최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.20 no.2, 2010년, pp.57 - 72
김영재 (경북대학교 정보보호학과) , 전동호 (경북대학교 정보보호학과) , 권혜진 (경북대학교 전자공학과) , 김순자 (경북대학교 전자.전기 공학부)
Hash based RFID protocols proposed by Ha and M.Burmester is a scheme that tag's ID is updated using hash function to provide forward secrecy after session end. But this protocols have a problem both privacy and efficiency. This paper analyze a problem for privacy to apply a privacy game model propos...
여준호, 최신 RFID 기술, 홍릉과학출판사, 2008년 8월.
이용한, 김지영, 정지훈, "무선인식 (RFID) 개인 정보보호에 관한 국내외 동향 조사연구," 한국유통 물류진흥원, 2006년 6월.
남상엽, 김근은, 강이철, 박정석, RFID 구현 및 응용, 도서출판 상학당, 2008년 6월.
K. Finkenzeller, RFID Handbook: Fundamentals and Application s in Contactless Smart Cards and Identification, WILEY, May 2003.
S. Garfinkel and B. Rosenberg, RFID : applications, security and privacy, Addison-Wesley, July 2005.
S.A. Weis, S. Sarma, R. Rivest, and D. Engels, "Security and privacy aspects of low-cost radio frequency identification systems," Security In Pervasive Computing 2003, LNCS 2802, pp. 201-212, 2004.
J.C. Ha, J.H. Ha, S.J. Moon, and C. Boyd, "LRMAP: Light weight and Resynchronous Mutual Authentication Protocol for RFID System," Ubiquitous Convergence Technology, LNCS 4412, pp. 80-89, 2007.
M. Bunmester, B. de Medeiros, and R. Motta, "Anonymous RFID authentication supporting constant-cost key lookup against active adversaries," Int. J. Applied Cryptography, vol. 1, no. 2, pp. 79-90, Nov. 2008.
S. Vaudenay, "On privacy models for RFID," Advances in cryptology, ASIACRYPT 2007, LNCS 4833, pp. 68-87, 2007.
S. Vaudenay, "Mutual Authentication in RFID: Security and Privacy," ACM Symposium on Information, Computer and Communications Security (ASIACCS'08), ACM Press, pp. 292-299, Mar. 2008.
V. Shoup, "Sequences of Gam es: A Tool for Taming Complexity In Security Proofs," IACR ePrint 2004-332, Jan. 2006.
G. Avoine and P. Oechslin, "A Scalable and. Provably Secure Hash-based RFID Protocol," IEEE PerSec 2005, pp. 110-114, Mar. 2005.
D. Henrici and P. Muller, "Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers," Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops. PERCOMW'04, pp. 149-153, Mar. 2004.
S.M. Lee, Y.J. Hwang, D.H. Lee, and J.I. Lim, "Efficient Authentication for Low-Cost RFID Systems," ICCSA 2005, LNCS 3480, pp. 619-627, 2005.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.