KR20110039264A - 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자 - Google Patents

유비쿼터스 환자 모니터링을 위한 개인 보안 관리자 Download PDF

Info

Publication number
KR20110039264A
KR20110039264A KR1020117001128A KR20117001128A KR20110039264A KR 20110039264 A KR20110039264 A KR 20110039264A KR 1020117001128 A KR1020117001128 A KR 1020117001128A KR 20117001128 A KR20117001128 A KR 20117001128A KR 20110039264 A KR20110039264 A KR 20110039264A
Authority
KR
South Korea
Prior art keywords
security
patient
sensor network
secure
security manager
Prior art date
Application number
KR1020117001128A
Other languages
English (en)
Other versions
KR101625359B1 (ko
Inventor
모르촌 오스카 가르시아
액슬 게. 허브너
헤리베르트 발두스
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20110039264A publication Critical patent/KR20110039264A/ko
Application granted granted Critical
Publication of KR101625359B1 publication Critical patent/KR101625359B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • A61B5/0022Monitoring a patient using a global network, e.g. telephone networks, internet
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • A61B5/0024Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system for multiple sensor units attached to the patient, e.g. using a body or personal area network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/63ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Public Health (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Pathology (AREA)
  • Animal Behavior & Ethology (AREA)
  • Veterinary Medicine (AREA)
  • Theoretical Computer Science (AREA)
  • Surgery (AREA)
  • Biophysics (AREA)
  • Bioethics (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Molecular Biology (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 환자의 신체에 부착되어 서로 통신하여 하나 이상의 인체 센서 네트워크를 포함하는 무선 의료 센서 네트워크 내에 인체 센서 네트워크를 형성하도록 구성된 하나 이상의 무선 의료 센서, 무선 의료 센서 사이의 보안 통신을 가능화하기 위해 각각의 무선 의료 센서의 내에 통합되는
Figure pct00082
-보안 키 수단, 및 인체 센서 네트워크 내의 무선 의료 센서와 통신하는 인체 센서 네트워크 내의 개인 보안 관리자로서, 이 개인 보안 관리자는 백엔드 서비스와의 보안 통신을 제공하고
Figure pct00083
-보안 키 수단에 의해 인체 센서 네트워크 내에 보안 관계를 제공하는 개인 보안 관리자를 포함하고,
Figure pct00084
-보안 키 수단은 단지
Figure pct00085
절충된 무선 의료 센서의 연합만이 임의의 2개의 절충되지 않은 무선 의료 센서 사이의 페어와이즈 키를 은폐하고,
Figure pct00086
+1 무선 의료 센서가 절충될 때까지 노드 절충에 대한 보호를 제공하도록 이루어지는 보안 종단간 환자 건강 관리 시스템 및 대응 방법에 관한 것이다.

Description

유비쿼터스 환자 모니터링을 위한 개인 보안 관리자{PERSONAL SECURITY MANAGER FOR UBIQUITOUS PATIENT MONITORING}
본 발명은 전자 보안 시스템에 관한 것이다. 더 구체적으로는, 본 발명은 보안 건강 관리 접근 및 모니터링을 위한 장치 및 대응 방법에 관한 것이다.
무선 센서 네트워크는 건강 모니터링을 위해 증가적으로 전개되어, 유비쿼터스(ubiquitous) 환자 모니터링 시스템을 유도한다. 이들 시스템에서, 각각의 환자는 가정에서, 병원에서, 또는 실질적으로 임의의 장소에서 그의 활력 징후의 모니터링을 가능하게 하는 인체 센서 네트워크(BSN)를 휴대한다. 이러한 개념에서, 환자는 매우 상이한 시나리오에서 상이한 세트의 의학 센서 노드 또는 디바이스로 모니터링될 수 있다.
센서 및 무선 통신 기술은 건강 관리와 같은 급속하게 진화하고 정복되는 새로운 응용 영역이다. 무선 의학 센서(WMS)는 더 소형이고 더 강력해져서, 만성 질병 관리와 같은 광범위한 의료 용례를 위한 유비쿼터스 사용을 허용한다. 통상의 건강 관리 설정에서, 예를 들어 ECG, SpO2 및 혈압과 같은 다양한 파라미터의 측정을 제공하는 WMS의 세트는 사용자의 인체 센서 네트워크(BSN)를 형성하여, 건강 모니터링을 허용하고, 사용자의 활력 징후를 측정하여 휴대폰과 같은 게이트웨이에 그의 전자 건강 정보(EHI)를 포워딩한다. 게이트웨이는 사용자가 그의 EHI에 직접 접근하여 처리하게 하고, 더욱이 이를 예를 들어 건강 관리 서비스 공급자에 전송하여, 여기서 저장되고 의료 직원, 가족 또는 스포츠 트레이너와 같은 인증된 집단에 의해 접근되거나 수정될 수 있다.
BSN의 유비쿼터스 사용은 사용자의 규칙적인 환경에서 예를 들어 가정에서 또는 훈련 중에 건강 모니터링을 가능화하고, 따라서 사용자의 웰빙 및 건강 관리 품질을 향상시키고, 또한 건강 관리 분야에서 비용 감소를 허용한다. 이들 다양한 상황 및 위치에서의 건강 모니터링은 의료 센서 네트워크(MSN)에 의해 수술실, 피트니스 센터(fitness center), 병원 또는 양로원(retirement home)과 같은 상이한 조직에 의해 수행된다. MSN은 질병 특정 센서 및 알고리즘을 갖는 소수 또는 복수의 사용자의 활력 징후를 모니터링하는데 사용된 큰 WMS의 풀(pool)을 포함한다. 따라서, MSN은 이들의 크기, 용량 또는 응용 분야에 대해 상이한 작업 요건을 갖는다. MSN에서, WMS의 임의의 서브세트는 그의 BSN을 형성하고 실시간으로 건강의 상태를 모니터링하기 위해 환자와 연계될 수 있다. 사용자의 측정된 EHI는 BSN의 WMS에 의해 또는 임상의 PDA에 의해 처리될 수 있고, 또는 추가의 처리를 위해 로컬 MSN 데이터베이스 또는 백엔드(back-end) 건강 관리 서비스, 예를 들어 건강 관리 서비스 공급자, 질병 관리 서비스, 개인 건강 기록 서비스 또는 임플란트 모니터링 서비스에 게이트웨이를 경유하여 송신될 수 있다.
편재형 MSN은 이들이 상이한 조직에 속할 수 있기 때문에 서로로부터 분리된다. 따라서, 상이한 MSN으로부터의 WMS는 기술적인 비호환성에 기인하여 하드웨어 및 소프트웨어 레벨 상에서 또는 상이한 보안 정책에 기인하여 편성 레벨에서 상호 작동할 수 없을 수도 있다. 그러나, 편재형 건강 관리의 비전은, 사용자가 MSN을 가로질러 이동하고 건강 상태가 병원 또는 보험 회사를 포함하는 상이한 조직의 승인된 요원에 의해 모니터링될 수 있는 것을 보장하기 위해 모든 MSN 적용 시나리오가 함께 동작하고 백엔드 서비스에 접속되는 것을 요구한다.
사용자의 의료 데이터 인트라(intra) 및 인터(inter) MSN의 교환은 기본 보안 서비스, 예를 들어 기밀 및 인증을 요구하는 프라이버시 및 보안 문제를 유도한다. 이들 보안 서비스는 HITRUST와 같은 건강 관리 연합에 의해 요구되는 바와 같이 환자의 안전 및 프라이버시를 보장해야 하고, 미국 및 유럽의 지침(directive) 95/46 데이터 보호의 건강 보험 양도 및 책임에 관한 법률(HIPAA)과 같은 법적 지침에 순응해야 한다. 특히, 사용자의 EHI는 인증되지 않은 집단이 이들의 의료 데이터에 접근하는 것을 방지하기 위해 종단으로부터 종단으로, 즉 그의 BSN의 WMS로부터 MSN 데이터베이스 및 백엔드 건강 관리 서비스로 보호되어야 한다. 그러나, 이러한 환경에서 프라이버시를 제공하는 것은 (i) 인터 및 인트라 MSN 사용자 이동도, (ii) WMS의 자원 제약 성질, (iii) MSN의 WMS 풀의 WMS의 임의의 서브세트가 사용자의 건강 상태를 모니터링하는데 사용된 BSN을 형성할 수 있다는 사실, 및 (iv) 편재형 MSN의 전체 시스템 내의 명백한 사용자 및 BSN 식별의 요구를 포함하는 MSN 특징에 기인하여 과제가 된다.
보안 및 프라이버시 과제는 중앙 백엔드 서비스 및 격리된 MSN 적용 시나리오 양자 모두에 대해 접근되어 왔다. 예를 들어, XML 보안 인프라구조는 백엔드 인프라구조 내의 EHI에 접근 제어를 제공하도록 도입되었다. 격리된 건강 관리 용례에서 무선 센서 네트워크에 대한 보안 과제가 분석되었다. 자립형 임상 정보 시스템용 보안 요건 및 인프라구조가 제시되어 왔다. 그러나, 당 기술 분야는 환자의 BSN이 편재형 MSN의 전체 시스템에서 명백하게 식별될 수 있고, WMS가 보안 및 효율적인 방식으로 환자의 환자 영역 네트워크(PAN) 또는 BSN에 연계될 수 있고, 종단간 보안이 유효 키 분배 접근법에 의해 제공될 수 있는 포괄적인 보안 시스템의 정의가 결여되어 있다.
HIPAA와 같은 지침에 의해 법적으로 요구되는 의료 용례를 위한 엄격한 보안 요건에 부합하는 것이 과제이다. 사용자의 의료 데이터의 안전 및 프라이버시가 종단간에, 즉 개별 센서 노드로부터 백엔드 건강 관리 서비스로 보장되어야 한다. 이는 (i) 환자 인트라 및 인터 MSN 이동도의 지원, (ii) 의료 센서의 자원 제약 성질의 고려, (iii) 무선 의료 센서의 의료 센서 네트워크의 풀의 임의의 서브세트로부터 사용자의 인체 센서 네트워크 형성, 및 (iv) 명백한 사용자 및 인체 센서 네트워크 식별의 제공과 같은 편재형 의료 센서 네트워크(MSN)의 특징에 기인하는 특정 과제이다.
편재형 건강 관리 시스템은 광범위한 건강 관리 시나리오에 적용 가능하고 다양한 기술을 조합한다. 편성 레벨에서, 편재형 건강 관리 시스템은 상이한 시설, 예를 들어 병원, 피트니스 센터, 수술 센터 또는 가정 기반에 의해 제어된 MSN으로 분할될 수 있다. 일반적으로, MSN은 자립형 방식으로 작동하는 분배형의 대형 애드혹 네트워크이다. MSN은 상이한 환자 및 BSN과 연계된 복수의 WMS를 포함할 수 있다. 일반적으로, 단지 동일한 환자와 연계된 WMS만이 서로 통신하여, BSN이 분리되게 된다. 환자 및 노드 이동도의 양자 모두는 MSN 형태학을 매우 동적이 되게 한다. 종래에는, 구현 레벨에서, 상이한 MSN에 사용된 WMS는 상호 작동 가능하지 않고, 기술 및 보안 관점으로부터 이들은 호환성 기술에 기초하지 않을 수 있고 상이한 보안 도메인에 속할 수 있다.
WMS를 착용 가능하게 하고 사용자의 일상 생활에 짐이 되는 것을 방지하기 위해, WMS는 소형 및 경량이어야 한다. 이들 치수 및 중량 제약의 결과로서, WMS는 또한 배터리 수명, 이용 가능 메모리 및 연산 파워에 관련하여 제약된다. 이와 관련하여, IEEE 802.15.4 및 지그비(ZigBee)가 낮은 전송율 무선 개인 영역 네트워크(PAN) 또는 BSN 용례에 적합하는 이들의 낮은 에너지, 메모리 및 연산 요구에 기인하여 2개의 주요한 표준이다.
BSN을 형성하는 WMS의 제한된 무선 범위에 기인하여, WMS는 환자의 의료 데이터를 관리하고, 저장하고, 그에 대한 접근을 제공하는 원격 백엔드 건강 관리 서비스로의 지속적인 접속성을 보장하기 위해 게이트웨이 디바이스에 의존할 필요가 있다. 게이트웨이와 건강 관리 서비스 사이의 통신은 이동 BSN을 위한 무선 수단, 또는 제한된 폐쇄된 환경, 예를 들어 병원에서의 적용을 위한 유선 수단에 의해 성취될 수 있다. WLAN, GSM, UMTS 또는 이더넷과 같은 공지의 기술이 이들 목적으로 사용된다. 백엔드 건강 관리 서비스는 중앙 성질, 예를 들어 건강 관리 공급자 서비스, 개인 건강 관리 기록 서비스 또는 건강 관리 보안 서비스를 가질 수 있다. 그러나, 이들 건강 관리 서비스는 또한 다양한 건강 관리 시설 또는 보험 회사 중에 분배될 수 있다.
의료 용례에 사용된 WMS의 기술적인 특징 뿐만 아니라 MSN이 작업 요건은, 특히 전통적인 컴퓨터 네트워크 또는 정적 자립형 무선 센서 네트워크와 비교할 때 보안 시스템의 정의에 새로운 과제를 부여한다.
먼저, WMS는 자원 제약형 디바이스이다. 예를 들어, MICAz 플랫폼이 WMS의 디자인의 복수의 연구 시설에 의해 사용되어 왔다. MICAz는 128 Kbytes의 프로그램 플래시 메모리, 4 Kbytes의 RAM을 구비한다. 무선 칩, CC2420이 하드웨어 내에 AES를 구현하고, 250 kbps로 통신한다. CPU는 8 MHz의 클럭 주파수에서 작동하고 분할 작동은 결여되어 있다. 따라서, 보안 해결책은 에너지 효율적이어야 하고, 메모리 요건, 특히 RAM을 최소화해야 하고, DoS(서비스 거부) 공격을 회피하기 위해 무시할만한 양의 연산 및 통신 자원을 소비해야 한다.
의료 용례에 요건을 부여하는 다른 양태는 의료 정보의 전송시의 최대 허용된 지연 시간 뿐만 아니라 BSN 셋업 시간에 관련된다. 예를 들어, ECG는 250 msec의 최대 지연 시간을 필요로 하고, 네트워크 셋업은 1초 미만으로 수행되어야 한다. 따라서, 보안 절차의 실행 시간은 예를 들어 의사의 감독 중에와 같은 매일의 정상적인 작업을 제약하지 않고 공격자가 DoS 공격을 런칭하는 것을 방지하기 위해 최소화되어야 한다.
추가로, 보안 시스템은 MSN 및 WSN 레벨의 양자 모두에서 스케일 가능해야 한다. 한편, 편재형 건강 관리 아키텍처는 편재형 건강 관리 시스템에서 예를 들어 새로운 양로원과 같은 새로운 MSN을 추가하고 통합하는 것이 가능해야 한다. 다른 한편, 자립형 MSN은 예를 들어 병원 내에서 수천개의 WMS를 포함할 수 있다. 따라서, 보안 서비스, 뿐만 아니라 이들의 설치는 복수의 MSN 및 환자를 위한 진정하게 명백한 보안 건강 관리 시스템을 가능화하기 위해 이들 레벨의 양자 모두에서 스케일 가능해야 한다.
MSN의 사용자를 갖는 WMS 및 사용자 사이의 이동도는 BSN 연계 및 구성 뿐만 아니라 키 분배 접근법에 대한 추가의 요건을 부여한다. 먼저, 매우 빈번하게 발생할 수 있는 BSN 연계는 환자 관리로부터 주의 산만을 회피하기 위해 의료 직원에 대해 조심성 있고, 자동이고, 촉진 가능하고, 보안성이 있고, 투명해야 한다. 각각의 BSN은 WMS가 임의의 시간에 결합되고 떠날 수 있는, 예를 들어 병원의 MSN의 신규한 WMS가 환자에 부착되어 그의 BSN에 연계될 수 있는 MSN 내의 동적인 독립적인 보안 도메인으로서 고려될 수 있다. 다른 한편, 환자 및 간병인의 이동도는 MSN 형태학을 동적이게 하고 네트워크 분할 및 네트워크 병합을 유도한다. 예를 들어, 병원 설정 내에서의 환자의 BSN은 예를 들어 병원의 뜰 내에서 산책할 때 병원의 MSN 및 인프라구조로부터 분리될 수 있다. 의료 응급 상황과 같은 상황은 의사에 의한 즉각적인 치료를 필요로 할 수 있다. 따라서, 임의의 의사는 애드혹 방식으로 보안 통신을 설정하고 몇몇 키 보안 프로토콜을 사용하는 것을 방지하는 보안 방식으로 환자의 활력 징후를 모니터링할 수 있어야 한다.
마지막으로, 건강 관리 시스템은 상이한 WMS에 의해 상이한 MSN에서 발생될 수 있는 사용자의 EHI에 명백하게 링크하기 위해 상이한 MSN 내의 사용자 및 BSN의 고유한 식별을 허용해야 한다.
보안 과제
포괄적 보안 시스템을 규정하기 위해 다루어져야 할 필요가 있는 3개의 메인 보안 과제, 즉 편재형 MSN 내의 키 분배, 보안 BSN 연계 및 명백한 고유의 사용자 식별이 존재한다.
키 분배는 이것이 어떠한 방식으로 WMS가 인트라 및 인터 MSN의 양자 모두의 기밀 및 인증과 같은 가장 기본적인 보안 요건을 가능화하는데 사용된 암호화키를 수신하고 취급하는지를 규정하기 때문에 자립형 MSN 및 상호 접속된 MSN의 보안 초석이다. 공개키, 중앙(온라인) 공인 인증 센터 또는 키 공유에 기초하는 다양한 매우 상이한 키 분배 기술이 존재한다. 일반적으로, 일 접근법 또는 다른 접근법의 실행 가능성은 각각의 특정 의료 설정의 작업 요건 및 기술적 제약에 의존한다. 예를 들어, 대칭 암호화키는 소형 MSN 내의 정적 BSN에 속하는 WMS 상에 미리 구성될 수 있다. 그러나, 이 구성은 BSN 멤버쉽이 예측 불가능한 노드 이동도에 기인하여 예를 들어 병원과 같은 매우 동적 환경에서는 불가능하다. 연산적으로 복잡한 작동을 수행하는 것은 배터리 소모 및 통신 지연을 증가시키고, 의료 데이터의 요구된 처리를 가능하게 차단할 수 있는 DoS 공격에 통신 프로토콜이 민감하게 할 수 있다. 타원형 곡선 암호화에 기초하는 공개키 시스템의 가장 효율적인 구현은 단일 점 곱셈, 즉 공개키를 설정하기 위한 기본 연산에 대해 여전히 0.81초를 필요로 한다. 이 사실은 이들 키 설정 프로토콜이 연산 및 에너지 자원을 목표로하는 자원 고갈 공격을 받기 쉽게 한다. 따라서, MSN의 공개키 암호화의 사용은 가능한 한 최소화되어야 한다. 온라인 공인 인증 센터(TC)에 기초하는 키 설정은 예를 들어 지그비(ZigBee)와 같은 WMS에 키를 분배하기 위해 TC에 의존한다. 이 접근법은 이들 노드의 배터리를 소모하는 TC로의 경로 상의 노드에 대한 증가된 트래픽 부하 및 TC의 파괴 성질의 단일점을 특징으로 한다. DoS 공격 및 패킷 충돌은 또한 WMS가 초기 키 동의 핸드셰이크(handshake)를 성공하는 것을 방지하고, 따라서 이들이 의료 데이터를 전송하는 것을 방지할 수 있다. 추가로, TC로의 접속성은 의료 응급 상황 및 재난 응답과 같은 복수의 상황에서 보장될 수 없다. 이들 이유로, 해시 함수 또는 다항식과 같은 직접 키 동의를 가능화하는 연산적으로 저가의 대칭키 암호화 해결책이 자립형 MSN에서 바람직한 옵션이다.
보안 BSN 연계는 BSN의 형성과 어떠한 방식으로 BSN의 WMS가 식별되어 특정 사용자에 연계되는지를 칭한다. 단지 무선 센서의 고정된 세트만이 통신하고 있는 정적 시나리오에서, BSN 연계는 간단한 쌍 형성 절차에 의해 단지 1회만 수행된다. 그러나, 사용자의 BSN이 MSN의 WMS 풀로부터 취해지는 WMS의 임의의 세트로 이루어질 수 있는 양로원 또는 병원과 같은 더 복잡한 설정에서, WMS는 환자에 보안 방식으로 연계되어야 한다. MSN의 보안 도메인 내에서, BSN은 보안 관계가 자동 방식으로 취급되는 완전히 독립적인 보안 서브 도메인으로서 이해되어야 한다.
BSN 연계의 문제점은 적외선을 경유하여 BSN 식별자를 의료 노드에 분배하기 위해 셋업 펜을 사용하는 발더스(Baldus) 등의 "의료 인체 센서 네트워크의 신뢰적인 셋업(Reliable Set-Up of Medical Body-Sensor Network)", EWSN 2004와 같은 상이한 방식으로 최근에 다루어져 왔다. BLIG 접근법[제이. 앤더슨(J. Anderson) 및 제이. 이. 바드램(J. E. Bardram)의 "BLIG: 인체 센서 네트워크에서의 센서 식별, 그룹화 및 승인을 위한 신규한 접근법(BLIG: A New Approach for Sensor Identification, Grouping and Authorization in Body Sensor Networks)", 착용 가능 및 이식 가능한 인체 센서 네트워크의 4차 국제 워크샵, (BSN 2007) 2007년 3월 26일~28일, 독일 아첸]은 신체에 부착된 특정 노드를 사용한다. 다른 노드는 이들이 단범위 통신 기술에 의해 이에 근접하게 될 때 사용자 식별자를 수신한다. 팔크(Falck) 등의 "무선 의료 인체 센서용 플러그 앤 플레이 단순성(Plug 'n Play Simplicity for Wireless Medical Body Sensors), 편재형 건강 협회 및 워크샵, 2006년, vol., no., pp.1-5, 2006년 11월 29일~2006년 12월 1일은 사용자 및 BSN ID를 분배하기 위한 인체 결합 통신(BCC) 기술의 사용을 제안하고 있다. 이 접근법에서, 각각의 환자는 BCC에 의해 환자의 신체에 부착된 WMS에 환자의 ID 및 다른 구성 정보를 자동으로 분배하는 식별 토큰을 휴대한다. 따라서, 이 접근법은 BSN 셋업 중에 임상의 개입을 필요로 하지 않는다. 그러나, 보안 BSN 연계 프로토콜은 이들 접근법이 기본 보안 서비스를 지원하지 않고 또한 이들이 BSN을 독립적인 보안 도메인으로 변환하는 것을 허용하지 않기 때문에 요구된다.
명백한 고유의 사용자 식별은 개인이 전술된 바와 같이 상이한 의료 장비를 갖는 상이한 MSN에 참석할 수 있다는 사실을 칭한다. 측정된 의료 정보는 독립적인 편재형 MSN 사이의 상호 작동성을 가능화하기 위해 전체 건강 관리 시스템 내에서 인식된 마스터 환자 식별자에 자동 방식으로 링크되어야 한다. 이들 식별자는 상이한 행정 및 건강 관리 시설 사이의 상호 작동성을 보장하기 위해 규제되어야 한다. 동적 세션 식별자는 환자의 프라이버시를 보장하고 상황에 따라 상이한 방식으로 환자를 식별하는데 사용될 수 있다.
전술된 모든 3개의 요건에 대한 통합적인 해결책은 보안 BSN 및 MSN 뿐만 아니라 WMS와 백엔드 건강 관리 서비스 사이의 종단간 보안의 전개를 가능화한다. 이러한 시스템의 디자인은 사용자가 상이한 MSN 조직을 가로질러 이동하고 몇몇 용례에서 사용자의 BSN이 WMS의 MSN의 풀로부터 임의로 취출된 WMS의 서브세트를 포함할 수 있기 때문에 과제가 되고 복잡하다.
추가의 보안 요건
시스템의 보안 구성을 보장하는 것을 목적으로 하는 주 보안 과제에 추가하여, 추가의 보안 서비스가 필요하다. 복수의 이들 전통적인 보안 서비스의 제공은 암호화 키 및 식별자에 기초한다는 것을 주목하라. 우리는 이들의 개요를 간략하게 제공할 것이다.
a) 프라이버시 및 기밀은 공격자가 통신을 도청하는 것을 방지하기 위한 데이터, 신분 및 상황 정보의 보호를 칭한다. 예를 들어, 데이터 기밀은 고급 암호 표준(AES)과 같은 암호화 알고리즘에 의해 성취된다.
b) 데이터 완전성은 예를 들어 메시지 인증 코드에 의한 미인증된 조작으로부터의 데이터의 보호를 칭한다.
c) 식별 및 인증은 상이한 의료 이벤트, 사용자 신분 및 교환된 데이터의 유효성을 보장하기 위해 사용된 기술을 다룬다. 식별자는 HIPAA에 의해 요구된 바와 같은 상호 작동성 및 명백한 식별을 보장하기 위해 규제되고 표준화되어야 한다. 식별자는 인증을 보장하기 위해 몇몇 암호화 키 재료에 링크되어야 한다.
d) 감사(auditing)는 모든 데이터 접근을 기록하는데 사용되는 기술을 칭하고, 책임에 대한 HIPAA 요건을 충족하도록 요구되고, 오용의 경우에 추적 가능한 기록을 제공한다.
e) 접근 제어 기술은 환자의 EHI 및 BSN에 대한 접근을 승인할 필요가 있다. 게다가, 접근 제어 정책은 알. 제이. 앤더슨(R. J. Anderson)의 "임상 정보 시스템을 위한 보안 정책 모델(A security policy model for clinical information systems)", sp, p.0030, 1996년 보안 및 프라이버시의 IEEE 심포지엄, 1996년과, 케이. 소어(K. Sohr), 엠. 드로우이노드(M. Drouineaud), 지. 안(G. Ahn)의 "임상 정보 시스템을 위한 역할 기반 보안 정책의 형식적인 사양(Formal specification of role-based security policies for clinical information systems)" 응용 컴퓨팅의 ACM 심포지엄, 2005년 미국 뉴멕시코주 산타페, 2005년 3월 13일~17일에 규정된 바와 같은 접근 제어 정책 및 위임과 같은 규정된 처리 과제이어야 한다.
보안 및 프라이버시는 미국의 HIPAA 또는 유럽의 유럽 지침 95/46 데이터 보호와 같은 법적 요건을 충족하기 위해 의료 도메인에서 본질적이다. 이와 관련하여, 의료 센서 노드(또는 디바이스)와 병원의 백엔드 건강 관리 서비스 사이의 종단간 보안이 현재 해결되지 않은 매우 중요한 문제점이다. 종단간 보안은 환자를 모니터링하기 위해 사용된 센서 노드의 세트로부터 독립적이고, 관리 사이클 중에 사용된 건강 관리 서비스로부터 독립적이어야 한다. 이 요건은 (i) 인체 센서 네트워크의 보안 연계, (ii) 인체 센서 네트워크 내의 의료 관련 정보의 보안 저장, (iii) 전체 시스템 내의 환자의 명백하지만 동시에 프라이버시 인식 식별, 및 (iv) 센서 노드와 건강 관리 서비스 사이의 환자 정보의 보안 전송을 포함한다.
관련 공지의 종래 기술은 이들 문제점을 해결하지 않는다.
US 특허 출원 2007/0043594호는 (i) NFC(근거리 통신) 제어기 칩, (ii) 스마트 카드 제어기 칩, (iii) 무선 피어-투-피어 통신 프로토콜 등을 포함하는 전자 건강 관리 전달 시스템을 설명한다. 이 시스템의 목표는 편재형 건강 관리를 가능화하는 것이지만, 이 종래 기술 내에 몇몇 기본적인 차이 및 단점이 있다. 먼저, 이 시스템은 NFC 기술에 의존한다는 것을 지적해야 한다. 중요하게, 이 특허 출원은 예를 들어 편재형 건강 관리에서 키 분배, 인체 센서 네트워크 연계, 종단간 보안과 같은 보안 과제를 전혀 다루고 있지 않다. 마찬가지로, 이 특허 출원은 무선 센서 네트워크 및 인체 센서 네트워크를 전혀 개시하고 있지 않다.
DE 20008602 U호는 환자에 의해 휴대되는 ECG 센서의 세트에 의해 측정된 환자의 활력 징후가 환자의 신분에 링크되는 시스템을 개시한다. 이 특허 출원은 환자 식별을 가능화하는 카드 판독기를 개시한다. 그러나, 이 시스템은 종단간 보안 및 보안 인체 센서 네트워크 연계를 개시하고 있지 않다.
US 2005/10245995 A1호는 전자 의료 임플란트 및 데이트 취득 및 평가 센터와 무선 통신을 위한 데이터 전송 유닛을 개시한다. 이 시스템은 인체 센서 네트워크 내에 키 분배를 포함하는 의료 센서 네트워크로부터 종단간 보안 프로토콜, 인체 센서 네트워크 연계, 인체 센서 네트워크 식별 및 종단간 보안을 개시하고 있지 않다.
US 2003/10229518 A1호는 환자 동작의 기록을 위한 방법을 개시한다. 시스템은 의료 장비의 사용 중에 얻어진 데이터가 환자에 귀착되도록 환자를 식별하기 위한 의료 장비를 제공한다. 이 시스템은 인체 센서 네트워크를 식별하고 인체 센서 네트워크로부터 백엔드 의료 시스템으로 종단간 보안을 가능화하기 위한 시스템을 개시하고 있지 않다.
US 6,564,056 B1호는 제어기에 등록되어 있는 디바이스를 관리하는 제어기를 설명한다. 각각의 디바이스는 제어기의 카드 판독기 내에 메모리를 삽입함으로써 제어기에 등록한다. 제어기와 디바이스 사이의 통신은 암호화키로서 디바이스의 식별자를 사용함으로써 보안된다. 이 출원은 인체 센서 네트워크 디바이스를 식별하고 등록하지만 인체 센서 네트워크 사용자를 식별하는 카드 판독기를 개시하지 않고 있다.
US 200210188473호는 환자 식별을 포함하고 사용자가 환자의 의료 이력으로의 접근을 갖게 하는 시스템을 설명한다. 시스템은 스마트 카드에 기초한다. 이 시스템은 무선 센서 네트워크 및 인체 센서 네트워크, 인체 센서 네트워크 식별, 센서 노드 식별, 보안 인체 센서 네트워크 연계, 및 센서 노드와 의료 백엔드 시스템 사이의 종단간 보안을 다루는데 실패하였다.
WO 2007/149850 A2호는 병원 내의 임의의 쌍의 디바이스가 분배 방식으로 공통키에 동의하는 것을 허용하는 키 분배 방법을 설명한다. 이 방식으로, 이 특허 출원은 센서 노드들 사이 또는 센서 노드와 병상 모니터 사이의 기본 보안 서비스를 보장한다. 그러나, 종단간 보안의 중요한 보안 갭이 여전히 미해결되고 있다.
WO 2008/014432 A2호는 인체 결합 통신(BCC)에 기초하는 환자 식별을 가능화하는 방법을 설명한다. 이 특허 출원에서, 모든 환자는 인체 결합 통신 태그를 휴대한다. 환자가 특정 의료 디바이스 등의 사용을 원할 때, 의료 디바이스는 환자 ID를 수신하기 위해 인체 결합 통신에 의해 인체 결합 통신 태그와 통신한다. 이 방식으로, 의료 디바이스는 그 측정치를 개인화하거나 환자의 식별을 의사에 포워딩하기 전에 측정된 활력 징후에 부착하기 위해 환자의 식별 정보를 사용할 수 있다. 이 접근법은 매우 간단한 방식의 환자의 식별을 허용하지만, 시스템에 대한 보안 위협이 고려되지 않는다. 예를 들어, 침입자, 밥(Bob)은 앨리스(Alice)의 태그를 훔치고 앨리스의 식별 정보를 판독할 수 있다. 그 후에, 밥은 앨리스인체 할 수 있고 또는 앨리스의 개인 의료 정보에 접근을 얻을 수 있다. 이 출원은 인체 센서 네트워크 노드와 백엔드 건강 관리 서비스 사이의 종단간 보안의 문제점을 처리한다. 이를 위해, 이 출원은 이하의 보안 과제를 해결한다:
1. 인체 센서 네트워크의 보안 셋업 - 인체 센서 네트워크 내의 모든 디바이스들 사이의 모든 통신이 인증 및 기밀성에 대해 보안성이라는 점에서,
2. 환자의 명백한 식별 - 환자가 인체 센서 네트워크, 백엔드 보안 서비스 등을 포함하는 전체 시스템 내에서 명백하게 식별되는 점에서,
3. 단지 인증된 개인만이 이에 접근을 가질 수 있도록 하는 의료 관련 정보의 보안 저장.
보안 종단간 환자 건강 관리 시스템은 환자의 정보, 예를 들어 식별자 및/또는 의료 관련 정보를 보안 방식으로 전달하는 인체 센서 네트워크(BSN) 내의 개인 보안 관리자(PSM)의 사용에 기초한다. 개인 보안 관리자는 예를 들어 의료 센서 노드 또는 모니터링 디바이스와 같은 인체 센서 네트워크 내의 센서 노드(WMS)의 나머지와 보안 방식으로 통신할 수 있고, 인체 결합 통신(BCC)에 의해 백엔드 시스템을 포함하는 전체 시스템 내에서 인식되는 실제 환자 식별자를 전송할 수 있다. BCC는 바람직한 기술이지만, 근거리 통신(NFC) 등과 같은 다른 기술이 마찬가지로 사용될 수 있다. 추가로, 개인 보안 관리자는 또한 개인 보안 관리자가 환자의 신분을 인증하도록 허용하고 백엔드 시스템과의 종단간 보안을 가능화하는 환자 식별자, 공개키 등을 포함하는 보안 정보를 휴대한다. PSM과 백엔드 시스템 사이의 보안은 공개키 인프라구조에 기초하거나 신뢰적인 제 3 집단[커베로스(Kerberos) 컴퓨터 네트워크 인증 프로토콜과 같은] 또는 다른 조합에 기초할 수 있다.
사용자의 EHI를 전송하기 위해 사용되는 전술된 기술 이외에, 종단간 보안 시스템은 2개의 추가의 기술, 즉 BSN의 보안 및 투명한 식별 및 형성을 위한, 뿐만 아니라 보안 재료 및 EHI의 보안 저장을 위한 인체 결합 통신(BCC) 및 스마트 카드를 사용한다. BCC는 환자의 신체에 직접 부착된 디바이스들 사이에 데이터를 전송하기 위한 물리적 네트워킹 레이어로서 인체를 사용하는 저에너지 인체상 통신이다. 이 기술은 에너지 및 스펙트럼의 양자 모두를 절약하고, 통신 상의 도청을 더 어렵게 하는 저 에너지 요건 및 인체상 통신 성질에 기인하여 전통적인 무선 통신과 비교할 때 보안 레벨을 향상시킨다. 따라서, 이는 민감한 데이터를 교환하고, BSN 연계를 가능화하는, 즉 WMS를 BSN에 할당하거나 의료 데이터를 교환하기 위해 동일한 환자에 속하는 WMS에 의해 사용될 수 있다. 스마트 카드 기술은 보안 방식으로 중대한 정보를 저장할 뿐만 아니라 사용자 인증을 위한 보안 매체를 제공한다. 스마트 카드는 인증 및 안전한 데이터 저장을 허용하기 위한 암호화 능력을 제공한다.
BCC와 스마트 카드 기술의 조합은 강력한 인증 및 식별 메커니즘을 제공한다. PIN 기반 접근 제어 또는 매립형 암호화 알고리즘과 같은 스마트 카드의 강력한 보안 특징은 예를 들어 패스워드와 같은 개인 정보의 보안 저장을 허용한다. BCC의 고유의 프라이버시 인식 통신 특성은 도청을 어렵게 하는 보안 전송 매체를 제공한다. 예를 들어, 우리는 사용자가 BCC 및 스마트 카드 능력의 양자 모두를 갖는 식별 토큰을 휴대하는 것을 가정할 수 있다. 사용자는 패스워드 또는 개인 데이터와 같은 정보를 스마트 카드 상에 저장할 수도 있다. 이 정보는 예를 들어 성공적인 식별 및 인증 후에 BCC 링크를 경유하여 단지 스마트 카드로부터만 검색될 수 있다.
건강 관리 카드(HCC), 예를 들어 스마트 카드는 상기 보안 문제를 해결하는 인체 센서 네트워크와 백엔드 보안 도메인 사이의 링크를 제공하도록 개인 보안 관리자(PSM) 내에 플러깅될 수 있다. 개인 보안 관리자는 환자의 정보, 예를 들어 성명, 의료 관련 정보, 패스워드 등을 보안 방식으로 건강 관리 카드 상에 휴대하는데, 이 건강 관리 카드는,
i) 인체 센서 네트워크 노드의 보안 연계를 가능화하고 전술된 바와 같이 보안 방식으로 인체 결합 통신(BCC)에 의해 전체 건강 관리 시스템 내에서 인식되는 규제된 환자 식별자를 전송하기 위한 기능을 포함하는데, 단지 동일한 BSN에 연계되고 필수 증명서를 보유하는 무선 의료 디바이스만이 BCC 링크를 경유하여 PSM 내에 플러깅된 HCC로부터 개인 정보를 검색할 수 있고,
ii) 개인 보안 관리자가 환자의 신분을 인증하고 인체 센서 네트워크 노드와 건강 관리 서비스 사이의 종단간 보안을 가능화하게 하는 예를 들어 환자 식별자, 환자의 공개키 등과 같은 환자 정보를 휴대하는데, 개인 보안 관리자는 무선 및 인체 결합 통신 인터페이스를 갖는 노드 상에 구현될 수 있고, 인터 및 인트라 인체 센서 네트워크 통신에서 보안 기능을 가능화하기 위한 보안 모듈을 포함할 수 있다.
보안 기능의 일부는 시스템 내의 다른 구성 요소로부터 물리적으로 분리되고, 건강 관리 카드 상에 저장되어 시스템의 탄력성 및 가치의 양자 모두를 증가시킬 수 있다.
본 발명에 개시된 원리는 관리 사이클과 같은 유비쿼터스 환자 모니터링 시스템 내의 종단간 보안을 가능화하기 위해 의료 인체 센서 네트워크 및 디바이스에 적용될 수 있다.
인체 센서 네트워크(BSN)는 환자의 신체에 부착되도록 구성된 무선 센서(WMS)로 구성된 특정 무선 애드혹 네트워크이고, 도 1에 도시된 바와 같이 매우 근접한 복수의 무선 의료 디바이스를 포함할 수 있다. 무선 센서 노드, 예를 들어 무선 의료 센서(WMS)는 환자의 활력 징후를 측정하고, 이들 활력 징후를 표시하고 중앙 저장 유닛 등에 포워딩하는 PDA 또는 병상 모니터에 이들 활력 징후를 전송한다.
이 포괄적인 보안 시스템은 이전의 과제를 극복하고, 편재형(pervasive) 의료 센서 네트워크 내의 게인 의료 데이터로의 효율적인 보안 접근을 가능화한다. 시스템은 인체 결합 통신 및 디지털 건강 관리 카드의 개념과 같은 현존하는 기술을 분배형 보안 해결책과 조합하여, 보안 인체 센서 네트워크 연계, 인체 센서 네트워크 내의 효율적인 분배형 키 동의 및 접근 제어, 유비쿼터스 환자 식별 및 편재형 건강 관리 시나리오를 가로지르는 종단간 보안을 가능화한다. 이 시스템은 자원 구속형 무선 의료 센서에 특히 적합한 사용자 친화형 성능 및 보안을 제공한다.
본 발명의 목적은 인체 센서 네트워크의 개별 무선 의료 센서로부터 백엔드 서비스로 건강 관리를 위한 통신 네트워크의 모든 부품들 사이의 보안 종단간 통신을 제공하는 장치 및 방법을 제공하는 것이다.
본 발명의 제 1 양태에 따르면, 보안 종단간 환자 건강 관리 시스템은,
- 환자의 신체에 부착되어 서로 통신하여 하나 이상의 인체 센서 네트워크를 포함하는 무선 의료 센서 네트워크 내에 인체 센서 네트워크를 형성하도록 구성된 하나 이상의 무선 의료 센서,
- 상기 무선 의료 센서 사이의 보안 통신을 가능화하기 위해 상기 무선 의료 센서의 각각 내에 통합되는
Figure pct00001
-보안 키 수단, 및
- 상기 인체 센서 네트워크 내의 하나 이상의 무선 의료 센서와 통신하는 인체 센서 네트워크 내의 개인 보안 관리자로서, 상기 개인 보안 관리자는 백엔드 서비스와의 보안 통신을 제공하고 상기
Figure pct00002
-보안 키 수단에 의해 상기 인체 센서 네트워크 내에 보안 관계를 제공하는 개인 보안 관리자를 포함하고,
상기
Figure pct00003
-보안 키 수단은 단지
Figure pct00004
절충된 무선 의료 센서의 연합만이 임의의 2개의 절충되지 않은 무선 의료 센서 사이의 페어와이즈(pairwise) 키를 은폐하고,
Figure pct00005
+1 무선 의료 센서가 절충될 때까지 노드 절충에 대한 보호를 제공하도록 이루어진다.
무선 의료 센서 및 개인 보안 관리자는 인체 결합 통신에 의해 통신하도록 구성될 수 있다.
시스템은 개인 보안 관리자 내에 플러깅되는 건강 관리 카드를 추가로 포함할 수 있고, 건강 관리 카드는 백엔드 건강 관리 서비스와 보안 통신을 위한 명백한 사용자 식별을 위한 정보 및 보안 정보를 포함하고, 개인 보안 관리자는 로컬 공인 인증 센터에 의해 발행된 인증서를 포함하고, 시스템은 감사, 접근 제어 및 프라이버시 보호, 및 건강 관리 카드와 개인 보안 관리자의 상호 인증을 실행하기 위한 보안 프로토콜을 실행하도록 구성된다.
인체 센서 네트워크로부터의 정보는 환자의 신분에 링크될 수 있고, 상기 환자 건강 관리 카드(HCC) 및 상기 개인 보안 관리자(PSM)는 편재형 건강 관리 시스템에 복수의 무선 의료 센서 네트워크 보안 도메인을 접속하기 위한 확장형 개인 보안 관리자(PSMx)를 형성한다(도 2 참조). 확장형 개인 보안 관리자는,
- 로컬 공인 인증 센터에 의해 발행된 인증서를 저장하고,
- 중앙 건강 관리 서비스에 의해 발행된 종단간 보안 통신을 설정하기 위해
Figure pct00006
-보안 키 수단을 저장하고,
- 확장형 개인 보안 관리자와 건강 관리 카드의 상호 인증, 종단간 보안, 감사, 및 상황 접근 제어 및 프라이버시 정책의 관리를 가능화하기 위해 보안 프로토콜을 구현하기 위해 구성될 수 있다.
확장형 개인 보안 관리자는 환자가 의료 센서 네트워크에 결합할 때 환자와 환자의 건강 관리 카드의 개인 보안 관리자를 인증하기 위해 구성될 수 있다.
개인 보안 관리자는 건강 관리 카드를 수용하도록 구성된 스마트 카드 판독기를 포함할 수 있고, 건강 관리 카드는 개인 식별 정보 및/또는 의료 정보 및/또는 보안 재료 및/또는 보안 정책을 포함할 수 있다.
개인 보안 관리자는 상이한 의료 센서 네트워크에 대한 사용자의 성명, 식별자, 보안 재료, 의료 기록 또는 접근 제어 정책을 포함할 수 있다.
확장형 개인 보안 관리자는 글로벌 사용자, 환자 영역 네트워크 및 개별 전자 건강 관리 정보(EHI)를 포함할 수 있다. 전자 건강 관리 정보(EHI)는 환자 영역 네트워크로부터 도래할 수 있다.
건강 관리 케어 상에 저장된 보안 정보는 사용자를 식별하고 인증하기 위해, 그리고 환자의 인체 센서 네트워크와 중앙 또는 백엔드 건강 관리 서비스 사이의 브리지로서 작용하기 위해 제공될 수 있다. 인체 센서 네트워크는 환자 영역 네트워크와 동일할 수도 있다.
확장형 개인 보안 관리자는 건강 관리 카드를 위한 추가의 스마트 카드 슬롯을 갖는 휴대폰일 수 있다.
보안 종단간 환자 건강 관리 시스템은 환자 영역 네트워크와 연계된 무선 의료 센서에 의해 형성된 자율 보안 도메인을 추가로 포함할 수 있고, 확장형 개인 보안 관리자는 환자 영역 네트워크의 공인 인증 센터이고, 환자 영역 네트워크의 멤버의 보안 연계 또는 폐기를 제어하기 위해 구성된다.
확장형 개인 보안 관리자 및 무선 의료 센서는 의료 센서 네트워크 공인 인증 센터로의 접속성이 손실되더라도 환자의 건강 관리 카드 상의 인체 센서 네트워크 내에서 수행된 동작 및 교환 정보를 보안 저장하기 위해 구성될 수 있다.
본 발명의 제 2 양태에 따르면, 종단간 환자 건강 관리 시스템에서의 보안 종단간 환자 건강 관리 통신을 위한 방법은 개인 보안 관리자 상의 로컬 의료 센서 네트워크 공인 인증 센터에 의해 발행된 인증서를 저장하는 단계, 중앙 건강 관리 서비스에 의해 발행된 종단간 보안 통신을 설정하기 위해 개인 보안 관리자 상에 보안 수단을 저장하는 단계, 및 개인 보안 관리자와 건강 관리 카드의 상호 인증, 종단간 보안, 감사, 및/또는 상황 접근 제어 및 프라이버시 정책의 관리를 가능화하기 위해 보안 프로토콜을 구현하는 단계를 포함한다.
본 발명의 제 3 양태에 따르면, 보안 종단간 환자 건강 관리 시스템용 개인 보안 관리자로서, 개인 보안 관리자는 인체 센서 네트워크 내에 있고 인체 센서 네트워크 내의 하나 이상의 무선 의료 센서와 통신하고, 개인 보안 관리자는 백엔드 서비스와의 보안 통신을 제공하고
Figure pct00007
-보안 키 수단에 의해 인체 센서 네트워크 내에 보안 관계를 제공하고, 하나 이상의 무선 의료 센서는 환자의 신체에 부착되어 서로 통신하여 하나 이상의 인체 센서 네트워크를 포함하는 무선 의료 센서 네트워크 내에 인체 센서 네트워크를 형성하도록 구성되고,
Figure pct00008
-보안 키 수단이 무선 의료 센서들 사이의 보안 통신을 가능화하기 위해 무선 의료 센서의 각각 내에 통합되고,
Figure pct00009
-보안 키 수단은 단지
Figure pct00010
절충된 무선 의료 센서의 연합만이 임의의 2개의 절충되지 않은 무선 의료 센서 사이의 페어와이즈 키를 은폐하고, 예를 들어 아무것도 드러내지 않고,
Figure pct00011
+1 무선 의료 센서가 절충될 때까지 노드 절충에 대한 보호를 제공하도록 이루어진다.
Figure pct00012
-보안 키 설정은
Figure pct00013
-보안 특성을 나타내는 키 설정 핸드셰이크를 칭한다. 일반적인 예는 q가 암호화키를 수용하도록 충분히 큰 경우에 유한 필드(Fq)에 걸쳐 정도(
Figure pct00014
)의 대칭 2변수 다항식[f(x,y)]으로 이루어진다. 이 다항식은
Figure pct00015
-보안 시스템 내의 루트 키 재료이다. 이 루트 키 재료로부터, 시스템의 중앙 기관은
Figure pct00016
-보안 키 재료 몫을 유도할 수 있다. 시스템 내의 각각의 엔티티(예를 들어, 센서 노드)는
Figure pct00017
-보안 키 재료 몫을 휴대할 것이다. 예를 들어, 상기 루트 키 재료[f(x,y)]로부터, 식별자(ID)를 갖는 엔티티가
Figure pct00018
-보안 키 재료 몫[f(ID,y)], 즉 x=ID에서 값을 구한 원래 2변수 다항식을 휴대할 것이다.
시스템 내의 임의의 쌍의 엔티티, 예를 들어 f(ID_A,y) 및 f(ID_B,y)를 각각 휴대하는 ID_A 및 ID_B는 이하와 같이 공통의 페어와이즈 키에 동의할 수 있다:
- 이들은 이들의 식별자를 교환함.
- 이들은 식별자와 함께 이들의 알파-보안 키 재료를 이용함. 이 특정 경우에, 엔티티 A는 그의 알파-보안 키 재료[f(ID_A,y)]를 취하고, y=ID_B에서, 즉 다른 집단의 식별자에서 이를 평가함. 결과는 f(ID_A,ID_B)임.
- 엔티티 B는 그 알파-보안 키 재료 몫 및 다른 집단의 식별자를 갖는 것과 정확히 동일함. 결과는 f(ID_B,ID_A)임.
- 루트 키 재료는 대칭 다항식이기 때문에, 양 엔티티에 의해 얻어진 결과는 동일한데, 즉 f(ID_A,ID_B)=f(ID_B,ID_A)=K임. K는 양 집단에 의해 공유된 공통키임. 이 키는 다른 보안 서비스를 제공하는데 사용됨.
시스템은 다른
Figure pct00019
-보안 키 설정 프로토콜, 즉
Figure pct00020
-보안 특성을 갖는 다른 암호화 프로토콜을 사용할 수 있다. 이는 또한 예를 들어 전개 모델에 의존하는 그 탄력성과 같은 향상될 다른 특징을 가져, 접근 제어와 같은 더 진보된 보안 서비스 또는 더 효율적인 성능을 제공하는 다항식에 기초할 수 있다. 예를 들어, (다중) 계층적 구조체를 갖는 전개 모델이 의료 도메인에 사용되도록 제안되어 왔다. 이들 체계는 예를 들어 이들이 시스템 내에 더 많은 양의 키 재료를 도입하고 또는 2개의 엔티티 사이의 페어와이즈 키가 복수의 독립적인
Figure pct00021
-보안 보안 도메인으로부터 생성된 키의 조합으로서 연산되기 때문에 더 높은 보안 레벨을 제공한다. 종단간 보안 시스템 내에 사용된
Figure pct00022
-보안 체계는 접근 제어 또는 (프라이버시-인식) 식별과 같은 다른 보안 서비스를 제공하도록 마찬가지로 구성될 수 있다. 이는 식별 정보 또는 접근 제어 역할을
Figure pct00023
-보안 키 재료와 링크함으로써 성취된다.
Figure pct00024
-보안 체계는 예를 들어 유한 투영 평면, 키 분할 기술 또는 식별자 분할 기술에 기초하여 조합 기술을 사용함으로써 연산 요건을 최소화하도록 또한 구성될 수 있다.
Figure pct00025
-보안 기술의 사용은 2개의 엔티티가 페어와이즈 키, 즉 2개의 엔티티 사이에 공유된 키 상에서 동의하게 한다. 예를 들어, 대칭키를 공유하는 2명의 사람, 앨리스와 밥을 가정한다. 앨리스가 밥에게 기밀 방식으로 메시지를 송신하기를 원하면, 앨리스는 키(K)로 메시지를 암호화하기 위해 대칭 암호화 알고리즘을 사용한다. 밥은 동일한 키로 이를 복호화할 수 있다. 이 경우에, 이 키는 앨리스 및 밥에 의해서만 공유되기 때문에 페어와이즈이다.
청구된 방법은 종속 청구항에 규정된 바와 같은 장치와 유사한 및/또는 동일한 바람직한 실시예를 갖는다.
본 발명의 이들 및 다른 양태는 이하에 설명된 실시예(들)를 참조하여 명백해지고 명료해질 것이다.
도 1은 본 발명의 실시예에 따른 보안 종단간 환자 건강 관리 시스템용 인체 센서 네트워크를 도시하는 도면.
도 2는 본 발명의 실시예에 따른 보안 종단간 환자 건강 관리 시스템용 구성 요소를 도시하는 도면.
도 3은 본 발명의 실시예에 따른 보안 종단간 환자 건강 관리 시스템용 개인 보안 관리자 내의 보안 배열을 도시하는 도면.
도 4a 내지 도 4c는 본 발명의 실시예에 따른 인체 센서 네트워크 내의 보안 프로토콜 배열을 도시하는 도면.
도 5a 내지 도 5e는 본 발명의 실시예에 따른 환자 건강 관리 시스템 내의 종단간 보안용 보안 프로토콜 배열을 도시하는 도면.
도 6은 본 발명의 실시예에 따른 보안 종단간 환자 건강 관리 시스템을 구비하는 시설을 도시하는 도면.
도 7은 본 발명의 실시예에 따른 보안 종단간 환자 건강 관리 시스템용 통신 링크를 도시하는 도면.
도 8은 본 발명의 실시예에 따른 특정 의료 센서 네트워크의 무선 의료 센서에 의해 전달되는 정보를 도시하는 도면.
도 9는 본 발명의 실시예에 따른 동일한 의료 센서 네트워크에 속하는 2개의 무선 의료 센서 사이의 보안 통신 채널의 유효 설정을 도시하는 도면.
도 10은 본 발명의 실시예에 따른 무선 의료 센서와 개인 보안 관리자 사이의 보안 인체 센서 네트워크 연계를 가능화하기 위한 방법을 도시하는 도면.
도 11은 본 발명의 실시예에 따른 확장형 개인 보안 관리자의 구조를 도시하는 도면.
도 12는 본 발명의 실시예에 따른 백엔드 건강 관리 서비스의 중앙 건강 관리 인증 기관과 확장형 개인 보안 관리자 사이의 통신을 도시하는 도면.
도 13은 본 발명의 실시예에 따른 MICAz 및 uPD789828 상의 몇몇 보안 프리미티브의 성능 비교를 도시하는 테이블.
도 14는 본 발명의 실시예에 따른 다차원
Figure pct00026
-보안 키 설정의 서브-보안 도메인 내의 메모리 자원 할당을 도시하는 테이블.
보안 종단간 환자 건강 관리 시스템은 보안 방식으로 환자의 정보, 예를 들어 식별자, 의료 관련 정보를 전달하는 개인 보안 관리자(PSM) 또는 인체 센서 네트워크(BSN) 제어기의 사용에 기초한다. 개인 보안 관리자는 예를 들어 의료 센서 노드 또는 모니터링 디바이스와 같은 인체 센서 네트워크 내의 센서 노드의 나머지와 보안 방식으로 통신할 수 있고, 인체 결합 통신(BCC)에 의해 백엔드 시스템을 포함하는 전체 시스템 내에서 인식되는 실제 환자 식별자를 전송할 수 있다. 추가로, 개인 보안 관리자는 또한 개인 보안 관리자가 환자의 신분을 인증하게 하고 백엔드 시스템을 갖는 종단간 보안을 가능화하게 하는 환자 식별 정보, 공개키 등을 포함하기 위해 정보를 전달한다.
보안 아키텍처는 도 1 및 도 2에 도시된 바와 같이 복수의 물리적 요소를 포함하는데, 센서 노드, 예를 들어 WMS가 환자 활력 징후를 모니터링하는데 사용되고, 2개 이상의 상이한 유형으로 구별될 수 있다. 한편, 몇몇 의료 센서 노드가 환자의 활력 징후를 감지하여 전송하는데 사용된다. 다른 한편으로는, PDA 또는 모니터와 같은 모니터링 디바이스가 의료 센서 노드와 통신하고 환자의 활력 징후를 표시한다. 통신은 무선 인터페이스에 의해 수행될 수 있다. 추가로, 몇몇 센서 노드는 인체 결합 통신 또는 유도성 능력을 가질 수 있다.
건강 관리 서비스는 백엔드 서비스(BS), 예를 들어 건강 관리 공급자 서비스(HPS), 개인 건강 관리 기록 서비스(PHRS) 및/또는 건강 관리 보안 공급자(HSP)이다. 이들 서비스들은 환자의 의료 데이터를 관리하고, 저장하고, 그에 대한 접근을 제공하여, 의료 데이터가 1년 내내 이용 가능하게 된다.
개인 보안 관리자는 의료 센서 노드, 모니터링 디바이스 및 건강 관리 서비스 사이의 보안 관계를 편성한다. 따라서, 개인 보안 관리자는 특별히 중요한 역할을 한다. 보안 인프라구조는 모든 이들 물리적 요소를 포함하지 않을 수 있는데, 즉 보안 서비스 또는 모니터링 디바이스의 일부가 누락될 수도 있다는 것을 주목하라.
도 2에는, 건강 관리 서비스와의 통신이 선을 통한 묘사에 의해 지시되어 있고, BCC 통신 또는 유도성 통신이 파선에 의해 지시되어 있고, 무선 통신이 점선에 의해 지시되어 있다.
보안 아키텍처에 포함된 암호화 요소
보안 아키텍처는 이하에 설명되는 상이한 요소를 필요로 한다. 이들 요소 및 기능의 대부분은 보안의 관점으로부터 센서 노드와 건강 관리 서비스(도 3 참조) 사이의 링크로서 사용되는 바와 같이 개인 보안 관리자에서 구현된다.
1. 활성화 PIN이 사용 전에 사용자를 인증하는데 사용된다. 이 기능은 개인 보안 관리자(PSM)에 대해 특정하고, 인증되지 않은 사람이 개인 보안 관리자에 접근하는 것을 방지하는데 사용된다.
2. 키 재료(KM)가 센서 노드들 사이, 또는 센서 노드와 개인 보안 관리자 사이의 보안 통신을 가능화한다.
3. 환자의 식별 정보(디지털 신분)가 환자를 식별하는데 사용되고, 이하의 것을 포함한다.
a. 환자의 식별자,
b. 환자의 식별자에 링크된 암호화 정보. 가능한 실시예는 환자의 신분에 속박된 한 쌍의 공용/사설키의 사용이다. 이들 키의 인증 및 유효성은 공개키 인프라구조에 의존한다. 다른 실시예는 제 3 공인 인증 집단의 사용일 수 있다. 이 경우, 환자에 링크된 고유의 대칭 비밀키가 온라인 공인 인증 센터에 기초하여 다른 보안 관계를 설정하는데 사용될 수 있다.
c. 디지털 신분 제어기(디지털 신분 관리자)가 환자의 디지털 신분의 발표를 취급하는데 사용될 수 있다. 환자의 식별자 및 관련 암호화 정보, 예를 들어 공개키의 유효성은 전체 시스템 내의 보안 관계를 관리하는 건강 관리 보안 서버에 의존한다. 따라서, 이들 기능은 개인 보안 관리자 및 건강 관리 보안 서버의 양자 모두에서 구현될 수 있다. 디지털 신분 제어기는 개인 보안 관리자에 상주한다.
특정 실시예에 따라, 상기 요소의 일부는 존재하지 않을 수도 있다. 본 발명의 상이한 실시예는 예를 들어 생물 측정 식별 기술과 같은 다른 식별 요소를 필요로 할 수 있다.
4. 개인 보안 관리자는 또한 의료 관련 정보, 환자의 디지털 신분, 접근 제어 권리, 환자의 패스워드 등과 같은 정보의 보안 저장을 허용하기 위한 보안 메모리(MEM)를 가질 수 있다. 보안 메모리(MEM)는 PSM 자체 내에 또는 HCC 내에 매립될 수 있다.
개인 보안 관리자의 기능은 도 3에 상세히 도시된다. 다양한 실시예는 복수의 고유의 특징, 예를 들어 사용자의 PIN의 성공적인 입력 후에만 활성화될 수 있는 개인 보안 관리자(PSM)를 포함할 수 있고, 개인 보안 관리자는 보안 프로토콜의 설명을 포함하는 몇몇 지능, 즉 논리 블록을 가질 수 있고, 개인 보안 관리자는 센서 노드와 보안 통신을 가능화하기 위한 키 재료(KM)를 포함할 수 있고, 개인 보안 관리자는 환자의 디지털 신분, 의료 정보, 접근 제어 권리 또는 패스워드를 포함하는 환자 관련 정보를 저장할 수 있고, 키 재료 및 논리가 개인 보안 관리자 내에 매립될 수 있지만, 환자 관련 정보는 스마트 카드, 예를 들어 건강 관리 카드(HCC)에 저장될 수 있다. 이 방식으로, 동일한 개인 보안 관리자가 개인 보안 관리자 내의 환자의 건강 관리 케어를 교체함으로써 상이한 환자에 의해 사용될 수 있다.
보안 아키텍처의 기능
다음에, 센서 노드와 건강 관리 케어 서비스 사이의 보안 관계를 관리하기 위해 어떠한 방식으로 개인 보안 관리자가 이전의 보안 프리미티브를 이용하는지가 설명된다. 이들 기능 및 상이한 물리적 요소 사이의 관계의 일부가 도 4 및 도 5에 도시된다.
1. 사용자 인증 - 개인 보안 관리자가 활성화되기 전에, 사용자는 사용자 PIN에 의해 그 자신을 인증해야 한다. PIN은 사용자 인터페이스(UI) 등에 의해 입력된다. 이는 인체 센서 네트워크 제어기(PSM)가 휴대폰 등에 구현되는 경우 용이하게 구현될 수 있다. 인체 센서 네트워크 제어기 기능의 나머지는 단지 성공적인 사용자 인증 후에만 작동할 수 있다. 실시예에 따라, PSM의 활성화는 단지 HCC가 플러그인 되는 경우에만 가능할 수 있는데, 이는 HCC가 사용자 인증 기능을 구현하기 때문이다.
2. 인체 센서 네트워크의 보안 자동 셋업 - 활성화 후에, 개인 보안 관리자는 보안 방식으로 인체 센서 네트워크를 셋업하는데 사용될 수 있다. 이를 위해, 환자가 병원 등에 도착할 때, 환자는 전술된 기능을 갖는 개인 보안 관리자를 수신할 수 있다. 환자 인체 센서 네트워크에 대한 접근 권한을 갖는 의사, 간호사 등의 식별자가 또한 수납 중에 로딩될 수 있다. 추가로, 환자 관련 정보, 예를 들어 식별자, 의료 관련 정보가 수동으로 또는 병원 서버로부터 로딩될 수 있다. 이 경우, 개인 보안 관리자는 단일 디바이스에서 도 3에 도시된 모든 기능을 구현할 수 있다.
게다가, 개인 보안 관리자는 스마트 카드와 같은 건강 관리 카드용 카드 판독기를 포함할 수 있다. 이 경우, 모든 환자의 의료 관련 정보, 예를 들어 환자 디지털 신분, 의료 관련 정보, 공개 및 사설키, 패스워드 등이 스마트 카드(HCC)에 저장될 수 있다. 이 정보는 개인 보안 관리자 내에 환자의 건강 관리 카드를 삽입한 후에만 접근될 수 있다. 이 정보의 일부는 항상 이용 가능할 수 있지만, 다른 정보로의 접근은 예를 들어 상이한 PIN과 같은 상이한 인증의 레벨을 필요로 할 수도 있다. 일단, 환자가 그녀의 개인 보안 관리자를 휴대하면, 환자는 진료를 받을 수 있다. 이를 위해, 의사는 복수의 센서 노드, 예를 들어 ECG, SpO2, 뿐만 아니라 모니터링 디바이스를 환자의 신체에 부착할 수 있다. 센서 노드와 모니터링 디바이스를 환자의 인체 센서 네트워크와 연계하기 위해, 의사는 도 4 및 도 5에 설명된 바와 같이 개인 보안 관리자를 사용할 수 있다. 이 개인 보안 관리자와 인체 센서 네트워크 사이의 연계는 인체 결합 통신(BCC), 유도성 통신, 예를 들어 근거리 통신 등을 사용할 수 있다. BCC의 사용은 단지 동일한 신체에 부착된 디바이스만이 서로 통신할 수 있기 때문에 고유의 장점을 갖는다. 도 4 및 도 5에 설명된 연계 특징에 추가하여, 설명된 메커니즘은 이하의 특정 양태에 기인하여 보안성이다.
