$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

u-헬스케어 서비스에서의 정보보호 기술 동향 원문보기

정보와 통신 : 한국통신학회지 = Information & communications magazine, v.29 no.10, 2012년, pp.55 - 65  

윤은준 (경일대학교)

초록
AI-Helper 아이콘AI-Helper

u-헬스케어 서비스는 개인 의료 정보를 다루는 분야로서 단순한 건강 검진 및 치료의 수준을 넘어 생명과도 밀접한 관계가 있다. 개인 의료 정보 속성은 매우 민감하기 때문에 만약 개인 의료 정보가 불법적으로 노출되거나 악용될 경우 단순한 개인 프라이버시 침해뿐만 아니라 생명까지도 위협받을 수 있다. 이러한 이유로 안전한 개인 의료 정보 공유 및 인증방법이 가장 우선시 되어야 하며 보안성을 고려하여 u-헬스케어 시스템을 구축해야 한다. 또한 개인의 건강 정보에 대한 관리를 체계적으로 수행하여 의료 서비스기관에 의한 개인 의료 정보 남용을 방지하기 위해 보안 감사 시스템이 강화되어야 한다. 따라서 본고에서는 u-헬스케어 서비스와 관련된 다양한 보안 취약점 및 최신 정보보호 기술 동향에 관해 알아본다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 또한 개인의 건강정보에 대한 관리를 체계적으로 수행하여 의료 서비스기관에 의한 개인 의료 정보 남용을 방지하기 위해 보안 감사 시스템이 강화되어야 한다. 따라서 본 고에서는 u-헬스케어 서비스와 관련된 다양한 보안 취약점 및 보안 기술 동향에 대해 기술한다.
  • 본 고에서는 u-헬스케어 서비스와 관련된 다양한 보안 취약점 및 최신 정보보호 기술 동향에 관해 알아보았다. 특히 u-헬스케어 서비스에서의 정보보호 기술 향상을 위한 최근 연구 동향으로 RFID 기술을 이용한 u-헬스케어 서비스 인증 프로토콜개발 연구, EHR 클라우드 보안 기술 개발 연구, 안전한 통합의료 정보 시스템 개발 연구, 안전한 전자 처방 시스템 개발 연구, WSN 기반 헬스케어 보안 인증 스킴 개발 연구, 원격 의료정보 시스템을 위한 인증 스킴 개발 연구, WBAN 인증 스킴 개발 연구, 보안 의료정보 공유 시스템 개발 연구, 모바일 에인전트를 사용한 의료 정보의 안전한 통신 기술 개발 연구, Shamir의 비밀 공유 스킴을 사용한 의료 정보보호와 EPR 은닉 기법연구 등에 관해 살펴보았다.

가설 설정

  • 전자 환자 정보는 저장 공간과 네트워크 대역폭을 줄여주기 위해 의료 영상 내에 은닉된다.
  • 이를 위해 2012년에 Yoon 등은 위와 같은 u-헬스케어 서비스 환경을 기반으로 안전하고 효율적으로 환자 인증 및 환자 개인 의료 정보를 보호할 수 있는 RFID 인증 시스템을 제안하였다[5]. <그림 2>와 같이 동작하는 제안된 시스템은 병원 내의 모든 환자들이 자신들의 의료정보를 식별할 수 있는 RFID 태그를 전자팔찌(Bracelet) 또는 전자발찌(Ankles) 등의 스마트 밴드(Smart Band) 형태로 착용하고 있음을 가정하였으며, RFID 기반의 환자 인증 프로토콜과 데이터베이스 보안 프로토콜로 구성되어 강인한 보안성과 효율성을 제공하여 주어, 첨단 의료 환경 상에서 환자 인증뿐만 아니라 환자개인의 의료 정보를 안전하게 보호할 수 있는 실용성을 가지도록 구성하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
RFID의 장점은 무엇인가? 유비쿼터스 환경의 핵심 기술인 RFID는 소지가 간편하고 빠른 인식 속도 및 반영구성의 장점을 가지고 있어 u-헬스케어 환경에서 의료 과실을 줄이기 위한 방법으로 실용적으로 사용된다. 이 기술을 이용하면 환자들에 대한 의료처방 및 치료를 정확하게 수행 할 수 있다.
u-헬스케어 서비스란 무엇인가? u-헬스케어 서비스는 유비쿼터스 병원 출현과 의료 기기 간의 네트워크를 구축하며 환자가 언제, 어디서든 진료를 받을 수 있는 형태의 u-병원(u-Hospital) 형식에서부터 출발하여, 사용자를 노인 및 만성질환자임을 고려하여 건강을 모니터링 받아 관리하는 개념의 홈&모바일 헬스케어 형식으로 진행되었으며, 최근에는 질병 치료보다 건강 유지 및 향상을 위하여 제공하기 위해 운동량, 칼로리 섭취량, 스트레스 등을 사용자의 단말기를 이용하여 장소와 시간에 관계없이 건강 상태를 확인하고 관리할 수 있는 웰니스(Wellness) 형식 등의 다양한 방법으로 구축되고 있다[4].
RFID기술을 이용한 u-헬스케어 분야의 보안상 약점은? 이 기술을 이용하면 환자들에 대한 의료처방 및 치료를 정확하게 수행 할 수 있다. 하지만 태그에 저장되어 있는 정보를 리더의 신호에 의하여 쉽게 노출될 수 있을 뿐만 아니라 도청(Eavesdropping), 트래픽 분석(Traffic Analysis), 데이터 가로채기(Data Interception), 데이터 위조 및 변조(Data Forgery and Alteration) 등의 보안 공격들에 의해 기밀 정보가 유출될 수 있음으로 사용자의 생명과 직결된 정보를 다루는 u-헬스케어 환경에서는 훨씬 더 강한 정보보안을 제공해야 한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (48)

  1. J.E. Song et al., "Security Issues and Its Technology Trends in u-Healthcare", ETRI, Electronics and Telecommunications Trends, vol.22, no.1, 2007. 

  2. IDC, "IDC Expects Healthy Worldwide Investments in IT with Highest U.S. Growth Rates in Healthcare and Communications and Media," 2006. 

  3. S.H. Park, "Meet the IT and BT", ETRI, 2008. 

  4. J.h. Park, S.Y. Kang, "A Research on Information SecurityIssue of RFID in U - Healthcare Environment", Journal of Security Engineering, vol.5, no.5, pp.359-370, 2008. 

  5. E.J. Yoon, K.Y. Yoo, "Patient Authentication System for Medical Information Security using RFID", The Journal of Korea Information and Communications Society, vol.35, no.6, pp.962-969, 2010. 

  6. Lekkas, D., and Gritzalis, D., "Long-term verifiability of the electronic healthcare records authenticity". Int. J. Med. Inform. 76(5):442-448, 2007. 

  7. Pharow, P., and Blobel, B., "Electronic signatures for long-lasting storage purposes in electronic archives". Int. J. Med. Inform. 74(2):279-287, 2005. 

  8. Kluge, W. E. H., "Secure e-Health: managing risks to patient health data". Int. J. Med. Inform. 76(5):402-406, 2007. 

  9. Ahmad, N., "Restrictions on cryptography in India . A case study of encryption and privacy", Comput. Law Secur. Rev., Volume 25, Issue 2, pp.173-180, 2009. 

  10. Takeda, H. et al., "An assessment of PKI and networked electronic patient record system: lessons learned from real patient data exchange at the platform of OCHIS (Osaka Community Healthcare Information System)". Int. J. Med. Inform. 73(3):311-316, 2004. 

  11. Hu, J., Chen, H.H., "A hybrid public key infrastructure solution (HPKI) for HIPAA privacy/security regulations". Compu. Stand. Interfaces., 2009 

  12. van der Linden, H., Kalra, D., Hasman, A., and Talmon, J., Inter-organizational future proof EHR systems: a review of the security and privacy related issues. Int. J. Med. Inform. 78:3, 2009. 

  13. Sucurovic, S., "Implementing security in a distributed web-based EHCR". Int. J. Med. Inform. 76(5):491-496, 2007. 

  14. Bonacina, S. et al., "Modelling, designing, and implementing a family-based health record prototype". Comput. Biol. Med. 40(6):580-590, 2010. 

  15. Gobi, M., and Vivekanandan, K., "A new digital envelope approach for secure electronic medical records.", IJCSNS Int. J. Comput. Sci. Netw. Secur., VOL. 9 No.1, January 2009. 

  16. Yu-Yi Chen, Jun-Chao Lu, Jinn-Ke Jan, "A Secure EHR System Based on Hybrid Clouds.", J Med Syst, 36:3375-3384, 2012. 

  17. Tsung-Chih Hsiao, Zhen-Yu Wu, Yu-Fang Chung, Tzer-Shyong Chen, Gwo-Boa Horng, "A Secure Integrated Medical Information System", J Med Syst., 36:3103-3113, 2012. 

  18. Ateniese, G., and Medeiros, B., "Anonymous e-prescriptions. In proc. Proceedings of the 2002 ACM workshop on Privacy in the Electronic Society", Washington, DC, USA, November 21, 2002. 

  19. Yang, Y., Han, X., Bao, F., and Deng, R. H., "A smart-card-enabled privacy preserving e-prescription system". IEEE Trans. Inf. Technol. Biomed. 8(1):47-58, 2004. 

  20. Chien-Lung Hsu, Chung-Fu Lu, "A Security and Privacy Preserving E-Prescription System Based on Smart Cards", J Med Syst (2012) DOI 10.1007/ s10916-012-9838-y. 

  21. Cheng, X., "A new approach to group signature schemes". Journal of computers 6(4):812-817, 2011. 

  22. Tsung-Chih Hsiao et al., "An Authentication Scheme to Healthcare Security under Wireless Sensor Networks", J Med Syst (2012) DOI 10.1007/s10916- 012-9839-x. 

  23. Wu, Z. Y., Lee, Y. C., Lai, F., Lee H. C., and Chung, Y., "A secure authentication scheme for telecare medicine information systems". J. Med. Syst. doi: 10.1007/s10916-010-9614-9, 2010. 

  24. He, D. B., Chen, J. H., and Zhang, R., "A more secure authentication scheme for telecare medicine information systems". J. Med. Syst. doi: 10.1007/s10916-011-9658-5, 2011. 

  25. Wei, J., Hu, X., Liu, W., " AnImproved Authentication Scheme for Telecare Medicine Information Systems", J. Med. Syst. doi: 10.1007/ s10916-012-9835-1, 2012. 

  26. Zhian Zhu, "An Efficient Authentication Scheme for Telecare Medicine Information Systems", J. Med. Syst. doi: 10.1007/s10916-012-9856-9, 2012. 

  27. K. Van Dam, S. Pitchers, and M. Barnard, "Body area networks: Towards a wearable future," in Proceedings of WWRF kick off meeting,, March 2001. 

  28. L. Benoit, B. Braem, I. Moerman, C. Blondia, and P. Demeester, "A survey on wireless body area networks," Wireless Networks, pp. 1.18, 2010. 

  29. Georgios Selimis et al, "A Lightweight Security Scheme for Wireless Body Area Networks: Design", Energy Evaluation and Proposed Microprocessor Design, Journal of Medical Systems, vol. 35(5), pp. 1289-1298, 2011. 

  30. CY Poon et al, "A Novel Biometrics Method to Secure Wireless Body Area Sensor Networks for Telemedicine and M-Health", IEEE Communications Magazine, pp. 73-81, 2006. 

  31. H. S. Ng, M. L. Sim, and C. M. Tan, "Security issues of wireless sensor networks in healthcare applications," BT Technology Journal, vol. 24, no. 2, pp. 138-144, 2006. 

  32. D. Singelee et al., "A secure low-delay protocol for multi-hop wireless body area networks," Ad-hoc, Mobile and Wireless Networks, pp. 94-107, Sep. 20, 2008. 

  33. P. Szczechowiak et al., "NanoECC: Testing the limits of elliptic curve cryptography in sensor networks," Proceedings of the 5th European conference on Wireless Sensor Networks, LNCS 4913, pp. 305-320, Springer-Verlag, 2008. 

  34. L. Uhsadel, A. Poschmann, and C. Paar, "Enabling full-size public-key algorithms on 8-bit sensor nodes," Proceedings of European Workshop on Security in Ad-Hoc and Sensor Networks, LNCS 4572, pp. 73-86, Springer-Verlag, 2007. 

  35. K. K. Venkatasubramanian, A. Banerjee, and S. K. S. Gupta, "EKG-based key agreement in body sensor networks," IEEE Conference on Computer Communications Workshops, pp. 1-6, 2008. 

  36. Sana Ullah et al., "A Comprehensive Survey of Wireless Body Area Networks", Journal of Medical Systems, pp. 1-30, 2010. 

  37. E. Jovanov et al., "A Wireless Body Area Network of Intelligent Motion Sensors for Computer Assisted Physical Rehabilitation," J. NeuroEng. and Rehab., vol. 2, no. 11, p. 6, Mar. 2005. 

  38. S.T. Ali et al., "Authentication of Lossy Datain Body - SensorNetworks for Health care Monitoring,"2012 9th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks(SECON), pp.470- 478, 2012. 

  39. H.S. Ahn et al., "A Practical Authentication System for Wireless Body Area Networks(WBAN)", The Journal of Korea Information and Communications Society, vol.37, no.4, pp.290-296, 2012. 

  40. M. Masi et al., "Security Analysis of Standards- Driven Communication Protocols for Healthcare Scenarios", J Med Syst (2012) DOI 10.1007/s10916- 012-9843-1. 

  41. Nikooghadam et al., "Secure Communication of Medical Information Using Mobile Agents", J Med Syst (2012) DOI 10.1007/s10916-012-9857-8. 

  42. Chen, T. L., Chung, Y. F., and Lin, F. Y. S., "Deployment of secure mobile agents for medical information systems". J. Med. Syst., 2011. doi:10.1007/s10916-011-9716-z. 

  43. Wu, S., and Chen K. "An efficient key-management scheme for hierarchical access control in e-medicine system". J. Med. Syst., Springer, doi:10.1007/ s10916-011-9700-7, 2011. 

  44. Huang, K. H., Chung, Y. F., Liu, C. H., Lai, F., and Chen, T. S., "Efficient migration for mobile computing in distributed networks". Comput. Stand. Int. 31:40-47, 2009. 

  45. Liu, C. H., Chung, Y. F., Chen, Th, and De Wang, S., "Mobile agent application and integration in electronic anamnesis system". J. Med. Syst., 2011. doi:10.1007/s10916-010-9563-3. 

  46. Nikooghadam, M, Safaei F., and Zakerolhosseini A. "An efficient key management scheme for mobile agents in distributed networks", IEEE, 1st International Conference on Parallel, Distributed and Grid Computing (PDGC - 2010), 2010. 

  47. Chen, T. L., Chung, Y. F., and Lin, F. Y. S., "A study on agent-based secure scheme for electronic medical record system". J. Med. Syst., 2010. doi:10.1007/s10916-010-9595-8. 

  48. Uluta et al., "Medical image security and EPR hiding using Shamir's secret sharing scheme", The Journal of Systems and Software, vol.84, pp.341-353, 2011. 

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로