tehnologija RFID še vedno dražja od tehnologije črtnih kod. ki omogoča sledenje posameznega proizvoda v dobavni verigi.Uporabnost tehnologije RFID 22 Slika 4.

Polje glava in številka upravitelja sta dodeljeni preko standarda EPCglobal. Podporo zagotavlja s pomočjo dodatnega ohišja.določene dimenzije .pomanjkanje standardov (nekaj . Preglednica 4.1.cenovno dostopna . Prav tako pa z dodatnim razvojnim okoljem Nokia NFC (Near Field Communication) & RFID SDK omogoča izdelovanje J2ME (Java 2 Platform Micro Edition) aplikacij.podatke ne moremo spreminjati Strošek Standardi . − Razred objektov (Object Class): natančno določa razred objekta. − Serijska številka: natančno določa primerek objekta. .različne velikosti . ki je na tržišču ponudilo mobilni telefonski aparat s podporo tehnologije RFID. Organizacija pa je odgovorna za vzdrževanje števil v poljih. − Številka upravitelja (EPC Manager Number): podatki organizacije. kot je na primer predpona podjetja.dražja tehnologija .možna identifikacija posameznega objekta . je Nokia in sicer z modeloma Nokia 5140 in Nokia 3220.identifikacija tipa objekta . tip.sprejeti standardi standardov bomo opisali v nadaljevanju) 4.podatke lahko dinamično spremenimo (ponovna uporaba) . verzijo in generacijo elektronske kode izdelka EPC.Uporabnost tehnologije RFID 23 − Glava: določa dolžino.2 Podpora tehnologije RFID na mobilnih napravah Eno izmed prvih podjetij.2 prikazuje prednosti in slabosti obeh tehnologij.2: Primerjava tehnologije RFID in črtne kode Tehnologija RFID Branje ne potrebuje vidnega polja do 100 metrov sočasno več RFID značk avtomatsko Tehnologija črtnih kod potrebuje vidno polje do 30 metrov sočasno ena črtna koda človeško posredovanje Oblika Podatki . ki smo jih opisali v tem poglavju. razred objektov in serijska številka [57]. Preglednica 4. strukturo.

je organizacija ISO razvila standarda ISO 14443 in ISO 15693. kot so na primer plačilni sistem. Standard ISO 11785 določa kako je RFID oddajnik aktiviran in kako se shranjeni podatki prenesejo k RFID sprejemniku [32]. Standard ISO 11784 definira strukturo identifikacijske številke in vsebino informacij za žival. Za razvoj lastnih aplikacij pa podjetje ponuja razvojno okolje SocketScan SDK. Uporablja se v umetnostnih galerijah. strukturo podatkov. katerega frekvenčno območje je 13. 34]. ki se uporabljajo v brezgotovinskih plačilnih sistemih. ki komunicira z dlančnikom preko povezave Bluetooth. upravljanje dobavne verige. Za preverjanje skladnosti med RFID čitalnikom in priponko je razvit ISO 18047. za preizkušanje delovanja RFID čitalnikov in bralcev pa ISO 18046. Oba standarda definirata delovno frekvenco 13. Organizacija ISO je razvila RFID standarde za avtomatsko identifikacijo in za upravljanje predmetov. medtem ko drugi standard opisuje večje razdalje (do 1. sledenje izdelkov. Uporaba odprtih mednarodnih standardov je potrebna za dosego določene stopnje varnosti. Podjetje Sapago je izdelalo RFID čitalnik v obliki pisala. kvalitete in konsistentnosti na večini področij tehnologije RFID. Ti standardi so znani kot niz ISO 18000 standardov. kjer se na željo uporabnika izpišejo na dlančnik dodatne informacije o posamezni umetnini [30]. Domet branja oziroma pisanja je v prvem standardu do 10 cm. Dlančnik lahko na ta način zajema in obdeluje podatke iz RFID oddajnika. Trenutno imamo na voljo obstoječe ali predlagane standarde. Podjetje Socket Communications izdeluje RFID čitalnike.56 MHz. ki narekujejo način komunikacije med RFID čitalnikom in RFID priponko. testiranja RFID izdelkov in uporabo v nekaterih aplikacijah.56 MHz.5 metra) [33. ki opisujejo protokol za komunikacijo RFID čitalnikov in oddajnikov za sisteme kot je sledenje . ki jih lahko vstavimo v dlančnike preko CF (Compact Flash) reže [31].Uporabnost tehnologije RFID 24 Dlančniki zagotavljajo podporo za branje in pisanje na RFID oddajnike v večini primerov preko dodatnih naprav. Mednarodna organizacija za standardizacijo ISO (International Standards Organization) je izdelala standard za sledenje živali s tehnologijo RFID. 4. Za RFID priponke.2 Standardi in dogovori tehnologije RFID Standardi so ključnega pomena za veliko RFID aplikacij.

ki urejajo delovanje tehnologije na področju strojne kot tudi programske opreme [35]. − ISO/IEC 18000-4:2004. ki sta jo ustanovili organizaciji EAN International in Uniform Code Council z namenom standardizacije in uvajanja RFID tehnologije na področju logistike preskrbovalnih verig. ECMA (European Computer Manufacturers Association) in ETSI (European Telecommunications Standard Institute). Sestavljeni so iz sedmih delov: − ISO/IEC 18000-1:2004. ki razen identifikacije izdelka omogoča tudi dostop do drugih informacij. Parametri za zračno komunikacijo pod frekvenco 135 kHz. Tehnologija NFC je razvita na osnovi standardov ISO. kot so izvor. Najbolj razširjen standard organizacije EPCglobal je standard EPC Gen 2. Parametri za zračno komunikacijo pri frekvenci 2. − ISO/IEC 18000-2:2004.56 MHz. Sestavni del omrežja EPCglobal Network je elektronska koda izdelka Electronic Product Code (EPC). − ISO/IEC 18000-6:2004. ki definira UHV RFID protokol za komunikacijo v frekvenčnem območju 860 MHz – 960 MHz. Splošni parametri zračne komunikacije za globalno sprejete frekvence. .45 GHz. Parametri za zračno komunikacijo pri frekvenci 433 MHz. Naloga organizacije EPCglobal je uvesti in vzdrževati omrežje EPCglobal Network kot niz standardov. Omogoča varno komunikacijo na kratke razdalje med elektronskimi napravami.Uporabnost tehnologije RFID 25 izdelkov v dobavni verigi. Delovno področje tehnologije NFC je pri frekvenci 13. EPCglobal je mednarodna neprofitna organizacija. − ISO/IEC 18000-3:2004. kot so mobilni telefoni.56 MHz in razdalji nekaj centimetrov [36]. S tem ciljem razvija standarde. ki bodo poenotili in pocenili implementacijo RFID tehnologije v svetovne oskrbovalne verige. dlančniki. Standardi obsegajo poglavitna frekvenčna območja na globalni ravni. verzija in serijska številka produkta. Parametri za zračno komunikacijo od frekvence 860 MHz do 960 MHz − ISO/IEC 18000-7:2004. zahteve za fizično komunikacijo med RFID oddajniki in sprejemniki in zahteve za delovne postopke in ukaze med RFID oddajniki in sprejemniki. računalniki in terminali za plačevanje. Parametri za zračno komunikacijo pri frekvenci 13.

moramo biti pozorni na sestavne dele sistema. dostopnost: podatki in računalniški viri so dostopni kadar lahko avtoriziran uporabnik z njimi razpolaga v primernem formatu in znotraj razumnega časa. Na primer: trgovina uporablja RFID značke za označevanje svojih izdelkov. saj je za določen izdelek prejela manj sredstev kot bi jih morala sicer.Uporabnost tehnologije RFID 26 4. a kljub temu organizacija utrpi ogromno škodo. Na teh značkah so zapisani podatki kot je na primer cena izdelka. ali bo uporabnik dejansko uporabljal določeno napravo. 48]: zaupnost: podatki in računalniški viri so zaupni. da je tehnologija relativno mlada. Cilj napada je lahko celoten sistem ali pa katerikoli njegov sestavni del. so nekateri sistemi že bili uspešno ogroženi. ki se že vrsto let uporablja v Združenih državah Amerike. S tem bo trgovina utrpela izgubo. Na univerzi Johns Hopkins University [49] so v okviru akademskih vaj dešifrirali RFID sistem pri avtomatskem plačevanju goriva na črpalkah. da vrednost cene izdelka zmanjšamo. Pri tem podatkovna baza RFID sistema ni bila direktno ogrožena in podatki v podatkovni bazi niso bili spremenjeni ali izbrisani. Eden izmed dejavnikov.3 Zagotavljanje varnosti pri uporabi tehnologije RFID Vseprisotne informacijske rešitve postavljajo v ospredje končnega uporabnika. tako obstaja tudi več metod za napad na sistem. kako bo inovativne vseprisotne tehnologije sprejel. integriteto: podatki in računalniški viri so celoviti dokler je njihovo stanje spremenjeno z avtoriziranimi procesi. Za pravilno delovanje sistema je potrebno zagotoviti tri osnovna načela informacijske varnosti [47. RFID značko nekega izdelka v trgovini lahko prikrojimo tako. Tako kot je RFID sistem sestavljen iz več osnovnih komponent. V informacijskih tehnologijah se zagotavljanje varnosti običajno osredotoča predvsem na varovanje podatkov. ki imajo večjo vrednost kot dejanski podatki. Kadar želimo implementirati varnost v RFID sistemu. od katerega je odvisno. je vsekakor zagotavljanje varnosti in zasebnosti pri uporabi. Podatki v RFID sistemu lahko ostanejo neogroženi. Kljub temu je bila prevara izvedena [47]. Kljub temu. če ostanejo vidni samo avtoriziranim uporabnikom. . RFID značke in sistema za procesiranje podatkov (podatkovna baza sistema). RFID sistem je sestavljen iz treh ključnih komponent: RFID čitalnika.

V prejšnjem odstavku smo pregledali metode napadov glede na ključne komponente RFID sistema. − manipuliranje podatkov na RFID znački: RFID značke omogočajo branje in pisanje podatkov. da mora sistem preveriti. Ponavadi so v podatkovni bazi sistema shranjeni podatki o kreditnih karticah ali pa poslovne skrivnosti. da RFID značko ovijemo v aluminijasto folijo in RFID čitalnik ne bo zmogel prebrati podatkov. Vse kar moramo storiti je.Uporabnost tehnologije RFID 27 Posamezna metoda se nanaša na določeno komponento RIFD sistema. lahko morebitni tat spremeni podatke posamezne RFID značke in s tem izvede prevaro. Številni kovinski predmeti so zmožni preprečiti oddajanje radiofrekvenčnega signala. Napade na RFID sistemu lahko delimo tudi glede na njihov osnovni namen. − prevara: napadalec prevara uporabnika RFID sistema s posredovanjem napačnih informacij. Odvisno od tipa RFID značke. le-tega napade. Cilje posameznega napada je mogoče klasificirati tako [65]: − prikrito opazovanje: napadalec pridobi neavtoriziran dostop do informacij. ki napade RFID sistem lahko teži k različnim ciljem. ki jih moramo obvezno zavarovati. Kljub temu je potrebno zagotovit varnostne ukrepe. nakar sistem od nas zahteva. da to dokažemo s posredovanjem informacij. je nadzorovanje dostopa. To pomeni. Nekatere mogoče metode napadov na RFID sistem so tako: − manipuliranje radiofrekvenčnega območja: Eden izmed najpreprostejših metod za napad na RFID sistem je preprečiti odkrivanje in branje RFID značke. − manipuliranje podatkov v podatkovni bazi sistema: V RFID sistemu je podatkovna baza najbolj oddaljena komponenta od RFID značke. − zavrnitev storitve (DoS – Denial of Service): dostop do funkcionalnosti RFID sistema je ogrožen. Pri poskusu prijave sistemu povemo kdo smo. s katerim sistem zagotavlja varnost. − zaščita zasebnosti: ker napadalec verjame. Prvi način. saj imajo podatki v podatkovni bazi veliko vrednost. ki se ujemajo s shranjenimi v sistemu. Ta koraka sta znana kot identifikacija in . kdo se lahko prijavi in ali je uporabnik veljaven. Oseba. da njegovo zasebnost ogroža RFID sistem.

uporabnikov govor. da ustvarimo filtriranje RFID značk z materialom. ki ne prepušča radiofrekvenčnih valovanj. kar uporabnik je: to so ponavadi biometrični podatki. V nadaljevanju bomo opisali nekaj možnih metod kako napasti RFID sistem v želji po nelegalni pridobitvi podatkov in kako lahko nadzorujemo dostop do takšnih sistemov. nekaj. da RFID čitalnik ne prebere vseh značk naenkrat [47]. nekaj. V kolikor uporabimo kombinacijo opisanih načinov se stopnja varnosti znatno zviša. česar sistem ne bi zmogel ali pa bi ostal dlje časa obremenjen. S tem dosežemo. kar uporabnik ve: najbolj znan primer je uporabniško geslo. pametne kartice. medtem ko je PIN koda nekaj kar uporabnik ve [47]. kot je na primer prstni odtis. ki so označeni z RFID značko. podpis. V RFID sistemu lahko poplavljanje povzroči večje število RFID značk postavljenih pred RFID čitalnik. ki jih moramo uporabiti pri vstopu v sistem. 48]. Poplavljanju se lahko izognemo tako. Tako bi bilo mogoče odtujiti izdelke. kar uporabnik ima: primeri so ključi. Na ta način bi se generirala velika količina podatkov na enkrat. ki pomeni zasebno informacijo. brez da bi to sistem pravilno zabeležil in kakorkoli ukrepal [47. znano samo uporabniku.Uporabnost tehnologije RFID 28 avtorizacija. Na primer: uporabniško geslo lahko pozabimo ali pa ga komu posodimo. značke. Poplavljanje (Flooding) Poplavljanje se nanaša na različne tehnike onesposobitve storitve sistema z vstavljanjem velike količine podatkov [48]. Kreditna kartica je nekaj kar uporabnik ima. Noben izmed teh načinov ne zagotavlja najvišjega nivoja varnosti. Da sistem opravi avtentikacijo uporabniške identitete. Kombinacija dveh načinov se uporablja pri plačevanju s kreditnimi karticami. Pregledali bomo nekaj najpogostejših napadov na RFID sistem in predstavili napotke kako se lahko tem napadom izognemo. . obstajajo trije klasični načini [48]: nekaj.

Posebnost te RFID značke je. Podjetje IBM je izdelalo RFID značko Clipped Tag. ki zmore prebrati RFID značko in nato zapisati prekopirane podatke na drugo RFID značko. ki predstavlja rešitev za potrošnikovo zasebnost. opremljen z RFID čitalnikom. da ji je moč odvzeti antenski del s čimer omogočimo branje zgolj na slab centimeter. Problemu kopiranja značk se lahko izognemo z natančnejšim razvojem sistema za procesiranje podatkov. da bi moral sistem za vsak nakup najprej preveriti ali ta izdelek obstaja na polici in šele nato omogočiti transakcijo iz uporabnikovega računa. Zaradi narave RFID značke lahko morebitni nepridiprav prekopira podatke. Ta ukaz značko trajno deaktivira. da potrošnik ne more ugotoviti ali je njegova značka bila uničena. ki nakazuje kje odtrgati antenski del nalepke in s tem zaščititi zasebnost posameznega uporabnika [55]. . Na primer RFID značka ne more biti istočasno prisotna na polici prodajalne in odnesena iz prodajalne [47]. lahko na ta način ugotovi. Značka Clipped Tag omogoča branje na razdalji do desetih metrov in se uporablja za označevanje izdelkov. ne da bi se tega sploh zavedali.3 prikazuje shemo RFID značke podjetja IBM. Sledenje (Tracking) RFID čitalnik lahko na raznih položajih beleži RFID značke. Na ta način lahko potrošnik sam poskrbi za svojo zasebnost. prav tako pa lahko neavtorizirano uničenje povzroči za potrošnika neljube posledice.Uporabnost tehnologije RFID 29 Kopiranje RFID značke Podatke iz veljavne RFID značke je mogoče prekopirati in jih nato shraniti na ponarejeno RFID značko. Nepridiprav. saj informacij o izdelku ne moremo več pridobiti. To pomeni. Negova slabost je v tem. ki so lahko povezane s posameznikovo identiteto. bi to predstavljalo težavo. da so posamezniki neprostovoljno vključeni v sistem sledenja in zbiranja podatkov. Standard EPCglobal določa ukaz za uničenje (“kill command”) RFID značke [66]. da kupec z izdelkom ni zadovoljen. Najbolj enostavna rešitev tega napada bi bila onesposobitev RFID značke takoj ko je več ne potrebujemo oziroma takoj ko prodajalno zapustimo. Potrebno je imeti samo RFID čitalnik. kaj ima neka oseba oblečeno in če se jo splača ugrabiti [47]. Slika 4. V primeru. Problem pri tem je. Na shemi je prikazana zareza.

se lahko sprejme poslovna odločitev. da mora izdelke premestiti na novo lokacijo. RFID sistem te podatke sprejme in jih obdela. RFID značka v večini primerov vsebuje edinstveno identifikacijsko številko in nekoliko prostora za uporabniško definirane podatke. Tako bodo izdelki ponovno zabeleženi kar pomeni. Ko RFID sistem sprejeme podatke iz značke. . ta pa jih primerno obdela. kadar govorimo o varnosti spletnih strani.3: Shema RFID značke Clipped Tag podjetja IBM (prirejeno po [55]) Lažni dogodki Podatki iz RFID značke se odčitajo vsakokrat. RFID sistem mora razumeti kontekst. Tudi RFID sistem ni imun na tovrstne napade. Med premeščanjem izdelkov delavec prehodi radiofrekvenčno območje RFID čitalnika na vhodu skladišča. Ko je to doseženo. Na primer organizacija je dobila pošiljko izdelkov in te izdelke shranila v skladišče. kako ravnati z dogodkom [47]. v katerem so bili dogodki generirani in nato povezati posamezno RFID značko z dogodkom. Slabo zasnovan sistem za procesiranje podatkov in spremenjeni podatki na RFID kartici lahko RFID sistemu povzročijo veliko škodo. da podatkovna baza vsebuje lažne podatke [47].Uporabnost tehnologije RFID 30 Slika 4. RFID čitalnik lahko na RFID značko vpiše in prebere podatke. ko značka vstopi v radiofrekvenčno področje čitalnika. Ob vhodu v skladišče je RFID sistem odčital posamezne izdelke in podatke shranil v podatkovno bazo sistema. ki vsebuje podatke o cilju potovanja. Ti podatki so potem poslani sistemu za procesiranje podatkov. Naslednji dan dobi delavec zadolžitev. Vstavljanje SQL stavkov (SQL Injection) Ta vrsta napada je zelo dobro znana. Na primer prtljaga na letališču je opremljena z RFID značko.

Prestreženo sporočilo bi nato poslal sistemu za procesiranje podatkov in s tem dosegel prevaro. V programskem jeziku Java lahko v ta namen uporabimo razred PreparedStatement. Sistem za procesiranje podatkov je napisan v programskem jeziku C ali C++ in prebere podatke iz RFID značke v naprej definirano podatkovno strukturo določene velikosti. kadar nekdo med prenosom snema veljavno sporočilo in to sporočilo ponovno pošlje [48]. ki je bilo dodano na RFID značko. ki se pošilja med čitalnikom in značko. Če se vsiljivec približa z RFID značko. Ponavljanje sporočil Ponavljanje sporočil se pojavi. Prekoračitev medpomnilnika Zasnova RFID sistema je takšna. da ločimo logiko povpraševalnega stavka in podatke. ki jih lahko . S tem bi lahko izločili podpičje. Ta izraz lahko vodi do ustavitve podatkovne baze in s tem onemogoči delovanje sistema za upravljanje s prtljago na letališču [47]. Ta razred omogoča. shutdown. Vsiljivec lahko podatke na RFID znački spremeni iz "Maribor" na "Maribor.Uporabnost tehnologije RFID 31 izvede naslednji povpraševalni izraz: "select * from location_table where airport = <tag data>. lahko prisili sistem za procesiranje podatkov v prekoračitev pomnilnika [47].". shutdown". da sprejme iz RFID značke podatke.". ki vsebuje večjo količino podatkov. Na primer pred izvajanjem povpraševalnega izraza lahko preverimo ali so na RFID kartici vpisani samo pričakovani znaki. Tukaj pridejo v poštev enkripcijski algoritmi. V tem primeru mora RFID sistem preveriti veljavnost podatkov na RFID znački in šele nato izvesti posamezno akcijo. V RFID sistemu bi lahko napadalec sistema prestregel sporočilo. Takšnim napadom se lahko izognemo z zaščito protokola za komunikacijo med RFID značko in RFID čitalnikom. Tako povpraševalni izraz ne bi ustavil delovanja podatkovne baze. ki jih moramo posredovat pri povpraševalnem izrazu. ki so vnaprej definirane velikosti. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "select * from location_table where airport = Maribor. Sistem za procesiranje podatkov mora zagotovit zadostno količino varovalnih in kontrolnih točk za preverjanje velikosti in pravilnosti podatkov na RFID kartici [47].

saj od uporabnika ne zahteva posebnega napora za dosego uspešne komunikacije med napravami.3. Ta postopek preprečuje zlorabo podatkov in omejuje dostop do vsebine na RFID značkah. Specifikacija definira programski vmesnik.1 Značilnosti programskega vmesnika Contactless Communication API Podjetje Sun Microsystems razvija podporo za tehnologije RFID na platformi J2ME s pomočjo izbirnega paketa JSR 257: Contactless Communication API.4. ki vsebuje enkripcijski algoritem.Uporabnost tehnologije RFID 32 namestimo na RFID značko. kot na primer: . Kateri izbirni paketi so vključeni je odvisno od naprave do naprave. Takšna komunikacija je s stališča vseprisotnih informacijskih rešitev pomembna. 4. RFID značka.4 Programski vmesniki V nadaljevanju bomo podrobneje pregledali programska vmesnika. če le ta ni nameščen kot del izvajalnega okolja v posamezni napravi.contactless. Tako ni mogoče uporabiti določenega izbirnega paketa. 4. programski vmesnik SocketScan Managed API pa razvoju aplikacij na platformi . Programski vmesnik Contactless Communication API je še trenutno v razvoju in tako ni vključen v zadnji verziji razvojnega okolja Sun Java Wireless Toolkit 2.NET. Aplikacije lahko preverijo prisotnost programskega vmesnika Contactless Communication API na posamezni napravi s poizvedbo vrednosti sistemske lastnosti »microedition.version«. kot je na primer RFID značka in sodi v kategorijo programske opreme v vseprisotnih informacijskih rešitvah ter predpisuje mehanizem za odkrivanje brezkontaktnih naprav in komunikacijo med njimi. potrebuje svoj interni procesor za izvedbo algoritma oziroma kodiranja. ki omogočata razvoj lastnih aplikacij. za mobilne naprave. To pa pomeni tudi znatno višjo ceno RFID značke. Programski vmesnik Contactless Communication API (Application Programming Interface) je namenjen razvoju aplikacij na platformi Java ME. ki bo omogočal J2ME aplikacijam dostop do informacij preko brezkontaktnih naprav.

} public void startApp() { Display. } protected void appendSystemProperties() { StringItem property. } public void pauseApp() { mMainForm = null.append("\n").append("\n").append(property). mMainForm.profiles = " + System. mMainForm.append(property). V našem primeru je bila vrnjena vrednost enaka »null«. . property = new StringItem(null.microedition.profiles")).microedition. mMainForm.append(property).version«. "microedition.properties.platform = " + System. "Vrednosti nekaterih sistemskih lastnosti:\n").append("\n").getProperty("microedition. appendSystemProperties(). Za zadnjo verzijo programskega vmesnika 0.microedition.append(property).95 Contactless Communication API mora poizvedba vrniti vrednost »1. } public void destroyApp(boolean unconditional) { } } Zgoraj navedene vrstice kode predstavljajo majhno J2ME aplikacijo. import javax. property = new StringItem(null. property = new StringItem(null.midlet. property = new StringItem(null. mMainForm.version = " + System.0«. da programskega vmesnika Contactless Communication API ni mogoče uporabiti. mMainForm.lcdui. mMainForm. kar pomeni. "microedition.getDisplay(this).MIDlet. V vrstici 39 je ukaz za poizvedbo sistemske lastnosti »microedition.*. Na sliki 4. public class PSystemProperties extends MIDlet { private Form mMainForm.version")). StringItem version = new StringItem(null. public PSystemProperties() { mMainForm = new Form("PSystemProperties").4 so prikazani rezultati poizvedbe nekaterih sistemskih lastnosti na posnemovalniku telefonskega aparata.platform")). s pomočjo katere smo preverili nekatere lastnosti J2ME platforme.getProperty("microedition.getProperty("microedition.configuration = " + System.append(version). mMainForm. "microedition.Uporabnost tehnologije RFID 33 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: package pervasive.setCurrent(mMainForm).contactless. mMainForm.configuration")).getProperty("microedition. import javax.contactless. "microedition.contactless.

microedition.4.contactless omogoča odkrivanje ciljnih označevalcev in ponuja .2 Zgradba programskega vmesnika Contactless Communication API Programski vmesnik Contactless Communication API vsebuje pet Java paketov.4: Vrednosti nekaterih J2ME sistemskih lastnosti 4. Paket javax.Uporabnost tehnologije RFID 34 Slika 4.

5 prikazuje celotno zgradbo programskega vmesnika in zveze med posameznimi paketi. da bo sprejemala obvestila o odkritih napravah. ki poteka po dogodkovnem modelu s pomočjo razreda DiscoveryManager. razred DiscoveryManager proži njegove poslušalce . ki so značilni za vse označevalce. Slika 4.5: Programski vmesnik Contactless Communication API (prirejeno po [37]) Odkrivanje naprave je začetna točka programskega vmesnika. Ostali paketi omogočajo komunikacijo za posamezne naprave. Slika 4. Aplikacija se mora najprej s primerkom razreda DiscoveryManager registrirati. Ko je nova naprava odkrita.Uporabnost tehnologije RFID 35 podporne razrede.

Uporabnost tehnologije RFID 36 tipa TargetListener in jim poda polje objektov TargetProperty. i++) { 19: if (targets[i].microedition.length. 1: import javax.3 Značilnosti programskega vmesnika SocketScan Managed API .io [38.NDEF_TAG)) { 20: supported = true. da podajo implementacijo za specifične povezave. To ogrodje omogoča splošen pristop do povezljivosti.getInstance(). potreben za vzpostavitev povezave.*. 18: for (int i = 0. i < targets. 2: 3: /** 4: * Example class of how to discover targets using JSR 257 Contactless 5: * Communication API 6: */ 7: public class CCAPIExample implements TargetListener { 8: private DiscoveryManager dm.contactless. 27: try { 28: dm. 29: } catch (ContactlessException ce) { 30: // handle exception 31: 32: } 33: } 34: } 35: 36: public void targetDetected(TargetProperties[] prop) { 37: // handle notification 38: } 39: } 4.microedition. Vsak podan objekt predstavlja novo odkrito napravo in vsebuje naslov URL. ker ponuja običajne programske vmesnike za vse osnovne tipe povezav in narekuje izbirnim paketom.]. 12: } 13: 14: public void registerTargetToDiscovery() { 15: // Check that NDEF_TAG target is supported 16: TargetType[] targets = DiscoveryManager. 17: boolean supported = false. Ogrodje J2ME General Connection Framework definira paket javax. TargetType. 21: } 22: } 23: if (supported) { 24: // Get DiscoveryManager instance and 25: // set TargetListener for NDEF_TAG target 26: dm = DiscoveryManager.getSupportedTargetTypes().4.NDEF_TAG). Splošen je zato. Povezave do raznovrstnih brezkontaktnih naprav so zasnovane preko ogrodja J2ME General Connection Framework. 9: 10: public CCAPIExample() { 11: registerTargetToDiscovery(). Naslednje vrstice kode so izvzete iz dokumentacije programskega vmesnika Contactless Communication API in ponazarjajo zgoraj opisan potek odkrivanja brezkontaktnih naprav.addTargetListener(this.equals(TargetType.

S tem programskim vmesnikom so podprti različni izdelki podjetja. − ScannerRemval: registrirani poslušalci dobijo obvestilo. nakar lahko aplikacija te podatke poljubno obdela pred končno uporabo. ki hkrati omogoča tudi registracijo poslušalcev na naslednje dogodke: − ScannerInsertion: registrirani poslušalci dobijo obvestilo.4 Zgradba programskega vmesnika SocketScan Managed API Vsi definirani razredi so zbrani v imenskem prostoru SocketCommunications. − ScannerCHS: registrirani poslušalci dobijo obvestila. ki jih lahko priključimo na dlančnik oziroma žepni računalnik. Programski vmesnik vrne podatke. Upravljanje s podatki poteka preko uporabe dogodkov in delegatov. Programski vmesnik ponuja vso funkcionalnost bralne naprave preko razreda Scanner. …) RFID čitalnika. proženje in prekinitev branja na podprti napravi. RFID značke in magnetnega traku. Tako lahko programsko preberemo podatke iz črtne kode. 4.4.NET s programskim vmesnikom SocketScan Managed API. sprejem obvestila o prebranih podatkih.NET kompatibilnem programskem jeziku kot sta Visual Basic .Uporabnost tehnologije RFID 37 Podjetje Socket Communications omogoča razvoj lastnih aplikacij v . kadar RFID čitalnik vstavimo v dlančnik. v primeru ko pride do napake programski vmesnik javi izjemo. pisanje.Scan. − ScannerData: registrirani poslušalci dobijo obvestila in podatke o opravljenih operacijah (branje. Funkcionalnosti. . kadar RFID čitalnik odstranimo iz dlančnika. specifična za brezžični čitalnik črtnih kod.NET in C# . ki so skupne vsem napravam in jih lahko dosežemo z implementacijo programskega vmesnika. prebrane s pomočjo bralne naprave. so: sprejem obvestila o vstavljanju in odstranjevanju naprave. dognanje tipa in lastnosti vstavljene bralne naprave.

da ugotovimo.Uporabnost tehnologije RFID 38 V diplomski nalogi smo se osredotočili na tehnologijo RFID in bomo v nadaljevanju opisali nekaj najpogosteje uporabljenih metod. TRUE FALSE FALSE TRUE TRUE TRUE Namen te metode je. ki se nahajajo v radiofrekvenčnem polju čitalnika. S pomočjo zadnjih dveh načinov v tabeli ugotovimo. Zaporedna izbira prve značke v radiofrekvenčnem polju čitalnika. Ta način vrne identifikacijske številke vseh značk v radiofrekvenčnem polju čitalnika. ki se nahajajo v radiofrekvenčnem polju čitalnika. ScanRFIDSelectTag() Metoda aktivira RFID čitalnik za odkrivanje in izbiro RFID značk. Ta način vrne vse identifikacijske številke značk. RFID čitalnik podpira štiri načine izbiranja RFID značk. ki smo jo izbrali z metodo ScanRFIDSelectTag(). Ne ponavlja identifikacijskih številk. katere značke se nahajajo v radiofrekvenčnem polju. nato pa uporabimo enega izmed prvih dveh za izbiro značke. Preglednica 4. ScanRFIDReadTag() Prebere enega ali več podatkovnih blokov RIFD značke. ki se nanašajo na RFID čitalnik programskega vmesnika SocketScan Managed API. Ko je značka v stanju »izbrana«. katere RFID značke se nahajajo v dosegu radiofrekvenčnega polja čitalnika in jih nato izberemo za branje ali pisanje. razen če značka zapusti in vstopi v radiofrekvenčno polje čitalnika.3: Načini izbire RFID značk (prirejeno po [44]) Način izbire Vrednost RFID značke argumenta LoopMode Ena značka Ena značka zaporedoma Vse prisotne značke Vse prisotne značke zaporedoma FALSE Vrednost argumenta InventoryMode FALSE Opis Izbira prve značke v radiofrekvenčnem polju čitalnika. Načine opisuje preglednica 4. je pripravljena na klice metod za branje in pisanje na značko.3. ki jih določimo z vrednostmi argumentov metode. Preko slednje pridobimo identifikacijsko številko in tip RFID .

je mogoče najti podobnosti med njima. Prednost programskega vmesnika Contactless Communication API je v tem.4. če smo uporabili metodo za branje RFID značk. ali se je ukaz uspešno izvedel. Oba temeljita na dogodkovnem modelu. ScanRFIDGetData() Metoda vrne odgovor ukaza ali podatke iz zadnje klicane funkcije. z metodo ScanRFIDReadTag() pa preberemo podatke iz podatkovnih blokov značke. da bo omogočal komunikacijo med napravami raznih proizvajalcev. da sta programska vmesnika namenjena razvijanju aplikacij na čisto drugačnih platformah. . v katerem sodelujejo vplivna računalniška podjetja in posamezniki.5 Primerjava programskih vmesnikov Contactless Communication API in SocketScan Managed API Programski vmesnik Contactless Communication API omogoča razvoj aplikacij na platformi Java ME. lahko pridobimo tudi podatke iz značke. bomo s pomočjo metode ScanRFIDGetData() dobili informacijo o tem. Podobno kot pri prejšnji metodi mora tudi tukaj biti RFID značka v stanju »izbrana«.Uporabnost tehnologije RFID 39 značke. preko katerega dobimo sporočila o obnašanju posamezne naprave. saj je še v stanju razvoja skozi proces Java Community Process. Metodo ponavadi uporabimo. ScanRFIDWriteTag() Ta metoda omogoča pisanje na enega ali več podatkovnih blokov RFID značke. ko dobimo sporočilo dogodka ScannerData. Kljub temu. da lahko uspešno zapišemo podatke. Na primer. 4. medtem ko programski vmesnik SocketScan Managed API na platformi Microsoft Windows CE. V kolikor je bil klic metode pozitiven. Programski vmesnik SocketScan Managed API je produkt podjetja Socket Communications in je namenjen samo njihovim napravam. Programskega vmesnika Contactless Communication API nismo mogli preizkusiti na konkretnih napravah.

V koliko se želi Janez Novak udeležiti konference. Pri kreiranju novega uporabnika aplikacija zahteva identifikacijsko številko. Bluetooth in IR. ki bi imel integrirano podporo za tehnologije RFID. ki bo tekla na dlančniku. Aplikacijo bomo uporabili ob vstopu v dvorano za registracijo udeležencev. tako kot jih ima sedaj večina podporo za tehnologije kot so WLAN. ki se želi udeležiti posameznega dogodka. ki bo omogočal branje in pisanje na RFID priponke. Z aplikacijo je možno kreirati nov dogodek. Dogodek lahko predstavlja na primer konferenco OTS'2006. Z aplikacijo želimo ponazoriti primer vseprisotnih informacijskih rešitev v realnem uporabniškem okolju in pokazati kakšno vlogo ima pri tem tehnologija RFID. na katerega lahko registriramo določenega uporabnika. ga registriramo na dogodek konferenca OTS'2006 in mu s tem omogočimo vstop na konferenco. ki bi omogočilo komunikacijo med razvito aplikacijo in prisotno RFID napravo. 5. je potrebno njegove osebne podatke (na primer ime in priimek) in identifikacijsko številko shraniti. pregled vseh uporabnikov in iskanje posameznih uporabnikov. Vsi ti postopki in zbrani podatki omogočajo identifikacijo uporabnika. Na tržišču še trenutno ni dostopen dlančnik. Ko imamo podatke shranjene. Udeleženci se ob vstopu identificirajo z RFID značko. Z registracijo omogočimo posameznemu uporabniku dostop do izbranega dogodka. ki bi jo lahko priključili na dlančnik. ki je prisotna na uporabnikovi RFID priponki.1 Opis sestavnih delov aplikacije Za razvoj aplikacije smo potrebovali dlančnik. Iskali smo RFID napravo. Ta številka enolično določa in povezuje prebrane podatke iz RFID priponke in vnesene osebne podatke uporabnika. Za izdelavo aplikacije smo tako uporabili naslednje komponente: . Glede na dostopnost naprav in razvojnega okolja smo uporabili RFID čitalnik podjetja Socket Communications in razvojno okolje SocketScan SDK. Pri vsem tem je predstavljalo veliko vlogo razvojno ogrodje. Aplikacija omogoča kreiranje novega uporabnika.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 40 5 ZASNOVA IN RAZVOJ RFID APLIKACIJE ZA REGISTRACIJO UDELEŽENCEV Za praktični del diplomske naloge smo se odločili za razvoj aplikacije.

Pomnilnik je razdeljen na 16 blokov in predstavlja najmanjšo enoto.1 prikazuje strukturo pomnilnika brezkontaktne kartice. Njena vrednost je določena s strani tovarne in je programirana v procesu proizvodnje. − brezkontaktne kartice i-code II. Nameščen operacijski sistem Microsoft Windows Mobile 2003 je narekoval uporabo razvojnega okolja Microsoft Visual Studio . Dlančnik HP iPAQ hx2410 Gre za dlančnik podjetja Hewlett-Packard iz serije proizvodov z oznako hx2000. − razvojno ogrodje . Vsak blok je velik 32 bitov in ga lahko trajno zaklenemo.NET.NET Compact Framework. Z vgrajeno brezžično tehnologijo ponuja izjemno uporabnost v poslovnem svetu. Edinstvena identifikacijska številka zajema 64 bitov. Brezkontaktna kartica i-code II Brezkontaktna kartica i-code II podpira branje in pisanje podatkov. . Slika 5.56 MHz.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 41 − dlančnik HP iPAQ hx2410. − podatkovno bazo Microsoft SQL Server CE in − razvojno ogrodje SocketScan Managed API. s katere lahko beremo ali pišemo. Za izdelavo aplikacije je bilo pomembno. − RFID čitalnik CF RFID Reader Card. deluje na frekvenčnem območju 13. preko katerega lahko vstavimo RFID čitalnik. Je popolnoma kompatibilna s standardoma ISO/IEC 15693 del -2 in ISO/IEC 15693 del -3. da ima vgrajen vmesnik Compact Flash.

V dlančnik ga vstavimo preko vmesnika Compact Flash in deluje na operacijskem sistemu Microsoft Windows Mobile 2003. Prikazan je na sliki 5. ISO 14443). zato ne potrebuje dodatnih kablov ali pa baterijskega vložka.1: Struktura pomnilnika brezkontaktne kartice i-code II (prirejeno po [46]) RFID čitalnik CF RFID Reader Card RFID čitalnik bere in piše na vse ISO 15693 brezkontaktne kartice in na nekatere druge iz frekvenčnega območja 13. Njegov domet branja in pisanja na brezkontaktne kartice je maksimalno 5 centimetrov.2. Čitalnik se napaja preko dlančnika.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 42 Slika 5.56 MHz (Tag-it HF. . PicoTag.

s katerimi upravlja aplikacija. Tukaj bi dodali samo še to. podatkovnim dostopom ADO. kot je recimo pametni telefon. . XML. da je razvojno ogrodje vplivalo na izbiro verzije razvojnega okolja. osebni digitalni pomočnik in dlančnik Pocket PC. Rezultat tega je bilo nestabilno obnašanje aplikacije na končni napravi. spletnimi storitvami.NET Framework in kljub temu podpira programske vmesnike za delo z zbirkami. Podatkovno bazo lahko namestimo na različne naprave. Namreč v najnovejši verziji razvojnega okolja Visual Studio . prenosni in tablični računalniki). Je okrnjena verzija razvojnega ogrodja . smo shranili v relacijsko podatkovno bazo Microsoft SQL Server CE.NET Compact Framework Razvojno ogrodje Microsoft . omrežjem. Razvojno ogrodje SocketScan Managed API Razvojno ogrodje smo podrobno opisali v poglavju 4.NET Compact Framework je namenjeno razvoju aplikacij za pametne naprave (pametni telefoni.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 43 Slika 5.NET.2: RFID čitalnik in dlančnik Hewlett-Packard serije hx2000 (prirejeno po [44]) Razvojno ogrodje . Podatkovna baza Microsoft SQL Server CE Podatke.4.NET 2005 se aplikacija ni pravilno prevedla. ki imajo omejene vire v primerjavi z namiznimi računalniki.

ki spada med vseprisotne informacijske rešitve.NET 2003 in programski jezik C#. dogodek in RFID naprava. Ker želimo doseči. za programiranje pa uporabili Visual Studio . Dogodek lahko predstavlja na primer konferenco OTS ali pa konferenco JavaOne. S tem tudi . da se uporabnik z RFID kartico približa dlančniku z nameščenim RFID čitalnikom.3: Primer identifikacije z RFID čitalnikom S pomočjo skice na sliki 5. njihove lastnosti in medsebojne povezave. da se lahko registriran uporabnik udeleži nekega dogodka. Osnova za razvoj aplikacije je bila identifikacija uporabnika s pomočjo tehnologije RFID. Takoj lahko opazimo nujno potrebne entitete: uporabnik. Celotno aplikacijo smo postavili v mobilno okolje (dlančnik). Vstop Konferenca OTS'2006 Janez Novak Dlančnik z RFID čitalnikom Slika 5. da bo aplikacija uporabna.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 44 5. Program smo zasnovali tako.3.3 smo poiskali primerne entitete. potrebujemo poljubno število uporabnikov. Identifikacija poteka tako. Registriran uporabnik se tako lahko udeleži izbrane konference. prikazuje konkreten primer identifikacije uporabnika. Janez Novak se želi udeležiti konference OTS'2006. Preko RFID čitalnika aplikacija dobi sporočilo s potrebnimi podatki za identifikacijo uporabnika. Slika 5. ki se bodo lahko udeležili poljubno izbranega dogodka.2 Zasnova RFID aplikacije Na podlagi teoretičnih raziskovanj. dostopnosti posameznih naprav in razvojnih ogrodij smo zasnovali aplikacijo. ob vstopu v dvorano konference ga bomo identificirali s pomočjo dlančnika z RFID čitalnikom. Pri vstopu v konferenčno dvorano se uporabnik identificira z RFID kartico.

Ko imamo vse potrebne podatke. Kar pomeni. lahko udeleženca registriramo na izbran dogodek. Na podlagi tega potrebujemo sistem za upravljanje z uporabniki in sistem za upravljanje z dogodki. Kadar se uporabnik želi udeležiti dogodka. Za ta primer je potrebno najprej izbrati dogodek. nameščeno na dlančniku.4: Diagram primera uporabe – Prijava na dogodek Drugi primer uporabe aplikacije je udeležitev uporabnika na izbran dogodek. To ugotovimo na podlagi podatkov iz RFID kartice in podatkov v podatkovni bazi.5. kar zapišemo na podatkovno bazo in na RFID kartico preko RFID naprave. ki so potrebni za identifikacijo. Primer uporabe aplikacije je prijava uporabnika na posamezen dogodek. ki ga pridobimo iz podatkovne baze. Ves postopek nadzoruje receptor.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 45 dosežemo. da mora predhodno obstajati dogodek. Zanima nas kdo je uporabnik in če sploh ima dostop na izbran dogodek. Prav tako potrebujemo tudi uporabnikove osebne podatke. da je aplikacija uporabna za identifikacijo udeležencev na različnih dogodkih. ki upravlja z aplikacijo. kot prikazuje slika 5. je potrebno najprej izbrati želen dogodek. kot je prikazano na sliki 5. Oba sistema sta povezana preko sistema identifikacije z RFID napravo.4. V našem primeru je uporabnik udeleženec. na katerega ga želimo registrirati. Udeleženec Prijava na dogodek Kreiraj dogodek <<include>> <<include>> Shrani udeleženca Podatkovna baza sistema Receptor Registriraj udeleženca <<include>> Pripravi kartico RFID Naprava Slika 5. . Po izbiri dogodka imamo vse potrebne podatke za preverjanje identitete uporabnika. ki smo ga kreirali in shranili v podatkovno bazo.

3 Razvoj RFID aplikacije Aplikacijo smo razvili z orodjem Microsoft Visual Studio . Prav tako je bilo potrebno na dlančniku namestiti gonilnike za RFID napravo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 46 Udeleženec Udeleži se dogodka Kreiraj dogodek Podatkovna baza sistema <<include>> <<include>> Receptor Identificiraj udeleženca Preveri identiteto RFID Naprava Slika 5. Za komunikacijo z napravo smo potrebovali programski vmesnik SocketScan Managed API. Funkcionalnost aplikacije smo razdelili tako: − Upravljanje z uporabniki o Kreiranje uporabnika o Shranjevanje uporabnikovih osebnih podatkov o Pregled uporabnikov o Iskanje uporabnikov − Upravljanje z dogodki o Kreiranje dogodka o Shranjevanje podatkov o posameznem dogodku − Postopek registracije o Registracija uporabnika na izbran dogodek o Identificiranje uporabnika 5. Ta program je omogočil namestitev aplikacije na dlančniku. .5: Diagram primera uporabe – Udeležba dogodka S pomočjo primerov uporabe smo prišli do potrebne funkcionalnosti. Za prenos podatkov iz delovnega računalnika na dlančnik smo uporabili program Microsoft ActiveSync. ki jo aplikacija mora zagotavljati. ki smo ga vključili preko razvojnega orodja. Fizična povezava je potekala preko USB (Universal Serial Bus) podatkovnega kabla.NET 2003 in uporabili programski jezik C#.

6: Zgradba grafičnega vmesnika aplikacije Orodna vrstica Orodna vrstica je sestavljena iz oznake konteksta in padajočega seznama. še posebej tiste. ki omogoča izbiro posameznega elementa iz seznama. namesto ročnega vpisovanja v vnosno polje.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 47 5. Kjerkoli je mogoče. je izgled in obnašanje njenega grafičnega vmesnika. Grafični vmesnik aplikacije za večjo uporabnost uporablja grafične gradnike kot so gumbi in vnosna polja. če ne ponuja vmesnika.6 prikazuje sestavne elemente grafičnega vmesnika aplikacije. s katerim bo končni uporabnik lahko vzajemno deloval. Slika 5. Na primer v kontekstu uporabniki lahko izbiramo med pregledom uporabnikov .3. Slika 5. ki bo tekla na pametni napravi. pa ponuja padajoči seznam. Tako na primer nismo mogli uporabiti ukaza (primi in spusti) za delo z miško. omejitve in standarde izbrane ciljne naprave. S pomočjo padajočega seznama lahko izberemo katero akcijo želimo opraviti na določenem kontekstu. Preden smo začeli z razvojem aplikacije je bilo pomembno razumeti zmožnosti. Ni pomembno kako učinkovito je aplikacija zasnovana.1 Zgradba aplikacije Ena izmed najpomembnejših značilnosti aplikacije.

V kontekstu dogodki pa lahko izbiramo med pregledom dogodkov in vnosom novega dogodka. ki bi jih uporabnik pogosto uporabljal. Kadar je želena akcija izbrana iz padajočega seznama. Slednje je ravno v nasprotju s priporočili v razvoju namiznih grafičnih vmesnikov. Sestavljena je iz tekstovne oznake in vrstice napredka. ampak jo samo postavi v ozadje operacijskega sistema. se v vrstici stanja izpiše tekstovno sporočilo. ki se nahaja na dnu zaslonske maske in nad glavnim menijem. . ki so se uporabljali za RFID čitalnik. ki so potrebne za uporabo aplikacije in ne akcij. kjer je potrebno ponuditi več neenakih dostopov do iste akcije. Vsak posamezen zavihek omogoča preklop oziroma navigacijo med posameznimi konteksti. Vrstica stanja Vrstica stanje je področje. ki je implementirana v glavnem meniju. S tem akcije med glavnim menijem in orodno vrstico niso podvojene. Vrstica napredovanja ponuja grafičen prikaz napredka dolgotrajne operacije z leve na desno. Pogosto uporabljene akcije so nameščene v elementu orodna vrstica. ki pove uporabniku kaj se dogaja. Vrstica stanja služi za obveščanje uporabnika o stanju aplikacije. Na primer kadar nastopi dolgotrajna operacija kot je inicializacija RFID naprave. se vsebina strani v vsebniku dinamično naloži. na podlagi izbrane akcije iz orodne vrstice. Edina akcija. na katerem se. izmenjujejo posamezne strani. Glavni meni Glavni meni vsebuje akcije. Vsebnik Vsebnik predstavlja dinamičen prostor. Namreč pritisk na gumb »X« v desnem zgornjem kotu na zaslonu dlančnika ne zapre aplikacije tako kot smo navajeni pri namiznih aplikacijah. Zato je bila potrebna implementacija za izhod iz aplikacije in sprostitev virov. Zavihki Zavihki se nahajajo tik pod elementom vsebnik. je izhod iz aplikacije.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 48 in med vnosom posameznega uporabnika. s čimer je omogočen lažji dostop.

Tako smo grafični vmesnik razdelili na štiri kontekste: uporabniki. Imenski prostor FERI. Grafične komponente.Controller FERI. V naši aplikaciji smo ta vzorec uporabili za inicializacijo posamezne strani. V programskem jeziku C# imenski prostor ne narekuje fizične ureditve izvornih datotek v imeniku ampak le logično strukturo. ki so med seboj povezani v logično strukturo. ki vplivajo na obnašanje aplikacije. Ta kontekst omogoča spremembo uporabniških nastavitev. . ki predstavlja vstopno točko celotne aplikacije. ampak le tiste.Base FERI.PervasiveComputing. dogodki.Scanners Vsak imenski prostor vsebuje razrede.7. Na podlagi potreb aplikacije smo k funkcionalnosti dodali kontekst nastavitve.RFID.Resources FERI. S tem smo dosegli.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 49 V zasnovi aplikacije smo definirali funkcionalnosti. V nadaljevanju bomo opisali vsak posamezen imenski prostor.RFID.Data FERI.Controller Vsebuje vmesnike in razrede.RFID.RFID. ki se na zahtevo dinamično naloži v elementu grafičnega vmesnika vsebnik.PervasiveComputing. da je aplikacija ob zagonu znatno bolj odzivna. kjer imena paketov definirajo strukturo imenika za izvorne datoteke.PervasiveComputing. ki jih na določeni strani potrebujemo. Vzorec MVC je sestavljen iz treh razredov kot prikazuje slika 5.Base Ta imenski prostor vsebuje samo en razred.RFID. ki obstajajo v aplikaciji. Imenski prostori so zelo podobni paketom v programskem jeziku Java. To je pomagalo pri razvoju aplikacije.PervasiveComputing.RFID. Imenski prostor FERI.PervasiveComputing.PervasiveComputing.PervasiveComputing. se ne inicializirajo vse hkrati. S tem razredom aplikacijo zaženemo in tako postane vidna na zaslonu dlančnika.RFID.PervasiveComputing. ki jih aplikacija mora podpirati. Razrede aplikacije smo razvrstili na šest imenskih prostorov: − − − − − − FERI. ki definirajo vzorec MVC (Model-View-Controller).Forms FERI. registracija in nastavitve.RFID.

ki zagotavlja pravilno medsebojno delovanje med posameznimi stranmi v aplikaciji. V našem primeru so to večinoma podatki.7: Zgradba vzorca MVC Razred Model predstavlja osnovne podatke za posamezno stran. se na drugi ločeni strani samodejno posodobi seznam vseh uporabnikov in tako ni potrebno ročno posodabljanje.8 prikazuje zgradbo vzorca. pridobljeni iz podatkovne baze ali pa podatki iz RFID čitalnika. Razred Kontrolnik vzpostavlja povezavo med razredoma Pogled in Model z uporabo direktnih klicev posameznih metod. Razred Pogled predstavlja element grafičnega vmesnika. Na ta način kontrolnik shrani stanje v model s podatki in ta model posreduje pogledu.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 50 Kontrolnik Definira obnašanje posamezne strani preko modela Posodobi pogled Do ki Pr at ika Po d z k de go Model Hrani stanje posamezne strani Povpraševanje po stanju Pogled Prikazuje posamezno stran Pošilja dogodke upravljalcu Slika 5. Vzorcu MVC smo dodali še vedenjski vzorec opazovalec (Observer). Slika 5. če s pomočjo aplikacije dodamo novega uporabnika. Nakar pogled obnovi stanje posamezne strani s pridobljenimi podatki iz modela. Na primer. . ki je v aplikaciji implementiran kot posamezna stran aplikacije.

RFID. kadar dogodek nastopi. se inicializirajo šele ob nastopu zahteve. če želi sprejeti obvestilo o nastali spremembi. Prvi kontekst v aplikaciji je Registracija in se bo privzeto naložil ob zagonu.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 51 Slika 5. Ostale grafične komponente.Forms V prejšnjem imenskem prostoru smo definirali. V kolikor posamezen opazovalec ne želi več prejemati obvestil o spremembah. kot so na primer glavno okno aplikacije. Ta imenski prostor pa vsebuje vse konkretne implementacije posameznih strani. Imenski prostor FERI. na katerem nastane določena sprememba. Torej ob zagonu aplikacije se inicializirajo vsi elementi grafičnega vmesnika in prva stran. Prav tako vsebuje tudi ostale elemente grafičnega vmesnika. ki so prisotne v aplikaciji. Ostale strani se inicializirajo.8: Zgradba vzorca Opazovalec Vsak pogled v aplikaciji mora implementirati vmesnik Opazovalec in se registrirati v razredu UpravljalnikOpazovalcev. da jo lahko vključimo v aplikacijo. le-to sporoči razredu UpravljalnikOpazovalcev.PervasiveComputing. ta pa obvesti vse registrirane opazovalce. Pogled. zavihki in glavni meni. ki so prisotne v aplikaciji. Izbira posameznega konteksta povzroči inicializacijo prve strani v kontekstu. šele kadar jih izberemo iz padajočega seznama v orodni vrstici. Vsak konkreten opazovalec je z implementacijo vmesnika Opazovalec definiral obnašanje. . Ta postopek je omogočil boljšo odzivnost aplikacije in s tem uporabniško prijaznost. razred UpravljalecOpazovalcev omogoča odstranjevanje določenega opazovalca. kaj vse mora stran grafičnega vmesnika podpirati.

Omogočajo dostop do podatkovne baze. bo tekla na dlančniku.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 52 Imenski prostor FERI.PervasiveComputing.Data Ta imenski prostor vsebuje razrede. Aplikacija. ki so potrebni za upravljanje s podatkovno bazo SQL Server CE.9: Entitetno relacijski diagram aplikacije Iz slike 5. ki smo jo razvili. da aplikacija postane neuporabna [45]. Na primer v tabeli Uporabniki se ponavlja naslov uporabnika. kjer kot rezultat dobimo bolj natančne podatke v primerjavi z nenormalizirano podatkovno bazo. kjer je pomembna tako odzivnost kot tudi podatkovni prostor. Večje število tabel v povpraševalnem izrazu pomeni počasnejše izvajanje povpraševalnih izrazov. Na določen dogodek se lahko prijavi več uporabnikov. V normalizirani podatkovni bazi so povpraševalni izrazi bolj kompleksni. Pri normalizirani podatkovni bazi bomo .9 je razvidno. Slika 5. poizvedovanje ter ažurnost podatkov. da podatkovna baza vsebuje redundantne podatke.9 je prikazan entitetno relacijski diagram kreiranih tabel z atributi v aplikaciji. Odpravljanje redundantnosti (normaliziranje) vodi do vse večjega števila tabel. Na sliki 5. Normalizirana podatkovna baza je usmerjena k manjši uporabi podatkovnega prostora in prav tako zmanjšuje težave z integriteto podatkov. shranjevanje. ki stanujejo na istem naslovu. Izvršitev je lahko tako drastično prizadeta.RFID.

za posamezno kulturo. Slika 5. Aplikacija tako omogoča izbiro jezika. Sliki 5. To pomeni.10: Grafični vmesnik aplikacije v angleškem jeziku V veliko pomoč je bil razred Slika 5. Aplikacijo smo razvili tako. da podatkovno bazo ne normaliziramo. Imenski prostor FERI. Ker je podatkovni prostor cenovno ugodnejši kot procesor in odzivna aplikacija uporabniku prijaznejša. Slednje je vidno tudi na prejšnjih slikah. smo se odločili.10 in 5.Globalization.11: Grafični vmesnik aplikacije v nemškem jeziku iz imenskega prostora CultureInfo System.PervasiveComputing. če pogledamo v tretji stolpec v tabeli. koledar. dežela/regija. kar je v vseprisotnih informacijskih rešitvah ključnega pomena.Resources Ta imenski prostor smo uporabili za upravljanje z lokaliziranimi nizi znakov. medtem ko pri ne normalizirani podatkovni bazi večji podatkovni prostor. da podpira različne jezike in kulturne dogovore. kot je na primer jezik. format zapisa števila in format zapisa datuma. da so lahko zamenjani s prevedenimi nizi znakov. Ta razred vsebuje informacije specifične. kjer so . v katerem bo tekel grafični vmesnik.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 53 potrebovali močnejši procesor. da smo morali vsak niz znakov izolirati na tak način.11 prikazujeta aplikacijo v različnih jezikih.RFID.

V samodejnem načinu identificiranja RFID čitalnik ne omogoča dostopa do uporabniških podatkov ampak samo branje identifikacijske številke.Scanners S pomočjo vzorca edinec smo implementirali upravljanje z RFID čitalnikom. V angleškem jeziku (Združene države Amerike) je format zapisa datuma M/d/llll. da se uporabnik približa RFID čitalniku.13 prikazujeta oba načina identifikacije uporabnika. Sliki 5.llll. saj ne potrebuje dodatnega uporabniškega posredovanja. S to rešitvijo smo dosegli. med tem ko v nemškem jeziku DD. Ročno identifikacijo smo implementirali. Pri ročni identifikaciji pa je potrebno za vsakega uporabnika posebej sprožiti branje podatkov iz RFID kartice. ko bo RFID kartica vstopila v radiofrekvenčno območje čitalnika.MM. Samodejno identifikacijo omogočimo z oznako prireditvenega polja. Ročna identifikacija pomeni. Na primer. kadar želimo prebrati podatke iz RFID kartice. V aplikaciji smo implementirali ročno in samodejno identifikacijo uporabnika.12 in 5. S stališča vseprisotnih informacijskih rešitev je vsekakor bolj primerna samodejna identifikacija. S tem razredom se lahko vsaka stran v aplikaciji registrira kot poslušalec na dogodke RFID čitalnika.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 54 izpisani uporabniki. . če na eni strani aplikacije prožimo branje RFID kartice.PervasiveComputing. da ima aplikacija samo en primerek tega razreda in tako centralno upravljamo z RFID čitalnikom. Torej. se bo ta stran registrirala na poslušanje dogodkov branja in tako dobila obvestilo ali je bila operacija uspešna ali ne. prožiti branje s pomočjo pritiska na gumb. da moramo. pri samodejni identifikacije je potrebno. ker lahko samo v tem načinu preberemo identifikacijo številko in uporabniške podatke iz pomnilnika RFID kartice.RFID. da bo aplikacija avtomatsko identificirala uporabnika takoj. Samodejna identifikacija pa pomeni. Imenski prostor FERI.

predstavlja globalno edinstven identifikator GUID (Globally Unique Identifier). da je verjetnost ponovitve identifikatorja zelo majhna.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 55 Slika 5. ki se uporablja v raznovrstnih aplikacijah. Pri registraciji uporabnika smo najprej prebrali identifikacijsko številko RFID kartice in nato generirali identifikator GUID. hkrati pa tudi zapisali identifikator GUID na RFID kartico. Podatke iz RFID kartice primerjamo s podatki. Podatke. Identifikator smo pridobili s pomočjo programskega jezika C# in sistemskih knjižnic. da bo generirano število edinstveno. Identifikator GUID [54] je naključno generirano število. . Vse podatke smo shranili v podatkovno bazo. Celotno število edinstvenih identifikatorjev je tako veliko. Generator identifikatorja GUID ne zagotavlja. Ti podatki se uporabljajo pri identifikaciji uporabnika. da pri samodejni identifikaciji ne upoštevamo identifikatorja GUID.13: Samodejna identifikacija uporabnika Oba načina identifikacije zagotavljata enak cilj. kljub temu da pri samodejni identifikaciji upoštevamo samo identifikacijsko številko uporabnika. ki smo jih shranili na uporabniški del pomnilnika RFID kartice.12: Identifikacija uporabnika Slika 5. ki so shranjeni v podatkovni bazi s to razliko.

da morajo podatki biti na voljo kadarkoli in kjerkoli iz katerekoli naprave. da so podatki dostopni kadarkoli in mnogovrstnim odjemalcem. Storitve kadarkoli in kjerkoli Značilnost narekuje. Podatke je pridobila preko spletne storitve.14 prikazuje spletno stran. To slabost aplikacije smo rešili z implementacijo spletne storitve. Spletno storitev smo razvili v programskem jeziku Java s pomočjo razvojnega orodja NetBeans in jo namestili na aplikacijski strežnik Sun Java System Application Server.4 Aplikacija in značilnosti vseprisotnih informacijskih rešitev V poglavju 2. Slika 5. ki so registrirani na določen dogodek. ki v celoti temelji na platformi Java EE 5. S spletno storitvijo smo omogočili.1 smo definirali značilnosti vseprisotnih informacijskih rešitev: storitve kadarkoli in kjerkoli. razvito v programskem jeziku PHP. . V tem poglavju bomo preverili ali aplikacija omogoča značilnosti vseprisotnih informacijskih rešitev. V kontekstu nastavitve smo dodali novo stran. mobilnost in zaznavanje konteksta. Aplikacija te značilnosti ne omogoča. nevidnost. Spletna stran omogoča pregled uporabnikov. saj so vsi podatki shranjeni lokalno. kjer lahko uporabnik posreduje podatke na aplikacijski strežnik.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 56 5. Dostop do podatkov. ki so shranjeni v podatkovni bazi na dlančniku ima samo aplikacija.

ki teče na dlančniku.15 prikazuje kako so različne platforme in tehnologije med seboj povezane. Slika 5.NET.14: Spletna stran v programskem jeziku PHP Povezljivost raznih arhitektur so omogočile tehnologije spletnih storitev. ki jih je posredovala aplikacija na dlančniku. ki prikazuje podatke. Na drugi strani imamo poljubnega odjemalca v obliki spletne strani. Preko protokola SOAP je aplikacija. Aplikacija. .ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 57 Slika 5. predstavlja odjemalca spletne storitve. ki je razvita v platformi . posredovala podatke na aplikacijski strežnik.

ki potrebuje podatke iz dlančnika. Mobilnost Sama aplikacija je zasnovana tako. Kadar bi opravljali identifikacijo uporabnikov na območju. če bi čitalnik omogočal branje na večji razdalji. da vseprisotne informacijske rešitve izginejo iz zavednosti uporabnika. Recimo. da teče na dlančniku. kjer ni brezžičnega dostopa do interneta. ki je neodvisno od lokacije dogodka. je pomembno. V našem sistemu bi lahko aplikacija začasno shranjevala podatke . da uporabnik »nevidno« uporablja mobilni telefon. uporablja RFID kartico. sistem ga samodejno identificira in omogoči dostop do izbranega dogodka. Pri tem uporabnik ne potrebuje posebnega napora za uporabo. Proces kompleksne transakcije plačil se upravlja na strežniku.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 58 Slika 5. RFID čitalnik omogoča branje RFID značk v dosegu petih centimetrov. Identifikacija uporabnika bi potekala bolj tekoče. ki se želi registrirati na posamezen dogodek. Večja razdalja bi omogočila tudi identifikacijo več uporabnikov hkrati. Uporabnik. Če privzamemo. ki ga lahko poljubno prenašamo.15: Povezljivost aplikacije Nevidnost Tehnologija RFID omogoča. To omogoča uporabniku nemoteno delo. da ob vsaki aktivnosti preko spletne storitve posreduje podatke o udeležencih. da RFID značko integriramo v mobilni aparat. bi lahko dodaten predmet (RFID kartica) rešili tako. da aplikacija samodejno najde alternativno storitev in tako omogoči nemoteno delo. V našem sistemu je RFID kartica po obliki podobna bankomat kartici. da je udeležba posameznega dogodka plačljiva in je aplikacija naravnana tako.

Poplavljanje (Flooding) Poplavljanje v primeru naše aplikacije lahko povzroči identifikacija velikega števila uporabnikov. S tem bi sistem zagotavljal tri ključne informacije zaznavanja konteksta: lokacija: kje se identificiranje uporabnikov opravlja.5 Aplikacija in zagotavljanje varnosti V poglavju 4. Ob vstopu v dvorano bi aplikacija na dlančniku prebrala podatke iz RFID značke in samodejno pripravila nastavitve za identifikacijo uporabnika. posredovala strežniku. Aplikacija bi na podlagi tega zagnala grafični vmesnik s pravicami. Vsakemu branju z RFID značke lahko programsko pripišemo tudi čas izvajanja operacije. 5. funkcionalnostjo in osebnimi nastavitvami receptorja. če bi kdo hotel namenoma povzročiti poplavljanje z velikim številom RFID kartic. Pred uporabo bi se moral sam prijaviti v aplikacijo z RFID značko. Ta scenarij je zelo malo verjeten. ki smo jih uporabili v aplikaciji in opisali nekaj predlogov kako izboljšati varnost s stališča vseprisotnih informacijskih rešitev. Zaznava konteksta Zaznavanje konteksta bi v našem sistemu rešili z namestitvijo RFID značk na vsak kraj dogodka. uporabnik: kdo opravlja identificiranje uporabnikov. Za nekatere primere smo predstavili tudi napotke kako se tem napadom izogniti. če je receptor iz Anglije. saj bi se morali uporabniki približati RFID čitalniku na pet centimetrov (domet branja čitalnika). Bolj verjetno je. Preko te RFID značke bi prišli do informacij za kateri dogodek opravljamo identifikacijo. V tem poglavju bomo predstavili rešitve za zagotavljanje varnosti. Na primer. ki bi uporabljal dlančnik za identifikacijo udeležencev. Rešitve zagotavljanja varnosti v aplikaciji bomo opisali na posameznih primerih napadov na RFID sistem.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 59 v lokalni podatkovni bazi in bi jih takoj. Temu se lahko . ko bi bil dostop do interneta omogočen.3 smo opisali metode napadov na RFID sistem in konkretne primere le- teh. bi grafični vmesnik tekel v angleškem jeziku. Podobno bi lahko napravili tudi za tistega receptorja. čas: kdaj je bilo identificiranje uporabnikov opravljeno.

V poglavju zagotavljanje varnosti tehnologije RFID smo opisali načine za nadzorovanje dostopa do RFID sistema. kar uporabnike je. Do sedaj smo opisali uporabo nečesa. opremljen z RFID čitalnikom. ki hkrati tudi nadzoruje potek identifikacije. in nečesa. ki bi omogočal branje RFID kartic na večji razdalji. lahko prekopira podatke iz RFID kartice posameznega udeleženca konference. saj mora zraven ponarejene kartice pridobiti še PIN kodo uporabnika. Če dodamo še nekaj kar uporabnik ve. Nekaj kar uporabnik je bi zagotovili z uporabo dodatnega senzorja za prepoznavanje govora. Receptor bi v primeru poplavljanja ugotovil nepravilnost in uporabil možnost ročne identifikacije. aplikacije ampak bi izgubili značilnost nevidnosti v vseprisotnih informacijskih rešitvah. Nekaj kar uporabnik ima je v našem primeru RFID kartica. Tako bi lahko uporabnika nemoteno in samodejno identificirali. Sistem ne bi več omogočal samodejne identifikacije. Vse kar bi bilo potrebno je to. Vsekakor bi bila ustrezna tudi rešitev. Preveriti bi morali ali je udeleženec konference že prisoten. kar uporabnik ve (PIN koda).ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 60 izognemo z možnostjo ročne identifikacije in s tem branja ene RFID kartice na enkrat. Ponarejeno kartico nato uporabi za vstop na določeno konferenco. Če namesto PIN kode uvedemo nekaj. saj potrebuje uporabnikove podatke (PIN kodo). S prekopiranimi podatki izdela novo kartico in tako ukrade identiteto uporabnika. Sledenje (Tracking) . Takšno preverjanje bi lahko implementirali z zmogljivejšim RFID čitalnikom. S PIN kodo bi sicer povečali stopnjo varnosti. bi s tem zagotovili tako višjo stopnjo varnosti kot tudi značilnost nevidnosti vseprisotnih informacijskih rešitev. ki so jo predlagali avtorji knjige RFID Security. kar uporabnik ima (RFID kartica). s čimer bi odkrili podvojeno oziroma ponarejeno RFID kartico. da udeleženec pozdravi. Od uporabnika bi tako ob vstopu v konferenco zahtevali še PIN kodo. Zraven tega bi se znatno povečal čas postopka identifikacije in pred konferenco lahko nastane vrsta. Aplikacijo na RFID dlančniku uporablja receptor. V tem primeru ima nepridiprav znatno bolj oteženo delo. Kopiranje RFID značke Morebitni nepridiprav. s tem zvišamo stopnjo varnosti dostopa.

Ti dogodki v aplikaciji ne predstavljajo grožnje. ko aplikacija sprejeme podatke iz RFID kartice izvede naslednji povpraševalni izraz: "SELECT * FROM `Uporabniki` WHERE idKartice = '<podatki iz RFID kartice>'". Tudi sicer bi bila smiselna večkratna identifikacija uporabnika. Ko udeleženec vstopi v območje RFID čitalnika. Nepridiprav lahko identifikacijsko številko RFID kartice spremeni iz "19483128743" na "karkoli' or 1=1--". Lažni dogodki Razvita aplikacija se zaveda konteksta. Informacije o posameznem uporabniku so dostopne preko povezave identifikacijske številke in podatkov v podatkovni bazi aplikacije. Na primer. S tem smo ločili logiko samega povpraševalnega stavka od podatkov iz RFID kartice. S spremenjenimi podatki na RFID znački bi povpraševalni izraz bil takšen: "SELECT * FROM `Uporabniki` WHERE idKartice = 'karkoli' or 1=1--'". Prej opisan način napada tako ni več mogoč. ki jih moramo posredovati pri povpraševalnem izrazu. Tako aplikacija omogoča. da poizvedba v podatkovni bazi vedno vrne rezultat. Vstavljanju SQL stavkov smo se izognili s parametriziranimi povpraševalnimi stavki. da uporabnik konferenco zapusti in se po želji tudi vrne. Podatke na RFID kartici bi bilo mogoče spremeniti tako. se pri samodejnem identificiranju venomer prožijo dogodki. Ta stavek vrne podatke uporabnika pri čemer se morata identifikacijski številki na RFID kartici in v podatkovni bazi ujemati.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 61 Podatki na RIFD kartici v sistemu razvite aplikacije so zgolj edinstvene identifikacijske številke in same po sebi ne vsebujejo dodatnih informacij. saj je pogoj ena je enako ena vedno pravilen in s tem omogočil dostop nepooblaščenemu uporabniku. Receptor pred postopkom identifikacije izbere za katero konferenco želi opravljati identifikacijo udeležencev. v katerem se identifikacija uporabnikov uporablja. tudi če nepridiprav uspešno pridobi podatke iz RFID kartice udeleženca. je dostop omogočen. Prekoračitev medpomnilnika . Ta izraz bi vedno vrnil rezultat. ampak preprosto samo obvestijo ali uporabnik ima dostop ali ne. mu ti ne razkrijejo nobene vredne informacije. Če se ujemata. Vstavljanje SQL stavkov (SQL Injection) Vstavljanje SQL stavkov lahko nepridiprav izkoristi pri postopku identifikacije udeleženca. Torej.

Recimo. saj bi se moral približati k RFID čitalniku na pet centimetrov. V tem primeru bi lahko zraven preverjanja velikosti podatkov koristili tudi možnost trajnega shranjevanja podatkov na RFID kartici. Aplikacije. S tem bi dosegli branje točno predvidene velikosti podatkov iz RFID kartice. Ponavljanje sporočil V razviti aplikaciji bi lahko nepridiprav prestregel sporočilo med RFID čitalnikom in RFID kartico pri opravljanju identifikacije posameznega udeleženca. ki omogoča enkriptirano komunikacijo.ZASNOVA IN RAZVOJ RFID APLIKACIJE za registracijo udeležencev 62 Prekoračitev medpomnilnika je značilna za programske jezike kot sta C in C++. Velika verjetnost je. prekoračitev pomnilnika ni mogoča. ki smo ga uporabili pri razvoju aplikacije. S tem lahko omejimo branje na točno določene bloke RFID kartice in tako na točno odločeno velikost podatkov. Prestreženo sporočilo bi nato posredoval ob udeležbi na določen dogodek. ki ne bi bil primerno dodeljen [56]. RFID čitalnik. ki so v celoti razvite v programskih jezikih kot sta Java in C#. omogoča tudi branje na nivoju posameznega bloka. ker razkrivata nižje nivojsko predstavitev vsebnikov za podatkovne tipe. da mu napad kljub temu uspe. saj nepridiprav ne bi mogel spremeniti podatkov. Nepridiprav bi ob tem tipu napada imel veliko težavo. . Programska jezika ne omogočata shranjevanje podatkov v pomnilnik. V tem primeru bi se lahko ubranili z uporabo RFID kartice. da bi takšno dejanje bilo receptorju sumljivo.

Ugotovili smo. RFID značke. da vseprisotne informacijske rešitve ne temeljijo na eni sami tehnologiji. ki so razpršene in integrirane po vseh delih uporabniškega naravnega okolja z uporabo številnih neodvisnih informacijskih naprav. pri tem smo v veliki meri odvisni od same tehnologije RFID. . da bi dvorane konferenc označili z RFID značko in s tem omogočili večjo uporabniško prijaznost. Nenehen razvoj in napredovanje tehnologij bo tudi te značke napravil cenovno dostopne. zaradi tega smo v diplomski nalogi najprej podali njihovo definicijo. ki predstavlja primer vseprisotnih informacijskih rešitev. Sistem aplikacije bi lahko izboljšali tako. ki zagotavljajo uporabniku ustrezni nabor informacijsko komunikacijskih storitev z zadovoljivo veliko stopnjo varnosti. temveč v sodelovanju in povezovanju mnogovrstnih tehnologij. Izpeljali smo tudi predloge kako aplikacijo spremeniti in izboljšati. ki imajo svoj interni procesor omogočajo zaščiteno komunikacijo med RFID čitalnikom in RFID značko. Te naprave so medsebojno povezane v brezžična ali ožičena računalniška omrežja. Ali je aplikacija dejansko primerek vseprisotnih informacijskih rešitev smo preverili s pomočjo definiranih značilnosti. da zagotavlja dovolj veliko stopnjo varnosti. Tehnologije spletnih storitev so omogočile dostopnost informacij kadarkoli in kjerkoli. Vseprisotne informacijske rešitve smo definirali kot tehnologije. Po drugi strani pa vsekakor še dopušča prostor za izboljšave. Varnost aplikacije je v vseprisotnih informacijskih rešitvah velikega pomena.Sklep 63 6 SKLEP Vseprisotne informacijske rešitve predstavljajo hitro rastoče in relativno mlado področje. Zasnovali in razvili smo aplikacijo. Za razvito aplikacijo lahko trdimo.

2006. iz http://www. 2006.pdf SMARTCODE™ CORP. iz http://en. 2. iz http://www. Pridobljeno 18. 2006. Pridobljeno 18.au/sarc/EDemocracy/Final_Report/Glossary. Pridobljeno 28.php?menu=rfid_frequencies&spr=e RFID Frequencies.php?op=modload&name=News&file=article&sid= 474&mode=thread&order=0&thold=0 SAP Solutions for RFID: Making Adaptive Enterprise Vision a Reality. iz http://www.com/modules. 2006. 2006.de/ambiente/english/projekte/projekte/roomware.html RFID Basics.xslt/nodenr-156647 Technical Information Terminology. Pridobljeno 14. 2006.mit.html The future is in the palm of our hand. Pridobljeno 18. iz http://www.se. Pridobljeno 28. iz http://framework. 1.org/wiki/Telepresence Tangible Bits. 2006 Scrutiny of Acts and Regulations Committee Victorian Electronic Democracy. iz http://www.html Information appliance. 2. 2006.Literatura 64 7 LITERATURA [1] [2] Computer Desktop Encyclopedia.htm [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] .parliament.html RFID: The Ultimate In Car Security. 1. 2006.ready4rfid. 1.gov. 1. 1.Glossary. iz http://www. May 2005.intel. Pridobljeno 18. Pridobljeno 28. 2.media. Pridobljeno 18.com/onjava/blog/2006/02/the_future_is_in_the_palm_of_o. 2006.swiss.com/research/proactive.w3.org/wiki/Autonomic_Computing Proactive Computing.com/articles/2001_07/010703. 1.htm Open Systems .org/2005/10/ubiweb-workshop-cfp.rapidspec.com/europe/upload/RFID_Frequencies.epx The "Octopus Card" in Hong Kong. iz http://en.sony.com/rfid_index.ipsi. 2006. 2. Final Report. 1999 National Institute of Standards and Technology. 2006.edu/~jrv/research/ar/ Telepresence.org/wiki/Information_appliances Autonomic Computing.wikipedia. 1999 Laboratory for Computer Science. Pridobljeno 28. Pridobljeno 28. iz http://www.edu/projects/ Roomware. iz http://www..integratedsolutionsmag. 2. The Computer Language Company Inc.mit. 1. Pridobljeno 14. 66. iz http://www. iz http://en. 2006. Pridobljeno 28. Announces The World's First 5 Cent RFID Tag. 2.net/Products/felica/csy/hnk. 1. 2006. 2001 What's a Wearable.oreillynet. Pridobljeno 28. 1.media. iz http://www. 2006. 2006. iz http://www.fraunhofer.mit. Pridobljeno 14.htm Amorphous Computing.com/solutions/business-suite/scm/rfid/index. iz http://www.wikipedia.rit. Pridobljeno 18.ai. 2. Pridobljeno 28.nl/archive/archive/node/text/default. iz http://www.edu/wearables/ Augmented Reality Pag. 2006.sap. Pridobljeno 18. iz http://tangible.com/RapidSpec%20Site/PROJECT%20ASSISSTANT%20SECTION/DOC %20SERVICES%20SECTION/Project%20Literature/rsp-Technicalinfo_Term.vic. Pridobljeno 28. 1.v2. 1.htm International Technology Laboratory No. iz http://www. 2006. Massachusetts Institute of Technology.measurementdevices. iz http://www.wikipedia. 2006. 1. Pridobljeno 28. 2006.scansource. 1. 2006.edu/projects/amorphous/ W3C Workshop on the Ubiquitous Web.

2006. H. Pridobljeno 28. Rockland: Syngress Publishing Lehtinen. 4. 4. 2006.edu/homes/tom/pubs/sigops00.00.org/home JSR 257: Contactless Communication API. iz http://www. Anywhere.com/forms/frmHowItWorks..asp?article=articles/2000/s1103/08s03/08s03. iz http://jcp.asp Towards a Better Understanding of Context and Context-Awareness.guid.pet-id. 9.html The Near Field Communication (NFC) Forum.org/aboutJava/communityprocess/pfd/jsr257/index. 2006. Pridobljeno 28.org/wiki/Category:Introduction_to_Jini Semantic Web.cc. Campbell. Pridobljeno 23. (2006).jini. Pridobljeno 23.europa. 4. Inc. 2. Indiana: Wiley Publishing SocketScan SDK . iz http://www. 2. iz http://www. iz http://en. Pridobljeno 18. 2006.00. R.php?id=100052 SpeedPass.washington. 10. 2006.si/index. iz http://www. Pridobljeno 23. iz ftp://ftp. 2006. 9.39026568. iz http://www.aspx .org/2001/sw/ A System Architecture for Pervasive Computing. 2006.microsoft.uk/specials/rfid/0.pdf ABC sistem. iz http://www. 4.Wal Mart Stores. Pridobljeno 23. Pridobljeno 29. Pridobljeno 28. Pridobljeno 18. 2006.wikipedia.com/techtopics/mobility/midp/articles/genericframework/ Computing Anytime. 2.dars. iz http://rfidanalysis. RFID Security.htm About Pet-Id. Pridobljeno 29. Pridobljeno 28.com/definition/0. Pridobljeno 29. 10.identecsolutions. 2006.w3. Cats and Ferrets).org/wiki/ISO_14443 ISO 15693. in Kleinschmidt. Pridobljeno 29. 10.co. 10. 2006. B. 3.. 2006.wikipedia.cs. Haines. 2006.sun. 4.wikipedia.epcglobalinc. A.com/enus/library/system. iz http://www.com/intro_to_rfid.asp#Read%20Range Barcode Reader.smartcomputing. 2006.com/editorial/article. Pridobljeno 18.org/wiki/ISO_11784_&_11785 ISO 14443.eu/comm/food/animal/liveanimals/pets/index_en. Das. (2005). 2006.. iz http://www. 2. iz http://www. 2.org/wiki/ISO_15693 What is EPCglobal.aspx?pgHeader=how Movement of Pets (Dogs.pdf Introduction to Jini. Pridobljeno 29. 4.nfcforum. iz http://developers. 2006. Pridobljeno 18.speedpass. 2006. Pridobljeno 29. 9. 2006.html CF RFID Reader Card.gatech.asp ISO 11784 & 11785. Pridobljeno 4. Pridobljeno 28. iz http://www. iz http://en. 2006. iz http://en. 10. iz http://insight.gs1si. Computer Security Basics (2nd Edition). 10.com/about_us/pdf/SmartCode%20Corp. 2006.html Črtna koda. 2006.com/products.Literatura 65 [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] Retail Case Study .org/sntportal.html The Generic Connection Framework. (2006).com/product/RF5400542.socketcom.htm Typical read range for RFID devices. iz http://msdn2.techtarget. iz http://www. 2006. 2006.39154051. Pridobljeno 29.zdnet.org/ Barcode replacement comes in from cold. 2006. iz http://www.org/about/faqs. 4. 9.edu/pub/gvu/tr/1999/99-22. 4. 2006.sapago. 4. Pridobljeno 4.asp?p=42&m=40 Guid Structure.pdf User Guides: CF RFID Reader Card Powell. 2006.%20%20Wal%20Mart%20Case%20Study. Pridobljeno 29. M. iz http://www. iz https://www. Pridobljeno 18. iz http://whatis.sid9_gci857995.. A. iz http://ec. G.smartcodecorp. Pridobljeno 28. J. F. Bhargava. Sebastopol: O'Reilly Analysis of the Texas Instruments DST RFID.. Beginning Database Design.htm Personal Shopping Systems.Net User’s Guide Thornton.net/whatispetid.

Pridobljeno 28.html Ubiquitous computing. iz http://www.ibm. Pridobljeno 5. 10. 11. iz http://cordis.com/hypertext/weiser/SciAmDraft3. Pridobljeno 28. Pridobljeno 5. 2006. iz http://en. 2006.Literatura 66 [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] Privacy-Enhancing Radio Frequency Identification. 11.gov/pc2001/about_pervasive. 11.org/wiki/Pervasive_computing The Visible Problems of the Invisible Computer. 11. 2006.europa.pdf Security Aspects and Prospective Applications of RFID Systems. iz http://www. 10. Pridobljeno 5. 2006.org/issues/issue4_9/odlyzko/ Pervasive computing framework for modelling complex virtually-unbounded systems (PERPLEXUS).org/docs/javap/c9/s1.bsi. Pridobljeno 5. Pridobljeno 5. Pridobljeno 28. 2006.rfidsb.eu/?id_categoria=19&id_item=19&info=3 .pdf Privacy Enhancing Technologies for RFID. 11.html About Pervasive Computing.com/index. iz http://www. 10. Pridobljeno 5. 10.de/fachthem/rfid/RIKCHA_englisch_Layout.org/what/cookbook/chapter1/ The Computer for the 21st Century. iz http://www. 2006.php?page=rfidsb&c_ID=112 Strategic Research Agenda of the European Technology Platform on Smart Systems Integration. 2006. iz http://www. iz http://www.epcglobalinc. iz http://www. Pridobljeno 5. 2006.firstmonday. Pridobljeno 28.faqs. 11. iz http://www.smart-systemsintegration.pdf?g _type=hpfeat Introduction to Correctness and Robustness.01. 2006. Pridobljeno 5. iz http://www03. 11. 2006.eu/fetch?CALLER=IST_UNIFIEDSRCH&ACTION=D&DOC=92&CAT=P ROJ&QUERY=1166358359949&RCN=79438 EPC and RFID Compared to UPC and Bar Codes.com/solutions/businesssolutions/sensors/doc/content/bin/Clipped_Tag_White_Paper. 2006. 11.org/public/documents/060808_EPoSS_SRA_final_v1.wikipedia. iz http://www.html RFID & EPC Essentials.ubiq.rfidconsultation.nist. 2006.

Sign up to vote on this title
UsefulNot useful