KR102469562B1 - 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법 - Google Patents

개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR102469562B1
KR102469562B1 KR1020160065074A KR20160065074A KR102469562B1 KR 102469562 B1 KR102469562 B1 KR 102469562B1 KR 1020160065074 A KR1020160065074 A KR 1020160065074A KR 20160065074 A KR20160065074 A KR 20160065074A KR 102469562 B1 KR102469562 B1 KR 102469562B1
Authority
KR
South Korea
Prior art keywords
health data
security
security policy
truster
data
Prior art date
Application number
KR1020160065074A
Other languages
English (en)
Other versions
KR20170073456A (ko
Inventor
아구스 커니어완
오마르 압딜라
파즈리
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160065074A priority Critical patent/KR102469562B1/ko
Priority to US15/221,140 priority patent/US10979401B2/en
Publication of KR20170073456A publication Critical patent/KR20170073456A/ko
Application granted granted Critical
Publication of KR102469562B1 publication Critical patent/KR102469562B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Bioethics (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시는, 개인의 e-헬스 데이터(electronic data of health)를 저장하고 공유하기 위한 안전한 통신을 제공하는 트러스트 관리 시스템(trust management system)에 관한 것이다. 이때, 헬스 데이터(data of health)를 공유하기 위한 전자 장치의 동작 방법은, 보안 정책 설계 툴(tool)을 통한 상기 전자 장치의 사용자의 적어도 하나의 입력에 따라 보안 정책을 생성하는 과정과, 상기 보안 정책에 기초하여 상기 헬스 데이터에 접근하기 위한 링크를 생성하는 과정과, 헬스 데이터 요청 장치로부터 상기 링크를 이용하여 전송된 상기 헬스 데이터에 대한 전송 요청을 수신하는 과정과, 상기 보안 정책에 기초하여 상기 전송 요청에 대한 인증을 수행하는 과정을 포함한다.

Description

개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법{APPARATUS AND METHOD FOR SHARING PERSONAL ELECTRONIC-HEALTH DATA}
본 개시는 e-헬스 데이터(electronic data of health)의 공유를 위한 장치 및 방법에 관한 것으로, 보다 구체적으로 개인의 프라이버시 (privacy) 보호 측면에서 e-헬스 데이터를 저장하고, 공유하기 위한 장치 및 방법에 관한 것이다.
의료 전문가들이 환자들을 치료할 때, 일반적으로 의료 기록이 작성된다. 오늘날, 대부분의 의료기관은 일반적으로 환자의 향후 치료를 위해 이러한 기록들을 자신들의 데이터베이스(database)에 저장한다. 여기에는 환자 또는 가족 병력, 상세한 생활 방식, 검사 결과들, 수술 기록, 심지어 유전자 검사 결과와 같은 다양한 개인적인 기록들이 포함될 수 있다. 그러나, 유비쿼터스(ubiquitous) 및 퍼베이시브(pervasive) 컴퓨팅(computing)의 발전에 따라, 현재는 의료 기록이 더 이상 의료 전문가들에 의해서만 작성되지 않는다. 맥박이나 혈액의 산소 센서, 기류 센서, 체온 센서, 심전도 센서 등과 같은 헬스 센서들이 결합된 모바일 장치의 출현으로, 사람들이 스스로 자신들의 장치에서 건강 상태를 확인하고 데이터를 기록할 수 있게 되었다.
기술이 개인화된 미래 의료 시스템을 구축하는 방향으로 발전되고 있고, 이에 따라 의료 기록의 프라이버시(privacy) 보호 측면을 이해하는 것이 중요하다. 미래의 e-헬스 시스템(electronic-health system)에 의해, 의료기관에 의해 작성된 개개인의 의료 기록들을 각 개인이 스스로 관리할 수 있게 될 것이다. 의료 기록들은 권한 없는 자들에 의해 보험 담보 범위(insurance coverage) 등에 부당하게 사용될 가능성이 있기 때문에, 이러한 기록들을 보유하고 접근할 권한을 관리하는 것은 환자의 프라이버시 보호 측면에서 매우 중요하다.
아래의 설명들은, e-헬스 데이터(electronic data of health)의 공유를 위한 장치 및 방법을 제공하고자 한다.
아래의 설명들은, 트러스터(trustor)가 ID(Identity) 검증을 위한 생체 인식 암호화 키를 이용하여 e-헬스 데이터(electronic data of health)의 비밀을 유지하는 안전한 장치 및 방법을 제공하고자 한다.
아래의 설명들은, 트러스티 시스템(Trustee System)을 이용하여 오직 원하는 트러스티만이 트러스터의 e-헬스 데이터에 접근 승인을 요청할 수 있도록 제어하는 장치 및 방법을 제공하고자 한다.
아래의 설명들은, e-헬스 데이터를 주고 받거나, 또는 e-헬스 데이터 소유자의 ID를 검증할 당사자들(parties)의 직접적인 개입 없이 독립적으로 동작하는 장치 및 방법을 제공하고자 한다.
아래의 설명들은, e-헬스 데이터 소유자가 스스로 데이터를 암호화할 보안 패턴을 선택하여 만들 수 있고, 이를 통해 오직 허락된 자만이 접근할 수 있는 장치 및 방법을 제공하고자 한다.
일 실시 예에 따르면, 헬스 데이터(data of health)를 공유하기 위한 전자 장치의 동작 방법은, 보안 정책 설계 툴(tool)을 통한 적어도 하나의 사용자 입력에 따라 보안 정책을 생성하는 동작과, 상기 보안 정책에 기초하여 상기 헬스 데이터에 접근하기 위한 링크를 생성하는 동작과, 헬스 데이터 요청 장치로부터 상기 링크를 이용하여 전송된 상기 헬스 데이터에 대한 전송 요청을 수신하는 동작 및 상기 보안 정책에 기초하여 상기 전송 요청에 대한 인증을 수행하는 동작을 포함하며, 여기서, 상기 인증을 수행하는 동작은, 상기 헬스 데이터 요청 장치에게 보안 식별자를 요청하는 동작과, 상기 헬스 데이터 요청 장치로부터 상기 보안 식별자를 사용한 헬스 데이터 요청을 수신하는 동작과, 상기 헬스 데이터 요청에 사용된 상기 보안 식별자에 대한 검증을 게이트웨이 프록시 장치로 요청하는 동작과, 상기 게이트웨이 프록시 장치로부터 상기 보안 식별자에 대한 검증 결과를 수신하는 동작 및 상기 검증 결과를 고려하여 상기 헬스 데이터 요청 장치에게 상기 헬스 데이터에 대한 공유를 허락하는 동작을 포함하며, 여기서, 상기 헬스 데이터 요청에 사용된 상기 보안 식별자는 상기 게이트웨이 프록시 장치가 생성하여 상기 헬스 데이터 요청 장치에게 제공될 수 있다.
다른 실시 예에 따르면, 헬스 데이터를 공유하기 위한 전자 장치는, 헬스 데이터 요청 장치와 통신을 수행하는 통신부와, 상기 통신부를 제어하는 제어부를 포함하고, 상기 제어부는, 보안 정책 설계 툴(tool)을 통해 적어도 하나의 사용자 입력에 따라 보안 정책을 생성하고, 상기 보안 정책에 기초하여 상기 헬스 데이터에 접근하기 위한 링크를 생성하고, 헬스 데이터 요청 장치로부터 상기 링크를 이용하여 전송된 상기 헬스 데이터에 대한 전송 요청을 수신하고, 상기 헬스 데이터 요청 장치에게 보안 식별자를 요청하고, 상기 헬스 데이터 요청 장치로부터 상기 보안 식별자를 사용한 헬스 데이터 요청을 수신하고, 상기 헬스 데이터 요청에 사용된 상기 보안 식별자에 대한 검증을 게이트웨이 프록시 장치로 요청하며, 상기 게이트웨이 프록시 장치로부터 상기 보안 식별자에 대한 검증 결과를 수신하도록 상기 통신부를 제어하며, 상기 검증 결과를 고려하여 상기 헬스 데이터 요청 장치에게 상기 헬스 데이터에 대한 공유를 허락하도록 구성되며, 여기서, 상기 헬스 데이터 요청에 사용된 상기 보안 식별자는 상기 게이트웨이 프록시 장치가 생성하여 상기 헬스 데이터 요청 장치에게 제공할 수 있다.
삭제
다양한 실시 예들에 따라, 동적이고 신뢰할 수 없는 환경에서 의료 기록을 공유하는 제2 당사자와 환자 간의 트러스트를 관리하기 위해 개인의 e-헬스 트러스트 관리 기술이 실현된다. 다양한 실시 예들에 따른 기술은 개인의 헬스 데이터를 보호하기 위해 어떤 종류의 스마트 장치(smart device)에도 적용될 수 있다. 사용자의 장치와 제2 당사자간 통신은 의료 기록을 공유하는데 있어서 사용자들의 프라이버시(privacy)를 보호할 수 있는 보안 프로토콜(protocol)에 의해 처리될 것이다. 데이터는 로컬 스마트 장치 또는 보안 원격 서버 중 어느 한 곳에 저장될 수 있는 유연함이 있다. 이 방법을 통해, 상기 시스템은 환자와 의사들, 친구들, 가족 등과 같은 제2 당사자 모두를 위한 안전하고 신뢰성 있는 데이터 트랜잭션(transaction)을 제공할 수 있다.
보다 완전한 이해를 위해, 첨부된 도면을 참조하여 아래의 설명들이 이루어진다. 도면에서 동일한 참조번호는 동일한 구성요소를 나타낸다.
도 1은 본 개시에 따른 개인 e-헬스 데이터(electronic data of health)를 공유하기 위한 트러스트 관리 시스템(trust management system)을 개략적으로 도시하는 도면,
도 2는 트러스트 관리 요소 시스템의 일반적인 설계를 도시하는 도면,
도 3은 데이터 암호화 시스템을 위한 트러스트 모델(trust model) 구성요소의 구조를 도시하는 도면,
도 4는 트러스트 모델 오브젝트(trust model object)를 생성하는 절차를 도시하는 도면,
도 5는 보안 정책 설계자(security policy designer) UIX(user interface XML)의 구성요소를 위한 일반적인 구조를 도시하는 도면,
도 6은 보안 정책 설계자 UIX의 구성 요소의 스킴(scheme)을 도시하는 도면,
도 7은 생체 인식 인증을 요구하는 보안 정책 설계자 UIX의 사용자 인터페이스(user interface)의 샘플 시나리오를 도시하는 도면,
도 8은 보안 정책을 작성하는 사용자 인터페이스의 샘플 시나리오를 도시하는 도면,
도 9는 e-헬스 데이터를 공유하기 위하여 트러스티(trustee)를 위한 토큰 링크를 생성하는 사용자 인터페이스(트러스티 장치)의 샘플 시나리오를 도시하는 도면,
도 10a 및 10b는 일 실시 예에 따른 트러스터(trustor) 장치에서 보안 정책 및 접속 링크를 생성하는 절차를 도시하는 도면,
도 11은 e-헬스 데이터를 전송하고 입수하는 사용자 인터페이스(트러스티 및 트러스터 장치)의 샘플 시나리오를 도시하는 도면,
도 12는 생체 인식 기반의 e-헬스 데이터 암호화 과정의 절차를 도시하는 도면,
도 13은 e-헬스 데이터를 비밀번호 없는 상태로 복원시키는 복호화(decryption) 과정의 절차를 도시하는 도면
도 14는 e-헬스 데이터의 전송을 위한 트러스트 관리 프로토콜(trust management protocol)을 이용한 접근 제어(access control) 시스템의 절차를 도시하는 도면
도 15는 안전한 개인 e-헬스 데이터를 원격 저장장치와 공유하기 위한 접근 제어 시스템의 절차를 도시하는 도면,
도 16은 일 실시 예에 따른 보안 정책이 적용된 데이터에 접근 가능한 링크를 통해 데이터를 공유하기 위한 절차를 도시하는 도면,
도 17은 일 실시 예에 따른 전자 장치의 구성을 도시한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
본 개시는 개인의 e-헬스 데이터(electronic data of health)를 보안이 취약한 환경에서 안전하게 저장하고 공유하기 위한 트러스트 관리 시스템(trust management system)을 제안한다. 트러스트 관리 시스템은 트러스티(trustee)를 위한 접속 권한을 평가 및 결정하고, 사용자가 그들의 개인 헬스 데이터를 개인의 모바일 장치(mobile device, 예를 들어, 스마트폰, 태블릿 등)에 저장하거나 원격의 클라우드 저장장치에 저장할 수 있는 유연성을 제공한다.
본 개시에서, 사용자는 개인의 모바일 장치에서 보안 정책 설계자(security policy designer) 툴을 통하여 사용자의 생체 인식 데이터와 사용자 역할 스킴(user role scheme)을 결합한 보안 정책 템플릿(template)을 설계하고 관리할 수 있다. 그런 다음, 사용자의 모바일 장치를 사용하여, 게이트웨이 프록시(gateway proxy)는 트러스터(trustor)의 사용자 ID를 다른 사람들에게 분배할 것이고, 사용자 ID를 인증하기 위한 ID 승인 역할을 한다. 일단 사용자의 ID가 확인되면, 트러스티는 트러스터의 e-헬스 데이터를 안전하게 볼 접근 권한을 자동적으로 승인받게 될 것이다. 트러스트 관리 시스템에서, 환자의 헬스 데이터는 암호화 메커니즘으로 만들어지고, 그런 다음 로컬(local) 및/또는 원격 저장장치에 저장될 것이다. 이러한 과정들은 커스텀 프로토콜(custom protocol)을 통해 실행된다.
본 개시는 보안이 취약한 로컬 또는 원격 저장장치 환경에서 공유 및 저장될 수 있는, 개인 헬스 센서(health sensor) 장치들로부터 획득한 사용자의 프라이버시(privacy)와 보안 헬스 데이터를 보존하기 위한 트러스트 관리 시스템을 제안한다. 트러스트 관리 시스템은, 1) 로컬 인증으로써 모바일 장치 및 웨어러블(wearable) 장치, 관련된 로컬 네트워크에 의해, M2M(Machine-to-Machine)통신에 기반하여 시크릿 히든 핸드셰이크(secret hidden handshake)를 사용한 핸드셰이크 인증 절차 2) 생체 인식 데이터 (예를 들어, 홍채, 지문 또는 얼굴의 형태)가 추가된 생체 인식 데이터 기반의 스마트 장치(smart device)들에서 개인 보안 정책 빌더(builder)로 구성된다. 이 보안 정책 설계 툴은 트러스터가 각기 다른 트러스티에 대해 개개인의 맞춤형 트러스트 보안 정책을 만드는 것을 가능하게 할 것이다.
e-헬스 데이터를 전송할 수 있기 위해서는, 트러스터는 먼저 미리 설정된(prearranged) 생체 인식 암호를 일치시켜야 한다. 암호를 푼 다음 트러스터는 추후에 트러스티에게 공유될 보안 링크(link) 형태의 토큰(token)을 받게 된다. 트러스티가 스마트 장치 또는 이와 유사한 전자 장치에서 상기 링크에 접속할 경우, 상기 링크는 트러스티 시스템(trustee system)을 자동적으로 다운로드할 것을 요청한다. e-헬스 데이터를 전송하기 위한 안전한 통신 수단으로서 기능할 트러스티 시스템은, 트러스티 장치에 설치된다. 다운로드와 설치가 완료된 다음, 상기 시스템은 트러스터의 ID 확인을 요청하고, 트러스터에게 e-헬스 데이터 전송을 요청한다. 상기 전송 요청에 응답하기 위해, 트러스터는 e-헬스 데이터 전송 전에 먼저 생체 인식 인증할 것이 요구된다. 상기의 과정을 실행하기 전에, 트러스터가 상대방에게 전송된 e-헬스 데이터를 제어할 수 있도록, 트러스터는 보안 정책 설계자 툴을 통해 e-헬스 데이터의 만료 기간을 설정할 수 있을 것이다.
본 개시는, 사용자의 프라이버시 보호를 위해 생체 인식 속성 기반(biometric attribute-based)과 다중 플랫폼 트러스트 기반(multi-platform trust-based)의 통신 게이트웨이(gateway)를 이용하는 핸드셰이크 인증 절차에 따라, 개인의 e-헬스 데이터를 보안이 취약한 로컬 저장장치 또는 원격 저장장치에 저장하고, 공유하기 위한 안전한 통신을 제공하는 트러스트 관리 시스템에 관한 것이다.
본 개시는 기존 방식보다 나은 5개의 요소를 가지고 있는데, 구체적으로 아래와 같다.
첫째로, 본 개시는 e-헬스 데이터를 전송하고 저장할 수 있도록 신뢰할 수 있는 보안(트러스트 관리)에 기초하는 있다. 구체적으로, 이는:
- e-헬스 데이터 소유자가 승인되지 않은 자들의 e-헬스 데이터 접근과 전송을 막기 위한 맞춤형 보안 패턴을 선택하고 만들 수 있는 보안 정책 설계자 툴을 이용한다. 상기 보안 정책 설계자 툴은 트러스터가 각각 다른 트러스티들에게 다른 종류의 패턴을 적용할 수 있도록 하나 이상의 보안 패턴을 만들 수 있게 한다.
- 이 보안 패턴은 트러스티 및 트러스터의 생체 인식 데이터를 위해 의도된 다양한 역할 스킴과 결합한다.
- e-헬스 데이터 암호화를 위해, 로컬 스마트 장치에 저장되거나 원격의 서버에 저장되는 데이터를 보호하기 위한 기능을 하는 생체 인식 검증을 이용한다. 이 생체 인식 검증은 트러스터가 얼굴, 지문, 안문(eyeprint) 등의 속성 중 하나 이상의 속성에 의해 암호화를 설정할 수 있도록 한다.
둘째로, 본 개시는 트러스트 관리 프로토콜(trust management protocol)에 의해 안전하게 온라인(online) 데이터 트랜잭션(transaction)을 처리한다. 구체적으로, 이는:
- 제3자의 관여 없이 로컬 인증 제공자로 역할 하는 사용자의 장치와 로컬 네트워크에 의해 수행되는 검증을 위한 트러스트 기반의 크로스-플랫폼(trust-based cross-platform) 통신을 적용함으로써, 사용자의 프라이버시를 보호한다.
- 시크릿 핸드셰이크 기반의 백그라운드 프로세스(background process)를 실행함으로써 트러스터 스마트 장치에서 트러스티 스마트 장치로 기계간(M2M) 통신을 적용한다.
도 1은 본 개시에 따른 개인 e-헬스 데이터를 공유하기 위한 트러스트 관리 시스템(100)을 개략적으로 도시한다. 도 1에서 도시된 바와 같이, 트러스트 관리 시스템(100)은 의사 등 트러스티 장치(110), 환자 등 트러스터 장치(120), 클라우드 저장 서버(원격 저장 서버)(130) 및 환자의 웨어러블 기기인 게이트웨이 프록시 장치(140)로 구성된다. 이미 개인의 헬스 장치들을 이용하여 자가 진단의 결과로서 디지털(digital) 헬스 데이터의 모음(collection)을 가진 환자는, 제한된 데이터 및 접근성을 이용해 환자의 프라이버시를 보호하면서, 의사와 그 데이터를 공유하고 싶어할 것이다.
먼저, 환자는 개인의 헬스 센서 장치(sensor device)들을 이용하여 자신의 건강 상태(health)를 측정할 것이고, 그런 다음, 보안 정책 설계자 툴(tool)을 이용하여 의사 또는 일군의 사람들에게 공유될 맞춤형 정책 템플릿(customized policy template)을 수립할 수 있다. 보안 정책 설계자 툴은 환자들이 다른 사람과 공유할 다른 정책 템플릿을 만들 수 있게 할 것이다. 더 나아가, 만약 의사(트러스티)가 e-헬스 데이터를 환자에게 요청한다면, 환자는 이 샘플 시나리오에서 링크에 해당하는 토큰을 제공할 것이고, 의사는 모바일 장치, 태블릿(tablet), PC(personal computer) 등과 같은 어떤 장치에서도 브라우저(browser)를 통해 상기 링크를 열 수 있다. 여기에서, 토큰은 시스템 접근에 이용될 고유의 주소 코드를 말하며, URL, 바코드(barcode), QR코드(QR code) 또는 비밀 문자열(secret string) 등과 같이 고유의 주소 코드로 사용될 수 있는 어떤 것도 될 수 있다. 일단 환자가 의사에게 환자의 데이터에 접근(access) 권한을 승인하면, 환자는 의사에게 트러스티 시스템을 실행하도록 요청할 것이다. 여기서, 트러스티 시스템은 보안 클라이언트 애플리케이션(security client application)을 말하며, 스마트 장치 안에 설치되거나 미리 설치될 수 있다.
트러스티 시스템은 특별한 목적과 컨텍스트(context)의 보안 정책을 포함하는데, 이것은 오직 헬스 관련 데이터만이 이 클라이언트 애플리케이션을 통해 교환될 것을 의미한다. 뿐만 아니라, 환자의 임시 ID는, 안전하고 트로이목마 바이러스 등의 바이러스나 악성 코드로부터 자유로운 보안 정책을 포함하는 보안 키로부터 생성될 것이다.
검증된 접근 권한을 얻은 다음, 의사는 마침내 환자의 로컬 저장소 또는 원격 서버로부터 개인의 데이터를 검색할 수 있고, 환자의 개인 헬스 데이터를 안전한 환경에서 볼 수 있다. 암호화 방법은 사용자의 데이터를 보존하고 안전하게 보호하기 위해 적용된다. 이 트러스트 관리 시스템에 의해 클라이언트 애플리케이션은 불사용 이후(after being unused) 또는 보안 정책 템플릿에서 정의된 일정 시간에 기초하여 자동적으로 제거될 것이다.
구체적으로, 도 1을 참고하면, 101단계에서, 환자는 트러스터 장치(120)에서 보안 정책 설계자 툴을 이용하여 자신의 개인 주치의를 위한 맞춤형의 보안 정책을 수립할 수 있다. 102 단계에서, 환자는 개인의 헬스 센서 장치인 게이트웨이 프록시 장치(140)를 통해 건강상태를 측정한다. 103a 단계에서, 환자는 e-헬스 데이터를 암호화 메커니즘에 따라 트러스터 장치(120)의 로컬 저장 장치에 저장한다. 103b 단계에서, 환자는 e-헬스 데이터를 암호화 메커니즘에 따라 클라우드 저장 서버(130)에 저장한다. 104a 단계에서, 환자는 게이트웨이 프록시 장치(140)를 통해 개인 헬스 데이터에 임시의 접근권한을 승인하고, 의사는 자원을 요청하기 위해 보안 클라이언트 애플리케이션을 설치한다. 또한, 104b 단계에서, 환자는 게이트웨이 프록시로서 트러스터 장치(120)를 통해 개인 헬스 데이터에 임시의 접근권한을 승인하고, 의사는 자원을 요청하기 위해 보안 클라이언트 애플리케이션을 설치한다. 105단계에서, 트러스터 장치(120)는 ID 검증 역할 하고, e-헬스 데이터를 로컬/클라우스 저장 장치로부터 의사에게 전송하기 위한 인증을 수행한다. 106a 단계에서, 클라우드 저장 서버(130)는 보안 데이터를 트러스티 장치(110)로 전송한다. 또한, 106b 단계에서, 트러스터 장치(120)의 로컬 저장장치는 보안 데이터를 트러스티 장치(110)로 전송한다.
삭제
도 2는 트러스트 관리 구성요소 시스템(trust management component system)의 전반적인 설계(design)를 도시한다. 도 2에 도시된 바와 같이, 트러스터 장치(120)는 정책 설계자 UIX (policy designer user interface XML)(201), 로컬 보안 서버(local secure server)(203), 종단 감지(sensing end-point)(205), 헬스 데이터 저장(health data storage)(207) 및 보안 네트워크 스택(secure network stack)(209)으로 구성된다. 트러스터 게이트웨이 프록시 장치(140) (또는, 게이트웨이 프록시 장치로의 트러스터 장치(120))는 인증서 및 ID 인증(certificate and identity authority)(211), 보안 게이트웨이 프록시(secure gateway proxy)(213), 보안 네트워크 스택(215)으로 구성된다. 트러스티 장치(110)는 헬스 데이터 시각화(health data visualization)(221), 암호 엔진(cryptography engine)(223), 보안 네트워크 스택(225)으로 구성된다. 원격 저장 서버(130)는 암호 엔진(231), 헬스 데이터 저장(233), 보안 네트워크 스택(235)으로 구성된다. 배치된 구성요소들은 트러스터와 트러스티 장치에 분산된다. 각각의 시스템 개체(entity)는 다른 시스템 개체와 통신하는데 사용되도록 설치된 구성요소들로 이루어진다. 아래는 트러스트 관리 시스템 구성요소의 간략한 설명이다:
정책 설계자 UIX(201)는 사용자 역할 스킴(user role scheme)과 생체 인식 데이터를 특정 컨텍스트에서 결합함으로써 개인화되고 맞춤형의 트러스트 보안 정책을 만들 수 있는 툴이다.
로컬 보안 서버(203)는 트러스터의 심장, 혈액, 포도당 데이터 등과 같은 개인의 헬스 데이터를 저장한다. 이 데이터들은 헬스 센서 장치들로부터 검색된다.
종단 감지(205)는 헬스 데이터를 센서 장치들로부터 수신하는 네트워크 종단이다.
헬스 데이터 저장(207, 233)은 트러스터의 심장, 혈액, 포도당 데이터와 같은 암호화된 헬스 데이터를 저장하고 있는 공동 저장소이다.
보안 네트워크 스택(209)은 트러스터와 트러스티 장치 사이에서 시크릿 핸드셰이크(secret handshake)를 포함하는 보안 통신을 설정하도록 사용되는 네트워크 스택 라이브러리(library)이다. 보안 네트워크 스택(215, 225, 235)은 시크릿 핸드셰이크(secret handshake)를 포함하는 보안 통신을 설정하도록 사용되는 네트워크 스택 라이브러리(library)이다.
인증서 및 ID 인증(211)은 트러스터로부터의 인증서와 ID를 검증하도록 사용되는 보안 모듈이다.
보안 게이트웨이 프록시(213)는 트러스터와 트러스티 장치 사이에서 브리지(bridge)로 사용되는 네트워크 애플리케이션이다. 이 모듈은 보안 네트워크 스택을 통해 다른 시스템 개체와 통신한다.
헬스 데이터 시각화(221)는 트러스터로부터의 헬스 데이터를 보여주도록 사용되는 사용자 인터페이스(User Interface)모듈이다.
암호 엔진(Cryptography Engine)(223, 231)은 트러스터의 크리덴셜(credential) ID를 이용한 데이터의 암호화 및 복호화(decryption)에 이용되는 암호 라이브러리이다.
삭제
도 3은 데이터 암호화 시스템을 위한 트러스트 모델(trust model)(300)의 구성요소(component) 구조를 도시한다. 도 3에서 도시된 바와 같이, 트러스트 모델(300)은 사용자의 역할 스킴(311)과 생체 인식 데이터(313)로 구성된다. 뿐만 아니라, 이 모델은 맞춤화된 속성 기반 암호화(attribute-based encryption with customization)를 이용하여 암호화된다. 암호화된 데이터는 e-헬스 데이터를 검색할 수 있도록 요청자에 대한 토큰으로 사용될 것이다.
삭제
도 4는 트러스트 모델 오브젝트(trust model object)를 생성하기 위한 흐름도(400)를 도시한다. 도 4에 도시된 바와 같이, 모바일 장치, 태플릿 등, 사용자 개인의 스마트 장치들을 통해 보안 정책 설계자 툴을 사용하여 사용자 역할 스킴과 생체 인식 데이터를 결합함으로써, 사용자는 접근 권한을 위한 트러스트 오브젝트를 생성한다.
도 4를 참고하면, 먼저, 401단계에서, 트러스터는 보안 정책 설계자 툴을 실행시킨다. 403단계에서, 트러스터는 보안 정책 설계자 툴을 통해 보안 정책을 수립하고, 405단계에서, 트러스터는 생체 인식 데이터를 생성한다. 407단계에서, 트러스터는 전 단계에서의 사용자 역할 스킴과 생체 인식 데이터를 결합하여 속성 기반 암호화를 수행한다. 이후, 409단계에서, 트러스터는 최종적으로 암호화된 데이터로서 접근 권한을 위한 트러스트 오브젝트를 생성한다.
삭제
도 5는 보안 정책 설계자 UIX(201)의 구성요소에 대한 일반적인 구조를 도시한다. 도 5에서 도시된 바와 같이, 정책 설계자 UIX(201)는 드로잉 캔버스(drawing canvas)(501), 보안 속성 툴박스들(security attribute toolboxes)(503), 보안 파일 I/O(secure file input/output)(505), 암호 엔진(cryptography engine)(507)으로 구성된다. 사용자는 스마트 장치를 이용하여 몇 종류의 보안 정책을 맞춤화할 수 있다. 보안 정책은 보안 정책 설계자 UIX(201)를 이용하여 만들 수 있다. 아래는 도 5에서 도시된 보안 정책 설계자 UIX(201)의 간략한 설명이다:
드로잉 캔버스(501)는 드로잉에 의해 정책을 세우는데 사용되는 GUI(graphic user interface) 프레젠테이션(presentation)이다. 사용자는 보안 속성 툴박스 아이템들을 이 캔버스에 넣을 수 있다.
보안 속성 툴박스들(503)은 스마트 장치, 그룹 역할(group role), 기간만료 날짜 시간(expired date time) 또는 고객 속성(custom attributes) 등, 보안 속성 구성요소들의 리스트이다. 이러한 툴박스들은 "AND"나 "OR" 속성을 포함한다.
보안 파일 I/O(505)는 파일 포맷, 읽기, 쓰기 등의 파일 I/O를 관리하는 파일 모듈이다.
암호 엔진(507)은 트러스터의 크리덴셜 ID를 이용한 암호화와 복호화에 사용되는 암호 라이브러리이다.
삭제
도 6은 트러스터 장치(120)에서 보안 정책 설계자 UIX(201)의 실행 예를 도시한다. 도 6에 도시된 바와 같이, 보안 정책 설계자 UIX(201)는 보안 속성 툴박스들(503)과 드로잉 캔버스(501)로 구성된다. 또한, 보안 속성 툴박스들(503)은 스마트 장치(611), 그룹 역할(613), 기간만료 날짜 시간(615) 등의 보안 속성들과, "AND"(617)와 "OR"(619) 속성을 포함한다. 보안 정책은 특정 컨텍스트에 적용될 수 있는 "AND"(617)와 "OR"(619) 속성의 조합으로 구성된다. 도 6과 같은 툴은 또한 공공(public) 키 및 개인(private) 키를 생성한다. 뿐만 아니라, 보안 정책 속성 오브젝트(security policy attribute object)는 얼굴, 홍채 또는 지문과 같은 사용자의 생체 인식 데이터와 통합된다. 그 후에, 보안 정책 속성 오브젝트는 속성 기반 암호화 방법(attribute-based encryption method)을 이용하여 암호화된다.
삭제
도 7은 생체 인식 인증을 요구하는 보안 정책 설계자 UIX를 실행하는 사용자 인터페이스의 샘플 시나리오(700)를 도시한다. 도 7에 설명된 바와 같이, 보안 정책 설계자 UIX 애플리케이션은 사용자가 보안 정책 템플릿을 설계하고 관리할 수 있도록 스마트 장치에 설치된다. 보안 정책 설계자 UIX는 "AND" 또는 "OR" 속성을 조합하여 사용자가 보안 정책 템플릿을 생성할 수 있게 하는 "AND" 및 "OR" 박스로 구성되는 툴박스를 제공한다. 보안 정책 설계자를 실행하기 위해서, 트러스터는 생체 인식 인증을 해야 한다.
상태 701에서, 인증을 위한 화면이 표시된다. 상태 701과 같은 화면을 통해, 트러스터 장치는 보안 정책 설계자를 실행하기 위한 생체 인증, 예를 들어, 지문 인식을 통한 인증을 수행한다. 상태 703에서, 생체 인증의 성공에 따른 메시지가 표시된다. 즉, 생체 인증이 성공적으로 수행된 경우, 트러스터 장치는 인증 성공에 따른 메시지 창을 띄운다. 상태 705에서, 보안 정책 설계를 위한 화면이 표시된다. 예를 들어, 생체 인증이 성공적으로 이루어지면, 트러스터 장치는 보안 정책 설계자 툴을 포함하는 기본 화면을 보여준다.
삭제
도 8은 보안 정책을 만드는 사용자 인터페이스의 샘플 시나리오(800)를 도시한다. 도 8에서 설명된 바와 같이, 보안 정책 템플릿을 구축하기 위해서, 사용자는 보안 정책 속성 툴박스를 클릭(click)하고 드래그(drag)할 수 있다. 이 툴박스는 사용자들이 그들의 보안 정책 템플릿에 부여할 수 있는 몇몇 속성들을 제공한다. 예를 들어, 사용자는 스마트 장치 종류(예를 들어, 웨어러블 장치, 스마트 폰, 태블릿 등), 그룹 역할(예를 들어, 개인 의사, 가족, 친구들 등), 시간 제한(예를 들어, x 분 본 후 즉시 만료, 1일 내에 만료, 만료 날짜 없음 등) 등의 속성들과 같은 특성화된 속성들을 "AND" 및/또는 "OR"를 사용하여 조합함으로써 보안 정책 템플릿을 생성한다. 보안 정책 템플릿이 생성된 후, 이 템플릿은 데이터의 무결성(integrity)을 얻기 위해 생체 시그니쳐(signature)에 의해 서명될 수 있다. 보안 정책을 구축하기 위해, 사용자들은 아래의 단계들을 실행한다.
상태 801에서, 트러스터 장치는 트러스트 관리 시스템의 기본 화면을 표시한다. 상태 801과 같은 화면을 통해, 트러스터는 보안 정책 설계자를 실행한다.
상태 803에서, 트러스터 장치는 보안 정책 설계자 UIX 화면을 표시한다. 트러스터는, 상태 803의 화면을 통해 보안 속성을 선택하여 새로운 보안 템플릿을 생성한다.
상태 805에서, 트러스터 장치는 보안 정책을 수립하기 위해 보안 속성들 중 하나 이상의 항목들을 선택 및 조합하는 화면을 표시한다. 트러스터는 "AND" 및/또는 "OR" 속성을 조합하여 보안 정책을 구축한다.
상태 807에서, 트러스터 장치는 보안 정책 설계 후 저장을 위한 메시지를 표시한다. 즉, 트러스터가 템플릿 이름을 입력하고 '예' 버튼을 클릭하는 경우, 트러스터 장치는 템플릿을 저장한다.
상태 809에서, 트러스터 장치는 생성된 보안 정책에 트러스터가 지문을 서명하는 화면을 표시한다. 예를 들어, 트러스터는 지문, 홍채 또는 얼굴 중 적어도 하나의 생체 인식 데이터를 이용하여 템플릿에 서명할 수 있다.
상태 811에서, 트러스터 장치는 보안 정책이 완료된 후 생성된 보안 정책 템플릿을 표시한다. 예를 들어, 트러스터는 혈액 템플릿, 건강상태 템플릿 등 e-헬스 데이터 종류에 따라 각기 다른 템플릿을 생성할 수 있다.
트러스터는 아래와 같은 추가적 단계를 거쳐 트러스티에게 ID와 보안 키를 배포한다.
삭제
도 9는, e-헬스 데이터를 공유하기 위하여 트러스티를 위한 토큰 링크를 생성하는 사용자 인터페이스의 샘플 시나리오(900)를 도시한다. 도 9에 도시된 바와 같이, 트러스티를 위한 데이터 공유 링크 생성 과정 흐름은 아래와 같다.
상태 901에서, 트러스터 장치는 트러스트 관리 애플리케이션의 기본 화면을 표시한다. 상태 901과 같은 화면을 통해, 트러스터는 트러스트 관리 애플리케이션을 실행한다.
상태 903에서, 트러스터 장치는 여러가지 보안 정택 템플릿을 선택하는 화면을 표시한다. 트러스터는, 상태 903 화면을 통해 정책 템플릿을 선택한다.
상태 905에서, 트러스터 장치는 공유될 데이터를 선택하는 화면을 표시한다. 예를 들어, 트러스터는 심박동수, 혈압, 혈액형, 건강 검진 데이터 등과 같은 e-헬스 데이터 중 트러스티에게 공유될 필요가 있는 하나 이상의 헬스 데이터를 선택한다.
상태 907에서, 트러스터 장치는 공유될 데이터 선택 후 토큰 생성을 위한 메시지를 표시한다. 즉, 선택된 데이터에 대해 트러스터는 트러스티에 접근을 허여하는 링크를 생성한다(도 9 참고). 상태 907에서 트러스터가 "아니오"를 선택한 경우, 링크 생성이 취소되고, 상태 909에서, 다시 처음의 기본화면으로 돌아간다. 상태 907에서 트러스터가 "예"를 선택한 경우, 상태 911에서, 트러스터 장치는 생성된 토큰의 URL 링크를 표시한다. 트러스터는 이 작업을 수행하기 위해 생체 인식 인증을 해야 한다(도 7 참고).
이후, 트러스티는 트러스터로부터 생성된 링크를 획득하고, 상기 링크를 통해 암호화된 공유 데이터에 접근할 수 있다.
삭제
도 10a 및 10b는 일 실시 예에 따른 트러스터 장치에서 보안 정책 및 접속 링크를 생성하는 순서도(1000)를 도시한다. 도 10a 및 10b에 도시된 바와 같이, 트러스터 장치에서 트러스티에 대한 보안 정책 수립 및 공유될 데이터에 대해 접근할 수 있는 링크를 생성하는 과정의 흐름은 아래와 같다.
단계 1001에서, 트러스터 장치는 트러스트 관리 시스템 실행을 위해 사용자의 생체 인식 정보를 입력 받는다. 예를 들어, 생체 인식 정보는 지문, 얼굴, 홍채 등의 정보 중 어느 하나일 수 있다. 단계 1001은 트러스트 관리 시스템이 설치된 스마트 기기 등에서 생체 인식 정보를 입력 받는 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 7에서 상태 701과 같은 화면을 통해 실행될 수 있다.
단계 1003에서, 트러스터 장치는 입력된 생체 인식 정보가 기 저장된 생체 인식 정보와 일치하는 지 판단한다. 예를 들어, 트러스터 장치는 입력된 지문 인식 정보가 미리 저장된 트러스터의 지문 인식 정보와 일치하는지 여부를 판단한다. 판단 결과, 미리 저장된 트러스터의 생체 인식 정보와 일치하는 정보가 입력된 경우, 단계 1005로 진행한다. 반면에, 미리 저장된 트러스터의 생체 인식 정보와 일치하지 않는 정보가 입력된 것으로 판단되는 경우, 트러스터 장치는 다시 1001 단계에서 생체 인식 정보를 입력 받는다.
단계 1005에서, 트러스터 장치는 트러스트 관리 메뉴 화면을 표시한다. 다시 말해, 미리 저장된 생체 인식 정보와 일치하는 정보가 입력된 경우, 트러스터 장치는 보안 정책 설계자, 데이터 공유 등의 메뉴를 포함하는 트러스트 관리 메뉴 화면을 표시한다. 단계 1005는, 일 실시 예에 따라, 도 7에서 상태 705와 같은 화면으로 표시될 수 있다.
단계 1007에서, 트러스터 장치는 화면 메뉴에 대한 사용자의 입력을 받는다. 예를 들어, 트러스터 장치는 트러스트 관리 메뉴 화면에서 특정한 메뉴에 대한 화면 터치 등의 동작 입력을 받을 수 있다. 사용자 입력은 화면 터치, 화면에 접근하는 동작 등 미리 정의된 어떠한 동작도 될 수 있다. 단계 1007은 트러스트 관리 시스템의 다양한 메뉴를 표시한 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 8에서 상태 801과 같은 화면을 통해 사용자의 화면 터치를 입력 받는 형태로 실행될 수 있다. 다른 실시 예에 따라, 상기 단계는 도 9에서 상태 901과 같은 화면을 통해 사용자의 화면 터치를 입력 받는 형태로 실행될 수 있다.
단계 1009에서, 트러스터 장치는 사용자 입력이 보안 정책 설계자 메뉴를 선택한 것인지 판단한다. 예를 들어, 트러스터 장치는 사용자가 화면을 터치하여 보안 정책 설계자 메뉴를 선택한 것인지 여부를 판단한다. 보안 정책 설계자 메뉴를 선택한 것으로 판단되는 경우, 단계 1013으로 진행한다. 보안 정책 설계자 메뉴를 선택한 것으로 판단되지 않은 경우, 단계 1011로 진행한다.
단계 1011에서, 사용자 입력이 보안 정책 설계자 메뉴를 선택한 것으로 판단되지 않은 경우, 트러스터 장치는 사용자 입력이 데이터 공유 메뉴를 선택한 것인지 판단한다. 즉, 트러스터 장치는 사용자가 화면을 터치하여 데이터 공유를 위한 링크 생성 메뉴를 선택한 것인지 여부를 판단한다. 판단 결과, 데이터 공유 메뉴가 선택된 경우, 단계 1021로 진행한다. 반면에, 데이터 공유 메뉴도 선택되지 않은 것으로 판단된 경우, 트러스트 장치는 트러스트 관리 메뉴 화면으로 돌아가 다시 사용자 입력을 받는다. 트러스트 관리 메뉴가 하나 이상 더 존재하는 경우, 트러스터 장치는 사용자 입력에 의해 다른 메뉴가 선택되었는지 판단하는 추가적인 단계를 더 거칠 수 있다.
단계 1013에서, 트러스터 장치는 보안 정책 설계자 화면을 통해 보안 속성 및 논리 속성 들의 조합을 입력 받는다. 다시 말해, 보안 정책 설계자 메뉴가 선택된 경우, 트러스터 장치는 보안 정책 설계자 화면을 표시하고, 보안 정책 수립을 위한 사용자의 보안 속성 및 논리 속성들의 선택을 입력 받는다. 보안 속성들은 스마트 장치, 그룹 역할, 기간만료 날짜 시간 또는 고객 속성 등 중 적어도 하나를 포함할 수 있다. 논리 속성들은 'AND' 및 'OR' 속성 중 적어도 하나를 포함한다. 단계 1013은 보안 정책 설계자 툴의 다양한 보안 속성 및 논리 속성 툴박스들을 표시한 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 8에서 상태 803및 805와 같은 화면을 통해, 사용자의 속성 툴박스 등을 터치하는 입력이나, 드로잉 캔버스 영역으로 속성을 드래그하는 입력을 받는 형태로 실행될 수 있다.
단계 1015에서, 트러스터 장치는 사용자 입력이 보안 정책 템플릿 저장을 선택한 것인지 판단한다. 즉, 트러스터 장치는 사용자의 입력에 의해 새로운 보안 정책 템플릿을 저장하는 요청이 있었는지 판단한다. 판단 결과, 템플릿 저장을 선택한 경우, 단계 1017로 진행한다. 반면에, 템플릿을 저장하지 않는 선택을 한 경우, 트러스터 장치는 다시 트러스트 관리 메뉴 화면으로 돌아가 메뉴에 대한 사용자의 입력을 받는다. 단계 1015의 사용자 입력은 보안 정책 템플릿을 저장할 것인지 확인하는 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 8에서 상태 807과 같은 화면을 통해, 사용자의 화면 터치 입력을 받는 형태로 실행될 수 있다.
단계 1017에서, 트러스터 장치는 보안 정책 템플릿을 저장하기 위해 사용자의 생체 인식 서명을 수행한다. 다시 말해, 사용자에 의해 수립된 보안 정책을 트러스티에 안전하게 적용하기 위해서, 트러스터 장치는 보안 정책 템플릿에 대한 사용자의 생체 인식 서명을 수행한다. 단계 1017은 생체 인식 서명을 입력 받는 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 8에서 상태 809와 같은 화면을 통해, 사용자 지문 등의 입력을 받는 형태로 실행될 수 있다.
단계 1019에서, 트러스터 장치는 생체 인식 서명이 완료된 보안 정책 템플릿을 생성한다. 즉, 트러스터 장치는 사용자에 의해 트러스티에 대해 보안 속성들 및 논리 속성들의 조합에 의해 생성된 보안 정책 템플릿을 생성하고 저장한다. 단계 1019의 실행 결과는 보안 정책 템플릿 생성 결과 화면을 통해 표시될 수 있다. 일 실시 예에 따라, 상기 단계는 도 8에서 상태 811과 같은 화면을 통해, 생성된 보안 정책 템플릿의 이름을 표시할 수 있다.
단계 1021에서, 트러스터 장치는 보안 정책 템플릿 선택 화면을 표시한다. 앞선 단계 1011에서 데이터 공유 메뉴가 선택되는 경우, 트러스터 장치는 기 생성된 보안 정책 템플릿을 선택할 수 있는 화면을 표시한다. 기 생성된 보안 정책 템플릿이 없는 경우, 트러스터 장치는 보안 정책 템플릿을 먼저 작성하라는 표시를 할 수 있다. 단계 1021은 미리 생성된 보안 정책 템플릿들을 표시한 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 9에서 상태 903과 같은 화면을 통해 미리 생성된 적어도 하나의 보안 정책 템플릿을 나열하고, 화면 터치 방식으로 사용자의 입력을 받을 수 있다.
단계 1023에서, 트러스터 장치는 사용자의 입력에 의해 보안 정책 템플릿이 선택되었는지 판단한다. 이때, 사용자의 입력은 화면 터치, 화면에 접근하는 동작 등 미리 정의된 어떠한 동작도 될 수 있다. 판단 결과, 보안 정책 템플릿이 선택된 경우, 단계 1025로 진행한다. 반면에, 보안 정책 템플릿이 하나도 선택되지 않은 경우, 트러스터 장치는 계속 보안 정책 템플릿 선택화면을 표시한다.
단계 1025에서, 트러스터 장치는 선택된 보안 정책 템플릿에 대해 공유될 데이터를 선택하는 화면을 표시한다. 즉, 트러스터 장치는 선택된 보안 정책에 따라 트러스티에 공유될 헬스 데이터를 선택할 수 있는 화면을 표시한다. 단계 1025는 적어도 하나의 공유될 데이터를 표시한 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 9에서 상태 905와 같은 화면을 통해 공유될 데이터들을 나열하고, 화면 터치 방식으로 사용자의 입력을 받을 수 있다.
단계 1027에서, 트러스터 장치는 적어도 하나의 공유될 데이터가 선택되었는지 판단한다. 보안 정책에 의해 공유될 데이터는 하나 또는 복수 개 선택될 수 있으며, 트러스터 장치는 선택된 보안 정책에 의해 공유될 적어도 하나의 데이터가 선택되었는지 판단한다. 적어도 하나의 데이터가 선택된 경우, 단계 1029로 진행한다. 반면에, 공유될 데이터가 하나도 선택되지 않는 경우, 트러스터 장치는 다시 공유될 데이터 선택 화면을 표시한다.
단계 1029에서, 트러스터 장치는 선택된 데이터를 공유하기 위한 링크 생성을 위한 사용자 입력을 받는다. 즉, 트러스터 장치는 선택된 보안 정책에 의해 공유될 데이터를 안전하게 공유하기 위해, 데이터에 접근을 요청하는 데에 이용될 링크를 생성하기 위한 사용자의 입력을 받는다. 이때, 트러스티는 보안 정책에 의해 공유될 데이터에 대해 상기 링크를 통해서만 접근할 수 있고, 링크는 URL, 바코드(barcode), QR코드(QR code) 또는 비밀 문자열(secret string) 등과 같은 고유의 주소코드가 될 수 있다. 또한, 링크는 보안 정책에 따라 선택된, 접근 가능한 헬스 데이터의 종류, 헬스 데이터의 공유 대상, 헬스 데이터의 공유 기간 중 적어도 하나에 대응한다. 단계 1029는 링크 생성을 위한 사용자의 입력을 받는 화면을 통해 실행될 수 있다. 일 실시 예에 따라, 상기 단계는 도 9에서 상태 907과 같은 화면을 통해 공유될 데이터에 대해 링크를 생성할지 여부를 묻고, 화면 터치 방식으로 사용자의 입력을 받을 수 있다.
단계 1031에서, 트러스터 장치는 사용자 입력에 의해 링크 생성이 선택되었는지 판단한다. 다시 말해, 트러스터 장치는 사용자의 입력에 의해 공유될 데이터에 접근할 수 있는 링크 생성 메뉴가 선택되었는지 판단한다. 판단결과, 링크 생성이 선택된 경우, 1033 단계로 진행한다. 반면에, 링크 생성이 선택되지 않은 경우, 트러스터 장치는 다시 1021 단계의 보안 정책 템플릿을 선택하는 화면을 표시한다.
단계 1033에서, 트러스터 장치는 공유될 데이터에 대해 접근할 수 있는 링크를 생성한다. 즉, 트러스터 장치는 보안 정책에 의해 공유될 데이터에 접근할 수 있는 링크를 생성한다. 트러스터 장치에서 공유될 데이터에 대해 접근할 수 있는 링크를 생성하는 때 추가적 생체 인증이 수행될 수 있다. 접속 링크가 생성되는 과정에서, 링크에 의해 공유될 데이터들은 보안 정책과 생체 인식 정보를 결합하여 암호화될 수 있다. 단계 1033의 실행 결과는 데이터에 접근 가능한 링크 생성 결과 화면을 통해 표시될 수 있다. 일 실시 예에 따라, 상기 단계는 도 9에서 상태 911과 같은 화면을 통해, 생성된 링크의 주소 정보를 표시할 수 있다.
삭제
도 11은 e-헬스 데이터를 전송하고 획득하는 사용자 인터페이스의 샘플 시나리오(1100)를 도시한다. 도 11에 도시된 바와 같이, 트러스터와 트러스티 간의 과정 흐름은 아래와 같다.
상태 1101에서, 트러스티 장치는 URL 주소를 입력하는 화면을 표시한다. 상태 1101과 같은 화면을 통해, 트러스티는 트러스티 장치의 브라우저에 링크를 입력할 것이다.
상태 1103에서, 트러스티 장치는 보안 클라이언트 애플리케이션 설치를 위한 메시지를 표시한다. 즉, 트러스티 장치는 브라우저를 통해 보안 클라이언트 애플리케이션 설치 요청을 받을 수 있다. 이때, 보안 클라이언트 애플리케이션 설치 요청은 게이트웨이 프록시 또는 트러스터 장치로부터 전송될 수 있다.
상태 1105에서, 트러스티 장치는 보안 ID를 검증하는 화면을 표시한다. 즉, 트러스티 장치는, 보안 클라이언트 애플리케이션 설치 후 상태 1105와 같은 화면을 표시하면서, 보안 클라이언트 애플리케이션을 통해 트러스터의 ID를 웨어러블 장치와 같은 트러스터 장치의 게이트웨이 프록시로 요청할 것이다. 데이터 교환은 암호화된 JSON(Java Script Object Notation) 형식을 이용할 수 있다.
상태 1107에서, 트러스터 장치는 트러스티의 요청에 대한 메시지를 표시한다. 예를 들어, 트러스터의 ID를 획득한 후, 트러스티 장치는 보안 클라이언트 애플리케이션을 통해 트러스터 장치로 e-헬스 데이터 검색을 위한 요청을 보낸다. 트러스티 장치로부터의 데이터 요청은 요청 명령과 트러스터의 ID로 구성된다. 트러스터 장치는 트러스티로부터의 요청을 수락한다. 트러스터는 생체 인식 서명을 이용한 인증에 의해 상기 요청을 검증할 수 있을 것이다.
검증이 완료되면, 상태 1109에서, 수신한 e-헬스 데이터를 표시한다. 즉, 트러스티의 상기 요청에 대한 응답은 e-헬스 데이터를 포함하여 트러스티로 전송될 것이다. 상태 1109와 같은 화면을 통해, 트러스티 장치는 e-헬스 데이터를 안전하게 표시한다. 일 실시 예에 따라, 검증이 완료된 경우, 트러스티 장치는 복호화된 데이터를 수신하여 표시할 수 있다. 다른 실시 예에 따라, 검증이 완료되어 암호화된 데이터를 수신한 트러스티 장치는, 수신된 데이터를 복호화하는 과정을 수행하고, 복호화된 데이터를 표시할 수 있다.
삭제
도 12는 e-헬스 데이터의 생체 인식 기반 암호화 과정의 흐름도(1200)를 도시한다. 도 12에서 도시된 바와 같이, 개인의 데이터는 로컬 또는 원격의 저장소에 저장될 수 있다. 본 개시에서는, 속성 암호화 기반의 암호 접근법(cryptography approach)이 제안된다. 암호화된 데이터는 사용자의 역할 스킴 정책과 e-헬스 데이터에 대한 접근 권한을 유지하기 위한 생체 인식 데이터로 구성될 것이다.
단계 1201에서, 공개 키와 개인 키를 생성한다. 단계 1203에서, 생체 인식 데이터와 사용자의 정책을 결합하여 속성 암호화 기반으로 암호화된 데이터를 생성한다.
삭제
도 13은, e-헬스 데이터를 비밀번호 없는 상태로 복원시키는 해독 과정의 흐름도(1300)를 도시한다. 도 13에서 도시된 바와 같이, 1301단계에서 사용자들은 암호화된 데이터를 해독하기 위한 검증을 위해 생체 인식 데이터를 보내야 한다. 단계 1303에서, 암호화된 데이터를 보안 정책 규칙들에 의해 검증하고 해독한다. 만약 생체 인식 비밀번호가 보안 정책 규칙들에 부합하지 않는다면, e-헬스 데이터는 해독되지 않을 것이다. 대신, 만약 모든 안전(safety) 요구사항이 충족된다면, 데이터는 해독 가능할 것이다.
삭제
도 14는 e-헬스 데이터의 전송을 위한 트러스트 관리 프로토콜(Trust Management protocol)을 이용한 접근 제어 시스템(Access Control System)의 흐름도(1400)를 도시한다. 도 14에 도시된 바와 같이, 개인의 헬스 시스템의 자원(resource)에 대한 접근을 제어하는 효과적이고 안전한 방법을 제공하기 위한 시스템 및 방법이 제안된다. 제안된 트러스트 관리 시스템의 일반적인 접근 제어 흐름이 도 14에서 설명된다. 도 14에서는, 트러스티 장치(110)가 이미 보안 클라이언트 애플리케이션이 설치된 상태에서 트러스터 장치(120)로 e-헬스 데이터를 요청하는 과정을 예시한다. 만약 트러스티 장치(110)에 보안 클라이언트 애플리케이션이 설치되지 않은 상태라면, 트러스터 장치(120) 또는 게이트웨이 프록시 장치(140)로부터 보안 클라이언트 애플리케이션 설치 요청을 받을 것이다.
본 개시에서는, 개인적인 헬스 시스템의 데이터에 접근을 제어하는 효율적이고 안전한 방법을 제공한다. 본 개시는 "트러스티"를 e-헬스 데이터에 접근을 요청하는 자의 의미로 사용하고, "트러스터"를 자신의 e-헬스 데이터에 대한 접근을 승인하는 자의 의미로 사용한다. 개념적으로, 도 14는 트러스티 장치(110)가 트러스터 장치(120)로부터 데이터를 필요로 하는 시간에 따른 절차를 설명한다. 뿐만 아니라, 트러스터 장치(120)와 트러스티 장치(110)간의 프록시 시스템(예를 들어, 게이트웨이 프록시 장치(140))은 트러스터의 프라이버시를 유지하고, 유효하고 안전한 검증 시스템을 구축하기 위해 트러스터 장치(120)와 트러스티 장치(110)간의 직접적인 통신을 방지한다.
프록시 시스템은 스마트 장치 또는 트러스터 웨어러블 장치에 내장될 수 있다. 상기 시스템은 또한, 데이터 트랜잭션(data transaction) 시간에 따라 프라이버시를 유지하기 위한 트러스티 시스템을 갖추고 있다. 첫 번째 수행되는 과정은 트러스티 장치(110)와 트러스터 장치(120)간 프록시 시스템을 통한 인증이다. 인증 과정에서 복제될 수 없는 보안 ID를 생성할 것이다. 이 ID에 의해, 트러스티 장치(110)는 트러스터 장치(120)가 가진 e-헬스 데이터를 요청할 것이다. 트러스터 장치(120)는 프록시 시스템을 통해 ID를 검증할 것이다. 만약 ID가 검증되면, 트러스터 장치(120)는 e-헬스 데이터를 트러스티 장치(110)에 허락할 것이다.
도 14를 참고하면, 단계 1401에서, 트러스티 장치(110)가 트러스터 장치(120)로 e-헬스 데이터를 요청한다. 다시 말해, 트러스티 장치(110)는 트러스터 장치(120)로 헬스 관련 데이터의 전송 요청을 송신한다.
단계 1403에서, 트러스터 장치(120)는 트러스티 장치(110)로 트러스트 요청을 요구한다. 트러스트 요청에 의해 트러스터 장치(120)와 트러스티 장치(110) 사이에 보안 프로토콜(예를 들어, 핸드셰이크 프로토콜)이 초기화된다. 보안 프로토콜을 통해 트러스티 장치(110)는 트러스터 장치(120)로부터 인증 수행 요청을 수신한다. 즉, 트러스티 장치(110)는 트러스터 장치(120)로부터 인증을 수행하여 보안 ID를 포함한 데이터 전송 요청을 송신하도록 요청 받는다. 다시 말해, 트러스티 장치(110)는 트러스터 장치(120)로부터 보안 ID를 전송하도록 하는 요청을 수신한다.
단계 1405에서, 트러스티 장치(110)가 게이트웨이 프록시 장치(140)로 보안 ID를 요청하고, 트러스터 장치(120)는 이 ID 요청을 확인해준다. 다시 말해, 트러스티 장치(110)가 트러스터 장치(120)로부터 인증 요청을 수신한 후 보안 ID를 요청하는 과정은, 트러스티 장치(110)가 게이트웨이 프록시 장치(140)로 보안 ID를 요청하는 과정을 포함한다.
단계 1407에서, 게이트웨이 프록시 장치(140)가 보안 ID 요청에 대한 응답으로 보안 ID를 트러스티 장치(110)로 전송한다. 즉, 트러스티 장치(110)가 보안 ID를 수신하는 과정은, 게이트웨이 프록시 장치(140)로부터 보안 ID를 수신하는 과정을 포함한다.
단계 1409에서, 수신된 보안 ID를 가지고 트러스티 장치(110)가 트러스터 장치(120)로 e-헬스 데이터를 요청한다.
단계 1411에서 보안 ID와 함께 e-헬스 데이터를 요청받은 트러스터 장치(120)는 게이트웨이 프록시 장치(140)를 통해 ID 검증을 한다.
단계 1413에서, 게이트웨이 프록시 장치(140)는 상기 ID를 확인해주고, 트러스터 장치(120)는 ID 요청을 확인한다. 다시 말해, 트러스터 장치(120)는 게이트웨이 프록시 장치(140)로부터 보안 ID에 대한 확인 응답을 수신한다.
단계 1415에서, 트러스터 장치(120)는 트러스티 장치(110)로 요청된 e-헬스 데이터를 함께 응답하여 트러스티 장치(110)의 데이터 접근을 허락할 수 있다. 즉, 트러스터 장치(120)는 요청된 데이터를 트러스티 장치(110)로 전송한다.
삭제
도 15는 개인의 e-헬스 데이터를 원격 저장소와 안전하게 공유하기 위한 접근 제어 시스템의 흐름도(1500)를 도시한다. 도 15에 도시된 바와 같이, 원격의 클라우스 서버(원격 저장 서버(130))에 저장된 e-헬스 데이터는 클라우드 플랫폼뿐 아니라, 다른 서버 플랫폼에도 저장될 수 있다. 저장 서버(storage server)들은 필요한 안전 요구사항들을 포함할 수 있도록 특정한 방식으로 설계된다. 트러스터 장치(120)와 트러스티 장치(110)간에 일어나는 과정은 도 14에 반영되었다. 이 프록시 시스템은 트러스터 스마트 장치에서 실행된다. 일단 트러스터의 ID를 획득하기 위한 인증 과정이 완료되면, 트러스티 장치(110)는 클라우드 서버에 데이터를 요청할 것이다. 상기 서버는 트러스터 장치(120)에서 검증 프록시 시스템을 실행할 것이다. 만약 검증 과정이 성공적이라면, 서버는e-헬스 데이터에 포함된 보안 정책에 따라 암호화된 데이터를 송신할 것이다.
단계 1501에서, 트러스티 장치(110)가 트러스터 장치(120)에 e-헬스 데이터를 요청한다. 다시 말해, 트러스터 장치(120)가 트러스티 장치(110)로부터 헬스 관련 데이터의 전송 요청을 수신한다.
단계 1503에서, 트러스터 장치(120)가 트러스티 장치(110)로 트러스트 요청을 요구한다. 트러스트 요청에 의해 트러스터 장치(120)와 트러스티 장치(110) 사이에 보안 프로토콜(예를 들어, 핸드셰이크 프로토콜)이 초기화된다. 즉, 트러스터 장치(120)가 트러스티 장치(110)의 전송 요청에 대해 트러스티 장치(110)로 인증 요청을 송신한다.
단계 1505에서, 트러스티 장치(110)가 트러스터 장치(120)로 보안 ID를 요청한다. 보안 ID를 요청하는 과정은, 트러스티 장치(110)가 게이트웨이 프록시로서 트러스터 장치(120)로 보안 ID를 요청하는 과정을 포함한다.
단계 1507에서, 트러스터 장치(120)가 보안 ID를 트러스티 장치(110)로 전송한다. 보안 ID를 전송하는 과정은, 게이트웨이 프록시로서 트러스터 장치(120)가 트러스티 장치(110)로 보안 ID를 전송하는 과정을 포함한다.
단계 1505 및 단계 1507은 게이트웨이 프록시 장치(140)를 통해 실행될 수 있다.
단계 1509에서, 보안 ID를 가지고 트러스티 장치(110)가 원격 저장 서버(130)로 e-헬스 데이터를 요청한다. 다시 말해, 트러스티 장치(110)는 보안 ID를 포함한 e-헬스 데이터 전송 요청을 원격 저장 서버(130)로 전송한다.
단계 1511에서, 원격 저장 서버(130)는 트러스터 장치(120)로 ID를 검증하고, 트러스터 장치는 ID 요구를 확인해 준다. 단계 1511의 ID 검증은, 트러스터 장치(120)가 게이트웨이 프록시 장치(140)로 보안 ID 검증을 요청하고, 게이트웨이 프록시 장치(140)로부터 트러스터 장치(120)가 보안 ID 확인 응답을 수신하는 단계를 더 포함할 수 있다.
단계 1513에서, 트러스터 장치(120)는 원격 저장 서버(130)로 ID를 확인해 준다.
단계 1515에서, 원격 저장 서버(130)는 트러스티 장치(110)로 요청된 데이터를 전송해 준다.
삭제
도 16은 일 실시 예에 따른 보안 정책이 적용된 데이터에 접근 가능한 링크를 통해 데이터를 공유하기 위한 순서도(1600)를 도시한다. 도 16에 도시된 바와 같이, 트러스터 장치에서 트러스티에 대한 보안 정책이 적용된 데이터에 접근할 수 있는 링크를 통해 데이터를 공유하는 과정의 흐름은 아래와 같다.
단계 1601에서, 트러스터 장치는 보안 정책 설계 툴로 보안 정책을 생성한다. 즉, 트러스터 장치는 보안 정책 설계 툴을 통해 사용자의 적어도 하나의 입력에 따라 보안 정책을 생성할 수 있다.
단계 1603에서, 트러스터 장치는 보안 정책에 따라 헬스 데이터에 접근할 수 있는 링크를 생성한다. 다시 말해, 트러스터 장치는 보안 정책에 따라 공유될 헬스 데이터에 접근하기 위한 링크를 생성한다. 링크는 URL, 바코드(barcode), QR코드(QR code) 또는 비밀 문자열(secret string) 등과 같이 고유의 주소 코드로 사용될 수 있는 어떤 것도 될 수 있다. 링크는 보안 정책에 따라 선택된, 접근 가능한 헬스 데이터의 종류, 헬스 데이터의 공유 대상, 헬스 데이터의 공유 기간 중 적어도 하나에 대응한다.
단계 1605에서, 트러스터 장치는 링크를 이용해 전송된 헬스 데이터 전송 요청을 수신한다. 다시 말해, 트러스터 장치는 헬스 데이터 요청 장치로부터 링크를 이용하여 전송된 헬스 데이터 전송 요청을 수신한다. 헬스 데이터 요청 장치는 미리 생성된 링크를 이용해서만 헬스 데이터 전송을 요청할 수 있다.
단계 1607에서, 트러스터 장치는 보안 정책에 기초하여 헬스 데이터 전송 요청에 대한 인증을 수행한다. 트러스터 장치는 링크를 통해 수신된 헬스 데이터 전송 요청에 대해 인증을 수행하는데, 공유될 데이터에 접근 가능한 링크에 대응하는 보안 정책에 기초하여 인증을 수행한다.
삭제
도 17는 일 실시 예에 따른 전자 장치의 구성을 도시한다. 도 17에 도시된 전자 장치의 구성은, 트러스티 장치(110) 또는 트러스터 장치(120)에 적용될 수 있다.
도 17에 도시된 바와 같이, 전자 장치는 UI(user interface)부(1701), 제어부(1703), 저장부(1705), 통신부(1707)를 포함한다.
UI부(1701)는 정보를 출력하고, 사용자의 입력을 감지하기 위한 기능들을 수행한다. UI부(1701)는 사용자로부터 입력된 명령 또는 데이터를 제어부(1703)에 전달할 수 있다. 이를 위해, UI부(1701)는 출력 및 입력을 위한 적어도 하나의 하드웨어 모듈을 포함할 수 있다. 예를 들어, 하드웨어 모듈은 센서, 키보드, 키패드, 스피커, 마이크, 터치스크린, LCD(liquid crystal display), LED(light emitting diode), LPD(light emitting polymer display), OLED(organic light emitting diode), AMOLED(active matrix organic light emitting diode), FLED(flexible LED) 중 적어도 하나를 포함할 수 있다. 예를 들어, UI부(1701)은 터치스크린을 통하여 입력된 사용자의 터치 입력(예: 탭(tap), 프레스(press), 핀치(pinch), 스트레치(stretch), 슬라이드(slide), 스와이프(swipe), 로테이트(rotate) 등)에 대한 데이터를 제어부(1703)로 제공할 수 있다. 특히, 본 개시의 실시 예에 따라, UI부(1701)는 제어부(1703)에 의해 판단된 현재 하위 단계에 대한 정보의 표시할 수 있다. 또한, UI부(1701)는 제어부(1703)로부터 수신된 명령 또는 데이터를 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. UI부(1701)는 화면을 표시하므로, '표시부'라 지칭될 수 있다. 또한, UI부(1701)는 사용자의 입력을 감지하므로 '입력부'라 지칭될 수 있다.
제어부(1703)는 장치의 전반적인 동작들을 제어한다. 예를 들어, 제어부(1703)는 통신부(1707)를 통해 신호를 송수신한다. 또한, 제어부(1703)는 저장부(1705)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(1703)는 적어도 하나의 프로세서(processor) 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부(1707)의 일부 및 제어부(1703)는 CP(communication processor)라 지칭될 수 있다. 본 개시의 실시 예에 따라, 제어부(1703)는 트러스티 장치(110)에서 보안 클라이언트 애플리케이션을 설치 및 실행하고, 보안 클라이언트 애플리케이션을 통해 보안 ID 및 e-헬스 데이터 수신을 제어한다. 또한 제어부(1703)는 보안 클라이언트 애플리케이션이 사용되지 않은 경우이거나, 미리 설정된 특정한 주기의 시간이 경과한 경우에 보안 클라이언트 애플리케이션을 저장부(1705)에서 삭제한다. 본 개시의 다른 실시 예에 따라, 제어부(1703)는 트러스터 장치(120)에서 트러스트 관리 애플리케이션을 실행한다. 또한, 제어부(1703)는 보안 속성 항목들 중 적어도 하나에 대한 선택 및 조합을 위한 사용자의 입력에 따라 보안 정책을 결정한다. 나아가, 제어부(1703)는 데이터 요청자를 위해 상기 보안 정책에 따라 관련 데이터에 접속할 수 있는 링크를 생성한다. 또한, 제어부(1703)는 보안 정책에 대응하는 데이터를 지문, 홍채, 얼굴 중 적어도 하나의 생체 인식 정보와 결합하여 암호화할 수 있다.
제어부(1703)는 장치가 도 7 내지 16에 도시된 절차를 수행하도록 제어할 수 있다.
저장부(1705)는 장치의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 저장부(1705)는 e-헬스 데이터 공유를 위한 보안 클라이언트 애플리케이션이나 트러스트 관리 애플리케이션을 저장할 수 있다. 또한, 트러스터에 의해 측정된 혈압, 심장 박동수, 혈액형, 혈당량 등의 e-헬스 데이터를 저장할 수 있다. 그리고, 저장부(1705)는 제어부(1703)의 요청에 따라 저장된 데이터를 제공한다.
통신부(1707)는 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 통신부(1707)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 통신부(1707)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 통신부(1707)은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 통신부(1707)는 기저대역 신호를 RF(radio frequency) 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 통신부(1707)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다.
또한, 통신부(1707)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 통신부(1707)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, 통신부(1707)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 나아가, 통신부(1707)는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다.
또한, 통신부(1707)는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 통신 규격들은 블루투스 저 에너지(bluetooth low energy, BLE), Wi-Fi(wireless fidelity), WiGig(WiFi gigabyte), 셀룰러 망(예: LTE(long term evolution) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF: super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
통신부(1707)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부(1707)는 송신부, 수신부 또는 송수신부로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 통신부(1707)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
도 17의 전자 장치가 트러스티 장치(110)인 경우, 상기 전자 장치의 동작에 필요한 정보를 저장하는 저장부(1705)와, 헬스 데이터 공유 장치와 통신을 수행하는 통신부(1707)와, 상기 저장부(1705) 및 상기 통신부(1707)를 제어하는 제어부(1703)로 구성된다. 통신부(1707)는, 트러스터 장치(120)로 보안 정책에 따른 링크를 이용하여 헬스 데이터 전송 요청을 송신하고, 트러스터 장치(120)로부터 상기 전송 요청에 대한 보안 ID 전송 요청을 수신하고, 상기 보안 ID 전송 요청 수신 후, 예를 들어 게이트웨이 프록시 장치(140)로 보안 ID를 요청하고, 게이트웨이 프록시 장치(140)로부터 보안 ID를 수신하고, 상기 보안 ID를 이용하여 트러스터 장치(120)에 헬스 데이터 전송을 요청하여, 헬스 데이터를 수신한다.
도 17의 전자 장치가 트러스터 장치(120)인 경우, 트러스트 관리 애플리케이션을 포함하여 하나 이상의 애플리케이션이 저장된 저장부(1705)와, 트러스트 관리 애플리케이션을 실행하는 제어부(1703)와, 헬스 데이터를 요청하는 장치와 통신을 수행하는 통신부(1707)와, 트러스트 관리 애플리케이션의 UI를 표시하는 표시부(1701)로 구성된다. 표시부(1701)는, 보안 정책 템플릿을 생성하는 보안 정책 설계 툴을 포함하여 하나 이상의 아이콘을 표시하고, 보안 정책 설계 툴 아이콘이 선택되면, 논리 속성들 및 보안 속성들을 나타내는 항목들을 표시한다. 제어부(1703)는, 상기 항목들 중 적어도 하나에 대한 선택 및 조합을 위한 사용자의 입력에 따라 보안 정책을 결정하고, 보안 정책에 따른 데이터 접속 링크를 생성한다. 통신부(1707)는, 트러스티 장치(110)로부터 접속 링크를 이용한 데이터의 전송 요청을 수신한다.
삭제
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: read only memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: electrically erasable programmable read only memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: compact disc-ROM), 디지털 다목적 디스크(DVDs: digital versatile discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(internet), 인트라넷(intranet), LAN(local area network), WLAN(wide LAN), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편, 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (20)

  1. 헬스 데이터(data of health)를 공유하기 위한 전자 장치의 동작 방법에 있어서,
    보안 정책 설계 툴(tool)을 통한 적어도 하나의 사용자 입력에 따라 보안 정책을 생성하는 동작;
    상기 보안 정책에 기초하여 상기 헬스 데이터에 접근하기 위한 링크를 생성하는 동작;
    헬스 데이터 요청 장치로부터 상기 링크를 이용하여 전송된 상기 헬스 데이터에 대한 전송 요청을 수신하는 동작; 및
    상기 보안 정책에 기초하여 상기 전송 요청에 대한 인증을 수행하는 동작을 포함하며,
    상기 인증을 수행하는 동작은,
    상기 헬스 데이터 요청 장치에게 보안 식별자를 요청하는 동작;
    상기 헬스 데이터 요청 장치로부터 상기 보안 식별자를 사용한 헬스 데이터 요청을 수신하는 동작;
    상기 헬스 데이터 요청에 사용된 상기 보안 식별자에 대한 검증을 게이트웨이 프록시 장치로 요청하는 동작;
    상기 게이트웨이 프록시 장치로부터 상기 보안 식별자에 대한 검증 결과를 수신하는 동작; 및
    상기 검증 결과를 고려하여 상기 헬스 데이터 요청 장치에게 상기 헬스 데이터에 대한 공유를 허락하는 동작을 포함하며,
    상기 헬스 데이터 요청에 사용된 상기 보안 식별자는 상기 게이트웨이 프록시 장치가 생성하여 상기 헬스 데이터 요청 장치에게 제공되는 방법.
  2. 제 1항에 있어서,
    상기 링크를 생성하는 과정은,
    상기 보안 정책에 기초하여 상기 헬스 데이터를 지문, 홍채, 얼굴 중 적어도 하나의 생체 정보를 이용하여 암호화하는 동작을 포함하는 방법.
  3. 제 1항에 있어서,
    상기 링크는, 상기 보안 정책에 따라 선택된, 접근 가능한 헬스 데이터의 종류, 상기 접근 가능한 헬스 데이터의 공유 대상, 상기 접근 가능한 헬스 데이터의 공유 기간 중 적어도 하나에 대응하는 방법.
  4. ◈청구항 4은(는) 설정등록료 납부시 포기되었습니다.◈
    제 1항에 있어서,
    상기 링크는, 바코드 (barcode), URL (uniform resource locator) 주소 또는 QR (quick response) 코드 중 하나를 포함하는 방법.
  5. 삭제
  6. 제 1항에 있어서,
    상기 전송 요청에 대한 인증 수행 후, 원격(remote) 저장 장치를 통해 상기 헬스 데이터 요청 장치로 상기 헬스 데이터를 전송하도록 제어하는 동작을 더 포함하는 방법.
  7. 삭제
  8. 제 1항에 있어서,
    상기 헬스 데이터에 대한 보안과 관련된 아이콘을 포함하여 하나 또는 복수의 아이콘(icon)들을 표시하는 동작;
    상기 헬스 데이터에 대한 보안과 관련된 상기 아이콘이 선택되면, 논리 속성들 및 보안 속성(security attribute)들을 나타내는 항목(item)들을 표시하는 동작; 및
    상기 항목들 중 적어도 하나에 대한 선택 및 조합을 위한 상기 적어도 하나의 사용자 입력에 따라 상기 보안 정책을 결정하는 동작을 더 포함하는 방법.
  9. ◈청구항 9은(는) 설정등록료 납부시 포기되었습니다.◈
    제 8항에 있어서,
    상기 항목들 및 상기 항목들의 선택 및 조합을 위한 영역을 표시하는 동작; 및
    상기 전자 장치의 사용자에 의해 상기 영역으로 드래그되거나, 또는 클릭된 적어도 하나의 항목에 기초하여 상기 보안 정책을 결정하는 동작을 더 포함하는 방법.
  10. 헬스 데이터(data of health)를 공유하기 위한 전자 장치에 있어서,
    헬스 데이터 요청 장치와 통신을 수행하는 통신부; 및
    상기 통신부를 제어하는 제어부를 포함하고,
    상기 제어부는,
    보안 정책 설계 툴(tool)을 통해 적어도 하나의 사용자 입력에 따라 보안 정책을 생성하고,
    상기 보안 정책에 기초하여 상기 헬스 데이터에 접근하기 위한 링크를 생성하고,
    헬스 데이터 요청 장치로부터 상기 링크를 이용하여 전송된 상기 헬스 데이터에 대한 전송 요청을 수신하고, 상기 헬스 데이터 요청 장치에게 보안 식별자를 요청하고, 상기 헬스 데이터 요청 장치로부터 상기 보안 식별자를 사용한 헬스 데이터 요청을 수신하고, 상기 헬스 데이터 요청에 사용된 상기 보안 식별자에 대한 검증을 게이트웨이 프록시 장치로 요청하며, 상기 게이트웨이 프록시 장치로부터 상기 보안 식별자에 대한 검증 결과를 수신하도록 상기 통신부를 제어하며,
    상기 검증 결과를 고려하여 상기 헬스 데이터 요청 장치에게 상기 헬스 데이터에 대한 공유를 허락하도록 구성되며,
    상기 헬스 데이터 요청에 사용된 상기 보안 식별자는 상기 게이트웨이 프록시 장치가 생성하여 상기 헬스 데이터 요청 장치에게 제공하는 장치.
  11. 제 10항에 있어서,
    상기 제어부는, 상기 보안 정책에 기초하여 상기 링크에 의해 공유될 상기 헬스 데이터를 지문, 홍채, 얼굴 중 적어도 하나의 생체 정보를 이용하여 암호화하는 장치.
  12. 제 10항에 있어서,
    상기 제어부는, 상기 보안 정책에 따라 선택된, 접근 가능한 헬스 데이터의 종류, 상기 접근 가능한 헬스 데이터의 공유 대상, 상기 접근 가능한 헬스 데이터의 공유 기간 중 적어도 하나에 대응하는 장치.
  13. ◈청구항 13은(는) 설정등록료 납부시 포기되었습니다.◈
    제 10항에 있어서,
    상기 링크는, 바코드 (barcode), URL (uniform resource locator) 주소 또는 QR (quick response) 코드 중 하나를 포함하는 장치.
  14. 삭제
  15. 제 10항에 있어서,
    상기 제어부는, 상기 전송 요청에 대한 인증 수행 후, 원격(remote) 저장 장치를 통해 상기 헬스 데이터 요청 장치로 상기 헬스 데이터를 전송하도록 제어하는 장치.
  16. 삭제
  17. 제 10항에 있어서, UI(User Interface)를 표시하는 표시부를 더 포함하고,
    상기 표시부는,
    상기 헬스 데이터에 대한 보안과 관련된 아이콘을 포함하여 하나 또는 복수의 아이콘(icon)들을 표시하고,
    상기 헬스 데이터에 대한 보안과 관련된 상기 아이콘이 선택되면, 논리 속성들 및 보안 속성(security attribute)들을 나타내는 항목(item)들을 표시하고,
    상기 제어부는, 상기 항목들 중 적어도 하나에 대한 선택 및 조합을 위한 상기 적어도 하나의 사용자 입력에 따라 상기 보안 정책을 결정하는 장치.
  18. ◈청구항 18은(는) 설정등록료 납부시 포기되었습니다.◈
    제 17항에 있어서,
    상기 표시부는, 상기 항목들 및 상기 항목들의 선택 및 조합을 위한 영역을 표시하고,
    상기 제어부는, 상기 전자 장치의 사용자에 의해 상기 영역으로 드래그되거나, 또는 클릭된 적어도 하나의 항목에 기초하여 상기 보안 정책을 결정하는 장치.
  19. 삭제
  20. 삭제
KR1020160065074A 2015-12-18 2016-05-26 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법 KR102469562B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160065074A KR102469562B1 (ko) 2015-12-18 2016-05-26 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법
US15/221,140 US10979401B2 (en) 2015-12-18 2016-07-27 Apparatus and method for sharing personal electronic-data of health

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IDP00201508592 2015-12-18
IDP00201508592 2015-12-18
KR1020160065074A KR102469562B1 (ko) 2015-12-18 2016-05-26 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170073456A KR20170073456A (ko) 2017-06-28
KR102469562B1 true KR102469562B1 (ko) 2022-11-22

Family

ID=59067320

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160065074A KR102469562B1 (ko) 2015-12-18 2016-05-26 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법

Country Status (2)

Country Link
US (1) US10979401B2 (ko)
KR (1) KR102469562B1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10202005578QA (en) * 2013-10-07 2020-07-29 Fornetix Llc System and method for encryption key management, federation and distribution
US12080421B2 (en) 2013-12-04 2024-09-03 Apple Inc. Wellness aggregator
US20160019360A1 (en) 2013-12-04 2016-01-21 Apple Inc. Wellness aggregator
US11343335B2 (en) 2014-05-29 2022-05-24 Apple Inc. Message processing by subscriber app prior to message forwarding
KR102016160B1 (ko) 2014-09-02 2019-08-29 애플 인크. 경고를 관리하기 위한 축소된 크기의 인터페이스
DK179980B1 (en) 2018-03-12 2019-11-27 Apple Inc. USER INTERFACES FOR HEALTH MONITORING
US11317833B2 (en) 2018-05-07 2022-05-03 Apple Inc. Displaying user interfaces associated with physical activities
US10733280B2 (en) * 2018-06-05 2020-08-04 International Business Machines Corporation Control of a mobile device based on fingerprint identification
DK201970532A1 (en) 2019-05-06 2021-05-03 Apple Inc Activity trends and workouts
US11228835B2 (en) 2019-06-01 2022-01-18 Apple Inc. User interfaces for managing audio exposure
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11234077B2 (en) 2019-06-01 2022-01-25 Apple Inc. User interfaces for managing audio exposure
US11152100B2 (en) 2019-06-01 2021-10-19 Apple Inc. Health application user interfaces
US11209957B2 (en) 2019-06-01 2021-12-28 Apple Inc. User interfaces for cycle tracking
US12002588B2 (en) 2019-07-17 2024-06-04 Apple Inc. Health event logging and coaching user interfaces
WO2021051121A1 (en) 2019-09-09 2021-03-18 Apple Inc. Research study user interfaces
EP4055503B1 (en) * 2019-11-04 2024-09-11 Telefonaktiebolaget LM Ericsson (publ) Methods and devices for granting temporary remote access via biometric data
WO2021207350A1 (en) * 2020-04-10 2021-10-14 Mastercard International Incorporated Biometrically-linked electronic proof of health status of individual
DK181037B1 (en) 2020-06-02 2022-10-10 Apple Inc User interfaces for health applications
US10991190B1 (en) 2020-07-20 2021-04-27 Abbott Laboratories Digital pass verification systems and methods
US11698710B2 (en) 2020-08-31 2023-07-11 Apple Inc. User interfaces for logging user activities
KR20220060708A (ko) * 2020-11-05 2022-05-12 인충교 의료용 전자문서 관리 시스템
US11683350B2 (en) * 2021-03-29 2023-06-20 Sophos Limited System and method for providing and managing security rules and policies
US20230075246A1 (en) * 2021-09-07 2023-03-09 Collibra Nv Systems and methods for policy management
CN114302395B (zh) * 2021-11-25 2023-11-21 泰康保险集团股份有限公司 交互数据的方法、便携式网关、设备和计算机可读介质
DE202022107224U1 (de) 2022-12-23 2023-03-29 Jalawi Sulaiman Alshudukhi System zur sicheren Speicherung und Transaktion von Gesundheitsdaten in miteinander verbundenen implantierten medizinischen Geräten und Steuerungsserver

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199765A1 (en) 1999-08-20 2004-10-07 Children's Medical Center Corporation System and method for providing personal control of access to confidential records over a public network
US20120179908A1 (en) 2010-12-10 2012-07-12 Datcard Systems, Inc. Secure portable medical information system and methods related thereto
US20120260094A1 (en) 2009-12-18 2012-10-11 Koninklijke Philips Electronics N.V. Digital rights managmenet using attribute-based encryption
US20130332899A1 (en) 2012-06-07 2013-12-12 Dell Products, Lp System for Developing Custom Data Transformations for System Integration Application Programs

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965999B2 (en) 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6602469B1 (en) * 1998-11-09 2003-08-05 Lifestream Technologies, Inc. Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US7127609B2 (en) * 2001-01-12 2006-10-24 Siemens Medical Solutions Health Services Corporation System and user interface for adaptively processing and communicating URL data between applications
US20020156650A1 (en) * 2001-02-17 2002-10-24 Klein Michael V. Secure distribution of digital healthcare data using an offsite internet file server
US7974924B2 (en) * 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
WO2009009788A1 (en) * 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
CA2632793A1 (en) * 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
US7880616B2 (en) * 2008-06-25 2011-02-01 Symbol Technologies, Inc. Wireless data communication system having radio frequency devices, and related operating methods for disabling a transmit mode
WO2011045723A1 (en) 2009-10-15 2011-04-21 Koninklijke Philips Electronics N.V. Ciphertext-policy attribute-based encryption and re-encryption
US20110288874A1 (en) * 2010-05-18 2011-11-24 Midamerican Healthcare Inc. System and Method for Providing Authentication of Medical Data Through Biometric Identifier
US8972286B2 (en) * 2011-01-31 2015-03-03 Bank Of America Corporation Transaction authorization system for a mobile commerce device
US8775305B2 (en) * 2011-05-26 2014-07-08 First Data Corporation Card-present on-line transactions
KR102001544B1 (ko) * 2012-03-27 2019-07-18 삼성전자주식회사 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
US9894040B2 (en) 2012-09-11 2018-02-13 Microsoft Technology Licensing, Llc Trust services for securing data in the cloud

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199765A1 (en) 1999-08-20 2004-10-07 Children's Medical Center Corporation System and method for providing personal control of access to confidential records over a public network
US20120260094A1 (en) 2009-12-18 2012-10-11 Koninklijke Philips Electronics N.V. Digital rights managmenet using attribute-based encryption
US20120179908A1 (en) 2010-12-10 2012-07-12 Datcard Systems, Inc. Secure portable medical information system and methods related thereto
US20130332899A1 (en) 2012-06-07 2013-12-12 Dell Products, Lp System for Developing Custom Data Transformations for System Integration Application Programs

Also Published As

Publication number Publication date
KR20170073456A (ko) 2017-06-28
US20170177797A1 (en) 2017-06-22
US10979401B2 (en) 2021-04-13

Similar Documents

Publication Publication Date Title
KR102469562B1 (ko) 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법
US20240223554A1 (en) First factor contactless card authentication system and method
CN108351927B (zh) 用于访问管理的无密码认证
Pal et al. Policy-based access control for constrained healthcare resources in the context of the Internet of Things
CN112040004B (zh) 用于基于规则的设备注册的方法、系统和介质
US20180183586A1 (en) Assigning user identity awareness to a cryptographic key
US20170257363A1 (en) Secure mobile device two-factor authentication
US20140101434A1 (en) Cloud-based file distribution and management using real identity authentication
EP3058497B1 (en) Secure remote modification of device credentials using device-generated credentials
US20240187249A1 (en) Provisioning trusted execution environment based on chain of trust including platform
JP2019508763A (ja) ローカルデバイス認証
US20150195278A1 (en) Access credentials using biometrically generated public/private key pairs
US9137244B2 (en) System and method for generating one-time password for information handling resource
CA2688770A1 (en) Method and system for sharing data
EP3685287A1 (en) Extensible framework for authentication
JP2021174528A (ja) 短距離トランシーバを使用したデータアクセス制御のためのシステムおよび方法
US11909731B1 (en) Dynamic and least-privilege access to secure network resources using ephemeral credentials
US11818119B1 (en) Dynamic and monitored access to secure resources
TW201822043A (zh) 作業系統之登入機制
US10148629B1 (en) User-friendly multifactor authentication
Alghamdi A verification system for multi-factor authentication for ehealthcare architectures
US10756899B2 (en) Access to software applications
US20240005009A1 (en) Apparatus and method for consent controlled health record access
AU2021107618A4 (en) User interface for digital file sharing
Aslam et al. Novel model to authenticate role-based medical users for blockchain-based IoMT devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant