著者
上原 哲太郎
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.40, no.9, pp.944-946, 1999-09-15
著者
津田 侑 藤原 康宏 上原 哲太郎 森村 吉貴 大平 健司 森 幹彦 喜多 一
出版者
情報処理学会
雑誌
研究報告グループウェアとネットワークサービス(GN) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.9, pp.1-8, 2011-03-10

Web サービスのユーザの傾向を調査するさい,利用ログのデータマイニングが主流である.これはユーザの行動の傾向を捉えるには有効であるが,行動の意図や意識といったユーザ心理を捉えることは困難である.そこで本研究では,定量的・定性的,両方の側面からアンケート調査や観察・インタビューといったエスノグラフィの手法を用い,インターネット生放送を中心としたユーザ行動の心理を分析する.Using data minings such as analysing logs on web-based services is in mainstream in order to survey users' trends on the services. This is efficient for analysing users' behaviors but is unefficient for analysing users' psychological factors, for example, intentions of their behaviors, decision-marking for their bihaviors on the services. In this research, the authors analyse users's psychological factors and their behaviors on the internet live-broadcasting services. The methods are a web-based survay and ethnographical methods - questionnaire, observation, and interview.
著者
小坂谷 聡 上原 哲太郎 西口 三千
出版者
情報法制学会
雑誌
情報法制研究 (ISSN:24330264)
巻号頁・発行日
vol.7, pp.11-23, 2020 (Released:2020-06-05)

In recent years, the Internet usage environment has been shifting from wired communications to wireless LANs. In order to connect to the Internet using a wireless LAN, it is necessary to connect to the access point. However, since wireless communication can be used by anyone who can receive its radio waves, there is a risk that the access point owner may allow unintentional connections unless measures are taken, such as setting user privileges using authentication functions such as passwords, etc. This paper focuses on the interpretation of “secret communication” and examines whether the current law can regulate such unauthorized access to a wireless LAN access point from a technical perspective.
著者
国広 真吾 鄭 俊俊 猪俣 敦夫 上原 哲太郎
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2022-IOT-58, no.5, pp.1-8, 2022-07-05

OAuth2.0 を用いてユーザ認証の統合を行う Web アプリケーションが広く普及している.OAuth2.0 にはクロスサイトリクエストフォージェリ (以下 CSRF) 攻撃等に対する脆弱性が存在しており,開発者が Web アプリケーションに OAuth2.0 を実装する際に,URL に state パラメータを付与する等の対策をすることが必要とされている.しかし,CSRF 攻撃等に脆弱であるまま OAuth2.0 を実装している Web アプリケーションが複数確認されている.本研究では,CSRF 攻撃等に脆弱な OAuth2.0 の実装をしている Webアプリケーションを検知し,ユーザへ知らせる事で CSRF 攻撃等の被害を未然に防ぐ事を目的とし,ブラウザの拡張機能を用いて検知する手法を提案した.結果,ブラウザの拡張機能を用いることで,CSRF 攻撃への対策が不十分なまま OAuth2.0 実装をしている Web アプリケーションを検知することが可能であった.
著者
久保 駿介 杉本 大輔 上原 哲太郎 佐々木 良一
雑誌
マルチメディア,分散協調とモバイルシンポジウム2016論文集
巻号頁・発行日
vol.2016, pp.352-358, 2016-07-06

近年,不正に入手した情報を利用したアカウントの乗っ取りが多発しており,パスワードの設定方法などに関して様々な注意喚起が行われている.しかし,どんなに安全性の高いパスワードを設定しても,パスワード再発行時に脆弱性があると安全性は失われてしまう.ここでパスワード再発行とは,パスワードを忘れた際場合などに新規パスワード作成のため,アカウントの管理先が行う手続きのことを指す.本研究では,パスワード再発行の調査を行い 7 つの方式があることを明確にするとともに,各方式の安全性の評価を行った.その結果, “ページ方式” の安全性が最も低いことを明らかにするとともに,この方式によってメールアカウントを取得し,それを利用し安全性の高い他サイトのアカウントを取得した場合,安全性の高い方式のアカウントの安全性が低くなることを示した.あわせて,それらの問題点を解決する方法の提案を行っている.
著者
山前 碧 小林 裕太 上原 哲太郎 佐々木 良一
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2015-DPS-162, no.39, pp.1-7, 2015-02-26

ここ数年で,PC の不揮発性記憶媒体として SSD(Solid State Drive) の普及が高まると予想される.IT 調査会社の IDC Japan によると,SSD 市場の 2017 年までの平均成長率は 39.2% と予測している.そのため,SSD の消去ファイルの復元率の把握が,PC の破棄の時点での事前処理や,デジタルフォレンジックのための証拠の確保可能性を知る上で重要となってきた.また,SSD には Trim 機能という特徴的な機能があり,この機能による復元の影響を検証する必要が出てきた.そのため,本研究では,SSD の Trim の有無,削除後の利用状況の差異,OS の差異に伴うデータ復元の確率について検証した.結果,Trim 無効時は,データの多くは削除してから一日しか残っていないことが明らかになった.また,Trim 有効時は削除直後でもデータは残っていないことが明らかになった.さらに,ファイルサイズや拡張子,OS による大きな違いは見られなかった.本稿では上記の検証とデジタルフォレンジックの目的での復元,PC 廃棄の目線からの考察を報告する.
著者
小野 諒人 神薗 雅紀 笠間 貴弘 上原 哲太郎
雑誌
研究報告セキュリティ心理学とトラスト(SPT) (ISSN:21888671)
巻号頁・発行日
vol.2018-SPT-27, no.18, pp.1-6, 2018-02-28

ダークウェブとは主に匿名ネットワークを利用してインターネット上にオーバーレイネットワークで構築された Web サイト群のことを指す.ダークウェブはその高い匿名性からプライバシ保護や検閲回避等の目的で利用されている一方,違法薬物の販売サイトなどの違法サイトの構築にも悪用されている.ダークウェブに存在する Web サイトを把握することは容易ではなく,仮にその存在がわかったとしても実際の Web サーバの IP アドレスは秘匿されているため,不正サイトの摘発などの直接的な対策につなげることは難しい.そこで本稿では,Tor 秘匿サービス上のダークウェブを対象とし,HSDir の Snooping による Onion アドレスの収集と,秘匿サービスを利用しているサーバヘのスキャンを組み合わせたダークウェブ分析システムを提案 ・ 実装し,観測結果について報告する.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
上原 哲太郎
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.48, no.8, pp.889-898, 2007-08-15
参考文献数
5
被引用文献数
3
著者
山口 修司 大川 悠人 五味 秀仁 上原 哲太郎
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2022-IOT-56, no.23, pp.1-8, 2022-02-28

本稿では,1) ユーザが自ら事前に認証情報を設定する必要がなく,2) パスワードや秘密の質問のように恒久的な記憶が必要ない認証手段として,行動情報から動的に秘密の質問を生成し回答を求めることで認証とする手法を提案する.提案手法の認証システムには WebAuthn の認証技術を利用し,WebAuthn の認証器の認証手段として,位置情報を利用した動的な質問を適用する.本稿では,システム実装の前段階の実験として,スマートフォンから得られる位置情報から質問を動的に生成し,参加者に回答を求めるラボ実験を行った.加えて,参加者に対するアンケートを通じて,本提案手法の定性的な評価を行った.結果,提案手法が参加者に受け入れられていることが確認でき,質問作成の方法等,システム実装に向けた課題も抽出することができた.
著者
廣澤 龍典 上原 哲太郎
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.61, no.12, pp.1859-1870, 2020-12-15

インターネットやスマートフォンの普及により,オンラインサービスにおいてゲームや懸賞などにおける抽選の機会が増えている.しかし,抽選に用いられる乱数の生成手法は非公開であることが多く,抽選結果もその乱数の生成結果を正しく反映しているか確認は難しい.そのため,ユーザは抽選の結果に納得できない場合がある.そこで我々は,ブロックチェーンを用いた透明性のある抽選システムを提案する.スマートコントラクトによって乱数の生成手法は公開され,乱数の生成結果としての賞品などの対応付けはブロックチェーン上に記録・公開されるため,ユーザは抽選の正当性を確認することが可能となる.Ethereum上に実装したプロトタイプシステムによって,本提案手法が実用的な時間およびコストで実装可能であることを示した.
著者
兼松 卓也 桑原 寛明 上原 哲太郎 國枝 義敏
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.1260-1267, 2016-10-04

レインボーテーブルはパスワード解析に利用されるパスワードとハッシュ値の対応表である.レインボーテーブルはパスワードとハッシュ値の組を計算によって復元可能とすることでコンパクトな表となっているが,生成には膨大な計算時間を要する.本稿では,一般的なレインボーテーブルよりも効率的なパスワード解析が可能なレインボーテーブルを GPGPU を用いて高速に生成する手法を提案する.数字,英小文字,英大文字で構成される 4 文字のパスワードに対応するレインボーテーブルを提案手法によって生成し,GPGPU による高速化の効果を示す.生成したレインボーテーブルを用いてパスワード解析を行い,効率化による解析時間の変化を示す.
著者
上原 哲太郎
雑誌
情報処理
巻号頁・発行日
vol.61, no.7, pp.719-723, 2020-06-15

ファイルをzipを用いて圧縮し,パスワードを付してからメールに添付して送付するセキュリティ対策において,同じくメールでそのパスワードを送る対策は,ほとんど意味がないにもかかわらず広く行われている.この誤ったセキュリティ対策はPPAPと呼ばれる.本来はS/MIMEなどの暗号化メールが用いられるべきところ,なぜこのようなセキュリティ対策が広まったのか.本来行うべきセキュリティ対策は何か.ここで論考する.
著者
池田 心 森 幹彦 上原 哲太郎 喜多 一 石橋 由子 石井 良和 竹尾 賢一 小澤 義明
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.87, pp.49-54, 2008-09-12
参考文献数
3

京都大学情報環境機構では,PC 端末サービス・メールサービス・認証サービスを中心とする教育用コンピュータシステムの提供を行っている.利用者管理という視点から見たとき,本システムの特徴として,1)学生に加え教職員等全ての京大構成員を利用者として認めること,2)身分番号とは異なる ID を与え,身分が変わっても同じ ID やメールアドレスが使えること,3)利用開始に際し学生には講習会の受講を義務づけていること,が挙げられる.本稿では,この特徴に起因するさまざまな課題と,それにどう対処してきたかを報告する.Educational Computer System of Kyoto University mainly provides PC services, E-mail services and authentication services. From the viewpoint of user management, this system has 3 major characteristics, 1) it is available to all Kyoto University members, not only students but also staffs and faculties, 2) it provides an user-ID "a0xxxxxx" which differs from his student-ID or staff-ID, and he can use the same user-ID even if his position is changed, and 3) before user registration, students must attend a short lecture about computer literacy and security. In this paper, various issues arising from such characteristics and our solutions for them are described.
著者
今井正樹 上原哲太郎 候書会 津田侑 喜多一
雑誌
第73回全国大会講演論文集
巻号頁・発行日
vol.2011, no.1, pp.557-558, 2011-03-02

情報漏洩対策機能として使用者のIDを電子透かしで文書に埋め込む電子文書管理システムがある.情報漏洩発生時に文書の流出元特定を容易にし,使用者の情報漏洩を心理的に抑止する.しかし,従来の方式でIDを符号化した場合,異なるIDを持つ文書を比較することによりIDの消去が可能である.そこで本稿では結託耐性符号を用いてIDを符号化し,文書に埋め込む電子文書管理システムを提案する.システムはOffice形式の文書を対象とし,実用可能な時間でIDを埋め込む.組織内不正者の成りすましが困難となり,故意の情報漏洩についても抑止できる.結託耐性符号の実用的な符号長,有効な透かしの手法について検討し,それが文書に与える影響について調査する.