(计算机应用技术专业论文)基于j2me的移动web服务安全性应用研究.pdf_第1页
(计算机应用技术专业论文)基于j2me的移动web服务安全性应用研究.pdf_第2页
(计算机应用技术专业论文)基于j2me的移动web服务安全性应用研究.pdf_第3页
(计算机应用技术专业论文)基于j2me的移动web服务安全性应用研究.pdf_第4页
(计算机应用技术专业论文)基于j2me的移动web服务安全性应用研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(计算机应用技术专业论文)基于j2me的移动web服务安全性应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 中文摘要 基于j 2 m e 和w c b 服务技术相结合的移动w e b 服务真正做到了服务不 受地域、时间的限制,为人们提供更灵活和便利的服务。虽然移动w e b 服务 在普及移动商业世界中有着光明的前途,但当前技术仍不成熟,安全性仍是 急待解决的问题之一。因此,必须提供一种端到端的安全解决方案客户 到服务提供者之间必须实现安全的交互,以确保事务处理的安全,确保数据 从传输点到最后目的地之间完全的安全性。 本文通过对当前w e b 服务平台上的安全性规范和j 2 m e 平台上安全应用 的研究,提出了一种将x m l 数据加密和数字签名技术相结合应用于移动w e b 服务的安全架构,重点是解决基于内容保护的安全性问题;接着根据安全方 案设计和实施的准则,分析该安全架构的安全性、可行性等性质,最后实现 了一个移动w e b 服务应用,并在系统的移动税务服务中实践了该安全架构。 论文包括6 章内容: 第1 章:引言,主要介绍课题的研究背景、意义及国内外的研究和发展 状况; 第2 章:w e b 服务及其安全技术:着重介绍w 曲服务的基本概念、体 系结构和各种安全规范; 第3 章:j 2 m e 及其安全技术;着重介绍j 2 m e 技术及在该平台上的安 全应用: 第4 章:x m l 数据加密和数字签名;着重介绍x m l 数据加密和数字签 名技术,为后面使用x m l 安全技术做理论准备; 第5 章:基于x m l 的安全技术在移动w c b 服务中的应用:讨论基于 x m l 的数据加密和数字签名的安全架构,实现一个移动w e b 服务系统,并 将该安全架构应用在移动税务服务中; 第6 章:本文的总结及未来的工作展望。 关键词:w e b 服务,j 2 m e ,m i d p ,x m l 数据加密,x m l 数字签名 武汉理工大学硕士学位论文 a b s t r a c t m o b l l ew e bs e r v l c e sb a s e do nj 2 m ea n dw e bs e r v l c e sc a nl l v eu pt o i n d e p e n d e n to ft i m ea n da r e a ,s u p p o r tt l l em o r ef l e x i b l ea n dc o n v e n i e n ts e n r i c e s f o rc i i e n t i th a s9 1 0 r i o u sf u m r ei nm o b i i eb u s i n e s sw o d d ,b u ti t sc u r r e n t t e c h n o l o g yi s n ts om a t u r i t yn ss e c u r i t yi ss t i l lap r o b l e mp r e s s i n gf o rs 0 1 u t i o n t h e r e f o r e ,m u s tp r o v i d eo n ee n d - t o e n ds e c l l r es 0 1 u t i o n i m p l e m e n t ss e c u r e a l t e m a t i o nb e t w e e nc l i e mp o i n tt od e s t i n a t i o n ( s e i c e sp m v i d e r ) t n ep a p e rr e s e a r c h e do nc u 础斌w 曲s e r v i c e s s e c u r i t y s t a n d a r d sa n d s e c u r i t y 印p l i c “o n so nj 2 m ep l a t f o r i nt h e np r o p o s e do n es e c u r “ya r c h i t e c t u r e w h i c hc o m b i n e st h ex m ld a t ae n c r y p t i o nw i 也d i g i t a ls i g n a t l l r et e c h n 0 1 0 9 y 印p l i e si nm o b i l ew e bs e i c e s ,1 a y se m p h a s i so nh o wt or e s 0 1 v es e c u f i t y p r o b l e m sb a s e do np r o t e c t i n gc o n t e n t , s u b s e q u e n t l ya n a l y s e ss e c u r i t y a f l d f e a s i b m t yo ft h es t n 姒u r ei na c c o r d a n c ew i t ht h e i t 盯i o no f 也es e c u r i t yp r o j e c t d e s i g l l i n ga n dp r a c t i c e f i n a l l yr e a l i z e sam o b i l ew e bs e r v i c e sa p p l i c a t i o na n d p r a c t i c e st h es e c u r i t ys t n l c t u r eo nm o b i l et a xs e r v i c eo ft h es y s t e m t h i sp a p e ri n c l u d e ss i xc h 印t e l s t h ef i r s t c h a p t e r :i n t r o “c t i o n ,i 曲- o d l l c e t h er e s e a r c h m gb a c k g r o u n d , m e a n i n ga n dp r o g r e s s i n g a th o m ea n da b r o a do ft h i st 1 1 e s i s t h es e c o n dc h a p t e r :w e bs e n r i c e st e c l l l l o l o g ya n di t ss e c u r i t y ;l a ye m p h a s i s o ni n t r o d u c t 主o ni t sb a s i cc o n c e p t ,a r c m t e c t l 王r ea 1 1 ds e c u r i t yp r e c e p t s t h et h i r dc h 印t e r :j 2 m et e c l l i l o l o g ya n di t s s e c u r i t y ;l a ye m p h a s i s 0 n i n t r o d u c t i o nj 2 m ea n ds e c u r i t yp l a t f b r mt e c h n o l o g y t h ef b r t hc h a p t e r :x m ld a t ae n c r 卯t i o na n dd i g i t a ls i g n a t l l r e ,l a ye i n p h a s i s o ni n t r o d u c t i o nt h 。d a t a 髓c r y p t i o na n dd i g i t a ls i g n a t u r et e c h n o l o g y ,w h j c hi s t h e o r yb a s i so fu s i n gx m ls e c u r i t yt e c h n 0 1 0 9 y t h ef l f u lc h a p t e r :s e c u r i t yt e c h n 0 1 0 9 yb a s e do nx m l 印p l i c a t i o ni nm o b i l e w e bs e r v i c e s ;d i s c u s st h es e c u r i t ya r c h i t e c t u r eo fd a t ae n c r y p t i o na n dd i g i t a l s i g 工1 a t u r eb a s e do nx m l 鲫dh o w t oa p p l ym ea r c h i t e c t u r ef o rm o b i l et a xs e n ,i c e t h a ti 8i n v o l v e di nam o b i l ew e bs e r v i c e ss y s t e 盎r e a l i z e d t h es i x t hc h 印t e r :s 啪m a r i z et h ep 印e ra i l dp r o s p e c tm ef u t u r ew o r k k e yw o r d s :w e bs e n ,i c e s ,j a v a2m i c r oe d i t i o n ,m i d p x m ld a t ae n c r y p “o n , x m l d i g i t a ls i g n a c l l r e 武汉理工大学硕士学位论文 1 1 研究背景 第1 章引言 在过去的十多年间i t 业得到了蓬勃的发展,随着i i l t e m e t 和通信技术的 进步及这两种技术的高度融合,移动w e b 服务得以出现和发展。移动w c b 服务能为人们提供更为便利和灵活的服务,能进一步提升、v c b 服务的使用范 围和应用领域。 w e b 服务是基于标准x m l ,具有松耦合性和可互操作性的软件组件。它 能让任何平台上的用任何语言编写的服务进行交互,使得应用程序的集成可 以做到更快、更容易而且具有更高的可扩展性。 j 2 m e 是s u n 公司的j a v a 平台之一,它具有企业级性能和高可靠性,能 为移动设备开发出极其灵活且健壮的应用程序。 w e b 服务技术和应用于移动设备开发的j 2 m e 技术的结合使得移动w e b 服务成为可能,也为这种新技术的发展提供了充分的技术支持。虽然移动 w e b 服务能为人们提供更便捷更灵活的服务,具有很好的发展前景和应用范 围,但现在的移动w 曲服务的发展也受到一些因素的制约,其中最为重要 的便是安全性问题。由于移动w e b 服务的客户端大都是手机、p d a 等手持 设备,而这些设备不具有很好的计算和处理能力,所以现有的安全模型和安 全方案并不能完全适用于移动w e b 服务。 现在广泛使用的移动安全技术是s s l t s l 和h t t p s ,然而这些点对点 的安全方案由于其灵活性差等各方面的原因并不能很好的适用于移动w e b 服务。当前的安全技术必须从原来的以保护链接为主转移到以保护内容为中 心,实现客户端服务提供商之间的端到端的安全交互。 所以,研究基于j 2 m e 和w e b 服务技术的移动w e b 服务的安全性具有很 现实的意义,甚至可以说安全性决定着移动w e b 服务的发展和未来。 武汉理工大学硕士学位论文 1 2 研究的目的和意义 随着通信和计算机技术的迅速发展,以及个人移动通信设备尤其是手机 的普及和分布式网络应用程序的需求的扩展,传统的直接面对面的商务洽谈 和基于p c 机的商务运作模式已不能满足人们商务甚至日常生活的需求。面 对这种矛盾一种全新的基于移动设备的商务模型正得到广泛的关注和快速的 发展。 w e b 服务以其独特的优势正逐渐的得到广泛的推广和应用,而作为移动 设备的主要开发工具之一j 2 m e ,一开始就是为移动设备开发而量身定做 的。所以以j 2 m e 为开发工具进行移动w e b 服务开发,是实现移动w e b 服务 的一个有效途径。 然而由于移动设备的诸如信号容易被窃取,设备本身的处理能力有限, 设备易丢失等特殊性,如何实现安全的移动w e b 服务就成了亟待解决的问 题。 移动w c b 服务正逐渐走进现实,如何开发出适合移动w e b 服务的安全 方案,如何实现安全的移动w e b 服务就成为左右移动w e b 服务发展的重要 因素。因此,研究移动、e b 服务的安全性具有十分重要的意义。 1 3 国内外的研究和发展现状 1 3 1 国外的研究和发展状况 w e b 服务是近几年刚发展的一项新技术,在短短的几年内无论是在国外 还是在国内都得到了广泛的关注和迅速的发展,w e b 服务似乎已经暗示了未 来的方向:不论你在何时何地,也无论是个人还是企业,所需要的服务将会唾 手可得。因此,w e b 服务已成为i t 业的焦点和热点之一。 i d c ( 互联网数据中心) 在2 0 0 3 年5 月2 3 日的统计报告指出,当i t 业进 一步采用w e b 服务时,技术经理们在硬件方面的投入比软件更多。到2 0 0 7 年,转向w e b 服务将会带来4 3 亿美元的硬件市场,在软件方面的投资将达 到3 4 亿美元,而在服务上的投资则高达7 5 亿美元约占未来4 年内在 、e b 服务上1 5 2 亿美元总投资的近一半。i d c 公司同时还认为,尽管2 0 0 2 武汉理工大学硕士学位论文 年只有5 的企业部署了w e b 服务,但到2 0 0 8 年这一比例将提高到8 0 。 2 0 0 2 年4 月,i b m 、m i c r o s o r 和v e r s i g l l 等共同发起的一项安全提议 w s s e c u r i t v ,是专门为解决w e b 服务应用程序安全性问题而提出的安全 规范,提供了保证w e b 服务安全的标准方法。 p k i ( p u b l i c k e v i n f h s t r u c t l l r e ,公钥基础设施) 是目前国际上公认的全 面解决网络安全的最佳方案。它是通过使用公开密钥加密技术、数字证书来 确保系统信息安全并负责验证数字证书持有者身份的一种体系。 无线技术的起步仅仅是从2 0 0 1 年才开始,不过它的发展也相当迅速,在 短短的2 3 年内其规范就有c l d c l o 和m i d p i o 发展到现在的c l d c l 1 和m i d p 2 0 ,2 0 0 4 年推出了j 2 m ew e b 服务规范j s r l 7 2 。当然这些规范也得 到了包括n o k i a 、m o t o r o l a 、s a m s u n g 等世界著名手机厂商的大力支 持和广泛推广,并逐渐成为行业标准。 基于传输内容的安全实现将成为下一代w e b 服务安全的实现方案,这种 基于内容保护的安全实现方案可以被应用在任何新的传输协议之上,能提供 端到端的安全服务。 l 3 2 国内的研究和发展现状 在国内移动w 曲服务的起步要比国外晚一些,投身这方面的研究的单位 也有一些,但真正有实力,成规模的单位并不多。2 0 0 1 年7 月,国家信息化 领导小组计算机网络与信息安全管理办公室首批推荐认证了包括码赛、中联 绿盟、世纪互联等1 5 家安全服务试点单位。与此同时包括联想、东软等在内 的一批国内主要厂商也宣布切入安全服务领域。 由于在国内人们并不怎么接受“服务”这个概念,对安全服务更是了解甚 少,所以国内移动w 西服务的使用面和使用范围并不是很广,能够提供这种 服务的行业也主要集中在银行、电信、政府等信息化建设程度比较高的行业, 另一方面国内安全服务领域还缺乏统一的规范和标准。尽管安全服务厂商提 出了自己的安全服务理念和服务标准,但至今为止国家还没有统一的安全服 务标准,这也在一定程度上制约了安全服务的发展和普及。可以说与国外逐 渐标准化、规范化的成熟安全服务市场相比,国内无论是安全服务提供商还 是用户都仍处于市场起步阶段,还有很长的路要走。 安全有效的服务是进一步拓展市场的前提,所以国内在移动w e b 服务上 武汉理工大学硕士学位论文 的研究和发展还有很多工作要做。进一步研究移动w e b 服务的安全性有着十 分现实的意义。 1 4 论文的主要工作 本文将w e b 服务和j 2 m e 技术相结合,重点研究如何实现端到端的安全 应用,主要包括以下工作: 1 深入分析w e b 服务及其组成技术,包括x m l ,s o a p ,w s d l 等; 2 ,对目前手机上的主流开发平台j 2 m e 在手机应用程序中的应用进 行了研究: 3 将j 2 m e 和w e b 服务技术相结合应用于实践中; 4 将k s o a p 、b o u l l c yc a s t l e 等第三方开发工具包引进到j 2 m e 开发工 具中; 5 对当前的w e b 服务安全方案进行分析,参考现有的x m l 安全技术, 提出了一种将x m l 数据加密和数字签名相结合应用于移动w e b 服务系统的 安全架构,并在本文移动w 曲服务系统实例的模拟移动税务服务中实践应 用。 4 武汉理工大学硕士学位论文 第2 章w e b 服务及其安全技术 随着i n t e m e t 的发展,许多组织和商业实体都已果断地将其业务拓展到 i n t e m e t 上,并获得了显著的商业效益。但是,目前大多数电子商务应用和基 于、v e b 的商业服务在处理购买者、供应商、交易市场和服务提供者之间的联 系方式上各不相同。不同应用的开发语言不同,开发部署平台不同,通信协 议也可能不同,对外交换的数据格式也有着很大差异,这些问题都给不同系 统之间的通信带来了相当的难度。人们一直在努力寻求一种好的解决方案, 从过去紧耦合的集成技术,如c o r b a ,r m i 等,到现在松耦合的集成技术 w 曲服务。w e b 服务的出现标志着应用程序开发进入了一个新的历史阶 段。 2 1w e b 服务概述 2 1 1w e b 服务的概念1 】 2 到目前为止w 曲服务并没有一个统一的定义,不同的组织有着不同的定 义,现在比较认可的定义是: w e b 服务是一种自包含( s e l f - c o n t a i n e d ) 、自描述( s e l f _ d e s c r i b i n z ) 、动 态发现的模块化应用程序,可以通过互联网进行发布、定位和调用;一个 w 曲服务可以只提供一些简单的响应,也可以提供复杂的商业逻辑处理。w 曲 服务部署成功后,就可以被其它程序发现并调用。 简单的说w e b 服务就是一个应用程序,它向外界暴露出一个能够用来 进行调用的a p i ,通过网络特别是i n t e m e t 调用执行断续或连续任务的软件模 型。 开发者能创建一个客户端应用通过r p c 或者消息服务来调用提供一些 或大多数应用逻辑的w e b 服务;服务请求者可以定位一个已发布的w e b 服 务,根据需要来使用它。w 曲服务把一切都看作服务,这种服务可以通过在 网络上使用消息传递动态地被发现和组织。企业可以通过发布自己的w e b 服 武汉理工大学硕士学位论文 务来动态地出售他们的服务。 2 1 2w e b 服务的特征口3 4 】【5 】 、e b 服务是一种部署在w e b 上的对象,因此具有对象技术所承诺的所有 优点。w c b 服务用诸如h t t p 的传输协议进行s o a p 消息的交换,s o a p 消 息事实上就是一个x m l 文档,在w e b 服务调用中传递。w e b 服务能用任何 语言编写,在任何平台上运行。、e b 服务的客户端也能用任意语言编写,在 任意平台上运行。考虑到j a v a 最重要的特色之一就是程序代码能够跨平台执 行,而x m l 最重要的特色是文件能够跨平台。因此,使用j a v a 与x m l 来 开发w e b 服务是我们的最佳选择之一。 w e b 服务具有以下良好特点: 1 完好的封装性 w e b 服务是一种部署在w e b 上的对象,使用者只需要知道接口的描述, 也就是服务能够提供的功能,而不必关心服务是如何实现的。 2 松散耦合 w e b 服务的调用可以静态绑定,也可以动态绑定。服务调用者通过服务 的描述文档来绑定和调用自己所需要的服务。当一个w 曲服务的实现发生变 动的时候,调用者不会察觉到这种变动。对于调用者来说,只要w e b 服务的 调用接口不变,w e b 服务实现的任何变动都是透明的。 3 互操作性 任何w e b 服务都可以与其它w e b 服务进行交互。由于使用了新的标准 协议s o a p ,从而避免了c 0 r b a 、d c o m 和其它协议之间转换的麻烦。 同时,由于可以使用任何语言来编写w e b 服务,因此开发者无需更改其开发 环境,就可生产和使用w e b 服务。 4 使用协议的规范性 w e b 服务所使用的协议规范大都是开放的、免费使用的,绝大多数协议 规范都是由w 3 c 等组织作为标准公开发布和维护的。首先,作为w 曲服务, 对象界面所提供的功能应当使用标准的描述语言( 如w s d l ) 来描述;其次, 由标准描述语言描述的服务界面应该能够被发现,因此这个描述文档需要被 存储在私有的或公共的注册库里。 5 高度可集成能力 6 武汉理工大学硕士学位论文 由于w e b 服务采取简单的、易于理解的标准w e b 协议作为组件界面描 述和协同描述规范,完全屏蔽了不同软件平台的差异,无论是c o r b a 、d c o m 还是e j b 都可以通过这种标准的协议进行操作,实现在当前环境下的最高可 集成性。 虽然w e b 服务技术诞生时间不长,但是它在很短的时间内得到了飞速的 发展并展示了其在电子商务、电子政务等领域的巨大应用前景。 2 1 3w 曲服务的体系结构5 】 6 】【7 w e b 服务的体系结构基于三种角色:服务提供者、服务注册中心和服务 请求者之间的交互。交互涉及发布、查找和绑定操作。这些角色和操作一起 作用于w e b 服务构件、软件模块及其描述。在典型情况下,服务注册中心托 管可通过网络访问的软件模块( w e b 服务的一个实现) ;服务提供者定义w c b 服务的服务描述并把它发布到服务请求者或服务注册中心;服务请求者使用 查找操作来从本地或服务注册中心检索服务描述,然后使用服务描述与服务 提供者进行绑定并调用w e b 服务。w e b 服务的体系结构及相互间的交互操作 如图2 1 。 图2 1w e b 服务的体系结构 武汉理工大学硕士学位论文 2 ,1 3 1w e b 服务体系中的角色 8 】【9 从图中可以看到,实现一个w e b 服务涉及三方: 服务提供者:提供服务,通过在服务代理者那里注册来配置和发布服务: 服务请求者:请求获取服务,通过查找服务代理者那里发布的服务登记 记录来获取服务; 服务注册中心:可搜索的服务描述注册中心,服务提供者在此发布他们 的服务描述,服务请求者在这里通过服务记录查找需要的服务。 2 1 3 2w e b 服务体系中的操作【8 9 发布:为了使服务可以访问,服务提供者需要发布服务描述以使服务请 求者可以查找并获取服务; 氆! 找:在查找操作中服务请求者可以直接得到服务的描述或在服务注册 中心查询得到所要求的服务; 绑定:在绑定操作中服务使用者利用服务描述中的绑定细节来定位、联 系和调用服务,从而在运行时调用或启动与服务的交互。 在以上这三种操作中绑定操作是三者中最重要的。它包含服务的实际使 用,这也是发生大多数互操作性问题的地方。 2 1 3 3w e b 服务的组成技术 8 】【9 在w e b 服务中三个操作包含三种截然不同的技术: 发布服务使用通用描述、发现和集成( u d d i ) : 查找服务使用u d d i 和w e b 服务描述语言( w s d l ) 的组合; 绑定服务处理w s d l 和简单对象访问协议( s o a p ) 。 2 2w 曲服务技术简介 w e b 服务不是一个孤立的概念或技术,、e b 服务开发所基于的标准主要 涉及x m l ,s o a p ,w s d l 和u d d i 等技术,这些技术之间相互依赖、相互影 响。 武汉理工大学硕士学位论文 2 2 1x m l 【 w e b 服务的一大特点是能够跨平台执行,而要让异构平台上不同系统能 够相互通信和共享数据,必须使数据在w 曲上传输时符合一定的标准和格 式。这个标准就是x m l ( e x t e n s i b l e m a r k u p l a n g i l a g e ,可扩展标记语言) 。 订l 作为w e b 服务的核心基础,由于它的数据描述独立于硬件平台、 操作系统、编程语言、对象模型,因而通过灵活的数据格式为企业之间的数 据集成提供了最佳选择。虽然x m l 为我们提供了标准的、可移植的商业数 据描述,成为数据转换的标准,但没有标准的方法在应用系统之间交换数据。 为了解决这些问题,在x m l 标准之上建立了一层新的标准,这正是w e b 服 务标准如s o a p 、w s d l 以及u d d i 。 2 - 2 2s o a p 3 】 4 】【1 2 】 s o a p ( s i m p l eo b j e c ta c c e s sp r o t o c o l ,简单对象访问协议) 为在一个松 散的、分布的环境中使用x m l 对等地交换结构化的和类型化的信息提供了 一个简单的轻量级机制。它把请求和响应消息编码成x m l 格式,并通过 h t t p 协议进行传输。这样通过定义一个关于远程组件如何请求信息,以及 如何描述递交的信息的标准,s o a p 扩展了w e b 应用的广度。 s o a p 主要有四部分组成: - s o a p 封包( e n v e l o p e ) :定义了一个整体的s o a p 描述消息和如何处理 消息的框架; s o a p 编码规则( e n c o d i n gr u l e s ) :定义了一个数据的编码机制,通过 编码机制来定义应用程序中需要使用的数据类型; - s o a pr p c 表示( r p cr e p r e s e n 诅t i o n ) :定义了个用于表示远端过程 调用和响应的约定; s o a p 绑定( s o a pb i n d i n g ) :定义了一个使用底层传输协议来完成在 节点间交换s o a p 封装的约定。 s o a p 消息是使用s o a p 进行w 曲服务调用的基本消息承载体。由一个 强制的s o a pe n v e l o p e 、一个可选的s o a ph e a d e r 和个强制的s o a pb o d y 组成的x m l 文档。s o a p 消息的结构如图2 2 所示。 武汉理工大学硕士学位论文 2 2 3w s d l f 9 1 3 图2 2s o a p 消息的结构 w s d l ( w e bs e r v i c e sd e s c r i p t i o nl a n g u a g e ,w c b 服务描述语言) 是一种 基于x m l 的服务描述语言。它将w e b 服务定义为组服务访问端口,w e b 服务请求者可以通过这些服务访问端口对包含面向文档信息或面向过程调用 的服务进行访问。 w s d l 首先对访问的操作和访问时使用的请求响应消息进行抽象描述, 然后将其绑定到具体的传输协议和消息格式上,最后定义具体部署的服务访 问端口。 w s d l 基于x m l ,能够被应用软件自动识别和使用。在具体使用中,可 以对w s d l 进行扩展,这样无论通信时使用何种消息格式和网络协议,都可 以对服务访问端口及其使用的消息格式进行描述。 2 2 4u d d i 【5 1 4 】 u d d i ( u n i v e r s a ld e s c r i p t i o nd i s c o v e r yi n t e g r a t i o n ,统一描述发现和集成) 是u d d i o r g 开发的一个注册中心标准,用来描述、发布和发现业务开发者的 w e b 服务。、e b 服务提供者必须在u d d i 服务注册中心注册,如果有一段代 码希望作为w e b 服务部署,u d d i 规范定义如何将该服务描述添加到注册中 心。如果要寻找一段提供某种功能的代码,u d d i 规范定义如何查询注册中 武汉理工大学硕士学位论文 心以找到想要的信息。你可以不把w e b 服务注册到u d d i ,但如果要让全球 的人知道你的w e b 服务,最好还是注册到u d d i 。 u d d i 目录说明文件也是一个x m l 文档,它提供多种查询方式,来帮助 你找到需要的w e b 服务,包括三个部分: 白页( w h i t e p a p e r ) :基本的企业联系信息以及企业标识符。包括名称、 地址、联系信息以及唯一的企业标识符;这些信息使得其他企业能够通过企 业标识符来发现w e b 服务; 黄页( y e l l o wp a p e r ) :使用不同的分类法来描述w e b 服务的信息。这些 信息使其他企业能够通过标准分类法来发现w e b 服务; 绿页( g r e e np a p e r ) :企业所提供的w e b 服务的技术信息。这些信息包 含了一些指针、指向w e b 服务分类信息和w e b 服务的存储地址。 2 3w e b 服务的安全性问题 1 】 6 】 1 0 w e b 服务技术正在得到广泛的关注和快速的发展,也有很多公司开始将 这一新技术应用在实际中,然而安全问题也给这项技术带来了很大的风险, 能否解决安全性问题将是决定公司是否采用、e b 服务的重要因素之一,安全 的互用性也将最终决定w e b 服务的成功与否。w e b 服务的安全问题主要是指 身份验证,授权,数据完整性,数据机密性和不可否认性。 身份验证( a u t h e n t i c a t i o n ) :用来确保业务事务中的各方确实是他们所声 称的身份,因而身份证明是必需的。这个证明可以以不同的方式获得。一个 简单的例子就是通过提交用户i d 和密码。一个更复杂的例子是,使用由信 任的认证机构( c e r t i f i c a t ea u t h o r i t y ) ( 比如v e r i s i g n ) 签发的x 5 0 9 证书。 这个证书中包含身份凭证,并且具有一对与之相关联的私钥和公钥。由一方 提交的身份证明包括证书本身以及单独一条使用证书的私钥数字签名的信 息。通过确认使用与对方的证书相关联的私钥签名的信息,接收方可以验证 发送方是证书的所有者,从而确认他们的身份。在双方彼此验证时,称作相 互验证( m u 饥a la u t h e n t i c a t i o n ) ,并且这种验证通常是在w e b 服务客户和w e b 服务提供者之间完成的。 授权( a u t h o r i z a t i o n ) :一旦确认尝试获取访问权的人的身份,接下来 就必须确定该实体是否有许可权来访问所请求的功能或运行指定的任务。这 武汉理工大学硕士学位论文 样可以防止未经授权的实体访问资源或者破坏数据。对于w e b 服务而言,则 可以使用诸如可扩展访问控制语言( x a c l ) 和安全声明标记语言( s a m l ) 来实现这些规范和技术。 数据完整性( d a t ai n t e g r i t y ) :要确保在i n t e m e t 上传送期间消息的内容 没有被改变或破坏,可以使用安全性密钥对数据进行数字签名。一个常用的 实践方法是使用发送方的x 5 0 9 证书的私钥对w e b 服务请求的s o a pb o d y 进行数字签名,从而确保数据的完整性。 数据机密性( d a t ac o n f i d e n t i a l i t y ) :可以利用加密技术来使w e b 服务请 求和响应中交换的信息不可读。确保访问传送中的、内存中的或已经持久化 的数据的任何人都需要适当的算法和安全性密钥解密数据后才能访问实际的 信息。 不可否认性( n o n r e p u d i a t i o n ) :接受消息的一方必须能够确定消息来自 哪个人并能够证实发送方就是那个发送方声称的发送方。现实中常使用数字 证书方法,发送消息的一方必须拥有一个由可信认证中心签署的数字证书, 在发送消息的时候,对要发送的消息进行签名,这样接受方在接收到消息后, 可以根据这个消息签名来验证发送消息方的身份,发送消息的方对自己发 送的消息不可以否认。 2 4 w e b 服务安全规范 2 4 1s s l h t t p s 【5 1 5 s s l ( s e c u r es o c k e t sl a y e r ,安全套接层协议) 是由n e t s c a p e 公司开发的一 套i m e m e t 数据安全协议。它包括:服务器认证、客户认证( 可选) 、s s l 链 路上的数据完整性和s s l 链路上的数据保密性。已被广泛地用于w e b 浏览器 与服务器之间的身份认证和加密数据传输。s s l 协议位于t c p i p 协议与各种 应用层协议之间,为数据通信提供安全支持。 s s l 是在传输层实现对数据的安全保护技术,它结合p k i 公钥体系结构 完成传输层的安全通信。在发送端将上层传送过来的文档数据进行封装后, 以一种密文的形式进行传输,在接收端再将密文重新构造,然后读出数据来 使用。 武汉理工大学硕士学位论文 建立在s s l 技术基础之上的h t t p s 是超文本传输协议的“安全”版本。 s s l 提供一个已加密的t c p 与网络服务器相连接( 通常是6 4 比特或1 2 8 比 特) ,这一加密技术在网络服务通信与s s l 连接相叠加时提供保护。 s s l 协议使用非对称加密技术实现会话双方之间信息的安全传递。可以 实现信息传递的保密性、完整性,并且会话双方能鉴别对方身份。不同于常 用的h t t p 协议,在与网站建立s s l 安全连接时使用h t t p s 协议,即采用 h n p s :i p :p o n 的方式来访问。当与一个网站建立h t t p s 连接时,浏览器与 w e bs e e r 之间要经过一个握手的过程来完成身份鉴定与密钥交换,从而建 立安全链接。 然而,s s l 也存在着局限性。如果使用基于h t t p 的s s l ,整条消息都 会被加密,在第一个目的地,整条消息又被解密,在它被重新全部加密传输 到第二跳节点之前,可能受到嗅探器的威胁。基于h t t p 的s s l 提供的加密 仅仅在传输的过程中存在,它是不持久的。此外,在h t t p 和h t t p s 之间有 着显著的性能差异,加密和解密过程要比简单地发送未经加工的信息花费更 多的时间。另外,s s l 只对信息在服务器和客户机之间进行传送时对其进行 保护,它并不保护己经位于服务器或客户机之中的信息。最后,因为s s l 只 提供点对点的加密技术而不是端对端的方式,所以当信息要传送给多个用户 时,s s l 并不能起到作用。 2 4 2w s s e c u r i t v 规范 5 】【6 】【1 5 】 w s s e c w i t y 规范是m m 、m i c r o s o f t 和v e r s i g i l 公司共同提出的个协 议规范。该规范主要提供了三种机制:安全性令牌传输、消息完整性和消息 机密性。通过提供安全性令牌来实现w e b 服务的授权访问,安全性令牌包括 普通的用户名密码、令牌以及x 5 0 9 等证书令牌。后两者是通过引入x m l 数字签名和x m l 加密协议实现的。这些机制可以单独使用,也可以组合使 用,以实现不同强度的安全性。 w s s e c u r i t y 规范实际上是对s o a p 协议的扩展。规范本身并没有提出新 的加密算法或安全模型,而是通过利用现有标准和规范来实现安全性,它只 是提供了一个设计框架,用户可自由地将w 曲服务协议、应用层协议与各种 加密技术、安全模型结合起来,以实现w e b 服务环境下消息的完整性、保密 性和消息的认证。 武汉理工大学硕士学位论文 2 4 2 1 身份验证 w s s e c u r i t v 提供了多种方法来验证用户,规范中说明了其中的三种方 法: 用户名密码:用于传递调用方凭据的最常见方法,这是一项用于h t t p 基本身份验证和简要身份验证的技术; 通过x 5 0 9 证书的p k i :验证用户身份时,另一个选择是发送x 5 0 9 证 书。x 5 0 9 证书能确切地反映出用户的身份。通过使用p k i 可以将此证书映 射到应用程序中的现有用户。使用证书验证时非常容易受到重复攻击的破坏, 因此,最好强制消息发送方同时使用他们的私钥来签名消息。这样,当解密 消息时,就可以知道它确实来自该用户; k e r b e r o s :要使用k e r b e r o s 用户需要提供一组凭据( 例如用户名密码 或x 5 0 9 证书) 。如果所有内容检验合格,安全系统将授予用户一个t g t 。 t g t 是一个隐藏的数据,用户无法读取,但必须提供它才能访问其他资源。 2 4 2 2 数字签名 使用数字签名可以很好的实现数据完整性、原始性证明和不可抵赖性。 消患的完整性包括:消息在传送过程中不会被篡改和消息的接收者可以确认 消息是由授权用户发送的。由于s o a p 消息常常跨越i n t e m e t 进行传递,因 此消息的完整性显得尤为重要。为了确保消息的完整性,w s s e c u r i t y 采用了 w 3 c 的x m l 数字签名标准。与一般的数字签名不同的是,x m l 数字签名允 许对整个s o a p 消息或是其中的部分进行数字签名。一方面,由于只对必 要的数据进行签名,减少了性能损失;另一方面,由于在s o a p 消息的传送 过程中,某些中间节点会对s o a p 头部进行合法的修改,可以在进行数字签 名时忽略掉那些允许修改的部分,这样当s o a p 消息被修改时,就不会破坏 原来的数字签名了。 2 4 2 3 数据加密 数字签名只能确保消息的完整性,为了防止敏感数据的泄漏,还必须对 消息进行加密。w s s e c u r i t y 采用了w 3 c 的x m l 加密标准。x m l 加密允许 对整个s o a p 消息或是其中的一部分进行加密。允许只对s o a p 消息的指定 部分进行加密可以减少因加密而导致的性能损失。 d 武汉理工大学硕士学位论文 加密的时候,主要有两种情况,即使用对称密钥加密和非对称密钥加密。 对称加密需要一个共享密钥。也就是说,加密消息与解密消息使用的是同一 个密钥。非对称加密使用公钥和私钥这样一对密钥,公开密钥可以让任何人 知道,而私人密钥则只有拥有者知道。发送方用接收方的公开密钥对数据进 行加密;接收方再用私钥对数据进行解密。 总之,w s s e c u r i t y 是一个灵活的、极具扩展性的安全规范。它可以结合 不同的数字签名、加密技术来使用。w s s e c u r i t y 本身并不是一个对w e b 服 务安全问题一揽子解决方案,为了实现安全的w e b 服务,还有很多的问题需 要解决。但是w s s e c l l r i t y 规范的出现为其它更高层次的安全规范的制定奠 定了基础。 2 4 3p k i 规范i j p k i ( p u b l i ck _ e yi n 丘a s 仃1 l c t u r e ,公钥基础设施) 是利用非对称密码算法 原理建立起来的一个统一的标准。它利用数字证书( d i g i t a lc e n i f i c a t e ) 将用户 的身份信息与其公钥绑定在一起,并用自己的私钥进行签名,形成用户在网 络环境中可以信赖的数字身份证,并实现密钥和证书的自动管理、更新,从 而很好地解决密钥的保存、传输以及用户扩展方面的问题。同时能保证数据 信息的安全性、机密性、完整性、有效性、不可否认性。 p k i 可以完成以下保证: 可靠而有效地管理公钥和私钥; 任何时候使用公钥都可以确信相关联的私钥确实保存在使用其公钥的 对方手里; - 密钥是p 中至关重要的部分。建立在非对称密码基础之上的公钥与私 钥组合是公共密钥基础设施的核心。 p 包括了从物理层到应用层的各项安全服务,可以满足当前几乎所有 的安全需求,是日前比较成熟和完整的一套安全解决方案。 p k i 主要包括认证机构c a 、登记中心r a 、证书库、密钥备份及恢复系 统、证书作废处理系统和p k i 应用系统等。 认证中心c a :c a 是p k i 的核心,主要职责是颁发证书、验证用户身 份的真实性。一般情况下,证书必须由一个可信任的第三方权威机构c a 认证中心实施数字签名以后才能发布,同时c a 还要对证书进行管理; 武汉理工大学硕士学位论文 注册审批机构r a :r a 是c a 的证书发放、管理的延伸。它负责证书申 请者的信息录入、审核以及证书发放等工作。同时,对发放的证书完成相应 的管理功能; 数字证书库:数字证书库是证书集中存贮的地方,用户可以从此处获得 其他用户可用的证书和公钥信息; 密钥备份及恢复系统:密钥可能会由于一些原因而使密钥的所有者无法 访问。密钥的丢失将导致那些被密钥加过密的数据无法恢复。为避免这种情 况的出现,就需要p k i 提供密钥备份与恢复的机制; 证书撤销处理系统:c a 签发证书来把用户的身份和密钥绑定在一起, 当用户的身份改变或密钥遭到破坏时,就必须存在一种机制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论