Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Strong Authentication for Internet Application

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F49777513%3A23520%2F17%3A43932566" target="_blank" >RIV/49777513:23520/17:43932566 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Strong Authentication for Internet Application

  • Popis výsledku v původním jazyce

    This contribution discusses algorithms for strong authentication of applications in mobile devices. The current LTE and IMS networks use the strong authentication using USIM / ISIM smart cards based on AKA algorithm. The problem of this authentication is that this authentication is under the sole control of Telco operators. We can expect that in future more applications will be placed into the IMS environment. These applications will be based either on SIP (video on demand etc.) or HTTP-based protocols (e.g. as government applications or banking application etc.). They will be provided not only by Telco operators, but especially by an independent third parties - the application (content) providers (e.g. government, banks etc.). This contribution proposes some authentication algorithms that combine AKA algorithm with other authentication algorithms, so that authentication, although use strong authentication AKA protocol, but the authentication was not under the sole control of Telco operator

  • Název v anglickém jazyce

    Strong Authentication for Internet Application

  • Popis výsledku anglicky

    This contribution discusses algorithms for strong authentication of applications in mobile devices. The current LTE and IMS networks use the strong authentication using USIM / ISIM smart cards based on AKA algorithm. The problem of this authentication is that this authentication is under the sole control of Telco operators. We can expect that in future more applications will be placed into the IMS environment. These applications will be based either on SIP (video on demand etc.) or HTTP-based protocols (e.g. as government applications or banking application etc.). They will be provided not only by Telco operators, but especially by an independent third parties - the application (content) providers (e.g. government, banks etc.). This contribution proposes some authentication algorithms that combine AKA algorithm with other authentication algorithms, so that authentication, although use strong authentication AKA protocol, but the authentication was not under the sole control of Telco operator

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

  • Návaznosti

    S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2017

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Proceedings of the 16th European Conference on Cyber Warfare and Security University College Dublin Ireland 29-30 June 2017

  • ISBN

    978-1-911218-43-2

  • ISSN

  • e-ISSN

    neuvedeno

  • Počet stran výsledku

    7

  • Strana od-do

    102-108

  • Název nakladatele

    Academic Conferences and Publishing International Limited

  • Místo vydání

    Dublin

  • Místo konání akce

    Dublin

  • Datum konání akce

    29. 6. 2017

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku