Arquitecturas de seguridad para sistemas distribuidos fraccionables, dinámicos y heterogéneos con aplicación a la computación ubicua

  1. Soriano Salvador, Enrique
Dirigida por:
  1. Francisco José Ballesteros Cámara Director/a

Universidad de defensa: Universidad Rey Juan Carlos

Fecha de defensa: 29 de septiembre de 2006

Tribunal:
  1. Xavier Alamán Roldán Presidente/a
  2. Pedro Heras Quiros Secretario/a
  3. Pablo A. Haya Vocal
  4. Mikel Larrea Álava Vocal
  5. José Bravo Rodríguez Vocal

Tipo: Tesis

Teseo: 134996 DIALNET

Resumen

La computación ubicua está convirtiéndose en una realidad, e implica un modelo muy cercano a un sistema distribuido fraccionable, dinámico y heterogéneo, Nuestra visión de un entorno ubicuo es más cercana al modelo Peer-to Peer que la modelo clásico Cliente/Servidor. En el sistema 1, los nodos son dispositivos móviles (ordenadores de mano, teléfonos, ordenadores portátiles, etc.) o no móviles (pantallas, pizarras electrónicas, estaciones de trabajo, etc) conectados mediante distinto tipo de tecnologías de red (Ethernet, Bluetooht, Wi-Fi, etc.) Estos dispositivos normalmente pertenecen a un usuario, y eventualmente otros usuarios desean o necesitan utilizarlos. El sistema es fraccionable porque pueden surgir situaciones en las que dos dispositivos se puedan conectar entre sí, pero no tengan conexión con el resto del sistema. Por ejemplo, dos usuarios se encuentran en el aparcamiento donde no hay ningún tipo de conexión con el exterior, pero ellos pueden comunicarse mediante la tecnología Bluetooth de sus dispositivos. El sistema es dinámico, ya que los dispositivos aparecen y desaparecen constantemente (principalmente los dispositivos móviles). Los usuarios, igual que los dispositivos aparecen y desaparecen constantemente. El sistema es heterogéneo, debido a que los dispositivos utilizados por los usuarios son muy variados, desde ordenadores personales a electrodomésticos. En un escenario como este se necesita una arquitectura de seguridad que ofrezca autenticación, confidencialidad, integridad y control de acceso. Creemos que ninguno de los esquemas propuestos para sistemas distribuidos y para el entornos ubicuos que satisfaga las necesidades implícitas en este modelo: * La independencia de servicios centralizados o servidores de autenticación. * La reducicón de consumo en los dispositivos móviles y la limitación de procesamiento de los mismos. * La facilidad de uso de los mecanismos de seguridad. * La n