Serviços baseados em dispositivos pessoais móveis

  • 68 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
68
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Very simple and abstract model
  • Other scenario: Implementation of urban mobility policies on a city card Park-and-ride Restricted amount of information sharing between public transport contracts and parking contracts on card

Transcript

  • 1. Seminários Taguspark Mobilidade 2005Serviços baseados em dispositivos pessoais móveis Miguel Pardal (miguel.pardal@dei.ist.utl.pt) 21 de Março de 2005
  • 2. Resumo • Dispositivos pessoais móveis (DPM) • Serviços baseados em DPM – Características – Exemplos • Segurança – Modelo base – Adaptações • Trabalhos em curso2005-03-21 2
  • 3. Dispositivos pessoais móveis• Exemplos: – Cartão inteligente – Telemóvel – PDA• Acesso a informação em qualquer lugar – Esforço reduzido – Custo razoável2005-03-21 3
  • 4. Serviços• O dispositivo é normalmente o foco de atenção – Visão dominada pela tecnologia• Mas não é no dispositivo que está centrado o valor para o cliente• O dispositivo é só uma peça que permite a prestação mais eficaz de serviços2005-03-21 4
  • 5. Modelo de prestação de serviços• Serviço baseado em dispositivo pessoal – O utilizador tem um dispositivo que pode ser usado num terminal – Os fluxos de informação com os servidores de negócio são suportados por redes de dados2005-03-21 5
  • 6. Exemplos de serviços• Transportes• Banca automática• Comunicações móveis• Saúde• Identificação pública• etc. …2005-03-21 6
  • 7. Características dos serviços• Grande volume de utilizadores e transacções – O dispositivo representa o utilizador• Operações simples de gestão de direitos de utilização – Interacções rápidas• Escala de distribuição alargada• Funcionamento desligado – Nem sempre os servidores centrais estão contactáveis – Quase-nunca-ligado2005-03-21 8
  • 8. Como representar um serviço?• Sistema complexo – Muitos aspectos para análise – Separar em níveis para limitar complexidade Negócio Requisitos adicionais ex.: Segurança Sistema Tecnologia2005-03-21 9
  • 9. Modelo de serviços2005-03-21 10
  • 10. Requisitos adicionais: segurança• Modelo base: – Objecto • Dados objecto • Funcionalidades acção – Agente agente • Pessoa • Organização • Aplicação – Acção sobre o objecto • Utilização da funcionalidade • Leitura ou escrita dos dados2005-03-21 11
  • 11. Segurança• Definir uma política de segurança para responder a ameaças objecto acção agente• Garantir: – Autenticação dos agentes – Autorização das acções – Confidencialidade, integridade e disponibilidade dos objectos2005-03-21 12
  • 12. Segurança em ambientes distribuídos• As acções são efectuadas através da rede – Tecnologia de canais seguros – Gestão de chaves• Normalmente assume-se modelo quase-sempre-ligado para as validações rede objecto acção agente2005-03-21 13
  • 13. Segurança em ambientes distribuídos quase-nunca-ligados• Interacções são locais em cópias de objectos• Mais tarde, os registos de acção são consolidados centralmente• São necessários processos de análise registo Objecto acção local acção objecto local agente Redes quase-nunca-ligadas 2005-03-21 14
  • 14. Processos de análise• Adaptação de técnicas de detecção de ataques – IDS – Intrusion Detection Systems• Detecção de anomalias – “Hum… que estranho!” – Utilização de medidas estatísticas ou técnicas de IA para detectar ataques• Detecção de casos de fraude – “Sofremos mais um ataque…” – Análise de actividade de sistema em busca de padrões de ataque conhecidos à partida2005-03-21 15
  • 15. Arquitectura de análise• E Box – Sensores de captura de eventos• A Box – Análise de informação de baixo nível e geração de eventos de alto nível• D Box – Armazenamento de informação• R ou C Box – Executar determinados métodos como resposta a um evento2005-03-21 16
  • 16. Trabalho relacionado• Mecanismos de segurança• Auditoria• Certificação de dispositivos – Hardware – Software• Interoperabilidade de aplicações em cartões e outros dispositivos2005-03-21 17
  • 17. Trabalhos em curso• Uso de rede de pagamentos para carregamentos de títulos de transporte – O operador de transportes não perde o controlo das suas chaves de segurança• Exames electrónicos – Protótipo de cartão universitário multi-serviços – TFC de Miguel Xavier e Nelson Santos2005-03-21 18
  • 18. À procura de mais valor…• Melhorar os serviços – Para os clientes: • Mesmo dispositivo para múltiplos serviços • Mais conveniência e outros potenciais benefícios – Descontos, … • Juntar serviços de acordo com hábitos dos clientes – Sequências de uso mais prováveis – Para os prestadores de serviços: • Chegar aos clientes através de novos canais • Aumentar o retorno no investimento em infra-estruturas 2005-03-21 19
  • 19. Perguntas & Respostas “(The device is) the electronic Identity, the reliable key to e-services”. In OSCIE vol. 3-5, eEurope Smart Cards, 2003 Obrigado! Miguel Pardal miguel.pardal@dei.ist.utl.pt 2005-03-21 20