Добірка наукової літератури з теми "GlobalPlatform"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "GlobalPlatform".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "GlobalPlatform":

1

Bernabeu, Gil. "GlobalPlatform – the future of mobile payments." Card Technology Today 19, no. 11-12 (November 2007): 9. http://dx.doi.org/10.1016/s0965-2590(07)70154-8.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Markantonakis, Konstantinos, and Keith Mayes. "An overview of the GlobalPlatform smart card specification." Information Security Technical Report 8, no. 1 (March 2003): 17–29. http://dx.doi.org/10.1016/s1363-4127(03)00103-1.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Gillick, Kevin. "The GlobalPlatform value proposition for biometric Match-on-Card verification." Biometric Technology Today 17, no. 6 (June 2009): 7–9. http://dx.doi.org/10.1016/s0969-4765(09)70096-7.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

"MasterCard joins GlobalPlatform." Card Technology Today 13, no. 9 (October 2001): 3–4. http://dx.doi.org/10.1016/s0965-2590(01)01005-2.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

"GlobalPlatform 2009: Progression continues…" Card Technology Today 21, no. 5 (May 2009): 12–13. http://dx.doi.org/10.1016/s0965-2590(09)70079-9.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

"GlobalPlatform awards Datacard contract." Card Technology Today 13, no. 5 (May 2001): 8–9. http://dx.doi.org/10.1016/s0965-2590(01)00512-6.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

"GlobalPlatform launches compliance test kit." Card Technology Today 14, no. 6 (June 2002): 6. http://dx.doi.org/10.1016/s0965-2590(02)06012-7.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

"STIP and GlobalPlatform consider merger." Card Technology Today 16, no. 3 (March 2004): 5–6. http://dx.doi.org/10.1016/s0965-2590(04)00054-4.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

"GlobalPlatform 2005: The evolution continues…" Card Technology Today 17, no. 5 (May 2005): 9. http://dx.doi.org/10.1016/s0965-2590(05)70303-0.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

"Philips and IBM join GlobalPlatform." Card Technology Today 13, no. 5 (May 2001): 8. http://dx.doi.org/10.1016/s0965-2590(01)00511-4.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "GlobalPlatform":

1

Sabt, Mohamed. "Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2320.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le paysage du monde des téléphones mobiles a changé avec l’introduction des ordiphones (de l’anglais smartphones). En effet, depuis leur avènement, les ordiphones sont devenus incontournables dans des différents aspects de la vie quotidienne. Cela a poussé de nombreux fournisseurs de services de rendre leurs services disponibles sur mobiles. Malgré cette croissante popularité, l’adoption des ordiphones pour des applications sensibles n’a toujours pas eu un grand succès. La raison derrière cela est que beaucoup d’utilisateurs, de plus en plus concernés par la sécurité de leurs appareils, ne font pas confiance à leur ordiphone pour manipuler leurs données sensibles. Cette thèse a pour objectif de renforcer la confiance des utilisateurs en leur mobile. Nous abordons ce problème de confiance en suivant deux approches complémentaires, à savoir la sécurité prouvée et la sécurité ancrée à des dispositifs matériels. Dans la première partie, notre objectif est de montrer les limitations des technologies actuellement utilisées dans les architectures des ordiphones. À cette fin, nous étudions deux systèmes largement déployés et dont la sécurité a reçu une attention particulière dès la conception : l’entrepôt de clés d’Android, qui est le composant protégeant les clés cryptographiques stockées sur les mobiles d’Android, et la famille des protocoles sécurisés SCP (de l’anglais Secure Channel Protocol) qui est définie par le consortium GlobalPlatform. Nos analyses se basent sur le paradigme de la sécurité prouvée. Bien qu’elle soit perçue comme un outil théorique voire abstrait, nous montrons que cet outil pourrait être utilisé afin de trouver des vulnérabilités dans des systèmes industriels. Cela atteste le rôle important que joue la sécurité prouvée pour la confiance en étant capable de formellement démontrer l’absence de failles de sécurité ou éventuellement de les identifier quand elles existent. Quant à la deuxième partie, elle est consacrée aux systèmes complexes qui ne peuvent pas être formellement vérifiés de manière efficace en termes de coût. Nous commençons par examiner l’approche à double environnement d’exécution. Ensuite, nous considérons le cas où cette approche est instanciée par des dispositifs matériels particuliers, à savoir le ARM TrustZone, afin de construire un environnement d’exécution de confiance (TEE de l’anglais Trusted Execution Environment). Enfin, nous explorons deux solutions palliant quelques limitations actuelles du TEE. Premièrement, nous concevons une nouvelle architecture du TEE qui en protège les données sensibles même quand son noyau sécurisé est compromis. Cela soulage les fournisseurs des services de la contrainte qui consiste à faire pleinement confiance aux fournisseurs du TEE. Deuxièmement, nous proposons une solution dans laquelle le TEE n’est pas uniquement utilisé pour protéger l’exécution des applications sensibles, mais aussi pour garantir à des grands composants logiciels (comme le noyau d’un système d’exploitation) des propriétés de sécurité plus complexes, à savoir l’auto-protection et l’auto-remédiation
The landscape of mobile devices has been changed with the introduction of smartphones. Sincetheir advent, smartphones have become almost vital in the modern world. This has spurred many service providers to propose access to their services via mobile applications. Despite such big success, the use of smartphones for sensitive applications has not become widely popular. The reason behind this is that users, being increasingly aware about security, do not trust their smartphones to protect sensitive applications from attackers. The goal of this thesis is to strengthen users trust in their devices. We cover this trust problem with two complementary approaches: provable security and hardware primitives. In the first part, our goal is to demonstrate the limits of the existing technologies in smartphones architectures. To this end, we analyze two widely deployed systems in which careful design was applied in order to enforce their security guarantee: the Android KeyStore, which is the component shielding users cryptographic keys in Android smartphones, and the family of Secure Channel Protocols (SCPs) defined by the GlobalPlatform consortium. Our study relies on the paradigm of provable security. Despite being perceived as rather theoretical and abstract, we show that this tool can be handily used for real-world systems to find security vulnerabilities. This shows the important role that can play provable security for trust by being able to formally prove the absence of security flaws or to identify them if they exist. The second part focuses on complex systems that cannot cost-effectively be formally verified. We begin by investigating the dual-execution-environment approach. Then, we consider the case when this approach is built upon some particular hardware primitives, namely the ARM TrustZone, to construct the so-called Trusted Execution Environment (TEE). Finally, we explore two solutions addressing some of the TEE limitations. First, we propose a new TEE architecture that protects its sensitive data even when the secure kernel gets compromised. This relieves service providers of fully trusting the TEE issuer. Second, we provide a solution in which TEE is used not only for execution protection, but also to guarantee more elaborated security properties (i.e. self-protection and self-healing) to a complex software system like an OS kernel

Частини книг з теми "GlobalPlatform":

1

Sabt, Mohamed, and Jacques Traoré. "Cryptanalysis of GlobalPlatform Secure Channel Protocols." In Security Standardisation Research, 62–91. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-49100-4_3.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Béguelin, Santiago Zanella. "Formalisation and Verification of the GlobalPlatform Card Specification Using the B Method." In Construction and Analysis of Safe, Secure, and Interoperable Smart Devices, 155–73. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11741060_9.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Proskurin, Sergej, Michael Weiß, and Georg Sigl. "seTPM: Towards Flexible Trusted Computing on Mobile Devices Based on GlobalPlatform Secure Elements." In Smart Card Research and Advanced Applications, 57–74. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-31271-2_4.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "GlobalPlatform":

1

Alimi, Vincent. "An Ontology-Based Framework to Model a GlobalPlatform Secure Element." In 2012 4th International Workshop on Near Field Communication (NFC). IEEE, 2012. http://dx.doi.org/10.1109/nfc.2012.13.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Suzaki, Kuniyasu, Kenta Nakajima, Tsukasa Oi, and Akira Tsukamoto. "Library Implementation and Performance Analysis of GlobalPlatform TEE Internal API for Intel SGX and RISC-V Keystone." In 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020. http://dx.doi.org/10.1109/trustcom50675.2020.00161.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

До бібліографії