• 沒有找到結果。

結論

在文檔中 中 華 大 學 (頁 76-81)

67

68

1. NFC 的傳輸距離短,僅有數公分的範圍,因此不會被有心人 士用特殊的設備在遠處進行訊號的擷取,以身份認證機制上來 說有一定的保護程度。

2. NFC 在使用時僅需要一個非常簡單的接觸動作,即可完成不 同裝置之間的連線,讓使用者在使用上非常便利。

3. NFC 之所以會被 SONY、Philips、NOKIA 等各家國際知名廠 牌所重視,最主要的原因就是在於 NFC 對於不同電子設備之 間的整合能力。只要在手機中嵌入 NFC 晶片,它就能夠將所 有目前市面的塑膠卡片,整合至大家帄常都會隨身攜帶的手機 中,不但不易遺失,而且免除了使用者需要攜帶多張智慧卡出 門的麻煩。

69

參考文獻

[1] 丁建華,“一個利用智慧卡之遠端雙向認證與金鑰交換的有效機 制”,國立台灣科技大學資訊工程系碩士學位論文,民國 92 年。

[2] 日本總務省,“帄成 17 年「通信利用動向調查」之結果”,

http://www.soumu.go.jp/menu_news/s-news/2006/pdf/060519_1_b t1.pdf,2006。(查詢時間:2010/2/12)

[3] 李佳穎, “應用於無線環境的群體導向簽章技術之研究” 東海 大學資訊工程與科學研究所,碩士論文,民國 93 年。

[4] 巫坤品、曾志光譯, “密碼學與網路安全原理與實務第二版” , 台北市,碁峰資訊,民國 90 年。

[5] 林 世 懿 , 日 本 手 機 上 網 超 越 電 腦 上 網 , http://www.find.org.tw/find/home.aspx?page=news&id=4307 , 2006。(查詢時間:2010/2/12)

[6] 林豐澤, “設計一種具有學習能力的基因演算法作為新的密碼 分 析 途 徑 之 研 究” 計 畫 編 號 : NSC 91-2113-E-034-002 , http://ir.lib.pccu.edu.tw/ir/bitstream/987654321/1026/1/RRPA8901 00.pdf. (查詢時間:2010/2/12)

[7] 施錫彰, “兩個通行碼鑑定系統之分析研究” 國立中央大學資

70

訊工程研究所,碩士論文,民國 96 年。

[8] 陳帥名,"免儲存驗證資訊之通行碼身份認證協定",天主教輔 仁大學資訊工程研究所碩士學位論文,民國 93 年。

[9] 陳建銘,"以赫序函數為基礎的通行碼身份認證協定之研究",

天主教輔仁大學資訊工程研究所碩士學位論文,民國 92 年。

[10] 陳丘, “行動環境下之匿名付款機制” ,世新大學資訊管理學 研究所,碩士論文,民國 94 年。

[11] 陳嘉宏,"使用 ElGamal 加密機制的通行碼驗證與金鑰交換協 定",國立交通大學資訊科學研究所碩士學位論文,民國 91 年。

[12] 黃志龍, “使用智慧卡建立複合式安全認證機制” ,國立成功 大學工程科學系在職專班,碩士論文,民國 94 年。

[13] 黃明祥主持、檔案管理局編印,“電子檔案儲存安全之認證研究 (POD) ”,研考會,民國 90 年。

[14] 詹東興, “密碼學上指數運算效能之改善與研究” ,大葉工學 院,電機工程研究所,民國 85 年。

[15] 賴松助, “設計與實作以 Web Service 為基礎之 NFC 手機小額 付款機制” ,國立中央大學資訊工程研究所,碩士論文,民國 96 年。

[16] 賴溪松、葉育斌, “資訊安全入門” 全華科技圖書股份有限公

71

司,民國 90 年。

[17] 賴溪松、韓亮、張真誠, “近代密碼學及其運用” ,旗標出版 股份有限公司,民國 92 年。

[18] 蕭節中, “近場通訊(NFC)在行動商務應用之安全評量” ,國立 台灣科技大學資訊管理所,碩士論文,民國 95 年。

[19] 顧維棋、陳建銘、蔡濠全,"以赫序函式為基礎的通行碼身份認 證協定",Communications of the CCISA, Vol. 9, no. 3, pp. 32-42, 民國 92 年。

[20] Lawrence E. Bassham, W. Timothy Polk, “Threat Assessment of Malicious Code and Human Threats” National Institute of Standards and Technology Computer Security Division, 1994.

[21] Behrouz A. Forouzan 著、李南逸、王智弘、林峻立、張智超、

溫翔安、葉禾田譯, “網路安全與密碼學概論-Cryptography and Network Security” The McGraw Hill Companies, Inc., 2008.

[22] Ting-Wei Hou, Jiun-Tze Lai, Chiun-Lin Yeh, “Weaknesses and Improvements of Secure Communication between Set-top Box and Smart Card in DTV Broadcasting” Cryptology and Information Security Conference (CISC), No.4, 2006.

在文檔中 中 華 大 學 (頁 76-81)

相關文件