KR20140099362A - 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법 - Google Patents

바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법 Download PDF

Info

Publication number
KR20140099362A
KR20140099362A KR1020130011684A KR20130011684A KR20140099362A KR 20140099362 A KR20140099362 A KR 20140099362A KR 1020130011684 A KR1020130011684 A KR 1020130011684A KR 20130011684 A KR20130011684 A KR 20130011684A KR 20140099362 A KR20140099362 A KR 20140099362A
Authority
KR
South Korea
Prior art keywords
health
terminal
information
biometric
user
Prior art date
Application number
KR1020130011684A
Other languages
English (en)
Inventor
남궁용주
Original Assignee
남궁용주
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 남궁용주 filed Critical 남궁용주
Priority to KR1020130011684A priority Critical patent/KR20140099362A/ko
Publication of KR20140099362A publication Critical patent/KR20140099362A/ko

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Epidemiology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Primary Health Care (AREA)
  • Biomedical Technology (AREA)
  • Pathology (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Veterinary Medicine (AREA)
  • Power Engineering (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Biophysics (AREA)
  • Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

의료정보는 환자에게 중요한 개인정보로써 반드시 보호돼야 한다. 특히 전자의료기록(전자의무기록:EMR/개인건강기록:PHR)에 접근할 때, 환자와 의료인의 강화된 신원확인에 대한 인증방식이 필요하다. 기존의 공인인증서 기반 인증모델은 개인키 관리, 권한위임 등 문제점으로 전자건강기록(EHR: Electronic Health Record) 시스템의 전자의료기록 특성을 반영하지 못했다. 본 발명에서는 전자의료기록에 환자와 의료인이 접근하는 경우 바이오인식 기반 인증 모델을 적용하여 강화된 인증방식을 제안한다. 전자건강기록(EHR: Electronic Health Record) 시스템의 바이오인식 기반의 인증 모델은 의료업무의 특성을 반영하여 개인키 관리, 권한위임 문제를 원천적으로 해결하였다.
본 발명은 전자건강기록(EHR: Electronic Health Record) 시스템 환자와 의료인이 접근하는 경우 바이오인식 기반 인증 모델을 적용하여 강화된 신원확인에 대한 인증방식 시스템 및 방법에 관한 것이다.

본 발명에 따른 전자건강기록(EHR: Electronic Health Record) 시스템의 바이오
인증 모델의 구현에 있어서,

안정적인 바이오인식 원격 진료 및 e-Health 서비스를 제공하기 위해서는 완벽한 보안과 사용자 편의성에 중점을 두어 사용자 인증과 서비스 측면을 고려하는 것이 중요하다. 따라서 바이오 인식 데이터와 개인정보를 보호하기 위한 통합 시스템과 운영방법을 포함한다.

또한, 본 발명에 따른 전자건강기록(EHR: Electronic Health Record) 시스템에
대한 바이오인식 기반 인증은 환자와 의료인의 바이오 특징 점으로 인증하는 방법 즉, 신체적 특징인 지문, 얼굴, 홍채, 정맥 등을 식별하는 방법과 인체의 행위나 특성을 이용한 음성, 서명 등의 방법을 포함한다.

본 발명의 이 같은 양상에 따라, 전자건강기록(EHR: Electronic Health Record) 플랫폼을 사용해 의료 서비스 모델을 정의하며, 다양한 전자의료기록을 전달하고 접근하는데 부정적 영향을 미치는 위협요소를 식별하고 통합하는 시스템을 적용 할 때 안전한 전달을 위한 보안 대책을 제공하였다.

Description

바이오인식 기반의 전자건강기록(EHR) 보안 시스템 및 방법 { SECURITY SYSTEM AND METHOD FOR ELECTRONIC HEALTH RECORD USING BIOMETRIC }
본 발명은 안정적인 원격 진료 및 e-Health 서비스를 제공하기 위해서 바이오인식을 사용한 의료 서비스 모델을 이용하여 다양한 건강 및 의료 관련 기록을 전달하고, 그러한 관련 기록에 접근하는데 부정적 영향을 미치는 위협요소를 식별하고 통합하여 바이오 인식 데이터와 개인정보를 보호하기 위한 전자건강기록(EHR) 시스템과 운영 방법에 관한 것이다.
전자의무기록(EMR) 시스템은 독립적인 사설 망에서 구축하여 진료행위를 위해 의료인의 인증을 제공하고 있다. 이 시스템은 의료인의 인증을 통한 로그인 방법으로 일차적으로 아이디와 비밀번호를 확인하고, 의료인의 접속기록에 대한 로그를 저장하여 감사를 위한 근거로 사용하는 방법으로 널리 이용되고 있다.
의료정보의 유출은 개인정보와 의료정보로써 사생활 침해의 측면에서 심각성을 가진다. 그러므로 전자의무기록 시스템은 의료정보에 대하여 접근제어에 관한 통제 강화 등 보안의 강화가 필요하다.
미국의 경우 HIPAA(전자 의료 보험 청구법 : Health Insurance Portability Accountability Act)는 의료정보 비밀 유지(사생활 정보 포함), 정보보안 표준 등의 규정을 마련하고 있다. 국내도 전자서명법과 의료법에 근거하여 개인정보의 보호항목을 추가하고 전자의무기록에 전자서명의 적용을 의무화하였다. 일반적으로 전자의무기록의 접속하기 위해서 의료인은 스마트카드를 카드리더기에 삽입하고 공인인증서를 이용하여 인증하고, 환자의 진료정보를 작성한 의료행위에 대하여 의료인의 서명이 필요한 경우 전자서명으로 대체하여 전자의무기록의 신뢰성을 확보하는 방법 등이 널리 이용되고 있다.
현재 사용되는 전자의무기록 시스템의 경우 의료인이 전자서명을 첨부함으로써 의무기록이 작성된 후 변조하기가 어렵다고 추정된다. 그러나 의료인이 전자서명이 첨부된 전자의무기록의 경우에도 의료인과 의료기관이 공모하는 경우 기존의 의무기록을 삭제한 후 새롭게 작성된 전자의무기록에 의료인이 다시 전자서명 할 수 있으므로 변경의 여지가 있다. 이는 전자서명이 있은 후 전자의무 기록의 변경여부를 확인할 수 있는 장비를 갖추어야 한다고 명시하고 있는 의료법 시행 규칙에도 위배된다.
기존의 전자의무기록은 대칭키 암호화시스템을 기반으로 한 암호화알고리즘 방식과 환자를 인증하기 위하여 주민등록번호를 암호화한 상태로 데이터베이스에 저장되는 방식을 사용하는 것이 대부분이다. 이러한 방식을 사용하게 되면 의료인이나 병원 관계자들이 임의로 수정할 여지가 있다.
공인인증서 기반의 인증방식은 전자서명법의 법적 효력과 의료행위의 신뢰성을 확보할 수 있지만, 개인키 관리의 취약점과 고의적인 권함 위임에 대해 감시할 수 없는 한계가 있어서,
공인인증기관과 통신장애가 발생하거나, 복사로 인한 개인 키의 유출 및 의료인이 업무적 편의성을 위해 다른 의료인에게 개인 키를 위임하는 경우 등이 이루어질 경우 또 다른 문제가 유발될 수 있다.
본 발명은 이와 같은 문제점을 해결하고자 하는 것으로서, 바이오인식을 사용한 의료 서비스 모델을 이용하여 다양한 건강 및 의료관련 기록을 전달하고, 이러한 관련 기록에 접근하는데 부정적 영향을 미치는 위협요소를 식별하고 통합하여 바이오 인식 데이터와 개인정보를 보호하기 위한 전자건강기록(EHR)시스템과 운영방법을 제공함을 목적으로 한다.
전술한 기술적 과제는 후술하는 본 발명의 특징적인 양상들에 의해 달성된다. 본 발명에 따른 바이오인식 기반의 전자건강기록(EHR) 시스템은 e-Health 센서, 바이오인식 장치, e-Health 단말기, e-Health 보관소, e-Health 센터, e-Health 의료 정보 저장소 및 e-Health 개인 정보 저장소를 포함한다.
본 발명의 이 같은 양상에 따라,
1) e-Health 센서
인증표준을 채택한 e-Health 센서를 사용하여 유/무선 통신을 통해, e-Health 단말기에게 사용자의 체중, 혈압, 혈당, 체지방, 체온, 운동 식이요법 등의 전자의료기록 정보를 제공함으로써 검증할 수 있다.
2) 바이오인식 장치
e-Health 단말기가 바이오인식 기능을 지원하면, 얼굴, 지문 인식, 안면 인식 등의 방법을 통해 사용자 편의와 개인 식별을 강화할 수 있다. 바이오인식은 ID & P/W 타입의 인식보다 사용자를 더 신속하게 인증하므로, e-Health를 위한 적절한 인증 방법이며, 보다 강력한 보안을 제공함으로써 검증할 수 있다.
3) e-Health 단말기
e-Health 단말기는 홈 네트워크에 연결되어 ID/PW 또는 바이오인식 인증 방법을 통해 사용자 인증을 허용한다. 또한, 이 단말기는 e-Health 센서로부터 건강 및 의료 정보를 획득해 사용자 식별정보, 단말기 식별정보 및 전자의료기록 정보를 e-Health 센터로 안전하게 전송함으로써 검증할 수 있다.
4) e-Health 단말기 개인정보 저장소
단말기 식별 정보, 사용자 식별 정보, 바이오 인식을 위한 참조(Reference)데이터를 저장하며, e-Health 단말기에 의해 관리된다. 단말기 식별 정보에는 단말기나 매체 접근 제어(MAC)를 위한 장치 인증서, 장치 인증 정보와 제품 일련번호/ID가 포함됨으로써 검증할 수 있다.
5) e-Health 센터
e-Health 센터는 단말기와 사용자를 등록 및 인증하는 신뢰된 서비스 매니저 TSM(Trusted Service Manager) 역할을 제공하며, 전자의료기록 정보를 저장/보존하며, 이전에 전달받았던 정보에 따라 이 정보를 분석한 다음, 전반적인 건강 상태를 확인해 진단/예후를 결정하고 치료와 예방책을 지시한다. 비정상적인 증상이 발견되면, 사용자에게 연락을 취하거나 응급처리를 착수함으로써 검증할 수 있다.
6) 전자의료기록(EMR: Electronic Medical Record / PHR: Personal Health
Record) 서버사용자의 e-Health 전자의료기록 정보 이력을 저장해 관리함으로써 검증할 수 있다.
7) e-Health 센터 개인정보 저장소
e-Health 센터에 위치해 있는 이 저장소는 e-Health 단말기에 접근하기 위한 사용자 및 단말기 식별 정보를 저장한다. 개인 정보를 보호하기 위해, 사용자의 바이오인식 참조(Reference) 데이터(바이오 인식장치로부터 획득한 최초 바이오정보)는 e-Health 센터가 아니라 e-Health 단말기에만 저장되어 있음으로써 검증할 수 있다.
상술한 바와 같이 본 발명은 바이오인식을 통해 의료업무의 특성을 반영하여 개인키 관리, 권한위임 문제를 원천적으로 해결함으로써, 전자건강기록 시스템에서 요구하는 인증(Authentication), 무결성(Integrity), 비밀성(Confidentiality), 부인봉쇄 (Non-Repudiation)의 4가지 보안 요구사항을 검증할 수 있다. 뿐만 아니라, 다양한 전자의료 기록을 전달하는데 부정적 영향을 미치는 위협요소를 식별하고 차단할 수 있는 효과가 있다.
또한, 바이오인식 기반의 전자건강기록(EHR)시스템이 적합한 적용 사례는 다음과 같다.
사례 1: 의료진이 e-Health 단말기를 보유하고 있는 경우
이 사례에서는 의료진이 e-Health 단말기를 운영한다. 예를 들어, 의료진은 방문
간호사가 돌보는 만성질환 환자나 일반 환자를 모바일 클리닉에서 검사한다. 이 경우, 환자는 관찰자(의료진) 때문에 ID와 패스워드 입력을 망설일 것이다. 이런 이 유로 이 상황에서는 바이오인식이 적합하다.
사례 2: 만성질환 환자가 e-Health 단말기를 보유하고 있는 경우
이 사례에서는 환자 스스로 e-Health 단말기를 운영한다. 예를 들어, 만성질환 환자는 e-Health 단말기를 구입해 규칙적으로 사용한다. 이 경우, 단말기를 사용할 때마다 ID와 패스워드를 입력하는 것이 환자에게 짜증나는 일일 것이다. 따라서 이러한 번거로움을 없애기 위해 바이오인식을 사용하는 것이 적합하다.
사례 3: e-Health 단말기가 앰블러스나 의료 서비스 차량에 당착되어 있는 경우
이 사례에서는 의료진이 e-Health 단말기를 운영한다. 예를 들어, 환자가 앰뷸런스에 타고 있는 상황이라면, 환자가 무의식 상태이거나 ‘ID/PW’를 입력할 충분한 시간이 없는 경우이다. 따라서, 이러한 상황에서는 바이오인식이 적절한 해결책이 될 수 있다. 그러나 환자가 의식이 없는 경우에는 ID/PW를 알고 있는 환자나 보호자가 단말기에 로그인할 필요가 있다.
사례 4: 응급 상황 1 (의료진이 e-Health 단말기를 보유하는 경우)
이 응급 상황에서는 환자가 인증 정보를 적극적으로 입력할 수 없기 때문에, 의료진이 환자의 바이오인식 정보 입력을 도와준다. 대부분의 경우, 방문 간호사들은 이미 e-Health 시스템에 환자의 바이오인식 정보를 등록해 두므로 인증을 쉽게 할 수 있다. 반면, 모바일 클리닉의 경우에는 응급 상황이 많이 발생하지 않아 의료진이 바이오인식 정보 입력을 도울 수 있다.
사례 5: 응급 상황 2 (만성질환 환자가 e-Health 단말기를 보유함)
이 응급 상황에서는 환자가 인증 정보를 입력할 때 도움을 줄 수 있는 사람이 단 한 명도 없을 가능성이 매우 높다. 따라서 e-Health 단말기에는 언제나 화면 화단에 [Emergency] 버튼이 눈에 잘 보여야 한다. 응급 상황이 발생한 경우, 환자는 [Emergency] 버튼을 눌러 e-Health 센터와 연락을 취하고 e-Health 단말기는 앰블런스를 호출한다. e-Health 시스템에 저장되어 있는 의료 이력은 정확한 치료를 위해 사용된다.
사례 6: 응급상황 3 (e-Health 단말기가 앰블런스나 의료 서비스 차량에 장착되어 있음) 이 응급 상황에서는 앰플런스에 타고 있는 의료진이 앰블런스에 있는 장치를 이용해 환자 상태를 확인할 수 있다. e-Health 단말기는 병원에 환자 정보를 전송한다.
도 1은 본 발명의 일 실시 예에 따른 전자건강기록(EHR) 플랫폼의 구조도이다.
도 2는 본 발명의 일 실시 예에 따른 바이오인식 기반의 전자건강기록(EHR)시스템의 구성도이다.
도 3은 본 발명의 일 실시 예에 따른 e-Health 단말기(Client)와 e-Health센터(Server) 사이의 보안 채널을 확립하기 위한 암호 키 교환을 수행하는 방법의 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소에서, 신뢰된 서비스 매니저(TSM:Trusted Service Manager) Local 모델로서 e-Health 단말기 내부에 DBIR과 DBBR사이에 안전한 통신 채널이 있는 경우에 바이오인식 참조(BR: Biometric Reference) 데이터와 사용자 식별정보(IR: Identifier Record)를 등록하는 방법의 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소와 e-Health 센터 개인정보 저장소 에서, e-Health 단말기 개인정보 저장소에 DBBR이 있고, e-Health 센터 개인정보 저장소에 DBIR가 있으며, 그리고 DBIR과 DBBR 사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에 바이오인식 참조(BR) 데이터와 사용자 식별정보(IR)를 등록하는 방법의 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소에서 DBIR과 DBBR사이에 안전한 통신 채널이 있는 경우, 사용자가 1단계로 바이오인식 센서를 통해 e-Health 단말기에 바이오 인증을 받는 방법의 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소에 DBBR이 있고, e-Health 센터 개인정보 저장소에 DBIR가 있으며, 그리고 DBIR과 BBR사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에, 사용자가 바이오인식 센서를 통해 e-Health 단말기로부터 e-Health센터 사이에 PHR서버의 의료 정보로의 접근제어를 위해 사용자인증을 하는 수행하는 방법의 흐름도이다.
전술한, 그리고 추가적인 본 발명의 양상들은 후술하는 실시 예를 통해 더욱 명확해질 것이다. 이하에서는 본 발명의 첨부된 도면을 참조하여 기술되는 바람직한 실시 예들을 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시 예에 따른 전자건강기록(EHR:Electronic Health Record) 플랫폼의 구조도이다.
EHR 플랫폼은 그림 1과 같이 시스템의 구성 요소들의 역할에 따라 크게 4개의 계층, 즉, (1)데이터 저장 계층, (2) 데이터 연결 계층, (3)응용 프로그램 계층, 그리고 (4)사용자 인터페이스 계층으로 구분하여 설계한다. 각 계층의 구성 요소들은 개별적 모듈로 구성하고, 각 모듈 간의 상호 연동을 통해 특정 목표를 수행할 수 있도록 한다. 설계한 플랫폼에서 각 계층의 역할 및 특징은 다음과 같다.
(1) 데이터 저장 계층
데이터베이스의 운영을 통해 의학 표준용어체계와 환자 진료 정보 등의 전자의무기록(EMR: Electronic Medical Record)(410)이나 개인 건강 기록(personal health records: PHR)(420)를 저장하여 관리한다. 표준용어체계 데이터 베이스(650)에서는 EMR/PHR 정보를 생성하는 과정에서 참조할 표준용어체계와 용어체계 간의 연결 정보인 매핑 데이터를 저장한다.
(2) 데이터 연결 계층
EHR 플랫폼은 Java 기반으로 개발되었고, 또한 데이터 베이스와의 연결을 위해
JDBC(Java Database Connectivity)(640)를 이용한다. 응용 프로그램 계층의 기능별 모듈이 데이터베이스의 종류에 관계없이 데이터베이스에 저장된 파일의 원활한 관리 및 운용을 위해 DAO(database access object)(630)를 개발한다. DAO에는 데이터베이스의 검색, 삭제, 저장 등의 질의(SQL)를 포함한다. 또한 네트워크 모듈은 네트워크로 연결된 외부 시스템으로의 전송을 위해 생성된 HL7(680) 메시지나 DICOM(660) 메시지와 같은 의료정보를 TCP/IP로 전송하는 역할을 담당한다.
(3) 응용 프로그램 계층
시스템 내부에서의 연산이나 사용자의 요구에 대한 중재를 담당하는 프로그램들이
위치한 계층으로써 EHR 시스템을 구현하고 운영하기 위해 필요한 다양한 기능들이
모듈 단위로 존재한다. 그리고 다양한 모듈들이 유기적으로 연결됨으로써 데이터의 생성 및 관리, 의사 결정 지원, 진료 수가의 계산, 청구 문서 작성, 의료정보 전송 메시지 생성 등과 같은 기능을 구현한다. 특히, EMR manager(411)/PHR manager(421)를 이용하여 의료인이 작성한 EMR(410) / PHR(420) 관련 정보를 생성, 정련, 관리, 검색하는 일련의 관리 작업이 가능하다. 그리고 의료인이 작성한 환자의 의료정보를 기반으로 Reimbursement module(620)을 통해 청구 문서를 생성한다. DICOM(660), HL7(680), CDA(clinical document architecture)(670) 변환 모듈은 의료정보(430)를 외부 시스템으로 전송할 수 있도록 하기 위해 표준 프로토콜로 변환하는 역할을 담당한다.
(4) 사용자 인터페이스 계층
시스템 내부적으로는 다양한 모듈들이 복잡하게 연관되어 사용된다 하더라도, 사용자가 시스템을 이용하기 위해서는 사용자 친화적인 사용자 인터페이스(user interface: UI) 가 필요하다. 따라서 응용 프로그램 계층의 다양한 모듈들을
편리하게 사용할 수 있도록 Java swing을 이용하여 UI를 생성할 수 있는 기본 UI
모듈을 제공한다.
도 2은 본 발명의 일 실시 예에 따른 바이오인식 기반의 전자건강기록 (EHR) 시스템의 구성도이다.
도시된 바와 같이, 본 발명에 따른 바이오인식 기반의 전자건강기록(EHR)시스템은
e-Health 센서(100), 바이오인식 장치(200),e-Health 단말기(300), e-Health 단말기 개인 정보 저장소(340), e-Health 센터(400), 전자의료기록(EMR: Electronic Medical Record/PHR: Personal Health Record) 서버(410), e-Health 센터 개인정보 저장소(470)를 포함한다.
이하에는 전술한 본 발명에 따른 바이오인식 기반의 전자건강기록(EHR)시스템의 각 구성에 대해 상세히 설명하기로 한다.
1) e-Health 센서(100)
인증표준을 채택한 e-Health 센서(100)를 사용하여 유/무선 통신을 통해, e-Health 단말기에게 사용자의 체중, 혈압, 혈당, 체지방, 체온, 운동 식이요법 등의 전자의료기록 정보를 제공함으로써 검증할 수 있다.
2) 바이오인식 장치(200)
e-Health 단말기(300)가 바이오인식 기능을 지원하면, 얼굴, 지문 인식, 안면 인식 등의 방법을 통해 사용자 편의와 개인 식별을 강화할 수 있다. 바이오인식은 ID & P/W 타입의 인식보다 사용자를 더 신속하게 인증하므로, e-Health를 위한 적절한 인증 방법이며 보다 강력한 보안을 제공함으로써 검증할 수 있다.
3) e-Health 단말기(300)
e-Health 단말기(300)는 홈 네트워크에 연결되어 ID/PW 또는 바이오인식 인증 방법을 통해 사용자 인증을 허용한다. 또한, 이 단말기는 e-Health 센서(100)로부터 건강 및 의료 정보를 획득해 사용자 식별정보(360), 단말기 식별정보(350) 및 전자의료기록 정보를 e-Health 센터(400)로 안전하게 전송함으로써 검증할 수 있다.
4) e-Health 단말기 개인정보 저장소(340)
단말기 식별 정보(350), 사용자 식별 정보(360), 바이오 인식을 위한 참조(Reference) 데이터(210)를 저장하며, e-Health 단말기(300)에 의해 관리된다. 단말기 식별 정보(350)에는 단말기나 매체 접근 제어(MAC)를 위한 장치 인증서, 장치 인증 정보와 제품 일련번호/ID가 포함됨으로써 검증할 수 있다.
5) e-Health 센터(400)
e-Health 센터(400)는 단말기와 사용자를 등록 및 인증하는 신뢰된 서비스 매니저 TSM(Trusted Service Manager)(500) 역할을 제공하며, 전자의료기록 정보를 저장/보존하며, 이전에 전달받았던 정보에 따라 이 정보를 분석한 다음, 전반적인 건강 상태를 확인해 진단/예후를 결정하고 치료와 예방책을 지시한다. 비정상적인 증상이 발견되면, 사용자에게 연락을 취하거나 응급처리를 착수함으로써 검증할 수 있다.
6) 전자의료기록(EMR: Electronic Medical Record)(410) / PHR: Personal Health Record)(420) 서버
사용자의 e-Health 전자의료기록 정보(430) 이력을 저장해 관리함으로써 검증할 수 있다.
7) e-Health 센터 개인정보 저장소(470)
e-Health 센터(400)에 위치해 있는 이 저장소는 e-Health 단말기(300)에 접근하기 위한 사용자 식별정보(360) 및 단말기 식별 정보(350)를 저장한다. 개인 정보를 보호하기 위해, 사용자의 바이오인식 참조(Reference) 데이터(바이오 인식장치로부터 획득한 최초 바이오정보)(210)는 e-Health 센터(400)가 아니라 e-Health 단말기(300)에만 저장되어 있음으로써 검증할 수 있다.
지금까지, 바이오인식 기반의 전자건강기록(EHR)시스템의 각 구성에 대해 상세히 설명하였다. 이하에서는 바이오인식을 사용한 의료 서비스 모델을 이용하여 바이오 인식 데이터와 개인정보를 보호하고, EMR(410)/PHR(420) 서버로의 접근제어 방법에 대해 상세히 설명하기로 한다.
도 3은 본 발명의 일 실시 예에 따른 e-Health 단말기(Client)(300)와 e-Health센터(Server)(400) 사이의 보안 채널을 확립하기 위한 암호 키 교환을 수행하는 방법의 흐름도이다.
도시된 바와 같이, 본 발명에 따른 e-Health 단말기(Client)(300)와 e-Health센터(Server)(400) 사이의 보안 채널을 확립하기 위한 암호 키 교환을 수행하는 방법은 아래와 같은 순서로 수행된다.
1) Client Hello: 지원 가능한{암호화 방식, 키 교환방식, 서명방식,압축방식}을 Server에 알리는 단계와,
2) Server Hello: 지원 가능한{암호화 방식, 키 교환방식, 서명방식,압축방식}을 응답한다. 이때 새로운 Session ID를 할당하는 단계와,
3) Server Certificate(optional): Server측 RSA 암호화 용 공개키가 저장된 공인인증서를 보내는 단계와,
4) Server Key Exchange(optional): 추가적인 키 값을 보내는 단계와,
5) Certificate Request(optional): 사용자 e-Health 단말기인증서를 요구할 때 전송하는 단계와,
6) Server Hello Done: Server의 Hello 절차가 완료되었음을 알리는 단계와,
7) Client Certificate(optional): Server로부터의 Certificate Request 메시지에 응답하는 단계와,
8) Client Key Exchange: RSA키 교환방식인 경우 Premaster 키가 송신되는 단계와,
9) Certificate Verify(optional): 자신의 서명용 개인키로 서명된 서명 값이 전송된다. 이것을 수신한 Server는 Client Certificate 메시지에 명시된 클라이언트의 서명용 공개키로 확인하는 단계와,
10) Server Change Cipher Spec: 지금까지의 협상에 의해 결정된{암호화 방식, 키 교환 방식, 서명방식, 압축방식}을 다음부터 적용할 것임을 알리는 단계와,
11) Server Finished: 협상과정에서 전송된 모든 메시지에 대하여 {암호화 방식, 키 교환 방식, 서명방식, 압축방식}을 적용하여 생성된 검증 값을 수납한 메시지 단계와,
12) (Client) Change Cipher Spec: Server와 동일한 절차로 전송되는 단계와,
13) (Client) Finished: Server와 동일한 절차로 전송되는 단계
도 4는 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소(340)에서, 신뢰된 서비스 매니저(TSM:Trusted Service Manager) Local 모델(370)로서 e-Health 단말기(300) 내부에 DBIR과 DBBR사이에 안전한 통신 채널이 있는 경우에 바이오인식 참조(BR:Biometric Reference) 데이터(210)와 사용자 식별정보(IR: Identifier Record)(360)를 등록하는 방법의 흐름도이다.
도시된 바와 같이, 본 발명에 따른 e-Health 단말기(300) 내부에 DBIR(360)과 DBBR(210) 사이에 안전한 통신 채널이 있는 경우에 바이오인식 참조(BR:Biometric Reference) 데이터와 사용자 식별정보(IR: Identifier Record)를 등록하는 방법은 아래과 같은 순서로 수행된다.
1) DBIR(360) IR소유자로부터 IR을 받고, EKi(IR)?을 얻기 위해 Ki를 이용하여 IR을 암호화하고, IR을 해싱하여 hIR(IR)을 얻는 단계와,
2) DBBR(210) 신호 처리부로부터 대응하는 BR을 받고, EKi(IR)을 얻기 위해 Kb를 이용하여 BR을 암호화하고, BR을 해싱하여 hBR(BR)을 얻는 단계와
3-1) DBIR(360) hIR(IR)을 DBBR(210)로 보내고, DBBR(210)은 이를 받아 저장하는 단계와,
3-2) DBBR(210)은 난수발생기에 의해서 미리 정해진 길이만큼의 난수 CI를 얻어서 기존에 사용하고 있는, CI와의 충돌 여부를 확인 후, 충돌하면 재발행하고, 충돌되지 않으면 이를 데이터베이스 해당 레코드의 외부 키(Foreign Key)로 사용하며, 이는 공통 식별자의 역할을 한다. 이때 기밀성을 위해서 CI는 Kb를 이용하여 암호화 하는 단계와,
3-3) DBBR(210)은 h(BR)과 CI를 DBIR(360)로 보내는 단계와,
4) DBBR(210)은 {EKb(CI), EKb(BR), hIR(IR)}을 저장하고, DBIR(360)은 DBBR(210)로부터 CI와 hBR(BR)을 받아서 {EKi(CI), EKi(IR), hBR(BR)}을 저장하는 단계,
도 5는 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소(340)와 e-Health 센터 개인정보 저장소(470) 에서, e-Health 단말기 개인정보 저장소(340)에 DBBR(210)이 있고, e-Health 센터 개인정보 저장소(470)에 DBIR(360)가 있으며, 그리고 DBIR(360)과 DBBR(210)사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에 바이오인식 참조(BR) 데이터와 사용자 식별정보(IR)를 등록하는 방법의 흐름도이다.
도시된 바와 같이, 본 발명에 따른 DBIR(480)과 DBBR(210)사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에 바이오인식 참조(BR) 데이터와 사용자 식별정보(IR)를 등록하는 방법은 아래와 같은 순서로 수행된다.
1) IDDBIR는 DBIR을 위한 유일한 식별자이며 Ni는 DBIR(480)에 의해 생성된 임시적인 비표(timestamp) 또는 일련 번호(sequence number)일 경우, DBIR(480)은 IR 소유자로부터 인증 IR을 받고, EKi(IR)을 얻기 위해서 Ki를 이용하여 IR을 암호화하고, hIR(IR)을 얻기 위해 IR을 해싱하며, 그리고 EKe(h(IR), IDDBIR, Ni)?를 얻기 위해서 Ke를 이용하여 {hIR(IR), IDDBIR, Ni}를 암호화하는 단계와,
2) DBBR(210)은 신호 처리부로부터 대응하는 인증 BR을 받고, Kb를 이용하며 BR을 암호화하여 EKb(BR)을 얻고, BR을 해싱하여 hBR(BR)을 얻는 단계와,
3-1) DBIR은 EKe(hIR(IR), IDDBIR, Ni)를 DBBR(210)로 보내고, DBBR(210)은 DBIR(480)로부터 EKe{hIR(IR), IDDBIR, Ni}을 받아 {hIR(IR), IDDBIR, Ni}을 복호화하고, IDDBIR과 Ni를 검증하는 단계와,(만약 실패하면, 에러 메시지와 함께 멈춘다). 성공 시에 hIR(IR)를 저장한다.
3-2) DBBR(210)은 난수 발생기에 의해서 미리 정해진 길이만큼의 난수 CI를 얻어서 이를 데이터베이스 해당 레코드의 외부 키(Foerign Key)로 저장한다. CI는 공통식별자로 사용되는 단계와,
3-3) 공통 암호화 키 Ke를 이용하여 EKe(CI, hBR(BR), IDDBBR, Nb)로 암호화하여
DBIR(480)로 보낸다. DBIR(480)은 DBBR(210)로부터 EKe(CI, hBR(BR), IDDBBR, Nb)를 받아 {CI, hBR(BR), IDDBBR, Nb}로 복호화하고, IDDBBR과 Nb를 검증하는 단계와,(만약 실패하면, 에러 메시지와 함께 멈춘다).
4) DBBR(210)은 {EKb(CI), EKb(BR), hIR(IR)}을 저장하고, DBIR(480)에서는 검증이 성공하면{EKi(CI), EKi(IR), hBR(BR)}을 저장하는 단계
도 6은 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소(340)에서 DBIR(360)과 DBBR(210)사이에 안전한 통신 채널이 있는 경우, 사용자가 1단계로 바이오인식 장치(200)를 통해 e-Health 단말기(300)에 바이오 인증을 받는 방법의 흐름도이다.
도시된 바와 같이, 본 발명에 따른, DBIR(360)과 DBBR(210)사이에 안전한 통신 채널이 있는 경우에,
사용자가 1단계로 바이오인식 장치(200)를 통해 e-Health 단말기(300)에 바이오 인증을 받는 방법은 아래와 같은 순서로 수행된다.
1) DBBR(210)은 e-Health 단말기의 바이오 인식 시스템의 의사 결정부
시스템에서부터, 해당되는 개인 식별 정보 IR의 요청을 받는 단계와,
2) 등록된 사용자는 바이오인식 장치(200) 통해 바이오 정보를 입력하는 단계와,
3) 입력된 바이오인식 샘플에서 특징점을 추출 한 후 순차적으로 DBBR(210) 와
1:N 매칭을 수행하여, 입력된 바이오 정보와 가장 근사값을 갖는 BR값을
DBBR(210)로부터 추출하여, 해싱함으로 hBR(BR)을 얻은 후 {CI, hBR(IR),
hBR(BR)}을 DBIR로 보내는 단계와,
4) DBIR(360)은 DBBR(210)로부터 {CI, hBR(IR), hBR(BR)}을 받고, CI를
이용하여EKi(IR)을 찾아 복호화하여 hIR(IR)을 구하여 수신된 hBR(IR)과
비교(380)한다.
또한, 수신된 hBR(BR)과 저장되어 있는 hIR(BR)을 비교(380)하는 단계와
5) 만약 이것들이 정합하면, DBIR(360)은 비교부 시스템에게 안전하게 IR을
보내고, 성공된 사용자에 대하여 e-Health 센서(100)에 접근인가를 제공한다.
그렇지 않으면, 에러 메시지와 함께 멈추는 단계
상기와 같이 1단계로 e-Health 단말기에서 바이오 인증을 받은 이후에는, EMR서버(410)의 의료정보(430)로의 접근제어를 위해 2단계로 e-Health 단말기와 e-Health센터 사이에서 사용자인증과 단말기 인증을 하는 수행 방법은 아래와 같은 순서로 수행된다.
1) e-Health 단말기(300)와 e-Health센터(400)의 인증 정보는 암호화 키 교환
수행 방법을 통해서 공유된 암호키로 안전하게 송수신 되는 단계와,
2) 암호화 키 교환 수행방법을 통해 e-Health 단말기(300)는 Master Key를
생성하는 단계와,
3) 암호화 키 교환 수행방법을 통해 e-Health센터(400)는 Master Key를 생성하는
단계와,
4) e-Health 단말기(300)는 e-Health센터(400) 접속 시 바이오 인증을 완료한
사용자의 식별정보와(IR) 해당 e-Health 단말기의 인증 키(Authentication
Key)를 기반으로 Max_Counter 보다 작은 Random 값을 인자로 해서
Authentication Value를 생성한 E Kmaster [ID,H R _ Counter [XXX], Random _
Counter]을 전송하는 단계와
5) e-Health센터(400)는 E Kmaster [ID,H R _ Counter [XXX], Random _ Counter] 정보를
E Kmaster 를 이용하여 복호화 한 후 해당 ID를 획득한다. User Profile에 저장된
인증값인 Auth Value AV koops =H1000[XXX]를 수신한 H R _ Counter [XXX] 값과 One
Way Function 을 통해 일치 여부를 검증 처리 ( H R _ Counter (XXX)? =
H MaxCounter -R_ Counter (H R _ Counter (XXX)) ) 하는 단계와,
6) e-Health 단말기(300)의 인증이 완료되면 e-Health 센서(100)에 접근 인가를
제공하는 단계
도 7은 본 발명의 일 실시 예에 따른 e-Health 단말기 개인정보 저장소(340)에 DBBR(210)이 있고, e-Health 센터 개인정보 저장소(470)에 DBIR(480)가 있으며, 그리고 DBIR(480)과 DBBR (210)사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에, 사용자가 바이오인식 센서를 통해 e-Health 단말기(300)로부터 e-Health센터(400) 사이에 PHR서버(420)의 의료정보(430)로의 접근제어를 위해 사용자인증을 하는 수행하는 방법의 흐름도이다.
도시된 바와 같이, 본 발명에 따른, DBIR(480)과 DBBR(210)사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에, 사용자가 바이오인식 장치(200)를 통해 e-Health 단말기로(300)부터 e-Health센터(400) 사이에 PHR서버(420)의 의료정보(430)로의 접근제어를 위해 사용자 인증을 하는 수행하는 방법은 다음과 같은 순서로 수행된다.
1) DBBR(210)은 e-Health 센터(400) 의 바이오 인식 시스템의 의사결정부
시스템에서부터, 해당되는 사용자 식별 정보 IR의 요청을 받는 단계와,
2) 등록된 사용자는 바이오인식 장치를 통해 바이오 정보를 입력하는 단계와,
3) 입력된 바이오인식 샘플에서 특징점을 추출 한 후 순차적으로 DBBR (210)와
1:N 매칭을 수행하여, 입력된 바이오 정보와 가장 근사값을 갖는 BR값을
DBBR(210)로부터 추출하여, 해싱함으로 hBR(BR)을 얻은 후, {CI, hBR(IR),
hBR(BR), IDDBBR, Nb}를 암호화하여 EKi(CI, hBR(IR), hBR(BR), IDDBBR, Nb)를
DBIR(480)로 보내는 단계와,
4) DBIR(480)은 DBBR(210)로부터 EKi(CI, hBR(IR), hBR(BR), IDDBBR, Nb)를 받고,
(CI, hBR(IR), hBR(BR), IDDBBR, Nb)를 복구하기 위해서 복호화하며, IDDBBR
Nb를 검증하고 (만약 실패하면 에러 메시지와 함께 멈춘다), CI를 이용하여
EKi(IR)을 찾아 복호화 하여 IR을 얻고 이를 해싱하여 hIR(IR)을 얻은 후 수신된
hBR(IR)과 비교(460)한다. 또한, 수신된 hBR(BR)과 저장되어 있는 hIR(BR)을
비교(380)하는 단계와,
5) 만약 그것들이 정합하면, DBIR(480)은 비교부 시스템으로 안전하게 IR을
보내고, 성공된 사용자에 대하여 PHR 서버(420)로의 접근인가를 제공한다.
그렇지 않으면, 에러 메시지와 함께 멈추는 단계
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
DBIR:사용자 식별정보(IR)을 위한 데이터베이스
DBBR:바이오인식참조(BR)을 위한 데이터베이스
Ki: DBIR을 위한 비밀키
Kb:DBBR을 위한 비밀 키
Ci: 바이오인식 참조(BR:Biometric Reference)데이터와 사용자 식별정보(IR: Identifier
Record)를 논리적이나 물리적으로 분리하기 위해 공통으로 지칭 할 수 있는 공통 식별자(Common Identifier)

Claims (9)

  1. 유/무선 통신을 통해, e-Health 단말기에게 사용자의 체중, 혈압, 혈당, 체지방, 체온, 운동 식이요법 등의 전자의료기록(전자의무기록EMR: Electronic Medical Record/ 개인건강기록PHR: Personal Health Record) 정보를 제공함으로써 검증할 수 있는 인증 표준을 채택한 e-Health 센서와

    얼굴, 지문 인식, 홍채인식, 안면 인식 등의 방법을 통해 사용자 편의와 사용자 식별을 강화할 수 있으며, e-Health를 위해 ID & P/W 타입의 인식보다 사용자를 더 신속하게 인증하므로, e-Health 단말기에 보다 강력한 보안을 제공함으로써 검증할 수 있는 바이오인식 장치와

    홈 네트워크에 연결되어 ID/PW 또는 바이오인식 인증 방법을 통해 사용자 인증을 허용하며, e-Health 센서로부터 전자의료기록 정보를 획득해 사용자 식별정보, 단말기 식별정보 및 전자의료기록 정보를 e-Health 센터로 안전하게 전송함으로써 검증할 수 있는 e-Health 단말기와

    단말기 식별 정보, 사용자 식별 정보, 바이오 인식을 위한 참조(Reference)데이터를 저장하며, e-Health 단말기에 의해 관리된다. 단말기 식별 정보에는 단말기나 매체 접근 제어(MAC)를 위한 장치 인증서, 장치 인증 정보와 제품 일련번호/ID가 포함됨으로써 검증할 수 있는 e-Health 단말기 개인정보 저장소와

    단말기와 사용자를 등록 및 인증하는 신뢰된 서비스 매니저 TSM(Trusted Service Manager) 역할을 제공하며, 전자의료기록 정보를 저장/보존하며, 이전에 전달받았던 정보에 따라 이 정보를 분석한 다음, 전반적인 건강 상태를 확인해 진단/예후를 결정하고 치료와 예방책을 지시한다. 비정상적인 증상이 발견되면, 사용자에게 연락을 취하거나 응급처리를 착수함으로써 검증할 수 있는 e-Health 센터와

    사용자의 e-Health 전자의료기록 정보 이력을 저장해 관리함으로써 검증할 수 있는 전자의료기록(EMR/PHR)서버와,

    e-Health 단말기에 접근하기 위한 사용자의 단말기 및 사용자 식별 정보를 저장한다. 개인 정보를 보호하기 위해, 사용자의 바이오인식 참조(Reference) 데이터(바이오 인식장치로부터 획득한 최초 바이오정보)는 e-Health 센터가 아니라 e-Health 단말기에만 저장되어 있음으로써 검증할 수 있는 e-Health 센터 개인정보 저장소

    를 포함하는 것을 특징으로 하는 바이오 인식 기반의 전자건강기록(EHR) 보안 시스템
  2. 제 1 항에 있어서, e-Health 단말기는 User Profile을 개별적으로 등록, 관리하기 위해:
    1:N 인증을 위한 바이오인식 참조(BR:Biometric Reference) 데이터와
    ID 및 Password와 같은 사용자 식별정보(IR: Identifier Record)와,
    바이오인식 참조(BR:Biometric Reference) 데이터와 사용자 식별정보(IR: Identifier Record)를 논리적이나 물리적으로 분리하기 위해 공통으로 지칭할 수 있는 공통 식별자(Common Identifier)와,
    사용자 식별정보(IR)을 위한 데이터베이스 DBIR및 바이오인식참조(BR)을 위한 데이터베이스 DBBR와,
    DBIR을 위한 비밀키 Ki 및 DBBR을 위한 비밀 키 Kb 와.
    e-Health 센서 와 e-Health 단말기의 기기인증을 위한 인증 키(Authentication Key)와,
    e-Health 단말기와 e-Health 센터 사이의 기기 인증을 위한 Max Counter 정보

    를 포함하는 것을 특징으로 하는 바이오인식 기반의 전자건강기록(EHR) 보안 시스템
  3. 제 1 항에 있어서, 전자의료기록(EMR/PHR)서버는

    의료인이 작성한 전자의료기록(EMR/PHR) 관련 정보를 생성, 정련, 관리, 검색하는
    일련의 관리작업을 하는 EMR/PHR manager와,
    의료인의 환자에 대한 진단에 대한 의사결정을 지원하는 CDS(clinical decision-making support) 모듈과,
    진료 수가의 계산 및 청구 문서를 생성하는 Reimbursement module과,
    의료정보를 외부 시스템으로 전송할 수 있도록하기 위해 표준 프로토콜로 변환하는 역할을 담당하는 DICOM, HL7, CDA(clinical document architecture) 변환 모듈

    를 포함하는 것을 특징으로 하는 바이오인식 기반의 전자건강기록(EHR) 보안 시스템
  4. e-Health 단말기에서, e-Health 단말기(Client)와 e-Health센터(Server)사이의
    보안채널을 확립하기 위한 암호 키 교환을 수행하는 방법에 있어서,

    1) Client Hello: 지원 가능한{암호화 방식, 키 교환방식, 서명방식,압축방식}을
    Server에 알리는 단계와
    2) Server Hello: 지원 가능한{암호화 방식, 키 교환방식, 서명방식,압축방식}을
    응답한다. 이때 새로운 Session ID를 할당하는 단계와
    3) Server Certificate(optional): Server측 RSA암호화용 공개키가 저장된 공인
    인증서를 보내는 단계와
    4) Server Key Exchange(optional): 추가적인 키 값을 보내는 단계와
    5) Certificate Request(optional): 사용자 e-Health 단말기인증서를 요구할 때
    전송하는 단계와
    6) Server Hello Done: Server의 Hello 절차가 완료되었음을 알리는 단계와
    7) Client Certificate(optional): Server로부터의 Certificate Request메시지에
    응답하는 단계와
    8) Client Key Exchange: RSA키 교환방식인 경우 Premaster키가 송신되는
    단계와
    9) Certificate Verify(optional): 자신의 서명용 개인키로 서명된 서명 값이 전송
    된다. 이것을 수신한 Server는 Client Certificate 메시지에 명시된
    클라이언트의 서명용 공개키로 확인하는 단계와
    10) Server Change Cipher Spec: 지금까지의 협상에 의해 결정된{암호화 방식,
    키 교환 방식, 서명방식, 압축방식}을 다음부터 적용할 것임을 알리는 단계와
    11) Server Finished: 협상과정에서 전송된 모든 메시지에 대하여 {암호화 방식,
    키 교환 방식, 서명방식, 압축방식}을 적용하여 생성된 검증 값을 수납한
    메시지 단계와
    12) (Client) Change Cipher Spec: Server와 동일한 절차로 전송되는 단계와
    13) (Client) Finished: Server와 동일한 절차로 전송되는 단계

    를 포함하는 것을 특징으로 하는 e-Health 단말기(Client)와 e-Health센터(Server) 사이의 보안 채널을 확립하기 위한 암호 키 교환을 수행하는 방법
  5. e-Health 단말기 개인정보 저장소에서, 신뢰된 서비스 매니저(TSM:Trusted Service Manager) Local 모델로서 e-Health 단말기 내부에 DBIR과 DBBR사이에 안전한 통신 채널이 있는 경우에 바이오인식 참조(BR:Biometric Reference) 데이터와 사용자 식별정보(IR: Identifier Record)를 등록하는 방법에 있어서,

    1) DBIR은 IR 소유자로부터 IR을 받고, EKi(IR)?을 얻기 위해 Ki를 이용하여 IR을 암호화하고, IR을 해싱하여 hIR(IR)을 얻는 단계와

    2) DBBR은 신호 처리부로 부터 대응하는 BR을 받고, EKi(IR)?을 얻기위해 Kb를 이용하여 BR을 암호화하고, BR을 해싱하여 hBR(BR)을 얻는 단계와

    3-1) DBIR은 hIR(IR)을 DBBR로 보내고, DBBR은 이를 받아 저장하는 단계와

    3-2) DBBR은 난수발생기에 의해서 미리 정해진 길이만큼의 난수 CI를 얻어서 기존
    에 사용하고 있는, CI와의 충돌 여부를 확인 후, 충돌하면 재발행하고, 충돌되지
    않으면 이를 데이터베이스 해당 레코드의 외부 키(Foreign Key)로 사용하며, 이는
    공통 식별자의 역할을 한다. 이때 기밀성을 위해서 CI는 Kb를 이용하여 암호화
    하는 단계와

    3-3) DBBR은 h(BR)과 CI를 DBIR로 보내는 단계와

    4) DBBR은 {EKb(CI), EKb(BR), hIR(IR)}을 저장하고, DBIR은 DBBR로 부터 CI와
    hBR(BR)을 받아서 {EKi(CI), EKi(IR), hBR(BR)}을 저장하는 단계

    를 포함하는 것을 특징으로 하는 e-Health 단말기 개인정보 저장소에서 e-Health 단말기 내부에 DBIR과 DBBR사이에 안전한 통신 채널이 있는 경우에 바이오인식
    참조(BR) 데이터와 사용자 식별정보(IR)를 등록하는 방법
  6. e-Health 단말기 개인정보 저장소와 e-Health 센터 개인정보 저장소에서, e-Health 단말기 개인정보 저장소에 DBBR이 있고, e-Health 센터 개인정보 저장소에 DBIR가 있으며, 그리고 DBIR과 DBBR사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에 바이오인식 참조(BR) 데이터와 사용자 식별 정보(IR)를 등록하는 방법에 있어서,

    1) IDDBIR는 DBIR을 위한 유일한 식별자이며 Ni는 DBIR에 의해 생성된 임시적인 비표(timestamp) 또는 일련 번호(sequence number)일 경우, DBIR은 IR 소유자로부터 인증 IR을 받고, EKi(IR)을 얻기 위해서 Ki를 이용하여 IR을 암호화하고, hIR(IR)을 얻기 위해 IR을 해싱하며, 그리고 EKe(h(IR), IDDBIR, Ni)?를 얻기 위해서 Ke를 이용하여 {hIR(IR), IDDBIR, Ni}를 암호화하는 단계와,

    2) DBBR은 신호 처리부로부터 대응하는 인증 BR을 받고, Kb를 이용하며 BR을 암
    호화하여 EKb(BR)을 얻고, BR을 해싱하여 hBR(BR)을 얻는 단계와,

    3-1) DBIR은 EKe(hIR(IR), IDDBIR, Ni)를 DBBR로 보내고, DBBR은 DBIR로부터 EKe{hIR(IR), IDDBIR, Ni}을 받아 {hIR(IR), IDDBIR, Ni}을 복호화하고, IDDBIR과 Ni를 검증하는 단계와,(만약 실패하면, 에러 메시지와 함께 멈춘다). 성공 시에 hIR(IR)를 저장한다.

    3-2) DBBR은 난수 발생기에 의해서 미리 정해진 길이만큼의 난수 CI를 얻어서 이
    를 데이터베이스 해당 레코드의 외부 키(Foerign Key)로 저장한다. CI는 공통
    식별자로 사용되는 단계와,

    3-3) 공통 암호화 키 Ke를 이용하여 EKe(CI, hBR(BR), IDDBBR, Nb)로 암호화하여
    DBIR로 보낸다. DBIR은 DBBR로부터 EKe(CI, hBR(BR), IDDBBR, Nb)를 받아
    {CI, hBR(BR), IDDBBR, Nb}로 복호화하고, IDDBBR과 Nb를 검증하는 단계와,
    (만약 실패하면, 에러 메시지와 함께 멈춘다).

    4) DBBR은 {EKb(CI), EKb(BR), hIR(IR)}을 저장하고, DBIR에서는 검증이 성공하면
    {EKi(CI), EKi(IR), hBR(BR)}?을 저장하는 단계

    를 포함하는 것을 특징으로 하는 e-Health 단말기 개인정보 저장소와 e-Health 센터 개인정보 저장소 에서, e-Health 단말기 개인정보 저장소에 DBBR이 있고, e-Health 센터 개인정보 저장소에 DBIR가 있으며, 그리고 DBIR과 DBBR 사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에 바이오 인식 참조(BR) 데이터와 사용자 식별정보(IR)를 등록하는 방법
  7. e-Health 단말기 개인정보 저장소에서 DBIR과 DBBR사이에 안전한 통신 채널이 있는 경우, 사용자가 1단계로 바이오인식 센서를 통해 e-Health 단말기에 바이오 인증을 받는 방법에 있어서,

    1) DBBR은 e-Health 단말기의 바이오 인식 시스템의 의사결정 부시스템에서부터,
    해당되는 개인 식별 정보 IR의 요청을 받는 단계와,

    2) 등록된 사용자는 바이오인식 센서를 통해 바이오 정보를 입력하는 단계와,

    3) 입력된 바이오인식 샘플에서 특징점을 추출 한 후 순차적으로 DBBR 와 1:N
    매칭을 수행하여, 입력된 바이오 정보와 가장 근사값을 갖는 BR값을 DBBR로 부터 추출하여, 해싱함으로 hBR(BR)을 얻은 후 {CI, hBR(IR), hBR(BR)}을 DBIR로 보내는 단계와,

    4) DBIR은 DBBR로부터 {CI, hBR(IR), hBR(BR)}을 받고, CI를 이용하여EKi(IR)을
    찾아 복호화하여 hIR(IR)을 구하여 수신된 hBR(IR)과 비교한다. 또한, 수신된
    hBR(BR)과 저장되어 있는 hIR(BR)을 비교하는 단계와

    5) 만약 이것들이 정합하면, DBIR은 비교부 시스템에게 안전하게 IR을 보내고, 성공
    된 사용자에 대하여 e-Health 센서에 접근인가를 제공한다. 그렇지 않으면,
    에러 메시지와 함께 멈추는 단계

    를 포함하는 것을 특징으로 하는 e-Health 단말기 개인정보 저장소에서 DBIR
    DBBR 사이에 안전한 통신 채널이 있는 경우, 사용자가 1단계로 바이오인식 센서
    를 통해 e-Health 단말기에 바이오인증을 받는 방법
  8. e-Health 단말기 개인정보 저장소에서 DBIR과 DBBR사이에 안전한 통신 채널이 있는 경우, EMR서버의 의료정보로의 접근제어를 위해 2단계로 e-Health 단말기와 e-Health센터 사이에서 사용자인증과 단말기 인증을 하는 수행하는 방법에 있어서,

    1) e-Health 단말기와 e-Health센터의 인증 정보는 암호화 키 교환 수행방법을
    통해서 공유된 암호키로 안전하게 송수신 되어지는 단계와
    2) 암호화 키 교환 수행방법을 통해 e-Health 단말기는 Master Key를 생성하는
    단계와
    3) 암호화 키 교환 수행방법을 통해 e-Health센터는 Master Key를 생성하는
    단계와
    4) e-Health 단말기는 e-Health센터 접속 시 바이오 인증을 완료한 사용자의
    식별정보와(IR) 해당 e-Health 단말기의 인증 키(Authentication Key)를 기반
    으로 Max_Counter 보다 작은 Random 값을 인자로 해서 Authentication
    Value를 생성한 E Kmaster [ID,H R_Counter [XXX], Random_ Counter]을 전송하는
    단계와
    5) e-Health센터는 E Kmaster [ID,H R_Counter [XXX], Random_ Counter] 정보를 E Kmaster
    를 이용하여 복호화 한 후 해당 ID를 획득한다. User Profile에 저장된 인증
    값인 Auth Value AV koops =H1000[XXX]를 수신한 H R_Counter [XXX] 값과
    One Way Function 을 통해 일치 여부를 검증 처리 ( H R_Counter (XXX)? =
    H MaxCounter-R_Counter (H R_Counter (XXX)) ) 하는 단계와
    6) e-Health 단말기의 인증이 완료되면 e-Health 센서에 접근 인가를 제공하는
    단계

    를 포함하는 것을 특징으로 하는 e-Health 단말기 개인정보 저장소에서 DBIR과DBBR 사이에 안전한 통신 채널이 있는 경우, 2단계로 e-Health 단말기와 e-Health센터 사이에서 사용자인증과 단말기 인증을 하는 수행하는 방법
  9. e-Health 단말기 개인정보 저장소에 DBBR이 있고, e-Health 센터 개인정보 저장소에 DBIR가 있으며, 그리고 DBIR과 DBBR사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에, 사용자가 바이오인식 센서를 통해 e-Health 단말기로 부터 e-Health센터 사이에 PHR서버의 의료정보로의 접근제어를 위해 사용자인증을 하는 수행하는 방법에 있어서,

    1) DBBR은 e-Health 센터의 바이오 인식 시스템의 의사결정 부시스템에서부터,
    해당되는 개인 식별 정보 IR의 요청을 받는 단계와
    2) 등록된 사용자는 바이오인식 센서를 통해 바이오 정보를 입력하는 단계와
    3) 입력된 바이오인식 샘플에서 특징점을 추출 한 후 순차적으로 DBBR 와 1:N
    매칭을 수행하여, 입력된 바이오 정보와 가장 근사값을 갖는 BR값을 DBBR
    부터 추출하여, 해싱함으로 hBR(BR)을 얻은 후, {CI, hBR(IR), hBR(BR), IDDBBR,
    Nb}를 암호화하여 EKi(CI, hBR(IR), hBR(BR), IDDBBR, Nb)를 DBIR로 보내는 단계와
    4) DBIR은 DBBR로부터 EKi(CI, hBR(IR), hBR(BR), IDDBBR, Nb)를 받고, (CI,
    hBR(IR), hBR(BR), IDDBBR, Nb)를 복구하기 위해서 복호화하며, IDDBBR과 Nb
    검증하고 (만약 실패하면 에러 메시지와 함께 멈춘다), CI를 이용하여EKi(IR)을
    찾아 복호화 하여 IR을 얻고 이를 해싱하여 hIR(IR)을 얻은 후 수신된 hBR(IR)과
    비교한다. 또한, 수신된 hBR(BR)과 저장되어져 있는 hIR(BR)을 비교하는
    단계와
    5) 만약 그것들이 정합하면, DBIR은 비교 부시스템으로 안전하게 IR을 보내고,
    성공된 사용자에 대하여 PHR 서버로의 접근인가를 제공한다. 그렇지 않으면,
    에러 메시지와 함께 멈추는 단계

    를 포함하는 것을 특징으로 하는 e-Health 단말기 개인정보 저장소에 DBBR
    있고, e-Health 센터 개인정보 저장소에 DBIR가 있으며, 그리고 DBIR과 DBBR
    사이에 불안전한 통신 채널이 있고 공유 비밀 키 Ke를 갖는 경우에, 사용자가
    바이오인식 센서를 통해 e-Health 단말기로 부터 e-Health센터 사이에 PHR
    서버의 의료정보로의 접근제어를 위해 사용자인증을 하는 수행하는 방법
KR1020130011684A 2013-02-01 2013-02-01 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법 KR20140099362A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130011684A KR20140099362A (ko) 2013-02-01 2013-02-01 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130011684A KR20140099362A (ko) 2013-02-01 2013-02-01 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20140099362A true KR20140099362A (ko) 2014-08-12

Family

ID=51745709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130011684A KR20140099362A (ko) 2013-02-01 2013-02-01 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20140099362A (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794669A (zh) * 2015-05-12 2015-07-22 中央民族大学 基于虹膜识别的医疗信息获取系统及方法
KR20160064934A (ko) * 2014-11-28 2016-06-08 삼성전자주식회사 의료 데이터 통신 방법
KR101868114B1 (ko) * 2016-06-10 2018-06-18 재단법인 대구경북첨단의료산업진흥재단 복합 기능성 혈압 관리 시스템
KR101883224B1 (ko) 2017-03-21 2018-07-30 경북대학교 산학협력단 환자번호 동기화를 위한 고유식별코드 생성 방법, 이를 이용한 환자번호 동기화 방법
WO2020085576A1 (ko) * 2018-10-22 2020-04-30 가톨릭관동대학교산학협력단 건강관리 서비스 제공 방법
CN111354463A (zh) * 2018-12-24 2020-06-30 缤刻普达(北京)科技有限责任公司 人体健康测量方法、装置、计算机设备及存储介质
CN112992305A (zh) * 2021-03-15 2021-06-18 深圳市南山区慢性病防治院 一种健康档案管理系统及方法
CN113890890A (zh) * 2021-09-28 2022-01-04 西安建筑科技大学 一种应用于智慧医疗系统的高效数据管理方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160064934A (ko) * 2014-11-28 2016-06-08 삼성전자주식회사 의료 데이터 통신 방법
CN104794669A (zh) * 2015-05-12 2015-07-22 中央民族大学 基于虹膜识别的医疗信息获取系统及方法
KR101868114B1 (ko) * 2016-06-10 2018-06-18 재단법인 대구경북첨단의료산업진흥재단 복합 기능성 혈압 관리 시스템
KR101883224B1 (ko) 2017-03-21 2018-07-30 경북대학교 산학협력단 환자번호 동기화를 위한 고유식별코드 생성 방법, 이를 이용한 환자번호 동기화 방법
WO2020085576A1 (ko) * 2018-10-22 2020-04-30 가톨릭관동대학교산학협력단 건강관리 서비스 제공 방법
KR20200045137A (ko) * 2018-10-22 2020-05-04 가톨릭관동대학교산학협력단 건강관리 서비스 제공 방법
CN111354463A (zh) * 2018-12-24 2020-06-30 缤刻普达(北京)科技有限责任公司 人体健康测量方法、装置、计算机设备及存储介质
CN111354463B (zh) * 2018-12-24 2023-11-14 有品国际科技(深圳)有限责任公司 人体健康测量方法、装置、计算机设备及存储介质
CN112992305A (zh) * 2021-03-15 2021-06-18 深圳市南山区慢性病防治院 一种健康档案管理系统及方法
CN113890890A (zh) * 2021-09-28 2022-01-04 西安建筑科技大学 一种应用于智慧医疗系统的高效数据管理方法
CN113890890B (zh) * 2021-09-28 2024-02-06 西安建筑科技大学 一种应用于智慧医疗系统的高效数据管理方法

Similar Documents

Publication Publication Date Title
JP6420854B2 (ja) デバイス及びユーザの認証
US11153076B2 (en) Secure communication for medical devices
JP5701855B2 (ja) 装置とユーザ認証
KR20140099362A (ko) 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
Amin et al. Anonymity preserving and lightweight multimedical server authentication protocol for telecare medical information system
Flores Zuniga et al. Biometrics for electronic health records
JP5897040B2 (ja) 緊急時の個人健康記録へのセキュアなアクセス
WO2016202207A1 (zh) 获取电子文件的方法及装置
WO2020000825A1 (zh) 医疗数据处理方法、系统、计算机设备及可读存储介质
KR20180081108A (ko) 공개/비공개 키 바이오메트릭 인증 시스템
Hathaliya et al. Securing electronic healthcare records: A mobile-based biometric authentication approach
US11521720B2 (en) User medical record transport using mobile identification credential
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
Jayabalan et al. A study on authentication factors in electronic health records
Alruwaill et al. Hchain: Blockchain based healthcare data sharing with enhanced security and privacy location-based-authentication
Petkovic et al. Privacy and security in e-Health applications
EP3510519B1 (en) Healthcare monitoring method and system for secure communication of patient data
Al-Saggaf et al. Renewable and anonymous biometrics-based remote user authentication scheme using smart cards for telecare medicine information system
KR102089044B1 (ko) 복약 정보 관리 방법
Sanzi et al. Identification and Adaptive Trust Negotiation in Interconnected Systems
de Souza et al. Multi-factor authentication in key management systems
Egner et al. Towards secure e-health interoperable personal networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application