최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.16 no.3, 2012년, pp.605 - 614
이봉근 (부산경상대학 소방안전계열) , 정윤수 (목원대학교 정보통신공학과) , 이상호 (충북대학교 소프트웨어학과)
Nowadays u-healthcare which is very sensitive to the character of user's information among other ubiquitous computing field is popular in medical field. u-healthcare deals extremely personal information including personal health/medical information so it is exposed to various weaknees and threats in...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
u헬스케어란 무엇인가? | 고령화 사회 진입, 만성질환 증가, 건강에 대한 관심 증대로 인하여 언제 어디서나 건강관리 서비스를 받을수 있는 u-헬스케어 서비스가 최근에 주목받고 있다. u헬스케어는 유비쿼터스 정보통신기술을 보건의료산업에 접목함으로써 사용자가 언제 어디서나 휴대용 도구를 이용하여 건강상태를 확인하고 관리할 수 있는 보건의료 서비스를 의미한다[1,2]. | |
본 논문에서 제안하는 보안 관리 프로토콜은 어떻게 구성되는가? | 제안 프로토콜을 구성하는 구성요소는 [그림 4]처럼 생체 및 환경 정보를 센싱, 모니터링 하기 위한 의료 센서나 기기, 센서 간 통신 및 데이터 송·수신을 위한 유․무선 네트워크, 생체데이터 분석과 건강 피드백을 담당하는 의료정보 서버, 그리고 생성된의료 정보를 소비하는 다양한 정보 소비자 집단, 즉 환자나 의료진 및 관련 응용서비스, 사용자정보를 저장 및 관리하는 데이터베이스 등으로 구성된다. | |
u헬스케어 서비스는 어떤 항목으로 구성되는가? | [그림 1]은 u-헬스케어 서비스에 대한 개념도로써 u헬스케어 서비스를 구성하는 항목은 센싱, 모니터링, 분석 및 피드백으로 구성된다. 센싱은 인체에서 발생하는 물리적․화학적인 현상의 변화를 감지하여 처리 가능한 전기적 신호로 변환하는 곳이며, 모니터링은 측정된 생체정보를 의미 있는 생체신호 성분만을 선택하기 위한 필터링 처리와 의미 있는 정보로 만들기 위한 분석과정, 그리고 이를 시각화하기 위한 과정으로구성된다. |
D. W. Kim, J. W. Han, and K. I. Chung, "Trend of Home Device Authentication/Authorization Technology", Weekly IT BRIEF, No. 1329, pp. 1-11, 2008.
S.Y. Lee, K.B. Yim, K.J. Bae, Taeyoung Jeong, and Jong-Wook Han, "Counterplan of Ubiquitous Home Network Privacy based on Device Authentication and Authorization," Korea Institute of Information Security & Cryptology, Review of KIISC, 18(5), pp.125-131, 2008.
IronKey, https://www.ironkey.com/
P. J. Bakker et al. "Investing Secure USB sticks", Nov. 2007.
J. H. Kim, J. W. Gi, and C. K. Kim, "A User Authentication Method between Domains Using Privilege Certificates", Korea Institute of Information Security&Cryptology, Journal of KIISC, 18(6A), pp. 75-83, 2008.
J. S. Moon, D. G. Lee, I. Y. Lee, "Device Authentication/Authorization PRotocol for Home Network in Next Generation Security", Advances in Information Security and Assurance(ISA 2009), LNCS 5576, pp. 760-768, 2009.
STEALTH MXP FAMILY MXI Security, http://www.mxisecurity.com/
W. R. Jeon, Y. S. Choi, H. J. Jeong, F. Yang, D. H. Won and S. J. Kim, "Vulnerability Analysis on SanDisk Cruzer Micro Flash Memory", CISCW'07 Proceedings, Vol. 17, No. 2, Dec. 2007.
W.J. Lee, and I.S. Jeon, "Attribute-base Authenticated Key Agreement Protocol over Home Network", Journal of Korea Institute of Information Security & Cryptology (KIISC), 18(5), pp.49-57, 2008
"Device Certificate Profile for the Home Network", TTAS.KO-12.0052, 2007.
E. J. Yoon and K. Y. Yoo, "Patient Authentication System for Mediacal Information Security using RFID", Korea Inforamtion and Communication Society, Vol. 35, No. 6, pp. 962-969, Jun. 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.