首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
基于智能卡技术的安全电子邮件系统   总被引:1,自引:0,他引:1  
针对目前常用的电子邮件系统存在密钥产生、传递和保管问题且不能安全方便地随身携带,本文提出了一个基于智能卡技术的安全电子邮件系统,该系统在邮件收发终端引入智能卡技术,保证了密钥等机密信息的安全,通过对邮件进行加密、解密和认证,有效地解决了邮件在存储和传输过程中的安全性问题。  相似文献   

2.
一般的邮件收发过程只涉及到收发双方,而流程邮件提供了一种多方交互机制,扩展了邮件的功能,解决了流程文档投递过程中的签名和安全问题;本文提出了流程邮件的概念,讨论了流程邮件的关键问题,如何封装成MIME格式,并结合PKI和智能卡技术,讨论了流程邮件系统的实现。  相似文献   

3.
智能卡应用框架是智能卡软件结构中的重要环节.介绍了两种智能卡应用框架OCF与PC/SC,分析了它们各自的特点,并对它们进行了对比分析,提出了对它们共存的思考.实现了一种基于OCF与PC/SC的安全电子邮件系统,该系统在邮件收发终端引入动态识别智能卡技术,从而提供了电子邮件的保密性、认证性、完整性和不可抵赖性,有效地解决了传统电子邮件存在的若干安全性问题,使通过电子邮件传送机密信息成为可能.  相似文献   

4.
基于公钥体系结构(PKI)原理,设计了结合CA安全证书的Web Mail安全系统,并将PKI技术融入到系统各组成部分.一方面,利用智能卡安全身份认证技术,提供了一种安全便捷的身份认证模式;另一方面,应用了动态页面关键信息提取技术,使得用户数据在客户端完成加解密操作,解决了公务邮件传输中的安全性和完整性问题.经过实验环境的原型验证,系统运转良好.  相似文献   

5.
在介绍智能卡历史沿革、复合卡的基础上,阐述了智能卡应用技术和发展趋势,着重分析了RFID、软件技术、安全架构等智能卡的关键技术。  相似文献   

6.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

7.
智能卡攻击技术与安全策略的研究   总被引:1,自引:1,他引:0  
在智能卡的设计,生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件,硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。  相似文献   

8.
介绍PKI系统和智能卡系统的基本原理和安全技术,重点研究PKI安全体系在手机智能卡中的应用。利用存储在卡中的PKI安全插件,为手机卡和SP应用之间提供身份认证、数字签名等服务支持,有效确保了手机智能卡在网络数据传输中的安全性、完整性。  相似文献   

9.
智能卡可以安全地存取个人私密信息,提供包括密码服务和访问控制等多种服务。随着微电子技术的发展,多应用智能卡应运而生,并成为智能卡领域的发展方向。介绍了当前业界主流多应用智能卡平台和操作系统,即Java Card、GlobalPlatfrom、MULTOS、Smartcard.NET和BasicCard,着重说明了采用的架构和安全技术。  相似文献   

10.
主要从智能卡的物理安全,个人身份鉴别以及智能卡的通信安全和保密这三个方面来介绍智能卡安全技术的实现方法,并以MC68HC05SC系列为例介绍了智能卡的应用。  相似文献   

11.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

12.
赵彬  谢涛 《微计算机信息》2006,22(23):179-181
身份认证是保密通信和信息安全的基础,一直是网络安全研究重点。本文以一种基于FPGA的身份认证智能卡的设计过程为例,介绍了基于智能卡的身份认证系统的工作原理,分析了智能卡的结构和特点。测试结果表明,基于智能卡的身份认证系统可靠、方便。  相似文献   

13.
智能卡操作系统(COS)的安全性至关重要。通过分析智能卡使用环境得出潜在的不安全因素,结合软件测试的基础知识,研究针对智能卡COS安全的详细测试内容,从而不仅对智能卡COS其他方面的测试有帮助,而且对其他软件的安全性测试有借鉴意义。  相似文献   

14.
智能卡系统的安全性研究   总被引:3,自引:0,他引:3  
从智能卡的逻辑结构和物理特性两个方面分析了卡系统的安全性,并在此基础上抽象出一种安全模型,在此基础中对目前世界上主流的卡攻击技术作了一定的归纳。  相似文献   

15.
结合指纹识别和智能卡的安全电子商务系统   总被引:5,自引:1,他引:5  
邹华  刘强  郭成城  晏蒲柳  夏德麟 《计算机工程》2003,29(1):100-101,274
深放探讨了一种结合指纹识别和智能卡的安全电子商务系统的设计及其具体的安全机制,该系统采用指纹和智能卡双重认证技术,并结合高强度的加密和散列算法,大大地提高了安全性。  相似文献   

16.
李国俊  董晶晶  周瑾 《微机发展》2014,(2):164-167,171
智能卡COS是智能卡中重要的软件控制部分,它控制着智能卡内外部的数据通信和存储。智能卡COS的安全性是信息化应用健康有序进展的重要基础,因此,必须对智能卡COS进行科学全面的测试评价。文中首先描述了智能卡COS的组成结构;然后分析了智能卡COS需要保护的信息资产及其面临的安全威胁,在此基础之上,提出智能卡COS在软件设计实现中需要考虑的安全机制,阐明如何构建智能卡COS安全性测试评价平台;最后,重点从安全功能测试和穿透性测试两个方面阐述了智能卡COS安全测试的关键技术。  相似文献   

17.
Smart card technology has evolved over the last few years following notable improvements in the underlying hardware and software platforms. Advanced smart card microprocessors, along with robust smart card operating systems and platforms, contribute towards a broader acceptance of the technology. These improvements have eliminated some of the traditional smart card security concerns. However, researchers and hackers are constantly looking for new issues and vulnerabilities. In this article we provide a brief overview of the main smart card attack categories and their corresponding countermeasures. We also provide examples of well-documented attacks on systems that use smart card technology (e.g. satellite TV, EMV, proximity identification) in an attempt to highlight the importance of the security of the overall system rather than just the smart card.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号