Detailed Information on Publication Record
2006
Autentizační hardwarový token nové generace
MATYÁŠ, Václav, Daniel KOUŘIL, Daniel CVRČEK and Václav LORENCBasic information
Original name
Autentizační hardwarový token nové generace
Name (in English)
Authentication Hardware Token of New Generation
Authors
MATYÁŠ, Václav (203 Czech Republic, guarantor), Daniel KOUŘIL (203 Czech Republic), Daniel CVRČEK (203 Czech Republic) and Václav LORENC (203 Czech Republic)
Editoři: Peter Vojtáš, Tomáš Skopal.
Editoři: Peter Vojtáš, Tomáš Skopal.
Edition
1. vydání. Brno, Datakon 2006, p. 229-238, 10 pp. 2006
Publisher
Masarykova univerzita
Other information
Language
Czech
Type of outcome
Stať ve sborníku
Field of Study
10201 Computer sciences, information science, bioinformatics
Country of publisher
Czech Republic
Confidentiality degree
není předmětem státního či obchodního tajemství
RIV identification code
RIV/00216224:14330/06:00018971
Organization unit
Faculty of Informatics
ISBN
80-210-4102-1
Keywords in English
authentication;authorization;hardware token;hostile environment
Tags
International impact, Reviewed
Změněno: 23/6/2009 19:52, prof. RNDr. Václav Matyáš, M.Sc., Ph.D.
V originále
Příspěvek v úvodu představuje přístupy v oblasti autentizace uživatelů v distribuovaném prostředí využívajícím autentizaci na bázi speciálních hardwarových prvků -- tokenů. Dále diskutuje bezpečnostní aspekty samotných tokenů a především pak představuje další úvahy vedoucí k návrhu a vlastní návrh obecné architektury tokenu nové generace, který by využil funkčnosti a bezpečnostních vlastností kvalitní kryptografické čipové karty. Tento token by byl nezávislý na zranitelném primárním pracovním prostředí -- počítači -- což umožní výrazně lepší ochranu kryptografických dat, která jsou na tokenu uložena.
In English
In this paper we describe a new architecture of hardware tokens focusing on better protection of cryptographic keys stored on the tokens. The paper begins with a short case-study describing deployment of HW tokens in a grid environment, where the needs for a proper token protection are illustrated. We then discuss security of hardware tokens themselves, and finally present an approach that allows for secure use of tokens in a hostile environment.
Links
ST20042004003, research and development project |
|