서브상단 글자

논문검색

HOME     논문및학회지     논문검색

정보화연구, Vol.20 no.4 (2023)
pp.329~339

DOI : 10.22865/jita.2023.20.4.329

IoT 환경에서 보안성이 강화된 사용자 인증 기법

변승민

(경남대학교 컴퓨터공학부 학부생)

이학준

(경남대학교 컴퓨터공학부 교수)

IoT에서 무선 센서 네트워크는 데이터를 실시간으로 수집하고 전송하는 중요한 역할을 한다. 무 선 센서 네트워크는 소형의 센서 노드들이 무선 통신을 통해 상호 연결되어 데이터를 수집하고 전송하 는 형태의 네트워크이다. 이러한 무선 센서 네트워크는 센서 노드를 주로 응용 환경에 배치하고, 자율 적으로 네트워크를 형성한 후, 센서 노드로부터 얻은 물리적 정보들을 무선으로 수집하여 감시, 제어 등의 용도로 활용하는 기술이다. 하지만 센서 노드는 무선 통신을 사용하기 때문에 공격자가 도청, 중 간자 공격 등을 사용해서 센서 노드에서 데이터를 가져갈 수 있다. 따라서 무선 센서 네트워크의 사용 자 인증 및 키 합의 프로토콜은 중요한 연구 분야이다. 본 논문에서는 Tyagi 등이 제안한 무선 센서 네 트워크의 취약점을 보완한 인증 방식을 제안하고, 이에 대한 보안 분석을 한 결과 Stolen smart card attack, Offline password guessing attack, Identity guessing attack, Insider attack, User forgery attack 등 여러 공격에 안전하고, 제안한 프로토콜은 계산 비용, 통신 비용 측면에서도 효율적이다.

An Enhanced Secure User Authentication Scheme for IoT Environments

Seung-Min Byun

Hak-Jun Lee

In IoT, Wireless Sensor Networks (WSNs) play a crucial role in the real-time collection and transmission of data. A wireless sensor network is a network in which small sensor nodes are interconnected through wireless communication to collect and transmit data. This wireless sensor network is a technology primarily deployed by situating sensor nodes in various application environments. After autonomously forming a network, it collects physical information wirelessly from sensor nodes and utilizes it for purposes such as monitoring and control. However, since sensor nodes use wireless communication, attackers can potentially eavesdrop on or intercept data from sensor nodes using methods such as man-in-the-middle attacks. Therefore, user authentication and key agreement protocols in wireless sensor networks stand out as crucial areas of research. In this paper, we propose an authentication method that addresses vulnerabilities identified by Tyagi et al. in wireless sensor networks. The security analysis results demonstrate that the proposed protocol is resilient against various attacks, including stolen smart card attack, offline password guessing attack, identity guessing attack, insider attack, and user forgery attack. Furthermore, the proposed protocol proves to be efficient in terms of computational and communication costs.

Download PDF list