KR101464620B1 - Ieee 11073 에이전트의 제조업체 인증 방법 - Google Patents

Ieee 11073 에이전트의 제조업체 인증 방법 Download PDF

Info

Publication number
KR101464620B1
KR101464620B1 KR1020120158650A KR20120158650A KR101464620B1 KR 101464620 B1 KR101464620 B1 KR 101464620B1 KR 1020120158650 A KR1020120158650 A KR 1020120158650A KR 20120158650 A KR20120158650 A KR 20120158650A KR 101464620 B1 KR101464620 B1 KR 101464620B1
Authority
KR
South Korea
Prior art keywords
agent
authentication
ieee
identifier
manager
Prior art date
Application number
KR1020120158650A
Other languages
English (en)
Other versions
KR20140087881A (ko
Inventor
박종태
나재욱
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020120158650A priority Critical patent/KR101464620B1/ko
Publication of KR20140087881A publication Critical patent/KR20140087881A/ko
Application granted granted Critical
Publication of KR101464620B1 publication Critical patent/KR101464620B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 IEEE 11073 에이전트의 제조업체 인증 방법에 관한 것이다. 보다 자세하게는 IEEE 11073 국제 표준에 기반한 에이전트와 매니저 간의 데이터 송수신에 있어서, 불법 복제된 에이전트의 사용을 방지할 수 있도록, 제조업체에서 운영하는 인증 서버의 도움을 받아 에이전트를 인증하는 방법에 관한 것이다. 본 발명에 따른 에이전트 인증 방법은 IEEE 11073 에이전트가 상기 IEEE 11073 에이전트의 식별자를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계, 상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여, 상기 어소시에이션 요청 메시지에 포함된 에이전트 식별자를 에이전트 인증 서버에 송신하는 단계; 및 상기 IEEE 11073 매니저가 상기 에이전트 인증 서버로부터 상기 에이전트 식별자에 기반한 인증의 결과를 가리키는 인증 결과 정보를 수신하는 단계를 포함한다.

Description

IEEE 11073 에이전트의 제조업체 인증 방법 {Manufacturer side IEEE 11073 agent authentication method and system thereof}
본 발명은 IEEE 11073 에이전트의 제조업체 인증 방법에 관한 것이다. 보다 자세하게는 IEEE 11073 국제 표준에 기반한 에이전트와 매니저 간의 데이터 송수신에 있어서, 불법 복제된 에이전트의 사용을 방지할 수 있도록, 제조업체에서 운영하는 인증 서버의 도움을 받아 에이전트를 인증하는 방법에 관한 것이다.
ISO/IEEE 11073 PHD (Personal Health Device) 국제 표준은 혈압계, 혈당계, 심박계 등 생체 정보를 측정하는 에이전트와 상기 에이전트로부터 수신된 데이터를 취합하여 유헬스 서버 등에 전달하는 역할을 수행하는 매니저 사이의 표준화된 통신방식에 관한 것이다.
IEEE 11073 표준의 하위 규격 중, 11073-20601 Optimized Exchange Protocol은 IEEE 11073 에이전트(이하, '에이전트'라 함)와 IEEE 11073 매니저(이하, '매니저'라 함) 사이의 통신 프로토콜을 정의한다. 11073-20601 규격은 어플리케이션 레벨에서의 통신 방식을 정의하고 있는 것으로, 물리적 통신 방식 등은 정의하고 있지 않으며, Serial, IrDA, Bluetooth, USB, ZigBee 등의 근거리 통신을 이용하도록 하고 있다.
한편, 측정 대상 생체 정보에 따라 다양한 종류의 생체 정보 측정 장치가 제공되고 있고, IEEE 11073 표준은 각 종류의 생체 정보 측정 장치에 따라 장치 특화적인 하위 규격을 제공한다. 예를 들어, IEEE 11073-10407은 혈압계에 관한 규격이고, IEEE 11073-10417은 혈당계에 관한 규격이며, IEEE 11073-10406은 심박수 모니터에 관한 규격이고, IEEE 11073-10415는 체중계에 관한 규격이다.
그런데, 유헬스 서비스의 정확성을 위하여는 에이전트의 신뢰성이 매우 중요함에도 불구하고, IEEE 11073-20601에는 에이전트 인증(User authentication)을 위한 어떠한 프로세스도 정의하고 있지 않다. 예를 들어, 에이전트의 불법 복제가 가능하고, 불법 복제된 제품에서는 생체 정보를 조작하는 기능이 구비된 경우, 그러한 에이전트로부터 생체 정보 측정 데이터를 수신하는 유헬스 서비스는 신뢰되기 어렵다.
미국 공개 특허 제2012-0165728호에는 패스-쓰루 커뮤니케이션을 지원하는 통신 프로토콜이 기재되어 있다. 그러나, 상기 미국 공개 특허에도 당뇨병 관리 장치를 통해 외장형 컴퓨터장치와 의료 기기 사이의 패스-쓰루 커뮤니케이션을 가능하게 하기 위한 IEEE 11073 표준의 확장이 기재되어 있을 뿐, IEEE 11073 에이전트의 인증에 대하여는 기재하고 있지 않다.
따라서, IEEE 11073-20601 표준에 따른 방식의 에이전트 및 매니저 간 통신 프로토콜을 그대로 이용하면서 에이전트의 인증도 할 수 있는 방법의 제공이 요청된다.
본 발명이 해결하고자 하는 기술적 과제는 IEEE 11073 규격에 호환되는 에이전트의 인증 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 에이전트의 제조사에 인증을 요청하는 방식의 IEEE 11073-20601 호환 인증 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 IEEE 11073-20601에 따른 에이전트와 매니저 간 접속 프로토콜을 그대로 활용하여, 에이전트 인증을 위한 별도의 메시지 송수신이 필요 없는 방식의 에이전트 인증 방법을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 IEEE 11073 기반 에이전트 인증 방법은 IEEE 11073 에이전트가 상기 IEEE 11073 에이전트의 식별자를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계, 상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여, 상기 어소시에이션 요청 메시지에 포함된 에이전트 식별자를 에이전트 인증 서버에 송신하는 단계 및 상기 IEEE 11073 매니저가 상기 에이전트 인증 서버로부터 상기 에이전트 식별자에 기반한 인증의 결과를 가리키는 인증 결과 정보를 수신하는 단계를 포함한다.
일 실시예에 따르면, 상기 인증 결과 정보를 수신하는 단계는, 상기 에이전트 인증 서버가 상기 에이전트 식별자로부터 제조업체 식별자를 추출하는 단계와; 상기 에이전트 인증 서버가 상기 제조업체 식별자에 대응하는 제조업체의 인증 서버에 상기 에이전트 식별자를 송신하는 단계와; 상기 제조업체의 인증 서버가 수신된 에이전트 식별자의 정품 여부를 인증하는 단계와; 상기 에이전트 인증 서버가 상기 제조업체의 인증 서버로부터 정품 여부의 인증 결과를 수신하여, 인증 결과를 상기 IEEE 11073 매니저에 전달하는 단계를 포함한다. 이 때, 상기 에이전트 식별자는 EUI-64 형식의 데이터이고, 상기 제조업체 식별자는 상기 에이전트 식별자에 포함된 OUI(Organisationally Unique Identifier)일 수 있다.
일 실시예에 따르면, 상기 어소시에이션 요청 메시지를 IEEE 11073 매니저에 송신하는 단계는, 상기 IEEE 11073 에이전트가 상기 IEEE 11073 에이전트에 저장된 에이전트 인증 정보가 세팅된 optionlist 파라미터를 더 포함하는 어소시에이션 요청 메시지를 생성하는 단계; 및 상기 생성된 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함할 수 있다. 이 때, 상기 에이전트 식별자를 에이전트 인증 서버에 송신하는 단계는, 상기 어소시에이션 요청 메시지에 포함된 상기 에이전트 인증 정보를 상기 에이전트 인증 서버에 더 송신하는 단계를 포함하고, 상기 인증 결과 정보는 상기 에이전트 식별자 및 상기 에이전트 인증 정보에 기반하여 수행된 인증의 결과일 수 있다.
일 실시예에 따르면, 상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 어소시에이션 성공 여부가 세팅된 result 파라미터를 포함하는 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함할 수 있다. 이 때, 상기 result 파라미터를 포함하는 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는, 상기 수신된 인증 결과 정보를 분석하여 에이전트 인증 성공 여부를 판정하는 단계; 및 상기 판정 결과 인증이 성공한 것으로 판정된 경우, 상기 result 파라미터 값을 accepted(0)으로 설정하고, 상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 result 파라미터 값을 rejected-unknown(6)으로 설정하는 단계를 포함할 수 있다. 또한, 상기 result 파라미터를 포함하는 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는, 상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 수신된 인증 인증 결과 정보를 분석하여 인증 실패 코드를 생성하고, 상기 인증 실패 코드가 세팅된 optionlist 파라미터가 더 포함된 상기 어소시에이션 응답 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함할 수도 있다.
상기와 같은 본 발명에 따르면, IEEE 11073-20601 기반의 에이전트, 매니저 간 통신 프로토콜을 그대로 활용하여, IEEE 11073-20601에서 수행될 수 없는 에이전트 인증을 수행할 수 있는 효과가 있다.
도 1은 종래 기술에 따른 IEEE 11073 기반 유헬스 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 IEEE 11073 기반 에이전트 인증 시스템의 구성도이다.
도 3은 본 발명의 다른 실시예에 따른 IEEE 11073 기반 에이전트 인증 시스템의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 IEEE 11073 기반 에이전트 인증 방법의 신호 흐름도이다.
도 5는 도 4에 도시된 신호 흐름도가 일부 변형된 에이전트 인증 방법의 신호 흐름도이다.
도 6은 도 5에 도시된 신호 흐름도가 일부 변형된 에이전트 인증 방법의 신호 흐름도이다.
도 7은 도 6에 도시된 신호 흐름도가 일부 변형된 에이전트 인증 방법의 신호 흐름도이다.
도 8은 IEEE 11073-20601 규격에 따른 IEEE 11073 매니저의 스테이트 머신 다이어그램이다.
도 9는 도 8에 도시된 스테이트 전환(transition)를 반영한, 본 발명의 일 실시예에 따른 에이전트 인증 관련 신호 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 본 발명의 일 실시예에 따른 IEEE 11073 기반 에이전트 인증 방법에 관한 시스템 구성도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
도 1은 IEEE 11073 기반 유헬스 시스템의 구성도이다.
IEEE 11073 에이전트(10)는, 어소시에이션을 맺은 매니저에게 개인 건강 데이터를 수집하여 제공하는 노드로써, IEEE 11073 국제 표준을 통하여 정의된 장치이다. 이하, 본 명세서를 통하여 IEEE 11073 에이전트(10)는 에이전트(10)로 약칭하기로 한다. 에이전트(10)는, 예를 들어 "IEEE P11073-10404 Dev specialization - Pulse oximeter"에 따른 장치, "IEEE P11073-10406 Dev specialization - Heart rate monitor"에 따른 장치, "IEEE P11073-10407 Dev specialization - Blood pressure monitor"에 따른 장치, "IEEE P11073-10408 Dev specialization - Thermometer"에 따른 장치, "IEEE P11073-10415 Dev specialization - Weighing scale"에 따른 장치, "IEEE P11073-10417 Dev specialization - Glucose Meter"에 따른 장치, "IEEE P11073-10441 Dev specialization - Cardiovascular"에 따른 장치, "IEEE P11073-10442 Dev specialization - Strength"에 따른 장치, "IEEE P11073-10471 Dev specialization - Activity hub"에 따른 장치, "IEEE P11073-10472 Dev specialization - Medication monitor"에 따른 장치 중 하나일 수 있다. 다만, 에이전트(10)는, 상기 장치 이외에도, IEEE 11073 표준을 통하여 104XX 장치 특별 규정을 통하여 추가 규정되는 장치일 수 있다.
IEEE 11073 매니저(20)는, 하나 이상의 IEEE 11073 에이전트(10)로부터 데이터를 수신하는 노드이다. IEEE 11073 매니저(20)는 예를 들어 휴대 전화, 건강 기기, 셋탑 박스 또는 컴퓨터 시스템일 수 있다. IEEE 11073 매니저(20) 역시 IEEE 11073 국제 표준을 통하여 정의된 장치이다. 이하, IEEE 11073 매니저(20)는 매니저(20)로 약칭하기로 한다.
에이전트(10)와 매니저(20)는 IEEE 11073-20601 Optimized Exchange Protocol을 통하여 통신하며, IEEE 11073-20601 프로토콜에는, 예를 들어 Serial, IrDA, Bluetooth, USB, ZigBee, 무선랜 등의 근거리 통신 방식의 Physical layer가 사용될 수 있다.
유헬스 서버(30)는 매니저(20)로부터 에이전트(10)에 의하여 측정된 생체 정보를 제공 받아, 이를 관리하고 분석함으로써, 유헬스 서비스 사용자에게 유헬스 서비스를 제공한다. 유헬스 서버(30)는, 예를 들어 대한민국의 정보통신단체 표준인 유헬스 서비스 참조모델(TTAK.KO-10.0463)에 의하여 정의된 유헬스 서버의 동작을 모두 수행하는 것일 수 있다.
도 2는 본 발명의 일 실시예에 따른 에이전트 인증 시스템의 구성도이다. 이미 설명한 바와 같이, 본 발명은 매니저(20)가 에이전트(10)로부터 에이전트 인증을 위한 에이전트 ID를 제공 받고, 상기 제공 받은 정보를 이용하여 에이전트 인증을 수행함으로써, 결과적으로 불법 복제된 에이전트와 같이 인가 받지 않은 에이전트가 사용될 수 없도록 하는 것이다. 도 2는 이러한 본 발명의 목적 및 효과를 개념적으로 도시한다.
도 2에 도시된 바와 같이, 복제된 에이전트(11)가 매니저(20)에 접속을 요청하는 경우, 매니저(20)는 에이전트 인증 서버(40)에 복제된 에이전트(11)의 인증을 요청할 것이다. 에이전트 인증 서버(40)는 복제된 에이전트(11)의 인증 결과를 "실패"로 매니저(20)에 답변하고, 매니저(20)는 복제된 에이전트(11)에 접속을 거부하게 된다. 복제된 에이전트(11)는 매니저(20)에 접속을 요청하면서 복제된 에이전트(11)의 식별자를 송신할 수 있다. 상기 식별자는 인증을 위한 정보로 사용된다.
도 3은 본 발명의 다른 실시예에 따른 에이전트 인증 시스템의 구성도이다. 도 3에는 도 2에 도시된 시스템에 추가하여, 각 제조자의 인증 서버(40-1 내지 40-N)가 더 도시되어 있다.
본 실시예에 따르면, 에이전트 인증 서버(40)가 매니저(20)로부터 에이전트의 인증 요청을 받은 후, 에이전트(11)의 제조사를 판정한다. 에이전트 인증 서버(40)는 에이전트(11)로부터 매니저(20)를 통하여 수신된 에이전트 식별자로부터 에이전트(11)의 제조사 식별자를 추출할 수 있다. 그 다음으로, 에이전트 인증 서버(40)는 에이전트 제조사의 인증 서버(40-1)에 에이전트(11)의 인증을 요청한다. 이 때, 에이전트 인증 서버(40)는 에이전트 제조사의 인증 서버(40-1)에 에이전트 식별자를 전달하면서 인증을 요청할 수 있다.
각 에이전트 제조사의 인증 서버(40-1 내지 40-N)에는 각 에이전트 제조사에서 생산한 에이전트의 식별자 리스트가 저장되어 있고, 각 에이전트 제조사의 인증 서버(40-1 내지 40-N)는 예를 들어, 에이전트 인증 서버(40)로부터 수신된 에이전트 식별자가 상기 식별자 리스트에 포함되어 있는지를 확인하는 방식에 의하여, 에이전트 인증을 수행할 수 있다.
다른 실시예에 의하면, 에이전트(11)가 에이전트(11)의 식별자뿐만 아니라, 식별자와 별개인 인증 정보를 매니저(20)에 송신할 수 있다. 상기 에이전트(11)의 식별자 및 인증 정보는 매니저(20), 에이전트 인증 서버(40)를 거쳐 각 에이전트 제조사의 인증 서버(40-1 내지 40-N)에 전달되어 에이전트(11)의 인증을 위한 정보로써 사용될 수 있다.
도 3에 도시된 바와 같이, 복제된 에이전트(11)가 매니저(20)에 접속을 요청하는 경우, 매니저(20)는 에이전트 인증 서버(40)에 복제된 에이전트(11)의 인증을 요청할 것이다. 에이전트 인증 서버(40)는 복제된 에이전트(11)의 제조사를 판정하고, 판정된 제조사의 인증 서버(40-1 내지 40-N)에 인증을 요청한다. 이 때, 복제된 에이전트(11)는 매니저(20)에 접속을 요청하면서 복제된 에이전트(11)의 식별자를 송신할 수 있다. 상기 식별자는 인증을 위한 정보로 사용되고, 복제된 에이전트(11), 매니저(20), 에이전트 인증 서버(40), 제조자 인증 서버(40-1 내지 40-N)의 순서로 전달될 수 있다. 에이전트 인증 서버(40)는 에이전트 식별자를 이용하여 복제된 에이전트(11)의 제조사를 판정할 수 있다.
복제된 에이전트(11)는 유효한 식별자를 가지지 못한 에이전트이다. 그 결과, 에이전트 인증 서버(40)가 상기 복제된 에이전트(11)로부터 수신된 에이전트 식별자로부터 복제된 에이전트(11)의 제조사를 판정하는 것을 실패하거나, 복제된 에이전트(11)의 제조사를 판정하는데 성공하더라도, 그 제조사의 인증 서버에서 인증을 실패하게 될 것이다. 에이전트 인증 서버(40)가 복제된 에이전트(11)의 제조사를 판정하는 것을 실패하는 경우, 에이전트 인증 서버(40) 자체적으로 인증 실패 신호를 생성하여 매니저(20)에 전달할 수 있다. 에이전트 인증 서버(40)가 제조사의 인증 서버(40-1 내지 40-N)에서 수신한 인증 실패 신호는 매니저(20)에 전달될 것이다.
매니저(20)는 에이전트 인증 서버(40)로부터 인증 실패를 가리키는 신호를 수신하는 경우, 복제된 에이전트(11)에 접속을 거부하는 것을 가리키는 신호를 송신하게 된다. 즉, 복제된 에이전트(11)는 매니저(20)에 연결될 수 없게 되고, 그 결과 복제된 에이전트(11)는 사용될 수 없게 된다.
이하, 본 발명의 일 실시예에 따른 IEEE 11073 기반 에이전트 인증 방법에 대하여 도 4를 참조하여 설명한다. 도 4는 본 발명의 일 실시예에 따른 IEEE 11073 기반 에이전트 인증 방법의 신호 흐름도이다.
도 4에는 에이전트(10)가 에이전트 식별자를 파라미터로서 포함하는 어소시에이션 요청 메시지(Association Require message; AARQ)를 매니저(20)에 송신하고(S100), 매니저(20)는 상기 에이전트 식별자를 에이전트 인증 서버(40)에 전달하여 인증을 요청하며(S102), 에이전트 인증 서버는 매니저(20)로부터 수신된 에이전트 식별자를 이용하여 에이전트 인증을 수행하고(S104), 에이전트 인증의 결과를 매니저(20)에 제공하는 것이 기재되어 있다.
에이전트(10)가 상기 에이전트 식별자를 매니저(20)에 송신하는 것은, IEEE 11073-20601에 규정된 어소시에이션(ASSOCIATION) 절차의 일환으로써 수행된다. 즉, IEEE 11073-20601에 따르면, 에이전트(10)가 매니저(20)에 생체 정보 측정 데이터를 송신하기 위하여는 매니저(20)와 어소시에이션을 맺는 절차를 거쳐야 하는데, 그 절차 중에 상기 에이전트 식별자가 매니저(20)에 송신된다. 즉, 본 실시예에 따르면 상기 에이전트 식별자가 전송되기 위한 별도의 프로세스가 존재하지 않고, IEEE 11073-20601에서 규정하는 어소시에이션 절차 내에서 상기 에이전트 인증 정보가 전송된다.
IEEE 11073-20601에 규정된 AARQ 메시지 포맷은 아래의, 표 1 내지 4에 표시된 데이터 구조를 이용하여 구성된다. 하기 데이터 구조는 IEEE 11073-20601의 Annex G에 기재된 것이다.
Figure 112012109812367-pat00001
Figure 112012109812367-pat00002
Figure 112012109812367-pat00003
Figure 112012109812367-pat00004
에이전트(10)는 표 1에 도시된 AARQ_apdu 구조체의 형식으로 AARQ 메시지를 생성하여, 매니저(20)에 송신한다. 표 1 내지 4에 의하면, AARQ 메시지는 DataProtoList 타입의 data_proto_list 파라미터를 포함하고, data_proto_list 파라미터는 다시 DataProto 타입의 value 파라미터를 포함하고, value 파라미터는 다시 data_proto_info 파라미터를 포함하는데, 표 3에 표시된 바와 같이 data_proto_info 파라미터의 타입에는 제한이 없으며, IEEE 11073-20601 First edition(2010-05-01)의 8.7.3.1.2 기재에는 IEEE 11073-20601에 규정된 표준 프로토콜을 사용하는 경우 상기 data_proto_info 파라미터의 타입은 표 4에 도시된 PhdAssociationInformation인 것으로 규정하고 있다.
본 실시예에 따르면, 상기 에이전트 식별자는 상기 PhdAssociationInformation 구조체의 system_id 파라미터에 포함될 수 있다.
Figure 112012109812367-pat00005
상기 system_id 파라미터는 표 4에 표기되어 있듯이 octet_string 타입인데, octet_string 구조체는 상기 표 5와 같이 정의되어 있다. 표 5에 표시된 바와 같이, octet_string에는 value 값의 바이트 수를 의미하는 count 파라미터, value 파라미터가 포함된다.
예를 들어, 8바이트의 EUI-64 형식의 에이전트 식별자는 length가 8로 세팅되고, 식별자는 value array에 세팅될 것이다.
한편, 에이전트(10)는 에이전트 식별자 뿐만 아니라, 제조업체에서 발행한 인증 키와 같은 에이전트 식별자와 별개의 인증 정보를 더 매니저(20)에 송신할 수 있다. 즉, 에이전트(10)가 매니저(20)에 송신하는 어소시에이션 요청 메시지에는 상기 에이전트 식별자 및 상기 인증 정보가 포함될 수 있다. 상기 인증 정보는 에이전트(10)의 제조 시, 제조자에 의하여 에이전트(10) 내부 저장수단에 저장될 수 있다.
에이전트(10)의 인증 정보는 표 4의 PhdAssociationInformation 구조체 중, optionList 파라미터에 세팅될 수 있다.
Figure 112012109812367-pat00006
상기 optionList 파라미터는 AttributeList 타입인데, AttributeList 구조체는 상기 표 6과 같이 정의되어 있다. 표 6에 표시된 바와 같이, AttributeList에는 value의 개수를 의미하는 count 파라미터, value의 길이를 의미하는 length 파라미터, AVA_Type의 value 파라미터가 포함된다. 또한, AVA_Type의 형식은 아래 표 7과 같다. 상기 에이전트 인증 정보는, 보다 자세하게는 attribute_value에 포함될 것이다. AVA_Type은 OID(Object Identifier) 형태의 attribute_id와 그 attribute_value를 포함하는 구조체이다.
Figure 112012109812367-pat00007
따라서, 예를 들어, 상기 에이전트 인증 정보의 길이가 10자리라면, 상기 optionList 파라미터의 count에는 1, length에는 10이 세트 될 것이다. 또한, AVA_Type 타입의 value 파라미터에 상기 에이전트 인증 정보가 포함될 것인데, 보다 자세하게는 AVA_Type의 attribute_id에는 기정의된 ID가 세트되거나, AVA_Type의 attribute_id의 값은 무시될 수 있고, AVA_Type의 attribute_value 파라미터에 상기 에이전트 인증 정보가 세트 될 것이다.
에이전트 식별자가 8바이트(0x88, 0x77, 0x66, 0x55, 0x44, 0x33, 0x22, 0x11)이고, 에이전트 인증 정보의 길이가 10자리인 경우, 에이전트(10)가 매니저(20)에 송신하는 AARQ 메시지는 아래 표 8과 같다.
Figure 112012109812367-pat00008
도 5는 도 4에 도시된 신호 흐름도가 일부 변형된 에이전트 인증 방법의 신호 흐름도이다. 도 5에 도시된 바와 같이, 일 실시예에 따르면, 에이전트 인증 서버(40)가 에이전트(10)의 제조자가 운영하는 제조자 인증 서버(40-1)에 에이전트(10)의 식별자를 전달하면서 에이전트의 인증을 요청할 수 있다. 이하, 도 5의 신호 흐름도를 보다 자세히 설명한다.
도 4에 도시된 것과 동일하게, 에이전트(10)로부터 매니저(20)에 송신(S100)된 에이전트 식별자는 다시 에이전트 인증 서버(40)에 송신(S102)된다.
그런데, 도 5에서의 에이전트 인증 서버(40)는 수신된 에이전트 식별자로부터 에이전트 제조자 식별자를 추출한다. 즉, 상기 에이전트 식별자에는 에이전트 제조자 식별자가 포함될 수 있다. 예를 들어, 상기 에이전트 식별자는 EUI-48 또는 EUI-64 형식으로 구성될 수 있는데, 상위 3바이트인 OUI(Organisationally Unique Identifier)가 에이전트 제조자 식별자일 수 있다. 에이전트 인증 서버(40)는 에이전트 제조자 식별자로부터 에이전트 제조자를 결정한 후, 결정된 제조자의 인증 서버(40-1)에 상기 수신된 에이전트 식별자를 송신한다(S142).
제조자의 인증 서버(40-1)는 수신된 에이전트 식별자를 이용하여 에이전트를 인증하고(S144), 그 결과를 에이전트 인증 서버(40)에 송신한다. 에이전트 인증 서버(40)는 도 4에 도시된 것과 동일하게 매니저(20)에 에이전트 인증 결과를 송신한다(S106).
도 6에는 매니저(20)가 인증 결과를 수신한 후 어떠한 동작을 수행하는지가 더 도시되어 있다. 인증 결과를 수신(S106) 한 매니저(20)는 인증이 성공한 경우와 실패한 경우에 어소시에이션 응답(Association Response) 메시지(AARE)의 파라미터 값을 다르게 세팅 하여 에이전트(10)에 송신한다.
도 6에 도시된 에이전트 인증 과정(S100, S102, S140, S142, S144, S146, S106)이 수행되면, 매니저(20)는 에이전트(10)로부터 수신된 에이전트 인증 정보가 올바른 것인지 판정(S108)할 수 있게 된다. 만약, 에이전트 인증이 실패한 경우, 매니저(20)는 AARE 메시지의 result 파라미터에 rejected-unknown 값을 세팅하고, 상기 AARE 메시지를 송신한다(S110). 에이전트 인증이 성공한 경우, 매니저(20)는 AARE 메시지의 result 파라미터에 accepted 값을 세팅하고 상기 AARE 메시지를 송신한다(S112). IEEE 11073-20601 규정에 정의되어 있는 AARE 메시지의 포맷은 표 8과 같다.
Figure 112012109812367-pat00009
Figure 112012109812367-pat00010
매니저(20)는 표 9에 도시된 AARE_apdu 구조체의 형식으로 AARE 메시지를 생성하여, 에이전트(10)에 송신한다. 표 9에 의하면, AARE 메시지는 Associate_result 타입의 result 파라미터를 포함한다. 본 실시예에 따른 매니저(20)는 에이전트 인증의 실패 시, 상기 result 파라미터의 값을 표 10에 표시된 REJECTED_UNKNOWN(6)으로 세팅한다.
한편, AARE 메시지는 DataProto 타입의 selected_data_proto 파라미터를 포함하고, selected_data_proto 파라미터는 다시 data_proto_info 파라미터를 포함하는데, 표 3에 표시된 바와 같이 data_proto_info 파라미터의 타입에는 제한이 없으며, IEEE 11073-20601 First edition(2010-05-01)의 8.7.3.1.2 기재에는 IEEE 11073-20601에 규정된 표준 프로토콜을 사용하는 경우 상기 data_proto_info 파라미터의 타입은 표 4에 도시된 PhdAssociationInformation인 것으로 규정하고 있다. 본 실시예에 따르면, 에이전트 인증 오류의 이유를 나타내는 인증 실패 코드(AUTH_FAIL_CODE)가 상기 PhdAssociationInformation 구조체의 optionList 파라미터에 세팅될 수 있다.
도 7을 참조하면, 에이전트(10)가 AARQ 메시지에 에이전트 식별자 및 에이전트 인증 정보를 포함시켜 매니저에 송신할 수 있다(S101). 에이전트 식별자는 AARQ 메시지의 system-id 파라미터에, 인증 정보는 AARQ 메시지의 optionList 파라미터에 각각 세팅될 수 있다. 에이전트 식별자 및 에이전트 인증 정보는 매니저(20)에서 에이전트 인증 서버(40)로 송신되고(S103), 다시 에이전트 인증 서버(40)에서 제조자의 인증 서버(40-1)로 송신된다(S143).
제조자의 인증 서버(40-1)는 상기 에이전트 식별자 및 에이전트 인증 정보를 모두 이용하여 에이전트를 인증할 수 있다. 이미 설명한 바와 같이, 각 에이전트 제조사의 인증 서버(40-1 내지 40-N)에는 각 에이전트 제조사에서 생산한 에이전트의 식별자 리스트가 저장되어 있고, 각 에이전트 제조사의 인증 서버(40-1 내지 40-N)는 예를 들어, 에이전트 인증 서버(40)로부터 수신된 에이전트 식별자가 상기 식별자 리스트에 포함되어 있는지를 확인하는 방식에 의하여, 에이전트 인증을 수행할 수 있다. 또한, 상기 에이전트 인증 정보는 제조자의 인증 서버(40-1)에 의하여 발급된 인증 키일 수 있는데, 상기 인증 키는 제조자의 인증 서버(40-1)에 저장된 비밀키로부터 생성된 것이고, 제조자의 인증 서버(40-1)는 상기 비밀키를 이용하여 상기 인증 키를 검증할 수 있다. 즉, 제조자의 인증 서버(40-1)는 상기 에이전트 식별자를 이용한 인증 및 상기 인증 정보를 이용한 인증이 모두 성공하는 경우에 한하여 인증 결과를 성공으로 판정할 수 있다.
제조자의 인증 서버(40-1)에 의한 에이전트 인증(S145) 이후의 동작은 도 6에 도시된 것과 동일하다.
도 8은 IEEE 11073-20601 규격에 따른 IEEE 11073 매니저의 스테이트 머신 다이어그램이다. 매니저(20)는 스테이트 머신으로 그 동작이 설명될 수 있는데, 크게 디스커넥티드 스테이트(210)와 커넥티드 스테이트(200)으로 스테이트가 구별되며, 커넥티드 스테이트(200)에는 디스어소시에이팅 스테이트(202), 언어소시에이티드 스테이트(204), 어소시에이팅 스테이트(206) 및 어소시에이티드 스테이트(208)가 포함된다.
도 8에 도시된 바와 같이, 매니저(20)가 에이전트(10)로부터 생체 정보 측정 데이터를 수신하는 operating 서비스를 제공하기 위하여는, 어소시에이티드 스테이트(208)에 있어야 한다.
도 9는 도 8에 도시된 스테이트 전환(transition)를 반영한, 본 발명의 일 실시예에 따른 에이전트 인증 관련 신호 흐름도이다. 먼저, 에이전트(10)가 매니저(20)에 커넥션을 요청하면(S80), 매니저(20)는 디스커넥티드 스테이트(210)에서 커넥티드 스테이트로 전환(TRANSITION)한다(S81). 다음으로, 에이전트(10)로부터 에이전트 식별자가 포함된 AARQ 메시지가 수신되면(S100), 매니저(20)는 어소시에이팅 스테이트로 전환한다(S82). 어소시에이팅 스테이트로 전환하는 것이 실패한 경우(S83), 매니저(20)는 에이전트 인증을 요청하지 않고 에이전트(10)에 result 파라미터가 rejected로 세팅된 어소시에이팅 응답 메시지(AARE)를 송신한다(S84).
어소시에이팅 스테이트로 전환하는 것에 성공한 경우(S83), 매니저(20)는 에이전트 인증 서버(40)에 에이전트로부터 수신된 상기 에이전트 식별자를 제공(S102)하여 에이전트 인증(S104)을 요청하여, 에이전트 인증 결과를 제공 받는다(S106).
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
IEEE 11073 에이전트 10
IEEE 11073 매니저 20
유헬스 서버 30
에이전트 인증 서버 40

Claims (8)

  1. IEEE 11073 에이전트가 상기 IEEE 11073 에이전트의 식별자를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계;
    상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여, 상기 어소시에이션 요청 메시지에 포함된 에이전트 식별자를 에이전트 인증 서버에 송신하는 단계; 및
    상기 IEEE 11073 매니저가 상기 에이전트 인증 서버로부터 상기 에이전트 식별자에 기반한 인증의 결과를 가리키는 인증 결과 정보를 수신하는 단계를 포함하되,
    상기 인증 결과 정보를 수신하는 단계는,
    상기 에이전트 인증 서버가 상기 에이전트 식별자로부터 제조업체 식별자를 추출하는 단계;
    상기 에이전트 인증 서버가 상기 제조업체 식별자에 대응하는 제조업체의 인증 서버에 상기 에이전트 식별자를 송신하는 단계;
    상기 제조업체의 인증 서버가 수신된 에이전트 식별자의 정품 여부를 인증하는 단계; 및
    상기 에이전트 인증 서버가 상기 제조업체의 인증 서버로부터 정품 여부의 인증 결과를 수신하여, 인증 결과를 상기 IEEE 11073 매니저에 전달하는 단계를 포함하는,
    IEEE 11073 기반 에이전트 인증 방법.
  2. 삭제
  3. 제1 항에 있어서,
    상기 에이전트 식별자는 EUI-64 형식의 데이터이고,
    상기 제조업체 식별자는 상기 에이전트 식별자에 포함된 OUI(Organisationally Unique Identifier)인,
    IEEE 11073 기반 에이전트 인증 방법.
  4. 제1 항에 있어서,
    상기 어소시에이션 요청 메시지를 IEEE 11073 매니저에 송신하는 단계는,
    상기 IEEE 11073 에이전트가 상기 IEEE 11073 에이전트에 저장된 에이전트 인증 정보가 세팅된 optionlist 파라미터를 더 포함하는 어소시에이션 요청 메시지를 생성하는 단계; 및
    상기 생성된 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함하는,
    IEEE 11073 기반 에이전트 인증 방법.
  5. 제4 항에 있어서,
    상기 에이전트 식별자를 에이전트 인증 서버에 송신하는 단계는,
    상기 어소시에이션 요청 메시지에 포함된 상기 에이전트 인증 정보를 상기 에이전트 인증 서버에 더 송신하는 단계를 포함하고,
    상기 인증 결과 정보는 상기 에이전트 식별자 및 상기 에이전트 인증 정보에 기반하여 수행된 인증의 결과인,
    IEEE 11073 기반 에이전트 인증 방법.
  6. 제1 항에 있어서,
    상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 어소시에이션 성공 여부가 세팅된 result 파라미터를 포함하는 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함하는,
    IEEE 11073 기반 에이전트 인증 방법.
  7. 제6 항에 있어서,
    상기 result 파라미터를 포함하는 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는,
    상기 수신된 인증 결과 정보를 분석하여 에이전트 인증 성공 여부를 판정하는 단계; 및
    상기 판정 결과 인증이 성공한 것으로 판정된 경우, 상기 result 파라미터 값을 accepted(0)으로 설정하고, 상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 result 파라미터 값을 rejected-unknown(6)으로 설정하는 단계를 포함하는,
    IEEE 11073 기반 에이전트 인증 방법.
  8. 제7 항에 있어서,
    상기 result 파라미터를 포함하는 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는,
    상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 수신된 인증 결과 정보를 분석하여 인증 실패 코드를 생성하고, 상기 인증 실패 코드가 세팅된 optionlist 파라미터가 더 포함된 상기 어소시에이션 응답 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함하는,
    IEEE 11073 기반 에이전트 인증 방법.
KR1020120158650A 2012-12-31 2012-12-31 Ieee 11073 에이전트의 제조업체 인증 방법 KR101464620B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120158650A KR101464620B1 (ko) 2012-12-31 2012-12-31 Ieee 11073 에이전트의 제조업체 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120158650A KR101464620B1 (ko) 2012-12-31 2012-12-31 Ieee 11073 에이전트의 제조업체 인증 방법

Publications (2)

Publication Number Publication Date
KR20140087881A KR20140087881A (ko) 2014-07-09
KR101464620B1 true KR101464620B1 (ko) 2014-11-24

Family

ID=51736719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120158650A KR101464620B1 (ko) 2012-12-31 2012-12-31 Ieee 11073 에이전트의 제조업체 인증 방법

Country Status (1)

Country Link
KR (1) KR101464620B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100014065A (ko) * 2007-04-23 2010-02-10 삼성전자주식회사 원격 의료 진단 시스템 및 방법
US20110099280A1 (en) 2009-10-28 2011-04-28 David Thomas Systems and methods for secure access to remote networks utilizing wireless networks
US20120165614A1 (en) 2010-12-22 2012-06-28 Roche Diagnostics Operations, Inc. Communication protocol for medical devices that supports enhanced security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100014065A (ko) * 2007-04-23 2010-02-10 삼성전자주식회사 원격 의료 진단 시스템 및 방법
US20110099280A1 (en) 2009-10-28 2011-04-28 David Thomas Systems and methods for secure access to remote networks utilizing wireless networks
US20120165614A1 (en) 2010-12-22 2012-06-28 Roche Diagnostics Operations, Inc. Communication protocol for medical devices that supports enhanced security

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
나재욱 외 3명, U-헬스케어를 위한 IEEE 11073 기반 원격 생체정보 모니터링 보안 기술, 한국통신학회지 (정보와통신) 제29권 제10호, pp.66-73(2012.10.) *
나재욱 외 3명, U-헬스케어를 위한 IEEE 11073 기반 원격 생체정보 모니터링 보안 기술, 한국통신학회지 (정보와통신) 제29권 제10호, pp.66-73(2012.10.)*

Also Published As

Publication number Publication date
KR20140087881A (ko) 2014-07-09

Similar Documents

Publication Publication Date Title
US20100198783A1 (en) Method, system, and device for data synchronization
KR101538424B1 (ko) 결제 및 원격 모니터링을 위한 사용자 단말
CN110427785B (zh) 设备指纹的获取方法和装置、存储介质及电子装置
CN107846447A (zh) 一种基于mqtt协议的家庭终端接入消息中间件的方法
US20100045425A1 (en) data transmission of sensors
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
CN113098861B (zh) 主动标识载体及其认证方法、服务平台
BR112012003248B1 (pt) método e servidor para mensagens instantâneas
CN105450405B (zh) 一种密码设置和认证方法及系统
CN104253818B (zh) 服务器、终端鉴权方法以及服务器、终端
JP4813167B2 (ja) サービス管理装置、サービス管理システム、プログラムおよび記録媒体
WO2011076011A1 (zh) 一种m2m平台定义消息的方法、系统和m2m平台
CN101051333A (zh) 医疗信息处理平台
JP5406988B2 (ja) 管理システム及び計算機システムの管理方法
US20160275248A1 (en) Healthcare device, healthcare gateway, and verification method for healthcare device
Chowdhury et al. Data association in remote health monitoring systems
CN106204003B (zh) 虚拟资源的安全转移方法、装置及系统
CN110933675A (zh) 一种无线传感器网络认证方法、系统与电子设备
KR100864479B1 (ko) 이동통신 단말기와 블루투스 장치 간 페어링 방법과 이를위한 이동통신 단말기 및 시스템
US10958646B2 (en) Biometric authentication with body communication network
CN101645124B (zh) 一种解锁pin码的方法和智能密钥设备
KR101474252B1 (ko) Ieee 11073 에이전트의 인증 방법 및 그 시스템
KR101474254B1 (ko) Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템
KR101464620B1 (ko) Ieee 11073 에이전트의 제조업체 인증 방법
KR20140092499A (ko) Ieee 11073 매니저 및 ieee 11073 에이전트의 상호 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171017

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191022

Year of fee payment: 6