WEKO3
アイテム
IDベース暗号を用いたネットワークカメラ向けセキュアプロファイル設定方式
https://ipsj.ixsq.nii.ac.jp/records/89951
https://ipsj.ixsq.nii.ac.jp/records/89951851d2b38-2631-4c5d-a817-ef9ccabaeb7b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2010-09-06 | |||||||
タイトル | ||||||||
タイトル | IDベース暗号を用いたネットワークカメラ向けセキュアプロファイル設定方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Secure Profile Setting Method for Network Camera using the Identity-Based Encryption | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者名 |
阿倍, 博信
× 阿倍, 博信
|
|||||||
著者名(英) |
Hironobu, Abe
× Hironobu, Abe
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本稿では、IDベース暗号を用いてネットワークカメラの動作に必要な各種プロファイルのネットワーク経由での安全な設定を実現するプロファイル設定方式について述べる。方式設計にあたり、プロファイル設定処理をIDベース暗号の処理性能と使用頻度を考慮し初期設定と通常設定に分割した。本方式では、処理負荷の高いIDベース暗号処理は初期設定時のみ一回実行し、通常設定時には共通鍵暗号を使用する。評価システムを開発し、システムの基本性能について評価を行ったところ、その有効性について確認できた。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, the profile setting method where a safe setting by way of the network of various profiles necessary for the operation of the network camera are achieved by using the identity-based encryption is described. When designing, the profile setting processing was divided into initialization and a usual setting in consideration of the processing performance and the operation frequency of the identity-based encryption. In this method, the identity-based encryption processing with a high processing load executes once only when initializing it, and uses the common-key encryption when usually setting it. When the evaluation system was developed, and the basic performance of the system was evaluated, the effectiveness was able to be confirmed. | |||||||
書誌情報 |
マルチメディア通信と分散処理ワークショップ論文集 en : Multimedia Communication and Distributed Processing System Workshop 巻 2009, 号 9, p. 55-60, 発行日 2009-09-30 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |