lunes, 6 de mayo de 2013

Laboratorio de ubicomp #10 ave

Hoy les presentamos la siguiente reseña:

Nombre del paper:

A Privacy Preserving Access Control Scheme using Anonymous Identification for Ubiquitous Environments.

por
Nguyen Ngoc Diep


Introducción

La privacidad es uno de los problemas mas preocupantes e importantes cuando se trata de juzgar los efectos de una amplia propagación en el área de la computación ubicua. Por un lado los proveedores de servicios quieren autentificar a los usuarios correctos y de una manera legal. Esto nos indica que los usuarios quieren tener total control sobre sus datos personales, sin ser rastreados por nadie o localizarlos donde estén o lo que están haciendo. A continuación se presenta  una autentificación de forma anónima y acceso a control de esquemas y las interacciones seguras entre los usuarios y los servicios en entornos de sistemas ubicuos.

Las cuestiones de privacidad en los sistemas de ubicomp se pueden definir de la siguiente manera:

Anonimato: La identidad del usuario nunca se debe revelar desde las comunicaciones como los intercambios de mensaje entre usuarios, servidores a menos que se de a conocer intencionalmente el mismo usuario y el servicio no tiene porque asociarse.

Contexto de privacidad: Excepto los usuarios, nadie puede conocer información de contexto (lugar, tiempo, preferencias, etc) incluido el sistema, proveedores o servicios.

Confidencialidad y la integridad: El sistema debería proporcionar medidas de protección en los canales de comunicación, mientras los usuarios están interactuando con los servicios con el fin de proteger la información de los espías.

En realidad las diferentes tareas para el acceso, protección y la privacidad siempre tendrán muchos conflictos entre si, en especial en sistemas ubicuos. en una parte del servicio, depende de la identidad del usuario la información y la confianza preestablecida, así como el contrato del servicio de la auntentificación del usuario. Por otro lado el usuario no quiere ser rastreado por el servicio y lo que esta haciendo a cada rato. Por lo tanto esto planea un gran desafió para la comercialización y el diseño de la seguridad. Además estos ambientes presentan mas desconfianza para los usuarios. Por lo tanto proporcionar personalizaciones de los servicios de estos entornos es difícil porque lo usuarios deben proporcionar información al sistema, cumpliendo así una privacidad mínima.


Arquitectura del sistema



En la figura anterior básicamente consiste en cuatro entidades: usuario, servicios, servidor de autentificación y el servidor de la base de datos. Este sistema se esta considerando que un usuario quiere acceder al sistema de un entorno con control vía computo ubicuo. Ya cuando accede o se registra, toda su información sera recogida por muchos sensores en el ambiente. Pero el usuario quiere tener el control total sobre su privacidad amenos de que el mismo revele su propia información.

identificación anónima

Datos del usuario
  1. Los usuarios deben registrarse para que el sistema los tome como legítimos.
  2. Los datos sensibles se almacenan en un servidor dedicado a base de datos.
  3. Se cifra antes de enviarse y almacenar en la base de datos.
Primera sección

  • EL usuario debe autentificarse con su usuario real.
  • Una vez autorizado el usuario enviar una solicitud de una ID temporal con el fin de utilizar el servicio de manera anónima.
  • Se envía por parte del usuario los datos sensibles necesarios para interactuar con el sistema.
  • El sistema envía los dato requeridos por el usuario.
"El ID temporal que el usuario reciba esta "ID", tenga por lo menos el mismo derecho, que los derechos del ID  original del usuario. El nivel de ID temporal depende del usuario petición."

Segunda sección con identidad anónima


  • El usuario se auntentifica usando el ID temporal y la clave que puso en la sección anterior. 
  • El servidor manda la respuesta si se acepta o es denegado.
  • Si se acepta el usuario interactua con los diferentes servicios.
  • Si el servidor lo requiere le envía una solicitud de datos sensibles al usuario.
Análisis de seguridad del sistema propuesto

Anonimato: El sistema ofrece un anonimato seguro a los usuarios, los usuarios no pueden ser conocidos mediante la vinculación de los datos enviados  entre el usuario y sel servidor.

Protección de privacidad y el contexto del usuario: toda la privacidad sobre el contexto y los datos del usuario están protegidos por el esquema anterior, solo datos necesarios son dados a conocer y es solo bajo el control del mismo usuario. Personas ajenas no pueden obtener esto usuarios por los diferentes  sistemas de seguridad.

Nonlinkability:  En  el sistema no se pueden unir dos secciones diferentes al usuario. Este esquema  ayuda en que el usuario o cada usuario tenga una cuenta temporal pero la clave de su sección es diferente y esta no se puede guardar, solo se genera cuando sea necesario.

Disminución de riesgo: En este sistema cada usuario tiene su ID temporal donde nadie mas tiene derecho a esta ID solo el usuario real y su propia clave. Esto nos ayuda a disminuir en gran medida el riesgo de violación de la privacidad.


Conclusiones:
Hoy en día los sistemas de computo ubicuo cada vez son mas usados y es cuestión del usuario si los acepta o no. Una de las cosas mas importantes es la privacidad de ellos ya que si sienten que no tiene privacidad, difícilmente pueden aceptar. En este documento se muestra un esquema de una manera sencilla de como improvisar una buena seguridad sin violar tanto la privacidad del usuario.

Bibliografía:

1-. Nguyen Ngoc Diep, Sungyoung Lee, Young-Koo Lee, HeeJo Lee, "A Privacy Preserving Access Control Scheme using Anonymous Identification for Ubiquitous Environments." Presentado en: 13th IEEE International Conference on Embedded and Real-Time Computing Systems and Applications año 2007



1 comentario:

  1. Ortografía pésima. Falta crítica tuya al final. Checa bien la manera de referir a un artículo que es parte de las memorias de un congreso. 5 pts.

    ResponderEliminar