Trierer Symposium Mobile Commerce - telematik

Transcription

Trierer Symposium Mobile Commerce - telematik
3UHSULQW
7ULHUHU6\PSRVLXP
0RELOH&RPPHUFH
3URFHHGLQJV
%HUQG'XVHPXQG
&KULVWRSK0HLQHO
,661
,QVWLWXWIU7HOHPDWLNH9%DKQKRIVWU'7ULHU7HOHIRQ
'LH9HUDUEHLWXQJRGHU9HUYLHOIlOWLJXQJGHU,QKDOWH'DWHQLQMHGZHGHU)RUPLVWDXVVFKOLH‰OLFKPLWVFKULIWOLFKHU
=XVWLPPXQJGHV
,QVWLWXWVIU7HOHPDWLNJHVWDWWHW'LH:LHGHUJDEHYRQ,QKDOWHQLVWQXUEHL1HQQXQJGHU4XHOOHHUODXEW
,QVWLWXWIU7HOHPDWLNH9

$XWKRUV
%HUQG'XVHPXQG
'UUHUQDW
&KULVWRSK0HLQHO
8QLY²3URI'UVF
&RS\ULJKW
7UDGHPDUNV
‹
,QVWLWXWIU7HOHPDWLNH97ULHU
8VHRIDWHUPLQWKLVSDSHUVKRXOGQRW
EHUHJDUGHGDVDIIHFWLQJWKHYDOLGLW\
RIDQ\WUDGHPDUNDQGVHUYLFHPDUN
7KHSURGXFWRUEUDQGQDPHVDUH
WUDGHPDUNVRIWKHLUUHVSHFWLYHRZQHUV
3ULQWLQJ
'RFXPHQWVWDWXV
3ULQWHGLQ*HUPDQ\
$OOULJKWVUHVHUYHG
7KHGRFXPHQWDWLRQZDVDFFRP
SOLVKHGWKURXJKWKH,QVWLWXWIU
7HOHPDWLN
7KHLQIRUPDWLRQFRQWDLQHGLQWKLV
GRFXPHQWUHSUHVHQWVWKHFXUUHQWYLHZ
RIWKHDXWKRUVRQWKHLVVXHVGLVFXVVHG
DVRIWKHGDWHRISXEOLFDWLRQ%H
FDXVHWKHPHQWLRQHGHQWHUSULVHVPXVW
UHVSRQGWRFKDQJLQJPDUNHWFRQGL
WLRQVWKHUHVXOWVRIWKLVSDSHUVKRXOG
QRWEHLQWHUSUHWHGWREHDFRPPLW
PHQWRQWKHSDUWRIWKHDXWKRUV$Q\
LQIRUPDWLRQSUHVHQWHGDIWHUWKHGDWH
RISXEOLFDWLRQDUHVXEMHFWWRFKDQJH
7KHULJKWWRFRS\WKLVGRFXPHQWDWLRQ
LVOLPLWHGE\FRS\ULJKWODZ0DNLQJ
XQDXWKRULVHGFRSLHVDGDSWDWLRQVRU
FRPSLODWLRQZRUNVZLWKRXWSHUPLVVLRQ
RIWKHDXWKRUVRULQVWLWXWLRQVPHQ
WLRQHGDERYHLVSURKLELWHGDQGFRQVWL
WXWHVDSXQLVKDEOHYLRODWLRQRIWKH
ODZ
7ULHUHU6\PSRVLXP
0RELOH&RPPHUFH
-XQL
7KHPHQVFKZHUSXQNWH
0RELOH6HFXULW\
0RELOH=DKOXQJVV\VWHPH
0RELOH$JHQWHQ
%HQXW]HUSURILOHXQG3HUVSHNWLYHQ
7ULHUHU6\PSRVLXP0RELOH&RPPHUFH
3URFHHGLQJV
,QKDOW
=XVDPPHQIDVVXQJGHV6\PSRVLXPV
3URJUDPPGHV6\PSRVLXPVÅ0RELOH&RPPHUFH´ 9HUDQVWDOWHU $EVWUDFWVXQG9RUWUlJH
'U7KRPDV(QJHO
0RELOH&RPPHUFH(LQIKUXQJLQGLH7KHPDWLN
6WHIDQ(QJHO)OHFKVLJ 6LFKHUKHLWLQGHUPRELOHQ.RPPXQLNDWLRQ %HUQKDUG(VVOLQJHU
3.,LQHLQHP*UR‰XQWHUQHKPHQÅ%ULGJH&$´
'DQQ\6HLOHUXQG)UDQN+HLQLVFK
0RELOH*HVFKlIWVSUR]HVVH
-DYD7HFKQRORJLHIUHLQJHEHWWHWH6\VWHPH
$XWKHQWLVLHUXQJVYDULDQWHQ9RLFH7RNHQ%LRPHWULH -RDFKLP6LPRQ
0RELOH%DQNLQJDQG%URNHUDJH
7RUVWHQ:LWXVFK
'LH*HVFKlIWVLGHHÅ3D\ER[´ 7KRPDV*URWK
,QJR6FKXEHUW
:LUHOHVV3.,
2OLYHU=HOOHU 3DWULFN+HLQHQ
9LUHQ:LHVLFKHULVW0&RPPHUFH" 'U%HUQG'XVHPXQG
0|JOLFKNHLWHQGHUPRELOHQ7HFKQRORJLH
7ULHUHU6\PSRVLXP
0RELOH&RPPHUFH
&KULVWRSK0HLQHO
%HUQG'XVHPXQG
+UVJ
7ULHU6\PSRVLXP0RELOH&RPPHUFH
(LQH6DPPOXQJYRQ%HLWUlJHQ]XGHQ6FKZHUSXQNWHQGHV6\PSRVLXPV
0RELOH6HFXULW\
0RELOH=DKOXQJVV\VWHPH
0RELOH$JHQWHQ
%HQXW]HUSURILOHXQG3HUVSHNWLYHQ
Zusammenfassung des Symposiums
'DV,QVWLWXWIU7HOHPDWLNH9LQ7ULHUYHUDQVWDOWHWHDP-XQLHLQ6\PSRVLXP]XP
7KHPD0RELOH&RPPHUFH'DV6\PSRVLXPEUDFKWHDXVGHQYHUVFKLHGHQHQREHQJHQDQWHQ
7KHPHQJHELHWH([SHUWHQ]XVDPPHQXQGYHUVXFKWHLQLQVJHVDPW%HLWUlJHQGHQJHJHQ
ZlUWLJHQ6WDQGGHU)RUVFKXQJLQ'HXWVFKODQG]XSUlVHQWLHUHQXQG3HUVSHNWLYHQDXI]X]HLJHQ
'DV ,QVWLWXW IU 7HOHPDWLN ZROOWH GDPLW HLQ )RUXP VFKDIIHQ GDPLW YRU DOOHP 9HUWUHWHU GHU )RU
VFKXQJXQG(QWZLFNOXQJLP%HUHLFKGHU,QIRUPDWLRQVXQG.RPPXQLNDWLRQVWHFKQRORJLHQXQG
3UDNWLNHUDXV:LUWVFKDIWXQG9HUZDOWXQJJHPHLQVDPEHUGLH3RWHQWLDOHGHUPRGHUQHQ,QIRU
PDWLRQV XQG .RPPXQLNDWLRQVWHFKQLN LP %HUHLFK GHU PRELOHQ $QZHQGXQJHQ LKUHQ $XVSUl
JXQJHQXQGGHQ5DQGEHGLQJXQJHQLQVEHVRQGHUHEH]JOLFKGHU6LFKHUKHLWGLVNXWLHUHQ
7KRPDV*URWKEHLPIKUHQGHQ,78QWHUQHKPHQ6XQIUGLH8QWHUQHKPHQVVWUDWHJLH]XVWlQGLJ
ZLHVDXIGHP7ULHUHU6\PSRVLXPGDUDXIKLQGDVVGHUJU|‰WH7HLOGHU0HQVFKKHLWEHLZHLWHP
QRFKQLFKWGLH(LQNRPPHQVVFKZHOOHHUUHLFKHXPDQGHU,QWHUQHWWHFKQRORJLHSDUWL]LSLHUHQ]X
N|QQHQ0RELOH*HUlWHVHQNWHQDEHUGLHVHQ6FKZHOOHQZHUWXQGZUGHQVRJU|‰HUH3HUVR
QHQJUXSSHQPLWHLQELQGHQ(LQ]XHUZDUWHQGHUPDVVLYHU3UHLVUFNJDQJZHUGH]XGHPZHLWHUH
JUR‰H$QZHQGHU3RWHQ]LDOHHUVFKOLH‰HQ,QVEHVRQGHUHLQ6FKZHOOHQOlQGHUQ$VLHQVXQG/D
WHLQDPHULNDVZHUGHLQQLFKWDOO]XIHUQHU=XNXQIWGLH0DVVHGHU.RQVXPHQWHQHQWVFKHLGHQ
ZHOFKHV.RQ]HSWVLFKGXUFKVHW]H(LQHH[SORVLRQVDUWLJH$XVZHLWXQJGHUPRELOHQ.RPPXQLND
WLRQVLHKW*URWKYRUDXVZHQQGLH*HUlWHQRFKZLQ]LJHUXQGGDQQVRJDULQ.OHLGXQJVVWFNH
LQWHJULHUWZHUGHQ
.ULWLVLHUWZXUGHDXIGHP7ULHUHU6\PSRVLXPGLH9LHO]DKOGHU6WDQGDUGVIUPRELOH*HUlWHXQG
GHUHQPDQJHOKDIWH)lKLJNHLWPLWHLQDQGHU]XVDPPHQ]XDUEHLWHQ'LHVYHUKLQGHUHELVODQJ
HLQHQ%DVLVVLFKHUKHLWVVWDQGDUG(LQHÅ5DGLFFKLR´JHQDQQWH*UXSSHYRQPHKUDOVZHOWZHLW
IKUHQGHQ8QWHUQHKPHQGHU+DQG\,QGXVWULHVWHOOWHLQ7ULHULKUH%HPKXQJHQYRU]XILUPHQ
EHUJUHLIHQGHQhEHUHLQNQIWHQ]XNRPPHQXPDXFKLQGHUPRELOHQ.RPPXQLNDWLRQVLFKH
UHQ'DWHQ]XJULIIXQG²DXVWDXVFK]XJHZlKUOHLVWHQ
,P'HWDLOGLVNXWLHUWHQGLH6\PSRVLXPV7HLOQHKPHUGLH6LFKHUKHLWVULVLNHQGXUFK9LUHQXQG:U
PHU6LHYHUEUHLWHWHQDXI+DQG\VXQG3DOPVELVODQJQRFKNHLQHQ6FKUHFNHQKLH‰HV(VVHL
DEHUQXUHLQH)UDJHGHU=HLWELVVLFKGLH+DFNHUDXFKDXIGLHVH7HFKQRORJLHNRQ]HQWULHUWHQ
-HGRFKVHLHQVFKRQKHXWH)LUPHQGDEHL6LFKHUKHLWVSURJUDPPH]XHQWZLFNHOQXPGHU*H
IDKUIUK]HLWLJ]XEHJHJQHQ
%DQNLQJXQG%URNHUDJHSHU+DQG\ZDUHLQZHLWHUHV7KHPDGHV7ULHUHU6\PSRVLXPV6FKRQ
MHW]WNDQQMHGHU0RELOWHOHIRQ%HVLW]HUYRQEHLQDKHMHGHP3XQNWGHU:HOWDXVPLWVHLQHP+DQ
G\%DQNJHVFKlIWHHUOHGLJHQXQGVHLQ3RUWIROLRVWHXHUQ%HUXKLJHQGLVWGDVLQVEHVRQGHUHIU
GLH.OLHQWHOGLHELVKHUVFKRQG\QDPLVFKDP0DUNWDJLHUWXQG=XJULIIXQG+DQGOXQJVIUHLKHLW]X
MHGHU=HLWIRUGHUW´'DV+DQG\LVWDOV1DYLJDWLRQVV\VWHPDEHUDXFKLQGHU/DJHGHQ:HJ]XP
QlFKVWHQ*HOGDXWRPDWHQZHLVHQ$QGHUHVRJHQDQQWHÅORFDWLRQEDVHGV\VWHPV´ZHUGHQLQ
=XNXQIWHEHQIDOOVIUGHQ$QZHQGHUGDVHLQZXUGHDXIGHP7ULHUHU6\PSRVLXPGHXWOLFK6R
OlVVWVLFKGDV+DQG\NQIWLJHEHQVRDOVHOHNWURQLVFKH*HOGE|UVHYHUZHQGHQ:HU]XP%HLVSLHO
NHLQ%DUJHOGEHLVLFKWUlJWNDQQGDQQVHLQ*HWUlQNYRP$XWRPDWHQHLQIDFKSHU+DQG\EH
]DKOHQ
'LH'HXWVFKH%DQNVWHOOWHDXIGHP7ULHUHU6\PSRVLXPGDUZLHVLHHLQHHOHNWURQLVFKH%UFNH
EDXW]ZLVFKHQGHQEHLYLHOHQ)LUPHQXQG,QVWLWXWLRQHQVFKRQYRUKDQGHQHQLQWHUQHQ6LFKHU
KHLWVLQIUDVWUXNWXUHQ'HUHQ7HFKQLNLVWELVKHURIWQLFKWNRPSDWLEHO'LHQHXH%UFNHQO|VXQJ
VRUJWGDIUGDVV=HUWLILNDWHGLH)LUPHQDOVÅGLJLWDOH3HUVRQDODXVZHLVH´]XU,GHQWLIL]LHUXQJLKUHU
0LWDUEHLWHUDXVJHEHQXQWHUHLQDQGHUDQHUNDQQWZHUGHQ'DGXUFKN|QQHQXQWHUVFKLHGOLFKH
6LFKHUKHLWVLQIUDVWUXNWXUHQPLWHLQDQGHUYHUEXQGHQXQG,QIRUPDWLRQHQUHLEXQJVORVXQGEHLHQW
VSUHFKHQGHUYHUWUDJOLFKHU$EVLFKHUXQJUHFKWVVLFKHUDXVJHWDXVFKWZHUGHQ
Veranstalter
'DV,QVWLWXWIU7HOHPDWLNH9LVWHLQHJHPHLQQW]LJH)RUVFKXQJVXQG(QWZLFNOXQJVHLQULFKWXQJ
XQWHUGHU9HUZDOWXQJGHU)UDXQKRIHU*HVHOOVFKDIWPLW6LW]LQ7ULHU(VZXUGHDP-DQXDU
JHJUQGHWXQGHQWZLFNHOWVLFK]XQHKPHQG]XHLQHP.RPSHWHQ]]HQWUXPIU3UREOHPO|VXQJHQ
LP6FKQLWWEHUHLFKYRQ7HOHNRPPXQLNDWLRQXQG,QIRUPDWLN(VEHVFKlIWLJWGHU]HLWFDZLVVHQ
VFKDIWOLFKH 0LWDUEHLWHULQQHQ XQG 0LWDUEHLWHU YHUVFKLHGHQHU )DFKULFKWXQJHQ XQG 1DWLRQDOLWl
WHQ
'DV 6SHNWUXP GHU ,QVWLWXWVWlWLJNHLW UHLFKW YRQ GHU DQZHQGXQJVRULHQWLHUWHQ )RUVFKXQJ LQ GHQ
%HUHLFKHQ,QIRUPDWLNXQG7HOHNRPPXQLNDWLRQELVKLQ]XU(QWZLFNOXQJPD‰JHVFKQHLGHUWHU3URE
OHPO|VXQJHQXQG3LORWV\VWHPHIU+DQGHO,QGXVWULH0HGL]LQXQG9HUZDOWXQJ'DUEHUKLQDXV
KDWVLFKGDV,QVWLWXWGLH$XVXQG:HLWHUELOGXQJLP%HUHLFKGHUQHXHQ0HGLHQVRZRKOYRQ.R
RSHUDWLRQVSDUWQHUQ DOV DXFK YRQ LQWHUHVVLHUWHQ 0LWDUEHLWHUQ UHJLRQDOHU XQG EHUUHJLRQDOHU
8QWHUQHKPHQ]XU$XIJDEHJHPDFKW
3URMHNWSDUWQHUGHV,QVWLWXWVVLQGQHEHQ+LJK7HFK8QWHUQHKPHQXQG*UR‰EHWULHEHQYRUDOOHP
