KR20210045800A - Aal 정보 인증 방법 및 장치 - Google Patents

Aal 정보 인증 방법 및 장치 Download PDF

Info

Publication number
KR20210045800A
KR20210045800A KR1020190129257A KR20190129257A KR20210045800A KR 20210045800 A KR20210045800 A KR 20210045800A KR 1020190129257 A KR1020190129257 A KR 1020190129257A KR 20190129257 A KR20190129257 A KR 20190129257A KR 20210045800 A KR20210045800 A KR 20210045800A
Authority
KR
South Korea
Prior art keywords
aal
authentication
sensor
value
result value
Prior art date
Application number
KR1020190129257A
Other languages
English (en)
Inventor
황보택근
이명규
최현철
Original Assignee
가천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가천대학교 산학협력단 filed Critical 가천대학교 산학협력단
Priority to KR1020190129257A priority Critical patent/KR20210045800A/ko
Publication of KR20210045800A publication Critical patent/KR20210045800A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

본 기술은 AAL 정보 인증 장치 및 방법이 개시되어 있다. 본 기술의 구체적인 예에 따르면, AAL 센서와 게이트웨이 간의 연산 논리 및 해쉬 함수의 해쉬 값을 이용하여 상호 인증을 수행함에 따라, AAL 정보의 다양한 공격에 대한 보안 요구 조건을 만족할 수 있고 인증 시간을 단축할 수 있으며, 경량화된 인증 방법을 제공할 수 있다.

Description

AAL 정보 인증 방법 및 장치{AAL INFORMATION AUTHENTICATING METHOD AND APPARATUS}
본 발명은 AAL 정보 인증 방법 및 장치에 관한 것으로서, 간단한 연산 논리자 및 해쉬 함수를 이용하여 다량의 데이터를 포함하는 AAL 정보를 고속으로 인증 및 전송할 수 있고, 필수적인 보안 요구 조건을 만족할 수 있는 기술에 관한 것이다.
최근 몇 년 동안 인구 평균 연령의 급격한 증가로 고령자 사회에 접어들고 있으며, 이에 산업계와 학계는 모두 노인에게 건강하고 안전한 생활 방식을 제공하기 위한 다양한 해결 방안 개발에 집중하고 있다.
이에 최근에는 전천 후 생활 보조 시스템(Ambient Assisted Living 이하 AAL) 기술이 급격하게 도입되고 있다.
AAL 기술이란, 고령자 혹은 만성질환을 앓고 있거나 질병 회복 상태에 있는 사람들의 거동 및 생활 방식 등에 따른 행동 변화나 건강 이상 등을 실시간으로 모니터링하여 예방적인 조치가 가능하여 노인에게 더 나은 삶의 질을 보장하는 기술이다.
따라서 AAL 기술은 일상 생활에서 지원을 제공하고 고령자의 행위를 모니터링하며 응급 상황에 가족과 의료진에 연락하여 조치를 취할 수 있도록 설계된다. 즉, AAL 기술은 응급 대응 메커니즘, 추락 탐지 솔루션, 및 비디오 감지 시스템 등의 활동적이고 독립적인 생활이 가능하도록 관련 기술 및 서비스의 개발을 통해 제공된다.
이에 이러한 AAL 기술에 적용되는 AAL 정보는 환자 개인이 병원에서 진단 시 투약, 처치시술, 환자정보 등과 같이 환자의 인구학적 정보 및 임상정보를 포함하는 의료 정보와, 헬스케어 웨어러블 디바이스로부터 취득한 혈당, 혈압, 맥박, 심박수, 폐활량과 인바디 측정 디바이스로부터 취득한 체지방, 근골격량, 체중 등의 생체 정보가 포함될 수 있다.
그러나, 이러한 AAL 정보는 민감한 의료 정보를 포함하고 있으므로 유선 및 무선 네트워크를 통해 플랫폼으로 전달하기 위해 상호 인증, 익명성, 비추적성, 세션 키 동의, 및 전달 비밀성 등의 보안 요구 조건을 만족하여야 하고, 또한 외부로부터 공급되는 패스워드 추측 공격, 재생공격, 위장 공격, 중간자 공격, 위변조 공격 등의 외부 공격으로부터 데이터의 안전성을 확보되어야 한다.
또한 AAL 정보가 의학 영상과 같은 의료 정보인 경우 다량의 데이터를 포함하고 있고, 이러한 AAL 정보를 인증하고 인증 성공 시 AAL 정보를 전송하는데 많은 시간이 소요된다.
