Детальная информация

Название: Протокол аутентификации для передачи прав пользования электронными устройствами // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Сер.: Информатика. Телекоммуникации. Управление: научное издание. – 2017. – Т. 10, № 4
Авторы: Ометов Александр Ярославович; Беззатеев Сергей Валентинович; Кучерявый Евгений Андреевич
Организация: Санкт-Петербургский государственный университет телекоммуникаций имени профессора М. А. Бонч-Бруевича; Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики; Национальный исследовательский университет "Высшая школа экономики"
Выходные сведения: Санкт-Петербург: Изд-во Политехн. ун-та, 2017
Коллекция: Общая коллекция
Тематика: Радиоэлектроника; Теория информации. Общая теория связи; протокол аутентификации; Интернет вещей; беспроводная связь; нестабильный канал; электронные устройства; протоколы (вычислительная техника); authentication protocol; Internet of Things; wireless communication; unreliable connection; electronic devices; protocols (computer engineering)
УДК: 621.391
ББК: 32.811
Тип документа: Статья, доклад
Язык: Русский
Ссылки: http://doi.org/10.18721/JCSTCS.10403
Права доступа: Свободный доступ из сети Интернет (чтение, печать, копирование)

Разрешенные действия: Прочитать Загрузить (0,8 Мб) Для чтения документа необходим Flash Player

Группа: Анонимные пользователи

Сеть: Локальная сеть ИБК СПбПУ

Аннотация

Представлен протокол аутентификации, специально разработанный для функционирования в условиях нестабильного соединения с удостоверяющим центром (центром сертификации). Подобные сценарии могут возникать и в случае повышенной нагрузки на существующую сеть, и в местах с низким сотовым покрытием или при функционировании в труднодоступных (удаленных) зонах. Рассмотрены ближайшие аналоги протокола, отмечены его преимущества относительного рассматриваемого сценария функционирования. Приведено детальное описание рабочих этапов протокола для обеспечения целостности и конфиденциальности данных владельца и пользователя устройства.

Conventionally, authentication algorithms were responsible for the security of such systems especially in terms of the Internet of Things (IoT) paradigm. This manuscript proposes an authentication protocol specifically designed for operation under unreliable connectivity to trusted authority constraints. Such situations may occur both in cases of network overload and in distant areas with low network coverage. The summary on existing solutions as well as the benefits brought by the solution are discussed. A detailed description of the protocol execution phases enabling integrity and privacy for the owner and the temporary user is also given.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
-> Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Все Прочитать Печать Загрузить

Статистика использования документа

stat Количество обращений: 112
За последние 30 дней: 2
Подробная статистика