KR102168682B1 - 인증 방법 및 장치 - Google Patents

인증 방법 및 장치 Download PDF

Info

Publication number
KR102168682B1
KR102168682B1 KR1020180102695A KR20180102695A KR102168682B1 KR 102168682 B1 KR102168682 B1 KR 102168682B1 KR 1020180102695 A KR1020180102695 A KR 1020180102695A KR 20180102695 A KR20180102695 A KR 20180102695A KR 102168682 B1 KR102168682 B1 KR 102168682B1
Authority
KR
South Korea
Prior art keywords
sensor
gateway
information
authentication
aal
Prior art date
Application number
KR1020180102695A
Other languages
English (en)
Other versions
KR20200026379A (ko
Inventor
황보택근
이명규
최현철
Original Assignee
가천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가천대학교 산학협력단 filed Critical 가천대학교 산학협력단
Priority to KR1020180102695A priority Critical patent/KR102168682B1/ko
Publication of KR20200026379A publication Critical patent/KR20200026379A/ko
Application granted granted Critical
Publication of KR102168682B1 publication Critical patent/KR102168682B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 기술은 인증 장치 및 방법이 개시되어 있다. 본 기술의 구체적인 예에 따르면, 의 민감 데이터와 비민감 데이터 각각을 별도로 인증 및 전송을 수행하는 적응형 인증 프로토콜을 AAL 시스템에 적용함에 따라, 센서, 게이트웨이, 및 플랫폼 각각의 인증 및 인증 성공 시 를 전달하는데 드는 시간을 최소로 단축할 수 있고, 센서 식별정보의 해쉬값과 임시비표로 사용된 타임스탬프와 등록된 공개키를 토대로 AAL 시스템에서 필수 보안 요구 조건인 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달 비밀성 등을 만족할 수 있고, 또한 외부로부터 공급되는 패스워드 추측 공격, 재생공격, 위장 공격, 중간자 공격, 위변조 공격 등의 외부 공격으로l부터의 정보의 안전성을 확보할 수 있다.

Description

인증 방법 및 장치{AUTHENTICATING METHOD AND APPARATUS}
본 발명은 인증 방법 및 장치에 관한 것으로서, AAL 정보의 민감 데이터와 비민감 데이터 각각을 별도로 인증 및 전송을 수행하는 적응형 인증 프로토콜을 AAL 시스템에 적용함에 따라, 다량의 데이터를 포함하는 AAL 정보를 플랫폼으로 전송하는데 드는 시간을 단축할 수 있고, AAL 시스템에서 필수적인 보안 요구 조건을 만족할 수 있는 기술에 관한 것이다.
최근 몇 년 동안 인구 평균 연령의 급격한 증가로 고령자 사회에 접어들고 있으며, 이에 산업계와 학계는 모두 노인에게 건강하고 안전한 생활 방식을 제공하기 위한 다양한 해결 방안 개발에 집중하고 있다.
이에 최근에는 전천 후 생활 보조 시스템(Ambient Assisted Living 이하 AAL) 기술이 급격하게 도입되고 있다.
AAL 기술이란, 고령자 혹은 만성질환을 앓고 있거나 질병 회복 상태에 있는 사람들의 거동 및 생활 방식 등에 따른 행동 변화나 건강 이상 등을 실시간으로 모니터링하여 예방적인 조치가 가능하여 노인에게 더 나은 삶의 질을 보장하는 기술이다.
따라서 AAL 기술은 일상 생활에서 지원을 제공하고 고령자의 행위를 모니터링하며 응급 상황에 가족과 의료진에 연락하여 조치를 취할 수 있도록 설계된다. 즉, AAL 기술은 응급 대응 메커니즘, 추락 탐지 솔루션, 및 비디오 감지 시스템 등의 활동적이고 독립적인 생활이 가능하도록 관련 기술 및 서비스의 개발을 통해 제공된다.
이에 이러한 AAL 기술에 적용되는 AAL 정보는 환자 개인이 병원에서 진단 시 투약, 처치시술, 환자정보 등과 같이 환자의 인구학적 정보 및 임상정보를 포함하는 의료 정보와, 헬스케어 웨어러블 디바이스로부터 취득한 혈당, 혈압, 맥박, 심박수, 폐활량과 인바디 측정 디바이스로부터 취득한 체지방, 근골격량, 체중 등의 생체 정보가 포함될 수 있다.
그러나, 이러한 AAL 정보는 민감한 의료 정보를 포함하고 있으므로 유선 및 무선 네트워크를 통해 플랫폼으로 전달하기 위해 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달 비밀성 등의 보안 요구 조건을 만족하여야 하고, 또한 외부로부터 공급되는 패스워드 추측 공격, 재생공격, 위장 공격, 중간자 공격, 위변조 공격등의 외부 공격으로부터 데이터의 안전성을 확보되어야 한다.
또한 AAL 정보가 의학 영상과 같은 의료 정보인 경우 다량의 데이터를 포함하고 있고, 이러한 AAL 정보를 인증하고 인증 성공 시 AAL 정보를 플랫폼으로 전송하는데 많은 수행 시간이 필요로 하였다.
이에 본 발명은 센서에 의거 획득된 정보의 민감 데이터와 비민감 데이터 각각을 별도로 인증 및 전송을 수행하는 적응형 인증 프로토콜을 시스템에 적용함에 따라 센서와 게이트웨이 및 게이트웨이와 플랫폼 간의 상호 인증과 인증 성공 시 정보가 플랫폼으로 전달되는 수행 시간을 최소로 단축할 수 있는 인증 장치 및 방법을 제공하고자 한다.
또한 본 발명은, 센서 식별정보의 해쉬값과 임시비표로 사용된 타임스탬프와 등록된 공개키를 토대로 시스템에서 필수 보안 요구 조건인 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달 비밀성 등을 만족할 수 있고, 또한 외부로부터 공급되는 패스워드 추측 공격, 재생공격, 위장 공격, 중간자 공격, 위변조 공격 등의 외부 공격으로부터 데이터의 안전성을 확보할 수 있는 인증 장치 및 방법을 제공하고자 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시 예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
본 발명의 양태에 따르면, 데이터 인증 방법은,
센서에 의거 획득된 정보를 게이트웨이를 경유하여 플랫폼으로 전달하기 위해 정보에 대한 인증 및 인증 성공 시 정보를 전달하는 인증 방법에 있어서, 상기 센서, 게이트웨이, 및 플랫폼 각각에 대해 상호 공유하고자 하는 공개키를 등록하는 등록단계; 상기 정보에 대해 민감 데이터 및 비민감 데이터를 나타내는 코드를 독출하는 데이터 특성 판단단계; 상기 도출된 코드를 의거 정보가 비민감 데이터인 경우 수신된 센서의 정보를 게이트웨이로 전달하여 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하고 인증 성공 시 게이트웨이 인증 정보를 센서로 전달하는 비민감 데이터 전송단계; 및 상기 독출된 코드에 의거 정보가 민감 데이터인 경우 수신된 센서의 정보를 상기 등록부에 의거 등록된 공개키로 암호화하여 게이트웨이로 전달하고 게이트웨이에서 복호화된 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하며 인증 성공 시 암호화된 게이트웨이 인증 정보를 센서로 전달하는 민감 데이터 전송단계를 포함하는 것을 일 특징으로 한다.
바람직하게 센서의 정보는 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 포함할 수 있고, 상기 게이트웨이 인증 정보는 임시비표로 사용된 게이트웨이의 타임스탬프, 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함할 수 있다.
바람직하게 비민감 데이터 전송단계는 센서의 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 게이트웨이로 전달하도록 구비될 수 있다.
바람직하게 상기 비민감 데이터 전송단계는, 상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 게이트웨이에서 임시비표로 사용된 게이트웨이의 타임스탬프, 수신된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 센서로 전달하도록 구비될 수 있다.
바람직하게 상기 비민감 데이터 전송단계는, 상기 센서의 임시비표로 사용된 증가된 타임스탬프를 생성하고, 증가된 센서의 타임스탬프와 수신된 센서의 타임스탬프 및 수신된 센서의 식별정보의 해쉬값과 등록된 센서 식별정보의 해쉬값을 토대로 측정 데이터 전송의 성공을 확인하도록 구비될 수 있다.
바람직하게 상기 비민감 데이터 전송단계는, 센서에서 데이터 전송 성공인 경우 센서 식별정보의 해쉬값, 증가된 센서의 타임스탬프, 수신된 게이트웨이의 타임스탬프, 및 추가 측정 데이터를 포함하는 센서의 정보를 상기 게이트웨이로 전달하는 단계를 더 포함하도록 구비될 수 있다.
바람직하게 상기 비민감 데이터 전송단계는 상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 증가된 게이트웨이의 타임스탬프, 증가된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 센서로 전달하여 상기 추가 측정 데이터의 성공적인 전송을 확인하는 단계를 더 포함하도록 구비될 수 있다.
바람직하게 민감 데이터 전송단계는 센서의 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 포함하는 센서의 정보를 등록단계의 공개키로 암호화하여 게이트웨이로 전달하도록 구비될 수 있다.
바람직하게 상기 민감 데이터 전송단계는, 상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값을 상기 센서와 공유한 공개키로 복호화한 후 복호화된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 게이트웨이에서 임시비표로 사용된 게이트웨이의 타임스탬프, 수신된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 공개키로 암호화하여 상기 센서로 전달하도록 구비될 수 있다.
바람직하게 상기 민감 데이터 전송단계는, 상기 센서에서 수신된 센서의 타임스탬프 및 수신된 센서의 식별정보의 해쉬값를 상기 공개키로 복호화한 후 상기 센서에서 임시비표로 사용된 증가된 센서의 타임스탬프를 생성하고, 증가된 센서의 타임스탬프와 수신된 센서의 타임스탬프와 수신된 센서의 식별정보의 해쉬값과 등록된 센서 식별정보의 해쉬값을 토대로 측정 데이터 전송의 성공을 확인하도록 구비될 수 있다.
바람직하게 상기 민감 데이터 전송단계는, 센서에서 데이터 전송 성공인 경우 센서 식별정보의 해쉬값, 증가된 센서의 타임스탬프, 수신된 게이트웨이의 타임스탬프, 및 추가 측정 데이터를 포함하는 센서의 정보를 상기 공개키로 암호화하여 상기 게이트웨이로 전달하는 단계를 더 포함하도록 구비될 수 있다.
바람직하게 상기 민감 데이터 전송단계는 상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값을 상기 공개키로 복호화한 후 센서에 대한 인증을 수행하고 인증 성공 시 증가된 게이트웨이의 타임스탬프, 증가된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 공개키로 암호화하여 상기 센서로 전달하여 추가 측정 데이터 전송의 성공을 확인하는 단계를 더 포함하도록 구비될 수 있다.
본 발명의 다른 양태에 따르면, 데이터 인증 장치는,
센서에 의거 획득된 정보를 게이트웨이를 경유하여 플랫폼으로 전달하기 위해 정보에 대한 인증 및 인증 성공 시 정보를 전달하는 인증 장치에 있어서, 상기 센서, 게이트웨이, 및 플랫폼 각각에 대해 상호 공유하고자 하는 공개키를 등록하는 등록부; 상기 정보에서 민감 데이터 및 비민감 데이터를 나타내는 코드를 독출하는 데이터 특성 판단부; 상기 도출된 코드를 의거 정보가 비민감 데이터인 경우 수신된 센서의 정보를 게이트웨이로 전달하여 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하고 인증 성공 시 게이트웨이 인증 정보를 센서로 전달하는 비민감 데이터 전송부; 및 상기 독출된 코드에 의거 정보가 민감 데이터인 경우 수신된 센서의 정보를 상기 등록부에 의거 등록된 공개키로 암호화하여 게이트웨이로 전달하고 게이트웨이에서 복호화된 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하며 인증 성공 시 암호화된 게이트웨이 인증 정보를 센서로 전달하는 민감 데이터 전송부를 포함하는 것을 일 특징으로 한다.
바람직하게 센서의 정보는 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 포함하고, 상기 게이트웨이 인증 정보는 게이트웨이에서 임시비표로 사용된 게이트웨이의 타임스탬프, 상기 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함할 수 있다.
본 발명에 따르면, 정보의 민감 데이터와 비민감 데이터 각각을 별도로 인증 및 전송을 수행하는 적응형 인증 프로토콜을 AAL 시스템에 적용함에 따라, 센서, 게이트웨이, 및 플랫폼 각각의 상호 인증 및 인증 성공 시 정보를 전달하는데 드는 시간을 최소로 단축할 수 있고, 센서 식별정보의 해쉬값과 임시비표로 사용된 타임스탬프와 등록된 공개키를 토대로 AAL 시스템에서 필수 보안 요구 조건인 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달 비밀성 등을 만족할 수 있고, 또한 외부로부터 공급되는 패스워드 추측 공격, 재생공격, 위장 공격, 중간가 공격, 위변조 공격등의 외부 공격으로부터 데이터의 안전성을 확보할 수 있다.
본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시 예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.
도 1은 본 실시 예의 AAL 시스템의 구성을 보인 도이다
도 2는 본 실시 예의 데이터 인증 과정의 전체 흐름도이다.
도 3은 본 실시 예의 공개키 등록 과정을 보인 흐름도이다.
도 4는 본 실시 예의 비민감 데이터 인증 과정을 보인 흐름도이다.
도 5는 본 실시 예의 민감 데이터 인증 과정을 보인 흐름도이다.
도 6은 본 실시 예의 데이터 인증 장치의 구성도이다.
이하에서는 도면을 참조하여 본 발명의 실시 예들을 보다 상세하게 설명한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.
본 실시 예는 전천 후 생활보조 시스템(AAL: Ambient Assisted Living, 이하 'AAL'이라 약칭함)에서 AAL 정보의 데이터 특성에 따라 인증 및 전송을 수행하는 적응형 인증 프로토콜을 수행함에 따라, 다량의 데이터를 포함하는 AAL 정보에 대한 인증 및 전송 시간을 단축할 수 있고, 또한, AAL 시스템의 AAL 정보에 대한 보안 요구 조건을 만족하고 다양한 유형의 공격으로부터 안전하게 측정된 데이터를 플랫폼에 전달하도록 구성된다.
본 발명의 실시 예가 적용되는 AAL 시스템(S)는 센서(10), 게이트웨이(20) 및 플랫폼(30)을 포함할 수 있다.
센서(10)는 사용자의 심전도, 심박수, 호흡수, 혈압 등 사용자의 생체 정보와 온도, 습도, 및 조명과 같은 주거 환경 정보를 포함하는 AAL 정보를 수집하고 수집된 AAL 정보는 게이트웨이(20)를 경유하여 플랫폼(30)으로 전달된다.
여기서, AAL 정보라 함은, 환자 개인이 병원에서 진단 시 CCR(Continuity of Care Record)의 투약, 처치시술, 환자정보 등과 같이 환자의 인구학적 정보 및 임상정보 등을 포함하는 의료 정보와, 헬스케어 웨어러블 디바이스로부터 취득한 혈당, 혈압, 맥박, 심박수, 폐활량 및 인바디 측정 디바이스로부터 취득한 체지방, 근골격량, 체중 등의 생체 정보를 포함될 수 있으며, 전술한 AAL 정보로 한정하지 아니한다.
이러한 AAL 정보는 HIPAA 프라이버시 규칙(HIPAA(Health Insurance Portability and Accountability Act, HIPPA Privacy Rule)에 의거 보호대상에서 제외하여 의료정보의 자유로운 이용 및 제공을 허용하는 전면적 규율면제와 부분적인 규율면제에 대해 설정하고 있다
즉, HIPAA 프라이버시 규칙은, 먼저 보호를 받는 의료정보(PHI: Protected Health Information))는 '개인을 식별할 수 있는 (individually identifiable) 정보' 혹은 '개인을 식별할 수 있는 합리적인 근거가 있는(reasonable basis) 정보'이며 이와 반하여 개인을 식별할 수 없는 즉, 비 식별화된 의료정보(de-identified health information)는 전면적 규율면제로 누구나 자유롭게 이용 및 제공할 수 있음을 명시하여 의료정보 이용에 있어 개인정보 비식별화가 중요 수단임을 명확히 정의하고 있다.
이에 AAL 정보는 HIPAA 프라이버시 규칙에 의거 전면적 규율면제와 부분적인 규율면제를 나타내는 비민감 데이터 및 민감 데이터로 각각 분류되어 전달된다.
또한, 의료 영상 등의 다양한 AAL 정보의 데이터 양은 기하급수적으로 커지고 이러한 모든 정보를 암호화 및 복호화하여 전송함에 있어 AAL 시스템(S)의 부하가 너무 크다. 이에 AAL 시스템(S)은 센서(10)에서 수집된 AAL 정보를 민감한 데이터와 민감하지 아니한 비민감 데이터를 구분하여 데이터 특성에 맞은 인증을 적응적으로 수행하는 적응형 인증 프로토콜이 필요하다.
도 2는 본 실시 예가 적용되는 AAL 시스템(S)의 인증 방법에 대한 전체 흐름도로서, 등록단계(110), 데이터 특성 판단단계(120), 비민감 데이터 전송단계(130), 및 민감 데이터 전송단계(140)를 포함한다.
등록단계(110)는 센서(10)와 게이트웨이(20) 간의 보안 연결을 위한 공개키와 센서 식별코드 해쉬값을 등록하고, 게이트웨이(20)와 플랫폼(30) 간의 보안 연결을 위한 공개키 및 센서 식별코드의 해쉬값을 등록한다.
그리고, 데이터 특성 판단단계(120)는 센서(10)로부터 수집된 AAL 정보를 민감 데이터와 비민감 데이터로 분리하고, 비민감 데이터로 판단된 경우 수신된 AAL 정보는 비민감 데이터 전송단계(130)로 전달된다.
비민감성 데이터 전송단계(130)는 비민감성 데이터에 대해 센서(10)에 대한 인증 성공 시 수신된 AAL 정보를 게이트웨이(20)를 경유하여 플랫폼(30)로 전달한다
또한, 데이터 특성 판단단계(120)에서 민감 데이터로 판단된 경우 수신된 AAL 정보는 민감 데이터 전송단계(140)로 전달되고, 민감 데이터 전송단계(140)는 민감 데이터에 대해 센서(10)의 인증 성공 시 수신된 AAL 정보를 등록단계(110)에서 등록된 공개키로 암호화하여 게이트웨이(20)를 경유하여 플랫폼(30)로 전달한다.
도 3은 도 2에 도시된 등록 단계(110)에서 센서(10), 게이트웨이(20), 및 플랫폼(30) 각각 공개키 및 센서 식별코드의 해쉬값을 등록하는 과정을 보인 흐름도를 보여준다.
등록단계(110)는 센서(10)와 게이트웨이(20) 간의 보안 연결을 위한 공개키와 센서 식별코드 해쉬값을 등록하고, 게이트웨이(20)와 플랫폼(30) 간의 보안 연결을 위한 공개키 및 센서 식별코드의 해쉬값을 등록하는 단계로서, 센서(10), 게이트웨이(20) 및 플랫폼(30)에 공개키 및 센서 식별코드의 해쉬값을 등록하는 방법은 다음 단계 1) 내지 13)을 거쳐 수행된다.
이때 센서(10)와 게이트웨이(20) 간의 공개키 좌표(G)와 게이트웨이(20)와 플랫폼(30) 간의 공개키 좌표(G')가 공유되고 있다는 가정 하에 센서(10) 및 게이트웨이(20) 및 플랫폼(30)의 공개키가 선 등록한 후 센서 식별코드의 해쉬값이 등록된 공개키로 암호화 및 복호화하여 등록된다. 여기서, 공개키는 ECC(Elliptic Curve Cryptosystem) 알고리즘을 기반으로 생성되고 생성된 공개키는 매 세션 마다 등록되는 세션 키로 사용된다. 여기서 공개키를 등록하는 다음 1) 내지 13) 단계로 진행된다.
1) 센서(10)는 비밀키로 난수(p)를 선택하고, 2) 선택된 난수(p)에 센서(10)와 게이트웨이(20) 간에 기 공유된 공개키 좌표(G)를 곱하여 센서 좌표값(pG)를 도출하고, 3) 도출된 센서 좌표값(pG)를 게이트웨이(20)로 전송한다.
그리고 4) 게이트웨이(20)는 비밀키로 난수(q)를 선택하고, 5) 선택된 난수(q)에 센서(10)와 게이트웨이(20) 간의 공개키 좌표(G)를 곱하여 게이트웨이 좌표값(qG)을 도출하고, 6) 선택된 난수(q)에 게이트웨이(20)와 플랫폼(30) 간의 공개키 좌표(G')을 곱하여 플랫폼 좌표값(qG')를 도출하고, 7) 플랫폼 좌표값(qG')을 플랫폼(30)로 제공한다.
8) 플랫폼(30)에서 비밀키로 난수(r)를 선택하고, 9) 난수(r)에 기 공유한 공개 좌표(G')을 곱하여 플랫폼 좌표값(rG')를 도출하며, 도출된 플랫폼 좌표값(rG')에 수신된 게이트웨이 좌표값((qG')를 곱하고 연산 결과값을 플랫폼 공개키(rqG')로 등록하며, 10) 플랫폼 좌표값(rG')를 게이트웨이(20)로 전송한다.
이때 게이트웨이(20)는 플랫폼 좌표값(rG')에 난수(q)를 곱하고 곱한 결과값을 게이트웨이(20)와 플랫폼(30)을 보안 접속하기 위한 공개키(rqG')로 등록한다. 또한 게이트웨이(20)는 센서(20)로부터 제공받은 난수(p)에 게이트웨이 좌표값(qG)를 곱하고 곱한 결과값을 센서(10)와 게이트웨이(20)를 보안 접속하기 위한 공개키(pqG)로 등록한다.
이 후 11) 게이트웨이(20)에서 게이트웨이 좌표값(qG)을 센서(10)로 전달하고, 이때 센서(10)는 난수(p)에 게이트웨이 좌표값(qG)를 곱하고 곱한 결과값을 센서(10)와 게이트웨이(20) 간이 보안 접속을 위한 센서 공개키(pqG)로 등록한다.
그리고 12) 센서(10)는 센서 공개키(pqG)로 센서 식별코드(ID: Identification) 의 해쉬값을 암호화하여 게이트웨이(20)로 전송하고, 게이트웨이(20)는 수신된 센서 식별코드의 해쉬값을 게이트웨이 공개키(pqG)로 복호화한다.
따라서, 13) 게이트웨이(20)에서 복호화된 센서 식별코드의 해쉬값을 공개키(qrG')로 암호화되어 플랫폼(30)으로 전달되고, 이때 플랫폼(30)은 수신된 센서 식별정보의 해쉬값을 플랫폼 공개키(qrG')로 복호화한 후 저장한다.
이 후 데이터 특성 판단단계(120)는 센서(10)로부터 수집된 AAL 정보에 대해 민감 데이터와 비민감 데이터인 지를 판단하는 단계로서, HIPAA 프라이버시 규칙에 의거 민감 데이터와 비민감 데이터인 지 정해지고, HIPAA 프라이버시 규칙에 의거 정해진 AAL 정보에 포함된 코드에 따라 데이터 특성이 판단된다. 예를 들어, AAL 정보에서 독출된 코드가 1인 경우 비민감 데이터로 판단되고, 0 인 경우 민감 데이터로 판단될 수 있으며 이에 한정하지 아니한다.
데이터 특성 판단단계(120)의 판단 결과 수신된 AAL 정보가 비만감 데이터인 경우 비민감 데이터 전송단계(130)는 수신된 센서 식별코드의 해쉬값에 대한 인증 성공 시 수신된 센서의 AAL 정보를 게이트웨이(20)를 경유하여 플랫폼(30)로 전달하는 기능을 수행한다.
또한, 비민감 데이터 전송단계(130)는 센서(10)를 통해 획득된 AAL 정보에 대해 센서(10)에 대한 인증 과정과 측정 데이터의 성공적인 전송 여부를 확인하는 과정을 수행한다.
도 4는 도 2에 도시된 비민감 데이터 전송단계(130)의 동작 과정을 보인 흐름도로서, 비민감 데이터 전송단계(130)는 센서(10)및 게이트웨이(20) 간에 보안 접속을 위한 센서 식별코드의 해쉬값에 대한 인증과 인증 성공 시 센서의 AAL 정보를 게이트웨이(20)로 전송하는 과정과 센서의 AAL 정보의 전송의 성공에 대한 인증을 보여준다.
(단계 1) 센서(10)에서 임시 비표로 사용되는 센서의 타임스탬프(Ts)를 생성하고, 센서의 타임 스탬프(Ts), 센서 식별코드의 해쉬값(H(IDs)), 및 측정 데이터를 포함하는 센서의 ALL 정보(A)를 게이트웨이(20)로 전송한다.
게이트웨이(20)에서 수신된 센서 식별코드의 해쉬값(H(IDs))과 기 등록된 센서 식별코드의 해쉬값을 비교하여 센서(10)에 대한 인증을 수행하고, 두 센서 식별코드의 해쉬값이 일치하는 인증 성공 시 센서(10)와 게이트웨이(20) 간에 접속된다.
(단계 2) 그리고 게이트웨이(20)에서 임시 비표로 사용된 게이트웨이의 타임스탬프(TG)를 생성하고, 생성된 게이트웨이의 타임스탬프(TG), 수신된 센서의 타임스탬프(Ts), 및 센서 식별코드의 해쉬값(H(IDs))를 포함하는 게이트웨이 인증 정보(B)를 접속된 센서(10)로 전달한다.
이후 센서(10)에서 수신된 센서의 타임스탬프(Ts)와 증가된 게이트웨이의 타임스탬프(Ts')를 비교하여 두 타임스탬프(Ts) (Ts')의 비교 결과와 수신된 센서 식별코드의 해쉬값(H(IDs))과 게이트웨이(20)로 전송한 센서 식별코드의 해쉬값의 비교 결과를 토대로 측정 데이터가 게이트웨이에 성공적으로 전송되었는 지를 확인한다.
예를 들어, 센서(10)는 증가된 센서의 타임스탬프(Ts')가 수신된 센서의 타임스탬프(Ts) 보다 크고, 수신된 센서 식별코드의 해쉬값(H(IDs))과 게이트웨이(20)로 전송한 센서 식별코드의 해쉬값이 일치하는 경우 센서(10)의 AAL 정보의 측정 데이터가 게이트웨이(20)에 정상적으로 전달되었다고 판단한다.
(단계 3) 센서(10)는 센서 식별코드의 해쉬값(H(IDs)), 증가된 센서의 타임스탬프(Ts'), 수신된 게이트웨이의 타임스탬프(TG), 및 추가 측정 데이터를 포함하는 센서의 AAL 정보(A')를 게이트웨이(20)로 전달한다.
(단계 4) 게이트웨이(20)에서 임시비표로 사용된 증가된 게이트웨이의 타임스탬프(TG')을 생성하고 증가된 게이트웨이의 타임스탬프(TG')가 수신된 게이트웨이의 타임스탬프(TG) 보다 크고, 수신된 센서 식별코드의 해쉬값과 게이트웨이(20)로 전송한 센서 식별코드의 해쉬값이 일치하는 경우 인증을 승인하고 이에 증가된 게이트웨이의 타임스탬프(TG'), 증가된 센서의 타임스탬프(Ts'), 및 등록된 센서 식별코드의 해쉬값을 포함하는 게이트웨이 인증 정보(B')를 센서(10)로 전달한다.
센서(10)의 AAL 정보를 인증 성공 시 게이트웨이(20)로 전달하는 일련의 과정과 게이트웨이(20)와 플랫폼(30) 간에 AAL 정보를 인증 및 전달하는 일련의 과정과 동일 또는 유사하므로, 본 실시 예와 관련된 기술분야에서 통상의 지식을 가진 자라면 용이하게 이해할 수 있으며 이에 대한 구체적인 설명은 생략한다.
전술한 비민감 데이터 전송하는 일련의 과정은 모든 센서(10)의 AAL 정보가 게이트웨이(20)를 경유하여 플랫폼(30)에 전달될 때까지 반복하여 수행된다.
한편, 데이터 특성 판단단계(120)에서 수신된 AAL 정보의 민감 데이터로 판단되는 경우 민감 데이터 전송단계(140)는 센서(10)를 통해 측정된 민감 데이터를 등록단계(110)에서 등록된 공개키에 의거 암호화한 후 암호화된 민감 데이터를 게이트웨이(20)를 경유하여 플랫폼(30)에 전송한다.
도 5는 도 2에 도시된 민감 데이터 전송단계(140)의 동작 과정을 보인 흐름도로서, 민감 데이터 전송단계(140)는 센서(10)및 게이트웨이(20) 간에 보안 접속을 위한 공개키로 암호화된 센서 식별코드의 해쉬값을 기초로 센서에 대한 인증을 수행하고 인증 성공 시 AAL 정보의 전송 성공 여부를 확인한다.
민감 데이터를 등록된 공개키로 암호화하여 게이트웨이(20)를 경유하여 플랫폼(30)으로 전송하는 과정은 다음의 단계 5) 내지 단계 8)를 거쳐서 수행된다.
(단계 5) 센서(10)에서 임시 비표로 사용되는 센서의 타임스탬프(Ts)를 생성하고, 센서의 타임 스탬프(Ts), 센서 식별코드의 해쉬값(H(IDs)), 및 측정 데이터를 포함하는 AAL 정보(A)를 게이트웨이(20)와 공유한 공개키(pqG)로 암호화하여 게이트웨이(20)로 전송한다.
게이트웨이(20)에서 암호화된 타임 스탬프(Ts), 센서 식별코드의 해쉬값(H(IDs)), 및 측정 데이터를 상기 공개키(pqG)로 복호화한 후 복호화된 센서 식별코드의 해쉬값(H(IDs))과 기 등록된 센서 식별코드의 해쉬값을 비교하여 센서(10)에 대한 인증을 수행하고, 두 센서 식별코드의 해쉬값이 일치하는 인증 성공 시 센서(10)와 게이트웨이(20) 간에 접속된다.
(단계 6) 게이트웨이(20)에서 임시 비표로 사용되는 게이트웨이의 타임스탬프(TG)를 생성하고, 생성된 게이트웨이의 타임스탬프(TG), 수신된 센서의 타임스탬프(Ts), 및 센서 식별코드의 해쉬값(H(IDs))을 포함하는 게이트웨이 인증 정보(B)를 공개키(pqG)로 암호화하여 접속된 센서(10)로 전달한다.
이후 센서(10)에서 임시비표로 사용된 증가된 센서의 타임스탬프(Ts')을 생성하고, 암호화된 센서의 타임스탬프(Ts)와 증가된 센서의 타임스탬프(Ts')를 복화화한 후 두 센서의 타임 스탬프(Ts) (Ts')의 비교 결과와 수신된 센서 식별코드의 해쉬값과 게이트웨이(20)로 전송한 센서 식별코드의 해쉬값의 비교 결과를 토대로 측정 데이터가 성공적으로 게이트웨이(20)에 전송되었는 지를 확인한다.
예를 들어, 센서(10)는 증가된 타임스탬프(Ts')가 수신된 타임스탬프(Ts) 보다 크고, 수신된 센서 식별코드의 해쉬값(H(IDs))과 게이트웨이(20)로 전송한 센서 식별코드의 해쉬값이 일치하는 경우 센서(10)의 AAL 정보의 측정 데이터가 정상적으로 게이트웨이(20)에 전달되었다고 판단한다.
(단계 7) 센서(10)에서 센서 식별코드의 해쉬값(H(IDs)), 증가된 센서의 타임스탬프(Ts'), 수신된 센서의 타임스탬프(TG), 및 추가 측정 민감 데이터를 포함하는 센서의 AAL 정보(A')를 공개키(pqG)로 암호화하여 게이트웨이(20)로 전달한다.
(단계 8) 게이트웨이(20)에서 증가된 게이트웨이의 타임스탬프(TG')를 공개키(pqG)로 복호화한 후 증가된 게이트웨이의 타임스탬프(TG')가 게이트웨이의 타임스탬프(TG) 보다 크고, 수신된 센서 식별코드의 해쉬값(H(IDs))과 게이트웨이(20)로 전송한 센서 식별코드의 해쉬값이 일치하는 경우 인증을 승인하고 이에 증가된 게이트웨이의 타임스탬프(TG'), 수신된 센서의 타임스탬프(Ts'), 및 센서 식별코드의 해쉬값(H(IDs))을 포함하는 게이트웨이 인증 정보(B')를 공개키(pqG)로 암호화하여 센서(10)로 전달한다.
센서(10)의 AAL 정보를 인증 성공 시 게이트웨이(20)로 전달하는 일련의 과정과 게이트웨이(20)와 플랫폼(30) 간에 AAL 정보를 인증 및 전달하는 일련의 과정과 동일 또는 유사하므로, 본 실시 예와 관련된 기술분야에서 통상의 지식을 가진 자라면 용이하게 이해할 수 있으며 이에 대한 구체적인 설명은 생략한다.
전술한 비민감 데이터 전송하는 일련의 과정은 모든 센서(10)의 AAL 정보가 게이트웨이(20)를 경유하여 플랫폼(30)에 전달될 때까지 반복하여 수행된다.
이에 따라, 본 실시 예에 의하면, AAL 정보의 민감 데이터 및 비민감 데이터에 따라 별도의 인증을 진행하는 적응형 인증 알고리즘에 의거 다량의 데이터의 인증 및 전송 시간이 단축되는바, 전반적인 AAL 정보의 인증 및 전송 수행시간을 정의한 항목, 각 항목별 수행 시간, 및 상술한 방법에 의해 수행 시간과 기존의 인증 알고리즘을 이용한 인증 시간을 다음 표 1 및 표 2로 나타낸 것이다.
Figure 112018086251274-pat00001
Figure 112018086251274-pat00002
표 1을 보면, AAL 정보의 인증 시 수행시간 항목은 해쉬 및 임시비표 연산 수행시간(Th), 공개키 암호화 및 복호화 연산 수행시간(Tsym), 지수함수연산 수행시간(Texp), 비대칭키 암호화 혹은 복호화 연산 수행시간(Tasym), 이중선형결합연산 수행시간(Tpair), 및 모듈러 곱 연산 수행시간(Tmm)을 포함하고 각 항목 별 수행시간은 X,Cao et al.과 J.Huang et al. 연구를 통해 0.47Tmm, 0.4Tmm, 240Tmm, 29Tmm, 620Tmm, 및 Tmm의 관계식으로 각각 도출된다.
또한 적응형 인증 알고리즘에서 센서(10)는 1번의 임시비표 생성, 1번의 임시비표 검사, 민감 데이터의 경우 각 1번씩의 암호화 및 복호화가 수행되는바, 총 수행시간은 전술한 관계식으로부터 하기 표 2에 도시된 바와 같이, Liu et al. 의 경우 357.6Tmm, Debiao He et al. 의 경우 88.6 Tmm, 및 Yi et al. 의 경우 59.2Tmm 인데 반해, 상술한 적응형 인증 프로토콜 수행 시 비민감 데이터의 경우 0.8Tmm과 민감 데이터의 경우 58.8Tmm 임을 알 수 있다. 이에 제안된 적응형 인증 프로토콜 수행 시 AAL 정보의 인증 및 전송 시 드는 수행 시간이 단축되고 이에 AAL 정보의 인증 및 전송의 효율성이 향상됨을 확인할 수 있다.
한편, AAL 정보에 대한 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달보안 비밀성, 및 공격 저항을 포함하는 보안 요구 사항을 만족한다. 즉, 등록단계(110)에서 센서, 게이트웨이, 및 플랫폼에 동일한 공개키를 등록 및 공유하고 공유된 공개키를 이용하여 센서와 게이트웨이 간의 상호 인증이 수행된다. 또한 민감 데이터 전송단계(130) 및 비민감 데이터 전송단계(140)에서 센서 만이 생성할 수 있는 임시비표를 이용하여 게이트웨이에 대한 인증이 수행되고, 게이트웨이에서만 생성할 수 있는 임시비표 통해 센서와 게이트웨이에 대한 상호 인증이 추가로 수행되며, 인증이 완료되면 이전 공개키가 삭제되고 새로운 공개키가 생성됨에 따라 상호 인증의 보안 요구 조건이 만족된다.
또한, 센서 식별정보의 해쉬값은 기 정해진 해쉬 함수에 의거 센서에서 생성되고 게이트웨이 또는 플랫폼과 같은 다른 객체에서 등록된 센서 식별정보의 해쉬값으로 센서 식별정보를 추출할 수 없으므로, 익명성에 대한 보안 요구 조건이 만족된다.
그리고, 센서 식별정보의 해쉬값만으로 인증이 수행되는바, 악의적인 사용자에 의해 데이터의 출처 또는 수신처에 대한 정보가 공개되지 아니하므로 정보 흐름의 추적이 불가하다. 이에 비추적성에 대한 보안 요구 조건이 만족된다.
한편, ECC(Elliptic Curve Cryptosystem) 알고리즘을 이용하여 세션 키로 사용되는 공개키를 센서, 게이트웨이, 및 플랫폼이 공유하고 공유된 공개키로 ALL 정보의 민감 데이터를 암호화를 수행함에 따라 세션키 공유에 대한 보안 요구 조건이 만족된다.
그리고, 매 세션마다 인증이 완료되면 이전 공개키가 삭제되고 새로운 공개키가 생성되고, 생성된 공개키의 타원 점만 공유되므로, 악의적인 사용자에 의해 획득된 타원점으로 ECC 알고리즘의 계산 불가능한 수학적 특성으로 인하여 공개키를 도출할 수 없다. 이에 완벽한 전달 비밀성에 대한 보안 요구 조건이 만족된다.
한편, 외부로부터 공급되는 패스워드 추측공격에 대해, 게이트웨이 및 플랫폼의 객체로부터 타원 점이 획득되고 타원점으로부터 공개키를 획득하는 것은 불가능하므로 패스워드 추측 공격에 대해 ALL 정보의 안정성이 확보된다.
또한, 재생 공격에 대해, 임시 비표를 사용하여 자동적으로 증가되는 타임 스탬프와 이전 타임 스탬프와 비교함에 따라 재생 공격에 대해 AAL 정보의 안정성이 확보된다.
위상 공격에 대해, 센서 식별정보의 해쉬값을 비교하고 해쉬 함수로 센서 식별정보의 해쉬값을 연산하여 AAL 정보의 무결성 검증을 수행함에 따라 위장 공격을 대비하여 AAL 정보의 안정성이 확보된다.
세션 키로 사용되는 공개키와 임시비표에 대한 이산대수의 어려움을 이유로 중간자 공격에 대해 AAL 정보의 안정성이 확보된다.
데이터를 전송 및 수신하는 과정에서 임시비표를 이용하여 전송되는바 전송된 데이터의 변조나 위조의 검출이 용이하고 이에 위조/변조에 대해 AAL 정보의 안정성이 확보된다.
본 실시 예의 다른 양상에 따르면, AAL 정보의 민감 데이터와 비민감 데이터를 별도의 인증 및 전송을 수행하는 적응형 인증 프로토콜을 AAL 시스템이 제공되는바, AAL 시스템에서 요구하는 필수 보안 요구 조건을 만족하고 AAL 정보의 다량의 데이터에 대해 인증 및 전송 시간을 단축할 수 있다.
도 6은 본 발명의 실시 예에 따른 데이터 인증 장치의 구성도로서, 등록부(210), 데이터 특성 판단부(220), 비민감 데이터 전송부(230), 및 민감 데이터 전송부(240)를 포함하고, 각 구성별 기능은 상술한 단계(110, 120, 130, 140)의 인증 방법에 대응되므로, 이하에서는 기능에 대한 중복 설명은 생략한다.
등록부(210)은 센서(10)와 게이트웨이(20) 및 게이트웨이(20)와 플랫폼(30) 간에 각각 동일한 공개키를 공유하도록 등록하며, 상술한 등록단계(110)의 데이터 인증 방법을 수행한다.
데이터 특성 판단부(220)는 센서(10)로부터 획득된 AAL 정보가 민감 데이터인 지 비민감 데이터를 인지를 판단하고 비민감 데이터인 경우 AAL 정보를 비민감 데이터 전송부(230)로 전달하며 상술한 데이터 특성 판단단계(120)의 인증 방법을 수행한다.
비민감 데이터 전송부(230)는 센서(10)의 임시비표로 사용된 타임스탬프와 센서 식별정보의 해쉬값 및 측정 데이터를 게이트웨이(20)로 전달하고, 센서(10)에 대한 인증을 수행 결과 센서(10)의 인증 성공 시 게이트웨이(20)의 임시비표로 사용된 타임스탬프와 센서 식별정보의 해쉬값과 수신된 센서(10)의 타임스탬프를 센서(10)로 전달하며, 센서(10)의 증가된 타임스탬프와 센서 식별정보의 해쉬값과 수신된 센서 타임스탬프를 토대로 측정 데이터의 성공적 전송을 확인하며, 상술한 비민감 데이터 전송단계(130)의 인증 방법을 수행한다.
본 실시 예에서 비민감 데이터 전송부(130)는 센서(10)에서 게이트웨이(20) 간의 접속을 일 례로 설명하고 있으나, 게이트웨이(20)와 플랫폼(30) 간의 인증 및 접속으로 게이트웨이(20)에서 수신된 AAL 정보를 플랫폼(300에 전달하는 일련의 과정은 본 실시 예와 관련된 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있으므로 이에 대한 구체적인 설명은 생략한다.
그리고, 데이터 특성 판단부(220)에서 민감 데이터인 경우 센서(10)의 AAL 정보가 민감 데이터인 경우 AAL 정보를 민감 데이터 전송부(240)로 전달하며 상술한 데이터 특성 판단단계(120)의 인증 방법을 수행한다.
민감 데이터 전송부(240)는 센서(10)의 임시비표로 사용된 타임스탬프와 센서 식별정보의 해쉬값 및 측정 데이터를 등록부(210)의 공개키로 암호화하여 게이트웨이(20)로 전달하고, 공개키로 복호화된 센서 식별정보의 해쉬값으로 센서(10)에 대한 인증을 수행하며 인증 성공 시 게이트웨이(20)의 임시비표로 사용된 타임스탬프와 센서 식별정보의 해쉬값과 수신된 센서(10)의 타임스탬프를 상기 공개키로 암호화하여 센서(10)로 전달하며, 상기 공개키로 복호화된 센서 식별정보의 해쉬값과 수신된 센서의 타임스탬프와 센서(10)의 임시비표로 증가된 타임스탬프를 토대로 측정 데이터의 성공적 전송을 확인하며, 상술한 민감 데이터 전송단계(130)의 인증 방법을 수행한다.
본 실시 예에서 민감 데이터 전송부(240)는 센서(10)에서 게이트웨이(20) 간의 접속을 일 례로 설명하고 있으나, 게이트웨이(20)와 플랫폼(30) 간의 인증 및 접속으로 게이트웨이(20)에서 수신된 AAL 정보를 플랫폼(300에 전달하는 일련의 과정은 본 실시 예와 관련된 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있으므로 이에 대한 구체적인 설명은 생략한다.
이에 상술한 바와 같이, AAL 정보의 민감 데이터와 비민감데이터 각각을 별도로 인증 및 전송을 수행하는 적응형 인증 프로토콜을 AAL 시스템에 적용함에 따라, (10), 게이트웨이(20), 및 플랫폼(30) 각각의 인증 및 인증 성공 시 AAL 정보를 전달하는데 드는 시간을 최소로 단축할 수 있고, 센서 식별정보의 해쉬값과 임시비표로 사용된 타임스탬프와 등록된 공개키를 토대로 AAL 시스템에서 필수 보안 요구 조건인 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달 비밀성 등을 만족할 수 있고, 또한 외부로부터 공급되는 패스워드 추측 공격, 재생공격, 위장 공격, 중간가 공격, 위변조 공격등의 외부 공격으로부터 데이터의 안전성을 확보할 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
AAL 정보의 민감 데이터와 비민감데이터 각각을 별도로 인증 및 전송을 수행하는 적응형 인증 프로토콜을 AAL 시스템에 적용함에 따라, 센서, 게이트웨이, 및 플랫폼 각각에 대한 상호 인증 및 인증 성공 시 AAL 정보를 전달하는데 드는 시간을 최소로 단축할 수 있고, 센서 식별정보의 해쉬값과 임시비표로 사용된 타임스탬프와 등록된 공개키를 토대로 AAL 시스템에서 필수 보안 요구 조건인 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달 비밀성 등을 만족할 수 있고, 또한 외부로부터 공급되는 패스워드 추측 공격, 재생공격, 위장 공격, 중간자 공격, 위변조 공격등의 외부 공격으로부터 데이터의 안전성을 확보할 수 있는 인증 장치 및 방법에 대한 운용의 정확성 및 신뢰도 측면, 더 나아가 성능 효율 면에 매우 큰 진보를 가져올 수 있으며, AAL 시스템의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.

Claims (14)

  1. 센서에 의거 획득된 AAL(Ambient Asisted Living) 정보를 게이트웨이를 경유하여 플랫폼으로 전달하기 위해 AAL 정보에 대한 인증 및 인증 성공 시 AAL 정보를 전달하는 인증 방법에 있어서,
    상기 센서, 게이트웨이, 및 플랫폼 각각에 대해 상호 공유하고자 하는 공개키를 등록하는 등록단계;
    상기 AAL 정보에 대해 민감 데이터 및 비민감 데이터를 나타내는 코드를 독출하는 데이터 특성 판단단계;
    도출된 코드를 의거 AAL 정보가 비민감 데이터인 경우 수신된 센서의 AAL 정보를 게이트웨이로 전달하여 AAL 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하고 인증 성공 시 게이트웨이 인증 정보를 센서로 전달하는 비민감 데이터 전송단계; 및
    상기 도출된 코드에 의거 AAL 정보가 민감 데이터인 경우 수신된 센서의 AAL 정보를 등록부에 등록된 공개키로 암호화하여 게이트웨이로 전달하고 게이트웨이에서 복호화된 AAL 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하며 인증 성공 시 암호화된 게이트웨이 인증 정보를 센서로 전달하는 민감 데이터 전송단계를 포함하고,
    상기 비민감 데이터 전송단계는,
    센서에서 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 포함하는 센서의 AAL 정보를 상기 게이트웨이로 전달하는 단계와,
    상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 게이트웨이에서 임시비표로 사용된 게이트웨이의 타임스탬프, 수신된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 센서로 전달하는 단계를 포함하 것을 특징으로 하는 인증 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서, 상기 비민감 데이터 전송단계는,
    상기 센서에서 임시비표로 사용된 증가된 타임스탬프를 생성하고, 증가된 센서의 타임스탬프와 수신된 센서의 타임스탬프 및 수신된 센서의 식별정보의 해쉬값과 등록된 센서 식별정보의 해쉬값을 토대로 측정 데이터 전송의 성공을 확인하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  6. 제5항에서, 상기 비민감 데이터 전송단계는,
    상기 센서에서 데이터 전송 성공인 경우 센서 식별정보의 해쉬값, 증가된 센서의 타임스탬프, 수신된 게이트웨이의 타임스탬프, 및 추가 측정 데이터를 포함하는 센서의 AAL 정보를 상기 게이트웨이로 전달하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  7. 제6항에 있어서, 상기 비민감 데이터 전송단계는,
    상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 증가된 게이트웨이의 타임스탬프, 증가된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 센서로 전달하여 상기 추가 측정 데이터의 성공적인 전송을 확인하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  8. 센서에 의거 획득된 AAL(Ambient Asisted Living) 정보를 게이트웨이를 경유하여 플랫폼으로 전달하기 위해 AAL 정보에 대한 인증 및 인증 성공 시 AAL 정보를 전달하는 인증 방법에 있어서,
    상기 센서, 게이트웨이, 및 플랫폼 각각에 대해 상호 공유하고자 하는 공개키를 등록하는 등록단계;
    상기 AAL 정보에 대해 민감 데이터 및 비민감 데이터를 나타내는 코드를 독출하는 데이터 특성 판단단계;
    도출된 코드를 의거 AAL 정보가 비민감 데이터인 경우 수신된 센서의 AAL 정보를 게이트웨이로 전달하여 AAL 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하고 인증 성공 시 게이트웨이 인증 정보를 센서로 전달하는 비민감 데이터 전송단계; 및
    상기 도출된 코드에 의거 AAL 정보가 민감 데이터인 경우 수신된 센서의 AAL 정보를 등록부에 등록된 공개키로 암호화하여 게이트웨이로 전달하고 게이트웨이에서 복호화된 AAL 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하며 인증 성공 시 암호화된 게이트웨이 인증 정보를 센서로 전달하는 민감 데이터 전송단계를 포함하고,
    상기 비민감 데이터 전송단계는,
    센서에서 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 포함하는 센서의 AAL 정보를 상기 게이트웨이로 전달하는 단계와,
    상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 게이트웨이에서 임시비표로 사용된 게이트웨이의 타임스탬프, 수신된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 센서로 전달하는 단계를 포함하는 단계를 포함하며,
    상기 민감 데이터 전송단계는
    상기 센서에서 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 포함하는 센서의 AAL 정보를 등록단계의 공개키로 암호화하여 상기 게이트웨이로 전달하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  9. 제8항에 있어서, 상기 민감 데이터 전송단계는,
    상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값을 상기 센서와 공유한 공개키로 복호화한 후 복호화된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 게이트웨이에서 임시비표로 사용된 게이트웨이의 타임스탬프, 수신된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 공개키로 암호화하여 상기 센서로 전달하는 단계로 구비되는 것을 특징으로 하는 인증 방법.
  10. 제9항에 있어서, 상기 민감 데이터 전송단계는,
    상기 센서에서 수신된 센서의 타임스탬프 및 수신된 센서의 식별정보의 해쉬값를 상기 공개키로 복호화한 후 상기 센서에서 임시비표로 사용된 증가된 센서의 타임스탬프를 생성하고, 증가된 센서의 타임스탬프와 수신된 센서의 타임스탬프와 수신된 센서의 식별정보의 해쉬값과 등록된 센서 식별정보의 해쉬값을 토대로 측정 데이터 전송의 성공을 확인하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  11. 제10항에 있어서, 상기 민감 데이터 전송단계는,
    상기 센서에서 데이터 전송 성공인 경우 센서 식별정보의 해쉬값, 증가된 센서의 타임스탬프, 수신된 게이트웨이의 타임스탬프, 및 추가 측정 데이터를 포함하는 센서의 AAL 정보를 상기 공개키로 암호화하여 상기 게이트웨이로 전달하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  12. 제11항에 있어서, 상기 민감 데이터 전송단계는
    상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값을 상기 공개키로 복호화한 후 센서에 대한 인증을 수행하고 인증 성공 시 증가된 게이트웨이의 타임스탬프, 증가된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 공개키로 암호화하여 상기 센서로 전달하여 추가 측정 데이터 전송의 성공을 확인하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  13. 센서에 의거 획득된 AAL 정보를 게이트웨이를 경유하여 플랫폼으로 전달하기 위해 AAL 정보에 대한 인증 및 인증 성공 시 AAL 정보를 전달하는 인증 장치에 있어서,
    상기 센서, 게이트웨이, 및 플랫폼 각각에 대해 상호 공유하고자 하는 공개키를 등록하는 등록부;
    상기 AAL 정보에서 민감 데이터 및 비민감 데이터를 나타내는 코드를 독출하는 데이터 특성 판단부;
    도출된 코드를 의거 AAL 정보가 비민감 데이터인 경우 수신된 센서의 AAL 정보를 게이트웨이로 전달하여 AAL 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하고 인증 성공 시 게이트웨이 인증 정보를 센서로 전달하는 비민감 데이터 전송부; 및
    상기 도출된 코드에 의거 AAL 정보가 민감 데이터인 경우 수신된 센서의 AAL 정보를 등록부에 등록된 공개키로 암호화하여 게이트웨이로 전달하고 게이트웨이에서 복호화된 AAL 정보의 센서 식별정보의 해쉬값으로 상호 인증을 수행하며 인증 성공 시 암호화된 게이트웨이 인증 정보를 센서로 전달하는 민감 데이터 전송부를 포함하고,
    상기 비민감 데이터 전송부는,
    센서에서 임시비표로 사용된 센서의 타임스탬프, 센서 식별정보의 해쉬값, 및 측정 데이터를 포함하는 센서의 AAL 정보를 상기 게이트웨이로 전달하고,
    상기 게이트웨이에서 수신된 센서 식별정보의 해쉬값으로 센서에 대한 인증을 수행하고 인증 성공 시 게이트웨이에서 임시비표로 사용된 게이트웨이의 타임스탬프, 수신된 센서의 타임스탬프, 및 센서 식별정보의 해쉬값을 포함하는 게이트웨이 인증 정보를 상기 센서로 전달하도록 구비되는 것을 특징으로 하는 인증 장치.

  14. 삭제
KR1020180102695A 2018-08-30 2018-08-30 인증 방법 및 장치 KR102168682B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180102695A KR102168682B1 (ko) 2018-08-30 2018-08-30 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180102695A KR102168682B1 (ko) 2018-08-30 2018-08-30 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200026379A KR20200026379A (ko) 2020-03-11
KR102168682B1 true KR102168682B1 (ko) 2020-10-23

Family

ID=69809831

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180102695A KR102168682B1 (ko) 2018-08-30 2018-08-30 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102168682B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230050903A (ko) * 2021-10-08 2023-04-17 주식회사 오픈잇 검증 대상자를 검증하는 방법, 및 이를 이용하는 서버 및 프로그램

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556307B (zh) * 2020-04-03 2022-12-13 国网上海能源互联网研究院有限公司 边缘物联代理、接入网关和物联管理平台及安全防护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318538A (ja) * 2004-03-31 2005-11-10 Matsushita Electric Ind Co Ltd 権利管理端末、サーバ装置および利用情報収集システム
KR101423160B1 (ko) * 2012-07-30 2014-07-28 제주대학교 산학협력단 스마트폰 엔에프씨를 이용한 개인 건강 정보 관리 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318538A (ja) * 2004-03-31 2005-11-10 Matsushita Electric Ind Co Ltd 権利管理端末、サーバ装置および利用情報収集システム
KR101423160B1 (ko) * 2012-07-30 2014-07-28 제주대학교 산학협력단 스마트폰 엔에프씨를 이용한 개인 건강 정보 관리 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230050903A (ko) * 2021-10-08 2023-04-17 주식회사 오픈잇 검증 대상자를 검증하는 방법, 및 이를 이용하는 서버 및 프로그램
KR102582683B1 (ko) * 2021-10-08 2023-09-26 주식회사 오픈잇 검증 대상자를 검증하는 방법, 및 이를 이용하는 서버 및 프로그램

Also Published As

Publication number Publication date
KR20200026379A (ko) 2020-03-11

Similar Documents

Publication Publication Date Title
Hathaliya et al. Securing electronics healthcare records in healthcare 4.0: A biometric-based approach
JP6420854B2 (ja) デバイス及びユーザの認証
Benil et al. Cloud based security on outsourcing using blockchain in E-health systems
JP5701855B2 (ja) 装置とユーザ認証
Page et al. Cloud‐Based Privacy‐Preserving Remote ECG Monitoring and Surveillance
Malasri et al. Design and implementation of a secure wireless mote-based medical sensor network
EP3458985A1 (en) Method, device and system for verifying user health data
EP3583526A1 (en) Records access and management
Hathaliya et al. Securing electronic healthcare records: A mobile-based biometric authentication approach
Suganthi et al. End to end light weight mutual authentication scheme in IoT-based healthcare environment
Sengupta A secured biometric-based authentication scheme in IoT-based patient monitoring system
KR20140099362A (ko) 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법
CN111083150A (zh) 医疗传感器网络环境下的身份认证与数据安全传输方法
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
KR102168682B1 (ko) 인증 방법 및 장치
CN109801688A (zh) 区域医疗电子病历安全协同整合系统及方法
CN110036388B (zh) 用于患者数据的安全通信的医疗保健监测方法和系统
JP2005100454A (ja) 健康情報管理サーバ及びプログラム
KR20210045800A (ko) Aal 정보 인증 방법 및 장치
JP2004054817A (ja) 健康情報管理サーバ及びプログラム
US20220117692A1 (en) Healthcare monitoring method and system for secure communication of patient data
US20230239154A1 (en) Secure communication of user device data
US20230412593A1 (en) Device Component of Digital Healthcare Platform
Mtonga et al. A pairing based authentication and key establishment scheme for remote patient monitoring systems
Patnaik et al. Secure Authentication and Data Transmission for Patients Healthcare Data in Internet of Medical Things

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right