著者
斉藤 典明 金井 敦
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.1, pp.295-308, 2013-01-15
被引用文献数
1 3

現在,組織の知識を蓄積するために多くの組織では共有フォルダを用いてボトムアップ的に情報を大量に蓄積している.しかしながら,多くの情報は情報管理の属人化がおこり,組織環境の変化によりどこにどのような情報があるのかが分からなくなった結果,情報が死蔵され,組織知識の忘失がおこる.そこで,長くにわたって情報を継承してきた事例を基に,死蔵することなく組織の知識を継承する手法を検討した.その結果,長期にわたって情報を蓄積するためには,時間(年度),知識分類,案件の順番で情報を管理することが有効である.また,組織知識として蓄積・継承するべき知識の分類には7つの項目があるが,そのうち組織の記録が最も重要であることが分かった.Numerous information are stored in the shared folders for storing organizational knowledge by members, day by day. However, the information management depends on the member's memory, then many stored information are hoarded by changing environment of the organization, at last organizational knowledge is lost. In this paper, we examined the shared folder construction method which can avoid dead-stock, based on the case study of sharing and storing information in the organization between the long-term. As the result, we clarified that the shared folder which was constructed by the layer of time (year), knowledge classification, and matter can avoid hoarding. The knowledge classification had seven types, and the record of organization was the most important classification in those.
著者
川原 正隆 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ (ISSN:09135685)
巻号頁・発行日
vol.112, no.499, pp.1-6, 2013-03-18

ブログやSNSなどの普及により個人が手軽に情報を発信する機会が増えたことで,無意識に個人情報が書かれていることが多い.個人情報の中でも誕生日は重要な情報でありながら多く書かれている.ブログから個人情報が漏れているか自動判別するためには個人情報が書かれているか判別する必要がある.そこでブログ本文に作者の誕生日が書かれているかについてベイジアンフィルタを用いて判別する方法を提案し,その評価を行った.その結果,ブログ本文に本人の誕生日が書かれていた場合に本人の誕生日が書かれていると判別することができ,提案した方式に妥当性があると確認できた.
著者
谷口 展郎 千田 浩司 塩野入 理 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 (ISSN:09135685)
巻号頁・発行日
vol.105, no.616, pp.7-12, 2006-02-16
被引用文献数
2 1

近年,ネットでの社会活動の比重の高まりにより,オークション詐欺やフィッシングなどの問題が深刻化しつつあるため,アイデンティティ管理(ID管理)システムが改めて注目されている.他方,ID管理システムは,これまでネット社会でプライバシーや表現の自由を守ってきた匿名性を排してしまうのではないか,との懸念の声も多い.アイデンティティエスクロー(IDエスクロー)は,通常は匿名だが,必要に応じ本人性を確認できる手段を提供し,ID管理と匿名性の両立を目指す枠組みである.筆者らは,匿名性/仮名性/本人性の三層構成を持つ分散型IDエスクロー"DECIDE"の研究を行っている.本稿では,匿名性/仮名性/本人性について論じたうえで,DECIDEを含むIDエスクローがこれらを扱うモデルを示す.
著者
沼田 晋作 荒金 陽助 柴田 賢介 神谷 造 佐野 和利 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.73-78, 2008-05-15
参考文献数
4
被引用文献数
1

重要情報を不正に取得するための手法は,なりすましやハッキングなど多くの手法が存在する.本論は,ソーシャルエンジニアリングの具体的な実例を分析し,人が演じる「ロール(役)」とそのロールによって取得できる「情報」によって,ソーシャルエンジニアリングのモデル表現を試みる.そして,得られたモデルによって説明が可能な実例を示し,説明が困難である実例を課題として述べる.The technique to acquire the critical information illegally has a lot of techniques like hacking and the disguise, etc. The main discourse analyzes a concrete example of the social engineering, and tries modeling by "Information" that can be acquired by "Role (posision)" that the person performs and the role. And the model explain some of the techniques of social engineering, but it could not explain some of the techniques of social engineering.
著者
荒金 陽助 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.3, pp.31-36, 2005-01-19
被引用文献数
1

本論文では,テキスト記述によるネットワークコミュニティを対象とし,利用者の置かれた環境を位置情報として抽出し,趣味・嗜好に合わせた情報共有を目的として,位置情報を記述する空間属性記述表現および,情報共有のための定量的な位置情報比較を可能とする空間属性類似度の提案を行った.実際のメーリングリストを用いた評価実験において,コンテンツの持つ位置情報の類似性について,被験者の主観評価と高い相関を示し,位置情報に応じた情報共有の可能性を示唆した.また,提案手法の応用例について議論した.In this paper, we propose a similarity estimation method for text based network community contents. By our method, place names are picked up from original contents and re-constructed to three layer place name. We defined this layered place name description about a content is spatial attributes description about the content. To compare with two spatial attributes, we propose a spatial attributes similar level. In subjective experiments, there is high correlation between our methods and subject's feeling about spatial attributes similarity of two contents.
著者
斉藤 典明 金井 敦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.1, pp.295-308, 2013-01-15

現在,組織の知識を蓄積するために多くの組織では共有フォルダを用いてボトムアップ的に情報を大量に蓄積している.しかしながら,多くの情報は情報管理の属人化がおこり,組織環境の変化によりどこにどのような情報があるのかが分からなくなった結果,情報が死蔵され,組織知識の忘失がおこる.そこで,長くにわたって情報を継承してきた事例を基に,死蔵することなく組織の知識を継承する手法を検討した.その結果,長期にわたって情報を蓄積するためには,時間(年度),知識分類,案件の順番で情報を管理することが有効である.また,組織知識として蓄積・継承するべき知識の分類には7つの項目があるが,そのうち組織の記録が最も重要であることが分かった.
著者
畑島 隆 谷本 茂明 金井 敦
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J101-D, no.10, pp.1414-1426, 2018-10-01

インターネットが社会基盤として重要になるにつれ情報セキュリティ対策の重要性が増し,内容も複雑化・高度化している.しかし,これら対策が複雑化し過ぎた場合,却って利用者のセキュリティ意識を低下させる恐れがある.米国国立標準技術研究所(NIST)からもSecurity Fatigue(情報セキュリティ疲れ)が提唱され,情報セキュリティ対策の実施によって生じる疲れが述べられている.一般に,情報セキュリティ疲れは全てのICT利用者に発生し得るものであり,この疲れに陥ることでセキュリティ対策の効果が抑止されることが課題である.本論文では,情報セキュリティ疲労対策の核となる情報セキュリティ疲労度測定を質問紙調査により実施する手法を提案する.具体的には,一般的な燃え尽き症候群(バーンアウト)の測定手法を援用した質問紙作成と大学生に対する調査実施により,「回避願望」,「消耗感」,「当事者意識」の下位尺度による13項目の質問からなる情報セキュリティ疲労度調査法を具現化した.更に,評価として新たに作成した質問紙調査により消耗感について男女別の尺度得点の平均値に1%水準で有意な差が見られることを示した.
著者
荒金 陽助 間形 文彦 柴田 賢介 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告電子化知的財産・社会基盤(EIP) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.31, pp.33-40, 2006-03-18
参考文献数
7

金融機関の顧客などをターゲットとし,巧みな文言をちりばめたメールで偽サイトに被害者を誘導し,クレジットカード番号や口座番号,暗証番号などを盗み取るフィッシング詐欺が日本でも発生し始めている.本論文では,フィッシング詐欺について典型例を示し,法的・技術的観点からその現状を議論した.日本の現行刑法においては,有体物ではない``情報''をだまし取られたことに対して詐欺罪は適用されず,フィッシング詐欺の被害者を救済することは困難であることを示す.また,技術的に洗練度を増すフィッシング詐欺に対して,代表的な対策である,サーバ証明方式およびブラックリスト方式について説明し,その課題について議論する.Phishing is a network fraud to theft important personal data such as credit card number, password or social security number etc. In this paper, we discuss about the phishing in the law and technical point of view. Since the existing criminal law could not punish the information theft, it is difficult to relieve a victim of phishing fraud. On th other hand, we discuss about some anti-phishing solutions such as server certificate and URL black list approaches.
著者
高田 肖往 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report (ISSN:09135685)
巻号頁・発行日
vol.111, no.495, pp.11-16, 2012-03-09
参考文献数
4
被引用文献数
1

近年,個人情報頬に対する意識が高まり,企業や大学などでは個人情報漏洩防止の対策が行われている.その一方で,ブログやソーシャルネットワークサービス(SNS),なとの普及により個人が手軽に情報を発信する機会が増えたことで,無意識のうちに氏名や所属先などの個人情報が漏れているケースが多く見られるようになった.また,スマートフォンの普及により,ネット上には多くの日常写真が掲載され,位置情報付きの写真から住所が特定される危険性がある.ネットリテラシーの不足や不注意による個人情報漏洩を防止するために,住所が特定される写真を自動的に識別する手法研究の予備的な調査として,ブログ上に掲載されている写真の状況の実態調査を行い,位置情報付き写真から30%以上住所を特定できることを明らかにした。
著者
佐藤 亮太 廣田 啓一 山本 太郎 谷本 茂明 塩野入 理 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.140, pp.87-94, 2007-07-12

インターネット社会における匿名性に関する問題の一解決策として,我々は分散アイデンティティエスクロー(DECIDE : DECentralized IDentity Escrow)を提案している.DECIDEは,ユーザの匿名性を担保する管理者が複数存在する仕組みで,一定数以上の管理者が合意するとユーザの匿名性がユーザ間や管理者に対して剥奪される特徴をもつ.本稿では,この仕組みの適用先として,匿名性に由来する誹謗中傷などの問題が多発している電子掲示板に着目し,掲示板上でのユーザの振る舞いについてモデル化を行い,シミュレーション実験やその検証,補足をする被験者実験の結果を示すことで,インターネット社会における匿名のあり方についての基礎的な検討を行う.
著者
Roman Hujer 金井 敦
雑誌
研究報告 グループウェアとネットワークサービス(GN)
巻号頁・発行日
vol.2011, no.1, pp.1-6, 2011-01-14

Web ページを見るためにはその URL を知る必要があり、また、検索エンジンなどでは探し出せない Web ページも多数存在している。そのようなページは存在するが参照できないページであり、無駄になっている。そこで、既知の URL から新たな URL を探し出す手法を提案する。具体的には、URL の数字パターンを検出し、その数字パターンを変化させることにより、新たな、URL を作り出す。本報告では、手法の提案に加え、実際に URL を生成し、どの程度の URL を生成できるか、生成した URL がどの程度有効であるかを実際に検証する。I going to observe a certain set of URLs. In each URL I will try to search for numeric pattern. If I find an occurrence, I'll change the pattern instance and compose back the changed URL. Then I will verify, if the modified URL is a locator of another resource. I will provide statistic in how many cases I found a pattern in URL and in how many cases the modified URL led to another resource.
著者
千田 浩司 谷口 展郎 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.235-240, 2005-03-23

本稿では、権限分散型の不正ユーザ追跡機能を持つ匿名認証方式を提案する。提案方式は、単純な代理アクセスによって被認証者のプライバシを保護し、フェアブラインド署名及び閾値暗号の利用により、閾値数以上の預託機関が協力してはじめて被認証者の追跡が可能となる。被認証者が認証相手に与える情報は、鍵更新する事無しに、容易に被認証者と結び付く情報を一切含まない。更に不正ユーザの署名鍵は、閾値数以上の預託機関が協力する事で即時に無効化出来る。This paper proposes an anonymous authentication system that identifies a malicious user in a threshold manner.The proposed system protects user privacy by simply using proxy servers and employs a fair blind signature and threshold cryptosystem to identify a malicious user.In the system, each signature is separable against a verifier without updating secret/public keys and the certificate, moreover, any secret key can easily be revoked if a certain number of escrow agents collaborates.
著者
根本 幸人 後藤 慎弥 金井 敦
出版者
一般社団法人情報処理学会
雑誌
研究報告グループウェアとネットワークサービス(GN) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.3, pp.55-60, 2009-01-15

近年,多様に変化し,膨大に増加し続ける Web ページの中で,価値ある情報が埋没する問題が出てきている.その中で, Web ページ間の link 構造を利用した従来の Web ページ評価手法だけでは必ずしも欲しい情報が得られなくなっている.そこで本稿では, Web ページ評価のために, Web ページ間の link 構造だけでなく,ユーザ, Web ページ及びそれらの関連情報を考慮したモデルを提案する.また,本モデルを用いて,実際のソーシャルブックマーク上で Web ページに対して付加されているタグを利用してユーザおよび Web ページの評価値を算出し,本モデルの性質を明確化する.Useful Web page is buried under huge number of Web pages which keep increasing explosively in recent years. Evaluation methodologies of Web pages, which are used at present based on link structure between Web pages, unfortunately do not work very well. Therefore, social bookmark services where bookmarks are shared and grouped using tags become popular. In this paper, a Web page evaluation model is proposed. The model consists of users of Web and related information as well as link information. Then, evaluation values of Web pages based on the model are calculated using actual Web pages and characteristics of this model are clarified and discussed.