| 摘要 | 第1-5页 |
| Abstract | 第5-7页 |
| 目录 | 第7-9页 |
| 第一章 绪论 | 第9-15页 |
| ·本课题的目的和意义 | 第9页 |
| ·国内外研究现状分析 | 第9-12页 |
| ·IC卡的类型 | 第9-10页 |
| ·IC卡在国内外加油系统的发展情况 | 第10-12页 |
| ·本课题的总体目标和主要研究内容 | 第12-15页 |
| ·课题的总体目标 | 第12-13页 |
| ·课题的主要研究内容 | 第13-15页 |
| 第二章 系统的总体结构及工作流程 | 第15-25页 |
| ·系统概况 | 第15-20页 |
| ·系统总体结构设计 | 第20-21页 |
| ·系统工作流程设计 | 第21-25页 |
| 第三章 IC卡的传输协议 | 第25-37页 |
| ·IC卡的操作过程 | 第25-26页 |
| ·正常操作流程 | 第25-26页 |
| ·异常中断 | 第26页 |
| ·数据传输 | 第26页 |
| ·复位应答 | 第26-28页 |
| ·终端流程 | 第28-29页 |
| ·传输协议 | 第29-37页 |
| ·概述 | 第29页 |
| ·物理层 | 第29页 |
| ·数控链路层 | 第29-31页 |
| ·终端传输层 | 第31-34页 |
| ·应用层 | 第34-37页 |
| 第四章 卡内文件系统的设计 | 第37-68页 |
| ·文件系统的组织形式 | 第37-39页 |
| ·文件系统的逻辑结构 | 第37-38页 |
| ·对文件系统的操作 | 第38-39页 |
| ·卡内文件的类型 | 第39-48页 |
| ·主文件——MF | 第39-40页 |
| ·专用文件——DF | 第40-41页 |
| ·基本数据文件EF | 第41-47页 |
| ·文件系统逻辑结构示例 | 第47-48页 |
| ·文件在卡内的存储结构 | 第48-51页 |
| ·卡内文件的存储 | 第48-50页 |
| ·文件描述块的内容定义 | 第50-51页 |
| ·单站加油IC卡内应用文件的设计 | 第51-58页 |
| ·DF文件 | 第51-54页 |
| ·数据EF文件 | 第54-56页 |
| ·相关数据描述 | 第56-58页 |
| ·单站加油IC卡应用相关的命令集设计 | 第58-68页 |
| ·创建文件(CREATE FILE)命令 | 第58-60页 |
| ·删除文件(DELETE FILE)命令 | 第60-61页 |
| ·修改个人密码(CHANGE PIN)命令 | 第61-62页 |
| ·圈存(CREDIT FOR LOAD)命令 | 第62-63页 |
| ·消费(DEBIT FOR PURCHASE)命令 | 第63-64页 |
| ·解扣(DEBIT FOR UNLOCK)命令 | 第64-65页 |
| ·读余额(GET BALANCE)命令 | 第65-66页 |
| ·取交易认证(GET TRANSACTION PROOF)命令 | 第66-68页 |
| 第五章 系统的安全模块设计 | 第68-81页 |
| ·卡内安全系统概况 | 第68-72页 |
| ·卡片安全属性 | 第69页 |
| ·卡片安全机制 | 第69-72页 |
| ·IC卡内安全结构设计 | 第72-74页 |
| ·密钥设计依据 | 第72页 |
| ·应用涉及的密钥 | 第72页 |
| ·子密钥的计算方法 | 第72-73页 |
| ·过程密钥的计算方法 | 第73-74页 |
| ·系统风险分析与防范 | 第74-81页 |
| ·对IC卡及其系统的攻击 | 第74页 |
| ·对IC卡终端设备的攻击 | 第74-75页 |
| ·对后台系统的攻击 | 第75页 |
| ·系统防范措施的设计 | 第75-78页 |
| ·使用加密锁 | 第78-81页 |
| 第六章 结论与展望 | 第81-83页 |
| ·本文内容的总结 | 第81页 |
| ·本课题中需要继续研究的问题的展望 | 第81-83页 |
| 参考文献 | 第83-85页 |
| 致谢 | 第85页 |