000005324 001__ 5324
000005324 005__ 20150325135750.0
000005324 037__ $$aTAZ-PFC-2010-318
000005324 041__ $$aspa
000005324 1001_ $$aRomartínez Alonso, Rubén
000005324 24500 $$aSupporting application's evolution in multi-application smart cards by security by contract
000005324 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2010
000005324 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/
000005324 500__ $$aPFC también en inglés disponible en Anexos de la memoria principal
000005324 520__ $$aLa tecnología de Java Card ha evolucionado hasta el punto de permitir correr tanto servidores como clientes Web dentro de una tarjeta inteligente. Además, las tarjetas inteligentes actuales permiten tener instaladas en si mismas múltiples aplicaciones, las cuales pueden ser descargadas y actualizadas a lo largo de la vida de la tarjeta. Esta nueva característica de las tarjetas inteligentes las hace muy atractivas para ambos usuarios y desarrolladores de tarjetas inteligentes debido a las nuevas posibilidades que estas proveen. El uso de estas tarjetas inteligentes no supone ningún problema cuando las aplicaciones han sido instaladas antes de que la tarjeta haya sido sellada porque las interacciones entre las aplicaciones instaladas han sido comprobadas a priori  con sus respectivas políticas. El problema surge cuando las aplicaciones pueden ser descargadas dinámicamente y la seguridad de la información intercambiada entre estas aplicaciones no puede ser asegurada. Por ello, el uso de las tarjetas inteligentes como tarjetas multi-aplicación es todavía extremadamente raro debido a que las aplicaciones en ellas instaladas, las cuales contienen información sensible, provienen de diferentes proveedores. Debido a esto es necesario un método que controle las posibles interacciones entre las aplicaciones instaladas. Dado que los actuales modelos y técnicas de seguridad para tarjetas inteligentes no soportan este tipo de evolución, es necesario un nuevo método donde el comportamiento referente a la seguridad se ajuste con la política de seguridad de la tarjeta anfitriona en caso de nuevas descargas o actualizaciones. La conformidad entre el comportamiento de la tarjeta y la política de la tarjeta debe ser comprobada durante la petición de instalación o de actualización evitando la necesidad de los costosos métodos de monitorización en tiempo de ejecución. Además deberá asegurarse que no existirán fugas de información en su intercambio entre las aplicaciones. Este nuevo modelo propuesto, que será llamado seguridad por contrato (SxC usando las siglas en inglés) tratará con los posibles cambios tanto en los contratos de las aplicaciones como en los de la política de la plataforma dinámicamente. En el presente PFC se presenta y desarrolla un modelo de políticas y contratos así como los algoritmos que se encargarán de asegurar la certificación de las aplicaciones. También, debido a la limitación de memoria en las tarjetas inteligentes el sistema será testeado con un ejemplo real.
000005324 521__ $$aIngeniero en Informática
000005324 540__ $$aDerechos regulados por licencia Creative Commons
000005324 6531_ $$aTarjetas inteligentes multi-aplicación
000005324 6531_ $$aProtocolo de seguridad
000005324 700__ $$aDragoni, Nicola$$edir.
000005324 7102_ $$aUniversidad de Zaragoza$$bIngeniería Electrónica y Comunicaciones$$cIngenieria Telematica
000005324 7202_ $$aAlesanco Iglesias, Álvaro$$eponente
000005324 830__ $$aCPS
000005324 8560_ $$f540267@celes.unizar.es
000005324 8564_ $$s1019313$$uhttps://zaguan.unizar.es/record/5324/files/TAZ-PFC-2010-318.pdf$$yMemoria (spa)
000005324 8564_ $$s863398$$uhttps://zaguan.unizar.es/record/5324/files/TAZ-PFC-2010-318_ANE.pdf$$yAnexos (spa)
000005324 909CO $$ooai:zaguan.unizar.es:5324$$pdriver$$pproyectos-fin-carrera
000005324 950__ $$a
000005324 980__ $$aTAZ$$bPFC$$cCPS