1 / 34

Mobile Community

Mobile Community. INF-M3-SR Tobias Krause. Agenda. Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick. Agenda. Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick. Die Idee - Überblick.

Download Presentation

Mobile Community

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mobile Community INF-M3-SR Tobias Krause

  2. Agenda • Die Idee • Motivation • Architektur • Sicherheit • Was gibt es sonst • Ausblick tobias.krause@informatik.haw-hamburg.de

  3. Agenda • Die Idee • Motivation • Architektur • Sicherheit • Was gibt es sonst • Ausblick tobias.krause@informatik.haw-hamburg.de

  4. Die Idee - Überblick • Software-Infrastrukturfür dieKommunikation in drahtlosen Netzen tobias.krause@informatik.haw-hamburg.de

  5. Die Idee - Ansätze • Zentraler Ansatz • Applikationsserver • Kommunikationsserver • Authentifikationsserver • Dezentraler Ansatz • Mobile Geräte verwalten sich selber • Ad-Hoc Bildung von Netzen • Peer-to-Peer Kommunikation tobias.krause@informatik.haw-hamburg.de

  6. Die Idee - Verbindung A • Nicht möglich! • Einsatz von Mobile IP? B tobias.krause@informatik.haw-hamburg.de

  7. Die Idee – Zentral • Vorteil • Kommunikation möglich A • Nachteile • Server • Latenzzeit vergrößert sich B tobias.krause@informatik.haw-hamburg.de

  8. Die Idee – Dezentral A • Vorteile • Keine Verbindungskosten • Schnellere Verbindung • Kleine Latenzzeiten • Nachteil • Gegenstelle muss in der Nähe sein B tobias.krause@informatik.haw-hamburg.de

  9. Die Idee – Hybrider Ansatz • Vorteile • Vorteile aus beiden Ansätzen A • Nachteile • Höherer Verwaltungsaufwand B tobias.krause@informatik.haw-hamburg.de

  10. Die Idee - Location-Based Services tobias.krause@informatik.haw-hamburg.de

  11. Die Idee – LBS inside • Vorteil • Einsatz von ortsabhängigen Diensten A B tobias.krause@informatik.haw-hamburg.de

  12. Teilnehmersuche • Wichtiges Element der Idee • Technische Details vor dem Anwendungsentwickler verstecken tobias.krause@informatik.haw-hamburg.de

  13. Die Idee -Zusammenfassung • Peer-To-Peer Kommunikation über verschiedene Kanäle • Profilablegung auf einem zentralen Server • Finden von potenziellen Teilnehmern einer Applikation in der Umgebung tobias.krause@informatik.haw-hamburg.de

  14. Agenda • Die Idee • Motivation • Architektur • Sicherheit • Was gibt es sonst • Ausblick tobias.krause@informatik.haw-hamburg.de

  15. Motivation für Middleware • Mehrwert durch Kapselung schaffen • Schnelle Implementierung von Applikationen tobias.krause@informatik.haw-hamburg.de

  16. Agenda • Die Idee • Motivation • Architektur • Sicherheit • Was gibt es sonst • Ausblick tobias.krause@informatik.haw-hamburg.de

  17. Architektur– Übersicht Software-Infrastruktur tobias.krause@informatik.haw-hamburg.de

  18. Architektur - Server (A-Architektur) tobias.krause@informatik.haw-hamburg.de

  19. Architektur – Client (A-Architektur) tobias.krause@informatik.haw-hamburg.de

  20. Agenda • Die Idee • Motivation • Architektur • Sicherheit • Was gibt es sonst • Ausblick tobias.krause@informatik.haw-hamburg.de

  21. Sicherheit – Eigenschaften [2] • Vertraulichkeit (Privacy) • Informationen über das Netzwerk nur vom Kommunikationspartner lesbar • Authentizität (Authenticity) • Der Kommunikationspartner ist derjenige, für den er sich ausgibt. • Integrität (Integrity) • Es findet keine Veränderung der Information auf dem Kommunikationsmedium durch Dritte statt. • Nicht-Anfechtbarkeit (Non-repudiation) • Sender und Empfänger können Übertragung der Daten beweisen. tobias.krause@informatik.haw-hamburg.de

  22. Sicherheit – WTLS [2] • ... steht für „Wireless Transport Layer Security“ • WTLS – TLS - SSL • Aufgaben • Sicherung der Datenintegrität • Schutz gegen Mithören • Authentifikation • Schutz gegen DOS-Angriffen • Funktionen können selektiv ein- oder ausgeschaltet werden. • Aber: Latenzzeiten erhöhen sich!! tobias.krause@informatik.haw-hamburg.de

  23. Agenda • Die Idee • Motivation • Architektur • Sicherheit • Was gibt es sonst • Ausblick tobias.krause@informatik.haw-hamburg.de

  24. Was gibt es sonst noch? • Kommerziell • „Neutron“ (Exitgames) [4] • „ProvisionX“ (glu mobile) [5] • „GEX“ (gamefederation) [6] • „Terraplay Move“ (Terraplay) [7] • Visionär • IPERG, pervasive-gaming [8] • „Mobile Verteilte Informationssysteme (MOBILE)“, FhG-IPSI [9] tobias.krause@informatik.haw-hamburg.de

  25. Agenda • Die Idee • Motivation • Architektur • Sicherheit • Was gibt es sonst • Ausblick tobias.krause@informatik.haw-hamburg.de

  26. Middleware konstruieren die eine Kommunikation im drahtlosen Netz ermöglicht Offene Punkte klären Latenzzeiten Heterogene Systemlandschaften Netzwerkkommunikation Tracking Ausblick - Masterarbeit tobias.krause@informatik.haw-hamburg.de

  27. Ausblick - Latenzzeiten • Keine Echtzeitkommunikation möglich Hinweis: Antwortzeiten im Providernetz [3] tobias.krause@informatik.haw-hamburg.de

  28. Ausblick – Heterogene Systemlandschaften • „Legacy-Handy“ (Upgrades) • Unterschiedliche Betriebssysteme • Symbian • PalmOS • Windows Mobile • Unterschiedliche Programmiersprachen • Java • .NET • C++ tobias.krause@informatik.haw-hamburg.de

  29. A B Ausblick - Netzwerkkommunikation • P2P im GSM • Nur über einen Server • Einsatz von Mobile-IP • IPv6 • Roaming tobias.krause@informatik.haw-hamburg.de

  30. Ausblick - Tracking • Position der Teilnehmer muss immer (bei Abfragen) bekannt sein. • Privacy  • Kosten  tobias.krause@informatik.haw-hamburg.de

  31. Architektur erstellen / verfeinern Middleware SW-Infrastuktur Vergleich zu anderen Ansätzen Prototyp Auf Basis von PDAs Middleware evaluieren durch „Pong“ Ausblick - Vorgehenweise tobias.krause@informatik.haw-hamburg.de

  32. Literatur • „Location-Based Services“:Jochen Schiller, Agnès Voisard, Morgen Kaufmann Publishers, 2004 • „Mobile Computing“: Jörg Roth, dpunkt Verlag, 1.Auflage 2002 • „Data Capabilities: GPRS to HSDPA and Beyond“,Peter Rysvay, Rysavy Research, 3GAmericas, September 2005 • Exitgames, http://www.exitgames.com • Glu, http://www.glu.com • Game Federation, http://www.gamefederation.com • Terraplay, http://www.terraplay.com • IPERG, http://www.pervasive-gaming.org tobias.krause@informatik.haw-hamburg.de

  33. Literatur • IPSI Fraunhofer, http://www.ipsi.fraunhofer.de • Mobile Networks and Applications, „Mobile Commerce: Framework, Applications and Networking Support„:Upkar Varshney, Ron Vetter, Kluwer Academic Publishers tobias.krause@informatik.haw-hamburg.de

  34. Fragen ?

More Related