WO2014098298A1 - Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템 - Google Patents

Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템 Download PDF

Info

Publication number
WO2014098298A1
WO2014098298A1 PCT/KR2012/011581 KR2012011581W WO2014098298A1 WO 2014098298 A1 WO2014098298 A1 WO 2014098298A1 KR 2012011581 W KR2012011581 W KR 2012011581W WO 2014098298 A1 WO2014098298 A1 WO 2014098298A1
Authority
WO
WIPO (PCT)
Prior art keywords
ieee
user authentication
manager
information
agent
Prior art date
Application number
PCT/KR2012/011581
Other languages
English (en)
French (fr)
Inventor
박종태
나재욱
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Publication of WO2014098298A1 publication Critical patent/WO2014098298A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Definitions

  • the present invention relates to a method and a system for authenticating an IEEE 11073 agent user. More specifically, the present invention relates to a user authentication method compatible with the IEEE 11073 international standard so that the manager can recognize the user of the agent in the data transmission and reception between the agent and the manager based on the IEEE 11073 international standard.
  • ISO / IEEE 11073 PHD Personal Health Device
  • ISO / IEEE 11073 PHD Personal Health Device
  • the 11073-20601 Optimized Exchange Protocol defines a communication protocol between an IEEE 11073 agent (hereinafter referred to as "agent") and an IEEE 11073 manager (hereinafter referred to as “manager”).
  • agent an IEEE 11073 agent
  • manager an IEEE 11073 manager
  • the 11073-20601 standard defines the communication method at the application level. It does not define the physical communication method, but uses near field communication such as Serial, IrDA, Bluetooth, USB, and ZigBee.
  • IEEE 11073 standard provides a device-specific substandard according to each type of biometric information measuring apparatus.
  • IEEE 11073-10407 is a standard for blood pressure monitors
  • IEEE 11073-10417 is a standard for blood glucose meters
  • IEEE 11073-10406 is a standard for heart rate monitors
  • IEEE 11073-10415 is a standard for weight scales.
  • biometric information measuring devices may be used exclusively by a specific user for a certain period of time, such as the heart rate monitor, or may be shared and used by several users, such as the scale.
  • the agent since the agent sends the agent's ID to the manager, when a certain user exclusively uses it for a certain period of time, such as the heart rate monitor, the U-Health server determines that the measured data is the user's data. I can see if it is.
  • the biometric information measuring device such as the scale, it is difficult to match the ID of the agent and a specific user, and the u-health server has a problem in that it is difficult to determine which user's data is measured data. .
  • IEEE 11073-20601 does not define any process for user authentication.
  • Korean Patent Publication No. 2012-0096287 discloses a dynamic valid session based mutual authentication method for secure biometric information transmission in u-health.
  • the method includes a connection establishment step in which the gateway receives the encrypted text by using the shared key and the encryption algorithm, includes it in the connection request signal, and performs the initial authentication process.
  • a valid session resetting step wherein the gateway generates a random number when the u-health device moves or the elapsed time elapses, and the u-health device transmits an authentication key value using the index value of the random number. It features.
  • Korean Patent Laid-Open No. 2012-0096287 improves the safety of data and prevents biometric information by subdividing transmission sessions and periodically renewing each session in the process of transmitting the biometric information of an individual wirelessly.
  • the effect of minimizing the transmission overhead for authentication by applying the dynamic effective session technique according to the measurement cycle can be expected, but the authentication method of the agent user based on the IEEE 11073 international standard cannot be derived.
  • the technical problem to be solved by the present invention is to provide an authentication method of an agent user compliant with the IEEE 11073 standard.
  • Another technical problem to be solved by the present invention is to provide an authentication method of an agent user performing user authentication by inquiring the user authentication information received from the agent from the agent to the user authentication server.
  • Another technical problem to be solved by the present invention is to provide an authentication method of an agent user performing user authentication by inquiring user authentication information received from an agent from the manager storing the authentication information list in the authentication information list.
  • an IEEE 11073-based user authentication method includes: transmitting, by an IEEE 11073 agent, an association request message including user authentication information to an IEEE 11073 manager; ; Sending the user authentication information to a user authentication server in response to the IEEE 11073 manager receiving the association request message; And receiving, by the IEEE 11073 manager, authentication result information of authentication based on the user authentication information from the user authentication server.
  • the association message is in the format specified in the IEEE 11073-20601 standard.
  • the user authentication information may be received from a user terminal such as a PC, a smartphone, a tablet PC, and the like. That is, the step of transmitting the association request message to the IEEE 11073 manager, the step of receiving the user authentication information from the user terminal; And transmitting an association request message including user authentication information received from the user terminal to the IEEE 11073 manager.
  • the user authentication information stored in the user terminal may be received from a user authentication server.
  • the step of receiving the user authentication information from the user terminal the user terminal transmitting a member registration request including the user information to the user authentication server; In response to the member registration request, receiving and storing the user authentication information from the user authentication server by the user terminal; And receiving, by the IEEE 11073 agent, the user authentication information stored in the user terminal.
  • the IEEE 11073 agent may wake up by receiving the user authentication information. That is, in the step of transmitting an association request message including the user authentication information received from the user terminal to the IEEE 11073 manager, in response to receiving the user authentication information from the user terminal, the IEEE 11073 agent wakes up ( wake up) and transmitting the association request message to the IEEE 11073 manager.
  • the user authentication information may be immediately deleted from the IEEE 11073 agent after being transmitted to the IEEE 11073 manager. That is, the step of transmitting an association request message including the user authentication information received from the user terminal to the IEEE 11073 manager, after transmitting the association request message to the IEEE 11073 manager, the user authentication received from the user terminal And deleting the information.
  • the user authentication information may be included in the optionlist parameter of the association request message and transmitted to the IEEE 11073 manager. That is, the step of transmitting, by the IEEE 11073 agent, an association request message including user authentication information to the IEEE 11073 manager, the IEEE 11073 agent may request an association request message containing an optionlist parameter including user authentication information. Generating; And transmitting the generated association request message to the IEEE 11073 manager.
  • the optionlist parameter is defined in the IEEEE 11073-20601 standard.
  • the IEEE 11073 manager may request user authentication by transmitting the user authentication information to the user authentication server only when the association according to the association request message is successful. That is, in response to the IEEE 11073 manager receiving the association request message, transmitting the user authentication information to a user authentication server may include: an association state in response to the IEEE 11073 manager receiving the association request message. The method may include transmitting the user authentication information to the user authentication server only when switching to the associated state through an associating state.
  • the IEEE 11073 manager may transmit the authentication result to the IEEE 11073 agent by including the authentication result in the result parameter of the association response message. That is, the IEEE 11073 based user authentication method may further include transmitting, by the IEEE 11073 manager, an Association Response message in which a result parameter is set according to the received authentication result information to the IEEE 11073 agent.
  • accepted (0) may be set in the result parameter
  • rejected-unknown (6) may be set in case of failure. That is, the step of transmitting, by the IEEE 11073 manager to the IEEE 11073 agent, an association response message containing a result parameter set according to the received authentication result information, analyzes the received authentication authentication result information and authenticates the authentication. Determining success or failure; And setting the result parameter value to accepted (0) when it is determined that the authentication is successful, and setting the result parameter value to rejected-unknown (6) when it is determined that the authentication has failed. It may include a step.
  • the IEEE 11073 agent may transmit a result of the authentication to the user terminal.
  • transmitting the association request message to an IEEE 11073 manager may include: receiving the user authentication information from a user terminal; And transmitting an association request message including user authentication information received from the user terminal to the IEEE 11073 manager, wherein the IEEE 11073 manager receives an association response containing a result parameter set according to the received authentication result information.
  • (Association Response) message is sent to the IEEE 11073 agent, the IEEE 11073 agent receiving the association response message with the result parameter value set to rejected-unknown (6), the user authentication failure guidance message is sent to the user It may include the step of transmitting to the terminal.
  • the IEEE 11073 manager may transmit an authentication failure code to the IEEE 11073 agent by including it in an optionlist parameter of an association response message. That is, when the IEEE 11073 manager transmits an association response message containing a result parameter set according to the received authentication authentication result information to the IEEE 11073 agent, when it is determined that authentication has failed
  • the method may further include generating an authentication failure code by analyzing the received authentication authentication result information, and transmitting the association response message containing the optionlist parameter including the authentication failure code to the IEEE 11073 agent.
  • the IEEE 11073 manager may store the user authentication information received from the IEEE 11073 agent and additionally forward the stored user authentication information when transmitting the measurement data to the u-health server. have. That is, when the IEEE 11073 manager transmits an Association Response message containing the result parameter set according to the received authentication authentication result information to the IEEE 11073 agent, when it is determined that authentication is successful
  • the method may further include storing the received user authentication information.
  • the storing of the received user authentication information may include converting the stored user authentication information when the state of the IEEE manager is switched to a disassociating state or an unassociated state. It may further comprise the step of deleting.
  • the IEEE 11073 based user authentication method may further include: receiving, by the IEEE 11073 manager, biometric information measurement data from the IEEE 11073 agent;
  • the IEEE 11073 manager may further include transmitting the biometric information measurement data to a u-health server and attaching the user authentication information.
  • an IEEE 11073-based user authentication method comprising: transmitting, by an IEEE 11073 agent, an Association Request message including user authentication information to an IEEE 11073 manager; In response to the IEEE 11073 manager receiving the association request message, transitioning a state from an unassociated state to an associating state; And in the associating state, the IEEE 11073 manager inquires the user authentication information from the authentication information list stored in the IEEE 11073 manager, and determines whether the user authentication is successful according to the inquiry result. That is, in the IEEE 11073-based user authentication method according to the present aspect, the IEEE 11073 manager stores an authentication information list including all authentication data of users registered as a U-health service user, and directly performs user authentication using the authentication information list. As a result, user authentication can be performed directly without the help of a user authentication server.
  • the authentication information list may be updated periodically from the user authentication server, for example.
  • the IEEE 11073 based user authentication method may further include the IEEE 11073 manager transitioning to an associated state when the user authentication succeeds as a result of the determination.
  • the step of switching to the associated state may further include setting an associated user key managed by the IEEE 11073 manager as the user authentication information.
  • the transitioning to the associated state may include: receiving, by the IEEE 11073 manager from the IEEE 11073 agent, after the setting; And transmitting the received biometric information measurement data together with the associated user information to a u-health server.
  • the user authentication method may further include transmitting, by the IEEE 11073 manager, an association response message indicating an association failure to the IEEE 11073 agent when the user authentication fails as a result of the determination. have.
  • the result parameter value included in the association response message may be set to rejected-unknown (6).
  • the u-health server when providing the biometric data measured by the IEEE 11073 agent to the u-health server that provides the u-health service, the u-health server is provided by providing the authentication information, for example, identification information to the user who has completed the user authentication There is an effect that helps to collect biometric data for each user.
  • the user information is stored in the manager only while association between the IEEE 11073 manager and the agent is performed, and when the association is terminated, the user information is immediately deleted, so that the information of another user is leaked or the biometric data is lost. There is an effect that can prevent the wrong processing.
  • FIG. 1 is a block diagram of an IEEE 11073 based u-health system according to an embodiment of the present invention.
  • FIG. 2 is a conceptual diagram illustrating that the u-health server recognizes a biometric data provider through the system illustrated in FIG. 1.
  • FIG. 3 is a configuration diagram of an IEEE 11073 based u-health system according to an embodiment of the present invention.
  • FIG. 4 is a signal flowchart of an IEEE 11073 based user authentication method according to an embodiment of the present invention.
  • FIG. 5 is a signal flowchart of a user authentication method in which the signal flowchart illustrated in FIG. 4 is modified.
  • FIG. 6 is a signal flow diagram associated with an operation of performing user registration and authentication in the system shown in FIG. 3.
  • FIG. 7 is a state machine diagram of an IEEE 11073 manager in accordance with the IEEE 11073-20601 standard.
  • FIG. 8 is a signal flow diagram illustrating a user authentication according to an embodiment of the present invention reflecting the state transition illustrated in FIG. 7.
  • FIG. 9 is a signal flowchart related to user authentication in which the signal flowchart illustrated in FIG. 8 is partially modified.
  • FIG. 10 is a signal flowchart related to user authentication and biometric information measurement data transmission, in which the signal flowchart illustrated in FIG. 9 is partially modified.
  • FIG. 11 is a signal flowchart of an IEEE 11073 based user authentication method according to another embodiment of the present invention.
  • These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in the flowchart block (s). Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions for performing the processing equipment may also provide steps for performing the functions described in the flowchart block (s).
  • FIG. 1 is a block diagram of an IEEE 11073 based u-health system according to an embodiment of the present invention.
  • the u-health system according to the present embodiment is similar in configuration to the u-health system proposed by the existing IEEE 11073. That is, the u-health system according to the present embodiment may be configured by using a system configured based on IEEE 11073 as it is.
  • the IEEE 11073 agent 10 is a node that collects and provides personal health data to a manager having an association, and is a device defined through the IEEE 11073 international standard.
  • the IEEE 11073 agent 10 will be abbreviated as agent 10 throughout the present specification.
  • the agent 10 is, for example, a device according to "IEEE P11073-10404 TM Dev specialization; Pulse oximeter", a device according to “IEEE P11073-10406 TM Dev specialization; Heart rate monitor", “IEEE P11073-10407 TM Dev specialization” Device according to "Blood pressure monitor”, device according to "IEEE P11073-10408 TM Dev specialization; Thermometer”, device according to “IEEE P11073-10415 TM Dev specialization; Weighing scale", “IEEE P11073-10417 TM Dev specialization; Glucose Device according to "Meter”, device according to “IEEE P11073-10441 TM Dev specialization; Cardiovascular”, device according to “IEEE P11073-10442 TM Dev specialization; Strength", according to "IEEE P11073-10471 TM Dev specialization; Activity hub” Device, the device according to “IEEE P11073-10472 TM Dev specialization; Medication monitor”.
  • the IEEE 11073 manager 20 is a node that receives data from one or more IEEE 11073 agents 10.
  • the IEEE 11073 manager 20 may be, for example, a mobile phone, a health device, a set top box or a computer system.
  • the IEEE 11073 manager 20 is also a device defined through the IEEE 11073 international standard. Hereinafter, the IEEE 11073 manager 20 will be abbreviated as manager 20.
  • the IEEE 11073-20601 protocol includes, for example, a short-range communication method such as Serial, IrDA, Bluetooth, USB, ZigBee, or WLAN. Physical layer may be used.
  • the u-health server 30 receives the biometric information measured by the agent 10 from the manager 20, manages and analyzes the bio-health information, thereby providing the u-health service to the u-health service user.
  • the u-health server 30 may perform all operations of the u-health server defined by the u-health service reference model (TTAK.KO-10.0463), which is the Korean telecommunication standard.
  • TTAK.KO-10.0463 u-health service reference model
  • FIG. 2 is a conceptual diagram illustrating that the u-health server recognizes a biometric data provider through the system illustrated in FIG. 1.
  • the manager 20 receives information for user authentication from the agent 10 and performs user authentication using the received information.
  • the u-health server 30 causes the agent. (10) to recognize the current user. 2 conceptually illustrates this object and effect of the present invention.
  • 3 is a configuration diagram of an IEEE 11073 based u-health system according to an embodiment of the present invention.
  • 3 shows a user terminal 50 and a user authentication server 40 in addition to the system shown in FIGS. That is, the u-health system according to the present embodiment further includes a user authentication server 40 and a user terminal 50 in the agent 10, the manager 20, and the u-health server 30.
  • the user terminal 50 accesses the user authentication server 40 to request a membership for service use, and receives and stores user authentication information as a result. At the time of membership registration, the user terminal 50 may provide personal information input from the user to the user authentication server 40.
  • the user terminal 50 may be, for example, a terminal capable of network connection such as a smartphone, a computer system, a tablet PC, and the like.
  • the user authentication server 40 stores the personal information provided with the membership request from the user terminal 50, generates one user authentication information corresponding to the subscriber of the personal information, and generates the generated user authentication information. At the same time, it can be stored and managed as profile information of the subscriber together with the personal information.
  • the personal information may be modified at the request of the user, but the user authentication information is not displayed or modified to the user.
  • the user authentication information may be, for example, an authentication key having a predetermined length.
  • the user terminal 50 transmits the user authentication information received and stored from the user authentication server 40 to the agent 10.
  • the user terminal 50 may be connected to the agent 10 using the same communication method as that used for communication between the agent 10 and the manager 20. For example, if the agent 10 and the manager 20 are connected in a Bluetooth manner, the user terminal 50 is also connected to the agent 10 in a Bluetooth manner, so that a separate communication interface should be mounted on the agent 10. Less burden
  • the agent 10 transmits the user authentication information provided from the user terminal 50 to the manager 20 using the protocol according to the IEEE 11073-20601 standard as it is.
  • the manager 20 transmits the received user authentication information to the user authentication server 40 to request user authentication.
  • the manager 20 receives a message indicating that the user authentication is successful, the manager 20 stores the received user authentication information.
  • the manager 20 appends the stored user authentication information to the u-health server 30.
  • the u-health server 30 may know who the biometric information measurement data is received by using the user authentication information.
  • the u-health server 30 may query the identity by providing the user authentication information to the user authentication information 40 to know who the biometric data is.
  • FIG. 4 is a signal flowchart of an IEEE 11073 based user authentication method according to an embodiment of the present invention.
  • the agent 10 sends an association request message (AARQ) including user authentication information as a parameter to the manager 20 (S100), and the manager 20 transmits the user authentication information to the user authentication.
  • the server 40 transmits a request for authentication (S102), and the user authentication server performs user authentication using the user authentication information received from the manager 20 (S104), and the manager 20 outputs the result of the user authentication.
  • the agent 10 transmitting the user authentication information to the manager 20 is performed as part of an association procedure defined in IEEE 11073-20601. That is, according to IEEE 11073-20601, in order for the agent 10 to transmit biometric information measurement data to the manager 20, the agent 10 must go through an association with the manager 20, during which the user authentication information is stored. Is sent to 20. That is, according to the present embodiment, there is no separate process for transmitting the user authentication information, and the user authentication information is transmitted within an association procedure defined by IEEE 11073-20601.
  • the AARQ message format defined in IEEE 11073-20601 is constructed using the data structures shown in Tables 1 to 4 below. The following data structure is described in Annex G of IEEE 11073-20601.
  • the agent 10 generates an AARQ message in the form of the AARQ_apdu structure shown in Table 1 and transmits it to the manager 20.
  • the AARQ message includes a data_proto_list parameter of type DataProtoList, the data_proto_list parameter again includes a value parameter of type DataProto, and the value parameter again includes a data_proto_info parameter, as shown in Table 3.
  • the type of the data_proto_info parameter is not limited, and the type of the data_proto_info parameter is described in 8.7.3.1.2 of IEEE 11073-20601 First edition (2010-05-01) when using the standard protocol specified in IEEE 11073-20601. It is defined to be the illustrated PhdAssociationInformation.
  • the user authentication information may be included in an optionList parameter of the PhdAssociationInformation structure.
  • the optionList parameter is of type AttributeList, and the AttributeList structure is defined as shown in Table 5 above. As shown in Table 5, the AttributeList includes a count parameter that indicates the number of values, a length parameter that indicates the length of the value, and a value parameter of AVA_Type. In addition, the format of AVA_Type is shown in Table 6 below. The user authentication information will be included in attribute_value in more detail.
  • AVA_Type is a structure including attribute_id of OID (Object Identifier) and its attribute_value.
  • the length of the user authentication information is 10 digits
  • 1 will be set to count and 10 to length of the optionList parameter.
  • the user authentication information will be included in the value parameter of the AVA_Type type.
  • a predefined ID may be set in the attribute_id of the AVA_Type, or the value of the attribute_id of the AVA_Type may be ignored, and the user authentication may be in the attribute_value parameter of the AVA_Type. The information will be set.
  • the AARQ message transmitted by the agent 10 to the manager 20 is as follows.
  • FIG. 5 is a signal flowchart of a user authentication method in which the signal flowchart illustrated in FIG. 4 is modified.
  • the user authentication server 40 not only provides the user authentication result (S106), but user identification information that can identify the user when the user authentication succeeds. It may be further provided (S108).
  • the user authentication information is an authentication key that can not be disclosed to the outside
  • the user identification information is an identifier of the user may be disclosed to the outside.
  • the user identification information may be an ID used in a u-health service.
  • FIG. 6 is a signal flow diagram associated with an operation of performing user registration and authentication in the system shown in FIG. 3.
  • a user registers a user in the user authentication server 40 using the user terminal 50, and user authentication information stored in the user terminal 50 after the user registration is transferred from the user terminal 50 to an agent ( 10, it is shown that user authentication is performed.
  • the user requests a user registration to the user authentication server 40 using the user terminal 50 (S90).
  • the user registration request may include personal information for user registration.
  • the user authentication server 40 performs user registration (S92), generates and stores unique user authentication information for the user (S94), and transmits the generated user authentication information to the user terminal 50.
  • the user terminal 50 stores the received user authentication information (S96). According to an embodiment of the present disclosure, the user terminal 50 may encrypt and store the user authentication information or store it in a secure area to prevent external leakage.
  • the agent 10 may WAKE UP in the IDLE mode in response to receiving the user authentication information (S98).
  • the agent 10 deletes the received user authentication information immediately after including the received user authentication information in the AARQ message and transmitting it to the manager 20 (S101). By deleting the user authentication information immediately after the agent 10 transmits the user authentication information, there is an effect of preventing the user authentication information from leaking out of the agent 10.
  • the manager 20 requests user authentication by transmitting the user authentication information to a user authentication server (S102).
  • the user authentication server 40 performs user authentication using the user authentication information (S104), and transmits the result to the manager S106.
  • the user authentication performed by the user authentication server 40 confirms whether, for example, user authentication information received from the manager 20 is already registered in the user database managed by the user authentication server 40. It may be.
  • the user authentication server 40 may not only provide a user authentication result (S106), but if the user authentication succeeds, the user authentication server 40 may further provide user identification information for identifying the user (S108).
  • the manager 20 may store the user identification information (S109). When the biometric information measurement data is received from the agent 10 (S111), the manager 20 may add the stored user identification information to the received biometric information measurement data and transmit it to the u-health server 30.
  • the manager 20 may be described as an operation of the state machine.
  • the manager 20 may be classified into a disconnected state 210 and a connected state 200, and the connected state 200 may be a disassociating state.
  • 202, languaged state 204, associated state 206, and associated state 208 may be a disassociating state.
  • the manager 20 must be in the associated state 208 to provide an operating service that receives biometric data from the agent 10.
  • FIG. 8 is a signal flow diagram illustrating a user authentication according to an embodiment of the present invention reflecting the state transition illustrated in FIG. 7.
  • the manager 20 switches (TRANSITION) from the disconnected state 210 to the connected state (S81).
  • the manager 20 switches to an associating state (S82). If switching to the associating state fails (S83), the manager 20 transmits an associating response message (AARE) with the result parameter set to rejected to the agent 10 without requesting user authentication (S84).
  • AARE associating response message
  • the manager 20 If it is successful in switching to the associating state (S83), the manager 20 provides the user authentication information received from the agent to the user authentication server 40 (S102) to request user authentication (S104), and the user The authentication result is provided (S106).
  • FIG. 9 is a signal flowchart related to user authentication in which the signal flowchart illustrated in FIG. 8 is partially modified. 9 shows that the user authentication result is included in the parameter of the AARE message and provided to the agent 10.
  • the manager 20 may determine whether the user authentication information received from the agent 10 is correct (S120). If the user authentication information is not correct, that is, when the user authentication fails, the manager 20 sets the rejected-unknown value to the result parameter of the AARE message and transmits the AARE message (S122).
  • the format of the AARE message defined in the IEEE 11073-20601 specification is shown in Table 8.
  • the manager 20 generates an AARE message in the form of the AARE_apdu structure shown in Table 8 and transmits it to the agent 10.
  • the AARE message includes a result parameter of type Associate_result.
  • the manager 20 according to the present embodiment sets the value of the result parameter to REJECTED_UNKNOWN (6) shown in Table 9 when the user authentication fails.
  • the AARE message includes the selected_data_proto parameter of the DataProto type, and the selected_data_proto parameter again includes the data_proto_info parameter.
  • Table 3 there is no restriction on the type of the data_proto_info parameter. 01), in 8.7.3.1.2, specifies that the type of the data_proto_info parameter is PhdAssociationInformation shown in Table 4 when using the standard protocol specified in IEEE 11073-20601.
  • an authentication failure code indicating a reason for a user authentication error may be set in an optionList parameter of the PhdAssociationInformation structure.
  • the manager 20 transmits an AARE message with the result parameter set to ACCEPTED to the agent 10.
  • the manager 20 may store user authentication information itself as a user identification means (S126). However, the user authentication information is stored in the manager only while the association between the agent 10 and the manager 20 is maintained. That is, when the state of the manager 20 is switched to the dissociating state S128 or switched to the dissociated state S130, the stored user authentication information is deleted (S132).
  • FIG. 10 is a signal flowchart related to user authentication and biometric information measurement data transmission, in which the signal flowchart illustrated in FIG. 9 is modified.
  • the manager 20 transmits the stored user authentication information to the u-health server 30 in addition to the received biometric information measurement data S140 (S142).
  • the manager 20 stores the user authentication information received from the agent 10 while the association with the agent 10 is maintained, and the agent while the association is maintained.
  • the user authentication information is added to the biometric information measurement data received from (10) and transmitted to the u-health server 30.
  • the u-health server 30 uses the user authentication information to search the user authentication information data which is stored in itself or the user authentication server 40 to identify which user's data is the biometric information measurement data.
  • the manager 20 deletes the stored user authentication information (S132) to correct the user of the agent 10.
  • the information can be notified to the u-health server 30.
  • the authentication information list is stored in the manager 20, so that the manager 20 may perform user authentication without the help of the user authentication server 40.
  • the agent 10 transmits an AARQ message including user authentication information to the manager 20 (S100).
  • the user authentication information received from the agent 10 is generated by the user authentication server 40 as a result of the user registration process performed by the user terminal 50 with respect to the user authentication server 40, and the user authentication server 40. It may be provided from.
  • the authentication information list stored in the manager 20 is provided from the user authentication server 40 and may be a list including user authentication information of registered users.
  • the manager 20 may periodically update the authentication information list.
  • the state of the manager 20 is switched to the associating state in response to receiving the AARQ message from the agent 10 (S150).
  • the manager 20 performs user authentication in the associating state (S152).
  • the user authentication may be to check whether the received user authentication information exists in the stored authentication information list.
  • the manager 20 transmits an AARE message with the result value set to REJECTED-UNKNOWN to the agent 10 when the authentication fails, and sends an AARE message with the result value set to ACCEPTED to the agent 10 when the authentication succeeds. .
  • the manager 20 converts the state to an associated state (S156), and sets a value of an associated user key to be used in the associated state as the received user authentication information (S158). ).
  • the manager 20 adds the value of the associated user key to the received biometric information measurement data to the u-health server 30. (S162).
  • the user of the IEEE 11073 agent can be authenticated in a manner compatible with the IEEE 11073 international standard used in the industry.

Abstract

본 발명은 IEEE 11073 에이전트 사용자를 인증하는 방법 및 그 시스템에 관한 것이다. 보다 자세하게는 IEEE 11073 국제 표준에 기반한 에이전트와 매니저 간의 데이터 송수신에 있어서, 매니저가 에이전트의 사용자를 인식할 수 있도록, IEEE 11073 국제 표준에 호환되는 사용자 인증 방법에 관한 것이다. 본 발명에 따른 IEEE 11073 기반 사용자 인증 방법은 IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계, 상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 상기 사용자 인증 정보를 사용자 인증 서버에 송신하는 단계 및 상기 IEEE 11073 매니저가 상기 사용자 인증 서버로부터 상기 사용자 인증 정보에 기반한 인증의 인증 결과 정보를 수신하는 단계를 포함한다.

Description

IEEE 11073 에이전트 사용자를 인증하는 방법 및 그 시스템
본 발명은 IEEE 11073 에이전트 사용자를 인증하는 방법 및 그 시스템에 관한 것이다. 보다 자세하게는 IEEE 11073 국제 표준에 기반한 에이전트와 매니저 간의 데이터 송수신에 있어서, 매니저가 에이전트의 사용자를 인식할 수 있도록, IEEE 11073 국제 표준에 호환되는 사용자 인증 방법에 관한 것이다.
ISO/IEEE 11073 PHD (Personal Health Device) 국제 표준은 혈압계, 혈당계, 심박계 등 생체 정보를 측정하는 에이전트와 상기 에이전트로부터 수신된 데이터를 취합하여 유헬스 서버 등에 전달하는 역할을 수행하는 매니저 사이의 표준화된 통신방식에 관한 것이다.
IEEE 11073 표준의 하위 규격 중, 11073-20601 Optimized Exchange Protocol은 IEEE 11073 에이전트(이하, '에이전트'라 함)와 IEEE 11073 매니저(이하, '매니저'라 함) 사이의 통신 프로토콜을 정의한다. 11073-20601 규격은 어플리케이션 레벨에서의 통신 방식을 정의하고 있는 것으로, 물리적 통신 방식 등은 정의하고 있지 않으며, Serial, IrDA, Bluetooth, USB, ZigBee 등의 근거리 통신을 이용하도록 하고 있다.
한편, 측정 대상 생체 정보에 따라 다양한 종류의 생체 정보 측정 장치가 제공되고 있고, IEEE 11073 표준은 각 종류의 생체 정보 측정 장치에 따라 장치 특화적인 하위 규격을 제공한다. 예를 들어, IEEE 11073-10407은 혈압계에 관한 규격이고, IEEE 11073-10417은 혈당계에 관한 규격이며, IEEE 11073-10406은 심박수 모니터에 관한 규격이고, IEEE 11073-10415는 체중계에 관한 규격이다.
생체 정보 측정 장치 중에는 상기 심박수 모니터와 같이 특정 사용자가 일정 기간 동안 독점하여 사용하는 것도 있을 것이나, 상기 체중계와 같이 여러 사용자가 공유하여 사용하는 것도 있을 것이다. IEEE 11073-20601 규격에 따르면, 에이전트가 매니저에 에이전트의 ID를 송부하도록 되어 있으므로, 상기 심박수 모니터와 같이 특정 사용자가 일정 기간 동안 독점하여 사용하는 경우, 유헬스 서버는 측정된 데이터가 어떤 사용자의 데이터인지 파악할 수 있다. 그러나, 상기 체중계와 같이 생체 정보 측정 장치를 여러 사용자가 공유하여 사용하는 경우에는 에이전트의 ID와 특정 사용자를 매칭하기 어렵고, 유헬스 서버는 측정된 데이터가 어떤 사용자의 데이터인지 파악하기 어려운 문제점이 있다.
그럼에도 불구하고, IEEE 11073-20601에는 사용자 인증(User authentication)을 위한 어떠한 프로세스도 정의하고 있지 않다.
한국 공개 특허 2012-0096287호는 유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 방법을 공개한다. 이 방법은 유헬스 기기가 공유 키와 암호화 알고리즘을 이용하여 텍스트를 암호화하고 연결 요청 신호에 포함시켜 전송하면 게이트웨이가 이를 수신하여 상호 초기 인증 과정을 수행하는 연결 설정 단계; 상기 게이트웨이가 유헬스 기기별로 유지하는 인증키 세트를 전송하고 상기 유헬스 기기가 상기 인증키 세트를 수신하는 데이터 전송 단계; 상기 유헬스 기기가 이동하거나 유효시간이 경과된 경우 상기 게이트웨이가 임의의 난수를 생성하고, 상기 유헬스 기기가 상기 난수의 인덱스 값을 이용하여 인증키 값을 전송하는 유효세션 재설정단계를 포함하는 것을 특징으로 한다.
상기 한국 공개 특허 2012-0096287호에 기재된 기술은 개인의 생체정보가 무선으로 전송되는 과정에서 전송세션을 세분화하고 각 세션을 주기적으로 갱신하여 생체정보 침해를 차단함으로써 데이터의 안전성을 향상시키고 생체정보의 측정주기에 따른 동적인 유효세션기법을 적용하여 인증을 위한 전송오버헤드를 최소화시킬 수 있는 효과는 기대할 수 있을 것이나, IEEE 11073 국제 표준에 기반한 에이전트 사용자의 인증 방법은 여전히 도출할 수 없다.
본 발명이 해결하고자 하는 기술적 과제는 IEEE 11073 규격에 호환되는 에이전트 사용자의 인증 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 매니저가 에이전트로부터 수신한 사용자 인증 정보를 사용자 인증 서버에 조회함으로써, 사용자 인증을 수행하는 에이전트 사용자의 인증 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 인증 정보 리스트를 저장하는 매니저가 에이전트로부터 수신한 사용자 인증 정보를 상기 인증 정보 리스트에서 조회함으로써, 사용자 인증을 수행하는 에이전트 사용자의 인증 방법을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 태양(ASPECT)에 따른 IEEE 11073 기반 사용자 인증 방법은, IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계; 상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 상기 사용자 인증 정보를 사용자 인증 서버에 송신하는 단계; 및 상기 IEEE 11073 매니저가 상기 사용자 인증 서버로부터 상기 사용자 인증 정보에 기반한 인증의 인증 결과 정보를 수신하는 단계를 포함한다.
상기 어소시에이션 메시지는 IEEE 11073-20601 규격에 규정된 포맷에 따른 것이다.
상기 사용자 인증 방법의 일 실시예에 따르면, 상기 사용자 인증 정보는 PC, 스마트폰, 테블릿 PC 등의 사용자 단말로부터 수신되는 것일 수 있다. 즉, 상기 어소시에이션 요청 메시지를 IEEE 11073 매니저에 송신하는 단계는, 상기 사용자 인증 정보를 사용자 단말로부터 수신하는 단계; 및 상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함할 수 있다. 또한, 상기 사용자 단말에 저장되어 있던 상기 사용자 인증 정보는 사용자 인증 서버로부터 수신된 것일 수 있다. 즉, 상기 사용자 인증 정보를 사용자 단말로부터 수신하는 단계는, 상기 사용자 단말이 상기 사용자 인증 서버에 사용자 정보를 포함한 회원 가입 요청을 송신하는 단계; 상기 회원 가입 요청에 응답하여, 상기 사용자 단말이 상기 사용자 인증 서버로부터 상기 사용자 인증 정보를 수신하여 저장하는 단계; 및 상기 IEEE 11073 에이전트가 상기 사용자 단말에 저장된 상기 사용자 인증 정보를 수신하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 IEEE 11073 에이전트는 상기 사용자 인증 정보를 수신함으로써, 동작 상태가 활성화(wake up)될 수 있다. 즉, 상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계는, 상기 사용자 인증 정보를 사용자 단말로부터 수신하는 것에 응답하여, 상기 IEEE 11073 에이전트가 웨이크 업(wake up)하고 상기 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에게 송신하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 사용자 인증 정보는 상기 IEEE 11073 매니저에 송신된 후, 상기 IEEE 11073 에이전트에서 바로 삭제될 수 있다. 즉, 상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계는, 상기 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신한 후, 상기 사용자 단말로부터 수신된 사용자 인증 정보를 삭제하는 단계를 포함할 수 있다.
상기 사용자 인증 정보는 상기 어소시에이션 요청 메시지의 optionlist 파라미터에 포함되어 IEEE 11073 매니저에 송신될 수 있다. 즉, 상기 IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계는, 상기 IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 optionlist 파라미터가 수납된 어소시에이션 요청 메시지를 생성하는 단계; 및 상기 생성된 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함할 수 있다. 상기 optionlist 파라미터는 IEEEE 11073-20601 규격에 규정된 것이다.
상기 IEEE 11073 매니저는 상기 어소시에이션 요청 메시지에 따른 어소시에이션이 성공한 경우에 한하여, 상기 사용자 인증 서버에 상기 사용자 인증 정보를 송신하여 사용자 인증을 요청할 수 있다. 즉, 상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 상기 사용자 인증 정보를 사용자 인증 서버에 송신하는 단계는, 상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 어소시에이팅 스테이트(Associating state)를 거쳐 어소시에이티드 스테이트(Associated state)로 전환한 경우에 한하여 상기 사용자 인증 정보를 사용자 인증 서버에 송신하는 단계를 포함할 수 있다.
상기 IEEE 11073 매니저는 어소시에이션 응답 메시지의 result 파라미터에 상기 인증 결과를 포함시켜 상기 IEEE 11073 에이전트에 송신할 수 있다. 즉, IEEE 11073 기반 사용자 인증 방법은 상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 result 파라미터를 설정한 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함할 수 있다.
상기 인증이 성공한 경우, 상기 result 파라미터에는 accepted(0)이 설정되고, 실패한 경우 rejected-unknown(6)이 설정될 수 있다. 즉, 상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 설정된 result 파라미터가 수납된 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는, 상기 수신된 인증 인증 결과 정보를 분석하여 인증 성공 여부를 판정하는 단계; 및 상기 판정 결과 인증이 성공한 것으로 판정된 경우, 상기 result 파라미터 값을 accepted(0)으로 설정하고, 상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 result 파라미터 값을 rejected-unknown(6)으로 설정하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 IEEE 11073 에이전트는, 상기 인증의 결과를 상기 사용자 단말에 송신할 수 있다. 예를 들어, 상기 어소시에이션 요청 메시지를 IEEE 11073 매니저에 송신하는 단계는, 상기 사용자 인증 정보를 사용자 단말로부터 수신하는 단계; 및 상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함하고, 상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 설정된 result 파라미터가 수납된 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는, 상기 result 파라미터 값이 rejected-unknown(6)으로 설정된 상기 어소시에이션 응답 메시지를 수신한 상기 IEEE 11073 에이전트가, 사용자 인증 실패 안내 메시지를 상기 사용자 단말에 송신하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 IEEE 11073 매니저는 상기 IEEE 11073 에이전트에 인증 실패 코드를 어소시에이션 응답 메시지의 optionlist 파라미터에 포함시켜 전달할 수 있다. 즉, 상기 IEEE 11073 매니저가 상기 수신된 인증 인증 결과 정보에 따라 설정된 result 파라미터가 수납된 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는, 상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 수신된 인증 인증 결과 정보를 분석하여 인증 실패 코드를 생성하고, 상기 인증 실패 코드를 포함하는 optionlist 파라미터가 더 수납된 상기 어소시에이션 응답 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, IEEE 11073 매니저는 상기 사용자 인증이 성공한 경우 상기 IEEE 11073 에이전트로부터 수신한 상기 사용자 인증 정보를 저장하여, 추후 측정 데이터를 유헬스 서버에 전달할 때 상기 저장된 사용자 인증 정보를 덧붙여 전달할 수 있다. 즉, 상기 IEEE 11073 매니저가 상기 수신된 인증 인증 결과 정보에 따라 설정된 result 파라미터가 수납된 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는, 상기 판정 결과 인증이 성공한 것으로 판정된 경우, 수신된 사용자 인증 정보를 저장하는 단계를 더 포함할 수 있다. 수신된 사용자 인증 정보를 저장하는 단계는, 상기 IEEE 매니저의 스테이트(state)가 디스어소시에이팅 스테이트(disassociating state) 또는 언어소시에이티드 스테이트(Unassociated state)로 전환하는 경우, 상기 저장된 사용자 인증 정보를 삭제하는 단계를 더 포함할 수 있다. 또한, 상기 IEEE 11073 기반 사용자 인증 방법은 상기 IEEE 11073 매니저가 상기 IEEE 11073 에이전트로부터 생체 정보 측정 데이터를 수신하는 단계; 상기 IEEE 11073 매니저가 유헬스 서버에 상기 생체 정보 측정 데이터를 송신하되, 상기 사용자 인증 정보를 첨부하여 송신하는 단계를 더 포함할 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 다른 태양에 따른 IEEE 11073 기반 사용자 인증 방법은, IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계; 상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 스테이트(state)를 언어소시에이티드 스테이트(Unassociated state)에서 어소시에이팅 스테이트(Associating state)로 전환하는 단계; 및 상기 IEEE 11073 매니저가 상기 어소시에이팅 스테이트에서, 상기 IEEE 11073 매니저에 저장된 인증 정보 리스트에서 상기 사용자 인증 정보를 조회하고, 조회 결과에 따라 사용자 인증 성공 여부를 판정하는 단계를 포함한다. 즉, 본 태양에 따른 IEEE 11073 기반 사용자 인증 방법은 IEEE 11073 매니저가 유헬스 서비스 사용자로 등록된 사용자들의 인증 데이터를 모두 포함하는 인증 정보 리스트를 저장하고, 상기 인증 정보 리스트를 이용하여 직접 사용자 인증을 수행하므로, 사용자 인증 서버의 도움을 받지 않더라도 사용자 인증을 직접 수행할 수 있다. 상기 인증 정보 리스트는 예를 들어 주기적으로 사용자 인증 서버로부터 업데이트될 수 있다.
IEEE 11073 기반 사용자 인증 방법은 상기 판정 결과 사용자 인증 성공 시, 상기 IEEE 11073 매니저가 어소시에이티드 스테이트(Associated state)로 전환하는 단계를 더 포함할 수 있다. 또한, 상기 어소시에이티드 스테이트(Associated state)로 전환하는 단계는, 상기 IEEE 11073 매니저가 관리하는 어소시에이티드 사용자 키를 상기 사용자 인증 정보로 설정하는 단계를 더 포함할 수 있다. 또한, 상기 어소시에이티드 스테이트(Associated state)로 전환하는 단계는, 상기 설정하는 단계 이후에 상기 IEEE 11073 매니저가 상기 IEEE 11073 에이전트로부터 수신하는 단계; 및 상기 수신된 생체 정보 측정 데이터를 상기 어소시에이티드 사용자의 정보와 함께 유헬스 서버에 송신하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 사용자 인증 방법은 상기 판정 결과 사용자 인증 실패 시, 상기 IEEE 11073 매니저가 상기 IEEE 11073 에이전트에 어소시에이션 실패를 의미하는 어소시에이션 응답(Association Response) 메시지를 송신하는 단계를 더 포함할 수 있다. 상기 어소시에이션 응답 메시지에 포함되는 result 파라미터 값은 rejected-unknown(6)으로 설정된 것일 수 있다.
상기와 같은 본 발명에 따르면, 기존의 IEEE 11073 국제 표준에 호환되는 방식으로 IEEE 11073 에이전트의 사용자를 인증할 수 있는 효과가 있다.
또한, IEEE 11073 에이전트에 의하여 측정된 생체 측정 데이터를 유헬스 서비스를 제공하는 유헬스 서버에 제공할 때, 사용자 인증이 완료된 사용자에 인증 정보, 예를 들어 식별정보를 함께 제공함으로써, 유헬스 서버가 사용자 별로 생체 측정 데이터를 취합하는데 도움이 되는 효과가 있다.
또한, IEEE 11073 매니저와 에이전트 사이의 어소시에이션이 이뤄지는 동안만 매니저에 사용자 정보를 저장하고, 상기 어소시에이션이 끊기는 경우, 바로 상기 사용자 정보를 삭제함으로써, 다른 사용자의 정보가 유출되거나 생체 측정 데이터가 다른 사용자의 것으로 잘못 처리되는 것을 방지할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 IEEE 11073 기반 유헬스 시스템의 구성도이다.
도 2는 도 1에 도시된 시스템을 통하여 유헬스 서버가 생체 측정 데이터 제공자를 인지하는 것을 나타낸 개념도이다.
도 3은 본 발명의 일 실시예에 따른 IEEE 11073 기반 유헬스 시스템의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 IEEE 11073 기반 사용자 인증 방법의 신호 흐름도이다.
도 5는 도 4에 도시된 신호 흐름도가 일부 변형된 사용자 인증 방법의 신호 흐름도이다.
도 6은 도 3에 도시된 시스템에서 사용자 등록 및 인증이 수행되는 동작과 관련된 신호 흐름도이다.
도 7은 IEEE 11073-20601 규격에 따른 IEEE 11073 매니저의 스테이트 머신 다이어그램이다.
도 8은 도 7에 도시된 스테이트 전환(transition)를 반영한, 본 발명의 일 실시예에 따른 사용자 인증 관련 신호 흐름도이다.
도 9는 도 8에 도시된 신호 흐름도가 일부 변형된 사용자 인증 관련 신호 흐름도이다.
도 10은 도 9에 도시된 신호 흐름도가 일부 변형된 사용자 인증 및 생체 정보 측정 데이터 전달 관련 신호 흐름도이다.
도 11은 본 발명의 다른 실시예에 따른 IEEE 11073 기반 사용자 인증 방법의 신호 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 본 발명의 일 실시예에 따른 IEEE 11073 기반 사용자 인증 방법에 관한 시스템 구성도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
도 1은 본 발명의 일 실시예에 따른 IEEE 11073 기반 유헬스 시스템의 구성도이다. 도 1에 도시된 바와 같이, 본 실시예에 따른 유헬스 시스템은 기존의 IEEE 11073에서 제시하는 유헬스 시스템과 그 구성이 유사하다. 즉, 본 실시예에 따른 유헬스 시스템은 IEEE 11073에 기반하여 구성된 시스템을 그대로 이용하여 구성될 수 있다.
IEEE 11073 에이전트(10)는, 어소시에이션을 맺은 매니저에게 개인 건강 데이터를 수집하여 제공하는 노드로써, IEEE 11073 국제 표준을 통하여 정의된 장치이다. 이하, 본 명세서를 통하여 IEEE 11073 에이전트(10)는 에이전트(10)로 약칭하기로 한다. 에이전트(10)는, 예를 들어 "IEEE P11073-10404™ Dev specialization; Pulse oximeter"에 따른 장치, "IEEE P11073-10406™ Dev specialization; Heart rate monitor"에 따른 장치, "IEEE P11073-10407™ Dev specialization; Blood pressure monitor"에 따른 장치, "IEEE P11073-10408™ Dev specialization; Thermometer"에 따른 장치, "IEEE P11073-10415™ Dev specialization; Weighing scale"에 따른 장치, "IEEE P11073-10417™ Dev specialization; Glucose Meter"에 따른 장치, "IEEE P11073-10441™ Dev specialization; Cardiovascular"에 따른 장치, "IEEE P11073-10442™ Dev specialization; Strength"에 따른 장치, "IEEE P11073-10471™ Dev specialization; Activity hub"에 따른 장치, "IEEE P11073-10472™ Dev specialization; Medication monitor"에 따른 장치 중 하나일 수 있다. 다만, 에이전트(10)는, 상기 장치 이외에도, IEEE 11073 표준을 통하여 104XX 장치 특별 규정을 통하여 추가 규정되는 장치일 수 있다.
IEEE 11073 매니저(20)는, 하나 이상의 IEEE 11073 에이전트(10)로부터 데이터를 수신하는 노드이다. IEEE 11073 매니저(20)는 예를 들어 휴대 전화, 건강 기기, 셋탑 박스 또는 컴퓨터 시스템일 수 있다. IEEE 11073 매니저(20) 역시 IEEE 11073 국제 표준을 통하여 정의된 장치이다. 이하, IEEE 11073 매니저(20)는 매니저(20)로 약칭하기로 한다.
에이전트(10)와 매니저(20)는 IEEE 11073-20601 Optimized Exchange Protocol을 통하여 통신하며, IEEE 11073-20601 프로토콜에는, 예를 들어 Serial, IrDA, Bluetooth, USB, ZigBee, 무선랜 등의 근거리 통신 방식의 Physical layer가 사용될 수 있다.
유헬스 서버(30)는 매니저(20)로부터 에이전트(10)에 의하여 측정된 생체 정보를 제공 받아, 이를 관리하고 분석함으로써, 유헬스 서비스 사용자에게 유헬스 서비스를 제공한다. 유헬스 서버(30)는, 예를 들어 대한민국의 정보통신단체 표준인 유헬스 서비스 참조모델(TTAK.KO-10.0463)에 의하여 정의된 유헬스 서버의 동작을 모두 수행하는 것일 수 있다.
도 2는 도 1에 도시된 시스템을 통하여 유헬스 서버가 생체 측정 데이터 제공자를 인지하는 것을 나타낸 개념도이다. 이미 설명한 바와 같이, 본 발명은 매니저(20)가 에이전트(10)로부터 사용자 인증을 위한 정보를 제공 받고, 상기 제공 받은 정보를 이용하여 사용자 인증을 수행함으로써, 결과적으로 유헬스 서버(30)가 에이전트(10)의 현재 사용자를 인지할 수 있도록 하는 것이다. 도 2는 이러한 본 발명의 목적 및 효과를 개념적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 IEEE 11073 기반 유헬스 시스템의 구성도이다. 도 3에는 도 1 내지 2에 도시된 시스템에 추가하여, 사용자 단말(50) 및 사용자 인증 서버(40)가 도시되어 있다. 즉, 본 실시예에 따른 유헬스 시스템은 에이전트(10), 매니저(20), 유헬스 서버(30)에 사용자 인증 서버(40) 및 사용자 단말(50)이 추가로 구비된다.
사용자 단말(50)은 사용자 인증 서버(40)에 접속하여 서비스 사용을 위한 회원 가입을 요청하고, 그 결과로 사용자 인증 정보를 제공 받아 저장한다. 상기 회원 가입 시, 사용자 단말(50)은 사용자로부터 입력된 개인 정보를 사용자 인증 서버(40)에 제공할 수 있다. 사용자 단말(50)은, 예를 들어 스마트폰, 컴퓨터 시스템, 태블릿 PC 등의 네트워크 연결이 가능한 단말일 수 있다.
사용자 인증 서버(40)는 사용자 단말(50)로부터 회원 가입 요청과 함께 제공된 개인 정보를 저장하고, 상기 개인 정보의 가입자에 대응하는 하나의 사용자 인증 정보를 생성하며, 생성된 사용자 인증 정보를 사용자 단말(50)에 제공하는 동시에, 상기 개인 정보와 함께 상기 가입자의 프로필 정보로써 저장하여 관리할 수 있다. 상기 개인 정보는 사용자의 요청에 따라 수정될 수 있으나, 상기 사용자 인증 정보는 사용자에게 보여지거나 수정되지 않는다.
상기 사용자 인증 정보는, 예를 들어 기 지정된 길이의 인증 키일 수 있다.
사용자 단말(50)은 사용자 인증 서버(40)로부터 제공 받아 저장한 상기 사용자 인증 정보를 에이전트(10)에 송신한다. 사용자 단말(50)은 에이전트(10)와 매니저(20) 사이의 통신에 사용되는 통신 방식과 동일한 통신 방식을 이용하여 에이전트(10)와 연결될 수 있다. 예를 들어, 에이전트(10)와 매니저(20)가 블루투스 방식으로 연결된다면, 사용자 단말(50) 역시 블루투스 방식으로 에이전트(10)에 연결됨으로써, 에이전트(10)에 별도의 통신 인터페이스를 장착해야 하는 부담을 덜 수 있다.
에이전트(10)는 사용자 단말(50)로부터 제공받은 상기 사용자 인증 정보를 IEEE 11073-20601 규격에 따른 프로토콜을 그대로 이용하여 매니저(20)에 송신한다. 매니저(20)는 수신된 상기 사용자 인증 정보를 사용자 인증 서버(40)에 송신하여 사용자 인증을 요청하고, 그 응답으로 사용자 인증이 성공했다는 메시지가 수신되면, 상기 수신된 사용자 인증 정보를 저장한다. 매니저(20)는 에이전트(10)로부터 생체 정보 측정 데이터가 수신되면, 상기 저장된 사용자 인증 정보를 덧붙여서 유헬스 서버(30)에 송신한다. 유헬스 서버(30)는 상기 사용자 인증 정보를 이용하여 수신된 생체 정보 측정 데이터가 누구의 것인지 알 수 있게 된다. 유헬스 서버(30)는 생체 정보 측정 데이터가 누구의 것인지 알기 위하여 사용자 인증 정보(40)에 상기 사용자 인증 정보를 제공하여 신원을 조회할 수 있다.
이하, 본 발명의 일 실시예에 따른 IEEE 11073 기반 사용자 인증 방법에 대하여 도 4를 참조하여 설명한다. 도 4는 본 발명의 일 실시예에 따른 IEEE 11073 기반 사용자 인증 방법의 신호 흐름도이다.
도 4에는 에이전트(10)가 사용자 인증 정보를 파라미터로서 포함하는 어소시에이션 요청 메시지(Association Require message; AARQ)를 매니저(20)에 송신하고(S100), 매니저(20)는 상기 사용자 인증 정보를 사용자 인증 서버(40)에 전달하여 인증을 요청하며(S102), 사용자 인증 서버는 매니저(20)로부터 수신된 사용자 인증 정보를 이용하여 사용자 인증을 수행하고(S104), 사용자 인증의 결과를 매니저(20)에 제공하는 것이 기재되어 있다.
에이전트(10)가 상기 사용자 인증 정보를 매니저(20)에 송신하는 것은, IEEE 11073-20601에 규정된 어소시에이션 절차의 일환으로써 수행된다. 즉, IEEE 11073-20601에 따르면, 에이전트(10)가 매니저(20)에 생체 정보 측정 데이터를 송신하기 위하여는 매니저(20)와 어소시에이션을 맺는 절차를 거쳐야 하는데, 그 절차 중에 상기 사용자 인증 정보가 매니저(20)에 송신된다. 즉, 본 실시예에 따르면 상기 사용자 인증 정보가 전송되기 위한 별도의 프로세스가 존재하지 않고, IEEE 11073-20601에서 규정하는 어소시에이션 절차 내에서 상기 사용자 인증 정보가 전송된다.
IEEE 11073-20601에 규정된 AARQ 메시지 포맷은 아래의, 표 1 내지 4에 표시된 데이터 구조를 이용하여 구성된다. 하기 데이터 구조는 IEEE 11073-20601의 Annex G에 기재된 것이다.
[규칙 제91조에 의한 정정 20.02.2013] 
표 1
Figure WO-DOC-TABLE-1
[규칙 제91조에 의한 정정 20.02.2013] 
표 2
Figure WO-DOC-TABLE-2
[규칙 제91조에 의한 정정 20.02.2013] 
표 3
Figure WO-DOC-TABLE-3
[규칙 제91조에 의한 정정 20.02.2013] 
표 4
Figure WO-DOC-TABLE-4
에이전트(10)는 표 1에 도시된 AARQ_apdu 구조체의 형식으로 AARQ 메시지를 생성하여, 매니저(20)에 송신한다. 표 1 내지 4에 의하면, AARQ 메시지는 DataProtoList 타입의 data_proto_list 파라미터를 포함하고, data_proto_list 파라미터는 다시 DataProto 타입의 value 파라미터를 포함하고, value 파라미터는 다시 data_proto_info 파라미터를 포함하는데, 표 3에 표시된 바와 같이 data_proto_info 파라미터의 타입에는 제한이 없으며, IEEE 11073-20601 First edition(2010-05-01)의 8.7.3.1.2 기재에는 IEEE 11073-20601에 규정된 표준 프로토콜을 사용하는 경우 상기 data_proto_info 파라미터의 타입은 표 4에 도시된 PhdAssociationInformation인 것으로 규정하고 있다.
본 실시예에 따르면, 상기 사용자 인증 정보는 상기 PhdAssociationInformation 구조체의 optionList 파라미터에 포함될 수 있다.
[규칙 제91조에 의한 정정 20.02.2013] 
표 5
Figure WO-DOC-TABLE-5
상기 optionList 파라미터는 AttributeList 타입인데, AttributeList 구조체는 상기 표 5와 같이 정의되어 있다. 표 5에 표시된 바와 같이, AttributeList에는 value의 개수를 의미하는 count 파라미터, value의 길이를 의미하는 length 파라미터, AVA_Type의 value 파라미터가 포함된다. 또한, AVA_Type의 형식은 아래 표 6과 같다. 상기 사용자 인증 정보는, 보다 자세하게는 attribute_value에 포함될 것이다. AVA_Type은 OID(Object Identifier) 형태의 attribute_id와 그 attribute_value를 포함하는 구조체이다.
[규칙 제91조에 의한 정정 20.02.2013] 
표 6
Figure WO-DOC-TABLE-6
따라서, 예를 들어, 상기 사용자 인증 정보의 길이가 10자리라면, 상기 optionList 파라미터의 count에는 1, length에는 10이 세트 될 것이다. 또한, AVA_Type 타입의 value 파라미터에 상기 사용자 인증 정보가 포함될 것인데, 보다 자세하게는 AVA_Type의 attribute_id에는 기정의된 ID가 세트되거나, AVA_Type의 attribute_id의 값은 무시될 수 있고, AVA_Type의 attribute_value 파라미터에 상기 사용자 인증 정보가 세트 될 것이다.
사용자 인증 정보의 길이가 10자리인 경우, 에이전트(10)가 매니저(20)에 송신하는 AARQ 메시지는 아래와 같다.
[규칙 제91조에 의한 정정 20.02.2013] 
표 7
Figure WO-DOC-TABLE-7
도 5는 도 4에 도시된 신호 흐름도가 일부 변형된 사용자 인증 방법의 신호 흐름도이다. 도 5에 도시된 바와 같이, 일 실시예에 따르면, 사용자 인증 서버(40)가 사용자 인증 결과를 제공(S106)하는 것에 그치지 않고, 사용자 인증이 성공한 경우, 그 사용자를 식별할 수 있는 사용자 식별 정보를 더 제공(S108)할 수 있다.
상기 사용자 인증 정보(user auth info)가 외부에 공개 될 수 없는 인증 키라면, 상기 사용자 식별 정보(user identifying info)는 외부에 공개되어도 무방한 사용자의 식별자이다. 예를 들어, 상기 사용자 식별 정보는 유헬스 서비스에서 사용되는 아이디일 수 있다.
도 6은 도 3에 도시된 시스템에서 사용자 등록 및 인증이 수행되는 동작과 관련된 신호 흐름도이다. 도 6에는 사용자가 사용자 단말(50)을 이용하여 사용자 인증 서버(40)에 사용자 등록을 하는 것과, 상기 사용자 등록 이후에 사용자 단말(50)에 저장된 사용자 인증 정보가 사용자 단말(50)으로부터 에이전트(10)에 제공되어, 사용자 인증이 수행되는 것이 도시되어 있다.
먼저, 사용자가 사용자 단말(50)을 이용하여 사용자 인증 서버(40)에 사용자 등록을 요청한다(S90). 상기 사용자 등록 요청에는 사용자 등록을 위한 개인 정보가 포함될 수 있다. 사용자 인증 서버(40)는 사용자 등록을 수행하고(S92), 상기 사용자에 대한 고유의 사용자 인증 정보를 생성하고 저장하며(S94), 생성된 사용자 인증 정보를 사용자 단말(50)에 송신한다.
사용자 단말(50)은 수신된 사용자 인증 정보를 저장한다(S96). 일 실시예에 따르면, 사용자 단말(50)은 상기 사용자 인증 정보를 암호화하여 저장하거나, 보안 영역에 저장하여 외부 유출을 방지할 수 있다.
사용자가 에이전트(10)를 이용하여 생체 정보 측정을 하기 전에, 사용자 단말(50)을 이용하여 저장된 사용자 인증 정보를 에이전트(10)에 송신한다. 일 실시예에 따르면, 에이전트(10)는 상기 사용자 인증 정보의 수신에 응답하여 IDLE 모드에서 WAKE UP할 수 있다(S98). 에이전트(10)는 AARQ 메시지에 상기 수신된 사용자 인증 정보를 포함시켜 매니저(20)에 송신한 후, 바로 상기 수신된 사용자 인증 정보를 삭제한다(S101). 에이전트(10)가 상기 사용자 인증 정보를 송신한 후 바로 삭제함으로써, 에이전트(10)에서 상기 사용자 인증 정보가 유출되는 것을 방지할 수 있는 효과가 있다.
매니저(20)는 상기 사용자 인증 정보를 사용자 인증 서버에 송신하여 사용자 인증을 요청하고(S102). 사용자 인증 서버(40)는 사용자 인증 정보를 이용하여 사용자 인증을 수행(S104)하고, 그 결과를 매니저(S106)에 송신한다.
사용자 인증 서버(40)에 의하여 수행되는 상기 사용자 인증은, 예를 들어 매니저(20)로부터 수신된 사용자 인증 정보가, 사용자 인증 서버(40)에 의하여 관리되는 사용자 데이터베이스에 기 등록되어 있는 것인지를 확인하는 것일 수 있다.
사용자 인증 서버(40)는 사용자 인증 결과를 제공(S106)하는 것에 그치지 않고, 사용자 인증이 성공한 경우, 그 사용자를 식별할 수 있는 사용자 식별 정보를 더 제공(S108)할 수 있다. 매니저(20)는 상기 사용자 식별 정보를 저장할 수 있다(S109). 매니저(20)는 에이전트(10)로부터 생체 정보 측정 데이터가 수신되면(S111), 수신된 생체 정보 측정 데이터에 상기 저장된 사용자 식별 정보를 덧붙여서 유헬스 서버(30)에 송신할 수 있다.
도 7은 IEEE 11073-20601 규격에 따른 IEEE 11073 매니저의 스테이트 머신 다이어그램이다. 매니저(20)는 스테이트 머신으로 그 동작이 설명될 수 있는데, 크게 디스커넥티드 스테이트(210)와 커넥티드 스테이트(200)으로 스테이트가 구별되며, 커넥티드 스테이트(200)에는 디스어소시에이팅 스테이트(202), 언어소시에이티드 스테이트(204), 어소시에이팅 스테이트(206) 및 어소시에이티드 스테이트(208)가 포함된다.
도 7에 도시된 바와 같이, 매니저(20)가 에이전트(10)로부터 생체 정보 측정 데이터를 수신하는 operating 서비스를 제공하기 위하여는, 어소시에이티드 스테이트(208)에 있어야 한다.
도 8은 도 7에 도시된 스테이트 전환(transition)를 반영한, 본 발명의 일 실시예에 따른 사용자 인증 관련 신호 흐름도이다. 먼저, 에이전트(10)가 매니저(20)에 커넥션을 요청하면(S80), 매니저(20)는 디스커넥티드 스테이트(210)에서 커넥티드 스테이트로 전환(TRANSITION)한다(S81). 다음으로, 에이전트(10)로부터 사용자 인증 정보가 포함된 AARQ 메시지가 수신되면(S100), 매니저(20)는 어소시에이팅 스테이트로 전환한다(S82). 어소시에이팅 스테이트로 전환하는 것이 실패한 경우(S83), 매니저(20)는 사용자 인증을 요청하지 않고 에이전트(10)에 result 파라미터가 rejected로 세팅된 어소시에이팅 응답 메시지(AARE)를 송신한다(S84).
어소시에이팅 스테이트로 전환하는 것에 성공한 경우(S83), 매니저(20)는 사용자 인증 서버(40)에 에이전트로부터 수신된 상기 사용자 인증 정보를 제공(S102)하여 사용자 인증(S104)을 요청하여, 사용자 인증 결과를 제공 받는다(S106).
도 9는 도 8에 도시된 신호 흐름도가 일부 변형된 사용자 인증 관련 신호 흐름도이다. 도 9에는 사용자 인증 결과가 AARE 메시지의 파라미터에 포함되어 에이전트(10)에 제공되는 것이 도시되어 있다. 도 8에 도시된 사용자 인증 과정(S100, S102, S104, S106)이 수행되면, 매니저(20)는 에이전트(10)로부터 수신된 사용자 인증 정보가 올바른 것인지 판정(S120)할 수 있게 된다. 만약, 사용자 인증 정보가 올바른 것이 아닌 경우, 즉, 사용자 인증이 실패한 경우, 매니저(20)는 AARE 메시지의 result 파라미터에 rejected-unknown 값을 세팅하고, 상기 AARE 메시지를 송신한다(S122). IEEE 11073-20601 규정에 정의되어 있는 AARE 메시지의 포맷은 표 8과 같다.
[규칙 제91조에 의한 정정 20.02.2013] 
표 8
Figure WO-DOC-TABLE-8
[규칙 제91조에 의한 정정 20.02.2013] 
표 9
Figure WO-DOC-TABLE-9
매니저(20)는 표 8에 도시된 AARE_apdu 구조체의 형식으로 AARE 메시지를 생성하여, 에이전트(10)에 송신한다. 표 9에 의하면, AARE 메시지는 Associate_result 타입의 result 파라미터를 포함한다. 본 실시예에 따른 매니저(20)는 사용자 인증의 실패 시, 상기 result 파라미터의 값을 표 9에 표시된 REJECTED_UNKNOWN(6)으로 세팅한다.
한편, AARE 메시지는 DataProto 타입의 selected_data_proto 파라미터를 포함하고, selected_data_proto 파라미터는 다시 data_proto_info 파라미터를 포함하는데, 표 3에 표시된 바와 같이 data_proto_info 파라미터의 타입에는 제한이 없으며, IEEE 11073-20601 First edition(2010-05-01)의 8.7.3.1.2 기재에는 IEEE 11073-20601에 규정된 표준 프로토콜을 사용하는 경우 상기 data_proto_info 파라미터의 타입은 표 4에 도시된 PhdAssociationInformation인 것으로 규정하고 있다. 본 실시예에 따르면, 사용자 인증 오류의 이유를 나타내는 인증 실패 코드가 상기 PhdAssociationInformation 구조체의 optionList 파라미터에 세팅될 수 있다.
한편, 사용자 인증이 성공한 경우(S120), 매니저(20)는 result 파라미터가 ACCEPTED로 세팅된 AARE 메시지를 에이전트(10)에 송신한다.
도 6에 도시된 것과는 달리, 매니저(20)는 사용자 인증 정보 자체를 사용자 식별 수단으로 저장할 수 있다(S126). 그런데, 상기 사용자 인증 정보는 에이전트(10)와 매니저(20) 간의 어소시에이션이 유지되는 동안에만 매니저에 저장된다. 즉, 매니저(20)의 스테이트가 디스어소시에이팅 스테이트(S128)로 전환(TRANSITION)되거나, 디스어소시에이티드 스테이트(S130)로 전환되면, 상기 저장된 사용자 인증 정보는 삭제된다(S132).
도 10은 도 9에 도시된 신호 흐름도가 일부 변형된 사용자 인증 및 생체 정보 측정 데이터 전달 관련 신호 흐름도이다. 도 10에는 도 9와는 달리, 매니저(20)가 저장된 사용자 인증 정보를 수신된 생체 정보 측정 데이터(S140)에 덧붙여서 유헬스 서버(30)에 송신(S142)하는 점이 더 도시되어 있다.
도 10에 도시된 바와 같이, 사용자 인증이 성공하는 경우, 매니저(20)는 에이전트(10)와 어소시에이션이 유지되는 동안에는 에이전트(10)로부터 수신된 사용자 인증 정보를 저장하고, 어소시에이션이 유지되는 동안 에이전트(10)로부터 수신된 생체 정보 측정 데이터에 상기 사용자 인증 정보를 덧붙여서 유헬스 서버(30)에 송신한다. 유헬스 서버(30)는 자체 저장된 사용자 인증 정보 데이터를 조회하거나, 사용자 인증 서버(40)에 조회하는 방식으로 상기 사용자 인증 정보를 이용하여 생체 정보 측정 데이터가 어떤 사용자의 데이터인지 식별하게 된다.
특정 사용자의 에이전트(10)이용이 끝나게 되어 에이전트(10)와 매니저(20) 간의 어소시에이션이 끊어지게 되면, 매니저(20)는 저장해 놓았던 사용자 인증 정보를 삭제(S132)하여 에이전트(10)의 올바른 사용자 정보가 유헬스 서버(30)에 통지될 수 있도록 한다.
도 11은 본 발명의 다른 실시예에 따른 IEEE 11073 기반 사용자 인증 방법의 신호 흐름도이다. 본 실시예에 따르면, 매니저(20)에 인증 정보 리스트가 저장되어 있어, 사용자 인증 서버(40)의 도움 없이도 매니저(20) 자체적으로 사용자 인증을 수행할 수 있다.
먼저, 에이전트(10)가 사용자 인증 정보가 포함된 AARQ 메시지를 매니저(20)에 송신한다(S100). 에이전트(10)로부터 수신된 사용자 인증 정보는 사용자 단말(50)이 사용자 인증 서버(40)에 대하여 진행한 사용자 등록 과정의 결과, 사용자 인증 서버(40)에 의하여 생성되고, 사용자 인증 서버(40)로부터 제공된 것일 수 있다. 이 때, 매니저(20)에 저장된 상기 인증 정보 리스트는 사용자 인증 서버(40)로부터 제공 받은 것으로, 등록된 사용자들의 사용자 인증 정보를 포함하는 리스트일 수 있다. 매니저(20)는 상기 인증 정보 리스트를 주기적으로 업데이트할 수 있다.
매니저(20)의 스테이트는 에이전트(10)로부터 AARQ 메시지를 수신하는 것에 응답하여 어소시에이팅 스테이트로 전환된다(S150). 매니저(20)는, 어소시에이팅 스테이트에서 사용자 인증을 수행한다(S152). 상기 사용자 인증은 상기 저장된 인증 정보 리스트에 상기 수신된 사용자 인증 정보가 존재하는 지 확인하는 것일 수 있다.
매니저(20)는 상기 인증 실패 시, result 값이 REJECTED-UNKNOWN으로 세팅된 AARE 메시지를 에이전트(10)에 송신하고, 인증 성공 시 result 값이 ACCEPTED로 세팅된 AARE 메시지를 에이전트(10)에 송신한다.
매니저(20)는 상기 인증 성공 시, 스테이트를 어소시에이티드 스테이트로 변환하고(S156), 상기 어소시에이티드 스테이트 내에서 사용될 어소시에이티드 사용자 키의 값을 상기 수신된 사용자 인증 정보로 세팅한다(S158).
매니저(20)는 에이전트(10)와의 어소시에이션이 유지되는 상태에서 생체 정보 측정 데이터가 수신되는 경우(S160), 수신된 생체 정보 측정 데이터에 상기 어소시에이티드 사용자 키의 값을 덧붙여서 유헬스 서버(30)에 송신한다(S162).
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
본 발명에 따르면, 산업상 이용되고 있는 IEEE 11073 국제 표준에 호환되는 방식으로 IEEE 11073 에이전트의 사용자를 인증할 수 있다.

Claims (20)

  1. IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계;
    상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 상기 사용자 인증 정보를 사용자 인증 서버에 송신하는 단계; 및
    상기 IEEE 11073 매니저가 상기 사용자 인증 서버로부터 상기 사용자 인증 정보에 기반한 인증의 인증 결과 정보를 수신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  2. 제1 항에 있어서,
    상기 어소시에이션 요청 메시지를 IEEE 11073 매니저에 송신하는 단계는,
    상기 사용자 인증 정보를 사용자 단말로부터 수신하는 단계; 및
    상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  3. 제2 항에 있어서,
    상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계는,
    상기 사용자 인증 정보를 사용자 단말로부터 수신하는 것에 응답하여, 상기 IEEE 11073 에이전트가 웨이크 업(wake up)하고 상기 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에게 송신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  4. 제2 항에 있어서,
    상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계는,
    상기 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신한 후, 상기 사용자 단말로부터 수신된 사용자 인증 정보를 삭제하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  5. 제2 항에 있어서,
    상기 사용자 인증 정보를 사용자 단말로부터 수신하는 단계는,
    상기 사용자 단말이 상기 사용자 인증 서버에 사용자 정보를 포함한 회원 가입 요청을 송신하는 단계;
    상기 회원 가입 요청에 응답하여, 상기 사용자 단말이 상기 사용자 인증 서버로부터 상기 사용자 인증 정보를 수신하여 저장하는 단계; 및
    상기 IEEE 11073 에이전트가 상기 사용자 단말에 저장된 상기 사용자 인증 정보를 수신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  6. 제1 항에 있어서,
    상기 IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계는,
    상기 IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 optionlist 파라미터가 수납된 어소시에이션 요청 메시지를 생성하는 단계; 및
    상기 생성된 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  7. 제1 항에 있어서,
    상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 상기 사용자 인증 정보를 사용자 인증 서버에 송신하는 단계는,
    상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 어소시에이팅 스테이트(Associating state)를 거쳐 어소시에이티드 스테이트(Associated state)로 전환한 경우에 한하여 상기 사용자 인증 정보를 사용자 인증 서버에 송신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  8. 제1 항에 있어서,
    상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 result 파라미터를 설정한 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  9. 제8 항에 있어서,
    상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 result 파라미터를 설정한 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는,
    상기 수신된 인증 인증 결과 정보를 분석하여 인증 성공 여부를 판정하는 단계; 및
    상기 판정 결과 인증이 성공한 것으로 판정된 경우, 상기 result 파라미터 값을 accepted(0)으로 설정하고, 상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 result 파라미터 값을 rejected-unknown(6)으로 설정하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  10. 제9 항에 있어서,
    상기 어소시에이션 요청 메시지를 IEEE 11073 매니저에 송신하는 단계는,
    상기 사용자 인증 정보를 사용자 단말로부터 수신하는 단계; 및
    상기 사용자 단말로부터 수신된 사용자 인증 정보를 포함하는 어소시에이션 요청 메시지를 상기 IEEE 11073 매니저에 송신하는 단계를 포함하고,
    상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 result 파라미터를 설정한 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는,
    상기 result 파라미터 값이 rejected-unknown(6)으로 설정된 상기 어소시에이션 응답 메시지를 수신한 상기 IEEE 11073 에이전트가, 사용자 인증 실패 안내 메시지를 상기 사용자 단말에 송신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  11. 제9 항에 있어서,
    상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 result 파라미터를 설정한 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는,
    상기 판정 결과 인증이 실패한 것으로 판정된 경우, 상기 수신된 인증 인증 결과 정보를 분석하여 인증 실패 코드를 생성하고, 상기 인증 실패 코드를 포함하는 optionlist 파라미터가 더 수납된 상기 어소시에이션 응답 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  12. 제9 항에 있어서,
    상기 IEEE 11073 매니저가 상기 수신된 인증 결과 정보에 따라 result 파라미터를 설정한 어소시에이션 응답(Association Response) 메시지를 상기 IEEE 11073 에이전트에 송신하는 단계는,
    상기 판정 결과 인증이 성공한 것으로 판정된 경우, 수신된 사용자 인증 정보를 저장하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  13. 제12 항에 있어서,
    수신된 사용자 인증 정보를 저장하는 단계는,
    상기 IEEE 매니저의 스테이트(state)가 디스어소시에이팅 스테이트(disassociating state) 또는 언어소시에이티드 스테이트(Unassociated state)로 전환하는 경우, 상기 저장된 사용자 인증 정보를 삭제하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  14. 제12 항에 있어서,
    상기 IEEE 11073 기반 사용자 인증 방법은,
    상기 IEEE 11073 매니저가 상기 IEEE 11073 에이전트로부터 생체 정보 측정 데이터를 수신하는 단계; 및
    상기 IEEE 11073 매니저가 유헬스 서버에 상기 생체 정보 측정 데이터를 송신하되, 상기 저장된 사용자 인증 정보를 첨부하여 송신하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  15. IEEE 11073 에이전트가 사용자 인증 정보를 포함하는 어소시에이션 요청(Association Request) 메시지를 IEEE 11073 매니저에 송신하는 단계;
    상기 IEEE 11073 매니저가 상기 어소시에이션 요청 메시지를 수신한 것에 응답하여 스테이트(state)를 언어소시에이티드 스테이트(Unassociated state)에서 어소시에이팅 스테이트(Associating state)로 전환하는 단계; 및
    상기 IEEE 11073 매니저가 상기 어소시에이팅 스테이트에서, 상기 IEEE 11073 매니저에 저장된 인증 정보 리스트에서 상기 사용자 인증 정보를 조회하고, 조회 결과에 따라 사용자 인증 성공 여부를 판정하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  16. 제15 항에 있어서,
    상기 판정 결과 사용자 인증 성공 시, 상기 IEEE 11073 매니저가 어소시에이티드 스테이트(Associated state)로 전환하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  17. 제16 항에 있어서,
    상기 어소시에이티드 스테이트(Associated state)로 전환하는 단계는,
    상기 IEEE 11073 매니저가 관리하는 어소시에이티드 사용자 키를 상기 사용자 인증 정보로 설정하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  18. 제17 항에 있어서,
    상기 어소시에이티드 스테이트(Associated state)로 전환하는 단계는,
    상기 설정하는 단계 이후에 상기 IEEE 11073 매니저가 상기 IEEE 11073 에이전트로부터 수신하는 단계; 및
    상기 수신된 생체 정보 측정 데이터를 상기 어소시에이티드 사용자의 정보와 함께 유헬스 서버에 송신하는 단계를 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  19. 제15 항에 있어서,
    상기 판정 결과 사용자 인증 실패 시, 상기 IEEE 11073 매니저가 상기 IEEE 11073 에이전트에 어소시에이션 실패를 의미하는 어소시에이션 응답(Association Response) 메시지를 송신하는 단계를 더 포함하는,
    IEEE 11073 기반 사용자 인증 방법.
  20. 제19 항에 있어서,
    상기 어소시에이션 응답 메시지에 포함되는 result 파라미터 값은 rejected-unknown(6)으로 설정된 것인,
    IEEE 11073 기반 사용자 인증 방법.
PCT/KR2012/011581 2012-12-18 2012-12-27 Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템 WO2014098298A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120148788A KR101474254B1 (ko) 2012-12-18 2012-12-18 Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템
KR10-2012-0148788 2012-12-18

Publications (1)

Publication Number Publication Date
WO2014098298A1 true WO2014098298A1 (ko) 2014-06-26

Family

ID=50978592

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/011581 WO2014098298A1 (ko) 2012-12-18 2012-12-27 Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템

Country Status (2)

Country Link
KR (1) KR101474254B1 (ko)
WO (1) WO2014098298A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101623389B1 (ko) * 2015-01-07 2016-06-07 경북대학교 산학협력단 CoAP 기반 IEEE 11073 시스템 및 이동성 관리 방법
KR20180041508A (ko) * 2016-10-14 2018-04-24 한라대학교산학협력단 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법
KR20180076518A (ko) * 2016-12-28 2018-07-06 한라대학교산학협력단 유헬스 환경에서의 에이전트의 프라이버시 보호방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110115670A (ko) * 2010-04-16 2011-10-24 경북대학교 산학협력단 의료정보 공유장치
US20120065993A1 (en) * 2009-05-21 2012-03-15 Yoko Arimitsu Biological information management device, health care system using biological information management device and method of reading health care information therein, and biological information management program
KR20120113969A (ko) * 2011-04-06 2012-10-16 계명대학교 산학협력단 개인건강기록 백업 시스템 및 방법
KR101199528B1 (ko) * 2011-10-05 2012-11-09 경북대학교 산학협력단 유헬스 기반의 응급 상황 내 생체 정보 전송 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120065993A1 (en) * 2009-05-21 2012-03-15 Yoko Arimitsu Biological information management device, health care system using biological information management device and method of reading health care information therein, and biological information management program
KR20110115670A (ko) * 2010-04-16 2011-10-24 경북대학교 산학협력단 의료정보 공유장치
KR20120113969A (ko) * 2011-04-06 2012-10-16 계명대학교 산학협력단 개인건강기록 백업 시스템 및 방법
KR101199528B1 (ko) * 2011-10-05 2012-11-09 경북대학교 산학협력단 유헬스 기반의 응급 상황 내 생체 정보 전송 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NA, JAE UK ET AL.: "Remote Vital Information Monitoring Security Technology Based on IEEE 11073 for U-healthcare", JOURNAL OF KICS, vol. 29, no. 10, 10 October 2012 (2012-10-10), pages 66 - 73 *

Also Published As

Publication number Publication date
KR20140079147A (ko) 2014-06-26
KR101474254B1 (ko) 2014-12-24

Similar Documents

Publication Publication Date Title
KR101694773B1 (ko) 디지털 기기에서 무선 네트워크 연결 방법 및 장치
WO2015119394A1 (ko) 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
WO2012060646A1 (en) Method and apparatus for connecting wireless network in a digital device
WO2011046393A4 (en) Apparatus and method for establishing a personal network for providing a cpns service
WO2015147547A1 (en) Method and apparatus for supporting login through user terminal
WO2013100547A1 (ko) 개인 건강 관리를 위한 방법 및 장치
WO2011132928A2 (ko) 장치 대 장치 서비스를 제공하는 디바이스 관리 방법 및 시스템과 그 장치
CN104488302B (zh) 无线连接认证方法以及服务器
JP4678030B2 (ja) 通信システム及び情報管理方法
WO2012144849A2 (en) Access authentication method for multiple devices and platforms
WO2011013029A2 (en) Diagnosing and resolving wireless network malfunctions
WO2011159096A2 (en) Apparatus and method for registering personal network
CN109413646A (zh) 安全接入方法、设备及系统
KR100864479B1 (ko) 이동통신 단말기와 블루투스 장치 간 페어링 방법과 이를위한 이동통신 단말기 및 시스템
WO2014098298A1 (ko) Ieee 11073 에이전트 사용자를 인증하는 방법 및 그 시스템
WO2013089349A1 (en) Apparatus and method for identifying wireless network provider in wireless communication system
JP5240055B2 (ja) 通信サーバ装置、通信端末装置及び通信方法
WO2021040283A1 (ko) 무선 ap 접속 정보에 기초하여 근태 관리를 수행할 수 있는 근태 관리 시스템 서버 및 그 동작 방법
WO2018070740A1 (ko) 캐퍼빌리티 노출 기능과 네트워크 기능들을 연결하는 방법 및 장치
WO2014098299A1 (ko) 생체 정보 스캐너를 이용한 ieee 11073 에이전트 사용자를 인증하는 방법
WO2018079925A1 (ko) 서비스 가입자 정보를 이용한 사물인터넷 기기의 신속 페어링 제어 방법
WO2021096104A1 (ko) 전자 장치 및 이의 제어 방법
KR20140079150A (ko) Ieee 11073 에이전트의 인증 방법 및 그 시스템
CN109543391B (zh) 生物特征信息动态匹配方法、装置及生物特征识别系统
WO2018194302A1 (ko) 휴대용 디바이스를 이용하는 인증 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12890455

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12890455

Country of ref document: EP

Kind code of ref document: A1