著者
今井 正樹 上原 哲太郎 侯 書会 津田 侑 喜多 一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011, no.4, pp.1-6, 2011-05-05

情報漏洩対策機能としてユーザを特定可能な ID を電子透かしで文書に埋め込む電子文書管理システムがある.情報漏洩発生時に文書の流出元特定を容易にすることで,情報漏洩を心理的に抑止する.しかし,従来の方式で ID を符号化した場合,異なる ID を持つ文書を比較することにより ID の改竄が可能である.そこで本稿では結託耐性符号で符号化したユーザ ID を文書に埋め込む電子文書管理システムを提案する.文書形式として最も広く利用されている OOXML (Office Open XML) 形式の文書を対象として,相当量の情報が埋め込み可能な電子透かし手法を示し,ユーザ ID の消去を困難にした電子文書管理システムを設計する.There is a document management system witch prevent information leakages by embeding user identification in documents with digital watermark. It prevent users from information leakages by facilitating specification of the leakage source. But A comparation of same documents witch embeded different user IDs is enabled to attackeres to falsify the ID. This paper propose the document management system witch embeding user ID encoreded with anticollusion codes in documents. This system targeted OOXML (Office Open XML) documets because it is the most widely used in the world. This paper introduce the new large capacity watermark available in OOXML, and design the document management system enhaced preventation effect on information leakages.
著者
今井 正樹 上原 哲太郎 侯 書会 津田 侑 喜多 一
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2011, no.4, pp.1-6, 2011-05-05

情報漏洩対策機能としてユーザを特定可能な ID を電子透かしで文書に埋め込む電子文書管理システムがある.情報漏洩発生時に文書の流出元特定を容易にすることで,情報漏洩を心理的に抑止する.しかし,従来の方式で ID を符号化した場合,異なる ID を持つ文書を比較することにより ID の改竄が可能である.そこで本稿では結託耐性符号で符号化したユーザ ID を文書に埋め込む電子文書管理システムを提案する.文書形式として最も広く利用されている OOXML (Office Open XML) 形式の文書を対象として,相当量の情報が埋め込み可能な電子透かし手法を示し,ユーザ ID の消去を困難にした電子文書管理システムを設計する.There is a document management system witch prevent information leakages by embeding user identification in documents with digital watermark. It prevent users from information leakages by facilitating specification of the leakage source. But A comparation of same documents witch embeded different user IDs is enabled to attackeres to falsify the ID. This paper propose the document management system witch embeding user ID encoreded with anticollusion codes in documents. This system targeted OOXML (Office Open XML) documets because it is the most widely used in the world. This paper introduce the new large capacity watermark available in OOXML, and design the document management system enhaced preventation effect on information leakages.
著者
竹林 康太 上原 哲太郎 佐々木 良一
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2015, no.38, pp.1-6, 2015-02-26

近年注目されているライブフォレンジックに関連する研究として,メモリダンプを用いる方法について考案する.ここでは,暗号化ツールの一つである TrueCrypt がランサムウェアにより悪用されたという前提のもと,暗号を掛けられたファイルの解読方法について紹介する.また,本提案手法に基づいた実験を行い,本提案手法による解読が正しく行えることを示した.さらに,本提案手法を実装したプログラム上ではおよそ一分半で解読が完了するとの予測を立てた.本提案方式を活用することにより,ユーザの重要なファイルを暗号化するランサムウェアに対向するための一手段として用いられることが期待される.As a related research in recent years attention that has been live forensics, to devise how to use a memory dump. Here, under the assumption that TrueCrypt is one of the encryption tool was being exploited by ransomware, I will introduce decipher how the file that has been multiplied by the cipher. Also conducted experiments based on the proposed method, it was shown that can be performed correctly decrypted according to the proposed method. In addition, on a program that implements the proposed method was made a prediction of the decoding is completed in about one and a half minutes. By utilizing the proposed method, it is expected to be used as a means for opposing the ransomware to encrypt the key file of the user.
著者
折尾 彰吾 上田 浩 上原 哲太郎 津田 侑 吉村 豪康 山村 智英 野村 怜一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ (ISSN:09135685)
巻号頁・発行日
vol.112, no.489, pp.249-254, 2013-03-07

Wi-FiやBluetoothの通信ではその仕様上,デバイス固有に割り当てられたアドレスが暗号化されることなくやりとりされている.これは外部から容易に観測することができ,この値を位置,時刻その他のデータと紐付けて収集することで,ユーザの位置の履歴や行動パターンが漏洩し位置プライバシーが脅かされるおそれがある.さらに攻撃者自身が移動しながら情報を収集することで,比較的少数の攻撃者によってもプライバシー攻撃を行うことが可能となる.本稿では,予想されるプライバシー攻撃と同様のフィールド実験を実施し,その結果を分析することでこの脅威の現実性を検証する.またこの攻撃によって起こりうる被害についてさまざまな視点から考察する.
著者
津田 侑 黄 亮錦 森村 吉貴 侯 書会 上原 哲太郎 上田 浩
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:03875806)
巻号頁・発行日
vol.55, no.1, pp.300-310, 2014-01-15

インターネット上でのユーザ間の情報共有はCGMと呼ばれるユーザ主体の情報発信基盤を通じて文字,写真,動画など様々な形で行われている.その中でもインターネット生放送は情報を映像とともにリアルタイムに伝える手段として注目を集めている.本論文ではユーザが創造したコンテンツを保護しつつ情報を発信できるインターネット生放送システムを提案しそのプロトタイプを構築した.そして,そのプロトタイプを用いて操作性,映像の品質,コンテンツ保護の効果の3つの項目を評価するために被験者実験を実施した.操作性では83.3%の被験者から高い評価を得られた.映像の品質は画質,音質,映像と音声の同期性の3つの指標でそれぞれ70%以上の被験者から高い評価を得られた.コンテンツ保護の効果では100%の被験者に映像の視認性について効果が見られた.また,94.4%の被験者から映像の横流しに対する抑止力があるという評価を得た.
著者
吉野 孝 宗森 純 湯ノ口 万友 泉 裕 上原 哲太郎 吉本 富士市
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.41, no.9, pp.2382-2393, 2000-09-15
被引用文献数
19

携帯情報端末(PDA)上で動作し,発想一貫支援グループウェア郡元のデータ収集部分を担当するGMemoを開発した.GMemoは,思いついたときに,いつでも,どこでも,また,入力もれなく使用できるよう開発したソフトウェアである.GMemoの特徴は,手書きデータを郡元で利用可能な情報として直接利用していることである.PDAを用いたデータ収集の実例として,和歌山大学システム情報学センター教職員にPDAを携帯してもらい,思いついたときに,自由にメモやアイディアを記入する実験を行った.約5カ月間にわたって収集されたメモやアイディアは大きく分けて,センター業務の改善に関するものと,利用したGMemoの改善についてであった.収集された手書き入力のアイディアを直接利用して,郡元を用いてKJ法を実施した.それらの結果から,PDAによるデータ収集は有効であることを示す.We have developed data collecting software, called GMemo (GUNGEN Memo), running on a Personal Digital Assistant (PDA). GMemo is a piece of input equipment for GUNGEN. GUNGEN is a groupware for a new idea generation consistent support system. Users can collect data for the KJ method using GMemo easily with no omission, and input ideas in free handwriting. We thought that such sudden ideas need to be stored in anytime and anywhere. The feature of GMemo is using handwriting data as input data for GUNGEN directly. We requested members of the Wakayama University Information Science Center to use GMemo regularly. They have used GMemo for about five months. The kinds of collected data were about the improvement of centers works and the improvement of GMemo.We carried out KJ method using handwritten data collected by GMemo. In this paper, we describe the result of the data collection using GMemo and the result of KJ method using handwritten data collected by GMemo. Furthermore, we show the effectiveness of the data collection using PDA.
著者
槙本 裕司 鶴田 浩史 齋藤彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.6, pp.3-10, 2009-01-21
被引用文献数
2

ゼロデイ攻撃や未知の攻撃から計算機を守る手法として侵入防止システムの研究が多く行われている.既存の侵入防止システムはシステムコール呼び出し時に得られる情報のみに基づいているため,実行時の状態遷移の把握が十分ではなく,true negative あるいは正常な実行であるかのように偽装した攻撃による耐性が十分であるか疑わしい.本研究では,ライブラリ関数呼び出しごとにコールスタックを調べることで,プログラムの実行状態を詳細に把握する手法を提案する.また,ライブラリ関数の呼び出しと終了を把握することで,ライブラリ関数が呼び出されている時のみシステムコールの発行を許可する.提案システムを Linux 上に実装し評価を行った.Some intrusion prevention system has been studied to prevent a zero-day attack and an unknown attack. The existing systems don't hold enough program execution statuses; because the systems use only system call's past record. In this paper, we propose a novel intrusion prevention system, named Belem, by monitoring both a system call and a library function call. Belem checks a call stack before a library function is executing. We implemented Belem on Linux, and evaluated it.
著者
津田 侑 上原 哲太郎 森村 吉貴 森 幹彦 大平 健司
出版者
人工知能学会
雑誌
人工知能学会全国大会論文集 (ISSN:13479881)
巻号頁・発行日
vol.24, 2010

インターネットライブ動画放送サービスの評価をするにあたって, 初期段階においては, エージェントシミュレーションが考えられ, エージェント設計のためにはユーザのモデル化が重要になる. そこで, インターネットライブ動画放送を利用したことがある人物200人を対象としたアンケートの結果を分析し, モデル化する. 本発表では, アンケート結果に基づくユーザのモデルについて述べる.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.