Projekte pro Jahr
Abstract
The general idea of our approach is to automatically issue and revoke attributes based on already established identity management systems.
Our design enables organisations to rely on arbitrary identity and access management solutions across different security domain boundaries.
We, furthermore, tackle privacy concerns typically associated with outsourcing sensitive data to the cloud.
To demonstrate the feasibility and versatility of our approach, we evaluate our design by integrating both OAuth and the Austrian eID.
Besides, we present performance data.
The evaluation results clearly show that our proposed design suits the requirements imposed by the IIoT well.
Originalsprache | englisch |
---|---|
Titel | Proceedings of the 17th International Joint Conference on e-Business and Telecommunications: SECRYPT |
Herausgeber (Verlag) | SciTePress - Science and Technology Publications |
Seiten | 547-552 |
Band | 3 |
ISBN (Print) | 978-989-758-446-6 |
DOIs | |
Publikationsstatus | Veröffentlicht - 2020 |
Fingerprint
Untersuchen Sie die Forschungsthemen von „Efficient Access-Control in the IIoT through Attribute-Based Encryption with Outsourced Decryption“. Zusammen bilden sie einen einzigartigen Fingerprint.Projekte
- 1 Laufend
-
A-SIT - Zentrum für sichere Informationstechnologie Austria
Stranacher, K. (Teilnehmer (Co-Investigator)), Dominikus, S. (Teilnehmer (Co-Investigator)), Leitold, H. (Teilnehmer (Co-Investigator)), Marsalek, A. (Teilnehmer (Co-Investigator)), Teufl, P. (Teilnehmer (Co-Investigator)), Bauer, W. (Teilnehmer (Co-Investigator)), Aigner, M. J. (Teilnehmer (Co-Investigator)), Rössler, T. (Teilnehmer (Co-Investigator)), Neuherz, E. (Teilnehmer (Co-Investigator)), Dietrich, K. (Teilnehmer (Co-Investigator)), Zefferer, T. (Teilnehmer (Co-Investigator)), Mangard, S. (Teilnehmer (Co-Investigator)), Payer, U. (Teilnehmer (Co-Investigator)), Orthacker, C. (Teilnehmer (Co-Investigator)), Lipp, P. (Teilnehmer (Co-Investigator)), Reiter, A. (Teilnehmer (Co-Investigator)), Knall, T. (Teilnehmer (Co-Investigator)), Bratko, H. (Teilnehmer (Co-Investigator)), Bonato, M. (Teilnehmer (Co-Investigator)), Suzic, B. (Teilnehmer (Co-Investigator)), Zwattendorfer, B. (Teilnehmer (Co-Investigator)), Kreuzhuber, S. (Teilnehmer (Co-Investigator)), Oswald, M. E. (Teilnehmer (Co-Investigator)), Tauber, A. (Teilnehmer (Co-Investigator)), Posch, R. (Projektleiter (Principal Investigator)), Bratko, D. (Teilnehmer (Co-Investigator)), Feichtner, J. (Teilnehmer (Co-Investigator)), Ivkovic, M. (Teilnehmer (Co-Investigator)), Reimair, F. (Teilnehmer (Co-Investigator)), Wolkerstorfer, J. (Teilnehmer (Co-Investigator)) & Scheibelhofer, K. (Teilnehmer (Co-Investigator))
21/05/99 → 31/12/24
Projekt: Arbeitsgebiet
Aktivitäten
- 1 Vortrag bei Konferenz oder Fachtagung
-
Efficient Access-Control in the IIoT through Attribute-Based Encryption with Outsourced Decryption
Dominik Ziegler (Redner/in), Alexander Marsalek (Beitragende/r), Bernd Prünster (Beitragende/r) & Josef Sabongui (Beitragende/r)
9 Juli 2020Aktivität: Vortrag oder Präsentation › Vortrag bei Konferenz oder Fachtagung › Science to science