WEKO3
-
RootNode
アイテム
高機能暗号の自動適用に向けた暗号プロトコルのステークホルダーと処理フローの整理
https://ipsj.ixsq.nii.ac.jp/records/201396
https://ipsj.ixsq.nii.ac.jp/records/201396614ee6d6-f81c-4d46-8970-1bf0d9282250
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2019 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2019-10-14 | |||||||
タイトル | ||||||||
タイトル | 高機能暗号の自動適用に向けた暗号プロトコルのステークホルダーと処理フローの整理 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Organizing the Stakeholders and Process Flow of Cryptographic Protocols for Automatic Application of Advanced Cryptography | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ユーザブルセキュリティ,ソフトウェア開発者,暗号技術,高機能暗号 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
東邦大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Toho University | ||||||||
著者名 |
金岡, 晃
× 金岡, 晃
|
|||||||
著者名(英) |
Akira, Kanaoka
× Akira, Kanaoka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ソフトウェア開発者が高機能暗号を適切に適用可能にすることの難しさが,これまでの研究で明らかになってきている.解決アプローチの1つとして,ソフトウェア開発環境に暗号適用のサポート機能や自動適用機能を付与する方法がある.しかしこれらの研究は現段階では基礎的な暗号だけに対応しており,高機能暗号を含めた多種多様な暗号へ対応するには課題が多く残っている.本論文では,自動適用するための要件を考えるにあたり,既存の暗号技術との違いとして,ステークホルダーと処理フローの差異に着目し,代表的な高機能暗号のステークホルダーと処理フローを整理,分類し,ソフトウェア開発時の暗号技術の自動適用実現を議論する.その結果,十分かつ精査された要件の整理が重要であることが示された. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Previous research has shown that it is difficult for software developers to properly enable advanced cryptography. One approach is to add support and automatic cryptographic capabilities to the software development environment. However, these studies only deal with basic cryptographic tequniques at the present stage, and many problems remain to cope with various kinds of cryptography including advanced cryptography. In this paper, we focus on the difference between stakeholder and processing flow as the difference between existing cryptography. We also discuss the realization of automatic application of cryptography during software development. As a result, it was shown that it is important to organize the requirements sufficiently and carefully examined. | |||||||
書誌レコードID | ||||||||
識別子タイプ | NCID | |||||||
関連識別子 | ISSN 1882-0840 | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2019論文集 巻 2019, p. 728-733, 発行日 2019-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |