Private user-centric management of electronic services in smart communities

Author

Robles González, Antonio

Director

Parra Arnau, Javier

Codirector

Arias Cabarcos, Patricia

Date of defense

2023-10-05

Pages

134 p.



Department/Institute

Universitat Politècnica de Catalunya. Departament d'Enginyeria Telemàtica

Doctorate programs

DOCTORAT EN ENGINYERIA TELEMÀTICA (Pla 2013)

Abstract

(English) Smart community services are reaching nearly every area of our daily life, often requiring private information from their users. The scope of all contributors to these services is to collaboratively share information for the benefit of all stakeholders, including citizens (user), organizations, schools, and governing institutions. User contribution can be participatory --flence intentionally given --0r smart community services can gather information opportunistically from user sensors and/or APls nearly automatically or with less user influence. The present dissertation focuses on participatory user contribution. SCS increasingly demand consciously undertaken participatory user contributions, that predominantly require a login-based user verification process based on an identification (I) and authentication (A) process. Throughout this process, the user logs in with a user identity, regardless of whether it is a real one or not. The verification process is associated with immanent privacy threats to users. The users can contribute with tagging, posting, or uploading information demanded by the SCS, which may need reliability guarantees linked to the trustworthiness of the users. Nowadays becoming more aware about their privacy and right to self-determine, users are not so willing to contribute unconditionally to the SCS, leading to a conflict between user privacy and the SCS requirements. The verification process for a user login as well as his contributions implies user privacy threats. Chapter 3 and 4 of the dissertation focus on the privacy threat analysis (PTA) of the user verification process and chapter 5 on user self-determined privacy aware contributions to the SCS. Chapter 3 focuses on the PTA of the verification process in the modelling phase. We extend the scientifically grounded LINDDUN PT A framework to be used systematically for modelling of the verification process to perform a user login. Our contribution includes the modelling of the I and A processes, considering IA methods, the extension of the trust boundary concept, and extensively extends the privacy threat mapping table. Our contributions are assembled in a systematic and reproducible step-by-step guide intended for privacy auditors including knowledge and decision support, whereby the results do not depend on the knowledge of the auditor or his intuition. The results provide the requirements for the authentication schemes (AS) to be implemented or selected. Chapter 4 focuses on the PTA of the verification process of realized AS. Bonneau et al. proposed a comparison framework to extensively evaluate AS for usability (U), deployability (D) and security (S), namely, the UDS framework. We extend it with a new defined privacy (P) category to become the UDSP framework. Our evaluation of the 38 AS -including biometrics -with the UDSP framework reveal inter alia fundamental privacy threats, for which we propose guidelines for more secure implementations. Chapter 5 focuses on self-determined and user accepted revocable privacy. The contributing user in particular is exposed to privacy threats when he contributes to a critical incident of a SCS, that requires evidence and trustworthiness for the contribution. That is the reason why we propose a taxonomy concept for classifying the criticality of incidents, including a mapping to enhanced privacy requirements and the cryptographic primitives that would support their realization in a privacy preserving fashion. The taxonomy for user self-determination comprising enforceable graded revocable privacy, which is nonetheless partially applicable to the right to be forgotten, is exemplified for two proofs-of-concepts applying cryptographic primitives alike blacklistable anonymous credentials and group signatures with distributed management.


(Español) Los servicios de comunidades inteligentes o smart community services (SCS) están en casi todos los ámbitos de la vida cotidiana, y a menudo requieren información privada de sus usuarios. Estas contribuciones son para beneficiar todos los interesados, entre otros, ciudadanos (usuarios), organizaciones, escuelas e instituciones de gobierno. La contribución de usuarios puede ser participativa (intencionada) o los SCS pueden recoger casi automáticamente información de modo oportunista de sensores y/o APIs o con poca influencia por el usuario. La tesis doctoral se centra en contribuciones participativas de usuarios. Los SCS demandan más contribuciones participativas, que predominantemente requieren un proceso de verificación de usuario basado en una entrada al sistema (login) aplicando un proceso de identificación (I) y autentificación (A). En este proceso el usuario lleva a cabo un login con una identidad de usuario, sea una real o no. El proceso de verificación contiene amenazas inherentes para la privacidad del usuario. Este puede contribuir etiquetando, publicando o subiendo cualquier información solicitada. El SCS requiere evidencia con veracidad. En la actualidad los usuarios son más conscientes de su privacidad y del derecho de autodeterminación y no están dispuestos a contribuir incondicionalmente, llevando esto a un conflicto entre la privacidad del usuario y requerimientos de los SCS. El proceso de verificación del login del usuario y las contribuciones contienen amenazas de privacidad. Capítulo 3 y 4 de la tesis doctoral se centran en el análisis de amenazas de privacidad (privacy threat analysis (PTA)) del proceso de verificación y el capítulo 5 en contribuciones autodeterminadas por el usuario que respetan su privacidad. Capítulo 3 se centra en el PTA del proceso de verificación en la fase del modelamiento. Extendemos el LINDDUN PTA framework para ser aplicable sistemáticamente en el modelamiento del proceso de verificación del login de usuario. Nuestra contribución modela el proceso de I y A, considera métodos de IA, extiende los límites de confianza y amplía extensamente la tabla de mapeo de amenazas de privacidad. Hemos agrupado nuestras contribuciones en una guía paso a paso sistemática y reproducible, que incluye conocimiento y soporte de decisión, por lo cual los resultados no dependen del conocimiento o intuición del auditor. Los resultados facilitan los requerimientos para elegir o implementar sistemas de autentificación (authentication systems, AS). Capítulo 4 se centra en el PTA del proceso de verificación de los AS desarrollados. Los AS son evaluados ampliamente respecto a su usabilidad (U), posibilidad de despliegue (D) y seguridad (S) con el UDS framework de Bonneau et al. Extendemos UDS con una nueva categoría de privacidad (P) y se convierte en el UDSP framework. Nuestra evaluación de los 38 AS con el UDSP framework entre otras revela amenazas de privacidad elementales, así que proponemos pautas para una implementación más segura. Capítulo 5 se centra en la autodeterminación y revocabilidad de la privacidad del usuario, aceptada por este. Él está en particular expuesto a amenazas de privacidad cuando contribuye a incidentes críticos del SCS, que requieren una contribución con evidencia y veracidad. Esta es la razón por la que proponemos una taxonomía para la clasificación de la criticalidad de los incidentes incluyendo requerimientos de privacidad de usuario ampliados y primitivas criptográficas, que facilitan una realización manteniendo la privacidad. La taxonomía para la autodeterminación del usuario incluye – ejecutable por el usuario – privacidad escalonadamente revocable, que no obstante ya es parcialmente aplicable al derecho al olvido. Esta taxonomía se explica en dos pruebas de concepto aplicando ejemplarmente primitivas criptográficas como blacklistable anonymous credentials y group signatures with distributed management.

Subjects

621.3 Electrical engineering

Knowledge Area

Àrees temàtiques de la UPC::Enginyeria de la telecomunicació

Note

Inclou una fe d'errates

Documents

TARG1de2.pdf

2.571Mb

TARG2of2.pdf

606.8Kb

 

Rights

ADVERTIMENT. Tots els drets reservats. L'accés als continguts d'aquesta tesi doctoral i la seva utilització ha de respectar els drets de la persona autora. Pot ser utilitzada per a consulta o estudi personal, així com en activitats o materials d'investigació i docència en els termes establerts a l'art. 32 del Text Refós de la Llei de Propietat Intel·lectual (RDL 1/1996). Per altres utilitzacions es requereix l'autorització prèvia i expressa de la persona autora. En qualsevol cas, en la utilització dels seus continguts caldrà indicar de forma clara el nom i cognoms de la persona autora i el títol de la tesi doctoral. No s'autoritza la seva reproducció o altres formes d'explotació efectuades amb finalitats de lucre ni la seva comunicació pública des d'un lloc aliè al servei TDX. Tampoc s'autoritza la presentació del seu contingut en una finestra o marc aliè a TDX (framing). Aquesta reserva de drets afecta tant als continguts de la tesi com als seus resums i índexs.

This item appears in the following Collection(s)