GIS@Internet - Fusion zweier Schlüsseltechnologien



Ähnliche Dokumente
Datensicherheit bei der Internet-basierten Vermarktung von Geodaten W.-F. Riekert, S. 4

-Verschlüsselung

Bedienungsanleitung für den SecureCourier

e-books aus der EBL-Datenbank

Ist das so mit HTTPS wirklich eine gute Lösung?

BAYERISCHES STAATSMINISTERIUM DES INNERN

CCC Bremen R.M.Albrecht

Informatik für Ökonomen II HS 09

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Erste Vorlesung Kryptographie

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Datenempfang von crossinx

Kurzanleitung SEPPmail

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Schön, dass Sie da sind. 18. Juni E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Verschlüsselte s: Wie sicher ist sicher?

Sage Customer View für Windows 8 Funktionen

Leichte-Sprache-Bilder

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Stammtisch Zertifikate

-Verschlüsselung viel einfacher als Sie denken!

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

TeamSpeak3 Einrichten

Sichere Kommunikation mit Ihrer Sparkasse

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Sicher kommunizieren dank Secure der Suva

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Anleitung Thunderbird Verschlu sselung

Content Management System mit INTREXX 2002.

Anleitung zum online Datenbezug. Inhalt:

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / a) Aktivierung auf der PayPal Internetseite. 1 von 7

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Hilfe zur Urlaubsplanung und Zeiterfassung

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Freie Zertifikate für Schulen und Hochschulen

So empfangen Sie eine verschlüsselte von Wüstenrot

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Geodatenmanagement für öffentliche Verwaltungen W.-F. Riekert, S. 4

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

BSV Software Support Mobile Portal (SMP) Stand

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

Anleitung zur Installation von Thunderbird

Programmiertechnik II

Installationsanleitung SSL Zertifikat

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Ihr Weg in die Suchmaschinen

FrogSure Installation und Konfiguration

Anleitung öffentlicher Zugang einrichten

Sichere Kommunikation mit Ihrer Sparkasse

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Änderung des Portals zur MesseCard-Abrechnung

Willkommen im Online-Shop der Emser Therme GmbH

Mediumwechsel - VR-NetWorld Software

Nationale Initiative für Internet- und Informations-Sicherheit

Mail-Signierung und Verschlüsselung

Live Update (Auto Update)

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Nachrichten- Verschlüsselung Mit S/MIME

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

CONTInuität und Leistung seit 1970


Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

2 Der inhaltliche Aufbau eines Internet-Auftritts

Fragen und Antworten. Kabel Internet

WinVetpro im Betriebsmodus Laptop

Anleitung auf SEITE 2

Cryptoparty: Einführung

Fax einrichten auf Windows XP-PC

DynDNS Router Betrieb

G DATA INTERNET SECURITY FÜR ANDROID

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Leitfaden zur Nutzung von binder CryptShare

Bereich METIS (Texte im Internet) Zählmarkenrecherche

TeamViewer App für Outlook Dokumentation

Treckerverein Monschauer Land e.v.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Man liest sich: POP3/IMAP

FTP-Leitfaden RZ. Benutzerleitfaden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Grundlagen der Verschlüsselung

icloud nicht neu, aber doch irgendwie anders

VERSCHLÜSSELUNG

teischl.com Software Design & Services e.u. office@teischl.com

Woher kommt die Idee Internet?

Webfauna ios. Erhältliche Versionen ios Version 7 und neuer. Optimiert für iphone 5.

ANYWHERE Zugriff von externen Arbeitsplätzen

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Transkript:

3. Seminar GIS im Internet/Intranet 29. - 31. Mai 2000 an der Universität der Bundeswehr München GIS@Internet - Fusion zweier Schlüsseltechnologien Prof. Dr. Wolf-Fritz Riekert Hochschule für Bibliotheks- und Informationswesen (HBI) Stuttgart mailto:riekert@hbi-stuttgart.de http://v.hbi-stuttgart.de/~riekert Inhalt GIS-Funktionalitäten als Netzwerkdienste Geodatenserver zur Verwaltung von Geodaten Geo-Services zur Analyse von Geodaten Kartenserver zur Präsentation von Geodaten GIS-basierte Navigation in Informationsnetzen Metainformationssysteme und Suchmaschinen raumbezogene Suche Gazetteers zur Spezifikation von Raumbezügen Das Internet als Marktplatz für Geoinformation Sichere Datenübertragung durch Verschlüsselung, Digitale Signaturen und Authentifizierung, Digitale Bezahlsysteme GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 2 GIS-Funktionalitäten als Netzwerkdienste Erfassung von Geodaten über Netze: Hierfür gibt es noch wenig Beispiele. Sehr avanciert: mobile Geodatenerfassung vor Ort mit GPS, Mobilfunk und Handheld-Computer Verwaltung von Geodaten über Netze: Geodatenserver Analyse von Geodaten über Netze: Geo-Services Präsentation von Geodaten über Netze: Kartenserver Häufig findet man Mischformen dieser Fälle Geodatenserver zur Verwaltung von Geodaten Aufgaben eines Geodatenservers: Abruf von Geodaten aus einer Geodatenbasis über Netze Suche nach der gewünschten Geodatenbasis Thematische und räumliche Selektion von Geodaten Vorschau (Preview) der selektierten Geodaten Konvertierung der selektierten Geodaten in gewünschte Zielformate Auslieferung der Geodaten Einspielen von Geodaten in eine Geodatenbasis prinzipiell auch über Netze möglich geschieht aber i.d.r. offline beim Betreiber des Geodatenservers. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 3 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 4

Architekturen für Geodatenserver Client-Server klassisch: 2-Tier-Architektur Geo- Client Internet- Client LAN Geodaten- Server Typisch für Internet-Applikationen: 3 oder mehr Tier Internet Internet-Server zugleich Geo-Client LAN Geodaten- Server GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 5 Netze machen Daten und Programme beweglich Netze ermöglichen es, Daten und Programmcode auf verschiedene Computer zu verteilen. Doch wie kommen Daten und Programme zusammen? Daten können vom Server zum Client bewegt werden (Download) sowie vom Client zum Server (Upload) Programme auf dem Server können vom Client aus ferngesteuert werden (z.b. CGI-Skripte) Programme können (z.b. in Form von Applets und ActiveX Controls) vom Server auf den Client heruntergeladen und dort ausgeführt werden Programme können (z.b. als mobile Agenten ) vom Client zum Server hochgeladen und dort ausgeführt werden GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 6 Geo-Services zur Analyse von Geodaten TeleMapRoute: Beispiel eines Geo-Service Normalfall: Daten und Analysefunktionen beim Diensteanbieter Beispiel TeleMap&Route Routenplanung: Berechnung der Analyse beim Diensteanbieter durch CGI-Skript, Download der Ergebnisse als Tabelle und Karte Alternative Lösungen sind denkbar: Daten beim Kunden, Analysefunktion beim Diensteanbieter Upload der Geodaten, Berechnung der Analyse beim Diensteanbieter, Download der Ergebnisse Alternativ: Download der Analysefunktion (z.b. als Applet oder ActiveX Control), Berechnung beim Kunden Daten beim Diensteanbieter, Analysefunktion beim Kunden Upload der Analysefunktion (z.b. als mobiler Agent ) www.telemap.de/router.htm GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 7 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 8

Kartenserver zur Präsentation von Geodaten Kartenserver funktionieren ähnlich wie Geodatenserver. Nur müssen die Geodaten sofort angezeigt werden In der Praxis gibt es hierfür verschiedene Lösungen Serverseitiges Skript zur Erzeugung der Karte (z.b. CGI-Skript) Anzeige der Geodaten durch eine kundenseitige Desktop-Mapping-Anwendung Anzeige der Geodaten durch ein einmalig herunterzuladendes Browser-Plugin Anzeige der Geodaten durch ein automatisch auf den Client transferiertes Programm (z.b. Applet oder ActiveX Control) Inhalt GIS-Funktionalitäten als Netzwerkdienste Geodatenserver zur Verwaltung von Geodaten Geo-Services zur Analyse von Geodaten Kartenserver zur Präsentation von Geodaten GIS-basierte Navigation in Informationsnetzen Metainformationssysteme und Suchmaschinen raumbezogene Suche Gazetteers zur Spezifikation von Raumbezügen Das Internet als Marktplatz für Geoinformation Sichere Datenübertragung durch Verschlüsselung, Digitale Signaturen und Authentifizierung, Digitale Bezahlsysteme GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 9 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 10 Navigation im Internet Informationsangebote im Internet / WWW multimediale Dokumente (z.b. Karten) Daten (insbesondere Geodaten) Dienstprogramme (insbesondere Geoservices) Angebot explosiv wachsend Problem: Orientierung im WWW ( Lost in Hyperspace ) Werkzeuge zur Navigation im Internet erforderlich Suchmaschinen Volltextindex über gesamtes WWW, aufgebaut und gepflegt durch sogenannte Robots Praktisch kein Aufwand für das Annoncieren von Datenbeständen Stichwortsuche über WWW-Browser Aber: ausschließlich textuelle Auswertung der Stichwörter keine inhaltliche Interpation funktioniert nur für in Textform vorliegende Information GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 11 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 12

Beispiel Anfrage: Bodensee Suchmaschine... Mainau... Metainformationssysteme Metainformationssysteme ermöglichen Katalogisierung und Recherche von Informationen nach semantischen Kriterien: Fachbezug (z.b. Südfrucht ) Raumbezug (z.b. Bodensee ) Zeitbezug (z.b. 1995-1997 ) Katalogisierung (= Eintrag der Metainformationen) erfolgt manuell durch Systemverwalter oder Informationsanbieter: Höhere Qualität Aber auch höherer Arbeitsaufwand GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 13 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 14 Formulierung des Raumbezugs in herkömmlichen Systemen: Probleme Rechercheunterstützung durch Gazetteer Sehr starres Vokabular I.d.R. wird nur ein einziges Raumbezugssystem unterstützt (nur Koordinaten, nur Namen) Keine Intelligenz Es wird nicht erkannt, daß eine Region eine andere subsumiert Ausweg: Festlegung des Raumbezugs durch Geoobjekte Diese besitzen Namen und Geometrie sowie geometrisch-topologische Beziehungen und bilden eine Geodatenbasis, einen sogenannten Gazetteer (Ortsverzeichnis) Anfrage: Bodensee Bodensee Mainau Gazetteer: Geodatenbasis, verknüpft geographische Namen und Geometrien... Mainau... GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 15 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 16

Gazetteer: Anwendungen Browser für geographische Namen Graphische Techniken zur Spezifikation von Raumbezügen Automatische Erweiterung von Suchanfragen durch Einschluss von Informationsressourcen mit engerem oder überlappendem Raumbezug für Metainformationssysteme und Suchmaschinen Freier Wechsel zwischen geometrischer und textueller Repräsentation von Raumbezügen Textanalyse zur automatisierten Katalogisierung von Informationen Graphische Anzeige von Raumbezügen als Footprints Neuer Ansatz: Verteilte Metainformationssysteme Metainformationen zu den Geoinformationen werden dezentral auf den Geodatenservern der Informationsanbieter gehalten Zentraler Informationsbroker leitet Suchanfragen (nach Vorselektion) an geeignete Geodatenserver weiter Die Geodatenserver bearbeiten Suchanfrage parallel auf Basis der dezentralen Metainformationen Ergebnisse der Suche werden an den zentralen Informationsbroker zurückvermittelt Der Informationsbroker vereinigt die Suchergebnisse zu einer Liste und präsentiert sie dem Nutzer / der Nutzerin GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 17 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 18 Inhalt GIS-Funktionalitäten als Netzwerkdienste Geodatenserver zur Verwaltung von Geodaten Geo-Services zur Analyse von Geodaten Kartenserver zur Präsentation von Geodaten GIS-basierte Navigation in Informationsnetzen Metainformationssysteme und Suchmaschinen raumbezogene Suche Gazetteers zur Spezifikation von Raumbezügen Das Internet als Marktplatz für Geoinformation Sichere Datenübertragung durch Verschlüsselung, Digitale Signaturen und Authentifizierung, Digitale Bezahlsysteme Das Internet als Marktplatz für Geodaten Ziel: Alle wesentlichen Vorgänge des Erwerbs bzw. Vertriebs von Geodaten sollen rein digital vonstatten gehen: Anbieten der Geodaten Suchen nach geeigneten Geodaten Selektieren der Geodaten Preview (Vorschau) der Geodaten Prüfung der Berechtigung des Kunden zum Erwerb der Geodaten Kaufabschluss / Nutzungsvereinbarung Bezahlung der Geodaten Auslieferung der Geodaten GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 19 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 20

Internet-basierte Vermarktung von Geodaten: Wo liegt das Problem? Naheliegende Lösung: Man nehme ein GIS, eine marktgängige Webshop-Software und kopple beide Komponenten. Fertig! Leider funktioniert das nicht! Die Internet-basierte Vermarktung von Geodaten stellt andere Anforderungen als der Internet-Auftritt eines Artikelversands. Das Internet als Marktplatz: Versand von Artikeln vs. Vermarktung von Geodaten Art der Ware Versandartikel Geodaten physisch (materiell) digital (immateriell) Herkunft aus dem Regal oft Einzelanfertigung Auftragsdaten Artikelnummer räuml.-them. Selektion Preview dig. Photo/Video oft identisch mit Ware Preis nach Katalog oft erst nach Selektion ermittelbar Auslieferung per Postfracht o.ä. per Internet Identität des wichtig für Bonität, wichtig für Bonität, Kunden Lieferadresse Berechtigungsprüfung GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 21 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 22 Besondere Herausforderung für öffentliche Institutionen Einerseits erwarten E-Commerce-Kunden eine Bearbeitung ihrer Bestellung in Echtzeit. Andererseits sind öffentliche Institutionen (z.b. Vermessungsämter) durch den Gesetzgeber auf komplizierte Regelungen verpflichtet: Bürokratische Gebührenordnungen: Gebührenberechnung umständlich, oft erst nach Auftragsbearbeitung möglich, im Extremfall nicht automatisierbar. hoher Arbeitsaufwand beim Einzug insbesondere von kleinen Beträgen (Micropayment). Enggefasste Datenschutzrichtlinien komplizierte Abläufe bei der Berechtigungsprüfung. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 23 Systeme zur Internet-basierten Vermarktung von Geodaten Systeme zur Internet-basierten Vermarktung von Geodaten und Geoservices sind an vielen Orten am Entstehen. Die klassischen Webshop-Lösungen versagen. Spezielle Serverlösungen sind für Geodaten und Geoservices erforderlich (siehe erster Teil des Vortrags) In klassischen Webshops gängige Techniken für E-Commerce und Datensicherheit müssen jedoch integriert werden: Sichere Datenübertragung durch Verschlüsselung, Digitale Signaturen und Authentifizierung, Digitale Bezahlsysteme. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 24

Verschlüsselung Symmetrische Verschlüsselung Klartext Verschlüsselte Nachricht Klartext Alice V k G&@ i%1. E k Bob Alice V k G&@ i%1. E k Bob Schlüssel Schlüssel Verschlüsselungsverfahren Entschlüsselungsverfahren Senderin Übertragung Empfänger Beide Schlüssel sind identisch: Symmetrische Verschlüsselung GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 25 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 26 Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung ermöglicht sogenannte Öffentliche Verschlüsselungsverfahren ka ka ka k = öffentlicher Schlüssel von Bob wird jedem bekannt gegeben Alice V G&@ E k i%1. k Bob Alice V G&@ E k i%1. k Bob Der Entschlüsselungsschlüssel k kann mit vertbarem Rechenaufwand nicht aus dem Verschlüsselungsschlüssel k abgeleitet werden: Asymmetrische Verschlüsselung GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 27 k = privater Schlüssel von Bob, nur diesem bekannt, kann nach Stand der Technik nicht aus k berechnet werden GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 28

Signierung (dig. Unterschrift) und Authentifizierung Die gängigen asymmetrischen Verschlüsselungsverfahren können auch in umgekehrter Richtung betrieben werden. D.h., es wird eine Nachricht mit dem privaten Schlüssel verschlüsselt und mit dem öffentlichen Schlüssel entschlüsselt. Die Entschlüsselbarkeit mit dem öffentlichen Schlüssel ist der Beweis, dass die Nachricht vom betreffenden Absender stammt. Technische Grundlage für die digitale Signierung (digitale Unterschrift) Digitale Signierung ermöglicht auch die Authentifizierung, d.h. den Identitätsnachweis Kryptographie-Infrastruktur für öffentliche Verschlüsselungsverfahren Problem: Wie erfährt die Kundin den öffentlichen Schlüssel ihres Gesprächspartners, wenn sie zu ihm keine persönliche Verbindung hat? Wenn Sie den öffentlichen Schlüssel kennt, welche Gewissheit hat sie über die Identität des Gesprächspartners? Abhilfe: Nutzung einer sog. Kryptographie-Infrastruktur. Diese Infrastruktur beruht auf Zertifikatbehörden, sog. Certificate Authorities (CA) oder Trustcenters, die die Identität von Personen / Einrichtungen prüfen und deren öffentliche Schlüssel beglaubigen. Diese Beglaubigung erfolgt mit sog. digitalen Zertifikaten. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 29 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 30 Digitale Zertifikate Zertifikate sind digitale Dokumente, die u.a. folgende Informationen enthalten: Angaben zur Identität der Person/Institution (Name, ggf. Adressangaben) Öffentlicher Schlüssel der Person/Institution Ausgabedatum, Verfallsdatum Digitale Unterschrift des Trustcenters kann mit öffentlichem Schlüssel des Trustcenters verifiziert werden. Verschiedene Internet-Protokolle nutzen digitale Zertifikate für eine sichere Übertragung von Informationen. Sichere Übertragung auf der Basis von Zertifikaten Es gibt auf der Basis von Zertifikaten verschiedene sichere Protokolle, die die Signierung und Verschlüsselung von Nachrichten erlauben: SSL: für allgemeine Datenübertragung, https: sichere Übertragung von Webseiten und Formularinhalten (aufbauend auf SSL v3), S/MIME: Sichere Email-Übertragung. Alle modernen Internet-Browser (Netscape Navigator, Internet Explorer) verstehen diese Protokolle und haben die öffentlichen Schlüssel der wichtigsten Trustcenter vorinstalliert, so dass sie deren Zertifikate nutzen können. Webserver mit SSL-Unterstützung gibt es in der Regel gegen Aufpreis. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 31 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 32

Verschlüsselte Kommunikation mit https und SSL am Beispiel Buchversand Dokumenteninformation zu einer sicheren Webseite GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 33 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 34 Vom Netscape-Browser akzeptierte Trust Center (Certificate Authorities) Digitale Zahlungssysteme Meistverbreitetes digitales Zahlungssystem im Internet ist die Kreditkarte. Kartennummer wird i.d.r. mit SSL verschlüsselt. Die eigentliche Transaktion erfolgt wie bei der klassischen Kreditkartennutzung. Dabei wird die Kartennummer dem Händler bekannt. Neue Internetbasierte Zahlungssysteme zielen auf verschiedene Verbesserungen ab: Benutzbarkeit auch ohne Kreditkarte, nur mit Girokonto (z.b. Cybercash, Cybercoin) Verringerte Transaktionskosten für Kleinstbeträge durch digitale Münzen (z.b. Digicash, Cybercoin) Geheimhaltung der Bankverbindung des Kunden gegenüber Händler (z.b. SET, Cybercash, Cybercoin) oder gar völlige Anonymität des Kunden (z.b. Digicash) GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 35 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 36

Die Wallet (digitale Brieftasche) Für die meisten neuen Internetbasierten Zahlungssysteme benötigt der Kunde eine Wallet, das ist eine Art digitale Brieftasche. Die Wallet ist eine Anwendung, die mit dem Internet- Browser kooperiert, wenn ein Kauf im Internet stattfindet. Die Wallet erhält man i.d.r. per Download vom Betreiber des Zahlungssystems. Die Wallet enthält alle für Transaktionen wichtigen Informationen, z.b. Zertifikate, private und öffentliche Schlüssel sowie ggf. auch Guthabenstände. Um sich vor dem Zahlungssystembetreiber sicher ausweisen zu können, muss der Kunde ein geeignetes Zertifikat erwerben und auf seiner Wallet installieren. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 37 Bewertung der neuen Internet-basierten Zahlungssysteme Die neuen Internet-basierten Zahlungssysteme haben sich allesamt noch nicht richtig auf dem Markt durchgesetzt. Der deutsche Mastercard-Partner www.eurocard.de führt nur 34 Vertragshändler auf, die SET akzeptieren, www.cybercash.de listet 51 Händler auf (Stand 19.03.00). Gründe: Anlaufkosten bei den Händlern. Arbeitsaufwand beim Kunden: Installation von Software, Erwerb von Zertifikaten. Da Marktdurchdringung noch gering, Anreiz gering für neue Teilnehmer (Händler und Kunden) am Verfahren. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 38 Praktischer Lösungsvorschlag: Sichere Bestellung und Datenübertragung Problem: Wie können meine Kunden sichere Bestellvorgänge im Internet tätigen? Wie können die Geodaten sicher übertragen werden Lösung: Absicherung der Kommunikation mit dem sicheren Webprotokoll https. Dies erfordert: Verwendung eines SSL-fähigen Webservers, Erwerb eines Server-Zertifikats von einem (den Standardbrowsern) bekannten Trustcenter Der Kunde braucht hierzu kein Zertifikat zu erwerben. Praktischer Lösungsvorschlag: Authentifizierung der Kunden Wie können sich meine Kunden digital ausweisen? Lösung: Normale Kunden brauchen sich beim Händler nicht besonders auszuweisen, dies übernimmt das Zahlungssystem. Falls Berechtigungsprüfung und/oder Nutzungsvereinbarung erforderlich ist: Verwaltung von registrierten Kunden und deren Berechtigungen in einer Datenbank, Vergabe von Passwörtern, die SSL-gesichert übertragen werden Alternativ: Authentifizierung der Kunden mit Hilfe von Client-Zertifikaten und einem (öffentlichen oder organisationseigenen) Trustcenter. Allerdings erfordert dies Mühe auf Seiten der Kunden und wird deshalb derzeit nur ungern akzeptiert. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 39 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 40

Praktischer Lösungsvorschlag: Sichere Bezahlung Wie können Daten und Dienste auf sichere Weise bezahlt werden? Standardlösung: Abbuchung der Entgelte in Echtzeit mit Hilfe SSL-gesicherter Übermittlung von Kreditkartennummern. Alternativ: Verwendung eines neuen Internet-basierten Zahlungssystems wie SET oder CyberCash. Allerdings derzeit noch geringe Akzeptanz. Nur bei registrierten Kunden: Lieferung gegen Rechnung oder Bankeinzug. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 41 Beispiel: National Geospatial Data Clearinghouse Das Clearinghouse (http://www.fgdc.gov/clearinghouse/) ist Teil der US-amerikanischen National Spatial Data Infrastructure (NSDI), betrieben vom Federal Geographic Data Committee (FGDC) Das Clearinghouse ermöglicht den Zugang zu Geodaten in USA und weltweit durch einen Katalogverbund Die einzelnen Kataloge enthalten Metadaten zu Geodaten (entsprechend dem FGDC-Metadatenstandard) Die Metadaten umfassen insbesondere auch Informationen zur Bezugsquelle der Geodaten, oftmals eine URL Die Metadaten werden von derzeit 183 Knoten (nodes) bereitgestellt (Stand 10.5.2000). Knoten sind Internetserver, die von öffentlichen Einrichtungen oder Firmen betrieben werden. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 42 NGDC: Erzeugung eines Suchformulars NGDC: Festlegung des Raumbezugs mit Suchrechteck geogr. Name Raumbezug Zeitbezug überall Suchrechteck Koordinaten jederzeit Datum Zeitintervall Fachbezug Anbieter Feldinhalt Nach Wahl Volltext alle GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 43 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 44

NGDC: Suche über Fachbezug und Zeitbezug NGDC - Ergebnis der Suche: Liste der Geodatenbasen mit Treffern GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 45 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 46 Auswahl eines Treffers ( SureMaps ) per URL (ein paar Schritte übersprungen) Auswahl von Geodaten zum Download Scrollbar Zoom 1 : 250 000 1 : 100 000 1 : 24 000 (aktuelle Wahl) View kostenfrei Download kostenpflichtig GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 47 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 48

Kundenspezifische Selektion der Kartengröße Auswahl der Projektionsart GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 49 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 50 Bezahlung mit Kreditkarte: Verschlüsselte Übertragung der Nummer Bewertung des Beispiels NGDC Online-Vermarktung von Geodaten über das Internet in Form einer Public-Private-Partnership (Verteiltes Metainformationssystem und Datenursprung öffentlich, Geodatenserver und Vermarktung privat betrieben) Angebotene Karten kundenkonfigurierbar hinsichtlich Projektion und Kartenausschnitt Berechtigungsprüfung nicht erforderlich, da Geodaten nicht sensibler Natur Sichere Datenübertragung mit https/ssl und öffentlichem Verschlüsselungsverfahren Sichere Bezahlung durch https/ssl-gesicherte Übertragung von Kreditkartennummern Kommerzielle Bedeutung der Lösung offensichtlich. GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 51 GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 52

Ergebnis GIS-Technologie und Internet profitieren voneinander Das Internet ermöglicht verteilte GIS-Lösungen und die Vermarktung von Geodaten und Geo-Services GIS-Technologie unterstützt die Navigation im Internet Das Internet bildet einen Geoinformationsmarkt von zunehmender Bedeutung Alle Schritte der Vermarktung von Geodaten können rein digital vonstatten gehen Die Technologien (Netzwerkdienste, Kryptographie, Bezahlsysteme) sind ausreichend für praktischen Betrieb Public-Private Partnerships stimulieren den Markt zu beiderseitigem (öffentlichem und privatem) Nutzen GIS@Internet - Fusion zweier Schlüsseltechnologien W.-F. Riekert, 13.10.00 S. 53