KR102033663B1 - 건강 데이터 관리를 위한 장치 및 방법 - Google Patents

건강 데이터 관리를 위한 장치 및 방법 Download PDF

Info

Publication number
KR102033663B1
KR102033663B1 KR1020120096550A KR20120096550A KR102033663B1 KR 102033663 B1 KR102033663 B1 KR 102033663B1 KR 1020120096550 A KR1020120096550 A KR 1020120096550A KR 20120096550 A KR20120096550 A KR 20120096550A KR 102033663 B1 KR102033663 B1 KR 102033663B1
Authority
KR
South Korea
Prior art keywords
security type
health data
medical device
management server
terminal
Prior art date
Application number
KR1020120096550A
Other languages
English (en)
Other versions
KR20140029012A (ko
Inventor
김도영
김인교
박정제
이광현
임내현
임형규
장용
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120096550A priority Critical patent/KR102033663B1/ko
Priority to PCT/KR2013/007888 priority patent/WO2014035212A1/en
Priority to EP13833983.3A priority patent/EP2891130A4/en
Priority to US14/017,003 priority patent/US9294472B2/en
Publication of KR20140029012A publication Critical patent/KR20140029012A/ko
Priority to US15/041,645 priority patent/US9582683B2/en
Application granted granted Critical
Publication of KR102033663B1 publication Critical patent/KR102033663B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

단말이 건강 데이터를 관리하는 방법에 있어서, 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 단말과 연동된 관리서버에 입력하고, 관리서버로부터, 의료기기가 측정한 건강 데이터를 제1메모리 또는 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2메모리에 저장할 것을 지시하는 보안 유형을 포함하는 정보를 수신하고, 보안 유형을 토대로 제1메모리 또는 제2메모리에 건강 데이터를 저장할 수 있다.

Description

건강 데이터 관리를 위한 장치 및 방법{APPARATUS AND METHOD FOR MANAGING HEALTH DATA}
본 발명은 건강(health) 데이터에 관한 것으로서, 특히 건강 데이터 관리를 위한 장치 및 방법에 관한 것이다.
매년 건강관리(healthcare)에 대한 관심이 지속적으로 증가함에 따라 건강 데이터 관리의 필요성 또한 점차 증가하고 있다. 또한 최근에는 스마트폰 사용자가 급증하여, 스마트폰 사용자들이 스마트폰을 통해 자신의 건강 데이터를 관리할 수 있는 서비스에 대한 요구가 증가하고 있다.
이에 근거리 무선 통신(NFC: Near Field Communication) 기술을 적용하여 체중계, 혈압계, 혈당계, 심전도계, 혈액 분석계 등과 같은 의료기기를 통해 측정된 건강 데이터를 스마트폰과 같은 정보 기술(IT: Information Technology) 기기로 전달하여 해당 사용자가 자신의 건강 데이터를 관리하는 서비스는 현재 상용되고 있다. 또한 상기 서비스에 대한 수요는 스마트폰 보급율의 증가와 함께 계속적으로 증가할 것으로 전망된다.
한편, 건강 데이터는 그 유형에 따라 누구에게 공개되어도 상관 없는 데이터가 있는가 하면 의료진과 같은 특정 그룹에게만 공개되어야 하는 데이터가 있다. 그러나 현재로서는 건강 데이터가 누구나 공유 가능하도록 개방되어 있으므로, 의료진이 아닌 타인에게 개인의 건강 데이터가 공유됨으로써 개인 신상정보의 인터넷 노출, 개인 건강 데이터에 대해 고용 기업에서의 부적절한 사용 등의 문제가 발생될 수 있다. 또한 상기 건강 데이터가 저장된 스마트폰을 분실할 경우 개인의 건강 데이터 관리 상에 문제가 발생될 수 있다.
따라서 건강 데이터를 관리함에 있어서 상기와 같은 문제점을 해결할 수 있는 방안이 요구된다.
본 발명은 건강 데이터를 보안 유형에 따라 구분하여 관리하기 위한 장치 및 방법을 제공한다.
일 실시예에 따른 방법은 단말이 건강 데이터를 관리하는 방법에 있어서, 상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 상기 단말과 연동된 관리서버에 입력하는 과정과, 상기 관리서버로부터, 상기 의료기기가 측정한 건강 데이터를 제1메모리 또는 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2메모리에 저장할 것을 지시하는 보안 유형을 포함하는 정보를 수신하는 과정과, 상기 보안 유형을 토대로 상기 제1메모리 또는 상기 제2메모리에 상기 건강 데이터를 저장하는 과정을 포함할 수 있다.
다른 실시예에 따른 방법은 단말과 연동된 관리서버가 건강 데이터를 관리하는 방법에 있어서, 상기 단말로부터 상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 수신하는 과정과, 상기 의료기기가 측정하는 건강 데이터를 제1메모리 또는 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2메모리에 저장할 것을 지시하는 보안 유형이 상기 관리서버에 등록되어 있는지 확인하는 과정과, 상기 보안 유형이 상기 관리서버에 등록되어 있을 경우, 상기 보안 유형을 포함하는 정보를 생성하여 상기 단말에게 전송하는 과정을 포함할 수 있다.
삭제
일 실시예에 따른 장치는 건강 데이터를 관리하는 단말에 있어서, 제1 메모리와, 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2 메모리와, 상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 상기 단말과 연동되는 관리서버로 전송하는 송신부와, 상기 관리서버로부터, 상기 의료기기가 측정한 건강 데이터를 상기 제1 메모리 또는 상기 제2메모리에 저장할 것을 지시하는 보안 유형을 포함하는 정보를 수신하고, 상기 의료기기로부터 상기 건강 데이터를 수신하는 수신부와, 상기 보안 유형을 토대로 상기 제1메모리 또는 상기 제2메모리에 상기 건강 데이터를 저장할 것을 지시하는 제어부를 포함할 수 있다.
다른 실시예에 따른 장치는 건강 데이터를 관리하는 관리서버에 있어서, 단말로부터 상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 수신하는 수신부와, 상기 의료기기가 측정하는 건강 데이터를 제1메모리 또는 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2메모리에 저장할 것을 지시하는 보안 유형이 상기 관리서버에 등록되어 있는지 확인하는 제어부와, 상기 보안 유형이 상기 관리서버에 등록되어 있을 경우, 상기 보안 유형을 포함하는 정보를 생성하는 관리부와, 상기 생성된 정보를 상기 단말에게 전송하는 송신부를 포함할 수 있다.
삭제
본 발명은 건강 데이터를 보안 유형에 따라 구분하여 관리하는 방안을 제안하며, 이를 통해 타인에게 보안이 요구되는 건강 데이터가 공유됨으로써 발생되는 문제점을 해결할 수 있는 효과가 있다.
도 1은 의료기기 별로 보안 유형을 구분하기 위한 보안 유형 테이블의 예를 도시한 도면,
도 2는 의료기기에서 측정 가능한 건강 데이터 별로 보안 유형을 구분하기 위한 보안 유형 테이블의 예를 도시한 도면,
도 3은 본 발명의 제1실시예에 따라 건강 데이터를 사용자 단말에 저장하여 관리하는 절차를 도시한 도면,
도 4는 본 발명의 제2실시예에 따라 건강 데이터를 사용자 단말에 저장하여 관리하는 절차를 도시한 도면,
도 5는 본 발명의 실시예에 따라 사용자 단말과 병원서버가 보안이 요구되는 건강 데이터를 공유하는 절차를 도시한 도면,
도 6은 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 사용자 단말의 동작을 도시한 순서도,
도 7은 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 관리서버의 동작을 도시한 순서도,
도 8은 본 발명의 실시예에 따라 병원서버가 사용자 단말과 보안이 요구되는 건강 데이터를 공유하는 동작을 도시한 순서도,
도 9는 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 사용자 단말의 구성을 도시한 장치도,
도 10은 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 관리서버의 구성을 도시한 장치도,
도 11은 본 발명의 실시예에 따라 사용자 단말과 보안이 요구되는 건강 데이터를 공유하기 위한 병원 서버의 구성을 도시한 장치도.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술할 본 발명의 실시예에서는 사용자 단말이 의료기기를 구입하고 상기 의료기기를 통해 측정된 건강 데이터를 저장할 때, 상기 건강 데이터의 보안 유형에 따라 해당 데이터를 서로 다른 메모리에 저장하여 관리하는 방안을 제안한다. 즉 건강 데이터가 누구에게 공개되어도 상관 없는 일반 데이터인지 또는 의료진과 같은 특정 그룹에게만 공개되어야 하는 보안 데이터인지에 따라 해당 데이터를 서로 다른 메모리에 저장하여 관리하는 방안을 제안한다.
또한 후술할 본 발명의 실시예에서는 건강 데이터를 보안 유형에 따라 서로 다른 메모리에 저장하여 관리하기 위해 하기와 같은 보안 유형 테이블을 제안한다. 보안 유형 테이블은 의료기기 별 또는 측정된 건강 데이터 별로 해당 보안 유형을 구분할 수 있도록 발행될 수 있다.
도 1은 의료기기 별로 보안 유형을 구분하기 위한 보안 유형 테이블의 예를 도시한 도면이다.
도 1을 참조하면, 사용자 단말(160)은 관리서버(130)를 통해 자신의 건강 상태 측정을 위한 의료기기, 일례로 체중계, 혈압계, 혈당계, 심전도계, 혈액 분석계 등을 구입하고, 관리서버(130)는 상기 의료기기 각각에 대응하는 보안 유형 테이블(100)을 발행하여 관리한다. 여기서는 상기 사용자 단말(160)을 스마트 폰으로 가정하여 설명하나 상기 사용자 단말(160)은 스마트 폰이 아닌 다른 어떠한 IT 기기가 될 수 있음은 물론이다, 또한 상기 의료기기는 스마트 폰에서 실행되는 응용 프로그램(application)의 센서 샵(sensor shop)을 통해 구입한다고 가정한다. 여기서 센서 샵은 의료기기를 판매하는 판매처로 관리서버(130)에 의해 관리된다.
보안 유형 테이블(100)은 의료기기에서 측정된 건강 데이터, 일례로 체중, 혈압, 혈당, 심전도, 혈액 분석 결과 등의 보안 유형을 지시하는 테이블로 테이블 코드(102), 슬롯 번호(slot #)(104), 제조사(vendor) 식별자(ID: Identifier)(106), 용도(usage) 코드(108) 및 보안 유형 코드(110) 등의 정보를 포함한다.
상기 테이블 코드(102)는 보안 유형 테이블(100)의 식별을 위한 코드를 나타내고, 상기 slot #(104)는 플래시 메모리(flash memory)를 구성하는 슬롯들의 슬롯 번호를 나타내고, 제조사 ID(106)는 상기 플래시 메모리의 제조사를 식별하기 위한 ID를 나타낸다.
여기서 플래시 메모리를 구성하는 슬롯들은 제조사 별로 그 용도가 상이하게 설정될 수 있으며, 상기 용도 코드(108)는 상기 슬롯들 각각의 용도를 나타낸다. 즉 '0x01'은 제조사 A의 플래시 메모리를 구성하는 slot #0과 제조사 N의 플래시 메모리를 구성하는 slot #N이 영화 관련 데이터를 저장하는데 사용됨을 나타내고, '0x11'은 제조사 B의 플래시 메모리를 구성하는 slot #2가 의학(medical) 관련 데이터, 즉 건강 데이터를 저장하는데 사용됨을 나타내고, '0x1A'는 제조사 C의 플래시 메모리를 구성하는 slot #2가 게임 관련 데이터를 저장하는데 사용됨을 나타내고, '0x20'은 제조사 D의 플래시 메모리를 구성하는 slot #3이 전자책(e-book) 관련 데이터를 저장하는데 사용됨을 나타낸다.
상기 보안 유형 코드(110)는 의료기기를 통해 측정된 건강 데이터의 보안 유형을 나타낸다. 즉 '00'은 측정된 건강 데이터 유형이 일반 데이터에 해당되므로 오픈(open) 모드로 저장할 것을 나타내고, '10'은 측정된 건강 데이터 유형이 보안 데이터에 해당되므로 클로즈(close) 모드로 저장할 것을 나타낸다. 상기 오픈 모드는 해당 건강 데이터를 누구든지 공유할 수 있도록 공개된 메모리, 일례로 범용 가입자 식별 모듈(USIM: Universal Subscriber Identifier Module) 칩에 저장할 것을 지시하는 모드이고, 상기 클로즈 모드는 해당 건강 데이터를 특정 그룹만이 공유할 수 있도록 보안이 설정된 메모리, 일례로 향상된 미디어 ID(EMID: Enhanced Media ID) 플래시 메모리에 저장할 것을 지시하는 모드이다. 즉 클로즈 모드는 고유의 ID를 입력하기 이전에는 메모리에 저장된 정보를 공유할 수 없도록 보안이 설정된 메모리에 건강 데이터를 저장하여 외부의 접근을 원천적으로 차단할 수 있다.
보안 유형 테이블(100)은 일례로 혈액 분석계에 대응하여 생성된 것이라 가정하며, 이때 용도 코드(108) '0x11'이 나타내는 건강 데이터의 보안 유형 코드(110)는 클로즈 모드를 나타내는 코드 '10'으로 설정된다. 따라서 관리서버(130)로부터 상기 보안 유형 테이블(100)을 수신한 사용자 단말(160)은 혈액 분석계를 통해 측정된 혈액 분석 결과를 보안이 설정된 메모리에 저장한다.
한편, 관리서버(130)는 제조사 별로 고유하게 구성되는 복수의 플래시 메모리들을 관리하며, 플래시 메모리(150)는 제조사 B의 플래시 메모리 구성을 일례로서 도시한 것이다. 플래시 메모리(150)는 N개의 슬롯들, 일례로 영화 관련 데이터가 저장되는 slot #0와, 전자책 관련 데이터가 저장되는 slot #1과, 의학 관련 데이터가 저장되는 slot #2 등으로 구성되며, 각 슬롯에 저장되는 데이터는 제조사 별로 상이하게 설정될 수 있음은 물론이다.
도 2는 의료기기에서 측정 가능한 건강 데이터 별로 보안 유형을 구분하기 위한 보안 유형 테이블의 예를 도시한 도면이다.
도 2를 참조하면, 사용자 단말(260)은 관리서버(230)를 통해 자신의 건강 상태 측정을 위한 의료기기를 구입하고, 관리서버(260)는 상기 의료기기 각각에 대응하는 보안 유형 테이블(200)을 발행하여 관리한다. 도 2에서는 도 1에서와 달리 하나의 의료기기가 복수의 건강 데이터를 측정할 수 있는 경우를 가정하며, 따라서 보안 유형 테이블(200)은 상기 의료기기에서 측정 가능한 건강 데이터 별로 보안 유형을 구분할 수 있도록 작성된다.
여기서는 상기 사용자 단말(260)을 스마트 폰으로 가정하여 설명하나 상기 사용자 단말(260)은 스마트폰이 아닌 다른 어떠한 IT 기기가 될 수 있음은 물론이다. 또한 상기 의료기기는 스마트폰에서 실행되는 응용 프로그램의 센서 샵을 통해 구입한다고 가정한다.
보안 유형 테이블(200)은 의료기기에서 측정된 건강 데이터의 보안 유형을 지시하는 테이블로 테이블 코드(202), slot #(204), 제조사 ID(206), 용도 코드(208) 및, 보안 유형 코드(210) 등의 정보를 포함한다.
상기 테이블 코드(202)는 보안 유형 테이블(200)의 식별을 위한 코드를 나타내고, 상기 slot #(204)는 플래시 메모리를 구성하는 슬롯들의 슬롯 번호를 나타내고, 제조사 ID(206)는 상기 플래시 메모리의 제조사를 식별하기 위한 ID를 나타낸다.
여기서 플래시 메모리를 구성하는 슬롯들은 제조사 별로 그 용도가 상이하게 설정될 수 있으며, 상기 용도 코드(208)는 상기 슬롯들 각각의 용도를 나타낸다. 즉 '0x01'은 제조사 A의 플래시 메모리를 구성하는 slot #0과 제조사 N의 플래시 메모리를 구성하는 slot #N이 영화 관련 데이터를 저장하는데 사용됨을 나타내고, '0x11'은 제조사 B의 플래시 메모리를 구성하는 slot #2가 의학 관련 데이터, 즉 건강 데이터를 저장하는데 사용됨을 나타내고, '0x1A'는 제조사 C의 플래시 메모리를 구성하는 slot #2가 게임 관련 데이터를 저장하는데 사용됨을 나타내고, '0x20'은 제조사 D의 플래시 메모리를 구성하는 slot #3이 전자책 관련 데이터를 저장하는데 사용됨을 나타낸다.
상기 보안 유형 코드(210)는 의료기기를 통해 측정된 복수의 건강 데이터들 각각의 보안 유형을 나타낸다. 즉 '00'은 측정된 건강 데이터 유형이 일반 데이터에 해당되므로 오픈 모드로 저장할 것을 나타내고, '10'은 측정된 건강 데이터 유형이 보안 데이터에 해당되므로 클로즈 모드로 저장할 것을 나타낸다. 여기서는 보안 유형 테이블(200)에 대응하는 의료기기가 혈압, 혈액 분석, 몸무게를 측정한다고 가정하고, 보안 유형 코드(210)는 의료기기가 측정한 혈압과 몸무게는 오픈 모드로 저장할 것을 나타내는 '00'으로 설정하고, 혈액 분석 결과는 클로즈 모드로 저장할 것을 나타내는 '10'으로 설정한다. 따라서 관리서버(230)로부터 보안 유형 테이블(200)을 수신한 사용자 단말(260)은 의료기기를 통해 측정된 건강 데이터를 그 종류에 따라 공개된 메모리 또는 보안이 설정된 메모리에 저장한다. 즉 사용자 단말은 의료 기기를 통해 측정된 건강 데이터 중 혈압과 체중은 누구든지 공유할 수 있도록 공개된 메모리에 해당하는 USIM 칩에 저장하고, 혈액 분석 결과는 특정 그룹만이 공유할 수 있도록 보안이 설정된 메모리에 해당하는 EMID 메모리에 저장한다.
한편, 관리서버(230)는 제조사 별로 고유하게 구성되는 복수의 플래시 메모리들을 관리하며, 플래시 메모리(250)는 제조사 B의 플래시 메모리 구성을 일례로서 도시한 것이다. 플래시 메모리(250)는 N개의 슬롯들, 일례로 영화 관련 데이터가 저장되는 slot #0와, 전자책 관련 데이터가 저장되는 slot #1과, 의학 관련 데이터가 저장되는 slot #2 등으로 구성되며, 각 슬롯에 저장되는 데이터는 제조사 별로 상이하게 설정될 수 있음은 물론이다.
도 3은 본 발명의 제1실시예에 따라 건강 데이터를 사용자 단말에 저장하여 관리하는 절차를 도시한 도면이다.
도 3을 참조하면, 병원 서버(306)는 자신과 연동된 의료기기(304)의 보안 유형 코드를 설정하여 상기 의료기기(304)에 전송한다.(310단계) 의료기기(304)는 자신과 연동된 관리서버(302)에 상기 보안 유형 코드를 등록한다.(312단계)
여기서는 병원 서버(306)가 의료기기(304)의 보안 유형 코드를 설정하는 경우를 일례로 설명하였으나, 보안 유형 코드는 의료기기(304)가 직접 설정하여 관리서버(302)로 전송할 수도 있다. 도시하지는 않았으나 병원서버(306)는 개인 건강 기록(PHR: Personal Health Record) 서버를 관리하며, 개인 건강 기록 서버는 병원서버(306)의 외부 또는 내부에 위치할 수 있다. 또한 보안 유형 코드는 상기 개인 건강 기록 서버가 설정하여 관리서버(302)로 전송할 수도 있다.
사용자 단말(300), 일례로 스마트 폰은 응용 프로그램을 실행하여 센서 샵을 통해 의료기기를 구입하고,(314단계) 관리서버(302)로 사용자 단말 번호 및 상기 구입한 의료기기 정보를 입력한다.(316단계) 여기서 사용자 단말 번호는 사용자 단말을 식별하기 위한 정보로서 전화번호, 시리얼 번호, 미리 설정된 사용자 비밀번호 등이 될 수 있다.
관리서버(302)는 310 및 312단계에서 설명한 바와 같이 의료기기(304)에 대한 보안 유형 코드를 사전에 알고 있으므로, 의료기기 정보가 입력됨과 동시에 이에 대응하는 보안 유형 테이블을 발행한다.(318단계) 보안 유형 테이블은 사용자 단말 번호에 맵핑되도록 발행되며, 보안 유형 테이블은 도 1 및 도 2에서 설명하였으므로 여기서는 상기 보안 유형 테이블에 대한 상세한 설명을 생략한다. 보안 유형 테이블은 의료기기에 대응하여 발행되며, 의료기기가 하나의 건강 데이터만을 측정할 경우에는 도 1에 도시된 바와 같은 보안 유형 테이블을 발행하며, 의료기기가 복수의 건강 데이터를 측정할 경우에는 도 2에 도시된 바와 같은 보안 유형 테이블을 발행한다.
관리서버(302)는 보안 유형 테이블을 사용자 단말(300)에게 전송하고, (320단계) 316단계에서 수신한 사용자 단말 번호와 상기 보안 유형 테이블의 테이블 코드를 병원서버(306)에게 전송한다.(321단계) 병원서버(306)는 상기 사용자 단말 번호와 테이블 코드를 저장한다.(323단계)
이후 의료기기(304)는 건강 데이터를 측정하면,(324단계) 측정한 건강 데이터를 사용자 단말(300)에게 유선 또는 무선 전송하고,(326단계) 사용자 단말(300)은 320단계에서 수신한 보안 유형 테이블에서 의료기기(304)로부터 측정되는 건강 데이터의 보안 유형을 나타내는 보안 유형 코드를 확인한다.(322단계)
사용자 단말(300)은 322단계에서 확인한 보안 유형 코드에 따라 수신한 건강 데이터를 메모리에 저장한다.(328단계) 즉 사용자 단말(300)은 의료기기(304)로부터 측정되는 건강 데이터의 보안 유형을 나타내는 보안 유형 코드가 '00'일 경우, 측정된 건강 데이터가 오픈 모드로 저장되어야 하는 일반 데이터임을 확인하고 상기 건강 데이터를 누구든지 공유할 수 있도록 USIM 칩에 저장한다. 반면 보안 유형 코드가 '10'일 경우, 사용자 단말(300)은 의료기기(304)에서 측정된 건강 데이터가 클로즈 모드로 저장되어야 하는 보안 데이터임을 확인하고, 상기 건강 데이터를 의료진과 같은 특정 그룹만이 공유할 수 있도록 EMID 플래시 메모리에 저장한다.
이와 같이 사용자 단말(300)은 의료기기(304)를 통해 측정된 건강 데이터를 저장할 때, 보안 유형 테이블에서 지시하는 보안 유형 코드에 따라 일반 데이터는 USIM 칩에 저장하고 보안 데이터는 EMID 플래시 메모리에 저장하여 보안이 요구되는 건강 데이터에 대한 외부의 접근을 원천적으로 차단한다. 또한 상기 보안 유형 테이블은 관리서버(302)에서 발행되며 보안 유형 테이블의 발행을 위해 요구되는 보안 유형 코드는 의료기기(304), 병원서버(306), 또는 개인 건강 기록 서버에서 설정될 수 있다.
도 4는 본 발명의 제2실시예에 따라 건강 데이터를 사용자 단말에 저장하여 관리하는 절차를 도시한 도면이다.
도 4를 참조하면, 사용자 단말(400), 일례로 스마트 폰은 응용 프로그램을 실행하여 센서 샵을 통해 의료기기(404)를 구입하고,(410단계) 관리서버(402)로 사용자 단말 번호 및 상기 구입한 의료기기 정보를 입력한다.(412단계) 여기서 사용자 단말 번호는 사용자 단말을 식별하기 위한 정보로서 전화번호, 시리얼 번호, 미리 설정된 사용자 비밀번호 등이 될 수 있다.
관리서버(402)는 의료기기(404)에 대한 보안 유형 코드를 알지 못하므로, 상기 보안 유형 코드를 획득하기 위해 병원 서버(406)에 사용자 단말 번호 및 의료기기 정보를 전송한다.(414단계) 병원서버(406)는 수신한 의료기기 정보에 대응하는 의료기기(404)의 보안 유형 코드를 설정하고, 상기 의료기기(404)에 대응하는 보안 유형 테이블을 발행한 다음(416단계) 상기 보안 유형 테이블의 테이블 코드를 저장한다.(417단계)
보안 유형 테이블은 도 1 및 도 2에서 설명하였으므로 여기서는 보안 유형 테이블에 대한 상세한 설명을 생략한다. 보안 유형 테이블은 의료기기에 대응하여 발행되며, 의료기기가 하나의 건강 데이터만을 측정할 경우에는 도 1에 도시된 바와 같은 보안 유형 테이블을 발행하며, 의료기기가 복수의 건강 데이터를 측정할 경우에는 도 2에 도시된 바와 같은 보안 유형 테이블을 발행한다. 또한 도시하지는 않았으나 병원서버(406)는 개인 건강 기록 서버를 관리하며, 개인 건강 기록 서버는 병원서버(406)의 외부 또는 내부에 위치할 수 있다. 또한 보안 유형 코드는 상기 개인 건강 기록 서버가 설정할 수도 있다.
병원서버(406)는 보안 유형 테이블을 관리서버(402)로 전송하고,(418단계) 관리서버(402)는 수신한 보안 유형 테이블을 사용자 단말(400)에게 전송한다.(420단계) 사용자 단말(400)은 보안 유형 테이블에서 의료기기(404)로부터 측정되는 건강 데이터의 보안 유형을 나타내는 보안 유형 코드를 확인한다.(422단계)
이후 의료기기(404)는 건강 데이터를 측정하면,(424단계) 측정한 건강 데이터를 사용자 단말(400)에게 유선 또는 무선 전송하고,(426단계) 사용자 단말(400)은 422단계에서 확인한 보안 유형 코드에 따라 수신한 건강 데이터를 메모리에 저장한다. 즉 사용자 단말(400)은 의료기기(404)로부터 측정되는 건강 데이터의 보안 유형을 나타내는 보안 유형 코드가 '00'일 경우, 측정된 건강 데이터가 오픈 모드로 저장되어야 하는 일반 데이터임을 확인하고 상기 건강 데이터를 누구든지 공유할 수 있는 USIM 칩에 저장한다. 반면 보안 유형 코드가 '10'일 경우, 사용자 단말(400)은 의료기기(404)에서 측정된 건강 데이터가 클로즈 모드로 저장되어야 하는 보안 데이터임을 확인하고, 상기 건강 데이터를 의료진과 같은 특정 그룹만이 공유할 수 있는 EMID 플래시 메모리에 저장한다.
이와 같이 사용자 단말(400)은 의료기기(404)를 통해 측정된 건강 데이터를 저장할 때, 보안 유형 테이블에서 지시하는 보안 유형 코드에 따라 일반 데이터는 USIM 칩에 저장하고 보안 데이터는 EMID 플래시 메모리에 저장하여 보안이 요구되는 건강 데이터에 대한 외부의 접근을 원천적으로 차단한다. 또한 상기 보안 유형 테이블은 병원서버(402)에서 발행되며 보안 유형 테이블의 발행을 위해 요구되는 보안 유형 코드는 병원서버(406), 또는 개인 건강 기록 서버에서 설정될 수 있다.
도 3 및 도 4에서는 의료기기를 통해 측정된 건강 데이터가 보안이 요구되는 데이터일 경우 사용자 단말이 해당 건강 데이터를 EMID 플래시 메모리에 저장하여 의료진과 같은 특정 그룹만이 공유할 수 있도록 하는 방법에 대해 설명하였다. 이하에서는 도 5를 통해 사용자 단말이 EMID 플래시 메모리에 저장된 건강 데이터를 의료진과 같은 특정 그룹, 일례로 병원서버와 공유하는 방법에 대해 설명하도록 한다.
도 5는 본 발명의 실시예에 따라 사용자 단말과 병원서버가 보안이 요구되는 건강 데이터를 공유하는 절차를 도시한 도면이다.
도 5를 참조하면, 환자가 병원에 방문하여 사용자 단말(500)을 병원서버(506)에 태깅(tagging)하고,(510단계) 병원서버(506)는 사용자 단말 번호와 사용자 단말(500)이 관리하는 보안 유형 테이블의 테이블 코드를 검출한다.(512단계)
도시하지는 않았으나 이때 병원서버(506)는 상기 확인한 테이블 코드가 기 저장된 테이블 코드와 일치하는지 확인하며, 상기 확인한 테이블 코드가 기 저장된 테이블 코드와 일치할 경우에만 사용자 단말의 EMID 플래시 메모리에 저장된 보안 데이터를 공유할 수 있다. 병원서버(506)는 사용자 단말에 맵핑되는 보안 유형 테이블의 테이블 코드를 이미 알고 있으며, 상기 기 저장된 테이블 코드는 상기 사용자 단말에 맵핑되는 보안 유형 테이블의 테이블 코드를 의미한다. 여기서는 상기 검출한 테이블 코드가 기 저장된 테이블 코드와 일치한다고 가정한다.
즉 병원서버(506)는 512단계에서 검출한 테이블 코드가 기 저장된 테이블 코드와 일치하면, 사용자 단말(500)의 EMID 플래시 메모리에 저장된 보안 데이터의 공유를 요청하는 보안 데이터 요청 메시지를 사용자 단말(500)에게 전송한다.(514단계) 사용자 단말(500)은 상기 보안 데이터 요청 메시지에 대한 보안 데이터 응답 메시지를 통해 EMID 플래시 메모리에 저장된 보안 데이터를 병원서버(506)에 전송한다.(516단계) 즉 사용자 단말(500)과 병원서버(506)는 514단계 및 516단계를 통해 EMID 플래시 메모리에 저장된 보안 데이터를 공유한다. 병원서버(506)는 공유된 건강 데이터에 따라 사용자 단말(500)의 건강 데이터를 업데이트한다.(520단계)
그러나 만약 512단계에서 검출한 테이블 코드가 기 저장된 테이블 코드와 일치하지 않으면, 병원서버(506)는 사용자 단말(500)의 EMID 플래시 메모리에 저장된 보안 데이터를 공유할 수 없다.
도 6은 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 사용자 단말의 동작을 도시한 순서도이다.
도 6을 참조하면, 602단계에서 사용자 단말, 일례로 스마트 폰은 응용 프로그램을 실행하여 센서 샵을 통해 의료기기를 구입하고 604단계로 진행하여 사용자 단말 번호 및 의료기기 정보를 관리서버에 입력한다. 여기서 사용자 단말 번호는 사용자 단말을 식별하기 위한 정보로서 전화번호, 시리얼 번호, 미리 설정된 사용자 비밀번호 등이 될 수 있다.
606단계에서 사용자 단말은 관리서버로부터 보안 유형 테이블을 수신하고 608단계로 진행하여 상기 보안 유형 테이블의 보안 유형 코드를 확인한다. 보안 유형 코드는 602단계에서 구입한 의료기기가 측정한 데이터가 오픈 모드로 저장되어야 하는 일반 데이터인지 또는 클로즈 모드로 저장되어야 하는 보안 데이터인지를 나타내는 코드이다.
608단계에서 사용자 단말은 603단계에서 구입한 의료기기로부터 측정된 건강 데이터를 수신한다. 612단계에서 사용자 단말은 608단계에서 확인한 보안 유형 코드에 따라 상기 수신한 건강 데이터를 저장한다. 즉 사용자 단말은 608단계에서 확인한 보안 유형 코드가 '00'일 경우 측정된 건강 데이터를 누구든지 공유할 수 있도록 USIM 칩에 저장하고, 보안 유형 코드가 '10'일 경우 측정된 건강 데이터를 의료진과 같은 특정 그룹만이 공유할 수 있도록 EMID 플래시 메모리에 저장한다.
도 7은 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 관리서버의 동작을 도시한 순서도이다.
도 7을 참조하면, 702단계에서 관리서버는 사용자 단말로부터 사용자 단말 번호 및 상기 사용자 단말이 구매한 의료기기 정보를 입력 받는다. 704단계에서 관리서버는 상기 의료기기가 측정하는 건강 데이터에 대한 보안 유형 코드가 등록되어 있는지 확인하고, 상기 보안 유형 코드가 등록되어 있을 경우 706단계로 진행하여 상기 등록된 보안 유형 코드를 기반으로 상기 사용자 단말 번호에 맵핑되는 보안 유형 테이블을 발행한다. 이후 708단계에서 관리서버는 상기 보안 유형 테이블을 사용자 단말에게 전송한다. 704단계의 확인 결과 보안 유형 코드가 등록되어 있는 경우는 도 3에서 설명한 관리서버가 의료기기에 대한 보안 유형 코드를 사전에 알고 있는 경우에 해당된다.
한편, 704단계의 확인 결과 보안 유형 코드가 등록되어있지 않은 경우, 관리서버는 710단계로 진행하여 사용자 단말 번호 및 의료기기 정보를 병원서버로 전송한다. 712단계에서 관리서버는 병원서버로부터 발행되어 전송되는 보안 유형 테이블을 수신한다. 704단의 확인 결과 보안 유형 코드가 등록되어있지 않은 경우는 도 4에서 설명한 관리서버가 의료기기에 대한 보안 유형 코드를 알지 못하는 경우에 해당된다.
도 8은 본 발명의 실시예에 따라 병원서버가 사용자 단말과 보안이 요구되는 건강 데이터를 공유하는 동작을 도시한 순서도이다.
도 8을 참조하면, 802단계에서 병원서버는 사용자 단말을 태깅하고 804단계 단계로 진행하여 사용자 단말의 사용자 단말 번호와 상기 사용자 단말이 관리하는 보안 유형 테이블의 테이블 코드를 검출한다.
806단계에서 병원서버는 상기 검출한 테이블 코드가 기 저장된 테이블 코드와 일치하는지 확인한다. 여기서 기 저장된 테이블 코드는 사용자 단말에 맵핑되는 보안 유형 테이블의 테이블 코드를 의미한다.
806단계의 확인 결과 804단계에서 검출한 테이블 코드가 기 저장된 테이블 코드와 일치하면, 병원서버는 808단계로 진행하여 사용자 단말의 EMID 플래시 메모리에 저장된 보안 데이터의 공유를 요청하는 보안 데이터 요청 메시지를 전송한다. 810단계에서 병원서버는 EMID 플래시 메모리에 저장된 보안 데이터를 보안 데이터 응답 메시지를 통해 수신하고 812단계로 진행하여 사용자 단말의 건강 데이터를 업데이트한다.
그러나 만약 806단계의 확인 결과 804단계에서 검출한 테이블 코드가 기 저장된 테이블 코드와 일치하지 않으면, 병원 서버는 사용자 단말과 EMID 플래시 메모리에 저장된 보안 데이터를 공유할 수 없다.
도 9는 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 사용자 단말의 구성을 도시한 장치도이다.
도 9를 참조하면, 사용자 단말(900)은 수신부(910), 제어부(920), 제1저장부(930), 제2저장부(940) 및 송신부(950)를 포함한다.
사용자 단말(900)은 의료기기를 구입하면, 송신부(950)를 통해 사용자 단말 번호 및 의료기기 정보를 전송하여 관리서버에 입력하고, 수신부(910)를 통해 상기 관리서버로부터 보안 유형 테이블을 수신한다. 여기서 사용자 단말 번호는 사용자 단말을 식별하기 위한 정보로서 전화번호, 시리얼 번호, 미리 설정된 사용자 비밀번호 등이 될 수 있다.
제어부(920)는 수신부(910)로부터 보안 유형 테이블이 전달되면 상기 보안 유형 테이블의 보안 유형 코드를 확한다. 이후 제어부(920)는 수신부(910)로부터 건강 데이터가 전달되면 앞서 확인한 보안 유형 코드에 따라 제1 및 제2 메모리(930)를 제어한다. 즉 제어부(920)는 수신부(910)로부터 건강 데이터가 전달되면 앞서 확인한 보안 유형 코드가 '00'일 경우 상기 건강 데이터를 누구든지 공유 가능한 USIM 칩에 저장하고, 보안 유형 코드가 '10'일 경우 상기 건강 데이터를 의료진과 같은 특정 그룹만이 공유 가능한 EMID 플래시 메모리에 저장하도록 제어한다.
도 10은 본 발명의 실시예에 따라 건강 데이터를 저장하여 관리하기 위한 관리서버의 구성을 도시한 장치도이다.
도 10을 참조하면, 관리서버(1000)는 수신부(1010), 제어부(1020), 관리부(1030), 메모리(1040) 및 송신부(1050)를 포함한다.
관리서버(1000)의 수신부(1010)는 사용자 단말로부터 사용자 단말 번호 및 사용자 단말이 구매한 의료기기 정보가 입력되면, 제어부(1020)를 통해 상기 사용자 단말에 맵핑되는 보안 유형 테이블의 보안 유형 코드가 메모리(1040)에 등록되어 있는지 확인한다. 이때 상기 메모리(1040)에 상기 보안 유형 코드가 등록되어 있으면 관리부(1030)를 통해 보안 유형 테이블을 발행하여 송신부(1050)를 통해 사용자 단말로 전송한다. 또한 송신부(1050)를 통해 상기 사용자 단말 번호와 상기 보안 유형 테이블의 테이블 코드를 병원서버로 전송한다.
한편, 상기 메모리(1040)에 상기 보안 유형 코드가 등록되어 있지 않으면 송신부(1050)를 통해 사용자 단말 번호 및 의료기기 정보를 병원서버로 전송한다. 이후 수신부(1010)를 통해 병원서버로부터 전송되는 보안 유형 테이블을 수신하고, 상기 수신한 보안 유형 테이블을 송신부(1050)를 통해 사용자 단말에게 전송한다.
도 11은 본 발명의 실시예에 따라 사용자 단말과 보안이 요구되는 건강 데이터를 공유하기 위한 병원 서버의 구성을 도시한 장치도이다.
도 11을 참조하면, 병원서버(1100)는 제어부(1110), 송신부(1120), 수신부(1030) 및 메모리(1140)를 포함한다.
병원 서버(1100)의 수신부(1130)는 사용자 단말이 태깅하여 사용자 단말 번호 및 사용자 단말이 관리하는 보안 유형 테이블의 테이블 코드가 입력되면 제어부(1110)를 통해 사용자 단말 번호 및 테이블 코드를 확인한다.
또한 제어부(1110)는 상기 확인한 테이블 코드가 기 저장된 테이블 코드, 즉 사용자 단말에 맵핑되는 보안 유형 테이블의 테이블 코드와 일치하는지 확인하고, 상기 확인한 테이블 코드가 기 저장된 테이블 코드와 일치하면 송신부(1120)를 통해 사용자 단말의 EMID 플래시 메모리에 저장된 보안 데이터의 공유를 요청하는 보안 데이터 요청 메시지를 전송한다.
이후 수신부(1130)를 통해 상기 보안 데이터 요청 메시지에 대한 응답으로 보안 데이터 응답 메시지를 수신하고, 상기 보안 데이터 응답 메시지와 함께 사용자 단말의 EMID 플래시 메모리에 저장된 보안 데이터를 수신한다. 상기 수신된 보안 데이터는 메모리(1140)로 전달되며, 병원서버(1100)는 메모리(1140)에 저장된 사용자 단말의 건강 데이터를 업데이트한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
또한 본 발명의 실시예에 따른 건강 데이터 관리를 위한 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
또한 본 발명의 실시예에 따른 건강 데이터 관리를 위한 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 상기 그래픽 처리 장치가 기설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다.

Claims (35)

  1. 단말이 건강 데이터를 관리하는 방법에 있어서,
    상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 상기 단말과 연동된 관리서버에 입력하는 과정과,
    상기 관리서버로부터, 상기 의료기기가 측정한 건강 데이터를 제1메모리 또는 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2메모리에 저장할 것을 지시하는 보안 유형을 포함하는 정보를 수신하는 과정과,
    상기 보안 유형을 토대로 상기 제1메모리 또는 상기 제2메모리에 상기 건강 데이터를 저장하는 과정을 포함하는 건강 데이터 관리 방법.
  2. 제1항에 있어서,
    상기 보안 유형은 보안 유형 테이블에 포함되며, 상기 보안 유형 테이블은 상기 보안 유형 테이블의 식별을 위한 테이블 코드, 상기 제1 및 제2 메모리를 구성하는 슬롯들의 슬롯 번호, 상기 제1 및 제2 메모리의 제조사를 식별하기 위한 식별자, 상기 슬롯들 각각의 용도를 나타내는 용도 코드 중 적어도 하나를 더 포함함을 특징으로 하는 건강 데이터 관리 방법.
  3. 제1항에 있어서,
    상기 의료기기가 하나의 건강 데이터를 측정할 경우 상기 보안 유형은 의료기기를 토대로 설정되며, 상기 의료기기가 두 가지 이상의 건강 데이터를 측정할 경우 상기 보안 유형은 상기 의료기기가 측정하는 건강 데이터를 토대로 설정됨을 특징으로 하는 건강 데이터 관리 방법.
  4. 제1항에 있어서,
    상기 보안 유형을 포함하는 보안 유형 테이블은 상기 관리서버 또는 상기 관리서버와 연동된 병원서버로부터 수신되며, 상기 보안 유형 테이블이 상기 관리서버로부터 수신될 경우 상기 보안 유형은 상기 의료기기 또는 상기 병원서버에서 설정되어 상기 관리서버에 등록되고, 상기 보안 유형 테이블이 상기 병원서버로부터 수신될 경우 상기 보안 유형은 상기 병원서버에서 설정됨을 특징으로 하는 건강 데이터 관리 방법.
  5. 제1항에 있어서,
    상기 보안 유형을 포함하는 보안 유형 테이블의 테이블 코드가 상기 단말 정보에 맵핑되는 보안 유형 테이블의 테이블 코드와 일치할 경우, 상기 관리서버와 연동된 병원서버로부터 상기 제2메모리에 저장된 건강 데이터 공유에 대한 요청을 수신하는 과정과,
    상기 제2메모리에 저장된 건강 데이터를 상기 병원서버에게 전송하는 과정을 더 포함하는 건강 데이터 관리 방법.
  6. 제1항에 있어서,
    상기 단말 정보는 상기 단말의 전화번호, 시리얼 번호, 미리 설정된 비밀번호 중 적어도 하나를 포함함을 특징으로 하는 건강 데이터 관리 방법.
  7. 단말과 연동된 관리서버가 건강 데이터를 관리하는 방법에 있어서,
    상기 단말로부터 상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 수신하는 과정과,
    상기 의료기기가 측정하는 건강 데이터를 제1메모리 또는 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2메모리에 저장할 것을 지시하는 보안 유형이 상기 관리서버에 등록되어 있는지 확인하는 과정과,
    상기 보안 유형이 상기 관리서버에 등록되어 있을 경우, 상기 보안 유형을 포함하는 정보를 생성하여 상기 단말에게 전송하는 과정을 포함하는 건강 데이터 관리 방법.
  8. 제7항에 있어서,
    상기 보안 유형이 상기 관리서버에 등록되어 있지 않을 경우, 상기 보안 유형이 저장된 병원서버로 상기 단말 정보 및 상기 의료기기 정보를 전송하는 과정과,
    상기 병원서버로부터 보안 유형 테이블을 수신하여 상기 단말에게 전송하는 과정을 더 포함하는 건강 데이터 관리 방법.
  9. 제7항 및 제8항 중 어느 한 항에 있어서,
    상기 보안 유형은 보안 유형 테이블에 포함되며, 상기 보안 유형 테이블은 상기 보안 유형 테이블의 식별을 위한 테이블 코드, 상기 제1 및 제2 메모리를 구성하는 슬롯들의 슬롯 번호, 상기 제1 및 제2 메모리의 제조사를 식별하기 위한 식별자, 상기 슬롯들 각각의 용도를 나타내는 용도 코드 중 적어도 하나를 더 포함함을 특징으로 하는 건강 데이터 관리 방법.
  10. 제7항에 있어서,
    상기 의료기기가 하나의 건강 데이터를 측정할 경우 상기 보안 유형은 의료기기를 토대로 설정되며, 상기 의료기기가 두 가지 이상의 건강 데이터를 측정할 경우 상기 보안 유형은 상기 의료기기가 측정하는 건강 데이터를 토대로 설정됨을 특징으로 하는 건강 데이터 관리 방법.
  11. 제7항에 있어서,
    상기 보안 유형은 상기 의료기기 또는 병원서버에서 설정되어 상기 관리서버에 등록됨을 특징으로 하는 건강 데이터 관리 방법.
  12. 제7항에 있어서,
    상기 단말 정보는 상기 단말의 전화번호, 시리얼 번호, 미리 설정된 비밀번호 중 적어도 하나를 포함함을 특징으로 하는 건강 데이터 관리 방법.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 건강 데이터를 관리하는 단말에 있어서,
    제1 메모리와,
    적어도 하나의 지정된 사용자에 의해 접근 가능한 제2 메모리와,
    상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 상기 단말과 연동되는 관리서버로 전송하는 송신부와,
    상기 관리서버로부터, 상기 의료기기가 측정한 건강 데이터를 상기 제1 메모리 또는 상기 제2메모리에 저장할 것을 지시하는 보안 유형을 포함하는 정보를 수신하고, 상기 의료기기로부터 상기 건강 데이터를 수신하는 수신부와,
    상기 보안 유형을 토대로 상기 제1메모리 또는 상기 제2메모리에 상기 건강 데이터를 저장할 것을 지시하는 제어부를 포함하는 단말.
  19. 제18항에 있어서,
    상기 보안 유형은 보안 유형 테이블에 포함되며, 상기 보안 유형 테이블은 상기 보안 유형 테이블의 식별을 위한 테이블 코드, 상기 제1 및 제2 메모리를 구성하는 슬롯들의 슬롯 번호, 상기 제1 및 제2 메모리의 제조사를 식별하기 위한 식별자, 상기 슬롯들 각각의 용도를 나타내는 용도 코드 중 적어도 하나를 더 포함함을 특징으로 하는 단말.
  20. 제18항에 있어서,
    상기 의료기기가 하나의 건강 데이터를 측정할 경우 상기 보안 유형은 의료기기를 토대로 설정되며, 상기 의료기기가 두 가지 이상의 건강 데이터를 측정할 경우 상기 보안 유형은 상기 의료기기가 측정하는 건강 데이터를 토대로 설정됨을 특징으로 하는 단말.
  21. 제18항에 있어서,
    상기 보안 유형을 포함하는 보안 유형 테이블은 상기 관리서버 또는 상기 관리서버와 연동된 병원서버로부터 수신되며, 상기 보안 유형 테이블이 상기 관리서버로부터 수신될 경우 상기 보안 유형은 상기 의료기기 또는 상기 병원서버에서 설정되어 상기 관리서버에 등록되고, 상기 보안 유형 테이블이 상기 병원서버로부터 수신될 경우 상기 보안 유형은 상기 병원서버에서 설정됨을 특징으로 하는 단말.
  22. 제18항에 있어서,
    상기 보안 유형을 포함하는 보안 유형 테이블의 테이블 코드가 상기 단말 정보에 맵핑되는 보안 유형 테이블의 테이블 코드와 일치할 경우, 상기 수신부는 상기 관리서버와 연동된 병원서버로부터 상기 제2메모리에 저장된 건강 데이터 공유에 대한 요청을 수신하고, 상기 송신부는 상기 제2메모리에 저장된 건강 데이터를 상기 병원서버에게 전송함을 특징으로 하는 단말.
  23. 제18항에 있어서,
    상기 단말 정보는 상기 단말의 전화번호, 시리얼 번호, 미리 설정된 비밀번호 중 적어도 하나를 포함함을 특징으로 하는 단말.
  24. 건강 데이터를 관리하는 관리서버에 있어서,
    단말로부터 상기 단말을 식별하기 위한 단말 정보와 건강 데이터를 측정하는 의료기기 정보를 수신하는 수신부와,
    상기 의료기기가 측정하는 건강 데이터를 제1메모리 또는 적어도 하나의 지정된 사용자에 의해 접근 가능한 제2메모리에 저장할 것을 지시하는 보안 유형이 상기 관리서버에 등록되어 있는지 확인하는 제어부와,
    상기 보안 유형이 상기 관리서버에 등록되어 있을 경우, 상기 보안 유형을 포함하는 정보를 생성하는 관리부와,
    상기 생성된 정보를 상기 단말에게 전송하는 송신부를 포함하는 관리서버.
  25. 제24항에 있어서,
    상기 송신부는 상기 보안 유형이 상기 관리서버에 등록되어 있지 않을 경우, 상기 보안 유형이 저장된 병원서버로 상기 단말 정보 및 상기 의료기기 정보를 전송하고, 상기 수신부가 상기 병원서버로부터 보안 유형 테이블을 수신하면 상기 보안 유형 테이블을 상기 단말에게 전송함을 특징으로 하는 관리서버.
  26. 제24항 및 제25항 중 어느 한 항에 있어서,
    상기 보안 유형은 보안 유형 테이블에 포함되며, 상기 보안 유형 테이블은 상기 보안 유형 테이블의 식별을 위한 테이블 코드, 상기 제1 및 제2 메모리를 구성하는 슬롯들의 슬롯 번호, 상기 제1 및 제2 메모리의 제조사를 식별하기 위한 식별자, 상기 슬롯들 각각의 용도를 나타내는 용도 코드 중 적어도 하나를 더 포함함을 특징으로 하는 관리서버.
  27. 제24항에 있어서,
    상기 의료기기가 하나의 건강 데이터를 측정할 경우 상기 보안 유형은 의료기기를 토대로 설정되며, 상기 의료기기가 두 가지 이상의 건강 데이터를 측정할 경우 상기 보안 유형은 상기 의료기기가 측정하는 건강 데이터를 토대로 설정됨을 특징으로 하는 관리서버.
  28. 제24항에 있어서,
    상기 보안 유형은 상기 의료기기 또는 병원서버에서 설정되어 상기 관리서버에 등록됨을 특징으로 하는 관리서버.
  29. 제24항에 있어서,
    상기 단말 정보는 상기 단말의 전화번호, 시리얼 번호, 미리 설정된 비밀번호 중 적어도 하나를 포함함을 특징으로 하는 관리서버.
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
KR1020120096550A 2012-08-31 2012-08-31 건강 데이터 관리를 위한 장치 및 방법 KR102033663B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020120096550A KR102033663B1 (ko) 2012-08-31 2012-08-31 건강 데이터 관리를 위한 장치 및 방법
PCT/KR2013/007888 WO2014035212A1 (en) 2012-08-31 2013-09-02 Apparatus and method for managing health data
EP13833983.3A EP2891130A4 (en) 2012-08-31 2013-09-02 Apparatus and method for managing health data
US14/017,003 US9294472B2 (en) 2012-08-31 2013-09-03 Apparatus and method for managing health data
US15/041,645 US9582683B2 (en) 2012-08-31 2016-02-11 Apparatus and method for managing health data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120096550A KR102033663B1 (ko) 2012-08-31 2012-08-31 건강 데이터 관리를 위한 장치 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190126199A Division KR102220183B1 (ko) 2019-10-11 2019-10-11 건강 데이터 관리를 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20140029012A KR20140029012A (ko) 2014-03-10
KR102033663B1 true KR102033663B1 (ko) 2019-10-18

Family

ID=50183934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120096550A KR102033663B1 (ko) 2012-08-31 2012-08-31 건강 데이터 관리를 위한 장치 및 방법

Country Status (4)

Country Link
US (2) US9294472B2 (ko)
EP (1) EP2891130A4 (ko)
KR (1) KR102033663B1 (ko)
WO (1) WO2014035212A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190120735A (ko) * 2019-10-11 2019-10-24 삼성전자주식회사 건강 데이터 관리를 위한 장치 및 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10379987B1 (en) * 2013-06-14 2019-08-13 HCA Holdings, Inc. Intermediate check points and controllable parameters for addressing process deficiencies
US10169578B2 (en) * 2015-05-08 2019-01-01 Telefonaktiebolaget Lm Ericsson (Publ) Migration service method and module for software modules
US11039986B2 (en) 2016-02-25 2021-06-22 Samsung Electronics Co., Ltd. Chronotherapeutic dosing of medication and medication regimen adherence
KR102471120B1 (ko) * 2019-08-27 2022-11-25 (주)아이알엠 의료 정보 데이터를 송수신하기 위한 데이터 전송 시스템 및 데이터 전송 방법
DE202022107224U1 (de) 2022-12-23 2023-03-29 Jalawi Sulaiman Alshudukhi System zur sicheren Speicherung und Transaktion von Gesundheitsdaten in miteinander verbundenen implantierten medizinischen Geräten und Steuerungsserver

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049684A1 (en) 2000-05-31 2002-04-25 Shunichi Nagamoto Medical checkup network system
WO2006102206A2 (en) 2005-03-21 2006-09-28 Medem, Inc. Electronic personal health record system
JP2008197742A (ja) * 2007-02-08 2008-08-28 Fujifilm Corp 診療情報配信装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030039362A1 (en) * 2001-08-24 2003-02-27 Andrea Califano Methods for indexing and storing genetic data
US20040186746A1 (en) * 2003-03-21 2004-09-23 Angst Wendy P. System, apparatus and method for storage and transportation of personal health records
JP2005038411A (ja) 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
US7644446B2 (en) 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
JP4886186B2 (ja) * 2004-11-29 2012-02-29 株式会社東芝 医用機器及び医用データアクセス制御方法
US8381287B2 (en) * 2006-07-19 2013-02-19 Secure Exchange Solutions, Llc Trusted records using secure exchange
US7292956B1 (en) * 2006-11-20 2007-11-06 Microsoft Corporation Federated sensing, analysis, summarization, and sharing of data for healthcare
US20080319799A1 (en) * 2007-04-25 2008-12-25 Kathryn Knowlton System and method for storing medical data
US8690768B2 (en) * 2007-07-26 2014-04-08 David Amitai Patient operable data collection system
US20090097623A1 (en) * 2007-10-10 2009-04-16 Gowrishankar Bharadwaj Remote Patient Handset and System for Remote Collection of Bio-Metric Data and Device Control
KR20090127480A (ko) * 2008-06-09 2009-12-14 주식회사 엠디웨어 휴대용 개인건강기록장치 및 시스템
KR100955002B1 (ko) * 2008-10-14 2010-04-27 주식회사 솔라시아 스마트카드웹서버를 이용한 건강관리 시스템 및 건강관리 서비스 제공방법
WO2010132617A2 (en) * 2009-05-12 2010-11-18 Chronicmobile, Inc. Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment
KR20110075848A (ko) * 2009-12-29 2011-07-06 주식회사 나노엔텍 성장 데이터 관리 시스템, 서버 및 방법
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049684A1 (en) 2000-05-31 2002-04-25 Shunichi Nagamoto Medical checkup network system
WO2006102206A2 (en) 2005-03-21 2006-09-28 Medem, Inc. Electronic personal health record system
JP2008197742A (ja) * 2007-02-08 2008-08-28 Fujifilm Corp 診療情報配信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190120735A (ko) * 2019-10-11 2019-10-24 삼성전자주식회사 건강 데이터 관리를 위한 장치 및 방법
KR102220183B1 (ko) * 2019-10-11 2021-02-25 삼성전자주식회사 건강 데이터 관리를 위한 장치 및 방법

Also Published As

Publication number Publication date
EP2891130A4 (en) 2017-10-25
US20160162705A1 (en) 2016-06-09
EP2891130A1 (en) 2015-07-08
US9582683B2 (en) 2017-02-28
KR20140029012A (ko) 2014-03-10
US9294472B2 (en) 2016-03-22
US20140068728A1 (en) 2014-03-06
WO2014035212A1 (en) 2014-03-06

Similar Documents

Publication Publication Date Title
KR102033663B1 (ko) 건강 데이터 관리를 위한 장치 및 방법
US11245760B2 (en) Multi-screen application enabling and distribution service
CN103546987B (zh) 智能装置、使用智能装置的配对系统和方法
US9560087B2 (en) Providing machine-to-machine service
EP3570237A1 (en) Apparatus and method for payment using a secure module
CN105530596A (zh) 用于安全连接的设备和方法
US20140207489A1 (en) Mapping of health data
CN107085790A (zh) 电子设备及其使用切换的支付执行方法
KR20160101826A (ko) 멀티 유저 기반의 전자 장치
US20150012976A1 (en) Computer-implemented method and system for controlling access for a tag reader to an information page on a server system
US9888002B2 (en) M2M data management
CN110678910B (zh) 传感器管理单元、传感器管理方法以及存储介质
TW201929492A (zh) 互動式生理資訊監測與分享系統
KR102220183B1 (ko) 건강 데이터 관리를 위한 장치 및 방법
KR20130094484A (ko) 의료기기 관리 시스템 및 방법
JP6801537B2 (ja) 情報管理プログラム、情報管理方法、および情報管理システム
Meng et al. Framework for near-field-communication-based geo-localization and personalization for android-based smartphones—application in hospital environments
KR102375101B1 (ko) 의료 사물인터넷 기반의 수액량 모니터링 시스템 및 그 방법
KR20170074667A (ko) 의료 정보 관리 시스템 및 그 방법
TWI442341B (zh) 以遠端生理狀態資料進行生理狀態分析之裝置、系統及其方法
CN104160418A (zh) 用于提供个人健康记录信息的方法和装置
JP2017123144A (ja) 管理システム、登録方法、及び生体データ転送装置
KR101321406B1 (ko) 의료용 애플리케이션 인증을 위한 검사 장치 및 검사 방법
KR20190056462A (ko) 의료기기 관리 시스템
Moorman et al. Medical device integration using mobile telecommunications infrastructure

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right