Academic literature on the topic 'GlobalPlatform'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'GlobalPlatform.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "GlobalPlatform"

1

Bernabeu, Gil. "GlobalPlatform – the future of mobile payments." Card Technology Today 19, no. 11-12 (November 2007): 9. http://dx.doi.org/10.1016/s0965-2590(07)70154-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Markantonakis, Konstantinos, and Keith Mayes. "An overview of the GlobalPlatform smart card specification." Information Security Technical Report 8, no. 1 (March 2003): 17–29. http://dx.doi.org/10.1016/s1363-4127(03)00103-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Gillick, Kevin. "The GlobalPlatform value proposition for biometric Match-on-Card verification." Biometric Technology Today 17, no. 6 (June 2009): 7–9. http://dx.doi.org/10.1016/s0969-4765(09)70096-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

"MasterCard joins GlobalPlatform." Card Technology Today 13, no. 9 (October 2001): 3–4. http://dx.doi.org/10.1016/s0965-2590(01)01005-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"GlobalPlatform 2009: Progression continues…" Card Technology Today 21, no. 5 (May 2009): 12–13. http://dx.doi.org/10.1016/s0965-2590(09)70079-9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

"GlobalPlatform awards Datacard contract." Card Technology Today 13, no. 5 (May 2001): 8–9. http://dx.doi.org/10.1016/s0965-2590(01)00512-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"GlobalPlatform launches compliance test kit." Card Technology Today 14, no. 6 (June 2002): 6. http://dx.doi.org/10.1016/s0965-2590(02)06012-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

"STIP and GlobalPlatform consider merger." Card Technology Today 16, no. 3 (March 2004): 5–6. http://dx.doi.org/10.1016/s0965-2590(04)00054-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

"GlobalPlatform 2005: The evolution continues…" Card Technology Today 17, no. 5 (May 2005): 9. http://dx.doi.org/10.1016/s0965-2590(05)70303-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

"Philips and IBM join GlobalPlatform." Card Technology Today 13, no. 5 (May 2001): 8. http://dx.doi.org/10.1016/s0965-2590(01)00511-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "GlobalPlatform"

1

Sabt, Mohamed. "Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2320.

Full text
Abstract:
Le paysage du monde des téléphones mobiles a changé avec l’introduction des ordiphones (de l’anglais smartphones). En effet, depuis leur avènement, les ordiphones sont devenus incontournables dans des différents aspects de la vie quotidienne. Cela a poussé de nombreux fournisseurs de services de rendre leurs services disponibles sur mobiles. Malgré cette croissante popularité, l’adoption des ordiphones pour des applications sensibles n’a toujours pas eu un grand succès. La raison derrière cela est que beaucoup d’utilisateurs, de plus en plus concernés par la sécurité de leurs appareils, ne font pas confiance à leur ordiphone pour manipuler leurs données sensibles. Cette thèse a pour objectif de renforcer la confiance des utilisateurs en leur mobile. Nous abordons ce problème de confiance en suivant deux approches complémentaires, à savoir la sécurité prouvée et la sécurité ancrée à des dispositifs matériels. Dans la première partie, notre objectif est de montrer les limitations des technologies actuellement utilisées dans les architectures des ordiphones. À cette fin, nous étudions deux systèmes largement déployés et dont la sécurité a reçu une attention particulière dès la conception : l’entrepôt de clés d’Android, qui est le composant protégeant les clés cryptographiques stockées sur les mobiles d’Android, et la famille des protocoles sécurisés SCP (de l’anglais Secure Channel Protocol) qui est définie par le consortium GlobalPlatform. Nos analyses se basent sur le paradigme de la sécurité prouvée. Bien qu’elle soit perçue comme un outil théorique voire abstrait, nous montrons que cet outil pourrait être utilisé afin de trouver des vulnérabilités dans des systèmes industriels. Cela atteste le rôle important que joue la sécurité prouvée pour la confiance en étant capable de formellement démontrer l’absence de failles de sécurité ou éventuellement de les identifier quand elles existent. Quant à la deuxième partie, elle est consacrée aux systèmes complexes qui ne peuvent pas être formellement vérifiés de manière efficace en termes de coût. Nous commençons par examiner l’approche à double environnement d’exécution. Ensuite, nous considérons le cas où cette approche est instanciée par des dispositifs matériels particuliers, à savoir le ARM TrustZone, afin de construire un environnement d’exécution de confiance (TEE de l’anglais Trusted Execution Environment). Enfin, nous explorons deux solutions palliant quelques limitations actuelles du TEE. Premièrement, nous concevons une nouvelle architecture du TEE qui en protège les données sensibles même quand son noyau sécurisé est compromis. Cela soulage les fournisseurs des services de la contrainte qui consiste à faire pleinement confiance aux fournisseurs du TEE. Deuxièmement, nous proposons une solution dans laquelle le TEE n’est pas uniquement utilisé pour protéger l’exécution des applications sensibles, mais aussi pour garantir à des grands composants logiciels (comme le noyau d’un système d’exploitation) des propriétés de sécurité plus complexes, à savoir l’auto-protection et l’auto-remédiation
The landscape of mobile devices has been changed with the introduction of smartphones. Sincetheir advent, smartphones have become almost vital in the modern world. This has spurred many service providers to propose access to their services via mobile applications. Despite such big success, the use of smartphones for sensitive applications has not become widely popular. The reason behind this is that users, being increasingly aware about security, do not trust their smartphones to protect sensitive applications from attackers. The goal of this thesis is to strengthen users trust in their devices. We cover this trust problem with two complementary approaches: provable security and hardware primitives. In the first part, our goal is to demonstrate the limits of the existing technologies in smartphones architectures. To this end, we analyze two widely deployed systems in which careful design was applied in order to enforce their security guarantee: the Android KeyStore, which is the component shielding users cryptographic keys in Android smartphones, and the family of Secure Channel Protocols (SCPs) defined by the GlobalPlatform consortium. Our study relies on the paradigm of provable security. Despite being perceived as rather theoretical and abstract, we show that this tool can be handily used for real-world systems to find security vulnerabilities. This shows the important role that can play provable security for trust by being able to formally prove the absence of security flaws or to identify them if they exist. The second part focuses on complex systems that cannot cost-effectively be formally verified. We begin by investigating the dual-execution-environment approach. Then, we consider the case when this approach is built upon some particular hardware primitives, namely the ARM TrustZone, to construct the so-called Trusted Execution Environment (TEE). Finally, we explore two solutions addressing some of the TEE limitations. First, we propose a new TEE architecture that protects its sensitive data even when the secure kernel gets compromised. This relieves service providers of fully trusting the TEE issuer. Second, we provide a solution in which TEE is used not only for execution protection, but also to guarantee more elaborated security properties (i.e. self-protection and self-healing) to a complex software system like an OS kernel
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "GlobalPlatform"

1

Sabt, Mohamed, and Jacques Traoré. "Cryptanalysis of GlobalPlatform Secure Channel Protocols." In Security Standardisation Research, 62–91. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-49100-4_3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Béguelin, Santiago Zanella. "Formalisation and Verification of the GlobalPlatform Card Specification Using the B Method." In Construction and Analysis of Safe, Secure, and Interoperable Smart Devices, 155–73. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11741060_9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Proskurin, Sergej, Michael Weiß, and Georg Sigl. "seTPM: Towards Flexible Trusted Computing on Mobile Devices Based on GlobalPlatform Secure Elements." In Smart Card Research and Advanced Applications, 57–74. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-31271-2_4.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "GlobalPlatform"

1

Alimi, Vincent. "An Ontology-Based Framework to Model a GlobalPlatform Secure Element." In 2012 4th International Workshop on Near Field Communication (NFC). IEEE, 2012. http://dx.doi.org/10.1109/nfc.2012.13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Suzaki, Kuniyasu, Kenta Nakajima, Tsukasa Oi, and Akira Tsukamoto. "Library Implementation and Performance Analysis of GlobalPlatform TEE Internal API for Intel SGX and RISC-V Keystone." In 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020. http://dx.doi.org/10.1109/trustcom50675.2020.00161.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography