CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.
Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .
Rezultaty
The central identity wallet service used in all different use case specific pilot sites is deployed and accessible for service provider side integration
Test and evaluation report of pilot domain 3 (e-Business) (odnośnik otworzy się w nowym oknie)e-Business evaluation and testing report
Test and evaluation report of pilot domain 1 (e-Government) (odnośnik otworzy się w nowym oknie)e-Government evaluation and testing report
Test and evaluation report of pilot domain 2 (e-Health) (odnośnik otworzy się w nowym oknie)e-Health evaluation and testing report
Based on the pilot definition in T6.1 and the elaborate vulnerability catalogue and this report contains an updated version of the security analysis from D2.2.
Recommendations for improving identity protocols (odnośnik otworzy się w nowym oknie)Detailed documentation of enhancements and improvements w.r.t. identity protocols
Proxy cryptography potential for current identity management solutions (odnośnik otworzy się w nowym oknie)Assess. to which extent current IdM systems and solutions can be enhanced with proxy cryptography schemes
Guidelines for secure authentication to the cloud (odnośnik otworzy się w nowym oknie)Detailed documentation of enhancements and improvements w.r.t. authentication mechanisms
Security enhancements for basic cryptographic technologies (odnośnik otworzy się w nowym oknie)Detailed documentation of basis cryptographic technology enhancements
Final report on standardization activities and achievements (odnośnik otworzy się w nowym oknie)Summary of project standardization activities during the reporting period
UI Prototypes V1 (odnośnik otworzy się w nowym oknie)Demonstration of first version of user interface prototypes
System security requirements, risk and threat analysis – 1st iteration (odnośnik otworzy się w nowym oknie)Analysis of threats, evaluation of risks and def. of security measurements through established methods (STrIDE&DREAD)
Exploitation Plan and Report (odnośnik otworzy się w nowym oknie)first version contains project-wide exploitation plans including impact creation plan with specific exploitation measures; the second version will report the exploitation activities performed and the business models suitable for market adoption of Secure Cloud Identity Wallet
Functional Design (odnośnik otworzy się w nowym oknie)Detailed functional design of the architecture as basis for the technical design and implementation
User centric privacy and usability requirements (odnośnik otworzy się w nowym oknie)Requirements for centric privacy design aspects
Recommendations on privacy-enhancing mechanisms (odnośnik otworzy się w nowym oknie)Report providing detailed analysis of privacy risks and recommendations to mitigate the identified risks
Gap analysis for current identity management standards (odnośnik otworzy się w nowym oknie)Detailed assessment of identity management technologies and standards identifying gaps w.r.t. to the support of encrypted identity data
Assessment report on cryptographic technologies, protocols and mechanisms (odnośnik otworzy się w nowym oknie)Detailed report on assessment of security technologies regarding CREDENTIAL requirements w.r.t. to encryption, identity protocols and authentication mechanisms
CREDENTIAL technology overview and recommendations for applications (odnośnik otworzy się w nowym oknie)Summary of lessons learned from piloting and recommendations for adoption of CREDENTIAL technology and the application of developed components
Recommendations for operating the CREDENTIAL wallet (odnośnik otworzy się w nowym oknie)Summary and lessons learned from operating the CREDENTIAL identity wallet service
Cloud identity wallet requirements (odnośnik otworzy się w nowym oknie)Documentation of all collected requirements and offering of knowledge base for requirements engineering
Protocol and software integration guidelines (odnośnik otworzy się w nowym oknie)HowTo’s and best-practice guidelines for IdM software producers and standard organizations facilitating the easy take-up of proxy cryptography
Vulnerability catalogue (odnośnik otworzy się w nowym oknie)Report on the assessment of vulnerabilities present in federated IAM systems in general and the CREDENTIAL system in particular
UI Prototypes V2 and HCI Patterns (odnośnik otworzy się w nowym oknie)Demonstration of the final user interface prototypes and report about HCI patterns for Cloud Identity Wallets
Pilot use case specification (odnośnik otworzy się w nowym oknie)Detailed specification of use cases with consideration of pilot site backend infrastructure and client side integration
Scenarios and use-cases (odnośnik otworzy się w nowym oknie)Detailed description of applicable scenarios and formalized use cases.
This kit will be provided as supplement to the final report containing suitable material with copyright clearance, which the EC may use for its own dissemination of project results
Project home page and collaboration platform (odnośnik otworzy się w nowym oknie)Technical platform for online presentation of home page and project intern collaboration platform.
Public project web presence (odnośnik otworzy się w nowym oknie)Public web presence with different section targeting different user groups and communities set up based on the technology platform prepared in WP1
Publikacje
Autorzy:
Michael Till Beck, Stephan Krenn, Franz-Stefan Preiss, Kai Samelin
Opublikowane w:
Trust and Trustworthy Computing, 2016, Strona(/y) 21-39, ISBN 978-3-319-45572-3
Wydawca:
Springer International Publishing
DOI:
10.1007/978-3-319-45572-3_2
Autorzy:
Fatbardh Veseli, Jetzabel Serna
Opublikowane w:
Trust Management X, 2016, Strona(/y) 63-78, ISBN 978-3-319-41354-9
Wydawca:
Springer International Publishing
DOI:
10.1007/978-3-319-41354-9_5
Autorzy:
David Derler, Stephan Krenn, Daniel Slamanig
Opublikowane w:
Cryptology and Network Security, 2016, Strona(/y) 211-227, ISBN 978-3-319-48965-0
Wydawca:
Springer International Publishing
DOI:
10.1007/978-3-319-48965-0_13
Autorzy:
Felix Horandner, Stephan Krenn, Andrea Migliavacca, Florian Thiemer, Bernd Zwattendorfer
Opublikowane w:
2016 11th International Conference on Availability, Reliability and Security (ARES), 2016, Strona(/y) 742-749, ISBN 978-1-5090-0990-9
Wydawca:
IEEE
DOI:
10.1109/ARES.2016.79
Autorzy:
Farzaneh Karegar, Nina Gerber, Melanie Volkamer, and Simone Fischer-Hübner
Opublikowane w:
ACM/SIGAPP Symposium On Applied Computing, 2018
Wydawca:
ACM
Autorzy:
David Derler, Stephan Krenn, Thomas Lorünser, Sebastian Ramacher, Daniel Slamanig, and Christoph Striecks
Opublikowane w:
PKC, 2018
Wydawca:
Springer
Autorzy:
David Derler, Tibor Jager, Daniel Slamanig, and Christoph Striecks
Opublikowane w:
EUROCRYPT, 2018
Wydawca:
Springer
Autorzy:
Pasquale Chiaro, Simone Fischer-Hübner, Thomas Groß, Stephan Krenn, Thomas Lorünser, Ana Isabel Martı́nez Garcı́a, Andrea Migliavacca, Kai Rannenberg, Daniel Slamanig, Christoph Striecks, and Alberto Zanini
Opublikowane w:
IFIP Privacy and Identity Management, 2017
Wydawca:
Springer
Autorzy:
Fatbardh Veseli, Jetzabel Serna Olvera, and Kai Rannenberg
Opublikowane w:
ACM/SIGAPP Symposium On Applied Computing, 2019
Wydawca:
ACM
Autorzy:
Stephan Krenn, Henrich C. Pöhls, Kai Samelin, Daniel Slamanig
Opublikowane w:
CANS 2018, 2018, Strona(/y) 256-276, ISBN 978-3-030-00433-0
Wydawca:
Springer International Publishing
DOI:
10.1007/978-3-030-00434-7_13
Autorzy:
Aleksandar Hudic, Matthias Flittner, Thomas Lorunser, Philipp M. Radl, Roland Bless
Opublikowane w:
2016 11th International Conference on Availability, Reliability and Security (ARES), 2016, Strona(/y) 428-436, ISBN 978-1-5090-0990-9
Wydawca:
IEEE
DOI:
10.1109/ARES.2016.73
Autorzy:
Farzaneh Karegar, Christoph Striecks, Stephan Krenn, Felix Hörandner, Thomas Lorünser, and Simone Fischer-Hübner
Opublikowane w:
IFIP Privacy and Identity Management, 2016
Wydawca:
Springer
Autorzy:
Oksana Kulyk, Benjamin Maximilian Reinheimer, and Melanie Volkamer
Opublikowane w:
HCI International, 2017
Wydawca:
Springer
Autorzy:
David Derler, Sebastian Ramacher, and Daniel Slamanig
Opublikowane w:
Financial Cryptography and Data Security, 2017
Wydawca:
Springer Verlag
Autorzy:
Marco Ghiglieri, Melanie Volkamer, and Karen Renaud
Opublikowane w:
HCI International, 2017
Wydawca:
Springer
Autorzy:
Alexandros Kostopoulos, Evangelos Sfakianakis, Ioannis Chochliouros, John Sören Pettersson, Stephan Krenn, Welderufael Tesfay, Andrea Migliavacca, Felix Hörandner
Opublikowane w:
Proceedings of the 12th International Conference on Availability, Reliability and Security - ARES '17, 2017, Strona(/y) 1-7, ISBN 9781450352574
Wydawca:
ACM Press
DOI:
10.1145/3098954.3104061
Autorzy:
Pritam Dash, Christoph Rabensteiner, Felix Hörandner, Simon Roth
Opublikowane w:
Open Identity Summit 2017, 2017
Wydawca:
GI
Autorzy:
Farzaneh Karegar, Daniel Lindegren, John Sören Pettersson, Simone Fischer-Hübner
Opublikowane w:
26th International Conference on Information Systems Development, 2017
Wydawca:
Association for Information Systems
Autorzy:
Stephan Krenn, Thomas Lorünser, Anja Salzer, Christoph Striecks
Opublikowane w:
CANS 2017, 2017
Wydawca:
Springer
Autorzy:
Nicolás Notario, Stephan Krenn, Bernd Zwattendorfer, Felix Hörandner
Opublikowane w:
ERCIM News, Numer No. 106 July 2016, 2016, Strona(/y) 11-12, ISSN 0926-4981
Wydawca:
ERCIM EEIG
Autorzy:
Bernd Zwattendorfer, Daniel Slamanig
Opublikowane w:
Journal of Information Security and Applications, Numer 27-28, 2016, Strona(/y) 35-53, ISSN 2214-2126
Wydawca:
Elsevier
DOI:
10.1016/j.jisa.2015.11.004
Autorzy:
Thomas Lorünser, Stephan Krenn, Christoph Striecks, Thomas Länger
Opublikowane w:
e & i Elektrotechnik und Informationstechnik, 2017, ISSN 0932-383X
Wydawca:
Springer Verlag
DOI:
10.1007/s00502-017-0519-x
Autorzy:
Gallego-Nicasio Crespo, Beatriz; PRIETO, Elsa; RIOS, Erkuden; Rak, Massimiliano; Deussen, Peter; Samarati, Pierangela; Cascella, Roberto; Braun, Simons; Krenn, Stephan; Lörunser, Thomas
Opublikowane w:
2016
Wydawca:
DPSP Cluster
DOI:
10.13140/RG.2.2.22406.37444
Autorzy:
Aljosa Pasic, Beatriz Gallego, Bernd Zwattendorfer, Bojan Suzic, Elsa Prieto, Erkuden Rios, Josep Domingo-Ferrer, Julia Vuong, Massimiliano Rak, Nicholas Ferguson, Nuria Rodríguez, Peter H. Deussen, Pierangela Samarati, Roberto Cascella, Sabrina de Capitani, Simone Braun, Stephan Krenn, Stephanie Parker, Thomas Länger, Thomas Lorünser, Zhiming Zhao
Opublikowane w:
2016
Wydawca:
DPSP Cluster
Autorzy:
Bernd Zwattendorfer, Stephan Krenn, Thomas Lorünser
Opublikowane w:
ERCIM News, Numer No. 104 January 2016, 2016, Strona(/y) 44-45, ISSN 0926-4981
Wydawca:
ERCIM EEIG
Prawa własności intelektualnej
Numer wniosku/publikacji:
AT
A51019/2016
Data:
2016-11-09
Wnioskodawca/wnioskodawcy:
AIT AUSTRIAN INSTITUTE OF TECHNOLOGY GMBH
Wyszukiwanie danych OpenAIRE...
Podczas wyszukiwania danych OpenAIRE wystąpił błąd
Brak wyników