- 相关推荐
基于位置服务的无线网络应用程序
移动设备的基于位置的服务适合于用户的位置和状态。它们过滤并传递与用户关系最大的信息。基于位置的服务的一项重要优势是,用户不必向它们输入邮政编码或其它位置标识。位置信息构成了移动技术的灵魂。有几种方法可以确定无线设备的位置。大多数方法涉及使用信号到达时间差(TDOA)、增强观测时间差(E-OTD)和辅助全球定位系统(GPS)技术。
一、TDOA 需要多个基站来侦听移交访问脉冲,并用三角测量法计算无线设备的位置。这种方法的优点是可以使用现有的 GSM 移动设备,但必需对支持基础设施进行大量投资。
二、使用 E-OTD 时,手机侦听来自多个基站的脉冲并测量观测时间差。使用三角测量法计算出无线设备的位置。E-OTD 要求对手机进行更改,但所需的定位基础设施支持少于 TOA。
三、辅助 GPS 依赖拥有集成 GPS 接收器的无线设备。可以从网络传送辅助数据以促进 GPS 信号搜索,并有可能提高灵敏度。尽管 GPS 有可能是最精确的方法,但因为其信号来自人造卫星,所以穿透力较弱,因而受到限制。象 CyberLocator 这样的公司使用专利技术和专用 GPS 硬件来利用 GPS 数据获得位置信息。
位置信息交换的标准
过去,不同的各方曾经提出几种交换位置信息的提议。最近,他们已开始了标准化的努力,以将不同的提议合并成一个公认的标准。让我们看一看部分已经提出的位置信息交换标准。
移动定位协议(Mobile Positioning Protocol,MPP)是由 Ericsson 提出的协议。MPP(目前版本是 4.0)是基于因特网的协议,“知道位置”的应用程序使用该协议与移动定位系统(Mobile Positioning System,MPS)交互。通过这个协议,使请求移动终端的位置成为可能。移动定位系统(MPS)是 Ericsson 用于提供基于位置的服务的特殊解决方案,作为该系统的一部分,移动定位中心(Mobile Positioning Center,MPC)是移动网络和“知道位置”的应用程序之间的网关。MPC 根据源于网络的信息计算移动设备的位置,并将它传送到应用程序。
MPP 还定义了一个 URL,“知道位置”的应用程序可以使用它来请求移动设备的位置。作为对位置请求的响应,MPC 传送一个应答来把对移动设备位置的估计告诉应用程序。MPP 完全基于 HTTP,这使得 MPC 可以供任何具有 TCP/IP 功能的平台使用,例如,负责动态生成 WAP 内容的 Java servlet。
IETF 及其成员公司也提出了另一个标准,称为空间位置协议(Spatial Location Protocol,SLoP)。SLoP 的目的是解决以下问题:应用程序如何以可靠的、安全的和可伸缩的方式,获取因特网上提供的可标识资源的空间位置?这个协议将确定地球上的绝对位置,并将使用 WGS84 大地基准点作为缺省参考系统。位置信息的格式最好由下列数据项组成(假设某些项的功能可用):
1.用户位置类型(例如,绝对/描述型位置)
2.框架(例如,WGS84、UTM)
3.语法/格式(例如,经度、纬度和海拔高度)
4.地心位置
5.精确度
6.时间戳记(日期、时间、时区)
7.剩余时间
8.其它(方向、速度、方位等)
这个协议目前支持 UDP 传输(为了可靠性带有重试计时器),也可选用 TCP 传输以及 RTP 和/或 SCTP。因此,可从具有 TCP/IP 功能的任何平台访问 SLoP 服务器。预计将来,无论网络是层次关系还是对等关系,空间位置服务器之间都将选用 IPSec 作为通信方法。
Open GIS Consortium,Inc.(OGC)是一个非赢利的国际性业界联盟,参加联盟的 230 多家公司、政府机构和大学参与了开发公开可用的地理处理规范的共识过程。Open GIS 规范支持使 Web 和主流 IT 具有地理能力的互操作解决方案,并使技术开发人员能够将复杂的空间信息和服务对于各种应用程序都是可访问的和有用的。
有两种类型的规范:摘要和实现。Open GIS 摘要规范提供了 Open GIS 实现规范的框架或参考模型。这种高级指导对于了解 Open GIS 规范背后的核心技术和概念模型非常有用。Open GIS 实现规范详细描述了 OGC 通过其共识过程开发的一致同意的接口。这些是软件工程规范 — 任何软件开发人员都可以使用这些信息来构建实现这些规范中的一个或多个规范的产品。该软件应该能够与实现相同规范的任何其它软件通信。有些规范详细描述了到 OLE/COM、CORBA、SQL、地理标记语言(Geography Markup Language,GML)等的接口。
无线应用程序安全性
正如先前提到的,解决与无线应用程序相关的信息安全性问题很重要,尤其是对于那些与移动电子商务相关的应用程序。对于实现移动商务和无处不在的移动设备所提供的机遇,安全性方面是关键因素。移动电子商务使企业暴露在大量新的威胁和攻击面前。无线应用程序的整体安全性只能取决于其最薄弱环节的强度,在移动商务网络中,最薄弱环节是移动设备。无线信号的可拦截本质和大多数移动设备有限的内存和计算能力使无线系统容易受到数据窃贼的攻击。关于无线应用程序安全性的一些关键的安全性问题包括:
一、机密性。对机密和敏感数据的访问应该仅限于那些需要它的用户。
二、完整性。数据在无线网络上从一点传输到另一点的完整性需要得到极好地维护。
三、可用性。可将任务关键数据和服务用于应急计划,以便处理诸如基础结构故障、安全性缺口之类的灾难性事件。
四、隐私。无线应用程序开发人员应该小心地遵守保护用户的隐私的法律要求。对于基于位置的服务这尤其重要,因为本来就存在着用户被跟踪的可能性。但是,正如我们不久将要看到的,位置信息的可用性可以转变为安全性优势。下图全面描述了无线应用程序基础结构中的不同弱点。
那么对于无线应用程序完整性而言,风险和威胁是什么呢?
1.可以使用数字式 RF 扫描设备捕获无线网络上传输的数据(如密码和个人信息)。大多数无线协议不具备内置加密机制。尤其是对于那些传送敏感数据的应用程序而言,确实需要额外的安全性措施(如安全连接和密码术)。但是,用于安全连接的 HTTPS/SSL 或密码术标准(如 IPSEC 和 WTLS)的采用,带来了与之相关的问题。邻近设备或基站的信号干扰会导致无线设备和网络中断和不可用。
2.移动设备本来就是小型的和可移动的,并容易放错地方或丢失。此外,它们的设计本身就有风险。它们有限的安全性特性增加了未经授权地使用移动设备来访问敏感公司或个人数据的机会。移动设备中的 SIM 卡可以被克隆并在另一个设备中使用。如果应用程序安全性是基于对设备的用户认证的(从 SIM),那么假扮成真实用户也是有可能的。
3.无线应用程序技术相当新,这意味着没有针对用户、设备或应用程序安全性的成熟标准。大多数无线通信协议还没有对加密标准的内置支持,这使得供应商使用第三方或专利方法来强制加密。这种无线基础结构方面的不成熟,再加上巨大的用户基础,使得无线应用程序很容易遭到来自病毒和恶意代码的攻击。存在着大量解决移动电子商务风险和弱点的安全性解决方案(以过程、技术和组织模型的形式)。
用于安全性的位置信息
麻烦在于现有的无线安全性控制不足以提供下一波移动电子商务所要求的安全性级别。广泛采用移动商务的最大障碍之一就是赢得客户的信任。单个安全性缺口就会以极其鲜明的姿态使无线应用程序开发人员为之努力的一切都大打折扣。开发出安全性策略来解决移动商务的崭新而复杂的挑战是很重要的。现在,让我们研究一下这个有趣的概念:将位置信息合并到无线应用程序和网络安全性机制中。合并到现有安全性机制中的位置信息可以用来增强认证、授权和访问控制的功效。
有效的无线应用程序安全性依赖于认证用户和相应地授予访问权的能力。现有的认证和授权机制基本上依赖于用户知道的信息(密码或密钥)、对认证设备(访问令牌或加密卡)的拥有或从唯一的个人特征(生物测量学)派生出来的信息。这其中任何一种方法都不是彻底安全的。
移动设备或用户的位置信息(经度、纬度、高度等)为无线应用程序安全性增添了第四个新特性。它向希望执行敏感操作(如金融事务、访问重要信息或远程控制重要系统)的无线应用程序用户提供了额外的保证。它可以对现有的安全性机制进行补充。位置信息还可以在其它系统受到威胁时用作安全性机制。对于高度敏感的无线应用程序,因为可以将一片广阔的地理区域指定为一套已授权位置,所以认证机构可以对任何恶意行为进行反跟踪,以发现入侵者的位置。不合并位置信息,就难以发现恶意行为的源头。
几乎不可能复制位置信息并在别处用它来获取未经授权的入口。即使信息在通信期间遭到拦截,入侵者也无法从其它地方复制该数据。位置信息是不断实时生成的,对于特定的地点和时间而言是唯一的。在短暂的时间间隔之后,此类信息就变为无效了,这意味着无法用所拦截的位置数据来掩饰未经授权的访问,尤其是当它与作为校验和或数字签名的无线协议消息绑定时。即使作恶者用其它方法假扮成合法用户,还是可以用整套位置信息签名来搜寻访问的踪迹。
也有可能进一步处理,在无线客户机(移动设备)和后端系统之间合并双向认证。后端系统可以根据安全性机制和位置信息向无线客户机授予访问权;客户机接收后端系统位置签名的逆向过程保证了更高级别的安全性,尤其是在定期进行这样的“握手”的情况下。这需要在无线设备和后端系统之间额外地传输少量信息。
位置信息可以为解除无辜用户的罪责提供证据。如果非法活动是由某个未经授权而获取对某个特定用户帐户访问权的人从该帐户进行的,那么,该帐户的合法主人或许能够证明他们不曾出现在发起这些非法行为的位置。基于位置的认证可以持续地以对用户透明的方式执行。这意味着,与大多数其它类型的认证信息不同,位置信息可以用作用户访问的所有系统的常用认证者。这个特性使得基于位置的认证成为结合单点登录使用的好技术。
总之,将基于位置的认证添加到安全性机制有助于限制对敏感信息或事务的访问,防止未经授权的访问,跟踪非法行为并有可能确保在一定区域内只有被定位的设备才能接收加密信息。
Web 服务和无线应用程序安全性
Web 服务将在移动商务和无线安全性的发展中起着重要作用。通过使用 XML 消息传递对主要安全性解决方案(如 Kerberos 认证和授权、数字证书、数字签名和公/私钥加密)进行标准化和集成,Web 服务可以用来提供无线安全性解决方案。XML 消息传递被认为是无线通信协议的首选,有多种安全性协议用于基于它的无线应用程序。其中包括以下协议:
一、安全性断言标记语言(Security Assertion Markup Language,SAML)是用来以 XML 消息传输认证和授权信息的协议。它可以用来提供单点登录 Web 服务。
二、XML 数字签名定义了如何对 XML 文档的一部分或全部内容进行数字签名,以保证数据完整性。可以用 XML 密钥管理规范(XML Key Management Specification,XKMS)格式封装使用 XML 数字签名分发的公钥。
三、XML 加密允许应用程序引用预先约定的对称密钥来加密 XML 文档的部分或全部内容。
四、Web 服务安全 XML 协议簇(WS-Security)是由 IBM 和 Microsoft 认可的向 Web 服务提供安全性的完整的解决方案。它基于 XML 数字签名、XML 加密和类似于 SAML 的认证和授权方案。
以上所有安全性协议都可以绑定到 Web 服务消息传递协议。例如,我们可以将 SAML 段嵌入到 SOAP 消息头以对所请求的服务的访问进行认证和授权。我们还可以将 XML Digital Signature 段嵌入到 SOAP 头以认证该消息中的信用卡号。
现在,我们要讨论将位置信息与 SAML 安全性规范合并到一起的好处,并研究它是如何增强无线应用程序安全性的。尤其我们要讨论基于位置的认证是如何加入单点登录体系结构的。
与 SAML 合作的位置信息
SAML 是对供应商中立的 XML 框架,用于在因特网上交换安全性信息。SAML 使全异的安全性服务系统能够通过交换与安全性相关的信息(称为“断言”)来进行互操作。用户的认证、授权、概要和首选项,都是从用户在会话期间选择的原始源服务供应商传送到后续的目的地服务供应商的。SAML 被设计用来与 HTTP、简单邮件传送协议(Simple Mail Transfer Protocol)、文件传送协议和几种 XML 框架(包括简单对象访问协议(Simple Object Access Protocol,SOAP)和电子商务 XML)一起工作。它提供了以 XML 文档定义用户认证、授权和属性信息的标准方式。SAML 的主要组件包括:
1.断言。SAML 定义了三种断言类型,都是关于用户(人或计算机)的一个或多个事实的声明。认证断言要求用户证实自己的身份。属性断言包含关于用户的特定细节,如他的信用额度。授权判定断言标识了用户可以做什么(例如,是否授权该用户购买某种产品)。
2.请求/响应协议。这个协议定义了 SAML 请求和接收断言的方式。例如,SAML 目前支持 HTTP 上的 SOAP。将来,SAML 请求和响应格式将绑定到其它通信和传输协议。
3.绑定。这个组件确切地详细描述了 SAML 请求应如何映射到诸如 HTTP 上的 SOAP 消息交换之类的传输协议。
4.概要。这些组件规定了如何将 SAML 断言嵌入通信系统或在通信系统之间传递。
尽管 SAML 进行关于凭证的断言,但实际上它并不对用户进行认证或授权。那是由认证服务器和轻量级目录访问协议(Lightweight Directory Access Protocol)目录一起完成的。SAML 创建到实际认证的链接并根据该事件的结果进行其断言。简单来说,SAML 支持基于 Web 的开放和可互操作的设计、单点登录服务功能。基于 SAML 的应用程序的体系结构如下所示。
在典型的 SAML 体系结构中,称为信任方的符合 SAML 的服务将 SAML 请求发送到发行认证机构,该机构返回 SAML 断言响应。所有请求和响应都是通过 HTTP 用 SOAP 封装传送的,但应用程序可以用各种请求/响应协议定义和交换断言。但是,这些扩展会限制互操作性。例如,当移动设备客户机请求访问后端应用程序时,它向发行认证机构发送认证信息。然后,发行认证机构可以根据移动设备客户机提供的凭证发送肯定或否定认证断言。尽管用户仍然拥有与无线应用程序的会话,但是发行认证机构可以使用更早的引用来发送认证断言,声明用户实际上是在特定时间内使用特殊的方法认证的。正如先前提到的,基于位置的认证可以定期进行,这意味着只要对用户凭证的认证是肯定的,发行认证机构就会定期发表基于位置的断言。研究下面的 SAML 认证请求。它包含用户凭证(如用户名和加密密码)、认证方法、响应请求、凭证类型和位置信息。
<samlp:Request MajorVersion="1" MinorVersion="0" RequestID="<request id>"> <samlp:RespondWith>AuthenticationStatement </samlp:RespondWith> <samlp:AuthenticationQuery> <saml:Subject> <saml:NameIdentifier Name="<user name>"/> <saml:SubjectConfirmation> <saml:ConfirmationMethod> http://www.oasis-open.org/committies/security/docs/ draft-sstc-core-5/password </saml:ConfirmationMethod> <saml:SubjectConfirmationData> <password> </saml:SubjectConfirmationData> </saml:SubjectConfirmation> <saml:NameIdentifier Name="<location>" /> <saml:SubjectConfirmation> <saml:ConfirmationMethod> <LocationURI> <-- For authenticating location information using a SAML binding profile --> </saml:ConfirmationMethod> <saml:SubjectConfirmationData> <latitude>, <;longitude>,<timestamp>, </saml:SubjectConfirmationData> </saml:SubjectConfirmation> </saml:Subject> </samlp:AuthenticationQuery> </samlp:Request>
对上述请求的响应(如下所示)包含带有指定认证有效的时间段的属性/条件的认证断言。如果请求中提供的认证信息导致成功的认证,那么就向认证请求方返回一个表示成功的状态码。
<samlp:Response InResponseTo="<request id>" MajorVersion="1" MinorVersion="0" ResponseID="upuSGdmqx7ov01mExYlt+6bDCWE="> <samlp:Status> <samlp:StatusCode Value="samlp:Success"/> </samlp:Status> <saml:Assertion AssertionID="+1UyxJDBUza+ao+LqMrE98wmhAI=" IssueInstant="2002-10-03T14:33:58.456" Issuer="SunONE" MajorVersion="1" MinorVersion="0"> <saml:Conditions NotBefore="2002-10-03T14:33:58.466" NotOnOrAfter="2002-10-03T15:03:58.466"/> <saml:AuthenticationStatement AuthenticationInstant="2002-10-03T14:33:55.201" AuthenticationMethod="http://www.oasis-open.org/committies/security/ docs/draft-sstc-core-25/password"> <saml:Subject> <saml:NameIdentifier Name="<user>" /> <saml:SubjectConfirmation> <saml:ConfirmationMethod> http://www.oasis-open.org/committies/security/docs/ draft-sstc-core-25/password </saml:ConfirmationMethod> </saml:SubjectConfirmation> </saml:Subject> </saml:AuthenticationStatement> <saml:AuthenticationStatement AuthenticationInstant="2002-10-03T14:33:55.205" AuthenticationMethod="<LocationURI>" > <saml:Subject> <saml:NameIdentifier Name="<location>" /> <saml:SubjectConfirmation> <saml:ConfirmationMethod> <LocationURI> </saml:ConfirmationMethod> </saml:SubjectConfirmation> </saml:Subject> </saml:AuthenticationStatement> </saml:Assertion> </samlp:Response>
正如我们所见,虽然用 XML 指定安全性断言对有限带宽的无线网络没有特别大的意义,其好处却远超过带宽开销。XML 也是用于安全性服务的新一代开放的、可互操作的 Web 服务应用程序的通信数据格式选择。SAML 为无线应用程序提供了符合 Web 访问管理和安全性产品之间急需的互操作性。将用于认证与授权的位置信息添加到现有无线安全性机制,是信息保证的增值提议。
【基于位置服务的无线网络应用程序】相关文章:
基于CSSCI的200108-18
基于你还爱我作文10-22
基于标准的教学设计08-06
基于高效的课堂展示08-25
为了学校 基于学校08-17
基于Internet的学习模式08-07
应用程序指示图标的实现方法研究08-06
系统服务与应用程序的相关性详解08-12