Details

Title: Протокол аутентификации для передачи прав пользования электронными устройствами // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Сер.: Информатика. Телекоммуникации. Управление: научное издание. – 2017. – Т. 10, № 4
Creators: Ометов Александр Ярославович; Беззатеев Сергей Валентинович; Кучерявый Евгений Андреевич
Organization: Санкт-Петербургский государственный университет телекоммуникаций имени профессора М. А. Бонч-Бруевича; Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики; Национальный исследовательский университет "Высшая школа экономики"
Imprint: Санкт-Петербург: Изд-во Политехн. ун-та, 2017
Collection: Общая коллекция
Subjects: Радиоэлектроника; Теория информации. Общая теория связи; протокол аутентификации; Интернет вещей; беспроводная связь; нестабильный канал; электронные устройства; протоколы (вычислительная техника); authentication protocol; Internet of Things; wireless communication; unreliable connection; electronic devices; protocols (computer engineering)
UDC: 621.391
LBC: 32.811
Document type: Article, report
File type: Other
Language: Russian
DOI: 10.18721/JCSTCS.10403
Rights: Свободный доступ из сети Интернет (чтение, печать, копирование)
Record key: RU\SPSTU\edoc\53340

Allowed Actions: Read Download (0.8 Mb)

Group: Anonymous

Network: Internet

Annotation

Представлен протокол аутентификации, специально разработанный для функционирования в условиях нестабильного соединения с удостоверяющим центром (центром сертификации). Подобные сценарии могут возникать и в случае повышенной нагрузки на существующую сеть, и в местах с низким сотовым покрытием или при функционировании в труднодоступных (удаленных) зонах. Рассмотрены ближайшие аналоги протокола, отмечены его преимущества относительного рассматриваемого сценария функционирования. Приведено детальное описание рабочих этапов протокола для обеспечения целостности и конфиденциальности данных владельца и пользователя устройства.

Conventionally, authentication algorithms were responsible for the security of such systems especially in terms of the Internet of Things (IoT) paradigm. This manuscript proposes an authentication protocol specifically designed for operation under unreliable connectivity to trusted authority constraints. Such situations may occur both in cases of network overload and in distant areas with low network coverage. The summary on existing solutions as well as the benefits brought by the solution are discussed. A detailed description of the protocol execution phases enabling integrity and privacy for the owner and the temporary user is also given.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
-> Internet All Read Print Download

Usage statistics

stat Access count: 338
Last 30 days: 7
Detailed usage statistics