TRABALHO FINAL DE CURSO - INESC-ID
TRABALHO FINAL DE CURSO - INESC-ID
TRABALHO FINAL DE CURSO - INESC-ID
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
MobileREVS 15-10-2006<br />
interface do utilizador, conectividade com a rede, armazenamento local de dados e<br />
gestão do ciclo de vida da aplicação J2ME.<br />
Uma aplicação J2ME, designada de M<strong>ID</strong>let, possui as características que<br />
permitem a gestão do seu ciclo de vida pelo M<strong>ID</strong>P. A sua instalação no telemóvel<br />
envolve a criação de uma M<strong>ID</strong>let suite. Uma M<strong>ID</strong>let suite é um arquivo Java que<br />
contém: (1) um ou mais M<strong>ID</strong>lets, juntamente com outras classes e recursos utilizados<br />
(imagens, sons, ...); (2) um descritor da aplicação, usado para verificar informações<br />
sobre o M<strong>ID</strong>let antes deste ser instalado; e (3) um manifest, que descreve o conteúdo da<br />
M<strong>ID</strong>let suite e as propriedades de cada M<strong>ID</strong>let presente.<br />
Actualmente, existem duas versões do M<strong>ID</strong>P, a 1.0 e a 2.0. Apesar de muitos<br />
dos telemóveis ainda possuírem a versão 1.0, a versão 2.0 já se está a estabelecer no<br />
mercado. As principais diferenças da versão 2.0 para a 1.0 [WNM], relevantes para o<br />
projecto MobileREVS, são as seguintes:<br />
• Interface melhorada – novas adições e melhoramentos aos elementos de<br />
interface da versão anterior garantem melhor usabilidade, portabilidade das<br />
aplicações e extensibilidade;<br />
• Maior conectividade – suporte para mais e actuais protocolos standard de<br />
comunicação, tais como HTTPS, sockets e datagramas, entre outros;<br />
• Segurança ponto-a-ponto – modelo de segurança ponto-a-ponto robusto, para<br />
protecção da rede, das aplicações e dos dispositivos. A segurança advém do<br />
suporte do protocolo HTTPS, e dos standards associados como o SSL<br />
(Secure Sockets Layer) e o WTLS (Wireless Transport Layer Security) [SS],<br />
e da introdução do conceito de domínio de segurança. Um domínio de<br />
segurança previne acessos não autorizados de M<strong>ID</strong>let suites (instaladas no<br />
dispositivo) a dados, aplicações e outros recursos da rede ou do dispositivo.<br />
Por omissão, as M<strong>ID</strong>let suites não são de confiança, consequentemente estão<br />
confinadas a domínios de segurança muito restritos, sem acesso a<br />
funcionalidades privilegiadas. Para obterem esse acesso privilegiado as<br />
M<strong>ID</strong>let suites necessitam de ser assinadas digitalmente por uma entidade de<br />
confiança.<br />
2.2.2. SATSA<br />
A SATSA (Security and Trusted Services API) é uma Optional Package que<br />
estende as funcionalidades de segurança para a plataforma J2ME [Ortiz05]. Esta<br />
extensão adiciona APIs criptográficas, de serviços de assinaturas digitais e de gestão de<br />
certificados. Adicionalmente, são definidos dois módulos – SATSA-APDU e SATSA-<br />
JCRMI – que, juntamente com extensões à Generic Connection Framework (ver secção<br />
anterior), providenciam uma API que permite às aplicações J2ME comunicar com<br />
elementos seguros, como os smart cards (ver Figura 3). No contexto do projecto, o<br />
smart card será o único elemento seguro referenciado nas secções seguintes.<br />
Luis Costa, Nuno Santos 20