department of
Information and Communications Engineering


Activitat de Recerca de

  1. Martí, R.; Robles, S.; Martín, A.; Cucurull, J.. Método y sistema para la gestión de información y clasificación de víctimas, en función de su grado de gravedad y condición médica, en situaciones de emergencia. Spanish Patent ES 2 324 088. ( July 2010 )
    Full ref.
  2. Martí, R.; Robles, S.; Martín, A.; Cucurull, J.. Providing early resource allocation during emergencies: the mobile triage tag. Journal of Network and Computer Applications ( November 2009 ) vol. 32. no. 6, pp: 1167-1182. ISSN: 1084-8045. DOI: 10.1016/j.jnca.2009.05.006.
    Full ref.Full text
  3. Rifà, J.. Review in: Mathematical Review. MR2417037 (2009b:94065)( 2009 ) Tardos, Gábor Optimal probabilistic fingerprint codes. J. ACM 55 (2008), no. 2, Art. 10, 24 pp.
    Full ref.More Information
  4. Martínez, C.; Navarro-Arribas, G.; Borrell, J.; Martín, A.. An access control scheme for multi-agent systems over multi-domain environments. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer , Springer Berlin / Heidelberg ( April 2009 ) ISBN: 1615-3871. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  5. Martín, A.; Martí, R.; Robles, S.; Martínez, C.. Mobile agents for critical medical information retrieving from the emergency scene. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer , Springer Berlin / Heidelberg ( April 2009 ) ISBN: 1615-3871. DOI: 10.1007/978-3-642-00487-2_4.
    Full ref.Full text
  6. Garrigues, C.; Migas, N.; Buchanan, W.; Robles, S.; Borrell, J.. Protecting mobile agents from external replay attacks. Journal of Systems and Software ( February 2009 ) vol. 82. no. 2, pp: 197-206. ISSN: 0164-1212. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  7. Martínez, C.. Control d'accés sota situacions d'emergència: Revisió i disseny de mecanismes de flexibilitat i interoperabilitat. , Universitat Autònoma de Barcelona( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  8. Robles, S.; Martí, R.. Integridad y Seguridad de la Historia Clínica. ( 2008 )
    Project chairman: Kinamik Data Integrity S.L (UAB: Sergi Robles)
    Reference: TSI-020302-2008-67 (Ministerio de Indústria, Turismo y Comercio)
    Applicability: From 1-9-2008 to 31-3-2010
    Full ref.
  9. Melià-Seguí, J.; Herrera, J.; García, J.. Análisis de seguridad y privacidad para sistemas EPC-RFID en el sector postal. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 639-646.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  10. Navarro-Arribas, G.; García, J.; García, F.; Herrera, J.. Gestión de recursos de un navegador Web para prevenir ataques contra la privacidad en Tor. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 629-637.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  11. García, J.; Pérez, S.. Resolución de consultas anónimas sobre DNS. In Actas de la X Reunión Española sobre Criptología y Seguridad de la Información Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 619-628.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  12. Doménech, X.; Herrera, J.; Megías, D.. Prevención de ataques de desincronización en esquemas de watermarking de audio. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 551-556.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  13. Arnedo, J.; Herrera, J.. JXTA security in basic peer operations. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 405-413.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  14. Borrell, J.; Martínez, C.; Cucurull, J.; de Toro, M.; Piñol, X.; Robles, S.. Componente de tolerancia a fallos para un sistema de agentes móviles sobre plataformas ligeras . In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónImpresores de Seguridad Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 389-397.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  15. García, J.; Navarro-Arribas, G.. Prevención de ataques de Cross-Site Scripting en aplicaciones Web. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 369-377.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  16. Navarro-Arribas, G.; Borrell, J.; Martín, A.; Martínez, C.. Sistema impreciso de control de acceso basado en la conversión cuantificada de atributos para escenarios de interoperabilidad . In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 357-367.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  17. Martín, A.; Robles, S.; Martí, R.; Garrigues, C.. Historial clínico distribuido y seguro para situaciones de emergencias. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca Salamanca. , Luis Hernández Encinas, Ángel Martín del Rey , pp: 503-512.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  18. Martín, A.. An approach to a global solution for emergency management / Un acercamiento a una solución global para la gestión de emergencias. , Universitat Autònoma de Barcelona( Juliol 2008 )
    Full ref.
  19. Garrigues, C.. Contributions to Mobile Agent Protection from Malicious Hosts. Phdthesis, Universitat Autònoma de Barcelona( 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  20. Garrigues, C.; Robles, S.; Borrell, J.. Método para la protección de plataformas de computación frente a ataques externos de repetición de agentes móviles y sistema de plataformas de computación protegidas. Spanish Patent Pending P200801492. ( 2008 )
    Full ref.
  21. Garrigues, C.; Robles, S.; Borrell, J.. Securing dynamic itineraries for mobile agent applications. Journal of Network and Computer Applications ( November 2008 ) vol. 31. no. 4, pp: 487--508. ISSN: 1084-8045. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  22. de Toro, M.; Robles, S.; Martí, R.; Navarro-Arribas, G.; Borrell, J.. Hacia una Solución Global para Servicios Médicos en Situaciones de Emergencia. In Actas del II Simposio sobre Seguridad Informática del Congreso Español de InformáticaThomson , pp: 217-224.( Setembre 2007 ) ISBN: 978-84-9732-607-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  23. García, J.; Navarro-Arribas, G.. Prevention of Cross-Site Scripting Attacks on Current Web Applications. Lecture Notes in Computer Science ( nov 2007 ) vol. 4804. , pp: 1770-1784. ISSN: 0302-9743. DOI: 10.1007/978-3-540-76843-2_45.
    Full ref.More Information
  24. García, J.; Navarro-Arribas, G.. A survey on detection techniques to prevent cross-site scripting attacks on current web applications. Lecture Notes in Computer Science ( 2007 ) ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  25. Borrell, J.; Robles, S.; Navarro-Arribas, G.; Cucurull, J.; Garrigues, C.. IX Reunión Española sobre criptologia y Seguridad de la Información. ( 2006 )
    Project chairman: J. Borrell
    Reference: 2006ARCS1 00026 (Agència de Gestió d'Ajuts Universitaris i de Recerca)
    Applicability: From 7-9-2006 to 9-9-2006
    Full ref.
  26. Robles, S.; Herrera, J.; Borrell, J.; Rifà, J.. IX Reunión Española sobre Criptología y Seguridad de la Información. ( 2006 )
    Project chairman: J. Borrell
    Reference: TSI2006-26946-E (Ministerio de Educación y Ciencia)
    Applicability: From 1-7-2006 to 30-9-2007
    Full ref.
  27. Navarro-Arribas, G.; Foley, S.. Aproximando SAML con medidas de similitud. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 238--263.( September 2006 ) ISBN: 84-9788-502-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  28. Navarro-Arribas, G.. Access Control and Authorisation Management in Mobile Agent Systems. Phdthesis, Universitat Autonoma de Barcelona( 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  29. García, J.. Platform of Intrusion Management - Design and implementation. Phdthesis, Universitat Autonoma de Barcelona / ENST Bretagne / Université de Rennes 1( November 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  30. Moratalla, .. Entorn Integrat pel Desenvolupament i Seguiment d'Agents Mòbils. , Universitat Autònoma de Barcelona (ETSE)( Setembre 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  31. Robles, S.; Borrell, J.; García, J.; Navarro-Arribas, G.. Red Temática Nacional de Tecnología de Agentes y Sistemas Multi-Agente. ( 2006 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIN 2005-25869-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-6-2006 to 31-12-2007
    Full ref.
  32. García, J.; Castillo, S.; Castellà, J.; Navarro-Arribas, G.; Borrell, J.. SMARTCOP - A Smart Card Based Access Control for the Protection of Network Security Components. Lecture Notes in Computer Science ( October/November 2006 ) vol. 4277. , pp: 415-424. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  33. García, J.; Cuppens, F.; Cuppens, N.. Analysis of Policy Anomalies on Distributed Network Security Setups. Lecture Notes in Computer Science ( September 2006 ) vol. 4189. , pp: 496-511. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  34. García, J.; Castillo, S.; Castellà, J.; Navarro-Arribas, G.; Borrell, J.. Protection of Components based on a Smart-card Enhanced Security Module. Lecture Notes in Computer Science ( September 2006 ) vol. 4347. , pp: 129-140. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  35. García, J.; Cuppens, F.. Towards Filtering and Alerting Rule Rewriting on Single-Component Policies. Lecture Notes in Computer Science ( September 2006 ) vol. 4166. , pp: 182-194. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  36. García, J.; Barrera-Caparros, I.. Intercambio distribuido de alertas para la gestión de ataques coordinados. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 616-631.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  37. García, J.; Castillo, S.; Castellà, J.; Navarro-Arribas, G.. Protección de componentes y dispositivos de seguridad mediante un control de acceso basado en kernel. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 773-787.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  38. García, J.; Cuppens, F.. Análisis de anomalí­as sobre polí­ticas de control de acceso en red. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 584-599.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  39. Cuppens, F.; García, J.. Detection of Network Security Component Misconfiguration by Rewriting and Correlation. In In 5th Conference on Security and Network Architectures (SAR 2006)Citeseer Seignose - Landes, France. ( June 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  40. Marques, P.; Robles, S.; Cucurull, J.; Cruz, R.; Navarro-Arribas, G.; Martí, R.. Secure Integration of Distributed Medical Data using Mobile Agents. IEEE Intelligent Systems ( November-December 2006 ) vol. 21. no. 6, pp: 47-54. ISSN: 1541-1672. DOI: 10.1109/MIS.2006.120.
    Full ref.Full text
  41. Garrigues, C.; Robles, S.; Moratalla, .. Metodología para el Desarrollo Automatizado de Aplicaciones Seguras Basadas en Agentes Móviles. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 455-469.( September 2006 ) ISBN: 84-9788-502-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  42. Rifà, J.. Review in: Mathematical Review. MR2214093( 2006 ) "On private scalar product computation for privacy-preserving data mining." by Goethals, Bart; Laur, Sven; Lipmaa, Helger; Mielikäinen, Taneli in Information security and cryptology---ICISC 2004, 104--120, Lecture Notes in Comput. Sci., 3506, Springer, Berlin, 2005.
    Full ref.More Information
  43. Rifà, J.. Review in: Mathematical Review. MR2201657( 2006 ) "Continued fractions and RSA with small secret exponent" by Dujella, Andrej in Tatra Mt. Math. Publ. 29 (2004), 101--112.
    Full ref.More Information
  44. Rifà, J.. Review in: Mathematical Review. MR2153182( 2006 ) "Immunizing encryption schemes from decryption errors" by Dwork, Cynthia; Naor, Moni; Reingold, Omer in Advances in cryptology---EUROCRYPT 2004, 342--360, Lecture Notes in Comput. Sci., 3027, Springer, Berlin, 2004.
    Full ref.More Information
  45. Navarro-Arribas, G.; Borrell, J.. An XML Standards Based Authorization Framework for Mobile Agents. In Secure Mobile Ad-hoc Networks and SensorsSpringer Verlag vol. 4075 , pp: 54-66.( 2006 ) ISBN: 978-3-540-36646-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  46. Rifà, J.. Review in: Mathematical Review. MR2181326 ( 2006 ) ``On proactive secret sharing schemes." by Nikov, Ventzislav; Nikova, Svetla in Selected areas in cryptography, 308--325, Lecture Notes in Comput. Sci., 3357, Springer, Berlin, 2005.
    Full ref.More Information
  47. Rifà, J.. Review in: Mathematical Review. MR2148342( 2006 ) ``Identification algorithms for sequential traitor tracing." by Fernandez, Marcel; Soriano, Miguel in Progress in cryptology---INDOCRYPT 2004, 414--429, Lecture Notes in Comput. Sci., 3348, Springer, Berlin, 2004.
    Full ref.More Information
  48. Rifà, J.. Review in: Mathematical Review. MR2110520 (2005k:94030) ( 2006 ) Three constructions of authentication/secrecy codes. By Ding, Cunsheng; Salomaa, Arto; Solé, Patrick; Tian, Xiaojian in J. Pure Appl. Algebra 196 (2005), no. 2-3, 149--168.
    Full ref.More Information
  49. Rifà, J.. Review in: Mathematical Review. MR2147518 (2006e:94052) ( 2006 ) Secure identity based encryption without random oracles. By Boneh, Dan; Boyen, XavierAdvances in cryptology---CRYPTO 2004, 443--459, Lecture Notes in Comput. Sci., 3152, Springer, Berlin, 2004.
    Full ref.More Information
  50. Rifà, J.. Review in: Mathematical Review. MR2134406 (2006b:94047) ( 2006 ) Secure hypergraphs: privacy from partial broadcast. By Franklin, Matthew; Yung, Moti SIAM J. Discrete Math. 18 (2004), no. 3, 437--450 (electronic).
    Full ref.More Information
  51. Castellà, J.. Contributions to Mental Poker. Phdthesis, Universitat Autònoma de Barcelona (ETSE)( Setembre 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  52. Garrigues, C.. Simplicació del Desenvolupament d'Agents Mòbils Basats en Arquitectures Criptogràfiques. , Universitat Autònoma de Barcelona (ETSE)( Setembre 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  53. Cucurull, J.; Ametller, J.; Ortega, J.; Robles, S.; Borrell, J.. Protecting Mobile Agent Loops. In Mobility Aware Technologies and ApplicationsSpringer Montreal, Canada. vol. 3744 , Magendanz, T.; Ahmed, K.; Venieris, I; , pp: 74-83.MATA 2005- ( October 2005 ) ISBN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  54. Navarro-Arribas, G.; Foley, S.. Approximating SAML using Similarity Based Imprecision. In Intelligence in Communication SystemsSpringer Montreal, Canada. , Glitho, R.; Karmouch, A.; Pierre, S.; , pp: 191-200.INTELLCOMM2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  55. Navarro-Arribas, G.; Ortega, J.; Ametller, J.; Robles, S.. Distributed Authorization Framework for Mobile Agents. In Mobility Aware Technologies and ApplicationsSpringer Montreal, Canada. vol. 3744 , Magendanz, T.; Ahmed, K.; Venieris, I; , pp: 127-136.MATA 2005- ( October 2005 ) ISBN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  56. Cuppens, F.; García, J.. Detection and Removal of Firewall Misconfiguration. In In Proceedings of the 2005 IASTED International Conference on Communication, Network and Information Security (CNIS 2005)IASTED PRESS Phoenix, AZ, USA, 154-161. ( November 2005 ) CNIS 2005. ISBN: 0-88986-537-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  57. García, J.; Jaeger, M.; Mühl, G.; Borrell, J.. Decoupling Components of an Attack Prevention System using Publish/Subscribe. In Proceedings of the 2005 IFIP International Conference on Intelligence in Communication Systems (INTELLCOMM 2005)Springer Science + Business Media Inc Montréal, Canada. vol. 190 , pp: 87-98.INTELLCOMM 2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  58. Navarro-Arribas, G.; Peñalver, J.; Ametller, J.; Ortega, J.; García, J.; Borrell, J.. AMAPOLA: A Simple Infrastructure for Ubiquitous Computing. In Proceedings of the 2005 IFIP International Conference on Intelligence in Communication Systems (INTELLCOMM 2005)Springer Science + Business Media Inc Montréal, Canada. vol. 190 , pp: 77-86.INTELLCOMM 2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  59. García, J.; Castillo, S.; Navarro-Arribas, G.; Borrell, J.. Mechanisms for Attack Protection on a Prevention Framework. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press Las Palmas de G.C., Spain. ( 137-140, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  60. García, J.; Jaeger, M.; Mühl, G.; Borrell, J.. An Alert Communication Infrastructure for a Decentralized Attack Prevention Framework. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press Las Palmas de G.C., Spain. ( 234-237, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  61. Navarro-Arribas, G.; Ortega, J.; García, J.; Robles, S.. Secure Agent-based Management for Ubiquitous Computing. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press Las Palmas de G.C., Spain. ( 133-136, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  62. Robles, S.; Borrell, J.; Ametller, J.; García, J.; Navarro-Arribas, G.. Creación de un entorno innovador para la comunicación de agentes inteligentes. ( 2005 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIN2004-20447-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-6-2005 to 31-5-2006
    Full ref.
  63. Rifà, J.. Review in: Mathematical Review. MR2093593 (2005k:94027)( 2005 ) Sequential key derivation patterns for broadcast encryption and key predistribution schemes. by Attrapadung, Nuttapong; Kobara, Kazukuni; Imai, Hideki in Advances in cryptology---ASIACRYPT 2003, 374--391, Lecture Notes in Comput. Sci., 2894, Springer, Berlin, 2003.
    Full ref.More Information
  64. Navarro-Arribas, G.; Borrell, J.. Towards an Standards-based Authorization Framework for Mobile Agents. In International Workshop on Secure Mobile Ad-hoc Networks and SensorsSpringer , pp: 60-73.( September 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  65. Castillo, S.; García, J.; Navarro-Arribas, G.; Borrell, J.. Protección de Componentes en una Plataforma para la Prevención de Ataques Coordinados. In In Proceedings of the first Spanish Conference on Informatics (CEDI 2005), Information Security SymposiumThomson Granada. ( 265-272, September 2005 ) CEDI'05. ISBN: 84-9732-447-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  66. Navarro-Arribas, G.; Borrell, J.; Ortega, J.; Robles, S.. Access Control with Safe Role Assignment for Mobile Agents. In Proceedings of the Fourth International Joint Conference on Autonomous agents and Multi Agent SystemsACM Press Utrecht, The Netherlands. vol. 3 , F. Dignum; V. Dignum; S. Koenig; S. Kraus; M.P. Singh; M. Wooldridge , pp: 1235-1236.( July 2005 ) ISBN: 1-59593-094-9. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  67. Rifà, J.. Review in: Mathematical Review. MR2084112 (2005f:94113)( 2005 ) Security of signature schemes in a multi-user setting. Des. Codes Cryptogr. 33 (2004), no. 3, 261--274. by Menezes, Alfred; Smart, Nigel
    Full ref.More Information
  68. Castillo, S.; García, J.; Borrell, J.. Diseño y desarrollo del subsistema de detección y reacción de una plataforma para la prevención de ataques coordinados. In In III Simposio Español de Comercio ElectrónicoUniversitat de les Illes Balears ( 47-58, June 2005 ) SCE'05. ISBN: 84-7632-929-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  69. García, J.; Cuppens, F.; Autrel, F.; Castellà, J.; Borrell, J.; Navarro-Arribas, G.; Ortega, J.. Protecting On-line Casinos against Fraudulent Player Drop-out. In International Conference on Information TechnologyIEEE Computer Society Press Nevada, USA. ( April 2005 ) vol. I, 500-506 ISBN: 0-7695-2315-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  70. Castellà, J.; Navarro-Arribas, G.; Ortega, J.; García, J.. Digital chips for an on-line casino. In International Conference on Information TechnologyIEEE Computer Society Press Nevada, USA. ( April 2005 ) vol. I, 494-499 ISBN: 0-7695-2315-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  71. Rifà, J.. Review in: Mathematical Review. MR2055093 (2005b:94049)( 2005 ) Threshold verification scheme to a valid-signature using identity only on specialized approval. by Wang, Shiuh-Jeng in Appl. Math. Comput. 152 (2004), no. 2, 373-383.
    Full ref.More Information
  72. Castellà, J.. Mental Poker: a TTP-free protocol based on homomorphic encryption. , Universitat Autònoma de Barcelona (ETSE)( Març 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  73. Ametller, J.. Mobilitat i protocols de protecció d'itineraris en sistemes d'agents mòbils. , Escola de postgrau( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  74. Mir, J.. Protocolos criptográficos para canales de comunicación anónimos y protección de itinerarios en agentes móviles. Phdthesis, Escola de postgrau( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  75. Robles, S.; Ortega, J.; Ametller, J.. Security Solutions and Killer Applications: Unlocking Mobile Agents. British Computer Society Expert Update ( 2004 ) vol. 7. no. 3, pp: 18-23. ISSN: 1465-4091. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  76. Garrigues, C.; Robles, S.; Moratalla, .; Borrell, J.. Building Secure Mobile Agents using Cryptographic Architectures. In 2nd European Workshop on Multi-Agent Systems , pp: 243-254.( December 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  77. Mir, J.; Borrell, J.; Daza, V.. Un Canal de Comunicaciones Anónimo. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 557-567.VIII RECSI- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  78. Mir, J.; Borrell, J.. Protegiendo la Información de la Ruta de los Agentes Móviles. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 401-412.VIII RECSI- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  79. García, J.; Perramón, X.; Herrera, J.. Aspectos avanzados de seguridad en redes. Fundació Universitat Oberta de Catalunya ( 289 p., Septiembre 2004 )Primera ediciónISBN: 84-9788-212-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  80. Ortega, J.; Robles, S.; Ametller, J.. Mecanismos de Protección para Agentes Itinerantes. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 527-535.VIII RECSI- ( September 2004 ) ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  81. Garrigues, C.; Robles, S.; Borrell, J.; Moratalla, .. Generación de Agentes Móviles Seguros a partir de Itinerarios y Arquitecturas Criptográficas. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 353-362.VIII RECSI- ( September 2004 ) ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  82. García, J.; Castillo, S.; Navarro-Arribas, G.; Borrell, J.. Diseño y Desarrollo de un Sistema Colaborativo para la Prevención de Ataques Coordinados. In In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos ( 475-493, September 2004 ) VIII RECSI. ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  83. García, J.. Diseño y desarrollo de un sistema de detección y reacción de ataques coordinados mediante correlación de alertas . , Universitat Autonoma de Barcelona ( Julio 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  84. Herrera, J.; García, J.; Perramón, X.. Seguridad en redes de computadores. Fundació Universitat Oberta de Catalunya ( 287 p., Mayo 2004 )Primera ediciónISBN: 84-9707-528-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  85. Poslad, S.; Tan, J.; Robles, S.; Reitbauer, A.; Vitaglione, G.. From Message-based Security Mechanisms to a Social Interaction Model to Improve Safety and Security in Open Service Infrastructures. In Workshop on Safety and Security in Multiagent Systems (SASEMAS)ACM Press , pp: 102-109.( Juliol 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  86. Ametller, J.; Robles, S.; Ortega, J.. Self-Protected Mobile Agents. In 3rd International Conference on Autonomous Agents and Multi Agents SystemsACM Press vol. 1 , N.R. Jennings, C. Sierra, L. Sonenberg, M. Tambe , pp: 362-367.( July 2004 ) ISBN: 1-58113-864-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  87. Herrera, J.; García, J.; Perramón, X.. Seguretat en xarxes de computadors. Fundació Universitat Oberta de Catalunya ( 283 p., Febrer 2004 )Primera edicióISBN: 84-9788-061-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  88. Navarro-Arribas, G.; Robles, S.; Borrell, J.. Assigning Roles for Access Control in Mobile Agent Applications. In The 3rd IFIP Conference on e-Commerce, e-Business, and e-GovernmentKluwer Academic Sao Paulo, Brazil. , pp: 30--41.( September 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  89. Riera, A.; Castellà, J.; Borrell, J.. Sistema para la ejecución de un juego de azar a través de una red de comunicación . Patent PCT ES03/00439 (Scytl S.A). ( Agost 2003 )
    Full ref.
  90. Mir, J.; Borrell, J.. Protecting Route Information of Mobile Agents. In European Workshop on Multi Agent SystemsSt Catherine's College, Oxford University Oxford, UK. , M. d'Inverno, C. Sierra, F. Zambonelli ( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  91. Verdejo, G.. Seguridad en Redes IP. , Escola de postgrau( 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  92. Castellà, J.; Ferrer, C.; Riera, A.; Borrell, J.. Practical mental poker without a TTP based on homomorphic encryption. Lecture Notes in Computer Science ( 2003 ) vol. 2904. , pp: 280-294. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  93. Ametller, J.; Robles, S.; Borrell, J.; Ortega, J.. Security Mechanisms for Mobile Agent Protection. In European Workshop on Multi Agent SystemsSt Catherine's College, Oxford University , M. d'Inverno, C. Sierra, F. Zambonelli ( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  94. Navarro-Arribas, G.; Sadighi Firozabadi, B.; Rissanen, E.; Borrell, J.. Constrained Delegation in XML-based Access Control and Digital Rights Management Standards. In CNIS03, Special Session on Architectures and Languages for Digital Rights Management and Access ControlActa Press , M. H. Hamza , pp: 271-276.( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  95. Ametller, J.; Borrell, J.; García, J.; Navarro-Arribas, G.; Robles, S.. Framework for developing mobile agent applications. In Actas X Conferencia de la Asociación Española para la Inteligencia Artificial , Antonio Moreno (URV) , pp: 66-67.( Novembre 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  96. Ametller, J.; Basart , J.; Borrell, J.; García, J.; Garrigues, C.; Guil, N.; Ortega, J.; Pons, J.; Rifà, J.; Robles, S.; Moratalla, .; Cucurull, J.. Desarrollo de Aplicaciones Decisivas y Seguras sobre una Plataforma Ligera de Agentes Móviles. ( 2003 )
    Project chairman: Sergi Robles
    Reference: TIC2003-02041 (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-12-2003 to 30-11-2006
    Full ref.Full text
  97. Mir, J.; Borrell, J.. Protecting Mobile Agent Itineraries. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2881 , pp: 275-285.( October 2003 ) ISBN: 3-540-20298-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  98. Ametller, J.; Robles, S.; Borrell, J.. Movilidad de Agentes para Aplicaciones de Comercio Electrónico. In Actas del II simposio español de comercio electrónico (SCE'03)Fundación Dintel , pp: 171--182.( Junio 2003 ) ISBN: 84-932902-0-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  99. Ametller, J.; Borrell, J.; García, J.; Guil, N.; Ortega, J.; Robles, S.. Creación de un entorno innovador para la comunicación de agentes inteligentes. ( 2003 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIC2001-5108-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 24-3-2003 to 23-3-2005
    Full ref.Full text
  100. Castellà, J.; Borrell, J.; Riera, A.; Domingo, J.. Método para la obtención de un resultado imparcial de un juego a través de una red de comunicación y protocolos y programas asociados. Patent PCT ES02/00485 (Scytl S.A). ( Octubre 2002 )
    Full ref.
  101. Rifà, J.; Borrell, J.; Pujol, J.. Master d'aprofondiment i capacitació en TICs "Seguretat i Auditoria dels Sistemes d'Informació".. ( 2002 )
    Project chairman: Rifa, J.
    Reference: Pla Gencat form@tic (Generalitat de Catalunya)
    Applicability: From 1-10-2002 to 1-10-2004
    Full ref.
  102. Robles, S.; Navarro-Arribas, G.; Pons, J.; Rifà, J.; Borrell, J.. Mobile Agents Supporting Secure GRID Environments. In Euroweb 2002 ConferenceBritish Computer Society Oxford. , B. Matthews, B. Hopgood, M. Wilson , pp: 195-197.World Wide Web Consortium- ( December 2002 ) ISBN: 1-902505-50-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  103. Navarro-Arribas, G.; Robles, S.; Borrell, J.. An Access Control Method for Mobile Agents in Sea-of-Data Applications. Upgrade ( December 2002 ) vol. III. , pp: 47-51. ISSN: 1684-5285. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  104. Navarro-Arribas, G.; Robles, S.; Borrell, J.. Un método de Control de Acceso para Agentes Móviles en Aplicaciones Mar-de-Datos. Novatica ( November-December 2002 ) no. 160, pp: 18-22. ISSN: 0211-2124. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  105. Robles, S.; Borrell, J.; Navarro-Arribas, G.; Rifà, J.; Serra, J.. iTrust: Working Group on Trust Management in Dynamic Open Systems. ( 2002 )
    Project chairman: Christos Nikolau
    Reference: IST-2001-34910 (UE - European Commission)
    Applicability: From 1-8-2002 to 31-7-2005
    Full ref.Full text
  106. Robles, S.; Borrell, J.. A Fault-Tolerant Voting Scheme Based on Mobile Agents. In World Multiconference on Systemics, Cybernetics and Informatics vol. XV , pp: 126-131.IIIS- ( July 2002 ) ISBN: 980-07-8150-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  107. Navarro-Arribas, G.; Robles, S.; Borrell, J.. Role-based Access Control for E-commerce Sea-of-Data Applications. In Information Security Conference 2002Springer Verlag Sao Paulo. vol. 2433 , Agnes Hui and Virgil Gligor , pp: 102-116.( September/October 2002 ) ISBN: 3-540-44270-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  108. Robles, S.; Mir, J.; Ametller, J.; Borrell, J.. Implementation of Secure Architectures for Mobile Agents in MARISM-A. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2521 , pp: 182-191.( October 2002 ) ISBN: 3-540-00021-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  109. Robles, S.. Mobile Agent Systems and Trust, a Combined View Toward Secure Sea-Of-Data Applications. Phdthesis, Universitat Autònoma de Barcelona( 2002 ) ISBN: 84-688-1047-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  110. Robles, S.; Mir, J.; Borrell, J.. MARISM-A: An Architecture for Mobile Agents with Recursive Itinerary and Secure Migration. In 2nd. IW on Security of Mobile Multiagent SystemsCiteseer Bologna. , pp: 84-86.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  111. Robles, S.; Borrell, J.. Applying Trust to Solve the Security Problem in Mobile Agent Applications. In 5th. IW on Deception, Fraud and Trust in Agent Societies Bologna. , pp: 128-132.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  112. Navarro-Arribas, G.; Robles, S.; Borrell, J.. Adapted Role-based Access Control for MARISM-A using SPKI Certificates. In 2nd. IW on Security of Mobile Multiagent SystemsGerman Research Center for Artificial Intelligence Bologna. , pp: 35-42.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  113. Robles, S.; Luque, I.; Navarro-Arribas, G.; Pons, J.; Borrell, J.. Plataforma segura para la ejecución de agentes móviles con itinerario, código y datos protegibles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo Oviedo. vol. II , S. González, C. Martínez , pp: 765-778.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  114. Robles, S.; Borrell, J.. Un Modelo Práctico de Confianza para Entornos de Agentes Móviles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo Oviedo. vol. II , S. González, C. Martínez , pp: 751-764.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  115. Navarro-Arribas, G.; Robles, S.; Borrell, J.. SPKI para el control de acceso a recursos en entornos de agentes móviles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo Oviedo. vol. II , S. Gónzalez, C. Martínez , pp: 671-684.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  116. Mir, J.; Borrell, J.. Protecting General Flexible Itineraries of Mobile Agents. In Proceedings of ICISC 2001Springer Verlag ( 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  117. Mir, J.; Borrell, J.. A practical anonymous channel without mixes. In IASTED International Symposiaiasted Innsbruck, Austria. , M.H. Hamza, Ed. , pp: 248-251.( February 2001 ) ISBN: 0-88986-320-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  118. Robles, S.; Poslad, S.; Borrell, J.; Bigham, J.. A Practical Trust Model for Agent-Oriented Electronic Business Applications . In 4th International Conference on Electronic Commerce Research Dallas, USA. vol. 2 , pp: 397-406.( November 2001 ) ISBN: 0-9716253-0-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  119. Bigham, J.; Tokarchuk, L.; Ryan, D.; Cuthbert, L.; Lisalina, J.; Dinis, M.; Robles, S.. Agent-based resource management for 3G networks. In Second International Conference on 3G Mobile Communication TechnologiesIEEE Press London, UK. , pp: 236 - 240 .IEEE- ( March 2001 ) ISBN: 0-85296-731-4 . DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  120. Robles, S.; Poslad, S.; Borrell, J.; Bigham, J.. Adding Security and Privacy to Agents Acting in a Marketplace: A Trust Model. In Proceedings of the 35th Annual IEEE International Carnahan Conference on Security TechnologyIEEE Press London. , L. D. Sanson , pp: 235-239.IEEE- ( October 2001 ) ISBN: 0-7803-6636-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  121. Borrell, J.; Rifà, J.; Serra, J.; Guitart, P.; Pons, J.; Robles, S.; Navarro-Arribas, G.. Desarrollo de dos aplicaciones de comercio-e seguras: votaciones B2G y subastas B2B. ( 2001 )
    Project chairman: Borrell, Joan
    Reference: TIC2000-0232-P4-02 (CICYT)
    Applicability: From 1-10-2001 to 30-9-2003
    Full ref.
  122. Robles, S.; Borrell, J.; Bigham, J.; Tokarchuk, L.; Cuthbert, L.. Design of a Trust Model for a Secure Multi-Agent Marketplace. In 5th International Conference on Autonomous AgentsACM Press Montreal. , J. Müller, E. Andre, S. Send, C. Frasson , pp: 77-78.( May 2001 ) ISBN: 1-58113-326-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  123. Bigham, J.; Hayzelden, A.; Borrell, J.; Robles, S.. Distributed Control of Connection Admission. In Agent Technology for Communication InfrastructuresWiley ( 2001 ) Chapters 6ISBN: 0-471-49815-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  124. Bigham, J.; Tokarchuk, L.; Cuthbert, L.; Robles, S.; Borrell, J.. Towards a Global Trust Model for a Multi-Agent System to Manage Transactions in Future Mobile Communication Networks. In 3rd UK Workshop of the UK Special Interest Group on Multi-Agent Systems ( December 2000 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  125. Borrell, J.. INTERPRET: International Network for Pattern Recognition of Tumours using Magnetic Resonance. ( 2000 )
    Project chairman: Carles Arús Caraltó (Dept. Bioquimica-UAB)
    Reference: IST-1999-10310 (European Commision)
    Applicability: From 1-1-2000 to 31-12-2002
    Full ref.Full text
  126. Riera, A.; Rifà, J.; Borrell, J.. Efficient construction of vote-tags to allow open objection to. Information Processing Letters ( october 2000 ) vol. 75. no. 5, pp: 211-215. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  127. Robles, S.; Vera, J.; Pons, J.; Borrell, J.. Agentes Móviles y Seguridad: una Revisión. In VI Reunión Española sobre Criptología y Seguridad de laInformaciónRA-MA Tenerife. , pp: 341--350.( September 2000 ) ISBN: 84-7897-431-8. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  128. Bigham, J.; Cuthbert, L.; Hayzelden, A.; Borrell, J.; Robles, S.. Distributed Control of Connection Admission to a Telecommunications Network: Security Issues. In 4th World Multiconference on Systemics, Cybernetics and Informatics (SCI'2000) Florida. vol. VII, Computer Science and Engineering Part 1 , pp: 224-229.( July 2000 ) ISBN: 980-07-6693-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  129. Rifà, J.; Arqués, J.; Borges, J.; Codina, A.; Minguillón, J.; Pujol, J.; Pons, J.; Riera, A.; Robles, S.; Villanueva, M.; Borrell, J.. Resultados del proyecto CICYT TEL97-0663. In SPAST-IUniversidad Publica de Navarra , Universidad Publica de Navarra , pp: 8 pag. CDROM.Universitat de Navarra- ( November 1999 ) ISBN: 84-95075-27-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  130. Codina, A.. Estudi dels sistemes de missatgeria electrònica segurs i implementació del Communication of Confidential Data (CCD). , Universitat Autònoma de Barcelona, Departament d'Informàtica. ( June 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  131. Borrell, J.; Robles, S.; Serra, J.; Riera, A.. Securing the Itinerary of Mobile Agents through a Non-Repudiation Protocol. In Proceedings of 33rd Annual 1999 International Carnahan Conference on Security TechnologyIEEE Press , pp: 461--464.( October 1999 ) ISBN: 0-7803-5247-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  132. Robles, S.. Aplicació de sistemes d'agents mòbils al disseny d'un sistema de votacions a gran escala. , Universitat Autònoma de Barcelona, Departament d'Informàtica. ( October 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  133. Riera, A.. Design of implementable solutions for large scale electronic voting schemes. Phdthesis, Universitat Autònoma de Barcelona, Departament d'Informàtica. ( 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  134. Riera, A.; Borrell, J.. Practical Approach to Anonymity in Large Scale Electronic Voting Schemes. In Network and Distributed System Security, NDSS '99Internet Society , pp: 69--82.( 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  135. Borrell, J.; Pons, J.; Pujol, J.; Riera, A.; Rifà, J.; Robles, S.. Aplicacions internet avançades (XANETA). ( 1999 )
    Project chairman: Manel Medina (UPC)
    Reference: XANETA, XT1998-28
    Applicability: From 1-1-1999 to 31-12-2000
    Full ref.
  136. Borrell, J.; Robles, S.; Torres, J.. Ataques de Denegación de Servicio por Manipulación de Protocolos TCP/IP. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 245--256.( Setember 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  137. Codina, A.; Borrell, J.. Communication of Confidential Data: Una aplicación de correo electrónico seguro en entorno local. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 407--415.( Setember 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  138. Robles, S.; Pons, J.; Borrell, J.. Diseño de un Servicio de Votación Seguro a Gran Escala: El Colegio Electoral. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 333--344.( 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  139. Riera, A.. An Introduction to Electronic Voting Schemes. Technical report no. PIRDI-7/98. Universitat Autònoma de Barcelona( 1998 )
    Full ref.More Information
  140. Riera, A.; Borrell, J.; Rifà, J.. How Smartcards Helped to Solve a Cryptographic Paradox. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónCiteseer , F.J. López, J. Pastor, J.M. Troya , pp: 35--36.Universidad de Málaga- ( 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  141. Riera, A.; Borrell, J.; Rifà, J.. An Uncoercible Verifiable Electronic Voting Protocol. In Proceedings del IFIP SEC '98, IT Global SecurityAustrian Computer Society , pp: 206--215.( Setember 1998 ) ISBN: 3-85403-116-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  142. Riera, A.; Borrell, J.; Rifà, J.. Large scale elections by coordinating electoral colleges . In Proceedings of the {IFIP} TC11 13th International Conference on Information Security (SEC'97)Ed. Chapman and Hall Copenhagen. , pp: 349--363.( May 1997 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  143. Arqués, J.. Evitació i detecció de mentiders en esquemes de llindar. , Universitat Autònoma de Barcelona( 1997 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  144. Riera, A.; Borrell, J.. SecuDE as a tool to construct certification structures: some shell scripts to facilitate its use. In Actas de la IV Reunión Española sobre CriptologíaUniversidad de Valladolid , pp: 143--150.( Setember 1996 ) ISBN: 84-7762-645-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  145. Borrell, J.; Rifà, J.. El protocolo de autenticación STS. Una versión cliente-servidor sobre RPC. In Actas de la IV Reunión Española de Criptología Universidad de Valladolid, España. , pp: 185--192.( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  146. Borrell, J.; Rifà, J.. Two Robust Threshold Secret Sharing Schemes. In Proc. II Mediterranean Workshop on Coding and Information IntegrityUniversitat de les Illes Balears Palma de Mallorca. , pp: 17--24.( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  147. Borrell, J.. Estudi i desenvolupament d'un esquema criptogràfic per realitzar votacions segures sobre una xarxa local. Phdthesis, Universitat Autònoma de Barcelona, Barcelona. ( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  148. Borrell, J.; Rifà, J.. An Implementable Secure Voting Scheme. Computers and Security ( 1996 ) vol. 15. no. 4, pp: 327--338. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  149. Riera, A.. Public key certification hierarchies and their operation using the security toolkit SecuDE. , Universitat Autònoma de Barcelona( October 1995 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  150. Borrell, J.; Rifà, J.. A Practical Secure Voting Scheme over a Computer Network. In Proceedings of the II Israeli-French Workshop on Coding and Information IntegrityAcademic Press Tel-Aviv University, Israel. vol. 45 ( March 1995 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  151. Rifà, J.. Seguretat Computacional. Servei de Publicacions, UAB Barcelona. ( 1995 )vol. 21 ISBN: 84-490-0464-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  152. Borrell, J.; Rifà, J.. Protocolos para la votación electrónica: una propuesta implementable. In Actas de la III Reunión Española sobre CriptologíaServei de Publicacions, UPC , pp: 152--166.( 1994 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  153. Rifà, J.. Threshold Shared Schemes. In State and progress of research in CryptographyFundazione Ugo Bordoni ( 1993 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  154. Rifà, J.. How to avoid the Cheaters succeed in the Key Sharing Scheme. Desings, Codes and Cryptography ( 1993 ) no. 3, pp: 221--228. ISSN: 0925-1022. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  155. Rifà, J.. Detección de tramposos usando un esquema umbral en red. In Proceedings de la Primera Reunión Española sobre Criptología. Aspectos teóricos y aplicaciones Palma de Mallorca, España. ( October 1991 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.

Full BibTeX ref.