DXFK NOHLQ XQG PLWWHOVWlQGLVFKH )LUPHQ LQ GHQHQ GLH ZLVVHQVFKDIWOLFKHQ (UJHEQLVVH LQ GLH
EHWULHEOLFKH3UD[LVXPJHVHW]WZHUGHQ'LH7lWLJNHLWVVFKZHUSXQNWHOLHJHQLQVEHVRQGHUHLQGHU
(QWZLFNOXQJXQG1XW]XQJQHXHU,QIRUPDWLRQVXQG.RPPXQLNDWLRQVPHGLHQLQ7HFKQLN0HGL]LQ
XQG*HVHOOVFKDIW
'LH ODXIHQGHQ )RUVFKXQJV XQG (QWZLFNOXQJVSURMHNWH VLQG DXI GLH SUDNWLVFKH 1XW]EDUPD
FKXQJQHXHVWHUZLVVHQVFKDIWOLFKHU(QWZLFNOXQJHQLQGHQ%HUHLFKHQHOHNWURQLVFKHV3XEOL]LHUHQ
,QWHUQHW,QWUDQHW7HOHPHGL]LQVLFKHUH'DWHQEHUWUDJXQJ6\VWHPHQWZXUIXQGDQDO\VHJHULFK
WHW
'DV,QVWLWXWIU7HOHPDWLNLVWGDEHLLQVEHVRQGHUHLQIROJHQGHQ7HFKQRORJLHEHUHLFKHQWlWLJ
5HGDNWLRQVV\VWHPH%HUHLWVWHOOXQJYRQ,QIRUPDWLRQHQLP,QWHUQHW,QWUDQHW
1DYLJDWLRQVV\VWHPH$XIEHUHLWXQJYRQ,QIRUPDWLRQHQLP,QWHUQHW,QWUDQHW
0XOWLPHGLD'DUVWHOOXQJXQG7UDQVSRUWPXOWLPHGLDOHU'DWHQ
6LFKHUKHLWLQRIIHQHQ1HW]HQ
1HW]WHFKQRORJLHQXQG&RPSXWHUV\VWHPH
7HOHPHGL]LQ
*UXQGODJHQIRUVFKXQJ,QIRUPDWLN0DWKHPDWLNXQG7HOHNRPPXQLNDWLRQ
'LH EHUZLHJHQG SURMHNWEH]RJHQH )LQDQ]LHUXQJ GHU )RUVFKXQJV XQG (QWZLFNOXQJVYRUKDEHQ
VLFKHUWGDEHLHLQH(UIROJVNRQWUROOHGXUFKGLH$QZHQGHU
3URI'UVF&KULVWRSK0HLQHOGHU/HLWHUGHV,QVWLWXWVXQG,QKDEHUGHV/HKUVWXKOVIU,QIRUPDWLN
DQGHU8QLYHUVLWlW7ULHULVW'LUHNWRUGHV=HQWUXPVIU:LVVHQVFKDIWOLFKHV(OHNWURQLVFKHV3XEOL]LH
UHQ:(3DQGHU8QLYHUVLWlW7ULHUXQG0LWJOLHGYHUVFKLHGHQHU$XIVLFKWVUlWHXQG3URJUDPPNR
PLWHHV(UJHK|UW]%GHP$XIVLFKWVUDWGHV,QWHUQDWLRQDOHQ%HJHJQXQJVXQG)RUVFKXQJV]HQW
UXPV IU ,QIRUPDWLN 6FKORVV 'DJVWXKO DQ XQG LVW 6SUHFKHU GHU )DFKJUXSSH .RPSOH[LWlW GHU
GHXWVFKHQ*HVHOOVFKDIWIU,QIRUPDWLN*,(ULVWDOV9HUDQVWDOWHUYHUVFKLHGHQHUZLVVHQVFKDIWOL
FKHU6\PSRVLHQXQGDOV0LWJOLHGYHUVFKLHGHQHU3URJUDPPNRPLWHHVLQWHUQDWLRQDOHU7DJXQJHQ
LQ(UVFKHLQXQJJHWUHWHQ
7DJXQJVOHLWXQJ
3URI'UVFQDW&KULVWRSK0HLQHO
,QVWLWXWIU7HOHPDWLNH9
%DKQKRIVWU
'7ULHU
.RQWDNW
'U UHU QDW %HUQG ,QVWLWXW IU
7HOHPDWLNH9
%DKQKRIVWU
'7ULHU
7HO
)D[
(0DLOGXVHPXQG#WLIKJGH
3URJUDPP
7ULHUHU6\PSRVLXP
0RELOH&RPPHUFH
DPXQG-XQL
LP,QVWLWXWIU7HOHPDWLNH97ULHU
'RQQHUVWDJ-XQL
²
8QLY3URI'U&KULVWRSK0HLQHO %HJU‰XQJ XQG 9RUVWHOOXQJ GHV ,QVWLWXWV IU
,QVWLWXWIU7HOHPDWLN
7HOHPDWLN
²
'U7KRPDV(QJHO
,QVWLWXWIU7HOHPDWLN
²
²
²
²
²
²
DE
(LQIKUXQJ
0RELOH&RPPHUFH(LQIKUXQJLQGLH7KHPD
WLN
0RELOH6HFXULW\
6WHIDQ(QJHO)OHFKVLJ
6LFKHUKHLWLQGHUPRELOHQ.RPPXQLNDWLRQ
5DGLFFKLR9HULVLJQ,QF
%HUQKDUG(VVOLQJHU
3.,LQHLQHP*UR‰XQWHUQHKPHQÅ%ULGJH&$´
'HXWVFKH%DQN$*
.DIIHH3DXVH
0RELOH=DKOXQJVV\VWHPH
'DQQ\6HLOHUXQG)UDQN+HL
0RELOH*HVFKlIWVSUR]HVVH
QLVFK
6RQHUD&RUSRUDWLRQ
-RDFKLP6LPRQ
0RELOH%DQNLQJDQG%URNHUDJH
6LHPHQV%XVLQHVV6HUYLFHV
7RUVWHQ:LWXVFK
'LH*HVFKlIWVLGHHÅ3D\ER[´
3D\ER[$*
.RQIHUHQ]GLQQHULP'RULQW+RWHO7ULHU
)UHLWDJ-XQL
²
²
²
²
²
²
²
7KRPDV*URWK
6XQ0LFURV\VWHPV
0RELOH$JHQWHQ
-DYD7HFKQRORJLHIUHLQJHEHWWHWH6\VWHPH
0RELOH6HFXULW\
,QJR6FKXEHUW
:LUHOHVV3.,
%DOWLPRUH7HFKQRORJLHV
.DIIHH3DXVH
2OLYHU=HOOHU
$XWKHQWLVLHUXQJVYDULDQWHQ 9RLFH 7RNHQ
6HFDUWLV$*
%LRPHWULH
3DWULFN+HLQHQ
9LUHQ:LHVLFKHULVW0&RPPHUFH"
6\PDQWHF'HXWVFKODQG
*PE+
%HQXW]HUSURILOHXQG3HUVSHNWLYHQ
'U%HUQG'XVHPXQG
0|JOLFKNHLWHQGHUPRELOHQ7HFKQRORJLH
,QVWLWXWIU7HOHPDWLNH97ULHU
$EVFKOXVVGLVNXVVLRQ
0RELOH&RPPHUFH(LQIKUXQJLQGLH7KHPDWLN
'UUHUQDW7KRPDV(QJHO
,QVWLWXWIU7HOHPDWLNH9%DKQKRIVWU'7ULHU
7HO²²
PDLOWRGXVHPXQG#WLIKJGH
KWWSZZZWLIKJGH
Mobile Commerce
E ine E inführung
Dr. T homas E ngel
Ins titut für T elematik
Ins titut für T elematik, Leitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Inhalt
✒Der Markt
✒Die „mobile“ Welt
✒M-T echnologien
✒Offene T hemen
✒P ers pektiven
✒Z us ammenfas s ung
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
➪ Der Markt
✒
❚ Marktprognos e E uropa 2003 (Durlacher)
Ges amtums atz: 23,6 Mrd. E UR
Information
5%
Die „mobile“ Welt
E ntertainment
6%
✒
Others
6%
Advertising
23%
M-T echnologien
Customer Care
7%
✒
Offene T hemen
Telematics
8%
Finance
21%
✒
P ers pektiven
✒
Z us ammenfas s ung
Business
Applications
9%
S hopping
15%
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
❚ Mobile Verbindungen in E uropa [Durlacher/2001]
➪ Der Markt
400
100
90
350
80
✒
Die „mobile“ Welt
300
70
250
✒
60
M-T echnologien
200
✒
Offene T hemen
50
40
150
30
100
20
✒
✒
P ers pektiven
Z us ammenfas s ung
50
10
0
0
1995
1996
1997
1998
1999
Mobile Verbindungen
2000
2001
Wachstumsrate
2002
2003
2004
2005
Durchdringung
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
❚ Z ielgruppe B2C
➪ Der Markt
✒
✒
B 2C
Die „mobile“ Welt
Information
(Dynamic Content, Reference Content)
✒
M-T echnologien
Kommunikation
(M-Messaging, M-Advertising., M-Emergency)
✒
Offene T hemen
✒
P ers pektiven
✒
Z us ammenfas s ung
Transaktion
(M-Tailing, M-Finance, M-Payment)
Entertainment
(M-Games, M-Audio, M-Video)
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
❚ Z ielgruppe B2B
➪ Der Markt
✒
B 2B
✒
Die „mobile“ Welt
✒
M-T echnologien
✒
Offene T hemen
✒
P ers pektiven
✒
Z us ammenfas s ung
Information
Kommunikation
M-SCM
Transaktion
M-CRM
Supply Chain Management
Customer Relationship Management
(Fleet Management, Track&Execute)
(M-Sales, M-Service)
M-WORKFORCE
(M-Calender, M-Email, M-Groupware)
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Anwendungs bereiche
✒
Der Markt
➩ Die „mobile“
Welt
✒
M-T echnologien
❚ Mobiler Z ugang zu
❙
Karten, S tadtplänen, T elefonbücher, gelben S eiten
❙
Aktienkurs en
❙
R outen-Planung (GP S ), Verkehrs nachrichten
❙
F ahrplänen
❙
R egionalen Verans taltungen
❚ Mobiles B ezahlen/Abrechnen/Quittieren
✒
Offene T hemen
✒
P ers pektiven
❙
❙
S hopping, P arken
T icketing
❙
...
❚ T elefonie
✒
Z us ammenfas s ung
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
✒
Der Markt
➩ Die „mobile“
Welt
✒
M-T echnologien
✒
Offene T hemen
✒
P ers pektiven
✒
Z us ammenfas s ung
Die F rage nach der
„Killerapplikation“ kann durch eine
Vielzahl s ich ergänzender MehrwertDiens te beantwortet werden.
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
✒
Der Markt
✒
Die „mobile“ Welt
➩ MT echnologien
✒
Offene T hemen
✒
P ers pektiven
✒
Z us ammenfas s ung
❚ GS M – Global S ys tem for Mobile
Communication (2G)
❚ GP R S – General Packet R adio
S ervice
❚ UMT S – Univers al Mobile
T elecommunication S ys tem (3G)
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
✒
Der Markt
✒
Die „mobile“ Welt
➩ MT echnologien
✒
Offene T hemen
✒
P ers pektiven
✒
Z us ammenfas s ung
❚ 3GP P (3rd Generation Partners hip Project)
S tandardis ierungs gremien
❙ E T S I (E uropa)
❙ T T C, AR IB (Japan)
❙ T T A (Korea)
❙ T 1 (US A)
❙ CWT S (China)
❚ 3GP P2
❙ Nord-Amerika, ANS I/T IA-41
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
3GPP ✒
Der Markt
✒
Die „mobile“ Welt
Mobile E xecution E nvironment (ME xE )
❙ S tandardis ierte Umgebung für Mobilgeräte
❙ 3 Clas s marks
❘ WAP (Wireles s Application Protocol)
➩ MT echnologien
✒
Offene T hemen
✒
P ers pektiven
✒
Z us ammenfas s ung
❘ Pers onal JAVA und JavaPhone API
❘ Mini-Java
❙ Abs timmung der unters tützten Clas s marks ,
Bilds chirmgröße etc.
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
❚ S chlüs s elfaktoren
✒
Der Markt
✒
Die „mobile“ Welt
✒
M-T echnologien
➩ Offene
T hemen
✒
P ers pektiven
✒
Z us ammenfas s ung
❙ S icherheits mechanis men
❘ Identität, Integrität, Vertraulichkeit,
Verbindlichkeit
❙
❙
❙
❙
❙
Datens chutz
Verfügbarkeit der Inhalte
S tandardis ierte Plattformen
Leichte Bedienbarkeit
Haftungs regelungen
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
✒
Der Markt
✒
Die „mobile“ Welt
✒
M-T echnologien
❚ S icherheit durch (M-)PKI
(Public Key Infras truktur)
❚ Paar aus öffentlichem und
privatem S chlüs s el
➩ Offene
T hemen
✒
➩ P KI
P ers pektiven
✒
Z us ammenfas s ung
m = hash(t)
s = md mod n
Has h-Wert m
Nachricht t
(d, n): privater S chlüs s el
des Unterzeichners
S ignatur s
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Verifikation
✒
Der Markt
✒
Die „mobile“ Welt
m1 = hash(t)
Has h-Wert m1
✒
M-T echnologien
Nachricht t
Wenn m1 = m2,
dann S ignatur okay.
➩ Offene
T hemen
✒
➩ P KI
P ers pektiven
✒
Z us ammenfas s ung
m2 = se mod n
Has h-Wert m2
S ignatur s
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
PKI F unktionen:
✒
Der Markt
✒
Die „mobile“ Welt
❚ R egis trierungs s telle
❙ Identifizierung und R egis trierung der T eilnehmer
❚ Z ertifizierungs s telle
✒
M-T echnologien
➩ Offene
T hemen
✒
➩ P KI
P ers pektiven
✒
Z us ammenfas s ung
❙ S chlüs s elgenerierung und Z ertifizierung
❙ Pers onalis ierung eines T rägermediums
(Chipkarte)
❚ Verzeichnis diens t
❙ Veröffentlichung der gültigen Z ertifikate
❙ Veröffentlichung der ungültigen Z ertifikate
(S perrlis te)
❚ Z eits tempeldiens t
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Pers pektiven:
✒
Der Markt
✒
Die „mobile“ Welt
✒
M-T echnologien
✒
Offene T hemen
➩
Pers pektiven
✒
Z us ammenfas s ung
❚ Höhere Bandbreiten
❚ Übertragung/Anwendung der PKIMethodik auf den mobilen Bereich
❚ S tandardis ierte
Aus führungs umgebung für
Applikationen
❚ Middleware
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Z us ammenfas s ung
✒
Der Markt
✒
Die „mobile“ Welt
✒
M-T echnologien
✒
Offene T hemen
✒
P ers pektiven
➩
Zus ammenfas s ung
❙ Mobile S ecurity
❘ PKI
❘ Voice, T oken, Biometrie
❘ Viren, T rojaner etc.
❙ Z ahlungs s ys teme, Anwendungen
❘ Mobile Ges chäfts prozes s e, „Paybox“
❘ Mobile Banking, Brokerage
❘ Mobile Agenten
Ins titut für T elematik, L eitung Prof. Dr. s c. Christoph Meinel, Bahnhofs traße 30-32, D-54292 T rier
6LFKHUKHLWLQGHUPRELOHQ.RPPXQLNDWLRQ
6(&85,7<,102%,/(&20081,&$7,216
$32:(5)8/&+$11(/)251(:6(59,&(6$1'6(&85,7<
6WHIDQ(QJHO)OHFKVLJ
5DGLFFKLR9(5,6,*1,1&
%XVFKNDXOHU:HJ$OIWHU
(0DLOVIOHFKVLJ#YHULVLJQFRP
$EVWUDFW
*UHDW H[FLWHPHQWVXUURXQGVWKHIXWXUHRIZLUHOHVVFRPPXQLFDWLRQV²DPDUNHWWKDWLQDIHZ
VKRUW\HDUVKDVHYROYHGIURPDYRLFHFHQWULFLQGXVWU\WRRQHWKDWDOORZVXVWRFRPPXQLFDWH
LQMXVWDERXWDQ\ZD\LPDJLQDEOH0RELOHFRPPXQLFDWLRQVLVQRORQJHURQO\DERXWYRLFHEXW
DPHDQVWRH[FKDQJHWH[WDQGGDWDDFFHVVWKH,QWHUQHWFRQGXFWEXVLQHVVDQGDZKROHORW
PRUH²DOOZKLOHRQWKHPRYH
$OUHDG\ ZLUHOHVV HFRPPHUFH RU PFRPPHUFH LV WKUHDWHQLQJ WR RYHUWDNH WUDGLWLRQDO H
FRPPHUFHLQ:HVWHUQ(XURSHZLWKILQDQFLDOVHUYLFHVWKHNH\FRPPHUFLDOGULYHUIRUWKHPDU
NHW
$GGLQWRWKHHTXDWLRQWKHVRDULQJPRELOHSKRQHSHQHWUDWLRQILJXUHVDFURVV(XURSH²WKH1RU
GLFUHJLRQFXUUHQWO\QXGJLQJWKHSHUFHQWPDUNDQG8.*HUPDQ\)UDQFHDQG6SDLQQRW
IDUEHKLQG²DQG\RXKDYHDPDUNHWULSHIRUDQPFRPPHUFHH[SORVLRQ
7KLV FRQWLQXHG VWURQJ JURZWK ERGHV H[WUHPHO\ ZHOO IRU WKH UDSLG GHYHORSPHQW RI D GHQVH
ZLGHEDVHG FRQVXPHU PDUNHW IRU PRELOH WHOHSKRQ\ DQG UHYHQXHJHQHUDWLQJ YDOXHDGGHG
VHUYLFHV7KHURXWHWRWKHVHVHUYLFHVZLOOEH,QWHUQHWHQDEOHGPRELOHSKRQHV
7KHHPHUJHQFHRIPRELOHSKRQHVWKDWOLQNWRWKH,QWHUQHWZLOOQRWRQO\DOORZXVHUVWRFRPPX
QLFDWH DQG LQWHUDFW ZLWK ELOOLRQV RI SHRSOH DURXQG WKH ZRUOG EXW DOVR JLYH DFFHVV WR WKH
ZHDOWK RI LQIRUPDWLRQ RQ WKH ,QWHUQHW ² DOO XVLQJ D GHYLFH VPDOO HQRXJK WR ILW LQ D MDFNHW
SRFNHW %XW LW ZRQ·W HQG ZLWK VLPSOH FRPPXQLFDWLRQV ²LQGLYLGXDOVDQGFRPSDQLHVZLOOVRRQ
GHPDQGPRUHIURPWKHLUKDQGVHWVDQGH[SHFWWRFRQGXFWWKHLUEXVLQHVVRQWKHPRYH
+RZHYHUWKHWUXHFRPPHUFLDOSRWHQWLDORIPFRPPHUFHZLOOQRWEHUHDOLVHGXQWLODVWDQGDUG
VHFXULW\IUDPHZRUNLVDJUHHGZLWKLQWKHPDUNHWSODFH7KHQHHGIRUKLJKHQGVHFXULW\LQPRELOH
ILQDQFLDOVHUYLFHVLVEHLQJPHWE\3.,EDVHGVHFXULW\V\VWHPVWKDWVXSSRUWPRELOHWUDQVDFWLRQV
VXFK DV VROXWLRQV IRU JHQHUDWLQJ D GLJLWDO VLJQDWXUH LQ WKH 6,0 FDUG RI D PRELOH SKRQH 7KH\
WDNH DGYDQWDJH RI DQ LQIUDVWUXFWXUH WKDW LV DOUHDG\ SUHVHQW KXQGUHGV RI PLOOLRQV RI *60
SKRQHV PRELOH VPDUW FDUGV SOXV PRELOH FDUG UHDGLQJ GHYLFHV LQ XVH WKURXJKRXW (XURSH
ZKLFKFDQEHXVHGIRUPFRPPHUFH
0RELOH FRPPHUFH LQ WKH ILQDQFLDO DUHD ZLOO UHTXLUH VHFXUH OHJDOO\ELQGLQJ WUDQVDFWLRQV WKDW
XVHDPRELOHZLUHOHVVFRPPXQLFDWLRQGHYLFH,QDQXWVKHOOWKHLQGXVWU\KDVWRH[SORLWWHFKQR
ORJLFDO DQG UHJXODWRU\ RSSRUWXQLWLHV WR SURYLGH D QHFHVVDU\ WULJJHU IRU ZLUHOHVV HFRPPHUFH
JURZWK
2QH RUJDQLVDWLRQ ZKLFK LV DEVROXWHO\ FRPPLWWHG WR PDNLQJ WKH PRVW RI WKH RSSRUWXQLW\ IRU
PRELOH FRPPXQLFDWLRQV LV 5DGLFFKLR D JOREDO ERG\ RI PRUH WKDQ OHDGLQJ FRPSDQLHV
KDQGVHWPDQXIDFWXUHUV PRELOH RSHUDWRUV &$VRIWZDUH YHQGRUV FKLSFDUG PDQXIDFWXUHUV
FKLSSURGXFHUV DQG OHDGLQJ JOREDO ILQDQFLDO VHUYLFH SURYLGHUV FRPPLWWHG WR WKH GHYHORS
PHQW RI VHFXUH HOHFWURQLF FRPPHUFH LQIRUPDWLRQ DFFHVV DQG LQIRUPDWLRQ H[FKDQJH XVLQJ
PRELOHDQGZLUHOHVVFRPPXQLFDWLRQEDVHGRQ3XEOLF.H\,QIUDVWUXFWXUH
5DGLFFKLR DLPV WRSURPRWHWKHXVHRI3XEOLF.H\,QIUDVWUXFWXUHRQZLUHOHVVGHYLFHVDQGQHW
ZRUNVSURYLGLQJDVKRZFDVHIRUWKHPHPEHUVWRGLVSOD\WKHLUWHFKQRORJ\DQGH[SHUWLVH
$ 3., LV D FRPELQDWLRQ RI KDUGZDUH DQG VRIWZDUH SURGXFWV SROLFLHV DQG SURFHGXUHV ZKLFK
RIIHUVWKHVHFXULW\WKDWLVUHTXLUHGWRFDUU\RXWHFRPPHUFHDFWLYLW\LQRUGHUWKDWXVHUVZKR
PD\QRWNQRZRQHDQRWKHURUPD\EHVFDWWHUHGRYHUDZLGHJHRJUDSKLFDODUHDRUERWK
FDQFRPPXQLFDWHVHFXUHO\WKURXJKDFKDLQRIWUXVW7KHEDVLVRI3.,DUHGLJLWDOLGHQWLILFDWLRQV
NQRZQ DV GLJLWDO FHUWLILFDWHV 7KHVH DFW OLNH D HOHFWURQLF SDVVSRUW DQG ELQGWKHXVHU·VGLJLWDO
VLJQDWXUHWRKLVRUKHUSXEOLFNH\
5DGLFFKLRZLOOQRWEHLVVXLQJVSHFLILFDWLRQVDQGVWDQGDUGVEXWZLOOLQVWHDGIXHOWKHHPHUJLQJ
ZLUHOHVV FRPPHUFH PDUNHW E\ DFWLQJ DV D IRFXV JURXS ZKLFK SURYLGHV HGXFDWLRQ WUDLQLQJ
DQG PDUNHWLQJ VXSSRUW 5DGLFFKLR LV VHWWLQJ DERXW DFKLHYLQJ LWV PLVVLRQ RI HQDEOLQJ D G\
QDPLF JOREDO PDUNHW IRU VHFXUH ZLUHOHVV HFRPPHUFH WKURXJK D FRPELQDWLRQ RI SURFHVVHV
WKDWLQFOXGHUHJXODWRU\GLVFXVVLRQVDWDKLJKOHYHOWHFKQLFDOFROODERUDWLRQDQGVWUDWHJLFGLV
FXVVLRQVZLWKPHPEHUV
• 5DLVHLQGXVWU\DQGFRQVXPHUDZDUHQHVVLQ3.,DQGVHFXUHWUDQVDFWLRQVIRUZLUHOHVVGH
YLFHV
• 'HYHORSZLUHOHVV3.,IRUVHFXUHWUDQVDFWLRQVRQZLUHOHVVGHYLFHV
• 'ULYHDQGGHYHORSWKHZLUHOHVVHFRPPHUFHPDUNHWJOREDOO\
• /REE\ WKH UHJXODWRU\ DQG VWDQGDUGV ERGLHV WR HQVXUH ODZV DQG WHFKQRORJ\ VXSSRUW WKH
JURZWKRIWKHHPHUJLQJPDUNHW
• 3URYLGHDIRUXPDQGVKRZFDVHIRU3.,EDVHGZLUHOHVVHFRPPHUFHVROXWLRQV
5DGLFFKLR·V RYHUULGLQJ REMHFWLYH LV WR FUHDWH DQ HQYLURQPHQW ZKHUH ZLUHOHVV HFRPPHUFH
FDQWUXO\IORXULVK7KLVZLOOEHDFKLHYHGE\PDLQWDLQLQJDKLJKSURILOHDFURVVWKHLQGXVWU\LQLWLDW
LQJFROODERUDWLRQDQGGLDORJXHDFURVVDOOOHYHOVWRSURPRWHQHZWHFKQRORJLHVDQGSUDFWLFDO
ZRUNDEOHVWUDWHJLHV$PDMRUFRPSRQHQWRIWKH5DGLFFKLRLQLWLDWLYHZLOOEHDIXOO\LQWHJUDWHG
PDUNHWLQJ FRPPXQLFDWLRQV FDPSDLJQ FROOHFWLYHO\ IXQGHG E\ 5DGLFFKLR PHPEHU VXEVFULS
WLRQV
5DGLFFKLRLVWRWDOO\FRPPLWWHGWRWKHSULQFLSOHWKDWWKHIXWXUHRIPRELOHFRPPXQLFDWLRQVOLHV
LQZLUHOHVVHFRPPHUFH
)RUIXUWKHULQIRUPDWLRQSOHDVHFRQWDFWHQTXLULHV#UDGLFFKLRRUJ
SICHERHEIT IN DER
MOBILEN
KOMMUNIKATION
Stefan Engel-Flechsig
CEO Radicchio
Trier, Institut fuer Telematik
7. Juni 2001
E - commerce is outmobile commerce is in !
RADICCHIO’S MISSION...
• To be the industry voice on
the opportunities in secure
wireless e-commerce
• To promote trusted PublicKey-Infrastructure (PKI) with
personal handheld devices
and wireless networks
US, EUROPE, ASIA: 50 +….
„Mobile e-commerce“
• What is mobile e-commerce?
• What is the difference between m-/ecommerce?
• What‘s the market potential of m-commerce ?
• What technologies are available ?
• Wait and pay, I-mode, GPRS, UMTS....
GLOBAL TREND
Global T rend...
Growth Projection of WAP Handsets , Cellular and Internet Subscribers
1’400
GPRS
GSM
1’200
3GEN
2 Mbit/s
115 kbit/s
9.6/14.4/28.8 kbit/s
1’000
800
Projected WAP
Handsets
(Nokia 1998)
Projected Cellular
Subscribers
(Nokia 1998)
600
Projected PC’s connect.
to the Internet
(dataquest 10/98)
400
200
96
97
98
99
2000
2001
2002
2005
WW Internet Subscribers, 1999-2004
1,400,000,000
1,200,000,000
1,000,000,000
WAP-capable
Total Cellular/PCS
Wired
800,000,000
600,000,000
400,000,000
200,000,000
0
1999
2000
2001
2002
2003
2004
Source: IDC, 2000
WHAT IS MOBILE E-COMMERCE ?
S ource: Durlacher 1999
MOBILE COMMERCE MARKET
S ource: Durlacher 1999
M-Commerce: The State of Hype
APPLICATIONS....
Beis piel:
RECHNUNG
An: RWE
Betrag: DM 250,00
Fällig: 12.12.1999
Saldo: DM 2347,12
AKTIENKAUF
Wert: Sonera Oy
Anzahl: 100
Kurs: EUR 39,70
Betrag: EUR 3970,00
APPLICATIONS......
S ervice P rovider
Hos t S ys tem
Certificate
Authority
Banks
SECURITY: KEY TO E-COMMERCE
• Payment security is cited as the
main barrier to e-commerce adoption
in six different market studies
• Financial institutions are the main
drivers for enhanced security - also in
mobile e-commerce
* F orrester R esearch 1999, Yankee Group 1997, E r nst&Young 1999, GVU 1999, DMU E lectronic, J upiter 1998
** McK insey 1999
„Security“ ?
• How do you define security for your business ?
• What technologies are out ? PKI, WTLS, WIM,
digital signatures, GSM, 2.5 G, 3 G ..…?
• Security with traditional payment procedures
and proven security ?
Paybox in a cab...
'HU)DKUJDVWZlKOWHLQDOV
3D\ER[$N]HSWDQ]VWHOOH
'HU$XVJOHLFKGHU
5HFKQXQJHUIROJWSHU
'HU7D[LIDKUHULQLWLLHUWGHQ
=DKOXQJVYRUJDQJPLWHLQHP
JHNHQQ]HLFKQHWHV7D[L
JHEKUHQIUHLHQ$QUXIEHL
'HU.XQGH
/DVWVFKULIWHLQ]XJV
DXWRULVLHUWGLH
YHUIDKUHQ
=DKOXQJGXUFK
3D\ER[
(LQJDEH
3D\ER[
YHUELQGHWGLH
GHU
3D\ER[
7UDQVDNWLRQV
3,1DXI
SDUWQHU XQGVWHOOW
VHLQHP
GLH9HUELQGXQJ
+DQG\
]XP+DQG\GHV
)DKUJDVWHVKHU
WAP Client Certificates
WTLS client
authentication
Mobile
Client
Wireless
Gateway
Application
Server
WTLS
Private
key
WML Script API:
End-to-end digital signatures
& client authentication
VeriSign OnSite
X.509 client
certificates
CA Processing Center
Electronic Mobile Payment Services
• Initiated by Nokia, MeritaNordbanken and Visa
• To develop technology for mobile e-commerce
business
• To test the concept via demonstrators and
viable pilots
– Dual chip phone
– EMV payment protocol
– WIM server authentication
GSM - SIM
Secure Mobile Commerce in WAP
MOBILE
OPERATOR
WIRELESS SERVICE
PROVIDER
Normal brows ing & Digital S ignatures
Service Provider
Web Server
WAP Gateway
end-us er brows ing
WT L /WT L S
WML Encoder
WML Script
Compiler
E ncrypted VP N
IPs ec
CGI
Scripts
etc.
Protocol Adapters
S mart
S ec
S mart
S ec
Certification Authority
Service Provider (SP)
Backend Systems
WIM
WML Decks
with WML-Script
MoSign architecture
Zertifikate und
Schlüssel +
Standard
Smart Card
mobile /
stationäre
Endgeräte
sichere
Transaktionen
WAP-Gateway
ApplicationServer
WML / HTML
Banken
Händler
ISP (HTTP)
LegitimationServer
MAIN SECURITY FUNCTIONS
• P = privacy/confidentiality of data
• A = authentication of users
• I = integrity of data
• N = non repudiation of data
• Plus:
• A = authorisation of users
ROMEO & JULIET ONLINE
Emessage
Romeo
I love you,
Emessage
Juliet
your
Romeo
Bill
Monica
• Data can be changed: „... not“
• Bill can act as Romeo: Who is
who?
• Everyone can read - even Bill.
• Romeo could deny.
MAIN SECURITY FEATURES
• Public Key Infrastructure
• Digital signatures
• Encryption
• Data protection/privacy
WHY PKI ?
• Favorable Legislation on digital
signatures based on PKI
• Strong data security and authentication
• Easy-to-manage keys
• PKI is best suited for “many to
masses” type of e-commerce security
• Mobiles are ready-to-go for mass market
• Chipcard reader in your pocket
PKI IN T HE MOBILE WOR LD .....
HANDS E T
MANUF ACT UR E R
R ISK
LOCAL
RE GI S T RAT ION
AU THORIT Y
MANAGE ME NT
CE R TI FICAT ION
AU T HORI TY
BANK S
S E RVICE PR OVIDE R S
MOB IL E
OPE R ATOR S
CHIPCAR D
MANU FACT UR E R
SY ST EM
INTE GR AT ORS
CHI P
MANUF AC TURER
..........INDUSTRY SEGMENTS
PKI Software
Vendors,
CA‘s, TTP‘s
PKI
in
wireless
PKI
SIMCARD/CARD
MANUFACTURER
WIRELESS
BANKS, FINANCIAL
SOFTWARE PROVIDER,
CONTENT,
MASTERCARD
MOBILE
PROVIDER,
NETWORK
OPERATOR
Board of Directors
•
•
•
•
•
•
•
•
Stefan Engel-Flechsig, VeriSign (CEO)
Pekka Honkanen, SmartTrust
Ron van Valkengoed, EDS
Jacob Goldman, Ericsson
Paul Miller, Gemplus
Johan Bezuidenhoudt, MTN
Prakash Panjwani, Certicom
Bernhard Schulte-Doeinghaus
Mike Walker, Vodafone
Working Groups
•
•
•
•
•
PKI Marketing
Security and Mobile Devices
Legal and Regulatory Issues
Best Practices/ Showcase
New working groups:
– Biometrics
– e-Business & e-Banking
– Global Mobile Root
3.,LQHLQHP*UR‰XQWHUQHKPHQÅ%ULGJH&$´
%HUQKDUG(VVOLQJHU
'HXWVFKH%DQN$*
)UDQNIXUWHU6WUD‰H(VFKERUQ
7HO
(0DLOEHUQKDUGHVVOLQJHU#GEFRP
$EVWUDFW
'HU $XWRPDWLVDWLRQ YRQ *HVFKlIWVSUR]HVVHQ VFKUHLWHW XQDXIKDOWVDP YRUDQ P&RPPHUFH LVW
HLQ DOOJHJHQZlUWLJHV 7RSLF =ZDU N|QQHQ PLWWHOV GXUFKJlQJLJHU 1XW]XQJ HOHNWURQLVFKHU 0H
GLHQ HQRUPH (LQVSDUXQJVSRWHQWLDOH KLQVLFKWOLFK =HLW .RVWHQ XQG 4XDOLWlW UHDOLVLHUW ZHUGHQ
XQJHO|VWEOHLEWMHGRFKYLHOIDFKGDV3UREOHPGHU6LFKHUKHLW9HUWUDXHQLVWDEHUGLH*UXQGODJH
MHGHV*HVFKlIWVXQGVRLPSOHPHQWLHUHQLPPHUPHKU+HUVWHOOHUXQG'LHQVWOHLVWHUOHLVWXQJVIlKL
JH6LFKHUKHLWVLQIUDVWUXNWXUHQ+LHUEHLVLQGGUHL(QWZLFNOXQJVVWXIHQ]XGXUFKODXIHQ
+HUVWHOOXQJGHUWHFKQLVFKHQ/HLVWXQJVIlKLJNHLW
*HZlKUOHLVWXQJWHFKQLVFKHU,QWHURSHUDELOLWlW
$EVWLPPXQJRUJDQLVDWRULVFKHU.RPSDWLELOLWlW
,QVEHVRQGHUHGLHOHW]WHQEHLGHQ6WXIHQHUIRUGHUWHLQKRKHV0D‰DQ.RRUGLQDWLRQGHU$QZHQ
GHU 9LHOH 6LFKHUKHLWVDSSOLNDWLRQHQ GHV P&RPPHUFH EHILQGHQ VLFK LQ GHU 7UDQVIRUPDWLRQV
SKDVHYRQGHU6WXIH]XU6WXIH'LH%ULGJH&$LVWGDV(UJHEQLVHLQHU,QLWLDWLYHGHU'HXWVFKHQ
%DQN XQG GHU 'HXWVFKHQ 7HOHNRP EHVWHKHQGH 3XEOLF.H\,QIUDVWUXNWXUHQ E]Z 6LFKHUKHLWVLQI
UDVWUXNWXUHQ ]X YHUNQSIHQ XQG VLH VR IU GLH VLFKHUH .RPPXQLNDWLRQ ]ZLVFKHQ )LUPHQ DEHU
DXFK]ZLVFKHQ)LUPHQXQG%HK|UGHQ]XQXW]HQ9LHOH)LUPHQXQG%HK|UGHQQXW]HQEHUHLWVGLH
9RUWHLOHHLQHU3XEOLF.H\,QIUDVWUXNWXUIUGHQLQWHUQHQ$XVWDXVFKYHUVFKOVVHOWHUXQGVLJQLHUWHU
(0DLOVXQGP|FKWHQLKUH3XEOLF.H\=HUWLILNDWHDXFKIUGLHH[WHUQH.RPPXQLNDWLRQYHUZHQ
GHQ EVSZ LP 8PIHOG GHV P&RPPHUFH 'DV VHW]W YRUDXV GDVV GLH =HUWLILNDWH JHJHQVHLWLJ
DQHUNDQQW ZHUGHQ 'LH %ULGJH &$ OHLVWHW GLHVH $QHUNHQQXQJ DXI QHXWUDOH QDFKYROO]LHKEDUH
XQG VNDOLHUEDUH $UW XQG :HLVH 'LH %ULGJH&$ LVW NHLQ 3URGXNW HLQHV +HUVWHOOHUV VRQGHUQ HLQH
$QZHQGHUJHWULHEHQH,QLWLDWLYHPHKUHUHU*UR‰XQWHUQHKPHQ'LH%ULGJH&$VWHKWHXURSDZHLW
DOOHQ )LUPHQ XQG %HK|UGHQ RIIHQ 'LH ,QGXVWULHYHUElQGH 7HOH7UXV7 XQG %,7.20 XQWHUVWW]HQ
GLH%ULGJH&$'DV%XQGHVDPWIU6LFKHUKHLWLQGHU,QIRUPDWLRQVWHFKQRORJLH%6,EHWHLOLJWVLFK
VWHOOYHUWUHWHQG IU %XQGHVPLQLVWHULHQ XQG %XQGHVEHK|UGHQ 'LHYRP%6,DXIJHEDXWH%XQGHV
3&$ ZLUG PLW GHU %ULGJH&$ YHUEXQGHQ (UIDKUXQJHQ DXV GHP %6,3URMHNW 63+,1; IOLH‰HQ LQ
GHQ $XIEDX GHU %ULGJH &$ HLQ $OV %UFNH ]ZLVFKHQ 6LFKHUKHLWVLQIUDVWUXNWXUHQ HUZHLWHUW GLH
%ULGJH&$GHUHQ(LQVDW]EHUHLFK=HUWLILNDWHPVVHQQLFKWDXVJHWDXVFKWZHUGHQ,QYHVWLWLRQHQ
VLQGJHVFKW]W,P*HJHQWHLOHVVWHOOWVLFKHLQ1HW]ZHUNHIIHNWHLQ0LWMHGHPQHXHQ7HLOQHKPHU
HUK|KWVLFKEHUSURSRUWLRQDOGHU1XW]HQIUDOOH7HLOQHKPHU(LQQHXWUDOHV*UHPLXPHQWVFKHL
GHWEHUGLH$QELQGXQJHLQHUEHVWHKHQGHQ3XEOLF.H\,QIUDVWUXNWXUDQGLH%ULGJH&$6RZRKO
+DUGZDUHDOVDXFK6RIWZDUH=HUWLILNDWHVLQG]XOlVVLJ/DQJIULVWLJZLUGHLQhEHUJDQJDXI&KLS
NDUWHQDQJHVWUHEWXPDXFKGHQ$QIRUGHUXQJHQGHV6LJQDWXUJHVHW]HV]XJHQJHQ'DV*UH
PLXP YHUWULWW SUDJPDWLVFK GLH ,QWHUHVVHQ GHU 0LWJOLHGHU XQG $QZHQGHU *OHLFK]HLWLJ HUP|J
OLFKWGLH%ULGJH&$GHQ$XVWDXVFKYRQ(UIDKUXQJHQEHLP$XIEDXXQG%HWULHEYRQ3XEOLF.H\
,QIUDVWUXNWXUHQ DXFK IU 8QWHUQHKPHQ XQG ,QVWLWXWLRQHQ GLH QRFK NHLQH 3XEOLF.H\
,QIUDVWUXNWXUKDEHQ%HUHLWV0LWJOLHGGHU%ULGJH&$,QLWLDWLYHVLQG'HXWVFKH%DQN$*'HXWVFKH
7HOHNRP $* 6LHPHQV $* 'DLPOHU&KU\VOHU $* %XQGHVDPW IU 6LFKHUKHLW LQ GHU ,QIRUPDWLRQV
WHFKQLN%6,XD'DPLWN|QQHQEHUHLWVKHXWHEHU1XW]HUVLFKHUPLWHLQDQGHUNRPPX
QL]LHUHQ =XU =HLW IKUHQ ZLU PLW %0: GHU 'UHVGQHU %DQN XQG G7UXVW ,QWHURSHUDELOLWlWVWHVWV
GXUFK %HWULHEHQ ZLUG GLH %ULGJH&$ YRQ GHP JHPHLQQW]LJHQ 9HUHLQ 7HOH7UXV7 'HXWVFKODQG
H9 'HU (LQVWLHJ LQ GLH %ULGJH&$ ,QLWLDWLYH LVW JDQ] XQNRPSOL]LHUW =XQlFKVW HUKDOWHQ 6LH HLQH
NXU]H0DLO]XP9RUJHKHQEHLP,QWHURSHUDELOLWlWVWHVW1DFKHUIROJUHLFKKHUJHVWHOOWHU,QWHURSH
UDELOLWlW WUHWHQ 6LH GHU ,QLWLDWLYH IRUPHOO EHL XQG WDXVFKHQ SHUV|QOLFK GLH 5RRW=HUWLILNDWH DXV
'DQDFKVWHKWGHUVLFKHUHQ.RPPXQLNDWLRQPLW,KUHQ*HVFKlIWVSDUWQHUQQLFKWVPHKULP:HJH
:HLWHUH ,QIRUPDWLRQHQ XQG HLQH GHWDLOOLHUWHUH %HVFKUHLEXQJ GHUVNL]]LHUWHQ6FKULWWHILQGHQ6LH
DXIXQVHUHU:HEVLWHZZZEULGJHFDRUJ
0RELOH*HVFKlIWVSUR]HVVH
'DQQ\6HLOHU
6RQHUD'HXWVFKODQG*PE+
/\RQHU6WU)UDQNIXUW
7HO
(0DLOGDQQ\VHLOHU#VRQHUDFRP
)UDQN+HLQLVFK
(0DLOIUDQNKHLQLVFK#SURMHNWSURWRVFRQVXOWLQJGH
,QKDOWGHV9RUWUDJV
• 'LH5ROOHGHUHOHNWURQLVFKHQ.RPPXQLNDWLRQVNDQlOH
•
)DOOEHLVSLHOIUPRELOH.RPPXQLNDWLRQVNDQlOH
•
,PSOHPHQWLHUXQJGHU.DQlOHLQEHVWHKHQGH8QWHUQHKPHQVVWUXNWXUHQ
Die
R olle
chen
FProzes
allbeis
fürelektronis
mobile
Kommunikations
kanälekanäle
Prozes
s- der
e
und
Organis
ationEKommunikations
-07Leits
ätze
sspiel
der
(un-)
bekannte
Begriff
Vorgehens
modelle
und
ihre
ffektivität
S ympos
ium
Mobile
Commerce
08
Juni
Prozes
Vielen
eDank
und
Organis
für Ihre
Aufmerks
ation
- Leits
amkeit
ätze
! 2001
Das
Qualitäts
dreieck
Mobile K anäle
K os ten
E/soder
ffektivität
tablieren
ie eine
zu den
sch
enund
pas
ende
Organis ation.
SP rozes
MS
WAP
UMT
S zeitlich
E in• PEOnline
rozes
s is t Seine
von
logis
T Abfolge
elefo
•
Definieren
ie
zuers
t die P rozes s e,oder
die notwendig
ssind.
Kontakte
viaFSunktionen.
am Beisabhängigen
piel
eines
PDA´s
Verantwortlichkeiten
den
P
rozes
en gegenläufige
T echnologie
1 Mehrfache
Danny S eiler
n ekos tenabrechnung
Ethe
in
POrganis
rozesationen
s ation
zur RMobile
eis
macht
wenig
S inn, wenn nur drei
Internet
+ läufig zum
Organis
führen
zwangs
Mis
s
erfolg.
Account
Manager
von
taus
end
Mitarbeitern
reis
en.
F axP
rozes
s e besGes
chäfts
prozes sines
es
E in P rozes
s wird
chrieben
durch:
P artnerbus
Web
• Mis s ion,
danny.s eiler@ s onera.com
F ormular
•Die R olle
der der
elektronis
• F ühren S ie T echnologie
anhand
Prozes s chen
anforderungen ein.
rozes
se
3
E -mail •• ZBiele,
eachten
S ie
die
ätzePder
P rozess
definition. Organis
T echnologie
s ollGrunds
den
P rozes
s
und
die
zugehörige
unterKommunikations
kanäle
2
Organis
ation
•
E
rfolgs
faktoren,
F rank
Heinis
ch2 niemals den Eation
•Vertriebs
außendiens
t
B eis
piels
weis
e
werden
S
ie
ohne
Mes
s
kriterien
rfolg Ihres
s tützen,
und nicht um der T echnologie
willen eingeführt werden.
echnologie
• Mes
sTkriterien,
0P artner
P rozes
s es mes
P rozes
s e s en können. frank.heinis ch@ projekt-protos -cons ulting.de
• Verantwortlichkeiten.
1
•F allbeis piel für mobile Kommunikations
kanäle
•techn.• EKundendiens
t
tablieren S ie eine Möglichkeit der kontinuierlichen P rozes s verbes s erung.
E in P rozes s is t immer unabhängig von der Organis ation oder
• B inden
S ie
die
P rozess
beteiligten
frühzeitig
ein.
ühren
S sie
prechende
S ys teme
ein
rozes s e in
s ind
niemals
s tarr, s ie
•Implementierung
der- PKanäle
bes
tehende
P rozes
eents
der3 TFechnologie.
Vers
pätete Information
oder
ungenügende
Mits prache
hat oft s chon zu
verändern
s ich mit
der
Z
eit
an
die
geänderten
Anforderungen.
Organis
ation
Unternehmens
s
trukturen
•S pedition
/
F
rachtführer
P rozes
s vers chlechterungen
geführt. Organis ation
T echnologie
T echnologie
Das Z us
ammens piel
aller P rozes s- e bes chreibt
Ihr Unternehmen !
-
0
Aufwand
+
0RELOH%DQNLQJDQG%URNHUDJH
%DQNLQJJRHVPRELOH
+HUDXVIRUGHUXQJHQIU)LQDQ]GLHQVWOHLVWHULPPRELOH&RPPHUFH
-RDFKLP6LPRQ
6LHPHQV%XVLQHVV6HUYLFHV
/\RQHU6WU)UDQNIXUW
7HO
(0DLOMRDFKLPVLPRQ#IIPVLHPHQVGH
$EVWUDFW
,QWHUQHWIlKLJH0RELOWHUPLQDOVGLHQHQPLWQHXHQ0HKUZHUWGLHQVWHQZLHGLH*HOGDXWRPDWHQ
VXFKHSHU0RELOWHOHIRQPRELOH=DKOXQJHQXQGPRELOH7UDQVDNWLRQHQDOVÅ%DQNLQGHU+DQG´
6LH HQWVSUHFKHQ GHP 7UHQG ]XP $XVEDX GHV :$3$QJHERWV :LUHOHVV $SSOLFDWLRQ 3URWRFRO
EHUGLHUHLQH,QIRUPDWLRQVEHVFKDIIXQJKLQDXV]XUVLFKHUHQXQGNRQVLVWHQWHQ7UDQVDNWLRQVDE
ZLFNOXQJLP0XOWL&KDQQHO8PIHOG
'HU .XQGH LVW PRELO GDV .RQWR ZLUG HV%HUHLWVIUSURJQRVWL]LHUHQ0DUNWDQDO\VWHQPHKU
PRELOHDOVVWDWLRQlUH,QWHUQHW]XJDQJVJHUlWHLQ'HXWVFKODQG'HU.XQGHZLUGYRQEHUDOOXQG
]XMHGHU=HLW%DQNWUDQVDNWLRQHQDQVWR‰HQVHLHVSHU+DQG\PLWGHP3HUVRQDO'LJLWDO$VVLVWDQW
RGHUGHPPRELOHQ3&'DVEHGHXWHWGHQ.RQWRVWDQGDEIUDJHQ%HODVWXQJHQXQG*XWVFKULI
WHQDXVOHVHQ.UHGLWNDUWHQYRUJlQJHNRQWUROOLHUHQ*HOG]ZLVFKHQGHQHLJHQHQ.RQWHQWUDQVIH
ULHUHQRGHUhEHUZHLVXQJHQDXVIKUHQ
0RELOH%URNHUDJHDOVQW]OLFKH:$3$QZHQGXQJOLHIHUWGHPYHUVLHUWHQ$QOHJHUDOOHHUIRUGHUOL
FKHQ )XQNWLRQHQ IU GHQ RUWVXQDEKlQJLJHQ +DQGHO PLW :HUWSDSLHUHQ 'D]X ]lKOW QLFKW QXU
GDVhEHUPLWWHOQYRQ.DXIRGHU9HUNDXIRUGHUVLQNOXVLYH%HVWlWLJXQJVRQGHUQDXFKGDV$EUX
IHQ YRQ $NWLHQNXUVHQ GLH hEHUZDFKXQJ YRQ 0DUNWLQGL]HV RGHU GHU 3HUIRUPDQFH GHV *H
VDPWSRUWIROLRV'HU'HSRWEHVWDQGZLUGLQ(FKW]HLWDNWXDOLVLHUW'LH9RUWHLOHGHV0RELOH%XVLQHVV
NRPPHQYRUDOOHPLP]HLWNULWLVFKHQ%URNHUDJH]XP7UDJHQ3XVK9HUIDKUHQELHWHQ0HKUZHUW
GLHQVWHZLH:DWFKOLVW,QIRUPDWLRQHQRGHU$GKRF0HOGXQJHQ
hEHU GHQ /RFDWLRQ )LQGHU ZLUG GLH 6XFKH QDFK GHP QlFKVWJHOHJHQHQ *HOGDXWRPDWHQ
*$$ RGHU 1DFKWWUHVRU HLQHU %DQN ]XP .LQGHUVSLHO 'HU .XQGH EHNRPPW DXI GHP 'LVSOD\
VHLQHV +DQG\V QLFKW QXU GLH YROOVWlQGLJH $GUHVVH DQJH]HLJW VRQGHUQ DXFK HLQH GHWDLOOLHUWH
6WUD‰HQNDUWH GLH LQ VSlWHUHQ 9HUVLRQHQ DXFK GHQ NU]HVWHQ :HJ GDKLQ ZHLVW EHGDUIVZHLVH
PLW=RRPIXQNWLRQ'LHVHVLVWQXUHLQ%HLVSLHOIUGLH9HUNQSIXQJYRQRUWVJHEXQGHQHUPLWPREL
OHU 'LHQVWOHLVWXQJ 'DGXUFK HU|IIQHQ VLFK QLFKW DOOHLQ IU %DQNHQ HLQH 9LHO]DKO QHXHU *H
VFKlIWVPRGHOOH
'LH*HVFKlIWVLGHHÅ3D\ER[´
7RUVWHQ:LWXVFK
3D\ER[$*
$P3ULPH3DUF5DXQKHLP
7HO
(0DLO-RHUJ5DKPHU#SD\ER[QHW
$EVWUDFW
2QH\HDUDJRWKHZRUOGVILUVWPDVVSD\PHQWPHWKRGYLDPRELOHSKRQHFDOOHGKLWWKH*HU
PDQPDUNHW$IWHURQO\PRQWKVWKLVFHOOXODUSKRQHV\VWHPKDVEHFRPHDSHUPDQHQWSLOODU
LQWKHHOHFWURQLFDQGPRELOHLQGXVWULHV$SSUR[LPDWHO\PHUFKDQWVDFFHSWWKLVHDV\DQG
SURFHGXUH WRGD\ PRUH WKDQ UHJLVWUDWHG FRQVXPHUV DUH IURP LWV JURZLQJ YDULHW\ RI
XVHV 3D\ER[ KDVVXUSDVVHGDOOLQLWLDO7KLV*HUPDQLQQRYDWLRQLVDOUHDG\ZRUNLQJLQIRXU(XUR
SHDQFRXQWULHVLVRQLWVZD\WREHFRPLQJDQLQWHUQDWLRQDOLQGXVWU\VWDQGDUGIRUPRELOHPHWK
RGV 2QH HVVHQWLDO UHDVRQ IRU WKLV UDSLG PDUNHW SHQHWUDWLRQ LV XQLYHUVDOLW\ RI LWV XVHV DQG WKH
DGYDQWDJHV IRU FRQVXPHUV DQG GHDOHUV $ VKRUW SHULRG RI WLPH 3D\ER[ KDV GHYHORSHG LQWR
WKHPRVWXQLYHUVDORIFDVKOHVVSD\PHQW
-DYD6\VWHPVIUHLQJHEHWWHWH6\VWHPH
7KRPDV*URWK
6XQ0LFURV\VWHPV*PE+
6RQQHQDOOHH+HLPVWHWWHQ
7HO
(0DLO7KRPDV*URWK#JHUPDQ\VXQFRP
Tom Groth
Chief Visioneer
Global Sales Operations
Sun Microsystems GmbH
... in den 80er Jahren
open systems
for
open minds
... in den 90er Jahren
The network
is the
computer
... in den letzen 2 Jahren
We’re the dot
in .com
Riesige Chancen
•
Gilder vs. Moore
1M
300K
+
100,000
10,000
100
10,000
1000
Heute!
Take it to
th
the n
Was bedeutet das für...?
- Systeme
- Dienste und Anwendungen
- Endgeräte
- Netzwerk
- Benutzerverhalten
- Situationen
- Umgebungen (sog. Ambients)
Traditionelles Software Modell
Entwickler
x 106
Zielplattform
Intelligente Web Dienste
Navigation
Sensor
Neuer
Dienst
x 106
Endgerät
Kalender
Autentifikation
Software als Dienstleistungskomponente
Standards
’R’ Us
Sun’s Technologien
EJB
XML
Smart Web Services
LDAP
Jini
Java
Beans Service Driven Networks
Java
Spec
1170
TCP/IP The Network is the Computer
NFS
Top Themen
•
•
•
•
Finden
Erstellen
•
•
•
Verteilen
UDDI
XML Edit
UmwandelnXML, Java oder SQL Anbindung
Bauen
SOAP accessible
components: WSDL description
Transmit service
Testen
Local or remote test
Publizieren
Advertise to UDDI registry
Sun ONE
Open Net Environment
die offene Architektur für
intelligente Web Dienste
Ein Web Dienst ...
•
•
•
•
•
Ist erreichbar
ist darstellbar
Schnittstelle
ist findbar
ist kommunikativ
unterstützt
über das Web
über eine XML / HTML
über die URL oder via Index-Seiten
über XML und HTTP Nachrichten
lockere Dienstelandschaften
Ein intelligenter Web Service...
•
•
•
•
•
•
•
Unterstützt
unterstützt
unterstützt
verpflichtet sich
verpflichtet sich
unabhängig
baut auf
Identität des Menschen
die Umgebung des Benutzers
einzelne Wünsche / Bedürfnisse
Datenschutz und Datenrecht
Geschäftsgrundsätzen der Menschen
des Endgerätetypes
"Service Level Agreements"
Sun ONE
Create
Assemble
Deploy
(n)
:LUHOHVV3.,
,QJR6FKXEHUW
%DOWLPRUH7HFKQRORJLHV/WG
*DUPLVFKHU6WU90QFKHQ
7HO
(0DLO,6FKXEHUW#EDOWLPRUHFRP
,QKDOWGHV9RUWUDJV
•
9RUVWHOOXQJYRQ%DOWLPRUH7HFKQRORJLHV
•
.XU]H=XVDPPHQIDVVXQJZDVHLQ=HUWLILNDWXQGHLQHGLJLWDOH8QWHUVFKULIWVLQG
•
:$36HFXULW\KHXWH:7/69HUELQGXQJHQ6HVVLRQEDVHG1DFKWHLOH
•
:$36HFXULW\PRUJHQ:LUHOHVV3.,7UDQVDFWLRQEDVHG9RUWHLOH
:LUHOHVV3.,5HJLVWUDWLRQ
:$37UDQVDFWLRQGLJLWDOXQWHUVFKULHEHQ
•
3OlQHIUGLH=XNXQIW
1
Baltimore auf einen Blick
• Weltmarktführer für e|security Produkte,
Service, und Lösungen
• Weltweite Niederlassungen mit
Headquarters in Dublin, London, Sydney,
Tokyo and Boston
• NASDAQ (BALT) & London Stock
Exchange (BLM)
• Blue Chip Kunden
0DUNHW(QJLQHHULQJ
&XVWRPHUIRFXVDZDUG
1
Global Reach
Über 500 Kunden in über 40 Ländern
*OREDOSUHVHQFHIRUJOREDOPDUNHW
1
Zielsetzung von Baltimore
• Baltimore unterstützt seine Kunden bei der
Entwicklung ihrer Internet Strategie
•
•
•
•
e-business
e-commerce
m-commerce
Enterprise IT Systems
• Wir bieten Security Infrastruktur und Lösungen an
e|security is an e|business enabler
1
Einige der Kunden von Baltimore Technologies
die e|security einsetzen
1
Baltimore e|security Portfolio
1
PKI ermöglicht Vertrauen
• Geheimhaltung
• Information nur Empfänger zugänglich
Kryptographie
• Authentifikation
• Identität
einer Person oder Applikation feststellen
Digitale
Zertifikate
• Integrität
Digitale
Unterschriften
• Manipulationen
aufdecken
• Nicht-Bestreitbarkeit
• Sender
kann Unterschrift
nicht abstreiten
Digitale
Unterschriften
und Zertifikate
1
Zertifikate
• Digitale Zertifikate sind elektronische ‘Pässe’
• Digitale Zertifikate beinhalten
• Information über den Besitzer (Name, Adresse etc.)
• den Public Key des Besitzers
• die Unterschrift einer Trusted Third Party
• Trusted Authorities bürgen für die Gültigkeite eines
Zertifikates
• Certificate Authorities (CA) wie z.B. UniCERT bilden
die Basis einer Trusted Third Party
1
Unterschriften
• Eine digitale Unterschrift erfüllt die selben Aufgaben
wie eine physikalische Unterschrift
• Die unterschriebenen Daten werden sind durch eine
Prüfsumme gegen Veränderungen geschützt.
• Wenn die Überprüfung einer digitalen Unterschrift
erfolgreich ist steht fest:
• wer die Daten unterschrieben hat
• die Daten wurden nicht verändert
1
Ist WTLS genug?
End to End Security
1(7:25.
0RELOH
,17(51(7
:,5(/(66
%DQN
1HWZRUN
2SHUDWRU
WTLS
SSL
Break Point
1
Wege zur End to End Security
1. Alle Komponenten in einer sicheren Umgebung
2. WAP End to End Security Lösung
3. WAP Application Layer Security
1
E2E Lösung 1 Alles in einer sicheren Umgebung
• WAP Gateway und Web Server zusammen in einer
gesicherten Umgebung
• Daten werden immer noch ver- und entschlüsselt
aber dies passiert in vertrauter Umgebung
1
Alles in einer sicheren Umgebung
:$3
WTLS
:HE6HUYHU
*DWHZD\
:,5(/(66
SSL
WTLS
1(7:25.
0RELOH
8VHU
%DQN
0RELOH
%DQN
SECURE %DQN
0RELOHSECURE DOMAINDOMAIN
1HWZRUN
1HWZRUN
2SHUDWRU
2SHUDWRU
1
E2E Lösung 1 Alles in einer sicheren Umgebung
• Vorteile
• Die einzige Lösung die mit heutigen WAP Endgeräten
funktioniert!
• Nachteil
• Nicht Operator-freundlich
• Setzt Umkonfigurierung des WAP Endgerätes vorraus.
1
E2E Lösung 2 WAP End to End Spezifikation
• Erzielt E2E mit WTLS und mehreren WAP Gateways.
• Mehrere WAP Gateways kommunizieren
miteinander.
• Master/Slave Model
• Client hat die Möglichkeit die Verbindung zu einem
anderen WAP GW umzuleiten.
1
E2E Lösung 2 WAP End to End Spezifikation
:$3
*DWHZD\
WTLS/WPP
*DWHZD\
:HE6HUYHU
0RELOH
WTLS/WPP
:$3
WTLS/WPP
1HWZRUN
:,5(/(66
1(7:25.
2SHUDWRU
SSL
0RELOH
%DQN
8VHU
SECURE DOMAIN
1
E2E Lösung 2 WAP End to End Spezifikation
• Vorteile
• Transport Layer Secure Channel, Applikation muss
nicht verändert werden
• Operator-freundliche Lösung
• Nachteile
• Browser und GW müssen modifiziert werden
• Weitere Schnittstelle (Gateway->Gateway)
1
E2E Solution 3 –
WAP Application Layer Security
• WMLScript Crypto API
• SignText() - verfügbar WAP 1.2, 1.3
• Encrypt/EnvelopeText() - in Arbeit WAP 2.0
• VerifyText() - in Arbeit WAP 2.0
• Wie funktioniert es?
• Handset beinhaltet einen Browser der WMLScript
Funktionen versteht.
• Content Providers erzeugt WML Seiten die diese
Funktionen aufrufen
• Schlüssel, Zertifikate und ZertifikatID/URLs werden im
WIM gespeichert.
1
Wireless PKI Problemstellung...
• Existierende Internet Standards und Formate
sind in der Wireless Welt unhandlich
• geringe Bandbreite
• Beschränkte Prozessor und Speicherkapazität beim Client
• Einbinden der heutige PKI Technologie und
bereits vorhandener Infrastruktur.
• X.509 ist das standard Zertifikat Format
• zu gross
• Benutzer hat ggf. mehrere Zertifikate - Speicherplatz
• Probleme bei neu definierten, schlanken PKIs
• Inkompatibilität mit vorhandenen PKIs
• Wired und Wireless Benutzer haben verschiedene PKIs
1
Wireless PKI Lösung
• Certificate IDs
• Eine Referenz auf ein Zertifikate, nicht das eigentliche
Zertifikat wird übertragen
• Die Certificate ID ist eine URL (String)
• Minimal Bandbreite erforderlich
• kein Problem bei der Übertragung
• Minimal Speicheranforderungen
• mehrer Certificate IDs können gespeichert werden
1
Client PKI Registration
• WAP EE werden ggf. mit Zertifikaten ausgeliefert
• “device” Zertifikate
• WAP PKI spezifiziert auch OTA Registration
• Einfacher als vorhandene PKI Registration
• CMP,CMC,PKCS#10 zu komplex für WAP EE.
• Authentifikation der Benutzer durch vorhandene
Device Zertifikate oder z.B. PIN.
1
Client PKI Registration
• Ein “PKI Portal” verbindet die Wireless Welt mit der
vorhandenen PKI
• Telepathy Registration System von Baltimore
• PKI Portal leitet Registrations Anfragen an eine
standard PKI weiter
• z.B. mit CMP,CMC or PKCS#10
1
Telepathy PKI Registration System
• Server Andwendung die die Registrierung von Wireless
Benutzern bei einer standard PKI ermöglicht
• Schneller, einfache Einbindung von Wireless
Benutzern
• Minimal Bandbreiten Anforderung
• Einfach und verständlich für den Benutzer
• Standort unabhängig
• Network Operator oder e-business
• Verfügbar für verschiedene Architekturen und
Technologien
• WAP 1.3
• GSM/SIM
• Internet/Intranet/Extranet
1
W/PKI Registration
;
&(57
DIRECTORY
CA
38%/,&.(<
3522)2),'(17,7<
3522)2)3266(6,21
RAO
RA
Richard Kinsella
5(*,675$7,21
6<67(0
FHUW85/
WAP
GATEWAY
1
W/PKI Transaktion
CA
DIRECTORY
OCSP
RA
Richard Kinsella
;
&(57
FHUW85/
9$/,'$7,21
6<67(0
7(/(3$7+<
P6,*1
WAP
GATEWAY
WEB SE RVER
1
Telepathy PKI Validation System
• PKI Komponente die die Verifikation der Gültigkeit
digitaler Zertifikate vornimmt.
• Handling von Certificate IDs
• Optimiert auf geringe Bandbreite
• Zukünftig (> WAP 1.3) nicht nur vom Server sondern auch
vom Client genutzt
• Technologien
• WAP 1.3
• GSM/SIM
• Internet/Intranet/Extranet
1
Telepathy m-Sign
• Entwickler API um digitale Unterschriften von
WAP EE zu verifizieren.
• Ermöglicht End to End Sicherheitslösungen
• Integration mit PKI
• Authentifikation des Senders
• Integrität
1
Wireless Identity Module (WIM)
SI M
SIM (Subscriber Identification Module)
SmartCard für GSM Systeme die die Subscriber ID,
Security Information und das Telefonbuch des
Benutzers enthält.
WIM
WAP 1.2
Nicht zu verwechseln mit der SIM (subscriber identity module)
Spezifikationen
user’s key pairs
certificates/certificate ids
optional cryptographic functions
Implementation
Im Handset
Separater Kartenleser/Karte
kombinierte SIM and WIM (SWIM)
S/ WIM
1
WPKI Zukunft
• Application Layer Security
• EE verschlüsseln
• EE entschlüsseln
• EE verifizieren mit Validation System
• Download von signiertem, aktivem (?) Content
• Zusammenführung
• Nutzung der selben Identität im Internet und in der
Wireless Welt
• WTLS ggf. ersetzt durchTLS
• Bandbreite und Speicher werden unkritisch
1
WPKI Zukunft
• Entwicklung des “Personal Trusted Device”
• Trusted Device zu Authentifikation
•
•
•
•
•
M-commerce
Internet (PKCS#11 Treiber für Telefon)
Bankautomat
Ggf. Integration mit biometrischen Verfahren
…
1
Danke!
1
$XWKHQWLVLHUXQJVYDULDQWHQ9RLFH7RNHQ%LRPHWULH
2OLYHU=HOOHU
6HFDUWLV$*H6ROXWLRQVE\*LHVHFNH'HYULHQW
%UHWRQLVFKHU5LQJ'*UDVEUXQQ*HUPDQ\
7HO
PDLOWR2OLYHU=HOOHU#VHFDUWLVFRP
KWWSZZZVHFDUWLVFRP
Mobile S ecuri ty
Secartis AG
S lide 1
Agenda
• Secartis AG: IT -securi ty cons ulting company
• Secure bus iness processes: the S ecartis approach
• Mobile technology overview
• Security token and authentication processes
• Our experience and our focus
• Conclus ion
S lide 1
Secartis AG: IT -securi ty cons ulting company
S lide 1
Secartis es tablis hes quality in eCommerce
Secartis complements the es tablis hed quali ty track of i ts parent company
Giesecke & Devrient into bus iness fields of mCommerce and eCommerce
Gies ecke & Devr ient
S ecar tis AG
• International technology group
focused on securi ty and payment
sys tems, banknote sys tems , s mart card
sys tems
• Secartis AG offers services, not products
• Client base in more than 80 countries
– Central and commercial banks
– More than 100 telcos
• Currently 60 employees
(approx. 100 planned for end of 2001)
• Secartis extends G&D’s competencies
into mCommerce and eCommerce
• F ounded April 2000, bringing in exis ting
skills and people
• Offices in Munich, S tuttgar t, London
and Barcelona (As ia are planned)
S lide 1
Indus try focus , technology exper tis e
•Unparalleled experience in
cons umer scale deployment and
technology
•Organis ed in profi t centers wi th
Profi t & L oss res pons ibility
•Growth-oriented organisation
Public Key
Infras tructure
Web T echnology
S mart Card
Government
•Secartis complements indus try
exper ts wi th technology exper ts
Financial
T elecomms
S ervices
S olutions
S lide 1
Secartis offers an integrated project approach
Guide
Create
Implemen t
Oper at e
• Application
development
• Process cons ulting
•
• Application des ign S pecification
• S trategy
• Bus iness case
• Process re-des ign
• Cus tomiz ing
• Outs ourced services
• Integration
• Managed s ecurity
• Piloting
• S uppor t
• Commercial roll-out
S lide 1
Secure bus iness processes: the S ecartis approach
S lide 1
E-Procurement Por tal
• P roject f or P apier f abr ik L ouis ent hal
• 10-15 pr opos al per s upplier
• One of t he f irs t s ecur e epr ocur ement por t al in the wor ld
us ing digi tal s ignatur es
• s i mple pr opos al handling
• W eb access via s mar t car d
• dir ect compet i t i on bet ween
s uppliers
• r eduction of tr ans action cos t
• 2 hours negot iat i on t i me
S ecar tis r ole
Guide
Creat e
• B us iness plan
• P rocur emen t par amet er
•S of t war e
Developmen t
• T es t auction
• purchas e pr ocess es
in tegr at i on
•S ys tem building
• Hotline
•T es t
• compl et e auction
management
• purchas e pr ocess es
anal ys e
• cus tomer
r equi r ements
anal ys e
• S ys tem archi t ectur e
Implemen t
Oper at e
• S ervice
S lide 1
B2B e-procurement auction por tal - Indus try
T radi t ional pr ocur ement
New pr ocur emen t
purchas e
F IR E WAL L
s uppli er
Int er net
DB
•R es tr ict access ibili t y
•Wor ld-wide access ibili t y
•3-4 pr opos al per s upplier
•10-15 pr opos al per s upplier
•Complex pr opos al handling
•S i mpl e pr opos al handling
•Complex t el ephone calls
•Dir ect compet i t i on bet ween s uppliers
•P ers onal expendi t ur e
•R eduction of t r ans action cos t
•2 weeks negot i at ion t i me
•2 hours negot iat i on t i me
S lide 1
mPKI implementati on for Vodafone
• P roject f or Vodaf one and t he B r i t is h
Depar t ment of T r ade & Indus tr y
• Complian t to the E U dir ective f or
digi t al s ignat ur es .
