Arquitecturas de seguridad para sistemas distribuidos fraccionables, dinámicos y heterogéneos con aplicación a la computación ubicua

  1. Soriano Salvador, Enrique
Supervised by:
  1. Francisco José Ballesteros Cámara Director

Defence university: Universidad Rey Juan Carlos

Fecha de defensa: 29 September 2006

Committee:
  1. Xavier Alamán Roldán Chair
  2. Pedro Heras Quiros Secretary
  3. Pablo A. Haya Committee member
  4. Mikel Larrea Álava Committee member
  5. José Bravo Rodríguez Committee member

Type: Thesis

Teseo: 134996 DIALNET

Abstract

La computación ubicua está convirtiéndose en una realidad, e implica un modelo muy cercano a un sistema distribuido fraccionable, dinámico y heterogéneo, Nuestra visión de un entorno ubicuo es más cercana al modelo Peer-to Peer que la modelo clásico Cliente/Servidor. En el sistema 1, los nodos son dispositivos móviles (ordenadores de mano, teléfonos, ordenadores portátiles, etc.) o no móviles (pantallas, pizarras electrónicas, estaciones de trabajo, etc) conectados mediante distinto tipo de tecnologías de red (Ethernet, Bluetooht, Wi-Fi, etc.) Estos dispositivos normalmente pertenecen a un usuario, y eventualmente otros usuarios desean o necesitan utilizarlos. El sistema es fraccionable porque pueden surgir situaciones en las que dos dispositivos se puedan conectar entre sí, pero no tengan conexión con el resto del sistema. Por ejemplo, dos usuarios se encuentran en el aparcamiento donde no hay ningún tipo de conexión con el exterior, pero ellos pueden comunicarse mediante la tecnología Bluetooth de sus dispositivos. El sistema es dinámico, ya que los dispositivos aparecen y desaparecen constantemente (principalmente los dispositivos móviles). Los usuarios, igual que los dispositivos aparecen y desaparecen constantemente. El sistema es heterogéneo, debido a que los dispositivos utilizados por los usuarios son muy variados, desde ordenadores personales a electrodomésticos. En un escenario como este se necesita una arquitectura de seguridad que ofrezca autenticación, confidencialidad, integridad y control de acceso. Creemos que ninguno de los esquemas propuestos para sistemas distribuidos y para el entornos ubicuos que satisfaga las necesidades implícitas en este modelo: * La independencia de servicios centralizados o servidores de autenticación. * La reducicón de consumo en los dispositivos móviles y la limitación de procesamiento de los mismos. * La facilidad de uso de los mecanismos de seguridad. * La n