• Nenhum resultado encontrado

Um modelo de gerência de segurança para middleware baseado em tuple para ambientes difusos e nômades.

N/A
N/A
Protected

Academic year: 2021

Share "Um modelo de gerência de segurança para middleware baseado em tuple para ambientes difusos e nômades."

Copied!
130
0
0

Texto

(1)Nguessan D´ esir´ e. Um Modelo de Gerˆ encia de Seguran¸ ca para Middleware Baseado em Tuple para Ambientes Difusos e Nˆ omades. S˜ao Paulo 2010.

(2) Nguessan D´ esir´ e. Um Modelo de Gerˆ encia de Seguran¸ ca para Middleware Baseado em Tuple para Ambientes Difusos e Nˆ omades. Tese apresentada `a Escola Polit´ecnica da Universidade de S˜ao Paulo para obten¸ca˜o do t´ıtulo de Doutor em Engenharia El´etrica ´ Area de Concentra¸c˜ao: Sistemas Digitais Orientador: Prof. Dr. Jos´e Sidnei Colombo Martini. S˜ao Paulo 2010.

(3) Nguessan D´ esir´ e. Um Modelo de Gerˆ encia de Seguran¸ ca para Middleware Baseado em Tuple para Ambientes Difusos e Nˆ omades. Tese apresentada `a Escola Polit´ecnica da Universidade de S˜ao Paulo para obten¸ca˜o do t´ıtulo de Doutor em Engenharia El´etrica ´ Area de Concentra¸c˜ao: Sistemas Digitais Orientador: Prof. Dr. Jos´e Sidnei Colombo Martini. S˜ao Paulo 2010.

(4) Dedicat´ oria. ` minha querida fam´ılia, em especial `a Ex-Lieutenant A Yoffoua Yaba Georgette (in memorian)..

(5) Agradecimentos Esta tese ´e o fruto de mais de quatro anos de incans´avel esfor¸co, e tamb´em de trocas ben´eficas e frut´ıferas colabora¸c˜oes. Ela n˜ao poderia ser conclu´ıda sem a preciosa e generosa participa¸ca˜o de pessoas que compartilham a mesma paix˜ao pela pesquisa cientifica e tecnol´ogica. Dirijo, em primeiro lugar, meus sinceros agradecimentos ao meu orientador, prof. Dr. Jos´e Sidnei Colombo Martini, pela confian¸ca ao longo desta caminhada. Al´em da paciˆencia, gentileza e esp´ırito de convivˆencia (sem esquecer as broncas por vezes merecidas) que demonstrou ao me orientar, proporcionando-me, em nossos encontros, importantes trocas de experiˆencias e id´eias tanto na ´area acadˆemica, quanto fora dela. Agrade¸co ao professor Dr. Moacyr Martucci Junior, em primeiro lugar, por ter me apresentado ao meu orientador e pela honra de ter acompanhado o processo de desenvolvimento dessa tese, al´em de suas pertinentes observa¸co˜es nas vers˜oes preliminares. Agrade¸co `a professora Dra. Gra¸ca Bressan pelo acompanhamento, discuss˜oes e observa¸c˜oes importantes a` minha pesquisa. Agrade¸co, naturalmente, ao professor Dr. Carlos Becker Westphall da Universidade Federal de Santa Catarina (UFSC) pela honra de ter sido seu orientando durante o mestrado, pelo seu incentivo a` produ¸c˜ao cient´ıfica e tecnol´ogica, pelo apoio do Laborat´orio de Gerˆencia de Rede do INE/UFSC - Departamento de Inform´atica e Estat´ıstica da UFSC, onde nasceu a id´eia dessa tese. Agrade¸co aos professores do PCS, em especial a`queles do LSA-Laborat´orio de Sistemas Abertos da Escola Polit´ecnica Departamento de Engenharia de Computa¸ca˜o e Sistemas Digitais da Universidade de S˜ao Paulo, por me atenderem e me ajudarem a todo instante. Meus agradecimentos ao Marcio de Almeida que me ajudou na implementa¸c˜ao da tese. Agrade¸co ao professor Dr. Geraldo da Silva, Diretor da FATEC-Sul - Faculdade de Tecnologia da Zona Sul (S˜ao Paulo) e membro do Conselho Deliberativo do Centro Paula Souza, pelas sugest˜oes pertinentes e construtivas durante a elabora¸c˜ao deste trabalho e por ter aceitado o convite para ser membro da banca examinadora..

(6) Agrade¸co aos colegas professores, funcion´arios e, em especial, `a professora Dra. Adriane M. Fontana, Diretora da FATEC–SCS (Faculdade de Tecnologia de S˜ao Caetano do Sul, que me apoiaram e incentivaram nesta caminhada. Agrade¸co tamb´em aos meus alunos do curso de ASTI (An´alise de Sistemas e Tecnologia da Informa¸c˜ao) que me compreenderam nos momentos dif´ıceis. Agrade¸co a` minha fam´ılia, em especial a Gilmari Ana Conte e Madeleine Conte Nguessan que me incentivaram e me deram todo o apoio e carinho necess´arios a` conclus˜ao desse trabalho. Agradecer pessoas especiais, exemplos de talento, dignidade, credibilidade, seriedade, honestidade, competˆencia, irreverˆencia, perseveran¸ca e tantos outros bons adjetivos ´e praticamente imposs´ıvel. Caso fosse poss´ıvel, faria como Dr. Frederick Frankenstein, me reconstruiria com um peda¸co de cada um de vocˆes. Mestre, espero ter aprendido as li¸c˜oes e estar apto a repass´a-las. Buscarei incansavelmente este objetivo. Adriane Fontana, Boni Yavo, Carlos Becker Westphall, Emmanuel Kayembe, Geraldo da Silva, Gilmari Ana Conte, Gnagna Madeleine, Gra¸ca Bressan, Ignace Djokouri (in memorian), Jose Sidnei Martini, Marcio Ribeiro Galv˜ao, Moacyr Martucci Junior, Nelso Conte, Nguessan Yoffoua Esaie (in memorian), Rafael do Espirito Santo, Ricardo Shitsuka, Sandra Moraes, Vilma M. Conte, Yoffoua Amani Catherine, Yoffoua Rosalie, Yoffoua Yaba Georgette (in memorian) OBRIGADO ! Finalmente agrade¸co `a Deus, pois sem ele, nada disso seria poss´ıvel..

(7) Resumo Este trabalho explora a gerˆencia de seguran¸ca e coopera¸ca˜o de aplica¸co˜es em sistemas distribu´ıdos m´oveis. Neste contexto, ´e feito um estudo sobre os diferentes middlewares para ambientes m´oveis (mobile middlewares): suas capacidades de enfrentar os desafios da mobilidade e da seguran¸ca. As an´alises do estudo mostram que esses middlewares devem possuir caracter´ısticas que lhes permitam uma melhor adapta¸c˜ao `as necessidades das aplica¸c˜oes e a` natureza dos ambientes m´oveis. Os middlewares existentes pouco abordam a quest˜ao da seguran¸ca. A seguran¸ca ainda ´e um problema complexo que deve ser gerido em todos os n´ıveis de um sistema distribu´ıdo m´ovel, incluindo novos mecanismos. Com base nessa an´alise, foi desenvolvido um modelo de gerˆencia de seguran¸ca que implementa um mecanismo de autentica¸c˜ao m´ utua, confidencialidade, detec¸ca˜o de intruso e controle de acesso em ambientes m´oveis. O objetivo ´e garantir a confiabilidade, a disponibilidade de servi¸cos e a privacidade do usu´ario atrav´es da tecnologia PET - Privacy-Enhancing Tecnologies. A id´eia ´e fundamentada em agentes interceptadores e autoridades de seguran¸ca que distribuem t´ıquetes de seguran¸ca e controlam o acesso a recursos e espa¸cos de tuple do ambiente. O estudo de caso apresentou resultados satisfat´orios que permitem julgar a pertinˆencia do modelo desenvolvido. O modelo ser´a integrado a um sistema de e-sa´ ude. Palavras-chave: Computa¸c˜ao difusa, computa¸ca˜o nˆomade, gerˆencia de seguran¸ca e privacidade, middleware m´ovel, espa¸co tuple, agente m´ovel, tecnologia PET..

(8) Abstract The work exploits the security management and the cooperation of applications in mobile distributed systems. In this context a study of different mobile middlewares is made. The study examines their capacities to face the challenges of mobility and security issues. The analysis shows that the existing middlewares have very few approaches on security problems; security is still a complex issue to be managed in all the levels of mobile distributed system including new mechanisms. Based on this analysis, a security management model is developed that implements a mechanism for mutual authentication, confidentiality, intrusion detection, access control of mobile agents in mobile environments, ensures services availability and user privacy, through technology PET (PrivacyEnhancing Technologies). The idea is based on interceptor agents and security authorities that distribute security tickets and control the access to resources and Tuple spaces in mobile environment. The model presents good performance and is integrated to an ehealth system: Relationship Management with Chronic Patient GRPC. Keywords: Pervasive computing, nomadic computing, privacy and security management, mobile middleware, tuple space, PET technology, mobile agent..

(9) Lista de Figuras 2.1. Modelo Geral a, b: intera¸c˜oes do usu´ario humano com o espa¸co de informa¸ca˜o - c: sondagem do ambiente real – d: controle do ambiente real – e: ˆ intera¸c˜oes f´ısicas do usu´ario humano com o ambiente real [BANATRE et al, 2007].. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30. 2.2. Um exemplo de arquitetura totalmente replicada: as etapas 1, 2 e 3 aconˆ tecem no dispositivo port´atil m´ovel [BANATRE et al, 2007]. . . . . . . . 34. 2.3. Um exemplo de arquitetura com sistema de informa¸ca˜o remoto: a etapa 2 ˆ acontece em um servidor centralizado [BANATRE et al, 2007]. . . . . . . 35. 3.1. Arquitetura de Mobilidade dos Terminais em CORBA [OMG, 2005].. 3.2. Fila de espera no modelo peer to peer [KADDOUR, 2006b].. 3.3. Modelo Publish/Subscribe: as mensagens depositadas em um topic s˜ao. . . . 49. . . . . . . . . 52. fornecidas somente a`s aplica¸co˜es subscritas ao topic [KADDOUR, 2006b].. 53. 3.4. Arquitetura de um Sistema JMS [KADDOUR, 2006b]. . . . . . . . . . . . 54. 3.5. Arquitetura geral do Ibus//Mobile [SOFTWIRED, 2007].. 3.6. Arquitetura do WebSphere Everyplace [DAVE; LINDAMAYL, 2002]. . . . 58. 3.7. Overview da arquitetura do Pronto – modelo centralizado [PRONTO, 2003]. 59. 3.8. Um exemplo de aplica¸ca˜o do Steam. A comunica¸ca˜o entre as entidades do. . . . . . . . . . 57. sistema ´e feita atrav´es de eventos de propaga¸ca˜o baseados em aproxima¸c˜ao dentro de um per´ımetro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.9. Overview da arquitetura STEAM [RENE; VINNY, 2003]. . . . . . . . . . . 61. 3.10 Espa¸cos de Tuple Temporariamente compartilhados onde cada esfera representa um agente associado a um espa¸co de tuple local (ITS). . . . . . . . 63 3.11 FTS: Espa¸cos de Tuple Global – Federated Tuple Space onde cada host ou dispositivo ´e associado a um conjunto de ITSs chamado de Host – Level Tuple Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64.

(10) 3.12 Arquitetura Geral do Proem [KOERTUEM, et al ]. . . . . . . . . . . . . . 66 4.1. Topologia de uma rede 802.11 - onde BSS1 e BSS2 constituem a topologia modo infraestrutura e a IBSS em pontilhado o modo ad hoc.. . . . . . . . 70. 4.2. Estrutura de uma rede celular.. . . . . . . . . . . . . . . . . . . . . . . . . 72. 6.1. Arquitetura do Modelo de Gerˆencia de Seguran¸ca EM – Entidade M´ovel; EE – Entidade Embarcada (cliente proxy); GRSec – Gerenciador Remoto de Seguran¸ca; AC – Agente de Controle de Acesso; SMIB (Security Management Information Base); AA – Agente de Autentica¸ca˜o; SI – Sistema de Informa¸c˜ao; DT – Distribui¸ca˜o de T´ıquete. PET - Privacy-Enhancing Tecnologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90. 6.2. Diagrama de Sequˆencia da Autentica¸c˜ao e Distribui¸c˜ao de T´ıquete. E - fun¸c˜ao de Criptografia Sim´etrica; Ka – Chave mestre de A; Kb – Chave mestre de B; IDA – Identidade de A; IDB – Identidade de B; N1 uma marca de controle; Ts – T´ıquete de Sess˜ ao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 6.3. 92. Diagrama de contexto derivado do modelo de caso de uso de neg´ocio do SecMobileAgent.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100. 6.4. Diagrama de Atividades (DA) do caso de uso Configurar perfil. . . . . . . . . . 101. 6.5. Diagrama de Atividades (DA) do caso de uso Selecionar Algoritmo.. 6.6. Diagrama de Atividades (DA) dos casos de uso Gerenciar autentica¸c˜ao e Distribuir t´ıquete.. . . . . . . 102. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104. 6.7. Diagrama de Atividades (DA) dos casos de uso Gerenciar Identidades. . . . . . 105. 6.8. Diagrama de Seq¨ uˆencia (DS) do caso de uso Configur perfil.. 6.9. Diagrama de classe do LocalMobileAgent.. 6.10 Diagrama de classes de Criptografia.. . . . . . . . . . . 106. . . . . . . . . . . . . . . . . . . . 108. . . . . . . . . . . . . . . . . . . . . . . 108. 6.11 Interfaces gr´aficas para executar os servi¸cos de seguran¸ca implementados.. . . . 111. 6.12 Tempo de resposta na mobilidade de agente em rede WIFI AD HOC. . . . . . . 116 6.13 Tempo de resposta na mobilidade de agente em rede de celulares 3G com modem da CLARO.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116.

(11) Lista de Tabelas 3.1. Propriedades dos diferentes tipos de middlewares para Ambientes M´oveis. . 68. 4.1. Evolu¸c˜ ao das redes celulares [IC2, 2007a]. . . . . . . . . . . . . . . . . . . . .. 6.1. Resumo do escopo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95. 6.2. Principais limites do SecMobileAgent. . . . . . . . . . . . . . . . . . . . . . 96. 6.3. Benef´ıcios esperados do produto. . . . . . . . . . . . . . . . . . . . . . . . 97. 6.4. Descri¸ca˜o sum´aria dos casos de uso do SecMobileAgent. . . . . . . . . . . . 98. 6.5. Descri¸ca˜o dos Atores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99. 6.6. Elementos do ambiente de teste. . . . . . . . . . . . . . . . . . . . . . . . . 110. 6.7. Tempo de resposta e tamanho em KB do SecMobileAgent. . . . . . . . . . 117. 71.

(12) Lista de Siglas AA Agente de Autentica¸ca˜o AC Agente de Controle de Acesso Ad Hoc Tempor´ario / sem Infraestrutura AH. Authentication Header. AO Application Objects AP Access Point API. Application Programming Interface. AS Associa¸ca˜o Segura - Security Association CCS Change Cipher Spec Protocol CORBA. Common Object Request Broker Architecture. CV comunica¸ca˜o por vizinhan¸ca DHCP Dynamic Host Configuration Protocol DoS Denial of Service DT Distribui¸ca˜o de T´ıquete EAI Enterprise Application Integration - Integra¸c˜ao de Aplica¸c˜ao de Empresa EAP Extensible Authentication Protocol EE Entidade Embarcada EE Entidade autˆonoma Embarcada Ei Entidade i EM Entidade M´ovel.

(13) EMi Entidade M´ovel i EPC Electronic Product Code EPFL Escola Polit´ecnica de Lausane ESB Enterprise Service Bus - Canal de Servi¸co de Empresa ESP Encapsulation Security Payload FTS Federal Tuple Space GIOP General Inter ORB Protocol GPRS General Packet Radio Service - Servi¸co de R´adio de Pacote Geral GPS Global Positioning System GRSec Gerenciadores Remotos de Seguran¸ca GSM Global System for Mobile Communications HLA Home Location Agent IBM International Business Machine ID Identity IDEMIX Identity Mixer IDL Interface Definition Language IKE Internet Key Exchange IEEE 802 Institute of Electrical and Electronics Engineers IETF International Engineering Task Force IIOP Internet, Inter - ORB protocol IP Internet Protocol IPSec Internet Protocol Security IPv6 Internet Protocol version 6 ITS Interface Tuples Space - Interface do Espa¸co Tuples.

(14) JMS Java Message Service JSP Java Server Pages LDAP Lightweight Directory Access Protocol Lime Linda in a Mobile Environment LS Servi¸co de localiza¸c˜ao LSA Laborat´orio de Sistemas Abertos MOM Message Oriented Middleware M2M Machine to Machine MANET Mobile Ad - Hoc Network MGCP M´ıdia Gateway Control Protocol OFTA Observatoire Fran¸cais des Techniques Avanc´ees OMA Object Management Architecture OMG Object Management Group ONU Organiza¸c˜ao das Na¸c˜oes Unidas ORB Object Request Broker P2P Peer to Peer PCS Departamento de Engenharia de Computa¸c˜ao e Sistemas Digitais PDA Personal Digital Assistant PET Privacy- Enhancing Technologies PKI Public Key Infrastructure QoS Qualidade de Servi¸cos RA Realidade Aumentada - Augmented Reality RFID Radio Frequency Identification RM Enhanced Reality - Realidade Virtual Melhorada.

(15) RMI Remote Invocation RTP Real Time Protocol RV Realidade Virtual SAD Security Association Database SAMU Servi¸co de Atendimento M´ovel de Urgˆencia SDK Software Development Kit SFTP Secure File Transfer Protocol SIP Session Initiation Protocol SMIB Security Management Information Base SMS Short Message Service SPD Sistema Puramente Difuso SPD Security Policy Database SPI Security Parameter Index SSH Secure Shell SSH-AUTH Secure Shell Authentication SSH-CONN Secure Shell Connection SSH-TRANS Secure Shell Transport SSL Secure Socket Layer SSL/TLS Security Socket Layer/ Transport Layer Security SSO Single Sign On TCP/IP Transmission Control Protocol/Internet Protocol TLS Transport Layer Security UDP User Data Protocol URI Uniform Resource Identifier.

(16) VPN Virtual Private Network WAP Wireless Application Protocol Web World Wide Web XACML eXtensible Access Control Markup Language XML eXtensible Markup Language ZC Zona de Comunica¸c˜ao.

(17) Sum´ ario. 1 Introdu¸c˜ ao. 21. 1.1. Contexto da Tese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21. 1.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25. 1.3. Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26. 1.4. Linha de Pesquisa. 1.5. Estrutura¸ca˜o do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . 27. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26. 2 Computa¸c˜ ao Difusa e Nˆ omade. 28. 2.1. Introdu¸ca˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28. 2.2. Principais conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29. 2.3. 2.4. 2.2.1. Modelo Geral da Computa¸c˜ao Difusa . . . . . . . . . . . . . . . . . 29. 2.2.2. Arquiteturas Virtualmente Difusas . . . . . . . . . . . . . . . . . . 33. 2.2.3. Arquiteturas Puramente Difusas. 2.2.4. Computa¸c˜ao Nˆomade . . . . . . . . . . . . . . . . . . . . . . . . . . 38. . . . . . . . . . . . . . . . . . . . 36. Aplica¸c˜oes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.3.1. Aplica¸co˜es no Mundo dos Transportes . . . . . . . . . . . . . . . . 39. 2.3.2. Aplica¸ca˜o M´ovel no Mundo de Produ¸ca˜o Audiovisual . . . . . . . . 41. 2.3.3. Aplica¸co˜es M´aquina-M´aquina (M2M) . . . . . . . . . . . . . . . . . 42. 2.3.4. Aplica¸co˜es em Gest˜ao de Frota . . . . . . . . . . . . . . . . . . . . 44. 2.3.5. Aplica¸co˜es em Telemanuten¸c˜ao e Acompanhamento de Bens . . . . 44. Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45.

(18) 3 Middlewares para Ambientes M´ oveis (Mobile Middleware) 3.1 3.2. 47. Introdu¸ca˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Middlewares Orientados a Objetos para Ambientes M´oveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 3.2.1. 3.3. 3.4. 3.3.1. Especifica¸ca˜o JMS . . . . . . . . . . . . . . . . . . . . . . . . . . . 54. 3.3.2. Ibus//mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56. 3.3.3. WebSphere EveryPlace . . . . . . . . . . . . . . . . . . . . . . . . . 57. 3.3.4. Pronto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58. 3.3.5. Steam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59. Middlewares Baseados em Tuples . . . . . . . . . . . . . . . . . . . . . . . 61 Lime. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62. Middlewares Peer to Peer - P2P . . . . . . . . . . . . . . . . . . . . . . . . 65 3.5.1. 3.6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48. MOM - Message Oriented Middleware . . . . . . . . . . . . . . . . . . . . 50. 3.4.1 3.5. CORBA. Proem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65. Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67. 4 Tecnologia sem Fio e M´ ovel. 69. 4.1. Introdu¸ca˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69. 4.2. Rede WLAN: 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69. 4.3. Redes Celulares M´oveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.3.1. 4.4. 4.5. Elementos das Redes Celulares . . . . . . . . . . . . . . . . . . . . 71. An´alise das Solu¸co˜es de Seguran¸ca Existentes . . . . . . . . . . . . . . . . 73 4.4.1. Protocolo SSH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73. 4.4.2. Protocolo SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . 74. 4.4.3. Protocolo IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76. Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77.

(19) 5 Seguran¸ca em Computa¸c˜ ao Difusa e Nˆ omade. 79. 5.1. Introdu¸ca˜o. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79. 5.2. Seguran¸ca Relacionada a` Confidencialidade e Integridade . . . . . . . . . . 80. 5.3. Prote¸c˜ao da Privacidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83. 5.4. Disponibilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85. 5.5. Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86. 6 Modelo Proposto: SecMobileAgent 6.1. 6.2. Introdu¸ca˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 6.1.1. Motiva¸c˜oes para a Proposta . . . . . . . . . . . . . . . . . . . . . . 87. 6.1.2. Nota¸ca˜o Ontol´ogica. . . . . . . . . . . . . . . . . . . . . . . . . . . 88. Arquitetura do Modelo Proposto . . . . . . . . . . . . . . . . . . . . . . . 89 6.2.1. 6.3. 87. Servi¸cos Fornecidos . . . . . . . . . . . . . . . . . . . . . . . . . . . 91. Vis˜ao de Requisitos e Vis˜ao de An´alise do SecMobileAgent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.3.1. Vis˜ao de Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . 95. 6.3.2. Vis˜ao de An´alise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100. 6.4. Implementa¸ca˜o e Prot´otipo . . . . . . . . . . . . . . . . . . . . . . . . . . . 109. 6.5. Testes e Resultados Obtidos . . . . . . . . . . . . . . . . . . . . . . . . . . 109. 7 Conclus˜ oes Gerais. 118. 7.1. Contribui¸ca˜o. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119. 7.2. Proposta de Continuidade . . . . . . . . . . . . . . . . . . . . . . . . . . . 120. 8 Referˆ encias Bibliogr´ aficas. 121.

(20) 21. 1. Introdu¸ c˜ ao. 1.1. Contexto da Tese. Nos u ´ltimos anos, em fun¸ca˜o das novas tecnologias que vˆem surgindo e a necessidade de se obter uma qualidade e quantidade de informa¸c˜oes indispens´aveis a` realiza¸c˜ao de diversos servi¸cos, tornou-se necess´aria a cria¸ca˜o de ambientes de processamento de informa¸c˜oes distribu´ıdos. Esses ambientes oferecem e viabilizam o acesso local e remoto a`s informa¸co˜es de forma transparente e homogˆenea para o usu´ario. Com isso, surgiram problemas de distribui¸ca˜o e comunica¸ca˜o dificultando a interoperabilidade e a interconectividade na integra¸ca˜o dos sistemas distribu´ıdos. A interconex˜ao dos sistemas e das redes cresceu tornando os sistemas potencialmente acess´ıveis por um n´ umero de usu´arios cada vez maior e com novos perfis, possibilitando a necessidade de novos paradigmas e novos conceitos. A computa¸c˜ao m´ovel ´e um dos novos conceitos. Ela resulta dos avan¸cos das tecnologias em redes sem fio e do surgimento dos dispositivos e terminais m´oveis cada vez mais populares. Um dispositivo m´ovel ´e um computador de m˜ao ou bolso tamb´em conhecido como palmtop ou handhelp, por exemplo, PDA - Personal Digital Assistant, e Smartphone: uma esp´ecie de celular acoplado a um PDA (celular inteligente). Ele apresenta as propriedades de portabilidade, interatividade e sensibilidade ao contexto e geralmente ´e dotado de v´arias formas de conectividade (infravermelho, bluetooth, wifi, GSM, 3G etc. . . ). Os dispositivos m´oveis, al´em da capacidade de comunica¸ca˜o com ambientes externos, podem acompanhar seus usu´arios ao longo de seu percurso, (mobilidade). As tecnologias das redes sem fio v˜ao desde as redes de telecomunica¸co˜es de celulares at´e as redes 802.11 sem fio: modo infraestrutura e Ad Hoc. Nos u ´ltimos anos, essas tecnologias e servi¸cos m´oveis adquiriram maturidade, o que favorece sua ado¸ca˜o pelo grande p´ ublico e mundo profissional. Essas tecnologias permitem aos usu´arios, independentemente de suas localiza¸co˜es, terem acesso a`s infraestruturas compartilhadas e distribu´ıdas. A computa¸c˜ao m´ovel constitui uma verdadeira revolu¸ca˜o que mudou a maneira dos usu´arios empregarem a ferramenta inform´atica. A m´aquina do usu´ario deixou de ser um simples.

(21) 1.1 Contexto da Tese. 22. espa¸co confinado e est´atico destinado a` execu¸c˜ao de algumas aplica¸co˜es; atualmente ´e um verdadeiro portal para um espa¸co de aplica¸co˜es e dados globalizados, em outras palavras, um terminal ambulante interligado pela Web. O usu´ario, em locomo¸ca˜o permanente, tem possibilidade de acessar dinamicamente os novos recursos, carregar novas aplica¸co˜es e compartilhar informa¸co˜es de forma impl´ıcita; o que pode expor a sua privacidade. Entretanto, baseada em um conjunto de conceitos e tecnologias relativamente est´aveis que permitiram o desenvolvimento de aplica¸c˜oes inovadoras, a computa¸ca˜o m´ovel, apesar da sua recente hist´oria, ainda apresenta muitos desafios. As solu¸c˜oes dos problemas n˜ao evolu´ıram e permanecem constantes. Os problemas fundamentais s˜ao inerentes `a natureza f´ısica dos ambientes m´oveis onde os terminais m´oveis possuem poucos recursos de processamento e mem´oria; al´em disso, devem comunicar e operar em ambientes incertos caracterizados por uma banda passante vari´avel e com riscos de desconex˜oes. Esses desafios levaram os pesquisadores a buscar as solu¸co˜es em diferentes dom´ınios como: redes de computa¸ca˜o, sistemas operacionais, sistemas distribu´ıdos e bancos de dados. Das pesquisas sobre rede, por exemplo, derivaram novos mecanismos de endere¸camento, roteamento, difus˜ao e de gerˆencia de transparˆencia de mobilidade. Contudo, a gerˆencia de seguran¸ca ainda n˜ao evoluiu como deveria. Muitas pesquisas nesta a´rea est˜ao em andamento, mas poucos s˜ao os resultados obtidos. Em sua concep¸ca˜o, as redes m´oveis e sem fio apresentam, por natureza, dois grandes problemas: o primeiro deles ´e devido a` distribui¸ca˜o e compartilhamento dos suportes de transmiss˜ao, permitindo assim amea¸cas e possibilidade de ataques de diversos gˆeneros: interrup¸ca˜o de servi¸co, intercepta¸c˜ao, deturpa¸c˜ao e remo¸ca˜o de informa¸ca˜o. O intruso pode injetar informa¸c˜oes para saturar ou danificar os dispositivos da rede. A segunda problem´atica ´e a mobilidade oferecida por essas redes, que implica em novas amea¸cas contra a prote¸c˜ao das informa¸c˜oes ligadas `a arquitetura sem fio. Por exemplo, em um sistema e-sa´ ude em ambiente m´ovel - cen´ario de valida¸ca˜o da nossa proposta - uma colabora¸c˜ao eficiente entre m´edicos param´edicos e pacientes ´e imprescind´ıvel para o sucesso de uma opera¸c˜ao de socorro ou resgate de v´ıtima. O requisito central para uma colabora¸ca˜o eficiente ´e uma comunica¸c˜ao confi´avel e um compartilhamento seguro dos dados e recursos. A comunica¸c˜ao Wireless precisa ser protegida contra intruso ou amea¸ca de Man-In-TheMiddle, para evitar a f´abrica de falsos dados. Os mecanismos de seguran¸ca destinados a`s redes m´oveis devem considerar a mobilidade dos usu´arios sem fio sem prejudicar a qualidade de servi¸co e o desempenho da rede. A maioria das redes m´oveis n˜ao aplica em seus mecanismos de seguran¸ca a autentica¸c˜ao m´ utua entre seus dispositivos. Isso permite abertura para ataques do tipo Man-In-The-Middle. A ausˆencia da integridade dos dados.

(22) 1.1 Contexto da Tese. 23. durante a fase de assinatura permite ataques do tipo DoS (Denial of Service). Nos u ´ltimos anos muitos trabalhos e esfor¸cos foram feitos para alcan¸car solu¸co˜es de seguran¸ca para redes com infraestrutura fixa. Apesar da diversidade dessas solu¸co˜es, elas ainda s˜ao limitadas ou gen´ericas e respondem de forma insuficiente as necessidades espec´ıficas das aplica¸c˜oes de comunica¸c˜ao em ambientes m´oveis. Os middlewares destinados aos ambientes m´oveis tais como: Wireless CORBA [OMG, 2008] [PALIVAN; DINU, 2005], Ibus//Mobile [SOFTWIRED. 2007], Pronto [YONEKI; BACON, 2006 ] [PRONTO, 2003], WebSphere EveryPlace [WEBSPHERE, 2007], Steam [RENE; VINNY, 2003], Lime [MURFPHY et al, 2007 ] e tantos outros abordados no cap´ıtulo 3 permitem uma melhor adapta¸c˜ao a natureza dos ambientes m´oveis e as necessidades das aplica¸co˜es. Entretanto, estes middlewares preocupados com a certeza do seu funcionamento e seu desempenho pouco abordam, a quest˜ao da seguran¸ca ou a deixam em segundo plano. Esta constata¸ca˜o feita por PAROUX e DEMEURE (2007) nos motivou a propor uma solu¸c˜ao de seguran¸ca flex´ıvel. Certa antipatia frente a`s novas tecnologias se desenvolve em grande parte do p´ ublico ´ e usu´arios da computa¸c˜ao m´ovel, principalmente pelo temor de ataques a privacidade. E preciso ent˜ao levar em conta essa preocupa¸c˜ao na concep¸ca˜o de novas aplica¸co˜es integrando de forma eficiente tecnologias de prote¸c˜ao da privacidade (PET,Privacy-Enchancing Technologies). Particularmente, quando se trata da computa¸ca˜o difusa essa inquieta¸ca˜o ´e verdadeira em raz˜ao da multiplica¸c˜ao de dispositivos contendo importantes informa¸c˜oes pessoais. Com base nessa preocupa¸ca˜o, o modelo de gerˆencia de seguran¸ca proposto nesta tese foca esse assunto, empregando t´ecnicas de gest˜ao de identidades virtuais, comunica¸ca˜o e acesso anˆonimos a servi¸cos. A literatura em geral comenta a prote¸ca˜o da privacidade [CDFUE, 2000] [ONU, 1998] [CHAUM, 1998]. [ISMS2003, 2003] [ISO/IEC15408, 2005], mas a sua implementa¸c˜ao em sistemas de informa¸c˜ao para ambiente m´ovel ainda n˜ao ´e conclusiva. Os sistemas de computa¸ca˜o m´ovel envolvendo mobilidade, tecnologias heterogˆeneas e contextos dos usu´arios oferecem um amplo tema de pesquisa na a´rea da seguran¸ca. A seguran¸ca e a disponibilidade de aplica¸c˜oes e servi¸cos s˜ao condi¸c˜oes necess´arias a` aceitabilidade da computa¸ca˜o m´ovel pelo grande p´ ublico. Como pretendemos validar os conceitos do modelo de gerˆencia de seguran¸ca proposto em uma aplica¸ca˜o de e-sa´ ude, ´e importante ressaltar a necessidade de ambientes eletrˆonicos confi´aveis e seguros. As organiza¸co˜es de sa´ ude, com o desenvolvimento das tecnologias da informa¸ca˜o e de comunica¸ca˜o, est˜ao interessadas em utilizar essas novas tecnologias para apoiar, expandir ou aumentar a.

(23) 1.1 Contexto da Tese. 24. qualidade dos cuidados e servi¸cos aos pacientes [CELLER; LOVELL; BASILAKIS, 2003; CHAU; HU, 2004]. As principais aplica¸co˜es incluem a e-sa´ ude. A e-sa´ ude ´e uma disciplina emergente que envolve o uso da inform´atica m´edica e das redes de telecomunica¸c˜oes. Ela busca fornecer infraestruturas eletrˆonicas de sa´ ude p´ ublica para refor¸car a colabora¸ca˜o entre os profissionais m´edicos e associados envolvidos. Num amplo sentido, a e-sa´ ude n˜ao caracteriza apenas o apoio da tecnologia, mas tamb´em um estado de esp´ırito, uma atitude para a solu¸c˜ao de problema da sa´ ude p´ ublica atrav´es de uma aproxima¸ca˜o global, via rede, com o uso de plataformas integradas de colabora¸ca˜o em n´ıveis locais regionais e mundiais [OFTA, 2007]. Os benef´ıcios da e-sa´ ude segundo [EYSENBACH, 2006] podem ser: • Efic´ acia nos tratamentos: aumentar a eficiˆencia reduzindo custos, isso ´e, reduzir a duplica¸ca˜o dos atos durante o diagn´ostico, compartilhar de forma eficiente a informa¸ca˜o colocando o paciente no centro do processo; • Melhor qualidade dos tratamentos: al´em da redu¸c˜ao de custos, uma melhor colabora¸c˜ao e utiliza¸c˜ao das tecnologias podem melhorar a qualidade do tratamento; • Paciente melhor informado: colocar a` disposi¸ca˜o do paciente e seus pr´oximos o banco de dados medical, os resultados de seus exames e os diagn´osticos de seus m´edicos, permitindo uma melhor escolha da terapia (m´etodos, m´edicos, centro hospitalar etc...); • Nova rela¸c˜ ao entre paciente e servi¸co de sa´ ude: onde as decis˜oes s˜ao tomadas de forma conveniada e bilateral; • Amplia¸c˜ ao da esfera dos servi¸cos da sa´ ude: eliminando os problemas de distˆancia e escassez de profissionais especializados. Al´em desses benef´ıcios, s˜ao necess´arias para o respeito e garantia da privacidade e a qualidade de servi¸co: infraestruturas seguras e confi´aveis que preservem a integridade e confidencialidade na transa¸c˜ao de informa¸ca˜o do paciente. Um sistema de sa´ ude, por ´ exemplo, SUS - Sistema Unico de Sa´ ude, ´e muito sens´ıvel a fraudes, comportamentos discriminat´orios em rela¸ca˜o aos pacientes, e n˜ao respeito a` privacidade. As informa¸co˜es m´edicas s˜ao extremamente sens´ıveis, portanto elas devem ser protegidas. No contexto distribu´ıdo (rede de comunica¸ca˜o ad hoc) essa prote¸c˜ao se torna muito mais importante. O modelo de gerˆencia de seguran¸ca proposto ´e uma resposta a essa exigˆencia e demonstra o car´ater social da nossa motiva¸ca˜o..

(24) 1.2 Objetivos. 25. Os middlewares m´oveis existentes quase n˜ao tratam da quest˜ao de seguran¸ca; muitos deles est˜ao em fase experimental ou pesquisas universit´arias, sendo assim, a quest˜ao da seguran¸ca ´e um campo de pesquisa de muitos desafios.. 1.2. Objetivos. Com base nas motiva¸co˜es apresentadas na se¸ca˜o 1.1, o objetivo geral desse trabalho ´e propor - no aˆmbito da gerˆencia de seguran¸ca e coopera¸ca˜o de aplica¸c˜oes em sistemas distribu´ıdos m´oveis - um modelo de gerˆencia de seguran¸ca para middlewares m´oveis baseados em tuple que implementa um mecanismo de autentica¸ca˜o m´ utua, de detec¸ca˜o de intruso, controle de acesso a recursos compartilhados; garantir a preserva¸ca˜o da privacidade atrav´es de anonimato e pseudˆonimo e, sobretudo, assegurar a disponibilidade de servi¸cos. Essa proposta busca ter as seguintes caracter´ısticas: i. F´acil de implementar e operar; ii. Flex´ıvel; iii. Leve, devido a` escassez de recursos dos dispositivos m´oveis. Na fam´ılia dos middlewares m´oveis baseados em tuple, o modelo Lime [MURFPHY et al, 2007]; ´e uma referˆencia; ele fornece mecanismo de alto n´ıvel para desenvolvimento de aplica¸co˜es caracterizadas pela mobilidade l´ogica e f´ısica. No atual est´agio do seu desenvolvimento, o Lime ´e vulner´avel. Os dispositivos e agentes que usam esse middleware s˜ao sujeitos a amea¸cas de intruso e malicioso. Faltam mecanismos de tolerˆancia `a falha e de gerˆencia de seguran¸ca. O modelo de seguran¸ca proposto neste trabalho tem como objetivos espec´ıficos: a. Suprir parte da vulnerabilidade detectada no Lime; b. Implementar mecanismos adicionais: PET (Privacy-Enhancing Technologies) para a prote¸ca˜o da privacidade dos usu´arios do ambiente m´ovel; c. Al´em do PET, procurou-se acrescentar servi¸cos opcionais de gerˆencia de seguran¸ca para sistemas e-sa´ ude. Essas op¸co˜es n˜ao transgridem as especifica¸c˜oes iniciais definidas no modelo Lime; d. Integrar o modelo proposto a um sistema e-sa´ ude em ambiente nˆomade e difuso..

(25) 1.3 Metodologia. 1.3. 26. Metodologia. Para alcan¸car estes objetivos foi aplicada a seguinte metodologia: • Estudo da computa¸ca˜o nˆomade e difusa: dois paradigmas emergentes que tˆem como principal objetivo assistir aos usu´arios em suas vidas cotidianas. Fornecer aos usu´arios m´oveis acesso sem fio aos sistemas existentes em infraestruturas fixas permitindo a integra¸c˜ao e coopera¸ca˜o dos objetos e dispositivos m´oveis para uma computa¸ca˜o onipresente, livre e intuitiva. Este estudo busca entender o paradigma emergente da computa¸ca˜o difusa e situar o contexto da nossa pesquisa dentro de um ambiente m´ovel com aplica¸c˜oes de car´ater impl´ıcito e espontˆaneo. • Estudo dos diferentes middlewares para ambientes m´oveis existentes, suas capacidades de enfrentar o desafio da mobilidade e seguran¸ca. O objetivo deste estudo ´e definir a abrangˆencia e o escopo do trabalho, buscar uma referˆencia s´olida para a nossa proposta. Tamb´em justificar que um middleware distribu´ıdo, al´em das funcionalidades cl´assicas e das solu¸c˜oes que ele proporciona aos problemas da comunica¸c˜ao, da mobilidade dos usu´arios e dos recursos limitados das m´aquinas deve se preocupar com a gerˆencia de seguran¸ca. • An´alise e considera¸c˜oes sobre as solu¸co˜es de seguran¸ca existentes focando os protocolos: SSH – Secure Shell ; SSL/TLS – Secure Socket Layer/Transport Layer Security e IPSec – Internet Protocol Security, o modelo de seguran¸ca Java, as especifica¸c˜oes de seguran¸ca definidas pelo OMG (Object Management Group) e a quest˜ao da seguran¸ca relacionada a` computa¸c˜ao nˆomade e difusa. • Verificar a viabilidade da aplica¸c˜ao das proposi¸c˜oes atrav´es da valida¸ca˜o do modelo proposto em um sistema e-sa´ ude em ambiente nˆomade e difuso.. 1.4. Linha de Pesquisa. O Laborat´orio de Sistemas Abertos (LSA) possui interesse, dentre outros assuntos, em seguran¸ca de sistemas distribu´ıdos. Este assunto ´e bastante relevante no contexto atual da convergˆencia e Qualidade de Servi¸cos (QoS) em sistemas distribu´ıdos m´oveis e heterogˆeneos. A seguran¸ca e a privacidade tornam-se um requisito imprescind´ıvel em.

(26) 1.5 Estrutura¸ca ˜o do Trabalho. 27. todos os tipos de aplica¸co˜es. O trabalho descrito nessa tese est´a dentro de um novo escopo abordando a quest˜ao da seguran¸ca e integra-se com as atividades do laborat´orio e do curso de P´os-Gradua¸ca˜o do PCS (Departamento de Engenharia de Computa¸ca˜o e Sistemas Digitais). A contribui¸ca˜o deste trabalho ´e: i. Suprir uma parte do problema de seguran¸ca observado no modelo Lime (um middleware de referˆencia caracterizado pela mobilidade l´ogica e f´ısica), ii. Adicionar ao modelo Lime um mecanismo de prote¸c˜ao `a privacidade (estado da arte da seguran¸ca em ambiente m´ovel), iii. Acrescentar ao modelo servi¸cos opcionais de gerˆencia de seguran¸ca para sistemas e-sa´ ude.. 1.5. Estrutura¸c˜ ao do Trabalho. Este trabalho ´e dividido em sete cap´ıtulos. O cap´ıtulo 1 apresenta a introdu¸c˜ao onde s˜ao explicados a motiva¸c˜ao e os objetivos do trabalho. No cap´ıtulo 2 ´e apresentada a computa¸c˜ao difusa (tradu¸c˜ao do termo ubiquitous computing) e a computa¸c˜ao nˆomade (nomadic computing), sua contribui¸c˜ao na vida cotidiana de seus usu´arios, as raz˜oes da sua emergˆencia, os principais conceitos: a no¸ca˜o do contexto, do impl´ıcito e a rela¸ca˜o entre o real e o virtual. Tamb´em ´e abordada a quest˜ao da seguran¸ca relacionada `a computa¸c˜ao difusa. O objetivo deste cap´ıtulo ´e permitir a compreens˜ao do contexto do trabalho. O cap´ıtulo 3 apresenta uma vis˜ao geral das tecnologias de middlewares para ambientes m´oveis focando as solu¸c˜oes e os objetivos a serem alcan¸cados. O estudo classifica esses middlewares em fun¸ca˜o de suas arquiteturas e os modelos de distribui¸c˜ao adotados (invoca¸ca˜o de objeto remoto, passagem de mensagens, tuple e peer to peer ). Nos cap´ıtulos 4 e 5 s˜ao abordados os conceitos fundamentais das tecnologias m´oveis e sem fio, o estado da arte das pesquisas e solu¸c˜oes de seguran¸ca adaptadas a`s redes m´oveis, a seguran¸ca em computa¸c˜ao difusa especificamente a confidencialidade, integridade e a prote¸c˜ao da privacidade. O cap´ıtulo 6 trata do modelo de gerˆencia de seguran¸ca proposto: a arquitetura, a descri¸ca˜o dos servi¸cos, a vis˜ao de requisitos e an´alise, a implementa¸ca˜o e os resultados obtidos. E por fim, o cap´ıtulo 7 apresenta as conclus˜oes e as propostas de continuidade..

(27) 28. 2. Computa¸ ca ˜o Difusa e Nˆ omade. 2.1. Introdu¸c˜ ao. A computa¸c˜ao m´ovel ´e um termo dif´ıcil de ser definido. Ela pode ser representada como um novo paradigma computacional que permite ao usu´ario o acesso a servi¸cos e aplicativos independentemente de sua localiza¸ca˜o, podendo, inclusive, estar em movimento. As possibilidades oferecidas pelas tecnologias da computa¸ca˜o m´ovel permitiram o surgimento de dois novos conceitos [OFTA, 2007] [MEDJI, 2006]: computa¸c˜ ao difusa (tradu¸ca˜o do termo ubiquitous computing) e a computa¸c˜ ao nˆ omade (nomadic computing). A computa¸ca˜o difusa foi introduzida no in´ıcio dos anos 90 por Mark Weiser, como ´ um paradigma sendo a emergente da terceira gera¸ca˜o dos sistemas computacionais. E centrado no usu´ario que tem como principal objetivo fornecer ao usu´ario, da forma mais natural, de qualquer lugar e a todo instante (all the time everywhere) o acesso `a informa¸c˜ao e servi¸cos inform´aticos [WEISER, 1993]. Em outras palavras, a computa¸ca˜o difusa vem para ajudar no nosso cotidiano, em nossas atividades profissionais e privadas. ´ uma combina¸c˜ao de no¸co˜es de interfaces inteligentes, da inform´atica e redes ub´ıquas, E onde as interfaces inteligentes permitem uma intera¸ca˜o natural e amig´avel o usu´ario com os equipamentos digitais, considerando suas preferˆencias e seu ambiente. As no¸co˜es de inform´atica e de redes ub´ıquas referem-se a` presen¸ca oportuna e discreta dos sistemas inform´aticos em toda parte da nossa vida, como por exemplo: nos lares, em espa¸cos p´ ublicos, nos autom´oveis e no trabalho. Essas no¸co˜es s˜ao baseadas no formalismo da computa¸c˜ao m´ovel. Diferentes tecnologias como os computadores de bolso sem fio, os telefones inteligentes e as redes sem fio constituem a base da realiza¸ca˜o da computa¸c˜ao difusa. A computa¸ca˜o difusa apresenta in´ umeros desafios cient´ıficos e tecnol´ogicos, entre eles: como garantir funcionamento dos sistemas, como proporcionar solu¸c˜oes relativas `a mobilidade do usu´ario, integrar os dispositivos l´ogicos e f´ısicos cada vez mais heterogˆeneos e diversificados e fornecer interfaces inteligentes. Essas exigˆencias mostram o car´ater.

(28) 2.2 Principais conceitos. 29. altamente dinˆamico da computa¸c˜ao difusa, o que aumenta os desafios. Os sistemas da computa¸c˜ao difusa devem adaptar-se a` mobilidade e contextos dos usu´arios, ser confi´aveis e, sobretudo, garantir a privacidade de seus usu´arios. A garantia de seguran¸ca ´e o enfoque deste trabalho. O desenvolvimento de tais sistemas resultou em diferentes pesquisas que permitiram o acesso a v´arias tecnologias emergentes. Apesar dos ´arduos trabalhos da comunidade cient´ıfica tecnol´ogica nesta a´rea, a maioria dos problemas referentes `a computa¸c˜ao difusa ainda n˜ao tem solu¸c˜oes conclusivas, deve-se isto a` sua natureza multidisciplinar que combina diferentes dom´ınios de estudo: engenharia de software, sistemas distribu´ıdos, em particular os middlewares, da intera¸ca˜o homem – m´aquina, m´aquina ˆ m´aquina e das redes de comunica¸ca˜o [BANATRE et al, 2007]. A Computa¸c˜ao difusa ainda est´a longe de atingir o objetivo definido por Mark Weiser que consiste em permitir ao grande p´ ublico beneficiar-se, de forma mais natural poss´ıvel, das tecnologias de informa¸c˜ao e de comunica¸ca˜o. A computa¸c˜ao nˆomade implica no uso de dispositivos port´ateis em conjunto com as tecnologias de comunica¸c˜oes m´oveis viabilizando ao usu´ario o acesso aos seus dados e informa¸c˜oes, remotamente, a partir de qualquer lugar que esteja visitando. Neste caso, o usu´ario se fixa em algum ponto para acessar aplicativos ou servi¸cos de maneira remota, permanecendo desconectado enquanto est´a em trˆansito [KARAM, 2006]. O slogan da computa¸c˜ao nˆomade ´e anytime anywhere (de qualquer lugar a qualquer momento) que n˜ao ´ deve ser confundido com all the time everywhere (de qualquer lugar a todo instante). E importante diferenciar a computa¸c˜ao nˆomade da computa¸c˜ao m´ovel. A diferen¸ca acontece no provimento do servi¸co ou aplica¸ca˜o durante o trˆansito do usu´ario: no caso da computa¸c˜ao m´ovel o provimento ´e ininterrupto, o que n˜ao acontece na computa¸ca˜o nˆomade. A seguir, apresentamos de forma mais detalhada os principais conceitos da computa¸c˜ao difusa.. 2.2. Principais conceitos. 2.2.1. Modelo Geral da Computa¸c˜ ao Difusa. Segundo Banˆatre et al (2007), no seu livro Computa¸ca˜o difusa: conceitos e realidade, computa¸c˜ao difusa ´e constitu´ıda de trˆes principais componentes: • Mundo real: corresponde a`s entidades do mundo real tais como: dispositivos, pessoas e localiza¸c˜oes;.

(29) 2.2 Principais conceitos. 30. • Ambiente virtual ou digital: constitu´ıdo por sistemas de informa¸ca˜o tais como, Web, programas e base de dados; • Conjunto de interfaces: estabelece a liga¸ca˜o entre o ambiente real e o ambiente virtual. A Figura 2.1 ilustra esses componentes. O sistema de informa¸ca˜o (SI) reconhece o estado do mundo real atrav´es da sondagem do ambiente virtual (c) que pode ser a posi¸c˜ao de uma pessoa obtida por um sistema de GPS (Global Positioning System), informa¸co˜es meteorol´ogicas proporcionadas por sensores, o funcionamento de um dispositivo, etc. As interfaces agem sobre o mundo real atrav´es do ambiente virtual (d), por exemplo, fechar as janelas de uma casa ou subir automaticamente os vidros de um carro assim que come¸car a chover. No ambiente da computa¸ca˜o difusa, o usu´ario acessa o sistema de informa¸ca˜o de maneira impl´ıcita (b), via um computador pessoal. Considerando o car´ater impl´ıcito e o acesso a informa¸co˜es e servi¸cos de forma natural e transparente da computa¸ca˜o difusa, a fus˜ao dos sistemas de informa¸c˜ao com o mundo real ´e feita atrav´es de interfaces impl´ıcitas de usu´ ario, formando assim, um sistema impl´ıcito de informa¸c˜ ao.. Figura 2.1: Modelo Geral a, b: intera¸co˜es do usu´ario humano com o espa¸co de informa¸c˜ao - c: sondagem do ambiente real – d: controle do ambiente real – e: intera¸co˜es f´ısicas do ˆ usu´ario humano com o ambiente real [BANATRE et al, 2007]. a) Interfaces impl´ıcitas de usu´ ario: A integra¸c˜ao do ambiente real com o ambiente.

(30) 2.2 Principais conceitos. 31. virtual (mundo digital) pode ser feita atrav´es de trˆes formas [FEINER et al, 1997]: – Realidade virtual (RV): o usu´ario ´e totalmente imerso num mundo virtual que simula um mundo real. Seus sentidos (vis˜ao, audi¸ca˜o, tato etc...) s˜ao conectados a dispositivos tais como: luva digital, o´culos estereosc´opicos, capacete de imers˜ao e computador, que convertem em sinais reais o mundo virtual descrito no ambiente digital ou vice versa. Esta solu¸ca˜o ´e muito usada em jogos e simula¸co˜es militares; – Integra¸c˜ao de computadores no ambiente: Neste caso, computadores especializados e em miniatura s˜ao embarcados nos objetos do mundo real (ambulˆancia, radares, rel´ogios, livros objetos dom´esticos). O usu´ario, atrav´es de um PDA, interage com este mundo. Os computadores embarcados nos objetos tornam transparentes e ricas as intera¸co˜es do usu´ario com o mundo real; – Realidade Aumentada e Melhorada: Associa a realidade virtual com a integra¸ca˜o de computadores embarcados no ambiente. Ela consiste em estender e melhorar as capacidades naturais do usu´ario a fim de facilitar sua intera¸c˜ao com o ambiente f´ısico, de forma mais impl´ıcita. A Realidade Virtual Aumentada (RA, Augmented Reality) e Realidade Virtual Melhorada (RM, Enhanced Reality) s˜ao duas a´reas da RV que utilizam tecnologias espec´ıficas para aumentar o desempenho humano na realiza¸ca˜o de tarefas. A RA permite combinar imagens geradas no mundo virtual com imagens do mundo real por meio de um capacete parcialmente transparente provido de sensores. O objetivo ´e suplementar um cen´ario real com informa¸co˜es geradas pelo computador. Os sistemas de RA devem registrar as imagens com precis˜ao, de forma a levar o usu´ario a crer que os mundos: real e virtual ocupam o mesmo espa¸co [BAJURA; NEUMANN, 2005]. Um dos pontos mais importantes do uso de mundos virtuais n˜ao ´e para substituir o mundo real, mas sim completar a vis˜ao do usu´ario no mundo real [ALBUQUERQUE, 99]. Um sistema de RA gera uma imagem resultante da combina¸c˜ao de uma cena real com uma cena virtual gerada por computador, para enriquecer a cena final com informa¸ca˜o adicional. Nas diferentes aplica¸co˜es poss´ıveis, a RA apresentada ao usu´ario pode melhorar seu desempenho na execu¸c˜ao de tarefas, por estender sua percep¸ca˜o do mundo que ele observa [ALBUQUERQUE, 99]. b) Sistema Impl´ıcito de Informa¸c˜ ao: Num sistema impl´ıcito de informa¸ca˜o, as informa¸c˜oes s˜ao obtidas automaticamente a partir das intera¸c˜oes impl´ıcitas das enti-.

(31) 2.2 Principais conceitos. 32. dades do mundo real. O sistema ´e baseado em um conjunto de computadores m´oveis capazes de trocar informa¸c˜oes quando estiverem em a´reas pr´oximas. O princ´ıpio fundamental consiste em explorar as propriedades ou atributos mensur´aveis das entidades existentes no mundo real como a posi¸c˜ao e a proximidade f´ısica. Em outras palavras, o sistema de informa¸ca˜o impl´ıcita consiste em medir a sensibilidade do contexto. A sensibilidade do contexto permite saber, a partir de um conjunto de metadados (dados que descrevem outros dados), a situa¸c˜ao f´ısica das entidades que participam no funcionamento do sistema. Ela se baseia nas seguintes quest˜oes: – Onde? Indica as informa¸co˜es relativas ao espa¸co f´ısico (informa¸co˜es espaciais), a posi¸ca˜o de uma entidade ´e um importante elemento indicador do contexto [SCHILIT et al ]. Obter a posi¸c˜ao pode ocorrer por localiza¸c˜ao cartesiana, topologia ou localiza¸ca˜o via sat´elite (GPS), mensurando a longitude, latitude e altitude [RODDEN et al, 1998]; – Quando? Permite obter as informa¸co˜es relativas ao tempo (informa¸co˜es temporais) tais como data, hora; ´ a atividade ou o estado corrente de um usu´ario ou de – O quˆe/para quˆe? E uma entidade representada pelas caracter´ısticas mensur´aveis que podem ser exploradas pelo sistema. A atividade depende do tipo de entidade que pode ser um ambiente, um usu´ario humano ou um dispositivo. O contexto ´e uma no¸ca˜o importante na computa¸c˜ao difusa, ´e atrav´es dele que os aplicativos ou os sistemas percebem o estado do mundo real e, em particular a mobilidade f´ısica. Pode-se definir o contexto como uma situa¸ca˜o da representa¸ca˜o do mundo real. Existem quatro poss´ıveis formas de explora¸ca˜o do contexto [NAGAO; REKIMOTO, 1996; RODDEN et al, 1998]: – Adapta¸ca˜o contextual [MANN, 1996]: Explora o contexto para adaptar as restri¸co˜es ou exigˆencias dos ambientes m´oveis e facilitar a integra¸ca˜o de um sistema computacional no ambiente real; – Programa¸c˜ao contextual [SCHILIT et al, 1993]: sincroniza as a¸co˜es ou as atividades em fun¸ca˜o do contexto, ou seja, associa o contexto com as a¸co˜es a serem disparadas; – Pesquisa contextual de informa¸ca˜o: explora o contexto para buscar, selecionar ou filtrar as informa¸c˜oes. Como exemplos temos os sistemas ParcTab [SCHILIT et al, 1995 ], Cyber GUIDE [ABOWD et al, 1997] , WebWatcher [ARMSTRONG et al, 2005];.

(32) 2.2 Principais conceitos. 33. – Anota¸ca˜o contextual: completa a informa¸c˜ao por indica¸co˜es contextuais para facilitar uma pr´oxima opera¸c˜ao de pesquisa. A indica¸ca˜o pode ser a posi¸c˜ao geogr´afica, hora, identifica¸ca˜o da vizinhan¸ca, por exemplo, temos o sistema Pascoe [PASCOE, 1998]. Nos sistemas difusos existem duas fam´ılias de arquiteturas consideradas como princiˆ pais: Arquiteturas virtualmente difusas e arquiteturas puramente difusas [BANATRE et al, 2007].. 2.2.2. Arquiteturas Virtualmente Difusas. Consiste em criar um modelo l´ogico de realidade interpretado por um sistema de informa¸c˜ao. O sistema de informa¸c˜ao efetua ent˜ao os tratamentos associados `as intera¸co˜es f´ısicas. Por exemplo, se um sistema de navega¸ca˜o deve alertar um motorista da proximidade de um radar, n˜ao ´e a presen¸ca f´ısica do objeto radar que ´e detectada, mas uma presen¸ca virtual registrada no sistema de informa¸c˜ao do navegador. Isso quer dizer que o sistema trabalha com um mapa virtual (base cartogr´afica) com os objetos f´ısicos previamente definidos. Distinguem-se v´arias vertentes desse tipo de arquitetura: • Arquitetura de replica¸c˜ ao total: em todos os n´os ou dispositivos m´oveis autˆonomos o sistema de informa¸ca˜o ´e replicado. Neste caso o acesso a`s informa¸c˜oes ´e f´acil e n˜ao necessita de outras infraestruturas. A base de informa¸ca˜o ´e est´atica e limitada a` capacidade de armazenamento do dispositivo ou m´aquina embarcada. A Figura 2.2 ilustra essa situa¸ca˜o: cada ve´ıculo disp˜oe de um dispositivo port´atil m´ovel (PDA) que contˆem o sistema de informa¸ca˜o (ambiente virtual),.

(33) 2.2 Principais conceitos. 34. Figura 2.2: Um exemplo de arquitetura totalmente replicada: as etapas 1, 2 e 3 acontecem ˆ no dispositivo port´atil m´ovel [BANATRE et al, 2007].. inclusive um mapa geogr´afico da a´rea de movimenta¸ca˜o. As requisi¸c˜oes de servi¸cos, o processamento de dados e visualiza¸ca˜o dos resultados s˜ao feitos localmente no PDA embarcado no veiculo; • Arquitetura com sistema de informa¸c˜ ao centralizado: Neste caso, o sistema de informa¸c˜ao ´e remoto e n˜ao est´a integrado ou embarcado nos dispositivos m´oveis. Os dispositivos acessam o sistema de informa¸c˜ao atrav´es de uma infraestrutura de rede sem fio..

(34) 2.2 Principais conceitos. 35. Figura 2.3: Um exemplo de arquitetura com sistema de informa¸c˜ao remoto: a etapa 2 ˆ acontece em um servidor centralizado [BANATRE et al, 2007].. Por exemplo, na Figura 2.3, o ve´ıculo em movimento consulta o sistema de informa¸ca˜o em um servidor remoto. O processamento acontece no servidor e os resultados encaminhados para o ve´ıculo por meio de uma rede sem fio. Existe uma transparˆencia de localiza¸c˜ao; • Arquitetura contextual distribu´ıda: O sistema de informa¸c˜ao ´e fragmentado e distribu´ıdo geograficamente em fun¸c˜ao do contexto. Por exemplo, no caso de navegadores funcionando em telefones celulares, os celulares utilizam o sistema de informa¸c˜ao de suas respectivas operadoras; o banco de dados da filial de uma empresa fica no servidor da filial e n˜ao na matriz. Desta forma, o sistema de informa¸ca˜o pode conter informa¸co˜es espec´ıficas relacionadas a`s determinadas regi˜oes. Existem arquiteturas h´ıbridas que combinam a replica¸c˜ao total com um sistema de informa¸ca˜o remoto. Nesta situa¸c˜ao, ´e explorada localmente uma mem´oria cachˆe com dados atualizados, temporariamente, a partir de um servidor remoto. No caso da informa¸c˜ao n˜ao ser encontrada localmente, ela ´e solicitada ao servidor remoto. As figuras 2.2 e 2.3 mostram os dois ambientes (real e virtual) e a mobilidade que envolve os sistemas de computa¸ca˜o difusa. N˜ao foram apresentadas as tecnologias de comunica¸c˜ao nem o conceito de mobilidade que envolve a computa¸ca˜o difusa..

(35) 2.2 Principais conceitos. 36. Contudo, ´e bom ressaltar a defini¸c˜ao do conceito de mobilidade. Segundo ITU (International Telecommunication Union, 2004), a mobilidade inclui a capacidade de usar uma determinada aplica¸c˜ao ou servi¸co, sem a sua interrup¸ca˜o, atrav´es de v´arias tecnologias, permitindo o movimento entre ponto de acesso com ou sem fio.. 2.2.3. Arquiteturas Puramente Difusas. O princ´ıpio dessas arquiteturas ´e integrar as caracter´ısticas dos objetos com os procedimentos f´ısicos existentes, como por exemplo, o arranjo espacial dos objetos, ou suas mobilidades f´ısicas, para controlar diretamente um sistema de informa¸ca˜o. O funcionamento de uma arquitetura puramente difusa depende unicamente dos objetos engajados nas intera¸co˜es. Por exemplo, supondo um carrinho de supermercado inteligente, com a capacidade de se comunicar com as mercadorias contidas nele (atrav´es de RFID: Radio Frequency Identification), calcular automaticamente a soma e informar o pre¸co total ao cliente (por PDA) ou ao caixa. Neste exemplo, os objetos engajados s˜ao o carrinho e os produtos do supermercado. O carrinho ´e equipado com um sistema de percep¸ca˜o capaz de ler os pre¸cos dos produtos. O fato de colocar um produto no carrinho ´e sincronizado como uma opera¸ca˜o de adi¸ca˜o e a retirada de um produto como uma opera¸c˜ao de subtra¸ca˜o. Em sistemas com arquitetura puramente difusa, os objetos engajados na intera¸ca˜o se comunicam quando estiverem fisicamente pr´oximos. Estes objetos, tamb´em conhecidos como entidades m´oveis,podem ser um robˆo, uma ambulˆancia, um humano ou qualquer objeto do mundo real capaz de ser acoplado a um processador. Pode-se conceituar, atrav´es de f´ormula matem´atica (teoria dos conjuntos), associado a no¸ca˜o de comunica¸ca˜o por vizinˆ han¸ca, um sistema puramente difuso como [BANATRE et al, 2007]: Seja Ei uma entidade m´ovel ent˜ao Ei pode ser definida como um par (EEi , EMi ) onde: • EMi : caracteriza a parte mecˆanica da Ei que permite a locomo¸c˜ao, por exemplo um usu´ario humano, um autom´ovel; • EEi : Entidade autˆonoma Embarcada, ´e a parte de Ei que realiza a comunica¸ca˜o, o processamento e armazenamento de informa¸c˜ao de Ei , por exemplo um PDA, um smart phone, notebook e netbook. Uma EEi troca informa¸c˜oes com seu EMi a partir de uma interface local. A interface implantada na EEi define uma a´rea de comunica¸ca˜o denominada ZC(EEi ). O tamanho desta a´rea depende da tecnologia de comunica¸ca˜o: alguns metros para Bluetooth, dezenas de metros para WiFi..

(36) 2.2 Principais conceitos. 37. A comunica¸ca˜o por vizinhan¸ca ´e o mecanismo usado para que entidades possam se detectar e se comunicar quando elas estiverem em uma ´area comum. Sejam EEi e EE j , (i 6= j)EEi detecta a presen¸ca e se comunica com EE j quando ela estiver na zona de comunica¸ca˜o ZC(EEi ), reciprocamente EE j detecta a presen¸ca e comunica com EEi quando ela estiver na zona de comunica¸ca˜o ZC(EEi ). A comunica¸ca˜o por vizinhan¸ca s´o existe se EEi e EE j estiverem na intersec¸c˜ao ZC(EEi ) e ZC(EE j ). A comunica¸ca˜o ´e dinˆamica em fun¸c˜ao do tempo e pode ser mantida ou rompida em fun¸ca˜o do deslocamento de EMi e EM j . Podemos definir uma comunica¸c˜ao por vizinhan¸ca como: CV(EEi , EE j , ti ) o que implica que no instante ti , EEi ∈ ZC(EE j ) ∧EE j ∈ ZC(EEi ); onde: CV(EEi , EE j , ti ) ´e o predicado que caracteriza a comunica¸ca˜o por vizinhan¸ca de EEi , EE j no instante ti (tempo local de EEi ), assim para uma comunica¸ca˜o bidirecional temos: CV(EEi , EE j , ti )⇔ CV (EE j , EEi , ti ). Uma EEi pode em um determinado instante ti manter v´arias comunica¸co˜es de vizinhan¸cas, originando ent˜ao a cria¸ca˜o dinˆamica de um sistema de informa¸c˜ao denominado SPD ou Sistema Puramente Difuso. Assim, um SPD pode ser definido como: SPD(EEi , ti ) = {EE j /∀ j, i 6= j,CV (EEi , EE j , ti )}. A composi¸ca˜o de um SPD evolui dinamicamente com o tempo, em fun¸c˜ao dos deslocamentos respectivos das entidades que o comp˜oem. Essas entidades podem entrar e sair do SPD, desta forma, observa-se rela¸c˜oes do tipo: SPD(EEi , ti + dti )= SPD(EEi , ti )∪{EEi } ou SPD(EEi , ti + dti )= SPD(EEi , ti ) - {EEk } Um SPD(EEi , ti ) pode desaparecer quando n˜ao existir mais elementos de comunica¸c˜ao. O sistema de informa¸ca˜o de um SPD levanta a quest˜ao da gerˆencia de coopera¸ca˜o, seguran¸ca de informa¸ca˜o e privacidade das entidades m´oveis envolvidas. Como controlar o acesso `as informa¸co˜es locais de uma EEi , garantir a migra¸ca˜o segura de uma EEi e assegurar uma comunica¸c˜ao confi´avel entre os EEi s? Este formalismo matem´atico do sistema puramente difuso abre caminho para o desenvolvimento de algoritmos para protocolos de descoberta de vizinhos e gerˆencia de coopera¸c˜ao entre as entidades m´oveis, esta tese n˜ao aborda este assunto. Nesta se¸ca˜o, foram apresentados os conceitos essenciais da computa¸c˜ao difusa. Foram distinguidas duas abordagens fundamentalmente diferentes: os sistemas virtualmente di-.

(37) 2.3 Aplica¸c˜ oes. 38. fusos e os sistemas puramente difusos. Em um sistema virtualmente difuso, seu funcionamento n˜ao ´e feito diretamente sobre as atividades reais, mas atrav´es de parˆametros ou informa¸c˜oes fornecidas por sensores. Ao contr´ario do sistema virtualmente difuso, em um sistema puramente difuso os objetos ou entidades que participam do sistema s˜ao instru´ıdos para que os procedimentos f´ısicos das atividades suportem automaticamente um procedimento computacional. As arquiteturas puramente difusas permitem desenvolver sistemas de informa¸ca˜o de car´ater impl´ıcito e espontˆaneo.. 2.2.4. Computa¸ c˜ ao Nˆ omade. Os ambientes nˆomades s˜ao compostos de uma parte de rede sem fio e uma parte de rede fixa [MEDJI, 2006]. A parte sem fio ´e geralmente constitu´ıda das redes de telecomunica¸ca˜o celular e redes locais sem fio (WLAN) como as tecnologias 802.11, Bluetooth. Elas fornecem acesso `as esta¸c˜oes fixas. O slogan da computa¸ca˜o nˆomade ´e anytime anywhere (em qualquer lugar a qualquer momento). Contr´arios aos ambientes difusos baseados em redes ad hoc sem fio os ambientes nˆomades necessitam da presen¸ca ou acesso a uma infraestrutura fixa, a natureza dos ambientes nˆomades pode ser adaptada a redes celulares [MEDJI, 2006]. A mobilidade do usu´ario apresenta diversos desafios. O usu´ario durante a mobilidade pode se encontrar fora da zona de cobertura, as conex˜oes podem ser perdidas na passagem de uma c´elula para outra, consequentemente, as infraestruturas necessitam de mecanismos para seguir e localizar a todo instante o usu´ario.. 2.3. Aplica¸c˜ oes. Nesta se¸ca˜o, apresenta-se o potencial espectro da aplica¸c˜ao da computa¸ca˜o difusa e nˆomade em v´arios setores da sociedade como, por exemplo: no transporte, mundo profissional, industrial e dom´estico. S˜ao aplica¸c˜oes inovadoras que exploram as no¸c˜oes do contexto de usu´ario, mobilidade, as redes de comunica¸c˜ao, as tecnologias WiFi e bluetooth. Elas tˆem um objetivo em comum: proporcionar ao usu´ario servi¸cos em qualquer lugar e a qualquer instante. O objetivo dessa se¸ca˜o ´e ilustrar o contexto da tese, enfatizando as aplica¸c˜oes dos principais conceitos e mostrar atrav´es de estudos de casos a multidisciplinaridade e o car´ater altamente dinˆamico da computa¸ca˜o difusa, e principalmente o risco a respeito da privacidade do usu´ario, nisso implica a necessidade de solu¸c˜oes de seguran¸ca..

(38) 2.3 Aplica¸c˜ oes. 2.3.1. 39. Aplica¸ c˜ oes no Mundo dos Transportes. O “Ponto de informa¸ca˜o do Futuro e Servi¸cos M´oveis Contextuais para Esta¸c˜ao de Trens”´e um projeto do Service National de Chemin de Fer ) da Fran¸ca [OFTA, 2007]. Este projeto foi iniciado no per´ıodo em que chegaram ao mercado os primeiros equipamentos Bluetooth, WiFi e da populariza¸ca˜o das agendas eletrˆonicas pessoais palmtop e pocketPC. A id´eia inicial era tirar proveito destas tecnologias no mercado para melhor servir os clientes das esta¸c˜oes de trens. O sistema consiste em um terminal de m´ ulti-interfaces composto por: • Um tel˜ao para a difus˜ao de informa¸c˜oes gen´ericas tais como: tabelas de chegada e partida dos trens, an´ uncios na forma textual, propagandas ao p´ ublico da esta¸c˜ao; • Um monitor sens´ıvel ao toque (touch screen) para consulta individual das informa¸co˜es sobre os trens: hor´arios de sa´ıda e chegada, mapas e servi¸cos da esta¸c˜ao, acesso `as linhas de metrˆos, ˆonibus, t´axis, estacionamentos, restaurantes e hot´eis nas imedia¸co˜es da esta¸c˜ao, informa¸co˜es sobre a cidade: mapa das ruas, transporte p´ ublico e dos pontos tur´ısticos e outras informa¸co˜es pr´aticas como meteorologia, links de p´aginas, internet; • Um sistema de videoconferˆencia: permite ao usu´ario do terminal comunicar-se remotamente com um funcion´ario da esta¸ca˜o para tirar d´ uvidas ou pedir informa¸c˜oes. • Um ponto de acesso WiFi/Bluetooth, para acesso sem fio ao sistema de informa¸c˜ao do SNCF, para usu´arios equipados de terminais m´oveis. Descri¸c˜ ao Funcional Uma plataforma baseada em t´ecnicas de geolocaliza¸ca˜o WiFi e servi¸cos inteligentes, contextualizados e personalizados atrav´es de programa cliente instalado no computador de m˜ao do usu´ario nˆomade que permite conectar-se automaticamente `a plataforma de servi¸cos, quando ele est´a na zona de cobertura. Os servi¸cos aparecem automaticamente na sua tela, prontos para serem usados. Os servi¸cos variam em fun¸ca˜o do perfil do usu´ario (viajante, agente da esta¸ca˜o, deficiente f´ısico), do local da esta¸c˜ao onde ele se encontra, da data, da hora e do dia. Alguns exemplos desses servi¸cos s˜ao: servi¸co de recep¸ca˜o personalizada: detecta a chegada de um cliente na esta¸ca˜o, deseja-lhe as boas vindas de forma personalizada, por exemplo, “bom dia fulano de tal” informando a hora de partida do seu trem preferido; notifica¸ca˜o de presen¸ca geolocalizada: permite enviar aos recepcionistas e.

Referências

Documentos relacionados

(grifos nossos). b) Em observância ao princípio da impessoalidade, a Administração não pode atuar com vistas a prejudicar ou beneficiar pessoas determinadas, vez que é

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

Analysis of relief and toponymy of the landscape based on the interpretation of the military topographic survey: Altimetry, Hypsometry, Hydrography, Slopes, Solar orientation,

Os caçadores tinham estendido uma grossa corda ligada a uma rede, no caminho por onde o leão costumava passar, de maneira que, quando o leão tropeçou na corda, a rede caiu-- lhe em

Nessa situação temos claramente a relação de tecnovívio apresentado por Dubatti (2012) operando, visto que nessa experiência ambos os atores tra- çam um diálogo que não se dá

Corograpliiu, Col de Estados de Geografia Humana e Regional; Instituto de A lta C ultura; Centro da Estudos Geográficos da Faculdade de Letras de Lisboa.. RODRIGUES,

Considerando a importância dos tratores agrícolas e características dos seus rodados pneumáticos em desenvolver força de tração e flutuação no solo, o presente trabalho

A simple experimental arrangement consisting of a mechanical system of colliding balls and an electrical circuit containing a crystal oscillator and an electronic counter is used