WEKO3
アイテム
ネットワークカメラシステムにおけるセキュアなプロファイル設定方式の提案
https://ipsj.ixsq.nii.ac.jp/records/90278
https://ipsj.ixsq.nii.ac.jp/records/90278c3d100ca-5672-439f-a5fa-362017ead1ab
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-02-15 | |||||||
タイトル | ||||||||
タイトル | ネットワークカメラシステムにおけるセキュアなプロファイル設定方式の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal of a Secure Profile Setting Method in the Network Camera System | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [特集:ネットワークサービスと分散処理] ネットワークカメラ,IDベース暗号,プロファイル設定 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者名 |
阿倍, 博信
× 阿倍, 博信
|
|||||||
著者名(英) |
Hironobu, Abe
× Hironobu, Abe
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文では,ネットワークカメラの動作に必要な各種プロファイルのネットワーク経由での設定をIDベース暗号の適用によりセキュア化する方式について述べる.提案にあたり,プロファイル設定機能をIDベース暗号の処理性能と使用頻度を考慮して初期設定と通常設定に分割した.本方式では,処理負荷の高いIDベース暗号処理は初期設定時のみ1回実行し,通常設定時には共通鍵暗号を使用する.評価システムを開発し,システムの基本性能について評価を行ったところ,その有効性について確認できた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, the profile setting method where secure setting by way of the network of various profiles necessary for the operation of the network camera are achieved by using the identity-based encryption is described. When the proposal, the profile setting function was divided into initialization and a usual setting in consideration of the processing performance and the operation frequency of the identity-based encryption. In this method, the identity-based encryption processing with a high processing load executes once only when initializing it, and uses the common-key encryption when usually setting it. When the evaluation system was developed, and the basic performance of the system was evaluated, the effectiveness was able to be confirmed. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 54, 号 2, p. 561-570, 発行日 2013-02-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |