Browse > Article

유비쿼터스 컴퓨팅 환경에서 여행 정보 제공 시나리오 및 개인 정보보호 지원 기술 연구  

Kim Yun-Jeong (서울여자대학교 컴퓨터학부 정보보호)
Bang Hye-Mi (서울여자대학교 대학원 컴퓨터학과)
Kim Myeong-Ju (서울여자대학교 컴퓨터학부 정보보호)
Keywords
Citations & Related Records
Times Cited By KSCI : 6  (Citation Analysis)
연도 인용수 순위
1 윤재호, 박배효, 주학수, 권현조, 전길수, '안전한 RFID/USN 환경을 실현하기 위한 디지털 통합 인증서비스', 정보보호학회지 제14권 제 6호, pp. 37-45, 2004년 12월
2 Hull, Kumar, Lieuwen, Patel-Schneider, Sahuguet, Varadarajan, Vyas, 'Enabling Context-Aware and Privacy-Conscious User Data Sharing', IEEE International Conference on Mobile Data Management (MDM'04), 2004
3 Securing RFID Tags from eavesdropping, RSA laboratory, RFID Privacy and Security, 2006. http://www.rsasecurity.com/rsalabs/node.asp?id=2118
4 E.S. Cho, K.W. Kee, M.P.Hong, 'Abstraction for Privacy in Context-Aware Environments', Mobility Aware Technologies and Applications LNCS 3744, October, 2005
5 Marc Langheinrich, 'Privacy by Design - Principles of Privacy-Aware Ubiquitous Systems', 2006. http://www.vs.inf.ethz.ch/publ/papers/privacy-principles.pdf
6 박춘식, 'OECD, 프라이버시 그리고 시큐리티', 정보보호학회논문지, 제 6권 제 3호, 1996년 9월
7 Man Young Rhee, Internet Security - Cryptographic principles, algorithms and protocols, John Wiley & Sons Ltd., 2003
8 M. Gruteser, D. Grunwald, 'Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking', 1st International Conference on Mobile Systems, Applications, and Services, May 2005
9 Frank Stajano, Security for Ubiquitous Computing, John Wiley & Sons, Inc., 2002
10 Rivest, Shamir, Adleman, 'A Method for Obtaining Digital Signatures and Public Key Cryptosystems', Communications of the ACM, February, 1978
11 최향창, 이용훈, 노봉남, 이형효, 조상래, 진승헌, 'ID관리시스템에서의 프라이버시 보호', 정보보호학회지 제14권 제 6호, pp. 82-93, 2004년 12월
12 Chandramouli, Grance, Kuhn, Landau, 'Security Standards for the RFID Market', IEEE Security & Privacy, November/December, 2005
13 Burrows, Abadi, Needham, 'A Logic of Authentication', ACM Transactions on Computer Systems, Vol. 8, No. 1, Feb 1990, pp. 18-36   DOI
14 이남용, '디지털 저작권과 프라이버시의 경합과 균형', 정보보호학회지 제14권 제 6호, pp. 46-52, 2004년 12월
15 황성민, 김순자, '유비쿼터스 컴퓨팅 보안', 정보과학회지, 제 21권 제 5호, pp. 61-69, 2003년 5월
16 이동혁, 송유진, 'Context-Aware 환경에서의 위치정보 프라이버시 연구동향', 정보보호학회지, 제 15권 제 5호, pp. 100-112, 2005년 12월   과학기술학회마을
17 이현숙, 변진욱, 박현아, 이동훈, 임종인, '익명 통신로에 관한 최근 연구 동향', 정보보호학회지 제14권 제 6호, pp. 53-61, 2004년 12월
18 홍인식, 백장미, '유비쿼터스 헬스케어를 위한 전자지불 시나리오,' 한국멀티미디어학회지 제7권 제4호, pp. 212-219, 2003년 12월   과학기술학회마을
19 권태경, 박해룡, 이철수, '공개키기반 구조에 기반한 익명게시판 기술 현황', 정보보호학회지 제 14권 제 6호, pp. 1-13, 2004년 12월
20 강전일, 박주성, 양대헌, 'RFID 시스템에서의 프라이버시 보호기술', 정보보호학회지 제14권 제6호, pp. 28-36, 2004년 12월
21 박해룡, 김지연, 천동현, 전길수, 이재일, '프라이버시 보호를 위한 익명성 및 익명성 제어 모델 분석', 정보보호학회지 제14권 제 6호, pp. 14-27, 2004년 12월
22 Lysyanskaya, Rivest, Sahai, Wolf, 'Pseudonym Systems', Selected Areas in Cryptography, LNCS vol 1758, 1999
23 Miller, Newman, Schiller, Saltzer, 'Kerberos Authentication and Authorization System', Project Athena Technical Plan, Section E2.1 Massachusetts Institute of Technology, October, 1988