共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
"一卡多用"中卡操作系统多应用管理的设计 总被引:1,自引:0,他引:1
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。 相似文献
3.
在对智能卡的存储器进行数据写入操作过程中,电源触点的掉电会破坏智能卡中存储的数据的完整性。本文针对这一问题,提出了一种面向耗损均衡的数据备份机制。实际应用表明,该机制可以有效地解决智能卡数据的完整性,同时能够有效地延长智能卡的使用寿命。 相似文献
4.
对智能卡COS现有USB、串口读写器的烧写技术进行了研究与分析,提出了一种以ARM处理器为母片硬件平台,通过智能卡接口对其他智能卡COS进行快速烧写的片拷贝方法。该方法具有硬件设计简单、烧写速度快,稳定性、安全性高等优点,且易于扩展为批量智能卡COS烧写器平台。目前该技术已在贴片智能卡生产厂商得以全面应用,大大提高了COS的烧写效率,具有较好的应用前景。 相似文献
5.
柴洪峰 《计算机应用与软件》2012,(2):199-205
通过对智能卡多应用操作系统及其发展历史的分析,结合当前的技术进步与市场需求,对智能卡多应用操作系统的发展趋势进行了研究。在多应用管理模式、文件系统、通用安全机制和应用开发框架等多个方面进行了前瞻性的探讨,并提出了相应的解决方案。该研究成果已在实验室环境下得到验证,具有可借鉴性。 相似文献
6.
本文首先回顾了智能卡一卡多用的发展历史和现在的应用情况,针对智能卡一卡多用过程中出现的种种问题,介绍了一种全新的智能卡体系架构UCard的概念及其特点,并根据其特点重点讨论了UCard底层管理程序USP的COS装栽、COS调度、环境清理三大主要功能;最后,对下一步研究方向进行了展望,给出了若干值得研究的问题。 相似文献
7.
智能卡应用框架是智能卡软件结构中的重要环节.介绍了两种智能卡应用框架OCF与PC/SC,分析了它们各自的特点,并对它们进行了对比分析,提出了对它们共存的思考.实现了一种基于OCF与PC/SC的安全电子邮件系统,该系统在邮件收发终端引入动态识别智能卡技术,从而提供了电子邮件的保密性、认证性、完整性和不可抵赖性,有效地解决了传统电子邮件存在的若干安全性问题,使通过电子邮件传送机密信息成为可能. 相似文献
8.
智能卡3G COS软件的设计与实现 总被引:1,自引:0,他引:1
参照3G移动通信标准,提出适合3GCOS软件开发的半层次结构模型,并在模型中对各功能模块进行了详细划分。采用中断调度技术对系统的主调度流程进行了设计,最后给出微内核设计的覆盖模型方案。 相似文献
9.
介绍了智能卡COS现状及存在的问题,针对底层通用问题,借鉴Java智能卡的优点实现与底层无关的COS,即针对不同的硬件平台,无需重新编写代码。根据参数的不同提出了几种不同的解决方案。 相似文献
10.
11.
蔡智澄 《网络安全技术与应用》2005,(5):26-28
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。 相似文献
12.
13.
14.
15.
针对U盾与金融卡分离引起的安全漏洞,设计了一种安全电子现金系统。该系统基于华虹SHC1302-N芯片,集公钥基础设施PKI卡和电子现金卡功能为一体,支持接触式和非接触式通信。阐述了文件系统、应用管理系统、安全机制、双通信模块的设计方法,给出了电子现金的功能模式和交易流程,说明了硬件仿真系统测试和智能卡系统测试的方法。 相似文献
16.
17.
随着操作系统安全问题增多,用户对于操作系统的安全需求不断涌现,但是目前能够将用户的安全需求转换成现有操作系统上可配置的安全策略的方法很少。通过建立安全属性和系统调用的匹配关系,将安全属性作为授权系统调用的约束,提出一种基于本体的面向目标的操作系统安全策略生成模型。该模型可支持以白名单形式描述的安全需求的细化,将安全分析者的经验加入到模型中,在推理机的支持下,帮助执行从用户安全需求到具体安全策略的推理,和安全策略一致性检测。具体应用案例说明了该方法的可行性。 相似文献
18.
在普通智能卡SoC系统结构基础上,通过引入存储器管理机制,提出了一种可通过总线接口实现操作系统再配置的智能卡SoC设计.在所给出的智能卡SoC系统中,通过存储器管理机制可根据实际需要调节代码区与数据区存储器容量,继而对系统中的存储器资源进行有效整合,充分利用存储器资源.针对操作系统的下载配置,设计了一种用于模拟总线接口通信的仿真测试方法,很好的模拟了操作系统配置全过程,给出了仿真波形. 相似文献
19.
20.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向. 相似文献