KR20120096287A - 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법 - Google Patents

유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법 Download PDF

Info

Publication number
KR20120096287A
KR20120096287A KR1020110015606A KR20110015606A KR20120096287A KR 20120096287 A KR20120096287 A KR 20120096287A KR 1020110015606 A KR1020110015606 A KR 1020110015606A KR 20110015606 A KR20110015606 A KR 20110015606A KR 20120096287 A KR20120096287 A KR 20120096287A
Authority
KR
South Korea
Prior art keywords
session
health
biometric information
gateway
mutual authentication
Prior art date
Application number
KR1020110015606A
Other languages
English (en)
Inventor
이병문
임헌철
강운구
이영호
Original Assignee
가천의과학대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가천의과학대학교 산학협력단 filed Critical 가천의과학대학교 산학협력단
Priority to KR1020110015606A priority Critical patent/KR20120096287A/ko
Publication of KR20120096287A publication Critical patent/KR20120096287A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/3017Runtime instruction translation, e.g. macros
    • G06F9/30178Runtime instruction translation, e.g. macros of compressed or encrypted instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

본 발명은 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법을 공개한다. 이 방법은 유헬스 기기가 공유키와 암호화 알고리즘을 이용하여 텍스트를 암호화하고 연결 요청 신호에 포함시켜 전송하면 게이트웨이가 이를 수신하여 상호 초기 인증 과정을 수행하는 연결 설정 단계; 상기 게이트웨이가 유헬스 기기별로 유지하는 인증키 세트를 전송하고 상기 유헬스 기기가 상기 인증키 세트를 수신하는 데이터 전송 단계; 상기 유헬스 기기가 이동하거나 유효시간이 경과된 경우 상기 게이트웨이가 임의의 난수를 생성하고, 상기 유헬스 기기가 상기 난수의 인덱스 값을 이용하여 인증키 값을 전송하는 유효세션 재설정단계;를 포함하는 것을 특징으로 한다. 따라서, 본 발명에 의할 경우, 개인의 생체정보가 무선으로 전송되는 과정에서 전송세션을 세분화하고 각 세션을 주기적으로 갱신하여 생체정보 침해를 차단함으로써 데이터의 안전성을 향상시키고 생체정보의 측정주기에 따른 동적인 유효세션기법을 적용하여 인증을 위한 전송오버헤드를 최소화시킬 수 있다.

Description

유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법{A mutual authentication method based on the dynamic effective divided session for the secure transmission of medical information in u-health}
본 발명은 동적인 상호인증 방법에 관한 것으로, 특히 유헬스 환경에서 생체정보를 보다 안전하게 전송하기 위한 방법으로, 생체정보 측정센서기기인 유헬스 기기와 게이트웨이 간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하여 생체정보 침해를 차단하고 생체정보의 측정주기에 따른 동적인 유효세션기법을 적용하여 인증을 위한 전송오버헤드를 최소화하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법에 관한 것이다.
일반적으로 유헬스는 인구 고령화에 따른 만성질환 관리의 한계를 극복하는 하나의 대안이다. 유헬스 서비스를 제공하려면 유헬스 기기와 유헬스 서버가 필요하다. 유헬스 기기는 가정을 포함한 일상생활에서 사용될 수 있으며, 유헬스 서버는 병원과 같은 의료기관에서 건강관리가 필요한 모든 사람의 정보를 저장하고 관리할 수 있다.
이러한 유헬스 기기는 가정에서 사용할 수 있는 의료기기에 무선 전송모듈을 탑재한 서비스를 제공하는데, 무선센서 네트워크를 기반으로 한 유헬스 서비스는 개인의 의료건강정보를 보다 안전하게 전송하고 처리하여야 한다.
그런데, 대부분의 유헬스 센서기기는 게이트웨이를 통해 전송하는 구조이므로 기기와 게이트웨이간의 신뢰성 문제는 매우 중요하다. 즉, 사용자가 센서기기를 휴대하면서 이동하게 되면 게이트웨이의 수신범위 밖으로 멀어지므로 데이터 전송이 불가하므로 이 틈을 이용한 비인가 센서기기의 데이터 무결성 침해가 발생할 수 있고, 비인증 게이트웨이가 허가받지 않고 생체정보를 갈취하는 등 데이터 기밀성 침해문제가 발생할 수 있다.
따라서, 유헬스 센서기기와 게이트웨이 간에는 응용레벨에서의 상호인증이 반드시 필요하다.
도 1은 무선센서 네트워크를 기반으로 한 일반적인 유헬스 시스템의 개략적인 구성도로서, 복수개의 유헬스 기기들(S1 내지 S5), 복수개의 게이트웨이들(GW1, GW2) 및 유헬스 서버(50)를 포함한다.
도 2는 무선 네트워크를 이용한 일반적인 유헬스 시스템에서 유헬스 기기의 이동성을 나타내는 구성도로서, 유헬스 기기(S1) 및 게이트웨이(GW1)를 포함한다.
도 1 및 도 2를 참조하여 무선 네트워크를 이용한 일반적인 유헬스 시스템의 동작을 설명하면 다음과 같다.
도 1에서 보는 바와 같이, 아파트와 같은 가정이나 사무실에서 유헬스 서비스를 이용할 경우 한 빌딩에 이웃한 2개의 가정(가,나)이 있다고 하자.
가정(가)의 경우 사용자가 유헬스 기기(S1 내지 S3)에서 측정한 생체정보를 게이트웨이(GW1)를 통해서 유헬스 서버(50)에 저장한다. 이 때 사용자는 가정내에서 사용과정에서 유헬스 기기(S1 내지 S3)를 쉽게 이동할 수 있다.
즉, 도 2에서 보는 바와 같이, 게이트웨이(GW1)가 측정된 생체정보를 정확히 수신하려면 게이트웨이(GW1)의 수신범위에 유헬스 기기(S1)가 있어야 한다. 그러나 사용자는 안과 밖으로 유헬스 기기(S1)를 쉽게 가지고 다닐 수 있기 때문에 게이트웨이(GW1)의 수신범위에서 벗어날 수 있다. 이러한 과정에서 악의 적인 사용자에 의해 생체정보가 유출될 수 있고 위조될 수 있는 취약점이 생긴다.
도 3은 무선 네트워크를 이용한 종래의 유헬스 시스템에서 기밀성이 침해되는 경우의 구성도로서, 사용자 유헬스 기기(S1), 사용자 게이트웨이(GW-u) 및 무단 게이트웨이(GW-f)를 포함한다.
도 4는 무선 네트워크를 이용한 종래의 유헬스 시스템에서 무결성이 침해되는 경우의 구성도로서, 사용자 유헬스 기기(S-u), 무단 유헬스 기기(S-f), 사용자 게이트웨이(GW1)를 포함한다.
도 3 및 도 4를 참조하여 무선 네트워크를 이용한 종래의 유헬스 시스템의 동작을 설명하면 다음과 같다.
도 3에서 보는 바와 같이, 처음에 사용자 유헬스 기기(S1)이 사용자 게이트웨이(GW-U)에게 생체정보를 전송하고 있었지만, 사용자 유헬스 기기(S1)이 사용자 게이트웨이(GW-U)의 수신 범위 내에서 벗어나지 않고 사용자 유헬스 기기(S1') 지점으로 이동하고 동시에 비인가된 무단 게이트웨이(GW-f)도 무단 게이트웨이(GW-f') 위치로 이동하였다고 가정한다.
이때, 사용자 유헬스 기기(S1')와 무단 게이트웨이(GW-f')간의 전송채널이 생성되어 무단 게이트웨이(GW-f')가 사용자 유헬스 기기(S1)의 생체정보를 수신할 수 있게 되는 문제가 생긴다.
또한, 도 4에서 보는 바와 같이, 사용자 유헬스 기기(S-u)이 사용자 게이트웨이(GW1)의 수신범위 밖으로 벗어나는 경우, 사용자 게이트웨이(GW1)과 생체정보를 주고받던 사용자 유헬스 기기(S-u)은 사용자 게이트웨이(GW1) 수신범위 밖으로 이동하였다고 가정한다.
이때 악의적인 공격자가 사용자 유헬스 기기(S-u)으로 위장하여 변조된 사용자 유헬스 기기(S-u)의 생체정보를 허위로 전송할 수 있다. 만약에 사용자 유헬스 기기(S-u)이 수신범위 밖에 있다가 안으로 들어오더라도 사용자 게이트웨이(GW1)는 정확히 알 수 없으며 수신범위 밖에 있던 동안에 공격을 받을 수 있는 가능성이 얼마든지 발생할 수 있다.
이와 같이, 무선 네트워크를 이용한 종래의 유헬스 시스템은 유선 네트워크에 비해 개인의 생체정보가 무선으로 전송되는 과정에서 노출될 수 있기 때문에 데이터 유출문제가 있으므로 구조적으로 매우 취약하다.
즉, 악의적인 사용자가 가정용 게이트웨이의 수신범위 안에 들어온다면 인가되지 않은 접근이 가능할 뿐만 아니라 생체정보의 갈취가 가능하다
이에, 최근에 센서네트워크 차체에 대한 데이터 보호연구가 여러 가지 측면에서 진행되고 있으나, 어플리케이션 레벨에서의 데이터특성에 맞는 보안에 대한 연구는 미비한 실정이다.
본 발명의 목적은 유헬스 환경에서 생체정보를 보다 안전하게 전송하기 위하여 생체정보 측정센서기기인 유헬스 기기와 게이트웨이간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하며 생체정보의 측정주기에 따른 동적인 유효세션기법을 적용한 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법을 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 유헬스 기기가 공유키와 암호화 알고리즘을 이용하여 텍스트를 암호화하고 연결 요청 신호에 포함시켜 전송하면 게이트웨이가 이를 수신하여 상호 초기 인증 과정을 수행하는 연결 설정 단계; 상기 게이트웨이가 유헬스 기기별로 유지하는 인증키 세트를 전송하고 상기 유헬스 기기가 상기 인증키 세트를 수신하는 데이터 전송 단계; 상기 유헬스 기기가 이동하거나 유효시간이 경과된 경우 상기 게이트웨이가 임의의 난수를 생성하고, 상기 유헬스 기기가 상기 난수의 인덱스 값을 이용하여 인증키 값을 전송하는 유효세션 재설정단계;를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 상기 연결 설정 단계는 상기 유헬스 기기가 최초의 수면(Sleep) 상태에서 상기 연결 요청(Con.req) 신호를 전송하면 연결 시도(Connecting) 상태로 전이하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 상기 데이터 전송 단계는 상기 게이트웨이로부터 연결응답(Con.res)이 오면 연결 완료(Connected) 상태로 전환되어 생체정보를 측정하여 전송하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 상기 데이터 전송 단계는 상기 생체정보 전송시 전송세션을 세분화하고 각 세션을 주기적으로 갱신 하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 상기 갱신주기는 상기 생체정보 측정 빈도가 적은 경우 세션시간을 적게 할당하고, 상기 생체정보 측정 빈도가 많은 경우 세션시간을 많이 할당하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 상기 유효세션 재설정 단계는 상기 유헬스 기기가 이동하는 경우, 상기 게이트웨이로부터 유효세션 재설정 요청(Token.req)이 수신되면 유효세션 재설정(TSAuth) 상태로 전환되는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 상기 유효세션 재설정 단계는 상기 유효세션 시간이 초과되는 경우, 상기 게이트웨이가 유효세션 재설정 요청(Token.req)을 보내면서 대기 토큰(WaitToken)상태로 전환하는 것을 특징으로 한다.
본 발명은 개인의 생체정보가 무선으로 전송되는 과정에서 전송세션을 세분화하고 각 세션을 주기적으로 갱신하여 생체정보 침해를 차단함으로써 데이터의 안전성을 향상시키고 생체정보의 측정주기에 따른 동적인 유효세션기법을 적용하여 인증을 위한 전송오버헤드를 최소화시킬 수 있다.
도 1은 무선센서 네트워크를 기반으로 한 일반적인 유헬스 시스템의 개략적인 구성도이다.
도 2는 무선 네트워크를 이용한 일반적인 유헬스 시스템에서 유헬스 기기의 이동성을 나타내는 구성도이다.
도 3은 무선 네트워크를 이용한 종래의 유헬스 시스템에서 기밀성이 침해되는 경우의 구성도이다.
도 4는 무선 네트워크를 이용한 종래의 유헬스 시스템에서 무결성이 침해되는 경우의 구성도이다.
도 5는 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법을 이용한 인증전송 모델의 개념도이다.
도 6은 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 프로토콜 과정을 나타내는 흐름도이다.
도 7은 도 6에 도시한 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 프로토콜 과정의 유효세션처리 상태도이다.
도 7은 도 6에 도시한 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 프로토콜 과정의 유효세션처리 상태도이다.
도 8은 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 전송데이터 포맷의 구성도이다.
이하, 첨부한 도면을 참고로 하여 본 발명의 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법을 설명하면 다음과 같다.
도 5는 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법을 이용한 인증전송 모델의 개념도로서, 2개의 유헬스 기기와 게이트웨이 쌍(S1 및 GW1, S2 및 GW2)의 전송 세션 시간을 포함한다. (A)는 생체정보 발생주기가 긴 유헬스 기기의 전송 세션 시간이고, (B)는 생체정보 발생주기가 짧은 유헬스 기기의 전송 세션 시간을 나타낸다.
도 5를 참조하여 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법을 이용한 인증전송 모델의 개략적인 동작을 설명하면 다음과 같다.
먼저, (A) 및 (B)에서 보는 바와 같이, 유헬스 기기와 게이트웨이 간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신한다.
이때, 세션의 갱신주기를 모두 동일하게 적용하지 않고 데이터 측정빈도가 적어 생체정보 발생주기가 짧은 유헬스 기기(S1)에는 세션시간을 적게 할당하고, 데이터 측정빈도가 많아 생체정보 발생주기가 긴 유헬스 기기(S2)에는 세션시간을 많이 할당하여 하는 동적인 유효세션 기법을 적용한다.
즉, 생체정보 발생주기가 낮은 유헬스 기기(S1) 타입은 게이트웨이(GW1)와의 전송세션 시간이 길고 데이터 전송주기가 길어 유헬스 기기(S1)가 이동하였을 때 이를 인식하는데 상대적으로 오랜시간이 걸린다.
이에 비하여 유헬스 기기(S2) 타입은 게이트웨이(GW2)와의 전송세션 시간이 길지만 데이터 전송주기가 짧아 이동하였을 때 이를 유헬스 기기(S1)에 비하여 빠르게 인식할 수 있다. 따라서 유헬스 기기(S2)에게는 유효세션 시간(ES2-1)을 길게 할당하고 유헬스 기기(S1)에게는 유효세션시간(ES1-1, ES1-2, ES1-3)을 짧게 할당하여 세션 갱신과정에서 발생하는 오버헤드를 줄여 효율적인 유효시간 세션관리가 가능하게 된다.
표 1은 각 생체정보의 특성에 따라 정의된 측정주기, 측정량 및 유효세션시간을 예시한 것이다.
생체정보 측정주기,측정량 유효세션시간(sec)
심전도 20ms, 다량 600
근전도 20ms, 다량 600
위전도 20ms, 다량 600
심박수 20ms, 다량 600
호흡수 20ms, 다량 600
산소포화도 1sec, 소량 300
활동량 1sec, 소량 300
혈압 2회/1일, 소량 60
체온 2회/1일, 소량 60
체중 2회/1일, 소량 60
체지방 2회/1일, 소량 60
혈당 2회/1일, 소량 60
도 6은 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 프로토콜 과정을 나타내는 흐름도로서, 연결설정단계, 데이터전송단계, 유효세션 재설정 단계 및 연결해제 단계를 포함한다.
도 6을 참조하여 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 동작을 설명하면 다음과 같다.
먼저, 연결설정 단계에서는 128bit 공유키와 RC4 암호화 알고리즘을 이용해 챌린지 텍스트(Challenge Text)를 암호화해 연결 요구(Con.req)에 포함시켜 전송하고 게이트웨이(GW1)가 이를 수신하여 상호 초기 인증 과정을 수행한다. 이때 게이트웨이(GW1)는 유헬스 기기(S1)별로 유지하는 인증키 세트(Tokenset)를 전송한다.
유헬스 기기(S1)는 인증키 세트(Tokenset)를 수신함으로써 연결 설정 과정과 인증과정을 마친다.
도 6에서 A부분은 유헬스 기기(S1)가 게이트웨이(GW1)의 수신범위를 벗어난 경우로서, 3번째와 4번째 데이터를 수신할 수 없으며, 추후에 수신범위 내로 들어오게 되면 5번째 데이터를 받게 되어 순서(Seq) 번호 오류가 발생된다. 이것으로 유헬스 기기(S1)가 이동하였음을 알 수 있다.
이 경우 유효세션 재설정과정을 통해 상호인증을 제공할 수 있다.
또한, 유효시간이 경과된 경우에도 유효세션을 재설정할 수 있으므로 유헬스 기기(S1)와 게이트웨이(GW1)간에 상호 인증과정을 주기적으로 실행할 수 있다. 유효세션시간의 재설정과정은 게이트웨이(GW1)에서 임의의 난수로 생성된 i,k 값을 생성해주면 유헬스 기기(S1)는 이 값을 인증키 세트(Tokenset)의 인덱스 값으로 활용하여 Token(i,k)값을 전송한다.
바로 이 과정에서 설정되었던 전송세션의 연속적인 인증을 가능하도록 유효 세션시간을 연장하게 된다.
도 7은 도 6에 도시한 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 프로토콜 과정의 유효세션처리 상태도로서, (a)는 유헬스 기기(S1)의 상태도이고, (b)는 게이트웨이(GW1)의 상태도이다.
도 6 및 도 7을 참조하여 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 동작을 설명하면 다음과 같다.
먼저, 유헬스 기기(S1)는 (a)에서 보는 바와 같이 4가지 상태를 갖는다. 즉, 최초의 Sleep상태에서 연결설정(Con.req)을 하면 Connecting 상태로 전이되며 게이트웨이(GW1)로부터 연결응답(Con.req)이 오면 Connected 상태로 전환되어 생체정보를 측정하여 전송할 수 있다.
만약에 유효세션 재설정(Token.req)이 수신되면 TSAuth 상태로 전환되어 유효세션의 재설정처리를 하게 된다.
다음으로, 게이트웨이(GW1)는 (b)에서 보는 바와 같이 3가지 상태를 갖는다. 즉, 연결설정 응답(Con.res)을 보낸 후 Connected 상태로 전환되어 생체정보를 수신할 수 있게 되고, 유효세션 시간이 초과되면 유효세션 재설정(Token.req)을 보내면서 WaitToken상태로 전환된다.
이러한 상태변화를 통해 기기와 게이트웨이(GW1)는 안전하게 생체정보를 송수신할 수 있다.
도 8은 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 전송데이터 포맷의 구성도이다.
도 8을 참조하여 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 전송데이터 포맷의 구성을 설명하면 다음과 같다.
유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법의 전송데이터는 6가지 종류로 구분한다. 첫번째 필드는 전송데이터의 종류를 식별하기 위한 패킷타입(PT)이며, 두번째와 세번째는 각각 기기의 출발지 주소값과 목적지 주소값이다.
네번째는 생체정보의 유형(ST)으로 상기 표 1의 한 종류를 구분하기 위한 정보이고 다섯번째 필드부터는 각 데이터의 종류에 따라 기능에 맞는 정보로 구성한다.
이와 같이, 본 발명에 따른 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법은 유헬스 환경에서 생체정보를 보다 안전하게 전송하기 위하여 생체정보 측정센서기기인 유헬스 기기와 게이트웨이간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하며 생체정보의 측정주기에 따른 동적인 유효세션기법을 적용함으로써 생체정보 침해를 차단하여 데이터의 안전성을 향상시키고 인증을 위한 전송 오버헤드를 최소화시킬 수 있다.
상기에서는 본 발명의 바람직한 실시 예를 참조하여 설명하였지만, 당업계에서 통상의 지식을 가진 자라면 이하의 특허 청구범위에 기재된 본 발명의 사상 및 영역을 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (7)

  1. 유헬스 기기가 공유키와 암호화 알고리즘을 이용하여 텍스트를 암호화하고 연결 요청 신호에 포함시켜 전송하면 게이트웨이가 이를 수신하여 상호 초기 인증 과정을 수행하는 연결 설정 단계;
    상기 게이트웨이가 유헬스 기기별로 유지하는 인증키 세트를 전송하고 상기 유헬스 기기가 상기 인증키 세트를 수신하는 데이터 전송 단계;
    상기 유헬스 기기가 이동하거나 유효시간이 경과된 경우 상기 게이트웨이가 임의의 난수를 생성하고, 상기 유헬스 기기가 상기 난수의 인덱스 값을 이용하여 인증키 값을 전송하는 유효세션 재설정단계;
    를 포함하는 것을 특징으로 하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법.
  2. 제 1 항에 있어서,
    상기 연결 설정 단계는
    상기 유헬스 기기가 최초의 수면(Sleep) 상태에서 상기 연결 요청(Con.req) 신호를 전송하면 연결 시도(Connecting) 상태로 전이하는 것을 특징으로 하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법.
  3. 제 1 항에 있어서,
    상기 데이터 전송 단계는
    상기 게이트웨이로부터 연결응답(Con.res)이 오면 연결 완료(Connected) 상태로 전환되어 생체정보를 측정하여 전송하는 것을 특징으로 하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법.
  4. 제 3 항에 있어서,
    상기 데이터 전송 단계는
    상기 생체정보 전송시 전송세션을 세분화하고 각 세션을 주기적으로 갱신 하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법.
  5. 제 4 항에 있어서,
    상기 갱신주기는
    상기 생체정보 측정 빈도가 적은 경우 세션시간을 적게 할당하고,
    상기 생체정보 측정 빈도가 많은 경우 세션시간을 많이 할당하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법.
  6. 제 1 항에 있어서,
    상기 유효세션 재설정 단계는
    상기 유헬스 기기가 이동하는 경우, 상기 게이트웨이로부터 유효세션 재설정 요청(Token.req)이 수신되면 유효세션 재설정(TSAuth) 상태로 전환되는 것을 특징으로 하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법.
  7. 제 1 항에 있어서,
    상기 유효세션 재설정 단계는
    상기 유효세션 시간이 초과되는 경우, 상기 게이트웨이가 유효세션 재설정 요청(Token.req)을 보내면서 대기 토큰(WaitToken)상태로 전환하는 것을 특징으로 하는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법.



KR1020110015606A 2011-02-22 2011-02-22 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법 KR20120096287A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110015606A KR20120096287A (ko) 2011-02-22 2011-02-22 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110015606A KR20120096287A (ko) 2011-02-22 2011-02-22 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법

Publications (1)

Publication Number Publication Date
KR20120096287A true KR20120096287A (ko) 2012-08-30

Family

ID=46886333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110015606A KR20120096287A (ko) 2011-02-22 2011-02-22 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법

Country Status (1)

Country Link
KR (1) KR20120096287A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180076518A (ko) * 2016-12-28 2018-07-06 한라대학교산학협력단 유헬스 환경에서의 에이전트의 프라이버시 보호방법
KR20200062737A (ko) * 2018-11-27 2020-06-04 디노플러스 (주) 헬스케어 정보 익명화시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180076518A (ko) * 2016-12-28 2018-07-06 한라대학교산학협력단 유헬스 환경에서의 에이전트의 프라이버시 보호방법
KR20200062737A (ko) * 2018-11-27 2020-06-04 디노플러스 (주) 헬스케어 정보 익명화시스템

Similar Documents

Publication Publication Date Title
Ibrahim et al. Secure anonymous mutual authentication for star two-tier wireless body area networks
Huang et al. Private and secured medical data transmission and analysis for wireless sensing healthcare system
EP2291977B1 (en) Personal security manager for ubiquitous patient monitoring
Doukas et al. Enabling data protection through PKI encryption in IoT m-Health devices
Hu et al. An intelligent and secure health monitoring scheme using IoT sensor based on cloud computing
Mana et al. Trust key management scheme for wireless body area networks.
Rezaeibagha et al. Practical and secure telemedicine systems for user mobility
Soufiene et al. LSDA: Lightweight secure data aggregation scheme in healthcare using IoT
Belsis et al. A k-anonymity privacy-preserving approach in wireless medical monitoring environments
Kang et al. A review of security protocols in mHealth wireless body area networks (WBAN)
Dewangan et al. Internet of things for healthcare: a review
Kumar et al. State of the art: Security in wireless body area networks
Garcia-Morchon et al. Security for pervasive medical sensor networks
Domenech et al. Identity management in e-Health: A case study of web of things application using OpenID connect
Arya et al. Data security for WBAN in e-health IoT applications
Kuptsov et al. Securing medical sensor network with HIP
KR20120096287A (ko) 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법
Hireche et al. Fault tolerance and security management in IoMT
Garcia‐Morchon et al. Sensor network security for pervasive e‐health
Narwal et al. SLUASCIoT: a secure and lightweight user authentication scheme for cloud-IoT services
Kouvatsos et al. Performance issues in a secure health monitoring wireless sensor network
Sangari et al. Polynomial based light weight security in wireless body area network
Srivastava et al. Efficient methods for authentication for Internet-of-Things devices based on E-Health scheme
Jeyadurga et al. Security in smart healthcare system: A comprehensive survey
Willig et al. The angel wsn architecture

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid