Oracle在Java Card 3.1中增强了对物联网的支持

栏目: Java · 发布时间: 5年前

甲骨文已经将一些严肃的物联网(IoT)技术添加到了一项广泛部署的技术中,我们最近在Java Card 3.1的发布中没有听到太多。 此版本中的新功能解决了从电信和支付到汽车和可穿戴设备等各种市场的使用案例。

Java Card本质上是 Java 平台的紧凑版本,具有安全增强功能,专为安全,通常防篡改的芯片或硬件系统而设计,并具有专门的API以促进安全应用程序的开发。

Oracle在Java Card 3.1中增强了对物联网的支持

甲骨文表示,每年部署近60亿个基于Java Card的设备,使其成为在智能卡和“安全元件”上运行安全服务的领先软件平台,这些芯片用于保护智能手机,银行卡和政府服务。

“Java Card已广泛应用于汽车,可穿戴设备或智能计量,它提供安全服务和连接服务,”甲骨文物联网和安全部门高级主管Florian Tournier在一封电子邮件中解释道。 “值得注意的是,Java Card在将安全应用程序(例如设备完整性和身份验证)与用于连接的SIM应用程序相结合的能力方面非常独特。因此,利用其在SIM业务中的足迹,每个部署数十亿个单元今年,Java Card在支持嵌入式设备安全服务方面处于强势地位。“

3.1版本附带了许多升级,但它是专用的物联网功能,代表了该技术的一种演变。此版本引入了新的API和更新的加密功能,以满足物联网的安全需求,并促进设备“证明”等安全应用程序的设计。物联网设备中的Java Card支持在同一芯片上部署安全性和连接性服务。可以在单个卡上部署多个应用程序,即使在部署之后也可以添加新应用程序。

Oracle通常每两到三年发布Java Card Platform规范的主要更新或新增内容,更频繁地发布SDK和测试工具。最新的规范(版本3.0.5)于2015年底发布。但新的3.1功能的范围比最近发布的任何版本更重要,Tournier说。

“这个雄心勃勃的发布的一个原因是物联网市场的机遇,其中数百亿台设备即将部署,具有非常严格的安全需求,”他说。 “3.1版本促进了这些设备的安全服务的开发和交付,并帮助解决方案提供商通过可更新来应对不断变化的物联网环境。此外,安全硬件的演进也在不断发展,新的选择,如集成安全元素(通用CPU或MCU中的安全环境)。最新版本的Java Card有助于从应用程序开发人员那里抽象出硬件特性,从而提高应用程序的可移植性并降低开发成本。“

该版本支持以物联网速度部署Edge Computing安全服务,该公司表示。它旨在允许开发可在各种物联网安全硬件上移植的安全服务,有助于降低不断发展的物联网硬件和标准的风险和复杂性。“此外,新的可扩展I/O模型使应用程序能够交换敏感数据通过各种物理层和应用协议直接连接外围设备。

Java Card 3.1还附带了一套用于开发新服务和应用程序的工具。扩展文件格式简化了应用程序部署,代码升级和维护。 API增强功能可提高开发人员的工作效率和安全设备中应用程序的内存效率

Java Card Forum的总裁兼主席Volker Gerstenberger在一份声明中表示,“连接设备的数量预计将在未来几年内增加,这将带来越来越复杂的挑战,因为增长会增加基础设施处理设备数据的系统复杂性。” “Java Card 3.1对物联网非常重要,为目前缺乏高安全性和灵活边缘安全解决方案的快速增长市场带来了互操作性,安全性和灵活性。”

有关Java Card的更多信息,请参见Oracle的 Java和IoT页面 以及 数据表 和此Java Card Forum IoT 白皮书信息图

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-01/156455.htm


以上所述就是小编给大家介绍的《Oracle在Java Card 3.1中增强了对物联网的支持》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

有趣的二进制

有趣的二进制

[ 日] 爱甲健二 / 周自恒 / 人民邮电出版社 / 2015-10 / 39.00元

《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全......一起来看看 《有趣的二进制》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具