WEKO3
アイテム
ロールベースアクセス制御におけるロール分散実装方式とそのICカード運用管理への適用
https://ipsj.ixsq.nii.ac.jp/records/18748
https://ipsj.ixsq.nii.ac.jp/records/18748788bb69b-7fc9-488f-a846-0100a8566d9e
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2007 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2007-07-02 | |||||||
タイトル | ||||||||
タイトル | ロールベースアクセス制御におけるロール分散実装方式とそのICカード運用管理への適用 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Role Propagation Method for RBAC and its Implementation to Smart Card Management | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所/京都大学大学院情報学研究科社会情報学専攻 | ||||||||
著者所属 | ||||||||
京都大学大学院情報学研究科社会情報学専攻 | ||||||||
著者所属 | ||||||||
京都大学大学院情報学研究科社会情報学専攻 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation/Kyoto University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyoto University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyoto University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者名 |
近藤, 誠一
× 近藤, 誠一
|
|||||||
著者名(英) |
Seiichi, KONDO
× Seiichi, KONDO
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | セキュリティ対象のアクセス制御手法として、ロールベースアクセス制御(RBAC)モデルに基くポリシー適用が、企業情報システムで実践されつつある。しかし、多様なセキュリティ対象へ展開されたアクセス制御情報の一貫性制御、監査ログにおけるユーザの特定が課題となっている。本稿では、実行時のセッションの設定方式として仮想ユーザを導入して、ロールを分散実装するモデルを提案し、IC カード運用管理への適用例を示す。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Role-Bases Access Control has emerged as an implementation model for users and access contol administration in enterprise IT systems. However, integrity control of access control information which are propagated to various kinds of target systems distributed widely and user identification in their audit log are still challenging tasks. In this paper we introduced new RBAC model which propagate roles using Virtual User and presented an example to implement smart card management. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10112482 | |||||||
書誌情報 |
情報処理学会研究報告データベースシステム(DBS) 巻 2007, 号 65(2007-DBS-143), p. 7-12, 発行日 2007-07-02 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |