Mobile Community

Post on 03-Jan-2016

17 views 0 download

Tags:

description

Mobile Community. INF-M3-SR Tobias Krause. Agenda. Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick. Agenda. Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick. Die Idee - Überblick. - PowerPoint PPT Presentation

Transcript of Mobile Community

Mobile Community

INF-M3-SR

Tobias Krause

04.11.2005 tobias.krause@informatik.haw-hamburg.de 2

Agenda

Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick

04.11.2005 tobias.krause@informatik.haw-hamburg.de 3

Agenda

Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick

04.11.2005 tobias.krause@informatik.haw-hamburg.de 4

Die Idee - Überblick

Software-Infrastruktur für die Kommunikation in drahtlosen Netzen

04.11.2005 tobias.krause@informatik.haw-hamburg.de 5

Die Idee - Ansätze

Zentraler Ansatz Applikationsserver Kommunikationsserver Authentifikationsserver

Dezentraler Ansatz Mobile Geräte verwalten sich selber Ad-Hoc Bildung von Netzen Peer-to-Peer Kommunikation

04.11.2005 tobias.krause@informatik.haw-hamburg.de 6

Die Idee - Verbindung

A

B

Nicht möglich! Einsatz von Mobile IP?

04.11.2005 tobias.krause@informatik.haw-hamburg.de 7

Die Idee – Zentral

A

B Nachteile

Server Latenzzeit vergrößert

sich

Vorteil Kommunikation

möglich

04.11.2005 tobias.krause@informatik.haw-hamburg.de 8

Die Idee – Dezentral

A

B Nachteil

Gegenstelle muss in der Nähe sein

Vorteile Keine

Verbindungskosten Schnellere

Verbindung Kleine Latenzzeiten

04.11.2005 tobias.krause@informatik.haw-hamburg.de 9

Die Idee – Hybrider Ansatz

A

B

Nachteile Höherer

Verwaltungsaufwand

Vorteile Vorteile aus beiden

Ansätzen

04.11.2005 tobias.krause@informatik.haw-hamburg.de 10

Die Idee - Location-Based Services

GSMWLAN etc.

GPS

04.11.2005 tobias.krause@informatik.haw-hamburg.de 11

Die Idee – LBS inside

A

B

Vorteil Einsatz von

ortsabhängigen Diensten

04.11.2005 tobias.krause@informatik.haw-hamburg.de 12

Teilnehmersuche

Wichtiges Element der Idee

Technische Details vor dem Anwendungsentwickler verstecken

Kein Teilnehmer gefunden Suche

[Kein Teilnehmer gefunden]

Testverbindung

[Teilnehmer gefunden]

Teilnehmer gefunden [>= 1 Teilnehmer gefunden]

[Verbindung Fehlgeschlagen]

[Abbruch]

04.11.2005 tobias.krause@informatik.haw-hamburg.de 13

Die Idee -Zusammenfassung

Peer-To-Peer Kommunikation über verschiedene Kanäle

Profilablegung auf einem zentralen Server Finden von potenziellen Teilnehmern

einer Applikation in der Umgebung

04.11.2005 tobias.krause@informatik.haw-hamburg.de 14

Agenda

Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick

04.11.2005 tobias.krause@informatik.haw-hamburg.de 15

Motivation für Middleware

Mehrwert durch Kapselung schaffen

Schnelle Implementierung von Applikationen

04.11.2005 tobias.krause@informatik.haw-hamburg.de 16

Agenda

Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick

04.11.2005 tobias.krause@informatik.haw-hamburg.de 17

Architektur– Übersicht

Software-Infrastruktur

04.11.2005 tobias.krause@informatik.haw-hamburg.de 18

Architektur - Server (A-Architektur)

Mobile Community Service

Anwendungsschicht

Präsentationsschicht

Mobiles Endgerät

Webseiten

Webservice

Anwendungslogik

Persistenzschicht

Webbrowser

Datenbank

04.11.2005 tobias.krause@informatik.haw-hamburg.de 19

Architektur – Client (A-Architektur)

Mobiles Endgerät

Middleware

Anwendungsschicht

Kommunikation

Anwendungslogik

Zugriffsschicht

Anwendung

Mobiles Endgerät

Webservice (MCS)

04.11.2005 tobias.krause@informatik.haw-hamburg.de 20

Agenda

Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick

04.11.2005 tobias.krause@informatik.haw-hamburg.de 21

Sicherheit – Eigenschaften [2]

Vertraulichkeit (Privacy) Informationen über das Netzwerk nur vom

Kommunikationspartner lesbar Authentizität (Authenticity)

Der Kommunikationspartner ist derjenige, für den er sich ausgibt.

Integrität (Integrity) Es findet keine Veränderung der Information auf dem

Kommunikationsmedium durch Dritte statt. Nicht-Anfechtbarkeit (Non-repudiation)

Sender und Empfänger können Übertragung der Daten beweisen.

04.11.2005 tobias.krause@informatik.haw-hamburg.de 22

Sicherheit – WTLS [2]

... steht für „Wireless Transport Layer Security“ WTLS – TLS - SSL Aufgaben

Sicherung der Datenintegrität Schutz gegen Mithören Authentifikation Schutz gegen DOS-Angriffen

Funktionen können selektiv ein- oder ausgeschaltet werden.

Aber: Latenzzeiten erhöhen sich!!

04.11.2005 tobias.krause@informatik.haw-hamburg.de 23

Agenda

Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick

04.11.2005 tobias.krause@informatik.haw-hamburg.de 24

Was gibt es sonst noch?

Kommerziell „Neutron“ (Exitgames) [4] „ProvisionX“ (glu mobile) [5] „GEX“ (gamefederation) [6] „Terraplay Move“ (Terraplay) [7]

Visionär IPERG, pervasive-gaming [8] „Mobile Verteilte Informationssysteme

(MOBILE)“, FhG-IPSI [9]

04.11.2005 tobias.krause@informatik.haw-hamburg.de 25

Agenda

Die Idee Motivation Architektur Sicherheit Was gibt es sonst Ausblick

04.11.2005 tobias.krause@informatik.haw-hamburg.de 26

Ausblick - Masterarbeit

Middleware konstruieren die eine Kommunikation im drahtlosen Netz ermöglicht

Offene Punkte klären Latenzzeiten Heterogene Systemlandschaften Netzwerkkommunikation Tracking

04.11.2005 tobias.krause@informatik.haw-hamburg.de 27

Ausblick - Latenzzeiten

Keine Echtzeitkommunikation möglich

Hinweis: Antwortzeiten im Providernetz [3]

04.11.2005 tobias.krause@informatik.haw-hamburg.de 28

Ausblick – Heterogene Systemlandschaften

„Legacy-Handy“ (Upgrades) Unterschiedliche Betriebssysteme

Symbian PalmOS Windows Mobile

Unterschiedliche Programmiersprachen Java .NET C++

04.11.2005 tobias.krause@informatik.haw-hamburg.de 29

Ausblick - Netzwerkkommunikation

P2P im GSM Nur über einen Server

Einsatz von Mobile-IP IPv6 Roaming

A B

04.11.2005 tobias.krause@informatik.haw-hamburg.de 30

Ausblick - Tracking

Position der Teilnehmer muss immer (bei Abfragen) bekannt sein. Privacy Kosten

04.11.2005 tobias.krause@informatik.haw-hamburg.de 31

Ausblick - Vorgehenweise

Architektur erstellen / verfeinern Middleware SW-Infrastuktur

Vergleich zu anderen Ansätzen Prototyp

Auf Basis von PDAs Middleware evaluieren durch „Pong“

04.11.2005 tobias.krause@informatik.haw-hamburg.de 32

Literatur

1. „Location-Based Services“:Jochen Schiller, Agnès Voisard, Morgen Kaufmann Publishers, 2004

2. „Mobile Computing“: Jörg Roth, dpunkt Verlag, 1.Auflage 2002

3. „Data Capabilities: GPRS to HSDPA and Beyond“,Peter Rysvay, Rysavy Research, 3GAmericas, September 2005

4. Exitgames, http://www.exitgames.com5. Glu, http://www.glu.com6. Game Federation, http://www.gamefederation.

com7. Terraplay, http://www.terraplay.com8. IPERG, http://www.pervasive-gaming.org

04.11.2005 tobias.krause@informatik.haw-hamburg.de 33

Literatur

9. IPSI Fraunhofer, http://www.ipsi.fraunhofer.de10. Mobile Networks and Applications, „Mobile

Commerce: Framework, Applications and Networking Support„:Upkar Varshney, Ron Vetter, Kluwer Academic Publishers

Fragen

?