- 浏览: 166410 次
- 性别:
- 来自: 广州
文章分类
最新评论
-
兰斯洛特1987:
顶!!!!谢谢分享.最近我也在研究这玩意...
Java语言的Hook实现 -
pu02203:
我把Confidant.jar, 丢进去eclipse, 里面 ...
重磅推出诛仙辅助软件第二波:Java版按键精灵 -
泣血端午:
Calculagraph 这是哪个类啊?
A星算法 -
haitaohehe:
我使用的是jstl1.0 可是在使用<c:set va ...
JSTL1.0和JSTL1.1的区别 -
micheal19840929:
学习楼主,我也测试一下~看看兼容性吧。lanlanzhilia ...
手机版飞鸽传书:无线牵
本文档是 WoSign 根据 Forum Nokia 提供的技术文档《MIDP 2.0: Tutorial On Signed MIDlets》翻译整理的,而最新版WTK2.5.1有中文版使用指南,将大大方便用户,请用户在编写 MIDlet 和签名 MIdlet 之前一定要仔细阅读此文档,以便对 MIDP2.0 的安全机制有一个深刻的理解,有助于用户能用好 MIDlet 代码签名证书。
充分理解 MIDP2.0 的安全机制后就可以向 WoSign 申请 Thawte 或 VeriSign 的 Java 代码签名证书来签名 MIDlet ,请同时参考:
Nokia MIDlet(MIDP 2.0) 代码签名证书申请和使用指南
J2ME MIDlet( MIDP 2.0) 代码签名证书申请和使用指南
一、概述
MIDP2.0 采用了全新的安全机制,这对于需要调用一个敏感的(重要的)函数和 API 的 MIDlet 开发者来讲是必须了解的,如:网络连接 API 、消息 API 和推 (Push) 函数等,还有一些可选的 MIDP 包也有许多受限制的 API 。
虽然购买代码签名证书需要费用,但签名 MIDlet 对开发者来讲是收益非浅的,因为许多受保护的 API 都是需要签名的,以保护开发者和用户的利益。当然,有些应用是不需要签名的,如有些不需要联网的仅用到一些图形 API 的小游戏软件。但一些重要的应用,如:连接网络、发送短消息 ( 短信和彩信 ) 或访问移动终端 ( 智能手机、 PDA 等,以下简称为手机 ) 上的 PIM( 个人信息管理 ) 数据等等都需要签名。
数字签名 MIDlet 的好处包括:
(1) 基于 MIDlet 的安全策略,某些功能是必须签名才能使用的,而有些功能虽然不签名也可以使用,但必须要求用户在使用时确认和修改其安全策略,如:写用户数据缺省是不允许没有签名的 MIDlet 操作的;
(2) 基于手机的系统安全和移动网络的安全考虑,某些手机制造商、移动运营商等可能拒绝没有签名的 MIDlet 在手机上安装和运行;
(3) 大大改善用户体验,让用户使用方便,使得用户不会遭遇调用受保护 API 时的安全警告的烦恼;
(4) 出于安全考虑,安装没有签名的 MIDlet 是会有安全警告的,而相反,安装已经签名的 MIDlet 则不会出现烦人的警告,手机会自动验证签名而顺利地安装成功;
(5) 已经签名的 MIDlet 将使得用户能改善其低安全策略设置,提高手机的安全性;
(6) 确保已经签名的 MIDlet 不会被非法篡改和非法盗用。
二、 MIDP 2.0 安全机制
MIDP 是一个开放的平台,使得任何人都可以为支持 MIDP 的设备开发各种应用软件,一般都是移动终端设备。 MIDlet 套件可以以匿名方式通过网络下载,非常方便,但这也会带来许多安全问题和隐私信息保护问题,用户会问: MIDlet 能把用户的个人信息发给不知道的服务器吗?会自动产生没有授权的呼叫或短消息而给用户带来费用吗?恶意软件会破坏手机?等等。
除了 Java 语言的安全特性外, MIDP 还增加了许多安全考虑。 MIDP 2.0 比 MIDP 1.0 增强了安全策略,把 API 分为普通 API 和敏感 API ,如:通过 HTTP 协议访问移动网络,由于会给用户产生费用, 所以被列为 敏感 API 。 MIDlet 2.0 推出了可信任 MIDlet(trusted) 和不可信任 MIDlet(untrusted) 的概念,一个不可信任 MIDlet 只能访问有限的 API ,同时还需要用户手动确认并修改其安全策略;而可信任 MIDlet 则自动继承系统中的安全策略而获得访问许可。
许可 (Permissions) 用于需要身份认证的 敏感 API 。 MIDP 2.0 要求调用 敏感 API 之前必须获得必要的许可,这些许可包的命名同 J2SE 许可,如: HTTP 连接许可同样称为: javax.microedition.io.Connector.http 。 有关许可的文档同意归类在受保护 API 中。
2.1 Protection Domains( 保护域 )
保护域是 MIDP 2.0 中一个非常重要的安全概念,一个保护域就是一个许可集和一种交互模式,这些许可既可以是自己继承的,也可能是用户设置的,前者称为允许 (allowed) ,而后者称为用户允许 (user permission) 。当一个 MIDlet 被安装后,它被分配到一个指定的保护域而获得它的许可和交互模式。
而用户允许则需要用户自己决定是否同意,用户既拒绝一个许可,也可以同意。用户允许有 3 种交互模式: blanket( 普遍适用 ) 、 session( 短期适用 ) 和 oneshot( 本次适用 ) , 普遍适用 模式就是 MIDlet 安装时获得的许可一直有效,除非用户取消这些许可;而 短期适用 模式则是指第一次调用 API 时需要用户允许,有效期到此 MIDlet 套件运行结束;而 本次适用 模式则在每次调用 API 时都要求用户允许。保护域为用户许可定义了缺省的交互模式。
一个 MIDlet 套件使用 MIDlet-Permissions 和 MIDlet-Permissions-Opt 属性来明确地定义其许可,可以是在 JAD 文件中定义,也可以在 manifest 文件中定义。其中: MIDlet-Permissions 定义了 MIDlet 套件中必须具有的许可,而 MIDlet-Permissions-Opt 则定义希望具有的许可。如:一个应用软件的基本要求是要有 http 连接才能正常工作,同时,也可以使用 https 连接 ( 服务器部署了 SSL 证书 ) 来增强安全性,但不是必须的,这样,这个应用软件的应用描述可以是这样:
MIDlet-Permissions: javax.microedition.io.Connector.http
MIDlet-Permissions-Opt: javax.microedition.io.Connector.https
请注意:一个 MIDlet 所要求的许可必须是安装时分配的保护域所具有的许可的子集。如: Nokia S60 MIDP Emulator Prototype 2.0 (SDK) 有一个叫做“ minimum ”的域,此域没有任何许可。所以,如果一个含有许多许可的已经签名的 MIDlet 如果被安装到此域,则会安装失败,因为此域不支持这些许可。同样,如果一个许可的名称有拼写错误,则一样会导致安装失败,因为域中没有此拼写错误的许可。
MIDP 2.0 为 GSM/UTMS 设备定义了 4 种保护域: manufacturer( 设备制造商 ) , operator( 移动运营商 ) , trusted third party( 可信任的第三方 ) , and untrusted( 不受信任域 ) ,除了 untrusted 域外,每个保护域都对应一组根证书,用于签名 MIDlet 的签名证书的根证书必须包含在这些根证书中,使用不同的签名证书签名的 MIDlet 将被自动归类予根证书所属的保护域,根证书与保护域的关系是:一个保护域可以有许多个根证书,而一个根证书只能对应于一个保护域。
具体来讲, manufacturer 域属于设备制造商,其根证书是设备制造商自己的根证书;而 operator 域运营商,一般使用其 SIM 卡中的根证书;而 trusted third party 域则预置了全球知名的数字证书颁发机构 (CA) 的根证书,用于验证由 CA 颁发的 MIDlet 签名证书;而 untrusted 域没有根证书,将用于没有签名的 MIDlet 和 MIDP 1.0 。
Thawte 和 VeriSign 的根证书已经预置在 trusted third party 域中,其 Java 代码签名证书可以用于签名 MIDlet 。当然,用户也可以选择使用设备制造商和移动运营商颁发的证书,只要其根证书已经包含在手机的 4 个保护域中。据 WoTrust 了解,大多数摩托罗拉 (Motorola) 手机只支持设备制造商域,所以,只能向 Motorola 申请签名服务了。
请注意:由于 MIDP 2.0 也在不断地修改和增补,所以,可能不用的移动网络运营商有不同的保护域和许可,用户可能需要向移动运营商了解详细信息。而最简单的方法是检查目标用户所使用的手机的根证书是否有计划购买的 MIDlet 签名证书的根证书。
2.2 Untrusted MIDlet ( 不受信任的 MIDlet)
MIDP 2.0 定义了那些 API 是 untrusted 的,这些 Jar 文件的来源和完整性是不能被手机验证的。但这并不意味着这些 MIDlet 不能被安装和运行,而是运行这些 MIDlet 需要用户人工确认允许。而所有 MIDP 1.0 的 MIDlets 都被定义为 untrusted 。
untrusted 的 MIDlets 只能调用一个不需要许可保护的 API ,如:
java.util
java.lang
java.io
javax.microedition.rms
javax.microedition.midlet
javax.microedition.lcdui
javax.microedition.lcdui.game
javax.microedition.media
javax.microedition.media.control
如果 untrusted MIDlet 套件试图调用一个被保护的 API 而且没有被人工允许,则会产生一个 SecurityException 而被 MIDlet 按照安全策略处理。请注意: Nokia 的 UI API 是不被保护的,包括类: com.nokia.mid.sound 和 com.nokia.mid.ui 。
2.3 Trusted MIDlets ( 可信任的 MIDlets)
如果手机能验证 MIDlet 的身份和完整性 ( 也就是已经数字签名 ) ,则会自动分配一个合适的保护 域这种 MIDlet 套件就称为可信任的 MIDlet 。一个可信任的 MIDlet 套件所要求的许可将被准许,只要所属的保护域拥有这种许可,假如许可: javax.microedition.io.Connector.http 已经在所属保护域中是允许的,则 MIDlet 在打开一个 http 连接时是不需要用户确认的。
请不要混淆了可信任的 MIDlet 套件和可信任的保护域的不同,每个可信任的 MIDlet 套件依据安全策略被分配到一个特定的保护域。
您需要使用一个手机中已经预置的根证书的证书颁发机构颁发的代码签名证书来签名 MIDlet ,否则将不能通过身份验证。成功签名后的 JAD 文件中一定会包含有整个签名证书的证书链,属性名称为: MIDlet-Certificate-1-1 就是您的签名证书,而 MIDlet-Certificate-1-2 就是 CA 的中级根证书,而 MIDlet-Certificate-1-3 就是 CA 的顶级根证书(请注意:使用VeriSign Java代码签名证书签名后只有2个证书文件(MIDlet-Certificate-1-1 和 MIDlet-Certificate-1-2)。同时还会有一个 MIDlet-Jar-RSA-SHA1 属性就是 JAR 文件的摘要。
当一个 MIDlet 被下载或被安装时, MIDlet 应用管理器首先会检查 JAD 文件中是否包含了 MIDlet-Jar-RSA-SHA1 属性,如果有,则启动如下验证过程:首先会读出 MIDlet-Certificate-1-1 、 MIDlet-Certificate-1-2 和 MIDlet-Certificate-1-3 属性中的证书,并与已经预置的根证书相比较,如果证书链能被根证书验证,则表明开发者身份已经被验证。接着就会使用用户证书来解密 MIDlet-Jar-RSA-SHA1 属性的摘要,再计算出已经下载的 Jar 文件的摘要,比较两个摘要是否相等,如果相等,则表明 MIDlet 代码自签名后没有被修改。这样,既验证了身份又检查了完整性的 MIDlet 会被分配到所属根证书所对应的保护域中。但是,如果 MIDlet 中的许可属性 ( MIDlet-Permissions ) 中有一个或多个不属于所属的保护域,则仍然不允许安装。而如果 MIDlet 中的可选许可属性 ( MIDlet-Permissions-Opt ) 中有一个或多个不属于所属的保护域,会允许安装。可见,正确设置许可属性和可选许可属性非常重要。
2.4 Function Groups ( 功能分组 )
为了简化用户管理操作, MIDlet 把一些类似功能分组,这样,用户只需对功能组设置许可即可。如:许可 “Net Access”( 网络访问 ) 组来代替许可 javax.microedition.io.Connector.http ,这对于简化手机的交互操作非常有用。
MIDP 2.0 和 JTWI 定义了如下 7 个功能组:
(1) Net Access: 包括所有网络连接许可;
(2) Messaging: 包括所有与发送和接收短消息 ( 短信和彩信 等 ) 相关的许可;
(3) Auto Invocation : 包括与自动启动 MIDlet 相关的许可,如: Push Registration
(4) Local Connectivity : 包括与本地连接相关的许可,如: IrDA 或 蓝牙;
(5) Multimedia Recording : 包括与允许录音、照相、摄像等相关的许可;
(6) Read User Data : 包括读取用户数据相关的许可,如:通讯录、日程表等;
(7) Write User Data : 包括写用户数据相关的许可。
不同的手机支持不同的功能组,如: Multimedia Recording 就不会包含在没有摄录装置的手机中。当然,也有可能将来会增加更多的功能组。
功能组也同时定义了不同的域的不同交互方式,如:在不信任域, “Net Access” ( 网络访问 ) 被设置为 session( 短期适用 ) 或 denied( 拒绝 ) ,而在可信任域则可以设置为 oneshot 、 blanket 和 denied 的。
三、仿真器和手机的缺省安全设置
让我们来看看具体的使用 Thawte 或 VeriSign 代码签名证书签名后的 MIDlet 在 trusted third party 域中的所有缺省许可,如下图 1 所示,点击 NDS 3.0 的“ Config Emulators ”就可以看到仿真器在 trusted third party 域的缺省安全设置是“ Ask first time ”,即第 1 次使用是需要确认:
如下图 2 所示,您可以下拉所有功能组的许可设置,如“ Network Access ”就有 4 个选项可以修改: Ask first time 、 Ask every time 、 Always allowed 和 Not allowed :
而如下图 3 所示,在“ Real Life ”模式,也就是实际手机的运行模式,可以看出:定义的 7 个功能组都是“ Always allowed ” ( 总是允许 ) ,这就显示出 MIDlet 签名对于开发商来讲是多么的重要,将大大方便了用户的使用,再也不需要用户操作烦人的系列确认了。
转自:http://www.wotrust.com/support/midp2_security.htm
发表评论
-
J2ME的RMS
2010-04-10 23:32 2492在JAVAME中,程 ... -
M3G游戏中性能提升技巧
2010-03-28 17:59 736JSR184 M3G(Mobile 3D Grap ... -
在J2ME开发中获取系统属性
2010-03-27 18:21 508在J2ME开发中,我们经常需要和手机系统进行交互,获得一些和系 ... -
导出M3G文件指南
2010-03-25 12:54 940概述: 这 ... -
J2ME中使用microlog
2010-03-22 22:17 1395import javax.microedition.mi ... -
M3G教程:进阶篇(六)动画
2010-03-21 21:33 1299M3G中动画的数据结构如下: 【载入W ... -
3DS MAX导出M3G动画
2010-03-21 10:11 19831、用3D Studio Max或者Maya的插件h3texp ... -
M3G教程:进阶篇(四)模型
2010-03-21 01:18 1045import javax.microedition.lc ... -
M3G教程:进阶篇(三)纹理
2010-03-21 01:18 1015纹理(Texture) java.lang.Objec ... -
M3G教程:进阶篇(二)灯光
2010-03-21 01:16 1652灯光(Lighting) java.lang.Obje ... -
M3G教程:进阶篇(一)金字塔
2010-03-21 01:15 1196关于World public class World ... -
M3G教程:入门篇
2010-03-21 01:14 16253D技术对我们来 ... -
一点对m3g模型文件解析的工作
2010-02-11 09:49 849因为最近不会在m3g文件上继续工作,把之前一点少少的工作放出来 ... -
J2ME 3d之3DMAX制作M3G错误二例
2010-02-11 09:35 0(1) 在制作J2ME 3D所需的M3G时出现导出 ... -
M3G教程:进阶篇(五)立即模式
2010-02-09 23:51 0保留模式和立即模式渲染 保留模式是当你使用一个世界它含有的全 ... -
KVM的类加载
2010-02-09 15:46 811首先简要介绍一下class文件的结构(详细内容请参考Java虚 ... -
手机版飞鸽传书:无线牵
2010-01-30 21:02 2911【中文名】无线 ... -
FileConnection简介(JSR-75)
2010-01-29 01:17 8741 引言 本文档 ... -
J2ME添加自定义图标
2010-01-23 23:52 1355与图标有关的是这两行: MIDlet-Icon: ... -
j2me签名相关注意事项
2010-01-23 23:45 2012我们得到一个证书后就可以对j2me的jad文件进行签名。这 ...
相关推荐
6. **安全与隐私**:MIDP2.0加强了安全机制,如数字签名,确保应用程序的可信性和用户的隐私。 7. **国际化与本地化**:MIDP2.0支持多语言环境,方便全球范围内的应用分发。 **MIDlet开发流程** 1. **环境搭建**...
5. **安全和隐私**:MIDP2.0包含了安全模型,如数字签名、权限管理,以保护用户的隐私和设备的安全。 6. **模拟器和调试工具**:文档可能会讨论如何使用MIDP的模拟器进行应用测试,以及使用J2ME Polish等工具进行...
为了保护用户隐私和设备安全,MIDP 2.0采用了沙箱安全模型,并支持加密算法和数字签名。这确保了只有授权的代码才能访问敏感资源。 #### 示例代码解析 由于提供的部分内容包含乱码,无法直接解析出示例代码。但...
6. 安全性:MIDP 2.0提供了安全模型,包括权限管理,通过MIDlet-Signed属性来指定应用的签名和权限需求。 7. 生命周期管理:MIDlet类是所有MIDP应用的基础,它定义了应用的生命周期方法,如startApp()、pauseApp()...
《深入MIDP2.0(1) - 谈生命周期与安全性》是关于移动设备应用程序开发的专业资料,主要聚焦于Java Mobile Information Device Profile(MIDP)2.0的特性,尤其是其生命周期管理和安全机制。MIDP是Java Micro Edition...
压缩包内的“MIDP 2.0 游戏开发API”很可能是MIDP 2.0的文档或者示例代码集合,它包含了游戏开发所需的关键接口和类的详细说明,如`javax.microedition.lcdui`包下的图形和用户界面类,以及`javax.microedition....
本教程旨在深入解析MIDP(Mobile Information Device Profile)2.0中关于已签名MIDlets的安全机制及其重要性。随着移动设备功能的日益强大以及应用程序复杂性的增加,确保应用程序的安全性和信任度变得尤为重要。...
MIDlet签名允许开发者向用户提供可信的应用,因为只有经过签名的MIDlet才能在设备上安装和运行。MIDP 2.0_Signed_MIDlet_Developers_Guide_v2_0_en.pdf这份官方文档详细介绍了如何为MIDlets创建和管理数字签名,包括...
**Midp2.0接口文档(英文版)详解** Midp2.0,全称Java ME MIDP(Mobile Information Device Profile)2.0,是Java Micro Edition(J2ME)平台的一部分,专为移动设备和嵌入式系统设计。这个接口文档详细阐述了在...
MIDP 2.0定义了一系列API,它们被设计成能够与安全模型兼容。不同级别的MIDlets根据其所在的保护域和所拥有的权限,可以调用不同的API。例如,沙箱内的MIDlets只能访问一部分有限的API,而签名后的MIDlets则可以访问...
9. **安全网络机制**:MIDP2.0还包含了安全相关的接口,如数字签名(`javax.microedition.pki`),以确保网络通信的安全性。 移植MIDP2.0到特定的嵌入式系统,如基于ARM架构的设备,通常涉及以下步骤: 1. **硬件...
本文档讲述了FileConnection API [JSR-075],并简要介绍了该包中包含的MIDlet范例以及诺基亚特有的一些实现细节。...诺基亚论坛中的文档MIDP 2.0: Tutorial On Signed MIDlets [SIGNMID]介绍了安全模型和签名过程。
8. **端到端的安全特性**:如应用程序的数字签名,确保代码安全和完整。 9. **程序发布技术**:支持通过Over-The-Air(OTA)方式分发和安装MIDlets。 **MIDlet的生命周期** 每个MIDlet都经历四个状态: - **实例化*...
- **MIDlet Suite**:MIDlets是运行在MIDP上的Java应用程序,它们是MIDP应用的基本单元,可以被打包、签名和分发。 **4. MIDlet生命周期** MIDlet具有四个状态:初始化、暂停、恢复和终止。它们通过startApp()、...
4. **打包与签名**:将MIDlet打包成JAR文件,并进行数字签名,以确保安全性和可分发性。 5. **部署与发布**:通过无线下载(OTA)或物理方式将MIDlet分发到目标设备。 六、丰富的代码示例 本教程提供了大量的代码...
- **MIDP 2.0与安全政策**: 在MIDP 2.0中,MIDlets需要遵循推荐的安全策略框架(Recommended Security Policy, RSP),这有助于提高应用程序的安全性。 - **File Connection (FC) APIs简介** - **背景**: 基于...
- **JSR (Java Specification Requests)**:通过JSR,J2ME可以添加新的功能和API,如JSR-118(MIDP 2.0)增加了对多媒体的支持和更丰富的用户界面元素。 6. **J2ME应用发布** - **JAR (Java Archive)**:包含应用...