WEKO3
-
RootNode
アイテム
モバイル環境への適用を想定したPKI設計方針について
https://ipsj.ixsq.nii.ac.jp/records/43683
https://ipsj.ixsq.nii.ac.jp/records/43683c847e94f-f6a4-498d-b1bf-5d683f97ba5d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-03-17 | |||||||
タイトル | ||||||||
タイトル | モバイル環境への適用を想定したPKI設計方針について | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Design Principle of PKI for Mobile Services | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
KDDI研究所 | ||||||||
著者所属 | ||||||||
KDDI研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI Labs. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI Labs. | ||||||||
著者名 |
清本, 晋作
田中, 俊昭
× 清本, 晋作 田中, 俊昭
|
|||||||
著者名(英) |
Shinsaku, Kiyomoto
Toshiaki, Tanaka
× Shinsaku, Kiyomoto Toshiaki, Tanaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年 携帯電話端末に対してクライアント公開鍵証明書を発行し モバイル環境における公開鍵認証基盤(PKI)を整備しようとする試みがなされている. 携帯電話を利用しているユーザの数は 数千万人という膨大な数であり またモバイル特有の制約条件から PCと同様の構成をそのまま適用することはできない. 本稿では PKIを設計する際に必要な 公開鍵証明書の有効期限などの各種パラメータについて 現在のユーザ数や環境を想定した場合の最適値を導出する. 特に 系全体の通信量を決定する要因となる失効情報提供手法について比較を行ない 最適な失効情報提供手法を検討する. また 系全体の計算時間の定式化を図ることで 現状の携帯電話環境において ユーザ認証のためにPKIを導入した場合の最適な鍵長 有効期限について導出を行なう. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, a public key infrastructure (PKI) for mobile terminals has been discussed to improve the security of mobile services. In the mobile PKI, public key certificates of mobile users are issued to use authentication of the user, and stored the certificates into their mobile terminals. Open problem is the scalability of the PKI, because the number of the mobile users is extremely larger than the number of users who uses a PKI for PC environments. This paper discusses a design principle of PKI for mobile services. Especially, we compare the method of providing certificates revocation lists on mobile service environments, and suggests the most efficient method. Furthermore, we calculate the computational cost of a general public key based authentication method of a whole system, and estimate feasible lengths of public/secret keys and validity. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11851388 | |||||||
書誌情報 |
情報処理学会研究報告モバイルコンピューティングとユビキタス通信(MBL) 巻 2005, 号 28(2004-MBL-032), p. 45-51, 発行日 2005-03-17 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |