martes, 7 de mayo de 2013

Puntos Extras

Infographics sobre satélites


Click para agrandar la imagen :)

Entrada Laboratorio # 10 Pedro

Laboratorio de 
Temas Selectos de Sistemas Inteligentes


Using Privacy Policies to Protect Privacy in UBICOMP
George Yee
Institute for Information Technology

En este paper son propone que mediante el uso de las políticas de privacidad, se puede tener una administración de la privacidad en el computo ubicuo. Nos proponen un modelo de computo ubicuo con el que se pretende proteger la privacidad usando políticas de privacidad y derivando el contenido de una política de privacidad de computo ubicuo.

Introducción

Mark Weiser introdujo el nombre de "cómputo ubicuo" en un articulo acerca de la visión de una persona iteractuando con cientos de computadoras cercanas conectadas inalambricamente y distribuidas en su espacio físico. La meta que tenia Weiser era ver primero por la persona en lugar de la máquina, enfocándose en ayudar a la persona en su vida diaria.

Actualmente la visión de Weiser no a sido realizada pero los investigadores se acercan mas con el tiempo. Las investigaciones hechas se han enfocado en su mayoría el permitir la administración de información, seguridad e interfaces de usuario a tecnologías por ejemplo las redes.

Pero la privacidad a sido un problema y preocupación que sugieren que pueda ser la mayor barrera para el éxito a largo plazo del cómputo ubicuo.

Así que los objetivos de este articulo son: 

  • a) Proponer un modelo de cómputo ubicuo para proteger la privacidad usando políticas de privacidad en el cómputo ubicuo.
  • b) Derivar el contenido de políticas de privacidad personales adecuadas para proteger la privacidad en el cómputo ubicuo.

Modelo de Computo Ubicuo para Protección de Privacidad Usando Políticas de Privacidad

Nos presenta el modelo que usando las políticas de privacidad nos da protección de la privacidad. El modelo presenta las siguientes características:


  • Los usuarios encuentran ambientes ubicuo e interactuan con los dispositivos en cada ambiente compartiendo su información personal y observando la información personal de otros. Un usuario puede tanto compartir información personal como observar información de otros. Los dispositivos en cada ambiente son conectados vía inalambricamente o físico o una fusión de los dos.
  • Cada ambiente ubicuo le pertenece a alguna organización.
  • La organización tiene una política de privacidad que especifica sus requerimientos de información de privacidad para cada dispositivo que este en su ambiente.
  • Cada usuario tiene una política de privacidad personal que especifica qué información privada está dispuesto a compartir o que desea observar y bajo que términos.
  • Antes de interactuar con los dispositivos de un ambiente en especifico el usuario deberá ingresar electrónicamente sus políticas de privacidad personales a la organización a la que pertenece el dispositivo.
  • La organización verifica electrónicamente si las políticas de privacidad del usuario son o no compatibles con las de la organización. Si son compatibles al usuario se le da el acceso para que interactué con el dispositivo. Si no son compatibles se le da al usuario 3 opciones: 
                 1) Se la da al usuario las clausulas incompatibles, 
                 2) con cuales puede interactuar el usuario y 
                 3) el usuario negocia con la organización para resolver las incomptabilidades.
  • Hay un dispositivo dentro del ambiente que sirva como el Controlador de Privacidad,  el cuál debe de tener las siguiente características:
                 Recibe la política de privacidad del usuario y la procesa saber la compatibilidad de este; de forma opcional lleva a cabo las negociaciones de las políticas con el usuario; estas se llevan a cabo por el Módulo de Políticas (MP).

                 Tiene un Módulo de Compatibilidad (MC) que se asegura de que la organización cumpla con las políticas de privacidad del usuario.


                 Con un Módulo Controlador que se encarga de controlar los demás dispositivos dentro del ambiente con respecto a la accesibilidad del usuario y al flujo privado de información.

  • Los dispositivos que están en el ambiente incluyendo el que sirve como controlador de privacidad debe de tener una interfaz apropiada.
La imagen siguiente muestra el modelo anterior:


Políticas de Privacidad para el Cómputo Ubicuo
Legislación de Privacidad

Con tal de proteger la privacidad de las personas, los legisladores de varios países han creado una legislación en el cual definen la información personal a proporcionar y dictar las obligaciones de una organización proveedora de servicios con respecto a la privacidad personal del usuario.

En Canadá la legislación de la privacidad se basa en un modelo para la protección de información persona creado por la asociación de estándares de Canadá el cuál fue reconocido como un estándar nacional en 1996.

El modelo consiste en diez principios, los cuales se mencionaran a continuación:



Referencias

http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=1423766

presentación de privacidad



Aviso de privacidad
https://docs.google.com/document/d/1DGWXQduImU_y-EzBanI9tV8MIbve4kruOYFWyBncxu8/edit

lunes, 6 de mayo de 2013

Laboratorio de ubicomp #10 ave

Hoy les presentamos la siguiente reseña:

Nombre del paper:

A Privacy Preserving Access Control Scheme using Anonymous Identification for Ubiquitous Environments.

por
Nguyen Ngoc Diep


Introducción

La privacidad es uno de los problemas mas preocupantes e importantes cuando se trata de juzgar los efectos de una amplia propagación en el área de la computación ubicua. Por un lado los proveedores de servicios quieren autentificar a los usuarios correctos y de una manera legal. Esto nos indica que los usuarios quieren tener total control sobre sus datos personales, sin ser rastreados por nadie o localizarlos donde estén o lo que están haciendo. A continuación se presenta  una autentificación de forma anónima y acceso a control de esquemas y las interacciones seguras entre los usuarios y los servicios en entornos de sistemas ubicuos.

Las cuestiones de privacidad en los sistemas de ubicomp se pueden definir de la siguiente manera:

Anonimato: La identidad del usuario nunca se debe revelar desde las comunicaciones como los intercambios de mensaje entre usuarios, servidores a menos que se de a conocer intencionalmente el mismo usuario y el servicio no tiene porque asociarse.

Contexto de privacidad: Excepto los usuarios, nadie puede conocer información de contexto (lugar, tiempo, preferencias, etc) incluido el sistema, proveedores o servicios.

Confidencialidad y la integridad: El sistema debería proporcionar medidas de protección en los canales de comunicación, mientras los usuarios están interactuando con los servicios con el fin de proteger la información de los espías.

En realidad las diferentes tareas para el acceso, protección y la privacidad siempre tendrán muchos conflictos entre si, en especial en sistemas ubicuos. en una parte del servicio, depende de la identidad del usuario la información y la confianza preestablecida, así como el contrato del servicio de la auntentificación del usuario. Por otro lado el usuario no quiere ser rastreado por el servicio y lo que esta haciendo a cada rato. Por lo tanto esto planea un gran desafió para la comercialización y el diseño de la seguridad. Además estos ambientes presentan mas desconfianza para los usuarios. Por lo tanto proporcionar personalizaciones de los servicios de estos entornos es difícil porque lo usuarios deben proporcionar información al sistema, cumpliendo así una privacidad mínima.


Arquitectura del sistema



En la figura anterior básicamente consiste en cuatro entidades: usuario, servicios, servidor de autentificación y el servidor de la base de datos. Este sistema se esta considerando que un usuario quiere acceder al sistema de un entorno con control vía computo ubicuo. Ya cuando accede o se registra, toda su información sera recogida por muchos sensores en el ambiente. Pero el usuario quiere tener el control total sobre su privacidad amenos de que el mismo revele su propia información.

identificación anónima

Datos del usuario
  1. Los usuarios deben registrarse para que el sistema los tome como legítimos.
  2. Los datos sensibles se almacenan en un servidor dedicado a base de datos.
  3. Se cifra antes de enviarse y almacenar en la base de datos.
Primera sección

  • EL usuario debe autentificarse con su usuario real.
  • Una vez autorizado el usuario enviar una solicitud de una ID temporal con el fin de utilizar el servicio de manera anónima.
  • Se envía por parte del usuario los datos sensibles necesarios para interactuar con el sistema.
  • El sistema envía los dato requeridos por el usuario.
"El ID temporal que el usuario reciba esta "ID", tenga por lo menos el mismo derecho, que los derechos del ID  original del usuario. El nivel de ID temporal depende del usuario petición."

Segunda sección con identidad anónima


  • El usuario se auntentifica usando el ID temporal y la clave que puso en la sección anterior. 
  • El servidor manda la respuesta si se acepta o es denegado.
  • Si se acepta el usuario interactua con los diferentes servicios.
  • Si el servidor lo requiere le envía una solicitud de datos sensibles al usuario.
Análisis de seguridad del sistema propuesto

Anonimato: El sistema ofrece un anonimato seguro a los usuarios, los usuarios no pueden ser conocidos mediante la vinculación de los datos enviados  entre el usuario y sel servidor.

Protección de privacidad y el contexto del usuario: toda la privacidad sobre el contexto y los datos del usuario están protegidos por el esquema anterior, solo datos necesarios son dados a conocer y es solo bajo el control del mismo usuario. Personas ajenas no pueden obtener esto usuarios por los diferentes  sistemas de seguridad.

Nonlinkability:  En  el sistema no se pueden unir dos secciones diferentes al usuario. Este esquema  ayuda en que el usuario o cada usuario tenga una cuenta temporal pero la clave de su sección es diferente y esta no se puede guardar, solo se genera cuando sea necesario.

Disminución de riesgo: En este sistema cada usuario tiene su ID temporal donde nadie mas tiene derecho a esta ID solo el usuario real y su propia clave. Esto nos ayuda a disminuir en gran medida el riesgo de violación de la privacidad.


Conclusiones:
Hoy en día los sistemas de computo ubicuo cada vez son mas usados y es cuestión del usuario si los acepta o no. Una de las cosas mas importantes es la privacidad de ellos ya que si sienten que no tiene privacidad, difícilmente pueden aceptar. En este documento se muestra un esquema de una manera sencilla de como improvisar una buena seguridad sin violar tanto la privacidad del usuario.

Bibliografía:

1-. Nguyen Ngoc Diep, Sungyoung Lee, Young-Koo Lee, HeeJo Lee, "A Privacy Preserving Access Control Scheme using Anonymous Identification for Ubiquitous Environments." Presentado en: 13th IEEE International Conference on Embedded and Real-Time Computing Systems and Applications año 2007



infographics

sábado, 4 de mayo de 2013

Laboratorio Obed: Resumen privacy ubicomp

Integrating Privacy Enhancing Services in Ubiquitous Computing Environments
por Maomao Wu y Adrian Friday

Introducción.
Con los avances en las comunicaciones inalámbricas generalizadas (como GSM, LAN, Bluetooth, etc) y el contexto de prototipos consciente y 'salas inteligentes"(GUIDE, AT&T's Computing Sentient, Oxygen, Easy Living, the Aware Home, etc).

Uno de los grandes desafíos futuros para los que buscan implementar efectivamente los servicios de computación ubicua (UbiComp) en una escala significativa estarán haciendo una provisión adecuada para el manejo de la privacidad personal. Además, en los futuros prestadores de servicios están legalmente obligados a cumplir con las leyes de privacidad.

En este trabajo se describen las motivaciones y retos en relación con un conjunto de servicios para mejorar el aislamiento, diseñados específicamente para entornos Ubicomp iniciales. Estos servicios están diseñados para permitir la protección adaptativa de los usuarios para cumplir con los requisitos de privacidad personales sin comprometer su capacidad para recibir servicios personalizados y las necesidades de los proveedores de servicios para recopilar datos estadísticos.

Segundo plano
logo FTC
La necesidad de una gestión de la privacidad
En 1998, una encuesta de 1.400 sitios web realizados por la Comisión Federal de Comercio (FTC) reveló que sólo el 14 por ciento tenía una política de privacidad que explique a los consumidores lo que podría suceder con sus datos personales. En su informe, FTC propuso cinco principios de prácticas justas de información:
  1. Aviso/conciencia 
  2. Elección/consentimiento
  3. Acceso/Participación
  4. Integridad/Seguridad 
  5. Aplicación/Restitución.

La Directiva de la UE (unión europea) sobre la protección de datos personales prohíbe la transferencia de datos personales a terceros países que no tienen "un nivel adecuado de privacidad". Además de los principios anteriores, la Directiva de la UE exige que todos los estados miembros a establecer una autoridad independiente para supervisar la regulación de los datos personales.

La gestión de privacidad.
Los problemas de privacidad que ya han comenzado a surgir en Internet. La plataforma de W3C para las Preferencias de Privacidad (P3P) proporciona una manera de describir las políticas de privacidad de los sitios web en una máquina y en formato XML legible. P3P permite a los proveedores de servicios de Internet expresar sus prácticas de privacidad con respecto a la recopilación, uso y distribución de información personal del usuario y su agente de usuario.

Con el fin de proteger la privacidad de los usuarios en Internet, una serie de sistemas han comenzado a ofrecer servicios de intermediación (como Anonimatos, Multitudes y Redes seudónimos). Anonymiser.com, por ejemplo, permite a la gente navegar por la Web de forma anónima, sin información personal, como las direcciones IP o su identidad de ser asechados por los servidores web que visitan. Tarjetas de crédito de una sola vez o en efectivo electrónico (por ejemplo, PayPal) permite a los compradores proteger sus tarjetas de crédito personales y las identidades, haciendo los pagos a través de un intermediario. Servicios de Email seudónimos permiten a las personas a proteger sus direcciones de correo electrónico reales e identidades de correo electrónico comercial no solicitado, proporcionando seudónimos para uso a corto plazo.

Si bien estos servicios mejoran la privacidad, están actualmente dirigidos a la navegación por Internet y aplicaciones comerciales, se cree que son necesarios servicios similares, adaptados a ambientes de Ubicomp.



Retos
P3P no es la solución definitiva.
P3P hace uso transparente de las políticas de privacidad posibles, pero es sólo el comienzo, no el final. El dominio de aplicación destinada a P3P es navegar por la Web y aplicaciones y la definición actual no se extiende a las aplicaciones Ubicomp. Significativamente, P3P ya proporciona mecanismos simples para extender el vocabulario P3P y que ya ha sido propuesto para UbiComp.

Servicios de privacidad para mejora de los entornos Ubicomp 
Se cree que se necesitarán nuevos servicios análogos, adaptados específicamente para soportar ambientes Ubicomp. Ejemplos de tales servicios son:
  • Identificadores de una sola vez/generadores de nombres de usuario
  • Ubicación de usarios anonimos (o la exactitud o la difusion temporal para reducir la precisión con la que los usuarios son seguidos)
  • Los servicios financieros, los mecanismos de pago de una sola vez.
  • Comunicación de usarios anonimos y puntos de encuentro (que permite el intercambio de información no atribuible)
  • Servidores de almacenamiento persistente escalables (necesaria para permitir a los usuarios administrar convenientemente sus fachadas de forma controlada)
  • Servicios de no repudio/responsabilidad (partes de confianza que las interacciones de auditoría permiten back-localización de las operaciones, por ejemplo, el acceso prioritario a localizar a las personas desaparecidas, la localización del uso del servicio indeseable y análisis de amenazas, etc).
Conclusión.
En este documento, se han mostrado algunos de los desafíos que enfrentan los desarrolladores de aplicaciones Ubicomp con respecto a la privacidad personal. Se han expuesto las motivaciones para una serie de nuevos servicios que se creen que serán necesarios en el futuro para permitir facilitar el despliegue de las aplicaciones. La principal aportación es el concepto de "privacidad" para mejorar los servicios que se ofrecen de forma adaptativa protección de los usuarios cuando entran y habitan en ambientes Ubicomp, que permiten la transparencia en el uso continuado de los servicios sin comprometer los usuarios desean de la vida privada, ni los servicios de los proveedores de capacidad para prestar servicios . Nos estamos centrando nuestras futuras investigaciones sobre la comprensión de estos servicios y protocolos.

Referencias:
Imagen FTC
Imagen
http://www.uwforum.org/upload/board/lancs.pdf

miércoles, 1 de mayo de 2013

Laboratorio Visión computacional "Polígonos"

En esta ocasión, nuestra tarea fue en encontrar polígonos en imagenes o decir si es polígono, bueno empecemos.


Imagen de prueba:

Pasos:


  1. Utilizamos el ya mencionado método bfs para poder obtener los pixeles de los diferentes figuras de la imagen, y posteriormente enviarlas a nuestro método verificador de polígonos.
  2. En esta parte ya con las coordenadas especificas, seleccionamos un primer pixel donde iniciaríamos, después fuimos verificando sus vecinos si tenían una misma pendiente, esto nos indicaría si pertenecen a una misma linea en caso de que así sea las vamos guardando en una lista.
  3. Ya que el programa no encuentre mas partes de esa linea en particular, verifica si aun existen coordenadas o pixeles sin revisar y agregamos una nueva linea y repetimos el proceso anterior.
  4. Ya teniendo los segmentos de probables lineas, ahora se verifican que tanto porcentaje equivalen  al objeto original y esto nos dirá un estimado del porcentaje si es o  no un polígono.



Código para detectar las lineas


Código para detectar las lineas



Ahora con esto podríamos saber si es o no es pero no nos indica alguna información sobre que polígono es. Para esto se uso lo siguiente :

Ya teniendo los segmentos, se calculo el punto medio de cada uno de los segmentos, además del punto inicial y el punto final de cada uno de ellos.


Código para detectar puntos medios, punto inicial, punto final y centro



Código para detectar puntos medios, punto inicial, punto final y centro





Ya teniendo esto se calculo el medio de la figura y usando los puntos medios, podemos mover los segmentos de tal manera que nos ayude a comprender mas sobre la figura. Para poder trasladarlo solo se saco la diferencia de los puntos medios en "x" e "y", con respecto al punto central de la figura. Posteriormente se traslado las coordenadas finales e iniciales de los segmentos con respecto a esa diferencia.

Código de segmentos

Código de segmentos


Final:


Otra figura:






Aunque no siempre es muy exacto por diferentes factores.

Click aquí para el repositorio

Gracias por su atención