Izrada mobilne aplikacije u elektroničkom zdravstvu [749,87 KiB] - FER

Izrada mobilne aplikacije u elektroničkom zdravstvu [749,87 KiB] - FER Izrada mobilne aplikacije u elektroničkom zdravstvu [749,87 KiB] - FER

11.07.2015 Views

navesti da su uvedena tri korisnička profila po sistemu korisničko_ime/lozinka:doctor/123, horvat/horvat i kovac/kovac. Identifikacija korisnika najprije se radina lokalnoj razini, u samome programskome kodu aplikacije. Zaslona pokretnog telefona utrenutku identifikacije moguće je vidjeti na Slici 11.Slika 11. Identifikacija korisnikaOsiguravanje provjere autentičnosti nije dovoljno ostvariti samo na strani aplikacije zbog togašto je moguće da isti korisnik ima mogućnost lokalne pohrane podataka, a nema mogućnostpristupanja podacima pohranjenima na središnjem poslužitelju. Zbog toga se prilikomsinkronizacije, odnosno slanja podataka o pacijentima kroz mrežu prema poslužitelju, moraraditi dodatna potvrda autentičnosti koja u URI-ju prenosi korisničko ime i lozinku liječnika.Ukoliko poslužitelj identificira liječnika, podaci će biti pospremljeni u bazu podataka naposlužitelju. U slučaju da liječnik nema pravo pristupa bazi podataka, zahtjev zasinkoronizacijom će biti odbijen.Za potrebe diplomskoga rada uvedeno je pravilo da liječnik s korisničkim imenom doctorima pravo pristupa bazi podataka na poslužitelju. Liječnici s korisničkim imenom horvat i32

kovac mogu samo lokalno unositi podatke i ne mogu raditi sinkronizaciju sa središnjimposlužiteljem.8.2 Sigurni prijenos podataka preko mrežeZa sigurni prijenos podataka preko mreže koristi se sigurnosni HTTP, odnosno HTTPS (31)(engl. HyperText Transfer Protocol Secure), o kojemu je već bila riječ u poglavlju 8.2.2. Radise o kombinaciji HTTP-a i kriptografskog protokola. HTTPS veze se često koriste kodtransakcija i izmjene povjerljivih informacija unutar informatičkih sustava.HTTPS nije poseban protokol, već koristi „obični“ HTTP korištenjem SSL (engl. SecureSocket Layer) ili TLS (engl. Transport Layer Security) veze. Ovakav način komunikacijeosigurava zaštitu od prisluškivanja i narušavanja sigurnosti u komunikaciji dviju strana.Da bi Web poslužitelj mogao prihvatiti HTTPS konekciju, bilo je potrebno napraviti sljedećeakcije:- otvaranje veze s https://URL,- osigurati da poslužitelj (Tomcat 6.0) bude siguran,- generirati vlastiti certifikat i uvesti ga u projekt i- koristiti MEKeyTool isporučen s J2ME Wireless Toolkit za upravljanje certifikatima.8.2.1 Uvid u SSLProtokol SSL [32] dozvoljava klijentu i HTTP poslužitelju sigurnu vezu. Omogućavašifriranje, autorizaciju izvora i integritet podataka.Šifriranje štiti podatke od neautorizirane upotrebe pretvarajući ih prije slanja u skup podatakakoji na prvi pogled nema nekog posebnog značenja. Podatke može šifrirati klijent i/iliposlužitelj. U diplomskome radu podaci se šifriraju na klijentskoj strani.Autorizacija izvora je metoda potvrñivanja identiteta pošiljatelja. Kada prvi put klijent pokušauspostaviti vezu s poslužiteljem putem sigurne veze, poslužitelj predstavlja klijenta skupomuvjerenja napisanih u obliku certifikata. Certifikate izdaje certifikacijsko tijelo (engl.certification authority, CA). Certifikat potvrñuje da javni ključ pripada entitetu imenovanom uslužbenom dokumentu.33

kovac mogu samo lokalno unositi podatke i ne mogu raditi sinkronizaciju sa središnjimposlužiteljem.8.2 Sigurni prijenos podataka preko mrežeZa sigurni prijenos podataka preko mreže koristi se sigurnosni HTTP, odnosno HTTPS (31)(engl. HyperText Transfer Protocol Secure), o kojemu je već bila riječ u poglavlju 8.2.2. Radise o kombinaciji HTTP-a i kriptografskog protokola. HTTPS veze se često koriste kodtransakcija i izmjene povjerljivih informacija unutar informatičkih sustava.HTTPS nije poseban protokol, već koristi „obični“ HTTP korištenjem SSL (engl. SecureSocket Layer) ili TLS (engl. Transport Layer Security) veze. Ovakav način komunikacijeosigurava zaštitu od prisluškivanja i narušavanja sigurnosti u komunikaciji dviju strana.Da bi Web poslužitelj mogao prihvatiti HTTPS konekciju, bilo je potrebno napraviti sljedećeakcije:- otvaranje veze s https://URL,- osigurati da poslužitelj (Tomcat 6.0) bude siguran,- generirati vlastiti certifikat i uvesti ga u projekt i- koristiti MEKeyTool isporučen s J2ME Wireless Toolkit za upravljanje certifikatima.8.2.1 Uvid u SSLProtokol SSL [32] dozvoljava klijentu i HTTP poslužitelju sigurnu vezu. Omogućavašifriranje, autorizaciju izvora i integritet podataka.Šifriranje štiti podatke od neautorizirane upotrebe pretvarajući ih prije slanja u skup podatakakoji na prvi pogled nema nekog posebnog značenja. Podatke može šifrirati klijent i/iliposlužitelj. U diplomskome radu podaci se šifriraju na klijentskoj strani.Autorizacija izvora je metoda potvrñivanja identiteta pošiljatelja. Kada prvi put klijent pokušauspostaviti vezu s poslužiteljem putem sigurne veze, poslužitelj predstavlja klijenta skupomuvjerenja napisanih u obliku certifikata. Certifikate izdaje certifikacijsko tijelo (engl.certification authority, CA). Certifikat potvrñuje da javni ključ pripada entitetu imenovanom uslužbenom dokumentu.33

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!