发布网友 发布时间:2022-04-30 00:11
共1个回答
热心网友 时间:2022-06-26 22:40
第1章 SMS和SIM卡入门 1
1.1 基础知识和定义 2
1.2 网络环境中的SMS和SIM卡 4
1.3 协议栈 5
1.4 标准的作用 7
1.5 后续章节预览 10
1.6 小结 11
第2章 基本的SMS通信 12
2.1 连接到手机 12
2.2 与手机进行通信 13
2.3 与网络通信 15
2.4 你好,移动世界 16
2.5 小结 25
第3章 SMS-SUBMIT和SMS-DELIVER详解 26
3.1 编码规则和手机的号码 27
3.2 SMS-SUBMIT 28
3.3 协议标识符 31
3.4 数据编码模式 32
3.5 链接短消息 33
3.6 “有邮件到达” 34
3.7 应用端口寻址 35
3.8 SIM卡开发包安全 35
3.9 增强的消息服务 36
3.10 声音、图像和动画 37
3.11 Internet E-mail 40
3.12 SMS-DELIVER 40
3.13 小结 42
第4章 SMS集成 43
第5章 SMS Brokers 54
第6章 SMS在机场后勤中的应用 65
6.1 SMS个案研究:Atraxis 65
6.2 工程背景 66
6.3 主要的技术难点 66
6.4 设计和实现过程 67
6.5 地面行为 68
6.6 项目性能评估 70
6.7 商业成果评估 70
6.8 小结 71
第7章 SIM卡 72
7.1 智能卡101 74
7.2 SIM卡的发展过程 77
7.3 你是谁 79
7.4 SIM卡标准的发展 80
7.5 SIM卡应用程序开发包的出现 83
7.6 SAT API 85
7.7 USAT解释器 86
7.8 小结 87
第8章 SIM卡开发包API:主动命令和事件下载 88
8.1 主动命令 90
8.2 SIM卡开发包命令细节 94
8.2.1 应用命令 94
8.2.2 智能卡主动命令 96
8.2.3 通用的通信命令 97
8.2.4 系统命令 97
8.3 事件下载 98
8.4 小结 102
第9章 SMS消息的端到端安全 103
9.1 安全参数指示器 104
9.2 加密密钥标识和密钥标识 106
9.3 开发包应用参考 107
9.4 计数器 107
9.5 填充计数器 108
9.6 冗余校验(RC)、加密校验和(CC)或数字签名(RDS) 108
9.7 安全SMS消息例子 108
9.7.1 接收证明 110
9.7.2 发送消息和响应的对应 111
9.8 小结 112
第10章 智能信任微浏览器和3GPP USAT解释器 113
10.1 更多的一些有关SIM卡开发包的历史 113
10.2 智能卡字节码解释器的简短历史 114
10.3 Sonera的智能信任WIB 117
10.4 3GPP USAT解释器 122
10.5 使用USAT解释器的远程过程调用 126
10.6 小结 128
第11章 发展中的USAT解释器 129
11.1 商业驱动力 129
11.2 技术概览 130
11.2.1 从SMS开始 130
11.2.2 从WAP到集成门户 132
11.2.3 与微浏览器集成 133
11.2.4 向移动银行和移动商务进军 133
11.3 从用户的角度 134
11.4 实现中的挑战和策略 135
11.5 Bottom-Line Benefits 136
11.6 学到的经验 137
第12章 USAT虚拟机与SIM卡开发包程序 138
12.1 各种各样的虚拟机 139
12.2 虚拟机体系结构 141
12.3 来自微软的USAT虚拟机 142
12.4 实时旅行例子 146
12.5 Java卡SIM卡 155
12.6 USAT虚拟机程序的安装 156
12.7 小结 157
第13章 安全移动商务的智能签名 158
13.1 从移动客户开始 159
13.2 智能签名特性 160
13.2.1 表格(Form)和模板(Template) 160
13.2.2 密钥和签名身份识别码(PIN) 160
13.2.3 菜单设计 160
13.2.4 改变服务提供商 161
13.3 使用智能签名的移动认证和信任 163
13.3.1 产生事务所需的信任关系 165
13.3.2 使能事务所需的信任关系 166
13.3.3 证书权威机构 167
13.4 智能签名的商业使能者 168
13.4.1 操作中的智能签名 169
13.4.2 安装阶段的智能签名 169
13.5 管理大规模的智能签名试验 171
13.5.1 试验背景 171
13.5.2 关键的参与者 171
13.5.3 收入模型 172
13.5.4 智能信任部件的价格 172
13.5.5 移动信任层次中的安全性 172
13.5.6 试验性投放的教训与经验 173
13.5.7 客户经历的重要性 173
13.5.8 商业模式的含义 174
13.5.9 智能信任商业策略的含义 174
13.6 智能签名的未来 174
第14章 ETSI智能卡平台 176
14.1 使用访问控制列表管理数据共享 177
14.2 将访问控制列表和文件关联起来 179
14.3 对访问控制规则编码 180
14.4 访问模式TLV 181
14.5 密钥引用 182
14.6 密钥引用的布尔表达式 183
14.7 密钥引用语义 184
14.8 密钥引用的认证 186
14.9 应用激活和并发执行 187
14.9.1 应用目录和应用激活 187
14.9.2 应用选择 189
14.9.3 并发应用执行 189
14.10 小结 190
附录 SMS和SIM卡标准 191