==================================================
Second International Conference on
Security in Pervasive Computing (SPC-2005)
April 6 - 8, 2005
in Boppard, Germany
http://www.spc-conf.org
===================================================
The ongoing compression of computing facilities into small and
mobile devices like handhelds, portables or even wearable computers
will enhance an ubiquitous information processing. The basic para-
digm of such a pervasive computing is the combination of strongly
decentralized and distributed computing with the help of diversified
devices allowing for spontaneous connectivity via the internet.
Computers will become invisible to the users awareness and exchange
of information between devices will effectively defy users control.
The objective of this conference is to develop new security concepts
for complex application scenarios based on systems like handhelds,
phones, smartcards, and smart labels hand in hand with the emerg-
ing technology of ubiquitous and pervasive computing. Particular
subjects are methods and technology concerning the identification
of risks, the definition of security policies, and the development
of security measures that are related to the specific aspects of
ubiquitous and pervasive computing like mobility, communication,
and secure hardware/software platforms.
Organisation:
-----------------
The conference is organised jointly by the German Information Security
Agency (BSI)
and the German Research Center for Artificial Intelligence (DFKI)
The conference will take place in an old former monastery in Boppard,
Germany.
Boppard is a nice small town located in the rhine valley about one hour
away from Frankfurt airport.
The conference fee of 400 Euro (full time students 300 Euro) covers the
accomodation
(single rooms) for 3 nights (April 6-8, 2005), all meals and refreshments,
conference dinner and Springer LNCS conference proceedings. Registration is
available at http://www.spc-conf.org
Program Committee
-----------------
N. Asokan, Nokia Research
Michael Beigl University of Karlsruhe, Germany
Sonja Buchegger, EPFL-IC-LCA, Switzerland
Dieter Hutter, DFKI Saarbruecken, Germany
Ari Juels, RSA Lab, USA
Paul Karger, IBM Watson Research, USA
Dennis Kuegler, BSI, Bonn, Germany
Catherine Meadows, Naval Research Lab, USA
Takashi Moriyasu, Hitachi Ltd, Japan
Guenter Mueller, University of Freiburg, Germany
Panos Papadimitratos, Cornell University, USA
Joachim Posegga, University of Hamburg, Germany
Yves Roudier, Institut Eurecom, France
Andrei Serjantov, The Free Haven Project, United Kingdom
Frank Stajano, Cambridge University, United Kingdom
Werner Stephan, DFKI Saarbruecken, Germany
Seiji Tomita, NTT Information Platform Laboratories, Japan
Markus Ullmann, BSI, Bonn, Germany
Program Co-Chairs
-----------------
Dieter Hutter, DFKI Saarbruecken, Germany
Markus Ullmann, BSI, Bonn, Germany
Programme:
----------
Invited talks:
--------------
Pervasive Computing - A Case for the Precautionary Principle?
Lorenz Hilty, Swiss Federal Laboratories for Materials Testing and
Research (EMPA)
Security Issues for Mobile ad hoc Networks,
Panagiotis Papadimitratos, Virginia Tech
Security Concept of the EU-Passport,
Dennis Kuegler, BSI
Electronic Product Code,
Frederic Thiesse, University of St. Gallen
Security Issues of Mobile Devices,
Claudia Eckert, Technical University of Darmstadt and FhG
Technical papers
----------------
TENeT: A Framework for Distributed Smartcards. Masayuki Terada et al.
P2P digital value fair trading system using smart cards. Masayuki Hanadate
et al.
Devices are People Too: Using Process Patterns to Elicit Security
Requirements in Novel Domains: a ubiquitous healthcare example.
Yang Liu, John A. Clark, and Susan Stepney
Secure identity management for pseudo-anonymous service access.
Michael Hitchens, Judy Kay, Bob Kummerfeld, and Ajay Brar
Security issues in pervasive personalised assistance enhancing
communication,
Bertin Klein, Sandra Zilles, and Tristran Miller
Safeguards in a World of Ambient Intelligence: Outline of a research
agenda on the European Level.
Michael Friedewald
Challenge-Response based RFID Authentication Protocol for Distributed
Database Environment.
Keunwoo Rhee, Jin Kwak, Seungjoo Kim, and Dongho Won
Efficient Cooperative Signatures: A Novel Authentication Scheme for
Sensor Networks,.
Stefaan Seys and Bart Preneel
Ephemeral Pairing on Anonymous Networks.
Jaap-Henk Hoepman
Exploiting Empirical Engagement in Authentication Protocol.
Sadie Creese, Michael Goldsmith, Richard Harrison, Bill Roscoe, Paul
Whittaker, and Irfan Zakiuddin.
Supporting Dynamically Changing Authorizations in Pervasive
Communication Systems,
Adam J. Lee, Jodie P. Boyer, Chris Drexelius, Prasad Naldurg, Raquel L.
Hill, and Roy H. Campbell.
Look who's talking ? Authenticating Service Access Points,
Adolf Hohl, Lutz Lowis, and Alf Zugenmaier
Privacy for Profitable Location Based Services,
Lothar Fritsch, Markulf Kohlweiss, Tobias Koelsch, and Dogan Kesdogan
On the Anonymity of Periodic Location Samples,
Marco Gruteser and Baik Hoh
A Theorem Proving Approach to Analysis of Secure Information Flow,
Adam Darvas, Reiner Haehnle, and Dave Sands
An Efficient Access Control Model for Mobile Ad-hoc Communities,
Sye Loong Keoh and Emil Lupu
TrustAC: Trust-Based Access Control for Pervasive Devices,
Florina Almenarez, Andres Maren, Celeste Campo, and Carlos Garcea R.
Gesellschaft für Informatik e.V.
Fachgruppe SIDAR
Call for Papers
Workshop
Sicherheit in
komplexen, vernetzten
Umgebungen
Im Zeitraum
19.-22. September 2005
Bonn, Deutschland
Workshop
im Rahmen der 35. Jahrestagung "Informatik LIVE!"
der Gesellschaft für Informatik e.V.
www.gi-fg-sidar.de/skvu2005
Einen unaufhaltsamen Trend der heutigen Informationsgesellschaft stellt
die zunehmende Vernetzung von Computersystemen in den unterschiedlichen
Bereichen dar. Den vielfältigen sich daraus ergebenden Vorteilen steht
eine zunehmende Menge von Bedrohungen entgegen, die auf vielen Ebenen
einen Einfluss auf das Leben und die Gesellschaft haben können. Getreu
dem Motto "Informatik LIVE!" der diesjährigen Jahrestagung der Gesell-
schaft für Informatik möchte sich der hier beschriebene Workshop mit
diesen Einflüssen und gezielten Reaktionen darauf auseinandersetzen.
Die Ziele und Methoden der "klassischen" Informationssicherheit werden
auch in zukünftigen komplexen vernetzten Umgebungen Bestand haben,
jedoch verlagern sich die Schwerpunkte und Abhängigkeiten zusehends.
So stehen beispielsweise Fragestellungen wie Verfügbarkeit und Modell-
ierung von Vertrauen in solchen Umgebungen eher im Mittelpunkt als
Verfahren zur Sicherstellung von Vertraulichkeit und Integrität. Vor
diesem Hintergrund möchte dieser Workshop den Dialog zwischen Experten
aus dem Bereich der Informationssicherheit anregen und vertiefen.
Dieser Workshop soll - ergänzend zu etablierten Veranstaltungen dieser
Art - aktuelle Erkenntnisse und Ergebnisse von Forschungsarbeiten zu-
sammentragen, die Lösungen für die sich aus der verstärkten Vernetzung
ergebenden Probleme anbieten. Über die Vorstellung von Forschungser-
gebnissen hinaus können Konzepte für zukünftige Arbeiten, praktische
Erfahrungen und praxisrelevante Erkenntnisse zum Wert dieser Veranstal-
tung beitragen.
Hintergrund
===========
Der Gedanke der angestrebten komplexen Vernetzung von Systemen (als
wesentliche Voraussetzung für die Vision eines Ubiquitous Computing)
hält in verschiedenen Bereichen Einzug. Durch die Vernetzung von
Computersystemen sind kürzeste Wege zwischen Sensoren und Effektoren
sowie dadurch bedingt eine erhebliche Verkürzung von Entscheidungspro-
zessen möglich geworden, sodass Informationen schnellstmöglich an allen
Orten zur Verfügung stehen, an denen sie gebraucht werden. Damit kann
man eine erhebliche Steigerung der Effektivität erzielen.
Eine intensive Vernetzung zieht eine Reihe von Implikationen auf Archi-
tekturen und Systeme nach sich, denen beim Entwurf und der Entwicklung
von Verfahren zur Aufrechterhaltung der Informationssicherheit in ver-
stärktem Maße Rechnung zu tragen ist. Hierzu gehören:
- Komplexe Verknüpfungen von Sicherheitsdiensten
(z. B. Zugriffskontrolle, Vertraulichkeit und Non-Repudiation).
- komplexere Modelle für Vertrauen (Trust),
- besonders große und heterogene Kommunikationsumgebungen (draht-
gebunden vs. drahtlos, stationär vs. mobil),
- Verknüpfung unterschiedlicher Sicherheitsdomänen und Netzüber-
gänge (z. B. durch Information Flow Control),
- Ressourcen-Transparenz (die sich auch Angreifer zunutze machen
können).
Im Rahmen des Workshops soll sich ein breiteres Verständnis für die
zukünftig wichtigen Themengebiete und Methodiken entwickeln. Ebenso
soll sich eine Diskussion der Sicherheitsrisiken ergeben, die trotz
neuartiger Ansätze entstehen können. Insgesamt können so Bereiche auf-
gezeigt werden, denen bislang noch zu wenig Aufmerksamkeit geschenkt
wurde, in denen aber noch wesentliche Forschungsarbeiten zu leisten
sind.
Themenvorschläge
================
Es wird um die Einreichung von Beiträgen aus den folgenden und verwand-
ten Gebieten - unter spezieller Berücksichtigung des geschilderten
Hintergrundes - gebeten:
- Intrusion Detection / Response in integrierten Sicherheits-
architekturen (z.B. Software Embedded Sensors),
- Kooperierende Sicherheitssysteme für Koalitionsumgebungen,
- Intruder Tracing / Forensische Analyse in transparenten dynami-
schen Netzen,
- Intrusion Detection / Response / Tolerance in mobilen Ad-hoc-
Netzen,
- Sicherheit in Sensornetzen,
- Dynamische Modellierung von Sicherheitsrichtlinien (Policies),
- Integration von Honeypots, Honeynets und Honeytokens in beste-
hende Sicherheitsysteme.
Einreichungen
=============
Jeder Beitrag wird von mehreren Gutachtern des Programmkomitees bewer-
tet. Angenommene Beiträge werden auf dem Workshop präsentiert und dis-
kutiert. Die Beiträge werden im Tagungsband der INFORMATIK 2005 ver-
öffentlicht, der in der von der GI herausgegebenen Reihe "Lecture Notes
in Informatics LNI" erscheinen wird.
Akzeptierte Beiträge sollen bis zu 5 Seiten umfassen. Weitere Infor-
mationen zu Einreichungen finden
sich unter http://www.gi-fg-sidar.de/skvu2005/
29. 04. 2005 Einreichung der Beiträge
27. 05. 2005 Benachrichtigung über die Annahme
24. 06. 2005 Abgabe der druckfertigen Beiträge
19.-22. 09. 2005 Workshop im Rahmen der GI-Jahrestagung
Programmkomitee
===============
Ulrich Flegel (Universität Dortmund)
Felix C. Freiling (RWTH Aachen)
Olaf Gellert (Presecure GmbH)
Marko Jahnke (FGAN/FKIE)
Christoph Karg (FH Aalen)
Klaus-Peter Kossakowski (DFN-CERT Services GmbH)
Michael Meier (BTU Cottbus)
Jens Tölle (FGAN/FKIE)
Stephen Wolthusen (Fraunhofer IGD)
Ort und Zeit
============
Der genaue Zeitpunkt sowie der Ort der Veranstaltung wird von der
Tagungsleitung der GI-Jahrestagung noch bekannt gegeben.
Nähere Informationen finden sich unter
http://www.informatik2005.de
Organisation
============
Jens Tölle, Marko Jahnke
Forschungsgesellschaft für Angewandte Naturwissenschaften e.V. (FGAN)
Forschungsinstitut für Kommunikation, Informationsverarbeitung und
Ergonomie (FKIE)
Neuenahrer Str. 20
D-53343 Wachtberg
Tel: 0228 - 9435 - 513
{toelle|jahnke}/at/fgan.de
Felix C. Freiling
Rheinisch-Westfälische Technische Hochschule Aachen
Lehr- und Forschungsgebiet Informatik 4
Ahornstr. 55
D-52056 Aachen
Tel: 0241 - 80 - 21430
freiling/at/informatik.rwth-aachen.de
Christoph Karg
Fachhochschule Aalen
Fachbereich Elektronik und Informatik
Beethovenstr. 1
D-73430 Aalen
Tel: 07361 - 576 - 437
christoph.karg/at/fh-aalen.de
Veranstalter
============
Fachgruppe SIDAR der
Gesellschaft für Informatik e.V. (GI)
Wissenschaftszentrum, Ahrstraße 45;
D-53175 Bonn
Tel: +49 - 228 - 302 - 145;
Fax: +49 - 228 - 302 - 167
http://www.gi-ev.dehttp://www.gi-fg-sidar.de
--
Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641)
Computer Science Dpt. | Fax : +49 231 755-2405
Chair VI, ISSI | Email: ulrich.flegel(a)udo.edu
University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/
D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431
Germany | August-Schmidt-Strasse 12, D-44227 Dortmund
=====================================================================
Privacy Respecting Incident Management
PRIMA 2005
6. April 2005
Universitätsklinikum Regensburg, Kleiner Hörsaal
Regensburg, Deutschland
Satelliten-Workshop der Fachgruppen SIDAR und PET
im Rahmen der 2. Jahrestagung des
Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
http://www.gi-fg-sidar.de/prima2005
mailto:prima2005{at}gi-fg-sidar.de
=====================================================================
Der Workshop greift reaktive Themen der IT-Sicherheit wie Intrusion
Detection, Incident Management und Forensik auf und untersucht, ob
diese Technologien mit den technischen und rechtlichen Zielstellungen
des modernisierten Datenschutzes vereinbar sind, ohne dabei andere
juristische oder organisatorische Anforderungen beispielsweise aus dem
Bereich des betrieblichen Mitbestimmungsrechts oder der
Strafverfolgung unangemessen zu beschneiden. Im interdisziplinären
Diskurs sollen die verschiedenen Perspektiven beleuchtet und sowohl
der Stand der Technik als auch neue Entwicklungen kommentiert sowie
die Implikationen für zukünftige Konzepte und Implementierungen
aufgezeigt werden.
Das Workshop-Programm findet im Kleinen Hörsaal des
Universitätsklinikums Regensburg statt. Workshop-Teilnehmer melden
sich bei der Rahmentagung Sicherheit 2005 an. Auf der Web-Seite zur
Sicherheit 2005 finden Sie Informationen zu den Teilnahmegebühren, zur
Anmeldung, Anreise und Unterkunft (http://www.sicherheit2005.de).
PROGRAMM
--------
Sektion 1: Rechtliche Aspekte
Moderation: Ulrich Flegel, Universität Dortmund
-Eingeladener Vortrag:
Privacy Respecting Incident Management - Die Datenschutz-Sicht
Dr. Alexander Dix, Landesbeauftragter für den Datenschutz und für das
Recht auf Akteneinsicht Brandenburg
-Organisatorische und juristische Implikationen bei der
datenschutzgerechten Nutzung bzw. Durchführung des Einsatzes von
Intrusion Detection
Prof. Ursula Sury, lic. iur. Rechtsanwältin, Hochschule für
Wirtschaft HSW Luzern an der Fachhochschule
Zentralschweiz
-"Private investigation" im Bereich der IuK-Kriminalität
Jens Gruhl, Staatsanwaltschaft Konstanz
Sektion 2: Privacy-Enhancing Technologies
Moderation: Michael Meier
-Strafverfolgung trotz Anonymität - Rechtliche Rahmenbedingungen und
technische Umsetzung
Stefan Köpsell, Tobias Miosga, Technische Universität Dresden
-Evaluating the Design of an Audit Data Pseudonymizer Using
Basic Building Blocks for Anonymity
Ulrich Flegel, Universität Dortmund
-Podiumsdiskussion:
[Privacy Respecting] Incident Management - Status und zukünftige
Entwicklungen
Moderation: Marit Hansen, Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein
Teilnehmer: -Dr. Alexander Dix, Landesbeauftragter für den
Datenschutz und für das Recht auf Akteneinsicht
Brandenburg
-Dirk Fox, Secorvo Security Consulting GmbH
-Michael Meier, Brandenburgische Technische Universität
Cottbus
-Wolfgang Schreiber, Bundeskriminalamt
-Gabriel Schulz, Arbeitskreis Technik der Konferenz der
Datenschutzbeauftragten
PROGRAMMKOMITEE
---------------
Johann Bizer (ULD Schleswig-Holstein)
Roland Büschkes (T-Mobile)
Alexander Dix (LfD Brandenburg)
Dieter Ermer (LfD Bayern)
Walter Ernestus (BfD)
Hannes Federrath (Uni Regensburg)
Christoph Fischer (BFK edv-consulting GmbH)
Simone Fischer-Hübner (Uni Karlstad, Schweden)
Ulrich Flegel (Uni Dortmund)
Sandra Frings (Fraunhofer IAO)
Jens Gruhl (Staatsanwaltschaft Konstanz)
Marit Hansen (ULD Schleswig-Holstein)
Jürgen Hauber (LKA Baden-Württemberg)
Hanns-Wilhelm Heibey (LfD Berlin)
Klaus Julisch (IBM Research Zürich)
Stefan Kelm (Secorvo Security Consulting GmbH)
Dogan Kesdogan (RWTH Aachen)
Klaus-Peter Kossakowski (Presecure Consulting GmbH)
Christopher Krügel (UCSB, Kalifornien)
Norbert Luttenberger (Universität Kiel)
Dietmar Mauersberger (LKA Bayern)
Michael Meier (BTU Cottbus)
Ralf Moll (Kriminalpolizei Heilbronn)
Jens Nedon (ConSecur GmbH)
Hartmut Pohl (FH Bonn-Rhein-Sieg)
Kai Rannenberg (Uni Frankfurt a.M.)
Peer Reymann (Uni Hamburg / ITQS GmbH)
Dirk Schadt (Computer Associates)
Uwe Schläger (Datenschutz Nord GmbH)
Wolfgang Schreiber (BKA)
Gabriel Schulz (LfD Mecklenburg-Vorpommern)
Martin Seeger (NetUSE AG)
TAGUNGSLEITUNG
--------------
Ulrich Flegel, Universität Dortmund,
Fachbereich Informatik, LS6 - Informationssysteme und Sicherheit,
D-44221 Dortmund
Tel.: +49-231-755-4775, ulrich.flegel{at}udo.edu
Marit Hansen, Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein,
Holstenstraße 98, D-24103 Kiel
Tel.: +49-431-988-1214, marit.hansen{at}datenschutzzentrum.de
Michael Meier, Brandenburgische Technische Universität Cottbus,
Institut für Informatik, Lehrstuhl Rechnernetze,
Postfach 10 13 44, D-03013 Cottbus
Tel.: +49-355-69-2028, mm{at}informatik.tu-cottbus.de
LOKALE ORGANISATION
-------------------
Hannes Federrath, Thomas Nowey, Klaus Plößl,
Universität Regensburg, Institut für Wirtschaftsinformatik,
93040 Regensburg
Tel.: +49-941-943-2870, Fax: -2888
VERANSTALTER
------------
Die Fachgruppen SIDAR und PET der
Gesellschaft für Informatik e.V. (GI)
Wissenschaftszentrum, Ahrstraße 45; D-53175 Bonn
Tel.: +49-228-302-145; Fax: +49-228-302-167
http://www.gi-ev.de
--
Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641)
Computer Science Dpt. | Fax : +49 231 755-2405
Chair VI, ISSI | Email: ulrich.flegel(a)udo.edu
University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/
D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431
Germany | August-Schmidt-Strasse 12, D-44227 Dortmund