« Vérification de bytecode Java Card » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Axelvvd (discuter | contributions)
Axelvvd (discuter | contributions)
Ligne 108 : Ligne 108 :
| périodique = Software: Practice and Experience
| périodique = Software: Practice and Experience
| id = Bytecode verification on Java smart cards
| id = Bytecode verification on Java smart cards
}}

* {{Article
| langue = Anglais
| prénom1 = Xavier
| nom1 = Leroy
| titre = On-Card Bytecode Verification for Java Card
| doi = 10.1007/3-540-45418-7_13
| pages = 150-164
| mois = NC
| année = 2001
| jour = NC
| éditeur = SpringerLink
| isbn = NC
| périodique = Lecture Notes in Computer Science
| id = On-Card Bytecode Verification for Java Card
}}
}}



Version du 16 octobre 2012 à 10:27

La vérification de bytecode dans les cartes à puces de type Java Card est aujourd'hui utilisée pour assurer la sécurité et l'intégrité des données. Le principal problème des Java Card repose sur le fait qu'une fois que nous possedons physique la carte à puce, [1]n'importe quelle personne peut télécharger sur la carte à puce un ou plusieurs application hostile qui lui permettrait d'exploiter des failles de sécurités ou récupérer des données personnelles (personnelles, bancaire, etc...). Pour cela, des études et recherches ont été menées afin d'intégrer cela directement dans la carte à puce. Ce logiciel système peut ainsi utiliser des techniques de cryptographies afin d'assurer cette protection des données. De plus, cette vérification de bytecode peut aussi permettre d'éviter l'intégration d'un code malveillant lors de la programmation de la carte à puce.

Les outils disponibles

JaKarTa est un ensemble d'outils mis à disposition des développeurs afin de réaliser des spécifications pour assurer la sécurité et l'intégrité des données dès que le programme développé sera ajouté et utilisé par la Java Card. Cette ensemble d'outils, implémenté en Objective Caml se décompose en 4 catégories :

Articles scientifiques

  • (en) Chi YaPing, Li ZhaoBin, Fang Yong et Wang ZhongHua, « An Improved Bytecode Verification Algorithm on Java Card », Computational Intelligence and Security, 2009. CIS '09. International Conference on, IEEE,‎ , p. 552-555 (ISBN 978-1-4244-5411-2, DOI 10.1109/CIS.2009.193)
  • (en) Ludovic Casset et Jean-Louis Lannet, « Increasing smart card dependability », Proceeding EW 10 Proceedings of the 10th workshop on ACM SIGOPS European workshop, ACM,‎ , p. 209-212 (ISBN NC[à vérifier : ISBN invalide], DOI 10.1145/1133373.1133416)
  • (en) Ludovic Casset, Lilian Burdy et Antoine Requet, « Formal Development of an Embedded Verifier for Java Card Byte Code », Dependable Systems and Networks, 2002. DSN 2002. Proceedings. International Conference on, IEEE,‎ , p. 51-56 (ISBN 0-7695-1101-5, DOI 10.1109/DSN.2002.1028886)
  • (en) G. Barthe, G. Dufay, M. Huisman et S. Melo De Sousa, « In Smart Card Programming and Security, International Conference on Research in Smart Cards, e-Smart 2001 », NC, Springer-Verlag,‎ , p. 2-18 (ISBN 3540426108, DOI NC)
  • (en) Xavier Leroy, « Bytecode verification on Java smart cards », Software: Practice and Experience, John Wiley & Sons, Ltd.,‎ , p. 319-340 (ISBN NC[à vérifier : ISBN invalide], DOI 10.1002/spe.438)
  • (en) Xavier Leroy, « On-Card Bytecode Verification for Java Card », Lecture Notes in Computer Science, SpringerLink,‎ , p. 150-164 (ISBN NC[à vérifier : ISBN invalide], DOI 10.1007/3-540-45418-7_13)

Liens externes

References

  1. Ludovic C., Jean-Louis L. Increasing Smart Card Dependability, p209-2012