WEKO3
アイテム
証明書管理ノード方式における証明書収集処理の改良と評価
https://ipsj.ixsq.nii.ac.jp/records/91941
https://ipsj.ixsq.nii.ac.jp/records/91941d2a69c4b-088a-4979-9168-9c9ef33d9bbd
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-05-02 | |||||||
タイトル | ||||||||
タイトル | 証明書管理ノード方式における証明書収集処理の改良と評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Improvement and Evaluation of Certificates Collection process for Certificates management node | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | センサネットワーク対するセキュリティとトフィック削減 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
弘前大学 | ||||||||
著者所属 | ||||||||
弘前大学 | ||||||||
著者所属 | ||||||||
弘前大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hirosaki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hirosaki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hirosaki University | ||||||||
著者名 |
綱渕, 隼介
× 綱渕, 隼介
|
|||||||
著者名(英) |
Syunsuke, Tsunabuchi
× Syunsuke, Tsunabuchi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | アドホックネットワークは,地理環境に影響されずにインフラストラクチャに依存しないネットワークを構築できるという利点がある.しかしながら,マルチホップ通信を使用するという特性上,悪意のあるユーザーが通信に介在して盗聴や改ざんを行うというような危険性が存在する.この問題を公開鍵証明書によって解決する方式の一つに証明書管理ノード方式がある.この方式では,アドホックネットワークの認証処理における,証明書のやり取りで発生する通信量を削減している.本研究では,証明書管理ノード方式の証明書収集処理を改良し,更に通信量を削減することを目的としている.そして,提案方式をシミュレーションによって評価を行い,その有効性を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The wireless Ad hoc network is an independent and a self-configuring network. The mobility functions of ad hoc network, such as routing, connection's decisions and security managements are performed by the nodes themselves independently. Despite the benefits of using Ad hoc network, it can be vulnerable to security attacks. The security of ad hoc networks is based on certification authority (CA) which issues and manages security certificates and public keys for message encryption. Therefore, the security issue of Ad hoc network has become more imperative. This paper introduces a method for detecting unauthorized intrusion that is used by malicious user who issues a forged certificate to join a group of ad hoc network Reducing traffic flow of the certificates in the network is also considered. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12326962 | |||||||
書誌情報 |
研究報告インターネットと運用技術(IOT) 巻 2013-IOT-21, 号 17, p. 1-6, 発行日 2013-05-02 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |