Seminários Taguspark Mobilidade 2005Serviços baseados em dispositivos         pessoais móveis        Miguel Pardal (miguel...
Resumo      • Dispositivos pessoais móveis (DPM)      • Serviços baseados em DPM             – Características            ...
Dispositivos pessoais móveis• Exemplos:   – Cartão inteligente   – Telemóvel   – PDA• Acesso a informação  em qualquer lug...
Serviços• O dispositivo é normalmente o foco de atenção   – Visão dominada pela tecnologia• Mas não é no dispositivo que e...
Modelo de prestação de serviços• Serviço baseado em dispositivo pessoal   – O utilizador tem um dispositivo que pode ser u...
Exemplos de serviços•   Transportes•   Banca automática•   Comunicações móveis•   Saúde•   Identificação pública•   etc.  ...
Características dos serviços• Grande volume de utilizadores e transacções   – O dispositivo representa o utilizador• Opera...
Como representar um serviço?• Sistema complexo   – Muitos aspectos para análise   – Separar em níveis para limitar complex...
Modelo de serviços2005-03-21                        10
Requisitos adicionais: segurança• Modelo base:   – Objecto      • Dados                                    objecto      • ...
Segurança• Definir uma política de segurança para responder a  ameaças                                                   o...
Segurança em ambientes distribuídos• As acções são efectuadas através da rede   – Tecnologia de canais seguros   – Gestão ...
Segurança em ambientes distribuídos         quase-nunca-ligados• Interacções são locais em cópias de objectos• Mais tarde,...
Processos de análise• Adaptação de técnicas de detecção de ataques   – IDS – Intrusion Detection Systems• Detecção de anom...
Arquitectura de análise• E Box   – Sensores de captura de     eventos• A Box   – Análise de informação de     baixo nível ...
Trabalho relacionado• Mecanismos de segurança• Auditoria• Certificação de dispositivos   – Hardware   – Software• Interope...
Trabalhos em curso• Uso de rede de pagamentos para  carregamentos de títulos de transporte   – O operador de transportes n...
À procura de mais valor…• Melhorar os serviços   – Para os clientes:      • Mesmo dispositivo para múltiplos serviços     ...
Perguntas & Respostas                 “(The device is) the electronic Identity,                 the reliable key to e-serv...
Próximos SlideShares
Carregando em…5
×

Serviços baseados em dispositivos pessoais móveis

211 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
211
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Very simple and abstract model
  • Other scenario: Implementation of urban mobility policies on a city card Park-and-ride Restricted amount of information sharing between public transport contracts and parking contracts on card
  • Serviços baseados em dispositivos pessoais móveis

    1. 1. Seminários Taguspark Mobilidade 2005Serviços baseados em dispositivos pessoais móveis Miguel Pardal (miguel.pardal@dei.ist.utl.pt) 21 de Março de 2005
    2. 2. Resumo • Dispositivos pessoais móveis (DPM) • Serviços baseados em DPM – Características – Exemplos • Segurança – Modelo base – Adaptações • Trabalhos em curso2005-03-21 2
    3. 3. Dispositivos pessoais móveis• Exemplos: – Cartão inteligente – Telemóvel – PDA• Acesso a informação em qualquer lugar – Esforço reduzido – Custo razoável2005-03-21 3
    4. 4. Serviços• O dispositivo é normalmente o foco de atenção – Visão dominada pela tecnologia• Mas não é no dispositivo que está centrado o valor para o cliente• O dispositivo é só uma peça que permite a prestação mais eficaz de serviços2005-03-21 4
    5. 5. Modelo de prestação de serviços• Serviço baseado em dispositivo pessoal – O utilizador tem um dispositivo que pode ser usado num terminal – Os fluxos de informação com os servidores de negócio são suportados por redes de dados2005-03-21 5
    6. 6. Exemplos de serviços• Transportes• Banca automática• Comunicações móveis• Saúde• Identificação pública• etc. …2005-03-21 6
    7. 7. Características dos serviços• Grande volume de utilizadores e transacções – O dispositivo representa o utilizador• Operações simples de gestão de direitos de utilização – Interacções rápidas• Escala de distribuição alargada• Funcionamento desligado – Nem sempre os servidores centrais estão contactáveis – Quase-nunca-ligado2005-03-21 8
    8. 8. Como representar um serviço?• Sistema complexo – Muitos aspectos para análise – Separar em níveis para limitar complexidade Negócio Requisitos adicionais ex.: Segurança Sistema Tecnologia2005-03-21 9
    9. 9. Modelo de serviços2005-03-21 10
    10. 10. Requisitos adicionais: segurança• Modelo base: – Objecto • Dados objecto • Funcionalidades acção – Agente agente • Pessoa • Organização • Aplicação – Acção sobre o objecto • Utilização da funcionalidade • Leitura ou escrita dos dados2005-03-21 11
    11. 11. Segurança• Definir uma política de segurança para responder a ameaças objecto acção agente• Garantir: – Autenticação dos agentes – Autorização das acções – Confidencialidade, integridade e disponibilidade dos objectos2005-03-21 12
    12. 12. Segurança em ambientes distribuídos• As acções são efectuadas através da rede – Tecnologia de canais seguros – Gestão de chaves• Normalmente assume-se modelo quase-sempre-ligado para as validações rede objecto acção agente2005-03-21 13
    13. 13. Segurança em ambientes distribuídos quase-nunca-ligados• Interacções são locais em cópias de objectos• Mais tarde, os registos de acção são consolidados centralmente• São necessários processos de análise registo Objecto acção local acção objecto local agente Redes quase-nunca-ligadas 2005-03-21 14
    14. 14. Processos de análise• Adaptação de técnicas de detecção de ataques – IDS – Intrusion Detection Systems• Detecção de anomalias – “Hum… que estranho!” – Utilização de medidas estatísticas ou técnicas de IA para detectar ataques• Detecção de casos de fraude – “Sofremos mais um ataque…” – Análise de actividade de sistema em busca de padrões de ataque conhecidos à partida2005-03-21 15
    15. 15. Arquitectura de análise• E Box – Sensores de captura de eventos• A Box – Análise de informação de baixo nível e geração de eventos de alto nível• D Box – Armazenamento de informação• R ou C Box – Executar determinados métodos como resposta a um evento2005-03-21 16
    16. 16. Trabalho relacionado• Mecanismos de segurança• Auditoria• Certificação de dispositivos – Hardware – Software• Interoperabilidade de aplicações em cartões e outros dispositivos2005-03-21 17
    17. 17. Trabalhos em curso• Uso de rede de pagamentos para carregamentos de títulos de transporte – O operador de transportes não perde o controlo das suas chaves de segurança• Exames electrónicos – Protótipo de cartão universitário multi-serviços – TFC de Miguel Xavier e Nelson Santos2005-03-21 18
    18. 18. À procura de mais valor…• Melhorar os serviços – Para os clientes: • Mesmo dispositivo para múltiplos serviços • Mais conveniência e outros potenciais benefícios – Descontos, … • Juntar serviços de acordo com hábitos dos clientes – Sequências de uso mais prováveis – Para os prestadores de serviços: • Chegar aos clientes através de novos canais • Aumentar o retorno no investimento em infra-estruturas 2005-03-21 19
    19. 19. Perguntas & Respostas “(The device is) the electronic Identity, the reliable key to e-services”. In OSCIE vol. 3-5, eEurope Smart Cards, 2003 Obrigado! Miguel Pardal miguel.pardal@dei.ist.utl.pt 2005-03-21 20

    ×