WEKO3
アイテム
役割に基づくアクセス制御におけるオブジェクト間の情報流制御
https://ipsj.ixsq.nii.ac.jp/records/34859
https://ipsj.ixsq.nii.ac.jp/records/3485904393569-e7b8-4535-8421-ed04b60d2964
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2001 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2001-06-07 | |||||||
タイトル | ||||||||
タイトル | 役割に基づくアクセス制御におけるオブジェクト間の情報流制御 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Information Flow Control in Role - Based Access Control Model | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京電機大学理工学部情報システム工学科 | ||||||||
著者所属 | ||||||||
東京電機大学理工学部情報システム工学科 | ||||||||
著者所属 | ||||||||
東京電機大学理工学部情報システム工学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computers and Systems Engineering Tokyo Denki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computers and Systems Engineering Tokyo Denki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computers and Systems Engineering Tokyo Denki University | ||||||||
著者名 |
井崎, 慶之
× 井崎, 慶之
|
|||||||
著者名(英) |
Keiji, Izaki
× Keiji, Izaki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 様々な応用がオブジェクトベースモデルで設計、実装されるとともに、応用の安全性を保つ必要がある。安全なシステムとは、不正な操作だけでなく、不正な情報流をも防ぐシステムである。本論文では、オブジェクト間の不正な情報流を役割に基づくアクセス制御モデルを用い制御する方法について定義する。また、安全な役割について定義し、安全でない役割に属するトランザクションを安全に実行する方法について定義する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Various kinds of applications are designed and implemented in an object-based model. Object-based systems are required to be secure in order to realize the applications. The secure system is required to not only protect objects from illegally manipulated but also prevent illegal information flow among objects. In this paper, we discuss how to resolve illegal information flow to occur among object in a role-based model. We define safe roles where no illegal information flow occurs. In addition, we discuss how to safely perform transactions belonging to unsafe roles. We discuss an algorithm to check if illegal information flow occurs. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 巻 2001, 号 59(2001-DPS-103), p. 89-94, 発行日 2001-06-07 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |