Sicherheitstechniken im M-Commerce Seminar Agentenbasierte Systeme Steffen Kernchen.

Slides:



Advertisements
Ähnliche Präsentationen
Juristische Implikationen täglicher Anwendungen Computer und Recht Seminar Januar 2000 Thomas Heymann.
Advertisements

BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Netzwerke in der Informationstechnik
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Link Layer Security in BT LE.
Virtual Storage Das Fundament für Total Enterprise Virtualization.
Überleben im Paragraphendschungel.
Basis-Architekturen für Web-Anwendungen
ASP - Software zum Mieten
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Mobile Datenerfassung exos® 9300
© e-xempt Hotspots im Saarland e-xempt – mobile people Dimitri Giannikopoulos für.
SciAgents - Eine agentenbasierte Umgebung für verteilte wissenschaftliche Berechnungen Alexander StarkeSeminar Software Agenten
Wireless Application Protocol Internet-Inhalte abrufen mit: Handy Handheld-PC Lösung: WAP (ein Standard) Macht Internet-Seiten Handy- und PDA-tauglich.
Nico MüllerAgentenbasierte Systeme1 Seminar : Agentenbasierte Systeme Thema: Agenten mit dynamischem Preisverhalten.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Eva Hüttenhain Autonome intelligente Systeme1 Netzwerkkultur Grundsätze und Leitbilder für Kooperationen in Netzwerkunternehmen Beispiel Marktplatz: Wer?
ROUTINGVERFAHREN ZUR LASTVERTEILUNG IN CONTENT-DELIVERY-NETWORKS
Die Drahtlose Gesellschaft Referent Christian Dörner.
Elektronische Signatur
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Weltweit – Erste Plug-and-Play Hardware zur Ferneinwahl
XML-Archivierung betriebswirtschaftlicher Datenbank-Objekte*
Location Based Services for Wireless Devices
AGENDA Was werden wir Ihnen in den folgenden ca. 10 Minuten präsentieren Darstellung der Idee: Problem & Lösung Unser Paket für Sie im Detail „Was ist.
Weltweite Kommunikation mit Exchange Server über das Internet
Mit Schülern ein internetfähiges Netzwerk aufbauen
Gliederung Einleitung eID-Infrastruktur und Komponenten
HOB RD VPN HOB Remote Desktop Virtual Private Network
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
MDM Systeme im Test Udo Bredemeier
Erziehungsdepartement
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
Das integrierte Lösungsportfolio
Client-Server Systeme
Fundamente der Computational Intelligence
Fundamente der Computational Intelligence (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl für Algorithm Engineering Wintersemester.
WISPR (Wireless ISP roaming)
Präsentation von Lukas Sulzer
Replikation und Synchronisation
Context-awareness Andreas Bossard, Matthias Hert.
Netzwerke.
Der betrieblichen Projektarbeit: plattformunabhängiger E-Commerce Webshop auf Java-Script Basis Datum: 01. Juli 2002 Präsentation.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Fundamente der Computational Intelligence
Verschlüsselung Von Daniel Dohr.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Ueberwachung und Steuerung von Gegenstaenden:
Kein mobile Business ohne Security
VPN – Virtual Private Network
Daten im Netz speichern
Agentenbasierte Sicherung elektronischer Transaktionen
Wie funktioniert das Internet?
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Was ist Office 365 ?.
Sniffing & Spoofing Workshop
WILLKOMMEN Daniel Matheis Betreuer: Birgitta König-Ries Michael Klein "Dezentrale Realisierung von Gruppendiensten in Peer-to-Peer-Umgebungen" Studienarbeiter:
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
N.Fremann, M.Jentsch, D.Wilmsmann Interaction with public and private displays Projektarbeit im Seminar Location Based Services.
Virtual Private Network
(Virtual Private Network)
Mobile Computing Praxisbeispiele
Ein kleiner Einblick für Anfänger
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
Datenbanken online sowie offline verfügbar machen
 Präsentation transkript:

Sicherheitstechniken im M-Commerce Seminar Agentenbasierte Systeme Steffen Kernchen

Seminar Agentenbasierte Systeme2 Motivation Entities e-Cash Anwendungsmodelle Sicherheitsaspekte Zukunft Inhalt

Seminar Agentenbasierte Systeme3 Motivation M-Commerce als neuer und schnell wachsender Wirtschaftszweig schwer zu analysieren Sicherheitsaspekte während der Entwicklung implementieren

Seminar Agentenbasierte Systeme4 Entities: Client mobiles Verarbeitungsgerät eingeschränkter Kapazität Beispiel: PDA, Handy kabellose Verbindung Sicherheit: - Authentifikation des Nutzers - physische Sicherheit z.B. über Hardware

Seminar Agentenbasierte Systeme5 Entities: Kiosk computergestützte Händlerrepräsentation Beispiel: Webserver, intelligenter Automat Sicherheit: - Kiosk als WAP-fähiger Backend-Server mit Firewall und physischer Sicherheit - Kiosk als nicht verbundene Maschine an beliebigen Standorten

Seminar Agentenbasierte Systeme6 Entities: Infrastruktur Server Mittler zwischen Client und Kiosk Beispiel: WAP-Proxy, Wireless Gateway Sicherheit: - physische Sicherheit durch Standort - Einsatz von Sicherheits-Coprozessoren - unter Kontrolle anderer

Seminar Agentenbasierte Systeme7 e-Cash Anonymität und online/offline Checks Lösung des Problem des doppelten Ausgebens: Online Schema: Verbindung zur Bank Offline Schema: - Prävention via Smartcard - Erkennung durch Bank

Seminar Agentenbasierte Systeme8 Modell 1: nicht verbunden Verbindung durch z.B. Bluetooth Automat Servicenutzung Coupons anonyme Transaktionen Server KioskClient

Seminar Agentenbasierte Systeme9 Modell 2: Server im Zentrum Server als Proxy WAP Automat Ortsgebundene Angebote (I-Mode) Server KioskClient

Seminar Agentenbasierte Systeme10 Modell 3: Client im Zentrum Server als Speicher für Userdaten Server als Speicher für Userprogramme Cooltown Server KioskClient

Seminar Agentenbasierte Systeme11 Modell 4: Kiosk im Zentrum ATM Mobile Daten Server KioskClient

Seminar Agentenbasierte Systeme12 Modell 5: voll verbunden Ermöglicht alle Anwendungen der anderen Modelle Anwendungen, die aufgrund physischer Nähe starten Server KioskClient

Seminar Agentenbasierte Systeme13 Sicherheitsprobleme im Modell 1 nicht verbunden: doppeltes Ausgeben, Aktualität der Authentizität, Updates nicht möglich Zustandsintegrität: Verletzung möglich durch verminderte physische Sicherheit, exponierte Lage, Synchronisationsverzögerung Geheimhaltung von Informationen: Lesen / Kopieren möglich, Authentizität des Zertifikats nicht sichergestellt, Zuordnung Zertifikat und User nicht eindeutig

Seminar Agentenbasierte Systeme14 Lösungsansätze im Modell 1 Sicherheit durch Hardware: Sicherheits – Coprozessoren für sichere Zustände nichtreproduzierbare Label für Authentizität

Seminar Agentenbasierte Systeme15 Sicherheitsprobleme Modelle 2-4 Protokollübersetzung Privatheit und Authentizität der Kommunikation Denial of Service komplexe Nachrichtenwege Client-Kiosk-Zuordnung

Seminar Agentenbasierte Systeme16 Lösungsansätze Modelle 2-4 Verschlüsselung und Nachrichtenauthentifikation Verbergen von Identität und Kommunikation Sicherheits-Coprozessor

Seminar Agentenbasierte Systeme17 Sicherheit im Modell 5 mehr Sicherheit durch direkte Verbindung aller Entities einfachere Protokolle Korrektheit auch ohne Sicherheits-Coprozessoren

Seminar Agentenbasierte Systeme18 Zukunft Zusammenschließen mobiler Geräte erweiterte Transaktionsmodelle Verbindung von Microsensoren und Kommunikation

Seminar Agentenbasierte Systeme19 Zusammenfassung rasche Entwicklung des M-Commerce Entities: Client, Kiosk, Infrastruktur Server verschiedene Modelle und Sicherheitsprobleme voll verbundenes Modell als sicherstes, aber nicht immer möglich Sicherheit während der Entwicklung implementieren