ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. モバイルコンピューティングと新社会システム(MBL)
  3. 2005
  4. 28(2004-MBL-032)

モバイル環境への適用を想定したPKI設計方針について

https://ipsj.ixsq.nii.ac.jp/records/43683
https://ipsj.ixsq.nii.ac.jp/records/43683
c847e94f-f6a4-498d-b1bf-5d683f97ba5d
名前 / ファイル ライセンス アクション
IPSJ-MBL04032007.pdf IPSJ-MBL04032007.pdf (1.0 MB)
Copyright (c) 2005 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2005-03-17
タイトル
タイトル モバイル環境への適用を想定したPKI設計方針について
タイトル
言語 en
タイトル Design Principle of PKI for Mobile Services
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
KDDI研究所
著者所属
KDDI研究所
著者所属(英)
en
KDDI Labs.
著者所属(英)
en
KDDI Labs.
著者名 清本, 晋作 田中, 俊昭

× 清本, 晋作 田中, 俊昭

清本, 晋作
田中, 俊昭

Search repository
著者名(英) Shinsaku, Kiyomoto Toshiaki, Tanaka

× Shinsaku, Kiyomoto Toshiaki, Tanaka

en Shinsaku, Kiyomoto
Toshiaki, Tanaka

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年 携帯電話端末に対してクライアント公開鍵証明書を発行し モバイル環境における公開鍵認証基盤(PKI)を整備しようとする試みがなされている. 携帯電話を利用しているユーザの数は 数千万人という膨大な数であり またモバイル特有の制約条件から PCと同様の構成をそのまま適用することはできない. 本稿では PKIを設計する際に必要な 公開鍵証明書の有効期限などの各種パラメータについて 現在のユーザ数や環境を想定した場合の最適値を導出する. 特に 系全体の通信量を決定する要因となる失効情報提供手法について比較を行ない 最適な失効情報提供手法を検討する. また 系全体の計算時間の定式化を図ることで 現状の携帯電話環境において ユーザ認証のためにPKIを導入した場合の最適な鍵長 有効期限について導出を行なう.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, a public key infrastructure (PKI) for mobile terminals has been discussed to improve the security of mobile services. In the mobile PKI, public key certificates of mobile users are issued to use authentication of the user, and stored the certificates into their mobile terminals. Open problem is the scalability of the PKI, because the number of the mobile users is extremely larger than the number of users who uses a PKI for PC environments. This paper discusses a design principle of PKI for mobile services. Especially, we compare the method of providing certificates revocation lists on mobile service environments, and suggests the most efficient method. Furthermore, we calculate the computational cost of a general public key based authentication method of a whole system, and estimate feasible lengths of public/secret keys and validity.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11851388
書誌情報 情報処理学会研究報告モバイルコンピューティングとユビキタス通信(MBL)

巻 2005, 号 28(2004-MBL-032), p. 45-51, 発行日 2005-03-17
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-22 10:49:01.915684
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

田中, 俊昭, 2005: 情報処理学会, 45–51 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3