[1] Alfred J. Menezes, Paul C. van Oorschort, and Scott. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997.
[2] D.Husemann,“The Smart Card:Don’t Leave Home without It,”
IEEE Concurrency,Vol.7,Issue.2,1999,pp.24-27.
[3] D. Noneh, R. A. Demillo, and R.J. Lipton, On the importance of checking cryptographic protocols for fault, Proceedings of EUROCRYPTO ’97, Lecture Notes in Computer Science, vol. 1233, Springer-Verlag, 1997, pp. 37-51.
[4] E. Biham and A. Shamir, Differential fault analysis of secret key cryptosystems, Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer Science, vol. 1294, Springer-Verlag, 1997, pp. 513~525.
[5] ISO 7816-1, Physical characteristics.
[6] ISO 7816-2, Dimensions and location of the contacts.
[7] ISO 7816-3 ,Electronic signals and transmission protocols.
[8] ISO 7816-4, Industry commands for interchange.
[9] ISO 7816-5,Number system and registration procedure for application identifiers.
[10] John E. Hershey, Cryptography Demystified, McGraw-Hill, 2003.
[11] J. Nechvatal, “Public-Key Cryptography,”, in Contemporary: The Secience of Information Integrity,G. J . Simmons, ed.,Piscatoway,N. J.:IEEE Press,pp.177-288,1992.
[12] P.C. Kocher, Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, Proceedings of Crypto’96, 1996.
[13] P. Kocher, J. Jaffe, and B. Jun, Introduction to differential power analysis and related attacks, http://www.cryptography.com/dpa/technical/, 1998.
[14] P. Kocher, J. Jaffe, and B. Jun, Differential power analysis, Proceedings of CRYPTO '99 (M. J. Wiener, ed.), Lecture Notes in Computer Science, vol. 1666, Springer-Verlag, 1999, pp. 388~397.
[15] R.Rivest,”The MD5 Message Digest Algorithm,”RFC 1321,1992.
[16] NIST FIPS PUB 180,”Secure Hash Standard,”National Institute of Standards and Technonlogy, U.S. Department of Commerce,DARAFT,1993.
[17] W. Holman, J. Connelly, and A. Dowlatabadi, “An Integrated Analog/Digital Random Noise Source,”IEEE Transactions on Circuits and Systems-I: Fundamental Theory and Applications vol. 44, no. 6, pp. 521-528, June 1997.
中文部份(以筆劃排序):
[18] 方鏘傑,晶片卡及電子金融政策簡報,民國92年12月。
[19] 李菱菱,健保IC卡安全管理機制之管理與設計,中華民國資訊安全通訊專題報告,2002年6月第八卷第三期。[20] 徐千祐,金融保密 IC卡鎖定,民國94年10月。於民國95年1月22日由http://www.fhl.net/main/mike/mike11.html取得。
[21] 財宏科技股份有限公司,晶片金融卡技術養成班上課講義,民國91年11月。
[22] 財金資訊網站,晶片金融卡業務介紹。於民國94年6月9日由http://www2.fisc.com.tw/dev_biz/combocard-1.asp取得。
[23] 財金資訊股份有限公司,晶片金融卡交易訊息處理流程及異常作業處理簡報,民國92年1月。
[24] 馬天彥,「Java Card 實作FISC 規格健保IC 卡及系統應用程式之
規劃」,國立成功大學工程科學研究所碩士論文,2000 年。
[25] 曾紹崟,攻擊智慧卡技術簡介,中華民國資訊安全通訊專題報告,2002年6月第八卷第三期。[26] 黃景彰,「資訊安全-電子商務之基礎」,華泰文化事業公司,2001 年。
[27] 黃景彰,Partition and Recovery of a Verifiable Secret,美國專利公開號2005/0081041,2005年。
[28] 黃景彰,RSA with Personalized Secret,美國專利申請案No.11/171,439,2005年。
[29] 黃景彰,USER AUTHENTICATION BY LINKING RANDOMLY-GENERATED AUTHENTICATION SECRET WITH PERSONALIZED SECRET,美國專利申請案No.60/599392,2004年。
[30] 銀行公會,網路ATM新聞稿 ,民國94年10月。於民國95年3月由http://www.ba.org.tw/Customer_Zone/normal_finance.asp?sn=23取得。
[31] 銀行公會晶片金融卡推動小組,晶片金融卡業務及規程研討會,民國92年1月。
[32] 賴溪松、韓亮、張真誠,「近代密碼學及其應用」,松崗圖書資料公司,民國88 年8 月。
[33] 蘇偉慶,談電子銀行常用的密碼學技術,財金資訊網站安控專題。於民國94年6月由http://www2.fisc.com.tw/share/security-3-1.asp取得。[34] 蘇偉慶,EMV晶片卡安控機制剖析(上),財金資訊網站安控專題。於民國94年6月由http://www2.fisc.com.tw/share/security-4.asp取得。
[35] 蘇偉慶,EMV晶片卡安控機制剖析(下),財金資訊網站安控專題。於民國94年6月由http://www2.fisc.com.tw/share/security-5.asp取得。
[36] 林峻立,使用者通行碼之身份驗證與金鑰交換協定,中華民國資訊安全通訊專題報告,2003年6月第九卷第三期。