已阅读5页,还剩56页未读, 继续免费阅读
(通信与信息系统专业论文)基于sim卡的移动应用商店系统设计与关键技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮 电大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志 对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论 本人签名: 处,本人承担一切相关责任。 日期: 2 1 11 :! :芏 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定, 即:研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学 校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论 文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用 影印、缩印或其它复制手段保存、汇编学位论文。( 保密的学位论文在解密 后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 文注释:本学位 本人签名: 导师签名: 适用本授权书。 e t 期:翌! 竺:主:竺 日期: 丝f 竺。:! 北京邮电大学硕士毕业论文 基于s i m 卡的移动应用商店系统设计与关键技术研究 基于s i m 卡的移动应用商店系统设计与关键技术研究 摘要 随着智能手机的风靡和3 g 业务的普及,手机已经从一个通讯设 备转变为一个集娱乐、信息查询等多应用于一体的现代人必备工具, 手机上应用相关的产业链也逐渐形成。从2 0 0 8 年苹果公司率先提出 移动应用商店的模式以来,几乎所有大型的设备商、运营商都参与到 了应用商店的前景探索和开发上来,各大应用商店陆续开张,整个市 场呈现一片欣欣向荣之势。 然而,在现今的移动应用商店市场上,也存在着这样两个问题: 一是几乎所有的移动应用商店都没有突破手机操作系统或不同运营 商的限制,二是现有的对应用提供商的数字版权保护不足,市场上盗 版泛滥,极大地影向了应用提供商的热情,也将严重阻碍整个市场的 健康有序发展。本文将针对这两个问题,给出相应的解决方案。 本论文首先研究数字版权保护的相关技术,包括密码学基础、 s i m 卡基础知识和将数字内容与权限分发相分离的o m ad r m 标准; 然后,从整个系统的功能分析、角色定位着手,从降低系统准入门槛、 允许多平台用户接入角度考虑,设计了移动应用商店管理系统的功能 架构和主要流程,并着重探讨了整个系统的关键部分数字版权保 护的目的、机制等;在第四章中给出基于s i m 卡的移动应用商店数 字版权保护、防止非授权下载的设计方案和具体实现,并通过搭建测 试环境,对方案有效性进行了验证;最后,总结了本系统的特色、不 足和优化方法,对未来的进一步工作提出了展望。 关键词:s i m 移动应用商店数字版权保护o m ad r m 北京邮电大学硕士毕业论文 基于s i m 卡的移动应用商店系统设计与关键技术研究 t h ed e s i g na n dr es e a r c h0 fk e y t e c h n o l o g yf o rm o b i l ea p p l i c a t i o n s h o ps y s t e mb a s e do ns i mc a r d a bs t r a c t a st h ep o p u l a r i t yo fs m a r tp h o n ea n du n i v e r s a lo f3 gs e r v i c e s , m o b i l ep h o n eh a sb e e nc h a n g e dt oan e c e s s a r yt o o lf o rm o d e mh u m a n b e i n g s ,w h i c hi sas e to fe n t e r t a i n m e n t ,i n f o r m a t i o ni n q u i r ya n do t h e r f u n c t i o n s t h er e l a t e dc h a i no fm o b i l ep h o n ea p p l i c a t i o ni sg r a d u a l l y f o r m a t t i n g i n2 0 0 8 ,t h ea p p l ep r o p o s e st h ea p ps t o r ea san e wb u s i n e s s m o d e lf i r s t ,b ys u p p l y i n gt h i r d - p a r t ya p p l i c a t i o ns o f t w a r es e r v i c e sf o r i p h o n eu s e r s ,c r e a t i n gan e wb u s i n e s sm o d e lw h i c hi st h ei n t e g r a t i o no f n e t w o r kw i t hm o b i l ep h o n e t h e n ,a l lm a j o re q u i p m e n tm a n u f a c t u r e r s , s e r v i c ep r o v i d e r sh a v eb e e ni n v o l v e di nt h ea p p l i c a t i o ns t o r e ,a n dt h e w h o l em a r k e ti sv e r yp r o s p e r o u s h o w e v e r i nt o d a y sm o b i l ea p p l i c a t i o ns t o r em a r k e t ,t h e r ea l s o e x i s tt w oq u e s t i o n s :f i r s t ,a l m o s ta l lm o b i l ea p p l i c a t i o ns t o r e sh a v en o t a c h i e v e dab r e a k t h r o u g hi nt h ef u l ls e n s eo ft h es y s t e mf o rd i f f e r e n t s e r v i c ep r o v i d e r s ,t h e r ee x i s tt h eb a r r i e r s s e c o n d ,i tl a c ko fd i g i t a l c o p y r i g h tp r o t e c t i o nf o rt h ea p p l i c a t i o n t h i sa r t i c l ew i l la d d r e s st h e s e t w oi s s u e sa n dg i v e saa p p r o p r i a t es o l u t i o nf o rt h e m f i r s t l y , t h ed i g i t a lc o p y r i g h tp r o t e c t i o n - r e l a t e dt e c h n o l o g i e s , i n c l u d i n gc r y p t o g r a p h y b a s e d ,t h es i mc a r da n dt h eb a s i c so fo m a d r mw h i c hisb a s e do nt h es e p a r a t i o nb e t w e e nd i g i t a lc o n t e n ta n d l i c e n s ed i s t r i b u t i o na r er e s e a r c h e d t h e n ,t h ef u n c t i o no ft h i ss y s t e mi s i l a n a l y z e d ,t h ed e s i g n f u n c t i o no ft h es y s t e ma r c h i t e c t u r ea n dk e y p r o c e s s e s a r ep r o p o s e d ,a n dt h e nt h ek e yp a r to ft h ew h o l es y s t e m t h ec a u s e s ,p u r p o s ea n dm e c h a n i s m so fd i g i t a lc o p y r i g h tp r o t e c t i o n a r ea n a l y z e d a n di nt h ef o u r t hc h a p t e r ,t h ed i g i t a lc o p y r i g h tp r o t e c t i o n a b o u tt h es t o r eb a s e do ns i mc a r di sr e s e a r c h e da n dr e a l i z e d f i n a l l y , t h e c h a r a c t e r i s t i c so ft h i ss y s t e mi ss u m m a r i z e da n dp r o s p e c to f t h i ss y s t e mi s d e s c r i b e d k e yw o r d s :s i mc a r d m o b i l ea p p l i c a t i o ns h o pd i g i t a lc o p y r i g h t p r o t e c t i o n o m a d r ms t a n d a r d i i i 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 目录 第一章绪论l 1 1 课题研究背景1 1 1 1 移动应用商店产生的背景l 1 1 2 移动应用商店系统的国内外发展现状2 1 2 研究的内容与目的4 1 3 论文结构4 第二章数字版权保护的关键技术6 2 1 密码学基础6 2 1 1 对称密钥6 2 1 2 公钥加密7 2 1 3h a s h 函数8 2 1 4 数字签名1 0 2 1 5 数字证书1 2 2 2 s i m 卡知识综述一1 3 2 2 1s i m 卡概述1 3 2 2 2s i m 卡通信传输协议1 4 2 2 3s i m 卡物理特征1 4 2 2 4s i m 卡安全特性1 5 2 3o m ad r m 系列规范一1 5 第三章基于s i m 卡的移动应用商店管理系统设计1 9 3 1 系统功能分析1 9 3 2 系统角色划分1 9 3 3 系统功能设计2 l 3 3 1 移动应用社区子系统一2 2 3 3 2 最终用户管理子系统2 4 3 3 3 应用管理子系统2 4 3 3 4 下载控制子系统2 6 3 4 主要业务流程2 6 3 5 数据库设计2 8 3 6 数字版权保护研究3l 3 6 1 引发非授权使用问题的原因3 l 3 6 2 非授权使用的几种形式3l 3 6 3 数字版权保护达到目的3 2 3 6 4 防止非授权使用的解决途径3 3 3 7 本章小结3 3 第四章基于s i m 卡的移动应用商店管理系统的关键技术应用3 4 4 1 方案设计3 4 4 1 1 设计思想3 4 4 1 2 具体设计3 5 4 2 系统开发工具与运行环境3 7 4 3 核心功能实现3 9 4 4 演示说明4 2 i v 基于s i m 卡的移动应用商店系统设计与关键技术研究 4 6 4 7 4 8 4 8 4 8 4 9 5 0 ! ;l 目录5 2 n 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 1 1 课题研究背景 第一章绪论 1 1 1 移动应用商店产生的背景 近年来,由于智能手机的风靡,手机已经从单纯的一个通话联系设备逐渐转 变为最便捷的休闲娱乐和查询信息的工具,对人们的工作生活也产生了越来越重 要的影响,上下班时间的地铁、公车上、电梯里、候机室,会议室的间歇时间、 排队买票的问隙,甚至是睡觉前,捧着手机埋头手机娱乐和手机信息查询的人们 比比皆是。 然而,伴随着3 g 业务的普及,音乐、拍照、导航、触控等一系列硬件功能 也己经不足以满足用户的个性化需求,用户渴望能得到具有特色的差异化的手机 应用,而软件或者其他应用的开发者们也希望能有一个平台来展示自己的创意, 而且p c 的发展史证明,硬件发展到一定程度利润基本上就停滞不前了,软件就 会获得迅猛发展,硬件开始向软件转移。软件产品无成本复制,利润可以做得很 大,并且p c 业的发展离不开第三方软件的推动,这个产业链就一步步逐步地发 展起来了。手机也遵循了这个规律,手机硬件发展到现在的程度就会逐步转向发 展软件。随着应用的增多就会吸引更多的消费者去买手机n 1 。因此对于手机厂家 而言,他们在手机上的获利途径需要从“硬”转“软 ,未来移动通信产业链的 价值将会向移动应用和服务转移。于是,终端用户、应用开发者和手机厂商三方 的需求使得被称为手机行业新大陆的移动应用商店应运而生,正在各大终端制造 商、互联网公司、移动运营商的明争暗斗中崭露头角。据市场研究公司j u n i p e r 发布的最新报告显示,到2 0 1 4 年,移动应用商店直接和间接市场规模将达到2 5 0 亿美元。 那么,究竟何为移动应用商店呢? 应用商店是一种供第三方合作商或个人在 开放操作系统上研发各种应用和内容( 游戏、软件、视频、音乐、电子书) ,再 上传销售,继而与系统提供商分成的模式,它一方面为第三方软件或其他应用提 供者构建了一个方便又高效的销售平台,另一方面适应了手机用户对个性化服务 的需求,移动应用商店的出现可以说是在手机软件行业的发展史上开创了一个新 的里程碑。 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 1 1 2 移动应用商店系统的国内外发展现状 移动应用商店这种新的经营模式最开始是苹果公司在2 0 0 8 年推出的,它的 移动应用商店a p ps t o r e 在开张的第一个月,就销售了3 0 0 0 万美元,在推出前 6 0 天里,其应用下载量突破1 亿次,而在一年时间内,这个数字就突破了1 5 亿 次。目前a p ps t o r e 提供6 5 万种应用程序,参与i p h o n e 开发计划的开发者、开 发商超过1 0 万。这些充满诱惑力的数字牵引着产业的关注目光,数字背后代表 的巨大的市场利益,从国夕l - 至f j 国内,从运营商到终端制造商,众家企业纷纷紧随 其后,建设起自己的应用商店,开始了移动互联网应用的商业竞争。 第一类为手机平台企业。包括微软、谷歌、黑莓、p a l m 。这些企业是平台的 所有者,2 0 0 8 年l o 月,配合首款a n d r o i d 手机g l 的上市,谷歌的a n d r o i dm a r k e t 移动应用商店正式推出,并且通过开发者竞赛的方式迅速积累了一批高品质的应 用软件;拥有w i n d o w sm o b i l e 平台的微软的智能手机应用软件商店 w i n d o w sm a r k e t p l a c ef o rm o b i l e 于2 0 0 9 年7 月2 7 日正式接受开发者提供的应用 软件,而且,这个商店除了针对手机之外,还将面对媒体播放器以及其他移动电 子设备;r i m 为黑莓手机推出了b l a c kb e r r ya p pw o r l d ,p a l m 针对p a l mo s 也推 出了s o f t w a r es t o r e ,可以说,所有的手机平台企业都己争先恐后地进入到了这 个没有硝烟的战场上来瞄1 。 第二类为手机终端制造商,包括诺基亚、三星、l g 等。其中诺基亚于2 0 0 9 年2 月推出了自己的o v is t o r e ,包括了应用程序、游戏、视频、w i d g e t 小工具、 播客( 视频分享) 、地理位置应用等各种应用内容;作为全球第二大手机厂商, 三星同样针对旗下的$ 6 0 和w i n d o w sm o b i l e 两种智能手机推出了m o b i l e a p p l i c a t i o n s 应用程序商店,并且提供了大量的免费程序供用户下载使用。l g 针 对旗下的w i n d o w sm o b i l e 智能手机推出了a p p l i c a t i o ns t o r e 等等,在这些全球 一流企业的带领下,移动应用软件商店的风潮是愈演愈烈。 第三类为电信运营商。和终端厂商或平台企业针对自身所掌握的单一操作系 统不同,他们试图建立基于多种操作系统的手机应用平台。国外的t - m o b i l e 美 国公司、0 2 英国公司、韩国运营商s k t 均都已宣布建立应用商店的计划,而在 国内,运营商们的移动应用商店竞赛更是进行的如火如荼,2 0 0 9 年8 月1 7 日, 于呼万唤的中国移动应用商店m 0 b i l em a r k e t 正式上线,移动m m 的应用程 序包括软件、游戏、主题、音乐、阅读、视频六大块,支持的终端包括了o p h o n e 手机等5 中品牌类型,上线三周后,其用户数量已经突破l o 万、下载次数突破 2 0 万次1 。在移动m m 发布半个月后,中国电信“天翼空间移动商城正式发 布公测版,目前提供游戏、主题、娱乐、生活、通讯、阅读、旅行、商务、教育、 2 北京邮电大学硕士毕业论文 基于s i m 卡的移动应用商店系统设计与关键技术研究 财经、工具等1 l 类应用产品的下载业务;而另一大运营商中国联通的沃商城也 处于测试阶段。由于运营商开设软件商店有着大多数o s 和应用开发商无法拥有 的条件,如运营商是价值链中全面了解消费者( 包括用户浏览行为、内容购买历 史、人口计划与电话计划等相关信息) 的唯一实体,最终用户对运营在账单支付 方面存在信任与偏爱等,再加上应用商店本身带来的巨大利润、推动其他业务销 售能力和减轻用户跳槽问题都使得各大运营商将移动应用商店看成是未来发展 的重中之重5 | 。 然而,在移动应用商店发展的风生水起的同时,我们也应该注意到在各个应 用商店中普遍存在着对防止盗版即防止非授权的使用的措施明显不足的问题。微 软的m a r k e t p l a c e 上线伊始就有开发者发现,这一在线商店的防盗版技术简单的 可怜:在付费从网上商店下载软件并安装后,系统会自动将c a b 安装文件删除 以防非法复制,这就是所有的防盗措施。有网友表示他只花五分钟就找出了在系 统删除前另存c a b 文件的方法。只要拿到这个安装文件,任意一台w i n d o w s p h o n e 手机都可以随意安装这款原本需要付费下载的软件晦1 。随后,微软对 w i n d o w sm a r k e t p l a c ef o r m o b i l e 进行了升级,支持在p c 上浏览、购买软件。同 时,微软还对防盗版措施进行了升级,运行软件时会检查授权密钥。然而, m a r k e t p l a c e 中还没有任何一款软件使用这种新的防盗版措施,反倒是破解方法 已经出炉。只需要在手机后台运行一款小程序,就可以绕过所有的密钥检验过程, 直接运行软件。 而中国移动商店移动m m 的情况更为糟糕,上线没几天,开发者就发现自 己的软件可以在各大论坛随意下载了。当开发者向移动反映盗版问题时,得来的 却是一句:“已经向上面反映”,除此之外,没有任何实质反馈。事实上,无论是 在m m 的商业计划书中,还是在m m 网站上,都找不到“盗版 或“知识产权 保护 字样。这说明,号称筹划了整整一年的m m ,对此似乎没有什么有效对策 【7 】 盗版行为实际上对移动应用商店的整个产业链都构成了威胁一对这个平 台提供者而言,一旦盗版软件、图书、视频泛滥,这个平台无疑成为了盗版传播 的最直接渠道,无论从市场经营还是社会道义上都会是沉重的枷锁,而且盗版行 为也会直接损害平台的良性运营;对应用开发者而言,盗版行为无视应用开发者 为之付出的艰辛努力和血汗,无疑是对应用开发者公开盗窃和抢劫,直接损害了 开发者的利益;对于用户来说,虽说下载和使用盗版可以规避支付相应费用的义 务,但由于盗版行为损害了应用开发者的利益进而打击了开发新软件、对现有软 件进行更新升级或上传新应用的积极性,故而盗版行为对用户而言无异于涸泽而 渔。因此,为了应用商店更好的发展,我们迫切需要可以解决非授权使用问题的 3 分析s i m 卡相关知识,为下文防止非授权使用技术方案的提出,提供理论依据。 第三章系统设计,提出技术方案,阐述“如何实现的问题,包括总体框架 的提出、各模块的详细设计以及关于关键性问题防止非授权使用的详细介 绍。 第四章将关键技术与应用相结合,提出解决方案并通过具体实例,验证提出 方案的正确性。 4 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 第五章总结和展望。作者对整个系统的情况做出总结的基础上,对未来的 工作进行了展望。 5 1 由于对称算法的安全性依赖于密钥,因此在进行安全通信前需要以安全 6 北京邮电大学硕士毕业论文 基于s i m 卡的移动应用商店系统设计与关键技术研究 方式进行密钥交换。这一操作,在某种条件下是可行的,但在某些条件下会非常 困难,甚至无法实现。 2 由于对称密码体制自身特点,即同一个密钥既用于加密有用于解密,消息 的发送方和接收方共享这一密钥,给多人问的通信带来极大困扰。具体来讲,在 一个n 个用户的保密通信网络中,用户彼此间进行保密通信就不要c ( n ,2 ) - n ( n 1 ) 2 个密钥,当网络用户数量增加时,密钥的数量将急剧增大,如n = 1 0 0 时,c ( 1 0 0 ,2 ) = 4 9 0 0 ;n = 5 0 0 时,c ( 5 0 0 ,2 ) = 1 2 4 7 5 0 ,即密钥个数大约是 以参与者数量的平方的速度增长,这给密钥的安全管理与传递带来很大困难。 2 1 2 公钥加密 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥( p u b l i ck e y ) 和私有密钥( p r i v a t ek e y ) 。公开密钥与私有密钥是一对,如果用公开密钥对数据 进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密, 那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密 钥,并且不可能有加密密钥推导出解密密钥( 或者不可能由解密密钥推导出加密 密钥) ,这种算法就叫作非对称加密算法。公钥的含义是加密密钥公开,而解密 密钥由用户自己秘密保存,其加密原理如图所示: 图2 - 2 公钥加密原理图 a l i c e 和b o b 用公钥加密过程如下图所示: b o b 公钥一b o b 私钥一 图2 - 3a 1 i c e 和b o b 用公钥加密过程 ( 1 ) 网络中的每一个用户都产生一对加密密钥和解密密钥。 ( 2 ) 在网络上公布自己的加密密钥,这就是公钥,解密密钥自己保存,这 7 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 就是私钥。 ( 3 ) 如果a l i c e 想给b o b 发送一个消息,她就用b o b 的公开密钥加密这个 报文。 ( 4 ) b o b 收到这个报文后,就用自己的私钥解密报文。网络中其他收到这 个报文的人没有b o b 的私钥,所以无法解密该报文。 因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的 发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保 证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过 程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开 密钥来实现。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加 密和解密花费时间长、速度慢,因此它不适合于对文件加密而只适用于对少量数 据进行加密。 2 1 3h a s h 函数 h a s h ,也叫做散列函数,简单来讲,哈希函数就是把任意长度的输入( 又叫 做预映射,p r e i m a g e ) ,通过散列算法,变换成长度比较短且固定的输出,该输 出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输 入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确 定输入值。数学表述为;h = h ( m ) ,其中h ( ) 单向散列函数,m 一任意长 度明文,h 一固定长度散列值。如果输入被改动了哪怕l b i t ,它产生的输出都会 不同。 一个安全的哈希函数应该至少满足以下几个条件: ( 1 ) 输入长度是任意的,即它能处理任意大小的信息,并将其按信息摘要 ( m e s s a g ed i g e s t ) 方法生成固定大小的数据块,对同一个源数据反复执行h a s h 函数将总是得到同样的结果。 ( 2 ) 输出长度是固定的,根据目前的计算技术应至少取1 2 8 b i t 长。 ( 3 ) 它是不可预见的。产生的数据块的大小与原始信息看起来没有任何明 显关系,原始信息的一个微小变化都会对小数据块产生很大的影响。 ( 4 ) 给定哈希函数的描述,找到两个不同的输入消息对应同一个哈希值在 计算上是不可行的。 ( 5 ) 它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。 常见的h a s h 算法有m d 2 、m d 5 和s h a l 等,其中s h a l 算法是安全哈希 算法( s e c u r e h a s h a l g o r i t h m ) 主要适用于数字签名标准( d i g i t a ls i g n a t u r es t a n d a r d 3 北京邮电大学硕士毕业论文 基于s i m 卡的移动应用商店系统设计与关键技术研究 d s s ) 里面定义的数字签名算法( d i g i t a ls i g n a t u r e a l g o r i t h md s a ) 。对于长度小 于2 6 4 位的消息,s h a l 会产生一个1 6 0 位的消息摘要。当接收到消息的时候, 这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生 变化,那么这时候就会产生不同的消息摘要。 s h a l 有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产 生同样的消息摘要。 h a s h 算法在信息安全方面的应用主要体现在以下的3 个方面旧: ( 1 ) 文件校验 m d 5h a s h 算法具有“数字指纹 特性,使它成为目前应用最广泛的一种文 件完整性校验和( c h e c k s u m ) 算法,m d 5 将任意长度的“字节串变换成一个 1 2 8 b i t 的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使 你看到源程序和算法描述,也无法将一个m d 5 的值变换回原始的字符串。 它一方面可用于文件传送后的校验,将得到的目标文件计算m d 5c h e c k s u m , 与源文件的m d 5c h e c k s u m 比对,由两者m d 5c h e c k s u m 的一致性,可以从统计 上保证2 个文件的每一个码元也是完全相同的。这可以检验文件传输过程中是否 出现错误,更重要的是可以保证文件在传输过程中未被恶意篡改。另一个方面也 可用作保存二进制文件系统的数字指纹,以便检测文件系统是否未经允许的被修 改。不少系统管理系统安全软件都提供这一文件系统完整性评估的功能,在系 统初始安装完毕后,建立对文件系统的基础校验和数据库,因为散列校验和的长 度很小,它们可以方便的被存放在容量很小的存储介质上。此后,可以定期或根 据需要,再次计算文件系统的校验和,一旦发现与原来保存的值有不匹配,说明 该文件已经被非法修改,或者是被病毒感染,或者被木马程序替代。 ( 2 ) 数字签名 h a s h 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运 算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。在 这种签名协议中,双方必须事先协商好双方都支持的h a s h 函数和签名算法。签 名方先对该数据文件进行计算其散列值,然后再对很短的散列值结果如m d 5 是1 6 个字节,s h a l 是2 0 字节,用非对称算法进行数字签名操作。对方在验证 签名时,也是先对该数据文件进行计算其散列值,然后再用非对称算法验证数字 签名。对h a s h 值进行数字签名,在统计上可以认为与对文件本身进行数字签 名是等效的。而且这样的协议还有其他的优点: 首先,数据文件本身可以同它的散列值分开保存,签名验证也可以脱离数据 文件本身的存在而进行。 再者,有些情况下签名密钥可能与解密密钥是同一个,也就是说,如果对一 9 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 个数据文件签名,与对其进行非对称的解密操作是相同的操作,这是相当危险的, 恶意的破坏者可能将一个试图骗你将其解密的文件,充当一个要求你签名的文件 发送给你。因此,在对任何数据文件进行数字签名时,只有对其h a s h 值进行签 名才是安全的。 ( 3 ) 鉴权协议 如下的鉴权协议又被称作“挑战一认证 模式:在传输信道是可被侦听,但 不可被篡改的情况下,这是一种简单而安全的方法。需要鉴权的一方,向将被鉴 权的一方发送随机串( “挑战 ) ,被鉴权方将该随机串和自己的鉴权口令字一起 进行h a s h 运算后,返还鉴权方,鉴权方将收到的h a s h 值与在己端用该随机串 和对方的鉴权口令字进行h a s h 运算的结果相比较( “认证 ) ,如相同,则可在 统计上认为对方拥有该口令字,即通过鉴权。 2 1 4 数字签名 通过采用哈希函数产生摘要的方法可以保证消息在传递过程中没有被篡改, 但是还需要防止收发双方可能会产生的抵赖行为,如在收发双方共享密钥的情况 下如果发送方时候否认他曾经发送过的消息,反诬是对方捏造。解决这个问题, 就要用到数字签名技术了。 数字签名n 们( 又称公钥数字签名、电子签章) 是一种类似写在纸上的普通的 物理签名,数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、 防止交易中的抵赖发生。我们习惯于用手写的方式在文件上签名或印鉴,其目的 是表示签名者同意该文件的内容,或者宣示签名者的身份,之所以如此,是因为 文件和签名都是物理的东西,通常人们公认: ( 1 ) 签名是可信的,签名者就是现实中的那个人,文件内容表述了签名者 的真实意愿。 ( 2 ) 签名是不可伪造的,人们相信其他人不可能仿冒签名者的签名。 ( 3 ) 签名是不可重用的,其他人不可能将签名移动到另外的文件上。 ( 4 ) 签名后的文件是不可篡改的,不可对已经签名的文件作任何更改。 ( 5 ) 签名是不可抵赖的,签名者事后无法声称他没有签过名。 而手写签名与数字签名主要差别如下: ( 1 ) 签署文件方面的不同。一个手写签名是所需文件的物理部分,而一个 数字签名并不是所签文件的物理部分,所以使用的数字签名算法必须设法把签名 “绑 到所签文件上。 ( 2 ) 验证方面的不同。一个手写签名是通过和一个真实的手写签名比较来 验证的,这种方法很不安全,相对而言容易伪造某些人的手写签名。而数字签名 1 0 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 能通过一个公开的验证算法来验证,安全的数字签名算法的使用将阻止伪造签名 的可能性。 ( 3 ) “复制 方面的不同。一个手写签名不易复制,因为一个文件的手写签 名的复制通常容易与原文件区别开来。而一个数字签名容易复制,因为一个文件 的数字签名的复制与原文件一样,这个特点要求我们阻止一个数字签名消息的重 复使用,一般通过要求消息本身包含的日期等来达到阻止重复使用签名的目的。 数字签名技术n 是将摘要信息用发送者的私钥加密,与原文一起传送给接收 者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用h a s h 函数对 收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到 的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字 签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密 的过程。其具体流程可如下图所示: 签名入稻钥 图2 - 4 数字签名流程图 假定a l i c e 想要向b o b 发送消息,且她希望b o b 能够确认消息的确是由她发 出的。这种情况下,a l i c e 就用自己的私钥来加密消息。如果b 0 b 收到密文时, 发现能够用a l i c e 的公钥进行解密,那就证明消息一定是a l i c e 加密的,因为没 有其他人知道a l i c e 的私钥,也就是说,没有其他人能够创建出能够用a l i c e 的 公钥解密的密文来。而实际上,a l i c e 很少对整个消息采用自己的私钥加密来做 数字签名,而采用对消息的哈希值加密的方式。具体做法如下图所示: 信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的 证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可 1 2 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 以从证书发行机构获得您自己的数字证书。 目前数字证书的格式普遍采用的是x 5 0 9n 司v 3 国际标准,内容包括 ( 1 ) 证书的版本信息。 ( 2 ) 证书的序列号,每个用户都有一个唯一的证书系列号。 ( 3 ) 证书所使用的数字签名算法。 ( 4 ) 证书的发行机构名称。 ( 5 ) 证书的有效期。 ( 6 ) 证书所有人的名称。 ( 7 ) 证书所有人的公开密钥。 ( 8 ) 证书发行者对证书的数字签名( c a 机构的数字签名使得第三者不能 伪造和篡改证书) 。 此外,x 5 0 9 证书格式还预留了扩展,用户可以根据自己需要进行扩展。可 以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的 身份认证系统。 2 2s i m 卡知识综述 2 2 1s 蹦卡概述 s i m ( s u b s c r i b e r i d e n t i t ym o d u l e ) 卡叫用户身份识别模块。它实际上是一张 内含大规模集成电路的智能卡,用来登记用户身份识别数据和信息。 s i m 卡存储的数据可分为四类n 副:第一类是固定存放的数据。这类数据在移 动电话机被出售之前由s i m 卡中心写入,包括国际移动用户识别号( i m s i ) 、鉴 权密钥( k i ) 、鉴权和加密算法等等。第二类是暂时存放的有关网络的数据。如 位置区域识别码( l a j ) 、移动用户暂时识别码( ,i m s i ) 、禁止接入的公共电话网 代码等。第三类是相关的业务代码,如个人识别码( p ) 、解锁码( 肿( ) 、计 费费率等。第四类是电话号码簿,是手机用户随时输入的电话号码。用户全部资 料几乎都存储在s 蹦卡内,因此s i m 卡又称为用户资料识别卡。 s i m 卡最重要的一项功能是进行鉴权和加密。当用户移动到新的区域拨打或 接听电话时,交换机都要对用户进行鉴权,以确定是否为合法用户。这时,s 蹦 卡和交换机同时利用鉴权算法,对鉴权密钥和8 位随机数字进行计算,计算结果 相同的,s i m 卡被承认,否则,s i m 卡被拒绝,用户无法进行呼叫。s i m 卡还可 利用加密算法,对话音进行加密,防止窃听。 1 3 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 2 。2 2s im 卡通信传输协议 s i m 卡n 6 1 采用的是接触式通信接口,即通过金属管脚直接与读写设备相连, 由此为s i m 卡提供电源、复位信号、时钟信号以及数据输入输出。数据以异步 半双工方式经i 0 线在终端和卡间双向传送。由终端向卡提供时钟信号,并以此 来控制交互的时序。在现行的i s 0 7 8 1 6 标准中对信息交互的数位和字符规定了 t = 0 和t = i 两种传输协议。 t - 0 是异步半双工字符传输协议,t = i 是异步半双工块传输协议,这两种 协议的区别在于它们数据传输的单位和格式不一样:t - - - 0 协议以单字节的字符为 基本单位,t = i 协议则以有一定长度的数据块为传输的基本单位。s i m 卡采用的 是t = o 异步半双工字符传输协议。 在传输层,读写设备与s i m 卡的通信是通过命令一响应对实现的,即读写 设备主动的给卡发送命令,卡被动的对命令做出响应。该传输协议所使用的应用 协议数据单元a p d u ( a p p l i c a t i o np r o t o c o ld a t au n i t ) 分为根据命令一响应对的模 式分为命令a p d u 和响应a p d un 7 1 。 2 2 38 1m 卡物理特征 s i m 卡是智能卡( i cc a r d ,s m a r tc a r d ) 的一种,内含微处理器及存储设备,其 芯片的构成主要包括以下几个模块:c p u 、程序存储器( r o m ) 、工作存储器 ( r a m ) 、数据存储器( ( f l a s h 或e e p r o m ) 、串行通信单元。尽管不同的半导体 厂商所提供的芯片都会有自己的特点,但这五个模块是最基本和必须的,并且这 五个模块必须集成在一块集成电路中,否则其安全性会受到威胁。因为,芯片间 的连线可能成为非法存取和盗用s i m 卡的重要线索。s i m 卡可以分尺寸为5 4m m 8 4m m i d 1s i m ( 大卡) 和尺寸为2 5m m 15m m p l u g i ns i m ( j , 卡) 两种。卡片的 小卡( p l u g i n ) 中嵌有芯片,小卡表面有符合国际标准的接触面,包括8 个可见的 触点。v c c 接电源电压,r e s e t 接初始器,c l o c k 是时钟,g r o u n d 接地,v p p 接 写卡电压,i o 是输入输出端,其余两个接触面为备用端口。 1 4 北京邮电大学硕士毕业论文基于s i m 卡的移动应用商店系统设计与关键技术研究 2 2 4s i m 卡安全特性 图2 - 6 卡片接口规格 s i m 卡使用网络鉴权作为用户身份标识,通过加密保证用户与网络通信的数 据的安全性,其中鉴权数据便是s r e s 而通信加密的密钥为k c 。s i m 卡安全特 性体现在以下两个方面: 1 用户鉴别 用户鉴别可以采用多种方法来实现,目前在s f m 卡上采用的方法是通过验 证用户个人识别号p i n ( p
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年防城港市殡葬管理服务系统事业单位人员招聘考试备考试题及答案详解
- 2026年博尔塔拉蒙古市自然资源系统事业单位人员招聘考试备考试题及答案详解
- 质检职业规划
- 2026年安全生产月活动方案
- 2026北京化工大学科学技术发展研究院招聘1人笔试参考题库及答案详解
- 2026年5月贵州贵阳市观山湖区第一批招聘城镇公益性岗位工作人员24人考试备考题库及答案解析
- 主题教育反馈机制
- 2026年大理市劳动保障监查系统事业单位人员招聘考试备考试题及答案详解
- 2026年本溪市气象系统事业单位人员招聘考试备考试题及答案详解
- 2026福建福州城投新基建集团有限公司权属企业社会招聘4人考试模拟试题及答案解析
- YY/T 1986-2025一次性使用无菌神经用导管及附件
- 拍卖公司绩效考核制度
- 苏教版科学四年级下册第二单元第8课 太阳钟(教学课件)
- 成都高投集团招聘笔试题
- 2025年广东省职业病诊断医师考试(职业性化学中毒)在线题库及答案
- 2026年中国化工经济技术发展中心招聘备考题库及1套完整答案详解
- 2025至2030中国商用车用摄像头和监视器更换后视镜行业调研及市场前景预测评估报告
- 2025年武汉铁路局集团招聘笔试参考题库
- 工程管理的决策论
- 代谢相关脂肪性肝病相关肝细胞癌诊疗进展
- 医美代运营合同协议书
评论
0/150
提交评论