著者
沼田 晋作 荒金 陽助 柴田 賢介 神谷 造 佐野 和利 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.73-78, 2008-05-15
参考文献数
4
被引用文献数
1

重要情報を不正に取得するための手法は,なりすましやハッキングなど多くの手法が存在する.本論は,ソーシャルエンジニアリングの具体的な実例を分析し,人が演じる「ロール(役)」とそのロールによって取得できる「情報」によって,ソーシャルエンジニアリングのモデル表現を試みる.そして,得られたモデルによって説明が可能な実例を示し,説明が困難である実例を課題として述べる.The technique to acquire the critical information illegally has a lot of techniques like hacking and the disguise, etc. The main discourse analyzes a concrete example of the social engineering, and tries modeling by "Information" that can be acquired by "Role (posision)" that the person performs and the role. And the model explain some of the techniques of social engineering, but it could not explain some of the techniques of social engineering.
著者
荒金 陽助 間形 文彦 柴田 賢介 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告電子化知的財産・社会基盤(EIP) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.31, pp.33-40, 2006-03-18
参考文献数
7

金融機関の顧客などをターゲットとし,巧みな文言をちりばめたメールで偽サイトに被害者を誘導し,クレジットカード番号や口座番号,暗証番号などを盗み取るフィッシング詐欺が日本でも発生し始めている.本論文では,フィッシング詐欺について典型例を示し,法的・技術的観点からその現状を議論した.日本の現行刑法においては,有体物ではない``情報''をだまし取られたことに対して詐欺罪は適用されず,フィッシング詐欺の被害者を救済することは困難であることを示す.また,技術的に洗練度を増すフィッシング詐欺に対して,代表的な対策である,サーバ証明方式およびブラックリスト方式について説明し,その課題について議論する.Phishing is a network fraud to theft important personal data such as credit card number, password or social security number etc. In this paper, we discuss about the phishing in the law and technical point of view. Since the existing criminal law could not punish the information theft, it is difficult to relieve a victim of phishing fraud. On th other hand, we discuss about some anti-phishing solutions such as server certificate and URL black list approaches.
著者
千田 浩司 五十嵐 大 柴田 賢介 山本 太郎 高橋 克巳
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.6, pp.1993-2008, 2011-06-15

入力データや演算ロジックを秘匿しつつ各種情報処理を可能とする技術の実現可能性が1982年にYaoによって提起されたが,実用上は非現実的な処理時間を要するためもっぱら理論研究のみにとどまっていた.しかしながら近年では,アルゴリズム改良や計算・通信環境の急速な発達に加え,医療分野やサービス分野等での個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護等の社会的ニーズの高まりを背景に,当該技術に対する実装報告や実用化の動きも見られるようになった.本論文では,当該技術のうち特に情報処理の種別を限定せず汎用的に適用可能な秘匿回路計算(Secure Circuit Evaluation)技術に着目し,従来のアプローチを概観した後,より効率的に処理可能,かつ運用上の利点が見込める委託型2パーティ秘匿回路計算を提案する.また実装により提案方式のパフォーマンスを明らかにするとともに,実用上の価値や課題を探るため実証実験を行った結果について報告する.さらに,個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護の実現に向け,技術的視点から考察する.A cryptographic technology concept that achieves various information processing keeping input data and/or an operation logic secret was proposed by Yao in 1982; however, it has entirely been stayed only in the theory research due to a heavy processing time. Recently, however, social needs for utilizing personal information safely in the fields of medicine and services etc. and for the cloud computing security are increasing with rapid development of ICT (information and communication technology) environments. In this paper, we focus on secure circuit evaluation as a solution for the Yao's concept and propose a delegation-based 2-party secure circuit evaluation. Moreover, we report on an empirical result of the proposed scheme to clarify the performance and to consider the potentiality on practical use, in particular, for safe uses of personal information and cloud computing security.
著者
五十嵐 大 千田 浩司 柴田 賢介 山本 太郎 高橋 克巳
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.2, pp.1-8, 2010-02-25
参考文献数
23

2009 年 10 月に開催された CSS2009 では,2 パーティ秘匿回路計算システムを用いた行動分析実験が行われた。従来秘匿回路計算は計算コスト等の課題から,実用的な利用報告がほとんどされてこなかった。これに対し本稿では,数百人規模となった CSS2009 における上記実験を利用例として報告し,秘匿回路計算及び上記システムの実用性を示す。In CSS2009, convened in October, 2009, an experimental trial on a behavior analysis using a 2-party secure circuit evaluation system was conducted. In the past, there had been very few practical utilization reports of the 2-party secure circuit evaluation, due to its high computational cost mainly. In this paper, we report the above trial as an example of the technique's utilization, and show the utility of the technique and our system above.