MIDP 2.0 – Blog Yazma – Web Tasarımı Yapımı – Web Tasarımı YouTube Videosu Yapımı – Web Sitesi Tasarlama Fiyatları
MIDP 2.0
MIDP 2.0 önceki bölümde tanıtıldı. Bu bölümde MIDP 2.0’da bulunan özelliklere daha ayrıntılı olarak bakacağız. MIDP 1.0, kablosuz endüstrisinde teknolojinin yaygın olarak benimsenmesiyle bir başarı öyküsü olarak görülebilse de, MIDP 1.0’ın kendi başına çok kısıtlayıcı olduğu kısa sürede anlaşıldı.
MIDP 1.0, kaynakları ciddi şekilde kısıtlı olan CLDC cihazlarını hedef aldı. MIDP API seti, cep telefonlarında bulunması muhtemel en düşük işlevsellik ortak paydasını hedef aldı.
Bu son derece kısıtlı cihazlar için hafif bir güvenlik modeli gerekiyordu. MIDP 1.0, sanal alan güvenlik modelini benimsemiştir: bir uygulama kapalı bir ortamda çalışır ve yalnızca yapılandırma ve profilde tanımlanan API’lere (veya cihazla birlikte gelen OEM’e özgü kitaplıklara) erişebilir.
Bununla birlikte, Moore Yasasının etkisi kablosuz alanda hissedilmektedir. MIDP 1.0, kablosuz aygıtlar için bir standart olarak kabul edildikten sonra, çok geçmeden, MIDP 1.0 spesifikasyonunun orijinal olarak tasarlandığı en düşük ortak paydalı telefondan çok daha zengin yerel işlevselliğe sahip aygıtlara taşınıyordu. Örneğin, Symbian OS, çoğuna MIDlet’ler tarafından erişilemeyen çok zengin bir yerel API seti sağlar.
Çözüm, MIDP 2.0 uzman grubunun (Symbian’ın da üyesi olduğu) oluşturulması ve çoğunluğu Symbian’ın da katıldığı isteğe bağlı API’leri tanımlayan J2ME JSR uzman gruplarının çoğalmasıydı. MIDP 2.0 uzman grubu, Kasım 2002’de nihai spesifikasyonu yayınladı ve bu da profile aşağıdaki önemli eklemelerle sonuçlandı:
• daha ayrıntılı bir güvenlik modeli
• genişletilmiş ağ
• bir itme kaydı
• kullanıcı arabirimi değişiklikleri
• Oyun API’sı
• Medya API’sı.
Şimdi bu eklentileri daha detaylı inceleyeceğiz.
Güvenlik Modeli
MIDP 2.0 güvenlik modeli iki kavram üzerine kuruludur: güvenilir MIDlet takımları ve korumalı API’ler. Güvenilir MIDlet takımları, kaynağına ve bütünlüğüne bazı nesnel kriterler temelinde cihaz tarafından güvenilebilenlerdir.
Korumalı API’ler, erişimin kısıtlandığı API’lerdir ve erişim düzeyi, API’ye tahsis edilen izinlere (İzin Verildi veya Kullanıcı) göre belirlenir. Bir koruma alanı, ilişkili bir dizi korumalı API’ye erişim sağlayan veya potansiyel olarak erişim sağlayan bir dizi izin tanımlar.
Yüklü bir MIDlet paketi, bir koruma etki alanına bağlıdır ve böylece korunan API’lere erişimini belirler. Bir MIDP 2.0 cihazı, güvenilmeyen etki alanı olan en az bir koruma etki alanını desteklemelidir ve belirli bir MIDlet paketi yalnızca bir koruma etki alanına bağlanabilmesine rağmen, birkaç koruma etki alanını destekleyebilir. Bir uygulama tarafından desteklenen koruma etki alanları kümesi, güvenlik ilkesini tanımlar.
Yüklüyse, imzasız bir MIDlet paketi her zaman güvenilmeyen etki alanına bağlanır ve burada korumalı API’lere erişim reddedilebilir veya açık kullanıcı izni gerektirebilir. MIDP 2.0 spesifikasyonunun bir gerekliliği, MIDP 1.0 spesifikasyonuna göre yazılmış bir MIDlet paketinin MIDP 2.0 ortamında değiştirilmeden çalışması olduğundan, MIDP 1.0 MIDlet’leri otomatik olarak güvenilmeyen olarak değerlendirilir.
java midp 2.0 games
j2me midp
java me
java mobile
java me 8
midlet files
phoneme java
Güvenilir MIDlet Paketleri
İmzalı bir MIDlet paketinin güvenilir bir etki alanına bağlı olması gerektiğini belirleme ve doğrulama mekanizması, MIDP 2.0 belirtimi tarafından zorunlu kılınmaz, ancak aygıtın üreticisine ve örneğin aygıtın güvenliğiyle ilgilenen diğer paydaşlara bırakılır. , cep telefonlarında şebeke operatörleri. Ancak belirtim, X.509 Genel Anahtar Altyapısının (PKI) imzalı bir MIDlet takımını tanımlamak ve doğrulamak için nasıl kullanılabileceğini tanımlar.
Genel Anahtar Altyapısı, dijital sertifikaların oluşturulmasını ve dağıtımını yönetmek için kullanılan bir sistemdir. PKI’nın kalbinde, açık anahtar şifreleme sistemi yer alır. Genel anahtar kriptografisi, bir özel anahtar ve bir genel anahtardan oluşan bir anahtar çiftinin oluşturulmasını içerir. Anahtar çiftini oluşturan kişi özel anahtarı gizli tutar, ancak genel anahtarı serbestçe dağıtabilir.
Genel ve özel anahtar çiftlerinin iki temel kullanımı vardır: kriptografi kullanarak güvenli iletişim ve dijital imzalar kullanarak kimlik doğrulama sağlarlar. İlk durumda, özel anahtarın sahibiyle iletişim kurmak isteyen biri, iletişimi şifrelemek için genel anahtarı kullanır. Şifreli iletişim, yalnızca özel anahtarın sahibi tarafından şifresi çözülebildiğinden güvenlidir.
Bununla birlikte, mevcut bağlamda, genel-özel anahtar çiftlerinin ikinci kullanımıyla, dijital imzalar kullanılarak kimlik doğrulamanın etkinleştirilmesiyle daha çok ilgileniyoruz. Dijital imza, geleneksel bir imzanın elektronik bir analojisidir.
Belgenin kaynağının kimliğini doğrular ve belgenin taşıma sırasında kurcalanmadığını doğrular. Bir belgeyi imzalamak iki aşamalı bir süreçtir: belgenin içeriğinin benzersiz bir temsili olan bir mesaj özeti oluşturulur; mesaj özeti daha sonra gönderenin özel anahtarı kullanılarak şifrelenir.
Belgenin alıcısı daha sonra, mesaj özetinin şifresini çözmek için gönderenin genel anahtarını kullanır, alınan içeriğin bir özetini oluşturur ve belgeye eşlik eden şifresi çözülmüş özet ile eşleşip eşleşmediğini kontrol eder. Bu nedenle, bir belgenin, gönderen kılığına giren üçüncü şahıslar tarafından değil, özel anahtarın sahibi tarafından gerçekten gönderildiğini ve aktarım sırasında içeriğin kurcalanmadığını doğrulamak için bir dijital imza kullanılır.
Bu, anahtar yönetimi sorununu ve bir ortak anahtarın alıcısının genel anahtarın kaynağını nasıl doğrulayabileceğini gündeme getirir. Örneğin, dijital olarak imzalanmış bir JAR dosyası alırsam, imzayı doğrulamak için imzalayanın genel anahtarına ihtiyacım olacak, ancak genel anahtarın kaynağını nasıl doğrularım?
Genel anahtarın kendisi, sahibinin kimliğine dair hiçbir ipucu içermeyen bir dizi sayıdır. Meşru bir kuruluşa ait olduğu iddia edilen bir genel anahtarın aslında o kuruluştan kaynaklandığına ve bir sahtekar tarafından dağıtılmadığına, bu da sahtekarın meşru kuruluş kılığına girerek dosyaları bir kişinin özel anahtarını kullanarak imzalamasına olanak sağladığına güvenmem gerekiyor. sahte anahtar çifti. Çözüm, ortak anahtarı güvenilir bir sertifika yetkilisinden (CA) bir sertifika biçiminde dağıtmaktır.
Bir sertifika yetkilisi, bir kişinin veya kuruluşun kimliğinin ayrıntılarını, o kişi veya kuruluşa ait ortak anahtarı ve veren CA’nın kimliğini içeren bir sertifika dağıtır.
CA, sertifikada bulunan ortak anahtarın gerçekten de sertifikada tanımlanan kişi veya kuruluşa ait olduğunu teyit eder. Sertifikanın CA tarafından verildiğini doğrulamak için sertifika, kendi özel anahtarı kullanılarak CA tarafından dijital olarak imzalanır. X509.PKI’de kullanılan sertifikaların biçimi, X509 biçimi olarak bilinir.
Elbette bu, sertifikanın alıcısının sertifikanın içerdiği dijital imzayı nasıl doğruladığı sorusunu gündeme getiriyor. Bu, kök sertifikalar veya kök anahtarlar kullanılarak çözülür. Kök sertifika, CA’nın kimliğinin ayrıntılarını ve CA’nın genel anahtarını (kök anahtar) içerir ve CA’nın kendisi tarafından imzalanır.
Bir veya daha fazla güvenilir koruma etki alanını destekleyen cep telefonları için, üretici tarafından telefona yerleştirilmiş veya ağ operatörü tarafından WIM/SIM kartına yerleştirilmiş olarak cihazla birlikte bir veya daha fazla sertifika gönderilir. Her sertifika, güvenilir bir koruma etki alanıyla ilişkilendirilecek, böylece bir sertifikaya göre kimliği doğrulanan imzalı bir MIDlet, bu sertifikayla ilişkili koruma etki alanına bağlanacaktır.
Web sitelerinizi, arama motorlarında en yukarı getirmek adına sizlere 3 adet paket öneriyoruz. Bu paketler sayesinde web siteleriniz aramalarda 1 yıl içerisinde en yukarıya tırmanacaktır.
1) Backlink Paketi 50 $ (Yıllık Ücret)
2) Hızlandırma Paketi 300 $ (Yıllık Ücret)
3) Kelime Yönlendirme Paketi 150 $ (Aylık Ücret)