Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005
Resumo Dispositivos pessoais móveis (DPM) Serviços baseados em DPM –Características –Exemplos Segurança –Modelo base –Adaptações Trabalhos em curso
Dispositivos pessoais móveis Exemplos: –Cartão inteligente –Telemóvel –PDA Acesso a informação em qualquer lugar –Esforço reduzido –Custo razoável
Serviços O dispositivo é normalmente o foco de atenção –Visão dominada pela tecnologia Mas não é no dispositivo que está centrado o valor para o cliente O dispositivo é só uma peça que permite a prestação mais eficaz de serviços
Modelo de prestação de serviços Serviço baseado em dispositivo pessoal –O utilizador tem um dispositivo que pode ser usado num terminal –Os fluxos de informação com os servidores de negócio são suportados por redes de dados
Exemplos de serviços Transportes Banca automática Comunicações móveis Saúde Identificação pública etc. …
Componentes dos serviços Serviço Dispositivo utilizador TerminalInfra-estrutura Organização de supervisão Banca automática Cartão magnéticoATMRede privada segura Servidores bancários Banco(s) Comunicações móveis Cartão SIMTelefone móvel Rede celular Servidores de apoio Operador da rede Transportes Cartão inteligentePonto de venda Ponto de acesso Rede de transportesAutoridade de transportes
Características dos serviços Grande volume de utilizadores e transacções –O dispositivo representa o utilizador Operações simples de gestão de direitos de utilização –Interacções rápidas Escala de distribuição alargada Funcionamento desligado –Nem sempre os servidores centrais estão contactáveis –Quase-nunca-ligado
Como representar um serviço? Sistema complexo –Muitos aspectos para análise –Separar em níveis para limitar complexidade Negócio Sistema Tecnologia Requisitos adicionais ex.: Segurança
Modelo de serviços
Requisitos adicionais: segurança Modelo base: –Objecto Dados Funcionalidades –Agente Pessoa Organização Aplicação –Acção sobre o objecto Utilização da funcionalidade Leitura ou escrita dos dados objecto acção agente
Segurança Definir uma política de segurança para responder a ameaças Garantir: –Autenticação dos agentes –Autorização das acções –Confidencialidade, integridade e disponibilidade dos objectos objecto acção agente
Segurança em ambientes distribuídos objecto acção agente rede As acções são efectuadas através da rede –Tecnologia de canais seguros –Gestão de chaves Normalmente assume-se modelo quase-sempre-ligado para as validações
Segurança em ambientes distribuídos quase-nunca-ligados objecto acção local agente Redes quase-nunca-ligadas Objecto local registo acção Interacções são locais em cópias de objectos Mais tarde, os registos de acção são consolidados centralmente São necessários processos de análise
Processos de análise Adaptação de técnicas de detecção de ataques –IDS – Intrusion Detection Systems Detecção de anomalias –“Hum… que estranho!” –Utilização de medidas estatísticas ou técnicas de IA para detectar ataques Detecção de casos de fraude –“Sofremos mais um ataque…” –Análise de actividade de sistema em busca de padrões de ataque conhecidos à partida
Arquitectura de análise E Box –Sensores de captura de eventos A Box –Análise de informação de baixo nível e geração de eventos de alto nível D Box –Armazenamento de informação R ou C Box –Executar determinados métodos como resposta a um evento
Trabalho relacionado Mecanismos de segurança Auditoria Certificação de dispositivos –Hardware –Software Interoperabilidade de aplicações em cartões e outros dispositivos
Trabalhos em curso Uso de rede de pagamentos para carregamentos de títulos de transporte –O operador de transportes não perde o controlo das suas chaves de segurança Exames electrónicos –Protótipo de cartão universitário multi-serviços –TFC de Miguel Xavier e Nelson Santos
À procura de mais valor… Melhorar os serviços –Para os clientes: Mesmo dispositivo para múltiplos serviços Mais conveniência e outros potenciais benefícios –Descontos, … Juntar serviços de acordo com hábitos dos clientes –Sequências de uso mais prováveis –Para os prestadores de serviços: Chegar aos clientes através de novos canais Aumentar o retorno no investimento em infra-estruturas
Perguntas & Respostas “(The device is) the electronic Identity, the reliable key to e-services”. In OSCIE vol. 3-5, eEurope Smart Cards, 2003 Obrigado! Miguel Pardal