Expressive RFID data access policies for the Pharmaceuticals supply chain
Móveis Serviços
1. Seminários Taguspark Mobilidade 2005
Serviços baseados em dispositivos
pessoais móveis
Miguel Pardal (miguel.pardal@dei.ist.utl.pt)
21 de Março de 2005
2. Resumo
• Dispositivos pessoais móveis (DPM)
• Serviços baseados em DPM
– Características
– Exemplos
• Segurança
– Modelo base
– Adaptações
• Trabalhos em curso
2005-03-21 2
3. Dispositivos pessoais móveis
• Exemplos:
– Cartão inteligente
– Telemóvel
– PDA
• Acesso a informação
em qualquer lugar
– Esforço reduzido
– Custo razoável
2005-03-21 3
4. Serviços
• O dispositivo é normalmente o foco de atenção
– Visão dominada pela tecnologia
• Mas não é no dispositivo que está centrado o valor
para o cliente
• O dispositivo é só uma peça que permite a
prestação mais eficaz de serviços
2005-03-21 4
5. Modelo de prestação de serviços
• Serviço baseado em dispositivo pessoal
– O utilizador tem um dispositivo que pode ser usado
num terminal
– Os fluxos de informação com os servidores de negócio
são suportados por redes de dados
2005-03-21 5
7. Características dos serviços
• Grande volume de utilizadores e transacções
– O dispositivo representa o utilizador
• Operações simples de gestão de direitos de
utilização
– Interacções rápidas
• Escala de distribuição alargada
• Funcionamento desligado
– Nem sempre os servidores centrais estão contactáveis
– Quase-nunca-ligado
2005-03-21 8
8. Como representar um serviço?
• Sistema complexo
– Muitos aspectos para análise
– Separar em níveis para limitar complexidade
Negócio
Requisitos adicionais
ex.: Segurança
Sistema
Tecnologia
2005-03-21 9
10. Requisitos adicionais: segurança
• Modelo base:
– Objecto
• Dados objecto
• Funcionalidades acção
– Agente agente
• Pessoa
• Organização
• Aplicação
– Acção sobre o objecto
• Utilização da funcionalidade
• Leitura ou escrita dos dados
2005-03-21 11
11. Segurança
• Definir uma política de segurança para responder a
ameaças
objecto
acção
agente
• Garantir:
– Autenticação dos agentes
– Autorização das acções
– Confidencialidade, integridade e disponibilidade dos objectos
2005-03-21 12
12. Segurança em ambientes distribuídos
• As acções são efectuadas através da rede
– Tecnologia de canais seguros
– Gestão de chaves
• Normalmente assume-se modelo quase-sempre-ligado
para as validações
rede objecto
acção
agente
2005-03-21 13
13. Segurança em ambientes distribuídos
quase-nunca-ligados
• Interacções são locais em cópias de objectos
• Mais tarde, os registos de acção são consolidados centralmente
• São necessários processos de análise
registo
Objecto acção
local
acção objecto
local
agente
Redes quase-nunca-ligadas
2005-03-21 14
14. Processos de análise
• Adaptação de técnicas de detecção de ataques
– IDS – Intrusion Detection Systems
• Detecção de anomalias
– “Hum… que estranho!”
– Utilização de medidas estatísticas ou técnicas de IA
para detectar ataques
• Detecção de casos de fraude
– “Sofremos mais um ataque…”
– Análise de actividade de sistema em busca de padrões
de ataque conhecidos à partida
2005-03-21 15
15. Arquitectura de análise
• E Box
– Sensores de captura de
eventos
• A Box
– Análise de informação de
baixo nível e geração de
eventos de alto nível
• D Box
– Armazenamento de
informação
• R ou C Box
– Executar determinados
métodos como resposta a
um evento
2005-03-21 16
16. Trabalho relacionado
• Mecanismos de segurança
• Auditoria
• Certificação de dispositivos
– Hardware
– Software
• Interoperabilidade de aplicações em cartões
e outros dispositivos
2005-03-21 17
17. Trabalhos em curso
• Uso de rede de pagamentos para
carregamentos de títulos de transporte
– O operador de transportes não perde o controlo das suas
chaves de segurança
• Exames electrónicos
– Protótipo de cartão universitário multi-serviços
– TFC de Miguel Xavier e Nelson Santos
2005-03-21 18
18. À procura de mais valor…
• Melhorar os serviços
– Para os clientes:
• Mesmo dispositivo para múltiplos serviços
• Mais conveniência e outros potenciais
benefícios
– Descontos, …
• Juntar serviços de acordo com hábitos dos
clientes
– Sequências de uso mais prováveis
– Para os prestadores de serviços:
• Chegar aos clientes através de novos canais
• Aumentar o retorno no investimento em
infra-estruturas
2005-03-21 19
19. Perguntas & Respostas
“(The device is) the electronic Identity,
the reliable key to e-services”.
In OSCIE vol. 3-5, eEurope Smart Cards,
2003
Obrigado!
Miguel Pardal
miguel.pardal@dei.ist.utl.pt
2005-03-21 20
Hinweis der Redaktion
Very simple and abstract model
Other scenario: Implementation of urban mobility policies on a city card Park-and-ride Restricted amount of information sharing between public transport contracts and parking contracts on card