• F irs t mGover nment applicat i on in
t he wor ld us ing digi t al s ignatur es
• Combinat ion of S IM-car d and P K I f or an
ef f icien t indus t r ial r oll-out
• Nat ionall y f irs t mP K I
i mplement at i on
• “Coming of Age” of mS ignat ur es
S ecar tis r ole
Guide
Creat e
• P repar at i on of car d
• S ys tem archi t ectur e
concept
pr ocess es f or r oll• Anal ys is of legal valiou t
di t y & us er accept ance
• Development of
• Des ign of addi t i onal
applicat ions
addi t ional
Implemen t
• P roject
managemen t
Oper at e
• Gener at ion of
cer t i f icat es (in pilot)
• T echnology t es ting
• S ecur i t y at t acks
applicat ions
S lide 1
MetaGroup ranks Secar tis under the top three
•T he recent s tudy of Meta Group in Germany ranks S ecar tis at the thir d place
in Performance of s ecuri ty services
„S ecur i t y i m
E -B us iness
Z ei tal ter“
2001
S lide 1
Mobile technology overview
S lide 1
Network technology roadmap
Networks
3G: U MT S
384 kbps
2 Mbps
384 kbps
E DGE
GS M
HS CS D
115 kbps
56 kbps
GPRS
192 kbps
28,8 kbps
9,6 kbps
1999
Applications
2000
2001
2002
Databases,
Infoservices
Infoservices
2003
High/CD
quali ty audio
E-news paper
Voice
S MS , e-mail
corp. data
Real-time
Video
Fast inter net
T elebanking,
fin. services
Videoconferencing
E-commerce
SIM Card
S IM T ool ki t
S IM B r ows er
US IM
WI M/S WI M
S lide 1
Mobile s mar t card solutions
S ingle Car d
Class ic S AT
l
S IM B r ows er
l
S ecur e W AP
l
S AT Commerce
Application
Dual Car d
l
S AT Commerce Application
E xternal Card
S AT -based
on-S IM B rows er
WI M on S IM
Network controls card
l
S eparate WI M
Card issuer controls card
S lide 1
Secure e-commerce and m-commerce
Non GS M P hone
F ull-s ize WIM
S IM + F ull-s ize
WI M
GS M S ingle-s lot
P hone
T hir d P ar t y as Iss uer
GS M Dual-s lot
Phone
WI M-on-S IM
(S WIM)
GS M Dual-s lot
Phone
Non Mobil e P hone
(PC, P DA...)
WI M/S IM
as plug-ins
F ull-s ize WI M
GS M Oper at or as Iss uer
S lide 1
Security token and authentication processes
S lide 1
Authentication securi ty
S ecur i t y levels
S omet hing you have + S omet hing you ar e
High
+
S omet hing you have + S omet hing you know
+
P ass wor d
S omet hing you ar e
L ow
P ass wor d
S omet hing you know
S olut ions
S lide 1
S mart Card E volution
S ecur i t y
app
f or
e
l
xi b
F le
n
Micr opr ocess or
S mar t car ds
Memor y
S mar t car ds
Magnet ic s tr ip
car ds
tio
l i ca
Mu
P las tic car ds
li
pp
l tia
io
cat
n
T ime
S lide 1
S torage and comparis on on the card
P rocess ing
•image process ing
•data reconditioning
S tor age and Compar is on
•Reference data s tored in the
internal securi ty file (ISF)
R ecogni tion
•characteris tic points
•An integrated algori thm
compares the data
S lide 1
Mul timedia card & USB tokens
•Already implemented in different end •No external reader are necessary
devices
•US B infras tructure is excellent
•S mall and a big memory space
•More memory s pace like SC
•S MMC combines securi ty and
•T here are more technical
...memory
...oppor tuni ties - Dis play, Biometrics
•Based on indus try s tandards
•S trong case
S lide 1
Mobile security today
•Authentication via PIN
•E ncryption of the data that will be
...sent to the receiver
•Authoris ation of the transaction via
...digi tal s ignatures
•Receiver knows the S IM card number,
...but there is no relation to the user
Non r epudiati on
S lide 1
Mobile security tomorrow
•Convenient
•face and iris recogni tion are more
...complicated
•fingerprint recogni tion is very
...s uitable
•Authentication process is more ..related
...to the user
•High s ecurity
•On-card matching
S lide 1
Our experience and our focus
S lide 1
Bas ics of mPKI Implementation
Usecase
Infras tructure
•application description
•S erver capabili ties
•Adminis tration rights
•E xis ting connections to content providers
•Process description
•OT A
B randing
•R A
•High Availability
•CA
•Application server
•E asy Usabili ty
•Rapid S ubscription
Processes
•More General S ervices
•Regis tration
Legal R equirements
•E mergency and recovery procedures
•Assurance - E U-Directive S ecurity Level
•Key dis tribution
•Ins urance
•S ubscription procedures & policy
•Identi fication Process
S lide 1
mPKI implementation
Client
GS M 11.14/03.48
Oper at or
HT ML / W ML
Conten t P r ovi der
S MS
GS M
S MS
S IM W IG Client
wi t h S T AR S IM
In ter net
W ir eless Inter net
Gat eway (WIG)
Banking & brokerage
S hopping & T icketing
In ter net
Appl icati ons
• S AT - S IM Application T oolkit plus B rowser-Plugin
• S AT (S IM Application T oolkit is defined in GS M 11.14)
• S AT -S IM is als o equipped wi th a S IM B rows er and OT A (Over-the-Air) functionality
• B rowser is linked with a Wireless Internet Gateway (WIG)
• S ecurity on trans por t and application layer by Plugin‘s (E ncryption, Decryption, RS A Plugin for
the Digital S ignature)
• Private Key is s tored in the S IM (tamper-res is tant device)
• S IM is executing the Digital S ignatur as well as data encryption and decryption
S lide 1
Conclus ion
-
T he ini tial inves tment cos ts are high
T he national and international infras tructure
Employees and ci tizen have to get us ed to the technology
Less experience wi th biometrics sys tem
+ Improves convenience and secures the process
+ Optimisation of bus iness process
+ Lawful s igning documents (middle of 2001)
+ Convenience authenticati on via biometrics
S lide 1
9LUHQ:LHVLFKHULVW0&RPPHUFH"
3DWULFN+HLQHQ
6\PDQWHF'HXWVFKODQG*PE+
.DLVHUVZHUWKHU6WUD‰H5DWLQJHQ
7HO
(0DLOSKHLQHQ#V\PDQWHFFRP
,QKDOWGHV9RUWUDJV
• 9LUHQ:UPHUXQG7URMDQHU
² 'HILQLWLRQ
² )XQNWLRQ
² 7\SHQ
² *HVFKLFKWH
• 9LUHQVFDQQHUQ$EZHKUPHFKDQLVPHQ
² $QIRUGHUXQJHQ
² .RPSRQHQWHQ
² )XQNWLRQHQ
² .RPSRQHQWHQLP%DFNHQG
Viren Wie sicher ist Mobile Commerce?
Patrick Heinen
Systems Engineer
Symantec (Deutschland) GmbH
1
Inhalt
• Viren, Würmer und Trojaner
– Definition
– Funktion
– Typen
– Geschichte
• Virenscannern - Abwehrmechanismen
– Anforderungen
– Komponenten
– Funktionen
– Komponenten im Backend
1
Virus – Definition und Aufbau
Definition:
Ein Computer-Virus ist eine nicht selbständige
Programmroutine, die sich selbst reproduziert und
dadurch vom Anwender nicht kontrollierbare
Manipulationen in Systembereichen, an anderen
Programmen oder deren Umgebung vornimmt.
(Definition nach BSI Virenbroschüre)
1
Programm
Virencode
Programm
Original
Infiziert
Funktionen des Virencodes
• Der Virencode ist nicht selbständig – d.h. er kopiert sich an
bestehende Programme an (Befall, Reproduktion)
• In vielen Fällen dienen Viren dazu, Schaden anzurichten. In
diesem Fall enthält der Virencode entsprechende
Kommandos, um z.B. Daten zu löschen oder zu verändern.
• Die Abschnitte zur Reproduktion und zum Schaden sind
oftmals an Bedingungen geknüpft. So wird i.d.R. eine
bereits befallene Datei nicht erneut befallen. Ein Schaden
wird evtl. nur an bestimmten Tagen angerichtet.
• Da die reine Reproduktion schon zu Veränderungen an
Programmdateien führen, ist eine Befall oft leicht zu
entdecken. Um diese Änderungen vor dem Anwender zu
verstecken kommen z.T. Mechanismen zur Tarnung zum
Einsatz.
1
Tarnen und Täuschen
• Verschlüsselung
Um sich vor einem Virenscanner zu verstecken,
verschlüsselt sich der Virus (mit wechselnden Schlüsseln),
so dass er in Form der ausführbaren Datei nicht erkannt
werden kann.
Encryption
Virencode
Programm
Replication
Payload
Abschnitte
im Virencode
Infiziert
1
Tarnen und Täuschen
• Polymorphe Viren
Tarnen und Täuschen
• Stealth Viren
Der Virus verändert vom Betriebssystem zur Verfügung
gestellte Routinen (z.B. INT 21 unter DOS) und verändert
diese, so dass der Originalzustand der befallenen Dateien
vorgetäuscht werden kann.
INT ...
Stealth Code
Umleitung
INT 21
Original Zeiger
wird geändert
... INT
IRQ Table
1
Tarnen und Täuschen
• Mutationen – Varianten
DOS
Typen von Viren
• Boot-Virus:
Zum Start eines Betriebssystems wird i.d.R. Programmcode
verwendet, der im sogenannten Bootsektor einer Festplatte,
bzw. einer Diskette abgelegt ist. Befällt ein Virus diesen
Bereich kann er bereits zum Start des Systems aktiv werden.
• Datei-Virus:
Diese Art des Computer-Virus kopiert sich an eine
bestehende ausführbare Datei (Programm) an. Hier wird z.B.
der Virencode ausgeführt, bevor er die Kontrolle an das
befallene Programm übergibt.
• Denkbar ist eine Reproduktion bzw. ein Schaden, die/der nur
zur Laufzeit des Virencodes geschieht, also während des
Aufrufs des befallen Programms.
• Alternativ kann sich der Virus als Teil Betriebssystem, oder
als abgesetzter Prozess einbinden.
1
Makro-Viren
• Mit dem Aufkommen von immer komfortableren OfficeAnwendungen wurden zunehmend auch immer
leistungsfähigere Makrosprachen implementiert.
• Heute lassen sich fasst alle komplexeren Anwendungen
unter Microsoft Windows mit Hilfe von VBA (Visual Basic for
Applications) steuern.
• In den Anwendungen können oftmals Routinen hinterlegt
werden, die beim Öffnen einer Datei aktiv werden.
• Somit ist es möglich die Reproduktion und auch
Schadensfunktionen in einer höheren Programmier- oder
Scriptsprache zu schreiben und Nicht-Programmdateien zu
befallen, die einer anderen Anwendung als
Laufzeitumgebung bedürfen.
1
Würmer
• Würmer können sich wie Viren vermehren. Dabei verbreiten
sie sich aber nicht von Datei zu Datei, sondern von Rechner
zu Rechner, und infizieren das System.
• Würmer duplizieren sich selbst (beispielweise per E-Mail) auf
die einzelnen Computer im Netzwerk. Da hierfür keine
Interaktion mit dem Benutzer erforderlich ist, können sich
Würmer sehr viel schneller verbreiten, als Computerviren.
1
Trojanische Pferde
• Trojaner werden in der Regel durch das Herunterladen von
Programmen eingeschleppt, die harmlos oder interessant
erscheinen oder Versprechungen machen.
Wird das Programm heruntergeladen und ausgeführt,
beginnt der schädliche Code sein Werk.
• Der Unterschied zwischen Viren und Trojanischen Pferden
besteht darin, dass Trojanische Pferde sich nicht vermehren
oder von sich aus weiterverbreiten. Sie können nur
absichtlich per E-Mail oder Datenträger übertragen oder
direkt auf den PC heruntergeladen werden.
1
Aufstieg ...
• Computer benötigen zum Betrieb ein Betriebssystem (OS).
Viren sind i.d.R. für ein bestimmtes OS geschrieben und nur
auf diesem lauffähig.
• Computerviren folgen der am meisten verbreiteten
Technologie, um eine möglichst große Verbreitung erreichen
zu können.
• Die zunehmende Vernetzung von Computern und PDAs
erleichtert den Viren die Verbreitung mit Hilfe der Netze
(lokale Netze und später Internet).
1
... und Fall von Viren
Ausgangsbasis heute
• Es sind über 50.000 bösartige Programme bekannt.
• 250 – 350 davon befinden sich aktiv im Umlauf (in the Wild).
• Macro und Script basierte Malware ist am häufigsten.
• Viren für 32 Bit Platformen und OS sind vorhanden.
• Malware, die in der Lage ist bestehende Netzwerkstrukturen
zu nutzen, ist am gefährlichsten.
• Fast alle Firmennetze haben Anschluß an das Internet.
Zumindest eMail ist fast in allen Fällen am Arbeitsplatz
vorhanden.
1
Und die Zukunft ?
Ausbreitungsgeschwindigkeit
• Durch verbesserte Netzwerkstrukturen haben auch Viren und
Malware bessere Transportwege zur Verfügung.
• Viren werden immer komplexer, intelligenter und Nutzen
bestehende Netze zu ihrem Vorteil.
• Eine zunehmende Standardisierung kann auch Viren helfen
sich besser und immer schneller zu verbreiten.
1
Medium
Floppy Disk
LAN
Internet
Wireless
Transport
Speed
1
10x
100x
1000x
Palm Breach: Ruhestörung unter Palms
• Personal Digital Assistants sind genau wie herkömmliche
Computerplattformen nicht vor Viren gefreit.
• Im Jahre 2003 werden ca. 18,9 Mio. Einheiten im Umlauf sein
• Palm OS verwendet kein herkömmliches Dateisystem,
sondern ist für das Zusammenspiel mit Primärgeräten wie
einem PC optimiert worden.
• Das Palm OS ist datenbankbasiert. Die Einträge werden direkt
im Speicher abgelegt, und nicht im Gegensatz zum PC, nur
dort zwischengespeichert.
1
Palm Breach: Infektionswege
• Jede Methode, mit der ausführbarer Code auf das Palm Gerät
gebracht wird, stellt zugleich eine Eintrittsmöglichkeit für
schädlichen Code dar.
• HotSync ist die grundlegende Methode, Anwendungen auf
den Palm zu transferieren
• IrDa (Infrared Data Associations)
Übertragung von Daten möglich, ohne dass der Benutzer
etwas davon merkt.
• Netzwerkzugang
Neuere PDA´s bieten Zugang über ein in- oder externes
Modem. Damit ist ein eingeschränkter Zugang zum Internet
möglich.
1
Erkennung
Erkennung II
Durch Verschlüsselung wird der Scan
aufwendiger und belastet durch eine virtuelle
Maschine den Prozessor.
Host
Programm
Decryption
Virus Code
Mutation
Infiziert
AV
Simuliertes
OS mit
Strukturen
VC
VM
Mem
Scanner
1
Ein nicht erkennbarer Virus?
Mechanismen im Backend
SARC
Symantec
Internet
Gateways
Symantec Internet Gateways
Symantec
System
Center
WinNT
Customer “A”
1
Central
Quarantine
Server
Symantec
System
Center
Central
Quarantine
Server
WinNT
Customer “B”
SARC
Customer “A” submits
infected file to a
Symantec Internet
Gateway via
Scan & Deliver
Symantec
System
Center
Symantec
System
Center
Central
Quarantine
Server
WinNT
Central
Quarantine
Server
WinNT
Customer “B”
Customer “A”
1
Mechanismen im Backend
SARC
Is there a virus
definition for this
submitted file?
Answer: No
Symantec
Internet
Gateways
Mechanismen im Backend
Symantec
Internet
Gateways
Symantec
System
Center
WinNT
Customer “A”
Central
Quarantine
Server
Symantec
System
Center
Central
Quarantine
Server
WinNT
Customer “B”
1
Mechanismen im Backend
Mechanismen im Backend
SARC
New virus definition
is returned to the
gateway
Symantec
Internet
Gateways
Symantec
System
Center
WinNT
Customer “A”
1
Central
Quarantine
Server
Symantec
System
Center
Central
Quarantine
Server
WinNT
Customer “B”
SARC
At the same time the virus
definition is sent to all the
Symantec Internet Gateways
Symantec
System
Center
Symantec
System
Center
Central
Quarantine
Server
WinNT
Central
Quarantine
Server
WinNT
Customer “B”
Customer “A”
2
Mechanismen im Backend
SARC
Symantec
Internet
Gateways
Mechanismen im Backend
Symantec
Internet
Gateways
Customer “B”
submits the same
infected file
Symantec
System
Center
WinNT
Customer “A”
2
Central
Quarantine
Server
Symantec
System
Center
Central
Quarantine
Server
WinNT
Customer “B”
SARC
Is there a virus
definition for this
submitted file?
Answer: Yes
Symantec
System
Center
Symantec
System
Center
Central
Quarantine
Server
WinNT
Central
Quarantine
Server
WinNT
Customer “B”
Customer “A”
2
Mechanismen im Backend
SARC
Symantec
Internet
Gateways
Mechanismen im Backend
Symantec
Internet
Gateways
Virus definition is sent
to Customer “A” for
automatic distribution
Symantec
System
Center
Central
Quarantine
Server
WinNT
Symantec
System
Center
Central
Quarantine
Server
WinNT
Customer “B”
Customer “A”
1
Mechanismen im Backend
SARC
Antivirus ist nicht genug
• Zunächst ist es unerlässlich eine Sicherheitsrichtlinie zu
definieren.
• Zum Schutz gegen Hacker, Cracker, Scriptkids ist eine
Firewall notwendig (Unternehmen, wie privater Anwender).
Gleichzeitig wird hier ein Schutz gegen diverse Trojanische
Pferde aufgebaut.
• Netzwerke sind „lebende“ Gebilde. Eine einmalige Aufnahme
des Zustandes reicht nicht. Bestehende Sicherheitsrichtlinien
sind regelmäßig zu überarbeiten.
Und noch einmal:
• Eine Virenscanner kann nur wirksam sein, wenn die
Definitionen und die Scanengine aktuell sind.
1
0|JOLFKNHLWHQGHUPRELOHQ7HFKQRORJLH
'UUHUQDW%HUQG'XVHPXQG
,QVWLWXWIU7HOHPDWLNH9%DKQKRIVWU'7ULHU
7HO²²
PDLOWRGXVHPXQG#WLIKJGH
KWWSZZZWLIKJGH
$EVWUDFW
0RELOH $QZHQGXQJHQ EHGUIHQ GHU $EVLFKHUXQJ JHJHQ $QJULIIH XQG *HIlKUGXQJHQ GHU
XQWHUVFKLHGOLFKVWHQ $UW 'HU 9RUWUDJ JLEW HLQHQhEHUEOLFNEHUGLH*HIDKUHQXQGEHOHXFKWHW
VSH]LHOOGLHIUGHQPRELOH&RPPHUFHZLFKWLJHQ$VSHNWH(VZLUGJH]HLJWGDVVPLWGHU8QWHU
VWW]XQJ HLQHV 7UXVWFHQWHUV XQG LQ HLQHU VLFKHUHQ 3., 8PJHEXQJ GLH %DVLV IU HLQH VLFKHUH
.RPPXQLNDWLRQ OLHJW +LHU NDQQ HLQH (QGH ]X (QGH 6LFKHUKHLW UHDOLVLHUW ZHUGHQ GLH VRQVW PLW
NHLQHU 7HFKQLN LQ GHU JOHLFKHQ :HLVH HU]LHOW ZHUGHQ NDQQ $X‰HUGHPELOGHWHVHLQHQDKWORVH
6FKQLWWVWHOOH ]X EHUHLWV YRUKDQGHQHQ 6LFKHUKHLWVVWUXNWXUHQ GLH GHQ YRP 6WDQGSXQNW GHV 0
&RPPHUFHEHUHLWVNODVVLVFKHQ(&RPPHUFHEHWUHIIHQ
,Q HLQHP ]ZHLWHQ 7HLO ZHUGHQ GDQQ $QZHQGXQJVIHOGHU GHU PRELOHQ .RPPXQLNDWLRQ DXIJH
]HLJWVRZLH(QWZLFNOXQJHQVLFKWEDUJHPDFKW$QKDQGHLQHU%HLVSLHODQZHQGXQJZLUGGDV,QQ
HLQDGHUJUHLIHQYRQ$QZHQGXQJXQG6LFKHUKHLWVNRQ]HSWLRQYHUGHXWOLFKW
S icherheit, Anwendungen und
P ers pektiven
Dr. Bernd Dus emund
Ins titut für T elematik
08.06.2001
Mobile Commerce
Inhalt
P art I: S icherheit
- Gefährdungen im Mobile Commerce
- S icherheit durch PKI
- WAP-S icherheit: WIM und PKI
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Inhalt:
P art II: P ers pektiven Mobile Commerce
- Potentiale des Mobile Commerce
- E ntwicklung mobiler Geräte
- Vers chmelzung Handy und Internet
- neue Anwendungen
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Gefährdungen
im Mobil-F unk
• Abhören der Verbindung an der Lufts chnitts telle
• Abhören beim Netzbetreiber
• Veränderung des Inhaltes der übertragenen
Information (Integritäts verletzung)
• Mis s brauch der S IM- Karte / Diebs tahl oder
Kopie!!!
• Mis s brauch der Informationen auf der S IM-Karte
(Adres s en ...)
• Hardware- / F irmwaremanipulationen
• E rs tellung von Bewegungs - und
Kommunikations profilen
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
T echnis che Gegenmaßnahmen
• Abhören: Hers tellen einer E nde zu E nde
Vers chlüs s elung
• Integritäts verletzung: Verwendung einer dig.
S ignatur
• Mis s brauch der S IM-Karte: Verwendung zertifizierter
Karten
• Mis s brauch von Informationen auf der S IM-Karte:
Vers chlüs s elung der Daten, Biometrie
PKI
• Hardware- / F irmwaremanipulationen: Z ertifizierung
der Geräte
• E rs tellung von Bewegungs - und
Kommunikations profilen: Anonymis ierung der Karte
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
S icherheit als B as is
Mobile-Commerce
E lectronicGovernment
E -Commerce
PKI,
T rus tcenter
Authentizität
Integrität
Vertraulichkeit
F irewalling:
Aus falls icherheit S chutz der F irmware
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
T rus tCenter:
Herz einer P K I
Mobile Commerce
E lectronic Commerce
S ichere
Kommunikation
T rus tCenter
elektr. Notar
verknüpft
Pers on <-> Z ertifikat
managt
Z ertifikate
s etzt / überwacht
S icherheits s tandar
ds
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
K las s is che Aufgabe der P KI:
Gleichs tellung elektronis cher und
hands chriftlicher Dokumente
- S ignierung / Authentizität
- Unverfäls chtheit des Inhaltes /
Integrität
- Vers chlüs s elung / Vertraulichkeit
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
L ös ung: K ryptografie
Verwendung as ymmetris cher S chlüs s elpaare
½ geheimer (privater) S chlüs s el auf S martCard
ges peichert
½ öffentlich zugänglicher S chlüs s el im Z ertifikat
Verwaltung der Z ertifikate / Aus gabe der
S martCards :
T rus tcenter
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
T rus tcenter:
S chlüs s elvergabe + Unters chrift Z ertifikat
Zertifikat
Name,
öffentl. Schlüssel,
Gültigkeitsdauer
...
Unterschrift
Registrierung einer Person
(Name, Adresse...)
Schlüsselerzeugung
privat
öffentlich
Smart Card
privater Schlüssel
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
T rus tcenter
Z ertifikats Management
B eis piel digitale S ignatur
T rus tCenter /
Z ertifikats verwaltung
Schmid / Sender
SmartCard,
privater Schlüssel
signiertes,
Dokument
Müller /
Empfänger
Gültige
Zertifikate
Zert. Müller
Zert. Schmid
....
ungültige
Zertifikate
+
Geschichte
fordert Zertifikat von Schmid an
Überprüft Signatur
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
P K IB as is s teine:
Funktionalität auf der Anwenderseite:
- SmartCard – privater
Schlüssel
- Sicheres Eingabegerät
- Anzeigemöglichkeit
SIM-Karte
+
Dig.Signatur
WIM-Karte
WIM - Wireless Identity Module
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Z us ammenfas s ung
S icherheit
WIM und PKI bilden eine s olide
Plattform zur E inführung von MCommerce
F rages tellungen, die s ich auf die Abhörbarkeit
von R äumen beziehen, werden damit nicht
gelös t.
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
P ers pektiven:
M-Commerce
• Dimens ion des Mobile Commerce
• E ntwicklung und Wachs tum
• Anwendungs felder
• Buis nes s - Modelle
• S zenario: Z ugangs kontrolle
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Dimens ion:
Mobile-Commerce
• Omnipräs enz - Nutzung von allen
Alters gruppen
• Verfügbarkeit - überall, jederzeit
• S icherheit - Authentis ierung und
Vers chlüs s elung
• Bequemlichkeit - einfach zu Nutzen
• Profilers tellung - individuell
• Lokalis ierung - direkter Z ugriff auf den S tandort
• Inhalt - globaler Z ugang, aktuell und genau
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
E ntwicklung
des Mobilfunks
Quelle: Netzbetreiber/ Schätzung RegTP
Penetration bezogen auf die Gesamtbevölkerung
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Anwendungen
des Mobilfunks I
S prachübertragung
Banking
- Online Banking
- Mobile Brokerage
- Mobile Payment
M-Commerce
- E inkauf
- Online-Auktionen
- E lektronis che Bücher
Unterhaltung
- S piele, Chat-R äume
- Mus ik-, Videoübertragung
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Anwendungen des Mobilfunks :
T elematik
Location bas ed s ervices
S traßenverkehr:
- Verkehrs info
- R outenplanung
- Pannen- / Notrufdiens te
- F lottenmanagement
Informations diens te
- R es ervierungen
- Buchungen
- aktuelle Nachrichten
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
S zenario:
Verwirklichung einer Z ugangs kontrolle
mit einem mobilen T elefon
Anforderungen:
á Authentizität
á Vers chlüs s elung
Œ Integrität
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
Ablaufs chema 4
Öf
fn
TrustCenter
et T
WML- Seite
ür
Kontroll
rechner
Pin +
Biometrie
Befehl
ikat
e Zertif
Kontroll
Wapserver
Sendet neue Seite
Digital sig. Nachricht + Zertifikat
verschlüsselt
Funkstrecke
WIM-Karte
Festnetz
Basisstation
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier
t io n
a
r
t
s
n
Demo
Ins titut für T elematik, L eitung Prof. Dr. s c. nat. Chris toph Meinel, Bahnhofs traße 30-32, D-54292 T rier