• 제목/요약/키워드: Device Authentication

검색결과 432건 처리시간 0.022초

Open Research Problem for effective IoT Authentication

  • Mihir Mehta;Kajal Patel
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.174-178
    • /
    • 2024
  • IoT is collection of different "things" which are associated with open web. As all the things are connected to the Internet, it offers convenience to end users for accessing the resources from "Any Where, Any Time" throughout the globe. At the same time, open nature of IoT provides a fertile ground to an intruder for launching different security related threats. If we can no apply proper security safeguards to the IoT System, then it will be not useful to society. Authentication, Encryption, Trust Management and Secure Routing are different domains to offer security in IoT system. Among them, Authentication is very much important security service as it validates device identity before granting access to system services/ resources. Existing IoT Authentication algorithms are fail to verify device identity in unambiguous way. They are vulnerable to different security threats such as Key Stolen threat, MITM threat and Location Spoofing threat. So, it is a demand of time to design an efficient and secure Multi-factor IoT algorithm which can offer better security and validate device identity in unambiguous way.

The Classic Security Application in M2M: the Authentication Scheme of Mobile Payment

  • Hu, Liang;Chi, Ling;Li, Hong-Tu;Yuan, Wei;Sun, Yuyu;Chu, Jian-Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.131-146
    • /
    • 2012
  • As one of the four basic technologies of IOT (Internet of Things), M2M technology whose advance could influence on the technology of Internet of Things has a rapid development. Mobile Payment is one of the most widespread applications in M2M. Due to applying wireless network in Mobile Payment, the security issues based on wireless network have to be solved. The technologies applied in solutions generally include two sorts, encryption mechanism and authentication mechanism, the focus in this paper is the authentication mechanism of Mobile Payment. In this paper, we consider that there are four vital things in the authentication mechanism of Mobile Payment: two-way authentication, re-authentication, roaming authentication and inside authentication. Two-way authentication is to make the mobile device and the center system trust each other, and two-way authentication is the foundation of the other three. Re-authentication is to re-establish the active communication after the mobile subscriber changes his point of attachment to the network. Inside authentication is to prevent the attacker from obtaining the privacy via attacking the mobile device if the attacker captures the mobile device. Roaming authentication is to prove the mobile subscriber's legitimate identity to the foreign agency when he roams into a foreign place, and roaming authentication can be regarded as the integration of the above three. After making a simulation of our proposed authentication mechanism and analyzing the existed schemes, we summarize that the authentication mechanism based on the mentioned above in this paper and the encryption mechanism establish the integrate security framework of Mobile Payment together. This makes the parties of Mobile Payment apply the services which Mobile Payment provides credibly.

XML BASED SINGLE SIGN-ON SCHEME FOR DEVICE CONTROL IN UBIQUITOUS ENVIRONMENT

  • Jeong, Jong-Il;Lee, Seung-Hun;Shin, Dong-Il;Shin, Dong-Kyoo
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.298-302
    • /
    • 2009
  • This paper proposes a single sign-on scheme in which a mobile user offers his credential information to a home network running the OSGi (Open Service Gateway Initiative) service platform, to obtain user authentication and control a remote device through a mobile device using this authentication scheme, based on SAML (Security Assertion Markup Language). Especially by defining the single sign-on profile to overcome the handicap of the low computing and memory capability of the mobile device, we provide a clue to applying automated user authentication to control a remote device via a mobile device for distributed mobile environments such as a home network based on OSGi.

  • PDF

Debug Port Protection Mechanism for Secure Embedded Devices

  • Park, Keun-Young;Yoo, Sang-Guun;Kim, Ju-Ho
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제12권2호
    • /
    • pp.240-253
    • /
    • 2012
  • In this paper we propose a protection mechanism for the debug port. While debug ports are useful tools for embedded device development and maintenance, they can also become potential attack tools for device hacking in case their usage is permitted to hackers with malicious intentions. The proposed approach prevents illicit use of debug ports by controlling access through user authentication, where the device generates and issues authentication token only to the server-authenticated users. An authentication token includes user access information which represents the user's permitted level of access and the maximum number of authentications allowed using the token. The device authenticates the user with the token and grants limited access based on the user's access level. The proposed approach improves the degree of overall security by removing the need to expose the device's secret key. Availability is also enhanced by not requiring server connection after the initial token generation and further by supporting flexible token transfer among predefined device groups. Low implementation cost is another benefit of the proposed approach, enabling it to be adopted to a wide range of environments in demand of debug port protection.

자동인식 및 데이터 수집을 이용한 사용자 인증 시스템 (User Authentication System based on Auto Identification and Data Collection)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.75-82
    • /
    • 2018
  • 모바일 기기 사용자가 증가함에 따라서 다양한 사용자 인증 방식에 대한 연구가 활발하게 진행되고 있다. 사용자 인증방식에는 사용자 아이디와 비밀번호를 이용하는 지식기반 인증방식, 사용자만이 가지고 있는 특성인 생체기반, 위치기반 등을 이용하는 방법과 OTP(On Time Password)와 같은 2차 인증을 진행하는 인증방식이 사용되고 있다. 본 논문에서는 기존 인증방식의 문제점을 개선하고 사용자가 원하는 방식으로 암호화가 진행될 수 있는 사용자 시스템을 제안한다. 제안한 인증 시스템은 모바일 기기를 이용하여 인증요소를 수집하는 인증요소 수집 모듈, 수집한 인증요소를 조합하여 보안키를 생성하는 보안키 생성 모듈, 생성된 보안키를 이용하여 인증을 진행하는 암호화 및 복호화 모듈로 구성된다.

심전도 신호를 이용한 개인 바이오인증 기술 융합과 smart key 기능이 탑재된 wearable device 개발 (Development of wearable device with smart key function and convergence of personal bio-certification and technology using ECG signal)

  • 방걸원
    • 디지털융복합연구
    • /
    • 제20권5호
    • /
    • pp.637-642
    • /
    • 2022
  • 심전도(ECG, electrocardiogram) 신호를 이용한 본인 인증기술은 기존의 바이오 인증을 대체할 수 있는 본인 인증기술로 주목받고 있다. 디지털 전자키를 인식하는 장치를 차량에 탑재하여 자동차와 무선으로 데이터를 송수신할 수 있게 하고, 스마트폰 등을 활용해 자동차의 차 문을 잠금 또는 해제하거나, 시동을 걸 수 있는 기능을 스마트폰을 통해 차량 제어할 수 있다. 그러나 스마트키는 보안에 취약하여 이를 해결하고 운전자의 편의성을 제공하기 위해 바이오 인증기술을 적용한 스마트키를 연구하였다. 심전도를 이용한 개인인증 알고리즘을 시계 형태의 웨어러블 디바이스에 탑재하여 바이오인증을 하고 개인인증이 완료되면 자동차의 스마트키 기능을 할 수 있었다. 인증율 95%를 달성하였다. 운전자는 스마트키를 소지할 필요가 없고, 분실 및 해킹에 안전하게 보호할 수 있는 대안으로 스마트키를 제안한다. 심전도를 이용한 개인 인증기술을 활용한 스마트키는 개인인증을 통해 다양한 분야에 적용이 가능하고 향후 심전도를 이용한 본인확인 장치 등에 적용할 수 있는 방법을 연구할 계획이다.

안전한 WiBro 서비스를 위한 PSD(Power Support Device) 기반 인증 프로토콜 (Power Support Device (PSD) Based Authentication Protocol for Secure WiBro Services)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제9권3호
    • /
    • pp.727-733
    • /
    • 2008
  • 사용자가 안전한 WiBro 서비스를 받기 위해서 사용자 단말과 ACR(Access Control Router) 간에 인증이 선행되어야 한다. 그렇지 않을 경우, 많은 공격 위험으로부터 노출될 수 있다. 따라서 한국정보통신기술협회(TTA)에서는 휴대인터넷(와이브로) 서비스를 위한 상호 인증 절차 표준을 제정하였다. 이 표준 프로토콜은 PISIM(Portable Internet Subscriber Identity Module)을 이용하여 PE(Portable Equipment)와 ACR 간에 상호 인증을 수행한다. 그러나 표준은 인증에 필요한 메시지의 수가 대체적으로 많은 편이며 PISIM의 분실과 에러가 발생했을 경우에는 사용자는 무선인터넷 서비스를 사용할 수 없게 된다. 따라서 본 논문에서는 ACR과 PSS 간에 키 동의 프로토콜을 수행하여 PSS를 인증한다. 이때 PSS의 계산량을 지원하기 위한 PSD(Power Support Device)가 키 동의 프로토콜에 참여하게 된다. 이렇게 생성된 키는 ACR과 안전한 통신 세션을 맺고 있는 KAS(Key Authentication Server)에 PSS의 식별자와 키 정보를 암호화에서 저장한다. 끝으로 제안된 프로토콜의 안전성과 효율성을 분석한다.

Mutual Authentication Protocol Using a Low Power in the Ubiquitous Computing Environment

  • Cho Young-bok;Kim Dong-myung;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2004년도 Proceedings of ISRS 2004
    • /
    • pp.91-94
    • /
    • 2004
  • Ubiquitous sensor network is to manage and collect information autonomously by communicating user around device. Security requirements in Ubiquitous based on sensor network are as follows: a location of sensor, a restriction of performance by low electric power, communication by broadcasting, etc. We propose new mutual authentication protocol using a low power of sensor node. This protocol solved a low power problem by reducing calculation overload of sensor node using two steps, RM(Register Manager) and AM(Authentication Manager). Many operations performing the sensor node itself have a big overload in low power node. Our protocol reduces the operation number from sensor node. Also it is mutual authentication protocol in Ubiquitous network, which satisfies mutual authentication, session key establishment, user and device authentication, MITM attack, confidentiality, integrity, and is safe the security enemy with solving low electric power problem.

  • PDF

LR-WPAN에서 사전인증기법을 이용한 기기 인증 프로토콜 (Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism)

  • 이성형;김재현
    • 대한전자공학회논문지TC
    • /
    • 제47권4호
    • /
    • pp.63-72
    • /
    • 2010
  • 본 논문에서는 LR-WPAN을 위한 새로운 인증 프로토콜을 제안한다. 제안하는 프로토콜에서는 계층 구조를 이용한 인증을 수행하여 인증의 안전성 및 신뢰성을 확보한다. 또한 계층 구조에서 나타나는 효율성 감소 및 denial of service(DoS) 공격에 대한 취약점을 해결하기 위하여 정보 교환 횟수를 줄여 적합한 사용자 및 적합하지 않은 사용자를 인증할 때의 효율성을 제공하고 Local Authentication Key를 이용하여 트러스트 센터(trust center)와 참여자 기기 및 부모 노드와 참여자 기기 사이의 신뢰 관계를 확인한다. 제안하는 프로토콜의 성능 평가를 위하여 security 분석을 통해 안전성을 평가하며 GNY 분석을 통해 프로토콜의 신뢰성을 평가한다. 또한 DoS 공격 발생 시 네트워크에 참여중인 기기의 메시지 전송 횟수를 분석하여 DoS 공격에 대한 프로토콜의 안전성을 평가한다. 마지막으로 현재 LR-WPAN을 위한 표준인 ZigBee의 인증 프로토콜과 제안한 프로토콜을 LR-WPAN 기기에 구현하여 인증과정에 필요한 시간을 측정하고, 측정된 시간을 바탕으로 각 홉 수 별로 인증 완료 시간을 분석한다. 이 과정을 통하여 제안한 프로토콜이 기존의 인증 프로토콜보다 보안성이 강화되며 인증 완료시간을 홉 수에 따라 최대 30% 줄임을 확인하였다.

Ad-hoc 네트워크에서 식별자를 이용한 인증 아이디에 관한 연구 (A Study on Authentication ID using Identifier in Ad-hoc Network)

  • 문종식;변상구;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제13권8호
    • /
    • pp.1202-1211
    • /
    • 2010
  • Ad-hoc 네트워크에서 디바이스들의 연결은 신뢰를 기반으로 각 디바이스들간 네트워크망을 구성한다. 이러한 네트워크 환경에서 임의의 디바이스가 접근하거나 탈퇴하는 경우가 빈번히 발생하므로 악의적인 디바이스의 접근 및 공격에 대비하여 디바이스 인증 및 보안 기술이 필요하다. 기존의 연구는 인증서 및 아이디를 이용한 인증과 대칭키 및 공개키를 이용한 보안기술을 적용하였으나 Ad-hoc 네트워크의 특성상 공유 비밀값을 이용한 기존의 보안기술은 인증 시 디바이스의 오버헤드 및 빠른 인증 서비스를 제공하기에 많은 문제점이 발생한다. 따라서 본 논문에서는 보안 통신을 설립하는 두 디바이스간 사전에 공유한 정보 없이 식별자를 이용하여 인증 아이디를 생성하고 이를 통해 키를 설립하는 방식을 제안한다. 인증 아이디를 이용하므로 공유한 비밀정보 없이 상호간의 신뢰가 형성될 수 있으며, 대칭키 방식을 이용하여 통신에 안전성 및 효율성을 제공한다.