홈-헬스케어 서비스의 정보보호 소고

  • 송지은 (한국전자통신연구원 정보보호연구단) ;
  • 김신효 (한국전자통신연구원 정보보호연구단) ;
  • 정명애 (한국전자통신연구원 정보보호연구단) ;
  • 정교일 (한국전자통신연구원 정보보호연구단)
  • Published : 2006.12.31

Abstract

단순 병원 전산화 수준이었던 의료 정보 서비스는 지능화된 의료 기기를 통하여 언제 어디서든 의료 서비스를 제공받을 수 있는 u-헬스케어 서비스 형태로 진화하고 있다. 특히, 홈-네트워크 기술의 성숙과 고도화된 유무선 의료기기의 발달은 홈-헬스케어 서비스의 확대를 촉진시키고 있다. 그러나 홈-헬스케어 서비스는 거주자의 생명이나 안전과 매우 밀접할 뿐 아니라 주로 매우 개인적인 정보를 다룬다는 점에서 정보보호 문제에 매우 민감하다. 따라서 본 고에서는 신뢰성과 안전성을 보장하는 홈-헬스케어 서비스를 제공하기 위한 정보보호 요구사항 및 이슈들을 살펴보고 아울러 이와 관련된 대안 기술들을 구체적으로 살펴본다.

Keywords

References

  1. 한국전산원,'의료정보화의 현황 및 과제', 2005
  2. Wimalasiri, J.S.; Ray, P.; Wilson, C.S., 'Maintaining Security in an Ontology Driven Multi-Agent System for Electronic Health Records' Enterprise Networking and Computing in Healthcare Industry, 2004. HEALTHCOM 2004. Proceedings. 6th International Workshop on 28-29 June 2004
  3. CMS, 'HIPPA Security series: Security Standards, Technical Safeguards', 2005
  4. 'Summary of the HIPPA Privacy Rule', http://www.hhs.gov/ocr/hipaa/privrulepd.pdf
  5. 'Final Criteria: Security and Reliability For 2006 Certification of Ambulatory EHRs ', 2006
  6. Cisco Systems, Inc., 'Medical-Grade Networks-Cisco Protected Healthcare Solutions for Physician Groups and Clinics'
  7. 박건희, '보건의료정보화와 개인정보보호', 서울대 의대 2006년 상반기 토픽 리뷰, 2006.6
  8. IHE 홈페이지, http://www.himss.org/ASP/topics_ihe.asp
  9. 홍만표, 'Intrusion Tolerance System for Home Network Security.pdf'
  10. University of Rochester, ' Letting the home interface with the healthcare system: New paradigms for consumers and providers', Though Leader's workshop white paper, 2004
  11. 한종욱, '홈네트워크 사용자 인증 및 접근제어 솔루션', HNFocus vol.10, 2005
  12. 소프트포럼, '홈네트워크에서의 SSO' Soft-Forum. 2005
  13. 국내 e-Health 발전에 따른 정책대응방안 연구-한국보건사회연구원, 2005
  14. Australia, 'National Privacy Principles (Extracted from the Privacy Amendment (Private Sector) Act 2000', Available at http://www.privacy.gov.au/publications/npps01.html
  15. IHE, 'IHE IT Infrastructure Technical Framework : Cross-Enterprise User Authentication(XUA) Integration Profile', White Paper, 2006
  16. Robert Horn, 'Audit Trail and Node Authentication / Consistent Time', IHE, 2005
  17. ITI Technical Committee, 'IHE Security-XDS as a case study', IHE, 2006