عنوان مقاله:
PARFAIT: دسترسی به سرویس حفظ حریم خصوصی، ایمن و با تاخیر کم در اکوسیستم های اینترنت اشیاء فعال با مه
PARFAIT: Privacy-preserving, secure, and low-delay service access in fog-enabled IoT ecosystems
سال انتشار: 2022
رشته: فناوری اطلاعات - مهندسی کامپیوتر
گرایش: اینترنت و شبکه های گسترده - امنیت اطلاعات - رایانش ابری - رایانش امن
دانلود رایگان این مقاله:
دانلود مقاله اکوسیستم های IOT
مشاهده سایر مقالات جدید:
مقالات ISI فناوری اطلاعات
مقالات ISI مهندسی کامپیوتر
5. The PARFAIT framework
This section illustrates the details of PARFAIT. Specifically, Section 5.1 introduces the main entities involved in the scenario, while Section 5.2 describes all the phases of PARFAIT.
5.1. Actors
The system model considered hereby involves the following actors.
•
Authentication Authority (AtA). It is a network element placed in the Cloud (layer-4), and it is responsible for the authentication of the IoT gateway and the IoT sensors requesting access to the system. It also stores the credentials of the IoT sensors, used to verify the login information and provide access to the network services.
•
Authorization Authority (AzA). It is a network element placed in the Cloud (layer-4), and it is responsible for managing access control in the system. Specifically, it releases CP-ABE secret keys, that can be used to prove the possession of a set of attributes satisfying the access policy of a given resource.
(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)
5. چارچوب PARFAIT
این بخش جزئیات PARFAIT را نشان می دهد. به طور خاص، بخش 5.1 موجودیت های اصلی درگیر در سناریو را معرفی می کند، در حالی که بخش 5.2 تمام مراحل PARFAIT را توصیف می کند.
5.1. بازیگران
مدل سیستم در نظر گرفته شده در اینجا شامل بازیگران زیر می شود.
•
مرجع احراز هویت (AtA). این یک عنصر شبکه است که در Cloud (لایه-4) قرار می گیرد و مسئول احراز هویت دروازه اینترنت اشیا و حسگرهای اینترنت اشیا است که درخواست دسترسی به سیستم را دارند. همچنین اعتبار سنسورهای IoT را که برای تأیید اطلاعات ورود و دسترسی به خدمات شبکه استفاده می شود، ذخیره می کند.