• 제목/요약/키워드: Secure sensor network

검색결과 197건 처리시간 0.022초

계층적 무선 센서 네트워크를 위한 패스워드 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.63-70
    • /
    • 2015
  • 유비쿼터스 시대의 도래와 함께 센서를 기반으로 하는 무선 센서 네트워크의 응용 분야는 광범위하게 확산되고 있다. 따라서 무선 센서 네트워크에서 센서들로부터 수집되는 기밀 데이터를 허가 받지 않은 사용자로부터 보호하기 위해, 널리 사용되어지는 스마트카드와 패스워드 기반의 사용자 인증도 견고한 보안을 요구한다. 최근 무선 센서 네트워크는 클러스터 헤드와 센서 노드 이원화를 통해 운용상 보다 효과적인 계층적 무선 센서 네트워크로 전개 발전되고 있다. 2012년 Das 등은 계층적 무선 센서 네트워크에 실제 적용 가능한 동적 패스워드 기반 사용자 인증 스킴을 제안하였다. 본 논문은 안정성 분석을 통해 Das 등의 스킴이 그들의 주장과 달리 여전히 중간자 공격, 패스워드 추측 공격, 패스워드 변경 공격을 막을 수 없을 뿐 아니라, 필수적인 보안 요구사항인 사용자와 클러스터 헤드 간의 상호인증을 투명하게 제공하지 못함을 입증한다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

An Enhanced Mutual Key Agreement Protocol for Mobile RFID-enabled Devices

  • Mtoga, Kambombo;Yoon, Eun-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권1호
    • /
    • pp.65-71
    • /
    • 2012
  • Mobile RFID is a new application that uses a mobile phone as an RFID reader with wireless technology and provides a new valuable service to users by integrating RFID and ubiquitous sensor network infrastructures with mobile communication and wireless Internet. Whereas the mobile RFID system has many advantages, privacy violation problems on the reader side are very concerning to individuals and researchers. Unlike in regular RFID environments, where the communication channel between the server and reader is assumed to be secure, the communication channel between the backend server and the RFID reader in the mobile RFID system is not assumed to be safe. Therefore it has become necessary to devise a new communication protocol that secures the privacy of mobile RFID-enabled devices. Recently, Lo et al. proposed a mutual key agreement protocol that secures the authenticity and privacy of engaged mobile RFID readers by constructing a secure session key between the reader and server. However, this paper shows that this protocol does not meet all of the necessary security requirements. Therefore we developed an enhanced mutual key agreement protocol for mobile RFID-enabled devices that alleviates these concerns. We further show that our protocol can enhance data security and provide privacy protection for the reader in an unsecured mobile RFID environment, even in the presence of an active adversary.

  • PDF

Sensor Network Implementation of using Embedded Web Sever

  • Lee Jeong Gi;Shin Myung Souk;Park Do Joon;Lee Cheol Seung;Kim Choong Woon;Lee Joon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.532-535
    • /
    • 2004
  • Architecture generation is the first step in the design of software systems. Most of the qualities that the final software system possesses are usually decided at the architecture development stage itself. Thus, if the final system should be usable, testable, secure, high performance, mobile and adaptable, then these qualities or non­functional requirements should be engineered into the architecture itself. In particular, adaptability is emerging as an important attribute required by almost all software systems. The machinery and tools in the remote site surveillance and connects intelligence information machinery and tools at Internet. We need the server which uses different embedded operating system to become private use. With the progress of information-oriented society, many device with advanced technologies invented by many companies. However, the current firmware technologies have many problems to meet such high level of new technologies. In this paper, we have successfully ported linux on an embedded system, which is based on intel StrongARM SA-1 1 10 processor, then written several network modules for internet-based network devices.

  • PDF

Secure and Energy-Efficient Join-Leave Operations in ZigBee Network

  • Kim, Bong-Whan;Park, Chang-Seop
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2874-2892
    • /
    • 2013
  • Since security plays an important role in several ZigBee applications, such as Smart Energy and medical sensor applications, ZigBee Specification includes various security mechanisms to protect ZigBee frames and infrastructure. Among them, the Join and Leave operations of ZigBee are investigated in this paper. The current Join-Leave operation is protected by the network key (a kind of group key). We claim it is not adequate to employ the network key for such purpose, and propose a new Join-Leave operation protected by the application link key (a kind of pairwise key), which is based on a more efficient key management scheme than that of ZigBee. Hence, the original Join operation consists of a total of 12 command frames, while the new Join operation consists of only 6 command frames. In particular, the security of the proposed Join-Leave operation is equivalent to or better than that of the original Join-Leave operation. The new Join-Leave operation is extensively analyzed in terms of security and efficiency, and compared with the original Join-Leave operation of ZigBee.

사용자의 이동성을 고려한 멀티 에이전트 방식의 RFID 기반 지식 관리 시스템 (A Multi-Agent Scheme Considering User's Mobility RFID based on Knowledge Management System)

  • 서대희;백장미;조동섭
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권2호
    • /
    • pp.99-108
    • /
    • 2010
  • 유비쿼터스 컴퓨팅의 핵심 기술로 무선 Ad Hoc네트워크가 거론되고 있으며, 센서 네트워크의 일환인 스마트 태그 기술이 최근 활발히 논의되고 있다. 따라서 이에 관한 보안을 검토하여 보는 것도 향후 전개될 유비쿼터스 컴퓨팅에서의 현실화를 앞당길 수 있다. 따라서 센서 네트워크의 일환인 스마트 태그 기술을 이용한 RFID 기술이 최근 각광을 받고 있다. 특히, 다양화된 정보를 관리하는 지식 관리시스템에 RFID 태그를 적용할 경우 정보의 이동성과 관리의 편의성을 제공할 수 있어 차세대의 능동형 지식 관리 서비스를 사용자에게 제공하는 장점이 있다. 따라서 본 논문에서는 기존의 지식 관리시스템과는 차별화된 형태의 이동성을 고려한 지식 관리 시스템의 안전한 구성 방식을 제안하고자 한다. 제안 방식은 멀티 에이전트에서 사용자의 인증과 권한 정보를 설정하고 사용자 정보에 기반을 둔 그룹화를 통해 사용자의 이동성을 고려한 지식 서비스를 제공하며, 지속적인 정보 제공을 위하여 서비스의 가용성을 보장한다.

임베디드 시스템을 이용한 빌딩 센서 P2P 네트워크 설계 (Building Sensor P2P Network Design using Embedded System)

  • 이정기;이준
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1086-1090
    • /
    • 2004
  • 정보화 사회로 진행되어 감에 따라 임베디드 시스템에 관한 연구는 날로 발전해 가고 있다. 개인과 개인간의 정보공유 모델인 P2P의 중앙서버가 필요 없이 다른 사용자들과 정보를 주고받을 수 있는 장점을 팔용 하여 기존 임베디드 시스템의 각각의 센서들은 게이트웨이에 연결하여 서버와 클라이언트 구성이었다면 각 센서끼리 통신이 가능하도록 설계하여 클라이언트끼리 네트? 구성하고자 한다. 최적화 저전력 초소형 임베디드 웹서버를 제안하고 각각의 균열센서, 열감지 센서등등 설계하여 빌딩의 붕괴, 산재 등등의 예상치 못한 사고가 발생시 건물 정보를 수집하는 센서 상호간에 네트?으로 연결시키며 웹포팅 및 웹에서 하드웨어 제어 및 포팅 및 부트로더에서 하드웨어 테스트 과정을 걸쳐 최종으로 결과를 얻는다.

유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 프로토콜 (Mutual Authentication Protocol based on the Effective Divided Session for the Secure Transmission of Medical Information in u-Health)

  • 이병문;임헌철;강운구
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.142-151
    • /
    • 2011
  • 무선센서 네트워크를 기반으로 한 유헬스 서비스는 개인의 의료건강정보를 보다 안전하게 전송하고 처리하여야 한다. 대부분의 유헬스 센서기기는 게이트웨이를 통해 전송하는 구조이므로 기기와 게이트웨이간의 신뢰성 문제는 매우 중요하다. 사용자가 센서기기를 휴대하면서 이동하게 되면 게이트웨이의 수신범위 밖으로 멀어지므로 데이터 전송이 불가하다. 이 틈을 이용한 비인가 센서기기의 데이터 무결성 침해가 발생할 수 있다. 뿐만 아니라 비인증 게이트웨이가 허가받지 않고 생체정보를 갈취할 가능성도 있다. 이경우도 데이터 기밀성 침해문제가 발생된다. 따라서 유헬스 센서기기와 게이트웨이 간에는 응용레벨에서의 상호인증이 반드시 필요하다. 기기와 게이트웨이간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하면 침해를 차단하는 효과가 있다. 그러나 이 과정에서의 인증을 위한 전송오버헤드를 최소화하려면 생체정보의 측정주기에 따른 동적인 유효 세션기법이 필요하다. 본 연구에서는 이 기법을 제안하였고 3가지 실험을 통해 상호인증 성공결과를 확인하였다.

무선 센서 네트워크를 위한 생체 정보 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Biometric-based User Authentication Scheme for Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.147-153
    • /
    • 2014
  • 스마트카드를 사용하는 원격 사용자 인증 스킴은 일반적으로 패스워드를 기반으로 하여 연구되었고, 지속적으로 보안성을 강화하는 개선안들이 제시되어 왔다. 최근 생체인식 기술의 발달과 함께, 다양한 인간 생체정보(biometrics)를 비밀키 값으로 사용하는 생체정보 기반 사용자 인증 스킴들이 소개되면서, 전통적인 패스워드 기반 인증 스킴보다 상대적으로 안전성과 편리성이 향상된 접근 방법으로 부상하고 있다. 한편 유비쿼터스 시대의 도래와 함께 핵심 기술이 되는 무선 센서 네트워크에 대한 관심이 증대되고 있다. 센서 노드를 이용하여 정보를 수집 처리하는 무선 센서 네트워크는 사회전반으로 응용분야가 확대됨과 동시에 네트워크의 구조적인 보안을 비롯한 다양한 보안 요구사항을 요구한다. 따라서 무선 센서 네트워크 응용계층에서 요구되는 사용자 인증에 대한 연구 또한 서서히 진행되고 있다. 2010년 Yuan 등은 생체정보를 기반으로 무선 센서 네트워크에 적용 가능한 효과적인 사용자 인증 스킴을 제안하였다. 본 논문은 안전성 분석을 통해 Yuan 등의 스킴이 그들의 주장과 달리 여전히 패스워드 추측 공격, 사용자 가장 공격 및 재전송 공격에 취약함을 입증한다.

드론을 활용한 산업단지 재난감시 및 모니터링 시스템에 관한 연구 (A Study on The Industrial Complex Disaster Surveillance and Monitoring System Using Drones)

  • 문수지
    • 한국전자통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.233-240
    • /
    • 2024
  • 본 연구에서는 5G 네트워크용 UAV(: Unmanned Aerial Vehicle)를 사용한 산업단지 내의 현장 상황을 실시간 감시하는 시스템에 대해 소개한다. UAV에 장착된 센서(화재, 유해가스 검출, 산업 재해형 인체 사고 감지)에서 모니터링 이벤트가 발생하면 센서의 주요 정보들이 UAS(: Unmanned Aerial System)애플리케이션 서버로 전달한다. 이러한 정보 전달 처리결과로, 산업단지공단의 관리자나 운영자는 사고 위험 상황별 트리거 처리를 통한 산업단지공단 내의 현장에서 인명사고와 화재, 그리고 유해 가스검출에 대한 법적인 근거 자료를 확보할 수 있게 되었다.