WEKO3
アイテム
“匿名認証方式”の運用に関する一検討
https://ipsj.ixsq.nii.ac.jp/records/45070
https://ipsj.ixsq.nii.ac.jp/records/450706b8b8198-3bd8-4c34-8b3f-babd6aad1215
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2003 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2003-02-27 | |||||||
タイトル | ||||||||
タイトル | “匿名認証方式”の運用に関する一検討 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A study of the anonymous authentication management | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories | ||||||||
著者名 |
飯田, 恭弘
× 飯田, 恭弘
|
|||||||
著者名(英) |
Yasuhiro, Iida
× Yasuhiro, Iida
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 著者らはこれまでに,利用者のプライバシ保護を考慮し,利用者の行動情報と利用者の身元に関する情報との関連付けを暗号学的に困難にした,証明書に基づく認証方式(匿名認証方式)について検討してきた.本稿では,匿名認証方式のフィジビリティスタディを行い,実用化に向けて必要となるいくつかの要件および技術的課題について述べる.匿名認証方式を運用するモデルでは,証明書の発行と使用の時系列関係によっては,実効的に匿名性を全く確保できなくなるユーザが存在し得る課題を明らかにする.この課題に対し,プロトコルを正しく実施する信頼できるカウンタを導入して課題を解決する方式を提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The anonymous authentication system makes it difficult for a service provider to relate a user’s profile and his or her for a service provider, which can protect the user’s privacy. In this paper, we describe some requirements and a technical problem when we apply the anonymous authentication system to business situations. We also describe its operation models and clarify that there can be a user whose anonymity is no longer retained in a certain time sequence of issuing/using a certificate. To solve this problem, we propose a novel method that introduces a Trusted Counter (TC) which counts certificates. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2003, 号 18(2002-CSEC-020), p. 143-148, 発行日 2003-02-27 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |