• Non ci sono risultati.

6 REALIZZAZIONE DEL PROTOTIPO M-P@Y

6.10 Problemi con le Cyberflex Access e-gate cards

6.10.3 Lunghezza dei metodi

Risolto il primo problema, l’applet JCMPayment non ugualmente.

Il problema risiede nel metodo

non deve superare una certa lunghezza in termini di bytecode (purtroppo nelle non viene precisato

duto richiamando, per alcuni “ case ” del todi sempre all’interno dello stesso file:

event) {

specifiche del Cyberflex Access Cards Programmer’s Guide questo aspetto implementativo).

Quindi si è proce

processToolkit(event), dei me

public void processToolkit(byte

switch(event) {

case service_1: service_1();

break;

case service_2: service_2();

break;

default:

ISOException.throwIt(ISO7816.SW_INS_NOT_SUPPORTED); }

// Implementazione del servizio private service_1 (){ ………… } private service_2 (){ ………… }

CONCLUSIONI E SVILUPPI

FUTURI

l’ambito dei

sistemi di pagamento elettronico, in cui si fa largo uso dei documenti digitali e

relative all’utilizzo dei soli strumenti messi a

pubblica, che sono risultati di

i un servizio sicuro ma insufficienti

fondamentale importanza per risolvere dispute legali derivanti da comportamenti fraudolenti a danno dei partecipanti al protocollo di pagamento.

risultata essere l’integrazione dell’infrastruttura a chiave

ato di marcatura temporale.

i dei documenti, dei protocolli e dei sistemi esistenti in tale

servizio di non ripudio basato sul timestamping,

aderente alle raccomandazioni pubblicate e facilmente integrabile nel sistema di pagamento con dispositivi mobili denominato M-P@y.

a in ogni suo aspetto, si è passati alla sua implementazione in linguaggio Java cercando di rispettare di quanto definito in fase di progetto.

Sono state presentate ed affrontate le problematiche derivanti dalla realizzazione software del servizio e dalle limitazioni imposte dagli strumenti a disposizione.

Questo lavoro ha approfondito il problema della sicurezza nel

delle tecniche di cifratura a chiave pubblica Sono emerse le problematiche

disposizione da un’infrastruttura a chiave fondamentale importanza per la costruzione d

r gar isiti da esso richiesto. pe antire tutti i requ

In particolare è stata riscontrata la mancanza della garanzia di non ripudio, di

La soluzione è pubblica con un servizio fid

Dopo un’analis

po è stato progettato un cam

Nonost di un

prototipo nti a

quella che dovrebbe essere la re zione.

a progettazione e la scrittura del codice sono state infatti effettuate cercando di r

sa fornito;

tuare anche delle misure reali sulle prestazioni del sistema in termini di tempo impiegato

ri differenti, come ad ese

ante tali vincoli abbiano permesso solamente la realizzazione del servizio, è stato possibile mantenersi sufficientemente adere

ale futura implementa L

endere trasparente la mancanza degli ambienti necessari alla realizzazione di un servizio “fisicamente” utilizzabile.

Concludendo, sulla base di quanto realizzato è possibile proporre possibili

linee di evoluzione futura:

• implementazione del servizio su una WIM Card utilizzando l’ambiente di sviluppo e di simulazione con es

• implementazione del servizio in un reale ambiente GSM, con la possibilità di autenticare la carta e di utilizzare un server di gestione degli SMS. In questo modo sarebbe possibile effet

per l’esecuzione del protocollo di pagamento e di timestamping; estensione del sistema di pagamento sicuro a scena

mpio lo scambio diretto di merce elettronica (immagini, suonerie, …), il trasferimento di denaro tra due utenti di M-P@y o il pagamento presso POS (Point

BIBLIOGRAFIA

[AB]

7

ael Steiner, Michael Waidner – IBM Zurich Research Laboratory.

ante, Giacomo Quadrelli

r [ASN1 [BETIJ] [ETSI] [GDSEC] Gemplus: http://www.gemplus.com/pss/telecom/solutions/m-commerce/ - 2004

[IETF] Internet Engineering Task Force http://www.ietf.org/

[ISO7816] International Organization for Standards

http://www.iso.org ISO/IEC 7816-1,3,4,6:

"Identification cards -- Integrated circuit(s) cards with contacts” - 1999 Part 1: “Physical characteristics”.

Part 2: “Dimensions and locations of the contacts”. Part 3: “Electronic signals and transmission protocols”. Part 4: “Interindustry commands for interchange”. Part 6: “Interindustry data elements”.

[JCAPI] Sun Microsystems Java Card Specification: Paolo Ancilotti, Maurelio Boari:

“Principi e Tecniche di Programmazione Concorrente”

Libreria UTET – 198

[AJSW] N. Asokan, Philippe A. Janson, Mich

“The State of the Art in Electronic Payment Systems”

IEEE – 1997

[AQ] Fabrizio Abbin

“Progettazione e Realizzazione di un Sistema di Pagamento Sicuro pe Dispositivi Mobili Personali”

Tesi di Laurea – Università di Pisa - 2002

] Abstract Syntax Notation number One (ASN.1) http://asn1.elibel.tm.fr/en/

Bruce Eckel:

“Thinking in Java - Second Edition” - 2002

http://www.bruceeckel.com

ETSI (European Telecom Standard Industry) - 2002 http://www.etsi.org

Gianluca Dini:

“Security nei sistemi distribuiti” – 2001

[GPS] Global Platform:

“GlobalPlatform Card Specification 2.1.1” - 2003

http://www.globalplatform.org

"Java Car

http://java

[JCRE] Sun Microsystems Java Card Specification:

"Java Card 2.1 Runtime Environment Specification". - 1999 http://java.sun.com/products/javacard ] cification: . -1999 JCDEV ers.sun.com/techtopics/mobility/javacard/articles/ ] [NETB] IDE Systems – 2004 com-sim.asp [OPC] [PKC] , W. Polk, D. Solo:

Public Key Infrastructure: Certificate and CRL Profile”

1]

oftware - 2004

l

ard card Services for Java Card applets”

ld.com/javaworld/jw-10-1998/jw-10-javadev.html

[SHA1] dards and Technology:

[SLB01] 2004 [SLB02] [SSL] : ft” d 2.1 API Specification". - 1999 .sun.com/products/javacard

[JCVM Sun Microsystems Java Card Spe

"Java Card 2.1

Virtual Machine Architecture Specification"

http://java.sun.com/products/javacard Sun Microsystems Java Card

“An Introduction to Java Card Technology “

http://develop

[LOBC Legion of the Bouncy Castle - 2002

http://www.bouncycastle.org NetBeans Release Version 3.5.1 http://www.netbeans.org

[NTP] Network Time Protocol - 2002

http://www.ntp.org

[OBER] Oberthur Card

http://www.oberthurusa.com/pns-sc-prod-tele OpenCard Framework: http://www.opencard.org/ R. Housley, W. Ford ”Internet X.509 RFC 2459 – 1999 [PKCS B. Kaliski:

“PKCS #1: RSA Encryption, Version 1.5” RFC 2313 – 1998

[RAPS] Rapsodia S

http://www.chez.com/jaaayyy/html/Radiomobiles/stage/Entreprise.htm

[SCDG] T. Schaeck, R. Di Giorgio:

“How to write OpenC

Javaworld - 1999 http://www.javawor National Institute of Stan

“FIPS Pub 180-1: Secure Hash Standard” - 1995 Schlumberger Cyberflex Access –

http://www.cyberflex.com/

Schlumberger Smart Cards – 2004

http://www.axalto.com/products/smartcards.asp Netscape Communication Corporation

http://www.netscape.com/eng/ssl3/ssl-toc.html [SUN] [SUN02] /products/javacard/ dev_kit.html ] p Project (3GPP): ] ct (3GPP): : T2 fo/TSG-WG--T3.htm Sun Microsystems http://www.sun.com

Sun Java™ 2 Platform, Standard Edition (1.3.1) – 2001 http://java.sun.com/j2se/

[SUN03] Java Card™ Technology – 2001

http://java.sun.com

Sun Java Card™ 2.1.2 Development Kit -2001 http://java.sun.com/products/javacard/

[3GPPT2 The 3rd Generation Partnershi

3GPP Specifications for group: T2

http://www.3gpp.org/ftp/Specs/html-info/TSG-WG--T2.htm

[3GPPT3 The 3rd Generation Partnership Proje 3GPP Specifications for group

Documenti correlati