Trierer Symposium Mobile Commerce - telematik
Transcription
Trierer Symposium Mobile Commerce - telematik
3UHSULQW 7ULHUHU6\PSRVLXP 0RELOH&RPPHUFH 3URFHHGLQJV %HUQG'XVHPXQG &KULVWRSK0HLQHO ,661 ,QVWLWXWIU7HOHPDWLNH9%DKQKRIVWU'7ULHU7HOHIRQ 'LH9HUDUEHLWXQJRGHU9HUYLHOIlOWLJXQJGHU,QKDOWH'DWHQLQMHGZHGHU)RUPLVWDXVVFKOLHOLFKPLWVFKULIWOLFKHU =XVWLPPXQJGHV ,QVWLWXWVIU7HOHPDWLNJHVWDWWHW'LH:LHGHUJDEHYRQ,QKDOWHQLVWQXUEHL1HQQXQJGHU4XHOOHHUODXEW ,QVWLWXWIU7HOHPDWLNH9 $XWKRUV %HUQG'XVHPXQG 'UUHUQDW &KULVWRSK0HLQHO 8QLY²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Å0RELOH&RPPHUFH´ 9HUDQVWDOWHU $EVWUDFWVXQG9RUWUlJH 'U7KRPDV(QJHO 0RELOH&RPPHUFH(LQIKUXQJLQGLH7KHPDWLN 6WHIDQ(QJHO)OHFKVLJ 6LFKHUKHLWLQGHUPRELOHQ.RPPXQLNDWLRQ %HUQKDUG(VVOLQJHU 3.,LQHLQHP*URXQWHUQHKPHQÅ%ULGJH&$´ 'DQQ\6HLOHUXQG)UDQN+HLQLVFK 0RELOH*HVFKlIWVSUR]HVVH -DYD7HFKQRORJLHIUHLQJHEHWWHWH6\VWHPH $XWKHQWLVLHUXQJVYDULDQWHQ9RLFH7RNHQ%LRPHWULH -RDFKLP6LPRQ 0RELOH%DQNLQJDQG%URNHUDJH 7RUVWHQ:LWXVFK 'LH*HVFKlIWVLGHHÅ3D\ER[´ 7KRPDV*URWK ,QJR6FKXEHUW :LUHOHVV3., 2OLYHU=HOOHU 3DWULFN+HLQHQ 9LUHQ:LHVLFKHULVW0&RPPHUFH" 'U%HUQG'XVHPXQG 0|JOLFKNHLWHQGHUPRELOHQ7HFKQRORJLH 7ULHUHU6\PSRVLXP 0RELOH&RPPHUFH &KULVWRSK0HLQHO %HUQG'XVHPXQG +UVJ 7ULHU6\PSRVLXP0RELOH&RPPHUFH (LQH6DPPOXQJYRQ%HLWUlJHQ]XGHQ6FKZHUSXQNWHQGHV6\PSRVLXPV 0RELOH6HFXULW\ 0RELOH=DKOXQJVV\VWHPH 0RELOH$JHQWHQ %HQXW]HUSURILOHXQG3HUVSHNWLYHQ Zusammenfassung des Symposiums 'DV,QVWLWXWIU7HOHPDWLNH9LQ7ULHUYHUDQVWDOWHWHDP-XQLHLQ6\PSRVLXP]XP 7KHPD0RELOH&RPPHUFH'DV6\PSRVLXPEUDFKWHDXVGHQYHUVFKLHGHQHQREHQJHQDQWHQ 7KHPHQJHELHWH([SHUWHQ]XVDPPHQXQGYHUVXFKWHLQLQVJHVDPW%HLWUlJHQGHQJHJHQ ZlUWLJHQ6WDQGGHU)RUVFKXQJLQ'HXWVFKODQG]XSUlVHQWLHUHQXQG3HUVSHNWLYHQDXI]X]HLJHQ 'DV ,QVWLWXW IU 7HOHPDWLN ZROOWH GDPLW HLQ )RUXP VFKDIIHQ GDPLW YRU DOOHP 9HUWUHWHU GHU )RU VFKXQJXQG(QWZLFNOXQJLP%HUHLFKGHU,QIRUPDWLRQVXQG.RPPXQLNDWLRQVWHFKQRORJLHQXQG 3UDNWLNHUDXV:LUWVFKDIWXQG9HUZDOWXQJJHPHLQVDPEHUGLH3RWHQWLDOHGHUPRGHUQHQ,QIRU PDWLRQV XQG .RPPXQLNDWLRQVWHFKQLN LP %HUHLFK GHU PRELOHQ $QZHQGXQJHQ LKUHQ $XVSUl JXQJHQXQGGHQ5DQGEHGLQJXQJHQLQVEHVRQGHUHEH]JOLFKGHU6LFKHUKHLWGLVNXWLHUHQ 7KRPDV*URWKEHLPIKUHQGHQ,78QWHUQHKPHQ6XQIUGLH8QWHUQHKPHQVVWUDWHJLH]XVWlQGLJ ZLHVDXIGHP7ULHUHU6\PSRVLXPGDUDXIKLQGDVVGHUJU|WH7HLOGHU0HQVFKKHLWEHLZHLWHP QRFKQLFKWGLH(LQNRPPHQVVFKZHOOHHUUHLFKHXPDQGHU,QWHUQHWWHFKQRORJLHSDUWL]LSLHUHQ]X N|QQHQ0RELOH*HUlWHVHQNWHQDEHUGLHVHQ6FKZHOOHQZHUWXQGZUGHQVRJU|HUH3HUVR QHQJUXSSHQPLWHLQELQGHQ(LQ]XHUZDUWHQGHUPDVVLYHU3UHLVUFNJDQJZHUGH]XGHPZHLWHUH JURH$QZHQGHU3RWHQ]LDOHHUVFKOLHHQ,QVEHVRQGHUHLQ6FKZHOOHQOlQGHUQ$VLHQVXQG/D WHLQDPHULNDVZHUGHLQQLFKWDOO]XIHUQHU=XNXQIWGLH0DVVHGHU.RQVXPHQWHQHQWVFKHLGHQ ZHOFKHV.RQ]HSWVLFKGXUFKVHW]H(LQHH[SORVLRQVDUWLJH$XVZHLWXQJGHUPRELOHQ.RPPXQLND WLRQVLHKW*URWKYRUDXVZHQQGLH*HUlWHQRFKZLQ]LJHUXQGGDQQVRJDULQ.OHLGXQJVVWFNH LQWHJULHUWZHUGHQ .ULWLVLHUWZXUGHDXIGHP7ULHUHU6\PSRVLXPGLH9LHO]DKOGHU6WDQGDUGVIUPRELOH*HUlWHXQG GHUHQPDQJHOKDIWH)lKLJNHLWPLWHLQDQGHU]XVDPPHQ]XDUEHLWHQ'LHVYHUKLQGHUHELVODQJ HLQHQ%DVLVVLFKHUKHLWVVWDQGDUG(LQHÅ5DGLFFKLR´JHQDQQWH*UXSSHYRQPHKUDOVZHOWZHLW IKUHQGHQ8QWHUQHKPHQGHU+DQG\,QGXVWULHVWHOOWHLQ7ULHULKUH%HPKXQJHQYRU]XILUPHQ EHUJUHLIHQGHQhEHUHLQNQIWHQ]XNRPPHQXPDXFKLQGHUPRELOHQ.RPPXQLNDWLRQVLFKH UHQ'DWHQ]XJULIIXQG²DXVWDXVFK]XJHZlKUOHLVWHQ ,P'HWDLOGLVNXWLHUWHQGLH6\PSRVLXPV7HLOQHKPHUGLH6LFKHUKHLWVULVLNHQGXUFK9LUHQXQG:U PHU6LHYHUEUHLWHWHQDXI+DQG\VXQG3DOPVELVODQJQRFKNHLQHQ6FKUHFNHQKLHHV(VVHL DEHUQXUHLQH)UDJHGHU=HLWELVVLFKGLH+DFNHUDXFKDXIGLHVH7HFKQRORJLHNRQ]HQWULHUWHQ -HGRFKVHLHQVFKRQKHXWH)LUPHQGDEHL6LFKHUKHLWVSURJUDPPH]XHQWZLFNHOQXPGHU*H IDKUIUK]HLWLJ]XEHJHJQHQ %DQNLQJXQG%URNHUDJHSHU+DQG\ZDUHLQZHLWHUHV7KHPDGHV7ULHUHU6\PSRVLXPV6FKRQ MHW]WNDQQMHGHU0RELOWHOHIRQ%HVLW]HUYRQEHLQDKHMHGHP3XQNWGHU:HOWDXVPLWVHLQHP+DQ G\%DQNJHVFKlIWHHUOHGLJHQXQGVHLQ3RUWIROLRVWHXHUQ%HUXKLJHQGLVWGDVLQVEHVRQGHUHIU GLH.OLHQWHOGLHELVKHUVFKRQG\QDPLVFKDP0DUNWDJLHUWXQG=XJULIIXQG+DQGOXQJVIUHLKHLW]X MHGHU=HLWIRUGHUW´'DV+DQG\LVWDOV1DYLJDWLRQVV\VWHPDEHUDXFKLQGHU/DJHGHQ:HJ]XP QlFKVWHQ*HOGDXWRPDWHQZHLVHQ$QGHUHVRJHQDQQWHÅORFDWLRQEDVHGV\VWHPV´ZHUGHQLQ =XNXQIWHEHQIDOOVIUGHQ$QZHQGHUGDVHLQZXUGHDXIGHP7ULHUHU6\PSRVLXPGHXWOLFK6R OlVVWVLFKGDV+DQG\NQIWLJHEHQVRDOVHOHNWURQLVFKH*HOGE|UVHYHUZHQGHQ:HU]XP%HLVSLHO NHLQ%DUJHOGEHLVLFKWUlJWNDQQGDQQVHLQ*HWUlQNYRP$XWRPDWHQHLQIDFKSHU+DQG\EH ]DKOHQ 'LH'HXWVFKH%DQNVWHOOWHDXIGHP7ULHUHU6\PSRVLXPGDUZLHVLHHLQHHOHNWURQLVFKH%UFNH EDXW]ZLVFKHQGHQEHLYLHOHQ)LUPHQXQG,QVWLWXWLRQHQVFKRQYRUKDQGHQHQLQWHUQHQ6LFKHU KHLWVLQIUDVWUXNWXUHQ'HUHQ7HFKQLNLVWELVKHURIWQLFKWNRPSDWLEHO'LHQHXH%UFNHQO|VXQJ VRUJWGDIUGDVV=HUWLILNDWHGLH)LUPHQDOVÅGLJLWDOH3HUVRQDODXVZHLVH´]XU,GHQWLIL]LHUXQJLKUHU 0LWDUEHLWHUDXVJHEHQXQWHUHLQDQGHUDQHUNDQQWZHUGHQ'DGXUFKN|QQHQXQWHUVFKLHGOLFKH 6LFKHUKHLWVLQIUDVWUXNWXUHQPLWHLQDQGHUYHUEXQGHQXQG,QIRUPDWLRQHQUHLEXQJVORVXQGEHLHQW VSUHFKHQGHUYHUWUDJOLFKHU$EVLFKHUXQJUHFKWVVLFKHUDXVJHWDXVFKWZHUGHQ Veranstalter 'DV,QVWLWXWIU7HOHPDWLNH9LVWHLQHJHPHLQQW]LJH)RUVFKXQJVXQG(QWZLFNOXQJVHLQULFKWXQJ XQWHUGHU9HUZDOWXQJGHU)UDXQKRIHU*HVHOOVFKDIWPLW6LW]LQ7ULHU(VZXUGHDP-DQXDU JHJUQGHWXQGHQWZLFNHOWVLFK]XQHKPHQG]XHLQHP.RPSHWHQ]]HQWUXPIU3UREOHPO|VXQJHQ LP6FKQLWWEHUHLFKYRQ7HOHNRPPXQLNDWLRQXQG,QIRUPDWLN(VEHVFKlIWLJWGHU]HLWFDZLVVHQ VFKDIWOLFKH 0LWDUEHLWHULQQHQ XQG 0LWDUEHLWHU YHUVFKLHGHQHU )DFKULFKWXQJHQ XQG 1DWLRQDOLWl WHQ 'DV 6SHNWUXP GHU ,QVWLWXWVWlWLJNHLW UHLFKW YRQ GHU DQZHQGXQJVRULHQWLHUWHQ )RUVFKXQJ LQ GHQ %HUHLFKHQ,QIRUPDWLNXQG7HOHNRPPXQLNDWLRQELVKLQ]XU(QWZLFNOXQJPDJHVFKQHLGHUWHU3URE OHPO|VXQJHQXQG3LORWV\VWHPHIU+DQGHO,QGXVWULH0HGL]LQXQG9HUZDOWXQJ'DUEHUKLQDXV KDWVLFKGDV,QVWLWXWGLH$XVXQG:HLWHUELOGXQJLP%HUHLFKGHUQHXHQ0HGLHQVRZRKOYRQ.R RSHUDWLRQVSDUWQHUQ DOV DXFK YRQ LQWHUHVVLHUWHQ 0LWDUEHLWHUQ UHJLRQDOHU XQG EHUUHJLRQDOHU 8QWHUQHKPHQ]XU$XIJDEHJHPDFKW 3URMHNWSDUWQHUGHV,QVWLWXWVVLQGQHEHQ+LJK7HFK8QWHUQHKPHQXQG*UREHWULHEHQYRUDOOHP DXFK NOHLQ XQG PLWWHOVWlQGLVFKH )LUPHQ LQ GHQHQ GLH ZLVVHQVFKDIWOLFKHQ (UJHEQLVVH LQ GLH EHWULHEOLFKH3UD[LVXPJHVHW]WZHUGHQ'LH7lWLJNHLWVVFKZHUSXQNWHOLHJHQLQVEHVRQGHUHLQGHU (QWZLFNOXQJXQG1XW]XQJQHXHU,QIRUPDWLRQVXQG.RPPXQLNDWLRQVPHGLHQLQ7HFKQLN0HGL]LQ XQG*HVHOOVFKDIW 'LH ODXIHQGHQ )RUVFKXQJV XQG (QWZLFNOXQJVSURMHNWH VLQG DXI GLH SUDNWLVFKH 1XW]EDUPD FKXQJQHXHVWHUZLVVHQVFKDIWOLFKHU(QWZLFNOXQJHQLQGHQ%HUHLFKHQHOHNWURQLVFKHV3XEOL]LHUHQ ,QWHUQHW,QWUDQHW7HOHPHGL]LQVLFKHUH'DWHQEHUWUDJXQJ6\VWHPHQWZXUIXQGDQDO\VHJHULFK WHW 'DV,QVWLWXWIU7HOHPDWLNLVWGDEHLLQVEHVRQGHUHLQIROJHQGHQ7HFKQRORJLHEHUHLFKHQWl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lW7ULHULVW'LUHNWRUGHV=HQWUXPVIU:LVVHQVFKDIWOLFKHV(OHNWURQLVFKHV3XEOL]LH UHQ:(3DQGHU8QLYHUVLWlW7ULHUXQG0LWJOLHGYHUVFKLHGHQHU$XIVLFKWVUlWHXQG3URJUDPPNR PLWHHV(UJHK|UW]%GHP$XIVLFKWVUDWGHV,QWHUQDWLRQDOHQ%HJHJQXQJVXQG)RUVFKXQJV]HQW UXPV IU ,QIRUPDWLN 6FKORVV 'DJVWXKO DQ XQG LVW 6SUHFKHU GHU )DFKJUXSSH .RPSOH[LWlW GHU GHXWVFKHQ*HVHOOVFKDIWIU,QIRUPDWLN*,(ULVWDOV9HUDQVWDOWHUYHUVFKLHGHQHUZLVVHQVFKDIWOL FKHU6\PSRVLHQXQGDOV0LWJOLHGYHUVFKLHGHQHU3URJUDPPNRPLWHHVLQWHUQDWLRQDOHU7DJXQJHQ LQ(UVFKHLQXQJJHWUHWHQ 7DJXQJVOHLWXQJ 3URI'UVFQDW&KULVWRSK0HLQHO ,QVWLWXWIU7HOHPDWLNH9 %DKQKRIVWU '7ULHU .RQWDNW 'U UHU QDW %HUQG ,QVWLWXW IU 7HOHPDWLNH9 %DKQKRIVWU '7ULHU 7HO )D[ (0DLOGXVHPXQG#WLIKJGH 3URJUDPP 7ULHUHU6\PSRVLXP 0RELOH&RPPHUFH DPXQG-XQL LP,QVWLWXWIU7HOHPDWLNH97ULHU 'RQQHUVWDJ-XQL ² 8QLY3URI'U&KULVWRSK0HLQHO %HJUXQJ XQG 9RUVWHOOXQJ GHV ,QVWLWXWV IU ,QVWLWXWIU7HOHPDWLN 7HOHPDWLN ² 'U7KRPDV(QJHO ,QVWLWXWIU7HOHPDWLN ² ² ² ² ² ² DE (LQIKUXQJ 0RELOH&RPPHUFH(LQIKUXQJLQGLH7KHPD WLN 0RELOH6HFXULW\ 6WHIDQ(QJHO)OHFKVLJ 6LFKHUKHLWLQGHUPRELOHQ.RPPXQLNDWLRQ 5DGLFFKLR9HULVLJQ,QF %HUQKDUG(VVOLQJHU 3.,LQHLQHP*URXQWHUQHKPHQÅ%ULGJH&$´ 'HXWVFKH%DQN$* .DIIHH3DXVH 0RELOH=DKOXQJVV\VWHPH 'DQQ\6HLOHUXQG)UDQN+HL 0RELOH*HVFKlIWVSUR]HVVH QLVFK 6RQHUD&RUSRUDWLRQ -RDFKLP6LPRQ 0RELOH%DQNLQJDQG%URNHUDJH 6LHPHQV%XVLQHVV6HUYLFHV 7RUVWHQ:LWXVFK 'LH*HVFKlIWVLGHHÅ3D\ER[´ 3D\ER[$* .RQIHUHQ]GLQQHULP'RULQW+RWHO7ULHU )UHLWDJ-XQL ² ² ² ² ² ² ² 7KRPDV*URWK 6XQ0LFURV\VWHPV 0RELOH$JHQWHQ -DYD7HFKQRORJLHIUHLQJHEHWWHWH6\VWHPH 0RELOH6HFXULW\ ,QJR6FKXEHUW :LUHOHVV3., %DOWLPRUH7HFKQRORJLHV .DIIHH3DXVH 2OLYHU=HOOHU $XWKHQWLVLHUXQJVYDULDQWHQ 9RLFH 7RNHQ 6HFDUWLV$* %LRPHWULH 3DWULFN+HLQHQ 9LUHQ:LHVLFKHULVW0&RPPHUFH" 6\PDQWHF'HXWVFKODQG *PE+ %HQXW]HUSURILOHXQG3HUVSHNWLYHQ 'U%HUQG'XVHPXQG 0|JOLFKNHLWHQGHUPRELOHQ7HFKQRORJLH ,QVWLWXWIU7HOHPDWLNH97ULHU $EVFKOXVVGLVNXVVLRQ 0RELOH&RPPHUFH(LQIKUXQJLQGLH7KHPDWLN 'UUHUQDW7KRPDV(QJHO ,QVWLWXWIU7HOHPDWLNH9%DKQKRIVWU'7ULHU 7HO²² PDLOWRGXVHPXQG#WLIKJGH KWWSZZZWLIKJGH Mobile Commerce E ine E inführung Dr. T homas E ngel Ins titut für T elematik Ins titut für T elematik, Leitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier Inhalt ✒Der Markt ✒Die „mobile“ Welt ✒M-T echnologien ✒Offene T hemen ✒P ers pektiven ✒Z us ammenfas s ung Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ➪ Der Markt ✒ ❚ Marktprognos e E uropa 2003 (Durlacher) Ges amtums atz: 23,6 Mrd. E UR Information 5% Die „mobile“ Welt E ntertainment 6% ✒ Others 6% Advertising 23% M-T echnologien Customer Care 7% ✒ Offene T hemen Telematics 8% Finance 21% ✒ P ers pektiven ✒ Z us ammenfas s ung Business Applications 9% S hopping 15% Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ❚ Mobile Verbindungen in E uropa [Durlacher/2001] ➪ Der Markt 400 100 90 350 80 ✒ Die „mobile“ Welt 300 70 250 ✒ 60 M-T echnologien 200 ✒ Offene T hemen 50 40 150 30 100 20 ✒ ✒ P ers pektiven Z us ammenfas s ung 50 10 0 0 1995 1996 1997 1998 1999 Mobile Verbindungen 2000 2001 Wachstumsrate 2002 2003 2004 2005 Durchdringung Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ❚ Z ielgruppe B2C ➪ Der Markt ✒ ✒ B 2C Die „mobile“ Welt Information (Dynamic Content, Reference Content) ✒ M-T echnologien Kommunikation (M-Messaging, M-Advertising., M-Emergency) ✒ Offene T hemen ✒ P ers pektiven ✒ Z us ammenfas s ung Transaktion (M-Tailing, M-Finance, M-Payment) Entertainment (M-Games, M-Audio, M-Video) Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ❚ Z ielgruppe B2B ➪ Der Markt ✒ B 2B ✒ Die „mobile“ Welt ✒ M-T echnologien ✒ Offene T hemen ✒ P ers pektiven ✒ Z us ammenfas s ung Information Kommunikation M-SCM Transaktion M-CRM Supply Chain Management Customer Relationship Management (Fleet Management, Track&Execute) (M-Sales, M-Service) M-WORKFORCE (M-Calender, M-Email, M-Groupware) Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier Anwendungs bereiche ✒ Der Markt ➩ Die „mobile“ Welt ✒ M-T echnologien ❚ Mobiler Z ugang zu ❙ Karten, S tadtplänen, T elefonbücher, gelben S eiten ❙ Aktienkurs en ❙ R outen-Planung (GP S ), Verkehrs nachrichten ❙ F ahrplänen ❙ R egionalen Verans taltungen ❚ Mobiles B ezahlen/Abrechnen/Quittieren ✒ Offene T hemen ✒ P ers pektiven ❙ ❙ S hopping, P arken T icketing ❙ ... ❚ T elefonie ✒ Z us ammenfas s ung Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ✒ Der Markt ➩ Die „mobile“ Welt ✒ M-T echnologien ✒ Offene T hemen ✒ P ers pektiven ✒ Z us ammenfas s ung Die F rage nach der „Killerapplikation“ kann durch eine Vielzahl s ich ergänzender MehrwertDiens te beantwortet werden. Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ✒ Der Markt ✒ Die „mobile“ Welt ➩ MT echnologien ✒ Offene T hemen ✒ P ers pektiven ✒ Z us ammenfas s ung ❚ GS M – Global S ys tem for Mobile Communication (2G) ❚ GP R S – General Packet R adio S ervice ❚ UMT S – Univers al Mobile T elecommunication S ys tem (3G) Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ✒ Der Markt ✒ Die „mobile“ Welt ➩ MT echnologien ✒ Offene T hemen ✒ P ers pektiven ✒ Z us ammenfas s ung ❚ 3GP P (3rd Generation Partners hip Project) S tandardis ierungs gremien ❙ E T S I (E uropa) ❙ T T C, AR IB (Japan) ❙ T T A (Korea) ❙ T 1 (US A) ❙ CWT S (China) ❚ 3GP P2 ❙ Nord-Amerika, ANS I/T IA-41 Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier 3GPP ✒ Der Markt ✒ Die „mobile“ Welt Mobile E xecution E nvironment (ME xE ) ❙ S tandardis ierte Umgebung für Mobilgeräte ❙ 3 Clas s marks ❘ WAP (Wireles s Application Protocol) ➩ MT echnologien ✒ Offene T hemen ✒ P ers pektiven ✒ Z us ammenfas s ung ❘ Pers onal JAVA und JavaPhone API ❘ Mini-Java ❙ Abs timmung der unters tützten Clas s marks , Bilds chirmgröße etc. Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ❚ S chlüs s elfaktoren ✒ Der Markt ✒ Die „mobile“ Welt ✒ M-T echnologien ➩ Offene T hemen ✒ P ers pektiven ✒ Z us ammenfas s ung ❙ S icherheits mechanis men ❘ Identität, Integrität, Vertraulichkeit, Verbindlichkeit ❙ ❙ ❙ ❙ ❙ Datens chutz Verfügbarkeit der Inhalte S tandardis ierte Plattformen Leichte Bedienbarkeit Haftungs regelungen Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier ✒ Der Markt ✒ Die „mobile“ Welt ✒ M-T echnologien ❚ S icherheit durch (M-)PKI (Public Key Infras truktur) ❚ Paar aus öffentlichem und privatem S chlüs s el ➩ Offene T hemen ✒ ➩ P KI P ers pektiven ✒ Z us ammenfas s ung m = hash(t) s = md mod n Has h-Wert m Nachricht t (d, n): privater S chlüs s el des Unterzeichners S ignatur s Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier Verifikation ✒ Der Markt ✒ Die „mobile“ Welt m1 = hash(t) Has h-Wert m1 ✒ M-T echnologien Nachricht t Wenn m1 = m2, dann S ignatur okay. ➩ Offene T hemen ✒ ➩ P KI P ers pektiven ✒ Z us ammenfas s ung m2 = se mod n Has h-Wert m2 S ignatur s Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier PKI F unktionen: ✒ Der Markt ✒ Die „mobile“ Welt ❚ R egis trierungs s telle ❙ Identifizierung und R egis trierung der T eilnehmer ❚ Z ertifizierungs s telle ✒ M-T echnologien ➩ Offene T hemen ✒ ➩ P KI P ers pektiven ✒ Z us ammenfas s ung ❙ S chlüs s elgenerierung und Z ertifizierung ❙ Pers onalis ierung eines T rägermediums (Chipkarte) ❚ Verzeichnis diens t ❙ Veröffentlichung der gültigen Z ertifikate ❙ Veröffentlichung der ungültigen Z ertifikate (S perrlis te) ❚ Z eits tempeldiens t Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier Pers pektiven: ✒ Der Markt ✒ Die „mobile“ Welt ✒ M-T echnologien ✒ Offene T hemen ➩ Pers pektiven ✒ Z us ammenfas s ung ❚ Höhere Bandbreiten ❚ Übertragung/Anwendung der PKIMethodik auf den mobilen Bereich ❚ S tandardis ierte Aus führungs umgebung für Applikationen ❚ Middleware Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier Z us ammenfas s ung ✒ Der Markt ✒ Die „mobile“ Welt ✒ M-T echnologien ✒ Offene T hemen ✒ P ers pektiven ➩ Zus ammenfas s ung ❙ Mobile S ecurity ❘ PKI ❘ Voice, T oken, Biometrie ❘ Viren, T rojaner etc. ❙ Z ahlungs s ys teme, Anwendungen ❘ Mobile Ges chäfts prozes s e, „Paybox“ ❘ Mobile Banking, Brokerage ❘ Mobile Agenten Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier 6LFKHUKHLWLQGHUPRELOHQ.RPPXQLNDWLRQ 6(&85,7<,102%,/(&20081,&$7,216 $32:(5)8/&+$11(/)251(:6(59,&(6$1'6(&85,7< 6WHIDQ(QJHO)OHFKVLJ 5DGLFFKLR9(5,6,*1,1& %XVFKNDXOHU:HJ$OIWHU (0DLOVIOHFKVLJ#YHULVLJQFRP $EVWUDFW *UHDW H[FLWHPHQWVXUURXQGVWKHIXWXUHRIZLUHOHVVFRPPXQLFDWLRQV²DPDUNHWWKDWLQDIHZ VKRUW\HDUVKDVHYROYHGIURPDYRLFHFHQWULFLQGXVWU\WRRQHWKDWDOORZVXVWRFRPPXQLFDWH LQMXVWDERXWDQ\ZD\LPDJLQDEOH0RELOHFRPPXQLFDWLRQVLVQRORQJHURQO\DERXWYRLFHEXW DPHDQVWRH[FKDQJHWH[WDQGGDWDDFFHVVWKH,QWHUQHWFRQGXFWEXVLQHVVDQGDZKROHORW PRUH²DOOZKLOHRQWKHPRYH $OUHDG\ ZLUHOHVV HFRPPHUFH RU PFRPPHUFH LV WKUHDWHQLQJ WR RYHUWDNH WUDGLWLRQDO H FRPPHUFHLQ:HVWHUQ(XURSHZLWKILQDQFLDOVHUYLFHVWKHNH\FRPPHUFLDOGULYHUIRUWKHPDU NHW $GGLQWRWKHHTXDWLRQWKHVRDULQJPRELOHSKRQHSHQHWUDWLRQILJXUHVDFURVV(XURSH²WKH1RU GLFUHJLRQFXUUHQWO\QXGJLQJWKHSHUFHQWPDUNDQG8.*HUPDQ\)UDQFHDQG6SDLQQRW IDUEHKLQG²DQG\RXKDYHDPDUNHWULSHIRUDQPFRPPHUFHH[SORVLRQ 7KLV FRQWLQXHG VWURQJ JURZWK ERGHV H[WUHPHO\ ZHOO IRU WKH UDSLG GHYHORSPHQW RI D GHQVH ZLGHEDVHG FRQVXPHU PDUNHW IRU PRELOH WHOHSKRQ\ DQG UHYHQXHJHQHUDWLQJ YDOXHDGGHG VHUYLFHV7KHURXWHWRWKHVHVHUYLFHVZLOOEH,QWHUQHWHQDEOHGPRELOHSKRQHV 7KHHPHUJHQFHRIPRELOHSKRQHVWKDWOLQNWRWKH,QWHUQHWZLOOQRWRQO\DOORZXVHUVWRFRPPX QLFDWH DQG LQWHUDFW ZLWK ELOOLRQV RI SHRSOH DURXQG WKH ZRUOG EXW DOVR JLYH DFFHVV WR WKH ZHDOWK RI LQIRUPDWLRQ RQ WKH ,QWHUQHW ² DOO XVLQJ D GHYLFH VPDOO HQRXJK WR ILW LQ D MDFNHW SRFNHW %XW LW ZRQ·W HQG ZLWK VLPSOH FRPPXQLFDWLRQV ²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·VGLJLWDO VLJQDWXUHWRKLVRUKHUSXEOLFNH\ 5DGLFFKLRZLOOQRWEHLVVXLQJVSHFLILFDWLRQVDQGVWDQGDUGVEXWZLOOLQVWHDGIXHOWKHHPHUJLQJ ZLUHOHVV FRPPHUFH PDUNHW E\ DFWLQJ DV D IRFXV JURXS ZKLFK SURYLGHV HGXFDWLRQ WUDLQLQJ DQG PDUNHWLQJ VXSSRUW 5DGLFFKLR LV VHWWLQJ DERXW DFKLHYLQJ LWV PLVVLRQ RI HQDEOLQJ D G\ QDPLF JOREDO PDUNHW IRU VHFXUH ZLUHOHVV HFRPPHUFH WKURXJK D FRPELQDWLRQ RI SURFHVVHV WKDWLQFOXGHUHJXODWRU\GLVFXVVLRQVDWDKLJKOHYHOWHFKQLFDOFROODERUDWLRQDQGVWUDWHJLFGLV FXVVLRQVZLWKPHPEHUV • 5DLVHLQGXVWU\DQGFRQVXPHUDZDUHQHVVLQ3.,DQGVHFXUHWUDQVDFWLRQVIRUZLUHOHVVGH YLFHV • 'HYHORSZLUHOHVV3.,IRUVHFXUHWUDQVDFWLRQVRQZLUHOHVVGHYLFHV • 'ULYHDQGGHYHORSWKHZLUHOHVVHFRPPHUFHPDUNHWJOREDOO\ • /REE\ WKH UHJXODWRU\ DQG VWDQGDUGV ERGLHV WR HQVXUH ODZV DQG WHFKQRORJ\ VXSSRUW WKH JURZWKRIWKHHPHUJLQJPDUNHW • 3URYLGHDIRUXPDQGVKRZFDVHIRU3.,EDVHGZLUHOHVVHFRPPHUFHVROXWLRQV 5DGLFFKLR·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tefan Engel-Flechsig CEO Radicchio Trier, Institut fuer Telematik 7. Juni 2001 E - commerce is outmobile commerce is in ! RADICCHIO’S MISSION... • To be the industry voice on the opportunities in secure wireless e-commerce • To promote trusted PublicKey-Infrastructure (PKI) with personal handheld devices and wireless networks US, EUROPE, ASIA: 50 +…. „Mobile e-commerce“ • What is mobile e-commerce? • What is the difference between m-/ecommerce? • What‘s the market potential of m-commerce ? • What technologies are available ? • Wait and pay, I-mode, GPRS, UMTS.... GLOBAL TREND Global T rend... Growth Projection of WAP Handsets , Cellular and Internet Subscribers 1’400 GPRS GSM 1’200 3GEN 2 Mbit/s 115 kbit/s 9.6/14.4/28.8 kbit/s 1’000 800 Projected WAP Handsets (Nokia 1998) Projected Cellular Subscribers (Nokia 1998) 600 Projected PC’s connect. to the Internet (dataquest 10/98) 400 200 96 97 98 99 2000 2001 2002 2005 WW Internet Subscribers, 1999-2004 1,400,000,000 1,200,000,000 1,000,000,000 WAP-capable Total Cellular/PCS Wired 800,000,000 600,000,000 400,000,000 200,000,000 0 1999 2000 2001 2002 2003 2004 Source: IDC, 2000 WHAT IS MOBILE E-COMMERCE ? S ource: Durlacher 1999 MOBILE COMMERCE MARKET S ource: Durlacher 1999 M-Commerce: The State of Hype APPLICATIONS.... Beis piel: RECHNUNG An: RWE Betrag: DM 250,00 Fällig: 12.12.1999 Saldo: DM 2347,12 AKTIENKAUF Wert: Sonera Oy Anzahl: 100 Kurs: EUR 39,70 Betrag: EUR 3970,00 APPLICATIONS...... S ervice P rovider Hos t S ys tem Certificate Authority Banks SECURITY: KEY TO E-COMMERCE • Payment security is cited as the main barrier to e-commerce adoption in six different market studies • Financial institutions are the main drivers for enhanced security - also in mobile e-commerce * F orrester R esearch 1999, Yankee Group 1997, E r nst&Young 1999, GVU 1999, DMU E lectronic, J upiter 1998 ** McK insey 1999 „Security“ ? • How do you define security for your business ? • What technologies are out ? PKI, WTLS, WIM, digital signatures, GSM, 2.5 G, 3 G ..…? • Security with traditional payment procedures and proven security ? Paybox in a cab... 'HU)DKUJDVWZlKOWHLQDOV 3D\ER[$N]HSWDQ]VWHOOH 'HU$XVJOHLFKGHU 5HFKQXQJHUIROJWSHU 'HU7D[LIDKUHULQLWLLHUWGHQ =DKOXQJVYRUJDQJPLWHLQHP JHNHQQ]HLFKQHWHV7D[L JHEKUHQIUHLHQ$QUXIEHL 'HU.XQGH /DVWVFKULIWHLQ]XJV DXWRULVLHUWGLH YHUIDKUHQ =DKOXQJGXUFK 3D\ER[ (LQJDEH 3D\ER[ YHUELQGHWGLH GHU 3D\ER[ 7UDQVDNWLRQV 3,1DXI SDUWQHU XQGVWHOOW VHLQHP GLH9HUELQGXQJ +DQG\ ]XP+DQG\GHV )DKUJDVWHVKHU WAP Client Certificates WTLS client authentication Mobile Client Wireless Gateway Application Server WTLS Private key WML Script API: End-to-end digital signatures & client authentication VeriSign OnSite X.509 client certificates CA Processing Center Electronic Mobile Payment Services • Initiated by Nokia, MeritaNordbanken and Visa • To develop technology for mobile e-commerce business • To test the concept via demonstrators and viable pilots – Dual chip phone – EMV payment protocol – WIM server authentication GSM - SIM Secure Mobile Commerce in WAP MOBILE OPERATOR WIRELESS SERVICE PROVIDER Normal brows ing & Digital S ignatures Service Provider Web Server WAP Gateway end-us er brows ing WT L /WT L S WML Encoder WML Script Compiler E ncrypted VP N IPs ec CGI Scripts etc. Protocol Adapters S mart S ec S mart S ec Certification Authority Service Provider (SP) Backend Systems WIM WML Decks with WML-Script MoSign architecture Zertifikate und Schlüssel + Standard Smart Card mobile / stationäre Endgeräte sichere Transaktionen WAP-Gateway ApplicationServer WML / HTML Banken Händler ISP (HTTP) LegitimationServer MAIN SECURITY FUNCTIONS • P = privacy/confidentiality of data • A = authentication of users • I = integrity of data • N = non repudiation of data • Plus: • A = authorisation of users ROMEO & JULIET ONLINE Emessage Romeo I love you, Emessage Juliet your Romeo Bill Monica • Data can be changed: „... not“ • Bill can act as Romeo: Who is who? • Everyone can read - even Bill. • Romeo could deny. MAIN SECURITY FEATURES • Public Key Infrastructure • Digital signatures • Encryption • Data protection/privacy WHY PKI ? • Favorable Legislation on digital signatures based on PKI • Strong data security and authentication • Easy-to-manage keys • PKI is best suited for “many to masses” type of e-commerce security • Mobiles are ready-to-go for mass market • Chipcard reader in your pocket PKI IN T HE MOBILE WOR LD ..... HANDS E T MANUF ACT UR E R R ISK LOCAL RE GI S T RAT ION AU THORIT Y MANAGE ME NT CE R TI FICAT ION AU T HORI TY BANK S S E RVICE PR OVIDE R S MOB IL E OPE R ATOR S CHIPCAR D MANU FACT UR E R SY ST EM INTE GR AT ORS CHI P MANUF AC TURER ..........INDUSTRY SEGMENTS PKI Software Vendors, CA‘s, TTP‘s PKI in wireless PKI SIMCARD/CARD MANUFACTURER WIRELESS BANKS, FINANCIAL SOFTWARE PROVIDER, CONTENT, MASTERCARD MOBILE PROVIDER, NETWORK OPERATOR Board of Directors • • • • • • • • Stefan Engel-Flechsig, VeriSign (CEO) Pekka Honkanen, SmartTrust Ron van Valkengoed, EDS Jacob Goldman, Ericsson Paul Miller, Gemplus Johan Bezuidenhoudt, MTN Prakash Panjwani, Certicom Bernhard Schulte-Doeinghaus Mike Walker, Vodafone Working Groups • • • • • PKI Marketing Security and Mobile Devices Legal and Regulatory Issues Best Practices/ Showcase New working groups: – Biometrics – e-Business & e-Banking – Global Mobile Root 3.,LQHLQHP*URXQWHUQHKPHQÅ%ULGJH&$´ %HUQKDUG(VVOLQJHU 'HXWVFKH%DQN$* )UDQNIXUWHU6WUDH(VFKERUQ 7HO (0DLOEHUQKDUGHVVOLQJHU#GEFRP $EVWUDFW 'HU $XWRPDWLVDWLRQ YRQ *HVFKlIWVSUR]HVVHQ VFKUHLWHW XQDXIKDOWVDP YRUDQ P&RPPHUFH LVW HLQ DOOJHJHQZlUWLJHV 7RSLF =ZDU N|QQHQ PLWWHOV GXUFKJlQJLJHU 1XW]XQJ HOHNWURQLVFKHU 0H GLHQ HQRUPH (LQVSDUXQJVSRWHQWLDOH KLQVLFKWOLFK =HLW .RVWHQ XQG 4XDOLWlW UHDOLVLHUW ZHUGHQ XQJHO|VWEOHLEWMHGRFKYLHOIDFKGDV3UREOHPGHU6LFKHUKHLW9HUWUDXHQLVWDEHUGLH*UXQGODJH MHGHV*HVFKlIWVXQGVRLPSOHPHQWLHUHQLPPHUPHKU+HUVWHOOHUXQG'LHQVWOHLVWHUOHLVWXQJVIlKL JH6LFKHUKHLWVLQIUDVWUXNWXUHQ+LHUEHLVLQGGUHL(QWZLFNOXQJVVWXIHQ]XGXUFKODXIHQ +HUVWHOOXQJGHUWHFKQLVFKHQ/HLVWXQJVIlKLJNHLW *HZlKUOHLVWXQJWHFKQLVFKHU,QWHURSHUDELOLWlW $EVWLPPXQJRUJDQLVDWRULVFKHU.RPSDWLELOLWlW ,QVEHVRQGHUHGLHOHW]WHQEHLGHQ6WXIHQHUIRUGHUWHLQKRKHV0DDQ.RRUGLQDWLRQGHU$QZHQ GHU 9LHOH 6LFKHUKHLWVDSSOLNDWLRQHQ GHV P&RPPHUFH EHILQGHQ VLFK LQ GHU 7UDQVIRUPDWLRQV SKDVHYRQGHU6WXIH]XU6WXIH'LH%ULGJH&$LVWGDV(UJHEQLVHLQHU,QLWLDWLYHGHU'HXWVFKHQ %DQN XQG GHU 'HXWVFKHQ 7HOHNRP EHVWHKHQGH 3XEOLF.H\,QIUDVWUXNWXUHQ E]Z 6LFKHUKHLWVLQI UDVWUXNWXUHQ ]X YHUNQSIHQ XQG VLH VR IU GLH VLFKHUH .RPPXQLNDWLRQ ]ZLVFKHQ )LUPHQ DEHU DXFK]ZLVFKHQ)LUPHQXQG%HK|UGHQ]XQXW]HQ9LHOH)LUPHQXQG%HK|UGHQQXW]HQEHUHLWVGLH 9RUWHLOHHLQHU3XEOLF.H\,QIUDVWUXNWXUIUGHQLQWHUQHQ$XVWDXVFKYHUVFKOVVHOWHUXQGVLJQLHUWHU (0DLOVXQGP|FKWHQLKUH3XEOLF.H\=HUWLILNDWHDXFKIUGLHH[WHUQH.RPPXQLNDWLRQYHUZHQ GHQ EVSZ LP 8PIHOG GHV P&RPPHUFH 'DV VHW]W YRUDXV GDVV GLH =HUWLILNDWH JHJHQVHLWLJ DQHUNDQQW ZHUGHQ 'LH %ULGJH &$ OHLVWHW GLHVH $QHUNHQQXQJ DXI QHXWUDOH QDFKYROO]LHKEDUH XQG VNDOLHUEDUH $UW XQG :HLVH 'LH %ULGJH&$ LVW NHLQ 3URGXNW HLQHV +HUVWHOOHUV VRQGHUQ HLQH $QZHQGHUJHWULHEHQH,QLWLDWLYHPHKUHUHU*URXQWHUQHKPHQ'LH%ULGJH&$VWHKWHXURSDZHLW DOOHQ )LUPHQ XQG %HK|UGHQ RIIHQ 'LH ,QGXVWULHYHUElQGH 7HOH7UXV7 XQG %,7.20 XQWHUVWW]HQ GLH%ULGJH&$'DV%XQGHVDPWIU6LFKHUKHLWLQGHU,QIRUPDWLRQVWHFKQRORJLH%6,EHWHLOLJWVLFK VWHOOYHUWUHWHQG IU %XQGHVPLQLVWHULHQ XQG %XQGHVEHK|UGHQ 'LHYRP%6,DXIJHEDXWH%XQGHV 3&$ ZLUG PLW GHU %ULGJH&$ YHUEXQGHQ (UIDKUXQJHQ DXV GHP %6,3URMHNW 63+,1; IOLHHQ LQ GHQ $XIEDX GHU %ULGJH &$ HLQ $OV %UFNH ]ZLVFKHQ 6LFKHUKHLWVLQIUDVWUXNWXUHQ HUZHLWHUW GLH %ULGJH&$GHUHQ(LQVDW]EHUHLFK=HUWLILNDWHPVVHQQLFKWDXVJHWDXVFKWZHUGHQ,QYHVWLWLRQHQ VLQGJHVFKW]W,P*HJHQWHLOHVVWHOOWVLFKHLQ1HW]ZHUNHIIHNWHLQ0LWMHGHPQHXHQ7HLOQHKPHU HUK|KWVLFKEHUSURSRUWLRQDOGHU1XW]HQIUDOOH7HLOQHKPHU(LQQHXWUDOHV*UHPLXPHQWVFKHL GHWEHUGLH$QELQGXQJHLQHUEHVWHKHQGHQ3XEOLF.H\,QIUDVWUXNWXUDQGLH%ULGJH&$6RZRKO +DUGZDUHDOVDXFK6RIWZDUH=HUWLILNDWHVLQG]XOlVVLJ/DQJIULVWLJZLUGHLQhEHUJDQJDXI&KLS NDUWHQDQJHVWUHEWXPDXFKGHQ$QIRUGHUXQJHQGHV6LJQDWXUJHVHW]HV]XJHQJHQ'DV*UH PLXP YHUWULWW SUDJPDWLVFK GLH ,QWHUHVVHQ GHU 0LWJOLHGHU XQG $QZHQGHU *OHLFK]HLWLJ HUP|J OLFKWGLH%ULGJH&$GHQ$XVWDXVFKYRQ(UIDKUXQJHQEHLP$XIEDXXQG%HWULHEYRQ3XEOLF.H\ ,QIUDVWUXNWXUHQ DXFK IU 8QWHUQHKPHQ XQG ,QVWLWXWLRQHQ GLH QRFK NHLQH 3XEOLF.H\ ,QIUDVWUXNWXUKDEHQ%HUHLWV0LWJOLHGGHU%ULGJH&$,QLWLDWLYHVLQG'HXWVFKH%DQN$*'HXWVFKH 7HOHNRP $* 6LHPHQV $* 'DLPOHU&KU\VOHU $* %XQGHVDPW IU 6LFKHUKHLW LQ GHU ,QIRUPDWLRQV WHFKQLN%6,XD'DPLWN|QQHQEHUHLWVKHXWHEHU1XW]HUVLFKHUPLWHLQDQGHUNRPPX QL]LHUHQ =XU =HLW IKUHQ ZLU PLW %0: GHU 'UHVGQHU %DQN XQG G7UXVW ,QWHURSHUDELOLWlWVWHVWV GXUFK %HWULHEHQ ZLUG GLH %ULGJH&$ YRQ GHP JHPHLQQW]LJHQ 9HUHLQ 7HOH7UXV7 'HXWVFKODQG H9 'HU (LQVWLHJ LQ GLH %ULGJH&$ ,QLWLDWLYH LVW JDQ] XQNRPSOL]LHUW =XQlFKVW HUKDOWHQ 6LH HLQH NXU]H0DLO]XP9RUJHKHQEHLP,QWHURSHUDELOLWlWVWHVW1DFKHUIROJUHLFKKHUJHVWHOOWHU,QWHURSH UDELOLWlW WUHWHQ 6LH GHU ,QLWLDWLYH IRUPHOO EHL XQG WDXVFKHQ SHUV|QOLFK GLH 5RRW=HUWLILNDWH DXV 'DQDFKVWHKWGHUVLFKHUHQ.RPPXQLNDWLRQPLW,KUHQ*HVFKlIWVSDUWQHUQQLFKWVPHKULP:HJH :HLWHUH ,QIRUPDWLRQHQ XQG HLQH GHWDLOOLHUWHUH %HVFKUHLEXQJ GHUVNL]]LHUWHQ6FKULWWHILQGHQ6LH DXIXQVHUHU:HEVLWHZZZEULGJHFDRUJ 0RELOH*HVFKlIWVSUR]HVVH 'DQQ\6HLOHU 6RQHUD'HXWVFKODQG*PE+ /\RQHU6WU)UDQNIXUW 7HO (0DLOGDQQ\VHLOHU#VRQHUDFRP )UDQN+HLQLVFK (0DLOIUDQNKHLQLVFK#SURMHNWSURWRVFRQVXOWLQJGH ,QKDOWGHV9RUWUDJV • 'LH5ROOHGHUHOHNWURQLVFKHQ.RPPXQLNDWLRQVNDQlOH • )DOOEHLVSLHOIUPRELOH.RPPXQLNDWLRQVNDQlOH • ,PSOHPHQWLHUXQJGHU.DQlOHLQEHVWHKHQGH8QWHUQHKPHQVVWUXNWXUHQ Die R olle chen FProzes allbeis fürelektronis mobile Kommunikations kanälekanäle Prozes s- der e und Organis ationEKommunikations -07Leits ätze sspiel der (un-) bekannte Begriff Vorgehens modelle und ihre ffektivität S ympos ium Mobile Commerce 08 Juni Prozes Vielen eDank und Organis für Ihre Aufmerks ation - Leits amkeit ätze ! 2001 Das Qualitäts dreieck Mobile K anäle K os ten E/soder ffektivität tablieren ie eine zu den sch enund pas ende Organis ation. SP rozes MS WAP UMT S zeitlich E in• PEOnline rozes s is t Seine von logis T Abfolge elefo • Definieren ie zuers t die P rozes s e,oder die notwendig ssind. Kontakte viaFSunktionen. am Beisabhängigen piel eines PDA´s Verantwortlichkeiten den P rozes en gegenläufige T echnologie 1 Mehrfache Danny S eiler n ekos tenabrechnung Ethe in POrganis rozesationen s ation zur RMobile eis macht wenig S inn, wenn nur drei Internet + läufig zum Organis führen zwangs Mis s erfolg. Account Manager von taus end Mitarbeitern reis en. F axP rozes s e besGes chäfts prozes sines es E in P rozes s wird chrieben durch: P artnerbus Web • Mis s ion, danny.s eiler@ s onera.com F ormular •Die R olle der der elektronis • F ühren S ie T echnologie anhand Prozes s chen anforderungen ein. rozes se 3 E -mail •• ZBiele, eachten S ie die ätzePder P rozess definition. Organis T echnologie s ollGrunds den P rozes s und die zugehörige unterKommunikations kanäle 2 Organis ation • E rfolgs faktoren, F rank Heinis ch2 niemals den Eation •Vertriebs außendiens t B eis piels weis e werden S ie ohne Mes s kriterien rfolg Ihres s tützen, und nicht um der T echnologie willen eingeführt werden. echnologie • Mes sTkriterien, 0P artner P rozes s es mes P rozes s e s en können. frank.heinis ch@ projekt-protos -cons ulting.de • Verantwortlichkeiten. 1 •F allbeis piel für mobile Kommunikations kanäle •techn.• EKundendiens t tablieren S ie eine Möglichkeit der kontinuierlichen P rozes s verbes s erung. E in P rozes s is t immer unabhängig von der Organis ation oder • B inden S ie die P rozess beteiligten frühzeitig ein. ühren S sie prechende S ys teme ein rozes s e in s ind niemals s tarr, s ie •Implementierung der- PKanäle bes tehende P rozes eents der3 TFechnologie. Vers pätete Information oder ungenügende Mits prache hat oft s chon zu verändern s ich mit der Z eit an die geänderten Anforderungen. Organis ation Unternehmens s trukturen •S pedition / F rachtführer P rozes s vers chlechterungen geführt. Organis ation T echnologie T echnologie Das Z us ammens piel aller P rozes s- e bes chreibt Ihr Unternehmen ! - 0 Aufwand + 0RELOH%DQNLQJDQG%URNHUDJH %DQNLQJJRHVPRELOH +HUDXVIRUGHUXQJHQIU)LQDQ]GLHQVWOHLVWHULPPRELOH&RPPHUFH -RDFKLP6LPRQ 6LHPHQV%XVLQHVV6HUYLFHV /\RQHU6WU)UDQNIXUW 7HO (0DLOMRDFKLPVLPRQ#IIPVLHPHQVGH $EVWUDFW ,QWHUQHWIlKLJH0RELOWHUPLQDOVGLHQHQPLWQHXHQ0HKUZHUWGLHQVWHQZLHGLH*HOGDXWRPDWHQ VXFKHSHU0RELOWHOHIRQPRELOH=DKOXQJHQXQGPRELOH7UDQVDNWLRQHQDOVÅ%DQNLQGHU+DQG´ 6LH HQWVSUHFKHQ GHP 7UHQG ]XP $XVEDX GHV :$3$QJHERWV :LUHOHVV $SSOLFDWLRQ 3URWRFRO EHUGLHUHLQH,QIRUPDWLRQVEHVFKDIIXQJKLQDXV]XUVLFKHUHQXQGNRQVLVWHQWHQ7UDQVDNWLRQVDE ZLFNOXQJLP0XOWL&KDQQHO8PIHOG 'HU .XQGH LVW PRELO GDV .RQWR ZLUG HV%HUHLWVIUSURJQRVWL]LHUHQ0DUNWDQDO\VWHQPHKU PRELOHDOVVWDWLRQlUH,QWHUQHW]XJDQJVJHUlWHLQ'HXWVFKODQG'HU.XQGHZLUGYRQEHUDOOXQG ]XMHGHU=HLW%DQNWUDQVDNWLRQHQDQVWRHQVHLHVSHU+DQG\PLWGHP3HUVRQDO'LJLWDO$VVLVWDQW RGHUGHPPRELOHQ3&'DVEHGHXWHWGHQ.RQWRVWDQGDEIUDJHQ%HODVWXQJHQXQG*XWVFKULI WHQDXVOHVHQ.UHGLWNDUWHQYRUJlQJHNRQWUROOLHUHQ*HOG]ZLVFKHQGHQHLJHQHQ.RQWHQWUDQVIH ULHUHQRGHUhEHUZHLVXQJHQDXVIKUHQ 0RELOH%URNHUDJHDOVQW]OLFKH:$3$QZHQGXQJOLHIHUWGHPYHUVLHUWHQ$QOHJHUDOOHHUIRUGHUOL FKHQ )XQNWLRQHQ IU GHQ RUWVXQDEKlQJLJHQ +DQGHO PLW :HUWSDSLHUHQ 'D]X ]lKOW QLFKW QXU GDVhEHUPLWWHOQYRQ.DXIRGHU9HUNDXIRUGHUVLQNOXVLYH%HVWlWLJXQJVRQGHUQDXFKGDV$EUX IHQ YRQ $NWLHQNXUVHQ GLH hEHUZDFKXQJ YRQ 0DUNWLQGL]HV RGHU GHU 3HUIRUPDQFH GHV *H VDPWSRUWIROLRV'HU'HSRWEHVWDQGZLUGLQ(FKW]HLWDNWXDOLVLHUW'LH9RUWHLOHGHV0RELOH%XVLQHVV NRPPHQYRUDOOHPLP]HLWNULWLVFKHQ%URNHUDJH]XP7UDJHQ3XVK9HUIDKUHQELHWHQ0HKUZHUW GLHQVWHZLH:DWFKOLVW,QIRUPDWLRQHQRGHU$GKRF0HOGXQJHQ hEHU GHQ /RFDWLRQ )LQGHU ZLUG GLH 6XFKH QDFK GHP QlFKVWJHOHJHQHQ *HOGDXWRPDWHQ *$$ RGHU 1DFKWWUHVRU HLQHU %DQN ]XP .LQGHUVSLHO 'HU .XQGH EHNRPPW DXI GHP 'LVSOD\ VHLQHV +DQG\V QLFKW QXU GLH YROOVWlQGLJH $GUHVVH DQJH]HLJW VRQGHUQ DXFK HLQH GHWDLOOLHUWH 6WUDHQNDUWH GLH LQ VSlWHUHQ 9HUVLRQHQ DXFK GHQ NU]HVWHQ :HJ GDKLQ ZHLVW EHGDUIVZHLVH PLW=RRPIXQNWLRQ'LHVHVLVWQXUHLQ%HLVSLHOIUGLH9HUNQSIXQJYRQRUWVJHEXQGHQHUPLWPREL OHU 'LHQVWOHLVWXQJ 'DGXUFK HU|IIQHQ VLFK QLFKW DOOHLQ IU %DQNHQ HLQH 9LHO]DKO QHXHU *H VFKlIWVPRGHOOH 'LH*HVFKlIWVLGHHÅ3D\ER[´ 7RUVWHQ:LWXVFK 3D\ER[$* $P3ULPH3DUF5DXQKHLP 7HO (0DLO-RHUJ5DKPHU#SD\ER[QHW $EVWUDFW 2QH\HDUDJRWKHZRUOGVILUVWPDVVSD\PHQWPHWKRGYLDPRELOHSKRQHFDOOHGKLWWKH*HU PDQPDUNHW$IWHURQO\PRQWKVWKLVFHOOXODUSKRQHV\VWHPKDVEHFRPHDSHUPDQHQWSLOODU LQWKHHOHFWURQLFDQGPRELOHLQGXVWULHV$SSUR[LPDWHO\PHUFKDQWVDFFHSWWKLVHDV\DQG SURFHGXUH WRGD\ PRUH WKDQ UHJLVWUDWHG FRQVXPHUV DUH IURP LWV JURZLQJ YDULHW\ RI XVHV 3D\ER[ KDVVXUSDVVHGDOOLQLWLDO7KLV*HUPDQLQQRYDWLRQLVDOUHDG\ZRUNLQJLQIRXU(XUR SHDQFRXQWULHVLVRQLWVZD\WREHFRPLQJDQLQWHUQDWLRQDOLQGXVWU\VWDQGDUGIRUPRELOHPHWK RGV 2QH HVVHQWLDO UHDVRQ IRU WKLV UDSLG PDUNHW SHQHWUDWLRQ LV XQLYHUVDOLW\ RI LWV XVHV DQG WKH DGYDQWDJHV IRU FRQVXPHUV DQG GHDOHUV $ VKRUW SHULRG RI WLPH 3D\ER[ KDV GHYHORSHG LQWR WKHPRVWXQLYHUVDORIFDVKOHVVSD\PHQW -DYD6\VWHPVIUHLQJHEHWWHWH6\VWHPH 7KRPDV*URWK 6XQ0LFURV\VWHPV*PE+ 6RQQHQDOOHH+HLPVWHWWHQ 7HO (0DLO7KRPDV*URWK#JHUPDQ\VXQFRP Tom Groth Chief Visioneer Global Sales Operations Sun Microsystems GmbH ... in den 80er Jahren open systems for open minds ... in den 90er Jahren The network is the computer ... in den letzen 2 Jahren We’re the dot in .com Riesige Chancen • Gilder vs. Moore 1M 300K + 100,000 10,000 100 10,000 1000 Heute! Take it to th the n Was bedeutet das für...? - Systeme - Dienste und Anwendungen - Endgeräte - Netzwerk - Benutzerverhalten - Situationen - Umgebungen (sog. Ambients) Traditionelles Software Modell Entwickler x 106 Zielplattform Intelligente Web Dienste Navigation Sensor Neuer Dienst x 106 Endgerät Kalender Autentifikation Software als Dienstleistungskomponente Standards ’R’ Us Sun’s Technologien EJB XML Smart Web Services LDAP Jini Java Beans Service Driven Networks Java Spec 1170 TCP/IP The Network is the Computer NFS Top Themen • • • • Finden Erstellen • • • Verteilen UDDI XML Edit UmwandelnXML, Java oder SQL Anbindung Bauen SOAP accessible components: WSDL description Transmit service Testen Local or remote test Publizieren Advertise to UDDI registry Sun ONE Open Net Environment die offene Architektur für intelligente Web Dienste Ein Web Dienst ... • • • • • Ist erreichbar ist darstellbar Schnittstelle ist findbar ist kommunikativ unterstützt über das Web über eine XML / HTML über die URL oder via Index-Seiten über XML und HTTP Nachrichten lockere Dienstelandschaften Ein intelligenter Web Service... • • • • • • • Unterstützt unterstützt unterstützt verpflichtet sich verpflichtet sich unabhängig baut auf Identität des Menschen die Umgebung des Benutzers einzelne Wünsche / Bedürfnisse Datenschutz und Datenrecht Geschäftsgrundsätzen der Menschen des Endgerätetypes "Service Level Agreements" Sun ONE Create Assemble Deploy (n) :LUHOHVV3., ,QJR6FKXEHUW %DOWLPRUH7HFKQRORJLHV/WG *DUPLVFKHU6WU90QFKHQ 7HO (0DLO,6FKXEHUW#EDOWLPRUHFRP ,QKDOWGHV9RUWUDJV • 9RUVWHOOXQJYRQ%DOWLPRUH7HFKQRORJLHV • .XU]H=XVDPPHQIDVVXQJZDVHLQ=HUWLILNDWXQGHLQHGLJLWDOH8QWHUVFKULIWVLQG • :$36HFXULW\KHXWH:7/69HUELQGXQJHQ6HVVLRQEDVHG1DFKWHLOH • :$36HFXULW\PRUJHQ:LUHOHVV3.,7UDQVDFWLRQEDVHG9RUWHLOH :LUHOHVV3.,5HJLVWUDWLRQ :$37UDQVDFWLRQGLJLWDOXQWHUVFKULHEHQ • 3OlQHIUGLH=XNXQIW 1 Baltimore auf einen Blick • Weltmarktführer für e|security Produkte, Service, und Lösungen • Weltweite Niederlassungen mit Headquarters in Dublin, London, Sydney, Tokyo and Boston • NASDAQ (BALT) & London Stock Exchange (BLM) • Blue Chip Kunden 0DUNHW(QJLQHHULQJ &XVWRPHUIRFXVDZDUG 1 Global Reach Über 500 Kunden in über 40 Ländern *OREDOSUHVHQFHIRUJOREDOPDUNHW 1 Zielsetzung von Baltimore • Baltimore unterstützt seine Kunden bei der Entwicklung ihrer Internet Strategie • • • • e-business e-commerce m-commerce Enterprise IT Systems • Wir bieten Security Infrastruktur und Lösungen an e|security is an e|business enabler 1 Einige der Kunden von Baltimore Technologies die e|security einsetzen 1 Baltimore e|security Portfolio 1 PKI ermöglicht Vertrauen • Geheimhaltung • Information nur Empfänger zugänglich Kryptographie • Authentifikation • Identität einer Person oder Applikation feststellen Digitale Zertifikate • Integrität Digitale Unterschriften • Manipulationen aufdecken • Nicht-Bestreitbarkeit • Sender kann Unterschrift nicht abstreiten Digitale Unterschriften und Zertifikate 1 Zertifikate • Digitale Zertifikate sind elektronische ‘Pässe’ • Digitale Zertifikate beinhalten • Information über den Besitzer (Name, Adresse etc.) • den Public Key des Besitzers • die Unterschrift einer Trusted Third Party • Trusted Authorities bürgen für die Gültigkeite eines Zertifikates • Certificate Authorities (CA) wie z.B. UniCERT bilden die Basis einer Trusted Third Party 1 Unterschriften • Eine digitale Unterschrift erfüllt die selben Aufgaben wie eine physikalische Unterschrift • Die unterschriebenen Daten werden sind durch eine Prüfsumme gegen Veränderungen geschützt. • Wenn die Überprüfung einer digitalen Unterschrift erfolgreich ist steht fest: • wer die Daten unterschrieben hat • die Daten wurden nicht verändert 1 Ist WTLS genug? End to End Security 1(7:25. 0RELOH ,17(51(7 :,5(/(66 %DQN 1HWZRUN 2SHUDWRU WTLS SSL Break Point 1 Wege zur End to End Security 1. Alle Komponenten in einer sicheren Umgebung 2. WAP End to End Security Lösung 3. WAP Application Layer Security 1 E2E Lösung 1 Alles in einer sicheren Umgebung • WAP Gateway und Web Server zusammen in einer gesicherten Umgebung • Daten werden immer noch ver- und entschlüsselt aber dies passiert in vertrauter Umgebung 1 Alles in einer sicheren Umgebung :$3 WTLS :HE6HUYHU *DWHZD\ :,5(/(66 SSL WTLS 1(7:25. 0RELOH 8VHU %DQN 0RELOH %DQN SECURE %DQN 0RELOHSECURE DOMAINDOMAIN 1HWZRUN 1HWZRUN 2SHUDWRU 2SHUDWRU 1 E2E Lösung 1 Alles in einer sicheren Umgebung • Vorteile • Die einzige Lösung die mit heutigen WAP Endgeräten funktioniert! • Nachteil • Nicht Operator-freundlich • Setzt Umkonfigurierung des WAP Endgerätes vorraus. 1 E2E Lösung 2 WAP End to End Spezifikation • Erzielt E2E mit WTLS und mehreren WAP Gateways. • Mehrere WAP Gateways kommunizieren miteinander. • Master/Slave Model • Client hat die Möglichkeit die Verbindung zu einem anderen WAP GW umzuleiten. 1 E2E Lösung 2 WAP End to End Spezifikation :$3 *DWHZD\ WTLS/WPP *DWHZD\ :HE6HUYHU 0RELOH WTLS/WPP :$3 WTLS/WPP 1HWZRUN :,5(/(66 1(7:25. 2SHUDWRU SSL 0RELOH %DQN 8VHU SECURE DOMAIN 1 E2E Lösung 2 WAP End to End Spezifikation • Vorteile • Transport Layer Secure Channel, Applikation muss nicht verändert werden • Operator-freundliche Lösung • Nachteile • Browser und GW müssen modifiziert werden • Weitere Schnittstelle (Gateway->Gateway) 1 E2E Solution 3 – WAP Application Layer Security • WMLScript Crypto API • SignText() - verfügbar WAP 1.2, 1.3 • Encrypt/EnvelopeText() - in Arbeit WAP 2.0 • VerifyText() - in Arbeit WAP 2.0 • Wie funktioniert es? • Handset beinhaltet einen Browser der WMLScript Funktionen versteht. • Content Providers erzeugt WML Seiten die diese Funktionen aufrufen • Schlüssel, Zertifikate und ZertifikatID/URLs werden im WIM gespeichert. 1 Wireless PKI Problemstellung... • Existierende Internet Standards und Formate sind in der Wireless Welt unhandlich • geringe Bandbreite • Beschränkte Prozessor und Speicherkapazität beim Client • Einbinden der heutige PKI Technologie und bereits vorhandener Infrastruktur. • X.509 ist das standard Zertifikat Format • zu gross • Benutzer hat ggf. mehrere Zertifikate - Speicherplatz • Probleme bei neu definierten, schlanken PKIs • Inkompatibilität mit vorhandenen PKIs • Wired und Wireless Benutzer haben verschiedene PKIs 1 Wireless PKI Lösung • Certificate IDs • Eine Referenz auf ein Zertifikate, nicht das eigentliche Zertifikat wird übertragen • Die Certificate ID ist eine URL (String) • Minimal Bandbreite erforderlich • kein Problem bei der Übertragung • Minimal Speicheranforderungen • mehrer Certificate IDs können gespeichert werden 1 Client PKI Registration • WAP EE werden ggf. mit Zertifikaten ausgeliefert • “device” Zertifikate • WAP PKI spezifiziert auch OTA Registration • Einfacher als vorhandene PKI Registration • CMP,CMC,PKCS#10 zu komplex für WAP EE. • Authentifikation der Benutzer durch vorhandene Device Zertifikate oder z.B. PIN. 1 Client PKI Registration • Ein “PKI Portal” verbindet die Wireless Welt mit der vorhandenen PKI • Telepathy Registration System von Baltimore • PKI Portal leitet Registrations Anfragen an eine standard PKI weiter • z.B. mit CMP,CMC or PKCS#10 1 Telepathy PKI Registration System • Server Andwendung die die Registrierung von Wireless Benutzern bei einer standard PKI ermöglicht • Schneller, einfache Einbindung von Wireless Benutzern • Minimal Bandbreiten Anforderung • Einfach und verständlich für den Benutzer • Standort unabhängig • Network Operator oder e-business • Verfügbar für verschiedene Architekturen und Technologien • WAP 1.3 • GSM/SIM • Internet/Intranet/Extranet 1 W/PKI Registration ; &(57 DIRECTORY CA 38%/,&.(< 3522)2),'(17,7< 3522)2)3266(6,21 RAO RA Richard Kinsella 5(*,675$7,21 6<67(0 FHUW85/ WAP GATEWAY 1 W/PKI Transaktion CA DIRECTORY OCSP RA Richard Kinsella ; &(57 FHUW85/ 9$/,'$7,21 6<67(0 7(/(3$7+< P6,*1 WAP GATEWAY WEB SE RVER 1 Telepathy PKI Validation System • PKI Komponente die die Verifikation der Gültigkeit digitaler Zertifikate vornimmt. • Handling von Certificate IDs • Optimiert auf geringe Bandbreite • Zukünftig (> WAP 1.3) nicht nur vom Server sondern auch vom Client genutzt • Technologien • WAP 1.3 • GSM/SIM • Internet/Intranet/Extranet 1 Telepathy m-Sign • Entwickler API um digitale Unterschriften von WAP EE zu verifizieren. • Ermöglicht End to End Sicherheitslösungen • Integration mit PKI • Authentifikation des Senders • Integrität 1 Wireless Identity Module (WIM) SI M SIM (Subscriber Identification Module) SmartCard für GSM Systeme die die Subscriber ID, Security Information und das Telefonbuch des Benutzers enthält. WIM WAP 1.2 Nicht zu verwechseln mit der SIM (subscriber identity module) Spezifikationen user’s key pairs certificates/certificate ids optional cryptographic functions Implementation Im Handset Separater Kartenleser/Karte kombinierte SIM and WIM (SWIM) S/ WIM 1 WPKI Zukunft • Application Layer Security • EE verschlüsseln • EE entschlüsseln • EE verifizieren mit Validation System • Download von signiertem, aktivem (?) Content • Zusammenführung • Nutzung der selben Identität im Internet und in der Wireless Welt • WTLS ggf. ersetzt durchTLS • Bandbreite und Speicher werden unkritisch 1 WPKI Zukunft • Entwicklung des “Personal Trusted Device” • Trusted Device zu Authentifikation • • • • • M-commerce Internet (PKCS#11 Treiber für Telefon) Bankautomat Ggf. Integration mit biometrischen Verfahren … 1 Danke! 1 $XWKHQWLVLHUXQJVYDULDQWHQ9RLFH7RNHQ%LRPHWULH 2OLYHU=HOOHU 6HFDUWLV$*H6ROXWLRQVE\*LHVHFNH'HYULHQW %UHWRQLVFKHU5LQJ'*UDVEUXQQ*HUPDQ\ 7HO PDLOWR2OLYHU=HOOHU#VHFDUWLVFRP KWWSZZZVHFDUWLVFRP Mobile S ecuri ty Secartis AG S lide 1 Agenda • Secartis AG: IT -securi ty cons ulting company • Secure bus iness processes: the S ecartis approach • Mobile technology overview • Security token and authentication processes • Our experience and our focus • Conclus ion S lide 1 Secartis AG: IT -securi ty cons ulting company S lide 1 Secartis es tablis hes quality in eCommerce Secartis complements the es tablis hed quali ty track of i ts parent company Giesecke & Devrient into bus iness fields of mCommerce and eCommerce Gies ecke & Devr ient S ecar tis AG • International technology group focused on securi ty and payment sys tems, banknote sys tems , s mart card sys tems • Secartis AG offers services, not products • Client base in more than 80 countries – Central and commercial banks – More than 100 telcos • Currently 60 employees (approx. 100 planned for end of 2001) • Secartis extends G&D’s competencies into mCommerce and eCommerce • F ounded April 2000, bringing in exis ting skills and people • Offices in Munich, S tuttgar t, London and Barcelona (As ia are planned) S lide 1 Indus try focus , technology exper tis e •Unparalleled experience in cons umer scale deployment and technology •Organis ed in profi t centers wi th Profi t & L oss res pons ibility •Growth-oriented organisation Public Key Infras tructure Web T echnology S mart Card Government •Secartis complements indus try exper ts wi th technology exper ts Financial T elecomms S ervices S olutions S lide 1 Secartis offers an integrated project approach Guide Create Implemen t Oper at e • Application development • Process cons ulting • • Application des ign S pecification • S trategy • Bus iness case • Process re-des ign • Cus tomiz ing • Outs ourced services • Integration • Managed s ecurity • Piloting • S uppor t • Commercial roll-out S lide 1 Secure bus iness processes: the S ecartis approach S lide 1 E-Procurement Por tal • P roject f or P apier f abr ik L ouis ent hal • 10-15 pr opos al per s upplier • One of t he f irs t s ecur e epr ocur ement por t al in the wor ld us ing digi tal s ignatur es • s i mple pr opos al handling • W eb access via s mar t car d • dir ect compet i t i on bet ween s uppliers • r eduction of tr ans action cos t • 2 hours negot iat i on t i me S ecar tis r ole Guide Creat e • B us iness plan • P rocur emen t par amet er •S of t war e Developmen t • T es t auction • purchas e pr ocess es in tegr at i on •S ys tem building • Hotline •T es t • compl et e auction management • purchas e pr ocess es anal ys e • cus tomer r equi r ements anal ys e • S ys tem archi t ectur e Implemen t Oper at e • S ervice S lide 1 B2B e-procurement auction por tal - Indus try T radi t ional pr ocur ement New pr ocur emen t purchas e F IR E WAL L s uppli er Int er net DB •R es tr ict access ibili t y •Wor ld-wide access ibili t y •3-4 pr opos al per s upplier •10-15 pr opos al per s upplier •Complex pr opos al handling •S i mpl e pr opos al handling •Complex t el ephone calls •Dir ect compet i t i on bet ween s uppliers •P ers onal expendi t ur e •R eduction of t r ans action cos t •2 weeks negot i at ion t i me •2 hours negot iat i on t i me S lide 1 mPKI implementati on for Vodafone • P roject f or Vodaf one and t he B r i t is h Depar t ment of T r ade & Indus tr y • Complian t to the E U dir ective f or digi t al s ignat ur es . • F irs t mGover nment applicat i on in t he wor ld us ing digi t al s ignatur es • Combinat ion of S IM-car d and P K I f or an ef f icien t indus t r ial r oll-out • Nat ionall y f irs t mP K I i mplement at i on • “Coming of Age” of mS ignat ur es S ecar tis r ole Guide Creat e • P repar at i on of car d • S ys tem archi t ectur e concept pr ocess es f or r oll• Anal ys is of legal valiou t di t y & us er accept ance • Development of • Des ign of addi t i onal applicat ions addi t ional Implemen t • P roject managemen t Oper at e • Gener at ion of cer t i f icat es (in pilot) • T echnology t es ting • S ecur i t y at t acks applicat ions S lide 1 MetaGroup ranks Secar tis under the top three •T he recent s tudy of Meta Group in Germany ranks S ecar tis at the thir d place in Performance of s ecuri ty services „S ecur i t y i m E -B us iness Z ei tal ter“ 2001 S lide 1 Mobile technology overview S lide 1 Network technology roadmap Networks 3G: U MT S 384 kbps 2 Mbps 384 kbps E DGE GS M HS CS D 115 kbps 56 kbps GPRS 192 kbps 28,8 kbps 9,6 kbps 1999 Applications 2000 2001 2002 Databases, Infoservices Infoservices 2003 High/CD quali ty audio E-news paper Voice S MS , e-mail corp. data Real-time Video Fast inter net T elebanking, fin. services Videoconferencing E-commerce SIM Card S IM T ool ki t S IM B r ows er US IM WI M/S WI M S lide 1 Mobile s mar t card solutions S ingle Car d Class ic S AT l S IM B r ows er l S ecur e W AP l S AT Commerce Application Dual Car d l S AT Commerce Application E xternal Card S AT -based on-S IM B rows er WI M on S IM Network controls card l S eparate WI M Card issuer controls card S lide 1 Secure e-commerce and m-commerce Non GS M P hone F ull-s ize WIM S IM + F ull-s ize WI M GS M S ingle-s lot P hone T hir d P ar t y as Iss uer GS M Dual-s lot Phone WI M-on-S IM (S WIM) GS M Dual-s lot Phone Non Mobil e P hone (PC, P DA...) WI M/S IM as plug-ins F ull-s ize WI M GS M Oper at or as Iss uer S lide 1 Security token and authentication processes S lide 1 Authentication securi ty S ecur i t y levels S omet hing you have + S omet hing you ar e High + S omet hing you have + S omet hing you know + P ass wor d S omet hing you ar e L ow P ass wor d S omet hing you know S olut ions S lide 1 S mart Card E volution S ecur i t y app f or e l xi b F le n Micr opr ocess or S mar t car ds Memor y S mar t car ds Magnet ic s tr ip car ds tio l i ca Mu P las tic car ds li pp l tia io cat n T ime S lide 1 S torage and comparis on on the card P rocess ing •image process ing •data reconditioning S tor age and Compar is on •Reference data s tored in the internal securi ty file (ISF) R ecogni tion •characteris tic points •An integrated algori thm compares the data S lide 1 Mul timedia card & USB tokens •Already implemented in different end •No external reader are necessary devices •US B infras tructure is excellent •S mall and a big memory space •More memory s pace like SC •S MMC combines securi ty and •T here are more technical ...memory ...oppor tuni ties - Dis play, Biometrics •Based on indus try s tandards •S trong case S lide 1 Mobile security today •Authentication via PIN •E ncryption of the data that will be ...sent to the receiver •Authoris ation of the transaction via ...digi tal s ignatures •Receiver knows the S IM card number, ...but there is no relation to the user Non r epudiati on S lide 1 Mobile security tomorrow •Convenient •face and iris recogni tion are more ...complicated •fingerprint recogni tion is very ...s uitable •Authentication process is more ..related ...to the user •High s ecurity •On-card matching S lide 1 Our experience and our focus S lide 1 Bas ics of mPKI Implementation Usecase Infras tructure •application description •S erver capabili ties •Adminis tration rights •E xis ting connections to content providers •Process description •OT A B randing •R A •High Availability •CA •Application server •E asy Usabili ty •Rapid S ubscription Processes •More General S ervices •Regis tration Legal R equirements •E mergency and recovery procedures •Assurance - E U-Directive S ecurity Level •Key dis tribution •Ins urance •S ubscription procedures & policy •Identi fication Process S lide 1 mPKI implementation Client GS M 11.14/03.48 Oper at or HT ML / W ML Conten t P r ovi der S MS GS M S MS S IM W IG Client wi t h S T AR S IM In ter net W ir eless Inter net Gat eway (WIG) Banking & brokerage S hopping & T icketing In ter net Appl icati ons • S AT - S IM Application T oolkit plus B rowser-Plugin • S AT (S IM Application T oolkit is defined in GS M 11.14) • S AT -S IM is als o equipped wi th a S IM B rows er and OT A (Over-the-Air) functionality • B rowser