KR102507533B1 - 병원 제증명 발급 서비스 제공 시스템 - Google Patents

병원 제증명 발급 서비스 제공 시스템 Download PDF

Info

Publication number
KR102507533B1
KR102507533B1 KR1020210124488A KR20210124488A KR102507533B1 KR 102507533 B1 KR102507533 B1 KR 102507533B1 KR 1020210124488 A KR1020210124488 A KR 1020210124488A KR 20210124488 A KR20210124488 A KR 20210124488A KR 102507533 B1 KR102507533 B1 KR 102507533B1
Authority
KR
South Korea
Prior art keywords
authentication
kiosk
information
issuance
mobile phone
Prior art date
Application number
KR1020210124488A
Other languages
English (en)
Inventor
김태호
Original Assignee
김태호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김태호 filed Critical 김태호
Priority to KR1020210124488A priority Critical patent/KR102507533B1/ko
Application granted granted Critical
Publication of KR102507533B1 publication Critical patent/KR102507533B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

병원 제증명 발급 서비스 제공 시스템이 제공되며, 환자카드, 생체인식, 휴대폰인증 및 OTP(One-Time Password) 인증 중 어느 하나를 선택받아 본인인증을 수행하고, 적어도 하나의 제증명서류 중 선택된 제증명서류를 발급하여 이메일, 메신저프로그램, 팩스 중 어느 하나로 전송하거나 프린터로 출력하는 키오스크, 휴대폰인증으로 인증번호가 수신되는 경우 인증번호를 출력하고, OTP 인증이 선택된 경우 모바일 OTP에서 출력된 인증번호를 출력하며, 키오스크로부터 발급된 제증명서류가 전송될 이메일주소를 입력하고 이메일주소로 제증명서류를 발급받는 사용자 단말 및 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증절차를 프로세스로 저장하는 저장부, 키오스크에서 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증이 완료되는 경우, 키오스크에서 선택된 종류의 제증명서류 발급을 승인하는 승인부, 키오스크에서 발급이 완료된 경우 발급히스토리로 저장하는 로그부를 포함하는 발급 서비스 제공 서버를 포함한다.

Description

병원 제증명 발급 서비스 제공 시스템{SYSTEM FOR PROVIDING HEALTH RECORDS ISSUING SERVICE}
본 발명은 병원 제증명 발급 서비스 제공 시스템에 관한 것으로, 키오스크에서 본인인증을 한 후 원하는 종류의 제증명서류를 신청, 결제 및 발급받을 수 있는 플랫폼을 제공한다.
제증명(諸證明)이란 모든(諸) 증명서류를 말하며, 일반적으로 기업체 및 공공기관에서의 제증명이란 근로자의 근무이력을 증명하고 소득을 확인할 수 있는 서류를 말하며, 의료기관에서의 제증명이란 일반진단서, 건강진단서, 근로능력평가용 진단서, 사망진단서, 장애진단서, 후유장애진단서, 병용 진단서, 국민연금 장애심사용 진단서, 상해진단서, 영문 일반진단서, 입퇴원 확인서, 통원확인서, 진료확인서, 향후진료비추정서, 출생증명서, 시체검안서, 장애인증명서, 사산증명서, 입원사실증명서, 채용신체검사서, 진료기록사본, 진료기록영상 등의 서류를 포함한다. 2017년 보건복지부는 제증명 수수료의 상한금액 설정을 내용으로 하는 의료기관의 제증명수수료 항목 및 금액에 관한 기준을 행정예고 했고 현재는 행정예고 기간이 종료되어 시행중이다.
이때, 편의성 및 효율성을 위해 제증명을 키오스크로 발급하는 방법이 연구 및 개발되었는데, 한국공개특허 제2009-0002257호(2009년01월09일 공개) 및 한국공개특허 제2009-0078644호(2009년07월20일 공개)에는, 웹 환경을 기반으로 발급대상처와 연동하며, 발급대상처별로 제공하는 각종 제증명서를 키오스크 매니저를 통하여 전용 브라우저에서 원스톱 처리하여 통합발급해주는 멀티키오스크의 구성과, 공인인증서의 비밀번호, 사용자 개인정보 및 제증명서 발급관련정보를 사용자로부터 입력받고, 입력상태를 표시하고 공인인증기관으로부터 공인인증서를 승인받고 발급대상기관으로부터 사용자가 선택한 제증명서의 원본 데이터를 입력받아 출력하며, 사용자가 선택한 제증명서를 인쇄하여 발급하고 승인된 공인인증서를 이용하여 제증명서의 발급에 대한 요금을 처리하는 구성이 각각 개시되어 있다.
다만, 상술한 구성은 공인인증서를 이용하여 본인확인을 하는 과정을 포함하고 있기 때문에 키오스크에 적용된다고 할지라도 공인인증서를 키오스크에서 인식하기 위해서 USB와 같은 장치를 키오스크에 꽂아 사용해야 하기 때문에 D2D(Device to Device) 간 해킹이나 바이러스 감염의 우려가 있고, 키오스크 내에서 개인정보를 제대로 처리하지 못하는 경우 공인인증서 자체의 개인정보유출의 우려도 존재한다. 또, 본인확인과정을 키오스크 자체 내에서 실행하기 때문에 터치 스크린에 비밀번호를 입력하거나 키보드를 통하여 비밀번호를 입력해야 하는데, 코로나(COVID19) 감염의 우려가 있어 팬데믹 시대에 바람직한 방법이 아니다. 이에, 본인인증을 비대면으로 철저히 수행하면서도 다양한 인증방법으로 사용이 편리하고 바이러스 유입의 우려가 없는 제증명 발급 서비스를 제공할 수 있는 플랫폼의 연구 및 개발이 요구된다.
본 발명의 일 실시예는, 환자카드, 생체인식, 휴대폰인증 및 OTP(One-Time Password)와 같은 다양한 방법을 이용하여 환자본인을 확인하여 편의성을 높이면서도 D2D로 직접 사용자 단말과 키오스크가 연결되어 바이러스 유입의 가능성을 막고, 사용자가 요청하는 제증명서류를 선택하여 결제를 하는 방법으로 제증명서류를 발급받을 수 있도록 하며, 사용자 단말로 전송하는 방법으로 제증명서류를 제공할 수도 있고, 발급된 제증명서류의 문서발급이력을 저장하여 원본인지의 여부를 확인하며, 원본대조가 필요한 경우 제증명서류 내 식별코드를 스캔하여 원본 데이터와 비교할 수 있도록 하고, 본인인증 해시(Hash)를 생성함으로써 인증피해를 최소화할 수 있는, 병원 제증명 발급 서비스 제공 시스템을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 환자카드, 생체인식, 휴대폰인증 및 OTP(One-Time Password) 인증 중 어느 하나를 선택받아 본인인증을 수행하고, 적어도 하나의 제증명서류 중 선택된 제증명서류를 발급하여 발급하여 이메일, 메신저프로그램, 팩스 중 어느 하나로 전송하거나 프린터로 출력하는 키오스크, 휴대폰인증으로 인증번호가 수신되는 경우 인증번호를 출력하고, OTP 인증이 선택된 경우 모바일 OTP에서 출력된 인증번호를 출력하며, 키오스크로부터 발급된 제증명서류가 전송될 이메일주소를 입력하고 이메일주소로 제증명서류를 발급받는 사용자 단말 및 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증절차를 프로세스로 저장하는 저장부, 키오스크에서 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증이 완료되는 경우, 키오스크에서 선택된 종류의 제증명서류 발급을 승인하는 승인부, 키오스크에서 발급이 완료된 경우 발급히스토리로 저장하는 로그부를 포함하는 발급 서비스 제공 서버를 포함한다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 환자카드, 생체인식, 휴대폰인증 및 OTP(One-Time Password)와 같은 다양한 방법을 이용하여 환자본인을 확인하여 편의성을 높이면서도 D2D로 직접 사용자 단말과 키오스크가 연결되어 바이러스 유입의 가능성을 막고, 사용자가 요청하는 제증명서류를 선택하여 결제를 하는 방법으로 제증명서류를 발급받을 수 있도록 하며, 사용자 단말로 전송하는 방법으로 제증명서류를 제공할 수도 있고, 발급된 제증명서류의 문서발급이력을 저장하여 원본인지의 여부를 확인하며, 원본대조가 필요한 경우 제증명서류 내 식별코드를 스캔하여 원본 데이터와 비교할 수 있도록 하고, 본인인증 해시(Hash)를 생성함으로써 인증피해를 최소화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 병원 제증명 발급 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 발급 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 병원 제증명 발급 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 병원 제증명 발급 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다. 한편, '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, '~부'는 어드레싱 할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체 지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다.
본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 병원 제증명 발급 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 병원 제증명 발급 서비스 제공 시스템(1)은, 적어도 하나의 사용자 단말(100), 발급 서비스 제공 서버(300), 적어도 하나의 키오스크(400)를 포함할 수 있다. 다만, 이러한 도 1의 병원 제증명 발급 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.
이때, 도 1의 각 구성요소들은 일반적으로 네트워크(Network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 사용자 단말(100)은 네트워크(200)를 통하여 발급 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 발급 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 사용자 단말(100), 적어도 하나의 키오스크(400)와 연결될 수 있다. 또한, 적어도 하나의 키오스크(400)는, 네트워크(200)를 통하여 발급 서비스 제공 서버(300)와 연결될 수 있다.
여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 근거리 통신망(LAN: Local Area Network), 광역 통신망(WAN: Wide Area Network), 인터넷(WWW: World Wide Web), 유무선 데이터 통신망, 전화망, 유무선 텔레비전 통신망 등을 포함한다. 무선 데이터 통신망의 일례에는 3G, 4G, 5G, 3GPP(3rd Generation Partnership Project), 5GPP(5th Generation Partnership Project), LTE(Long Term Evolution), WIMAX(World Interoperability for Microwave Access), 와이파이(Wi-Fi), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), RF(Radio Frequency), 블루투스(Bluetooth) 네트워크, NFC(Near-Field Communication) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.
하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.
적어도 하나의 사용자 단말(100)은, 병원 제증명 발급 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 본인인증을 거친 후 키오스크(400)를 통하여 제증명서류를 발급받거나, 사용자 단말(100)의 사용자의 이메일 계정, 카카오톡과 같은 메신저, 팩스 및 프린터와 연동하여 제증명서류의 선택, 결제 및 발급받는 단말일 수 있다.
여기서, 적어도 하나의 사용자 단말(100)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 사용자 단말(100)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 사용자 단말(100)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
또한 제증명서류는 입퇴원확인서, 진단서, 소견서, 수술기록지, 통원확인서, 진료확인서, 의무기록지 등을 포함할 수 있다.
발급 서비스 제공 서버(300)는, 병원 제증명 발급 서비스 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 제공하는 서버일 수 있다. 그리고, 발급 서비스 제공 서버(300)는, 적어도 하나의 키오스크(400)를 등록하는 서버일 수 있다. 또한, 발급 서비스 제공 서버(300)는, 병원 기관의 서버일 수도 있고 각 병원을 가맹점으로 받아 각 키오스크(400)를 관리하며 제증명서류를 요청하고 이를 키오스크(400)로 전달하는 중계역할을 하는 서버일 수도 있다.
여기서, 발급 서비스 제공 서버(300)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다.
적어도 하나의 키오스크(400)는, 병원 제증명 발급 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 본인인증을 거쳐 선택 및 결제된 제증명서류를 발급해주는 장치일 수 있다. 적어도 하나의 키오스크(400)는, 환자카드의 리딩을 위해 RFID 리더기를 포함할 수 있고, 카메라를 구비하여 얼굴 촬영 및 인식을 수행하며, 지정맥을 감지하기 위해 지정맥 인식기를 포함하는 장치일 수 있다. 또한, 키오스크(400)는, 적어도 하나의 종류의 본인인증을 수행하고 난 후 발급 서비스 제공 서버(300)로 제증명서류를 요청하고 이를 수신하여 인쇄 및 출력하는 장치일 수 있다. 그리고, 키오스크(400)는 현금 또는 카드를 이용하여 결제할 수 있는 결제기를 포함하고, O2O(Online to Offline) 결제의 경우 결제승인결과를 발급 서비스 제공 서버(300)로부터 수신하는 장치일 수 있다.
여기서, 적어도 하나의 키오스크(400)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 키오스크(400)는, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 키오스크(400)는, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 도 1의 시스템에 포함된 발급 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3 및 도 4는 본 발명의 일 실시예에 따른 병원 제증명 발급 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 2를 참조하면, 발급 서비스 제공 서버(300)는, 저장부(310), 승인부(320), 로그부(330), 카드확인부(340), 생체확인부(350), 휴대폰접수확인부(360), 휴대폰매칭확인부(370), OTP확인부(380) 및 원본대조부(390)를 포함할 수 있다.
본 발명의 일 실시예에 따른 발급 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 사용자 단말(100) 및 적어도 하나의 키오스크(400)로 병원 제증명 발급 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 사용자 단말(100) 및 적어도 하나의 키오스크(400)는, 병원 제증명 발급 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 사용자 단말(100) 및 적어도 하나의 키오스크(400)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: World Wide Web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(Hyper Text Mark-up Language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(Chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(Application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(App)을 포함한다.
도 2를 참조하면, 저장부(310)는, 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증절차를 프로세스로 저장할 수 있다. 이에, 키오스크(400)는, ARS, 환자카드, 생체인식, 휴대폰인증 및 OTP(One-Time Password) 인증 중 어느 하나를 선택받아 본인인증을 수행하고, 적어도 하나의 제증명서류 중 선택된 제증명서류를 발급하여 출력할 수 있다.
승인부(320)는, 키오스크(400)에서 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증이 완료되는 경우, 키오스크(400)에서 선택된 종류의 제증명서류 발급을 승인할 수 있다. 사용자 단말(100)은, 휴대폰인증으로 인증번호가 수신되는 경우 인증번호를 출력하고, OTP 인증이 선택된 경우 모바일 OTP에서 출력된 인증번호를 출력할 수 있다. 출력된 인증번호를 본 사용자는 키오스크(400)에 이 인증번호를 입력하게 되고, 키오스크(400)는 두 개의 인증번호를 확인함으로써 본인인증을 수행하게 된다. 이때, 본인인증은 ARS 인증을 포함할 수 있는데, 키오스크(400) 화면에서 ARS 번호를 출력하고, 사용자는 사용자 단말(100)로 출력된 ARS 번호로 전화를 하고 인증을 완료하는 것일 수 있다. 조건은 병원에 등록된 번호와 사용자가 ARS로 발신한 번호와 매칭하여 맞다면 인증이 통과되는데, 표출된 시간 내 전화를 해야한다. 번거로운 인증번호 입력 없이 전화 한통으로 인증단계를 최소화할 수 있다.
로그부(330)는, 키오스크(400)에서 발급이 완료된 경우 발급히스토리로 저장할 수 있다.
카드확인부(340)는, 키오스크(400)에서 환자카드가 선택된 경우, 키오스크(400)의 카메라 또는 지정맥 인식기에서 촬영된 얼굴정보 또는 지정맥정보와, 환자카드 내 얼굴정보 또는 지정맥정보가 일치하는지의 여부를 파악할 수 있다. 이때, 환자카드는, 환자인 사용자의 얼굴정보 또는 지정맥정보를 환자카드 내 RFID 태그에 저장된 카드일 수 있다. 환자카드는 미리 병원 등에 환자인 사용자가 자신의 생체정보를 입력해두고 발급을 받은 뒤 사용하는 카드이다. 이때, RFID 태그도 이용할 수 있지만, NFC 태그도 이용할 수 있고 무선으로 통신이 가능하며 데이터가 저장되는 종류라면 어느 것이든 이용가능하다.
생체확인부(350)는, 키오스크(400)에서 생체인식이 선택된 경우, 키오스크(400)의 카메라 또는 지정맥 인식기에서 촬영된 얼굴정보 또는 지정맥정보와, 기 저장된 사용자의 얼굴정보 또는 지정맥정보가 일치하는지의 여부를 파악할 수 있다. 생체인식에 사용되는 생체정보는, 환자인 사용자의 얼굴정보 또는 지정맥정보일 수 있다. 실시간 얼굴인식이 요구될 때, 실시간으로 얼굴 특징을 검출하고 기 저장된 얼굴정보의 얼굴과 대조해야 하는데, 얼굴 검출 방법은 다양한 방법이 있으나 카메라로 촬영되어 실시간으로 인증되어야 하는 만큼 얼굴의 각 특징에 대한 적분 영상을 생성하여 중요도를 추출하는 비올라 존스 방법을 사용할 수 있다. 이때, 학습 과정은, 적분 영상 생성, 다수의 Haar 모양 특징의 생성, 학습 영상으로부터 각 특징의 중요도 측정, 최상위 특징을 이용하여 아다부스트로 학습 후 가장 중요한 특징만 골라내는 작업으로 이루어질 수 있다. 테스트는, 영상으로부터 적분 영상을 생성하고, 이 영상을 학습 단계에서 미리 뽑아 놓은 특징들의 캐스케이드 구조에 입력으로 인가하고, 특징 값을 측정하고 이를 바탕으로 분류를 수행하며, 주어진 영상의 어떤 부분이 얼굴인지 검출해 내는 작업을 수행하면서 이루어질 수 있다.
<얼굴인식>
얼굴을 인식할 때 특징 기반 방법은, 눈, 코, 입과 같은 얼굴을 구성하는 요소들의 특징점을 찾아서 각 점들 사이의 위치나 모양 등을 측정함으로써 얼굴 이미지들 사이의 유사도를 비교하는 방법이다. 이때, 특징 기반 방법 중 주성분 분석법은, 다차원 특징 벡터로 이루어진 얼굴 영상에 대하여 해상 영상에 대한 정보를 유지하면서 차원을 축소시키는 데이터 처리 방법 중 하나이다. 얼굴 영상의 주성분을 구하여 특징벡터를 주성분 방향으로 사영(Projection) 시키면 차원을 감소할수 있게 된다. 두 번째로, 특징 기반 방법 중 선형 판별 분석법은, 클래스간 분산 행렬과 클래스 내 분산 행렬간의 비율을 최대화하는 방법을 통해 데이터에 대한 특징벡터의 차원을 줄이는 방법 즉, 클래스 분리를 최대화 하는 벡터의 방향을 찾아 그 방향으로 사용을 시켜 차원을 감소시키는 방법이다. 이 경우 같은 클래스내의 데이터들은 서로 가깝게 모여 있고 동시에 다른 클래스의 평균 간의 거리는 최대화하는 방향을 찾게 된다. 세 번째로, 구조적 유사성 방법은, 두 이미지 사이의 유사성을 측정하는 방법이며, 그 결과는 0과 1사이의 값으로 주어진다. 0의 값은 원 영상과의 상관관계가 없다는 것을 의미하고, 1의 값은 원 영상과 동일한 영상임을 의미한다.
네 번째로, 멀티구조적유사성방법(Multi-Structural SIMilarity)은, 세 번째의 방법을 이용하되, 얼굴만 비교하지 않고 눈, 코 그리고 입을 같이 비교함으로써 인식률을 올리고자 한 방법이다. 예를 들어, 카메라로 받은 영상으로부터 비올라 존스 방법을 이용하여 얼굴을 검출하고, 검출된 얼굴 영역 내에서 다시 코, 양쪽 눈, 왼쪽 눈, 오른쪽 눈, 입을 찾는다. 코의 경우에는 검출된 얼굴 영역 내에서 가운데 원점을 기준으로 가로 세로로 반씩, 즉 얼굴면적의 1/4의 면적에서 비올라 존스 방법을 이용하여 코를 검출한다. 검출된 얼굴영역을 가로로 4등분 할 때에, 위에서 두 번째에 해당하는 영역에 대하여 비올라 존스 방법을 이용하여 양쪽 눈을 검출한다. 그리고, 양쪽 눈을 검출한 영역을 좌우로 나눠서 각각의 영역 내에서 비올라 존스 방법을 이용하여 왼쪽 눈과 오른쪽 눈을 검출한다. 마지막으로, 입을 검출하기 위하여 검출된 얼굴영역을 가로로 4등분하여 맨 아래쪽 영역의 가운데 영역, 즉 얼굴전체영역의 1/8 면적에서 비올라 존스 방법을 이용할 수 있다. 물론, 실시간으로 신분증의 사진과, 실시간 영상 통화의 얼굴 간의 유사도를 측정하여 동일인인지를 판단하는 방법은 상술한 방법에 한정되지 않으며, 다양한 방법이 이용될 수 있음은 자명하다 할 것이다.
<위변조 확인>
최근 얼굴도 GAN(Generative Adversarial Network)을 통하여 실시간으로 위변조함으로써 얼굴, 지문, 홍채 등의 보안상 문제가 되고 있는데, 이를 위하여 본 발명의 일 실시예에서는, 복합요소인증(MFA, Multi-factorAuthentication) 및 신원 정보를 보다 안전하게 관리하는, 후술될 탈중앙화 신원 인증(DID, Decentralized Identity)을 더 이용할 수 있다. 신체 내부에서 발생되는 대표적 생체신호인 심전도는 심장의 전기·생리학적 요인과 심장의 위치, 크기, 신체적 조건에 의해 개인 고유의 특성을 가지고 있다. 다만, 개인 심전도의 고유한 특성은 전기적 신호로 여러 잡음이 포함되어 있기 때문에 형태학적 특징이 변형되거나 주기적으로 발생하는 파형들이 뚜렷하게 분석되지 않는다. 개인의 심전도로부터 고유한 형태학적 특징 값들을 추출하기 위해 여러 잡음들을 제거해야 하는데, 특히 피험자 호흡으로부터 발생되는 기저선 변동 잡음이 심할수록 비선형 잡음에 의해 형태학적 특징 변형으로 사용자 인증 성능이 저하된다. 기저선 변동 잡음을 제거하기 위해 주파수 필터를 이용하지만 고유한 생체 정보를 포함하는 형태학적 특징들이 왜곡되는 문제가 있다.
이에 따라 본 발명의 일 실시예에서는, 측정 장비로부터 취득한 심전도의 P, QRS Complexes, T파에서 T-P파, P-R파 구간의 중앙값을 이용하여 1차 회귀분석으로 기저선 변동을 추정하고, 형태학적 특징들의 왜곡을 최소화하기 위해 추정된 기저선을 영점으로 조정하는 방법을 더 이용할 수 있다. 기저선 영점 조정 후에는 개인 심전도 10주기에서 대역통과필터 방법보다 평균 유사도가 향상될 수 있고, 사용자 인증 시스템의 동일 오류율 EER(Equal Error Rate) 성능 또한 향상될 수 있다. 이를 위해 사용자를 인증하기 위한 과정으로, 심전도 취득 과정, 신호 전처리 과정, 기저선 영점 조정 과정, 심전도 한 주기 분할 과정, 특징 추출 과정, 분류기를 이용한 사용자 인증 과정을 포함할 수 있다.
일반적인 전처리 기술로 기저선 변동 잡음이 제거된 심전도의 형태학적 특징들이 변형되어 왜곡되는 문제가 발생한다. 형태학적 특징이 왜곡되는 현상을 최소화하기 위해 적용한 전처리는 R파 정점 검출 과정, QRS Complexes 구간을 제외한 이동 평균 필터 과정, 1차 회귀분석 기반 기저선 추정하는 과정, 추정된 기저선을 영점으로 조정하는 과정으로 구성된다. 잡음 제거 및 기저선 영점 조정된 심전도를 이용한 분할 과정은 인증 시간 조절 및 특징 추출을 위해 기준점 분할법 기반 P, QRS complexes, T파로 구성된 한 주기 영역이 설정된다. 한 주기로 분할된 심전도를 이용한 특징들은 시간과 주파수 영역 및 DNN(Deep Neural Network) 기반인 오토인코더(Auto-Encoder) 에서 각각 추출할 수 있다. 각 영역에서 추출된 특징들을 이용하여 1:1 정합에 의해 사용자가 인증된다.
잡음 정도를 비교 분석하기 위해 공용 DB인 MIT-BIH에서 Normal Sinus Rhythm의 16273 리코딩 샘플과 측정장비에서 취득한 심전도 샘플의 평균 제곱 오차(Mean Squared Error)를 계산할 수 있다. 공용 DB의 심전도 보다 측정 장비로부터 측정한 심전도의 잡음은 심하기 때문에 제거해야한다. 전처리 과정은 주파수 필터링 및 미세 잡음 제거 과정, 기저선 영점 조정 과정으로 구성된다. 심전도의 고유한 생체 정보가 포함된 QRS Complexes 구간을 제외시키며 미세잡음을 제거하기 위해 R파 정점을 검출할 수 있다. R파 정점은 Pan&Tompkins 알고리즘의 임계값에 의해 검출될 수 있고, 미세 잡음들은 검출된 R파 정점을 이용하여 QRS Complexes 제외 구간을 설정하고 이동 평균 필터를 적용하여 제거할 수 있다.
주파수 필터링과 미세 잡음 제거가 진행되어도 피험자 호흡에 의한 기저선 변동 잡음은 제거되지 않는다. 이에 따라, 기저선 변동 잡음을 제거하기 위해 형태학적 특징 왜곡을 최소화하는 연속적 1차 회귀분석을 이용하여 영점으로 조정할 수 있다. 기저선 변동을 추정하기 위해 부분적 기저선을 추정한다. 부분적 기저선은 심전도의 T파와 P파 중간 값 MTP(x1, y1), P파와 Q파 중간 값 MPQ(x2, y2)을 이용하여 1차 회귀분석에 의해 계산될 수 있다. 전체 기저선 변동을 추정하기 위해 부분적 기저선은 심전도의 마지막 MPQ(x2, y2) 값까지 이용하여 반복적으로 추정된다. 추정된 전체 기저선은 투영 과정, 조정 과정으로 진행된다. 투영 과정은 전체 기저선의 평균값을 이용하여 생성된 수평선에 수행된다. 전체 기저선은 수평선에 투영하기 위한 값들로 다음 알고리즘에 의해 집합된다. 전체 기저선 값들을 이용하여 수평선으로 맞춰진 투영 값들은 영점으로 조정된다. 이에 영점으로 조정된 심전도는 개인 고유의 형태학적 특징에 영향을 주지 않으며 기저선 변동 잡음이 제거될 수 있다.
심전도의 한 주기는 심장의 심방의 탈분극, 심실의 재분극, 심실의 탈분극에 의해 발생하는 P파, QRS complexes, T파로 설정될 수 있다. 한 주기로 분할된 형태학적 특징 기반 기준점 방법이 비 기준점 방법보다 인증성능이 높게 분석된다. 이에, 기저선 영점 조정된 심전도를 이용하여 기준점 분할 방법으로 P, QRS Complexes, T파인 한 주기 영역을 설정한 후 분할한다. 한 주기는 Pan&Tomkins 알고리즘에 의해 R 파 정점을 검출하여 P, T 파 구간까지 설정할 수 있다.
<DID>
생체 데이터는, 지문, 음성, 얼굴, 홍채 등 다양할 수 있고, 비밀번호도 단순 텍스트 뿐만 아니라 패턴과 같은 그림형 비밀번호일 수도 있다. 이때, DID(Decentralized Identify)로 사용자를 인증할 수 있다. 생체인증 표준인 FIDO(Fast IDentity Online)의 인증 방식은 공인인증서와 동일한 PKI 방식을 사용하기 때문에 신원확인, 무결성, 기밀성, 부인방지가 가능하다. 이때, FIDO UAF(Universal Authentication Framework)를 이용하여 지문, 음성, 얼굴 인식 등 사용자 고유의 생체 정보 인식을 통해 인증할 수도 있다. 기기를 통해 생체정보를 인식시키면 서버에 접속할 수 있고, 그 다음 기기에서 제공하거나 저장돼있는 보안 키를 입력하는 순으로 진행된다.
FIDO U2F(Universal Second Factor)는 2단계 온라인 인증방법을 지원한다. FIDO U2F 인증방식은 기존 암호 인프라에 별도의 인증방식을 추가하여 보안을 강화할 수 있다. 사용자는 과거 사용한 방식과 같이 이름과 비밀번호를 사용하여 로그인하고, FIDO 보안 키 그리고 두 번째 요인 장치(예: USB 동글(Dongle)키, 스마트카드 등)를 이용해 인증하는 방식이다. 보안이 강화된 두 번째 인증요소를 이용해 보안에는 영향을 주지않으면서, 기존의 어려웠던 비밀번호 체계를 4자리 등으로 단순화할 수 있게 되었다. 이렇게 생성된 인증데이터는 블록체인 기반의 DID(Decentralized Identify) 플랫폼 사용이 가능해진다. 자기주권 신원 관리를 위한 구성요소는 식별자와 인증 수단으로 사용되는 DID 및 DID Document, 보관용 ID로 사용되는 VC(Verifiable Credential), 그리고 제출용 ID로 사용되는 VP(Verifiable Presentation)으로 이루어진다. 또한, 중요한 대용량 문서들의 유통은 검증된 DID Hub를 통해 무결성을 보장하여 전송하는 구성을 갖게 된다.
신원인증을 위한 주요 참여자는 VC를 발행하는 Issuer, VC를 발급받은 후 VP로 가공하여 검증기관에 제출하는 Holder, 사용자로부터 VP를 수신하여 VP의 진위를 검증하는 Verifier, 그리고 DID 및 ID 관련 정보를 저장하는 분산저장 소인 Identifier Registry가 있다. 자기주권 신원관리를 위한 DID 인프라는 DID 호환 블록체인, 분산 원장 또는 분산형 네트워크 데이터 플랫폼 상에서 구현이 된다. 수집된 데이터는 암호화된 개체간 상호작용을 위해 필요한 공용 키, 인증 프로토콜 및 서비스 엔드포인트 데이터 셋을 이용해 DID로 변형하여 관리된다. DID 경우 분산 네트워크에 연결된 관련 기관들이 공유한 공개키를 통하여 데이터의 무결성 보장과 진위판별을 기관 스스로 처리한다. 이 과정에서 합의 알고리즘을 이용하여 신원 ID와 대용량 데이터의 처리 및 인증과정의 무결성을 보증할 수 있다.
또는, 이중인증(Two-Factor Authentication) 및 다단계 인증이 가능한데. 사용자가 아는 요소와 사용자가 가지고 있는 요소를 이용하여 인증하는 방식이다. 서비스에 접근하려면 사용자는 두 가지 요소를 모두 가지고 있어야 한다. 요청-응답 프로세스에서 인증을 할 때 사용자임을 증명할 수 있는 시스템이 요구하는 개인 정보를 가질 때 인증이 완료된다. 1 단계 인증으로 아이디와 패스워드와 같이 자신이 아는 요소를 사용하고, 2 단계 인증으로 SMS나 OTP 또는 보안 카드와 같이 가지고 있는 요소를 활용하여 사용자 인증을 사용할 수 있다. 안전하지 않는 채널을 통해 1 단계의 패스워드가 노출되더라도 사용자가 소지하고 있는 요소를 분실하지 않는 다면 2 단계 인증을 해결 할 수 없어기술적인 측면에서 안전하다.
생체인증에 대해서는, 블록체인에서 생체정보가 저장된 블록을 찾아 해시값과 사용자로부터 받은 정보를 기반으로 생성한 해시값을 비교할 수 있다. 해시값이 같으면 인증이 완료된다. 사용자의 생체정보를 측정하기 위해 스마트 폰을 이용하여 홍채나 지문 등을 수집하여 그 정보를 알 수 없도록 해시함수를 통해 사용자의 정보의 내용을 확인할 수 없도록 한다. 이 정보가 노출되더라도 해시함수로 인해 해당 정보를 확인할 수 없고, 오직 서버에서 해당 정보에 대한 식별할 수 있도록 익명성을 보장하는 기법이다.
상술한 두 가지 기법을 이용하여, 다단계 인증 플랫폼을 구현할 수 있다. 즉, 아이디와 패스워드가 첫 번째 기본 인증 항목이고 ARS는 두 번째 인증 항목이며 세 번째 인증 항목은 Face ID나 지문을 활용한 생체 인식일 수 있다. 다만, 순서는 변경가능함은 자명하다 할 것이다. 즉 사용자가 파일을 변경하거나 암호화할 때마다 아이디나 패스워드를 일일이 입력하고 ARS를 전화를 받아 인증을 수행한다면 언제 들어올지 모르는 랜섬웨어를 위해 사용자가 계속하여 반복적인 인증을 수행해야 한다는 말이므로, 사용자가 별다른 조치를 취하지 않아도 가능한 항목, 예를 들어, 음성인증, 얼굴인식 등을 먼저 수행할 수도 있다.
다단계 인증은 사용자가 이미 가지고 있는 속성들을 활용하여 인증하는 방식이다. 시스템이 요청하여 사용자가 응답하는 프로세스에서는 인증을 통하여 사용자가 맞음을 증명할 수 있을 때 인증이 완료된다. 단계별로 인증이 진행되면서 보안 안정성이 요구되는 서비스에서 활용할 수 있다. 인증된 후에 최근 인증 데이터는 체인 데이터에 적재되어 포함된다. 추후 재차 인증이 진행될 시에는 체인 데이터와 최근 인증 데이터를 비교한 후 최종 인증이 진행되고, 최근 인증 데이터가 다시 체인 데이터에 적재된 후 서비스를 진행할 수 있다.
휴대폰접수확인부(360)는, 키오스크(400)에서 휴대폰인증이 선택된 경우, 휴대폰인증으로 본인확인에 대한 1차인증이 완료되면 키오스크(400)를 통하여 환자의 접수번호를 입력받고, 키오스크(400)에 입력된 환자번호에 기 매핑되어 저장된 환자정보가 휴대폰인증으로 본인확인된 사용자정보와 일치하는지를 확인하는 2차인증을 실시할 수 있다. 휴대폰인증은 사용자 단말(100)의 사용자가 제증명서류의 발급을 요청하는 사용자인지의 여부를 확인하는 인증일 수 있다.
휴대폰매칭확인부(370)는, 키오스크(400)에서 휴대폰인증이 선택된 경우, 휴대폰인증으로 본인확인에 대한 1차인증이 완료되면 병원에 등록된 성별, 생년월일, 성명과, 휴대폰인증으로 본인확인된 정보(성별, 생년월일, 성명)가 일치하는지의 매칭확인을 2차인증을 실시할 수 있다. 휴대폰인증은 사용자 단말(100)의 사용자가 제증명서류의 발급을 요청하는 사용자인지의 여부를 확인하는 인증일 수 있다.
OTP확인부(380)는, 사용자 단말(100)에서 OTP 발급을 요청하는 경우 환자인 사용자 정보 및 OTP 고유번호를 저장하고, 키오스크(400)에서 OTP 인증이 선택된 경우, 사용자 단말(100)로 OTP 번호를 전송하며, 키오스크(400)에 입력된 OTP 번호와 사용자 단말(100)로 전송된 OTP 번호의 일치여부를 확인하여 인증을 실시할 수 있다. 이때, OTP 인증은 시간에 동기화되어 변경되는 비밀번호를 입력 및 매칭하여 사용자 단말(100)의 사용자가 제증명서류의 발급을 요청하는 사용자인지의 여부를 확인하는 인증일 수 있다.
원본대조부(390)는, 원본대조요청이 수신되는 경우, 요청 단말(미도시)로부터 스캔본으로 수신된 제증명서류 내 식별코드를 리딩하여 원본 제증명서류를 추출한 후, 스캔본과 원본 제증명서류를 한 화면을 세로로 분할한 후 분할된 각 면에 스캔본 및 원본 제증명서류를 출력할 수 있다. 이때, 원본대조부(390)는 식별코드가 기 저장된 식별코드와 일치하지 않는 경우 판독불가 이벤트를 요청 단말로 전송할 수 있다. 본 발명의 일 실시예에 따른 프로그램을 다운로드 받은 후 확인자의 연결된 스캐너를 통해 서류를 인식하여 판독을 진행한다. 문서가 스캔이 끝나게 되면 스캔된 데이터와 QR코드로 판독된 데이터를 한 화면에 분할하여 모니터로 출력하게 된다. 여기서 2가지 방법으로 나뉘는데 첫 번째 방법은 확인자가 직접 육안으로 비교하는 방법과 두 번째 방법은 QR 코드로 인식된 원본 제증명 데이터와 스캔된 문서를 OCR로 판독하여 컴퓨터가 스스로 비교하여 확인자에게 판독결과를 팝업으로 안내하는 방법이 있다.
본 발명의 일 실시예에 따른 플랫폼이 블록체인 기반으로 구현되는 경우, 블록체인 기반의 전자처방전, 제증명 발급, 실손보험 청구 등을 제공하는 스마트 간편 서비스를 개인정보유출의 위험없이 관리할 수도 있다. 건강정보 관리능력 증대, 보험청구 및 심사 프로세스 효율화, 의료기기 및 약물 유통채널 추적, 연구 데이터의 공유 및 활용성 증대, 개인 의료 건강 정보의 보호 강화, 의료정보 무결성 확보 및 책임추적성 강화의 효과를 기대할 수 있다. 서비스가 구현되기 위해서는 개인정보인 전자 처방전이 약국이나 보험사 등으로 제공되고 개인의료정보들을 블록체인 위에 올려 위변조가 불가능하게 하지만 정보주체의 자기결정권과 관련하여 삭제권을 행사할 수 없을 수는 있다.
이하, 상술한 도 2의 발급 서비스 제공 서버의 구성에 따른 동작 과정을 도 3 및 도 4를 예로 들어 상세히 설명하기로 한다. 다만, 실시예는 본 발명의 다양한 실시예 중 어느 하나일 뿐, 이에 한정되지 않음은 자명하다 할 것이다.
<키오스크 제증명 전송>
도 3a 내지 도 3f는 키오스크(400)에서 제증명서류를 발급받기 위해 이메일, 카카오톡(메신저), 팩스 및 출력하기를 선택하면, 사용자 단말(100)로 전달하거나 즉석에서 인쇄해주는 과정을 도시한 도면이다. 도 3b를 참조하면, 키오스크(400)는, ① [제증명발급/전송] 버튼을 선택하고, ② 제증명서류의 종류를 선택하며, ③ 제증명 약관에 동의하고, ④ 환자번호를 입력하고, ⑤ 환자번호에 기 매핑되어 저장된 이름, 생년월일, 성별을 출력하여 환자본인이 맞는지를 확인하고, ⑥ 환자본인의 본인인증을 휴대폰으로 하는 경우 휴대폰인증을 선택하며, ⑦ 인증번호를 사용자 단말(100)에서 수신하였으면 사용자는 해당 인증번호를 입력하여 인증을 완료하고, ⑧ 현재를 기준으로 최근 N 개월 내 또는 M 일 내 진료받은 내역을 리스트업함으로써 어느 것을 선택할 것인지를 확인받는다. 그리고, ⑨ 이메일, 카카오톡, 팩스 또는 출력하기(인쇄) 중 어느 하나를 선택하여 어떻게 발급을 받을 것인지에 대한 매체를 선택하도록 한다. 이 과정은 키오스크(400) 외에도 사용자 단말(100)에서 직접 수행될 수도 있고 이는 후술한다. 이때, 환자번호는 아이디 및 패스워드로 대체될 수도 있다. 인쇄하는 방법은, 키오스크(400)에서 본인인증을 실시한 후 기기 내 설치된 프린터를 통해 출력이 가능하다. 출력이 완료된 후 전자파일로도 받고자 하는 경우 이어서 이메일, 팩스, 카카오톡으로 연동되어 상술한 방법과 같이 추가적으로 전송할 수 있어 출력된 제증명의 훼손, 분실로 인한 재발행을 줄일 수 있다.
도 3c와 같이 이메일로 받는 방법은, 도 3b의 ⑨와 같이 키오스크(400)에서 발급방법을 선택하면, 발급 서비스 제공 서버(300)는, 사용자 단말(100)의 알림톡으로 전송정보를 안내받고, 수신이메일을 확인한 후 성명 및 생년월일을 입력하면 기재한 이메일 주소로 제증명서류를 받을 수 있다. 이때 사용자 단말(100)은, 비밀번호를 입력하여 제증명서류를 암호화할 수 있고 비밀번호를 입력하면 제증명서류를 출력할 수 있다. 도 3d와 같이 카카오톡으로 받는 방법은, 도 3b의 ⑨와 같이 키오스크(400)에서 발급방법을 카카오톡으로 선택한 후, 사용자 단말(100)의 알림톡으로 전송정보를 안내받고, 성명 및 생년월일을 입력하면 카카오톡으로 제증명서류를 받을 수 있다. 이때 사용자 단말(100)은, 비밀번호를 입력하여 제증명서류를 암호화할 수 있고 비밀번호를 입력하면 제증명서류를 출력할 수 있다.
또는, 키오스크(400)에서 사용자가 본인인증을 실시한 후 사용자가 받고자 하는 이메일을 입력하는 경우, 입력된 이메일이 실제 존재하는 이메일인지의 여부에 대한 유효성 검사를 실시할 수도 있다. 예를 들어, 사용자의 이메일 함에 수신된 제증명은 바로 확인이 불가능하며, 제증명 확인 링크 버튼을 통해 본인확인 웹링크로 이동된다. 이 웹링크에서 사용자 본인을 확인한 후, 요청한 제증명 서류를 전자문서로 확인할 수 있다. 단, 전자문서는 최초 키오스크로 제증명 신청 시 받게되는, 제증명 전송 안내 알림톡에 기재되어 있는 임시비밀번호를 입력해야 확인이 가능하다. 웹링크 주소값에 환자의 기본정보 및 유효기간의 토큰값이 포함되어 있으며 유효기간이 지난 경우 링크는 자동소멸된다. 주소값에는 환자의 기본정보는 토큰값으로 넣는 이유는 매번 환자인증 시 병원서버에 접속하게 되어 보안에 치명적인 문제를 야기시킬 수 있기 때문이다. 수신받은 제증명 서류를 다시 다른 수신처로 전송 할 수 있는 이메일, 팩스, 카카오톡 전송 서비스를 제공한다. 수신받은 제증명 서류를 보험사로 보험금 청구도 가능하다.
카카오톡을 이용하는 방법은, 키오스크(400)에서 본인인증 중 휴대폰 본인인증만 가능하게 한다. 인증된 휴대폰 번호로만 전송하게 하여 개인정보 보안 및 오발송을 최소화 할 수 있다. 신청자의 휴대폰으로 카카오 알림톡으로 수신이 되면 제증명 확인 버튼 링크를 통해 본인확인 웹링크로 이동된다. 웹링크 주소값에 환자의 기본정보 및 유효기간의 토큰값이 포함되어 있으며 유효기간이 지난 경우 링크는 자동소멸된다. 주소값에는 환자의 기본정보는 토큰값으로 넣는 이유는 매번 환자인증 시 병원서버에 접속하게되어 보안에 치명적인 문제를 야기시킬 수 있기 때문이다. 수신받은 제증명 서류를 다시 다른 수신처로 전송 할 수 있는 이메일, 팩스, 카카오톡 전송 서비스를 제공한다. 수신받은 제증명 서류는 보험사로 전송하여 보험금 청구도 가능하다.
도 3e와 같이 팩스로 받는 방법은, 도 3b의 ⑨와 같이 키오스크(400)에서 발급방법을 카카오톡으로 선택한 후, 사용자 단말(100)의 알림톡으로 전송정보를 안내받고, 팩스번호를 입력하여 전송을 요청할 수 있다. 도 3f와 같이 본 발명의 일 실시예에 따른 서비스 구성도는 [키오스크(400)-발급 서비스 제공 서버(300)-사용자 단말(100)]이고, 키오스크(400)와 발급 서비스 제공 서버(300) 간 중계서버인 병원 서버가 포함될 수도 있다. 이 경우는 병원 서버와 발급 서비스 제공 서버(300)가 서로 다른 서버인 경우이고, 양자가 하나의 서버로 구현되는 경우에는 발급 서비스 제공 서버(300)만 필요할 수 있다. 또는 키오스크(400)에서 본인인증을 실시한 후 본인이 받고자 하는 팩스번호를 입력한다. 신청자의 팩스번호 오입력으로 전송이 실패된 경우 신청자의 휴대폰으로 최초 1 회 팩스번호를 수정 후 재전송이 가능한 웹링크를 제공한다.
<사용자 단말 제증명 전송>
도 3g 내지 도 3j는 수납환자, 즉 사용자에게 자동으로 제증명서류를 발송하는 과정을 도시한다. 도 3h와 같이 발급 서비스 제공 서버(300)는, 수납을 완료한 환자의 전화번호를 이용하여 사용자 단말(100)의 카카오톡으로 제증명확인에 대한 안내 메시지를 전송하고, 사용자 단말(100)에서 제증명 수신을 위한 동의를 클릭하면, 휴대폰인증을 통하여 본인인증을 하고, 당일 수납 완료건에 한하여 서류를 발급받을 수 있도록 한다. 도 3i와 같이 발급 서비스 제공 서버(300)는 사용자 단말(100)의 모바일에서 직접 확인을 하거나, 이메일로 전송받거나, 증명서를 다운로드하거나, 팩스로 전송할 수 있는 인터페이스를 제공할 수 있다. 본 발명의 일 실시예에 따른 서비스 구성도는 도 3j와 같으며, [발급 서비스 제공 서버(300)-사용자 단말(100)]의 구성으로 이루어진다. 물론, 발급 서비스 제공 서버(300)와 병원 서버가 별도로 구현된 경우에는 [병원 서버-발급 서비스 제공 서버(300)-사용자 단말(100)]의 연결로 이루어질 수 있다. 이때 도 3j에서 DMZ(Demilitarized Zone)란 외부에 서비스 제공 시, 내부 자원을 보호하기 위해 내부망과 외부망 사이에서 접근제한을 수행하는 영역을 의미하며, 스마트의료 사이버보안 가이드(한국인터넷진흥원)에 따른다.
<키오스크 본인확인>
도 4a 내지 도 4g는 키오스크(400)에서 본인을 확인하는 방법을 도시한다. 도 4b를 참조하면, 사용자가 환자카드를 미리 발급받았고, 발급을 위해 얼굴이미지와 지정맥 정보를 등록했으며, 환자카드의 RFID 태그에 미리 저장했다는 것을 전제로 한다. 본인인증방법 중 환자카드가 키오스크(400)에서 선택된 경우, 키오스크(400)는 RFID 리더기를 이용하여 RFID 태그를 리딩하게 되고, RFID 태그 내 얼굴정보 및 지정맥정보와, 키오스크(400)의 카메라 및 지정맥 인식기를 통하여 수집된 얼굴정보 및 지정맥정보를 비교하여 일치 여부를 판단하고 일치가 된 경우 본인인증에 성공한 것으로 처리한다.
도 4c는 얼굴정보 및 지정맥정보를 사용자가 미리 등록은 했지만 환자카드는 없는 경우 또는 환자카드를 발급받지 않은 경우를 전제한다. 키오스크(400)에서 카메라 및 지정맥 인식기를 통하여 얼굴정보 및 지정맥 정보를 입력받고, 기 등록된 환자번호 기 매핑되어 저장된 얼굴정보 및 지정맥정보와 비교하는 것이다. 도 4d는 키오스크(400) 또는 사용자 단말(100)에서 본인인증을 하는 과정인데, 키오스크(400)에서 본인인증 방법으로 휴대폰인증을 선택한 경우, 사용자 단말(100)을 통하여 1차적으로 휴대폰 본인인증을 수행하고, 2차적으로 키오스크(400)를 통하여 환자접수번호(외래, 입원, 퇴원)를 입력하여 본인 여부를 확인한다. 도 4e는 키오스크(400) 또는 사용자 단말(100)에서 본인인증을 하는 과정인데, 키오스크(400)에서 본인인증 방법으로 휴대폰인증을 선택한 경우, 사용자 단말(100)을 통하여 1차적으로 휴대폰 본인인증을 수행하고, 병원에 등록된 휴대전화번호와 휴대폰 본인인증된 휴대전화번호가 일치하는지의 여부를 확인함으로써 본인인증을 수행한다.
도 4f는 OTP인증을 하는 방법인데, 키오스크(400)에서 본인인증 방법으로 OTP인증을 선택한 경우, 사용자 단말(100)에 발급된 모바일 OTP의 번호를 키오스크(400)에 입력하는 방법이다. 다만, 이 방법을 위해서는 사용자 단말(100)은 모바일 OTP를 발급 서비스 제공 서버(300)로부터 발급받고 최초 1 회 등록과정을 거친 경우를 전제한다. 도 4g는 본 발명의 일 실시예에 따른 서비스 구성도이다. 키오스크(400)-발급 서비스 제공 서버(300) 간 연결을 도시하며 이때 상술한 바와 같이 병원 서버가 중계 서버인 경우 키오스크(400)와 발급 서비스 제공 서버(300)간 더 포함될 수도 있다.
<발급이력확인>
도 4h 내지 도 4k는 기 발급된 제증명서류의 발급이력확인이 필요한 경우를 도시한다. 도 4i와 같이 각 제증명서류에는 QR 코드가 부여된다. QR 코드는 식별코드의 한 종류로 1차원 코드인 바코드로 대체될 수도 있다. 이때, 요청 단말(미도시) 또는 사용자 단말(100)에서 QR 코드를 스캔한 후, 도 4j와 같이 발급이력확인 버튼을 클릭하면, 발급 서비스 제공 서버(300)를 통하여 발급관련정보를 표출할 수 있게 된다. 정리하면 도 4k와 같다.
<원본대조 진위확인>
도 4m 내지 도 4q는 기 발급된 제증명서류의 발급이력확인이 필요한 경우를 도시한다. 도 4n과 같이 제증명서류 왼쪽상단의 QR 코드 이외에, 사용자 단말(100) 또는 요청 단말에서 하단 중앙에 위치한 QR 코드를 스캔하는 경우, 진위여부를 판단하기 위한 프로그램(애플리케이션)을 다운로드하기 위한 링크가 나타난다. 이를 다운로드한 후, 도 4o와 같이 스캐너를 이용하여 첫 장의 QR 코드를 인식시킨 후 다음 장 QR 코드를 인식시킨다. 이 QR 코드가 일치하지 않았거나 위변조된 경우에는 원본 데이터를 노출시키지 않고, 일치하는 경우 도 4p와 같이 화면을 분할하거나 두 개의 모니터로 원본-대조본을 비교하도록 한다. 이 과정을 정리하면 도 4q와 같다.
<보안 전송 프로세스>
도 4r 내지 도 4t는 키오스크(400)-발급 서비스 제공 서버(300)-사용자 단말(100)로의 보안 전송 프로세스를 도시한다. 서비스 네트워크는 도 4s와 같고 제증명 PDF URL 다운요청할 때 토큰을 포함하고, 도 4t와 같이 본인인증 해시를 생성함으로써 같은 환자라도 신청시마다 인증 해시가 다름으로써 노출시 인증피해를 방지하고, 신청서류를 생성할 때에는 디지털 사이닝을 이용하여 위변조를 방지하며, 파일노출시 보안을 예방할 수 있도록 원타임 패스를 이용할 수 있다. 이때, 보안의 방법은 도 3j와 같다.
이와 같은 도 2 내지 도 4의 병원 제증명 발급 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 병원 제증명 발급 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5는 본 발명의 일 실시예에 따른 도 1의 병원 제증명 발급 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다. 이하, 도 5를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 5에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.
도 5를 참조하면, 발급 서비스 제공 서버는, 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증절차를 프로세스로 저장한다(S5100).
그리고, 발급 서비스 제공 서버는, 키오스크에서 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증이 완료되는 경우, 키오스크에서 선택된 종류의 제증명서류 발급을 승인한다(S5200).
또, 발급 서비스 제공 서버는, 키오스크에서 발급이 완료된 경우 발급히스토리로 저장한다(S5300).
상술한 단계들(S5100~S5300)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S5100~S5300)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.
이와 같은 도 5의 병원 제증명 발급 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 병원 제증명 발급 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5를 통해 설명된 일 실시예에 따른 병원 제증명 발급 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 일 실시예에 따른 병원 제증명 발급 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 병원 제증명 발급 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (7)

  1. 환자카드, 생체인식, 휴대폰인증 및 OTP(One-Time Password) 인증 중 어느 하나를 선택받아 본인인증을 수행하고, 적어도 하나의 제증명서류 중 선택된 제증명서류를 발급하여 이메일, 메신저프로그램, 팩스 중 어느 하나로 전송하거나 프린터로 출력하는 키오스크;
    상기 휴대폰인증으로 인증번호가 수신되는 경우 인증번호를 출력하고, 상기 OTP 인증이 선택된 경우 모바일 OTP에서 출력된 인증번호를 출력하며, 상기 키오스크로부터 발급된 제증명서류가 전송될 이메일주소를 입력하고 상기 이메일주소로 상기 제증명서류를 발급받는 사용자 단말; 및
    환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증절차를 프로세스로 저장하는 저장부, 상기 키오스크에서 환자카드, 생체인식, 휴대폰인증 및 OTP 인증 중 어느 하나의 본인인증이 완료되는 경우, 상기 키오스크에서 선택된 종류의 제증명서류 발급을 승인하는 승인부, 상기 키오스크에서 발급이 완료된 경우 발급히스토리로 저장하는 로그부를 포함하는 발급 서비스 제공 서버;
    를 포함하되,
    상기 발급 서비스 제공 서버는,
    원본대조요청이 수신되는 경우, 요청 단말로부터 스캔본으로 수신된 제증명서류 내 식별코드를 리딩하여 원본 제증명서류를 추출한 후, 상기 스캔본과 원본 제증명서류를 한 화면을 세로로 분할한 후 분할된 각 면에 스캔본 및 원본 제증명서류를 출력하는 원본대조부;
    를 더 포함하고,
    상기 식별코드가 기 저장된 식별코드와 일치하지 않는 경우 판독불가 이벤트를 상기 요청 단말로 전송하며,
    상기 환자카드는, 환자인 사용자의 얼굴정보 또는 지정맥정보를 상기 환자카드 내 RFID 태그에 저장된 카드이고,
    상기 생체인식에 사용되는 생체정보는, 환자인 사용자의 얼굴정보 또는 지정맥정보이고,
    상기 휴대폰인증은 상기 사용자 단말의 사용자가 상기 제증명서류의 발급을 요청하는 사용자인지의 여부를 확인하는 인증이고,
    상기 발급 서비스 제공 서버는,
    상기 키오스크에서 환자카드가 선택된 경우, 상기 키오스크의 카메라 또는 지정맥 인식기에서 촬영된 얼굴정보 또는 지정맥정보와, 상기 환자카드 내 얼굴정보 또는 지정맥정보가 일치하는지의 여부를 파악하는 카드확인부;
    상기 키오스크에서 생체인식이 선택된 경우, 상기 키오스크의 카메라 또는 지정맥 인식기에서 촬영된 얼굴정보 또는 지정맥정보와, 기 저장된 사용자의 얼굴정보 또는 지정맥정보가 일치하는지의 여부를 파악하는 생체확인부; 및
    상기 키오스크에서 휴대폰인증이 선택된 경우, 상기 휴대폰인증으로 본인확인에 대한 1차인증이 완료되면, 상기 키오스크를 통하여 환자번호를 입력받고, 상기 키오스크에 입력된 상기 환자번호와 기 매핑되어 저장된 환자정보가 상기 휴대폰인증으로 본인확인된 사용자정보와 일치하는지를 확인하는 2차인증을 실시하는 휴대폰접수확인부;
    를 더 포함하며,
    블록체인 기반으로 구현되도록 개인정보인 전자 처방전이 약국 및 보험사에 제공되고, 개인 의료정보들을 블록체인 위에 올려 위변조를 방지하는 것을 특징으로 하는 병원 제증명 발급 서비스 제공 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
KR1020210124488A 2021-09-17 2021-09-17 병원 제증명 발급 서비스 제공 시스템 KR102507533B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210124488A KR102507533B1 (ko) 2021-09-17 2021-09-17 병원 제증명 발급 서비스 제공 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210124488A KR102507533B1 (ko) 2021-09-17 2021-09-17 병원 제증명 발급 서비스 제공 시스템

Publications (1)

Publication Number Publication Date
KR102507533B1 true KR102507533B1 (ko) 2023-03-08

Family

ID=85507905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210124488A KR102507533B1 (ko) 2021-09-17 2021-09-17 병원 제증명 발급 서비스 제공 시스템

Country Status (1)

Country Link
KR (1) KR102507533B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070080423A (ko) * 2006-02-07 2007-08-10 주식회사 포씨게이트 보험급여 원격 자동 신청 시스템 및 방법
KR20080010549A (ko) * 2006-07-27 2008-01-31 이종명 무인 대출 처리장치
KR20090000740A (ko) * 2007-03-29 2009-01-08 주식회사 신한은행 증명서 발급 방법 및 시스템과 이를 위한 기록매체
KR20090002257A (ko) * 2007-06-25 2009-01-09 (주)쓰리핸드테크 멀티 키오스크 시스템 및 그 운용 방법
KR101039390B1 (ko) * 2010-10-22 2011-06-17 (주) 아이앤텍 바코드를 이용한 발급문서 진위확인 방법 및 장치
KR101543607B1 (ko) * 2014-02-27 2015-08-12 주식회사 투비콘 의료 증명서 발급 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070080423A (ko) * 2006-02-07 2007-08-10 주식회사 포씨게이트 보험급여 원격 자동 신청 시스템 및 방법
KR20080010549A (ko) * 2006-07-27 2008-01-31 이종명 무인 대출 처리장치
KR20090000740A (ko) * 2007-03-29 2009-01-08 주식회사 신한은행 증명서 발급 방법 및 시스템과 이를 위한 기록매체
KR20090002257A (ko) * 2007-06-25 2009-01-09 (주)쓰리핸드테크 멀티 키오스크 시스템 및 그 운용 방법
KR101039390B1 (ko) * 2010-10-22 2011-06-17 (주) 아이앤텍 바코드를 이용한 발급문서 진위확인 방법 및 장치
KR101543607B1 (ko) * 2014-02-27 2015-08-12 주식회사 투비콘 의료 증명서 발급 시스템 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
한국정보통신공사협회, "인터넷 증명서 발급 위/변조 방지시스템 구축 문서검증프로그램 사용법", KICA 한국정보통신공사협회, 인터넷 <URL: https://cert.kica.or.kr/file/manual(pc).pdf> (2017.10.19. 공개, 2022.08.16. 추출)* *
행정안전부 정보기반보호정책과, "공공웹사이트 인증수단 소개서", 행정안전부, 인터넷 <URL: https://www.mois.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsId=BBSMSTR_000000000015&nttId=66062> (2018.09.17. 공개, 2022.08.16. 추출)* *

Similar Documents

Publication Publication Date Title
US20220052852A1 (en) Secure biometric authentication using electronic identity
US10678902B2 (en) Authentication based on changes in fingerprint minutia
US10229289B2 (en) Systems and methods of generating an authenticated document biosignature
US7246244B2 (en) Identity verification method using a central biometric authority
WO2022066955A1 (en) Method to verify identity using a previously collected biometric image/data
US7783072B2 (en) Methods and systems for clinical trial data management
US10243960B2 (en) Source device and systems and methods of verifying an identification using dynamic scoring
US7802723B2 (en) System and method for nameless biometric authentication and non-repudiation validation
CA2751789C (en) Online user authentication
US20150095987A1 (en) Systems and methods of verifying an authentication using dynamic scoring
US7454624B2 (en) Match template protection within biometric security systems
US20220138298A1 (en) Device and systems for strong identity and strong authentication
US10581843B2 (en) Systems and methods of verifying an authenticated document biosignature encoding restricted access information
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
KR102507533B1 (ko) 병원 제증명 발급 서비스 제공 시스템
WO2022137954A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
WO2021260856A1 (ja) 認証システム、認証サーバ、登録方法及び記憶媒体
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
CN111898968A (zh) 一种基于电子公证系统的内网电子文书签署方法及系统
US20220157424A1 (en) System and method for examining test samples on a virtual platform
EP4187424A1 (en) Document authentication system and method
TWI356349B (ko)
KR101093127B1 (ko) 수입금융 대표한도 설정 방법

Legal Events

Date Code Title Description
GRNT Written decision to grant