共查询到17条相似文献,搜索用时 140 毫秒
1.
2.
3.
本文从3G网络的安全结构入手,探讨了USIM卡在其中的位置和作用,进而详细分析USIM卡的安全机制。内容主要包括USIM卡的文件系统安全、基于USIM卡的AKA原理及实现等。 相似文献
4.
5.
提出了基于USIM(全球用户身份模块)卡的补丁下载机制,采用鉴权技术实现空中下载系统与动态链接库之间互相鉴权认证,保证两者间的相互信任;提出采用动态链接库技术实现补丁下载机制,并通过定义底层API来提供对补丁下载进行控制与管理,实现空中下载系统对USIM卡上的应用可以通过该机制下载修复或者升级的功能。 相似文献
6.
近年来的研究表明,针对USIM卡的攻击手段日益增多,在5G环境下攻击者也能使用复制的USIM卡绕过某些正常应用的身份认证,进而获取用户信息。在USIM可被复制的条件下,研究了移动平台上典型应用的身份认证流程,通过分析用户登录、重置密码、执行敏感操作的应用行为给出身份认证树。在此基础上,测试了社交通信、个人健康等7类58款典型应用,发现有29款认证时仅需USIM卡接收的SMS验证码便可通过认证。针对该问题,建议应用开启两步验证,并结合USIM防伪等手段完成认证。 相似文献
7.
8.
为了满足物联网应用中边缘感知系统信息交互的需求,可以采用传输便捷、功耗较低的近场通信方法。然而,传统的近场通信方法基于电磁波的广播通信,广播通信存在着安全性的先天不足。针对这一安全问题,使用移动设备上的可见光传感器实现了一种面向物联网的可见光近场双工通信系统。在该系统中,上行链路和下行链路采用不同的传感器模块进行数据传输。上行链路由环境光传感器感知光强变化完成数据接收,并且针对可见光源信号不稳定的特点,提出了一种基于可见光通信的状态转化调制STM(State Transaction Modulation)策略。在下行链路中,采用图像传感器扫描移动设备屏幕实现数据传输,并提出了一种能耗自适应的信号传输方法降低下行链路的能量开销。实验结果表明,在上行链路中,STM调制的传输速率高于PWM和PIM调制且能耗大幅降低,在传输序列有重复的情况下吞吐率亦优于DH-PIM调制。 相似文献
9.
10.
近场通信技术(N F C)是一种是短距离非接触式的基于射频识别方案(R F I D)的无线通信技术。它是由飞利浦、索尼和诺基亚共同研发的工作于13.56 M H z的短距离通讯技术。NFC具有主动和被动两种工作模式,所使用的频率与目前流行的非接触智能卡相同,工作原理基本相似,与智能式的非接触式标签卡使用一样的通信原理。 相似文献
11.
12.
介绍了双IC卡技术在会员管理系统中的应用,分析了逻辑加密存储器卡和CPU卡的内部结构和相关函数,给出了会员管理系统IC卡部分功能的框图。同时还分析了双IC卡技术在本系统中的安全问题。 相似文献
13.
14.
公交IC卡收费系统是以非接触式lC卡为储值卡支付手段,以计算机系统为信息处理方法的安全可靠的现代化管理系统,加快公共汽车收费速度,提高运营效率,以方便广大市民,确保用户利益。 相似文献
15.
射频识别技术(Radio Frequency Identification,RFID)是一种利用射频通信实现的非接触式自动识别技术,它通过与互联网、通信等技术结合,实现全球范围内物品跟踪与信息共享。通过分析Fefica、NFC、双界面SIM卡、RF-SIM卡等4种射频识别技术的发展现状、技术和应用特征,为该技术的应用和推广提供参考性的策略和建议。 相似文献
16.
《Card Technology Today》2004,16(3):4-5
SK Telecom, a leading provider of mobile telecommunications in Korea, has chosen French smart card manufacturer Gemplus to deliver USIM card technology for the commercial launch of its 3G W-CDMA network. 相似文献