共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
AP论坛定义了WIM规范 ,将WIM作为WAP协议系统的安全令牌。智能卡是实现WIM功能的良好平台。结合ISO7816系列标准和RSA实验室系列标准 ,本文给出了一个通用的WIM智能卡目录文件系统 ,实现了对各种对象实例文件的存储。通过WIM规范中定义的服务原语 ,可以实现WIM智能卡数据访问接口 ;结合WIM智能卡的文件系统和访问接口 ,可以实现重要的安全功能 :身份认证、数字签名和数据保密 相似文献
3.
主要讨论在智能卡中实现ECC(Ellipdc Curve Cryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机。它拥有自己的CPU、存储器和卡内操作系统COS(Chip Operation System)。但是在计算能力和存储空间有限的智能卡上实现ECC算法能否取得较好的效果。最后通过对多种实验基础的分析结果上提出了在非接触式智能卡上实现ECC算法的可用性。 相似文献
4.
主要讨论在智能卡中实现ECC(EllipticCurveCryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机,它拥有自己的CPU、存储器和卡内操作系统COS(ChipOperationSystem)。但是在计算能力和存储空间有限的智能卡上实现ECC算法能否取得较好的效果。最后通过对多种实验基础的分析结果上提出了在非接触式智能卡上实现ECC算法的可用性。 相似文献
5.
分析了智能卡使用体系中的各个实体和它们之间的信任关系,在此基础上提出了一系列协议,以实现智能卡应用系统中各实体间的认证并保证数据传输安全,基于该文的分析和协议,建立了一个智能卡应用系统的安全解决方案。 相似文献
6.
数据加密是保证网络数据通信安全的一种重要技术手段,文章针对目前常用的软件加密和硬件加密板加密两种数据加密技术,提出了一种采用智能卡对密钥的方法,并给出了采用该加密方法的网络数据通信的VC编程实现过程。 相似文献
7.
8.
于文华 《数字社区&智能家居》2010,(3):563-564
随着宽带网络的发展,基于IP网络的流媒体机顶盒逐渐在家庭中普及,利用已有的资源提供VOIP服务成为用户的潜在需求。通过扩展机顶盒的驴件接口,并配合适当的软件和网络协议处理,可以基于网络机顶盒实现VOIP的传输和编码处理。从而实现了基于网络机顶盒的VOIP终端。 相似文献
9.
智能卡与因特网连接模型的研究 总被引:1,自引:0,他引:1
文章提出了因特网智能卡的概念,给出了其系统结构,并重点分析了智能卡协议栈的层次结构。在此基础上,提出智能卡与因特网连接的远程控制模型和代理模型。通过分析智能卡和终端之间的数据交换过程,阐明了两种连接模型的工作机理,为因特网智能卡的实际应用提供了理论支持。 相似文献
10.
11.
12.
Holger Bock Wolfgang Mayerwieser Karl C. Posch Reinhard Posch Volker Schindler 《Journal of Network and Computer Applications》1997,20(4):323-337
A prototype VLSI design for a new smartcard co-processor for fast modular arithmetic with long integers is described. We present design criteria, objectives for selecting algorithms, the co-processor's structure, and some implementation details. Emphasis is also put on the manifold constraints which are faced when designing silicon for a smartcard, and on the optimization of algorithms in order to cope with these constraints without compromizing cryptographic strength. The co-processor is used in connection with a dedicated processor in order to make up a smartcard system capable of computing public key algorithms at top speed. 相似文献
13.
PicoDBMS: Scaling down database techniques for the smartcard 总被引:1,自引:0,他引:1
Philippe Pucheral Luc Bouganim Patrick Valduriez Christophe Bobineau 《The VLDB Journal The International Journal on Very Large Data Bases》2001,10(2-3):120-132
Smartcards are the most secure portable computing device today. They have been used successfully in applications involving
money, and proprietary and personal data (such as banking, healthcare, insurance, etc.). As smartcards get more powerful (with
32-bit CPU and more than 1 MB of stable memory in the next versions) and become multi-application, the need for database management
arises. However, smartcards have severe hardware limitations (very slow write, very little RAM, constrained stable memory,
no autonomy, etc.) which make traditional database technology irrelevant. The major problem is scaling down database techniques
so they perform well under these limitations. In this paper, we give an in-depth analysis of this problem and propose a PicoDBMS
solution based on highly compact data structures, query execution without RAM, and specific techniques for atomicity and durability.
We show the effectiveness of our techniques through performance evaluation.
Received: 15 October 2000 / Accepted: 15 April 2001 Published online: 23 July 2001 相似文献
14.
Christopher J Holloway 《Computers & Security》1995,14(8)
In this paper a number of requirements for the corporate user of digital signature technology have been identified. These appeared at first sight to be demanding security controls and usability requirements over and above those assumed of normal signature systems.However, once the requirements were fully analyzed, an approach was described which not only met the additional requirements, but did so while at the same time reducing the likely implementation cost, by reducing the burden placed on the smartcard, and increasing the effective performance be delegating signature processing to a shared server.This approach appears therefore to be unique in raising levels of security, usability and performance while at the same time reducing potential implementation costs and adhering to external standards. It should therefore be of extreme interest to all corporate users who wish to enter the world of electronic commerce backed by digital signature and non-repudiation. 相似文献
15.
16.
智能卡攻击技术与安全策略的研究 总被引:1,自引:1,他引:0
在智能卡的设计,生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件,硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。 相似文献
17.
18.
19.
20.
针对传统的企业办公系统实时性和交互性差、协作性弱等问题,设计并实现了办公自动化系统中的实时通讯功能.分析了实时通讯功能模块中服务器端和客户端的工作方式,结合腾讯通RTX的RTX API(应用编程接口)提供的控制RTX自动工作的接口和对象,在办公自动化系统中实现了系统的单点登录,反向登录和收发消息提醒等功能,满足了企业管理者的在线审批、协作办公以及系统实时高效的要求. 相似文献