Arquitecturas de seguridad para sistemas distribuidos fraccionables, dinámicos y heterogéneos con aplicación a la computación ubicua

  1. Soriano Salvador, Enrique
Dirigée par:
  1. Francisco José Ballesteros Cámara Directeur/trice

Université de défendre: Universidad Rey Juan Carlos

Fecha de defensa: 29 septembre 2006

Jury:
  1. Xavier Alamán Roldán President
  2. Pedro Heras Quiros Secrétaire
  3. Pablo A. Haya Rapporteur
  4. Mikel Larrea Álava Rapporteur
  5. José Bravo Rodríguez Rapporteur

Type: Thèses

Teseo: 134996 DIALNET

Résumé

La computación ubicua está convirtiéndose en una realidad, e implica un modelo muy cercano a un sistema distribuido fraccionable, dinámico y heterogéneo, Nuestra visión de un entorno ubicuo es más cercana al modelo Peer-to Peer que la modelo clásico Cliente/Servidor. En el sistema 1, los nodos son dispositivos móviles (ordenadores de mano, teléfonos, ordenadores portátiles, etc.) o no móviles (pantallas, pizarras electrónicas, estaciones de trabajo, etc) conectados mediante distinto tipo de tecnologías de red (Ethernet, Bluetooht, Wi-Fi, etc.) Estos dispositivos normalmente pertenecen a un usuario, y eventualmente otros usuarios desean o necesitan utilizarlos. El sistema es fraccionable porque pueden surgir situaciones en las que dos dispositivos se puedan conectar entre sí, pero no tengan conexión con el resto del sistema. Por ejemplo, dos usuarios se encuentran en el aparcamiento donde no hay ningún tipo de conexión con el exterior, pero ellos pueden comunicarse mediante la tecnología Bluetooth de sus dispositivos. El sistema es dinámico, ya que los dispositivos aparecen y desaparecen constantemente (principalmente los dispositivos móviles). Los usuarios, igual que los dispositivos aparecen y desaparecen constantemente. El sistema es heterogéneo, debido a que los dispositivos utilizados por los usuarios son muy variados, desde ordenadores personales a electrodomésticos. En un escenario como este se necesita una arquitectura de seguridad que ofrezca autenticación, confidencialidad, integridad y control de acceso. Creemos que ninguno de los esquemas propuestos para sistemas distribuidos y para el entornos ubicuos que satisfaga las necesidades implícitas en este modelo: * La independencia de servicios centralizados o servidores de autenticación. * La reducicón de consumo en los dispositivos móviles y la limitación de procesamiento de los mismos. * La facilidad de uso de los mecanismos de seguridad. * La n