Autor der Publikation

New WAKE Key Recovery Protocol on M-commerce.

, , und . ICWE, Volume 2722 von Lecture Notes in Computer Science, Seite 279-280. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intelligent Home Network Authentication: Home Device Authentication Using Device Certification., , , , und . OTM Conferences (2), Volume 4804 von Lecture Notes in Computer Science, Seite 1688-1700. Springer, (2007)Secure and Efficient Storage of Video Data in a CCTV Environment., und . TIIS, 13 (6): 3238-3257 (2019)Smart Card Based Mobile Payment with Fairness Revocation Mechanism., , und . EC-Web, Volume 2738 von Lecture Notes in Computer Science, Seite 62-71. Springer, (2003)An Efficient Key Distribution for Ubiquitous Environment in Ad-Hoc Network Using Broadcast Encryption., , , , und . ICCSA (4), Volume 3983 von Lecture Notes in Computer Science, Seite 370-379. Springer, (2006)Authentication for Single/Multi Domain in Ubiquitous Computing Using Attribute Certification., , , und . ICCSA (4), Volume 3983 von Lecture Notes in Computer Science, Seite 326-335. Springer, (2006)A Study on the E-Cash System with Anonymity and Divisibility., und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 177-186. Springer, (2005)An Anonymous Protocol for Member Privacy in a Consortium Blockchain., , , und . SpaCCS, Volume 11611 von Lecture Notes in Computer Science, Seite 456-464. Springer, (2019)Interprocedural Transformations for Extracting Maximum Parallelism., , , und . ADVIS, Volume 2457 von Lecture Notes in Computer Science, Seite 415-424. Springer, (2002)A Digital Nominative Proxy Signature Scheme for Mobile Communication., und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 451-455. Springer, (2001)Secure Method for Data Storage and Sharing During Data Outsourcing., , und . ITCS, Volume 253 von Lecture Notes in Electrical Engineering, Seite 485-493. Springer, (2013)