跳到主要内容
10.5555/2137760.2137767旅游指南文章/章节视图摘要出版物页面acm-pubtype公司

智能卡安全的形式化方法

出版:2005年1月1日 出版历史

摘要

智能卡是受信任的个人设备,旨在存储和处理机密数据,并作为安全令牌提供对应用程序和服务的访问。智能卡被广泛部署,其使用范围跨越多个应用程序域,包括银行、电信和身份。
开放平台智能卡是新一代可信赖的个人设备,具有更高的灵活性。这些设备有助于提高连接性和互操作性,可以承载多个小程序,并允许在发布后加载新的小程序。这种灵活性的提高引发了人们对可能会影响大量设备的逻辑攻击的担忧,并要求开发可用于提高可信个人设备平台和应用程序可靠性的技术和工具。本章的目的是描述一些形式化方法的应用,以提高智能卡和可信个人设备的可靠性。

工具书类

[1]
欧洲智能卡技术研究路线图。http://www.ercim.org/reset
[2]
A.Banerjee和D.Naumann。用于安全信息流的基于堆栈的访问控制。函数编程杂志2005年3月15日至13日17时17分。基于语言的安全性专题。
[3]
F.Bannwart和P.Muller。字节码的程序逻辑。编辑F.Spoto,2005年字节码会议记录,《理论计算机科学电子笔记》。爱思唯尔出版社,2005年。
[4]
M.Barnett、K.R.M.Leino和W.Schulte。规范#编程系统:概述。编辑G.Barthe、L.Burdy、M.Huisman、J.-L.Lanet和T.Muntean,CASSIS’04会议记录,第3362卷,共页计算机科学课堂讲稿,第50-71页。Springer-Verlag,2005年。
[5]
G.Barthe、P.Courtieu、G.Dufay和S.Melo de Sousa。雅加达:JavaCard平台的工具辅助规范和验证。自动推理杂志, 2006. 出现。
[6]
G.Barthe、P.D'Argenio和T.Rezk。通过自我组合保护信息流。编辑R.Foccardi,CSFW’04会议记录,第100-114页。IEEE出版社,2004年。
[7]
G.Barthe和G.Dufay。用于认证字节码验证的工具辅助框架。FASE’04会议记录,第2984卷,共页计算机科学课堂讲稿,第99-113页。Springer-Verlag,2004年。
[8]
G.Barthe、M.Pavlova和G.Schneider。使用程序逻辑精确分析内存消耗。编辑B.Aichernig和B.Beckert,SEFM'05会议记录IEEE出版社,2005年。
[9]
G.Barthe和T.Rezk。类JVM语言的不干涉。InM公司。Fähndrich,编辑,2005年TLDI会议记录,第103-112页。ACM出版社,2005年。
[10]
D.Basin、S.Friedrich和M.Gawkowski。通过模型检查进行字节码验证。自动推理杂志,30(3-4):399-4442003年12月。
[11]
J.van den Berg和B.Jacobs。Java和JML的LOOP编译器。在T.Margaria和W.Yi编辑中,TACAS'01会议记录,第2031卷,共页计算机科学课堂讲稿,第299-3122001页。
[12]
J.van den Berg、B.Jacobs和E.Poll。JavaCard应用程序标识符类的形式化描述和验证。在I.Attali和T.Jensen的编辑中,e-SMART’00会议记录,第2041卷,共计算机科学课堂讲稿,第137-150页。施普林格出版社,2001年。
[13]
F.Besson、T.Grenier de Latour和T.Jensen。用于堆栈检查的安全调用上下文。2002年PPDP会议记录,第76-87页。ACM出版社,2002年。
[14]
F.Besson、T.Jensen、D.Le Métayer和T.Thorn。模型检查控制流图的安全属性。计算机安全杂志, 9:217-250, 2001.
[15]
P.Bieber、J.Cazin、V.Wiels、G.Zanon、P.Girard和J.-L.Lanet。检查智能卡小程序的安全交互:扩展版本。计算机安全杂志, 10:369-398, 2002.
[16]
B.布兰切特。java的转义分析:理论与实践。程序设计语言与系统学报,25(6):713-7752003年11月。
[17]
C.Breunesse、B.Jacobs和J.van den Berg。智能卡Java十进制表示的指定和验证。编辑H.Kirchner和C.Ringeissen,2002年AMAST会议记录,第2422卷,共页计算机科学课堂讲稿,第304-318页。Springer-Verlag,2002年。
[18]
L.Burdy、Y.Cheon、D.R.Cok、M.D.Ernst、J.Kiniry、G.T.Leavens、K.R.M.Leino和E.Poll。JML工具和应用程序概述。国际技术转让软件工具杂志, 2005. 出现。
[19]
L.Burdy和M.Pavlova。注释携带代码。手稿,2005年。
[20]
L.Burdy、A.Requet和J.-L.Lanet。Java Applet正确性:一种面向开发人员的方法。编辑K.Araki、S.Gnesi和D.Mandrioli,FME’03会议记录,第2805卷,共页计算机科学课堂讲稿,第422-439页。Springer-Verlag,2003年。
[21]
D.Cachera、T.Jensen、D.Pichardie和G.Schneider。认证内存使用分析。编辑J.Fitzgerald、I.Hayes和A.Tarlecki,FM'05会议记录,第3xxx卷,共计算机科学课堂讲稿施普林格出版社,2005年。
[22]
D.Caromel、L.Henrio和B.Serpette。Java卡对象共享静态分析的上下文推断。在I.Attali和T.Jensen编辑中,e-SMART’01会议记录,第2140卷,共页计算机科学课堂讲稿,第43-57页。斯普林格-Verlag,2001年。
[23]
L.Casset、L.Burdy和A.Requet。JavaCard字节码嵌入式验证程序的正式开发。DSN’02会议记录IEEE计算机协会,2002年。
[24]
A.Chander、D.Espinosa、N.Islam、P.Lee和G.Necula。通过动态检查的静态验证实施资源边界。在S.Sagiv,编辑,2005年ESOP会议记录,第3444卷,共3444卷计算机科学课堂讲稿第311-325页。Springer-Verlag,2005年。
[25]
B.Y.E.Chang和K.R.M.Leino。推断对象不变量。在A.Cortesi和F.Logozzo的编辑中,2005年AIOOL会议记录,《理论计算机科学电子笔记》。爱思唯尔出版社,2005年。出现。
[26]
Y.Cheon和G.T.Leavens。一种简单实用的单元测试方法:JML和JUnit方法。编辑B.Magnusson,ECOOP’02会议记录,第2374卷,共页计算机科学课堂讲稿,第231-255页,2002年。
[27]
A.科利奥。复杂Java字节码子程序的简单验证技术。并行与计算:实践与经验, 16(7):647-670, 2004.
[28]
D.R.Cok和J.R.Kiniry。ESC/Java2:将ESC/Java和JML结合起来——构建和使用ESC/Java2的进展和问题,包括使用该工具验证互联网投票计票系统部分的案例研究。编辑G.Barthe、L.Burdy、M.Huisman、J.-L.Lanet和T.Muntean,CASSIS’04会议记录,第3362卷,共页计算机科学课堂讲稿,第108-128页。Springer-Verlag,2005年。
[29]
连接的有限设备配置(CLDC)和K虚拟机(KVM)。http://java.sun.com/products/cldc
[30]
Coq开发团队。Coq Proof Assistant用户指南。8.0版2004年1月。
[31]
通用标准。http://www.commoncriteria.org
[32]
A.Darvas、R.Hähnle和D.Sands。一种分析安全信息流的定理证明方法。03年WITS非正式会议记录, 2003.
[33]
A.Darvas和P.Muller。JML规范中方法调用的推理。手稿,2005年。
[34]
D.Deville和G.Grimaud。在Java卡上构建“不可能”的验证器。2002年WIESS会议记录Usenix协会,2002年。
[35]
W.Ditel和P.Muller。Universes:JML的轻量级所有权。对象技术杂志, 2005. 出现。
[36]
W.Ditel、P.Muller和A.Poetzsch-Heffter。用于检查Java卡中小程序隔离的类型系统。编辑G.Barthe、L.Burdy、M.Huisman、J.-L.Lanet和T.Muntean,CASSIS’04会议记录,第3362卷,共页计算机科学课堂讲稿,第129-150页。Springer-Verlag,2005年。
[37]
E.W.迪克斯特拉。程序设计学科普伦蒂斯·霍尔,1976年。
[38]
G.杜菲。Vérification formelle de la platforme JavaCard平台验证2003年,索菲亚·安蒂波利斯尼斯大学博士论文。
[39]
G.Dufay、A.Felty和S.Matwin。JML的隐私敏感信息流。编辑R.Nieuwenhuis,CADE'05会议记录,第3xxx卷,共计算机科学课堂讲稿Springer-Verlag,2005年。出现。
[40]
M.Eluard和T.Jensen。java卡的安全对象流分析。CARDIS’02会议记录,第97-110页。USENIX协会,2002年。
[41]
C.弗拉纳根和S.卡迪尔。原子性的类型和效果系统。PLDI’03会议记录,第38卷,共页ACM SIGPLAN通知,第338-349页。ACM出版社,2003年5月。
[42]
C.弗拉纳根和J.B.萨克斯。避免指数爆炸:生成紧凑的验证条件。POPL'01会议记录,第193-205页。ACM出版社,2001年。
[43]
R.W.弗洛伊德。赋予程序意义。计算机科学的数学方面,应用数学专题讨论会论文集,第19-32页。美国数学学会,1967年。
[44]
P.方。可插拔验证模块:一种可扩展的JVM保护机制。OOPSLA’04会议记录,第404-418页。ACM出版社,2004年。
[45]
P.Fong和R.Cameron。验证链接:在存在惰性动态链接的情况下,对移动程序进行模块化验证。软件工程及方法论学报,9(4):379-4092000年10月。
[46]
L.-A.弗雷德隆德。保证java卡小程序的正确性属性。编辑K.Havelund和G.Rosu,RV'04会议记录,第113卷,共页理论计算机科学电子笔记,第217-233页。爱思唯尔出版社,2004年。
[47]
S.N.Freund和J.C.Mitchell。Java字节码语言和校验器的类型系统。自动推理杂志,30(3-4):271-3212003年12月。
[48]
P.Hartel和L.Moreau。规范化Java、Java虚拟机和Java卡的安全性。倒排索引综述,33(4):517-5582001年12月。
[49]
L.Henrio和B.Serpette。参数化多变量字节码验证器。编辑J.-C.Filliatre,JFLA’03会议记录, 2003.
[50]
T.Higuchi和A.Ohori。用于JVM访问控制的静态类型系统。ICFP'03会议记录,第227-237页。ACM出版社,2003年。
[51]
C.A.R.霍尔。计算机编程的公理基础。ACM的通信, 12(10):576-580, 1969.
[52]
B.Jacobs、C.Marché和N.Rauch。使用多种工具对商业智能卡小程序进行正式验证。在C.Rattray、S.Maharaj和C.Shankland的编辑中,2004年AMAST会议记录,第3116卷,共页计算机科学课堂讲稿,第241-257页。Springer-Verlag,2004年。
[53]
JavaCard技术。http://java.sun.com/products/javacard
[54]
Jikes研究虚拟机。http://jikesrvm.sourceforge.net/
[55]
JML规范语言。http://www.jmlspecs.org。
[56]
J.W.Jo、B.M.Chang、K.Yi和K.M.Choe。Java的未捕获异常分析。系统和软件杂志, 72(1):59-69, 2004.
[57]
G.A.基达尔。全局程序优化的统一方法。POPL'73会议记录,第194-206页。ACM出版社,1973年。
[58]
G.克莱因和T.尼普科夫。经过验证的字节码验证器。理论计算机科学,298(3):583-6262002年4月。
[59]
J.-L.拉内。智能卡是应用形式化方法的理想领域吗?编辑J.P.Bowen、S.Dunne、A.Galloway和S.King,2000年ZB会议记录,第1878卷,共页计算机科学课堂讲稿第363-374页,2000年。
[60]
C.拉伊夫。JVM线程的类型系统。理论计算机科学,290(1):741-7782002年10月。
[61]
K.R.M.Leino、T.Millstein和J.B.Saxe。从验证条件反例生成错误跟踪。计算机程序设计科学2005年3月,55:209-226。
[62]
X.勒罗伊。Java卡的卡上字节码验证。在I.Attali和T.Jensen的编辑中,e-SMART’01会议记录,第2140卷,共页计算机科学课堂讲稿,第150-164页。斯普林格-Verlag,2001年。
[63]
X.勒罗伊。Java字节码验证:算法和形式化。自动推理杂志,30(3-4):235-2692003年12月。
[64]
F.Logozzo。类不变量的自动推理。编辑G.Levi和B.Steffen,VMCAI’04会议记录,第2937卷,共页计算机科学课堂讲稿第211-222页。Springer-Verlag,2004年。
[65]
C.Marché、C.Paulin-Mohring和X.Urbain。Krakatoa工具,用于认证带有JML注释的Java/JavaCard程序。逻辑与代数程序设计杂志, 58:89-106, 2004.
[66]
R.Marlet和D.Le Métayer。安全属性和java卡特性将在secsafe项目中进行研究。技术报告SECSAFE-TL-006,Trusted Logic S.A.,2001年8月。
[67]
C.草地。密码协议分析的形式化方法中存在的未决问题。在V.I.Gorodetski、V.A.Skormin和L.J.Popyack的编辑中,MMMACNS会议记录,第2052卷,共页计算机科学课堂讲稿Springer-Verlag,2001年。
[68]
H.Meijer和E.Poll。朝向java卡的完整正式规范。在I.Attali和T.Jensen的编辑中,e-SMART’01会议记录,第2140卷,共页计算机科学课堂讲稿第165-178页。斯普林格-Verlag,2001年。
[69]
B.梅耶。面向对象的软件构造普伦蒂斯·霍尔,第2版,1997年。
[70]
J.Meyer、P.Muller和A.Poetzsch-Heffter。jive系统——实现描述。可从sct.inf.ethz.ch/publications获取,2000年。
[71]
M.Montgomery和K.Krishna。Java卡中的安全对象共享。Usenix智能卡技术研讨会论文集(Smartcard’99), 1999.
[72]
P.Müller先生。面向对象程序的模块化描述和验证,第2262卷,共页计算机科学课堂讲稿施普林格出版社,2002年。
[73]
A.C.迈尔斯。Jflow:实用的大多数静态信息流控制。POPL'99会议记录,第228-241页。ACM出版社,1999年。
[74]
G.C.墓穴。证明携带代码。POPL'97会议记录,第106-119页。ACM出版社,1997年。
[75]
G.C.Necula和P.Lee。无需运行时检查的安全内核扩展。OSDI’96会议记录,第229-243页。Usenix,1996年。
[76]
G.C.Necula和P.Lee。认证编译器的设计与实现。PLDI’98会议记录,第333-344页,1998年。
[77]
J.W.Nimmer和M.D.Ernst。程序规范的自动生成。ISSTA'02会议记录,第27卷,第4页,共页软件工程注释,第232-242页。ACM出版社,2002年。
[78]
OVM项目。网址:http://www.ovmj.org/
[79]
M.巴甫洛娃、G.巴特、L.伯迪、M.赫斯曼和J.-L.拉内。为小程序实施高级安全属性。在P.Paradinas和J.-J.Quiscuter的编辑中,CARDIS’04会议记录Kluwer,2004年。
[80]
全球平台。请参见http://www.globalplatform.org
[81]
J.Posegga和H.Vogt。基于模型检查的Java智能卡字节码验证。编辑J.-J.Quiscuter、Y.Deswarte、C.Meadows和D.Gollmann,ESORICS’98会议记录,第1485卷,共计算机科学课堂讲稿,第175-190页。Springer-Verlag,1998年。
[82]
F.Pottier、C.Skalka和S.Smith。静态访问控制的系统方法。程序设计语言与系统学报,27(2):344-3822005年3月。
[83]
Mobius项目。http://mobius.inria.fr
[84]
C.L.奎格利。Java字节码程序的编程逻辑。编辑D.Basin和B.Wolff,2003年TPHOL会议记录,第2758卷,共页计算机科学课堂讲稿,第41-54页。Springer-Verlag,2003年。
[85]
Robby、E.Rodríguez、M.B.Dwyer和J.Hatcliff。使用可扩展的软件模型检查框架检查强规范。编辑K.Jensen和A.Podelski,TACAS'04会议记录,第2988卷,共页计算机科学课堂讲稿,第404-420页,2004年。
[86]
E.Rodriguez、M.B.Dwyer、C.Flanagan、J.Hatcliff、G.T.Leavens和Robby。扩展jml用于多线程程序的模块化规范和验证。2005年ECOOP会议记录,第3586卷,共页计算机科学课堂讲稿施普林格出版社,2005年。
[87]
A.Sabelfeld和A.Myers。基于语言的信息流安全。IEEE通讯选定领域杂志2003年1月21日5时19分。
[88]
A.Sabelfeld和D.Sands。解密的维度和原则。2005年中国海洋与渔业研究所会议记录IEEE出版社,2005年。
[89]
F.B.施耐德。可强制执行的安全策略。ACM信息和系统安全事务,3(1):30-502000年2月。
[90]
G.施耐德。一种基于约束的算法,用于分析java卡上的内存使用情况。技术报告RR-5440,INRIA,2004年。
[91]
I.A.西韦罗尼。Java卡虚拟机的操作语义。逻辑与代数程序设计杂志, 58(1-2):3-25, 2004.
[92]
R.Stärk、J.Schmid和E.Börger。Java和Java虚拟机——定义、验证和验证Springer-Verlag,2001年。
[93]
R.Stata和M.Abadi。Java字节码子例程的类型系统。程序设计语言与系统学报,21(1):90-1371999年1月。
[94]
Java In the Small项目。网址:http://www.lifl.fr/rd2p/jits/
[95]
M.Wildmoser和T.Nipkow。断言字节码安全。在S.Sagiv,编辑,2005年ESOP会议记录,第3444卷,共3444卷计算机科学课堂讲稿,第326-341页。Springer-Verlag,2005年。
[96]
H.Xi和F.Pfenning。实际编程中的依赖类型。POPL'99会议记录,第214-227页。ACM出版社,1999年。
[97]
H.Xi和S.Xia。Java虚拟机语言中的数组绑定检查消除。CASCOON’99会议记录,第110-125页,1999年11月。

引用人

查看全部
  • (2007)在双虚拟CPU系统上实现嵌入式安全IEEE设计与测试10.1109/MDT.2007.19624:6(582-591)在线发布日期:2007年11月1日

建议

评论

信息和贡献者

问询处

发布于

封面图片指南
安全分析与设计基础III:FOSAD 2004/2005教程讲座
2005年1月
272页
国际标准图书编号:3540289550

出版商

Springer-Verlag公司

柏林,海德堡

出版历史

出版:2005年1月1日

限定符

  • 第章

贡献者

其他指标

文献计量学和引文

文献计量学

文章指标

  • 下载量(最近12个月)0
  • 下载次数(最近6周)0
反映截至2024年9月22日的下载量

其他指标

引文

引用人

查看全部
  • (2007)在双虚拟CPU系统上实现嵌入式安全IEEE设计与测试10.1109/MDT.2007.19624:6(582-591)在线发布日期:2007年11月1日

视图选项

查看选项

媒体

数字

其他

桌子

分享

分享

共享此出版物链接

在社交媒体上分享