ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2011

Web サービスにおける不正ユーザを排除可能な匿名認証システムの実装

https://ipsj.ixsq.nii.ac.jp/records/77907
https://ipsj.ixsq.nii.ac.jp/records/77907
0c1cb482-e924-4caa-96c1-58055c4bf3bc
名前 / ファイル ライセンス アクション
IPSJCSS2011012.pdf IPSJCSS2011012.pdf (253.8 kB)
Copyright (c) 2011 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2011-10-12
タイトル
タイトル Web サービスにおける不正ユーザを排除可能な匿名認証システムの実装
タイトル
言語 en
タイトル An Implementation of an Anonymous Authentication System with Exclusion of Illegal Users in the Web Services
言語
言語 jpn
キーワード
主題Scheme Other
主題 認証・署名(1)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岡山大学大学院
著者所属
岡山大学大学院
著者所属
岡山大学大学院
著者所属(英)
en
Graduate School of Okayama Univercity
著者所属(英)
en
Graduate School of Okayama Univercity
著者所属(英)
en
Graduate School of Okayama Univercity
著者名 堀地, 恭輔 中西, 透 舩曵, 信生

× 堀地, 恭輔 中西, 透 舩曵, 信生

堀地, 恭輔
中西, 透
舩曵, 信生

Search repository
著者名(英) Kyosuke, Horichi Toru, Nakanishi Nobuo, Funabiki

× Kyosuke, Horichi Toru, Nakanishi Nobuo, Funabiki

en Kyosuke, Horichi
Toru, Nakanishi
Nobuo, Funabiki

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究グループでは,グループ署名を用いた匿名認証に関する研究を行っている.既存のシステムでは,ユーザはグループ管理者に対する匿名性が低いという問題があった.そこで本研究では,グループ署名に含まれるタグから作成したブラックリストを用いた匿名認証プロトコルの実装を行った.この匿名認証システムでは,既存のシステム変更を最小限に抑えるため,プロキシを用いている.また,サーバ側でブラックリストを管理するプロトコルの実装を行った.また評価実験により,実装した匿名認証システムの認証時間,ブラックリスト管理プロトコルの処理時間を測定し,実用的な時間で利用が可能なことを確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 Our research group has implemented the anonymous authentication system based on a group signature scheme. An existing system has the problem that User's anonymity to the manager of the group is low. In this study, we implemented the anonymous authentication protocol using the blacklist which created from a tag included in a group signature. To avoid modifications of Web services and browsers, this system uses proxies. Moreover, we implemented the protocol that managed the blacklist on the server side. The experimental results show that each protocol is available in practical time.
書誌情報 コンピュータセキュリティシンポジウム2011 論文集

巻 2011, 号 3, p. 66-71, 発行日 2011-10-12
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 20:40:25.245951
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3