資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.119.119.26)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
無需TTP的RFID所有權移轉
書刊名:
明新學報
作者:
葉慈章
/
戴嘉良
作者(外文):
Yeh, Tzu-chang
/
Dai, Jia-liang
出版日期:
2014
卷期:
40:1
頁次:
頁109-121
主題關鍵詞:
安全
;
隱私
;
所有權移轉
;
RFID
;
Security
;
Privacy
;
Ownership transfer
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:2
期刊論文
1.
Erguler, I.、Anarim, E.(2010)。Scalability and security conflict for RFID authentication protocols。Wireless Personal Communications,59(1),43-56。
2.
Kapoor, G.、Zhou, W.、Piramuthu, S.(2009)。Challenges associated with RFID tag implementations in supply chains。European Journal of Information Systems,18(6),526-533。
3.
Kapoor, G.、Zhou, W.、Piramuthu, S.(2011)。Multi-tag and multi-owner RFID ownership transfer in supply chains。Decision Support Systems,52(1),258-270。
4.
Kapoor, G.、Piramuthu, S.(2012)。Single RFID Tag Ownership Transfer Protocols。IEEE Transactions on Systems Man and Cybernetics Part C-Applications and Reviews,42(2),164-173。
5.
Yang, M. H.(2011)。Across-authority lightweight ownership transfer protocol。Electronic Commerce Research and Applications,10(4),375-383。
6.
Fouladgar, S.、Afifi, H.(2007)。A simple privacy protecting scheme enabling delegation and ownership transfer for RFID tags。Journal of Communications,2(6),6-13。
7.
Song, B.、Mitchell, J. C.(2011)。Scalable RFID security protocols supporting tag ownership transfer。Computer Communications,34(4),556-566。
8.
Chen, Y. Y.、Tsai, M. L.、Jan, J. K.(2011)。The design of RFID access control protocol using the strategy of indefinite-index and challenge-response。Computer Communications,34(3),250-256。
9.
Peris-Lopez, P.、Hemandez-Castro, J. C.、Estevez-Tapiador, J. M.(2009)。An Ultra Light Authentication Protocol Resistant to Passive Attacks under the Gen-2 Specification。Journal of Information Science and Engineering,25(1),33-57。
10.
Peris-Lopez, P.、Hemandez-Castro, J. C.、Tapiador, J. M. E.、Li, T.、Li, Y.(2010)。Vulnerability analysis of RFID protocols for tag ownership transfer。Computer Networks,54(9),1502-1508。
11.
H' Shen, Q. Z.、Li, X.、Zeadall, S(2008)。Enabling Next-Generation RFID Applications。Solutions and Challenges.Computer,47(9),21-28。
12.
Rizomiliotis, P.、Rekleitis, E.、Gritzalis, S.(2009)。Security analysis of the Song-Mitchell authentication protocol for low-cost RFID tags。Communications Letters,13(4),274-276。
13.
Roberts, C. M.(2006)。Radio frequency identification (RFID)。Computers & Security,25(1),18-26。
14.
Chien, H. Y.、Chen, C. H.(2007)。Mutual authentication protocol for RFID conforming to EPC Class 1 Generation 2 standards。Computer Standards & Interfaces,29(2),254-259。
15.
Lin, I. C.、Yang, C. W.、Tsaur, S. C.(2010)。Nonidentifiable RFID Privacy Protection with Ownership Transfer。International Journal of Innovative Computing, Information and Control,6(5),2341-2352。
16.
Chen, C. L.、Lai, Y. L.、Chen, C. C.、Deng, Y. Y.、Hwang, Y. C.(2011)。RFID Ownership Transfer Authorization Systems Conforming EPCglobal Class-1 Generation-2 Standards。International Journal of Network Security,13(1),41-48。
會議論文
1.
Yoon, E. J.、Yoo, K. Y.(2008)。Two security problems of RFID security method with ownership transfer。2008 IFIP International Conference on Network and Parallel Computing,68-73。
2.
Song, B.(2008)。RFID tag ownership transfer。Workshop on RFID Security-RFIDSec'08。
3.
Cai, S.、Li, Y.、Li, T.、Deng, R. H.(2009)。Attacks and improvements to an RIFD mutual authentication protocol and its extensions。The Second ACM Conference on Wireless Network Security。
4.
Deursen, T. V.、Mauw, S.、Radomirovic, S.、Vullers, P.(2009)。Secure ownership and ownership transfer in RFID systems。The 14th European Conference on Research in Computer Security。
5.
Zuo, Y.(2010)。Changing Hands Together: A Secure Group Ownership Transfer Protocol for RFID Tags。2010 43rd Hawaii International Conference on System Science。
6.
Song, B.、Mitchell, C. J.(2008)。RFID authentication protocol for low-cost tags。First ACM Conference on Wireless Network Security,140-147。
7.
Weis, S.、Sarma, S.、Rivest, R.、Engels, D.(2004)。Security and Privacy Aspects of Low-cost Radio Frequency Identification Systems。The 1st International Conference on Security in Pervasive Computing,201-212。
8.
Osaka, K.、Takagi, T.、Yamazaki, K.、Takahashi, O.(2006)。An efficient and secure RFID security method with ownership transfer。IEEE International Conference on Computational Intelligence and Security,(會議日期: 3-6 November)。Guangzhou。1090-1095。
9.
Song, B.、Mitchell, J. C.(2009)。Scalable RFID Pseudonym Protocol。The Third International Conference on Network and System Security-NSS 2009, IEEE Computer Society。Queensland, Australia。216-224。
學位論文
1.
Lee, L. A.(2005)。Protecting user privacy with dynamic identity-based scheme for low-cost passive RFID tags(碩士論文)。National Chiao Tung University,Hsinchu。
2.
Song, B.(2009)。RFID Authentication Protocols using Symmetric Cryptography(博士論文)。Royal Holloway University of London。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
安全的RFID標籤存取控制
2.
具身分鑑別的RFID所有權移轉
3.
RFID所有權轉移協定
4.
具安全與隱私保護之即時互動健康照護平臺
5.
RFID的安全與隱私保護
6.
Control and Assurance in E-Commerce: Privacy, Integrity, and Security at eBay
1.
符合EPC第二代第一類標準的無線射頻辨識之認證協定
無相關書籍
無相關著作
無相關點閱
QR Code