跳到主要內容

臺灣博碩士論文加值系統

(44.192.92.49) 您好!臺灣時間:2023/06/08 06:38
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:盧信宏
研究生(外文):Sing-Hung Luh
論文名稱:以簡訊與雜湊實作一次性密碼機制之行動身分認證機制
論文名稱(外文):The Implementation of One-Time Password’s Mobile Devices Based on SMS and Hash
指導教授:陳榮靜陳榮靜引用關係
指導教授(外文):Rung-Ching Chen
學位類別:碩士
校院名稱:朝陽科技大學
系所名稱:資訊管理系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:71
中文關鍵詞:簡訊身份辨識一次性密碼Web Services
外文關鍵詞:Web ServicesOne-Time PasswordIdentificationSMS
相關次數:
  • 被引用被引用:9
  • 點閱點閱:494
  • 評分評分:
  • 下載下載:108
  • 收藏至我的研究室書目清單書目收藏:1
隨著無線網路基礎建設的日趨成熟,無線網路的商務應用價值大幅增加,將來勢必會成為人們消費交易的主要方式之一。在行動裝置發展上,行動裝置的可攜性、效能性及頻寬限制都已有突破性的進展,行動裝置上的附加功能與加值服務也漸漸多樣化。在商務應用需求的驅使之下,慢慢將目前有線的作業模式,轉移到無線網路平台。有鑑於行動裝置提供服務的多元化,以行動裝置進行交易,在安全上,目前既有的驗證方式中,不外乎需要購買額外驗證之實體設備來辨識身份,或輸入繁複的資料,這些方式都讓使用者因惰性而怯步,於是疏忽安全性而受害。無線網路架構下,如何辨識網路的另一方身份,是刻不容緩的。本研究所提出的方法,在不購置額外的驗證裝置之下,即可進行遠端身份驗證的方法。透過行動裝置、GSM之SMS與Web Services 並結合商家資訊系統進行商務認證作業,可以避免資料被竊取、中間人攻擊、釣魚網站等威脅。研究設計符合行動用戶身份鑑別性、安全性之遠端身份認證。初步實驗證明,我們所提出的方法確實能有效提高安全性。
Due to wireless network infrastructure matures, the wireless network substantial increase while in the value of business applications, it will be one of the consumer''s main types of payment in the future. In the development of mobile devices, portability, performance and bandwidth restrictions have been breakthrough progress on the mobile device with additional functionality. In business applications demand driven, physical network transfer to a wireless network platform step by step. In view of the mobile device to provide diversified services to mobile devices transactions, the verification of security at present, it is needs to purchase entity of equipment the extra confirmation to recognize the status, or importation of complex information. But these complicated solutions will let user give up of inertia, and do not care about the safety. It is imperative for us that how to recognize the other side status in wireless Internet framework. Our method can recognize remote authentication and without the acquisition of additional verify equipments. According certification of mobile devices, GSM Short Message Services, Web Services, and business information systems that transfer in different protocol, It can be avoided theft of information, man in the middle attacks, phishing sites, and other threats. The research of the integrated security trading system is fit to the identification and security. The experiment result prove, the proposed method is really effective enhance the security of transactions system.
目錄
中文摘要 I
Abstract II
誌 謝 III
目錄 IV
表目錄 VII
圖目錄 VIII
第一章 緒論 1
1.1. 研究背景與動機 1
1.2. 研究目的 4
1.3. 研究範圍 5
1.4. 論文架構 5
第二章 文獻探討 7
2.1. 行動商務之定義 7
2.1.1. 行動商務之特色 7
2.1.2. 行動商務之限制 8
2.2. 無線網路議題 9
2.2.1. 無線網路存取架構與面臨之威脅 9
2.2.2. 一次性密碼機制 11
2.3. 開發工具議題 Microsoft .NET Framework 13
2.4. 加解密與雜湊議題 15
2.4.1. SSL 16
2.4.2. MD5 17
2.5. Web Services 18
2.5.1. XML 19
2.5.2. SOAP 19
2.5.3. WSDL 20
2.5.4. UDDI 21
2.6. GSM之相關議題 22
2.6.1. SIM 23
2.6.2. SMS 25
2.6.3. IMEI 26
2.6.4. IMSI 27
第三章 研究方法 29
3.1. 系統實作說明 29
3.2. 系統預計達成之效果 30
3.3. 系統環境與假設 32
3.3.1. 後端資料庫環境 32
3.3.2. 網頁伺服器環境 35
3.3.3. 用戶端環境 35
3.4. 研究運作方式 36
3.4.1. 用戶註冊方式 36
3.4.2. 伺服器處理訂單作業方式 37
3.4.3. SMS監聽程式作業方式 38
3.4.4. 伺服器確認訂單作業方式 39
3.4.5. Web Services結構 40
3.5. 系統限制 41
第四章 系統實作與討論 43
4.1. 開發工具 43
4.2. 程式碼實作 43
4.3. 系統展示 52
4.4. 現有機制比較 59
4.5. 不同層面的分析 61
4.6. 成果說明 62
第五章 結論與未來研究方向 64
參考文獻 66


表目錄
表 1訂單資料表重要欄位 33
表 2使用者資料表重要欄位 34
表 3商品基本資料表 34
表 4 CHT 9110規格資訊 35
表 5本論文提出與其他方式比較 60




