您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 智能卡操作系统的程序代码结构

  2. 智能卡操作系统的程序代码结构.智能卡操作系统的生命周期可分成两部分—卡完工之前和卡完工之后。在卡完工之前的期间,来自工厂的 微控制器的EEPROM是空的,所有程序都在ROM里运行。从EEPROM里既读不到数据,也没有任何运行的代码。
  3. 所属分类:专业指导

    • 发布日期:2009-09-08
    • 文件大小:51200
    • 提供者:ooshuijing
  1. GP-卡规范V2.1.1

  2. 1. 介绍 2 2. 系统架构 10 3. 卡的架构 11 3.1. 运行时环境 11 3.2. 卡的管理者(Card Manager) 12 3.2.1. GlobalPlatform运行时环境(OPEN) 12 3.2.2. 发行者安全域 12 3.2.3. 卡持有者的校验方法 13 3.3. 安全域(Secure Domains) 13 3.4. GP的API(Open Platform API) 13 3.5. 卡的内容 13 4. 安全架构 15 4.1. 目标 15 4.2. 安全
  3. 所属分类:C

  1. 图纸加密软件

  2. 软旭DISE是针对于企业级用户的信息安全管理系统。它不但能够对AutoCad、Pro/e、Solidworks 、Microsoft Office 、 UG 、 PDF 等众多的应用软件及设计图纸进行加密保护,并且能够对加密的文件进行细分化的应用权限设置和备份保护。确保用户的机密数据只能被经过授权的人,在授权的应用环境中,在指定的时间内,进行指定的权限操作,并且整个过程会被详细、完整的记录下来------这就是软旭DISE的独到之处,事前加密预防、事中监督控制、事后审计追踪于一体。 通过实施软
  3. 所属分类:系统安全

    • 发布日期:2012-07-22
    • 文件大小:20971520
    • 提供者:shanghaigky
  1. 图纸加密软件

  2. T-EDS是针对于企业级用户的信息安全管理系统。它不但能够对AutoCad、Pro/e、Solidworks 、Microsoft Office 、 UG 、 PDF 等众多的应用软件及设计图纸进行加密保护,并且能够对加密的文件进行细分化的应用权限设置和备份保护。确保用户的机密数据只能被经过授权的人,在授权的应用环境中,在指定的时间内,进行指定的权限操作,并且整个过程会被详细、完整的记录下来------这就是T-EDS的独到之处,事前加密预防、事中监督控制、事后审计追踪于一体。 通过实施T-E
  3. 所属分类:系统安全

    • 发布日期:2013-07-13
    • 文件大小:56623104
    • 提供者:guzhou72
  1. Java经典入门教程pdf完整版

  2. Java经典入门教程pdf完整版Java私塾跟我学系列JAⅥ篇网址:htp:/www.lavass.Cn电话:010-86835215 3;Java是一种软件运行平台 3.1:什么是软件的运行平台 如同我们需要阳光、空气、水和食物才能正常存活一样,软件最终要能够运行,也需要 系列旳外部环境,来为软件的运行提供支持,而提供这些支持的就是运行平台。 3.2:Java是一种运行平台 Java本身提供Java软件所需要的运行环境,Java应用可运行在安装了JRE(Java Runtime environ
  3. 所属分类:Java

    • 发布日期:2020-09-03
    • 文件大小:1048576
    • 提供者:lijigang1982
  1. 智能卡操作系统的程序代码结构

  2. 智能卡操作系统的生命周期可分成两部分—卡完工之前和卡完工之后。在卡完工之前的期间,来自工厂的 微控制器的EEPROM是空的,所有程序都在ROM里运行。从EEPROM里既读不到数据,也没有任何运行的代码。 如果在这个时候发现ROM里的代码错误而使得完工成为不可能时,这一批微控制器都必须整个报废掉,因为 芯片根本不能使用。   为了把类似这样的情况减到最少程度,有可能只是把一个很小的用于EEPROM的加载程序放在ROM里,并且把 实际的操作系统下载到EEPROM中。当然,相对于ROM来说,EEPR
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:108544
    • 提供者:weixin_38723559
  1. 智能卡操作系统的存储器的构成

  2. 在智能卡微控制器里的三种不同类型的存储器具有完全不同的性能。ROM只能在制造期间通过掩膜来编程, 而且是所有的一次编完,在芯片的整个生命周期里它都是固定不变的。一旦给定了它的结构,要想在ROM的 内容上做一点偶然改动的可能性实际上为零。   RAM与ROM相反,它只有把电源加到智能卡时才能保持住其内容。一旦发生电源故障,则保存在RAM里的所有 数据就会全部失掉。然而,可以把数据以处理器的工作速度写入到BAM里,RAM可不限次数地进行擦除。另一 方面,EEPROM可以在没有外电源的情况下保持住数
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:140288
    • 提供者:weixin_38556822
  1. 智能卡的密钥版本

  2. 通常,在智能卡的整个生命周期中仅使用一代密钥是不适当的。假定作为一次攻击的结果主密钥被计算出来了。在这种情况下,所有的应用供应商将关掉他们的系统,而卡发行商将更换所有的卡,导致的危害是严重的。因此,在所有现代系统中都有可能转换为新一代的密钥。   一个密钥已经泄露了,虽然它仍旧可以在一段固定或可变的时间中执行,但将强迫转换到新一代的密钥去。转换的结果是系统中的所有密钥都被新的所替换,而没有任何必要把卡召回。因为主密钥是在终端或系统的的更高级的部分中,一个秘密的数据交换就给终端提供新的,未知密钥
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:31744
    • 提供者:weixin_38665629
  1. 智能卡的生命周期第1阶段详述

  2. ISO10202~1标准中生命周期的第1阶段可细分为两部分:其中的第1部分覆盖了智能卡操作系统的开发和半导体微控制器的制造过程;而第2部分则覆盖了卡体生产的全部技术。   表1  存在芯片中的典型制造工艺信息   (这些信息只能写人一次,其后就只能渎出,文件或数据对象具有WORM的属性)   欢迎转载,信息来源维库电子市场网(www.dzsc.com)   来源:ks99
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:54272
    • 提供者:weixin_38748740
  1. 智能卡生命周期的五个阶段

  2. 除了卡制造过程之外,智能卡的生命周期还依赖于其中所存有的应用。例如,与信用卡的芯片相比,GSM卡的结构显然有所不同。然而,不同应用类型的卡仍有许多共同的地方。   150 10202-1标准试图对所有制造方法,以及所有不同应用的卡定义出都同样有效的生命周期。这项标准是面向金融交易应用,以及用于这些应用的信息技术的。较少地涉及卡体与芯片的生产实践。不过对于提供一个智能卡从头到尾的生命周期的结构化描述而言,它不失为一次十分成功的尝试,这就是在这里被采用作为智能卡生命周期描述基础的缘故。   按照
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:111616
    • 提供者:weixin_38516270
  1. 智能卡的生命周期

  2. 一张智能卡基本上由两个完全不同的部件组成:一个部件带有表面印刷的安全特征和磁条(可能有);第2个部件是包含有芯片模块的卡体,从而构成严格意义上的智能卡。这种把卡划分为两个部件的方法对存储卡和微控制器卡都同样成立。   卡结构的惟一特征是数据传输的方式:有触点的智能卡用6个或8个外部可见的平面接触的触点连接至终端;非接触智能卡在卡体内含有不同尺寸的线圈,它们连接到卡体内的芯片上。不同的数据传输方式有不同的结构,当然,装配制造的工艺过程也就会有很大的区别。   卡的制造过程也受到其他元件的影响,
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:61440
    • 提供者:weixin_38661087
  1. 智能卡安全性对攻击的分类

  2. 有几种不同的方法可对智能卡的攻击进行系统分类。为了进行安全的评估,所有可能类型的攻击均划分成 组并按照卡的生命周期的每一阶段做出形式说明[IC Pt·otection 97,Isselhorst97],结果用多页表格 依次列出各个阶段的所有可能的攻击。在实际评估中,对每一项都要进行核查以了解系统或智能卡能否对它 防御。在本书中,采取了另一类型的分类方法,以便使此主题以尽可能实际的方式来表达,并同时说明乒乓 球赛式的攻击和防守。此外,我们打算给出一个不是针对任何特殊系统的攻防方法的普遍概要。  
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:121856
    • 提供者:weixin_38547532
  1. 智能卡的产生操作系统和生产芯片

  2. 智能卡微控制器的操作系统和其他软件都是如此复杂,我们为它们专设了单独的一章,在该章中阐述了有关这一主题的所有方面。①然而,我们不能忽视这样一个事实:卡生命周期中安全基础的相当一部分已在制造芯片时建立在其中了。不管操作系统的质量有多高,也不论采取了多少加密措施,在设计或开发芯片时如果出现一个差错,使所有的秘密数据可由芯片中读出来的话,那么它们就毫无用处了。   安全也是十分重要的方面,半导体芯片的制造过程是在限制访问的、受保护的设施中进行的。在绝对无尘的厂房中比较容易做到限制访问,因为只有通过联
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:46080
    • 提供者:weixin_38557980
  1. 基础电子中的智能卡的生命周期第3阶段详述个性化

  2. 生产准各发行给用户的智能卡的下一步骤是个人化,某些时候也被称为“个性化”。“个人化”一词具有广义的含义,意即所有赋予一特殊个人或特定卡的数据均已输人智能卡中。例如,可以是持卡人名字和地址,也可能是与卡有关的密钥。这件事的惟一实质是那些数据都是专属于一特定卡的。卡的个人化包括有电气和光学的两方面的要素,如图1所示。   图1   智能卡个人化的要素分类   在光学的和电气的个人化之间的基本区别是凸印的字符、及用激光刻印的应用于卡的文字或图形组成了个人化的光学部分;电气的个人化由向微控制器装
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:343040
    • 提供者:weixin_38751905
  1. 基础电子中的实现生命周期五个阶段的智能卡

  2. 绝大多数的操作系统只是一部分位于智能卡的掩膜ROM中。链接表和部分程序代码则用秘密密钥鉴别后存储在智能卡的EEPROM之中,向EEPROM装人部分操作系统的过程被称作操作系统的完工。   图1用一状态机表明了实现智能卡生命周期的五个阶段的状态变化。显然,操作系统的完工是其中关键的一环。   图1  实现生命周期五个阶段的智能卡操作系统状态机   这种方法使得为了校正错误或特别的应用情况下对ROM程序的小修改可以不必使用新的ROM掩膜。只有在EEPROM的数据被写入卡之后智能卡操作系统才
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:63488
    • 提供者:weixin_38535812
  1. 基础电子中的智能卡的生命周期第2阶段详述

  2. 根据ISO 10202-1标准,智能卡生命周期的第2阶段记述了把芯片植入予先准备的卡体后的所有非卡专有数据的装人。阶段2和阶段3两者常常由一家公司来实现,然而在这样的公司中这两个阶段都完全被分开(在组织上和实体上两方面都被分开),这是为了安全的缘故。图1为生命周期中阶段2~阶段5的概况。   常常采用生产计划和控制系统(PPC)来协调复杂的生产过程,不同的处理机从这一系统提取其数据,而与此同时,它们向中央控制室报告目前的处理状态。这样就减少了控制大量智能卡生产中有关的时间和成本。PPC(Pro
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:37888
    • 提供者:weixin_38611388
  1. 智能卡的生命周期第5阶段详述

  2. 遵照ISO 10202-1标准的规定,智能卡生命周期第5阶段是用有关的方法来结束卡的使用,特别指的是随着智能卡本身的去激活后,撤消智能卡的应用。然而对大多数智能卡而言,这两种处理纯粹是理论上的,在实践中卡或是被当作垃圾扔掉或是被收藏家收藏起来,只有极少量的卡被返回给卡的发行者。   然而,对单个应用去激活并结束智能卡的命令,ISO/IEC 7816的DELETE FILE,DEACTIVATE FILE,TERMINATE DE和TERMINATE CARD USAGE等命令都是用来宣告卡应用
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:57344
    • 提供者:weixin_38677190