• Title/Summary/Keyword: IoT 취약성

Search Result 112, Processing Time 0.024 seconds

Security Core Technology Implementation for Hardware-based Smart Devices (HW기반 스마트 단말 보안 핵심기술 구현)

  • Kim, Jeong Nyeo
    • Journal of Digital Convergence
    • /
    • v.14 no.11
    • /
    • pp.501-505
    • /
    • 2016
  • Recently, the frequency of dealing important information regarding financial services like paying through smart device or internet banking on smart device has been increasing. Also, with the development of smart device execution environment towards open software environment, it became easier for users to download and use random application software, and its security aspect appears to be weakening. This study inspects features of hardware-based smart device security technology. Furthermore, this study proposes a realization method in MTM hardware-based secure smart device execution environment for an application software that runs in smart devices. While existing MTM provides the root of trust function only for the mobile device, the MTM-based mobile security environment technology proposed in this paper can provide numerous security functions that application program needs in mobile device. The further researches on IoT devices that are compatible with security hardware, gateway security technology and methods that secure reliability and security applicable to varied IoT devices by advancing security hardware are the next plan to proceed.

Research on black ice detection using IoT sensors - Building a demonstration infrastructure - (IoT 센서를 이용한 블랙아이스 탐지에 관한 연구 - 실증 인프라 구축 -)

  • Min Woo Son;Byun Hyun Lee;Byung Sik Kim
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.263-263
    • /
    • 2023
  • 블랙아이스는 눈에 쉽게 구분되지 않아 많은 교통사고를 초래하고 있다. 한국교통연구원 교통사고분석시스템에 따르면, 2017년부터 2021년까지 5년간의 서리/결빙으로 인한 교통사고 사망자는 122명, 적설로 인한 교통사고 사망자는 40명으로, 블랙아이스는 적설에 비해 위험성이 높은 것으로 나타난다. 과거의 다양한 연구에서 블랙아이스 생성조건을 기압과 한기 축적등의 조건에서 예측해왔지만, 이러한 기상학적 모델은 봄철 해빙기의 일교차로 인한 눈의 해동과 재냉각과 같은 다양한 기상 조건에서의 블랙아이스 탐지가 어렵다는 한계가 있어 최근에는 이미지 판별과 딥러닝모델(YOLO 등)을 기반으로 한 센서가 제시되고 있다. 그러나, 이러한 방법은 충분한 컴퓨팅 자원이 뒷받침되어야 하며, 블랙아이스 탐지까지 걸리는 속도가 빠르지 못한 편으로, 블랙아이스 초입 구간에서의 제동에 취약하다는 잠재적인 약점을 가지고 있다. 그러므로 본 연구에서는 블랙아이스의 주 원인인 서리나 어는비가 발생하기 위해서 주변 공기가 이슬점 온도 이하, 노면온도와 이슬점이 어는점보다 낮아야 함을 이용, IoT 센서 모듈을 통해 Magnus 방정식으로 계산한 이슬점 온도와 노면 온도를 사용하는 이동식 블랙아이스 추정 장치를 제시한다. 본 장치는 대기압, 온도, 습도로부터 계산된 이슬점 온도와 노면 온도를 통한 서리발생 가능성과 대기 온도, 노면 온도를 통해 어는비의 발생환경 여부를 계산한다. 본 연구 결과를 통해 블랙아이스 추정과 기상정보 생산을 동시에 가능케 하며, 추정 결과를 통합 수집서버에 전송함으로서 운전자에게 전방 블랙아이스 위험 구간을 조기에 전달하는 시스템과 이를 관리하기 위한 인프라를 구축하여 운전 시 결빙 미끄러짐 사고를 저감하고자 한다.

  • PDF

A User Authentication Scheme using Blockchain in Smart Grid-based Edge Computing Environments (스마트 그리드 기반 엣지 컴퓨팅 환경에서 블록체인을 이용한 사용자 인증 기법)

  • Hakjun Lee;Youngsook Lee
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.71-79
    • /
    • 2022
  • The smart grid system has emerged to maximize energy efficiency through real-time information exchange between power providers and consumers by combining information technology and power supply systems. The authentication schemes using blockchain in a smart grid system have been proposed, which utilize an edge server's architecture to collect and store electric power-related information and process data between a central cloud server and smart grid-IoT devices. Although authentication schemes are being proposed to enhance security in the smart grid environment, many vulnerabilities are still reported. This paper presents a new mutual authentication scheme to guarantee users' privacy and anonymity in a smart grid based on edge computing using blockchain. In the proposed scheme, we use the smart contract for the key management's efficiency, such as updating and discarding key materials. Finally, we prove that the proposed scheme not only securely establishes a session key between the smart grid-IoT device of the user and the edge server but also guarantees anonymity.

Research Trends and Considerations of Invasion Threat and Countermeasures for Connected Car Security (커넥티드 카 보안을 위한 침해 위협 분석 및 대응방안 연구)

  • Lee, Young Hun;Ryu, Jung Hyun;Kim, Nam Yong;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.253-256
    • /
    • 2018
  • 최근 4차 산업혁명은 기존에 한정적이던 사물들의 역할을 끝없이 확장시키는 특징을 가진다. 인터넷을 기반으로 인간, 사물, 환경 등 모든 것은 연결이 가능한 Internet of Things(IoT) 시대가 다가오고 있다. 사람과 사물, 사물과 사물 간의 정보를 상호 소통하여 안전기능과 사용자의 편의성을 향상시키고 있으며, ICT의 융복합의 발전에 따라 자동차도 기존과 다르게 IoT 환경에 포함된다. 커넥티드 카는 차량, 인프라, 모바일 디바이스, 주변 환경 간의 통신을 통해 실시간으로 다양한 정보를 자동차를 중심으로 수집할 수 있게 되었으며 이를 기반으로 커넥티드 카 산업이 발전하고 있다. 그러나 이러한 발전 과정 속에서 커넥티드 카의 보안성의 문제는 반드시 해결되어야 한다. 보안성이 확보되지 않는다면, 자동차에서 발생하는 운전자에 대한 악의적인 공격을 통해 일반적인 보안 침해사고 수준을 넘어 사고를 유발시킬 경우 인명과 재산상의 큰 피해를 발생시킬 수 있다. 본 논문에서는 커넥티드 카의 통신구조를 알아보고 취약점 분석과 이에 대한 대응 방안을 제안하여 안전한 커넥티드 카의 활용 방안을 연구한다.

Petrochemical Plant Safety Management System based on Wireless Transmitter (무선 트랜스미터 기반의 석유화학 플랜트 안전관리 시스템)

  • Kang, Sung-Min;Park, Soo-Yeol;Yeo, Keum-Soo;Park, Jae-Woo
    • Journal of the Korea institute for structural maintenance and inspection
    • /
    • v.19 no.6
    • /
    • pp.88-94
    • /
    • 2015
  • Large-scale petrochemical and power plants has increased demanting wireless technology for continuous monitoring. However, the current USN technologies, such as ZigBee and Bluetooth, are lackof reliability and security. Therefore, there is a strong need to apply a new wireless technology standard of the ISA. In this study, a petrochemicalplant safety management system based on the ISA wireless transmitter isdeveloped. ISA100.11a communication module and LTE communication module equippedwith an explosion-proof wireless transmitter are developed. A petrochemicalplant safety management system is built based on the IoT technologies. Thedeveloped system is verified through a wide range of testing and thus, on-siteapplicability is proved.

A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment (M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구)

  • Song, Jun-Ho;Kim, Sung-Soo;Jun, Moon-Seog
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.5
    • /
    • pp.9-17
    • /
    • 2019
  • As the IoT environment becomes more popular, the safety of the M2M environment, which establishes the communication environment between objects and objects without human intervention, becomes important. Due to the nature of the wireless communication environment, there is a possibility of exposure to security threats in various aspects such as data exposure, falsification, tampering, deletion and privacy, and secure communication security technology is considered as an important requirement. In this paper, we propose a new method for group key generation and exchange using trap hash collision hash in existing 'M2M communication environment' using hash collision, And a mechanism for confirming the authentication of the device and the gateway after the group key is generated. The proposed method has attack resistance such as spoofing attack, meson attack, and retransmission attack in the group communication section by using the specificity of the collision message and collision hash, and is a technique for proving safety against vulnerability of hash collision.

The study of security management for application of blockchain technology in the Internet of Things environment (Focusing on security cases in autonomous vehicles including driving environment sensing data and occupant data) (사물인터넷 환경에서 블록체인 기술을 이용한 보안 관리에 관한 소고(주행 환경 센싱 데이터 및 탑승자 데이터를 포함한 자율주행차량에서의 보안 사례를 중심으로))

  • Jang Mook KANG
    • Convergence Security Journal
    • /
    • v.22 no.4
    • /
    • pp.161-168
    • /
    • 2022
  • After the corona virus, as non-face-to-face services are activated, domain services that guarantee integrity by embedding sensing information of the Internet of Things (IoT) with block chain technology are expanding. For example, in areas such as safety and security using CCTV, a process is required to safely update firmware in real time and to confirm that there is no malicious intrusion. In the existing safe security processing procedures, in many cases, the person in charge performing official duties carried a USB device and directly updated the firmware. However, when private blockchain technology such as Hyperledger is used, the convenience and work efficiency of the Internet of Things environment can be expected to increase. This article describes scenarios in how to prevent vulnerabilities in the operating environment of various customers such as firmware updates and device changes in a non-face-to-face environment. In particular, we introduced the optimal blockchain technique for the Internet of Things (IoT), which is easily exposed to malicious security risks such as hacking and information leakage. In this article, we tried to present the necessity and implications of security management that guarantees integrity through operation applying block chain technology in the increasingly expanding Internet of Things environment. If this is used, it is expected to gain insight into how to apply the blockchain technique to guidelines for strengthening the security of the IoT environment in the future.

Privacy Vulnerability Analysis on Shuai et al.'s Anonymous Authentication Scheme for Smart Home Environment (Shuai등의 스마트 홈 환경을 위한 익명성 인증 기법에 대한 프라이버시 취약점 분석)

  • Choi, Hae-Won;Kim, Sangjin;Jung, Young-Seok;Ryoo, Myungchun
    • Journal of Digital Convergence
    • /
    • v.18 no.9
    • /
    • pp.57-62
    • /
    • 2020
  • Smart home based on Internet of things (IoT) is rapidly emerging as an exciting research and industry field. However, security and privacy have been critical issues due to the open feature of wireless communication channel. As a step towards this direction, Shuai et al. proposed an anonymous authentication scheme for smart home environment using Elliptic curve cryptosystem. They provided formal proof and heuristic analysis and argued that their scheme is secure against various attacks including de-synchronization attack, mobile device loss attack and so on, and provides user anonymity and untraceability. However, this paper shows that Shuai et al.'s scheme does not provide user anonymity nor untraceability, which are very important features for the contemporary IoT network environment.

Suggestion of CPA Attack and Countermeasure for Super-Light Block Cryptographic CHAM (초경량 블록 암호 CHAM에 대한 CPA 공격과 대응기법 제안)

  • Kim, Hyun-Jun;Kim, Kyung-Ho;Kwon, Hyeok-Dong;Seo, Hwa-Jeong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.5
    • /
    • pp.107-112
    • /
    • 2020
  • Ultra-lightweight password CHAM is an algorithm with efficient addition, rotation and XOR operations on resource constrained devices. CHAM shows high computational performance, especially on IoT platforms. However, lightweight block encryption algorithms used on the Internet of Things may be vulnerable to side channel analysis. In this paper, we demonstrate the vulnerability to side channel attack by attempting a first power analysis attack against CHAM. In addition, a safe algorithm was proposed and implemented by applying a masking technique to safely defend the attack. This implementation implements an efficient and secure CHAM block cipher using the instruction set of an 8-bit AVR processor.

저사양 사물인터넷 디바이스를 위한 블록체인 기술 동향

  • Heo, ShinWook;Jo, Uk;Kim, GuemBo;Kwon, Yool;Kim, Howon
    • Review of KIISC
    • /
    • v.32 no.2
    • /
    • pp.17-28
    • /
    • 2022
  • 사물인터넷은 물류, 환경, 스마트 홈, 자율주행 자동차, 에너지 관리, 스마트시티, 농업 등 다양한 응용 분야를 가지며, 거의 모든 산업분야의 기본 인프라 사용되는 핵심 기술이다. 하지만, 사물인터넷은 쉬운 공격 노출과 다양한 보안 취약성, 다양한 센서로부터 수집되는 데이터에 대한 개인정보보호의 어려움 등 많은 문제점이 존재한다. 최근, 이러한 사물인터넷의 문제점들을 보완할 수 있는 기술로 블록체인 기술이 주목받고 있다. 사물인터넷과 블록체인을 접목하면, 블록체인의 높은 확장성과 공격에 대한 복원력, 신뢰성, 추적성 등을 통해 사물인터넷 서비스의 보안성, 신뢰성을 향상시킬 수 있다. 또한, 데이터 및 프로세스의 정형화, O&M 효율성 향상 등 다양한 장점을 가질 수 있으며, 블록체인이 접목된 사물인터넷 기술은 대부분의 산업분야에 혁신을 발생시킬 수 있다. 하지만, 사물인터넷 디바이스는 기본적으로 높은 자원 제약성을 가지고 데이터 처리에 높은 TPS 성능을 요구하기 때문에 기존 블록체인 기술과 통합되는 것이 쉽지 않다. 이에, 본 고에서는 사물인터넷과 블록체인의 융합을 위한 요구사항을 분석하고, 사물인터넷과 블록체인의 융합을 위해 필수적으로 요구되는 블록체인 스케일링 기술에 대해 알아본다.