최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.6 no.4, 2017년, pp.197 - 202
노시완 (부경대학교 정보보호학(협)) , 박영호 (부경대학교 전자정보통신연구소) , 이경현 (부경대학교 IT융합응용공학과)
The remote healthcare monitoring system enables a doctor to diagnose and monitor patient's health problem from a distance. Previous researches have focused on key establishment method between a patient and a particular doctor to solve personal health information disclosure problem in data transmissi...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
원격 건강정보 모니터링 시스템은 어떤 서비스를 제공하는가? | 원격 건강정보 모니터링 시스템(Remote Health MonitoringSystem)은 환자가 직접 진료실에 방문하지 않고 가정에서도 다양한 의료용 센서(혈압, 혈당 등)들로 구성된 Wireless Body Area Network(WBAN)를 통해 수집된 개인 건강정보 (Personal Health Information, PHI)를 의사에게 전송하여 의사는 진단 후, 환자의 식단이나 생활습관 개선 등을 제안 하여 당뇨와 같은 만성질환을 가진 환자나 노약자에 대한 장기적이고 지속적인 건강관리 서비스를 제공할 수 있다. | |
본 논문의 제안 기법의 시스템 참여 개체에서 악의적인 사용자(Malicious Users)에 대한 정의는? | 환자와 의사간의 PHI의 전송과정에서 환자와 환자가 선택한 의사를 제외한 제3자를 가정하며 정보에 접근할 권한이 없는 사용자가 정보에 접근하고자할 때 이를 악의적인 사용자로 정의한다. | |
개인의 의료정보가 암시장에서 금융정보보다 10배 이상 비싼 가격에 거래되는 이유는? | 시스템에서 환자의 PHI는 공개된 네트워크를 통해 원격지에 위치한 의사에게 전달된다. Raytheoon-Websense에서 2015년 발표한 보고서[1]에 따르면 개인의 의료정보는 암시장에서 금융정보보다 10배 이상 비싼 가격에 거래되며 이는 신용카드번호나 비밀번호 등의 금융정보는 노출되었을 경우 변경이 가능하지만 개인 의료 내역이나 연령, 성별 등의 정보는 변경이 불가능하기에 사이버 범죄 영역에서 의료정보의 가치는 매우 높게 평가되고 있기 때문이다. 개인의 건강정보를 비롯한 의료정보의 노출은 개인에게 금융정보의 노출보다 더 큰 피해를줄 수 있고 보험 사기나 의료 사기 등의 가능성으로 인해 의료 정보 유출의 위험성이 점점 부각되고 있고 때문에 PHI의 네트 워크 전송과정에서의 보호[2-4]와 스마트 카드 등을 사용한 사용자 인증기법[5, 6]이 주로 연구되어 왔다. |
Raytheon, Websense $^{(R)}$ Security Labs, "2015 Industry Drill- Down Report Healthcare," 2015.
X. Lin, R. Lu, X. Shen, Y. Nemoto, and N. Kato, "SAGE: A Strong Privacy-Preserving Scheme Against Global Eavesdropping for eHealth Systems," IEEE Journal on Selected Areas in Communications, Vol.27, No.4, pp.365-378, 2009.
H. Yang, H. Kim, and K. Mtonga, "An Efficient Privacy-Preserving Authentication Scheme with Adaptive Key Evolution in Remote Health Monitoring System," Peer-to-Peer Networking and Applications, Vol.8, No.6, pp. 1059-1069, Springer, 2014.
D. Thilakanathan, S. Chen, S. Nepal, R. Calvo, and L. Alem, "A platform for secure monitoring and sharing of generic health data in the Cloud," Future Generation Computer Systems, Vol.35, pp.102-113, 2014.
A. K. Das and A. Goswami, "A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care," Journal of medical systems Vol.37, No.3, pp.9948, 2013.
Y. F. Chang, S. H. Yu, and D. R. Shiao, "An uniquenessandanonymity- preserving remote user authentication scheme for connected health care," Journal of Medical Systems, Vol.37, pp.9902, 2013.
D. Boneh and M. Franklin, "Identity-Based Encryption from the Weil Pairing," Advances in Cryptology-CRYPTO 2001, LNCS 2139, pp.213-229, Springer, 2001.
G. Ateniese, K. Fu, M. Green, and S. Hohenberger, "Improved proxy re-encryption schemes with applications to secure distributed storage," ACM Transactions on Information and System Security (TISSEC), Vol.9, No.1, pp.1-30, 2006.
M. Green and G. Ateniese, "Identity-based proxy reencryption," Applied Cryptography and Network Security. Springer Berlin Heidelberg, pp.286-306, 2007.
L. Wang, L. Wang, L. M. Mambo, and E. Okamoto, "New identity-based proxy re-encryption schemes to prevent collusion attacks," International Conference on Pairing- Based Cryptography, Springer Berlin Heidelberg, pp.327- 346, 2010.
C. J. Cha and J. H. Cheon, "An identity-based signature from gap Diffie-Hellman groups," International Workshop on Public Key Cryptography. Springer Berlin Heidelberg, pp.18-30, 2003.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.