論文の概要: DB-PAISA: Discovery-Based Privacy-Agile IoT Sensing+Actuation
- arxiv url: http://arxiv.org/abs/2412.11572v1
- Date: Mon, 16 Dec 2024 08:57:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-17 13:53:37.738767
- Title: DB-PAISA: Discovery-Based Privacy-Agile IoT Sensing+Actuation
- Title(参考訳): DB-PAISA: ディスカバリに基づくプライバシベースのIoTセンシング+アクティベーション
- Authors: Isita Bagayatkar, Youngil Kim, Gene Tsudik,
- Abstract要約: IoT(Internet of Things)デバイスは、多くのパブリックおよびセミプライベートな設定において、ますます一般的なものになりつつある。
現在、ほとんどのデバイスは、所有者やオペレーターではないカジュアルな(近くの)ユーザーによる発見を促進するメカニズムを欠いている。
これは自然にプライバシー、セキュリティ、安全性の問題を引き起こします。
本研究では,DB-PAISAを構築し,これらの問題にプルベースの手法で対処する。
- 参考スコア(独自算出の注目度): 10.978372324294153
- License:
- Abstract: Internet of Things (IoT) devices are becoming increasingly commonplace in numerous public and semi-private settings. Currently, most such devices lack mechanisms to facilitate their discovery by casual (nearby) users who are not owners or operators. However, these users are potentially being sensed, and/or actuated upon, by these devices, without their knowledge or consent. This naturally triggers privacy, security, and safety issues. To address this problem, some recent work explored device transparency in the IoT ecosystem. The intuitive approach is for each device to periodically and securely broadcast (announce) its presence and capabilities to all nearby users. While effective, when no new users are present, this push-based approach generates a substantial amount of unnecessary network traffic and needlessly interferes with normal device operation. In this work, we construct DB-PAISA which addresses these issues via a pull-based method, whereby devices reveal their presence and capabilities only upon explicit user request. Each device guarantees a secure timely response (even if fully compromised by malware) based on a small active Root-of-Trust (RoT). DB-PAISA requires no hardware modifications and is suitable for a range of current IoT devices. To demonstrate its feasibility and practicality, we built a fully functional and publicly available prototype. It is implemented atop a commodity MCU (NXP LCP55S69) and operates in tandem with a smartphone-based app. Using this prototype, we evaluate energy consumption and other performance factors.
- Abstract(参考訳): IoT(Internet of Things)デバイスは、多くのパブリックおよびセミプライベートな設定において、ますます一般的なものになりつつある。
現在、ほとんどのデバイスは、所有者やオペレーターではないカジュアルな(近くの)ユーザーによる発見を促進するメカニズムを欠いている。
しかし、これらのユーザーは、その知識や同意なしに、これらのデバイスによって認識され、そして/またはアクティベートされている可能性がある。
これは自然にプライバシー、セキュリティ、安全性の問題を引き起こします。
この問題に対処するため、最近の研究では、IoTエコシステムにおけるデバイス透過性について検討している。
直感的なアプローチは、各デバイスが、その存在と能力を、定期的に、かつ安全に、近隣のユーザ全員にブロードキャストする(発表する)ことである。
新しいユーザがいない場合、このプッシュベースのアプローチは、大量の不要なネットワークトラフィックを発生させ、通常のデバイス操作に不必要に干渉する。
本研究では,DB-PAISAを構築し,これらの問題にプルベースの手法で対処する。
各デバイスは、小さなアクティブなRoot-of-Trust (RoT)に基づいて、安全なタイムリー応答を保証する。
DB-PAISAはハードウェアの変更を必要とせず、現在のIoTデバイスの範囲に適している。
その実現可能性と実用性を示すため、我々は完全に機能し、一般公開されたプロトタイプを構築した。
商品用MCU(NXP LCP55S69)上に実装され、スマートフォンベースのアプリと連動して動作する。
本試作品を用いて,エネルギー消費および他の性能要因を評価する。
関連論文リスト
- TOCTOU Resilient Attestation for IoT Networks (Full Version) [10.049514211874323]
TRAIN(TOCTOU-Resilient for IoT Networks)は,デバイス毎の脆弱性ウィンドウの一定時間を最小限にする,効率的なテクニックである。
我々はTRAINの実用性を実証し、完全に機能的で一般公開されたプロトタイプを通じてその性能を評価する。
論文 参考訳(メタデータ) (2025-02-10T21:41:11Z) - T2Pair++: Secure and Usable IoT Pairing with Zero Information Loss [9.680415326163823]
我々は、慣性センサーを必要とせずに、IoTデバイスがユーザの物理的操作を検知できるようにする、Universal Operation Sensingと呼ばれる新しい技術を紹介した。
この技術により、ユーザーはボタンを押したり、ノブをねじったりといった単純なアクションを使って、数秒でペアリングプロセスを完了することができる。
ファジィコミットメントを使わず,情報損失をゼロにする,正確なペアリングプロトコルを提案する。
論文 参考訳(メタデータ) (2024-09-25T00:41:02Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Caveat (IoT) Emptor: Towards Transparency of IoT Device Presence (Full Version) [12.842258850026878]
隠れたIoTデバイスは、近くの未確認ユーザを(センサーを介して)スヌープし、アクティベーションを通じて、ユーザが知らない環境に影響を与えることができる。
本稿ではPAISAと呼ばれるデバイスのためのプライバシ・アグリゲーション・ルートフトラストアーキテクチャを構築する。
IoTデバイスの存在と機能について、タイムリーでセキュアな発表を保証します。
論文 参考訳(メタデータ) (2023-09-07T09:08:31Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Rapid IoT Device Identification at the Edge [5.213147236587845]
デバイスDNSトラフィックに基づいてトレーニングされたニューラルネットワークを用いて,IoTデバイスを高速に識別する手法を提案する。
本手法は,第1接続後のDNS第2レベルドメイントラフィックの第1秒にモデルを適合させることで,デバイスを識別する。
製品タイプとデバイスメーカはそれぞれ82%と93%の精度で、27の異なるメーカから30のコンシューマIoTデバイスを分類します。
論文 参考訳(メタデータ) (2021-10-26T18:11:38Z) - Learning, Computing, and Trustworthiness in Intelligent IoT
Environments: Performance-Energy Tradeoffs [62.91362897985057]
Intelligent IoT Environment(iIoTe)は、半自律IoTアプリケーションを協調実行可能な異種デバイスで構成されている。
本稿では,これらの技術の現状を概観し,その機能と性能,特にリソース,レイテンシ,プライバシ,エネルギー消費のトレードオフに注目した。
論文 参考訳(メタデータ) (2021-10-04T19:41:42Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。