首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 25 毫秒
1.
Smart cards are portable integrated devices that store and process data. Speed, security and portability properties enable smart cards to have a widespread usage in various fields including telecommunication, transportation and the credit card industry. However, the development of smart card applications is a difficult task due to hardware and software constraints. The necessity of the knowledge of both a very low-level communication protocol and a specific hardware causes smart card software development to be a big challenge for the developers. Written codes tend to be error-prone and hard to debug because of the limited memory resources. Hence, in this study, we introduce a model driven architecture which aims to facilitate smart card software development by both providing an easy design of smart card systems and automatic generation of the required smart card software from the system models. Differentiating from the previous work, the study in here contributes to the field by both providing various smart card metamodels in different abstraction layers and defines model-to-model transformations between the instances of these metamodels in order to support the realization of the same system on different smart card platforms. Applicability of the proposed methodology is shown for rapid and efficient application development in two major smart card frameworks: Java Card and ZeitControl Basic Card. Lessons learned during the industrial usage of the architecture are also reported in the paper. Finally, we discuss how the components of the architecture can be integrated in order to provide a domain-specific language for smart card software.  相似文献   

2.
一个面向智能电话的移动可信平台设计   总被引:2,自引:0,他引:2  
由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于TrustZone的纯软件MTM实现与基于Java Card的智能卡MTM实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进行了分析。  相似文献   

3.
基于智能卡技术的安全电子邮件系统   总被引:1,自引:0,他引:1  
针对目前常用的电子邮件系统存在密钥产生、传递和保管问题且不能安全方便地随身携带,本文提出了一个基于智能卡技术的安全电子邮件系统,该系统在邮件收发终端引入智能卡技术,保证了密钥等机密信息的安全,通过对邮件进行加密、解密和认证,有效地解决了邮件在存储和传输过程中的安全性问题。  相似文献   

4.
王浩鸣 《计算机工程》2002,28(9):6-7,15
随着电子商务活动的日益增多,智能卡在这些活动中的安全性与方便性也日益受到人们重视,但从智能卡本身来说,它所提供的功能并不能完全满足目前已有的应用需求,为了进一步完善智能卡技术,需要从硬件和软件两方面加以改进,文章仅从硬件的角度阐述智能卡发展的关键技术。  相似文献   

5.
基于SRP协议的相互认证与密钥交换方案   总被引:1,自引:0,他引:1  
在分析SRP协议的基础上,提出一种基于智能卡的改进方案,该方案利用智能卡提供的安全存储环境和独立的安全计算环境,不仅能有效抵抗上述两种攻击,而且适用于用户间相互认证、用户与多台服务器相互认证的场合。  相似文献   

6.
Numerous smart card based authentication protocols have been proposed to provide strong system security and robust individual privacy for communication between parties these days. Nevertheless, most of them do not provide formal analysis proof, and the security robustness is doubtful. Chang and Cheng (2011) proposed an efficient remote authentication protocol with smart cards and claimed that their proposed protocol could support secure communication in a multi-server environment. Unfortunately, there are opportunities for security enhancement in current schemes. In this paper, we identify the major weakness, i.e., session key disclosure, of a recently published protocol. We consequently propose a novel authentication scheme for a multi-server envi- ronment and give formal analysis proofs for security guarantees.  相似文献   

7.
智能卡作为一种移动安全设备,其空间和数据处理能力都是非常有限的.然而智能卡的多应用集成需求要求更大的存储空间和更快的时间响应能力,因此需要对智能卡的使用进行优化.在分析智能卡特殊文件结构的基础上,给出了全面描述智能卡空间利用率和时间响应的计算公式,根据计算公式分析并提出了多应用智能卡空间和时间优化策略,最后给出了一个应用优化策略的例子.  相似文献   

8.
一种基于智能卡口令认证方案的研究   总被引:1,自引:0,他引:1  
基于口令的认证方案广泛应用于远程控制系统中,智能卡与静态口令结合使用的认证方式是目前应用最广泛的口令认证机制。提出一种基于智能卡的口令认证方案。通过对其安全性进行分析,发现此方案能够抵抗住离线字典攻击、假冒攻击、重放攻击和修改攻击等攻击。  相似文献   

9.
文章首先介绍双界面智能卡的概念,然后讨论了为该卡设计的卡操作系统,主要包括文件管理、通信传输、安全管理和应用控制四部分。该卡操作系统在实践中已得到初步验证。  相似文献   

10.
介绍PKI系统和智能卡系统的基本原理和安全技术,重点研究PKI安全体系在手机智能卡中的应用。利用存储在卡中的PKI安全插件,为手机卡和SP应用之间提供身份认证、数字签名等服务支持,有效确保了手机智能卡在网络数据传输中的安全性、完整性。  相似文献   

11.
智能卡的安全性是其生存和发展的基础,也是IC卡的重要特征。CashCard是我们设计实现的、具有高安全性的现金卡。本文从身份认证和通信安全两个方面介绍了CashCard安全机制的设计与实现过程。  相似文献   

12.
"一卡多用"中卡操作系统多应用管理的设计   总被引:1,自引:0,他引:1  
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。  相似文献   

13.
李国俊  董晶晶  周瑾 《微机发展》2014,(2):164-167,171
智能卡COS是智能卡中重要的软件控制部分,它控制着智能卡内外部的数据通信和存储。智能卡COS的安全性是信息化应用健康有序进展的重要基础,因此,必须对智能卡COS进行科学全面的测试评价。文中首先描述了智能卡COS的组成结构;然后分析了智能卡COS需要保护的信息资产及其面临的安全威胁,在此基础之上,提出智能卡COS在软件设计实现中需要考虑的安全机制,阐明如何构建智能卡COS安全性测试评价平台;最后,重点从安全功能测试和穿透性测试两个方面阐述了智能卡COS安全测试的关键技术。  相似文献   

14.
设计一种安全与便捷均衡的蓝牙SIM型智能IC卡产品.该产品以国密安全芯片为控制核心,结合蓝牙芯片和三轴地磁传感器,将各模块封装成蓝牙SIM型智能IC卡硬件形态,可直接嵌入到手机卡槽内,实现便捷使用.该方案符合智能IC卡检测规范,可为移动应用App提供安全、便捷的数字签名与信息加密服务.所设计的产品支持安卓和iOS两大主...  相似文献   

15.
零知识证明已成为密码学研究者非常感兴趣的一个领域,该证明能使验证者无法得到一点知识而相信证明者确实拥有该知识。这里提出一种基于改进的椭圆曲线零知识证明的智能卡系统,该系统能够大大地提高智能卡的安全性,可以被广泛地用于金融领域。这个新方案不仅能够保证安全性,而且还减少了交互次数。同时基于椭圆曲线上的零知识证明可以用比RSA短得多的密钥,达到与RSA同等级别的安全性。  相似文献   

16.
通过对智能卡多应用操作系统及其发展历史的分析,结合当前的技术进步与市场需求,对智能卡多应用操作系统的发展趋势进行了研究。在多应用管理模式、文件系统、通用安全机制和应用开发框架等多个方面进行了前瞻性的探讨,并提出了相应的解决方案。该研究成果已在实验室环境下得到验证,具有可借鉴性。  相似文献   

17.
应鹏 《微型电脑应用》2014,(6):53-54,64
随着我国的信息化事业的迅猛发展,以Internet技术为基础的计算机网络已成为人们生活中最重要的基础设施之一,与此同时,智能卡(通常称为IC卡)也已在国民经济各部门、各行业以及各地区获得了广泛应用。我国电信、社会保障、交通、建设及公用事业、卫生、组织机构代码管理等领域应用的智能卡数量已经超过了40亿张,智能卡的广泛应用在促进政府与行业管理模式和工作方法的转变,推动国家经济与社会的协调发展,方便百姓生活,提高人民的信息化意识方面发挥了关键作用,做出了重大贡献。从Internet技术和智能卡技术入手,将两者相结合,提出了一个基于网络的大型城市一卡通系统线上交易与网上银行交互的应用方案。  相似文献   

18.
一种新的"一卡多用"智能卡模型   总被引:6,自引:0,他引:6  
提出了一种新的“一卡多用”的智能卡的模型,并提出了适合一卡多用的新的硬件体系结构,着重探讨了基于这种模型的芯片操作系统的结构以及有关的安全管理方法。  相似文献   

19.
Seamless roaming over wireless network is highly desirable to mobile users, and security such as authentication of mobile users is challenging. Recently, due to tamper-resistance and convenience in managing a password file, some smart card based secure authentication schemes have been proposed. This paper shows some security weaknesses in those schemes. As the main contribution of this paper, a secure and light-weight authentication scheme with user anonymity is presented. It is simple to implement for mobile user since it only performs a symmetric encryption/decryption operation. Having this feature, it is more suitable for the low-power and resource-limited mobile devices. In addition, it requires four message exchanges between mobile user, foreign agent and home agent. Thus, this protocol enjoys both computation and communication efficiency as compared to the well-known authentication schemes. As a special case, we consider the authentication protocol when a user is located in his/her home network. Also, the session key will be used only once between the mobile user and the visited network. Besides, security analysis demonstrates that our scheme enjoys important security attributes such as preventing the various kinds of attacks, single registration, user anonymity, no password/verifier table, and high efficiency in password authentication, etc. Moreover, one of the new features in our proposal is: it is secure in the case that the information stored in the smart card is disclosed but the user password of the smart card owner is unknown to the attacker. To the best of our knowledge, until now no user authentication scheme for wireless communications has been proposed to prevent from smart card breach. Finally, performance analysis shows that compared with known smart card based authentication protocols, our proposed scheme is more simple, secure and efficient.  相似文献   

20.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号