KR20180041508A - 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법 - Google Patents

유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법 Download PDF

Info

Publication number
KR20180041508A
KR20180041508A KR1020160133765A KR20160133765A KR20180041508A KR 20180041508 A KR20180041508 A KR 20180041508A KR 1020160133765 A KR1020160133765 A KR 1020160133765A KR 20160133765 A KR20160133765 A KR 20160133765A KR 20180041508 A KR20180041508 A KR 20180041508A
Authority
KR
South Korea
Prior art keywords
agent
data manager
random number
authentication
data
Prior art date
Application number
KR1020160133765A
Other languages
English (en)
Inventor
김순석
Original Assignee
한라대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한라대학교산학협력단 filed Critical 한라대학교산학협력단
Priority to KR1020160133765A priority Critical patent/KR20180041508A/ko
Priority to US15/384,773 priority patent/US20180109521A1/en
Publication of KR20180041508A publication Critical patent/KR20180041508A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

본 발명은 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법에 관한 것으로, 에이전트를 기존의 IEEE 11073 에이전트에 생체정보 스캔 데이터가 아닌 에이전트의 ID 즉, System-id, 비밀키, 암호화, 일회용 난수발생기를 이용하여 데이터매니저와의 신원 인식을 수행하므로, 단방향이 아닌 양방향 인증이 가능하도록 하는데 그 목적이 있다.

Description

유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법 {Method for Mutual authentication of Agent and Data Manager in U-health}
본 발명은 유헬스(U-Health) 환경에서 에이전트를 통해 피검자의 개인생체정보를 측정하고, 데이터매니저에서 이를 수집하여 건강관리센터로 전송할 때, 건강관리센터를 인증서버로 하여 암호화와 일회용 난수발생기를 이용하여 에이전트와 데이터매니저 상호간의 피검자 신원 인증을 수행하는 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법에 관한 것이다.
지난 2013년 ISO(International Standard Organization)와 미국의 IEEE(Institute of Electrical and Electronics Engineers)에서는 e-health 또는 u-health라고도 불리우는 "tele-healthcare or tele-medicine" 환경에서 가정 내에 거주하는 독거노인이나 환자 등을 위해 "ISO/IEEE 11073"이라는 국제 표준을 개정한 바 있다.
이 표준은 병원과 지리적으로 거리가 아주 멀리 떨어져있는 가정 내에 거주하고 있는 독거 노인, 장애자, 도서 산간 주민, 그리고 만성질병 환자 등을 위한 것이다.
도 1을 참조하면, 가정 내에서 일명 PHD(Personal Health Device)라 불리우는 바이오센서(bio sensor)를 이용하여 이들로부터 심전도, 맥박, 체중, 체온, 혈압 등과 같은 각종 생체정보들을 측정하며 이들 정보들을 수집하는 DM(Data Manager)와의 유선 혹은 무선의 양방향 통신이 이루어진다.
상기 DM에서는 주기적으로 측정되어 수집된 개인 생체정보들을 HMC(Healthcare Management Center)나 혹은 응급 상황시 앰뷸런스를 통해 병원 내 응급의료센터로 전송하게 된다.
이때 상기 HMC는 평소 별도의 분리된 공간에 간호사나 의사가 상주하면서 앞서 말한 가정 내 거주하는 만성 질환자 등의 건강관리를 전담하는 역할을 수행한다.
현재까지 ISO나 IEEE에서는 이들 PHD와 DM간의 상호간 통신을 위해 ISO/IEEE 11073-20601이라는 표준을 제정한 바 있으며, 각각의 통신에 이용되는 디바이스들을 위해 ISO/IEEE 11074-104zz의 시리즈 규격들을 발표하고 있다.
환자나 개인의 건강과 관련한 생체정보들은 개인정보로서 프라이버시가 보호되어야 하며 허가받지 않은 불법적인 제삼자로부터 정보가 무단으로 축적되거나 유통되어서는 안되며 이는 세계적으로도 각 나라에서 법적으로 규정되고 있는 부분이다.
그러나 국제 표준을 비롯하여 각 나라에서는 이들 상호간의 통신부분에 구체적이고도 명확한 방법을 제시하고 있지 못한 상태이다.
또한, 지난 2010년 Appari 등[A. Appari, and M. E. Johnson, "Information security and privacy in healthcare: current state of research", Int. J. Internet and Enterprise Management, v. 6, n. 4, pp. 279-314, 2010.]은 헬스케어 환경에서 정보보호의 중요성에 대해 언급한 바 있으며, Kumer 등[P. Kumar and H. J. Lee, "Security Issues in Healthcare Applications Using Wireless Medical Sensor Networks: A Survey", Sensors, v. 12, pp. 55-91, 2012.]은 지난 2012년 헬스케어 환경에서 보안과 관련된 정책의 필요성에 대해 언급한 바 있다.
또한, 지난 2012년 Kliem 등[A Kliem, M Hovestadt, and O Kao, "Security and Communication Architecture for Networked Medical Devices in Mobility-Aware eHealth Environments", IEEE First International Conference on Mobile Services (MS), 2012.]은 PHD 모바일 환경에서 보안 통신을 위한 아키텍처를 제안한 바 있다.
그러나 현재까지 PHD와 DM간의 상호인증에 대한 기법에 있어서는 제안된 바가 없는 실정이다.
도 2는 종래기술에 따른 생체 정보 스캐너를 이용한 IEEE 11073 에이전트 사용자를 인증하는 방법의 흐름도로서, 이는 국내특허공개 제10-2014-0079152호 (공개일 2014년06월26일)에 개시되어 있다.
도 2를 참조하면, 신원 인식을 위한 인체 특정 부위의 스캐닝을 통한 생체 스캔 데이터 생성 기능을 구비하고, IEEE 11073 규격의 에이전트로써 동작하는 스캐너 에이전트가, 상기 생체 스캔 데이터를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계; 상기 IEEE 11073 매니저가, 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 상기 생체 스캔 데이터를 사용자 인증 서버에 송신하는 단계; 및 상기 IEEE 11073 매니저가 상기 사용자 인증 서버로부터 상기 생체 스캔 데이터에 기반한 인증 결과정보를 수신하는 단계를 포함하고 있다.
이러한 종래기술에 따른 생체 정보 스캐너를 이용한 IEEE 11073 에이전트 사용자를 인증하는 방법은 기존의 IEEE 11073 국제 표준에 호환되는 방식으로 IEEE 11073 에이전트의 사용자를 인증할 수 있는 효과가 있으며, IEEE 11073 에이전트에 의하여 측정된 생체 정보 측정 데이터를 유헬스 서비스를 제공하는 유헬스 서버에 제공할 때, 사용자 인증이 완료된 사용자에 인증 정보, 예를 들어 식별정보를 함께 제공함으로써, 유헬스 서버가 사용자 별로 생체 정보 측정 데이터를 취합하는데 도움이 되는 효과가 있으며, IEEE 11073 매니저와 에이전트 사이의 어소시에이션이 이뤄지는 동안만 매니저에 사용자 정보를 저장하고, 상기 어소시에이션이 끊기는 경우, 바로 상기 사용자 정보를 삭제함으로써, 다른 사용자의 정보가 유출되거나 생체 정보 측정 데이터가 다른 사용자의 것으로 잘못 처리되는 것을 방지할 수 있는 효과가 있다.
그러나, 이와 같은 종래기술에 따른 생체 정보 스캐너를 이용한 IEEE 11073 에이전트 사용자를 인증하는 방법은 IEEE 11073-20601 표준에서 사용하고 있는 에이전트의 ID인 System-id를 사용자마다 달리하여 해결할 수 있기 때문에, 스캐너 에이전트가 기존의 IEEE 11073 에이전트에 별도의 Biometric scan data를 새로이 추가(AARQ[+ Biometric scan data])해야 한다. 즉, 신원 인식을 위한 인체 특정 부위의 스캐닝을 통한 생체 스캔 데이터 생성 기능을 구비해야만 하는 문제점이 있었다.
국내특허공개 제10-2014-0079152호 (공개일 2014년06월26일)
(인용문헌 1) A. Appari, and M. E. Johnson, "Information security and privacy in healthcare: current state of research", Int. J. Internet and Enterprise Management, v. 6, n. 4, pp. 279-314, 2010.] (인용문헌 2) P. Kumar and H. J. Lee, "Security Issues in Healthcare Applications Using Wireless Medical Sensor Networks: A Survey", Sensors, v. 12, pp. 55-91, 2012. (인용문헌 3) A Kliem, M Hovestadt, and O Kao, "Security and Communication Architecture for Networked Medical Devices in Mobility-Aware eHealth Environments", IEEE First International Conference on Mobile Services (MS), 2012.
따라서 본 발명은 종래기술의 문제점을 개선하기 위하여, 에이전트를 기존의 IEEE 11073 에이전트에 Biometric scan data가 아닌 에이전트의 ID 즉, System-id, 비밀키, 암호화, 일회용 난수발생기를 이용하여 신원 인식을 수행하므로, 단방향이 아닌 양방향 인증이 가능하도록 하는 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법을 제공하는데 그 목적이 있다.
본 발명의 목적을 달성하기 위한 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증과정은 다수의 에이전트에서 획득된 피검자의 생체정보를 데이터매니저에서 수집하한 후 인증서버로 전송하는 유헬스 환경에서 상기 에이전트와 데이터매니저간의 상호인증을 수행하는 방법에 있어서, 상기 데이터매니저와 상기 각 에이전트 상호간의 장치인식 및 인증을 수행하는 인증과정; 상기 장치인식 및 인증 후 상기 각 에이전트와 데이터매니저간의 수집된 생체정보를 전송하는 데이터전송과정; 및 상기 데이터 전송이 종료되면 상기 각 에이전트와 데이터매니저간의 연결을 종료하는 연결종료과정;을 포함하여 이루어진 것을 특징으로 한다.
여기서, 상기 인증과정 상기 데이터매니저가 에이전트로 피검자의 개인인증을 요청하는 제1과정; 상기 에이전트가 상기 데이터매니저로부터의 인증요청에 응답하는 제2과정; 상기 데이터매니저가 에이전트의 신원 인증 및 인증서버로 에이전트의 신원확인을 요청하는 제3과정; 상기 인증서버가 에이전트의 신원을 확인하여 상기 데이터매니저로 전송하는 제4과정; 상기 데이터매니저가 상기 에이전트에게 자신의 신원인증을 요청하는 제5과정; 및 상기 에이전트가 데이터매니저의 신원을 인증하는 제6과정;을 포함하여 이루어진 것을 특징으로 한다.
여기서, 상기 에이전트와 데이터매니저 및 인증서버는 국제표준 "IEEE 11073"에서 제시하고 있는 유헬스 환경으로 가정 내에서 개인생체정보를 측정 및 수집하여 건강관리센터로 전송하도록 구성된 것을 특징으로 한다.
이와 같이 본 발명에 따른 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법은 종래의 IEEE 11073 표준에서 사용자인 에이전트와 데이터매니저 상호간에 신원 인증을 위한 새로운 방법으로, 건강관리센터를 인증 서버로 하여 암호화와 일회용 난수발생기를 이용하여 사용자인 에이전트와 데이터 매니저 상호 간에 신원 인증을 수행할 수 있으며, 또한 에이전트의 ID(System-id), 비밀키, 암호화, 일회용 난수발생기를 이용하여 신원 인식을 수행함으로 인하여 별도의 생체정보 스스캔 데이터(Biometric scan data)를 이용하지 않고도 암호화가 가능하고, 일회용 난수발생기를 이용하여 단방향이 아닌 양방향 인증이 가능한 효과가 있다.
또한, 에이전트와 데이터메니저 상호간의 데이터를 전송하는 과정 이전에 각 장치를 인식하는 과정에서 상호간의 인증이 동시에 완료되도록 하므로, 별도의 인증에 따른 추가적인 오버헤드를 조금이나마 줄일 수 있는 효과가 있다.
또한, 연산량에 있어서 에이전트와 데이터매니저 각각 난수 생성 1번, XOR연산 2번, 암복호화 연산 1번으로 에이전트 디바이스의 저전력 특성을 감안할 때, 매우 효율이며, 또한 암복호화에 난수를 사용하여 전송되는 값이 가변적일 뿐만 아니라, 불법적인 3삼자로부터의 도청, 위치추적, 스푸핑, 그리고 재전송 등의 공격으로부터 매우 안전하다.
본 발명은 특히 실제 ISO/IEEE 11073-20601 표준에 직접 적용이 가능하기 때문에 에이전트와 데이터매니저 상호간에 상호인증 기능을 부가함으로서 보다 안전하고 효율적인 원격의료 환경을 구현할 수 있는 매우 큰 효과가 있다.
도 1은 일반적인 유헬스환경의 시스템 구성도이고,
도 2는 종래기술에 따른 생체 정보 스캐너를 이용한 IEEE 11073 에이전트 사용자를 인증하는 방법의 흐름도이고,
도 3은 본 발명을 구현하기 위한 유헬스 환경의 시스템 구성도이고,
도 4는 본 발명을 구현하기 위한 ISO/IEEE 11073-20601 통신절차 흐름도이고,
도 5는 본 발명의 실시예에 따른 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증과정의 전체 흐름도이고,
도 6은 도 5의 구체적인 흐름도이다.
본 발명의 실시예에 따른 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증과정을 첨부된 도면을 참고하여 상세히 설명하면 다음과 같다.
도 3은 본 발명을 구현하기 위한 개략적인 유헬스 환경의 시스템 구성도로서, 댁내 유헬스 환경에서 피검자의 생체정보를 측정하기 위한 에이전트(110)와, 상기 에이전트(110)로부터 생체정보를 수집하기 위한 데이터메니저(120)와, 상기 데이터메니저(120)을 통해 수집된 피검자의 생체정보를 유/무선 네트워크를 통해 전송받아 저장/관리하는 건강관리센터(인증서버)(200)로 구성된다.
여기서, 상기 에이전트(110)와 데이터메니저(120)는 무선 보안채널을 통해 IEEE 11073-20601 규격의 통신프로토콜로 전송된다.
또한, 상기 에이전트(110)는 국제 대칭키 암호 표준인 AES 등과 같은 대칭키 암호화가 가능하며, 상기 에이전트(110)와 데이터 매니저(120)는 대칭키 암호화를 통해 암ㅇ복호화가 가능하며, 상기 데이터 매니저(120)와 에이전트(110)는 난수를 생성할 수 있도록 구성한다.
상기 건강관리센터(인증서버)(200)는 상기 에이전트(110)와 데이터메니저(120) 상호 인증을 위한 인증서버 역할을 수행하며, 상기 인증서버(200)의 데이터베이스는 개별 사용자들의 에이전트들에 대한 ID(System id)가 사전에 등록되어 있다.
상기 인증서버(200)는 피검자의 생체데이터를 수집하여 관리하는 건강관리센터(200)에 구성하거나, 피검자가 생활하는 가정 내에 데이터매니저(120)가 인증서버 역할을 수행하거나, 또는 상기 피검자가 생활하는 가정 내에 상기 별도의 내,외장형 인증서버(200)를 구성할 수 있다.
이와 같이, 본 발명은 건강관리센터를 인증서버(200)로 가정하고 상기 에이전트(110)와 데이터매니저(120) 상호 간의 인증 프로토콜 즉 3자간의 인증기법에 관한 것이다.
즉, 기존에는 ISO/IEEE 11073 프로토콜의 경우, 에이전트와 데이터 매니저 상호 간 데이터 교환 기법이며, 이때 교환되는 메시지는 IEEE 11073-20601 표준에서 정의된 바에 따라 6개의 포맷(표준에서는 이들을 각각 APDU라 부르며 그 각각은 AARQ_apdu, AARE_apdu, RLRQ_apdu, RLRE_apdu, ABRE_apdu, and PRST_apdu임.)으로 구성되어 있다.
도 4에 본 발명을 구현하기 위한 ISO/IEEE 11073-20601 통신절차에 대한 흐름도로서, 전체 동작은 6개의 다녜로 구성되며, 첫 두 단계(1. AARQ_APDU, 2. AARE_APDU)는 상호간의 정치를 인식하는 과정이며, 다음 두 단계(3. PRST_APDU, 4. PRST_APDU)는 상호간 데이터 교환(Data transfer) 과정, 그리고 나머지 두 단계(5. RLRQ_APDU, 6. RLRE_APDU)는 연결을 종료하는 과정(Association Release)으로 구성되어 있다.
여기서, 본 발명은 상기 6단계 중 실제 데이터를 교환하는 과정(Data transfer)하기 이전 즉, 첫 두 단계(1. AARQ_APDU, 2. AARE_APDU)에 관한 것이다.
즉, 본 발명은 상기 에이전트(110)와 데이터메니저(120) 상호간의 장치를 인식하는 과정에서 상호간의 인증이 동시에 완료되도록 하므로, 별도의 인증에 따른 추가적인 오버헤드를 조금이나마 줄일 수 있게 된다.
이와 같이 본 발명의 실시예에 따른 구체적인 작용 및 과정에 대하여 도 5 및 도 6을 참조하여 상세히 설명하면 다음과 같다.
도 5는 본 발명의 실시예에 따른 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증과정의 전체 흐름도이고, 도 6은 도 5의 구체적인 흐름도이다.
먼저, 본 발명은 다음과 같은 가정이 필요하다. 첫째, 상기 에이전트(110)와 데이터 매니저(120)에는 동일한 대칭키(Sk)가 안전하게 초기화되고 보관되어 있다.
둘째, 건강관리센터는 에이전트와 데이터 매니저 두 개체간의 상호인증을 위한 일종의 인증서버(200) 역할을 담당하는 것으로 안전하게 보관되어 있으며, 인증서버(200)의 데이터베이스 내에는 개별 사용자들의 에이전트들에 대한 ID(이를 국제표준에서는 System id라 부름.)가 사전에 등록되어있는 것으로 가정한다.
셋째, 건강관리센터와 데이터매니저 간에는 공격자의 공격에 안전한 통신채널이 이루어지고 있으며, 만일 응용 환경에 따라 건강관리센터가 구성되어 있지 않을 경우는 가정 내에 데이터매니저(120)가 이러한 역할을 함께 수행하거나, 별도의 내외장형 인증서버를 구비할 수 있다.
상기 데이터매니저(120)와 에이전트(110) 사이는 공격자의 공격에 취약한 무선 채널 구간이다.
넷째, 상기 에이전트(110)는 국제 대칭키 암호 표준인 'AES' 등과 같은 대칭키 암호화가 가능하며, 상기 에이전트(110)와 데이터 매니저(120)는 대칭키 암호화를 통해 암ㅇ복호화가 가능하다.
마지막으로, 상기 데이터 매니저(120)와 에이전트(110)는 난수를 생성할 수 있도록 구성한다.
다음 표 1은 본 발명의 각 과정을 설명하기 위한 용어를 정의한 것이다.
표기 설명
DMr IEEE 11073 데이터 매니저에서 생성한 난수
Ar IEEE 11073 에이전트에서 생성한 난수
System-id IEEE 11073 에이전트의 ID
Agent-id 개인건강관리센터의 인증서버 내에 저장된 각 IEEE 11073 에이전트의 ID
K IEEE 11073 데이터 매니저와 에이전트 상호 간 사전에 이미 계산되어 공유하고 있는 비밀키
Figure pat00001
Exclusive OR 연산
|| 연접연산
EK(M) 공유 비밀키 K를 이용한 대칭키 암호화 알고리즘을 통한 암호화
ACK 응답 문자(acknowledge character)
도 5, 도 6을 참조하면, 제1과정(STEP 1)은 상기 데이터메니저(120)가 상기 에이전트(110)에게 인증을 요청하는 과정으로, 도 6을 참조하여 보다 상세히 설명하면, 상기 데이터 매니저(110)는 일회용 난수 발생기를 이용, 랜덤 난수(DMr)을 생성하여 상기 랜덤난수(DMr)과, 상기 데이터 매니저(120)와 상기 에이전트(110) 상호간의 공유 비밀키(K)를 배타적 논리합(XOR,
Figure pat00002
)으로 연산하여 난수(R1)를 생성한 후 난수(R1)를 상기 에이전트(110)에게 전송한다.
제2과정(STEP 2)은 상기 에이전트(110)가 상기 데이터매니저(120)로부터의 인증 요청에 대한 응답하는 과정(AARQ_APDU)으로, 도 6을 참조하여 보다 상세히 설명하면 다음과 같다.
즉, 상기 데이터매니저(120)로 하여금 상기 에이전트(110)가 맞는지를 확인하도록 하는 과정으로, 상기 에이전트(110)는 상기 제1과정(STEP 1)을 통해 전송받은 난수(R1)을 상기 데이터매니저(120)와 사전에 상호 공유하고 있는 비밀키(K)와 함께 배타적 논리합(XOR,
Figure pat00003
)으로 연산하여 난수(R')을 생성한다.
그리고 일회용 난수 발생기(도면에 미도시)를 이용하여 난수(Ar)를 생성하고, 난수(R')을 비밀키로 하여 값 M(이때, 값 M은 IEEE 11073에서 제시하고 있는 에이전트의 아이디인 System-id, 난수 Ar, 그리고 값 R'을 연접한 값임)을 대칭키 암호화 알고리즘을 이용하여 암호화하여 값(ER'(M))을 산출한다.
상기 에이전트(110)는 상기 암호화 산출값(ER'(M))과 IEEE 11073 표준에서 제시하고 있는 AARQ_APDU 연결 요청 메시지를 함께 상기 데이터매니저(120)로 전송한다.
제3과정(STEP 3)은 상기 데이터매니저(120)가 상기 에이전트(110)의 신원 인증 및 인증서버(200)에게 상기 에이전트(110)의 신원 확인을 요청하는 과정으로, 도 6을 참조하여 상세히 설명하면 다음과 같다.
상기 데이터매니저(120)는 상기 제2과정(STEP 2)에서 상기 에이전트(110)로부터 전송받은 암호화 값(ER'(M))을 대칭키 암호화 알고리즘을 이용하여 복호화하여 상기 제1과정(STEP 1)에서 생성한 랜덤 난수(DMr)과 상기 제2과정(STEP 2)에서 전송받은 값 'M'에 들어있는 값 'R''이 서로 같은 값인지를 비교한다.
만약, 비교결과 서로 같은 값일 경우는 상기 데이터매니저(120)가 상기 에이전트(110)의 신원을 인증하였으므로 상기 에이전트(110)가 상기 데이터 매니저(120)의 신원을 인증할 수 있도록 상기 데이터매니저(120)는 안전한 통신 채널을 이용하여 상기 에이전트(110)의 아이디인 'System-id'를 상기 인증서버(200)로 전송한 후, 다음 단계인 제4과정(STEP 4)로 이동하며, 만약 비교결과 서로 다를 경우는 신원 인증에 실패하였으므로, 제4과정(STEP 4)로 이동하지 않고 현재 단계(STEP 3)에서 세션을 종료한다.
제4과정(SETP 4)은 상기 인증서버(200)가 상기 에이전트(110)의 신원을 확인하는 과정으로, 도 6을 참조하여 보다 상세히 설명하면 다음과 같다.
상기 인증서버(200)는 상기 데이터매니저(120)가 보내온 아이디인 'System-id'가 자신의 데이터베이스 내에 저장, 보관하고 있는 상기 에이전트들의 아이디 리스트 중 하나인 에이전트 아이디(Agent-id)와 일치하는 값이 있는 지를 확인한다.
만약, 확인결과 일치하는 에이전트 아이디가 있다면 응답 확인 문자(ACK)를 상기 데이터매니저(120)로 전송하여 제5과정(STEP 5)로 이동하고, 만약 일치하는 에이전트 아이디가 없을 경우는 오류(잘못된 또는 거짓 아이디)로 판단하고, 현재 단계(STEP 4)에서 세션을 종료한다.
제5과정(STEP 5)은 상기 데이터메니저(120)가 상기 에이전트(110)로 자신의 신원을 요청하는 과정으로, 도 6을 참조하여 보다 상세히 설명하면 다음과 같다.
상기 데이터메니저(120)는 상기 에이전트(110)로 하여금 자신의 신원을 인증할 수 있도록 상기 제2과정(STEP 2)에서 생성한 난수(Ar)과 상기 데이터매니저(120)와 상기 에이전트(110) 상호간의 공유 비밀키(K)를 배타적 논리합(XOR,
Figure pat00004
)으로 연산하여 난수(R2)를 산출한다.
그리고, 상기 제4과정(STEP 4)에서 상기 인증서버(200)로부터 전달받은 응답 확인 문자(ACK), 난수(R2), 및 IEEE 11073 표준에서 제시하고 있는 'AARE_APDU' 연결 응답 메시지를 함께 상기 데이터매니저(120)에게 전송한다.
제6과정은 상기 에이전트(110)가 상기 데이터메니저(120)의 신원을 인증하는 과정으로, 도 6을 참조하여 보다 상세히 설명하면 다음과 같다.
상기 에이전트(110)는 상기 제5과정(STEP5)에서 상기 데이터매니저(120)로부터 전송받은 난수(R2)를 상기 데이터매니저(120)와 사전에 상호 공유하고 있는 비밀키(K)와 함께 배타적 논리합(XOR,
Figure pat00005
)으로 연산하여, 난수(R″)를 산출한다. 이는 상기 에이전트(110)로 하여금 상기 데이터매니저(120)가 맞는지는 확인하도록 하는 과정이다.
이때 만일 난수(R″)가 상기 제2과정(STEP 2)에서 상기 에이전트(110) 자신이 생성한 난수(Ar)과 서로 같은 값인지를 비교한다. 비교결과 만일 같은 값일 경우는 상기 에이전트(110)가 상기 데이터매니저(120)의 신원을 인증하였으므로, 해단 세션을 종료하고, 상기 도 3의 세 번째 단계인 'PRST_APDU'를 전송하여 상기 에이전트(110)가 측정한 자신의 개인생체정보 데이터를 상기 데이터메니저(120)로 전송하는 과정으로 이동하게 된다.
그 이후의 과정은 IEEE 11073-20601에서 제시하고 있는 통신 절차에 따라 동일하게 수행한다. 그러나 만약 상기 비교결과 서로 다른 값일 경우에는 신원 인증에 실패하였으므로, 도 3의 세 번째 단계인 'PRST_APDU'를 전송하지 않고 현재 과정(STEP 6)에서 세션을 종료한다.
제7과정은 IEEE 11073-20601의 통신절차 중 세 번째 PSRT_APDU 단계부터 동일하게 진행하며, 상기 제1과정(STEP 1)에서 제6과정(STEP 6)의 과정은 도 3에 도시된 IEEE 11073-20601의 통신 절차 중 첫 번째 단계인 'AARQ_APDU' 연결 요청과 두 번째 단계인 'AARE_ADPU' 연결 응답에 해당함으로, 상기 제7과정은 세 번째 단계인 'PRST_APDU' 측정된 개인생체 데이터 전송단계부터 진행되며, 이 이후의 과정은 기존 IEEE 11073-20601에서 제시하고 있는 프로토콜에 따른다.
이상에서는 본 발명의 바람직한 실시예에 따른 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시예들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안 될 것이다.
110 : 에이전트 120 : 데이터매니저
200 : 인증서버

Claims (20)

  1. 다수의 에이전트에서 획득된 피검자의 생체정보를 데이터매니저에서 수집하한 후 인증서버로 전송하는 유헬스 환경에서 상기 에이전트와 데이터매니저간의 상호인증을 수행하는 방법에 있어서,
    상기 데이터매니저와 상기 각 에이전트 상호간의 장치인식 및 난수발생기에서 발생한 난수를 이용한 상호 인증을 수행하는 인증과정;
    상기 장치인식 및 인증 후 상기 각 에이전트와 데이터매니저간의 수집된 생체정보를 전송하는 데이터전송과정; 및
    상기 데이터 전송이 종료되면 상기 각 에이전트와 데이터매니저간의 연결을 종료하는 연결종료과정;을 포함하여 이루어진 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  2. 제 1 항에 있어서,
    상기 각 에이전트와 데이터매니저에는 대칭키 암호화를 통해 암,복호화가 가능하며, 동일한 대칭키(Sk)가 안전하게 초기화되고 보관되어 있는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  3. 제 1 항에 있어서,
    상기 데이터 매니저와 에이전트는 난수 발생기를 이용하여 난수를 생성하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  4. 제 1 항에 있어서,
    상기 인증서버는 상기 에이전트와 데이터매니저 간의 상호 인증을 위하여 각 피검자들의 에이전트에 대한 식별번호(ID)를 등록 및 관리하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  5. 제 4 항에 있어서,
    상기 인증서버는 상기 피검자의 생체데이터를 수집하여 관리하는 건강관리센터에 구성하거나,
    피검자가 생활하는 가정 내에 데이터 매니저가 인증서버 역할을 수행하거나, 또는 상기 피검자가 생활하는 가정 내에 상기 별도의 내,외장형 인증서버를 구비하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  6. 제 1 항에 있어서,
    상기 에이전트와 데이터매니저 및 인증서버는 국제표준 "IEEE 11073"에서 제시하고 있는 유헬스 환경으로 가정 내에서 개인생체정보를 측정 및 수집하여 건강관리센터로 전송하도록 구성된 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  7. 제 1 항에 있어서,
    상기 장치인식 및 인증과정은,
    상기 인증서버를 통해 에이전트와 데이터매니저 상호 간에 암호화와 일회용 난수발생기를 이용하여 신원인증을 수행하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  8. 제 1 항에 있어서,
    상기 인증과정은,
    상기 데이터매니저가 에이전트로 피검자의 개인인증을 요청하는 제1과정;
    상기 에이전트가 상기 데이터매니저로부터의 인증요청에 응답하는 제2과정;
    상기 데이터매니저가 에이전트의 신원 인증 및 인증서버로 에이전트의 신원확인을 요청하는 제3과정;
    상기 인증서버가 에이전트의 신원을 확인하여 상기 데이터매니저로 전송하는 제4과정;
    상기 데이터매니저가 상기 에이전트에게 자신의 신원인증을 요청하는 제5과정; 및
    상기 에이전트가 데이터매니저의 신원을 인증하는 제6과정;을 포함하여 이루어진 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  9. 제 8 항에 있어서,
    상기 인증과정은 상기 에이전트의 ID인 System-id, 비밀키, 암호화 및 일회용 난수발생기를 이용하여 신원 인식을 수행하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  10. 제 8 항에 있어서,
    상기 제1과정은 상기 데이터매니저가 일회용 난수 발생기를 이용하여 랜덤상수(DMr)을 생성하는 11단계; 및
    상기 데이터매니저와 에이전트 상호간의 공유 비밀키(K)와 상기 랜덤상수(DMr)를 배타적 논리합(XOR) 연산을 통해 난수(R1)를 생성한 후, 상기 에이전트로 전송하는 12단계;를 포함하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  11. 제 8 항에 있어서,
    제2과정은 상기 에이전트를 통해 전송받은 난수(R1)와 상기 데이터매니저와 사전에 상호 공유하고 있는 비밀키(K)를 배타적논리합(XOR)으로 연산하여 난수(R')를 생성하는 21단계;
    일회용 난수 발생기를 이용하여 난수(Ar)을 생성하고, 상기 난수(R')를 비밀키로하여 값 M(System-id, 난수 Ar 및 R'를 연접한 값)을 대칭키 암호화 알고리즘을 이용하여 암호화값(ER'(M))을 산출하는 22단계; 및
    상기 암호화값(ER'(M))과 연결요청 메시지(AARQ_APDU)를 상기 데이터매니저로 전송하는 23단계;를 포함하여 이루어진 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  12. 제 8 항에 있어서,
    상기 제3과정은 상기 제1과정에서 생성한 랜덤 상수(DMr)와 상기 제2과정에서 전송받은 난수(R')가 서로 같은 값인지를 비교하는 31단계; 및
    상기 31단계에서 비교 결과 같은 값일 경우 상기 데이터매니저의 신원을 인증하는 32단계;를 포함하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  13. 제 12 항에 있어서,
    상기 랜덤상수(DMr)는 상기 제2과정에서 에이전트로부터 전송받은 암호화값(ER'(M))을 대칭키 알고리즘을 이용하여 상기 제1과정에서 복호화하여 생성된 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  14. 제 12 항에 있어서,
    상기 32단계는 상기 데이터매니저는 통신채널을 이용하여 에이전트의 아이디(System-id)를 인증서버로 전송하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  15. 제 12 항에 있어서,
    상기 31단계에서 비교결과 서로 값이 다를 경우 신원인증에 실해한 것으로 판단하고, 현재 상태로 세션을 종료하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  16. 제 8 항에 있어서,
    제4과정은 상기 인증서버가 상기 데이터매니저로부터 전송된 에이전트의 아이디(System-id)가 기 저장된 에이전트 아이디(Agent-id)인지를 확인하는 41단계; 및
    상기 41단계에서 상기 전송된 에이전트 아이디(System-id)가 기 저장된 에이전트 아이디일 경우 응답확인 메시지(ACK)를 상기 데이터매니저로 전송하는 단계;를 포함하여 이루어진 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  17. 제 16 항에 있어서,
    상기 41단계에서 상기 전송된 에이전트 아이디(System-id)가 기 저장된 에이전트 아이디가 아닐 경우 오류로 판단하고 현재 세션을 종료하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  18. 제 8 항에 있어서,
    상기 제5과정은 상기 데이터매니저가 상기 에이전트로 하여금 자신의 신원을 인증할 수 있도록 상기 제2과정에서 생성한 난수(Ar)와 상기 데이터매니저와 에이전트 상호간의 공유 비밀키(K)를 배타적 논리합(XOR)으로 연산하여 난수(R2)를 산출하는 51단계; 및
    상기 제4과정에서 상기 인증서버로부터 전달받은 응답확인 메시지(ACK), 난수(R2), 및 연결 응답 메시지(AARE_APDU)를 함께 상기 데이터매니저에게 전송하는 52단계;를 포함하여 이루어진 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  19. 제 8 항에 있어서,
    상기 제6과정은 에이전트가 상기 제5과정에서 상기 데이터매니저로부터 전송받은 난수(R2)를 상기 데이터매니저와 사전에 상호 공유하고 있는 비밀키(K)와 함께 배타적 논리합(XOR)으로 연산하여 난수(R″)를 산출하는 61단계;
    상기 61단계에서 산출된 난수(R″)가 상기 제2과정에서 상기 에이전트 자신이 생성한 난수(Ar)와 서로 같은 값인지를 비교하는 62단계; 및
    상기 62단계에서 서로 같은 값일 경우는 상기 에이전트가 상기 데이터매니저의 신원을 인증한 것으로 판단하는 63단계;를 포함하여 이루어진 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
  20. 제 19 항에 있어서,
    상기 63단계에 부가하여 상기 에이전트의 상기 데이터매니저 인증 후 상기 데이터전송과정을 수행하는 것을 특징으로 하는 유헬스 환경에서 에이전트와 데이터매니저간의 상호인증방법.
KR1020160133765A 2016-10-14 2016-10-14 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법 KR20180041508A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160133765A KR20180041508A (ko) 2016-10-14 2016-10-14 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법
US15/384,773 US20180109521A1 (en) 2016-10-14 2016-12-20 Method of mutual authentication between agent and data manager in u-health environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160133765A KR20180041508A (ko) 2016-10-14 2016-10-14 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법

Publications (1)

Publication Number Publication Date
KR20180041508A true KR20180041508A (ko) 2018-04-24

Family

ID=61904211

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160133765A KR20180041508A (ko) 2016-10-14 2016-10-14 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법

Country Status (2)

Country Link
US (1) US20180109521A1 (ko)
KR (1) KR20180041508A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683650A (zh) * 2018-05-03 2018-10-19 电子科技大学 一种医疗设备数据安全传输系统
CN109547477B (zh) * 2018-12-27 2021-04-23 石更箭数据科技(上海)有限公司 一种数据处理方法及其装置、介质、终端
CN113473468B (zh) * 2021-09-02 2021-11-23 中国电力科学研究院有限公司 一种宽带认知无线通信方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130042117A1 (en) * 2011-08-11 2013-02-14 Roche Diagnostics Operations, Inc. Cryptographic data distribution and revocation for handheld medical devices
KR20140079147A (ko) * 2012-12-18 2014-06-26 경북대학교 산학협력단 Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템
KR20140079150A (ko) * 2012-12-18 2014-06-26 경북대학교 산학협력단 Ieee 11073 에이전트의 인증 방법 및 그 시스템
KR20140079152A (ko) * 2012-12-18 2014-06-26 경북대학교 산학협력단 생체 정보 스캐너를 이용한 ieee 11073 에이전트 사용자를 인증하는 방법
KR20140092499A (ko) * 2012-12-31 2014-07-24 경북대학교 산학협력단 Ieee 11073 매니저 및 ieee 11073 에이전트의 상호 인증 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130042117A1 (en) * 2011-08-11 2013-02-14 Roche Diagnostics Operations, Inc. Cryptographic data distribution and revocation for handheld medical devices
KR20140079147A (ko) * 2012-12-18 2014-06-26 경북대학교 산학협력단 Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템
KR20140079150A (ko) * 2012-12-18 2014-06-26 경북대학교 산학협력단 Ieee 11073 에이전트의 인증 방법 및 그 시스템
KR20140079152A (ko) * 2012-12-18 2014-06-26 경북대학교 산학협력단 생체 정보 스캐너를 이용한 ieee 11073 에이전트 사용자를 인증하는 방법
KR20140092499A (ko) * 2012-12-31 2014-07-24 경북대학교 산학협력단 Ieee 11073 매니저 및 ieee 11073 에이전트의 상호 인증 방법

Also Published As

Publication number Publication date
US20180109521A1 (en) 2018-04-19

Similar Documents

Publication Publication Date Title
Hathaliya et al. Securing electronics healthcare records in healthcare 4.0: A biometric-based approach
US11344202B2 (en) Establishing secure communication at an emergency care scene
JP6420854B2 (ja) デバイス及びユーザの認証
Wazid et al. Authenticated key management protocol for cloud-assisted body area sensor networks
JP5701855B2 (ja) 装置とユーザ認証
KR101625359B1 (ko) 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자
Challa et al. Authentication protocols for implantable medical devices: Taxonomy, analysis and future directions
US8291220B2 (en) Securing wireless body sensor networks using physiological values for nonces
Shreya et al. A smart secure healthcare monitoring system with Internet of Medical Things
CN111083150A (zh) 医疗传感器网络环境下的身份认证与数据安全传输方法
KR20140099362A (ko) 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법
Wan et al. A lightweight continuous authentication scheme for medical wireless body area networks
KR20180041508A (ko) 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법
Cho et al. Biometric based secure communications without pre-deployed key for biosensor implanted in body sensor networks
Kumar et al. A user authentication for healthcare application using wireless medical sensor networks
Othman et al. Security architecture for at-home medical care using Wireless Sensor Network
Arya et al. Data security for WBAN in e-health IoT applications
Shin et al. Authentication protocol for healthcare services over wireless body area networks
Maitra et al. Secpms: An efficient and secure communication protocol for continuous patient monitoring system using body sensors
KR102064970B1 (ko) 의료 기록 관리 방법 및 장치
Wei et al. On the security and improvement of privacy‐preserving 3‐factor authentication scheme for TMIS
Wilfred et al. IoT enabled Framework for Wearable Medical Sensor Data
Mookherji et al. Analysis of A Lightweight Authentication Protocol for Remote Surgery Applications under the CK-Adversary Model
Guo et al. A privacy preserving four-factor authentication protocol for internet of medical things
KR20140119324A (ko) 의료 정보 모니터링 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application