Nothing Special   »   [go: up one dir, main page]

KR101894661B1 - 진료 정보 교류 시스템 및 진료 정보 교류 방법 - Google Patents

진료 정보 교류 시스템 및 진료 정보 교류 방법 Download PDF

Info

Publication number
KR101894661B1
KR101894661B1 KR1020170046857A KR20170046857A KR101894661B1 KR 101894661 B1 KR101894661 B1 KR 101894661B1 KR 1020170046857 A KR1020170046857 A KR 1020170046857A KR 20170046857 A KR20170046857 A KR 20170046857A KR 101894661 B1 KR101894661 B1 KR 101894661B1
Authority
KR
South Korea
Prior art keywords
information
medical care
care information
server
encrypted
Prior art date
Application number
KR1020170046857A
Other languages
English (en)
Inventor
서경록
Original Assignee
서경록
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서경록 filed Critical 서경록
Priority to KR1020170046857A priority Critical patent/KR101894661B1/ko
Application granted granted Critical
Publication of KR101894661B1 publication Critical patent/KR101894661B1/ko

Links

Images

Classifications

    • G06F19/321
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Biomedical Technology (AREA)
  • Databases & Information Systems (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

본 출원은 정보 교류 시스템 및 그 방법에 관한 것으로, 좀 더 구체적으로는 환자 진료 정보를 사용자 단말에 제공하는 정보 교류 시스템 및 그 방법에 관한 것이다. 본 출원의 실시 예에 따른 진료 정보 교류 시스템의 병원 진료 시스템은 환자의 진료 정보를 저장하는 병원 EMR 서버; 상기 병원 EMR 서버와 물리적으로 구별되며, 상기 병원 EMR 서버로부터 수신된 진료 정보를 저장하는 진료 정보 서버를 포함하며, 상기 진료 정보 서버는, 상기 병원 EMR 서버로부터 수신된 진료 정보를 암호화하는 암호화 엔진; 및 상기 암호화 엔진에 의하여 암호화된 진료 정보를 저장하는 진료 정보 데이터 베이스(이하, MT DB)를 포함한다. 본 출원의 실시 예에 따른 진료 정보 교류 시스템은 환자 개인이 사용자 단말을 통하여 진료 정보를 간편하게 확인할 수 있게 할 뿐만 아니라, 진료 정보의 기밀성도 높은 수준으로 보장할 수 있다.

Description

진료 정보 교류 시스템 및 진료 정보 교류 방법{MEDICAL TREATMENT INFORMATION TRANSFER SYSTEM AND MEDICAL TREATMENT INFORMATION TRANSFER METHOD}
본 출원은 정보 교류 시스템 및 그 방법에 관한 것으로, 좀 더 구체적으로는 환자 진료 정보를 사용자 단말에 제공하는 정보 교류 시스템 및 그 방법에 관한 것이다.
진료 정보의 교류는 전통적으로는 하위 의료기관(예를 들어, 개인병원이나 중소병원 등의 1, 2차 의료기관)에서 상위 의료기관(예를 들어, 대학병원이나 종합병원)으로 환자를 진료의뢰할 경우에 필요하였다. 예를 들어, 개인병원에 방문한 환자의 진료 정보를 종합병원에 의뢰할 경우에 진료 정보의 교류가 필요하였다.
한편, 최근 정보 통신의 발전 및 건강에 대한 관심의 증가에 따라, 개인 건강 기록을 확인하고자 하는 요구 역시 증가하고 있다. 특히, 병원 내 전자 진료 시스템의 구축이 확산 됨에 따라 환자 개인이 직접 자신의 진료 정보를 열람하여 개인 건강 기록을 확인하고자 하는 욕구가 커지고 있다.
그러나 현재 환자에게 제공되는 개인 진료 정보의 열람은 환자 진료 정보의 유출 방지 문제로 인하여 병원 내에서만 이루어질 뿐 외부에서 환자 개인이 스마트폰 등의 사용자 단말을 이용하기 어려운 실정이다.
본 출원의 목적은 사용자 단말을 이용하여 진료 정보를 간편하게 확인할 수 있으면서, 동시에 진료 정보의 기밀성을 보장할 수 있는 진료 정보 교류 시스템 및 진료 정보 교류 방법을 제공하는데 있다.
본 출원의 실시 예에 따른 진료 정보 교류 시스템의 병원 진료 시스템은 환자의 진료 정보를 저장하는 병원 EMR 서버; 상기 병원 EMR 서버와 물리적으로 구별되며, 상기 병원 EMR 서버로부터 수신된 진료 정보를 저장하는 진료 정보 서버를 포함하며, 상기 진료 정보 서버는, 상기 병원 EMR 서버로부터 수신된 진료 정보를 암호화하는 암호화 엔진; 및 상기 암호화 엔진에 의하여 암호화된 진료 정보를 저장하는 진료 정보 데이터 베이스(이하, MT DB)를 포함한다.
실시 예에 있어서, 상기 진료 정보 서버는 외부로부터 식별코드를 수신하고, 상기 병원 EMR 서버에 상기 식별코드에 대응하는 진료 정보를 요청하는 진료 정보 요청기를 더 포함한다.
실시 예에 있어서, 상기 진료 정보 서버는 상기 식별코드와 상기 식별코드에 대응하는 암호화된 진료 정보를 결합하는 식별코드 결합기; 및 상기 식별코드와 상기 식별코드에 대응하는 암호화된 진료 정보를 상기 진료 정보 서버와 물리적으로 이격된 정보 중계 서버로 송신하는 송신기를 더 포함한다.
본 출원의 실시 예에 따른 진료 정보 교류 시스템의 정보 중계 서버는 외부의 진료 정보 서버로부터 암호화 진료 정보를 수신하는 수신기; 상기 수신기를 통하여 수신된 상기 암호화 진료 정보를 저장하는 암호화 진료 정보 데이터 베이스(EMT DB); 사용자 단말의 요청에 응답하여, 상기 EMT DB에 저장된 상기 암호화 진료 정보를 복호화하는 복호화 엔진; 및 상기 복호화된 진료 정보를 상기 사용자 단말에 송신하는 송신기를 포함한다.
실시 예에 있어서, 상기 수신기는 상기 진료 정보 서버로부터 상기 암호화 진료 정보에 대응하는 식별코드를 수신하고, 상기 EMT DB는 상기 식별코드 및 상기 식별코드에 대응하는 상기 암호화 진료 정보를 관리하는 매핑 테이블을 저장한다.
실시 예에 있어서, 상기 사용자 단말의 요청에 응답하여 상기 매핑 테이블에서 관리되는 복수의 식별코드들 중 상기 사용자 단말의 요청에 대응하는 목표 식별코드가 있는지 확인하는 식별코드 확인기; 및 상기 매핑 테이블에서 관리되는 복수의 식별코드들 중 상기 목표 식별코드가 없는 경우에 상기 사용자 단말의 요청에 기초하여 상기 목표 식별코드를 생성하는 식별코드 생성기를 더 포함한다.
실시 예에 있어서, 상기 매핑 테이블에서 관리되는 복수의 식별코드들 중 상기 목표 식별코드가 있는 경우에, 상기 복호화 엔진은 상기 목표 식별코드에 대응하는 암호화 진료 정보를 복호화하고, 상기 송신기는 상기 복호화된 진료 정보를 상기 상요자 단말에 송신한다.
실시 예에 있어서, 정보 파기 요청에 응답하여, 상기 EMT DB에 저장된 복수의 암호화 진료 정보들 중 선택된 암호화 진료 정보를 삭제하는 정보 관리기를 더 포함한다.
실시 예에 있어서, 상기 복호화 엔진에 의하여 복호화된 진료 정보를 임시로 저장하는 휘발성 메모리; 상기 복호화된 진료 정보에 포함된 복수의 데이터들 중 선택된 데이터를 삭제하는 정보 관리기를 더 포함한다.
실시 예에 있어서, 상기 복호화된 진료 정보에 포함된 복수의 데이터들 중 비선택된 데이터를 다시 암호화하는 암호화 엔진을 더 포함한다.
실시 예에 있어서, 상기 정보 관리기는 상기 복호화된 진료 정보에 포함된 복수의 데이터들의 생성 시점에 기초하여 삭제될 데이터를 선택한다.
본 출원의 실시 예에 따른 진료 정보 교류 방법은 병원 진료 시스템 내의 병원 EMR 서버로부터 수신된 진료 정보를 암호화하는 단계; 상기 병원 진료 시스템 내의 진료 정보 데이터 베이스(이하, MT DB)에 상기 암호화된 진료 정보를 저장하는 단계; 상기 MT DB에 저장된 상기 암호화된 진료 정보를 상기 병원 진료 시스템 외부에 위치하는 정보 중계 서버로 송신하는 단계; 상기 암호화된 진료 정보를 상기 정보 중계 서버 내의 암호화 진료 정보 데이터 베이스(이하, EMT DB)에 저장하는 단계; 사용자 단말의 요청에 응답하여, 상기 EMT DB에 저장된 상기 암호화된 진료 정보를 복호화하는 단계; 및 상기 복호화된 진료 정보를 상기 사용자 단말에 송신하는 단계를 포함한다.
본 출원의 실시 예에 따른 진료 정보 교류 시스템은 환자 개인이 사용자 단말을 통하여 진료 정보를 간편하게 확인할 수 있게 할 뿐만 아니라, 진료 정보의 기밀성도 높은 수준으로 보장할 수 있다.
도 1은 본 출원의 실시 예에 따른 진료 정보 교류 시스템을 보여주는 도면이다.
도 2는 도 1의 진료 정보 교류 시스템의 동작을 보여주는 순서도이다.
도 3은 도 1의 진료 정보 서버의 일 실시 예를 보여주는 도면이다.
도 4는 도 3의 진료 정보 서버의 동작을 설명하기 위한 순서도이다.
도 5는 도 1의 정보 중계 서버의 일 실시 예를 보여주는 도면이다.
도 6은 도 5의 정보 중계 서버의 진료 정보 저장 동작을 보여주는 순서도이다.
