著者
山根 信二 村山 優子
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2003, no.45(2003-CSEC-021), pp.77-82, 2003-05-15

2003年度に電子政府を実現するe-Japan計画に沿って,現在官公庁から地方自治体におよぶ全国的な取り組みが進められている.その過程で安全性証明のみならずリスク評価が重要な課題となっている. 本報告では,政府調達システムに固有のリスク評価事例として特にスマートカート(多目的ICカード)に注目する.スマートカード導入において,仕様策定,国際技術標準の導入,端末のセキュリティといった個別の課題を取り上げ,最後に比較事例としてアメリカ,ドイツ,イギリスの関連動向についてもとりあげる.
著者
豊田 正隆 勅使河原 可海
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.405-410, 2007-03-02

同人誌即売会に参加するサークルは、即売会の直前に発刊情報をサークルのサイトで公開する場合がある。しかし、一般のサーチエンジンでは個人サイトで公開されて間もない情報を検索できない。我々は、個人の所有する計算機資源を利用して、簡易に構築・運用が可能な分散 Web 検索システムの研究を行っている。試作システムを用いて実験を行い、既存の商用サーチエンジンと比較しても、最新情報の検索に有利であることを確かめた。Some circles which participate a comic convention sometimes publish what they will distribute just the day before the convention. However, a general search engine which crawls the whole web cannot retrieve instantly such newly published information because of a trade-off relation between crawling range and frequency. In this background, we designed and developed a distributed web retrieval system focused on personal web sites. This system has features of utilization of individual computing resources and easiness to construct and to operate on the peer-to-peer network infrastructure. We evaluated by an experimental use and found that this system achieve better performance for retrieving fresh information than a conventional general search engine.
著者
佐藤 さつき 芦野 祐樹 上原 哲太郎 佐々木良一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.81, pp.67-73, 2006-07-20
参考文献数
9

PCリサイクル法に伴い,ネットオークションで個人や業者が中古PCを売る割合が増えていく中で,データの削除方法を知らないままにネットオークションにノートPCやHDDを売るという行為は個人情報漏えいなどにつながる大変危険な行為といえる.ここではオークションに実際に出品している業者を対象にアンケート調査し,復元ソフトで復元できないようにきちんと抹消するようにしているか確かめた.また実際にPCやHDDを購入し実験を行い,実際にデータが復元できるPCがあることを確認した.あわせて,オークションサイト運営者に対し,PC出品者にデータの抹消を指導するよう提言を行った.The PC recycle law leads increase of selling second hand PCs in Internet auction system. It is dangerous to sell note PCs or HDDs in the Internet auction system without understanding the proper method of deleting data, because there is the possibility of the leakage of individual information etc. We made the survey on the status of deleting data in PC exhibited by a company to sell the second hand PCs in the auction site. In addition, after buying the PCs from the auction site, we confirm actually that it is possible to recover the data from the PCs. Moreover, we proposed auction site manager to give the caution on the necessity to delete the data properly to the PC exhibitor of the auction site.
著者
高見 知寛 鈴木 功一 馬場 達也 前田 秀介 松本 隆明 西垣 正勝
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2006, no.26(2006-CSEC-032), pp.209-214, 2006-03-17

本稿ではキーボード入力を取得するというキーロガーの挙動に着目し,キーボード入力に用いられるAPIの使用を検出することでキーロガーの検知を行う方式を提案する.本来のDLLの代わりにAPIの使用を検出する機能を付加した検査用DLLをプログラムにロードさせた上で試実行させることが本方式の特徴であり,ウイルス検知における動的ヒューリスティック法的なアプローチによるキーロガー検知方式となっている.本稿では本方式の基礎実験を行い,その検知率と誤検知率について評価する.
著者
小原 正芳 堀 良彰 櫻井 幸一
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2005, no.33(2004-CSEC-028), pp.37-42, 2005-03-22

近年,インターネット上のエンドホストに対してネットワークを介し無差別に行われる攻撃が増加している.攻撃者は脆弱なエンドホストを探すために TCP に対するポートスキャンを行うため,ポートスキャンは侵入の前兆とみなすことができる.それゆえ,攻撃者からのポートスキャンを早期に検知し必要な対策を行うことは,攻撃を事前に防ぐために重要である.ポートスキャン検知のために,これまでいくつかのアルゴリズムが考案され,それらはネットワーク侵入検知システムに実装されている.しかしながら,既存のポートスキャンの検知アルゴリズムでは,早期検知よりも精度に重点がおかれているため,精度を損なわず早期検知が可能な新たな手法が求められている.本稿では,ポートスキャンの特徴に基づく評価基準を用いることでポートスキャンを効率良く検知できる手法を提案し,その評価を行うことで提案手法の有効性を明らかにする.
著者
藤川 真樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.68, pp.227-234, 2000-07-25

PKI(Public Key Infrastructure)の整備、電子政府・電子役所の設立に伴い、公的機関へ提出する申請書類が電子化され、インターネットを用いた申請手続き(住民票の発行等)が一般化することが予想される。しかしある程度専門知識が要求される申請手続き(自動車の新規登録や特許の申請等)は、専門知識を有する代理人に申請手続きを代行させることが望ましく、そのためのシステム整備が必要である。そこで本稿では電子委任状を用いることにより公的機関等への申請手続き(自動車登録、特許等)を本人に代って代理人が代行できるシステムを提案すると同時に、実用化への一考察を述べる。It is expected that improvement of the PKI (Public Key Infrastructure) and establishment of the electronic Government brings an electronic application form and generalization of application procedure using internet. However, there are a number of application procedures that needs technical knowledge (application for patent, new registration of automobile, etc). In this case, it is desirable to commit these procedures to expert, and necessary to improve the system environment. This paper proposes an application procedure system using electronic letter of attorney, and also describes a consideration in practical use.
著者
山根 信二 村山 優子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.45, pp.77-82, 2003-05-15

2003年度に電子政府を実現するe-Japan計画に沿って,現在官公庁から地方自治体におよぶ全国的な取り組みが進められている.その過程で安全性証明のみならずリスク評価が重要な課題となっている. 本報告では,政府調達システムに固有のリスク評価事例として特にスマートカート(多目的ICカード)に注目する.スマートカード導入において,仕様策定,国際技術標準の導入,端末のセキュリティといった個別の課題を取り上げ,最後に比較事例としてアメリカ,ドイツ,イギリスの関連動向についてもとりあげる.Japanese government had proposed the single smartcard enough to run multiple applications. It is called ``common IC card in public sector''(Kouteki Bun-ya ni okeru Renkei IC card). In 2001, the ministries agreed the adoption of operational policies and technical specifications for common IC card in public sector. This paper exmines the govermental requirements oo the smartcard from the view point of security engineering and risk analys. This paper also comment on the smartcard issues in US, Germany, and UK.
著者
竹森 敬祐 三宅 優 中尾 康二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.68, pp.27-32, 2002-07-18
参考文献数
11
被引用文献数
1

コンテンツの変更を検知してアラームを通知するWebサーバリモート監視システムにおいて,正規の更新によって通知されるアラームの中に,注意すべき改竄アラームが埋もれてしまいかねないという問題が明らかになった.そこで本稿では,監視中のコンテンツに変更を検知した場合,そのコンテンツの特徴や変更前後の変化の様子を解析することで,改竄を的確に検出する改竄判定手法を提案する.提案手法は,改竄にみられる特徴のうち1つでも1つでも該当する項目があれば改竄とみなす手法であり,その判定結果は,正規の更新と改竄を区別して出力する.実際の改竄のデータを用いて提案手法の改竄判定率を評価した結果,小さな誤判定率で全ての改竄を検出できることを確認した.これにより,サイト管理者は改竄アラームに集中できるようになり,検出された改竄の特徴を知らされることで,コンテンツの改竄状況の把握と改竄時の対策を迅速に実施できるようになる.We have developed a remoto patrol system for web servers which detects the change of contents. However, it could not distinguish between regular updata and and unauthorized manipulation. The administrator of web servers may receive many alarms from this system if the contents are updated, frequently. In this paper, we propose detection algorithm of unauthorized manipulation by concentrating on the characteristics on HTML contents as well as the correlation between before and after changes. We could abstract six characteristics, which are so-called signatures to detect manipulations based on the several sample data. We also evaluate our algorithm using many sample data, and as the results our algorithm is quite feasible to detect any types of contents with little miss-detection of faults positive. In conclusion, administrators of web servers detect and manage the unauthorized detection efficiently among their routing works.
著者
力武 健次 菊地 高広 永田 宏 濱井龍明 浅見 徹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.124, pp.7-12, 2001-12-21
参考文献数
20
被引用文献数
4

本稿では着信するポート番号をランダム化することで、インターネット上のサーバーへの攻撃の耐性をより高める方法について考察する。インターネットでは、着信ポート番号で利用するアプリケーションサービスを区別する。DoS( サービス拒否)攻撃の多くはこの特性を利用し、特定のポート番号に対してのみ接続を試みることで、攻撃の効率を高めている。仮に1つのアプリケーションサービスに対して複数の着信ポートを用意し、通信内容を分散させることができれば、無線通信でのスペクトラム拡散変調方式と同様にDoS攻撃などの接続妨害行為に対してサーバーの対攻撃性を高めることができる。本稿ではこのモデルの適用可能性について検討する。In this paper, we study the feasibility of increasing resiliency against attacks to Internet servers by randomizing the listening port numbers. On Internet, each application service is identified with the listening port number. DoS (Denial-of-Service) attackers take the advantage of this characteristics, by focusing the destination port number to maximize the efficiency of the attacks. If an application service uses multiple listening ports and diverse the traffics to the ports, the server becomes more resilient against connection-interference activities such as DoS attacks, as in the case of spread-spectrum modulation on radio communication. We analyze the applicability of this port-randomizing model.
著者
沼田 晋作 荒金 陽助 柴田 賢介 神谷 造 佐野 和利 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.73-78, 2008-05-15
参考文献数
4
被引用文献数
1

重要情報を不正に取得するための手法は,なりすましやハッキングなど多くの手法が存在する.本論は,ソーシャルエンジニアリングの具体的な実例を分析し,人が演じる「ロール(役)」とそのロールによって取得できる「情報」によって,ソーシャルエンジニアリングのモデル表現を試みる.そして,得られたモデルによって説明が可能な実例を示し,説明が困難である実例を課題として述べる.The technique to acquire the critical information illegally has a lot of techniques like hacking and the disguise, etc. The main discourse analyzes a concrete example of the social engineering, and tries modeling by "Information" that can be acquired by "Role (posision)" that the person performs and the role. And the model explain some of the techniques of social engineering, but it could not explain some of the techniques of social engineering.
著者
税所 哲郎 齊藤泰一 土井 洋 辻井 重男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.43, pp.13-18, 2002-05-23
参考文献数
12
被引用文献数
4

株主総会における議決権行使は,各株主が所有株式数に比例した投票権を持つことから,1人で複数投票可能な投票とみなすことができる.しかし,現状では,郵送等によって行使されるため電子化は進んでおらず,セキュリティが確保されているとも言いがたい.我々は,株主総会の電子化を検討しているが,このためには議決権行使の電子化は不可欠である.本稿では,1人で複数投票可能であるという条件に注目し,それによる問題点等を分析する.更に,電子議決権行使に対応できる1人複数投票可能な電子投票プロトコルを提案し,その評価を行う.Since any stockholder has ballots the number of which is proportional to his amount of stocks, the voting procedure in the annual stockholder's meeting can be seen as a modification of usual voting in democratic meetings. However the computerization of the procedures in stockholder's meetings and its security technologies have not been developed enough. We have studied the computerization in stockholder's meetings, in which the proposal of electronic decision systems at stockholder's meetings is one of our main purposes. In this paper, we focus on the property that one stockholder can vote several ballots in a stockholder's meeting, and consider related issues. Moreover we propose electronic voting schemes for stockholder's meetings through which that property holds, and clarify their benefits.
著者
繁富利恵 大塚玲 小川 貴英 今井 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.68, pp.153-160, 2002-07-18
参考文献数
8

現在、情報の電子化が進んでいることは周知の事実である。こういった電子情報は、非電子情報に比べ、情報の収集、検索や統合などが容易となるため、蓄積情報に対する配慮がより重要となっている。こういった中、貸し出しサービス(図書館、レンタルビデオ、借金など)は情報の電子化が非常に進んでいるサービスの一つである。また、貸し出しサービスにおける情報は、個人の趣味指向だけではなく、生活レベルさえも推測できるような情報を含んでいる。つまり、貸し出しサービスの情報の管理者は貸し出し情報を手にいれることができるだけでなく、各個人の個人的な情報を手にいれることもできる。また、情報が全て電子化されているため一度上記の情報がユーザの意図に反して貸出機関から流出してしまうと、電子情報の持つ特徴により、サービス利用者に関連する他の情報との統合が進む可能性が高く、このような電子化された情報が持つプライバシ問題は大きい。こういった問題を解決するため、"匿名貸し出し"を提案する。この"匿名貸し出し"は、貸し出しの際には匿名で貸し出し、返却期限を過ぎても未返却だった場合にはその匿名性を破るようなシステムである。この論文では、貸し出し機関が匿名で貸していた場合でもユーザ一人当たりの権利の数を制限するようなことができ、(つまり図書館であれば何冊貸しているかを制限できること)しかも、ユーザのプライバシは保たれるような新しいシステムを提案し、耐タンパーデバイスおよびオフライン電子マネー方式を利用してこれを実現した。Recently, paper based transactions are being replaced by digitized transactions in rapid pace. These kind of digitized data is useful compared to paper based data in sense of the flexibility of the data. Loan Service, (for example, Library, Rental video, debt etc.,) is among the services that makes use of sophisticated digitized transactions. Loan services handle a lot of personal information, which enables the administrators of the information, the analysis of personal hobby and tastes, or even living levels. This leans to a large privacy problem. We examined ways to aviod this privacy problem. One solution is to use "An Anonymous Loan" that the user can be anonymous while borrowing and returning, but the anonymity is unveiled on the due data without return. In this paper, we will suggest a new virsion "An Anonymous Loan System" that the loan party is allowed to control the number of rithts transact by one user, using tamper resistance device and electronic cash sheme for off-line payment.
著者
Vithanage Ananda 猪俣 敦夫 岡本 栄司 岡本 健 金岡 晃 上遠野 昌良 志賀 隆明 白勢 政明 曽我 竜司 高木 剛 土井 洋 藤田 香 Jean-LucBeuchat 満保 雅浩 山本 博康
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.31-35, 2008-05-15

双線形写像を利用するペアリング暗号は、ユビキタスネットワークに適した新しい暗号プロトコルを実現できるため、近年注目されている。しかしながら RSA 暗号のような普及している公開鍵暗号より、演算時間が数倍必要であることが欠点であった。我々はペアリング暗号を高速に計算するため、ペアリングアルゴリズムの軽量化、FPGA 実装を経て、世界初となるペアリング演算 ASIC、"Pairing Lite" を開発し動作確認を行った。Pairing Lite のゲート数は約 200 000、動作周波数は 200MHz で、1 回のペアリング演算を 46.7μ 秒で行うことを確認した。Pairing cryptosystems that utilize a bilinear map have attracted much attention because they can create new cryptographic protocols suitable for ubiquitous networks. However, their calculation time is several times longer than that for RSAs. We have developed an ASIC for calculating a pairing, "Pairing Lite," that is the world's first ASIC implementation of the pairing through improving algorithms for calculating the pairing and implementing FPGA. The scale of the circuit for Pairing Lite is about 200,000 gates, its operating frequency is 200 MHz, and it takes only 46.7μseconds to calculate one pairing.
著者
ラミレス・ギジェルモ 勅使河原 可海
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.74, pp.265-272, 2003-07-17

ホームユーザの情報セキュリティとは、送信中のデータ、保存されているデータおよび通信サービスの提供の可用性・安全性・機密性を損なう全ての事故や意図的な行為を、国際標準で定義された評価保障レベル(ERL)を満たすように守るための情報システムの能力のようなものとして理解されている。本研究では、ホームユーザの情報システム環境のための基本的なセキュリティの問題を理解するために、国際標準ISO15408等に基づくホームユーザのためのプロテクション・プロファイルを提案する。ある環境における脅威を明確にすることは、各々の情報システム環境のための正しいセキュリティポリシーを作成するために必要である。ホームユーザのプロテクション・プロファイルを作成するために,本研究では100人の日本とアルゼンチンのホームユーザを対象としてアンケート調査を行い,そのデータを基にプロテクション・プロファイルを考えた。また、本研究では、情報システムの最も共通な脅威の詳細を表示し,国際標準に基づく情報システム環境を識別し、ホームユーザの環境に応じた最適なセキュリティ方針を選択出来る知識ベースを構築する。The security information at home can understood like the capacity of Information systems to resist,with Evaluation Assurance levels (EAL) as defined in international standards, all the accidents or deliberate actions. These put in danger of the availability, integrity, and, confidentiality of the stored or transmitted data and the corresponding services that these network and systems offer or make accessible. In this paper, we propose a protection profile for home users based on the international standard ISO 15408 because we can understand basic security issues for each home IT environment. When we recognize threats of the environment, we are to make a correct security policy for assurance of IT environment of each home user. In order to describe a protection profile for home users, we make a survey for home user security by asking questionnaires to 100 home users in Japan and Argentina,respectively. This study demonstrates to display a detail of the most common threats to the information systems and creates a knowledge base to a identify the of information system environment and be able to select an appropriate security policy in response to home user environment based on international standards, including ISO 15408.
著者
小島 悠子 山本 匠 西垣 正勝
出版者
情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.375-380, 2007-03-02

我々は、人間の有する「経験を活用する能力の高さ」をユーザ認証に応用する試みとして、「ウォーリーを探せ」をコンセプトとした画像認証方式を提案している。しかし本方式は、毎回の認証時に正解キャラクタを直接クリックすることにより認証を行う方式となっているため、認証行為を覗き見られると、認証システムそのものの安全性が消失してしまうという問題を残していた。そこで本稿では、本方式に「間違い探し」のコンセプトを融合させることによって、認証方式のワンタイム化を図る。本稿では、本方式の有効性を基礎実験により評価する。We have proposed an image-based user authentication system which is inspired by "Where's Waldo?". The system is using human characteristics; the second trial is easier than the first trial. However, the system has a drawback that by observing the legitimate users' authentication trial, it is very easy for illegal users to steal the authentication information, since legitimate user directly clicks on the place of the authentic character to complete authentication. Therefore this paper tries to enhance our authentication system by introducing a concept of "Spot the difference" so that the system can achieve one-time-password-type authentication. In this paper, the availability of the modified system is evaluated through basic experiments.
著者
星澤 裕二 岡田 晃市郎 山村 元昭 椎木孝斉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.71, pp.265-269, 2007-07-20
被引用文献数
2

マルウェアのホストやネットワーク上での振る舞いを知る方法として 他のシステムに影響を与えない隔離された環境でマルウェアを実行し,その挙動を観察する動的解析がある.レジストリやファイルへのアクセスを記録したり,ネットワークトラフイックをキャプチャしたりするツールが数多く存在するので,比較的容易に環境を構築することが実現でき,短時間である程度の結果を得ることができる.しかし,日時により処理を分岐したり,特定のファイルが存在する場合のみ動作したりといった特定の条件下で動作するマルウェアを解析する場合には,その条件の洗い出しとマルウェア実行環境の調整が必要となり,短時間で解析することは困難である.本稿では,動的解析手法を用いたマルウェア挙動解析の解析時間の短縮と解析結果の精度を高めるためにマルウェアの動作条件を自動的に抽出する方法を検討する.As a way of knowing host or behavior of malware on the network, we run malware in an isolated environment that doesn't affect other systems and monitor the behavior, which is called dynamic analysis. It is relatively easy to realize and get a certain level of results quickly, because there are many tools that record the access to the registry or files and capture the network traffic. However, it is far from easy to analyze malware that work under specific conditions, such as malware that change process depending on time and date or the day of the week, or work only when there are particular files. In this paper, we consider the way of exploring required conditions of malware automatically, to reduce the analyzing time and to improve the accuracy of the result of analysis using the dynamic analysis.
著者
清水 宏一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.18, pp.109-114, 2003-02-27

京都市が「京都デジタルアーカイブ構想」を策定したのは、1997 年4 月のことである。その後1998 年8 月に京都デジタルアーカイブ推進機構を立ち上げ、さらに2000年8 月には京都デジタルアーカイブ研究センターを設立して今に至っている。京都が何をめざし、何をどのようにアーカイブし、また今後にどういかしていくのか。また、京都デジタルアーカイブ研究センターなどが中心となり全国に呼びかけた地域デジタルアーカイブ全国協議会は急激にメンバーを増やしつつあり、政府のデジタルアーカイブ研究会、自民党のデジタルアーカイブ小委員会などの動きも目が離せなくなってきている。こうした状況につき、実践に基づく解説と見解、さらに将来見通しを述べる。Kyoto City Government developed the "Kyoto Digital Archives Concept" in April, 1997. In the promotion of the Kyoto Digital Archives Project, the Kyoto Digital Archives Promotion Organization was established in 1998, then as a succeeding body of this organization, we started the Kyoto Digital Archives Research Center in August, 2000.Then, what does Kyoto City Government aim at, and how do we proceed for archiving, and by what method do we do? The members of the National Council for Regional Digital Archives Promotion, for which Kyoto Digital Archives Research Center took the lead and appealed all over the country, are increasing in number rapidly. At the same time, we can not look aside a move of study group of digital archives in central government, digital archives subcommittee of Liberal Democratic Party and so on. With these circumstances above, I would like to describe my comment and view based on our practices, and a future prospect of my own.
著者
篠田 裕之 竹内 亨 寺西 裕一 春本 要 下條 真司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.77-82, 2007-03-01

近年のユビキタス技術の発展により、空間センサやユーザの携帯端末から、多種多様なユーザの行動履歴が取得・蓄積可能となってきている。そこで、ユーザの行動履歴から、行動パターンを抽出することで、ユーザが興味を持つと考えられる場所を推測し、推薦するシステムが考えられる。本稿では協調フィルタリング手法を適用し、推薦の対象となるユーザと類似の行動パターンを持つ他のユーザの行動履歴を参照することで、ユーザが行ったことのない場所でも効果的な推薦を行ったり、潜在的に興味のある場所の推薦を行う行動ナビゲーション手法の考察を行う。By the development of ubiquitous technology of recent years, we will be able to acquire and accumulate various action histories of users from spatial sensors and mobile devices. Therefore, a system to recommend the interested places of users by extracting action patterns from action histories of users can be developed. In this paper, we propose action navigation method by collaborative filtering, which can recommend potentially interested places or even a place where users have not been by referring to action histories of other users having a similar behavior.
著者
石井 徹哉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.1999, no.24, pp.37-42, 1999-03-05
被引用文献数
1

警察庁および郵政省は「不正アクセス」を禁止・処罰する素案を提示し、今国会において法案を提出する予定である。しかし、そこで問題とされるサーバへの「不正アクセス」行為はその内容が不明確であり、その規制は実質的な処罰根拠を欠くうえ、規制効果の点でも問題がある。むしろ個人の情報コントロール権に基づく情報セキュリティの侵害、情報のインテグリティの侵害として無権限アクセスを位置づけ、データに対する無権限アクセスの規制および処罰が必要であり、それが情報処理の信頼性の確保につながるものといえる。Last year, each of NPA and MPT made their proposal of the act against "Irregular access" to a computer system, and they will be present the legilative bill together. But "irregular access" to a computer system, which is issued there, is vaguely, its criminalization has no essential reasonable reason, and I have some doubt about the deterrant to crime by "irregular access". It is necessary for a better deterrant to criminalize unauthorized access to data in computer system and transfered data with the reason, why it violates Data Security or Dara Integrity depended on personal right of contraling our own information. This way of lagislation leads to securing reliability of information processing.
著者
安細 勉 松山 博明 小林 邦勝
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2001, no.75(2001-CSEC-014), pp.53-58, 2001-07-25

NP完全問題の一つである巡回セールスマン問題を公開鍵暗号に応用した巡回セールスマン暗号のアルゴリズムを提案する。初めに,ナップザック暗号や巡回セールスマン暗号で用いる秘密鍵について検討し,次に,秘密鍵から公開鍵を生成する変換法について考察する。また,暗号化の方法について検討し,最後に,組合せ理論に基づく暗号の安全性について考察する。