WEKO3
アイテム
秘密分散法による階層的アクセス制御
https://ipsj.ixsq.nii.ac.jp/records/94443
https://ipsj.ixsq.nii.ac.jp/records/94443dd6df0fb-c620-4d28-affa-f89c91e50db9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2013 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
CSEC:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-07-11 | |||||||
タイトル | ||||||||
タイトル | 秘密分散法による階層的アクセス制御 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Hierarchical Access Control Method by the Secret Sharing Scheme | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
首都大学東京大学院システムデザイン研究科情報通信システム学域 | ||||||||
著者所属 | ||||||||
首都大学東京大学院システムデザイン研究科情報通信システム学域 | ||||||||
著者所属 | ||||||||
首都大学東京大学院システムデザイン研究科情報通信システム学域 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information and Communication Systems, Tokyo Metropolitan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information and Communication Systems, Tokyo Metropolitan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information and Communication Systems, Tokyo Metropolitan University | ||||||||
著者名 |
倉上, 高史
× 倉上, 高史
|
|||||||
著者名(英) |
Takashi, Kurakami
× Takashi, Kurakami
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本稿では,秘匿したい情報に対するアクセスを制御するアクセス制御の新しい概念として,階層的アクセス制御を示し,また,その構成法を示している.本稿で示されている階層的アクセス制御は,既存の秘密情報とその秘密情報同士の演算結果とを対象にしている.ここで,既存の秘密情報の秘匿性を保ったまま,秘密計算によって新たな秘密情報が生成される.加えて,既存の秘密情報に対するアクセス制御と新たな秘密情報に対するアクセス制御とが異なる.秘密計算が可能な従来のアクセス制御では,二種類の秘密情報に対して異なるアクセス制御を適用することは検討されていなかった.本稿はまた,秘密分散の 1 つである (k, n) しきい値法を用いた階層的アクセス制御の構成法を示している. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper studies a new concept of access control which is referred to as hierarchical access control. A hierar chical access control method not only controls access to existing secret information but also controls access to new secret information derived from existing secret information. Secure computation on existing secret information produces new secret information, whereas the computation keeps existing secret information secure. In addition, different access control rules are applied to existing secret information and to new computed secret information, whereas conventional access control with secure computation controls access to both information by only one rule. The proposed hierarchical access control method is based on (k, n)-threshold secret sharing. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2013-CSEC-62, 号 28, p. 1-6, 発行日 2013-07-11 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |