WO2013100547A1 - 개인 건강 관리를 위한 방법 및 장치 - Google Patents

개인 건강 관리를 위한 방법 및 장치 Download PDF

Info

Publication number
WO2013100547A1
WO2013100547A1 PCT/KR2012/011444 KR2012011444W WO2013100547A1 WO 2013100547 A1 WO2013100547 A1 WO 2013100547A1 KR 2012011444 W KR2012011444 W KR 2012011444W WO 2013100547 A1 WO2013100547 A1 WO 2013100547A1
Authority
WO
WIPO (PCT)
Prior art keywords
health
security
data
information
user
Prior art date
Application number
PCT/KR2012/011444
Other languages
English (en)
French (fr)
Inventor
김도영
임내현
공동건
장용
임형규
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to EP12862298.2A priority Critical patent/EP2800052A4/en
Priority to US14/369,873 priority patent/US20140379368A1/en
Publication of WO2013100547A1 publication Critical patent/WO2013100547A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Definitions

  • the present invention relates to personal health care, and relates to a method and apparatus for safely managing personal health records by increasing the security of the personal health records.
  • Hospital-centered medical record management system is a problem because individual health information is distributed to various medical institutions and cannot be integrated and operated systematically.
  • Personal health records are emerging to solve these problems. .
  • Personal health records are intended to collectively manage personal health information and personal health records provided by medical institutions.
  • the personal health record enables an individual to have medical services and self-care anytime, anywhere, and can receive personalized medical services, that is, health care services, tailored to the individual from a medical institution.
  • Health care services include collecting and storing health data collected from various health devices, such as blood pressure meters, body temperature meters, blood glucose meters, blood analyzers, and the like in a user's home.
  • the health data is transmitted to an external medical service provider or provided to a user through a display device such as a television (TV), a mobile phone, or a smartphone.
  • a health gateway for collecting and storing health data from health devices located in or near the house may be provided in the house.
  • the health gateway communicates with health devices using short-range communication technologies such as Wi-Fi, WiFi, and Zigbee.
  • the Health Gateway is a general gateway / access point that supports communication with general devices such as mobile phones, smartphones, laptops with communication modules, and smart TVs. May be collocated with the AP).
  • an algorithm for supporting a healthcare service may be further included in a gateway that supports a wireless local area communication technology.
  • Health data demands higher security than non-health data in that it contains not only personal information but also personal health information and life information such as a user's disease history.
  • the health devices use the existing general communication protocol, the same level of security as the general devices is applied, and thus, the above-described requirements cannot be satisfied.
  • the present invention provides a security method and apparatus for a health care system.
  • the present invention provides a method and apparatus for providing higher security for health devices in an environment where health devices and non-health devices coexist using the same communication protocol.
  • the present invention provides a method and apparatus for reducing power consumption due to running an additional security algorithm for health devices.
  • the present invention provides an apparatus and method for safely managing personal health records by increasing the security of the personal health records.
  • the present invention provides an apparatus and method for managing personal health records that can efficiently use resources by determining whether to set security of a health measurement device according to a situation.
  • a method for providing security by a gateway in a health system comprising: establishing a communication link with a communication device according to a first communication protocol, and whether the communication device is a health device that requires a higher level of security. Determining, if the communication device is a health device, executing a health security algorithm that provides a higher level of security than a security algorithm applied in the first communication protocol, and using the health security algorithm. The process of communicating with the device.
  • a gateway device for providing security for a health system, comprising: a transceiver configured to communicate with at least one communication device, and a communication link according to a first communication protocol with the communication device; When set, it is determined whether the communication device is a health device that requires a higher level of security, and if the communication device is a health device, a higher level of security than the security algorithm applied in the first communication protocol. And a control unit configured to execute the provided health security algorithm and to communicate with the health device using the health security algorithm.
  • the present invention comprises the steps of receiving from the health record management server or the user the first control information on whether the security of at least one measuring device; Transmitting second control information on whether to execute security of each of the at least one measuring device to the at least one measuring device based on the first control information; It provides a control method of a device for health record management, comprising the step of receiving from the at least one measuring device and the data generated based on the second control information to the health record management server or the user. .
  • the present invention comprises the steps of determining whether or not to execute security for at least one measuring device and generating control information on whether or not to execute the security; Transmitting the control information to the at least one measuring device; And receiving data measured by the at least one measuring device and generated based on the control information.
  • the present invention comprises the steps of determining whether to perform security on the health data based on the control information provided from the health record management server or the user; Measuring the health data; Executing a security algorithm to secure the measured health data in accordance with the determination; It provides a control method of a device for health record management comprising the step of transmitting the data set to the security record management server or the user.
  • the present invention is a transmission unit for transmitting a signal; A receiving unit for receiving a signal; Measuring the at least one second control information on whether each of the at least one measuring device is secured based on the first control information on whether the at least one measuring device received from the health record management server or the user is secured; And a control unit configured to transmit the data to the device, and to receive the data measured from the at least one measuring device and generated based on the second control information and to transmit the data to the health record management server or the user. It provides a device for.
  • the present invention is a transmission unit for transmitting a signal; A receiving unit for receiving a signal; And a control unit for determining whether to execute security on at least one measuring device, generating control information on whether to execute the security, and transmitting the control information to the at least one measuring device. to provide.
  • the present invention is a transmission unit for transmitting a signal; A receiving unit for receiving a signal; A control unit for determining whether to execute security on health data based on control information transmitted from a health record management server or a user, and executing a security algorithm to set security according to the determined security execution of measured health data; It provides a device for health record management that includes.
  • FIG. 1 is a diagram illustrating a configuration of a health system according to an embodiment of the present invention.
  • FIG. 2 is a message flow diagram illustrating an execution procedure of a health security algorithm according to an embodiment of the present invention.
  • FIG. 3 is a message flow diagram for executing a termination procedure of a health security algorithm in accordance with an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating an operation of executing a health security algorithm at a gateway according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating an operation of terminating a health security algorithm at a gateway according to an embodiment of the present invention.
  • FIG. 6 is a block diagram illustrating a configuration of a gateway that executes a health security algorithm according to an embodiment of the present invention.
  • FIG. 7 is a view showing a personal health record management system according to an embodiment of the present invention.
  • FIG. 8 is a flow chart for explaining the operation of the personal health record management system according to an embodiment of the present invention.
  • Figure 9 is a flow chart for explaining the operation of the personal health record management system according to another embodiment of the present invention.
  • FIG. 10 is a flow chart for explaining the operation of the personal health record management system according to another embodiment of the present invention.
  • Figure 11 is a flow chart for explaining the operation of the personal health record management system according to another embodiment of the present invention.
  • FIG. 12 is a flow chart showing the operation of the health measurement control device of the personal health record management system according to an embodiment of the present invention.
  • Figure 13 is a flow chart showing the operation of the PHR server of the personal health record management system according to an embodiment of the present invention.
  • FIG. 14 is a flow chart showing the operation of the measuring device of the personal health record management system according to an embodiment of the present invention.
  • FIG. 1 illustrates a configuration of a health system according to an embodiment of the present invention.
  • At least one health device 108 such as a scale, a blood glucose meter, a blood pressure meter, a smart TV, a laptop with a communication module, a home appliance including a communication module, etc.
  • the health device 108 and the non-health device 108 may communicate using the same communication protocol, such as WiFi, Bluetooth, ZigBee, and the like.
  • WiFi Wireless Fidelity
  • the gateway / access point (hereinafter referred to as the gateway) 104 may communicate with the non-health device 106 and / or the health device 108 via WiFi, and may be configured to communicate with the devices 106 and 108. As information, remote control data or health data is transmitted to the user's portable terminal 102, and control commands from the portable terminal 102 are transmitted to the devices 106 and 108, if possible.
  • the gateway 104 establishes communication links 114, 116, 112 with the non-health device 106, the health device 108, and the mobile terminal 102 using the WiFi communication protocol, and the data and Pass the command.
  • the gateway 104 may establish communication links with the mobile terminal 102 through the Internet and a mobile communication network to which the mobile terminal 102 is subscribed.
  • the gateway 104 may be open to non-registered users other than registered users. In this case, it is possible for a malicious non-registered user to connect to the gateway 104 and steal private data by the health device 108.
  • the gateway 104 provides an equivalent level of security algorithm to all devices connected via WiFi, the above problem may often occur.
  • the embodiment of the present invention described below provides an operation for applying a higher level security algorithm, that is, a health security algorithm, to the communication link 116 with the health device 108 when the health device 108 is connected.
  • a health security algorithm will not be described in detail because the details are beyond the scope to be protected in the present invention.
  • the general security algorithm of WiFi is applied to the communication link 114 with the non-health device 106, and the health security algorithm is not applied.
  • the health security algorithm may be performed in addition to the general security algorithm of WiFi.
  • the general security algorithm includes security using SSID (Service Set Identifier) based on access control and security using Wired Equivalent Privacy (WEP) based on privacy.
  • SSID Service Set Identifier
  • WEP Wired Equivalent Privacy
  • the gateway 104 identifies devices that connect to it, that is, whether they are health devices.
  • the gateway 104 stores and manages information on the health equipment available to the user in a database (DataBase: DB). That is, the user registers the identification information of the health device, for example, the device serial number, the MAC (Media Access Control) address, the WiFi version, etc. with the gateway 104 before using the health device for the first time in the house. .
  • the DB may further include profile information about the type of health equipment, a manufacturer, and the like, together with identification information about each health equipment.
  • the health device 108 when the health device 108 transmits a message requesting the establishment of a communication link to the gateway 104, the health device 108 transmits the message with profile information about its device type.
  • the profile information may simply indicate whether it is a fitness device or may further include information on the type, manufacturer, etc. of the fitness device.
  • the gateway 104 recognizes that the health device 108 connects with reference to the profile information included in the message.
  • FIG. 2 is a message flow diagram illustrating an execution procedure of a health security algorithm according to an embodiment of the present invention.
  • the gateway 104 establishes a communication link by WiFi with the non-health device 106 and the mobile terminal 102, and performs data communication.
  • an operation of pre-registration of the health device 108 that is, identification information of the health device 108 is stored in the DB of the gateway 104.
  • the process 204 of performing the pre-registration with respect to the health device 108 is performed after the process 202, the process 204 may be performed at any time before the start of communication by the health device 108 regardless of the process of the process 202. Can be performed. Process 202 may also be omitted.
  • the health device 108 is driven while powering on, and in step 208, the health device 108 establishes a communication link by transmitting a link setup message to the gateway 104 and receiving a corresponding response message.
  • the message further includes at least one of profile information for the health device 108 and information about additional security algorithms required during or after establishing the communication link. May be sent from to the gateway 104.
  • the health device 108 may specifically indicate the desired health security algorithm and security parameters.
  • the gateway 104 retrieves identification information on the health device 108 from the DB in step 210.
  • the identification information may be obtained during the link establishment process in step 208.
  • the gateway 104 determines a predetermined security algorithm, that is, a health security algorithm, which provides a higher level of security for the health care service. Run The health security algorithm is executed on a communication link between the gateway 104 and the health device 108, and may be predetermined according to the manufacturer or designer's choice.
  • the gateway 104 sends a health security setup request message to the health device 108 to request execution of the health security algorithm.
  • the health device 108 recognizes that the health security algorithm is executed at the gateway 104 by the health security setting request message, and executes a health security algorithm corresponding to the health security algorithm.
  • the health device 108 transmits a health security setting response message indicating that the health security algorithm has been executed to the gateway 104. Thereafter, communication in the health security mode protected by the health security algorithm is performed between the gateway 104 and the health device 108 in step 230.
  • the gateway 104 instructs the mobile terminal 102 to execute the health security algorithm through the following procedure.
  • step 214 the mobile terminal 102 executes the WiFi communication module and establishes a communication link by WiFi with the gateway 104 in step 216.
  • the gateway 104 recognizes that a communication link is established with the mobile terminal 102 after the health security algorithm is executed in step 212, the gateway 104 transmits a health security setup request message to the mobile terminal in step 220.
  • the mobile terminal executes a health security algorithm in response to the health security setting request message, and then responds with a health security setting response message in step 224.
  • step 230 communication protected by the health security algorithm is performed between the mobile terminal 102, the gateway 104, and the health device 108. That is, in step 230, the health device 108 may communicate with the gateway 104, communicate with the mobile terminal 102 through the gateway 104, or directly communicate with the mobile terminal 102.
  • FIG. 3 is a message flow diagram for executing a termination procedure of a health security algorithm according to an embodiment of the present invention.
  • step 302 the gateway 104, the health device 108, and the mobile terminal 102 communicate in a secure mode protected by a health security algorithm. If the health device 108 is powered off in step 304, the communication link between the health device 108 and the gateway 104 is forcibly released in step 306. In another embodiment, the health device 108 may request the gateway 104 to release the communication link before powering off.
  • the gateway 104 detects that the communication link with the health device 108 is released, and terminates the health security algorithm running on the health device 108 in step 310. In another embodiment, the gateway terminates the health security algorithm when all connected health devices have released the communication link.
  • the gateway 104 transmits a health security release request message to the mobile terminal 102 to indicate the end of the health security algorithm, and in step 316.
  • the mobile terminal terminates the health security algorithm running on the health device 108 in response to the health security release request message.
  • the mobile terminal 102 sends a health security release response message to the gateway 104 to inform that the health security algorithm has ended.
  • FIG. 4 is a flowchart illustrating an operation of executing a health security algorithm in a gateway according to an embodiment of the present invention.
  • a health security algorithm in a gateway according to an embodiment of the present invention.
  • the DB in which the identification information of the health devices is stored has been described, but similar operations may be applied to the case where a message including the profile information is received from the health device.
  • the illustrated operation may also be performed whether or not the non-health device is connected to a gateway.
  • a WiFi-based communication link is established with a communication device, and in step 404, the gateway retrieves identification information of registered health devices from a DB.
  • the gateway determines whether identification information about the communication device to which the communication link is established is stored in the DB. If the identification information is stored in the DB, the gateway determines that the communication device is a health device, executes a health security algorithm in step 408, and requests the health device to execute the health security algorithm. The gateway then proceeds to step 410. On the other hand, if the identification information is not stored in the DB, the gateway determines that the communication device is a non-health device and executes the general security algorithm of WiFi in step 410. The health security algorithm or the health security algorithm and the general security algorithm then provide security for communication between the gateway and the communication device. As a selectable embodiment, the health security algorithm may be used in place of the general security algorithm of WiFi.
  • the gateway may instruct the portable terminal to execute the health security algorithm according to a user's selection or presetting.
  • a health security algorithm is applied to communication between the mobile terminal, the gateway, and the health device.
  • FIG. 5 is a flowchart illustrating an operation of terminating a health security algorithm at the gateway according to an embodiment of the present invention.
  • a communication link established based on WiFi is released between a communication device and a communication device.
  • FIG. 6 is a block diagram illustrating a configuration of a gateway that executes a health security algorithm according to an embodiment of the present invention.
  • the gateway performs communication according to a predetermined communication protocol such as WiFi, Bluetooth, Zigbee, etc. with the mobile terminal, the health devices, and the non-health devices through the transceiver 604.
  • a predetermined communication protocol such as WiFi, Bluetooth, Zigbee, etc.
  • the controller 602 detects that the communication link with the communication device is established by the transceiver 604, the controller 602 receives the identification information of the health devices previously registered in the memory 606 or received from the communication device through the transceiver 604. It is determined whether the communication device is a health device by referring to the profile information in the message. If it is confirmed that the health device, and executes the health security algorithm promised in advance, and notifies the health device through the transceiver 604 to execute the same health security algorithm in the health device. When the communication link with the health device is released, control unit 602 reduces power consumption by terminating the health security algorithm.
  • a predetermined communication protocol such as WiFi, Bluetooth, Zigbee, etc.
  • PHR personal health record
  • the personal health record management system 7600 may include a display device 710, first and second measurement devices 720 and 730, a health measurement control device 700, and It includes a Personal Health Record (PHR) server.
  • the display device 710, the first and second measurement devices 720 and 730, and the health measurement control device 700 may be provided in a home, and the PHR server 750 may be provided in a hospital. .
  • the display device 710 may be, for example, a mobile terminal, a mobile phone, a personal digital assistant (PDA), a personal computer, and the like.
  • the first and second measurement devices 720 and 730 are devices for measuring personal health. For example, it may be a fitness device such as a weight scale, blood glucose meter, blood pressure monitor, heart rate monitor, and the like.
  • the health measurement control apparatus 700 may be located in a home and may be a gateway for registering and managing the health devices. In FIG. 1, only two measuring apparatuses 720 and 730 are illustrated, but an additional measuring apparatus may be further included.
  • the first and second measuring devices 720 and 730 have a security function, and may execute a security algorithm according to a security setting. The security algorithm may be different for each measuring device.
  • the health measurement control apparatus 700 controls whether or not the first and second measurement apparatuses 720 and 730 are securely executed according to the instruction of the PHR server 750 or the display apparatus 710, and the measurement data is stored in each measurement apparatus.
  • the security is transmitted in the executed state, the security of the measurement data may be released and then provided to the display apparatus 710.
  • executing security means performing encryption and the like
  • releasing security means generating plain text by releasing (ie, decrypting) encryption and the like.
  • the PHR server 750 stores the personal health records collected through the measuring device, and determines whether to execute the security of each measuring device. For this purpose, the PHR server 750 registers each measuring device with the PHR server 750 and the PHR server 750. ) May store information about the security algorithm of each measuring device.
  • FIG. 8 is a flowchart illustrating the operation of the personal health record management system according to an embodiment of the present invention.
  • the user transmits a health measurement progress request related to the first and second measurement devices 720 and 730 to the health measurement control device 700 through the display device 710 (800).
  • the health measurement control device 700 requests information on whether the security of the first and second measurement devices 720 and 730 is executed from the PHR server 750 (805).
  • the PHR server 750 determines whether to execute the security of each measuring device according to the situation, and transmits the determined information to the health measurement control apparatus 700 by putting the determined information in the security execution response 810, for example, the PHR server 750.
  • the PHR server 750 may determine whether to execute security of each measurement device in consideration of the user's health condition, the type of the measurement device, the purpose of the health measurement, and the like.
  • the PHR server 750 may transmit security related information about the measurement device determined to execute the security to the health measurement control device 700 in response to whether the security is executed.
  • the security related information may include, for example, a type of security algorithm and / or an input parameter thereof to be applied to the security of data.
  • the health measurement control device 700 can release the security of the measured data so that the user can know the health of the display device 710. If security related information for each measuring device is already stored in the control device 700, the transmission of the separate security related information may be omitted.
  • the health measurement control apparatus 700 When the health measurement control apparatus 700 receives the security execution response, the health measurement control apparatus 700 transmits a message controlling the security execution of each measurement apparatus to each measurement apparatus (815, 820). For example, the first measuring device 720 requests to execute security (815), and the second measuring device 730 requests not to execute security (820). When the first measurement device 720 measures data on the user's health (825), after executing a security algorithm on the data (830), the first measurement device 720 transmits the first measurement data to the health measurement control device 700 (840). ). In addition, since the second measurement device 730 does not execute security, the data on the health of the user is measured (835), and the second measurement data is executed on the health measurement control device 700 without executing a security algorithm on the measured data. (850).
  • the health measurement control apparatus 700 transmits the first and second measurement data to the PHR server 750 when receiving the first and second measurement data (860), and transmits the data to the user when the user requests it.
  • the security algorithm is executed on the first measurement data (875) to release security (875).
  • the display apparatus 710 transmits the message to the display apparatus 710.
  • the second measurement data is transmitted to the display apparatus 710 without executing the security algorithm (890).
  • FIG. 9 is a flowchart illustrating the operation of the personal health record management system according to another embodiment of the present invention.
  • the health measurement The control apparatus 700 requests the PHR server 750 for information on whether to perform security on the first and second measuring apparatuses 720 and 730 (905).
  • the first measuring device 720 executes security
  • the second measuring device 730 measures the security execution response including information on whether the security is set not to execute security.
  • the control unit 700 transmits the data to the control apparatus 700 (910).
  • the PHR server 750 may transmit security related information about the first measurement device 720 to the health measurement control device 700.
  • the security related information may include, for example, information about a security algorithm executed by the first measuring device 720.
  • the first measurement apparatus 720 requests the security to be executed (915) and the second measurement device 730 not to execute the security ( 920).
  • the first measurement device 720 measures data on the health of the user (925), after executing a security algorithm for the measured data (930) and transmits the first measurement data to the health measurement control device 700 ( 940).
  • the second measurement device 730 does not execute security, the measurement data of the user's health is measured (935), and the second measurement data is stored in the health measurement control apparatus 700 without executing a security algorithm on the measured data.
  • step 950 the measurement data of the user's health is measured (935), and the second measurement data is stored in the health measurement control apparatus 700 without executing a security algorithm on the measured data.
  • the health measurement control apparatus 700 transmits the first and second measurement data to the PHR server 750 when receiving the first and second measurement data (960), and transmits the data to the user when the user requests it.
  • security information related to the security algorithm is transmitted to the display device 710 in order to release the security as well as the first measurement data. It may be (975).
  • the security algorithm for each measurement apparatus is stored in the display device 710, the transmission of the security algorithm related information may be omitted.
  • the display apparatus 710 releases security by executing a security algorithm on the first measurement data (980), and outputs the released data (990).
  • FIG. 10 is a flowchart illustrating the operation of the personal health record management system according to another embodiment of the present invention.
  • the display device 710 may determine whether to execute security for each measurement device.
  • the health measurement control device 700 When the user transmits the health measurement progress request related to the first and second measurement devices 720 and 730 through the display device 710 to the health measurement control device 700 (1000), the health measurement control device 700
  • the display apparatus 710 requests information on whether security is performed on the first and second measurement apparatuses 720 and 730 (1005).
  • the first measuring device 720 determines to execute security
  • the second measuring device 730 determines not to execute security (1010), and puts the determined information into the security execution response or not. It transmits to the measurement control apparatus 700 (1015).
  • the display apparatus 710 may transmit security related information about the first measurement apparatus 720 to the health measurement control apparatus 700, and the security related information may be transmitted to a security algorithm executed by the first measurement apparatus 720. It may contain information about. In addition, when the display apparatus 710 requests the health measurement control apparatus 700 to proceed with the health measurement, the display apparatus 710 may transmit information on whether security is executed for each measurement apparatus and security related information.
  • the first measurement apparatus 720 requests the security to be executed (1020) and the second measurement device 730 not to execute the security ( 1025).
  • the security algorithm is executed on the measurement data (1035), and the first measurement data is transmitted to the health measurement control device 700 (1045).
  • the second measurement device 730 does not execute security, data about the health of the user is measured 1040, and the second measurement data generated without executing a security algorithm on the measurement data is the health measurement control device 700. (1050).
  • the health measurement control apparatus 700 may transmit the first measurement data to the display apparatus 710 without a separate security release process.
  • the health measurement control apparatus 700 may execute a security algorithm on the first measurement data (1060) to release the security, and transmit the released data to the display device 710 (1065).
  • the second measurement data (1070) since the security is not implemented, the second measurement data is transmitted to the display apparatus 710 without executing the security algorithm (1080).
  • FIG. 11 is a flowchart illustrating the operation of the personal health record management system according to another embodiment of the present invention.
  • the display device 710 may control whether the first and second measurement devices 720 and 730 are securely executed. That is, when the user determines that the first measurement device 720 executes security through the display device 710 and the second measurement device 730 does not execute the security (1100), the display device 710 The first measuring device 720 is requested to execute security (1110), and the second measuring device 730 is requested not to execute security (1120). Thereafter, when the first measurement device 720 measures data on the health of the user (1130), the first measurement device 720 transmits the first measurement data generated by executing a security algorithm 1140 on the measurement data to the display device 710. (1160). In addition, since the second measurement device 730 does not execute security, data about the health of the user is measured (1150), and the second measurement data generated without executing a security algorithm on the measurement data is displayed on the display device 710. Transmit (1165).
  • the display device 710 executes a security algorithm on the first measurement data to release security (1170), and the security is released.
  • the measured data is output (1180), and the second measured measurement data is directly output without executing the security algorithm (1190) since security is not executed.
  • FIG. 12 is a flowchart showing the operation of the health measurement control apparatus of the personal health record management system according to an embodiment of the present invention.
  • the user or PHR server 750 requests 1200 information on whether security is performed on at least one measurement device, and whether security is performed on each measurement device. Receive a response to (1205).
  • security-related information including information about a security algorithm executed by the measuring device for executing security may be received together.
  • the received measurement data is transmitted to the PHR server 750. (1230).
  • the security data is released to the user. And transmits the measurement data and security algorithm related information to the user if no security algorithm is executed (NO in 1260). If the requested data is not secured data (NO in 1250), the measured data is transmitted without performing security release (1270).
  • FIG. 13 is a flow chart showing the operation of the PHR server of the personal health record management system according to an embodiment of the present invention.
  • the security related information is transmitted to the health measurement control apparatus 700 (1320).
  • security-related information including information about a security algorithm executed by the measuring device for executing security may be transmitted together.
  • the health related data of the user measured from the health measurement control apparatus 700 is received (1330).
  • 14 is a flowchart showing the operation of the measuring device of the personal health record management system according to an embodiment of the present invention. 14 illustrates the first measuring device 720 as an example, and may be equally applied to other measuring devices including the second measuring device 730.
  • the security of the measurement data is set according to whether the security is executed. . That is, when security is executed (Yes of 1420), after executing the security algorithm (1430), and transmits the security measurement data to the health measurement control device 700 or the user (1440), if the security is not executed (No at 1420), the measurement data is transmitted without security (1450).
  • a security algorithm in a health system by differentially providing a higher security algorithm for non-health devices that use the same communication protocol for health devices that handle confidential information of a user. Can satisfy. It also reduces power consumption by running higher security algorithms as much as possible, thus avoiding wasting power at the gateway.
  • the present invention can increase the security of each measuring device because the PHR server determines whether to execute the security of the measuring device and manages the security algorithm of each measuring device, and whether or not the security of the measuring device is determined according to the situation, all measurements The device does not need to enforce security every time a measurement can be used efficiently.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

개인 건강 관리를 위한 방법 및 장치를 개시한다. 헬스 기기 및 비-헬스 기기와 통신을 수행 가능한 게이트웨이는 통신 기기와 제1 통신 프로토콜에 따른 통신 링크를 설정하고, 상기 통신 기기가 보다 높은 수준의 보안성을 요구하는 헬스 기기인지의 여부를 판단한다. 상기 통신 기기가 헬스 기기라고 판단되면, 게이트웨이는 상기 제1 통신 프로토콜에서 적용되는 보안 알고리즘보다 높은 수준의 보안성을 제공하는 헬스 보안 알고리즘을 실행하고, 상기 헬스 보안 알고리즘을 사용하여 상기 헬스 기기와 통신을 수행한다.

Description

개인 건강 관리를 위한 방법 및 장치
본 발명은 개인 건강 관리에 관한 것으로, 개인 건강 기록의 보안성을 높여 개인 건강 기록을 안전하게 관리하기 위한 방법 및 장치에 관한 것이다.
병원 중심의 의료기록 관리 체계는 개인의 건강 정보가 여러 의료기관에 분산돼 통합되지 못하고 비체계적으로 운영되고 있어 문제가 되고 있는데, 이러한 문제를 해결하기 위해 개인건강기록(Personal Health Record)이 대두되고 있다. 개인 건강 기록은 의료기관으로부터 제공되는 개인의 진료정보 및 개인 스스로 기록한 건강기록을 통합적으로 관리하기 위한 것이다. 이러한 개인건강기록을 이용하면 개인은 언제 어디서든지 의료서비스 및 자가관리가 가능하게 되며, 의료기관으로부터 개인에게 맞는 맞춤형 의료 서비스, 즉 헬스 케어 서비스를 제공받을 수 있다.
헬스 케어 서비스는, 사용자의 주택 내의 혈압 측정기, 체온 측정기, 혈당 측정기, 혈액 분석기 등과 같은 다양한 헬스 기기들로부터 수집한 헬스 데이터를 수집하고 저장하는 것을 포함한다. 상기 헬스 데이터는 외부의 의료 서비스 사업자에게 전송되거나, 텔레비전(TV)이나 핸드폰, 스마트폰와 같은 표시 장치를 통해 사용자에게 제공된다. 헬스 케어 서비스를 보다 효과적으로 지원하기 위하여, 주택 내 혹은 인근에 위치하는 헬스 기기들로부터의 헬스 데이터를 수집하여 저장하기 위한 헬스 게이트웨이가 주택 내에 구비될 수 있다. 헬스 게이트웨이는 와이파이(Wireless Fidelity: WiFi), 블루투스(Blutooth), 지그비(Zigbee)와 같은 근거리 통신 기술을 사용하여 헬스 기기들과 통신을 수행한다.
통신 기기의 보다 효율적인 사용을 위하여, 헬스 게이트웨이는 헬스 기기가 아닌, 핸드폰, 스마트폰, 통신 모듈을 구비한 노트북, 스마트 TV와 같은 일반 기기와의 통신을 지원하는 일반 게이트웨이/액세스 포인트(Access Point: AP)와 공통 배치(collocate)될 수 있다. 다른 경우, 무선 근거리 통신 기술을 지원하는 게이트웨이에 헬스 케어 서비스를 지원하는 알고리즘을 추가 구비할 수 있다.
헬스 데이터는 단순한 개인정보뿐 아니라, 사용자의 질병 이력과 같은 사적인 건강 정보 및 생명 정보를 담고 있다는 점에서 비-헬스 데이터에 비하여 보다 높은 보안성을 요구하고 있다. 그러나 종래의 기술에서 헬스 기기들은 기존의 일반적인 통신 프로토콜을 사용하기 때문에, 일반 기기들과 동일 수준의 보안성이 적용되고 있었으므로, 상기한 요구를 만족시킬 수 없었다.
따라서 헬스 기기들과 비-헬스 기기들이 동일한 통신 프로토콜을 사용하여 공존하는 환경에서, 헬스 기기들을 위한 보다 높은 보안성을 제공하기 위한 기술을 필요로 하게 되었다.
본 발명은 건강 관리 시스템을 위한 보안 방법 및 장치를 제공한다.
본 발명은 헬스 기기들과 비-헬스 기기들이 동일한 통신 프로토콜을 사용하여 공존하는 환경에서, 헬스 기기들을 위한 보다 높은 보안성을 제공하기 위한 방법 및 장치를 제공한다.
본 발명은 헬스 기기들을 위한 추가적인 보안 알고리즘의 구동으로 인한 전력 소비를 감소시키기 위한 방법 및 장치를 제공한다.
본 발명은 개인건강기록의 보안성을 높여 안전하게 개인건강기록을 관리하기 위한 장치 및 방법을 제공한다.
본 발명은 상황에 따라 건강측정장치의 보안 설정 여부를 결정하여 자원을 효율적으로 이용할 수 있는 개인건강기록을 관리하기 위한 장치 및 방법을 제공한다.
본 발명의 바람직한 실시예에 따른 방법은; 헬스 시스템에서 게이트웨이에 의해 보안을 제공하는 방법에 있어서, 통신 기기와 제1 통신 프로토콜에 따른 통신 링크를 설정하는 과정과, 상기 통신 기기가 보다 높은 수준의 보안성을 요구하는 헬스 기기인지의 여부를 판단하는 과정과, 상기 통신 기기가 헬스 기기라면, 상기 제1 통신 프로토콜에서 적용되는 보안 알고리즘보다 높은 수준의 보안성을 제공하는 헬스 보안 알고리즘을 실행하는 과정과, 상기 헬스 보안 알고리즘을 사용하여 상기 헬스 기기와 통신을 수행하는 과정을 포함한다.
본 발명의 바람직한 실시예에 따른 장치는, 헬스 시스템을 위한 보안을 제공하는 게이트웨이 장치에 있어서, 적어도 하나의 통신 기기와 통신을 수행하는 송수신부와, 통신 기기와 제1 통신 프로토콜에 따른 통신 링크가 설정되면, 상기 통신 기기가 보다 높은 수준의 보안성을 요구하는 헬스 기기인지의 여부를 판단하고, 상기 통신 기기가 헬스 기기라면, 상기 제1 통신 프로토콜에서 적용되는 보안 알고리즘보다 높은 수준의 보안성을 제공하는 헬스 보안 알고리즘을 실행하며, 상기 헬스 보안 알고리즘을 사용하여 상기 헬스 기기와 통신을 수행하는 제어부를 포함한다.
본 발명은 건강기록관리 서버 또는 사용자로부터 적어도 하나의 측정장치의 보안 실행 여부에 관한 제1 제어정보를 수신하는 단계와; 상기 제1 제어정보에 기초하여 상기 적어도 하나의 측정장치 각각의 보안 실행 여부에 관한 제2 제어정보를 상기 적어도 하나의 측정장치에게로 전송하는 단계와; 상기 적어도 하나의 측정장치로부터 측정되고 상기 제2 제어정보에 기초하여 생성된 데이터를 수신하여 상기 건강기록관리 서버 또는 상기 사용자에게 제공하는 단계를 포함하는 건강 기록 관리를 위한 장치의 제어 방법을 제공한다.
또한, 본 발명은 적어도 하나의 측정장치에 대한 보안 실행 여부를 결정하고 상기 보안 실행 여부에 관한 제어정보를 생성하는 단계와; 상기 제어정보를 상기 적어도 하나의 측정장치에게로 전송하는 단계와; 상기 적어도 하나의 측정장치에서 측정되고 상기 제어정보에 기초하여 생성된 데이터를 수신하는 단계를 포함하는 건강 기록 관리를 위한 장치의 제어 방법을 제공한다.
또한, 본 발명은 건강기록관리 서버 또는 사용자로부터 제공된 제어정보에 기초하여 건강 데이터에 대한 보안 실행 여부를 결정하는 단계와; 상기 건강 데이터를 측정하는 단계와; 상기 결정에 따라 상기 측정된 건강 데이터에 보안을 설정하기 위해 보안 알고리즘을 실행하는 단계와; 상기 보안이 설정된 데이터를 상기 건강기록관리서버 또는 상기 사용자에게 전송하는 단계를 포함하는 건강 기록 관리를 위한 장치의 제어 방법을 제공한다.
또한, 본 발명은 신호를 송신하기 위한 송신부와; 신호를 수신하기 위한 수신부와; 건강기록관리 서버 또는 사용자로부터 수신된 적어도 하나의 측정장치의 보안 실행 여부에 관한 제1 제어정보에 기초하여 상기 적어도 하나의 측정장치 각각의 보안 실행 여부에 관한 제2 제어정보를 상기 적어도 하나의 측정장치에게로 전송하도록 하고, 상기 적어도 하나의 측정장치로부터 측정되고, 상기 제2 제어정보에 기초하여 생성된 데이터를 수신하여 상기 건강기록관리 서버 또는 상기 사용자에게 전송하도록 하는 제어부를 포함하는 건강 기록 관리를 위한 장치를 제공한다.
또한, 본 발명은 신호를 송신하기 위한 송신부와; 신호를 수신하기 위한 수신부와; 적어도 하나의 측정장치에 대한 보안 실행 여부를 결정하고 상기 보안 실행 여부에 관한 제어정보를 생성하고, 상기 제어정보를 상기 적어도 하나의 측정장치에게로 전송하는 제어부를 포함하는 건강 기록 관리를 위한 장치를 제공한다.
또한, 본 발명은 신호를 송신하기 위한 송신부와; 신호를 수신하기 위한 수신부와; 건강기록관리 서버 또는 사용자로부터 전송된 제어정보에 기초하여 건강 데이터에 대한 보안 실행 여부를 결정하고, 측정된 건강 데이터를 상기 결정된 보안 실행 여부에 따라 보안을 설정하기 위해 보안 알고리즘을 실행하도록 하는 제어부를 포함하는 건강 기록 관리를 위한 장치를 제공한다.
도 1은 본 발명의 일 실시예에 따른 헬스 시스템의 구성을 예시한 도면.
도 2는 본 발명의 일 실시예에 따른 헬스 보안 알고리즘의 실행 절차를 설명하기 위한 메시지 흐름도.
도 3은 본 발명의 일 실시예에 따른 헬스 보안 알고리즘의 종료 절차를 실행하기 위한 메시지 흐름도.
도 4는 본 발명의 일 실시예에 따라 게이트웨이에서 헬스 보안 알고리즘을 실행하는 동작을 나타낸 흐름도.
도 5는 본 발명의 일 실시예에 따라 게이트웨이에서 헬스 보안 알고리즘을 종료하는 동작을 나타낸 흐름도.
도 6은 본 발명의 일 실시예에 따라 헬스 보안 알고리즘을 실행하는 게이트웨이의 구성을 나타낸 블록도.
도 7은 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템을 나타내는 도면.
도 8은 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도.
도 9는 본 발명의 다른 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도.
도 10은 본 발명의 다른 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도.
도 11은 본 발명의 다른 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도.
도 12는 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 건강 측정제어장치의 동작을 나타내는 순서도.
도 13은 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 PHR 서버의 동작을 나타내는 순서도.
도 14는 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 측정장치의 동작을 나타내는 순서도.
이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 헬스 시스템의 구성을 예시한 것이다.
도 1을 참조하면, 사용자의 주택 내에는 체중계, 혈당 측정기, 혈압 측정기 등과 같은 적어도 하나의 헬스 기기(108)와, 스마트 TV, 통신 모듈을 구비한 노트북, 마찬가지로 통신 모듈을 구비한 가전 기기 등과 같은 적어도 하나의 비-헬스 기기(혹은 일반 기기 라고도 칭함)(108)가 존재한다. 헬스 기기(108)와 비-헬스 기기(108)는 동일한 통신 프로토콜, 일 예로서 WiFi, 블루투스, 지그비 등을 사용하여 통신을 수행할 수 있다. 본 명세서에서는 WiFi에 의한 통신을 예로 하여 본 발명의 실시예를 설명하기로 한다.
게이트웨이/액세스 포인트(이하 게이트웨이라 칭함)(104)는 WiFi를 통해 비-헬스 기기(106) 및/또는 헬스 기기(108)와 통신을 수행 가능하며, 상기 기기들(106,108)과의 통신에 따른 정보로서, 원격제어 데이터 혹은 헬스 데이터 등을 사용자의 휴대 단말(102)로 전달하고, 가능한 경우 휴대 단말(102)로부터의 제어 명령을 상기 기기들(106,108)로 전달한다. 여기서 게이트웨이(104)는 WiFi 통신 프로토콜을 사용하여 비-헬스 기기(106), 헬스 기기(108) 및 휴대 단말(102)와의 통신 링크들(114,116,112)을 설정하고, 상기 통신 링크들을 통해 상기 데이터 및 명령을 전달한다. 선택 가능한 실시예로서 게이트웨이(104)는 인터넷과, 휴대 단말(102)가 가입된 이동 통신 네트워크를 통해 휴대 단말(102)와 통신 링크들을 설정할 수 있다.
게이트웨이(104), 특히 AP 기능을 가지는 게이트웨이는 등록된 사용자 이외의 비등록 사용자에게도 오픈되어 있을 수 있다. 이 경우 악의적인 비등록 사용자가 게이트웨이(104)에 접속하여 헬스 기기(108)에 의한 사적인 데이터를 도용하는 것이 가능하다. 특히 게이트웨이(104)가 WiFi를 통해 접속하는 모든 기기들에게 동등한 수준의 보안 알고리즘을 제공하는 경우, 위와 같은 문제점이 종종 발생할 수 있다. 따라서 후술되는 본 발명의 실시예에서는 헬스 기기(108)가 접속하는 경우 헬스 기기(108)와의 통신 링크(116)에 보다 높은 수준의 보안 알고리즘, 즉 헬스 보안 알고리즘을 적용하기 위한 동작을 제공한다. 여기서 헬스 보안 알고리즘은 구체적인 내용은 본 발명에서 보호하고자 하는 범위를 벗어나므로 그에 대한 구체적인 설명을 생략하기로 한다. 이때 비-헬스 기기(106)와의 통신 링크(114)에는 WiFi의 일반적인 보안 알고리즘이 적용되며, 헬스 보안 알고리즘이 적용되지 않는다.
헬스 보안 알고리즘은 WiFi의 일반 보안 알고리즘에 추가하여 수행될 수 있다. 상기 일반 보안 알고리즘은 구체적으로 접근 제어 기반의 SSID(Service Set Identifier)를 이용한 보안과, 프라이버시 기반의 WEP(Wired Equivalent Privacy)을 이용한 보안을 포함한다.
헬스 기기들과 비-헬스 기기들이 동일한 종류의 통신 프로토콜, 즉 WiFi를 사용하는 경우, 게이트웨이(104)가 자신에게 접속하는 기기들을 구분, 즉 헬스 기기인지 아닌지를 판단하기 위해서는 추가적인 동작이 필요하다.
이를 위한 하나의 실시예로서 게이트웨이(104)는 사용자가 사용 가능한 헬스 기기에 대한 정보를 데이터베이스(DataBase: DB)에 저장하여 관리한다. 즉, 사용자는 주택 내에서 헬스 기기를 처음으로 사용하기 이전에 상기 헬스 기기에 대한 식별 정보, 일 예로서 기기 일련번호, MAC(Media Access Control) 주소, WiFi 버전 등을 게이트웨이(104)에 등록한다. 상기 DB는 각 헬스 기기에 대한 식별 정보와 함께, 헬스 기기의 종류, 제조회사 등에 대한 프로필 정보를 더 포함할 수 있다.
다른 실시예로서, 헬스 기기(108)는 통신 링크의 설정을 요청하는 메시지를 게이트웨이(104)로 전송할 때, 상기 메시지에 자신의 기기 종류에 대한 프로필 정보를 실어 전송한다. 상기 프로필 정보는 간단히 헬스 기기인지의 여부를 지시하거나, 혹은 상기 헬스 기기의 종류, 제조회사 등에 대한 정보를 더 포함할 수 있다. 게이트웨이(104)는 상기 메시지에 포함된 상기 프로필 정보를 참조하여, 헬스 기기(108)가 접속함을 인지한다.
도 2는 본 발명의 일 실시예에 따른 헬스 보안 알고리즘의 실행 절차를 설명하기 위한 메시지 흐름도이다.
도 2를 참조하면, 과정 202에서 게이트웨이(104)는 비-헬스 기기(106) 및 휴대 단말(102)와 WiFi에 의한 통신 링크를 설정하고, 데이터 통신을 수행하고 있다. 과정 204에서 헬스 기기(108)에 대한 사전 등록, 즉 헬스 기기(108)에 대한 식별 정보를 게이트웨이(104)의 DB에 저장하는 동작이 이루어진다. 여기서 헬스 기기(108)에 대한 사전 등록을 수행하는 과정 204가 과정 202의 이후에 수행되는 것으로 도시하였으나, 과정 204는 과정 202의 수행과 관계없이 헬스 기기(108)에 의한 통신의 시작 이전에 언제든 수행될 수 있다. 또한 과정 202는 생략될 수 있다.
과정 206에서 헬스 기기(108)는 전원을 온하면서 구동된 후, 과정 208에서 게이트웨이(104)로 링크 셋업 메시지를 전송하고 그에 대응한 응답 메시지를 수신함으로써 통신 링크를 설정한다. 선택 가능한 실시예로서, 상기 통신 링크를 설정하는 과정 혹은 그 이후에 헬스 기기(108)에 대한 프로필 정보 및 요구되는 추가의 보안 알고리즘에 대한 정보 중 적어도 하나를 더 포함하는 메시지가 헬스 기기(108)로부터 게이트웨이(104)로 전송될 수 있다. 선택 가능한 실시예로서, 헬스 기기(108)는 원하는 헬스 보안 알고리즘 및 보안 파라미터들을 구체적으로 지시할 수 있다.
사전 등록 정보가 저장된 DB가 존재하는 경우, 과정 210에서 게이트웨이(104)는 헬스 기기(108)에 대한 식별 정보를 DB로부터 검색한다. 상기 식별 정보는 과정 208의 링크 설정 과정에서 회득될 수 있다. 만일 DB에 헬스 기기(108)에 대한 식별 정보가 존재하는 경우, 과정 212에서 게이트웨이(104)는 헬스 케어 서비스를 위한 보다 높은 수준의 보안성을 제공하는 미리 정해지는 보안 알고리즘, 즉 헬스 보안 알고리즘을 실행한다. 상기 헬스 보안 알고리즘은 게이트웨이(104)와 헬스 기기(108) 사이의 통신 링크 상에서 실행되며, 제조자 혹은 설계자의 선택에 따라 미리 정해질 수 있다.
과정 218에서 게이트웨이(104)는 헬스 보안 알고리즘의 실행을 요청하기 위한 헬스 보안 설정 요청 메시지를 헬스 기기(108)에게로 전송한다. 과정 228에서 헬스 기기(108)는 상기 헬스 보안 설정 요청 메시지에 의해 게이트웨이(104)에서 헬스 보안 알고리즘이 실행되었음을 인식하고, 그에 대응하는 헬스 보안 알고리즘을 실행한다. 과정 222에서 헬스 기기(108)는 헬스 보안 알고리즘이 실행되었음을 알리는 헬스 보안 설정 응답 메시지를 게이트웨이(104)로 전송한다. 이후 과정 230에서 헬스 보안 알고리즘에 의해 보호되는 헬스 보안 모드의 통신이 게이트웨이(104)와 헬스 기기(108) 사이에 이루어진다.
한편, 사용자가 휴대 단말(102)를 통해 헬스 기기(108)에 접속하거나, 헬스 기기(108)에 의해 수집된 헬스 데이터를 확인하고자 하는 경우, 휴대 단말(102)에서도 헬스 보안 알고리즘이 수행되어야 한다. 이를 위해 게이트웨이(104)는 하기와 같은 절차를 통해 휴대 단말(102)에게 헬스 보안 알고리즘의 실행을 지시한다.
과정 214에서 휴대 단말(102)은 WiFi 통신 모듈을 실행시키고 과정 216에서 게이트웨이(104)와의 사이에 WiFi에 의한 통신 링크를 설정한다. 게이트웨이(104)는 과정 212에서 헬스 보안 알고리즘이 실행된 이후 휴대 단말(102)와의 사이에 통신 링크가 설정됨을 인지하면, 과정 220에서 휴대 단말에게로 헬스 보안 설정 요청 메시지를 전송한다. 과정 226에서 휴대 단말은 상기 헬스 보안 설정 요청 메시지에 응답하여 헬스 보안 알고리즘을 실행한 후 과정 224에서 헬스 보안 설정 응답 메시지로 응답한다. 그러면 과정 230에서 휴대 단말(102)와 게이트웨이(104) 및 헬스 기기(108) 간에 헬스 보안 알고리즘에 의해 보호되는 통신이 이루어진다. 즉 과정 230에서 헬스 기기(108)는 게이트웨이(104)와 통신하거나, 게이트웨이(104)를 통해 휴대 단말(102)와 통신하거나, 혹은 휴대 단말(102)와 직접 통신할 수 있다.
다른 헬스 기기가 추가적으로 접속하는 경우 동일한 동작이 상기 다른 헬스 기기에 대하여 반복하여 수행될 것이다.
그런데 헬스 기기들만을 위하여 보다 높은 수준의 헬스 보안 알고리즘이 계속적으로 실행되어 있는 경우, 게이트웨이(104)에서 이로 인한 전력 소비가 과도하게 발생할 수 있다. 따라서 헬스 기기가 통신 링크를 해제할 때 헬스 보안 알고리즘의 실행을 종료할 필요가 있다.
도 3은 본 발명의 일 실시예에 따른 헬스 보안 알고리즘의 종료 절차를 실행하기 위한 메시지 흐름도이다.
도 3을 참조하면, 과정 302에서 게이트웨이(104)와 헬스 기기(108) 및 휴대 단말(102)는 헬스 보안 알고리즘에 의해 보호되는 보안 모드에서 통신을 수행한다. 과정 304에서 헬스 기기(108)가 전원을 오프하면, 과정 306에서 헬스 기기(108)와 게이트웨이(104) 간의 통신 링크가 강제로 해제된다. 다른 실시예로서 헬스 기기(108)는 전원이 오프되기 이전에 게이트웨이(104)로 통신 링크의 해제를 요청할 수 있다.
과정 308에서 게이트웨이(104)는 헬스 기기(108)와의 통신 링크가 해제됨을 감지하고, 과정 310에서 상기 헬스 기기(108)에 대해서 실행중인 헬스 보안 알고리즘을 종료한다. 다른 실시예로서 게이트웨이는 접속된 모든 헬스 기기가 통신 링크를 해제하였을 때 헬스 보안 알고리즘을 종료한다.
만일 휴대 단말(102)가 헬스 보안 알고리즘을 실행중이라면, 과정 312에서 게이트웨이(104)는 휴대 단말(102)에게 헬스 보안 알고리즘의 종료를 지시하기 위한 헬스 보안 해제 요청 메시지를 전송하며, 과정 316에서 휴대 단말은 상기 헬스 보안 해제 요청 메시지에 응답하여 상기 헬스 기기(108)에 대해 실행중인 헬스 보안 알고리즘을 종료한다. 과정 318에서 휴대 단말(102)이 헬스 보안 해제 응답 메시지를 게이트웨이(104)로 전송함으로써 헬스 보안 알고리즘이 종료되었음을 알린다.
이후 과정 318에서 게이트웨이(104)와 비-헬스 기기(106) 및 휴대 단말(102)의 사이에 WiFi의 일반적인 보안 알고리즘이 적용되는 통신이 수행된다.
도 4는 본 발명의 일 실시예에 따라 게이트웨이에서 헬스 보안 알고리즘을 실행하는 동작을 나타낸 흐름도이다. 여기에서는 헬스 기기들의 식별 정보가 저장된 DB를 사용하는 경우의 실시예를 설명하였으나, 헬스 기기로부터 프로필 정보가 포함된 메시지를 수신하는 경우에도 유사한 동작이 적용될 수 있음은 물론이다. 또한 도시한 동작은 비-헬스 기기가 게이트웨이에 접속되어 있는지의 여부와 관계없이 수행될 수 있다.
도 4를 참조하면, 과정 402에서 통신 기기와의 사이에 WiFi에 기반한 통신 링크가 설정되고, 과정 404에서 게이트웨이는 등록된 헬스 기기들의 식별 정보를 DB로부터 검색한다. 과정 406에서 게이트웨이는 상기 통신 링크가 설정된 통신 기기에 대한 식별 정보가 DB에 저장되었는지의 여부를 판별한다. 상기 식별 정보가 DB에 저장되어 있으면, 게이트웨이는 상기 통신 기기가 헬스 기기인 것으로 판단하여 과정 408에서 헬스 보안 알고리즘을 실행하고 상기 헬스 기기에게도 헬스 보안 알고리즘을 실행할 것을 요청한다. 이후 게이트웨이는 과정 410으로 진행한다. 반면 상기 식별 정보가 DB에 저장되어 있지 않으면 게이트웨이는 상기 통신 기기가 비-헬스 기기인 것으로 판단하여 과정 410에서 WiFi의 일반 보안 알고리즘을 실행한다. 이후 헬스 보안 알고리즘 또는 헬스 보안 알고리즘과 일반 보안 알고리즘은 게이트웨이와 통신 기기 간의 통신에 보안성을 제공한다. 선택 가능한 실시예로서 헬스 보안 알고리즘은 WiFi의 일반 보안 알고리즘을 대체하여 사용될 수 있다.
도시하지 않을 것이지만, 게이트웨이는 과정 408에서 헬스 보안 알고리즘을 실행한 이후, 사용자의 선택 또는 사전 설정 등에 따라, 휴대 단말에게 헬스 보안 알고리즘의 실행을 지시할 수 있다. 이로써 휴대 단말과 게이트웨이 및 헬스 기기 간의 통신에 헬스 보안 알고리즘이 적용된다.
도 5는 본 발명의 일 실시예에 따라 게이트웨이에서 헬스 보안 알고리즘을 종료하는 동작을 나타낸 흐름도이다.
도 5를 참조하면, 과정 502에서 통신 기기와의 사이에 WiFi를 기반으로 설정된 통신 링크가 해제됨을 감지하고, 과정 504에서 상기 통신 기기가 헬스 기기인지를 판단한다. 상기한 판단은 DB의 검색, 헬스 기기로부터 수신되는 메시지에 포함된 프로필 정보, 혹은 통신 링크에 대해 저장되는 컨텍스트를 참조함으로써 이루어질 수 있다. 상기 통신 기기가 헬스 기기인 것으로 판단되는 경우, 과정 506에서 게이트웨이는 상기 통신 링크에 대해 수행되는, 혹은 헬스 기기들과의 통신에 공통적으로 적용되는 헬스 보안 알고리즘을 종료한다.
도 6은 본 발명의 일 실시예에 따라 헬스 보안 알고리즘을 실행하는 게이트웨이의 구성을 나타낸 블록도이다.
도 6을 참조하면, 게이트웨이는 송수신부(604)를 통해 휴대 단말과 헬스 기기들 및 비-헬스 기기들과 WiFi, 블루투스, 지그비 등과 같은 미리 정해진 통신 프로토콜에 따른 통신을 수행한다. 제어부(602)는 송수신부(604)에 의해 통신 기기와의 통신 링크가 설정됨을 감지하면, 메모리(606)에 기 등록된 헬스 기기들의 식별 정보 혹은 송수신부(604)를 통해 통신 기기로부터 수신된 메시지 내의 프로필 정보를 참조하여 상기 통신 기기가 헬스 기기인지의 여부를 판별한다. 만일 헬스 기기인 것으로 확인되면, 미리 약속된 헬스 보안 알고리즘을 실행하고, 송수신부(604)를 통해 헬스 기기에게 이를 통보하여 헬스 기기에서도 동일한 헬스 보안 알고리즘을 실행하도록 한다. 상기 헬스 기기와의 통신 링크가 해제되면, 제어부(602)는 상기 헬스 보안 알고리즘을 종료함으로써 전력 소비를 감소시킨다.
도 7은 본 발명의 다른 실시예에 의한 개인건강기록(Personal Health Record: PHR) 관리 시스템을 나타내는 도면이다.
도 7을 참조하면, 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템(7600)은 디스플레이 장치(710), 제1 및 제2 측정장치(720 및 730), 건강측정 제어장치(700) 및 PHR(Personal Health Record) 서버를 포함한다. 일 실시예로서 디스플레이 장치(710), 제1 및 제2 측정장치(720 및 730), 건강측정 제어장치(700)는 가정에 구비될 수 있고, PHR 서버(750)는 병원에 구비될 수 있다.
디스플레이 장치(710)는 일 예로 휴대 단말, 모바일 폰, PDA(Personal Digital Assistants), 개인용 컴퓨터 등이 될 수 있으며, 제1 및 제2 측정장치(720 및 730)은 개인 건강을 측정하기 위한 기기로서 일 예로 체중계, 혈당계, 혈압계, 심박 측정기 등과 같은 헬스 기기들이 될 수 있다. 또한 건강측정 제어장치(700)는 가정 내에 위치하며 상기 헬스 기기들을 등록하고 관리하는 게이트웨이가 될 수 있다. 도 1에서는 2개의 측정장치(720 및 730)에 대해서만 도시하였으나, 추가적인 측정장치가 더 포함될 수 있다. 또한, 제1 및 제2 측정장치(720 및 730)는 보안 기능을 구비하고 있으며, 보안 설정에 따라 보안 알고리즘을 실행할 수 있는데, 보안 알고리즘은 각 측정장치마다 다를 수 있다.
건강측정 제어장치(700)는 PHR 서버(750) 또는 디스플레이 장치(710)의 지시에 따라 제1 및 제2 측정장치(720 및 730)의 보안 실행 여부를 제어하며, 각 측정장치에서 측정 데이터가 보안이 실행된 상태로 전송되는 경우, 측정 데이터의 보안을 해제한 후 디스플레이 장치(710)에 제공할 수 있다. 여기서, 보안을 실행한다는 것은 암호화 등을 수행하는 것을 의미하며, 보안을 해제한다는 것은 암호화등을 해제(즉, 복호화)하여 평문(plain) 데이터를 생성하는 것을 의미한다.
PHR 서버(750)는 측정장치를 통해 수집된 개인건강기록을 저장하며, 각 측정장치의 보안 실행여부를 결정할 수 있는데, 이를 위해 각 측정 장치를 PHR 서버(750)에 등록하고, PHR 서버(750)는 각 측정장치의 보안 알고리즘에 대한 정보를 저장할 수 있다.
도 8은 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도이다.
도 8을 참조하면, 사용자는 디스플레이 장치(710)를 통하여 제1 및 제2 측정장치(720 및 730)에 관련된 건강측정 진행 요청을 건강측정 제어장치(700)에 전송한다(800). 상기 요청에 응답하여, 건강측정 제어장치(700)는 PHR 서버(750)에 제1 및 제2 측정장치(720 및 730)에 대한 보안 실행 여부에 대한 정보를 요청한다(805). PHR 서버(750)는 상황에 따라 각 측정장치의 보안 실행 여부를 결정하여 결정된 정보를 보안 실행 여부 응답에 실어 건강측정 제어장치(700)에 전송하는데(810), 일 예로 PHR 서버(750)는 제1 측정장치(720)에서 측정하는 건강 데이터가 제2 측정장치(730)에 비해 상대적으로 중요한 데이터인 경우 제1 측정장치(720)는 보안을 실행하도록 하고, 제2 측정장치(730)는 보안을 실행하지 않도록 결정할 수 있다. 이때, PHR 서버(750)는 사용자의 건강 상태, 측정 장치의 종류, 건강 측정의 목적등을 고려하여 각 측정 장치의 보안 실행 여부를 결정할 수 있다.
또한, PHR 서버(750)는 보안 실행 여부에 대한 응답시 보안을 실행하도록 결정한 측정 장치에 대한 보안 관련 정보를 건강측정 제어장치(700)에 전송할 수 있다. 보안 관련 정보는 일 예로서 데이터의 보안에 적용될 보안 알고리즘의 종류 및/또는 그 입력 파라미터를 포함할 수 있다. 이는 건강측정 제어장치(700)가 측정된 데이터를 디스플레이 장치(710)에 제공하는 경우, 디스플레이 장치(710)에서 사용자가 알 수 있도록 측정된 데이터의 보안을 해제할 수 있도록 하기 위함인데, 건강측정 제어장치(700)에 각 측정 장치에 대한 보안 관련 정보가 이미 저장되어 있는 경우에는 별도의 보안 관련 정보의 전송은 생략될 수 있다.
건강측정 제어장치(700)는 보안 실행 여부 응답을 수신하면, 각 측정 장치의 보안 실행 여부를 제어하는 메시지를 각 측정 장치로 전송한다(815,820). 일 예로, 제1 측정장치(720)는 보안을 실행하도록 요청하고(815), 제2 측정장치(730)는 보안을 실행하지 않도록 요청한다(820). 제1 측정장치(720)는 사용자의 건강에 대한 데이터를 측정하면(825), 상기 데이터에 대해 보안 알고리즘을 실행 후(830) 제1 측정 데이터를 건강측정 제어장치(700)에 전송한다(840). 또한, 제2 측정장치(730)는 보안을 실행하지 않으므로 사용자의 건강에 대한 데이터를 측정하고(835), 측정된 데이터에 대해 보안 알고리즘을 실행하지 않고 제2 측정 데이터를 건강측정 제어장치(700)에 전송한다(850).
건강측정 제어장치(700)는 제1 및 제2 측정 데이터를 수신하면 PHR 서버(750)에 전송하며(860), 사용자에게는 사용자의 요청이 있는 경우 해당 데이터를 전송한다. 이때, 사용자가 제1 측정 데이터를 요청하면(870), 제1 측정 데이터는 보안이 실행된 상태이므로 보안을 해제하기 위해 보안 알고리즘을 제1 측정 데이터에 대해 실행하여(875) 보안이 해제된 데이터를 디스플레이 장치(710)에 전송한다(880). 사용자가 제2 측정 데이터를 요청하는 경우(885), 제2 측정 데이터는 보안이 실행되지 않았으므로 보안 알고리즘을 실행하지 않고 디스플레이 장치(710)에 전송한다(890).
도 9는 본 발명의 다른 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도이다.
도 9를 참조하면, 사용자가 디스플레이 장치(710)를 통하여 제1 및 제2 측정장치(720 및 730)에 관련된 건강측정 진행 요청을 건강측정 제어장치(700)에 전송하면(900), 건강측정 제어장치(700)는 PHR 서버(750)에 제1 및 제2 측정장치(720 및 730)에 대한 보안 실행 여부에 관한 정보를 요청한다(905). PHR 서버(750)에서 제1 측정장치(720)는 보안을 실행하도록 하고, 제2 측정장치(730)는 보안을 실행하지 않도록 설정된 보안 실행 여부에 관한 정보를 포함하는 보안 실행 여부 응답을 건강측정 제어장치(700)에 전송한다(910). 이때, PHR 서버(750)는 제1 측정장치(720)에 대한 보안 관련 정보를 건강측정 제어장치(700)에 전송할 수 있다. 보안 관련 정보는 일 예로서 제1 측정장치(720)에서 실행하는 보안 알고리즘에 관한 정보를 포함할 수 있다.
건강측정 제어장치(700)는 보안 실행 여부 응답을 수신하면, 제1 측정장치(720)에게는 보안을 실행하도록 요청하며(915), 제2 측정장치(730)에게는 보안을 실행하지 않도록 요청한다(920). 제1 측정장치(720)는 사용자의 건강에 대한 데이터를 측정하면(925), 측정된 데이터에 대한 보안 알고리즘을 실행 후(930) 제1 측정 데이터를 건강측정 제어장치(700)에 전송한다(940). 또한, 제2 측정장치(730)는 보안을 실행하지 않으므로 사용자의 건강에 대한 데이터를 측정하고(935), 측정된 데이터에 대해 보안 알고리즘 실행하지 않고 제2 측정 데이터를 건강측정 제어장치(700)에 전송한다(950).
건강측정 제어장치(700)는 제1 및 제2 측정 데이터를 수신하면 PHR 서버(750)에 전송하며(960), 사용자에게는 사용자의 요청이 있는 경우 해당 데이터를 전송한다. 이때, 사용자가 제1 측정 데이터를 요청하면(970), 제1 측정 데이터는 보안이 실행된 상태이므로 제1 측정 데이터 뿐만 아니라, 보안을 해제하기 위해 보안 알고리즘 관련 정보를 디스플레이 장치(710)에 전송할 수 있다(975). 이때, 디스플레이 장치(710)에 각 측정장치에 대한 보안 알고리즘이 저장되어 있는 경우에는 보안 알고리즘 관련 정보의 전송을 생략할 수 있다. 디스플레이 장치(710)는 제1 측정 데이터를 수신하면, 제1 측정 데이터에 대해 보안 알고리즘을 실행하여 보안을 해제하고(980), 보안이 해제된 데이터를 출력한다(990).
도 10은 본 발명의 다른 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도이다.
도 10의 실시예에서는 디스플레이 장치(710)가 각 측정장치에 대한 보안 실행 여부를 결정할 수 있다. 사용자가 디스플레이 장치(710)를 통하여 제1 및 제2 측정장치(720 및 730)에 관련된 건강측정 진행 요청을 건강측정 제어장치(700)에 전송하면(1000), 건강측정 제어장치(700)는 디스플레이 장치(710)에 제1 및 제2 측정장치(720 및 730)에 대한 보안 실행 여부에 대한 정보를 요청한다(1005). 디스플레이 장치(710)에서 제1 측정장치(720)는 보안을 실행하도록 결정하고, 제2 측정장치(730)는 보안을 실행하지 않도록 결정하여(1010), 결정된 정보를 보안 실행 여부 응답에 실어 건강측정 제어장치(700)에 전송한다(1015). 이때, 디스플레이 장치(710)는 제1 측정장치(720)에 대한 보안 관련 정보를 건강측정 제어장치(700)에 전송할 수 있으며, 보안 관련 정보는 제1 측정장치(720)에서 실행하는 보안 알고리즘에 관한 정보를 포함할 수 있다. 또한, 디스플레이 장치(710)는 건강 측정 진행을 건강측정 제어장치(700)에 요청할 때에 각 측정장치에 대한 보안 실행 여부에 대한 정보 및 보안 관련 정보를 함께 전송할 수 있다.
건강측정 제어장치(700)는 보안 실행 여부 응답을 수신하면, 제1 측정장치(720)에게는 보안을 실행하도록 요청하고(1020), 제2 측정장치(730)에게는 보안을 실행하지 않도록 요청한다(1025). 제1 측정장치(720)는 사용자의 건강에 대한 데이터를 측정하면(1030), 측정 데이터에 대해 보안 알고리즘을 실행(1035) 제1 측정 데이터를 건강측정 제어장치(700)에 전송한다(1045). 또한, 제2 측정장치(730)는 보안을 실행하지 않으므로 사용자의 건강에 대한 데이터를 측정하고(1040), 측정 데이터에 대해 보안 알고리즘 실행하지 않고 생성한 제2 측정 데이터를 건강측정 제어장치(700)에 전송한다(1050).
사용자가 제1 측정 데이터를 요청하면(1055), 제1 측정 데이터를 사용자가 판독할 수 있도록 하기 위해서는 보안 해제가 필요하다. 디스플레이 장치(710)에 보안 관련 정보가 저장되어 있는 경우, 건강측정 제어장치(700)는 별도의 보안 해제 과정 없이 제1 측정 데이터를 디스플레이 장치(710)에 전송할 수 있다. 또한, 건강측정 제어장치(700)는 보안 해제를 위해 보안 알고리즘을 제1 측정 데이터에 대해 실행하고(1060), 보안이 해제된 데이터를 디스플레이 장치(710)에 전송할 수 있다(1065). 사용자가 제2 측정 데이터를 요청하는 경우(1070), 제2 측정 데이터는 보안이 실행되지 않았으므로 보안 알고리즘을 실행하지 않고 디스플레이 장치(710)에 전송한다(1080).
도 11은 본 발명의 다른 실시예에 의한 개인건강기록 관리 시스템의 동작을 설명하기 위한 흐름도이다.
도 11의 실시예에서는 디스플레이 장치(710)가 제1 및 제2 측정장치(720 및 730)의 보안 실행 여부를 제어할 수 있다. 즉, 사용자가 디스플레이 장치(710)를 통해 제1 측정장치(720)는 보안을 실행하도록 하고, 제2 측정장치(730)는 보안을 실행하지 않도록 결정하면(1100), 디스플레이 장치(710)는 제1 측정장치(720)에게는 보안을 실행하도록 요청하고(1110), 제2 측정장치(730)에게는 보안을 실행하지 않도록 요청한다(1120). 이후, 제1 측정장치(720)는 사용자의 건강에 대한 데이터를 측정하면(1130), 측정 데이터에 대해 보안 알고리즘을 실행(1140)하여 생성한 제1 측정 데이터를 디스플레이 장치(710)에 전송한다(1160). 또한, 제2 측정장치(730)는 보안을 실행하지 않으므로 사용자의 건강에 대한 데이터를 측정하고(1150), 측정 데이터에 대해 보안 알고리즘 실행하지 않고 생성한 제2 측정 데이터를 디스플레이 장치(710)에 전송한다(1165).
사용자가 측정 데이터의 디스플레이를 요청하는 경우, 제1 측정 데이터는 보안이 실행된 상태이므로 디스플레이 장치(710)는 제1 측정 데이터에 대해 보안 알고리즘을 실행하여 보안을 해제하고(1170), 보안이 해제된 측정 데이터를 출력하며(1180), 제2 측정 측정 데이터는 보안이 실행되지 않았으므로 보안 알고리즘을 실행하지 않고 바로 출력된다(1190).
도 12는 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 건강측정 제어장치의 동작을 나타내는 순서도이다.
도 12를 참조하면, 사용자의 건강 측정 진행 요청에 따라 적어도 하나의 측정 장치에 대한 보안 실행 여부에 대한 정보를 사용자 또는 PHR 서버(750)에 요청하여(1200), 각 측정 장치에 대한 보안 실행 여부에 대한 응답을 수신한다(1205). 이때, 보안을 실행하는 측정 장치에서 실행하는 보안 알고리즘에 관한 정보를 포함하는 보안 관련 정보를 함께 수신할 수 있다.
각 측정 장치에 보안 실행 여부에 대한 정보를 전송한 후(1210), 각 측정 장치로부터 측정된 사용자의 건강에 대한 데이터를 수신하면(1220), 수신된 측정 데이터를 PHR 서버(750)에 전송한다(1230). 한편, 사용자로부터 측정 데이터의 전송 요청이 있는 경우(1240), 요청된 데이터가 보안 설정된 데이터인 경우(1250의 예), 보안 알고리즘을 실행하면(1260의 예) 보안이 해제된 측정 데이터를 사용자에게 전송하고(1280), 보안 알고리즘을 실행하지 않으면(1260의 아니오) 측정 데이터 및 보안 알고리즘 관련 정보를 사용자에게 제공한다. 요청된 데이터가 보안 설정된 데이터가 아닌 경우에는(1250의 아니오) 보안 해제 과정 없이 측정된 데이터를 전송한다(1270).
도 13은 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 PHR 서버의 동작을 나타내는 순서도이다.
도 13을 참조하면, 건강측정 제어장치(700)로부터 적어도 하나의 측정 장치에 대한 보안 실행 여부에 대한 정보의 요청을 수신하면(1300), 각 측정 장치에 대한 보안 실행 여부를 결정하고(1310), 보안 관련 정보를 건강측정 제어장치(700)로 전송한다(1320). 이때, 보안을 실행하는 측정 장치에서 실행하는 보안 알고리즘에 관한 정보를 포함하는 보안 관련 정보를 함께 전송할 수 있다. 이후, 건강측정 제어장치(700)로부터 측정된 사용자의 건강 관련 데이터를 수신한다(1330).
도 14는 본 발명의 일 실시예에 의한 개인건강기록 관리 시스템의 측정장치의 동작을 나타내는 순서도이다. 도 14는 제1 측정장치(720)를 일 예로 설명하며, 제2 측정장치(730)를 포함하는 다른 측정장치에도 동일하게 적용될 수 있다.
건강측정 제어장치(700) 또는 사용자로부터 보안 실행 여부에 대한 정보를 수신하면(1400), 사용자의 건강에 대한 데이터를 측정한 후(1410), 보안 실행 여부에 따라 측정 데이터에 대한 보안을 설정한다. 즉, 보안이 실행되는 경우(1420의 예), 보안 알고리즘을 실행한 후(1430), 보안이 설정된 측정 데이터를 건강측정 제어장치(700) 또는 사용자에게 전송하고(1440), 보안을 실행하지 않으면(1420의 아니오), 보안이 설정되지 않은 측정 데이터를 전송한다(1450).
본 발명의 개시된 실시예에 따르면, 사용자의 은밀한 정보를 다루는 헬스 기기들에 대해 동일한 통신 프로토콜을 사용하는 비-헬스 기기들보다 높은 보안 알고리즘을 차별적으로 제공함으로써, 헬스 시스템에서의 보안성에 대한 요구를 만족시킬 수 있다. 또한 보다 높은 보안 알고리즘을 구동함으로 인한 전력 소비를 가능한한 감소시켜, 게이트웨이에서의 전력 낭비를 방지한다.
또한 본 발명은 PHR 서버가 측정장치의 보안 실행 여부를 결정하고 각 측정장치의 보안 알고리즘을 관리하므로 각 측정장치의 보안성을 높일 수 있으며, 상황에 따라 측정장치의 보안 실행 여부가 결정되므로 모든 측정 장치가 측정시 마다 보안을 실행할 필요가 없어 자원을 효율적으로 이용할 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (26)

  1. 헬스 시스템에서 게이트웨이에 의해 보안을 제공하는 방법에 있어서,
    통신 기기와 제1 통신 프로토콜에 따른 통신 링크를 설정하는 과정과,
    상기 통신 기기가 보다 높은 수준의 보안성을 요구하는 헬스 기기인지의 여부를 판단하는 과정과,
    상기 통신 기기가 헬스 기기라면, 상기 제1 통신 프로토콜에서 적용되는 보안 알고리즘보다 높은 수준의 보안성을 제공하는 헬스 보안 알고리즘을 실행하는 과정과,
    상기 헬스 보안 알고리즘을 사용하여 상기 헬스 기기와 통신을 수행하는 과정을 포함하는 것을 특징으로 하는 보안 방법.
  2. 제 1 항에 있어서, 상기 판단하는 과정은,
    헬스 기기들에 대한 정보가 미리 등록된 데이터베이스(DB)로부터 상기 통신 기기에 대한 식별 정보를 검색하는 과정과,
    상기 식별 정보가 상기 DB에 존재하면, 상기 통신 기기가 상기 헬스 기기인 것으로 판단하는 과정을 포함하는 것을 특징으로 하는 보안 방법.
  3. 제 1 항에 있어서, 상기 판단하는 과정은,
    상기 통신 기기로부터 수신된 메시지로부터 상기 통신 기기에 대한 프로필 정보를 추출하는 과정과,
    상기 프로필 정보에 근거하여 상기 통신 기기가 상기 헬스 기기인지 여부를 판단하는 과정을 포함하는 것을 특징으로 하는 보안 방법.
  4. 제 1 항에 있어서, 상기 제1 통신 프로토콜은,
    와이파이(Wireless Fidelity: WiFi), 블루투스(Blutooth), 지그비(Zigbee) 중 하나임을 특징으로 하는 보안 방법.
  5. 헬스 시스템을 위한 보안을 제공하는 게이트웨이 장치에 있어서,
    적어도 하나의 통신 기기와 통신을 수행하는 송수신부와,
    통신 기기와 제1 통신 프로토콜에 따른 통신 링크가 설정되면, 상기 통신 기기가 보다 높은 수준의 보안성을 요구하는 헬스 기기인지의 여부를 판단하고, 상기 통신 기기가 헬스 기기라면, 상기 제1 통신 프로토콜에서 적용되는 보안 알고리즘보다 높은 수준의 보안성을 제공하는 헬스 보안 알고리즘을 실행하며, 상기 헬스 보안 알고리즘을 사용하여 상기 헬스 기기와 통신을 수행하는 제어부를 포함하는 것을 특징으로 하는 게이트웨이 장치.
  6. 제 5 항에 있어서, 상기 제어부는,
    헬스 기기들에 대한 정보가 미리 등록된 데이터베이스(DB)로부터 상기 통신 기기에 대한 식별 정보를 검색하고,
    상기 식별 정보가 상기 DB에 존재하면, 상기 통신 기기가 상기 헬스 기기인 것으로 판단하는 것을 특징으로 하는 게이트웨이 장치.
  7. 제 5 항에 있어서, 상기 제어부는,
    상기 통신 기기로부터 수신된 메시지로부터 상기 통신 기기에 대한 프로필 정보를 추출하고,
    상기 프로필 정보에 근거하여 상기 통신 기기가 상기 헬스 기기인지 여부를 판단하는 것을 특징으로 하는 게이트웨이 장치.
  8. 제 5 항에 있어서, 상기 제1 통신 프로토콜은,
    와이파이(Wireless Fidelity: WiFi), 블루투스(Blutooth), 지그비(Zigbee) 중 하나임을 특징으로 하는 게이트웨이 장치.
  9. 건강 기록 관리를 위한 방법에 있어서,
    건강기록관리 서버 또는 사용자로부터 적어도 하나의 측정장치의 보안 실행 여부에 관한 제1 제어정보를 수신하는 단계와;
    상기 제1 제어정보에 기초하여 상기 적어도 하나의 측정장치 각각의 보안 실행 여부에 관한 제2 제어정보를 상기 적어도 하나의 측정장치에게로 전송하는 단계와;
    상기 적어도 하나의 측정장치로부터 측정되고 상기 제2 제어정보에 기초하여 생성된 데이터를 수신하여 상기 건강기록관리 서버 또는 상기 사용자에게 제공하는 단계를 포함하는 제어 방법.
  10. 제 9 항에 있어서,
    상기 제1 제어정보는 상기 적어도 하나의 측정장치에서 실행되는 보안 알고리즘에 관한 정보를 포함하는 것을 특징으로 하는 제어 방법.
  11. 제 9 항에 있어서,
    상기 사용자에게 제공하는 단계는
    상기 측정장치로부터 수신된 데이터가 보안이 설정된 경우, 상기 수신된 데이터에 설정된 보안을 해제하여 상기 사용자에게 제공하는 단계를 포함하는 제어 방법.
  12. 제 9 항에 있어서,
    상기 사용자에게 제공하는 단계는
    상기 측정장치로부터 수신된 데이터가 보안이 설정된 경우, 상기 적어도 하나의 측정장치에서 실행되는 보안 알고리즘에 관한 정보를 포함하는 보안 관련 정보를 상기 사용자에게 제공하는 단계를 포함하는 제어 방법.
  13. 건강 기록 관리를 위한 방법에 있어서,
    적어도 하나의 측정장치에 대한 보안 실행 여부를 결정하고 상기 보안 실행 여부에 관한 제어정보를 생성하는 단계와;
    상기 제어정보를 상기 적어도 하나의 측정장치에게로 전송하는 단계와;
    상기 적어도 하나의 측정장치에서 측정되고 상기 제어정보에 기초하여 생성된 데이터를 수신하는 단계를 포함하는 제어 방법.
  14. 제 13 항에 있어서,
    상기 제어정보는 상기 적어도 하나의 측정장치에서 실행되는 보안 알고리즘에 관한 정보를 포함하는 것을 특징으로 하는 제어 방법.
  15. 제 13 항에 있어서,
    상기 전송하는 단계는 상기 측정장치를 제어하는 건강측정 제어장치에 상기 제어 정보를 전송하는 단계를 포함하는 제어 방법.
  16. 제 13 항에 있어서,
    상기 수신된 데이터가 보안이 설정된 데이터인 경우,
    상기 수신된 데이터의 보안을 해제하는 단계와;
    상기 보안이 해제된 데이터를 출력하는 단계를 더 포함하는 제어 방법.
  17. 건강 기록 관리를 위한 방법에 있어서,
    건강기록관리 서버 또는 사용자로부터 제공된 제어정보에 기초하여 건강 데이터에 대한 보안 실행 여부를 결정하는 단계와;
    상기 건강 데이터를 측정하는 단계와;
    상기 결정에 따라 상기 측정된 건강 데이터에 보안을 설정하기 위해 보안 알고리즘을 실행하는 단계와;
    상기 보안이 설정된 데이터를 상기 건강기록관리서버 또는 상기 사용자에게 전송하는 단계를 포함하는 제어 방법.
  18. 건강 기록 관리를 위한 장치에 있어서,
    신호를 송신하기 위한 송신부와;
    신호를 수신하기 위한 수신부와;
    건강기록관리 서버 또는 사용자로부터 수신된 적어도 하나의 측정장치의 보안 실행 여부에 관한 제1 제어정보에 기초하여 상기 적어도 하나의 측정장치 각각의 보안 실행 여부에 관한 제2 제어정보를 상기 적어도 하나의 측정장치에게로 전송하도록 하고, 상기 적어도 하나의 측정장치로부터 측정되고, 상기 제2 제어정보에 기초하여 생성된 데이터를 수신하여 상기 건강기록관리 서버 또는 상기 사용자에게 전송하도록 하는 제어부를 포함하는 장치.
  19. 제 18 항에 있어서,
    상기 1 제어정보는 상기 적어도 하나의 측정장치에서 실행되는 보안 알고리즘에 관한 정보를 포함하는 것을 특징으로 하는 장치.
  20. 제 18 항에 있어서,
    상기 제어부는 상기 측정장치로부터 수신된 데이터가 보안이 설정된 경우, 상기 수신된 데이터에 설정된 보안을 해제하여 상기 사용자에게 제공하는 것을 특징으로 하는 장치.
  21. 제 18 항에 있어서,
    상기 제어부는 상기 측정장치로부터 수신된 데이터가 보안이 설정된 경우, 상기 적어도 하나의 측정장치에서 실행되는 보안 알고리즘에 관한 정보를 포함하는 보안 관련 정보를 상기 사용자에게 제공하는 것을 특징으로 하는 장치.
  22. 건강 기록 관리를 위한 장치에 있어서,
    신호를 송신하기 위한 송신부와;
    신호를 수신하기 위한 수신부와;
    적어도 하나의 측정장치에 대한 보안 실행 여부를 결정하고 상기 보안 실행 여부에 관한 제어정보를 생성하고, 상기 제어정보를 상기 적어도 하나의 측정장치에게로 전송하는 제어부를 포함하는 장치.
  23. 제 22 항에 있어서,
    상기 제어정보는 상기 적어도 하나의 측정장치에서 실행되는 보안 알고리즘에 관한 정보를 포함하는 것을 특징으로 하는 장치.
  24. 제 22 항에 있어서,
    상기 제어부는 상기 측정장치를 제어하는 건강측정 제어장치에 상기 제어 정보를 전송하는 것을 특징으로 하는 장치.
  25. 제 22 항에 있어서,
    상기 제어부는 상기 수신된 데이터가 보안이 설정된 데이터인 경우, 상기 수신된 데이터의 보안을 해제하여 출력하는 것을 특징으로 하는 장치.
  26. 건강 기록 관리를 위한 장치에 있어서,
    신호를 송신하기 위한 송신부와;
    신호를 수신하기 위한 수신부와;
    건강기록관리 서버 또는 사용자로부터 전송된 제어정보에 기초하여 건강 데이터에 대한 보안 실행 여부를 결정하고, 측정된 건강 데이터를 상기 결정된 보안 실행 여부에 따라 보안을 설정하기 위해 보안 알고리즘을 실행하도록 하는 제어부를 포함하는 장치.
PCT/KR2012/011444 2011-12-28 2012-12-26 개인 건강 관리를 위한 방법 및 장치 WO2013100547A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP12862298.2A EP2800052A4 (en) 2011-12-28 2012-12-26 METHOD AND DEVICE FOR MANAGING PERSONAL HEALTH
US14/369,873 US20140379368A1 (en) 2011-12-28 2012-12-26 Method and apparatus for managing personal health

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2011-0144090 2011-12-28
KR20110144090 2011-12-28
KR10-2012-0001873 2012-01-06
KR20120001873 2012-01-06

Publications (1)

Publication Number Publication Date
WO2013100547A1 true WO2013100547A1 (ko) 2013-07-04

Family

ID=48697914

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/011444 WO2013100547A1 (ko) 2011-12-28 2012-12-26 개인 건강 관리를 위한 방법 및 장치

Country Status (4)

Country Link
US (1) US20140379368A1 (ko)
EP (1) EP2800052A4 (ko)
KR (1) KR20130076736A (ko)
WO (1) WO2013100547A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9503902B1 (en) 2014-08-06 2016-11-22 Lillie Bruce Coney Proximity-based system that secures linked IP enabled devices
AP2015008571A0 (en) 2012-12-18 2015-07-31 Lillie Bruce Coney Secure healthcare management and communication system
US9584336B2 (en) * 2013-03-15 2017-02-28 Vivint, Inc. Using a control panel as a wireless access point
US10028147B1 (en) 2014-08-06 2018-07-17 Bruce Corporation Dynamic defenses to secure a proximity-based communication system of linked wireless-enabled devices
US9729330B2 (en) 2015-08-21 2017-08-08 Samsung Electronics Co., Ltd. Secure pairing of eHealth devices and authentication of data using a gateway device having secured area
KR102113784B1 (ko) * 2016-12-29 2020-06-02 주식회사 지에이치씨 저전력 블루투스 통신 장애시 데이터 손실방지가 가능한 데이터 관리시스템
US10932305B2 (en) * 2017-06-15 2021-02-23 Koninklijke Philips N.V. Dynamic provisioning of wireless devices with health gateways
US11043299B2 (en) * 2017-10-31 2021-06-22 Blackberry Limited Reducing network security risks in a medical care network
US10200842B1 (en) * 2017-12-15 2019-02-05 Accenture Global Soltuions Limited Device management for communication with multiple short range wireless communication devices
US20190327584A1 (en) * 2018-04-18 2019-10-24 Fresenius Medical Care Holdings, Inc. Home Dialysis Management Using a Connected Health System Network
US10939286B2 (en) * 2018-08-06 2021-03-02 Koninklijke Philips N.V. Link status-aware medical devices and gateways
CN110719169A (zh) * 2019-11-07 2020-01-21 北京小米移动软件有限公司 传输路由器安全信息的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050052128A (ko) * 2003-11-29 2005-06-02 삼성전자주식회사 보안 도메인 서비스 시스템 및 그 방법
KR100768290B1 (ko) * 2005-09-06 2007-10-18 후지쯔 가부시끼가이샤 무선 통신 네트워크의 보안 설정 방법, 보안 설정프로그램을 기록한 기록 매체, 무선 통신 네트워크 시스템및 클라이언트 장치
KR20080066126A (ko) * 2007-01-11 2008-07-16 삼성전자주식회사 홈 서버 및 인증절차 수행 방법
JP2009099083A (ja) * 2007-10-19 2009-05-07 Panasonic Corp 遠隔医療システム
KR20100052271A (ko) * 2008-11-10 2010-05-19 삼성전자주식회사 개인 건강 정보의 통신 보안 방법 및 장치

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6622050B2 (en) * 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
US20030159030A1 (en) * 2002-02-15 2003-08-21 Imetrikus, Inc. Method and system for the secure transmission of a portion of a web page over a computer network
EP1848174B1 (en) * 2006-04-18 2016-11-02 BlackBerry Limited Security control in a communication system
WO2008011063A2 (en) * 2006-07-19 2008-01-24 Mdatalink, Llc Method and system for remote review of clinical data
EP2102775B1 (en) * 2006-12-06 2019-07-03 Medtronic, Inc. Intelligent discovery of medical devices by a programming system
US8854966B2 (en) * 2008-01-10 2014-10-07 Apple Inc. Apparatus and methods for network resource allocation
KR101625359B1 (ko) * 2008-06-18 2016-06-13 코닌클리케 필립스 엔.브이. 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자
US9042387B2 (en) * 2009-01-16 2015-05-26 Broadcom Corporation Utilizing a gateway for brokering and/or arbitrating service consumption options
US9656092B2 (en) * 2009-05-12 2017-05-23 Chronicmobile, Inc. Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050052128A (ko) * 2003-11-29 2005-06-02 삼성전자주식회사 보안 도메인 서비스 시스템 및 그 방법
KR100768290B1 (ko) * 2005-09-06 2007-10-18 후지쯔 가부시끼가이샤 무선 통신 네트워크의 보안 설정 방법, 보안 설정프로그램을 기록한 기록 매체, 무선 통신 네트워크 시스템및 클라이언트 장치
KR20080066126A (ko) * 2007-01-11 2008-07-16 삼성전자주식회사 홈 서버 및 인증절차 수행 방법
JP2009099083A (ja) * 2007-10-19 2009-05-07 Panasonic Corp 遠隔医療システム
KR20100052271A (ko) * 2008-11-10 2010-05-19 삼성전자주식회사 개인 건강 정보의 통신 보안 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2800052A4 *

Also Published As

Publication number Publication date
EP2800052A1 (en) 2014-11-05
US20140379368A1 (en) 2014-12-25
EP2800052A4 (en) 2016-02-24
KR20130076736A (ko) 2013-07-08

Similar Documents

Publication Publication Date Title
WO2013100547A1 (ko) 개인 건강 관리를 위한 방법 및 장치
WO2017086599A1 (ko) 무선 근거리 통신을 사용하는 무선 통신 방법 및 전자장치
WO2016013811A1 (en) Subscriber identification module management method and electronic device supporting the same
WO2011132928A2 (ko) 장치 대 장치 서비스를 제공하는 디바이스 관리 방법 및 시스템과 그 장치
EP2625824A2 (en) Method and system for provisioning energy profile in home area network
WO2015147547A1 (en) Method and apparatus for supporting login through user terminal
WO2016003142A1 (en) Method and apparatus for selecting profile of terminal in mobile network
WO2014040439A1 (zh) 一种无线网络系统及便携式电子设备
WO2011046393A2 (en) Apparatus and method for establishing a personal network for providing a cpns service
WO2012016473A1 (zh) 无线保真接入方法、接入点及无线保真接入系统
WO2014069758A1 (ko) 근거리 통신을 이용한 테더링 제공 시스템 및 그 방법
WO2012060646A1 (en) Method and apparatus for connecting wireless network in a digital device
WO2016088970A1 (en) Electronic apparatus and control method thereof
EP2491734A2 (en) Method and apparatus for providing service using personal network
WO2014107084A1 (en) Apparatus and method for providing a near field communication function in a portable terminal
WO2011159096A2 (en) Apparatus and method for registering personal network
WO2015020457A1 (en) Method and apparatus for wi-fi direct connection cross-reference to related application(s)
WO2016080558A1 (ko) 조건수정모드를 실행할 수 있는 IoT 관리 디바이스 및 그 제어 방법
WO2012108613A1 (en) Method and apparatus for controlling connection between devices
WO2018190546A1 (en) Electronic apparatus and control method thereof
WO2011030967A1 (ko) 유선 및 무선 통합 게이트웨이 및 그 동작 방법
WO2012141435A2 (ko) 의료 영상 데이터 공유 장치, 의료 영상 데이터 공유 시스템 및 의료 영상 데이터 공유 방법
WO2018079925A1 (ko) 서비스 가입자 정보를 이용한 사물인터넷 기기의 신속 페어링 제어 방법
WO2016200107A1 (ko) 사용자 단말을 이용한 사용자 부인방지 대금결제 시스템 및 그 방법
WO2006129474A1 (ja) データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12862298

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14369873

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2012862298

Country of ref document: EP