4 research outputs found

    Federated Access Management for Collaborative Environments

    Get PDF
    abstract: Access control has been historically recognized as an effective technique for ensuring that computer systems preserve important security properties. Recently, attribute-based access control (ABAC) has emerged as a new paradigm to provide access mediation by leveraging the concept of attributes: observable properties that become relevant under a certain security context and are exhibited by the entities normally involved in the mediation process, namely, end-users and protected resources. Also recently, independently-run organizations from the private and public sectors have recognized the benefits of engaging in multi-disciplinary research collaborations that involve sharing sensitive proprietary resources such as scientific data, networking capabilities and computation time and have recognized ABAC as the paradigm that suits their needs for restricting the way such resources are to be shared with each other. In such a setting, a robust yet flexible access mediation scheme is crucial to guarantee participants are granted access to such resources in a safe and secure manner. However, no consensus exists either in the literature with respect to a formal model that clearly defines the way the components depicted in ABAC should interact with each other, so that the rigorous study of security properties to be effectively pursued. This dissertation proposes an approach tailored to provide a well-defined and formal definition of ABAC, including a description on how attributes exhibited by different independent organizations are to be leveraged for mediating access to shared resources, by allowing for collaborating parties to engage in federations for the specification, discovery, evaluation and communication of attributes, policies, and access mediation decisions. In addition, a software assurance framework is introduced to support the correct construction of enforcement mechanisms implementing our approach by leveraging validation and verification techniques based on software assertions, namely, design by contract (DBC) and behavioral interface specification languages (BISL). Finally, this dissertation also proposes a distributed trust framework that allows for exchanging recommendations on the perceived reputations of members of our proposed federations, in such a way that the level of trust of previously-unknown participants can be properly assessed for the purposes of access mediation.Dissertation/ThesisDoctoral Dissertation Computer Science 201

    Hierarchical Group and Attribute-Based Access Control: Incorporating Hierarchical Groups and Delegation into Attribute-Based Access Control

    Get PDF
    Attribute-Based Access Control (ABAC) is a promising alternative to traditional models of access control (i.e. Discretionary Access Control (DAC), Mandatory Access Control (MAC) and Role-Based Access control (RBAC)) that has drawn attention in both recent academic literature and industry application. However, formalization of a foundational model of ABAC and large-scale adoption is still in its infancy. The relatively recent popularity of ABAC still leaves a number of problems unexplored. Issues like delegation, administration, auditability, scalability, hierarchical representations, etc. have been largely ignored or left to future work. This thesis seeks to aid in the adoption of ABAC by filling in several of these gaps. The core contribution of this work is the Hierarchical Group and Attribute-Based Access Control (HGABAC) model, a novel formal model of ABAC which introduces the concept of hierarchical user and object attribute groups to ABAC. It is shown that HGABAC is capable of representing the traditional models of access control (MAC, DAC and RBAC) using this group hierarchy and that in many cases it’s use simplifies both attribute and policy administration. HGABAC serves as the basis upon which extensions are built to incorporate delegation into ABAC. Several potential strategies for introducing delegation into ABAC are proposed, categorized into families and the trade-offs of each are examined. One such strategy is formalized into a new User-to-User Attribute Delegation model, built as an extension to the HGABAC model. Attribute Delegation enables users to delegate a subset of their attributes to other users in an off-line manner (not requiring connecting to a third party). Finally, a supporting architecture for HGABAC is detailed including descriptions of services, high-level communication protocols and a new low-level attribute certificate format for exchanging user and connection attributes between independent services. Particular emphasis is placed on ensuring support for federated and distributed systems. Critical components of the architecture are implemented and evaluated with promising preliminary results. It is hoped that the contributions in this research will further the acceptance of ABAC in both academia and industry by solving the problem of delegation as well as simplifying administration and policy authoring through the introduction of hierarchical user groups

    Cryptographic Enforcement of Attribute-based Authentication

    Get PDF
    Doktorgradsavhandling,This dissertation investigates on the cryptographic enforcement about attributebased authentication (ABA) schemes. ABA is an approach to authenticate users via attributes, which are properties of users to be authenticated, environment conditions such as time and locations. By using attributes in place of users’ identity information, ABA can provide anonymous authentication, or more specifically, ABA enables to keep users anonymous from their authenticators. In addition, the property of least information leakage provides better protection for users’ privacy compared with public key based authentication approaches. These properties make it possible to apply ABA schemes in privacy preserving scenarios, for instance, cloud-based applications. The most important security requirements of ABA schemes consist of anonymity, traceability, unforgeability, unlinkability and collision resistance. In this dissertation, we combine these security requirements with other properties such as hierarchy to divide ABA schemes into different categories, based on which we use examples to demonstrate how to construct these schemes cryptographically. The main contributions of this dissertation include the following aspects: We categorize ABA schemes into different types and describe their structures as well as workflows, such that readers can gain a big picture and a clear view of different ABA schemes and their relations. This categorization serves as a guideline how to design and construct ABA schemes. We provide two examples to demonstrate how to construct ciphertext-policy attribute-based authentication (CP-ABA) schemes via two different approaches. Different from key-policy attribute-based authentication (KP-ABA) schemes, attribute keys generated in CP-ABA schemes are comparatively independent of relations among attributes. Thus compared with KP-ABA, CP-ABA extends the flexibility and usage scope of ABA schemes. We extend the core ABA schemes to hierarchical ABA (HABA) schemes by adding the property of hierarchy. Then we propose two different types of hierarchical structures, i.e., user related hierarchical ABA (U-HABA) and attribute related hierarchical ABA (A-HABA). According to these two hierarchical structures, an example is provided for each type to show how to use cryptographic primitives to build HABA schemes. All ABA schemes discussed above and proposed in this dissertation can be implemented to assist users to achieve anonymous authentication from their authenticators. Therefore, these schemes can offer more opportunities to protect users’ privacy, for example, in attribute-based access control (ABAC) and cloud-based services

    Contribuciones al diseño de arquitecturas de sistemas distribuidos abiertos para la provisión de servicios del cuidado de la salud y de soporte a la autonomía del ciudadano

    Get PDF
    Texto completo de TeseoEl dominio sanitario se ha visto enormemente influenciado por las Tecnologías de la Información y la Comunicación (TICs) en las últimas décadas. Consecuencia de esto son los avances en dispositivos, gestión de información y procesos asistenciales. En parte debido a la heterogeneidad tecnológica de las soluciones y a la ausencia de una metodología formal de aplicación de las TICs, en la actualidad el escenario sanitario está fragmentado en sistemas separados que rara vez cooperan entre sí para proveer capacidades avanzadas. Esto dificulta la mejora en la eficiencia de los procesos, la evolución del sistema sanitario y la reducción de costes al existir soluciones redundantes que en ocasiones coexisten en las organizaciones sanitarias. La práctica clínica también está evolucionando hacia escenarios descentralizados donde la asistencia a un individuo es compartida entre diferentes organizaciones sanitarias (en ocasiones incluso distribuidas geográficamente) y en los que la coherencia de la información así como su privacidad son requisitos indispensables para una mejora de la eficiencia. En este escenario descentralizado los individuos y no las organizaciones deben ser el centro de los procesos, sustituyendo el actual rol pasivo por uno activo en el mantenimiento y mejora de su salud. Garantizar la interoperatividad en un sistema distribuido es una de las necesidades fundamentales para facilitar el entendimiento entre las partes implicadas. La normalización en los distintos niveles de comunicación (sintáctico, semántico, organizativo, etc.) es la clave para la interoperatividad pero adoptar los esfuerzos normativos en ocasiones resulta una tarea ardua debido principalmente a la variedad de iniciativas normativas y el solapamiento entre ellas. Todos los aspectos relevantes de los sistemas distribuidos tanto de propósito general como específicos del dominio sanitario están cubiertos por esfuerzos normativos pero a menudo es necesario realizar una armonización entre iniciativas antes de aplicarlas al desarrollo de sistemas para no perder interoperatividad. En esta Tesis Doctoral se investiga, diseña y desarrolla un paradigma de sistema distribuido orientado al sujeto de la asistencia que permite la colaboración de sistemas, usuarios, organizaciones y dispositivos con el objetivo común de mejorar y mantener la salud del sujeto de la asistencia concreto. Este paradigma hereda los fundamentos del concepto de organización virtual (Virtual Organization) y se ha denominado Person-Oriented Virtual Organization (POVO). El principal requisito de diseño de este paradigma es la adopción de normas y estándares que potencien la interoperatividad de los sistemas desplegados y garantice una larga vida útil de los mismos a través de la reutilización ulterior de sus capacidades. Siguiendo este principio de diseño la arquitectura de POVO está basada en las especificaciones del estándar ISO/EN 12967 (HISA) específico del dominio sanitario y el marco de trabajo RM-ODP. Para establecer una adecuada base arquitectural, en esta Tesis Doctoral se analiza la norma HISA y se reestructura para que sea más fiel a los principios de diseño del marco de trabajo RM-ODP y siga la formalización determinada por el estándar ISO 19793 (UML4ODP). La especificación del estándar HISA se extiende con capacidades de seguridad y de gestión de semántica. Dichas extensiones están basadas en el análisis y armonización de la normativa aplicable buscando optimizar y facilitar la aplicación de la solución final. Al margen de la especificación de los principios arquitecturales y funciones básicas de la POVO, se particulariza dicho paradigma para el estilo arquitectural SOA y la tecnología de computación en Grid y se diseña y desarrolla un mecanismo de control de acceso orientado a la administración por parte del sujeto de la asistencia y basado en capacidades semánticas. El mecanismo de autorización sigue un esquema de control de acceso basado en atributos que, utilizando ontologías y reglas de inferencia, permite automatizar el proceso de toma de decisiones. Así cualquier sujeto de la asistencia puede determinar de forma sencilla sus preferencias de acceso sobre los recursos e información directamente relacionados con su salud. Estas preferencias son traducidas e integradas en la base de conocimiento y un motor de inferencia será el que autorice o deniegue los intentos de acceso en base a las políticas definidas por el sujeto de la asistencia. Las aportaciones de esta Tesis Doctoral, en líneas generales, ponen de manifiesto tres aspectos fundamentales en el ámbito de las TICs aplicadas al dominio sanitario. En primer lugar, el potencial que la normalización tiene para construir soluciones interoperables, reutilizables y con amplios horizontes temporales. Como consecuencia de ello es necesario potenciar las iniciativas normativas actuales y armonizar los solapamientos que existan entre ellas. Ejemplo de esto es la norma HISA cuya amplia adopción está ligada a la correcta integración con otras normas del mismo ámbito y su adecuada puesta en valor. En segundo lugar, los escenarios distribuidos con foco en el sujeto de la asistencia son el paso evolutivo natural de la asistencia sanitaria dadas las actuales (y futuras) coyunturas económicas y sociales. La tecnología está alcanzando una gran madurez en lo que a sistemas distribuidos se refiere pero aún queda camino por recorrer para poder construir soluciones fiables y eficientes que cubran los requisitos específicos de un escenario distribuido tan complejo como el que se presenta en esta Tesis Doctoral. Por último, el mecanismo de control de acceso diseñado y desarrollado sirve de prueba de concepto de cómo la tecnología actual puede otorgar a los individuos un papel activo en el mantenimiento de su salud y procesos relacionados sin necesidad de que tengan conocimientos tecnológicos avanzados
    corecore