• 제목/요약/키워드: Sensor Authentication

검색결과 263건 처리시간 0.02초

Feature Subset for Improving Accuracy of Keystroke Dynamics on Mobile Environment

  • Lee, Sung-Hoon;Roh, Jong-hyuk;Kim, SooHyung;Jin, Seung-Hun
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.523-538
    • /
    • 2018
  • Keystroke dynamics user authentication is a behavior-based authentication method which analyzes patterns in how a user enters passwords and PINs to authenticate the user. Even if a password or PIN is revealed to another user, it analyzes the input pattern to authenticate the user; hence, it can compensate for the drawbacks of knowledge-based (what you know) authentication. However, users' input patterns are not always fixed, and each user's touch method is different. Therefore, there are limitations to extracting the same features for all users to create a user's pattern and perform authentication. In this study, we perform experiments to examine the changes in user authentication performance when using feature vectors customized for each user versus using all features. User customized features show a mean improvement of over 6% in error equal rate, as compared to when all features are used.

센서 네트워크에서의 안전한 그룹통신을 위한 상호 인증 기법 (Mutual Authentication Mechanism for Secure Group Communications in Sensor Network)

  • 고혜영;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권6호
    • /
    • pp.441-450
    • /
    • 2010
  • 센서 네트워크는 유무선 네트워크 환경에 다양한 센서를 설치하고 이를 통해 데이터를 감지하며 감지된 데이터를 응용서비스 서버와 연동하는 기술로 최근 다양한 연구가 이루어지고 있다. 그러나 이러한 센서 네트워크는 센서 노드 자체의 제약점 때문에 메모리와 처리 능력, 에너지 수명에 제한을 가지며 그럼으로써 센서 네트워크 자체에 보안상의 취약점이 존재한다. 그러므로 센서 네트워크의 기술에 있어서 보안에 관한 연구가 매우 중요하며 센서의 계산 능력 또한 고려되어야 할 부분이다. 본 논문에서는 위와 같은 특징을 반영하여 일반 센서 노드들과 충분한 저장 공간과 계산 능력을 갖는 노드인 클러스터 헤더가 있는 이종의 센서로 네트워크를 구성하고 키 관리 기법 중 하나인 PCGR(Predistribution and local Collaboration-based Group Rekeying) 기법을 기반으로 하여 안전한 그룹 통신을 위한 그룹키 갱신 방법을 제안한다. 제안된 방법에서는 센서 노드 측에서 클러스터 헤더로부터 받은 새로운 키 정보를 인증하도록 하여 오염된 키 정보로 인해 네트워크의 안전성이 위협받는 상황을 최소화함으로써 보안성을 향상시킬 수 있도록 하였다. 즉, 그룹키를 갱신할 때, 클러스터 헤더는 노드가 보내주는 노드의 부분 정보를 검증함으로써 노드의 무결성을 확인하고 그룹키를 갱신하며 갱신된 그룹키는 다시 노드들에게 보내져서 노드들에 의해 재검증됨으로써 클러스터 헤더가 공격받았는지 아닌지에 대한 여부를 검사한 후 안전하게 그룹키를 갱신할 수 있도록 한다. QualNet 시뮬레이터를 이용한 실험을 통해 제안한 기법이 네트워크의 보안성을 높임은 물론 오버헤드 및 에너지 소모량이 기존의 그룹키 관리 기법보다 효율적임을 보인다.

수중 음파 센서 네트워크 환경에 적합한 경량화된 인증 및 키 발급 프로토콜 (Light Weight Authentication and Key Establishment Protocol for Underwater Acoustic Sensor Networks)

  • 박민하;김역;이옥연
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.360-369
    • /
    • 2014
  • 수중 음파 센서 네트워크를 이용하여 수중 환경의 자료를 수집하고 이를 이용하여 오염도를 측정하거나 자연재해를 예방하는 등의 연구가 진행되고 있다. 수중에서 수집된 자료는 음파 통신으로 지상의 통신 개체로 전달된다. 수중 환경은 지상 환경에 비해 전송 속도가 낮고, 전송 지연이 빈번히 일어나는 등 통신 성능이 좋지 않기 때문에 지상의 무선 통신에서 사용되는 보안 기술을 그대로 적용시키는 것이 어렵다. 이로 인해 보안 기술을 배제한 체 통신 기술만 사용할 경우 전송되는 자료가 공격자에 의해 탈취되거나 위 변조 되는 등의 보안 위협에 노출될 수 있다. 그렇기 때문에 개체 간의 신뢰성을 입증해 주고, 암호화 통신을 위한 비밀키를 공유하는 인증 및 키 발급 프로토콜 등과 같은 보안 기술이 요구된다. 따라서 본 논문에서는 수중 환경을 위해 경량화한 인증 및 키 발급 프로토콜인 UW-AKE을 제안한다.

비콘 기반의 심전도 센서를 이용한 자동 인증 시스템 구현 (Implementation of Automatic Authentication System using ECG Sensor based on Beacon)

  • 이재규;김의창
    • 디지털융복합연구
    • /
    • 제15권5호
    • /
    • pp.217-223
    • /
    • 2017
  • 센서 네트워크와 IoT(Internet of Things)기술의 발달로, 개인의 상황정보를 수집하여 관련된 사용자들에게 맞춤화된 서비스의 제공이 가능해졌다. 현재, 상황정보 시스템은 사용자 특정 행동 특성을 분석하여 인지하고, 이벤트를 생성하는 수준에 있다. IoT 환경에서는 사람이 특정 목적을 갖고 행동하는 것이 아니라 의도하지 않아도 필요한 서비스를 사용자의 개입이 최소화되어 IoT 제품 스스로가 제공해주어야 한다. 본 논문에서는 IoT환경에서 사용자의 개입을 최소화하기 위해 비콘 기반에서 ECG를 이용해 상황정보를 이용한 자동출결 인지시스템을 구현했다. 특정 상황정보가 필요한 환경에서, 기존의 인증기법과 본 논문에서 제시한 ECG 센서를 이용한 인증 기법의 사용자 개입성을 비교 분석하였다. 분석 결과, 본 논문에서 구현한 시스템이 사용자의 개입을 최소화한다는 것을 확인했다.

무선 센서 네트워크를 이용한 거주자우선주차 인증시스템의 설계 및 구현 (Design and Implementation of An Authentication System for Residential Permit Parking Using Wireless Sensor Networks)

  • 박준식;권춘자;김현천;김병호
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.1037-1045
    • /
    • 2007
  • 도시에서 교통 및 주차 관리의 효율성은 삶의 질과도 직접적으로 관련이 있는 중요한 문제이다. 거주자우선주차장은 도시의 주차공간 확보에 큰 비중을 차지하면서도 개별 주차 구역이 작고 별도의 출입구가 없어 효율적인 운영을 위한 적절한 인증시스템이 부재하였다. 본 논문에서는 무선 센서 네트워크를 이용하여 추가적인 관리인 없이 적은 비용으로 거주자우선주차장을 효율적으로 관리할 수 있는 인증시스템을 설계하고 구현하였다. 구현된 시스템의 실험을 통하여 저전력 소모를 위한 슬립 주기별 센서 노드의 수명을 측정하였고, 간단히 측정된 조도값의 변화만으로 주차 여부를 판단하기 위하여 시간대별로 주차 유무에 따른 조도값의 변화를 실험하여 그 오차범위가 최소 45 이상이면 주차 여부를 확인할 수 있음을 보였다.

초음파 센서를 이용한 거리 기반 인증 시스템의 설계 및 분석 (Design and Analysis of an Authentication System based on Distance Estimation using Ultrasonic Sensors)

  • 박진오;이문규;임철수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.94-101
    • /
    • 2009
  • 본 논문에서는 거리 확인 및 공유 키 기반의 challenge-response를 통하여 사용자를 인증하는 인증 시스템을 제안한다. 인증장치는 전파와 초음파 신호의 도달시간의 차를 이용하여 사용자가 소유한 인중토큰이 유효 거리 이내에 있는지 확인하는 동시에, 인증장치가 송신한 challenge에 대해 인증토큰이 키를 기반으로 정확한 응답을 보내는지를 확인한다. 본 논문에서는 이와 같은 인증시스템을 실제로 구현하고 인증장치와 인증토큰의 초음파 센서 방향과 위치의 변화에 따른 인증 성공률을 분석하였다. 실험 결과에 따르면 인증장치와 인증토큰의 방향이 크게 어긋나 있지 않은 상황에서는 대부분 100%에 가까운 인증 성공률을 보임을 확인할 수 있었다.

A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET

  • Lee, ByungKwan;Jeong, EunHee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1467-1480
    • /
    • 2016
  • This paper proposes "A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET." It consists of the Mutual Authentication Scheme (MAS) that processes a Mutual Authentication by transferring messages among a Gateway Node, a Sensor Node, and a User Node and the Black Hole Detection Protocol (BHDP) which detects a Non-Authentication Node by using the Session Key computed in the MAS and a Black Hole by using the Broadcasting Table. Therefore, the MAS can reduce the operation count of hash functions more than the existing scheme and protect a privacy from an eavesdropping attack and an information exposure by hashing a nonce and user's ID and password. In addition, the MAS prevents a replay attack by using the randomly generated nonce and the time stamp. The BHDP improves Packet Delivery ratio and Throughput more than the AODV with Black hole by 4.79% and 38.28Kbps. Also, it improves Packet Delivery ratio and Throughput more than the IDSAODV by 1.53% and 10.45Kbps. Hence it makes VANET more safe and reliable.

A Lightweight Integrity Authentication Scheme based on Reversible Watermark for Wireless Body Area Networks

  • Liu, Xiyao;Ge, Yu;Zhu, Yuesheng;Wu, Dajun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4643-4660
    • /
    • 2014
  • Integrity authentication of biometric data in Wireless Body Area Network (WBAN) is a critical issue because the sensitive data transmitted over broadcast wireless channels could be attacked easily. However, traditional cryptograph-based integrity authentication schemes are not suitable for WBAN as they consume much computational resource on the sensor nodes with limited memory, computational capability and power. To address this problem, a novel lightweight integrity authentication scheme based on reversible watermark is proposed for WBAN and implemented on a TinyOS-based WBAN test bed in this paper. In the proposed scheme, the data is divided into groups with a fixed size to improve grouping efficiency; the histogram shifting technique is adopted to avoid possible underflow or overflow; local maps are generated to restore the shifted data; and the watermarks are generated and embedded in a chaining way for integrity authentication. Our analytic and experimental results demonstrate that the integrity of biometric data can be reliably authenticated with low cost, and the data can be entirely recovered for healthcare applications by using our proposed scheme.

Security Model for Tree-based Routing in Wireless Sensor Networks: Structure and Evaluation

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권4호
    • /
    • pp.1223-1247
    • /
    • 2012
  • The need for securing Wireless Sensor Networks (WSNs) is essential especially in mission critical fields such as military and medical applications. Security techniques that are used to secure any network depend on the security requirements that should be achieved to protect the network from different types of attacks. Furthermore, the characteristics of wireless networks should be taken into consideration when applying security techniques to these networks. In this paper, energy efficient Security Model for Tree-based Routing protocols (SMTR) is proposed. In SMTR, different attacks that could face any tree-based routing protocol in WSNs are studied to design a security reference model that achieves authentication and data integrity using either Message Authentication Code (MAC) or Digital Signature (DS) techniques. The SMTR communication and processing costs are mathematically analyzed. Moreover, SMTR evaluation is performed by firstly, evaluating several MAC and DS techniques by applying them to tree-based routing protocol and assess their efficiency in terms of their power requirements. Secondly, the results of this assessment are utilized to evaluate SMTR phases in terms of energy saving, packet delivery success ratio and network life time.

On the Insecurity of Asymmetric Key-based Architecture in Wireless Sensor Networks

  • Mohaisen, Abedelaziz;Choi, Jeong-Woon;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권4호
    • /
    • pp.376-384
    • /
    • 2009
  • In this article, we demonstrate that the asymmetric key-based architecture for securing wireless sensor networks recently introduced by Haque et al. is insecure under impersonation attack, since it does not provide authentication semantics. In addition, we show that, for the scheme to work correctly, the resulting key distribution construction should be symmetric and group-wise.