摘要 | 第1-6页 |
ABSTRACT | 第6-17页 |
第一章 绪论 | 第17-23页 |
·课题背景 | 第17-20页 |
·智能卡发展和应用前景 | 第17页 |
·智能卡的基础知识 | 第17-18页 |
·有关3G的一些介绍 | 第18-20页 |
·课题目的 | 第20页 |
·论文的组织 | 第20-23页 |
第二章 UICC COS总体结构设计 | 第23-29页 |
·概念理解 | 第23-24页 |
·COS的概念 | 第23-24页 |
·UICC平台的概念 | 第24页 |
·UICC产生的必然性 | 第24页 |
·设计原则和整体框架 | 第24-29页 |
·设计原则 | 第24-25页 |
·整体框架 | 第25-26页 |
·API的设计 | 第26页 |
·程序总体流程 | 第26-29页 |
第三章 文件系统设计 | 第29-39页 |
·多文件系统实现的难点分析 | 第29页 |
·UICC文件系统的结构 | 第29-32页 |
·主文件 MF(Master File) | 第30页 |
·专用文件 DF(Dedicated File) | 第30-31页 |
·基本数据文件 EF(Elementary File) | 第31-32页 |
·UICC文件的存储模式 | 第32页 |
·文件的选择 | 第32-37页 |
·文件的创建和删除 | 第37-38页 |
·文件的创建 | 第37页 |
·文件的删除 | 第37-38页 |
·匿名文件和重要信息的存储 | 第38-39页 |
第四章 安全体系设计 | 第39-49页 |
·安全体系概述 | 第39-41页 |
·安全状态 | 第39-40页 |
·安全属性 | 第40页 |
·安全机制 | 第40-41页 |
·安全访问机制的实现 | 第41-49页 |
·安全机制的定义 | 第41-42页 |
·密钥管理 | 第42-43页 |
·新的 PIN体系设计 | 第43-46页 |
·EFarr和 PIN替代的实现 | 第46-47页 |
·方案总结 | 第47-49页 |
第五章 二次开发方案设计 | 第49-61页 |
·概述 | 第49-50页 |
·方案提出的背景 | 第49页 |
·设计过程和原理 | 第49页 |
·二次开发的意义 | 第49-50页 |
·关键问题的解决 | 第50页 |
·指令扩展的实现 | 第50-58页 |
·指令扩展的实现原理 | 第50页 |
·APDU报文结构 | 第50-53页 |
·类别字节 | 第53-54页 |
·指令字节 | 第54-55页 |
·参数字节 | 第55页 |
·数据字段字节 | 第55-56页 |
·状态字节 | 第56-57页 |
·扩展指令数据的输入输出 | 第57页 |
·函数原型 | 第57-58页 |
·扩展应用的下载 | 第58-61页 |
第六章 多应用的实现 | 第61-73页 |
·应用状况分析 | 第61-65页 |
·当前主要的应用领域 | 第61-63页 |
·3G应用的研究 | 第63-65页 |
·几个重要概念的理解 | 第65-67页 |
·多通道的概念 | 第65页 |
·APDU处理逻辑的分类 | 第65-66页 |
·ADF的概念 | 第66-67页 |
·技术分析 | 第67-68页 |
·单应用技术分析 | 第67页 |
·多应用技术分析 | 第67-68页 |
·多应用技术下的模型设计 | 第68-69页 |
·工作流程 | 第69-70页 |
·应用的添加和删除流程 | 第69页 |
·应用的工作流程 | 第69-70页 |
·安全分析 | 第70-73页 |
第七章 掉电保护机制 | 第73-79页 |
·设计掉电保护机制的目的 | 第73页 |
·掉电保护的实现 | 第73-78页 |
·Flash的循环滚动更新机制 | 第73-75页 |
·数据块内数据的设置 | 第75-76页 |
·Flash中文件的存储方式 | 第76-77页 |
·搜索逻辑块的方法 | 第77-78页 |
·软件测试 | 第78-79页 |
第八章 测试验证结果分析 | 第79-83页 |
·脚本测试 | 第79-81页 |
·实网测试 | 第81-83页 |
第九章 结束语 | 第83-85页 |
·论文工作总结 | 第83页 |
·进一步的工作 | 第83-85页 |
参考文献 | 第85-87页 |
致谢 | 第87-89页 |
攻读学位期间发表的学术论文目录 | 第89-91页 |
作者和导师简介 | 第91-92页 |
附件 | 第92-93页 |