KR20240013677A - 의료 서비스의 개인정보 비식별화를 위한 시스템 및방법 - Google Patents

의료 서비스의 개인정보 비식별화를 위한 시스템 및방법 Download PDF

Info

Publication number
KR20240013677A
KR20240013677A KR1020230093210A KR20230093210A KR20240013677A KR 20240013677 A KR20240013677 A KR 20240013677A KR 1020230093210 A KR1020230093210 A KR 1020230093210A KR 20230093210 A KR20230093210 A KR 20230093210A KR 20240013677 A KR20240013677 A KR 20240013677A
Authority
KR
South Korea
Prior art keywords
server
key
ticket
user client
token
Prior art date
Application number
KR1020230093210A
Other languages
English (en)
Inventor
권준명
한윤
Original Assignee
주식회사 메디컬에이아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 메디컬에이아이 filed Critical 주식회사 메디컬에이아이
Priority to PCT/KR2023/010427 priority Critical patent/WO2024019534A1/ko
Publication of KR20240013677A publication Critical patent/KR20240013677A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

본 개시의 일 실시예에 따라 컴퓨팅 장치에 의해 수행되는, 의료 서비스의 개인정보 비식별화 시스템 및 방법이 개시된다. 상기 방법은, 병원 내부 환경에서 의료 데이터의 암호화 및 복호화를 위한 키를 보유하는 키 서버; 사용자 클라이언트의 접근 정보를 인증하고 세션을 유지시키기 위한 토큰을 발행하는 인증 서버; 상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 접근 요청을 기반으로, 상기 사용자 클라이언트가 키를 수신하기 위한 권한을 갖는 티켓을 발행하는 티켓 서버; 및 상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 복호화 요청을 기반으로, 상기 키 서버로부터 발급된 키를 상기 사용자 클라이언트로 전달하는 키 교환 서버를 포함할 수 있다.

Description

의료 서비스의 개인정보 비식별화를 위한 시스템 및 방법{SYSTEM AND METHOD FOR DE-IDENTIFY PERSONAL INFORMATION IN MEDICAL SERVICE}
본 개시의 내용은 의료 서비스 분야의 암호화 기술에 관한 것으로, 구체적으로 클라우드 환경에서 의료 데이터를 전송하는 상황에서 데이터를 병원 환경 내에서 안전하게 암호화 하여 전송하고, 개인정보 소유 권한을 가진 사용자만이 안전하게 복호화 된 데이터를 볼 수 있도록 하는 시스템 및 방법에 관한 것이다.
기존에 사용되는 비식별화 방법에는 가명화, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등이 있다. 이 중에서 데이터 삭제, 범주화, 총계처리, 마스킹 등의 방법은 기존의 데이터를 변형하여 식별할 수 없게 만들기 때문에 원본의 데이터를 복원할 수가 없다. 환자 번호와 같은 개인정보는 정보의 소유자이자 서비스의 사용자인 병원에서 서비스에 접속하였을 경우에는 원문으로 볼 수 있어야 하기 때문에, 상술한 방법을 적용하기 어렵다.
한편, 암호화 방법에는 해쉬 함수와 같은 단방향의 암호화와 복호화가 가능한 양방향의 암호화가 있는데, 양방향의 암호화 중 하나인 대칭 키 방식에서는 송신 측과 수신 측이 같은 키를 가지고 암호화 및 복호화를 하기 때문에 안전한 키 교환이 중요하다
암호화의 주체는 병원이 되고 복호화의 주체가 클라우드 서비스가 되는 경우, 클라우드 서버 단에서 암호키를 가지게 되면 클라우드 서비스(혹은 그 관리자) 또한 복호화를 할 수 있는 권한을 가지게 되어 개인정보의 취급자가 된다. 이를 방지하기 위해서 사용자가 복호화 키를 가지게 하는 경우, 브라우저 단의 안전을 보장할 수 없고 키 분실 등의 문제도 발생한다. 따라서, 사용자가 로그인 권한을 획득한 이후 해당 로그인 세션으로 복호화를 하거나 복호화를 하기 위한 키를 교환하는 알고리즘이 필요하다.
대한민국 공개특허공보 제10-2016-0145995호(2016.12.21.)
본 개시는 클라우드 환경에서 의료 데이터를 전송하는 상황에서 데이터를 병원 환경 내에서 안전하게 암호화 하여 전송하고, 개인정보 소유 권한을 가진 사용자만이 안전하게 복호화 된 데이터를 볼 수 있도록 하는 시스템 및 방법을 제공하는 것을 목적으로 한다.
다만, 본 개시에서 해결하고자 하는 과제는 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재를 근거로 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 실현하기 위한 의료 서비스의 개인정보 비식별화 시스템이 개시된다. 상기 시스템은, 병원 내부 환경에서 의료 데이터의 암호화 및 복호화를 위한 키를 보유하는 키 서버; 사용자 클라이언트의 접근 정보를 인증하고 세션을 유지시키기 위한 토큰을 발행하는 인증 서버; 상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 접근 요청을 기반으로, 상기 사용자 클라이언트가 키를 수신하기 위한 권한을 갖는 티켓을 발행하는 티켓 서버; 및 상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 복호화 요청을 기반으로, 상기 키 서버로부터 발급된 키를 상기 사용자 클라이언트로 전달하는 키 교환 서버를 포함할 수 있다.
대안적으로, 상기 키 서버는, 상기 키를 요청하는 서버 혹은 클라이언트가 상기 병원 내부 환경에 위치하는 것이 아니면, 상기 키 교환 서버만 상기 키 서버로 접속할 수 있도록 통신 신뢰 구간을 형성할 수 있다.
대안적으로, 상기 티켓 서버가 상기 사용자 클라이언트로부터 상기 인증 서버에서 발급된 토큰을 포함하는 접근 요청을 수신하면, 상기 티켓 서버는, 상기 인증 서버와 통신을 통해 상기 토큰을 검증하고, 상기 인증 서버에 의해 토큰의 검증이 완료되면, 상기 사용자 클라이언트로 티켓을 발행할 수 있다.
대안적으로, 상기 키 교환 서버가 상기 사용자 클라이언트로부터 상기 인증 서버에서 발급된 토큰을 포함하는 복호화 요청을 수신하면, 상기 키 교환 서버는, 상기 티켓 서버로 상기 토큰을 전달하여 티켓 발급을 요청하고, 상기 티켓 서버는, 상기 인증 서버와 통신을 통해 상기 키 교환 서버로부터 전달 받은 토큰을 검증하고, 상기 인증 서버에 의해 토큰의 검증이 완료되면, 상기 키 교환 서버로 상기 토큰을 기반으로 상기 사용자 클라이언트에게 발행된 티켓을 전달할 수 있다.
대안적으로, 상기 키 교환 서버가 상기 티켓 서버로부터 상기 토큰을 기반으로 상기 사용자 클라이언트에게 발행된 티켓을 수신하면, 상기 키 교환 서버는, 상기 키 서버와 통신을 통해 상기 암호화 된 의료 데이터의 복호화를 위한 키를 전달 받고, 상기 키 서버와 통신을 통해 전달 받은 키를 상기 토큰을 상기 사용자 클라이언트에게 발행된 티켓으로 암호화 하고, 상기 티켓으로 암호화 된 키를 상기 사용자 클라이언트로 전달할 수 있다.
대안적으로, 상기 사용자 클라이언트는, 상기 티켓 서버를 통해 발급 받은 티켓을 이용하여 상기 키 교환 서버로부터 전달 받은 키를 복호화 하고, 상기 티켓을 통해 복호화 된 키를 이용하여 상기 의료 데이터를 복호화 할 수 있다.
대안적으로, 상기 사용자 클라이언트는, 상기 키 교환 서버로부터 전달 받은 키를 저장하지 않고 상기 의료 데이터의 복호화에 사용한 이후 폐기할 수 있다.
대안적으로, 상기 인증 서버, 상기 티켓 서버 또는 상기 키 교환 서버는, 상기 사용자 클라이언트와 통신 혹은 서버 간 통신 시 생성되는 타임 스탬프에 대한 유효성 검증을 수행하고, 상기 유효성 검증을 통해 상기 타임 스탬프가 유효 시간을 초과한 것으로 파악되는 경우, 상기 유효 시간이 초과된 타임 스탬프에 대응되는 수신 정보를 폐기할 수 있다.
전술한 바와 같은 과제를 실현하기 위한 의료 서비스의 개인정보 비식별화 방법이 개시된다. 상기 방법은, 사용자 클라이언트의 암호화 된 의료 데이터에 대한 접근 요청을 기반으로, 티켓 서버에서 티켓을 발급하는 단계; 상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 복호화 요청을 기반으로, 키 교환 서버에서 병원 내부의 키 서버로부터 발급된 키를 상기 사용자 클라이언트로 전달하는 단계; 및 상기 사용자 클라이언트에서 상기 발급 받은 티켓으로 상기 키 교환 서버로부터 전달 받은 키를 복호화 하는 단계를 포함할 수 있다.
본 개시의 방법에 따르면, 데이터 암호화에 사용되는 키를 병원 내부에서 안전하게 관리함으로써, 클라우드 서비스의 해킹으로 인한 정보 유출시에도 개인정보가 이용되는 것을 막을 수 있다.
또한, 사용자의 인증 시 발급되는 토큰 없이는 티켓 발행이 안되고, 유효한 티켓이 아닌 경우에는 사용자 혹은 관리자가 임의로 키를 획득할 수 없으며, 클라우드 상의 임의의 위치에서 마음대로 키를 탈취할 수 없기 때문에, 의료 클라우드 서비스 환경에서 보안성을 대폭 높일 수 있다.
도 1은 본 개시의 일 실시예에 따른 의료 서비스의 개인정보 비식별화 시스템을 나타낸 블록도이다.
도 2는 본 개시의 일 실시예에 따른 암호화 과정을 나타낸 블록도이다.
도 3은 본 개시의 일 실시예에 따른 복호화 과정을 나타낸 블록도이다.
도 4는 본 개시의 일 실시예에 따른 의료 서비스의 개인정보 비식별화 방법을 나타낸 순서도이다.
도 5는 본 개시의 일 실시예에 따른 시스템을 구성하는 컴퓨팅 장치의 블록도이다.
아래에서는 첨부한 도면을 참조하여 본 개시의 기술 분야에서 통상의 지식을 가진 자(이하, 당업자)가 용이하게 실시할 수 있도록 본 개시의 실시예가 상세히 설명된다. 본 개시에서 제시된 실시예들은 당업자가 본 개시의 내용을 이용하거나 또는 실시할 수 있도록 제공된다. 따라서, 본 개시의 실시예들에 대한 다양한 변형들은 당업자에게 명백할 것이다. 즉, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며, 이하의 실시예에 한정되지 않는다.
본 개시의 명세서 전체에 걸쳐 동일하거나 유사한 도면 부호는 동일하거나 유사한 구성요소를 지칭한다. 또한, 본 개시를 명확하게 설명하기 위해서, 도면에서 본 개시에 대한 설명과 관계없는 부분의 도면 부호는 생략될 수 있다.
본 개시에서 사용되는 "또는" 이라는 용어는 배타적 "또는" 이 아니라 내포적 "또는" 을 의미하는 것으로 의도된다. 즉, 본 개시에서 달리 특정되지 않거나 문맥상 그 의미가 명확하지 않은 경우, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 이해되어야 한다. 예를 들어, 본 개시에서 달리 특정되지 않거나 문맥상 그 의미가 명확하지 않은 경우, "X는 A 또는 B를 이용한다" 는 X가 A를 이용하거나, X가 B를 이용하거나, 혹은 X가 A 및 B 모두를 이용하는 경우 중 어느 하나로 해석될 수 있다.
본 개시에서 사용되는 "및/또는" 이라는 용어는 열거된 관련 개념들 중 하나 이상의 개념의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다.
본 개시에서 사용되는 "포함한다" 및/또는 "포함하는" 이라는 용어는, 특정 특징 및/또는 구성요소가 존재함을 의미하는 것으로 이해되어야 한다. 다만, "포함한다" 및/또는 "포함하는" 이라는 용어는, 하나 이상의 다른 특징, 다른 구성요소 및/또는 이들에 대한 조합의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.
본 개시에서 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 단수는 일반적으로 "하나 또는 그 이상" 을 포함할 수 있는 것으로 해석되어야 한다.
본 개시에서 사용되는 "제 N(N은 자연수)" 이라는 용어는 본 개시의 구성요소들을 기능적 관점, 구조적 관점, 혹은 설명의 편의 등 소정의 기준에 따라 상호 구별하기 위해 사용되는 표현으로 이해될 수 있다. 예를 들어, 본 개시에서 서로 다른 기능적 역할을 수행하는 구성요소들은 제 1 구성요소 혹은 제 2 구성요소로 구별될 수 있다. 다만, 본 개시의 기술적 사상 내에서 실질적으로 동일하나 설명의 편의를 위해 구분되어야 하는 구성요소들도 제 1 구성요소 혹은 제 2 구성요소로 구별될 수도 있다.
본 개시에서 사용되는 "획득" 이라는 용어는, 외부 장치 혹은 시스템과의 유무선 통신 네트워크를 통해 데이터를 수신하는 것 뿐만 아니라, 온-디바이스(on-device) 형태로 데이터를 생성하는 것을 의미하는 것으로 이해될 수 있다.
한편, 본 개시에서 사용되는 용어 "모듈(module)", 또는 "부(unit)" 는 컴퓨터 관련 엔티티(entity), 펌웨어(firmware), 소프트웨어(software) 혹은 그 일부, 하드웨어(hardware) 혹은 그 일부, 소프트웨어와 하드웨어의 조합 등과 같이 컴퓨팅 자원을 처리하는 독립적인 기능 단위를 지칭하는 용어로 이해될 수 있다. 이때, "모듈", 또는 "부"는 단일 요소로 구성된 단위일 수도 있고, 복수의 요소들의 조합 혹은 집합으로 표현되는 단위일 수도 있다. 예를 들어, 협의의 개념으로서 "모듈", 또는 "부"는 컴퓨팅 장치의 하드웨어 요소 또는 그 집합, 소프트웨어의 특정 기능을 수행하는 응용 프로그램, 소프트웨어 실행을 통해 구현되는 처리 과정(procedure), 또는 프로그램 실행을 위한 명령어 집합 등을 지칭할 수 있다. 또한, 광의의 개념으로서 "모듈", 또는 "부"는 시스템을 구성하는 컴퓨팅 장치 그 자체, 또는 컴퓨팅 장치에서 실행되는 애플리케이션 등을 지칭할 수 있다. 다만, 상술한 개념은 하나의 예시일 뿐이므로, "모듈", 또는 "부"의 개념은 본 개시의 내용을 기초로 당업자가 이해 가능한 범주에서 다양하게 정의될 수 있다.
본 개시에서 사용되는 "모델(model)" 이라는 용어는 특정 문제를 해결하기 위해 수학적 개념과 언어를 사용하여 구현되는 시스템, 특정 문제를 해결하기 위한 소프트웨어 단위의 집합, 혹은 특정 문제를 해결하기 위한 처리 과정에 관한 추상화 모형으로 이해될 수 있다. 예를 들어, 신경망(neural network) "모델" 은 학습을 통해 문제 해결 능력을 갖는 신경망으로 구현되는 시스템 전반을 지칭할 수 있다. 이때, 신경망은 노드(node) 혹은 뉴런(neuron)을 연결하는 파라미터(parameter)를 학습을 통해 최적화하여 문제 해결 능력을 가질 수 있다. 신경망 "모델" 은 단일 신경망을 포함할 수도 있고, 복수의 신경망들이 조합된 신경망 집합을 포함할 수도 있다.
전술한 용어의 설명은 본 개시의 이해를 돕기 위한 것이다. 따라서, 전술한 용어를 본 개시의 내용을 한정하는 사항으로 명시적으로 기재하지 않은 경우, 본 개시의 내용을 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
도 1은 본 개시의 일 실시예에 따른 의료 서비스의 개인정보 비식별화 시스템을 나타낸 블록도이다.
본 개시의 일 실시예에 따른 시스템은, 병원 내부 환경에 위치하여 의료 데이터의 암호화 및 복호화를 위한 키를 보유하는 키 서버(100), 사용자 클라이언트(500)의 접근 정보를 인증하고 세션을 유지시키기 위한 토큰을 발행하는 인증 서버(200), 사용자 클라이언트(500)의 암호화 된 의료 데이터에 대한 접근 요청을 기반으로 사용자 클라이언트(500)가 키를 수신하기 위한 권한을 갖는 티켓을 발행하는 티켓 서버(300), 사용자 클라이언트(500)의 암호화 된 의료 데이터에 대한 복호화 요청을 기반으로 키 서버로부터 발급된 키를 사용자 클라이언트(500)로 전달하는 키 교환 서버(400) 및 병원 내부 환경에 위치하여 의료 데이터를 관리하는 병원 관리 서버(600)를 포함할 수 있다. 한편, 사용자 클라이언트(500)는 의료 서비스를 제공하는 웹 서버일 수도 있다.
병원 내부 환경에 위치한 서버 혹은 클라이언트가 의료 데이터의 암호화를 위해 키를 요청하는 경우, 키 서버(100)는 키를 해당 서버 혹은 클라이언트로 제공할 수 있다. 또한, 의료 데이터의 복호화를 위해 키 교환 서버(400)가 키를 요청하는 경우, 키 서버(100)는 키를 요청한 키 교환 서버(400)로 키를 제공할 수 있다. 즉, 키 서버(100)는 키 서버(100)로 접속하는 서버 혹은 클라이언트가 상기 병원 내부 환경에 위치하는 것이 아니면, 키 교환 서버(400)를 제외하고 다른 서버나 클라이언트로 키를 제공하지 않을 수 있다. 따라서, 키 교환 서버(400)에서 키를 요청하는 경우, 키 서버(100)는 키 교환 서버(400)만 접속할 수 있도록 통신 신뢰 구간을 형성하여 키 교환 서버(400)로 키를 제공할 수 있다. 예를 들어, 키 교환 서버(400)에서 키를 요청하는 경우, 키 서버(100)는 외부 통신을 차단하고 VPN(virtual private network) 터널링 등과 같은 방식을 통해 키 교환 서버(400)와만 통신을 수행할 수 있다
암호화 된 의료 데이터에 대한 접근이 사용자 클라이언트(500)를 통해 수행되는 경우, 인증 서버(200)는 사용자 클라이언트(500)의 접근 정보를 인증하고, 사용자 클라이언트(500)와 통신 세션을 유지하기 위한 토큰을 사용자 클라이언트(500)로 발행할 수 있다. 예를 들어, 사용자가 사용자 클라이언트(500)를 통해 의료 서비스에 대한 로그인을 수행하면, 인증 서버(200)는 사용자 클라이언트(500)의 로그인 정보를 토대로 정상적인 사용자가 로그인을 시도한 것인지 확인할 수 있다. 로그인 정보에 대한 인증을 완료하여 정상적인 사용자의 접근인 것을 확인한 경우, 인증 서버(200)는 사용자 클라이언트(500)가 의료 서비스의 접근 상태를 유지할 수 있도록 토큰을 발행하여 사용자 클라이언트(500)로 제공할 수 있다.
티켓 서버(300)는 의료 데이터의 복호화 과정에서 사용자 클라이언트(500)가 키 서버(100)로부터 키를 전달 받기 위한 권한을 가진 티켓을 생성할 수 있다. 그리고, 티켓 서버(300)는 생성된 티켓을 사용자 클라이언트(500)로 전달할 수 있다. 이때, 티켓 서버(300)를 통해 생성된 티켓을 전달 받을 수 있는 사용자 클라이언트(500)는 인증 서버(200)로부터 전달 받은 토큰이 검증된 클라이언트일 수 있다. 즉, 티켓 서버(300)는 사용자 클라이언트(500)가 보유한 토큰에 대한 검증을 인증 서버(200)와 통신을 통해 수행한 뒤, 토큰이 검증된 클라이언트에 대해서 티켓을 발행할 수 있다.
키 교환 서버(400)는 의료 데이터의 복호화를 위한 키를 키 서버(100)에 요청하여 사용자 클라이언트(500)로 전달하는 역할을 수행할 수 있다. 예를 들어, 사용자 클라이언트(500)가 키 교환 서버(400)에 키를 요청하면, 키 교환 서버(400)는 사용자 클라이언트(500)로부터 전달 받은 토큰을 전달 받아 티켓 서버(300)로 전달하면서 티켓 발급을 요청할 수 있다. 티켓 서버(300)가 토큰에 대한 검증을 인증 서버(200)와 통신을 통해 수행하고, 사용자 클라이언트(500)에 발급된 티켓을 키 교환 서버(400)로 전달하면, 키 교환 서버(400)는 키 서버(100)에 키를 요청하여 전달받을 수 있다. 그리고, 키 교환 서버(400)는 키 서버(100)로부터 전달 받은 키를 사용자 클라이언트(500)로 전달할 수 있다. 이때, 키 교환 서버(400)는 키 서버(100)로부터 전달 받은 키를 티켓을 이용하여 암호화 해서 사용자 클라이언트(500)로 전달할 수 있다.
병원 관리 서버(600)는 의료 데이터를 생성하는 기기 혹은 웹 서버와 통신을 통해 의료 데이터를 전송 받고, 전송 받은 데이터를 암호화 할 수 있다. 이때, 병원 관리 서버(600)는 키 서버(100)와 통신을 통해 키를 제공 받아 의료 데이터에서 개인 정보에 해당하는 부분을 암호화 할 수 있다. 병원 관리 서버(600)는 병원 환경 내에 위치하므로, 키 서버(100)와 자유롭게 통신을 통해 키를 제공 받을 수 있다.
도 2는 본 개시의 일 실시예에 따른 암호화 과정을 나타낸 블록도이다.
도 2를 참조하면, 병원 관리 서버(600)는 의료 데이터를 생성하는 기기 혹은 웹 서버를 포함하는 사용자 클라이언트(500)로부터 심전도 등과 같은 의료 데이터를 수신할 수 있다. 의료 데이터를 수신하면, 병원 관리 서버(600)는 의료 데이터의 암호화를 위해 키 서버(100)에 키를 요청할 수 있다. 병원 관리 서버(600)는 병원 환경 내에 위치하므로, 키 서버(100)는 병원 관리 서버(600)로 키를 전달할 수 있다. 병원 관리 서버(600)는 키 서버(100)로부터 전달 받은 키를 이용하여 의료 데이터를 암호화 할 수 있다. 그리고, 병원 관리 서버(600)는 웹 서버에 해당하는 사용자 클라이언트(500)로 암호화 된 데이터를 업로드할 수 있다.
도 3은 본 개시의 일 실시예에 따른 복호화 과정을 나타낸 블록도이다.
도 3을 참조하면, 티켓 서버(300)가 사용자 클라이언트(500)로부터 인증 서버(200)에서 발급된 토큰을 포함하는 접근 요청을 수신하면, 티켓 서버(300)는 인증 서버(200)와 통신을 통해 토큰을 검증할 수 있다. 그리고, 인증 서버(200)에 의해 토큰의 검증이 완료되면, 티켓 서버(300)는 사용자 클라이언트(500)로 티켓을 발급할 수 있다. 구체적으로 살펴보면, 사용자 클라이언트(500)는 인증 서버(200)에서 발급된 토큰과 제 1 타임 스탬프를 티켓 서버(300)로 전송할 수 있다. 티켓 서버(300)는 제 1 타임 스탬프의 유효성을 확인할 수 있다. 제 1 타임 스탬프가 유효한 경우, 티켓 서버(300)는 사용자 클라이언트(500)로부터 전송된 토큰과 제 2 타임 스탬프를 인증 서버(200)로 전송할 수 있다. 인증 서버(200)는 제 2 타임 스탬프의 유효성을 확인할 수 있다. 제 2 타임 스탬프가 유효한 경우, 인증 서버(200)는 티켓 서버(300)로부터 전송된 토큰을 검증하고, 검증 결과를 티켓 서버(300)로 전송할 수 있다. 인증 서버(200)에 의해 토큰의 검증이 완료되면, 티켓 서버(300)는 사용자 클라이언트(500)로 티켓을 발급할 수 있다.
키 교환 서버(400)가 웹 서버인 사용자 클라이언트(500)로부터 인증 서버(200)에서 발급된 토큰을 포함하는 복호화 요청을 수신하면, 키 교환 서버(400)는 티켓 서버(300)로 토큰을 전달하여 티켓 발급을 요청할 수 있다. 키 교환 서버(400)로부터 티켓 발급을 요청 받은 티켓 서버(300)는 인증 서버(200)와 통신을 통해 키 교환 서버(400)로부터 전달 받은 토큰을 검증할 수 있다. 그리고, 인증 서버(200)에 의해 토큰의 검증이 완료되면, 티켓 서버(300)는 키 교환 서버(400)로 토큰을 기반으로 사용자 클라이언트(500)에게 발행된 티켓을 전달할 수 있다. 키 교환 서버(400)가 티켓 서버(300)로부터 토큰을 기반으로 사용자 클라이언트(500)에게 발행된 티켓을 수신하면, 키 교환 서버(400)는 키 서버(100)와 통신을 통해 암호화 된 의료 데이터의 복호화를 위한 키를 전달 받을 수 있다. 키 교환 서버(400)는 키 서버(100)와 통신을 통해 전달 받은 키를 토큰을 사용자 클라이언트(500)에게 발행된 티켓으로 암호화 할 수 있다. 그리고, 키 교환 서버(40)는 티켓으로 암호화 된 키를 사용자 클라이언트(500)로 전달할 수 있다. 사용자 클라이언트(500)는 티켓 서버(300)를 통해 발급 받은 티켓을 이용하여 키 교환 서버(400)로부터 전달 받은 키를 복호화 할 수 있다. 그리고, 사용자 클라이언트(500)는 티켓을 통해 복호화 된 키를 이용하여 의료 데이터를 복호화 할 수 있다. 이때, 사용자 클라이언트(500)는 키 교환 서버(400)로부터 전달 받은 키를 저장하지 않고 의료 데이터의 복호화에 사용한 이후 곧바로 폐기할 수 있다.
구체적으로 살펴보면, 사용자 클라이언트(500)는 인증 서버(200)를 통해 발급된 토큰과 제 3 타임 스탬프를 키 교환 서버(400)로 전송할 수 있다. 키 교환 서버(400)는 제 3 타임 스태프의 유효성을 확인할 수 있다. 제 3 타임 스탬프가 유효한 경우, 키 교환 서버(400)는 사용자 클라이언트(500)로부터 전송된 토큰과 제 4 타임 스탬프를 티켓 서버(300)로 전송할 수 있다. 티켓 서버(400)는 제 4 타임 스탬프의 유효성을 확인할 수 있다. 제 4 타임 스탬프가 유효한 경우, 티켓 서버(300)는 키 교환 서버(400)로부터 전송된 토큰과 제 5 타임 스탬프를 인증 서버(200)로 전송할 수 있다. 인증 서버(200)는 제 5 타임 스탬프의 유효성을 확인할 수 있다. 제 5 타임 스탬프가 유효한 경우, 인증 서버(200)는 티켓 서버(300)로부터 전송된 토큰을 검증하고, 검증 결과를 티켓 서버(300)로 전송할 수 있다. 인증 서버(200)에 의해 토큰의 검증이 완료되면, 티켓 서버(300)는 키 교환 서버(400)로 사용자 클라이언트(500)에 기 발급한 티켓을 전송할 수 있다. 키 교환 서버(400)는 키 서버(100)로 키를 요청할 수 있다. 키 서버(100)는 통신 신뢰 구간을 형성하여 병원 외부 환경에 있는 키 교환 서버(400)로 키를 전송할 수 있다. 키 교환 서버(400)는 티켓 서버(300)로부터 전송된 티켓을 이용하여 키 서버(100)로부터 전송된 키를 암호화 할 수 있다. 키 교환 서버(400)는 티켓으로 암호화 된 키를 사용자 클라이언트(500)로 전송할 수 있다. 사용자 클라이언트(500)는 키 교환 서버(400)로부터 전송된 키를 티켓을 이용하여 복호화 할 수 있다. 그리고, 사용자 클라이언트(500)는 티켓을 통해 복호화 된 키를 이용하여 의료 데이터를 복호화 할 수 있다.
한편, 상술한 복호화 과정에서 전송되는 타임 스탬프의 유효성은 사전 설정된 유효 시각 내에 타임 스탬프인지 여부를 판단하는 작업으로 이해될 수 있다. 다시 말해서, 유효성 검증을 통해 상기 타임 스탬프가 유효 시간을 초과한 것으로 파악되는 경우, 각 서버는 유효 시간이 초과된 타임 스탬프에 대응되는 수신 정보를 폐기할 수 있다. 예를 들어, 타임 스탬프가 유효 시각인 5초를 지난 경우, 각 서버는 해당 타임 스탬프에 대응되는 정보가 유효하지 않은 것으로 판단하고 폐기할 수 있다.
도 4는 본 개시의 일 실시예에 따른 의료 서비스의 개인정보 비식별화 방법을 나타낸 순서도이다.
도 4를 참조하면, 사용자 클라이언트의 암호화 된 의료 데이터에 대한 접근 요청을 기반으로, 티켓 서버에서 티켓을 발급할 수 있다(S100). 이때, 접근 요청은 사용자 클라이언트가 의료 서비스의 접속을 위해 인증 서버를 통해 사전 발급 받은 토큰을 포함할 수 있다. 토큰을 포함하는 접근 요청을 수신하면, 티켓 서버는 인증 서버와 통신을 통해 상기 토큰을 검증할 수 있다. 그리고, 인증 서버에 의해 토큰의 검증이 완료되면, 티켓 서버는 사용자 클라이언트로 티켓을 발행할 수 있다.
상용자 클라이언트의 암호화 된 의료 데이터에 대한 복호화 요청을 기반으로, 키 교환 서버에서 병원 내부의 키 서버로부터 발급된 키를 사용자 클라이언트로 전달할 수 있다(S200). 이때, 접근 요청은 사용자 클라이언트가 의료 서비스의 접속을 위해 인증 서버를 통해 사전 발급 받은 토큰을 포함할 수 있다. 토큰을 포함하는 복호화 요청을 수신하면, 키 교환 서버는 티켓 서버로 토큰을 전달하여 티켓 발급을 요청할 수 있다. 그리고, 티켓 서버는 인증 서버와 통신을 통해 토큰을 검증할 수 있다. 토큰이 검증되면, 티켓 서버는 키 교환 서버로 티켓을 전달할 수 있다. 이때, 티켓은 사용자 클라이언트가 S100 단계를 통해 발급 받은 티켓일 수 있다. 키 교환 서버는 키 서버와 통신을 통해 키를 전달 받고, 티켓을 이용하여 키를 암호화 할 수 있다. 그리고, 키 교환 서버는 암호화 된 키를 사용자 클라이언트로 전달할 수 있다.
사용자 클라이언트에서 발급 받은 티켓으로 키 교환 서버로부터 전달 받은 키를 복호화 할 수 있다(S300). 키 교환 서버로부터 전달 받은 키는 티켓을 통해 암호화 되어 있으므로, 사용자 클라이언트는 발급 받은 티켓으로 키를 복호화 할 수 있다. 그리고, 사용자 클라이언트는 복호화 된 키를 이용하여 의료 데이터를 복호화 할 수 있다.
도 5는 본 개시의 일 실시예에 따른 시스템을 구성하는 컴퓨팅 장치의 블록도이다.
본 개시의 일 실시예에 따른 컴퓨팅 장치(1000)는 데이터의 종합적인 처리 및 연산을 수행하는 하드웨어 장치 혹은 하드웨어 장치의 일부일 수도 있고, 통신 네트워크로 연결되는 소프트웨어 기반의 컴퓨팅 환경일 수도 있다. 예를 들어, 컴퓨팅 장치(1000)는 의료 서비스의 개인정보 비식별화를 위한 시스템 내에서 집약적 데이터 처리 기능을 수행하고 자원을 공유하는 주체인 서버일 수 있다.
도 1을 참조하면, 본 개시의 일 실시예에 따른 컴퓨팅 장치(1000)는 프로세서(processor)(1100), 메모리(memory)(1200), 및 네트워크부(network unit)(1300)를 포함할 수 있다. 다만, 도 1은 하나의 예시일 뿐이므로, 컴퓨팅 장치(1000)는 컴퓨팅 환경을 구현하기 위한 다른 구성들을 포함할 수 있다. 또한, 상기 개시된 구성들 중 일부만이 컴퓨팅 장치(1000)에 포함될 수도 있다.
본 개시의 일 실시예에 따른 프로세서(1100)는 컴퓨팅 연산을 수행하기 위한 하드웨어 및/또는 소프트웨어를 포함하는 구성 단위로 이해될 수 있다. 예를 들어, 프로세서(1100)는 컴퓨터 프로그램을 판독하여 기계 학습을 위한 데이터 처리를 수행할 수 있다. 프로세서(1100)는 기계 학습을 위한 입력 데이터의 처리, 기계 학습을 위한 특징 추출, 역전파(backpropagation)에 기반한 오차 계산 등과 같은 연산 과정을 처리할 수 있다. 이와 같은 데이터 처리를 수행하기 위한 프로세서(1100)는 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치(GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit), 주문형 반도체(ASIC: application specific integrated circuit), 혹은 필드 프로그래머블 게이트 어레이(FPGA: field programmable gate array) 등을 포함할 수 있다. 상술한 프로세서(1100)의 종류는 하나의 예시일 뿐이므로, 프로세서(1100)의 종류는 본 개시의 내용을 기초로 당업자가 이해 가능한 범주에서 다양하게 구성될 수 있다.
본 개시의 일 실시예에 따른 메모리(1200)는 컴퓨팅 장치(1000)에서 처리되는 데이터를 저장하고 관리하기 위한 하드웨어 및/또는 소프트웨어를 포함하는 구성 단위로 이해될 수 있다. 즉, 메모리(1200)는 프로세서(1100)가 생성하거나 결정한 임의의 형태의 데이터 및 네트워크부(1300)가 수신한 임의의 형태의 데이터를 저장할 수 있다. 예를 들어, 메모리(1200)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리, 램(RAM: random access memory), 에스램(SRAM: static random access memory), 롬(ROM: read-only memory), 이이피롬(EEPROM: electrically erasable programmable read-only memory), 피롬(PROM: programmable read-only memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 메모리(1200)는 데이터를 소정의 체제로 통제하여 관리하는 데이터베이스(database) 시스템을 포함할 수도 있다. 상술한 메모리(1200)의 종류는 하나의 예시일 뿐이므로, 메모리(1200)의 종류는 본 개시의 내용을 기초로 당업자가 이해 가능한 범주에서 다양하게 구성될 수 있다.
본 개시의 일 실시예에 따른 네트워크부(1300)는 임의의 형태의 공지된 유무선 통신 시스템을 통해 데이터를 송수신하는 구성 단위로 이해될 수 있다. 예를 들어, 네트워크부(1300)는 근거리 통신망(LAN: local area network), 광대역 부호 분할 다중 접속(WCDMA: wideband code division multiple access), 엘티이(LTE: long term evolution), 와이브로(WiBro: wireless broadband internet), 5세대 이동통신(5G), 초광역대 무선통신(ultra wide-band), 지그비(ZigBee), 무선주파수(RF: radio frequency) 통신, 무선랜(wireless LAN), 와이파이(wireless fidelity), 근거리 무선통신(NFC: near field communication), 또는 블루투스(Bluetooth) 등과 같은 유무선 통신 시스템을 사용하여 데이터 송수신을 수행할 수 있다. 상술한 통신 시스템들은 하나의 예시일 뿐이므로, 네트워크부(1300)의 데이터 송수신을 위한 유무선 통신 시스템은 상술한 예시 이외에 다양하게 적용될 수 있다.
앞서 설명된 본 개시의 다양한 실시예는 추가 실시예와 결합될 수 있고, 상술한 상세한 설명에 비추어 당업자가 이해 가능한 범주에서 변경될 수 있다. 본 개시의 실시예들은 모든 면에서 예시적인 것이며, 한정적이 아닌 것으로 이해되어야 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성요소들도 결합된 형태로 실시될 수 있다. 따라서, 본 개시의 특허청구범위의 의미, 범위 및 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.

Claims (9)

  1. 의료 서비스의 개인정보 비식별화를 위한 시스템으로서,
    병원 내부 환경에서 의료 데이터의 암호화 및 복호화를 위한 키를 보유하는 키 서버;
    사용자 클라이언트의 접근 정보를 인증하고 세션을 유지시키기 위한 토큰을 발행하는 인증 서버;
    상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 접근 요청을 기반으로, 상기 사용자 클라이언트가 키를 수신하기 위한 권한을 갖는 티켓을 발행하는 티켓 서버; 및
    상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 복호화 요청을 기반으로, 상기 키 서버로부터 발급된 키를 상기 사용자 클라이언트로 전달하는 키 교환 서버;
    를 포함하는,
    시스템.
  2. 제 1 항에 있어서,
    상기 키 서버는,
    상기 키를 요청하는 서버 혹은 클라이언트가 상기 병원 내부 환경에 위치하는 것이 아니면, 상기 키 교환 서버만 상기 키 서버로 접속할 수 있도록 통신 신뢰 구간을 형성하는,
    시스템.
  3. 제 1 항에 있어서,
    상기 티켓 서버가 상기 사용자 클라이언트로부터 상기 인증 서버에서 발급된 토큰을 포함하는 접근 요청을 수신하면,
    상기 티켓 서버는,
    상기 인증 서버와 통신을 통해 상기 토큰을 검증하고, 상기 인증 서버에 의해 토큰의 검증이 완료되면, 상기 사용자 클라이언트로 티켓을 발행하는,
    시스템.
  4. 제 1 항에 있어서,
    상기 키 교환 서버가 상기 사용자 클라이언트로부터 상기 인증 서버에서 발급된 토큰을 포함하는 복호화 요청을 수신하면,
    상기 키 교환 서버는,
    상기 티켓 서버로 상기 토큰을 전달하여 티켓 발급을 요청하고,
    상기 티켓 서버는,
    상기 인증 서버와 통신을 통해 상기 키 교환 서버로부터 전달 받은 토큰을 검증하고, 상기 인증 서버에 의해 토큰의 검증이 완료되면, 상기 키 교환 서버로 상기 토큰을 기반으로 상기 사용자 클라이언트에게 발행된 티켓을 전달하는,
    시스템.
  5. 제 4 항에 있어서,
    상기 키 교환 서버가 상기 티켓 서버로부터 상기 토큰을 기반으로 상기 사용자 클라이언트에게 발행된 티켓을 수신하면,
    상기 키 교환 서버는,
    상기 키 서버와 통신을 통해 상기 암호화 된 의료 데이터의 복호화를 위한 키를 전달 받고, 상기 키 서버와 통신을 통해 전달 받은 키를 상기 토큰을 상기 사용자 클라이언트에게 발행된 티켓으로 암호화 하고, 상기 티켓으로 암호화 된 키를 상기 사용자 클라이언트로 전달하는,
    시스템.
  6. 제 5 항에 있어서,
    상기 사용자 클라이언트는,
    상기 티켓 서버를 통해 발급 받은 티켓을 이용하여 상기 키 교환 서버로부터 전달 받은 키를 복호화 하고,
    상기 티켓을 통해 복호화 된 키를 이용하여 상기 의료 데이터를 복호화 하는,
    시스템.
  7. 제 6 항에 있어서,
    상기 사용자 클라이언트는,
    상기 키 교환 서버로부터 전달 받은 키를 저장하지 않고 상기 의료 데이터의 복호화에 사용한 이후 폐기하는,
    시스템.
  8. 제 1 항에 있어서,
    상기 인증 서버, 상기 티켓 서버 또는 상기 키 교환 서버는,
    상기 사용자 클라이언트와 통신 혹은 서버 간 통신 시 생성되는 타임 스탬프에 대한 유효성 검증을 수행하고,
    상기 유효성 검증을 통해 상기 타임 스탬프가 유효 시간을 초과한 것으로 파악되는 경우, 상기 유효 시간이 초과된 타임 스탬프에 대응되는 수신 정보를 폐기하는,
    시스템.
  9. 의료 서비스의 개인정보 비식별화 방법으로서,
    사용자 클라이언트의 암호화 된 의료 데이터에 대한 접근 요청을 기반으로, 티켓 서버에서 티켓을 발급하는 단계;
    상기 사용자 클라이언트의 암호화 된 의료 데이터에 대한 복호화 요청을 기반으로, 키 교환 서버에서 병원 내부의 키 서버로부터 발급된 키를 상기 사용자 클라이언트로 전달하는 단계; 및
    상기 사용자 클라이언트에서 상기 발급 받은 티켓으로 상기 키 교환 서버로부터 전달 받은 키를 복호화 하는 단계;
    를 포함하는,
    방법.
KR1020230093210A 2022-07-22 2023-07-18 의료 서비스의 개인정보 비식별화를 위한 시스템 및방법 KR20240013677A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2023/010427 WO2024019534A1 (ko) 2022-07-22 2023-07-19 의료 서비스의 개인정보 비식별화를 위한 시스템 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20220090766 2022-07-22
KR1020220090766 2022-07-22

Publications (1)

Publication Number Publication Date
KR20240013677A true KR20240013677A (ko) 2024-01-30

Family

ID=89715339

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230093210A KR20240013677A (ko) 2022-07-22 2023-07-18 의료 서비스의 개인정보 비식별화를 위한 시스템 및방법

Country Status (1)

Country Link
KR (1) KR20240013677A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160145995A (ko) 2015-06-11 2016-12-21 강릉원주대학교산학협력단 의료데이터 암호화 시스템 및 의료데이터 검색 방법 및 이들을 이용한 의료데이터 관리 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160145995A (ko) 2015-06-11 2016-12-21 강릉원주대학교산학협력단 의료데이터 암호화 시스템 및 의료데이터 검색 방법 및 이들을 이용한 의료데이터 관리 시스템

Similar Documents

Publication Publication Date Title
Abid et al. NovidChain: Blockchain‐based privacy‐preserving platform for COVID‐19 test/vaccine certificates
CN110034924B (zh) 一种数据处理方法和装置
EP3704621B1 (en) Secure identity and profiling system
US20190028277A1 (en) Anonymous consent and data sharing on a blockchain
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
US8549298B2 (en) Secure online service provider communication
JP2023502346A (ja) 量子安全ネットワーキング
JP6906521B2 (ja) 生体認証プロトコル標準のシステムおよび方法
US9628516B2 (en) Policy-based data management
KR20200054123A (ko) 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법
US11271744B2 (en) Simple authentication method and system using browser web storage
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
Khasim et al. An improved fast and secure CAMEL based authenticated key in smart health care system
KR102101726B1 (ko) 블록체인 기반의 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
KR102101719B1 (ko) 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
CN114175079A (zh) 用于生物识别协议标准的系统和方法
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
US20240193255A1 (en) Systems and methods of protecting secrets in use with containerized applications
KR20240013677A (ko) 의료 서비스의 개인정보 비식별화를 위한 시스템 및방법
CN117176353A (zh) 处理数据的方法及装置
WO2024019534A1 (ko) 의료 서비스의 개인정보 비식별화를 위한 시스템 및 방법
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
US11831760B1 (en) Secure computing environments with key management for private communication over data networks
RU2805537C2 (ru) Способы и системы для аутентификации возможного пользователя первого и второго электронных сервисов
JP2002328905A (ja) クライアント認証方法及び認証装置並びにプログラム及び記録媒体