2015 IEEE Global Communications Conference (GLOBECOM) 2015
DOI: 10.1109/glocom.2015.7417597
|View full text |Cite
|
Sign up to set email alerts
|

An IdM and Key-Based Authentication Method for Providing Single Sign-On in IoT

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
3
0
7

Year Published

2018
2018
2022
2022

Publication Types

Select...
4
2
1

Relationship

0
7

Authors

Journals

citations
Cited by 23 publications
(10 citation statements)
references
References 13 publications
0
3
0
7
Order By: Relevance
“…Nesse caso, é comum que o fabricante necessite acessar centenas ou milhares de dispositivos remotamente, necessitando a autenticação individual em cada dispositivo. Para atender essa demanda, os trabalhos explorados na literatura isolam o dispositivo por questões de segurança [Lu et al 2010, Witkovski et al 2015]. Adicionalmente, esses trabalhos indicam que a comunicação e o acesso ao dispositivo devem ser controlados.…”
Section: Trabalhos Relacionadosunclassified
See 3 more Smart Citations
“…Nesse caso, é comum que o fabricante necessite acessar centenas ou milhares de dispositivos remotamente, necessitando a autenticação individual em cada dispositivo. Para atender essa demanda, os trabalhos explorados na literatura isolam o dispositivo por questões de segurança [Lu et al 2010, Witkovski et al 2015]. Adicionalmente, esses trabalhos indicam que a comunicação e o acesso ao dispositivo devem ser controlados.…”
Section: Trabalhos Relacionadosunclassified
“…Isso é um problema, pois gera um ponto de falha único, além de utilizar criptografia de chave pública no contexto de IoT. O trabalho de Witkovski (2015) apresenta um esquema de autenticação baseada em chaves criptográficas para IoT, que permite o SSO. A proposta é baseada na ANSI X.9.17, na qual adota dois níveis hierárquicos de chaves simétricas para realizar a comunicação entre as entidades da Internet e IoT.…”
Section: Trabalhos Relacionadosunclassified
See 2 more Smart Citations
“…Hence, a user has a single identity to represent her under a wide range of services. From the user point of view, they must have to log in only one time to access various services, which makes the password memorization process much more straightforward than before [43].…”
Section: A Brief History Of Identity and Access Managementmentioning
confidence: 99%