Опубликован: 21.01.2010 | Доступ: свободный | Студентов: 1069 / 125 | Оценка: 3.88 / 3.81 | Длительность: 11:48:00
Специальности: Программист
Лекция 8:

Развертывание мобильного приложения

Аннотация: Классификация устройств. Криптографическая подпись. Назначение подписи. Инсталляция сред выполнения и других необходимых компонентов. Возможные варианты упаковки и установки.

11.1. Классификация устройств

Мобильные устройства можно разделить на три категории:

  1. Устройства строго определенного назначения. К этой категории относятся устройства, поставляемые с уже установленным программным обеспечением, которое предоставляет пользователю фиксированный набор услуг. Средства, позволяющие добавлять дополнительное программное обеспечение после развертывания устройства, отсутствуют. Именно такими системами еще совсем недавно являлись мобильные телефоны первых моделей. Основной причиной того, что устройства с фиксированным набором функциональных возможностей встречаются и в наши дни, является стремление обеспечить гарантированные характеристики надежности и безопасности. Замкнутую систему можно досконально протестировать. Единственным способом включения программного обеспечения в такую систему является его запись в ПЗУ устройства на стадии изготовления или путем обновления ПЗУ. Среди современных платформ мобильных устройств, представляющих наибольший интерес, системы строго определенного назначения не встречаются.
  2. Открытые устройства. К таковым относятся устройства, для которых отсутствуют ограничения относительно того, какое программное обеспечение может на них устанавливаться. Пользователь может свободно размещать на устройстве любое желаемое программное обеспечение, не получая на это никакого разрешения. Большинство устройств PDA/Pocket PC являются открытыми системами, и таковыми же являются некоторые модели смартфонов.
  3. Устройства с ограниченными возможностями расширения. Это устройства, на которых могут устанавливаться лишь приложения, для которых это разрешено. Чтобы на таком устройстве с ограниченным доступом могло выполняться какое-либо приложение, необходимо получить согласие на это третьей стороны, которая контролирует доступ к этому устройству. В случае мобильных телефонов в роли такой стороны обычно выступает оператор сети мобильной связи, выдавший устройство. Приложения, развертываемые на устройствах с ограниченным доступом, предварительно должны получить криптографическую подпись.

11.2. Криптографическая подпись

Криптографическая подпись (cryptographic signature) - это небольшая порция информации, присоединяемая к приложению. Подпись основана на использовании двух элементов:

  1. уникальном двоичном хеш-коде, генерируемом путем применения к байтам приложения специального алгоритма, и
  2. криптографическом ключе, владельцем которого является частное лицо или организация, подписывающие приложение; обычно этот ключ состоит из двух частей - закрытой секретной части и производной по отношению к ней открытой части, восстановление которых посторонними лицами затруднено.

Подпись, которой снабжено подписанное приложение, верифицируется с использованием набора утвержденных ключей. Подпись используется для надежной идентификации стороны, подписавшей приложение. Если двоичный образ приложения в силу каких-либо причин изменяется, подпись становится недействительной. Аналогичным образом, если для подписания приложения использовать другой ключ, то изменится и результирующая подпись. На устройстве, предоставляющем ограниченные возможности инсталляции приложений, хранится список утвержденных ключей подписей. При попытке инсталляции приложения или его выполнения на устройстве осуществляется проверка того, что оно подписано уполномоченной на это стороной; если проверка дает отрицательный результат, то выполнение приложения запрещается. Возможен и такой вариант, при котором в случае отсутствия или несоответствия подписи устройство запрашивает пользователя, желает ли он продолжить выполнение операции, безопасность которой не гарантируется; выбор такого варианта поведения определяется изготовителем или дистрибьютором устройства.

Изготовитель может поставлять несколько версий устройства, одни из которых являются "открытыми", а другие относятся к устройствам с "ограниченным доступом". В качестве примера устройств такого типа можно привести устройства Microsoft Smartphone.

Некоторые изготовители и их партнеры, являющиеся операторами сетей мобильной связи, поставляют смартфоны как "открытые" устройства, на которых разрешается устанавливать любые приложения. Другие же поставщики поставляют их как устройства с "ограниченными возможностями расширения", позволяя устанавливать лишь разрешенные для этого приложения. Как правило, устройства, приобретаемые непосредственно у изготовителя, являются "открытыми". Обычно, если вы занимаетесь разработкой и тестированием приложений, то вам нужны открытые устройства, на которых ваше приложение можно беспрепятственно развернуть из инструмента разработки без какой-либо подписи. Приобретая устройство для целей разработки приложений, убедитесь в наличии такой возможности.

Если ваше мобильное приложение предназначено для выполнения на устройствах, ограничивающих круг приложений, которые могут использоваться на данном устройстве, то приложение необходимо снабдить подписью. Обычно эта процедура предполагает отправку приложения третьей стороне, являющейся владельцем ключей подписей, наличие которых проверяется устройством. Важно понимать, что модель, в которой применяются подписи, не зависит от того, каким именно способом приложение попало на устройство. Приложение может быть загружено из Web, установлено с использованием карты флэш-памяти или загружено с ПК; обычно для модуля устройства, проверяющего подписи, это не имеет никакого значения. Чтобы приложения могли выполняться, им приходится проходить одну и ту же процедуру проверки подписи.

Свяжитесь с компанией-оператором сети мобильной связи, выдающим телефоны, которые вы хотите использовать в качестве целевых устройств для своего приложения, и получите от нее подробные разъяснения относительно того, каким образом следует получить для приложения разрешение на выполнение и криптографическую подпись. Многие операторы, распространяющие смартфоны, поддерживают те или иные партнерские программы разработки приложений, к которым можете присоединиться и вы. Часто поставщики технологий располагают также программами сертификации и партнерского сотрудничества, участие в которых облегчает размещение приложений на устройствах по договоренности с операторами мобильных сетей. Так, с этой целью компания Microsoft ведет программу Mobile2Market.

11.3. Назначение подписи

Почему поставщики некоторых устройств требуют, чтобы приложения были подписаны?

Операторы сетей мобильной связи являются основными дистрибьюторами мобильных устройств, требующими наличия цифровых подписей у приложений при установке и выполнении нового программного обеспечения. В основном это делается по следующим трем причинам:

  1. Чтобы управлять коммерческой моделью использования приложений, выполняющихся на выданных ими устройствах. Операторы сетей мобильной связи нередко субсидируют часть стоимости телефонов, которые они выдают пользователям. Поэтому они нуждаются в механизме возврата средств, вложенных в телефонные трубки. Одни операторы предпочитают получать эту компенсацию в виде части дохода от выполнения приложений на их устройствах. Другие хотят, чтобы на устройствах развертывались лишь те приложения, которые они считают полезными для своего бизнеса. Третьи могут быть больше всего заинтересованы в том, чтобы на их устройствах развертывались лишь приложения, соответствующие определенным требованиям в отношении качества и содержимого.
  2. Чтобы контролировать затраты на поддержку выдаваемых ими устройств. Операторов мобильных сетей, выдающих своим пользователям телефоны в больших количествах, волнует вопрос о стоимости их последующей поддержки. Каждый раз, когда у пользователя возникают проблемы с трубкой, и он обращается к своему сетевому оператору, все расходы, связанные с оказанием пользователю необходимой технической помощи, ложатся на поставщика. Целесообразность такой поддержки становится проблематичной, если выполнение развернутого на устройстве приложения случайно или преднамеренно приводит к несанкционированному использованию сети или препятствует использованию телефона для обычных операций. Оператор мобильной сети может захотеть быть полностью уверенным в том, что на выдаваемых им в больших количествах телефонах выполняются только одобренные высококачественные приложения, на которые распространяются условия поддержки.
  3. Чтобы защитить свои сети. Операторы сетей мобильной связи заботятся о том, чтобы выполняющиеся на их устройствах приложения не могли, случайно или преднамеренно, нанести вред их дорогостоящим сетям связи. Для сетевых операторов нет ничего страшнее вирусов, распространяющихся среди множества телефонов и инициирующих атаку типа DoS (denial of service - отказ в обслуживании), которая приводит к невозможности коммерческого обслуживания сети.

Желание операторов сетей мобильной связи контролировать использование предоставляемых ими телефонов вступает в определенное противоречие с перспективами более быстрого внедрения инноваций, которые обеспечиваются использованием открытых платформ. Модель централизованного управления может привлекать своей стабильностью, однако открытые платформы предлагают возможность динамичного внедрения незапланированных новшеств. Эта ситуация аналогична противостоянию, которое существует между предсказуемой стабильностью плановой экономики и творческим хаосом капиталистической системы. Различные операторы мобильных сетей экспериментируют с различными моделями, и каждый из них пытается найти наиболее оптимальное соотношение между факторами контроля и свободы. Добавьте к этому еще и желание различных сторон предусмотреть настраиваемые для каждого отдельного приложения параметры безопасности (управляющие, например, возможностями доступа в сеть, отображения пользовательского интерфейса, доступа к файловой системе устройства и тому подобного), и вам станет понятно, что споры вокруг этого будут длиться еще не один год. В конечном счете, вероятно, предпочтение будет отдано чему-то более близкому к открытой модели, но с предусмотренными мерами безопасности, которые смогут гарантировать, что доступ к наиболее ценной функциональности мобильных устройств будет возможен лишь с согласия распространяющих эти устройства сетевых операторов. Вполне разумно предположить, что в эту схему будут вовлечены и другие категории поставщиков мобильных устройств. Организация, выдающая в пользование своим сотрудникам многофункциональные смартфоны, может разрешить использование на них лишь тех приложений, которые она считает заслуживающими доверия. В конце концов, последнее слово будет всегда оставаться за той стороной, от которой пользователь получает мобильное устройство. Те, кто покупает телефоны непосредственно у поставщиков, вероятнее всего, будут приобретать открытые устройства, тогда как тем, кто получает их от третьей стороны, будут предоставляться определенные возможности расширения функциональности устройств с некоторым уклоном, учитывающим интересы данной стороны.