도 7은 도 5의 정보 중계 서버의 진료 정보 요청에 대한 응답 동작을 보여주는 순서도이다.
도 8은 본 출원의 다른 실시 예에 따른 진료 정부 중계 서버를 보여주는 도면이다.
도 9는 하나의 진료 정보에 포함된 복수의 데이터 각각에 대한 의무보존기간을 예시적으로 보여주는 도면이다.
도 10은 본 출원의 다른 실시 예에 따른 정보 중계 서버를 보여주는 도면이다.
도 11은 도 10의 정보 중계 서버에 의하여 수행되는 일부 데이터 파기 동작을 설명하는 순서도이다.
본 출원의 실시 예에 따른 진료 정보 교류 시스템은 모바일 단말기에 설치된 애플리케이션 및/또는 개인용 컴퓨터에 설치된 프로그램을 통하여 사용자의 병원 진료 정보를 간편하게 확인할 수 있도록 하는 진료 정보 교류 서비스를 제공한다. 또한, 본 출원의 실시 예에 따른 진료 정보 교류 시스템은 사용자의 진료 정보를 암호화하여 전송함으로써 진료 정보의 기밀성을 보장할 수 있다.
이하에서는 본 출원의 기술적 사상을 본 출원의 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명하기 위하여, 본 출원의 실시 예가 첨부된 도면을 참조하여 설명될 것이다.
도 1은 본 출원의 실시 예에 따른 진료 정보 교류 시스템(10)을 보여주는 도면이다. 도 1을 참조하면, 진료 정보 교류 시스템(10)은 병원 진료 시스템(100), 정보 중계 서버(200) 및 사용자 단말(300)을 포함한다.
병원 진료 시스템(100)은 병원 내에 설치되어 환자의 진료 정보를 전자적으로 기록, 보관 및 관리하기 위한 전자 진료 시스템을 가리킨다. 예를 들어, 병원 진료 시스템(100)은 대학병원 또는 종합병원 등과 같은 상위의료기관에 설치된 전자 진료 시스템일 수 있다. 다른 예로, 병원 진료 시스템(100)은 개인 또는 중소의원 등과 같은 하위의료기관에 설치된 전자 진료 시스템일 수도 있다. 병원 진료 시스템(100)은 병원 EMR 서버(110) 및 진료 정보 서버(120)를 포함한다.
병원 EMR 서버(110)는 전자 진료 기록(Electronic Medical Record), 즉 병원 내 환자의 진료 기록을 관리 및 저장하는 서버를 의미한다. 병원 EMR 서버(10)는 환자의 진료 기록에 대한 정보, 예를 들어, 진료기록부, 처방전, 수술기록, 검사소견기록, 방사선사진 등의 정보를 관리 및 저장할 수 있다. 병원 EMR 서버(110)는, 예를 들어, 통상적인 EMR 시스템을 구비하고 있는 병원에 설치된 범용 서버를 의미할 수 있다.
진료 정보 서버(120)는 병원 내에 설치된 서버로써, 병원 EMR 서버(110)와 독립적인 서버를 가리킨다. 예를 들어, 진료 정보 서버(120)와 병원 EMR 서버(110)는 동일한 병원 내에 설치되지만, 물리적으로 서로 이격되어 배치된 독립적인 서버일 수 있다.
진료 정보 서버(120)는 병원 EMR 서버(110)로부터 환자의 진료 정보를 수신하고, 수신된 진료 정보를 암호화하여 저장한다. 이를 위하여, 진료 정보 서버(120)는 진료 정보를 암호화하는 암호화 엔진(122) 및 암호화된 진료 정보를 저장하는 진료 정보 데이터베이스(Medical Treatment Data Base, 이하 MT DB)(124)를 포함한다.
정보 중계 서버(200)는 진료 정보 서버(120)로부터 암호화된 진료 정보를 수신하고, 수신된 암호화된 진료 정보를 저장한다. 또한, 정보 중계 서버(200)는 사용자 단말의 요청에 응답하여, 암호화된 진료 정보를 복호화하고, 복호화된 진료 정보를 사용자 단말(300)에 전송한다. 이를 위하여, 정보 중계 서버(200)는 암호화된 진료 정보를 저장하는 암호화 진료 정보 데이터 베이스(Encrypted Medical Treatment Data Base, 이하 EMT DB)(220) 및 암호화된 진료 정보를 복호화하는 복호화 엔진(240)을 포함한다.
사용자 단말(300)은 스마트폰, 태블릿 PC와 같은 모바일 단말기 및/또는 개인용 컴퓨터를 가리킨다. 사용자 단말(300)에는 앱스토어 및/또는 플레이스토어 등으로부터 다운로드 받은 본 출원의 진료 정보 교류 기술을 지원하는 어플리케이션(310)이 설치될 수 있다.
사용자 단말(300)은 정보 중계 서버(200)로부터 복호화된 진료 정보를 수신하고, 애플리케이션(310)은 수신된 진료 정보를 시각적 및/또는 청각적 방법으로 사용자에게 제공할 수 있다.
도 2는 도 1의 진료 정보 교류 시스템(10)의 동작을 보여주는 순서도이다.
S10 단계에서, 사용자 단말(300)이 정보 중계 서버(200)에 진료 정보를 요청한다.
예를 들어, 사용자 단말(300)은 사용자 단말(300)의 소유자에 대한 진료 정보를 요청할 수 있다. 다른 예로, 사용자 단말(300)은 사용자 단말(300)의 가족에 대한 진료 정보를 요청할 수 있다.
S20 단계에서, 정보 중계 서버(200)는 복수의 병원들 중 사용자 단말(300)의 요청에 대응하는 병원 진료 시스템(100)에 접속하여 해당 진료 정보를 요청한다.
예를 들어, 정보 중계 서버(200)는 본 출원의 진료 정보 교류 시스템을 도입한 복수의 병원들 중 오직 하나의 병원에 설치된 병원 진료 시스템에 접속하여 진료 정보를 요청할 수 있다. 다른 예로, 정보 중계 서버(200)는 본 출원의 진료 정보 시스템을 도입한 복수의 병원들 중 적어도 두 개의 병원들에 접속하여 진료 정보를 요청할 수도 있다.
S30 단계에서, 병원 진료 시스템(100)의 진료 정보 서버(120)는 사용자 단말이 요청한 진료 정보를 정보 중계 서버(200)로 전송한다.
예를 들어, 진료 정보 서버(120)는 정보 중계 서버(200)로부터의 진료 정보 요청 전에 MT DB(124)에 진료 정보를 암호화하여 저장하고, 진료 정보 요청에 응답하여 미리 저장된 암호화된 진료 정보를 정보 중계 서버(200)로 전송할 수 있다. 다른 예로, 진료 정보 서버(120)는 정보 중계 서버(200)의 요청에 응답하여 EMR 서버(110)로부터 진료 정보를 수신하고, 수신된 진료 정보를 암호화하여 정보 중계 서버(200)로 전송할 수도 있다.
S40 단계에서, 정보 중계 서버(200)는 암호화된 진료 정보를 수신하고, 이를 복호화한다.
예를 들어, 정보 중계 서버(200)의 EMT DB는 진료 정보 서버(120)로부터 전송된 암호화된 진료 정보를 저장하고, 정보 중계 서버(200)의 복호화 엔진(240)은 암호호된 진료 정보를 복호화할 수 있다.
S50 단계에서, 정보 중계 서버(200)는 복호화된 진료 정보를 사용자 단말(300)에 제공한다.
S60 단계에서, 사용자 단말(300)은 설치된 애플리케이션(310)을 통하여 수신받은 진료 정보를 사용자에게 제공한다.
상술한 바와 같이, 본 출원의 실시 예에 따른 진료 정보 교류 시스템(10)은 사용자 단말(300)에 설치된 애플리케이션(310) 등을 통하여 사용자의 병원 진료 정보를 간편하게 확인할 수 있도록 한다. 또한, 본 출원의 실시 예에 따른 진료 정보 교류 시스템(10)은 사용자의 진료 정보를 암호화하여 전송함으로써 진료 정보의 기밀성을 보장할 수 있다. 더불어, 본 출원의 실시 예에 따른 진료 정보 교류 시스템(10)은 인증 절차를 통하여 본인 이외의 가족의 진료 정보를 확인할 수 있도록 함으로써 가족의 건강을 좀 더 쉽게 확인 및 관리할 수 있다.
한편, 본 출원의 진료 정보 교류 시스템(10)을 구성하는 진료 정보 서버 및 정보 중계 서버는 다양한 방식으로 구현될 수 있다. 이하에서는, 본 출원의 실시 예에 따른 진료 정보 서버 및 정보 중계 서버의 구체적 실시 예들이 좀 더 자세히 설명될 것이다.
도 3은 도 1의 진료 정보 서버(120)의 일 실시 예를 보여주는 도면이다. 도 3의 진료 정보 서버(120)와 도 1의 진료 정보 서버(120)는 유사하다. 따라서 동일하거나 유사한 구성은 동일하거나 유사한 참조번호를 사용하여 이하 설명될 것이다.
도 3을 참조하면, 진료 정보 서버(120)는 진료 정보 요청기(121), 암호화 엔진(122), 식별코드 결합기(123), MT DB(124) 및 송신기(125)를 포함한다.
진료 정보 요청기(121)는 정보 중계 서버(200, 도 1 참조)로부터 식별코드를 수신한다. 진료 정보 요청기(121)는 식별코드에 대응하는 환자에 대한 진료 정보를 병원 EMR 서버(110)에 요청하며, 병원 EMR 서버(110)는 요청받은 환자에 대한 진료 정보를 진료 정보 요청기(121)에 제공한다.
여기서, 식별코드는 사용자 단말이 진료 정보를 요청하는 환자를 특정하기 위한 고유코드를 의미한다. 예를 들어, 식별코드는 복수의 병원들 중 소정 병원을 특정하기 위한 병원코드 및 해당 병원의 복수의 환자들 중 소정 환자를 특정하기 위한 개인코드를 포함할 수 있다.
암호화 엔진(122)은 진료 정보 요청기(121)로부터 환자에 대한 진료 정보를 수신하고, 수신된 진료 정보를 암호화한다. 예를 들어, 암호화 엔진(122)은 진료 정보를 소정 비트의 보안 강도를 가진 블록암호 알고리즘을 이용하여 암호화할 수 있다. 여기서, 블록암호 알고리즘은 평문을 일정한 블록 크기로 나누어 각 블록을 송수신자 사이에 공유한 비밀 키를 이용하여 암호화하는 알고리즘을 의미한다.
식별코드 결합기(123)는 정보 중계 서버(200)로부터 식별코드를 수신하고, 암호화 엔진(122)으로부터 암호화된 진료 정보를 수신한다. 식별코드 결합기(123)는 암호화된 진료 정보에 식별코드를 결합한다. 따라서, 해당 환자의 진료 정보가 암호화되어 있을 뿐만 아니라 해당 진료 정보에 대응하는 환자의 개인 정보 역시 식별코드로 대체되어 있기 때문에, 이후 소정 환자에 대한 진료 정보를 외부로 송신할 때에 진료 정보의 기밀성이 더욱 보장될 수 있다.
MT DB(124)는 식별코드 결합기(123)로부터 소정 환자에 대응하는 식별코드 및 암호화된 진료 정보를 수신하고, 이를 저장한다. 이후, MT DB(124)에 저장된 소정 환자에 대한 식별코드 및 암호화된 진료 정보는 송신기(125)를 통하여 정보 중계 서버(200)로 송신된다.
도 4는 도 3의 진료 정보 서버(120)의 동작을 설명하기 위한 순서도이다.
S110 단계에서, 진료 정보 요청기(121)는 식별코드에 대응하는 환자의 진료 정보를 병원 EMR 서버(110)에 요청하고, 병원 EMR 서버(110)로부터 해당 진료 정보를 수신한다.
S120 단계에서, 암호화 엔진(122)은 진료 정보 요청기(122)로부터 진료 정보를 수신하고, 수신된 진료 정보를 암호화한다.
S130 단계에서, 식별코드 결합기는 암호화 엔진(122)으로부터 암호화된 진료 정보를 수신하고, 암호화된 진료 정보에 식별코드를 결합한다.
S140 단계에서, MT DB(140)는 식별코드가 결합된 암호화된 진료 정보를 수신하고, 이를 저장한다.
S150 단계에서, 송신기(125)는 MT DB(124)로부터 식별코드가 결합된 암호화된 진료 정보를 수신하고, 이를 정보 중계 서버(200)로 송신한다.
한편, 본 출원의 기술적 사상에 따른 실시 예에 있어서, 상술한 S110 내지 S15 단계는 설계자의 설정에 따라 다양한 시간 간격으로 수행될 수 있다. 예를 들어, S110 단계 내지 S150 단계는 환자가 병원에 내방하여 병원 EMR 서버(110)에 진료 정보가 저장되는 즉시 수행될 수 있다. 다른 예로, S110 내지 S150 단계는 미리 설정된 시간 주기에 맞추어 수행될 수 있다. 다른 예로, S110 내지 S150 단계는 사용자 단말(300)의 요청에 있을 때마다 수행될 수도 있다.
도 5는 도 1의 정보 중계 서버(200)의 일 실시 예를 보여주는 도면이다. 도 5의 정보 중계 서버(200)와 도 1의 정보 중계 서버(200)는 유사하다. 따라서 동일하거나 유사한 구성은 동일하거나 유사한 참조번호를 사용하여 이하 설명될 것이다.
도 5를 참조하면, 정보 중계 서버(200)는 수신기(210), EMT DB(220), 복호화 엔진(230), 송신기(240), 식별코드 확인기(250) 및 식별코드 생성기(260)를 포함한다.
수신기(210)는 진료 정보 서버(120)로부터 식별코드가 결합되어 있는 암호화된 진료 정보를 수신한다. 수신기(210)는 해당 식별코드가 결합된 암호화된 진료 정보를 EMT DB(220)로 전달한다.
수신기(210)는, 또한, 사용자 단말(300)로부터 소정 환자의 진료 정보 요청을 수신한다. 수신기(210)는 해당 소정 환자의 진료 정보 요청을 식별코드 확인기(250)로 전달한다.
EMT DB(220)는 수신기로부터 식별코드가 결합된 암호화된 진료 정부를 수신하고, 이를 저장한다. EMT DB(220)는, 예를 들어, 매핑 테이블을 이용하여 식별코드 및 이에 대응하는 암호화된 진료 정보를 저장 및 관리할 수 있다.
복호화 엔진(230)은 EMT DB(220)로부터 식별코드가 결합된 암호화된 진료 정보를 수신한다. 복호화 엔진(230)은, 예를 들어, 사용자 단말(300)로부터 요청된 환자에 대한 식별코드와 EMT DB(220)에 저장되어 있는 식별코드가 일치하는 경우에, 식별코드에 대응하는 암호화된 진료 정보를 EMT DB(220)로부터 수신할 수 있다.
또한, 복호화 엔진(230)은 암호화된 진료 정보에 대한 복호화 동작을 수행한다. 복호화 엔진(230)은, 예를 들어, 정해진 복호화 키를 이용하여 암호화된 진료 정보에 대한 복호화 동작을 수행할 수 있다. 복호화 엔진(230)은 복호화된 진료 정보를 송신기(240)에 전송하고, 송신기(240)를 이를 사용자 단말(300)에 전송한다.
식별코드 확인기(250)는 수신기로부터 소정 환자의 진료 정보 요청을 수신한다. 식별코드 확인기(250)는 EMT DB(220)를 참조하여, 해당 환자에 대응하는 식별코드가 존재하는지를 확인한다. 예를 들어, 식별코드 확인기(250)는 EMT DB(220)에 저장된 매핑 케이블을 확인하여 식별코드의 존재 여부를 확인할 수 있다.
식별코드 생성기(260)는 식별코드 확인기(250)로부터 요청된 환자에 대응하는 식별코드가 존재하지 않음을 나타내는 신호(이하, 식별코드 부존재 신호)를 수신한다. 식별코드 생성기(260)는 식별코드 부존재 신호에 응답하여 식별코드를 생성하고, 이를 송신기(240)에 전달한다.
식별코드는 해당 환자가 진료를 받은 병원을 가리키는 병원코드 및 해당 환자의 개인 정보를 가리키는 개인코드를 포함하며, 병원코드 및 개인코드에 대한 정보는 사용자 단말(300) 및/또는 진료 정보 서버(120)로부터 획득될 수도 있다.
한편, 송신기(240)는 수신된 식별코드의 병원코드를 참조하여, 해당 식별코드를 진료정보가 보관되어 있는 병원의 병원 진료 시스템(100)으로 송신한다.
도 6은 도 5의 정보 중계 서버(200)의 진료 정보 저장 동작을 보여주는 순서도이다.
S210 단계에서, 정보 중계 서버(200)의 수신기(210)는 진료 정보 서버(120)로부터 암호화된 진료 정보 및 식별코드를 수신한다.
S220 단계에서, 수신기(210)는 암호화된 진료 정보 및 식별코드를 EMT DB(220)로 전달하고, EMT DB(220)는 이를 저장한다.
한편, 도 5 및 도 6에서 설명된 암호화된 진료 정보 및 식별코드를 EMT DB(220)에 저장하는 동작은 다양한 시간 간격으로 수행될 수 있다. 예를 들어, 암호화된 진료 정보 및 식별코드를 EMT DB(220)에 저장하는 동작은 환자가 병원에 내원할 때마다 수행될 수 있다. 다른 예로, 진료 정보 서버(120)와 정보 중계 서버(200)는 미리 설정된 시간 주기마다 데이터를 송수신하도록 설계되며, EMT DB(220)는 암호화된 진료 정보 및 식별코드를 미리 설정된 시간 주기에 수신할 때마다 저장할 수 있다.
도 7은 도 5의 정보 중계 서버(200)의 진료 정보 요청에 대한 응답 동작을 보여주는 순서도이다.
S310 단계에서, 정보 중계 서버(200)의 수신기(210)는 사용자 단말(300)로부터 진료 정보의 요청을 수신한다.
S320 단계에서, 식별코드 확인기(250)는 EMT DB(220)의 매핑 테이블에서 관리되고 있는 식별코드 중 사용자 단말(300)의 진료 정보 요청에 대응하는 식별코드가 존재하는 지의 여부를 확인한다.
만약 EMT DB(220)의 매핑 테이블에 식별코드가 존재한다면, 식별코드 확인기(250)는 해당 식별코드에 대한 정보를 선택하고, 선택된 정보가 복호화 엔진(230)으로 전달되도록 EMT DB(220)를 제어한다(S370 단계). 이후, 복호화 엔진(230)은 암호화된 진료 정보를 복호화하고(S380 단계), 송신기(240)는 복호화된 진료 정보를 사용자 단말(300)에 전송한다.
만약 EMT DB(220)의 매핑 테이블에 식별코드가 존재하지 않는다면, 식별코드 생성기(260)는 진료 정보를 요청한 사용자 단말(300)의 정보(내원 병원 및 환자 개인정보 등)를 참조하여 식별코드를 생성한다(S330 단계). 식별코드 생성기(260)는 이를 송신기(240)에 전달하고, 송신기(240)는 대응하는 진료 정보 서버(120)에 식별코드를 전송한다(S340 단계). 이후, 정보 중계 서버(200)의 수신기(210)는 진료 정보 서버(120)로부터 암호화된 진료 정보를 수신하고(S350 단계), 수신된 정보를 EMT DB(220)에 저장한다(S360 단계). 이후 S370 내지 S390 단계가 순차적으로 수행된다.
한편, 상술한 설명은 예시적인 것이며, 본 출원의 기술적 사상은 이에 한정되지 않음이 이해될 것이다. 본 출원의 기술적 사상은 본 출원의 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 응용 및 적용될 수 있다. 이하에서는, 본 출원의 응용 예의 하나로 개인 정보를 파기할 수 있는 기능을 더 구비하는 실시 예가 좀 더 자세히 설명될 것이다.
도 8은 본 출원의 다른 실시 예에 따른 진료 정부 중계 서버(200')를 보여주는 도면이다. 도 8의 정보 중계 서버(200')는 도 5의 정보 중계 서버(200)와 유사하다. 따라서 동일하거나 유사한 구성은 동일하거나 유사한 참조번호를 이용하여 설명될 것이며, 중첩되는 설명은 간결하고 명확한 설명을 위하여 이하 생략될 것이다.
도 8을 참조하면, 정보 중계 서버(200')는 수신기(210), EMT DB(220), 복호화 엔진(230), 송신기(240), 식별코드 확인기(250), 식별코드 생성기(260) 및 정보관리기(270)를 포함한다.
도 5의 정보 중계 서버(200)에 비하여, 도 8의 정보 중계 서버(200')는 정보 관리기(270)를 더 포함한다. 정보 관리기(270)는 수신기(210)를 통하여 정보파기 요청을 수신하고, 정보파기 요청에 응답하여 EMT DB(220)에 저장된 데이터 중 특정 데이터를 파기한다.
예를 들어, 병원 진료 시스템(100, 도 1 참조)의 병원 EMR 서버(110)는 파기를 원하는 진료정보에 대한 식별코드를 정보 중계 서버(200')로 송신하고, 정보 관리기(270)는 파기 요청된 식별코드를 참조하여, EMT DB(220)에 저장된 데이터 중 파기될 데이터를 선택할 수 있다. 이후, 정보 관리기(270)는 EMT DB(220)를 제어하여 해당 데이터를 삭제할 수 있다.
결국, 본 출원의 실시 예에 따른 정보 중계 서버(200')는 진료 정보를 선택적으로 파기함으로써 진료 정보의 기밀성을 더욱 향상시킬 수 있다.
한편, 하나의 진료 정보에 포함된 데이터들은 각각 서로 다른 보존기간을 가질 수 있다. 예를 들어, 도 9에 도시된 바와 같이, 하나의 진료 정보에 포함된 데이터 중에서 처방전은 2년 후에 파기되어야 하고, 진료기록부는 10년 후에야 파기되어야 한다. 이하의 도 10 및 도 11에서는 하나의 진료 정보에 포함된 데이터 중 의무보존기간을 초과한 데이터에 대한 선택적 파기 동작을 지원하는 본 출원의 실시 예가 좀 더 자세히 설명될 것이다.
도 10은 본 출원의 다른 실시 예에 따른 정보 중계 서버(200'')를 보여주는 도면이다. 도 10의 정보 중계 서버(200'')는 도 5의 정보 중계 서버(200)와 유사하다. 따라서 동일하거나 유사한 구성은 동일하거나 유사한 참조번호를 이용하여 설명될 것이며, 중첩되는 설명은 간결하고 명확한 설명을 위하여 이하 생략될 것이다.
도 10을 참조하면, 정보 중계 서버(200'')는 수신기(210), EMT DB(220), 복호화 엔진(230), 송신기(240), 식별코드 확인기(250), 식별코드 생성기(260), 정보관리기(270), 타이머(281), 휘발성 메모리(282) 및 암호화 엔진(283)을 포함한다.
도 5의 정보 중계 서버(200)에 비하여, 도 10의 정보 중계 서버(200'')는 정보 관리기(270), 타이머(281), 휘발성 메모리(282) 및 암호화 엔진(283)을 더 포함한다. 이러한 정보 관리기(270), 타이머(281), 휘발성 메모리(282) 및 암호화 엔진(283)은 하나의 진료 정보에 포함된 데이터 중 일부 데이터를 선택적으로 파기하는 동작(이하, 일부 데이터 파기 동작)을 지원한다.
구체적으로, 타이머(281)는 미리 설정된 기간이 초과하였는지 여부를 확인한다. 예를 들어, 진료 정보 생성일로부터 2년, 3년, 5년 및 10년 단위로 일부 데이터 파기 동작이 수행되도록 설정되었다면, 타이머(281)는 진료 정보 생성일로부터 2년, 3년, 5년 및 10년이 되는 때마다 정보 관리기(270)에 기간 초과 신호를 전송한다.
휘발성 메모리(282)는 일부 데이터 파기 동작의 수행 중에 복호화된 진료 정보를 임시로 저장한다. 휘발성 메모리(282)에 임시로 저장된 복호화된 진료 정보 중 파기될 데이터가 정보 관리기(270)에 의하여 선택되어 삭제된다.
암호화 엔진(283)은 휘발성 메모리(282)에 임시로 저장된 데이터를 다시 암호화한다. 예를 들어, 암호화 엔진(283)은 하나의 진료 정보에 포함된 데이터들 중 정보 관리기(270)에 의하여 삭제된 데이터를 제외한 나머지 데이터들을 다시 암호화한다.
정보 관리기(270)는 EMT DB(220), 복호화 엔진(230), 타이머(281), 휘발성 메모리(282) 및 암호화 엔진(283)과 통신하며, 일부 데이터 파기 동작을 전반적으로 제어한다.
도 11은 도 10의 정보 중계 서버(200'')에 의하여 수행되는 일부 데이터 파기 동작을 설명하는 순서도이다.
S410 단계에서, 타이머(281)가 미리 설정된 기간이 초과 되었음을 정보 관리기(270)에 통지한다.
예를 들어, 타이머(281)는 EMT DB(220)에 저장된 암호화된 진료 정보 중 생성일로부터 2년이 초과된 정보가 있으면, 이에 대한 정보를 정보 관리기(270)에 통지한다. 다른 예로, 타이머(281)는 EMT DB(220)에 저장된 암호화된 진료 정보에 대한 개별적 확인 없이, 일정한 주기(예를 들어, 2년)마다 정보 관리기(270)에 통지한다.
S420 단계에서, 정보 관리기(270)는 EMT DB(220) 및 복호화 엔진(230)을 제어하여, EMT DB(220)에 저장된 암호화된 진료 정보에 대한 복호화 동작을 수행한다.
예를 들어, 정보 관리기(270)는 타이머(281)로부터 수신된 정보에 기초하여 EMT DB(220)에 저장된 암호화된 진료 정보 중 생성일로부터 2년이 초과된 정보를 선택하고, 이에 대한 복호화 동작을 수행하도록 EMT DB(220) 및 복호화 엔진(230)을 제어한다.
다른 예로, 정보 관리기(270)는 타이머(281)로부터 수신된 시간 주기에 기초하여, EMT DB(220)에 저장된 암호화된 진료 정보의 일부 또는 전부에 대한 복호화 동작을 수행하도록 EMT DB(220) 및 복호화 엔진(230)을 제어한다.
S430 단계에서, 복호화된 진료 정보가 휘발성 메모리(282)에 임시로 저장된다.
S440 단계에서, 정보 관리기(270)는 휘발성 메모리(282)에 임시로 저장된 복호화된 진료 정보에 포함된 복수의 데이터들 중 설정 기간이 초과된 데이터를 선택적으로 삭제한다.
예를 들어, 복호화된 진료 정보에 생성일로부터 2년이 초과된 처방전 데이터가 있는 경우, 정보 관리기(270)는 해당 처방전 데이터를 선택적으로 삭제한다.
S450 단계에서, 암호화 엔진(283)은 정보 관리기(270)의 제어에 따라 휘발성 메모리(282)에 남아있는 데이터에 대한 암호화 동작을 수행한다.
예를 들어, 휘발성 메모리(282)에 소정 진료 정보의 테이터 중 처방전 데이터가 삭제되고 다른 데이터들은 남아있는 경우, 암호화 엔진(283)은 남아있는 데이터에 대한 재-암호화 동작을 수행한다.
S460 단계에서, 정보 관리기(283)는 재-암호화된 진료 정보를 EMT DB(220)에 다시 저장한다.
상술한 바와 같이, 본 출원의 실시 예에 따른 정보 중계 서버(200'')는 EMB DB(220)에 저장된 진료 정보에 대하여 복호화 동작 및 재-암호화 동작을 수행함으로써, 파기 되어야할 데이터에 대한 선택적 파기 동작을 지원할 수 있다.
한편, 상술한 설명은 예시적인 것이며, 본 출원의 기술적 사상은 상술한 실시 예들에 한정되지 않음이 이해될 것이다. 본 출원의 기술적 사상의 범주 내에서 용이하게 적용 및 응용 가능한 구성 및 방법은 모두 이하의 본 출원의 권리범위에 속한다고 봄이 타당할 것이다.
10: 진료 정보 교류 시스템
100: 병원 진료 시스템
110: 병원 EMR 서버
120: 진료 정보 서버
122: 암호화 엔진
124: 진료 정보 데이터 베이스(MT DB)
200, 200', 200'': 정보 중계 서버
220: 암호화된 진료 정보 데이터 베이스(EMT DB)
240: 암호화 엔진
300: 사용자 단말
310: 어플리케이션

Claims (12)

  1. 환자의 진료 정보를 저장하는 병원 EMR 서버;
    상기 병원 EMR 서버와 물리적으로 구별되며, 상기 병원 EMR 서버로부터 수신된 진료 정보를 암호화 엔진에 의하여 암호화된 진료 정보로 암호화하여 저장하는 진료 정보 서버; 및
    상기 진료 정보 서버로부터 수신되는 상기 암호화된 진료 정보를 저장하고, 사용자 단말의 요청에 응답하여, 상기 암호화된 진료 정보를 복호화 엔진을 통해 복호화하고, 이를 상기 사용자 단말에 송신하는 정보 중계 서버를 포함하고,
    상기 정보 중계 서버는, 상기 암호화된 진료 정보에 포함된 데이터의 일정한 주기마다 기간 초과 신호를 통지하거나 또는, 상기 데이터의 의무보존기간이 미리 설정된 기간을 초과하는 지에 따라, 상기 데이터에 대한 기간 초과 신호를 통지하는 타이머; 및
    상기 기간 초과 신호에 기초하여, 상기 데이터를 삭제하는 정보 관리기를 포함하고,
    상기 정보 관리기는, 상기 데이터를 삭제하기 이전에, 암호화 진료 정보 데이터 베이스로부터 상기 복호화 엔진을 통해 복호화되는 상기 데이터가 포함된 상기 암호화 진료정보를 선택하고, 이를 휘발성 메모리에 임시로 저장하며,
    상기 데이터를 삭제한 이후에, 상기 휘발성 메모리에 임시로 저장된 복호화 진료정보에서 상기 데이터가 삭제된 상기 복호화 진료정보를 상기 암호화 엔진을 통해 재-암호화하여 상기 암호화 진료 정보 데이터 베이스에 저장하고,
    상기 데이터는, 상기 타이머가 파기기간을 자동으로 확인할 수 있도록 종류마다 가지는 상기 의무보존기간을 포함하는 진료 정보 교류 시스템.

  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
KR1020170046857A 2017-04-11 2017-04-11 진료 정보 교류 시스템 및 진료 정보 교류 방법 KR101894661B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170046857A KR101894661B1 (ko) 2017-04-11 2017-04-11 진료 정보 교류 시스템 및 진료 정보 교류 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170046857A KR101894661B1 (ko) 2017-04-11 2017-04-11 진료 정보 교류 시스템 및 진료 정보 교류 방법

Publications (1)

Publication Number Publication Date
KR101894661B1 true KR101894661B1 (ko) 2018-09-04

Family

ID=63598174

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170046857A KR101894661B1 (ko) 2017-04-11 2017-04-11 진료 정보 교류 시스템 및 진료 정보 교류 방법

Country Status (1)

Country Link
KR (1) KR101894661B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180136916A (ko) * 2018-10-12 2018-12-26 휴마니타스 주식회사 전자 산모수첩을 제공하는 서비스 시스템
KR20200100412A (ko) * 2019-02-18 2020-08-26 충북대학교 산학협력단 블록체인을 이용한 의료정보관리 시스템 및 방법
KR20210088992A (ko) * 2020-01-07 2021-07-15 (주)중외정보기술 장애인 건강검진 대기 안내 시스템 및 방법
CN115064235A (zh) * 2022-07-06 2022-09-16 北京神州慧安科技有限公司 一种医疗平台网络安全防护的方法、系统及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051953A (ko) * 2003-11-28 2005-06-02 대한민국(경북대학교 총장) 의료 정보 통합 관리 시스템 및 방법
KR20120124298A (ko) * 2011-05-03 2012-11-13 서울대학교산학협력단 개인 건강기록 관리 시스템 및 그 방법
KR20140067588A (ko) * 2012-11-27 2014-06-05 가천대학교 산학협력단 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051953A (ko) * 2003-11-28 2005-06-02 대한민국(경북대학교 총장) 의료 정보 통합 관리 시스템 및 방법
KR20120124298A (ko) * 2011-05-03 2012-11-13 서울대학교산학협력단 개인 건강기록 관리 시스템 및 그 방법
KR20140067588A (ko) * 2012-11-27 2014-06-05 가천대학교 산학협력단 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180136916A (ko) * 2018-10-12 2018-12-26 휴마니타스 주식회사 전자 산모수첩을 제공하는 서비스 시스템
KR102100364B1 (ko) * 2018-10-12 2020-04-17 휴마니타스 주식회사 전자 산모수첩을 제공하는 서비스 시스템
KR20200100412A (ko) * 2019-02-18 2020-08-26 충북대학교 산학협력단 블록체인을 이용한 의료정보관리 시스템 및 방법
KR102300085B1 (ko) * 2019-02-18 2021-09-08 충북대학교 산학협력단 블록체인을 이용한 의료정보관리 시스템 및 방법
KR20210088992A (ko) * 2020-01-07 2021-07-15 (주)중외정보기술 장애인 건강검진 대기 안내 시스템 및 방법
KR102402823B1 (ko) * 2020-01-07 2022-05-27 (주)중외정보기술 장애인 건강검진 대기 안내 시스템
CN115064235A (zh) * 2022-07-06 2022-09-16 北京神州慧安科技有限公司 一种医疗平台网络安全防护的方法、系统及电子设备

Similar Documents

Publication Publication Date Title
US11316657B2 (en) User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof
KR101894661B1 (ko) 진료 정보 교류 시스템 및 진료 정보 교류 방법
JP2019516266A (ja) 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法
WO2020186823A1 (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
KR20200032412A (ko) 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템
JP2014109826A (ja) 広域分散医療情報ネットワークの緊急時のためのデータ管理機構
WO2016103960A1 (ja) 制御装置、解析装置、復号装置および送信装置
JP2011211537A (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP2006099548A (ja) データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ
CN107425959A (zh) 一种实现加密处理的方法、系统、客户端及服务端
US10380353B2 (en) Document security in enterprise content management systems
KR102605087B1 (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
JP2020099010A (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム
JP5162396B2 (ja) ストレージサービスシステム及びファイル保護プログラム
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2008090424A (ja) 管理システム、管理方法、電子機器、およびプログラム
KR20140107980A (ko) 개인건강 기록 서비스 서버와 병원정보 시스템 서버 간 정보 암호화 방법
KR102224974B1 (ko) 서비스 서버 및 그 동작 방법
Abdulsalam et al. Enhanced tiny encryption algorithm for secure electronic health authentication system
JP4969093B2 (ja) チケット保護方法およびクライアント
Sethia et al. Security framework for portable NFC mobile based health record system
KR20100035044A (ko) 건강정보 보호 시스템 및 그 제어방법
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP2006113704A (ja) 医用システムのパスワード管理方法及び医用装置用パスワード管理システム

Legal Events

Date Code Title Description
GRNT Written decision to grant