25 konferenca sodobne informacijske tehnologije in storitve 24 23 19 18 15 11 10 8 Urednika: 7 Marjan Heričko, Tina Beranič 5 Zbornik 2 1 prispevkov OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik petindvajsete konference, Maribor, 7. in 8. september 2022 Urednika Marjan Heričko Tina Beranič September 2022 Naslov OTS 2022 Sodobne informacijske tehnologije in storitve Podnaslov Zbornik petindvajsete konference, Maribor, 7. in 8. september 2022 Title OTS 2022 Advanced Information Technologies and Services Subtitle Conference Proceedings of the Twenty-fifth Conference, Maribor, September 7th & 8th, 2022 Urednika Marjan Heričko Editors (Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko) Tina Beranič (Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko) Tehnična urednika Saša Brdnik Technical editors (Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko) Jan Perša Oblikovanje ovitka Saša Brdnik Cover designer (Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko) Grafika na ovitku Cover graphics Brdnik, 2022 Grafične priloge Graphics material Avtorji prispevkov in pokrovitelji, Brdnik in Kuhar, 2022 Konferenca Conference OTS 2022 Sodobne informacijske tehnologije in storitve Kraj in datum Location and date Maribor, 7. in 8. september 2022 Programski odbor Marjan Heričko (predsednik konference, vodja), Tomaž Domajnko, Boštjan Grašič, Tina Beranič, Program committee Boštjan Kežmah, Dean Korošec, Luka Pavlič, Boštjan Šumak, Muhamed Turkanović, Bojan Štok, Ivan Lah, Milan Gabor. Organizacijski odbor Tina Beranič (vodja), Katja Kous, Boris Lahovnik, Saša Brdnik, Maja Pušnik, Miha Strehar, Lucija Organizing commit ee Brezočnik, Saša Kuhar, Alen Rajšp, Tilen Hliš, Viktor Taneski, Patrik Rek. Založnik / Published by Izdajatelj / Issued by Univerza v Mariboru, Univerzitetna založba Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko Slomškov trg 15, 2000 Maribor, Slovenija Koroška cesta 46, 2000 Maribor, Slovenija https://press.um.si, zalozba@um.si https://feri.um.si, feri@um.si Izdaja Edition Prva izdaja Vrsta publikacije Publication type E-knjiga Dostopno na Availabe at https://press.um.si/index.php/ump/catalog/book/688 Izid Published Maribor, september 2022 CIP - Kataložni zapis o publikaciji © Univerza v Mariboru, Univerzitetna knjižnica Maribor Univerzitetna založba / University of Maribor, University Press 004.946.5:004.7(082)(0.034.2) Besedilo / Text © avtorji in Heričko, Beranič, 2022 SODOBNE informacijske tehnologije in storitve (konferenca) (25 ; 2022 ; To delo je objavljeno pod licenco Creative Commons Priznanje avtorstva-Nekomercialno- Maribor) Brez predelav 4.0 Mednarodna. / This work is OTS 2022 [Elektronski vir] : sodobne informacijske tehnologije in storitve : licensed under the Creative Commons Attribution-zbornik petindvajsete konference, Maribor, 7. in 8. september 2022 / urednika NonCommercial-NoDerivs 4.0 International License. Marjan Heričko, Tina Beranič. - 1. izd. - E-zbornik. - Maribor : Univerza v Mariboru, Univerzitetna založba, 2022 Uporabnikom je dovoljeno reproduciranje brez predelave avtorskega dela, distribuiranje, dajanje v Način dostopa (URL): https://press.um.si/index.php/ump/catalog/book/688 najem in priobčitev javnosti samega izvirnega ISBN 978-961-286-638-9 (PDF) avtorskega dela, in sicer pod pogojem, da navedejo avtorja in da ne gre za komercialno uporabo. doi: 10.18690/um.feri.10.2022 COBISS.SI-ID 118638339 Vsa gradiva tretjih oseb v tej knjigi so objavljena pod licenco Creative Commons, razen če to ni navedeno drugače. Če želite ponovno uporabiti gradivo tretjih oseb, ki ni zajeto v licenci Creative Commons, boste morali pridobiti dovoljenje neposredno od imetnika avtorskih pravic. https://creativecommons.org/licenses/by-nc- nd/4.0/ ISBN 978-961-286-638-9 (pdf) 978-961-286-639-6 (mehka vezava) DOI https://doi.org/10.18690/um.feri.10.2022 Cena Brezplačni izvod Price Odgovorna oseba založnika red. prof. dr. Zdravko Kačič, rektor Univerze v Mariboru For publisher Citiranje Heričko, M., Beranič, T. (ur.). (2022). OTS 2022 Sodobne informacijske tehnologije in storitve: Attribution Zbornik petindvajsete konference, Maribor, 7. in 8. september 2022. Maribor: Univerzitetna založba. doi: 10.18690/um.feri.10.2022 https://www.ots.si Prispevki predstavljajo stališča avtorjev, ki niso nujno usklajena s stališči organizatorja, programskega odbora in urednikov zbornika, zato ne sprejemajo nobene formalne odgovornosti zaradi morebitnih avtorjevih napak, netočnosti in neustrezne rabe virov Spoštovane, spoštovani, strokovna konferenca OTS že petindvajset let uresničuje svoje poslanstvo in zagotavlja platformo za izmenjavo praktičnih izkušenj in spoznanj glede uspešne vpeljave in inovativne uporabe sodobnih tehnologij ter pristopov k razvoju informacijskih rešitev. Le to omogoča napredek na vseh področjih poslovanja organizacij ter delovanja in življenja posameznikov v že skoraj pretirano digitalizirani družbi. Veseli nas, da že četrt stoletja prispevamo k boljši povezanosti informatikov, arhitektov in razvijalcev naprednih informacijskih storitev in rešitev, računalničarjev in IT strokovnjakov kot tudi akademske sfere in gospodarstva. Ponosni smo na izjemne uspehe sodelujočih podjetij v mednarodnem in domačem prostoru, kar dokazuje izjemno strokovnost in visok nivo znanja, ki ga premoremo v naši regiji, pa tudi sposobnost, da se odlične tehnološke rešitve uspešno vpeljejo in udejanjijo kot dejanska dodana vrednost za končne uporabnike. Zbornik konference OTS 2022 vključuje prispevke uveljavljenih domačih strokovnjakov, ki predstavljajo svoje dolgoletne izkušnje in, skozi konkretne projekte, dokazano uspešne pristope: − naslavljanja arhitekturnih izzivov, povezanih z vpeljavo umetne inteligence in strojnega učenja, − zasnove in vpeljave rešitev poslovne inteligence, − učinkovite obdelave velepodatkov in podatkovnih tokov, − apliciranja vzorcev pri zasnovi mikrostoritvenih in brezstrežniških arhitektur, − uporabe zmožnosti tehnologij veriženja blokov in decentraliziranih aplikacij, − digitalne preobrazbe in posodobitve IKT rešitev na osnovi funkcionalnosti, ki jih omogočajo digitalne denarnice, − apliciranja agilnih metod ter izboljšanjem odzivnosti pri zagotavljanju učinkovite podpore poslovnim procesom, − integracije sistemov in razvoja podpornih storitev pametnega doma, telemedicine in zelenega prehoda, − razvoja in optimizacije mobilnih, spletnih in oblačnih rešitev ter − uporabe sodobnih in aktualnih, tudi odprtokodnih, tehnologij pri razvoju naprednih informacijskih rešitev in storitev. Omenjen širok spekter tematik, obravnavanih na 25. konferenci OTS 2022 Sodobne informacijske tehnologije in storitve, orisuje aktualne izzive, s katerimi se trenutno srečujemo na področju informatike. Za uspešno spopadanje z njimi so potrebni sodobni pristopi ter vpeljava primernih, velikokrat novih, tehnologij. Prav to pa je tisto, kar skozi odlične, s praktičnimi izkušnjami podprte prispevke, v vpogled in kritično ovrednotenje ponujajo avtorji prispevkov v zborniku jubilejne petindvajsete konference OTS. doc. dr. Tina Beranič prof. dr. Marjan Heričko vodja organizacijskega odbora OTS 2022 predsednik 25. konference OTS 2022 KAZALO 25 let razvoja informatike skozi prizmo konference OTS Luka Pavlič . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Tehnični izzivi sodobne poslovne analitike Mateja Verlič Brunčič, Boris Ovčjak .................................................................................................................. 17 Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev Špela Čučko, Muhamed Turkanović .................................................................................................................. 24 Razvoj spletnih aplikacij z uporabo spletnih komponent Andrej Krajnc, Jani Pulko, Andrej Korošec, Bojan Štok ............................................................................... 42 Primerjalna analiza: ali naj pisanje predlog CSS ostane ločeno od programske kode JavaScript? Gregor Jošt, Luka T. Korošec, Matej Žvan ...................................................................................................... 55 Praktični primeri pristopov za izboljšavo hitrosti delovanja React aplikacij Leon Pahole ........................................................................................................................................................... 66 Kaj je Blazor in kako se primerja z JavaScript ogrodji? Matjaž Prtenjak ...................................................................................................................................................... 81 Moderni trendi pri integracijah sistemov: Agilne integracije, osredotočene na API-je Dušan Rauter ......................................................................................................................................................... 92 Omejevanje frekvence zahtevkov na odjemalcu Aljaž Mislovič ....................................................................................................................................................... 104 Prehod na realno-časovno obdelavo podatkovnih tokov s pomočjo Kafka Streams in KSQL/ksqlDB Muhamed Turkanović, Martina Šestak ............................................................................................................ 118 Razvoj spletnih rešitev na osnovi ogrodja Angular z uporabo mikro čelnih zaledij Alen Granda, Matic Strajnšak ............................................................................................................................ 128 Dodajanje poljubnih funkcionalnosti digitalni kripto-denarnici MetaMask Vid Keršič, Andraž Vrečko, Urban Vidovič, Martin Domajnko, Muhamed Turkanović ....................... 141 Prihodnost dobrodelnih organizacij - DECA (decentralized children's art) Katerina Petrevska, Petar Stojkovski, Blagoj Soklevski ................................................................................ 155 Učinkovita in prilagojena podpora poslovnim procesom s pomočjo odprtokodnih rešitev Miroslav Beranič .................................................................................................................................................. 162 Uporaba metode SCRUM v neprogramerskih projektih Štefan Masič ......................................................................................................................................................... 174 Izzivi in vzorci zasnove mikrostoritev v brezstrežniškem okolju Tilen Hliš, Luka Pavlič ....................................................................................................................................... 184 Razvoj večplatformne aplikacije za prikaz naprav pametnega doma Sebastjan Mevlja .................................................................................................................................................. 195 Napredne IT rešitve za pospeševanje zelenega prehoda Robert Meolic, Miha Lenko, Andrej Souvent ......................................................................................... 206 Arhitekturni izzivi razvoja rešitve Connected mHealth Damjan Kovač, Sebastjan Juhart, Tina Maček, Matevž Klevže, Saša Saje Wang .............................. 218 Vpeljava umetne inteligence in strojnega učenja v poslovni proces napovedovanja porabe električne energije Vili Podgorelec, Sašo Karakatič, Grega Vrbančič, Špela Pečnik, Iztok Fister ml., Lucija Brezočnik, Miro Rogina, Franci Klauzner ............................................................................................... 224 Reševanje industrijskih problemov z uporabo računske inteligence: primer avtomatskega načrtovanja delovnega časa Grega Vrbančič, Iztok Fister ml., Vili Podgorelec .................................................................................. 236 Strojno učenje za boljše javne storitve: zgodnja identifikacija iztokov iz omrežja pitne vode Sašo Karakatič, Špela Pečnik, Grega Vrbančič, Rok Kukovec, Matej Levstek, Aleš Erker, Vili Podgorelec ............................................................................................................................................ 249 25 let razvoja informatike skozi prizmo konference OTS Luka Pavlič Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko, Maribor, Slovenija luka.pavlic@um.si Sinopsis Konferenca OTS (uvodoma »Objektna tehnologija v Sloveniji«, kasneje »Sodobne informacijske tehnologije in storitve«) na nek način predstavlja rdečo nit IT strokovnjakov širše regije že več kot četrt stoletja. Dogodek, kjer strokovnjaki predstavljajo svoje uspešne projekte, izmenjujejo bogate izkušnje iz prakse, identificirajo morebitne prihodnje trende, ter krešejo mnenja o dogajanju v industriji že petindvajsetič, posledično predstavlja pomemben dokument o vsakoletnem stanju informatike v ožji in širši regiji. Konferenca OTS tako skozi svojo zgodovino ponuja ne samo zanimive vpoglede v duh časa, temveč vsakokrat nudi tudi zanimiv in kritičen vpogled v prihodnost področja. Članek ponuja vpoglede v vsakoletne zbornike, ki preko člankov omogočajo dokaj verodostojno rekonstrukcijo prevladujočih pristopov, orodij, mnenj in trendov skozi čas. V članku skozi analizo zbornikov identificiramo vzpone in padce tehnologij, pristopov in dobrih praks iz industrije. Ugotovili bomo, da smo določene izzive že uspeli rešiti, določeni pa žal ostajajo, čeprav se jih lotevamo vedno znova z drugačnimi pristopi in orodji. Ključne besede: informacijske tehnologije trend razvoja zgodovinski pregled trendi ISBN 978-961-286-639-6 DOI https://doi.org/10.18690/um.feri.10.2022.1 1 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 1 Uvod Morda se zdi težko razumljivo, a prva konferenca OTS je bila organizirana v času, ko danes vodilne platforme za uporabniške vmesnike informacijski rešitev, pametnih telefonov, niti še ni bilo. Pri Nokii so sicer najavili Communicatorja, ki bi naj bil sposoben poganjati celo neke vrste aplikacij ter bi naj imel dostop do interneta. Skoraj nikomur pa ni bilo prav jasno, kaj bi s tem počeli. Šele ob deseti obletnici konference je bilo slutiti, da se pripravljajo naprave, ki jim danes rečemo »pametni telefoni«. Podjetja, ki ponuja iskalnik Google še ni bilo. Zemljevidi in druge, danes same po sebi umevne oblačne storitve v informacijskih rešitvah so bile izdelane po meri. Vizionarji so nam hiteli razlagati, da bomo v prihodnosti lahko preko interneta izvajali celo plačila. Operacijski sistem Windows 95 smo po večini nameščali s pomočjo disket, redki celo iz nosilcev CD. Linux jedro smo prevajali pred namestitvijo. Ključ je bil le in zgolj »ključ«, kratica USB je bila neznana. Večslojna arhitektura je po večini preštela le do števila 2. Najnaprednejši arhitekti so zaznali, da bi t.i. vmesni nivo preko standardiziranih posrednikov objektnih zahtev (takrat smo se še prerekali, ali govoriti v objektih ali raje predmetih) utegnil predstavljati preboj. IT oddelki (pravzaprav AOP oddelki – oddelki za avtomatsko obdelavo podatkov) so bili organizirani bistveno drugače kot danes. Besedica »storitev« je svojo domovinsko pravico v svetu IT našla šele nekaj let kasneje. S pogledom nazaj v tisti prostor in čas je jasno, da je konferenca OTS bila, in je še vedno, eden ključnih kamenčkov v mozaiku preboja informatike v regiji od zgolj navdušenih uporabnikov in sledilcev, do kritičnih strokovnjakov in celo vodilnih ekip v regiji na več IT področjih. Ta članek je zato bil napisan v želji, da preko analize zbornikov 25 let konference ugotovimo, kakšne so bile teme konference v preteklosti. Konferenca OTS predstavlja pomemben vpogled v vsakoletno dogajanje v industriji ter preko tega kritičen indikator trendov informatike v prihodnosti. 1.1. Namen in razvoj konference OTS Organizatorji prvega strokovnega srečanja »OTS´96 – Objektna tehnologija v Sloveniji« (COT - Center za objektno tehnologijo, UM FERI) v uvodnem nagovoru udeležencem povzemajo namene in cilje srečanja [1]: »…pospešiti vpeljavo in uporabo objektne tehnologije med slovenskimi informatiki. Z namenom, da razbijemo mit o nezrelosti objektne tehnologije, smo k sodelovanju pritegnili razvijalce informacijskih in programskih rešitev, ki predstavljajo konkretne rezultate uporabe objektnega pristopa. Avtorji podajajo svoje praktične izkušnje pri uvajanju in uporabi objektnih jezikov, objektnih orodij, objektnih podatkovnih baz, objektnih arhitektur, in objektnih razvojnih metodologij.« Vsakoletno strokovno srečanje je preraslo v eno najpomembnejših strokovnih konferenc informatikov v regiji. Kljub temu, da je konferenca pripomogla k promociji in ustrezni vpeljavi objektnih pristopov in tehnologij, pa se je izkazalo, da izzivov v informatiki še ne bo zmanjkalo. Ne samo, da je objektna orientacija postala zelo preizkušen pristop, izkazala se je za eno izmed prvih snežnih kep, ki se v npr. komponentnih in (mikro)storitvenih arhitekturah po hribu uspešno kotali in veča še danes. Čeprav je naziv konference zato že zadnjih 15 let »Sodobne tehnologije in storitve«, pa osrednji cilj in poslanstvo, ki ga povzema tudi uvodnik trenutne, ostaja skoraj nespremenjen [25]: »…platforma za izmenjavo praktičnih izkušenj in spoznanj glede uspešne vpeljave in inovativne uporabe sodobnih tehnologij ter pristopov k razvoju informacijskih rešitev.« Ter: »Prispevamo k boljši povezanosti informatikov, arhitektov in razvijalcev naprednih informacijskih storitev in rešitev , računalničarjev in IT strokovnjakov kot tudi akademske sfere in gospodarstva.« Sprožitelj prvega strokovnega srečanja ter poslanstvo aktualne strokovne konference torej ostajata: − osredotočenost na tehnične in organizacijske pristope razvojnih ekip, − naslavljanje razvojnega cikla IT rešitev (od ustreznega zajema zahtev uporabnikov in poslovnega okolja, preko načrtovanja do implementacije, testiranja in uvedbe rešitev in storitev v poslovanje), − izmenjava konkretnih (razvojnih) izkušenj iz industrije, 2 L. Pavlič: 25 let razvoja informatike skozi prizmo konference OTS . − kritična predstavitev, vrednotenje in demonstracija različnih razvojnih platform in pristopov, − identifikacija in predstavitev morebitnih prednosti in pasti novosti v industriji, − na zanimiv in plastičen način prestaviti in promovirati nova spoznanja iz teoretično-akademske sfere in − usposobiti posameznike in ekipe v različnih tehničnih in organizacijskih veščinah. Kljub jasni, tehnično-organizacijski razvojno naravnani usmeritvi konference, pa le-ta s prispevki redno ponuja tudi zanimive vsebine, s katerimi se informatiki hote ali nehote srečujejo v podjetjih vsakodnevno: − izbor, nakup / najem, prilagoditev in vpeljava IT rešitev v poslovanje, − IT integracije, − upravljanje in spremljanje IT rešitev in oddelkov, − optimizacija poslovnih procesov in njihova informatizacija, − snovanje in uveljavljanje novih poslovnih modelov s pomočjo informatizacije in digitalizacije, − soustvarjanje in upoštevanje normativnih vidikov informacijskih rešitev in okolij, v katerih delujejo in − negovanje pristopov, ki identificirajo in naslavljajo t.i. človeški vidik razvoja, vpeljave in uporabe informacijskih rešitev in storitev. V luči naštetih fokusnih področij, ki ostajajo zadnjega četrt stoletja tako rekoč nespremenjena, zato med udeleženci konference ne najdemo zgolj podjetij, katerih primarna dejavnost je razvoj, vpeljava in upravljanje IT rešitev, temveč tudi podjetja iz drugih domen, ki so v veliki meri odvisna od svojih ali tretjih IT oddelkov. Le-ta primarno skrbijo za nemoteno delovanje informacijskih rešitev v podjetju, njihovo prilagajanje in delno tudi njihovo dograjevanje ter snovanje in razvoj lastnih »in-house« rešitev. Redni udeleženci konference OTS so tudi podjetja, ki so že ugotovila, da informatiki niso le inženirji, ki skrbijo za razvoj in upravljanje informacijskih rešitev, temveč so vedno bolj soustvarjalci novih poslovnih modelov, temelječih na konceptih informatizacije in digitalizacije. Pomembni udeleženci konference OTS so poleg akademske in strokovne javnosti tudi študentje, ki jim organizator ponuja brezplačno udeležbo. To možnost vsako leto izkoristi večje število študentk in študentov ter na takšen način pridobijo bogat vpogled v stanje informatike v regiji in širše, hkrati pa utegnejo vzpostaviti dolgoročne vezi z bodočimi delodajalci ali strankami. Na konferencah OTS je, poleg vabljenih uglednih govornikov iz tujih inštitucij, do sedaj redno sodelovalo večje število avtorjev iz vsaj 5 različnih slovenskih in tujih univerz. Pomembnejše pa je, da se je v obliki soustvarjalcev vsebine konference do sedaj zvrstilo že več kot 180 domačih in tujih podjetij, katerih zaposleni so pomembno prispevali pri kar 640 strokovnih člankih konference. Skoraj 700 predstavitvam je do sedaj z zanimanjem prisluhnilo več tisoč udeležencev konference. Nekaj zanimivih vpogledov v vključenost podjetij v vsebino konferenc povzema tabela 1. Tabela 1: Nekaj zanimivejših kazalnikov konference OTS. Kazalnik – vključenost podjetij v vsebino konferenc OTS Vključenost različnih podjetij v vsebino prispevkov na 25 konferencah 180+ Povprečno število različnih podjetij, iz katerih prihajajo avtorji prispevkov konference 18 Število podjetij, katerih zaposleni so s prispevki prisotni na vsaj polovici konferenc 10 Število vseh prispevkov 25 konferenc 640 Povprečno število prispevkov na konferencah 26 3 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. Vir: [1-25]. 1.2. Metodologija raziskave Članek želi na kvantitativen, objektiven, podatkovno-usmerjen način postreči z vpogledi v glavne tematike in trende petindvajsetih konferenc OTS. Čeprav rezultati v članku jasno pokažejo, da prispevki v celoti zasledujejo cilje in namen konference, je primarni cilj članka ugotoviti poglavitna področja konference skozi leta ter na tej osnovi pokazati ali so teme konference (bile) zgolj povzetek dogajanja v svetu, skladne z globalnimi trendi, ali celo pred svojim časom. V ta namen so vsi prispevki konferenc bili ustrezno klasificirani v večje število kategorij, ki so bile združene v več različnih podskupin (od splošnih visokonivojskih kategorij, do konkretnih npr. tehnoloških kategorij). Vsak prispevek je bil razvrščen v večje število kategorij, ki so prevladovale v njihovi vsebini. Med skupinami in kategorijami so (konkretnih kategorij, med katere so bili članki klasificirani, je 47): − opis tehničnih rešitev (splošno, predstavitev konkretnih aplikacij, predstavitev razvojnih platform, …), − predstavitev izkušenj in pristopov pri razvoju/prenovi/vpeljavi informacijskih rešitev, − opis poslovno/organizacijskega vidika snovanja informacijskih rešitev (razvojne prakse, metode klasičnega razvoja, metode agilnega razvoja, vpeljava in uporaba cevovodov dostave informacijskih rešitev, DevOps pristopi, …) − opis novih smernic razvoja (organizacijskih, tehničnih, novih teoretičnih modelov, pregled aktualnih trendov, primerjava konkretnih pristopov in rešitev, …) − snovanje novih poslovnih modelov, − vidiki v IT (človeški, normativni), − uvedba, upravljanje in spremljanje informacijskih rešitev, − konkretna področja programskega inženirstva (kibernetska varnost, integracija aplikacij, podpora/informatizacija poslovnih procesov, umetna inteligenca / strojno učenje, prototipiranje rešitev, testiranje in zagotavljanje kakovosti), − izvor in lastniški modeli informacijskih rešitev (odprta koda, programska oprema kot storitev), − naslavljanje konkretnih načrtovalsko-razvojnih paradigm (objektna, funkcijska, komponentna, spletne storitve, reaktivno programiranje,…), − načrtovanje in arhitekturne smernice (v splošnem, storitveno usmerjene arhitekture, večslojne arhitekture, mikrostoritvene arhitekture, računalništvo v oblaku, blockchain in daps, IoT, …), − pristopi načrtovanja, razvoja in uporabe različnih tipov uporabniških vmesnikov (mobilne in tablične aplikacije, spletne aplikacije, večplatformski razvoj uporabniških vmesnikov, brezstični/glasovni uporabniški vmesniki, navidezna/nadgrajena resničnost, vizualizacija podatkov), − konkretne tehnološke rešitve in platforme (.NET, Java, Java EE, Go, …), − podatkovne tehnologije (klasične relacijske podatkovne baze, objektne baze, XML, NoSql, izmenjava podatkov s pomočjo podatkovnih tokov, distribuirani datotečni sistemi, …), − upravljanje in nameščanje rešitev (oblaki, zabojniki, virtualni stroji), − konkretne domene informacijskih rešitev (družabna omrežja, digitalni marketing). 4 L. Pavlič: 25 let razvoja informatike skozi prizmo konference OTS . V sklopu kategorizacije prispevkov je za vsako konferenco bilo agregirano število prispevkov, ki so spadali v določeno kategorijo. Poleg absolutnega števila prispevkov je bilo izračunano tudi relativno število zastopanosti kategorije glede na število vsej prispevkov konkretne konference. Na tej osnovi so bila za vsako leto identificirana poglavitna področja, in njihova relativna zastopanost glede na področja tistega leta. Na takšen način so bila identificirana področja, ki so na konferenci prisotna skozi vsa leta v večjem ali manjšem obsegu kot tudi trendi posameznih področij (npr. določeno področje postane na konferenci obravnavano šele četrto leto, nato število prispevkov te kategorije narašča, nakar po deseti konferenci pade in področje v nadaljevanju zopet ni omenjeno). V članku so najzanimivejši trendi konference predstavljeni tudi grafično. Omeniti velja, da so v raziskavo bile vključene le predstavitve in prispevki iz objavljenih zbornikov. Iz analize so tako izpadla vabljena predavanja eminentnih domačih in tujih predavateljev in predavateljic, ki vsakoletno občinstvu predstavijo najnovejše smernice in preboje, povezane z IT. Prav tako v analize niso bile vključene vsakoletne delavnice, ki so na voljo udeležencem konference zadnjih 11 let. Teme delavnic (vsakoletno dve ali tri) so tipično izbrane tako, da naslavljajo trenutne oz. bodoče izzive (npr. upoštevanje smernic GDPR, načrtovanje rešitev z noSql podatkovnimi bazami, potencial pristopa veriženja blokov, vpeljava oblačnih rešitev…) in konkretne tehnološke rešitve (npr. razvoj IoT rešitev, uporaba platforme Docker, razvoj spletnih aplikacij z Angular in ASP.NET, razvoj mobilnih rešitev za Android in iOS, novosti jezika JavaScript, HTML5 …). Članek je v nadaljevanju sestavljen kot sledi. V drugem poglavju predstavimo glavne teme, ki so na konferencah prevladovale skozi leta, in način predstavitve le-teh. V tretjem poglavju so najbolj zastopana področja konference predstavljena v obliki trenda prispevkov skozi leta. V zaključku poizkušamo na osnovi identificiranih trendov ugotoviti, ali so le-ti skladni z globalnim dogajanjem v informatiki ter predvideti, katere teme bodo prevladovale v naslednjih letih. 2 Glavne in pomožne teme prispevkov skozi leta Konferenca OTS je na deklarativni ravni namenjena predvsem aktivnostim snovanja, razvoja in vpeljave informacijskih rešitev v poslovanje. Način posredovanja in izmenjave znanj pa naj bi bil preko praktičnih izkušenj. Tabela 1 povzema 15 najpogosteje prisotnih področij konference in navaja, koliko izmed 640 analiziranih in kategoriziranih prispevkov je posamezni kategoriji ustrezalo. V tabeli 1 vidimo, da z naskokom (64% in 35% vseh prispevkov) vodita ravno kategoriji tehničnega vidika in predstavitvi konkretnih izkušenj. Opozoriti velja, da sta v tabeli 1 tudi dve kategoriji, ki sta sicer res kumulativno visoko zastopani, a ju ne najdemo v večini (80%) let konference – »metode razvoja v splošnem« in »način razvoja mobilnih aplikacij«, kar je razumljivo, saj smo pred letom 2007 (dvanajsta konferenca), ko je na trg prišel prvi t.i. pameten telefon, o mobilnih aplikacijah težje in redkeje govorili. 5 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. Tabela 2: 15 kumulativno najbolj zastopanih področij konference. Kategorija prispevka Število prispevkov Vsi prispevki 640 Poudarek na tehničnem vidiku razvoja/vpeljave IS/IR * 411 Predstavitev izkušenj pri razvoju/prenovi/vpeljavi IS/IR * 223 Poudarek na poslovno/organizacijskem vidiku razvoja/vpeljave IS/IR * 152 Nove razvojne smernice * 145 Teoretične osnove / vpogled v prihodne trende * 128 Nove razvojne platforme * 122 IT arhitekture in načrtovanje IS/IR * 88 Primerjava konkretnih rešitev in pristopov * 82 Načini razvoja spletnih aplikacij * 77 Podatkovne tehnologije / BI * 64 Predstavitev konkretnih rešitev * 50 Predstavitev novih poslovnih modelov * 50 Metode razvoja / SDLC 48 Integracije IS/IR * 47 Način razvoja mobilnih/tabličnih aplikacij 42 * Kategorija je hkrati prisotna na vsaj 80% letih konference Vir: [1-25]. Gibanje števila prispevkov glede na vodilna poudarka prispevka (kategoriji tehničen in organizacijski vidik) skozi leta je grafično predstavljeno na sliki 1. Na sliki je jasno izstopajoča kategorija tehničnega vidika prispevkov. Ti prispevki tipično predstavljajo konkretne načine razvoja in/ali implementacije neke družine izdelkov, uporabe konkretnih programskih jezikov, ogrodij ipd. Po drugi strani pa kategorija organizacijskega vidika, ki glede na leta izkazuje obratno sorazmernost tehnični, zajema prispevke, ki se osredotočajo predvsem na vidik organizacije razvojnih ekip, uporabe orodij pri tem, načine in postopke vpeljave ali razvoja rešitev ipd. Slika 1: Poglavitni poudarki prispevkov konferenc OTS. Vir: lasten. 6 L. Pavlič: 25 let razvoja informatike skozi prizmo konference OTS . Ker zgolj tehnična in organizacijska dimenzija razvojnih aktivnosti, sploh glede na področja v tabeli 2, dajejo le delno sliko, si oglejmo vodilne kategorije, ki se ukvarjajo z načinom predstavitve v prispevku. Kot izhaja iz podatkov (glejte sliko 2) vidimo, da je skozi leta v povprečju več kot tretjina (ob določenih letih pa celo polovica) prispevkov temeljila na predstavitvi konkretnih izkušenj pri razvoju, prenovi ali vpeljavi informacijskih rešitev in storitev. Če k temu dodamo še predstavitev konkretnih rešitev (prispevki, ki v podrobnosti predstavijo neko konkretno informacijsko rešitev), lahko zaključimo, da večina prispevkov skozi vsa leta konference temelji na praktičnih izkušnjah, ki jih avtorji delijo z avditorijem. Na sliki 2 vidimo tudi zastopanost prispevkov, ki predstavijo nove poslovne modele, ter jih avtorji tipično nadgradijo s konkretnimi informacijskimi rešitvami. Konstantnost prispevkov, ki se ukvarjajo z informatiko kot načinom snovanja in uveljavljanja novih poslovnih modelov kaže na to, da konferenca OTS vendarle ni le tehnično-razvojno orientiran dogodek, temveč ponuja udeležencem skozi vsa leta tudi vsebine in izkušnje avtorjev, ki verjamejo, da informatika ne le sledi razvoju družbe kot celote, temveč ga aktivno soustvarja. Slika 2: Vodilne tematika prispevkov na konferencah OTS. Vir: lasten Graf na sliki 3 področja prispevkov (slika 1) in njihov način predstavitve (slika 2) nadgradi še z glavnimi novostmi, ki jih prispevki promovirajo. Nove razvojne smernice so vodilna kategorija v večini let. Le-ta zajema prispevke, ki se ukvarjajo tako s tehničnimi kot tudi konceptualnimi razvojnimi smernicami – naj bo to spodbujanje ponovne uporabe preko knjižnic, načrtovalskih vzorcev, nove pristope pri hranjenju podatkov, ustrezno organizacijo razvojnih okolij ipd. Sledijo prispevki (20% vseh prispevkov), ki avditoriju predstavijo abstraktne, teoretične osnove snovanja, razvoja in vpeljave informacijskih rešitev – pa naj bo to ustrezno snovanje objektnih sistemov, uporaba funkcijskega stila programiranja, ustreznega razvrščanje rutin in niti, teoretične osnove kriptografije ipd. Čeprav bi bilo pričakovati, da je večina teh prispevkov nastala v akademskem okolju, jih pomemben delež izhaja iz industrijskega okolja. Povprečno je na tretjem mestu kategorija prispevkov, ki so namenjeni konkretni predstavitvi novih razvojnih platform, jezikov, ogrodij ipd., tipično skozi konkretne primere. Zelo zastopani, v določenih letih celo tretjinsko, so prispevki, ki se ukvarjajo s sistematičnim primerjanjem več različnih, tipično tekmujočih pristopov in rešitev. Takšni prispevki denimo primerjajo različne metode agilnega razvoja, različne knjižnice za vizualizacijo podatkov, različne načine monetizacije mobilnih aplikacij ipd. ter na takšen način omogočijo posameznikom, da se ustrezno odločijo glede na svoje problemsko področje. 7 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. Slika 3: Predstavljene novosti na konferencah OTS. Vir: lasten. Če se pomaknemo h konkretnim področjem, o katerih prispevki tipično predstavljajo novosti, teoretične osnove, izkušnje ipd., nam to dopolni slika 4. Iz slike izhaja, da so najpogosteje naslovljene arhitekture informacijskih sistemov ter pristopi njihovega načrtovanja. Med kumulativno najbolj zastopanimi področji še najdemo IT integracije, ki zajemajo slabo desetino vseh prispevkov konferenc OTS. Ostalih treh področij, ki jih prikazuje slika 4, sicer ne najdemo med kumulativno najbolj zastopanimi področji konference, a so umeščeni med vodilna področja konference, ker jih kljub nizki skupni zastopanosti (ranga 5%) najdemo zastopane v večini let konference. Slika 4: Vodilna področja prispevkov konferenc OTS. Vir: lasten 8 L. Pavlič: 25 let razvoja informatike skozi prizmo konference OTS . Morebiten razkorak pri sicer kumulativno visoko zastopanih področjih konference, ki pa morebiti niso zastopana skozi večino (80%) let konference, prikazuje tabela 3. V njej najdemo področja konference, ki so bila naslovljena z vsaj enim prispevkom večine let konference. Kategorije so urejene padajoče – na vrhu so področja, ki so največkrat omenjena na največ letih konference. Tabela 3: Področja konference, zastopana na vsaj 80% letih konference. Kategorija prispevka Poudarek na tehničnem vidiku razvoja/vpeljave IS/IR * Predstavitev izkušenj pri razvoju/prenovi/vpeljavi IS/IR * Poudarek na poslovno/organizacijskem vidiku razvoja/vpeljave IS/IR * Nove razvojne smernice * Teoretične osnove / vpogled v prihodne trende * Nove razvojne platforme * Načini razvoja spletnih aplikacij * Primerjava konkretnih rešitev in pristopov * Podatkovne tehnologije / BI * IT arhitekture in načrtovanje IS/IR * Integracije IS/IR * Predstavitev konkretnih rešitev * Predstavitev novih poslovnih modelov * Metode agilnega razvoja Kibernetska varnost Človeški vidiki v IT * Kategorija je hkrati prisotna med 15 najbolj zastopanimi kategorijami Vir: [1-25]. Iz tabele 3 izhaja, da so vodilna področja konference sicer tudi res vodilna skozi vsa leta, a bolj zanimiv je spodnji del tabele 3. Iz njega izhaja, da področja »metode agilnega razvoja«, »kibernetska varnost« in »človeški vidiki v IT« sicer niso naslovljeni z izstopajoče visokim številom prispevkov, so pa stalnica skozi skoraj vsa leta konference, zaradi česar jih lahko uvrstimo med pomembna fokusna področja konference OTS. Kot zanimivost na sliki 5 predstavljamo eno izmed pogosteje zastopanih kategorij prispevkov skozi vsa leta (človeški faktor v IT), z v drugi polovici konferenc OTS vedno pogosteje zastopanima kategorijama prispevkov: »upravljanje informacijskih rešitev« in »normativni vidiki v IT«. Slika 5: Dodatna področja prispevkov konferenc OTS. Vir: lasten. 9 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 3 Trendi obravnavanih tematik Uvodoma predstavljena metodologija analize prispevkov konferenc OTS daje tudi možnost analize trendov pojavnosti tematik skozi leta. V tem poglavju predstavljamo le najbolj zanimive in zgovorne primerjave trendov. Zajeli bomo trende pojavnosti razvojnih metod, arhitektur, pristopov k načrtovanju informacijskih rešitev, zelo zanimivi so tudi trendi tipov aplikacij, ki nastopajo v prispevkih, izpostavili pa bomo tudi trende tematik, ki so na konferencah prisotne skozi vsa leta. Temam, ki so na konferenci tudi bile prisotne, a so izzvenele oz. so postale t.i. horizontalne tematike (implicitno prisotne tako rekoč v vseh prispevkih) v tem poglavju ne posvečamo posebne pozornosti. Primer takšne teme je npr. »odprta koda«. Prvi prispevek, ki se je ukvarjal izključno s fenomenom odprte kode, je bil na konferenci predstavljen že leta 1999. Po štirih letih zatišja so se zopet pojavili prispevki, ki so se prvenstveno ukvarjali z odprtokodnimi pristopi in rešitvami z vrhuncem med leti 2007 in 2010, kjer so se kar štirje prispevki ukvarjali izključno s to tematiko. Z rahlim upadanjem je tema na konferenci izzvenela leta 2012, nato pa samostojno sicer skoraj več ne nastopa (izjema je npr. letošnja konferenca), je pa prisotna kot dodatna tema pri veliko prispevkih. 3.1. Metode razvoja informacijskih rešitev Metode razvoja informacijskih rešitev in storitev so ena izmed najbolj zastopanih tem (glejte tabelo 1) konference OTS – skoraj 8% vseh prispevkov konferenc se primarno ukvarja s to temo. Prva leta konference, ko je bil poudarek predvsem na objektni tehnologiji, ne čudi, da so bile v ospredju tudi razvojne metode, ki so zelo povezane z objektno orientacijo – OMT (Object Modeling Technology), metoda po Grady-ju Booch-u, tudi RUP (Rational Unified Process) v številnih različicah, nekaj prispevkov je bilo tudi na temo MDD (Model-Driven Development). Že v prvih letih konference so avtorji poročali o svojih izkušnjah pri uvajanju in uporabi današnjih metod agilnega razvoja - ta tema je dobila dodaten zagon ob prelomu stoletja. Formalizacija metod agilnega razvoja se je namreč zgodila leta 2001 z izdajo manifesta agilnega razvoja. Vse od takrat so prispevki, ki predstavljajo prednosti, a tudi pasti, možnosti izbire, dobre prakse ipd. na področju metod agilnega razvoja, stalnica konference. Slika 6: Trend obravnavanih razvojnih metod v prispevkih konferenc OTS. Vir: lasten. 10 L. Pavlič: 25 let razvoja informatike skozi prizmo konference OTS . Od leta 2015 dalje tudi redno srečamo prispevke, ki se ukvarjajo z uporabo metod agilnega razvoja v velikem obsegu (npr. LeSS, SAFe ipd.). Upad zanimanja avtorjev za klasične, težje, plansko usmerjene razvojne metode in pojav in rast prispevkov iz metod agilnega razvoja lepo povzema slika 6. V kontekst agilnega razvoja informacijskih rešitev, predvsem v neiterativnih metodah, kot je npr. Kanban, spadajo tudi pristopi samodejne dostave informacijskih rešitev preko avtomatiziranih CI/CD cevovodov in pristopov DevOps. Tema se je na konferenci pojavila že leta 2015 in je vse odtlej vselej prisotna, a nikoli v prevladujočem odstotku. 3.2. Arhitekturni stili, načrtovanje in zasnova rešitev Objektna orientacija, ki je bila osrednji sprožilec konference OTS, že v osnovi nosi s sabo zahtevo po ustreznem načrtovanju informacijskih rešitev - ob upoštevanju ustreznih smernic, slogov, vzorcev. Če seštejemo kategorije, ki se ukvarjajo z arhitekturami in načrtovanjem informacijskih rešitev (npr. arhitekture in načrtovanje v splošnem, objektno načrtovanje, komponentni modeli, spletne storitve, storitvene arhitekture, dogodkovno gnane arhitekture ipd.), ugotovimo, da se na konferenci skoraj četrtina prispevkov ukvarja s to tematiko. Bolj zanimivo je opazovati trend gibanja posameznih tem, povezanih z načrtovanjem. Prikazuje jih slika 7. V njej bode v oči visoka zastopanost objektnih in komponentnih modelov v prvi konferenci. Visok odstotek je treba razumeti v kontekstu tega, da je to tudi bila osrednja tema prve konference. Čeprav prispevkov, ki se ukvarjajo z objektnim načrtovanjem, načrtovalskimi vzorci, komponentnimi modeli, kot so DCOM in CORBA, po letu 2002 skoraj več ne zasledimo, pa se kot dodatna tema še vedno pojavljajo v določenih prispevkih. Iz grafa je razvidno, kako so ob prelomu tisočletja pobudo prevzele »klasične« spletne storitve (tehnološki sklad WSDL-SOAP-UDDI), ki pa so v manj kot 5 letih postale le še opcijsko orodje v storitveno usmerjenih arhitekturah, ki so kot tema kraljevale na konferenci do leta 2010. Arhitekturam v klasičnem smislu besede je bilo posvečene manj pozornosti vse do leta 2015, ko so se pojavili prvi prispevki iz področja mikrostoritvene arhitekture, ki predstavlja trend še danes. Vmesno območje, med 2010 in 2017 je bila glavna tema, delno povezana z IT arhitekturami, računalništvo v oblaku. Načrtovalske rešitve decentraliziranih sistemov, ki tipično temeljijo na tehnologijah veriženja blokov, pa sovpadajo s trendom mikrostoritev in mikrostoritvene arhitekture. Slika 7: Arhitekturni trendi, obravnavani v prispevkih konferenc OTS. Vir: lasten. 11 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 3.3. Tipi aplikacij Ob analizi prispevkov konference skozi leta se je izkazalo, da se relativno mnogo (ob določenih letih tudi več kot polovica) prispevkov ukvarja s tehnologijami, pristopi, predstavitvijo izkušenj, uporabo ogrodij ipd. iz področja uporabniških vmesnikov oz. ciljnih izvajalnih okolij, kjer aplikacije delujejo oz. za katere so namenjene. Glede na to, da začetek konference OTS sovpada s počasnim zamiranjem zanimanja za namizne uporabniške vmesnike, ne čudi, da v vseh letih ne najdemo prispevka, ki bi se ukvarjal izključno z načinom razvoja oz. prilagajanja klasičnih, namiznih uporabniških vmesnikov. Po drugi strani pa (glejte sliko 8), tudi konferenca OTS dokazuje, da so vodilni uporabniški vmesniki zadnjega četrt stoletja tisti, ki kot platformo aplikacij jemljejo svetovni splet. Več kot 10% prispevkov konferenc OTS se namreč ukvarja z različnimi pristopi, načrtovalskimi prijemi, platformami ogrodji ipd., namenjenimi spletnim aplikacijam. Čeprav se fokus počasi menja (na grafu ga vidimo v obliki valov) od enostavnih CGI skript, preko uporabe strežniških spletnih aplikacij po vzorcu MVC, koncepta AJAX, pa do enostranskih spletnih aplikacij, ki delujejo na odjemalcu, spletni uporabniški vmesniki ostajajo vodilen tip obravnavanih uporabniških vmesnikov na konferenci OTS. Podoben trend kažejo tudi mobilne oz. tablične aplikacije. To je še eno izmed področij, kjer konferenca kaže svoje vizionarstvo. Zanimiv je »prvi val« prispevkov na temo mobilnih uporabniških vmesnikov med leti 1998 in 2005. Spomnimo, o konceptu mobilne aplikacije, kot jo razumemo danes, se je začelo govoriti šele z letom 2007. Pred tem smo na konferenci OTS bili priča prispevkom, ki so predstavljali smernice in izkušnje z Javo ME, prispevek iz preloma tisočletja pa je celo demonstriral pristop, ki se je čez 20 let izkazal za enega vodilnih: avtorji prikažejo, kako so razvili le eno aplikacijo s HTML uporabniškim vmesnikom ter jo na mobilno napravo namestili v obliki aplikacije, na strežnik pa v obliki spletne aplikacije. Tovrstni prispevki, kategorizirani v »večplatformne aplikacije« so postali trend po letu 2011; področje je preko platform kot so npr. Flutter in React Native, trend še danes. Morda področje virtualizacije in zabojnikov na prvi pogled ne spada med predstavljene kategorije na sliki 8, a gre za področje, ki narekuje načrtovalske prijeme in standardizacijo pakiranja tudi spletnih, hibridnih in zalednih aplikacij. Slika 8: Vodilni tipi predstavljenih rešitev v prispevkih konferenc OTS. Vir: lasten. 12 L. Pavlič: 25 let razvoja informatike skozi prizmo konference OTS . Kot zanimivost: na grafu slike 8 bi lahko predstavili tudi številne druge tipe uporabniških vmesnikov. Primeri, ki so na konferenci sicer že bili prisotni nekajkrat, a se prispevki niso izkazali za trendne, so brezstični in/ali glasovni uporabniški vmesniki. Prispevke najdemo že v letih 2001 in 2003, ko je tehnologija VoiceXML še obetala. Ponovno najdemo prispevke na konferencah 2012, 2013 in 2017, ki so se ukvarjali z brezstičnim rokovanjem z informacijskimi rešitvami, temelječih predvsem na nosljivih napravah in kamerah (Xbox/Kinect). Udeleženci ene izmed konferenc so celo tekmovali pri vožnji avtomobilov, kjer so obračali navidezni volan in stopali po navideznih stopalkah za plin in zavore. 3.4. Dolgoročni trendi področij konference OTS Če se distanciramo od kategorij prispevkov s konkretnimi tehnologijami in pristopi, ter poizkušamo identificirati področja, ki so oz. postajajo trend konference OTS, gre iskati kandidate predvsem v tabelah 2 in 3. Glede na konstantnost, izrazito naraščajočo pojavnost ter aktualnost izstopajo tri področja (glejte sliko 9). Področje podatkovnih tehnologij in poslovne inteligence (pa naj gre za relacijske, objektne, dokumentne, noSql ipd. podatkovne baze; tehnologije XML, poslovno analitiko ipd.) je visoko in konstantno zastopano na konferenci večini let. Kibernetska varnost je vsebinsko področje prispevkov, ki ga npr. v letih 2013 in 2015 naslavlja skoraj 20% vseh prispevkov konference. Sicer pa zaznavamo konstantno rast v valovih. Danes je področje kibernetske varnosti ne samo eno vodilnih področij konference, je tudi izrazito trendno. Zagotovo pa izstopa področje umetne inteligence in strojnega učenja. Prispevki izključno na to temo so na konferenci prisotni vse od leta 2004, od leta 2008 pa njihovo število zgolj še raste. Slika 9: Najbolj obravnavana IT področja prispevkov konferenc OTS. Vir: lasten. Če poleg, na sliki 9 najatraktivnejših trendnih področij, povzamemo celotne rezultate analize prispevkov konference vseh 25 let, je slika sledeča. 13 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. V vrhu tako glede skupnega števila prispevkov kot tudi konstantnosti pojavljanja so naslednja štiri vsebinska področja: − IT arhitekture in načrtovanje, − podatkovne tehnologije / BI, − metode razvoja / SDLC (vključno s pristopi DevOps in CI/CD), − integracije IS/IR. Upoštevajoč le drugo polovico izvedb konference OTS, pa se vodilnim vsebinskim področjem pridružujejo še: − umetna inteligenca / strojno učenje, − kibernetska varnost, − načini razvoja spletnih aplikacij, − načini razvoja mobilnih/tabličnih aplikacij, − rešitve na osnovi IoT. Kot dodatek skupno vodilnim vsebinskim področjem lahko izpostavimo še tri, katerih prispevki so bili prisotni na tako rekoč vseh (vsaj 80%) dosedanjih konferenc OTS: − zagotavljanje kakovosti IS/IR in testiranje, − podpora / informatizacija poslovnih procesov, − človeški vidik v IT. 4 Zaključek V članku so predstavljeni rezultati raziskave, ki je na sistematičen način pristopila k analizi področij, s katerimi so se ukvarjali prispevki na konferenci OTS prvih 25 izvedb. Skozi izpostavljene najzanimivejše tematike konference skozi leta je razvidno, da prednjačijo tehnološko usmerjene vsebine, podane na praktičen način. Sodobna služba informatika predstavlja zelo široko in izrazito interdisciplinarno delo. Poleg razvoja, uvajanja in vzdrževanja IT rešitev obsega še mnoga druga področja. Med njimi so najpogostejša: − soustvarjanje politik podjetij pri uvajanju in uporabi informacijskih rešitev pri digitalizaciji in uvajanju novih poslovnih modelov, − skrb za avtomatizacijo poslovanja, na osnovi informacijskih rešitev in storitev, kjer je to le mogoče, − spremljanje, presoja, uvajanje in vzdrževanje novih informacijskih tehnologij glede na poslovne potrebe podjetij, − integracijo različnih informacijskih rešitev v skladno delujočo celoto, ter navsezadnje − skrb za zagotavljanje ustrezne in pričakovane kakovosti rešitev in storitev v uporabi. Z veseljem lahko ugotovimo, da med drugim konferenca OTS preko prispevkov avtorjev že leta ustrezno naslavlja vsa zgoraj našteta področja. Dogodek torej ustrezno nadgrajuje osnovno poslanstvo: »…izmenjava praktičnih izkušenj in spoznanj glede uspešne vpeljave in inovativne uporabe sodobnih tehnologij ter pristopov k razvoju informacijskih rešitev.« V članku pri obravnavi posameznih področij tudi ugotavljamo, da poudarki področij, pa naj bodo tehnična ali organizacijska, ne zaostajajo za vodilnimi trendi v globalnem IT. Prej lahko ugotovimo celo, da so prispevki skladni z vsakoletnim trenutnim stanjem informatike v svetu, ali pa trende s poročanjem o praktičnih izkušnjah celo 14 L. Pavlič: 25 let razvoja informatike skozi prizmo konference OTS . prehitevajo. Še posebej veseli, da vizionarski prispevki ne izhajajo le iz akademske sfere, temveč tudi iz industrijskega okolja. To pomeni, da podjetja, ki so s svojim načinom dela in tehnološkimi rešitvami usmerjena daleč v prihodnost, svoje pozitivne in negativne izkušnje t.i. »early-adopterjev« nesebično delijo z ostalimi, ter na takšen način prispevajo k širitvi novosti na ustrezen način v širšo industrijo. Kot primere lahko navedeno celo vrsto prispevkov, ki so npr: − se ukvarjali s tehnologijo XML, še preden je le-ta bila sprejeta kot splošen de-facto standard, − so poročali o večplatformnem razvoju za splet in mobilne naprave, še preden je globalna industrija na vsakdanji besednjak umestila besedno zvezo »mobilna aplikacija«, − že desetletje pred prvim pametnim telefonom poročali o praktičnih izkušnjah in posebnostih razvoja aplikacij, ki delujejo na mobilnih telefonih, − poročali o trajni hrambi objektov še preden je industrija prepoznala t.i. objektne podatkovne baze, − na sistematičen način poročali o uporabi metod agilnega razvoja po principih, kot jih je šele leto za tem Kent (1999) predstavil v metodi XP, − poročali o programski opremi oz. platformah kot storitvah, še preden je industrija leta 2010 sistematično zaznala področje računalništva v oblaku, − promovirali (mikro)storitvene arhitekturne stile skladno oz. leto pred globalnim zanimanjem zanju, − redno poročali o napredku področij kot so tehnologija veriženja blokov, pristopih DevOps in potencialih apliciranja umetne inteligence v oz. pred globalnim trendom, − … Ugotovimo lahko, da je konferenca OTS v svojih prvih 25 izvedbah nudila zelo kakovosten, ažuren in celovit forum informatikov pri širjenju znanja in izmenjavi izkušenj. Nepomembno ni niti dejstvo, da konferenca in objavljanje prispevkov poteka v jeziku, ki je globalno gledano s približno dvema milijonoma govorcev, dokaj nepomemben. Na takšen način konferenca bogati tudi strokovne debate in terminologijo v domačem jeziku. Ob podobnem tempu in aktualni vsebinski zasnovi prispevkov konference OTS vse kaže, da se za konferenco ni bati, veseli pa tudi, da v četrt stoletja ostaja fokus dogodka še vedno jasno definiran. Se nadaljuje… [26] Literatura [1] Heričko, M., Rozman, I. (ur.). (1996). Objektna tehnologija v Sloveniji OTS '96: Zbornik strokovnega srečanja, Maribor, 1996. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [2] Heričko, M., Rozman, I. (ur.). (1997). Objektna tehnologija v Sloveniji OTS '97: Zbornik drugega strokovnega srečanja, Maribor, 1997. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [3] Heričko, M., Rozman, I. (ur.). (1998). Objektna tehnologija v Sloveniji OTS '98: Zbornik tretjega strokovnega srečanja, Maribor, 1998. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [4] Heričko, M., Rozman, I. (ur.). (1999). Objektna tehnologija v Sloveniji OTS '99: Zbornik četrtega strokovnega srečanja, Maribor, 1999. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [5] Heričko, M., Rozman, I. (ur.). (2000). Objektna tehnologija v Sloveniji OTS'2000: Zbornik pete konference, Maribor, 2000. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [6] Heričko, M. (ur.). (2001). Objektna tehnologija v Sloveniji OTS'2001: Zbornik šeste konference, Maribor, 2001. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [7] Heričko, M. (ur.). (2002). Objektna tehnologija v Sloveniji OTS'2002: Zbornik sedme konference Maribor, 2002. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. 15 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. [8] Heričko, M., Živkovič, A. (ur.). (2003). Objektna tehnologija v Sloveniji OTS'2003: Zbornik osme konference, Maribor, 2003. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [9] Heričko, M., Živkovič, A. (ur.). (2004). Objektna tehnologija v Sloveniji OTS'2004: Zbornik devete konference, Maribor, 2004. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [10] Heričko, M., Živkovič, A. (ur.). (2005). Objektna tehnologija v Sloveniji OTS'2005: Zbornik desete konference, Maribor, 2005. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [11] Heričko, M., Živkovič, A. (ur.). (2006). OTS'2006 Sodobne tehnologije in storitve: Zbornik enajste konference, Maribor, 2006. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [12] Heričko, M., Živkovič, A. (ur.). (2007). OTS'2007 Sodobne tehnologije in storitve: Zbornik dvanajste konference, Maribor, 2007. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [13] Heričko, M., Živkovič, A., Kous, K. (ur.). (2008). OTS'2008 Sodobne tehnologije in storitve: Zbornik trinajste konference, Maribor, 2008. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [14] Heričko, M., Živkovič, A., Kous, K. (ur.). (2009). OTS 2009 Sodobne tehnologije in storitve: Zbornik štirinajste konference, Maribor, 2009. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [15] Heričko, M., Živkovič, A., Kous, K. (ur.). (2010). OTS 2010 Sodobne in storitve: Zbornik petnajste konference, Maribor, 2010. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [16] Heričko, M., Živkovič, A., Kous, K. (ur.). (2011). OTS 2011 Sodobne tehnologije in storitve: Zbornik šestnajste konference, Maribor, 2011. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [17] Heričko, M., Kous, K. (ur.). (2012). OTS 2012 Sodobne tehnologije in storitve: Zbornik sedemnajste konference, Maribor, 2012. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [18] Heričko, M., Kous, K. (ur.). (2013). OTS 2013 Sodobne tehnologije in storitve: Zbornik osemnajste konference, Maribor, 2013. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [19] Heričko, M., Kous, K. (ur.). (2014). OTS 2014 Sodobne tehnologije in storitve: Zbornik devetnajste konference, Maribor, 2014. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [20] Heričko, M., Kous, K. (ur.). (2015). OTS 2015 Sodobne tehnologije in storitve: Zbornik dvajsete konference, Maribor, 2015. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [21] Heričko, M., Kous, K. (ur.). (2016). OTS 2016 Sodobne tehnologije in storitve: Zbornik enaindvajsete konference, Maribor, 2016. Maribor: Fakulteta za elektrotehniko, računalništvo in informatiko. [22] Heričko, M., Kous, K. (ur.). (2017 ). OTS 2017 Sodobne informacijske tehnologije in storitve: Zbornik dvaindvajsete konference, Maribor, 2017. Maribor: Univerzitetna založba. doi: 10.18690/978-961-286-040-0. [23] Heričko, M., Kous, K. (ur.). (2018). OTS 2018 Sodobne informacijske tehnologije in storitve: Zbornik tri ndvajsete konference, Maribor, 2018. Maribor: Univerzitetna založba. doi: 10.18690/978-961-286-162-9. [24] Heričko, M., Kous, K. (ur.). (2019). OTS 2019 Sodobne informacijske tehnologije in storitve: Zbornik štiri ndvajsete konference, Maribor, 2017. Maribor: Univerzitetna založba. doi: 10.18690/978-961-286-282-4. [25] Wiktionary - to be continued. https://en.wiktionary.org/wiki/to_be_continued. Obiskano avgust 2022. 16 Tehnični izzivi sodobne poslovne analitike Mateja Verlič Brunčič, Boris Ovčjak Databox Inc., Ptuj, Slovenija mateja@databox.com, boris.ovcjak@databox.com Sinopsis Poslovna analitika lahko pomaga podjetjem sprejeti boljše in informirane odločitve ne glede na velikost podjetja. Na podlagi podatkov podjetja boljše razumejo obnašanje svojih strank ali pridobijo vpogled v konkurenco. Pri tem ne gre zanemariti tehničnih izzivov, ki pridejo s področjem in na finančne, človeške, tehnične, pa tudi strateške omejitve pri reševanju. Podatke je potrebno prečrpati, obdelati, analizirati, vizualizirati in na koncu pripraviti v obliki, ki jo uporabniki razumejo in jo uporabijo kot osnovo za odločanje. Vsak korak predstavlja specifiko in ima svoj nabor omejitev, dodaten vir izzivov pa predstavljajo tudi zunanje storitve, od katerih pridobivamo podatke in nad katerimi načeloma nimamo kontrole. Databox ima več kot deset let izkušenj z reševanjem izzivov na tem področju. V prispevku bomo predstavili, kako smo se lotili njihovega reševanja, da bi uporabniku čim bolj približali podatke na intuitiven in razumljiv način, ki jim daje dodano vrednost, omenili bomo tudi, kakšni izzivi nas čakajo v bližnji in srednji prihodnosti. Ključne besede: razvoj digitalnih storitvenih platform poslovno obveščanje poslovno usmerjen razvoj ISBN 978-961-286-639-6 DOI https://doi.org/10.18690/um.feri.10.2022.2 17 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 1 Uvod Poslovna analitika ni nova stvar, vendar vztrajno pridobiva na pomembnosti in vedno več je podjetij na trgu, ki ponujajo takšno ali drugačno storitev poslovne analitike. Čas Excela in preglednic še sicer ni minil, se pa vse več podjetij zaveda, kako pomembno je spremljati uspešnost, doseganje kzalnikov in vključevati več ljudi iz tima z namenom povečanja transparentnosti, kar pa običajno presega zmožnosti in namembnost trenutnih aplikacij, še posebej namiznih. Srednja in manjša podjetja iščejo SaaS alternative za sodobno poslovno analitiko, saj večina nima ne virov in ne znanja, da bi si sami postavljali podatkovna skladišča in po meri narejeno poslovno analitiko. Na tem mestu vstopi Databox, ki že več kot deset let deluje na tem področju in omogoča manjšim in srednjim podjetjem relativno enostaven način vzpostavitve sodobne poslovne analitike, obdelave podatkov, vizualizacij in poročanja metrik poslovanja. 2 Sodobna poslovna analitika Storitve poslovne analitike se ne dotikajo samo marketinga, ki je sicer tipični uporabnik storitev poslovne analitike, ampak tudi financ, projektnega vodenja, prodaje in še mnogih drugih področij. Za vsako od teh področij najdemo ponudnike storitev s specifičnimi metrikami, lastnimi vmesnike ter drugačnim načinom delovanja. Njihova skupna značilnost pa je to, da jih večina nudi javne programske vmesnike (public API), preko katerih je možno dostopati do podatkov oziroma jih tudi pretakati. Vizualizacija in poročanje sta pomembni komponentni poslovne analitike in Databox omogoča uporabo storitev na poenoten način, agregacijo metrik iz različnih podatkovnih virov in prikaz metrik drugo ob drugi za lažje spremljanje in zaznavo korelacij. Databox se ukvarja z izzivi in omejitvami v vsakem od korakov podatkovnega toka, pri čemer so ravno omejitve tiste, ki narekujejo način reševanja. Na poslovnem področju imajo podjetja finančne omejitve (stroški), omejitve virov (človeških ali strojnih) in omejitve s strani poslovnih odločitev, ki velikokrat postavijo smernice reševanja določenih težav. V teoriji je možno marsikaj, v praksi ponavadi malo manj. Naš sistem je porazdeljen, dinamičen in asinhron, kar lahko predstavlja dodaten vir izzivov, s katerimi se srečujemo, a hkrati nudi rešitve za to, kar potrebujemo. 3 Podatkovni cevovod in tehnični izzivi Področje poslovne analitike je nasičeno, v večji meri storitve s tega področja pokrivajo posamezne segmente podatkovnega cevovoda, ena izmed naših prednosti pred konkurenco je pokrivanje celotnega cevovoda, kar pa seboj seveda prinese določene dodatne izzive. S platformo pokrivamo vseh pet področij (Slika 1): 1) podatkovne vire, 2) integracijo podatkov, 3) shranjevanje podatkov, 4) analizo in 5) dostavo. Pri tem se srečujemo z raznimi tehničnimi izzivi, ki se dotikajo več tehnoloških področij. 18 M. Verlič Brunčič, B. Ovčjak: Tehnični izzivi sodobne poslovne informatike . Slika 1: Področja podatkovnega cevovoda, ki jih pokriva platforma Databox. Vir: lasten. 3.1 Pridobivanje podatkov iz podatkovnih virov Podatkovne vire v našem primeru predstavljajo ponudniki zunanjih storitev (angl. 3rd party service providers), ki so integrirane v našo platformo in iz katerih črpamo podatke za metrike, ki se potem agregirajo pri nas za lažjo nadaljnjo obdelavo in hranjenje. Na tem področju se srečujemo z izzivi milijonov dnevnih podatkovnih zahtev z odzivi od nekaj do tudi milijonov vrstic. Zaradi omenjenega števila zahtev se lahko hitro zgodi, da naletimo na limite zahtev, ki jih postavljajo ponudniki in so lahko tako na osnovi uporabnika kot tudi globalne. Ko pridobimo ustrezne odzive, pa je pomembno, da le-te tudi ustrezno shranimo in pripravimo na nadaljnjo obdelavo - za ETL (angl. extract transform load). Soočamo se tudi s specifikami in nekonsistentnostjo različnih ponudnikov podatkov, kjer je pomanjkanje formalnih modelov za predstavitev aktivnosti ETL, ki bi mapirali vhodne podatke virov, da bi bili v primernem formatu za nalaganje v ciljna podatkovna skladišča [1]. Ker je teh veliko se moramo prilagajati različnim aplikacijskim vmesnikom, spreminjajočimi se specifikacijami, omejitvam glede pridobivanja metrik ter limitami ter tudi različnimi časovnimi razponi [2]. Med glavnimi omejitvami so predvsem omejitve glede pridobivanja zgodovine metrik, saj vsi ne omogočajo pridobivanja zgodovine ali pa je le-ta omejena, kar nas naredi dovzetnejše za posledice izgube podatkov pri nas. Pri delu z zunanjimi ponudniki storitev za beleženje analitičnih podatkov se srečujemo z različnimi vrstami, strukturami in formati podatkov, predvsem pa tudi z različnimi interpretacijami pomena posameznih metrik. 3.2 Integracija podatkov Ko pridobimo podatke s strani ponudnikov, sledi pomemben in hkrati najbolj zahteven del procesa priprave podatkov - ETL. V tej fazi se moramo zavedati različnosti naših podatkovnih virov, nabora ponujnenih metrik ter njihovih specifik in na koncu tudi samih časovnih intervalov podatkov. Pri tem pa zelo pomembno vlogo igrajo tudi sami časovni pasovi, ki se lahko razlikujejo tako med samimi podatkovnimi viri kot pa samim izhodiščnim časovnim pasom naših uporabnikov. 19 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. V tej fazi je naša glavna naloga, da znamo pridobljene podatke ekstrahirati iz samih odzivov na kar se da enoten način, poskrbeti da metrike ustrezno obravnavamo (različni tipi metrik), ter jih transformirati v obliko, ki bo olajšala obdelavo, shranjevanje ter omogočila ponovno uporabo tako za platformo kot podatkovno rudarjenje. 3.3 Shranjevanje podatkov V tej fazi smo že poskrbeli za ustrezno obliko podatkov, primerno za shranjevanje. Potrebno se je zavedati da gre v tem primeru za velike količine podatkov, za katere moramo zagotoviti tako hitro shranjevanje kot tudi kasneje branje. Pri tem pa so pomembne tudi programske optimizacijske tehnike, kjer se je potrebno zavedati narave naših metrik in posledično podatkov. Glede na tip metrike se lahko namreč zgodi, da se vrednosti določenih podatkov lahko s časom spreminjajo, medtem ko so v drugih primerih večni. Poleh samih podatkov pa se moramo zavedati tudi količine le-teh. S številom uporabnikov in njihovih podatkovnih virov se število podatkov nenehno veča in naša odgovornost je, da skrbimo za različne metode skaliranja podatkovnih shramb, s tem pa ohraniti dobro uporabniško izkušnjo. 3.4 Analiza podatkov Preden lahko uporabniku dostavimo podatke je potrebno opraviti še enega izmed pomembnejših korakov, in sicer sama analiza podatkov, kalkulacija in priprava le-teh za vizualizacije. Izziv pri tem predstavljajo predvsem raznovrstni tipi metrik, njihove enote ter specifike njihovih podatkovnih virov, kot so različni časovni pasovi ter sam preklop na poletni/zimski čas. Pri tem pa omogočamo pa tudi različne agregacije ter izračunane metrike (iz različnih metrik). 3.5 Dostava (vizualizacija) podatkov Pri vizualizaciji in poročanju se srečujemo spet z drugim naborom izzivov, ki jih s seboj prinesejo pravočasna priprava podatkov za vizualizacijo, asinhronost sistema, kjer so podatki eventualno konsistentni, zagotavljanje dobre uporabniške izkušnje in pravočasno dostavljanje poročil po različnih distribucijskih kanalih. 4 Rešitve s sklopu platforme Databox V sklopu platforme smo reševali izzive z vseh prej omenjenih področij, da bi pokrili potrebe naših uporabnikov in zagotovili najboljšo uporabniško izkušnjo. V nadaljevanju na kratko opisujemo pristope k iskanju in uporabi rešitev v najbolj kritičnih zgoraj omenjenih korakih. 4.1 Pridobivanje podatkov iz podatkovnih virov Problematike pridobivanja ogromne količine podatkov se lotevamo tako, da pridobivamo oziroma sinhroniziramo le metrike, ki jih je uporabnik izbral in jih dejansko uporablja (pregleduje) v aplikaciji. Na tak način smo zagotovili, da imamo podatke, ki jih uporabnik dejansko potrebuje. S tem sistema ne obremenjujemo po nepotrebnem, hkrati pa skrbimo za optimizacijo stroškov za infrastrukturo. Tudi podatke, ki smo jih že sinhronizirali, ne sinhroniziramo ponovno oz. sinhroniziramo le tiste, katerih narava nam ne omogoča trajne shrambe (metrikam se lahko spreminja zgodovina ali vrednost skozi čas). V ozadju je kompleksen sistem shranjevanja nastavitev posameznih metrik, s katerim smo dosegli relativno optimiziran proces sinhronizacije podatkov. Poslužujemo se tudi razporejanja in prioritizacije zahtev glede po urniku in glede na izbrane plane naših uporabnikov, običajno so prioritizirani uporabniki, ki plačujejo. Da bi preprečili doseganje limit števila zahtevkov 20 M. Verlič Brunčič, B. Ovčjak: Tehnični izzivi sodobne poslovne informatike . pri ponudnikih zunanjih storitev, moramo znati zahteve tudi zakasniti in razporediti čez čas, da imajo uporabniki karseda aktualne podatke. S problemom večjih količin odzivov se soočamo tako, da začasno shranjujemo zahteve, dokler ne pridejo na vrsto za obdelavo in shranjevanje v podatkovno skladišče. Slika 2 prikazuje korake v procesu pridobivanja podatkov in implementirane točke za preverjanje in optimizacijo. Glede na izbiro metrik s strani uporabnika, meta podatki o metriki in podatkovnem virut v integracijskem manifestu in urnikom predvidenega pridobivanja podatkov zgeneriramo zahteve in jih damo v vrsto za izvajanje. Pred dejanskim pošiljanjem zahtev na ponudnike storitev izvedemo preverjanja, da izločimo zahteve, ki jih ni potrebno pošiljati ali jih ne moremo. Če zahteva prestane validacijo, jo ustrezno opremimo in pošljemo naprej do ponudnikov storitev. Slika 2: Proces pridobivanja podatkov iz različnih podatkovnih virov in implementiranimi točkami preverjanja. Vir: lasten. 4.2 Integracija podatkov Raznolikost ponudnikov zunanjih storitev pridobivanja analitičnih podatkov ter njihovih metrik smo rešili z uvedbo integracijskega manifesta, preko katerega poskrbimo za harmonizacijo podatkov. Vsebuje tudi navodila za procesiranje vhodnih odzivov in preslikavo vhodnih podatkov v format podatkov, ki ga uporablja naš sistem. Na tak način smo podatke poenotili in našim uporabnikom omogočili, da metrike iz različnih virov uporabljajo na enak način, jih kombinirajo in relativno enostavno uporabijo na svojih preglednih ploščah z metrikami (angl. dashboard, databoard). Slika 3 ilustrira procesiranje pridobljenega odziva s strani podatkovnega vira, ki ga glede na uporabnikovo izbiro metrik in integracijskega manifesta spustimo skozi kodo, ki je specifična za izbrano integracijo, podatke ustrezno preslikamo, transformiramo, in izluščimo podatke, ki jih nato shranimo v podatkovno skladišče. 21 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. Slika 3: Proces integracije pridobljenih podatkov v platformo. Vir: lasten. 4.3 Shranjevanje podatkov Problema reševanja shranjevanja podatkov iz različnih virov smo se lotili z uporabo poenotenega podatkovnega modela, s katerim nam je uspelo vsesplošno raznolikost metrik postaviti na isti skupni imenovalec. To smo uspeli tako, da smo zajeli skupen minimalni nabor podatkov, ki jih potrebujemo, da lahko omogočimo nadaljnjo obdelavo in analizo podatkov na preprost in enoten način. 4.4 Analiza podatkov in vizualizacija Za pripravo, analizo podatkov in hitrejši prikaz uporabljamo posebno storitev, ki uporabi navodila na podlagi uporabnikove izbire na grafičnem vmesniku, da zbere in pridobi shranjene podatke o metriki, jih primerno združi, izvede potencialne izračune (npr. agregacijo) in vrne izračunane podatke odjemalcu za prikaz (Slika 4). Pri tem upoštevamo metapodatke z informacijo o poteku veljavnosti podatkov, da optimiziramo osveževanje podatkov na podlagi veljavnosti in dejanskega obstoja izračunanih podatkov. Slika 4: Proces analize podatkov in priprava na vizualizacijo. Vir: lasten. Tako pripravljeni podatki so potem uporabljeni s strani odjemalca, ki jih lažje in hitreje vizualizira in se ne rabi ukvarjati še s transformacijo. 22 M. Verlič Brunčič, B. Ovčjak: Tehnični izzivi sodobne poslovne informatike . 5 Odprti izzivi V sodobni analitiki nikoli ne zmanjka novih. Z zgoraj opisanimi implementiranimi rešitvami smo sicer določene probleme odpravili, druge blažimo oziroma nadzorujemo, imamo pa tudi še nekaj odprtih izzivov, ki so običajno pridruženi rasti podjetja. Mednje sodijo upravljanje naraščajočih obremenitvev sistema zaradi vedno več uporabnikov in novih integracij, skaliranje arhitekture, uvedba in izvajanje procesov odzivanja na nepričakovano delovanje sistema, priprava okvirjev referenčnih performančnih vrednosti, in preprečevanje izgube podatkov. S temi izzivi se ukvarjajo različni inženirski timi na Databoxu, ki skrbijo za posamezne domene. 6 Zaključek Trenutna platforma za poslovno analitiko v oblaku pokriva večino potreb naših uporabnikov, vendar se nenehno trudimo prehiteti konkurenco z predvidevanjem potreb uporabnikov in uvajanjem sodobnih pristopov, med drugim tudi z apliciranjem podatkovnih ved. Skoraj vsakih nekaj mesecev se pojavi nova storitev, ki uporabnikom omogoča poenostavljeno spremljanje poslovanja, zato je še toliko pomembnejše, da jim zagotovimo dodatno dodano vrednost na podlagi zbranih podatkov, podatkovnega modeliranja, prediktivne analitike in drugih sodobnih pristopov. Literatura [1] KIMBALL R., CASERTA J. "The Data Warehouse ETL Toolkit. Practical Techniques for Extracting, Cleaning, Conforming and Delivering Data", Wiley, 2004. [2] LOSHIN David "Data Integration", MK Series on Business Intelligence: Business Intelligence (Second Edition), Morgan Kaufmann, 2013, 189-210. 23 Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev Špela Čučko, Muhamed Turkanović Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko, Maribor, Slovenija spela.cucko@um.si, muhamed.turkanovic@um.si Sinopsis Evropska komisija je junija 2021 predlagala novo uredbo eIDAS 2.0, s katero si prizadeva zagotoviti zaupanja vredno, varno in široko uporabno evropsko digitalno identiteto, ki bo vsem Evropejcem omogočila digitalno dokazovanje svoje identitete z namenom dostopanja do digitalnih storitev po vsej Evropski uniji. V okviru uredbe je izdala zahtevo, da morajo države članice EU do leta 2023 svojim državljanom ponuditi kriptografsko varno digitalno denarnico z EU digitalno identiteto, ki naj bi poleg identifikacije, overjanja, avtorizacije in dostopanja do javnih in / ali zasebnih storitev, omogočala tudi varno shranjevanje, upravljanje in deljenje identitetnih podatkov in poverilnic. Kljub prizadevanju za vpeljavo takšne denarnice obstaja še vedno veliko nejasnosti in odprtih vprašanj glede tehničnih podrobnosti. Poleg tega pa se mnogim postavljajo vprašanja o tem, kaj pravzaprav so digitalne denarnice, komu so namenjene, kakšne scenarije uporabe podpirajo ter kako bodo podpirale digitalne procese in z njimi povezano digitalno preobrazbo v trenutnem, širšem ekosistemu IKT rešitev in storitev. V prispevku bomo tako predstavili tehnično ozadje denarnic digitalnih identitet v okviru Evropske digitalne identitete in posodobljene Uredbe eIDAS. Opredelili bomo osnovne koncepte in tipe denarnic, opisali njihove funkcionalne zahteve, predstavili številne scenarije uporabe ter raziskali interakcije denarnic z obstoječimi IKT rešitvami ob upoštevanju standardov in dobrih praks na področju upravljanja identitet. Ključne besede: digitalna identiteta digitalne denarnice Evropska komisija digitalizacija interoperabilnost preverljive poverilnice samoupravljana identiteta ISBN 978-961-286-639-6 DOI https://doi.org/10.18690/um.feri.10.2022.3 24 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 1 Uvod Po enoletnem posvetovanju z državami članicami, je junija 2021 Evropska komisija izdala obsežno poročilo o analizi Uredbe eIDAS (storitev elektronske identifikacije in zaupanja), kjer je hkrati naznanila korak naprej k eIDAS 2.0 oz. prenovi in modernizaciji v smeri t. i. ogrodja Evropske digitalne identitete. Posebej velja izpostaviti, da eIDAS 2.0 predvideva zasnovo in nastajanje t. i. digitalnih EU denarnic za upravljanje z dokumenti. Sklenjen je bil tudi akcijski načrt, ki veleva, da morajo do septembra 2023 vse države članice EU svojim državljanom ponuditi digitalno denarnico z EU digitalno identiteto, kar prinaša mnogo prednosti, kot so digitalizacija javnih procesov tudi na nivoju EU, nadzor nad deljenjem lastnih podatkov, preprostejše dokazovanje (digitalne) identitete itn. Pri čemer se postavlja vprašanje o tem, kaj točno so digitalne denarnice oz., kdo, kako in zakaj bi jih uporabljal, kakšne so njihove tehnične podrobnosti ter kako bodo omogočale omenjene prednosti v trenutnem, širšem ekosistemu IKT rešitev in storitev. V prispevku bomo predstavili tehnično ozadje digitalnih denarnic v okviru Evropske digitalne identitete in posodobljene Uredbe eIDAS. Začeli bomo s predstavitvijo osnovnih konceptov in tipov digitalnih denarnic, s pogledom na funkcionalnosti, ki naj bi jih omogočale (digitalno podpisovanje, overjanje na osnovi QR oznak, selektivno vendar preverljivo deljenje informacij itn.). Poznamo številne tipe digitalnih denarnic, od oblačnih do denarnic, ki temeljijo na konceptu samoupravljanih in decentraliziranih identitet (angl. Self-Sovereign Identity - SSI). Zaradi fokusa na digitalno identiteto morajo digitalne denarnice podpirati upravljanje in nadzorovanje le teh, pri čemer morejo omogočati varno shranjevanje in upravljanje identifikatorjev, zasebnih ključev, podatkov in poverilnic, ki naj bi bile zaščitene in popolnoma pod nadzorom uporabnika. Poleg omenjenega pa naj bi omogočale tudi shranjevanje in upravljanje digitalnih dokumentov (kot so npr. osebna izkaznica, diploma, bančna kartica, vozniško dovoljene, certifikat cepljenja), ki so povezani z digitalnimi identitetami. Dokumenti bodo shranjeni v obliki t. i. preverljivih poverilnic (angl. Verifiable Credentials - VC), ki omogočajo preprost nadzor, preverjanje in selektivno razkritje informacij. V prispevku bomo predstavili tudi številne scenarije uporabe, ki bodo razsvetlili prihodnje načine digitalnih procesov in s tem povezane digitalne preobrazbe. Prav tako bomo predstavili nujnost posodobitve trenutnih IKT rešitev in storitev z namenom doseganja kompatibilnosti z novimi pristopi (overjanja, avtorizacije, komunikacije, izmenjave dokumentov). Pri tem se bomo sklicevali na obstoječe in nove standarde (DID in VC – W3C) in predloge le teh ter določene nove dobre prakse. 2 Digitalne identitete Digitalna identiteta predstavlja ključen element digitalnih interakcij. Predstavlja sredstvo za identifikacijo, overjanje in avtorizacijo ter omogoča dostopanje do spletnih storitev. Poznamo različne modele upravljanja identitet (angl. Identity Management - IdM), pri čemer večina vključuje tri entitete, in sicer uporabnika oz. imetnika identitete, ponudnika identitete (angl. Identity Provider - IdP) oz. ponudnika/izdajatelja identitetnih atributov in ponudnika storitev (angl. Service Provider - SP) oz. preveritelja (Slika 1). Uporabnik je praviloma fizična oseba z vsaj eno digitalno identiteto, ki želi izvesti digitalno transakcijo in / ali dostopati do storitev. Ponudnik identitete je entiteta, ki je zadolžena za administracijo in upravljanje digitalne identitete ter za izvajanje identifikacije in overjanja. Za vsakega novega uporabnika registrira identifikatorje in atribute ter skladno s svojo politiko preveri resničnost podanih identitetnih podatkov (npr. preverjanje osebne izkaznice, dokaz o prejemu elektronske pošte ipd.). Ponudnik storitev je entiteta, ki uporabniku zagotavlja storitev in se zanaša na ponudnika identitete za identifikacijo in overjanje uporabnika [1]. Najenostavnejši in najgosteje uporabljen model IdM predstavlja t. i. izoliran oz. silosni model (angl. Isolated or Silo Model), ki vključuje zgolj dve entiteti, uporabnika in SP, ki je poleg zagotavljanja storitev, odgovoren tudi za administracijo, shranjevanje ter upravljanje identitetnih podatkov. Uporabnik si mora posledično ustvariti identitetno oz. uporabniški račun pri vsakem izmed SP, kar zahteva večkraten vnos identitetnih podatkov [4], 25 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . predstavlja nekonsistentno uporabniško izkušnjo in veliko obremenitev za uporabnika [2] ter prinaša varnostna tveganja, povezana tudi z uporabo podobnih ali enakih gesel z nizko entropijo v različnih sistemih [1, 3, 4]. Rešitev omenjenega problema predstavlja centraliziran federativen model, ki uvaja zunanjega IdP, ki služi kot posrednik med uporabnikom in različnimi SP ter zagotavlja funkcionalnosti, povezane z upravljanjem digitalne identitete. Uporabniku omogoča, da si ustvari identiteto pri osrednjem IdP, pri čemer lahko identifikator in pripadajočo poverilnico uporabi pri overjanju z različnimi SP. Z uporabo mehanizma enotne prijave (angl. Single Sign On - SSO) mu je tako omogočen dostop do vseh storitev, ki so odvisne od istega ponudnika identitete [1, 5]. Uporabnik se more posledično registrirati zgolj pri peščici IdP, ki služijo svojemu naboru SP [2]. Ta model je enostavnejši za uporabo in ponuja boljšo uporabniško izkušnjo, vendar centralizacija predstavlja dodatno ranljivost. Razkritje enega identifikatorja in pripadajoče poverilnice namreč zadostuje za dostop do vseh storitev naenkrat [1]. Poleg omenjenega pa neposredna vključenost v proces overjanja, omogoča IdP sledenje uporabnikom in učenje njihovih vedenj [2]. Podobno kot centraliziran, tudi decentraliziran federativen model temelji na zunanjih IdP in omogoča implementacijo SSO. Model zahteva vzpostavitev zaupanje med različnimi IdP in SP, ki so združeni v t. i. krog zaupanja (angl. Circle of Trust - CoT), ki pogosto temelji na sporazumih in skupni tehnološki platformi [1]. IdP, združeni v CoT, si lahko medsebojno delegirajo zahtevo za overjanje [2]. Posledično so funkcije IdM [5] in uporabniški podatki porazdeljeni med različnimi ponudniki znotraj CoT, kar zmanjšuje varnostna tveganja. Uporabniki se lahko overijo zgolj pri enem izmed IdP za dostopanje do storitev znotraj CoT [1]. Dobro znan primer tega modela je evropski, interoperabilni okvir eIDAS (angl. electronic IDentification, Authentication and Trust Services), ki združuje nacionalne sisteme IdM držav članic Evropske unije (EU) ter omogoča čezmejno elektronsko identifikacijo, overjanje in storitve zaupanja [2]. Interakcije med IdP in SP ter končnimi uporabniki so bile v centraliziranem in decentraliziranem federativnem modelu poenostavljene iz vidika upravljanja identifikatorjev in poverilnic ter standardizirane preko izmenjave žetonov, kot so SAML, OAuth, OpenID Connect (OIDC), itd. [3]. Pri čemer pa nadzor nad uporabniškimi podatki (identifikatorji in atributi) še vedno ostaja na strani IdP in SP, ki identitetne podatke shranjujejo, obdelujejo in tudi distribuirajo. Medtem ko je uporabnik primoran zaupati, da bodo spoštovane njegove pravice in zasebnost [1]. Za razliko od prejšnjih modelov, ki podatke uporabnika shranjujejo centralizirano, bodisi pri IdP ali SP, se v okviru modela, osredotočenega na uporabnika (angl. User-Centric model), podatki shranjujejo v uporabnikovi domeni (npr. na pametni kartici ali na mobilnem telefonu, kjer so zaščiteni z varnostnimi elementi na osnovi strojne opreme), kar povečuje varnost in zasebnost. Podatki so pod uporabnikovim nadzorom in so posredovani SP ob vsakem overjanju. Primeri takšnih rešitev so npr. nacionalne IdM rešitve [2]. eIDAS npr. za uporabo kvalificiranih digitalnih podpisov zahteva uporabo kvalificiranih naprav, kot so kriptografske kartice in USB-ji. Slika 1: IdM modeli. Neprekinjene črte predstavljajo interakcije, črtkane črte pa zaupanje. Vir: [3]. 26 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 2.1 Decentralizirane in samoupravljane identitete Naslednji korak na področju IdM predstavljajo decentralizirane in samoupravljanje identitete (angl. Self-Sovereign Identity - SSI). Gre za k uporabniku usmerjen decentraliziran pristop, ki entitetam oz. uporabnikom (posameznikom, organizacijam, stvarem) omogoča, da v celoti nadzirajo in upravljajo svojo digitalno identiteto (identifikatorje in povezane identitetne podatke) [13], brez da bi se v interakcijah zanašali na zunanje entitete [14]. Med uporabnikom in drugo entiteto tako ni nobenega posrednika, obstaja zgolj Peer-to-Peer povezava, preko katere si izmenjujeta podatke. Za razliko od ostalih modelov je v okviru modela SSI, vsak uporabnik sam odgovoren za administracijo, shranjevanje, upravljanje in distribucijo identitetnih podatkov. Uporabnik je tako v središču digitalnih interakcij in nadzoruje pretok svojih podatkov ter odloča kdaj, s kom in katere podatke želi deliti. Uporabniku ni potrebno ustvariti računa pri vsakem izmed SP, prav tako ni potrebe po IdP, ki bi uporabniku zagotovili identiteto in njeno upravljanje. Identitetni podatki se shranjujejo v domeni uporabnika, v digitalnih denarnicah, ki so pod popolnim nadzorom uporabnika. Tudi v SSI modelu so ključne tri entitete, ki nastopajo v vlogi izdajatelja identitetnih atributov (angl. Issuer), uporabnika oz. imetnika identitete (angl. Identity Holder) in preveritelja (angl. Verifier) oz. ponudnik storitev (Slika 2). Pri čemer je potrebno poudariti, da lahko vsaka izmed entitet v različnih kontekstih deluje v drugi vlogi. Izdajatelj potrdi določene atribute uporabnika oz. izda in digitalno podpiše t. i. preverljivo poverilnico, ki vsebuje enega ali več atributov oz. trditev, ki se nanašajo na imetnika identitete. Ta je odgovoren za pridobivanje, shranjevanje, upravljanje in deljenje svojih identitetnih podatkov s preveriteljem, ki običajno od uporabnika zahteva dokazilo o njegovi identiteti. Slednje omogoča identifikacijo in verifikacijo ter zagotavljanje dostopa do želenih storitev. Proces preverjanja ne zahteva vključitve izdajatelja poverilnic [23], zaupanje se lahko namreč vzpostavi z uporabo decentraliziranih identifikatorjev (angl. Decentralized Identifiers - DID), preverljivih poverilnic (angl. Verifiable Credentials - VC) in tehnologije veriženja blokov (angl. Blockchain, BC) (ali tehnologije porazdeljene knjige (angl. Decentralized Ledger Technology - DLT) ali druge decentralizirane tehnologije), ki predstavljajo ključne komponente SSI arhitekture in bodo predstavljene v nadaljevanju. Poleg omenjenega pa je bistvena komponenta v SSI ekosistemu, digitalna denarnica, s pomočjo katere uporabniki upravljajo svoje digitalne identitete in bodo podrobneje naslovljene v poglavju 4. Slika 2: Interakcije in pretok podatkov med izdajateljem, imetnikom identitete in preveriteljem. Vir: lasten. Decentralizirani identifikatorji (DID) so globalni, edinstveni, preverljivi in trajni digitalni identifikatorji, popolnoma neodvisni od centraliziranih registrov, zunanjih entitet ali ponudnikov identitete, ki bi zagotavljala njihovo administracijo, upravljanje in obstoj. Omogočajo samostojno izvajanje operacij registracije, posodabljanja, razrešitve in preklica, brez centralizirane registracije, overjanja in avtorizacije. Omogočajo ustvarjanje edinstvenih, zasebnih in varnih povezav med dvema entitetama. Pri čemer si lahko vsaka entiteta ustvari in upravlja poljubno število DID-ov ter jih ločeno uporablja v različnih digitalnih interakcijah in kontekstih, kar preprečuje korelacijo podatkov. Vsak DID je predstavljen v obliki URI-ja in je povezan z DID subjektom (imetnikom identitete) in 27 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . DID dokumentom, ki opisuje subjekt, javne ključe, biometrične podatke in vse druge mehanizme, ki se uporabljajo za preverjanje prisotnosti lastništva nad DID-i [11]. Preverljive poverilnice (VC), lahko podobno kot fizične, vsebujejo informacije, povezane z identifikacijo subjekta oz. imetnika identitete (npr. ime in priimek, identifikacijska številka, fotografija) in nabor trditev o subjektu (npr. državljanstvo, datum rojstva), skupaj z metapodatki, kot so izdajatelj (npr. Upravna enota Maribor), vrsta (npr. osebna izkaznica) in omejitve poverilnice (npr. obdobje veljavnosti, pogoji uporabe itn.), ter podatki o mehanizmu preverjanja in preklica. VC torej vsebuje metapodatke in eno ali več trditev oz. atributov ter je digitalno podpisan s strani izdajatelja, ki s podpisom potrjuje resničnost podatkov v VC. Uporaba kriptografskih mehanizmov, VC ščiti pred nedovoljenimi posegi ter omogoča kriptografsko preverljivost. Imetniki VC lahko ustvarijo preverljive predstavitve (angl. Verifiable Presentations - VP) in jih delijo s preveritelji z namenom dokazovanja identitete in identitetnih atributov [10]. Pri čemer lahko z uporabo metod, kot sta selektivno razkritje (angl. Selective Disclosure) in dokaz o ničelnem znanju (angl. Zero-Knowledge Proof - ZKP) ohranjamo zasebnost v interakcijah z drugimi entitetami. Z uporabo selektivnega razkritja lahko ustvarimo VP, sestavljen zgolj iz podmnožice atributov iz ene ali več poverilnic. Na drugi strani uporaba ZKP omogoča dokazovanje atributov, brez dejanskega razkritja vrednosti. Če moremo na primer dokazati svojo starost, lahko s pomočjo selektivnega razkritja delimo zgolj leto rojstva iz vozniškega dovoljenja, pri čemer pa ne razkrijemo preostalih atributov, kot so dan in mesec rojstva ter naslov itn. Z uporabo ZKP pa lahko dokažemo, da smo npr. starejši od 18 let, ne da bi razkrili datum svojega rojstva. Omenjeno je še posebej koristno v situacijah, ko ne zaupamo preveritelju. Tehnologija veriženja blokov ali DLT lahko v okviru SSI služi kot preverljiv register podatkov (angl. Verifiable Data Registry - VDR) in vzpostavlja zaupanje med različnimi entitetami. V VDR se lahko shranjujejo (i) javni DID-i, (ii) definicije VC-jev, (iii) sheme, (iv) podatki o stanju VC-jev (register preklica) in (v) dokazi o interakcijah med entitetami. Posledično lahko deluje kot nadomestilo za centralizirani organ za registracijo v tradicionalnih sistemih za upravljanje identitete ter zagotavlja decentralizirano infrastrukturo javnih ključev (angl. Decentralized Public-key Infrastructure - DPKI) [26] ter shranjuje povezavo med identifikatorjem in metodo overjanja [23]. V takšnih DID registrih so shranjeni javni DID-i (angl. public DID) organizacij oz. izdajateljev VC-jev. 3 Evropske digitalne identitete EU ima splošno znano kompleksno strukturo tako iz pravnih, ekonomskih in drugih sektorjev kakor tudi na področju upravljanja z digitalnimi identitetami (IdM). Vsaka država članica vodi lastno politiko IdM, pri čemer se loteva le te tudi s tehničnega vidika, na različne načine. Določene države, kot so npr. Estonija, Danska in Nemčija, imajo zelo dodelane politike in tehnično podporo IdM, med tem, ko imajo druge to poenostavljeno. Prav tako ima vsaka država članica drugačno filozofijo upravljanja, ki vključuje različne zaupne kvalificirane IdP in SP. Estonci tako ponujajo svojim državljanom številne načine upravljanja digitalnih identitet, kot npr. ID Card, DIGI-ID, RP-card. Med tem so v Avstriji izdali ID Austria, ki omogoča različne funkcionalnosti IdM, podobno novim osebnim izkaznicam v Sloveniji. Slovenija se je s storitvijo SI-PASS pomembno pozicionirala, saj smo pokazali, kako pod eno streho omogočiti različne ravni zaupanja, različne načine identifikacije itn. Ne glede na dovršenost posameznih pristopov znotraj EU so le ti heterogeni in povzročajo preglavico ideji povezane EU, ki pa to ne more biti le v fizični obliki, temveč nujno tudi v digitalni. Evropska komisija (EK) je tako v prejšnjem desetletju sprejela idejo Enotnega digitalnega trga Evrope (angl. Single Digital Market) ter izdala uredbi eIDAS in SDGR (angl. Single Digital Gateway Regulation). 3.1 Uredba o elektronski identifikaciji in storitvah zaupanja - eIDAS eIDAS je od leta 2014 glavni zakonodajni akt Evropske unije v zvezi z elektronskim podpisom in elektronskim poslovanjem. Navezuje se na t. i. eIDAS uredbo oz. Uredba (EU) št. 910/2014 - Uredba o elektronski identifikaciji in storitvah zaupanja [19], ki je osnova Zakonu o elektronski identifikaciji in storitvah zaupanja (ZEISZ) v 28 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. Republiki Sloveniji. Uredba in zakon urejata elektronsko identiteto posameznika ali podjetja, ki jo posamezna država članica EU dodeli svojim državljanom ali poslovnim subjektom. Del tega je tudi umestitev sredstev za elektronsko identifikacijo in podpisovanje, s katerim se prej omenjena identiteta dokazuje v pravni in tehnični prostor. Poglavitna ideja eIDAS je ta, da lahko ljudje in podjetja znotraj EU uporabljajo lastne nacionalne elektronske identifikatorje (eID) za dostop do (javnih) storitev, ki so na voljo na spletu v drugih državah EU. Primer teh storitev so oddaja davčnih napovedi, vpis na tujo univerzo, odpiranje bančnega računa na daljavo, ustanovitev podjetja v drugi državi članici, preverjanje pristnosti za internetna plačila, spletno zbiranje ponudb, javni razpisi idr. eIDAS tako opredeljuje interoperabilni nivo za združevanje obstoječih nacionalnih rešitev elektronske identifikacije, kot so slovenska SIGEN-CA ali SI-PASS, avstrijska državljanska kartica, belgijska eID kartica itn. eIDAS prav tako uvaja regulatorni okvir, ki v primeru kvalificiranih digitalnih certifikatov in s tem povezanih podpisov, le te pravno enači z lastnoročnim podpisom. Takšna vrsta pravnih zagotovil je možna zgolj v primeru kvalificiranih digitalnih podpisov (angl. Qualified Electronic Signature - QES), za katere eIDAS zahteva uporabo t. i. kvalificiranih naprav za ustvarjanje kvalificiranega elektronskega podpisa (angl. Qualified Electronic Signature/Seal Creation Device - QSCD). Primer takšnih naprav v primeru lokalne ali centralizirane uporabe so kriptografske kartice in kriptografski USB ter v primeru oddaljene uporabe so to varnostni moduli strojne opreme (angl. Hardware Security Module - HSM). Razen QES uvaja eIDAS tudi napredne digitalne podpise (angl. Advanced Electronic Signature - AdES), ki pa ne zahtevajo uporabe QSCD. S tem povezane so tudi t. i. ravni zanesljivosti (angl. Level of Assurance - LoA), pri čemer definira eIDAS kar tri nivoje: nizka, srednja in visoka raven zanesljivosti. Slednja je definirana ob uporabi kvalificiranih digitalnih podpisov. Prednost različnih ravni zanesljivosti je v tem, da lahko tako uporabnik kot ponudnik storitev, ki ne zahteva visoke ravni zanesljivosti, uporabita tisto z nižjo stopnjo, saj je le ta lažja za pridobiti in upravljati. Splošna IT arhitektura eIDAS temelji na t. i. nacionalnih eIDAS vozliščih. Vsaka država članica EU upravlja lastno vozlišče, ki je povezano s ponudniki digitalne identitete. Vsako nacionalno vozlišče eIDAS je sposobno identificirati in overiti lastne državljane in sprejemati zahteve za overjanje od SP, ki se nahajajo v isti državi. Da bi omogočili interoperabilnost na nivoju EU, so vsa vozlišča eIDAS povezana ter omogočajo tudi medsebojno avtomatizirano podporo. EK trenutno ocenjuje eIDAS, pri čemer je leta 2020 že izvedla prvo odprto posvetovanje. Cilj posvetovanja je bil zbrati povratne informacije o gonilih in ovirah za razvoj in uvedbo storitev zaupanja in eID v Evropi, pri čemer se je obravnavala tudi možnost ogrodja za zagotavljanje digitalne identitete EU. 3.2 Ogrodje evropske digitalne identitete Po letu 2020, ko je EK izvedla širok posvet glede eIDAS, je bilo zaključeno, da je le ta sicer dobro zasnovan in tehnično izpolnjuje svoje osnovno poslanstvo, vendar se na nivoju EU uporablja zgolj 14 % [17]. Razlogov za slabšo sprejetost med prebivalci je mnogo, med njimi tudi dejstvo, da se v določenih državah že nacionalne eID uporabljajo v omejenem obsegu. Ne glede na slednje pa je EK identificirala tudi druge pomanjkljivosti, ki se nanašajo predvsem na vidik uporabniške prijaznosti, nadzora nad lastnimi podatki (tj. zasebnost), ter popolne interoperabilnosti med državami članicami. Slednje je posledica dejstva, da določene države še zmeraj niso oznanile svoje nacionalne sheme (med njimi tudi Slovenija) [18]. Upoštevajoč predstavljena dejstva je EK predlagala novo uredbo, imenovana tudi eIDAS 2.0, za ustvarjanje usklajene zmogljivosti digitalne identitete za vse državljane EU, ki jo je poimenovala tudi Evropske digitalne identitete (angl. European Digital Identity). Predlagana posodobitev si prizadeva uravnotežiti digitalni svet v korist posameznika in manj v korist korporacij, s tem, da ponudi večjo zasebnost, zaupanje in nadzor nad svojimi podatki oz. da se uporabnikom ponudi zaupanja vredno, varno in široko uporabno evropsko digitalno identiteto, ki bo vsem Evropejcem omogočila digitalno dokazovanje svoje identitete z namenom dostopanja do digitalnih storitev 29 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . po celotni EU. Ključnega pomena je dejstvo, da se želi graditi na dosežkih in dognanjih eIDAS 1.0 in ne začenjati iz točke nič. Povzeto so osnovni stebri iskanja izboljšav na osnovi koncepta evropske digitalne identitete: (i) okrepljeni nacionalni sistemi eID znotraj eIDAS; (ii) ponujanje uporabniško nadzorovane digitalne identitete na osnovi digitalnih denarnic; ter (iii) zasebni sektor kot ponudnik digitalnih storitev, ki so povezane z ekosistemom evropske digitalne identitete [20]. Osrednja komponenta nove uredbe so torej t. i. evropske denarnice digitalnih identitet (angl. European Digital Identity Wal et - EUDIW). Te so primarno mišljene kot mobilne denarnice, saj uporabniki po svetu vedno bolj zahtevajo mobilno identifikacijo oz. vedno bolj uporabljajo pametne telefone za različne digitalne storitve (npr. spletno bančništvo, Covid potrdila itn.). Prav tako področje SSI ni ostalo neopaženo s strani EK, saj ponuja morebitno rešitev za številne izzive, ki jih želi EK nasloviti. Izpostaviti je potrebno dejstvo, da je EK junija 2021 izdala zahtevo, da morajo države članice EU do leta 2023 ponuditi takšno digitalno denarnico vsem svojim državljanom [22]. S tem želi EK na osnovi eIDAS 2.0 v celoti uresničiti svojo vizijo univerzalne in čezmejne evropske digitalne identitete, pri čemer je tudi zastavljen kazalnik, ki načrtuje, da bo do leta 2030 vsaj 80 % populacije EU imelo registrirano sredstvo elektronske identifikacije [21]. Slika 3: Primeri uporabe EUDIW. Vir: [15]. EUDIW so torej mišljene kot kriptografsko varne digitalne denarnice, ki bi državljanom omogočile ne zgolj upravljanje svojih digitalnih identitet (kot oblik osebnih izkaznic) ter na osnovi teh identifikacijo, overjanje in avtorizacijo oz. dostop do javnih in / ali zasebnih storitev, temveč tudi varno shranjevanje in upravljanje drugih vrst digitalnih dokumentov oz. poverilnic, kot so vozniška dovoljenja, različne druge potne listine, bančne kartice, klubske izkaznice itn. [17]. V prihodnjih letih bodo EUDIW podpirale vedno večji nabor storitev in primerov uporabe (Slika 3). Že sedaj je jasno, da bo podatkovni model takšnih digitalnih dokumentov temeljil na preverljivih poverilnicah (VC). Dodatna pomembna lastnost EUDIW je tudi omogočanje selektivnega razkritja atributov, kot je starost uporabnika. Uporabnik mora imeti možnost s pomočjo EUDIW deliti le izbran, nujen in omejen nabor informacij, ki jih potrebuje potencialen SP. Če na primer uporabljate denarnico za dokazovanje svoje starosti, vam ni potrebno deliti drugih osebnih podatkov, kot so datum rojstva, ime ali naslov. S tehnološkega stališča je takšno funkcionalnost možno doseči z vpeljavo ZKP (angl. Zero-Knowledge Proofs) [16]. Seveda pa bodo EUDIW morale biti skladne tudi z obstoječimi pravnimi okvirji EU, kot so GDPR ter eIDAS, in sicer pri slednjem iz vidika, 30 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. da bodo EUDIW morale zagotavljati močno kriptografsko podporo in ponuditi visok nivo zanesljivosti, ki je nuja za zagotavljanje QES ali vsaj AdES. Države članice si bodo lahko prizadevale za lastno zasnovo, izgled in funkcionalnost EUDIW, pri čemer bo nujna kompatibilnost z osnovnimi zahtevami EK ter posledično popolna interoperabilnost vseh EUDIW, ne glede na državo članico oz. zasebnega ponudnika EUDIW. 4 Tehnično ozadje denarnic digitalnih identitet Ideja EUIDW ni nova in temelji na digitalnih denarnicah, ki že več let predstavlja varno plačilno sredstvo, in posledično, zamenjavo fizične denarnice. Primarno gre za finančne aplikacije za shranjevanje sredstev, izvedbo transakcij in sledenje zgodovini plačil, z uporabo prenosljivih naprav, kot so pametni telefoni, tablice in pametne ure. Omogočajo vnos in varno shranjevanje podatkov o plačilu (npr. podatki o kreditni kartici, debetni kartici ali bančnem računu) in plačevanje brez potrebe po predstavitvi fizičnih sredstev. Poleg omenjenega nekatere denarnice omogočajo tudi digitalizacijo in shranjevanje drugih fizičnih dokumentov, kot so vozniško dovoljenje, osebna izkaznica, razne članske izkaznice, kartice zvestobe, darilne kartice in kupone, pa tudi vstopnice za prireditve, letalske vozovnice in vozovnice za javni prevoz ter hotelske rezervacije [27]. Digitalne denarnice izkoriščajo zmogljivosti mobilnih naprav za izboljšanje dostopa do storitev in produktov ter odpravljajo potrebo po fizičnih denarnicah. Uporabljajo QR oznake ter brezžične tehnologije, kot so Bluetooth, Wifi in magnetne signale (Near-field communication - NFC, Magnetic Secure Transmission - MST), ki omogočajo zanesljive in varne transakcije in s tem prenos plačilnih podatkov med napravami [27]. Poleg znane uporabe plačevanja v trgovinah, restavracijah in na drugih prodajnih mestih, ki uporabnikom omogoča podobno uporabniško izkušnjo, kot pri uporabi brezstične kartice pa nekatere denarnice omogočajo tudi dvig denarja na bankomatih in izvedbo spletnih transakcij (npr. plačevanje preko spleta, potrjevanje spletnih plačil (Two Factor Authentication - 2FA), spletna nakazila ipd.). Izbira digitalnih denarnic je vedno večja, znana primera sta npr. Google Wallet (Android) in Apple Wallet (iOS), ki podpirata plačevanje na fizičnih plačilnih mestih (NFC), v spletnih trgovinah in aplikacijah, vendar sta omejena na uporabnike pripadajočih operacijskih sistemov. Mobilne denarnice pa ponujajo tudi slovenske spletne banke. Komitentom (i) Nove KBM je na voljo denarnica mDen@rnica, (ii) NLB - NLB Pay, (iii) Banke Intesa Sanpaolo - Wave2Pay in (iv) Sberbank – mBills [28]. Med digitalne denarnice pa spadajo tudi kripto denarnice v obliki strojne ali programske opreme, ki omogočajo shranjevanje javnih in zasebnih ključev, potrebnih za prejemanje in plačevanje s kriptovalutami. 4.1 Osnovni koncepti Z razvojem tehnologij in identitetnih modelov pa so se pojavile tudi t. i. denarnice digitalnih identitet (angl. Digital Identity Wal et - DIW), ki predstavljajo sredstvo, s katerim uporabniki nadzirajo in upravljajo svoje digitalne identitete. Predstavljajo ključen uporabniški vmesnik med končnimi uporabniki in decentralizirano infrastrukturo ter imajo pomembno vlogo pri identifikaciji, overjanju in avtorizaciji uporabnikov ter dostopanju do storitev. Gre za prenosljive in varne osebne repozitorije, običajno v obliki mobilne denarnice ali denarnice v oblaku, ki vključujejo programsko aplikacijo in šifrirano podatkovno bazo, v kateri uporabniki (imetniki identitete oz. upravljavci denarnice) shranjujejo identifikatorje oz. osebne identifikacijske podatke (angl. Personal Identification Data - PID), kriptografski material (zasebni ključi), digitalne dokumente/poverilnice oz. (ne)kvalificirane elektronsko potrjevanje atribute (angl. (Qualified) Electronic Attestation of Attributes - (Q)EAA) in druge občutljive, zasebne podatke. Poleg shranjevanja, morajo takšne DIW podpirati tudi pregled, upravljanje in uporabo oz. deljenje omenjenih podatkov. 31 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . Iz trgovin z mobilnimi aplikacijami (Google Play in Apple Store) si lahko že sedaj namestimo DIW, pri čemer mnoge med njimi temeljijo na konceptu SSI in podpirajo (i) ustvarjanje in upravljanje več nepovezanih identifikatorjev za različne interakcije, (ii) povezovanje in komuniciranje z drugimi entitetami, (iii) pridobivanje in shranjevanje identitetnih podatkov v obliki VC-jev od izdajateljev, (iv) ustvarjanje in deljenje VP-jev s preveritelji, ki zahtevajo dokazilo o identiteti za namen preverjanja in zagotavljanja storitev, ter (v) pregled nad podatki in njihovo uporabo. Zagotavljajo varno upravljanje kriptografskih ključev (zasebnih ključev), identifikatorjev in poverilnic ter s tem omogočajo storitve upravljanja identitete, ki je bilo predhodno v domeni IdP. Takšne DIW so npr. VIDwallet, Trinsic Wallet, esatus Wallet, Connect.Me DIW, Gataca, Lissi Wallet, itd. [8]. Pri čemer pa je bil letos objavljen tudi seznam interoperabilnih DIW, kompatibilnih z evropskim omrežjem EBSI (European Blockchain Services Infrastructure) [25]. 4.2 Tipi denarnic Kot omenjeno, DIW predstavljajo orodje, ki omogoča uporabnikom nadziranje in upravljanje digitalnih identitet [6]. Obstajajo različni tipi DIW, ki se razlikujejo glede na uporabljen IdM model in vrsto okolja, ki je lahko bodisi lokalno bodisi oddaljeno, odvisno od lokacije shranjenih podatkov. V lokalnem okolju uporabniki nadzorujejo in imajo v lasti zahtevano infrastrukturo, medtem ko infrastruktura v oddaljenem, oblačnem okolju ni neposredno v lasti in upravljanju uporabnikov, temveč ponudnikov okolja [2]. Poznamo (i) namizne denarnice in (ii) denarnice, ki predstavljajo razširitev brskalnika in so naložene na računalnik, (iii) mobilne denarnice v obliki mobilne aplikacije, ki jih uporabnik lahko prenese iz trgovin z aplikacijami, (iv) denarnice v oblaku, ki temeljijo na oddaljenem shranjevanju v oblaku, ter (v) denarnice s strojno opremo (fizične naprave, kot je trdi diska ali USB) [12], ki omogočajo uporabnikom prejemanje in pošiljanje poverilnic le, če je naprava povezana z računalnikom z dostopom do interneta. Tako poznamo vse od (iv) oblačnih denarnic do resnično SSI denarnic, ki naj bi bile pod popolnim nadzorom uporabnikov, (iii) na mobilnem telefonu, (i, ii) osebnem računalniku, ali (iv) drugi napravi, izven dosega tretjih oseb. Pri čemer so mobilne denarnice in denarnice v oblaku najbolj enostavne za uporabo, ponujajo dobro uporabniško izkušnjo ter so najbolj prenosljive med omenjenimi možnostmi. 4.3 Funkcionalnosti Na osnovi analize obstoječih DIW in osnutku arhitekture ter referenčnega okvirja evropske digitalne identitete [24] predstavljamo funkcionalne zahteve DIW, ki naj bi jih izpolnjevale EUDIW namenjene končnim uporabnikom oz. imetnikom identitete. Slednje morajo v osnovi podpirati funkcionalnosti, povezane z identifikacijo in overjanjem ter funkcionalnosti, povezane s pridobivanjem, shranjevanjem, upravljanjem in izmenjavo podatkov in poverilnic ter shranjevanje in upravljanje kriptografskega materiala. Uporabnikom morajo omogočiti enostavno delovanje, izgradnjo digitalne identitete ter pridobivanje dostopa do (javnih in / ali zasebnih) storitev v digitalnem okolju. Ključnega pomena je, da DIW zagotavlja digitalno identifikacijo in overjanje, ki se lahko izvede z eID, z uporabo kvalificiranih ali nekvalificiranih digitalnih potrdil ali z uporabo DID-ov v kombinaciji s preverljivimi izkaznicami (VID). Slednje je skladno s konceptom SSI in zahteva obojestransko overjanje. Uporabnik in ponudnik identitetnih atributov ali storitev morata namreč predhodno vzpostaviti dvosmerno, varno povezavo oziroma komunikacijski kanal med svojima DIW. Vključeni entiteti si morata izmenjati identifikatorje (DID-e) in druge metapodatke, ki so ključnega pomena za overjanje oz. dokazovanje identitete in podatke, pomembne za izvedbo posamezne transakcije. Inicializacija identifikacije in overjanja sta možni na podlagi generiranja, predstavitve in skeniranja QR oznak, ki omogoča šifriranje in enostavno posredovanje potrebnih podatkov za izvedbo procesa. Pri tem ni pomembna zgolj identifikacija in overjanje vključenih entitet, ampak tudi njunih DIW, kar povečuje zaupanje in varnost ekosistema ter zagotavlja interoperabilnost z uporabo ustreznih naprav in denarnic. 32 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. Uporabniki morajo imeti možnost zahtevati in pridobiti identitetne atribute. V okviru EUDIW je govora o t. i. kvalificiranih in nekvalificiranih elektronsko potrjenih atributih (angl. (Qualified) Electronic Attestation of Attributes - QEAA in EAA), ki jih bo najverjetneje možno pridobiti v obliki VC-jev. Posledično mora imeti DIW integrirano funkcionalnost varnega shranjevanja in upravljanja VC-jev (vključno z brisanjem), kar omogoča predstavitev oz. deljenje podatkov na zahtevo, ne da bi uporabnik moral ob vsaki zahtevi pridobiti podatke od ponudnika takšnih atributov. Slednje zmanjšuje možnost sledenja, vpletenost posrednikov v digitalne interakcije ter daje uporabnikom nadzor nad shranjevanjem in deljenjem svojih podatkov. Shramba DIW je lahko lokalna, oddaljena ali hibridna (z lokalnim shranjevanjem pointerjev do oddaljene shrambe) in mora poleg preverljivih poverilnic, identifikatorjev oz. osebnih identifikacijskih podatkov omogočati tudi shranjevanje kriptografskega materiala, ki omogoča nadzor sredstev in dokazovanje lastništva [7, 9], vključno z elektronsko identifikacijo, overjanjem in digitalnim podpisovanjem dokumentov in poverilnic. V primeru uporabe eID, je potrebno zagotoviti hrambo (ne)kvalificiranih digitalnih potrdil. V primeru uporabe DID-ov pa hrambo zasebnih kriptografskih ključev. Kriptografske funkcije so poleg shranjevanja in upravljanja kriptografskega materiala, ključne za večino funkcionalnosti denarnic, kot so npr. kvalificirano digitalno podpisovanje, identifikacija in overjanje, selektivno razkritje ipd. Upravljanje vključuje kreiranje, shranjevanje, uporabo, modificiranje in brisanje kriptografskega materiala, pri čemer lahko vmesnik za zagotavljanje funkcionalnosti izkorišča programske in / ali strojne rešitve. DIW morajo zagotavljati deljenje oz. distribucijo identitetnih atributov, zahtevanih s strani tretjih oseb oz. ponudnikov storitev. Osnovno funkcionalnost deljenja, ki omogoča posredovanje podatkov, lahko razširja funkcionalnost kombiniranja in selektivne izbire oz. razkritja ter minimizacije podatkov, ki omogoča razkritje minimalne količine podatkov, potrebnih za uspešno izvedbo posamezne transakcije. Posledično lahko uporabnik iz nabora atributov v shranjenih poverilnicah, izbere zgolj peščico atributov, pomembnih v specifičnem kontekstu, s čimer pridobi nadzor nad deljenjem lastnih podatkov. Uporabnik mora torej imeti možnost, da selektivno izbere atribute iz enega ali več VCjev in generira VP ob upoštevanju minimalnega razkritja podatkov ter VP digitalno podpiše z uporabo (ne)kvalificiranih digitalnih potrdil ali zasebnega ključa. DIW morajo posledično zagotavljati funkcionalnost digitalnega podpisovanja dokumentov in poverilnic. Podatki (identifikatorji, poverilnice in kriptografski material) morajo biti v denarnici vedno dostopni in na razpolago, ko jih uporabnik potrebuje. Omogočen mora biti hiter in enostaven dostop ter zagotovljena dobra uporabniška izkušnja. Za uspešno upravljanje in deljenje podatkov je ključen intuitiven, nazoren, jasen in nedvoumen prikaz podatkov. Za uporabnike je ključen prikaz pridobljenih identitetnih dokumentov oz. preverljivih poverilnic in prikaz deljenih podatkov iz poverilnic, ter prikaz zgodovine izvedenih transakcij, kar lahko uporabniku olajša nadzorovanje in upravljanje svoje identitete. V okviru koncepta SSI je koristen tudi prikaz kontaktov oziroma t. i. vzpostavljenih DID povezav s tretjimi osebami (ponudniki preverljivih poverilnic in storitev). Uporabniki morajo biti obveščeni o pomembnih informacijah v povezavi s svojo DIW ter o informacijah in korakih v interakciji z drugimi entitetami. DIW lahko v ta namen uporabljajo opozorilna okna in potisna obvestila, ki so povezana z informiranjem in uspešnimi ali neuspešnimi transakcijami (npr. ob identifikaciji in overjanju, ob prejeti ponudbi za sprejem poverilnic, ob prejeti zahtevi za deljenje podatkov ipd.). Zaradi rokovanja z osebnimi podatki morajo DIW uporabnikom zagotoviti možnost, da podajo zavestno, namerno in dobro razumljivo privolitev za sprejem, uporabo in deljenje podatkov oziroma, možnost zavrnitve in preklica. V ta namen se lahko uporabijo pojavna polja, kot so polja z opozorilom, potrditvijo ali pozivom, ki od uporabnikov zahteva pregled podatkov pred potrditvijo transakcije. Uporabniki morajo biti informirani o identiteti entitet, s katerimi komunicirajo, o razlogu za deljenje podatkov, o vrsti operacije in pravici do varstva podatkov (GDPR) ipd. Ključnega pomena je tudi funkcionalnost (avtomatiziranega) varnostnega kopiranja in obnovitve. V obstoječih DIW omenjena funkcionalnost temelji na šifriranju DIW z obnovitveno frazo, ki je potrebna pri obnovi. Pri tem predstavlja dobro prakso kopiranje obnovitvene fraze z enim klikom in njena verifikacija pred shranjevanjem. Verifikacija lahko temelji na označevanju navedenih besed ali njihovem vpisu, v ustreznem vrstnem redu, kar zmanjšuje strah pred morebitnimi napakami, ki bi uporabniku preprečile uspešno obnovitev ter s tem povezano izgubo podatkov. Varnostne kopije se shranijo lokalno ali v oblaku pri izbranem ponudniku, odvisno od preferenc uporabnika. Brez ustreznih mehanizmov varnostnega kopiranja in obnovitve lahko v primeru decentraliziranih in samoupravljanih 33 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . identitet uporabniki namreč v primeru težav (npr. izgubljen mobilni telefon, pozabljeno geslo za dostop do denarnice itn.) ostanejo brez vseh svojih podatkov ter so primorani začeti s ponovnim zbiranjem in izgradnjo digitalne identitete. V primeru uporabe mobilnih denarnic z lokalno shrambo je ključnega pomena tudi možnost izvoza in uvoza podatkov, ki omogoča možnost prenosa podatkov iz ene naprava in / ali denarnice v drugo, kar je skladno z načelom interoperabilnosti. Funkcionalnost, podobno kot varnostno kopiranje in obnovitev temelji na šifriranju najnovejše kopije denarnice, pri čemer mora biti izvedena manualno, na zahtevo uporabnika. Shranjeni identifikatorji, kriptografski material, osebni podatki, dokumenti in poverilnice morajo biti v DIW pod popolnim nadzorom uporabnika, zaščiteni z eno izmed metod overjanja, ki ohranja varnost, zasebnost in preprečuje nepooblaščen dostop do podatkov v DIW ter izvedbo transakcij, ki vključujejo pridobivanje podatkov in poverilnic (VC), njihovo deljenje (VP) ter komunikacijo z drugimi entitetami. DIW lahko zahtevajo overjanje pred dostopom do podatkov in overjanje ob potrditvi pomembnih interakcij, kar uvaja dodaten sloj zaščite ter preprečuje zlorabe in napake pri rokovanju z občutljivimi podatki. Za overjanje se lahko uporabi biometrija, pin ali alfa-numerično geslo ter drugi mehanizmi overjanja. Poleg omenjenega so lahko za zagotavljanje boljše uporabniške izkušnje določene akcije avtomatizirane na zahtevo uporabnikov. Kljub temu da morajo imeti uporabniki nadzor in možnost podati zavestno, namerno in dobro razumljivo privolitev za overjanje ter prejemanje in pošiljanje podatkov, je lahko izbira atributov in odobritev oz. zavrnitev vsake izmed interakcij z drugo entiteto za uporabnike časovno potratno ter lahko predstavlja nepotreben miselni napor, ki vodi v frustracijo in slabšo uporabniško izkušnjo. Ključnega pomena je tako možnost avtomatizacije določenih interakcij, pri čemer je pomembno, da uporabniki ohranjajo nadzor nad stopnjo avtomatizacije z upravljanjem nastavitev. Avtomatizirajo se lahko npr. sprejem povezav in poverilnic ter generiranje in deljenje predstavitev. Uporabniki lahko omogočijo npr. zgolj avtomatiziran sprejem povezav, ki se po skeniranju QR oznak samodejno shranijo v denarnico, ali zgolj sprejem poverilnic od določenih entitet, ki jim zaupajo. Pomembna je tudi avtomatizacija selektivne izbira podatkov, ki omogoča samodejno ustvarjanje predstavitev na podlagi zahtev preveriteljev. Uporabnikom tako ni potrebno iskati zahtevanih poverilnic in atributov, ampak je potreben zgolj njihov pregled in odobritev. Slika 4: Funkcionalnosti digitalnih identitetnih denarnic. Vir: lasten. 34 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 4.4 Scenariji uporabe Obstajajo številni primeri uporabe DIW, ki nam omogočajo poenostavljeno identifikacijo, overjanje in dostopanje do različnih produktov in storitev ter nam nasploh olajšajo digitalne interakcije. V nadaljevanju predstavljamo nekaj scenarijev, ki se osredotočajo na uporabo koncepta SSI ter temeljijo na uporabi DID-ov in VC-jev. Scenariji lahko pomagajo pri razumevanju samega koncepta DIW, prikazujejo uporabo funkcionalnosti ter nakazujejo na široko uporabnost takšnih denarnic. Zaradi poenostavljene razlage scenarije predstavljamo preko fiktivne persone Ane, ki je zaključila študij na Fakulteti za elektrotehniko, računalništvo in informatiko na Univerzi v Mariboru (FERI UM) in pridobila naziv diplomirana inženirka informatike in tehnologij komuniciranja. Svoj študij želi nadaljevati v tujini, na Tehnični univerzi v Münchnu v Nemčiji (v nadaljevanju univerza). Z uporabo svoje digitalne identitete lahko prijavo opravi hitro in enostavno kar preko spleta, z uporabo svoje DIW, priznane s strani EU, ki si jo je namestila iz ene izmed trgovin z aplikacijami. Ana preprosto obišče spletno stran univerze v Münchnu in izpolni prijavnico. V primeru izpolnjevanja prijavnice na računalniku se po potrditvi zgenerira QR oznaka, v kateri so šifrirani zahtevani podatki. Ana s svojim mobilnim telefonom skenira QR oznako in na tak način vzpostavi dvosmerno povezavo z univerzo, kar ji omogoči varno komunikacijo in izmenjavo podatkov, vse dokler je povezava vzpostavljena. Po skeniranju je Ana preusmerjena v denarnico, kjer izbere zahtevane dokumente oz. poverilnice, ki jih je predhodno pridobila od drugih (zaupanja vrednih) entitet, in jih sedaj želi deliti z univerzo. Izbere osebno izkaznico, ki jo je izdala Upravna enota Maribor, in diplomo, ki jo je izdal FERI UM ter preprosto potrdi prijavo. Ko univerza prejme Anino prijavo, se lahko začne avtomatiziran proces verifikacije poverilnic, ki vključuje preverjanje, ali so bile vse poverilnice izdane Ani, ali so v izvorni obliki in ali jih je izdala ustrezno akreditirana entiteta, ki ji univerza zaupa. Univerza, ki nastopa v vlogi preveritelja je torej sposobna preveriti veljavnost poverilnic, njihov status, izdajatelje, imetnika identitete in trditve, ne da bi v sam proces morala vključevati izdajatelje poverilnic (FERI, Upravna enota Maribor). Po uspešnem preverjanju lahko univerza potrdi Anino prijavo, o čemer je Ana obveščena preko potisnih obvestil, preko katerih je obveščena tudi ob uspešnem vpisu in ostalih pomembnih interakcijah. Poleg omenjenega vzpostavljena povezava omogoča tudi, da univerza Ani izda in posreduje različne poverilnice. Ana je tako preko potisnih obvestil obveščena o izdanem potrdilu o vpisu, evropski študentski izkaznici, diplomi itn., pri čemer more ponujene poverilnice pregledati in eksplicitno potrditi ali zavrniti njihov sprejem in shranjevanje v denarnico. Po zaključku študija se Ana želi prijaviti na delovno mesto razvijalca spletnih aplikacij (v podjetju iTech). Potencialni delodajalec od nje zahteva predložitev dokazila o izobrazbi, dokazilo o opravljenem izpitu iz tujega jezika, življenjepis in reference. Ana, podobno kot pri vpisu na univerzo, obišče spletno stran podjetja, tokrat z mobilnim telefonom, zaradi česar je potreben zgolj klik na gumb za prijavo, ki omogoči vzpostavljanje povezave s podjetjem in Ano preusmeri v denarnico, kjer je obveščena o manjkajočih poverilnicah, ki jih mora pridobiti od ustreznih ustanov. Ana se odloči za opravljanje spletnega izpita TOEFL. Obišče uradno spletno stran TOEFL in klikne na gumb za začetek procesa prijave, kar vzpostavi povezavo z organizacijo in jo preusmeri v denarnico, kamor prejme zahtevo za deljenje osebnih podatkov iz osebne izkaznice. Po potrditvi zahteve je Ana preusmerjena nazaj na spletno stran, kjer jo čaka izpolnjen prijavni obrazec s podatki iz deljene osebne izkaznice. Ani tako ni potrebno vnašati zahtevanih podatkov, izbrati mora zgolj izpit, ki ga želi opravljati ter potrditi prijavo. Po verifikaciji podatkov je Ana obveščena o terminu in načinu izvedbe izpita. Po uspešno opravljenem izpitu prejme obvestilo in diplomo, ki jo shrani v svojo denarnico. 35 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . Pred nadaljevanjem s procesom prijave na delovno mesto naloži še dokument z življenjepisom in ga digitalno podpiše ter samo-potrdi povezavo do spletne strani s svojimi referencami. Sedaj je pripravljena, da nadaljuje predhodno opisanim postopkom prijave. Vzpostavi povezavo, izbere zahtevane poverilnice ter potrdi prijavo. Po verifikaciji poverilnic in po uspešnem razgovoru Ana prejme obvestilo o ponudbi in po njenem sprejemu še obvestilo o ponujeni pogodbi, ki jo digitalno podpiše, in s pomočjo denarnice posreduje svojemu novemu delodajalcu. Zaradi aktivne dvosmerne povezave lahko tudi v tem primeru od delodajalca prejme različne poverilnice. Slika 5: V obeh primerih ponudnikov govorimo o klasičnih IT podatkov z uporabo DIW. Vir: lasten. V zgoraj opisanih scenarijih lahko opazimo podobnosti, zaradi česar lahko sam proces pridobivanja in deljenja identitetnih podatkov generaliziramo (Slika 5) in posledično apliciramo na mnoge druge primere uporabe. Pred začetkom interakcije je potrebno vzpostaviti dvosmerno varno povezavo med vključenima entitetama. Ne glede na to, ali želi uporabnik zahtevati izdajo preverljive poverilnice ali želi dostopati do storitve, se mora najprej vzpostaviti komunikacijski kanal med denarnico uporabnika in denarnico druge entitete (izdajatelja ali preveritelja oz. ponudnika storitve). Po vzpostavljeni povezavi lahko uporabnik oz. imetnik identitete (i) zahteva dostop do produkta ali storitve, ali pa (ii) zahteva izdajo preverljive poverilnice, ki vsebuje enega ali več identitetnih atributov. (i) Pri pridobivanju dostopa do produkta ali storitve, tretja oseba oz. preveritelj običajno zahteva posredovanje dokazil/a (npr. potrdilo o izobrazbi oz. diploma itn.), kar omogoča identifikacijo in verifikacijo uporabnika. V primeru, da ima uporabnik v denarnici vse zahtevane poverilnice, lahko nadaljuje s postopkom, tako, da izbere in posreduje zahtevane identitetne atribute ali celotne poverilnice (odvisno od zahtev preveritelja). Uporabnik pravzaprav zgenerira t. i. preverljivo predstavitev (VP), ki omogoča selektivno izbiro in razkritje zgolj minimalne količine podatkov, potrebnih za posamezno interakcijo. (ii) V nasprotnem primeru mora uporabnik pridobiti ustrezne poverilnice (VC) od zaupanja vrednih izdajateljev. Poverilnice se nato shranijo v uporabnikovi digitalni denarnici, skupaj z identifikatorji ter jih je mogoče posredovati tretjim osebam na zahtevo. 36 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 5 Interakcija denarnice z obstoječimi IKT rešitvami Četudi je na nivoju EK veliko fokusa na vpeljavi EUDIW, je razen dobro definiranih funkcijskih zahtev, še zmeraj veliko nejasnosti glede tehničnih podrobnosti. Februarja letos je EK izdala t. i. osnutek tehničnega ogrodja in referenčne arhitekture za Evropsko digitalno identiteto, ki pušča veliko odprtih vprašanj [24]. Osnutek referenčne arhitekture nam je služil kot osnova za visokonivojski pregled komponent in vmesnikov EUDIW ter ponudnikov storitev, ki je prikazan na sliki 6. Upoštevajoč funkcijske zahteve EUDIW, mora ta zagotavljati v osnovi podporo upravljanju s kvalificiranimi digitalnimi potrdili ter po možnosti tudi nekvalificiranimi. Ideja je, da uporabnikom EUDIW omogoči, da jim le ta postane zamenjava za QSCD, pri čemer omogoča vse s tem že podprte funkcionalnosti, tj. digitalno (kvalificirano) podpisovanje, identifikacijo itn., in sicer tako na nacionalni kot čezmejni (EU) ravni. V ta namen je potrebna integracija vmesnikov za kvalificirana digitalna potrdila ter vmesnikov do nacionalnih eID sistemov in omrežja eIDAS. Kadar govorimo o ponudnikih storitev, velja izpostaviti, da v primeru zahtev po visoki zanesljivosti, ti že sedaj morebiti podpirajo možnosti identifikacije in overjanja na osnovi QR digitalnih potrdil, in sicer v povezavi s prej omenjenimi vmesniki za eID in eIDAS. Primeri takšnih ponudnikov storitev v Sloveniji so npr. AJPES, ki že sedaj omogoča vpis na osnovi SI-PASS. Primer uporabe nekvalificiranih digitalnih potrdil za identifikacijo pa je nekaj, kar je v Sloveniji prav tako že sedaj podprto na osnovi SI-PASS, saj omogoča ta identifikacijo tudi z nižjimi ravnmi zanesljivostmi (npr. na osnovi mreže AAI). Ne smemo pa zanemariti dejstva, da se EK poigrava tudi z idejami vpeljave konceptov SSI, pri čemer bi kvalificiranih ali nekvalificiranih digitalnih potrdil lahko zamenjali DID-i in / ali preverljive izkaznice (angl. Verifiable ID - VID). V tem primeru sta tako na strani EUDIW kot na strani ponudnika storitev nujno aktivirana vmesnika za obojestransko overjanje ter upravljanje s preverljivimi poverilnicami, kakor tudi vmesnik za kriptografske funkcije, ki omogoča upravljanje z DID-i, ter ob izdaji VC-jev tudi njihovo digitalno podpisovanje. S tem je tehnično povezano tudi dejstvo, da se lahko povezava in identifikacija na osnovi DID-ov vzpostavi tudi po protokolu DIDComm (po novem tudi DIDComm2) in v odvisnosti od uporabljene DID metode tudi s tem povezanimi mehanizmi za pridobitev DID dokumentov (npr. iz javnih verig blokov). Prav tako je sama inicializacija identifikacija in overjanja možna na podlagi generiranih in predstavljenih QR oznak, ki hranijo potrebne podatke za izvedbo procesa. Drug način je uporaba protokolov OpenID Connect (OIDC) ali SAML. Pri čemer slednji ne podpira DID-ov, medtem ko jih OIDC v določeni meri omogoča ter nudi tudi podporo izmenjavi VC-jev. Ravno vmesnik za podporo izmenjavi digitalnih dokumentov in VC-jev je tisti, ki nudi omenjeno podporo, pri čemer je v primeru uporabe SAML protokola za identifikacijo in overjanje, nujna namenska podpora izmenjavi na osnovi REST-a ali kaj temu podobnega. V vsakem primeru je ponudnik storitev tisti, ki bo s svojo infrastrukturo in z implementacijo vmesnikov moral podpreti omenjene možnosti. Upravljanje s preverljivimi poverilnicami (VC) je prav tako ena od osnovnih funkcionalnosti, ki jih EUDIW morajo zadostiti. Za zagotavljanje takšne podpore je potrebno zagotoviti upravljanje z VC-ji na strani uporabnika kakor tudi izmenjavo teh med uporabnikom ter ponudnikom storitev oz. ponudnikom preverljivih poverilnic. V obeh primerih ponudnikov, govorimo o klasičnih IT arhitekturah, ki imajo svoja zaledja in obličja. Tako uporabnik v sklopu EUDIW, kakor tudi ponudniki morajo privzeto podpirati vmesnike za upravljanje z VC-ji in VP-ji. Med tem, ko EUDIW mora uporabniku nuditi možnost izbire VC-jev in generiranje VP-jev ob upoštevanju možnosti selektivnega razkritja, pa mora ponudnik storitev imeti možnost sprejeti VP-je ter jih temu primerno verificirati ter pregledati. Za namen selektivnega razkritja kakor tudi verifikacije VP-jev je potreben primeren vmesnik kriptografskih funkcij, saj se VC-ji in VP-ji primerno digitalno podpisujejo, pri čemer je le to ponovno odvisno od tega, ali bodo za generiranje VC-jev uporabljeni DID-i ali kvalificirani eID-ji kot osnovni identifikatorji. Vmesnik za kriptografske funkcije mora tako na strani ponudnika storitev podpreti preverjanje digitalnih podpisov, pri čemer bo v primeru uporabe DID-ov nujna povezava tudi z vmesniki zaupanja vrednih registrov, kot je npr. evropsko omrežje EBSI ali kaj podobnega. Omeniti je potrebno, da je v odvisnosti od izbire uporabljenih identifikatorjev, kakor tudi drugih komponent, potrebna temu primerna podpora posameznih kriptografskih funkcij, saj si le te niso med seboj kompatibilne. Prav tako je s tem povezana potrebna podpora hrambi kriptografskih materialov, in sicer od zasebnih ključev DID-ov do kvalificiranih digitalnih potrdil, v primeru, da se DID-i ne uporabljajo. 37 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . Slika 6: Visokonivojski pregled komponent in vmesnikov EUDIW ter ponudnikov storitev. Vir: lasten. Interakcije z EUDIW lahko temeljijo na več možnostih implementacije ob upoštevanju njihovega arhitekturnega ozadja in tehničnih podrobnosti. Te izvedbene možnosti lahko razdelimo na štiri ravni, tj. (1) identiteta, (2) overjanje, (3) komunikacija in (4) podatkovna plast. (1) Prva raven se ukvarja z digitalno identiteto uporabnika EUDIW. Identiteto uporabnika je mogoče obravnavati na dva načina, tj. na osnovi nacionalnih eID ali eIDAS, ali na osnovi decentraliziranih identifikatorjev (DID). Če se uporabijo slednji, uporabnika, kot fizične osebe samega po sebi ni mogoče identificirati, saj zaradi skrbi glede zasebnosti dokumenti DID niso shranjeni na javno dostopni končni točki – v primeru DID-ov so to javno dostopne porazdeljene knjige. (2) Druga raven je raven overjanja, ki se lahko spet razlikuje glede na izbiro izvedbe prve ravni in glede na uporabljeni postopek overjanja. Overjanje je tako mogoče izvesti z uporabo klasičnih protokolov, kot so SAML, ki je bolje integriran v poslovne rešitve ali z uporabo novejših protokolov, kot so OIDC. Izbira je odvisna od ravni zanesljivosti, ki jo postopek oz. ponudnik storitev zahteva. Prvi omogoča višjo raven zanesljivosti, drugi pa nižjo. 38 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. Vendar te možnosti niso edine. Če bi bili znotraj prve ravni uporabljeni DID-i, bi lahko overjanje bilo odvisno od dokumentov DID in / ali preverljivih poverilnic (VC). Zgolj uporaba DID-ov zadostuje, če je uporabnik pravna oseba in so njegovi DID dokumenti shranjeni in dostopni v javno dostopni porazdeljeni knjigi (tj. zaupanja vredni registri). DID dokumenti pravnih oseb lahko namreč poleg javnih ključev vsebujejo tudi druge določljive pravne podatke uporabnika. Če pa je uporabnik fizična oseba, mora biti postopek overjanja podprt s preverljivimi izkaznicami (VID), ki so sami po sebi QEAA v obliki VC, ki jih izdajo kvalificirani ponudniki identitete (angl. Qualified Identity Provider - QIdP). Kljub temu je treba upoštevati, da izvedbene možnosti druge ravni niso nujno vezane na izbiro prve ravni. (3) Tretja raven je komunikacijska in ima dve možnosti implementacije, to je klasična SOAP komunikacija s pomočjo HTTP/S, kjer sta zahteva in odziv osnova za komunikacijo, druga možnost pa je DID-komunikacija (DIDComm), ki predstavlja dvosmerni komunikacijski kanal med dvema subjektoma, kjer deležnika poznata DID drug drugega. (4) Zadnja raven je podatkovna plast, ki predstavlja obliko, v kateri se podatki izmenjujejo med obema stranema. V večini primerov je to XML, ki temelji na vnaprej določenih shemah XLS in je usklajen s strukturami SOAP/WSDL. Ta je bolj usklajen s trenutnimi poslovnimi sistemi. Vendar bo verjeten de facto format podatkov v prihodnosti VC v formatu JSON, ki je sam po sebi bolj usklajen s trenutnimi novimi koncepti IKT, kot so REST, mikrostoritve itd. Sam VC je standard W3C in lahko na osnovi definiranih shem podpira veliko podatkovnih vrst dokumentov, kot je QEAA ali kateri koli drug tip dokumentov. Matrica implementacijskih rešitev ni trdno definirana, saj je možnih več izbir glede na možnosti slojev, pri čemer je trenutno verjetno najbolj priročna možnost uporaba eID, SAML ali OIDC in VC. 6 Zaključek Področje digitalnih identitet je v zadnjih letih ponovno pritegnilo pozornost stroke. Razlog temu so predvsem težnje po večji zasebnosti, kakor tudi uporabniški prijaznosti. V luči teh izzivov in požetih lovorik po vpeljavi GDPR se je EU s predlogom EK po novi uredbi v povezavi z Evropsko digitalno identiteto ponovno samozavestno postavila na globalno prizorišče kot vodilna na tem področju. Izziv, s katerim se EK sedaj sooča, je ta, da je za razliko od predlagane nove uredbe, GDPR sam po sebi ostal na nivoju regulatornih aktov in ni zahteval tehničnih rešitev oz. referenčnih IT arhitektur v že tako kompleksnem prostoru čezmejnih digitalnih identitet. Piko na i pa je dodalo še sunkovito razvijajoče se področje SSI, ki ponuja veliko uporabniško usmerjenih prednosti iz vidika zasebnosti, varnosti in prijaznosti, da se ga ne more ignorirati in ga je kljub nedozorelosti tehnologije, smiselno vključiti v potencialno referenčno IT arhitekturo, in s tem tudi v novo uredbo. Če bo eIDAS 2.0 dobro implementiran, bo spremenil trenutni pristop k spletni varnosti, zasebnosti in uporabniški izkušnji evropskih državljanov ter se podobno kot GDPR na globalni ravni postavil kot vodilo. Učinkovito vpeljan eIDAS 2.0 bo na račun spodbujanja digitalne preobrazbe prihranil veliko časa in stroškov tako javnemu, kot tudi zasebnemu sektorju. EU si prav tako nadeja, da bo le ta spodbujal nove inovacije in morebitne nove samoroge (tokrat iz EU). Če pa bo eIDAS 2.0 na nivoju EU slabo načrtovan in vpeljan, se ne bo uveljavil, ne bo sprejet med državljani, in borci za zasebnost ga bodo raztrgali na koščke. Takšen morebitni izhod, ki si ga ne želimo, pa je tudi sam Avast slikovito opisal, kot "Velike IT korporacije in njihov nadzorni kapitalizem bosta zapolnila vakuum in prevladala". Za ponudnike storitev in IKT sektor je smiselno dogajanje in razvoj budno spremljati in se počasi adaptirati v smer podpore EUDIW, ki se bo v roku dveh let izkristaliziral. 39 Š. Čučko, M. Turkanović: Umestitev digitalnih (EU) denarnic v ekosistem sodobnih IKT rešitev . Literatura [1] LAURENT Maryline, DENOUËL Julie, LEVALLOIS-BARTH Claire, WAELBROECK Patrick “1 - Digital Identity,” Digital Identity Management, M. Laurent, S. Bouzefrane Ed., Elsevier, 2015, str. 1–45, doi: 10.1016/B978-1-78548-004-1.50001-8. [2] B. Podgorelec, L. Alber, T. Zefferer, “What is a (Digital) Identity Wal et? A Systematic Literature Review,” 2022, doi: 10.1109/COMPSAC54236.2022.00131. [3] SCHARDONG Frederico, CUSTÓDIO Ricardo, “Self-Sovereign Identity: A Systematic Review, Mapping and Taxonomy,” Sensors 2022, letnik 22, številka 15, 2022, doi: 10.3390/s22155641. [4] SEIGNEUR Jean-Marc, EL MALIKI Tewfiq, “Chapter 17 - Identity Management,” Computer and Information Security Handbook, J. R. Vacca, Ed., Boston: Morgan Kaufmann, 2009, str. 269–292, doi: 10.1016/B978-0-12-374354-1.00017-0. [5] SHENG Quan Z., QIN Yongrui, YAO Lina, BENATALLAH Boualem, “Chapter 14 - Security Issues of the Web of Things,” Managing the Web of Things, Q. Z. Sheng, Y. Qin, L. Yao, B. Benatal ah, Eds., Boston: Morgan Kaufmann, 2017, str. 389–424, doi: 10.1016/B978-0-12-809764-9.00018-4. [6] SOLTANI Reza, NGUYEN Uyen Trang, AN Aijun, “Practical Key Recovery Model for Self-Sovereign Identity Based Digital Wallets,” 2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress (DASC/PiCom/CBDCom/CyberSciTech), 2019, str. 320–325, doi: 10.1109/DASC/PiCom/CBDCom/CyberSciTech.2019.00066. [7] AYDAR Mehmet, CETIN Salih Cemil, AYVAZ Serkan, AYGUN Betul, “Private key encryption and recovery in blockchain,” 2019, doi: arXiv:1907.04156v2. [8] SARTOR Sebastian, SEDLMEIR Johannes, RIEGER Alexander, HEIDI ROTH Tamara, “Love at First Sight? A User Experience Study of Self-Sovereign Identity Wal ets,” Conference: 30th European Conference on Information Systems (ECIS 2022), 2022. [9] NAIK Nitin, JENKINS Paul, “Self-Sovereign Identity Specifications: Govern Your Identity Through Your Digital Wal et using Blockchain Technology,” 2020 8th IEEE International Conference on Mobile Cloud Computing, Services, and Engineering (MobileCloud), 2020, str. 90–95, doi: 10.1109/MobileCloud48802.2020.00021. [10] https://www.w3.org/TR/vc-data-model/, SPORNY Manu, LONGLEY Dave, CHADWICK David, “Verifiable Credentials Data Model 1.0. Expressing verifiable information on the Web,” 2021, obiskano 27. 7. 2022. [11] https://www.w3.org/TR/did-core/, SPORNY Manu, LONGLEY Dave, SABADELLO Markus, REED Drummond, STEELE Orie, ALLEN Christopher, “Decentralized Identifiers (DIDs) v1.0: Core architecture, data model, and representations,” 2022, obiskano 27. 7. 2022. [12] LÓPEZ Marcos Al ende, DA SILVA Marcelo, VEGEZZI, Alejandro Pardo, Self-Sovereign Identity: The Future of Identity: Self-Sovereignity, Digital Wal ets, and Blockchain, Inter-American Development Bank, 2020. [13] XU Jie, XUE Kaiping, TIAN Hangyu, HONG Jianan, WEI David S. L., HONG Peilin, “An Identity Management and Authentication Scheme Based on Redactable Blockchain for Mobile Networks,” IEEE Transactions on Vehicular Technology, letnik 69, številka 6, str. 6688–6698, 2020, doi: 10.1109/TVT.2020.2986041. [14] TERZI Sofia, SAVVAIDIS Charalampos, VOTIS Konstantinos, TZOVARAS Dimitrios, STAMELOS Ioannis, “Securing Emission Data of Smart Vehicles with Blockchain and Self-Sovereign Identities,”, 2020 IEEE International Conference on Blockchain (Blockchain), 2020, str. 462–469, doi: 10.1109/Blockchain50366.2020.00067. [15] https://blog.avast.com/eidas-2.0-avast, TOBIN Andy, “eIDAS 2.0: How Europe can define the digital identity blueprint for the world,” 2022, obiskano 27. 7. 2022. [16] PODGORELEC Blaž, TURKANOVIĆ Muhamed, “ZKP (Zero‐Knowledge Proof) pod drobnogledom,” 2019, doi: 10.18690/978-961-286-282-4.12. [17] https://www.thalesgroup.com/en/markets/digital-identity-and-security/government/identity/eidas-regulations, Thales, “eIDAS 2: the countdown to a single European Digital ID Wal et has begun,” 2022, obiskano 27. 7. 2022. [18] https://ec.europa.eu/digital-building-blocks/wikis/display/EIDCOMMUNITY/Overview+of+pre-notified+and+notified+eID+schemes+under+eIDAS, KIROVA Marina, EICHHOLTZER Marie, “Overview of pre-notified and notified eID schemes under eIDAS,” 2019, obiskano 27. 7. 2022. 40 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. [19] COHEN Sara, NUTT Werner, SAGIV Yehoshua, “Deciding equivalences among conjunctive aggregate queries,” Journal of the ACM, letnik 54, številka 2, str. 5-es, 2007, doi: 10.1145/1219092.1219093. [20] https://www.worldbank.org/content/dam/photos/1440x300/2022/feb/eID_WB_presentation_BS.pdf, STEFAN Bogdan, “Get to know ID used across borders in the European Union: An ID4D Webinar Series. A European Framework for Decentralized Digital Identity Wallets,” 2022, obiskano 27. 7. 2022. [21] https://www.cuatrecasas.com/en/latam/article/new-eidas-2-proposal-the-new-paradigm-of-european-digital-identification, MORGADO Claudia, “New eIDAS 2 proposal. The new paradigm of European Digital Identification,” 2021, obiskano 27. 7. 2022. [22] https://www.dw.com/en/eu-unveils-plan-for-new-digital-id-wallet/a-57769145, Deutsche Welle, “EU unveils plan for new digital ID wallet,” 2021, obiskano 27. 7. 2022. [23] MÜHLE Alexander, GRÜNER Andreas, GAYVORONSKAYA Tatiana, MEINEL Christoph, “A survey on essential components of a self-sovereign identity,” Computer Science Review, letnik 30, str. 80–86, 2018, doi: 10.1016/j.cosrev.2018.10.002. [24] https://digital-strategy.ec.europa.eu/en/library/european-digital-identity-architecture-and-reference-framework-outline, European Commission, “European Digital Identity Architecture and Reference Framework – Outline,” 2022, obiskano 27. 7. 2022. [25] https://ec.europa.eu/digital-building-blocks/wikis/display/EBSI/Conformant+wal ets, European Blockchain Partnership, “Conformant Wal ets with EBSI,” 2022, obiskano 27. 7. 2022. [26] YUE Liu, LU Qinghua, PAIK Hye-Young, XU Xiwei and CHEN Shiping, ZHU Liming, “Design Pattern as a Service for Blockchain-Based Self-Sovereign Identity,” IEEE SOFTWARE, letnik 37, številka 5, str. 30–36, 2020, doi: 10.1109/MS.2020.2992783. [27] https://www.investopedia.com/terms/d/digital-wal et.asp, KAGAN Julia, “Digital Wallet,” 2022, obiskano 27. 7. 2022. [28] https://www.zps.si/osebne-finance-sp-1406526635/10842-kaj-ponujajo-mobilne-denarnice-slovenskih-bank, MEŠKO Alina, “Kaj ponujajo mobilne denarnice slovenskih bank?”, 2021, obiskano 27. 7. 2022. 41 Razvoj spletnih aplikacij z uporabo spletnih komponent Andrej Krajnc, Jani Pulko, Andrej Korošec, Bojan Štok IZUM – Institut informacijskih znanosti, Maribor, Slovenija andrej.krajnc@izum.si, jani,pulko@izum.si, andrej.korosec@izum.si, bojan.stok@izum.si Sinopsis Razvoj informacijskih rešitev na osnovi komponent omogoča ponovno uporabo vnaprej pripravljenih gradnikov, ki so dostopni le preko vmesnikov, ni pa vidna njihova notranjost. Razvoj na osnovi komponent je že dolgo uveljavljen pri uporabi objektnih jezikov, ki so zastavljeni tako, da je razvoj komponent precej olajšan. V zadnjem času prevladujejo predvsem spletne aplikacije, kjer pa pri uporabi jezikov HTML in JavaScript razvoj na osnovi komponent ni zaživel v pravi meri. Velik korak naprej v tej smeri predstavljajo spletne komponente (angl. Web Components), ki omogočajo razvoj HTML komponent za spletne aplikacije. Notranja struktura spletnih komponent je skrita za druge, preko vmesnikov pa je omogočena interoperabilnost z drugimi HTML elementi. Implementacija spletnih komponent temelji na uporabi spletnih tehnologij, ki so dobro podprte v sodobnih brskalnikih. Spletne komponente lahko uporabljamo v obstoječih pristopih za razvoj spletnih aplikacij. Tako jih lahko kombiniramo s poljubnimi JavaScript knjižnicami in ogrodji, lahko se uporabljajo tudi v javanskih ogrodjih (npr. JSF), poseben pristop pa predstavlja ogrodje Vaadin, kjer s spletnimi komponentami delamo kot z drugimi javanskimi razredi. Ključne besede: splet komponenta HTML DOM Java ISBN 978-961-286-639-6 DOI https://doi.org/10.18690/um.feri.10.2022.4 42 OTS 2022 Sodobne informacijske tehnologije in storitve Zbornik 25. konference. 1 Uvod Že od nekdaj se pri razvoju programske opreme teži k uporabi komponent. Komponente so ponovno uporabne enote, ki jih razvijamo z namenom, da bodo večkrat uporabljene. Uporaba komponente temelji na konceptu ograjevanja (angl. encapsulation), kjer se za druge skrivajo interne lastnosti in operacije. Komponente so tako dostopne le preko vmesnikov, ni pa vidna njihova notranjost. Razvoj na osnovi komponent je pridobil na pomenu ob uveljavitvi objektnih jezikov (npr. Java, C+, C#), ki so zastavljeni tako, da je razvoj komponent precej olajšan. Še posebej velik napredek pri uporabi komponent se je zgodil ob uporabi programskega jezika Java. Obstaja namreč veliko javanskih komponent, knjižnic razredov in ogrodij. V zadnjem času prevladujejo predvsem spletne aplikacije, kjer se objektni jeziki uporabljajo predvsem na strežniku, na odjemalski strani (v brskalniku) pa programska koda temelji na predvsem označevalnem jeziku HTML in programskem jeziku JavaScript. Čeprav se je jezik HTML od pojava leta 1993 veliko razvijal in nadgrajeval, pa dolgo ni omogočal razvoja na osnovi komponent kot ga poznamo v objektnih jezikih. Pri razvoju na osnovi komponent želimo uporabljati komponente, ki bodo uporabne še čez mnogo let. Žal mnogi pristopi pri razvoju spletnih aplikacij temeljijo na uporabi pristopov, ki se sčasoma precej spreminjajo in z leti komponente sčasoma niso več ponovno uporabne v takšni meri kot bi si želeli. Veliko JavaScript ogrodij ima življenjsko dobo le nekaj let, na drugi strani pa želimo, da naše aplikacije delajo veliko dlje. Zato moramo pri gradnji spletnih aplikacij uporabljati pristope, kjer bomo uporabljali komponente z daljšo življenjsko dobo. Velik korak naprej glede preglednosti JavaScript kode je bil narejen z EcmaScript 6 (ES6). 2 Spletni standardi za spletne komponente Precejšen korak naprej pri uporabi komponent v spletnih aplikacijah predstavljajo spletne komponente (angl. Web Components). Spletne komponente omogočajo razvoj HTML komponent za spletne aplikacije. Notranja struktura spletnih komponent je skrita za druge, preko vmesnikov pa je omogočena interoperabilnost z drugimi HTML elementi. Implementacija spletnih komponent temelji na uporabi spletnih tehnologij, ki so dobro podprte v sodobnih brskalnikih. Koncept spletnih komponent je prvi predstavil Alex Russell leta 2011 na konferenci Fronteers Conference. Spletne aplikacije temeljijo na uporabi spletnih standardov, vendar ne obstaja poseben standard samo za spletne komponente, saj spletne komponente povezujejo več drugih spletnih standardov. Veliko spletnih standardov je nastalo znotraj konzorcija za splet (W3C - World Wide Web Consortium) [1], dodatno so različne standarde in specifikacije definirali še Mozilla, Google Web Fundamentals, WHATWG itd. Trenutno najbolj aktualni standardi so WHATWG standardi [2]. WHATWG (Web Hypertext Application Technology Working Group) je skupnost ljudi, zainteresiranih za razvoj HTML in povezanih tehnologij. Ustanovljena je bila leta 2004, člani pa so Apple, Mozilla, Google, Microsoft itd. Leta 2018 je prišlo do nestrinjanja med W3C in člani WHATWG glede prihodnosti razvoja standardov HTML, leta 2019 pa je bil sklenjen dogovor med W3C in WHATWG, da se bo večina najpomembnejših spletnih standardov razvijala znotraj WHATWG. Za področje spletnih komponent sta najpomembnejša standarda HTML Living Standard (nadaljevanje W3C HTML standarda) in DOM Living Standard (nadaljevanje W3C DOM standarda). Znotraj HTML Living Standard sta aktualna predvsem standarda HTML custom elements (HTML elementi po meri) in HTML templates (HTML predloge). Znotraj DOM Living Standard je aktualen predvsem standard HTML shadow DOM (HTML senčni DOM). Spletni standardi so pomembni predvsem zaradi podpore v spletnih brskalnikih. Tipično je potreben določen čas, da brskalniki podprejo nove standarde, stari brskalniki pa imajo pogosto težave z novimi standardi. Vendar pa, ko 43 A. Krajnc, et al.: Razvoj spletnih aplikacij z uporabo spletnih komponent . so novosti podprte v brskalnikih, pa imajo brskalniki dobro podporo za nazaj. Za razliko od mnogih JavaScript ogrodij se programski vmesniki v brskalnikih ohranjajo skozi mnoga leta. 3 Ključne specifikacije/tehnologije za spletne komponente Spletne komponente zaobsegajo 4 tehnologije / specifikacije. Senčni DOM (shadow DOM) je množica JavaScript programskih vmesnikov (API) za pripenjanje ločenega DOM drevesa v glavno DOM drevo oz. element. Elementi po meri (custom elements) predstavljajo množico JavaScript programskih vmesnikov (API) za definiranje novih HTML elementov. HTML predloge (templates) prinašajo HTML elementa