9 research outputs found

    Fully autonomous trajectory estimation with long-range passive RFID

    Full text link

    Privacy in rfid and mobile objects

    Get PDF
    Los sistemas RFID permiten la identificación rápida y automática de etiquetas RFID a través de un canal de comunicación inalámbrico. Dichas etiquetas son dispositivos con cierto poder de cómputo y capacidad de almacenamiento de información. Es por ello que los objetos que contienen una etiqueta RFID adherida permiten la lectura de una cantidad rica y variada de datos que los describen y caracterizan, por ejemplo, un código único de identificación, el nombre, el modelo o la fecha de expiración. Además, esta información puede ser leída sin la necesidad de un contacto visual entre el lector y la etiqueta, lo cual agiliza considerablemente los procesos de inventariado, identificación, o control automático. Para que el uso de la tecnología RFID se generalice con éxito, es conveniente cumplir con varios objetivos: eficiencia, seguridad y protección de la privacidad. Sin embargo, el diseño de protocolos de identificación seguros, privados, y escalables es un reto difícil de abordar dada las restricciones computacionales de las etiquetas RFID y su naturaleza inalámbrica. Es por ello que, en la presente tesis, partimos de protocolos de identificación seguros y privados, y mostramos cómo se puede lograr escalabilidad mediante una arquitectura distribuida y colaborativa. De este modo, la seguridad y la privacidad se alcanzan mediante el propio protocolo de identificación, mientras que la escalabilidad se logra por medio de novedosos métodos colaborativos que consideran la posición espacial y temporal de las etiquetas RFID. Independientemente de los avances en protocolos inalámbricos de identificación, existen ataques que pueden superar exitosamente cualquiera de estos protocolos sin necesidad de conocer o descubrir claves secretas válidas ni de encontrar vulnerabilidades en sus implementaciones criptográficas. La idea de estos ataques, conocidos como ataques de “relay”, consiste en crear inadvertidamente un puente de comunicación entre una etiqueta legítima y un lector legítimo. De este modo, el adversario usa los derechos de la etiqueta legítima para pasar el protocolo de autenticación usado por el lector. Nótese que, dada la naturaleza inalámbrica de los protocolos RFID, este tipo de ataques representa una amenaza importante a la seguridad en sistemas RFID. En esta tesis proponemos un nuevo protocolo que además de autenticación realiza un chequeo de la distancia a la cual se encuentran el lector y la etiqueta. Este tipo de protocolos se conocen como protocolos de acotación de distancia, los cuales no impiden este tipo de ataques, pero sí pueden frustrarlos con alta probabilidad. Por último, afrontamos los problemas de privacidad asociados con la publicación de información recogida a través de sistemas RFID. En particular, nos concentramos en datos de movilidad que también pueden ser proporcionados por otros sistemas ampliamente usados tales como el sistema de posicionamiento global (GPS) y el sistema global de comunicaciones móviles. Nuestra solución se basa en la conocida noción de k-anonimato, alcanzada mediante permutaciones y microagregación. Para este fin, definimos una novedosa función de distancia entre trayectorias con la cual desarrollamos dos métodos diferentes de anonimización de trayectorias.Els sistemes RFID permeten la identificació ràpida i automàtica d’etiquetes RFID a través d’un canal de comunicació sense fils. Aquestes etiquetes són dispositius amb cert poder de còmput i amb capacitat d’emmagatzematge de informació. Es per això que els objectes que porten una etiqueta RFID adherida permeten la lectura d’una quantitat rica i variada de dades que els descriuen i caracteritzen, com per exemple un codi únic d’identificació, el nom, el model o la data d’expiració. A més, aquesta informació pot ser llegida sense la necessitat d’un contacte visual entre el lector i l’etiqueta, la qual cosa agilitza considerablement els processos d’inventariat, identificació o control automàtic. Per a que l’ús de la tecnologia RFID es generalitzi amb èxit, es convenient complir amb diversos objectius: eficiència, seguretat i protecció de la privacitat. No obstant això, el disseny de protocols d’identificació segurs, privats i escalables, es un repte difícil d’abordar dades les restriccions computacionals de les etiquetes RFID i la seva naturalesa sense fils. Es per això que, en la present tesi, partim de protocols d’identificació segurs i privats, i mostrem com es pot aconseguir escalabilitat mitjançant una arquitectura distribuïda i col•laborativa. D’aquesta manera, la seguretat i la privacitat s’aconsegueixen mitjançant el propi protocol d’identificació, mentre que l’escalabilitat s’aconsegueix per mitjà de nous protocols col•laboratius que consideren la posició espacial i temporal de les etiquetes RFID. Independentment dels avenços en protocols d’identificació sense fils, existeixen atacs que poden passar exitosament qualsevol d’aquests protocols sense necessitat de conèixer o descobrir claus secretes vàlides, ni de trobar vulnerabilitats a les seves implantacions criptogràfiques. La idea d’aquestos atacs, coneguts com atacs de “relay”, consisteix en crear inadvertidament un pont de comunicació entre una etiqueta legítima i un lector legítim. D’aquesta manera, l’adversari utilitza els drets de l’etiqueta legítima per passar el protocol d’autentificació utilitzat pel lector. Es important tindre en compte que, dada la naturalesa sense fils dels protocols RFID, aquests tipus d’atacs representen una amenaça important a la seguretat en sistemes RFID. En aquesta dissertació proposem un nou protocol que, a més d’autentificació, realitza una revisió de la distància a la qual es troben el lector i l’etiqueta. Aquests tipus de protocols es coneixen com a “distance-boulding protocols”, els quals no prevenen aquests tipus d’atacs, però si que poden frustrar-los amb alta probabilitat. Per últim, afrontem els problemes de privacitat associats amb la publicació de informació recol•lectada a través de sistemes RFID. En concret, ens concentrem en dades de mobilitat, que també poden ser proveïdes per altres sistemes àmpliament utilitzats tals com el sistema de posicionament global (GPS) i el sistema global de comunicacions mòbils. La nostra solució es basa en la coneguda noció de privacitat “k-anonymity” i parcialment en micro-agregació. Per a aquesta finalitat, definim una nova funció de distància entre trajectòries amb la qual desenvolupen dos mètodes diferents d’anonimització de trajectòries.Radio Frequency Identification (RFID) is a technology aimed at efficiently identifying and tracking goods and assets. Such identification may be performed without requiring line-of-sight alignment or physical contact between the RFID tag and the RFID reader, whilst tracking is naturally achieved due to the short interrogation field of RFID readers. That is why the reduction in price of the RFID tags has been accompanied with an increasing attention paid to this technology. However, since tags are resource-constrained devices sending identification data wirelessly, designing secure and private RFID identification protocols is a challenging task. This scenario is even more complex when scalability must be met by those protocols. Assuming the existence of a lightweight, secure, private and scalable RFID identification protocol, there exist other concerns surrounding the RFID technology. Some of them arise from the technology itself, such as distance checking, but others are related to the potential of RFID systems to gather huge amount of tracking data. Publishing and mining such moving objects data is essential to improve efficiency of supervisory control, assets management and localisation, transportation, etc. However, obvious privacy threats arise if an individual can be linked with some of those published trajectories. The present dissertation contributes to the design of algorithms and protocols aimed at dealing with the issues explained above. First, we propose a set of protocols and heuristics based on a distributed architecture that improve the efficiency of the identification process without compromising privacy or security. Moreover, we present a novel distance-bounding protocol based on graphs that is extremely low-resource consuming. Finally, we present two trajectory anonymisation methods aimed at preserving the individuals' privacy when their trajectories are released

    Neighborhood Localization Method for Locating Construction Resources Based on RFID and BIM

    Get PDF
    Construction sites are changing every day, which brings some difficulties for different contractors to do their tasks properly. One of the key points for all entities who work on the same site is the location of resources including materials, tools, and equipment. Therefore, the lack of an integrated localization system leads to increase the time wasted on searching for resources. In this research, a localization method which does not need infrastructure is proposed to overcome this problem. Radio Frequency Identification (RFID) as a localization technology is integrated with Building Information Modeling (BIM) as a method of creating, sharing, exchanging and managing the building information throughout the lifecycle among all stakeholders. In the first stage, a requirements’ gathering and conceptual design are performed to add new entities, data types, and properties to the BIM, and relationships between RFID tags and building assets are identified. Secondly, it is proposed to distribute fixed tags with known positions as reference tags for the RFID localization approach. Then, a clustering method chooses the appropriate reference tags to provide them to an Artificial Neural Network (ANN) for further computations. Additionally, Virtual Reference Tags (VRTs) are added to the system to increase the resolution of localization while limiting the cost of the system deployment. Finally, different case studies and simulations are implemented and tested to explore the technical feasibility of the proposed approach

    A Robust RFID-Based Method for Precise Indoor Positioning

    No full text

    Visualização de informação em ambientes móveis

    Get PDF
    Tese de doutoramento, Informática (Engenharia Informática), Universidade de Lisboa, Faculdade de Ciências, 2015A massificação da utilização de dispositivos móveis, em conjunto com a expansão e evolução das redes de comunicação sem fios têm o potencial de democratizar o acesso à grande quantidade de informação que está actualmente disponível. No entanto, apesar de avanços significativos nos dispositivos móveis actuais subsistem diversas limitações. Estas derivam especialmente do tamanho dos ecrãs, que se mantém reduzido, e do facto de estes dispositivos serem utilizados em cenários de mobilidade com contextos de utilização muito distintos. Estas limitações prejudicam as tarefas de visualização de informação nestes dispositivos, implicando, por vezes, um aumento na carga cognitiva dos utilizadores e dificultando a percepção dos dados apresentados. A utilização de técnicas que adaptam a visualização ao contexto em que o utilizador se encontra tem o potencial de mitigar muitos dos problemas existentes, tendo por objectivo a diminuição da carga cognitiva necessária para uma compreensão correcta da informação apresentada. Neste trabalho é proposta uma infra-estrutura conceptual, denominada Chameleon, que pretende servir de base à concepção de aplicações de visualização adaptativa de informação para dispositivos móveis. Esta infra-estrutura tem o objectivo de permitir a sua reutilização em diferentes domínios aplicacionais e possibilitar a utilização de um conjunto diversificado de contextos de uso. A abordagem proposta pela Chameleon foi utilizada no desenvolvimento de diversos protótipos em que são propostas e validadas contribuições para a área da visualização de informação em dispositivos móveis.The generalization of the use of mobile devices, in conjunction with the expansion and evolution of the wireless communication networks, has the potential of enabling the access to the large amount of information currently available. However, despite significant advances in current mobile devices there are still some limitations. These derive especially from the screen size, which remains small, and to the fact that these devices are use in mobility scenarios with very distinct characteristics. Such limitations hinder the information visualization tasks in mobile devices, which can, sometimes, increase the cognitive load and hamper the user perception of the presented data. The use of techniques that adapt the visualization to the context in which the user is, has the potential to minimize some of the existing problems, reducing the cognitive load that is necessary for the correct comprehension of the presented information. In this work a conceptual framework, named Chameleon, is proposed, that aims to serve as a template to the creation of adaptive information visualization applications for mobile devices. This framework has the objective of allowing its reuse in different application domains and creating the possibility of using a diverse set of usage contexts. The organization proposed by the Chameleon framework was used in the development of several prototypes in which some contributions to the information visualization area, in mobile devices, are proposed and validated
    corecore