• 제목/요약/키워드: IoT Authentication

검색결과 194건 처리시간 0.026초

블록체인 네트워크를 이용한 빅데이터 분석 기반 생산·소비량 인증 전력 거래 시스템에 관한 연구 (A Study on the Production and Consumption Authentication Power Trading System based on Big Data Analysis using Blockchain Network)

  • 김영곤;허걸;최중인
    • 에너지공학
    • /
    • 제28권4호
    • /
    • pp.76-81
    • /
    • 2019
  • 이 논문은 에너지 클라우드 참여 프로슈머의 신뢰성 있는 생산 및 소비량 인증에 기반 한 개인 간 거래, 클라우드 간 거래, 그리고 소규모 분산전력 중개시장 참여 등의 다양한 에너지 프로슈머 비즈니스 모델에 필요한 생산·소비량 인증 기반 전력 거래 시스템에 관한 고찰이다. 이 시스템은 에너지 거래에 있어 가장 중요한 파라미터로 간주할 수 있는 거래 정산의 신뢰성을 확보하기 위한 것으로써 에너지 프로슈머로부터 수집되는 발전·소비 빅데이터 분석에 의한 인증 기반 블록체인 스마트 컨트랙트 체결을 위한 것이다. 이를 위하여 IoT AMI로부터 수집 된 빅데이터 분석 시스템과 AMI 와 연계 구성된 프라이빗 블록체인 네트워크를 적용한 생산량 인증 시스템 구성을 소개하고 블록체인 스마트 컨트랙트를 활용한 전력 거래 매칭 방식을 제안한다. 마지막으로 에너지 클러스터 거래 시스템 및 비즈니스모델을 알아본다.

SDWSN 환경의 PUF 기반 그룹 키 분배 방법 개선 (An Enhanced Scheme of PUF-Assisted Group Key Distribution in SDWSN)

  • 오정민;정익래;변진욱
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.29-43
    • /
    • 2019
  • 최근, IoT 무선 디바이스 등의 증가로 WSN(Wireless Sensor Network) 환경에서 네트워크 트래픽이 증가하면서 네트워크 자원을 안전하고 효율적으로 관리하는 SDN(Software-Defined Networking)을 WSN에 적용한 SDWSN(Software-Defined Wireless Sensor Networking)과 그에 대한 보안 기술에 대한 관심도가 증가하고 있다. 본 논문에서는 SDWSN 환경에서 PUF(Physical Unclonable Function) 기반 그룹 키 분배 방법을 안전하고 효율적으로 설계하는 방법을 서술한다. 최근에 Huang 등은 그룹 키 분배에 SDN의 장점과 PUF의 물리적 보안 기능을 이용하여 그룹 키 분배 방법을 설계하였다. 하지만, 본 논문에서는 Huang 등의 프로토콜이 보조 제어부 미인증과 불필요한 동기화 정보를 유지하는 취약점이 존재함을 발견하였다. 본 논문에서는 보조 제어부에 인증과정을 안전하게 설계하고, 불필요한 동기화 정보는 삭제하되 카운터 스트링과 랜덤 정보를 추가하여 Huang의 취약점을 개선하였다.

웨어러블 디바이스 보안 위협 및 대응 방안 (Wearable Device Security Threat Analysis and Response Plan)

  • 한성화
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.55-61
    • /
    • 2024
  • IoT 기술 발전으로 스마트 헬스케어나 스마트 의료서비스도 급격히 발전하고 있다. 이 서비스에 필요한 웨어러블 디바이스는 스마트 밴드 등의 형태로 센서, 컨트롤러로 사용되고 있다. 웨어러블 디바이스는 가능한 장시간 사용을 위해 매우 간결한 SW 로직으로 구현할 뿐만 아니라, 편의성 증진을 위해 무선 통신 프로토콜을 사용한다. 그러나 이 웨어러블 디바이스는 경량성을 추구하고 있어, 다른 정보서비스에 사용되는 단말보다 보안에 취약하다. 본 연구에서는 웨어러블 서비스의 기술적인 운영 환경을 분석, 웨어러블 디바이스에 대한 인증 정보 재사용 공격, BIAS 공격, 배터리 소진 공격, 펌웨어 공격을 식별하고, 각 보안 위협의 메커니즘을 분석하고 공격 효과를 조사하였다. 또 본 연구에서는 식별한 보안 위협에 대한 대응 방안을 제시하였다. 웨어러블 서비스를 개발할 때 본 연구에서 제안한 대응 방안을 고려한다면, 더 안전한 서비스를 구축할 수 있을 것으로 기대된다.

딥러닝 기반의 사용자인증을 활용한 어린이 버스에서 안전한 승차 및 하차 시스템 설계 (Design for Safety System get On or Off the Kindergarten Bus using User Authentication based on Deep-learning)

  • 문형진
    • 융합정보논문지
    • /
    • 제10권5호
    • /
    • pp.111-116
    • /
    • 2020
  • 최근 어린이 차량의 승하차 과정에서 어린이 안전사고가 발생한다. 차량 인솔 교사가 없는 경우 버스에서 하차하지 않은 어린이의 질식사나 차량 전후방의 사각지대의 어린이 안전사고가 빈번하게 발생한다. 딥러닝 기반의 얼굴인식기술을 스마트 미러에 적용하여 사용자인증의 활용시 안전사고 방지를 위한 서비스가 가능하다. 스마트미러는 어린이를 위한 도우미 역할이 가능하고, 운전기사나 선생님이 미처 발견하지 못해 발생 가능할 사고를 방지할 수 있다. 어린이의 얼굴을 사전에 등록하여 어린이의 승하차시에 사용자인증을 수행하여 누락되지 않고, 버스의 전후방에 근접센서 및 카메라를 통해 안전사고를 미연에 방지할 수 있다. 본 연구는 어린이의 버스 승하차 과정에서 누락여부를 확인하고, 차량 전후방의 사각지대를 줄일 수 있는 시스템을 설계하고, GPS 정보를 활용하여 다양한 서비스가 가능한 안전시스템을 제안한다.

Building Control Box Attached Monitor based Color Grid Recognition Methods for User Access Authentication

  • Yoon, Sung Hoon;Lee, Kil Soo;Cha, Jae Sang;Khudaybergenov, Timur;Kim, Min Soo;Woo, Deok Gun;Kim, Jeong Uk
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권2호
    • /
    • pp.1-7
    • /
    • 2020
  • The secure access the lighting, Heating, ventilation, and air conditioning (HVAC), fire safety, and security control boxes of building facilities is the primary objective of future smart buildings. This paper proposes an authorized user access to the electrical, lighting, fire safety, and security control boxes in the smart building, by using color grid coded optical camera communication (OCC) with face recognition Technologies. The existing CCTV subsystem can be used as the face recognition security subsystem for the proposed approach. At the same time a smart device attached camera can used as an OCC receiver of color grid code for user access authentication data sent by the control boxes to proceed authorization. This proposed approach allows increasing an authorization control reliability and highly secured authentication on accessing building facility infrastructure. The result of color grid code sequence received by the unauthorized person and his face identification allows getting good results in security and gaining effectiveness of accessing building facility infrastructure. The proposed concept uses the encoded user access authentication information through control box monitor and the smart device application which detect and decode the color grid coded informations combinations and then send user through the smart building network to building management system for authentication verification in combination with the facial features that gives a high protection level. The proposed concept is implemented on testbed model and experiment results verified for the secured user authentication in real-time.

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법 (MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure)

  • 이재령;최원석;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.481-490
    • /
    • 2016
  • 블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

사물인터넷 보안 문제제기와 대안 (Security Vulnerability of Internet of Things and Its Solution)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.69-78
    • /
    • 2015
  • Internet of Things(IoT) is electronic devices and household appliances use wireless sensor network in environment of high speed wireless network and LTE mobile service. The combination of the development of Internet and wireless network led to development of new forms of service such as electronic devices and household appliances can connect to the Internet through various sensors and online servers such as a Home Network. Even though Internet of Things is useful, there are problems in Internet of Things. In environment of Internet of Things, information leakage could happens by illegal eavesdropping and spoofing. Also illegal devices of wireless communication interference can cause interfere in Internet of things service, physical damage and denial of service by modulation of data and sensor. In this thesis, it will analyze security threats and security vulnerability in environment of mobile services and smart household appliances, then it will suggest plan. To solve security issues, it is important that IT and RFID sensor related companies realize importance of security environment rather than focus on making profit. It is important to develop the standardized security model that applies to the Internet of Things by security-related packages, standard certification system and strong encrypted authentication.

AWS기반 3G 통합환경센서 모듈을 이용한 실시간 환경 모니터링 시스템 개발 (Development of Real-time Environment Monitoring System Using 3G Integrated Environmental Sensors Based on AWS)

  • 천승만;이승준;윤장규;석수영
    • 대한임베디드공학회논문지
    • /
    • 제13권2호
    • /
    • pp.101-107
    • /
    • 2018
  • As indoor pollutants such as carbon dioxide and dust mainly affect the respiratory and circulatory systems, there is an increasing need for real-time indoor / outdoor environmental monitoring. In this paper, we have developed a real - time environmental monitoring system using the cloud-based 3G integrated environmental sensor module for environmental monitoring. A highly reliable environmental information monitoring system requires various IT technologies such as infrastructure (server, commercial software, etc.), service application software, security, and authentication. A real-time environment monitoring system based on cloud service that can provide reliable service satisfying these configuration requirements is proposed and implemented. It is expected that this system can be applied to various technologies such as indoor automatic window opening/closing system based on the Internet.