1 |
L. Ibraimi, M. Petkovic, S. Nikoval, P. Hartel, W. Jonker, " Ciphertext-Policy Attribute-Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes," 2009 University of Twente, Centre for Telematics and Information Technology, Internal Report, 2009.
|
2 |
EHR핵심연구개발사업단, "건강정보보호 및 보안체계 개발," 5세부, 2009, 4월.
|
3 |
김주한, "개인정보 암호화 한 평생기록 추진," 메디칼 업저버, 창간 5주년 기념 정책토론회, Jul. 2006.
|
4 |
X. Liang, Z. Cao, H. Lin, J. Shao, "Attribute Based Proxy Re-encryption with Delegating Capabilities," ASIACCS 2009, Sydney, Australia, ACM, pp. 276-286, Mar. 2009.
|
5 |
오정연, "의료정보화 현황 및 과제," NCA CIO REPORT, 05-11호, 한국전산원, 2006.
|
6 |
박건희, "보건의료정보화와 개인정보보호," 서울대의대 2006년 상반기 토픽 리뷰, 2006.
|
7 |
송지은, 김신효, 정명애, 정교일, "u-헬스케어 보안 이슈 및 기술 동향," 전자통신동향분석, 제 22권 제1호, 한국전자통신연구원, 2007.
|
8 |
Shinyoung Lim, Taehwan Oh, Young B. Choi, T. Lakshman, "Security Issues on Wireless Body Area Network for Remote Healthcare Monitoring," UMC2010, 2010.
|
9 |
M. Tentori, et.al., "Privacy-Aware Autonomous Agents for Pervasive Healthcare," IEEE Intelligent Systems, pp.55-62, Nov.-Dec. 2006.
|
10 |
박광용, 송유진, "속성기반 암호기술," 정보보호학회, Feb. 2010.
과학기술학회마을
|
11 |
P. Robinson, H. Vogt, W. Wagealla, "Privacy, Security, and Trust Within the Context of Pervasive Computing," SpringerVerlag, ISBN 0387234616, 2005.
|