Publication:
Contribuciones a protocolos y mecanismos de análisis y decisión para control de acceso en entornos distribuidos

Loading...
Thumbnail Image
Identifiers
Publication date
2008-01
Defense date
2008-01-09
Tutors
Journal Title
Journal ISSN
Volume Title
Publisher
Impact
Google Scholar
Export
Research Projects
Organizational Units
Journal Issue
Abstract
MarkWeiser estableció que las tecnologías más profundas son aquellas que no vemos, que no requieren intervención del usuario, que desaparecen. . . . Esta visión de Weiser recibe el nombre de Computación Ubicua: dispositivos que se integran de forma amigable con los humanos de modo que la interacción se realiza de forma inconsciente. Estos dispositivos, desde dispositivos personales, hasta dispositivos implantados en el cuerpo, pasando por ropa inteligente, elementos de visualización, etc. han evolucionado no sólo en capacidad de cómputo, sino en capacidad de comunicación. Las tecnologías radio proporcionan mayor cobertura, velocidades de enlace superiores y calidad de servicio mejorada lo que les proporciona capacidad para conectarse a distintas redes y proveedores, así como constituir nuevas redes entre pares sin necesidad de infraestructura. El ambiente que nos rodea puede considerarse, por tanto, un entorno dinámico, formado por una población de dispositivos y servicios con alta movilidad, ricos en información de contexto y con un mayor número posibilidades de constituir redes. Este hecho nos lleva a la necesidad de procesar la información de contexto para operar por debajo de la consciencia de usuario; presentar al usuario esa información de contexto, de forma intuitiva, e inclusive tratar de imitar su forma de pensar o resolver problemas; no requerir intervención del usuario en cuestiones cotidianas, como seleccionar puntos de acceso u otros dispositivos con los que interactuar. Además, la seguridad es una pieza fundamental en estos entornos, dado que la movilidad aumenta el número de interacciones y los riesgos. Dado el gran número de dispositivos existentes en estos entornos y la gran distribución y replicación de los servicios, los dispositivos personales deben asistir al usuario en los procesos de control de acceso distribuido. Esta tesis define unos objetivos y un marco de trabajo orientado a mejorar el control de acceso, respetando la autonomía de todos los actores como dispositivos, elementos de red, servicios. . . , permitiendo que, mediante mecanismos de decisión y selección, se pueda negociar de forma flexible el acceso a los servicios y que, utilizando extensiones a protocolos de seguridad, se facilite el acceso a los mismos. Por otro lado, la tesis se enfocará también en hacer la seguridad más usable y eficaz; capaces de comunicar eficazmente a los humanos la información de seguridad, analizando sistemas de comunicación gráfica con el usuario, que permitan a personas sin conocimientos técnicos entender los riesgos de determinadas acciones. ___________________________________________
Mark Weiser stated that the most profound technologies are those that disappear, those that do not require user intervention, those that we forget. . .Ubiquitous computing describes devices integrating friendly with humans in such a way that interactions become unconscious. Ubiquitous devices, that range from personal devices to body implanted devices, including smart clothes, visualization devices. . .have evolved not only increasing their computing performance, but also their communication capacity. Radio technologies provide now more coverage, increased link speeds and improved quality of service; so they can connect to many different network and even constitute peer to peer networks when there is no infrastructure. Context information processing is needed to work under users’ consciousness threshold; to intuitively show context information to the user; to mimick users’ way of thinking; to avoid disturbing the user requiring his intervention for regular tasks, as selecting the best access point or peer to interact with.Moreover, security is the key topic for this environments since the increasing mobility raise interaction rate and, thus, the risk of attack. So, the great number of devices present in these environments, together with the ubiquitous service availability, makes necessary to develop smart mechanisms for assisting the user to face distributed access control tasks. This thesis aims at improving access control, respecting the autonomy and independence of every actor: devices, network elements and services. . . I define a framework which provides selection and decision engines that allow accessing to services with a flexible yet fair negotiation. I have also defined security protocol extensions, to communicate requirements and credentials that guarantee the fairness of the process. Furthermore, this thesis focuses on making user-device interaction more effective in terms of risks communication: analyzing data processing techniques that produce results that can be visually interpreted. So users with no technical knowledge could understand the risks of their actions.
Description
Keywords
Protocolos de comunicación, Electrónica de comunicaciones, Sistemas distribuidos, Seguridad informática
Bibliographic citation
Collections