著者
笹野 博 神谷 智仁 高田 哲郎 丸山 直久 渋谷 崇
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IT, 情報理論 (ISSN:09135685)
巻号頁・発行日
vol.100, no.241, pp.19-22, 2000-07-21
被引用文献数
2

符号化率1/3の非組織畳込み符号について拘束長が13から18の最良符号を約40台の計算機を用いた探索により求めた。符号化率1/2, 拘束長26の符号についても同様の探索を行い、部分探索における最良符号を求めた。
著者
石塚 正也 高田 哲司
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.56, no.9, pp.1877-1888, 2015-09-15

携帯端末で個人認証を行う利用者にとって覗き見攻撃は現実的な脅威の1つである.この脅威に対する既存の対策方法は,入力操作や画面を隠すというほかにいくつかの提案がなされているが,それらの提案手法には入力手法の複雑化や学習負荷,秘密情報の増加にともなう記憶負担の増大,専用デバイスが別途必要などの問題がある.これに対して本論文では,現時点において入手可能なスマートフォンで暗証番号認証を行うことを想定し,スマートフォンの振動機能を応用することで覗き見攻撃への安全性を向上させうる暗証番号入力手法CCC(Circle Chameleon Cursor)を考案した.振動機能の利用により,CCCは視覚的情報による秘密情報の特定を困難にしつつ,認証操作時における認証端末と利用者間での秘密情報共有を可能にする.またその共有秘密を既存のダイヤルによる暗証番号入力操作に応用することにより,最小限の学習負担と記憶負担増加量ならびに別途専用デバイスは不要という利点を持つ入力手法となっている.このアイデアを基にAndroidスマートフォンアプリとしてプロトタイプを実装し,被験者による攻撃実験を実施した.その結果,3つの利用状況において認証操作を録画した動画記録から入力値を正しく特定できた被験者は0人という結果を得た.
著者
松田 宣子 高田 哲 石井 美由紀
出版者
神戸大学
雑誌
基盤研究(C)
巻号頁・発行日
2007

本研究の目的は、子ども虐待への保健師の支援スキルの開発である。第1段階は、支援スキルの初期に行うアセスメントツールを、保健師に活用してもらい、評価・検討をした。第2段階は、近隣保健所・市町に過去、現在に保健師が支援し、よい方向に向かった事例の調査を行い、分析し、支援スキルの介入に組み込んだ。第3段階は、開発した支援スキルを保健師が活用し、その結果、ほとんどの者から「有効である」と評価が得られた。
著者
高田 哲司 小池 英樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.44, no.8, pp.2002-2012, 2003-08-15
被引用文献数
18

複数画像から正候補を選択する方式による画像認証が知識/記憶照合による認証方式の人間に起因する問題点を改善する方法として注目されている.しかしその一方で,システムが提供する画像のみを使用している,記憶すべき画像の枚数が多い,パスワードとなる画像が必ず提示されるなどの問題が残されている.そこで本研究では画像登録と利用通知という機能を導入するとともに「照合すべき画像が提示画像群に存在しない」という事象を意図的に導入することで,既存の画像認証における問題点を改善する方法を提案する.これによりユーザの記憶に対する負担を軽減可能にするとともに,画像認証に対する攻撃への安全性を確保することも可能になる.この提案に基づき,我々が開発したカメラ付き携帯電話の利用を対象とした画像認証システム「あわせ絵」についても紹介する.We propose the method that makes image-based authentication to be more secure and familiar to users.We introduce a novel image-based authentication system,called ``Awase-E'', based on the methods.Current image-based authentications have some problems:using artificial images,necessary for memorizing some but not a few images and presenting password images at all time.In order to improve them,we introduce ``image registration'' and ``notification to users'' into image-based authentication.It makes possible to reduce the load to human memory and build a security against some types of attacks.
著者
片桐 祥雅 川原 靖弘 高田 哲 川又 敏男
出版者
国立研究開発法人情報通信研究機構
雑誌
基盤研究(C)
巻号頁・発行日
2013-04-01

ストレスによる知的労働生産性低下の防止を狙いに、深部脳活動の減弱が暑熱環境暴露や高負荷印加状態でいかに注意機能を低下させるかについて神経生理学的方法に基づき調べ、頭頸部冷却刺激を中心とする深部脳賦活法を検討した。結果、注意機能維持に深部脳の高い定常的活動度と抑制・賦活パターンを呈する同期的活動が重要であり、頭頸部冷刺激はこの深部脳活動増強に寄与することを明らかにした。さらに、深部脳活動が最大となる条件を心理学的指標との相関において明らかにした。
著者
澁谷 芳洋 小池 英樹 高田 哲司 安村 通晃 石井 威望
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.45, no.8, pp.1921-1930, 2004-08-15

インターネット利用人口は拡大しており,今日では個人,組織の双方においてネットワークの使用は欠かせないものとなりつつある.インターネットは多種多様なサービスを提供し,なくてはならないものになっているが,その半面,不正アクセスの問題も急増している.しかし実際の侵入がどのようなものであるかを認知する機会が少なく,見えない世界でのセキュリティに対する認識が難しい.そこで本論文では不正侵入対策の手段の1つとなっているおとりシステムに着目し,Honeynet Projectが提唱している高対話型として構築した.高対話型おとりシステムの特徴として,OSレベルでおとりを実現し,不正アクセス者に制限なく自由に行動させ,不正アクセス者に気づかれないように行動記録を取得,分析することにより,既知の攻撃方法のみならず,未知の脆弱性や行動を記録することが期待されている.しかし高対話型おとりシステムは概念が新しく,主としてその概念ばかり公開されており,具体的なシステム構築例および,運用結果,問題点についての公開情報が少ない.したがって本論文では高対話型おとりシステムを公開されている情報を参考に実際に構築,運用し,不足する機能を追加したうえでさらに運用を行った.その結果得られたデータおよび知見をもとにおとりシステムの持つ問題点および運用方法の提案を含め今後の課題について述べる.
著者
高田 哲司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.13-18, 2008-05-15

知識照合型個人認証の問題点を改善しうる認証手法として,画像を利用した認証が提案されている.しかしそれらの認証手法は,なんらかの理由により普及に至っていないのが現状である.そこで本論文では,画像認証においてその普及藍阻害している要因を調査する目的で,そのような認証を利用したことのないユーザに対してアンケート調査を実施した.その結果,認証システムが使用する画像種に関してはユーザが敬遠する傾向の高い画像種が明確になった.またその他にも,いくつかの設計要素に関して興味深い示唆が得られたこれらの調査結果は,今後の画像認証システムにおける設計や既存の画像認証の改善において設計方針を決定する際の指針として利用されることが期待される.In this paper, I describe about a user perception of image-based authentication systems. The purpose of this work is to extract positive and negative factors in their systems. And I consider that they will help to design a better image-based authentication systems and give a better direction to improve a system. To do that, I conducted a survey on graduate students that are inexperienced in such authentication systems. I asked them to make a ranking of five systems after I had given a lecture about them. I show a result and discuss about some indications to realize a better image-based authentication systems.