KR101659708B1 - 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템 - Google Patents

사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템 Download PDF

Info

Publication number
KR101659708B1
KR101659708B1 KR1020160056360A KR20160056360A KR101659708B1 KR 101659708 B1 KR101659708 B1 KR 101659708B1 KR 1020160056360 A KR1020160056360 A KR 1020160056360A KR 20160056360 A KR20160056360 A KR 20160056360A KR 101659708 B1 KR101659708 B1 KR 101659708B1
Authority
KR
South Korea
Prior art keywords
user terminal
iot
user
connection
token
Prior art date
Application number
KR1020160056360A
Other languages
English (en)
Inventor
곽경섭
리아즈
호세인
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020160056360A priority Critical patent/KR101659708B1/ko
Application granted granted Critical
Publication of KR101659708B1 publication Critical patent/KR101659708B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F19/32
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템이 개시된다. 사물 인터넷(IoT) 기반의 HPA(Health Prescription Assistant)를 위한 보안 방법에 있어서, IoT 네트워크를 형성하고 있는 적어도 하나의 의료용 IoT 장치로의 접속을 원하는 사용자 단말로부터 사용자 단말의 인증 요청을 수신하는 단계, 상기 사용자 단말에서 지정된 ID 제공자에게 상기 사용자 단말의 인증 요청을 전달하는 단계, 상기 ID 제공자가 상기 사용자 단말의 인증을 확인함에 따라 사용자 단말로 제공된 비밀인증서(SCert)를 상기 사용자 단말로부터 수신하는 단계, 상기 의료용 IoT 장치로의 접속을 위한 보안 접속 토큰(SAT)의 생성 요청을 상기 사용자 단말로부터 수신하는 단계, 상기 비밀인증서로부터 추출된 사용자 ID에 해당하는 사용자 등급에 기초하여 상기 보안 접속 토큰(SAT)을 생성하는 단계, 및 생성된 상기 보안 접속 토큰(SAT)을 상기 사용자 단말에 발행하는 단계를 포함할 수 있다.

Description

사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템{METHOD AND SYSTEM FOR SECURING INTERNET OF THINGS BASED HEALTH PRESCRIPTION ASSISTANT}
본 발명의 실시예들은 사물 인터넷(Internet of Things, IoT) 기반의 건강 처방 보조(Health Prescription Assistant) 시스템에서 IoT 네트워크를 형성하고 있는 IoT 기기들로의 접속을 제어하는 기술에 관한 것이다.
IoT기반의 건강 처방 보조(HPA)를 위해서는 스마트 홈 즉, 환자의 거주지와 약학 또는 의학 의료 장비들, 그리고 환자의 신체에 착용된 바이오센서들 간에 상호작용이 요구된다. 이러한 상호작용을 위해 약학/의학 의료 장비들, 상기 바이오센서들 간에 형성된 네트워크는 HPA로 연결된 네트워크의 하나인 서브네트워크로 간주된다. 또한 관련된 개인 병원의 업무 조직들과 해당 전문가들이 내부 통신/대화를 위한 또 하나의 서브네트워크를 구성한다.
HPA(Health Prescription Assistant) 시스템은 서브네트워크들과 다양한 데이터베이스들을 조정하고 환자들이 의사의 권고를 적합하게 따르는 것을 돕기 위해 헬스 컴퓨팅 서버(Health Computing Server)를 활용한다. 즉, 의사의 사무실과 처방전과 다양한 관련 데이터베이스들과 환자의 개인 전화, 의학품 상자, 집안에 보관된 음식/식료품, 냉장고, 에어컨, 그리고 관련 스마트 홈 요소들이 모두 합쳐 IoT 네트워크를 형성한다.
IoT 기반의 네트워크에는 많은 수의 기기/장비들이 연결되어 있기 때문에 더 많은 공격 요소와 더 큰 사이버 범죄의 가능성이 존재한다. IoT 기반의 HPA에서는 해커들에 의한 악의적 행동들이 환자의 신체에 착용된 바이오 센서들을 제어하여 사용자에게 치명적인 영향을 줄 수 있으며, 환자의 건강과 관련된 의료 검사 장비의 오작동을 유발한다.
이에 따라, IoT 기반의 HPA에서 익명의 사용자가 IoT 네트워크로 연결된 의료 장비에 접속하지 못하게 하고, 허가된 사용자에게만 접속을 허가하는 접속 제어 기술이 요구된다. 한국공개특허 제10-2000-0066614호는 의료기기 사양관리 시스템 및 그 제어방법에 관한 것으로서, 사용자 인증을 통해 의료기 관련 정보를 제공하는 기술을 개시하고 있다.
본 발명은 IoT 기반의 건강 처방 보조(HPA)를 위하여 사용자 인증을 제공하고, IoT 네트워크로 연결된 의료용 IoT 장치들, IoT 장치들과 관련된 자원 및 서비스에 대해 보호된 접속을 보장하는 보안 접속 제어 기술에 관한 것이다.
사물 인터넷(IoT) 기반의 HPA(Health Prescription Assistant)를 위한 보안 방법에 있어서, IoT 네트워크를 형성하고 있는 적어도 하나의 의료용 IoT 장치로의 접속을 원하는 사용자 단말로부터 사용자 단말의 인증 요청을 수신하는 단계, 상기 사용자 단말에서 지정된 ID 제공자에게 상기 사용자 단말의 인증 요청을 전달하는 단계, 상기 ID 제공자가 상기 사용자 단말의 인증을 확인함에 따라 사용자 단말로 제공된 비밀인증서(SCert)를 상기 사용자 단말로부터 수신하는 단계, 상기 의료용 IoT 장치로의 접속을 위한 보안 접속 토큰(SAT)의 생성 요청을 상기 사용자 단말로부터 수신하는 단계, 상기 비밀인증서로부터 추출된 사용자 ID에 해당하는 사용자 등급에 기초하여 상기 보안 접속 토큰(SAT)을 생성하는 단계, 및 생성된 상기 보안 접속 토큰(SAT)을 상기 사용자 단말에 발행하는 단계를 포함할 수 있다.
일측면에 따르면, 상기 보안 접속 토큰(SAT)을 생성하는 단계는, 상기 비밀인증서(SCert)로부터 추출된 사용자 ID에 기초하여 상기 사용자 단말이 블랙리스트에 포함되는지 여부를 확인하는 단계, 상기 블랙리스트에 포함되지 않음에 따라 상기 사용자 ID에 해당하는 사용자 등급을 결정하는 단계, 및 상기 사용자 등급에 해당하는 정책(policy), 허용 권한(permission) 및 상황 제한(context constraints)에 기초하여 서명된 보안 접속 토큰(SAT)을 생성하는 단계를 포함할 수 있다.
다른 측면에 따르면, 상기 사용자 단말의 인증은, 오픈ID(openID) 표준에 기초하여 인증될 수 있다.
또 다른 측면에 따르면, 상기 사용자 단말로부터 접속을 요청받은 의료용 IoT 장치는, 상기 사용자 단말로부터 수신된 보안 접속 토큰(SAT)의 확인(validate)에 기초하여 상기 의료용 IoT 장치로의 접속 허가 여부를 결정할 수 있다.
또 다른 측면에 따르면, 상기 접속 허가 여부는, 분산적 접근법(Distributed Approach) 또는 중앙집중적 접근법(Centralized Approach)에 기초하여 상기 사용자 단말의 보안 접속 토큰(SAT)을 확인을 통해 결정될 수 있다.
본원발명은, IoT 기반의 건강 처방 보조(HPA)를 위하여 승인된 사용자에게 보안 접속 토큰(SAT)을 발행하고, 발행된 보안 접속 토큰(SAT)을 확인하는 과정을 통해 IoT 네트워크로 연결된 의료용 IoT 장치들, IoT 장치들과 관련된 자원 및 서비스에 대해 보호된 접속을 보장할 수 있다.
또한, 오픈ID(openID)를 이용하여 사용자 인증을 수행함으로써, 사용자 인증을 위한 편리성을 제공할 수 있다.
도 1은 본 발명의 일실시예에 있어서, IoT 기반의 건강 보조(HAP)를 위한 전체 네트워크를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, IoT 기반의 건강 보조(HAP)를 위한 접속 제어 시스템의 세부 구성을 도시한 도면이다.
도 3은 본 발명의 일실시예에 있어서, 사용자의 등급 별로 서로 다르게 정의되는 정책(policy)을 설명하기 위해 제공되는 도면이다.
도 4는 본 발명의 일실시예에 있어서, IoT 기반의 건강 보조(HAP)를 위한 접속 제어 방법을 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 접속 제어 시스템이 인증 서버 및 권한 서버로 구성된 경우의 접속 제어 방법을 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 보안 접속 토큰(SAT)을 생성하는 과정을 설명하기 위해 제공되는 도면이다.
도 7은 본 발명의 일실시예에 있어서, 분산적 접근법에 기초하여 SAT를 확인하는 동작을 설명하기 위해 제공되는 도면이다.
도 8은 본 발명의 일실시예에 있어서, 중앙집중적 접근법에 기초하여 SAT를 확인하는 동작을 설명하기 위해 제공되는 도면이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 실시예들은 IoT 기반의 건강 처방 보조(HPA)를 위하여 사용자 인증 및 자원과 서비스(예컨대, IoT 네트워크를 형성하고 있는 IoT 장치들)에 대해 보호된 접속을 보장하는 기술에 관한 것이다. 특히, 본 실시예들은, 승인되지 않은 사용자가 IoT 네트워크를 형성하고 있는 적어도 하나의 의료용 IoT 장치로의 접속을 막고, 승인된 사용자만이 등급에 따라 허가된 의료용 IoT 장치로 접속하도록 접속을 제어하는 기술에 관한 것이다. 이때, 접속 제어는 하나의 IoT 장치 별로 수행될 수도 있고, 서비스 별로 수행될 수도 있다. 예컨대, 사용자로부터 특정한 하나의 IoT 장치로의 접속이 요청된 경우, 요청된 하나의 IoT 장치로의 접속 제어가 수행될 수 있으며, 특정 의료 서비스로의 접속이 요청된 경우, 특정 의료 서비스를 위해 요구되는 복수의 IoT 장치들로의 접속 제어가 수행될 수 있다. 예컨대, 위암 검사 서비스의 경우, 위암 검사를 위해 기지정된 복수의 IoT 장치들로의 접속 제어가 수행될 수 있다.
사물인터넷(Internet of Things, IoT)는 1999년 매사추세츠공과대학교(MIT)의 오토아이디센터(Auto-ID Center) 소장 케빈 애시턴(Kevin Ashton)이 향후 RFID(전파식별)와 기타 센서를 일상생활에 사용하는 사물에 탑재한 사물인터넷이 구축될 것이라고 전망하면서 처음 사용한 것으로서, 기존의 유선통신을 기반으로 한 인터넷이나 모바일 인터넷보다 진화된 단계로 인터넷에 연결된 기기가 사람의 개입없이 상호간에 알아서 정보를 주고 받아 처리하는 것을 일컫는다. 사물이 인간에 의존하지 않고 통신을 주고받는 점에서 기존의 유비쿼터스나 M2M(Machine to Machine: 사물지능통신)과 비슷하기도 하지만, 통신장비와 사람과의 통신을 주목적으로 하는 M2M의 개념을 인터넷으로 확장하여 사물은 물론이고 현실과 가상세계의 모든 정보와 상호작용하는 개념으로 진화한 단계라고 할 수 있다.
본 명세서에서, ID 제공자는 ID 제공자의 서버를 나타내고, IoT 서비스 제공자는 IoT 서비스 공급자의 서버를 나타낼 수 있다.
도 1은 본 발명의 일실시예에 있어서, IoT 기반의 건강 보조(HAP)를 위한 전체 네트워크를 도시한 도면이다.
전체 네트워크는 복수의 사용자 단말들(110), 접속 제어 시스템(120), 및 복수의 ID 제공자의 서버들(130)을 포함할 수 있다.
사용자 단말들(110) 각각은 사용자의 인증을 접속 제어 시스템(120)에 요청하고, IoT 네트워크를 형성하고 있는 IoT 장치들, IoT 장치 관련 자원 및 서비스로의 접속을 접속 제어 시스템(120)에 요청할 수 있다. 그리고, 접속 제어 시스템(120)의 접속 허가 여부에 따라 원하는 IoT 장치에 접속할 수 있다. 사용자 단말은, 환자, 의사, 선임 의사, 약사, 간호사 등의 사용자가 소지한 전자 기기로서, 태블릿 PC, 스마트폰 등을 포함할 수 있다.
복수의 ID 제공자의 서버들(130)은 오픈ID(openID) 표준을 기반으로 사용자를 인증하기 위해 접속 제어 시스템(120)과 네트워크 연결된 서버 장치로서, 사용자 단말의 로그인(login) 정보에 기초하여 사용자 단말을 인증할 수 있다. 예컨대, ID 제공자의 서버는 페이스북, 인스타그램 등과 같이 소셜 네트워크 서비스를 제공하는 서버, 구글, 야후 등의 포털 사이트의 서버와 같이 많은 사용자들이 이용하고(가입자 수가 많고), 신뢰할 수 있는 서버 장치를 의미할 수 있다.
접속 제어 시스템(120)은 사용자 단말에서 요청한 자원 및 서비스, 즉, IoT 장치로의 접속 권한을 확인하여 사용자 단말에 접속을 허가할 수 있다. 접속 허가된 적어도 하나의 의료용 IoT 장치로 사용자 단말이 접속할 수 있도록, 접속 제어 시스템(120)은 적어도 하나의 의료용 IoT 장치와 IoT 네트워크로 연결될 수 있다.
도 2는 본 발명의 일실시예에 있어서, IoT 기반의 건강 보조(HAP)를 위한 접속 제어 시스템의 세부 구성을 도시한 도면이다.
도 2는 ID 제공자(210), IoT 서비스 제공자(220), 사용자 단말(230) 및 접속 제어 시스템(240)을 포함할 수 있다.
ID 제공자(210)는 도 1의 복수의 ID 제공자들의 서버(130) 중 어느 하나를 나타내며, IoT 기반의 HPA(IoT-based HPA, IHA)와 상호작용하는 사용자들(예컨대, 환자, 의사, 간호사, 약사 등)을 위한 식별자(Identifier) 정보를 사용자 단말(230)에 제공할 수 있다.
IoT 서비스 공급자(220)는 두 가지 유형의 의료 서비스를 제공할 수 있다. 예컨대, 장치 내 의료 서비스와 클라우드(Cloud) 의료 서비스를 제공할 수 있다. ID 제공자(210), 사용자 단말(230), IoT 서비스 공급자(220) 및 접속 제어 시스템(240)은 유선 또는 무선 네트워크로 연결되어 상호 간에 정보를 주고받을 수 있다.
접속 제어 시스템(240)은 사용자 단말(230)과의 상호 작용을 위해 사용자 단말과 관련된 정보를 등록하는 등록 제어부(Registration Authority, 241), 사용자 단말을 인증하는 인증 제어부(Authentication Authority, 242), 및 IoT 의료 서비스에 대해 보호된 접속을 보장하는 권한 제어부(Authorization Authority, 243)를 포함할 수 있다.
등록 제어부(241)는 사용자 단말(230)과 접속 제어 시스템(240) 간의 상호 작용을 위해 사용자 단말(230)과 관련된 정보를 등록하여 사용자 별로 사용자 프로파일(user profile)에 저장 및 관리할 수 있다. 예를 들어, 병원 진료 카드에 수록되는 사용자의 개인 정보들(사용자 이름, 성별, 생년월일, 사용자의 전화번호, 휴대용 전화번호, 주소 정보 등)이 사용자의 식별정보(예컨대, 사용자에게 할당된 진료카드번호, 직원번호 등의 ID)와 매칭하여 사용자 프로파일에 저장 및 관리될 수 있다.
인증 제어부(242)는 사용자 단말의 인증을 위한 로그인 서비스를 사용자 단말(230)에 제공할 수 있다. 예컨대, 인증 제어부(242)는 사용자 단말(230)로 로그인 정보의 입력을 요청할 수 있다.
그러면, 사용자 단말(230)의 화면에 로그인 정보의 입력을 요청하는 웹페이지가 디스플레이될 수 있다. 인증 제어부(242)는 사용자 단말(230)로부터 수신된 로그인 정보를 사용자 단말(230)에 지정한 ID 제공자(210)에게 전달할 수 있다. 여기서, 로그인 정보는, 사용자 단말에서 지정한 ID 제공자(210)의 웹사이트에 가입된 해당 사용자의 로그인 ID(예컨대, 이메일(email address)) 및 패스워드를 포함할 수 있다. 예컨대, 사용자 단말(230)에서 지정한 ID 제공자(210)에게 로그인 정보를 전달하기 위해, ID 제공자의 리포지토리(Identity Provider Repository)에는 접속 제어 시스템(240)에 등록된 복수의 ID 제공자들 각각의 식별 정보 및 해당 ID 제공자의 웹사이트로의 연결을 위한 링크 정보가 매칭되어 저장될 수 있다.
권한 제어부(243)는 인증 제어부(242)를 통해 ID 제공자(210)에서 로그인 정보에 기초하여 사용자 단말(230)의 인증에 성공함에 따라, 인증된 사용자 단말(230)에게 보안 접속 토큰(Security Access Token, SAT)을 발행할 수 있다. 여기서, 보안 접속 토큰은 IoT 네트워크를 형성하고 있는 적어도 하나의 의료용(medical) IoT 장치들 중 상기 인증된 사용자에게 허가된 IoT 장치들, 허가된 IoT 장치들과 관련된 서비스 및 자원에 해당하는 권한들(privileges)을 포함할 수 있다. 보안 접속 토큰(SAT)은 위조 감지를 위해 암호화되어 보호될 수 있으며, 권한 제어부(243)는 사용자 단말(230)을 의료용 IoT 장치로 접속하기 이전에 SAT를 먼저 확인함으로써, 의료용 IoT로의 보호된 접속을 보장할 수 있다.
의료용 IoT 장치(자원 및 서비스 포함)로의 보호된 접속을 위해 상황인지 능력 기반의 접속 제어(Context aware Capability Based Access Control, CCapBAC) 모델이 이용될 수 있다. 즉, 사용자가 자원 또는 서비스와 관련된 IoT 장치에 접속하기 위한 권한은, 도 3과 같이 사용자의 역할(Role)에 따라 구분되는 사용자 등급 별로 정의된 정책(Policy)에 기초하여 할당될 수 있다.
예를 들어 Alice, Bob, Charlie가 각각 간호사, 의사, 선임 의사(senior physician)의 역할(Role)로 접속 제어 시스템(240)에 등록된 경우를 가정하여 설명하기로 한다. 여기서, 역할에 따라 사용자 등급이 나누어질 수 있다. 이에 따라, 간호사, 의사, 선임 의사 각각에 등급 1, 등급 2, 등급 3으로 분류될 수 있으며, 등급 1에 대한 접속 권한, 등급 2에 대한 접속 권한 및 등급 3에 대한 접속 권한을 나타내는 정책(policy)이 서로 다르게 설정될 수 있다. 규칙(Rule), 즉, 등급 별 권한 다음과 같이 정의될 수 있다. 예컨대, 간호사(등급 1)는 온도센서(체온계), 혈압 센서, 포도당(glucose) 센서, 인슐린(insulin) 펌프 등의 특정한 의료용IoT 장비들에 대한 명령들(GET, POST 등)만 발행하여 상기 명령이 발행된 장치들로만 접속할 수 있는 권한을 가질 수 있다. 그리고, 의사(등급 2)는 간호사보다 더 많은 접속 권한들을 가지고 있을 수 있다. 예컨대, Bob(등급 2)은 Alice(등급 1)가 가진 모든 권한을 가지고 있을 수 있고, 추가로 EEG, ECG, vision 센서, hearing 센서 등과 같은 민감한 의료용 IoT 장치들에게 명령을 발행하여 접속할 수 있는 권한을 가지고 있을 수 있다. Charlie(등급 3)는 Bob(등급 2)이 가진 모든 권한을 가지면서, 몸에 이식되는 IoT 가능한 패이스메이커(Pacemaker)와 같이 이식된 IoT 장치들에 대한 접속 권한을 가질 수 있다. 그리고, Charlie(등급 3)는 Pill Bottle과 같은 스마트 의약 상자 (smart Medicine Box)에 명령을 발행함으로써 응급 또는 치명적 상황에 의약품을 처방할 수 있는 권한을 가질 수 있다.
이처럼, 사용자의 역할에 따른 등급을 확인하고, 사용자 등급 별로 설정된 정책(policy)에 기초하여 사용자 단말에서 요청된 IoT 장치가 해당 사용자에게 권한이 부여된 IoT 장치가 맞는지 확인하는 과정을 통해 사용자 단말의 해당 IoT 장치로의 접속 허가 여부가 결정될 수 있다. 이러한 접속 제어를 통해 IoT 기반의 HPA에서 각 의료용 IoT 장치로의 보호된 접속이 보장될 수 있다.
도 4는 본 발명의 일실시예에 있어서, IoT 기반의 건강 보조(HAP)를 위한 접속 제어 방법을 도시한 흐름도이다.
도 4에서 각 단계들(410 내지 470 단계)은 도 2의 접속 제어 시스템(240)의 구성요소인 인증 제어부(242) 및 권한 제어부(243)에 의해 수행될 수 있다.
410 단계에서, 인증 제어부(242)는 IoT 네트워크를 형성하고 있는 적어도 하나의 의료용 IoT 장치로의 접속을 원하는 사용자 단말(230)로부터 사용자 단말(230)의 인증 요청을 수신할 수 있다. 예를 들어, 간호사, 의사 등은 자신이 소지한 사용자 단말을 이용하여 자신이 관리하는 환자와 관련된 의료 서비스를 확인하기 위해, 로그인 서비스(login service)를 요청할 수 있다. 이때, 인증 제어부(242)는 로그인 서비스를 요청받으면서, 오픈ID를 이용하여 사용자 단말(230)을 인증하기 위해, 사용자 단말(230)에서 지정한 ID 제공자의 식별 정보를 사용자 단말(230)로부터 함께 수신할 수 있다.
420 단계에서, 인증 제어부(242)는 상기 선택된 ID 제공자의 식별 정보에 기초하여 해당 ID 제공자(210)에게 사용자 단말(230)의 인증 요청을 전달할 수 있다.
예를 들어, 사용자 단말(230)의 화면에 표시되는 복수의 ID 제공자들(페이스북, 구글 인스타그램 등) 중 어느 하나가 선택되고, 확인 버튼이 클릭됨에 따라 상기 선택된 ID 제공자(210)의 식별자 정보를 포함하는 로그인 서비스가 요청될 수 있다. 그러면, ID 제공자(210)는 사용자 단말(230)로 보안 자격(credential) 정보를 요청할 수 있다. 예컨대, ID 제공자의 웹사이트에 가입한 로그인 ID(이메일 주소 등) 및 패스워드 정보가 요청될 수 있다. ID 제공자(210)는 사용자 단말(230)로부터 상기 보안 자격 정보를 수신하여 사용자 단말의 로그인 ID 및 패스워드 정보가 ID 제공자(210)의 웹사이트에 가입된 ID 및 패스워드와 일치하는지 여부를 확인함으로써, 상기 사용자 단말(230)을 인증할 수 있다.
430 단계에서, 사용자 단말(230)의 인증에 성공하는 경우, ID 제공자(210)는 사용자 단말(230)로 비밀인증서(Secret Certificate, SCert)를 전송할 수 있다. 그러면, 비밀인증서를 수신한 사용자 단말(230)은 접속 제어 시스템(240)에 사용자 단말(230)이 접속을 원하는 의료용 IoT 장치(IoT 장치 관련 자원, 서비스)로의 접속을 위한 권한인 보안 접속 토큰(SAT)의 생성을 요청할 수 있다.
440 단계에서, 인증 제어부(242)는 사용자 단말(230)로부터 보안 접속 토큰(SAT)의 생성을 받을 수 있다. 이때, 인증 제어부(242)는 보안 접속 토큰(SAT)의 생성을 요청받으면서 사용자 단말(230)이 ID 제공자(210)로부터 제공받은 비밀인증서(SCert)를 사용자 단말(230)로부터 함께 수신할 수 있다.
450 단계에서, 인증 제어부(242)는 수신된 비밀인증서(SCert)를 확인하여 사용자 단말(230)의 식별자 정보(ID)를 추출할 수 있다. 예컨대, 인증 제어부(242)는 비밀인증서(SCert)에 기초하여 리포지토리(Identity Provider Repository)에서 사용자 단말(230)의 식별자 정보를 추출할 수 있다. 그러면, 권한 제어부(243)는 추출된 사용자 단말(230)의 식별자 정보에 기초하여 보안 접속 토큰(SAT)을 생성할 수 있다.
예를 들어, 권한 제어부(243)는 상기 사용자 단말(230)의 식별자 정보에 기초하여 사용자 단말(230)의 등급을 확인하고, 확인된 사용자 단말(230)의 등급에 해당하는 정책(Policy), 권한(permission) 및 상황제한(context context)를 나타내는 보안 접속 토큰(SAT)을 생성할 수 있다.
460 단계에서, 권한 제어부(243)는 생성된 보안 접속 토큰(SAT)를 사용자 단말(230)에 전송함으로써 상기 SAT를 발행할 수 있다. 그러면, 사용자 단말(230)로부터 접속을 요청받은 의료용 IoT 장치는 보안 접속 토큰(SAT)의 제시를 사용자 단말(230)에 요청하여, 사용자 단말(230)로부터 상기 SAT를 수신할 수 있다. 그리고, 상기 의료용 IoT 장치는 수신된 사용자 단말(230)의 SAT를 확인하여 접속 허가를 결정할 수 있다. 여기서, SAT는 위변조를 방지하기 위해 암호화되어 관리될 수 있다.
도 5는 본 발명의 일실시예에 있어서, 접속 제어 시스템이 인증 서버 및 권한 서버로 구성된 경우의 접속 제어 방법을 도시한 흐름도이다.
도 4에서는 인증 및 권한 제어가 하나의 서버에서 수행되는 것으로 설명하였으나, 도 5와 같이 인증 및 권한 제어가 각각 별도의 서버에서 수행될 수 있다. 이때, 인증 서버와 권한 서버는 서로 네트워크로 연결될 수 있다
도 5를 참고하면, 접속 제어는 인증 과정(510) 및 보안 접속 토큰(SAT) 생성 과정(520)의 두 부분으로 구성되며, 인증 과정(510)의 동작은 도 4의 410 내지 430 단계의 동작과 실질적으로 동일하며, 보안 접속 토큰(SAT)의 생성 과정(520)의 동작은 도 4의 440 내지 460 단계의 동작과 실질적으로 동일하므로 중복되는 설명은 생략하기로 한다.
도 6은 본 발명의 일실시예에 있어서, 보안 접속 토큰(SAT)을 생성하는 과정을 설명하기 위해 제공되는 도면이다.
즉, 도 6은 도 4의 440 내지 460 단계의 동작 및 도 5의 보안 접속 토큰(SAT)의 생성 과정(520)의 동작을 상세히 설명하고 있는 도면이다.
도 6을 참고하면, 사용자 단말(230)로부터 SAT 생성이 요청되면(601), 권한 제어부(243)는 SAT 생성을 요청한 사용자 단말(230)이 블랙리스트(revocation list)에 포함되어 있는지 여부를 확인할 수 있다(602). 예를 들어, 블랙리스트(revocation list)는 IoT 장치로 접속 권한이 해지된 사용자 단말과 관련된 정보(예컨대, 단말의 ID 등)를 포함할 수 있다.
예를 들어, 사용자 단말(230)로부터 SAT 생성이 요청되면(601), 인증 제어부(242)는 수신된 비밀인증서(SCert)를 확인하여 사용자 단말(230)의 식별자 정보(ID)를 추출할 수 있다. 그러면, 권한 제어부(243)는 식별자 정보에 기초하여 블랙리스트에 사용자 단말(230)이 포함되어 있는지 여부를 확인할 수 있다. 이때, 사용자 단말(230)이 포함되지 않는 것으로 확인됨에 따라, 권한 제어부(243)는 사용자 단말의 식별자 정보와 매칭하여 해당 등급이 저장된 역할 DB를 참조하여, 상기 사용자 단말(230)의 식별자 정보에 기초하여 사용자 단말(230)의 역할을 확인할 수 있다(603). 즉, 사용자 단말(230)의 역할에 해당하는 등급을 확인할 수 있다.
그리고, 권한 제어부(243)는 확인된 사용자 단말(230)의 등급(즉, 역할)에 해당하는 정책(Policy)을 정책 DB로부터 추출할 수 있다(604). 예컨대, 사용자 단말(230)의 사용자가 간호사인 경우, 간호사에 해당하는 기지정된 정책(Policy)이 추출되고, 의사인 경우, 의사에 해당하는 기지정된 정책이 추출될 수 있다. 권한 제어부(243)는 권한(permission) DB에서 사용자 단말(230)에 해당하는 권한(permission)을 추출하고(605), 상황 제한 DB에서 사용자 단말(230)에 해당하는 상황제한(context context)을 추출할 수 있다(606).
이어, 권한 제어부(243)는 추출된 정책(Policy), 권한(permission), 및 상황제한(context context)에 기초하여 사용자 단말(230)을 위한 새로운 보안 접속 토큰(SAT)을 생성할 수 있다(607). 즉, 새로운 사용자 단말(230)의 역할에 대해 정의된 정책, 권한, 및 상황제한을 나타내는 새로운 보안 접속 토큰(SAT)이 생성될 수 있다. 이때, 권한 제어부(243)는 생성된 보안 접속 토큰(SAT)을 디지털 서명하여 위변조로부터 보호할 수 있다. 그러면, 디지털 서명된 보안 접속 토큰(SAT)이 사용자 단말(230)에게 발행될 수 있다(608).
이하에서는 도 7 및 도 8을 참고하여, 접속 제어 시스템(240)에서 생성되어 사용자 단말(230)에 발행된 보안 접속 토큰(SAT)을 확인하여 사용자 단말(230)이 의료용 IoT 장치로 접속 허가하는 동작에 대해 상세히 설명하기로 한다.
보안 접속 토큰(SAT)의 확인(Verification)은 AC로직(ACLogic) 엔진에 의해 수행될 수 있다. AC로직 엔진에 기반하여 SAT를 확인하는 접근 방법에는 분산적 접근법(Distributed Approach)과 중앙집중적 접근법(Centralized Approach)이 존재할 수 있다. 도 7에서 분산적 접근법에 기초하여 SAT를 확인하는 동작에 대해 설명하고, 도 8에서 중앙집중적 접근법에 기초하여 SAT를 확인하는 동작에 대해 설명하기로 한다.
도 7은 본 발명의 일실시예에 있어서, 분산적 접근법에 기초하여 SAT를 확인하는 동작을 설명하기 위해 제공되는 도면이다.
도 7에 따르면, 분산적 접근법(Distributed Approach)의 경우, SAT 확인을 위해 이용되는 AC로직(ACLogic) 엔진이 IoT 네트워크를 형성하고 있는 의료용 IoT 장치들에 각각 내장될 수 있다. 의료용 IoT 장치(mIoT, medical IoT)가 사용자 단말(230)로부터 접속 요청을 수신할 수 있으며, 상기 접속 요청에 사용자 단말(230)의 SAT가 포함될 수 있다. 그러면, 의료용 IoT 장치(mIoT)는 사용자 단말(230)의 상기 요청에 첨부된 SAT를 확인하기 위해 AC로직(ACLogic) 엔진을 실행할 수 있다.
먼저, 사용자 단말(230)은 접속 제어 시스템(240), 즉, SAT의 발행자의 서명이 포함된 보안 접속 토큰(SAT)을 접속 제어 시스템(240)으로부터 수신할 수 있다(701).
그러면, 사용자 단말(230)은 접속을 원하는 의료용 IoT 장치(또는 IoT 장치 접속 관련 서비스)로의 접속 요청과 함께 상기 수신한 SAT를 게이트웨이(710)에 전송할 수 있다(702). 해당 IoT 장치(특정 IoT 장치 또는 사용자 단말로부터 요청된 서비스에 해당하는 적어도 하나의 IoT 장치)는 게이트웨이(710)로부터 접속 요청을 수신할 수 있다(703).
사용자 단말(230)은 게이트웨이(710)로부터 수신된 보안 접속 토큰(SAT)으로부터 사용자 단말(230)의 상황 제한 정보를 획득할 수 있다(704). 그리고, 사용자 단말(230)은 상기 상황 제한 정보에 기초하여 AC로직(ACLogic) 엔진을 실행할 수 있다. 그러면, AC로직(ACLogic) 엔진의 실행을 통해 접속 허락 또는 접속 거절 메시지가 생성될 수 있다. 그리고, 사용자 단말(230)은 생성된 접속 허락/거절 메시지를 게이트웨이(710)로 전송할 수 있다(706).
그러면, 게이트웨이(710)는 의료용 IoT 장치로부터 수신된 접속 허락/거절 메시지를 사용자 단말(230)로 전송함으로써, 접속 요청에 대한 응답(Authorization Decision)을 회신할 수 있다(707).
도 7에서, 의료용 IoT 장치(mIoT)들은 하드웨어나 소프트웨어 스펙(즉, 처리 속도(CPU 속도)), 메모리/저장소의 크기, 무선 인터페이스 대역 운영 시스템 등에 따라 종류가 다양할 수 있다. 그리고, 일부 의료용 IoT 장치(mIoT)들은 강력한 장비 스펙을 가진 반면 중간 또는 빈약한 스펙을 가진 장치들이 존재할 수도 있다. 강한 자원 제약 HRC: heavy resource constrained)을 가진 mIoT(medical IoT) 장치들은 ACLogic 실행을 위한 처리 비용이나 메모리 (RAM 공간), 저장소 (ROM 공간)의 오버헤드를 감당할 수 없다. 이에 따라 AC로직 실행을 위한 처리 비용이나 메모리 저장소의 오버헤드 여유가 없는, 즉, AC로직을 내장하기 어려운 HRC mIoT 장치들은 분산적 접근법이 아닌 중앙집중적 접근법에 따라 SAT를 확인할 수 있다. 중앙집중적 접근법의 경우, 승인/권한 서비스의 외부 객체(예컨대, 중앙 서버)에 ACLogic 엔진을 구현함으로써 처리 비용과 메모리 및 저장소 오버헤드의 부담이 감소할 수 있다. 그리고, 게이트웨이와 같이 자원이 풍부한 객체가 제한된 mIoT를 위해 SAT 확인 절차를 수행할 수 있다. 즉, 분산적 접근법에서는 ACLogic 엔진이 mIoT에 구현되어 SAT 확인 절차가 mIoT에서 수행되었으나, 중앙집중적 접근법은 게이트웨이에서 SAT 확인을 수행할 수 있다. 이때 게이트웨이는 사용자 단말(230)로부터 수신되는 접속 요청을 감지하고 SAT 확인을 위해 중앙 ACLogic 서비스를 발동(invoke)할 수 있다. 그리고, 게이트웨이는 SAT를 확인(verification)한 결과를 사용자 단말(230)에서 접속 요청한 해당 mIoT 장치로 전달할 수 있다. 그러면, mIoT 장치는 게이트웨이로부터 수신한 SAT 확인 결과에 따라 사용자 단말(230)의 접속 요청을 수락 또는 거절할 수 있다.
도 8은 본 발명의 일실시예에 있어서, 중앙집중적 접근법에 기초하여 SAT를 확인하는 동작을 설명하기 위해 제공되는 도면이다.
사용자 단말(230)은 접속 제어 시스템(240), 즉, SAT의 발행자의 서명이 포함된 보안 접속 토큰(SAT)을 접속 제어 시스템(240)으로부터 수신할 수 있다. 그러면, 사용자 단말(230)은 접속을 원하는 의료용 IoT 장치(또는 IoT 장치 접속 관련 서비스)로의 접속 요청과 함께 상기 수신한 SAT를 게이트웨이(810)에 전송할 수 있다. 게이트웨이(810)는 중앙 ACLogic 서비스를 발동(invoke)하여 사용자 단말(230)의 상황 제한 정보를 획득할 수 있다. 그리고, ACLogic 엔진을 통해 상환 제한 정보에 기초하여 사용자 단말(230)의 접속 권한에 대한 허가 여부가 결정될 수 있다. 즉, ACLogic이 탑재된 중앙 서버에서 ACLogic 엔진을 실행하여 게이트웨이(810)로부터 전달받은 사용자 단말(230)의 SAT 확인을 수행하고, 확인 결과가 게이트웨이(810)로 제공될 수 있다.
이어, 게이트웨이(810)는, ACLogic 엔진이 탑재된 중앙 서버로부터 SAT 확인 결과를 나타내는 사용자 단말(230)의 해당 의료용 IoT 장치로의 접속 허락 또는 거절 메시지를 수신할 수 있다. 그리고, 게이트웨이(810)는 수신된 접속 허락 또는 거절 메시지는 해당 의료용 IoT 장치로 전송할 수 있다.
그러면, 의료용 IoT 장치는 게이트웨이(810)로부터 수신된 허락/거절 메시지에 기초하여 사용자 단말(230)의 접속 요청을 허락 또는 거절하는 응답 메시지를 게이트웨이(810)를 통해 사용자 단말(230)에 회신할 수 있다. 예컨대, 게이트웨이(810)로부터 수신된 SAT 확인 결과가 거절 메시지인 경우, IoT 장치는 게이트웨이(810)를 통한 사용자 단말(230)의 접속 요청을 거절할 수 있다. 그리고, 게이트웨이(810)로부터 수신된 SAT 확인 결과가 허락 메시지인 경우, IoT 장치는 게이트웨이(810)를 통한 사용자 단말(230)의 접속을 허락할 수 있다. 예컨대, IoT 장치는 게이트웨이(810) 사용자 단말(230)과의 통신 세션(session)을 설정하여 사용자 단말(230)의 접근을 허락할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (5)

  1. 삭제
  2. 사물 인터넷(IoT) 기반의 HPA(Health Prescription Assistant)를 위한 접속 제어 방법에 있어서,
    IoT 네트워크를 형성하고 있는 적어도 하나의 의료용 IoT 장치로의 접속을 원하는 사용자 단말로부터 사용자 단말의 인증 요청을 수신하는 단계;
    상기 사용자 단말에서 지정된 ID 제공자에게 상기 사용자 단말의 인증 요청을 전달하는 단계;
    상기 ID 제공자가 상기 사용자 단말의 인증을 확인함에 따라 사용자 단말로 제공된 비밀인증서를 상기 사용자 단말로부터 수신하는 단계;
    상기 의료용 IoT 장치로의 접속을 위한 보안 접속 토큰의 생성 요청을 상기 사용자 단말로부터 수신하는 단계;
    상기 비밀인증서로부터 추출된 사용자 ID에 해당하는 사용자 등급에 기초하여 상기 보안 접속 토큰을 생성하는 단계; 및
    생성된 상기 보안 접속 토큰을 상기 사용자 단말에 발행하는 단계
    를 포함하고,
    상기 보안 접속 토큰을 생성하는 단계는,
    상기 비밀인증서로부터 추출된 사용자 ID에 기초하여 상기 사용자 단말이 블랙리스트에 포함되는지 여부를 확인하는 단계;
    상기 블랙리스트에 포함되지 않음에 따라 상기 사용자 ID에 해당하는 사용자 등급을 결정하는 단계; 및
    상기 사용자 등급에 해당하는 정책(policy), 허용 권한(permission) 및 상황 제한(context constraints)에 기초하여 서명된 보안 접속 토큰을 생성하는 단계
    를 포함하는 IoT 기반의 HPA를 위한 접속 제어 방법.
  3. 사물 인터넷(IoT) 기반의 HPA(Health Prescription Assistant)를 위한 접속 제어 방법에 있어서,
    IoT 네트워크를 형성하고 있는 적어도 하나의 의료용 IoT 장치로의 접속을 원하는 사용자 단말로부터 사용자 단말의 인증 요청을 수신하는 단계;
    상기 사용자 단말에서 지정된 ID 제공자에게 상기 사용자 단말의 인증 요청을 전달하는 단계;
    상기 ID 제공자가 상기 사용자 단말의 인증을 확인함에 따라 사용자 단말로 제공된 비밀인증서를 상기 사용자 단말로부터 수신하는 단계;
    상기 의료용 IoT 장치로의 접속을 위한 보안 접속 토큰의 생성 요청을 상기 사용자 단말로부터 수신하는 단계;
    상기 비밀인증서로부터 추출된 사용자 ID에 해당하는 사용자 등급에 기초하여 상기 보안 접속 토큰을 생성하는 단계; 및
    생성된 상기 보안 접속 토큰을 상기 사용자 단말에 발행하는 단계
    를 포함하고,
    상기 사용자 단말의 인증은, 오픈ID(openID) 표준에 기초하여 인증되는 것
    을 특징으로 하는 IoT 기반의 HPA를 위한 접속 제어 방법.
  4. 사물 인터넷(IoT) 기반의 HPA(Health Prescription Assistant)를 위한 접속 제어 방법에 있어서,
    IoT 네트워크를 형성하고 있는 적어도 하나의 의료용 IoT 장치로의 접속을 원하는 사용자 단말로부터 사용자 단말의 인증 요청을 수신하는 단계;
    상기 사용자 단말에서 지정된 ID 제공자에게 상기 사용자 단말의 인증 요청을 전달하는 단계;
    상기 ID 제공자가 상기 사용자 단말의 인증을 확인함에 따라 사용자 단말로 제공된 비밀인증서를 상기 사용자 단말로부터 수신하는 단계;
    상기 의료용 IoT 장치로의 접속을 위한 보안 접속 토큰의 생성 요청을 상기 사용자 단말로부터 수신하는 단계;
    상기 비밀인증서로부터 추출된 사용자 ID에 해당하는 사용자 등급에 기초하여 상기 보안 접속 토큰을 생성하는 단계; 및
    생성된 상기 보안 접속 토큰을 상기 사용자 단말에 발행하는 단계
    를 포함하고,
    상기 사용자 단말로부터 접속을 요청받은 의료용 IoT 장치는,
    상기 사용자 단말로부터 수신된 보안 접속 토큰의 확인(validate)에 기초하여 상기 의료용 IoT 장치로의 접속 허가 여부를 결정하는 것
    을 특징으로 하는 IoT 기반의 HPA를 위한 접속 제어 방법.
  5. 제4항에 있어서,
    상기 접속 허가 여부는, 분산적 접근법(Distributed Approach) 또는 중앙집중적 접근법(Centralized Approach)에 기초하여 상기 사용자 단말의 보안 접속 토큰을 확인을 통해 결정되는 것을 특징으로 하는 IoT 기반의 HPA를 위한 접속 제어 방법.
KR1020160056360A 2016-05-09 2016-05-09 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템 KR101659708B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160056360A KR101659708B1 (ko) 2016-05-09 2016-05-09 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160056360A KR101659708B1 (ko) 2016-05-09 2016-05-09 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템

Publications (1)

Publication Number Publication Date
KR101659708B1 true KR101659708B1 (ko) 2016-09-23

Family

ID=57047398

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160056360A KR101659708B1 (ko) 2016-05-09 2016-05-09 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템

Country Status (1)

Country Link
KR (1) KR101659708B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101917043B1 (ko) * 2017-11-13 2019-01-30 인하대학교 산학협력단 AI를 활용한 IoT 기반 u-Health 지원 시스템 및 방법
WO2019045308A1 (ko) * 2017-08-30 2019-03-07 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
WO2019177207A1 (ko) * 2018-03-14 2019-09-19 인하대학교 산학협력단 IoT 기반 건강 처방 보조 및 보안 시스템 그리고 방법
WO2019199118A1 (ko) * 2018-04-12 2019-10-17 명지대학교 산학협력단 미디어사물인터넷의 거래 시스템 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080052088A (ko) * 2006-12-07 2008-06-11 한국전자통신연구원 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법
JP2012203527A (ja) * 2011-03-24 2012-10-22 Terumo Corp 医療機器及び医療機器の制御方法
KR20160000477A (ko) * 2014-06-24 2016-01-05 경북대학교 산학협력단 서비스단말 상태에 따른 사용자 권한 설정기능을 갖는 사물인터넷 시스템 및 그 방법
JP2016021223A (ja) * 2014-06-20 2016-02-04 株式会社リコー プログラム、情報処理装置、及び情報処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080052088A (ko) * 2006-12-07 2008-06-11 한국전자통신연구원 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법
JP2012203527A (ja) * 2011-03-24 2012-10-22 Terumo Corp 医療機器及び医療機器の制御方法
JP2016021223A (ja) * 2014-06-20 2016-02-04 株式会社リコー プログラム、情報処理装置、及び情報処理システム
KR20160000477A (ko) * 2014-06-24 2016-01-05 경북대학교 산학협력단 서비스단말 상태에 따른 사용자 권한 설정기능을 갖는 사물인터넷 시스템 및 그 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019045308A1 (ko) * 2017-08-30 2019-03-07 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
JP2020535852A (ja) * 2017-08-30 2020-12-10 ワイ−ブレイン・インコーポレイテッド 頭脳刺激装置の使用権限を設定する方法、及びこれを具現する装置
US11657907B2 (en) 2017-08-30 2023-05-23 Y-Brain Inc Method for setting authority for use of brain stimulation device and device implementing same
KR101917043B1 (ko) * 2017-11-13 2019-01-30 인하대학교 산학협력단 AI를 활용한 IoT 기반 u-Health 지원 시스템 및 방법
WO2019177207A1 (ko) * 2018-03-14 2019-09-19 인하대학교 산학협력단 IoT 기반 건강 처방 보조 및 보안 시스템 그리고 방법
WO2019199118A1 (ko) * 2018-04-12 2019-10-17 명지대학교 산학협력단 미디어사물인터넷의 거래 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US11153076B2 (en) Secure communication for medical devices
Pal et al. Policy-based access control for constrained healthcare resources in the context of the Internet of Things
Chen et al. An efficient and secure dynamic id-based authentication scheme for telecare medical information systems
Sicari et al. A policy enforcement framework for Internet of Things applications in the smart health
US11297050B2 (en) Secure communication for medical devices
KR101611872B1 (ko) Fido와 인증서를 이용한 인증 방법
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20140013108A1 (en) On-Demand Identity Attribute Verification and Certification For Services
KR101659708B1 (ko) 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US10789386B2 (en) Dispatching identity information from secure hardware appliance
Beltrán Identifying, authenticating and authorizing smart objects and end users to cloud services in Internet of Things
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
Jayabalan et al. A study on authentication factors in electronic health records
Gibson et al. Protect your pacemaker: blockchain based authentication and consented authorization for implanted medical devices
Zaman et al. Towards the evaluation of authentication protocols for mobile command and control unit in healthcare
Gaikwad et al. A Review: Security and Privacy for Health Care Application in Wireless Body Area Networks
WO2019177207A1 (ko) IoT 기반 건강 처방 보조 및 보안 시스템 그리고 방법
WO2018038998A2 (en) Vault appliance for identity verification and secure dispatch of rights
EP3132366B1 (en) Controlling actions performed on de-identified patient data of a cloud based clinical decision support system (cdss)
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
Makina et al. Survey on security and privacy in Internet of Things‐based eHealth applications: Challenges, architectures, and future directions
Quincozes et al. A secure architecture based on ubiquitous computing for medical records retrieval
KR102089044B1 (ko) 복약 정보 관리 방법
Jeong et al. Access control protocol based on privacy property of patient in m-healthcare emergency

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant