• 제목/요약/키워드: Security and Authentication

검색결과 2,421건 처리시간 0.025초

클라우드와 포그 컴퓨팅 기반 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework for IoT Services based on Cloud and Fog Computing)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1928-1939
    • /
    • 2017
  • Fog computing is another paradigm of the cloud computing, which extends the ubiquitous services to applications on many connected devices in the IoT (Internet of Things). In general, if we access a lot of IoT devices with existing cloud, we waste a huge amount of bandwidth and work efficiency becomes low. So we apply the paradigm called fog between IoT devices and cloud. The network architecture based on cloud and fog computing discloses the security and privacy issues according to mixed paradigm. There are so many security issues in many aspects. Moreover many IoT devices are connected at fog and they generate much data, therefore light and efficient security mechanism is needed. For example, with inappropriate encryption or authentication algorithm, it causes a huge bandwidth loss. In this paper, we consider issues related with data encryption and authentication mechanism in the network architecture for cloud and fog-based M2M (Machine to Machine) IoT services. This includes trusted encryption and authentication algorithm, and key generation method. The contribution of this paper is to provide efficient security mechanisms for the proposed service architecture. We implemented the envisaged conceptual security check mechanisms and verified their performance.

컴플라이언스 기반의 발전된 모바일 기기 생체 인증 모델 (Advanced Mobile Devices Biometric Authentication Model Based on Compliance)

  • 정용헌;이경호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.879-888
    • /
    • 2018
  • 최근 국내외 핀테크의 발전과 더불어 모바일 결제 시장에서 생체 인식 기술을 이용한 FIDO(Fast IDentity Online)가 기존의 패스워드 방식을 대체하며 빠르게 성장하고 있다. 이러한 FIDO 인증은 민감한 생체정보를 처리해야 하므로 반드시 높은 보안성이 요구되는 신뢰할 수 있는 환경에서 처리가 이루어져야 한다. 그러나 이러한 신뢰할 수 있는 환경은 스마트폰의 특정 하드웨어에서 지원하므로 제조사에 의존적일 수밖에 없다. 이에 본 논문에서는 모바일 환경에서 특정 하드웨어가 탑재되지 않아도 보편적으로 안전하게 사용할 수 있는 컴플라이언스 기반의 생체정보의 분산 관리를 이용한 서버 기반의 인증 모델을 제안하고자 한다.

A Relay-assisted Secure Handover Mechanism for High-speed Trains

  • Zhao, Yue;Tian, Bo;Chen, Zhouguo;Yang, Jin;Li, Saifei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.582-596
    • /
    • 2019
  • Considering that the existing Long Term Evolution is not suitable for the fast and frequent handovers of high-speed trains, this paper proposes a relay-assisted handover mechanism to solve the problems of long handover authentication time and vulnerable to security attacks. It can achieve mutual authentication for train-ground wireless communication, and data transmission is consistent with one-time pad at the same time. The security analysis, efficiency analysis and simulation results show that the proposed mechanism not only realizes the forward security and resists many common attacks, but also effectively reduces the computational overhead of train antenna during the secure handover process. When the running speed of a train is lower than 500km/h, the handover delay is generally lower than 50ms and the handover outage probability is less than 1.8%. When the running speed of a train is 350km/h, the throughput is higher than 16.4mbps in the process of handover. Therefore, the secure handover mechanism can improve the handover performance of high-speed trains.

Security Model for Tree-based Routing in Wireless Sensor Networks: Structure and Evaluation

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권4호
    • /
    • pp.1223-1247
    • /
    • 2012
  • The need for securing Wireless Sensor Networks (WSNs) is essential especially in mission critical fields such as military and medical applications. Security techniques that are used to secure any network depend on the security requirements that should be achieved to protect the network from different types of attacks. Furthermore, the characteristics of wireless networks should be taken into consideration when applying security techniques to these networks. In this paper, energy efficient Security Model for Tree-based Routing protocols (SMTR) is proposed. In SMTR, different attacks that could face any tree-based routing protocol in WSNs are studied to design a security reference model that achieves authentication and data integrity using either Message Authentication Code (MAC) or Digital Signature (DS) techniques. The SMTR communication and processing costs are mathematically analyzed. Moreover, SMTR evaluation is performed by firstly, evaluating several MAC and DS techniques by applying them to tree-based routing protocol and assess their efficiency in terms of their power requirements. Secondly, the results of this assessment are utilized to evaluate SMTR phases in terms of energy saving, packet delivery success ratio and network life time.

Secure Authentication with Mobile Device for Ubiquitous RFID Healthcare System in Wireless Sensor Networks

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제9권5호
    • /
    • pp.562-566
    • /
    • 2011
  • As telecommunication technologies in telemedicine services are developed, the expeditious development of wireless and mobile networks has stimulated wide applications of mobile electronic healthcare systems. However, security is an essential system requirement since many patients have privacy concerns when it comes to releasing their personal information over the open wireless channels. Due to the invisible feature of mobile signals, hackers have easier access to hospital networks than wired network systems. This may result in several security incidents unless security protocols are well prepared. In this paper, we analyzed authentication and authorization procedures for healthcare system architecture to apply secure M-health systems in the hospital environment. From the analyses, we estimate optimal requirements as a countermeasure to its vulnerabilities.

홈트레이딩 시스템의 취약점 분석과 휴대전화 인증을 이용한 대응방안 제시 (Analysis of Security Vulnerability in Home Trading System, and its Countermeasure using Cell phone)

  • 최민근;조관태;이동훈
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.19-32
    • /
    • 2013
  • 사이버 주식거래가 증가함에 따라 홈트레이딩 시스템을 이용한 주식거래가 활발해지고 있다. 홈트레이딩 시스템은 개인투자자 대다수가 이용하는 방법으로 코스닥에서는 75%도 가장 큰 비중을 차지하고 있으며, 코스피에서도 40%의 점유율을 기록하고 있다. 하지만 홈트레이딩 시스템은 사용자의 속도와 사용자 편의성에 초점을 맞추고 있어 보안기능이 다소 미흡함을 발견하였다. 본 논문에서는 홈트레이딩 시스템 사용시 메모리에 인증정보가 평문으로 남는 취약점을 기반으로 메모리 덤프 툴을 이용하여 주식부정거래 가능성을 분석하고 휴대전화 SMS를 이용한 투채널 인증으로 주식부정거래에 대응할 수 있는 인증기법을 제시한다.

IoT에서 게이트웨이에 대한 인증 프로토콜에 관한 연구 (A Study on gateway authentication protocol in IoT)

  • 이재영
    • 융합정보논문지
    • /
    • 제7권3호
    • /
    • pp.91-96
    • /
    • 2017
  • 사람과 사람, 사물과 사물이 유 무선 네트워크로 연결되어 서비스를 제공하는 것이 IoT이다. 인터넷을 통해 각 디바이스가 직접 연결되는 IoT의 특성으로 인해 보안에 대한 중요성이 더욱 강조되고 있다. 때문에 IoT 환경에서 발생할 수 있는 다양한 보안 문제를 해결하기 위한 인증 프로토콜을 비롯한 보안 모듈이 계속적으로 개발되어 왔으나 여전히 취약점이 발견되고 있다. 이에 본 논문에서 제안한 인증 프로토콜에는 기존의 인증 프로토콜에서 생략되어 있는 게이트웨이에 대한 인증 절차와 디바이스와 게이트웨이 상호간의 인증 절차를 추가하였다. 인증 절차가 추가된 프로토콜은 공격자의 위장 공격에 대응할 수 있다. 또한, 인증에 이용되는 메시지에 중요한 정보는 암호키로 암호화하거나 해시 함수를 이용하여 보호함으로써 도청 공격에 대응할 수 있게 하였다.

스마트폰과 근거리 무선 통신을 이용한 성인 인증 시스템의 개발 (Implementation of Adult Authentication System Using Smartphone and Near-Field Communication)

  • 이종호;이성수
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.617-624
    • /
    • 2015
  • 본 논문에서는 스마트폰과 NFC 통신을 이용한 공인 인증서 기반의 성인 인증 시스템을 설계 및 개발하였다. 제안하는 성인 인증 시스템은 스마트폰과 NFC 통신을 기반으로 하여 쉽고 간편하고 빠르게 인증할 수 있으며, 공인인증서 기술을 기반으로 하여 보안성 및 신뢰성이 매우 높고, 가상 신원 확인 코드만 생성하고 전송하여 개인 정보유출의 위험이 매우 낮으며, 전자서명법에 기반하여 적절한 법적 근거를 가지고 있다. 제안하는 성인 인증 시스템은 성인 인증 모듈, NFC 제어 모듈, 정책 서버 모듈, DB 서버 모듈로 구성되며, 프로토타입을 설계하고 구현하여 정상적으로 동작하는 것을 확인하였다.

Assessment of a Low Power Offset BPSK Component for Spreading Code Authentication

  • Maier, Daniel S.;Pany, Thomas
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제9권2호
    • /
    • pp.43-50
    • /
    • 2020
  • In this paper a low power Spreading Code Authentication (SCA) sequence with a BPSK(1) modulation at a frequency offset of +7.161 MHz is tested for authentication purposes, the Galileo E1OS is used as base signal. The tested signals comprise a Galileo constellation with 5 satellites including the Galileo OS Navigation Message Authentication (OSNMA) and a low power offset BPSK (OBPSK(7,1)) as SCA component. The signals are generated with the software based MuSNAT-Signal-Generator. The generated signals were transmitted Over-The-Air (OTA) using a Software-Defined-Radio (SDR) as pseudolite. With a real-environment-testbed the performance of the SCA in real channel conditions (fading and multipath) was tested. A new SCA evaluation scheme is proposed and was implemented. Under real channel conditions we derive experimental threshold values for the new SCA evaluation scheme which allow a robust authentication. A Security Code Estimation and Replay (SCER) spoofing attack was mimicked on the real-environment-testbed and analyzed with the SCA evaluation scheme. It was shown that the usage of an OBPSK is feasible as an authentication method and can be used in combination with the OSNMA to improve the authentication robustness against Security SCER attacks.

이중 해쉬체인에 기반을 둔 Link-State 라우팅 보안 메커니즘 (Link-State Routing Security Mechanism based on Double Hash Chain)

  • 유병익;임정미;유선영;박창섭
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.31-40
    • /
    • 2003
  • 인터넷 상에서의 보안문제는 거의 대부분이 사용자 데이터에 대한 보안에 초점이 맞추어져 있는 반면에, 인터넷의 원활한 운영에 중요한 골격을 이루는 라우팅 프로토콜의 안전성에 대한 연구는 그리 폭 넓게 행해지고 있지는 않다. 본 논문에서는 현재 인터넷에서 가장 보편적으로 사용되고 있는 Link-State 라우팅 프로토콜의 보안상의 문제점을 지적하고, 이를 위해서 제안된 기존의 일부 인증 메커니즘들의 기능 및 성능을 보완, 확장한 새로운 라우팅 메시지 인증 메커니즘을 제안한다. 이를 위해서 안전성 증명이 가능한 이중 해쉬체인의 개념을 도입하고 이에 기반을 둔 세션 해쉬체인을 통해서 라우팅 메시지에 대한 무결성 및 근원지 인증 서비스를 제공하는 방안을 소개한다.