Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext



Ähnliche Dokumente
Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Die Zukunft des Bezahlens

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Cloud und mobile Apps ein schlagkräftiges Duo?!

Der schnelle Weg zu Ihrer eigenen App

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Identity & Access Management in der Cloud

Endgeräteunabhängige Schlüsselmedien

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, Mai.2013

Cloud Computing Top oder Flop? 17. November 2010

Xesar. Die vielfältige Sicherheitslösung

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

Verlust von Unternehmensdaten?

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

Intelligente und vernetzte Produkte

WebReplicator WebReplicator Features. Net Server

17 Ein Beispiel aus der realen Welt: Google Wallet

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

Kap. 35 Swing: Grundlagen Kap Swing: Hauptfenster

/ Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

Hilfe zur ekim. Inhalt:

ZVTOOL GERÄTEVERWALTUNG

Fernwartung ist sicher. Sicher?

Tipps und Tricks zu Netop Vision und Vision Pro

ADDISON Apps4Business. MOBILE Reports.

Test zur Bereitschaft für die Cloud

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF

Kontaktlos bezahlen mit Visa

Erfassung von Umgebungskontext und Kontextmanagement

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)

KompUEterchen4KMU. Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Sicherheits-Tipps für Cloud-Worker

Ihren Kundendienst effektiver machen

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

aktuelle Themen Kundenworkshop 11/

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

(((eticket ohne Grenzen was will und braucht der Kunde?

TALENTCHAOS...ODER TALENTMANAGEMENT?

Citrix Receiver Installation

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

und ch/

IK Elektronik. Ihr Partner für Entwicklung und Produktion maßgeschneiderter Funklösungen

AirKey. Das Handy ist der Schlüssel

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

UpToNet xrm und Mobiles Büro Kommunikation intelligent steuern

Das Degaussen Hintergründe und Produktinformationen

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Datenübernahme aus Profi-Cash

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Umfrage Automation (in the) Cloud?

has.to.be Heute individuelle Lösungen, morgen Standards.

Neue Technologien in der Praxis

Dokumentation PuSCH App. windows-phone

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Internet Explorer Version 6

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

esearch one-single-point-of-information Federated Search Modul

Inside. IT-Informatik. Die besseren IT-Lösungen.

Herausforderungen beim Arbeiten in der Wolke

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

FAQ Prepaid Internet-Stick

Point of Information. Point of Information

Mobile-Szenario in der Integrationskomponente einrichten

Advanced Banking Platform

AirKey. Das Smartphone ist der Schlüssel

Mobile Dokumente. Vertreterarchiv mit LDOX.Share. Digitaler Rechnungsversand mit LDOX.DocumentManager

oder ein Account einer teilnehmenden Einrichtung also

Installationshinweise für Serverbetrieb von Medio- Programmen

Installationsanleitung

Intelligent. Flexibel. Leistungsstark.

Techniken der Projektentwicklungen

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

M E S S T E C H N I K

Grundbegriffe der Informatik

Leitfaden zu Moneyplex 12

Die Zukunft des Bezahlens?

Unternehmenspräsentation. für Zeitarbeitsunternehmen

Sicherheitsanalyse von Private Clouds

Herzlich Willkommen - TeleSys!

Firmenportrait. Personalzeit. Projektzeit. Zutrittskontrolle. Fertigung. Logistik. Produktlinie obserwer .PZE .PRJ .ZUK .MES .LOG

Network Controller TCP/IP

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Mediumwechsel - VR-NetWorld Software

Transkript:

Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd Borchert Hervé Seudié, Robert Bosch GmbH (CR/AEA3) Gutachter: Prof. Dr. Klaus Reinhardt

Gliederung Near Field Communication (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 2 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

NFC in Smartphones Technische Merkmale von NFC Ein internationaler Übertragungsstandard Hoch Frequenz (13,56MHZ) niedriger Bandbreit (106 Kbit/s -- 424 Kbit/s) Kontaktlosen Austausch von Daten über kurze Strecken (10cm ) Drei wichtige Arten von NFC-Geräte NFC-Lesegeräte NFC-Tags NFC-fähigen Smartphone 3 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

NFC in Smartphones Integration der NFC-Technologie in Smartphone Nahezu jeder ein Smartphone besitzt Die Kommunikationsmöglichkeiten sind vielseitig NFC-Anwendungen und Dienstleistungen sind vielseitig: Mobile Bezahlen, Zugangskontrolle, Content-Distribution, smart Werbung usw. Drei Kommunikations-Modi von NFC-Smartphone 4 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 5 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

Sichere Element (SE) des Smartphones Was ist Sichere Element? "Sicheres Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische Daten speichern und verschiedene Operation sicher durchführen kann." Anforderungen auf sichere Element 1. Sicherer Speicher für sicherheitskritische Daten 2. Kryptographische Operationen (Oft mit Hardware-basierter Unterstützung) 3. Sichere Umgebung zur Ausführung von Programmcode 6 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

Sichere Element (SE) des Smartphones Hardware-basierte sichere Elemente im Smartphone Nicht austauschbar Austauschbar 7 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

Sichere Element (SE) des Smartphones Einschränkungen von Hardware-basierte sichere Elemente Das Embedded SE + Platzsparend - Smartphone Wechseln Sichere SD-Karte + Ist nicht an ein bestimmtes Smartphone / Netwerkbetreiber gebunden - Benötigt einen SD-Kartenslot SIM-Karte(UICC) + Steckplatz ist bei allen Smartphones vorhanden - Unterliegt die SIM-Karte immer der Kontrolle des jeweiligen Netzwerkbetreibers Allgemeine Einschränkung Speicherkapazität Rechenkapazität 8 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 9 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

Cloud Computing und Smartphones Überblick auf Cloud Computing Unter Ausnutzung virtualisierter Rechen- und Speicherressourcen und moderner Web-Technologien skalierbare, netzwerk-zentrierte, abstrahierte IT-Infrastrukturen, Plattformen und Anwendungen als on-demand Dienste zur Verfügung 10 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

Cloud Computing und Smartphones Cloud-Geschäftsmodellen und IT-Ressourcen 11 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

Cloud Computing und Smartphones Vorteile des cloud-basierten Ses für Smartphones Flexibilität Speicherplatz-Flexibilität Kosten-Flexibilität Integrations-Flexibilität Kontroll- / Zugriffs-Flexibilität Sicherheit Datenspeicherungs-Sicherheit Risikomanagement-Sicherheit 12 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

Cloud Computing und Smartphones Nachteile des cloud-basierten SEs für Smartphones Erfordern eine permanente Internetverbindung Verbindungsverzögerung schnelle Datenübertragungsgeschwindigkeit Sicherheit zwischen dem Smartphone und der Cloud-SE Sicherheit der Cloud 13 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 14 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung ohne Cloud 15 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 16 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 17 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

Sicherheitsarchitektur Sicherheitsarchitektur 18 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

Zutrittskontroll mit NFC-Smartphones Systemmodell mit Cloud-basierte SE 19 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

Zutrittskontroll mit NFC-Smartphones Funktionen der Elektronischen Zutrittskontroll-System Token können aus der Ferne erteilt und widerrufen werden von Benutzern delegiert werden kontextabhängige und zeitbegrenzte Zutrittskontrolle unterstützen 20 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung Zusammenfassung und Ausblick 21 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? 22 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? Eine Entwicklung ohne Sicherheit ist die Entwicklung ohne Grundlage; nicht entwickelnde Sicherheit ist trügerische Sicherheit. 23 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

Vielen Dank für Ihre Aufmerksamkeit! Fragen? 24 Autor/Verfasser/Thema/Rubrik/Titel etc. 2010 Universität Tübingen