| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-12页 |
| ·概述 | 第9-10页 |
| ·系统结构 | 第10页 |
| ·论文结构及主要工作 | 第10-12页 |
| ·论文结构 | 第10-11页 |
| ·主要工作 | 第11-12页 |
| 第二章PKI技术 | 第12-20页 |
| ·PKI的基本概念 | 第12-13页 |
| ·PKI的组成结构 | 第13-14页 |
| ·PKI的相关标准 | 第14-17页 |
| ·PKI的相关算法 | 第17-19页 |
| ·公钥密码体制算法 | 第17-18页 |
| ·对称密钥算法 | 第18-19页 |
| ·小结 | 第19-20页 |
| 第三章 智能卡技术 | 第20-37页 |
| ·什么是智能卡 | 第20-21页 |
| ·智能卡的分类 | 第21-22页 |
| ·智能卡的安全问题 | 第22-23页 |
| ·影响智能卡安全的若干基本问题 | 第22页 |
| ·安全措施 | 第22-23页 |
| ·密钥与认证 | 第23页 |
| ·智能卡国际标准 | 第23-24页 |
| ·ISO/IEC 7816-3,接触式集成电路卡的电信号和传输协议 | 第24-36页 |
| ·操作条件 | 第25-27页 |
| ·IC卡的操作过程 | 第27页 |
| ·卡的复位 | 第27-28页 |
| ·异步传输的复位应答(answer to reset) | 第28-33页 |
| ·协议和参数选择(protocol and parameters selection) | 第33-34页 |
| ·异步半双工字符传输协议(T=0) | 第34-36页 |
| ·智能卡的诞生与发展 | 第36页 |
| ·小结 | 第36-37页 |
| 第四章 安全终端硬件设计与实现 | 第37-48页 |
| ·安全智能卡的选择 | 第37-38页 |
| ·TimeCOS体系结构 | 第38-43页 |
| ·卡片逻辑内部结构 | 第38页 |
| ·TimeCOS功能模块划分 | 第38-39页 |
| ·TimeCOS/PK命令集 | 第39-40页 |
| ·硬件技术性能参数 | 第40-41页 |
| ·TimeCOS技术性能参数 | 第41-42页 |
| ·TimeCOS/PK可定制功能 | 第42页 |
| ·TimeCOS/PK复位应答 | 第42-43页 |
| ·硬件设计与实现 | 第43-47页 |
| ·需求分析 | 第43-44页 |
| ·模块组成 | 第44页 |
| ·通信接口 | 第44-45页 |
| ·热拔插功能实现 | 第45-46页 |
| ·电路设计 | 第46-47页 |
| ·小结 | 第47-48页 |
| 第五章 安全终端软件设计与实现 | 第48-71页 |
| ·安全终端软件需求分析 | 第48页 |
| ·安全终端软件设计 | 第48-53页 |
| ·手机端模块设计 | 第48-49页 |
| ·安全终端模块设计 | 第49-51页 |
| ·目录结构设计 | 第51页 |
| ·用户和权限设计 | 第51-52页 |
| ·数据类型设计 | 第52-53页 |
| ·安全终端软件实现 | 第53-70页 |
| ·服务请求与服务响应 | 第53-54页 |
| ·通信协议及数据流程 | 第54-55页 |
| ·服务列表 | 第55-57页 |
| ·错误处理 | 第57-59页 |
| ·安全功能服务接口 | 第59-63页 |
| ·开发环境 | 第63-64页 |
| ·程序文件列表 | 第64-66页 |
| ·部分代码 | 第66-70页 |
| ·小结 | 第70-71页 |
| 第六章 结束语 | 第71-72页 |
| 第七章 参考文献 | 第72-74页 |
| 第八章 致谢 | 第74页 |