Izrada mobilne aplikacije u elektroniÄkom zdravstvu [749,87 KiB] - FER
Izrada mobilne aplikacije u elektroniÄkom zdravstvu [749,87 KiB] - FER Izrada mobilne aplikacije u elektroniÄkom zdravstvu [749,87 KiB] - FER
navesti da su uvedena tri korisnička profila po sistemu korisničko_ime/lozinka:doctor/123, horvat/horvat i kovac/kovac. Identifikacija korisnika najprije se radina lokalnoj razini, u samome programskome kodu aplikacije. Zaslona pokretnog telefona utrenutku identifikacije moguće je vidjeti na Slici 11.Slika 11. Identifikacija korisnikaOsiguravanje provjere autentičnosti nije dovoljno ostvariti samo na strani aplikacije zbog togašto je moguće da isti korisnik ima mogućnost lokalne pohrane podataka, a nema mogućnostpristupanja podacima pohranjenima na središnjem poslužitelju. Zbog toga se prilikomsinkronizacije, odnosno slanja podataka o pacijentima kroz mrežu prema poslužitelju, moraraditi dodatna potvrda autentičnosti koja u URI-ju prenosi korisničko ime i lozinku liječnika.Ukoliko poslužitelj identificira liječnika, podaci će biti pospremljeni u bazu podataka naposlužitelju. U slučaju da liječnik nema pravo pristupa bazi podataka, zahtjev zasinkoronizacijom će biti odbijen.Za potrebe diplomskoga rada uvedeno je pravilo da liječnik s korisničkim imenom doctorima pravo pristupa bazi podataka na poslužitelju. Liječnici s korisničkim imenom horvat i32
kovac mogu samo lokalno unositi podatke i ne mogu raditi sinkronizaciju sa središnjimposlužiteljem.8.2 Sigurni prijenos podataka preko mrežeZa sigurni prijenos podataka preko mreže koristi se sigurnosni HTTP, odnosno HTTPS (31)(engl. HyperText Transfer Protocol Secure), o kojemu je već bila riječ u poglavlju 8.2.2. Radise o kombinaciji HTTP-a i kriptografskog protokola. HTTPS veze se često koriste kodtransakcija i izmjene povjerljivih informacija unutar informatičkih sustava.HTTPS nije poseban protokol, već koristi „obični“ HTTP korištenjem SSL (engl. SecureSocket Layer) ili TLS (engl. Transport Layer Security) veze. Ovakav način komunikacijeosigurava zaštitu od prisluškivanja i narušavanja sigurnosti u komunikaciji dviju strana.Da bi Web poslužitelj mogao prihvatiti HTTPS konekciju, bilo je potrebno napraviti sljedećeakcije:- otvaranje veze s https://URL,- osigurati da poslužitelj (Tomcat 6.0) bude siguran,- generirati vlastiti certifikat i uvesti ga u projekt i- koristiti MEKeyTool isporučen s J2ME Wireless Toolkit za upravljanje certifikatima.8.2.1 Uvid u SSLProtokol SSL [32] dozvoljava klijentu i HTTP poslužitelju sigurnu vezu. Omogućavašifriranje, autorizaciju izvora i integritet podataka.Šifriranje štiti podatke od neautorizirane upotrebe pretvarajući ih prije slanja u skup podatakakoji na prvi pogled nema nekog posebnog značenja. Podatke može šifrirati klijent i/iliposlužitelj. U diplomskome radu podaci se šifriraju na klijentskoj strani.Autorizacija izvora je metoda potvrñivanja identiteta pošiljatelja. Kada prvi put klijent pokušauspostaviti vezu s poslužiteljem putem sigurne veze, poslužitelj predstavlja klijenta skupomuvjerenja napisanih u obliku certifikata. Certifikate izdaje certifikacijsko tijelo (engl.certification authority, CA). Certifikat potvrñuje da javni ključ pripada entitetu imenovanom uslužbenom dokumentu.33
- Page 1 and 2: SVEUČILIŠTE U ZAGREBUFAKULTET ELE
- Page 3: SadržajSadržaj ..................
- Page 6 and 7: Popis oznaka i kraticaAPICACLDCengl
- Page 8: 1. Elektroničko zdravstvoElektroni
- Page 11 and 12: Osnovni akteri telemedicinskih prim
- Page 13 and 14: 2. Mobilno zdravstvoMobilno zdravst
- Page 15 and 16: 2.1.1 Edukacija i osvješćivanjeSi
- Page 17 and 18: 2.2 Tehnologije korištene u mobiln
- Page 19 and 20: Java Micro Edition je proizvod tvrt
- Page 21 and 22: 3.6 Microsoft SQL Server 2005 Expre
- Page 23 and 24: 5. Lokalni zapis informacijaSituaci
- Page 25 and 26: 5.1 Lokalno pospremanje informacija
- Page 27 and 28: ODNOSNI MODEL, koji prikazuje sve i
- Page 29 and 30: 6.3.3 Primjena Chenovog dijagrama n
- Page 31 and 32: 6.4 Baza podataka na poslužiteljuN
- Page 33 and 34: Resursi kojima se pristupa putem HT
- Page 35 and 36: Slika 9. Primjer zahtjeva poslanoga
- Page 37: Alternativan i puno jednostavniji n
- Page 41 and 42: za provjeru autentičnosti ima spre
- Page 43 and 44: dodatno korisničko ime i lozinka z
- Page 45 and 46: Day: 5Month: 5Year: 2009Reaction: a
- Page 47 and 48: 9.2.2 Dijagram uporabnog slučaja z
- Page 49 and 50: 9.2.4 Dijagram klasa za opisani sce
- Page 51 and 52: Literatura1. Mark Weiser: „The Co
- Page 53 and 54: 28. Petrović, Ivana: Klijent - pos
- Page 55 and 56: je desnim klikom miša kliknuti na
- Page 57: SažetakDiplomski rad istražuje ra
kovac mogu samo lokalno unositi podatke i ne mogu raditi sinkronizaciju sa središnjimposlužiteljem.8.2 Sigurni prijenos podataka preko mrežeZa sigurni prijenos podataka preko mreže koristi se sigurnosni HTTP, odnosno HTTPS (31)(engl. HyperText Transfer Protocol Secure), o kojemu je već bila riječ u poglavlju 8.2.2. Radise o kombinaciji HTTP-a i kriptografskog protokola. HTTPS veze se često koriste kodtransakcija i izmjene povjerljivih informacija unutar informatičkih sustava.HTTPS nije poseban protokol, već koristi „obični“ HTTP korištenjem SSL (engl. SecureSocket Layer) ili TLS (engl. Transport Layer Security) veze. Ovakav način komunikacijeosigurava zaštitu od prisluškivanja i narušavanja sigurnosti u komunikaciji dviju strana.Da bi Web poslužitelj mogao prihvatiti HTTPS konekciju, bilo je potrebno napraviti sljedećeakcije:- otvaranje veze s https://URL,- osigurati da poslužitelj (Tomcat 6.0) bude siguran,- generirati vlastiti certifikat i uvesti ga u projekt i- koristiti MEKeyTool isporučen s J2ME Wireless Toolkit za upravljanje certifikatima.8.2.1 Uvid u SSLProtokol SSL [32] dozvoljava klijentu i HTTP poslužitelju sigurnu vezu. Omogućavašifriranje, autorizaciju izvora i integritet podataka.Šifriranje štiti podatke od neautorizirane upotrebe pretvarajući ih prije slanja u skup podatakakoji na prvi pogled nema nekog posebnog značenja. Podatke može šifrirati klijent i/iliposlužitelj. U diplomskome radu podaci se šifriraju na klijentskoj strani.Autorizacija izvora je metoda potvrñivanja identiteta pošiljatelja. Kada prvi put klijent pokušauspostaviti vezu s poslužiteljem putem sigurne veze, poslužitelj predstavlja klijenta skupomuvjerenja napisanih u obliku certifikata. Certifikate izdaje certifikacijsko tijelo (engl.certification authority, CA). Certifikat potvrñuje da javni ključ pripada entitetu imenovanom uslužbenom dokumentu.33