KR20160027889A - 간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체 - Google Patents

간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체 Download PDF

Info

Publication number
KR20160027889A
KR20160027889A KR1020150072940A KR20150072940A KR20160027889A KR 20160027889 A KR20160027889 A KR 20160027889A KR 1020150072940 A KR1020150072940 A KR 1020150072940A KR 20150072940 A KR20150072940 A KR 20150072940A KR 20160027889 A KR20160027889 A KR 20160027889A
Authority
KR
South Korea
Prior art keywords
nursing
information
provider terminal
terminal
pocs
Prior art date
Application number
KR1020150072940A
Other languages
English (en)
Other versions
KR101666187B1 (ko
Inventor
조춘래
김정표
박성용
윤순기
이관표
하문호
김성호
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Publication of KR20160027889A publication Critical patent/KR20160027889A/ko
Application granted granted Critical
Publication of KR101666187B1 publication Critical patent/KR101666187B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W4/003
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Abstract

간호 제공자 단말의 간호 정보를 보호하는 방법에 관한 것이다. 상기 방법은 상기 간호 제공자 단말과 인증된 AP 사이에 네트워크 단절이 있는지 검출하는 단계, 상기 네트워크 단절이 검출된 후 제 1설정시간이 경과될 때까지 오프라인 모드에서 상기 간호 제공자 단말을 작동시키는 단계, 상기 제 1설정시간이 경과되면, 알람 동작을 활성화시키고, 상기 알람 동작이 활성화된 후 제 2설정시간이 경과되면, 상기 간호 정보를 삭제하는 단계를 포함할 수 있다. 나아가, 상기 방법은 상기 제 1설정시간 또는 상기 제 2설정시간을 카운트하는 동안 상기 간호 제공자 단말이 미인증된 AP와 연결되었는지 판단하고, 상기 간호 제공자 단말이 상기 미인증된 AP에 연결되었다고 판단되면, 상기 간호 정보를 삭제하는 단계를 더 포함할 수 있다.

Description

간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체 {CARE PROVIDER TERMINAL, METHOD AND COMPUTER READABLE MEDIUM FOR PROTECTING CARE INFORMATION}
본 발명은 간호 제공자 단말에 저장된 간호 정보를 보호하기 위한 방법에 관한 것이다. 보다 구체적으로는, 본 발명은 간호 정보의 유출 및 미인증된 지역에서의 간호 정보 사용을 방지하기 위한 방법에 관한 것이다.
간호시설과 같은 건강 관리 환경에서, 간호 제공자는 환자에게 제공되는 서비스에 대한 환자 간호 정보를 저장해야 한다. 관련 기술분야에서, 환자 간호 정보는 음성 인식 장치에 의해 분석되는 건강 간호 전문가의 음성 노트(Verbal notes)를 기록함으로써 저장된다. 기록된 음성을 분석한 후에, 음성 인식 장치는 환자들에게 제공되는 서비스의 상세(details of service)를 저장한다. 이러한 상세들은 간호 서비스를 제공한 후에 환자나 보호자에게 비용을 청구할 때 사용된다.
미국공개공보 제2012/0136667호는 환자들을 위한 간호 계획을 저장하는 음성 보조 시스템을 개시한다. 이 시스템에서, 전용 장치, 예를 들어, 음성 보조 장치는 중앙 시스템으로부터 수신된 작업 활동에 관한 정보 제공을 위하여, 사용자, 예를 들어, 공인 간호 조무사(Certified Nursing Assistant: CNA)와 같은 간호 제공자에게 음성 출력을 제공한다. 상기 전용 장치는 음성 인식(Voice Recognition: VR)을 이용하여 상기 사용자로부터 연속해서 입력을 수신한다.
상기 관련 기술에 있어서, 간호 서비스에 관한 정보는 주로 text-to-speech(TTS) 및 speech-to-text(STT) 기술을 이용하여 기록된다. 따라서, 만약 기록된 음성이 노이즈 등으로 인해 음성 인식 장치에 의해 명확하게 인식되지 않는다면, 제공된 서비스에 대한 비용 청구가 이루어지지 않을 수 있다. 또한, 음성 인식 장치는 각각의 단어를 분석하기 때문에, 음성 인식을 하는데 상당한 시간을 필요로 할 수 있다. 추가적으로, 상기 전용 장치는 오직 온라인 상태에서만 동작하는 것으로 되어있기 때문에, 상기 전용 장치는 중앙 시스템과의 네트워크 연결이 불안정한 경우에는 정상적으로 작동하지 않을 수 있다. 그 결과, 상기 간호 제공자가 환자들에게 제공하는 간호 서비스에 대한 정확한 기록이나 비용 청구가 어려워진다.
상기 관련 기술의 약점을 극복하기 위해서, POCS(Point of care documentation solution)가 도입되었다. POCS는 모바일 장치를 이용하여 환자에게 제공될 서비스들의 상세를 확인하고, 환자에게 제공된 서비스들에 대한 환자 간호 기록을 저장함으로써, CNA와 같은 간호 제공자가 간호 서비스들을 쉽고 정확하게 수행 및 기록하게 한다.
상기 POCS는 무선 네트워크 환경에서도 구현될 수 있으므로, 모바일 장치의 온라인 모드에서의 작동뿐만 아니라 오프라인 모드에서의 작동을 지원할 수 있다.
오프라인 모드에서, 예를 들어, 모바일 장치가 전파 음영 지역으로 이동할 때, 모바일 장치는 중앙 시스템과 단절되므로, 간호 제공자는 모바일 장치의 로컬 데이터베이스에 다운로드되어 저장된 간호 정보, 예를 들어, 환자에 대한 정보, 환자에게 제공될 서비스에 대한 정보 등을 사용하여, 중단없이 환자들에게 상기 간호 서비스를 제공할 수 있다. 그러나, 로컬 데이터베이스에 저장된 간호 정보는 정보 유출이나 불법적인 사용의 위험에 노출될 수 있다.
본 발명의 일 실시예는 간호 제공자 단말의 로컬 데이터베이스에 저장된 간호 정보가 인증되지 않은 영역에서 부적절하게 사용되는 것을 방지하는 것을 목적으로 한다.
또한, 본 발명의 일 실시예는 간호 제공자 단말이 분실되거나 해킹되었을 때, 간호 제공자 단말의 로컬 데이터베이스에 저장된 간호 정보의 유출을 방지하는 것을 목적으로 한다.
본 발명의 일 실시예에 따른 간호 정보 보호 방법은,
간호 제공자 단말의 간호 정보를 보호하기 위한 방법에 있어서, 상기 간호 제공자 단말과 인증된 액세스 포인트(AP) 사이에 네트워크 단절이 있는지 검출하는 단계; 상기 네트워크 단절이 검출된 후 제 1설정시간이 경과할 때까지 오프라인 모드에서 상기 간호 제공자 단말을 작동시키는 단계; 상기 제 1설정시간이 경과되면, 알람 동작을 활성화시키는 단계; 및 상기 알람 동작이 활성화된 후 제 2설정시간이 경과되면, 상기 간호 정보를 삭제하는 단계를 포함할 수 있다.
상기 간호 정보는, 환자에 대한 정보 및 환자에게 제공되는 간호 서비스에 대한 정보를 포함하고, 상기 간호 정보는 서버로부터 다운로드될 수 있다.
상기 간호 정보 보호 방법은, 상기 제 1설정시간 또는 상기 제 2설정시간을 카운트하는 동안 상기 간호 제공자 단말이 미인증된 AP와 연결되었는지 판단하는 단계; 및 상기 간호 제공자 단말이 상기 미인증된 AP에 연결되었다고 판단되면, 상기 간호 정보를 삭제하는 단계를 더 포함할 수 있다.
상기 간호 제공자 단말이 간호 제공자에게 등록되기 전에, 상기 간호 제공자 단말에서 초기설정을 수신하는 단계를 더 포함할 수 있다.
상기 간호 정보 보호 방법은, 상기 간호 제공자 단말에 간호 제공자 어플리케이션을 설치하고 활성화시키는 단계; 상기 활성화된 간호 제공자 어플리케이션의 로그인 인터페이스를 통하여 관리자의 패스워드를 수신하는 단계; 상기 수신된 패스워드가 기 설정된 패스워드와 매칭되는지 판단하는 단계; 및 상기 간호 제공자 단말에 상기 인증된 AP의 AP 정보를 설정하는 단계를 더 포함할 수 있다.
상기 AP 정보는, 상기 인증된 AP를 식별하기 위해 사용되는 SSID(Service set identification)를 포함할 수 있다.
상기 간호 정보 보호 방법은, 간호 제공자의 ID와 패스워드 및 상기 간호 제공자 단말의 장치 ID를 상기 인증된 AP를 통하여 상기 간호 제공자 단말이 접속한 서버에 등록하는 단계를 더 포함할 수 있다.
상기 간호 제공자 단말이 간호 제공자에게 등록되기 전에 상기 제 1설정시간 및 제 2설정시간이 결정될 수 있다.
상기 간호 정보 보호 방법은, 상기 알람 동작이 활성화되는 동안, 상기 간호 제공자 단말에 설치된 간호 제공자 어플리케이션을 비활성화시키는 단계를 더 포함할 수 있다.
상기 간호 정보는 서버로부터 다운로드되어, 상기 간호 제공자 단말에 저장되며, 상기 간호 정보는, 저장될 때는 암호화되고, 리드아웃(read out)될 때는 복호화될 수 있다.
상기 간호 정보의 암호화 및 복호화는 고급 암호화 표준(Advanced encryption standard: AES)에 기초하여 수행될 수 있다.
본 발명의 다른 실시예에 따른 간호 제공자 단말은,
간호 제공자의 간호 제공자 단말에 있어서, 서버로부터 다운로드된 간호 정보, 및 명령어를 저장하는 메모리; 상기 명령어에 의해 제어되어 방법을 수행하는 프로세서; 및 제 1설정시간 및 제 2설정시간을 연속으로 카운트하는 타이머를 포함하되, 상기 방법은, 상기 간호 제공자 단말과 인증된 AP 사이에 네트워크 단절이 있는지 검출하는 단계; 상기 네트워크 단절이 검출되면, 제 1설정시간동안 오프라인 모드에서 상기 간호 제공자 단말을 작동시키는 단계; 상기 제 1설정시간이 경과되면, 알람 동작을 활성화시키는 단계; 및 상기 알람 동작이 활성화된 후, 제 2설정시간이 경과되면, 상기 간호 정보를 삭제하는 단계를 포함할 수 있다.
상기 간호 정보는, 환자에 대한 정보 및 상기 환자에게 제공되는 간호 서비스에 대한 정보를 포함할 수 있다.
상기 방법은, 상기 타이머가 상기 제 1설정시간 또는 상기 제 2설정시간을 카운트하는 동안 상기 간호 제공자 단말이 미인증된 AP에 연결되었는지 판단하는 단계; 및 상기 간호 제공자 단말이 상기 미인증된 AP에 연결되었다고 판단되면, 상기 간호 정보를 삭제하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 간호 제공자 단말이 상기 간호 제공자에게 등록되기 전에, 상기 간호 제공자 단말에 간호 제공자 어플리케이션을 설치하고 활성화시키며, 상기 활성화된 간호 제공자 어플리케이션의 로그인 인터페이스를 통하여 관리자의 패스워드를 수신하고, 상기 수신한 패스워드가 기 설정된 패스워드와 매칭되는지 판단하고, 상기 간호 제공자 단말에 상기 인증된 AP의 AP 정보를 설정하는 단계를 더 포함하되, 상기 AP 정보는 상기 인증된 AP를 식별하기 위해 사용되는 SSID(Service set identification)를 포함할 수 있다.
