KR20100052271A - 개인 건강 정보의 통신 보안 방법 및 장치 - Google Patents

개인 건강 정보의 통신 보안 방법 및 장치

Info

Publication number
KR20100052271A
KR20100052271A KR1020080111217A KR20080111217A KR20100052271A KR 20100052271 A KR20100052271 A KR 20100052271A KR 1020080111217 A KR1020080111217 A KR 1020080111217A KR 20080111217 A KR20080111217 A KR 20080111217A KR 20100052271 A KR20100052271 A KR 20100052271A
Authority
KR
South Korea
Prior art keywords
key
health care
user terminal
information
care server
Prior art date
Application number
KR1020080111217A
Other languages
English (en)
Inventor
이광현
유규태
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080111217A priority Critical patent/KR20100052271A/ko
Priority to US12/613,040 priority patent/US20100122083A1/en
Publication of KR20100052271A publication Critical patent/KR20100052271A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H80/00ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

개인 건강 정보의 통신 보안 방법 및 장치에 따르면, 개인 건강 정보를 전송하기 위한 사용자 단말은 지정된 서버와 건강 정보를 송수신 하기에 보안 키 발급 장치에서 발급 한 암호화 키 및 복호화 키를 사용자 단말 및 건강 관리 서버에 로컬 통신을 사용하여 전송하고, 사용자 단말 및 건강 관리 서버에서 암호화 키 및 복호화 키를 사용하여 정보의 암호화 및 복호화를 수행하고, 네트워크를 통하여 정보를 송수신하는 개인 건강 정보의 보안 통신이 가능하다.

Description

개인 건강 정보의 통신 보안 방법 및 장치{Method and apparatus of communication security for personal health information}
본 발명의 적어도 하나의 실시예는 개인 건강 정보의 통신 방법 및 장치이다.
현재 원거리에 의료정보와 의료서비스를 전달하기 위한 원격 의료 시스템 구축 및 원격 건강 모니터링 서비스 제공에 대한 연구가 활발하다. 원격 의료에 있어서 중요한 요인은 사용자의 건강 정보가 안전하게 전송되는 것이다. 미국에서는 HIPAA(Health Insurance Portability and Accountability Act)를 법률화하여 개인 건강 정보의 보안을 확보하도록 정부차원에서 요청하고 있다. 현재 보안 통신을 위하여 사용되는 소정의 암호화 방식(cryptographic system)의 예로 공개 키 암호화 방식(public key cryptography)과 비밀 키 암호화 방식(secret key cryptography)이 존재한다. 이러한 소정의 암호화 방식들은 최초의 암호화 키(encryption key) 및 복호화 키(decryption key)의 발급이 인터넷을 통하여 이루어진다.
본 발명의 적어도 하나의 실시예가 이루고자 하는 기술적 과제는 암호화 키(encryption key) 및 복호화 키(decryption key)를 안전하게 배포하고, 사용자의 건강 정보를 안전하게 송수신하는 보안 통신 방법 및 장치를 제공하는데 있다. 또한, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다. 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상기 기술적 과제를 해결하기 위한 본 실시예에 따른 건강 관리 서버에 대한 사용자 단말에서의 보안 통신 방법은 상기 사용자 단말과 보안 키 발급 장치 간의 로컬 통신을 통하여 상기 보안 키 발급 장치로부터 암호화 키를 수신하는 단계; 사용자의 건강 정보를 획득하는 단계; 상기 암호화 키를 사용하여 상기 정보를 암호화하는 단계; 및 상기 사용자 단말과 상기 건강 관리 서버 간의 네트워크 통신을 통하여 상기 암호화한 정보를 상기 건강 관리 서버로 전송하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 실시예에 따른 사용자 단말에 대한 건강 관리 서버에서의 보안 통신 방법은 상기 건강 관리 서버와 보안 키 발급 장치 간의 로컬 통신을 통하여 상기 보안 키 발급 장치로부터 복호화 키를 수신하는 단계; 상기 건강 관리 서버와 상기 사용자 단말 간의 네트워크 통신을 통하여 암호화한 정보를 수신하는 단계; 및 상기 복호화 키를 사용하여 상기 암호화한 정보를 복호화하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 실시예에 따른 해킹에 대처하기 위한 사용자 단말과 건강 관리 서버의 보안 통신 방법은 보안 키 발급 장치에서 발급한 암호화 키 및 복호화 키를 상기 사용자 단말과 상기 건강 관리 서버로 전송하는 단계; 상기 사용자 단말에서 사용자의 건강 정보를 상기 암호화 키를 사용하여 암호화하는 단계; 상기 암호화한 정보에 상기 사용자의 고유 식별자만을 추가하여 상기 건강 관리 서버로 네트워크 통신을 통하여 전송하는 단계; 상기 건강 관리 서버에서 상기 정보를 상기 복호화 키를 사용하여 복호화하는 단계; 및 상기 식별자를 이용하여 상기 사용자의 신상정보를 파악하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 실시예에 따른 개인 건강 정보의 통신 보안 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 실시예에 따른 사용자 단말은 사용자의 건강 정보를 획득하는 건강 정보 획득부; 사용자 단말과 보안 키 발급 장치간의 로컬 통신을 통하여 암호화 키를 수신하는 로컬 통신부; 상기 암호화 키를 획득하는 보안 키 획득부; 상기 정보를 상기 암호화 키로 암호화하는 암호화부; 및 상기 암호화한 정보를 네트워크 통신을 통하여 건강 관리 서버로 전송하는 네트워크 통신부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 건강 관리 서버는 건강 관리 서버 와 보안 키 발급 장치간의 로컬 통신을 통하여 복호화 키를 수신하는 로컬 통신부; 상기 복호화 키를 획득하는 보안 키 획득부; 암호화한 정보를 사용자 단말로부터 네트워크 통신을 통하여 수신하는 네트워크 통신부; 및 상기 암호화한 정보를 상기 복호화 키를 사용하여 복호화하는 복호화부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 사용자 단말과 건강 관리 서버와의 보안 통신에 사용되는 보안 키 발급 장치는 건강 관리 서비스 제공자 또는 사용자의 요청에 의하여 암호화 키 및 복호화 키 중 적어도 어느 하나를 발급하는 보안 키 발급부; 상기 암호화 키 및 상기 복호화 키를 상기 사용자 단말의 사용자 정보와 함께 저장하는 보안 키 저장부; 및 상기 암호화 키 및 복호화 키를 로컬 통신을 통하여 상기 사용자 단말 및 상기 건강 관리 서버에게 전송하는 보안 키 전송부를 포함한다.
상기된 바에 따르면, 사용자의 건강 정보를 지정된 건강 관리 서버로 안전하게 전송할 수 있다. 보안 키 발급 장치에서 발급 한 암호화 키 및 복호화 키를 로컬 통신을 이용하여 사용자 단말 및 건강 관리 서버로 전송하여 안전하게 암호화 키 및 복호화 키를 배포한다. 사용자 단말과 건강 관리 서버에서 암호화 키 및 복호화 키를 이용하여 사용자 건강 정보의 암호화 및 복호화를 하고, 암호화한 정보가 인터넷 등과 같은 공중(public) 네트워크를 통하여 전송되기에 사용자 단말과 건강 관리 서버의 보안 통신이 계속적으로 보장된다. 또한, 정보 전송 과정 중에 해킹(hacking)이 발생하더라도 정보의 내용이 암호화 되어 있고, 서버 내의 매핑 테이블(mapping table)을 활용하여 전송하는 정보에 사용자 개인의 정보가 포함되지 않기 때문에 정보 전송의 안전성이 보장된다.
이하에서는 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 개인 건강 정보의 보안 통신 환경을 도시한 도면이다. 본 실시예에 따른 개인 건강 정보의 보안 통신 환경은 사용자 단말(1), 건강 관리 서버(2), 보안 키 발급 장치(3) 및 생체 신호 측정 장치(5)로 구성된다. 보안 키 발급 장치(3)는 사용자 단말(1) 및 건강 관리 서버(2)에게 암호화 키(encryption key) 및 복호화 키(decryption key)를 발급하고 로컬 통신을 통하여 전송한다. 사용자(6)는 생체 신호 측정 장치(5)로 건강 상태를 측정하고, 사용자 단말(1)은 사용자(6)의 건강 정보를 획득한다. 사용자 단말(1)과 건강 관리 서버(2)는 네트워크(4)를 통하여 통신하며, 보안 유지를 위하여 사용자(6)의 건강 정보는 암호화한 상태로 전송된다. 건강 관리 서비스 제공자(healthcare service provider)(6)는 건강 관리 서버(2)를 이용하여 사용자(6)의 건강 정보를 파악할 수 있다.
이하에서는 건강 관리 서버(2)와 보안 키 발급 장치(3)가 서로 별개의 장치로서 존재하는 것으로 설명할 것이나, 하나의 장치로 통합될 수도 있음을 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다. 예를 들면, 건강 관리 서버(2)에 보안 키 발급 장치(3)의 기능이 탑재될 수도 있다. 또한, 이하에서는 생체 신호 측정 장치(5)와 사용자 단말(1)이 서로 별개의 장치로서 존재 하는 것으로 설명할 것이나, 하나의 장치로 통합될 수도 있음을 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다. 예를 들면, 생체 신호 측정 장치(5)에 사용자 단말(2)의 기능이 탑재될 수도 있다.
도 2는 본 발명의 일 실시예에 따른 개인 건강 정보의 보안 통신 시스템의 구성도이다.
생체 신호 측정 장치(5)는 사용자(6)의 생체 신호를 측정하기 위한 의료용 장치 및 설비를 의미한다. 예를 들면, 생체 신호 측정 장치(5)는 뇌파계, 뇌파분석장치, 망막전위계, 맥파계, 분만감시장치, 서모그래피, 세극등현미경, 신장계, 심응계, 심전계, 체온계, 체중계, 초음파혈류계, 혈압계, 혈당계, 폐활량계 등을 의미한다. 여기에서, 생체 신호란 뇌파분석자료, 근전도, 체온, 혈압수치, 몸무게, 비만도, 체지방량, 간 수치, 콜레스테롤 수치, 혈당량 등을 의미한다. 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예에서의 생체 신호는 건강 관련 수치, 상태 및 증상을 모두 포함하고, 생체 신호 측정 장치(5)는 생체 신호를 파악하기 위한 모든 장치와 설비를 포함한다는 것을 이해할 수 있다.
사용자 단말(1)은 건강 정보 획득부(11), 보안 관리부(12), 통신부(13), 식별자 추가부(14), 정보 표시부(15) 및 저장부(16)로 구성된다.
건강 정보 획득부(11)는 생체 신호 측정 장치(5)로부터 사용자(6)의 건강 정보를 획득한다. 건강 정보의 획득은 사용자(6)에 의한 정보 입력에 의한 경우 또는 생체 신호 측정 장치(5)와 사용자 단말(1)의 연동에 의하여 직접 입력 되는 경우가 있다. 건강 정보의 획득 방법은 사용자(5) 또는 건강 관리 서비스 제공 자(healthcare service provider)(7)에 의하여 결정된다. 예를 들어, 생체 신호 측정 장치(5)가 체온계라고 하면, 건강 정보 획득부(11)는 체온계가 측정한 사용자(6)의 체온 정보를 획득한다. 이때의 획득은, 사용자(6)가 체온계로 측정한 체온 데이터를 입력할 수 있고, 또는 측정 결과가 체온계에서 직접 건강 정보 획득부(11)로 입력될 수도 있다. 사용자 단말(1)은 생체 신호 측정 장치(5)와 연계되어 있거나, 또는 생체 신호 측정 장치(5)의 기능을 포함할 수 있다.
보안 관리부(12)는 보안 키 획득부(121), 암호화부(122) 및 복호화부(123)로 구성된다. 보안 키 획득부(121)는 보안 키 발급 장치(3)에서 발급 한 암호화 키 및 복호화 키를 획득한다. 암호화 키(encryption key)는 사용자(6)의 건강 정보를 암호화(encryption)하고, 복호화 키(decryption key)는 건강 관리 서비스 제공자(7) 또는 건강 관리 서버(2)가 전송한 암호화한 정보를 복호화(decryption)하는 데 사용된다. 현재 암호화 및 복호화를 수행하는 암호화 방식(cryptographic system)으로 공개 키 암호화 방식(public key cryptography), 비밀 키 암호화 방식(secret key cryptography) 등이 사용된다. 공개키 암호화 방식은 비대칭키 암호화 방식 또는 공개키/개인키 암호화 방식으로도 호칭된다. 비밀키 암호화 방식은 대칭키 암호화 방식으로도 호칭된다. 소정의 암호화 방식의 종류에 따라, 암호화 키는 공개 키 및 비밀 키 중 적어도 어느 하나를 포함하고, 복호화 키는 개인 키 및 비밀 키 중 적어도 어느 하나를 포함한다. 사용자(6) 또는 건강 관리 서비스 제공자(7)의 선택에 의하여 소정의 암호화 방식의 종류가 선택되고, 이에 따라 적합한 암호화 키 및 복호화 키를 획득한다.
보안 키 획득부(121)는 로컬 통신부(131)로부터 암호화 키 및 복호화 키를 획득하거나, 또는 이동식 저장매체에서 암호화 키 및 복호화 키를 독출한다. 좀 더 상세히 설명하면, 암호화 키 및 복호화 키가 사용자 단말(1)과 보안 키 발급 장치(3)간의 로컬 네트워크를 통하여 전송되면, 보안 키 획득부(121)는 로컬 통신부(131)로부터 암호화 키 및 복호화 키를 획득한다. 암호화 키 및 복호화 키가 이동식 저장매체에 저장된 상태로 사용자(6) 또는 건강 관리 서비스 제공자(7)에 의하여 전송되면, 보안 키 획득부(121)는 이동식 저장매체에 저장된 암호화 키 및 복호화 키를 독출한다. 본 실시예에서 이동식 저장매체는 컴퓨터로 읽을 수 있는 기록 매체에 있어서 이동성을 겸비한 매체를 모두 포함한다. 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장 매체를 포함한다.
좀 더 상세히 설명하면, 사용자(6)와 건강 관리 서비스 제공자(healthcare service provider)(7)간의 건강 관련 계약, 약속 등의 의사표시의 합치가 이루어지면, 건강 관리 서비스 제공자(7)는 보안 키 발급 장치(3)를 사용하여 건강 관리 서비스 제공자(7)의 건강 관리 서버(2) 및 사용자(6)에게 인도 될 사용자 단말(1)에 암호화 키 및 복호화 키를 발급 및 배포한다. 배포 된 암호화 키 및 복호화 키는 사용자 단말(1) 및 건강 관리 서버(2)의 보안 키 획득부(121 및 221)에 보관된다.
암호화 및 복호화 키가 이동식 저장매체에 저장되어 전송되는 경우, 보안 키 발급 장치(3)에 접속된 상태에서 보안 키 발급부(31)에서 발급한 암호화 키 및 복호화 키 중 적어도 어느 하나가 보안 키 기입부(34)를 통하여 이동식 저장매체에 기입된다. 이동식 저장매체는 사용자 단말(1)에 접속한 상태에서 사용자 단말(1)의 로컬 통신부(131)를 이용하여 저장된 암호화 키 또는 복호화 키를 독출하고, 보안 키 획득부(121)는 독출된 암호화 키 또는 복호화 키를 획득한다.
현재 널리 사용되고 있는 보안 키 발급은 인터넷 등의 네트워크를 이용하여 이루어지기에, 보안 키 발급 후 배포 단계에서 보안상의 문제가 발생할 여지가 있다. 본 실시예와 같은 로컬 통신을 이용하면 안전하게 보안 키를 배포할 수 있다. 또한, 본 실시예에서의 정보 전송은 계약 등의 사전 의사표시의 합치에 의한 양 당사자간의 정보 전송이 이루어 지기에 별도의 인증(authentication) 과정을 생략할 수 있다.
본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 보안 키 발급 장치(3)에서 암호화 키 및 복호화 키를 발급 및 배포하고, 보안 키 획득부(121)가 암호화 키 및 복호화 키를 획득하는 과정은 사용자 단말(1) 및 건강 관리 서버(2)의 제작 과정에 포함될 수 있음을 이해할 수 있다.
암호화부(122)는 건강정보 획득부(11)로부터 획득한 건강 정보를 보안 키 획득부(121)로부터 획득한 암호화 키(encryption key)를 사용하여 소정의 암호화 방식(cryptographic system)으로 암호화(encryption)한다. 즉, 암호화 키를 사용하여 사용자(6)의 건강 정보를 의미를 알 수 없는 형식으로 정보를 변환한다. 예를 들어, 암호화를 실행하기 위한 소정의 암호화 방식은 공개 키 암호화 방식(public key cryptography), 비밀 키 암호화 방식(secret key cryptography) 등이 있다. 공개 키 암호화 방식(public key cryptography)을 사용하여 암호화하는 경우, 암호화 키는 수신자, 즉 건강 관리 서버(2)의 공개 키이고, 비밀 키 암호화 방식(secret key cryptography)을 사용하여 암호화하는 경우, 암호화 키는 비밀 키이다.
복호화부(123)는 네트워크 통신부(132)로부터 획득한 암호화한 정보를 보안 키 획득부(121)로부터 획득한 복호화 키(decryption key)를 사용하여 소정의 암호화 방식(cryptographic system)으로 복호화(decryption)한다. 즉, 복호화 키를 사용하여 건강 관리 서버(2)가 전송한 암호화한 정보를 암호화하기 이전의 원 정보로 변환한다. 상기에서 설명한 바와 같이, 소정의 암호화 방식이 공개 키 암호화 방식이면 복호화 키는 사용자 단말(1)의 개인 키이고, 소정의 암호화 방식이 비밀 키 암호화 방식이면 복호화 키는 비밀 키이다. 도 3 내지 도 4는 도 1에 도시된 보안 관리부(12) 내에서의 데이터 흐름을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 공개 키 암호화 방식(public key cryptography)을 사용하는 경우 도 1에 도시된 사용자 단말(1)의 보안 관리부(12) 내에서의 데이터 흐름을 도시한 도면이다. 사용자 단말(1)에서 건강 관리 서버(2)로 정보를 전송할 때, 암호화 부(122)는 건강 정보 획득부(11)를 통해 획득 한 사용자의 건강 정보(1221)를 보안 키 획득부(121)의 건강 관리 서버(2)의 공개키(1211)를 사용한 암호화 알고리즘(1222a)으로 암호화한다. 사용자(6)의 건강 정보(1221)는 암호화 알고리즘(1222a)을 거쳐 암호화한 정보(1223)가 된다.
건강 관리 서버(2)에서 암호화한 정보를 수신할 때, 복호화 부(123)는 네트워크 통신부(132)를 통해 획득 한 암호화한 정보(1233)를 보안 키 획득부(121)의 사용자 단말(1)의 개인 키(1212)를 사용한 복호화 알고리즘(1232a)으로 복호화한 다. 건강 관리 서버(2)가 전송한 암호화한 정보(1233)는 복호화 알고리즘(1232a)을 거쳐 복호화한 정보(1231), 즉 건강 관리 서버(2)가 전송하려고 한 원 메시지가 복원된다.
도 4는 본 발명의 일 실시예에 따른 비밀 키 암호화 방식(secret key cryptography)을 사용하는 경우 도 1에 도시된 사용자 단말(1)의 보안 관리부(12) 내에서의 데이터 흐름을 도시한 도면이다. 사용자 단말(1)에서 건강 관리 서버(2)로 정보를 전송할 때, 암호화 부(122)는 건강 정보 획득부(11)를 통해 획득 한 사용자의 건강 정보(1221)를 보안 키 획득부(121)의 비밀키(1213)를 사용한 암호화 알고리즘(1222b)으로 암호화한다. 사용자(6)의 건강 정보(1221)는 암호화 알고리즘(1222b)을 거쳐 암호화한 정보(1223)가 된다.
건강 관리 서버(2)에서 암호화한 정보를 수신할 때, 복호화 부(123)는 네트워크 통신부(132)를 통해 획득 한 암호화한 정보(1233)를 보안 키 획득부(121)의 비밀 키(1213)를 사용한 복호화 알고리즘(1232b)으로 복호화한다. 건강 관리 서버(2)가 전송한 암호화한 정보(1233)는 복호화 알고리즘(1232b)을 거쳐 복호화한 정보(1231), 즉 건강 관리 서버(2)가 전송하려고 한 원 메시지가 복원된다.
이때의 암호화 알고리즘(1222a) 및 복호화 알고리즘(1232a)은 공개 키 암호화 방식에서 사용되는 통상의 알고리즘이고, 암호화 알고리즘(1222b) 및 복호화 알고리즘(1232b)은 비밀 키 암호화 방식에서 사용되는 통상의 알고리즘임을 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
보안 키(이하 보안 키는 암호화 키 및 복호화 키를 총칭한 용어를 뜻한다.) 는 소정의 암호화 실행 방식에 따라 결정된다. 즉, 공개 키 암호화 방식(public key cryptography)을 사용하여 암호화한 경우, 암호화 키(encryption key)는 건강 관리 서버(2)의 공개 키, 복호화 키는 사용자 단말(1)의 개인 키이다. 비밀 키 암호화 방식(secret key cryptography)를 사용하여 암호화한 경우, 암호화 키 및 복호화 키는 비밀 키이다.
본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예에서의 암호화 키(encryption key)는 의미를 알 수 없는 형식으로 정보를 변환하기 위하여 하나의 단위로 사용되는 문서, 장치, 기기 및 관련 수법을 모두 포함하고, 복호화 키(decryption key)는 의미를 알 수 없는 형식으로 변환된 정보를 원 정보로 복원하기 위하여 하나의 단위로 사용되는 문서, 장치, 기기 및 관련 수법을 모두 포함하는 것을 이해할 수 있다. 또한, 보안 관리부(12)는 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예에서 보안 관리의 의미는 비 인가된 접근으로부터 통신 네트워크 및 시스템, 응용 서비스 등을 보호하기 위한 모든 기능, 방법 및 시스템을 포함한다는 것을 이해할 수 있다.
다시 도 2를 참조하면, 식별자 추가부(14)는 암호화부(122)에서 출력 한 암호화한 정보에 사용자 단말(1)의 고유 식별자(identifier)를 추가한다. 식별자는 사용자 단말(1)의 특성을 나타내기 위하여 사용하는 기호 또는 기호의 집합을 의미한다. 건강 관리 서버(2)는 사용자 단말(1)의 고유 식별자를 참조하여, 건강 관리 서버(2)와 통신하는 다수의 건강 관리 서버 중 특정 건강 관리 서버(2)임을 알 수 있다. 예를 들면, 식별자는 사용자 단말(1)의 기기고유번호(device serial number) 등의 사용자(6)와 건강 관리 서비스 제공자(healthcare service provider)(7)간의 약속에 의한 기호 또는 기호의 집합을 모두 포함한다.
예를 들면, 사용자 단말(1)의 식별자(identifier)가 000라고 하면, 암호화부(122)에서 암호화한 정보에 사용자 단말(1)의 고유 식별자인 000를 추가한 정보를 네트워크 통신부(132)를 통하여 건강 관리 서버(2)로 전송한다. 개인 건강 정보의 전송 시, 암호화한 건강 정보 및 식별자만이 전송되고, 사용자의 신상 정보는 전송되지 않는다. 따라서, 사용자의 건강 정보가 전송 중에 해킹(hacking) 또는 하이재킹(hijacking) 되더라도 전송하는 정보에 사용자의 신상 정보가 포함되어 있지 않기 때문에, 사용자의 사생활을 보장하는 고도의 안정성이 보장되는 보안 통신이 가능하다.
통신부(13)는 로컬 통신부(131) 및 네트워크 통신부(132)로 구성된다. 로컬 통신부(131)는 보안 키 발급 장치(3)에서 발급 한 암호화 키(encryption key) 및 복호화 키(decryption key)를 사용자 단말(1)의 보안 키 획득부(121)로 로컬 통신을 이용하여 전송한다. 사용자(6) 또는 건강 관리 서비스 제공자(healthcare service provider)(7)의 선택에 의하여, 로컬 네트워크(local network)를 이용하거나, 또는 이동식 저장매체에 보안 키를 기입하여 사용자 단말(1)의 보안 키 획득부(121)로 배포할 수도 있다.
좀 더 상세히 설명하면, 보안 키 발급 장치(3)의 보안 키 발급부(31)에서 발급한 암호화 키 및 복호화 키를 보안 키 저장부(32)에 사용자(6)의 신상정보와 함께 저장한다. 로컬 네트워크를 사용하여 암호화 키 및 복호화 키를 전송하는 경우 에는, 보안 키 전송부(33)를 통하여 암호화 키 및 복호화 키가 로컬 통신부(131)를 거쳐 보안 키 획득부(121)로 전송된다. 이동식 저장매체를 사용하여 암호화 키 및 복호화 키를 전송하는 경우에는, 보안 키 발급 장치(3)에 접속된 상태에 있는 이동식 저장매체에 암호화 키 및 복호화 키가 보안 키 기입부(34)에서 기입되고, 암호화 키 및 복호화 키가 저장된 이동식 저장매체는 사용자 단말(1)에 접속 된 상태에서 로컬 통신부(131)에서 독출된다. 독출된 암호화 키 및 복호화 키는 보안 키 획득부(121)로 전송된다. 이동식 저장매체는 컴퓨터로 읽을 수 있는 기록 매체에 있어서 이동성을 겸비한 매체를 모두 포함한다. 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장 매체를 포함한다.
본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 보안 키 발급 장치(3)에서 암호화 키 및 복호화 키를 발급하고 사용자 단말(1) 및 건강 관리 서버(2)에게 전송하는 과정은 사용자 단말(1) 및 건강 관리 서버(2)의 제작 과정에 포함될 수 있음을 이해할 수 있다.
상기에 기술된 바와 같이, 암호화 키 및 복호화 키의 배포가 로컬 통신을 통하여 이루어 지기에, 인터넷을 사용한 보안 키의 배포의 문제점인 보안 키의 도용을 차단한다. 개인의 건강 정보 전송은 사용자(6)와 건강 관리 서비스 제공자(7)의 계약에 의한 경우에만 이루어지는 것이 일반적이고, 사용자 단말(1)은 웹 브라우저(web browser)를 사용하지 않기 때문에 일반적인 통신 보안 방법의 적용이 불가능하다. 따라서, 본 실시예를 사용함으로써 개인 건강 정보의 보안 통신이 가능하 다. 또한, 사용자 단말(1)은 건강 관리 서버(2)와만 연동하여 동작하기 때문에, 사용자(6)에게 사용자 단말(1)의 인도, 양도, 대여 등의 행위가 이루어지기 전에 암호화 키 및 복호화 키를 로컬 통신을 사용하여 배포함으로써, 안전한 보안 통신이 가능하다.
네트워크 통신부(132)는 암호화부(122)에서 암호화한 정보에 식별자 추가부(14)에서 식별자(identifier)를 추가한 정보를 네트워크(network)(4)를 통하여 건강 관리 서버(2)로 송신하거나, 또는 건강 관리 서버(2)에서 송신한 정보를 수신하여 복호화부(123)로 출력한다. 본 실시예에서의 네트워크는 일반적으로 인터넷(internet)이 될 수 있으나, 무선 랜(wireless LAN) 등 다른 종류의 네트워크가 될 수 있음을 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
정보 표시부(15)는 사용자(6)의 생체 신호 측정 결과 및 건강 관리 서버(2)로부터 수신한 정보를 표시한다. 정보 표시부(15)는 시각 정보를 표시하기 위한 장치(예를 들어, 디스플레이, LCD 화면, LED, 눈금 표시 장치 등), 청각 정보를 표시하기 위한 장치(예를 들어, 스피커 등) 등을 포함한다.
저장부(16)는 사용자(6)의 생체 신호 측정 결과 및 건강 관리 서버(2)로부터 수신한 정보를 저장한다. 상기 결과 및 정보의 저장 여부는 사용자(6)의 선택에 의하여 결정된다. 즉, 사용자(6)가 저장을 원하는 정보를 저장하도록 사용자 단말(1)를 제어할 수 있다.
본 실시예에서 건강 관리 서버(2)는 통신부(21), 보안 관리부(22), 식별자 분석부(23), 저장부(24) 및 정보 분석부(25)로 구성된다. 건강 관리 서버(2)는 사용자(6)의 건강과 관련된 정보를 저장, 분석, 제공하는 모든 서버를 포함한다. 본 실시예에서 건강 관리라 함은 건강의 유지와 증진, 질병의 예방 따위를 꾀하는 모든 행위를 포함한다.
통신부(21)는 로컬 통신부(211) 및 네트워크 통신부(212)로 구성된다. 로컬 통신부(211)는 보안 키 발급 장치(3)에서 발급 한 암호화 키(encryption key) 및 복호화 키(decryption key) 중 적어도 어느 하나를 건강 관리 서버(2)의 보안 키 획득부(221)로 로컬 통신을 통하여 전송한다. 사용자(6) 또는 건강 관리 서비스 제공자(healthcare service provider)(7)의 선택에 의하여, 로컬 네트워크(local network)를 이용하거나, 또는 이동식 저장매체에 발급된 보안 키를 기록하고, 건강 관리 서버(2)의 보안 키 획득부(221)로 배포할 수도 있다. 상기에서 설명한 바와 같이 본 실시예에서 이동식 저장매체는 컴퓨터로 읽을 수 있는 기록 매체에 있어서 이동성을 겸비한 매체를 모두 포함한다. 예를 들면, 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장 매체를 포함한다.
네트워크 통신부(212)는 네트워크(network)(4)를 통하여 수신된 정보를 식별자 분석부(23)를 거쳐 복호화부(223)로 출력하거나, 또는 암호화부(222)에서 암호화한 정보를 네트워크(4)를 통하여 사용자 단말(1)로 전송한다. 상기에서 설명한 바와 같이, 본 실시예에서의 네트워크는 일반적으로 인터넷(internet)이 될 수 있으나, 무선 랜(wireless LAN) 등 다른 종류의 네트워크가 될 수 있음을 본 실시예 가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
식별자 분석부(23)는 네트워크 통신부(212)에서 수신한 정보에 포함된 식별자(identifier)를 분석하기 위하여, 저장부(24)에 있는 매핑 테이블 1(mapping table 1)(241)를 참조하여 정보를 전송한 사용자 단말(1)의 사용자(6)를 파악하고, 보안 키 획득부(221)에서 사용자 단말(1)과 미리 약속된 암호화 키(encryption key) 및 복호화 키(decryption key)를 사용하도록 한다. 도 5는 도 2에 도시된 저장부(24)내의 매핑 테이블(mapping table)의 일 실시예를 도시한 도면이다.
예를 들면, 사용자 단말(1)의 식별자(identifier)가 000라고 하면, 네트워크 통신부(212)를 통하여 수신 된 정보는 식별자인 000와 암호화한 정보를 포함하고 있다. 식별자 분석부(23)는 저장부(23)의 매핑 테이블 1(241)을 참조하여 식별자 000에 대응하는 사용자 ID는 A임을 판단한다. 또한, 보안 키 획득부(221)에서 A와 미리 약속 된 암호화 키(encryption key) 및 복호화 키(decryption key)를 사용할 수 있도록 제어한다.
다시 도 2를 참조하면, 보안 관리부(22)는 보안 키 획득부(221), 암호화부(222) 및 복호화부(223)로 구성된다.
보안 키 획득부(221)는 보안 키 발급 장치(3)에서 발급 한 암호화 키 및 복호화 키를 획득한다. 암호화 키(encryption key)는 사용자(6)에게 전송할 정보를 암호화(encryption) 하고, 복호화 키(decryption key)는 사용자(6)가 전송한 암호화한 정보를 복호화(decryption) 한다. 소정의 암호화 방식(cryptographic system)의 종류에 따라, 상기 사용자 단말(1)에서 설명한 바와 같이 암호화 키는 사용자 단말(1)의 공개 키 및 비밀 키 중 적어도 어느 하나를 포함하고, 복호화 키는 건강 관리 서버(2)의 개인 키 및 비밀 키 중 적어도 어느 하나를 포함한다. 사용자(6) 또는 건강 관리 서비스 제공자(7)의 선택에 의하여 소정의 암호화 방식의 종류가 선택되고, 이에 따라 적합한 암호화 키 및 복호화 키가 획득된다.
본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 보안 키 발급 장치(3)에서 암호화 키 및 복호화 키를 발급 및 배포하고, 보안 키 획득부(221)가 암호화 키 및 복호화 키를 획득하는 과정은 사용자 단말(1) 및 건강 관리 서버(2)의 제작 과정에 포함될 수 있음을 이해할 수 있다.
암호화부(222)는 정보 분석부(25)에서 분석한 사용자(6)의 건강 정보 분석 결과를 보안 키 획득부(221)로부터 획득한 암호화 키(encryption key)를 사용하여 암호화한다. 사용자(6) 또는 건강 관리 서비스 제공자(7)의 선택에 의한 소정의 암호화 방식(cryptographic system)을 사용하여 저장부(24)에 있는 건강 정보 분석 결과를 암호화(encryption)한다.
복호화부(223)는 암호화(encryption) 과정의 역과정으로 사용자 단말(1)에서 암호화한 정보를 원 정보로 변환하는 과정을 수행한다. 복호화부(223)는 식별자 분석부(23)를 통하여 암호화한 정보를 입력 받고, 보안 키 획득부(221)로부터 복호화 키를 획득한다. 복호화부(223)는 복호화 알고리즘을 사용하여, 암호화한 정보를 복호화(decryption) 한다. 사용자 단말(1)의 암호화부(122)에서 암호화한 정보를 건강 관리 서버(2)에서 복호화 하면, 암호화 전 원 정보인 사용자(6)의 건강 정보가 복원된다. 건강 관리 서버(2)의 복호화부(223)에서 복호화한 정보는 저장부(24)에 저장된다. 건강 관리 서비스 제공자(healthcare service provider)(7)는 저장부(24)에 저장된 사용자(6)의 건강 정보를 보고 사용자(6)의 건강 상태를 판단할 수 있다.
도 6은 본 발명의 일 실시예에 따른 공개 키 암호화 방식(public key cryptography)을 사용하여 건강 관리 서버(2)에 대한 사용자 단말(1)의 보안 통신의 데이터 흐름을 도시한 도면이다. 건강 정보 획득부(11)에서 획득한 사용자(6)의 건강정보를 암호화부(122)에서 획득하여, 건강 관리 서버(2)의 공개 키를 사용하여 암호화한다. 암호화한 정보는 식별자 추가부(14)를 거쳐 네트워크(4)를 통하여 건강 관리 서버(2)로 전송된다. 건강 관리 서버(2)는 식별자 분석부(23)를 거쳐 복호화부(223)에서 건강 관리 서버(2)의 개인 키를 사용하여 복호화한다. 복호화 결과 사용자(6)의 건강 정보가 복원된다.
도 7은 본 발명의 일 실시예에 따른 비밀 키 암호화 방식(public key cryptography)을 사용하여 건강 관리 서버(2)에 대한 사용자 단말(1)의 보안 통신의 데이터 흐름을 도시한 도면이다. 상기에서 설명한 공개 키 암호화 방식을 사용한 경우와 대응하며, 건강 관리 서버(2)의 공개 키 또는 개인 키가 아닌 비밀 키를 사용하여 암호화 및 복호화를 한다는 점(a)만이 구별된다.
건강 관리 서버(2)의 보안 키 획득부(221)는 다수의 사용자 단말들의 암호화 키 및 복호화 키를 보관하고 있기에, 상기 설명한 바와 같은 식별자 분석부(23)의 분석 결과에 따라 암호화 키 및 복호화 키를 선택하여 암호화 및 복호화한다.
상기에서 설명한 바와 같이, 본 실시예가 속하는 기술분야에서 통상의 지식 을 가진 자라면 본 실시예에서의 암호화 키(encryption key)는 의미를 알 수 없는 형식으로 정보를 변환하기 위하여 하나의 단위로 사용되는 문서, 장치, 기기 및 관련 수법을 모두 포함하고, 복호화 키(decryption key)는 의미를 알 수 없는 형식으로 변환된 정보를 원 정보로 복원하기 위하여 하나의 단위로 사용되는 문서, 장치, 기기 및 관련 수법을 모두 포함하는 것을 이해할 수 있다. 또한, 보안 관리부(22)는 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예에서 보안 관리의 의미는 비 인가된 접근으로부터 통신 네트워크 및 시스템, 응용 서비스 등을 보호하기 위한 모든 기능, 방법 및 시스템을 포함한다는 것을 이해할 수 있다.
저장부(24)는 복호화부(223)에서 출력된 복호화한 정보인 사용자(6)의 건강 정보, 정보 분석부(25)의 사용자(6)의 건강 정보 분석 결과 및 매핑 테이블(mapping table) 등을 저장한다. 다시, 도 5를 참조하면 매핑 테이블 1(241)을 사용하여 식별자(identifier)로 사용자(6)의 ID를 알 수 있고, 매핑 테이블 2(242)를 이용하여 사용자(6) ID로 사용자(6)의 건강 기록 등을 포함한 신상 정보에 접근할 수 있다. 건강 관리 서비스 제공자(healthcare service provider)(7)는 건강 관리 서버(2)의 저장부(24)를 통하여 사용자(6)의 건강 정보를 참조할 수 있다. 사용자 단말(1)에서 송신하는 정보에 사용자의 신상정보가 포함되어 있지 않기 때문에, 네트워크를 통한 전송 중 정보가 유실되더라도 사용자의 사생활(privacy)과 보안이 유지된다.
예를 들면, 식별자(identifier)는 000이고, 복호화한 정보가 체온이라고 하 면, 매핑 테이블 1(mapping table 1)을 참조하여 사용자(6) ID가 A임을 알 수 있다. 즉, ID가 A인 사용자(6)의 사용자 단말(1)에서 사용자(6)의 체온 측정 결과를 건강 관리 서버(2)로 전송한 것을 알 수 있다. 또한, 매핑 테이블 2를 참조하면 A의 신상 정보를 알 수 있다. 예를 들면, A의 신상 정보는 A의 성명, 나이, 이전 건강 기록 등이다.
정보 분석부(25)는 사용자 단말(1)에서 전송한 건강 정보를 저장부(24)로부터 획득하고, 생체 신호 측정 결과를 분석하여 분석 결과를 저장부(24)에 저장한다. 분석 결과는 상기 설명한 암호화 과정, 네트워크를 통한 전송 과정 및 복호화 과정을 거쳐 사용자 단말(1)의 정보 표시부(15) 및 사용자(6)의 정보 수신 장치 중 적어도 어느 하나를 포함하는 장치로 전송 된다. 이때의 표시 방법은 시각적 방법에 의한 디스플레이, 모니터, LED 등에의 제시 및 청각적 방법에 의한 소리 중 적어도 어느 하나를 포함한다. 또한, 상기의 전송은 상기 사용자 단말(1)이 아닌 확장된 전달매체인 전자메일(E-mail), 휴대폰 문자 메시지 전송, 팩스 머신(fax machine) 등의 전송 형태를 모두 포함한다.
도 8은 본 발명의 일 실시예에 따른 정보 분석부(25)의 사용자(6) 건강 정보의 분석 흐름을 도시한 도면이다.
801 단계는 정보 분석부(25)가 저장부(24)에 있는 사용자(6) 건강 정보 데이터를 획득한다. 사용자(6)의 건강 정보 데이터는 건강 정보의 형태를 분석하기 위한 식별자(identifier) 및 건강 정보(예를 들면, 생체 신호 측정 결과 등)를 포함하고 있다.
802 단계는 사용자 건강 정보의 형태를 판단하기 위하여 사용자 건강 정보 형태의 식별자 수치 값을 분석한다. 본 실시예에서 정보 형태의 판단은 사용자 단말(1)과 건강 관리 서버(2) 간의 약속에 따라 각 실시 태양의 형태를 4비트의 디지털 수치 값으로 설정할 수 있다. 예를 들면, 체온은 0000, 몸무게는 0001, 혈압수치는 0002 등과 같은 정보 형태의 식별자(identifier)를 미리 지정하고, 사용자 단말(1)은 건강 정보를 전송할 때 헤더 파일(header file) 등의 형태로 정보 형태 식별자를 포함하여 전송한다. 건강 관리 서버(2)는 식별자를 통하여 정보의 형태를 파악한다. 이러한 식별자의 형태는 본 실시예에 한정되지 않고, 다양한 기호 및 기호의 조합을 포함한다.
803 단계는 정보 분석부(25)는 건강 정보의 형태를 판단한다. 사용자(6)의 건강 정보가 체온이라고 하면, 정보 분석부(25)는 식별자(체온인 경우 식별자는 0000)를 통하여 건강 정보가 체온 데이터임을 판단한다.
804 단계는 사용자(6)의 체온 데이터를 내장되어 있는 정상 체온과 비교한다. 비교 결과, 체온 정보가 정상 체온보다 높은 경우에는 고체온, 정상 체온의 범위 내인 경우에는 정상체온, 정상 체온보다 낮은 경우에는 저체온 이라고 판단한다.
805 단계는 판단 결과를 저장부(24)에 저장한다. 저장부(24)에 저장된 결과를 건강 관리 서비스 제공자(7)가 참조할 수 있다.
806 단계는 저장된 결과는 사용자 단말(1) 및 확장된 전달 매체인 사용자(6)의 정보 수신 장치 중 적어도 어느 하나로 전송 될 수 있다. 예를 들면, 정보 수신 장치는 전자메일(E-mail), 휴대폰 문자 메시지 서비스, 팩스 머신(fax machine) 등의 네트워크를 통하여 정보를 수신할 수 있는 모든 장치를 포함한다. 사용자 단말(1)로의 전송은 건강 관리 서버(2)에서의 암호화, 네트워크를 통한 전송 및 사용자 단말(1)에서의 복호화 과정을 모두 포함한다.
다시 도 2를 참조하면, 보안 키 발급 장치(3)는 사용자(6) 또는 건강 관리 서비스 제공자(healthcare service provider)(7) 또는 보안 키 발급 장치 담당자의 제어에 의하여 암호화 키(encryption key) 및 복호화 키(decryption key)를 발급하고, 사용자(6) 정보와 함께 암호화 키 및 복호화 키를 저장하고, 지정된 사용자 단말(1) 및 건강 관리 서버(2)에 배포한다. 상기에서 설명한 바와 같이, 배포는 로컬 통신을 이용하거나, 또는 이동식 저장매체에 저장되어 배포된다.
좀 더 상세히 설명하면, 보안 키 발급 장치(3)는 보안 키 발급부(31), 보안 키 저장부(32), 보안 키 전송부(33) 및 보안 키 기입부(34)로 구성된다. 보안 키 발급부(31)는 사용자(6) 및 건강 관리 서비스 제공자(healthcare service provider)(7) 중 적어도 어느 하나의 요청에 의하여 암호화 키 및 복호화 키를 발급한다. 사용자(6) 또는 건강 관리 서비스 제공자(7)의 선택에 의하여 소정의 암호화 방식(cryptographic system)이 결정되고, 상기에서 설명한 바와 같이 암호화 방식에서 설명한 적절한 보안 키가 발급, 저장 및 배포된다. 상기의 보안 키는 지정 사용자 단말(1) 및 지정 건강 관리 서버(2)에서만 사용 가능하다.
보안 키 저장부(32)는 발급한 암호화 키 및 복호화 키를 저장한다. 보안 키 발급 장치(3)는 다수의 사용자들을 위한 암호화 키 및 복호화 키를 발급하여야 하 므로, 사용자들의 개별 정보와 함께 암호화 키 및 복호화 키를 저장한다.
암호화 키 및 복호화 키는 보안 키 전송부(33) 및 보안 키 기입부(34) 중 적어도 어느 하나를 사용하여 배포된다. 사용자(6) 또는 건강 관리 서비스 제공자(7)는 배포 방법을 선택할 수 있다. 보안 키 전송부(33)는 발급한 암호화 키 및 복호화 키를 지정된 건강 관리 서버(2) 및 사용자 단말(1)에게 로컬 네트워크를 사용하여 전송한다. 본 실시예에서 로컬 네트워크는 사용자 단말(1)과 건강 관리 서버(2)를 직접 연결한다. 따라서 암호화 키 및 복호화 키의 보안이 유지된다.
보안 키 기입부(34)는 보안 키 발급 장치(3)에 접속된 상태에 있는 이동식 저장매체에 암호화 키 및 복호화 키를 기록한다. 암호화 키 및 복호화 키가 기록된 이동식 저장매체는 사용자(6) 및 건강 관리 서비스 제공자(7)에 의하여 사용자 단말(1) 및 건강 관리 서버(2)에 접속되어 있는 상태에서 로컬 통신부(131 및 211)를 거쳐 보안 키 획득부(121 및 221)로 전송된다. 본 실시예에서 이동식 저장매체는 컴퓨터로 읽을 수 있는 기록 매체에 있어서 이동성을 겸비한 매체를 의미한다. 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
상기에서 설명한 바와 같이 보안 통신에서 가장 중요한 암호화 키 및 복호화 키의 배포가 안전하게 이루어 질 수 있다. 보안 키 배포가 인터넷을 통하여 이루어 지는 경우 발생할 수 있는 암호화 키 및 복호화 키의 해킹(hacking)을 차단할 수 있다. 사용자 단말(1)이 범용 매체가 아닌 사용자(6)의 건강 정보를 전송하기 위한 장치로서 사용되고, 사용자(6)와 건강 관리 서비스 제공자(7)의 의사 합치에 의한 정보의 전송이기에 상기에서 설명한 보안 키의 배포를 수행할 수 있다.
본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예에서의 보안 키 발급, 저장 및 전송과정은 사용자 단말(1) 및 건강 관리 서버(2)의 제작 과정에 포함될 수 있음을 알 수 있다.
네트워크(network)(4)는 사용자 단말(1)와 건강 관리 서버(2)간의 정보를 교환할 수 있게 한다. 상기에서 설명한 바와 같이, 예를 들면, 네트워크는 인터넷을 포함한 기존의 유, 무선 통신망을 모두 포함한다.
보안 키 발급 장치(3)를 이용하여, 보안 키의 도용 가능성을 차단하였기에, 기존의 통신망을 사용하여도 개인 건강 정보의 안전한 전송이 보장된다. 네트워크를 통하여 전송되는 정보는 암호화한 정보이기에, 해킹(hacking)을 당하는 경우에도 사용자(6)의 건강 정보가 유출되지 않는다. 또한, 상기에서 설명한 바와 같이, 사용자(6)의 신상 정보가 전송되는 정보에 포함되어 있지 않기 때문에, 사용자(6)의 사생활(privacy)이 보장된다.
도 2에 도시된 사용자 단말(1), 건강 관리 서버(2) 및 보안 키 발급장치(3)는 통상적인 기능을 수행하기 위한 다른 구성요소들을 포함할 수 있으나, 도면의 복잡성을 피하기 위하여 본 실시예와 관련된 구성 요소들만을 도시하였다.
도 9는 소정의 암호화 방식을 좀 더 강화한 암호화 방식의 보안 관리부(12 및 22) 내에서의 데이터 흐름을 도시한 도면이다. MAC 주소(Ethernet MAC address)를 사용하여 2차 이상의 암호화 및 복호화 과정을 포함하여 한층 더 강화된 보안 체계를 구축할 수 있다.
좀 더 자세히 설명하면, 암호화 과정을 수행할 때 암호화 알고리즘(1222)은 암호화 키(121a)를 이용하여 1차 암호화하고, MAC 주소(121c)를 이용하여 2차 암호화를 수행한다. 암호화한 정보(1223)를 건강 관리 서버(2)로 전송하고, 건강 관리 서버(2)에서 복호화 할 때, 건강 관리 서버(2)는 복호화 키(221b)를 이용하여 1차 복호화한 후, MAC 주소(221c)를 이용하여 2차 복호화를 수행하면, 암호화 전 건강 정보가 복원된다. 즉, 암호화 알고리즘(1222) 및 복호화 알고리즘(2232)에 2차이상의 암호화 단계 및 2차이상의 복호화 단계를 추가함으로써 상기의 기능을 수행할 수 있다. 또한, 1차 이상의 암호화 및 복호화를 수행하는 경우, 암호화 및 복호화의 수행 순서는 차수의 순위와 무관하며 다양하게 이용될 수 있음을 본 발명의 기술분야에서 통상의 지식을 가진 자라면 알 수 있다. 본 발명의 실시예로 2차 암호화 및 복호화는 건강 관리 서버(2)의 MAC 주소를 사용하는 경우와 사용자 단말(1)의 MAC 주소를 사용하는 경우가 있다. 또한, 사용자 단말(1) 및 건강 관리 서버(2)의 MAC 주소를 모두 이용하여 2차 이상의 암호화 및 복호화 과정을 추가할 수 있다. 이하에서 각 실시예를 좀 더 상세히 설명한다.
건강 관리 서버(2)의 MAC 주소를 사용하는 경우, 건강 관리 서버(2)는 사용자 단말(1)을 사용자(6)에게 양도, 인도 등의 행위 이전에 사용자 단말(1)의 보안 키 획득부(121)에 건강 관리 서버(2)의 MAC 주소를 로컬 통신을 사용하여 전송한다. 또한, 건강 관리 서버(2)의 보안 키 획득부(221)에도 건강 관리 서버(2)의 MAC 주소를 기록한다. 건강 관리 서버(2)의 MAC 주소는 2차 암호화 키 및 복호화 키(121c 및 221c)로 사용된다. 즉, 건강 관리 서버(2)의 MAC 주소가 비밀 키 암호 방식의 비밀 키로 사용된다. 이와 같이, 건강 관리 서버(2)의 MAC 주소를 활용하여 좀 더 강화된 보안 체계를 구축할 수 있다.
사용자 단말(1)의 MAC 주소를 사용하는 경우, 사용자 단말(1)을 사용자(6)에게 양도, 인도 등의 행위 이후에 건강 관리 서버(2)의 보안 키 획득부(221)에 사용자 단말(1)의 MAC 주소를 네트워크를 통하여 전송한다. 또한, 사용자 단말(1)의 보안 키 획득부(121)에도 사용자 단말(1)의 MAC 주소를 기입한다. 즉, 사용자 단말(1)의 MAC 주소가 비밀 키 암호 방식의 비밀 키로 사용된다. 사용자 단말(1)의 MAC 주소는 2차 암호화 키 및 복호화 키(121c 및 221c)로 사용된다. 다만, 사용자 단말(1)의 MAC 주소를 건강 관리 서버(2)로 전송할 때, 로컬 통신이 아닌 네트워크를 사용하여야 하기에 도용의 위험이 있을 수 있으나, 기존의 1차 암호화 및 복호화 과정을 보충하는 의미를 가지고 있기에 기존의 보안을 강화할 수 있다.
사용자 단말(1) 및 건강 관리 서버(2)의 MAC 주소를 모두 사용하는 경우 다양한 실시예가 존재한다. 즉, 두 가지 MAC 주소를 모두 사용하여 2차 이상의 암호화 및 복호화를 수행하는 경우 또는 사용자 단말(1)의 MAC 주소를 공개 키, 건강 관리 서버(2)의 MAC 주소를 개인 키로 사용하는 경우 또는 건강 관리 서버(2)의 MAC 주소를 공개 키, 사용자 단말(1)의 MAC 주소를 개인 키로 사용하는 경우 등이 존재한다. 사용자(6) 또는 건강 관리 서비스 제공자(7)의 선택에 의하여 소정의 암호화 방식을 강화할 수 있다.
도 10은 본 발명의 일 실시예에 따른 개인 건강 정보의 통신 보안 방법에 대 한 흐름도이다. 도 10을 참조하면, 본 실시예에 따른 개인 건강 정보의 통신 보안 방법은 도 2에 도시된 사용자 단말(1) 및 건강 관리 서버(2)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 2에 도시된 사용자 단말(1)과 건강 관리 서버(2)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 개인 건강 정보의 보안 통신 방법에도 적용된다.
1001 단계에서, 보안 키 발급 장치(3)는 보안 키 발급부(31)에서 암호화 키 및 복호화 키를 발급하고, 발급한 보안 키를 보안 키 발급 장치(3)의 보안 키 저장부(32)에 저장한다. 보안 키 저장부(32)는 발급한 보안 키 및 발급 대상 사용자(6)의 정보를 함께 저장한다.
1002 단계에서, 보안 키 발급 장치(3)의 보안 키 전송부(33) 및 보안 키 기입부(34) 중 적어도 어느 하나를 사용하여 발급한 보안 키를 전송한다. 전송 형태는 사용자(6) 또는 건강 관리 서비스 제공자(healthcare service provider)(7) 또는 보안 키 발급 장치 관리자의 선택에 따라 로컬 네트워크를 통한 전송 및 이동식 저장매체 중 적어도 어느 하나를 포함한다.
1003 단계에서, 사용자 단말(1) 및 건강 관리 서버(2)의 보안 키 획득부(121 및 221)는 암호화 키 및 복호화 키를 획득한다. 즉, 보안 키 전송부(33)를 통하여 수신한 경우 또는 이동식 저장매체에 저장된 상태가 존재한다. 획득한 보안 키를 사용하여 사용자 단말(1) 및 건강 관리 서버(2)는 계속적으로 정보의 암호화 및 복호화를 수행할 수 있다.
1004 단계에서, 생체 신호 측정 장치(5)에서 사용자(6)의 생체 신호를 측정 한다. 사용자 단말(1)의 건강 정보 획득부(11)는 생체 신호 측정 결과를 획득한다. 이때의 획득 과정은 상기에서 설명한 바와 같이 사용자(6)에 의한 입력 또는, 사용자 단말(1)과 생체 신호 측정 장치(5)의 연동에 의하여 측정결과가 자동으로 입력되는 경우가 존재한다.
1005 단계에서, 사용자(6)의 건강 정보는 사용자 단말(1)의 건강 정보 획득부(11)를 지나 암호화부(122)에서 암호화한다.
1006 단계에서, 암호화한 정보 및 식별자 추가부(14)에서 추가된 식별자(identifier)는 네트워크 통신부(132)를 통하여 건강 관리 서버(2)로 전송된다. 사용자 단말(1)은 저장부(16)에 전송에 관한 알고리즘을 저장하고 있을 수 있다. 예를 들면, 알고리즘은, 건강 정보의 전송주기를 사용자의 사용 형태에 따라, 매일 전송, 매주 전송, 매달 전송 또는 매회 측정 시 전송 등의 전송주기를 미리 설정해 놓음으로써, 사용자가 쉽고 편하게 건강 정보를 전송할 수 있다. 전송은 기존의 유, 무선 통신망을 사용한다. 또한, 사용자(6)에 의하여 컴퓨터로 읽을 수 있는 기록매체에 기록되어 직접 건강 관리 서비스 제공자(healthcare service provider)(7)에게 제공하는 방법을 포함한다.
1007 단계에서, 건강 관리 서버(2)의 네트워크 통신부(212)는 암호화한 정보 및 식별자를 수신한다.
1008 단계에서, 건강 관리 서버(2)의 식별자 분석부(23)는 수신된 식별자를 분석하고, 보안 키 획득부(221)에 있는 복호화 키를 사용하여 암호화한 정보를 복호화한다.
1009 단계에서, 건강 관리 서버(2)는 복호화한 사용자(6)의 건강 정보를 저장부(24)에 저장하고, 매핑 테이블 1(mapping table 1)(241)을 참조하여 식별자로 사용자(6)의 ID를 찾아내고, 매핑 테이블 2(242)를 참조하여 사용자(6)의 신상정보를 참조한다.
1010 단계에서, 건강 관리 서버(2)는 사용자(6)의 건강 정보를 분석하여 분석 결과를 상기 사용자(6)에게 전송한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 정보의 구조는 컴퓨터를 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
상기된 바에 따르면, 사용자 단말(1)과 건강 관리 서버(2) 간에 개인 건강 정보를 안전하게 송수신 할 수 있다. 로컬 통신을 사용하여 암호화 키 및 복호화 키를 전송함으로써, 암호화 키 및 복호화 키의 배포과정에서 도용 가능성을 제거 하였다. 또한, 개인의 건강 정보를 네트워크(4)를 이용하여 송수신 할 수 있어, 쉽고 편리하게 건강 정보를 송수신 할 수 있다. 사용자 단말(1)과 건강 관리 서버(2) 간의 정보 전송은 암호화한 정보로만 이루어지고, 암호화한 정보에도 사용자(6)의 신상 정보가 포함되어 있지 않기 때문에, 개인 건강 정보의 유출 염려가 없다.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 개인 건강 정보의 보안 통신 환경을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 개인 건강 정보의 보안 통신 시스템의 구성도이다.
도 3는 본 발명의 일 실시예에 따른 공개 키 암호화 방식(public key cryptography)을 사용하는 경우 도 2에 도시된 사용자 단말(1)의 보안 관리부(12) 내에서의 데이터 흐름을 도시한 도면이다.
도 4은 본 발명의 일 실시예에 따른 비밀 키 암호화 방식(secret key cryptography)을 사용하는 경우 도 2에 도시된 사용자 단말(1)의 보안 관리부(12) 내에서의 데이터 흐름을 도시한 도면이다.
도 5는 도 2에 도시된 저장부(24)내의 매핑 테이블(mapping table)의 일 실시예를 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 공개 키 암호화 방식(public key cryptography)을 사용하여 건강 관리 서버(2)에 대한 사용자 단말(1)의 보안 통신의 데이터 흐름을 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 비밀 키 암호화 방식(public key cryptography)을 사용하여 건강 관리 서버(2)에 대한 사용자 단말(1)의 보안 통신의 데이터 흐름을 도시한 도면이다.
도 8은 본 발명의 일 실시예에 따른 정보 분석부(25)의 사용자(6) 건강 정보 의 분석 흐름을 도시한 도면이다.
도 9는 소정의 암호화 방식을 좀 더 강화한 암호화 방식의 보안 관리부(12 및 22) 내에서의 데이터 흐름을 도시한 도면이다.
도 10은 본 발명의 일 실시예에 따른 개인 건강 정보의 통신 보안 방법에 대한 흐름도이다.

Claims (26)

  1. 건강 관리 서버에 대한 사용자 단말에서의 보안 통신 방법에 있어서,
    상기 사용자 단말과 보안 키 발급 장치 간의 로컬 통신을 통하여 상기 보안 키 발급 장치로부터 암호화 키를 수신하는 단계;
    사용자의 건강 정보를 획득하는 단계;
    상기 암호화 키를 사용하여 상기 정보를 암호화하는 단계; 및
    상기 사용자 단말과 상기 건강 관리 서버 간의 네트워크 통신을 통하여 상기 암호화한 정보를 상기 건강 관리 서버로 전송하는 단계를 포함하는 통신 방법.
  2. 제 1 항에 있어서,
    상기 사용자 단말과 상기 보안 키 발급 장치 간의 로컬 통신을 통하여 상기 보안 키 발급 장치로부터 복호화 키를 수신하는 단계; 및
    상기 복호화 키를 사용하여 상기 건강 관리 서버로부터 수신한 암호화한 정보를 복호화하는 단계를 더 포함하는 통신 방법.
  3. 제 2 항에 있어서,
    상기 암호화 키를 수신하는 단계는 상기 사용자 단말과 상기 보안 키 발급 장치 사이를 직접 연결하는 로컬 네트워크를 통하여 상기 암호화 키를 수신하고,
    상기 복호화 키를 수신하는 단계는 상기 사용자 단말과 상기 보안 키 발급 장치 사이를 직접 연결하는 로컬 네트워크를 통하여 상기 복호화 키를 수신하는 통신 방법.
  4. 제 2 항에 있어서,
    상기 암호화 키를 수신하는 단계는 상기 사용자 단말에 접속된 상태에 있는 이동식 저장매체로부터 상기 암호화 키를 독출함으로써 상기 암호화 키를 수신하고,
    상기 복호화 키를 수신하는 단계는 상기 사용자 단말에 접속된 상태에 있는 이동식 저장매체로부터 상기 복호화 키를 독출함으로써 상기 복호화 키를 수신하고,
    상기 이동식 저장매체는 상기 보안 키 발급 장치에 접속된 상태에서 상기 발급 장치로부터 독출된 암호화 키 및 복호화 키 중 적어도 어느 하나의 키가 저장되어 있는 것을 특징으로 하는 통신 방법.
  5. 제 2 항에 있어서,
    상기 건강 관리 서버로 전송하는 단계는 상기 사용자 단말에 연결된 인터넷을 통하여 상기 암호화한 정보를 전송하는 통신 방법.
  6. 제 2 항에 있어서,
    상기 암호화하는 단계는 상기 암호화한 정보를 상기 사용자 단말의 MAC 어드레 스 및 상기 건강 관리 서버의 MAC 어드레스 중 적어도 어느 하나의 MAC 어드레스를 사용하여 암호화하는 단계를 더 포함하고,
    상기 복호화하는 단계는 상기 복호화한 정보를 상기 사용자 단말의 MAC 어드레스 및 상기 건강 관리 서버의 MAC 어드레스 중 적어도 어느 하나의 MAC 어드레스를 사용하여 복호화하는 단계를 더 포함하는 통신 방법.
  7. 사용자 단말에 대한 건강 관리 서버에서의 보안 통신 방법에 있어서,
    상기 건강 관리 서버와 보안 키 발급 장치 간의 로컬 통신을 통하여 상기 보안 키 발급 장치로부터 복호화 키를 수신하는 단계;
    상기 건강 관리 서버와 상기 사용자 단말 간의 네트워크 통신을 통하여 암호화한 정보를 수신하는 단계; 및
    상기 복호화 키를 사용하여 상기 암호화한 정보를 복호화하는 단계를 포함하는 통신 방법.
  8. 제 7 항에 있어서,
    상기 건강 관리 서버와 상기 보안 키 발급 장치 간의 로컬 통신을 통하여 상기 보안 키 발급 장치로부터 암호화 키를 수신하는 단계; 및
    상기 암호화 키를 사용하여 상기 사용자 단말에게 전송할 정보를 암호화하는 단계를 더 포함하는 통신 방법.
  9. 제 8 항에 있어서,
    상기 복호화 키를 수신하는 단계는 상기 건강 관리 서버와 상기 보안 키 발급 장치 사이를 직접 연결하는 로컬 네트워크를 통하여 상기 복호화 키를 수신하고,
    상기 암호화 키를 수신하는 단계는 상기 건강 관리 서버와 상기 보안 키 발급 장치 사이를 직접 연결하는 로컬 네트워크를 통하여 상기 암호화 키를 수신하는 통신 방법.
  10. 제 8 항에 있어서,
    상기 복호화 키를 수신하는 단계는 상기 건강 관리 서버에 접속된 상태에 있는 이동식 저장매체로부터 상기 복호화 키를 독출함으로써 상기 복호화 키를 수신하고,
    상기 암호화 키를 수신하는 단계는 상기 건강 관리 서버에 접속된 상태에 있는 이동식 저장매체로부터 상기 암호화 키를 독출함으로써 상기 암호화 키를 수신하고,
    상기 이동식 저장매체는 상기 보안 키 발급 장치에 접속된 상태에서 상기 발급 장치로부터 독출된 암호화 키 및 복호화 키 중 적어도 어느 하나의 키가 저장되어 있는 것을 특징으로 하는 통신 방법.
  11. 제 8 항에 있어서,
    상기 암호화한 정보를 수신하는 단계는 상기 건강 관리 서버에 연결된 인터넷을 통하여 상기 암호화한 정보를 수신하는 통신 방법.
  12. 제 8 항에 있어서,
    상기 복호화하는 단계는 상기 복호화한 정보를 상기 사용자 단말의 MAC 어드레스 및 상기 건강 관리 서버의 MAC 어드레스 중 적어도 어느 하나의 MAC 어드레스를 사용하여 복호화하는 단계를 더 포함하고,
    상기 암호화하는 단계는 상기 암호화한 정보를 상기 사용자 단말의 MAC 어드레스 및 상기 건강 관리 서버의 MAC 어드레스 중 적어도 어느 하나의 MAC 어드레스를 사용하여 암호화하는 단계를 더 포함하는 통신 방법.
  13. 해킹에 대처하기 위한 사용자 단말과 건강 관리 서버의 보안 통신 방법에 있어서,
    보안 키 발급 장치에서 발급한 암호화 키 및 복호화 키를 상기 사용자 단말과 상기 건강 관리 서버로 전송하는 단계;
    상기 사용자 단말에서 사용자의 건강 정보를 상기 암호화 키를 사용하여 암호화하는 단계;
    상기 암호화한 정보에 상기 사용자의 고유 식별자만을 추가하여 상기 건강 관리 서버로 네트워크 통신을 통하여 전송하는 단계;
    상기 건강 관리 서버에서 상기 정보를 상기 복호화 키를 사용하여 복호화하 는 단계; 및
    상기 식별자를 이용하여 상기 사용자의 신상정보를 파악하는 단계를 포함하는 통신 방법.
  14. 제 1 항 내지 제 13항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  15. 사용자의 건강 정보를 획득하는 건강 정보 획득부;
    사용자 단말과 보안 키 발급 장치간의 로컬 통신을 통하여 암호화 키를 수신하는 로컬 통신부;
    상기 암호화 키를 획득하는 보안 키 획득부;
    상기 정보를 상기 암호화 키로 암호화하는 암호화부; 및
    상기 암호화한 정보를 네트워크 통신을 통하여 건강 관리 서버로 전송하는 네트워크 통신부를 포함하는 사용자 단말.
  16. 제 15 항에 있어서,
    상기 로컬 통신부는 상기 사용자 단말과 상기 보안 키 발급 장치간의 로컬 통신을 통하여 복호화 키를 수신하는 것을 포함하고,
    상기 보안 키 획득부는 상기 복호화 키를 획득하는 사용자 단말.
  17. 제 16 항에 있어서,
    상기 로컬 통신부는 이동식 저장매체에 저장된 암호화 키 및 복호화 키 중 적어도 어느 하나를 독출하는 것을 포함하고,
    상기 보안 키 획득부는 상기 독출된 키를 획득하는 사용자 단말.
  18. 제 17 항에 있어서,
    상기 네트워크 통신부는 네트워크 통신을 통하여 상기 건강 관리 서버로부터 암호화한 정보를 수신하는 사용자 단말.
  19. 제 18 항에 있어서,
    상기 사용자 단말은 상기 건강 관리 서버로부터 수신한 상기 암호화한 정보를 상기 복호화 키를 사용하여 복호화하는 복호화부를 더 포함하는 사용자 단말.
  20. 건강 관리 서버와 보안 키 발급 장치간의 로컬 통신을 통하여 복호화 키를 수신하는 로컬 통신부;
    상기 복호화 키를 획득하는 보안 키 획득부;
    암호화한 정보를 사용자 단말로부터 네트워크 통신을 통하여 수신하는 네트워크 통신부; 및
    상기 암호화한 정보를 상기 복호화 키를 사용하여 복호화하는 복호화부를 포함하는 건강 관리 서버.
  21. 제 20 항에 있어서,
    상기 로컬 통신부는 상기 건강 관리 서버와 상기 보안 키 발급 장치간의 로컬 통신을 통하여 암호화 키를 수신하는 것을 포함하고,
    상기 보안 키 획득부는 상기 암호화 키를 획득하는 건강 관리 서버.
  22. 제 21 항에 있어서,
    상기 로컬 통신부는 이동식 저장매체에 저장된 암호화 키 및 복호화 키 중 적어도 어느 하나를 독출하는 것을 포함하고,
    상기 보안 키 획득부는 상기 독출된 키를 획득하는 건강 관리 서버.
  23. 제 22 항에 있어서,
    상기 건강 관리 서버는 사용자에게 전송하기 위한 정보를 상기 암호화 키를 사용하여 암호화하는 암호화부를 더 포함하는 건강 관리 서버.
  24. 제 23 항에 있어서,
    상기 네트워크 통신부는 네트워크 통신을 통하여 상기 사용자에게 상기 암호화한 정보를 전송하는 건강 관리 서버.
  25. 사용자 단말과 건강 관리 서버와의 보안 통신에 사용되는 보안 키 발급 장치 에 있어서,
    건강 관리 서비스 제공자 또는 사용자의 요청에 의하여 암호화 키 및 복호화 키 중 적어도 어느 하나를 발급하는 보안 키 발급부;
    상기 암호화 키 및 상기 복호화 키를 상기 사용자 단말의 사용자 정보와 함께 저장하는 보안 키 저장부; 및
    상기 암호화 키 및 복호화 키를 로컬 통신을 통하여 상기 사용자 단말 및 상기 건강 관리 서버에게 전송하는 보안 키 전송부를 포함하는 보안 키 발급 장치.
  26. 제 25 항에 있어서,
    상기 보안 키 발급 장치는 상기 암호화 키 및 복호화 키를 이동식 저장매체에 기입하는 보안 키 기입부를 더 포함하는 보안 키 발급 장치.
KR1020080111217A 2008-11-10 2008-11-10 개인 건강 정보의 통신 보안 방법 및 장치 KR20100052271A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080111217A KR20100052271A (ko) 2008-11-10 2008-11-10 개인 건강 정보의 통신 보안 방법 및 장치
US12/613,040 US20100122083A1 (en) 2008-11-10 2009-11-05 Method and apparatus for securely communicating personal health information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080111217A KR20100052271A (ko) 2008-11-10 2008-11-10 개인 건강 정보의 통신 보안 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20100052271A true KR20100052271A (ko) 2010-05-19

Family

ID=42166260

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080111217A KR20100052271A (ko) 2008-11-10 2008-11-10 개인 건강 정보의 통신 보안 방법 및 장치

Country Status (2)

Country Link
US (1) US20100122083A1 (ko)
KR (1) KR20100052271A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013069894A1 (ko) * 2011-11-11 2013-05-16 주식회사 아이센스 무선통신 모듈을 장착한 혈당기의 암호화된 데이터 전송기법 및 이를 이용한 시스템
WO2013100547A1 (ko) * 2011-12-28 2013-07-04 삼성전자 주식회사 개인 건강 관리를 위한 방법 및 장치
WO2014137088A1 (ko) * 2013-03-06 2014-09-12 주식회사 아이센스 Nfc을 이용하여 암호화된 혈당 정보를 송신하는 혈당 측정 장치
KR20160064934A (ko) * 2014-11-28 2016-06-08 삼성전자주식회사 의료 데이터 통신 방법
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990250B1 (en) 2011-10-11 2015-03-24 23Andme, Inc. Cohort selection with privacy protection
EP2738737A1 (en) * 2012-11-19 2014-06-04 Université de Nice method and device for accessing slice images and sub-volumes in compressed 3D volume data
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
WO2016054453A1 (en) 2014-10-01 2016-04-07 VYRTY Corporation Secure access to individual information
EP4350558A2 (en) * 2014-11-07 2024-04-10 Samsung Electronics Co., Ltd. Speech signal processing method and speech signal processing apparatus
EP3690879A3 (en) * 2014-11-07 2020-08-26 Samsung Electronics Co., Ltd. Speech signal processing method and speech signal processing apparatus
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US10291595B2 (en) * 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
WO2016100200A1 (en) * 2014-12-18 2016-06-23 Afero, Inc. Internet of things platforms, apparatuses, and methods
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US9852309B2 (en) * 2016-01-05 2017-12-26 Prifender Ltd. System and method for securing personal data elements
US10348695B1 (en) 2016-05-26 2019-07-09 VYRTY Corporation Secure access to individual information
US10614236B2 (en) * 2017-03-01 2020-04-07 International Business Machines Corporation Self-contained consistent data masking
US11343330B2 (en) 2018-04-18 2022-05-24 VYRTY Corporation Secure access to individual information
CN111107529B (zh) * 2019-11-21 2023-07-04 广东健康在线信息技术股份有限公司 一种体检数据的传输与存储方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0426624D0 (en) * 2004-12-03 2005-01-05 Firstondemand Ltd Prescription generation,validation and tracking
JP2007013433A (ja) * 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
US20090083544A1 (en) * 2007-08-23 2009-03-26 Andrew Scholnick Security process for private data storage and sharing
US7774852B2 (en) * 2007-10-12 2010-08-10 Panasonic Corporation Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data
US8065166B2 (en) * 2007-10-30 2011-11-22 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US8977572B2 (en) * 2008-07-31 2015-03-10 General Electric Company Systems and methods for patient-controlled, encrypted, consolidated medical records

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013069894A1 (ko) * 2011-11-11 2013-05-16 주식회사 아이센스 무선통신 모듈을 장착한 혈당기의 암호화된 데이터 전송기법 및 이를 이용한 시스템
KR101398902B1 (ko) * 2011-11-11 2014-07-01 주식회사 아이센스 무선통신 모듈을 장착한 혈당기의 암호화된 데이터 전송기법 및 이를 이용한 시스템
WO2013100547A1 (ko) * 2011-12-28 2013-07-04 삼성전자 주식회사 개인 건강 관리를 위한 방법 및 장치
WO2014137088A1 (ko) * 2013-03-06 2014-09-12 주식회사 아이센스 Nfc을 이용하여 암호화된 혈당 정보를 송신하는 혈당 측정 장치
KR20160064934A (ko) * 2014-11-28 2016-06-08 삼성전자주식회사 의료 데이터 통신 방법
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data

Also Published As

Publication number Publication date
US20100122083A1 (en) 2010-05-13

Similar Documents

Publication Publication Date Title
KR20100052271A (ko) 개인 건강 정보의 통신 보안 방법 및 장치
Lounis et al. Secure and scalable cloud-based architecture for e-health wireless sensor networks
Zhang et al. Security models and requirements for healthcare application clouds
KR101625359B1 (ko) 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자
Alanazi et al. Meeting the security requirements of electronic medical records in the ERA of high-speed computing
Hsu et al. The role of privacy protection in healthcare information systems adoption
Chen et al. Confidentiality protection of digital health records in cloud computing
JP5112812B2 (ja) 遠隔医療システム
EP2898443B1 (en) Controlling access to clinical data analyzed by remote computing resources
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
CN111933292B (zh) 基于区块链的医联体及医疗数据交互方法和存储介质
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
KR101022213B1 (ko) 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
KR101232379B1 (ko) 개인 건강기록 관리 시스템 및 그 방법
Ajagbe et al. Empirical evaluation of efficient asymmetric encryption algorithms for the protection of electronic medical records (EMR) on web application
US20110145016A1 (en) Secure data card
US11341273B2 (en) Method for combining different partial data
Rubio et al. A robust and simple security extension for the medical standard SCP-ECG
JP2000331101A (ja) 医療関連情報管理システム及びその方法
Thilakanathan et al. Protecting and analysing health care data on cloud
KR101148678B1 (ko) 홈페이지와 문서 전달용 엠프린터를 이용한 전자 처방전 전달 방법 및 그 시스템
KR102064970B1 (ko) 의료 기록 관리 방법 및 장치
JP2000293603A (ja) 地域医療情報システム及び電子患者カード
JP2004054817A (ja) 健康情報管理サーバ及びプログラム
Do Hoang et al. A Blockchain-based approach and Attribute-based Encryption for Healthcare Record Data Exchange

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20120130

Effective date: 20130531