(计算机应用技术专业论文)基于xml安全技术构建j2me移动应用安全模型.pdf_第1页
(计算机应用技术专业论文)基于xml安全技术构建j2me移动应用安全模型.pdf_第2页
(计算机应用技术专业论文)基于xml安全技术构建j2me移动应用安全模型.pdf_第3页
(计算机应用技术专业论文)基于xml安全技术构建j2me移动应用安全模型.pdf_第4页
(计算机应用技术专业论文)基于xml安全技术构建j2me移动应用安全模型.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(计算机应用技术专业论文)基于xml安全技术构建j2me移动应用安全模型.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于x m l 安全技术构建j 2 m e 移动应用安全模型 摘要 近年来,随着无线移动应用逐步深入人心,数据及信息的安全问题已成为阻 碍无线移动应用普及的一大障碍。本文以甘肃省科委攻关项目一“公安信息综合 管理系统”中的“基于手机平台的无线人口信息查询”子课题为背景,研究无线 移动应用中数据信息在无线传输过程中的安全保密性问题。课题的研究成果主要 包括:l 、分析了国内外基于j 2 m e 平台构建的无线移动应用安全方案所存在的 一些问题;2 、分析了j 2 m e 和x m l 安全技术以及基于二者构建无线移动应用安 全模型的优势;3 、结合j 2 m e 技术和x m l 安全技术设计了一种j 2 m e 无线移动 应用端对端数据安全模型,模型使用x k m s 保证公钥的安全,使用x m l 签名和 x m l 加密技术保证数据的安全:4 、提出了一种更符合无线移动环境的身份认证 机制以提高模型的安全性和网络性能:5 、在无线人口信息查询系统中成功实现 了所设计的安全模型;6 、从安全性和性能两个方面对模型进行了分析,指出了模 型在安全性方面的优点以及在性能方面存在的不足。 关键词:j 2 m ex k m sx m l 加密x m l 签名 基于x m l 安全技术构建j 2 m e 移动应用安全模型 a b s t r a c t w i t ht h ed e v e l o p m e n ta n df u r t h e rp o p u l a r i z a t i o no f w i r e l e s sm o b i l et e c h n o l o g y , t h e s e c u r i t yi s s u eo fd a t aa n di n f o r m a t i o nh a sa r i s e na n dh i n d e r e dt h ea p p l i c a t i o no ft h a t t e c h n o l o g y t h i sp a p e ra t t e m p t st os t u d yt h es e c u r i t yi s s u eo c c u r r e di nt h ep r o c e s so f t r a n s m i t t i n gd a t aa n di n f o r m a t i o ni nw i r e l e s sm o b i l ea p p l i c a t i o no nt h eb a s i so fa p r o j e c t “p o p u l a t i o ni n f o r m a t i o nq u e r yb ym o b i l ep h o n e ”,w h i c hi ss u b o r d i n a t e dt o t h ep r o j e c t “i n t e g r a t e dm a n a g e m e n ti n f o r m a t i o ns y s t e mo fp o l i c ei n f o r m a t i o n o f g a n s up r o v i n c i nc o m m i t t e eo fs c i e n c ea n dt e c h n o l o g y t h em a j o rf i n d i n g so ft h e p r o j e c tr e s e a r c hc a nb ec o n c l u d e da sf o l l o w s :1 a n a l y z et h ep r o b l e m se x i s t i n gi nt h e s e c u r i t ys c h e m ao ft h ea p p l i c a t i o no fw i r e l e s sm o b i l et e c h n o l o g yb a s e do nj 2 m e t e c h n o l o g ya th o m ea n da b r o a d ;2 、a n a l y z er e s p e c t i v e l yt h ea d v a n t a g e so fj 2 m e a n d x m ls e c u r i t yt e c h n o l o g ya sw e l la st h es e c u r i t ym o d e lf o rm o b i l ea p p l i c a t i o n ,t h e m o d e lw h i c hi sc o n s t r u c t e do nb o t hj 2 m ea n dx m l s e c u r i t yt e c h n o l o g y ;3 d e s i g n a l le n d - t o e n dd a t a s e c u r i t y m o d e lf o rw i r e l e s sm o b i l e a p p l i c a t i o n ,t h r o u g h c o m b i n i n gj 2 m e w i mx m l t h em o d e ld e s i g n e dc o m b i n e sx k m st e c h n o l o g y t o s e c u r et h ep u b l i ck e yw i t hx m l s i g n a t u r ea n dx m l - e n c r y p t i o nf o rd a t as e c u r i t y ;4 w o r ko u tak i n do fi d e n t i t ya u t h e n t i c a t i o nm e c h a n i s ms u i t e dt ow i r e l e s sm o b i l e c o n d i t i o na i m i n gt oi m p r o v et h es e c u r i t ya n dn e t w o r k sp e r f o r m a n c eo ft h em o d e l ;5 s u c c e e di na p p l y i n gt h em o d e lt ot h ew i r e l e s sp o p u l a t i o ni n f o r m a t i o nq u e r ys y s t e m ;6 p o i n to u tt h ea d v a n t a g e so ft h em o d e li nt e r m so fs e c u r i t ya n dt h ed i s a d v a n t a g e si n t e r m so f p e r f o r m a n c e k e yw o r d s :j 2 m e x k m sx m l - - e n c r y p t i o nx m l - s i g n a t u r e 基于x m l 安全技术构建j 2 m e 移动应用安全模型海 插图目录 图2 - 1j 2 m e 、j 2 s e 和j 2 e e 之间的关系6 图2 - 2j 2 m e 体系的一般结构7 图2 3x k m s 工作原理】0 圈2 4x m l 的三种签名形式1 5 图3 i 无线移动应用数据安全模型结构图1 9 图3 - 2x k r s s 注册服务2 3 图3 3x - k i s s 搜询服务2 5 图3 - 4x k i s s 验证服务2 6 图3 。5 认证通信示意图2 8 图3 - 6 服务器的认证过程一3 0 图3 7x m l 数字签名的生成3 0 图3 8x m l 加密的实施过程3 3 图4 1 人口信息抽取3 6 图4 - 2 系统安全架构图4 0 图4 3 系统初始化4 0 图4 4 公钥注册4 1 图4 - 5 人口信息查询4 2 图4 - 6x k i v l s 服务架构图4 2 基于x m l 安全技术构建j 2 m e 移动应用安全模型 表格及程序清单目录 表2 - 1w a p 和j 2 m e 比较8 表2 - 2x m l 安全规范- 9 表2 3x m l 数字签名格式1 3 表3 1r s a 公钥的x m l 格式 表3 2 r s a 私钥的x m l 格式 表3 3x k r s s 的公钥注册请求格式 表3 - 4x k r s s 的公钥注册结果返回格式 表3 - 5x k i s s 搜寻服务的查啕请求格式 表3 - 6x k i s s 搜寻服务的结果返回格式 表3 7x - k i s s 验证服务的请求格式一 表3 8x k i s s 验证服务的结果返回格式 表4 1 常住人口的基本信息抽象 表4 2 暂住人口的基本信息抽象 表4 - 3l o c a t e 请求的s o a p 消息格式 表4 - 4l o c a t e 应答的s o a p 消息格式 表4 - 5 身份认证信息的x m l 初始格式 表4 - 6 身份认证信息的x m l 最终格式 表4 7 返回人口信息的x m l 初始格式 表4 - 8 返回人口信息的x m l 最终格式 程序清单3 - 1 生成随机的密钥对 程序清单4 - 1 搜寻公钥的x k m s 客户端程序 程序清单4 - 2 应答搜寻的x k m s 服务器端程序 丝勉m笛巧拍凹拍弛帖盯柏 甜们 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立 进行研究所取得的成果。学位论文中凡引用他人已经发表或未发 表的成果、数据、观点等,均已明确注明出处。除文中已经注明 引用的内容外,不包含任何其他个人或集体已经发表或撰写过的科研 成果。对本文的研究成果做出重要贡献的个人和集体,均已在文中以 明确方式标明。 本声明的法律责任由本人承担。 论文作者签名:日期: 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归 属兰州大学。本人完全了解兰州大学有关保存、使用学位论文的规定, 同意学校保存或向国家有关部门或机构送交论文的纸质版和电子舨, 允许论文被查阅和借阅;本人授权兰州大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用任何复制手段保存和 汇编本学位论文。本人离校后发表、使用学位论文或与该论文直接相 关的学术论文或成果时,第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者躲一导燃:必华日期:一 x 基于x m l 安全技术构建j 2 m e 移动应用安垒模型 1 1 研究背景 第1 章绪论 随着近年来无线技术的发展和无线通讯设备的不断普及,手机、传呼、 p d a ( p e r s o n a ld i g i t a l a s s i s t a n t ,个人数字助理) 等小型消费类和嵌入式设备已经成 为人们生活的必需品。与此同时,i n t e m e t 的飞速发展也使人们越来越依赖于 i n t e m e t 上可以得到的信息,人们愈加希望不仅能够通过他们的个人计算机和办 公室的工作站,而且能够通过手机、p d a 等小型消费类和嵌入式设备来访问 i n t e m e t 上的信息。并且人们也不再满足于手机、p d a 等设备出厂时所带有的固 定的有限功能,而是希望像个人计算机一样,能够方便的为手机、p d a 等小型 消费类和嵌入式设备安装各种需要的应用软件,而不用重新购买新的设备。 面对上述的各种需求,基于手机、p d a 等设备的无线移动应用逐渐成为一 个炙手可热的话题。特别是2 0 0 0 年j 2 m e 技术的出现,其强大的功能、灵活的 架构以及可移植的特性改变了传统的基于无线应用程序协议( w a p ) 构建无线移 动应用的方式,使无线移动应用的功能更加强大,交互性更强。人们可以使用 j a v a 手机享受类似于i n t e m e t 上的各种服务,如下载游戏、动漫画、小小说等, 或者进行各种在线应用,如联网游戏、收发邮件、信息查询等。 然而,随着应用的普及,必然会涉及到各种各样的敏感数据及信息,安全问 题已成为无线移动应用普及所面临的一大障碍。无线应用环境和有线网络环境有 很大的不同,无线信号的可截取本质以及大多数手持设备有限的内存和计算能力 使无线系统更容易受到数据窃贼的攻击,安全问题尤为严重。无线应用系统的安 全问题主要有以下几个方面: 无线设备本身的特殊性; 虚弱的用户登录验证机制: 不安全的射频接口; 未经过加密的数据在无线网络的传输过程中很容易被第三方截获; 为提供对访问的用户进行验证和授权的机制,导致非法用户窃取数据。 虽然j 2 m e 内置了如k s s l 等安全特性【”,基本可以满足一般性应用的安 基于x m l 安全技术构建j 2 m e 移动应用安全模型 全要求,但是随着网络应用方式的逐渐改变,新兴的因特网领域是基于w e b s e r v i c e 的,这些内置的安全特性已不能适应日益复杂的应用系统,因此如何从 系统的角度来探讨j 2 m e 无线移动应用的安全问题,如何在应用层构建端对端的 安全机制,以及如何设计带有安全机制的可复用的应用框架等都需要进行深入的 研究。这些问题不解决,很多应用( 如移动商务应用、无线c r m 应用等) 都将被 牵制,而无线应用的领域也会大大受限。 1 2 国内外研究动态 国内对于j 2 m e 安全的研究最早出现在2 0 0 3 年【2 1 ,起初的研究只是针对 j 2 m e 内建的一些安全机制,仅仅从理论角度对j 2 m e 安全的有关问题进行了探 讨,并且其研究对象也有失偏颇或者说有些过时,比如对已经被s u n 抛弃的 k s s l 协议的安全性的探讨 3 1 。随着研究的深入,国内也开始关注j 2 m e 安全的 系统性研究,出现了一些基于p k i 基础设施构建的j 2 m e 应用层安全模型4 】【s 1 n 。 基于p k i 基础设施构建的安全模型虽然在保证安全性方面做了很大的提高,但 是p k i 客户端复杂的配置以及对设备性能的高要求始终制约着模型的具体应用。 国外对于j 2 m e 安全方面的研究相对要早一些,并且比较全面,主要是从系 统的角度来研究整个移动应用的安全解决方案。目前,已经出现了一些技术相对 成熟的j 2 m e 平台应用层安全架构。i t a n i ,w 和k a y s s i ,a i 在( j 2 m ee n d t o e n d s e c u r t i yf o rm c o m m e r c e ) ) 【7 l 文中介绍了一种基于j 2 m e 平台构建的端对端安 全解决方案,该方案在移动设备和应用服务器之间提供传输的真实性和机罾眭, 采用自主设计的密钥交换机制保证身份的真实性,采用a e sr i j n d a e l 算法保证传 输数据的机密性。但是,该方案没有对数据的完整性以及不可否认性提供保证。 在( ( m o b i s :as o l u t i o nf o rt h ed e v e l o p m e n to fs e c u r ea p p l i c a t i o n sf o rm o b i l e d e v i c e 【8 】一文中,作者介绍了一种用于移动设备安全应用开发的解决方案,称 为m o b i s ( m o b i l i t ya n ds e c u r i t y ) 。它可阻提供机密性以及数据完整性,并且允许 开发者设定用来确保安全的加密算法。因此,m o b i s 的安全性等级直接取决于所 采用的加密算法以及密钥长度,而m o b i s 的缺点在于没有对身份认证以及数据 的不可否认性提供保证。 f r a m e s e c 9 1 是b r i n g e lf i l h o 等人为移动计算环境所设计的一套应用安全 基于x m l 安全技术构建j 2 m e 移动应用安垒模型 框架,它为移动应用提供以下安全服务:机密性、完整性、真实性以及不可否认 性。通过在无线移动应用开发中使用f r a m e s e c ,可以为无线移动应用提供端 对端的安全机制。但是,f r a m e s e c 不提供对密钥交换机制的支持,不能保证 密钥的安全性,而密钥的不安全则意味着数据的不安全。 总体来看,这些方案普遍还存在可扩展性差的问题,很难整合到以x m l 为 基础的w e bs e r v i c e 中,而w e bs e r v i c e 已成为当前网络应用新的发展方向。如 何为j 2 m e 平台设计灵活高效、可扩展性强、w e bs e r v i c e 可整合性好的安全模 型已成为当前国内外相关研究组织研究的热点。 1 3 本文主要研究工作 本文以甘肃省科委攻关项目“公安信息综合管理系统”中的“基于手机平 台的无线人口信息查询”子课题为背景,研究在基于j 2 m e 平台构建的无线移动 应用中,数据信息在无线传输过程中的安全保密性问题。课题主要做了以下几方 面的工作: 1 、在分析了国内外现有的一些安全解决方案所存在的不足、j 2 m e 平台和 x m l 安全技术的特点以及基于二者构建无线移动应用安全模型的优势的基础 上,考虑到j 2 m e 无线应用与w e bs e r v i c e 的整合问题,提出使用x m l 安全技 术来为j 2 m e 无线移动应用构建一套端对端的数据安全模型。 2 、在模型的设计过程中使用x m l 公钥管理技术结合p k i 技术管理公钥,以 克服p k i 技术实施和部署复杂、难度大等问题,在最大限度保证公钥安全性的同 时提高了公钥管理的效率:使用x m l 数字签名技术和r s a 算法保证数据的完 整性、不可否认性和发送方身份认证:使用x m l 加密技术结合a e s 加密算法 保证数据的机密性。 3 、针对无线应用环境的特点,为模型设计了一种更符台无线应用环境的身 份认证机制,让移动客户在向服务器提出访问请求的同时提交用于证实自己身份 的信息,然后由服务器检验该信息的真实性,完成对移动客户的身份认证。通过 将传统的握手协议中的随机数用访问请求代替来将握手过程和访问过程进行融 合,该身份认证机制避免了在访问前使用随机数进行额外的握手认证,从而在减 少身份认证过程握手次数的基础上提高了模型的性能和安全性。 x 基于x m l 安全技术构建j 2 m e 移动应用安全模型 4 、在无线人口信息查询系统中应用并实现该安全模型,并对模型进行了详 细的安全性分析和性能分析,指出了模型在安全性、灵活性以及w e bs e r v i c e 可 整合性方面具有的优点以及在双向身份认证和性能方面存在的一些不足。 5 、根据得出的分析结果,针对模型所存在的不足为模型的下一步完善工作 提出了一些建设性意见。 1 4 本文内容安排 本文的内容安排如下: 1 、第一章讲述了本文研究的背景以及国内外研究动态,提出了本文的主要 研究目标和研究工作; 2 、第二章分析了作为安全模型构建基础的j 2 m e 平台和x _ m l 安全技术的 特点,并在此基础上指出了基于二者构建无线移动安全模型的优势所在; 3 、第三章详细介绍无线移动应用安全模型的设计方案; 4 、第四章介绍无线移动应用安全模型在无线人1 2 1 信息查询系统中的应用与 实现: 5 、第五章从安全性和性能两方面对模型进行了分析评价,指出了模型的优 点以及所存在的不足; 6 、第六章总结全文并指出下一步研究工作; 7 、最后,列出了作者在读研期间所完成的成果及发表论文的情况。 毪基于x m l 安全技术构建1 2 m e 移动应用安全模型 引言 第2 章安全模型构建基础 随着无线移动应用逐步走向产业化之路,出现了多种无线移动应用的开发平 台。如何选择合适的开发平台和安全技术来构建无线移动应用安全模型是保证模 型的应用范围和安全等级的基础。本章将对课题设计的安全模型所采用的j 2 m e 开发平台以及x m l 安全技术作简单的介绍,并分析基于这两种技术构建安全模 型的优势所在。 2 1j 2 m e 开发平台 j a v a 的最大目标和特点就是“一次编写,到处运行”的平台无关性。正如 s u n 认识到的,“o n es i z ed o e s n tf i ta l l ”,一套标准无法适应各种不同的需求。因 此,j a v a 技术根据市场需求,在推出企业级的1 2 e e ( j a v a2e n t e r p r i s ee d i t i o n ) 和 普通p c 应用的j 2 s e ( j a v a2s t a n d a r de d i t i o n ) 之后,又进一步细分,针对移动设 备应用的开发推出j 2 m e ( j a v a2m i c r oe d i t i o n ) 。 与面向台式机j 2 s e 和面向企业应用的j 2 e e 不同,微型世界所包括的移动 设备范围太广,设备功能也有很大差异,因此不可能开发出适用于所有设备需求 的单一软件产品。j 2 m e 加1 并非以一个单一实体的形式出现,而是一系列规范的 集合,规范实现了对平台的定义,每个规范均面向消费类设备大家族中的某一子 集,即有特定的目标群。图2 - 1 说明了j 2 m e 及其配置和概要与j 2 s e 和j 2 e e 之 间的关系。 基于x m l 安全技术构建j 2 m e 移动应用安全模型 图2 1j 2 m e 、j 2 s e 和j 2 e e 之间的关系 2 1 1j 2 m e 体系结构 j 2 m e 并不是一种产品,而是一种技术,j 2 m e 包括两种类型的组件,即配置 ( c o n f i g u r a t i o n ) 和概要( p r o f i l e ) 。 置( c o n f i g u r a t i o n ) 是一系列低层次的a p i 和一种为系列设备优化的虚拟 机。当今使用的有两种公有配置,连接有限设备配置( c l d c ) 和连接设备配置 ( c d c ) 。 c l d c 提供一个适合在小型的、资源受限的、连接的设备上使用的标准j a v a 平台。这些设备的典型特征是具有1 6 位或者3 2 位的处理器和用来支持虚拟机和 类库的1 6 0 k b 5 1 2 k b 可用内存,它们通常以电池供电,并联入某类网络中,联 网一般使用带宽时常小于9 6 0 0 b i t s 的、无线的、断断续续的连接方式。典型的 c l d c 平台包括蜂窝电话或拥有大约5 1 2 k b 可用内存的p d a 。c l d c 更贴近于 无线j a v a 应用。 c d c 提供了一种虚拟机,以及在智能发报机、寻呼机、个人数字助理( p d a ) 和电视机顶盒这样的设备上支持j a v a 应用的基类库。这些设备的典型特征是具 有一个3 2 位处理器和用来支持虚拟机与类库的超过2 m 的存储容量。 概要( p r o f i l e ) 是一种规范,它详细描述了架构在配置之上并使用配置的一系 列a p i ,它们一起为专用设备类提供完整的运行环境。目前s u n 共定义了7 种 p r o f i l e ,它们是f o u n d a t i o np r o f i l e ,g a m ep r o f i l e ,m o b i l ei n f o r m a t i o n d e v i c e p r o f i l e ,p e r s o n a lp r o f i l e ,p e r s o n a lb a s i sp r o f i l e 和r m ip r o f i l e 。 基于x m l 安全投术构建j 2 m e 移动应用安全模型 j 2 m e 架构由3 个软件层组成,如图2 - 2 所 示。第一层是配置层,这个层次直接与原生操 作系统进行交互,配置层还处理p r o f i l e 和j v m 之间的交互。第二层是p r o f i l e 层,由小型设备 的应用程序编程接口的最小集合组成。第三层 是m o b i l ei n f o r m a t i o nd e v i c ep r o f i l e ( m i d p ) 层。 m i d p 层由用户网络连接、永久存储和用户界 面的j a v a a p i 组成。它还能够访问c l d c 库和 m i d p 库。 d p t j 2 m e a p i s t c o n f i g u r a t i o n t j a v av i r t u a lm a c h i r l l e t o p e r a t i n gs y s t e m 图2 2j 2 m e 体系的一般结构 遵循j 2 m e 规范,使用移动通讯设备概要( m o b i l ei n f o r m a t i o nd e v i c ep r o f i l e ) 开发移动设备上使用的m i d l e t ( 指那些使用由m i d p 和c l d c 规范定义的a p i 编 写的应用程序) 是无线i n t e m e t 领域中的一种流行趋势,它构建在c l d c 之上, 为那些运行在像移动电话和p d a 的设备上的应用提供完整的j 2 m e 运行环境。 m i d p 致力于解决用户界面、持久存储、联网和应用程序文件生命周期这样的问 题。因为j a v a 语言是跨平台运行的,这一特性使第三方软件开发商可以很容易 参与开发应用程序,也可以很方便地将新开发的应用程序安装移植到这些设备 上,这不仅大大缩短了开发周期,而且还能支持应用程序的动态下载和版本升级。 2 1 2 基于j 2 m e 平台构建安全模型的优势 随着移动电话等无线通信设备数量的增长和功能逐渐成熟,特别是移动商务 的兴起,对运行在这些设备上的应用程序的需求也越来越大,用户和企业都需要 将移动通信设备的功能从简单的语言通信扩展到运行在便携电脑和p c 上的传统 应用程序,然而这却遇到了一个严重的障碍:移动通信设备使用各种不同的应用 平台和操作系统,如果不修改代码,则为一种设备开发的应用程序就不能运行在 另一种设备上。移动通信设备缺乏标准的应用平台和操作系统,这使得为移动通 信设备开发应用程序具有较高的风险。 标准的缺乏对计算技术和任何软件开发技术来说已不是什么新问题,般针 对这一现象企业会组成联盟,无线应用协议( w i r e l e s sa p p l i c a t i o np r o t o c o l ,w a p ) 基于x m l 安全技术构硅1 2 m e 移动应用安全模型 论坛成为最初的企业小组,开始为无线技术制定标准。e r i c s s o n ,m o t o r o l a ,n o k i a 等在1 9 9 7 年组成了w a p 论坛,到今天已经成长为包括几乎全部移动设备厂商、 移动网络运营商和开发商的联盟,其制定的w a p 标准是h t m l ,x m l 和t c p i p 的增强,这项标准的元素之一是无线标记语言( w m l ) 规范,它是h t m l 和x m l 的混合,能利用它制作在微型浏览器中显示的文档。 虽然,w a p 论坛为开发人员开发移动通信设备应用程序提供了一个框架, 但目前却遇到了一个普遍障碍,那就是移动通信设备的复杂性,市场的显著增长, 以及对企业级移动通信应用程序的高需求,已超过了定义和实现新的移动通信设 备标准的能力。很多为移动通信设备设计的复杂应用程序需要设备处理的信息数 量超出了w a p 规范的能力。而j 2 m e 提供的标准弥补了这个缺口。 j 2 m e 的一个关键优点是,j 2 m e 与所有支持j a v a 的设备都是兼容的。支持 j a v a 的设备就是任何运行j a v a 虚拟机的计算机。如e r i c s s o n ,m o t o r o l a ,n o k i a , p a n a s o n i c 等厂商都生产支持j a v a 的设备。此外,与传统的基于w a p 构建的b s 瘦客户端无线移动应用用w t s l 协议【“】来保证其安全性相比,智能的、注重可 用性的设计和j a v a 平台内置的执行模式赋予了j 2 m e 应用程序显著的性能和安 全性优势( 表2 一1 ) 【1 2 j 。 表2 1w a p 和j 2 m e 比较 w a pj 2 m e 网络层协议 w a p 定义的专用的网络层协 其网络层载体应用的网络层协 议,如:w d p议,如:t c p i p 协议 表示层载体w a p 浏览器开发者开发的应用程序或浏览 器 层次结构 b r o w s e r s e i - v f 2 rc l i e n t s e r v e r 使用的描述语言 w m l tw m l s c r i p t 无固定语言 对于互联网的依赖性终端必须在线终端可在线或离线 终端应用程序的智能化依赖浏览器的功能可以根据需要扩展 j 2 m e 技术由于中间没有w a p 网关,所以能够提供从后端到无线设备的可 伸缩的端对端安全性。当后端发展成消息驱动的w e b 服务框架时,这点就尤 为重要。 j 2 m e 在传输层提供了面向应用程序的高层协议,以支持h t t p 协议,在此 基础上可开发k v m 上对t c p t p 协议的支持环境,这样在本机上开发环境可提 供更丰富的功能。在应用层,j 2 m e 提供c l i e n t s e r v e r 方式访问i n t e m e t 上的所有 数据,它与标记语言无关,既可支持在线环境,也支持离线应用。 基于x m l 安全技术构建j 2 m e 移动应用安全模型 j 2 m e 应用程序有效地利用了设备处理能力。虽然比起w a p 的瘦客户端形 式,由于格式不是固定的,甚至连程序本身都要下载,显然具有了较大的空间占 用,但它可以根据内容建立全面分级的安全性策略,而无需以相同的密钥强度加 密所有内容。并且应用程序能够在客户端存储和处理数据,由此带来减少网络流 量、节省无线带宽、缩短延迟时间等优势,并且可提高关键信息不易被截取或阻 断( 例如,通过拒绝服务攻击) 的可靠性。 鉴于j 2 m e 平台在特性和安全性方面拥有的这些优势,我们选择j 2 m e 作为 无线移动安全模型的开发平台,以此来提高模型的灵活性、可移植性以及安全性。 2 2x m l 安全技术 x m l 技术 1 3 1 是一种结构化的描述数据内容的方法,在数据存储和交换领域 发挥了越来越重要的作用。随着x m l 技术的广泛应用和w e b 服务技术的发展, x m l 数据的安全得到了广泛关注,w 3 c 和i e t f 等机构制定了一系列x m l 安 全标准和规范,包括x m l 加密标准( x m le n c r y p t i o n ) ,x m l 数字签名标准 ( x m ls i g n a t u r e ) 1 5 1 ,x m l 公钥管理规范( m s ) 等。如表2 - 2 所示 表2 2 x m l 安全规范 安全规范发展组织说明 x m ls i g n a t u r ej o i n tw o r k i n gg r o u p ( 1 e t fx m l 数字签名规范,能够实现数据完整性、 a n d w 3 c ) 身份验证和不可否认性等要求。 x m l e n c r y p t i o n w 3 cx m l e n c r y p t i o n x m l 加密规范,能够实现x m l 数据加密 w o r k i n gg r o u p 及解密。 x k m s 2 ow 3 c x m l k e yx m l 公钥管理规范( x m lk e y m a n a g e m e n tw o r k i n gm a n a g e m e n ts p e c i f i c a t i o n ) ,用于结合p k i g r o u p 技术,简化公钥的注册与管理。 2 2 1x m l 公钥管理技术 公钥加密技术在密钥管理、数字签名等方面得到广泛应用,公钥基础设施 ( p k i ) 7 】逐渐成为网络安全建设的基础与核心,p k i 技术采用证书对公钥进行管 理,通过第三方的可信任机构( 认证中心,即c a ) ,把用户的公钥和用户的其他 标识信息如用户名和电子邮件地址等捆绑在一起,用来验证用户的身份。 但是,p k i 的部署是非常繁琐的,它要求每个用户和应用都要验证他们与之 基于x m l 安全技术构建j 2 i v l e 移动应角安全模型 通信的每个用户的身份,以确保对方的身份真实有效,而开发人员是很难开发出 相应的系统来满足这些要求的。实际上,p i g 将所有的信任决定统统抛给了用户, 而这就要求复杂的程序库和配置信息。 x k m s 的出现,使得客户端和应用服务器可以共享x k m s 服务来处理彼此 的请求。x k m s 将许多p i g 协议和数据格式,如证书管理协议和简单证书注册 协议等,替换成一个基于x m l 的协议。x k m s 也可被用来实施客户对客户、应 用服务器对客户、服务器对服务 器等环境。在x k m s 环境中, 信任的决定是由一个公共的服 务器完成的。x k m s 用户仅需 的配置工作就是服务器的u r l 地址和服务器将用来签名答复 的证书,而使用不同的u r l 地 址,可支持不同的信任模型。其 工作原理如图2 3 所示。 f r ) 客户机通过x k e s 服务器验证应用服务器 圆客户机向应用服务器发出请求 应用服务器通过x 1 0 1 s 服务器验证请求 g ) 应用服务器处理该请求 嚣 另外,目前使用的p k i 有多种,如x 5 0 9 、p r e t t y g o o d p r i v a c y ( p o p ) 、s i m p l e p u b l i ck e yi n f r a s t r u c t u r e ( s p k i ) 、p u b l i ck e yi n f r a s t r u c t u r ex 5 0 9 ( p k i x ) 等。个 应用程序要想与其他应用程序对话,它必须知道对方使用的p k i 的语法和语义, 而其他应用程序又可能使用其他可用的p i g 方案来发送经过编码或签名的文档。 例如,如果组织a 使用x 5 0 9p k i 解决方案,它要发送加密的文档给组织b ,而 组织b 使用的是s p i gp i g 解决方案,那么,组织b 就不能解密和使用由组织a 发送的文档。要使a 和b 协同工作,它们当中必须有一方能够理解另一方的p i g 解决方案。如果将这种场景再扩展一下,假设牵涉到多方,那么显然所有方都必 须知道彼此的p i g 解决方案,这样就使应用程序的复杂性增加了很多倍。 x k m s 为访问p k i 拟出了一种容易的机制,它将管理客户机应用程序的p k i 的复杂性抽象到了一个受信任的第三方,从而使p k i 易于管理,这个受信任的 第三方在提供一个到客户机应用程序的p i g 接口的同时驻留了x k m s 服务,它 允许客户机应用程序访问p i g 功能,客户机应用程序不需要关心底层p i g 的语 法,从而减少客户机应用程序的复杂性。 基于x m l 安全技术构建j 2 m e 移动应用安全模型 x k m s 的主要目标包括:1 、在应用程序与p k i 解决方案之间创建一个抽象 层。这样就允许应用程序根据需要插入不同的p k i 解决方案,而不需要对应用 程序本身作任何修改;2 、提供一种基于x m l 的简单协议,以便通过x k m s 服 务处理密钥信息,使应用程序不必理解复杂的p k i 语法和语义:3 、将复杂性从 客户机应用程序转移到基础设施层,从而允许应用程序更简单、更小巧。这样一 来,即使是占用内存很少( s m a l lf o o t p r i n t ) 的设备也可咀利用p k i ;4 、实现x k m s , 使其平台无关、供应商无关和传输协议无关。 x k m s 包括x k i s s 和x - k r s s 两个服务规范【1 6 ,x - k i s s 主要定义提供信 任服务机制的协议,它将公钥信息放在x m l 签名元素内,让使用者可代理部份 或全部处理公钥信息处理;x i c r s s 定义了接受注册公钥信息的w e b 服务协议, 当公钥完成注册后,用于连接其它符合x k i s s 规范的w e b 服务。 x k r s s 为将密钥对注册到服务提供程序提供机制。可以有两种方式来将密 钥注册到一个x k m s 服务:l 、客户机生成一个密钥对,并将公钥和其他信息一 起提供给服务提供程序,以便注册:2 、x k m s 服务为客户机生成一个密钥对, 将密钥对的公钥注册到它自己,然后将密钥对的私钥发送给客户机,供其使用。 客户机还可以告诉x k m s 服务,让x k m s 服务也保留私钥。在客户机丢失了私 钥的情况下,私钥就与x k m s 服务保持致。 x k r s s 服务规范定义了四种操作: 注册( r e g i s t e r ) :通过密钥绑定将信息与一个密钥对绑定。在注册期间, 要么是客户机提供公钥以及其他证明其拥有相应私钥的某些证据,要么 是服务提供程序为客户机生成密钥对。服务提供程序在注册公钥( 还可 能同时包括私钥) 之前,可以向客户机请求更多的信息。 重新发行( r e i s s u e ) :重新绑定之前已经注册的密钥。可以使用该操作生 成底层p k i 中的新凭证。虽然x k m s 使用的密钥绑定信息没有寿命, 但是底层p k i 颁发的凭证偶尔也会有这么一段时间,过了这段时间之 后就要周期性地更新。 撤 肖( r e v o k e ) :该操作允许客户机销毁一个密钥所绑定到的数据对象。 例如,当调用这个操作时,绑定到一个x k m s 密钥的x 5 0 9 凭证将被 销毁。 基于x m l 安全技术构建j 2 m e 移动应用安全模型 恢复( r e c o v e r ) :该操作允许客户机恢复私钥。要使该操作有意义,私钥 必须己经注册到了服务提供程序。要想服务提供程序拥有私钥,那么就 应该在服务器上而不是在客户机上生成密钥对。恢复操作在密钥对的私 钥被用来加密数据的情况下添加很多值。如果丢失了私钥,则加密的数 据也会丢失。当出现这种情况时,让私钥在服务器上生成并让服务提供 程序保留该私钥是明智的。这样就可恢复私钥。如果丢失的私钥只是 用于数字签名文档,那么就可以生成一个新的密钥,而不会影响已经签 名的文档的有效性。因此,由客户机来生成那种用途的密钥是很安全的, 而且完全可以不将私钥注册到x l ( m s 服务。 实现了x k r s s 服务规范的x i :m s 服务可以选择提供一些、所有或者不提 供这些操作。x k r s s 服务规范并不强制要求x k m s 服务实现上述任何一种操 作。 x k i s s 为允许客户机应用程序认证经过加密签名的数据提供机制。客户机 通过将相应的密钥信息传递给服务提供程序来认证经过加密或签名的数据。而服 务提供程序则以“t r u e ”或“f a l s e ”响应。“t r u e ”表明,用于签名的私钥所对应 的公钥的确属于那个宣称对该文档进行了签名的实体。 x k i s s 服务规范定义了下面两种操作: 搜寻( l o c a t e ) :搜寻操作解析可能与x m l 加密或x m l 签名有关的 元素,但是没有证明 元素中数据绑定的有效 性。 验h 正( v a l i d a t e ) :搜寻操作能做的一切该操作都能做,而且还可以做更多 的事情。搜寻服务根据 元素发现一个密钥,但是不保证密 钥绑定信息是否值得信任。而验证操作不仅可以搜索 元素 所对应的公钥,而且还保证它返回的密钥绑定信息是值得信任的。 2 2 2x m l 数字签名技术 x m l 数字签名是一种正在发展中的数字签名技术,它是数字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论