상기 방법은, 상기 간호 제공자의 ID와 패스워드 및 상기 간호 제공자 단말의 장치 ID를 상기 인증된 AP를 통하여 상기 간호 제공자 단말이 접속한 서버에 등록하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 기록매체는,
방법을 실행하기 위한 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서, 상기 방법은, 간호 제공자 단말과 인증된 AP 사이에 네트워크 단절이 있는지 검출하는 단계; 상기 네트워크 단절이 검출된 후 제 1설정시간이 경과할 때까지 오프라인 모드에서 상기 간호 제공자 단말을 작동시키는 단계; 상기 제 1설정시간이 경과되면, 알람 동작을 활성화시키는 단계; 및 상기 알람 동작이 활성화된 후 제 2설정시간이 경과되면, 상기 간호 제공자 단말에 저장된 간호 정보를 삭제하는 단계를 포함할 수 있다.
상기 방법은, 상기 제 1설정시간 또는 상기 제 2설정시간을 카운트하는 동안 상기 간호 제공자 단말이 미인증된 AP와 연결되었는지 판단하는 단계; 및 상기 간호 제공자 단말이 상기 미인증된 AP에 연결되었다고 판단되면, 상기 간호 정보를 삭제하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 간호 제공자 단말에 간호 제공자 어플리케이션을 설치하고, 활성화시키는 단계; 상기 활성화된 간호 제공자 어플리케이션의 로그인 인터페이스를 통하여 관리자의 패스워드를 수신하는 단계; 상기 수신한 패스워드가 기 설정된 패스워드와 매칭되는지 판단하는 단계; 및 상기 간호 제공자 단말에서 상기 인증된 AP의 AP 정보를 설정하는 단계를 더 포함하고, 상기 AP 정보는 상기 인증된 AP를 식별하기 위해 사용되는SSID(Service set identification)를 포함할 수 있다.
상기 방법은, 간호 제공자의 ID와 패스워드 및 상기 간호 제공자 단말의 장치 ID를 상기 인증된 AP를 통하여 상기 간호 제공자 단말이 접속한 서버에 등록하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예는 간호 제공자 단말의 로컬 데이터베이스에 저장된 간호 정보가 인증되지 않은 영역에서 부적절하게 사용되는 것을 방지할 수 있다.
또한, 본 발명의 일 실시예는 간호 제공자 단말이 분실되거나 해킹되었을 때, 간호 제공자 단말의 로컬 데이터베이스에 저장된 간호 정보의 유출을 방지할 수 있다.
본 발명에 개시된 다양한 실시예들은 이하의 도면을 참조하여 상세히 설명될 것이다.
도 1은 본 발명에서 개시된 실시예에 따른 POCS(Point of care documentation solution)에 기초한 시스템을 도시한 것이다.
도 2는 본 발명에서 개시된 실시예에 따른 미인증된 지역에서 간호 정보가 사용되는 것을 방지하기 위한 방법을 도시한 플로우 다이어그램이다.
도 3은 본 발명에서 개시된 실시예에 따른 인증된 지역에서의 간호 제공자 단말의 사용을 위한 초기설정을 도시한 플로우 차트이다.
도 4는 본 발명에서 개시된 실시예에 따른 간호 제공자 단말의 등록과 로그인 프로세스를 도시한 플로우 차트이다.
도 5는 본 발명에서 개시된 실시예에 따른 미인증된 지역에서 간호 정보가 사용되는 것을 방지하기 위한 방법을 도시한 플로우 차트이다.
도 6은 본 발명에서 개시된 실시예에 따른 임계 시간(critical time) 후 네트워크가 단절되어 있는 동안 간호 정보가 유출되는 것을 방지하기 위한 방법을 도시한 플로우 다이어그램이다.
도 7은 본 발명에서 개시된 실시예에 따른 임계 시간 후 네트워크가 단절되어 있는 동안 간호 정보가 유출되는 것을 방지하기 위한 방법의 상세를 도시한 플로우 차트이다.
도 8은 본 발명에서 개시된 실시예에 따른 간호 제공자 단말의 블록 다이어그램을 도시한 것이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부된 도면과 발명의 상세한 설명에 의해 명확해질 것이다. 그러나 본 발명은 개시된 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지, 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
실시예들의 상세한 설명은 아래의 도면이나 설명과 함께 개시된다. 다른 특징이나 이점들은 설명, 도면 및 청구항에 의해 분명해 질것이다.
도 1은 본 발명에서 개시된 실시예에 따른 POCS(Point of care documentation solution)에 기초한 시스템을 도시한 것이다. 상기 시스템(100)은 서버(110)(또는, 환자 간호 문서 서버(patient care documentation server) 또는 POCS 서버) 및 간호 제공자 단말(120)(또는 환자 간호 문서 장치 또는 POCS 단말)을 포함할 수 있다.
중앙서버로 이용될 수 있는 상기 POCS 서버(110)는 환자에 대한 정보 및/또는 환자 또는 요양원과 같은 간호 시설에 거주하는 사람에게 제공되거나 제공된 간호 업무와 관련된 데이터를 포함하는 간호 정보를 관리한다. 간호 업무는 ADL(Activities of daily living), 생명유지 서비스, 회복 서비스 등을 포함할 수 있다.
상기 POCS 서버(110)는 간호 정보, 예를 들어, 간호 업무 데이터 및/또는 환자에 대한 정보를 POCS 단말(120)와 송수신하기 위해 네트워크(130)를 통하여 상기 POCS 단말(120)과 연결되어 있다.
일 실시예로, 상기 POCS 서버(110)는 상기 POCS 단말(120)로부터 사용자 인터페이스(UI)에 관한 정보를 수신하기 위해 클라우드 컴퓨팅 환경에서 구현될 수 있다.
일 실시예로, 상기 POCS 서버(110)는 소프트웨어 아키텍쳐(예를 들어, Restful API)를 통하여 상기 POCS 단말(120)과 다이내믹 문서(dynamic document)를 전송 및 수신한다. 또한, 상기 POCS 서버(110)는 상기 POCS 단말(120)로부터의 다이내믹 문서에 기초하여 환자 간호 문서를 생성한다.
상기 POCS 단말(120)은 터치스크린과 같은 터치 센서티브 사용자 인터페이스(UI)를 사용자에게 지원한다. 상기 사용자는 간호 제공자이다. 사용자가 착수한 간호 업무들을 포함하는 간호 업무 데이터는 POCD(Point of care document)에 기초한 사용자 인터페이스(UI)를 통하여 관리된다. 여기에서, 상기 사용자는 환자 또는 요양원과 같은 간호시설에 거주하는 사람에게 간호 서비스를 제공하는 공인 간호 조무사(CNA)와 같은 건강 간호 전문가일 수 있다.
일 실시예로, 상기 POCS 단말(120)은 상기 네트워크(130)을 통하여 상기 POCS 서버(110)와 연결된다. 상기 POCS 단말(120)은 환자 간호 문서를 제공하는데 적당한 어떤 모바일 컴퓨팅 장치를 포함할 수 있다. 상기 모바일 컴퓨팅 장치는 모바일 폰(스마트 폰), PDA, 노트북, 태블릿 PC 등과 같은 모바일 기기일 수 있다. 일 실시예로, 상기 POCS 단말(120)은 클라우드 컴퓨팅 환경에서 작동될 수 있다. 예를 들어, 상기 환자 문서의 하나 이상의 소프트웨어 애스펙트(software aspect)는 상기 클라우드에서 제공될 수 있고, 또한 본 발명의 다양한 실시예를 구현하기 위하여 사용자가 사용하는 물리적 컴퓨팅 장치에 의해 접근될 수도 있다.
상기 네트워크(130)은 유선 또는 무선 통신 네트워크일 수 있다. 무선 네트워크는 예를 들어, Wi-Fi, 3G 및 LTE를 포함할 수 있다.
상기 시스템(100)은 온라인 모드뿐만 아니라 오프라인 모드에서도 상기 POCS 단말(120)로 사용되는 모바일 장치의 작동을 지원할 수 있다. 상기 온라인 모드에서, 상기 POCS 단말(120)은 네트워크(130)를 통하여 상기 POCS 서버(110)와 연결되어 있기 때문에 상기 POCS 단말(120)은 상기 POCS 서버(110)와 실시간으로 통신할 수 있다. 따라서, 상기 간호 제공자는 실시간으로 상기 POCS 서버(110)로부터 전송된 간호 정보에 기초하여 환자에게 간호 서비스를 제공할 수 있다.
한편, 오프라인 모드에서, 상기 POCS 단말(120)은 상기 POCS 서버(110)와 단절되어있기 때문에 상기 POCS 단말(120)은 상기 POCS 서버(110)와 실시간으로 통신할 수 없다. 따라서, 상기 간호 제공자가 중단없이 간호 서비스 수행을 계속할 수 있도록 하기 위해, 상기 POCS 단말(120)이 상기 POCS 서버(110)에 연결될 때, 간호 정보는 다운로드되고 로컬 데이터베이스와 같은 상기 POCS 단말(120)의 저장장치에 저장된다. 그 결과, 비록 상기 POCS 단말(120)이 상기 POCS 서버(110)와 단절되더라도, 상기 POCS 단말(120)은 오프라인 모드에서 상기 간호 제공자가 환자에게 제공될 상기 간호 서비스의 상세정보를 확인하고 상기 POCS 단말(120)을 사용하여 상기 환자에게 제공된 간호 서비스 기록을 저장할 수 있도록 계속 작동한다. 그러므로 상기 간호 제공자는 상기 로컬 데이터베이스에 저장된 상기 간호 정보에 기초하여 중단없이 상기 간호 서비스를 계속 제공할 수 있다.
그러나, 상기 간호 정보가 다운로드되고 상기 POCS 단말(120)의 로컬 데이터베이스에 저장될 때, 상기 간호 정보는 상기 POCS 단말(120)의 부적절한 사용으로 인해 유출되거나 불법적으로 사용될 수 있다. 그러므로, 본 발명의 실시예들은 상기 POCS 단말(120)의 저장장치에 저장된 간호 정보를 보호하는 방법들을 개시한다. 상기 실시예들에 따른 방법들은 도 2 내지 도 7을 참조하여 설명될 것이다.
도 2는 본 발명의 실시예에 따른 POCS 단말의 로컬 데이터베이스에 저장된 간호 정보에 대한 유출 및/또는 미인증된 지역에서의 사용을 방지하기 위한 방법을 개시한 플로우 다이어그램이다. 편리한 예시를 위해, 도 2는 POCS 어플리케이션과 같은 간호 제공자 어플리케이션이 설치된 POCS 단말(220), POCS 서버(210), 인증된 액세스 포인트(AP)(230), 및 미인증된 액세스 포인트(AP)(240)을 도시한다. 상기 POCS 단말(220)은 상기 POCS 서버(210)와 통신하기 위하여 상기 네트워크(130)을 통하여 상기 인증된 AP(230) 또는 상기 미인증된 AP(240)에 접속한다.
상기 POCS 단말(220)이 간호 제공자에게 지급되기 전에, 관리자에 의해 상기 POCS 단말(220)의 초기설정이 이루어진다. 상기 초기설정에서, 상기 인증된 AP(230)의 AP 정보는 상기 POCS 단말(220)에 저장된다. 그 결과, 상기 POCS 단말(220)은 인증된 AP 230의 커버리지에 포함된 인증 영역, 예를 들어, 간호시설내에서만 사용되도록 설정된다. 상기 인증된 AP(230)의 AP 정보는 상기 미인증된 AP(240)를 포함하는 다른 AP로부터 상기 인증된 AP(230)를 구별하기 위해 사용되는 SSID(Service set identification)을 포함할 수 있다. 상기 POCS 단말(220)의 초기설정을 하기 위해, 상기 POCS 어플리케이션은 POCS 단말(220)의 스크린에 초기설정을 위한 인터페이스를 표시한다. 초기설정을 위한 인터페이스는 관리자로부터 ID와 패스워드를 수신한다. 즉, 초기설정 인터페이스에 대한 접근은 ID와 패스워드를 가진 관리자로 제한되기 때문에, 오직 관리자만이 상기 POCS 단말(220)의 초기설정을 할 수 있는 권한을 가진다.
상기 초기설정이 완료된 후, 상기 간호 제공자에게 상기 POCS 단말(220)이 지급된다. 그 후, 상기 간호 제공자는 상기 인증된 AP(230)를 통하여 상기 POCS 서버(210)에 접속하기 위해 상기 POCS 단말(220)을 사용한다. 상기 POCS 단말(220)이 상기 인증된 AP(230)을 통하여 상기 POCS 서버(210)에 접속되면, 상기 POCS 단말(220)은 상기 POCS 서버(210)로 등록 정보를 전송한다. 상기 등록 정보는 상기 POCS 서버(210)에 저장된다. 상기 등록 정보는 POCS 단말(220)의 장치 ID, 상기 간호 제공자의 로그인 ID와 패스워드 등을 포함할 수 있다. 상기 간호 제공자가 상기 POCS 단말(220) 및 상기 등록 정보를 이용하여 상기 POCS 서버(210)에 로그인 한 후, 간호 정보는 상기 POCS 서버(210)로부터 다운로드되고, 상기 POCS 단말(220)의 로컬 데이터베이스에 저장된다. 그 결과, 상기 간호 제공자는 상기 로컬 데이터베이스에 저장된 간호 정보에 기초하여 환자에게 간호 서비스를 제공할 수 있다. 일 실시예로, 상기 로컬 데이터베이스에 저장된 간호 정보는 상기 POCS 단말(220)이 상기 POCS 서버(210)에 연결되어 있는 동안 주기적으로 업데이트 될 수 있다.
상기 POCS 단말(220)이 상기 인증된 AP(230)에 연결되어 있는 동안에, 상기 간호 제공자는 주기적으로 업데이트 된 간호 정보에 기초하여 중단없이 환자에게 간호 서비스를 제공할 수 있다. 한편, 상기 POCS 단말(220)이 상기 POCS 서버(210)와 단절되었다면, 예를 들어, 상기 POCS 단말(220)이 상기 인증된 AP(230)의 커버리지의 범위 밖으로 벗어나서 POCS 단말(220)과 인증된 AP(230) 사이에 네트워크 단절이 있는 경우에 상기 네트워크 단절은 상기 POCS 단말(220)에 의해 검출된다.
상기 POCS 단말(220)과 상기 인증된 AP(230) 사이에 네트워크 단절이 검출된다면, 상기 POCS 단말(220)의 타이머(미도시)가 제 1설정시간을 카운트하기 시작한다. 이 시간 동안, 상기 POCS 단말(220)은 오프라인 모드에서 작동할 수 있고, 따라서, 상기 간호 제공자는 계속 작동중인 상기 POCS 어플리케이션을 사용하여 중단없이 상기 간호 서비스를 제공할 수 있다. 타이머가 상기 제 1설정시간을 카운트하는 동안에 상기 POCS 단말(220)이 상기 미인증된 AP(240)와 연결된다면, 해당 연결은 검출되고, 결과적으로, 로컬 데이터베이스에 저장된 간호 정보는 삭제되거나 파괴된다. 나아가 일 실시예에서, 상기 POCS 단말(220)와 상기 미인증된 AP(240)의 연결이 검출될 때, 상기 POCS 어플리케이션은 비활성화되거나 작동을 멈춘다. 그 결과, 상기 로컬 데이터베이스에 저장된 상기 간호 정보의 삭제 및/또는 POCS 어플리케이션의 비활성화 또는 동작 중단이 발생하므로, 상기 간호 제공자는 상기 간호 정보에 더 이상 접근할 수 없다.
한편, 만약 상기 POCS 단말(220)과 상기 인증된 AP(230) 사이의 네트워크 단절이 상기 제 1설정시간이 경과할 때까지 계속되고, 상기 POCS 단말(220)과 상기 미인증된 AP(240) 사이의 연결이 없다면, 상기 타이머는 제 2설정시간을 카운트하기 시작한다. 상기 타이머가 상기 제 2설정시간을 카운트하는 동안에, 알람 동작이 작동되어 상기 간호 제공자에게 제 1설정시간이 경과하였다는 것 및/또는 상기 POCS 단말(220)이 상기 인증된 AP(230)에 재연결되어야 한다는 것이 통지된다. 상기 타이머가 상기 제 2설정시간을 카운트하는 동안에, 상기 POCS 단말(220)이 상기 미인증된 AP(240)와 연결된다면, 상기 로컬 데이터베이스에 저장된 상기 간호 정보는 삭제되거나 파괴된다. 일 실시예로, 상기 POCS 단말(220)과 상기 미인증된 AP(240) 사이의 연결이 없더라도 상기 POCS 단말(220)이 상기 인증된 AP(230)와 연결되지 않는다면, 상기 제 2설정시간이 경과된 후 상기 로컬 데이터베이스에 저장된 상기 간호 정보는 자동으로 삭제되거나 파괴된다.
도 2에 도시한 실시예는 도 3 내지 도 5의 플로우 차트를 참조하여 보다 상세히 설명한다.
도 3은 본 발명에서 개시된 실시예에 따라 인증된 지역에서의 사용을 위한 POCS 단말의 초기설정을 도시한 플로우 차트이다.
310 단계에서, POCS 단말(220)이 간호 제공자에게 지급되기 전에 POCS 단말(220)의 초기설정을 위하여 POCS 어플리케이션의 설치 및 활성화 프로세스가 상기 POCS 단말(220)에서 수행된다.
310 단계에서 상기 POCS 어플리케이션이 활성화 되면, 로그인 인터페이스가 제공되고, 상기 POCS 단말(220)은 320 단계에서 로그인 인터페이스를 통해 입력되는 관리자의 패스워드를 수신한다.
330 단계에서, 입력된 패스워드와 기 설정된 패스워드가 매칭되는지가 판단된다. 이 프로세스는 오직 상기 관리자만이 초기설정을 할 수 있는 권한을 갖도록 하기 위해 사용된다. 상기 POCS 단말(220)에 상기 POCS 어플리케이션이 설치될 때 상기 패스워드가 설정될 수 있으나, 이는 일 실시예에 불과하다.
상기 입력된 패스워드와 상기 기 설정된 패스워드가 매칭되지 않는다면, 상기 과정은 320 단계로 되돌아 간다. 한편, 상기 입력된 패스워드와 상기 기 설정된 패스워드가 매칭된다면, 340 단계에서, 상기 POCS 단말(220)이 인증된 AP(230)의 커버리지에 포함된 인증 영역에서만 사용되도록 하는 인증된 AP(230)의 AP 정보 입력이 POCS 단말(220)로 수신된다. 상기 AP 정보는 상기 인증된 AP(230)를 식별하기 위해 사용되는 SSID(Service set identification)을 포함할 수 있다. 상기 AP 정보가 상기 POCS 단말(220)에 설정된다면, 상기 POCS 단말(220)의 초기설정은 완료되고 간호 제공자에게 지급될 준비가 된다.
도 4는 본 발명의 실시예에 따라 POCS 단말의 등록 프로세스 및 로그인 프로세스를 도시한 플로우 차트이다. 상기 POCS 단말(220)이 도 3에 도시한 과정에 의해 초기화 된다면, 상기 관리자는 상기 POCS 단말(220)을 간호 제공자에게 지급할 수 있다.
상기 간호 제공자가 초기설정을 포함하는 초기화된 POCS 단말(220)을 지급받은 후, 상기 인증된 AP(230)를 통해 상기 POCS 단말(220)을 상기 POCS 서버(210)에 연결시킴으로써 등록 프로세스가 수행된다.
410 단계에서, POCS 단말(220)은 상기 인증된 AP(230)를 통하여 상기 POCS 서버(210)에 연결된다. 상기 POCS 단말(220)이 상기 POCS 서버(210)와 연결된다면, 상기 간호 제공자의 ID와 패스워드는 420 단계에서 상기 POCS 서버(210)에 등록된다. 상기 간호 제공자의 ID와 패스워드는 상기 POCS 서버(210)의 저장장치에 저장된다. 일 실시예로, 상기 POCS 단말(220)의 ID 또한 상기 등록 프로세스 중 상기 POCS 서버(210)의 저장장치에 저장될 수 있다.
상기 등록 프로세스가 완료된 후, 430 단계에서는 상기 간호 제공자의 상기 POCS 단말(220)이 상기 POCS 서버(210)에 로그인하기 위한 로그인 프로세스가 수행된다. 그 결과, 상기 간호 제공자는 상기 POCS 단말(220)을 이용하여 상기 POCS 서버(210)에 저장된 간호 정보에 접근할 수 있다.
그 후, 440 단계에서, 간호 정보는 상기 POCS 서버(210)로부터 다운로드 될 수 있고, 상기 다운로드된 간호 정보는 POCS 단말(220)의 저장장치, 예를 들어, 로컬 데이터베이스에 저장된다. 오프라인 모드에서, 상기 로컬 데이터베이스에 저장된 간호 정보는 간호 제공자가 간호 정보에 기초하여 중단없이 간호 업무를 이행하도록 하기 위해 사용된다.
도 5는 본 발명에서 개시된 실시예에 따라 미인증된 지역에서 간호 정보가 사용되는 것을 방지하기 위한 방법을 도시한 플로우 차트이다. 상기 POCS 단말(220)의 저장장치에 저장된 간호 정보는 유출 또는 불법적 사용과 같은 위험에 노출될 수 있다. 그러므로, 상기 간호 정보를 보호하기 위한 방법이 도 5에서 개시된다.
도 5를 참조하면, 510 단계에서, 상기 POCS 단말(220)이 상기 인증된 AP(230)와 단절되었는지 아닌지가 검출된다. 상기 POCS 단말(220)과 상기 인증된 AP (230) 사이의 네트워크 단절은 상기 POCS 단말(220)을 가진 간호 제공자가 전파 음영 지역 또는 미인증된 AP(240)의 커버리지에 포함된 미인증 지역으로 이동하는 경우에 발생할 수 있다.
510 단계에서, 네트워크 단절이 검출된다면, 520 단계에서, 상기 POCS 단말(220)의 타이머는 제 1설정시간을 카운트하기 시작한다. 그리고, 상기 POCS 단말(220)은 오프라인 모드로 진입한다.
530 단계에서, 상기 제 1설정시간이 경과되었는지 아닌지가 판단된다. 530 단계에서 상기 제 1설정시간이 아직 경과되지 않은 것으로 판단된다면, 상기 타이머가 상기 제 1설정시간을 카운트하는 동안, 540 단계에서, 상기 POCS 단말(220)이 상기 미인증된 AP(240)에 연결되었는지가 판단된다.
540 단계에서, 상기 POCS 단말(220)이 상기 미인증된 AP(240)에 연결되지 않은 것으로 판단한다면, 상기 과정은 530 단계로 되돌아 간다.
상기 제 1설정시간이 경과되었다고 판단되면, 550 단계에서, 알람 동작이 수행되어 상기 제 1설정시간의 시간이 경과되었다는 것 및/또는 제 2설정시간이 경과되기 전에 상기 POCS 단말(220)이 상기 인증된 액세스 포인트(230)에 재연결되어야 한다는 것이 간호 제공자에게 통지된다. 동시에, 상기 타이머는 상기 제 2설정시간을 카운트하기 시작한다. 일 실시예로, 상기 알람 동작이 작동하는 동안에, 알람 스크린이 상기 POCS 단말(220)의 디스플레이에 표시되고, 상기 POCS 어플리케이션은 비활성화되거나 작동을 멈춘다. 그 결과, 상기 간호 제공자는 상기 알람 스크린이 표시되는 동안에는 상기 POCS 어플리케이션을 사용할 수 없다.
560 단계에서, 상기 제 2설정시간이 경과되었는지 아닌지가 판단된다. 560 단계에서, 상기 제 2설정시간이 경과되지 않았다고 판단되면, 상기 타이머가 상기 제 2설정시간을 카운트하는 동안, 570 단계에서 상기 POCS 단말(220)이 상기 미인증된 AP(240)에 연결되었는지가 판단된다.
540 단계 또는 570 단계에서 상기 POCS 단말(220)이 상기 미인증된 AP(240)에 연결되었다고 판단되거나, 560 단계에서 상기 제 2설정시간이 경과되었다고 판단되면, 상기 POCS 서버(210)으로부터 다운로드되어 상기 POCS 단말(220)의 저장장치에 저장된 간호 정보는 파괴, 즉, 삭제된다. 그 결과, 상기 POCS 단말(220)에 저장된 간호 정보가 상기 미인증된 AP(240)의 커버리지에 포함된 미인증 지역에서 사용되는 것을 방지할 수 있다. 상기 미인증된 지역은 인증된 지역에 포함된 간호시설로부터 멀리 떨어져 있을 수 있다. 일 실시예로, 상기 제 1설정시간 또는 제 2설정시간은 상기 POCS 단말(220)이 초기설정될 때 관리자에 의해 설정될 수 있으나, 이는 일 실시예에 불과하다.
도 6은 본 발명에서 개시된 실시예에 따라 임계시간 후 네트워크가 단절되어 있는 동안 POCS 단말의 저장장치에 저장된 간호 정보를 보호하기 위한 방법을 도시한 플로우 다이어그램이다. 편리한 예시를 위해, 도 6은 POCS 어플리케이션이 설치된 POCS 단말(610)과 인증된 AP(620)을 도시한다. 상기 POCS 단말(610)은 POCS 서버와 통신하기 위해 네트워크를 통하여 상기 인증된 AP(620)에 연결되어 있다.
간호 제공자는 요양원과 같은 인증된 지역에 머물러야 한다. 그러나, 상기 간호 제공자가 전파 음영 지역 또는 상기 인증된 지역 외의 지역으로 이동한다면, 상기 POCS 단말(610)과 인증된 AP(620) 사이에 네트워크 단절이 발생할 수 있다.
따라서, 상기 네트워크 단절이 검출되면, 상기 POCS 단말(610)의 타이머는 제 1설정시간을 카운트하기 시작한다. 상기 POCS 단말(610)이 상기 제 1설정시간이 경과되기 전까지 상기 인증된 AP(620)와 연결되지 않으면, 상기 타이머는 제 2설정시간을 카운트하기 시작하고, 상기 간호 제공자에게 상기 제 1설정시간이 경과되었다는 것 및/또는 상기 POCS 단말(610)이 상기 인증된 AP(620)와 재연결되어야 한다는 것을 통지하기 위해 알람 동작이 활성화 된다.
상기 POCS 단말(610)이 상기 제 2설정시간이 지나기 전까지 상기 인증된 AP(620)와 재연결되지 않으면, 상기 로컬 데이터베이스에 저장된 상기 간호 정보는 상기 제 2설정시간이 경과된 후에 자동으로 삭제 또는 파괴된다. 이는 불법적이거나 부적절한 사용 또는 상기 인증된 지역 외의 미인증된 지역에서 상기 간호 정보가 유출되는 것을 방지하기 위함이다.
도 7은 본 발명에서 개시된 실시예에 따라, 임계시간 후 네트워크가 단절되어 있는 동안 POCS 단말의 저장장치에 저장된 간호 정보의 유출을 방지하기 위한 방법을 상세하게 도시한 플로우 차트이다. 도 7의 방법은 도 6을 참조하여 설명될 것이다.
710 단계에서, POCS 단말(610)과 상기 인증된 AP(620) 사이에 네트워크 단절이 있는지가 판단된다. 상기 POCS 단말(610)이 상기 인증된 AP(620)와 단절된 것으로 판단되면, 720 단계에서 상기 POCS 단말(610)의 타이머는 제 1설정시간을 카운트하기 시작한다. 그리고, 동시에 상기 POCS 단말(610)은 오프라인 모드로 진입한다. 오프라인 모드에서, 간호 제공자는 상기 POCS 단말(610)의 저장장치에 저장된 간호 정보에 기초하여 중단없이 간호 업무를 수행할 수 있다.
730 단계에서, 상기 제 1설정시간이 경과되었는지가 판단된다. 상기 제 1설정시간이 경과되면, 740 단계에서, 상기 타이머는 제 2설정시간을 카운트하기 시작하고, 상기 제 1설정시간이 경과되었다는 것 및/또는 상기 POCS 단말(610)이 상기 인증된 AP(620)에 재연결되어야 한다는 것을 상기 간호 제공자에게 통지하기 위하여 알람 동작이 수행된다. 일 실시예로, 상기 알람 동작이 작동하는 동안에 알람 스크린은 상기 POCS 단말(610)의 디스플레이에 표시되고, 상기 POCS 어플리케이션은 비활성화되거나 작동을 멈춘다.
그 후, 750 단계에서 상기 제 2설정시간이 경과되었는지가 판단된다. 상기 제 2설정시간이 경과된 것으로 판단되면, 760 단계에서, 상기 로컬 데이터베이스에 저장된 상기 간호 정보는 삭제 또는 파괴되고 상기 POCS 어플리케이션은 비활성화되거나 작동을 멈춘다. 그 결과, 상기 인증된 AP(620)의 커버리지에 포함되지 않은 미인증된 지역에서 상기 로컬 데이터베이스에 저장된 상기 간호 정보에 대한 부적절하거나 불법적인 사용을 방지할 수 있다. 나아가, 상기 제 1설정시간과 제 2설정시간을 합산한 시간에 상응하는 임계시간동안 상기 POCS 단말(610)과 상기 인증된 AP(620) 사이의 네트워크 단절이 계속될 때, 상기 간호 정보의 유출을 방지할 수 있다. 상기 제 1설정시간 및 제 2설정시간은 상기 POCS 단말(610)이 상기 간호 제공자에게 지급되기 전에 관리자에 의하여 미리 설정될 수 있다.
도 8은 본 발명에서 개시된 실시예에 따라 단순화된 POCS 단말을 도시한 것이다.
상기 POCS 단말(120)(또는 220 또는 610)은 버스(822)를 통하여 다양한 다른 구성요소와 통신할 수 있는 프로세서 또는 CPU(821)를 포함한다. POCS 단말(120)의 다른 구성요소들은 ROM(read only memory)(824) 및 RAM(read access memory)(825)을 포함하는 메모리(823)와 같은 비휘발성(non-transitory)의 컴퓨터로 읽을 수 있는 기록 매체, 및 로컬 데이터베이스로서 동작하는 고용량의 비휘발성의 컴퓨터로 읽을 수 있는 저장 매체(828)을 포함할 수 있으나, 이에 한정되는 것은 아니다.
하나 이상의 이러한 구성들은 환자 간호 문서를 위한 명령어를 포함하는 컴퓨터 코드를 저장하기 위해 상기 POCS 단말(120)에 채용될 수 있다. 이 컴퓨터 코드는 상기 네트워크(130)를 통해 상기 POCS 서버(110)로부터 수신되어, 사용자, 예를 들어, 간호 제공자가 상기 환자 간호 문서, 간호 정보 등과 관련된 정보를 주고 받을 수 있게 한다.
상기 사용자는 키보드, 포인팅 장치(예를 들어, 마우스, 트랙볼, 터치패드 또는 그래픽 테블릿), 스캐너, 아이템(item)의 바코드를 스캔하기 위한 바코드 스캐너, 디스플레이에 결합된 터치스크린, 또는 그 외 다른 형태의 입력장치들과 같은 사용자 인터페이스(UI) 입력 장치(826)를 통하여 상기 POCS 단말(120)과 통신할 수 있다. 일반적으로, "입력 장치"라는 용어는 정보를 상기 POCS 단말(120)로 입력하거나 또는 네트워크(130)상에 입력할 수 있는 모든 가능한 메커니즘을 포함하기 위한 의도로 사용된다.
상기 사용자는 사용자 인터페이스(UI) 출력 장치(827)를 통하여 상기 POCS 단말(120)로부터 정보를 수신할 수 있다. 상기 사용자 인터페이스(UI) 출력 장치(827)는 디스플레이 스크린과 같은 영상 출력 장치를 포함하나 이에 한정되지 않는다. "출력 장치"라는 용어는 사용자에게 정보를 출력할 수 있는 모든 가능한 메커니즘을 포함하기 위한 의도로 사용된다. 또한, 출력 장치는 단독의 영상 출력 장치, 스피커와 같은 음향 출력 장치와 조합된 형태, 햅틱 출력 장치 등을 포함할 수 있다. 상기 사용자에게 출력되는 정보는 상기 환자 간호 문서에 대한 정보를 포함할 수 있다. 상기 환자 간호 문서는 환자에 대한 정보, 의료진에 의한 의료 정보, 환자에게 제공될 서비스 정보 등의 간호 정보를 포함한다.
일 실시예로, 상기 디스플레이 스크린은 상기 POCS 단말(120)으로부터 상기 정보를 표시하는 것뿐만 아니라 상기 사용자로부터 입력을 수신하기도 하는 터치스크린일 수 있다. 즉, 상기 디스플레이 스크린은 사용자 인터페이스(UI) 입력 장치 및 사용자 인터페이스(UI) 출력 장치로서 기능할 수 있다. 일 실시예에서, 상기 POCS 단말(120)은 터치스크린 등을 통한 입력, 예를 들어, 터치스크린에 대한 스와이핑 모션(swiping motion)을 감지하는 감지부(미도시)를 포함할 수 있다.
또한, 상기 POCS 단말(120)은 네트워크 인터페이스(829)를 포함할 수도 있다. 이 네트워크 인터페이스(829)는 정보가 상기 POCS 단말(120)과 상기 네트워크(130) 사이에서 통신될 수 있도록 구성된다. 이러한 정보는 상기 POCS 단말(120)에서 실행될 수 있는 코드, 상기 POCS 서버(110)로부터의 간호 업무 데이터 및 환자에게 적용된 간호 업무에 대한 기록을 포함할 수 있다.
상기 POCS 단말(120)은 상기 POCS 단말(120)이 인증된 AP로부터 단절되었을 때 소정의 시간을 카운트하기 위한 타이머(831)를 더 포함할 수 있다. 상기 소정의 시간은 제 1설정시간 또는 제 2설정시간을 포함할 수 있다. 제 1설정시간은 오프라인 모드에서 상기 POCS 단말(120)이 작동하는 시간이고, 제 2설정시간은 상기 제 1설정시간이 경과되었다는 것 및/또는 상기 POCS 단말(120)이 상기 인증된 AP에 재연결되어야 한다는 것을 사용자에게 통지하기 위하여 알람 동작이 활성화되는 시간을 의미할 수 있다.
상기 프로세서(821)는 도 8에서 도시된 다른 구성요소와 결합되어, 도 2 내지 도 7을 참조하여 설명된 상기 방법들을 수행할 수 있다. 상기 간호 정보는 상기 저장장치(828)에 저장될 수 있다.
본 발명에서 개시된 실시예에 따르면, POCS 단말이 분실되거나 해킹되었을 때, 도 8의 저장장치(828)와 같은 로컬 데이터베이스에 저장된 간호 정보를 보호하기 위하여, 상기 간호 정보는 상기 로컬 데이터베이스에 저장되어 있을 때는 암호화되고, 상기 로컬 데이터베이스에서 리드아웃(read out)되거나 도 8의 상기 사용자 인터페이스(UI) 출력 장치(827)와 같은 디스플레이에 표시될 때는 복호화될 수 있다.
일 실시예로, 고급 암호화 표준(Advanced encryption standard: AES)이 상기 간호 정보의 암호화와 복호화을 위해 사용될 수 있고, 상기 간호 정보는 DB 컬럼 유니트(DB column units)에 의해 암호화 및 복호화될 수 있다. 그 결과, 비록 DB 파일이 상기 POCS 단말에 대한 해킹으로 추출되더라도, 상기 간호 정보가 DB 인터페이스 레이어에서 암호화/복호화 되기 때문에 사용자는 상기 간호 정보를 인식할 수 없다. 상기 암호화/복호화는 기 설정된 대칭키(symmetric key)를 이용하여 수행될 수 있다.
본 발명에서 개시된 실시예에 따르면, 앞서 언급한 방법들은 컴퓨터로 읽을 수 있는 코드로 구현될 수 있고, 또한 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 컴퓨터 시스템으로 읽을 수 있는 데이터가 저장되는 다양한 기록 장치를 포함할 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광학 저장장치 등을 포함할 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 컴퓨터로 읽을 수 있는 코드가 분산되어 저장되고 실행될 수 있도록 네트워크로 연결된 컴퓨터 시스템에 분배될 수 있다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야 한다.

Claims (20)

  1. 간호 제공자 단말의 간호 정보를 보호하기 위한 방법에 있어서,
    상기 간호 제공자 단말과 인증된 액세스 포인트(AP) 사이에 네트워크 단절이 있는지 검출하는 단계;
    상기 네트워크 단절이 검출된 후 제 1설정시간이 경과할 때까지 오프라인 모드에서 상기 간호 제공자 단말을 작동시키는 단계;
    상기 제 1설정시간이 경과되면, 알람 동작을 활성화시키는 단계; 및
    상기 알람 동작이 활성화된 후 제 2설정시간이 경과되면, 상기 간호 정보를 삭제하는 단계를 포함하는 것을 특징으로 하는 간호 정보 보호 방법.
  2. 제 1항에 있어서,
    상기 간호 정보는,
    환자에 대한 정보 및 환자에게 제공되는 간호 서비스에 대한 정보를 포함하고,
    상기 간호 정보는 서버로부터 다운로드되는 것을 특징으로 하는 간호 정보 보호 방법.
  3. 제 1항에 있어서,
    상기 간호 정보 보호 방법은,
    상기 제 1설정시간 또는 상기 제 2설정시간을 카운트하는 동안 상기 간호 제공자 단말이 미인증된 AP와 연결되었는지 판단하는 단계; 및
    상기 간호 제공자 단말이 상기 미인증된 AP에 연결되었다고 판단되면, 상기 간호 정보를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 간호 정보 보호 방법.
  4. 제 1항에 있어서,
    상기 간호 제공자 단말이 간호 제공자에게 등록되기 전에, 상기 간호 제공자 단말에서 초기설정을 수신하는 단계를 더 포함하는 것을 특징으로 하는 간호 정보 보호 방법.
  5. 제 4항에 있어서,
    상기 간호 정보 보호 방법은,
    상기 간호 제공자 단말에 간호 제공자 어플리케이션을 설치하고 활성화시키는 단계;
    상기 활성화된 간호 제공자 어플리케이션의 로그인 인터페이스를 통하여 관리자의 패스워드를 수신하는 단계;
    상기 수신된 패스워드가 기 설정된 패스워드와 매칭되는지 판단하는 단계; 및
    상기 간호 제공자 단말에 상기 인증된 AP의 AP 정보를 설정하는 단계를 더 포함하는 것을 특징으로 하는 간호 정보 보호 방법.
  6. 제 5항에 있어서,
    상기 AP 정보는,
    상기 인증된 AP를 식별하기 위해 사용되는 SSID(Service set identification)를 포함하는 것을 특징으로 하는 간호 정보 보호 방법.
  7. 제 1항에 있어서,
    상기 간호 정보 보호 방법은,
    간호 제공자의 ID와 패스워드 및 상기 간호 제공자 단말의 장치 ID를 상기 인증된 AP를 통하여 상기 간호 제공자 단말이 접속한 서버에 등록하는 단계를 더 포함하는 것을 특징으로 하는 간호 정보 보호 방법.
  8. 제 1항에 있어서,
    상기 간호 제공자 단말이 간호 제공자에게 등록되기 전에 상기 제 1설정시간 및 제 2설정시간이 결정되는 것을 특징으로 하는 간호 정보 보호 방법.
  9. 제 1항에 있어서,
    상기 간호 정보 보호 방법은,
    상기 알람 동작이 활성화되는 동안, 상기 간호 제공자 단말에 설치된 간호 제공자 어플리케이션을 비활성화시키는 단계를 더 포함하는 것을 특징으로 하는 간호 정보 보호 방법.
  10. 제 1항에 있어서,
    상기 간호 정보는 서버로부터 다운로드되어, 상기 간호 제공자 단말에 저장되며,
    상기 간호 정보는, 저장될 때는 암호화되고, 리드아웃(read out)될 때는 복호화되는 것을 특징으로 하는 간호 정보 보호 방법.
  11. 제 10항에 있어서,
    상기 간호 정보의 암호화 및 복호화는 고급 암호화 표준(Advanced encryption standard: AES)에 기초하여 수행되는 것을 특징으로 하는 간호 정보 보호 방법.
  12. 간호 제공자의 간호 제공자 단말에 있어서,
    서버로부터 다운로드된 간호 정보, 및 명령어를 저장하는 메모리;
    상기 명령어에 의해 제어되어 방법을 수행하는 프로세서; 및
    제 1설정시간 및 제 2설정시간을 연속으로 카운트하는 타이머를 포함하되,
    상기 방법은,
    상기 간호 제공자 단말과 인증된 AP 사이에 네트워크 단절이 있는지 검출하는 단계;
    상기 네트워크 단절이 검출되면, 제 1설정시간동안 오프라인 모드에서 상기 간호 제공자 단말을 작동시키는 단계;
    상기 제 1설정시간이 경과되면, 알람 동작을 활성화시키는 단계; 및
    상기 알람 동작이 활성화된 후, 제 2설정시간이 경과되면, 상기 간호 정보를 삭제하는 단계를 포함하는 것을 특징으로 하는 간호 제공자 단말.
  13. 제 12항에 있어서,
    상기 간호 정보는,
    환자에 대한 정보 및 상기 환자에게 제공되는 간호 서비스에 대한 정보를 포함하는 것을 특징으로 하는 간호 제공자 단말.
  14. 제 12항에 있어서,
    상기 방법은,
    상기 타이머가 상기 제 1설정시간 또는 상기 제 2설정시간을 카운트하는 동안 상기 간호 제공자 단말이 미인증된 AP에 연결되었는지 판단하는 단계; 및
    상기 간호 제공자 단말이 상기 미인증된 AP에 연결되었다고 판단되면, 상기 간호 정보를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 간호 제공자 단말.
  15. 제 12항에 있어서,
    상기 방법은,
    상기 간호 제공자 단말이 상기 간호 제공자에게 등록되기 전에,
    상기 간호 제공자 단말에 간호 제공자 어플리케이션을 설치하고 활성화시키며, 상기 활성화된 간호 제공자 어플리케이션의 로그인 인터페이스를 통하여 관리자의 패스워드를 수신하고, 상기 수신한 패스워드가 기 설정된 패스워드와 매칭되는지 판단하고, 상기 간호 제공자 단말에 상기 인증된 AP의 AP 정보를 설정하는 단계를 더 포함하되,
    상기 AP 정보는 상기 인증된 AP를 식별하기 위해 사용되는 SSID(Service set identification)를 포함하는 것을 특징으로 하는 간호 제공자 단말.
  16. 제 12항에 있어서,
    상기 방법은,
    상기 간호 제공자의 ID와 패스워드 및 상기 간호 제공자 단말의 장치 ID를 상기 인증된 AP를 통하여 상기 간호 제공자 단말이 접속한 서버에 등록하는 단계를 더 포함하는 것을 특징으로 하는 간호 제공자 단말.
  17. 방법을 실행하기 위한 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서,
    상기 방법은,
    간호 제공자 단말과 인증된 AP 사이에 네트워크 단절이 있는지 검출하는 단계;
    상기 네트워크 단절이 검출된 후 제 1설정시간이 경과할 때까지 오프라인 모드에서 상기 간호 제공자 단말을 작동시키는 단계;
    상기 제 1설정시간이 경과되면, 알람 동작을 활성화시키는 단계; 및
    상기 알람 동작이 활성화된 후 제 2설정시간이 경과되면, 상기 간호 제공자 단말에 저장된 간호 정보를 삭제하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  18. 제 17항에 있어서,
    상기 방법은,
    상기 제 1설정시간 또는 상기 제 2설정시간을 카운트하는 동안 상기 간호 제공자 단말이 미인증된 AP와 연결되었는지 판단하는 단계; 및
    상기 간호 제공자 단말이 상기 미인증된 AP에 연결되었다고 판단되면, 상기 간호 정보를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  19. 제 17항에 있어서,
    상기 방법은,
    상기 간호 제공자 단말에 간호 제공자 어플리케이션을 설치하고, 활성화시키는 단계;
    상기 활성화된 간호 제공자 어플리케이션의 로그인 인터페이스를 통하여 관리자의 패스워드를 수신하는 단계;
    상기 수신한 패스워드가 기 설정된 패스워드와 매칭되는지 판단하는 단계; 및
    상기 간호 제공자 단말에서 상기 인증된 AP의 AP 정보를 설정하는 단계를 더 포함하고,
    상기 AP 정보는 상기 인증된 AP를 식별하기 위해 사용되는 SSID(Service set identification)를 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  20. 제 17항에 있어서,
    상기 방법은,
    간호 제공자의 ID와 패스워드 및 상기 간호 제공자 단말의 장치 ID를 상기 인증된 AP를 통하여 상기 간호 제공자 단말이 접속한 서버에 등록하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
KR1020150072940A 2014-09-02 2015-05-26 간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체 KR101666187B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/475,454 2014-09-02
US14/475,454 US9824234B2 (en) 2014-09-02 2014-09-02 Method of protecting care information in a care provider terminal

Publications (2)

Publication Number Publication Date
KR20160027889A true KR20160027889A (ko) 2016-03-10
KR101666187B1 KR101666187B1 (ko) 2016-10-14

Family

ID=55402838

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150072940A KR101666187B1 (ko) 2014-09-02 2015-05-26 간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체

Country Status (2)

Country Link
US (1) US9824234B2 (ko)
KR (1) KR101666187B1 (ko)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
CN107294910B (zh) * 2016-03-31 2021-05-11 华为技术有限公司 一种登录方法和服务器
CN106162827A (zh) * 2016-08-16 2016-11-23 Tcl移动通信科技(宁波)有限公司 一种基于移动终端的网络接入点存储处理方法及系统
CN108932236B (zh) * 2017-05-22 2021-05-07 北京金山云网络技术有限公司 一种文件管理方法及装置
US10498705B2 (en) * 2017-11-15 2019-12-03 Visa International Service Association Dynamic offline encryption
CN112578222B (zh) * 2020-11-27 2022-09-13 国网山东省电力公司济宁供电公司 一种配电终端离线检测方法、系统及平台

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100595870B1 (ko) * 2002-09-18 2006-07-03 주식회사 케이티 무선랜에서의 서비스 통합 관리 장치 및 그 방법
KR20100008946A (ko) * 2008-07-17 2010-01-27 (주)미래컴퍼니 수술용 로봇 시스템 및 그 구동 방법
KR20120053879A (ko) * 2010-11-18 2012-05-29 주식회사 디지털벤투스 컴퓨터 잠금 단말 모듈과 컴퓨터 잠금 모듈 및 이를 이용한 컴퓨터 잠금 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224496A (en) * 1991-03-27 1993-07-06 Farrall Instruments, Inc. Physical restraint monitoring system
US20070184414A1 (en) * 2004-06-10 2007-08-09 Educamigos, S.L. Task planning system and method for use in cognitive ability-related treatment
US7495355B2 (en) * 2005-02-14 2009-02-24 The General Electric Company Method and system for providing auxiliary power for anesthesia delivery and patient monitoring
US8255225B2 (en) 2008-08-07 2012-08-28 Vocollect Healthcare Systems, Inc. Voice assistant system
US9007875B2 (en) * 2009-05-14 2015-04-14 Lloyd Cleveland Nurse Medicine station and alert device
US10911515B2 (en) * 2012-05-24 2021-02-02 Deka Products Limited Partnership System, method, and apparatus for electronic patient care
JP2011211612A (ja) * 2010-03-30 2011-10-20 Nec Access Technica Ltd 無線lan端末、無線lanアクセスポイント及び無線lanシステム
US20130085771A1 (en) * 2011-09-30 2013-04-04 Patientsafe Solutions Method of displaying patient data in a medical workflow environment
KR102012436B1 (ko) * 2012-09-17 2019-08-20 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치, 구동 제어 방법, 및 컴퓨터 판독가능 기록매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100595870B1 (ko) * 2002-09-18 2006-07-03 주식회사 케이티 무선랜에서의 서비스 통합 관리 장치 및 그 방법
KR20100008946A (ko) * 2008-07-17 2010-01-27 (주)미래컴퍼니 수술용 로봇 시스템 및 그 구동 방법
KR20120053879A (ko) * 2010-11-18 2012-05-29 주식회사 디지털벤투스 컴퓨터 잠금 단말 모듈과 컴퓨터 잠금 모듈 및 이를 이용한 컴퓨터 잠금 방법

Also Published As

Publication number Publication date
KR101666187B1 (ko) 2016-10-14
US20160063275A1 (en) 2016-03-03
US9824234B2 (en) 2017-11-21

Similar Documents

Publication Publication Date Title
KR101666187B1 (ko) 간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체
KR102636638B1 (ko) 컨텐츠 운용 방법 및 이를 구현한 전자 장치
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
CN109076067B (zh) 利用多方认证系统认证安全数据访问的用户的系统和方法
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
US20160006745A1 (en) Propagating authentication between terminals
US20160173492A1 (en) Authentication method using biometric information and electronic device therefor
KR20180013524A (ko) 전자 장치 및 전자 장치의 생체 정보 인증 방법
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
KR102441758B1 (ko) 전자 장치, 인증 대행 서버 및 결제 시스템
CN105279449A (zh) 基于上下文的数据访问控制
US10026507B2 (en) Apparatus and method for managing a care service
KR102347827B1 (ko) 보안 메시지 전송 장치 및 그 처리 방법
CN108763917B (zh) 一种数据加解密方法及装置
WO2017063517A1 (zh) 一种近距离通信的建立方法和装置
CN105281907B (zh) 加密数据的处理方法及装置
CN106203125A (zh) 操作系统及其安全检测方法、安全检测装置和终端
KR20180046149A (ko) 인증을 수행하기 위한 전자 장치 및 방법
US20210266366A1 (en) Device linking method
JP6553810B2 (ja) モバイル端末のための支払い認証方法及び装置並びにモバイル端末
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
WO2016050118A1 (zh) 信息处理方法和信息处理装置
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법
CN109254661B (zh) 图像显示方法、装置、存储介质及电子设备
CN109754345B (zh) 用于进行基于安全计算机的考生评估的系统和方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191007

Year of fee payment: 4