117 research outputs found

    InShopnito: an advanced yet privacy-friendly mobile shopping application

    Get PDF
    Mobile Shopping Applications (MSAs) are rapidly gaining popularity. They enhance the shopping experience, by offering customized recommendations or incorporating customer loyalty programs. Although MSAs are quite effective at attracting new customers and binding existing ones to a retailer's services, existing MSAs have several shortcomings. The data collection practices involved in MSAs and the lack of transparency thereof are important concerns for many customers. This paper presents inShopnito, a privacy-preserving mobile shopping application. All transactions made in inShopnito are unlinkable and anonymous. However, the system still offers the expected features from a modern MSA. Customers can take part in loyalty programs and earn or spend loyalty points and electronic vouchers. Furthermore, the MSA can suggest personalized recommendations even though the retailer cannot construct rich customer profiles. These profiles are managed on the smartphone and can be partially disclosed in order to get better, customized recommendations. Finally, we present an implementation called inShopnito, of which the security and performance is analyzed. In doing so, we show that it is possible to have a privacy-preserving MSA without having to sacrifice practicality

    Structure Preserving CCA Secure Encryption and Its Application to Oblivious Third Parties

    Get PDF
    In this paper we present the first public key encryption scheme that is structure preserving, i.e., our encryption scheme uses only algebraic operations. In particular it does not use hash-functions or interpret group elements as bit-strings. This makes our scheme a perfect building block for cryptographic protocols where parties for instance want to prove, to each other, properties about ciphertexts or jointly compute ciphertexts. Our scheme is also very efficient and is secure against \dkg adaptive\blk{} chosen ciphertext attacks. We also provide a few example protocols for our scheme. For instance, a joint computation of a ciphertext\dkg, generated from two secret plaintexts from each party respectively\blk, where in the end, only one of the parties learns the ciphertext. This latter protocol serves as a building block for our second contribution which is a set of protocols that implement the concept of oblivious trusted third parties. This concept has been proposed before, but no concrete realization was known

    Mitigating risk in Norwegian psychiatric care:Identifying triggers of adverse events through Global Trigger Tool for psychiatric care

    Get PDF
    BACKGROUND: Patients treated in psychiatric care are exposed to the risk of adverse events, similar to patients treated in somatic health care. OBJECTIVES: In this article we report the findings of triggers associated with adverse events (AEs) identified by a version of the Global Trigger Tool - Psychiatry (GTT-P) adapted for Norwegian hospital-based psychiatric treatment. METHODS: The design was a retrospective analysis of a random sample of 240 patient records from a psychiatric clinic in one Norwegian hospital. Patient records were sampled from both inpatient and outpatient psychiatric clinics in hospitals serving the northern part of the county of Trøndelag, Norway. RESULTS: Our analysis was based on the identification of 32 potential triggers of adverse events. Eighteen of the triggers were significantly related to adverse events. No adverse events were identified in patient records that did not also contain triggers included in the Global Trigger Tool. CONCLUSIONS: There is a clear relationship between the presence of triggers in a patient record and the likelihood of adverse events. Particularly relevant for psychiatric patients is 'suffering' as a trigger and this may also be relevant to somatic care and has implications for inclusion in the GTT-P

    Plant-arthropod interactions: who is the winner?

    Get PDF
    Herbivorous arthropods have interacted with plants for millions of years. During feeding they release chemical cues that allow plants to detect the attack and mount an efficient defense response. A signaling cascade triggers the expression of hundreds of genes, which encode defensive proteins and enzymes for synthesis of toxic metabolites. This direct defense is often complemented by emission of volatiles that attract beneficial parasitoids. In return, arthropods have evolved strategies to interfere with plant defenses, either by producing effectors to inhibit detection and downstream signaling steps, or by adapting to their detrimental effect. In this review, we address the current knowledge on the molecular and chemical dialog between plants and herbivores, with an emphasis on co-evolutionary aspects

    Digitale Sabotage. Bescherming tegen cyberbaanvallen

    No full text
    status: publishe

    A Methodology for Anonymity Control in Electronic Services Using Credentials (Een methodologie voor gecontroleerde anonimiteit bij elektronische diensten d.m.v. credentials)

    No full text
    De organisatie van allerlei informatie wordt gedigitaliseerd. Tezelfdertijd wordt het Internet steeds belangrijker als communicatiemedium voor gedistribueerde applicaties. De correcte uitvoering van deze applicaties is fundamenteel en zowel veiligheid als controle staan daarbij centraal. Daarnaast stellen we echter vast dat individuen bij elektronische communicatie heel wat gedigitaliseerde informatie prijsgeven aan anderen. Vanuit deze vaststelling werden de laatste jaren een aantal privacy-beschermende technologieën ontwikkeld. Bij vele van deze applicaties blijven de gebruikers onder alle omstandigheden anoniem. Daarom kunnen gebruikers vaak niet aansprakelijk gesteld worden bij misbruiken.Het ontwikkelen van applicaties met gecontroleerde anonimiteit is echter vaak erg complex. Ten eerste moet een evenwicht gevonden worden tussen anonimiteitvereisten en controlevereisten. Daarenboven heeft het toevoegen van bouwblokken voor gecontroleerde anonimiteit een impact op andere niet-functionele vereisten. Daarnaast neemt de complexiteit van de systemen die gebouwd worden, toe. Tenslotte zijn bouwblokken voor gecontroleerde anonimiteit vaak enkel toegankelijk voor experten in het gebied.Dit werk stelt een methodologie voor die de ontwerper helpt bij de ontwikkeling van applicaties met gecontroleerde anonimiteit. Daarbij worden controlemaatregelen op applicatieniveau gemodelleerd en geïmplementeerd. Anonieme credentials worden gebruikt als basisbouwblok. De methodologie beheerst de complexiteit van het ontwerpproces en streeft een aanvaardbaar evenwicht na tussen de vereisten van alle betrokkenen in het systeem.De methodologie bestaat uit drie fasen: een analysefase, een conceptuele ontwerpfase en een implementatiefase. Tijdens de analysefase worden de vereisten opgesplitst in vier categorieën: anonimiteitvereisten, controlevereisten, performantievereisten en vereisten i.v.m. vertrouwen. Het is duidelijk dat conflicten tussen verschillende vereisten vaak onvermijdelijk zijn. In de conceptuele ontwerpfase worden meerdere formalismen ingevoerd, namelijk een flow grafe formalisme, een Petri Net formalisme en een linkability grafe formalisme. Daarenboven worden transformatieregels opgesteld om een model in een bepaald formalisme om te zetten naar een model in een ander formalisme. Deze aanpak biedt twee belangrijke voordelen. Ten eerste kunnen meerdere abstractieniveaus ingevoerd worden. Ten tweede kan de ontwerper vanuit meerdere invalshoeken het conceptuele ontwerp evalueren en bijsturen.De methodologie wordt verder verfijnd. Een aantal metrieken worden ingevoerd. Deze metrieken helpen om bepaalde ontwerpbeslissingen te evalueren en bij te sturen. Daarnaast worden een aantal alternatieve ontwerppatronen beschreven om bepaalde controlemaatregelen te modelleren. Daardoor kunnen conflicten gedeeltelijk vermeden worden. Tenslotte worden strategieën beschreven om conflicten op te lossen.Daarna wordt ingegaan op de realisatie van het conceptuele ontwerp. Een anoniem credential systeem wordt gebruikt als basisbouwblok. Het conceptuele ontwerp wordt gerealiseerd d.m.v. credential primitieven. Uit een linkability grafe op implementatieniveau kunnen bewijsbare linken afgeleid worden tussen bouwblokken op implementatieniveau. Het bewijsmateriaal dat moet opgeslagen worden door dienstverleners om een controlemaatregel mogelijk te maken, kan uit deze grafe afgeleid worden. Daarnaast wordt speciale aandacht besteed aan de consistentie tussen de linkability grafe op het conceptueel niveau en de linkability grafe op het implementatieniveau.Bovendien worden de flexibiliteit en de uitbreidbaarheid van de benadering verder aangehaald. Een aantal uitbreidingen worden voorgesteld. Deze uitbreidingen verbreden de toepasbaarheid van de aanpak. Tenslotte worden de belangrijkste verwezenlijkingen samengevat en worden enkele opportuniteiten aangehaald voor verder onderzoek binnen dit domein.nrpages: 207+xiistatus: publishe

    Development of an Embedded Platform for Secure CPS Services

    No full text
    Cyber-Physical Systems are growing more complex and the evolution of the Internet of Things is causing them to be more connected to other networks. This trend, combined with the fact that increasingly powerful embedded devices are added to these systems opens up many new opportunities for the development of richer and more complex CPS services. This, however, introduces several new challenges with respect to the data and software managed on these CPS devices and gateways. This paper proposes a platform for the development of secure cyber-physical devices and gateways. The platform provides a secure environment in which critical CPS services can be running. The secure environment relies on the ARM TrustZone security extensions. A commodity Android environment is provided in which the user can install additional software components to extend the functionality of the devices. A prototype of the platform is developed and this prototype is evaluated.status: publishe

    Ma vie sur une puce

    No full text
    On a dénombré, ces derniers mois, près de deux millions de déclarations fiscales introduites au moyen de tax-on-web avec, d'ordinaire, la carte d'identité électronique comme sésame. D'ici la fin de l'année, tout Belge devra être muni de ce type de carte d'identité, qui ouvrira la voie à moult possibilités, mais aussi à une kyrielle de dangers.status: publishe

    Extending the scope of eID technology

    Get PDF
    In 2002, Belgium has adopted an electronic identity card as one of the first countries in Europe. By the end of 2009, the roll-out of the eID card will be completed. This means that each Belgian citizen will possess an eID card. The card enables her to digitally prove her identity and to legally sign electronic documents. The Belgian eID card opens up new opportunities for the government, its citizens, service providers and application developers. The Belgian eID technology originally aimed at facilitating transactions between Belgian citizens and the government. Although many eID applications have been developed, the success of the Belgian eID technology has not been what was expected. Therefore, the Belgian government encourages developers to build commercial applications that use the eID card (for authentication or e-signatures). However, extending the scope of the Belgian eID technology from e-government to the commercial sector is no sinecure and not without risks.status: publishe
    corecore