1 / 20

MM & TWA Seminar SS 2003

MM & TWA Seminar SS 2003. vorgetragen von. Peter Strzala. Übersicht. Ubiquitäre Kommunikation? Infrastrukturtechnologien Jini Service Location Protocol BlueTooth Gegenwart & Zukunft. Ubiquitäre Kommunikation?. ubiquitär = überall verbreitet (Duden) Scenario.

Télécharger la présentation

MM & TWA Seminar SS 2003

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MM & TWA Seminar SS 2003 vorgetragen von Peter Strzala

  2. Übersicht • Ubiquitäre Kommunikation? • Infrastrukturtechnologien • Jini • Service Location Protocol • BlueTooth • Gegenwart & Zukunft

  3. Ubiquitäre Kommunikation? ubiquitär = überall verbreitet (Duden) • Scenario

  4. Ubiquitäre Kommunikation? Spontane Vernetzung • Automatische Integration von Geräten und deren Diensten in Dienstföderationen • ohne manuelle Interaktion • Kommunikation auf verschiedenen Ebenen • Netzwerkebene (z.B. DHCP) • Infrastrukturebene (Vermittlung von Diensten) • Dienstebene (Kommunikation zw. Dienstanbieter und Dienstnutzer)

  5. InfrastrukturtechnologienJini(Sun Microsystems) • Java Intelligent Network Interface • Dienstvermittlung in lokalen Netzen realisiert als API in Java • Komponenten • Dienst • Java-Objekt • Dienstleistung durch Methodenaufruf • Dienstbeschreibung besteht aus einer Mengen von Java-Interfaces • Lookup-Service • zentrale Registrierungs- und Vermittlungsinstanz • Klient

  6. InfrastrukturtechnologienJini(Sun Microsystems) Discovery Lookup-Service Unicast-, Multicast Discovery Dienst (Server)

  7. InfrastrukturtechnologienJini(Sun Microsystems) Join Lookup-Service • Lookup-Service-Proxy • serialisiertes Java Objekt • Methoden: register(), lookup(), notify() • Service-Item Objekt enthält • Dienst-Proxy (Dienstbeschreibung) • Übermittlung mit register() Methode • Registrierung ist zeitlich begrenzt Dienst (Server)

  8. InfrastrukturtechnologienJini(Sun Microsystems) Dienstvermittlung Lookup-Service • Lookup-Service-Proxy • serialisiertes Java Objekt • Methoden: register(), lookup(), notify() • Service-Template Objekt • Übermittlung mit lookup() Methode • Liefert Service-Item Objekte Dienst (Server) Klient Nutzung über Dienst-Proxy

  9. InfrastrukturtechnologienJini(Sun Microsystems) • Dienstbeschreibungen • mittels Java-Interface • zur Beschreibung weiterer Attribute: Entrys (ser. Java Objekte) • Attribute sind ausschließlich Objektreferenzen • Wildcard ist Null-Pointer class Foo implements net.jini.core.entry.Entry { string name; } • Suchmöglichkeiten beschränkt auf „exaktes Matching“ • keine Prädikate möglich

  10. InfrastrukturtechnologienJini(Sun Microsystems) • Gruppenkonzept • Lookup-Services werden Gruppen zugeordnet • Dienste besitzen keine Gruppenzugehörigkeit • Sicherheitsaspekte • basiert auf „RMI Security Extension Framework“ • jedoch Java-Bytecode ungeschützt • Verteilte Ereignisse • Anmeldung einer Ereignisbenachrichtigung mittels notify() • Eventregistrierung zeitlich beschränkt

  11. InfrastrukturtechnologienSLP Service Location Protocol(Internet Engineering Task Force) • Service-Discovery in IP-Netzen • Komponenten • User-Agent • Service-Agent • Bietet Dienst selbst an oder vermittelt den eigentlichen Service • Service • ist der eigentliche Diensterbringer • Directory-Agent • offeriert zentrales Repository für Service-Informationen Directory-Agent Discovery Anmeldung User-Agent Discovery Service-Agent Service Nutzung

  12. InfrastrukturtechnologienSLP Service Location Protocol(Internet Engineering Task Force) • Servicebeschreibung • Typname (String) • URL zur Lokalisierung • Schlüssel-Wert-Paare zur Beschreibung von Attributen • Service-Registration Lifetime: 10800 URL: service:lpr ://my.com:515/draft Attributes: (SCOPE = DEVELOPMENT), (PAPER COLOR = WHITE), … • Service-Request lpr //(& (PAPER COLOR = WHITE) …)

  13. InfrastrukturtechnologienSLP Service Location Protocol(Internet Engineering Task Force) • Scopes • Realisiert Namensräume • Directory-Agent wird einer Menge von Scopes zugeordnet • Authentication Block • wird an Service-(De)Registrierungen angehängt • Servicebeschreibungen werden mittels Zeitstempel, MD5 und RSA verschlüsselt • User- und Directory-Agenten verifizieren Gültigkeit • Internationalisierung • Services können sich mehrfach in verschiedenen Sprachen registrieren

  14. Bluetooth SIG (3Com, Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia and Toshiba, … ) • spezifiziert Komponenten und Protokolle • Funktechnologie für kurze Distanzen (bis 10 m) mit geringem Batterieverbrauch • ursprünglich Ad-hoc-Netz im PC Peripheriebereich • Frequenzband 2,45 GHz • Übertragungsrate max. 1 MBit/sec • unterstützt Sprach und Datenverkehr

  15. Architektur Piconet (max. 8 Geräte) • Master • Hopping-Sequenz • CAC - Channel Access Code Scatternet S M M S M M unicast S S S S S broadcast Slave (max. 7) Implementieren SDP-Server Anordnung der Dienste in Hierarchien S

  16. Architektur • Servicebeschreibung • Service-Records • Identifikation (32 Bit) • Menge von Service-Attributen: Attribut ID (16 Bit), Attribut Wert • ist Instanz einer Menge von Service-Classes • Vererbungshierarchie möglich • effizienter Suchalgorithmus • Kein Protokoll zum bestimmen von Dienstanbietern • Keine Zentrale Komponente

  17. Sicherheit • spezifiziert im GAP (Generic Access Profile) drei Sicherheitsmodi • Security Mode 1 • Keine Sicherheitsfunktionen • Reagiert aber auf Authentifizierungsversuche • Security Mode 2 • Sicherheitsfunktionen auf der Dienstschicht • Authentifizierung und Verschlüsselung in Anwendungen nach Verbindungsaufbau • hoher Programmieraufwand • Security Mode 3 • Gesicherte Verbindung beim Aufbau • Authentifizierung und Verschlüsselung im Link-Level • enthalten meist in Firmware • geringer Programmieraufwand

  18. Sicherheit • Authentifizierung • Austausch des Verbindungsschlüssels in Initialisierungsphase (Pairing) • Challenge-Response-Verfahren (Verbindungsschlüssel, E1 – Algorithmus) • Verschlüsselung • Abgleich der verwendeten Schlüssellänge (der kürzeste aller Geräte wird verwendet • Stromchiffrierung mittels E0-Algorithmus

  19. Gegenwart & Zukunft

  20. Gegenwart & Zukunft • Jini • zentrale Lösung (Lookup-Service) • für kleine Geräte ungeeignet (Java-Virtual-Machine) • unsicheres Konzept (manipulierter Quellcode) • SLP • hybride Lösung • gut skalierbar (große Dienstföderationen) • wenig verbreitet • Bluetooth • dezentrale Lösung • viele Geräte angekündigt • kein ausreichendes Sicherheitskonzept • Dienstnehmer müssen erst Dienst implementieren • Sicherheit kostet Spontanität

More Related