Можно ли использовать sbis на двух компьютерах

Обновлено: 30.06.2024

Это приложение Государственного банка Индии для розничных банковских услуг, предлагаемое на мобильных устройствах. Все существующие пользователи приложения Yono Lite SBI и пользователи интернет-банкинга могут использовать это приложение. Приложение доступно в магазине Google Play, Apple App Store для iOS и Microsoft Store для Windows. Пользователи SBI Retail Internet Banking могут загрузить приложение с соответствующих торговых площадок приложений и получить доступ к приложению, используя свое имя пользователя и пароль для интернет-банкинга.

С помощью приложения можно беспрепятственно пользоваться следующими услугами:

< tr>
Финансовые транзакции< /th> Нефинансовые транзакции
Перевод средств на счета в SBI и других банках зарегистрированным бенефициарам Управление доступом к дебетовым картам и лимитами транзакций
Перевод с кредитной карты (VISA) Горячий список банкоматов и дебетовых карт
RTGS Перевод средств m-Passbook
Быстрый перевод с использованием IMPS для незарегистрированных бенефициаров Запрос чековой книжки
mCash Facility Онлайн-номинация
Мгновенное открытие и закрытие срочных и регулярных депозитов Запрос о наличии шкафчика< /td>
Перевод средств IMPS Привязка Aadhaar
Пополнение мобильного счета и пополнение DTH Запрос TDS
Постоплатная оплата счета Позвоните нам
Оплата счета за зарегистрированные биллеры St ate Bank Collect
Голосовое банковское обслуживание Счет PPF
UPI Перенос сберегательного счета

2. Каковы основные преимущества этого?

Это помогает клиентам проводить банковские операции 24x7 в удобное для них время из любого места (Yono Lite SBI) с помощью мобильного телефона.

3. Кто может претендовать на это? Как зарегистрироваться в мобильном банкинге?

Это доступно для всех клиентов SBI, имеющих действующий сберегательный банк или текущий счет

4. Какие счета можно привязать к услуге «Мобильный банкинг»? У меня есть счета в разных филиалах. Как мне зарегистрироваться в мобильном банкинге для всех этих аккаунтов?

Все учетные записи, связанные с номером CIF, будут автоматически связаны.

5. Это доступно круглосуточно и без выходных?

Да, это доступно круглосуточно.

6. Есть ли ограничение на размер платежа, который я могу сделать?

Да. Ниже приведены лимиты транзакций для соответствующего режима транзакций:

Транзакция Дневной лимит (в рупиях) Общий дневной лимит (в рупиях) Общий лимит категории EasyPIN Лимит EasyPIN ( Индивидуальные общие дневные лимиты) Сборы (в рупиях)
Переводы внутри личных счетов 2,00,00,000 2,00,00,000 1,00,000 1,00,000 Ноль
Фиксированный/регулярный депозит 99,99,999 1,00,000 Ноль
Передача третьей стороне в рамках SBI 10 00 000 10 00 000 1 00 000 1,00,000 Ноль
Межбанковский перевод - НЕФТЬ 10,00,000 1,00,000 Ноль
Межбанковский Перевод — RTGS 10,00,000 Неприменимо, так как минимальная сумма составляет 2,00,000. Нет
IMPS Лимит на транзакцию 2 00 000 Общий дневной лимит 2 00 000 1,00,000 Нет
Быстрый перевод Лимит 10 000 на транзакцию

Второстепенная учетная запись

Транзакция Индивидуальный лимит транзакций< /th> Общий лимит Общий лимит Easy PIN Limit Лимит транзакций Easy PIN Limit
Пополнение 2000 5000 5000 2000
Оплата счета 5000 5000
DD
e-RD , eTDR, eSTDR
НЕФТЬ
GRPT
IMPS - P2A
IMPS – P2P
UPI

7. Это доступно за границей?

Да. Он доступен для отечественных клиентов интернет-банкинга. Одноразовый пароль активации будет отправлен на номер мобильного телефона, зарегистрированный в Банке.

8. Нужно ли мне регистрироваться у определенного поставщика, чтобы воспользоваться этим?

Эта функция доступна у всех поставщиков.

9. Будет ли в будущем доступно больше услуг мобильного банкинга?

Да, будущая услуга будет включать в себя больше транзакций мобильной коммерции, таких как покупка билетов в кино, авиа- и железнодорожных билетов и т. д.

10. Как работает услуга «Мобильный банкинг»?

Услуга мобильного банкинга работает через приложение для смартфона для клиентов, имеющих любой мобильный телефон с возможностью подключения к данным (GPRS). Это также управляется меню.

11. Безопасны ли транзакции на мобильном телефоне?

Все сообщения, исходящие с вашего мобильного телефона, шифруются и отправляются на наш сервер Mobile Banking в защищенном режиме.

12. Могу ли я получить доступ к Мобильному банкингу, если я не зарегистрирован в Сетевом банке?

Да. Пожалуйста, обратитесь к процессу регистрации.

13. Как узнать, соответствует ли мой мобильный телефон необходимым требованиям для SBI Mobile Banking?

Для использования мобильного банкинга на основе приложений необходим смартфон с поддержкой 4G/3G/2G.

14. Сколько памяти требуется для установки приложения мобильного банкинга?

Для установки приложения Yono Lite SBI Smartphone (Android, iOS, Windows) требуется 40 МБ свободного места в памяти.

15. Как настроить GPRS в первый раз?

Следуйте инструкциям вашего оператора мобильной связи.

16. Почему я попадаю в меню «Регистрация» при первом использовании?

В первый раз пользователи должны пройти процесс регистрации с помощью опции «Регистрация» на главной странице. Вы получите сообщение о том, что мобильный банкинг включен через GPRS и ваша учетная запись активирована для мобильного банкинга.

17. Что такое имя пользователя?

Имя пользователя — это уникальный идентификационный фактор, состоящий минимум из 8 буквенно-цифровых символов. Клиент может выбрать имя пользователя во время регистрации, но не может изменить его позже.

18. У меня телефон на андроиде. Как загрузить приложение на мобильный телефон на базе Android?

Чтобы загрузить приложение на телефон на базе Android, выполните следующие действия:

  • Нажмите на название значка "Play Маркет" на мобильном устройстве. Выберите параметр "Поиск в Google Play".
  • Введите «Yono Lite SBI» и нажмите кнопку «Поиск», чтобы отобразить приложение с именем Yono Lite SBI.
  • Выберите приложение.
  • Нажмите «Установить». При установке приложение YONO LITE SBI появится в виде значка на экране вашего мобильного устройства.
  • Нажмите на значок "YONO LITE SBI", чтобы открыть приложение.

19. У меня есть айфон. Как загрузить приложение на мобильный телефон iOS?

Для загрузки приложения на телефон iOS выполните следующие действия:

  • На главном экране нажмите App Store на мобильном устройстве. Выберите параметр поиска.
  • Введите «Yono Lite SBI» и нажмите кнопку «Поиск», чтобы отобразить приложение с именем Yono Lite SBI.
  • Выберите приложение.
  • Нажмите «Установить». При установке приложение Yono Lite SBI отобразится в виде значка на экране вашего мобильного устройства.
  • Нажмите на значок Yono Lite SBI, чтобы открыть приложение.

20. У меня телефон с Windows. Как загрузить приложение на мобильный телефон на базе Android?

Чтобы загрузить приложение на телефон с Windows, выполните следующие действия:

  • В списке приложений Windows Phone нажмите «Магазин». При появлении запроса войдите в свою учетную запись Microsoft.
  • Нажмите «Поиск». В поиске Магазина Windows введите «Yono Lite SBI», и опция поиска отобразит приложение с именем Yono Lite SBI.
  • Нажмите на приложение, чтобы выбрать его. Нажав на приложение или игру, в обзоре прокрутите вниз, чтобы увидеть скриншоты. Нажмите «Установить», чтобы загрузить его.
  • Найдите в списке приложений новое приложение Yono Lite SBI.

21. Как я узнаю, что с помощью Yono Lite SBI не производятся несанкционированные платежи?

С Yono Lite SBI вы инициируете и авторизуете каждый платеж, сделанный с вашей учетной записи. Если вы делитесь своим телефоном с другим человеком, убедитесь, что вы вышли из приложения Yono Lite SBI на своем мобильном телефоне. Также НЕ сообщайте никому свое имя пользователя/пароль.

НАСТРОЙКИ

22. Я сменил SIM-карту. Могу ли я продолжать использовать тот же телефон для мобильного банкинга?

Да, сначала зарегистрируйте свой номер мобильного телефона в Branch, и вы сможете изменить номер мобильного телефона после входа в систему через «Настройки профиля» и выберите «Изменить номер мобильного телефона». Введите новый номер мобильного телефона и повторите ввод для подтверждения, нажмите «Изменить». Вы получите подтверждающее сообщение на свой старый номер мобильного телефона и после этого будете использовать его только с новой SIM-картой.

Не передавайте конфиденциальную информацию через подозрительные электронные письма, веб-сайты, социальные сети, текстовые сообщения или телефонные звонки.

  • Используйте текущий веб-браузер. Просмотрите текущий список браузеров, поддерживаемых SBI.
  • Ваше имя пользователя или пароль для онлайн-банкинга не должны совпадать с другими учетными записями в Интернете.
  • Регулярно проверяйте банковские выписки, выписки по кредитным и дебетовым картам, чтобы убедиться в законности всех транзакций.

Сообщить об этом

Если вы получили одно из этих подозрительных электронных писем:

report.phishing@sbi.co.in

Сообщите об этом или в учреждение, из которого оно поступило.

Если вы получили одно из этих подозрительных электронных писем и непреднамеренно предоставили личную или финансовую информацию, выполните следующие действия:

report.phishing@sbi.co.in

  • Шаг 1. Обратитесь в свой банк/финансовое учреждение или компанию, выпустившую кредитную карту.
  • Шаг 2. Обратитесь в местную полицию.
  • Шаг 3. Всегда сообщайте о фишинге. Если вы ответили на одно из этих подозрительных электронных писем, сообщите об этом

Защита вас в Интернете

В STATE BANK OF INDIA мы используем самые высокие отраслевые стандарты безопасности. И мы постоянно пересматриваем его, чтобы противостоять любым новым угрозам безопасности.

Вот некоторые шаги, которые мы предпринимаем, чтобы защитить вас, когда вы пользуетесь онлайн-банкингом.

  • Доступ к вашим учетным записям контролируется вашим уникальным именем пользователя и паролем.
  • Ваш доступ будет приостановлен после трех неверных попыток входа.
  • Мы показываем вам дату и время вашего последнего входа в систему, чтобы вы знали, что никто другой не получил доступ к вашим учетным записям.

При совершении банковских операций в Интернете:

Когда закончите:

  • Вы автоматически выходите из своей учетной записи, если она неактивна в течение заданного периода времени.
  • Все страницы, которые вы посещаете на наших веб-сайтах онлайн-банкинга, автоматически удаляются из кеша вашего браузера после выхода из системы. Это лишает более поздних пользователей этого компьютера возможности просматривать ваши личные данные или сведения об учетной записи, например, нажав кнопку «Назад» в браузере или выполнив поиск по содержимому жесткого диска компьютера.

Эксперты по безопасности SBI за кулисами

  • Наша специальная команда по безопасности исследует новые технологии, отслеживает активность и оперативно реагирует на любые возникающие проблемы с безопасностью.
  • Мы регулярно привлекаем авторитетных независимых консультантов для проверки безопасности всех наших систем.
  • Регулярные интенсивные тренировки по обеспечению безопасности проводятся в рамках наших усилий по выявлению любых возможных проблем с безопасностью и их немедленному устранению.

Безопасный интернет-банк

Выберите подходящий пароль.

  • Уникальные символы. Приемлемый пароль должен содержать не менее восьми (8) различных символов. Повторяющиеся символы могут создавать палиндромы и облегчать взлом.
  • Типы символов. Приемлемый пароль должен содержать символы не менее трех (3) различных типов символов — верхний регистр, нижний регистр, цифры, знаки препинания и т. д. Пароль, содержащий образец из богатого набора символов, трудно подобрать. трещина.
  • Длинные последовательности букв. Приемлемый пароль не должен содержать последовательность букв, превышающую три (3) символа.
  • Длинные последовательности цифр. В допустимом пароле последовательность цифр не должна превышать двух (2) символов.
  • Запрещенные символы. Есть несколько символов, использование которых в пароле вызовет проблемы. Одним из очевидных является символ "удалить".
  • Пароли не должны быть следующими:
    • Словарные слова (включая иностранные и технические словари)
    • Имя человека или предмета, место, имя собственное, номер телефона или номер автомобиля
    • Простой рисунок букв на клавиатуре
    • Любое из вышеперечисленного перевернуто или объединено

    Всегда защищайте свой пароль

    • Обмен паролями представляет собой угрозу безопасности.
    • Не сообщайте никому свой пароль.
    • Вводите свой идентификатор пользователя и пароль только в отведенном для этого месте, к которому вы обычно привыкли.
    • При любых изменениях по сравнению с обычными убедитесь, что ваши личные данные не пытаются украсть, прежде чем предоставлять их.
    • Не указывайте идентификатор пользователя и пароль на любой странице, которая появляется во всплывающем окне при нажатии на гиперссылку, полученную по электронной почте. Лучше всего войти в службу, введя URL-адрес в адресной строке, предварительно убедившись, что открывается страница от подлинного поставщика услуг.
    • Не храните пароли в файлах на ЛЮБОЙ компьютерной системе (включая Palm Pilot или аналогичные устройства) без шифрования.
    • Меняйте пароли не реже одного раза в 90 (девяносто) дней.
    • Не позволяйте компьютеру запоминать ваш пароль. Не принимайте опцию автозаполнения, предоставляемую вашим компьютером/браузером.
    • По возможности не используйте ненадежную систему для доступа к конфиденциальной службе. При необходимости измените пароль в первый раз сразу же после этого в доверенной системе.

    Включить наш одноразовый пароль на основе SMS

    • Включите высокий уровень безопасности в разделе "Профиль". Это второй фактор аутентификации для безопасного выполнения различных транзакций, таких как добавление третьей стороны, передача третьей стороне и т. д.

    Не забудьте выйти из системы

    • Не забудьте выйти из системы, когда закончите работу с нашими услугами онлайн-банкинга, нажав «Выйти». Затем закройте окно браузера.

    Убедитесь, что веб-сайт защищен

    • Не спускайте глаз с адресной строки URL и введите адрес www.onlinesbi.com.
    • На странице входа вы увидите замочек где-то в окне браузера (чаще всего в конце адресной строки или в правом нижнем углу в заблокированном положении, указывающем, что посещаемый вами веб-сайт является подлинным и ваше общение с нами (OnlineSBI) надежно зашифровано. Нажмите на замок, чтобы просмотреть сертификат безопасности.
    • Ищите URL-адрес в адресной строке вашего интернет-браузера, начинающийся с "https"; буква "s" в конце "https" означает "защищено".

    Будьте осторожны с электронными письмами

    • Никогда не загружайте вложения и не нажимайте на встроенные ссылки в сообщениях электронной почты из неизвестных источников. Относитесь с подозрением к электронным письмам, в которых запрашивается ваша личная или финансовая информация.
    • Проверьте подлинность электронных писем, якобы отправленных финансовым учреждением, связавшись с организацией лично, по телефону или через защищенный почтовый ящик.

    report.phishing@sbi.co.in

    SBI никогда не отправляет электронные письма/SMS и не звонит по телефону для получения информации о клиентах. Немедленно сообщайте, если вы получите какое-либо электронное письмо, предположительно отправленное SBI, для сбора вашего имени пользователя или пароля или любой другой личной информации.

    Защитите свой компьютер

    • Используйте персональный брандмауэр.
    • Установите антивирусное программное обеспечение и регулярно обновляйте его с помощью последних сигнатур.
    • Приобретите антишпионское ПО.
    • Регулярно обновляйте ОС
    • Остерегайтесь общедоступных или общих компьютеров.

    Функции безопасного онлайн-банкинга

    OnlineSBI предоставляет несколько встроенных функций для безопасного и надежного банковского обслуживания. Вы можете использовать параметры безопасности на вкладке профиля, чтобы:

    Настройте свой личный профиль

    Вы можете указать свое отображаемое имя, номер мобильного телефона и адрес электронной почты в личном профиле. Отображаемое имя используется в приветственном сообщении.

    Управление третьей стороной

    Вы можете указать своих доверенных третьих лиц, которым вы хотите перевести средства. Вы также можете добавлять, удалять или изменять свой список доверенных третьих лиц.

    Вы можете установить лимиты для черновика по требованию и передачи третьим лицам в разделе профиля. Желательно установить нижний предел. Вы можете увеличить лимит по мере необходимости.

    Включить высокий уровень безопасности

    Высокая безопасность на основе SMS – это дополнительный уровень безопасности для ваших транзакций. Рекомендуется включить эту функцию в разделе профиля. Всякий раз, когда вы переводите средства на собственные счета или счета третьих лиц, оформляете тратту до востребования или зачисляете средства на счет PPF, вы получите пароль высокой безопасности по SMS. Вам необходимо использовать этот пароль для завершения транзакции.

    Типы интернет-мошенничества и варианты фишинга

    Фишинговая электронная почта и мошеннические веб-сайты

    report.phishing@sbi.co.in

    Фишинг — это общий термин, обозначающий электронные письма, текстовые сообщения и веб-сайты, сфабрикованные и отправленные преступниками и созданные таким образом, чтобы они выглядели так, как будто они исходят от известных и надежных компаний, финансовых учреждений и государственных учреждений в попытке получить личные, финансовые и конфиденциальная информация. Это также известно как спуфинг бренда. Если вы когда-нибудь получите электронное письмо, которое покажется вам подозрительным, не отвечайте на него и не переходите по предоставленной в нем ссылке. Просто удалите его. Чтобы сообщить о подозрительном электронном письме, в котором используется имя SBI, вы можете немедленно сообщить нам об этом по адресу . Подробнее о фишинге можно прочитать здесь.

    Всплывающие окна — это рекламные объявления, всплывающие в отдельном окне браузера. Когда вы нажимаете на некоторые из этих всплывающих окон, возможно, вы также загружаете «шпионское» или «рекламное ПО».

    Вишинг — это преступная практика использования социальной инженерии и передачи голоса по IP (VoIP) для получения доступа к частной, личной и финансовой информации от общественности с целью финансового вознаграждения. Этот термин представляет собой сочетание слов "голос" и "фишинг".

    Мошенники случайным образом набирают телефонные номера, используя автоматизированную систему или реального человека, делая вид, что звонят от имени банка/финансовой компании и просят вас обновить информацию о ваших банковских счетах, данные карты и т. д., потому что возникла проблема с вашим учетную запись, или они также могут сказать, что внесли некоторые обновления в свою систему.

    Смишинг – это форма преступной деятельности с использованием методов социальной инженерии, сходных с фишингом. Жертвы Smashing получают SMS-сообщения. Эти текстовые сообщения, известные как «смишинг», могут просить получателя зарегистрироваться в онлайн-сервисе, а затем пытаться внедрить вирус на устройство пользователя. Некоторые сообщения предупреждают, что с потребителя будет взиматься плата, если он/она не обновит свои личные или финансовые данные на веб-сайте, который затем извлечет такую ​​информацию и другие личные данные.

    Нежелательное программное обеспечение для регистрации ключей может записывать все, что набирается на компьютере, и отправлять информацию внешней стороне. Key-Logging «Шпионское» или «Рекламное ПО» часто заражает компьютер с помощью вируса, прикрепленного к электронному письму или загружаемому файлу другого типа.

    Интернет вещей (IoT) – это интеграция разнородных физических устройств, которые взаимосвязаны и обмениваются данными через физический Интернет. Требуется разработка безопасного, легкого и эффективного протокола аутентификации, поскольку информация передается между удаленным пользователем и многочисленными сенсорными устройствами по сети IoT. Недавно была разработана схема двухфакторной аутентификации (TFA) для обеспечения безопасности устройств IoT. Но производительность сети IoT снижается из-за меньшего объема памяти и ограниченных ресурсов IoT. В этой статье предлагается интеграция схемы инвертирующего кодирования данных (DIES) и инвертора на основе блока подстановки для обеспечения безопасности с использованием случайных значений одноразового идентификатора псевдонима, вызова, одноразового номера сервера и одноразового номера устройства. Здесь линейность создаваемых случайных значений уменьшается для каждого тактового цикла на основе характеристик переключения линии выбора в DIES. Кроме того, регистр сдвига с линейной обратной связью используется в адаптивной физически неклонируемой функции (APUF) для генерации значения случайного отклика. Архитектура APUF-DIES-IoT анализируется с точки зрения таблицы поиска, триггеров, срезов, частоты и задержки. Эта архитектура APUF-DIES-IoT анализируется на предмет различных характеристик безопасности и аутентификации. Для оценки архитектуры APUF-DIES-IoT рассматриваются два существующих метода, такие как TFA-PUF-IoT и TFA-APUF-IoT. Архитектура APUF-DIES-IoT использует 36 триггеров на Virtex 6; это меньше по сравнению с TFA-PUF-IoT и TFA-APUF-IoT.

    Введение

    Интернет вещей (IoT) содержит огромное количество устройств, соединенных между собой через общедоступный Интернет [1, 2]. IoT обозначает сеть устройств, машин, объектов и других физических систем, обладающих вычислительными возможностями, встроенными датчиками и связью. Это устройство поддерживает системы для восприятия и передачи данных в реальном времени с физическим миром [3, 4]. Высокоинтеллектуальные средства, предоставляемые Интернетом вещей, улучшают повседневную жизнь человека. Примеры приложений IoT включают умные отрасли, умный дом, умный транспорт, умное здравоохранение и умные города [5, 6]. Процесс проектирования и методы миниатюризации используются для улучшения Интернета вещей. Следовательно, усовершенствованный процесс проектирования и протокол связи приводят к высокой емкости накопления энергии, высокой скорости передачи данных и значительной вычислительной мощности [7, 8]. Обмен информацией между IoT-устройствами нарушен из-за кражи, нарушения конфиденциальности и кибератак. Чтобы преодолеть вышеупомянутые проблемы, используются методы криптографии, обеспечивающие безопасную связь [9, 10]. Как правило, архитектура сложного программного/аппаратного обеспечения используется для создания последовательностей случайных чисел для доставки открытых и закрытых ключей. Затем открытый и закрытый ключи используются для обеспечения безопасности в приложениях IoT [11, 12].

    Некоторыми из примеров, используемых для обеспечения безопасности в IoT, являются протокол согласования ключей на основе прокси [13], механизм обнаружения вредоносных программ [14], облегченный блочный шифр [15], облегченная криптография на основе эллиптических кривых [16], хэш-функция PHOTON. [17] и так далее. Управление ключами считается важным ограничением в IoT из-за огромного количества устройств и ограниченных ресурсов в сети. В управлении ключами частое создание современных ключей затруднено на этапе создания ключей. Более того, частая генерация современных ключей приводит к повышенному энергопотреблению и сокращению срока службы устройства [18]. Поэтому развитие безопасности затруднено на аппаратных платформах с ограниченными ресурсами, таких как радиочастотная идентификация и датчики. Ограничения ресурсов устройства IoT — это сложные криптографические функции, площадь и энергия, которые вызывают большие накладные расходы для устройств IoT.Например, усовершенствованный стандарт шифрования (AES) не подходит для приложений с ограниченными ресурсами из-за его нехватки площади и энергии/мощности [19]. Впоследствии схема физически неклонируемой функции (PUF) была разработана как эффективная аппаратная техника безопасности для приложений безопасности с низкими накладными расходами, поскольку принцип работы PUF в основном основан на вариативных эффектах наноразмерного процесса на уровне устройства [20]. Кроме того, данные защищены с помощью переворота данных в кодах Боуза–Чаудхури–Хоквенгема [21]. Этот метод флипа также используется для предотвращения потери информации в технологии сверхвысокого разрешения [22]. Основной целью этой работы является повышение безопасности устройства IoT при минимальном использовании аппаратного обеспечения архитектуры APUF-DIES-IoT.

    Основные материалы статьи представлены следующим образом:

    DIES с использованием SBI используется для генерации случайных значений AID, запроса, одноразового номера сервера и одноразового номера устройства, которые используются для повышения безопасности связи между устройством и сервером. Автоматическое создание AID, запроса, одноразового номера сервера и одноразового номера устройства используется для уменьшения использования оборудования.

    Более того, вышеупомянутые 4 значения генерируются с высокой степенью случайности для каждого такта с помощью соответствующего переключения между строками выбора.

    Далее APUF используется для генерации значения ответа с более высокой степенью случайности с использованием LFSR. Соответственно, TFA и характеристики безопасности анализируются для оценки производительности архитектуры APUF-DIES-IoT.

    Архитектура APUF–DIES-IoT учитывает различные устройства IoT в каждом такте для обеспечения безопасности системы. Следовательно, нет возможности получить одно и то же значение ответа от APUF, поскольку каждый IoT имеет разные значения идентификатора и запроса, которые используются для получения разных ответов от APUF

    Общая организация статьи выглядит следующим образом: Разд. 2 представлен обзор литературы о последних технологиях механизмов безопасности в IoT. Проблемы, обнаруженные в результате существующих исследований, и решения проблем изложены в разд. 3. Раздел 4 содержит подробное описание архитектуры APUF–DIES-IoT. Результаты и обсуждение архитектуры APUF-DIES-IoT описаны в разд. 5. Наконец, вывод делается в разд. 6.

    Похожие работы

    Обзор литературы о существующих методах, связанных с PUF и механизмами безопасности, используемыми в IoT, приведен в таблице 1.

    Постановка задачи

    В этом разделе описаны проблемы, обнаруженные в ходе обзора литературы, и решения этих проблем.

    В упрощенном протоколе взаимной аутентификации [24] задержка аутентификации меньше только тогда, когда PUF обрабатывается с меньшим размером сообщения. Для эффективной системы IoT задержка между передачей данных должна быть меньше для достижения более быстрой передачи данных. Добавление системных компонентов делает систему IoT восприимчивой к угрозам безопасности [22]. Кроме того, код, сгенерированный TFA-PUF, идентичен для всех тактовых циклов. Следовательно, эти кодовые значения легко предсказываются хакерами [28]. Ручной ввод контрольных значений приводит к увеличению использования оборудования, что влияет на задержку и рабочую частоту. Более того, создание AID, запроса, одноразового номера устройства и одноразового номера сервера одинаково для всех итераций. Таким образом, хакеры легко предсказуемы во время связи IoT.

    Решение

    Архитектура APUF–DIES-IoT

    В архитектуре APUF–DIES-IoT DIES с использованием SBI используется для генерации случайных значений AID, запроса, одноразового номера устройства и одноразового номера сервера в каждом тактовом цикле, что повышает безопасность от хакеров. Кроме того, APUF используется для генерации случайных значений ответа с использованием LFSR. Общий процесс архитектуры APUF-DIES-IoT разделен на две фазы, такие как фаза настройки и фаза аутентификации. Процесс этапа настройки и этапа аутентификации описан в следующем разделе.

    Этап настройки

    Устройство IoT создает идентификационный номер (ID) и запрос на этапе настройки, а также ID и запрос подключаются к серверу. На рис. 1 показана работа этапа настройки. В частности, блоки зеленого и синего цветов на рис. 1 представляют устройство и сервер IoT. Значения, полученные от устройств IoT, хранятся на сервере, а значение запроса создается с использованием идентификатора. Затем сгенерированные значения запроса связываются с одним и тем же устройством IoT. Здесь значение запроса используется для формирования значения ответа с помощью APUF.

    цифра 1

    Процесс настройки

    Значения ответов, т. е. \(R1, R2. Rn\), хранятся на сервере и используются для генерации ключа синхронизации \(\left( >> \right)\) , главного ключа \(\left ( >> \right)\) , поддельное удостоверение \(\left( >> \right)\) и одноразовое удостоверение псевдонима \(\left( >> \right)\) . Впоследствии сгенерированные значения \(>, >, >\) и \(>\) сохраняются в устройствах IoT для обеспечения безопасности. Один и тот же процесс настройки архитектуры APUF-DIES-IoT выполняется для всех устройств IoT. Этот этап настройки является двухфакторной аутентификацией, поскольку \(>, >, >\) и \(>\) генерируются только при получении запроса от устройств. Этот процесс выполняется для каждого устройства IoT, что повышает безопасность. Кроме того, пары поддельных ключей идентификации и синхронизации генерируются сервером, как показано в уравнении. (1).

    где фальшивый идентификатор представлен как \(fid_ ,< >fid_ , \ldots ,< >fid_\) , ключ синхронизации представлен как \(k_ ,< >k_ , \ldots ,< >k_\) и \(n\) указывает количество устройств IoT.

    Этап аутентификации

    Авторизация доступа точно предоставляется устройствам IoT, когда одноразовые номера устройства и сервера совпадают на этапе аутентификации. На рис. 2 показан этап аутентификации архитектуры APUF–DIES-IoT. Как и на этапе настройки, блоки зеленого и синего цветов представляют устройство и сервер Интернета вещей.

    цифра 2

    Блок-схема этапа аутентификации

    На этапе аутентификации \(>\) проверяется запросом случайного числа, и сообщение запроса \(\left( \right)\) передается обслуживаемому для выполнения связи, поскольку сообщение запроса \( M1\) хранится в устройстве и выражается в уравнении (2).

    где \(N_^ = N_ \oplus K_\) . Случайное число, созданное во время связи, представлено как \(N_\), а секретный ключ представлен как \(K_\) .

    Значение ответа, запрос и главный ключ сохраняются, когда AID сопоставляется на этапе аутентификации. В противном случае сгенерированный запрос отбрасывается через устройство IoT. Впоследствии ответ хеш-ключа и одноразовый номер сервера \(\left( > \right)\) генерируются с использованием сервера. Сервер создает ответное сообщение \(\left( \right)\), как показано в уравнении. (3).

    где значение вызова представлено как \(C\) ; \(N_^ = K_ \oplus N_\) и \(V_ = h\left( \left| <\left| \right|> \right|N_^ > \right)\) , \(h\ ) указывает одностороннюю хеш-функцию. Затем \(M3\) генерируется с использованием устройства IoT, когда ответ совпадает во время взаимодействия, и это \(M3\) выражается в уравнении. (4).

    Модуль восстановления Fuzzy Extractor используется для устранения шума, возникающего при работе PUF. PUF генерирует случайное число в каждом такте, которое сравнивается со значением ответа хэша ключа. Таким образом, IoT-устройство получает авторизацию от сервера, когда в хэш-функции ключа существуют одноразовые номера сервера и одноразового номера устройства. После аутентификации устройства 1 следующее устройство IoT (устройство 2) выполняет ту же операцию аутентификации. Процесс фазы аутентификации выполняется для каждого устройства IoT, значения APUF которого обновляются на этапе настройки.

    Адаптивный PUF

    APUF разработан с использованием LFSR, который идентичен регистру сдвига с обратной связью. LFSR в основном используется из-за меньшего количества вычислений вентиля, меньшей стоимости вычислений и лучших статистических свойств. Обычный LFSR предоставляет то же самое случайное значение после определенного тактового периода, который влияет на безопасность системы IoT. Причина использования LFSR заключается в том, чтобы спроектировать APUF для обеспечения случайного значения отклика. Однако LFSR предоставляет то же самое случайное значение после определенного тактового периода. Но архитектура APUF-DIES-IoT учитывает различные устройства IoT в каждом тактовом цикле для обеспечения безопасности системы. Следовательно, невозможно получить одно и то же значение ответа от APUF, поскольку каждый IoT имеет разные значения идентификатора и запроса, которые используются для получения разных ответов от APUF. В LFSR выход триггера подается как обратная связь на вход вентиля XOR, а затем выход вентиля XOR подается как вход для 1-го триггера. В сдвиговом регистре сохраняется начальное значение, которое называется начальным значением. Этот LFSR используется для генерации случайной последовательности битов, а выходной сигнал обратной связи передается на вентиль XOR, поскольку вентиль XOR используется для улучшения свойства путаницы LFSR. В частности, разница между значениями ответа высока при использовании этого вентиля XOR. Более того, этот LFSR имеет возможность генерировать возможную статистику за период \(N = 2n - 1\) , где \(n\) - количество регистров. Возможные состояния из LFSR также исключают все нулевое состояние.

    Как правило, устройство IoT создает значение запроса, которое передается серверу для получения авторизации. Обычный модуль PUF генерирует один и тот же ответ для всех тактовых циклов. Следовательно, одинаковое значение ответов может быть предсказано неавторизованным пользователем. Но APUF, используемый в предлагаемом методе, генерирует разные значения отклика для каждого такта. Уравнение (5) определяет входные значения запроса, заданные для LFSR. Затем ответный вывод LFSR указывается в уравнении. (6).

    где значения \(c \left[ 0 \right] - c \left[ 7 \right]\) и \(r \left[ 0 \right] - r \left[ 7 \right]\) представляют значения запроса и значения ответа соответственно.

    Генерация ответа для устройств IoT выражается следующим образом:

    В этом APUF генерация ответа выполняется на положительном фронте тактового сигнала. Затем ответ генерируется из значения вызова, когда тактовый сигнал становится положительным фронтом. Следовательно, изменение битовой пары, использующей APUF, в каждом тактовом цикле создает трудности для прогнозирования значения ответа неавторизованными пользователями. Кроме того, APUF используется для обеспечения безопасной связи между устройствами на основе частого изменения пары битовых позиций.

    Схема инвертирования данных

    YONO SBI позволяет вам совершать банковские операции, делать покупки, путешествовать, оплачивать счета, пополнять счета, инвестировать, использовать бронирование билетов IRCTC, использовать UPI для перевода денег, бронировать билеты в кино. С SBI YONO удобство обрело новое имя.

    Загрузите YONO SBI, наше приложение для мобильного банкинга и образа жизни, только из магазина приложений iOS и испытайте его лучшие в своем классе функции. Не используйте другие веб-сайты.

    YONO поддерживается на iOS 8 и выше.

    Ø Установите/обновите новую версию приложения из App Store и откройте ее.

    Ø Разрешить все необходимые разрешения (местоположение, совершение/управление телефонными звонками).

    Ø Выберите SIM-карту с зарегистрированным номером мобильного телефона CBS (RMN), разрешите разрешение на использование SMS и отправьте ДАЛЕЕ.

    Ø Зашифрованное SMS с уникальным кодом будет отправлено с устройства на предварительно определенный номер 7718965316 для проверки клиента. Обратите внимание, что за отправку SMS взимается стандартная плата за SMS в соответствии с вашим тарифным планом. SIM-карта должна иметь активную функцию исходящих SMS. На некоторых устройствах пользователю может потребоваться разрешить отправку SMS из исходящего ящика.

    Ø Если к одному и тому же номеру мобильного телефона привязано несколько CIF, система запросит номер счета и дату рождения для определения уникального клиента по номеру мобильного телефона.

    Ø Если у клиента уже есть услуга онлайн-банкинга SBI, приложение автоматически предложит перейти к регистрации в YONO с существующими учетными данными пользователя (идентификатор пользователя и пароль для онлайн-банкинга). После ввода идентификатора пользователя и пароля клиент получит OTP на зарегистрированный номер мобильного телефона. Пользователь должен ввести OTP в приложении, чтобы завершить регистрацию с дополнительной настройкой MPIN.

    Ø Если у существующего клиента SBI нет учетных данных для онлайн-банкинга, приложение предложит перейти к созданию учетных данных INB, используя процесс регистрации на основе «Сведения об учетной записи» и «Карта банкомата».

    Ø Если выбрана SIM-карта без RMN, пользователь попадет на экран открытия учетной записи. Если клиент утверждает, что выбранная SIM-карта уже зарегистрирована в банке, пользователю необходимо посетить ближайшее отделение с KYC для обновления/подтверждения номера мобильного телефона в банковском счете.

    Что YONO SBI предлагает вам

    YONO SBI, последнее предложение мобильного банкинга SBI, является продолжением нашего надежного банковского наследия, которое дало Индии безопасные цифровые продукты, такие как YONO Lite и SBI Net Banking. YONO SBI предоставляет вам самый широкий ассортимент товаров и услуг в Индии.

    • Крупнейшая торговая площадка в Индии. Эксклюзивные скидки и предложения для клиентов SBI от продавцов, которые предлагают покупки, бронирование отпуска, бронирование билетов на самолеты и автобусы, бронирование билетов на поезд через IRCTC, доставку еды и многое другое.

    • Быстрый перевод — немедленный перевод средств новому получателю до 25 000 рупий в день.

    • Единое представление. Связывайте и просматривайте свои отношения со всеми организациями Государственного банка (кредитные карты, страхование жизни, общее страхование, страхование путешествий, страхование от несчастных случаев, SIP, взаимные фонды или инвестиции) в одном приложении

    • Ваш друг в беде: получайте предварительно одобренные потребительские кредиты на ходу в течение 2 минут без документации в отделениях.

    • Ликвидность на ходу — воспользуйтесь этой возможностью в один клик, чтобы воспользоваться овердрафтом против фиксированного депозита

    • Удобство: запросите чековые книжки, карты банкомата/дебетовые карты или воспользуйтесь услугами службы экстренной помощи, чтобы изменить PIN-код банкомата, заблокировать карты банкомата/дебетовые карты или остановить чеки через YONO SBI

    SBI помогает компаниям увеличивать доход, маржу и корпоративную ценность так, как они этого не хотят.

    Свяжитесь с нами

    Слишком часто компании получают советы и презентации от консультантов, которые на самом деле не работают, но SBI предлагает идеи, основанные на реальном мире.

    Когда дело доходит до быстрого и воспроизводимого роста, SBI дает вам информацию для действий. воздействия с самого начала.

    SBI — это последняя инновация в области консультирования, которая предоставляет информацию и опыт через подписку, которая помогает стимулировать рост с течением времени.

    Развитие в действии

    Телекоммуникационная компания, 6 500 сотрудников

    39–97 млн долларов США

    Выявлены способы экономии

    92–216 млн долларов США

    Возможность дополнительного дохода

    Повышение продуктивности торговых представителей

    Телекоммуникационная компания, 6 500 сотрудников

    39–97 млн долларов США

    Выявлены способы экономии

    92–216 млн долларов США

    Возможность дополнительного дохода

    Повышение продуктивности торговых представителей

    Медиакомпания, 700 сотрудников

    Дополнительный объем потенциальных клиентов благодаря расширению программы коммерческого маркетинга

    Удержание доходов благодаря специальной команде по работе с клиентами

    2 головы

    Добавлен в исполнительную команду

    Компания потребительских товаров, 1700 сотрудников

    Расчетный рост дохода

    Увеличение дохода от внутренних продаж

    Экономия средств за счет централизации местоположения


    Наша самостоятельная диагностика отображает ваши проблемы при выходе на рынок и возможности для улучшения планирования роста, процессов и возможностей.


    Получите оценку модели зрелости

    Читайте также: