WPKI在移动电子商务安全中的应用

来源 :中国管理信息化 | 被引量 : 0次 | 上传用户:qqw2020843
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要] PKI技术是各种安全解决方案的基础。WPKI是应用到无线网络中的PKI技术。WPKI必须对有线网络中的PKI进行优化和裁剪,才能适应无线网络的特点。本文简要介绍了PKI的技术背景和无线网络的特点,讨论了WPKI的关键技术,探讨了几种WPKI在移动电子商务安全中的应用模型,包括基于WAP的应用模型、基于STK的短消息应用模型和J2ME应用模型。
  [关键词] 无线公钥基础设施;移动电子商务;无线应用协议;短消息; J2ME
  [中图分类号]F724.6[文献标识码]A[文章编号]1673-0194(2008)20-0096-04
  
  1 PKI技术背景
  
  网络在为人们提供便利、提高效率的同时,其信息安全问题越来越突出。目前网络信息安全的各种解决方案,都是以公钥基础设施(Public Key Infrastructure, PKI)为基础的。简化的PKI实体构成图如图1所示。
  
  其中,WPKI作为安全基础设施平台是安全协议能有效实行的基础。基于数字证书,WPKI提供了一个在分布式网络中高度规模化、可管理的用户验证手段。它可与WTLS(Wireless Transport Layer Security)结合实现身份认证、私钥签名等功能。WTLS能够提供下列3种类别的安全服
  务[1]:
  第一类服务:使用对称密码算法加密数据,同时检查数据完整性。但没有对通信双方的身份进行认证。
  第二类服务:除完成第一类服务的功能外还可以交换服务器证书,完成对服务器的认证。
  第三类服务:除完成第二类服务的功能外还可以交换客户证书,在服务器认证的基础上又增加了客户认证。
  从第一类服务到第三类服务安全级别逐级增高,可以根据应用对安全级别的要求,选择性地实现某一级别的安全服务。通常应该对这3种类别的服务都支持,在握手协商的过程中由客户与服务器共同协商选定一个类别。
  安全参与实体作为底层安全协议的实际应用者,相互之间的关系也由底层的安全协议决定。当该模型应用于实际移动电子商务时,这些安全参与实体即体现为交易方(无线终端设备、Web服务器)和其他受信任方(WAP网关、无线认证中心)。
  WAP 1.2协议提供的安全机制只能实现从无线终端设备到WAP网关之间的安全。如果WAP网关在移动通信运营商处,那么运营商需要将消息在WAP网关处解密后进行协议转换,再次加密后经有线网络转发给移动电子商务业务的提供商。在这种情况下,由于密文在WAP网关处要被解密成明文,因此这并不是真正意义上的端到端安全模型。这个问题被称为安全鸿沟(Security Gap)问题。为解决这一问题,在WAP 2.0中提供了两种实现真正端到端安全的方式,参见文献[4]~[5]。
  WPKI规范仅仅是一套框架式的规范和要求,并没有制定具体的实现方法。因此,在实际的移动电子商务应用中,除了基于WAP的应用模型外,还可以有其他多种应用模型。
  4. 2基于STK的短消息应用模型
  STK(SIM card Tool Kit)可以理解为一组开发增值业务的命令,一种小型编程语言。它允许移动电话中的用户身份识别模块(SIM卡)运行自己的应用软件,这种SIM卡称为STK卡。仅需要在用户STK卡上开发,再经过服务器的配合,然后就可以推出各种各样丰富多彩的业务。把STK技术和OTA(Over The Air,空中下载)技术结合起来,可以随时更新STK卡中的应用程序,使得各种业务的更新和升级变得非常简单。
  在本模型中,STK卡储存证书及私钥,进行加解密及签名、验证等各种密码计算。而移动电话和服务器间的通信由短消息(SMS)来传递。目前短消息应用极为广泛。只需将手机的普通SIM卡换为支持密码计算的STK卡,即可开展安全的移动电子商务。此模型可应用于手机银行、移动小额支付、外汇买卖、理财秘书等领域。
  现在3G网络马上就要投入商用,无线通信网络的数据传输速率有了较大提高。速率低、需多次往返的短消息显然已经不再适合移动电子商务中的数据传输。同时STK技术有较大的技术缺陷:开发难度高;技术标准不统一;受处理器技术发展的限制,技术发展空间小。从发展前景来看,这种应用模型不久就会被激烈的市场竞争淘汰。
  4. 3J2ME应用模型
  随着无线应用与嵌入式系统越来越受到人们的重视,SUN推出了J2ME(Java2 Platform, Micro Edition)来迎合这一未来的发展趋势。J2ME拥有Java语言的全部优势,具有广阔的发展前景。
  在J2ME中,无线终端设备被称为有限联接设备(Connected, Limited Device)。J2ME的实现分为两层:configuration和 profile。configuration包括虚拟机(Virtual Machine)、核心的类库与API,提供给开发人员一个最基础、最核心的Java平台。适用于有限连接设备的configuration称为CLDC(Connected, Limited Device Configuration)。CLDC使用KVM(The K Virtual Machine)。KVM是SUN专门为使用16/32位RISC/CISC微处理器或控制器,并且其可用内存为160~512kB的设备开发的。KVM比较小,通常只有128kB或更小。Profile也包含一组API,主要针对于特定的某一族系的设备而定义。profile在特定的configuration上实现,而程序员则负责在特定的profile上编写应用程序。对于移动电话、PDA等有限连接设备,它们的profile建立在CLDC上,称为MIDP(Mobile Information Device Profile)。于是MIDP与CLDC合在一起就构成了一个完整的J2ME架构。MIDP上的应用程序被称为MIDlet。
  MIDP 1.0规范中要求开发商提供HTTP协议支持,其他协议的支持都只是可选的。但是MIDP 1.0.3以上版本则要求支持HTTPS。在J2ME平台中,HTTPS使用的SSL称为KSSL,这是SSL 3.0适用于无线终端设备的微型版本。
  J2ME中的包javax.microedition.pki中定义了接口Certificate。该接口中定义了许多与证书操作有关的方法。另外,Bouncy Castle免费提供了可以在J2ME平台上运行的加密包[6],而且其源代码也是公开的。此加密包是对原有J2SE平台上的加密包针对J2ME平台特点优化而成的,完全兼容于SUN JCE框架,可以应用在无线终端设备上。
  立足于J2ME的这些功能,可根据具体的需要编写代码,开发出适合自己的WPKI应用,确保移动电子商务的安全。JAVA语言自身的安全性很高,J2ME还具有网络功能,现在支持J2ME的无线终端设备越来越多。应该说,这是一种很有前途的模型。问题是J2ME实现复杂,密码算法的效率不高。
  
  5 结束语
  
  随着无线通信网络的持续发展和对电子商务安全要求的不断提高,WPKI技术有着巨大的应用前景。应该根据具体的应用和安全要求选定一个合适的应用模型。
  
  主要参考文献
  [1] WAP Forum Ltd. Wireless Transport Layer Security Specification[S/OL]. http://www.openmobilealliance.org,2001.
  [2] OMA Ltd. WAP Public Key Infrastructure Definition[S/OL]. http://www.openmobilealliance.org,2005.
  [3] OMA Ltd. Online Certificate Status Protocol Mobile Profile[S/OL]. http://www.openmobilealliance.org,2004.
  [4] WAP Forum Ltd. End-to-End Transport Layer Security Specification[S/OL]. http://www.openmobilealliance.org,2001.
  [5] WAP Forum Ltd. WAP TLS Profile and Tunneling Specification[S/OL]. http://www.openmobilealliance.org,2001.
  [6] The Legion of the Bouncy Castle. The Bouncy Castle Crypto Package[CP/OL]. http://www.bouncycastle.org,2006.
其他文献
2020年,随着企业积极性增高、产业支撑能力提升、行业应用逐步落地,我国超高清视频产业步入产业链提质新阶段。展望2021年,端到端关键标准将陆续出台、产业链各环节整机产品不断升级换代、内容供给持续丰富、行业应用加速落地、产业生态日渐完善,将共同推动我国超高清视频产业健康快速发展。与此同时,在超高清视频产业发展过程中仍面临着一些问题与挑战。为此,未来应立足基础底层技术,持续支持协同创新;构建行业生态
[摘 要] 信息技术的不断发展,给软件企业的成本管理带来了巨大冲击。对软件企业成本的特征进行分析并对其成本进行科学的管理,是保证软件企业实现其管理目标的前提。  [关键词] 软件企业;成本管理;责任会计  [中图分类号]F234.2[文献标识码]A[文章编号]1673-0194(2007)09-0027-03    随着国民经济迅速发展,信息产业在国民经济中的比重越来越大,作为信息产业主要组成部分
[摘 要] 针对我国企业现金流量表编制方法中的工作底稿法和T形账户法的弊病以及会计实务中存在的问题,本文提出了使用Excel工作底稿法编制现金流量表的建议。实践证明,该方法简便易行,有利于企业正确地编制现金流量表,从而提高了会计信息的可靠性和相关性。  [关键词] 现金流量表;直接法;间接法  [中图分类号]F232[文献标识码]A[文章编号]1673-0194(2007)12-0027-03  
为落实《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《电信和互联网用户个人信息保护规定》等法律法规要求,有效提升电信和互联网行业网络数据安全保护能力,充分发挥标准在保障网络数据安全、推动行业健康有序发展中的引领和支撑作用,助力数字经济高质量发展,有关单位编制完成了《网络数据安全标准体系建设指南》(征求意见稿)及编制说明,为进一步听取社会各界意見,工业和信息化部
据外媒最新消息,本田汽车在日前举办的技术说明会上宣布,计划在2020年实现“3级”自动驾驶实用化,即在有限条件下實现驾驶自动化。比如,在高速公路拥堵时,驾驶员即使不操作方向盘,车辆也能自动调整车距等。本田没有透露具体的产品计划,但明确提出实用化时间,尚属首次。  自动驾驶技术可分为5个等级。“2级”以下的定位是辅助驾驶,即使车辆自动操作方向盘和油门,驾驶员也需要目视前方,监控系统。“3级”情况下驾
[摘 要] 本文基于2006年12月财政部颁发的《企业财务通则》,介绍了企业集团内部财务管理体制的类型、建立内部财务管理体制的基本原则和具体内容,认为通过合理的治理结构安排并辅之以科学的财务控制保障制度,可以实现对企业集团财务情况的有效控制,减少代理成本,确保集团利益的最大化。  [关键词] 企业集团;企业财务通则;财务管理体制;财务控制  [中图分类号]F275[文献标识码]A[文章编号]167
近日,图森未来宣布,与德国汽车供应商采埃孚(ZF)建立全面合作伙伴关系,进一步推动无人驾驶卡车的技术研发和商业化落地。该合作伙伴关系于2020年4月开始,涵盖全球最大的市场,包括中国、北美和欧洲。  据介绍,图森未来和采埃孚将联合开发的无人驾驶卡车系统包括:融合摄像头和激光雷达及毫米波雷达的感知技术、无人驾驶控制技术以及车规级中央处理平台“ZF ProAI”。同时,图森未来将与采埃孚一起推进无人驾
据国外媒体报道,自动驾驶技术公司Velodyne日前宣布,已与北京智行者科技有限公司(Idriverplus,简称智行者)达成一份销售协议,将在未来三年,为其提供Puck传感器。根据协议,智行者将在其批量生产的商用自动驾驶车辆中使用Velodyne生产的激光雷达传感器,包括清扫车、乘用车和物流车。2020年,智行者计划在中国,将数千辆无人驾驶电动清扫车投入商业运营,每辆车均配备两台Puck传感器,
近日,谷歌宣布推出Google Duplex,一个能在电话中用自然语言完成“现实世界”任务的对话AI。它目前已经能完成一些特定任务,如安排某些类型的预约。这类工作要求系统能像人与人正常沟通一样,而无须强制对方适应机器。  据悉,Google Duplex的研发核心是一个专用于解决自然对话问题的递归神经网络(RNN),在TensorFlow Extended (TFX)平台上完成构建,使用的训练数据
本报讯 近日,教育部公布了2020年度普通高等学校本科专业备案和审批结果。量子信息科学、柔性电子学、密码科学与技术等37个新专业被列入普通高等学校本科专业目录。  根据《普通高等学校本科专业设置管理规定》(教高〔2012〕9号),教育部此前组织開展了2020年度普通高等学校本科专业设置和调整工作。经申报、公示、审核等程序,对各地各高校向教育部申请备案的专业予以备案;在以上工作基础上,根据高等学校专