68 research outputs found

    A user-managed access control model and mechanisms for web based social networks: enhancing expressive power, co-ownership management, interoperability and authorized data exposures

    Get PDF
    Web Based Social Networks (WBSNs) are well-known applications which are used by thousands of people worldwide. However, privacy issues, and access control in particular, cannot be disregarded. WBSNs consist of users who upload data to be shared with other users and the management of who is able to access to the uploaded data is a subject to study. In this respect, this thesis focuses on four aspects. First, WBSN users have to specify their privacy preferences in a fine-grained way. Second, WBSN data is not usually related to a single user, who uploads it and who is considered the owner, but to multiple users who are referred to as co-owners. Then, access control has to be managed preserving the privacy of both, owners and co-owners, such that all their privacy preferences are satisfied without restrictions. Thirdly, the great quantity of WBSNs forces users upon being enrolled in many of them, though being access control management a cumbersome task. Lastly, users upload data to WBSNs and providers store it and may use it for unnoticed or unauthorized purposes. The widespread development of WBSNs has contributed to the enhancement of these applications. The demanding necessity of providing users with tools to control accesses to their data, has boosted the development of proposals in this regard. Nonetheless, a general lack of fine-grained management is detected. The goal of this thesis is to facilitate fine-grained access control management along the whole usage process within and among different WBSNs in a privacy preserving way. Firstly, an expressive usage control model, together with its administrative model, is proposed to achieve the definition of fine-grained access control preferences. Based on previous models, a mechanism to manage co-ownership corresponds to the second contribution of this thesis. Data is decomposed in parts and each of them is assigned to the owner or to a co-owner who establishes access control preferences. Then, these preferences are jointly evaluated and the privacy of all users is completely preserved. Having the right tools to manage access control in a fine-grained way, the third and last contribution of this thesis is a pair of protocols, one being based on an extension of the other, to attain interoperability, reusability and unauthorized data exposures among different WBSNs. Also taking the proposed usage control model as the underlying base to manage access control, these protocols reduce the burden of managing access control in different applications and thus, they help to increase users' control over their data. As a result, this thesis aims to be a challenging step towards the enhancement of access control management procedures in the social networking field.Las Redes Sociales (RSs) son aplicaciones conocidas y utilizadas a lo largo y ancho del mundo. Sin embargo, los problemas de privacidad, y de control de acceso en particular, no pueden menospreciarse. Las RSs se basan en usuarios que comparten datos entre sí, siendo la gestión de quién puede acceder a dichos datos un tema al que hay que prestar especial interés. En base a esto, la presente Tesis estudia cuatro cuestiones. Primero, los usuarios de las RSs tienen que especificar sus preferencias con alta granularidad. Segundo, los datos de las RSs no se asocian a un único usuario, considerado el propietario y quien sube los datos a las RSs, sino que pueden estar asociados a múltiples usuarios, los cuales reciben el nombre de copropietarios. Por ello, el control de acceso tiene que preservar la privacidad de todos los usuarios, tanto de los propietarios como de los copropietarios, consiguiendo satisfacer las preferencias de control de acceso de todos ellos. Tercero, la gran cantidad de RSs existentes obliga a los usuarios a crear cuentas en cada una de ellas en las que quieran participar, siendo la gestión del control de acceso una tarea tediosa. En último lugar, los usuarios suben sus datos a las RSs y los proveedores de servicio los almacenan, pudiéndolos utilizar para su propio beneficio. La necesidad de proporcionar a los usuarios las herramientas adecuadas para que puedan controlar sus datos ha acelerado el desarrollo de propuestas para la mejora de las RSs. Sin embargo, se detecta una falta de granularidad en la gestión del control de acceso. El objetivo de esta Tesis es facilitar la gestión del control de acceso con alta granularidad entre distintas RSs a lo largo de todo el proceso de uso y preservando la privacidad. En primer lugar se propone un modelo de uso expresivo, junto con el modelo administrativo complementario, para conseguir la definición de preferencias de control de acceso con alta granularidad. Basado en los modelos anteriores, la segunda de las contribuciones se corresponde con el desarrollo de un mecanismo para la gestión de la copropiedad. Los datos son descompuestos en partes y cada parte asignada al propietario o a un copropietario para que éste establezca las preferencias de privacidad deseadas. Posteriormente, en cada solicitud de acceso a un dato se evalúan todas las preferencias, preservándose así la privacidad de todos los usuarios. Disponiendo de las herramientas adecuadas para gestionar el control de acceso con alta granularidad, la tercera y última de las contribuciones de esta tesis consiste en el desarrollo de un par de protocolos, uno extendiendo el otro. Estos protocolos facilitan la interoperabilidad, la reusabilidad y la minimización del acceso a los datos de forma no autorizada entre distintas RSs. Igualmente, aplicando el modelo de uso propuesto para la gestión del control de acceso, estos protocolos reducen las tareas a realizar para gestionar el acceso en distintas aplicaciones y por tanto, ayudan a incrementar el control que los usuarios tienen sobre sus datos. En resumen, esta tesis pretende dar un paso en la mejora del control de acceso en las RSs.Programa en Ciencia y Tecnología InformáticaPresidente: Juan Manuel Estévez Tapiador; Vocal: Flavio Lombardi; Secretario: María Isabel González Vasc

    Extensión de NCTUns 5.0 para simular el entorno inalámbrico y desarrollo del visor de mensajes intercambiados para EVIGEN

    Get PDF
    Hoy en día son innumerables los avances tecnológicos, incluso han llegado hasta al campo automovilístico, pero el desarrollo tecnológico en este ámbito es más pausado y costoso que en muchos otros. Una de las principales causas de tales hechos es el coste en la realización de dispositivos innovadores, cuya integración en un vehículo está asociada a un elevado coste económico. Por otro lado, también hay que tener presente la infraestructura en la que realizar las pruebas de cada una de las innovaciones propuestas, ya que la creación del entorno adecuado dista de ser gratuita. Motivados por el coste de desarrollo de nuevo avances en el mundo del automóvil, se presentan los simuladores, facilitando la creación y posterior experimentación con distintos vehículos, distintos entornos y distintos modelos de comportamiento, de tráfico, etc. Existen gran variedad de simuladores que proporcionan extensas posibilidades de juego, pero no en todos se puede simular aquello que se desee. El presente proyecto, atendiendo a la falta de flexibilidad en muchos simuladores, se basa en la implementación del protocolo EVIGEN para integrarlo como nuevo modelo de comportamiento de un simulador, en concreto, en el simulador NCTUns 5.0 (1). Considerando todo lo comentado en párrafos anteriores, los objetivos de este proyecto son: - Implementación del protocolo EVIGEN, entorno inalámbrico, como nuevo modelo de comportamiento incorporado al simulador NCTUns 5.0 (1). - Desarrollo para la visualización de los mensajes intercambiados en el protocolo EVIGEN.Ingeniería en Informátic

    An efficient confidentiality-preserving Proof of Ownership for deduplication

    Get PDF
    Data storage in the cloud is becoming widespread. Deduplication is a key mechanism to decrease the operating costs cloud providers face, due to the reduction of replicated data storage. Nonetheless, deduplication must deal with several security threats such as honest-but-curious servers or malicious users who may try to take ownership of files they are not entitled to. Unfortunately, state-of-the-art solutions present weaknesses such as not coping with honest-but-curious servers, deployment problems, or lacking a sound security analysis. In this paper we present a novel Proof of Ownership scheme that uses convergent encryption and requires neither trusted third parties nor complex key management. The experimental evaluation highlights the efficiency and feasibility of our proposal that is proven to be secure under the random oracle model in the bounded leakage setting. (C) 2015 Elsevier Ltd. All rights reserved

    Diseño de un protocolo para el envío de notificaciones de denuncias por hechos de circulación al vehículo a través de tecnologías ITS

    Get PDF
    Actas de: XII Congreso Español de Sistemas Inteligentes de Transporte, Madrid, 24 al 26 de abril de 2012Los mecanismos actualmente existentes para la notificación consiguen que ésta llegue a su destinatario varios días después a la comisión del hecho. Esta circunstancia juega en contra del potencial educativo de la sanción, el cual crece con la inmediatez. El marco tecnológico que plantean los ITS permite atisbar un nuevo canal de notificación, directo al vehículo. De esta forma, el conductor podría recibir dicho mensaje con máxima rapidez, posibilitando un potencial cambio en su conducta. En este trabajo se propone el diseño de un protocolo de intercambio de datos entre un vehículo y la infraestructura de comunicaciones ITS. Además, se analiza el cumplimiento de los requisitos legales por parte del protocolo, así como sus costes computacionales y de red considerando una plataforma ITS comercial. En este último aspecto es imprescindible tener en cuenta los costes de la aplicación de técnicas criptográficas que serán necesarias para garantizar la integridad, confidencialidad y autenticidad de los datos en juego.Este trabajo ha sido realizado en el marco del proyecto E-SAVE, subvencionado por el Ministerio de Ciencia e Innovación (referencia TIN2009-13461).No publicad

    U+F Social Network Protocol: Achieving interoperability and reusability between Web Based Social Networks

    Get PDF
    Proceeding of the: 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2012), Liverpool, UK, 25-27 June 2012Along the time many Web Based Social Networks (WBSNs) have appeared, but not all of them offer the same services. Users may use multiple WBSNs to satisfy their requirements. Besides, operations such as the creation of accounts or the establishment of groups, are repeated in all of them, being a tedious issue. To address this matter, this paper proposes a protocol, based on the UMA core protocol and the FOAF project, to attain interoperability and reusability of resources, identity data and access control policies across different WBSNs. Moreover, an evaluation and a security analysis are presented.Publicad

    Seguridad en redes sociales: problemas, tendencias y retos futuros

    Get PDF
    Proceeding of: VII Congreso Iberoamericano en Seguridad Informática (CIBSI), Panamá, 29 al 31 de octubre de 2013El abrumador crecimiento de las Redes Sociales (RSs) junto con su gran utilización, estimulan su constante investigación y mejora. Sin embargo, el uso de las RSs no está exento de problemas de seguridad y, en concreto, de privacidad. De hecho, es aquí donde este trabajo contribuye. En base a las recientes investigaciones y tendencias, se presentan un total de diez problemas asociados con la privacidad en las RSs. Además, cada problema es acompañado de directrices que pretenden ser la base de futuras investigaciones y desarrollos. Finalmente, se analiza de forma global la dificultad técnica de abordar estos problemas, así como su alcance en las RS.No publicad

    SoNeUCONADM: the administrative model for SoNeUCONABC usage control model

    Get PDF
    The popularity of Web Based Social Networks (WBSNs) encourages their enhancement. Many WBSN data is considered personal data and access control management plays a key role in this regard. The point is not only to manage access control but to determine how administration should be performed. Based on SoNeUCONABC, an expressive usage control model that allows fine-grained access control management, this paper presents SoNeUCONADM, the complementary administrative model. Based on a pair of related and popular administrative models, the evaluation proves the completeness of SoNeUCONADM

    WEVAN: a mechanism for evidence creation and verification in VANETs

    Get PDF
    There are traffic situations (e.g. incorrect speeding tickets) in which a given vehicle’s driving behavior at some point in time has to be proved to a third party. Vehicle-mounted sensorial devices are not suitable for this matter since they can be maliciously manipulated. However, surrounding vehicles may give their vision on another one’s behavior. Furthermore, these data may be shared with the affected vehicle through VANETs. In this paper, a VANET-enabled data exchange mechanism called WEVAN is presented. The goal of this mechanism is to build and verify evidences based on surrounding vehicles (called witnesses) testimonies. Due to the short-range nature of VANETs, the connectivity to witnesses may be reduced with time – the later their testimonies are requested, the lower the amount of witnesses may be. Simulation results show that if testimonies are ordered 5 seconds later, an average of 38 testimonies may be collected in highway scenarios. Other intervals and road settings are studied as well.Ministerio de Ciencia e Innovacion de España. Proyecto E-SAVE (TIN2009-13461)Publicad

    Control de acceso en redes sociales web

    Get PDF
    Proceeding of: XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2012), Donostia-San Sebastián, Spain, 4-7 sept. 2012Recientemente, motivados por la expansión de internet y la aparición de las Redes Sociales Web (RSW), han surgido gran cantidad de problemas y retos asociados con la privacidad. Uno de los problemas principales es el diseño y la implementación de sistemas que posibiliten a los usuarios la gestión del control de acceso. A este respecto, pero en el contexto de las RSW, se han identificado una serie de requisitos. Sin embargo, en la literatura, los trabajos existentes sólo satisfacen parcial o completamente algunos de ellos. En este artículo, se propone primero un modelo de control de acceso, SoNeUCONABC, el cual extiende el modelo UCONABC, junto con la especificación de un mecanismo que lo implementa. En segundo lugar, se proporcionan directrices para el establecimiento de mecanismos que, desplegados sobre SoNeUCONABC, satisfagan todos los requisitos. PalabrasNo publicad

    Security models in Vehicular ad-hoc networks: a survey

    Get PDF
    The security and privacy issues of vehicular ad-hoc networks (VANETs) must be addressed before they are implemented. For this purpose, several academic and industrial proposals have been developed. Given that several of them are intended to co-exist, it is necessary that they consider compatible security models. This paper presents a survey on the underlying security models of 41 recent proposals. Four key aspects in VANET security are studied, namely trust on vehicles, trust on infrastructure entities, existence of trusted third parties and attacker features. Based on the survey analysis, a basic mechanism to compare VANET security models is also proposed, thus highlighting their similarities and differences.This work is partially founded by Ministerio de Ciencia e Innovacion of Spain under grant TIN2009-13461 (project E-SAVE).Publicad
    corecore