Diego Lz. de Ipiña Glz. de Artaza Ana Ayerbe Fernández-Cuesta Juan Ignacio Vázquez Gómez et al.
La RFID como tecnología habilitadora de la Internet de las Cosas Actas de las 3as Jornadas Científicas sobre RFID, 25-27 de Noviembre 2009
II
Editores Diego Lz. de Ipiña Glz. De Artaza, Juan Ignacio Vázquez Gómez, Ignacio Díaz de Sarralde Carvajal Universidad de Deusto Ana Ayerbe Fernández-Cuesta TECNALIA Roberto Zangroniz, José M. Pastor García, José Bravo Rodríguez, Andrés García Higuera Universidad de Castilla-La Mancha Diseño de portada: Szilárd Kados
ISBN-10 84-613-5221-1
ISBN-13 978-84-613-5221-0
© 2009 Sociedad Española de Trazabilidad Edificio Politécnico, Avenida Camilo José Cela S/N 13003 Ciudad Real Teléfono: 926 29 54 60 Fax: 926 29 53 61 URI: http://www.rfidspain.org El contenido de esta publicación está sujeto a copyright. Todos los derechos reservados, ya sean referidos a parte o la totalidad de esta publicación; y específicamente los derechos de traducción, reimpresión, reutilización de ilustraciones, difusión, reproducción en cualquier medio, y almacenamiento en bancos de datos. Queda prohibida, salvo excepción prevista en la ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual. (Artículos 270 y siguientes del Código Penal.)
Prefacio
Este libro contiene las actas de las 3as Jornadas Científicas sobre RFID celebradas del 25 al 27 de Noviembre 2009, en la Facultad de Ingeniería de la Universidad de Deusto en Bilbao, organizadas por la Sociedad Española de Trazabilidad (SETRA) en colaboración con la Universidad de Deusto y la corporación tecnológica TECNALIA. Estas jornadas han convocado a un amplio grupo de investigadores y empresas interesados en la tecnología de Identificación por Radio Frecuencia desde diferentes áreas del conocimiento. Tras la buena acogida de las primeras jornadas celebradas en 2007 en Ciudad Real y en 2008 en Cuenca, estas terceras jornadas celebradas en la Universidad de Deusto han presentado dos matices diferenciadores frente a las dos anteriores ediciones: •
•
En primer lugar, un objetivo importante de esta nueva edición ha sido incentivar el interés industrial, sin dejar de lado el científico, al integrar también dentro de las mismas la Jornada Técnica sobre RFID que anualmente venía organizando TECNALIA. Como resultado, los dos primeros días de las jornadas se dedicaron a las sesiones más científicas, cuyos papers son recogidos en este libro, mientras que el tercer y último día se dió paso a las exposiciones más próximas al mercado en temas relativos a RFID. En segundo lugar, el lema de estas terceras jornadas sobre RFID ha sido “La RFID como tecnología habilitadora de la Internet de las Cosas”. Con este lema se ha querido incidir en el papel relevante que la tecnología RFID va a jugar en los próximos años acercándonos hacia la visión de la Internet de las Cosas, uno de los componentes más importantes de lo que se ha denominado como Internet del Futuro. Tal temática es una de las áreas estratégicas de innovación e investigación propuestas tanto por el VII Programa Marco como el Plan Avanza 2, siendo un campo que cuenta con amplio interés investigador e industrial.
Con todo, estas jornadas han abordado también otros temas de gran importancia y aplicabilidad de RFID, considerados más clásicos, como la trazabilidad y la logística. Concretamente, las temáticas abordadas en las jornadas y recogidas en este libro son las siguientes: • RFID Middleware y Software • Infraestructura Electrónica y de Comunicaciones para RFID • Aplicaciones médicas y asistivas de RFID • Aplicaciones para Logística y Trazabilidad de RFID • Internet de las Cosas y NFC
IV
Confíamos en que los artículos aquí recogidos sean del interés y agrado de aquellas entidades que quieran revisar de una manera somera el estado del arte sobre los últimos progresos científicos logrados tanto en la tecnología RFID concretamente como en sus aplicaciones. Para más detalles sobre estas jornadas y sus resultados se recomienda visitar su portal en la dirección: http://www.morelab.deusto.es/jornadasrfid09/.
Dr. Diego Lz. de Ipiña Glz. de Artaza Ana Ayerbe Fernández-Cuesta Dr. Juan Ignacio Vázquez Gómez Cómite de Organización de las 3as Jornadas Científicas sobre RFID
Organización
Comité organizador: Ana Ayerbe Fernández-Cuesta, (TECNALIA) José Bravo Rodríguez, (UCLM) Andrés García Higuera, (UCLM) Diego López-de-Ipiña González-de-Artaza (U.DEUSTO) José M. Pastor García (UCLM) Juan Ignacio Vázquez Gómez (U.DEUSTO) Roberto Zangroniz (UCLM)
Comité científico: Ana Ayerbe Fernández-Cuesta, (Director TECNALIA) Ana M. Bernardos (UPM) José Bravo (UCLM) Victoria Bueno (UPCT) José Ramón Casar (UPM) Miguel Delgado (U. Granada) Ramón Fernández (Olimpo Soft) Miguel de la Fuente (U. Jaén) Sergio García Caso (Treelogic) Andrés García Higuera (UCLM) Antonio F. Gómez Skarmeta (U. Murcia) Emilio González (ITENE)
VI
Natividad Herrasti (Microsoft Innovation Center) Rosa Iglesias (IKERLAN) Eduardo Jacob (UPV-EHU) Carlos Juiz (Universidad Islas Baleares) Miguel Loichate (Fatronik) Diego López-de-Ipiña González-de-Artaza (U.DEUSTO) José M. Pastor García (UCLM) Jose J. Pazos Arias (Universidad de Vigo) Albert Sitja (CTTC) Javier Vales Alonso (UPCT) Juan Ignacio Vázquez Gómez (U.DEUSTO) Roberto Zangroniz (UCLM)
Índice de contenidos
RFID Middleware y Software.....................................................................................1 Strong Cryptography for Low Cost Electronic Tag Authentication..........................1 Uso de las tecnologías RFID y XTM para la trazabilidad en producción y logística de un matadero..........................................................................................................5 Del RFID al RFIT. DEPCAS como solución RFIT...................................................9 Integration of wireless sensor technology, Internet tools and computational methods: Wireless Sensor Network Platform..........................................................17 Experimental platform for the analysis of the RFID enhanced MAS in the logistic management............................................................................................................23 Item-Level Information Sharing and Coordination................................................31 Infraestructura Electrónica y de Comunicaciones para RFID.............................39 Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores....................................41 Diseño y aplicación de un Lector RFID online en un centro de distribución real. 49 Antenna diversity to combat the effects of reader-to-reader interference in UHF RFID systems..........................................................................................................57 Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos......65 A Secure Ownership Transfer Protocol for RFID...................................................73 Análisis del rendimiento de tags y lectores RFID UHF..........................................81 Aplicaciones médicas y asistivas de RFID...............................................................93 Medical Applications of Radio Frequency Identification Technologies................95 Cómo utilizar RFID en el ámbito sanitario. Aplicabilidad en la obtención de la trazabilidad de pacientes y la prevención de eventos adversos ...........................103 Receta Móvil: Sistema basado en NFC para personas dependientes...................109 Twitting Care Events: Assessing the Data-on-Tag approach in NFC-supported AAL ...............................................................................................................................117 Aplicaciones para Logística y Trazabilidad de RFID..........................................133 Sistema RFID de Trazabilidad de Paneles Prefabricados para Edificación........135 Análisis de Usabilidad en un Proyecto de Trazabilidad de Pacientes mediante
VIII
RFID en el Servicio de Urgencias.........................................................................143 Trazabilidad integral en industrias queseras y certificación de calidad por los organismos reguladores mediante tecnología RFID.............................................151 Sistema de trazabilidad alimentaria basado en la identificación RFID de envases y palés de material plástico.....................................................................................155 Internet de las Cosas y NFC...................................................................................163 Una propuesta para etiquetar Entornos Conscientes del Contexto......................165 Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto................................................................................................................173 Una arquitectura basada en Internet de las cosas para soportar movilidad y seguridad en entornos médicos.............................................................................181 Un Aula Permanente Ubicua con tecnología NFC...............................................189 Índice de Autores.....................................................................................................193
RFID Middleware y Software
Strong Cryptography for Low Cost Electronic Tag Authentication E. Sanvicente, L. de la Cruz, F. Rico y J. Forga Departmento de Ingeniería Telemática, Universidad Politécnica de Cataluña Módulo C3. Campus Nord. C/Jordi Girona 1, 08034-Barcelona, España Tlf: +34 93 401 60 20 – Fax: +34 93 401 10 58 {e.sanvicente, luis.delacruz, f.rico, jforga}@entel.upc.es
Abstract. In this article we present a method to provide authentication for electronic tags. The extra hardware that chips have to incorporate to achieve this most needed functionality is very limited (about 2000 additional gates) but, in spite of this simplicity, the underlying cryptographic algorithm employed (the shrinking generator) has withstood all the proposed attacks. Using registers whose periods are Mersenne primes, we show how chips can be personalized and tags validated. The theoretical results about the search and distribution of primitive polynomials are also confirmed by simulation. Keywords: RFID, authentication, shrinking generator, Mersenne primes.
1 Introduction With the advent of cheap electronic tags, like the electronic product code (EPC) [1], radio frequency identification (RFID) systems have grown in importance, and nowadays the number of applications of such systems is only limited by the imagination. However, with the identification mechanisms currently incorporated in the standards, the cloning of tags is relatively easy [2]. Therefore, a procedure to avoid counterfeiting using some kind of tag validation is needed. In this paper we propose a method to provide authentication using strong cryptographic techniques that yield the required level of protection. Obviously this extra feature does not come free, but the estimated number of additional gates is small (about 2000) and therefore, as explained in the last section, the overall tag cost still remains competitive. We begin by describing in general terms the shrinking generator, which is the underlying cryptographic algorithm we have selected to provide authentication. We also enumerate various types of attacks, their requisites and computational complexity in order to show their unfeasibility. After this, the method is thoroughly detailed, and we give the specific chip architecture and the proposed authentication procedure. A few technical questions related to the parameters choice are relegated to a later section, devoted to elucidating this selection. Finally, our conclusions and results are collected at the end of the paper.
2 Shrinking generator The shrinking generator, originally proposed in [3], is built around two constituent linear feedback shift registers (LFSR) (see Fig.1). As described later, both LFSR are appropriately initialized and, commanded by the same clock, produce two different sequences of bits. The lower register (LFSRa) generates the data sequence (ai), whereas the upper register (LFSRs) generates a control sequence (si) that, in principle, allows ai to show as output (zj) when si=1. Operating this way, the number of clock periods between two successive outputs is obviously random, and this fact gives the attacker information about the bits produced by LFSRs. To avoid this possibility, we add a control device (basically a counter) to generate an output sequence at rate 1/n of the clock frequency. If after the specified number of clock cycles (n), LFSRs has not yet produced a 1, a i is output. See fig. 2 for an illustration with n=8. In spite of the hardware simplicity, the shrinking generator has, to date, withstood all the proposed attacks. Besides, most of these attacks [4,5,6,7] require known connections and, even with this kind of information at hand, the computational complexity grows exponentially with the
2
- S t r o n g C r y p t o g r a p h y f o r L o w C o s t E l e c t r o n i c Ta g A u t h e n t i c a t i o n
register length, which renders the attacks inapplicable in practice. LFSR s
si ai
LFSR a
control
zj
Fig. 1. The shrinking generator.
si ai
zj
0 1
0
1
0 0 0
0 0 1
1
6 0 1 0
0 1 1
1 0 0
7
1 1 0 1
1 1 0
1 1 1
0
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
0 0
0 0
0 1
0 1
0 0
0 0
0 1
0
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
1
0
0 Output sequence at constant bit rate
Fig. 2. An example of the output stream.
3 The authentication method Chips are personalized to uniquely correspond to a specific tag serial number (SN). This is done by assigning to each SN a chain of random bits using the 3DES algorithm with a master key only known to the tag manufacturer. This master key is also stored in the readers in a tamper-proof memory or, alternatively (as contemplated by the EPC model) in an external Internet server. Those random bits are utilized to partly initialize the two registers in the shrinking generator (the initial states) and, as explained later, to obtain the bits corresponding to the connection polynomials (see Fig. 3). To validate the tag, the reader gets its SN, and sends to the tag a sequence of L c=32 bits (the challenge) to fill the rest of the registers (Fig. 3). The tag’s hardware ticks through Ls+La=122 cycles and, after this operation is carried out, sends the next L=32 bits to the reader. The reader performs the same algorithm as the tag, and compares both strings of bits, validating the tag as authentic only when they coincide. If so desired, the tag can also be killed to avoid reuse in accordance with EPC Gen2 specification [1], but additionally our proposal (using the same shrinking generator) sends a response to the “KILL” command that can be verified only by the legitimate reader once the chip has been annihilated. This allows the remote verification of the chip destruction.
RFID Middleware y Software -
3
LFSR s Lc
Ls-Lc
challenge
initial state
Cs0=1
Csi
Cs61=1
LFSR a Lc challenge Ca0=1
si
La-Lc ai
initial state Cai
control
zj
Ca61=1
Fig. 3. Detailed shrinking generator structure.
4 Search for primitive polynomials As indicated before, from the random string obtained applying the 3DES algorithm to the tag SN, we select 60 bits (r60 … r1). If necessary, modify r1 to have an odd number of 1’s in the string, and form the polynomial R(D)=D61+r60D60+…+r1D+1.
(0)
The following step is to set M=261-1
(2)
DM=1, mod R(D).
(3)
and check if
Since M is prime (in fact, a Mersenne prime), if equation (3) holds, R(D) is a primitive polynomial. Otherwise, search sequentially starting from R(D) until a polynomial is found that satisfies the equality. Again, avoid polynomials with an even number of 1’s. Each of these computations can be carried out very quickly (at a rate of 1400 per second on an IntelP4 at 2.8 GHz.) by repeated squaring. The average number of searches can be evaluated as follows. The number of primitive polynomials is known to be Ψ(M)/61
(4)
Ψ(M)=M-1
(5)
where
is the Euler function. Since we avoid checking polynomial with an even number of interior terms, the probability that a selected polynomial is primitive is given by p=(261-2)/(61x259)=0.06557
(6)
and, as seen by simulation (see Fig. 4) the random number of tests follows a geometric distribution. Therefore, the average number of searches is 1/p=15.25,
(7)
the standard deviation is given by (1-p)/p2=14.74
(8)
and the probability that the number of searches exceeds, say 256 (i.e.: the authentication time
4
- S t r o n g C r y p t o g r a p h y f o r L o w C o s t E l e c t r o n i c Ta g A u t h e n t i c a t i o n
goes beyond 0.18 seconds), is (1-p)256=2.9·10-8
(9)
which means that this event will only happen one time in 35 million authentications.
Fig. 4. Distribution of the number of searches for a primitive polynomial (theory and simulation).
5 Conclusion Using very little additional hardware, we have presented in this paper a method to provide robust authentication for electronic tags. The estimated cost of this extra hardware is about 2 cents of a dollar [8], which compares very favorably to the 20 cents required by AES, not to mention the overhead of other proposals (elliptic curves, etc). Also, as shown, by employing 61 bit registers, we are able to search sequentially for primitive polynomials in a fraction of a second, allowing an extremely fast execution of the tag-reader authentication protocol. Acknowledgements: This work has been supported by the Spanish Research Council under projects P2PSEC (TEC2008-06663-C03-01) y C3SEM.
References 1. 2. 3. 4. 5. 6. 7. 8.
EPCglobal website: http://www.epcglobalinc.org RFDump website: http://www.rf-dump.org Coppersmith, D., Krawczyk, H., Mansour, Y.: ‘The shrinking generator’, Proc. Int. Conf. on Advances in Cryptology (CRYPTO '93), 1994, Santa Barbara, CA, USA, pp. 23-29 Ekdahl, P., Meier, W., Johansson, T., ’Predicting the Shrinking Generator with Fixed Connections’, Proc. Int. Conf. on Theory and Applications of Cryptographic Techniques (EUROCRYPT ‘03):, May 2003, Warsaw, Poland, pp. 330-344 Zhang, B., Wu, H:, Feng, D., Bao, F., ‘A Fast Correlation Attack on the Shrinking Generator’, in ‘Topics in Cryptology – CT-RSA 2005’, LNCS vol. 3376, 2005, Springer, pp. 72-86 Simpson, L., Golic, J., Dawson, E., ’A Probabilistic Correlation Attack on the Shrinking Generator’, in ‘Information Security and Privacy’, LNCS vol. 1438, 1998, Springer, pp. 147-158 Caballero-Gil, P., Fúster-Sabater, A., ‘Practical Attack on the Shrinking Generator’ in ‘Computational Science and Its Applications - ICCSA 2006’, LNCS, vol. 3982, 2006, Springer, pp. 1035-1043 Lehtonen, M., Thorsten, S., Michahelles, F., Fleisch, E., ‘From Identification to Authentication – A Review of RFID Product Authentication Techniques’, Proc. Int. Conf. on RFID Security, July 2006, Graz, Austria
Uso de las tecnologías RFID y XTM para la trazabilidad en producción y logística de un matadero Fernando Naranjo, Piedad Garrido, Ana López, Guillermo Azuara, Jesús Tramullas. University of Zaragoza {fnaranjo, piedad, lopeztor, gazuara, tramullas}@unizar.es
Resumen. El presente trabajo muestra el diseño de un Sistema de Información (SI) en línea, que de soporte a la trazabilidad en producción y logística solicitada por parte del Consejo Regulador de Denominación de Origen (CRDO) del Jamón de Teruel. La información a manejar en su primer estadio, será almacenada a través de etiquetas RFID [6] para su posterior tratamiento y manipulación. Debido a las condiciones ambientales adversas y a las restricciones económicas, se plantea el tratamiento de dicha información haciendo uso del estándar ISO/IEC 13250 [5] y su correspondiente especificación XML for Topic Maps (XTM) [8]. Con la combinación de ambas tecnologías se consigue trabajar con etiquetas de baja capacidad sin por ello renunciar a disponer de una descripción completa del recurso de información, no se altera su formato original y se obtienen mejoras importantes en el posterior proceso de recuperación de la información. Palabras Clave: RFID, XTM, Topic Maps, ISO 13250, trazabilidad, denominación de origen, jamón de Teruel
1 Introducción Con el fin de conseguir un perfecto seguimiento individualizado de cada una de las piezas con destino a la Denominación de Origen “Jamón de Teruel”, los servicios de Inspección del Consejo Regulador han propuesto llevar a cabo un estudio para la implantación de un sistema que asegure la Trazabilidad del “Jamón de Teruel”. El trabajo presentado es innovador en sentido estricto, por cuanto hasta la fecha no existe ningún Consejo Regulador que disponga de un SI que controle, en un futuro cercano, la producción de todas sus unidades productivas, para tener capacidad de reacción ante cualquier incidencia detectada. Para ello se han combinado tres líneas de investigación centradas en (i) la identificación por radiofrecuencia (RFID) [6], que permitirá controlar los parámetros del proceso de matanza, (ii) la seguridad en sistemas de trazabilidad [1], que garantizará la calidad exigida a los productos con denominación de origen, y (iii) los sistemas de gestión documental [2], necesarios para poder llevar a cabo una adecuada gestión de la información capturada en el matadero. Este artículo se centra en la tercera línea, en la que va a jugar un papel fundamental la norma ISO 13250 [5], que detalla la descripción del paradigma de los Topic Maps, así como su correspondiente especificación XTM, que permite que este paradigma sea legible por el computador. Actualmente está disponible la versión 2.0 de la especificación XTM y se dispone de una traducción al castellano de la primera versión (http://doteine.uc3m.es/XTM_es/index.htm) . Con la identificación por radio frecuencia, el recurso de información permanece identificado en la cadena producción y con los Topic Maps se dispone de un instrumento de representación de la estructura conceptual de la información contenida en la etiqueta, para tratarla en línea. Es por ello, que Charles F. Goldfarb, el desarrollador de los lenguajes de marcado, ha definido los Topic Maps como “el Sistema de Posicionamiento Global (GPS) del universo de la información” [4]. El presente artículo se organiza de la siguiente forma: el apartado 2 describe el problema a tratar, el apartado 3 donde se realiza la propuesta del diseño planteado para solventarlo, y finalmente un apartado de conclusiones donde se resaltan los principales hitos que se espera alcanzar con la combinación del uso de RFID y XTM.
2 Descripción del Problema El problema que surgió una vez planteado el escenario de trabajo y diseñado el sistema de
6
- U s o d e l a s t e c n o l o g í a s R F I D y X T M p a r a l a t r a za b i l i d a d e n p r o d u c c i ó n y l o g í s t i c a d e u n matadero
trazabilidad basado en RFID [6], fue por un lado la dificultad para capturar los datos del ganado porcino en la cadena de producción en tiempo real, y por otro lado, las restricciones económicas impuestas por el CRDO en materia de adquisición de etiquetas. El principal objetivo es poder realizar un tratamiento adecuado de la información en un entorno con unas condiciones ambientales adversas, por lo que será necesario capturar un conjunto de datos básicos del proceso de matanza en el matadero. La descripción detallada de estos datos se muestra en la siguiente tabla: Tabla 1. Información almacenada en cada etiqueta una vez realizadas todas las tareas [6]
Información Cebadero Matadero Semana de matanza Peso del animal Número de Orden
Tamaño en bits 10 bits 10 bits 6 bits 10 bits 14 bits
Información Peso de la pata Rechazo Fecha de Salida Secadero de destino Seguridad
Tamaño en bits 5 bits 1 bit 9 bits 10 bits 163 bits
Estos datos básicos irán, a su vez, acompañados de un código identificador y se ha dejado espacio libre en la etiqueta para poder almacenar una serie de parámetros propios del proceso de secado. Por otra parte, será necesario el volcado y posterior gestión de la información en tiempo real, o en caso de que no fuera posible, habría que procesarla por lotes.
3 Propuesta de Diseño La propuesta de diseño del SI que se plantea, está pensada tanto para trabajar en ambas situaciones, es decir en tiempo real y por lotes, priorizando la primera en caso de que el retardo de transmisión no ralentice el proceso de matanza. Cadena de 238 bits
Algoritmo Intérprete
XT M
BD del CRDO BDOO
Fig. 1. Esquema de procesamiento de la información
La Figura 1 muestra cómo se introducen en el sistema los 238 bits de datos básicos capturados a través de tecnología RFID. A continuación, se procesan de forma automática por un algoritmo intérprete, capaz de añadir semántica a la información básica capturada y ubicada en un contexto. Esta información es añadida en formato XTM, para posteriormente ser volcada tanto en el repositorio del que dispone el CRDO en la actualidad, como en la base de datos orienta a objetos (BDOO) diseñada como parte del prototipo construido como trabajo de investigación a realizar que será presentado al Instituto Nacional de Investigación y Tecnología Agraria y Agroalimentaria (INIA). Gracias a este novedoso procesamiento de información, se demuestra que no es necesario hacer uso de un sistema de clasificación complejo y exhaustivo, puesto que la información queda presupuestada, en esos casos, al ser etiquetada en base a una visión ideológica concreta, con lo que se reduce el esfuerzo descriptivo [7]. Además existen estudios que demuestran que la información organizada ontológicamente y recorrida por agentes inteligentes, deviene conocimiento.
RFID Middleware y Software -
7
4 Conclusiones La combinación de ambas tecnologías (RFID y XTM) en un sistema de trazabilidad, puede llegar a ofrecer grandes ventajas de cara al tratamiento y manipulación de la información almacenada. Por un lado, se dispone de tecnologías en línea compatibles, puesto que ambas son capaces de trabajar con XML, no alterará el ritmo de matanza, y los datos no se verán afectados por la contaminación ambiental del matadero, puesto que no acompañan físicamente al recurso de información a describir (el ganado porcino). Por otro lado, gracias a la integración en el proceso de tratamiento de la información del estándar ISO 13250 y su especificación XTM, se consiguen mejoras tales como: (i) poder disponer de futuras herramientas de navegación, (ii) mejorar el diseño de interfaces en el puesto del veedor [3], la persona que se encarga de inspeccionar que la fabricación del producto esté acorde con las normas del CRDO, (iii) poder diseñar un sistema de recomendaciones acorde a las necesidades de cada usuario, y (iv) disponer de un mecanismo de fusión que puede ser considerado como un mecanismo externo de marcado. Es decir, se impone una estructura arbitraria a la información, acorde al contexto, sin por ello alterar su formato original. Con todo esto se consigue poner a disposición del usuario final, el CRDO, una herramienta muy potente con la que construir estrategias alternativas de búsquedas significativas que le permitan, tanto al CRDO como a sus habituales clientes y proveedores, recuperar en línea la información requerida y, lo que es más importante, respetar y preservar la estructura de la información ya almacenada en el repositorio de información del que dispone el CRDO en la actualidad. Por otra parte, haciendo uso de la tecnología XTM, se deja abierta la posibilidad futura de poder capturar información a través de tecnología inalámbrica desde las granjas, sin necesidad de que el propietario de la misma realice una gran inversión en sus instalaciones. Es por ello que la aportación de XTM, a este tipo de proyectos debería formar parte de ésta, cada día más cercana, Internet de las Cosas; ya que combinada con tecnologías como RFID, ambas se convierten en herramientas mucho más potentes que si se considera cada una de ellas por separado. Agradecimientos. Este trabajo está subvencionado por el Instituto Nacional de Investigación y Tecnología Agraria y Agroalimentaria (INIA) con código de proyecto PET2007-08-C11-06.
Referencias 1. 2. 3. 4. 5. 6. 7. 8.
Azuara, G., Piles, J.J., Salzar, J.L. Securización de un sistema de trazabilidad RFID mediante firmas agregadas. En: Jornadas de Ingeniería Telemática, Madrid (2008). Garrido, P. El procesamiento de documentación textual con información histórica. Tesis doctoral, Madrid, (2008) Garrido, P, Tramullas, J., [et al]. XTM-DITA structure at Human-Computer Interaction Service. En: IX Human-Computer Interaction International Conference. Albacete, pp. 407-411, (2008). Hunting, S., Park, J. XML Topic Maps: Creating and using Topic Maps for the web. Addison-Wesley Professional, (2002) ISO 13250: 1-4: 2003-2009. Information Technology-SGML Applications- Topic Maps. López, A.M., Pascual, E., Salinas, A.M., Ramos, P., Azuara, G. Design of a RFID based traceability system in a slaughterhouse. En: Workshop of RFID Technology included in the IEA’09, pp.1-8, Barcelona (2009) Moreiro, J. Evolución paralela de los lenguajes documentales y la terminología. En: Actas del 8º Congreso ISKO-España: la interdisciplinariedad y la transdisciplinariedad en la organización del conocimiento científico. León, pp. 27-43, (2007) XTM 1.0. http://www.topicmaps.org/xtm/
Del RFID al RFIT. DEPCAS como solución RFIT Ismael Abad1, José Antonio Cerrada2, Carlos Cerrada3, Rubén Heradio4 Departamento de Ingeniería de Software y Sistemas Informáticos Escuela Técnica Superior de Ingeniería Informática, UNED, c/ Juan del Rosal, 16, 28040 Madrid, {iabad1, jcerrada2,ccerrada3, rheradio4}@issi.uned.es
Abstract. El término RFID está siendo usado de una forma tan amplia que ha superado la funcionalidad propia del acrónimo ID (identification) y podemos empezar a referirnos a la tecnología para la información por radiofrecuencia o RFIT (Radio Frequency Information Technology). Este término RFIT pretende reconocer la realidad que se impone en el desarrollo actual de aplicaciones RFID. Estas aplicaciones tienen como objetivo no sólo el uso de un único identificador (ID), si no incluir la información de auto identificación en sistemas de información más amplios. La información generada por los sistemas RFID puede procesarse de forma que consoliden nuevos datos (localizaciones, condiciones, atributos, agregaciones, estados, etc.) que son necesarios manipular, gestionar y explotar. DEPCAS (Data EPC Acquisition System) es una propuesta de arquitectura middleware específica que se orienta en este nuevo sentido de los sistemas RFID: conseguir construir sistemas RFIT. Keywords: RFIT ( Radio Frequency Information Technology), DEPCAS (Data EPC Acqusition System), Sistemas escalables.
1 Introducción Si bien muchos de los productos que se están desarrollando con RFID disponen de características innovadoras de cualquier tipo – por diseño, por heterogeneidad, bajo coste, o capacidades extras se trata esencialmente de "cajas negras" que exigen de gran esfuerzo para integrarse con un sistema de información externo existente y de mayor dimensión. Estas cajas negras se intentan evitar con productos a los que podemos referirnos con la designación de RFIT [1] y que se ofrecen como soluciones completas o como precursores de la próxima versión de soluciones integradas con RFID. Incluimos en esta referencia de productos RFIT a aquellos que podríamos emplear en un amplio espectro de aplicaciones que van desde la logística a la transformación o por ejemplo desde el comercio al por menor o los sistemas de producción industrial. Estos sistemas RFID extendidos, a los que nos referiremos como RFIT disponen de una serie de características propias [2] como son: la modularidad, la usabilidad, la funcionalidad heterogénea y la extensibilidad. En relación con la modularidad, los sistemas RFIT se estructuran en componentes que permiten resolver por un lado las funcionalidades propias de cualquier sistema RFID y además facilitar la instalación y explotación de los sistemas en diferentes condiciones de uso. Por ejemplo, este tipo de sistemas pueden disponer de un módulo de adquisición con controlador y lector que permita la instalación en elementos móviles de forma temporal, como puede ser un contenedor de productos. En relación con la usabilidad, los sistemas RFIT deben proporcionar elementos que permitan la gestión y la manipulación de la información en tiempo real. Y por lo tanto es necesario incluir funciones de interfaz de usuario flexibles que permitan la monitorización de la información que se está generando a partir de los datos RFID con diferentes formatos y presentaciones. Por ejemplo, nos estamos refiriendo a una función para que los usuarios accedan a las representaciones en 3D de una instalación y la identificación y localización de cualquier componente de la etiqueta RFID dentro de ella (junto con informes gráficos de los puestos de trabajo, proceso de tiempos, etc.) proporcionados por su sistema de RFID. Este tipo de aplicación proporciona a los gestores y a los monitores de tareas información instantánea e incluso conocimiento de una operación. Las funciones heterogéneas que deben proporcionar los sistemas RFIT permiten que además del sistema RFID se pueda trasladar otro tipo de información procedente de distintos sensores. Por ejemplo, si se utilizan dispositivos como sondas de temperatura junto a las etiquetas RFID en una instalación de procesamiento de alimentos comerciales. En estos casos, no sólo es necesario realizar
10
- D e l R F I D a l R F I T. D E P C A S c o m o s o l u c i ó n R F I T
un seguimiento de identificación de los productos alimentarios sino que además es necesario para la seguridad alimentaria y la calidad del producto realizar una traza de las condiciones ambientales en las que se produce. Es fácil imaginar otras aplicaciones de esta misma combinación en entornos farmacéuticos o de transformación de materiales, manipulación y almacenamiento. La ultima característica deseable para calificar un sistema RFID como RFIT es la posibilidad de disponer de algún mecanismo de extensión de los elementos RFID gestionados. Esto es, poder reprogramar de alguna manera sencilla (queremos expresar que esté integrada en el resto del sistema) el contenido de las etiquetas que se están utilizando en un determinado momento. Esta función puede proporcionar una transición entre los sistemas RFID y tecnologías de código de barras en la cadena de suministro o incluso en la venta al por menor facilitando la escritura ad-hoc sobre el contenido de etiquetas. En estos momentos podemos comprobar que existen productos de muy diferentes características que se aproximan a una u otra característica. Por ejemplo, ODIN Technologies ofrece una solución RFIT basada en nueve módulos diferentes que van desde la gestión de tag o el equipo para contenedores (SMART Container) hasta la gestión middleware del traslado de información a otras aplicaciones (Easy Tunnel). También Savi Tech ofrece una solución basada en cinco niveles que van desde el la gestión de etiquetas (SaviTags) hasta la distribución de información (Savi SmartChain Server Apps).
2 Escalabilidad de los sistemas middleware RFID En el desarrollo de sistemas RFID se pone de manifiesto la condición de que cada sistema requiere inicialmente un enfoque diferente, pero que en el destino final al que acaban llegando los sistemas se repiten gran parte de las funciones. Por ejemplo, en el caso de los fabricantes de bienes de consumo, es habitual exigir una amplia gama de funciones respecto al etiquetado y la verificación. Estos van desde la asignación manual de etiquetas, marcado automático directo, la verificación de los lectores, leer puntos en áreas de transición en el almacén y en el transporte. Si en lugar de este sector vamos a sistemas de producción de componentes para terceros, podemos encontrarnos con exigencias del mismo tipo, puesto que en definitiva cualquier sector quiere disponer de las mejores y más flexibles herramientas para la gestión de su logística, ya sea en producción, en distribución o en ventas. Por lo tanto, en la construcción de un sistema RFID es necesario permitir la suficiente escalabilidad para satisfacer las necesidades iniciales y pensar en ampliar para las necesidades futuras de reutilización o la redistribución de los equipos existentes. Los sistemas RFID [3] proporcionan una fuente de datos más amplia que cualquiera de las manejadas hasta ahora, y la cantidad de información disponible crecerá con el aumento de puntos de lectura y enlace de información a través del Internet de las Cosas. La gestión de esta gran cantidad de información requiere de una forma sencilla de recolectar, filtrar y transferir, y transportar los datos. Además, el sistema debe ser configurado para proporcionar una interfaz sin fisuras a los actuales y futuros sistemas de negocio, así como una ruta de actualización para apoyar las aplicaciones multi-sitio. Para garantizar que el sistema RFID está diseñado correctamente, es necesario seguir una serie de pasos iniciales que garanticen la correcta operación tanto del sistema en el entorno como del sistema con otros sistemas. Estos pasos incluyen: la realización de un análisis de los elementos a etiquetar, una verificación de la disponibilidad de un ambiente de radiofrecuencia correcto, el estudio de la forma de procesar la información RFID y el análisis de la forma en la que el sistema se va a poner en funcionamiento. Si bien el etiquetado RFID proporciona una serie de ventajas, tiene algunas limitaciones físicas. Por ejemplo, los productos con alto contenido de metal o líquidos requieren consideraciones especiales. Estos productos pueden requerir el diseño de etiquetas especiales o precisar la colocación de etiquetas adicionales para
RFID Middleware y Software -
11
garantizar la legibilidad. La ubicación puede variar de un producto a otro y puede afectar drásticamente la legibilidad. Un punto crítico en el proceso de verificación es garantizar que los objetos están correctamente etiquetados, y que las etiquetas sean legibles. Esto incluye la determinación de la mejor manera de leer las etiquetas. Las opciones de lectura que se plantean son: • Redundancia: Aumentar los equipos de lectura en un mismo punto de lectura físico. • Lectura incremental; Distinguir entre los distintos niveles que se están leyendo. Por ejemplo, leer ítems, envases, cajas o contenedores. • Simple Fijo: Se trata del típico portal de lectura estática en la que se pasan los elementos etiquetados. • Simple Móvil: Se trata del típico equipo móvil que se desplaza por los elementos etiquetados que permanecen estáticos. 2.1 Opciones de escalabilidad
En el diseño de sistemas RFID las opciones para asegurar un funcionamiento eficiente y la escalabilidad de hoy para mañana, se deben considerar cuestiones como las siguientes. ¿Cómo están mis etiquetas aplicadas hoy en día? Normalmente, los sistemas manuales son suficientes para el etiquetado de poco volumen [4]. Mientras que el etiquetado de las soluciones automatizadas son apropiados cuando el etiquetado es de 2.000 artículos por día, o también pueden ser apropiados para menores cantidades, si las etiquetas deben colocarse para garantizar la legibilidad de algún elemento determinado (ya sea por su valor o por el interés en otros sistemas. ¿Cuál es el SKU (Stock Keeping Unit) utilizado? La consideración principal es si la línea de producción se dedica a ejecutar un solo producto, o si se ocupa de varios productos. Si se está ejecutando un solo producto, entonces puede enfocarse por tomar como SKU el lote de procesamiento y la línea producción puede configurarse para el producto específico. Si una empresa se encarga de múltiples productos, cada producto o envase deben ser identificados para permitir que el sistema para diferenciar entre los productos. Los factores importantes a considerar en el diseño de un sistema incluyen: • Código: el número de gestión para asegurar que los datos se han programado en la etiqueta. • Posición: colocar la etiqueta correcta en la ubicación correcta. El sistema RFID debe indicar al operador dónde colocar la etiqueta en productos específicos para asegurar la legibilidad. • SKU: la designación de etiquetas de producto y palets. El sistema RFID debe ser capaz de manejar múltiples niveles etiquetados. • Informes: la capacidad para generar informes sobre la producción, para indicar no sólo la cantidad de producto que se genera, sino también el estado del sistema. La integración en un sistema de TI existente.Lo que nos lleva al RFIT. Al crecer el volumen de información, la automatización puede ofrecer más rentabilidad en relación a su escalabilidad. La estimación de datos para escalar permite realizar actualmente afirmaciones como que: La utilización de una aplicación automática de etiquetado es de seis a diez veces más rápida que una manual. • El número de lecturas incorrectas aumenta en el caso de sistemas con aplicaciones manuales. • Los fallos de lecturas por etiquetas mal situadas están controlados en sistemas automáticos, mientras que los que proceden de sistemas manuales no permiten garantizar la correcta colocación. Por último, una solución escalable RFID incluye la plena integración en los entornos de TI, ofreciendo la opción de configuración para adaptarse a los nuevos sistemas empresariales de negocio. Esta integración de las tecnologías de identificación garantiza que los datos críticos y de línea están disponibles en tiempo real para los sistemas de la empresa y para asegurar que el sistema
12
- D e l R F I D a l R F I T. D E P C A S c o m o s o l u c i ó n R F I T
de producción/distribución/venta está funcionando a un rendimiento óptimo.
3 Niveles de resolución de RFIT Los sistemas RFIT pueden estructurarse en cinco niveles: • Servicios a aplicaciones externas • Infraestructura RFIT intra cooporativa • RFIT Manager • RFID Manager • Infraestructura RFID 3.1 Servicios a aplicaciones externas
Este nivel del sistema RFIT debe resolver la transferencia (entrada/salida) de datos desde el sistema hacia el exterior. En este caso se deben plantear cuestiones relacionadas con conectividad, seguridad, conversión de información y gestión de los accesos. Lo habitual en este tipo de software es utilizar las capacidades propias de los servicios web o de las aplicaciones para la integración de negocio actuales para resolver las funciones antes comentadas. Además es habitual que este nivel proporcione al menos dos tipos de conexiones: orientadas a datos u orientadas a servicios. En el caso de las conexiones orientadas a datos es habitual disponer de soporte para estándares de facto como pueden ser EPCIS, EDI, HL7, etc. En el caso de las conexiones orientadas a servicios suelen incluir componentes como UDDI, adaptadores LOB para los principales gestores de base de datos, o soporte SOA. Las ventajas que se desea conseguir con esta capa incluyen: compartir y dar visibilidad a los datos de RFIT; obtener seguimiento de la información en pseudo-tiempo real entre empresas y disponer de fuentes de información que permitan realizar operaciones de datamining entre organizaciones. 3.2 Infraestructura RFIT intra coorporativa
Los sistemas RFIT deben resolver el reto de gestionar una centralización de la infraestructura de los sistemas de información para eliminar el coste de mantenimiento de sistemas distribuidos en una organización, frente a la realidad que supone que los sistemas RFID se instalen a lo largo de todos las localizaciones que se gestionen en una organización. Como la RFID se utiliza como si se tratase de un sistema en tiempo real, las conexiones y el tiempo de resolución de problemas se convierten en requisitos fundamentales para los que los sistemas RFID tradicionales no están diseñados. Este nivel RFIT debe automatizar el control, la gestión y el mantenimiento de la infraestructura de RFID de forma sencilla y escalable, y tanto de forma local como remota. También debe incluir en este nivel los mecanismos necesarios para el intercambio de información entre sistemas corporativos tanto a nivel físico como lógico de forma que se oculten las particularidades de diseño distribuido que se realicen en el sistema RFIT. Debe ser habitual permitir mecanismos de conexión abierta a los datos o mecanismos de servidores distribuidos que sean capaces de recoger/entregar la información independientemente de donde se cree o se solicite. 3.3 RFIT Manager
La gestión RFIT debe encargarse de la ocultación del proceso de negocio en el que se utiliza la información de identificación. En este nivel se pueden usar elementos que no son propios ni de los
RFID Middleware y Software -
13
sistemas RFID ni de los sistemas de negocio, pero si del proceso que se quiere realizar con la información de identificación adquirida. Por ejemplo, si el sistema RFIT se aplica a la realización de seguimiento de ítems, incluimos en este nivel la gestión de rutas (definidas como los caminos que pueden seguir los ítems) o predicciones (definidas en términos temporales sobre cómo se van a comportar los ítems a lo largo de las rutas). En este nivel se deben tener en especial consideración los resultados que se puedan obtener de estos procesos. Estos resultados pueden clasificarse en: positivos siempre que todo el sistema siga su funcionamiento correcto o esperado; o negativos en aquellos casos en los que se produzcan funcionamientos incorrectos o no esperados. También debe incluir este nivel los mecanismos necesarios para convertir la información de negocio de aplicaciones intra-coorporativas en informaciones propias de los sistemas RFIT. Por ejemplo, si se trata de un sistema que permite la identificación de los empleados de una organización que disponen de su propio identificador personal, este identificador se hará equivaler al correspondiente código RFID almacenado en las etiquetas que se esté empleando. 3.4 RFID Manager
Los sistemas RFID están formados por compontes que se pueden configurar por separado y combinarse en una determinada implementación. Por ejemplo, un sistema típico contiene lectores, antenas, cables, dispositivos de E/S, el middleware de adquisición, el software de gestión de la información, etc. También es necesario configurar la solución y ajustar las lecturas de modo que sólo se reciban las lecturas que realmente interesen y no las que sean inapropiadas. Este nivel de los sistemas RFIT se plantea como una solución completa que automatiza el tema de recepción, proceso y seguimiento de información RFID. También puede tener funciones que permitan la combinación de la información RFID, con información procedente de código de barras o de otras tecnologías de identificación. Por supuesto, en este nivel también se incluye el procesado de eventos RFID generados por las definiciones de filtros y agregaciones que se realicen en un determinado sistema RFID. 3.5 Infraestructura RFID
El nivel inferior de los sistemas RFIT debe encargarse del detalle de la infraestructura RFID: la configuración de los equipos de lectura RFID. En estos momentos podemos los puntos de lectura pueden clasificarse en dos grupos: dispositivos lectores RFID y RFID edgeware. En el caso de los dispositivos lectores es necesario considerar las posibles cuestiones que se plantean a la hora de desplegar un sistema de adquisición por radiofrecuencia y cómo vamos a conectar al correspondiente servidor gestor RFID. En cuanto a los sistemas RFID edgeware, permiten resolver la cuestión habitual que se plantea en la mayoría de las implementaciones de RFID: en algún punto no se pueden tener servidores locales de lectura, pero se quiere disponer de la información RFID para gestionar los flujos de trabajo y pasar los datos a los sistemas empresariales. Estas soluciones edgeware se ejecutan directamente en los lectores de RFID y elimina la necesidad de una costosa infraestructura de servidor y se integra fácilmente con el middleware RFID. A cambio debemos buscar mecanismos de conexión de los sistemas edgeware con los sistemas de gestión RFID.
14
- D e l R F I D a l R F I T. D E P C A S c o m o s o l u c i ó n R F I T
4 DEPCAS. Opciones de escalabilidad en DEPCAS.
4.1 ¿Qué es DEPCAS?
DEPCAS (Data EPC Acquisition System) es una propuesta de arquitectura middleware para sistemas de adquisición de información RFID en entornos reales y heterogéneos. El esquema propuesto tiene su base en los sistemas de control y supervisión denominados SCADA. En este caso, los equipos de adquisición de los sistemas SCADA se sustituyen por los sistemas antenalector de los sistemas RFID que reciben la información de auto identificación. Las redes de comunicación son las utilizadas para conectar con los equipos lectores: comunicación vía serie, Ethernet, etc. Y el sistema software central de adquisición incluye la propuesta que se muestra en la siguiente figura:
Fig. 1
La estructura básica de DEPCAS se organiza en cuatro subsistemas: el MDM (Middleware Device Manager) o middleware para la gestión de la infraestructura, el MLM (Middleware Logic Manager) o middleware para el proceso de la auto identificación, el GUV (Graphical User Viewer) o interfaz hombre-máquina, y finalmente el EPCIS (EPC information system) como componente software para la comunicación con otros sistemas. 4.2 DEPCAS como solución RFIT
La estructura de DEPCAS permite que se pueda establecer un paralelismo entre los niveles RFIT definidos y lo elementos estructurales básicos con la que se ha definido DECPAS. El MDM tiene las siguientes funciones básicas. Primero establecer la gestión de la comunicación con uno o varios dispositivos. Segundo implementar el protocolo de comunicación con los lectores y la implementación del procesador de eventos (ALE: Application Level Event) según el estándar del EPCGlobal Inc. Y tercero soportar las configuraciones topológicas de la red de adquisición formada por las antenas y los equipos lectores. El MDM daría soporte a los niveles de Infraestructura RFID y de gestión RFID definidos en el modelo RFIT. El MLM da soporte a la realización de los procesos lógicos necesarios para la utilización de la auto-identificación basada en auto identificación en diferentes escenarios. El procesamiento lógico a resolver dependerá de cada escenario particular. Este procesamiento generará la información de naturaleza permanente que consolida el resultado del proceso en cada caso. Los escenarios básicos sobre los que se propone trabajar son: operaciones de seguimiento o tracking, agregación de información de ítems para generar una nueva información, operaciones de clasificación de ítems, conversión de formatos de información y ejecución de máquinas de estados. El concepto de escenario equivale al proceso lógico que con carácter general se puede aplicar en un conjunto de situaciones en donde se aprovecha la información de auto-identificación. En cada escenario se recibe la información, se procesa, resume y acumula, y se generan y consolidan los datos de acuerdo a su lógica. El MLM de DEPCAS equivale a la capa definida como gestión RFIT. Por último, los servicios EPCIS deben ser la pasarela de información entre los datos
RFID Middleware y Software -
15
consolidados por el MDM y los diferentes MLMs, a las aplicaciones de negocio externas a DEPCAS. Estos servicios permitirán tanto recibir como enviar información desde el sistema DEPCAS a otros sistemas. Y en este caso, DECPAS-EPCIS permite resolver los niveles superiores del sistema RFIT: la infraestructura intra-coorporativa y los servicios a aplicaciones externas.
5 Conclusiones y trabajos futuros El presente trabajo presenta una ampliación del concepto tradicional de sistema RFID y propone su extensión al concepto RFIT. RFIT permite representar un modelo de middleware más extenso y mejor adaptado a posibles desarrollos sobre el Internet de las Cosas. Además los desarrollos realizados para resolver DEPCAS permiten disponer de una solución que se adapta adecuadamente al concepto presentado de RFIT. Siguiendo la línea de la arquitectura DEPCAS, los próximos trabajos a resolver son: seguir incorporando nuevos tipos de proceso lógico y trabajar sobre el concepto de RFIT escalable según los diferentes elementos que forman parte de DEPCAS.
6 Agradecimientos Este trabajo ha sido financiado por la CICYT a través de los proyectos de referencia DPI200761287 y DPI-2008-05444
Referencias 1. 2. 3. 4.
Wells,A.: RFID Details. IMPO Magazine, Advantage Businness Media. Junio 2009 Curtin, J. Kauffman, R.J., Riggins F.J.: Making the “MOST” out of RFID Technology: a research agenda for the study of the adoption, usage and impact of RFID. Springer Science+Business Media. Abril 2007. Floerkemeier, C., Lampe, M.: RFID middleware design: addressing application requirements and RFID constraints. Proceedings of the 2005 joint conference on Smart objects and ambient intelligence: innovative context-aware services: usages and technologies. Noviembre 2005 Tajima, M.: Strategic value of RFID in supply chain management. Journal of Purchasing and Supply Management. Vol 13, Issue 4. Diciembre 2007.
Integration of wireless sensor technology, Internet tools and computational methods: Wireless Sensor Network Platform Eugenio Oñate, Jordi Jiménez, Angel Priegue, Francesc Campà, and Alberto Tena International Center for Numerical Methods in Engineering (CIMNE), Information and Communication Technologies (ICT) group. Gran Capitan sn Campus Nord Edifici C1, 08034 Barcelona, Spain. http://www.cimne.com {onate,jimenez,cruchi,fcampa,atena}@cimne.upc.edu
Abstract. ICT CIMNE has developed new concepts and methods for the integration of wireless sensor networks (WSN) technology with computational methods. The WSN technology is based on the use of motes. Motes are spatially distributed autonomous devices using sensors to cooperatively monitor physical or environmental conditions, such as temperature, sound, pressure, motion or pollutants, at different locations. The difference between traditional web known sensors and new generation wireless sensor networks is that those new ones are intelligent, able to trigger an action depending on the stored information, and are not limited by fixed wires. The interface between WSN data and computer simulation data is performed via Internet, using a WSN Platform developed at CIMNE. This platform is an effective and useful tool for communication and interchange of data from experiments and from computer predictions. All of this is used to develop Decision Support Systems (DSS), informatic mechanical systems (NIMS), artificial intelligence procedures and Geographic Information Systems (GIS). Key words: Wireless Sensor Networks, Predictions, Decision Suport Systems, Web Platform
1 Introduction When International Center for Numerical Methods in Engineering, CIMNE, started to use Wireless Sensor Networks, (WSN), a problem was found; how to easy control, access and use data from sensors and how to interface this data with other tools that were available in CIMNE. This situation was limiting the use of WSN and computational methods; so in order to increase the usage of WSN we decided to implement Wireless Sensor Networks Platform.// WSN are used to easy deploy sensors where ever we need them those sensors are the new generation of wireless sensors. The difference between traditional web known sensors and new generation wireless sensor networks is that those new ones are intelligent, able to trigger an action depending on the stored information, and are not limited by fixed wires.
Fig. 1. WSN Platform
The interface between WSN data and computer simulation data is performed via Internet, using the Platform that we have developed. This platform is an effective and useful tool for communication and interchange of data from experiments and from computer predictions. Having our own platform has allowed us to do not depend on what WSN technology is used in each application. We have developed a web interface and a windows mobile application.
18
- I n t e g r a t i o n o f w i r e l e s s s e n s o r t e c h n o l o g y, I n t e r n e t t o o l s a n d c o m p u t a t i o n a l m e t h o d s : W ir e l e s s S e n s o r N e t w o r k P l a t f o r m
2 Web Interface To access data from everywhere around the world we developed a web interface for our platform. Web interface of our WSN platform can be subdivided in three modules: General Management, Administration and Monitoring. this web interface has been developed using ASP .NET 3.5. It runs over SQL Server 2005, Windows Server 2003 and IIS 7. 2.1 General Management
General management module is only accessible by super administrator, WSN platform administrator, and it allows him to administrate users: adding or removing users, to administrate network projects: adding, removing, searching or modifying projects, to administrate components: this is basic feature since each WSN technology has its own system for storing data measured of his sensors, from plain text to PostgreSQL. Each component allows us to get data from a different source.
Fig. 2. General Managment screenshot
From component administrator we can activate, deactivate and add new components. A component can be developed in any language of .net family and used by everybody. Developing a component it’s a simple process and once it is developed it can be uploaded and inserted through the web. General management also allows super administrator to administrate simulations adding and removing new process to do, to administrate data importation. Some old sensors can not be connected through internet so it is necessary to store its data in a data logger and then connect the data logger to a pc or pda to send data to our platform via importation administrator. 2.2 Administration module
This module can be accessed by project administrator an is divided in five sub modules: projects to modify sensors position and other factors relative at the project, maps to show and to modify position of sensors, graphics to define which data put in each graphic, alarms to activate and to manage alarms to be send and in what form it will be send. There is two ways to send an alarm, active alarm, sent by sms email at the user or passive alarm sent to server which has alarm management system and it will handle the alarm and camera to manage and to show IP cameras connected to the platform.
RFID Middleware y Software -
19
2.3 Monitoring module
Monitoring module can be accessed by all registered users and is divided in three submodules: nodes allows users to navigate through results of simulations, to watch sensors locations, to use predictive module, WSNet, which combines real time monitoring with numerical simulation to predict future situations in order to take right decisions. To work with WSNet we need to have a right simulation scenario, has to be similar to real scenario, so we define boundary conditions, geometry and predictive model using our GIS tool, developed in CIMNE. This submodule also allows users to export reports to excel and to view data graphics.
Fig. 3. WSNet working chart
The last submodule is control module this module allows users to control sensors options as change sample rate, node id, group id and activate or deactivate leds. From monitoring module users also can monitor alarms and decide what actions take and can watch real time video provided by IP cameras. With a mobile phone or a PDA running Windows Mobile our Platform has the following features: • Real time monitoring: Connect to server and get data from sensors and get an acoustic alarm to mobile phone or PDA with sensor ID and location of the alarm. • Secure access system: each user can only access and monitor his projects. • Project selection: Users only can do a real time monitoring of one project but it is possible to change between projects when users want. • Automatic alarm report: When users log in a project an alarm report is shown. • Incident management: Users can edit alarms to change its state, solved, ignored or viewed.
3 Data acquisition Our WSN send data to our database either using a web service, developed at CIMNE, and a near pc with internet connection or using gprs module. Both methods have their advantages and their drawbacks. Using a nearby pc with our web service has the advantage that you can use this pc to pre-process data, that you can use one pc to send data from different WSN that are closer each other. The drawback is that it is more expensive than use of GPRS node. Using a GPRS node has the advantage that you do not need a pc, so it reduces costs, and you do not depend on power supplies. The disadvantages are that you need a node for each WSN so it means a sim card with its data plan, and if there is not mobile network available it does not work. Sensors needed in each application are integrated in WSN by our hardware and telecom group.
20
- I n t e g r a t i o n o f w i r e l e s s s e n s o r t e c h n o l o g y, I n t e r n e t t o o l s a n d c o m p u t a t i o n a l m e t h o d s : W ir e l e s s S e n s o r N e t w o r k P l a t f o r m
4 Aplication examples We have used our platform in several projects as an example of use of our platform we will show you a few projects. 4.1 PC-Sensor
PC-Sensor project aim is monitor and control operation efficiency and structure integrity of a parachute during deployment and flight. Combining smart wireless sensors, simulation tools and artificial intelligence methods based on artificial neuronal networks to provide decision support. We deployed sensors along the parachute and using our WSN platform we monitored and simulate it. This allowed us to predict what is going to happen to a UAV depending on weather conditions and to predict if a parachute is going to break.
Fig. 4. PC-Sensor example
4.2 DSSAIL
DSSAIL project aim is implement sensors and monitor a sailboat. The use of WSN reduces the sensor problems because there is no corrosion of wires since there aren’t. With our WSN platform we can monitor a ship from a port and at the same time from the ship. With simulation and predictive tool we can get an accurate prediction of what will happen to ship components such a pulley or a sail and act to preserve it from damage.
RFID Middleware y Software -
21
Fig. 5. DSSAIL example
4.3 SITIB
SITIB project aim is monitor weather and beach conditions to provide real time information. In this project we use our platform to show weather conditions and a short time prediction to help local council to decide what to do with beach. Either close or warn people that is dangerous to get in the water.
Fig. 6. SITIB example
4.4 RAMWASS
RAMWASS project which aim is to study the risk and predict a flood. Our platform shows possible affected areas using our GIS tool. And helps rescue units to know where would be more injured people and go there faster as local government to decide an evacuation.
22
- I n t e g r a t i o n o f w i r e l e s s s e n s o r t e c h n o l o g y, I n t e r n e t t o o l s a n d c o m p u t a t i o n a l m e t h o d s : W ir e l e s s S e n s o r N e t w o r k P l a t f o r m
Fig. 7. RAMWASS example
If you want to see more examples of our WSN platform you could see it at ICT group webpage. http://www.cimne.com/
5 Conclusions Use of this platform has allowed CIMNE to expand his activities to other sectors that before couldn’t be reached due to costs. Integrating all tools in one platform has allowed to easy manage each project and to allow clients to easy find what they asked for. The platform allow us to program tasks if and there is an alarm this is very useful for Decision Support Systems since it does not requires anyone to be watching what is happening.
References 1. 2. 3. 4. 5. 6.
The Official Microsoft ASP.NET Site, http://www.asp.net Microsoft SQL site, http://www.microsoft.com/sqlserver/2008/en/us/default.aspx Zinggerling C., Oate E., Silisque A., Soudah E., Marcipar J.,Valero S.:Pre - processing of GIS cartography for optimization of City-planning Networks. Intergraph Synergy. (2004) Mirats Tur JM, Zinggerling C, Corominas Murtra A.: Geographical information systems for map based navigation in urban environments. ROBOTICS AND AUTONOMOUS SYSTEMS, 57 (30): 922-930 (2009) Cipriano X., Jimenz J., Zinggerling C., Prez D: Applications of the geographical information systems for the municipal energy management. Intergraph Synergy (2004) Zinggerling C., Soudah E., Badillo H., Oate E.: Electrical-Optimization for City Planning Using GIS. Intergraph Synergy (2006)
Experimental platform for the analysis of the RFID enhanced MAS in the logistic management Pablo García Ansola1, Julio C. Encinas1, Andrés García Higuera1, Javier de la Morenas1, Jose Manuel Pastor2 1
Autolog Labs. Technical School of Industrial Engineering. UCLM. Polytechnic Building. Autolog Labs. Technical University School of Cuenca. UCLM.
[email protected] 2
Abstract. Recent research on highly distributed control methods for complex systems has produced a series of philosophies based on negotiation. Among these control philosophies, the ones based on multi-agent systems (MAS) have become especially relevant. However these MAS models have the drawback of an excessive dependence on up-to-date information about the products, elements or information systems. Radio Frequency Identification (RFID) can help solve these problems at a physical level. RFID enhanced MAS have been proven effective at plant level. On the other hand, the logistics centers are a key factor for companies to exploit competitive advantages on the distribution of products; in this line, the companies are starting to apply ideas like lean manufacturing, visibility and information value. This paper proposes the design of a physical platform to test MAS architectures like the proposed MAS-DUO; which is based on the division of agents related with the physical environment and with the information system. The experimental platform is composed of a 3D simulation combined with a physical miniature model. The system acts as testbed for the proposed control methods. The set-up described here has been assembled in the AUTOLOG lab at the University of Castilla-La Mancha (UCLM) in Spain. Keywords: RFID, Multiagent Systems, Tracking, Decision Making, Distributed Systems.
1 Introduction Distribution centers operate in a highly competitive environment; which forces them to constantly improve in terms of quality, response, agility and flexibility. In the current economic situation, this is crucial for enterprises to stay in business [1]. Moreover, the customer calls for traceability as a basic product attribute. Products without a manufacturing history are becoming virtually worthless [2]. Complexity becomes especially hard to tackle when dealing with typically big distribution centers; where the usual control is too rigid and hard to manage, maintain and update. For a modern system however, finding an adequate response to a broad range of possible new situations must be business-as-usual; and this should apply even while the system is being modified/updated. Thus, distributed control becomes standard practice as it allows a division of the problem in smaller and more affordable ones. More so if the parts are endowed with enough autonomy to manage their own tasks while efficiently interacting and exchanging information with one another. In this case the system becomes agent-based and a negotiation process is relied upon to take decisions that affect more than one of these parts. In this paper, the issue of the integration between parts in a Multi Agent System (MAS) is addressed for a distribution center. This leads to the problem of ensuring an efficient access to the relevant information for all parts. RFID technology is perfect to capture information from the physical world; offering rapid responses and continuous tracking. There are new agent-based technologies that can solve the lack of communication of the physical environment with information systems, ERP (Enterprise Resource Planning) or any other information/ management system. This paper presents an overview of the experimental platform that has been assembled at the AUTOLOG laboratory of the University of Castilla-La Mancha (UCLM) in Spain. The experimental platform was designed in order to support research, development, and implementation of a proposed management MAS-DUO [3] based on Multi-Agent Systems (MAS) enhanced with Radio-Frequency Identification (RFID). The platform is composed of a simulation combined with a physical platform and represents the real facilities of a company (logistics/distribution center) located in Spain. The objective of this system is to provide a test-bench to experiment with
24
- Experimental platform for the analysis of the RFID enhanced MAS in the logistic management
multidisciplinary theories, techniques, and algorithms that can be grouped into four areas: automation and robotics, instrumentation and control, production planning, and logistics and distribution.
2 Multiagent Systems & RFID: Complexity & Visibility Agent technology is an area of distributed artificial intelligence (DAI) that can be easily applied in industrial environments. It is hard to find a definition of the term ‘agent’ to which all authors can agree. Jennings and Wooldridge [4] defined an agent as a self-contained problem-solving entity. In general, it can be said that the agents are entities of the software system which are able to perform autonomous actions in a flexible way in pursuit of established objectives. The characteristic of flexibility implies that these agents have a reactive character – as they can perceive the environment and act to meet the changes in conditions -; they also have a pro-active character – as their behaviour is oriented towards the achievement of predefined objectives -; and they have social capabilities – as they can interact with other agents through negotiation processes in pursuit of their respective objectives. A MAS can be defined as a set of agents that represent the elements of a system, and are capable of interacting in order to achieve their individual goals, even when they do not have enough knowledge and/or skills to achieve individually their objectives [1]. These properties make the MAS structure applicable to highly dynamic situations, which turn them into promising candidates in providing a management solution. Moreover, software agent technology can monitor and coordinate events and disseminate information improving visibility and creating organizational memories. An important issue is that agents can learn from their own experience, receive information about their environment (keeping updated their beliefs) and adapt themselves to become closer to the solution of the present work at each moment. Unexpected fluctuations or variations in the surrounding environment can be taken into account immediately and acted upon in real time; thus creating an autonomous system that is able to operate without user intervention. Directly not applied for manufacturing there are other agent based techniques that can be used in industrial environments like Multiagent planning [5], Markov Decision Process [6], Game-Theory and Bayesian Networks [7]. One of the main problems of MAS is a great dependency of the real data of the environment. But new technologies like RFID can get real time information in an awareness way for the rest of the elements of the plant. One of the objectives of this work is integration between RFID and MAS; and how can RFID improve visibility to support the decision making processes of the MAS. But in the companies, this junction of the technologies needs to be a sequential implantation because the prediction process to know information value is not simple. For example, it is not easy to define where are the RFID readers have to place or what has to be the PLC communication, especially in high dynamic environment like a distribution center. 2.1 Improve the visibility step by step
In a real system it is not easy to understand what information is valuable and where the MAS need to improve visibility; i.e. where the system need more information feed-back. For that reason, the design of the MAS has to be simple; and sequentially the system adds new components as its functionality has to be extended. One way to know when the system needs new visibility components is by measuring planning errors. The learning process used on MAS-DUO [3] is based in reinforcement; the final results are compared with the initial prediction of the MAS. In the case of this implementation, the comparison is studied by predictive techniques like Data Mining. If the
RFID Middleware y Software -
25
error is big and these techniques cannot offer accurate solutions, the system needs more physical information, more visibility. It has already been tested that the performance of this expert system improves when the introspection is bigger [8]; it means ‘dividing complex problem in sub problems’. Therefore, the system can analyze when more information is needed because of the detected error by the reinforcement learning process. Therefore, the MAS have to be designed to increase visibility in a dynamic way. In the MAS, the agents can be classified attending to the information that are taking from the environment and the functionality that can offer to the system. The studied BDI agents [9] can perfectly adapt to continuous changes. The internal structures of these BDI agents are made up of: the beliefs as the state of the environment, the desires as the final target of the agent and the intentions as the actions that the agent can apply to the environment. Then, if during the learning work is detected needs of new visibility; the agents will be divided by the new information to get individual beliefs and actions; these new agents will be able to get better focus of the problem (Divide and Conquer).
VISIBILITY + DATA +
RFID on Production Entrance RFID on Expedition RFID on Rejection RFID on WareHouse RFID on Picking
Fig. 1. Steps to get adapted visibility on a distribution centre.
In the case of a distribution center, it is easy to know that the system needs visibility on inputs and outputs. But depending on the particular characteristics of the products, clients, and providers; it is interesting to get better visibility on the rejections, on picking zones or at the doors of the automatic warehouses (Figure 1).
3 Experimental Platform The motive to develop an experiment platform is to test MAS in a similar environment to the real facilities but controlled in a laboratory. For that reason, an experimental platform has been developed to serve as test-bench for the new ideas. This experimental platform has been set-up in the AUTOLOG laboratory within the UCLM [7]. The used design is very similar to the lay-out in the real plant of a local company that distributes food and beverages. The experimental platform is divided in three main parts: the Simulation on Grasp v10, the physical platform and the MAS. The MAS are divided in two autonomous levels (MAS-DUO); one is built on the PLC network and the other one is implemented in JADE on a server, both levels are connected through Ethernet (Figure 2). The simulation represents the processes of storage and distribution, whereas the physical part does the same for the loading/unloading processes taking place at the docks (Figure 3).
26
- Experimental platform for the analysis of the RFID enhanced MAS in the logistic management
Fig. 2. Platform
The plant has three corridors served by three automatic cranes. The system is situated between the factory where production takes place and the docks. The distribution center is divided in two levels: a ground level by the docks for inputs to the warehouse and an upstairs level for outputs and picking operations. The pallets arrive in the warehouse from the docks through “reception” and from the “production” area. Once the pallet is situated over the main input transference system it moves over a line of roller tables to an Inputs Identification Point (IIP 1), through a profile gate. If any problem is detected in the identification of the pallet or in its shape, it is sent to “rejection”, where problems are manually addressed. If everything is correct when the pallet is at IIP 2, then it is sent to the shelves by chain tables and the corresponding crane when an output is requested, the pallets are taken out of the shelves by the cranes that leave them at the chain tables of the upper level. From there, the pallets move to the “elevator”, where they can be transferred to “output” at dock level. If a pallet is needed for “picking”, this operation can be performed when it stops in front of the picking station on the outputs line of roller tables (Figure 3). The figure 2 shows a photo of the physical platform with all its parts. The model docks are controlled by the sixth PLC SIMATIC S7 200; it represents the area for input and output of products. RFID tagged pallets arrive to the docks. In this physical part the human intervention is required at some operations; thus introducing the possibility of error as happens in real facilities. There are two conveyor belts at the docks for incoming and outcoming products respectively. An RFID reader has been installed on the input conveyor to identify incoming pallets. Once the pallet has been identified, the management system transfers to the robot arm, Motoman HP3, the position where the pallet has to be stored in the physical shelf. As from that point, the pallet appears at the 3D simulation of the warehouse. This way, the 3D simulation requires a realistic WMS (Warehouse Management System), while the shelf by the robot is easier to control. This does require a reallocation of EPCs (Electronic Product Codes) between miniature model pallets and simulated ones between inputs and outputs. Otherwise a too complex shelving system would be required.
RFID Middleware y Software -
27
Fig. 3. Design of the plant
The high level control is defined by the technology MAS-DUO; the agents are implemented in a server connected to the simulation and in the PLC network. This MAS Architecture will be presented in the next chapter; but one of the main ideas of MAS-DUO is to preserve the autonomy of the level plant [10]. The decisions have to be negotiated between the plant level and the information system level.
4 MAS-DUO on Distribution Centers Basic components for BDI agents are: data structures, which represent their beliefs, desires and intentions; and functions, which represent the deliberation process specifying which intention is to be fulfilled and the methods to be used for it. Intentions play a leading role in the BDI model as they determine the practical reasoning of the agent. Thus, BDI agent based architectures lean on practical reasoning; so that their decision process is similar to that followed by humans. In practice, for most applications, it is usual to have agents defined from two different viewpoints. Some agents are closely related to the physical world, as they command machinery or moving objects; associated with the reactive agents. While others are more related with management strategies and scheduling; associated with the deliberative agents. Some models, like PROSA, allow a common definition of all these elements (product, resources and orders at the same level). This is a good approach, but for the fact that, in most cases, the location of the agents and their development are quite differentiated. While a contractor takes charge of the set up of the plant, another deals with ERP systems and management in general. So it can be adequate to maintain that differentiation in the MAS structure as well. Still, the BDI approach can be a feasible way to implement both types of agents, which form two different agent platforms. MAS-DUO proposes two autonomous platforms of agents. One physical platform implemented on the PLC Siemens Simatic in STEP 7; these agents get the beliefs from the elements of the plant. And the I.S. (Information System) platform that take the beliefs from the RFID readers or other external information sources. This division provides that the physical platform can work in an autonomous way; it means robustness in case of errors or fails in the communications.
28
- Experimental platform for the analysis of the RFID enhanced MAS in the logistic management
Fig. 4. Agentification on the ground level
In this first approach, the communications between platforms are mainly two data: the destiny of the pallet and the priority of the pallet; the data are sent by the I.S platform to the physical platform. As example in the figure 4, the agentification of the ground level is represented; the physical agents are recognized with the small orange circle and the I.S agents with the blue ellipse. The physical agents have the reactive intention of what pallet cross on the decision point depending of the priority and the destiny. In the case of the I.S agents, the decision is not so simple, there are deliberation processes; for example in the agentification of the figure 4, the expedition agent has the desire of improve the time to finish the complete order using Markov techniques. The intention of the agent is modify the destiny and the priority of the pallet; this information is sent to the physical agents that modify its internal BDI structure. At the end, the physical agents have a relation of association with I.S. agents; but the pallets are moved by the physical agents in an autonomous way to the information system control. This architecture is dynamic in the sense of add new visibility points. For example, if there is a big planning error in the warehouse, it is easy to add new RFID readers and split the warehouse agent and update the BDI structures for each one.
5 Conclusions This work has introduced a brief description of an experimental platform that has been assembled in the facilities of AUTOLOG group. The platform is a perfect test-bench because allow the design, experimentation and evaluation of different MAS. It is well-know that test MAS in real environment can be dramatic; this experimental platform offer a training system before the implantation in the logistic center. The proposed MAS-DUO put forward a subdivision in two autonomous platforms of agents: the physical platform implemented on the PLC Siemens and the other implemented on JADE making up the I.S platform. This division is similar to the real work flows in a company; for that reason is easier to design and to implant in a real environment. On the design, MAS-DUO applies the idea of improve the visibility step by step, adapted to the specific problems of each distribution center; picking up a constant adaptability to frequent changes. This sequential visibility process can be perfectly tested on the experimental platform, adding or removing RFID readers on the simulation.
RFID Middleware y Software -
29
References 1.
Leitão, P., Agent-based distributed manufacturing control: A state-of-the-art survey. Engineering Applications of Artificial Intelligence. In Press, Corrected Proof. (2008) 2. Morel, G. and C.E. Pereira, Manufacturing plant control: Challenges and issues. Control Engineering Practice. 15(11): p. 1319-1320. (2007) 3. P. García Ansola, A.G.H., J.M. Pastor, RFID in Physical Platforms of Agents: Application in Airport Management. Flins 2008. Madrid. (2008) 4. N.R., W.M.a.J., Intelligent Agents: Theory and Practice. Knowledge Engineering Review, Vol. 10, No. 2, pp. 115-152. (1995) 5. Clement, M.M.d.W.a.B.J., Introduction to Planning in Multiagent Systems. Multiagent and Grid Systems An International Journal. 5(4): p. 1574-1702. (2009) 6. Puterman, M.L., Markov Decision Processes. Wiley. (1994) 7. Yoav Shoham, K.L.-B., Multiagent Systems. Algorithmic, Game-Theoretic, and Logical Foundations Cambridge University Press. (2009) 8. Wooldridge M., W.G., and Ciancarini P., Agent-Orientes Software Engineering II. LNCS 2002, Springer-Verlag: Berlin, Germany. (2002) 9. George, A.S.R.a.M.P., BDI agents: From theory to practice. Proceedings of the First International Conference on MultiAgent Systems (ICMAS-95). p. 312-319. (1995) 10. A., G., Célula de Empaquetado con Arquitectura de Control basada en Holones y Tecnología de Identificación por Radiofrecuencia. XXIV Jornadas de Automática FAE, León, Spain. (2003)
Item-Level Information Sharing and Coordination Wei Zhou1 and Selwyn Piramuthu2 1 Information Systems & Technologies, ESCP Europe, Paris, France.
[email protected] 2 Information Systems & Operations Management, University of Florida, USA.
[email protected]
Abstract. During the past decade, contemporary tracking and tracing technology such as Radio Frequency Identification (RFID) has seen exponential increase in supply chain management applications with its inherent ability to reveal Item-Level Information (ILI). We study some of the potential benefits of introducing item-level information in a group decision support setting. Specifically, we model local decision support with ILI as reduced randomness, as a function of the scale of the information system, the distribution of the sample space, and the production functions. We further investigate the benefit of ILI in a group decision support context and compare the relative performance gains from the perspective of global and local optimal solutions. We conclude this paper by offering managerial insights on conditions for successful RFID adoption under the scenarios considered.
1 Introduction By enhancing communication within or among firms, a tool used for group decision support seeks to facilitate the process of group decision making, providing systematic analysis and recognizing timing and patterns of supply chain management with the support and input from both panel discussion and intelligent systems. Group Decision support technologies include decision modeling (such as decision tree, data mining and risk analysis), structured group methods (such as the Nominal Group) and rules and agenda for directing group discussion. Procedure, mechanism and optimization problems associated with group decision support have been studied extensively. However, the potential benefit from applying modern tracking and tracing technologies, such as RFID, are relatively unknown to both industrial practitioners and academic scholars. With its ability to reveal item-level information instantaneously with almost no delay, Radio Frequency Identification (RFID) is emerging as the hottest information tracking and tracing technology in supply chain management applications. RFID has been used in disparate applications to track and trace objects of interest. RFID tags can be used to store and retrieve relevant item-level product information. Unlike competing technologies including bar codes that provide categoricallevel information, RFID technology facilitates distinguishing individual product instances by assigning a unique electronic product code (EPC). Unlike bar codes, RFID tags do not require direct line-of-sight for data transmission, rendering it possible to simultaneously scan several tags as a batch. Organizations are more and more interested in knowing items’ instantaneous status, the processes items have gone through, and the history of movements across transactions in a supply chain. An item’s instantaneous status includes its unique identity, precise location, physical status, timing and other key features. An effective and efficient information tracking system enables a decision maker or an automated system to rapidly intervene in targeted situations to reduce operational cost and increase productivity [3][6] shows the benefit of implementing RFID item-level information in a retailing scenario by increased coordination and information transparency. The primary thrust for RFID in supply chain management stems from its capability to provide item-level information visibility. Most of the potential benefits of RFID can be explained by reduced uncertainty as a direct result of item-level information visibility [6]. This increased certainty improves supply chain coordination, reduces inventory, increases product availability, improves total quality, provides better management of perishable items and returns, among others. Nowadays, many companies have RFID-assisted operations or have access to RFID information through the supply chain. For example, Wal-Mart and its suppliers have adopted RFID at the pallet level, however, it remains unclear when item-level information is shared among groups when the
32
- Item-Level Information Sharing and Coordination
cost to coordinate is not free. This paper fills the gap by investigating the decision problem of adopting RFID as an information media in a group decision support setting. Specifically, we are interested in considering the benefits of global optimization when item-level information is shared among groups relative to the benefit of local optimization in a single group context. The remainder of this paper is organized as follows: we provide a basic model setup of local decision support with item-level information in the next section, followed by global decision support setting in Section 3. Section 4 investigates the adoption analysis of RFID and from a group decision support perspective. Section 5 concludes the paper with a brief discussion.
2 Local Decision Support We consider the economic benefits of item-level information sharing with a certain number of decision groups that coordinate through a group decision support setting that facilitates the transmissions of information and assists in decision making. Before we investigate the potential benefit of information sharing down to the item level, let’s first consider the same problem in a localized production scenario with full information coverage. Consider the scenario where we have m components {X|X1,X2 Xm} that are somehow integrated together to form a product or a capitalizable outcome. Variables X1,X2 Xm follow joint distribution fX1,X2 Xm(X1,X2 Xm). The production function that maps components to a certain outcome is defined as Y = g(X1,X2 Xm,) with cdf: (1) In a global scenario with K decision groups, let’s consider that in the kth decision group, each component Xki consists of nki samples that share the same distribution such as
Fig. 1. Local Decision Support with Item-Level Information
Without only categorical information, samples are randomly picked from each component in a local decision group. Thus, the expected production function value Ok of the kth local group is:
RFID Middleware y Software -
33
(2) With item-level information visibility, samples are selectively chosen in order to produce the maximum possible outcome Õ, such that (3) where Y k takes Nk : {N = nk1 ⋅ nk2 nkm} different possible values. So the distribution of follows: (4) The difference between the production functions with categorical information and with information visibility (δk) can therefore be written as: (5) where (6) When multiple outcomes are considered, the sum of the best l production and the distribution is:
The difference in outcomes between categorical information and item-level information assisted local decision makers, therefore, is a function of the information scale (Nk), the distribution of the sample (Fxk), and the production function (G(⋅)), such that:
3 Coordination with Item-level Information Coverage We consider two possible group coordination scenarios in this section: coordination with full information coverage and with integrated information coverage. Figure 2 demonstrates information sharing and group coordination with full information coverage, where each group possesses full information that enables it to make independent decisions without additional external information.
34
- Item-Level Information Sharing and Coordination
Fig. 2. Coordination with Full Information Coverage
In the context of full information coverage, local information is shared with other group members and consequently decisions are made based on pooled information (Figure 2). Available item-level information in the pool comes from all K groups: (11) Without item-level information visibility, the total product from all groups is simply the sum of the product from individual group:
With item-level information and local optimization but without information sharing and coordination, the total product becomes:
With item-level information sharing and coordination, the total product is:
RFID Middleware y Software -
35
Fig. 3. Coordination with Integrated Information Coverage
In the previous section we discussed the problem when local units have full information coverage. In many circumstances through a supply chain, from manufacturing to retailing, local units maintain only a fraction of the information. We investigate this problem when information shared among groups that possess a portion of the information and make their own decision based on the available information (Figure 3). Without information sharing, components that form captilizable outcomes are randomly chosen from each group, so the results are comparably the same as U1 from equation 12. With information sharing, the total benefit is comparatively the same as U3 from equation 14. Lemma 31 U2 and U3 are increasing and concave. Proof.
Lemma 32 U2 and U3 are bounded. Proof. The upper bound for the lower tail of the binomial distribution function can be derived by using Hoeffding’s inequality as 2 Fbinomial(k;n,u) ≤ e−2 n−k n
The same results can also be derived using Chernoff’s inequality. Since the cumulative function is less than or equal to one, there exists a loose upper bound as Fbinomial(k;n,u) ≤ 1. As a result,
36
- Item-Level Information Sharing and Coordination
both U2 and U3 are bounded. Lemma 33 U3 > U2 > U1 Lemma 33 is obvious when Lemma 31 and Lemma 32 stand. We therefore are able to identify the potential benefit of item-level information sharing and cooperation and its characteristics. In the next section, we utilize these basic characteristics to find the economic incentive and surviving conditions for RFID technology adoption.
4 Adoption of Group Decision Support with Item-Level Information Resource reallocation as a means of coordination is usually the direct consequence and major cost of information sharing in an organization or among organizations. In this section we investigate the incentives to adopt RFID and the information sharing strategies under simplified coordination cost structures. Since we are interested in knowing the effects of information scale on group decision, we represent the product function as a function of size π = f(n). Let’s define the cost of coordination as c = g(n). If c is a linear function, c = kn. Let’s assume that the sunk cost is zero. If we consider the cost that is associated with coordinations such as moving items between groups, the benefit is: (15) where C(X) indicates the marginal cost and C0 the sunk cost. ∂·C ∂2· C > 0 and ≥ 0, there exists a unique optimal level of coordination ∂ ·n ∂ · n2 such that the profit of the organization is maximized.
Lemma 41 If
∂·C > 0 and ∂ ·n is the optimal strategy.
Lemma 42 If
∂·C > 0 and ∂ ·n sharing is the optimal strategy.
Lemma 43 If
∂2· C ∂ · n2 ∂2· C ∂ · n2
2
∂ ·U , no coordination and information sharing 2 ∂ ·n ∂2· U , complete coordination and information ∂ · n2
RFID Middleware y Software -
37
Fig. 4. Adoption analysis of Group Decision Support Scenario with RFID item-level information visibility under different cost structures
Figure 4 demonstrates the possible scenarios for different cost-benefit structures in different industries and business sectors. Line C1, C2, C3 and C4 illustrate different cost structures, each possibly representing certain industry on RFID adoption. Lemma 41 points out the unique optimal level of adopting RFID item-level information sharing and coordination and its conditions, when the cost structure can be represented by C2 and C3. The optimal level for C4 is complete information coverage, which is explained by Lemma 43. Lemma 42 tells the conditions when not adopting RFID is suggested.
5 Concluding Remarks Radio frequency identification is currently one of technology’s hot focus area, enabling information traceability beyond the physical supply chain processes of manufacturing, distribution and retail. While RFID is viewed eagerly by some as a replacement for bar codes, the potential benefits of RFID is not clear to both business practitioners and academic researchers. To fill the gap in academic research literature as well as to provide insights for RFID business adopters, we have attempted to investigate the benefits of RFID item-level information visibility in group decision support context. We model local decision support system with item-level information visibility as reduced randomness as a function of the scale of the information system, the distribution of the sample space, and the production functions. We further investigate the benefits of item-level information in a group decision support context and compared the gains from a global optimal to local optimal solution perspective. We find that the characteristics of the function benefits both in local and global decision setups. The analysis presented here leaves open the door for future research in the field of RFID itemlevel visibility and related group decision support settings. While in the current study, we assume that information is 100% accurate, RFID read rate accuracy is rarely perfect and under certain circumstances it can be very poor (Tu and Piramuthu 2008, Tu, Wei, and Piramuthu 2009). While assuming false reads as correct and using them for decision making, we are naturally faced with the issue of the extent to which we should incorporate RFID and the need for a new business strategy if we know that the read rate accuracy is not always 100%.
References 1. 2. 3. 4. 5. 6.
Hau L. Lee, Kut C. So and Christopher S. Tang. 2000. “The Value of Information Sharing in a Two-Level Supply Chain,” Management Science 46(5) 626-643. Hau L. Lee and Whang, S. 2000. “Information sharing in a supply chain,” International Journal of Manufacturing Technology and Management 1 79-93. Piramuthu, S. 2005. “Knowledge-based framework for automated dynamic supply chain configuration ,” European Journal of Operational Research, 165 (1) 219-230. Tu, Y.-J. and Piramuthu, S. 2008. “Reducing false reads in RFID-embedded supply chains,” Journal of Theoretical and Applied Electronic Commerce Research 2(2), 60-70. Tu, Y.-J., Zhou, W., and Piramuthu, S. 2009. “Identifying RFID-embedded Objects in pervasive Healthcare Applications,” Decision Support Systems, 46(2) (2009) 586-593. Zhou, W. “RFID and Item-Level Visibility,” European Journal of Operational Research, 198(1) (October 2009) 252-258.
Infraestructura Electrónica y de Comunicaciones para RFID
Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores T. M. Fernández Caramés, S. J. Barro Torres, M. González López, C. J. Escudero Cascón Departamento de Electrónica y Sistemas Facultad de Informática, Universidade da Coruña Campus de Elviña s/n, 15071 {tmfernandez,sbarro,mgonzalezlopez,escudero}@udc.es
Abstract. La eficiencia de la gestión del intercambio de mercancías en una terminal de carga de contenedores es fundamental debido a los costes económicos y materiales asociados a la misma. Distintas tecnologías se han sopesado para la optimización de este procedimiento, siendo actualmente la más prometedora la identificación mediante RFID. Para verificar la validez de esta tecnología en un entorno tan agresivo para las ondas electromagnéticas como es una terminal de carga (en la que se da la presencia de grandes objetos metálicos, existe agua en el ambiente, hay importantes oscilaciones de temperatura a lo largo del día…), se realizaron distintas mediciones de cara a la implantación de etiquetado RFID en 2,4 GHz. Los resultados confirman las suposiciones teóricas y verifican la aplicabilidad del hardware seleccionado, aunque se observa que las reflexiones y el rango de lectura del equipo pueden llegar a provocar errores en la identificación. Keywords: RFID activo, 2,4 GHz, identificación, contenedor, transporte.
1 Introducción Las redes de transporte de mercancías han crecido de manera ostensible en las últimas décadas, tanto en Europa como a nivel mundial. En estas redes se hace cada vez más inevitable el uso de diversos medios de transporte, los cuales intercambian su mercancía en estaciones de transporte intermodal. Es necesario llevar a cabo este proceso de la manera más eficiente posible, puesto que el tiempo de carga y descarga repercute en la rentabilidad económica. Debido a esto, es necesario que la identificación y localización de contenedores de mercancías sea lo más eficiente posible. De los múltiples escenarios en los que se puede llevar a cabo el intercambio de mercancías, en este artículo nos hemos centrado en analizar la problemática de la automatización de la gestión de contenedores de mercancía en terminales marítimas: desde la colocación de los contenedores en la terminal hasta el traslado de dichos contenedores al barco portacontenedores. En una terminal marítima, el proceso de apilamiento de contenedores comienza cuando éstos son transportados mediante camiones hasta la terminal. Una vez allí, la empresa gestora de la terminal indica al camionero dónde debe depositar el contenedor, siendo una grúa móvil la encargada de recoger el contenedor del camión y de depositarlo en la pila correspondiente. Posteriormente, cuando el contenedor vaya a ser trasladado al barco, una grúa móvil lo recoge de la pila donde está situado y lo coloca en el muelle de la terminal, donde otra grúa lo deposita en la ubicación correspondiente del barco. El proceso de descarga y recogida de los contenedores es similar: cuando un barco portacontenedores llega a la terminal se utilizan grúas para efectuar la descarga en el muelle. Los contenedores depositados en el muelle son recogidos por grúas móviles que los trasladan a una pila de la terminal. Más tarde, cuando el dueño del contenedor quiere recogerlo, envía un camión a la terminal y una grúa móvil lo desapila y carga en el camión. Esta serie de procesos son claramente susceptibles a ser optimizados en el caso de existir una identificación eficiente del contenedor. RFID es una de las tecnologías que permiten llevar a cabo esta identificación, pero debe de tenerse en cuenta que la terminal portuaria es un entorno relativamente agresivo para la propagación de las ondas electromagnéticas: hay numerosos objetos metálicos de gran tamaño, importantes oscilaciones de temperatura a lo largo del día, presencia de humedad y niebla… El sistema de etiquetado RFID propuesto en este artículo supone la existencia de etiquetas activas adheridas o embebidas en una de las caras laterales del contenedor. Los lectores estarán
42
- Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores
ubicados en los brazos de las grúas y debería poder realizarse la identificación desde una distancia de unos 10 metros. Durante el apilamiento del contenedor la grúa leerá el identificador y lo remitirá (por ejemplo, mediante red WiFi o por GPRS) a una base de datos central en la que se permitirá monitorizar en tiempo real la ubicación de todos los contenedores de la terminal. De la misma manera, durante la descarga de los contenedores del barco, los identificadores serán remitidos al servidor central que indicará cuál es la posición exacta de la terminal donde se debe posicionar cada contenedor. Antes de implementar este sistema, es deseable estudiar previamente el comportamiento de los equipos de RFID en la propia terminal, con el objetivo de poder valorar de manera objetiva su validez y rendimiento en las condiciones más reales posibles. Este artículo describe la evaluación realizada sobre un sistema de etiquetado RFID en 2,4 GHz, para la cual se llevaron a cabo mediciones en una terminal de carga de contenedores, observándose los efectos del entorno sobre la señal según se posicionaba el lector y la etiqueta en distintas ubicaciones.
2 Estado del Arte Los métodos de identificación de contenedores se suelen clasificar en dos tipos: los de identificación visual y los de identificación por etiqueta (tag), siendo los primeros los más comunes, debido a que no requieren de la instalación de hardware adicional en cada contenedor, con el sobrecoste que ello supone. Sin embargo, los métodos de identificación por tag son más efectivos a la hora de realizar la identificación, lo cual mejora la eficiencia del proceso de carga y descarga. La mayoría de los métodos de identificación visual disponibles se basan en la detección del CIC (Container Identification Code) mediante el reconocimiento de patrones visuales [1-3]. El problema de estos sistemas es que requieren de la existencia de línea de visión de directa con algún lateral del contenedor y son susceptibles a errores de reconocimiento debido a que la presentación del CIC cambia notablemente dependiendo del dueño del contenedor (cada dueño utiliza colores distintos, la textura del lateral del contenedor puede variar, el lugar de presentación de la matrícula no está estandarizado…). Un buen ejemplo de desarrollo de un sistema de reconocimiento del CIC se describe en [2]. Los autores colocan cámaras a la entrada de una terminal de carga, obteniendo cerca de un 93% de efectividad en el reconocimiento, realizando cada lectura en menos de 2 segundos. En cuanto a la utilización de etiquetado RFID para realizar la identificación, se han realizado desarrollos prácticos que verifican su aplicabilidad [4] y existen ya productos comerciales que incluso alertan de aperturas no permitidas del contenedor [5]. Otros tags, como el Savi Container Tag [6], también incluyen la posibilidad de utilizar sensores para monitorizar parámetros ambientales que afectan al contenedor, como los cambios de luminosidad, la presión atmosférica, la presencia de elementos tóxicos, los golpes, vibraciones o los niveles radioactividad. En el campo de las terminales de carga existen varias autoridades portuarias que están desarrollando proyectos con RFID para la identificación de contenedores, como la Georgia Ports Authority en el puerto de Savannah (EEUU) [7], la Singapore Ports Authority en el puerto de Singapur [8] o el puerto de Rotterdam [9]. Destacar que el Savi Container Tag mencionado anteriormente se está usando como referencia para el despliegue de una red global RFID en la que participan más de 80 puertos, tales como el mencionado puerto de Savannah, los de South Carolina y Virginia (EEUU), el de Busan (Corea del sur) o el de Shanghai (China). Por otro lado, cabe mencionar que recientemente se ha publicado la norma ISO/TS 10891:2009, la cual especifica los requisitos técnicos y de colocación de etiquetas RFID para contenedores con el fin de que éstos sean procesados de manera electrónica. Finalmente, comentar que al comparar posibles tags para la identificación de contenedores, se ha
Infraestructura Electrónica y de Comunicaciones para RFID -
43
observado que, debido al rango de lectura requerido, la gran mayoría utilizan baterías, pero su frecuencia de operación varía, habiendo sistemas en 315 MHz [5], 433 MHz [6], 868/915 MHz [10] o 2,4 GHz [11]. En el presente artículo analizamos el impacto del entorno únicamente en etiquetas de 2,4 GHz. En esta frecuencia está definida una banda ISM (Industrial-Scientifical-Medical) global, lo cual es fundamental teniendo en cuenta el carácter internacional del intercambio de mercancías. Además, se permite transmitir con una potencia de hasta 500 mW EIRP (Effective Isotropically Radiated Power), pudiéndose alcanzar fácilmente distancias de más de 100 metros con línea de visión directa. La utilización de esta frecuencia tiene a priori dos desventajas: su longitud de onda es relativamente pequeña en relación a los objetos presentes en el entorno (lo cual la hace más susceptible a ser atenuada en presencia de metales) y la existencia de líquidos en el ambiente (humedad, niebla, lluvia) atenúa más la señal que en frecuencias más bajas. Estos inconvenientes nos han hecho reflexionar sobre la validez del sistema propuesto y hemos visto necesario obtener un estudio empírico del comportamiento de los tags en el entorno específico de una terminal de carga de contenedores. No hemos encontrado publicaciones que realicen dicho análisis, por lo que decidimos realizar nuestras propias mediciones.
3 Análisis Teórico Básico En una terminal de carga de contenedores las ondas electromagnéticas emitidas por un sistema RFID se van a ver afectadas fundamentalmente por tres efectos: absorción, reflexión y de-tuning de las antenas. Dado que la terminal está plagada de elementos metálicos (contenedores, grúas), se puede prever que las ondas serán en parte reflejadas y en parte absorbidas. La absorción se debe a la conductividad de los metales y producirá la atenuación de la señal. Además, hay que tener en cuenta la absorción debida a la presencia de líquidos (niebla, humedad) en el ambiente. En cuanto a las reflexiones, éstas se verán acentuadas por el hecho de que la mayoría de los objetos sean metálicos (por tanto buenos conductores) y de tamaño mucho mayor que la longitud de onda (unos 12,23 cm en 2,4 GHz). Por último, existe la posibilidad de que se produzca de-tuning de las antenas del lector y las etiquetas: la proximidad de un metal a la antena puede cambiar la inductancia de la misma, con lo que la frecuencia de resonancia se verá desplazada, disminuyéndose el rango de lectura.
4 Análisis Empírico Con el objetivo de estudiar la propagación de la señal en un entorno realista, nos desplazamos hasta la terminal de contenedores del puerto de Vigo [12]. Una vez seleccionada una ubicación libre de tráfico de camiones (por motivos de seguridad), colocamos el equipo lector RFID en un trípode a 1,8 metros de altura y los tags en distintas posiciones para realizar dos tipos de pruebas: con línea de visión directa a la etiqueta (pruebas LOS, Line-of-sight) y pruebas sin línea de visión directa (pruebas NLOS, Non-Line-of-sight). Esta división se realizó de cara a contemplar dos de las situaciones habituales en las que se realizará la identificación del contenedor: cuando el brazo de una grúa descienda y la etiqueta esté situada en un lateral no visible del contenedor (NLOS) o cuando una grúa móvil quiera efectuar una carga/descarga y tenga línea de visión con la etiqueta (LOS). En cada posición elegida se realizaron 100 capturas, obteniéndose para cada una de ellas el valor de RSSI (Received Signal Strength Indicator), el identificador de la etiqueta y una marca temporal. Posteriormente, los valores de RSSI fueron analizados para obtener su distribución, intentando ajustarla a alguna función de densidad de probabilidad conocida. Destacar que para un análisis justo de la propagación sería conveniente tratar directamente los datos de ésta, pero el
44
- Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores
fabricante no proporciona tablas que relacionen RSSI y potencia real. En cualquier caso, debe de tenerse en cuenta que lo realmente importante es observar las diferencias entre los valores relativos de las distintas ubicaciones. 4.1 Hardware Utilizado
Para evitar la dependencia del suministro eléctrico en la terminal, optamos por utilizar un lector RFID para PDA (HP IPAQ 214). Este lector, que se conecta por Compact Flash (Tipo 1), se trata del SYRD245CF1 de la compañía Syris Technology [13], y se caracteriza por trabajar en 2,45 GHz, poseer una antena embebida (el rango de lectura con LOS está sobre 100 metros), y programarse mediante una API para Windows Mobile 5. En cuanto a las etiquetas, se usó el modelo SYTAG2452C-B10, que se alimenta con dos baterías de litio que le permiten funcionar durante un máximo de 10 años (aunque esto es totalmente dependiente del tiempo de beaconing, que puede configurarse desde milisegundos hasta minutos). 4.2 Mediciones LOS
Las posiciones consideradas pueden verse en la parte izquierda de la Figura 1, en donde la etiqueta se encuentra situada en el eje de coordenadas. A la derecha de la Figura 1 se muestra la disposición física del lector y la etiqueta en el momento en que se realizaban las mediciones en la posición 1.1.1.
Fig. 1. Posiciones LOS (izquierda) y ubicación de la etiqueta y el lector en 1.1.1
Infraestructura Electrónica y de Comunicaciones para RFID -
45
Los puntos 1.1.1, 1.1.2 y 1.1.3 se encuentran a idéntica distancia de la etiqueta (4 metros), pero formando ángulos de 45⁰, 15⁰ y -30⁰ respecto a ésta. La Figura 2 muestra los histogramas de las mediciones, donde se puede observar que la distribución del RSSI se encuentra concentrada en un reducido número de valores centrales, existiendo cierto parecido entre las tres distribuciones. En el punto 1.1.1 tenemos una distribución claramente centrada en un punto, pero en cuanto desplazamos el lector a la izquierda de la etiqueta, nos posicionamos en un lugar en el que hay más rebotes debido a la presencia de contenedores en frente de la etiqueta (tras el lector, a unos 20 metros) y a la existencia de pilas de cilindros de grafito en un lateral (esta ubicación puede verse más adelante en la Figura 4, a la derecha). En esos puntos, el histograma se dispersa, apareciendo más valores predominantes, de forma que la varianza de la distribución disminuye. El punto 2.1.1 está a 30⁰ y a 7 metros del tag. En principio teníamos planeado tomar medidas a 7 metros justo en línea con el tag (i.e. un ángulo de 0⁰) pero, en vista del alto valor de RSSI obtenido en los puntos anteriores, optamos por complicar ligeramente el experimento seleccionando puntos cada vez más alejados. De este modo, el punto 3.1.1 está a una distancia notablemente mayor, 12 metros, y el punto 4.1.1, a 20 metros en el eje X, desplazado en el eje Y porque en dicha ubicación había un contenedor (como se aprecia en la Figura 3, a la derecha). A la izquierda de la Figura 3 se muestran los histogramas de los valores de RSSI obtenidos para las posiciones 2.1.1, 3.1.1 y 4.1.1. Se observa un comportamiento similar a los puntos anteriores, puesto que se sigue produciendo una concentración de valores del RSSI en un rango pequeño de valores.
Fig. 2. Histogramas y ajuste de la distribución del RSSI para las posiciones 1.1.1, 1.1.2 y 1.1.3
En cuanto a los ajustes de las distribuciones para los puntos LOS, se pueden apreciar dos tendencias: si existe un claro valor predominante, la distribución es muy similar a una Rice, mientras que en los casos en los que existen reflexiones, se puede modelar como una función noparamétrica, que equivale a solapar varias Rice desplazadas con distinto parámetro K.
Fig. 3. Histogramas y ajuste de las distribución del RSSI para los puntos 2.1.1, 3.1.1, y 4.1.1 (izquierda), junto a fotografía de la disposición del lector en el punto 4.1.1
46
- Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores
4.3 Mediciones NLOS
Las posiciones consideradas para estas mediciones pueden verse en la Figura 4 a la izquierda, en donde el rectángulo en línea continua representa parte del contenedor donde se colocó la etiqueta (en este caso, se situó la etiqueta en el contenedor que se ve en primer plano en la imagen de la derecha de la Figura 3), en uno de los laterales del que no había visión directa desde el lector, como se puede ver en la imagen a la derecha de la Figura 4.
Fig. 4. Posiciones del lector RFID en el caso NLOS (izquierda) y ubicación de la etiqueta y el lector en la toma de medidas del punto 5.1.3
Los resultados de estas mediciones se exponen en la Figura 5. En este caso, al no existir visión directa con la etiqueta, puede apreciarse que en función de las múltiples reflexiones recibidas, la distribución, aunque se mantiene en un rango de treinta unidades de RSSI, tiende a ser más dispersa que en el caso LOS. Los ajustes de las funciones vuelven a mostrar que en los puntos donde hay un path dominante, la distribución es similar a una Rice, mientras que en los casos en los que se reciben varios rebotes de potencia similar, la distribución se puede modelar como un conjunto de Rice solapadas con distintas K y media.
Fig. 5. Histogramas y ajuste de las distribución del RSSI para los puntos 5.1.1 a 5.1.3 (izquierda) y 5.1.4 a 5.1.6 (derecha).
5 Conclusiones En este artículo se ha analizado la propagación de la señal en un sistema de etiquetado RFID en 2,4 GHz en una terminal marítima de carga de contenedores. Se ha verificado su validez como mecanismo de identificación y se han estudiado diversos casos en los que se realizan lecturas con y sin visión directa de los tags. Los histogramas del RSSI obtenidos muestran lo esperado a nivel teórico: en los casos con visión directa, se aprecia una distribución concentrada en unos pocos valores centrales que puede ser modelada como una distribución Rice, mientras que en los casos NLOS la varianza de los valores aumenta notablemente. Todo ello es altamente dependiente de la ubicación física del lector debido a la existencia de reflexiones procedentes de los numerosos objetos metálicos presentes en la terminal, que provocan que la distribución del RSSI se asemeje al solapamiento de un conjunto de distribuciones Rice con distinta K y desplazadas en media. Durante las mediciones realizadas nos sorprendió la distancia de lectura alcanzada. Aunque
Infraestructura Electrónica y de Comunicaciones para RFID -
47
teóricamente se podría producir cierta atenuación de la señal debido a la absorción ejercida por el entorno y el de-tunning debido a la presencia de metales, nos encontramos con que era posible realizar la identificación sin problemas desde más de 50 metros sin necesidad de tener línea de visión directa. En estos casos, las reflexiones son fundamentales en la propagación de la señal hasta el lector. Esta distancia de lectura también supone un problema, puesto que en una ubicación dada se leerán etiquetas dispersas por la terminal, lo cual puede producir errores en la identificación. Aunque sería posible realizar algún tipo de filtrado del RSSI para controlar la distancia de lectura, los resultados de las mediciones han mostrado que los rebotes imposibilitan hacer una asignación rigurosa entre valores de RSSI y distancias. Debido a esto, la refinación del sistema se centrará en estudiar y adquirir hardware que permita restringir el rango de lectura, bien mediante el control de la potencia de transmisión, o bien mediante la utilización de antenas altamente direccionales.
Agradecimientos Este trabajo ha sido posible gracias a los fondos aportados por los proyectos TIMI (2007/CENIT/6731), LOCUS (07TIC019105PR) y PIRAmIDE (TSI-020301-2008-2).
Referencias 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.
Container Code Recognition System, http://www.htsol.com/Files/SeeGateInformation.pdf S. Kumano et al.: Development of a container identification mark recognition system. En: Electronics and Communications in Japan (Part II: Electronics), vol. 87, No. 12, pp. 38-50. J.C.M. Lee: Automatic character recognition for moving and stationary vehicles and containers in real-life images. En: International Joint Conference on Neural Networks, Vol. 4, pp. 2824-2828, Washington DC (1999). H. Rim Choi et al.: Non-stop automatic gate system based on a digital media with wireless communication function. International Journal on Circuits, Systems and Signal Processing, vol. 1, No. 3, pp. 224-231. AXCESS Container tag, http://www.axcessinc.com/products/docs/containertag.pdf Savi Container Tag, http://www.savi.com Georgia Ports Authority, http://www.gaports.com Singapore Ports Authority, http://www.singaporepsa.com Puerto de Rotterdam, http://www.portofrotterdam.com I-B2 beacon tag, http://www.identecsolutions.com WhereTag IV, http://zes.zebra.com Terminal de contenedores del puerto de Vigo, http://www.termavi.com Syris Technology, http://xtive.com.tw
Diseño y aplicación de un Lector RFID online en un centro de distribución real Javier de las Morenas1, Javier Gª-Escribano1, Andrés García1, Julio Cesar Encinas1, Pablo García1, Roberto Zangróniz2 1
Escuela Técnica Superior de Ingenieros Industriales. UCLM Escuela Politécnica de Cuenca. UCLM
[email protected] 2
Abstract. Para muchas empresas, la gestión de los centros de distribución suele ser un factor muy crítico; ya que, a la hora de enviar los pedidos, los márgenes de tiempo con los que trabajan son muy reducidos. Además, las especificaciones del cliente son cada vez mayores, siendo común que los pedidos sean de pequeños lotes y se realicen de forma telemática. Esta situación se da sobre todo en empresas minoristas, en las que la salida de productos se realiza en pequeñas cantidades; y en las que la preparación de palets mezclados (picking), formados por productos de diferentes tipos, es una práctica habitual. Con el objeto de mejorar la gestión de los centros de distribución, se propone el uso de Sistemas Multi-Agentes (Multi-Agents Systems, MAS), que son mejorados aquí con el uso de elementos de identificación por radiofrecuencia (RFID). Para la realización de la parte experimental se hace uso de una plataforma en miniatura, conectada a una simulación en un ordenador, de forma que se representa una cadena de distribución real. Entre los elementos de RFID utilizados, se ha diseñado un lector de etiquetas pasivas con conectividad a Ethernet, compatible con todos los protocolos EPC Global, y alimentado a través de Ethernet (Power Over Ethernet, PoE).
Keywords: Agentes RFID, UHF, PoE, MAS, RFID-IMS II, Centros de distribución.
1 Introducción El entorno altamente competitivo en el que las empresas operan, hace que sea necesaria una mejora continua en los sistemas de producción, envío y recepción de materiales. Por ese motivo, la tarea de gestionar de una manera óptima los recursos y el personal de las compañías se vuelve un punto clave para poder alcanzar los requerimientos de productividad demandados . Dado el gran número de competidores externos en el mercado, las Empresas Europeas tienen que aprovechar la flexibilidad y la proximidad a los clientes que tienen a su alcance. Estas cualidades permiten reducir el tiempo de entrada de un producto al mercado e incrementar el número de referencias en las líneas de producción, sin tener un cambio significativo en los costes de producción. En este trabajo se muestra el desarrollo de nuevos métodos de gestión basados en la aplicación de la identificación por radiofrecuencia (RFID) y las tecnologías de los Sistemas Multi-Agentes (MAS). Además, se presenta la aplicación de un sistema de adquisición de datos basado en RFID con conectividad a Ethernet y compatibilidad con los estándares ISO-18000-6B y EPC Clase 1 Generación 1 y 2. Esta solución se puede ampliar y aplicar a diferentes áreas de empresas reales con altos niveles de producción y grandes centros de distribución. Al mismo tiempo, a la hora de aplicar nuevos sistemas de control, es necesario contar con una representación apropiada de los procesos que intervienen en el mismo, y de esta forma ser capaz de evaluar las diferentes alternativas. En este trabajo ha sido necesario construir una plataforma física conectada a la simulación de una empresa real, en la que es posible experimentar con RFID y los MAS. Con la simulación se hace posible probar técnicas de control, planificación y tomas de decisión sin obstruir la empresa real. La estructura de este artículo es la siguiente: en la sección 2 se describe brevemente la metodología de los sistemas inteligentes de gestión mejorados con la identificación por radiofrecuencia y su aplicación en los sistemas de distribución. En la sección 3 se muestra la plataforma experimental desarrollada. A continuación, en la sección 4, se presenta el hardware del sistema RFID diseñado y en la sección número 5 se describe la programación del mismo y la
50
- Diseño y aplicación de un Lector RFID online en un centro de distribución real
aplicación de usuario de alto nivel. Finalmente, en la sección número 6, se incluyen una recopilación de las conclusiones y resultados obtenidos de este trabajo.
2 Metodología RFID-IMS II y aplicación en los sistemas de distribución El manejo de una cantidad tan importante de información, como la que puede existir en un centro de distribución se realiza habitualmente con los llamados sistemas de gestión de la información (Information Management System, IMS). Sin embargo estos sistemas a veces carecen de un acceso a la información física eficiente y en tiempo real. Como solución a este inconveniente se propone la aplicación de la tecnología RFID. Gracias a esta tecnología, es posible detectar, identificar y verificar la naturaleza de los productos entrantes; lo que permite, por ejemplo, almacenar los productos atendiendo a diferentes niveles de rotación . Con la tecnología RFID, los productos pueden ser marcados e inventariados mientras son transportados en las cintas transportadoras o descargados en los muelles de carga; o mientras se manipulan en los almacenes o centros de distribución . Al conjunto formado por los IMS y la tecnología RFID se le ha llamado RFID-IMS. Esta tecnología fue concebida con el objetivo de respaldar todo el tratamiento de información que se genera en los sistemas de gran dinamismo y proporcionar dicha información al sistema de gestión . Al aplicar modelos basados en los MAS se pueden conseguir sistemas de control altamente distribuidos, para su aplicación en entornos dinámicos. Con un MAS es posible controlar el sistema de forma instantánea. Pero, tienen el inconveniente de depender excesivamente de la información de que dispone cada uno de los elementos que forma el sistema. Parece lógica la aplicación de RFID-IMS junto a los MAS. De este modo, las nuevas soluciones RFID-IMS/MAS pueden llamarse: Sistemas Inteligentes de Gestión mejorados con Identificación de Productos por RadioFrecuencia (RFID-IMS II). La aplicación de todo lo anterior en los centros de distribución automatizados se basa en la Agentificación. Este proceso consiste en la división del esquema de control en partes más pequeñas e independientes a las cuales se les asigna un agente. El control de los procesos RFID y su relación con el resto de agentes del sistema es llevado a cabo por los llamados Agentes RFID. En el caso que se estudia aquí, existen dos agentes de este tipo: uno virtual, representado en la simulación; y otro físico, formado por el sistema RFID desarrollado para este trabajo. El primero de ellos está encargado de controlar todos los equipos RFID que se encuentran en las diferentes partes de la simulación; y que controlan el movimiento de los palets, así como su identificación para los distintos procesos. El Agente RFID físico se encuentra en la maqueta real, y esta formado por los lectores RFID y los elementos de control de los mismos, que los conectan con el resto de la red de agentes.
3 Descripción de la Plataforma experimental La plataforma experimental, desarrollada en los laboratorios del Grupo Autolog, es una herramienta muy potente a la hora de diseñar, experimentar y probar nuevos sistemas, metodologías y tecnologías. La plataforma representa un centro de distribución de una empresa real ubicada en España. En ella se integra la tecnología RFID-IMS II. En la plataforma se combina una simulación, en la que se representan los procesos de almacenamiento y distribución de la empresa, con una maqueta física, conectada a través de una red de autómatas (Fig. 1), que simboliza los muelles de carga donde se realizan la entrada y salida de productos.
Infraestructura Electrónica y de Comunicaciones para RFID -
51
Fig. 1. Plataforma experimental: simulación conectada al modelo físico.
3.1 Simulación
Una forma de reducir costes en la fase de diseño es usar una simulación; ya que, proporciona una percepción del funcionamiento del sistema en diferentes situaciones que pueden pasar en el futuro . En este trabajo, la simulación de un centro de distribución ha sido realizada mediante el software Grasp 10. La simulación tiene como objeto representar el movimiento de palets y los procesos de picking dentro de centro de distribución. Dentro de la simulación se usan unos lectores RFID virtuales con el fin de leer la información que portan los palets, controlar la posición de los mismos e informar al Agente RFID. Por otro lado, se usa un ordenador conectado a Ethernet para actuar de interfaz de control sobre la simulación. Este interfaz, programado en java, sirve de puente entre las decisiones tomadas por la red de autómatas, que está al cargo de las instalaciones, y la simulación. 3.2 Maqueta Física
La maqueta, parte física de la plataforma experimental, se muestra en la Fig. 2; figura a la cual se hace referencia a lo largo de esta sección para indicar las partes que forman la maqueta. La plataforma representa el área de entrada/salida de productos o muelles de carga (rectángulo rojo inferior de la figura). A esta zona llegan palets coloreados y etiquetados con etiquetas RFID. Se usan distintos colores para indicar el grado de rotación de los productos: rojo (rotación alta), amarillo (rotación media), verde (rotación baja) y azul (picking). En los muelles, se encuentran dos mesas de cadenas para la entrada (letra A dcha) y salida de productos (A izda). En la de entrada, se ha instalado un lector RFID (letra C derecha) para identificar los palets entrantes. Con esta identificación se hace posible
52
- Diseño y aplicación de un Lector RFID online en un centro de distribución real
Fig. 2. Maqueta de la plataforma experimental
disponer la ubicación del palet en el almacén automático físico (letra W). Con esa información también se genera una entrada en la simulación; esto es, aparece un palet (de las mismas características que el palet físico) en la cinta transportadora de entrada de material dentro de la simulación. En este punto, es donde las teorías de gestión del centro de distribución entran en juego y el sistema de control se encarga de gestionar las trayectorias a seguir por parte del palet hasta alcanzar su ubicación final en el almacén virtual. De forma funcional, los palets con mayor rotación ocupan la parte más baja y cercana a la salida de los almacenes automáticos (físico y virtual). Del mismo modo, cuando se genera un pedido, el sistema gestiona la elaboración del mismo sacando los palets necesarios del almacén virtual. Cuando los palets van abandonando la simulación por la cinta transportadora de la salida, el sistema informa de la salida al robot de la maqueta. Éste transfiere físicamente un palet, de las mismas características del simulado, a la mesa de cadenas de la salida. Cuando se completa el pedido, se verifica el contenido del mismo con lo que había solicitado el cliente. Esta verificación se lleva a cabo antes de que la carga abandone las instalaciones, usando el lector RFID situado en la puerta de salida (Letra C izda.).
4 Descripción física del Lector RFID El sistema RFID utilizado en la maqueta del centro de distribución, está formado por un único lector RFID de etiquetas pasivas. Estas etiquetas han sido seleccionadas debido a sus prestaciones, como su buen alcance e isotropía, y también debido a su reducido precio. Se han realizado una serie de experimentos para encontrar la mejor etiqueta que pudiese insertarse en el interior del palet de madera (Fig. 3, izquierda). Algunas de las características que dichas etiquetas tenían que cumplir eran tamaño, polarización circular, flexibilidad y características de escritura/lectura compatibles con los protocolos de EPC Global. El lector RFID utilizado se conecta a un multiplexor (Fig. 3, derecha) que permite dividir la señal de la antena en dos trozos para conectar dos antenas (Fig. 3, centro). Dichas antenas también han sido elegidas por su reducido tamaño y alcance, compatibles con la localización de las mismas en la maqueta: arco de lectura de entrada de material y puerta de expedición de los camiones.
Infraestructura Electrónica y de Comunicaciones para RFID -
53
Fig. 3. Etiqueta (izquierda), antena (centro) y multiplexor (derecha) utilizados.
Fig. 4. Diagrama de componentes del lector y sus diferentes conexiones
4.1 Diseño del lector utilizado
El lector diseñado parte de la utilización del módulo de Skyeteck: M9 SkyeModule . Este módulo es un lector/grabador de etiquetas UHF pasivas que dispone de los siguientes interfaces de comunicación con el procesador principal USART (nivel TTL), SPI, USB e I2C. Además este módulo tiene un puerto de propósito general de 7 pines de entrada o salida, el cual se utiliza aquí para comandar la operación del multiplexor. El diseño del dispositivo al completo se basa en las características ofrecidas por el citado módulo. De este modo la tarjeta de circuito impresa se ha diseñado de forma que el lector puede ser conectado en una ranura colocada para tal efecto. Con el fin de obtener conectividad adicional (TCP/IP) se ha añadido un microcontrolador de 8bits de Microchip: el PIC18F67J60 [8] Este microcontrolador ha sido elegido por la facilidad en su programación, su reducido consumo energético y por tener incluida la pila del protocolo TCP/IP y sus correspondientes librerías. Gracias a estas librerías se ha podido desarrollar fácilmente en el lector el protocolo DHCP, que permite la asignación dinámica de su IP. La comunicación entre el módulo M9 y el PIC se realiza a través del puerto serie SPI. En la Fig. 4 se puede observar la citada conexión entre ambos elementos y el resto de conexiones que se le han incluido al módulo M9. De este modo, se observa la conexión USB y la de RS-232, con su correspondiente transceptor (encargado de pasar de niveles TTL a RS-232). Al añadir estas conexiones se suple la necesidad inicial de poder activar la operación del módulo sin utilizar el controlador de la tarjeta, sino otro controlador externo, o un ordenador. La alimentación de todo el dispositivo del lector se realiza a través de una serie de transformadores y acopladores que obtienen la energía transmitida con el protocolo PoE. Esta característica provee al sistema de una gran facilidad en su instalación, ya que únicamente es
54
- Diseño y aplicación de un Lector RFID online en un centro de distribución real
necesario un cable para comunicación y alimentación al mismo tiempo. El convertidor utilizado es de tipo Step-Down (el LM2596 [7]). Este convertidor se conecta a través de unos puentes de diodos (Fig. 4) a dos pares de líneas de Ethernet de tipo Base-T, un par contiene la información transmitida y el otro contiene la onda energética. Además, es necesaria en el sistema una red de alimentación a 3.3 V. Esta tensión es suministrada a partir del regulador KF33.
5 Programación interna e interfaz de usuario El lector se ha programado en consecuencia a los experimentos que se llevan a cabo en la plataforma experimental. El firmware consiste en un programa de gestión dentro del microcontrolador que se encarga de llevar a cabo la ejecución de una rutina principal y el control de una serie de interrupciones provenientes de los diferentes puertos de comunicación. Estas interrupciones se producen básicamente cuando los diferentes comandos llegan desde los puertos TCP/IP o desde el módulo M9. En estos puntos el programa tendrá que descifrar los comando que le llegan y responder por TCP/IP o por SPI según sean las exigencias que le llegan. El flujo de programa se puede observar en el diagrama de bloques de la Fig. 5 (izquierda).
Fig. 5. Programación interna del lector (izquierda) y aplicación de usuario (derecha)
5.1 Interfaz de usuario
A la hora de realizar las pruebas correspondientes con el nuevo lector y comprobar sus posibilidades a través de Ethernet, se ha desarrollado un programa de interfaz de usuario en Java. Este programa lanza una aplicación (Fig. 5, derecha) en cuya ventana principal se pueden configurar los parámetros correspondientes a la red TCP/IP utilizada y otros parámetros como el protocolo utilizado, la potencia y ganancia de la onda de salida del lector, el número de antenas conectadas y cuales debe ser o no utilizadas. En este software de interfaz de usuario se han implementado únicamente las funcionalidades básicas del lector ya que ha sido diseñado exclusivamente para la fase de pruebas. Todos estos parámetros y los datos recogidos tendrán que ser gestionados dentro de la programación principal del Agente RFID en la aplicación final.
Infraestructura Electrónica y de Comunicaciones para RFID -
55
6 Conclusiones Con la utilización de la plataforma experimental ha sido posible realizar de forma realista experimentos y evaluar los diferentes procesos en un centro de distribución. Con la metodología RFID-IMS II propuesta el sistema cuenta con la flexibilidad necesaria para responder de forma dinámica a los cambios que surjan, de forma inesperada, en su entorno. Esto se consigue mediante la negociación entre los diferentes agentes. Con el uso de RFID, la información está disponible de forma instantánea y eficiente para su uso por parte de los agentes. El diseño de un lector RFID y su aplicación en los llamados Agentes RFID era el objetivo de este trabajo. El diseño y selección de los elementos hardware (etiquetas, antenas y lector) se ha realizado de acuerdo con los requerimientos del modelo en miniatura y los resultados obtenidos son exactamente los esperados, con lo que el sistema puede ser extrapolado a una instalación real. El lector desarrollado en este trabajo ha demostrado cumplir con los requerimientos en términos de conectividad, consumo energético, precio, facilidad de instalación y compatibilidad. La utilización del módulo M9 de SkyeTek ofrece al sistema la capacidad de adaptación a cualquier entorno ya que es compatible con cualquier protocolo de etiquetas de EPC. La conexión de este dispositivo con el Agente RFID a través de Ethernet y su alimentación mediante PoE utilizando el mismo cable han sido probadas en el laboratorio con buenos resultados.
Referencias 1.
Abarca, A., Encinas, J.C. & García, A. (2007). Optimización de gestión y manipulación de stock usando RFID-IMS II en la cadena de producción-distribución. Proceedings of the 6th International Workshop on Practical Applications of Agents and Multiagent Systems. 309-318. 2. Cheeseman, M., Swann, P., Hesketh, G. & Barnes, S. (2005). Adaptive manufacturing scheduling: a flexible and configurable agent-based prototype. Production, Planning & Control, Taylor & Francis, Vol. 16, No. 5 479-487. 3. García, A. (2003). Célula de Empaquetado con Arquitectura de Control basada en Holones y Tecnología de Identificación por RF. XIV Jornadas de Automática FAE. León. 4. García, A., Cenjor, A., Chang, Y. & de la Fuente, M. (2006). An Agent-Oriented Design Methodology for RFID Improved Manufacturing Control. 11th IEEE International Conference on Emerging Technologies and Factory Automation. Prague, Czech Republic 20-22. 5. Gradišar D. & Mušič G. (2007). Production-process modelling based on production-management data: a Petri-net approach. International Journal of Computer Integrated Manufacturing, Taylor & Francis, Vol. 20, No. 8, 794-810. 6. IEEE Standards Association (2002). IEEE 802.3TM. http://standards.ieee.org/getieee802/ download/802.3-2002.pdf 7. National Semiconductors (2006) LM5070: Fly-Back regulator. http://www.national.com /pf/LM/ LM5070.html 8. Microchip Corp. PIC18F87J60 Family Datasheet. http://ww1.microchip.com/downloads/ en/DeviceDoc/39762d.pdf 9. Skyeteck, Inc. (2007). SkyeModule M9. http://www.skyetek.com/Portals/0/Documents/ Products/SkyeModule_M9_DataSheet.pdf 10. Xiao, 2007. Xiao, Y., Yu, S., Wu, K., Ni, Q., Janecek, C. & Nordstad, J. (2007). Radio frequency identification: technologies, applications, and research issues. Wireless Communication and Mobile Computing, Vol. 7, 457–472.
Antenna diversity to combat the effects of reader-to-reader interference in UHF RFID systems A. Lázaro1, D. Girbau1, R. Villarino1,J.Lorenzo1 1
Electronics, Electrical and Automatics Engineering Department, Universitat Rovira i Virgili. Av. Països Catalans, 26. 43007 Tarragona.
[email protected],
[email protected],
[email protected],
[email protected]
Abstract. The Radio Frequency Identification (RFID) applications are growing rapidly, especially in the UHF frequency band that is being used in inventory management. Passive UHF tags are preferred for these applications. In this paper, RFID reader-to-reader interference is analyzed. A model to estimate the minimum distance between readers to achieve a desired probability of detection in real multipath environments is derived and compared to the ideal case (AWGN channel). Diversity techniques to combat multipath and interference effects are proposed and studied. Keywords: Radio frequency identification (RFID), link budget, interference, error probability.
1 Introduction RFID technology is expected to improve the efficiency of inventory tracking and management [1][3] in enterprise supply chain management. This application uses passive RFID tags and for longrange tags, the UHF bands are often selected [4]. Three types of interferences can be considered in a RFID system: tag-to-tag interference, reader-to-tag interference and reader-to-reader interference. The tag-to-tag interference occurs when multiple tags respond to the same reader simultaneously. It can be avoided only by having each tag responding at different times. Thus, it is needed a multi-tag anti-collision algorithm to resolve this interference. Reader-to-tag interference occurs when a tag is in the interrogation zone of multiple readers and more than one reader transmits simultaneously. The third interference type is between readers and occurs when the signals from neighboring readers interfere. It can be avoided only by having neighboring readers operating at different time or different frequencies. A multi-reader anti-collision algorithm must be used to resolve this interference. In some employments (such as supply chains), tens or hundreds of readers will be in operation within a close range to each other, which may cause serious reader-to-reader interference problems. The distance over which a reader can interfere with another reader is much larger than the tag read range, particularly if high-gain reader antennas view each other. The most basic solution to readerto-reader interference is to turn off the reader when it is not needed by using sensors for reader activation. In the United States, roughly 50 hopping channels are available in the 902-928 MHz ISM band [5], and interference will be sporadic until 10’s of readers are in simultaneous operation in a single facility, a situation that is not common yet. However, other jurisdictions provide much narrower bands for RFID operation: ETSI EN 302 208 [6] allows only 3 MHz (865-868), Hong Kong 8 MHz split into two bands, Singapore 5 MHz split into two bands, and Korea 5.5 MHz. In these cases interference is much more likely to be a problem in large facilities. Some attempts to mitigate reader-to-reader interference have been made [7–9]. They are normally based on standard multiple access mechanisms such as frequency-division multiple access (FDMA), time-division multiple access (TDMA), or carrier-sense multiple access (CSMA). For example, the Electronic Product Code for global Class 1 Generation 2 (EPCglobal C1G2) includes spectrum management of a UHF RFID operation in a dense reader environment [7]. However, this does not eliminate reader-to-reader interference completely due to the incomplete spectral separation, which can affect the reader operation. Recent works have demonstrated the reduction in the interrogation range due to reader-to-reader interference [10].
58
- A n t e n n a d i v e r s i t y t o c o m b a t t h e e f f e c t s o f r e a d e r- t o - r e a d e r i n t e r f e r e n c e i n U H F R F I D systems
This paper focuses in the analysis of reader-to-reader interference effects and proposes the employment of diversity techniques to combat interference and multipath effects. It has been shown in [4] that fading due to multipath must be taken into account in RFID systems and, in consequence, a Rayleigh modeling of the channel must be done. It reports the effects of interferences on the error probability for AWGN and Rayleigh channels. In addition, it provides a new expression of the error probability for FM0 and Miller codes (the ones used in RFID) in Rayleigh channels. These expressions have been extended to the case with presence of interferences. Finally, the concept of antenna diversity is introduced to increase the probability of detection in presence of interference.
2 Effect of Interferences.
2.1 Interferences in RFID. Regulations.
There are two major protocols adopted by the worldwide industry in UHF passive RFID field, EPCglobal specifications [7] and ISO 18000-6 [12], which identify the interactions between tags and readers. In addition, to avoid harm to human health and frequency interferences, local regulations such as the definition of the electromagnetic compatibility and the radio spectrum, must be implemented for the reader, e.g. ETSI 302.208 in Europe [6] and FCC part 15 in US [5]. The requirements in terms of modulation type and depth and transmission mask determine the UHF RFID transmitter architecture. To meet the different RFID protocols in the up-link, the reader can use Double-SideBand Amplitude Shift Keying (DBS-ASK), Phase-Reversal ASK (PR-ASK) and Single-SideBand ASK (SSB-ASK). The EPC GEN 2 specification defines a number of options for the physical layer in both down-link and up-link and the reader uses Pulse Interval Encoding (PIE). The length of Data-0 is given in Taris, where a Tari is the time reference unit of signalling and takes values between 6.25 µs and 25 µs. Data-1 length can vary between 1.5 and 2 Tari. European regulations fix a Listen Before Talk access protocol; if a reader detects a signal on the channel where it intends to transmit, it switches to another free channel. Two cases could be considered: a single-reader environment or a multiple-reader environment. In the latter, the number of simultaneously operating readers is assumed to be less than the number of available channels. When the number of operating readers is large compared to the number of available channels, the situation is defined as a Dense Reader Environment. In such environment, certified readers must incorporate the schemes defined in the EPC GEN 2 specification to minimise mutual interference. With the time-synchronized scheme, all the readers transmit together and simultaneously listen for the tag responses while maintaining their CW. In the frequency-separated scheme, readers transmit on even numbered channels, while tags respond on odd numbered channels. In the latter the powerful reader signals (several dB greater than the backscattered signal) must not mask the tag signals. Other aspect to take into account is the band limitation. In North America, tags are approved to operate in the 902-928 MHz band (FCC Part 15.247 regulations); frequency hopping between the 52 x 500 KHz channels are used. This is a large band compared to the 2 MHz frequency band in Europe (10 x 200 KHz channels between 865.6-867.6 MHz for ETSI EN 302 208 regulations). Interrogators (readers) certified for operation according to EPC GEN2 protocol shall meet local regulations for out-of-channel and out-of-band spurious radio-frequency emissions, with the transmit masks given in [7] for a small number of readers to coexist and also for dense reader
Infraestructura Electrónica y de Comunicaciones para RFID -
59
populations. 2.2 Bit Error Probability in Presence of Interferences.
The objective of this work is to study the effect of interferences in the probability of detection (in terms of bit error probability, Pb or BER). Since path loss in the backscattered signals (down-link) is higher than in the up-link, the work is focused on the down-link. The bit error probability Pb is a function of the signal-to-noise ratio. In a multipath fading channel, the received signal and thus the signal-to-noise ratio change with time. In [4], a standard deviation between the model (4) and the measured received power of up to 4 dB was experimentally found. This value increases when the antenna height decreases. Moreover, the received signal follows different probability functions depending on the scenario. The cover range as a function of the scenario has been studied in [4]. In a multipath channel, an average SNR must be taken into account to calculate the average Pb. Assuming that interferences are uncorrelated with signal and noise, an effective average signal to noise ratio γ could be defined [13]: γ =
S = N+ I
1 1 1 + SNR CIR
(1)
where S is the average signal power, N is the noise power, and I is the average interference power. SNR is the average signal to noise ratio in AWGN channel and CIR is the carrier-tointerference ratio. The effective average SNR is the hyperbolic average between the signal-to-noise ratio and the signal-to-interference ratio. It is approximately equal to CIR in an interferencedominated scenario. The CIR (or SIR, Signal-to-Interference Ratio) can be calculated from the difference between the power received by the reader from the tag (see expression (6) in [4]). The interference power PI can be calculated from: PI (dBm) = Preader ,int (dBm) − ACPR (dB) + Greader ,int (dB ) + Greader (dB ) − LP ,int (dB ) (2) where Preader,int and Greader,int are the power transmitted by the interfering reader and its antenna gain in the direction of the interfered reader, respectively. In (2), ACPR is the adjacent channel power ratio and it is determined by the transmission mask (see [7]). The path loss between the interfering reader and the interfered reader LP,int is given by expression (10) in [4], but using the reader-to-reader distance. Fortunately, in this case, this distance can be larger than R0 (R0=4h1h2/λ, where h1 and h2 are the reader and tag antenna heights, respectively, and λ the wavelength) and the path loss LP,int may be considerably high. In addition, losses due to obstacles may be very important and can also reduce reader-to-reader interference. The up-link data rate is partially determined by the down-link preamble and partially by a bit field set in the query command which starts each query round [7]. These settings allow for an uplink data rate ranging from 40 kbps to 640 kbps. The reader sets the up-link frequency and also sets one of the four up-link encodings, namely FM0, Miller-2, Miller-4 or Miller-8 (tag communicates with reader using either FM0 or Miller sub-carrier encoding). When using FM0, one bit is transmitted during each cycle and a phase inversion occurs at the boundary between symbols while Data-0 has a mid-symbol phase inversion. FM0 is highly susceptible to noise and interferences and this motivated the addition of the Miller encodings. While these are more robust to errors with the increase of the number, their link rates are reduced by a factor of 2, 4 or 8, depending on the encoding. Reference [14] derives an expression for Bit Error Rate (BER) for FM0 and Miller encoding. This result is only valid for an AWGN channel. If we apply a symbol-by-symbol detection, it is not optimal but it is easy to implement compared to differential detection. In addition, [14] shows that a 3-dB improvement of the performance is obtained using a differential
60
- A n t e n n a d i v e r s i t y t o c o m b a t t h e e f f e c t s o f r e a d e r- t o - r e a d e r i n t e r f e r e n c e i n U H F R F I D systems
decoder. The symbol error rate (SER) (or equivalently the BER) is given by [14]: Pb = 2Q
MES N0
1− Q
MES N0
(3)
where ES is the symbol energy and N0/2 is the noise power spectrum density of a AWGN channel, M is the Miller-code order, and Q(x) is the Q-function [15]. From the Es/No ratio, it can be easily obtained the signal-to-noise ratio γ assuming that the noise bandwidth is approximately equal to 1/TS (where TS is the duration of a symbol): ES E T γ = S/N ≈ S = S N0 N0 TS
(4)
However, (3) is not generally valid in RFID environments, since due to multipath propagation the signals follow a Rayleigh distribution in the worst case. The following new compact expression has been obtained for the mean bit error rate in a Rayleigh channel: P b (γ ) =
1 − 2
1 1 + 2 /( M γ )
+
(
)
−1 1 + 2 /( M γ ) 2 tan 1 ≈ π 2M γ 1 + 2 /( M γ )
(5)
where the approximation holds for large γ ; in this case, (5) is inversely proportional to γ , identical to the BPSK case [13]. In addition, if a differential decoder is used, (5) tends to the same limit as the BPSK case (1/4 γ ). Fig.1 compares the BER performance of FM0 and Miller codes in an ideal AWGN channel and a Rayleigh channel. It is clear that for large signal-to-noise ratios the BER decreases faster in an AWGN channel than in a Rayleigh channel. A SNR of approximately 12 dB is required to maintain a 10−3 bit error rate in AWGN while a SNR of approximately 25 dB is required in a Rayleigh channel when using FM0 encoding. It can also be deduced from (13) that the BER decreases with the increase of the Miller sub-carrier order, but here the disadvantage is the reduction in the data rate. From this figure it is also clear that some technique is required to maximize the read range and remove the effects of fading. Next section proposes antenna diversity to overcome these limitations. It must be noted that Rayleigh fading is one of the worst-case scenarios. In order to study the influence of interference, the limit case with signal-to-interference ratio CIR=20 dB is considered. Fig.2. shows the probability of error as a function of the distance between reader and tag. This figure shows that in a Rayleigh channel the read range is limited by the downlink (tag to reader) because for a given BER, e.g. BER=10-3, the distance is limited to 2-3 m, depending on the encoding. In case of AWGN channel, the read range is limited by the up-link, where the power received at the tag must be higher than its sensitivity. In free-space conditions, this distance is higher than 4-6m (depending on the transmitted power), but it decreases to 2-3m when Rayleigh fading is considered [4].
3 Antenna Diversity One of the most powerful techniques to mitigate the effects of fading is to use diversity-combining of independently-fading signal paths [17]-[18]. Diversity-combining relies on the fact that independent signal paths have a low probability of experiencing deep fading simultaneously. Thus, the idea behind diversity is to send the same data over independent-fading paths. These independent paths are combined in some way such that the fading of the resultant signal is reduced. For
Infraestructura Electrónica y de Comunicaciones para RFID -
61
example, consider a system with two antennas at either the transmitter or the receiver that experience independent fading. If the antennas are spaced sufficiently far apart, it is unlikely that they both experience deep fading at the same time. By selecting the antenna with the strongest signal, known as selection combining (SC), we obtain a much better signal than if we just had one antenna. Other diversity techniques such as maximum ratio combining (MRC) [13] and equal gain combining (EGC) are not considered since they would require important modification in commercial readers. 10
BER
10
10
10
10
10
0
10 FM 0 M ille r M = 2 M ille r M = 4 M ille r M = 8
-1
10
-2
10 -3
Rayleigh Channel
BER
10
10
-4
10
AWGN Channel
-5
10
-6
-5
0
5
10 E s /N 0 ( d B )
15
20
25
Fig.1. BER as a function of ES/N0 for different encoding modulations in AWGN and Rayleigh channels.
10
0
FM 0 M ille r M = 2 M ille r M = 4 M ille r M = 8
-1
-2
-3
Rayleigh Channel
-4
-5
AWGN Channel
-6
0
2
4 6 T a g to R e a d e r D is ta n c e ( m )
8
10
Fig.2. BER as a function of tag-to-reader distance; reader CIR=20 dB in AWGN and Rayleigh channels.
In selection combining, the combiner outputs the signal on the branch with the highest SNR. Assuming a stationary scenario, for a N-branch diversity, a new compact expression for the mean error probability in selection combining is obtained: (− 1) n N − 1 γ Pb n n + 1 n= 0 n + 1
N−1
P b, SC = N ∑
(6)
where the function P b is given by the average Rayleigh error probability (5). Equation (6) has been checked by means of numerical integration. Figures 3-4 study the effects of diversity in presence of interference by calculating the BER as a function of distance between the interfering reader and the interfered reader for an AWGN channel, a Rayleigh channel and a Rayleigh channel with antenna diversity of order N=2. The tag is located 2 m away from the reader. According to the transmit mask for dense reader environment ([7]), it is assumed that in the worst case the interference falls just at the same channel, the ACPR in (2) amounts to 30 dB and the reader antennas are one in front of the other. In this case, for an error probability of 10-4, the minimum reader-to-reader distance can be up to 10-25 m in an ideal AWGN channel; however, in a Rayleigh channel, readers as far as 100 m could degrade the BER in RFID systems. Using antenna diversity with only 2 branches, this minimum distance can be reduced down to about 30 m (using Miller encoding). It can be concluded that a diversity technique as simple as SC with two branches aids to solve the problem of interferences. 10
BER
10
10
10
10
10
0
10 FM 0 M ille r M = 2 M ille r M = 4 M ille r M = 8
-1
10
-2
10
Rayleigh Channel Diversity N=2
-3
-4
BER
10
10
10
-5
AWGN Channel
10
-6
10 10
20
30 40 50 60 70 R e a d e r to r e a d e r d is ta n c e ( m )
80
90
100
Fig.3. BER as a function of reader-to-reader distance for AWGN channel and Rayleigh channel using antenna diversity
0
-1
Rayleigh Channel
-2
FM 0 M ille r M = 2 M ille r M = 4 M ille r M = 8
-3
-4
Rayleigh Channel Diversity N=2
-5
-6
10
20
30 40 50 60 70 R e a d e r to r e a d e r d is ta n c e ( m )
80
90
100
Fig.4. BER as a function of reader to reader distance for Rayleigh channel and Rayleigh channel using antenna diversity
62
- A n t e n n a d i v e r s i t y t o c o m b a t t h e e f f e c t s o f r e a d e r- t o - r e a d e r i n t e r f e r e n c e i n U H F R F I D systems of order 2, with interference and considering an ACPR of 30 dB.
10
BER
10
10
10
10
10
0
10 FM 0 M ille r M = 2 M ille r M = 4 M ille r M = 8
-1
-2
10
Rayleigh Channel Diversity N=2
-3
10
BER
10
of order 2, with interference and considering an ACPR of 30 dB.
10
-4
10
AWGN Channel
-5
10
-6
-1 5
-1 0
-5
0
5 10 C IR (d B )
15
20
25
30
Fig.5. BER as a function of CIR for a AWGN channel and Rayleigh channel with antenna diversity of order 2.
10
0
FM 0 M ille r M = 2 M ille r M = 4 M ille r M = 8
-1
-2
-3
-4
-5
Rayleigh Channel Rayleigh Diversity N=2 Rayleigh Diversity N=4
-6
-1 5
-1 0
-5
0
5 10 C IR (d B )
15
20
25
30
Fig.6. BER as a function of CIR for a Rayleigh channel without antenna diversity and Rayleigh channel with antenna diversity of order 2 and 4.
Figures 5-6 show the BER as a function of CIR for an AWGN channel, a Rayleigh channel and a Rayleigh channel with antenna diversity considering an ACPR of 30 dB and a tag 2 m away from the reader. These figures, as well as Fig.3-4 demonstrate that the utilization of an antenna diversity technique as simple as selection combining is fundamental to achieve high-detection probability in dense reader environments. An increase in the CIR could be obtained by blocking the interference with absorbing materials or metallic walls. This extra increase in the path attenuation would allow for reducing the reader-to-reader distance below 30 m. However, this seems to be a very unpractical solution. A CIR reduction of about 5-6 dB could be achieved by increasing the number of antennas from 2 to 4, which corresponds to a reduction to a half of the reader-to-reader minimum distance. Moreover, antenna diversity allows for reducing considerably the reader-to-reader distance in a Rayleigh channel up to a distance close to the AWGN channel case.
4 Conclusions This work has studied the effect of reader-to-reader interference in RFID systems. Indoor wireless systems, such as RFID systems, are seriously affected by fadings due to multipath propagation. In these scenarios the channel is far from an ideal AWGN channel. The received power changes with time and follows a Rayleigh distribution. In this paper, expressions to evaluate the error probability for FM0 and Miller codes (the ones used in RFID) in Rayleigh channels have been derived. Then, the effects of interference in (ideal) AWGN and (real) Rayleigh channels are compared. The use of antenna diversity schemes has been proposed in order to mitigate the read range reduction due to reader-to-reader interference. Space diversity in RFID systems is often used (specially in dockdoors) because the tag position is not known; in consequence, by using several antennas it is possible that one of them is in the line-of-sight with the tag avoiding blocking the signal for the objects to identify. Selection combining is often used in RFID systems to increase the number of tags reads. However, in this paper the concept of antenna diversity has been introduced to increase the probability of detection in presence of interference. To this end, a new compact expression to model the probability of error for FM0 and Miller codes in a Rayleigh channel has been derived. It has been demonstrated that antenna diversity allows for reducing considerably the reader-to-reader distance considering a Rayleigh channel up to a minimum distance close to the ideal AWGN channel case.
Infraestructura Electrónica y de Comunicaciones para RFID -
63
The design considerations and expressions given in this paper for the calculation of bit error probability using FM0 and Miller encoding and considering a Rayleigh channel could be applied to developing tools and simulators for the prevision of interferences in dense-reader environments, serving as a useful guideline for RFID system-level designers or engineers.
Acknowledgment This paper was supported by the Spanish Government Project TEC2008-06758-C02-02.
References 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18.
Vita, G.D., Iannaccone, G.: Design criteria for the RF section of UHF and microwave passive RFID transponders. In: IEEE Trans. On Microwave Theory and Tech., Vol.53, No.9, 2978-2990, (2005). Finkenzeller, K.: RFID Handbook, John Wiley & Sons (1999). Chawla, V., Ha, D-S.: An overview of passive RFID. In: IEEE Applications & Practice, 11-17, Sep.2007, (2007). Lázaro, A., Girbau,D., Salinas, D.: Radio Link Budgets for UHF RFID on Multipath Environments. In: IEEE Trans. on Antennas and Propagation, Vol. 57, No. 4, 1241-1251, (2009). FCC Title 47, part 15: Operation within the bands 902–928 MHz, 2435–2465 MHz, 5785–5815 MHz, 10500–10550 MHz, and 24075–24175 MHz. ETSI EN 302-208-1, Electromagnetic compatibility and Radio spectrum Matters (ERM): Radio Frequency Identification Equipment operating in the band 865 MHz to 868 MHz with power levels up to 2 W Part 1: Technical requirements and methods of measurement, July 2007. EPCglobal, Inc., EPCTM radio-frequency identity protocols Class-1 Generation-2 UHF RFID protocol for communications at 860-960MHz, ver. 1.0.9, Jan. 2005. Cha, K., Ramachandran, A., S. Jagannathan,S.: Adaptive and Probabilistic Power Control Algorithms for Dense RFID Reader Network. In: Proceedings of the 2006 IEEE Intl. Conference on Networking, Sensing and Control (ICNSC ’06), 474-479, (2006). Seong, Y. -R. et al: Arbitration of UHF-Band Mobile Readers. In: Proceedings of the 6th International Conference on Applications and Principles of Information Science (APIS 06), Kuala Lumpur Malaysia, 20-21 Jan. 2007, (2007). Kim, D.Y., Jang, B. J., Yoon, H.G., Park, J.S., Yook, J.G.: Effects of reader interference on the RFID interrogation range. In: the 2007 European Microwave Conference (EuMC’07), 728-731, October 2007, (2007). Xia, H.H., Bertoni, H.L., Maciel, L.R., Lindsay-Stewrt, A., Rowe, R: Radio propagation characteristics for line-of-sight microcellular and personal communications. In: IEEE Trans. Antennas Propagat.Vol.41, No.10,1439-1447, (1993). JTC1. Information technology-Radio frequency identification for item management - Part 6: Parameters for air interface communications at 860 MHz to 960 MHz AMENDMENT 1: Extension with Type C and update of Types A and B. I. ISO/IEC (2006). Goldsmith, A.: Wireless Communications. Cambridge University Press, (2005). Simon, M., Divsalar, D.: Some Interesting Observations for Certain Line Codes With Application to RFID. In: IEEE Trans. Communication, Vol.54, No.4, pp.583-586, (2006). Proakis, J.G. : Digital Communications. New York, NY: McGraw-Hill, 3rd ed., (1995). Bae, J. H., Kim, J. C., Jeon, B. W. , Jung, J. W. , Park, J. S., Jang, B. J., Oh, H. R., Moon, Y. J., Seong, Y. R.: Analysis of Phase Noise Requirements on Local Oscillator for RFID System Considering Range Correlation. In: the 2007 European Conference on Wireless Technology(EcWT’07), pp. 385-388, October 2007, (2007). Lee, W.C.: Antenna spacing requirement for a mobile radio basestation diversity. In: Bell Sys. Tech. J., Vol.50, 1859-1876, (1971). Clarke, R.H.: A statical theory of mobile-radio reception. In: Bell Syst. Tech. J., 957-1000, (1968).
Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos M.Victoria Bueno-Delgado, Javier Vales-Alonso Área de Ingeniería Telemática. E.T.S. Ingeniería de Telecomunicación, Universidad Politécnica de Cartagena, Plaza del Hospital nº 1, 30202, Cartagena, Murcia. {mvictoria.bueno, javier.vales }@upct.es
Abstract. Los sistemas RFID pasivos con dos o más lectores presentan problemas de colisiones caracterizados por dos tipos de interferencias: interferencias lector-lector e interferencias lector-tag. Ambas afectan negativamente al rendimiento de los sistemas RFID, sobre todo, en aquellos donde existe un flujo continuo de tags entrando y saliendo de la zona de cobertura de los lectores, donde las interferencias pueden provocar que los tags salgan de la zona de cobertura de los lectores sin identificarse. En este trabajo se estudian los efectos de estas interferencias y se discuten las alternativas que proponen los estándares así como los mecanismos más destacados de la literatura científica, resaltando los requisitos hardware e incompatibilidades con los actuales estándares. Por último se describe a grandes rasgos lo que, desde el punto de vista de los autores, se debería tener en cuenta para diseñar de un mecanismo de convivencia de lectores capaz de minimizar las interferencias que se producen en los sistemas RFID pasivos. Keywords: interferencias lector-lector, lector-tag, FDMA, TDMA
1 Introducción RFID (Radio Frequency Identification) es una tecnología cada vez más extendida en el mundo de la logística y la trazabilidad. En estos escenarios los ítems a identificar se mueven por grandes naves industriales en cintas transportadoras, pallets, camiones, etc. En estos entornos se utilizan sistemas RFID con varios lectores, que se instalan en zonas estratégicas (p.ej. entrada/salida de camiones y pallets) y crean distintas zonas de cobertura que permiten identificar a los tags y realizar la trazabilidad de los productos. En los sistemas RFID con varios lectores se producen problemas de colisiones que reducen el throughput del sistema, definido como el número de tags identificados por lector. Estos problemas se caracterizan por dos tipos de interferencias: • Interferencias lector-tag (RTI): se producen cuando en un sistema RFID las áreas de cobertura de dos o más lectores se solapan, independientemente de si trabajan en la misma o distinta frecuencia. Como ejemplo, se observa la figura 1, donde los lectores R y R’ intentan leer el tag A simultáneamente. Las ondas electromagnéticas de ambos lectores inciden en A pero el tag, al ser pasivo, no incorpora el hardware específico que le permite seleccionar un lector/frecuencia en particular para transmitir sus datos. • Interferencias lector-lector (RRI): se suceden cuando dos o más lectores de un sistema RFID trabajan a la misma frecuencia y las señales de al menos uno de ellos alcanza a uno o varios lectores. En este caso, si un lector está leyendo a un tag que tiene en cobertura y, al mismo tiempo percibe las señales electromagnéticas de un lector, éstas interferirán en la débil señal de respuesta del tag. En la figura 1, el lector R está leyendo los datos que le llegan del tag B y, al mismo tiempo, las señales electromagnéticas del R’ inciden en el lector R, interfiriendo así la comunicación entre R y B.
66
- Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos
dRR B
R
dRT
C
A
dRR
R’
dRT Reader Tag dRR Reader-Reader read range dRT Reader-Tag read range
Fig. 1. Problemas de colisión de lectores
RTI y RRI dependen directamente del rango de lectura de los lectores, que a su vez depende de la potencia de transmisión configurada. En la mayoría de los sistemas RFID, los lectores se configuran a la máxima potencia permitida por el estándar y las regulaciones del país. En Europa, esta potencia alcanza los 2 W. Este valor garantiza el rango de cobertura máximo lector-tag (d RT), pudiendo identificar tags situados a 10m de distancia del lector. Sin embargo, la potencia de transmisión también afecta al rango de cobertura lector-lector (dRR), por lo que, a 2 W, los lectores interfieren entre ellos hasta una distancia de aproximadamente 1000m [2]. En este trabajo se discuten las soluciones propuestas en los estándares, así como los trabajos más destacados de la literatura científica. Éstos últimos proponen mecanismos que redistribuyen los recursos de la red para minimizar las interferencias, a costa de hardware extra en los dispositivos o incluso poniendo en jaque la compatibilidad con los estándares actuales. Los mecanismos estudiados se comparan para comprobar el rendimiento de los mismos, en términos de eficiencia. Por último se describen a grandes rasgos, y desde el punto de vista de los autores, que requisitos debería cumplir un mecanismo de distribución de recursos de red para maximizar la eficiencia del sistema minimizando las interferencias antes descritas. El resto del artículo está organizado en: la Sección 2 se realiza una descripción de los estándares y regulaciones actuales en RFID. En la Sección 3 se describen los mecanismos anti-colisión para múltiples lectores más destacados de la literatura científica. En la Sección 4 se comparan los mecanismos estudiados. En la Sección 5 se describen los requisitos que, desde el punto de vista de los autores, se deberían cumplir para mejorar la distribución de recursos en un sistema RFID con múltiples lectores. La Sección 5resume las conclusiones del trabajo realizado.
2 Estándares y regulaciones Durante los últimos años se han desarrollado diversos estándares que proponen soluciones para resolver los problemas asociados a RRI, pero olvidando las RTI. Estas soluciones se basan en FDMA (Frequency Division Multiplexing Access), asignando a cada lector una frecuencia para trabajar. ETSI EN 302 208 [3] es el estándar más extendido basado en FDMA. El estándar propone dividir la frecuencia de trabajo en 15 sub-bandas (10 en Europa). Cada lector escucha en una subbanda determinada durante un tiempo. Siguiendo el esquema CSMA (Carrier Sense Multiple Access), el lector accede a la transmisión si encuentra el canal libre. En caso contrario el lector sigue escuchando el canal. Cada 4 s los lectores dejan libre el canal durante, al menos, 100ms. EPC global Class-1 Gen-2 [1], también basado en FDMA, utiliza la técnica de FHSS (Frequency Hopping Spread Spectrum) para dividir el espectro en sub-bandas. Al contrario que en [3], los
Infraestructura Electrónica y de Comunicaciones para RFID -
67
lectores cambian de sub-banda de forma aleatoria, reduciendo la probabilidad de colisión. Los lectores no utilizan CSMA y transmiten en los canales impares, mientras que las respuestas de los tags se alojan en los canales pares. Hay diez sub-bandas, de las cuales solo 5 están disponibles para los lectores.
3 Estado del arte Los mecanismos relacionados con la minimización de los Problemas de Colisión de Lectores se pueden clasificar siguiendo diversos criterios. En la literatura científica se clasifican según el modo de operación en centralizados y distribuidos. En este trabajo se ha seguido ese mismo criterio para introducir los más relevantes (Tabla 1). 3.1 Mecanismos centralizados
Los mecanismos centralizados proponen una entidad centralizada (master) que coordina y sincroniza los lectores a través de una conexión de cable o inalámbrica. El master reparte los recursos disponibles en la red entre los lectores operativos. En [4] se propone un dispositivo centralizado que reparte los recursos entre los lectores y coordina la comunicación entre ellos y los tags a través de una técnica de multiplexación de peticiones de lector. Los autores asumen que las RRI no suceden. Además, los lectores deben ser capaces, no solo de almacenar toda la información referente a los tags identificados, sino también deben comunicarse con sus lectores vecinos para compartir información. El mecanismo requiere hardware extra en los lectores y un hardware específico, no comercial, en el master. En [5], las RRI se reducen utilizando FDMA. El mecanismo propuesto distribuye las frecuencias entre los lectores en función de la distancia entre ellos, cuanto más cerca estén, las frecuencias se asignan lo más separadas posibles. Los autores también recomiendan reducir la potencia de transmisión de los lectores para reducir las interferencias, pero esto implica disminuir el rango de cobertura lector-tag, con lo que disminuye la probabilidad de identificar tags. En [6], los lectores trabajan en la misma frecuencia y el mecanismo propuesto controla en tiempo real los lectores que solapan sus áreas de cobertura y decide si desconectarlos o no para reducir las RRI. Tabla 1. Tabla comparativa de mecanismos de minimización de RRI y RTI. Mecanismo CC
Harr
Array
Leo
Pulse
Kim
Dica
Color
HiQ
MM
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
Criterio Lector-Tag
Lector-Lector Centralizado
Canal Control
FDMA
TDMA Lectores fijos
Lectores móviles Hardware extra Comp. estándar
Distribuido Canal Datos
68
- Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos
3.2 Mecanismos distribuidos
Los mecanismos distribuidos no trabajan con una entidad central. En su lugar, los lectores se comunican entre ellos mediante comunicación inalámbrica con el fin de distribuir los recursos de la red. Estos mecanismos requieren que los lectores mantengan y controlen la sincronización de la red, lo que incrementa su complejidad. Leo [7] es un mecanismo donde cada lector detecta el máximo número de lectores vecinos que solapan coberturas y cada lector decide si alguno de sus vecinos debe desconectarse para disminuir las RTI sin degradar la funcionalidad de la red. Una vez realizadas las desconexiones oportunas, los lectores comienzan la identificación. Este mecanismo no es eficiente en entornos con lectores móviles ya que éstos pueden aparecer o desaparecer del área de trabajo sin que la red se reconfigure para tenerlos en cuenta. Pulse [8] es un mecanismo basado en CSMA. Utiliza un canal de control y otro de datos. Los lectores pueden recibir de ambos canales a la vez, pero no transmitir simultáneamente en ambos. Los lectores, escuchan el canal de control para conocer si el canal de datos está libre. El lector que utiliza el canal de datos transmite periódicamente un paquete en el canal de control para avisar a los lectores que el canal sigue ocupado. En [9] se propone un mecanismo similar a [8], donde el canal de control se realiza mediante una red de sensores, lo que implica hardware extra. DiCa [10] es un mecanismo energéticamente eficiente también basado en CSMA que minimiza las RRI ajustando el rango del canal de control. Este ajuste disminuye el consumo de energía. Colorwave [11] es un mecanismo basado en TDMA (Time Division Multiplexing Access). Cada lector elige un slot para transmitir. Si dos o más lectores eligen el mismo slot, habrá colisión, y los lectores implicados deberán elegir un slot de nuevo. Si vuelven a colisionar, uno de ellos deberá elegir un nuevo slot y transmitir un paquete de control indicando lo sucedido. El mecanismo solo reduce las RTI. HiQ [12] reduce las RTI utilizando patrones de colisión. Los lectores, se comunican entre ellos a través de un canal de control y se intercambian información las colisiones que han tenido de acuerdo a la frecuencia y al slot que han elegido. También hay una entidad centralizada que tiene información de todo lo que sucede en la red, y es capaz de asignar recursos a los lectores. El principal problema de este mecanismo es la gran cantidad de información que deben manejar los lectores. MCMAC [13] es un mecanismo basado en FDMA que proporciona R-1 canales de transmisión de lectores, siendo R el número de lectores en el sistema. También utiliza un canal de control para distribuir las frecuencias entre los lectores. Aunque este mecanismo puede mitigar las RRI, no soluciona las RTI. Además, cuando R es mayor que el numero de frecuencias disponibles en el lugar de operación (Europa 10 canales), el mecanismo no es eficiente.
4 Comparativa de los mecanismos estudiados En esta sección se ha realizado una comparativa sobre el rendimiento de los mecanismos estudiados en términos de eficiencia de los mecanismos, es decir, el ratio de los recursos libres de RTI y RRI frente al total de recursos en el sistema. 4.1 Descripción del escenario
El escenario a evaluar se compone de un sistema RFID con R lectores, situados de forma arbitraria, como el mostrado en la figura 2. Las distancias relativas de los lectores se muestran en la matriz D. Siguiendo el estándar de [1], se configura la potencia de transmisión en los lectores a la máxima permitida, 2 W. La potencia define los límites de RRI y RTI. Por tanto, se producirán RTI entre los lectores situados a menos de 20m y RRI entre los situados a menos de 1000m. Se asume que todos los lectores necesitan acceder al medio para realizar el proceso de identificación de los tags detectados, es decir, necesitan σ recursos del sistema. Por tanto, suponemos que en el sistema hay F frecuencias disponibles y S slots por frecuencia, es decir, los recursos de los que dispone el sistema
69
Infraestructura Electrónica y de Comunicaciones para RFID -
son α=F∙S, si todos los lectores están distan menos de 1000 m entre ellos y α=S∙(F+ Rd>dRRI -1) en caso contrario. 1
4.2 Simulaciones y resultados
Se ha simulado el escenario descrito en la sección anterior para, R=[5,…,50] , F=[5, 10] y S=1600 slots. El valor de S se ha calculado asumiendo que el sistema se reconfigura cada 4s y que un slot tiene una duración de 2.5ms . Se asume que cada lector necesita σ=S recursos (es decir, una frecuencia entera). Los mecanismos escogidos para simulación han sido aquellos que, hoy en día, podrían implementarse en un lector actual sin un coste hardware excesivo y siendo compatibles con los actuales estándares. Los mecanismos se han dividido en 5 grandes grupos: Mecanismos que desconectan lectores interferentes (switch-off) [7], mecanismos basados en TDMA [11] [4] y mecanismos basados en FDMA [13], estándar EPCglobal [1] y regulación ETSI [2]. Tanto el estándar como la regulación funcionan con su propio valor de F, independientemente del establecido en las simulaciones. Las simulaciones se han realizado con la herramienta Matlab. 2
3
Lector 2 d2,4 = d4,2 = 28 m d1,2 = d21 = 15 m d2,5 = d5,2 = 22 m
Lector 4
d2,3 = d3,2 = 24 m
d4,1 = d1,4 = 40 m
Lector 1 d1,5 = d5,1 = 22 m
d4,3 = d3,4 = 35 m
d1,3 = d3,1 = 15 m
d4,5 = d5,4 = 25 m
Lector 5
d5,3 = d3,5 = 9.9 m
di,j < 20 m Interferencias Lector-Tag 0 m < di,j < 1000 m
Interferencias Lector-Lector
DRxR
Lector 3
0 15 15 40 22
15 0 24 28 22
15 24 0 35 9.9
40 28 35 0 25
22 22 9. 9 25 0
Fig. 2. Escenario en estudio: sistema RFID con 5 lectores
Las figuras 3 y 4 muestran los resultados en términos de eficiencia del sistema γ. La figura 3 muestra los resultados para F=5. Se observa que el mecanismo más eficiente es [3], solo superado por FDMA [13] y switch-off [7] cuando R es menor que 8 y 7, respectivamente. La peor eficiencia se observa en TDMA. La razón de esto es que TDMA solo utiliza 1 frecuencia, alojando todos los lectores en distintos instantes temporales. Como en el caso estudiado los lectores necesitan S slots (una frecuencia entera), se observan los resultados para el peor caso de TDMA. Ante menos petición de recursos, TDMA presenta una mejor respuesta. En la figura 4 se muestran los resultados para F=10. En este caso, no solo FDMA, sino también switch-off, presentan una mejor eficiencia con valores de R menores de 11 y 12 respectivamente. Sin embargo, la eficiencia es menor que la obtenida con F=5. Como en el escenario anterior, [3] presenta los mejores resultados.
1 2 3
Rd>dRRI es el número de lectores situados a más de 1000 metros de otro lector en el sistema. Cada nuevo lector en el escenario está situado a distancia tal que solo provoca interferencias RRI. Valor calculado tomando los valores típicos del estándar EPCglobal Class-1 Gen-2.
70
- Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos
E P C g lo b a l E T S I- E N TDMA FDMA S w it c h - o f f
0 .8
0 .7
0 .6
γ
0 .5
0 .4
0 .3
0 .2
0 .1
5
10
15
20
25
30
35
40
45
50
R
Fig. 3. Eficiencia de los mecanismos estudiados, F=5.
0 .8 E P C g lo b a l E T S I-E N TDM A FDM A S w itc h -o f f
0 .7
0 .6
γ
0 .5
0 .4
0 .3
0 .2
0 .1
0
5
10
15
20
25
30
35
40
45
50
R
Fig. 4. Eficiencia de los mecanismos estudiados, F=10.
De los escenarios estudiados se pueden concluir que los estándares no presentan una buena eficiencia con un número elevado de lectores y en situaciones extremas, donde todos los lectores necesitan recursos, el número de frecuencias y el acceso de varios lectores a una misma frecuencia es clave para obtener una buena eficiencia, es decir, la combinación de FDMA con TDMA.
5 Mejora de la distribución de recursos Desde el punto de vista de los autores, los mecanismos de convivencia de lectores deberían seguir ciertas pautas a para minimizar RTI y RRI y maximizando la eficiencia de dichos sistemas. En los siguientes párrafos se enumeran algunas de las cuestiones que surgen a la hora de diseñar estos mecanismos y el criterio que se debería de seguir: ¿Mecanismo centralizado o distribuido? Los sistemas RFID con varios lectores se suelen instalar en entornos logísticos o industriales, sin seguir una topología específica. Los lectores se conectan a una entidad central (o master) para
Infraestructura Electrónica y de Comunicaciones para RFID -
71
recibir/transmitir ordenes (p.ej. EPCglobalNetwork [14]). Dependiendo del entorno de trabajo, los lectores estarán conectados al master a través de una red cableada o inalámbrica. Por tanto, y aprovechando la instalación previa, es más lógico pensar en un mecanismo centralizado, con un master que maneja y reparte los recursos. Potencia de transmisión, límite de las interferencias. Con el fin de alcanzar el mayor rango de cobertura posible los lectores se deben configurar a la máxima potencia permitida por el estándar adoptado a nivel mundial, que en Europa alcanza los 2 W. De esta manera se fijan los límites de las RRI y RTI. Control de interferencias-zonas de solapamiento. Al definir un mecanismo centralizado y la potencia de transmisión se puede tener en el master un conocimiento global de las zonas de solapamiento del sistema, almacenando información sobre las coordenadas donde los lectores están situados. Lectores fijos/móviles. El control de la entrada/salida de lectores móviles de la zona de trabajo se realiza obteniendo periódicamente información sobre la posición de todos los lectores del sistema, con el fin de recalcular las zonas de solapamiento. ¿FDMA, TDMA, CSMA…? Los sistemas RFID actuales funcionan siguiendo el estándar actual EPCglobal Class-1 Gen-2, que se basa en FDMA. Por tanto, hay que asumir que FDMA está implícito en el sistema. Como se comentó en la sección 4, hay que utilizar algún mecanismo de multiplexación con el fin de repartir los recursos de una manera eficiente, p.ej. TDMA. En el caso estudiado en este trabajo, los lectores deberían alojarse en la misma o distinta frecuencia/slot, siguiendo la Tabla 2. Desde el punto de vista de los autores, este problema de reparto de recursos se puede modelar como un problema de optimización. Tabla 2. Restricciones de distancia en los lectores para evitar RTI y RRI
slot = slot ≠
Freq. = d>1000m Cualquier distancia
Freq. ≠ d>20m Cualquier Distancia
6 Conclusiones En este trabajo se ha demostrado como las soluciones propuestas por los estándares actuales presentan una baja eficiencia en los sistemas RFID pasivos con múltiples lectores, sobre todo cuando el número de lectores es elevado. Además, se ha comprobado como la mayoría de los mecanismos propuestos en la literatura científica redistribuyen los recursos de la red intentando minimizar solo un tipo de interferencia, o ambas, pero a costa de hardware extra en los dispositivos o incluso poniendo en jaque la compatibilidad con los estándares actuales. Del trabajo realizado se han obtenido resultados que permiten aventurarnos a describir, a grandes rasgos, los requisitos que debe cumplir un mecanismo de distribución de recursos de red para maximizar la eficiencia de la red minimizando RRI y RTI. Acknowledgments
Este trabajo ha sido financiado por los proyectos DEP2006-56158-C03-03/EQUI, del Ministerio de Educación y Ciencia y TEC2007-67966-01/TCM (CON-PARTE-1), del Ministerio de Industria, Turismo y Comercio. Asimismo, se ha desarrollado en el contexto del “Programa de Ayudas a Grupos de Excelencia de la Región de Murcia”, de la Fundación Seneca, Agencia de Ciencia y Tecnología de la Región de Murcia (Plan Regional de Ciencia y Tecnología 2007/2010).
Referencias 1. 2.
“EPC Radio-Frequency Identify protocol for communications at 868-960MHz, Disponible on-line en http://www.epcglobalinc.org/standards K.S. Leong, M.L. Ng, P.H. Cole, “The reader collision problem in RFID systems”, in Proc. of IEEE International Symposium on Microwave, Antenna, Propagation and EMC Technologies for Wireless Communications Proceedings, pp.
72
- Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos
3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14.
658-661, 2005. ETSI-EN 302 208-2, CTAN. Disponible on-line en: http://www.etsi.org Wang, D., Wang, J., and Zhao, Y.,“A novel solution to the reader collision problem in RFID system”. In Proc. of IEEE Int. Conf. on Wireless Communications, Networking and Mobile Computing, Montreal, Canada, pp. 1-4, September 2006. Harrison B. Chung, Heesook Mo, Naesoo Kim, Cheolsig Pyo, “An advanced RFID system to avoid collision of RFID reader, using channel holder and dual sensitivities”. Microwave and Optical Technology Letters, Vol. 49 Issue 11, pp.2643– 2647, 2007. N.K. Chen, J.L. Chen and C.C. Lee, “Array-based Reader Anti-Collision Scheme for Highly Efficient RFID Network Applications”. Wireless Communication and Mobile Computing Journal, Vol. 9, pp.976-987, 2009. Ching-Hsien Hsu, Yi-Min Chen, Chao-Tung Yang, "A Layered Optimization Approach for Redundant Reader Elimination in Wireless RFID Networks” 2nd IEEE Asia-Pacific Service Computing Conference, pp.138-145, 2007. Shailesh M. Birari and Sridhar Iyer. “PULSE: A MAC Protocol for RFID Networks” 1st International Workshop on RFID and Ubiquitous Sensor Networks, Japan, Dec 2005. Sungjun, K., Sangbin, L., Sunshin, A., “Reader Collision Avoidance Mechanism in Ubiquitous Sensor and RFID Networks”, in Proc. of Int. workshop on Wireless network testbeds, Experimental Evaluation and Characterization, L.A., USA, 2006. Kwang-il, H., Kyung-tae, K., Doo-seop, E., “DiCA: Distributed Tag Access with Collision Avoidance among Mobile RFID Readers”, EUC Workshop 2006. J. Waldrop, D.W. Engels, and S. E. Sarma, "Colorwave: an anticollision algorithm for the reader collision problem," in Proc. of IEEE Conf. on Communications, pp. 1206-1210, May. 2003. Ho, J., Engels, D., Sarma, S., “HiQ: a hierarchical Q-learning algorithm to solve the reader collision problem”. In Proc. of the Int. Symp. on Applications and the Internet workshops, pp 88–91, 2006. Dai, H., Lai, S., Zhu, H."A Multi-Channel MAC Protocol for RFID Reader Networks" WiCom 2007, 21-25 pp: 2093-2096. 2007. EPCglobalNetwork. Disponible on line en: http://www.epcglobalus.org/
A Secure Ownership Transfer Protocol for RFID Gaurav Kapoor and Selwyn Piramuthu Information Systems & Operations Management University of Florida, Gainesville, FL 32611, USA. {grkapoor,selwyn}@ufl.edu
Abstract. Ready and secure communication between multitude of devices (tags, tag-readers, databases) employing RFID networks is paramount to increase RFID adoption. In addition, the ability to change (and even share) ownership of these devices is equally important, keeping in mind privacy issues. Given the low level of technology available in tags, it is necessary to keep processing minimal and communication with tags simple or lightweight, yet have the necessary security built in. We propose a lightweight protocol for ownership transfer that meets these requirements. This protocol relies on a Trusted Third Party, and some lightweight cryptographic techniques, thereby being easily implementable, even in the most basic tags. We also perform necessary security analysis to ensure that this protocol is accurate, maintains confidentiality and provides forward security.
1 Introduction RFID tags are increasingly being used in disparate domains to identify, track, and to sense ambient conditions of tagged objects. Ready yet secure communication between multitude of devices (tags, tag-readers, databases) employing RFID networks is therefore paramount. A majority of applications dictate that these RFID-tagged objects be owned by different entities at different points in time. In addition, privacy of a consumer is extremely important since RFID inherently is a tracking technology. This necessitates the existence of a mechanism for seamless ownership transfer of tagged objects as they change ownership. Ownership transfer can occur at many different junctures. For example, in a supply chain, change of ownership of a tagged object can occur when a distributor delivers this object to a retailer. Strictly speaking, when ownership transfer occurs, the previous owner should not be able to access the tagged object. While ownership transfer can be temporary or permanent, the underlying dynamic is similar from a cryptographic perspective. Several researchers have attempted to address this issue through cryptographic means, however a majority of these have vulnerabilities (e.g., Kapoor and Piramuthu 2008 and the references therein). However, given the technology constraints in tags, it is necessary to keep the underlying processing minimal and communication with tags simple or lightweight, yet have the necessary cryptography built in to maintain security and privacy. We propose an ownership transfer and tag authentication protocol that meets the security requirements of RFID devices. Extant protocols in this area either lack the ability to do both or have inherent flaws in their construction leading to security/privacy vulnerabilities. The proposed protocol relies on a Trusted Third Party (TTP) and some lightweight cryptographic techniques, thereby being easily implementable even in the most basic RFID tag. We perform security analysis to ensure that this protocol is accurate, maintains confidentiality and provides forward security.
2 Notation The following notations are used throughout the paper: • NP′,NP,NT,NR2,NJ: random l-bit nonce generated by entity J • ID: tag identifier • k: authentication key
74
- A S e c u r e O w n e r s h i p Tr a n s f e r P r o t o c o l f o r R F I D
• s,s2,rj,r2,ti,si: shared keys between entities • Hk: keyed (with key k) hash function - {0,1}∗→{0,1}l • hk,fk: keyed (with key k) encryption function • fk′, fk: keyed (with key k) encryption function • P: random permutation function • PIN: unique PIN
3 Vulnerabilities in some existing protocols
3.1 Variations of Osaka et al. Protocol
This [6] protocol (Figure 1) attempts ownership transfer with the database as a trusted third party (TTP). This is one of the earlier ownership transfer protocols. This protocol has been extensively studied and reported by other researchers in this area. This protocol assumes that the new owner initially receives the tag secret key (k). The purpose here is to update the secret and provide information about the tag to the authenticated new owner. The process begins when the new owner generates a random nonce and sends it to the tag, which hashes this with the tag secret and replies to that new owner. The reader is unable to decrypt this message, and therefore forwards it to the database. The database validates this message and generates a new secret key (fk′) and sends the tag ID encrypted using this new secret key along with information about the tag. If the validation fails, the database does not send information about the tag to the reader. The new owner then relays this new key to the tag, which updates its key.
Fig. 1. Protocol of Osaka et al.
An adversary can intercept the first message from reader to tag, modify NR, and send (query,NR = 0) to the tag. The tag then responds with H(fk(ID)) as long as k remains the same. This can be used to track the tag. When the database changes k to k′, the adversary can capture the (last) message from reader to tag fk(ID) ⊕ fk′(ID) and use this instead of NR the next time the reader queries the tag. In the next session, when the reader sends (query,NR) to the tag, the adversary can capture it and instead send (query,fk(ID) ⊕ fk′(ID)) to the tag. The tag now computes H(fk′(ID) ⊕ [fk(ID) ⊕fk′(ID)] =
Infraestructura Electrónica y de Comunicaciones para RFID -
75
H(fk(ID)), which is the same output as before k was changed to k′. The adversary may, therefore, continue to track the tag. This protocol is also vulnerable to Denial-of-Service (DoS) attack which an adversary can accomplish by adding a small noise (NA) to the last message from Reader to Tag (i.e., fk(ID) ⊕ fk′(ID) ⊕ NA). Now, the tag updates the new secret as fk′(ID) ⊕ NA whereas the Database and Reader have fk′(ID) as the new secret. This leads to de-synchronization. However, this is easily preventable from the perspective of the Database by storing the previous secret. However, the Reader is not supposed to know the previous secrets since it would violate forward security and therefore does not know the previous key. Several authors have attempted to improve this protocol. For example, Jäppinen and Hämäläinen [4] add NDB,H(fk′(ID) ⊕ NDB) to the last message from the database to the reader to the tag. However, an adversary can intercept the message between reader and tag and set NDB = 0 and modify (fk(ID) ⊕ fk′(ID)) to (fk(ID) ⊕ fk′(ID) ⊕ NDB). The tag now computes its new fk(ID) = fk′(ID) ⊕ NDB, which is different from fk′(ID) in the Reader and Database. This leads to de-synchronization, and therefore DoS, between the tag and Reader/Database. Chen et al. [2] append a different message (H(H(fk(ID) ⊕NR),fk′(ID),fk(ID)) to the last message from Database to Reader, which is then communicated to the Tag by the Reader. They claim that this additional verification prevents DoS attack when the adversary tries to modify the last message from Reader to Tag. However, their modification still leaves the protocol vulnerable in at least two counts. An adversary can still track the tag through (query,NR = 0) and (query,fk(ID) ⊕ fk′(ID)) as described two paragraphs above. Moreover, the adversary can also reset the secret to its previous value by impersonating the Reader as follows: (1) The adversary passively observes communication between Reader and Tag and copies NR, fk(ID) ⊕fk′(ID), and H(H(fk(ID) ⊕NR),fk′(ID),fk(ID)), (2) The Tag’s current secret is fk′(ID). When the adversary wants the Tag to reset its secret to its previous value fk(ID), it sends (query,fk(ID) ⊕ fk′(ID) ⊕ NR) as the first message to the Tag, (3) The Tag responds with fk(ID) ⊕ NR, which is already known to the adversary who can use it to track the Tag, (4) The Adversary then sends H(H(fk(ID) ⊕ NR),fk′(ID),fk(ID)), fk(ID) ⊕ fk′(ID), and (5) the Tag now validates these messages and updates its secret to fk(ID). Yoon and Yoo [9] modify the last messages from Database to Reader and Reader to Tag in [6]. The message from Reader to Tag is now H(fk(ID)) ⊕ fk′(ID),H(fk(ID) ⊕ fk′(ID)). Although they claim that this prevents DoS attacks, when an adversary blocks this last message the Database and Reader have the new key whereas the Tag has the previous key. This issue can be prevented by storing both previous and current keys at the Database level. However, the new owner cannot have the previous key due to forward security violations. This protocol has another vulnerability that is more serious. An active adversary can obtain the shared secret (i.e., fK(ID)) as follows: (1) The adversary intercepts the first message from reader to tag, and sends (query,NR = 0) to the tag. The tag then responds with H(fk(ID)) as long as k remains the same, (2) The adversary then sends some random message to the Tag in return and this lets the Tag keep its current secret, (3) The adversary observes all communication between Reader and Tag during the next authentication phase between Tag and Reader, (4) Now, fk′(ID) can be easily determined since both H(fk(ID)) ⊕ fk′(ID) and H(fk(ID)) are known to the adversary. Knowing fk′(ID), which is the only shared secret, the adversary can track and trace the tag as well as clone the tag if necessary. Knowing fk′(ID) also results in forward
76
- A S e c u r e O w n e r s h i p Tr a n s f e r P r o t o c o l f o r R F I D
security violations. 3.2 Protocol of Wang and Chin
This is an ownership sharing (and not ownership transfer) protocol since previous owners could maintain access to the tag. When the new owner gets a new key (k′) from the database, it sends (e,m) to the tag through a channel that is not considered to be secure. A previous owner can passively observe this and determine fk′(ID) (= e ⊕ H(fk(ID))). Since the tag uses fk′(ID) until the next OT occurs, previous owners have continued access to this tag. In Figure 2, A = H(H(fk(ID) ⊕ NR||NT)||kR),NR,NT,u,kR. The tag can be easily desynchronized by an adversary who intercepts the last message from reader to tag and adds noise before sending it to tag. For example, the adversary may send e ← H(fk(ID)) ⊕ fk′′(ID) ⊕ δ and the tag would update fk(ID) ← fk′′(ID) ⊕ δ. From now on, the reader and database will not be able to communicate with the tag. The adversary, in fact, can take advantage of this vulnerability and can easily switch back and forth the reachability of tag from reader/database by modifying the first message from reader to tag (NR) to (NR ⊕ δ) for normal communication and not interfering with this message for desynchronization.
Fig. 2. Protocol of Wang and Chin
Infraestructura Electrónica y de Comunicaciones para RFID -
77
4 The Proposed Ownership Transfer Protocol
Fig. 3. The Proposed OT Protocol with TTP
We present a traditional case involving the following parties, namely Tagi, TTP, previous owner R1 and new owner R2. Once the request for transfer of ownership has been invoked and approved, the procedure for the actual transfer of ownership works as follows: Step 1.1: Upon receiving a OT request, the TTP generates a new key s2. It then generates a fresh random nonce NP, and communicates with the tag using a cryptographic function f′ encrypted with the key ti shared between itself and tag i. This ensures the data is secure and authenticates the TTP to the tag. Thus, there is no need for a secure channel to change any keys. Step 1.2: The tag decrypts the data, and acknowledges the message. It does so by freshly generating a random nonce NT, and sending the nonce XORed with the nonce sent by the TTP, NP. This message is sent in a hash-keyed function. Step 2: The TTP informs current owner (R1) that his privileges are being revoked. It sends a simple revoke message and a keyed cryptographic function, fr1(s1). Step 3.1: Next the TTP grants the new owner (R2) full permissions along with any delegation privileges for the tag. A grant message is issued, along with a freshly generated random nonce NP′ and a function encrypted with the key (r2) shared between new owner and TTP. The function contains the new key s2 for accessing the tag. Step 3.2: The new owner sends an acknowledgement message in the form of a one-way hash with the new key value. Step 4.1: Finally, the new owner communicates with the tag as follows. It generates a fresh random nonce NR2, and establishes contact with the tag by sending NR2 and NR2 encrypted using s2. Step 4.2: The tag decrypts the data, and acknowledges it with a one-way hash of a new random nonce NT′ XORed with NR2 and s2. 4.1 Security Analysis
The security design of the protocols should not impede normal operations, and should prevent a malicious adversary from retrieving or inferring any information. We look at some of the more
78
- A S e c u r e O w n e r s h i p Tr a n s f e r P r o t o c o l f o r R F I D
important measures and provide a sketch of the analysis. 1. Secrecy/Data Integrity and Authenticity of communicating entities: The cryptographic methods used (for example the function ensemble fsi) reasonably guarantees the secrecy of the message. The authenticity of the communicating parties is guaranteed by the keyed hash functions (for example Hsi) used [1]. For an adversary to forge the authentication or content of the message, he/she would have to break the underlying hash function. 2. DoS/Synchronization problem: We address the DoS problem in the following way: Consider a situation where an adversary blocks a message. Since we rely on acknowledgements for the key change and first post-key change communique from new owner to tag, blocking any message creates no breach in the system. In addition, we do not face the de-synchronization problem (i.e. that the tag is unreachable because it has a different key). At least one entity (be it previous owner R1, new owner R2 or the TTP) can always communicate with the tag. The following discussion will make this more clear. There are many scenarios where an adversary could try and compromise the system. Block message (1.1): R1 can still reach the tag. Block message (1.2): The TTP is waiting for an acknowledgement and will take remedial action. Block message (2): Once the keys are changed, R1 cannot access the tag. Block message (3.1): Now the tag has a new key s2, but R2 hasn’t received it yet, so the tag is temporarily unreachable, except by the TTP. However, the acknowledgement (3.2) that TTP is waiting for will never arrive, and so the TTP can now take remedial action. Block message (4.1): Again the tag is unreachable, except by the TTP, but R2 is waiting for an acknowledgement. So, it can take remedial action. It must be emphasized that such DoS problems are considered beyond the scope of the communication protocol in a majority of related literature, but our OT protocol takes it into account. Of course, to commit such attacks, an adversary must know all the parties involved, the sequencing of the messages, and the timing of the messages. 3. Forward Security: Forward security refers to the scenario where the current key of a tag is known to the adversary, and can be used to extract previous messages (assuming that all its past conversations are recorded by him). Let’s say the adversary somehow knows s2. The tag always communicates using a keyed hash function. The adversary cannot use the key to decode any of the tag’s messages because the one-way hash function H is considered computationally un-invertible. In other words, he needs to have access to the hash digest table for any lookups. Also, he cannot decipher/recreate any past messages sent with previously used keys. 4. Passive replay: The freshly generated random nonces create an element of randomness in the Ownership Transfer process. In addition, using nonce values inside the cryptographic functions or the keyed hash functions reduces the possibility of replay attacks being successful. Assume that an adversary wants to replay the last message from the tag to the new owner. When R2 receives this a second time, it checks to ensure that the NR2 in the message matches with the one it had recently sent to the tag. When it identifies the message as corrupt (or, replay of a previous message, which can be considered a corrupt message at this point in time), it repeats its previous message to R2. 4.2 Implementation details
•
Scalability: The protocols are inherently scalable, since the tags require only two hash operations. The protocol can be applied to n multiple parties (owners) easily with only O(n) complexity. Similarly (although we do not formally present it), a protocol to change
Infraestructura Electrónica y de Comunicaciones para RFID -
•
•
79
ownership for n or multiple tags will be O(n). Computational Overhead: Tags require only generation of random nonces, decryption of a single keyed cryptographic function and generation of keyed hash function and rudimentary XOR operations. The cost of hash calculation at the TTP side is a function of 2n, (where n is the number of tags), since each tag transaction is accompanied by an associated transaction with its owner. While generation of nonces or XOR operations may seem like they require significant processing power, the Gen-2 passive tags today come equipped with an on-chip Pseudo-Random Number Generator (PRNG) and with Cyclic Redundancy Code (CRC) computation capability [3]. Storage Overhead: As shown by Yang et. al. [8], for a set of components (nonces, keys etc.) of size L bits, the storage requirements (or memory size) for a single hash function and XOR 1 operations is 2 L, and the number of messages required for full ownership transfer is 2 six.
5. Discussion and Conclusions Adoption of new technology is facilitated by its operation being transparent to the end user, while its operational benefits are clearly visible. As we have seen in this paper, most attempts to provide a secure protocol (that ensures privacy), either for authentication or Ownership Transfer have been vulnerable to attacks. Addressing this problem is now crucial to inspire more confidence in the end users of this technology. To that end, the contribution of this research is two-fold. First, we propose an Ownership Transfer protocol that is more secure than those that have been proposed thus far in the literature and yet just as lightweight. It is also very easy to implement, requiring no new assumptions, and considers only the current state of technology. We identified a few security-based vulnerabilities in existing protocols and show how they can be avoided in some of them. In addition, for Ownership Transfer we provide a way to prevent disruption and early detection of DoS attacks by a malicious adversary, using an acknowledgement-based scheme. We provide a brief security analysis that demonstrates these claims, by looking at some scenarios where we duplicate the intent of a malicious adversary.
References 1. 2. 3. 4. 5. 6. 7. 8. 9.
M. Bellare, R. Canetti and H. Krawczyk, “Keying Hash Functions for Message Authentication,” Advances in Cryptology, Lecture Notes in Computer Science vol. 1109 (1996). H.-B. Chen, W.-B. Lee, Y.-H. Zhao, Y.-L. Chen, “Enhancement of the RFID Security Method with Ownership Transfer,” Proceedings of the ICUIMC. (2009) 251–254. D. Duc, J. Park, H. Lee, K. Kim, “Enhancing Security of EPCglobal Gen-2 RFID Tag against Traceability and Cloning,” The 2006 Symposium on Cryptography and Information Security, (2006). P. Jäppinen, H. Hämäläinen, “Enhanced RFID Security Method with Ownership Transfer,” Proceedings of the International Conference on Computational Intelligence and Security, (2008) 382–385. G. Kapoor, S. Piramuthu, “Protocols for Objects with Multiple RFID Tags,” Proceedings of the Sixteenth International Conference on Advanced Computing and Communications (ADCOM08), (2008) IEEE Computer Society. K. Osaka, T. Takagi, K. Yamazaki, O. Takahashi, “An Efficient and Secure RFID Security Method with Ownership Transfer.” Proceedings of the International Conference on Computational Intelligence and Security (CIS). LNAI 4456 (2007) 778–787. C.-H. Wang, S. Chin, “A New RFID Authentication Protocol with Ownership Transfer in an Insecure Communication Environment,” Proceedings of the 9th International Conference on Hybrid Intelligent Systems (2009) 486–491. J. Yang, K. Ren and K. Kim, “Security and privacy on authentication protocol for low-cost RFID,” The 2005 Symposium on Cryptography and Information Security, (2005). E.-J. Yoon, K.-Y. Yoo, “Two Security Problems of RFID Security Method with Ownership Transfer,” Proceedings of the IFIP International Conference on Network and Parallel Computing (2008) 68–73.
Análisis del rendimiento de tags y lectores RFID UHF Lluis Bueno NextPoint Solutions
[email protected]
1 Introducción El mercado de la tecnología RFID en la banda UHF Gen2 está empezando a crecer paulatinamente. En la actualidad, ya hay cientos de fabricantes de tags y lectores, todos ellos manifestando tener los mejores productos, pero sin argumentos comunes que lo sostengan. ¿Cómo argumentar que un tag o un lector es mejor que otro? ¿Qué parámetros hay que medir y cómo debe realizarse? En este artículo se profundiza en dos parámetros de rendimiento de los tags que tanto fabricantes como integradores de sistemas pueden medir de forma sencilla, y utilizarlos para comparar los diferentes productos del mercado. Asimismo, se indican varias recomendaciones de medida con lectores, con el fin de evaluar el mejor rendimiento de uno u otro en diferentes entornos y para identificar diferentes materiales.
2 Medición del rendimiento de tags En un tag es posible medir diferentes parámetros y a su vez hacerlos de diferentes modos. Sin embargo, aunque es posible realizar mediciones de las antenas y los circuitos integrados con un analizador de espectros o un analizador de redes, el rendimiento de un tag únicamente puede medirse cuando el tag está activo, funcionando, es decir, comunicándose con un lector RFID. Debido al funcionamiento de la tecnología RFID, el lector (en realidad un transceptor) transmite una señal modulada que excita y alimenta el tag. Esta señal incorpora un comando al cual responde el tag con otra señal que es detectada por el lector. La forma convencional de comparar diferentes tags es utilizar un lector comercial y comparar las distancias de lectura y los ratios de éxito, con una potencia de transmisión constante. Esta metodología se ha utilizado tanto en la industria como en el mundo académico, pero es un método que no permite separar las propiedades del tag de las propiedades del lector y el entorno. Con este método, no es posible distinguir si la distancia de lectura es limitada por la potencia de respuesta del tag o por la sensibilidad del lector. Además, la precisión de la potencia y los efectos de propagación multi-trayecto reducen la fiabilidad de las mediciones. Por otra parte, es posible realizar mediciones de diversos parámetros, tanto temporales como espectrales, mediante equipamiento genérico de laboratorio, aunque esta metodología es normalmente costosa y compleja, ya que requiere de equipos de medida de última generación y de conocimientos de los protocolos RFID utilizados, mediciones de radiofrecuencia y un software de medida normalmente desarrollado a medida. Con el fin de mostrar unos resultados independientes, fiables y que contemplen todos los parámetros que rodean un sistema RFID, las mediciones en este artículo se han realizado con un sistema de medida específico para RFID (Tagalyzer), formado por una unidad de medición, una tarjeta PCI para el PC y un software de medida.
82
- Análisis del rendimiento de tags y lectores RFID UHF
Fig. 1. Sistema Tagalyzer, compuesto por una unidad de medida y un software específico.
2.1 El primer parámetro: Sensibilidad del tag
En la mayoría de los casos, el factor limitante para la distancia de lectura de un tag es la potencia entregada al chip. Ya que la potencia máxima radiada de un lector está restringida por normativa, la potencia entregada al chip a una distancia determinada depende principalmente del diseño del tag (de su antena y del circuito de adaptación), así como de los factores ambientales. La cantidad de potencia radiada que se precisa para excitar un tag es lo que se denomina Sensibilidad. Para medir la sensibilidad del tag se utiliza una fuente de señal conectada una antena que envía un comando al tag, y se varía la potencia de transmisión para encontrar la mínima potencia con la que el tag es capaz de responder. Este test puede repetirse con diferentes portadoras de frecuencia para caracterizar completamente la sensibilidad del tag. Este procedimiento es exactamente el que realizar el sistema Tagalyzer cuando se mide la sensibilidad de un tag. Aunque puede utilizarse cualquier comando de lectura o escritura para activar el tag, el sistema envía un comando Query y espera la respuesta RN16 del tag, almacenando la potencia requerida por el tag para responder. Con el fin de independizar los resultados de la distancia entre el lector y el tag y poder así comparar diferentes tags, la unidad utilizada para la sensibilidad es la intensidad de campo eléctrico (en campo lejano). (1) donde PEIRP es la potencia radiada efectiva, Z es la impedancia en aire libre (377 Ω) y R es la distancia entre el tag y la antena transmisora. Cuando la sensibilidad se conoce a una determinada frecuencia, esa misma ecuación puede ser utilizada para calcular la distancia máxima teórica de operación del tag. 2.2 El segundo parámetro: Señal de retorno o Backscattering
A medida que los diseños de los tags evolucionan, la distancia de trabajo de los tags no está limitada por la potencia trasmitida al tag, sino por la señal transmitida al receptor del lector. La potencia de señal mínima que el lector puede detectar y decodificar de forma fiable se representa como la sensibilidad del lector, medida en dBm. La señal que devuelve el tag deberá siempre superar este valor. El parámetro a considerar determina cuán eficientemente el tag transforma la potencia radiada en señal backscattering: ΔRCS (diferencial de sección radar).
Infraestructura Electrónica y de Comunicaciones para RFID -
83
Fig. 2. Esquema de backscattering en RFID
Para medir el backscattering se utiliza una fuente de señal conectada una antena que envía un comando al tag, y se mide la intensidad de la respuesta. Este test puede repetirse con diferentes portadoras de frecuencia y niveles de potencia para caracterizar completamente el tag. El sistema Tagalyzer utiliza este procedimiento con una mejora adicional: el sistema de medida utiliza la frecuencia portadora del transmisor como el oscilador del receptor, lo que permite medir tanto la potencia como la fase de la señal de retorno. El sistema envía un comando Quero al tag y espera la respuesta RN16, almacenando la potencia y fase de la señal de respuesta. Sin embargo, la potencia medida depende también de la geometría de la medición, por lo que se utiliza la siguiente ecuación:
(2) donde PR es la potencia recibida, G es la ganancia de la antena en recepción, PEIRP es la potencia transmitida efectiva, R1 es la distancia entre el tag y la antena transmisora, R2 es la distancia entre el tag y la antena receptora y λ es la longitud de onda de la portadora. De nuevo, cuando la sensibilidad y el ΔRCS se conocen a una determinada frecuencia, esa misma ecuación puede ser utilizada para calcular la potencia recibida a una determinada distancia.
2.3 Medición real del rendimiento de un tag
Para ilustrar los parámetros de rendimiento indicados, se muestra un caso práctico de medición para conocer el rendimiento de tres tags diferentes para identificar objetos metálicos, y definir cuál de ellos es el más adecuado para esta aplicación. Este tipo de mediciones pueden ser realizadas por un integrador de sistemas para escoger el tag más adecuado para el proyecto de un cliente, o por un fabricante de tags para comparar su producto con el de la competencia. Las mediciones se llevaron a cabo en una cámara anecóica, idónea para realizar mediciones fiables, al estar completamente aislada de perturbaciones externas y eliminar el efecto de propagación multitrayecto gracias a sus paredes absorbentes. Las mediciones se realizaron utilizando el sistema Tagalyzer, compuesto por una unidad de medida y el software. Se utilizaron antenas de transmisión y recepción separadas per de idénticas características (rango de frecuencias 806-960 MHz, impedancia 50 Ω, ganancia 8.0 dBi, ancho de haz 3 dB 75º horizontal, 70º vertical, polarización lineal), soportadas con un poste de madera. Los tags se ubicaron en un pedestal de poliestireno a 1 metro de las antenas.
84
- Análisis del rendimiento de tags y lectores RFID UHF
Fig. 3. Disposición de los elementos para las mediciones en la cámara anecóica
Los tags utilizados, específicos para funcionar sobre metal, fueron: • Tag 1, tag on-metal global (dimensiones: 155 x 32 x 10 mm) • Tag 2, tag on-metal para banda ETSI+FCC (dimensiones: 223 x 23 x 8 mm) • Tag 3, tag on-metal para banda ETSI (dimensiones: 132 x 30 x 8 mm) El objeto a identificar fue una plancha de aluminio de 200 x 200 x 2 mm, en cuyo centro se fijaba cada tag. En primer lugar, se realizaron medidas de la sensibilidad de los tags en el rango de frecuencias de 800 a 1000 Mhz, en pasos de 1Mhz y resolución de potencia de 0.1dB. La siguiente figura muestra una captura de pantalla del software tras las mediciones, donde se observan las gráficas con los resultados de intensidad de campo eléctrico en función de la frecuencia. Tag 1 se muestra en rojo, Tag 2 en verde y Tag 3 en azul.
TAG 3 TAG 2
TAG 1
Fig. 4. Medición de sensibilidad del tag en función de la frecuencia
La primera percepción es que los anchos de banda de los tres tags son diferentes. Utilizando la ecuación (1), dada una distancia requerida de 5 metros (p.e.), la sensibilidad teórica requerida es 1.9 V/m. Con este valor, del gráfico extraemos que el Tag 1 funcionará de 860 a 980 Mhz, Tag 2 de 860
Infraestructura Electrónica y de Comunicaciones para RFID -
85
a 930 Mhz y Tag 3 de 858 a 868 Mhz. Esto nos dice que todos los tags cumplirán el requerimiento en la banda Europea (865-868Mhz), pero no todos funcionarán en las bandas de Estados Unidos (sólo Tags 1 y 2) ni Japón (sólo Tag 1). Sin embargo, si sólo se precisa funcionamiento en Europa, el Tag 3 dispone de un mayor rendimiento, ya que tiene un mayor margen hasta la sensibilidad requerida. En segundo lugar se realizaron mediciones de la señal de backscattering a una frecuencia fija de 866Mhz y un barrido de la potencia transmitida de 0 a 30 dBm con una resolución de 0.1 dB. La siguiente figura muestra una captura de pantalla del software tras las mediciones, donde se observan las gráficas con los resultados del diferencial de la sección radar (ΔRCS) en función de la intensidad de campo eléctrico. Tag 1 se muestra en morado, Tag 2 en verde y Tag 3 en naranja.
TAG 1
TAG 3 TAG 2
Fig. 5. Medición de la señal de backscattering en función de la intensidad de campo a 866Mhz
El punto más a la izquierda de cada gráfica muestra la sensibilidad del tag y cuán eficientemente el tag convierte la potencia en una señal de retorno en el punto umbral. El valor de ΔRCS decrece conforme el campo eléctrico aumenta, algo típico en cualquier tag. Una vez más, el Tag 3 se comporta de forma diferente a los otros dos tags y genera una señal de retorno mucho mayor. A partir de la ecuación (2), y dados una sensibilidad del lector de -80 dBm y una ganancia de la antena de recepción de 8 dBi (valores típicos de lectores comerciales), una distancia de lectura de 5m y una intensidad de campo de 1.9 V/m, la ΔRCS es de 62cm2 para el Tag 3 y 17 cm2 para los Tags 1 y 2, lo que corresponde a -49 dBm y -55 dBm respectivamente. De esto se deduce que el retorno no es un factor limitante en la distancia máxima de lectura teórica, y que cada uno de los tags cumplirá los requerimientos. Sin embargo, la situación podría ser muy diferente en un entorno con interferencias.
3 Medición del rendimiento de un lector Una vez seleccionado el tag idóneo para la aplicación en cuestión, entra en juego la selección del lector y la ubicación óptima del tag en el elemento a identificar. Las mediciones de los tags se han llevado a cabo con un sistema de análisis independiente y óptimo para su propósito, pero una vez en el proyecto real, el lector escogido permitirá aprovechar el rendimiento del tag seleccionado y
86
- Análisis del rendimiento de tags y lectores RFID UHF
garantizar el éxito de la aplicación en función de este y de la ubicación óptima del tag. Para llevar a cabo este nuevo procedimiento de análisis de ubicación óptima de los tags, existen dos metodologías: • Tag Sweeping, basada en ir desplazando el tag a lo largo de la superficie del material, mientras el lector realiza las lecturas en las diferentes posiciones. Es un método rápido pero aproximado. • Hotspot Mapping, basada en una malla homogénea de tags ubicada sobre el material. El análisis resulta más profundo y ofrece un mapa 3D del objeto a identificar. En ambos casos, el software EPC Hotspot permite realizar las mediciones con todos los lectores RFID del mercado, analizando la calidad de la señal recibida y proporcionando así un análisis exhaustivo de las ubicaciones válidas de los tags para los diferentes lectores bajo prueba. 3.1 Análisis a nivel de ítem o caja
Para ambas metodologías (Tag Sweeping o Hotspot Mapping), se requiere de un lector RFID conectado a una única antena, que puede ser de polarización circular o lineal (en este caso, será importante mantener la orientación del tag a lo largo de las pruebas). Se recomienda colocar tanto la antena como el objeto a evaluar sobre unos soportes de material insensible a la radiofrecuencia, como la madera. Se recomienda ubicar tanto la antena como el objeto a unos 70cm como mínimo del suelo y a unos 70cm entre ellos. Es muy importante que la distancia entre la antena y el objeto se mantenga constante durante todas las pruebas.
Fig. 6. Disposición genérica para las mediciones a nivel de ítem o caja
3.2 Análisis Tag Sweeping
En esta metodología, es necesario utilizar un soporte para el tag que permita moverlo alrededor de toda la superficie del objeto sin afectar al campo de radiofrecuencia. Cualquier soporte de plástico o madera es válido.
Infraestructura Electrónica y de Comunicaciones para RFID -
87
Fig. 7. Soporte utilizado para posicionar el tag a lo largo del objeto de prueba
En este análisis, una vez el software EPC Hotspot inicia su procedimiento, mostrará en tiempo real si el tag es leído perfectamente (verde), con baja calidad (gris) o no es leído (rojo) a medida que desplazamos el mismo por la superficie del material. De este modo, es posible detectar las ubicaciones óptimas del tag en el objeto de una forma rápida y sencilla. Cuando el producto en el interior de la caja bajo prueba es transparente para la radiofrecuencia (papel, ropa, cereales, etc.), la pantalla se mostrará verde más del 90% del tiempo, lo que significa que el tag puede ser leído en prácticamente cualquier ubicación y no se precisa de un análisis en detalle. Cuando el producto en el interior de la caja bajo prueba es opaco para la radiofrecuencia (líquidos, metales, etc.) la pantalla se mostrará roja , indicando la imposibilidad de leer el tag. En este caso, se precisa de un análisis en detalle como el Hotspot Mapping.
Fig. 8. El software EPC Hotspot muestra un color según la calidad de las lecturas
3.3 Análisis Hotspot Mapping
Esta metodología no precisa de hardware adicional, pero requiere que el objeto bajo análisis sea marcado de forma previa a las mediciones. El objeto se marcará con una malla o cuadrícula de filas/columnas de 2.5 cm, ya que el software EPC Hotspot mostrará un objeto virtual análogo con esta misma distribución.
88
- Análisis del rendimiento de tags y lectores RFID UHF
Fig. 9. Marcado previo del objeto real haciendo una cuadrícula de 2.5 cm
La disposición de la antena y el objeto es la ya indicada anteriormente. Una vez ubicados los elementos, será necesario seleccionar el tamaño del tag a utilizar en el software y ubicarlo donde EPC Hotspot nos indique.
Fig. 10. Ubicación virtual y real del tag
Una vez el tag está ubicado, el software EPC Hotspot inicia su análisis de medidas con el lector utilizado, tanto de calidad como de potencia. Para realizar estas mediciones, el software actúa sobre la potencia del lector y testea el tag sometiéndolo a varios procedimientos de lectura/escritura. Una vez se han realizado los ciclos correspondientes de este primer paso, el software EPC Hotspot solicita una reubicación del tag y repite el proceso. Mediante cálculos teóricos y diferentes ubicaciones, tanto en la cara superior como en la posterior de la caja, EPC Hotspot mostrará un mapa determinando el rendimiento del tag en cada una de las posibles ubicaciones en el elemento.
Infraestructura Electrónica y de Comunicaciones para RFID -
89
Fig. 11. El código de colores muestra las ubicaciones preferidas para el tag
3.4 Análisis a nivel de palet o contenedor
Donde los lectores y las antenas sufren mayores diferencias de rendimiento es cuando tienen que leer el contenido de un palet o contenedor completo. Una vez determinada la posición óptima del tag en cada ítem, el análisis a nivel de palet o contenedor permitirá conocer qué se lee y qué no, con el fin de incrementar los ratios de éxito de lecturas. EPC Hotspot permite crear diferentes tipos de agrupaciones con diferentes tipos de contendores o palets, con el fin de realizar una representación virtual totalmente fiel a la realidad,
Fig. 12. EPC Hotspot permite crear el contenedor y añadir tantas capas de ítems/cajas como se desee
Una vez diseñado el contenedor y ubicados los elementos que lo componen, los cuales pueden ser todos iguales o diferentes, EPC Hotspot es capaz de mostrar los rendimientos de lectura del lector para cada uno de los ítems del palet. Estos resultados pueden mostrarse como un código de colores que indique la calidad/cantidad de lecturas de cada artículo o mediante un palet completo donde los ítems leídos van desapareciendo, con el objeto de detectar posibles cajas con bajo ratio de lectura.
90
- Análisis del rendimiento de tags y lectores RFID UHF
Figura 13. Es posible visualizar la calidad de las lecturas mediante un código de colores (izquierda)o mediante un palet de contenido dinámico (derecha)
4 Metodología propuesta En este artículo se han presentado dos herramientas específicamente diseñadas para la evaluación del rendimiento de tags y lectores, respectivamente. Estas herramientas constituyen en sí mismas una metodología para la realización de pruebas piloto lejos de los ensayos de prueba y error sujetos a una percepción subjetiva del éxito y calidad de lectura/grabación de los tags. En primer lugar, haciendo uso de la herramienta de laboratorio Tagalyzer, se proponen los siguientes pasos como metodología para evaluar el rendimiento de los tags: 1. Selección del artículo o caja a identificar con RFID, tal cual lo será en la realidad. 2. Selección de diferentes modelos de tags a evaluar. 3. Medición de los parámetros de sensibilidad y backscattering de cada tag en condiciones óptimas, es decir, adheridos a una caja de cartón o plástico vacía. 4. Medición de los mismos parámetros con el tag ubicado sobre el elemento a identificar. 5. Comparación con las mediciones en condiciones óptimas y valoración de la elección de un tag u otro frente a la modificación de parámetros del lector para alcanzar los puntos óptimos deseados. Con el fin de independizar los resultados de las influencias del entorno, se recomienda realizar estas mediciones siguiendo las pautas anteriormente mencionadas (cámara anecóica, soportes de madera, etc.). En segundo lugar, la aplicación software epcHotspot permitirá conocer qué lector y con qué configuración es más apropiado, así como conocer la ubicación óptima del tag seleccionado anteriormente en una agrupación real del artículo o caja a identificar. 1. Seleccionar la unidad mínima a identificar (artículo o caja). 2. Seleccionar los diferentes modelos de lectores RFID a evaluar. 3. Utilizar el método de Tag Sweeping para evaluar el efecto que el material produce sobre la calidad de las lecturas en diferentes ubicaciones del tag. 4. En caso de alcanzar un 100% de éxito, no es necesario llevar a cabo análisis más detallados, puesto que la lectura de agrupaciones del elemento dependerá únicamente de la capacidad de proceso del lector. 5. En este punto únicamente se descartaría la elección de los lectores que no proporcionen un 100% de éxito, si alguno de los evaluados sí lo proporciona. En caso de no ser así, todos los lectores, independientemente de su % de éxito, pasarán al siguiente paso. 6. En caso de detectar zonas de baja lectura sobre el elemento a identificar, llevar a cabo un análisis Hotspot Mapping, en primer lugar, a nivel unitario, y posteriormente, a nivel de agrupación (palet o contenedor). 7. Este paso se repetirá con los diferentes lectores para determinar cuál de ellos ofrece un mayor % de éxito en las lecturas. De nuevo, con el fin de independizar los resultados de las influencias del entorno, se recomienda realizar estas mediciones siguiendo las pautas anteriormente mencionadas (mesa de madera a 1 metro del suelo, soportes de plástico o madera, etc.). No obstante, si las condiciones definitivas del entorno son conocidas, puede interesar reproducir las pruebas en dicho entorno real, con factores externos que puedan modificar las condiciones de medida tanto positivamente como negativamente, proporcionando así unos resultados más cercanos a lo que sería la implantación real.
Infraestructura Electrónica y de Comunicaciones para RFID -
91
5 Conclusiones La sensibilidad del tag depende de la frecuencia y la señal de retorno depende de la potencia transmitida. Ambos parámetros constituyen una importante base para describir el rendimiento de los tags RFID UHF pasivos. Los datos medidos con estos procedimientos son enormemente válidos para escoger el tag más adecuado para una determinada aplicación o comparar diferentes diseños de antena y chips. Estas mismas mediciones pueden también realizarse en función de otros parámetros como el ángulo de orientación o la velocidad de transmisión de los datos. A su vez, para la evaluación del rendimiento de los lectores, un buen software de análisis permite determinar las ubicaciones óptimas de los tags, tanto a nivel de ítem como de palet, sobre un determinado material, para de este modo conocer qué lectores proporcionan un mayor ratio de lectura en una mayor superficie. La utilización de herramientas comunes y con una metodología bien definida son la clave para poder ofrecer argumentos sólidos sobre el rendimiento de un sistema RFID completo, más allá de pruebas empíricas sin ningún procedimiento ordenado.
Referencias 1. 2. 3. 4.
Tagalyzer User Manual Instant EPC Hotpost User Guide J. Voutilainen: Passive UHF RFID tags: What to measure and how? (2007) J. Singh: RFID tag readability issues with palletized loads of consumer goods (2008)
Aplicaciones médicas y asistivas de RFID
Medical Applications of Radio Frequency Identification Technologies Javier Oliver Software Engineering Department Engineering Faculty – ESIDE, University of Deusto, Avda. de las Universidades 24, 48007 Bilbao
[email protected]
Abstract. Radio Frequency Identification (RFID) technologies have been applied to healthcare information systems for some time. The main business opportunities in this context are described together with some representative examples of products and services offered by leading companies in the field. Open issues in the design and management of RFID-based healthcare information systems such as context-awareness, privacy and security are described and possible solutions proposed. Keywords: RFID, healthcare information systems, infant abduction, wandering patients.
1 Introduction Radio Frequency Identification (RFID) is a technology that allows the recognition of individual items by means of radio signals [1]. The first developments were used for access control and tracking purposes. Since then, the technology has matured, and processing speeds, available memory and reading range have increased dramatically. RFID technology automatically collects information with no need of contact between the tag and the reader. A straight open path from the tag to the reader isn’t necessary either. The reader creates an electromagnetic field around it, and when the tag enters the field, it receives the signal and starts operating. Once the tag is activated, its transmitter is capable of exchanging information with the reader, which is connected with a central computer where all the information is stored and managed. Tags for RFID system come in various types and sizes, and can be classified in two broad categories: passive and active. Passive tags do not have an internal power source, and they use energy coming from the reader. On the other hand, active tags do have an internal battery, and are normally equipped with a read/write memory, which means that the reader can both consult and modify the information stored in the tag. Memory size and reading range of RFID tags vary for different applications, and active tags can be read at distances of more than 30 meters. RFID readers can be handheld or fixed, and they emit electromagnetic waves within ranges that depend on power output and frequency used. Frequencies are not totally standardized, but can be divided in low frequencies (30 KHz to 500 KHz) and high frequencies (850 MHz to 950 MHz and 2.4 GHz to 2.5 GHz). Low frequency systems are less costly, but are also slower and have shorter reading ranges. In the last few years, RFID technologies have found a wide range of possible applications including tracking, automatic stock management, security systems or healthcare information systems. In the rest of this paper a general overview of the applications of RFID technologies to healthcare [2] will be given.
2 Business Opportunities for RFID Technologies in Healthcare Applications Among the various applications of RFID in healthcare environments, wandering patients, infant abduction and automatic asset location and management will be discussed.
96
- M e d i c a l A p p l i c a t i o n s o f R a d i o F r e q u e n c y I d e n t i f i c a t i o n Te c h n o l o g i e s
2.1 Wandering Patients
It is estimated that about 24.3 million people suffered from dementia in 2005, and 4.3 million new cases appear every year. In other words, one new case every 7 seconds. It is expected that the number of affected patients will double every 20 years, reaching 81.1 million by 2040 [3]. Central nervous system disruption or neuron death may cause in these patients symptoms such as confusion, memory loss, disorientation or communication problems. Patients suffering from dementia may not detect dangerous situations in their environment, be unable to read warning signs and thus be at risk. If we add an unfamiliar place like a hospital, and the effects of medication, the risk these patients face is still higher. It seems clear that those suffering from dementia or similar conditions, should be monitored at all times to avoid injuries or accidents, specially in environments like hospital wards, where it is easy to move around and there may be little security procedures. Nurses who are not fully informed of the condition of the patient may not be in a position to identify the risk, and the situation can be even worse at night, when the number of nurses in the wards reduces to a minimum. Techniques for tracking people, like those offered by RFID systems, may help alleviate this problems. 2.2 Child abduction
In a study carried out by the National Center for Missing and Exploited Children, it was found that more than two thirds of infant abductions took place in healthcare facilities [4]. In 39.5 % of the cases, the child was taken from the mother's room. The second most common place for the abduction was the paediatric room, with 10.9 % of the cases. These situations involved a child being treated of an illness such as an infection or feeding problem. Another location for the abduction was the nursery room, with 10.1 % of the cases. Hospital maternity wards are specially vulnerable to child abduction for a number of reasons [5]. Many people are constantly moving around, in and out, making the monitoring of every single child very demanding. Medical staff, and specially nurses often change from service to service in the hospital, making it relatively easy for the abductor to remain undetected. The size and structure of some buildings make it very difficult to monitor all areas at all times. Permissive visiting hours may mean that there can be visitors in the wards at almost any time of day. RFID-based systems can help providing increased security to mothers and newborn children. 2.3 Automatic Asset Location and Management
In healthcare environments there are different kinds of sanitary equipment that can be scarce, very costly or vital in an emergency situation. Management of all these items is frequently performed by doctors or nurses who have to interrupt their clinical tasks. Expensive surgical or clinical gear often has tight expiry dates, which when gone unnoticed, can cause important economic losses [10]. Automatic management of goods and assets in theses specialized clinical environments is still a problem to be solved, and RFID technologies can help with it.
3 Commercial Products Business opportunities described in the previous section have given rise to several RFID based products and services specifically devised for the healthcare market. The company ActiveWave [6] proposes a tracking system for both doctors and patients, as well as for special sanitary equipment. Location is done in real time by including an RFID tag in all patient bracelets or just in those needing special care. ActiveWave RFID technology also offers a
Aplicaciones médicas y asistivas de RFID -
97
wireless link to exchange sanitary data, and instant location of scarce sanitary equipment and staff. Other uses of ActiveWave RFID technology include access restriction to sensitive areas of the hospital, such as drug warehouses, paediatric wards and radiological equipment, as well as using the patient RFID tag to access, examine and update health care information about the patient by means of a handheld digital device. Clintrak is a company specialized in labeling solutions for clinical trials [7]. They work for pharmaceutical companies, clinical research organizations and packaging industries offering clinical labeling services. Their smart label technology line of products uses programmed passive RFID tags to identify each pharmaceutical product. The whole box of products can be scanned in a matter of seconds by an RFID reader and any error in the contents detected by fast on screen graphic verification. The passive tags can be adapted to various types of clinical supplies, including bottles, vials, containers, etc. VeriChip is a Florida based corporation that has developed the first human implantable RFID microchip for patient identification (Fig. 1). They claim that the origin of the idea was the September 11th attacks in New York, when firemen were writing their ID numbers on their chests in case they were injured. The company was created at the end of 2001, and after a period of research and development they obtained approval by the USA FDA (Food and Drug Administration) in 2004 [8].
Fig. 1. The first RFID human implantable microchip from VeriChip. It was accepted by the Federal Drug Administration in 2004
VeriChip’s system for patient identification is called VeriMed Health Link, and consists of a RFID microchip suitable for subcutaneous implant. This microchip can help medical staff with the treatment of patients that for various reason are unable to communicate. VeriChip is exploring, in association with other partners, new uses of implantable RFID microchips such as a biosensor system to monitor glucose levels. Guard RFID Solutions is a company founded in 2007 to develop cost effective systems in the active RFID field [9]. They use the Argus platform, a combination of hardware and software, to develop systems for the protection and tracking of items and personnel in healthcare and other environments. They have products such as TotGuard for newborn security, SafeGuard for wandering patient tracking and AllGuard for automatic asset management. Guard RFID Solutions has developed a number of active RFID tags with different life periods. Depending on the application, the customer can choose from one use disposable tags, up to three year length battery tags. Some of the tags are as small as 1.1 inches in diameter and 0.33 inches in thickness. Mobile Aspects is a pioneering company in the deployment of RFID technologies for the improvement of healthcare institutions [10]. Their products aim at automating the management of devices, drugs, supplies and various items used in healthcare processes. For example, iRISupplyTM, is an inventory management system based on RFID technology, designed for dealing with high cost sanitary items such as those found in catheterization labs and surgical specialty areas (Fig. 2). This
98
- M e d i c a l A p p l i c a t i o n s o f R a d i o F r e q u e n c y I d e n t i f i c a t i o n Te c h n o l o g i e s
solution eliminates problems associated with manually intensive approaches such as barcode scanning, or form fill in, and frees clinical staff of many managements tasks. Some of the benefits of iRISupplyTM include eliminating product expiry costs, reduced inventory management time and optimized on-hand inventory levels.
Fig. 2. This secure cabinet from Mobile Aspects is equipped with a touch screen and allows controlled access and automatic management of valuable medical assets.
Active Tagging Ltd. is a British company that specializes in ultra long range active RFID technologies [11]. They offer mother and baby tagging solutions to avoid child abduction, and patient tagging systems to prevent patient wandering in environments such as day care centers and nursing homes. They also commercialize asset tagging and time in attendance systems.
4 Research issues in medical RFID-based information systems It has been shown that many companies have developed RFID based products for healthcare institutions, but most of them in the same three areas: child induction prevention, patient wandering avoidance and automatic item management. What other problems are there to be solved? In the following sections some of them are presented. 4.1 Context-awareness
Context-awareness is a key concept in ubiquitous computing, and software systems in clinical settings can clearly benefit from it. Clinicians perform numerous activities during their working hours, not only sequentially, but also in parallel and in cooperative groups. Depending on the activity, the information need may greatly vary. In a survey carried out on a number of Electronic Patient Record (EPR) systems, none of them adjusted themselves to the context where they where being used (a ward, a medicine room, a surgical unit, etc.) so the clinicians had to manually adapt the system to locate the information needed in each case [12]. The same author developed various prototype context-aware medical applications based on RFID tags: an Electronic Patient Record, a pill container and a hospital bed. A scenario for their use is now described [12]. The context-aware hospital bed has a display that can be used both for patient entertainment and to show medical data. Depending on who is using it, the screen automatically adapts itself to show
Aplicaciones médicas y asistivas de RFID -
99
the relevant data in the appropriate format. The bed is executing a context-aware Electronic Patient Record application. When the patient's pill container is placed on the table, the bed detects a variation in its environment. The bed is also aware of the location of the nurse and the patient, so it can instruct the computer to log the nurse in, locate the patients clinical data, display the drug prescription chart and highlight the prescribed medicine. From the analysis of these prototypes in clinical settings, some lessons have been learned in relation to the application of context-aware systems in healthcare environments: • Context-awareness is a good tool to help navigating the information space, and to shorten interaction time. • Context includes more elements than just location, such as the time of day or activity in progress. • The tools or objects being used often help to specify the activity in progress • Context-awareness can be somewhat vague at times, so in case of uncertainty, different courses of action can be suggested and the user may select the appropriate one. The activity in progress is one of the most difficult components of the context to ascertain. The location of a clinician or the time of day can be readily determined by the system, but the type of activity being performed can only be estimated. In a study involving almost 200 hours of detailed observation of hospital activity, an approach for inferring the type of activity in progress is described [13]. The method is based on information gathering in the workplace, including the objects being used, the time of day, the location within the hospital and the people with whom the subjects are collaborating. All this information is fed to a neural network capable of estimating the activity in progress with up to 75% of accuracy, which according to the authors is good enough for many applications. 4.2 Privacy
The enthusiastic adoption of RFID solutions in healthcare institutions may be tempered by privacy concerns. A patient's medical record stored in an RFID tag that is near a reader can potentially be accessed by a third party [14, 15]. In a controversial book entitled Spychips [16], the authors warn about the dangers of RFID technology if misused by major corporations and governments. They mention a patent filed by a well known computer company in 2002 entitled "Identification and Tracking of Persons Using RFID-tagged Items". Although the book has been accused of containing misleading information, there is no doubt that possible privacy loss is an issue with RFID-based healthcare information systems. A way to prevent unauthorized access to information coming from RFID tags is the use of encryption methods. Although some researchers have been able to crack several of these algorithms using reverse engineering or simulation techniques, advances in RFID encryption methods should conveniently address the privacy issue of both passive and active RFID tags. Along these lines, a new development uses standard protocols and the proprietary algorithm Algebraic EraserTM to warrantee authentication, privacy, and integrity of information associated with RFID tags [14]. 4.3 Security
The technology of RFID is widely used today in different applications in healthcare settings. As has been described above, many of these applications deal with the security of patients: infant abduction prevention and wandering patient avoidance. But are these applications completely safe and secure? In a recent paper a series of attacks were simulated on a healthcare facility equipped with an RFID-based security system in an attempt to detect weak points and develop guidelines for
100
- M e d i c a l A p p l i c a t i o n s o f R a d i o F r e q u e n c y I d e n t i f i c a t i o n Te c h n o l o g i e s
administration to update their policies on the use and maintenance of security systems [5]. When testing the patient wandering prevention system of a particular hospital, the authors detected a number of situations where the system was fooled: • A patient was able to cut the wristband with his teeth, and leave the facility without generating an alarm. • Covering the patient tag with foil, the radio signals could not reach the antenna, and the patient was able to walk past the reader without generating an alarm. • The reader was fixed to the wall by means of a single Allen screw. Using an Allen key, the enclosing case was opened and the antenna disconnected. The patient could walk past the reader without generating an alarm. • Setting a magnet by the door contact prevented the sensor from detecting that the door was open, and the patient was able to leave the facility. • Using sets of four consecutive numbers a client login was obtained into the system, the alarms were disabled, and the patient could leave the facility. In view of the results of the study, the authors suggest that, apart from solving all the weak points detected, periodical security tests should be performed to verify the reliability of RFID-based healthcare security systems. 4.4 Interference with medical equipment
In a recent study, in more than 25% of the tests performed, there was some kind of interference between the RFID system and the electronic healthcare equipment in use [17]. Given the increasing amounts of electronic equipment in hospitals this is an issue that should be further analyzed to ensure complete safety of RFID systems in medical settings.
5 Conclusions RFID-based clinical information systems have been in use for quite some time. Many of the most common applications of these technologies in clinical environments are in connection with infant abduction prevention, control of senile and wandering patients and automatic tracking and stock control of valuable medical equipment. Various companies offer products and services related to the above needs. The growth of this market depends on the satisfactory solution of some of the open issues of this type of applications, including context-awareness, privacy and security.
References 1.
Sarac A., Absi N. and Dauzère-Pérès S.: A simulation approach to Evaluate the Impact of Introducing RFID Technologies in a three level Supply Chain. Proceedings of the 2008 Winter Simulation Conference, pp 2741-2749, Miami, Florida (2008)
2.
Srinivasan, S.: Privacy-Aware Security Applications Using RFID Technology. CSIIRW '09, April 13-15, Oak Ridge, Tennessee, USA (2009) Ferri, C., Prince, M., Brayne, C. et al.: Global prevalence of dementia: a Delphi consensus study. The Lancet, Volume 266, Issue 9503, pp 2112 – 2117. (2006) Ann W. Burgess, A.W., Lanning, K.W.: An Analysis of Infant Abductions. National Center for Missing & Exploited Children. Office of Juvenile Justice and Delinquency Prevention. Second edition (2003) Saad, M.K.: Vulnerabilities of RFID Systems in Infant Abduction Protection and Patient Wander prevention. Inroads – The SIGCSE Bulletin. Vol. 39, Number 2, June. (2007) Active Wave Inc., http://www.activewaveinc.com/applications_hospitals.php Clintrak Clinical Labeling Services, http://www.clintrak.com/
3. 4. 5. 6. 7.
Aplicaciones médicas y asistivas de RFID 8. 9. 10. 11. 12. 13. 14. 15. 16. 17.
101
VeriChip Corporation, http://www.verichipcorp.com/ Guard RFID Solutions, http://guardrfid.com/healthcare/ Mobile Aspects, http://www.mobileaspects.com/ Active Tagging Ltd., http://www.xtag.co.uk/index.asp Bardram, J.E.: Applications of Context-Aware Computing in Hospital Work – Examples and Design Principles. ACM Symposium on Applied Computing SAC'04, March 14-17, Nicosia, Cyprus (2004) Favela, J. et al.: Activity Recognition for Context-Aware Hospital Applications: Issues and Opportunities for the Deployment of Pervasive Networks. Mobile Netw. Appl. 12:155-171 (2007) Anshel, M. and Levitan, S.: Reducing Medical Errors Using Secure RFID Technology. Inroads – The SIGCSE Bulletin. Volume 39, Number 2, June (2007) Fung, B.C.M. et al.: Privacy Protection for RFID Data. SAC'09. March 8-12, Honolulu, Hawaii (2009) Albrecht, K. and McIntyre L.: Spychips: How Major Corporations and Government Plan to Track Your Every Purchase and Watch Your Every Move. Plume, September (2006) Remko van der Togt, Erik Jan van Lieshout et al.: Electromagnetic Interference From Radio Frequency Identification Inducing Potentially Hazardous Incidents in Critical Care Medical Equipment. JAMA, Vol. 299, No. 24, June 25 (2008).
Cómo utilizar RFID en el ámbito sanitario. Aplicabilidad en la obtención de la trazabilidad de pacientes y la prevención de eventos adversos M. Martínez-Pérez1 J. R. Vizoso1, L. Carrajo1, A. Rimada1, A. Lamelo1, D. Llamas1, G. Vázquez-González1 1
Complejo Hospitalario Universitario de A Coruña, As Xubias de Arriba 84, 15006, A Coruña, España {Maria.Martinez.Perez, Jose.Ramon.Vizoso.Hermida, Lino.Carrajo.Garcia, Amador.Rimada.Mora, Alejandro.Lamelo.Alfonsin, Daniel.Llamas.Gomez, Guillermo.Vazquez.Gonzalez}@sergas.es
Resumen. En los últimos años la tecnología RFID cada vez está más presente en entornos muy dispares proporcionando importantes beneficios en sus procesos. Por ello, es fundamental analizar la viabilidad de RFID en el entorno sanitario ya que puede aportar importantes mejoras para obtener la trazabilidad de los pacientes y evitar la aparición de eventos adversos aumentando por lo tanto de una forma considerable la seguridad de los pacientes Palabras clave: RFID, trazabilidad de pacientes, eventos adversos
1 Introducción Hoy en día es un reto conseguir implementar sistemas RFID con éxito, que se integren en los procesos existentes en el entorno sanitario, y que no queden relegados a ser meros proyectos pilotos. Algunas de las funcionalidades más importantes que se plantean en los hospitales para la aplicación de la tecnología RFID son la obtención de la trazabilidad de los pacientes y la prevención de los eventos adversos. 1.1 Obtención de la trazabilidad de los pacientes
Un punto crítico en un hospital es no saber la trazabilidad de los pacientes desde que entran en el hospital hasta su salida ya que así se podría conocer su ubicación en cualquier momento e informar en tiempo real a los acompañantes de los enfermos sobre la situación de sus familiares. Los pacientes, dependiendo del servicio en el que se encuentren, pueden llegar a tener un tiempo de permanencia alto. Por lo tanto, sería fundamental analizar los posibles circuitos que puede recorrer un enfermo para poder medir los tiempos de espera en cada una de las áreas y detectar posibles cuellos de botella. De esta manera, podría ser una importante mejora para la eficiencia del servicio. Existen servicios, como el Servicio de Urgencias, que tienen una gran rotación de pacientes y esto justifica aún más si cabe una mejor identificación de los mismos y de sus tratamientos farmacológicos. Con el objetivo de evitar errores que generen problemas de seguridad para los pacientes y facilitar el seguimiento del tratamiento en el momento que haya cambios de turnos del personal sanitario, los pacientes pasen a otras unidades del hospital o a otras áreas dentro del propio servicio. 1.2 Prevención de eventos adversos
La seguridad del paciente es uno de los factores que denota el estado de calidad de los servicios sanitarios y se considera una prioridad en el proceso asistencial al enfermo pero tiene la desventaja, de que es una actividad cada vez más compleja, que entraña riesgos potenciales y en la que no existe un sistema capaz de garantizar la ausencia de eventos adversos, ya que en esta tarea se
104
- C ó m o u t i l i za r RFID en el ámbito sanitario. Aplicabilidad en la obtención de la t r a za b i l i d a d d e p a c i e n t e s y l a p r e v e n c i ó n d e e v e n t o s a d v e r s o s
combinan factores inherentes al sistema con actuaciones humanas. La publicación del libro To Err is Human [1] en el año 2000 supuso un antes y un después para la atención a los eventos adversos que suceden en nuestros hospitales. Entre los hechos que más llamaban la atención en esta publicación, destacaban dos cifras: la mortalidad atribuible a los eventos adversos médicos era la tercera causa de muerte en Estados Unidos y el riesgo de muerte en un accidente aéreo era de uno en ocho millones, comparado con uno por cada 550 hospitalizaciones. Subsecuentes estudios [2,3,4] probaron que esta situación no se daba únicamente en ese país, sino también en Canadá, Nueva Zelanda, … Finalmente y ante los resultados obtenidos, la Resolución 18 de la 55ª World Health Assembly adoptada en Mayo de 2002, instaba a los Estados Miembros a prestar la atención más cercana posible al problema de la seguridad de los pacientes y establecer y fortalecer los sistemas científicos necesarios para mejorar su seguridad y la calidad del cuidado médico, incluyendo la monitorización de los fármacos, del equipamiento y de la tecnología médica. Por lo tanto, es importante destacar que en la mejora de la seguridad se incluyen tres acciones complementarias: • Prevenir los eventos adversos; • Hacerlos visibles; • Mitigar sus efectos cuando sucedan. Para evitar la aparición de eventos adversos en el proceso de prescripción-validacióndispensación-administración de medicamentos al paciente es imprescindible identificar sin lugar a error tanto al paciente como a las dosis unitarias de los medicamentos. El objetivo es que cuando el personal de enfermería tenga que administrarle un medicamento a un paciente pueda mediante la tecnología RFID comprobar que le va administrar el medicamento correcto al enfermo.
2 Objetivos En la actualidad, a pesar de las investigaciones que se están realizando sobre la viabilidad de la tecnología RFID en el entorno sanitario, los desarrolladores de los sistemas RFID aún no disponen de los pasos a seguir para poder llegar a implantar un sistema RFID que cumpla con los requisitos iniciales del proyecto. El objetivo principal de este artículo es ayudar a los responsables del proyecto en la toma de decisiones sobre el diseño de la arquitectura de un sistema RFID para obtener la trazabilidad de pacientes y evitar la aparición de los eventos adversos en un hospital. Todas las decisiones estarán condicionadas por múltiples factores desde los requisitos del sistema, la infraestructura del hospital donde se va a implantar el mismo o el presupuesto disponible para la implementación del proyecto.
3 Resultados y Discusión El primer paso para saber cómo aplicar RFID en el entorno sanitario es aprender sobre esta tecnología, es decir, buscar información relativa a su funcionamiento más básico, sus componentes, ventajas, inconvenientes y analizar las comparativas existentes con otras tecnologías. A continuación, es preciso estudiar la viabilidad económica del proyecto y para ello hay que elegir cuál será la mejor opción (las más habituales son contactar con fabricantes de componentes RFID o encargar un proyecto llave en mano) para llevar a cabo la implementación del sistema RFID valorando tanto el coste, como la eficacia y eficiencia. Uno de los puntos más críticos del proyecto es poner en práctica el conocimiento adquirido en
Aplicaciones médicas y asistivas de RFID -
105
los pasos anteriores y diseñar la arquitectura del sistema RFID. En los siguientes apartados se aplicarán estos pasos, para ver la aplicabilidad de RFID en el ámbito sanitario para la obtención de la trazabilidad de los pacientes y evitar la aparición de eventos adversos. 3.1 Sistema RFID para obtener la trazabilidad de los pacientes 3.1.1 Op ci ón 1: Tags Pas i vos R FI D
En este caso se utilizarían arcos de detección para delimitar cada una de las áreas que se van a controlar en el hospital. De esta forma, no se conocería la situación exacta del paciente pero sí en que zona se encuentra. La principal ventaja de esta solución es que es la más económica ya que el tag pasivo que llevará el paciente tiene un coste mucho menor y su tiempo de vida es mucho mayor que el cualquier tag activo, pero también hay que valorar los costes económicos de la obra necesaria para la instalar los arcos en el hospital. Otra de las ventajas de esta alternativa es que cuando el paciente abandone el hospital la etiqueta RFID podrá ser desechada por su bajo coste. Será de un solo uso y no será necesario definir un proceso de esterilización de la misma. 3.1.2 Op ci ón 2: Tags acti vos
El funcionamiento sería el siguiente: 1. Los generadores de zona transmiten una señal codificada de radiofrecuencia con sus respectivos identificadores de zona. 2. El tag activo del paciente que permite su localización recibe los identificadores para posicionarse. 3. Los lectores reciben periódicamente información desde los tags: número de identificación, ubicación, etc... Los tags pueden transmitir sus datos ante cualquier evento como la pulsación de un botón del tag o la activación de su sensor de movimiento. Es una solución más cara que la opción anterior pero los tags ofrecen funcionalidades a mayores como batería, botones de alerta, sensores de temperatura, movimiento… 3.1.3 Op ci ón 3: Tags Ac ti vos WI FI
Esta opción es la más cara de las que se han descrito porque además del elevado coste de los tags que el paciente llevaría en su muñeca para ser localizado hay que sumarle el coste de las licencias del software que ofrece la trazabilidad de los pacientes y que permite la activación y posterior desactivación de los tags. Su principal ventaja es que si el hospital donde se va a implantar el sistema RFID dispone de WIFI se reutilizarán los puntos de acceso disponibles y por lo tanto esto va a minimizar la obra necesaria para la instalación del sistema en el hospital. Un factor que hay que estudiar previamente es si el número de puntos de acceso instalados es suficiente para obtener una precisión en la localización del enfermo que cumpla los requisitos del sistema. Por ello, uno de los primeros pasos si se selecciona esta opción es realizar un estudio de cobertura que permita estimar la precisión que se va a obtener y si el número de puntos de acceso y su ubicación es correcta. Con este tipo de sistemas RFID, en el mejor de los casos la precisión que se puede obtener está entre 1 y 5 metros y una precisión exacta es muy difícil de predecir ya que depende de múltiples factores particulares de cada proyecto. Por ejemplo, el material de las paredes del hospital influye
106
- C ó m o u t i l i za r RFID en el ámbito sanitario. Aplicabilidad en la obtención de la t r a za b i l i d a d d e p a c i e n t e s y l a p r e v e n c i ó n d e e v e n t o s a d v e r s o s
en la precisión con la que se va a localizar al paciente. Existen diferentes algoritmos para calcular la posición de un tag: • Triangulación: tres o más puntos de acceso tienen que estar viendo al tag simultáneamente para poder calcular su posición. • RSSI: calcula la localización del tag basándose en la fuerza de la señal recibida. • TDOA: calcula la posición del tag por el tiempo de llegada de las señales y es un algoritmo más utilizado en exteriores. A continuación se van a describir las desventajas más importantes de seleccionar esta opción para obtener la trazabilidad de los pacientes: • Uno de los principales problemas es que existen pocos fabricantes de estos componentes RFID, los más conocidos en el mercado son Aeroscout y Ekahau. • Ninguno de los fabricantes tiene un diseño específico del tag activo WIFI para bebés incluso para los adultos el tamaño del tag se puede considerar bastante grande e incómodo si el paciente va a tener una larga estancia en el hospital. • Hay tags que disponen de baterías recargables o no recargables pero su duración pueden variar desde años hasta pocos meses ya que ésta depende de muchos factores. Como la frecuencia y el número de canales por los que retransmitan los tags, las funcionalidades adicionales que tengan como: sensor de movimiento, de temperatura, LEDs, etc.. • Debido al alto coste de los tags activos WIFI, éstos tendrán que ser reutilizados y por lo tanto deberán soportar un proceso de esterilización en un autoclave pero ninguno de los tags activos encontrados lo soporta. Por lo tanto, es necesario buscar alternativas como diseñar una funda para el tag que por su coste pueda ser de un solo uso o utilizar algún tipo de gas para la esterilización aunque esto obligaría a que el stock disponible de tags sea mayor. • El coste de las licencia varía notablemente de unos fabricantes a otros ya que algunos cobran por rangos de tags que se pueden localizar concurrentemente y otros tienen un coste fijo por cada unidad de tag que se adquiere. • Hay muy pocos proyectos activos con estas características y pocos pasan de ser meros pilotos ya que no existen hospitales que incluyan en el funcionamiento habitual de sus procesos sistemas RFID. • Hay algún fabricante que necesita para cada tag una dirección IP. Por lo tanto si el número de tags que se están controlando es elevado la gestión de la red se puede complicar. Por último, destacar que esta solución funciona a la frecuencia de 2.4 GHz. y que sigue el estándar 802.11 b/g que asegura que no tiene interferencias con cualquier otro equipamiento. 3.2 Sistema RFID para evitar la aparición de eventos adversos
El primer paso es definir los requisitos de las etiquetas RFID que se precisan para etiquetar las unidosis de los fármacos. Las características a definir son las siguientes: • Su tamaño; • Sobre qué materiales se van a adherir; • A qué distancia se van a realizar las lecturas ; • Qué rango de temperaturas tienen que soportar. En el diseño de la arquitectura del sistema RFID para prevenir los eventos adversos las etiquetas activas quedan descartadas por su tamaño para etiquetar las dosis unitarias de los medicamentos. En este caso en concreto, a no ser que se vaya a realizar un inventario automático y en tiempo real de los medicamentos existentes en Farmacia, las lecturas se realizarán a distancias cortas. Incluso podría existir un contacto físico entre la etiqueta y el lector RFID, por lo que una de las posibles frecuencias es HF.
Aplicaciones médicas y asistivas de RFID -
107
Las etiquetas pasivas RFID deben funcionar bien sobre los metales (los blísters de las pastillas contienen aluminio), líquidos en vidrio (ampollas) o en plástico (jarabes) y además deben tener un tamaño que se adapte a la mayoría de las dimensiones de las dosis unitarias de los fármacos. También, existen medicamentos congelados por lo que los tags deben poder soportar bajas temperaturas (hasta menos 20 grados bajo cero en algunos casos). El principal problema de esta solución viene dado por la falta de automatización en el etiquetado de cada una de las dosis unitarias ya que éste se tendría que hacer a mano y es uno de los motivos que realmente encarece la solución planteada. Tener que pegar una etiqueta a cada una de las dosis unitarias es un proceso que lleva mucho tiempo e incluso, en algunos casos, que un blíster tenga adherida una etiqueta RFID puede ser una incomodidad para el personal de enfermería a la hora de administrar un medicamento a un enfermo. Se han detectado fallos en las lecturas de aquellas etiquetas adheridas principalmente a medicamentos que contienen aluminio. Para esos casos es necesario encontrar un encapsulado o aislante que permita eliminar las dificultades de esta tecnología con los metales pero esto aún encarecería más el precio de las etiquetas. Por lo tanto, es viable etiquetar sólo aquellos medicamentos que tienen un alto coste o son muy agresivos para el paciente. Existen varios tipos de lectores móviles RFID. En este caso, los más adecuados son los siguientes: • Lector para ranura SD de una PDA; • Lectores con Bluetooth (en este caso se precisaría un ordenador cerca de la cama del paciente y esto a veces no es posible). Esta solución será económicamente viable cuando los precios de las etiquetas pasivas RFID sean menores y se etiqueten las dosis unitarias de los medicamentos con un tag pasivo RFID adaptado a las características del medicamento en el laboratorio.
4 Conclusiones El proceso para obtener el conocimiento descrito anteriormente ha sido bastante complejo ya que ha sido el fruto de entrevistar a más de 150 empresas tanto nacionales como internacionales que trabajan con la tecnología RFID. La dificultad no sólo es consecuencia de ser un estudio extenso si no que en su desarrollo se han encontrado muchas contradicciones que han obstaculizado la extracción de conclusiones. A pesar de esto, la información disponible es suficiente para diseñar la arquitectura de un sistema RFID para obtener la trazabilidad de los pacientes y evitar la aparición de eventos adversos siempre y cuando los requisitos del proyecto estén suficientemente definidos. La experiencia de la implantación del sistema RFID en nuestro hospital nos permitirá refinarla y ampliar los factores que ahora mismo se tienen en cuenta en su elaboración. Y por último, decir que la tecnología RFID acabará por estar presente en la mayoría de los procesos que se llevan a cabo en el entorno hospitalario. Sin embargo, se precisa que los costes de los componentes RFID bajen y que las infraestructuras se adapten a las necesidades de esta tecnología para así proporcionar seguridad, ahorro de costes y tiempo tanto para los pacientes como para el personal sanitario.
5 Agradecimientos Este trabajo ha sido financiado a cargo del proyecto PI07/90351 del Instituto de Salud Carlos III.
108
- C ó m o u t i l i za r RFID en el ámbito sanitario. Aplicabilidad en la obtención de la t r a za b i l i d a d d e p a c i e n t e s y l a p r e v e n c i ó n d e e v e n t o s a d v e r s o s
Referencias 1. 2. 3. 4.
Kohn, L.T., Corrigan, J.M., Donaldson M.S.: Eds. To err is human: Building a safer health system. 1999, Institute of Medicine, National Academy Press. Davis, P., Lay-Yee, R,. Briant, R. et al.: Adverse events in New Zealand public hospitals I: occurrence and impact. New Zealand Medical Journal, 2002, 115 (1167):U271. Davis, P., Lay-Yee, R., Briant, R. et al.: Adverse events in New Zealand public hospitals II: occurrence and impact. New Zealand Medical Journal, 2003, 116 (1183):U624. Baker, G.R., Norton, P.G., Flintolf, V., et al. The Canadian Adverse events Study: the incidence of adverse events among hospital patients in Canada. Canadian Medical Association Journal, 2004, 179(11):1678 - 1686.
Receta Móvil: Sistema basado en NFC para personas dependientes M. Vergara1, C. Sánchez1, J. Fontecha1, R. Hervás1, D. López-de-Ipiña2, J. Bravo1 1
Grupo de Investigación MAmI - Universidad de Castilla-La Mancha, Ciudad Real, España {marcos.vergara,carlos.snachezbarba,jesus.fontecha,ramon.hlucas,jose.bravo}@uclm.es 2 MoreLab – Universidad de Deusto – Bilbao – España
[email protected]
Resumen. Las personas dependientes necesitan la ayuda de otros para poder realizar las actividades del día a día. Una de las situaciones a las que deben enfrentarse muchas de estas personas es acudir a la consulta del médico a por las recetas de sus medicamentos. En este trabajo se presenta una propuesta para conseguir recetas de medicamentos desde el hogar, evitando así los desplazamientos al centro de salud. Se ha adaptado la tecnología NFC (Near Field Communication) para que la interacción con el sistema sea sencilla y natural. Utilizando un teléfono móvil, el usuario interacciona con distintas etiquetas para obtener los servicios requeridos. Keywords: Computación Ubicua, Inteligencia Ambiental, Movilidad, NFC, Dependencia.
1 Introducción Las Tecnologías de la Información y la Comunicación (TIC) tienen una importancia cada vez mayor en los distintos ámbitos de la sociedad. Uno de los ámbitos en los que las TIC están desempeñando un rol fundamental en las últimas décadas es la sanidad. En los países desarrollados, el promedio de edad de los ciudadanos es cada vez mayor. El progresivo envejecimiento de la población constituye un claro desafío para las TIC, que pueden desempeñar un papel importante en la mejora de la calidad de vida de los ciudadanos, especialmente de aquéllos que requieren una mayor atención. Para ayudar a los ciudadanos que tienen necesidades especiales a ser más independientes y a que puedan vivir en sus hogares durante más tiempo, es necesario desarrollar soluciones tecnológicas que ofrezcan una atención sanitaria de calidad. En 1991, Mark Weiser [1] propone un nuevo paradigma de computación que se basa en la integración de la computadora en el entorno del usuario. El propósito de este paradigma, conocido como Computación Ubicua, es que las personas utilicen la tecnología de forma intuitiva y natural. En los últimos años han surgido una serie de disciplinas que suponen una evolución de las ideas de Weiser. Una de estas disciplinas es la Inteligencia Ambiental [2], cuyo objetivo es la creación de entornos inteligentes que se adapten a las necesidades de las personas para ayudarles a realizar de sus tareas cotidianas. Para ello, la tecnología debe ponerse al servicio del usuario de una manera no intrusiva, sin necesidad de incorporar complejos dispositivos en la vida cotidiana. Bajo esta perspectiva, presentamos un trabajo en el que aplicamos las ideas de la Inteligencia Ambiental mediante el uso de teléfonos móviles, los dispositivos de uso más extendido en la actualidad, y NFC [5], una tecnología de comunicación inalámbrica basada en el contacto entre dispositivos. Los teléfonos móviles con tecnología NFC pueden comunicarse de manera sencilla con pequeñas etiquetas adheridas a los objetos cotidianos: basta con acercar el teléfono a una etiqueta para que se produzca la comunicación. De esta forma, la interacción con el entorno es natural e intuitiva, puesto que el usuario simplemente tiene que acercar su teléfono móvil a un objeto para obtener servicios [4, 8]. Estos entornos constituyen una solución tecnológica para ayudar a las personas más necesitadas con sus tareas del día a día [3, 7]. Además, la reticencia al uso de las nuevas tecnologías, presente sobre todo en las personas mayores, no será un problema, ya que los usuarios interaccionan con el entorno sin ser conscientes de que están utilizando la tecnología.
110
- Receta Móvil: Sistema basado en NFC para personas dependientes
La mayor parte de las personas dependientes precisa una medicación continua, por lo que la toma de medicamentos formará parte de su día a día. Estas personas tendrán que realizar visitas al médico durante toda su vida para obtener recetas de medicamentos, que en la mayoría de los casos serán siempre los mismos. Este trabajo pretende aportar una solución para hacer la vida más fácil a las personas dependientes evitando las visitas frecuentes al médico para obtener recetas de medicamentos.
2 La tecnología NFC La gran variedad de dispositivos que nos rodean así como la multifuncionalidad de cada uno de ellos han creado la necesidad de interconectarlos con el fin de poder intercambiar información entre ellos. Esta necesidad fue uno de los propósitos que llevaron a Sony y Philips a crear, en 2002, el protocolo Near Field Communication (NFC). NFC es un protocolo de comunicación inalámbrica de corto alcance que trabaja en la banda de los 13.56 MHz. Este protocolo permite realizar una comunicación entre dos dispositivos que se encuentren a pocos centímetros de distancia. La tecnología NFC comenzó a desarrollarse en 2002, después de que los fabricantes Sony y Philips llegasen a un acuerdo para desarrollar un protocolo compatible con sus tecnologías de radiofrecuencia de corto alcance propietarias, FeliCa (Sony) y Mifare (Philips). El estándar NFC fue aprobado en 2003, dando lugar a las normas ISO/IEC 18092 y ECMA-340. En 2004, Nokia, Sony y Philips crearon el NFC-Forum [6], una organización sin ánimo de lucro que nace con la misión de promover el uso de esta tecnología, desarrollar especificaciones basadas en estándares y asegurar la compatibilidad entre todos los dispositivos NFC. Poco tiempo después, Nokia empezó a comercializar teléfonos móviles con NFC. Los componentes básicos de todo sistema NFC son los dispositivos NFC y las etiquetas NFC. Cuando dos dispositivos NFC (o un dispositivo NFC y una etiqueta NFC) se aproximan lo suficiente para que sus campos magnéticos entren en contacto, se produce un acoplamiento por inducción magnética que permite la transferencia de energía y datos entre ellos. Este acoplamiento magnético es la gran diferencia entre NFC y otras tecnologías como Bluetooth y WiFi. Dependiendo de la función que realice (enviar o recibir datos), el dispositivo NFC toma uno de los siguientes roles: • Iniciador: Como su nombre indica, es quien inicia y controla el intercambio de información. • Objetivo: Es el dispositivo que responde a los requerimientos del iniciador. Mientras que el iniciador siempre es un dispositivo NFC, el objetivo puede ser un dispositivo NFC o una etiqueta NFC. NFC puede ser instalado en casi cualquier dispositivo electrónico: cámaras de video, cámaras de fotos, televisores, reproductores y grabadores de vídeo, etc. Puesto que el dispositivo de uso más extendido entre la población es el teléfono móvil, nuestro interés se centra únicamente en los teléfonos móviles con NFC.
Aplicaciones médicas y asistivas de RFID -
111
Fig. 2. Modos de operación
En la Figura 1 se pueden observar los dispositivos que se pretenden utilizar y los cuatro tipos de interacción: móvil-etiqueta (a), móvil-lector (b), lector-etiqueta (c) y móvil-móvil (d). El intercambio de información mediante el contacto de dispositivos ofrece algunas ventajas: • Seguridad por el corto alcance de la comunicación. • Interacción sencilla e intuitiva para los usuarios. • No precisa configuración por parte del usuario. • La infraestructura requerida es mínima: sólo se necesitan teléfonos móviles y etiquetas NFC.
3 Nuestra propuesta: "La receta móvil" En muchas ocasiones, las limitaciones físicas y mentales que padecen las personas dependientes suponen una barrera que impide el acceso a la tecnología. El sistema debe ser adecuado para las capacidades de estas personas. Por ello, se debe conseguir que la interacción con el mismo sea rápida, simple e intuitiva. Para lograr esta interacción, se ha adaptado el uso de la tecnología NFC. El usuario utiliza el sistema mediante una interacción de contacto. Gracias a este tipo de interacción, el dependiente puede utilizar el sistema sin saber manejar un computador o un teléfono móvil. Con la interacción de contacto, la única acción que debe realizar el usuario es acercar su dispositivo al icono que representa el servicio que quiere obtener. Este tipo de interacción es adecuada para personas con ciertas limitaciones físicas y mentales, incluso para los más mayores, que en la mayoría de los casos se muestran reticentes a utilizar las nuevas tecnologías. El sistema construido percibe y gestiona la interacción de contacto, ofreciendo servicios al usuario de una forma rápida y sencilla. Actualmente, las recetas de medicamentos sólo se pueden obtener acudiendo a la consulta del médico. Para obtener las recetas de sus medicamentos, el paciente tiene que llamar por teléfono al centro de salud para pedir una cita con su médico y después debe acudir al centro de salud. Todos estos pasos suponen un problema para la gran mayoría de las personas dependientes, especialmente para aquéllas que tienen problemas de movilidad. El objetivo de la Receta Móvil es hacer más llevadera la vida del ciudadano dependiente, permitiéndole obtener nuevas recetas de medicamentos desde su hogar. La mayor parte de las personas dependientes tienen una edad avanzada y no están familiarizadas con las nuevas tecnologías, por lo que se ha prestado especial atención a la interacción de los pacientes con el sistema. Para facilitar esta interacción, se utiliza la tecnología NFC. Cada envase de medicamento lleva adherida una pequeña etiqueta NFC, que almacena cierta información sobre el medicamento y sobre la receta para la que ha sido dispensado (Ver Figura 2). El paciente utiliza un teléfono móvil con NFC y dispone de un panel de etiquetas para realizar la interacción con la aplicación instalada en su teléfono (Ver Figura 3). Cada etiqueta del panel está colocada debajo de un icono intuitivo que representa su función. Así, por ejemplo, si el paciente quiere ver las recetas almacenadas en su teléfono, en lugar de tener que arrancar la aplicación y pulsar el botón "Ver recetas", simplemente tendrá que tocar con su teléfono la etiqueta "Ver recetas"
112
- Receta Móvil: Sistema basado en NFC para personas dependientes
del panel, lo que causará que la aplicación se ejecute automáticamente y muestre las recetas del paciente.
Fig. 2. Etiqueta NFC de un medicamento
Fig. 3. Panel de etiquetas del paciente
3.1 Pedir recetas
Para pedir recetas de medicamentos al médico, hay que seguir tres sencillos pasos (Ver Figura 4): • Tocar la etiqueta “Pedir recetas” del panel para que se ejecute la aplicación instalada en el teléfono móvil. • Tocar las etiquetas de los medicamentos que se quieren pedir. • Volver a tocar la etiqueta “Pedir recetas” del panel para confirmar el envío.
Fig. 4. Cómo pedir una receta
Tras confirmar el envío, la petición de recetas se envía mediante GPRS al servidor del servicio de salud, quien se encarga de redirigirla al médico del paciente. Cuando el médico prescribe los
Aplicaciones médicas y asistivas de RFID -
113
medicamentos que considera oportunos, el servidor envía un SMS al teléfono del paciente. Este mensaje que provoca que se ejecute la aplicación instalada en el teléfono y que dicha aplicación se conecte al servidor para descargar las nuevas recetas del paciente, todo ello de forma transparente para el usuario (Ver Figura 5). Las recetas prescritas se guardan de forma segura en la memoria del teléfono hasta que el paciente acude a la farmacia.
Fig. 5. Petición y descarga de recetas
3.2 Prescribir medicamentos
El médico utiliza una aplicación que le permite visualizar y gestionar las peticiones de recetas de sus pacientes. En la Figura 6a se puede observar la lista de peticiones pendientes de gestionar. Al seleccionar una de estas peticiones, el médico puede ver el historial completo del paciente y los medicamentos que se incluyen en la petición, tal y como se puede observar en la Figura 6b. El médico puede prescribir cualquiera de estos medicamentos o cualquier otro medicamento que considere oportuno.
Fig. 6. Visualización de las peticiones de los pacientes (a) y prescripción de medicamentos (b)
3.2 Dispensar recetas
Para dispensar las recetas de los pacientes, el farmacéutico utiliza una aplicación instalada en el PC de la farmacia (Ver Figura 7).
114
- Receta Móvil: Sistema basado en NFC para personas dependientes
Fig. 7. Aplicación de la farmacia
Cuando el paciente acude a la farmacia, las recetas almacenadas en su teléfono móvil se envían mediante Bluetooth a la aplicación de la farmacia. El farmacéutico utiliza un teléfono móvil NFC con el que toca los medicamentos que se van a suministrar al paciente (como si fuera un lector de códigos de barras tradicional). Al tocar el envase de un medicamento, el teléfono del farmacéutico obtiene los datos almacenados en la etiqueta (código, lote, distribuidor,…) y los envía a la aplicación de la farmacia. Al mismo tiempo, la aplicación de la farmacia envía al teléfono del farmacéutico los datos de la receta, que se escriben en el propio medicamento proporcionado al paciente. El gráfico de la Figura 8 muestra el proceso de dispensación de recetas.
Fig. 8. Dispensación de recetas
4 Conclusiones En este trabajo se ha adaptado el uso de NFC, una tecnología no intrusiva y que permite una
Aplicaciones médicas y asistivas de RFID -
115
interacción simple, para mejorar la calidad de vida y el bienestar de las personas dependientes. Teniendo en cuenta los paradigmas de la Computación Ubicua y de la Inteligencia Ambiental, el trabajo ha estado centrado en buscar la sencillez de la interacción del usuario con el sistema. El escenario planteado aprovecha las ventajas de este tipo de tecnología para permitir a los ciudadanos dependientes, que en la mayoría de los casos no están familiarizados con las nuevas tecnologías e incluso se muestran reticentes a tener que utilizarlas, pedir recetas al médico desde su hogar sin necesidad de saber manejar una computadora o un teléfono móvil. Estas ventajas pueden aprovecharse en muchos otros escenarios y situaciones para intentar, en la medida de lo posible, hacer más fácil la vida de estas personas.
Referencias 1. 2. 3.
4. 5. 6. 7. 8.
Mark Weiser. The Computer for the 21st Century. Sci. Amer. Sept. 1991. ISTAG. Scenarios for Ambient Intelligence in 2010. Febrero 2001. http://www.cordis.lu/ist/istag.htm. José Bravo, Gregorio Casero, Marcos Vergara, Carmen Fuentes, Rocío Peña, Ramón Hervás and Vladimir Villarreal. Supporting clinical information management by NFC technology. In 4th European Conference of the International Federation for Medical and Biological Engineering, ECIFMBE 2008. Springer, ISBN:978-3-540-89207-6. pp. 1734-1737, Antwerp, Belgium. November, 2008. Salvador W. Nava-Díaz, Gabriel Chavira, Ramón Hervás, Vladimir Villarreal, José Bravo, Sergio Martín, Manuel Castro. “NFC Approach: Towards a Simple Interaction”. Accepted in IADIS Internacional Conference on Mobile Learning 2009. Barcelona, Spain. February, 2009. ECMA International, Near Field Communication –white paper-. 2004. NFC Forum (2009). NFC, http://www.nfc-forum.org/aboutnfc visitado en julio de 2009. Juha Häikiö, Arto Wallin, Minna Isomursu, Heikki Ailisto, Tapio Matinmikko and Tua Huomo. Touch-Based User Interface for Elderly Users. ACM International Conference Proceeding Series; Vol. 309. Singapore. 2007. Anokwa Y., Borriello G., Pering T. and Want R. “A User Interaction Model for NFC Enables Applications”. The Fourth IEEE Workshop on Context Modeling and Reasoning. 2007. (In press).
Twitting Care Events: Assessing the Data-on-Tag approach in NFCsupported AAL Diego López-de-Ipiña1, Ignacio Díaz-de-Sarralde1, and José Bravo2 1
Facultad de Ingeniería & Tecnológico Fundación Deusto, Universidad de Deusto, Avda. Universidades 24, 48007, Bilbao, SPAIN MAmI Research Lab, Universidad de Castilla La Mancha, Ciudad Real, SPAIN {dipina, isarralde}@tecnologico.deusto.es,
[email protected] 2
Abstract. RFID is mainly used to uniquely identify objects whose data can then be accessed, usually, over the network. However, passive HF RFID tags do have a significant data storage capacity (up to 4K), which can be utilised to store actual data rather than only IDs. This paper explores the potential of storing, accessing and exploiting information on tags both, theoretically, by studying how much information can actually be stored in HF RFID tags, and practically, by describing an NFC-supported platform adopting the data-on-tag approach to improve data management in an elderly people care centre. Such platform illustrates two key aspects for a residence: a) RFID tags can serve as temporary repositories of life events allowing for the recollection of data whenever a continuous data link is not possible or desirable and b) the interactions between RFID tags (wristbands or watches) worn by residents and care staff’s NFC mobiles can improve care data management and keep relatives up-to-date with their elderly people’s evolution. Keywords: RFID, NFC, AmI, IoT, AAL.
1 Introduction Ambient Assisted Living [1] fosters the provision of equipment and services for the independent or more autonomous living of elderly people, via the seamless integration of info-communication technologies within homes and residences, thus increasing their quality of life and autonomy and reducing the need for being institutionalised or aiding it when it happens. This work explores this later aspect of AAL, i.e. providing IT solutions once elderly people start losing their autonomy and stay during the day or start living in care centres. RFID technology is proving as a key enabler of Internet of Things (IoT) [2][3], since it is a low cost solution to uniquely identify objects or even encode a URL from which an object’s representing service or data can easily be accessed and operated on. Although the data-on-network approach, i.e. using RFID tags to encode a link or ID to a remote network accessed data repository or service, is being successfully used, becoming the default RFID-based systems configuration, this work deems that adopting a data-on-tag approach may be even more suitable for IoT, since it makes much more immediate the access to the touched or pointed object’s metadata and its exploitation. Furthermore, it does not impose the existence of a perpetual back-end data link (pure data-on-network approach), which may not be desirable or possible in certain situations, and it brings along important data traffic savings. Still it does not hinder the adoption of a hybrid approach which occasionally accesses a back-end in order to synchronise or enrich the data stored on the tag with additional information. Consequently, this work proposes the adoption of passive RFID tags as tiny databases where a lifelog of a person (or object) can be stored, so that other users with their NFC devices can access and manipulate the data in them, providing they are authorised to do so. Elderly care centres and children nurseries are clear examples of environments where big amounts of data must be gathered to be able to follow the progress and incidents regarding the daily routine of elderly people or children. Furthermore, the data gathered in such environments is not only of high relevance for their staff in order to offer a better service, but it must be communicated, in a daily basis, to the relatives of the people being taken care of, so that they are aware of issues regarding their health, development or general well being. Unfortunately, the hectic and not always easily procedurised caring work prevents the staff to be able to gather data in reports in a timely and reliable manner. Often, those reports are collected at the end of the day and rely on the care staff good memory for transcribing the daily events and activities accurately. In our opinion, NFC technology could be used to alleviate this inefficient information gathering process. A caretaker’s
118
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
NFC-mobile touching a tag associated to a person, with a known profile at a given time and location (home, nursery or care centre), could give place to a set of predefined and standardised available logging suggestions (e.g. ate breakfast, took pill), which could further be explicitly annotated with some attributes (e.g. what pill she took exactly) and implicitly with some context data, such as who performed the operation (the NFC mobile owner) and when it did take place. More interestingly, those annotations would be stored in the actual residents’ RFID wristbands, so that other caretakers can review the caring procedures applied to a resident when they approach to her. The structure of this paper is as follows. Section 2 reviews some related work on earlier research efforts regarding the two core contributions of this work: a) the use of RFID tags to encode data on them and b) the combination of NFC and RFID technology for aiding caretaking. Section 3 analyses the encoding capabilities of passive 15.56 MHz HF tags, both in terms of capacity and performance, in order to assess whether their use is recommended to improve data management in environments with high data capture and reporting demands. Section 4 analyses the challenging data handling duties in a caretaking environment and suggests an NFC-supported platform to alleviate them. Section 5 overviews a prototype implementation of such platform, namely CareTwitter, which also illustrates the integration of augmented objects (resident wristbands) with Internet services (Twitter). Finally, section 6 concludes the paper and details some future work plans.
2 Related Work NFC [4] technology combines the functionality of a RFID reader device and a RFID transponder into one integrated circuit. As an integral part of mobile devices (e.g. mobile phones or PDAs), the NFC components can be accessed by software to either act as a reading/writing device or to emulate a RFID tag. NFC operates at 13.56 MHz (HF – high frequency band) and is compatible to the following international standards: 1. ISO/IEC 18092 (also referred to as NFCIP-1), 2. ISO/IEC 14443 (smart card technology, “proximity coupling devices”), and 3. ISO/IEC 15693 (“vicinity coupling devices”). NFC devices feature three modes of operation: a) Smart Card Emulation. When using the cardemulation mode, an NFC enabled device emulates an ISO/IEC 14443 or FeliCa compatible smart card. Among others, this mode enables the use of the NFC device as contactless credit card or electronic ticket; b) Peer-to-Peer. NFC devices can use the peer-to-peer mode defined in ISO/IEC 18092 to transfer data such as electronic business cards between two NFC enabled devices and c) Read/Write. The read/write mode allows NFC devices to access data from an object with an embedded RFID tag. It enables the user to initiate data services such as the retrieval of information or rich content (e.g. trailers and ring tones). Increasingly, RFID applications are seeking to incorporate custom data directly onto RFID tags [5], eliminating the need to use the RFID tag value simply as a unique identifier to look up additional information in a backend system or database. For example, a company might want to store data such as an expiration date, original manufacturer, last maintenance check, or other relevant data about an asset directly on its RFID tag so that this valuable information is always available. Although the EPCglobal [6] has specified a stack of specifications that enable a standardized identifier (Electronic Product Code – EPC [7]) to be stored on the RFID tag and all object related data to be kept on the network, such a standardized concept does not yet exist to store object related data on RFID tags. In fact, very few systems do store any more information that an ID or URL within a tag [8]. Anyhow, although NFC and EPC tags are both RF technologies, they operate on different frequency bands and cannot yet be used together [9]. While NFC represents an approach to integrate competing smartcard standards for end-consumer applications, EPC technology was developed to more efficiently handle logistical units.
Aplicaciones médicas y asistivas de RFID -
119
The Nokia 6131 NFC SDK [10] allows developers to create and emulate Java applications (MIDlets) for the Nokia 6131 NFC mobile phone, one of the few worldwide available mobile phones with NFC capabilities. The SDK includes the Contactless Communication API (JSR-257), which enables the use of the Near Field Communication (NFC) features of the Nokia 6131 NFC phone. In addition to the standard JSR-257 API, the SDK includes extensions for several tag technologies, peer-to-peer connections, and branding configuration. An interesting feature of NFC in Java ME devices is that by approaching a mobile phone to a tag, the information contained in the tag can activate the execution of the corresponding mobile phone application automatically. This is due to the PushRegistry of the JSR 257 API of NFC. Registration for mobile application or service enacting start-up is based on the type name and format of the NFC Data Exchange Format (NDEF) [11] record, i.e. the data-packaging format used to exchange information between an NFC device and another NFC device or an NFC tag. When a target is discovered, the application management software checks the PushRegistry entries. If there is an entry for the NDEF record type name and format in the target, the application having that entry is started. The combination of NFC technology and RFID tags has been used in the last few years in several research projects related to medicine and caretaking [12]. Indeed, the adoption of mobile devices is making caring tasks easier in different areas. Mei proposes the development of a framework that would depict patients' vital signs [13] and Tadj, with LATIS Pervasive Framework (LAPERF), provides a basic framework and automatic tools for developing and implementing pervasive computer applications [14]. Roy [15] proposes a framework that supports the merge of efficient context-aware data for health applications that are regarded as an ambiguous context. More recently, Preuveneers researches how a mobile telephone platform can help individuals to be diagnosed with chronic illnesses like diabetes manage their blood glucose levels without having to resort to any additional system apart from the equipment they presently use, or without having to use additional activity sensors like pedometers, accelerometers or heartbeat monitors [16]. The Continua Health Alliance [17] is a non-profit, open industry group of healthcare and technology companies working together to improve the quality of personal healthcare. Continua Health Alliance is working toward establishing a system of interoperable tele-health devices and services in three major categories: chronic disease management, aging independently, and health & physical fitness. Continua Health Alliance design guidelines are based on proven connectivity standards, such as Bluetooth, NFC, Zigbee and USB, among others. Its reference architecture covers the whole personal healthcare management lifecycle from capture to aggregation and storage in health service management software. Future work on health monitoring systems should bear in mind the Continua promoted specifications and upcoming standards.
3 Using RFID tags as Portable Databases The storage of data in RFID tags is far from common. However, passive HF RFID tags do have considerable data storage capabilities which make them suitable to be used as low-cost objectbound databases. This section explores in first place how data is stored and read with NFC technology in Java ME. Secondly, it evaluates the potential of adopting the data-on-tag approach for enabling IoT applications, offering some figures in terms of performance and capacity. 3.1 NFC Support for Data Encoding in HF RFID tags
The NFC Forum specifies a data-packaging format called NDEF (NFC Data Exchange Format) [18] to exchange information between an NFC device and another NFC device or an NFC tag. The specification defines the NDEF data structure format as well as rules to construct a valid NDEF
120
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
message as an ordered and unbroken collection of NDEF records. Furthermore, it defines the mechanism for specifying the types of application data encapsulated in NDEF records. An NDEF record carries three parameters for describing its payload: the payload length, the payload type, and an optional payload identifier. Payload type names may be MIME media types, absolute URIs, NFC Forum external type names, or may be well-known NFC type names. The NFC RTD (Record Type Definition) [19] specification is intended to support NFC-specific application and service frameworks by providing a means for reservation of well-known record types, and third party extension types. Record type names are used by NDEF-aware applications to identify the semantics and structure of the record content.
Fig. 1. Mifare Standard 1K and 4K tags and Nokia NFC 6131 used in the evaluation.
3.2 Analysing the Data Encoding Features of HF RFID Tags
In order to assess the suitability of using HF RFID tags for storing data, the following three-step process has been carried out: 1. Select a set of easily wearable tags with as much storage capacity as possible and still compatible with NFC and the Nokia NFC 6131 mobile. Figure 1 shows the HF RFID selected for our experiment: a Combi Watch Mifare 4K and Mifare 1K wristband, which can be easily attached to people, and 1K Mifare cards. All of them are ISO 15693-compatible, and therefore, readable and writeable by the Nokia NFC 6131 mobile, the most popular NFC device available in the market. Furthermore, they have an ideal form factor to be worn or carried by people. 2. Identify the maximum number of useful bytes storable in the selected tags. A Java ME application was developed that carries out a binary search in order to identify from an initial record size of 4Kbytes, how many records can be stored, how long it takes to write them, and how much actual useful data is encoded. Table 1 illustrates the maximum useful bytes that can be recorded in a 1K Mifare Wristband, as the one shown in Fig 1, i.e. a maximum of 705 useful bytes. Table 2 shows the results obtained when using a 4K Mifare Combi Watch, i.e. 3196 bytes. In both experiments a record identifier of 4 bytes was used within the NDEF record stored. Notably, the time spent writing these tags is about 2 seconds for the 1K tags and 7 seconds for the 4K tags. And very importantly, the mobile must be kept close enough to the tag in that period if a successful write of data wants to be achieved. This evidences a small usability problem whenever writing 4K HF RFID tags. 3. Develop a new efficient mechanism to store data on HF RFID tags. Once the storage capabilities of the selected tags were known, the final stage was to identify an efficient and flexible manner to store data on tags, according to the NDEF format. Taking into account the results obtained experimenting with different numbers of records, it was decided that only
Aplicaciones médicas y asistivas de RFID -
121
one record NDEF messages would be used. Furthermore, given that no standard on the data structures used by care centres to keep data on their interns was found, it was decided to make use of standard object serialization utilising the payload type field to identify the class name serialised. This latter fact is very important in the Java ME domain which lacks object serialization, and it would not be necessary in the Java SE case, given that a given class’ serialised bytes are self-descriptive and analysable by means of Reflection. Consequently, a custom object serializer which works exactly the same way in Java SE and Java ME was developed. The only prerequisite for any class whose data is candidate to be stored in an RFID tag is that such class implements the caretwitter.entity.utils.Serializable interface (see Fig. 6). Such interface offers the Serialize() and Unserialize() methods, which must be encoded manually in order to convert a class instance into an array of bytes and vice versa. Finally, rather that encoding the obtained byte streams directly into the tags, a compression process is undertaken in order to maximize the actual amount of data stored in a tag. For that, a Range Encoding Compression algorithm implemented in Java/J2ME by Joe Halliwell [19] and released under LGPL license has been used. Table 1. Analysis of the storage capabilities of a 1K Mifare wristband. Wristband/ Card Mifare 1K Record Size (bytes) 1 2 4 8 16 32 64 128 705
Number of stored records 79 71 59 44 29 17 9 5 1
Average writing time (ms) 1902 1885 1844 1791 1747 1705 1639 1689 1732
Actual bytes written (record ID of 4 bytes) 395 426 472 528 580 612 612 660 709
Table 2. Analysis of the storage capabilities of a 4K Mifare Combi watch. Reloj Mifare 4K Record Size (bytes) 1 2 4 8 16 32 64 128 3196
Number of stored records 372 335 279 209 139 83 46 24 1
Average writing time (ms) 8081 7724 7259 6846 6520 6283 6252 6093 6214
Actual bytes written (record ID of 4 bytes) 1860 2010 2232 2508 2780 2988 3128 3168 3200
4 Applying the Data-on-tag Approach for Enhancing Care Data Management Elderly people caretaking is a suitable domain for combining the advantages of NFC technology and the RFID data-on-tag approach in order to enhance the data gathering process. This is justified by the fact that elderly people are looked after at different domains (elderly people’s homes or their families’, the residence itself) and by different people (elderly people’s relatives or residence staff), making very difficult to reconcile the information gathered by all those people at those different places.
122
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
4.1 Data Gathering Issues at Care Centres
The following points illustrate why the data gathering process in the elderly care domain is a challenging problem: •
Residents do not always stay and sleep at the care centre. Some of them stay during the day and return home at the end of the day. Others occasionally stay with their families. Therefore, it is a common feature that the care centre does not have the power to control and be informed of every noticeable event or activity carried out beyond their premises. As a consequence, it is important to reconcile the information supplied by the resident’s relatives when the former go outside the residence and then come back, with the information gathered in a regular basis at the residence.
•
Data capture is not highly prioritised. Unfortunately, care staff is overloaded and they often postpone the report filling task until the last moment of their working shift. This implies that they record everything they remember about every resident they interacted with. Thus, a best-effort data gathering process is applied within the residence. Analogously, the data supplied by the resident’s family members when they take them out and in the care centre premises is highly inaccurate and only based on the good will of both relatives and residence staff. If an immediate record of the information supplied by the relative is not supplied, that information is lost.
•
IT support at care centres and family homes is diverse. Most of the care centres do have an IT system which keeps data about the personal and health details of the residents. However, most of the daily events and activities are only recorded in paper forms and then archived. In most cases, such data or only a portion of that data, in the best cases, is transferred to the back-end system. This is due to the fact that caretakers are often not familiar with IT and are overloaded. On the other hand, counting on families to report via Web on the activities, events and noticeable facts while the elderly people are with them is not realistic. Besides, it cannot be assumed that relatives have an Internet-connected computer or mobile device to do so. In conclusion, even at care centres is common not use those systems extensively.
4.2 Data Gathered at Care Centres and Outside
Once the difficulties of reliably gathering caring data have been identified, the next step is to identify the data actually gathered and then used in care centres for enhancing the services offered to residents. For that purpose, several interviews with care staff from a care centre in Bilbao were carried out. The results of such interviews are shown in the storyboard depicted in Fig. 2, where three categories of data reporting are clearly distinguished: • Report of daily regular activities within the residence. These reports correspond to the activities carried out every day by a resident usually following a strict time pattern (see left hand side logs in the “at residence” tab in Fig. 2). Examples of these are: ◦ What time did the resident get up or go to bed? ◦ What did they have for breakfast/lunch/dinner (every record must have an associated time stamp, i.e. in this case when that person had breakfast)? • Report of significant non-regulated activities within the residence. These reports gather data such as: doctors’ visits and their corresponding assessment results, external visits received by a resident, their duration, number of visitors and their relationship with the resident, WC visits or any events or activities in which the resident was involved which are
Aplicaciones médicas y asistivas de RFID -
123
outside a fixed daily pattern (see right hand side of the “at residence” tab). Report of activities outside the residence. In this case, the people taking the elderly outside the care centre have to record facts, otherwise recorded within the residence. Examples of such aspects are: WC visits and their times, any incidents or noticeable events which occurred, what and when the resident ate and so on. Apart from what to record, a very important aspect is when to transfer the collected data to the care centre’s back-end. There are two key moments when residence staff usually transfer data to the residence’s IT system: a) whenever the resident enters the care centre and a voice report is given by the person accompanying the resident and b) at the end of the shift when the care centre staff carries out their daily reports. As previously mentioned, the fact that those caring events are manually reported several hours after they actually happened implies that a lot of data is lost. Unfortunately, the overall quality of the caring process and their associated report to the interested parties (doctors and relatives) is affected. •
4.3 An NFC-supported AAL Platform
A useful data gathering system for a care centre has to take into account the following issues synthesized from the arguments in previous sections: • Different people (e.g. family members, residence staff) at different moments (e.g. entrance to centre, stay in centre, exit of centre) in different places (e.g. centre itself, outside) report data regarding a resident’s daily care activities and events. • Collected data is only synchronized or transferred to the care centre IT system on a best effort basis. Usually, family members do not report directly to the IT system via web, they rather explain by voice anything relevant to the resident while being outside the care centre. Caretakers do not usually report the care related data in real time. They usually do it at: a) the beginning of their shift, b) whenever they receive the entries of residents and c) at the end of the shift, transcribing everything that was annotated or memorized during the shift.
124
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
Fig. 2. Most significant care logs recorded.
Fig. 3 shows the architecture of the NFC-supported platform, namely CareTwitter, proposed to address the data gathering issues raised in the care centre scenario. The back-end system is composed of: 1. A web server which hosts the care centre web application maintaining all relevant data about caretakers and residents in a relational MySQL database. 2. A Bluetooth synchronisation server which transfers all the annotations, related to caring events affecting different residents and harvested by caretakers’ mobile devices from residents’ wristbands or watches, into a MySQL database recording the necessary data to enhance the caretaking quality within the residence and 3. A DAO component which mediates all the data exchanges between the web application and synchronisation server and the MySQL database. This latter component is also in charge of updating the Twitter accounts associated to residents with tweets regarding care activities which can be spotted by other users (relatives generally) following that twitter account. Importantly, such accounts do not post tweets publicly available but only accessible to those other users who have been previously authorised by the resident or their relatives.
Aplicaciones médicas y asistivas de RFID -
125
Fig. 3. CareTwitter architecture.
On the client side, the caretaker may use either an advanced web front-end based on GWT (Google Web Toolkit) to perform any generic data management in the residence, see Fig. 4, or a Java ME application, see Fig. 5, which enables in an easy manner to both add new annotations to a resident’s wristband (observe four first screenshots) and to extract them (harvest) (observe last two snapshots) with the purpose of reviewing them and optionally transfer them into the care centre back-end. Note that whenever a caretaker tries to make a new annotation and the storage capacity of the resident’s RFID tag has been consumed, it is the caretaker’s mobile application’s responsibility to collect the data available until that moment (harvest it) and dump it later to the back-end system. Whenever data is harvested from a RFID tag only the oldest message or messages necessary to fit the new one are deleted, flagging the remaining ones as already harvested, preventing other ulterior user’s from re-harvesting them. Both the web and mobile client are very intuitive since they offer easily browseable menus with a predefined set of care annotations which can be parameterized (e.g. ate [whole, half, no] dinner), and still offer the user the chance to insert free text annotations. The NFC-aided platform architecture proposed is suitable for a care domain since it addresses the following issues: • Assists the caretaker in the data gathering process. Both relatives and residence staff are aided by intuitive menu options to rapidly and accurately select the suitable care log and parameterize it, if needed, with the minimum amount of data input. Furthermore, the annotations introduced are enhanced by certain implicit attributes such as the location where they are inserted, who inserts them and when. At all time, a resident’s wristband will contain certain fixed details (name, surname, SSN, symptoms) to uniquely identify to the person wearing the tag.
126
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
Fig. 4. CareTwitter Web client.
•
•
Allows for anywhere at any time multi-user gathering of data. Data gathered is temporally stored together with the resident’s fixed data in the resident’s wristband or watch (see Fig. 1). No continuous data link is demanded between the caretaker’s reading/writing NFC mobile device and the care centre back-end. Different caretakers may interact with the resident during the day, each of them leaving different annotations in the resident’s wristband. Furthermore, not only staff in the care centre may annotate the resident’s daily activities and events, but also their relatives will do so when they are with them at night or in the weekends. Allows for asynchronous care data reporting. Data gathered in a resident’s wristband is transferred to the IT back-end or to the caretaker’s device in the following cases: ◦ Whenever a resident enters the care centre, the receiving care staff reads with their mobile device all the annotations gathered in the resident’s wristband, marks them as read, wipes out the last or latest ones and inserts a new log in the residents’ tag recording who received the resident and when she arrived. ◦ Whenever a resident leaves the residence, in the case of only staying during the day or going away in weekends or holidays, all the data collected until that moment in the resident’s wristband is recorded in the caretaker’s mobile device. ◦ Whenever care staff begins their shift, they visit every resident to know their status and collect in their mobile devices all the care annotations issued by previous shift’s staff. ◦ Whenever the care staff passes by their control room, they will dump all the care data transferred from resident’s wristbands or watches into their mobiles, via Bluetooth to the care centre IT system. In order to alleviate this process and prevent from timely Bluetooth discovery, the Bluetooth data link will be created upon care staff’s touch of an RFID marker encoding the synchronisation server’s Bluetooth MAC address. ◦ Whenever care staff ends their shift, they transfer their manually written notes about the residents or whatever they remember with the help of a web front page, see Fig. . This same front-end is also used by the doctors to input their reports after having visited residents.
Aplicaciones médicas y asistivas de RFID -
127
Fig. 5. CareTwitter mobile client.
5 CareTwitter: an NFC-aided Lifelog System for AAL This section reviews in bigger detail the two most remarkable features of the CareTwitter system. In first place, it reviews how data is encoded in the resident’s RFID tags. Secondly, it shows how such care logs are then transferred into a public microblogging service, namely Twitter, so that authorised relatives and people can follow a given resident’s caring activities. 5.1 Analysing the Data Encoding Features of Residents’ HF RFID Tags
As mentioned in section , a special purpose compressed serialization method has been devised in CareTwitter in order to maximize the usage of HF RFID tags’ storage capabilities. The following incremental data encoding formats are used internally within CareTwitter in order to generate such data serializations: 1. Stringified – it generates a human readable string representing a care log. For example: 2009/10/08T09:57:00:35609912 @Home:Woke Up. 2. Encoded – it is a transformation of a stringified care log into a more optimal representation. For example: 35609912#2##1254988620907#4, where a “#” separates the original user ID, in the stringified version, from the location identifier (2), in this case the residence’s home, the optional parameters, in this case empty, the date and time when the data log was issued in long format and finally the ID of the care log (4). Internally, CareTwitter maintains a resource file mapping a unique numeric key to every possible care log, so that the amount of bytes consumed while logging are minimized. 3. Serialized encoded – it is a byte representation of a care log, corresponding to the byte serialization of class Tweet in Fig. 6. As a matter of fact, the encoded format just outlined is just a human readable representation of a care log, named as tweet within CareTwitter. Notably, the Tweet class generates the stringfied format through the PrettyPrint() method and the serialized encoded format through the Serialize() method.
128
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
4. Compressed serialized encoded – this format takes as input the concatenation of the tweet contents and resident’s personal details resulted from the serialized encoded format and applies to it the Range Encoding compression algorithm mentioned in section
Fig. 6. Care data encoding classes in CareTwitter.
Note that the contents that are actually stored in an RFID are the result of invoking the Serialize() method in class TagData of Fig. 6. Such tag data is composed of: a) the resident’s details, represented by the Patient class in Fig. 6 and b) a collection of tweets issued by different caretakers. For example, if the following details and care logs are considered for a given resident: Name: Carlos Sierra ID #: 20142334 Birthdate: 1936/03/15T10:04:51 Diabetic?: true Can chew?: false Senile?: true Allergic?: false Emergency Phone #: 637648327 2009/10/08T09:57:00:35609912 @Home:Woke Up 2009/10/08T10:05:15:35609912 @Home:Food- Well The following data in encoded format would be generated: "20142334#Carlos Sierra#-1066571708750#true#false#true# false#637648327%35609912#2##1254988620907#4%35609912#2#Well#125498 9115431#2”. A sample of 234 care logs, taking into account common redundancies in care logging, was considered in order to assess the capabilities of the proposed encoding format. Care logging data is redundant since the same caretaker may perform several logs during a day, most of the logs will be at the residence, but some may be gathered at the resident’s home, the same message (e.g. “visit to WC”) may be taken several times in a day, and so on. Table 3 and Fig. 7 compare CareTwitter’s four incremental encoding formats. As is obvious, the actual format used to store data on tag, namely compressed serialized encoded, offers by far the best results. Considering care logs of an average size of 56 characters, a total of 34 and 164 messages can be stored in the 1K wristband and 4K watch tags, respectively, having discounted the 41 bytes that the personal details of the resident, “Carlos Sierra” in the example, occupy. The size of the records used to store data in the 1K and 4K
Aplicaciones médicas y asistivas de RFID -
129
tags were 709 and 3200 bytes, respectively, bearing in mind the results shown in Table 1 and Table 2. As conclusion, CareTwitter’s compressed serialized encoded method reduces, on average, the size of a care log to 30% of its original size in stringified form, allowing a significant number of care logs to be recorded in a residence’s 1K Mifare wristband or 4K Mifare watch, i.e. 34 and 164, respectively. Such number of logs should be sufficient, even in the 1K wristbands’ case, to store all the logs gathered for a resident in a day, according to care taking experts. Table 3. Comparison of data encoding methods within CareTwitter. Tweets
Stringified (bytes)
Encoded (bytes)
Serialized (bytes)
Compressed (bytes)
0
160
69
43
41
10
732
430
333
264
20
1306
778
608
461
30
1860
1102
859
629
40
2389
1456
1142
824
50
2981
1831
1445
1033
60
3542
2165
1707
1209
70
4086
2489
1958
1372
80
4621
2847
2245
1568
90
5218
3218
2544
1773
100
5797
3571
2825
1965
110
6328
3888
3068
2124
120
6868
4234
3344
2312
130
7476
4616
3654
2526
140
8044
4958
3924
2708
150
8573
5289
4181
2877
160
9129
5645
4467
3071
170
9707
6003
4753
3263
Fig. 7. Storage performance comparison of CareTwitter’s data serialization formats.
5.2 Populating Twitter with Care Logs
One of the most remarkable features of the CareTwitter AAL platform is that it does not only keep custom data to enhance the daily activities in a care centre but it also exports part of that data to an
130
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
external Web 2.0 service such as Twitter, from which relatives and friends can follow the lifelog of residents. Twitter (http://www.twitter.com/) is a micro-blogging service that enables its users to send and read messages known as tweets. Tweets are text-based posts of up to 140 characters displayed on the author's profile page and delivered to the author's subscribers who are known as followers. Senders can restrict delivery to those in their circle of friends or, by default, allow open access. Users can send and receive tweets via the Twitter website, Short Message Service (SMS) or external applications. The Twitter API [11] specifies how to access programmatically via REST to the Twitter service. In this work, the jTwitter library, a Java implementation of the Twitter API, has been used to send update messages from the CareTwitter back-end, concretely its DAO component, to the Twitter site. Remarkably, the tweets published by CareTwitter are never made publicly available. They are followable only by users authorized by the residents or their family. As an example, Fig. 8 shows the automatically generated tweets for a resident. Observe that the timestamps of such tweets and location together with the username of the user who created them are implicitly inserted since every care procedure or care event annotation on a resident’s wristband or watch is qualified by a timestamp, a location and the username of the caretaker who performed it. On the other hand, notice that the synchronization process occurs whenever the care staff initiates a Bluetooth or 3G session to upload into the care centre back-end all the residents’ data care logs that have been transferred from their identifying wristbands into the caretaker’s mobile. This explains why in Twittter the logs appear to have been uploaded in one time. This novel way of populating a Web 2.0 service with data generated from the interactions among caretakers’ mobiles and residents’ RFID wristbands is a clear example of the high potential of making augmented objects, not only people, to act as sources of Internet data. In this case, a lifelog for each resident is automatically generated in Twitter by the centre’s IT system, so that authorized relatives and friends can follow their daily activities and care procedures.
Aplicaciones médicas y asistivas de RFID -
131
Fig. 8. Automatically generated care tweets of a resident in Twitter.
6 Conclusion and Further Work This paper has reviewed an NFC-supported platform, namely CareTwitter, to assist care centre personnel in their care procedures. In particular, in the necessary but often neglected data recording process. In this case, rather than forcing caretakers to fill in complex paper or web forms whenever they have the time to do so (often at the end of their shift), CareTwitter allows them to continuously record logs of all the care procedure performed on the residents’ own RFID wristbands, through an intuitive Java ME application. Thus, every caretaker interacting with a resident can know at a given time all the procedures carried out that far by other colleagues without even needing, in most cases, to establish a data link (through Bluetooth, Wi-Fi or 3G) with the residence’s back-end system. A log for every new care procedure applied is stored on the resident’s RFID wristband, following a data-on-tag approach. This new procedure of storing, reading and sharing care related data is possible thanks to the usage of RFID tags as mini databases. The storage capabilities of HF RFID tags is often neglected; they are mostly used only to record an ID which then requires to access related data over the network. CareTwitter makes data stay at any time with the resident and be available in real-time and without relying on wireless links (especially important outside the residence). Furthermore, data is never lost or overwritten since the Java ME mobile client is aware of the limiting storage capabilities of RFID tags. The client copes with tag data capacity consumption by transferring the non-previously harvested tag data to the caretaker’s mobile device and wiping out the last or latest care logs necessary to insert a new log. Our experiments have proven that the storage capacity of either a 1K wristband or a 4K watch Mifare RFID tag, aided by CareTwitter’s custom-built compressed serialized encoded data serialization format, should be sufficient for storing the care logs of a whole day. Our study reflects that a total of 34 and 164 messages can be stored in our selected 1K and 4K HF RFID tags, respectively. Finally, the integration of the CareTwitter NFC-supported AAL system with the Twitter Web 2.0 service has been shown. This integration proves the high potential of using interactions with
132
- Tw i t t i n g C a r e E v e n t s : A s s e s s i n g t h e D a t a - o n - Ta g a p p r o a c h i n N F C - s u p p o r t e d A A L
everyday objects or people to automatically publish data into Internet, in this case, the lifelog of residents in a care centre. Future work should consider an evaluation of the system in a real residence in order to assess the foreseeable advantages of our distributed and asynchronous data collection and storage mechanism. Further work on techniques to improve even more the amount of data stored should also be considered.
Acknowledgements Thanks to the Industry, Commerce and Tourism Department of Basque Government for sponsoring this work through grant IG-2007/00211.
References 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20.
Ambient Assisted Living Joint Programme, http://www.aal-europe.eu, (2008) Thompson, C.W.: Smart devices and soft controllers. Internet Computing, IEEE vol. 9, no. 1, pp. 82 – 85, (2005) Welbourne, E. Battle, L. Cole, G. Gould, K. Rector, K. Raymer, S. Balazinska, M. Borriello, G.: Building the Internet of Things Using RFID: The RFID Ecosystem Experience. Internet Computing, IEEE, vol. 13, no. 3, pp. 48-55, ISSN: 1089-7801, (2009) NFC Forum.: NFC Forum Website. http://www.nfc-forum.org, (2009) Teskey M: Turning RFID Data into Information, http://www.devx.com/enterprise/Article/32251/1954, (2007) GS1 EPC Global.: EPC Global website. http://www.epcglobalinc.org, (2009) Sarma, S. A History of the EPC. RFID: Applications, Security, and Privacy. Garfinkel/Rosenberg. Upper Saddle River, New Jersey, Addison-Wesley: pp. 37-55. (2005) Tribowski C., Spin K., Günther O., and Sielemann O.: Storing Data on RFID Tags: A Standards-Based Approach, Proceedings of the 17th European Conference on Information Systems (ECIS 2009), Verona, Italy, (2009) Wiechert T., Thiesse F., Michahelles F., Schmitt P., Fleisch E: Connecting Mobile Phones to the Internet of Things: A Discussion of Compatibility Issues between EPC and NFC, http://www.autoidlabs.org/singleview/dir/article/6/291/page.html, (2008) Forum Nokia.: Nokia 6131 NFC SDK: User's Guide v1.1. Forum Nokia. http://sw.nokia.com/id/77d9e449-6368-4fde8453-189ab771928a/Nokia_6131_NFC_SDK_Users_Guide_v1_1_en.pdf, (2007) NFC Forum: NFC Data Exchange Format (NDEF) Technical Specification, http://www.nfc-forum.org/specs/spec_list/, (2006) Bravo J., López-de-Ipiña D., Fuentes C., Hervás R., Peña R., Vergara M. and Casero G.: Enabling NFC Technology for Supporting Chronic Diseases: A Proposal for Alzheimer Caregivers. AmI 08 -- European Conference on Ambient Intelligence, Lecture Notes in Computer Science, Proceedings of AmI 08, vol. 5355, (2008) Mei H., Widya I., van Halteren A., Erfianto B.: A Flexible Vital Sign Representation Framework for Mobile Healthcare. Pervasive Health Conference, (2006) Tadj C and Ngantchaha G.: Context handling in a pervasive computing system framework. 3rd international Conference on Mobile Technology, Applications &Amp; Systems Mobility '06, vol. 270. ACM. (2006). Roy N., Pallapa G., and Das S.: A Middleware Framework for Ambiguous Context Mediation in Smart Healthcare Application. IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, (2007) Preuveneers D. and Berbers Y.: Mobile phones assisting with health self-care: a diabetes case study. International Conference on Human Computer interaction with Mobile Devices and Services, MobileHCI '08. ACM, New York, pp. 177186, (2008) Carroll R., Cnossen R., Schnell M. and Simons D.: Continua: An Interoperable Personal Healthcare Ecosystem. IEEE Pervasive Computing, vol. 6, no. 4, (2007) NFC Forum: NFC Record Type Definition (RTD) Technical Specification, http://www.nfc-forum.org/specs/spec_list/, (2006) Halliwell J.: Java/J2ME implementation of a Range Encoding compression, http://www.winterwell.com/software/compressor.php, (2008) Twitter, Inc.: Twitter API Documentation. http://apiwiki.twitter.com/Twitter-API-Documentation, (2009)
Aplicaciones para Logística y Trazabilidad de RFID
Sistema RFID de Trazabilidad de Paneles Prefabricados para Edificación Roberto Zangróniz1, José M. Pastor1, Javier García-Escribano2, Andrés García2, José M. Novillo3, Ramón Fernández3 1
Grupo AutoLog. E.U. Politécnica. Universidad de Castilla-La Mancha. Campus Universitario, 16071 Cuenca., http://autolog.uclm.es
[email protected] 2 Grupo AutoLog. E.T.S. Ingenieros Industriales. Universidad de Castilla-La Mancha. Avda. Camilo J. Cela s/n, 13071 Ciudad Real., http://autolog.uclm.es
[email protected] 3 Empresa Olimpo Soft S.L. Avda. de Castilla 70, 45860 Villacañas, Toledo. http://www.olimposoft.com
[email protected]
Resumen. En el presente artículo se describe el desarrollo de un sistema de trazabilidad de paneles prefabricados para edificación. El sistema consigue la trazabilidad, tanto aguas abajo, permitiendo conocer la procedencia de los paneles y qué procesos ha seguido cualquier panel instalado en un edificio, como aguas arriba, de forma que permita analizar en detalle los procesos que debe seguir el panel hasta instalarlo en obra de tal forma que facilite una planificación, optimizando los procesos y los recursos, y una adecuada imputación de tiempos, costes, etc. Para hacer el seguimiento se emplearán técnicas de identificación por radiofrecuencia (RFID), donde habrá que conseguir desarrollar un sistema adaptado al producto de tal forma que las etiquetas puedan ir adheridas o embutidas en el hormigón. El sistema se ha implementado mediante el uso de etiquetas pasivas RFID en la banda de frecuencia ultra alta (UHF), adaptadas específicamente para trabajar sobre hormigón reforzado con fibra de vidrio (GRC). Palabras clave: trazabilidad, ciclo de vida, GRC, RFID, UHF.
1 Introducción Se trata de un proyecto que implica una estrecha colaboración entre la Universidad de Castilla-La Mancha (UCLM) y la empresa SEIS perteneciente al grupo ACS. El objetivo del proyecto es desarrollar un sistema de trazabilidad prototipo fiable en un entorno hostil como es la manufactura de prefabricados de hormigón reforzado con fibra de vidrio (GRC), que permita seguir la evolución del ciclo de vida de los paneles prefabricados para edificación de forma individualizada: proceso de fabricación en factoría, acopio en campa, transporte a obra, montaje en obra y condiciones ambientales durante sus primeros años una vez instalado en el edificio. En proyectos de investigación anteriores se han desarrollado los trabajos que han conducido a la instalación, semi-automatizada en su primera fase, de una fábrica de paneles prefabricados para edificación (paneles de alta calidad para edificación) en el término municipal de Chiloeches (Guadalajara). Los esfuerzos de la empresa en la actualidad se dirigen a la mejora y optimización de su proceso productivo, haciendo especial hincapié en el apartado de logística conscientes de su gran relevancia, véanse [1]-[3], donde un sistema de trazabilidad fiable es fundamental.
2 Paneles Prefabricados para Edificación
2.1 La Factoría de Prefabricados de Edificación
La factoría consta de un conjunto de instalaciones para la producción de elementos prefabricados para la edificación. La distribución de la planta es la siguiente: • 7.000 m2 de nave para prefabricados y 2.000 m2 para una planta de hormigón. • 19.700 m2 de campa para acopio en el exterior. • 2.000 m2 de zonas viales de circulación y varios.
136
- S i s t e m a R F I D d e Tr a za b i l i d a d d e P a n e l e s P r e f a b r i c a d o s p a r a E d i f i c a c i ó n
El esquema del sistema de fabricación se muestra en la Fig. 1. LAY-OUT Fase 1
E sp e ra Re fu e rzo
Zona de paneles especiales
Vo lte o y E xtra c c ió n
ezclador M
Ho rm ig o n a d o 2 Vib ra d o
D e sm o ld e o
ZO NA D E AC O PIO INTERM ED IO
Sa lid a d e p a n e le s
ACOPIO EXTERIOR
G rúa Pó rtic o 2 0 to n e la d a s E sc a la : 1 0m x 10m
Fig. 1. Esquema de la factoría de paneles prefabricados para edificación.
Se ha optado en este caso por un sistema de carrusel de mesas móviles de gran tamaño (12 m x 3,5 m y 5000 kg de peso) frente a los tradicionales sistemas de mesas fijas. Este sistema de carrusel automatiza el movimiento de mesas que se van desplazando a los distintos puestos de trabajo: limpieza, construcción de moldes, hormigonado, operaciones finales, desmoldeo y extracción. De esta forma se consigue optimizar el proceso productivo al ser similar a cualquier cadena de montaje. 2.2 Tipo de Producto y Proceso de Fabricación
El tipo de producto que se fabrica son paneles para fachadas de edificios con formas tridimensionales que pueden tener una elevación de hasta 50 centímetros sobre el plano base. Los diferentes tipos de paneles a fabricar son fruto de las posibles combinaciones según el tipo de aislamiento (macizo y sándwich), acabado superficial (gris, color, pétreo, enlosados, etc.) y forma tridimensional (plano y con vueltas). El proceso de fabricación al que habría que aplicar la trazabilidad, que sigue un panel hasta su colocación en obra es el siguiente: • Oficina técnica: ◦ Despiece de la fachada. Generación de planos de paneles y moldes. ◦ Planificación de la fabricación de acuerdo al plan de montaje en obra. • Fabricación en factoría: ◦ Limpieza de la mesa y del molde. Aplicación de líquido desencofrante. ◦ Replanteo de paneles, construcción del molde y colocación de la armadura. ◦ Hormigonado, distribución y vibrado del hormigón, y su posterior fraguado. ◦ Volteo y extracción en vertical para minimizar esfuerzos, y repasos finales. • Manipulaciones: ◦ Acopio en la campa de la factoría. ◦ Carga de camiones y transporte a obra. ◦ Acopio en obra (cuando sea necesario), montaje en obra y sellado de juntas.
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
137
2.3 Objetivos del Proyecto
Como objetivo general se va a estudiar y desarrollar un sistema de trazabilidad para todo el ciclo de vida de un panel prefabricados para edificación en factoría. El objetivo final de este sistema será facilitar la gestión y lograr una mejora y optimización de los procesos productivos. Como objetivos específicos que se persiguen con el desarrollo de este sistema de trazabilidad para la factoría de paneles prefabricados de SEIS tenemos los siguientes: • Realizar un análisis de los diferentes sistemas y tecnologías de seguimiento por radiofrecuencia identificando aquellos que mejor se adecuan al producto. • Identificar las especificaciones concretas que habrá de cumplir el sistema de seguimiento y localización idóneos para esta factoría. • Proponer la arquitectura hardware del sistema de trazabilidad y elección de los equipos que se van utilizar como prototipo. • Proponer la arquitectura software que incluirá la elección del software de desarrollo, el diseño de una base de datos del sistema de trazabilidad y el diseño de las interfaces con los sistemas de la empresa. • Desarrollar un sistema de trazabilidad prototipo y su validación.
3 Estado del Arte en RFID-Trazabilidad La tecnología RFID se basa en el uso de etiquetas de radiofrecuencia (RF) y antenas o sensores RF de lectura y/o escritura. Las etiquetas son elementos, habitualmente planos, que van unidos a los elementos que se desean identificar y están formados por una antena receptora y emisora y un chip, véase la Fig. 2. En el chip puede incluirse gran cantidad de información, según el tipo. Algunas de ellas solo permiten almacenar un código de 96 ó 128 bits, mientras que otras, además de la serialización de la pieza, permiten guardar otra información añadida, ya que tienen de 512 bits en adelante.
Fig. 2. Etiquetas de radiofrecuencia.
Los sensores RF son aparatos capaces de crear campos electromagnéticos a diferentes frecuencias y en distintas áreas en función de su potencia. Son los encargados de obtener la información incluida en las etiquetas y de escribir en ellas los datos que procedan en cada momento. Cuando una etiqueta entra en el campo de acción de un sensor RF, se induce una corriente eléctrica en la antena gracias a la radiación electromagnética. Dicha corriente alimenta el chip y hace que éste emita la información que se desea obtener. En las etiquetas de alta capacidad se accede a los distintos fragmentos de la memoria del chip variando la señal electromagnética de excitación. Para la gestión de la información ligada a las etiquetas, que permite la trazabilidad de los
138
- S i s t e m a R F I D d e Tr a za b i l i d a d d e P a n e l e s P r e f a b r i c a d o s p a r a E d i f i c a c i ó n
productos, se utilizan modernos sistemas de manejo de bases datos. De esta forma la información se puede gestionar mediante un computador y un servidor local que aloje la base de datos, cuando los usuarios de la información sean de carácter local. Cuando los usuarios potenciales adquieren un carácter global hay que facilitar un servidor global (el más conocido es Internet) y en las ubicaciones donde se encuentren los usuarios se requiere de un servidor local conectado al global, además del computador. Este es el caso de la tecnología Auto-ID/EPC, véase [4]-[5]. Es importante señalar que las hojas de la base de datos pueden estar dentro del propio servidor o pueden estar en las etiquetas RF de cada uno de los elementos si su capacidad lo permite. Este último caso, hace que el servidor sólo gestione los códigos de dichas hojas y los traspasos de información asociada.
4 Sistema RFID para el Seguimiento de Paneles El sistema de trazabilidad cubrirá todo el proceso descrito anteriormente, generando desde oficina técnica toda la información que se incluirá en las etiquetas RF para realizar el seguimiento de los paneles en las fases posteriores. El esquema del sistema de gestión de los paneles sería el mostrado en la Fig. 3.
Fig. 3. Esquema inicial del sistema de trazabilidad basado en RFID.
4.1 Etiquetado
Previo al etiquetado se habrá generado toda la información relativa a las obras a fabricar y se habrá almacenado en la base de datos. Ya en factoría se colocará la etiqueta embutida en el panel en un puesto de etiquetado, véase la Fig. 4. En este punto se realiza la serialización de los paneles para que tengan un seguimiento individual. Es conveniente tener en cuenta, no obstante, que muchas de las experiencias de implementación de sistemas RFID, véase [6], han resultado problemáticas desde el punto de vista técnico al no
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
139
considerarse suficientemente en su diseño las limitaciones de la tecnología. Las diferentes frecuencias que se pueden utilizar en sistemas RFID proporcionan prestaciones distintas. La frecuencia ultra alta (UHF, 868-928 MHz para RFID) ha sido elegida para los desarrollos llevados a cabo por el Departamento de Defensa de los EEUU y por Wal-Mart y es uno de los focos de la iniciativa EPCglobal. Pero, aunque UHF proporciona grandes rangos de lectura (hasta 6 m, típicamente 2 ó 3 m), esta frecuencia presenta problemas de penetración en determinados materiales (metales).
Fig. 4. Puesto de etiquetado y lector-programador con etiqueta RFID.
Dada la presencia de una armadura de acero para reforzar los paneles en su manipulación, es conveniente analizar todas las posibilidades, ya que la baja frecuencia (LF, 125-134,2 kHz y 140148,5 kHz para RFID) ofrece mejores prestaciones en presencia de metales o líquidos, pero presenta alcances mucho más limitados y requiere de antenas mayores. Una solución intermedia suele ser la alta frecuencia (HF, 13,56 MHz para RFID) que ofrece un menor alcance que UHF pero otras ventajas adicionales, como una mejor penetración en diferentes materiales. También es necesario realizar consideraciones de velocidad de lectura y de prestaciones de los sistemas anti-colisión que permiten leer múltiples etiquetas a la vez, tema de especial interés en el acopio. En general a mayor frecuencia mayor es la velocidad de intercambio de datos, por lo que se dispone de mayores posibilidades de fraccionar el tiempo como hacen algunos sistemas anticolisión. Por todas estas razones, y dado que las características del proyecto aconsejan una distancia de lectura de al menos 4 m., se ha optado en esta ocasión por la banda UHF (868 MHz para RFID en Europa). Se ha estudiando la colocación de las etiqueta de forma que sufra los menores daños posibles aportando la mayor cantidad de información. Las posibilidades que se ensayaron inicialmente fueron colocar etiquetas al construir el molde junto con la armadura, colocarlas nada más hormigonar introduciéndolas en el hormigón o pegándolas en la canto del panel con alguna resina una vez fraguado el panel. Debido a la elevada absorción que presenta el GRC, junto a la existencia de armadura metálica en el interior de los paneles, se ha optado por pegar las etiquetas en el canto del panel, mediante un pegamento resistente a condiciones meteorológicas adversas, una vez fraguado el panel, procurando separar la etiqueta lo máximo posible de éste, véase la Fig. 5. Otro motivo destacable, para la elección de esta ubicación, lo encontramos en la operativa anterior a este sistema, donde todos los paneles y estructuras eran, y siguen siendo, referenciados con tiza en uno de sus cantos. Esta elección ha sido confirmada mediante los ensayos de lectura realizados.
4.2 Seguimiento en Fabricación
Situando lectores RFID en distintos puntos del proceso de fabricación se podrá conocer en todo momento la evolución de la fabricación de cada panel, quedando reflejado en la base de datos. También permite la recogida de información útil para la optimización de los procesos, imputación de costes, etc. Este tema se desarrollará en una segunda fase, ya que la empresa en principio no requiere un seguimiento detallado de los procesos de fabricación.
140
- S i s t e m a R F I D d e Tr a za b i l i d a d d e P a n e l e s P r e f a b r i c a d o s p a r a E d i f i c a c i ó n
Fig. 5. Lector y etiqueta RFID.
4.3 Localización en Acopio
Para que el sistema de trazabilidad permita, también, realizar el seguimiento y localización de los paneles almacenados en los acopios se ha elegido un lector RFID portátil de la casa Tracient, con las capacidades añadidas de almacenamiento y transmisión de datos. Esta información facilitará posteriormente la expedición de pedidos al agilizar la carga de paneles en la plataforma de transporte. 4.4 Expedición de Paneles
Otro de los elementos fundamentales del sistema de trazabilidad es el arco de lectura de salida de pedidos, véase la Fig. 6. En este caso se han utilizado dos lectores RFID de la casa CAEN, uno en cada poste de salida, conectados a cuatro antenas lineales cada uno. Dado que la orientación de las etiquetas es conocida, una vez hecha la carga de los paneles en la plataforma de transporte, las antenas lineales ofrecen un mayor alcance, y por lo tanto una mayor penetración en el hormigón, que las antenas circulares, dado que se debe garantizar la lectura de todos los paneles que van en un transporte para generar de forma automática la orden de envío para el transportista. Esta elección ha sido confirmada mediante los ensayos de lectura realizados. 4.5 Seguimiento del Transporte y Localización en Obra
El sistema de trazabilidad permitirá el seguimiento del transporte de los paneles a la obra y su montaje en la estructura del edificio, mejorando la gestión de los mismos. En este caso será necesaria la colaboración del transportista para que incorpore etiquetas que identifiquen los transportes y de la gestión de las obras para que utilicen los equipos de lectura de las etiquetas identificativas de transportes y paneles.
5 Conclusiones En este artículo se ha presentado el desarrollo de un sistema de trazabilidad completo para la
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
141
manufactura y expedición de prefabricados de hormigón reforzado con fibra de vidrio (GRC). Para la implantación del sistema en la factoría, se ha establecido el punto de etiquetado y se ha instalado el arco de lectura. Se está finalizando el desarrollo de la aplicación que se encarga de la gestión de la base de datos, la cual, además, controla tanto el punto de etiquetado como el arco de lectura. También, se está concretando sistema de almacenamiento y localización en acopio.
Agradecimientos A la Consejería de Educación y Ciencia de la Junta de Comunidades de Castilla-La Mancha que ha financiado este proyecto dentro de su programa Regional de Investigación, Desarrollo e Innovación, Ref.: PII2I09-0140-7329.
Referencias 1. 2. 3. 4. 5. 6.
J. Faulin, “Combining Linear Programming and Heuristics to Solve a Transportation Problem for a Canning Company in Spain” International Journal of Logistics: Research and Applications, Vol. 6, pp. 17-27. 2003. M. M. Solomon, “Logistics. Encyclopedia of Operations Research and Management Science”. Kluwer. Edited by Gass, S.I. and Harris, C.M. pp.354-357. 2003. J. M. Pastor, M. Poyatos, A. García, “Sistema de trazabilidad del ciclo de vida de los paneles de hormigón arquitectónico basado en RFID”. 1as Jornadas Científicas sobre RFID, Ciudad Real, noviembre 2007. A. Cenjor, A. García, “Control Basado en Agentes Mejorados con la Tecnología Auto-ID”. Revista Iberoamericana de Automática e Informática Industrial, Vol. 2, No. 2., 2005. A. García, D. McFarlane, M. Fletcher, A. Thorne, “The Impact of Auto-ID Technology in Materials Handling Systems”. 7th IFAC Workshop on Intelligent Manufacturing Systems, IMS 2003. April 2003, Budapest, Hungary. Pp. 187-192. 2003. F. Meyer, G. vom Bögel, C. Ressel, T. Dimitrov, “InHaus2 – Intelligent Construction Site Logistics”. Fraunhofer IMS. 47057 Duisburg. Germany, RFIDSysTech 2008, Freiburg, June 2008.
Análisis de Usabilidad en un Proyecto de Trazabilidad de Pacientes mediante RFID en el Servicio de Urgencias M. Martínez-Pérez1, , E. Mosqueira-Rey2, D. Alonso-Ríos2, E. Rodriguez-Poch2, J.R. VizosoHermida1, O. Vázquez-Sánchez1, F.J. González-Enríquez1, D. Rimada-Mora1. 4
1
Complejo Hospitalario Universitario de A Coruña, As Xubias de Arriba 84, 15006, A Coruña, España 2 Departamento de Computación, Facultade de Informática, Campus de Elviña s/n, 15071, A Coruña, España
[email protected]; {eduardo, dalonso, erodriguezp}@udc.es; {Jose.Ramon.Vizoso.Hermida, Olaia.Vazquez.Sanchez, Francisco.Javier.Gonzalez.Enriquez, Dolores.Rimada.Mora@sergas}@sergas.es
Abstract. En la actualidad se están realizando estudios sobre la viabilidad de la tecnología RFID en el entorno sanitario para evitar la aparición de eventos adversos y obtener la trazabilidad de los pacientes. En proyectos de esta índole es fundamental analizar la usabilidad del sistema para asegurar su éxito y la adaptación de los futuros usuarios al mismo. Este artículo trata de evaluar la usabilidad de un sistema RFID que se está desarrollando en el Complejo Hospitalario Universitario de A Coruña, para ello utiliza una taxonomía de usabilidad que ha sido definida en el Laboratorio LIDIA del Departamento de Computación de la UDC y que facilita el proceso de detección de problemas de usabilidad. Keywords: Usabilidad, RFID, Trazabilidad, Servicio de Urgencias
1 Introducción Debido al volumen de pacientes atendidos en el Servicio de Urgencias de los grandes hospitales, una oportunidad de mejora muy importante es conocer la trazabilidad de los pacientes desde que entran en dicho servicio hasta su salida del mismo. De esta forma, se podría localizar a un paciente en cualquier momento y a su vez informar en tiempo real a los acompañantes de los enfermos sobre la situación de sus familiares. La posibilidad de identificar inequívocamente mediante la tecnología RFID [1] (Identificación por Radiofrecuencia) al paciente, a las dosis unitarias de los medicamentos y disponer electrónicamente de la prescripción del médico al enfermo puede evitar en la mayoría de los casos la aparición de los eventos adversos y, por lo tanto, aumentar notablemente la seguridad del paciente. Para ello, es preciso implementar los dos siguientes sistemas RFID: • Un sistema RFID que obtenga la trazabilidad de los pacientes con una precisión de localización entre uno y cinco metros. Este sistema debe permitir reutilizar la infraestructura Wi-Fi disponible en el hospital, para que no sea necesario desplegar una nueva red de antenas. • Un sistema RFID que facilite la identificación sin lugar a error de las dosis unitarias de los medicamentos y de los pacientes, de esta forma, cuando el personal de enfermería tenga que administrar un medicamento a un paciente, leerá con un lector móvil la etiqueta o tag RFID del medicamento y la del brazalete del paciente y podrá comprobar que le va a administrar el medicamento correcto al enfermo. La usabilidad es fundamental en cualquier proyecto pero más aún si cabe en aquellos que se desarrollen en un entorno sanitario. Un análisis de usabilidad es imprescindible no solo para asegurar la adopción del sistema por parte de los pacientes, médicos, personal de enfermería y todos los profesionales involucrados en el desarrollo y posterior uso del mismo, sino para asegurar el buen funcionamiento del sistema en sí y la seguridad inherente al mismo. En este trabajo se detalla el análisis de usabilidad realizado en el Complejo Hospitalario 4
Este trabajo está financiado en parte por el Instituto de Salud Carlos III bajo el proyecto PI07/90351 y por la por la Xunta de Galicia bajo el proyecto 08SIN010CT.
144
- A n á l i s i s d e U s a b i l i d a d e n u n P r o y e c t o d e Tr a za b i l i d a d d e P a c i e n t e s m e d i a n t e R F I D e n e l Servicio de Urgencias
Universitario de A Coruña (CHUAC) del proceso de trazabilidad de pacientes mediante RFID actualmente en proceso de implantación en el Servicio de Urgencias. Este proceso es novedoso en tanto que lo habitual es utilizar los tags activos WiFi para implementar sistemas RFID que localicen activos de carácter médico. El análisis se circunscribe en principio a una única fase de las seis que componen el circuito de un paciente en el Servicio de Urgencias, pero está planteado extender el estudio a todas las fases. A continuación comentaremos brevemente el circuito del paciente antes mencionado, describiremos la taxonomía de usabilidad usada en el estudio y cómo dicha taxonomía se ha utilizado para desarrollar unos cuestionarios de usabilidad. Finalizaremos el trabajo con la presentación de resultados y conclusiones.
2 Circuito del Paciente en el Servicio de Urgencias Las fases necesarias para el correcto funcionamiento del circuito que recorre un paciente desde su entrada hasta su salida del Servicio de Urgencias son las siguientes: • Fase 1: Preparación de los tags activos Wi-Fi. El primer paso para poder obtener la trazabilidad de los enfermos es colocarle al paciente el brazalete con el tag activo Wi-Fi (modeloAeroscout) cuando llega al Triage (área del Servicio de Urgencias donde se evalúa la gravedad del paciente). Para ello, se precisa un stock de tags preparados para que puedan ser posteriormente asignados. • Fase 2: Etiquetar las dosis unitarias con etiquetas RFID pasivas. A cada dosis unitaria de los medicamentos se le va adherir una etiqueta pasiva RFID que contenga grabado físicamente el nombre del medicamento, su lote y fecha de caducidad. El objetivo de este proceso es asegurar una identificación inequívoca de las dosis unitarias de los fármacos y así evitar la aparición de eventos adversos. • Fase 3: Llegada del paciente al Triage. Cuando el paciente llega al Triage el personal de enfermería tiene que asignarle varios componentes RFID: ◦ Un tag activo Wi-Fi que irá en el brazalete del paciente ◦ Una etiqueta pasiva RFID que contendrá su NHC (Número de Historia Clínica) y se pegará en el brazalete para identificarlo en todo momento. • Fase 4: Obtener la trazabilidad de un paciente en el Servicio de Urgencias. Los fabricantes de los tags activos Wi-Fi suelen proporcionar una aplicación para obtener la trazabilidad de los pacientes y conocer su ubicación en tiempo real dentro de las áreas que están siendo controladas. • Fase 5: Administrar la medicación al paciente. El personal de enfermería tiene que comprobar que le va a administrar el medicamento correcto al enfermo para ello tiene que hacer las siguientes acciones: ◦ Leer la etiqueta pasiva de la dosis unitaria del medicamento ◦ Leer la etiqueta pasiva del brazalete del paciente ◦ Validar que le va a administrar el medicamento correcto al paciente • Fase 6: Reutilización de los tags activos Wi-Fi. Cuando el paciente abandona el Servicio de Urgencias el personal de enfermería debe retirarle el brazalete que lleva en su muñeca y a continuación: ◦ Tirar el brazalete ya que es de un solo uso ◦ Desactivar el tag ◦ Colocar el tag activo Wi-Fi en un contenedor para que pueda ser reutilizado Debido a que el análisis de usabilidad de este proyecto es muy extenso en una primera fase se ha
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
145
decidido centrar el estudio en analizar la usabilidad de una de las fases del circuito que recorre el paciente en el Servicio de Urgencias. Se ha seleccionado la fase 3 porque en ella se puede evaluar la usabilidad tanto del software (de la impresora) como de dispositivos físicos (como la etiqueta pasiva RFID, el tag activo Wi-Fi y el brazalete del paciente).
3 Taxonomía de usabilidad Para poder analizar la usabilidad de un sistema con el rigor necesario –es decir, para poder compartir conceptos, definir requisitos y establecer objetivos– es preciso tener una idea clara del concepto de usabilidad y de los atributos que la componen. Sin embargo, la bibliografía proporciona por lo general una descripción excesivamente escueta e imprecisa del término y de sus características, y tiende a ilustrar su aplicación mediante meros ejemplos. Todo ello dificulta que los expertos alcancen un acuerdo y estudien la usabilidad de una manera que no sea puramente ad hoc. Por ello, el Laboratorio LIDIA del Departamento de Computación de la UDC ha definido una taxonomía clara y detallada [2] cuyo objetivo principal es recoger, de un modo completo, estructurado y evitando redundancias, los atributos que conforman la usabilidad de un producto. Esta taxonomía sirve de apoyo a las distintas fases del ciclo de vida de un producto, permitiendo compartir una visión común del concepto de usabilidad entre las personas implicadas y señalando los aspectos específicos a los que se debe dar mayor prioridad en las fases de especificación de requisitos, diseño y evaluación para que el sistema resultante sea usable. La metodología utilizada para construir la taxonomía ha consistido en los siguientes pasos: • Examinar las clasificaciones de usabilidad recogidas en la literatura, entre las que podemos destacar las siguientes: [3][4][5][6][7] y [8] • Analizar sus virtudes y carencias • Buscar a lo largo de diversos ciclos de refinamiento la mejor forma de definir y estructurar los atributos La Fig. 1 muestra los atributos del primer nivel de la taxonomía que se va a utilizar para analizar la usabilidad de una de las fases del circuito que recorre el paciente por el Servicio de Urgencias. Usabilidad
(C) Cognoscibilidad
(O) Operatividad
(E) Eficiencia
(R) Robustez
(SS) Satisfacción subjetiva
(S) Seguridad
Fig. 1. Principales atributos de la taxonomía de usabilidad.
Posteriormente cada uno de los atributos del primer nivel se subdividen en otros y así sucesivamente hasta llegar al nivel de los atributos hoja. En la Tabla 1 se muestra de forma resumida los principales subatributos de cada uno de los principales atributos de la taxonomía Tabla 1. Subatributos de cada uno de los principales atributos de la taxonomía de usabilidad. Cognoscibilidad Claridad Elementos Estructura Funcionamiento Consistencia Elementos
Operatividad Completitud Precisión Universalidad Accesibilidad Universalidad cultural Flexibilidad
Seguridad Seguridad para el usuario Seguridad física Seguridad legal Confidencialidad Seguridad de bienes materiales
146
- A n á l i s i s d e U s a b i l i d a d e n u n P r o y e c t o d e Tr a za b i l i d a d d e P a c i e n t e s m e d i a n t e R F I D e n e l Servicio de Urgencias Cognoscibilidad Estructura Funcionamiento Rememorabilidad Elementos Estructura Funcionamiento Asistencia Idoneidad Interactividad
Operatividad Controlabilidad Adaptatividad
Eficiencia
Robustez
En el esfuerzo humano En el tiempo de ejecución de tareas En recursos ocupados En costes económicos
Ante fallos internos Ante usos incorrectos Ante abusos de terceros Ante problemas en el entorno
Seguridad Seguridad para terceros Seguridad física Seguridad legal Confidencialidad Seguridad de bienes materiales Seguridad para el entorno
Satisfacción subjetiva Interés Estética Visual Acústica Táctil Olfativa Gustativa
4 Aplicación de la Taxonomía de Usabilidad En esta primera fase del estudio la aplicación de la taxonomía consiste en evaluar los componentes RFID desde el punto de vista del paciente que tiene que estar con ellos durante todo el período de tiempo que permanezca en el Servicio de Urgencias. Se va a intentar evaluar cada uno de los atributos de usabilidad mediante un cuestionario que permita estimar su valor. En este caso, se van a plantear dos cuestionarios uno para evaluar el software de la impresora (SI) y otro para evaluar el tag activo Wi-Fi, la etiqueta pasiva RFID y el brazalete del paciente (TEB). Cada pregunta se divide en cinco posibles respuestas (un valor del 1 al 5) donde el 1 representa estar muy en desacuerdo y el 5 estar muy de acuerdo. En principio, con el objetivo de simplificar el proceso, todas las preguntas se consideran de la misma importancia a la hora de calcular el valor del atributo y sus respuestas han sido proporcionadas por el personal encargado de la implantación del sistema RFID en el hospital. Hay que tener en cuenta por tanto que no se trata de un estudio final de usabilidad sino de un primer paso en el análisis del sistema que se encontraría localizado dentro de la especificación inicial de requisitos. En las tablas 2 y 3 pueden verse ejemplos de las preguntas formuladas y contestadas para un subatributo dado. Las contestaciones obtenidas suponen un primer análisis de usabilidad del sistema que puede dar indicaciones valiosas para corregir lo antes posible problemas que, de detectarse en las últimas fases de desarrollo, serían muy complicados de resolver. Tabla 2. Cuestionario cubierto referente a la claridad en los elementos individuales para el software de la impresora (SI). Núm . SI-1 SI-2 SI-3 SI-4 SI-5 SI-6 SI-7 SI-8 SI-9
Pregunta Cada ventana de la aplicación contiene un título o cabecera que describe los contenidos de la pantalla Cuando se selecciona un icono, es claramente visible, mientras que el resto de iconos no están seleccionados Cuando se selecciona una pestaña, es claramente visible, mientras que el resto de iconos no están seleccionados Los sonidos que emite la aplicación para cada aviso son diferentes en cada caso Los sonidos de los avisos que emite la aplicación son fácilmente interpretables Si se informa de un error, la ventana contiene información sobre el origen del error El sistema informa al usuario sobre la operación que está realizando en cada momento El estado actual de un icono está claramente indicado Se informa cuándo se pulsan determinadas teclas de
Respuesta 1 2 3 X
Comentarios 4
X X X X X X X X
5
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
147
función
Tabla 3. Cuestionario cubierto referente a la claridad en los elementos individuales para el Tag activo Wi-Fi, etiqueta pasiva RFID para el brazalete y el brazalete del paciente (TEB). Núm.
Pregunta
Respuesta 2 3 4
1 TEB-1 TEB-2 TEB-3 TEB-4
El tag activo Wi-Fi sirve para localizar al paciente El tag activo Wi-Fi tiene otras funciones adicionales El brazalete y la etiqueta pasiva RFID sirven para identificar al paciente de forma inequívoca El brazalete y la etiqueta pasiva RFID tienen otras funciones adicionales
Comentarios 5 X X
X X
5 Evaluación de los cuestionarios El objetivo principal de este estudio es, por un lado obtener un valor global de referencia para la usabilidad del sistema y, por otro lado, analizar el comportamiento del sistema en cada una de las categorías para detectar problemas de usabilidad. Como se comentó en el apartado anterior cada una de las preguntas de los cuestionarios tiene cinco posibles respuestas que le permiten al encuestado manifestar lo en desacuerdo o de acuerdo que está con la pregunta formulada. Para evaluar estos cuestionarios se utiliza el proceso conocido como MAUT [9] o Multi-Attribute Utility Theory. En dicho proceso los resultados de cada una de las preguntas se integran en un subatributo hoja determinado y posteriormente los resultados de los distintos atributos se integran en los resultados de sus atributos padre teniendo en cuenta una ponderación de pesos que corresponde a su importancia. Aquellos atributos que no son relevantes para el sistema evaluado tienen peso cero (lo que se denomina podado de la taxonomía). En nuestro caso los pesos de atributo se reparten de forma equitativa entre los subatributos que no han sido eliminados en el proceso de podado. En la Fig. 2 se muestran los resultados obtenidos en los atributos del primer nivel de la taxonomía (ver Fig.1) para el cuestionario SI y TEB. 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 C
0
E
R
S
SS
Fig. 2. Resultados en las principales categorías para el cuestionario SI (barras blancas) y TEB (barras grises).
De los resultados obtenidos en ambos cuestionarios se puede deducir que los resultados son moderadamente buenos en temas de usabilidad (ya que obtienen unos valores globales de 0.61 y 0.54 respectivamente). Pero más interesante que los valores globales es analizar los resultados en cada una de las principales categorías de la taxonomía. En este caso se puede observar que todos los elementos de la fase 3 del circuito que recorre el paciente por el Servicio de Urgencias son bastantes seguros, sobre todo en el caso del software de la impresora, ya que la seguridad en este caso alcanza
148
- A n á l i s i s d e U s a b i l i d a d e n u n P r o y e c t o d e Tr a za b i l i d a d d e P a c i e n t e s m e d i a n t e R F I D e n e l Servicio de Urgencias
un valor de 0,93. También en ambos cuestionarios el valor de la satisfacción subjetiva supera el 0,5 por lo tanto los usuarios de los componentes están bastante satisfechos con el sistema si nos centramos únicamente en su diseño o en el interés que despierta en los pacientes o en el personal del Complejo Hospitalario Universitario A Coruña. Sin embargo, los resultados también han servido para detectar puntos críticos en la usabilidad, ya que atributos muy importantes en un sistema implantado en el entorno sanitario como la robustez, eficiencia o la operatividad no alcanzan o en algún caso no superan ampliamente el 0,5 por lo tanto, habrá que emprender acciones de mejora para que en el momento de la implantación del proyecto los valores de estos atributos, a ser posible, sean mucho más elevados. Por ejemplo, una de la causas del bajo valor de la operatividad en el cuestionario SI es la falta de información proporcionada a veces por la aplicación al usuario sobre qué operación se está realizando en cada momento y sobre las tareas del sistema que están disponibles. Una de las posibles soluciones a este problema es incluir estos requisitos en las aplicaciones que se van a implementar próximamente. En el cuestionario TEB el valor más bajo corresponde a la categoría cognoscibilidad esto es debido a que el sistema RFID para localizar los pacientes no siempre lo hará con una buena precisión, esta situación se podrá mejorar aumentando el número de puntos de acceso Wi-Fi o analizando si una nueva ubicación de los mismos puede mejorar notablemente la precisión obtenida por el sistema de localización.
5 Conclusiones Como conclusiones destacar que a través de la aplicación de la taxonomía se ha analizado la usabilidad en la fase 3 del circuito que recorre un paciente en el Servicio de Urgencias del Complejo Hospitalario Universitario de A Coruña y se han conseguido definir dos cuestionarios SI (Software de la Impresora) y TEB (Tag activo Wi-Fi, Etiqueta pasiva RFID y Brazalete del paciente) que van a permitir evaluar los elementos implicados en esta fase del circuito. Una de las principales dificultades que se ha encontrado en la realización de este análisis es que debido a la fase de desarrollo en la que se encuentra el proyecto de investigación, algunos de los componentes evaluados aún no se han podido testear de forma real por lo tanto, los requisitos que se han planteado son fruto de lo que espera el usuario del sistema pero no de lo que ofrece un componente concreto en la actualidad ya que el proyecto aún no ha llegado a la fase de implantación. A pesar de esto, las ventajas de este estudio son múltiples. En primer lugar, es una forma rápida y económica de detectar y solucionar fallos de usabilidad desde las primeras etapas del ciclo de desarrollo, evitando así pérdidas de tiempo y costes posteriores innecesarios. Los resultados de estos cuestionarios valdrán para contrastar los requisitos de usabilidad que a priori se esperan del sistema con los que finalmente éste podrá cumplir. Sin olvidar que se podrá ponderar la presencia de cada uno de los atributos de la taxonomía en los sistemas RFID a través de los cuestionarios definidos y que éstos resultados se podrán utilizar para emprender acciones de mejora en los puntos más críticos detectados. Las preguntas de los cuestionarios están definidas desde el punto de vista del personal que va a llevar a cabo la implantación de los sistemas RFID. Por lo tanto, uno de los trabajos futuros más inmediatos es simplificar, reordenar y adaptar las preguntas realizadas en los cuestionarios, para que puedan ser contestadas por los diferentes perfiles profesionales que van a participar como usuarios de los sistemas RFID, médicos, personal de enfermería, pacientes etc. Nuevamente, esto no será
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
149
realizado de manera ad hoc, sino que el Laboratorio LIDIA dispone de una taxonomía de contexto de uso [10] que proporciona un marco conceptual estructurado para definir todas las características de los usuarios, las tareas y el entorno. Con ello, se obtendrá un análisis exhaustivo de la usabilidad de los sistemas RFID desde el punto de vista de todos los profesionales implicados en el proyecto.
Referencias 1.
Finkenzeller, K.: RFID handbook fundamentals and applications in contactless smart cards and identification. 2nd ed. Wiley, Chichester (2003) 2. Alonso-Ríos, D., Vázquez-García, A., Mosqueira-Rey, E., Moret-Bonillo, V.: Usability: A Critical Analysis and a Taxonomy. International Journal of Human Computer Interaction, in press, (2009). 3. ISO/IEC Commission (2001). ISO/IEC 9126-1:2001, Software engineering, product quality, Part 1: Quality model. Geneva, Switzerland: Author. 4. Nielsen, J., & Loranger, H. (2006). Prioritizing web usability. Berkeley, CA: New Riders. 5. Preece, J., Rogers, Y., Sharp, H., Benyon, D., Holland, S., & Carey, T. (1994). Human-computer interaction. Reading, MA: Addison-Wesley. 6. Quesenbery, W. (2004). Balancing the 5Es: Usability. Cutter IT Journal, 17 (2), 4–11. 7. Abran, A., Khelifi, A., & Suryn, W. (2003). Usability meanings and interpretations in ISO standards. Software Quality Journal, 11, 325–338. 8. Seffah, A., Donyaee, M., Kline, R. B., & Padda, H. K. (2006). Usability measurement and metrics: A consolidated model. Software Quality Journal, 14, 159–178. 9. Dyer, J.S. MAUT – Multiattribute Utility Theory. In: Multiple Criteria Decision Analysis: State of the Art Surveys, vol. 78, pp. 265--292, Springer, New York, (2005) 10. Mosqueira-Rey, Alonso-Ríos, D., E., Moret-Bonillo, V.: Usability Taxonomy and Context-of-Use Taxonomy for Usability Analysis. Proceedings of the 2009 IEEE International Conference on Systems, Man, and Cybernetics, (2009).
Trazabilidad integral en industrias queseras y certificación de calidad por los organismos reguladores mediante tecnología RFID F. Castaño1, A. Lara1, J.M. Valverde1, J.M. Carrillo1, J. González2, I. Roa2 y R. Pérez-Aloe1 1. Departamento de Ingeniería Eléctrica, Electrónica y Automática, Universidad de Extremadura, Badajoz, 06071 España. 2. Instituto Tecnológico Agroalimentario (INTAEX), Badajoz, 06071 España.
[email protected],
[email protected],
[email protected],
[email protected],
[email protected],
[email protected],
[email protected]
Abstract. El sector industrial dedicado a la fabricación de quesos con Denominación de Origen Protegida se sitúa en una posición relevante en el contexto industrial de la Unión Europea. Para incrementar la competitividad en este sector se debe apostar por soluciones tecnológicas que permitan incrementar la automatización y el control de la calidad además de cumplir con la reglamentación europea que obliga a asegurar la trazabilidad de los alimentos en todas las etapas de la producción, transformación y distribución. Actualmente, no existe un procedimiento que garantice totalmente la trazabilidad durante la fabricación de los quesos, debido, por una parte, a que las condiciones en las que se produce la maduración no son las más óptimas para llevar a cabo un etiquetado individual de los productos y por otra, a que el tipo de control llevado a cabo se centra fundamentalmente en los lotes. En este artículo, se presenta un procedimiento en el que, mediante el uso de etiquetas de radiofrecuencia (RFID), se consigue llevar a cabo la trazabilidad integral individualizada de productos en las industrias queseras y la certificación de dichos productos por parte de los Consejos Reguladores según su sistema de calidad. Keywords: RFID, trazabilidad, calidad, lector, etiqueta, tag, queso.
1 Introducción El artículo 3 del Reglamento 178/2002 [1] incluye la necesidad de poder identificar cualquier producto dentro de la empresa en todas las actividades de producción, transformación y/o distribución que desarrolle, hasta el momento en que el operador realice la entrega al siguiente eslabón en la cadena. Aunque la ley impone una obligación genérica de trazabilidad en cada una de las etapas de la cadena agroalimentaria, sin embargo, no especifica de qué forma, ni a través de qué medios, las empresas alimentarias deben conseguir este objetivo [2]. En este artículo se presenta la utilización de etiquetas de radiofrecuencia de 13,56 MHz adaptadas al estándar ISO/IEC 15693, como soporte físico de almacenamiento de la información necesaria para llevar a cabo lo que hemos venido a denominar trazabilidad integral del producto (de proveedores, de proceso y de clientes) y de almacenamiento/procesamiento de datos por parte de los Organismos encargados de certificar la calidad.
2 Implementación del sistema Se han desarrollado dos sistemas complementarios, uno basado en un PocketPC (PPC) y otro en una computadora personal (PC) [3]. En la Fig. 1 se presenta un diagrama de bloques simplificado de los dos sistemas implementados.
152
- Tr a z a b i l i d a d i n t e g r a l e n i n d u s t r i a s q u e s e r a s y c e r t i f i c a c i ó n d e c a l i d a d p o r l o s o r g a n i s m o s reguladores mediante tecnología RFID
Escritura de datos
Usuario
Interface Software
Interface Hardware
Plataforma PPC
Módulo SDIO
Plataforma PC
Antena Externa + Lector RS232
Software de análisis de datos
Lectura de datos
RFID Tags
Fig. 1. Diagrama de bloques simplificado de los sistemas implementados.
El sistema del PC incluye el lector S6350 y la antena de la serie 6000, ambos suministrados por Texas Instrument [4-5]. El lector opera a 13,56 MHz y es capaz de comunicarse con las etiquetas que cumplan el protocolo ISO 15693. En cuanto al sistema PPC, éste consiste en: • PDA con Windows® Mobile 6. • Lector para ranura SDIO con antena incorporada [6]. La interfaz de hardware opera a 13,56 MHz. El modo de transmisión que soporta el lector es binario. Se han utilizado dos tipos diferentes de etiquetas: • Etiquetas individuales usadas para identificar cada queso. • Etiquetas de lote para almacenar todos los datos y parámetros relacionados con el proceso de fabricación, así como información acerca de los quesos que pertenecen a cada uno de los lotes. • Además, se ha probado como etiqueta individual una etiqueta con forma redondeada con soporte de caseína, a fin de mejorar la adherencia a los quesos [7]. El diámetro es de 9 mm y utiliza el chip I-Code SL2 ICS20 [8]. El chip I-Code tiene una memoria de usuario de 128 bytes, dividida en bloques de 32x32 bits. De esos 128 bytes, sólo son direccionables 108 bytes (27x32 bits). Como etiquetas de lote se han seleccionado, las etiquetas HF-I ISO 15963 [9], que poseen una memoria de usuario 2 kBs organizados en 64 bloques de 32 bits cada uno. Las etiquetas pueden contener datos de sólo lectura (ROM) y de lectura/escritura (R/W).
3 Resultados Experimentales El sistema ha sido probado en las industrias queseras colaboradoras en el proyecto. Se ha comprobado la eficacia del dispositivo en determinadas condiciones de producción de queso consideradas como situaciones adversas (sobreenfriamiento y calentamiento de la cámara), manipulaciones por parte de los operarios (volteos, traslados de cámaras) y ensayos químicos y microbiológicos. La Fig. 3 muestra la disposición de las etiquetas individuales en los quesos después del prensado además de la etiqueta rectangular utilizada para almacenar los datos de lote. Con respecto al rango de la señal, para la aplicación desarrollada para el PC el sistema es capaz de leer y escribir en etiquetas dentro de un radio de alrededor de 20 cm mientras que el lector PPC tiene un rango limitado de 25 mm, en ambos casos, suficiente para nuestro propósito.
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
153
Fig. 2. Etiquetas individuales en quesos y rectangular de lote.
No se ha reportado ningún problema en la lectura/escritura a excepción de los errores en envíos de datos llevados a cabo en presencia de materiales metálicos dentro del rango de la antena.
4 Conclusión El principal objetivo ha sido poner a disposición de la fábrica un sistema de trazabilidad completa de sus productos, tanto de forma individual como por lotes, así como proporcionar al personal técnico de los Consejos Reguladores una herramienta que facilite el proceso de certificación de la calidad. Las etiquetas se han probado en diferentes condiciones comprobando que, incluso bajo las circunstancias más adversas no se observan efectos negativos cuando se realizan transferencias de información, excepto en presencia de materiales metálicos situados en el rango del lector. Se ha constatado una importante reducción en los tiempos dedicados al almacenamiento y procesado de datos que se llevan a cabo en la trazabilidad y control de calidad por parte de las industrias queseras y en el de certificación de productos por parte de los técnicos encargados del Consejo Regulador. La aplicación desarrollada incrementa además la fiabilidad de la transferencia de datos entre todos los operadores involucrados en los procesos anteriormente citados.
Agradecimientos Este trabajo ha sido financiado por la Consejería de Infraestructuras y Desarrollo Tecnológico de la Junta de Extremadura, en virtud de la subvención PDT05A042 y PDT08A041, con el apoyo económico de la Unión Europea (FEDER).
Referencias 1. 2. 3. 4. 5. 6. 7.
Reglamento (CE) nº 178/2002 del Parlamento Europeo y del Consejo de 28 de enero de 2002 por el que se establecen los principios y los requisitos generales de la legislación alimentaria, se crea la Autoridad Europea de Seguridad Alimentaria y se fijan procedimientos relativos a la seguridad alimentaria (D.O.C.E:nº L31 de 1.2.2002). Guía para la aplicación del sistema de trazabilidad en la empresa agroalimentaria”. Agencia Española de Seguridad Alimentaria. 2004. R. Pérez-Aloe, J. M. Valverde, A. Lara, J. M. Carrillo, I. Roa and J. González, “Application of RFID tags for the overall traceability of products in cheese industries”, 1st Annual RFID Eurasia Conference, 5-9 September 2007, Istanbul (Turquía). HF Reader System Series 6000. S6350 Midrange Reader Module. TI_RFID. September 2002. HF Reader System Series 6000. Gate Antenna. TI_RFID. September 2002. SDiD 1020 Software Development Kit Version 1.0. Wireless Dynamics 2006. Labelys traçabilité, (2007). RFID casein plate.
154
- Tr a z a b i l i d a d i n t e g r a l e n i n d u s t r i a s q u e s e r a s y c e r t i f i c a c i ó n d e c a l i d a d p o r l o s o r g a n i s m o s reguladores mediante tecnología RFID 8. 9.
I CODE SLI Smart Label IC. Philips Semiconductors, April 2002. Tag-it (TM) HF Pro Transponder Inlays Miniature Rectangle. Texas Instruments, December 2005.
Sistema de trazabilidad alimentaria basado en la identificación RFID de envases y palés de material plástico Javier Muñoz Giner1, Jordi Camarasa Escrig2 Doctorado (Universidad Politécnica de Valencia). Ingeniero Telecomunicaciones (Universidad Politécnica de Cataluña). Director General TAG Ingenieros. Polígono Industrial “El Plà” C/De la Trama, 5-C 1º, 1ª Apdo. Correos 513 46870 Ontinyent (Valencia)
[email protected] 2 Ingeniero Informática de Gestión (Universidad Politécnica de Valencia) Técnico TAG Ingenieros. Polígono Industrial “El Plà” C/De la Trama, 5-C 1º, 1ª Apdo. Correos 513 46870 Ontinyent (Valencia)
[email protected] 1
Resumen. La cadena de abastecimiento del sector de alimentación como frutas, verduras, etc. se compone de diferentes agentes, entre los cuales debe existir un flujo de comunicación. Actualmente son utilizadas las etiquetas adhesivas de códigos de barras, pero debido a que son eliminadas en procesos de limpieza y desinfección de los envases para el transporte, se requiere de un sistema de identificación permanente. Se integran etiquetas RFID en las cajas y palés de material plástico, mediante los cuales es posible identificar de manera unitaria, a distancia y sin necesidad de visión directa, cada uno de los envases. Palabras clave: RFID, trazabilidad, alimentación, envases, palés
1 Introducción El sector de distribución de productos alimenticios requiere de sistemas que aseguren la trazabilidad de los productos y certifiquen su calidad y frescura. De este modo, se realizan diferentes intercambios de mercancías entre diversos agentes de la cadena de distribución, entre los que se encuentran los fabricantes de envases y palés, los encargados del suministro de alimentos, los centros de distribución de las grandes superficies, las propias tiendas o supermercados de venta y finalmente, los encargados de la limpieza y desinfección de los envases y palés en los cuales se transportan los alimentos. Resulta necesario destacar que se trata de un modelo de distribución de gran complejidad donde se requieren de una serie de sistemas de identificación para obtener una trazabilidad, necesaria para el control y seguimientos de los productos alimenticios. Actualmente, el medio de transporte de estos productos se realiza en envases tipo caja o cajón e incluso palés de material plástico, de modo que se facilita su limpieza y desinfección, pasando por tratamientos de limpieza agresivos que eliminan las etiquetas de identificación adheridas.
2 Situación actual El modelo de distribución de los productos de alimentación de las grandes superficies con cadenas de tiendas y supermercados se compone de diferentes agentes, cada uno de los cuales debe realizar una serie de operaciones, tanto de procesado como de identificación con tal de garantizar la correcta trazabilidad y calidad de los productos alimenticios. Desde el propio fabricante de los envases y palés destinados al transporte de los alimentos hasta el propio supermercado, se requieren de una serie de métodos específicos para el control de la mercancía. 2.1 Fabricante envases
El fabricante de los envases supone el origen de la cadena de abastecimiento de productos
156
- S i s t e m a d e t r a za b i l i d a d a l i m e n t a r i a b a s a d o e n l a i d e n t i f i c a c i ó n R F I D d e e n v a s e s y p a l é s de material plástico
alimenticios como frutas y verduras de los supermercados y centros comerciales. Resulta necesario disponer de un producto que permita el transporte de los alimentos de una manera segura e higiénica, puesto que no se pueden emplear los palés normales de madera o cajones de este material. Para ello, se emplean envases tipo caja y palés de material plástico, los cuales pueden ser limpiados e higienizados, de modo que se encuentren totalmente estériles para el transporte de los alimentos, desde su recolección hasta su puesta en venta en los supermercados o grandes superficies El fabricante de envases suministra las cajas y palés de material plástico de modo que desde el propio centro de limpieza y desinfección lo distribuyen a los proveedores de alimentos como fruta y verduras y éstos a su vez distribuyen la mercancía hasta los centros de distribución y supermercados. Durante estos intercambios, resulta necesario disponer de un sistema de identificación, el cual se basa en la adhesión de etiquetas de códigos de barras a las propias cajas o palés de material plástico. Este resulta el sistema de identificación en cada uno de los agentes de la cadena de abastecimiento, pero resultará un problema el cual se conocerá a continuación. 2.2 Centros de limpieza y desinfección
Desde los centros de limpieza y desinfección se gestionan las cajas y palés de material plástico, los cuales, durante el uso para el transporte de alimentos, pueden generar residuos o incluso bacterias, las cuales deben ser eliminadas antes de su nueva utilización. Para ello, se introducen en maquinaria específica para la limpieza, desinfección e higienización de los envases de transporte. Desde los centros de limpieza y desinfección se suministran las cajas, envases y palés de material plástico a los proveedores de productos de alimentación, para que puedan utilizar los envases con sus productos y poder suministrar a los centros de distribución con sus frutas, verduras, etc. Una vez utilizados los envases a través de los diferentes agentes de la cadena de abastecimiento, las cajas y palés son retornadas a los centros de limpieza para su procesamiento, limpieza y desinfección, por lo que es necesario eliminar todas y cada una de las etiquetas adhesivas empleadas para su identificación a través de cada uno de los agentes. La maquinaria utilizada en la higienización, es capaz de eliminar dichas etiquetas, pero provocan graves problemas, atascos y retrasos en los procesos, por lo que se necesita de un sistema de identificación que no repercuta negativamente en la limpieza de los envases de material plástico. 2.3 Proveedores productos alimentación
Los proveedores de productos de alimentación reciben los envases vacíos procedentes del Centro de limpieza y desinfección, para que, puedan llenarlos con sus productos de diferente tipo como puedan ser frutas, verduras, hortalizas, etc. y de este modo, poder realizar el transporte con las medidas higiénicas exigidas por las normativas de seguridad alimentaria. En este punto de la cadena de abastecimiento se inician la identificación de las cajas y palés de material plástico, de modo que se adhieren las primeras etiquetas para su identificación y comprobación de que la mercancía se encuentra correctamente preparada. Los proveedores transportan sus productos mediante las cajas y palés de material plástico llenos hasta los centros de distribución. 2.4 Centros de Distribución
Los Centros de Distribución reciben los envases llenos de productos alimenticios, los cuales son identificados con la propia etiqueta de los proveedores. Posteriormente, se realiza una selección y distribución hacia los puntos de venta y supermercados, por lo que se imprime una nueva etiqueta en otros envases y palés de plástico, que sirve para la identificación de los pedidos hacia cada uno
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
157
de los supermercados y centros comerciales, de este modo se dispone de un sistema de seguimiento de los pedidos y de trazabilidad alimentaria. Una vez se disponen de todos los pedidos preparados, éstos son identificados con etiqueta y transportados hasta los supermercados y puntos de venta para su puesta en venta al público. 2.5 Tiendas - supermercados
En las tiendas y supermercados se reciben los envases y palés de plástico procedentes de los centros de distribución propios, de modo que la identificación de la mercancía recibida se realiza de manera automática mediante la etiqueta de código de barras adherida en el centro de distribución, de este modo se valida que toda la mercancía se ha recibido y está conforme. Una vez se ha vendido la fruta, verdura, alimentos, etc. los envases vacíos (cajas y palés) son retornados al Centro de limpieza y desinfección para que se realicen los tratamientos de limpieza e higienización correspondientes con tal de que vuelvan a estar dispuestos para volver a entrar en la cadena de abastecimiento descrita. PROVEEDOR ENVASES PLÁSTICO
CENTROS DE LIMPIEZA Y DESINFECCIÓN
PROVEEDORES
TIENDAS SUPERMERCADOS
CENTROS DE DISTRIBUCIÓN
Fig. 1. Cadena de abastecimiento de alimentos (frutas, verduras, etc.) desde la producción de las cajas y palés de plástico para el transporte, limpieza, desinfección e higienización, pasando por los proveedores, centros de distribución y posterior puesta en venta en supermercados y finalmente, retorno a los centros de limpieza y desinfección.
3 Sistema de trazabilidad empleando RFID en los envases Una vez analizado el modelo de abastecimiento de alimentos como frutas, verduras de los supermercados de las grandes cadenas y conocidos los problemas existentes en la identificación y en el procesamiento de los envases y palés de plástico para su desinfección y limpieza, se ha empleado la tecnología RFID como sistema de identificación estandarizado para los diferentes
158
- S i s t e m a d e t r a za b i l i d a d a l i m e n t a r i a b a s a d o e n l a i d e n t i f i c a c i ó n R F I D d e e n v a s e s y p a l é s de material plástico
agentes que participan en la cadena, logrando de este modo una unificación en el modelo de distribución. La tecnología RFID permite la identificación unitaria e inequívoca de cada uno de los envases y palés, pudiendo identificar a distancia y sin necesidad de visión directa de dónde proceden los envases, hacia dónde deben dirigirse, así como su proveedor, destinatario y producto que transportan. Son grandes las posibilidades de codificación de información en el contenido de los tags RFID, los cuales se integran en los envases y palés, evitando así su eliminación o deterioro en los procesos de higienización y limpieza en los centros de limpieza y desinfección. 3.1 Identificación RFID cajas y palés de plástico
Mediante la colocación de un tag RFID en las cajas y palés de material plástico, el cual queda totalmente integrado en la pieza de plástico, se obtienen envases y contenedores de productos con una matrícula única, la cual permite la identificación y trazabilidad de los productos a lo largo de toda la cadena de abastecimiento. La colocación del tag RFID se realiza en el proceso productivo de las cajas y palés, y tras su comprobación se realiza su codificación con un número de identificación único y serializado, lo cual permitirá su identificación de entre el resto de envases. Se han empleado tags RFID con laminado especial de modo que queden totalmente protegidos de los agentes externos, así como de las condiciones experimentadas durante el proceso de producción de los envases y palés de plástico, de modo que se asegure su correcta integración con el envase y su prolongado uso en entornos industriales. 3.2 Trazabilidad de envases y palés entre los agentes de la cadena
Una vez se dispone de cajas y palés de plástico con identificación por radiofrecuencia RFID, se puede realizar la trazabilidad de los alimentos que transportan entre cada uno de los agentes que intervienen en la cadena de valor, además de aportar una serie de beneficios en cada uno de ellos. A continuación se muestra el sistema de trazabilidad empleado por los agentes de la cadena de abastecimiento, realizando lecturas RFID de los envases y palés y quedando registrado así los flujos de productos en la cadena de abastecimiento. 3.2.1. Cen t ros d e l i mp i e za y d es i nf ec ci ón
En la entrada de envases y palés de plástico en los centros de limpieza y desinfección se puede tener un control y registro de todos los envases que se disponen, obteniendo así un control de stocks, así como un sistema de inventariado permanente. La gran ventaja derivada de la introducción de la tecnología RFID es que se eliminan las etiquetas adhesivas que provocaban embozos y atascos en la maquinaria de limpieza. Además, las cajas y palés de plástico vacíos que son enviados a los proveedores de alimentos son controlados, por lo que se obtiene un registro de cuántas unidades se envían a cada uno de los proveedores, reduciendo así las pérdidas de envases. 3.2.2. Prov eed ores p rod u ctos al i men taci ón
Los proveedores de productos de alimentación reciben los envases (cajas y palés) de los centros de limpieza y desinfección. Una vez los han llenado con sus productos como frutas y verduras, se realiza una asignación al contenido del palé con la matrícula o identificador RFID, quedando de este modo asociado la carga con el contenedor (caja o palé). Mediante este sistema se tiene un control sobre las expediciones de mercancía a los diferentes centros de distribución, logrando así la trazabilidad exigida por normativas de seguridad
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
159
alimentaria. 3.2.3. Cen tros d e Di s tri bu ci ón
Los centros de distribución de las grandes cadenas de supermercados reciben los envases como cajas y palés de material plástico con su tag RFID de identificación, mediante el cual pueden proceder a realizar la preparación de los pedidos con tal de abastecer a sus propias tiendas y supermercados. Mediante la identificación por radiofrecuencia los pedidos se preparan con mayor rapidez y con una mejor exactitud puesto que las lecturas en las expediciones impiden el envío de pedidos cruzados o con errores en su preparación. 3.2.4. Ti end as - S up er mercad os
Finalmente llegan las cajas y palés de plástico con los productos alimenticios a las tiendas y supermercados de las grandes cadenas, las cuales realizan una comprobación de las identificaciones de sus envases, contrastando la información con el centro de distribución. Una vez se valida la mercancía, se dispone para su venta al público. Una vez se ha realizado la venta de frutas, verduras, etc. los envases de plástico deben ser devueltos a los centros de limpieza y desinfección para su tratamiento higiénico, de este modo se realiza una comprobación de que todos los envases que se recibieron son devueltos y no se producen desajustes en los envases enviados. Este resulta el principal recorrido de los envases como cajas y palés de plástico identificados mediante tecnología RFID, la cual facilita los procesos y los agiliza, permitiendo su lectura múltiple, a distancia y sin visibilidad directa.
4 Beneficios obtenidos La aplicación de la tecnología RFID como sistema de identificación de las cajas y palés de material plástico aporta una gran cantidad de beneficios, los cuales se describen a continuación: • Sistema de trazabilidad: La introducción de un tag RFID en las cajas y palés de plástico permitirá disponer de trazabilidad total, ya que será posible conocer por qué operaciones o agentes ha pasado, a través de la escritura/lectura de información en el tag insertado. Además, se pueden hacer seguimiento de cajas y palés concretos a lo largo de la cadena de distribución. • Control de rotaciones de producto: Las cajas y palés de plástico disponen de un índice de rotación muy elevado, por lo que se requiere de un sistema que permita tener controlada la rotación de las mismas. Gracias a la tecnología RFID se pueden contabilizar las cajas y palés entrantes y salientes a través de un punto de lectura RFID. • Control de stocks: La contabilización unitaria de cajas y palés producidos permitirá disponer de un control de los stocks, ya que se dispondrá de información actualizada en tiempo real, gracias a la lectura del tag RFID integrado en cada uno de los envases. • Sistema de inventariado: El proceso de inventariar todos los productos de un almacén resulta costoso además de que se producen gran cantidad de desviaciones en los conteos. Gracias a la introducción de la tecnología RFID se podrá disponer de un inventario actualizado en tiempo real, ya que se pueden ir contabilizando las cajas y palés producidos y que se van moviendo entre diferentes almacenes y agentes de la cadena de abastecimiento. • Reducción de la gestión administrativa: La integración de la tecnología RFID con el sistema de información de las empresas facilita las labores de gestión y administración, reduciendo los trabajos asociados de generación de informes o documentos como pueden ser albaranes u hojas de expedición, ya que a través de la lectura e identificación de las cajas y palés
160
- S i s t e m a d e t r a za b i l i d a d a l i m e n t a r i a b a s a d o e n l a i d e n t i f i c a c i ó n R F I D d e e n v a s e s y p a l é s de material plástico
•
•
•
•
dispuestos para su expedición, se puede generar automáticamente un documento administrativo en el que aparezcan reflejados todos los identificadores de los envases. Seguimiento de la vida útil de las cajas y palés: Las cajas y palés de material plástico sufren gran cantidad de procesos y agresiones y en ocasiones, es necesaria su reparación o destrucción definitiva. Actualmente no se puede conocer el ciclo de vida útil de las cajas y palés, ya que no se dispone de un sistema de identificación unitario, pero gracias a la tecnología RFID se podrá conocer la tasa de reparaciones realizadas en los envases, así como el tiempo de uso que ofrece cada uno de ellos. Eliminación de las etiquetas adhesivas: La forma de trabajar actual se basa en la adhesión de etiquetas para la identificación de los productos, así como el control de los proveedores y destinos en las cajas y palés de plástico. Mediante la introducción de la información en el tag RFID se eliminan dichas etiquetas, facilitando las labores de limpieza y desinfección. Reducción de los costes en la identificación: La generación constante de etiquetas de papel para la identificación de los envases conlleva un coste asociado, el cual es reducido considerablemente mediante la incursión de una etiqueta de identificación RFID. El coste se ve reducido con el paso del tiempo, puesto que esta etiqueta, a pesar de ser más cara, es reutilizable. Reducción del tiempo empleado en las identificaciones: La lectura de cada uno de los códigos de barras conlleva un tiempo de trabajo por operario, el cual se verá reducido con el sistema de identificación por radiofrecuencia, pudiendo destinar este tiempo en la realización de otras tareas más productivas.
5 Conclusiones La introducción de un dispositivo de identificación RFID en los envases utilizados para el transporte de alimentos como frutas y verduras, desde los propios proveedores hasta los supermercados, pasando por el centro de distribución de las grandes cadenas ha permitido establecer una unificación y estandarización de la manera de identificar los productos y mercancía en la cadena de aprovisionamiento. La integración obtenida mediante la inserción del tag RFID durante el proceso productivo de las cajas y palés de material plástico permite la identificación unitaria y de manera segura de cada uno de los envases, pasando por los puntos de limpieza y desinfección, punto crítico de la cadena donde se producían atascos en la maquinaria utilizada para la limpieza debido a las etiquetas adhesivas utilizadas para la identificación de la mercancía. Los grandes centros de distribución han visto mejoradas sus operaciones logísticas en el abastecimiento a sus propias tiendas y supermercados, reduciendo el tiempo empleado en el suministro de alimentos y mejorando la calidad de sus envíos, teniendo controlado en todo momento la trazabilidad de los productos transportados y asegurando la calidad y frescura de los mimos. Se trata de un avance en la identificación de producto alimentarios, puesto que se integra a la perfección con el sistema empleado en la actualidad, mejorándolo en diferentes puntos de la cadena de abastecimiento, desde el propio productor de los envases que ve reducido el tiempo empleando en la realización de inventarios y dispone de un control del stock, hasta los centros de distribución, puesto que conocen una gran cantidad de la mercancía recibida, pudiendo diferenciar los productos en función de su origen, destino, tipología, etc. con simples lecturas mediantes terminales de radiofrecuencia RFID.
A p l i c a c i o n e s p a r a L o g í s t i c a y Tr a za b i l i d a d d e R F I D -
161
Bibliografía 1. 2. 3.
García Arca, J., Prado Prado, J.C.: “La mejora de la eficiencia de los envases y embalajes mediante la aplicación de las mejores prácticas”. IX Congreso de Ingeniería de Organización. Gijón, 8 y 9 de septiembre de 2005. Ricardo Tesoriero, J.A. Gallud, María D. Lozano, Victor M. R. Penichet: Tracking autonomous entities using rfid technology. ISSN: 0098-3063, Volume: 55, Issue: 2, pp: 650-655. IEEE Transactions on Consumer Electronics, May 2009 V. Daniel Hunt, Albert Puglia, Mike Puglia, Wiley Interscience.: RFID, A guide to rafiofrequency Identification, 2007
Internet de las Cosas y NFC
Una propuesta para etiquetar Entornos Conscientes del Contexto Salvador W. Nava-Díaz1,2, Marcos Vergara2, Ramón Hervás2 y José Bravo2 1 Facultad de Ingeniería A.N.S., Universidad Autónoma de Tamaulipas. Centro Universitario Tampico-Madero, 89336 Tampico, Tamaulipas, México
[email protected] 2 MAmI Research Lab, Universidad de Castilla-La Mancha. Paseo de la Universidad, 13071 Ciudad Real, España {marcos.vergara, ramon.hlucas, jose.bravo}@uclm.es
Resumen. La visión de la Inteligencia Ambiental propone distribuir computación en diversos dispositivos, reaccionando a la presencia de los usuarios. De esta forma, los entornos inteligentes responden consecuentemente de manera no intrusiva, suministrando buena cantidad de información contextual. Para esto, son necesarias las capacidades sensoriales de identificación. RFID es buena candidata para identificar usuarios, con ella la interacción desaparece y se vuelve natural, los usuarios se sienten cubiertos y servidos por el contexto. Sin embargo, hay aspectos que deben evaluarse y, por tanto, la interacción natural podría ser difícil de llevarse a cabo. En este sentido, otras tecnologías y formas de interacción podrían ser una solución intermedia. NFC es buena aspirante para complementar a RFID. Es conveniente aplicarle nuevas características y tener un cambio en la forma de concebir el contexto. La idea de la consciencia etiquetada (Tagging Awareness) es un concepto crucial que presenta un potencial significado en la solución. Palabras clave: Computación Ubicua, Inteligencia Ambiental, Consciencia del Contexto, RFID, NFC
1 Introducción La Computación Ubicua [1] y la Inteligencia Ambiental [2] son dos paradigmas que están muy relacionados, promueven los sistemas proactivos y ofrecen a las personas servicios no intrusivos. Para que la filosofía de estos paradigmas pueda llevarse a cabo es necesario minimizar o, de ser posible, hacer desaparecer la interacción entre el usuario y el entorno. Desde nuestro punto de vista, con estas acciones y con el proceso de la identificación del usuario, se pueden solventar algunas actividades para que éstas sean realizadas de manera transparente [3], [4]. En esta misma línea, algunos autores sugieren la idea de representar la interacción natural por una interacción implícita o embebida. Schmidt define la interacción implícita como “La interacción de una persona con el entorno y con los dispositivos que están pensados para lograr una meta. Dentro de este proceso el sistema adquiere la entrada implícita del usuario y puede presentar la salida implícita al usuario” [5]. Además, propone la entrada implícita como una percepción del usuario que se relaciona con el entorno físico. En este sentido, el sistema puede anticiparse al usuario para ofrecerle salidas explícitas. Asimismo, delimita la interacción implícita en dos términos. En el primero, embeber la tecnología dentro de artefactos, dispositivos y entornos de uso cotidiano; el segundo en un nivel conceptual, es decir, embeber interacciones dentro de las actividades del usuario (acciones o tareas) [6]. Este segundo término es el que más se aproxima al concepto computacional denominado consciencia del contexto (context-awareness). Para comprender mejor dicho término, es importante definir el concepto de contexto dentro de los ambientes inteligentes, Dey lo define como “cualquier información que pueda ser utilizada para caracterizar la situación de una entidad. Una entidad puede ser una persona, lugar u objeto considerado relevante para la interacción entre un usuario y una aplicación, incluyendo al usuario y a la aplicación” [7]. Para aprovechar adecuadamente lo que sucede en el contexto, es necesario identificar cierta información relevante, que logre manifestar la consciencia del contexto. Esta información responde a las cinco preguntas narrativas básicas: Quién, Dónde, Cuándo, Qué y Por qué (Who, Where, When, What y Why) [8]. La obtención de esta información nos ha servido como guía, formulándonos las pautas, al momento de modelar el contexto. Teniendo como base las ideas de la Inteligencia Ambiental, y sus áreas clave en las que se basa,
166
- Una propuesta para etiquetar Entornos Conscientes del Contexto
hemos decidido adaptar tecnologías de identificación porque son una excelente entrada sensorial, a fin de alcanzar una interacción fácil y, lo más importante, tratar de que ésta desaparezca, desde un aspecto psicológico. Bajo las tecnologías de identificación como nuestras líneas, sus correspondientes modelos se presentan a continuación, posteriormente la forma de operar de las tecnologías RFID (Radio Frequency IDentification) y NFC (Near Field Communication). En la siguiente sección se explica la idea principal de este trabajo: Tagging Awareness (consciencia etiquetada). Por último, las conclusiones permiten finalizar nuestra propuesta.
2 Modelando el contexto a través de la Identificación Con el propósito de crear entornos inteligentes, a través de una interacción más natural y cercana al usuario. Hemos centrado nuestro diseño en el proceso de identificación como entrada natural. Además, aplicando la idea de la interacción embebida, sólo debemos embeber tecnología en artefactos de uso cotidiano y por el entorno que nos rodea. De esta manera, los usuarios interactúan con él de una forma transparente y natural, sin decirle al sistema que es lo que quieren utilizar. Para conseguir lo anterior, modelamos el contexto con el “who” en función del “where” y “when” como un conjunto de elementos que se relacionan entre sí para obtener servicios, representando el “what”, esto es, “Who (Where, When) What”. De este modo, colocando estos conceptos estratégicamente por el contexto, se puede obtener un entorno proactivo siendo transparente para el usuario y no intrusivo. En la Figura 1A se muestra el modelo en el cual el “who” es el concepto más importante. En él aplicamos el “where” y “when” que son importantes para cada contexto. Así, si conocemos quién está entrando en un entorno, previa clasificación acorde a sus características y también a su agenda que tiene programada, los usuarios pueden sentirse dentro de un contexto inteligente, recibiendo servicios con el único requerimiento de encontrarse ahí. Esto significa incluir tecnología en un segundo plano y en artefactos de uso cotidiano, consiguiendo una interacción embebida y natural. Sin embargo, hay algunas limitaciones que deben considerarse. Por ejemplo, es muy importante administrar adecuadamente la agenda y este hecho es muy complicado cuando realizamos nuestras actividades en el día a día. Esto es, aunque tengamos un cierto plan y un tiempo de ejecución no siempre puede seguirse específicamente, en ocasiones se presentan ciertas demoras y existen muchas interrupciones en nuestras actividades diarias. Por lo que, debemos concentrarnos en la tarea y en el instrumento, controlando las dificultades y reteniendo la información de todas nuestras actividades cotidianas que siguen inconclusas. Así como el cambio repentino que sufre la agenda y que debe ser resuelto inmediatamente, sin que se altere por completo el orden del día. Todos estos inconvenientes nos hacen reflexionar y pensar en hacerle algunos cambios al modelado del contexto. El aspecto más importante se produce en el “when”, que ahora es manejado por el usuario. Con esta reducción en la responsabilidad del contexto, es posible prestar atención fácilmente a las situaciones inesperadas. Para esto, hemos planeado incorporar una característica adicional, el etiquetado. De este modo, etiquetando el contexto, todas las acciones son requeridas por el propio usuario en el momento que así lo decida. De igual forma, el aspecto del “where” también es etiquetado y, al mismo tiempo, aumentado.
Internet de las Cosas y NFC -
167
Fig. 1. Modelos A (interacción natural) y B (tagging awareness). del “who”.
En la Figura 1B se expone el nuevo modelo, incluyendo los cambios descritos. En ella, hablamos de una nueva forma de interactuar. En este caso, no es natural porque no están incluidas las actividades diarias. Ahora debe ser realizado por el propio usuario. Es decir, nos referimos a etiquetar artefactos e interacción; así como también, etiquetar objetos y actividades. Finalmente, esta figura muestra la desaparición del aspecto “when” y la idea del Tagging Awareness (consciencia etiquetada) se presenta. Otra característica importante de este modelo es que el usuario maneja el aspecto “what” en el momento que desee. Es decir que, a través de una simple interacción de contacto, el usuario solicita un servicio de manera explícita. Con este modelo se solucionan los problemas antes mencionados. Al mismo tiempo, potencialmente, nos ofrece nuevas ideas sobre los entornos inteligentes, sólo con cambiar la forma de interactuar. En el primer caso expuesto, la interacción es natural y embebida en acciones cotidianas, cercana al paradigma de la Computación Ubicua e Inteligencia Ambiental. En el segundo, para realizar actividades, podría ser una aproximación a la interacción natural como una solución intermedia, mientras podemos encontrar la manera de pensar en nuestra computación del día a día.
3 Tecnologías de Identificación Con este proceso, los usuarios se sienten dentro de un fondo inteligente, recibiendo servicios no intrusivos. Por esta razón, hemos personalizado a las tecnologías de identificación para aplicarlas en diversos contextos. Para modelar nuestros escenarios propuestos usamos, así como algunos autores, las tecnologías RFID [9] y NFC [10]. 3.1 RFID
Esta tecnología comúnmente es usada para identificar cosas. Nuestro objetivo es usarla para identificar personas, con la ventaja añadida de poder utilizar la pequeña cantidad de información dinámica almacenada en la etiqueta. Si identificamos a las personas y cosas usando los mismos componentes, conseguimos un ahorro en los dispositivos. En los sistemas RFID, básicamente, existen dos elementos: etiquetas o transpondedores (tags o transponders), los cuales consisten en un microchip que almacena datos, y una microantena integrada en la etiqueta. Dichos elementos pueden estar integrados en un mismo artefacto. Además, tienen un identificador único. El otro elemento consiste en los lectores o integradores (readers o interrogators) que tienen una o más antenas, las cuales emiten ondas de radio y reciben señales provenientes de la etiqueta. La señal que envía el lector (una serie de ondas) activa todas las etiquetas que se encuentran dentro del alcance de su campo magnético.
168
- Una propuesta para etiquetar Entornos Conscientes del Contexto
Fig. 2. Dispositivos RFID.
En la Figura 2, se pueden observar algunos de los distintos tipos de dispositivos RFID que hemos empleado en diferentes contextos. La frecuencia de operación es diferente en cada uno de ellos, ésta va desde los 125 Khz. hasta el UHF. Asimismo, la distancia de su campo magnético, entre lector y etiquetas, va desde unos pocos centímetros hasta los 88 metros de alcance. 3.2 NFC
Philips y Sony desarrollaron esta tecnología en el 2002. Es una combinación de tecnologías de interconexión y RFID. NFC utiliza la banda de alta frecuencia de 13.56 MHz, con una velocidad de transmisión de datos de 424 Kbits/s y un alcance de 10 cm. Opera en la banda ISO 14443. Los sistemas NFC consisten de dos dispositivos: iniciador (initiator) es el que inicia y controla el intercambio de información y objetivo (target) es el que responde a la petición del iniciador.
Fig. 3. Dispositivos NFC.
Existen dos formas de operar en un sistema NFC: activo y pasivo. En el primero, ambos dispositivos generan su propio campo de radiofrecuencia para transmitir datos, reconociéndose automáticamente. En el segundo, solamente uno de los dispositivos genera el campo de radiofrecuencia de corto alcance, mientras el otro carga la modulación para transferir datos. La Figura 3 muestra tres tipos de dispositivos NFC: el teléfono móvil que tiene integrado un lector, etiquetas Mifare con una capacidad de almacenamiento de 1 Kb y lectores. Al mismo tiempo, cada imagen representa a los dispositivos que se pueden involucrar en los modos de operación antes mencionados.
4 Consciencia del contexto a través del etiquetado Después de haber expuesto el modelado y las tecnologías utilizadas, se puede explicar la idea principal de este trabajo: “Tagging Awareness”. Esta idea ha surgido de dar una vuelta de tuerca a una aproximación que hemos denominado tagging context. Ésta consiste en distribuir la información por el contexto, y proporcionar servicios automáticos al usuario, es decir, aumentar a las entidades más relevantes del entorno, con la facultad de participar en una interacción de contacto. Esto es, integrarles la capacidad para almacenar la información necesaria y las referencias para la ejecución de aplicaciones, entregando así servicios. De la misma forma, proveer al usuario para que pueda interactuar con dichas entidades que estén en el entorno. Por ejemplo, si se desea imprimir, el usuario únicamente toca la etiqueta que se encuentra embebida en la impresora y selecciona el archivo. En la etiqueta, está almacenado el nombre de la impresora, el nombre del servidor que la controla, la dirección del servidor Bluetooth que recibe el archivo y, a su vez, envía a la computadora que finalmente ordena la impresión. Pero todos estos datos son fijos y no tienen
Internet de las Cosas y NFC -
169
ese dinamismo que acontece en el entorno, es decir, no tienen consciencia del contexto. Es aquí donde la consciencia etiquetada (Tagging Awareness) aparece para ofrecer servicios conscientes. Para esto, es importante estudiar la forma de integrar los datos en cada etiqueta. Es crucial una taxonomía de tareas que puedan ser realizadas en cada situación de toque y, un proceso de emparejamiento entre la información del teléfono móvil y de la etiqueta, pueda ofrecer servicios de manera automática y, sobre todo, implícita; a diferencia de otras propuestas [11], [12] que para obtener consciencia utilizan varias tecnologías y le adicionan diferentes sensores al teléfono móvil para capturar información contextual. En esta taxonomía son etiquetados diferentes situaciones y parámetros. En este sentido, hemos distribuido conceptos y sus condiciones deben ser emparejadas para producir consciencia en los servicios: Etiqueta (concepto, condición) Teléfono Móvil (Resultado, Servicio Consciente). Para ello, en el teléfono móvil se han almacenado algunos servicios que no requieren de un servidor. Además, éste tiene la forma de comunicarse con el servidor correspondiente, leyendo la información de la etiqueta (Información de Servidor). Pretendemos ofrecer servicios conscientes por una función de los aspectos del “who”, “where” y “what”. Estos aspectos son la reducción de las cinco W’s antes mencionadas, pero esenciales en la aproximación de la consciencia etiquetada (Tagging Awareness). El “who” se incluye dentro del teléfono móvil, no sólo identifica al usuario, sino que adicionalmente, puede contener otra clase de información. Por ejemplo, datos sobre una reunión con el permiso correspondiente de acceso o datos adjuntos para ello. En el caso del “where”, es importante conocer el lugar de cada etiqueta, pues éste juega un papel muy importante para el servicio de localización. También, en el teléfono móvil se incluye el lugar en que se encuentra el usuario en cada momento. Finalmente, el aspecto “what” está presente en ambos dispositivos, esto es, dentro de la etiqueta para inicializar el servicio y dentro del teléfono móvil para ejecutar la aplicación que corresponde a los datos leídos. Con el fin de conseguir un middleware, hemos desarrollado una gramática, como sí de reglas ECA se tratara, que sea capaz de comprender la información para la “consciencia” almacenada en las etiquetas, además, esta información puede ser movida dinámicamente, por el usuario, cuando se realizan actividades del día a día. Una parte de esta gramática, que pretendemos aproximar a una notación BNF, puede ser observada a continuación: ::= “#@#” “#@#” | “#@#” “#@#” ::= “cL” | “cD” | “cE{” “}” | “cI{” “,” “}” | “cMayor{” “,” “}” | “cMenor{” “,” “}” ::= {“S_” “_” | “S_” }
Donde los símbolos tienen el siguiente significado: #@# = Delimitación de Evaluación; cL = Condición Lugar; cD = Condición Dueño cE = Condición Existencia; cI = Condición Igual cMayor = Condición Mayor; cMenor = Condición Menor Dependiendo de la condición, la información es leída como un árbol eligiendo el camino verdadero y emparejando la condición correspondiente. Al final del camino, se encuentran los servicios correspondientes que deben ser activados en cada situación del usuario. Un ejemplo de una de las aplicaciones puede ser la que ocurre cuando se entra en un despacho, y es expresada de la siguiente forma: #@#cL{S_1}{S_0}#@##@#cD{cE{puertaabierta}{S_2_1,S_3_1}{S_2_2,S_4_1,S_3_2}} {cE{puertaabierta}{S_2_3}{S_3_3,S_4_2}}#@#
Donde los servicios (S) corresponden a lo siguiente:
170
- Una propuesta para etiquetar Entornos Conscientes del Contexto
S_0 = No Servicio; S_1 = Servicio Localización S_2 = Servicio Apertura S_2_1 = Puerta Cerrada; S_2_2 = Puerta Abierta; S_2_3 = “Puede Pasar” S_3 = Servicio Rosco S_3_1 = Activar Rosco; S_3_2 = Desactivar Rosco; S_3_3 = Ver Rosco S_4 = Servicio Visita S_4_1 = Ver Visita; S_4_2 = Dejar Visita
Otros servicios pueden ser Visualización, Silencio, Recordatorio, Imprimir, Post-It, Combinación de Teclas, etc. En la Figura 4 se muestra el árbol con todas las condiciones requeridas para soportar el tagging awareness en una puerta de un despacho. Estas condiciones representan la interpretación de todas las opciones que pueden ofrecerse en ese lugar. Usuario – Entorno
Lugar
!=
Usuario
=
Verdad
Falso
Localización
No Servicio
Nueva Localización
Verdad
Falso
Dueño ¿Marca de Estar?
Falso (entra)
Verdad (sale)
Puerta Abierta
¿Marca de Estar?
Verdad (acceso)
Falso (no acceso)
Puerta Abierta
Apertura
Rosco
Apertura
Visita
Rosco
Puerta Cerrada
Activar Rosco
Puerta Abierta
Ver Visitas
Desactivar Rosco
Apertura
Rosco
Visita
Ver Rosco
Dejar Visita
Fig. 4. Estructura del árbol para soportar tagging awareness.
La escalabilidad del middleware es un aspecto importante considerado desde el inicio de su desarrollo, tratamos que sea tan simple como sea posible, es decir, que el único requerimiento para implementar nuevos servicios sea escribir la información correspondiente en la etiqueta, al momento de ser usada por el usuario. Además, los servicios tienen que estar almacenadas previamente en el teléfono móvil o descargarse de un servidor para conseguir el nuevo servicio que se requiere en ese momento.
5 Conclusiones En este trabajo intentamos transformar la idea de concebir entornos inteligentes por medio de sensores a uno que sea a través del etiquetado. Hemos disminuido considerablemente la arquitectura con el único proceso de etiquetar el contexto y, sobre todo, la consciencia. Estructurando adecuadamente la información en las etiquetas, puede realizarse fácilmente esta transformación. Evidentemente, para esto, es necesario un dispositivo móvil que permita administrar el procesamiento, almacenamiento, comunicación y, lo más importante, con sólo tocar las etiquetas. Además, hemos explorado uno de los principales objetivos de los paradigmas de la Computación Ubicua e Inteligencia Ambiental: consciencia del contexto. Para etiquetar el contexto, hemos distribuido la información necesaria, conociendo aspectos del “who”, “where” y “what” evitando el “when”. Este factor permite reducir notablemente la responsabilidad del entorno, siendo el propio usuario el que decide cuándo ejecutar una acción ambiental. Finalmente, la información dinámica o
Internet de las Cosas y NFC -
171
consciente almacenada en cada etiqueta, incluyendo la del teléfono móvil, permite contener nuevos servicios, a través de la interpretación de una consciencia simple.
Referencias 1. 2.
Weiser, M.: The Computer for the Twenty-First Century. Scientific American. 265(3), 94--104 (1991) Information Society Technologies Advisory Group (ISTAG), Scenarios for Ambient Intelligence in 2010, ftp://ftp.cordis.europa.eu/pub/ist/docs/istagscenarios2010.pdf 3. Bravo, J., Hervás, R., Sánchez, I., Chavira, G., Nava, S.: Visualization Services in a Conference Context: An Approach by RFID Technology. JUCS 12(3): 270--283 (2006) 4. Nava, S. W., Chavira, G., Hervás, R, Bravo, J.: Adaptabilidad de las tecnologías RFID y NFC a un contexto educativo: Una experiencia en trabajo cooperativo. En: IEEE-RITA 4(1): 17--24 (2009) 5. Schmidt, A.: Implicit Human Computer Interaction Through Context. Personal Technologies Volume 4(2&3) 191--199 (2000) 6. Schmidt, A., Kranz, M., Holleis, P.: Interacting with the Ubiquitous Computing – Towards Embedding Interaction. En: Smart Objects & Ambient Intelligence, Grenoble, France (2005) 7. Dey, A.: Understanding and Using Context. Personal and Ubiquitous Computing 5(1), 4--7 (2001) 8. Brooks, K.: The Context Quintet: narrative elements applied to Context Awareness. En: 10th. International Conference on Human-Computer Interaction, Crete, Greece. Erlbaum Associates, Inc. (2003) 9. Belt, S., Greenblatt, D., Häkkilä, J., Mäkelä, K.: User Perceptions on Mobile Interaction with Visual and RFID Tags. En: Mobile Interaction with the Real World, Espoo, Finland (2006) 10. Hardy, R., Rukzio, E.: Touch & Interact: Touch-based Interaction of Mobile Phones with Displays. En: 10th International Conference on Human-Computer Interaction with Mobile Devices and Services, Amsterdam, the Netherlands (2008) 11. Siewiorek, D., Smailagic, A., Furukawa, J., Krause, A., Moraveji, N., Reiger, K., Shaffer, J., Wong, F. L.: SenSay: A Context-Aware Mobile Phone. En: 7th IEEE International Symposium on Wearable Computers, pp. 248--249. IEEE Computer Society (2003) 12. The Context Aware Cell Phone Project, www.media.mit.edu/wearables/mithril/phone.html
Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto Irene Luque Ruiz, Pilar Castro Garrido, Guillermo Matas Miraz, Francisco Borrego-Jaraba and Miguel Ángel Gómez-Nieto Universidad de Córdoba, Departamento de Informática y Análisis NuméricoCampus de Rabanales, Edificio Albert Einstein E-14071 Córdoba, España {iluque, i72casga, i22mamig, i12bojaf, mangel}@uco.es
Abstract. En este trabajo se presenta una modelo para el desarrollo de escenarios inteligentes con los que el usuario interactúa haciendo uso de la tecnología Near Field Communication. El modelo está basado en la asociación de servicios y recursos a los objetos aumentados mediante Tags del escenario. Los diferentes tipos de servicios asignados a los objetos son modelados en una jerarquía que determina la prelación y tipo de la ejecución de los mismos. Esta ejecución puede ser personalizada a las características del usuario gracias a la asignación de recursos a los Tags y a los servicios que éstos suministran. En este trabajo se describe la herramienta que ha sido desarrollada para la prueba y validación del modelo propuesto. Keywords: Near Field Communication, Context-aware, Smart scenarios, AmI.
1 Introducción Un mundo en que los objetos que nos rodean sean capaces de ofrecer información y servicios de forma rápida, fácil, intuitiva y adaptada a las personas fue la idea original de Weiser [1] que ha dado lugar a diferentes paradigmas relacionados con la computación ubicua, entre los cuales se encuentra Internet of Things (IoT) [2]. IoT considera un entorno inteligente a escenarios en que objetos aumentados con Tags ofrecen información y servicios simplemente escaneando, apuntando o tocando dicho Tag con un dispositivo apropiado [3]. Near Field Communication (NFC) [4] es una tecnología emergente que proporciona una forma natural de interacción entre las personas y su entorno, lo que la hace una candidata ideal para el desarrollo de ambientes inteligentes. La tecnología NFC es una combinación de la tecnología de radio identificación sin contacto (RFID) [5] y tecnologías de interconexión que permiten comunicaciones inalámbricas de corto alcance entre dispositivos móviles, PCs y objetos inteligentes. NFC ofrece una solución simple basada en el “touching paradigm” [6] que permite el intercambio de información y el acceso a contenido y servicios de forma intuitiva. Además, simplifica la interacción de las personas con el entorno; los usuarios simplemente acercan su dispositivo móvil a los objetos de la vida cotidiana dotados de marcas visuales y Tags RFID o a otros dispositivos NFC con el fin de disparar los servicios ofrecidos por estos objetos. Así, esta combinación de RFID y el etiquetado visual de los objetos físicos y los dispositivos NFC disponibles está desarrollando el IoT donde todos los objetos que nos rodean y sus servicios asociados están disponibles por algún tipo de conexión (GPRS/UMTS, Bluetooth, etc.). En un entorno inteligente se puede interaccionar con diferentes escenarios. Un escenario está compuesto por un conjunto de objetos, relacionados o no, que dan solución a un determinado problema. Por ejemplo: en un Smart Poster turístico, diferentes Tags aportan información sobre localizaciones, mapas, etc., sobre determinadas zonas de una ciudad y/o puntos de interés. Cuando “tocamos” un Tag del escenario, una aplicación instalada en el dispositivo móvil (un MIDlet) es inicializada y ésta se encarga de guiar bajo un determinado contexto la interacción. Sin embargo, en otros tipos de escenarios puede ser necesario considerar contextos de interacción más complejos. Contextos de interacción en los que el objeto pueda suministrar, además de información, más de un servicio, que los servicios se ofrezcan de forma adaptada a cada persona y que la interacción satisfaga las preferencias y características del usuario.
174
- Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto
En un escenario NFC clásico, la interacción con los objetos sigue generalmente la siguiente secuencia: a) se acerca el dispositivo móvil al Tag, b) se recibe información del objeto y, posiblemente, la posibilidad de acceder a un servicio, y c) el usuario accede a la información e instancia el acceso al servicio ofrecido. El servicio ofrecido puede ser interpretado directamente por el dispositivo NFC (por ejemplo, un registro bajo el estándar NFC-Forum: una URL para acceder a un portal Web, un número de teléfono para realizar una llamada o enviar un mensaje), corresponder al uso de un recurso/software instalado en el dispositivo (por ejemplo, establecer la alarma, hacer sonar una canción, etc.), o tratarse de un acceso a un sistema back-end a través de cualquier tipo de conexión disponible en el dispositivo (WLAN, GPRS, Bluetooth) para acceder a aplicaciones complejas con las cuales interaccionará (Fig. 1).
Fig. 1. Arquitectura general de un sistema de servicios NFC.
En este último caso, es la aplicación instalada en el lado servidor la que maneja la “inteligencia” de la interacción, en función del objeto con el que se ha interaccionado, los servicios definidos para ese objeto y el conocimiento almacenado acerca del usuario, sus preferencias y características. El MIDlet o aplicación instalada en el dispositivo NFC hace las funciones de interfaz entre el almacenamiento de la información en el dispositivo y elemento seguro, la comunicación con el usuario y la aplicación back-end. Aplicaciones de ticketing, fidelización, monedero electrónico, compra, etc., operan bajo este tipo de arquitecturas. Generalmente, las aplicaciones instaladas en el dispositivo son específicas al proveedor de servicios (back-end) y los objetos son simples conectores o hipervínculos a los proveedores de servicios. Pero existen escenarios en los que siendo la interacción más compleja que el acceso a una URI, y requiriendo una lógica de procedimiento más o menos compleja, puede no ser necesario un sistema back-end, ni la necesidad y coste de comunicación con un servidor de servicios, debiéndose descargar esta carga computacional sobre el MIDlet. Considerando que un contexto de interacción está formado por un conjunto de objetos del escenario que pueden estar relacionados entre sí y que establecen un modelo de interacción personalizado y que se caracteriza por: a) una lógica o procedimiento que facilita y hace intuitiva la interacción, y b) estar adaptada a las características y preferencias del usuario. Al igual ocurre en el mundo real, diferentes personas interacciona de forma diferente con los objetos de su entorno, y en un mismo entorno se pueden establecer diferentes contextos de interacción. En este trabajo presentamos un modelo para la definición de escenarios inteligentes y una herramienta para la definición de los objetos y características que forman parte de los mismos. Los objetos del escenario están definidos en base a tres elementos fundamentales: a) información, b) servicios y c) recursos. La información y los servicios caracterizan al objeto y los recursos la forma de interaccionar con el usuario. Estos elementos se relacionan entre sí determinando un modelo de interacción que es guiado por un conjunto de reglas que permiten adecuar la interacción a diferentes usuarios y contextos.
Internet de las Cosas y NFC -
175
2 Modelando escenarios para NFC Consideremos un escenario de interacción clásico, como el que se muestra en la Fig. 2. En este escenario la fotografía del familiar tiene asociado un Tag que permite, con sólo acercar el dispositivo NFC a la fotografía, recoger la información del Tag, reconocer automáticamente que se trata de una URI de tipo teléfono, y preguntar al usuario si desea realizar la llamada. En este escenario no es necesario que exista ninguna aplicación instalada en el dispositivo móvil (MIDlet). Una interacción más compleja podría ser considerada si en el teléfono móvil hubiera un MIDlet instalado. En este caso, la información almacenada en el Tag instanciaría de forma automática la ejecución del MIDlet, el MIDlet recogería la información almacenada en el Tag (el número de teléfono), y sería el MIDlet el que guiaría la interacción. En ambos casos, cualquier persona que interaccionara con el escenario de la Fig. 2, tendría el mismo tipo de interacción con el escenario, con independencia de sus características y preferencias. En este escenario el objeto aumentado con un Tag ofrece al usuario: • Información: el número de teléfono al cual va dirigida la llamada e información sobre la persona que va a llamar. • Servicios: la realización de una llamada telefónica a través de su dispositivo. Con independencia del usuario, el objeto ofrece la misma información y servicios en todas las interacciones que se realicen y en estas interacciones se pueden producir dos casos: a) la llamada se realiza o, b) no se realiza. En cualquiera de los casos, cualquier otra interacción debe ser determinada por el usuario, bien utilizando los recursos de su dispositivo móvil, o bien acercando de nuevo el dispositivo al objeto.
Fig. 2. Un escenario simple de interacción NFC.
2.1 Características de los objetos en entornos inteligentes
En un entorno inteligente es necesario considerar que el escenario debe estar adaptado al contexto de interacción. Así, las características de interacción que ofrece un contexto, no sólo dependen de los objetos que están inmersos en el contexto, sino de las características del usuario, sus preferencias, capacidades y necesidades. Consideremos ahora, un escenario constituido por objetos aumentados con un conjunto de características como se muestra en la Fig. 3. Cuando se produce una interacción, estos objetos ofrecen, además de información, uno o un conjunto de servicios, los cuales hacen uso de uno o un conjunto de recursos que se ejecutan en base a las preferencias del usuario y de una serie de reglas que permiten adaptar el modo y características de la interacción a: a) las características del usuario y b) las características del contexto de interacción. La Fig. 3 muestra los componentes que caracterizan un objeto. Cada objeto de un escenario aporta información en la interacción con el usuario en la que son utilizados una serie de recursos. Cada objeto del escenario aporta una serie de servicios en los que, de nuevo, son utilizados una serie de recursos. Esta interacción en la que el objeto proporciona información y servicios se realiza mediante una lógica y de forma adecuada a las características y preferencias establecidas.
176
- Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto
La interacción con los objetos del escenario está caracterizada por los recursos asignados a los mismos. Estos recursos definen, de forma predeterminada, los medios en los que los objetos proporcionarán información y servicios, aunque la forma en que estos medios son utilizados pueda ser posteriormente modificada por las preferencias de los usuarios. Los recursos definen los medios o funcionalidades computacionales que son necesarios para la interacción con el objeto y, por lo tanto, permiten adaptar la interacción del usuario en función del tipo, características y preferencias del mismo. Evidentemente, el uso de los recursos puede estar restringido por las características del dispositivo hardware utilizado para la interacción. Aunque un Tag tenga asignado un determinado recurso, si el dispositivo hardware no es capaz de reconocerlo este recurso no podrá ser ejecutado por el dispositivo cuando el usuario “toca” el Tag. Por ejemplo, si un Tag tiene asignado como recurso “la vibración del dispositivo”, si el dispositivo no dispone de la característica de “vibrar”, el recurso no será ejecutado cuando se interacciona con el Tag.
Fig. 3. Componentes de los objetos en el modelo de interacción
Como se muestra en la Fig. 3, cada Tag tiene asignado un conjunto de servicios. Los servicios determinan las acciones que se llevan a cabo en la interacción del usuario cuando toca el Tag asignado al objeto. Un Tag puede tener asociado un número indeterminado de servicios, los cuales definen de forma ordenada, y mediante una relación jerárquica, la interacción que el Tag ofrece. Un servicio puede ser tanto un procedimiento software, como una acción NFC, es decir, cualquier función definida por el estándar NFC-Forum. Los procedimientos software son métodos definidos por el usuario y ejecutados por el MIDlet utilizado para su interacción con los objetos. Las acciones NFC son definidas mediante URIs, pudiendo ser desde el envío de un SMS, el acceso a una página Web, la ejecución de un servicio Web, etc., hasta la realización de una llamada de teléfono o la ejecución de cualquier programa instalado en el dispositivo. 2.2 Estructura de los servicios
Como muestra la Fig. 4, los servicios de cada Tag son definidos en una estructura jerárquica que determina la prioridad y características de ejecución de los mismos. Así, existe una relación entre los servicios y el orden de ejecución de los mismos, y sí serán y cómo ejecutados en función del resultado de la ejecución de los servicios más prioritarios y de las preferencias/reglas definidas por el usuario. De esta forma, los servicios de un Tag definen una jerarquía de información y funcionalidades que el Tag suministra en el proceso de interacción. Como se aprecia en la Fig. 4, cuando el usuario interacciona con el Tag, los servicios se ejecutan de izquierda a derecha en la jerarquía en un recorrido del árbol de servicios en amplitud. Es decir: en primer lugar se ejecuta el servicio del primer nivel del árbol más a la izquierda y, en función del resultado y las preferencias definidas, los servicios de siguiente nivel (los nodos hijos), repitiéndose el proceso hasta alcanzar una hoja del árbol, continuando el proceso con el servicio del primer nivel siguiente.
Internet de las Cosas y NFC -
177
Fig. 4. Estructura jerárquica de los servicios de los Tags
El número de servicios por nivel y el número de niveles de la jerarquía de servicios no está limitado, aunque estos valores serán bajos para la mayoría de los escenarios de la vida real y para una eficiente, rápida y adecuada interacción. Los servicios vienen definidos por una serie de propiedades que caracterizan la forma en que éstos son ejecutados y que permiten adaptar su ejecución a las características y preferencias del usuario. Estas características determinan la interacción con el dispositivo y el proceso y secuencia de ejecución de los servicios. Al igual que los Tags, los servicios tienen asociados recursos. Mientras que los recursos de un Tag son ejecutados cuando el usuario “toca” el Tag, y antes de que se ejecute alguno de los servicios asociados al Tag, los recursos asociados a los servicios se ejecutan al mismo tiempo que se ejecuta el servicio y finaliza cuando un nuevo servicio es ejecutado. Los recursos que son utilizados por los servicios están restringidos al dispositivo utilizado en la interacción con el contexto. Cada servicio puede utilizar uno o un conjunto de recursos que son inicializados cuando se inicia el servicio y terminados cuando un nuevo servicio es finalizado o finaliza la interacción del usuario.
3 Una Herramienta para la Creación de Escenarios NFC Scenarios Creator es una herramienta desarrollada en Java que permite la creación de escenarios, bajo el modelo descrito, y su despliegue para ser utilizada por un MIDlet que se ejecuta en el dispositivo móvil NFC. La Fig. 5 muestra un ejemplo de la interfaz general de la aplicación. El sistema permite la definición de diferentes escenarios (denominados proyectos) constituidos por un conjunto de Tags haciendo uso de un menú jerárquico situado en el marco izquierdo de la interfaz. Para cada proyecto se definen las propiedades, preferencias generales y recursos utilizados en el proyecto (Fig. 5 arriba). Para cada uno de los Tags que componen un proyecto se definen sus propiedades, los servicios asignados al Tag y los recursos asignados a cada uno de los servicios. Como se muestra en la Fig. 5 (abajo), los diferentes servicios constituyen una jerarquía de funcionalidades que determinan la secuencia de procedimientos que el MIDlet llevará a cabo, con o sin intervención del usuario, cuando el Tag es “tocado” con el dispositivo NFC. Las propiedades y recursos asignados a cada servicio determinarán la forma en que la funcionalidad se llevará a cabo. Diferentes propiedades y recursos, pueden ser definidos actualmente, como: a) si el servicio se realizará de forma automática o manual, b) si la información se presentará textualmente o voz, c) si la interfaz presentará texto, imagen o ambos, d) si la interacción va acompañada de sonido, vibración o ambos.
178
- Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto
Fig. 5. Ejemplos de la interfaz de NFC Scenarios Creator
Evidentemente, la ejecución de los recursos por el MIDlet dependerá de que estos recursos estén disponibles en el dispositivo NFC y puedan ser utilizados. Actualmente, los teléfonos NFC, como el Nokia 6212 Classic [7] utilizados para las pruebas, tienen una alta restricción en cuanto a los recursos disponibles. Una vez el proyecto ha sido creado, los Tags pueden ser grabados (un lector Omnikey 5230 USB [8] ha sido utilizado) y el proyecto desplegado para su uso por el MIDlet. El sistema ha sido probado en dos tipos de escenarios: a) un entorno familiar y de emergencias, y b) un sistema de pedido de comidas a domicilio. Ambos están orientados a dar servicios a personas mayores, niños o personas con discapacidad. Cuando se “toca” algún objeto del escenario son desencadenados un conjunto de servicios y sus recursos asociados adaptados a las preferencias y tipo de usuario, ofreciendo diferentes recursos personalizados para el conjunto de servicios asociados a cada objeto.
4 Discusión y futuros trabajos La implantación de “Internet of Things” requiere del desarrollo y diseminación de diferentes elementos: sensores, dispositivos móviles, medios de comunicación y, evidentemente, aplicaciones software que den respuesta a los requisitos de los usuarios. Estos sistemas deben estar adaptados a los diferentes escenarios de interacción y, principalmente, a las diferentes características y preferencias de las personas que interaccionan con el entorno. En este trabajo hemos presentado un modelo de solución para la creación de escenarios adaptados a los diferentes requisitos del usuario.
Internet de las Cosas y NFC -
179
El modelo está basado en aumentar los objetos del entorno mediante la asignación servicios y recursos, definidos en una jerarquía de abstracción que permite configurar un modelo de interacción personalizado. El desarrollo de una herramienta (NFC Scenarios Creator) ha permitido probar el modelo para diferentes escenarios: a) entorno familiar, b) servicios de urgencia y c) servicios de comida a domicilio. Nuestro objetivo se orienta a la completitud del modelo y generalización a escenarios más complejos, para lo cual será necesario el desarrollo de sistemas back-end para una gestión generalizada de los escenarios, preferencias y reglas que permitan adaptar un mismo escenario a los diferentes contextos de interacción de diferentes usuarios, trabajos que estamos realizando en la actualidad.
Referencias 1. 2. 3. 4. 5. 6. 7. 8.
Weiser, M. The Computer for the Twenty-First Century. Scientific American, 91-104 (1991). Floerkemeier, C.; Langheinrich, M.; Fleisch, E.; Mattern, F.; Sarma, S.E. (eds.). The Internet of Things. Proceedings of First International Conference, IOT 2008, Zurich, Switzerland. Lecture Notes in Computer Science, vol. 4952 (2008). Riekki, J.; Salminen, T.; Alakarppa, I. Requesting Pervasive Services by Touching RFID Tags. IEEE Pervasive Computing, 5 (1), 40-46 (2006). ECMA. Near Field Communication white paper. ECMA/TC32-TG16/2004/1 (2004). Finkenzeller, K. RFID Handbook: Fundamentals and Applications in Contacless Smart Cards and Identification. Wiley, England, (2003). Rukzio, E., Broll, G., Leichtenstern, K., Schmidt, A. Mobile Interaction with the Real World: An Evaluation and Comparison of Physical Mobile Interaction Techniques. Ambient Intelligence. Lecture Notes in Computer Science, vol. 4794, 1-18, 2007. Nokia 6212 Classic, http://europe.nokia.com/find-products/devices/nokia-6212-classic. Omnikey GmbH, http://www.omnikey.com/?id=3& tx_okprod_pi1[product]=67.
Una arquitectura basada en Internet de las cosas para soportar movilidad y seguridad en entornos médicos Antonio J. Jara 1, Miguel A. Zamora 1 y Antonio F. G. Skarmeta 1 1
Departamento de ingeniería de la información y las comunicaciones, Facultad de informática, Universidad de Murcia, Murcia, España {jara, mzamora, skarmeta}@um.es
Resumen. El problema de proveer cuidados médicos a personas mayores y/o discapacitados de una forma adecuada y efectiva ha cobrado relevancia en los últimos años. Desde las tecnologías de la información y las comunicaciones (TICs) el objetivo es orientar estos centros a las nuevas tecnologías, de forma que puedan cubrir esas deficiencias, agilizar el proceso de los sanitarios etc. Nuestra aportación es la introducción del “Internet de las cosas” en los entornos médicos, para conseguir una conectividad global con el paciente, sensores y todo lo que le rodea, con el objetivo de poder llegar a una conciencia del contexto que haga la vida de los pacientes más fácil y el proceso de monitorización más efectivo. Se ha desarrollado una arquitectura que ha sido diseñada para ofrecer un gran potencial y flexibilidad de comunicaciones, monitorización y de control. Entre las tecnologías que incluye, cabe destacar 6LoWPAN y RFID/NFC que son la base del “Internet de las cosas”. El problema es que al intentar aplicar las tecnologías 6LoWPAN y RFID/NFC en estos entornos, una serie de retos en seguridad y movilidad han aparecido. El objetivo de esta investigación ha sido solucionar esas deficiencias, para ello por un lado se ha desarrollado un protocolo de movilidad para las redes 6LoWPAN, para hacer posible que pueda ser llevado a cabo bajo redes de sensores con baja capacidad, y por otro lado con respecto a RFID/NFC, hemos incluido un soporte a la seguridad con la introducción de una serie de técnicas y las SIMs criptográficas para autenticar, cifrar y firmar las comunicaciones con los sistemas médicos. Los resultados obtenidos es una reducción del tiempo de handover con el protocolo de movilidad definido, al omitir las fases de direccionamiento y simplificar el protocolo. Así como aumentar la seguridad de las comunicaciones que llevan a cabo los dispositivos NFC. Palabras clave: Internet de las cosas, Ambient Assisted Living, redes de sensores, seguridad, movilidad, telemedicina, 6LoWPAN, RFID, NFC.
1 Introducción La evolución de las tecnologías de la información y las comunicaciones (TICs) ha llevado a que dispositivos inalámbricos como el teléfono móvil, ordenador personal, PDA, reproductor multimedia etc. nos acompañen a todos lados. Estos dispositivos tienen en común la capacidad de comunicación a través de redes IP. Dando así lugar a que el número de dispositivos que están conectados a Internet haya crecido exponencialmente. Este aumento de dispositivos en Internet es lo que ha llevado a tener que plantear una nueva versión de Internet (IPv6), que con respecto al actual, se caracteriza por aumentar el espacio de direcciones, para poder albergar a todos los dispositivos existente y que vayan apareciendo, así como hacer un esfuerzo mayor para ofrecer en todo momento a los usuarios comunicaciones seguras, para que no tenga lugar ninguna intrusión en su vida. También se ha hecho un esfuerzo por ofrecer movilidad de todos los dispositivos que acompañan al usuario, de manera que pueda estar siempre conectado. La capacidad de IPv6 es lo que ha hecho posible llegar hasta el extremo de pensar en tener conectados a Internet todos los objetos que nos rodean, es lo que se ha denominado Internet de las cosas. El objetivo de Internet de las cosas es la integración y unificación de las comunicaciones de todos los sistemas que nos rodean, para poder así tener un control y acceso, que permitan la generación de nuevos servicios que nos asistan en nuestras vidas, dando lugar a disponer de comunicación y computo ubicuo. Internet de las cosas se complementa con la aplicación de la inteligencia artificial, con el objetivo de aprender patrones de comportamiento del usuario, adquirir conocimiento del contexto, definir reglas para actuar en cada uno de los escenarios que se encuentra el usuario etc. Concretamente, la rama de la inteligencia artificial que trabaja sobre el Internet de las cosas para definir servicios para la asistencia de personas, es denominada inteligencia ambiental y en particular cuando tratamos con asistencia de personas mayores y discapacitadas se trata de Ambient Assisted Living. El objetivo principal de este artículo es definir una arquitectura basada en Internet de las cosas
182
- Una arquitectura basada en Internet de las cosas para soportar movilidad y seguridad en entornos médicos
para ofrecer servicios de inteligencia ambiental para personas mayores y pacientes de hospitales. Lo que hemos denominado ofrecer servicios de Ambient Assisted Living [1-3]. Los problemas que surgen es que las tecnologías que hacen posible Internet de las cosas es que con el objetivo de poder hacer grandes despliegues de las mismas e integrarlas en todos los objetos que nos rodean. Se han planteado para que sean de bajo coste, consumo y tamaño, lo que lleva a que no puedan ofrecer unas capacidades lo suficientemente altas para poder soportar la movilidad y seguridad como está definida en IPv6. Es ahí donde se plantean los retos y en consecuencia los objetivos de nuestra investigación. Nuestra propuesta para el Internet de las cosas se basa en tres pilares, en primer lugar para ofrecer conectividad a dispositivos como enchufes, bombillas etc. Como todos esos sistemas van a ser de tecnologías muy diversas, se ha construido una arquitectura que ofrezca servicios de domótica, seguridad y de tecnologías de control y comunicación en general, que proporcione una gran flexibilidad y escalabilidad, cara a poder ofrecer soluciones muy diversas. En un segundo y tercer lugar planteamos el uso de las tecnologías que son la base para Internet de las cosas, que son 6LoWPAN para comunicaciones activas y RFID (identificación por radiofrecuencia) y NFC (comunicación de campo cercano) para comunicaciones pasivas. Los problemas que plantean estas tecnologías es que como hemos señalado no soportan las características de seguridad y movilidad, que son definidos en IPv6. Concretamente, por un lado 6LoWPAN no soporta el protocolo de movilidad Mobile IP (MIPv6) definido para dispositivos IPv6 [9], pero sin embargo necesitamos que puedan aplicar movilidad y que esté integrado con IPv6, por lo que para poder dar un buen soporte del Internet de las cosas hemos tenido que definir un protocolo alternativo de movilidad que pueda ser adaptado a las restricciones de estos dispositivos [4]. Por otro lado con respecto a RFID/NFC nos encontramos el problema de que es una tecnología no segura [8], plantea algunas inquietudes para la sociedad por ser trazados o que se pueda acceder a información privada sin su consentimiento. Es por ello la necesidad de proteger y restringir el acceso a los datos de las etiquetas RFID. Además con la inclusión de RFID en los teléfonos móviles con NFC y los nuevos servicios de pago e identificación con ellos, hacen que el tema de la seguridad cobre mayor relevancia y en consecuencia deba ser tratado [5-7]. En definitiva, este articulo tiene como objetivo solucionar los problemas que se han encontrado en las tecnologías que hacen posible Internet de las cosas, para ofrecer una base tecnología consistente, segura y robusta que haga que el Internet de las cosas, pueda llegar a ser una realidad en entornos como los médicos. Para ello hemos recurrido por un lado para RFID/NFC de un elemento adicional que son las SIMs criptográficas [11] para dar soporte a la seguridad y por otro a una arquitectura para dar soporte a 6LoWPAN para la movilidad. Consiguiendo así que los retos en seguridad y movilidad definidos para Internet de las cosas sean logrados.
2 Arquitectura basada en Internet de las cosas Se trata de una arquitectura de control y monitorización completa, centralizada, modular y escalable. Esta arquitectura soporta las tecnologías subyacentes del Internet de las cosas, por un lado IEEE 802.15.4 (6LoWPAN) para comunicaciones activas con objetos que tienen capacidad electrónica, como enchufes, luces o cualquier dispositivo que ofrezca una funcionalidad y por otro lado para elementos que no tienen capacidad de comunicación y computo, es usado RFID (NFC). Éste permite identificar objetos, equivalente al código de barras, pero que permite las lecturas sin necesidad de visión directa y de múltiples etiquetas simultáneamente, un ejemplo de uso de esta última tecnología, es poder inventariar los productos que tenemos disponibles en nuestro frigorífico. Estas tecnologías se complementan con otras tecnologías como X10 y EIB/KNX para soluciones domóticas, también otras tecnologías de propósito general como bus para redes de área de control
Internet de las Cosas y NFC -
183
(CAN bus), entradas/salidas digitales y analógicas, Bluetooth y serie para comunicaciones dentro del entorno y finalmente Ethernet, GPRS y PSTN (ContactID) para comunicaciones con el exterior etc. En la figura 1 podemos ver las capacidades de comunicaciones de la arquitectura desarrollada, así como la modularidad de ésta, permitiendo ser expandida con nodos de entradas y salidas digitales/analógicas y CAN. Así como expansiones específicas para servicios médicos. Además esta arquitectura define una serie de interfaces de comunicación, como podemos ver en la figura 2. De izquierda a derecha encontramos, en primer lugar, interfaces para el acceso a la arquitectura desde unos paneles de control que están instalados junto a la arquitectura en la vivienda, centro de asistencia u hospital. En un segundo lugar una interfaz para configuración de la arquitectura y en tercer lugar una interfaz para acceso de forma remota al sistema, a través de un navegador de Internet. Basada esta última en una vista panorámica en 2D/360º. Una vez descrita la arquitectura, el objetivo de esta dentro del Internet de las cosas, va a ser dar soporte a las tecnologías 6LoWPAN y RFID/NFC. En el caso de 6LoWPAN se hará uso de la arquitectura para poder soportar movilidad.
Fig. 1. Diagrama lógico de los módulos y capacidades de comunicación de la arquitectura.
Fig. 2. Interfaces de comunicación que ofrece la arquitectura.
3 RFID/NFC: Retos y soluciones en seguridad A continuación analizaremos los problemas de RFID y NFC en seguridad, así como haremos una serie de propuestas para solucionarlos, de forma que todas las aplicaciones comentadas puedan ser llevadas a cabo de una forma segura [5-8, 11]. Uso de un único ID: Cada tarjeta va a tener un identificador único, este lo va a utilizar tanto para identificarse como para pedir turno en el algoritmo anticolisiones. Este identificador puede ser leído y adquirido por otra tarjeta haciendo suplantación de identidad. Por ello se propone usar un identificador aleatorio para el algoritmo anticolisiones, distinto del identificador del dispositivo y ya utilizar el identificador real cuando se autentique el lector. Denegación de servicio basado en tarjetas falsas: Al ser NFC una tecnología que se activa al aproximarse una tarjeta. Si se pone cerca del lector una tarjeta inválida o incluso vacía, el lector va a estar enviando mensajes de error, lo cual hace que se mantenga el dispositivo ocupado, y que si este
184
- Una arquitectura basada en Internet de las cosas para soportar movilidad y seguridad en entornos médicos
está conectado a una batería como ocurre en el caso de los teléfonos móviles, que esta se descargue dejando inoperativo el lector. Por ello se propone un botón para activar el lector NFC cuando el usuario lo considere oportuno o si se quiere simplificar podemos hacer que el usuario haga un movimiento determinado con el móvil que pueda ser detectado por los acelerómetros que los móviles de nueva generación incluyen. Escucha de comunicaciones en modo de emulación de tarjeta: Los datos de la tarjeta pueden ser leídos incluso si el dispositivo móvil está apagado, esto es debido a que el modo emulación de tarjeta no necesita batería para funcionar. Esto conlleva un problema de seguridad pues se puede acceder a información que no queremos que sea accedida por cualquier usuario o simplemente podríamos ser trazados o identificados cuando pasamos por algunos puntos con lectores NFC sin nuestro consentimiento. Al igual que en el anterior podemos hacer de uso de un botón o un movimiento especial del terminal que active o desactive la emulación de tarjeta. Escucha de comunicaciones en modo peer to peer (P2P): Las comunicaciones al no estar cifradas pueden ser escuchadas. Por lo que debemos cifrarlas, para ello en el caso de un terminal NFC, proponemos el uso de una SIM criptográfica que ofrezca la funcionalidad de cifrar la comunicación. Privacidad de los contenidos del dispositivo: Aplicaciones maliciosas que estén en nuestro dispositivo pueden acceder al índice de aplicaciones que tienen algunas tarjetas NFC (NXP en Mifare, JCOP, entre otras). Así como acceder a otros recursos del móvil. Para este problema, proponemos permitir el acceso al índice de aplicaciones solamente a aplicaciones firmadas digitalmente, de esa forma comprobamos que esa aplicación es de confianza y entonces autorizamos ese tipo de accesos. Para el manejo de esas firmas digitales, vamos a usar también la SIM criptográfica. Ingeniería social: En un medio en el que con solo el contacto ya podemos interaccionar con el dispositivo, es fácil poder acercarse con un lector o tarjeta maligna y realizar operaciones no deseadas. Por ello proponemos sólo permitir en nuestro dispositivo leer tarjetas firmadas digitalmente y desde lectores también firmados digitalmente, para ello también usamos la SIM criptográfica. La SIM criptográfica es como una SIM habitual, pero que además de incluir la información del usuario dentro de la red telefónica. Incluye certificados y un coprocesador para criptografía. Más detalles de la SIM criptográfica en [13].
4 6LoWPAN: Retos y soluciones en movilidad Los nodos móviles sobre los que se aplica 6LoWPAN tienen unas altas restricciones de capacidad de memoria, computo, energía y recursos en general. Esto lleva a que no puedan soportar la pila IPv6 directamente y se necesite una adaptación, la cual es llevada a cabo con una serie de técnicas de comprensión de cabeceras definida en el RFC 4944 [12]. El problema es que técnicas similares, no pueden ser aplicadas para soportar movilidad, debido a que MIPv6 requiere IPSec para crear los túneles de forma segura e IPSec con las longitudes de clave exigidas por MIPv6 no es soportado por estos dispositivos debido a la falta de recursos de memoria y computacionales [9]. Es por ello que se deben plantear alternativas para poder soportar movilidad sobre redes 6LoWPAN. Los dos enfoques que encontramos son, por un lado el permitir la seguridad o reducirla, para que sea aplicable en 6LoWPAN [10] y por otro lado nosotros hemos propuesto apoyarnos de la arquitectura definida en la sección 2 para poder llevar a cabo la movilidad en redes 6LoWPAN. Nuestro enfoque se caracteriza por soportar MIPv6 con todas sus propiedades entre el destino y la arquitectura que hará de router 6LoWPAN. De forma que definimos un nuevo protocolo de movilidad simplificado y adaptado a las restricciones de 6LoWPAN. De forma que la arquitectura
Internet de las Cosas y NFC -
185
adapte las comunicaciones en roaming, señalar que la intervención de la arquitectura (router 6LoWPAN) en las IPv6 se realiza, para la compresión de la cabecera. Por lo que tampoco estamos asignándole nuevas responsabilidades. Además con este enfoque conseguimos mantener la seguridad desde la red local hasta el otro extremo de la red, así como transparencia en la red IP de que está comunicándose con una red de bajos recursos. El algoritmo de movilidad planteado está especialmente diseñado para hospitales. Ya que el propósito de este es que sea integrado. Es por ello que se han definido restricciones especiales de seguridad y tolerancia a fallos. Además cada paciente va a tener asignado un nodo de la arquitectura vista, el cual estará localizado en su habitación, como podemos ver en la figura 3 izquierda. Estos nodos serán los encargados de cada paciente. Y como veremos en el trabajo futuro, harán un seguimiento del paciente con el objetivo de poder detectar y predecir enfermedades. En la figura 3 derecha podemos ver un escenario de movilidad, el cual podemos ver en más detalle los mensajes que se intercambian en [7]. Señalar que las optimizaciones que se han llevado a cabo con respecto a MIPv6 se basan en el uso de direcciones fijas para evitar la sobrecarga que supone la negociación de la dirección, así como delegar todos los pasos posibles en la arquitectura, dejando al nodo que sólo intervenga para la fase de autenticación.
Fig. 3. (izquierda) Diagrama del despliegue en un hospital (derecha) Escenario de movilidad.
A continuación podemos ver como con el algoritmo propuesto reduce el tiempo de handover con respecto al tiempo invertido en MIPv6 por la omisión del tiempo de direccionamiento, así como se introduce una fase de autenticación (reto) que no se da en el protocolo original.
5 Resumen de servicios en hospitales con Internet de las cosas Vamos a ver los servicios que obtendrían cada uno de los actores que encontramos en un hospital basado en Internet de las cosas: • Paciente: Le permite poder desplazarse por todas las instalaciones del hospital, cuando está siendo monitorizado, deja de estar cableado a un conjunto de maquinas. Es monitorizado en todo momento por un sistema inteligente (arquitectura), que le asegura que en caso de darse una anomalía, va a ser detectada. • Enfermero y auxiliar clínico: Captura la información de los sistemas médicos directamente con un dispositivo móvil basado en NFC, agiliza la toma de datos, se envía directamente al
186
- Una arquitectura basada en Internet de las cosas para soportar movilidad y seguridad en entornos médicos
•
historial y reduce el margen de error. Comprueba medicamentos (etiquetados con RFID) con el historial del paciente. Seguimiento de recursos del hospital, para evitar que se pierdan historiales y equipamiento. Doctor: Acceso a la monitorización del paciente de forma remota (en tiempo real). Acceso de forma telemática al historial clínico. Puede añadir instrucciones en el historial clínico de forma remota. Acceso a información del paciente y datos tomados en otros centros de asistencia y disposición de prediagnosis realizada por la arquitectura definida.
6 Conclusiones y trabajo futuro El envejecimiento de la población supone una serie de problemas que deben ser resueltos por la sociedad. Desde las TICs se han planteado dos nuevas ramas que abordan este problema: desde la perspectiva de las redes llega el Internet de las cosas y desde la inteligencia artificial el Ambient Assisted Living. Las cuales se caracterizan por complementarse de forma que juntas definan las soluciones que puedan paliar los problemas planteados por el envejecimiento de la población. El problema que surge es que al introducir en el Internet de las cosas en entornos médicos, encontramos una serie de exigencias en cuanto a seguridad y movilidad, para los que originalmente no habían sido concebidos. En particular RFID y en consecuencia NFC no fueron diseñados para trabajar de forma segura, por lo que al extender su uso más allá de lo preestablecido, aparecen problemas de seguridad. Por otro lado, las redes de sensores de bajo consumo no estaban diseñadas para soportar la pila IP, por lo que para 6LoWPAN aparecen una serie de problemas de seguridad y movilidad. Nuestro aporte ha sido construir una arquitectura que da soporte al Internet de las cosas para solucionar los problemas mencionados. En NFC hemos propuesto como llevar a cabo la seguridad, de forma que en entornos médicos pueda ser aplicado sin vulnerar la privacidad del paciente. Se apoya en SIMs criptográficas e interacción por parte del usuario para lograrlo. En 6LoWPAN hemos propuesto un algoritmo de movilidad que se apoya en la arquitectura, de forma que pueda cubrir sus deficiencias y permita que se lleve a cabo la movilidad de forma segura y sin la sobrecarga de MIPv6. Como trabajo futuro, tenemos planteado por un lado, hacer pruebas de consumo, para comprobar si la introducción de protocolos como el planteado para movilidad en 6LoWPAN mantiene los principios de las redes LoWPAN en bajo consumo. Por otro lado, estamos planteando la introducción de algoritmos de detección de síntomas y predicción de enfermedades en la arquitectura a partir de reglas médicas y cronobiología y la integración del estándar CEN/ISO 13606 para la exportación de datos clínicos e intercambio de información entre el hospital y la residencia del paciente.
Agradecimientos Este trabajo ha sido llevado a cabo bajo el marco del Programa de Ayuda a los Grupos de Excelencia de la Fundación Séneca 04552/GERM/06 y el proyecto TSI-020302-2009-89. Además los autores agradecen a la Universidad de Murcia, por soportar esta investigación con la beca “Beca de iniciación a la investigación”.
Referencias 1.
A. J. Jara; M. A. Zamora y A. F. G. Skarmeta. Ambient Intelligence Perspectives: Selected Papers from the First
Internet de las Cosas y NFC -
2.
3.
4. 5. 6. 7. 8. 9. 10. 11. 12. 13.
187
International Ambient Intelligence Forum 2008, A wearable system for Tele-monitoring and Tele-assistance of patients with integration of solutions from chronobiology for prediction of illness, páginas 221-228. IOSPress, Octubre 2008. A. J. Jara; M. A. Zamora y A. F. G. Skarmeta. An ambient assisted living system for telemedicine with detection of symptoms. Bioinspired Applications in Artificial and Natural Computation Third International Work-Conference on the Interplay Between Natural and Artificial Computation. International Work-conference on the Interplay between Natural and Artificial Computation (IWINAC), volume 5602 de Lecture Notes en Computer Science, páginas 75-84, Junio 2009. A. J. Jara; M. A. Zamora and A. F. G. Skarmeta. An architecture for ambient assisted living and health environments. Distributed Computing, Artificial Intelligence, Bioinformatics, Soft Computing and Ambient Assisted Living, 10th International Work-Conference on Artificial Neural Networks, IWANN 2009 Workshops, volume 5518 de Lecture Notes en Computer Science, páginas 882-889, Junio 2009. A. J. Jara; M. A. Zamora y A. F. G. Skarmeta. (HWSN6) hospital wireless sensor networks based on 6LoWPAN technology: mobility and fault tolerance management. The 7th IEEE IFIP International Conference on Embedded and Ubiquitous Computing, Agosto 2009. A. J. Jara; M. A. Zamora y A. F. G. Skarmeta. Modelo de negocio con NFC en centros comerciales. En las 2as Jornadas Científicas sobre RFID, Noviembre 2008. A. J. Jara; M. A. Zamora y A. F. G. Skarmeta. NFC/RFID applications in medicine: security challenges and solutions. En 5th International Conference on Intelligent Environments (IE'09), RFID Technology: Concepts, Practices and Solutions, Julio 2009. A. J. Jara; M. A. Zamora y A. F. G. Skarmeta. Secure use of NFC in medical environments. En 5th European Workshop on RFID Systems and Technologies, Junio 2009. Klaus Finkenzeller. Known attacks on RFID systems, possible countermeasures and upcoming standardisation activities. In 5th European Workshop on RFID Systems and Technologies, Junio 2009. J. Granjal; R. Silva; J. Sa Silva y E. Monteiro. Why is ipsec a viable option for wireless sensor networks. In Wireless and Sensor Networks Security, 2008. R. Silva y J. Sa Silva. An adaptation model for mobile IPv6 support in LoWPANs. IETF Internet Draft draft-silva-6lowpanmipv6-00.txt, work in progress, 2009. Gerald et al Madlmayr. NFC devices: Security and privacy. In The Third Internacional Conference on Availability, Reliability and Security, 2008. Internet Engineering Task Force (IETF). RFC 4944: Transmission of IPv6 packets over IEEE 802.15.4 networks, 2009. György Calman et al. SIM as secure key storage in communication networks. Proceedings of the third international conference on wireless and mobile communications (ICWMC'07), 2007.
Un Aula Permanente Ubicua con tecnología NFC María Ros, Miguel Delgado, Amparo Vila Departamento de Ciencias de la Computación e Inteligencia Artificial ETSIIT - Universidad de Granada, Granada, 18071, España {marosiz, mdelgado, vila}@decsai.ugr.es
Resumen. El uso de los dispositivos móviles y las nuevas tecnologías en la educación facilita el acceso a muchos de los recursos necesarios para el estudio, al mismo tiempo que permite a los alumnos aumentar sus conocimientos e interacción con las mismas. El objetivo consiste en crear un Aula Permanente Ubicua, donde cada uno de los elementos de la misma tenga capacidad para proporcionar un servicio diferente y educacional. Nuestra propuesta basa su funcionamiento en la tecnología NFC para la activación de los diferentes servicios y en un servidor Web para la gestión de los recursos. Palabras clave: NFC, etiquetas, servicios, Servidor Web
1 Introducción El uso de dispositivos móviles, principalmente teléfonos móviles, está completamente extendido en nuestra sociedad. Estos dispositivos son cada vez más potentes, incorporando diferentes tecnologías, por ejemplo Bluetooth, Wi-fi, IrDA, etc., que permiten ofrecer diferentes métodos de conexión y comunicación. La interconexión de todos los dispositivos nos permite crear entornos con grandes y potentes capacidades ubicuas. La Computación Ubicua [5] utiliza diferentes Dispositivos Inteligentes para desarrollar aplicaciones en entornos reales facilitando la vida de los usuarios e intentando que la percepción de los dispositivos por parte del usuario sea el mínimo. La tecnología NFC Near Field Communication [2] está sufriendo un gran avance gracias a su incorporación en los dispositivos móviles. Permite la interconexión de dos dispositivos, para el acceso a sus contenidos y para activar servicios de otros dispositivos que se encuentre dentro de su campo de frecuencia. Su rango de acción se engloba en la Alta Frecuencia (High-Frequency, 13.56 MHz), con una velocidad de transmisión de 424 Kbits/s y un alcance de unos 3cm [4]. Esto permite que sea compatible con los tarjetas RFID que utilizan esta frecuencia (ISO 14443), aunque incompatibles con los estándares EPC Global. En la actualidad, existen muchas aplicaciones que utilizan NFC, aunque las principales se encuentran en del campo del pago electrónico, como por ejemplo la experiencia piloto realizada en el municipio de Málaga en el transporte público, podemos encontrar aplicaciones en otros campos como por ejemplo la medicina o el entretenimiento[1]. Otro de los campos que esta enriqueciéndose de estos avances tecnológicos es la educación. Múltiples aplicaciones intentan aunar diferentes tecnologías con el objetivo de facilitar al alumnado el estudio de las diferentes asignaturas [3] y sobre todo el acceso al material proporcionado. En este trabajo, pretendemos dar un paso más con el fin de crear un aula completamente ubicua donde cualquier objeto puede proporcionarnos conocimiento. A continuación, se presenta la descripción de la plataforma y la infraestructura necesaria para el desarrollo del Aula Permanente Ubica, especificando los diferentes servicios que se han incorporado en el sistema propuesto. El trabajo termina con un apartado de conclusiones y trabajos futuros.
2 Plataforma de aprendizaje para un Aula Permanente Ubicua La educación es uno de los pilares de nuestra sociedad actual y futura. La exigencia de una formación de calidad y la difusión de las nuevas tecnologías, a todos los niveles, requiere una
190
- Un Aula Permanente Ubicua con tecnología NFC
adaptación de la educación. Nuestra propuesta consiste en desarrollar un Aula Permanente Ubicua, donde cada uno de los puestos proporcione capacidades especiales a los alumnos y junto con el equipamiento del aula, permita el acceso a diferentes servicios preparados para la transmisión de conocimiento. El sistema permite el acceso a los usuarios mediante identificación para tener privilegios en el resto de servicios, tales como el acceso a la información de la asignatura, la visualización de las transparencias del profesor, etc. Entre los servicios que se pretende proporcionar, pueden destacarse: • Acceso identificado a los recursos del aula. • Acceso a la información de la asignatura. • Acceso a una aplicación para la modificación en clase de las transparencias utilizadas por el profesor. • Posibilidad de descargar y almacenar información en/desde el dispositivo móvil. • Aplicación para la visualización de la información. • Actualización de las transparencias con las modificaciones del profesor realizadas en clase, en tiempo real. • Corrección de los ejercicios y exámenes propuestos. • Sistema de preguntas y respuestas sobre la asignatura. • Recomendación de áreas de trabajo y de ejercicios según el nivel del alumno. Uno de los aspectos más interesantes del servidor es la capacidad de razonar con el perfil del alumno, y realizar diferentes recomendaciones en función de sus carencias. Para ello, es imprescindible el desarrollo de un sistema de recomendación y tratamiento de perfiles. Además, el sistema está contemplado para que el alumnado pueda utilizar el material de clase como propio, al estilo de un cuaderno de notas donde cargar y descargar información de las sesiones anteriores o el trabajo en casa. 2.1 Especificación de la arquitectura
El objetivo del sistema es proporcionar a los alumnos conocimiento sobre la asignatura utilizando cualquier objeto del aula.. Para ello, el alumno interaccionará con los objetos mediante un dispositivo, en este caso será un móvil dotado de ciertas tecnologías necesarias para dicha interacción. El sistema basa su funcionamiento en la interacción de dos tecnologías: la tecnología NFC y la tecnología WiFi. Junto a ellas, utilizaremos la plataforma JAVA en dos de sus múltiples extensiones: J2ME y J2EE, para el desarrollo del sistema. Como hemos mencionando anteriormente, el sistema tiene una arquitectura cliente/servidor, donde los clientes acceden al conocimiento del servidor de dos formas. Por una parte, en cada puesto del aula habrá un Tablet-pc, en su defecto PCs. El Tablet-PC tiene instalada una aplicación que da acceso al sistema y a la información del Servidor Web. La interacción con este material se encuentra restringida provisionalmente al aula. No obstante, en un futuro el acceso a la información sin modificación será accesible para los usuarios registrados desde cualquier punto. Además de esta aplicación, el alumno tiene una aplicación instalada en su propio dispositivo móvil que da acceso a diferentes sub-aplicaciones para los servicios antes enumerados activadas mediante la tecnología NFC. El funcionamiento e interacción de ambas aplicaciones es clave para el correcto funcionamiento de todo el proyecto, ya que la mayoría de los servicios necesitan la interacción de ambas aplicaciones: servicio de identificación, interacción con los objetos, almacenamiento y transmisión de la información desde el dispositivo móvil al tablet-pc, etc. A parte de las aplicaciones sobre los dispositivos, el aula contiene etiquetas NFC en lugares específicos, por ejemplo, en pósteres, armarios, libros, etc. El alumno puede activar servicios con las diferentes etiquetas para recuperar información, obtener representaciones de imágenes, pedir
Internet de las Cosas y NFC -
191
prestados libros, resolver ejercicios propuestos, etc. Con esto se pretende que el aula sea completamente ubicua, dotando a cada uno de los objetos de una capacidad propia e independiente, que puede ser activada sin alterar su uso normal.
3 Conclusiones En este artículo se presenta una primera visión de una plataforma para el desarrollo de un Aula Permanente Ubicua, donde cada uno de los elementos permita la activación de diferentes servicios por parte de los alumnos, desde el acceso a la información hasta un sistema de corrección y recomendación de ejercicios. Para ello, hemos utilizado una infraestructura hardware basada en dispositivos móviles y tablet-pc. Además, intentamos fomentar el uso de las nuevas tecnologías, incorporando la tecnología NFC como base para la activación de los diferentes servicios.
Usuario
Usuario
……… ….
Usuario Armario
……… …. Dispositivo móvil con NFC
Dispositivo móvil con NFC
Dispositivo móvil con NFC
Pizarra
……… …. Tablet-pc
Tablet-pc
Póster
Tablet-pc
Servidor Web. Plataforma de aprendizaje
Fig. 1. Infraestructura Hardware del Aula Permanente Ubicua
Este trabajo plantea una primera versión de un Aula Permanente Ubicua, y como tal, puede ser mejorada incorporando mejoras en los servicios. Entre las líneas futuras, pretendemos incorporar módulos que permitan hacer un seguimiento completo del alumnado, ampliar la plataforma para su acceso desde la casa, además de incluir otras nuevas tecnologías que nos permita hacer más fácil y potente el uso de la plataforma. Además, también se pretende estudiar la posibilidad de compatibilizar con el aula ubicua un LMS para el control de los servicios puramente informativos sobre la asignatura.
Referencias 1. 2. 3. 4.
Coulton P., Rashid O., Bamford W., Experiencing Touch in Mobile Mixed Reality Games, In The Fourth Annual International Conference in Computer Game Design and Technology, 15 - 16 Noviembre 2006, Liverpool, UK. ECMA\_International, Near Field Communication. White paper. 2004. Proceedings IADIS International Conference Mobile Learning 2009, Barcelona, Spain, 26 - 28 February 2009 Want, R. 2006. An Introduction to RFID Technology. IEEE Pervasive Computing 5 (1), pp. 25--33. http://dx.doi.org/10.1109/MPRV.2006.2
192 5.
- Un Aula Permanente Ubicua con tecnología NFC Weiser M.(1991) The Computer for the Twenty-First Century. Scientific http://nano.xerox.com/hypertext/weiser/SciAmDraft3.html Último acceso 22 de Julio del 2009
American,
94
Índice de Autores -
Índice de Autores Abad, Ismael: 9 Alonso Ríos, David: 143 Angel Gomez-Nieto, Miguel: 173 Azuara, Guillermo: 5 Barro-Torres, Santiago J. : 41 Borrego Jaraba,Francisco: 173 Bravo, José: 165,109,117 Bueno Delgado, Maria Victoria: 65 Bueno, Lluis: 81 Camarasa, Jordi: 155 Campà, Francesc: 17 Carrajo García, Lino: 103 Carrillo Calleja, Juan Manuel : 151 Castaño Romero, Fernando : 151 Castro Garrido, Pilar: 173 Cerrada, Carlos : 9 Cerrada, José Antonio : 9 de la Cruz, Luis: 1 de las Morenas, Javier: 49,23, Delgado, Miguel: 189 Díaz de Sarralde, Ignacio: 117 Encinas, Julio Cesar : 49,23 Escudero-Cascon, Carlos J.: 41 Fernandez-Carames, Tiago M. : 41 Fernandez, Ramon: 135 Forga, Jordi: 1 Garcia Ansola, Pablo: 23 Garcia-Escribano, Javier: 135,49, Garcia, Andrés: 135,49, Garcia, Pablo: 49 Garrido, Piedad: 5 Girbau, David: 57 González Crespo, José : 151 González Enríquez, Francisco Javier: 143 Gonzalez-Lopez, Miguel: 41 Heradio, Rubén : 9 Hervás , Ramón: 165,109, Jara, Antonio J.: 181 Jiménez, Jordi: 17 Kapoor, Gaurav: 73 Lamelo Alfonsín, Alejandro: 103
Lara Vega, Antonio: 151 Lázaro, Antonio: 57 Llamas Gómez, Daniel: 103 López de Ipiña, Diego: 117 López, Ana: 5 Lorenzo, Javier: 57 Luque Ruiz, Irene: 173 Martínez Pérez, María: 103,143 Matas Miraz, Guillermo: 173 Mosqueira Rey, Eduardo: 143 Muñoz Giner, Javier: 155 Naranjo, Fernando: 5 Nava-Díaz , Salvador W.: 165 Novillo, Jose M.: 135 Oliver, Javier: 95 Oñate, Eugenio: 17 Pastor, Jose Manuel : 135,23, Pérez-Aloe Valverde, Raquel: 151 Piramuthu, Selwyn : 73,31, Priegue, Angel: 17 Rico, Francisco: 1 Rimada Mora, Amador: 103 Rimada Mora, Dolores: 143 Roa Ojalvo, Isidro: 151 Rodriguez Poch, Eduardo: 143 Ros, María: 189 Sanvicente, Emilio: 1 Skarmeta, Antonio F. G.: 181 Tena, Alberto : 17 Tramullas, Jesús: 5 Vales Alonso, Javier: 65 Valverde Valverde, José María: 151 Vázquez González, Guillermo: 103 Vázquez Sánchez, Olaia: 143 Vergara, Marcos: 165,109 Vila, Maria-Amparo: 189 Villarino, Ramón: 57 Vizoso Hermida, José Ramón: 103,143 Zamora, Miguel A. : 181 Zangroniz , Roberto: 135,49 Zhou, Wei: 31
193