References
- 박춘식, 'OECD, 프라이버시 그리고 시큐리티', 정보보호학회논문지, 제 6권 제 3호, 1996년 9월
- 황성민, 김순자, '유비쿼터스 컴퓨팅 보안', 정보과학회지, 제 21권 제 5호, pp. 61-69, 2003년 5월
- Frank Stajano, Security for Ubiquitous Computing, John Wiley & Sons, Inc., 2002
- 권태경, 박해룡, 이철수, '공개키기반 구조에 기반한 익명게시판 기술 현황', 정보보호학회지 제 14권 제 6호, pp. 1-13, 2004년 12월
- 박해룡, 김지연, 천동현, 전길수, 이재일, '프라이버시 보호를 위한 익명성 및 익명성 제어 모델 분석', 정보보호학회지 제14권 제 6호, pp. 14-27, 2004년 12월
- 강전일, 박주성, 양대헌, 'RFID 시스템에서의 프라이버시 보호기술', 정보보호학회지 제14권 제6호, pp. 28-36, 2004년 12월
- 윤재호, 박배효, 주학수, 권현조, 전길수, '안전한 RFID/USN 환경을 실현하기 위한 디지털 통합 인증서비스', 정보보호학회지 제14권 제 6호, pp. 37-45, 2004년 12월
- 이남용, '디지털 저작권과 프라이버시의 경합과 균형', 정보보호학회지 제14권 제 6호, pp. 46-52, 2004년 12월
- 이현숙, 변진욱, 박현아, 이동훈, 임종인, '익명 통신로에 관한 최근 연구 동향', 정보보호학회지 제14권 제 6호, pp. 53-61, 2004년 12월
- 최향창, 이용훈, 노봉남, 이형효, 조상래, 진승헌, 'ID관리시스템에서의 프라이버시 보호', 정보보호학회지 제14권 제 6호, pp. 82-93, 2004년 12월
- 홍인식, 백장미, '유비쿼터스 헬스케어를 위한 전자지불 시나리오,' 한국멀티미디어학회지 제7권 제4호, pp. 212-219, 2003년 12월
- Chandramouli, Grance, Kuhn, Landau, 'Security Standards for the RFID Market', IEEE Security & Privacy, November/December, 2005
- 이동혁, 송유진, 'Context-Aware 환경에서의 위치정보 프라이버시 연구동향', 정보보호학회지, 제 15권 제 5호, pp. 100-112, 2005년 12월
- Hull, Kumar, Lieuwen, Patel-Schneider, Sahuguet, Varadarajan, Vyas, 'Enabling Context-Aware and Privacy-Conscious User Data Sharing', IEEE International Conference on Mobile Data Management (MDM'04), 2004
- Securing RFID Tags from eavesdropping, RSA laboratory, RFID Privacy and Security, 2006. http://www.rsasecurity.com/rsalabs/node.asp?id=2118
- Lysyanskaya, Rivest, Sahai, Wolf, 'Pseudonym Systems', Selected Areas in Cryptography, LNCS vol 1758, 1999
- Burrows, Abadi, Needham, 'A Logic of Authentication', ACM Transactions on Computer Systems, Vol. 8, No. 1, Feb 1990, pp. 18-36 https://doi.org/10.1145/77648.77649
- Rivest, Shamir, Adleman, 'A Method for Obtaining Digital Signatures and Public Key Cryptosystems', Communications of the ACM, February, 1978
- Miller, Newman, Schiller, Saltzer, 'Kerberos Authentication and Authorization System', Project Athena Technical Plan, Section E2.1 Massachusetts Institute of Technology, October, 1988
- Man Young Rhee, Internet Security - Cryptographic principles, algorithms and protocols, John Wiley & Sons Ltd., 2003
- M. Gruteser, D. Grunwald, 'Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking', 1st International Conference on Mobile Systems, Applications, and Services, May 2005
- E.S. Cho, K.W. Kee, M.P.Hong, 'Abstraction for Privacy in Context-Aware Environments', Mobility Aware Technologies and Applications LNCS 3744, October, 2005
- Marc Langheinrich, 'Privacy by Design - Principles of Privacy-Aware Ubiquitous Systems', 2006. http://www.vs.inf.ethz.ch/publ/papers/privacy-principles.pdf