コンテキストアウェアな認可機構における効率的なポリシ構成方式の提案(セッション4-A : コンテキストアウェアコンピューティング)
スポンサーリンク
概要
- 論文の詳細を見る
近年, 価値ある電子的な情報を保護するための技術として, アクセス制御の重要性が高まっており, 情報の提供可否の判断を行なう認可はその核となる技術である. 著者らは, 認可の際に利用者のおかれている状況(コンテキスト)を考慮することが重要であると考え, これに基づいて情報資源の利用をダイナミックに制御可能な認可機構の開発を行なっている. 本稿では, コンテキストアウェアな認可機構における効率的な認可ポリシ構成方式を提案する. 本方式は, コンテキストの変化に応じて継続的に行なわれる認可のためのポリシ(継続認可ポリシ)を自動生成することにより, ポリシ記述コストを軽減すると共に, 継続認可ポリシを構成する条件数を必要最小限に抑えることにより, システム負荷を軽減することを特徴としている.
- 一般社団法人情報処理学会の論文
- 2005-03-22
著者
-
金井 敦
日本電信電話株式会社NTT情報流通プラットフォーム研究所
-
荒金 陽助
日本電信電話株式会社NTT情報流通プラットフォーム研究所
-
柴田 賢介
日本電信電話株式会社NTT情報流通プラットフォーム研究所
-
荒金 陽助
日本電信電話株式会社ntt情報流通プラットフォーム研究所:(現)東日本電信電話株式会社
-
大嶋 嘉人
NTT情報流通プラットフォーム研究所
-
柴田 賢介
NTT情報流通プラットフォーム研究所
-
金井 敦
法政大学 理工学部
-
金井 敦
法政大学理工学部
-
荒金 陽助
日本電信電話株式会社nttサービスインテグレーション基盤研究所
-
大嶋 嘉人
日本電信電話株式会社 NTT情報流通プラットフォーム研究所
-
柴田 賢介
日本電信電話株式会社 Ntt情報流通プラットフォーム研究所
関連論文
- ブログにおける個人情報漏えいの状況調査(セッション1)
- ブログにおける個人情報漏えいレベルの定量化(セッション1)
- 分散アイデンティティエスクローを想定した電子掲示板におけるユーザ行動に関する研究
- 多重帰属グループサービスアーキテクチャの検討 : グループ間競合制御方式についての考察(知的生産活動における情報アクセス制御技術及び一般)
- サイバー犯罪におけるソーシャルエンジニアリングに対する被害過程モデルの適用
- ソーシャルエンジニアリングの実例分析による被害過程モデルの提案
- 迷惑メールにおける誘導手法に関する一考察
- Webサイトからの企業名抽出によるフィッシング対策手法の提案(セッション2 : 社会サービスにおけるセキュリティ・ID管理)
- 電子メールからの接続先企業検出によるフィッシング詐欺対策の提案(セッション1-B:電子メール,フィッシング対策)
- 迷惑メールの外見的特長についての一考察
- DBMSにおける業務処理統制機能の要件と課題に関する考察(テーマ2 情報化社会における新技術の開発)
- フィッシング詐欺の状況と対策に関する考察
- ノマディックIMSサービス早期実現のための認証方式(All IPモバイルネットワーク,マルチメディアモビリティ・コマース,モバイルマルチキャスト/ブロードキャストネットワーク,モバイル・マルチメディアセキュリティ,コンテキスト/位置情報依存サービス,情報家電ネットワーク,NGN,FMC及び一般)
- CORBAベースのサービス統合管理用プラットフォーム
- 電気通信事業へのPrivacy Impact Assessment (PIA)の適用に関する一考察(セッション7 : 知的財産とプライバシ)
- 電磁的記録の時刻認証に適した電子文書墨塗り応用方式(セッション6-A : 認証・アクセス制御(2))
- 電磁的記録の時刻認証に適した電子文書墨塗り応用方式
- 個人情報保護とITガバナンスの関係に関する考察
- IDベース証明書を用いた"ゆるい認証"方式の提案(セッション3:地域と安全)
- 迷惑メールにおける誘導手法に関する一考察
- Webサイトからの企業名抽出によるフィッシング対策手法の提案(セッション2 : 社会サービスにおけるセキュリティ・ID管理)
- Webサイトからの企業名抽出によるフィッシング対策手法の提案(セッション2 : 社会サービスにおけるセキュリティ・ID管理)
- 電子メールからの接続先企業検出によるフィッシング詐欺対策の提案(セッション1-B:電子メール,フィッシング対策)
- 自動車内環境における電子メールサポートシステムの構築とその評価(高度交通システム(ITS))
- ドライバ情報処理能力配分モデルの提案とその評価 (ITSとモバイルコンピューティング)
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1) : CSS2009における行動分析
- 特徴キーワードの変遷に見るSPAMメールの定性的特徴について
- 特徴キーワードの変遷に見るSPAMメールの定性的特徴について
- 企業におけるセキュリティ管理者と従業員のセキュリティ対策への認識に関する現状調査報告
- B-6-18 広域網における認証メッセージ交換方式の検討(B-6.ネットワークシステム,一般セッション)
- キャンパスPKIにおけるコスト構造に関する研究(マルチメディア通信,マルチメディアシステム,ライフログ活用技術、IP放送/映像伝送,一般)
- キャンパスPKIにおけるコスト構造に関する研究(マルチメディア通信,マルチメディアシステム,ライフログ活用技術、IP放送/映像伝送,一般)
- キャンパスPKIにおけるコスト構造に関する研究
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(2)- 大学生の成績と生活実態との相関分析-
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1)- CSS2009における行動分析-
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(2)- 大学生の成績と生活実態との相関分析-
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1)- CSS2009における行動分析-
- 次世代プライバシ保護サービスのコンセプト提案
- 分散アイデンティティエスクローを想定した電子掲示板におけるユーザ行動に関する研究
- 分散アイデンティティエスクローを想定した電子掲示板におけるユーザ行動に関する研究
- 多重帰属グループサービスアーキテクチャの検討 : グループ間競合制御方式についての考察(知的生産活動における情報アクセス制御技術及び一般)
- FACE技術と認証サービスの提案(オフィスインフォメーションシステム,グループウェア及び一般)
- FACE技術と認証サービスの提案(オフィスインフォメーションシステム,グループウェア及び一般)
- B-7-139 IDベース署名を利用した利用者認証に関する一検討(B-7.情報ネットワーク,一般講演)
- B-7-138 ネットワーク行動証明書を利用した認証サービス(B-7.情報ネットワーク,一般講演)
- 多様なアイデンティティを実現する認証方式の提案(セッション5:ネットワーク社会)
- 多様なアイデンティティを実現する認証方式の提案(セッション5:ネットワーク社会)
- ID爆発における周辺技術調査及びID管理方法に関する一考察(セッション2 : 社会サービスにおけるセキュリティ・ID管理)
- ネットワーク社会におけるID氾濫の課題分析 : ID爆発の問題提起(セッション2 : 社会サービスにおけるセキュリティ・ID管理)
- ID爆発における周辺技術調査及びID管理方法に関する一考察(セッション2 : 社会サービスにおけるセキュリティ・ID管理)
- ネットワーク社会におけるID氾濫の課題分析 : ID爆発の問題提起(セッション2 : 社会サービスにおけるセキュリティ・ID管理)
- コンテンツと独立した動的第三者リンクによる知識共有支援(グループウェアとネットワークサービス)
- 音声対話システムにおけるスケーラビリティ評価モデルの検討(ITS, マルチメディア, 分散, 協調とモバイル(DICOMO2004))
- テレマティクス用音声対話システムのための1bit状態遷移表シナリオ記述方式の提案と評価(ITS)(次世代移動体通信システム)
- CORBAベースのサービス統合管理用プラットフォーム
- ブログにおける個人情報漏えいモデル(セッション4:コミュニティ(1))
- ブログにおける個人情報漏えいモデル(セッション4:コミュニティ(1))
- ブログにおける個人情報漏えいモデル(セッション4:コミュニティ(1))
- セキュアなソフトウェア開発を実現するセキュアソフト工学の提案
- 迷惑メールの外見的特長についての一考察
- フィッシング詐欺によるブランドへの影響に関する考察(知的財産関係,一般)
- フィッシング詐欺によるブランドへの影響に関する考察(知的財産関係,一般)
- 携帯電話に対するフィッシング詐欺の可能性と対策について(携帯端末,モバイルアプリケーション,モバイルコンピューティング)
- 携帯電話に対するフィッシング詐欺の可能性と対策について(携帯端末,モバイルアプリケーション,モバイルコンピューティング)
- 変換項目を考慮したソフトウェア移植工数モデル
- 電気通信事業へのPrivacy Impact Assessment (PIA)の適用に関する一考察(セッション7 : 知的財産とプライバシ)
- 電気通信事業へのPrivacy Impact Assessment (PIA)の適用に関する一考察(セッション7 : 知的財産とプライバシ)
- 電磁的記録の時刻認証に適した電子文書墨塗り応用方式(セッション6-A : 認証・アクセス制御(2))
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(2) : 大学生の成績と生活実態との相関分析
- コンテキストアウェアな認可機構における効率的なポリシ構成方式の提案(セッション4-A : コンテキストアウェアコンピューティング)
- コンテキストアウェアな認可機構における効率的なポリシ構成方式の提案(セッション4-A : コンテキストアウェアコンピューティング)
- コンテキストアウェアな認可機構における効率的なポリシ構成方式の提案
- 位置情報をキーとしたコミュニティ情報共有の検討(コミュニティウェア)
- 位置情報をキーとしたコミュニティ情報共有の検討(セッション2 : コミュニティウェア)
- 位置情報をキーとしたコミュニティ情報共有の検討
- モバイル環境におけるキーワード抽出システムの検討(セッション1)(テーマ:モバイルコンピューティング,ITS,放送コンピューティング)
- モバイル環境におけるキーワード抽出システムの検討(セッション1)(テーマ:モバイルコンピューティング,ITS,放送コンピューティング)
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1) : CSS2009における行動分析
- 端末分散型ファイル共有システムにおけるアクセス可用性の検討(セッション4: Webシステム・P2Pシステム)
- 端末分散型ファイル共有システムにおけるアクセス可用性の検討(セッション4: Webシステム・P2Pシステム)
- 通信ソフトウェアの畳込開発法
- 1bit状態遷移表シナリオ記述方式のスロット状態拡張に関する検討(セッション3)(テーマ:モバイルコンピューティング,ITS,放送コンピューティング)
- 1bit状態遷移表シナリオ記述方式のスロット状態拡張に関する検討(セッション3)(テーマ:モバイルコンピューティング,ITS,放送コンピューティング)
- B-7-85 広域網におけるWiFi端末の接続状態管理方式の検討(B-7.情報ネットワーク,一般講演)
- IMS Early DeploymentのWiFi端末向け拡張方式の検討(次世代ネットワーク,SIP・プレゼンス,一般)
- 企業における情報セキュリティ基準と対策の関係に関する一考察
- B-19-1 ネットワーク接続認証を用いたIPアドレスの有効性確話法の検討(B-19.ネットワークソフトウェア,一般講演)
- 秘匿回路計算の高効率化と機密情報の安全な活用について
- 分散アイデンティティエスクローにおける匿名性/仮名性/本人性の管理に関する考察
- D-9-36 キャンパスPKIのコスト構造定量化に関する検討(D-9.ライフインテリジェンスとオフィス情報システム,一般セッション)
- R&Dホットコーナー フィッシング詐欺対策への取り組み
- コンテキストアウェアな認可機構における効率的なポリシ構成方式の提案
- 属性の伝播を利用した電子文書の柔軟な利用制御方式の提案(セッション9-B : 情報漏洩対策)
- 属性の伝播を利用した電子文書の柔軟な利用制御方式の提案(セッション9-B : 情報漏洩対策)
- 属性の伝播を利用した電子文書の柔軟な利用制御方式の提案
- 超高速情報ナビゲーションの概念とその実現システムの要件
- 超高速情報ナビゲーションの概念とその実現システムの要件
- 業務要件に基づくビジネスオブジェクトカスタマイズツール
- メディアオブジェクトのフローに基づくサービス連携方式
- 知識蓄積に適応可能なスケジュールデータ構成方法の評価