圖目錄
圖 1 2006年網友最常拜訪的零售通路 2
圖 2 IKEY 作用與外觀 5
圖 3常見的網路存取架構 10
圖 4常見的SMS認證架構 12
圖 5微軟所提出之.NET FRAMEWORK架構 14
圖 6本研究方法完整辨識過程 30
圖 7論文提出有效抑止的方式 31
圖 8 伺服器運作流程 38
圖 9 SMS監聽程式運作流程 39
圖 10伺服器檢查WEB SERVICES 要求 40
圖 11 WEB SERVICES 之SOAP結構 41
圖 12註冊作業 52
圖 13登入畫面 53
圖 14進行挑選動作 53
圖 15確認是否購買畫面 54
圖 16預計購買完成畫面 54
圖 17進入預計購買階段 55
圖 18模擬發送SMS軟體 55
圖 19監聽程式啟動 56
圖 20模擬商務伺服器送出SMS 56
圖 21作業系統收到有SMS傳入 57
圖 22比對後資料無誤完成交易 57
圖 23交易時間超過30秒 58
圖 24伺服器沒有該筆資料 58
圖 25 IMEI與IMSI不相符 59
[1]吳虹儀(2005),行動網路身份認證服務之研究,朝陽科技大學,台中。
[2]周文卿(2006)ITIS智網,2006台灣電子商務市場規模挑戰1500億元 2007持續成長,資策會MIC。
[3]啟真工作室(2004) MCAD/MCSD 專業認證訓練手冊-使用VB.NET與C#.NET開發XML Web Service與伺服器元件,(初版),�眳p出版社,原著:Microsoft。
[4]莊添發(2006),Wi-Fi Hacking!無線網路駭客現形攻防戰,(初版),旗標出版社。
[5]陳孟廷(2002),以Web Service 為基礎的行動協同商務之研究,大葉大學、彰化。
[6]陳泰碩(2004),導入Web Services 技術建置行動商務平台之研究,南台科技大學,台南。
[7]陳貴琬(2004),行動商務之個人化交易研究,朝陽科技大學,台中。
[8]黃裕彰(2003),802.11無線網路技術通論,(初版),O’REILLY,原著:Mattbew S.Gast, 802.11Wireless Network:The Definitive Guide。
[9]資安論壇,修改MAC位址欺騙設備的三招,http://forum.icst.org.tw/phpBB2/viewtopic.php?t=8035
[10]資策會資訊市場情報中心,http://mic.iii.org.tw/intelligence/
[11]劉彥博等(2007),Windows Mobile平台應用與開發,(初版),文魁資訊股份有限公司。
[12]謝文川等(2005),無線區域網路安全威脅與防護,(初版),�眳p出版社。
[13]J. A. MacDonald and C. J. Mitchell(2005 ), “Using The GSM/UMTS SIM to Secure Web Services,” Proceedings of the Second IEEE International Workshop on Mobile Commerce and Services, pp. 70-78.
[14]M. Burstein, C. Bussler, M. Zaremba, and T. Finin, “A Semantic Web Services Architecture,” IEEE Internet Computing, Vol. 9 No. 5, 2005, pp. 72-81.
[15]T. C. Yeh, H. Y. Shen and J. J. Hwang, “A Secure One-Time Password Authentication Scheme Using Smart Cards,” IEICE Transactions on Communications, Vol. E85, No. 11, 2002, pp. 2515-2518.
[16]K. Chen, C. Xu, and F. Yu(2007), “The Implementation of Evidence Theory in Mobile E-Business Payment,” Proceedings of the Workshop on Intelligent Information Technology Application, pp. 214-217.
[17]Veerse, F. M. (1999), “Mobile Commerce Report,” Durlacher Research Ltd.,London, pp. 1-79.
[18]G. Horn, Keith M. Martin and Chris J. Mitchell(2002), “Authentication protocol for mobile network environment value-added service,”IEEE Transactions on Vehicular Technology, Vol. 51, No. 2, pp. 383-391.
[19]H. Hwang, G. Jung, K. Sohn and S. Park(2008), “A Study on MITM (Man in the Middle) Vulnerability in Wireless Network Using 802.1X and EAP,” ICISS International Conference on Information Science and Security, pp. 164-170.
[20]E. J. Yoon and K. Y. Yoo(2006), “One-Time Password Authentication Scheme Using Smart Cards Providing User Anonymity, ”Workshop on Security Issues on Grid/Distributed Computing Systems (SIGDCS 2006), pp. 303-311.
[21]E. Lee, J. D. Tygar and M. Hearst(2006), “Study on security policy options for responding to phishing,” Proceedings of the SIGCHI conference on Human Factors in computing systems, pp. 189-195.
[22]Y. Lei, D. Chen and Z. Jiang(2004), “Generating digital signatures on mobile devices,” Proceedings of the 18th International Conference on Advanced Information Networking and Applications, Vol. 2, pp. 532.
[23]Krueger, M.(2001), The Future of M-Payments -Business Options and Policy Issues, ftp://ftp.jrc.es/pub/EURdoc/eur19934en.pdf
[24]Kalakota, R., and Robinson. M(2001), M-Business: The Race to Mobility,McGraw-Hill.
[25]A. Tsalgatidou and E. Pitoura(2001), “Business models and transactions in mobile electronic commerce: requirements and properties,” Computer Networks, Vol. 37, pp. 221-236.
[26]AirSnort , http://airsnort.shmoo.com/
[27]GSM World, http://www.gsmworld.com
[28]iKey, http://www.ittec.com.tw/product/ikey.htm
[29]Mobile Payment Forum White Paper, December 2002.
[30]Microsoft Corporation, http://www.microsoft.com/
[31]MyGeneration''s Free .NET Architecture,http://www.mygenerationsoftware.com/portal/Home/tabid/36/Default.aspx
[32]OpenNETCF Consulting, LLC, http://www.opennetcf.com/
[33]Simple Object Access Protocol, http://www.w3.org/TR/soap/
[34]The dOOdads .NET Architecture, http://www.mygenerationsoftware.com/portal/dOOdads/Overview/tabid/63/Default.aspx
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