| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-15页 |
| ·Java Card技术的发展 | 第10-11页 |
| ·Java Card技术的应用 | 第11-12页 |
| ·Java Card技术的特点 | 第12-13页 |
| ·论文结构与主要研究成果 | 第13-15页 |
| 第二章 Java卡的研究 | 第15-26页 |
| ·Java Card体系结构 | 第15-17页 |
| ·Java Card虚拟机 | 第15-16页 |
| ·Java Card运行坏境 | 第16页 |
| ·Java Card应用编程接口API | 第16-17页 |
| ·Java卡文件系统 | 第17-19页 |
| ·文件组织结构与引用 | 第18-19页 |
| ·基本文件(EF)的结构 | 第19页 |
| ·Java卡平台的安全性 | 第19-21页 |
| ·原子性和事务处理 | 第20页 |
| ·防火墙 | 第20-21页 |
| ·Java卡体系各部分生命周期 | 第21-22页 |
| ·Java Card应用开发 | 第22-26页 |
| ·Applet相关文件 | 第22页 |
| ·Applet的生成 | 第22-23页 |
| ·通信协议 | 第23-25页 |
| ·客户端程序开发 | 第25-26页 |
| 第三章 Global Platform规范研究和实现 | 第26-37页 |
| ·运行环境 | 第27页 |
| ·卡管理器 | 第27-28页 |
| ·OPEN | 第27-28页 |
| ·发卡商的安全域 | 第28页 |
| ·卡持有者的验证方法 | 第28页 |
| ·安全域 | 第28-29页 |
| ·卡的内容 | 第29页 |
| ·应用程序安全下载软件的实现 | 第29-37页 |
| ·安全通道 | 第29-35页 |
| ·下载安装流程 | 第35-37页 |
| 第四章 Javacard在软件版权保护上的应用 | 第37-54页 |
| ·概述 | 第37页 |
| ·密码技术 | 第37-40页 |
| ·对称密钥加密体制 | 第38-39页 |
| ·非对称密钥加密体制 | 第39-40页 |
| ·协议流程 | 第40-43页 |
| ·身份认证协议1-基于用户名、口令字 | 第41页 |
| ·身份认证协议2-基于对称密钥 | 第41-42页 |
| ·身份认证协议3-基于非对称密钥 | 第42-43页 |
| ·模块设计 | 第43-53页 |
| ·配置请求(LCP)模块的设计 | 第43-44页 |
| ·写密钥和权限模块的设计 | 第44-47页 |
| ·加密模块的设计 | 第47-53页 |
| ·安全性分析 | 第53-54页 |
| 第五章 Javacard在移动支付上的应用 | 第54-67页 |
| ·移动支付介绍 | 第54-58页 |
| ·移动支付的概念 | 第54页 |
| ·移动支付的业务类型 | 第54-55页 |
| ·移动支付的发展及应用 | 第55-57页 |
| ·安全问题 | 第57-58页 |
| ·移动支付项目背景 | 第58-59页 |
| ·金融智能存储卡的总体框架 | 第59-62页 |
| ·金融智能存储卡的特点 | 第59-60页 |
| ·金融智能存储卡支持的安全算法 | 第60-61页 |
| ·金融智能存储卡开发SDK | 第61-62页 |
| ·基于金融智能存储卡的移动支付解决方案 | 第62-67页 |
| ·应用模型分析 | 第62-63页 |
| ·交易流程 | 第63-64页 |
| ·金融智能卡端应用层的关键技术 | 第64-66页 |
| ·小结 | 第66-67页 |
| 第六章 结束语 | 第67-68页 |
| 参考文献 | 第68-70页 |
| 致谢 | 第70-71页 |
| 硕士在读期间发表的学术论文 | 第71页 |