Browse > Article

사용자 속성의 위임, 철회 가능한 속성기반 암호기술  

Song, You-Jin (동국대학교 정보경영학과)
Do, Jeong-Min (동국대학교 전자상거래협동과정)
Keywords
Citations & Related Records
Times Cited By KSCI : 1  (Citation Analysis)
연도 인용수 순위
1 L. Ibraimi, M. Petkovic, S. Nikoval, P. Hartel, W. Jonker, " Ciphertext-Policy Attribute-Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes," 2009 University of Twente, Centre for Telematics and Information Technology, Internal Report, 2009.
2 EHR핵심연구개발사업단, "건강정보보호 및 보안체계 개발," 5세부, 2009, 4월.
3 김주한, "개인정보 암호화 한 평생기록 추진," 메디칼 업저버, 창간 5주년 기념 정책토론회, Jul. 2006.
4 X. Liang, Z. Cao, H. Lin, J. Shao, "Attribute Based Proxy Re-encryption with Delegating Capabilities," ASIACCS 2009, Sydney, Australia, ACM, pp. 276-286, Mar. 2009.
5 오정연, "의료정보화 현황 및 과제," NCA CIO REPORT, 05-11호, 한국전산원, 2006.
6 박건희, "보건의료정보화와 개인정보보호," 서울대의대 2006년 상반기 토픽 리뷰, 2006.
7 송지은, 김신효, 정명애, 정교일, "u-헬스케어 보안 이슈 및 기술 동향," 전자통신동향분석, 제 22권 제1호, 한국전자통신연구원, 2007.
8 Shinyoung Lim, Taehwan Oh, Young B. Choi, T. Lakshman, "Security Issues on Wireless Body Area Network for Remote Healthcare Monitoring," UMC2010, 2010.
9 M. Tentori, et.al., "Privacy-Aware Autonomous Agents for Pervasive Healthcare," IEEE Intelligent Systems, pp.55-62, Nov.-Dec. 2006.
10 박광용, 송유진, "속성기반 암호기술," 정보보호학회, Feb. 2010.   과학기술학회마을
11 P. Robinson, H. Vogt, W. Wagealla, "Privacy, Security, and Trust Within the Context of Pervasive Computing," SpringerVerlag, ISBN 0387234616, 2005.