SlideShare une entreprise Scribd logo
1  sur  19
Seminários Taguspark Mobilidade 2005




Serviços baseados em dispositivos
         pessoais móveis




        Miguel Pardal (miguel.pardal@dei.ist.utl.pt)


                              21 de Março de 2005
Resumo


      • Dispositivos pessoais móveis (DPM)
      • Serviços baseados em DPM
             – Características
             – Exemplos
      • Segurança
             – Modelo base
             – Adaptações
      • Trabalhos em curso
2005-03-21                           2
Dispositivos pessoais móveis
• Exemplos:
   – Cartão inteligente
   – Telemóvel
   – PDA
• Acesso a informação
  em qualquer lugar
   – Esforço reduzido
   – Custo razoável


2005-03-21                   3
Serviços
• O dispositivo é normalmente o foco de atenção
   – Visão dominada pela tecnologia


• Mas não é no dispositivo que está centrado o valor
  para o cliente

• O dispositivo é só uma peça que permite a
  prestação mais eficaz de serviços

2005-03-21                                    4
Modelo de prestação de serviços
• Serviço baseado em dispositivo pessoal
   – O utilizador tem um dispositivo que pode ser usado
     num terminal
   – Os fluxos de informação com os servidores de negócio
     são suportados por redes de dados




2005-03-21                                        5
Exemplos de serviços
•   Transportes
•   Banca automática
•   Comunicações móveis
•   Saúde
•   Identificação pública
•   etc.

                                    …
2005-03-21                      6
Características dos serviços
• Grande volume de utilizadores e transacções
   – O dispositivo representa o utilizador
• Operações simples de gestão de direitos de
  utilização
   – Interacções rápidas
• Escala de distribuição alargada
• Funcionamento desligado
   – Nem sempre os servidores centrais estão contactáveis
   – Quase-nunca-ligado


2005-03-21                                         8
Como representar um serviço?
• Sistema complexo
   – Muitos aspectos para análise
   – Separar em níveis para limitar complexidade


                Negócio
                                       Requisitos adicionais
                                         ex.: Segurança
                Sistema



               Tecnologia


2005-03-21                                            9
Modelo de serviços




2005-03-21                        10
Requisitos adicionais: segurança
• Modelo base:
   – Objecto
      • Dados                                    objecto
      • Funcionalidades                 acção
   – Agente                    agente
      • Pessoa
      • Organização
      • Aplicação
   – Acção sobre o objecto
      • Utilização da funcionalidade
      • Leitura ou escrita dos dados

2005-03-21                                      11
Segurança
• Definir uma política de segurança para responder a
  ameaças



                                                   objecto
                                   acção
                   agente
• Garantir:
   – Autenticação dos agentes
   – Autorização das acções
   – Confidencialidade, integridade e disponibilidade dos objectos


2005-03-21                                                   12
Segurança em ambientes distribuídos
• As acções são efectuadas através da rede
   – Tecnologia de canais seguros
   – Gestão de chaves
• Normalmente assume-se modelo quase-sempre-ligado
  para as validações




                            rede             objecto
                acção
     agente

2005-03-21                                         13
Segurança em ambientes distribuídos
         quase-nunca-ligados
• Interacções são locais em cópias de objectos
• Mais tarde, os registos de acção são consolidados centralmente
• São necessários processos de análise

                                                     registo
               Objecto                               acção
                local

               acção                                  objecto
               local

    agente
                         Redes quase-nunca-ligadas
  2005-03-21                                              14
Processos de análise
• Adaptação de técnicas de detecção de ataques
   – IDS – Intrusion Detection Systems
• Detecção de anomalias
   – “Hum… que estranho!”
   – Utilização de medidas estatísticas ou técnicas de IA
     para detectar ataques
• Detecção de casos de fraude
   – “Sofremos mais um ataque…”
   – Análise de actividade de sistema em busca de padrões
     de ataque conhecidos à partida

2005-03-21                                           15
Arquitectura de análise
• E Box
   – Sensores de captura de
     eventos
• A Box
   – Análise de informação de
     baixo nível e geração de
     eventos de alto nível
• D Box
   – Armazenamento de
     informação
• R ou C Box
   – Executar determinados
     métodos como resposta a
     um evento


2005-03-21                          16
Trabalho relacionado
• Mecanismos de segurança
• Auditoria
• Certificação de dispositivos
   – Hardware
   – Software
• Interoperabilidade de aplicações em cartões
  e outros dispositivos

2005-03-21                             17
Trabalhos em curso
• Uso de rede de pagamentos para
  carregamentos de títulos de transporte
   – O operador de transportes não perde o controlo das suas
     chaves de segurança


• Exames electrónicos
   – Protótipo de cartão universitário multi-serviços
   – TFC de Miguel Xavier e Nelson Santos



2005-03-21                                              18
À procura de mais valor…
• Melhorar os serviços
   – Para os clientes:
      • Mesmo dispositivo para múltiplos serviços
      • Mais conveniência e outros potenciais
        benefícios
          – Descontos, …
      • Juntar serviços de acordo com hábitos dos
        clientes
          – Sequências de uso mais prováveis


   – Para os prestadores de serviços:
      • Chegar aos clientes através de novos canais
      • Aumentar o retorno no investimento em
        infra-estruturas


 2005-03-21                                           19
Perguntas & Respostas

                 “(The device is) the electronic Identity,
                 the reliable key to e-services”.
                       In OSCIE vol. 3-5, eEurope Smart Cards,
                                                         2003




                     Obrigado!

                    Miguel Pardal
              miguel.pardal@dei.ist.utl.pt


 2005-03-21                                       20

Contenu connexe

Similaire à Móveis Serviços

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai AgentsMarco Manso
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Serviços de rede: uma visão de futuro
Serviços de rede: uma visão  de futuroServiços de rede: uma visão  de futuro
Serviços de rede: uma visão de futuroDiego Kreutz
 
Apresentação netconsulting nov12
Apresentação netconsulting nov12Apresentação netconsulting nov12
Apresentação netconsulting nov12Evandro Alves
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 

Similaire à Móveis Serviços (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Entendendo a computação em nuvem
Entendendo a computação em nuvemEntendendo a computação em nuvem
Entendendo a computação em nuvem
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na Nuvem
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai Agents
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
IIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na IndústriaIIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na Indústria
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Serviços de rede: uma visão de futuro
Serviços de rede: uma visão  de futuroServiços de rede: uma visão  de futuro
Serviços de rede: uma visão de futuro
 
Apresentação netconsulting nov12
Apresentação netconsulting nov12Apresentação netconsulting nov12
Apresentação netconsulting nov12
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Aula 01
Aula 01Aula 01
Aula 01
 

Plus de Miguel Pardal

Master Beginners Workshop - Feb 2023
Master Beginners Workshop - Feb 2023Master Beginners Workshop - Feb 2023
Master Beginners Workshop - Feb 2023Miguel Pardal
 
Master Beginners Workshop - September 2019
Master Beginners Workshop - September 2019Master Beginners Workshop - September 2019
Master Beginners Workshop - September 2019Miguel Pardal
 
SafeCloud Secure Communication solutions (WP1 overview)
SafeCloud Secure Communication solutions (WP1 overview)SafeCloud Secure Communication solutions (WP1 overview)
SafeCloud Secure Communication solutions (WP1 overview)Miguel Pardal
 
Master Beginners' Workshop September 2018
Master Beginners' Workshop September 2018Master Beginners' Workshop September 2018
Master Beginners' Workshop September 2018Miguel Pardal
 
IoT Middleware for Precision Agriculture: workforce monitoring in olive fields
IoT Middleware for Precision Agriculture: workforce monitoring in olive fieldsIoT Middleware for Precision Agriculture: workforce monitoring in olive fields
IoT Middleware for Precision Agriculture: workforce monitoring in olive fieldsMiguel Pardal
 
Rastreabilidade na Internet das (muitas) Coisas
Rastreabilidade na Internet das (muitas) CoisasRastreabilidade na Internet das (muitas) Coisas
Rastreabilidade na Internet das (muitas) CoisasMiguel Pardal
 
Vulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer SecurityVulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer SecurityMiguel Pardal
 
Precision Agriculture with Sensors and Technologies from the Internet of Things
Precision Agriculture with Sensors and Technologies from the Internet of ThingsPrecision Agriculture with Sensors and Technologies from the Internet of Things
Precision Agriculture with Sensors and Technologies from the Internet of ThingsMiguel Pardal
 
Smart Places INForum16 presentation
Smart Places INForum16 presentationSmart Places INForum16 presentation
Smart Places INForum16 presentationMiguel Pardal
 
Eclipse workshop presentation (March 2016)
Eclipse workshop presentation (March 2016)Eclipse workshop presentation (March 2016)
Eclipse workshop presentation (March 2016)Miguel Pardal
 
LaTeX workshop (NEB)
LaTeX workshop (NEB)LaTeX workshop (NEB)
LaTeX workshop (NEB)Miguel Pardal
 
Thesis for beginners 2015-10
Thesis for beginners 2015-10Thesis for beginners 2015-10
Thesis for beginners 2015-10Miguel Pardal
 
LaTeX workshop (JEQ)
LaTeX workshop (JEQ)LaTeX workshop (JEQ)
LaTeX workshop (JEQ)Miguel Pardal
 
Thesis for beginners
Thesis for beginnersThesis for beginners
Thesis for beginnersMiguel Pardal
 
Scalable and secure RFID data discovery
Scalable and secure RFID data discoveryScalable and secure RFID data discovery
Scalable and secure RFID data discoveryMiguel Pardal
 
Breve introdução à investigação
Breve introdução à investigaçãoBreve introdução à investigação
Breve introdução à investigaçãoMiguel Pardal
 
Eclipse workshop presentation
Eclipse workshop presentationEclipse workshop presentation
Eclipse workshop presentationMiguel Pardal
 
BEST Lisboa 2013 - The Internet of Things class
BEST Lisboa 2013 - The Internet of Things classBEST Lisboa 2013 - The Internet of Things class
BEST Lisboa 2013 - The Internet of Things classMiguel Pardal
 
Expressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chainExpressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chainMiguel Pardal
 

Plus de Miguel Pardal (20)

Master Beginners Workshop - Feb 2023
Master Beginners Workshop - Feb 2023Master Beginners Workshop - Feb 2023
Master Beginners Workshop - Feb 2023
 
Master Beginners Workshop - September 2019
Master Beginners Workshop - September 2019Master Beginners Workshop - September 2019
Master Beginners Workshop - September 2019
 
SafeCloud Secure Communication solutions (WP1 overview)
SafeCloud Secure Communication solutions (WP1 overview)SafeCloud Secure Communication solutions (WP1 overview)
SafeCloud Secure Communication solutions (WP1 overview)
 
Master Beginners' Workshop September 2018
Master Beginners' Workshop September 2018Master Beginners' Workshop September 2018
Master Beginners' Workshop September 2018
 
IoT Middleware for Precision Agriculture: workforce monitoring in olive fields
IoT Middleware for Precision Agriculture: workforce monitoring in olive fieldsIoT Middleware for Precision Agriculture: workforce monitoring in olive fields
IoT Middleware for Precision Agriculture: workforce monitoring in olive fields
 
Rastreabilidade na Internet das (muitas) Coisas
Rastreabilidade na Internet das (muitas) CoisasRastreabilidade na Internet das (muitas) Coisas
Rastreabilidade na Internet das (muitas) Coisas
 
Vulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer SecurityVulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer Security
 
Master Beginners
Master BeginnersMaster Beginners
Master Beginners
 
Precision Agriculture with Sensors and Technologies from the Internet of Things
Precision Agriculture with Sensors and Technologies from the Internet of ThingsPrecision Agriculture with Sensors and Technologies from the Internet of Things
Precision Agriculture with Sensors and Technologies from the Internet of Things
 
Smart Places INForum16 presentation
Smart Places INForum16 presentationSmart Places INForum16 presentation
Smart Places INForum16 presentation
 
Eclipse workshop presentation (March 2016)
Eclipse workshop presentation (March 2016)Eclipse workshop presentation (March 2016)
Eclipse workshop presentation (March 2016)
 
LaTeX workshop (NEB)
LaTeX workshop (NEB)LaTeX workshop (NEB)
LaTeX workshop (NEB)
 
Thesis for beginners 2015-10
Thesis for beginners 2015-10Thesis for beginners 2015-10
Thesis for beginners 2015-10
 
LaTeX workshop (JEQ)
LaTeX workshop (JEQ)LaTeX workshop (JEQ)
LaTeX workshop (JEQ)
 
Thesis for beginners
Thesis for beginnersThesis for beginners
Thesis for beginners
 
Scalable and secure RFID data discovery
Scalable and secure RFID data discoveryScalable and secure RFID data discovery
Scalable and secure RFID data discovery
 
Breve introdução à investigação
Breve introdução à investigaçãoBreve introdução à investigação
Breve introdução à investigação
 
Eclipse workshop presentation
Eclipse workshop presentationEclipse workshop presentation
Eclipse workshop presentation
 
BEST Lisboa 2013 - The Internet of Things class
BEST Lisboa 2013 - The Internet of Things classBEST Lisboa 2013 - The Internet of Things class
BEST Lisboa 2013 - The Internet of Things class
 
Expressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chainExpressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chain
 

Móveis Serviços

  • 1. Seminários Taguspark Mobilidade 2005 Serviços baseados em dispositivos pessoais móveis Miguel Pardal (miguel.pardal@dei.ist.utl.pt) 21 de Março de 2005
  • 2. Resumo • Dispositivos pessoais móveis (DPM) • Serviços baseados em DPM – Características – Exemplos • Segurança – Modelo base – Adaptações • Trabalhos em curso 2005-03-21 2
  • 3. Dispositivos pessoais móveis • Exemplos: – Cartão inteligente – Telemóvel – PDA • Acesso a informação em qualquer lugar – Esforço reduzido – Custo razoável 2005-03-21 3
  • 4. Serviços • O dispositivo é normalmente o foco de atenção – Visão dominada pela tecnologia • Mas não é no dispositivo que está centrado o valor para o cliente • O dispositivo é só uma peça que permite a prestação mais eficaz de serviços 2005-03-21 4
  • 5. Modelo de prestação de serviços • Serviço baseado em dispositivo pessoal – O utilizador tem um dispositivo que pode ser usado num terminal – Os fluxos de informação com os servidores de negócio são suportados por redes de dados 2005-03-21 5
  • 6. Exemplos de serviços • Transportes • Banca automática • Comunicações móveis • Saúde • Identificação pública • etc. … 2005-03-21 6
  • 7. Características dos serviços • Grande volume de utilizadores e transacções – O dispositivo representa o utilizador • Operações simples de gestão de direitos de utilização – Interacções rápidas • Escala de distribuição alargada • Funcionamento desligado – Nem sempre os servidores centrais estão contactáveis – Quase-nunca-ligado 2005-03-21 8
  • 8. Como representar um serviço? • Sistema complexo – Muitos aspectos para análise – Separar em níveis para limitar complexidade Negócio Requisitos adicionais ex.: Segurança Sistema Tecnologia 2005-03-21 9
  • 10. Requisitos adicionais: segurança • Modelo base: – Objecto • Dados objecto • Funcionalidades acção – Agente agente • Pessoa • Organização • Aplicação – Acção sobre o objecto • Utilização da funcionalidade • Leitura ou escrita dos dados 2005-03-21 11
  • 11. Segurança • Definir uma política de segurança para responder a ameaças objecto acção agente • Garantir: – Autenticação dos agentes – Autorização das acções – Confidencialidade, integridade e disponibilidade dos objectos 2005-03-21 12
  • 12. Segurança em ambientes distribuídos • As acções são efectuadas através da rede – Tecnologia de canais seguros – Gestão de chaves • Normalmente assume-se modelo quase-sempre-ligado para as validações rede objecto acção agente 2005-03-21 13
  • 13. Segurança em ambientes distribuídos quase-nunca-ligados • Interacções são locais em cópias de objectos • Mais tarde, os registos de acção são consolidados centralmente • São necessários processos de análise registo Objecto acção local acção objecto local agente Redes quase-nunca-ligadas 2005-03-21 14
  • 14. Processos de análise • Adaptação de técnicas de detecção de ataques – IDS – Intrusion Detection Systems • Detecção de anomalias – “Hum… que estranho!” – Utilização de medidas estatísticas ou técnicas de IA para detectar ataques • Detecção de casos de fraude – “Sofremos mais um ataque…” – Análise de actividade de sistema em busca de padrões de ataque conhecidos à partida 2005-03-21 15
  • 15. Arquitectura de análise • E Box – Sensores de captura de eventos • A Box – Análise de informação de baixo nível e geração de eventos de alto nível • D Box – Armazenamento de informação • R ou C Box – Executar determinados métodos como resposta a um evento 2005-03-21 16
  • 16. Trabalho relacionado • Mecanismos de segurança • Auditoria • Certificação de dispositivos – Hardware – Software • Interoperabilidade de aplicações em cartões e outros dispositivos 2005-03-21 17
  • 17. Trabalhos em curso • Uso de rede de pagamentos para carregamentos de títulos de transporte – O operador de transportes não perde o controlo das suas chaves de segurança • Exames electrónicos – Protótipo de cartão universitário multi-serviços – TFC de Miguel Xavier e Nelson Santos 2005-03-21 18
  • 18. À procura de mais valor… • Melhorar os serviços – Para os clientes: • Mesmo dispositivo para múltiplos serviços • Mais conveniência e outros potenciais benefícios – Descontos, … • Juntar serviços de acordo com hábitos dos clientes – Sequências de uso mais prováveis – Para os prestadores de serviços: • Chegar aos clientes através de novos canais • Aumentar o retorno no investimento em infra-estruturas 2005-03-21 19
  • 19. Perguntas & Respostas “(The device is) the electronic Identity, the reliable key to e-services”. In OSCIE vol. 3-5, eEurope Smart Cards, 2003 Obrigado! Miguel Pardal miguel.pardal@dei.ist.utl.pt 2005-03-21 20

Notes de l'éditeur

  1. Very simple and abstract model
  2. Other scenario: Implementation of urban mobility policies on a city card Park-and-ride Restricted amount of information sharing between public transport contracts and parking contracts on card