ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2013
  4. 2013-CSEC-062

秘密分散法による階層的アクセス制御

https://ipsj.ixsq.nii.ac.jp/records/94443
https://ipsj.ixsq.nii.ac.jp/records/94443
dd6df0fb-c620-4d28-affa-f89c91e50db9
名前 / ファイル ライセンス アクション
IPSJ-CSEC13062028.pdf IPSJ-CSEC13062028.pdf (571.7 kB)
 2100年1月1日からダウンロード可能です。
Copyright (c) 2013 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG.
CSEC:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2013-07-11
タイトル
タイトル 秘密分散法による階層的アクセス制御
タイトル
言語 en
タイトル A Hierarchical Access Control Method by the Secret Sharing Scheme
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
首都大学東京大学院システムデザイン研究科情報通信システム学域
著者所属
首都大学東京大学院システムデザイン研究科情報通信システム学域
著者所属
首都大学東京大学院システムデザイン研究科情報通信システム学域
著者所属(英)
en
Department of Information and Communication Systems, Tokyo Metropolitan University
著者所属(英)
en
Department of Information and Communication Systems, Tokyo Metropolitan University
著者所属(英)
en
Department of Information and Communication Systems, Tokyo Metropolitan University
著者名 倉上, 高史 藤吉, 正明 貴家, 仁志

× 倉上, 高史 藤吉, 正明 貴家, 仁志

倉上, 高史
藤吉, 正明
貴家, 仁志

Search repository
著者名(英) Takashi, Kurakami Masaaki, Fujiyoshi Hitoshi, Kiya

× Takashi, Kurakami Masaaki, Fujiyoshi Hitoshi, Kiya

en Takashi, Kurakami
Masaaki, Fujiyoshi
Hitoshi, Kiya

Search repository
論文抄録
内容記述タイプ Other
内容記述 本稿では,秘匿したい情報に対するアクセスを制御するアクセス制御の新しい概念として,階層的アクセス制御を示し,また,その構成法を示している.本稿で示されている階層的アクセス制御は,既存の秘密情報とその秘密情報同士の演算結果とを対象にしている.ここで,既存の秘密情報の秘匿性を保ったまま,秘密計算によって新たな秘密情報が生成される.加えて,既存の秘密情報に対するアクセス制御と新たな秘密情報に対するアクセス制御とが異なる.秘密計算が可能な従来のアクセス制御では,二種類の秘密情報に対して異なるアクセス制御を適用することは検討されていなかった.本稿はまた,秘密分散の 1 つである (k, n) しきい値法を用いた階層的アクセス制御の構成法を示している.
論文抄録(英)
内容記述タイプ Other
内容記述 This paper studies a new concept of access control which is referred to as hierarchical access control. A hierar chical access control method not only controls access to existing secret information but also controls access to new secret information derived from existing secret information. Secure computation on existing secret information produces new secret information, whereas the computation keeps existing secret information secure. In addition, different access control rules are applied to existing secret information and to new computed secret information, whereas conventional access control with secure computation controls access to both information by only one rule. The proposed hierarchical access control method is based on (k, n)-threshold secret sharing.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2013-CSEC-62, 号 28, p. 1-6, 発行日 2013-07-11
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 14:36:15.494430
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3