KR102627705B1 - Apparatus and method for management of accessing medical data - Google Patents

Apparatus and method for management of accessing medical data Download PDF

Info

Publication number
KR102627705B1
KR102627705B1 KR1020210045202A KR20210045202A KR102627705B1 KR 102627705 B1 KR102627705 B1 KR 102627705B1 KR 1020210045202 A KR1020210045202 A KR 1020210045202A KR 20210045202 A KR20210045202 A KR 20210045202A KR 102627705 B1 KR102627705 B1 KR 102627705B1
Authority
KR
South Korea
Prior art keywords
data
access
user
key
consent
Prior art date
Application number
KR1020210045202A
Other languages
Korean (ko)
Other versions
KR20220081870A (en
Inventor
한지우
원희선
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20220081870A publication Critical patent/KR20220081870A/en
Application granted granted Critical
Publication of KR102627705B1 publication Critical patent/KR102627705B1/en

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H70/00ICT specially adapted for the handling or processing of medical references
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H80/00ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring

Landscapes

  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Biomedical Technology (AREA)
  • Pathology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

본 개시는 데이터의 관리 및 수집에 관한 것으로, 좀 더 상세하게는 의료 데이터 접근 관리를 위한 장치 및 방법에 관한 것이다. 본 개시의 실시 예에 따른 의료 데이터 접근 관리를 위한 장치는 사용자가 부여 받은 접근 키에 기반하여 파싱된 접근 키를 생성하는 키 기반 인증부, 상기 파싱된 접근 키가 유효한지 여부를 판단하는 키 관리부, 상기 사용자의 데이터 접근과 관련된 규칙에 기반하여 데이터 접근 권한을 부여하는 규칙 기반 권한 부여부, 상기 사용자의 데이터 접근 요청이 상기 규칙에 부합하는지 여부를 판단하는 규칙 관리부, 상기 사용자의 데이터 접근에 대한 동의에 기반하여 데이터 접근 권한을 부여하는 동의 기반 권한 부여부, 상기 동의가 유효한지 여부를 판단하는 동의 관리부, 및 상기 사용자가 요청한 데이터를 제공 받아 상기 사용자에게 전송하는 건강 관리 서비스를 포함한다.The present disclosure relates to management and collection of data, and more specifically, to devices and methods for managing access to medical data. An apparatus for medical data access management according to an embodiment of the present disclosure includes a key-based authentication unit that generates a parsed access key based on the access key given by the user, and a key management unit that determines whether the parsed access key is valid. , a rule-based authorization unit that grants data access permission based on rules related to the user's data access, a rule management unit that determines whether the user's data access request meets the rule, and a rule management unit that determines whether the user's data access request meets the rule. It includes a consent-based authorization unit that grants data access authority based on consent, a consent management unit that determines whether the consent is valid, and a health management service that receives data requested by the user and transmits it to the user.

Description

의료 데이터 접근 관리를 위한 장치 및 방법{APPARATUS AND METHOD FOR MANAGEMENT OF ACCESSING MEDICAL DATA}Apparatus and method for managing access to medical data {APPARATUS AND METHOD FOR MANAGEMENT OF ACCESSING MEDICAL DATA}

본 개시는 데이터의 관리 및 수집에 관한 것으로, 좀 더 상세하게는 의료 데이터 접근 관리를 위한 장치 및 방법에 관한 것이다.The present disclosure relates to management and collection of data, and more specifically to devices and methods for managing access to medical data.

최근 들어 건강 관리에 대한 빅데이터 연구 및 활용이 활발하게 이루어지고 있다. 이러한 빅데이터 분야는 이론가들, 시스템 구축자들, 연구자들 또는 응용 프로그램의 디자이너 등 다양한 소스로부터의 데이터가 동시에 축적되면서 수많은 혁신들을 가져오고 있다. 특히, 각 데이터는 특정 사용자(예를 들어, 환자 의사) 또는 특정 집단(예를 들어, 병원)에 속해 있기 때문에, 이러한 데이터의 채택, 공유, 또는 분석에 관심이 있는 사용자에게 어려움이 있을 수 있다.Recently, research and use of big data in health care has been actively conducted. This field of big data is bringing about numerous innovations as data from various sources such as theorists, system builders, researchers, or application designers are simultaneously accumulated. In particular, because each piece of data belongs to a specific user (e.g., patient doctor) or a specific group (e.g., hospital), this can present challenges for users interested in adopting, sharing, or analyzing this data. .

일반적으로, 이러한 어려움을 해결하기 위한 종래의 접근은 데이터를 개별적으로 관리할 수 있는 단일 시스템을 만드는 것이었다. 그러나, 이러한 접근은 현재 솔루션들이 백엔드 데이터 저장 측면에서의 의료 데이터 관리에 중점을 두고 있기 때문에 시스템들 사이의 통신에 있어서 대부분의 인증 단계들이 생략되고 있으며, 사용자들이 그들의 데이터를 완전히 제어하고 모니터하기 쉽지 않기 때문에 데이터를 보호하기가 쉽지 않고, 마지막으로 표준과 메커니즘의 부족으로 인해 사용자들 간의 안전한 데이터 공유가 어렵다는 문제가 있다.
선행기술1: US 20140215490 A1(공개일: 2014-07-31)
선행기술2: KR 20130001500 A(공개일: 2013-01-04)
Typically, the conventional approach to solving these difficulties has been to create a single system that can manage data individually. However, this approach omits most authentication steps in communication between systems because current solutions focus on medical data management in terms of back-end data storage, making it difficult for users to fully control and monitor their data. Therefore, it is not easy to protect data, and lastly, there is a problem that safe data sharing between users is difficult due to the lack of standards and mechanisms.
Prior Art 1: US 20140215490 A1 (Publication date: 2014-07-31)
Prior Art 2: KR 20130001500 A (Publication date: 2013-01-04)

본 개시는 데이터허브에서 의료 데이터 및 IoT 데이터 접근 관리를 위한 장치 및 방법을 제공한다.This disclosure provides an apparatus and method for managing access to medical data and IoT data in a data hub.

본 개시의 실시 예에 따른 의료 데이터 접근 관리를 위한 장치는 사용자가 부여 받은 접근 키에 기반하여 파싱된 접근 키를 생성하는 키 기반 인증부, 상기 파싱된 접근 키가 유효한지 여부를 판단하는 키 관리부, 상기 사용자의 데이터 접근과 관련된 규칙에 기반하여 데이터 접근 권한을 부여하는 규칙 기반 권한 부여부, 상기 사용자의 데이터 접근 요청이 상기 규칙에 부합하는지 여부를 판단하는 규칙 관리부, 상기 사용자의 데이터 접근에 대한 동의에 기반하여 데이터 접근 권한을 부여하는 동의 기반 권한 부여부, 상기 동의가 유효한지 여부를 판단하는 동의 관리부, 및 상기 사용자가 요청한 데이터를 제공 받아 상기 사용자에게 전송하는 건강 관리 서비스를 포함한다.An apparatus for medical data access management according to an embodiment of the present disclosure includes a key-based authentication unit that generates a parsed access key based on the access key given by the user, and a key management unit that determines whether the parsed access key is valid. , a rule-based authorization unit that grants data access permission based on rules related to the user's data access, a rule management unit that determines whether the user's data access request meets the rule, and a rule management unit that determines whether the user's data access request meets the rule. It includes a consent-based authorization unit that grants data access authority based on consent, a consent management unit that determines whether the consent is valid, and a health management service that receives data requested by the user and transmits it to the user.

본 개시의 실시 예에 따른 의료 데이터 접근 관리를 위한 방법은 사용자에게 접근 키를 부여하는 단계, 상기 접근 키가 유효한지 여부를 판단하는 단계, 상기 접근 키가 유효한 경우 데이터 접근 요청이 상기 데이터 접근과 관련된 규칙에 부합하는지 여부를 판단하는 단계, 및 상기 데이터 접근 요청이 상기 규칙에 부합하는 경우 상기 사용자가 요청한 데이터를 상기 사용자에게 반환하는 단계를 포함한다.A method for managing medical data access according to an embodiment of the present disclosure includes the steps of granting an access key to a user, determining whether the access key is valid, and, if the access key is valid, requesting data access and It includes determining whether a related rule is met, and returning the data requested by the user to the user if the data access request satisfies the rule.

본 개시의 실시 예에 따르면 의료 데이터에 대한 접근 불균형 및 보안 문제에 따라 사용자가 겪는 어려움을 완화할 수 있다.According to an embodiment of the present disclosure, difficulties experienced by users due to imbalanced access to medical data and security issues can be alleviated.

또한 본 개시의 실시 예에 따르면 사용자가 원하는 의료 데이터에 쉽게 접근할 수 있고, 의료 데이터를 효율적으로 관리할 수 있다.Additionally, according to an embodiment of the present disclosure, a user can easily access desired medical data and manage the medical data efficiently.

도 1은 본 개시의 실시 예에 따른 의료 데이터 접근 관리를 위한 장치의 구성을 나타내는 블록도이다.
도 2는 본 개시의 실시 예에 따른 사용자에게 의료 데이터 접근 권한을 부여하는 과정을 나타내는 흐름도이다.
도 3은 본 개시의 실시 예에 따른 의료 데이터에 접근하는 과정을 나타내는 흐름도이다.
1 is a block diagram showing the configuration of an apparatus for medical data access management according to an embodiment of the present disclosure.
Figure 2 is a flowchart illustrating a process for granting access to medical data to a user according to an embodiment of the present disclosure.
Figure 3 is a flowchart showing a process for accessing medical data according to an embodiment of the present disclosure.

아래에서는, 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 쉽게 실시할 수 있을 정도로, 본 개시의 실시 예들이 명확하고 상세하게 기재될 것이다.Below, embodiments of the present disclosure will be described clearly and in detail so that a person skilled in the art can easily practice the present disclosure.

상세한 설명에서 사용되는 부 또는 유닛(unit), 모듈(module), 블록(block), ~기(~or, ~er) 등의 용어들을 참조하여 설명되는 구성 요소들 및 도면에 도시된 기능 블록들은 소프트웨어, 또는 하드웨어, 또는 그것들의 조합의 형태로 구현될 수 있다. 예시적으로, 소프트웨어는 기계 코드, 펌웨어, 임베디드 코드, 및 애플리케이션 소프트웨어일 수 있다. 예를 들어, 하드웨어는 전기 회로, 전자 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어들, 압력 센서, 관성 센서, 멤즈 (microelectromechanical system; MEMS), 수동 소자, 또는 그것들의 조합을 포함할 수 있다.The components described with reference to terms such as unit, module, block, ~or, ~er, etc. used in the detailed description and the functional blocks shown in the drawings are It may be implemented in the form of software, hardware, or a combination thereof. By way of example, software may be machine code, firmware, embedded code, and application software. For example, the hardware may include an electrical circuit, an electronic circuit, a processor, a computer, an integrated circuit, integrated circuit cores, a pressure sensor, an inertial sensor, a microelectromechanical system (MEMS), a passive component, or a combination thereof. .

도 1은 본 개시의 실시 예에 따른 의료 데이터 접근 관리를 위한 장치(100)의 구성을 나타내는 블록도이다. 예를 들어, 장치(100)의 사용자는 의사(10) 또는 환자(20)일 수 있다. 의사(10)는 특정 작업(예를 들어, 진단)을 수행하기 위해 특정 의료 데이터에 접근해야 하는 사용자를 나타낼 수 있고, 환자(120)는 의료 데이터를 소유하고, 다른 사용자들과 공유하려는 사용자를 나타낼 수 있다.Figure 1 is a block diagram showing the configuration of an apparatus 100 for medical data access management according to an embodiment of the present disclosure. For example, a user of device 100 may be a doctor 10 or a patient 20. Doctor 10 may represent a user who needs access to specific medical data to perform a specific task (e.g., diagnosis), and patient 120 may represent a user who owns medical data and wishes to share it with other users. It can be expressed.

장치(100)는 의사(10)와 환자(20)가 서로 의료 데이터를 공유할 수 있도록 의료 데이터 접근 요청을 받을 수 있고, 의료 데이터 접근 권한을 부여함으로써 의료 데이터를 관리하는 데이터 허브로서의 역할을 수행할 수 있다. 본 개시의 실시 예에 따른 장치(100)는 키 기반 인증부(110), 키 관리부(120), 규칙 기반 권한 부여부(130), 규칙 관리부(140), 동의 기반 권한 부여부(150), 동의 관리부(160), 건강 관리 서비스(170), 및 데이터 레이크(180)를 포함할 수 있다.The device 100 can receive medical data access requests so that the doctor 10 and the patient 20 can share medical data with each other, and serves as a data hub that manages medical data by granting medical data access permission. can do. The device 100 according to an embodiment of the present disclosure includes a key-based authentication unit 110, a key management unit 120, a rule-based authorization unit 130, a rule management unit 140, a consent-based authorization unit 150, It may include a consent management unit 160, a health management service 170, and a data lake 180.

예를 들어, 도 1에 나타난 장치(100)는 소프트웨어 또는 FPGA(Field Programmable Gate Array), ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 형태로 구현될 수 그러나, 장치(100)는 소프트웨어 또는 하드웨어에 한정되지 않으며, 장치(100)의 각 구성 요소는 저장 매체에 있도록 구성될 수도 있고, 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 다시 말해, 장치(100)의 각 구성 요소는 소프트웨어 구성 요소, 객체지향 소프트웨어 구성 요소, 클래스 구성 요소, 및 태스크 구성 요소와 같은 구성 요소, 프로세스, 함수, 속성, 프로시저, 서브루틴, 프로그램 코드의 세그먼트, 드라이버, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터 구조, 테이블들, 어레이들, 또는 변수들 중 적어도 하나일 수 있다.For example, the device 100 shown in FIG. 1 may be implemented in the form of software or hardware such as a Field Programmable Gate Array (FPGA) or Application Specific Integrated Circuit (ASIC). However, the device 100 is limited to software or hardware. However, each component of device 100 may be configured to reside in a storage medium or may be configured to run on one or more processors. In other words, each component of the device 100 includes components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, procedures, subroutines, and program code. It may be at least one of segments, drivers, firmware, microcode, circuits, data, data structures, tables, arrays, or variables.

장치(100)의 사용자인 의사(10) 또는 환자(20)는 의료 데이터에 접근하기 위해 아이덴티티 서비스(200)로 인증 요청을 전송할 수 있고, 데이터에 대한 접근 키를 부여 받을 수 있다. 아이덴티티 서비스(200)는 의사(10) 또는 환자(20)로부터 전송 받은 인증 요청이 유효한지 여부를 판단할 수 있다. 예를 들어, 인증 요청은 사용자 이름 및 비밀번호를 포함할 수 있다. 아이덴티티 서비스(200)가 의사(10) 또는 환자(20)의 인증 요청이 유효한 것으로 판단한 경우 의사(10) 또는 환자(20)에게 접근 키를 반환할 수 있다. 반면 아이덴티티 서비스(200)가 의사(10) 또는 환자(20)의 인증 요청이 유효하지 않은 것으로 판단한 경우, 의사(10) 또는 환자(20)는 다시 인증 요청을 전송할 수 있다. 예를 들어, 아이덴티티 서비스(200)는 서드 파티 서버로서 구현될 수 있다.A doctor 10 or a patient 20 who is a user of the device 100 may transmit an authentication request to the identity service 200 to access medical data and may be granted an access key to the data. The identity service 200 may determine whether the authentication request received from the doctor 10 or the patient 20 is valid. For example, an authentication request may include a username and password. If the identity service 200 determines that the authentication request of the doctor 10 or the patient 20 is valid, the access key may be returned to the doctor 10 or the patient 20. On the other hand, if the identity service 200 determines that the authentication request of the doctor 10 or the patient 20 is invalid, the doctor 10 or the patient 20 may transmit the authentication request again. For example, identity service 200 may be implemented as a third-party server.

키 기반 인증부(110)는 의사(10) 또는 환자(20)가 부여 받은 접근 키를 파싱(parsing)할 수 있다. 구체적으로, 아이덴티티 서비스(200)로부터 부여 받은 접근 키는 부호화되어 있으며, 서명 또는 만료 시간과 같은 정보를 포함할 수 있다. 키 기반 인증부(110)가 접근 키를 파싱함으로써 생성되는 파싱된 접근 키는 복호화된 접근 키일 수 있다. 다시 말해, 키 기반 인증부(110)는 부호화된 접근 키를 파싱함으로써 부호화된 접근 키를 복호화하여 서명 또는 만료 시간과 같은 정보에 접근할 수 있다. 키 기반 인증부(110)는 파싱된 접근 키를 키 관리부(120)로 전송할 수 있다.The key-based authentication unit 110 may parse the access key given by the doctor 10 or the patient 20. Specifically, the access key granted from the identity service 200 is encrypted and may include information such as signature or expiration time. The parsed access key generated by the key-based authentication unit 110 parsing the access key may be a decrypted access key. In other words, the key-based authentication unit 110 can access information such as signature or expiration time by decrypting the encrypted access key by parsing the encrypted access key. The key-based authentication unit 110 may transmit the parsed access key to the key management unit 120.

키 관리부(120)는 파싱된 접근 키에 유효하지 않은 정보가 있는지 여부를 판단할 수 있다. 예를 들어, 파싱된 접근 키에 포함된 서명 또는 만료 시간이 유효하지 않은 경우 키 관리부(120)는 의사(10) 또는 환자(20)가 부여 받은 접근 키가 유효하지 않은 것으로 판단할 수 있다. 키 관리부(120)가 파싱된 접근 키가 유효하다고 판단한 경우, 의사(10) 또는 환자(20)는 건강 관리 서비스(170)로부터 데이터 접근이 요청되었다는 알림을 수신할 수 있다.The key management unit 120 may determine whether there is invalid information in the parsed access key. For example, if the signature or expiration time included in the parsed access key is invalid, the key management unit 120 may determine that the access key given by the doctor 10 or the patient 20 is invalid. If the key management unit 120 determines that the parsed access key is valid, the doctor 10 or the patient 20 may receive a notification from the health management service 170 that data access has been requested.

규칙 기반 권한 부여부(130)는 유효한 접근 키를 갖는 의사(10) 또는 환자(20)의 데이터 접근과 관련된 규칙에 기반하여 데이터 접근 권한을 부여할 수 있다. 규칙 기반 권한 부여부(130)는 규칙 관리부(140)로 의사(10) 또는 환자(20)의 데이터 접근 요청이 규칙에 부합하는지 여부를 판단할 것을 요청할 수 있다.The rule-based authorization unit 130 may grant data access permission to a doctor 10 or patient 20 having a valid access key based on rules related to data access. The rule-based authorization unit 130 may request the rule management unit 140 to determine whether the data access request of the doctor 10 or the patient 20 conforms to the rule.

규칙 관리부(140)는 데이터 접근 요청이 데이터 접근과 관련된 규칙에 부합하는지 여부를 판단할 수 있다. 구체적으로, 규칙 관리부(140)는 어떤 사용자가 어떤 데이터에 접근할 수 있는지 나타내는 미리 정의된 규칙을 포함할 수 있다. 다시 말해, 미리 정의된 규칙은 사용자와 특정 데이터 사이의 대응 관계를 나타낼 수 있다. 예를 들어, 미리 정의된 규칙은 의사(10)는 자신이 근무하는 병원에서 관리하는 자신의 환자와 관련된 의료 데이터에 접근할 수 있다는 것일 수 있다. 규칙 관리부(140)가 데이터 접근 요청이 데이터 접근과 관련된 규칙에 부합하는 것으로 판단한 경우, 규칙 기반 권한 부여부(130)는 의사(10) 또는 환자(20)에게 데이터 접근 권한을 부여할 수 있다.The rule management unit 140 may determine whether the data access request meets the rules related to data access. Specifically, the rule management unit 140 may include predefined rules indicating which users can access which data. In other words, predefined rules can indicate a correspondence between a user and specific data. For example, a predefined rule may be that the doctor 10 can access medical data related to his patients managed by the hospital where he works. If the rule management unit 140 determines that the data access request meets the rules related to data access, the rule-based authorization unit 130 may grant data access permission to the doctor 10 or the patient 20.

동의 기반 권한 부여부(150)는 데이터 접근에 대한 동의(consent)에 기반하여 데이터 접근 권한을 부여할 수 있다. 예를 들어, 데이터 접근과 관련된 동의는 사용자가 데이터에 접근할 수 있는 위치, 데이터 접근의 예외, 또는 사용자가 데이터에 접근할 수 있는 시간과 같은 정보를 포함할 수 있다. 동의 기반 권한 부여부(150)는 동의 관리부(160)로 동의에 대한 유효성 검사를 요청할 수 있고, 동의 관리부(160)는 데이터 접근에 대한 유효한 동의가 있는지 여부를 판단할 수 있다. 동의 관리부(160)가 데이터 접근에 대한 동의가 유효한 것으로 판단한 경우, 동의 기반 권한 부여부(150)는 의사(10) 또는 환자(20)에게 데이터 접근 권한을 부여할 수 있다.The consent-based authorization unit 150 may grant data access permission based on consent for data access. For example, consent related to data access may include information such as where the user can access the data, exceptions to data access, or when the user can access the data. The consent-based authorization unit 150 may request the consent management unit 160 to check the validity of the consent, and the consent management unit 160 may determine whether there is valid consent for data access. If the consent management unit 160 determines that the consent for data access is valid, the consent-based authorization unit 150 may grant data access permission to the doctor 10 or the patient 20.

건강 관리 서비스(170)는 의사(10) 또는 환자(20)로부터 특정 데이터에 대한 접근 요청을 수신할 수 있고, 데이터 레이크(180)로부터 데이터를 제공 받을 수 있다. 또한, 건강 관리 서비스(170)는 의사(10) 또는 환자(20)에게 데이터 접근 요청에 대한 알림을 전송할 수 있다.The health care service 170 may receive a request for access to specific data from the doctor 10 or the patient 20, and may receive data from the data lake 180. Additionally, the health care service 170 may transmit a notification about a data access request to the doctor 10 or the patient 20.

데이터 레이크(180)는 의사(10) 또는 환자(20)와 관련된 데이터를 포함할 수 있다. 예를 들어, 데이터 레이크(180)는 의료 데이터 또는 IoT(사물 인터넷) 데이터를 포함할 수 있다. 데이터 레이크(180)는 건강 관리 서비스(170)로 의사(10) 또는 환자(20)가 요청한 데이터를 전송할 수 있다.Data lake 180 may include data related to the doctor 10 or the patient 20. For example, data lake 180 may include medical data or IoT (Internet of Things) data. The data lake 180 may transmit data requested by the doctor 10 or the patient 20 to the health care service 170.

도 2는 본 개시의 실시 예에 따른 사용자에게 의료 데이터 접근 권한을 부여하는 과정을 나타내는 흐름도이다. 이하 도 2와 함께, 도 1을 참조하여 설명한다.Figure 2 is a flowchart illustrating a process for granting access to medical data to a user according to an embodiment of the present disclosure. Hereinafter, the description will be made with reference to FIG. 1 along with FIG. 2 .

단계 S201에서 의사(10)는 접근 키를 위해 아이덴티티 서비스(200)로 인증 요청을 전송할 수 있다. 예를 들어, 인증 요청은 사용자 이름 및 비밀번호를 포함할 수 있다. 단계 S202에서 아이덴티티 서비스(200)는 전송 받은 인증 요청이 유효한지 여부를 판단할 수 있다. 사용자 이름 또는 비밀번호 값이 올바르지 않은 경우(“아니오”), 아이덴티티 서비스(200)는 인증 요청이 유효하지 않은 것으로 판단할 수 있고, 단계 S201이 다시 수행될 수 있다. 인증 요청이 유효한 것으로 판단된 경우(“예”), 단계 S203에서 아이덴티티 서비스(200)는 새로운 접근 키를 의사(10)에게 반환할 수 있다.In step S201, the physician 10 may transmit an authentication request to the identity service 200 for an access key. For example, an authentication request may include a username and password. In step S202, the identity service 200 may determine whether the received authentication request is valid. If the user name or password value is incorrect (“No”), the identity service 200 may determine that the authentication request is invalid, and step S201 may be performed again. If the authentication request is determined to be valid (“Yes”), the identity service 200 may return a new access key to the doctor 10 in step S203.

단계 S204에서 의사(10)는 데이터 카탈로그로부터 특정 데이터에 대한 접근 요청을 건강 관리 서비스(170)로 전송할 수 있다. 예를 들어, 데이터 카탈로그는 사용 가능한 의료 데이터의 목록을 포함할 수 있다. 단계 S205에서 키 기반 인증부(110)는 접근 키를 파싱하고 키 관리부(120)로 접근 키에 대한 유효성 검사를 요청할 수 있다. 단계 S206에서 키 관리부(120)는 파싱된 접근 키가 유효한지 여부를 판단할 수 있다. 예를 들어, 파싱된 접근 키의 서명 또는 만료 시간이 유효하지 않은 경우(“아니오”), 단계 S201이 다시 수행될 수 있다. 파싱된 접근 키가 유효한 것으로 판단된 경우(“예”), 단계 S207에서 건강 관리 서비스(170)는 환자(20)에게 데이터 접근 요청 알림을 전송할 수 있다.In step S204, the doctor 10 may transmit a request for access to specific data from the data catalog to the health care service 170. For example, a data catalog may contain a list of available medical data. In step S205, the key-based authentication unit 110 may parse the access key and request validation of the access key from the key management unit 120. In step S206, the key management unit 120 may determine whether the parsed access key is valid. For example, if the signature or expiration time of the parsed access key is invalid (“No”), step S201 may be performed again. If the parsed access key is determined to be valid (“Yes”), the health care service 170 may transmit a data access request notification to the patient 20 in step S207.

단계 S208에서 환자(20)는 접근 키를 위해 아이덴티티 서비스(200)로 인증 요청을 전송할 수 있다. 단계 S201과 마찬가지로, 인증 요청은 사용자 이름 및 비밀번호를 포함할 수 있다. 단계 S209에서 아이덴티티 서비스(200)는 전송 받은 인증 요청이 유효한지 여부를 판단할 수 있다. 사용자 이름 또는 비밀번호 값이 올바르지 않은 경우(“아니오”), 아이덴티티 서비스(200)는 인증 요청이 유효하지 않은 것으로 판단할 수 있고, 단계 S208이 다시 수행될 수 있다. 인증 요청이 유효한 것으로 판단된 경우(“예”), 단계 S210에서 아이덴티티 서비스(200)는 새로운 접근 키를 환자(20)에게 반환할 수 있다.At step S208, patient 20 may send an authentication request to identity service 200 for an access key. Similar to step S201, the authentication request may include a user name and password. In step S209, the identity service 200 may determine whether the received authentication request is valid. If the user name or password value is incorrect (“No”), the identity service 200 may determine that the authentication request is invalid, and step S208 may be performed again. If the authentication request is determined to be valid (“Yes”), the identity service 200 may return a new access key to the patient 20 in step S210.

단계 S211에서 환자(20)는 동의 관리부(160)로 의사(10)로부터의 접근 요청에 대한 동의를 생성할 것을 요청할 수 있다. 예를 들어, 데이터 접근 요청에 대한 동의는 사용자가 데이터에 접근할 수 있는 위치, 데이터 접근의 예외, 또는 사용자가 데이터에 접근 가능한 시간과 같은 정보를 포함할 수 있다. 단계 S212에서 키 기반 인증부(110)는 접근 키를 파싱하고 키 관리부(120)로 접근 키에 대한 유효성 검사를 요청할 수 있다. 단계 S213에서 키 관리부(120)는 파싱된 접근 키가 유효한지 여부를 판단할 수 있다. 예를 들어, 파싱된 접근 키의 서명 또는 만료 시간이 유효하지 않은 경우(“아니오”), 단계 S208이 다시 수행될 수 있다. 파싱된 접근 키가 유효한 것으로 판단된 경우(“예”), 단계 S214에서 건강 관리 서비스(170)는 의사(10)에게 데이터 접근 요청 알림을 전송할 수 있다. 상술한 단계 S201 내지 단계 S214를 통해 의사(10) 및 환자(20)는 의료 데이터에 대한 접근을 요청할 수 있고, 데이터에 대한 접근 권한을 부여 받을 수 있다.In step S211, the patient 20 may request the consent management unit 160 to generate consent for the access request from the doctor 10. For example, consent to a data access request may include information such as where the user can access the data, exceptions to data access, or when the user can access the data. In step S212, the key-based authentication unit 110 may parse the access key and request validation of the access key from the key management unit 120. In step S213, the key management unit 120 may determine whether the parsed access key is valid. For example, if the signature or expiration time of the parsed access key is invalid (“No”), step S208 may be performed again. If the parsed access key is determined to be valid (“Yes”), the health care service 170 may transmit a data access request notification to the doctor 10 in step S214. Through steps S201 to S214 described above, the doctor 10 and the patient 20 can request access to medical data and be granted access to the data.

도 3은 본 개시의 실시 예에 따른 의료 데이터에 접근하는 과정을 나타내는 흐름도이다. 이하 도 3과 함께, 도 1을 참조하여 설명한다.Figure 3 is a flowchart showing a process for accessing medical data according to an embodiment of the present disclosure. Hereinafter, the description will be made with reference to FIG. 1 along with FIG. 3 .

단계 S301에서 사용자(의사 또는 환자)는 접근 키를 위해 아이덴티티 서비스(200)로 인증 요청을 전송할 수 있다. 도 2를 참조하여 설명한 바와 같이, 인증 요청은 사용자 이름 및 비밀번호를 포함할 수 있다. 단계 S302에서 아이덴티티 서비스(200)는 전송 받은 인증 요청이 유효한지 여부를 판단할 수 있다. 사용자 이름 또는 비밀번호 값이 올바르지 않은 경우(“아니오”), 아이덴티티 서비스(200)는 인증 요청이 유효하지 않은 것으로 판단할 수 있고, 단계 S301이 다시 수행될 수 있다. 인증 요청이 유효한 것으로 판단된 경우(“예”), 단계 S303에서 아이덴티티 서비스(200)는 새로운 접근 키를 사용자(의사 또는 환자)에게 반환할 수 있다.In step S301, the user (doctor or patient) may send an authentication request to the identity service 200 for an access key. As described with reference to Figure 2, the authentication request may include a user name and password. In step S302, the identity service 200 may determine whether the received authentication request is valid. If the user name or password value is incorrect (“No”), the identity service 200 may determine that the authentication request is invalid, and step S301 may be performed again. If the authentication request is determined to be valid (“Yes”), the identity service 200 may return a new access key to the user (doctor or patient) in step S303.

단계 S304에서 사용자는 건강 관리 서비스(170)로 데이터 접근 요청을 전송할 수 있다. 단계 S305에서 키 기반 인증부(110)는 접근 키를 파싱하고 키 관리부(120)로 접근 키에 대한 유효성 검사를 요청할 수 있다. 단계 S306에서 키 관리부(120)는 파싱된 접근 키가 유효한지 여부를 판단할 수 있다. 예를 들어, 파싱된 접근 키의 서명 또는 만료 시간이 유효하지 않은 경우(“아니오”), 단계 S301이 다시 수행될 수 있다.In step S304, the user may transmit a data access request to the health care service 170. In step S305, the key-based authentication unit 110 may parse the access key and request validation of the access key from the key management unit 120. In step S306, the key management unit 120 may determine whether the parsed access key is valid. For example, if the signature or expiration time of the parsed access key is invalid (“No”), step S301 may be performed again.

파싱된 접근 키가 유효한 것으로 판단된 경우(“예”), 단계 S307에서 규칙 기반 권한 부여부(130)는 규칙 관리부(140)로 데이터 접근 요청이 데이터 접근과 관련된 규칙에 부합하는지 여부를 판단할 것을 요청할 수 있다. 단계 S308에서 규칙 관리부(140)는 데이터 접근 요청이 데이터 접근과 관련된 규칙에 부합하는지 여부를 판단할 수 있다. 규칙 관리부(140)는 어떤 사용자가 어떤 데이터를 접근할 수 있는지 나타내는 미리 정의된 규칙을 포함할 수 있다. 미리 정의된 규칙은 사용자와 특정 데이터 사이의 대응 관계를 나타낼 수 있다. 예를 들어, 미리 정의된 규칙은 의사(10)는 자신의 병원에서 관리하는 자신의 환자 데이터에 접근할 수 있다는 것일 수 있다.If the parsed access key is determined to be valid (“Yes”), in step S307, the rule-based authorization unit 130 determines whether the data access request meets the rules related to data access to the rule management unit 140. You can request it. In step S308, the rule management unit 140 may determine whether the data access request meets the rules related to data access. The rule management unit 140 may include predefined rules indicating which users can access which data. Predefined rules can indicate a correspondence between a user and specific data. For example, a predefined rule may be that a doctor 10 can access his or her patient data managed by his or her hospital.

데이터 접근이 미리 정의된 규칙에 부합하지 않은 경우(“아니오”), 단계 S309에서 동의 기반 권한 부여부(150)는 동의 관리부(160)로 유효성 검사를 요청할 수 있다. 예를 들어, 데이터 접근 요청에 대한 동의는 사용자가 데이터에 접근할 수 있는 위치, 데이터 접근의 예외, 또는 사용자가 데이터에 접근할 수 있는 시간과 같은 정보를 포함할 수 있다. 단계 S310에서 동의 관리부(160)는 데이터 접근에 대한 유효한 동의가 있는지 여부를 판단할 수 있다. 데이터 접근에 대한 유효한 동의가 없는 것으로 판단된 경우(“아니오”), 단계 S304가 다시 수행될 수 있다.If the data access does not meet the predefined rules (“No”), the consent-based authorization unit 150 may request validation from the consent management unit 160 in step S309. For example, consent to a data access request may include information such as where the user can access the data, exceptions to data access, or when the user can access the data. In step S310, the consent management unit 160 may determine whether there is valid consent for data access. If it is determined that there is no valid consent to access the data (“No”), step S304 may be performed again.

단계 S308에서 데이터 접근이 규칙에 부합하는 것으로 판단되거나(“예”), 또는 단계 S310에서 데이터 접근에 대한 유효한 동의가 있는 것으로 판단된 경우(“예”), 단계 S311에서 건강 관리 서비스(170)는 요청된 데이터를 데이터 레이크(180)로부터 사용자에게 반환할 수 있다.If at step S308 it is determined that the data access complies with the rules (“Yes”), or at step S310 it is determined that there is valid consent for data access (“Yes”), at step S311 the health care service 170 May return the requested data from the data lake 180 to the user.

상술된 내용은 본 개시를 실시하기 위한 구체적인 실시 예들이다. 본 개시는 상술된 실시 예들뿐만 아니라, 단순하게 설계 변경되거나 용이하게 변경할 수 있는 실시 예들 또한 포함할 것이다. 또한, 본 개시는 실시 예들을 이용하여 용이하게 변형하여 실시할 수 있는 기술들도 포함될 것이다. 따라서, 본 개시의 범위는 상술된 실시 예들에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다.The above-described contents are specific embodiments for carrying out the present disclosure. The present disclosure will include not only the above-described embodiments, but also embodiments that are simply designed or can be easily changed. In addition, the present disclosure will also include techniques that can be easily modified and implemented using the embodiments. Accordingly, the scope of the present disclosure should not be limited to the above-described embodiments, but should be determined by the claims and equivalents of the present invention as well as the claims described below.

110: 키 기반 인증부 120: 키 관리부
130: 규칙 기반 권한 부여부 140: 규칙 관리부
150: 동의 기반 권한 부여부 160: 동의 관리부
170: 건강 관리 서비스 180: 데이터 레이크
200: 아이덴티티 서비스
110: key-based authentication unit 120: key management unit
130: Rule-based authorization unit 140: Rule management unit
150: Consent-based authorization unit 160: Consent management unit
170: Healthcare services 180: Data lake
200: Identity service

Claims (10)

사용자가 부여 받은 접근 키에 기반하여 파싱된 접근 키를 생성하는 키 기반 인증부;
상기 파싱된 접근 키가 유효한지 여부를 판단하는 키 관리부;
상기 사용자의 데이터 접근과 관련된 규칙에 기반하여 데이터 접근 권한을 부여하는 규칙 기반 권한 부여부;
상기 접근 키가 유효한 것에 응답하여, 상기 사용자의 데이터 접근 요청이 상기 규칙에 부합하는지 여부를 판단하는 규칙 관리부;
상기 사용자의 데이터 접근에 대한 동의에 기반하여 데이터 접근 권한을 부여하는 동의 기반 권한 부여부;
상기 사용자의 데이터 접근 요청이 상기 규칙에 부합하지 않는 것에 응답하여, 상기 동의가 유효한지 여부를 판단하는 동의 관리부; 및
상기 사용자의 데이터 접근 요청이 상기 규칙에 부합하거나 또는 상기 동의가 유효한 것에 응답하여, 상기 사용자가 요청한 데이터를 제공 받아 상기 사용자에게 전송하는 건강 관리 서비스를 포함하고,
상기 파싱된 접근 키는 서명 및 상기 접근 키의 만료 시간을 포함하고, 그리고
상기 동의는 상기 데이터를 접근하는 상기 사용자의 위치에 관한 정보 및 상기 사용자가 상기 데이터를 접근하는 시간에 관한 정보를 포함하는 의료 데이터 접근 관리를 위한 장치.
A key-based authentication unit that generates a parsed access key based on the access key given by the user;
a key management unit that determines whether the parsed access key is valid;
a rule-based authorization unit that grants data access rights based on rules related to data access of the user;
a rule management unit that determines whether the user's data access request conforms to the rule in response to the access key being valid;
a consent-based authorization unit that grants data access authority based on the user's consent to data access;
a consent management unit that determines whether the consent is valid in response to the user's data access request not meeting the rules; and
In response to the user's data access request meeting the rules or the consent being valid, a health care service that receives the data requested by the user and transmits it to the user,
The parsed access key includes a signature and an expiration time of the access key, and
The device for managing access to medical data, wherein the consent includes information about the location of the user accessing the data and information about the time at which the user accesses the data.
제 1 항에 있어서,
상기 접근 키는 상기 사용자의 사용자 이름 및 비밀번호를 포함하는 의료 데이터 접근 관리를 위한 장치.
According to claim 1,
The access key is a device for medical data access management including the user's user name and password.
삭제delete 삭제delete 아이덴티티 서비스, 키 기반 인증부, 키 관리부, 규칙 관리부, 동의 관리부 및 건강 관리 서비스를 포함하는 의료 데이터 접근 관리를 위한 장치의 동작하는 방법에 있어서,
아이덴티티 서비스에 의해, 사용자에게 접근 키를 부여하는 단계;
키 기반 인증부에 의해, 상기 접근 키를 파싱하여 파싱된 접근키를 생성하는 단계;
상기 키 관리부에 의해, 상기 파싱된 접근 키가 유효한지 여부를 판단하는 단계;
상기 규칙 관리부에 의해, 상기 파싱된 접근 키가 유효한 것에 응답하여, 데이터 접근 요청이 상기 데이터 접근과 관련된 규칙에 부합하는지 여부를 판단하는 단계;
상기 건강 관리 서비스에 의해, 상기 데이터 접근 요청이 상기 규칙에 부합하는 경우 상기 사용자가 요청한 데이터를 상기 사용자에게 반환하 단계;
상기 동의 관리부에 의해, 상기 데이터 접근 요청이 상기 규칙에 부합하지 않는 경우, 데이터 접근에 대한 동의가 유효한지 여부를 판단하는 단계; 및
상기 건강 관리 서비스에 의해, 상기 데이터 접근에 대한 상기 동의가 유효한 경우 상기 사용자가 요청한 데이터를 상기 사용자에게 반환하는 단계를 포함하고,
상기 파싱된 접근 키는 서명 및 상기 접근 키의 만료 시간을 포함하고, 그리고
상기 동의는 상기 데이터를 접근하는 상기 사용자의 위치에 관한 정보 및 상기 사용자가 상기 데이터를 접근하는 시간에 관한 정보를 포함하는 방법.
In a method of operating a device for medical data access management including an identity service, a key-based authentication unit, a key management unit, a rule management unit, a consent management unit, and a health management service,
granting, by the identity service, an access key to the user;
parsing the access key by a key-based authentication unit to generate a parsed access key;
determining, by the key management unit, whether the parsed access key is valid;
determining, by the rule management unit, whether a data access request conforms to a rule related to data access in response to the parsed access key being valid;
returning, by the health care service, the data requested by the user to the user if the data access request meets the rules;
determining, by the consent management unit, whether consent for data access is valid if the data access request does not comply with the rules; and
returning, by the health care service, the data requested by the user to the user if the consent to access the data is valid;
The parsed access key includes a signature and an expiration time of the access key, and
The method of claim 1 , wherein the consent includes information regarding the location of the user accessing the data and information regarding the time at which the user accesses the data.
제 5 항에 있어서,
상기 접근 키는 상기 사용자의 사용자 이름 및 비밀번호를 포함하는 방법.
According to claim 5,
wherein the access key includes the user's username and password.
삭제delete 삭제delete 삭제delete 제 5 항에 있어서,
상기 건강 관리 서비스에 의해, 상기 사용자에게 데이터 접근 요청 알림을 전송하는 단계를 더 포함하는 방법.
According to claim 5,
The method further comprising transmitting, by the health care service, a data access request notification to the user.
KR1020210045202A 2020-12-09 2021-04-07 Apparatus and method for management of accessing medical data KR102627705B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200171551 2020-12-09
KR20200171551 2020-12-09

Publications (2)

Publication Number Publication Date
KR20220081870A KR20220081870A (en) 2022-06-16
KR102627705B1 true KR102627705B1 (en) 2024-01-23

Family

ID=82217318

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210045202A KR102627705B1 (en) 2020-12-09 2021-04-07 Apparatus and method for management of accessing medical data

Country Status (1)

Country Link
KR (1) KR102627705B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101708774B1 (en) * 2016-05-27 2017-03-08 주식회사 라이프시맨틱스 A third party central system of tranferring medical records using open authorization and the method thereof
US20200127994A1 (en) 2018-10-18 2020-04-23 Oracle International Corporation Adaptive authorization using access token

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100060130A (en) * 2008-11-27 2010-06-07 한국전자통신연구원 System for protecting private information and method thereof
KR101218496B1 (en) * 2010-12-21 2013-01-22 성신여자대학교 산학협력단 System for protection and management of personal information, and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101708774B1 (en) * 2016-05-27 2017-03-08 주식회사 라이프시맨틱스 A third party central system of tranferring medical records using open authorization and the method thereof
US20200127994A1 (en) 2018-10-18 2020-04-23 Oracle International Corporation Adaptive authorization using access token

Also Published As

Publication number Publication date
KR20220081870A (en) 2022-06-16

Similar Documents

Publication Publication Date Title
KR102112460B1 (en) Blockchain-based data processing method and device
Vora et al. Ensuring privacy and security in e-health records
RU2648952C2 (en) Controlling access to clinical data analysed by remote computing resources
US20080172737A1 (en) Secure Electronic Medical Record Management Using Hierarchically Determined and Recursively Limited Authorized Access
Asghar et al. A review of privacy and consent management in healthcare: A focus on emerging data sources
Soceanu et al. Managing the privacy and security of ehealth data
WO2006012589A2 (en) Privacy compliant consent and data access management system and method
Jafari et al. A rights management approach to protection of privacy in a cloud of electronic health records
KR101801832B1 (en) Apparatus and method for processing lifelog data
Weerasinghe et al. Secure trust delegation for sharing patient medical records in a mobile environment
Fan et al. SPoC: protecting patient privacy for e-health services in the cloud
Liu et al. A reliable authentication scheme of personal health records in cloud computing
KR102627705B1 (en) Apparatus and method for management of accessing medical data
US9953188B2 (en) System, method, and program for storing and controlling access to data representing personal behavior
Wuyts et al. Integrating patient consent in e-health access control
Rai et al. Patient controlled Pseudonym-based mechanism suitable for privacy and security of Electronic Health Record
CN106415557B (en) Control actions performed on de-identified patient data of a cloud-based Clinical Decision Support System (CDSS)
Santos-Pereira et al. A mobile based authorization mechanism for patient managed role based access control
Huda et al. Privacy-aware access to patient-controlled personal health records in emergency situations
WO2010135578A2 (en) Health care information systems using object identifiers devoid of personal health information
Hyysalo et al. Consent management architecture for secure data transactions
Alanezi A Novel Methodology for Providing Security in Electronic Health Record Using Fuzzy Based Multi Agent System.
Natsiavas et al. Requirements elicitation for secure and interoperable cross‐border health data exchange: the KONFIDO study
KR20130101315A (en) Method for providng personal health record and apparatus therefor
Desai The break-the-glass (BtG) principle in access control

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant