セキュリティ技術の理論と実践 暗号化の認証の限界(後編)〜整合性の取れた認証が重要
日経コンピュータ 第535号 2001.11.19
掲載誌 | 日経コンピュータ 第535号(2001.11.19) |
---|---|
ページ数 | 2ページ (全3279字) |
形式 | PDFファイル形式 (42kb) |
雑誌掲載位置 | 184〜185ページ目 |
認証の有効範囲は,適用対象や応用分野によって変わる。注意すべきは,利用者の機器をアドレスなどで認証したとしても,必ずしも利用者自身を認証したことにはならない点である。利用者からアプリケーションまでの整合性が取れた認証を実現するためには,種類の異なる認証方式をそれぞれの長所を生かして組み合わせる必要がある。これを徹底しないと,本来認証すべき対象を,実際には認証していないことになってしまう。力武 健…
記事の購入(ダウンロード)
購入には会員登録が必要です 会員登録はこちら
価格 330円(税込)
他のIDで購入する
G-Search ミッケ!は雑誌を記事ごとに販売するサービスです。
この記事は「2ページ(全3279字)」です。ご購入の前に記事の内容と文字数をお確かめください。
(注)特集のトビラ、タイトルページなど、図案が中心のページもございます。