Strong Authentication for Internet Application
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F49777513%3A23520%2F17%3A43932566" target="_blank" >RIV/49777513:23520/17:43932566 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Strong Authentication for Internet Application
Popis výsledku v původním jazyce
This contribution discusses algorithms for strong authentication of applications in mobile devices. The current LTE and IMS networks use the strong authentication using USIM / ISIM smart cards based on AKA algorithm. The problem of this authentication is that this authentication is under the sole control of Telco operators. We can expect that in future more applications will be placed into the IMS environment. These applications will be based either on SIP (video on demand etc.) or HTTP-based protocols (e.g. as government applications or banking application etc.). They will be provided not only by Telco operators, but especially by an independent third parties - the application (content) providers (e.g. government, banks etc.). This contribution proposes some authentication algorithms that combine AKA algorithm with other authentication algorithms, so that authentication, although use strong authentication AKA protocol, but the authentication was not under the sole control of Telco operator
Název v anglickém jazyce
Strong Authentication for Internet Application
Popis výsledku anglicky
This contribution discusses algorithms for strong authentication of applications in mobile devices. The current LTE and IMS networks use the strong authentication using USIM / ISIM smart cards based on AKA algorithm. The problem of this authentication is that this authentication is under the sole control of Telco operators. We can expect that in future more applications will be placed into the IMS environment. These applications will be based either on SIP (video on demand etc.) or HTTP-based protocols (e.g. as government applications or banking application etc.). They will be provided not only by Telco operators, but especially by an independent third parties - the application (content) providers (e.g. government, banks etc.). This contribution proposes some authentication algorithms that combine AKA algorithm with other authentication algorithms, so that authentication, although use strong authentication AKA protocol, but the authentication was not under the sole control of Telco operator
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2017
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of the 16th European Conference on Cyber Warfare and Security University College Dublin Ireland 29-30 June 2017
ISBN
978-1-911218-43-2
ISSN
—
e-ISSN
neuvedeno
Počet stran výsledku
7
Strana od-do
102-108
Název nakladatele
Academic Conferences and Publishing International Limited
Místo vydání
Dublin
Místo konání akce
Dublin
Datum konání akce
29. 6. 2017
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—