최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기멀티미디어학회논문지 = Journal of Korea Multimedia Society, v.20 no.5, 2017년, pp.782 - 790
이재동 (Dept. of Computer Science and Engineering, Kyungnam University)
As most of the recent smart devices have NFC function the NFC mobile coupon will become one of the pervasive NFC applications. We need the secure NFC coupon protocols to issue and use NFC mobile coupon. In this paper, we analyze the security of the previous protocols and point out the problems of se...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
스마트폰에 장착된 NFC 기능 3가지 모드는 무엇이 있는가? | 이 통신 표준은 수동모드(passive mode)와 능동모드(active mode)로 동작한다. 요즘 출시되는 대부분의 스마트폰에는 NFC 기능을 장착하고 있으며, 3가지 모드(peer-topeer mode, reader/writer mode, card emulation mode)를 지원한다[2]. 이런 스마트폰을 사용하여 전자 지불 시스템, 출입증 및 신분인증, 모바일 쿠폰시스템과 같은 응용 비즈니스 모델에 활용하고 있다[3, 4]. | |
NFC란 무엇인가? | NFC(Near Field Communication)는 13.56MHz 대역에서 동작하는 NFC 기능을 장착한 장치들(스마트폰, PDA, TV, PC, 프린터 등) 간의 단거리(보통, 10cm 이하) 무선 통신의 표준이다[1]. 이 통신 표준은 수동모드(passive mode)와 능동모드(active mode)로 동작한다. | |
M-coupon 시스템에서 요구되는 보안사항 중 기밀성이란 무엇인가? | ∙ 기밀성(Confidentiality): 공격자는 도청을 통해 정상적인 쿠폰을 획득할 수 없어야 한다. |
International Organization for Standardization, ISO/IEC 18092: Information Technology-Telecommunication and Information Exchange between Systems-Near Field Communication-Interface and Protocol, 2004.
V. Coskun, K. Ok, and B. Ozdenizci, Near Field Communication: from Theory to Practice, John Wiley and Sons, United Kingdom, 2012.
V. Coskun, B. Ozdenizci, and K. Ok, "A Survey on Near Field Communication Technology," Wireless Personal Communications, Vol. 71, No. 3, pp. 2259-2294, 2013.
E. Haselsteiner and K. Breitfuss, "Security in Near Field Communication," Proceeding of Workshop on RFID and Lightweight Crypto, pp. 3-13, 2006.
ECMA International, NFC-SEC: NFCIP-1 Security Services and Protocol, 2010.
ECMA International, NFC-SEC-01: NFCSEC Cryptography Standard Using ECDHand AES, 2010.
Juniper Research, Mobile Coupons-Ecosystem Analysis and Marketing Channel Strategy 2011-2016, Juniper Research, Technical Report, 2011.
M. Aigner, S. Dominikus, and M. Feldhofer, "A System of Secure Virtual Coupons Using NFC Technology," Proceeding of Pervasive Computing and Communications Workshops, pp. 362-366, 2007.
S. Domonikus and M. Aigner, "mCoupons: An Application for Near Field Communication (NFC)," Proceeding of Advanced Information Networking and Applications Workshops, pp. 421-428, 2007.
A. Alshehri and S. Schneider, "Formal Security Analysis and Improvement of a Hash-Based NFC M-Coupon Protocol," Proceeding of Smart Card Researchg and Advanced Application Conference, Lecture Notes in Computer Science, pp. 152-167, 2014.
H. Hsiang and W. Shih, "Secure m-Coupon Scheme Using NFC," Proceeding of International Conference on Business and Information, pp. 3901-3909, 2008.
H. Hsiang, H. Kuo, and W. Shih, "Secure m-Coupon Scheme Using Near Field Communication," International Journal of Innovative Computing, Information and Control, Vol. 5, No. 11, pp. 3901-3909, 2009.
S.W. Park and I.Y. Lee, "Efficient mCoupon Authentication Scheme for Smart Poster Environments Based on Low-Cost NFC," International Journal of Security and Its Applications, Vol. 7, No. 5, pp. 131-138, 2013.
A. Alshehri and S. Schneider, "A Formal Framework for Security Analysis of NFC Mobile Coupon Protocols," Journal of Computer Security, Vol. 23, No. 6, pp. 608-707, 2015.
L. Reyzin and N. Reyzin, "Better than Biba: Short One Time Signatures with Fast Signing and Verifying," Information Security and Privacy, Lecture Notes in Computer Science, Vol. 2384, pp. 144-154, 2002.
G. Lowe, "Casper: A Compier for the Analysis of Security Protocols," Journal of Computer Security, Vol. 6, No. 1, pp. 53-84, 1998.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.