WEKO3
アイテム
ICHIGANセキュリティ-局面に応じたポリシーの切り替えを可能にするセキュリティアーキテクチャ
https://ipsj.ixsq.nii.ac.jp/records/87514
https://ipsj.ixsq.nii.ac.jp/records/87514b727de67-0706-4e1b-90b2-f28c19ef14c4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-12-07 | |||||||
タイトル | ||||||||
タイトル | ICHIGANセキュリティ-局面に応じたポリシーの切り替えを可能にするセキュリティアーキテクチャ | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | ICHIGAN Security-A Security Architecture that Enables Situation-Based Policy Switching | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
情報・システム研究機構統計数理研究所 | ||||||||
著者所属 | ||||||||
Microsoft Services | ||||||||
著者所属 | ||||||||
IBM Research | ||||||||
著者所属 | ||||||||
日本IBM東京基礎研究所 | ||||||||
著者所属 | ||||||||
Keynote Systems, Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Research Organization of Information and Systems, The Institute of Statistical Mathematics | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Microsoft Services | ||||||||
著者所属(英) | ||||||||
en | ||||||||
IBM Research | ||||||||
著者所属(英) | ||||||||
en | ||||||||
IBM Research - Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Keynote Systems, Inc. | ||||||||
著者名 |
丸山, 宏
× 丸山, 宏
|
|||||||
著者名(英) |
Hiroshi, Maruyama
× Hiroshi, Maruyama
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ICHIGANは災害に強い自治体の参照アーキテクチャを作る,非営利のプロジェクトであり,自治体間でバックアップしあうカップリングと,災害局面に応じたモード切り替えに特徴を持つ.本稿では,局面によって自治体全体のセキュリティ・ポリシーを切り替える考え方を提案し,そのために必要なポリシーのテンプレートと,認証時の検証を遅らせる繰延認証の考え方を提示する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Project ICHIGAN is a voluntary-based attempt to build a reference IT architecture for local governments that can withstand large-scale natural disasters. This architecture is unique in that 1) it has the concept of mode depending on the phases of the situation, and 2) the functionalities and services provided by the IT systems in the suffered area will be taken over by those of the “coupled” local government. These features pose specific challenges on the information security policy, especially because different policies need to be applied for the different modes. This paper describes two key elements to enable the policy; policy templates and deferred authentication. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2012-CSEC-59, 号 2, p. 1-5, 発行日 2012-12-07 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |