Omnifactor authentication
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F60076658%3A12310%2F18%3A43898661" target="_blank" >RIV/60076658:12310/18:43898661 - isvavai.cz</a>
Výsledek na webu
<a href="http://ceur-ws.org/Vol-2300/Paper55.pdf" target="_blank" >http://ceur-ws.org/Vol-2300/Paper55.pdf</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Omnifactor authentication
Popis výsledku v původním jazyce
At present, many authors looking for new and new authentication methods [1] [2], which their authors consider that, are stronger and stronger. Individual one-factor authentication methods combine to other, and thus multi-factor authentication will arise. Today's applications typically allow users to choose from a set of supported authentication methods. Users can choose to use one or a combination of multiple authentication methods. We say that users have available omnifactor authentication. The question is how to quantify the strength of the selected methods in kind of omnifactor authentication. This is important to determine if is the authentication sufficient for the required service (required information). This article offers the answer to this question by quantifying authentication based on knowledge, ownership and inherence factors.
Název v anglickém jazyce
Omnifactor authentication
Popis výsledku anglicky
At present, many authors looking for new and new authentication methods [1] [2], which their authors consider that, are stronger and stronger. Individual one-factor authentication methods combine to other, and thus multi-factor authentication will arise. Today's applications typically allow users to choose from a set of supported authentication methods. Users can choose to use one or a combination of multiple authentication methods. We say that users have available omnifactor authentication. The question is how to quantify the strength of the selected methods in kind of omnifactor authentication. This is important to determine if is the authentication sufficient for the required service (required information). This article offers the answer to this question by quantifying authentication based on knowledge, ownership and inherence factors.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)
Návaznosti výsledku
Projekt
—
Návaznosti
I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace
Ostatní
Rok uplatnění
2018
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
ADVANCED COMPUTER INFORMATION TECHNOLOGIES ACIT 2018
ISBN
978-966-654-489-9
ISSN
1613-0073
e-ISSN
neuvedeno
Počet stran výsledku
4
Strana od-do
228-231
Název nakladatele
Ternopil National Economic University
Místo vydání
Ternopil, Ukraine
Místo konání akce
Ceske Budejovice, Czech Republic
Datum konání akce
1. 6. 2018
Typ akce podle státní příslušnosti
EUR - Evropská akce
Kód UT WoS článku
—