KR20140092499A - Mutual authentication method between IEEE 11073 agent and manager - Google Patents

Mutual authentication method between IEEE 11073 agent and manager Download PDF

Info

Publication number
KR20140092499A
KR20140092499A KR1020120158660A KR20120158660A KR20140092499A KR 20140092499 A KR20140092499 A KR 20140092499A KR 1020120158660 A KR1020120158660 A KR 1020120158660A KR 20120158660 A KR20120158660 A KR 20120158660A KR 20140092499 A KR20140092499 A KR 20140092499A
Authority
KR
South Korea
Prior art keywords
ieee
manager
agent
authentication
authentication key
Prior art date
Application number
KR1020120158660A
Other languages
Korean (ko)
Inventor
박종태
나재욱
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020120158660A priority Critical patent/KR20140092499A/en
Publication of KR20140092499A publication Critical patent/KR20140092499A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

The present invention relates to a method for mutual authentication between an IEEE 11073 manager and an IEEE 11073 agent compatible with IEEE 11073. The IEEE 11073 PHD standard does not propose a bidirectional authentication structure between a manager and an agent. Since this cannot prevent access of an illegal and malicious manager or agent system, the reliability of the entire service cannot be guaranteed. In order to solve this problem, the present invention provides a bidirectional authentication structure between IEEE 11073 manager servers based on a DIAMTER AAA server that is used as standard. The IEEE 11073 manager and the IEEE 11073 agent are registered in the DIAMTER AAA server and is issued with an authentication number only once before service operation. Then, the manager and the agent verify the validity of the authentication number issued to both the devices by using MD5 before the process of the IEEE 11073 standard connection procedure.

Description

IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법 {Mutual authentication method between IEEE 11073 agent and manager}Mutual authentication method between IEEE 11073 manager and IEEE 11073 agent {IEEE 11073 agent and manager}

본 발명은 IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법에 관한 것이다.The present invention relates to a mutual authentication method of an IEEE 11073 manager and an IEEE 11073 agent.

ISO/IEEE 11073 PHD (Personal Health Device) 국제 표준은 혈압계, 혈당계, 심박계 등 생체 정보를 측정하는 에이전트와 상기 에이전트로부터 수신된 데이터를 취합하여 유헬스 서버 등에 전달하는 역할을 수행하는 매니저 사이의 표준화된 통신방식에 관한 것이다.The International Standard for ISO / IEEE 11073 PHD (Personal Health Device) is a standardized system for analyzing biometric information such as a blood pressure monitor, a blood glucose meter, and a heart rate monitor, and a manager for collecting data received from the agent and transmitting the data to a health- And a communication method.

IEEE 11073 표준의 하위 규격 중, 11073-20601 Optimized Exchange Protocol은 IEEE 11073 에이전트(이하, '에이전트'라 함)와 IEEE 11073 매니저(이하, '매니저'라 함) 사이의 통신 프로토콜을 정의한다. 11073-20601 규격은 어플리케이션 레벨에서의 통신 방식을 정의하고 있는 것으로, 물리적 통신 방식 등은 정의하고 있지 않으며, Serial, IrDA, Bluetooth, USB, ZigBee 등의 근거리 통신을 이용하도록 하고 있다.Of the lower standards of the IEEE 11073 standard, 11073-20601 Optimized Exchange Protocol defines a communication protocol between an IEEE 11073 agent (hereinafter referred to as 'agent') and an IEEE 11073 manager (hereinafter referred to as 'manager'). The 11073-20601 specification defines a communication method at the application level, and does not define a physical communication method, and uses a short distance communication such as Serial, IrDA, Bluetooth, USB, ZigBee, and the like.

한편, 측정 대상 생체 정보에 따라 다양한 종류의 생체 정보 측정 장치가 제공되고 있고, IEEE 11073 표준은 각 종류의 생체 정보 측정 장치에 따라 장치 특화적인 하위 규격을 제공한다. 예를 들어, IEEE 11073-10407은 혈압계에 관한 규격이고, IEEE 11073-10417은 혈당계에 관한 규격이며, IEEE 11073-10406은 심박수 모니터에 관한 규격이고, IEEE 11073-10415는 체중계에 관한 규격이다. On the other hand, various kinds of bio-information measuring devices are provided according to the subject's biometric information, and the IEEE 11073 standard provides a device-specific lower standard according to each type of bio-information measuring device. For example, IEEE 11073-10407 is a standard for sphygmomanometers, IEEE 11073-10417 is a standard for blood glucose meters, IEEE 11073-10406 is a standard for heart rate monitors, and IEEE 11073-10415 is a standard for scales.

그런데, IEEE 11073 표준에서는 상기 매니저와 상기 에이전트 사이의 상호 인증에 대하여는 전혀 기재하고 있지 않다.However, the IEEE 11073 standard does not describe mutual authentication between the manager and the agent at all.

본 발명이 해결하고자 하는 기술적 과제는 IEEE 11073에 호환되는 IEEE 11073 매니저와 IEEE 11073 에이전트 간의 상호 인증 방법을 제공하는 것이다.The present invention provides a mutual authentication method between an IEEE 11073 manager and an IEEE 11073 agent compatible with IEEE 11073.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해 될 수 있을 것이다.The technical objects of the present invention are not limited to the above-mentioned technical problems, and other technical subjects not mentioned can be clearly understood by those skilled in the art from the following description.

상기 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법은 IEEE 11073 에이전트가 상기 IEEE 11073 에이전트에 저장된 제1 인증 키를 포함하는 어소시에이션 요청(Association Request; AARQ) 메시지를 상기 IEEE 11073 매니저에 송신하는 단계; 상기 IEEE 11073 매니저가 상기 제1 인증 키를 수신하여 인증하는 단계; 상기 제1 인증 키의 인증을 실패하는 경우, 상기 IEEE 11073 매니저가 어소시에이션 실패를 가리키는 값이 세팅된 result 파라미터를 포함한 어소시에이션 응답(Association Response; AARE) 메시지를 상기 IEEE 11073 에이전트에 송신하고, 상기 제1 인증 키의 인증을 성공하는 경우, 상기 IEEE 11073 매니저가 어소시에이션 성공을 가리키는 값이 세팅된 result 파라미터와 상기 IEEE 11073 매니저에 저장된 제2 인증 키가 세팅된 optionlist 파라미터를 포함하는 AARE 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계; 상기 IEEE 11073 에이전트가 상기 제2 인증 키를 수신하여 인증하는 단계; 상기 제2 인증 키의 인증을 성공하는 경우, 상기 IEEE 11073 에이전트가 생체 정보 측정 데이터를 상기 IEEE 11073 매니저에 송신하고, 상기 제2 인증 키의 인증을 실패하는 경우, 상기 IEEE 11073 에이전트가 어소시에이션 릴리즈 요청 메시지(Association Release Request; RLRQ)를 상기 IEEE 11073 매니저에 송신하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for mutual authentication between an IEEE 11073 manager and an IEEE 11073 agent, the method comprising: receiving, by an IEEE 11073 agent, an association request ; AARQ) message to the IEEE 11073 manager; The IEEE 11073 manager receiving and authenticating the first authentication key; When the authentication of the first authentication key fails, the IEEE 11073 manager transmits an association response (AARE) message including a result parameter with a value indicating association failure to the IEEE 11073 agent, When the authentication of the authentication key is successful, the IEEE 11073 manager transmits an AARE message including a result parameter having a value indicating association success and an option list parameter set with a second authentication key stored in the IEEE 11073 manager to the IEEE 11073 agent ; Receiving and authenticating the second authentication key by the IEEE 11073 agent; If the authentication of the second authentication key is successful, the IEEE 11073 agent transmits biometric information measurement data to the IEEE 11073 manager. If authentication of the second authentication key fails, the IEEE 11073 agent sends an association release request And transmitting an Association Release Request (RLRQ) message to the IEEE 11073 manager.

상기와 같은 본 발명에 따르면, IEEE 11073에 호환되는 IEEE 11073 매니저와 IEEE 11073 에이전트 간의 상호 인증 방법을 제공할 수 있는 효과가 있다.According to the present invention, a mutual authentication method between an IEEE 11073 manager compatible with IEEE 11073 and an IEEE 11073 agent can be provided.

도 1은 종래 기술에 따른 IEEE 11073 기반 유헬스 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법의 인증 키 발급 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법의 신호 흐름도이다.
FIG. 1 is a block diagram of a conventional IEEE 11073-based U-health system.
2 is a view for explaining a method of issuing an authentication key according to the mutual authentication method of the IEEE 11073 manager and the IEEE 11073 agent according to an embodiment of the present invention.
3 is a signal flow diagram of a mutual authentication method of an IEEE 11073 manager and an IEEE 11073 agent according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless defined otherwise, all terms (including technical and scientific terms) used herein may be used in a sense commonly understood by one of ordinary skill in the art to which this invention belongs. Also, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise.

이하, 본 발명의 일 실시예에 따른 IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법에 관한 시스템 구성도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Hereinafter, the present invention will be described with reference to the system configuration diagram or the processing flowchart of the IEEE 11073 manager and the IEEE 11073 agent mutual authentication method according to an embodiment of the present invention. At this point, it will be appreciated that the combinations of blocks and flowchart illustrations in the process flow diagrams may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus, so that those instructions, which are executed through a processor of a computer or other programmable data processing apparatus, Thereby creating means for performing functions. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory The instructions stored in the block diagram (s) are also capable of producing manufacturing items containing instruction means for performing the functions described in the flowchart block (s). Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible for the instructions to perform the processing equipment to provide steps for executing the functions described in the flowchart block (s).

도 1은 종래 기술에 따른 IEEE 11073 기반 유헬스 시스템의 구성도이다.FIG. 1 is a block diagram of a conventional IEEE 11073-based U-health system.

IEEE 11073 에이전트(10)는, 어소시에이션을 맺은 매니저에게 개인 건강 데이터를 수집하여 제공하는 노드로써, IEEE 11073 국제 표준을 통하여 정의된 장치이다. 이하, 본 명세서를 통하여 IEEE 11073 에이전트(10)는 에이전트(10)로 약칭하기로 한다. 에이전트(10)는, 예를 들어 "IEEE P11073-10404 Dev specialization ? Pulse oximeter"에 따른 장치, "IEEE P11073-10406 Dev specialization ? Heart rate monitor"에 따른 장치, "IEEE P11073-10407 Dev specialization ? Blood pressure monitor"에 따른 장치, "IEEE P11073-10408 Dev specialization ? Thermometer"에 따른 장치, "IEEE P11073-10415 Dev specialization ? Weighing scale"에 따른 장치, "IEEE P11073-10417 Dev specialization ? Glucose Meter"에 따른 장치, "IEEE P11073-10441 Dev specialization ? Cardiovascular"에 따른 장치, "IEEE P11073-10442 Dev specialization ? Strength"에 따른 장치, "IEEE P11073-10471 Dev specialization ? Activity hub"에 따른 장치, "IEEE P11073-10472 Dev specialization ? Medication monitor"에 따른 장치 중 하나일 수 있다. 다만, 에이전트(10)는, 상기 장치 이외에도, IEEE 11073 표준을 통하여 104XX 장치 특별 규정을 통하여 추가 규정되는 장치일 수 있다.The IEEE 11073 agent 10 is a node that collects and provides personal health data to a manager having an association, and is a device defined through the IEEE 11073 international standard. Hereinafter, the IEEE 11073 agent 10 will be abbreviated as the agent 10 through the present specification. The agent 10 may be, for example, a device according to "IEEE P11073-10404 Dev specialization? Pulse oximeter", a device according to "IEEE P11073-10406 Dev specialization? Heart rate monitor", "IEEE P11073-10407 Dev specialization? monitor "," IEEE P11073-10408 Dev specialization? Thermometer "," IEEE P11073-10415 Dev specialization? Weighing scale "," IEEE P11073-10417 Dev specialization? Glucose Meter " Device according to "IEEE P11073-10441 Dev specialization? Cardiovascular", device according to "IEEE P11073-10442 Dev specialization? Strength", device according to "IEEE P11073-10471 Dev specialization? Activity hub", IEEE P11073-10472 Dev specialization Medication monitor ". However, the agent 10, in addition to the above apparatus, may be a device specified additionally through the special provision of the 104XX apparatus through the IEEE 11073 standard.

IEEE 11073 매니저(20)는, 하나 이상의 IEEE 11073 에이전트(10)로부터 데이터를 수신하는 노드이다. IEEE 11073 매니저(20)는 예를 들어 휴대 전화, 건강 기기, 셋탑 박스 또는 컴퓨터 시스템일 수 있다. IEEE 11073 매니저(20) 역시 IEEE 11073 국제 표준을 통하여 정의된 장치이다. 이하, IEEE 11073 매니저(20)는 매니저(20)로 약칭하기로 한다.The IEEE 11073 manager 20 is a node that receives data from one or more IEEE 11073 agents 10. The IEEE 11073 manager 20 may be, for example, a mobile phone, a health device, a set-top box, or a computer system. The IEEE 11073 manager 20 is also a device defined through the IEEE 11073 international standard. Hereinafter, the IEEE 11073 manager 20 will be abbreviated as the manager 20.

에이전트(10)와 매니저(20)는 IEEE 11073-20601 Optimized Exchange Protocol을 통하여 통신하며, IEEE 11073-20601 프로토콜에는, 예를 들어 Serial, IrDA, Bluetooth, USB, ZigBee, 무선랜 등의 근거리 통신 방식의 Physical layer가 사용될 수 있다.The agent 10 and the manager 20 communicate with each other through the IEEE 11073-20601 Optimized Exchange Protocol and the IEEE 11073-20601 protocol uses a short distance communication method such as serial, IrDA, Bluetooth, USB, ZigBee, Physical layer can be used.

유헬스 서버(30)는 매니저(20)로부터 에이전트(10)에 의하여 측정된 생체 정보를 제공 받아, 이를 관리하고 분석함으로써, 유헬스 서비스 사용자에게 유헬스 서비스를 제공한다. 유헬스 서버(30)는, 예를 들어 대한민국의 정보통신단체 표준인 유헬스 서비스 참조모델(TTAK.KO-10.0463)에 의하여 정의된 유헬스 서버의 동작을 모두 수행하는 것일 수 있다.The U-health server 30 receives the biometric information measured by the agent 10 from the manager 20, and manages and analyzes the received biometric information to provide a u-health service to the u-health service user. The U-health server 30 may perform all the operations of the U-health server defined by the U-Health Service Reference Model (TTAK.KO-10.0463), which is an information communication group standard of the Republic of Korea, for example.

도 2는 본 발명의 일 실시예에 따른 IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법의 인증 키 발급 방법을 설명하기 위한 도면이다. 도 2에 도시된 바와 같이, 매니저(20)와 에이전트(10)는 미리 인증 서버(40)로부터 인증 키(AUTH_KEY1, AUTH_KEY2)를 각각 발급 받아 저장해 놓는다.2 is a view for explaining a method of issuing an authentication key according to the mutual authentication method of the IEEE 11073 manager and the IEEE 11073 agent according to an embodiment of the present invention. 2, the manager 20 and the agent 10 issue and store authentication keys AUTH_KEY1 and AUTH_KEY2 from the authentication server 40, respectively.

도 3은 본 발명의 일 실시예에 따른 IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법의 신호 흐름도이다.3 is a signal flow diagram of a mutual authentication method of an IEEE 11073 manager and an IEEE 11073 agent according to an embodiment of the present invention.

먼저, 에이전트(10)와 매니저(20) 각각은 인증 키를 저장하고 있다(S100, S102).First, the agent 10 and the manager 20 store the authentication key (S100, S102).

에이전트(10)가 에이전트(10)에 저장된 제1 인증 키를 포함하는 어소시에이션 요청(Association Request; AARQ) 메시지를 매니저(20)에 송신한다(S104).The agent 10 transmits an association request (AARQ) message including the first authentication key stored in the agent 10 to the manager 20 (S104).

매니저(20)가 상기 제1 인증 키를 수신하여 인증한다(S106).The manager 20 receives and authenticates the first authentication key (S106).

상기 제1 인증 키의 인증을 실패하는 경우(S108), 매니저(20)가 어소시에이션 실패를 가리키는 값이 세팅된 result 파라미터를 포함한 어소시에이션 응답(Association Response; AARE) 메시지를 에이전트(10)에 송신(S110)한다.If the authentication of the first authentication key fails (S108), the manager 20 transmits an Association Response (AARE) message including a result parameter with a value indicating the association failure to the agent 10 (S110 )do.

상기 제1 인증 키의 인증을 성공하는 경우(S108), 매니저(20)가 어소시에이션 성공을 가리키는 값이 세팅된 result 파라미터와 상기 IEEE 11073 매니저에 저장된 제2 인증 키가 세팅된 optionlist 파라미터를 포함하는 AARE 메시지를 상기 IEEE 11073 에이전트에 송신한다(S112).If the authentication of the first authentication key is successful (S108), the manager 20 obtains a result parameter having a value indicating association success and an option list parameter having a second authentication key stored in the IEEE 11073 manager, Message to the IEEE 11073 agent (S112).

에이전트(10)가 상기 제2 인증 키를 수신하여 인증한다(S114).The agent 10 receives and authenticates the second authentication key (S114).

상기 제2 인증 키의 인증을 성공하는 경우(S116), 에이전트(10)가 생체 정보 측정 데이터를 매니저(20)에 송신하고, 상기 제2 인증 키의 인증을 실패하는 경우(S116), 에이전트(10)가 어소시에이션 릴리즈 요청 메시지(Association Release Request; RLRQ)를 매니저(20)에 송신한다(S120).If the authentication of the second authentication key is successful (S116), the agent 10 transmits the biometric information measurement data to the manager 20 and if the authentication of the second authentication key fails (S116), the agent 10 transmits an association release request (RLRQ) message to the manager 20 (S120).

이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

IEEE 11073 에이전트 10
IEEE 11073 매니저 20
유헬스 서버 30
인증 서버 40
IEEE 11073 agent 10
IEEE 11073 Manager 20
U health server 30
Authentication server 40

Claims (1)

IEEE 11073 에이전트가 상기 IEEE 11073 에이전트에 저장된 제1 인증 키를 포함하는 어소시에이션 요청(Association Request; AARQ) 메시지를 상기 IEEE 11073 매니저에 송신하는 단계;
상기 IEEE 11073 매니저가 상기 제1 인증 키를 수신하여 인증하는 단계;
상기 제1 인증 키의 인증을 실패하는 경우, 상기 IEEE 11073 매니저가 어소시에이션 실패를 가리키는 값이 세팅된 result 파라미터를 포함한 어소시에이션 응답(Association Response; AARE) 메시지를 상기 IEEE 11073 에이전트에 송신하고, 상기 제1 인증 키의 인증을 성공하는 경우, 상기 IEEE 11073 매니저가 어소시에이션 성공을 가리키는 값이 세팅된 result 파라미터와 상기 IEEE 11073 매니저에 저장된 제2 인증 키가 세팅된 optionlist 파라미터를 포함하는 AARE 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계; 및
상기 IEEE 11073 에이전트가 상기 제2 인증 키를 수신하여 인증하는 단계; 상기 제2 인증 키의 인증을 성공하는 경우, 상기 IEEE 11073 에이전트가 생체 정보 측정 데이터를 상기 IEEE 11073 매니저에 송신하고, 상기 제2 인증 키의 인증을 실패하는 경우, 상기 IEEE 11073 에이전트가 어소시에이션 릴리즈 요청 메시지(Association Release Request; RLRQ)를 상기 IEEE 11073 매니저에 송신하는 단계를 포함하는,
IEEE 11073 매니저 및 IEEE 11073 에이전트의 상호 인증 방법.
Transmitting, by the IEEE 11073 agent, an association request (AARQ) message including a first authentication key stored in the IEEE 11073 agent to the IEEE 11073 manager;
The IEEE 11073 manager receiving and authenticating the first authentication key;
When the authentication of the first authentication key fails, the IEEE 11073 manager transmits an association response (AARE) message including a result parameter with a value indicating association failure to the IEEE 11073 agent, When the authentication of the authentication key is successful, the IEEE 11073 manager transmits an AARE message including a result parameter having a value indicating association success and an option list parameter set with a second authentication key stored in the IEEE 11073 manager to the IEEE 11073 agent ; And
Receiving and authenticating the second authentication key by the IEEE 11073 agent; If the authentication of the second authentication key is successful, the IEEE 11073 agent transmits biometric information measurement data to the IEEE 11073 manager. If authentication of the second authentication key fails, the IEEE 11073 agent sends an association release request And sending an Association Release Request (RLRQ) to the IEEE 11073 manager.
Mutual authentication method of IEEE 11073 manager and IEEE 11073 agent.
KR1020120158660A 2012-12-31 2012-12-31 Mutual authentication method between IEEE 11073 agent and manager KR20140092499A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120158660A KR20140092499A (en) 2012-12-31 2012-12-31 Mutual authentication method between IEEE 11073 agent and manager

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120158660A KR20140092499A (en) 2012-12-31 2012-12-31 Mutual authentication method between IEEE 11073 agent and manager

Publications (1)

Publication Number Publication Date
KR20140092499A true KR20140092499A (en) 2014-07-24

Family

ID=51739121

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120158660A KR20140092499A (en) 2012-12-31 2012-12-31 Mutual authentication method between IEEE 11073 agent and manager

Country Status (1)

Country Link
KR (1) KR20140092499A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180006664A (en) * 2016-07-11 2018-01-19 한국전자통신연구원 Health device, gateway device and method for securing protocol using the same
KR20180041508A (en) * 2016-10-14 2018-04-24 한라대학교산학협력단 Method for Mutual authentication of Agent and Data Manager in U-health

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180006664A (en) * 2016-07-11 2018-01-19 한국전자통신연구원 Health device, gateway device and method for securing protocol using the same
KR20180041508A (en) * 2016-10-14 2018-04-24 한라대학교산학협력단 Method for Mutual authentication of Agent and Data Manager in U-health

Similar Documents

Publication Publication Date Title
AU2012223646B2 (en) Remote monitoring systems for monitoring medical devices via wireless communication networks
US20180219676A1 (en) Managing smart appliances using blockchain technology
WO2017186100A1 (en) Identity authentication method, system and device
US9495511B2 (en) Remote monitoring systems and methods for medical devices
CN107249170B (en) Method and system for safe communication of Bluetooth equipment
US20220167155A1 (en) System for secure passive wireless communication with bluetooth vitals devices
EP3057053A1 (en) Electronic device and method for processing secure information
CA2861619A1 (en) Remote monitoring systems and methods for medical devices
KR20180048655A (en) Method and apparatus for updating verification information
KR100966073B1 (en) Apparatus and method for managing terminal users
Lotfy et al. Assessing pairing and data exchange mechanism security in the wearable Internet of Things
CN109559792A (en) A kind of drug allots method, block chain node device and system
CN108322507A (en) A kind of method and system executing safety operation using safety equipment
WO2018175049A1 (en) Medical environment single sign-on system
CN109509527A (en) A kind of drug allots method, block chain node device and system
KR20130107837A (en) A security system and a method for communicating data having biometric data
US20140287687A1 (en) Method and system for managing bluetooth bonding for pre-pairing and impersonation
KR101474252B1 (en) Authentication method and system for IEEE 11073 agent
KR20140092499A (en) Mutual authentication method between IEEE 11073 agent and manager
KR101474254B1 (en) IEEE 11073 agent user authentication method and system thereof
US10089440B2 (en) Personal health data hub
KR101464620B1 (en) Manufacturer side IEEE 11073 agent authentication method and system thereof
US8850609B1 (en) Conditional integration of a satellite device into an authentication process involving a primary device
CN102479281A (en) Medical information processing platform for receiving and automatically processing medical information
KR101474249B1 (en) Authentication method and system for IEEE 11073 user using biometric information scanner

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination