최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.11 no.10, 2016년, pp.1003 - 1008
윤성자 (경동대학교 간호학부) , 김노환 (경동대학교 간호학부) , 강은홍 (경동대학교 간호학부)
Recently hospitals have divided into many divisions, specialized the medical service, and shown organic cooperation, all to provide patients with various and high quality medical service. They have also showed improvement in information protection by introducing an information protection system to r...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ACL의 기능은 무엇인가? | ACL(: Access Control List)은 네트워크의 접근 허용 여부를 정해놓은 목록으로 라우터의 인터페이스에 적용함으로써 라우터를 경유하는 특정 패킷을 필터링하고 출발지 주소, 목적지 주소, TCP/UDP 포트 등을 기반으로 허가되지 않은 특정 IP 혹은 포트를 지정하여 접근을 제한한다[1]. | |
의료정보 보호를 위한 역할기반의 접근제어 시스템의 네 가지 주요 메커니즘은 무엇인가? | 김경진, 홍승필은 e-Healthcare 환경 내 개인의 의료정보 보호를 위한 역할기반의 접근제어 시스템 (HPIP : Health Privacy Information Protection)을 네가지 주요 메커니즘(사용자 신분확인, 병원 권한확인, 진료기록 접근제어, 환자진단)으로 제안하였으며, 실 환경에서 효과적으로 활용될 수 있도록 프로토타이핑을 통해 그 가능성을 타진하였다[5]. | |
의무기록 사항에 대해 보안정책을 고려 하여 자동적으로 키 등급을 비교한 후 어떠한 과정을 진행하는가? | 배석찬은 사용자 그룹이 접근하고자 하는 서버에서의 환자 의무기록 사항에 대해 먼저 보안정책을 고려 하여 자동적으로 키 등급을 비교하였다. 그리고 등급 생성을 저장하여, 접근하고자 하는 서버의 자료와 등급을 비교하여 더 높은 키 등급을 소유하고 있는 사용자가 서버에 있는 자료를 열람하고 기타 연산이 가능하도록 제안하였다[2]. |
J. Kim, H. Park, S, Jang, and N. Kim, "The case study for verification of ACL(:Access Lis)," Conf. of the Korea Institute of Electronic Communication Sciences, vol. 9, no. 2, Sokcho, Korea, Nov. 2015, pp. 164-167.
S. Bae, "Personal Information Security in Hospital Information System Using Degree of Key," Conf. of Korea Information Processing Society, Iksan, Korea, Nov. 2005, pp. 587-590.
J. Song, S. Kim, M. Chung, and K. Chung, "A Review for information protection of Home-Healthcare Service," Review of Korea Institute of Information Security & Cryptology, vol. 16, no. 6, Dec. 2006, pp. 56-63.
H. Mun, K. Kim, N. Um, Y. Li, and S. Lee, "Effective Access Control Mechanism for Protection of Sensitive Personal Information," J. of Korea Information and Communications Society, vol. 32, no. 7, July 2007, pp. 667-673.
K. Kim and S. Hong, "Privacy Information Protection Model in e-Healthcare Environment," J. of Korean Society for Internet Information, vol. 10, no. 2, Apr. 2009, pp. 29-40.
J. Lim, E. Jung, B. Jeong, D. Park, and T. Whangbo, "A Study for Sharing Patient Medical Information with Demographic Datasets," J. of the Institute of Electronics and Information Engineers, vol. 51, no. 10, Oct. 2014, pp. 2262-2270.
S. Youn and J. Song, "EMR Management system for the patient management," J. of Engineering Paichai University, Korea, vol. 8, no. 1, Mar. 2006, pp. 79-85.
W. Seo and M. Jun, "A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area," J. of the Korea Institute of Electronic Communication Sciences, vol. 5, no. 6, Dec. 2010, pp. 625-630.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.