著者
佐々木 良一
出版者
国立研究開発法人 科学技術振興機構
雑誌
情報管理 (ISSN:00217298)
巻号頁・発行日
vol.60, no.1, pp.1-10, 2017-04-01 (Released:2017-04-03)
参考文献数
4

民事訴訟の増大などに伴い,種々のインシデントが発生した際に,将来行われうる裁判で証拠として使用できるようにするための電磁的記録の収集や分析の技術およびその手順であるデジタル・フォレンジックが重要性を増している。本稿では,デジタル・フォレンジックの定義や手順の概略を最初に記述する。次に,内部からの情報の流出事案を例にとり事前準備段階,データの収集段階,データの復元段階,データの分析段階,報告書の作成段階ごとにその方法を解説する。そして,多様なデジタル・フォレンジックの分類軸を示し,全体像を示すとともに,データ復元技術等について少し詳しく説明する。最後に,ネットワーク・フォレンジック技術等,今後重要性が増すと予想される技術に言及する。
著者
松本 勉 岩村 充 佐々木 良一 松木 武
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2000, no.30(1999-DPS-097), pp.13-18, 2000-03-21

計算量的仮定に基づく暗号による電子署名方式は,技術環境が変化すれば,十分な安全性をずっと保ち続けられるとは限らないという性質を持つ.よって,本来自分だけが持つはずの暗号的署名生成機能を他のエンティティが持っているという状況が生じえる.このため,自分が署名した覚えのない電子文書が提示されたとしても,自分は署名していないことを調停者に対して証明できること,すなわち「電子署名アリバイ(電子署名の非生成証明)」を実現する機構が求められる.我々は,署名生成者の署名履歴?これには他のエンティティの署名履歴との交差が含まれる場合もある?に依存して署名生成を行うという「ヒステリシス署名」とそれを基礎とする電子署名アリバイ実現機構を提案する.
著者
小須田 優介 佐々木 良一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.21, pp.297-302, 2008-03-07

ウェブアプリケーションにデスクトップアプリケーションに迫る機能や操作性をもたらす Ajax という技術がある.本研究ではこの Ajax を用いて,OS などの環境に依存しない SSH クライアントシステムの提案と実装を行う.JavaScript により,ウェブブラウザ上で SSH パケットを生成し,ウェブサーバに SSH サーバへの TCP 通信を代理してもらうことで,エンドツーエンドの SSH 通信を実現する.動作実験により,複数のウェブブラウザと携帯電話で動作することを確認した.Ajax is used to make web applications behave as if they are desktop applications. In this paper, we propose and implement SSH client system using Ajax which is independent from OS. In our system, SSH packets are generated by JavaScript on a web browser, and a web server acts as proxy to send the packets to SSH server. Thus end-to-end SSH communication is realized by achieving above function. The result of experiment shows that the system is working correctly on web browsers in PCs and mobile-phones.
著者
若井 一樹 佐々木 良一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.56, no.9, pp.1817-1825, 2015-09-15

Twitterにおけるスパム行為となりすまし行為の検知手法を提案する.これらの検知手法はスパム行為となりすまし行為の様々な特徴から検知対象であるか判定する項目を複数個作成し,それらの項目を数量化理論の適用によって最適な項目の組合せを選定することによって検知するものである.またこれらの手法を実装するとともに,検知結果をユーザに分かりやすく提示するようTwitterの表示系を強化したアプリケーションLookUpperの開発と評価を行った.この結果,本検知手法ではスパム行為となりすまし行為どちらも90%以上の的中率で検知することが可能であった.LookUpperの開発と評価について,本検知手法を実装し検知結果を分かりやすく表示する機能を開発し,被験者10人によってなされたLookUpperのユーザビリティに関する実験結果から全体的に高い評価を得るとともに,今後LookUpperの改良を行っていくためのアイディアを導く種々のコメントが寄せられた.
著者
宮崎 邦彦 岩村 充 松本 勉 佐々木 良一 吉浦 裕 松木 武 秦野 康生 手塚 悟 今井 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.1871-1879, 2005-08-15
被引用文献数
1

電子署名技術の利用にあたっては,署名者は秘密鍵を安全に管理する必要がある.一般には,秘密鍵を安全に管理することは署名者自身にとって利益となると考えられているが,署名者の状況によっては,安全に管理することが利益とならないケースも生じうる.本稿では,署名者が債務超過に近い状態にある債務者である場合を例にあげて,署名鍵の自己暴露が債権者に対する攻撃となることを指摘する.さらに債務者が鍵自己暴露の可能性を持つことが,債権者?債務者間の債務縮減交渉に与える影響について分析を行い,この問題への対策の方針と例を示す.In application of digital signature technology, a signer needs to manage his/her private key safely. Keeping the private key safely is seemingly profit for the signer him/herself, but this may not true in certain situation. In this paper, the case where the signer is an obligor who is almost crushed by debt is mentioned as an example and we point out that self-compromising the signing private key by the obligor serves as an attack on a creditor. Furthermore, we analyze how it affects on the debt curtailment bargaining between a creditor and an obligor that the obligor has private key self-compromising, and show examples for countermeasure.
著者
久保 駿介 杉本 大輔 上原 哲太郎 佐々木 良一
雑誌
マルチメディア,分散協調とモバイルシンポジウム2016論文集
巻号頁・発行日
vol.2016, pp.352-358, 2016-07-06

近年,不正に入手した情報を利用したアカウントの乗っ取りが多発しており,パスワードの設定方法などに関して様々な注意喚起が行われている.しかし,どんなに安全性の高いパスワードを設定しても,パスワード再発行時に脆弱性があると安全性は失われてしまう.ここでパスワード再発行とは,パスワードを忘れた際場合などに新規パスワード作成のため,アカウントの管理先が行う手続きのことを指す.本研究では,パスワード再発行の調査を行い 7 つの方式があることを明確にするとともに,各方式の安全性の評価を行った.その結果, “ページ方式” の安全性が最も低いことを明らかにするとともに,この方式によってメールアカウントを取得し,それを利用し安全性の高い他サイトのアカウントを取得した場合,安全性の高い方式のアカウントの安全性が低くなることを示した.あわせて,それらの問題点を解決する方法の提案を行っている.
著者
山前 碧 小林 裕太 上原 哲太郎 佐々木 良一
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2015-DPS-162, no.39, pp.1-7, 2015-02-26

ここ数年で,PC の不揮発性記憶媒体として SSD(Solid State Drive) の普及が高まると予想される.IT 調査会社の IDC Japan によると,SSD 市場の 2017 年までの平均成長率は 39.2% と予測している.そのため,SSD の消去ファイルの復元率の把握が,PC の破棄の時点での事前処理や,デジタルフォレンジックのための証拠の確保可能性を知る上で重要となってきた.また,SSD には Trim 機能という特徴的な機能があり,この機能による復元の影響を検証する必要が出てきた.そのため,本研究では,SSD の Trim の有無,削除後の利用状況の差異,OS の差異に伴うデータ復元の確率について検証した.結果,Trim 無効時は,データの多くは削除してから一日しか残っていないことが明らかになった.また,Trim 有効時は削除直後でもデータは残っていないことが明らかになった.さらに,ファイルサイズや拡張子,OS による大きな違いは見られなかった.本稿では上記の検証とデジタルフォレンジックの目的での復元,PC 廃棄の目線からの考察を報告する.
著者
三村 聡志 佐々木 良一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.9, pp.1944-1953, 2016-09-15

サイバー攻撃における原因調査では様々な情報を照らし合わせ,当時の状況を推測してタイムラインを作成し,原因の判定を行うことが必要となる.だが,情報には後から取得可能な情報以外に,揮発性情報と呼ばれる時間の経過にともなって情報の取得が困難になる情報が存在し,対象コンピュータの操作や電源断等によって簡単に消えてしまうという問題点がある.この問題に対処するために,著者らはプロセスの立ち上げや終了,そしてそのプロセスが接続を確立した接続先の情報を,安全にかつシステムにあまり負荷をかけずに記録する方式を提案する.さらに,著者らは,上記の手法を実現する等のために開発したOnmitsuと名付けたドライバプログラムについても報告する.このプログラムを実際の問題に適用することにより,このプログラムが目的を達成することが確認できた.本論文では,提案手法,開発したプログラム,適用結果,ならびにパフォーマンスに関する評価結果を報告する.
著者
木本 裕司 佐々木 良一
出版者
社団法人情報科学技術協会
雑誌
情報の科学と技術 (ISSN:09133801)
巻号頁・発行日
vol.62, no.8, pp.329-335, 2012-08-01

内閣官房情報セキュリティセンターは,わが国の情報セキュリティ政策の中核機関である。その役割は,基本戦略の策定,政府機関や重要インフラ分野の対策,国民への普及啓発,国際連携など多岐に及ぶ。政府機関の対策の中から,統一基準群の策定,情報セキュリティ報告書の策定,SBD,送信ドメイン認証,不審メール対処訓練,ペネトレーションテスト,組織内CSIRTの整備等を紹介し,今後政府機関のセキュリティ対策の方向性を展望する。
著者
可児 潤也 加藤 岳久 間形 文彦 勅使河原 可海 佐々木 良一 西垣 正勝
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.19, pp.1-8, 2014-02-27

近年,不正者によるサーバ攻撃が多発しており,我々はサーバ攻撃への対策として,SaaR(Sandbox as a Request) というコンセプトを提案した.本提案方式は,各クライアントからのサーバに対するリクエストごとに仮想サーバ (仮想マシンによって実装されるサーバ) をワンタイムで提供する方式となっている.正規のクライアントからのアクセスに対しても,不正なクライアントからのアクセスに対しても,サーバの 「複製」 がその都度サーバ内のサンドボックスの中に生成され,複製サーバのサービスがクライアントに提供される.複製された仮想サーバはクライアントからのリクエストに応じたサービスを終えた時点で使い捨てられる.もし不正者がサーバの脆弱性をつきサーバ内のデータの改ざんに成功したとしても,それは不正者に一時的に提供されたサーバの複製であり,サーバ本体は無傷を保つことになる.本稿では,Web サーバの形態で SaaR を実装し,実現可能性と適用範囲に関する評価と考察を行った.We proposed a method that provides a disposable virtual server to each request for a real server from a client-user, as countermeasure of attack to server(s) by malicious users. Namely, the proposed scheme, Sandbox as a Request (SaaR), generates one-time virtual machine against each access request from any client-user, regardless of legitimate user or malicious user, and then creates a copy of a real server in the sandbox. The copied virtual server provides a service to each client-user, and is cleared out when it is finished providing service appropriate to the request by the user. Even if a malicious client-user succeeds in tampering data of the copied virtual server, the real server is working without fault. This paper implements this system in the form of Web-Server, evaluates and discusses about the feasibility and the applicability.
著者
若井 一樹 佐々木 良一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-67, no.2, pp.1-8, 2014-11-28

Twitter におけるスパム行為となりすまし行為の検知手法を提案する.これらの検知手法はスパム行為となりすまし行為の様々な特徴から検知対象であるか判定する項目を複数個作成し,それら項目を数量化理論の適用によって最適な項目組み合わせを選定することによって検知するものである.またこれら手法を実装するとともに,検知結果をユーザにわかりやすく提示するよう Twitter の表示系を強化したアプリケーション LookUpper の開発と評価を行った.この結果,本検知手法ではスパム行為となりすまし行為どちらも 90% 以上の的中率で検知することが可能であった.LookUpper の開発と評価について,本検知手法を実装し検知結果をわかりやすく表示する機能を開発し,被験者 10 人によってなされた LookUpper のユーザビリティに関する実験結果から全体的に高い評価を得るとともに,今後 LookUpper の改良を行っていくためのアイディアを導く種々のコメントが寄せられた.
著者
坂本 知弥 佐々木 良一 甲斐 俊文
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2011-DPS-146, no.5, pp.1-7, 2011-03-03

近年,インターネットの普及により,IPv4 アドレスの枯渇が懸念されている.その為,IPv6 の導入が進められており,IPv6 が導入された場合,IP アドレス数の大幅な増加だけでなく,様々な利点が期待されている.しかし,その利点を逆手に取った攻撃手法も同時に発見されており,迅速な対応が求められている.そのような攻撃手法の 1 つがアドレス自動割り当て時における,ルータへのなりすましによる不正 RA (Router Advertisement) 攻撃である.既存対策としてはネットワーク機器やルータへの機能実装による対策が提案されているが,実現性や有効性の問題により,現実的ではない.そこで,本研究では実験を通じて不正 RA 攻撃がどの程度容易に実現出来るかを示すとともに,PC 側でフィルタリングを行う簡易で効率的な手法の提案と評価を行う.
著者
若井 一樹 佐々木 良一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.56, no.9, pp.1817-1825, 2015-09-15

Twitterにおけるスパム行為となりすまし行為の検知手法を提案する.これらの検知手法はスパム行為となりすまし行為の様々な特徴から検知対象であるか判定する項目を複数個作成し,それらの項目を数量化理論の適用によって最適な項目の組合せを選定することによって検知するものである.またこれらの手法を実装するとともに,検知結果をユーザに分かりやすく提示するようTwitterの表示系を強化したアプリケーションLookUpperの開発と評価を行った.この結果,本検知手法ではスパム行為となりすまし行為どちらも90%以上の的中率で検知することが可能であった.LookUpperの開発と評価について,本検知手法を実装し検知結果を分かりやすく表示する機能を開発し,被験者10人によってなされたLookUpperのユーザビリティに関する実験結果から全体的に高い評価を得るとともに,今後LookUpperの改良を行っていくためのアイディアを導く種々のコメントが寄せられた.
著者
甲斐 俊文 佐々木 良一
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.3, pp.1136-1143, 2011-03-15

