KR20140067588A - 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법 - Google Patents

의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법 Download PDF

Info

Publication number
KR20140067588A
KR20140067588A KR1020120135028A KR20120135028A KR20140067588A KR 20140067588 A KR20140067588 A KR 20140067588A KR 1020120135028 A KR1020120135028 A KR 1020120135028A KR 20120135028 A KR20120135028 A KR 20120135028A KR 20140067588 A KR20140067588 A KR 20140067588A
Authority
KR
South Korea
Prior art keywords
key
medical information
authentication
information exchange
authentication key
Prior art date
Application number
KR1020120135028A
Other languages
English (en)
Other versions
KR101467636B1 (ko
Inventor
박석천
윤성열
Original Assignee
가천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가천대학교 산학협력단 filed Critical 가천대학교 산학협력단
Priority to KR1020120135028A priority Critical patent/KR101467636B1/ko
Publication of KR20140067588A publication Critical patent/KR20140067588A/ko
Application granted granted Critical
Publication of KR101467636B1 publication Critical patent/KR101467636B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법이 개시된다. 여기서, 의료정보 교환 시스템은 병원 별 고객의 의료정보를 관리하는 의료정보 교환 서버, 상기 의료정보를 수신하여 서비스를 제공하는 외부 서비스 장치, 그리고 상기 병원 별로 고유한 제1 인증키 및 상기 외부 서비스 장치의 고유한 제2 인증키를 이용하여 상기 의료정보를 암호화 및 복호하여 상기 의료정보 교환 서버 및 상기 외부 서비스 장치 간에 의료정보 교환을 중계하는 인증 프록시 서버를 포함한다.

Description

의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법{MEDICAL INFORMATION EXCHANGE SYSTEM, AUTHENTICATION PROXY SERVER AND MEDICAL INFORMATION EXCHANGE METHOD}
본 발명은 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법에 관한 것이다.
최근 각광받고 있는 원격 의료정보 서비스는 병원을 내원하지 않으면서 고품질의 의료 서비스 혜택을 받기 위해 개인 단말기 등에 제공되는 서비스를 의미한다.
이는 고혈압, 당뇨 같은 만성질환자의 경우 더욱 관심이 높은데, 이와 같은 의료 서비스를 받기 위해 선행되어야 하는 일은 기존에 병원에서 관리하고 있는 환자 데이터를 원격 서비스와 연동하는 것이다.
원격 의료정보 서비스는 병원에서 진료받은 기록이나 투약, 일반 정보들을 환자가 직접 조회·관리 할 수 있고, 환자가 직접 측정한 환자의 혈압, 혈당 등의 수치를 병원으로 전송하여 의사의 진료에 도움이 되도록 할 수 있다.
그런데, 이러한 원격 의료정보 서비스에서 사용되는 의료정보는 보안상 상당히 중요한 이슈로써 보안강도가 높게 다뤄져야 하는 자료이다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 보안강도가 높은 의료정보를 이용하여 실시간 의료정보 연동 서비스를 제공하는 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법을 제공하는 것이다.
본 발명의 한 특징에 따르면, 의료정보 교환 시스템은 병원 별 고객의 의료정보를 관리하는 의료정보 교환 서버, 상기 의료정보를 수신하여 서비스를 제공하는 외부 서비스 장치, 그리고 상기 병원 별로 고유한 제1 인증키 및 상기 외부 서비스 장치의 고유한 제2 인증키를 이용하여 상기 의료정보를 암호화 및 복호하여 상기 의료정보 교환 서버 및 상기 외부 서비스 장치 간에 의료정보 교환을 중계하는 인증 프록시 서버를 포함한다.
상기 인증 프록시 서버는,
상기 제1 인증키를 생성하여 상기 의료정보 교환 서버와 공유하고, 상기 제2 인증키를 생성하여 상기 외부 서비스 장치와 공유하는 키 관리 모듈, 상기 의료정보 교환 서버로부터 수신되는 암호화된 의료정보 메시지를 상기 제1 인증키를 이용하여 복호한 후, 상기 제2 인증키를 이용하여 암호화하고, 상기 외부 서비스 장치로부터 수신한 암호화된 의료정보 메시지를 상기 제2 인증키를 이용하여 복호한 후, 상기 제1 인증키를 이용하여 암호화하는 암호화 구동 모듈, 그리고 상기 의료정보 교환 서버 및 상기 외부 서비스 장치와 각각 연결되어 상기 제1 인증키로 암호화된 의료정보 메시지 또는 상기 제2 인증키로 암호화된 의료정보 메시지를 송수신하는 메시지 송수신 모듈을 포함할 수 있다.
상기 키 관리 모듈은,
상기 의료정보 교환 서버로부터 수신된 제1 공개키 및 자신이 생성한 제1 키쌍을 이용하여 상기 제1 인증키를 생성하고, 자신이 생성한 제2 공개키를 상기 의료정보 교환 서버로 전송하며, 상기 외부 서비스 장치로부터 수신된 제3 공개키 및 상기 제1 키쌍을 이용하여 상기 제2 인증키를 생성하고, 상기 제2 공개키를 상기 외부 서비스 장치로 전송하며,
상기 의료정보 교환 서버는,
상기 제2 공개키와 자신이 생성한 제2 키쌍을 이용하여 상기 제1 인증키를 생성하고,
상기 외부 서비스 장치는,
상기 제2 공개키와 자신이 생성한 제3 키쌍을 이용하여 상기 제2 인증키를 생성할 수 있다.
상기 키 관리 모듈, 상기 의료정보 교환 서버 및 상기 외부 서비스 장치는,
ECDH(Elliptic Curve Diffie-Hellman) 알고리즘에서 비밀키 생성을 위한 공개키 교환시 공통적으로 사용되도록 정의된 파라미터를 이용할 수 있다.
상기 제1 키쌍은 서버가 생성하는 난수 파라미터이고 상기 제2 키쌍 및 상기 제3 키쌍은 타원곡선을 결정하는 방정식의 상수 파라미터이며,
상기 제1 공개키는 상기 제2 키쌍 및 타원곡선 상의 임의의 점 또는 좌표를 이용하여 생성되고 상기 제2 공개키는 상기 제1 키쌍 및 상기 임의의 점 또는 좌표를 이용하여 생성되며 상기 제3 공개키는 상기 제3 키쌍 및 상기 임의의 점 또는 좌표를 이용하여 생성되고,
상기 제1 인증키는, 상기 제1 키쌍, 상기 제2 키쌍 및 상기 제1 공개키 및 상기 제2 공개키를 이용하여 생성되는 비밀키이고,
상기 제2 인증키는, 상기 제1 키쌍, 상기 제3 키쌍 및 상기 제2 공개키 및 상기 제3 공개키를 이용하여 생성되는 비밀키일 수 있다.
본 발명의 다른 특징에 따르면, 인증 프록시 서버는 의료정보 교환 서버 및 외부 서비스 장치와 각각 연결되어 제1 인증키로 암호화된 의료정보 메시지 또는 제2 인증키로 암호화된 의료정보 메시지를 송수신하는 메시지 송수신 모듈, 상기 제1 인증키를 생성하여 상기 의료정보 교환 서버와 공유하고, 상기 제2 인증키를 생성하여 상기 외부 서비스 장치와 공유하는 키 관리 모듈, 그리고 상기 의료정보 교환 서버로부터 수신되는 암호화된 의료정보 메시지를 상기 제1 인증키를 이용하여 복호한 후, 상기 제2 인증키를 이용하여 암호화하고, 상기 외부 서비스 장치로부터 수신한 암호화된 의료정보 메시지를 상기 제2 인증키를 이용하여 복호한 후, 상기 제1 인증키를 이용하여 암호화하는 암호화 구동 모듈을 포함한다.
상기 키 관리 모듈은,
상기 의료정보 교환 서버로부터 수신된 제1 공개키 및 자신이 생성한 제1 키쌍을 이용하여 상기 제1 인증키를 생성하고, 자신이 생성한 제2 공개키를 상기 의료정보 교환 서버로 전송하며, 상기 외부 서비스 장치로부터 수신된 제3 공개키 및 상기 제1 키쌍을 이용하여 상기 제2 인증키를 생성하고, 상기 제2 공개키를 상기 외부 서비스 장치로 전송할 수 있다.
상기 키 관리 모듈은,
ECDH(Elliptic Curve Diffie-Hellman) 알고리즘에서 비밀키 생성을 위한 공개키 교환시 공통적으로 사용되도록 정의된 파라미터를 이용하여 상기 제1 인증키 및 상기 제2 인증키를 생성할 수 있다.
상기 키 관리 모듈은,
서버가 생성하는 난수 파라미터인 상기 제1 키쌍(k)과, 타원곡선을 결정하는 방정식의 상수 파라미터인 제2 키쌍(a)과 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성된 상기 제1 공개키(aG)를 이용하여 상기 제1 인증키(aGk)를 생성하고, 상기 제1 키쌍(k)과, 타원곡선을 결정하는 방정식의 상수 파라미터인 제3 키쌍(b)과 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성된 상기 제2 공개키(bG)를 이용하여 상기 제2 인증키(bGk)를 생성할 수 있다.
본 발명의 또 다른 특징에 따르면, 의료정보 교환 방법은 의료정보 교환 서버 및 외부 서비스 장치와 각각 연결된 인증 프록시 서버의 의료정보 교환 방법으로서, 상기 의료정보 교환 서버와 제1 인증키를 공유하는 단계, 상기 외부 서비스 장치와 제2 인증키를 공유하는 단계, 그리고 상기 제1 인증키 및 상기 제2 인증키를 이용하여 상기 의료정보 교환 서버 및 상기 외부 서비스 장치 간의 암호화된 의료정보 메시지 교환을 중계하는 단계를 포함한다.
상기 중계하는 단계는,
상기 의료정보 교환 서버로부터 암호화된 의료정보 메시지를 수신하는 단계, 수신된 상기 의료정보 메시지를 상기 제1 인증키를 이용하여 복호하는 단계, 복호된 의료정보 메시지를 상기 제2 인증키를 이용하여 암호화하는 단계, 그리고 상기 제2 인증키로 암호화된 의료정보 메시지를 상기 외부 서비스 장치로 전송하는 단계를 포함할 수 있다.
상기 수신하는 단계 이전에,
상기 의료정보 교환 서버로부터 암호화된 초기 메시지를 수신하는 단계, 상기 초기 메시지를 상기 제1 인증키를 이용하여 복호한 후, 상기 제2 인증키로 암호화된 초기 요청 메시지를 생성하는 단계, 상기 초기 요청 메시지를 상기 외부 서비스 장치로 전달하는 단계, 상기 외부 서비스 장치로부터 수신된 응답 메시지를 상기 제2 인증키로 복호한 후, 상기 제1 인증키로 암호화된 시작 메시지를 생성하는 단계, 그리고 상기 시작 메시지를 상기 의료정보 교환 서버로 전송하는 단계를 더 포함할 수 있다.
상기 제1 인증키를 공유하는 단계는,
상기 의료정보 교환 서버로부터 제1 공개키를 수신하는 단계, 제1 키쌍을 생성하는 단계, 제2 공개키를 생성하여 상기 의료정보 교환 서버로 전송하는 단계, 그리고 상기 제1 공개키 및 상기 제1 키쌍을 이용하여 상기 제1 인증키를 생성하는 단계를 포함하고,
상기 의료정보 교환 서버는, 상기 제1 공개키에 포함된 자신이 생성한 제2 키쌍 및 상기 제2 공개키를 이용하여 상기 제1 인증키를 생성할 수 있다.
상기 제2 인증키를 공유하는 단계는,
상기 외부 서비스 장치로부터 제3 공개키를 수신하는 단계, 상기 제1 키쌍을 생성하는 단계, 상기 제2 공개키를 생성하여 상기 외부 서비스 장치로 전송하는 단계, 그리고 상기 제1 키쌍 및 상기 제3 공개키를 이용하여 상기 제2 인증키를 생성하는 단계를 포함하고,
상기 외부 서비스 장치는, 상기 제3 공개키에 포함된 자신이 생성한 제3 키쌍 및 상기 제2 공개키를 이용하여 상기 제2 인증키를 생성할 수 있다.
본 발명의 실시예에 따르면, ECC 알고리즘을 이용하여 의료정보 메시지를 암호화함으로써, 인증 절차는 단순화시키면서도 의료정보의 보안 강도를 높일 수 있다.
도 1은 본 발명의 실시예에 따른 의료정보 교환 시스템의 구성도이다.
도 2는 도 1의 병원 서버 및 의료정보 교환 서버의 세부 구성을 나타낸 블록도이다.
도 3은 도 1의 인증 프록시 서버 및 외부 서비스 장치의 세부 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 제1 인증키 공유 과정을 나타낸 흐름도이다.
도 5는 본 발명의 실시예에 따른 제2 인증키 공유 과정을 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른 의료정보 교환 방법을 나타낸 흐름도이다.
도 7은 본 발명의 실시예에 따른 초기(Init) 메시지의 포맷을 나타낸다.
도 8은 본 발명의 실시예에 따른 시작(ready) 메시지의 포맷을 나타낸다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제2, 제1 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법에 대하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 의료정보 교환 시스템의 구성도이다.
도 1을 참조하면, 의료정보 교환 시스템은 병원 서버(100), 의료정보 교환 서버(200), 인증 프록시 서버(300) 및 외부 서비스 장치(400)를 포함한다.
병원 서버(100)는 환자의 의료정보를 제공한다. 병원 서버(100)는 환자가 병원에서 진료받은 기록이나 투약, 일반 정보들을 포함하는 의료정보를 제공한다.
의료정보 교환 서버(200)는 병원 서버(100)와 외부 서비스 장치(400)를 연결하여 환자의 의료정보를 해당 환자가 조회할 수 있는 형태로 관리한다.
인증 프록시 서버(300)는 병원 서버(100)와 외부 서비스 장치(400) 간에 의료정보를 교환할 수 있도록 암호화하여 전달한다.
외부 서비스 장치(400)는 병원 서버(100)로부터 환자의 의료정보를 수신하여 환자에게 서비스를 제공한다. 이러한 외부 서비스 장치(400)는 환자의 의료정보를 열람, 편집할 수 있는 건강 프로그램이 실행되는 고객 단말일 수 있다. 이러한 고객 단말은 PC, 노트북, 휴대용 단말기(예컨대, 휴대폰, PDA폰, 스마트폰, PMP 등) 중 어느 하나일 수 있다.
도 2는 도 1의 병원 서버 및 의료정보 교환 서버의 세부 구성을 나타낸 블록도이다.
도 2를 참조하면, 병원 서버(100)는 웹 서버(101) 및 의료기록 DB(103)를 포함한다.
웹 서버(101)는 환자의 전자의무기록(EMR, Electronic Medical Record)을 의료기록 DB(103)에 저장하고, 웹을 통해 외부에 제공한다.
의료정보 교환 서버(200)는 PHR(Personal Health Record) 서버(201), CCR(Continuity of Care Record) 데이터 관리 모듈(203), XML(Extensible Markup Language) 파서(205), 암호화 구동 모듈(207) 및 메시지 송수신 모듈(209)을 포함한다.
PHR 서버(201)는 웹 서버(101)로부터 환자의 의료정보를 수신하여 사용자 식별정보에 대응되게 저장한다. PHR 서버(201)는 환자의 의료정보를 PHR 도구를 이용하여 관리한다. 여기서, PHR은 개인, 특히 환자의 정보 주권을 강화하는 차원에서 개인의 건강기록을 개인이 관리하기 위한 도구이다.
CCR(Continuity of Care Record) 데이터 관리 모듈(203)은 PHR 서버(201)로부터 환자의 의료정보를 전달받아 CCR 데이터로 관리한다. 여기서, CCR은 클리닉 또는 개인의 간의 정보의 교환의 필요성으로 인해 개발된 임상 프레임워크(clinical framework)이다. 이러한 CCR은 구조화된 의료정보를 전자적으로 교환하는 것을 쉽게 하기 위해서 W3C(World Wide Web Consortium)의 XML(Extensible Markup Language)을 사용한다.
CCR은 표준 문서 포멧인 XML문서 구조 헤더(Header), 바디(Body), 풋터(Footer)를 포함한다. 이때, 헤더(Header)는 환자의 이름이나 성별과 같은 정보, 문서를 생성하게 된 목적, 문서를 생성한 시각과 문서의 버전 대한 정보등을 포함한다. 바디(Body)는 개인 건강에 관한 데이터 즉 가족력, 질병, 알레르기, 혈압, 투약 정보 등을 포함한다. 풋터(Footer)는 CCR 문서에 존재하는 모든 데이터와 관련된 개인, 기관, 시스템등에 대한 정보, CCR 데이터에 대한 부연설명(Reference, Comments), CCR 문서에 대한 사인 등을 포함한다.
XML 파서(205)는 CCR 데이터 관리 모듈(203)이 출력하는 CCR 데이터를 읽고 해석하여 태그명, 속성명, 속성값 및 엘리먼트 내용을 분리시킨다.
암호화 구동 모듈(207)은 보안 알고리즘을 이용하여 XML 파서(205)가 해석한 의료정보를 암호화 및 복호한다. 이때, 보안 알고리즘은 ECC(Elliptic Curve Cryptography)암호화 알고리즘의 ECDH(Elliptic Curve Diffie-Hellman) 알고리즘이 사용될 수 있다.
메시지 송수신 모듈(209)은 인증 프록시 서버(300)와 의료정보 메시지를 송수신한다. 이때, 의료정보 메시지는 CCR 표준 문서 포맷이고, ECDH 알고리즘에 의해 암호화된다.
도 3은 도 1의 인증 프록시 서버 및 외부 서비스 장치의 세부 구성을 나타낸 블록도이다.
도 3을 참조하면, 인증 프록시 서버(300)는 키 관리 모듈(301), 암호화 구동 모듈(303) 및 메시지 송수신 모듈(305)을 포함한다.
키 관리 모듈(301)은 제1 인증키를 생성하여 의료정보 교환 서버(200)와 공유한다. 그리고 제2 인증키를 생성하여 외부 서비스 장치(400)와 공유한다.
여기서, 제1 인증키는 병원 별로 고유하게 생성된다.
암호화 구동 모듈(303)은 의료정보 교환 서버(200)로부터 수신되는 암호화된 의료정보 메시지를 제1 인증키를 이용하여 복호한 후, 제2 인증키를 이용하여 암호화하한다. 또한, 외부 서비스 장치(400)로부터 수신한 암호화된 의료정보 메시지를 제2 인증키를 이용하여 복호한 후, 제1 인증키를 이용하여 암호화한다.
메시지 송수신 모듈(305)은 의료정보 교환 서버(200) 및 외부 서비스 장치(400)와 각각 연결되어 제1 인증키로 암호화된 의료정보 메시지 또는 제2 인증키로 암호화된 의료정보 메시지를 송수신한다.
외부 서비스 장치(400)는 메시지 송수신 모듈(401), XML 파서(403), 암호화 구동 모듈(405) 및 서비스 모듈(407)을 포함한다.
메시지 송수신 모듈(401)은 인증 프록시 서버(300)와 의료정보 메시지를 송수신한다. 이때, 의료정보 메시지는 CCR 표준 문서 포맷이고, ECDH 알고리즘에 의해 암호화된다.
XML 파서(403)는 메시지 송수신 모듈(401)이 수신한 의료정보 메시지를 읽고 해석하여 태그명, 속성명, 속성값 및 엘리먼트 내용을 분리시킨다.
암호화 구동 모듈(405)은 보안 알고리즘을 이용하여 XML 파서(205)가 해석한 의료정보를 암호화 및 복호한다. 이때, 보안 알고리즘은 전술한 바와 같이, ECC 암호화 알고리즘의 ECDH 알고리즘이 사용될 수 있다.
서비스 모듈(407)은 복호된 의료정보 메시지를 이용한 특정 서비스를 제공한다.
한편, 본 발명의 실시예에 따른 ECDH 알고리즘은 타원곡선암호(ECC) 알고리즘에서 사용하는 방법으로 데이터를 주고받으려는 2개의 장치 간에 비밀키(Private Kry) 생성을 위한 공개키(Public Key)를 교환할 때 표 1과 같은 공통적인 파라미터를 사용한다.
파라미터 정의
P 타원곡선이 정의된 유한체의 크기(소수)
E(GF(p)) 유한체 GF(p) 위에서
Figure pat00001
에 의해 정의된 타원곡선
a, b 타원곡선을 결정하는 방정식의 상수
x, y 타원곡선 한 점의 좌표
c 클라이언트가 생성하는 난수
k 서버가 생성하는 난수
G 타원곡선 상의 임의의 점(좌표)
도 4는 본 발명의 실시예에 따른 제1 인증키 공유 과정을 나타낸 흐름도이다.
도 4를 참조하면, 의료정보 교환 서버(200)의 암호화 구동 모듈(207)은 표 1에서 타원곡선을 결정하는 방정식의 상수인 키쌍(Key Pair)(a)을 생성한다(S101).
의료정보 교환 서버(200)의 암호화 구동 모듈(207)은 S101 단계에서 생성된 키쌍(a) 및 표 1의 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성한 공개키(aG)를 인증 프록시 서버(300)로 전송한다(S103).
인증 프록시 서버(300)의 키 관리 모듈(301)은 표 1에서 서버가 생성하는 난수인 키쌍(k)을 생성한다(S105). 그리고 키쌍(k) 및 표 1의 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성한 공개키(kG)를 의료정보 교환 서버(200)로 전송한다(S107).
그러면, 의료정보 교환 서버(200)의 암호화 구동 모듈(207)은 S101 단계에서 생성된 키쌍(a) 및 S107 단계에서 수신된 공개키(kG)를 이용하여 비밀키(a, kG)를 생성한다(S109).
또한, 인증 프록시 서버(300)의 키 관리 모듈(301)은 S103 단계에서 수신된 공개키(aG) 및 S105 단계에서 생성된 키쌍(k)을 이용하여 비밀키(aG, k)를 생성한다(S111).
여기서, S109 단계에서 생성된 비밀키(a, kG) 및 S111 단계에서 생성된 비밀키(aG, k)는 전술한 제1 인증키를 의미한다.
도 5는 본 발명의 실시예에 따른 제2 인증키 공유 과정을 나타낸 흐름도이다.
도 5를 참조하면, 외부 서비스 장치(400)의 암호화 구동 모듈(405)은 표 1의 타원곡선을 결정하는 방정식의 상수인 키쌍(b)을 생성한다(S201). 그리고 키쌍(b) 및 표 1의 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성한 공개키(bG)를 인증 프록시 서버(300)로 전송한다(S203).
인증 프록시 서버(300)의 키 관리 모듈(301)은 키쌍(k)을 생성한다(S205). 그리고 키쌍(k) 및 표 1의 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성한 공개키(kG)를 외부 서비스 장치(400)로 전송한다(S207).
그러면, 외부 서비스 장치(400)의 암호화 구동 모듈(405)은 S201 단계에서 생성된 키쌍(b) 및 S207 단계에서 수신된 공개키(kG)를 이용하여 비밀키(b, kG)를 생성한다(S209).
또한, 인증 프록시 서버(300)의 키 관리 모듈(301)은 S203 단계에서 수신된 공개키(bG) 및 S205 단계에서 생성된 키쌍(k)을 이용하여 비밀키(bG, k)를 생성한다(S211).
여기서, S209 단계에서 생성된 비밀키(b, kG) 및 S211 단계에서 생성된 비밀키(bG, k)는 전술한 제2 인증키를 의미한다.
이와 같이, 제1 인증키 및 제2 인증키를 공유한 이후, 의료정보 교환 과정을 나타내면 다음과 같다.
도 6은 본 발명의 실시예에 따른 의료정보 교환 방법을 나타낸 흐름도이고, 도 7은 본 발명의 실시예에 따른 초기(Init) 메시지의 포맷을 나타내며, 도 8은 본 발명의 실시예에 따른 시작(ready) 메시지의 포맷을 나타낸다.
도 6을 참조하면, 의료정보 교환 서버(200)의 암호화 구동 모듈(207)은 외부 서비스와 통신하기 위해 초기(Init) 메시지(500)를 제1 인증키 즉 비밀키(akG)로 암호화하여 인증 프록시 서버(300)로 전송한다(S301).
이때, 의료정보 교환 서버(200)의 암호화 구동 모듈(207)은 도 7과 같이, 제1 인증키(akG)로 암호화한 병원 아이디(501) 및 스마트 단말기기 아이디(503)를 포함하는 초기(Init) 메시지(500)를 생성할 수 있다. 여기서, 스마트 단말기기 아이디(503)는 의료정보 교환 서버(200)가 통신하고자 하는 외부 서비스의 식별정보를 의미한다.
인증 프록시 서버(300)의 암호화 구동 모듈(303)은 초기(Init) 메시지(500)에 포함된 병원 아이디(501)를 통해 해당하는 제1 인증키(akG)를 확인하여 초기(Init) 메시지(500)를 복호한다(S303). 그리고 초기(Init) 메시지(500)에 포함된 외부 서비스 아이디(503)를 통해 해당하는 제2 인증키 즉 비밀키(akG)를 이용하여 암호화한 초기 요청(requestInit) 메시지를 생성(S305)하여 외부 서비스 장치(400)로 전송한다(S307).
그러면, 외부 서비스 장치(400)의 암호화 구동 모듈(405)은 제2 인증키(bkG)로 암호화된 응답(Ack) 메시지를 인증 프록시 서버(300)로 전송한다(S309).
인증 프록시 서버(300)의 암호화 구동 모듈(303)은 S309 단계에서 수신한 응답 메시지를 기 저장된 제2 인증키(bkG)로 복호한다(S311). 그리고 도 8과 같이 제1 인증키(akG)로 암호화(S313)한 시작(ready) 메시지(600)를 생성하여 의료정보 교환 서버(200)로 전송한다(S315).
이후, 의료정보 교환 서버(200)의 암호화 구동 모듈(207)이 제1 인증키(akG)로 암호화한 의료정보 메시지를 인증 프록시 서버(300)로 전송한다(S317).
그러면, 인증 프록시 서버(300)의 암호화 구동 모듈(303)은 제1 인증키(akG)로 S317 단계에서 수신한 의료정보 메시지를 복호한다(S319). 그리고 복호된 의료정보 메시지를 제2 인증키(akG)로 암호화(S321)하여 외부 서비스 장치(400)로 전달한다(S323).
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (14)

  1. 병원 별 고객의 의료정보를 관리하는 의료정보 교환 서버,
    상기 의료정보를 수신하여 서비스를 제공하는 외부 서비스 장치, 그리고
    상기 병원 별로 고유한 제1 인증키 및 상기 외부 서비스 장치의 고유한 제2 인증키를 이용하여 상기 의료정보를 암호화 및 복호하여 상기 의료정보 교환 서버 및 상기 외부 서비스 장치 간에 의료정보 교환을 중계하는 인증 프록시 서버
    를 포함하는 의료정보 교환 시스템.
  2. 제1항에 있어서,
    상기 인증 프록시 서버는,
    상기 제1 인증키를 생성하여 상기 의료정보 교환 서버와 공유하고, 상기 제2 인증키를 생성하여 상기 외부 서비스 장치와 공유하는 키 관리 모듈,
    상기 의료정보 교환 서버로부터 수신되는 암호화된 의료정보 메시지를 상기 제1 인증키를 이용하여 복호한 후, 상기 제2 인증키를 이용하여 다시 암호화하고, 상기 외부 서비스 장치로부터 수신한 암호화된 의료정보 메시지를 상기 제2 인증키를 이용하여 복호한 후, 상기 제1 인증키를 이용하여 다시 암호화하는 암호화 구동 모듈, 그리고
    상기 의료정보 교환 서버 및 상기 외부 서비스 장치와 각각 연결되어 상기 제1 인증키로 암호화된 의료정보 메시지 또는 상기 제2 인증키로 암호화된 의료정보 메시지를 송수신하는 메시지 송수신 모듈
    을 포함하는 의료정보 교환 시스템.
  3. 제2항에 있어서,
    상기 키 관리 모듈은,
    상기 의료정보 교환 서버로부터 수신된 제1 공개키 및 자신이 생성한 제1 키쌍을 이용하여 상기 제1 인증키를 생성하고, 자신이 생성한 제2 공개키를 상기 의료정보 교환 서버로 전송하며, 상기 외부 서비스 장치로부터 수신된 제3 공개키 및 상기 제1 키쌍을 이용하여 상기 제2 인증키를 생성하고, 상기 제2 공개키를 상기 외부 서비스 장치로 전송하며,
    상기 의료정보 교환 서버는,
    상기 제2 공개키와 자신이 생성한 제2 키쌍을 이용하여 상기 제1 인증키를 생성하고,
    상기 외부 서비스 장치는,
    상기 제2 공개키와 자신이 생성한 제3 키쌍을 이용하여 상기 제2 인증키를 생성하는 의료정보 교환 시스템.
  4. 제3항에 있어서,
    상기 키 관리 모듈, 상기 의료정보 교환 서버 및 상기 외부 서비스 장치는,
    ECDH(Elliptic Curve Diffie-Hellman) 알고리즘에서 비밀키 생성을 위한 공개키 교환시 공통적으로 사용되도록 정의된 파라미터를 이용하는 의료정보 교환 시스템.
  5. 제4항에 있어서,
    상기 제1 키쌍은 서버가 생성하는 난수 파라미터이고 상기 제2 키쌍 및 상기 제3 키쌍은 타원곡선을 결정하는 방정식의 상수 파라미터이며,
    상기 제1 공개키는 상기 제2 키쌍 및 타원곡선 상의 임의의 점 또는 좌표를 이용하여 생성되고 상기 제2 공개키는 상기 제1 키쌍 및 상기 임의의 점 또는 좌표를 이용하여 생성되며 상기 제3 공개키는 상기 제3 키쌍 및 상기 임의의 점 또는 좌표를 이용하여 생성되고,
    상기 제1 인증키는, 상기 제1 키쌍, 상기 제2 키쌍 및 상기 제1 공개키 및 상기 제2 공개키를 이용하여 생성되는 비밀키이고,
    상기 제2 인증키는, 상기 제1 키쌍, 상기 제3 키쌍 및 상기 제2 공개키 및 상기 제3 공개키를 이용하여 생성되는 비밀키인 의료정보 교환 시스템.
  6. 의료정보 교환 서버 및 외부 서비스 장치와 각각 연결되어 제1 인증키로 암호화된 의료정보 메시지 또는 제2 인증키로 암호화된 의료정보 메시지를 송수신하는 메시지 송수신 모듈,
    상기 제1 인증키를 생성하여 상기 의료정보 교환 서버와 공유하고, 상기 제2 인증키를 생성하여 상기 외부 서비스 장치와 공유하는 키 관리 모듈, 그리고
    상기 의료정보 교환 서버로부터 수신되는 암호화된 의료정보 메시지를 상기 제1 인증키를 이용하여 복호한 후, 상기 제2 인증키를 이용하여 암호화하고, 상기 외부 서비스 장치로부터 수신한 암호화된 의료정보 메시지를 상기 제2 인증키를 이용하여 복호한 후, 상기 제1 인증키를 이용하여 암호화하는 암호화 구동 모듈
    을 포함하는 인증 프록시 서버.
  7. 제6항에 있어서,
    상기 키 관리 모듈은,
    상기 의료정보 교환 서버로부터 수신된 제1 공개키 및 자신이 생성한 제1 키쌍을 이용하여 상기 제1 인증키를 생성하고, 자신이 생성한 제2 공개키를 상기 의료정보 교환 서버로 전송하며, 상기 외부 서비스 장치로부터 수신된 제3 공개키 및 상기 제1 키쌍을 이용하여 상기 제2 인증키를 생성하고, 상기 제2 공개키를 상기 외부 서비스 장치로 전송하는 인증 프록시 서버.
  8. 제7항에 있어서,
    상기 키 관리 모듈은,
    ECDH(Elliptic Curve Diffie-Hellman) 알고리즘에서 비밀키 생성을 위한 공개키 교환시 공통적으로 사용되도록 정의된 파라미터를 이용하여 상기 제1 인증키 및 상기 제2 인증키를 생성하는 인증 프록시 서버.
  9. 제8항에 있어서,
    상기 키 관리 모듈은,
    서버가 생성하는 난수 파라미터인 상기 제1 키쌍(k)과, 타원곡선을 결정하는 방정식의 상수 파라미터인 제2 키쌍(a)과 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성된 상기 제1 공개키(aG)를 이용하여 상기 제1 인증키(aGk)를 생성하고, 상기 제1 키쌍(k)과, 타원곡선을 결정하는 방정식의 상수 파라미터인 제3 키쌍(b)과 타원곡선 상의 임의의 점 또는 좌표(G)를 이용하여 생성된 상기 제2 공개키(bG)를 이용하여 상기 제2 인증키(bGk)를 생성하는 인증 프록시 서버.
  10. 의료정보 교환 서버 및 외부 서비스 장치와 각각 연결된 인증 프록시 서버의 의료정보 교환 방법으로서,
    상기 의료정보 교환 서버와 제1 인증키를 공유하는 단계,
    상기 외부 서비스 장치와 제2 인증키를 공유하는 단계, 그리고
    상기 제1 인증키 및 상기 제2 인증키를 이용하여 상기 의료정보 교환 서버 및 상기 외부 서비스 장치 간의 암호화된 의료정보 메시지 교환을 중계하는 단계
    를 포함하는 의료정보 교환 방법.
  11. 제10항에 있어서,
    상기 중계하는 단계는,
    상기 의료정보 교환 서버로부터 암호화된 의료정보 메시지를 수신하는 단계,
    수신된 상기 의료정보 메시지를 상기 제1 인증키를 이용하여 복호하는 단계,
    복호된 의료정보 메시지를 상기 제2 인증키를 이용하여 암호화하는 단계, 그리고
    상기 제2 인증키로 암호화된 의료정보 메시지를 상기 외부 서비스 장치로 전송하는 단계
    를 포함하는 의료정보 교환 방법.
  12. 제11항에 있어서,
    상기 수신하는 단계 이전에,
    상기 의료정보 교환 서버로부터 암호화된 초기 메시지를 수신하는 단계,
    상기 초기 메시지를 상기 제1 인증키를 이용하여 복호한 후, 상기 제2 인증키로 암호화된 초기 요청 메시지를 생성하는 단계,
    상기 초기 요청 메시지를 상기 외부 서비스 장치로 전달하는 단계,
    상기 외부 서비스 장치로부터 수신된 응답 메시지를 상기 제2 인증키로 복호한 후, 상기 제1 인증키로 암호화된 시작 메시지를 생성하는 단계, 그리고
    상기 시작 메시지를 상기 의료정보 교환 서버로 전송하는 단계
    를 더 포함하는 의료정보 교환 방법.
  13. 제12항에 있어서,
    상기 제1 인증키를 공유하는 단계는,
    상기 의료정보 교환 서버로부터 제1 공개키를 수신하는 단계,
    제1 키쌍을 생성하는 단계,
    제2 공개키를 생성하여 상기 의료정보 교환 서버로 전송하는 단계, 그리고
    상기 제1 공개키 및 상기 제1 키쌍을 이용하여 상기 제1 인증키를 생성하는 단계를 포함하고,
    상기 의료정보 교환 서버는, 상기 제1 공개키에 포함된 자신이 생성한 제2 키쌍 및 상기 제2 공개키를 이용하여 상기 제1 인증키를 생성하는 의료정보 교환 방법.
  14. 제12항에 있어서,
    상기 제2 인증키를 공유하는 단계는,
    상기 외부 서비스 장치로부터 제3 공개키를 수신하는 단계,
    상기 제1 키쌍을 생성하는 단계,
    상기 제2 공개키를 생성하여 상기 외부 서비스 장치로 전송하는 단계, 그리고
    상기 제1 키쌍 및 상기 제3 공개키를 이용하여 상기 제2 인증키를 생성하는 단계를 포함하고,
    상기 외부 서비스 장치는, 상기 제3 공개키에 포함된 자신이 생성한 제3 키쌍 및 상기 제2 공개키를 이용하여 상기 제2 인증키를 생성하는 의료정보 교환 방법.
KR1020120135028A 2012-11-27 2012-11-27 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법 KR101467636B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120135028A KR101467636B1 (ko) 2012-11-27 2012-11-27 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120135028A KR101467636B1 (ko) 2012-11-27 2012-11-27 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법

Publications (2)

Publication Number Publication Date
KR20140067588A true KR20140067588A (ko) 2014-06-05
KR101467636B1 KR101467636B1 (ko) 2014-12-04

Family

ID=51123783

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120135028A KR101467636B1 (ko) 2012-11-27 2012-11-27 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법

Country Status (1)

Country Link
KR (1) KR101467636B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101894661B1 (ko) * 2017-04-11 2018-09-04 서경록 진료 정보 교류 시스템 및 진료 정보 교류 방법
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data
WO2020242107A1 (ko) * 2019-05-29 2020-12-03 (주)이더블유비엠 키 자동 갱신형 조인방법, 장치 및 프로그램

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100600863B1 (ko) * 2002-05-27 2006-07-14 박용남 전자의무기록 제공방법
KR100690452B1 (ko) * 2004-07-29 2007-03-09 연세대학교 산학협력단 웹서비스 기반 의료정보의 보안 접근제어 시스템
KR100970263B1 (ko) * 2006-08-04 2010-07-16 고려대학교 산학협력단 유비쿼터스 환경을 이용한 환자의 의료 정보 공유 시스템 및 방법
KR20120041904A (ko) * 2010-10-22 2012-05-03 동국대학교 경주캠퍼스 산학협력단 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data
KR101894661B1 (ko) * 2017-04-11 2018-09-04 서경록 진료 정보 교류 시스템 및 진료 정보 교류 방법
WO2020242107A1 (ko) * 2019-05-29 2020-12-03 (주)이더블유비엠 키 자동 갱신형 조인방법, 장치 및 프로그램
KR20200137327A (ko) * 2019-05-29 2020-12-09 (주)이더블유비엠 키 자동 갱신형 조인방법, 장치 및 프로그램

Also Published As

Publication number Publication date
KR101467636B1 (ko) 2014-12-04

Similar Documents

Publication Publication Date Title
US20230230665A1 (en) Secure portable medical information access systems and methods related thereto
US20180137936A1 (en) Secure real-time health record exchange
Thilakanathan et al. A platform for secure monitoring and sharing of generic health data in the Cloud
CA2829256C (en) Mobile device-based system for automated, real time health record exchange
JP5112812B2 (ja) 遠隔医療システム
EP2898443B1 (en) Controlling access to clinical data analyzed by remote computing resources
US20150254423A1 (en) Computer-based prescription system for medicaments
WO2013130830A2 (en) Systems and methods for generating, managing, and sharing digital scripts
US10263959B2 (en) Method for communicating medical data
Naresh et al. Secure lightweight IoT integrated RFID mobile healthcare system
Dünnebeil et al. Encrypted NFC emergency tags based on the German telematics infrastructure
KR101467636B1 (ko) 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법
KR20180076910A (ko) 응급상황에서 제3자에 대한 응급의료 정보제공 방법
KR20180076911A (ko) 일회용 비밀번호 기반 제3자의 의료정보 열람 시스템
US20110313928A1 (en) Method and system for health information exchange between sources of health information and personal health record systems
US20150254416A1 (en) Method and system for providing medical advice
KR101490385B1 (ko) 의료정보 교환 시스템 및 의료정보 교환 방법
JP2009232967A (ja) マッサージシステム及びマッサージサービス提供方法
US9129099B1 (en) Portable health record system and method
Ukalkar et al. Cloud based NFC health card system
JP2016076767A (ja) 電子医療情報の近距離無線通信システム及びそのプログラム
KR20140107980A (ko) 개인건강 기록 서비스 서버와 병원정보 시스템 서버 간 정보 암호화 방법
KR101813841B1 (ko) 국민건강보험에 관한 연계 서비스 시스템 및 방법
Naresh et al. Research Article Secure Lightweight IoT Integrated RFID Mobile Healthcare System
CN114203272A (zh) 一种基于人工智能医疗大数据数据共享方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171026

Year of fee payment: 4