이에 본 발명은 간단한 연산 논리 및 해쉬 함수를 이용하여 AAL 센서에 의거 획득된 AAL 정보에 대한 인증을 수행함에 따라, 필수적인 보안 요구 조건을 만족하면서 고속으로 AAL 정보를 인증 및 전달할 수 있는 인증을 수행할 수 있는 AAL 정보 인증 방법 및 장치를 제공하고자 한다.
이에 본 발명은 안전하고 경량화된 AAL 정보 인증 방법 및 장치를 제공하고자 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시 예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
본 발명의 일 실시 양태에 의거한 AAL 정보 인증 방법은,
사용자에 의거 획득된 AAL 센서의 AAL 정보를 게이트웨이로 전달하기 위해 AAL 정보에 대한 인증 방법에 있어서,
AAL 센서에서 AAL 정보에 대한 인증을 수행하기 위한 AAL 센서의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 생성하여 게이트웨이로 전달하는 AAL 센서 인증 등록단계;
게이트웨이에서, 수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 경우 인증 성공을 판단하는 AAL 센서 인증단계;
게이트웨이에서, 인증 성공 시 연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 생성하여 AAL 센서로 전달하는 게이트웨이 인증 등록단계; 및
AAL 센서에서 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부 및 게이트웨이의 타임 스탬프와 AAL 센서의 타임 스탬프 Ts의 크기 비교를 토대로 데이터의 무결성 및 AAL 정보의 인증여부를 판단하는 게이트웨이 인증단계를 포함하는 것을 일 특징으로 한다.
바람직하게 상기 AAL 정보 인증 방법은
AAL 센서에서 무결성 및 AAL 정보의 인증 성공 시 새로운 임시 비표 및 타임 스탬프를 생성하고, 이전 임시 비표및 타임 스탬프를 제거하는 단계를 더 포함할 수 있다.
바람직하게 상기 AAL 센서 인증 등록단계는,
게이트웨이 간의 보안 연결을 위한 AAL 센서의 임시비표 Ns, 타임 스탬프 Ts를 생성하고, 임시비표 Ns와 게이트웨이 간의 비밀 키 Ks를 연접한 값의 해쉬 값 A를 연산하는 단계;
임시비표 Ns와 비밀 키 Ks에 대해 연산 논리를 수행하여 결과값 Bs를 도출한 다음 도출된 결과값 B와 해수값 A에 대해 연산 논리를 수행하여 결과값 C를 도출하는 단계; 및
도출된 AAL 센서(10)의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 게이트웨이(20)로 전달하는 단계를 포함할 수 있다.
바람직하게 상기 AAL 센서 인증단계는
결과값 Bs와 비밀키 Ks에 대해 연산 논리를 수행하여 결과값 Ns′를 도출하고, 도출된 연산 논리의 결과값 Ns′와 비밀키 Ks를 연접한 값의 해쉬 값인 A′ 를 도출하는 단계;
수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 지를 판단하는 단계; 및
도출된 A와 해쉬 값인 A′ 가 일치하는 경우 AAL 정보에 대한 인증 성공으로 판단하는 단계를 포함할 수 있다.
바람직하게 상기 게이트웨이 인증 등록단계는,
타임 스탬프 Ts′, 게이트웨이(20)의 임시 비표 Ng를 각각 생성한 다음 임시비표 Ng와 비밀키 Ks를 연접한 값의 해쉬값 D를 구하는 단계;
임시비표 Ng와 비밀키 Ks에 대한 연산 논리의 결과값 E를 도출하고, 도출된 해쉬값 D와 결과값 E에 대한 연산 논리의 결과값 F를 도출하는 단계; 및
연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 AAL 센서로 반환하는 단계를 포함할 수 있다.
바람직하게 상기 게이트웨이 인증단계는
연산 논리의 결과값 E, 비밀키 Ks에 대한 연산 논리의 결과값 Ng′ 를 도출하고, 도출된 연산 논리의 결과값 Ng′ 과 비밀키 Ks를 연접한 값의 해쉬값 D′를 도출하는 단계;
도출된 연산 논리의 결과값 E, 연산 논리의 결과값 F에 대한 연산 논리의 결과값 D를 도출한 다음 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부를 판단하는 단계;
판단 결과 연산 논리의 결과값 D와 해쉬값 D′이 일치하는 경우 타임 스탬프 Ts′가 타임 스탬프 Ts가 큰 지를 판단하는 단계; 및
타임 스탬프 Ts′가 타임 스탬프 Ts가 큰 경우 AAL 정보의 무결성이 유지되면서 인증 성공으로 판단하는 단계를 포함할 수 있다.
본 발명의 다른 실시 양태에 의거 AAL 정보 인증 장치는,
사용자에 의거 획득된 AAL 센서의 AAL 정보를 게이트웨이로 전달하기 위해 AAL 정보에 대한 인증 장치에 있어서,
AAL 센서에서 AAL 정보에 대한 인증을 수행하기 위한 AAL 센서의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 생성하여 게이트웨이로 전달하는 AAL 센서 인증 등록부;
게이트웨이에서, 수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 경우 인증 성공을 판단하는 AAL 센서 인증부;
게이트웨이에서, 인증 성공 시 연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 생성하여 AAL 센서로 전달하는 게이트웨이 인증 등록부; 및
AAL 센서에서 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부 및 게이트웨이의 타임 스탬프와 AAL 센서의 타임 스탬프 Ts의 크기 비교를 토대로 데이터의 무결성 및 AAL 정보의 인증여부를 판단하는 게이트웨이 인증부를 포함하는 것을 일 특징으로 한다.
바람직하게 상기 AAL 정보 인증 장치는 AAL 센서에서 무결성 및 AAL 정보의 인증 성공 시 새로운 임시 비표 및 타임 스탬프를 생성하고, 이전 임시 비표 및 타임 스탬프를 제거하도록 구비될 수 있다.
일 실시 예에 따르면, AAL 센서와 게이트웨이 간의 연산 논리 및 해쉬 함수의 해쉬 값을 이용하여 상호 인증을 수행함에 따라, AAL 정보의 다양한 공격에 대한 보안 요구 조건을 만족할 수 있고 인증 시간을 단축할 수 있으며, 경량화된 인증 방법을 제공할 수 있다.
.
본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시 예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.
도 1은 본 실시 예의 AAL 시스템의 구성을 보인 도이다.
도 2는 본 실시 예의 인증 과정의 전체 흐름도이다.
도 3은 일 실시 예의 인증 장치의 구성도이다.
이하에서는 도면을 참조하여 본 발명의 실시 예들을 보다 상세하게 설명한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.
일 실시 예는 전천 후 생활보조 시스템(AAL: Ambient Assisted Living, 이하 'AAL'이라 약칭함)에서 AAL 정보의 데이터 특성에 따라 인증 및 전송을 수행하는 적응형 인증 프로토콜을 수행함에 따라, 다량의 데이터를 포함하는 AAL 정보에 대한 인증 및 전송 시간을 단축할 수 있고, 또한, AAL 정보에 대한 보안 요구 조건을 만족하고 다양한 유형의 공격으로부터 안전하게 AAL 정보를 전달하도록 구성된다.
본 발명의 실시 예가 적용되는 AAL 시스템(S)는 AAL 센서(10) 및 게이트웨이(20)를 포함할 수 있다.
AAL 센서(10)는 사용자의 심전도, 심박수, 호흡수, 혈압 등 사용자의 생체 정보와 온도, 습도, 및 조명과 같은 주거 환경 정보를 포함하는 AAL 정보를 수집하고 수집된 AAL 정보는 게이트웨이(20)를 경유하여 플랫폼(30)으로 전달된다.
여기서, AAL 정보는 환자 개인이 병원에서 진단 시 CCR(Continuity of Care Record)의 투약, 처치시술, 환자정보 등과 같이 환자의 인구학적 정보 및 임상정보 등을 포함하는 의료 정보와, 헬스케어 웨어러블 디바이스로부터 취득한 혈당, 혈압, 맥박, 심박수, 폐활량 및 인바디 측정 디바이스로부터 취득한 체지방, 근골격량, 체중 등의 생체 정보를 포함될 수 있으며, 전술한 AAL 정보로 한정하지 아니한다.
이러한 AAL 정보는 HIPAA 프라이버시 규칙(HIPAA(Health Insurance Portability and Accountability Act, HIPPA Privacy Rule)에 의거 보호대상에서 제외하여 의료정보의 자유로운 이용 및 제공을 허용하는 전면적 규율면제와 부분적인 규율면제에 대해 설정하고 있다
즉, HIPAA 프라이버시 규칙은, 먼저 보호를 받는 의료정보(PHI: Protected Health Information))는 '개인을 식별할 수 있는 (individually identifiable) 정보' 혹은 '개인을 식별할 수 있는 합리적인 근거가 있는(reasonable basis) 정보'이며 이와 반하여 개인을 식별할 수 없는 즉, 비 식별화된 의료정보(de-identified health information)는 전면적 규율면제로 누구나 자유롭게 이용 및 제공할 수 있음을 명시하여 의료정보 이용에 있어 개인정보 비식별화가 중요 수단임을 명확히 정의하고 있다.
또한, 의료 영상 등의 다양한 AAL 정보의 데이터 양은 기하급수적으로 커지고 이러한 모든 정보를 암호화 및 복호화하여 전송함에 있어 AAL 시스템(S)의 부하가 너무 크다. 이에 일 실시 예의 AAL 시스템(S)은 AAL 센서(10)에서 수집된 AAL 정보에 대한 AAL 센서(10)와 게이트웨이(20) 간의 인증을 수행함에 따라 간단한 논리 연산자 및 해쉬 함수를 이용하여 수행함에 따라 안전하고 경량화된 인증 기법을 제안한다.
도 2는 일 실시 예의 AAL 정보 인증 방법에 대한 전체 흐름도로서, 도 2를 참조하면 AAL 정보 인증 방법은 AAL 센서 인증 등록단계(110), AAL 센서 인증단계(130), 게이트웨이 인증 등록단계(150), 및 게이트웨이 인증단계(170) 중 적어도 하나를 포함할 수 있다.
AAL 센서 인증 등록단계(110)에서, 일 실시 예의 AAL 센서(10)는 AAL 센서(10)와 게이트웨이(20) 간의 보안 연결을 위한 AAL 센서의 임시비표 Ns, 타임 스탬프 Ts를 생성하고, 임시비표 Ns와 게이트웨이(20) 간의 비밀 키 Ks를 연접한 값의 해쉬 값 A를 연산한다.
여기서, 서명하고자 하는 메시지 블록에 대해, 메시지의 identifier(ID)의 해쉬값(h)을 산출하는 해쉬 함수는 하기 식 1로 도출될 수 있다.
[식 1]
Figure pat00001
hi는 i번째 AAL 데이터의 해쉬값, H는 해쉬 함수로, 해쉬 함수 자체가 임의의 길이를 입력받아 고정된 길이를 출력하는 정해진 함수이므로 ID와 m의 연접이 해쉬의 입력으로 들어가면 해쉬 함수는 정해진 소정의 알고리즘에 의해서 정해진 소정의 domain(G1 상의 한 원소)으로 출력을 랜덤하게 만들어내는 것으로, 소정의 입력값으로 G1의 원소로 변환하기 위한 해쉬 함수이다. 그리고 IDi는 i번째 메시지 블록의 identifier 데이터, mi는 i번째 메시지 블록, G1는 차수가 소수 p인 곱셈 순회군(multiplicative cyclic group)이다.
그리고, AAL 센서 인증 등록단계(110)는 임시비표 Ns와 비밀키 Ks에 대해 연산 논리를 수행하여 결과값 Bs를 도출한 다음 도출된 결과값 B와 해수값 A에 대해 연산 논리를 수행하여 결과값 C를 도출한 다음 도출된 AAL 센서(10)의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 게이트웨이(20)로 전달한다. 여기서, 연산 논리는 배타적 논리합 XOR 이다.
한편, AAL 센서 인증단계(130)에서, 일 실시 예의 게이트웨이(20)는 수신된 결과값 Bs와 비밀키 Ks에 대해 연산 논리를 수행하여 결과값 Ns′를 도출하고, 도출된 연산 논리의 결과값 Ns′와 비밀키 Ks를 연접한 값의 해쉬 값인 A′ 를 도출한다.
이 후 AAL 센서 인증단계(130)에서, 일 실시 예의 게이트웨이(20)는 수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 지를 판단하고, 판단 결과 도출된 A와 해쉬 값인 A′ 가 일치하는 경우 AAL 센서(10)에 대한 인증 성공으로 판단한다.
AAL 센서(10)에 대한 인증 성공인 경우 게이트웨이 인증 등록단계(150)에서, 일 실시 예의 게이트웨이(20)는 타임 스탬프 Ts′, 게이트웨이(20)의 임시 비표 Ng를 각각 생성한다.
그리고, 게이트웨이 인증 등록단계(150)에서, 일 실시 예의 게이트웨이(20)는 임시비표 Ng와 비밀키 Ks를 연접한 값의 해쉬값 D를 구한 다음 임시비표 Ng와 비밀키 Ks에 대한 연산 논리의 결과값 E를 도출하고, 도출된 해쉬값 D와 결과값 E에 대한 연산 논리의 결과값 F를 도출한다. 여기서, 연산 논리는 배타적 논리합 XOR 게이트이다.
이 후 게이트웨이 인증 등록단계(150)에서, 일 실시 예의 게이트웨이(20)는 연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 AAL 센서(10)로 반환한다.
또한, 게이트웨이 인증단계(170)에서, 일 실시 예의 AAL 센서(10)는 연산 논리의 결과값 E, 비밀키 Ks에 대한 연산 논리의 결과값 Ng′ 를 도출하고, 도출된 연산 논리의 결과값 Ng′ 과 비밀키 Ks를 연접한 값의 해쉬값 D′를 도출한다.
이 후 게이트웨이 인증단계(170)에서, 일 실시 예의 AAL 센서(10)는 도출된 연산 논리의 결과값 E, 연산 논리의 결과값 F에 대한 연산 논리의 결과값 D를 도출한 다음 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부를 판단하고, 판단 결과 연산 논리의 결과값 D와 해쉬값 D′이 일치하는 경우 타임 스탬프 Ts′가 타임 스탬프 Ts가 큰 지를 판단하고, 판단 결과 타임 스탬프 Ts′가 타임 스탬프 Ts가 큰 경우 무결성이 유지되면서 인증 성공으로 판단한다.
그러나, AAL 센서(10)는 판단 결과 연산 논리의 결과값 D와 해쉬값 D′이 일치하지 아니하거나 타임 스탬프 Ts′가 타임 스탬프 Ts가 크지 아니한 경우 AAL 정보에 대한 인증을 중단한다.
그리고, 게이트웨이 인증단계(170)에서, 일 실시 예의 AAL 센서(10)는 인증을 수행한 다음 새로운 임시 비표 Ns 및 타임 스탬프 Ts를 생성한 다음 이전 임시 비표 Ns 및 타임 스탬프 Ts를 제거한다.
이에 해쉬값, 타임 스탬프, 임시비표, 및 연산 논리의 수행 시간 Th, 대칭키 암호화 혹은 부호화 연산 수행시간 Tsym, 비대칭키 암호화 혹은 부호화 연산 수행시간 Tasym, 및 모듈러 곱 연산 수행 시간 Tmm 은 다음과 같다.
Th
Figure pat00002
0.47 Tmm, Tsym
Figure pat00003
0.4Tmm, Tasym
Figure pat00004
29 Tmm 이다.
일 실시 예에 따른 인증 수행 시간과 기존 인증 방법에 대한 수행 시간은 하기 표 1에 도시된 바와 같으며, 표 1을 참조하면, 일 실시 예에 따른 인증 시간이 기존 방식에 의거한 인증 수행 시간 보다 단축됨을 알 수 있다.
[표 1]
Figure pat00005
또한, 일 실시 예에 따른 인증 방법은 AAL 시스템에서 정해진 보안 요구 조건이 만족할 수 있다. 우선 AAL 센서(10)에서 게이트웨이(20)로 보내지는 메시지를 공격자가 가로챈 다음 취득한 타임 스탬프 Ts를 이용하여 게이트웨이(20)로 전송하여 정당한 사용자로 위장하는 사용자 위장 공격인 경우 일 실시 예의 AAL 센서(10)는 임시비표 Ns와 비밀키 Ks의 연산 논리와 일방향의 해쉬 함수를 사용하여 연산 논리의 결과값 B, 연산 논리의 결과값C 를 생성되고, 공격자는 정당한 연산 논리의 결과값 B, 연산 논리의 결과값 C를 생성할 수 없다. 이에 일 실시 예의 인증 방법은 사용자 위장 공격에 대해 안전하다.
또한, 게이트웨이(10)에서 AAL 센서(10)로 공급되는 메시지를 공격자 가로챈 다음 취득한 타임 스탬프 Ts′를 이용하여 서비스 제공자인 게이트웨이(20)로 위장하는 서비스 제공자 위장 공격에 대해, 게이트웨이(20)는 임시비표 Ng와 비밀키 Ks의 연산 논리 및 해쉬 함수를 사용하여 결과값 E 및 연산 논리의 결과값 F를 생성함에 따라 서비스 제공자 위장 공격에 대해 안전하다.
그리고, 일 실시 예의 AAL 센서(10)와 게이트웨이(20) 간의 상호 인증은 각각에 대해 상호 비밀키 Ks와 임시비표 Ns, Ng를 이용하여 수행되므로 AAL 정보에 대한 보안 요구 조건 중 상호 인증 조건은 만족한다.
한편, 전송된 메시지를 탈취하여 공격자가 재 전송하는 재전송 공격에 대해, 일 실시 예의 인증 방법은 증가되는 임시 비표와 타임 스탬프을 이전 임시비표와 타임 스탬프를 비교함에 따라 재전송 공격으로부터 AAL 정보를 보호할 수 있다.
그리고, 통신 중간에 도청하거나 전송하는 메시지의 내용을 변경하여 전송하는 중간자 공격에 대해, 일 실시 예의 인증 방법은 AAL 센서(10)에서 연산 논리의 결과값 및 함수 함수의 해쉬값으로부터 도출된 연산 논리의 결과값 B, 연산 논리의 결과값 C로부터 임시비표 Ns가 도출되고, 게이트웨이(20)에서 연산 논리의 결과값 및 함수 함수의 해쉬값으로부터 도출된 연산 논리의 결과값 E, 연산 논리의 결과값 F로부터 임시비표 Ng가 도출되므로, 공격자의 중간자 공격이 불가능하다.
이에 위조된 메시지에 대해, 공격자는 AAL 센서(10) 및 게이트웨이(20)가 수행하는 인증 방법을 통과하지 못하므로, 일 실시 예의 인증 방법은 중간자 공격에 대해 안전하다.
그리고, AAL 센서(10)와 게이트웨이(20) 간의 메시지 전송 및 수신의 위조/변조 공격에 대해, 비밀키 Ks와 해쉬 값을 비교함으로써, 전송된 데이터의 위조 및 변조가 쉽게 검출되므로, 이에 일 실시 예의 인증 방법은 위조/변조 공격에 안전하다.
이에 일 실시 예에 따르면, AAL 센서(10)와 게이트웨이(20)간의 연산 논리 및 해쉬 함수의 해쉬 값을 이용하여 상호 인증을 수행함에 따라, AAL 정보의 다양한 공격에 대한 보안 요구 조건을 만족할 수 있고 인증 시간을 단축할 수 있으며, 경량화된 인증 방법을 제공할 수 있다.
도 3은 일 실시 예의 AAL 인증 장치의 구성을 보인 도면으로서, 도 3을 참조하면, AAL 정보 인증 장치는, AAL 센서 인증 등록부(210), AAL 센서 인증부(230), 게이트웨이 인증 등록부(250), 및 게이트웨이 인증부(270)을 포함한다.
AAL 센서 인증 등록부(210)는 AAL 정보에 대한 인증을 수행하기 위한 AAL 센서의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 생성하여 게이트웨이(20)로 전달한다.
AAL 센서 인증부(230)는 게이트웨이(20)에서, 수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 경우 인증 성공을 판단한다.
그리고, 판단 결과 인증 성공인 경우 게이트웨이 인증 등록부(250)는 연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 생성하여 AAL 센서로 전달한다.
게이트웨이 인증부(270)는 AL 센서에서 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부 및 게이트웨이의 타임 스탬프와 AAL 센서의 타임 스탬프 Ts의 크기 비교를 토대로 데이터의 무결성 및 AAL 정보의 인증여부를 판단하고, AAL 센서에서 무결성 및 AAL 정보의 인증 성공 시 새로운 임시 비표 및 타임 스탬프를 생성하고, 이전 임시 비표및 타임 스탬프를 제거한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
AAL 센서와 게이트웨이 간의 연산 논리 및 해쉬 함수의 해쉬 값을 이용하여 상호 인증을 수행함에 따라, AAL 정보의 다양한 공격에 대한 보안 요구 조건을 만족할 수 있고 인증 시간을 단축할 수 있으며, 경량화된 인증 방법을 제공할 수 AAL 정보 인증 장치 및 방법에 대한 운용의 정확성 및 신뢰도 측면, 더 나아가 성능 효율 면에 매우 큰 진보를 가져올 수 있으며, AAL 시스템의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.

Claims (8)

  1. 사용자에 의거 획득된 AAL 정보를 게이트웨이로 전달하기 위해 AAL 정보에 대한 인증 방법에 있어서,
    AAL 센서에서 AAL 정보에 대한 인증을 수행하기 위한 AAL 센서의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 생성하여 게이트웨이로 전달하는 AAL 센서 인증 등록단계;
    게이트웨이에서, 수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 경우 인증 성공을 판단하는 AAL 센서 인증단계;
    게이트웨이에서, 인증 성공 시 연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 생성하여 AAL 센서로 전달하는 게이트웨이 인증 등록단계; 및
    AAL 센서에서 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부 및 게이트웨이의 타임 스탬프와 AAL 센서의 타임 스탬프 Ts의 크기 비교를 토대로 데이터의 무결성 및 AAL 정보의 인증여부를 판단하는 게이트웨이 인증단계를 포함하는 것을 특징으로 하는 AAL 정보 인증 방법.
  2. 제1항에 있어서, 상기 AAL 정보 인증 방법은
    AAL 센서에서 무결성 및 AAL 정보의 인증 성공 시 새로운 임시 비표 및 타임 스탬프를 생성하고, 이전 임시 비표및 타임 스탬프를 제거하는 단계를 더 포함하는 것을 특징으로 하는 AAL 정보 인증 방법.
  3. 제1항에 있어서, 상기 AAL 센서 인증 등록단계는,
    게이트웨이 간의 보안 연결을 위한 AAL 센서의 임시비표 Ns, 타임 스탬프 Ts를 생성하고, 임시비표 Ns와 게이트웨이 간의 비밀 키 Ks를 연접한 값의 해쉬 값 A를 연산하는 단계;
    임시비표 Ns와 비밀 키 Ks에 대해 연산 논리를 수행하여 결과값 Bs를 도출한 다음 도출된 결과값 B와 해쉬값 A에 대해 연산 논리를 수행하여 결과값 C를 도출하는 단계; 및
    도출된 AAL 센서(10)의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 게이트웨이(20)로 전달하는 단계를 포함하는 것을 특징으로 하는 AAL 정보 인증 방법.
  4. 제3항에 있어서, 상기 AAL 센서 인증단계는
    결과값 Bs와 비밀키 Ks에 대해 연산 논리를 수행하여 결과값 Ns′를 도출하고, 도출된 연산 논리의 결과값 Ns′와 비밀키 Ks를 연접한 값의 해쉬 값인 A′ 를 도출하는 단계;
    수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 지를 판단하는 단계; 및
    도출된 A와 해쉬 값인 A′ 가 일치하는 경우 AAL 정보에 대한 인증 성공으로 판단하는 단계를 포함하는 것을 특징으로 하는 AAL 정보 인증 방법.
  5. 제4항에 있어서, 상기 게이트웨이 인증 등록단계는,
    타임 스탬프 Ts′, 게이트웨이(20)의 임시 비표 Ng를 각각 생성한 다음 임시비표 Ng와 비밀키 Ks를 연접한 값의 해쉬값 D를 구하는 단계;
    임시비표 Ng와 비밀키 Ks에 대한 연산 논리의 결과값 E를 도출하고, 도출된 해쉬값 D와 결과값 E에 대한 연산 논리의 결과값 F를 도출하는 단계; 및
    연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 AAL 센서로 반환하는 단계를 포함하는 것을 특징으로 하는 AAL 정보 인증 방법.
  6. 제5항에 있어서, 상기 게이트웨이 인증단계는
    연산 논리의 결과값 E, 비밀키 Ks에 대한 연산 논리의 결과값 Ng′ 를 도출하고, 도출된 연산 논리의 결과값 Ng′ 과 비밀키 Ks를 연접한 값의 해쉬값 D′를 도출하는 단계;
    도출된 연산 논리의 결과값 E, 연산 논리의 결과값 F에 대한 연산 논리의 결과값 D를 도출한 다음 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부를 판단하는 단계;
    판단 결과 연산 논리의 결과값 D와 해쉬값 D′이 일치하는 경우 타임 스탬프 Ts′가 타임 스탬프 Ts가 큰 지를 판단하는 단계; 및
    타임 스탬프 Ts′가 타임 스탬프 Ts가 큰 경우 AAL 정보의 무결성이 유지되면서 인증 성공으로 판단하는 단계를 포함하는 것을 특징으로 하는 AAL 정보 인증 방법.
  7. 사용자에 의거 획득된 AAL 센서의 AAL 정보를 게이트웨이로 전달하기 위해 AAL 정보에 대한 인증 장치에 있어서,
    AAL 센서에서 AAL 정보에 대한 인증을 수행하기 위한 AAL 센서의 인식번호 IDs, 연산 논리의 결과값 B, 연산 논리의 결과값 C, 타임 스탬프 Ts를 생성하여 게이트웨이로 전달하는 AAL 센서 인증 등록부;
    게이트웨이에서, 수신된 연산 논리의 결과값 B와 C에 대해 연산 논리의 결과값 A를 도출하고 도출된 A와 해쉬 값인 A′ 가 일치하는 경우 인증 성공을 판단하는 AAL 센서 인증부;
    게이트웨이에서, 인증 성공 시 연산 논리의 결과값 E, 연산 논리의 결과값 F, 타임 스탬프 Ts′를 생성하여 AAL 센서로 전달하는 게이트웨이 인증 등록부; 및
    AAL 센서에서 도출된 연산 논리의 결과값 D와 해쉬값 D′의 일치 여부 및 게이트웨이의 타임 스탬프와 AAL 센서의 타임 스탬프 Ts의 크기 비교를 토대로 데이터의 무결성 및 AAL 정보의 인증여부를 판단하는 게이트웨이 인증부를 포함하는 것을 특징으로 하는 AAL 정보 인증 장치.
  8. 제1항에 있어서, 상기 AAL 정보 인증 장치는
    AAL 센서에서 무결성 및 AAL 정보의 인증 성공 시 새로운 임시 비표 및 타임 스탬프를 생성하고, 이전 임시 비표및 타임 스탬프를 제거하도록 구비되는 것을 특징으로 하는 AAL 정보 인증 장치.
KR1020190129257A 2019-10-17 2019-10-17 Aal 정보 인증 방법 및 장치 KR20210045800A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190129257A KR20210045800A (ko) 2019-10-17 2019-10-17 Aal 정보 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190129257A KR20210045800A (ko) 2019-10-17 2019-10-17 Aal 정보 인증 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20210045800A true KR20210045800A (ko) 2021-04-27

Family

ID=75725754

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190129257A KR20210045800A (ko) 2019-10-17 2019-10-17 Aal 정보 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20210045800A (ko)

Similar Documents

Publication Publication Date Title
Hathaliya et al. Securing electronics healthcare records in healthcare 4.0: A biometric-based approach
JP6420854B2 (ja) デバイス及びユーザの認証
Malasri et al. Design and implementation of a secure wireless mote-based medical sensor network
Malasri et al. Addressing security in medical sensor networks
Soni et al. Privacy-preserving authentication and key-management protocol for health information systems
US20150089590A1 (en) Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices
Challa et al. Authentication protocols for implantable medical devices: Taxonomy, analysis and future directions
Hathaliya et al. Securing electronic healthcare records: A mobile-based biometric authentication approach
Suganthi et al. End to end light weight mutual authentication scheme in IoT-based healthcare environment
Gaba et al. Zero knowledge proofs based authenticated key agreement protocol for sustainable healthcare
Shankar et al. Secure medical data transmission by using ECC with mutual authentication in WSNs
Shreya et al. A smart secure healthcare monitoring system with Internet of Medical Things
KR101677114B1 (ko) 동형 암호를 이용한 생체정보의 이상치 탐색 방법
Sengupta A secured biometric-based authentication scheme in IoT-based patient monitoring system
CN111083150A (zh) 医疗传感器网络环境下的身份认证与数据安全传输方法
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
Chaudhary et al. A taxonomy on smart healthcare technologies: security framework, case study, and future directions
Guo Cryptanalysis of a certificateless conditional privacy-preserving authentication scheme for wireless body area networks
Moni et al. Secure and efficient privacy-preserving authentication scheme using cuckoo filter in remote patient monitoring network
KR102168682B1 (ko) 인증 방법 및 장치
Arya et al. Data security for WBAN in e-health IoT applications
US20180109521A1 (en) Method of mutual authentication between agent and data manager in u-health environment
Mohsen et al. Authentication protocol for real-time wearable medical sensor networks using biometrics and continuous monitoring
Mohit An efficient mutual authentication and privacy prevention scheme for e-healthcare monitoring
Saif et al. A complete secure cloud-based WBAN framework for health data transmission by implementing authenticity, confidentiality and integrity

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application