WO2019124667A1 - 웨어러블 디바이스 통신 지원 장치 및 방법 - Google Patents

웨어러블 디바이스 통신 지원 장치 및 방법 Download PDF

Info

Publication number
WO2019124667A1
WO2019124667A1 PCT/KR2018/009007 KR2018009007W WO2019124667A1 WO 2019124667 A1 WO2019124667 A1 WO 2019124667A1 KR 2018009007 W KR2018009007 W KR 2018009007W WO 2019124667 A1 WO2019124667 A1 WO 2019124667A1
Authority
WO
WIPO (PCT)
Prior art keywords
wearable device
authentication
certificate
server
proxy terminal
Prior art date
Application number
PCT/KR2018/009007
Other languages
English (en)
French (fr)
Inventor
최윤호
황두희
Original Assignee
부산대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 부산대학교 산학협력단 filed Critical 부산대학교 산학협력단
Publication of WO2019124667A1 publication Critical patent/WO2019124667A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Definitions

  • the present invention relates to a technique for supporting secure data communication between a wearable device and an application server.
  • a wearable device is a device manufactured by being lighter and smaller in size so that it can be attached to a body, and can collect personal information and transmit it to an application server.
  • the wearable device can support only communication with a relatively short distance, for example, using Bluetooth or NFC.
  • a personal device for example, mobile, tablet PC
  • a personal device for example, mobile, tablet PC
  • the communication method using the intermediate apparatus between the wearable device and the application server overlooks the authentication of the wearable device, and does not provide sufficient security between the communication sections.
  • the application server may receive erroneous information from the unauthorized wearable device.
  • an authentication proxy terminal and a wearable device that serve as intermediaries between a wearable device and an application server are authenticated using a TLS server, respectively, thereby preventing information from being exposed to an external attacker, It is possible to prevent reception of erroneous information from a wearable device that is not wearable.
  • the present invention provides a session key generated as a result of authentication of a wearable device to each of a wearable device and an application server to share and transmit data by encrypting and using the shared session key,
  • the purpose is to make.
  • the present invention provides a method for authenticating a wearable device, comprising: after a first mutual authentication between an authentication proxy terminal and a TLS server is successfully performed, a second mutual authentication between a wearable device and a TLS server, And the authentication proxy terminal performs the authentication instead of the wearable device, thereby reducing the amount of processing (calculation amount) in the wearable device and reducing power consumption.
  • a wearable device communication support method includes: performing a first mutual authentication between a TLS server and an authentication proxy terminal in cooperation with an authentication request from a wearable device; Performing a second mutual authentication between the wearable devices in the TLS server; and if the second mutual authentication is successful, transmitting, at the authentication proxy terminal, a second session key generated in association with the second mutual authentication, And providing data to the wearable device and providing the data to the application server through the TLS server to support data communication between the wearable device and the application server based on the second session key.
  • the authentication proxy terminal and the wearable device which serve as intermediaries between the wearable device and the application server, are authenticated using a TLS server, thereby preventing information disclosure to an external attacker, Thereby preventing erroneous information from being received from an unauthorized wearable device, and allowing reliable data to be received.
  • the session key generated as the authentication result for the wearable device is provided to the wearable device and the application server, respectively, and is shared. By encrypting and transmitting the data using the shared session key, I can do it.
  • the certificate of the wearable device stored in the authentication proxy terminal By performing the second mutual authentication on behalf of the wearable device in the authentication proxy terminal, the throughput (amount of calculation) in the wearable device can be reduced and power consumption can be reduced.
  • FIG. 1 is a diagram showing an example of a network including a wearable device communication support apparatus according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a configuration of a wearable device communication supporting apparatus according to an embodiment of the present invention.
  • 3A is a diagram for explaining an example of mutual authentication based on a handshake protocol in a wearable device communication support apparatus according to an embodiment of the present invention.
  • FIG. 3B is a view for explaining an example of generating a session key in an authentication proxy terminal and a TLS server in a wearable device communication supporting apparatus according to an embodiment of the present invention.
  • FIG. 4 is a diagram showing an example of operation of a network including a wearable device communication support apparatus according to an embodiment of the present invention.
  • FIG. 5 is a diagram illustrating an example of mutual authentication between a wearable device and a TLS server using a session key in a wearable device communication support device according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a wearable device communication support method according to an embodiment of the present invention.
  • FIG. 1 is a diagram showing an example of a network including a wearable device communication support apparatus according to an embodiment of the present invention.
  • a network 100 may include a wearable device 101, a wearable device communication support device 103, and an application server 109.
  • the wearable device 101 may be in the form of, for example, glasses, a watch, or the like, which is manufactured by being made lighter and smaller so that it can be attached to a body.
  • the wearable device 101 may include a sensor for collecting user's data (e.g., personal information such as blood pressure, blood sugar, heart rate, exercise amount, etc.).
  • the wearable device 101 can communicate with the authentication proxy terminal 105 using, for example, Bluetooth or NFC. At this time, the wearable device 101 encrypts data (data to be transmitted from the wearable device to the application server) using the second session key received from the authentication proxy terminal 105, and transmits the encrypted data to the authentication proxy terminal 105 To the application server 109 via the authentication proxy terminal 105. [ When the encrypted data (data to be transmitted from the application server to the wearable device) is received from the authentication proxy terminal 105, the wearable device 101 can decrypt the encrypted data using the second session key have.
  • the wearable device communication support device 103 may include an authentication proxy terminal 105 and a TLS (Transport Layer Security) server 107.
  • TLS Transport Layer Security
  • the authentication proxy terminal 105 communicates with the wearable device 101 using, for example, Bluetooth or NFC (Near Field Communication), and communicates with the TLS server 107 and the application server 109, respectively, can do.
  • Bluetooth Near Field Communication
  • the authentication proxy terminal 105 Upon receiving the authentication request from the wearable device 101, the authentication proxy terminal 105 can perform the first mutual authentication between the authentication proxy terminal 105 and the TLS server 107 in conjunction with the authentication request. At this time, the authentication proxy terminal 105 may perform the first mutual authentication based on the handshake protocol, and may generate the first session key when the first mutual authentication is successful.
  • the authentication proxy terminal 105 can perform the second mutual authentication between the wearable device 101 and the TLS server 107 when the first mutual authentication is successful.
  • the authentication proxy terminal 105 can perform the second mutual authentication based on the handshake protocol, and can generate the second session key when the second mutual authentication is successful.
  • the authentication proxy terminal 105 When the second mutual authentication is successful, the authentication proxy terminal 105 provides the second session key to the wearable device 105 and provides the second session key to the application server 109 via the TLS server 107, It is possible to support data communication between the wearable device 101 and the application server 109 based on the second session key.
  • the authentication proxy terminal 105 can receive the encrypted data and transmit it to the application server 109 when the wearable device 101 transmits the data encrypted using the second session key.
  • the authentication proxy terminal 105 may receive the encrypted data and transmit the encrypted data to the wearable device 101 when the application server 109 transmits the encrypted data using the second session key.
  • the TLS server 107 can communicate with the authentication proxy terminal 105 using wireless communication. At this time, the TLS server 107 can perform the first mutual authentication with the authentication proxy terminal 105 and the second mutual authentication with the wearable device 101. Here, the first and second mutual authentication can be performed based on the handshake protocol.
  • the application server 109 can communicate with the authentication proxy terminal 105 using wireless communication. At this time, when the application server 109 receives the encrypted data (data sent from the wearable device) from the authentication proxy terminal 105, the application server 109 can decrypt the encrypted data using the second session key. At this time, when the personal data such as blood pressure, blood glucose, heart rate, and exercise amount are decoded as the data, the application server 109 can determine the health state based on the personal information.
  • the application server 109 also encrypts the data to be transmitted to the wearable device 101 using the second session key and transmits the encrypted data to the authentication proxy terminal 105 so that the authentication proxy terminal 105 ) To the wearable device 101 via the network.
  • the application server 109 may encrypt guide information on the determined health state using the second session key, and transmit the encrypted guidance information to the authentication proxy terminal 105.
  • FIG. 2 is a diagram illustrating a configuration of a wearable device communication supporting apparatus according to an embodiment of the present invention.
  • the wearable device communication support apparatus 200 may include an authentication proxy terminal 201 and a TLS server 207.
  • the authentication proxy terminal 201 can perform the first mutual authentication between the TLS servers 207 in association with the authentication request from the wearable device. At this time, the authentication proxy terminal 201 can perform the first mutual authentication based on the handshake protocol.
  • the authentication proxy terminal 201 may include a terminal authentication unit 203 and a terminal processor 205.
  • the TLS server certificate received from the TLS server is a certificate issued from a predetermined certification authority (trusted certification authority) or the certificate of the received TLS server is stored in the pre-stored TLS server And transmits the certificate of the authentication proxy terminal to the TLS server 207 when the certificate matches the certificate (for example, the certificate of the TLS server issued by the trusted certificate authority), and the certificate of the authentication proxy terminal is transmitted to the predetermined certificate authority
  • the certificate of the authentication proxy terminal is authenticated by a certificate of the authentication proxy terminal previously stored in the TLS server 207 (for example, a certificate from a trusted certification authority (The certificate of the authentication proxy terminal issued by the TLS server 207) and confirmed by the TLS server 207 that the first mutual authentication is successful.
  • the terminal authentication unit 203 When the authentication request from the other wearable device is received, the terminal authentication unit 203 performs the mutual authentication again between the TLS servers 207 using the first session key generated in association with the first mutual authentication , Mutual authentication based on the handshake protocol can be omitted. At this time, the terminal authentication unit 203 can perform the mutual authentication only when the first session key is valid (for example, when the time at which the first session key is generated is included in the set time limit).
  • the terminal processor 205 provides the second session key generated in association with the second mutual authentication to the wearable device when the second mutual authentication performed by the TLS server 207 is successful, (207) to the application server, and based on the second session key, support data communication between the wearable device and the application server.
  • the terminal processor 205 obtains the public key of the wearable device from the certificate of the previously stored wearable device, encrypts the second session key using the acquired public key of the wearable device, and provides the encrypted key to the wearable device can do. Thereafter, the terminal processor 205 decrypts the encrypted second session key by the wearable device, and when data encrypted using the second session key is transmitted from the wearable device, the terminal processor 205 receives the encrypted data To the application server.
  • the TLS server 207 can perform the second mutual authentication between the wearable devices when the first mutual authentication is successful. At this time, the authentication proxy terminal 201 can perform the second mutual authentication based on the handshake protocol.
  • the TLS server 207 may include a server processor 209 and a server authentication unit 211.
  • the server processor 209 confirms whether the certificate of the TLS server transmitted to the authentication proxy terminal 201 is authenticated by the authentication proxy terminal 201 with a certificate issued from a predetermined certification authority (trusted certification authority) It is determined by the authentication proxy terminal 201 that the certificate of the authenticated proxy terminal 201 matches the certificate of the TLS server pre-stored in the authentication proxy terminal 201 (for example, the certificate of the TLS server issued by the trusted certificate authority)
  • the authentication proxy terminal 201 can receive the certificate of the wearable device.
  • the received certificate of the wearable device is a certificate issued from a predetermined certification authority (trusted certification authority) or the received certificate of the wearable device is a certificate of a previously stored wearable device
  • the second mutual authentication can be confirmed as a success.
  • the server authentication unit 211 can encrypt the second session key using the public key of the pre-stored application server.
  • the server processor 209 provides the encrypted second session key to the application server, decrypts the encrypted second session key by the application server, and encrypts the encrypted second session key using the second session key Is transmitted from the application server, the encrypted data can be received and transmitted to the wearable device.
  • 3A is a diagram for explaining an example of mutual authentication based on a handshake protocol in a wearable device communication support apparatus according to an embodiment of the present invention.
  • the authentication proxy terminal 301 performs a first mutual authentication with the TLS server 303 and a second mutual authentication between the wearable device (not shown) and the TLS server 303 .
  • the authentication proxy terminal 301 may first set a security function. At this time, the authentication proxy terminal 301 transmits a client hello message to the TLS server 303 (311) to start a logical connection and set a security function to be associated with the connection, and transmits the client hello message to the TLS server 303 from the TLS server 303 (312).
  • the authentication proxy terminal 301 can use Rivest Shamir Adleman (RSA) key exchange, Diffe-Hellman key exchange, and Elliptic Curve Diffie-Hellman (ECDH) key exchange algorithms as an algorithm to be used for key exchange have.
  • RSA Rivest Shamir Adleman
  • ECDH Elliptic Curve Diffie-Hellman
  • the authentication proxy terminal 301 can perform server authentication and key exchange.
  • the TLS server 303 may transmit the certificate (X.509) of the TLS server 303, for example, to the authentication proxy terminal 301, which is a client, to authenticate itself (313).
  • the authentication proxy that receives the certificate of the TLS server can acquire the TLS server after verifying that the certificate of the TLS server is issued by a trusted certificate authority.
  • the TLS server 303 may send a message requesting the certificate of the authentication proxy terminal 301 to the authentication proxy terminal 301 (314).
  • the TLS server 303 may then send 315 a server hello done message to the authentication proxy terminal 301 indicating the end of the message associated with the server hello.
  • the authentication proxy terminal 301 can perform client authentication and key exchange. At this time, the authentication proxy terminal 301 may check the certificate of the TLS server 303 and then transmit the certificate of the authentication proxy terminal 301 to the TLS server 303 (316). In addition, the authentication proxy terminal 301 may transmit the key exchange and confirmation of the certificate of the authentication proxy terminal 301 (317). At this time, the authentication proxy terminal 301 can transmit the parameters to be used in the key exchange and the certificate of the authentication proxy terminal to the TLS server 303. The TLS server 303 may obtain the public key of the authentication proxy terminal from the certificate of the authentication proxy terminal.
  • the authentication proxy terminal 301 may exchange the cryptographic combination with the TLS server 303 (318) and establish a secure connection (319) by terminating the handshake protocol.
  • the authentication proxy terminal 301 and the TLS server 303 have parameters used for key exchange and mutual public keys, and can generate the same session key by using them.
  • the authentication proxy terminal 301 can perform authentication in the same manner as in the first mutual authentication.
  • the authentication proxy terminal 301 may transmit the previously stored certificate of the wearable device to the TLS server 303.
  • the previously stored certificate of the wearable device is updated every predetermined time, so that it can be prepared for an external attack.
  • the authentication proxy terminal 301 may reduce the use of a central processing unit (CPU) in the wearable device by performing an operation required in the handshake protocol instead of the wearable device.
  • CPU central processing unit
  • FIG. 3B is a view for explaining an example of generating a session key in an authentication proxy terminal and a TLS server in a wearable device communication supporting apparatus according to an embodiment of the present invention.
  • the TLS server 303 transmits the shared parameters to be used in the Diffe-Hellman key exchange algorithm and the disposable secret It can generate the disposable public DH value generated using the DH value and transmit it to the authentication proxy terminal 301.
  • the authentication proxy terminal 301 converts its public DH value, which is generated using the parameters received in the client authentication and key exchange steps 316 and 317 in FIG. 3A, and the disposable secret DH value generated by itself, into TLS Encrypted with the public key of the server, and transmitted to the TLS server 303.
  • the authentication proxy terminal 301 and the TLS server 303 can generate the session key K using the shared parameters, the one-time public DH value, and the secret DH value of each other. At this time, the authentication proxy terminal 301 and the TLS server 303 can share the session key by generating the same session key K, respectively.
  • FIG. 4 is a diagram showing an example of operation of a network including a wearable device communication support apparatus according to an embodiment of the present invention.
  • the wearable device 401 can connect to the authentication proxy terminal 403 using NFC or Bluetooth.
  • the wearable device 401 may send an authentication request message to the authentication proxy terminal 403 for data transfer to the application server 407.
  • the authentication request message includes an identifier of the wearable device 401 ( And an identifier of the authentication proxy terminal 403 ( ).
  • the authentication request message may further include a time stamp to prevent a replay attack.
  • the wearable device 401 may retransmit the authentication request message to the authentication proxy terminal 403 or search another authentication proxy terminal to transmit the authentication request message.
  • the authentication request message includes, for example, Lt; / RTI > here, Means an identifier of the wearable device 401, Means the identifier of the authentication proxy terminal 403, Quot; means a time stamp.
  • the authentication proxy terminal 403 When the authentication proxy terminal 403 receives the authentication request message from the wearable device 401 in step 413, the authentication proxy terminal 403 performs a first mutual authentication between the authentication proxy terminal 403 and the TLS server 405 based on the handshake protocol Can be performed.
  • the host certificate is a certificate of the TLS server
  • the client's certificate means the certificate of the authentication proxy terminal ).
  • the authentication proxy terminal 403 When the authentication proxy terminal 403 is an untrusted device, the authentication proxy terminal 403 fails the first mutual authentication based on the handshake protocol and terminates the connection between the authentication proxy terminal 403 and the TLS server 405 do. Thereafter, all the messages in the next step are not processed.
  • the authentication proxy terminal 403 can succeed in the first mutual authentication based on the handshake protocol. At this time, the authentication proxy terminal 403, upon successful completion of the first mutual authentication, Can be generated.
  • the first mutual authentication may be performed only once when the authentication proxy terminal 403 first connects to the TLS server 405.
  • the authentication proxy terminal 403 may perform symmetric key based mutual authentication with the TLS server 405 using the first session key. That is, the first mutual authentication based on the handshake protocol can be replaced with the symmetric key based mutual authentication as shown in FIG.
  • the authentication proxy terminal 403 may perform a second mutual authentication between the wearable device 401 and the TLS server 405 based on the handshake protocol.
  • the certificate of the wearable device 401 The authentication proxy terminal 403 storing the authentication information in the wearable device 401 performs the second mutual authentication instead of the wearable device 401 and performs the operation required in the handshake protocol, Authentication can be performed more effectively than performing authentication.
  • the authentication proxy terminal 403 can trust the TLS server 405, the second mutual authentication process is performed. If the TLS server 405 can not be trusted, the TLS server 405 ends the connection.
  • the host certificate is a certificate of the TLS server 405
  • the client's certificate means the certificate of the wearable device 401 ). That is, the authentication proxy terminal 403 authenticates the certificate 401 of the wearable device 401 ) Can be used to perform the second mutual authentication based on the handshake protocol.
  • the second session key ( , And can transmit them to the TLS server 405 and share them together.
  • the TLS server 405 sends its private key, the private key of the TLS server 405 ), A digital signature ( And transmits a message relating to the generated digital signature to the authentication proxy terminal 403.
  • the digital signature is the valid period of the digital signature )
  • the message relating to the digital signature is, for example, . here, Means an identifier of the TLS server 405, May mean an electronic signature.
  • the authentication proxy terminal 403 sends a second session key (" To the wearable device 401.
  • the authentication proxy terminal 403 receives the 2-session key ( To the application server 407 via the TLS server 405.
  • the authentication proxy terminal 403 authenticates the certificate 401 of the wearable device 401 ), The public key of the wearable device 401 ).
  • the public key of the wearable device 401 Can be trusted.
  • the authentication proxy terminal 403 receives the second session key ( And transmits it to the wearable device 401 together with the digital signature of the TLS server 405.
  • the message transmitted from the authentication proxy terminal 403 to the wearable device 401 is, for example, . here, Means encrypting Y using the key X.
  • Quot means the public key of the wearable device 401, Quot; means the second session key, May refer to the identifier of the application server 407.
  • the wearable device 401 receives the encrypted second session key from the authentication proxy terminal 403, the encrypted second session key ( ) As its own private key, that is, the private key of the wearable device ( ), And decrypts the second session key ( Can be obtained.
  • the wearable device 401 also receives the digital signature of the TLS server 405 ) And public key ( ), It can be confirmed that the authentication proxy terminal 403 has been authenticated. That is, the wearable device 401 transmits the second session key ( ).
  • step 417 the TLS server 405 sends a second session key And transmits the encrypted data to the application server 407.
  • the TLS server 405 sends the public key of the trusted application server 407 ).
  • the message transmitted from the TLS server 405 to the application server 407 is, for example, . here, Quot; means the public key of the application server 407, Quot; means the second session key, May refer to an identifier of the wearable device 401. Also, Quot; means a time stamp, May mean the validity period of the second session key.
  • the application server 407 receives the encrypted second session key from the TLS server 405, the application server 407 transmits the encrypted second session key ) As its own private key, that is, the private key of the application server ), And decrypts the second session key ( Can be obtained.
  • step 418 the wearable device 401 and the application server 407 send a second session key ) And transmits the data, it is possible to prevent the data from being exposed to the outside.
  • the secure session between the wearable device 401 and the application server 407 uses the symmetric key encryption algorithm, the wearable device 401 does not need to perform exponentiation.
  • FIG. 5 is a diagram illustrating an example of mutual authentication between a wearable device and a TLS server using a session key in a wearable device communication support device according to an embodiment of the present invention.
  • the authentication proxy terminal 501 upon receiving an authentication request from a first wearable device (not shown), the authentication proxy terminal 501 performs mutual authentication with the TLS server 503, and when the mutual authentication is successfully performed , The session key can be generated.
  • the authentication proxy terminal 501 performs mutual authentication with the TLS server 503 using the session key if the session key is valid .
  • the authentication proxy terminal 501 transmits an identifier (" ) And a first random value ( ) To the session key ( ), And transmit the encrypted information to the TLS server 503.
  • the TLS server 503 transmits the shared session key ( ), Thereby decrypting the identifier of the authentication proxy terminal 501 ( ) And a first random value ( Can be obtained.
  • the authentication proxy terminal 501 transmits the session key ), Thereby decrypting the information by using the identifier of the TLS server 503 ( ), A first arbitrary value ( ) And a second random value ( ) To the session key ( Can be obtained.
  • the authentication proxy terminal 501 transmits a first random value (" ) And the acquired first random value ( ),
  • the TLS server 503 can be trusted.
  • the TLS server 503 transmits the shared session key ( ), Thereby decrypting the identifier of the authentication proxy terminal 501 ( ) And 2 any value ( Can be obtained.
  • the TLS server 503 transmits 2 random values (" ) And the obtained 2 random values ( ,
  • the authentication proxy terminal 501 can be trusted.
  • the wearable-device communication support device that implements the wearable-device communication support method may include an authentication proxy terminal and a TLS server.
  • the authentication proxy terminal may perform a first mutual authentication between the authentication proxy terminal and the TLS server in conjunction with an authentication request from the wearable device.
  • the TLS server certificate received from the TLS server is a certificate issued from a predetermined certification authority (trusted certification authority) or the certificate of the received TLS server is a certificate of a pre-stored TLS server Transmits the certificate of the authentication proxy terminal to the TLS server when the certificate matches the certificate (e.g., the certificate of the TLS server issued by the trusted certificate authority), and the certificate of the authentication proxy terminal is transmitted to the predetermined certificate authority
  • the certificate of the authentication proxy terminal is confirmed by the TLS server 207 as a certificate issued by the TLS server or a certificate of the authentication proxy terminal previously stored in the TLS server (for example, a certificate issued by a trusted certification authority The certificate of the proxy terminal), and when it is confirmed by the TLS server that the first mutual authentication is successful have.
  • the authentication proxy terminal performs mutual authentication between the authentication proxy terminal and the TLS server using the first session key generated in association with the first mutual authentication when an authentication request from another wearable device is received, Mutual authentication based on the handshake protocol can be omitted.
  • the TLS server may determine that the authentication proxy terminal is a trusted device and perform a second mutual authentication between the wearable device and the TLS server.
  • the TLS server confirms the certificate of the TLS server transmitted to the authentication proxy terminal by the authentication proxy terminal with the certificate issued by the predetermined certification authority (trusted certification authority), or the certificate of the transmitted TLS server (E.g., TLS server certificate issued by a trusted certification authority) stored in the authentication proxy terminal, and if it is confirmed by the authentication proxy terminal, And if the received certificate of the wearable device is a certificate issued by a predetermined certification authority (trusted certification authority), or if the certificate of the received wearable device is a certificate of a previously stored wearable device Authentication of a wearable device issued by a trusted certification authority , The second mutual authentication can be confirmed as a success.
  • the predetermined certification authority trusted certification authority
  • the certificate of the transmitted TLS server E.g., TLS server certificate issued by a trusted certification authority
  • step 605 if the second mutual authentication is successful, the authentication proxy terminal provides the second session key generated according to the success of the second mutual authentication to the wearable device, and, through the TLS server, Can be provided to the server.
  • the authentication proxy terminal obtains the public key of the wearable device from the previously stored certificate of the wearable device, encrypts the second session key using the obtained public key of the wearable device, and provides the encryption key to the wearable device .
  • the TLS server can encrypt the second session key using the public key of the pre-stored application server, and provide the encrypted second session key to the application server.
  • the authentication proxy terminal can support data communication between the wearable device and the application server based on the second session key.
  • the authentication proxy terminal receives the encrypted data, It can be delivered to the server.
  • the TLS server decrypts the encrypted second session key by the application server and data encrypted using the second session key is transmitted from the application server, the TLS server transmits the encrypted data And transmit the received data to the wearable device.
  • the apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components.
  • the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • the processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • OS operating system
  • the processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG.
  • the processing unit may comprise a plurality of processors or one processor and one controller.
  • Other processing configurations are also possible, such as a parallel processor.
  • the software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded.
  • the software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave.
  • the software may be distributed over a networked computer system and stored or executed in a distributed manner.
  • the software and data may be stored in one or more computer readable storage media.
  • the method according to an embodiment may be implemented in the form of a program instruction that may be executed through various computer means and stored in a computer-readable medium.
  • the computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination.
  • the program instructions stored on the medium may be those specially designed and constructed for the embodiments or may be available to those skilled in the art of computer software.
  • Examples of computer-readable storage media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magneto-optical media such as floppy disks; Includes hardware devices specifically configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory, and the like.
  • program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

웨어러블 디바이스 통신 지원 장치 및 방법이 개시된다. 웨어러블 디바이스 통신 지원 방법은 웨어러블(Wearable) 디바이스로부터의 인증 요청에 연동하여, 인증 프록시 단말에서, TLS(Transport Layer Security) 서버 간의 제1 상호 인증을 수행하는 단계와, 상기 제1 상호 인증이 성공하면, 상기 TLS 서버에서, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 단계와, 상기 제2 상호 인증이 성공하면, 상기 인증 프록시 단말에서, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용(application) 서버에 제공 함으로써, 상기 제2 세션키에 기초한, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단계를 포함할 수 있다.

Description

웨어러블 디바이스 통신 지원 장치 및 방법
본 발명은 웨어러블(Wearable) 디바이스와 응용(application) 서버 간에 안전한 데이터 통신을 지원하는 기술에 관한 것이다.
웨어러블 디바이스는 신체에 부착하여 사용가능하도록 경량화 및 소형화되어 제작된 장치로서, 개인 정보를 수집하여, 응용 서버로 전송할 수 있다.
이때, 웨어러블 디바이스는 예컨대, 블루투스 또는 NFC를 사용하여, 비교적 가까운 거리의 통신만을 지원할 수 있다.
이를 보완하기 위해, 웨어러블 디바이스와 응용 서버 간에 중간 장치로서, 개인용 디바이스(예컨대, 모바일, 태블릿 PC)를 사용하여, 통신 거리의 한계를 극복할 수 있게 되었다.
그러나, 웨어러블 디바이스와 응용 서버 간에, 중간 장치를 사용하는 통신 방법은 웨어러블 디바이스의 인증을 간과하고, 통신 구간 사이에 충분한 보안성을 제공하지 않는다.
따라서, 외부의 공격자에게 정보가 노출될 수 있을 뿐 아니라, 응용 서버에서, 인증되지 않은 웨어러블 디바이스로부터 잘못된 정보를 수신할 수도 있다.
본 발명은 웨어러블 디바이스 및 응용 서버 간의 중계 역할을 하는, 인증 프록시 단말 및 상기 웨어러블 디바이스에 대해, TLS 서버를 이용하여 각각 인증 함으로써, 외부의 공격자로의 정보 노출을 방지하고, 응용 서버에서, 인증되지 않은 웨어러블 디바이스로부터 잘못된 정보가 수신되는 것을 차단할 수 있게 하는 것을 목적으로 한다.
본 발명은 웨어러블 디바이스에 대한 인증 결과로서 생성되는 세션키를, 웨어러블 디바이스 및 응용 서버에 각각 제공하여 공유시키고, 상기 공유된 세션키를 이용하여 데이터를 암호화하여 전송 함으로써, 데이터가 노출되더라도 안전할 수 있게 하는 것을 목적으로 한다.
또한, 본 발명은 인증 프록시 단말과 TLS 서버 간의 제1 상호 인증이 성공한 후, 웨어러블 디바이스와 TLS 서버 간의 제2 상호 인증시, 상기 인증 프록시 단말에 기저장된 웨어러블 디바이스의 인증서를 이용하여 상기 제2 상호 인증을, 상기 인증 프록시 단말에서 상기 웨어러블 디바이스 대신 수행 함으로써, 상기 웨어러블 디바이스에서의 처리량(계산량)을 감소시켜, 전력 소비를 줄일 수 있게 하는 것을 목적으로 한다.
상기의 목적을 이루기 위한, 웨어러블 디바이스 통신 지원 장치는 웨어러블 디바이스로부터의 인증 요청에 연동하여, TLS 서버 간의 제1 상호 인증을 수행하는 인증 프록시 단말과, 상기 제1 상호 인증이 성공하면, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 TLS 서버를 포함할 수 있다. 상기 인증 프록시 단말은 상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공하고, 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단말 프로세서를 포함할 수 있다.
상기의 목적을 이루기 위한, 웨어러블 디바이스 통신 지원 방법은 웨어러블 디바이스로부터의 인증 요청에 연동하여, 인증 프록시 단말에서, TLS 서버 간의 제1 상호 인증을 수행하는 단계와, 상기 제1 상호 인증이 성공하면, 상기 TLS 서버에서, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 단계와, 상기 제2 상호 인증이 성공하면, 상기 인증 프록시 단말에서, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공 함으로써, 상기 제2 세션키에 기초한, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단계를 포함할 수 있다.
본 발명에 따르면, 웨어러블 디바이스 및 응용 서버 간의 중계 역할을 하는, 인증 프록시 단말 및 상기 웨어러블 디바이스에 대해, TLS 서버를 이용하여 각각 인증 함으로써, 외부의 공격자로의 정보 노출을 방지하고, 응용 서버에서, 인증되지 않은 웨어러블 디바이스로부터 잘못된 정보가 수신되는 것을 차단하고, 신뢰성 있는 데이터가 수신될 수 있게 한다.
본 발명에 따르면, 웨어러블 디바이스에 대한 인증 결과로서 생성되는 세션키를, 웨어러블 디바이스 및 응용 서버에 각각 제공하여 공유시키고, 상기 공유된 세션키를 이용하여 데이터를 암호화하여 전송 함으로써, 데이터가 노출되더라도 안전할 수 있게 한다.
또한, 본 발명에 의해서는, 인증 프록시 단말과 TLS 서버 간의 제1 상호 인증이 성공한 후, 웨어러블 디바이스와 TLS 서버 간의 제2 상호 인증시, 상기 인증 프록시 단말에 기저장된 웨어러블 디바이스의 인증서를 이용하여 상기 제2 상호 인증을, 상기 인증 프록시 단말에서 상기 웨어러블 디바이스 대신 수행 함으로써, 상기 웨어러블 디바이스에서의 처리량(계산량)을 감소시켜, 전력 소비를 줄일 수 있게 한다.
도 1은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 일례를 도시하는 도면이다.
도 2는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치의 구성을 나타내는 도면이다.
도 3a는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서의 핸드셰이크 프로토콜에 기초한 상호 인증에 대한 일례를 설명하기 위한 도면이다.
도 3b는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치 내 인증 프록시 단말 및 TLS 서버에서 세션키를 생성하는 일례를 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 동작 일례를 도시하는 도면이다.
도 5는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서, 세션키를 이용하여 웨어러블 디바이스와 TLS 서버 간의 상호 인증을 수행하는 일례를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 방법을 나타내는 흐름도이다.
이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
도 1은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 일례를 도시하는 도면이다.
도 1을 참조하면, 네트워크(100)는 웨어러블(Wearable) 디바이스(101), 웨어러블 디바이스 통신 지원 장치(103) 및 응용(application) 서버(109)를 포함할 수 있다.
웨어러블 디바이스(101)는 신체에 부착하여 사용가능하도록 경량화, 소형화되어 제작된 장치로서, 예컨대, 안경, 시계 등의 형태일 수 있다. 이러한 웨어러블 디바이스(101)는 사용자의 데이터(예컨대, 혈압, 혈당, 심박수, 운동량 등과 같은 개인 정보)를 수집하기 위한 센서를 포함할 수 있다.
또한, 웨어러블 디바이스(101)는 예컨대, 블루투스 또는 NFC를 사용하여, 인증 프록시 단말(105)과 통신할 수 있다. 이때, 웨어러블 디바이스(101)는 인증 프록시 단말(105)로부터 수신되는 제2 세션키를 이용하여 데이터(웨어러블 디바이스에서 응용 서버에 전송하고자 하는 데이터)를 암호화하고, 암호화된 데이터를 인증 프록시 단말(105)에 전송 함으로써, 인증 프록시 단말(105)을 통해, 응용 서버(109)에 데이터를 전달할 수 있다. 또한, 웨어러블 디바이스(101)는 인증 프록시 단말(105)로부터 암호화된 데이터(응용 서버에서 웨어러블 디바이스에 전송하고자 하는 데이터)가 수신되면, 상기 제2 세션키를 이용하여 상기 암호화된 데이터를 복호화할 수 있다.
웨어러블 디바이스 통신 지원 장치(103)는 인증 프록시 단말(105) 및 TLS(Transport Layer Security) 서버(107)를 포함할 수 있다.
인증 프록시 단말(105)은 예컨대, 블루투스 또는 NFC(Near Field Communication)를 사용하여, 웨어러블 디바이스(101)와 통신하고, 무선 통신을 사용하여, TLS 서버(107) 및 응용 서버(109)와 각각 통신할 수 있다.
인증 프록시 단말(105)은 웨어러블 디바이스(101)로부터 인증 요청을 수신하면, 상기 인증 요청에 연동하여, 인증 프록시 단말(105)과 TLS 서버(107) 간의 제1 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(105)은 핸드셰이크 프로토콜(handshake protocol)에 기초하여 제1 상호 인증을 수행할 수 있으며, 제1 상호 인증이 성공하는 경우, 제1 세션키를 생성할 수 있다.
이후, 인증 프록시 단말(105)은 상기 제1 상호 인증이 성공하면, 웨어러블 디바이스(101)와 TLS 서버(107) 간의 제2 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(105)은 핸드셰이크 프로토콜에 기초하여 제2 상호 인증을 수행할 수 있으며, 제2 상호 인증이 성공하는 경우, 제2 세션키를 생성할 수 있다.
인증 프록시 단말(105)은 상기 제2 상호 인증이 성공하면, 상기 제2 세션키를 웨어러블 디바이스(105)에 제공하는 동시에, TLS 서버(107)를 통해, 응용 서버(109)에 제공하고, 상기 제2 세션키에 기초하여, 웨어러블 디바이스(101)와 응용 서버(109) 간에 데이터 통신을 지원할 수 있다.
구체적으로, 인증 프록시 단말(105)은 웨어러블 디바이스(101)에서, 상기 제2 세션키를 이용하여 암호화한 데이터가 발송되면, 상기 암호화된 데이터를 수신하여, 응용 서버(109)에 전달할 수 있다. 또한, 인증 프록시 단말(105)은 응용 서버(109)에서, 상기 제2 세션키를 이용하여 암호화한 데이터가 발송되면, 상기 암호화한 데이터를 수신하여 웨어러블 디바이스(101)에 전달할 수 있다.
TLS 서버(107)는 무선 통신을 사용하여, 인증 프록시 단말(105)과 통신할 수 있다. 이때, TLS 서버(107)는 인증 프록시 단말(105)과의 제1 상호 인증 및 웨어러블 디바이스(101)와의 제2 상호 인증을 수행할 수 있다. 여기서, 제1,2 상호 인증은 핸드셰이크 프로토콜에 기초하여 수행될 수 있다.
응용 서버(109)는 무선 통신을 사용하여, 인증 프록시 단말(105)과 통신할 수 있다. 이때, 응용 서버(109)는 인증 프록시 단말(105)로부터 암호화된 데이터(웨어러블 디바이스에서 발송한 데이터)가 수신되면, 상기 제2 세션키를 이용하여 상기 암호화된 데이터를 복호화할 수 있다. 이때, 응용 서버(109)는 상기 데이터로서 예컨대, 혈압, 혈당, 심박수, 운동량 등의 개인 정보가 복호화되면, 상기 개인 정보에 기초하여 건강 상태를 판단할 수 있다.
또한, 응용 서버(109)는 웨어러블 디바이스(101)에 전송하고자 하는 데이터를 상기 제2 세션키를 이용하여, 암호화하고, 암호화된 데이터를 인증 프록시 단말(105)에 전송 함으로써, 인증 프록시 단말(105)를 통해, 웨어러블 디바이스(101)에 데이터를 전달할 수 있다. 예컨대, 응용 서버(109)는 상기 판단된 건강 상태에 대한 가이드 정보를 상기 제2 세션키를 이용하여 암호화하여, 인증 프록시 단말(105)에 전송할 수 있다.
도 2는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치의 구성을 나타내는 도면이다.
도 2를 참조하면, 웨어러블 디바이스 통신 지원 장치(200)는 인증 프록시 단말(201) 및 TLS 서버(207)를 포함할 수 있다.
인증 프록시 단말(201)은 웨어러블 디바이스로부터의 인증 요청에 연동하여, TLS 서버(207) 간의 제1 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(201)은 핸드셰이크 프로토콜에 기초하여, 제1 상호 인증을 수행할 수 있다.
이러한 인증 프록시 단말(201)은 단말 인증부(203) 및 단말 프로세서(205)를 포함할 수 있다.
단말 인증부(203)는 상기 TLS 서버로부터 수신된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 상기 수신된 TLS 서버의 인증서가 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 경우, 인증 프록시 단말의 인증서를 TLS 서버(207)에 전송하고, 상기 인증 프록시 단말의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 TLS 서버(207)에 의해 확인되거나, 또는 상기 인증 프록시 단말의 인증서가, TLS 서버(207)에 기저장된 인증 프록시 단말의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 인증 프록시 단말의 인증서)와 일치하는 것으로, TLS 서버(207)에 의해 확인되면, 상기 제1 상호 인증을 성공으로 확인할 수 있다.
또한, 단말 인증부(203)는 타 웨어러블 디바이스로부터의 인증 요청이 수신되면, 상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, TLS 서버(207) 간의 상호 인증을 재수행 함으로써, 핸드셰이크 프로토콜에 기초한 상호 인증을 생략할 수 있다. 이때, 단말 인증부(203)는 제1 세션키가 유효할 경우(예컨대, 제1 세션키가 생성된 시점이, 설정된 기한에 포함되는 경우)에 한하여, 상기 상호 인증을 수행할 수 있다.
단말 프로세서(205)는 TLS 서버(207)에 의해, 수행된 상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, TLS 서버(207)를 통해, 응용 서버에 제공하고, 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원할 수 있다.
또한, 단말 프로세서(205)는 기저장된 웨어러블 디바이스의 인증서로부터 웨어러블 디바이스의 공개키를 획득하고, 상기 획득한 웨어러블 디바이스의 공개키를 이용하여, 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공할 수 있다. 이후, 단말 프로세서(205)는 상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달할 수 있다.
TLS 서버(207)는 상기 제1 상호 인증이 성공하면, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(201)은 핸드셰이크 프로토콜에 기초하여, 제2 상호 인증을 수행할 수 있다.
이러한 TLS 서버(207)는 서버 프로세서(209) 및 서버 인증부(211)를 포함할 수 있다.
서버 프로세서(209)는 인증 프록시 단말(201)로 전송된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 인증 프록시 단말(201)에 의해 확인되거나, 또는 상기 전송된 TLS 서버의 인증서가, 인증 프록시 단말(201)에 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 것으로, 인증 프록시 단말(201)에 의해 확인되면, 인증 프록시 단말(201)로부터 웨어러블 디바이스의 인증서를 수신할 수 있다.
서버 인증부(211)는 수신된 상기 웨어러블 디바이스의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 수신된 상기 웨어러블 디바이스의 인증서가, 기저장된 웨어러블 디바이스의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 웨어러블 디바이스의 인증서)와 일치하면, 상기 제2 상호 인증을 성공으로 확인할 수 있다.
또한, 서버 인증부(211)는 기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화할 수 있다. 이때, 서버 프로세서(209)는 상기 암호화된 제2 세션키를 상기 응용 서버에 제공하고, 상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달할 수 있다.
도 3a는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서의 핸드셰이크 프로토콜에 기초한 상호 인증에 대한 일례를 설명하기 위한 도면이다.
도 3a를 참조하면, 인증 프록시 단말(301)은 TLS 서버(303)와의 제1 상호 인증을 수행하고, 웨어러블 디바이스(도시하지 않음)와 TLS 서버(303) 간의 제2 상호 인증을 수행할 수 있다.
상기 제1 상호 인증시, 인증 프록시 단말(301)은 먼저, 보안 기능을 설정할 수 있다. 이때, 인증 프록시 단말(301)은 논리적 연결을 시작하고, 상기 연결과 연관될 보안 기능을 설정하기 위해서, 클라이언트 헬로(Client hello) 메시지를 TLS 서버(303)에 전송하고(311), TLS 서버(303)로부터 서버 헬로(Server hello) 메시지를 TLS 서버(303)로부터 수신할 수 있다(312).
보안 기능 설정시, 인증 프록시 단말(301)은 키교환을 위해 사용할 알고리즘으로서 예컨대, RSA(Rivest Shamir Adleman) 키교환, Diffe-Hellman 키교환, ECDH(Elliptic Curve Diffie-Hellman) 키교환 알고리즘을 사용할 수 있다.
인증 프록시 단말(301)은 서버 인증과 키교환을 수행할 수 있다. 이때, TLS 서버(303)는 예컨대, TLS 서버(303)의 인증서(X.509)를 클라이언트인, 인증 프록시 단말(301)에 전송하여, 자신을 인증할 수 있다(313). 여기서, TLS 서버의 공개키는 TLS 서버의 인증서에 포함되어 있기 때문에, TLS 서버의 인증서를 받은 인증 프록시는 TLS 서버의 인증서가 신뢰할 수 있는 인증 기관이 발급한 것이 맞는지 확인 후에 획득할 수 있습니다.
또한, TLS 서버(303)는 인증 프록시 단말(301)의 인증서를 요청하는 메시지를 인증 프록시 단말(301)에 전송할 수 있다(314). 이후, TLS 서버(303)는 서버 헬로(Server hello)와 연관된 메시지의 끝을 나타내는 서버 헬로 던(server hello done) 메시지를 인증 프록시 단말(301)에 전송할 수 있다(315).
인증 프록시 단말(301)은 클라이언트 인증과 키교환을 수행할 수 있다. 이때, 인증 프록시 단말(301)은 TLS 서버(303)의 인증서를 검사한 후, 인증 프록시 단말(301)의 인증서를 TLS 서버(303)에 전송할 수 있다(316). 또한, 인증 프록시 단말(301)은 키교환과 인증 프록시 단말(301)의 인증서에 대한 확인을 전송할 수 있다(317). 이때, 인증 프록시 단말(301)은 키교환 시 사용할 매개변수 및 인증 프록시 단말의 인증서를 TLS 서버(303)에게 전송할 수 있다. TLS 서버(303)는 인증 프록시 단말의 인증서로부터 인증 프록시 단말의 공개키를 획득할 수 있다.
인증 프록시 단말(301)은 TLS 서버(303)와 암호 조합을 교환하고(318), 핸드셰이크 프로토콜을 종료 함으로써, 안전한 연결을 설정할 수 있다(319).
인증 프록시 단말(301) 및 TLS 서버(303)는 키교환 시 사용하는 매개변수와 서로의 공개키를 갖고 있으며, 이를 이용하여 각각 동일한 세션키를 생성할 수 있다.
상기 제2 상호 인증시, 인증 프록시 단말(301)은 상기 제1 상호 인증시와 동일한 방법으로, 인증을 수행할 수 있다. 다만, 인증 프록시 단말(301)은 인증 프록시 단말의 인증서 대신, 기저장된 웨어러블 디바이스의 인증서를 TLS 서버(303)에 전송할 수 있다. 여기서, 기저장된 웨어러블 디바이스의 인증서는 일정 시간 마다 갱신되어, 외부 공격에 대비할 수 있다.
상기 제2 상호 인증시, 인증 프록시 단말(301)은 웨어러블 디바이스 대신, 핸드셰이크 프로토콜에서 요구되는 연산을 수행 함으로써, 웨어러블 디바이스에서의 CPU(Central processing unit) 사용을 감소시킬 수 있다.
도 3b는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치 내 인증 프록시 단말 및 TLS 서버에서 세션키를 생성하는 일례를 설명하기 위한 도면이다.
도 3b를 참조하면, 도 3a에서의 서버 인증과 키교환 단계(313∼315)에서, TLS 서버(303)는 예컨대, Diffe-Hellman 키교환 알고리즘에서 사용할 공유 매개변수와 자신이 임의로 생성한 일회용 비밀 DH값을 사용하여 생성한 일회용 공개 DH값을 생성하고, 인증 프록시 단말(301)에 전송할 수 있다.
인증 프록시 단말(301)은 도 3a에서의 클라이언트 인증과 키교환 단계(316, 317)에서 전달받은 매개변수와 자신이 임의로 생성한 일회용 비밀 DH값을 사용하여 생성한 자신의 공개 DH값을, TLS 서버의 공개키로 암호화하여 TLS 서버(303)에 전송할 수 있다.
인증 프록시 단말(301) 및 TLS 서버(303)는 공유 매개변수, 서로의 일회용 공개 DH값, 비밀 DH값을 이용하여 세션키(K)를 생성할 수 있다. 이때, 인증 프록시 단말(301) 및 TLS 서버(303)는 각각 동일한 세션키(K)를 생성함에 따라, 세션키를 서로 공유할 수 있다.
도 4는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 동작 일례를 도시하는 도면이다.
도 4를 참조하면, 단계 411에서, 웨어러블 디바이스(401)는 인증 프록시 단말(403)과 NFC 또는 블루투스를 이용하여, 연결할 수 있다.
단계 412에서, 웨어러블 디바이스(401)는 응용 서버(407)로의 데이터 전송을 위해서, 인증 프록시 단말(403)에 인증 요청 메시지를 전송할 수 있다. 여기서, 인증 요청 메시지는 웨어러블 디바이스(401)의 식별자(
Figure PCTKR2018009007-appb-img-000001
) 및 인증 프록시 단말(403)의 식별자(
Figure PCTKR2018009007-appb-img-000002
)를 포함할 수 있다. 또한, 인증 요청 메시지는 리플레이(replay) 공격을 막기 위해서 타임스탬프를 더 포함할 수 있다.
웨어러블 디바이스(401)는 인증 프록시 단말(403)로부터 설정된 시간 내에 응답이 없으면, 인증 요청 메시지를 인증 프록시 단말(403)에 재전송하거나, 또는 다른 인증 프록시 단말을 검색하여 인증 요청 메시지를 전송할 수 있다. 이때, 인증 요청 메시지는 예컨대,
Figure PCTKR2018009007-appb-img-000003
일 수 있다. 여기서,
Figure PCTKR2018009007-appb-img-000004
는 웨어러블 디바이스(401)의 식별자를 의미하고,
Figure PCTKR2018009007-appb-img-000005
는 인증 프록시 단말(403)의 식별자를 의미하며,
Figure PCTKR2018009007-appb-img-000006
는 타임스탬프를 의미한다.
단계 413에서, 인증 프록시 단말(403)은 웨어러블 디바이스(401)로부터 상기 인증 요청 메시지를 수신하면, 핸드셰이크 프로토콜에 기초하여, 인증 프록시 단말(403)과 TLS 서버(405) 간의 제1 상호 인증을 수행할 수 있다.
이때, 핸드셰이크 프로토콜에서, 호스트 인증서(host certificate)는 TLS 서버의 인증서(
Figure PCTKR2018009007-appb-img-000007
)를 의미하고, 클라이언트의 인증서(client certificate)는 인증 프록시 단말의 인증서(
Figure PCTKR2018009007-appb-img-000008
)를 의미한다.
인증 프록시 단말(403)가 신뢰할 수 없는 장치일 경우, 인증 프록시 단말(403)은 핸드셰이크 프로토콜에 기초한 제1 상호 인증에 실패하고, 인증 프록시 단말(403)과 TLS 서버(405) 간의 연결을 종료한다. 이후, 다음 단계의 모든 메시지들이 진행되지 않는다.
반면, 인증 프록시 단말(403)가 신뢰할 수 있는 장치일 경우, 인증 프록시 단말(403)은 핸드셰이크 프로토콜에 기초한 제1 상호 인증에 성공할 수 있다. 이때, 인증 프록시 단말(403)은 제1 상호 인증을 성공 함에 따라, 제1 세션키(
Figure PCTKR2018009007-appb-img-000009
)를 생성할 수 있다. 상기 제1 상호 인증은 인증 프록시 단말(403)이 TLS 서버(405)에 최초로 접속할 때 단 한번 수행될 수 있다.
다른 웨어러블 디바이스를 인증할 때, 상기 제1 세션키가 유효한 경우, 인증 프록시 단말(403)은 상기 제1 세션키를 사용하여 TLS 서버(405)와 대칭키 기반 상호 인증을 수행할 수 있다. 즉, 상기 핸드셰이크 프로토콜에 기초한 제1 상호 인증은 도 5에 도시된 바와 같이, 대칭키 기반 상호 인증으로 대체될 수 있다.
단계 414에서, 인증 프록시 단말(403)은 핸드셰이크 프로토콜에 기초하여, 웨어러블 디바이스(401)와 TLS 서버(405) 간의 제2 상호 인증을 수행할 수 있다. 이때, 웨어러블 디바이스(401)의 인증서(
Figure PCTKR2018009007-appb-img-000010
)를 저장하고 있는, 인증 프록시 단말(403)은 웨어러블 디바이스(401) 대신에, 제2 상호 인증을 수행하여, 핸드셰이크 프로토콜에서 요구되는 연산을 수행 함에 따라, 웨어러블 디바이스(401)에서 제2 상호 인증을 수행하는 것에 비해 효과적으로 인증을 수행할 수 있다.
이때, TLS 서버(405)는 인증 프록시 단말(403)이 신뢰할 수 있는 경우, 제2 상호 인증 과정을 진행하고, 신뢰할 수 없는 경우에는 연결을 종료한다.
인증 프록시 단말(403)이 신뢰 됨에 따라, 제2 상호 인증 과정이 정상적으로 진행되는 경우, 핸드셰이크 프로토콜에서, 호스트 인증서(host certificate)는 TLS 서버(405)의 인증서(
Figure PCTKR2018009007-appb-img-000011
)를 의미하고, 클라이언트의 인증서(client certificate)는 웨어러블 디바이스(401)의 인증서(
Figure PCTKR2018009007-appb-img-000012
)를 의미한다. 즉, 인증 프록시 단말(403)은 웨어러블 디바이스(401)의 인증서(
Figure PCTKR2018009007-appb-img-000013
)를 이용하여, 핸드셰이크 프로토콜에 기초한 제2 상호 인증을 수행할 수 있다.
이때, 인증 프록시 단말(403)은 제2 상호 인증을 성공 함에 따라, 제2 세션키(
Figure PCTKR2018009007-appb-img-000014
)를 생성할 수 있으며, TLS 서버(405)에 전달하여, 함께 공유할 수 있다.
단계 415에서, TLS 서버(405)는 자신의 개인키 즉, TLS 서버(405)의 개인키(
Figure PCTKR2018009007-appb-img-000015
)를 이용하여, 전자 서명(
Figure PCTKR2018009007-appb-img-000016
)을 생성하고, 생성된 전자 서명에 관한 메시지를 인증 프록시 단말(403)로 전송할 수 있다. 이때, 전자 서명은 전자 서명의 유효 기간 (
Figure PCTKR2018009007-appb-img-000017
)을 포함할 수 있으며, 예컨대,
Figure PCTKR2018009007-appb-img-000018
로 나타낼 수 있다. 여기서,
Figure PCTKR2018009007-appb-img-000019
는 TLS 서버(405)의 개인키를 의미하고,
Figure PCTKR2018009007-appb-img-000020
는 웨어러블 디바이스(401)의 식별자를 의미하며,
Figure PCTKR2018009007-appb-img-000021
는 인증 프록시 단말(403)의 식별자를 의미할 수 있다. 또한,
Figure PCTKR2018009007-appb-img-000022
는 타임스탬프를 의미하고,
Figure PCTKR2018009007-appb-img-000023
는 전자 서명의 유효 기간을 의미할 수 있다.
상기 전자 서명에 관한 메시지는 예컨대,
Figure PCTKR2018009007-appb-img-000024
로 나타낼 수 있다. 여기서,
Figure PCTKR2018009007-appb-img-000025
는 TLS 서버(405)의 식별자를 의미하고,
Figure PCTKR2018009007-appb-img-000026
는 전자 서명을 의미할 수 있다.
단계 416에서, 인증 프록시 단말(403)은 종단 간의 안전한 보안 채널을 제공하기 위해, 제2 세션키(
Figure PCTKR2018009007-appb-img-000027
)를 웨어러블 디바이스(401)에 전달할 수 있다. 또한, 인증 프록시 단말(403)은 2 세션키(
Figure PCTKR2018009007-appb-img-000028
)를 TLS 서버(405)를 통해, 응용 서버(407)에 전달할 수 있다. 인증 프록시 단말(403)은 웨어러블 디바이스(401)의 인증서(
Figure PCTKR2018009007-appb-img-000029
)를 저장하고 있기 때문에, 웨어러블 디바이스(401)의 공개키(
Figure PCTKR2018009007-appb-img-000030
)를 알고 있다. 여기서, 웨어러블 디바이스(401)의 공개키(
Figure PCTKR2018009007-appb-img-000031
)는 신뢰할 수 있다.
인증 프록시 단말(403)은 제2 세션키(
Figure PCTKR2018009007-appb-img-000032
)를 암호화하여, TLS 서버(405)의 전자 서명과 함께, 웨어러블 디바이스(401)에 전송할 수 있다.
인증 프록시 단말(403)에서 웨어러블 디바이스(401)로 전송되는 메시지는 예컨대,
Figure PCTKR2018009007-appb-img-000033
로 나타낼 수 있다. 여기서,
Figure PCTKR2018009007-appb-img-000034
는 키 X를 사용하여 Y를 암호화하는 것을 의미한다.
Figure PCTKR2018009007-appb-img-000035
는 웨어러블 디바이스(401)의 공개키를 의미하고,
Figure PCTKR2018009007-appb-img-000036
는 제2 세션키를 의미하며,
Figure PCTKR2018009007-appb-img-000037
는 응용 서버(407)의 식별자를 의미할 수 있다.
Figure PCTKR2018009007-appb-img-000038
는 타임스탬프를 의미하고,
Figure PCTKR2018009007-appb-img-000039
는 제2 세션키의 유효 기간을 의미할 수 있다.
이때, 웨어러블 디바이스(401)는 인증 프록시 단말(403)로부터 암호화된 제2 세션키를 수신하면, 상기 암호화된 제2 세션키(
Figure PCTKR2018009007-appb-img-000040
)를 자신의 개인키 즉, 웨어러블 디바이스의 개인키(
Figure PCTKR2018009007-appb-img-000041
)로 복호화하여, 제2 세션키(
Figure PCTKR2018009007-appb-img-000042
)를 획득할 수 있다.
또한, 웨어러블 디바이스(401)는 TLS 서버(405)의 전자 서명(
Figure PCTKR2018009007-appb-img-000043
) 및 공개키(
Figure PCTKR2018009007-appb-img-000044
)를 사용하여 인증 프록시 단말(403)이, 인증되었음을 확인할 수 있다. 즉, 웨어러블 디바이스(401)는 상기 제2 세션키(
Figure PCTKR2018009007-appb-img-000045
)를 신뢰할 수 있다.
단계 417에서, TLS 서버(405)는 제2 세션키(
Figure PCTKR2018009007-appb-img-000046
)를 암호화하여, 응용 서버(407)에 전송할 수 있다. 한편, TLS 서버(405)는 신뢰할 수 있는 응용 서버(407)의 공개키(
Figure PCTKR2018009007-appb-img-000047
)를 알고 있다.
TLS 서버(405)에서 응용 서버(407)로 전송되는 메시지는 예컨대,
Figure PCTKR2018009007-appb-img-000048
로 나타낼 수 있다. 여기서,
Figure PCTKR2018009007-appb-img-000049
는 응용 서버(407)의 공개키를 의미하고,
Figure PCTKR2018009007-appb-img-000050
는 제2 세션키를 의미하며,
Figure PCTKR2018009007-appb-img-000051
는 웨어러블 디바이스(401)의 식별자를 의미할 수 있다. 또한,
Figure PCTKR2018009007-appb-img-000052
는 타임스탬프를 의미하고,
Figure PCTKR2018009007-appb-img-000053
는 제2 세션키의 유효 기간을 의미할 수 있다.
이때, 응용 서버(407)는 TLS 서버(405)로부터 암호화된 제2 세션키를 수신하면, 상기 암호화된 제2 세션키(
Figure PCTKR2018009007-appb-img-000054
)를 자신의 개인키 즉, 응용 서버의 개인키(
Figure PCTKR2018009007-appb-img-000055
)로 복호화하여, 제2 세션키(
Figure PCTKR2018009007-appb-img-000056
)를 획득할 수 있다.
단계 418에서, 웨어러블 디바이스(401)와 응용 서버(407)는 제2 세션키(
Figure PCTKR2018009007-appb-img-000057
)로 데이터를 암호화하여, 전송하기 때문에 데이터가 외부에 노출되는 것을 방지할 수 있다. 또한, 웨어러블 디바이스(401)와 응용 서버(407) 간의 보안 세션은 대칭키 암호 알고리즘을 사용하기 때문에, 웨어러블 디바이스(401)가 지수 연산을 수행할 필요가 없다.
도 5는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서, 세션키를 이용하여 웨어러블 디바이스와 TLS 서버 간의 상호 인증을 수행하는 일례를 도시한 도면이다.
도 5를 참조하면, 인증 프록시 단말(501)은 제1 웨어러블 디바이스(도시하지 않음)로부터의 인증 요청이 수신되면, TLS 서버(503)와의 상호 인증을 수행하고, 상기 상호 인증이 성공적으로 수행될 경우, 세션키를 생성할 수 있다.
이후, 제2 웨어러블 디바이스(도시하지 않음)로부터의 인증 요청이 수신되면, 인증 프록시 단말(501)은 상기 세션키가 유효할 경우, 세션키를 이용하여 TLS 서버(503)와의 상호 인증을 수행할 수 있다.
구체적으로, 단계 511에서, 인증 프록시 단말(501)은 인증 프록시 단말(501)의 식별자(
Figure PCTKR2018009007-appb-img-000058
) 및 제1 임의값(
Figure PCTKR2018009007-appb-img-000059
)를 세션키(
Figure PCTKR2018009007-appb-img-000060
)를 이용하여 암호화하고, 암호화된 정보를 TLS 서버(503)에 전송할 수 있다. 이때, TLS 서버(503)는 공유하는 세션키(
Figure PCTKR2018009007-appb-img-000061
)를 이용하여, 상기 정보를 복호화함으로써, 인증 프록시 단말(501)의 식별자(
Figure PCTKR2018009007-appb-img-000062
) 및 제1 임의값(
Figure PCTKR2018009007-appb-img-000063
)를 획득할 수 있다.
단계 512에서, TLS 서버(503)는 TLS 서버(503)의 식별자(
Figure PCTKR2018009007-appb-img-000064
), 제1 임의값(
Figure PCTKR2018009007-appb-img-000065
) 및 제2 임의값(
Figure PCTKR2018009007-appb-img-000066
)를 세션키(
Figure PCTKR2018009007-appb-img-000067
)를 이용하여 암호화하고, 암호화된 정보를 인증 프록시 단말(501)에 전송할 수 있다. 이때, 인증 프록시 단말(501)는 세션키(
Figure PCTKR2018009007-appb-img-000068
)를 이용하여, 상기 정보를 복호화함으로써, TLS 서버(503)의 식별자(
Figure PCTKR2018009007-appb-img-000069
), 제1 임의값(
Figure PCTKR2018009007-appb-img-000070
) 및 제2 임의값(
Figure PCTKR2018009007-appb-img-000071
)를 세션키(
Figure PCTKR2018009007-appb-img-000072
)를 획득할 수 있다. 여기서, 인증 프록시 단말(501)는 TLS 서버(503)로 전송한 제1 임의값(
Figure PCTKR2018009007-appb-img-000073
)과 상기 획득한 제1 임의값(
Figure PCTKR2018009007-appb-img-000074
)이 일치함에 따라, TLS 서버(503)를 신뢰할 수 있다.
단계 513에서, 인증 프록시 단말(501)은 인증 프록시 단말(501)의 식별자(
Figure PCTKR2018009007-appb-img-000075
) 및 제2 임의값(
Figure PCTKR2018009007-appb-img-000076
)를 세션키(
Figure PCTKR2018009007-appb-img-000077
)를 이용하여 암호화하고, 암호화된 정보를 TLS 서버(503)에 전송할 수 있다. 이때, TLS 서버(503)는 공유하는 세션키(
Figure PCTKR2018009007-appb-img-000078
)를 이용하여, 상기 정보를 복호화함으로써, 인증 프록시 단말(501)의 식별자(
Figure PCTKR2018009007-appb-img-000079
) 및 2 임의값(
Figure PCTKR2018009007-appb-img-000080
)를 획득할 수 있다. 여기서, TLS 서버(503)는 인증 프록시 단말(501)로 전송한 2 임의값(
Figure PCTKR2018009007-appb-img-000081
)과 상기 획득한 2 임의값(
Figure PCTKR2018009007-appb-img-000082
)이 일치함에 따라, 인증 프록시 단말(501)을 신뢰할 수 있다.
도 6은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 방법을 나타내는 흐름도이다. 여기서, 웨어러블 디바이스 통신 지원 방법을 구현하는 웨어러블 디바이스 통신 지원 장치는 인증 프록시 단말 및 TLS 서버를 포함할 수 있다.
도 6을 참조하면, 단계(601)에서, 인증 프록시 단말은 웨어러블 디바이스로부터의 인증 요청에 연동하여, 인증 프록시 단말과 TLS 서버 간의 제1 상호 인증을 수행할 수 있다.
이때, 인증 프록시 단말은 상기 TLS 서버로부터 수신된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 상기 수신된 TLS 서버의 인증서가, 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 경우, 인증 프록시 단말의 인증서를 상기 TLS 서버에 전송하고, 상기 인증 프록시 단말의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 TLS 서버(207)에 의해 확인되거나, 또는 상기 인증 프록시 단말의 인증서가, 상기 TLS 서버에 기저장된 인증 프록시 단말의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 인증 프록시 단말의 인증서)와 일치하는 것으로, 상기 TLS 서버에 의해 확인되면, 상기 제1 상호 인증을 성공으로 확인할 수 있다.
한편, 인증 프록시 단말은 타 웨어러블 디바이스로부터의 인증 요청이 수신되면, 상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, 상기 인증 프록시 단말과 상기 TLS 서버 간의 상호 인증을 수행 함으로써, 핸드셰이크 프로토콜에 기초한 상호 인증을 생략할 수 있다.
단계(603)에서, TLS 서버는 상기 제1 상호 인증이 성공하면, 상기 인증 프록시 단말을 신뢰 가능한 장치로 판단하여, 상기 웨어러블 디바이스와 상기 TLS 서버 간의 제2 상호 인증을 수행할 수 있다.
이때, TLS 서버는 상기 인증 프록시 단말로 전송된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 상기 인증 프록시 단말에 의해 확인되거나, 또는 상기 전송된 TLS 서버의 인증서가, 상기 인증 프록시 단말에 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 것으로, 상기 인증 프록시 단말에 의해 확인되면, 상기 인증 프록시 단말로부터 웨어러블 디바이스의 인증서를 수신하고, 수신된 상기 웨어러블 디바이스의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 수신된 상기 웨어러블 디바이스의 인증서가, 기저장된 웨어러블 디바이스의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 웨어러블 디바이스의 인증서)와 일치하면, 상기 제2 상호 인증을 성공으로서 확인할 수 있다.
단계(605)에서, 인증 프록시 단말은 상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증이 성공 함에 따라 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공할 수 있다.
이때, 인증 프록시 단말은 기저장된 웨어러블 디바이스의 인증서로부터 웨어러블 디바이스의 공개키를 획득하고, 상기 획득한 웨어러블 디바이스의 공개키를 이용하여 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공할 수 있다.
한편, TLS 서버는 기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화하고, 상기 암호화된 제2 세션키를 상기 응용 서버에 제공할 수 있다.
단계(607)에서, 인증 프록시 단말은 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원할 수 있다.
이때, 인증 프록시 단말은 상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달할 수 있다.
또한, TLS 서버는 상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면, 상기 TLS 서버에서, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 저장 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 저장될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 저장되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 저장 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광저장 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 웨어러블(Wearable) 디바이스로부터의 인증 요청에 연동하여,
    인증 프록시 단말에서, TLS(Transport Layer Security) 서버 간의 제1 상호 인증을 수행하는 단계;
    상기 제1 상호 인증이 성공하면, 상기 TLS 서버에서, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 단계; 및
    상기 제2 상호 인증이 성공하면, 상기 인증 프록시 단말에서, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용(application) 서버에 제공 함으로써, 상기 제2 세션키에 기초한, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단계
    를 포함하는 웨어러블 디바이스 통신 지원 방법.
  2. 제1항에 있어서,
    상기 제1 상호 인증을 수행하는 단계는,
    상기 TLS 서버로부터 수신된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 인증 프록시 단말의 인증서를 상기 TLS 서버에 전송하는 단계; 및
    상기 인증 프록시 단말의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 TLS 서버에 의해 확인되면,
    상기 제1 상호 인증을 성공으로 확인하는 단계
    를 포함하는 웨어러블 디바이스 통신 지원 방법.
  3. 제1항에 있어서,
    상기 제2 상호 인증을 수행하는 단계는,
    상기 인증 프록시 단말로 전송된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 인증 프록시 단말에 의해 확인되면,
    상기 인증 프록시 단말로부터 웨어러블 디바이스의 인증서를 수신하는 단계; 및
    수신된 상기 웨어러블 디바이스의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 상기 제2 상호 인증을 성공으로서 확인하는 단계
    를 포함하는 웨어러블 디바이스 통신 지원 방법.
  4. 제1항에 있어서,
    상기 인증 프록시 단말에서, 기저장된 웨어러블 디바이스의 인증서로부터 획득한 웨어러블 디바이스의 공개키를 이용하여, 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공하는 단계; 및
    상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면,
    상기 인증 프록시 단말에서, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달하는 단계
    를 더 포함하는 웨어러블 디바이스 통신 지원 방법.
  5. 제1항에 있어서,
    상기 TLS 서버에서, 기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화하는 단계;
    상기 암호화된 제2 세션키를 상기 응용 서버에 제공하는 단계; 및
    상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면,
    상기 TLS 서버에서, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달하는 단계
    를 더 포함하는 웨어러블 디바이스 통신 지원 방법.
  6. 제1항에 있어서,
    타 웨어러블 디바이스로부터의 인증 요청이 수신되면,
    상기 인증 프록시 단말에서, 상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, 상기 TLS 서버 간의 상호 인증을 재수행하는 단계
    를 더 포함하는 웨어러블 디바이스 통신 지원 방법.
  7. 웨어러블 디바이스로부터의 인증 요청에 연동하여, TLS 서버 간의 제1 상호 인증을 수행하는 인증 프록시 단말; 및
    상기 제1 상호 인증이 성공하면, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 TLS 서버
    를 포함하고,
    상기 인증 프록시 단말은,
    상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공하고, 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단말 프로세서
    를 포함하는 웨어러블 디바이스 통신 지원 장치.
  8. 제7항에 있어서,
    상기 인증 프록시 단말은,
    상기 TLS 서버로부터 수신된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 인증 프록시 단말의 인증서를 상기 TLS 서버에 전송하고, 상기 인증 프록시 단말의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 TLS 서버에 의해 확인되면, 상기 제1 상호 인증을 성공으로 확인하는 단말 인증부
    를 더 포함하는 웨어러블 디바이스 통신 지원 장치.
  9. 제7항에 있어서,
    상기 TLS 서버는,
    상기 인증 프록시 단말로 전송된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 인증 프록시 단말에 의해 확인되면, 상기 인증 프록시 단말로부터 웨어러블 디바이스의 인증서를 수신하는 서버 프로세서; 및
    수신된 상기 웨어러블 디바이스의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 상기 제2 상호 인증을 성공으로 확인하는 서버 인증부
    를 포함하는 웨어러블 디바이스 통신 지원 장치.
  10. 제7항에 있어서,
    상기 단말 프로세서는,
    기저장된 웨어러블 디바이스의 인증서로부터 획득한 웨어러블 디바이스의 공개키를 이용하여, 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공하고,
    상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달하는
    웨어러블 디바이스 통신 지원 장치.
  11. 제7항에 있어서,
    상기 TLS 서버는,
    기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화하는 서버 인증부; 및
    상기 암호화된 제2 세션키를 상기 응용 서버에 제공하고, 상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달하는 서버 프로세서
    를 포함하는 웨어러블 디바이스 통신 지원 장치.
  12. 제7항에 있어서,
    상기 인증 프록시 단말은,
    타 웨어러블 디바이스로부터의 인증 요청이 수신되면,
    상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, 상기 TLS 서버 간의 상호 인증을 재수행하는 단말 인증부
    를 더 포함하는 웨어러블 디바이스 통신 지원 장치.
PCT/KR2018/009007 2017-12-18 2018-08-08 웨어러블 디바이스 통신 지원 장치 및 방법 WO2019124667A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0174064 2017-12-18
KR1020170174064A KR102026375B1 (ko) 2017-12-18 2017-12-18 웨어러블 디바이스 통신 지원 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2019124667A1 true WO2019124667A1 (ko) 2019-06-27

Family

ID=66993623

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/009007 WO2019124667A1 (ko) 2017-12-18 2018-08-08 웨어러블 디바이스 통신 지원 장치 및 방법

Country Status (2)

Country Link
KR (1) KR102026375B1 (ko)
WO (1) WO2019124667A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572825A (zh) * 2019-09-04 2019-12-13 广东轻工职业技术学院 一种可穿戴设备认证装置及认证加密方法
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
EP3975475A1 (en) * 2020-09-25 2022-03-30 Renesas Electronics Corporation Secure encryption key generation and management in open and secure processor environments

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7034327B2 (ja) * 2019-09-20 2022-03-11 中国科学院深▲チェン▼先進技術研究院 無線ボディエリアネットワーク及びその鍵生成方法、割当方法及び関連装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160050234A1 (en) * 2013-03-27 2016-02-18 Interdigital Patent Holdings, Inc. Seamless authentication across multiple entities
KR20160105261A (ko) * 2015-02-27 2016-09-06 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2017007385A1 (en) * 2015-07-06 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communcation between a client device and an application server
US20170223054A1 (en) * 2016-02-02 2017-08-03 Cisco Technology, Inc. Methods and Apparatus for Verifying Transport Layer Security Server by Proxy
US20170346630A1 (en) * 2015-06-05 2017-11-30 Apple Inc. Relay service for communication between controllers and accessories

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160161A1 (en) * 2003-12-29 2005-07-21 Nokia, Inc. System and method for managing a proxy request over a secure network using inherited security attributes
KR20060062356A (ko) * 2004-12-03 2006-06-12 엘지노텔 주식회사 지지에스엔의 에스에스엘 프록시 처리 장치 및 그 방법
KR20090098542A (ko) * 2008-03-14 2009-09-17 주식회사 엑스큐어넷 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160050234A1 (en) * 2013-03-27 2016-02-18 Interdigital Patent Holdings, Inc. Seamless authentication across multiple entities
KR20160105261A (ko) * 2015-02-27 2016-09-06 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US20170346630A1 (en) * 2015-06-05 2017-11-30 Apple Inc. Relay service for communication between controllers and accessories
WO2017007385A1 (en) * 2015-07-06 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communcation between a client device and an application server
US20170223054A1 (en) * 2016-02-02 2017-08-03 Cisco Technology, Inc. Methods and Apparatus for Verifying Transport Layer Security Server by Proxy

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572825A (zh) * 2019-09-04 2019-12-13 广东轻工职业技术学院 一种可穿戴设备认证装置及认证加密方法
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
EP3975475A1 (en) * 2020-09-25 2022-03-30 Renesas Electronics Corporation Secure encryption key generation and management in open and secure processor environments

Also Published As

Publication number Publication date
KR20190072907A (ko) 2019-06-26
KR102026375B1 (ko) 2019-09-27

Similar Documents

Publication Publication Date Title
WO2019124667A1 (ko) 웨어러블 디바이스 통신 지원 장치 및 방법
CN109923830B (zh) 用于配置无线网络接入设备的系统和方法
WO2017111383A1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
CN104980928B (zh) 一种用于建立安全连接的方法、设备及系统
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
CN101112039B (zh) 用于临时接入无线网络的外部装置的无线网络系统和通信方法
KR100980831B1 (ko) 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
KR100831437B1 (ko) 네트워크 도메인 내의 네트워크 엔드포인트의 임베디드에이전트와 암호화 키를 공유하기 위한 방법, 장치들 및컴퓨터 프로그램 제품
WO2018147673A1 (ko) 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법
WO2019074326A1 (en) SECURE OFFLINE PAYMENT METHOD AND APPARATUS
WO2015147547A1 (en) Method and apparatus for supporting login through user terminal
WO2013005989A2 (ko) 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
CN101163044A (zh) 信息安全设备的远程升级方法及系统
WO2019221419A1 (ko) 하드웨어 보안 모듈
JPWO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2019098790A1 (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
WO2015178597A1 (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
JP2003143128A (ja) 通信システム及び通信方法
CN108199851B (zh) 一种数据安全传输方法、装置及系统
WO2019017525A1 (ko) 사용자 인증 서버 및 시스템
EP4224792B1 (en) System for dispersing access rights for routing devices in network
CN113840282B (zh) 物联网信息传输方法及装置、存储介质及电子设备
WO2022060156A1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
EP1623551B1 (en) Network security method and system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18892957

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18892957

Country of ref document: EP

Kind code of ref document: A1