Monetización de datos de IoT utilizando IOTA – Benjamin Cabé

Monetización de datos de IoT utilizando IOTA – Benjamin Cabé

Compartir
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Hay mucho rumor en torno a las criptomonedas – ¿será que el BTC supera los $ 20.000 para cuando se publique este post?, pero más allá de lo que imaginemos, una cosa está bastante clara: permite una economía descentralizada que es particularmente interesante de ver desde una perspectiva de IoT.

En cuanto a la Internet de las cosas, creo que el papel de las criptomonedas y de los libros de contabilidad distribuidos es triple

La monetización de datos de la IoT – las criptomonedas, facilitan realmente la aplicación de situaciones en las que los productores de datos pueden obtener una compensación financiera a cambio del valor proporcionado por los datos que exponen. Piense en una estación meteorológica que pondría en su balcón: personas o empresas podrían tener acceso a la alimentación de datos de sensores a cambio de algunas fichas.

Contratos Inteligentes

Llevando la monetización de datos a un paso más allá, los contratos inteligentes pueden permitir que las transacciones seguras de orden superior tengan lugar automáticamente en la red. Si toma el ejemplo de la estación meteorológica, podría firmar un contrato inteligente con un tercero en el que se le pagaría por dar acceso a los datos de su sensor si y sólo si puede proporcionar un tiempo de actividad de al menos el 99%. Tenga en cuenta que esto probablemente requeriría un tercero de confianza responsable de comprobar su tiempo de actividad y almacenarlo en el libro mayor.

Seguridad

Los fabricantes pueden utilizar un libro mayor distribuido para almacenar información que puede utilizarse para ayudar a arrancar dispositivos de IoT de forma segura, permitiendo, por ejemplo, que los clientes comprueben la autenticidad de un chip.

monetización de datos - IOTA Latino - Tangle

En esta entrada del blog, nos centraremos en el primer tema la monetización de datos de la IoT.

Para ello, analizaremos el aprovechamiento del libro mayor distribuido de IOTA. Mostraremos cómo se puede dar acceso a datos sensoriales de IoT “sencillos” en un corredor MQTT; mientras que sólo las personas que están pagando por ello; podrán acceder al flujo de datos en directo y sin procesar.

Caso de uso

Vamos a basar este artículo en el caso de uso de alguien llamémosla Jane; dispuesta a dar acceso a un flujo de datos de un sensor en vivo procedente de un enchufe inteligente; siempre y cuando obtenga algo de dinero (iotas) a cambio.

Las métricas instantáneas de consumo de energía se publicarán en un corredor de MQTT dos veces por segundo; lo que permite un muestreo bastante preciso que la gente podría estar interesada en comprar. En el mismo corredor de MQTT; Jane también tandra disponible el promedio móvil de 1 minuto del consumo de energía para que cualquier persona pueda acceder; incluso no necesariamente tienen pagar dinero extra.

Cuando John, que es quizás un científico de datos interesado en obtener datos “reales”; quiere obtener el consumo de energía del enchufe inteligente de Jane,  y tiene dos opciones para hacerlo:

  • acceder al broker MQTT y suscríbirse gratuitamente a los datos publicados sobre el tema ‘público’ sensor/1m,
  • enviar algunos IOTAs a Jane; (ella ha decidido que 500 iotas es lo que la gente debería pagar para acceder a los datos durante una hora); para que a su cliente MQTT le conceda acceso al tema sensor/en vivo donde el flujo de datos en vivo; (más importante para él), está siendo publicado.

Tecnología utilizada para la monetización de datos

  • Eclipse Mosquitto como nuestro corredor preferido de MQTT.
  • Dos billeteras IOTA, una donde se enviarán los pagos a Jane y otra para que John pague por acceder a los datos de los sensores.
  • mosquitto-auth-plug, un plug-in de autenticación flexible para Mosquitto. Lo utilizaremos para implementar un modelo de control de acceso flexible, basado en la información disponible en la Tangle de IOTA (es decir, pagos). Las ACLs (listas de control de acceso) se almacenarán en una base de datos MongoDB; utilizada como backend de autenticación para mosquito-auth-plug.
  • Un enchufe inteligente Belkin WeMo Insight.

Demostración

¡Basta de palabras! He preparado un video que muestra todo el escenario en acción. Mientras que rápidamente te darás cuenta de que hago un mal trabajo haciendome pasar por Jane y John; lo que espero que notes es que esta es una demostración real; y cualquiera puede implementar algo similar hoy en día.

La tecnología está aquí, y aunque tiene algunas limitaciones, creo que vale la pena explorar qué nuevos escenarios permite.

 

 

Fuente: https://blogs.eclipse.org/post/benjamin-cabé