Está en la página 1de 4

Construyendo Internet de las cosas usando RFID

Introducción
La rápida proliferación de etiquetas RFID en la última década tiene dado lugar a varios conceptos
que integrar el mundo físico con el mundo virtual. Uno de los más populares es Internet de las
cosas (IoT), una visión en que Internet se extiende a nuestra vida cotidiana vive a través de una red
inalámbrica de objetos únicos identificables. Dado numerosas predicciones que tendremos cientos
de miles de millones de objetos etiquetados con RFID aproximadamente cinco centavos por
etiqueta para él 2018, no solo nos acercamos un mundo así, estamos en la proliferación total.

En este tipo de sistema de RFID, cada objeto físico es acompañado por un objeto virtual rico,
accesible globalmente que contiene tanto actual como histórico, información sobre el físico de ese
objeto propiedades, origen, propiedad y contexto sensorial (por ejemplo, la temperatura en el que
se está produciendo un cartón de leche almacenado). Cuando está omnipresente y disponible en
tiempo real, esta información puede dramáticamente racionalizar cómo fabricamos, distribuir,
administrar y reciclar nuestros bienes. También puede transformar la forma en que realizamos
actividades cotidianas por dando aplicaciones actuales y detalladas conocimiento sobre eventos
físicos. El contexto de la "vida real" puede abrir la puerta a varios negocios, ambientales, contextos
personales y sociales hasta ahora inaccesible a las aplicaciones de Internet.

La increíble cantidad de información capturado por un trillón de etiquetas RFID tendrá un


tremendo impacto en nuestra vive. Sin embargo, quedan preguntas si vamos a usar RFID en el IoT.
¿Cómo nos transformamos? datos de RFID de bajo nivel en significativos, de alto nivel
¿información? ¿Podemos diseñar y construir aplicaciones que son realmente útiles y no solo
novedades? Si es así, ¿su utilidad superará el potencial? pérdida de privacidad, ¿y cómo podemos
ayudar a los usuarios a entender y controlar su configuración de privacidad?

Herramientas de nivel de usuario


Los datos de RFID de nuestros suministros de implementación ofrecen información de ubicación de
bajo nivel en términos de etiquetas y antenas. Los TRE, como (etiqueta A, antena X, t) o (etiqueta
B, antena Y, t + 1), son útiles para usuarios de IoT solo si un middleware puede transformarlos en
información más significativa y de alto nivel sobre eventos que las aplicaciones y los usuarios
pueden consumir directamente (por ejemplo, Ana sale de la oficina con su bolso). Además, dado
que tales eventos de alto nivel son personales y potencialmente delicados, los usuarios deben
poder controlar con precisión toda la divulgación de información para evitar violaciones de la
privacidad. Como tal, hemos desarrollado varias herramientas seguras basadas en la Web que
permiten a los usuarios controlar directamente cómo se transforman y revelan sus datos RFID en el
Ecosistema RFID.
Transformación de datos de RFID de bajo nivel
Para ayudar a transformar los TRE en eventos de mayor nivel, creamos herramientas que permiten
a los usuarios definir directamente los metadatos y asociarlos con etiquetas y antenas. Una de esas
herramientas, Tag Manager, presenta un conjunto altamente interactivo de menús, tablas y
formularios web para crear y administrar metadatos en las etiquetas y objetos personales de un
usuario. Tag Manager se conecta con el kiosco RFID para que cuando los usuarios estén en el
kiosco, puedan asociar una o más etiquetas físicas con un objeto. Por ejemplo, un nuevo usuario
puede usar Tag Manager en el quiosco para registrar varias etiquetas personales. Más tarde, el
mismo usuario puede acceder al Administrador de etiquetas desde su computadora portátil para
eliminar objetos y revisar o editar los metadatos del objeto (como el nombre, el tipo, la URL de la
imagen o dónde se vieron las etiquetas del objeto por última vez).

Una segunda herramienta, Place Manager, admite la creación y edición de elementos de


información de ubicación de alto nivel, llamados lugares. Un lugar en el Ecosistema RFID es un
conjunto de una o más antenas RFID con una etiqueta. Por ejemplo, las dos antenas en el corredor
a cada lado de la puerta de la oficina del usuario pueden agruparse y etiquetarse como "mi
oficina". El Administrador de lugares muestra la ubicación de cada antena RFID como un ícono en
una combinación de Google Maps del despliegue del Ecosistema RFID. Los usuarios pueden crear o
editar un lugar haciendo clic en los iconos de antena para seleccionar o anular la selección de
antenas e ingresando la etiqueta de lugar en un cuadro de texto (ver Figuras 2a y 2b).

Una vez que los Administradores de etiquetas y lugares definen los metadatos que vinculan las
etiquetas a los objetos y las antenas a los lugares, respectivamente, las aplicaciones y otros
componentes del sistema pueden usar esos datos para generar información de alto nivel
personalizada y más significativa para los usuarios.

Una tercera herramienta adicional, Scenic, permite a los usuarios especificar qué eventos de nivel
superior les gustaría haber extraído de sus programacion. Scenic usa un lenguaje visual icónico y
una metáfora del guion gráfico para describir cómo las personas y los objetos representan un
evento a través de una secuencia de movimientos entre lugares. Específicamente, la interfaz Scenic
permite a los usuarios arrastrar y soltar iconos que representan personas, objetos, lugares y
relaciones básicas (como dentro, fuera, cerca o lejos) en uno o más paneles, o "escenas", en un
guion gráfico para especificar una secuencia de movimiento correspondiente a un evento. Por lo
tanto, para especificar un evento, los usuarios simplemente "cuentan la historia del evento" escena
por escena. Por ejemplo, un usuario puede arrastrar iconos que representan él mismo, sus teclas y
un laboratorio en una escena con iconos que representan las relaciones "con" y "fuera" para
indicar que está fuera del laboratorio de la base de datos con sus llaves. Luego, crea una segunda
escena con los mismos iconos, reemplazando "afuera" con "adentro" para indicar que ha ingresado
al laboratorio con sus llaves. Más detalles sobre la interfaz e implementación de Scenic están
disponibles en otra parte.
Controlando la privacidad
La seguridad y la privacidad RFID presentan muchos desafíos y posibles soluciones, desde la
seguridad de hardware y protocolo inalámbrico hasta la administración, regulación y uso
compartido de datos RFID recopilados.6,7 Nuestro trabajo de privacidad en el Ecosistema RFID se
ha centrado en controlar el acceso a los datos RFID recopilados .2,3 Como tal, logramos el control
de la privacidad en el ecosistema principalmente a través de la auditoría de datos personales y
aplicando nuevas políticas de control de acceso. Dos herramientas permiten a los usuarios
interactuar directamente con sus datos personales de RFID y con el marco de control de acceso
que rige la divulgación de datos. Ambos pueden operar en conjunto con nuestra política de control
de acceso físico (PAC). Hablamos de PAC en otro trabajo, 2 pero la idea principal es que el acceso
de los usuarios se limita a los eventos que ocurrieron solo cuando y donde estaban físicamente

presente. De esta manera, sus datos personales de RFID pueden servir como un registro detallado
de los eventos que podrían haber observado en persona a lo largo del día. Independientemente de
si un sistema emplea PAC o no, los usuarios pueden revisar o eliminar sus datos con el navegador
de datos o ampliar los datos que eligen compartir con la interfaz de control de acceso (consulte la
Figura 1). El navegador de datos permite a los usuarios revisar todos los TRE recopilados en sus
etiquetas de forma interactiva y basada en tablas.

interfaz. La tabla muestra solo los TRE que se producen en una ventana de tiempo especificada por
el usuario (la ventana predeterminada es el día actual hasta ahora). Cada fila de la tabla muestra
información legible por humanos sobre un TRE individual, incluido el nombre del objeto
etiquetado, la ubicación simbólica de la antena de lectura y la marca de tiempo. El navegador de
datos

ordena las filas en orden cronológico, pero los usuarios también pueden ordenar según el objeto o
la ubicación haciendo clic en ese campo en la fila del encabezado. Los usuarios pueden eliminar
sus datos seleccionando y eliminando filas específicas. Para facilitar las eliminaciones grandes, el
navegador de datos tiene un menú de eliminación con el que los usuarios pueden eliminar
rápidamente todos los datos recopilados durante los últimos 30 minutos, un día completo o algún
otro intervalo de tiempo especificado por el usuario.

Además de administrar directamente sus datos personales de RFID, los usuarios pueden usar la
Interfaz de control de acceso para controlar qué datos almacena y divulga el Ecosistema RFID sobre
sus etiquetas. Esta interfaz presenta un conjunto de formularios web que permiten a los usuarios
ampliar el conjunto de datos que comparten con otros al definir circunstancias adicionales en las
que el sistema puede divulgar sus datos. Por ejemplo, un usuario podría definir una regla que diga
"Los profesores pueden ver cuando estoy en mi oficina durante el horario comercial" o "Mis
amigos pueden ver mi ubicación en cualquier momento". Específicamente, la interfaz permite a los
usuarios definir grupos de amigos a los cuales pueden aplicar varias reglas de control de acceso
con respecto a lugares y rangos de tiempo. Por lo tanto, todas las personas de un grupo en
particular tienen acceso a los datos que permite el PAC (si está en uso) o las reglas de control de
acceso de un usuario. La ventaja clave de este tipo de control de acceso es que aumenta la
cantidad de datos disponibles para las aplicaciones de una manera que está vinculada a los
eventos físicos, un método que los usuarios pueden entender más fácilmente.
Figura 1. Ejemplo de navegador de datos y la interfaz de control de acceso. Con estas
herramientas, los usuarios pueden interactuar directamente con sus datos personales de RFID y
con el marco de control de acceso que rige la divulgación de datos.

Referencias

1. V. Rastogi et. al., “Access Control over Uncertain Data,” Proc. 34th Int’l Conf. Very Large
Databases (VSLDB 08), VLDB Endowment, 2008, pp. 821–832.

2. E. Welbourne et. al., “Cascadia: A System for Specifying, Detecting, and Managing RFID Events,”
Proc. 6th Int’l Conf. Mobile Systems, Applications and Services (MobiSys 08), ACM Press, 2008, pp.
281–294.

3. J. Hightower et al., “Learning and Recognizing the Places We Go,” Proc. 7th Int’l Conf. Ubiquitous
Computing (Ubicomp 05), vol. 3660, Springer, 2005, pp. 159–176, 2005.

4. A. Juels, “RFID Security and Privacy: A Research Survey,” IEEE J. Selected Areas in Comm., vol. 24,
Feb. 2006, pp. 381–394.

5. M. Langheinrich, “A Survey of RFID Privacy Approaches,” Personal and Ubiquitous Computing,


Springer, Oct. 2008.

6. A. Nemmaluri et al., “Sherlock: Automatically Locating Objects for Humans,” Proc. 6th Int’l Conf.
Mobile Systems, Applications and Services (MobiSys 08), ACM Press, 2008, pp. 187–198.

También podría gustarte