Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
La rápida proliferación de etiquetas RFID en la última década tiene dado lugar a varios conceptos
que integrar el mundo físico con el mundo virtual. Uno de los más populares es Internet de las
cosas (IoT), una visión en que Internet se extiende a nuestra vida cotidiana vive a través de una red
inalámbrica de objetos únicos identificables. Dado numerosas predicciones que tendremos cientos
de miles de millones de objetos etiquetados con RFID aproximadamente cinco centavos por
etiqueta para él 2018, no solo nos acercamos un mundo así, estamos en la proliferación total.
En este tipo de sistema de RFID, cada objeto físico es acompañado por un objeto virtual rico,
accesible globalmente que contiene tanto actual como histórico, información sobre el físico de ese
objeto propiedades, origen, propiedad y contexto sensorial (por ejemplo, la temperatura en el que
se está produciendo un cartón de leche almacenado). Cuando está omnipresente y disponible en
tiempo real, esta información puede dramáticamente racionalizar cómo fabricamos, distribuir,
administrar y reciclar nuestros bienes. También puede transformar la forma en que realizamos
actividades cotidianas por dando aplicaciones actuales y detalladas conocimiento sobre eventos
físicos. El contexto de la "vida real" puede abrir la puerta a varios negocios, ambientales, contextos
personales y sociales hasta ahora inaccesible a las aplicaciones de Internet.
Una vez que los Administradores de etiquetas y lugares definen los metadatos que vinculan las
etiquetas a los objetos y las antenas a los lugares, respectivamente, las aplicaciones y otros
componentes del sistema pueden usar esos datos para generar información de alto nivel
personalizada y más significativa para los usuarios.
Una tercera herramienta adicional, Scenic, permite a los usuarios especificar qué eventos de nivel
superior les gustaría haber extraído de sus programacion. Scenic usa un lenguaje visual icónico y
una metáfora del guion gráfico para describir cómo las personas y los objetos representan un
evento a través de una secuencia de movimientos entre lugares. Específicamente, la interfaz Scenic
permite a los usuarios arrastrar y soltar iconos que representan personas, objetos, lugares y
relaciones básicas (como dentro, fuera, cerca o lejos) en uno o más paneles, o "escenas", en un
guion gráfico para especificar una secuencia de movimiento correspondiente a un evento. Por lo
tanto, para especificar un evento, los usuarios simplemente "cuentan la historia del evento" escena
por escena. Por ejemplo, un usuario puede arrastrar iconos que representan él mismo, sus teclas y
un laboratorio en una escena con iconos que representan las relaciones "con" y "fuera" para
indicar que está fuera del laboratorio de la base de datos con sus llaves. Luego, crea una segunda
escena con los mismos iconos, reemplazando "afuera" con "adentro" para indicar que ha ingresado
al laboratorio con sus llaves. Más detalles sobre la interfaz e implementación de Scenic están
disponibles en otra parte.
Controlando la privacidad
La seguridad y la privacidad RFID presentan muchos desafíos y posibles soluciones, desde la
seguridad de hardware y protocolo inalámbrico hasta la administración, regulación y uso
compartido de datos RFID recopilados.6,7 Nuestro trabajo de privacidad en el Ecosistema RFID se
ha centrado en controlar el acceso a los datos RFID recopilados .2,3 Como tal, logramos el control
de la privacidad en el ecosistema principalmente a través de la auditoría de datos personales y
aplicando nuevas políticas de control de acceso. Dos herramientas permiten a los usuarios
interactuar directamente con sus datos personales de RFID y con el marco de control de acceso
que rige la divulgación de datos. Ambos pueden operar en conjunto con nuestra política de control
de acceso físico (PAC). Hablamos de PAC en otro trabajo, 2 pero la idea principal es que el acceso
de los usuarios se limita a los eventos que ocurrieron solo cuando y donde estaban físicamente
presente. De esta manera, sus datos personales de RFID pueden servir como un registro detallado
de los eventos que podrían haber observado en persona a lo largo del día. Independientemente de
si un sistema emplea PAC o no, los usuarios pueden revisar o eliminar sus datos con el navegador
de datos o ampliar los datos que eligen compartir con la interfaz de control de acceso (consulte la
Figura 1). El navegador de datos permite a los usuarios revisar todos los TRE recopilados en sus
etiquetas de forma interactiva y basada en tablas.
interfaz. La tabla muestra solo los TRE que se producen en una ventana de tiempo especificada por
el usuario (la ventana predeterminada es el día actual hasta ahora). Cada fila de la tabla muestra
información legible por humanos sobre un TRE individual, incluido el nombre del objeto
etiquetado, la ubicación simbólica de la antena de lectura y la marca de tiempo. El navegador de
datos
ordena las filas en orden cronológico, pero los usuarios también pueden ordenar según el objeto o
la ubicación haciendo clic en ese campo en la fila del encabezado. Los usuarios pueden eliminar
sus datos seleccionando y eliminando filas específicas. Para facilitar las eliminaciones grandes, el
navegador de datos tiene un menú de eliminación con el que los usuarios pueden eliminar
rápidamente todos los datos recopilados durante los últimos 30 minutos, un día completo o algún
otro intervalo de tiempo especificado por el usuario.
Además de administrar directamente sus datos personales de RFID, los usuarios pueden usar la
Interfaz de control de acceso para controlar qué datos almacena y divulga el Ecosistema RFID sobre
sus etiquetas. Esta interfaz presenta un conjunto de formularios web que permiten a los usuarios
ampliar el conjunto de datos que comparten con otros al definir circunstancias adicionales en las
que el sistema puede divulgar sus datos. Por ejemplo, un usuario podría definir una regla que diga
"Los profesores pueden ver cuando estoy en mi oficina durante el horario comercial" o "Mis
amigos pueden ver mi ubicación en cualquier momento". Específicamente, la interfaz permite a los
usuarios definir grupos de amigos a los cuales pueden aplicar varias reglas de control de acceso
con respecto a lugares y rangos de tiempo. Por lo tanto, todas las personas de un grupo en
particular tienen acceso a los datos que permite el PAC (si está en uso) o las reglas de control de
acceso de un usuario. La ventaja clave de este tipo de control de acceso es que aumenta la
cantidad de datos disponibles para las aplicaciones de una manera que está vinculada a los
eventos físicos, un método que los usuarios pueden entender más fácilmente.
Figura 1. Ejemplo de navegador de datos y la interfaz de control de acceso. Con estas
herramientas, los usuarios pueden interactuar directamente con sus datos personales de RFID y
con el marco de control de acceso que rige la divulgación de datos.
Referencias
1. V. Rastogi et. al., “Access Control over Uncertain Data,” Proc. 34th Int’l Conf. Very Large
Databases (VSLDB 08), VLDB Endowment, 2008, pp. 821–832.
2. E. Welbourne et. al., “Cascadia: A System for Specifying, Detecting, and Managing RFID Events,”
Proc. 6th Int’l Conf. Mobile Systems, Applications and Services (MobiSys 08), ACM Press, 2008, pp.
281–294.
3. J. Hightower et al., “Learning and Recognizing the Places We Go,” Proc. 7th Int’l Conf. Ubiquitous
Computing (Ubicomp 05), vol. 3660, Springer, 2005, pp. 159–176, 2005.
4. A. Juels, “RFID Security and Privacy: A Research Survey,” IEEE J. Selected Areas in Comm., vol. 24,
Feb. 2006, pp. 381–394.
6. A. Nemmaluri et al., “Sherlock: Automatically Locating Objects for Humans,” Proc. 6th Int’l Conf.
Mobile Systems, Applications and Services (MobiSys 08), ACM Press, 2008, pp. 187–198.