is linked with a Wireless Internet Gateway (WIG) • S ecurity on trans por t and application layer by Plugin‘s (E ncryption, Decryption, RS A Plugin for the Digital S ignature) • Private Key is s tored in the S IM (tamper-res is tant device) • S IM is executing the Digital S ignatur as well as data encryption and decryption S lide 1 Conclus ion - T he ini tial inves tment cos ts are high T he national and international infras tructure Employees and ci tizen have to get us ed to the technology Less experience wi th biometrics sys tem + Improves convenience and secures the process + Optimisation of bus iness process + Lawful s igning documents (middle of 2001) + Convenience authenticati on via biometrics S lide 1 9LUHQ:LHVLFKHULVW0&RPPHUFH" 3DWULFN+HLQHQ 6\PDQWHF'HXWVFKODQG*PE+ .DLVHUVZHUWKHU6WUDH5DWLQJHQ 7HO (0DLOSKHLQHQ#V\PDQWHFFRP ,QKDOWGHV9RUWUDJV • 9LUHQ:UPHUXQG7URMDQHU ² 'HILQLWLRQ ² )XQNWLRQ ² 7\SHQ ² *HVFKLFKWH • 9LUHQVFDQQHUQ$EZHKUPHFKDQLVPHQ ² $QIRUGHUXQJHQ ² .RPSRQHQWHQ ² )XQNWLRQHQ ² .RPSRQHQWHQLP%DFNHQG Viren Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH 1 Inhalt • Viren, Würmer und Trojaner – Definition – Funktion – Typen – Geschichte • Virenscannern - Abwehrmechanismen – Anforderungen – Komponenten – Funktionen – Komponenten im Backend 1 Virus – Definition und Aufbau Definition: Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Definition nach BSI Virenbroschüre) 1 Programm Virencode Programm Original Infiziert Funktionen des Virencodes • Der Virencode ist nicht selbständig – d.h. er kopiert sich an bestehende Programme an (Befall, Reproduktion) • In vielen Fällen dienen Viren dazu, Schaden anzurichten. In diesem Fall enthält der Virencode entsprechende Kommandos, um z.B. Daten zu löschen oder zu verändern. • Die Abschnitte zur Reproduktion und zum Schaden sind oftmals an Bedingungen geknüpft. So wird i.d.R. eine bereits befallene Datei nicht erneut befallen. Ein Schaden wird evtl. nur an bestimmten Tagen angerichtet. • Da die reine Reproduktion schon zu Veränderungen an Programmdateien führen, ist eine Befall oft leicht zu entdecken. Um diese Änderungen vor dem Anwender zu verstecken kommen z.T. Mechanismen zur Tarnung zum Einsatz. 1 Tarnen und Täuschen • Verschlüsselung Um sich vor einem Virenscanner zu verstecken, verschlüsselt sich der Virus (mit wechselnden Schlüsseln), so dass er in Form der ausführbaren Datei nicht erkannt werden kann. Encryption Virencode Programm Replication Payload Abschnitte im Virencode Infiziert 1 Tarnen und Täuschen • Polymorphe Viren Tarnen und Täuschen • Stealth Viren Der Virus verändert vom Betriebssystem zur Verfügung gestellte Routinen (z.B. INT 21 unter DOS) und verändert diese, so dass der Originalzustand der befallenen Dateien vorgetäuscht werden kann. INT ... Stealth Code Umleitung INT 21 Original Zeiger wird geändert ... INT IRQ Table 1 Tarnen und Täuschen • Mutationen – Varianten DOS Typen von Viren • Boot-Virus: Zum Start eines Betriebssystems wird i.d.R. Programmcode verwendet, der im sogenannten Bootsektor einer Festplatte, bzw. einer Diskette abgelegt ist. Befällt ein Virus diesen Bereich kann er bereits zum Start des Systems aktiv werden. • Datei-Virus: Diese Art des Computer-Virus kopiert sich an eine bestehende ausführbare Datei (Programm) an. Hier wird z.B. der Virencode ausgeführt, bevor er die Kontrolle an das befallene Programm übergibt. • Denkbar ist eine Reproduktion bzw. ein Schaden, die/der nur zur Laufzeit des Virencodes geschieht, also während des Aufrufs des befallen Programms. • Alternativ kann sich der Virus als Teil Betriebssystem, oder als abgesetzter Prozess einbinden. 1 Makro-Viren • Mit dem Aufkommen von immer komfortableren OfficeAnwendungen wurden zunehmend auch immer leistungsfähigere Makrosprachen implementiert. • Heute lassen sich fasst alle komplexeren Anwendungen unter Microsoft Windows mit Hilfe von VBA (Visual Basic for Applications) steuern. • In den Anwendungen können oftmals Routinen hinterlegt werden, die beim Öffnen einer Datei aktiv werden. • Somit ist es möglich die Reproduktion und auch Schadensfunktionen in einer höheren Programmier- oder Scriptsprache zu schreiben und Nicht-Programmdateien zu befallen, die einer anderen Anwendung als Laufzeitumgebung bedürfen. 1 Würmer • Würmer können sich wie Viren vermehren. Dabei verbreiten sie sich aber nicht von Datei zu Datei, sondern von Rechner zu Rechner, und infizieren das System. • Würmer duplizieren sich selbst (beispielweise per E-Mail) auf die einzelnen Computer im Netzwerk. Da hierfür keine Interaktion mit dem Benutzer erforderlich ist, können sich Würmer sehr viel schneller verbreiten, als Computerviren. 1 Trojanische Pferde • Trojaner werden in der Regel durch das Herunterladen von Programmen eingeschleppt, die harmlos oder interessant erscheinen oder Versprechungen machen. Wird das Programm heruntergeladen und ausgeführt, beginnt der schädliche Code sein Werk. • Der Unterschied zwischen Viren und Trojanischen Pferden besteht darin, dass Trojanische Pferde sich nicht vermehren oder von sich aus weiterverbreiten. Sie können nur absichtlich per E-Mail oder Datenträger übertragen oder direkt auf den PC heruntergeladen werden. 1 Aufstieg ... • Computer benötigen zum Betrieb ein Betriebssystem (OS). Viren sind i.d.R. für ein bestimmtes OS geschrieben und nur auf diesem lauffähig. • Computerviren folgen der am meisten verbreiteten Technologie, um eine möglichst große Verbreitung erreichen zu können. • Die zunehmende Vernetzung von Computern und PDAs erleichtert den Viren die Verbreitung mit Hilfe der Netze (lokale Netze und später Internet). 1 ... und Fall von Viren Ausgangsbasis heute • Es sind über 50.000 bösartige Programme bekannt. • 250 – 350 davon befinden sich aktiv im Umlauf (in the Wild). • Macro und Script basierte Malware ist am häufigsten. • Viren für 32 Bit Platformen und OS sind vorhanden. • Malware, die in der Lage ist bestehende Netzwerkstrukturen zu nutzen, ist am gefährlichsten. • Fast alle Firmennetze haben Anschluß an das Internet. Zumindest eMail ist fast in allen Fällen am Arbeitsplatz vorhanden. 1 Und die Zukunft ? Ausbreitungsgeschwindigkeit • Durch verbesserte Netzwerkstrukturen haben auch Viren und Malware bessere Transportwege zur Verfügung. • Viren werden immer komplexer, intelligenter und Nutzen bestehende Netze zu ihrem Vorteil. • Eine zunehmende Standardisierung kann auch Viren helfen sich besser und immer schneller zu verbreiten. 1 Medium Floppy Disk LAN Internet Wireless Transport Speed 1 10x 100x 1000x Palm Breach: Ruhestörung unter Palms • Personal Digital Assistants sind genau wie herkömmliche Computerplattformen nicht vor Viren gefreit. • Im Jahre 2003 werden ca. 18,9 Mio. Einheiten im Umlauf sein • Palm OS verwendet kein herkömmliches Dateisystem, sondern ist für das Zusammenspiel mit Primärgeräten wie einem PC optimiert worden. • Das Palm OS ist datenbankbasiert. Die Einträge werden direkt im Speicher abgelegt, und nicht im Gegensatz zum PC, nur dort zwischengespeichert. 1 Palm Breach: Infektionswege • Jede Methode, mit der ausführbarer Code auf das Palm Gerät gebracht wird, stellt zugleich eine Eintrittsmöglichkeit für schädlichen Code dar. • HotSync ist die grundlegende Methode, Anwendungen auf den Palm zu transferieren • IrDa (Infrared Data Associations) Übertragung von Daten möglich, ohne dass der Benutzer etwas davon merkt. • Netzwerkzugang Neuere PDA´s bieten Zugang über ein in- oder externes Modem. Damit ist ein eingeschränkter Zugang zum Internet möglich. 1 Erkennung Erkennung II Durch Verschlüsselung wird der Scan aufwendiger und belastet durch eine virtuelle Maschine den Prozessor. Host Programm Decryption Virus Code Mutation Infiziert AV Simuliertes OS mit Strukturen VC VM Mem Scanner 1 Ein nicht erkennbarer Virus? Mechanismen im Backend SARC Symantec Internet Gateways Symantec Internet Gateways Symantec System Center WinNT Customer “A” 1 Central Quarantine Server Symantec System Center Central Quarantine Server WinNT Customer “B” SARC Customer “A” submits infected file to a Symantec Internet Gateway via Scan & Deliver Symantec System Center Symantec System Center Central Quarantine Server WinNT Central Quarantine Server WinNT Customer “B” Customer “A” 1 Mechanismen im Backend SARC Is there a virus definition for this submitted file? Answer: No Symantec Internet Gateways Mechanismen im Backend Symantec Internet Gateways Symantec System Center WinNT Customer “A” Central Quarantine Server Symantec System Center Central Quarantine Server WinNT Customer “B” 1 Mechanismen im Backend Mechanismen im Backend SARC New virus definition is returned to the gateway Symantec Internet Gateways Symantec System Center WinNT Customer “A” 1 Central Quarantine Server Symantec System Center Central Quarantine Server WinNT Customer “B” SARC At the same time the virus definition is sent to all the Symantec Internet Gateways Symantec System Center Symantec System Center Central Quarantine Server WinNT Central Quarantine Server WinNT Customer “B” Customer “A” 2 Mechanismen im Backend SARC Symantec Internet Gateways Mechanismen im Backend Symantec Internet Gateways Customer “B” submits the same infected file Symantec System Center WinNT Customer “A” 2 Central Quarantine Server Symantec System Center Central Quarantine Server WinNT Customer “B” SARC Is there a virus definition for this submitted file? Answer: Yes Symantec System Center Symantec System Center Central Quarantine Server WinNT Central Quarantine Server WinNT Customer “B” Customer “A” 2 Mechanismen im Backend SARC Symantec Internet Gateways Mechanismen im Backend Symantec Internet Gateways Virus definition is sent to Customer “A” for automatic distribution Symantec System Center Central Quarantine Server WinNT Symantec System Center Central Quarantine Server WinNT Customer “B” Customer “A” 1 Mechanismen im Backend SARC Antivirus ist nicht genug • Zunächst ist es unerlässlich eine Sicherheitsrichtlinie zu definieren. • Zum Schutz gegen Hacker, Cracker, Scriptkids ist eine Firewall notwendig (Unternehmen, wie privater Anwender). Gleichzeitig wird hier ein Schutz gegen diverse Trojanische Pferde aufgebaut. • Netzwerke sind „lebende“ Gebilde. Eine einmalige Aufnahme des Zustandes reicht nicht. Bestehende Sicherheitsrichtlinien sind regelmäßig zu überarbeiten. Und noch einmal: • Eine Virenscanner kann nur wirksam sein, wenn die Definitionen und die Scanengine aktuell sind. 1 0|JOLFKNHLWHQGHUPRELOHQ7HFKQRORJLH 'UUHUQDW%HUQG'XVHPXQG ,QVWLWXWIU7HOHPDWLNH9%DKQKRIVWU'7ULHU 7HO²² PDLOWRGXVHPXQG#WLIKJGH KWWSZZZWLIKJGH $EVWUDFW 0RELOH $QZHQGXQJHQ EHGUIHQ GHU $EVLFKHUXQJ JHJHQ $QJULIIH XQG *HIlKUGXQJHQ GHU XQWHUVFKLHGOLFKVWHQ $UW 'HU 9RUWUDJ JLEW HLQHQh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icherheit, Anwendungen und P ers pektiven Dr. Bernd Dus emund Ins titut für T elematik 08.06.2001 Mobile Commerce Inhalt P art I: S icherheit - Gefährdungen im Mobile Commerce - S icherheit durch PKI - WAP-S icherheit: WIM und PKI Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier Inhalt: P art II: P ers pektiven Mobile Commerce - Potentiale des Mobile Commerce - E ntwicklung mobiler Geräte - Vers chmelzung Handy und Internet - neue Anwendungen Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier Gefährdungen im Mobil-F unk • Abhören der Verbindung an der Lufts chnitts telle • Abhören beim Netzbetreiber • Veränderung des Inhaltes der übertragenen Information (Integritäts verletzung) • Mis s brauch der S IM- Karte / Diebs tahl oder Kopie!!! • Mis s brauch der Informationen auf der S IM-Karte (Adres s en ...) • Hardware- / F irmwaremanipulationen • E rs tellung von Bewegungs - und Kommunikations profilen Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier T echnis che Gegenmaßnahmen • Abhören: Hers tellen einer E nde zu E nde Vers chlüs s elung • Integritäts verletzung: Verwendung einer dig. S ignatur • Mis s brauch der S IM-Karte: Verwendung zertifizierter Karten • Mis s brauch von Informationen auf der S IM-Karte: Vers chlüs s elung der Daten, Biometrie PKI • Hardware- / F irmwaremanipulationen: Z ertifizierung der Geräte • E rs tellung von Bewegungs - und Kommunikations profilen: Anonymis ierung der Karte Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier S icherheit als B as is Mobile-Commerce E lectronicGovernment E -Commerce PKI, T rus tcenter Authentizität Integrität Vertraulichkeit F irewalling: Aus falls icherheit S chutz der F irmware Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier T rus tCenter: Herz einer P K I Mobile Commerce E lectronic Commerce S ichere Kommunikation T rus tCenter elektr. Notar verknüpft Pers on <-> Z ertifikat managt Z ertifikate s etzt / überwacht S icherheits s tandar ds Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier K las s is che Aufgabe der P KI: Gleichs tellung elektronis cher und hands chriftlicher Dokumente - S ignierung / Authentizität - Unverfäls chtheit des Inhaltes / Integrität - Vers chlüs s elung / Vertraulichkeit Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier L ös ung: K ryptografie Verwendung as ymmetris cher S chlüs s elpaare ½ geheimer (privater) S chlüs s el auf S martCard ges peichert ½ öffentlich zugänglicher S chlüs s el im Z ertifikat Verwaltung der Z ertifikate / Aus gabe der S martCards : T rus tcenter Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier T rus tcenter: S chlüs s elvergabe + Unters chrift Z ertifikat Zertifikat Name, öffentl. Schlüssel, Gültigkeitsdauer ... Unterschrift Registrierung einer Person (Name, Adresse...) Schlüsselerzeugung privat öffentlich Smart Card privater Schlüssel Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier T rus tcenter Z ertifikats Management B eis piel digitale S ignatur T rus tCenter / Z ertifikats verwaltung Schmid / Sender SmartCard, privater Schlüssel signiertes, Dokument Müller / Empfänger Gültige Zertifikate Zert. Müller Zert. Schmid .... ungültige Zertifikate + Geschichte fordert Zertifikat von Schmid an Überprüft Signatur Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier P K IB as is s teine: Funktionalität auf der Anwenderseite: - SmartCard – privater Schlüssel - Sicheres Eingabegerät - Anzeigemöglichkeit SIM-Karte + Dig.Signatur WIM-Karte WIM - Wireless Identity Module Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier Z us ammenfas s ung S icherheit WIM und PKI bilden eine s olide Plattform zur E inführung von MCommerce F rages tellungen, die s ich auf die Abhörbarkeit von R äumen beziehen, werden damit nicht gelös t. Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier P ers pektiven: M-Commerce • Dimens ion des Mobile Commerce • E ntwicklung und Wachs tum • Anwendungs felder • Buis nes s - Modelle • S zenario: Z ugangs kontrolle Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier Dimens ion: Mobile-Commerce • Omnipräs enz - Nutzung von allen Alters gruppen • Verfügbarkeit - überall, jederzeit • S icherheit - Authentis ierung und Vers chlüs s elung • Bequemlichkeit - einfach zu Nutzen • Profilers tellung - individuell • Lokalis ierung - direkter Z ugriff auf den S tandort • Inhalt - globaler Z ugang, aktuell und genau Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier E ntwicklung des Mobilfunks Quelle: Netzbetreiber/ Schätzung RegTP Penetration bezogen auf die Gesamtbevölkerung Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier Anwendungen des Mobilfunks I S prachübertragung Banking - Online Banking - Mobile Brokerage - Mobile Payment M-Commerce - E inkauf - Online-Auktionen - E lektronis che Bücher Unterhaltung - S piele, Chat-R äume - Mus ik-, Videoübertragung Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier Anwendungen des Mobilfunks : T elematik Location bas ed s ervices S traßenverkehr: - Verkehrs info - R outenplanung - Pannen- / Notrufdiens te - F lottenmanagement Informations diens te - R es ervierungen - Buchungen - aktuelle Nachrichten Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier S zenario: Verwirklichung einer Z ugangs kontrolle mit einem mobilen T elefon Anforderungen: á Authentizität á Vers chlüs s elung Integrität Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier Ablaufs chema 4 Öf fn TrustCenter et T WML- Seite ür Kontroll rechner Pin + Biometrie Befehl ikat e Zertif Kontroll Wapserver Sendet neue Seite Digital sig. Nachricht + Zertifikat verschlüsselt Funkstrecke WIM-Karte Festnetz Basisstation Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier t io n a r t s n Demo Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier