Advertisement

An Usable Application for Authentication, Communication and Access Management in the Internet of Things

  • Matteo Cagnazzo
  • Markus Hertlein
  • Norbert Pohlmann
Conference paper
Part of the Communications in Computer and Information Science book series (CCIS, volume 639)

Abstract

The following paper introduces a secure and efficient application concept that is capable of authenticating and accessing smart objects. The concept is based on two already developed applications. It describes the used technologies and discusses the outcome and potential downfalls of the idea.

Keywords

Security Authentication Communication Internet of Things 

References

  1. 1.
    Andrews, J.G., Buzzi, S., Choi, W., Hanly, S.V., Lozano, A., Soong, A.C.K., Zhang, J.C.: What will 5G be? IEEE J. Sel. Areas Commun. 32(6), 1065–1082 (2014)CrossRefGoogle Scholar
  2. 2.
    Armstrong, J., Virding, R., Wikstrm, C., Williams, M.: Concurrent Programming in ERLANG. Prentice Hall, Hertfordshire (1993)zbMATHGoogle Scholar
  3. 3.
    Barchnicki, S.: Eine Antwort auf die Frage nach effizienter Kommunikation von Morgen, IT-Sicherheit (2016)Google Scholar
  4. 4.
    Beutelspacher, A.: Kryptologie. Eine Einfhrung in die Wissenschaft vom Verschlsseln, Verbergen und Verheimlichen; ohne alle Geheimniskrmerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergtzen des allgemeinen Publikums. 7. Auflage. Vieweg, Wiesbaden (2005)Google Scholar
  5. 5.
    Chou, P.A., Wu, Y., Jain, K.: Practical network coding (2003)Google Scholar
  6. 6.
    Frosch, T., Mainka, C., Bader, C., Bergsma, F., Holz, T.: How Secure is TextSecure? (2014)Google Scholar
  7. 7.
    Hertlein, M., Manaras, P., Pohlmann, N.: Die Zeit nach dem Passwort Handhabbare Multifaktor-Authentifizierung fr ein gesundes Eco-System, DuD Datenschutz und Datensicherheit Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag (2016)Google Scholar
  8. 8.
    Hertlein, M., Manaras, P., Pohlmann, N.: Abschied vom Passwort Authentifikation fr ein gereiftes Internet, IT-Sicherheit Management und Praxis, DATAKONTEXT-Fachverlag (2015)Google Scholar
  9. 9.
    Hertlein, M., Manaras, P., Pohlmann, N.: Bring your own device for authentication (BYOD4A). The XignSystem. In: Pohlmann, N., Reimer, H., Schneider, W. (eds.) Proceedings of the ISSE Securing Electronic Business Processes Highlights of the Information Security Solutions EuropeConference. Springer, Wiesbaden (2015)Google Scholar
  10. 10.
    Manaras, P.: Konzeption und Implementierung eines Identity Providers auf Basis von FIDO UAF und OpenID Connect Verifikation der Identitt mit der XignTechnologie, Master-thesis (2016)Google Scholar
  11. 11.
    Mörl, S., Heiss, M., Richter, A.: Siemens: Wissensvernetzung mit TechnoWeb 2.0, Schriftenreihe zu Enterprise 2.0-Fallstudien Nr. 09, Andrea Back, Michael Koch, Petra Schubert, Stefan Smolnik (Hrsg.) München/St.Gallen/Koblenz/Frankfurt: Enterprise 2.0 Fallstudien-Netzwerk, February 2011. ISSN 1869-0297Google Scholar
  12. 12.
    Rappaport, T.S., Sun, S., Mayzus, R., Zhao, H., Azar, Y., Wang, K., Wong, G.N., Schulz, J.K., Samimi, M., Gutierrez, F.: Millimeter wave mobile communications for 5G cellular: it will work!. IEEE Access 1, 335–349 (2013)CrossRefGoogle Scholar
  13. 13.
    Zappavigna, M.: Ambient affiliation: a linguistic perspective on Twitter. New Media Soc. 13(5), 788–806 (2011)CrossRefGoogle Scholar

Copyright information

© Springer International Publishing Switzerland 2016

Authors and Affiliations

  • Matteo Cagnazzo
    • 1
  • Markus Hertlein
    • 2
  • Norbert Pohlmann
    • 1
  1. 1.Institute for Internet-SecurityGelsenkirchenGermany
  2. 2.XignSysGelsenkirchenGermany

Personalised recommendations