$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

TARD: Temporary Access Rights Delegation for guest network devices 원문보기

Journal of computer and system sciences, v.86, 2017년, pp.59 - 69  

Lee, J. ,  Seo, J.W. ,  Ko, H. ,  Kim, H.

Abstract AI-Helper 아이콘AI-Helper

Many cryptographic protocols were developed to support efficient group membership operations. Although those schemes can be extensively used for controlling temporary access with guest devices which do occur in many real world situations, those schemes incur a significant management overhead. For gu...

주제어

참고문헌 (24)

  1. Garcia-Morchon 2013 Proceedings of the Sixth ACM Conference on Security and Privacy in Wireless and Mobile Networks Securing the ip-based internet of things with hip and dtls 

  2. Hardjono 2004 The multicast group security architecture 

  3. J. Comput. Syst. Sci. Ramos 81 8 1452 2015 10.1016/j.jcss.2014.12.021 SAFIR: secure access framework for IoT-enabled services on smart buildings 

  4. Y. Kim, A. Perrig, G. Tsudik, Simple and fault-tolerant key agreement for dynamic collaborative groups, in: Proceedings of the 7th ACM Conference on Computer and Communications Security. 

  5. Damiani 2009 New Directions in Intelligent Interactive Multimedia Systems and Services-2, vol. 2 

  6. J. Netw. Comput. Appl. Ogiela 38 34 2014 10.1016/j.jnca.2013.05.005 Cognitive systems and bio-inspired computing in homeland security 

  7. Ogiela 2008 International Conference on Security Technology Linguistic extension for secret sharing (m, n)-threshold schemes 

  8. S. Lucks, Design principles for iterated hash functions, IACR Cryptology ePrint Archive. 

  9. Secure hash standard, National Institute of Standards and Technology (NIST), FIPS 180-3. 

  10. Commun. ACM Lamport 24 11 770 1981 10.1145/358790.358797 Password authentification with insecure communication 

  11. Anderson 1996 Security Protocols Workshop Netcard - a practical electronic-cash system 

  12. N. Haller, The s/key one-time password system, RFC 1760, Internet Engineering Task Force. 

  13. Perrig 2001 Network and Distributed System Security Symposium Efficient and secure source authentication for multicast 

  14. Ogiela 2011 Advanced Computer Science and Information Technology Semantic analysis processes in advanced pattern understanding systems 

  15. Yum 2009 Topics in Cryptology-CT-RSA 2009 Single-layer fractal hash chain traversal with almost optimal complexity 

  16. Bellare 1993 Proceedings of the 1st ACM Conference on Computer and Communications Security Random oracles are practical: a paradigm for designing efficient protocols 

  17. J. ACM Canetti 51 4 557 2004 10.1145/1008731.1008734 The random oracle methodology 

  18. Inf. Sci. Li 214 56 2012 10.1016/j.ins.2012.06.001 Keyed hash function based on a dynamic lookup table of functions 

  19. Boyd 2013 Proceedings of the 18th European Conference on Research in Computer Security ASICS: authenticated key exchange security incorporating certification systems 

  20. Hummen 2014 IEEE International Conference on Sensing, Communication, and Networking Delegation-based authentication and authorization for the ip-based internet of things 

  21. Lee 2006 IEEE Consumer Communications and Networking Conference Guest access: change even your mother into an effective security technician 

  22. Miller 1988 Project Athena Technical Plan Kerberos authentication and authorization system 

  23. Hammer-Lahav 2010 The OAuth 1.0 Protocol 

  24. Kim 2007 4th IEEE Consumer Communications and Networking Conference N-times consumable digital ticket and its application to content access service 

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로