ボットネットの被害が増大してきており,ボットマスタ(ハーダ)まで追跡することが重要な課題となっている.ボットネットごとに通信経路は異なるが,経路上に防弾業者や一般ユーザの端末がある場合には追跡は困難になる.そこで我々は防弾業者や一般ユーザの端末を使用しているボットネットの割合を推定するために,統計調査を実施した.その結果,ユーザ端末を使用しているボットネットの割合は1割から3割程度,防弾業者サーバ端末については少なくとも2割以上,専門のサーバ管理者に管理されている端末は4割から5割程度と見積もられることを示す.また,ボットネットに使用されている端末の国別の傾向について調査した結果も示し,これらの調査に基づいてボットネット追跡の方針を検討する.The damage of botnet is increasing, and it is an important problem to track bot masters. We analyzed tracing paths of botnet and classified these under 5 patterns. And if there are terminals of bulletproof providers or end users on a path, tracing on the path is difficult. Now we are examining a ratio of botnet using a terminal of bulletproof providers and end users. We have examined a ratio of botnet using a terminal of bulletproof providers and end users. As a result, we estimated the ratio of the botnet which used terminals of end users at around 30% from 10%, bulletproof providers at least 20%, and normal server managers at around 50% from 40%. And we argue about a policy of botnet traceback.
著者
坂本 知弥 佐々木 良一 甲斐 俊文
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011-CSEC-52, no.5, pp.1-7, 2011-03-03

近年,インターネットの普及により,IPv4 アドレスの枯渇が懸念されている.その為,IPv6 の導入が進められており,IPv6 が導入された場合,IP アドレス数の大幅な増加だけでなく,様々な利点が期待されている.しかし,その利点を逆手に取った攻撃手法も同時に発見されており,迅速な対応が求められている.そのような攻撃手法の 1 つがアドレス自動割り当て時における,ルータへのなりすましによる不正 RA (Router Advertisement) 攻撃である.既存対策としてはネットワーク機器やルータへの機能実装による対策が提案されているが,実現性や有効性の問題により,現実的ではない.そこで,本研究では実験を通じて不正 RA 攻撃がどの程度容易に実現出来るかを示すとともに,PC 側でフィルタリングを行う簡易で効率的な手法の提案と評価を行う.
著者
市川 智史 佐々木 良一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-67, no.1, pp.1-8, 2014-11-28

情報技術がインフラと化している現在,情報セキュリティの教育には多様性や柔軟性が求められている.拡張性と柔軟性が高い e-ラーニング作成システムである ELSEC の開発,適用を行ってきた.ELSEC を利用する学習サイクルでは e-ラーニングを用いたインプット学習だけではなく,実際に e-ラーニングを作成しながら行うアウトプット学習を取り入れることで効果的な学習を目指している.ELSEC システムでの e-ラーニング作成は,ある程度のプログラミング能力があれば容易であるが,プログラミング能力が全くない人でもアウトプット学習を行えるように著者らはプログラムレスでの e-ラーニング作成を支援する PlotM を開発した.PlotM は,GUI 操作のみでの e-ラーニング作成を可能にするほか,フローチャートを用いて全体構造の把握を容易にするなど作成の簡易化に重点を置いている.必要機能等は ELSEC システムの適用から得られた結果を分析し,実装を行った.プログラムコードを意識させない作成方法にくわえて,記述文字数の削減によって従来よりも簡易的に作成でき,作成時間の短縮にも繋がった.本稿では,当システムの開発要件や機能について記述するとともに,教育支援システム群の概要について報告する.
著者
鈴木 亮太 佐々木 良一
雑誌
マルチメディア,分散協調とモバイルシンポジウム2016論文集
巻号頁・発行日
vol.2016, pp.375-381, 2016-07-06

近年,標的型攻撃の被害が増加しており,その攻撃手法も多様化してきている.標的型攻撃とは,特定の組織を標的として行われるサイバー攻撃であり,攻撃を受ける件数が少なく,攻撃に気付きにくいため,被害が拡大しやすいという特徴がある.このため標的型攻撃対策では,感染の防止だけではなく,感染時の早期発見や被害の軽減などといった,感染を想定した対策が重要である.本研究では,この感染を想定した対策の際に用いられるフィルタリングに関して,Web 翻訳サービスを利用することでフィルタリングを回避可能な攻撃手法を提案し,調査,対策手法の検討を行う.また,短縮URLサービスや Web アーカイブサービスなどの他のサービスを併用した攻撃手法についても調査を行い,対策手法を検討する.この結果,両方の攻撃に対応可能な技術面,運用面の対策を明確にすることができたので報告する.
著者
佐々木 良一 石井 真之 日高 悠 矢島 敬士 吉浦 裕 村山 優子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.2120-2128, 2005-08-15
参考文献数
13
被引用文献数
17

インターネット社会の進展につれて,リスクが増大してきており,そのリスクをどの程度どのように低減するかが重要な課題になっている.このため,住民などの意思決定者との間で合意を形成するためのリスクコミュニケーションが重要になりつつある.しかし,一口にリスクといってもセキュリティやプライバシや開発コストなどお互いに対立する概念に基づくリスクを低減する必要があり,関与者の合意を取りつつ最適な対策の組合せを求めるのは容易でない.このような問題を解決するために,(1) シミュレータや,(2) 最適化エンジン,(3) 合意形成用の表示部などを持つ「多重リスクコミュニケータ」が必要であると考えた.そして,その開発構想を固め,個人情報漏洩防止問題に試適用することにより有効性を確認するとともに残された課題が明確になったので報告する.Along with progress of an Internet society, the risk is increasing and it has been an important subject how the risk is reduced and how much. For this reason, the risk communication for forming agreement among decision-making persons, such as residents, is becoming important. However, it is not easy to search for the combination of the optimal measures, reducing the risk based on the concept which is opposed to each other, such as security, privacy, and development cost, and taking agreement. This situation requires development of the "multiplex risk communicator" with the function of which are (1) simulator, (2) optimization engine, and (3) displaying the computed result to decision-making persons. Developments design of "multiplex risk communicator" and its application to private information leakage issue is shown in this paper.
著者
山本 恵理 佐々木 良一
雑誌
研究報告コンシューマ・デバイス&システム(CDS)
巻号頁・発行日
vol.2015-CDS-12, no.26, pp.1-8, 2015-01-19

近年,自分で自分の健康を管理するヘルスケアへの関心が高まっている.ヘルスケアを目的とするデバイスとして用いられるウェアラブルデバイスは,WBAN(Wireless Body Area Network) とよばれる人体を中心とした無線通信により,ハブ端末であるスマートフォンやタブレットとの通信が行われている.この WBAN は,IEEE 802.15.6 によって規格が策定されており,物理層として UHF 帯狭帯域通信,超広帯域通信 (UWB),人体通信 (電界方式) の三種類が技術仕様として定められている.我々はこの中でも,ウェアラブルデバイスへの搭載が期待されている,消費電力の少ない人体通信について着目した.人体通信機能がウェアラブルデバイスへ実際に搭載された事例は ID カードと玩具の数例しかなく,その通信の安定性については,まだいくつかの課題が残されている.そこで著者らは,ハブ端末とウェアラブルデバイス間の通信を,人体通信を用いて行う場合の人体上の伝搬特性と周波数特性について,21MHz と 455kHz の搬送波周波数を用いて測定を行った.この結果,21MHz に比べ 455kHz の搬送波周波数を使用した場合,安定した通信が行えることを確認した.この結果を用い,455kHz の搬送波周波数を使用し,人体通信で情報を送信または受信するウェアラブルデバイスの製作と,受信した情報をスマートフォンで可視化するためのアプリケーションの開発を行い,さらに,人体通信の実用化のため,通信の安全性を考慮し,AES を用いて通信傍受対策を行った.これにより,雑音にそれほど強くない符号化 ASK でも,手先や顔の周辺では人体通信でウェアラブル機器同士の通信が十分行えることを確認したが,足付近では雑音によって情報が誤って受信されるという課題が残った.今後、雑音対策として FEC の実装を行い,消費電力に考慮した対策を行っていく予定である.
著者
宮崎 邦彦 岩村 充 松本 勉 佐々木 良一 吉浦 裕 松木 武 秦野 康生 手塚 悟 今井 秀樹
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.1871-1879, 2005-08-15

電子署名技術の利用にあたっては,署名者は秘密鍵を安全に管理する必要がある.一般には,秘密鍵を安全に管理することは署名者自身にとって利益となると考えられているが,署名者の状況によっては,安全に管理することが利益とならないケースも生じうる.本稿では,署名者が債務超過に近い状態にある債務者である場合を例にあげて,署名鍵の自己暴露が債権者に対する攻撃となることを指摘する.さらに債務者が鍵自己暴露の可能性を持つことが,債権者?債務者間の債務縮減交渉に与える影響について分析を行い,この問題への対策の方針と例を示す.