署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
スポンサーリンク
概要
- 論文の詳細を見る
安全な電子社会を実現するためには, 電子署名の技術が必要であり, 今後さらに普及していくと思われる. しかし, 様々な要因によって署名鍵が第三者に漏洩する可能性は否定できず, 署名偽造によって発生する紛争を解決する手段が必要である. MAC付き電子書名は, 署名鍵漏洩対策における電子署名方式であり, 紛争を解決する証拠として署名対象データに対するMACを利用する技術である. しかし, 各要素技術の組み合わせであるMAC付き電子署名において, その署名トークンの構成方法までは十分に検討されていない. そこで, 本稿では, 実装に適したMAC付き電子署名の署名トークンの分析を行い, 規定した署名トークンを利用した場合にMAC付き電子書名のシステムが満たすべき条件を明確にする.
- 一般社団法人情報処理学会の論文
- 2005-03-22
著者
関連論文
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- BDDH仮定と Square BDDH 仮定の関係の考察
- 情報ネットワーク・システムの脆弱性とセキュリティ投資に関する実証分析(大会報告論文:システムのリスクと安全を考える)
- ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリングとその最適統合法(セキュリティと社会,ユビキタス社会を支えるコンピュータセキュリティ技術)
- BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法
- QoSを考慮した位置情報プライバシー保護手法の検討
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択
- Advanced KPSにおけるprovider間の鍵の不正導出とその対応に関する一検討
- ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装
- 分類された情報セキュリティ対策に依存する脅威発生率を導入したリスクアセスメントモデル(セッション1)
- プライバシ保護技術の評価フレームワークに関する検討
- QoSを考慮した位置情報プライバシー保護手法の検討
- 1. 暗号における脆弱性について(2. 情報システムを構成する基盤技術における脆弱性, 情報社会における脆弱性にかかわる研究動向)
- IDベース暗号の安全性定義とそれらの関係
- IDベース暗号の安全性定義とそれらの関係
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式
- 1G-3 JCMVPに関するユーザ向けガイドライン試作(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報通信システムセキュリティ)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (技術と社会・倫理)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報セキュリティ)
- 社会ネットワークを利用したスパムメール対策におけるデータ共有の手法とその効果について(セッション3)
- BB84量子鍵配送プロトコルの為のLDPC符号を用いたCSS符号構成法
- 暗号化技術の変遷
- 電子セキュリティトークンとその派生商品(電子社会に向けたコンピュータセキュリティ技術)
- Kolmogorov Complexity に基づくサービス妨害攻撃の検知手法
- Secure Electronic Transaction(SET)の高速化に関する一手法
- コルモグロフ・コンプレキシティの複数の近似算出法とサービス妨害検知パフォーマンス(セッション4A 侵入検出とDoS)
- 鍵共有プロトコルにおけるアドレスの役割について
- 暗号・認証技術とネットワーク (平成10年度学術情報センターシンポジウムの開催報告 3)
- 第4回情報技術の倫理問題国際会議(ETHICOMP98)参加報告
- 共通鍵暗号に基づいたサーバ・クライアントプロトコルにおける会員資格の一時貸与方式
- サービス拒否攻撃に対して耐性のある鍵共有プロトコル
- Signcryptionによる効率的なIPng鍵情報配送
- 実行プロセス分離によるJITシェルコード実行防止
- セキュリティ評価基盤と周辺制度および活動に関する考察
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 大規模IDレス生体認証に向けた逐次索引融合判定の提案(IDレス認証,バイオメトリクス論文)
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析