04.01.2014 Views

TRABALHO FINAL DE CURSO - INESC-ID

TRABALHO FINAL DE CURSO - INESC-ID

TRABALHO FINAL DE CURSO - INESC-ID

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

MobileREVS 15-10-2006<br />

interface do utilizador, conectividade com a rede, armazenamento local de dados e<br />

gestão do ciclo de vida da aplicação J2ME.<br />

Uma aplicação J2ME, designada de M<strong>ID</strong>let, possui as características que<br />

permitem a gestão do seu ciclo de vida pelo M<strong>ID</strong>P. A sua instalação no telemóvel<br />

envolve a criação de uma M<strong>ID</strong>let suite. Uma M<strong>ID</strong>let suite é um arquivo Java que<br />

contém: (1) um ou mais M<strong>ID</strong>lets, juntamente com outras classes e recursos utilizados<br />

(imagens, sons, ...); (2) um descritor da aplicação, usado para verificar informações<br />

sobre o M<strong>ID</strong>let antes deste ser instalado; e (3) um manifest, que descreve o conteúdo da<br />

M<strong>ID</strong>let suite e as propriedades de cada M<strong>ID</strong>let presente.<br />

Actualmente, existem duas versões do M<strong>ID</strong>P, a 1.0 e a 2.0. Apesar de muitos<br />

dos telemóveis ainda possuírem a versão 1.0, a versão 2.0 já se está a estabelecer no<br />

mercado. As principais diferenças da versão 2.0 para a 1.0 [WNM], relevantes para o<br />

projecto MobileREVS, são as seguintes:<br />

• Interface melhorada – novas adições e melhoramentos aos elementos de<br />

interface da versão anterior garantem melhor usabilidade, portabilidade das<br />

aplicações e extensibilidade;<br />

• Maior conectividade – suporte para mais e actuais protocolos standard de<br />

comunicação, tais como HTTPS, sockets e datagramas, entre outros;<br />

• Segurança ponto-a-ponto – modelo de segurança ponto-a-ponto robusto, para<br />

protecção da rede, das aplicações e dos dispositivos. A segurança advém do<br />

suporte do protocolo HTTPS, e dos standards associados como o SSL<br />

(Secure Sockets Layer) e o WTLS (Wireless Transport Layer Security) [SS],<br />

e da introdução do conceito de domínio de segurança. Um domínio de<br />

segurança previne acessos não autorizados de M<strong>ID</strong>let suites (instaladas no<br />

dispositivo) a dados, aplicações e outros recursos da rede ou do dispositivo.<br />

Por omissão, as M<strong>ID</strong>let suites não são de confiança, consequentemente estão<br />

confinadas a domínios de segurança muito restritos, sem acesso a<br />

funcionalidades privilegiadas. Para obterem esse acesso privilegiado as<br />

M<strong>ID</strong>let suites necessitam de ser assinadas digitalmente por uma entidade de<br />

confiança.<br />

2.2.2. SATSA<br />

A SATSA (Security and Trusted Services API) é uma Optional Package que<br />

estende as funcionalidades de segurança para a plataforma J2ME [Ortiz05]. Esta<br />

extensão adiciona APIs criptográficas, de serviços de assinaturas digitais e de gestão de<br />

certificados. Adicionalmente, são definidos dois módulos – SATSA-APDU e SATSA-<br />

JCRMI – que, juntamente com extensões à Generic Connection Framework (ver secção<br />

anterior), providenciam uma API que permite às aplicações J2ME comunicar com<br />

elementos seguros, como os smart cards (ver Figura 3). No contexto do projecto, o<br />

smart card será o único elemento seguro referenciado nas secções seguintes.<br />

Luis Costa, Nuno Santos 20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!