著者
谷口 展郎 千田 浩司 塩野入 理 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 (ISSN:09135685)
巻号頁・発行日
vol.105, no.616, pp.7-12, 2006-02-16
被引用文献数
2 1

近年,ネットでの社会活動の比重の高まりにより,オークション詐欺やフィッシングなどの問題が深刻化しつつあるため,アイデンティティ管理(ID管理)システムが改めて注目されている.他方,ID管理システムは,これまでネット社会でプライバシーや表現の自由を守ってきた匿名性を排してしまうのではないか,との懸念の声も多い.アイデンティティエスクロー(IDエスクロー)は,通常は匿名だが,必要に応じ本人性を確認できる手段を提供し,ID管理と匿名性の両立を目指す枠組みである.筆者らは,匿名性/仮名性/本人性の三層構成を持つ分散型IDエスクロー"DECIDE"の研究を行っている.本稿では,匿名性/仮名性/本人性について論じたうえで,DECIDEを含むIDエスクローがこれらを扱うモデルを示す.
著者
藤井 治彦 塩野入 理
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告電子化知的財産・社会基盤(EIP) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.118, pp.23-30, 2001-11-30
被引用文献数
1

従来のコンテンツ流通方式は、CD→無著作権保護方式→P2Pというパターンには、全く対処ができなかった。また、コンテンツにどのような不正コピー対策をしても、いずれコピープロテクトが解かれP2Pで出回ってしまう。更に大きな問題は、無料の無著作権保護方式やP2Pは、非常に利便性が良いため、圧倒的なユーザの支持があることである。本方式では、コンテンツを一般道路や図書館のような共有財産とみなし、全て使い放題かつコピーフリーとする代わりに、ユーザは利用量に関係なく定額料金を支払う。管理サーバは再生ソフトから使用記録を集計して視聴率を作成し、これに応じて報酬を各クリエイタに分配する。本方式を用いれば、無著作権保護方式と同等の利便性が得られ、不正コピーはなくなる。また、P2Pとも共生も可能であり、不正コピーされたコンテンツのクリエイタに対しても、想定される利用量に応じた正当な報酬が分配できる。The conventional content distribution method cannot prevent illegal peer-to-peer (P2P) sharing of non-copy-protected data on compact disks (CDs). And any copy protection scheme will soon be analyzed, and the content data will be shared among many people by P2P. Almost all users like free non-copy-protection methods because of their convenience. Our method regards all contents as collective property. So users are free to make copies and are not metered for usage, but are charged a flat rate. The control server tracks usage and generates popularity figures from the player software on the user's computer, and distributes appropriate rewards based on the popularity of the content. This method gives users usability comparable to non-copy-protection methods, so if enough people use our method, the flat-rate fee become reasonably low and there will be no economical motivation for illegal copying. And it is compatible with any P2P scheme, and can distribute rewards corresponding to the estimated amount of usage to creators whose content has been illegally copied.
著者
荒金 陽助 間形 文彦 柴田 賢介 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告電子化知的財産・社会基盤(EIP) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.31, pp.33-40, 2006-03-18
参考文献数
7

金融機関の顧客などをターゲットとし,巧みな文言をちりばめたメールで偽サイトに被害者を誘導し,クレジットカード番号や口座番号,暗証番号などを盗み取るフィッシング詐欺が日本でも発生し始めている.本論文では,フィッシング詐欺について典型例を示し,法的・技術的観点からその現状を議論した.日本の現行刑法においては,有体物ではない``情報''をだまし取られたことに対して詐欺罪は適用されず,フィッシング詐欺の被害者を救済することは困難であることを示す.また,技術的に洗練度を増すフィッシング詐欺に対して,代表的な対策である,サーバ証明方式およびブラックリスト方式について説明し,その課題について議論する.Phishing is a network fraud to theft important personal data such as credit card number, password or social security number etc. In this paper, we discuss about the phishing in the law and technical point of view. Since the existing criminal law could not punish the information theft, it is difficult to relieve a victim of phishing fraud. On th other hand, we discuss about some anti-phishing solutions such as server certificate and URL black list approaches.
著者
佐藤 亮太 廣田 啓一 山本 太郎 谷本 茂明 塩野入 理 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.140, pp.87-94, 2007-07-12

インターネット社会における匿名性に関する問題の一解決策として,我々は分散アイデンティティエスクロー(DECIDE : DECentralized IDentity Escrow)を提案している.DECIDEは,ユーザの匿名性を担保する管理者が複数存在する仕組みで,一定数以上の管理者が合意するとユーザの匿名性がユーザ間や管理者に対して剥奪される特徴をもつ.本稿では,この仕組みの適用先として,匿名性に由来する誹謗中傷などの問題が多発している電子掲示板に着目し,掲示板上でのユーザの振る舞いについてモデル化を行い,シミュレーション実験やその検証,補足をする被験者実験の結果を示すことで,インターネット社会における匿名のあり方についての基礎的な検討を行う.
著者
千田 浩司 谷口 展郎 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.235-240, 2005-03-23

本稿では、権限分散型の不正ユーザ追跡機能を持つ匿名認証方式を提案する。提案方式は、単純な代理アクセスによって被認証者のプライバシを保護し、フェアブラインド署名及び閾値暗号の利用により、閾値数以上の預託機関が協力してはじめて被認証者の追跡が可能となる。被認証者が認証相手に与える情報は、鍵更新する事無しに、容易に被認証者と結び付く情報を一切含まない。更に不正ユーザの署名鍵は、閾値数以上の預託機関が協力する事で即時に無効化出来る。This paper proposes an anonymous authentication system that identifies a malicious user in a threshold manner.The proposed system protects user privacy by simply using proxy servers and employs a fair blind signature and threshold cryptosystem to identify a malicious user.In the system, each signature is separable against a verifier without updating secret/public keys and the certificate, moreover, any secret key can easily be revoked if a certain number of escrow agents collaborates.