2L-6 PKI暗号ライブラリにおけるICカードの利用(3) : 鍵管理
スポンサーリンク
概要
- 論文の詳細を見る
- 社団法人情報処理学会の論文
- 1999-03-09
著者
-
榊原 裕之
三菱電機株式会社情報技術総合研究所
-
辻 宏郷
三菱電機(株)情報システム研究所
-
辻 宏郷
三菱電機(株)情報電子研究所
-
齋藤 和美
三菱電機(株)情報技術総合研究所
-
榊原 裕之
三菱電機(株)情報技術総合研究所
-
太田 英憲
三菱電機(株)情報技術総合研究所
-
太田 英憲
三菱電機株式会社情報技術総合研究所
-
辻 宏郷
静岡大学大学院理工学研究科|三菱電機株式会社情報技術総合研究所
関連論文
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- 定点観測による不正アクセス分析システム(セッション3)
- 5E-6 Anomaly型不正アクセス分析システムの正常域データの変動への対応について(システム・ネットワークセキュリティ,一般セッション,セキュリティ)
- 通信ソフトウェア生成ツールSERIOUSの開発とOSI分散トランザクション処理への適用
- OSI上位層通信ソフトウェア生成ツールSERIOUS
- 散布型センサネットワークにおける散布の確率分布を利用した鍵格納方式(鍵管理,センサネットワーク論文)
- LIpS : 際標準に基づく形式的仕様記述LOTOSの支援環境(3) : 抽象データ記述の処理[INTAP研究開発委員会プロトコル形式記述WG]
- LIpS : 際標準に基づく形式的仕様記述LOTOSの支援環境(2) : 中間言語 Arbalotos[INTAP研究開発委員会プロトコル形式記述WG]
- LIpS : 国際標準に基づく形式的仕様記述LOTOSの支援環境(1) : 設計概要[INTAP研究開発委員会プロトコル形式記述WG]
- 分散C/SシステムにおけるPC-クライアントの機能分担における一考察
- 分散システムにおけるディレクトリサービスのセキュリティへの適用
- 形式手法による通信ソフトウェア試験データの生成とその試験法
- OSIディレクトリ規格に基づくアドレス検索システム(2) : アプリケーションへの応用
- OSIディレクトリ規格に基づくアドレス検索システム(1) : システム概要とプロトコル
- OSIディレクトリサービス仕様の実現上の課題
- SDLに基づく通信ソフトウェア開発環境
- LOTOS Serverとモジュール仕様記述
- セキュア携帯電話システム (特集 情報セキュリティ技術)
- 携帯電話スマートキーを活用した車操作権限の貸与方式の提案(セッション5-C : 認証・アクセス制御(1))
- 携帯電話スマートキーを活用した車操作権限の貸与方式の提案
- 情報セキュリティ技術 セキュリティライブラリ (特集 情報セキュリティ)
- 5T-4 PKIにおけるICカードの適用と評価
- 5T-3 相互認証を実現する証明証検証ソフトウェアの試作
- 5T-2 ICカードファイルフォーマット設定ソフトウェアの自動生成
- 5T-1 生体識別技術のPKIへの適用に関する一考察
- 2L-7 PKI暗号ライブラリにおけるICカードの利用(4) : ブラウザとの連携
- 2L-6 PKI暗号ライブラリにおけるICカードの利用(3) : 鍵管理
- 2L-5 PKI暗号ライブラリにおけるICカードの利用(2) : 内部データ形式
- 2L-4 PKI暗号ライブラリにおけるICカードの利用(1) : 概要
- 不正侵入検出手法に関する一考察
- セキュアアプリケーシヨン開発のための暗号ライブラリアーキテクチャ
- 放送型高頻度鍵更新方式による超広域モバイル環境向けセキュアリアルタイム通信の実現
- 2G-5 サンプリングによるNetFlowの生成とデータの観測について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- M-011 フィッシング対策としてのPKIの適用と課題(M分野:ユビキタス・マルチメディア・セキュリティ)
- 公開鍵証明証の検証法式の考察
- SET他の認証システムの構築方法に関する考察
- SET他の公開鍵証明証の検証方式の考察
- ソフトウェア暗号ライブラリの関数インタフェイスに関する考察
- 携帯電話スマートキーを活用した車操作権限の貸与方式の提案(セッション5-C : 認証・アクセス制御(1))
- ログ分析による情報漏洩監視
- ログ分析による情報漏洩監視