A Study for Security-Based Medical Information Software Architecture Design Methodology

의료정보보안 기반 소프트웨어 아키텍처 설계방법

  • 김점구 (남서울대학교 컴퓨터학과) ;
  • 노시춘 (남서울대학교 컴퓨터학과)
  • Received : 2013.12.04
  • Accepted : 2013.12.23
  • Published : 2013.12.30

Abstract

What is an alternative to medical information security of medical information more secure preservation and safety of various types of security threats should be taken, starting from the software design. Interspersed with medical information systems medical information to be able to integrate the real-time exchange of medical information must be reliable data communication. The software architecture design of medical information systems and sharing of medical information security issues and communication phase allows the user to identify the requirements reflected in the software design. Software framework design, message standard design, design a web-based inter-process communication procedures, access control algorithm design, architecture, writing descriptions, evaluation of various will procedure the establishing architecture. The initial decision is a software architecture design, development, testing, maintenance, ongoing impact. In addition, the project will be based on the decision in detail. Medical information security method based on the design software architecture of today's medical information security has become an important task of the framework will be able to provide.

의료정보 보안에 대한 대안은 무엇보다 의료정보의 안전한 보존과 각종의 보안 위협으로부터 안전성을 강구하는 소프트웨어 설계로부터 시작되어야 한다. 의료정보시스템은 산재된 의료정보를 실시간으로 통합할 수 있어야 하고 의료정보의 교환은 신뢰할 수 있는 데이터 통신이어야 한다. 의료정보시스템의 소프트웨어 아키텍처 설계는 의료정보 공유상 보안 문제를 파악하고 의사소통을 통해 사용자 요구사항을 파악하여 소프트웨어 설계에 반영한다. 소프트웨어 프레임워크 설계, 메시지 표준 설계, 웹기반 프로세스간 통신절차 설계, 접근제어 알고리즘 설계, 아키텍처 기술서 작성, 아키텍처 평가의 제반 절차를 정립한다. 소프트웨어 아키텍처 초기 결정은 설계, 개발, 테스트, 유지보수에 지속적인 영향을 미친다. 또한 프로젝트상의 세부적 의사결정 근거가 된다. 의료정보보안 기반 소프트웨어 아키텍처 설계방법은 오늘날 중요한 과제가 되고 있는 의료정보 보안의 기본틀을 제공할 수 있을 것이다.

Keywords

References

  1. IEEE Std. 1971 (Recommended Practice for Architectural Description of Software-Intensive Systems), 2000.10
  2. Technical Report CMR/ SEI-95-Tr-021, 1995
  3. David Gourley and Brian Totty, "HTTP: The Definitive Guide", O'Reilly Media, 2002.
  4. http://www.owasp.org/index.php/ Cross-Site _Request_Forgery
  5. http://www.owasp.org/index.php/CSRF_GuardOWASP,CSRFGuard,
  6. Sichoon,Noh,"A Securing Method of Multispectral Protection Infrastructure for Malicious Traffic in Intrne System", DCS, 2006.02
  7. R. H. Dolin, L. Alschuler, S. Boyer, C. Beebe,F. M. Behlen, et al(2005), "HL7 Clinical Document Architecture, release 2," J. Am. Med. Inform.Assoc., 13(1), 30-39
  8. Bernd Blobe(2004), "Authorisation and access control for electronic health record systems", International Journal of Medical Informatics 73, 251-257. https://doi.org/10.1016/j.ijmedinf.2003.11.018
  9. J.W. Choi, S.Y. Yoo, H.Y. Park, J.H. Chun(2005), "Design and Implementation of HL7-based Real-time Data Communication for Mobile Clinical Information System", J. Biomed. Eng.Res.Vol.26, No2,65-71.