著者
高橋 夕佳 藤川 真樹 古澤 健治 西垣 正勝 吉沢 昌純
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. EMD, 機構デバイス (ISSN:09135685)
巻号頁・発行日
vol.107, no.534, pp.53-56, 2008-02-29
被引用文献数
3

近年、盗難された制服による犯罪が発生している。そこで我々は、その様な犯罪を防止するセキュリティシステムを開発してきた。本論文では、人体通信法による制服の脱衣の検出について考察した。この手法では、人体に対面した形で2つの電極が制服に付けられている。人体を通して流れる電流により、制服の着衣を検出できる。基礎実験として、我々は生体を通った電流の特性を計測した。その結果、制服の脱衣を検知できることを確認した。さらに、人体を通った電流は入力電流に対して位相差が生じ、その位相差が時間的に変動する事が分かった。
著者
柴田 陽一 三村 昌弘 高橋 健太 中村 逸一 曽我 正和 西垣 正勝
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.45, no.8, pp.1833-1844, 2004-08-15
被引用文献数
3

公開鍵基盤(PKI)における秘密鍵は通常,ユーザが所有しているデバイスに保存されることになる.よって,デバイスの耐タンパ性の確保や盗難・紛失などに対して注意を払わなければならない.そこで本論文では,秘密鍵そのものではなく,秘密鍵を生成するメカニズムのみをデバイスに実装する「メカニズムベースPKI」を提案する.本方式では,ユーザが文章に署名を付す瞬間に,ユーザがデバイスに秘密鍵の種を入力することにより,デバイス内で秘密鍵を生成する.普段はデバイス内に秘密鍵は存在せず,デバイスの盗難・紛失の際にも問題はない.秘密鍵の種には様々な候補が考えられるが,ここでは一例として指紋を使用する方法について示す.しかし,指紋はアナログデータであり,指紋からつねに一意の秘密鍵をリアルタイムで生成することは困難であった.本論文では統計学的なアプローチによりこの問題を解決する「統計的AD変換」についてもあわせて提案する.基礎実験の結果,統計的AD変換によって指紋からつねに一意なユニークコードをリアルタイムで抽出可能であることが確かめられた.This paper proposes a "mechanism-based PKI", in which only a mechanism for generating user's private keys is installed on a smart card. The private key is generated inside the smart card at the event that the legitimate user gives a "seed of private key" to his/her smart card in order to sign a document. The key exists nowhere except while users are signing a document. Thus, users no longer need to pay considerable attention to their smart cards. In addition, this paper also proposes a "statistical A/D conversion", which is an effective scheme to convert fingerprint to just one and the same ID in real-time. The statistical A/D conversion enables us to use fingerprint as a seed of private key. We construct an example system for real-time key generation form fingerprint. From some basic experiments that we carried out, the availability of the system is confirmed.
著者
高見 知寛 鈴木 功一 馬場 達也 前田 秀介 松本 隆明 西垣 正勝
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2006, no.26(2006-CSEC-032), pp.209-214, 2006-03-17

本稿ではキーボード入力を取得するというキーロガーの挙動に着目し,キーボード入力に用いられるAPIの使用を検出することでキーロガーの検知を行う方式を提案する.本来のDLLの代わりにAPIの使用を検出する機能を付加した検査用DLLをプログラムにロードさせた上で試実行させることが本方式の特徴であり,ウイルス検知における動的ヒューリスティック法的なアプローチによるキーロガー検知方式となっている.本稿では本方式の基礎実験を行い,その検知率と誤検知率について評価する.
著者
高橋 文行 市川 照久 峰野 博史 西垣 正勝 菅澤 喜男
出版者
特定非営利活動法人 日本コンペティティブ・インテリジェンス学会
雑誌
インテリジェンス・マネジメント (ISSN:21866252)
巻号頁・発行日
vol.3, no.1, pp.3-14, 2011-09-18 (Released:2012-11-09)
参考文献数
24

本論文では,企業における研究開発戦略を策定する意思決定に必要とされる重要な技術情報に着目した。特に製品あるいは技術開発に焦点を絞り込んだ一連の理論と手法である技術インテリジェンスの実践活動の中で求められる,信頼性の高い,有益な技術情報の情報源を分析した。さらに近年注目されているソーシャルメディアを情報源としての考察も行った。その結果,企業が技術情報を収集する情報源の実態と動向が明らかになった。最後に効果的に活用できる技術情報源と留意点を取りまとめ有効化の方法を提案し,A 企業における新製品開発の意思決定の事例を取り上げ有効性の検証を行った。本研究は競争力を強化したい企業の技術戦略の策定に寄与しようとするものである。
著者
鈴木 徳一郎 山本 匠 西垣 正勝
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.16, pp.1-8, 2010-02-25
参考文献数
18

近年,CAPTCHA を攻撃する不正者は,CAPTCHA の解読に自動プログラムを使うのではなく,ネット上の一般ユーザを労力として活用するようになってきている.この攻撃は,リレーアタックと呼ばれ,不正者が正規サイトの CAPTCHA 画像をコピーし,不正者自身が運営するサイトに転載することによって,不正者のサイトを訪問する閲覧者に CAPTCHA を解かせている.リレーアタックにおいては,CAPTCHA を不正に (不正だと知らずに) 解読するのは人間であるため,自動プログラムに対するいかなる難読化技術も役に立たない.そこで,本稿は正規サイトへのアクセスを行っている不正者サイトの IP アドレスと CAPTCHA の解答を行っている一般ユーザが操作する PC の IP アドレスの差異を用いたリレーアタック検知方式を提案する.It has been recently reported that malicious users who attack CAPTCHAs are gradually changing their strategy from using automated programs to using human solvers. Such malicious users try to bring net-surfers around the world together by hosting some attractive web site. The malicious web site accesses a victim web site to obtain a CAPTCHA test on the victim site. Then, the malicious site relays the CAPTCHA test to net-surfers who are visiting the malicious web site. The CAPTCHA test will be solved by the net-surfers, and thus the malicious web site can send the CAPTCHA response to the victim site. This is how the malicious web site can use those net-surfers as human resources to solve CPTCHA test on victim web sites. These kinds of attacks are called relay attacks. So far, many researches have studied to improve CAPTCHAs' tolerability against a various attacks conducted by automated programs (malwares). Those countermeasures will, however, not work at all, since the attackers are human beings in the relay attacks. Therefore, we urgently have to tackle the relay attacks. This paper focuses on the difference in PC between the entity who accesses the victim site and the entity who solves the CAPTCHA test under the circumstance relay attacks are conducted. Based on the observation, we propose a relay attack detecting scheme by comparing the IP addresses of the accessing entity with that of the solving entity.
著者
竹森 敬祐 藤長 昌彦 西垣 正勝
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 (ISSN:09196072)
巻号頁・発行日
vol.2008, no.21, pp.61-66, 2008-03-06
参考文献数
9
被引用文献数
1

Source IPを詐称した攻撃対策として,ネットワークを通過する攻撃パケットを被害者側(Destination)から加害者側(Source)へと遡って追跡するIPトレースバックが注目されている.しかし,トレースバックに必要な機能を,通信経路上の多数のルータに組み込むこと,もしくは専用の装置を多数設置することが導入への障壁となっている.そこで本研究では,既存のDNSサーバのログ,もしくは,DNS通信をキャプチャする装置だけでSource IPを探し出す,詐称IP探索方式を提案する.これは,攻撃の直前に被害者ホストのFully Qualified Domain Name(FQDN)に該当するDestination IPをDNSサーバに問い合わせたログから,Source IPを探し出す手法である.また,Source IPが詐称されていることを,通信に関与しないドメインに漏洩しないように,Source IPとFQDNのハッシュ値を用いて確認する手法と,複数のDNSログを照合することで探索結果の信頼性を向上させる手法についても検討する.本手法の有効性を確認するために,Botから発信されるパケットを収集することで,DNS検索型の攻撃割合を調査する.
著者
可児 潤也 加藤 岳久 間形 文彦 勅使河原 可海 佐々木 良一 西垣 正勝
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.19, pp.1-8, 2014-02-27

近年,不正者によるサーバ攻撃が多発しており,我々はサーバ攻撃への対策として,SaaR(Sandbox as a Request) というコンセプトを提案した.本提案方式は,各クライアントからのサーバに対するリクエストごとに仮想サーバ (仮想マシンによって実装されるサーバ) をワンタイムで提供する方式となっている.正規のクライアントからのアクセスに対しても,不正なクライアントからのアクセスに対しても,サーバの 「複製」 がその都度サーバ内のサンドボックスの中に生成され,複製サーバのサービスがクライアントに提供される.複製された仮想サーバはクライアントからのリクエストに応じたサービスを終えた時点で使い捨てられる.もし不正者がサーバの脆弱性をつきサーバ内のデータの改ざんに成功したとしても,それは不正者に一時的に提供されたサーバの複製であり,サーバ本体は無傷を保つことになる.本稿では,Web サーバの形態で SaaR を実装し,実現可能性と適用範囲に関する評価と考察を行った.We proposed a method that provides a disposable virtual server to each request for a real server from a client-user, as countermeasure of attack to server(s) by malicious users. Namely, the proposed scheme, Sandbox as a Request (SaaR), generates one-time virtual machine against each access request from any client-user, regardless of legitimate user or malicious user, and then creates a copy of a real server in the sandbox. The copied virtual server provides a service to each client-user, and is cleared out when it is finished providing service appropriate to the request by the user. Even if a malicious client-user succeeds in tampering data of the copied virtual server, the real server is working without fault. This paper implements this system in the form of Web-Server, evaluates and discusses about the feasibility and the applicability.
著者
川端 秀明 磯原 隆将 竹森 敬佑 窪田 歩 可児 潤也 上松 晴信 西垣 正勝
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.161-166, 2011-10-12

Android OSを搭載した端末では,アプリケーション(以下,アプリ)をインストールする際に,アプリが利用する機能や情報をパーミッションという単位でユーザに通知して,インストールの可否を仰いでいる.しかしながら,一度ユーザがアプリのパーミッションを許可してしまうと,そのアプリがパーミッションをどのように利用しているのか把握することができず,制御が効かない問題がある.そこで本稿では,実行中のアプリに対して,利用する機能や情報へのアクセスをリアルタイムで制御するフレームワークを提案する.危険を伴うパーミッションに付随するAPIに割り込み処理を実装し,パフォーマンス評価を行い有効性を示す.
著者
小島 悠子 山本 匠 西垣 正勝
出版者
情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.375-380, 2007-03-02

我々は、人間の有する「経験を活用する能力の高さ」をユーザ認証に応用する試みとして、「ウォーリーを探せ」をコンセプトとした画像認証方式を提案している。しかし本方式は、毎回の認証時に正解キャラクタを直接クリックすることにより認証を行う方式となっているため、認証行為を覗き見られると、認証システムそのものの安全性が消失してしまうという問題を残していた。そこで本稿では、本方式に「間違い探し」のコンセプトを融合させることによって、認証方式のワンタイム化を図る。本稿では、本方式の有効性を基礎実験により評価する。We have proposed an image-based user authentication system which is inspired by "Where's Waldo?". The system is using human characteristics; the second trial is easier than the first trial. However, the system has a drawback that by observing the legitimate users' authentication trial, it is very easy for illegal users to steal the authentication information, since legitimate user directly clicks on the place of the authentic character to complete authentication. Therefore this paper tries to enhance our authentication system by introducing a concept of "Spot the difference" so that the system can achieve one-time-password-type authentication. In this paper, the availability of the modified system is evaluated through basic experiments.
著者
小島 悠子 山本 匠 西垣 正勝
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.375-380, 2007-03-01
参考文献数
6

我々は,人間の有する「経験を活用する能力の高さ」をユーザ認証に応用する試みとして,「ウオーリーを探せ」をコンセプトとした画像認証方式を提案している.しかし本方式は,毎回の認証時に正解キャラクタを直接クリックすることにより認証を行う方式となっているため,認証行為を覗き見られると,認証システムそのものの安全性が消失してしまうという問題を残していた.そこで本稿では,本方式に「間違い探し」のコンセプトを融合させることによって,認証方式のワンタイム化を図る.本稿では,本方式の有効性を基礎実験により評価する.
著者
白井 丈晴 藤田 真浩 荒井 大輔 大岸 智彦 西垣 正勝
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.12, pp.1901-1911, 2017-12-15

LTE網に接続可能なスマートフォン等の端末の急速な普及により,通信の前に端末に無線リソースを割り当てるためにLTE網内で発生する制御信号も増加している.制御信号が設備の容量を超えた場合には,LTE網全体の通信品質の低下を招く恐れがある.制御信号の輻輳への対策として,通信端末が発するすべての通信に対し,プロトコルエラーとならない程度の短時間のランダムな遅延を付与し,端末が制御信号を発生させるタイミングを分散する端末制御方式がすでに提案されている.端末制御方式では,付与する遅延を最大8秒としており,この遅延により制御信号スパイクが抑制できることをシミュレーションにより示している.しかし,端末制御方式によって付与される通信遅延による利用者の体感品質(QoE)の低下が懸念される.そこで本論文では,ユーザの心理的側面からアプローチすることによって,他の対策(設備投資の増加や補償金の支払い等の方法)よりも低コストで,通信遅延によるユーザのQoEの劣化を緩和する方式の提案・評価を行う.提案方式は,「ユーザが注目してしまうようなコンテンツ」をコンシェルジュのようなキャラクタが表示することによってユーザの注意をそらし,ユーザに通信遅延の発生を気付かせない方式となっている.提案方式の有効性を示すために,クラウドソーシングを利用した500名規模のユーザ評価実験を行った.
著者
米山 裕太 高橋 健太 西垣 正勝
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013-CSEC-62, no.45, pp.1-6, 2013-07-11

著者らが提案した生体情報を秘密鍵とするディジタル署名 Fuzzy Signature においては,曖昧な生体情報を誤り訂正するために整数格子上の Fuzzy Commitment を用いている.整数格子上の Fuzzy Commitment では,L∞ 空間における整数格子への丸め処理によって誤り訂正を行っている.しかし,顔認証など,特徴量がユークリッド空間上のベクトルとしてコード化される場合には,Fuzzy Commitment への適用が困難であった.本稿では,三角格子の最近傍探索を用いることで,近似的にユークリッド距離に基づく Fuzzy Commitment および Fuzzy Signature を実現する方法を提案する.
著者
杉本 元輝 藤田 真浩 眞野 勇人 大木 哲史 西垣 正勝
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.60, no.12, pp.2095-2105, 2019-12-15

近年,プライバシ保護の観点から「忘れられる権利」の必要性が度々議論されている.本権利はEUの一般データ保護規則に「消去権」として記載されたこともあり,世界的に注目を集めており,生体認証の分野においてもこの「消去権」への配慮が求められる.その一実現形態としてテンプレートを乱数でマスクするキャンセラブル生体認証(テンプレート保護技術)が存在する.しかしこの方式では,登録された電子的な生体情報を保護することは可能であるが,登録時や認証時に提示される物理的な生体情報の漏洩まで保護することは不可能である.本論文では,物理的な生体情報に対して「消去権」に配慮した生体認証を実現するため,人間の微細生体部位を用いたマイクロ生体認証システムを爪へと応用した生体認証システムを構築した.ユーザ実験を通じて有用性を検証した結果,本システムが物理的な生体情報に対してテンプレート保護技術に準じた安全性を提供できる可能性が示された.
著者
原田 篤史 漁田 武雄 水野 忠則 西垣 正勝
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.1997-2013, 2005-08-15
被引用文献数
23

現行のユーザ認証方式は,汎用性と利便性の高さから文字をベースとしたパスワード方式が主流となっているが,人間にとって長くランダムな文字列を記憶することは容易ではなく,新たなパスワードを設定するたびにユーザは記憶に関する大きな負担を要求される.そのため,人間の画像認識能力の高さを利用して認証情報の記憶の負荷を低減させる画像認証方式が注目されている.しかし,多くの画像認証方式は毎回の認証時にパスワード画像がディスプレイ上に表示されるため,認証時の覗き見攻撃に対して脆弱であった.そこで本論文では,有意味なオリジナル画像に対してモザイク化をはじめとする不鮮明化処理を施すことで一見して無意味な画像を作成し,それをパスワード画像として用いることで覗き見攻撃への耐性を有する画像認証方式を提案する.正規ユーザは,パスワード画像登録時に不鮮明化処理を行う前のオリジナル画像を見ることができるため,不鮮明化されたパスワード画像をオリジナル画像の持つ意味と結び付けて記憶することができる.そのため,認証試行時には画面上に表示される自身の不鮮明なパスワード画像を容易に再認識することが可能となり,記憶の負荷は小さくなる.一方,オリジナル画像を見ることのできない他のユーザが当該ユーザの認証行為を覗き見たとしても,意味を認識できない不鮮明なパスワード画像を記憶にとどめておくことは困難である.また,他者が正規ユーザからパスワード画像の意味を言葉で教えられたとしても,不鮮明なパスワード画像を教えられた意味どおりに認識することは困難であるため,本方式は正規ユーザからのパスワード漏洩に対してもあるレベルの耐性を有する.Although password-based systems are now widely used in all kinds of authentication, they have a problem that humans have a limitation to remember secure passwords (long and random strings). Thus, image-based user authentication systems using "pass-images" instead of passwords have been studied for reducing the burden of memorizing passwords. However, on many image-based systems, it is needed to present a user's pass-image on their display at each authentication trial, so they can be vulnerable against an observing attack. In this paper, we propose a user authentication system using "unclear images" as pass-images, in which only the legitimate users are allowed to see the original (picture) images corresponding to their unclear pass-images in the enroll phase. The legitimate users can easily remember their unclear pass-images using the original images as clues, while illegal users without the clues have difficulties to find out and remember other user's unclear pass-images. In addition, it is expected to be difficult for even a legitimate user to leak his/her unclear pass-image precisely to anyone with words via e-mail or telephone.
著者
原田 篤史 漁田 武雄 水野 忠則 西垣 正勝
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.1997-2013, 2005-08-15

現行のユーザ認証方式は,汎用性と利便性の高さから文字をベースとしたパスワード方式が主流となっているが,人間にとって長くランダムな文字列を記憶することは容易ではなく,新たなパスワードを設定するたびにユーザは記憶に関する大きな負担を要求される.そのため,人間の画像認識能力の高さを利用して認証情報の記憶の負荷を低減させる画像認証方式が注目されている.しかし,多くの画像認証方式は毎回の認証時にパスワード画像がディスプレイ上に表示されるため,認証時の覗き見攻撃に対して脆弱であった.そこで本論文では,有意味なオリジナル画像に対してモザイク化をはじめとする不鮮明化処理を施すことで一見して無意味な画像を作成し,それをパスワード画像として用いることで覗き見攻撃への耐性を有する画像認証方式を提案する.正規ユーザは,パスワード画像登録時に不鮮明化処理を行う前のオリジナル画像を見ることができるため,不鮮明化されたパスワード画像をオリジナル画像の持つ意味と結び付けて記憶することができる.そのため,認証試行時には画面上に表示される自身の不鮮明なパスワード画像を容易に再認識することが可能となり,記憶の負荷は小さくなる.一方,オリジナル画像を見ることのできない他のユーザが当該ユーザの認証行為を覗き見たとしても,意味を認識できない不鮮明なパスワード画像を記憶にとどめておくことは困難である.また,他者が正規ユーザからパスワード画像の意味を言葉で教えられたとしても,不鮮明なパスワード画像を教えられた意味どおりに認識することは困難であるため,本方式は正規ユーザからのパスワード漏洩に対してもあるレベルの耐性を有する.
著者
鈴木 徳一郎 山本 匠 西垣 正勝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.16, pp.1-8, 2010-02-25
参考文献数
18

近年,CAPTCHA を攻撃する不正者は,CAPTCHA の解読に自動プログラムを使うのではなく,ネット上の一般ユーザを労力として活用するようになってきている.この攻撃は,リレーアタックと呼ばれ,不正者が正規サイトの CAPTCHA 画像をコピーし,不正者自身が運営するサイトに転載することによって,不正者のサイトを訪問する閲覧者に CAPTCHA を解かせている.リレーアタックにおいては,CAPTCHA を不正に (不正だと知らずに) 解読するのは人間であるため,自動プログラムに対するいかなる難読化技術も役に立たない.そこで,本稿は正規サイトへのアクセスを行っている不正者サイトの IP アドレスと CAPTCHA の解答を行っている一般ユーザが操作する PC の IP アドレスの差異を用いたリレーアタック検知方式を提案する.It has been recently reported that malicious users who attack CAPTCHAs are gradually changing their strategy from using automated programs to using human solvers. Such malicious users try to bring net-surfers around the world together by hosting some attractive web site. The malicious web site accesses a victim web site to obtain a CAPTCHA test on the victim site. Then, the malicious site relays the CAPTCHA test to net-surfers who are visiting the malicious web site. The CAPTCHA test will be solved by the net-surfers, and thus the malicious web site can send the CAPTCHA response to the victim site. This is how the malicious web site can use those net-surfers as human resources to solve CPTCHA test on victim web sites. These kinds of attacks are called relay attacks. So far, many researches have studied to improve CAPTCHAs' tolerability against a various attacks conducted by automated programs (malwares). Those countermeasures will, however, not work at all, since the attackers are human beings in the relay attacks. Therefore, we urgently have to tackle the relay attacks. This paper focuses on the difference in PC between the entity who accesses the victim site and the entity who solves the CAPTCHA test under the circumstance relay attacks are conducted. Based on the observation, we propose a relay attack detecting scheme by comparing the IP addresses of the accessing entity with that of the solving entity.
著者
谷口 幸久 石原 進 西垣 正勝 水野 忠則
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.12, pp.121-126, 2002-02-14
参考文献数
8

インターネットにおける端末間の遅延は,その構造上一定ではない。そのためゲームなどの多数同時参加型のネットワークアプリケーションにおいて,サーバが複数のクライアント間で早い者勝ちの論理で勝敗を決定する場合,端末間の遅延較差による不公平が発生する。この問題に対し筆者らは,メンバ間公平性保証方式ICEGEM(Impartial Communication Environment for GamE Members)を提案しているが,この方式にはクライアントが偽証を行った場合,システムが正常に動作しないという問題が存在する。そこで本論文ではこの問題を解決するため,耐タンパハードウェアとして実現するSIC(Secure ICEGEM Card)をネットワークインターフェイスカードとしてクライアントに装着し,このSICによってクライアントの応答時間を測定する方式を提案し,実装に向けた具体的設計を示す。The delay between hosts in the Internet is not uniform because of its structure. Therefore, when servers determine victory or defeat on network application like multiplay network games in the logic of first come among some clients, the user's operations are treated unfairly because of the difference of delay between clients and the server. We have proposed a fairness guarantee system ICEGEM (Impartial Communication Environment for GamE Members) to solve this problem. However there are problems that ICEGEM does not work properly when clients send perjued messages. In this paper, in order to solve this problem, we propose a method to prevent purjuries on the ICEGEM and show the detailed design for mounting. In this method, each client installs a special network interface card SIC (Secure ICEGEM Card) which is implemented as a tamper registant hardware.
著者
本部 栄成 渡邊 幸聖 小田 雅洋 西垣 正勝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.30, pp.1-8, 2011-03-03

近年,マジコンと呼ばれる機器の登場により,ゲームソフトの不正コピーの被害が増加している.ネットゲームであればサーバによる認証を用いて正規ユーザと不正ユーザを切り分けることが可能であるが,スタンドアロン型のゲームソフトに対しては不正コピーに対抗する有効な技術が存在しないというのが現状である.そこで本稿では,不正ユーザの心理に訴えかけるタイプのソーシャルな不正コピー対策を提案する.ゲームソフトが自身の真正性をコード署名を用いてセルフチェックし,その結果を携帯ゲーム機に搭載されているすれちがい通信を通じて他のゲーム機と共有することによって,不正者を一般ユーザの目にさらす.不正者は,罪悪感から不正コピー品の使用を躊躇するようになると期待される.本方式は,すれちがい通信によってイベントが発生する機能を含むコンテンツに適用可能である.本稿では本方式の有用性を統計的側面から評価する.In recent years, the damage from illegal copies of the game software increases due to the appearance of a device called "magic computer". If the game software is an online game which connects into the internet, we can distinguish between normal users and illegal users with account authentication performed on a game server. However there is no way to block illegal copy of the stand-alone type software which doesn't connect in the internet. In this paper, we propose a social countermeasure to illegal copies of a type that appeals to illegal user's psychology. Game software checks itself with code signature, and they send these results to the other by directly communicating with each other. By sharing the information among game machines, all game users can recognize illegal game users. We expect illegal users halt to use illegal copy because they feel a sense of guilt. This scheme can be applied to contents which contain game events which appear in the exchange process. In this paper, we evaluate this scheme with a multi agent simulation.
著者
原田 篤史 西垣 正勝 曽我 正和 田窪 昭夫 中村 逸一
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.44, no.8, pp.2093-2105, 2003-08-15
参考文献数
10
被引用文献数
1

様々な場面で使用されるようになってきた電子文書には,追記によってのみ更新が許されるライトワンス型の文書が含まれており,電子カルテなどはその好例である.ライトワンス文書では,たとえ文書中に誤りが発見されたとしてもすでに書かれている記述を削除することが許されず,修正内容を追記として付加するしかない.ライトワンス文書を電子文書として扱う際には,データの完全性と追記の順序性の保証が必要となる.本論文は,特別なハードウェアに頼ることなく,電子化されたライトワンス文書の安全な管理を実現する方式を提案する.本方式では,追記データ単位で当該データを作成したユーザのディジタル署名と文書を保存する文書管理システムのディジタル署名を2重に付加することにより,データの完全性を保証している.同時に,文書中の各追記データにおけるユーザとシステムのディジタル署名はそれらすべてをリンキングさせることにより,追記データの順序性を保証するとともに,文書改竄に対する耐性を強化している.タイムスタンプサーバなどに代表される従来のリンキング方式とは異なり,文書ごとに独立した「文書本位」の署名のリンキングをすべてのユーザと文書管理システムが積極的にリンキングに協力する方式によって行うことで,文書の改竄困難性が非常に高く,特にライトワンス文書の管理に優れたシステムを実現している.本方式は既存の標準的な署名アルゴリズムにより実装が可能で,かつ,異なった署名アルゴリズムを用いる複数のユーザが1つの文書に対して追記することもでき,運用上の柔軟性をあわせ持つ.There are documents which require to be stored in a write-once format, e.g., medical records. Such documents can be updated only by adding new records. Even when any erratum is found, a document is not allowed to be written over, instead, new record for errata is added to the document. Moreover, it is also required to keep the order of records in a document. This paper proposes a secure database management system for a ``write-once document''. In this system, two types of digital signatures are added to each record to maintain the integrity of a document. All those signatures are created with a linking scheme; the linkage between records and signatures makes it difficult for a cracker to alter/remove/insert any record or change the order of records. The system proposed here employs a ``document-oriented'' linking scheme with both of users' and system's digital signatures, whereby the system realizes a secure write-once data management system with no special hardware. In addition, this system does not depend on a particular signature algorithms. That is, a variety of users each of who uses different signature algorithms can add new records to any document in the system.