도 4a - 개인 보안 관리자(PSM) 및 센서 노드(WMS)는 공통 비밀을 동의하기 위해 키 재료(KM)를 사용하고 서로 인증한다. 이 방식으로, 개인 보안 관리자는 단지 인증된 의료 디바이스 PDA만이 환자 인체 센서 네트워크에 결합되도록 하는 것을 보장한다. PSM(또는 PSM에 플러깅된 HCC) 상에 저장된 접근 제어 정책이 또한 센서 노드가 BSN에 결합되도록 인증되었는지 여부를 판단하는데 사용될 수도 있다.
도 4b - 개인 보안 관리자는 식별자 또는 개인 건강 기록을 포함하는 환자의 관련 정보에 접근할 수 있다. 따라서, 개인 보안 관리자는 명백한 형태로 인체 센서 네트워크를 식별하고 관리 사이클을 단순화하기 위해 실제 환자 정보를 사용한다. 특히, 개인 보안 관리자는,
(1) 인체 센서 네트워크를 식별하는데 사용된 환자에 대한 일시적인 환자 식별자(환자 ID)를 유도할 수 있는데, 일시적인 환자 식별자는 사용자의 프라이버시 스피어(privacy sphere)를 방지하고 추적을 방지하기 위해 주기적으로 변경되고,
(2) BSN 보안 도메인 내의 통신을 위해 사용된 BSN 네트워크 키(K)를 설정할 수 있는데, BSN 멤버 사이의 모든 통신은 방송을 허용하는 이 키에 기초하여 보안될 수 있고,
(3) 키 재료에 기초하여 보안 방식으로 의료 센서 노드에 환자의 정보를 전송할 수 있고(요청에 응답하여), 전송된 정보는 의료 정보에 대한 접근을 갖는 일시적인 환자의 식별자 또는 의사, 간호사 또는 다른 개인 PDA의 식별자를 포함할 수 있다.
도 4c - 마지막으로, 의료 센서 노드는 기본 보안 서비스를 가능화하기 위해, 개인 보안 관리자에 의해 미리 분배되어 있는 키(K)를 사용함으로써 보안 방식으로 모니터링 디바이스에 환자의 활력 징후를 전송할 수 있다.
3. 명백한 환자 식별 및 백엔드 건강 관리 서비스로의 접근은 종래의 시스템에 대한 문제점을 표현하는데, 이는 예를 들어 서버 내에 저장된 개인 건강 기록과 같은, 센서 노드의 랜덤 세트에 의해 측정된 활력 징후를 갖는 일시적인 환자 식별자를 이러한 백엔드 시스템에 속박하는 것이 어렵기 때문이다.
본 발명은 개인 보안 관리자가 센서 노드와 백엔드 시스템 사이의 보안 링크로서 작용하기 때문에 이 문제점을 극복한다. 한편, 개인 보안 관리자는 센서 노드와 보안 통신을 가능화하는 키 재료를 갖는다. 다른 한편, 개인 보안 관리자는 또한 환자를 식별하기 위해 요구되는 정보를 가질 수 있다. 이 정보는 환자 수납 중에 또는 개인 보안 관리자 판독기 내로 환자의 건강 카드를 플러깅한 후에 로딩될 수 있다.
도 5a 내지 도 5e는 환자를 모니터링하는데 사용될 수 있는 센서 노드의 세트로부터 독립적으로 종단간 보안 및 명백한 환자 식별을 성취하기 위해 센서 노드, 개인 보안 관리자 및 백엔드 시스템에 의해 수행되는 프로토콜을 도시한다. 도 5a는 개인 보안 관리자의 메모리 내에 저장된 공개키에 기초하여 환자의 신분을 인증하기 위한 건강 관리 보안 공급자(HSP)로의 개인 보안 관리자의 연결을 도시한다. 도 5b는 예를 들어 종단간 보안을 가능화하는데 사용될 수 있는 대칭키(K)와 같은 상이한 보안 파라미터의 협상을 표현한다. 그 후에, 도 5c 및 도 5d는 전술된 바와 같이 환자의 인체 센서 네트워크로의 센서 노드의 보안 연계 및 HSP와 BS 사이의 보안 연계를 도시한다. 도 5e는 어떠한 방식으로 환자의 활력 징후가 모니터링 디바이스 PDA에 뿐만 아니라 보안 방식으로 건강 관리 서비스에 송신되는지를 도시한다.
4. 전술된 작동 논점에 추가하여, 보안 아키텍처는 예를 들어 이하와 같은 다른 보안 서비스를 가능화할 수 있다.
보안 메모리 - 패스워드 또는 의료 관련 정보와 같은 기밀 정보를 저장하는데 사용될 수 있음. 이 정보에 대한 접근은 인증된 사용자에 제한될 수 있다. 상이한 레벨의 인증이 상이한 PIN에 의해 가능하다. 개인 보안 관리자를 휴대하는 사용자는 보안 방식으로 패스워드를 저장하기 위해 이를 사용할 수 있다.
보안 로그인 - BCC 능력을 갖고 PSM을 수행하는 사용자에 의해 사용될 수 있음. 예를 들어, 사용자가 웹 상에서 그 건강 관리 기록을 점검하기를 원한다고 가정하자. 로그인 정보(예를 들어, 사용자명 + 패스워드)가 PSM 상에 저장된다. 건강 관리 기록을 조사하는데 사용된 퍼스널 컴퓨터는 BCC 인터페이스를 구비할 수 있다. PC가 BCC를 스위치 온할 때, PSM은 분배된 키 재료에 기초하여 PC를 인증할 수 있다. 그 후에, 사용자는 그 사용자명 및 패스워드를 수동으로 입력하지 않고 그의 건강 관리 기록을 점검할 수 있다. PSM 상에 저장된 이 정보는 BCC를 경유하여 PC에 직접 전송된다. 동일한 접근법이 개인 이메일에 접근하고, 홈에 입장하는데 사용될 수 있다.
디지털 신분 - 사용자는 식별 목적으로 개인 보안 관리자를 사용할 수 있고, 따라서 보안 모듈이 서브 모듈을 구현한다. 일반적으로, 환자 또는 개인의 디지털 신분이 공개/사설키에 링크될 수 있다.
네트워크 제어 - 개인 보안 관리자는 이하와 같은 유용한 정보를 저장하는데 사용될 수 있다.
i. 인체 센서 네트워크를 포함하는 센서 노드,
ii. 환자의 활력 징후를 모니터링하는 모니터링 디바이스,
iii. 센서 노드의 비일상적인 거동과 같은 환자의 모니터링 중에 발생하는 다른 이벤트. 이 정보는 결함이 있는 또는 손상된 센서 노드를 검출하는데 사용될 수 있다. 이러한 이벤트에서, 손상된 디바이스는 식별자와 같은 BSN 및 BSN/사용자의 정보로부터 제거되어야 하거나 BSN 네트워크 키(K)가 사용자의 프라이버시를 보호하기 위해 업데이트되어야 한다.
편재형 MSN 내의 키 분배
키 분배는 종단간 보안을 가능화하기 위한 기본이다. 그러나, 최선의 키 분배 접근법의 선택은 MSN 및 건강 관리 시스템의 양자 모두의 기술적인 제약 및 작업 요건에 의존한다.
MSN 내의 임의의 쌍의 WMS들 사이의 신뢰적인 보안 통신은 전술된 바와 같이 온라인 공인 인증 센터 또는 공개키 인프라구조에 의존하지 않고 페어와이즈 키를 직접 설정하는 WMS의 능력을 필요로 한다. 본 시스템은 원하는 건강 관리 용례의 작동 요건에 의존하여 암호화키를 취급하기 위해 2개의 상이한 유형의 키 분배 접근법을 사용할 수 있다. 한편, 우리는 이들이 항상 예를 들어 가정에서 동일한 사용자에 의해 사용되기 때문에 동일한 WMS의 세트를 항상 포함하는 소위 개인 BSN을 갖는다. 이들 개인 BSN을 위한 키 분배는 대역외 채널에 의해 또는 보안 환경 내의 모든 노드들 사이에 페어와이즈 키를 분배함으로써 용이하게 해결될 수 있다. 따라서, n개의 노드를 갖는 BSN에서, 각각의 노드는 n-1개의 키를 저장한다.
다른 한편, 병원, 양로원 또는 피트니스 센터에서, MSN은 복수의 WSN을 포함할 수 있다. WMS의 서브세트는 BSN을 포함하기 위해 WMS의 MSN의 풀로부터 랜덤하게 취출될 수 있다. 이 상황에서, 블룬도 다항식(Blundo polynomials)과 같은
Figure pct00027
-보안 키 분배 시스템에 기초하는 키 분배 시스템은, 이들이 소수의 연산 자원을 요구하고 임의의 쌍의 노드들 사이의 완전한 접속성을 가능하게 하기 때문에, 효율적인 키 분배를 위한 효율적이고 가능한 해결책을 제공한다. 이와 관련하여, 동일한 MSN에 속하는 모든 노드(z)는 노드에 의해 휴대되는 상이하지만 상관된 키 재료의 세트(KMz)에 링크된 고유 식별자(IDz)를 갖는다. 상이한 노드에 대한 키 재료의 상이한 세트는 키 재료 루트(KMroot)로부터 공인 인증 센터에 의해 오프라인으로 생성된다. 한 쌍의 노드가 공통 키 상에서의 동의를 요구할 때마다, 이들은 이들의 노드 ID를 교환하고 이들의 각각의 키 재료를 사용하여 추가의 보안 서비스를 가능화하기 위해 페어와이즈 키 상에서 동의한다. 일 접근법에서, KMroot는 암호화키를 수용하기 위해 충분히 큰 q를 갖는 유한 필드(Fq)에 걸친 정도
Figure pct00028
의 단일의 2변수 다항식[f(x,y)]이다. 각각의 WMS(z)는 예를 들어 x=z에서 원래 2변수 다항식의 값을 구함으로써 생성된 다항식 몫[f(z,y)]으로 구성된 KMroot로부터 유도된 키 재료의 세트(KMz)를 MSN 공인 인증 센터로부터 수신한다. 이 키 재료의 세트(KMz)는 WMS(z)의 전체 수명 중에 휴대되고, 식별자(IDz)는 MSN 내의 각각의 노드를 식별하는 시리얼 넘버로서 보여질 수 있다. KMroot가 2변수 다항식인 이 접근법은
Figure pct00029
-보안 키 분배 시스템 내의 시스템의 성능 및 탄력성을 향상시키기 위해 키 분할 또는 조합 기술과 조합될 수 있다. 간단화를 위해, 우리는 WMS에 의해 휴대된 각각의 KMz가 다항식 몫[f(z,y)]으로 구성되는 것을 고려한다.
이 접근법은 효율적인 분배형 키 응답을 허용하지만, MSN 내의 접근 제어와 같은 보안 서비스의 경량 구현, 즉 의료 용례에서의 주요한 보안 과제를 가능하게 한다. 이는 각각의 노드(z)에 의해 휴대된 KMz에 링크되고 접근 제어 리스트를 저장하기 위해 대량의 메모리를 필요로 하는 고유의 식별자(z)에 기인한다. 더욱이, 단일의
Figure pct00030
-보안 보안 도메인(SD)의 사용은 MSN SD 내의
Figure pct00031
WMS의 포착이 공격자가 전체 MSN의 보안을 손상시키는 것을 허용하는 것을 암시한다.
양 문제점을 극복하기 위해, 스마트한 방식으로 추가의
Figure pct00032
-보안 KM을 WMS에 분배하기 위해 타겟 MSN의 전개 모델을 고려하는 것이 가능하다. 이를 이해하기 위해, MSN에 속하는 WMS가 소유권, 작업 구역 또는 의료 전문 분야와 같은 상이한 특징에 따라 복수의 서브-SD로 세분될 수 있는 것이 관찰된다. 예를 들어, 병원 MSN의 WMS는 (i) 위치(의료 MSN은 복수의 병원을 포함할 수 있고, 이들 병원의 각각은 상이한 과로 분할될 수 있음), (ii) 상이한 병원 내에 위치된 과가 동일한 의료 전문 분야를 공유할 수 있을 때의 의료 전문 분야, 또는 (iii) 특정 질병을 겪는 환자가 상이한 의료과에서 치료될 수 있을 때의 작업 구역에 따라 분류될 수 있다. MSN 공인 인증 센터(TC)(도 6 참조)는 전술된 서브-SD들 중 WMS가 이산 방식으로 속하는 것을 식별하여 인증하기 위해 WMS에 추가의
Figure pct00033
-보안 키 재료를 할당할 수 있다. 1≤j≤n을 갖는 각각의 특징(j)은 편평한 SD 또는 SD의 계층적 인프라구조를 설명할 수 있다. 편평한 SD는 예를 들어 동일한 작업 구역 내에 사용된 WMS와 같은 동일한 확률(p)과 통신할 수 있는 MSN의 WMS의 서브세트를 포함한다. SD의 계층적 인프라구조는 예를 들어 WMS 위치에 기인하여 노드들 사이의 관계를 설명한다. 예를 들어, 노드의 위치는 병원 및/또는 과로 분할될 수 있다. 이 예에서, 병원 내의 모든 WMS는 서로 통신할 수 있어야 하지만, 또한 주어진 과에 속하는 WMS들 사이의 통신은 이들이 동일한 위치에서 발생하기 때문에 더 빈번하다는 것이 명백하다. 실제로, 상이한 과로부터 WMS들 사이의 통신은 거의 발생하지 않을 수 있고, 단지 예를 들어 환자가 다른 과로 이동하는 경우에만 발생한다. 이하의 식은 식별자 ID를 갖는 WMS로 서브-SD를 위한 서브-식별자(IDij)를 할당하는데 사용될 수 있다: IDji=h(ID|j|i).
이 식에서, h(*)는 암호화 해시 함수이고, j는 위치 또는 소유권과 같은 WMS 특징을 식별하고, i는 SD의 계층 내의 레벨을 칭하고, 예를 들어 위치에 있어서 병원은 레벨 1에 위치되고, 과는 레벨 2에 위치된다. 각각의 이들 서브-SD에 링크된 키 재료는 예를 들어 상이한 2변수 다항식[fij(x,y)]과 같은 상이한 KMij root로부터 생성될 수 있지만, 각각의 서브-SD에 사용된 식별자는 (1)에 의해 링크되어 공격자가 임의의 특징을 갖는 임의의 신분을 생성하는 것을 방지한다는 것을 주목하라. 상기 명명 규약은 용이하게 적응되거나 수정되거나 간단화될 수 있다는 것을 주목하라.
도 8은 특정 MSN 내의 WMS에 의해 전달된 정보를 도시한다. WMS는 키 재료(KMMSN)에 링크된 고유의 MSN 식별자(IDMSN)를 갖는다. 이 정보는 동일한 MSN 내의 임의의 쌍의 WMS 사이의 완전한 상호 작동성을 가능하게 한다. IDMSN은 이들의 디지털 신분에 의존하는 방식으로 상이한 디바이스 또는 의료 직원에 할당될 수 있다는 것을 주목하라. 추가로, WMS는 또한 3개의 상이한 특징, 즉 위치(건물 및 바닥), 작업 구역 및 의료 전문 분야에 따라 그 자신을 식별하여 인증하는 키 재료를 휴대한다.
이 정보에 기초하여, 동일한 MSN에 속하는 2개의 WMS는 효율적인 방식으로 보안 통신 채널을 설정할 수 있다(도 9 참조). 제 1 단계에서, WMS1, 예를 들어 임상의 PDA는 WMS2, 예를 들어 환자에 부착된 ECG WMS에 통신 요청을 송신한다. WMS2는 MSN에 속하는 것으로서 PDA의 식별을 요청한다. 추가로, 이 환자의 접근 제어 정책은 임상의가 특정 디지털 신분(IDMSN)을 갖거나 또는 동일한 병원 및 작업 구역 서브-SD(요구된 역할)에 속하는 것을 필요로 할 수 있다. 일반적으로, 서브-SD의 임의의 서브세트는 명령을 수행하기 위해 인증되도록 요구될 수도 있다. 이 접근법은 암호화학적으로 실시된 접근 제어를 허용한다. 셋째로, 양 WMS는 키 동의 핸드셰이크를 수행한다. 이를 위해, 각각의 WMS는 인증되도록 각각 요구된 (서브-)SD, ji, KMji에 링크된 키 재료로부터 부분 키(Kji)를 연산한다. Kji는 이 (서브-)SD를 위한 다른 집단의 식별자 내의 KMji, 즉 다항식 몫[fji(h(ID\j\i),y)를 값을 구함으로써 연산된다. 양 노드는 동일한 차수의 모든 부분 키를 해시함으로써 마스터키(K)를 생성할 수 있다. 마스터키(K)는 각각의 부분 키가 동일하면 양 WMS에 공통일 수 있다. 이 키는 도전-응답 인증 핸드셰이크에 의해 양 WMS를 인증하기 위해 이후에 사용된다. 성공적인 인증은 또한 임상의가 환자를 위한 접근 제어 정책을 충족시키는 것을 암시한다. 이 예의 기본 키 분배 접근법은 메인 ID가 디바이스의 디지털 신분을 인코딩하고 서브-SD가 디바이스의 역할을 표현하는 서브-SD ji의 임의의 수를 갖는 일반적인 다차원
Figure pct00034
-보안 키 설정(m
Figure pct00035
KE)으로 용이하게 확장될 수 있다는 것을 주목하라. 더욱이, ID는 당 기술 분야에 설명된 바와 같이 ID=h(디지털 신분)를 계산함으로써 접근 제어 역할과 같은 다른 정보 또는 엔티티의 디지털 신분을 인코딩하는데 사용될 수 있다.
WMS들 사이의 보안 통신을 보장하는 것에 부가하여, 개시된 보안 시스템은 BSN 내의 WMS와 백엔드 건강 관리 서비스 사이의 종단간 보안을 가능화해야 한다. 이 시스템은 사용자가 보안 방식으로 MSN을 가로질러 이동하게 하고 따라서 상호 작동성을 보장하기 때문에 이를 위한 공개키 인프라구조(PKI) 기반 해결책을 사용한다. 예를 들어 신뢰적인 제 3 집단에 기초하는 다른 접근법, 예를 들어 커베로스가 또한 동일한 목표를 성취하기 위해 적용될 수 있다. 공개키 기반 접근법에서, 시스템 내의 각각의 사용자는 건강 관리 인증 기관(HSP)(중앙 또는 분배형)(도 6 참조)에 의해 발행되어 사용자의 신분에 링크된 한 쌍의 공개/사설키를 필요로 한다. 이 키의 쌍은 이하에 설명되는 바와 같이 사용자가 MSN에 도착할 때에 발생하는 초기 구성 절차 중에만 사용되어, 자원 요건이 최소화되게 한다(도 6 및 도 12 참조). 그러나, 사용자의 BSN이 항상 이 키의 쌍을 포함하는 것을 보장하는 것은 전술된 바와 같이 BSN의 멤버쉽이 예측 불가능하기 때문에 어려운 작업이다. 이들 과제에 대한 해결책이 이하에 제시된다.
보안 BSN 연계
개시된 시스템은 도 10에 도시된 바와 같이, 보안 BSN 연계를 가능화하기 위해 전술된 BSN 연계 프로토콜에 기초하고 이에 연장된다. 개인 보안 관리자(PSM) 또는 확장형 개인 보안 관리자(PSMx)(도 7, 도 10 및 도 11 참조)라 칭하는 특정 WMS는 환자의 식별자를 환자에 부착된 다른 WMS에 전송하고 따라서 WMS를 사용자의 신분에 링크하는데 사용되는 바와 같이 개인 식별자의 역할을 한다. PSM과 WMS 사이의 통신은 인체 결합 통신에 기초할 수 있고, 따라서 환자의 신체에 직접 부착된 디바이스에 한정될 수 있다.
먼저, 환자의 ID를 WMS에 전달하거나 또는 BSN 내의 WMS를 수락하기 전에(도 10, 단계 1), PSM은 전술된
Figure pct00036
-보안 방법에 따라 WMS를 인증하고 승인한다. 이를 위해, PSM 및 WMS는 마스터키(KPSM - WMS)를 생성하기 위해 양 노드가 휴대하는
Figure pct00037
-보안 키 재료를 사용할 수 있다. 이 키에 기초하여, 양 노드는 서로 효율적으로 인증하고 승인하고, 추가의 정보, 예를 들어 사용자 ID를 보안 방식으로 전송할 수 있다. 추가로, PSM은 BSN 키(KBSN)를 생성하여 모든 BSN 멤버에 분배하는 BSN의 공인 인증 센터의 역할을 할 수 있다. KBSN은 BSN의 보안 도메인의 네트워크 키이고, BSN 내의 방송을 가능화하고 MSN SD 내에서 사용자의 BSN에 의해 제어되는 독립 SD 내의 BSN을 변환하는데 사용될 수 있다.
네트워크 키(KBSN)는 BCC와 조합하여 또한 WMS 폐기 절차의 쉬운 구현을 가능하게 할 수 있다. 이는 노드가 포착되거나 환자의 BSN을 남겨둘 때 필요하다. 이를 위해, PSM은 BCC를 통해 BSN의 각각의 멤버에 주기적인 요청을 송신한다. PSM이 이들 중 임의의 것으로부터 응답을 수신하지 않으면, PSM은 사용자의 프라이버시를 보호하기 위해 사용자 식별자와 BSN 키(K'BSN)의 양자 모두를 업데이트한다. 새로운 식별자 및 BSN 키는 인체 결합 통신 및 대응 페어와이즈 키를 사용함으로써 보안 방식으로 BSN 부재에 송신된다. 마지막으로, PSM은 BSN 내의 모든 WMS에 랜덤 시퀀스를 전송할 수도 있다. WMS는 임상의가 간단한 방식으로 모든 WMS의 정확한 BSN 연계를 점검하는 것을 허용하기 위해 이 랜덤 시퀀스를 따라 동기적으로 점멸할 수 있다.
명백한 고유의 사용자 식별
BSN은 다른 MSN의 WMS 및 사용자와의 보안 상호 작용이 PSM에 의해 취급되는 MSN 내의 완전히 독립적인 SD로서 보여져야 한다. 추가로, PSM은 글로벌 사용자 및 사용자의 전자 건강 관리 정보(EHI) 식별, 뿐만 아니라 추가의 보안 서비스, 예를 들어 감사, 접근 제어 정책의 관리 또는 종단간 보안을 제공해야 한다.
사용자가 특정 순간에 위치되어 있는 MSN에 독립적인 사용자의 고유 식별자에 사용자의 활력 징후를 링크하기 위해, 개시된 보안 시스템은 확장된 개인 보안 관리자(PSMx)를 형성하기 위해 PSM과 조합하여 건강 관리 카드(HCC)를 사용할 수 있다. PSMx는 상이한 MSN 보안 도메인을 편재형 건강 관리 시스템과 연결하는데, 즉 PSMx는 편재형 MSN 내의 명백한 고유의 사용자 식별을 성취하기 위해 특정 MSN 내의 사용자의 BSN을 포함하는 WMS와 및 백엔드 건강 관리 서비스 사이의 보안 관계를 편성한다.
PSMx는 복수의 독립적인 기능 블록으로 이루어질 수 있다(도 11 참조). 먼저, 이는 전술된 바와 같이, MSN의 WMS와 보안 통신을 가능화하기 위해
Figure pct00038
-보안 키 재료(KM)를 저장할 수 있다. PSMx는
Figure pct00039
-보안 KM을 갖고 미리 구성될 수 있고, 또는 셋업 단계 중에 보안 환경에서 그 동적 구성을 가능화할 수 있다. PSMx는 또한 로컬 MSN 공인 인증 센터에 의해 발행된 인증서를 저장할 수 있다. 이 인증서의 용도는 사용자가 MSN에 결합될 때 사용자 및 사용자의 HCC가 PSM의 확실성을 인증하게 하는 것이다. 둘째로, PSMx는 사용자의 건강 관리 카드가 플러그인 될 수 있도록 스마트 카드 판독기(HCC 슬롯)를 구현할 수 있다. 개시된 시스템은 의료 용례에 사용을 위한 식별 목적을 갖는 HCC를 사용한다. 편재형 건강 관리용 보안 시스템은 이와 완전히 호환 가능해야 한다. 일 실시예에서, 가장 관련이 있는 사용자 의료 정보, 예를 들어 사용자 성명, 식별자 및 의료 기록 또는 상이한 MSN에 대한 접근 제어 AC 정책이 HCC 상에 저장될 수 있다. 추가로, HCC는 또한 글로벌 건강 관리 CA에 의해 발행된 사용자의 공개/사설키를 저장할 수 있다. 마지막으로, PSMx는 PSMx 및 HCC의 상호 인증, 종단간 보안, 감사 및 상황 접근 제어 및 프라이버시 정책의 관리를 가능화하기 위한 보안 프로토콜을 구현할 수 있다.
PSMx를 생성하기 위한 PSM과 HCC의 조합은 상이한 MSN과 백엔드 시스템 사이의 상호 작동성을 보장한다. 한편, HCC 상에 저장된 보안 정보는 사용자를 식별하고 인증하여, 사용자가 위치되는 장소마다 중앙 건강 관리 서비스와 사용자의 BSN 사이의 브리지로서 작용한다. 이는 다양한 응용 시나리오에 걸쳐 명백한 사용자 식별을 성취하기 위해 전체 시스템에 사용된 규제된 사용자 ID의 사용 또는 규제된 절차에 따른 식별자로부터 유도된 일시적인 익명의 사용을 포함한다. 사용자의 공개키는 사용자 ID를 인증하고 BSN과 백엔드 건강 관리 서비스 사이의 보안 통신을 셋업하는데 사용된다. 다른 한편, HCC가 삽입되는 PSMx는 동일한 MSN 내의 WMS와 보안 통신을 가능화하는
Figure pct00040
-보안 KM을 저장한다. 따라서, 이 구성은 환자가 하나의 MSN으로부터 다른 MSN으로 이동하더라도, 사용자의 BSN을 포함하는 WMS와 중앙 편재형 건강 관리 서비스 사이의 종단간 보안 링크의 생성을 허용한다. 추가로, PSMx는 HCC를 교환함으로써 새로운 환자를 수용하도록 스위칭될 수 있다(도 6, 도 7 및 도 11 참조). PSMx의 실시예는 HCC를 위한 추가의 스마트 카드 슬롯을 갖는 휴대폰으로부터 병원 내에서 환자에 의해 휴대된 팔찌의 범위일 수도 있다.
추가로, PSMx는 또한 환자를 위한 접근 제어 정책(도 10 참조)을 동적으로 관리할 수 있다. 이들 접근 제어 정책은 전술된 바와 같은
Figure pct00041
-보안 접근 제어 기술과 조합될 수도 있다. 이와 관련하여, PSMx는 백엔드 건강 관리 서비스에 의해 제어된 글로벌 AC 정책으로 현재의 MSN 내의 로컬 AC 정책을 취급할 수 있다. 상황 인식 기술이 접근 제어 정책을 향상하는데, 예를 들어 응급 상황이 검출될 때 임의의 임상의에 환자의 BSN으로의 접근을 가능하게 하는데 사용될 수 있다.
마지막으로, 본 출원인의 보안 시스템의 중요한 특징은 PSMx가 사용자의 공인 인증 센터인 경우에 BSN이 자율 보안 도메인(SD)을 형성한다는 것이다. 따라서, BSN 내에서 수행된 모든 동작은 MSN 공인 인증 센터로의 접속성이 손실되더라도 사용자의 HCC 상에 기록될 수 있다. 이는 사용자의 HCC가 사용자의 BSN으로의 접근을 갖도록 시도하거나 접근을 가졌던 모든 디바이스 및 사용자의 기록을 유지할 수 있기 때문에, 의료 동작의 감사를 보장한다. 더욱이, 스마트 카드의 기술적인 특성은 이 정보로의 인증되지 않은 접근을 방지한다.
시스템 평가
MSN용 보안 아키텍처의 평가는 3개의 직교점의 관점으로부터, 즉 전문적인 의료 설정, 시스템 성능 및 보안 분석의 실용적인 가능성으로부터 수행될 수 있다.
실용적 가능성: 구성 및 전개
MSN용 보안 시스템은 비용을 최소화하기 위해 구성되고 전개되기에 간단해야 한다. 추가로, 의료 직원 및 기술적 배경이 없는 사용자가 이들에 제공된 기구를 직관적으로 취급할 수 있어야 한다.
양 특성을 나타내기 위해, 우리는 이제 나이가 많은 사용자 로버트가 전문 의료 절차를 위해 병원에 갈 때 시스템 구성에 우리의 주의를 집중할 것이다(도 6 참조). 로버트가 병원의 수납 데스크에 도착할 때, 로버트는 그의 신분 및 지불을 위해 그의 HCC를 사용한다. 그 후에, HCC는 PSMx를 생성하기 위해 PSM 내에 삽입되고, 상호 인증 핸드셰이크가 수행된다. PSMx는 WMS와의 보안 통신을 가능화하기 위한 대응
Figure pct00042
-보안 KM, 뿐만 아니라 이 환자에 대한 로컬 접근 제어 정책을 갖고 구성된다. 이 로컬 정책은 환자의 HCC 및 환자의 백엔드 건강 관리 기록에 저장된다.
수납 후에, 환자는 그의 활력 징후를 모니터링하기 위해 진단시에 WMS의 세트를 수신한다. 각각의 WMS는 인체 결합 통신(BCC)을 경유하여 키 동의, 인증 및 인증 핸드셰이크를 수행함으로써 환자의 PSMx와 통신한다. 이 단계를 성공적으로 완료한 각각의 WMS는 환자의 BSN의 멤버가 되고, BSN 네트워크 키 및 환자의 식별자를 수신한다. 각각의 모든 WMS의 식별자는 환자를 모니터링하거나 치료하는데 사용된 임상의의 PDA의 디지털 식별자를 포함하는 환자의 HCC 상에 저장된다. 병원의 MSN(MSNHOSP)은 복수의 BSN(BSNxHosp)을 포함할 수 있다.
시스템은 예를 들어 의사가 환자의 활력 징후를 모니터링하기를 원할 때 의사가 간단히 환자에 접촉하여 PSMx와 PDA 사이에 BCC 채널을 설정하게 하는 것과 같이 보안 방식으로 BSN을 자동으로 시작하는 것을 허용한다. 임상의의 PDA는 접근 제어 정책에 따른 키 동의, 인증 및 승인을 통해 보안 방식으로 로버트의 BSN에 자동으로 결합하고, 환자의 익명 및 KBSN을 수신한다. 환자의 BSN의 WMS의 나머지는 PSMx로부터 PDA의 어드레스를 수신하여 이들이 보안 방식으로 환자의 활력 징후를 PDA에 전송하는 것을 시작하게 할 수 있다.
시스템은 또한 접근 제어 규칙의 동적 적응을 허용하는 동적 상황 인식 프라이버시 및 접근 제어 정책을 구현할 수 있다. 예를 들어, 환자가 심장 마비를 겪게 되면, WMS는 PSMx에 경보를 송신할 수 있어, PSMx가 임의의 임상의가 환자를 돌보도록 인증할 수 있다. MSN 내의 모든 WMS가 메인 MSN SD로부터 상관된 KM을 공유하기 때문에 m
Figure pct00043
KE는 여전히 이들 상황에서 보안 통신을 보장하고, 따라서 MSN 내의 임의의 쌍의 WMS가 공통 페어와이즈 키에서 동의할 수 있다.
시스템 성능
개시된 보안 시스템의 성능은 이들이 시스템의 병목을 표현하기 때문에, 자원 제약형 디바이스, 즉 WMS, PSM 및 HCC 상에서 분석된다. WMS 플랫폼은 전술된 바와 같이 MICAz의 특징을 포함할 수 있다. 총 2 Kbytes가
Figure pct00044
-보안 KM을 위해 보존되고 64 비트의 키가 사용되는 것으로 가정되었다. 마지막으로, 우리는 HCC의 암호화 능력 및 성능이 예를 들어 NEC의 uPD789828과 유사하다고 가정하였다. 표 1(도 13)은 MICAz 및 uPD789828 상의 몇몇 보안 프리미티브의 성능을 비교한다.
이제, 우리는 블룬도 다항식에 기초하여 무선 센서 네트워크를 위한 복수의 키 설정 프로토콜의 성능에 따라 m
Figure pct00045
KE의 효율을 개략 설명할 수 있다. 차수
Figure pct00046
및 64 비트의 키의 다항식의 값을 구하는 것은 8 MHz에서 0.0625-
Figure pct00047
msec를 소요하는 500-
Figure pct00048
CPU 사이클을 필요로 한다. 키 분배 접근법은 전술된 바와 같이 최대 2 Kbytes의 최대 크기, 즉 상이한 다항식들 사이에 분배된 총 256개의 계수를 갖는 복수의 다항식의 값을 구하는 것을 필요로 한다. 따라서,
Figure pct00049
로서 256을 사용할 때, 다항식 값을 구하는 시간은 16 msec로 근사될 수 있다. MSN, 마스터키의 서브-SD의 각각에 대한 식별자의 연산, 세션 키의 생성 또는 인증 핸드셰이크는 해시 함수의 사용을 필요로 한다. 그러나, 해시 함수는 MICAz에 이용 가능한 AES 하드웨어 구현을 사용하여 효율적으로 구현될 수 있다. 예를 들어, 지그비에 또한 사용되는 마트야스-마이어-오세아스(Matyas-Meyer-Oseas) 해시 함수를 적용하면, 16 bytes의 해시 연산은 12 μsec 미만을 소요한다. 따라서, 특정 예에서 총 연산 시간은 16 msec로 근사될 수 있다. 이 값은 이 접근법이 공개키 해결책보다 훨씬 빠르다는 것을 지시한다. 더욱이, 이는 2개의 추가의 장점을 갖는데, 먼저 한 쌍의 WMS는 단지 인증될 이들의 MSN 식별자(2 bytes) 및 서브-SD 식별자를 교환하기만 하면 된다. 이는 기다란 공개키의 교환과 비교하여 통신 비용을 감소시키고, 이는 WMS의 배터리 수명을 연장시키는 것을 돕는다. 둘째로, 이 접근법은 기다란 접근 제어 리스트를 저장하지 않고 또는 고가의 공개키를 필요로 하는 디지털 서명의 사용을 필요로 하지 않고 접근 제어 정책의 구현을 가능화한다. 따라서, BSN이 대략 10 WMS를 포함한다고 가정하면, 개시된 시스템은 단일 공개키 연산보다 훨씬 더 빠른[비교를 위해 표 1(도 13) 참조] 키 동의 및 고유의 접근 제어를 포함하는 대략 160 msec의 시간에 보안 BSN 연계를 가능화하고, ECG 전송 및 BSN 셋업을 위한 지연 시간 요건에 부합한다.
빈번한 작업에 대해 경량의 암호화 프리미티브를 사용하여, 개시된 시스템은 연산 집약적인 작업으로부터 WMS를 자유롭게 하고 PSMx를 구성하기 위한 HCC, PSM과 중앙 건강 관리 공인 인증 센터 사이의 단지 이들 보안 핸드셰이크로 공개키 암호화의 사용을 감소시킨다. 이들 핸드셰이크는 초기 PSMx 구성 중에 보안 환경에서만 산발적으로 발생한다. 따라서, 시스템은 DoS 공격을 쉽게 받지 않는다.
보안 분석
다차원
Figure pct00050
-보안 키 설정(m
Figure pct00051
KE)은 분산형 키 분배 접근법을 사용함으로써 신속한 키 동의를 가능화한다. 그러나,
Figure pct00052
-보안 키 분배 시스템은
Figure pct00053
독립적인 키 재료 세트의 조합이 공격자가 시스템의 보안을 파괴하게 하는, 즉 원래 KMroot를 복원하게 하는 결점을 겪게 된다. 이 섹션에서, 우리는 어떠한 방식으로 개시된 다차원
Figure pct00054
-보안 키 분배 접근법이 분배된 접근 제어를 가능화할 뿐만 아니라 시스템의 탄력성을 최적화하여, 높은 보안 레벨을 성취하는 것을 가능하게 하는지를 분석한다. 이하에서, 용어 탄력성(α)은
Figure pct00055
-보안 키 분배 시스템에 기초하여 SD(보안 도메인) 내에 k개의 노드를 포착한 후에 손상되어 있는 통신의 부분을 표현한다. 0≤α≤1, k==
Figure pct00056
일 때 단일 다항식이 SD에 사용되면 α=1이 관찰된다. 우리는 SDij 내의 WMS의 총 수(nji)와 α=1, 즉
Figure pct00057
가 되게 하는 손상된 노드의 수 사이의 비를 상대 탄력성(αr)이라 명명한다. 1보다 큰 αr을 갖는
Figure pct00058
-보안 시스템은 완벽하게 보안되고 동일한 탄력성을 갖는 2개의
Figure pct00059
-보안 SD가 제공되면 1에 근접한 αr을 갖는 것은 침입자가 WMS의 더 작은 풀로부터 동일한 양의 노드를 포착해야 하기 때문에 더 보안성이 있는 것으로 고려될 수 있다. 따라서, 탄력성은 노드 손상에 대한 시스템의 저항 및 보호의 척도이다.
m
Figure pct00060
KE를 크랙하기 위해, 공격자는 각각의 (서브-)SD를 손상시켜야 한다. 마찬가지로, WMS와의 통신의 보안을 파괴하기 위해, 공격자는 WMS가
Figure pct00061
-보안 KM을 갖는
Figure pct00062
-보안 SD의 전체를 파괴해야 한다. 따라서, 도 8에 도시된 KM에서, 공격자는 통신을 손상하기 위해 총 5개의 SD를 크랙해야 한다. 단일의
Figure pct00063
-보안 SD, 예를 들어 MSN SD는 모든 디바이스가 그로부터 KM의 세트를 휴대하고 공격자가 이들의 작은 부분을 비교적 작은 노력으로 획득할 수 있기 때문에 비교적 파괴가 용이하다는 사실에도 불구하고, 서브-SD의 나머지를 크랙하는 것은 훨씬 더 어렵다. 이는 이들 SD의 상대 탄력성이 높고 단지 MSN 내의 몇몇 노드만이 상관된 KM을 소유하기 때문이다. 따라서, 공격자가 동일한 (서브-)SD 내의 복수의 WMS를 제거하려고 시도하면, 이는 용이하게 검출될 수 있다. 추가로, 공격자가 모든 통신을 파괴하기 위해 얻어야 하는
Figure pct00064
-보안 정보의 양은 다중
Figure pct00065
-보안 SD가 사용됨에 따라 증가하고, 이들 중 하나가 손상되더라도 나머지는 보안 유지된다.
일반적으로, 복수의
Figure pct00066
-보안 SD(SDji)으로부터 발생된 복수의 부분키의 해시(Kji)로서 마스터키(K)가 계산되는 경우에 m
Figure pct00067
KE의 탄력성 및 상대 탄력성은 각각 식 (2) 및 (3)에 의해 제공된다.
Figure pct00068
식 (2)
Figure pct00069
식 (3)
예 - 우리는 총 1,000 WMS(~100개의 환자의 BSN), 각각 5층으로 분할되어 있는 2개의 건물 및 총 10개의 작동 구역 및 8개의 상이한 의료 전문 분야를 포함하는 병원 MSN을 가정한다. 우리는 또한
Figure pct00070
-보안 KM을 할당하기 위해 2 Kbyte의 메모리의 사용을 가정한다. 각각의 서브-SD가 표 2(도 14)에 설명된 바와 같이 메모리의 양이 할당되고 서브-SD로의 WMS의 균일한 분배를 가정하여, 우리는 각각의 서브-SD에 대해 탄력성 및 상대 탄력성을 계산할 수 있다. 이들 값으로부터, 우리는 이 특정 시스템을 크랙하기 위해 공격자가 385개의 노드, 즉 WSN의 풀의 38.5%를 손상시켜야 하는 것을 결론지을 수 있다.
본 발명이 도면 및 상기 설명에 상세히 도시되고 설명되었지만, 이러한 도시 및 설명은 한정적인 것이 아니라 예시적이거나 설명적인 것으로 고려되어야 하고, 본 발명은 개시된 실시예에 한정되는 것은 아니다. 개시된 실시예의 다른 변형이 도면, 명세서 및 첨부된 청구범위의 연구로부터 청구된 발명을 실시할 때 당 기술 분야의 숙련자들에 의해 이해되고 실행될 수 있다.
청구범위에서, 용어 "포함하는"은 다른 요소들 또는 단계들을 배제하는 것은 아니고, 단수 형태의 표현은 복수 형태를 배제하는 것은 아니다. 단일의 요소 또는 다른 유닛이 청구범위에 인용된 복수의 항목들의 기능을 충족시킬 수 있다. 단지 특정 수단이 서로 상이한 종속 청구항에 인용되어 있다는 사실은 이들 수단의 조합이 장점을 갖고 사용될 수 없다는 것을 지시하는 것은 아니다.
청구범위에서 임의의 도면 부호는 범주를 한정하는 것으로서 해석되어서는 안된다.

Claims (14)

  1. 보안 종단간 환자 건강 관리 시스템으로서,
    - 환자의 신체에 부착되어 서로 통신하여 하나 이상의 인체 센서 네트워크를 포함하는 무선 의료 센서 네트워크 내에 인체 센서 네트워크를 형성하도록 구성된 하나 이상의 무선 의료 센서(들);
    - 상기 무선 의료 센서들 사이의 보안 통신을 가능화하기 위해 각각의 상기 무선 의료 센서들 내에 통합되는
    Figure pct00071
    -보안 키 수단; 및
    - 상기 인체 센서 네트워크 내의 상기 하나 이상의 무선 의료 센서(들)와 통신하는 상기 인체 센서 네트워크 내의 개인 보안 관리자로서, 상기 개인 보안 관리자는 백엔드 서비스들과의 보안 통신을 제공하고 또한 상기
    Figure pct00072
    -보안 키 수단에 의해 상기 인체 센서 네트워크 내에 보안 관계를 제공하는, 상기 개인 보안 관리자를 포함하고,
    상기
    Figure pct00073
    -보안 키 수단은 단지
    Figure pct00074
    절충된 무선 의료 센서들의 연합만이 임의의 2개의 절충되지 않은 무선 의료 센서들 사이의 페어와이즈 키(pairwise key)를 은폐하고,
    Figure pct00075
    +1 무선 의료 센서들이 절충될 때까지 노드 절충에 대한 보호를 제공하도록 이루어지는 보안 종단간 환자 건강 관리 시스템.
  2. 제 1 항에 있어서, 상기 무선 의료 센서들 및 상기 개인 보안 관리자는 인체 결합 통신에 의해 통신하도록 구성되는 보안 종단간 환자 건강 관리 시스템.
  3. 제 1 항에 있어서, 상기 개인 보안 관리자 내에 플러깅되는 건강 관리 카드를 추가로 포함하고, 상기 건강 관리 카드는 백엔드 건강 관리 서비스들과 보안 통신을 위한 식별 정보 및 보안 정보를 포함하고, 상기 개인 보안 관리자는 로컬 공인 인증 센터에 의해 발행된 인증서를 포함하고, 상기 시스템은 감사 및/또는 접근 제어 및/또는 프라이버시 보호, 및/또는 상기 건강 관리 카드와 상기 개인 보안 관리자의 상호 인증을 위한 보안 프로토콜을 실행하도록 구성되는 보안 종단간 환자 건강 관리 시스템.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 인체 센서 네트워크로부터의 정보는 상기 환자의 신분에 링크되고,
    상기 환자 건강 관리 카드(HCC) 및 상기 개인 보안 관리자(PSM)는 편재형(pervasive) 건강 관리 시스템에 복수의 무선 의료 센서 네트워크 보안 도메인들을 접속하기 위한 확장형 개인 보안 관리자(PSMx)를 형성하고, 상기 확장형 개인 보안 관리자는,
    - 상기 로컬 공인 인증 센터에 의해 발행된 상기 인증서를 저장하고,
    - 중앙 건강 관리 서비스들에 의해 발행된 종단간 보안 통신을 설정하기 위해 상기
    Figure pct00076
    -보안 키 수단을 저장하고,
    - 상기 확장형 개인 보안 관리자와 상기 건강 관리 카드의 상호 인증, 종단간 보안 및/또는 감사, 및/또는 상황 접근 제어 및 프라이버시 정책들의 관리를 가능화하기 위해 상기 보안 프로토콜을 구현하도록 구성되는 보안 종단간 환자 건강 관리 시스템.
  5. 제 4 항에 있어서, 상기 확장형 개인 보안 관리자는 환자가 의료 센서 네트워크와 결합될 때 환자와 환자의 건강 관리 카드의 개인 보안 관리자를 인증하도록 구성되는 보안 종단간 환자 건강 관리 시스템.
  6. 제 4 항에 있어서, 상기 개인 보안 관리자는 상기 건강 관리 카드를 수용하도록 구성된 스마트 카드 판독기를 포함하고, 상기 건강 관리 카드는 개인 식별 정보 및/또는 의료 정보 및/또는 보안 재료 및/또는 보안 정책들을 포함하는 보안 종단간 환자 건강 관리 시스템.
  7. 제 6 항에 있어서, 상기 개인 보안 관리자는 다른 의료 센서 네트워크들에 대한 사용자의 성명, 식별자, 보안 재료, 의료 기록 또는 접근 제어 정책들을 포함하는 보안 종단간 환자 건강 관리 시스템.
  8. 제 6 항에 있어서, 상기 확장형 개인 보안 관리자는 글로벌 사용자, 환자 영역 네트워크 및 개별 전자 건강 관리 정보(EHI)를 포함하고, 상기 전자 건강 관리 정보(EHI)는 상기 환자 영역 네트워크로부터 도래하는 보안 종단간 환자 건강 관리 시스템.
  9. 제 4 항에 있어서, 건강 관리 케어 상에 저장된 보안 정보는 사용자를 식별 및 인증하고 또한 환자의 인체 센서 네트워크와 중앙 또는 백엔드 건강 관리 서비스들 사이의 브리지로서 작용하기 위해 제공되는 보안 종단간 환자 건강 관리 시스템.
  10. 제 4 항에 있어서, 상기 확장형 개인 보안 관리자는 상기 건강 관리 카드를 위한 추가의 스마트 카드 슬롯을 갖는 휴대폰인 보안 종단간 환자 건강 관리 시스템.
  11. 제 4 항에 있어서, 인체 센서 네트워크와 연계된 상기 무선 의료 센서에 의해 형성된 자율 보안 도메인을 추가로 포함하고, 상기 확장형 개인 보안 관리자는 상기 인체 센서 네트워크의 공인 인증 센터이고 또한 상기 인체 센서 네트워크의 멤버들의 보안 연계 또는 폐기를 제어하도록 구성되는 보안 종단간 환자 건강 관리 시스템.
  12. 제 11 항에 있어서, 상기 확장형 개인 보안 관리자 및 상기 무선 의료 센서들은 상기 의료 센서 네트워크 공인 인증 센터로의 접속성이 손실되더라도 상기 환자의 건강 관리 카드 상의 상기 인체 센서 네트워크 내에서 수행된 동작들 및 교환 정보를 보안 저장하도록 구성되는 보안 종단간 환자 건강 관리 시스템.
  13. 제 1 항에 따른 종단간 환자 건강 관리 시스템에서의 보안 종단간 환자 건강 관리 통신을 위한 방법으로서,
    - 개인 보안 관리자 상의 로컬 의료 센서 네트워크 공인 인증 센터에 의해 발행된 인증서를 저장하는 단계;
    - 무선 의료 센서들과 중앙 건강 관리 서비스들 사이에 종단간 보안 통신을 설정하기 위해 상기 개인 보안 관리자 상에 보안 수단을 저장하는 단계; 및
    - 상기 개인 보안 관리자와 건강 관리 카드의 상호 인증, 종단간 보안, 감사, 및/또는 상황 접근 제어 및 프라이버시 정책의 관리를 가능화하기 위해 보안 프로토콜을 구현하는 단계를 포함하는 방법.
  14. 보안 종단간 환자 건강 관리 시스템용 개인 보안 관리자로서,
    상기 개인 보안 관리자는 인체 센서 네트워크 내에 있고 상기 인체 센서 네트워크 내의 하나 이상의 무선 의료 센서(들)와 통신하고, 상기 개인 보안 관리자는 백엔드 서비스들과의 보안 통신을 제공하고 또한
    Figure pct00077
    -보안 키 수단에 의해 상기 인체 센서 네트워크 내에 보안 관계를 제공하고,
    상기 하나 이상의 무선 의료 센서(들)는 환자의 신체에 부착되어 서로 통신하여 하나 이상의 인체 센서 네트워크(들)를 포함하는 무선 의료 센서 네트워크 내에 상기 인체 센서 네트워크를 형성하도록 구성되고,
    상기
    Figure pct00078
    -보안 키 수단은 상기 무선 의료 센서들 사이의 보안 통신을 가능화하기 위해 각각의 상기 무선 의료 센서들 내에 통합되고,
    상기
    Figure pct00079
    -보안 키 수단은 단지
    Figure pct00080
    절충된 무선 의료 센서들의 연합만이 임의의 2개의 절충되지 않은 무선 의료 센서들 사이의 페어와이즈 키를 은폐하고, 또한
    Figure pct00081
    +1 무선 의료 센서들이 절충될 때까지 노드 절충에 대한 보호를 제공하도록 이루어지는 개인 보안 관리자.
KR1020117001128A 2008-06-18 2009-06-10 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자 KR101625359B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08104451.3 2008-06-18
EP08104451 2008-06-18

Publications (2)

Publication Number Publication Date
KR20110039264A true KR20110039264A (ko) 2011-04-15
KR101625359B1 KR101625359B1 (ko) 2016-06-13

Family

ID=41434502

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117001128A KR101625359B1 (ko) 2008-06-18 2009-06-10 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자

Country Status (7)

Country Link
US (1) US9094383B2 (ko)
EP (1) EP2291977B1 (ko)
JP (1) JP5430654B2 (ko)
KR (1) KR101625359B1 (ko)
CN (1) CN102077545B (ko)
ES (1) ES2602855T3 (ko)
WO (1) WO2009153710A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170105554A (ko) * 2015-01-16 2017-09-19 프라이스워터하우스쿠퍼스 엘엘피 헬스케어 데이터 상호 교환 시스템 및 방법

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101108125B (zh) * 2007-08-02 2010-06-16 无锡微感科技有限公司 一种身体体征动态监测系统
WO2010042872A2 (en) * 2008-10-12 2010-04-15 University Of Maryland, Baltimore Predetermined presentation of patient data at bedside
JP5722868B2 (ja) * 2009-03-19 2015-05-27 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
US9000914B2 (en) * 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
JP5548952B2 (ja) * 2010-08-19 2014-07-16 独立行政法人情報通信研究機構 無線装置、通信方法
KR101083429B1 (ko) 2010-09-29 2011-11-14 경희대학교 산학협력단 무선 바디 영역 네트워크에서의 키 관리방법 및 키 관리 시스템
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US20120110602A1 (en) * 2010-10-29 2012-05-03 Cisco Technology, Inc. Community Sensor-Coordinating Entity
US8963692B2 (en) 2010-10-29 2015-02-24 Cisco Technology, Inc. Aggregating and routing sensor data at a community sensor-coordinating entity
US20120109851A1 (en) * 2010-10-29 2012-05-03 Cisco Technology, Inc. Providing Sensor-Application Services
US20120203491A1 (en) * 2011-02-03 2012-08-09 Nokia Corporation Method and apparatus for providing context-aware control of sensors and sensor data
US8549600B2 (en) * 2011-03-11 2013-10-01 Abbott Point Of Care Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US8776246B2 (en) 2011-03-11 2014-07-08 Abbott Point Of Care, Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US8738925B1 (en) 2013-01-07 2014-05-27 Fitbit, Inc. Wireless portable biometric device syncing
US9532722B2 (en) 2011-06-21 2017-01-03 Masimo Corporation Patient monitoring system
US9986919B2 (en) 2011-06-21 2018-06-05 Masimo Corporation Patient monitoring system
US20130080184A1 (en) * 2011-09-23 2013-03-28 Alliance Health Networks, Inc. Managing healthcare information for members of a social network
CA2861975C (en) * 2011-12-15 2022-05-31 Becton, Dickinson And Company System for improved interpretation of physiological data and presentation of physiological condition management information
EP2800052A4 (en) * 2011-12-28 2016-02-24 Samsung Electronics Co Ltd METHOD AND DEVICE FOR MANAGING PERSONAL HEALTH
US10135849B2 (en) * 2012-03-16 2018-11-20 Purdue Research Foundation Securing medical devices through wireless monitoring and anomaly detection
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
KR101468379B1 (ko) * 2012-06-29 2014-12-02 인텔렉추얼디스커버리 주식회사 암호화 데이터의 복호화를 위한 접근 방법
US9953137B2 (en) * 2012-07-06 2018-04-24 Nant Holdings Ip, Llc Healthcare analysis stream management
EP2891379B1 (en) 2012-08-30 2019-07-31 University of Virginia Patent Foundation, D/B/A University of Virginia Ultra low power sensing platform with multimodal radios
US8955039B2 (en) * 2012-09-12 2015-02-10 Intel Corporation Mobile platform with sensor data security
JP6126609B2 (ja) * 2012-09-28 2017-05-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 口腔内検査装置及びその情報表示方法
US10255455B2 (en) * 2012-11-26 2019-04-09 Fisher & Paykel Healthcare Limited Method and system for accessing centralised patient data
CN103067941B (zh) * 2012-12-26 2016-04-13 武汉大学 基于无线传感网络的多变量分布式在线监测系统
US9021563B2 (en) * 2013-01-02 2015-04-28 Htc Corporation Accessory interface system
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
GB2513976B (en) * 2013-03-14 2015-12-30 Intermec Ip Corp Wireless sensor field enumeration
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
WO2014184867A1 (ja) * 2013-05-14 2014-11-20 株式会社 東芝 電子機器およびデータ管理方法
EP2811770A1 (en) * 2013-06-07 2014-12-10 Gemalto SA Pairing device
WO2015020911A2 (en) 2013-08-05 2015-02-12 Cercacor Laboratories, Inc. Blood pressure monitor with valve-chamber assembly
US12124586B2 (en) * 2013-09-13 2024-10-22 Omnissa, Llc Risk assessment for managed client devices
BR112016011623A2 (pt) 2013-11-27 2017-08-08 Koninklijke Philips Nv Monitor de paciente para monitorar um paciente, método para monitorar um paciente, e, programa de computador
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
US9344455B2 (en) 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
US20170220746A1 (en) * 2014-08-05 2017-08-03 Complete Concussion Management Inc. System and method for providing access to electronic medical records
DE102014222220B4 (de) * 2014-10-30 2018-10-18 Getemed Medizin- Und Informationstechnik Ag Verfahren und Anordnung zum Management für die ambulante Elektrokardiografie an einem Patienten
US9609541B2 (en) 2014-12-31 2017-03-28 Motorola Solutions, Inc. Method and apparatus for device collaboration via a hybrid network
US9729330B2 (en) * 2015-08-21 2017-08-08 Samsung Electronics Co., Ltd. Secure pairing of eHealth devices and authentication of data using a gateway device having secured area
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
EP3391586B1 (en) * 2015-12-16 2020-12-02 Trilliant Networks, Inc. Method and system for hand held terminal security
US10080530B2 (en) 2016-02-19 2018-09-25 Fitbit, Inc. Periodic inactivity alerts and achievement messages
US10463253B2 (en) 2016-05-13 2019-11-05 General Electric Company Interface for two-part wearable patient monitoring device
US10588529B2 (en) 2016-07-08 2020-03-17 General Electric Company ECG monitoring system and method
US10357171B2 (en) 2016-07-08 2019-07-23 General Electric Company Adjustable ECG sensor and related method
US11116401B2 (en) 2016-11-11 2021-09-14 3M Innovative Properties Company Systems and methods for wireless physiology monitoring
US11547355B2 (en) 2016-12-21 2023-01-10 General Electric Company Capacitive leadwire for physiological patient monitoring
US10307073B2 (en) 2016-12-21 2019-06-04 General Electric Company ECG sensor with capacitive defibrillation protection
US10517488B2 (en) 2016-12-21 2019-12-31 General Electric Company Patient monitoring system and leadset having multiple capacitive patient connectors and a single galvanic patient connector
EP3352030B1 (de) 2017-01-24 2019-11-20 Siemens Healthcare GmbH Tragbare erweiterungseinheit für die bedienung eines medizintechnischen geräts und verfahren zum betrieb eines medizintechnischen geräts
CN106960128B (zh) * 2017-04-01 2019-07-02 浙江新安国际医院有限公司 基于分布式验证技术的智慧医疗数据管理方法及系统
US10357174B1 (en) 2018-03-29 2019-07-23 General Electric Company Adjustable leadwire device for patient physiological monitoring and methods for making the same
US11278243B2 (en) 2018-05-16 2022-03-22 General Electric Company Repositionable surface electrodes
KR102022570B1 (ko) * 2019-04-18 2019-09-18 한화시스템(주) 데이터 분산 서비스 시스템 및 이를 이용한 메시지 전송 방법
US12029524B2 (en) * 2020-09-29 2024-07-09 Atsens Co., Ltd. Bio-signal measuring device and bio-signal measuring method
US11924339B2 (en) 2021-04-15 2024-03-05 Real Random IP, LLC System and method for secure end-to-end electronic communication using a privately shared table of entropy
WO2022221725A1 (en) * 2021-04-15 2022-10-20 Real Random IP, LLC System and method for secure end-to-end electronic communication using a privately shared table of entropy
US20240154808A1 (en) * 2022-11-03 2024-05-09 Change Healthcare Holdings, Llc Systems and methods of trace id validation and trust

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050204134A1 (en) * 2004-03-15 2005-09-15 Von Arx Jeffrey A. System and method for securely authenticating a data exchange session with an implantable medical device
WO2008014432A2 (en) * 2006-07-28 2008-01-31 Koninklijke Philips Electronics, N.V. Automatic transfer and identification of monitored data with hierarchical key management infrastructure
WO2008021920A2 (en) * 2006-08-18 2008-02-21 Medtronic, Inc. Secure telemetric link
US20080129465A1 (en) * 1996-12-16 2008-06-05 Rao Raman K System for seamless and secure networking of implantable medical devices, electronic patch devices and wearable devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564056B1 (en) * 1999-08-03 2003-05-13 Avaya Technology Corp. Intelligent device controller
DE20008602U1 (de) 2000-05-15 2000-08-03 Dr. Vetter Gesellschaft für Medizinische Datentechnik mbH, 76530 Baden-Baden Volks-EKG
EP1199027A3 (en) * 2000-10-18 2002-05-15 Matsushita Electric Industrial Co., Ltd. System, apparatus, and method for acquiring state information, and attachable terminal apparatus
CA2470518A1 (en) * 2001-06-12 2002-12-19 W. Charles Jackson Method and system for healthcare management
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
EP1349099A3 (de) * 2002-03-25 2007-01-10 Siemens Aktiengesellschaft Verfahren zur automatisierten Erfassung von Patienten-Aktionen
US20040167465A1 (en) * 2002-04-30 2004-08-26 Mihai Dan M. System and method for medical device authentication
US7948951B2 (en) * 2002-06-12 2011-05-24 Xocyst Transfer Ag L.L.C. Automatic peer discovery
JP4253167B2 (ja) * 2002-06-28 2009-04-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 個人情報アクセス制御方法、端末、システム、並びに、プログラム
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US20040199056A1 (en) * 2003-04-03 2004-10-07 International Business Machines Corporation Body monitoring using local area wireless interfaces
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
EP1591943A3 (de) * 2004-04-30 2008-03-26 BIOTRONIK CRM Patent AG Sende- und Empfangsgerät
DE602005011290D1 (de) * 2004-06-29 2009-01-08 Koninkl Philips Electronics Nv System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks
US20060224048A1 (en) * 2005-03-22 2006-10-05 Aware Technologies, Inc. Wearable personal area data network
EP1894340A2 (en) * 2005-06-08 2008-03-05 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution for mobile body sensor networks
US20070043594A1 (en) * 2005-08-17 2007-02-22 Lavergne Ken J National healthcare information/transaction network for interoperability: standardizing delivery of healthcare through biometric smart cards & biometric smart chip-based devices
JP5276584B2 (ja) * 2006-06-22 2013-08-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層的な決定論的ペアワイズキーの事前配布方式
EP2036299B1 (en) * 2006-06-22 2019-08-07 Koninklijke Philips N.V. Advanced access control for medical ad hoc body sensor networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080129465A1 (en) * 1996-12-16 2008-06-05 Rao Raman K System for seamless and secure networking of implantable medical devices, electronic patch devices and wearable devices
US20050204134A1 (en) * 2004-03-15 2005-09-15 Von Arx Jeffrey A. System and method for securely authenticating a data exchange session with an implantable medical device
WO2008014432A2 (en) * 2006-07-28 2008-01-31 Koninklijke Philips Electronics, N.V. Automatic transfer and identification of monitored data with hierarchical key management infrastructure
WO2008021920A2 (en) * 2006-08-18 2008-02-21 Medtronic, Inc. Secure telemetric link

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170105554A (ko) * 2015-01-16 2017-09-19 프라이스워터하우스쿠퍼스 엘엘피 헬스케어 데이터 상호 교환 시스템 및 방법

Also Published As

Publication number Publication date
JP5430654B2 (ja) 2014-03-05
WO2009153710A3 (en) 2010-04-29
US9094383B2 (en) 2015-07-28
CN102077545B (zh) 2014-01-08
KR101625359B1 (ko) 2016-06-13
US20110145894A1 (en) 2011-06-16
EP2291977A2 (en) 2011-03-09
JP2011527464A (ja) 2011-10-27
EP2291977B1 (en) 2016-08-17
CN102077545A (zh) 2011-05-25
WO2009153710A2 (en) 2009-12-23
ES2602855T3 (es) 2017-02-22

Similar Documents

Publication Publication Date Title
KR101625359B1 (ko) 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자
CN111986755B (zh) 一种基于区块链和属性基加密的数据共享系统
Li et al. Data security and privacy in wireless body area networks
Le et al. An efficient mutual authentication and access control scheme for wireless sensor networks in healthcare
Masdari et al. Key management in wireless body area network: Challenges and issues
Liu et al. Secure and efficient querying over personal health records in cloud computing
Al Alkeem et al. Security and privacy framework for ubiquitous healthcare IoT devices
Altamimi Security and privacy issues in eHealthcare systems: Towards trusted services
TW201004268A (en) Method for distributed identification, a station in a network
Garcia-Morchon et al. Security for pervasive medical sensor networks
Abouali et al. Blockchain framework for secured on-demand patient health records sharing
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
Morchon et al. Efficient distributed security for wireless medical sensor networks
Gaikwad et al. A Review: Security and Privacy for Health Care Application in Wireless Body Area Networks
Trivedi et al. Secrecy aware key management scheme for Internet of Healthcare Things
Hong et al. Secure Access Control for Electronic Health Records in Blockchain-Enabled Consumer Internet of Medical Things
Nait Hamoud et al. Implementing a secure remote patient monitoring system
Wang et al. Data transmission and access protection of community medical internet of things
Al-Muhtadi et al. Access control using threshold cryptography for ubiquitous computing environments
Kuptsov et al. Securing medical sensor network with HIP
Garcia‐Morchon et al. Sensor network security for pervasive e‐health
Le et al. Public key cryptography-based security scheme for wireless sensor networks in healthcare
Alami et al. A study of security requirements in wireless sensor networks for smart home healthcare systems
Iqbal et al. [Retracted] Efficient and Secure Key Management and Authentication Scheme for WBSNs Using CP‐ABE and Consortium Blockchain
Liu et al. SAKE: scalable authenticated key exchange for mobile e‐health networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant