著者
許容碩 今本 健二 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.75, pp.343-350, 2004-07-21
参考文献数
30

SakoとKillianは無証拠性と全体検証性を満足する電子投票システムを提案した。それに対し、MichelsとHotsterは、Sakoらの電子投票システムにおけるプライバシと頑健製の問題を指摘した。本論文では、Golleらにより提案された普遍再暗号化を用いたMixnetを導入することにより、プライバシと頑健性、および無証拠性や全体検証性を同時に満たし、効率的な計算が可能な電子投票システムを提案する。また、普遍再暗号化を用いたMixnetにおけるミキシングの有効性を証明するため、既存のDesignated-Verifier Re-encryption proofを修正し、提案システムへ適用する。さらに、提案システムでは通常の選挙で使われている投票用紙と類似の電子投票用紙、および上書き可能な公開掲示板を導入している。Sako and Killian proposed mix-net e-voting system which satisfies receipt-free and universal verifiability-Michels and Horster pointed out that Sako-Killian scheme does not satisfy robustness and privacy. Dolle et al. proposed universal re-encryption mix net which satisfies correctness and communication privacy. In this paper, we propose mix-net e-voting system which satisfies receipt-free and universal verifiability as well as robustness and privacy based on universal re-encryption mix net. In order to apply universal re-encryption to mix-net e-voting system, we modify designated-verifier re-encryption proof. The modified designated-verifier re-encryption proof is used to prove the valid of mixing. Also, we introduce E-voing Sheet which is similar to z real voting, and an Overwritable Bulletin Board which can be changed the contents of bulletin board by each mix-center.
著者
福士 賢二 武内 春夫 倉内 博 森井 晶克 辻井 重男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.68, pp.21-26, 2002-07-18
参考文献数
1
被引用文献数
1

インターネットの普及に伴い、Webページ改ざんなどの被害を与える不正アクセスが多発している。侵入検知システムにより不正アクセスは検出できるが、各種被害の検出から、原因の特定、対策の提示までの一連の被害解析は、管理者が関連知識や専門的技術を駆使して実現している。本文では、不正アクセスによる被害の検出、原因の特定、および対策の提示を自動化することにより、管理者の被害解析を支援するシステムを提案する。さらに、そのシステムを試作して評価した結果について考察する。Illegal accesses such as Web page defacing have become frequent as the Internet gains popularity. Intrusion Detecion Systems can dtect illegal sccesses. But, the procedure of damage analysis, from detection of a damage, identification of its cause, to recommendation of countermeasures, are performed by system managers using expertise and knowhow. This article proposes a system which supports system managers in analyzing damages caused by illegal accesses, by automatically detecting a damage, identifying its cause and recommending countermeasures. We implemented and evaluated a prototype. We will examine the results.
著者
板倉 征夫 橋谷田 真樹 長島 登志夫 井藤 久男 辻井 重男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.74, pp.53-59, 2003-07-17
参考文献数
4

著者等は個人のプライバシ保護のため,採取したDNAから個人識別子となる情報だけを取出し,一方向性関数を通して得られたDNA個人IDから人工的に塩基配列を生成するいわゆる合成DNAを考案した.合成DNAを各種インキに混入できれば本人の実署名であることが認識可能なサインペンや,製品に貼って真贋を鑑定するための認証マークを作ることが出来る[1].本論文はDNAインキの実用化に際して,信頼性と機密性及び完全性などを向上させるために行った工夫と試験状況を報告する.An ink containing synthetic DNA for person identification will enable the manufacturing of writing utensils or authentication stamp mark sealed on the expensive goods. This paper reports the considerations and tests abut the enhancement of the DNA ink reliability, confidentiality and integrity. The authors have devised a process utilizing synthetic DNA, as an effective method of privacy protection, in which personspecific information is separated from DNA to produce a DNA personal ID using a one-way function.
著者
田中 俊昭 関野 公彦 菊地 仁 梅澤 克之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.74, pp.201-208, 2003-07-17
参考文献数
4
被引用文献数
4

携帯端末を用いた決済サービス(モバイルコマース)の普及促進を目的として,利便性・安全性の高いサービスの実現が必要となる.この要求を満たすセキュリティ基盤技術として 公開鍵基盤(PKI:Public Key Infrastructure)が一つの有力な候補と考えられており,その利用が期待される.しかしながら,PKIに基づくモバイルコマースを実現するためには,モバイル特有の利用環境や具体的なサービスを想定し,その課題の明確化・検討を通じて,PKI技術の利用可能性を検証する必要がある.従って,本稿では,mITFモバイルコマース部会・認証WGで検討を行っているPKI技術に基づくモバイルコマースを実現する際の課題および、それらの課題に対する検討状況について報告する.Aiming at the penetration mobile commerce into mass market, its service are to be secure and usable. public key infrastructure (PKI) is considered as one of the promising technology for the provision of such secure mobile is further necessary to verify its applicability from the viewpoint of mobile environments and real payment models. Accordingly, this paper clarifies and discusses the issues when applying PKI to mobile commerce, those are mainly from the result of the study on Authentication WG, MC Committee of mITF.
著者
鹿島 一紀
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2000, no.68(2000-CSEC-010), pp.121-127, 2000-07-25

IDとパスワードに代わる本人認証システムとしては、指紋などを利用するバイオメトリックス認証の実用化が進んでいる。これは個体特有の特徴をシステムで認証することで、別人がなりすますことをほぼ完全に防御できるという期待感からと考えられる。しかしバイオメトリックス認証には、普及しづらい本質的な5つの課題がある。そこで従来のIDとパスワードの課題を再考し、これらの課題にも対応できるソリューションが必要と考え、画像の位置情報を利用した新しい本人認証方式を開発した。本稿は、その開発背景、認証方式、およびその有用性についで報告するものである。
著者
森 謙作 寺田 雅之 石井 一彦 本郷節之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.129, pp.11-16, 2004-12-20
参考文献数
9

電子価値を公平に交換可能なプロトコルをICカードへ実装し,プロトコルの実用性の検証を行った.実装にあたり,電子財布などの取引アプリケーションからの利用が容易であること,および電子価値の交換を電子商取引として実用的な速度で行えることを目的とした.また,ICカードのI/F設計において分散ICカード環境のためのフレームワークであるTENeTを利用することにより,ICカード間のメッセージのやり取りをアプリケーションから隠蔽し,ICカードとアプリケーションとのI/Fを簡素化することができた.実装の結果,プロトコルのコードサイズは約6KB,プロトコル処理時間は約1.8secであり,現在市販されているICカードを用いて,上記プロトコルを実用的な性能で実現可能であることを示した.This paper reports the result of our implementation of the fair exchange protocol for electronic rights on smartcards. In this implementation, we adopted TENeT, a framework which enables smartcards to directly communicate one another, to simplify the interface between smartcard and application programs. Our implementation built on current smartcards can exchange electronic rights in less than 1.8sec, which is practically sufficient for electronic rights trading markets.
著者
高塚 光幸 向井 剛平 多田 真崇 佐々木 良一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.25-30, 2007-03-01

近年、インターネットや情報技術の発達に伴ってあらゆる情報が電子化されてきている。情報の電子化に伴い、デジタルデータの証拠性を確保するデジタル・フォレンジック技術が重要になってきている。さらに近年、デジタル・フォレンジック技術において電子開示手続きである E-Discovery 技術が重要になってきている。今後は文書の証拠性を確保するだけでなく、情報を適切に開示することが必要になってくると考えられている。そこで、本稿では蓄積されている文書の証拠性と開示文書の正当性を保証する E-Discovery システムの提案を行う。Recently, almost all information has been computerized with development of Internet and an information technology. With computerization of information, digital forensics technique for getting evidence of digital data becomes important. Especially, E-Discovery technique to obtain an electronic disclosure procedure, which is one of the digital forensics techniques, becomes important. In future, the method not only to get evidence of a document but to guarantee the integrity of disclosed information. Thus we propose an E-Discovery system guaranteeing evidence and legitimacy of a disclosure document of an accumulated document with this report.
著者
長野 文昭 鑪 講平 田端 利宏 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.81-86, 2005-03-22
被引用文献数
2

今までにさまざまなバッファオーバフロー防御システムが提案されている.それらの方法の多くは,バッファオーバフロー発生の有無の検知を行っており,変数の完全性の検証を行わない.しかしバッファオーバフロー発生の有無の検知だけでは防ぎきれず,変数の完全性の検証が必要となる攻撃が存在する.そこで本論文では,変数の完全性を保証するシステムを提案する.既存のバッファオーバフロー防御システムでは,ユーザメモリ上から変数を読み取られると,防御システムを回避される危険があるものもあるが,本システムでは,そのような危険性はない.また,本方式はバッファオーバフローにより影響を受けた変数を,影響を受ける前に復元することもできる.Numerous security technologies which detect buffer overflow have already proposed. Almost these technologies detect if buffer overflows happen or not, but don't detect alteration of variable integrity. But there are attacks which are not be able to be defenced unless the technology detect alteration of variable integrity. So in this paper, we propose a system which detect alteration of variable integrity. Some exinting technologies could be bypassed if the attacker can see the user memory, but our proposed system can't be bypassed even if the attacker can see the user memory. And our proposed system can restore data which is altered by attackers using buffer overflow.
著者
高橋 達明 ラミレス・カセレス・ギジェルモ・オラシオ 勅使河原 可海
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.122, pp.43-48, 2005-12-09
被引用文献数
1 1

近年,企業の抱える情報資産を守るために多くの企業がセキュリティポリシ策定などの情報セキュリティ対策がとられている.セキュリティポリシを策定するのに手助けとなるのが情報セキュリティマネジメントの実践のための国際標準ISO/IEC 17799である.ISO/IEC 17799に基づいた情報セキュリティポリシを策定するには,ISO/IEC 17799自体の分類が不適切であり複雑な構造になっているため必要な管理策を選択することが困難である.そこで,本研究ではISO/IEC 17799の「参照」という記述に着目し,その概念を用いて管理策の相互関係を明確化するため,Native XML Databaseを用いた構造化に関する検討を行った.その結果,情報セキュリティポリシ策定時に管理項目を選択するために必要となる管理項目が分り,重要となる管理項目が明確になった.Recently, in order to protect the information property, many enterprises are using information security policies including security policy making. An international standard for information security management, ISO/IEC 17799 "Code of practice for information security management" is helpful for those who make security policies. Regarding the information security policies based on ISO/IEC 17799, since ISO/IEC 17799 is not well classified into domains, objectives and controls and the structure is complicated, it is difficult to select necessary management controls. In this research, we intend to structure ISO/IEC 17799 to clarify the interrelation of domains, objectives and controls, paying attention to the descriptions "See" of ISO/IEC 17799, by making use of Native XML Database. As the result, in order to make the information security policies, necessary controls to be selected are recognized, and the important controls are clarified.
著者
光成 滋生 渡辺 秀行 吉田 真紀 境 隆一 笠原 正雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.68, pp.261-266, 2002-07-18
参考文献数
17
被引用文献数
1

本稿では放送型コンテンツ配信における不正者追跡問題を考える.従来の配信法は、想定された人数以上の不正者の結託により追跡不可能な海賊版復号器を作成することが可能になるという問題点を持つ.筆者等は、既に楕円曲線上のヴェイユペアリングを用いることにより、この結託問題を解決する方式を提案した.本稿ではこの方式を拡張し、鍵漏洩の自己抑止力と非対称不正者追跡機能、および加入者排除機能を持つ方式を提案する.提案方式では放送量は従来方式より小さく、また加入者が何人結託したとしても結託者以外の個人鍵を生成することができないという拡張前の方式の特長を受けもつ.In the previous traitor tracing schemes, there exists an upper bound on the number of traitors who attack the schemes for certifying the security. We proposed one resolution of the problem using Weil-pairing on the elliptic curves. In this paper, we extend the scheme, yielding an asymmetric self-enforcement and revocation scheme.
著者
渡辺 栄治
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.74, pp.21-29, 2003-07-17
参考文献数
6
被引用文献数
6

筆者の研究グループ(以下我々)は、非線形写像の有限精度における演算法を調査した結果、二つの写像間に計算困難な関係が存在することを発見した。この計算困難性とは、一方向性が確率論的な事象と関係し特定関数の定義が困難である特徴をいう。ゆえに、任意の一方向関数から擬似乱数生成器を作れるとする理論の適用には無理が在る[1][2]。この事態を打開する他の演算法を研究した。表題の生成法は、この計算困難な関係をパラダイムとする、新たな繰り返し演算法そのものである。この出力乱数から、初期値を求めることも、計算ラウンド単位の種を求めることも、計算量的に困難である:結局、この擬似ランダム性は、計算量的に予測困難、生成スピードは256ビット乱数7800個/second(P2-226Mhz_PC)に達する。パッド算出ソフトとして提供される。A research team of the author has been exploring an operation method in the limit precision of a non-liner mapping, and discovered a relationship of computational difficulty between mapping functions of two kinds. This computational difficulty is characterized with that one-way functionality is related to probabilistic events but never related with a specific function, to which such a theory [1][2] is also never applicable that a pseudorandom generator is made of any one-way function. Another method of iteration operation has been researched in order to break through it, which leads to the new iteration operation on the paradigm of this computational difficulty, that is our pseudorandom generator to be reported here. It is difficult from those pseudorandom numbers to seek the initial value or a seed of every computational step by means of any computational power. Consequently, the pseudo-randomness features Computationally unpredictable. Its generating speed of 256bit random number attains 7800 numbers/second in PC of P2-266Mhz, which software is offered as Pad Calculation Software.
著者
朴美娘 井上 徹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.36, pp.27-33, 2000-05-10
参考文献数
12
被引用文献数
1

インターネット上でECを始め国際間の金融取引等様々なビジネスが盛んに行われつつあることによって,これらのサービスを利用するユーザを守るために法律的に定められた監視システムなどが必要になってきている.本研究では,インターネット上で多地点における多数のユーザにデータ転送サービスを行うグループ暗号通信において,鍵供託サービスを提供可能にする鍵供託スキームについて検討する.特に,大規模のグループ通信において,ネットワークリソースを効率よく利用できるIPマルチキャスト通信フラットフォームを利用した鍵供託システムの構築に関する考察を行う.ここでは,捜査機関が捜査対象のグループ通信メンバの一員になることによってリアルタイムにアクセス可能になり,グループ暗号通信のセッション鍵がダイナミックに更新しても鍵を供託できると共に,裁判所から許可された傍受期間が終わると自動的にグループから削除されることによって,無制限な盗聴を防ぐことができプライバシー保護ができるグループ暗号通信鍵供託モデルを提案する.If the Internet and other public networks, such as mobile telecommunications networks, are to be used for commerce, then in many cases privacy for confidential user information is required. Typically a certain legal agency wishing to intercept the communications of a suspected criminal can do so if granted a warrant from a judicial authority. In this paper, we discuss about a key escrow scheme for a secure commnunication group, which is satisfied with the requirements for legal interception. The idea of such a scheme is that an interception agency becomes an inner member of a suspected group, when an agency is given authorization to intercept a particular group communications. Therefore, interception agency can escrow a session key near-real-time access when a warrant is held.
著者
境 隆一 光成 滋生 笠原 正雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.75, pp.75-80, 2001-07-25
参考文献数
13

従来,楕円曲線上定義をされたペアリングは楕円暗号の解読に応用されていたが,近年,このようなペアリングが双線形写像であることを利用した暗号方式がいくつか提案されている。本稿では,これらの暗号方式を紹介すると共に,不正利用者の追跡が可能な放送用鍵配送の基本方式を提案する。この方式は,黒澤-Desmetの方式では実現されなかった。利用者の結託攻撃に対する安全性を有していると考えられ,実用上も極めて重要な方式である。また,新たなペアリングを利用した暗号方式についても考察する。Weil pairing and Tate pairing are the bilinear mappings from n torsion points of elliptic curves to a finite field. In this report, we review some cryptographic schemes based on Weil pairing or Tate pairing over elliptic curves. These schemes can be realized by the bilinear mapping of the pairings. We then propose a new key distribution scheme for broadcast encryption which is traceable traitors. The new broadcast key distribution scheme for the traitor tracing whose broadcasting data contain the constant header is firstly realized the security against the collusion attacks.
著者
山口 浩 大久保 美也子 北沢 敦 辻井 重男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.43, pp.19-24, 2002-05-23
被引用文献数
4

投票者のプライバシを守りつつ不正投票を防止する方式としてこれまでにブラインド署名、ミックスネット匿名チャンネル、準同型暗号系を利用した方式が提案されている。これら方式の特長を研究の流れに沿って列挙、比較検討を行う。また近い将来、これら提案された方式を適用した電子投票システムの実用化が近いことを考慮し、計算機器、通信機器がこれら提案された方式において必要とされる計算量、通信量、信頼性にどの程度対応可能であるかを考察する。併せて運用性の問題も考察する。Many papers have been written on the electronic voting schemes discussing the required properties of elections, among which are privacy, universal verifiability and various forms of robustness, Recent advancements have also been concerned with performance aspect. We will compare different features of three schemes using blind signatures, mix-net anonymous channel, and partially compatible homomorphisms. We also discuss the new properties particularly concerned with the computation and communication capabilities, reliability of computer and communication systems and operationability.
著者
竹森 敬祐 三宅 優 田中 俊昭 笹瀬 巌
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.54, pp.31-36, 2004-05-21
参考文献数
11
被引用文献数
3

昨今,急速にインターネット全域に拡大する攻撃が深刻な問題になっている.ネットワークサービスに影響を与える大規模攻撃やワーム感染ホストが与える局所的な攻撃の確実な検出と迅速な対応,被害規模の把握は重要な課題である.本研究では,侵入検知システム(IDS: Intrusion Detection System)のイベント出力に関する情報理論的な曖昧度を情報エントロピーによって算出し,その長期間の統計分布の平均と標準偏差を用いて,短期間の異常性を評価する手法を提案する.実際のIDSログを用いて局所的攻撃の検出率に関する評価を行い,本手法が未検出率ならびに誤検出率を低減できること,従来からのイベント頻度を用いた異常検出手法と組み合わせることで確実に検出できることを示す.本手法をインターネットの攻撃概況指標へ適用することで,セキュリティ監視者の迅速な対応と情報交換に寄与する.Recently, rapid increasing attacks that influence network services have become critical issues on the Internet. A detection technique for large scale attacks and worm infected hosts needs to estimate degree of its propagation. In this research, we propose an anomaly detection technique for IDS (Intrusion Detection System) events using the information entropy. And the information entropy is adapted to a profiling approach which compares the current information entropy with mean and standard deviations of the past information entropies. Experimental evaluations with real IDS events show that the detection ratio of false positives nd false negatives for the large scale attacks or the worm attacks on our approach is better than that using event counts on previous approach. Furthermore, the combination system of our approach and previous approach is able to detect potential issues perfectly. We also adapt the techniques to a thereat indicator, and its objective alarms effect with quick and reliable response for security operators.
著者
森住 哲也 木下 宏揚 辻井 重男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.97-102, 2008-07-17

この論文は,"多元的価値を持つ SNS 的な community (社会システム)" に組み込む情報フィルタ agent を設計する上で,なぜ哲学的考察が関与するのか,に関して述べる. agent は,covert channel を分析し,アクセス制御する. (1) セマンティック Web の情報検索やデータベース・スキームに使われる RDF (Resource Description Framework) は,『客体の存在の枠組みと,主体のアクセス行為の枠組みをグラフとして記述する"意味ネット"』 と見做せる. (2) 一方,主体の代理となってデータベースを管理する agent は 主体の認識行為,存在に対する主体の向き合い方が反映されなければならない. (3) しかし, agent は他の agent の意味ネット,即ち存在論と認識の規則が全て分かるわけではない.また, agent は自己自身に関しても世界の全てを意味ネットで記述可能ではない.(4) 従って, agent システムは,"RDF (意味ネット)で推論する agent の振舞い"に関して,存在論と認識論をオートポイエシス的なシステムの中で捉える必要がある.更に論文では,RDF をベースとするアクセス制御の哲学と,情報倫理との連関を指摘する.This paper describes why philosophical consideration takes part in designing information filter agent built into "SNS community (social system) with pluralistic value". Agent analyzes covert channel, and executes the access control. (1) RDF (Resource Description Framework) used for information searching and the data base scheme of semantic Web can be considered to be ' "semantic net" which describes the frame of the existence of the objects and the frame of the access act of the subjects as a graph'. (2) On the other hand, it is necessary to reflect the recognition act of the subject and the interpretation of existence by subject in agent which manages data base as deputy of subject. (3) However, agent doesn't understand all the semantic nets of other agent (that is, rule of existence and recognition).Moreover, agent cannot describe everything in the world with the semantic net for oneself. (4) Therefore, it is necessary to consider the agent system by ontology and epistemology in autopoietic system for "behavior of agent inferred with semantic net" And the relation between the philosophy of the access control based on RDF and information ethics is pointed out in this paper.
著者
上條浩一
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2002, no.122(2002-CSEC-019), pp.31-36, 2002-12-20

デジタルコンテンツの著作権保護, 不正コピーの防止,改竄の検出,抑止等の手段として, 電子透かしが注目されている. 高耐性型電子透かしの大きな基本技術項目として, 耐性と画質(音質)があるが, これらはtrade offの関係にある. 埋め込み後のコンテンツの画質,音質を一定に保ったまま, 耐性を向上させる方法が多数提案されているが, 殆どのものは埋め込み直後の検出強度が最大になるような埋め込み方式を提案している. しかし,埋め込み直後の状態では大抵の場合検出強度は十分強く, 耐性が問題になるのは, 圧縮,アナログ変換等ポストプロセスがかかった後の状態である.本論文では, 電子透かしの耐性を, ポストプロセスがかかった後の検出強度を考慮に入れて埋め込みを行なうことにより向上させる方法について議論し, 実験によりその有用性を確認する.
著者
武藤展敬 佐藤直
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.122, pp.7-12, 2008-11-28

ネットワークサービスが日常生活に身近になるにつれて,悪意のある利用者が正常な利用者のサービス利用を妨害する,サービス拒否攻撃や分散型サービス拒否攻撃が与える影響はより深刻化しており早急な対応が望まれる.しかし,サーバに対し過剰な量のデータを流す輻輳型 DoS 攻撃について決定的な対策は研究されていない.一方 TCP の通信プロトコル上では輻輳回避の手法が実装されている.攻撃者はサーバ側を輻輳させることが目的であるため,輻輳回避手法に正常に従ってこないことが予想される.このことからサーバ側からクライアントに対し,故意に輻輳しているとの情報を流し輻輳回避の行動を確認する.ここで従ってこないクライアントを DoS 源として判定し正常な利用者と DoS 源を区別して対応する手法を評価する.This study highlights the DoS attacks which send excessive amounts of data to uploading servers, that is, congestion-type DoS attacks. In most cases, the uploading services use TCP on the transport layer. TCP has a function to manage the congestion. This study focuses the control function of TCP and proposes a method (measures) against the congestion-type DoS attacks, where the server intentionally executes the flow control and promotes congestion control of corresponding clients, and then distinguishes source of the attacks by monitoring the response of clients, and further allocates prioritized bandwidth to related TCP connections. The study simulates the proposed method and demonstrates its effectiveness.
著者
海老澤竜 藤井 康広 高橋 由泰 手塚 悟
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.81, pp.305-311, 2006-07-21
被引用文献数
5 3

個人情報保護法の施行や日本版SOX法の適用が見込まれる中、情報の漏えいや偽装などの不正が問題になってきている。特に紙媒体を経由した個人情報漏えいは、漏えい全体の45.9%にも上っており、見過ごせない問題である。このような紙文書の脅威に対して、複写牽制文字、電子透かしなど印刷物自体に工夫を施す対策や、印刷機器利用時の本人認証、またはそれと連携した印刷履歴管理などのデジタルなセキュリティ対策がある。本発表ではこれら、紙文書に対するセキュリティ対策を整理分類してその課題を明確にし、今後の技術の目指すべき方向について議論する。While the administration of the Privacy Law and the expected application of J-SOX (Japanese version of The Sarbanes-Oxley Act of 2002) are drawing much attention, leakage and fraudulent handling of information has become a serious matter. In particular, personal data leakage through paper documents is not to be overlooked as it accounts for 45.9% of all the leakage. There are, as measures against such threats to paper documents, technologies that add special function to the printed matter itself such as copy deterrent characters and digital watermarks, and also digital security measures such as user identification functions for printing machines and print log management in coordination with the identification. In this paper, security measures for paper documents are categorized to clarify their challenges, and the directions to which the technologies must aim are discussed.
著者
安田 咲子 岡本 栄司 阿部 亨
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.54, pp.17-22, 1998-05-29

近年,インターネットおよびディジタルAV機器の普及により,誰にでも簡単にディジタル著作物を複製することが可能となった.これに伴い,著作物の著作権を巡っての問題が発生しつつある.これに対し,著作権保護の目的で,画像中に別の画像を隠蔽する電子透かし技術について最近研究が行われている.この中でも,画像の周波数領域に透かし情報を隠蔽する方式は,透かし情報の除去が困難であり安全性が高い.しかしこのとき,安全性と画質とのトレードオフが問題となり,そのために透かし情報を特定の周波数帯域に正確に埋め込むフィルタを考える必要がある.そこで本稿では,周波数分離特性の優れたフィルタであるQMFを用いた電子透かし隠蔽法を提案し,その安全性と画質の関係を計算機実験により検証する.In recent years, the progress of Internet and digital AV equipment makes copying of digital contents easy. From this reason, copyright troubles have become a subject of discussion. In order to protect the copyright of digital contents, watermark techniques that hide the copyright information into an image are researched. Especially the method that hides watermark into the frequency domain of an image has the high security, because it is difficult to remove the copyright information from the watermarked image. In this method, a trade-off between the security and the quality of the image comes into problem. In this article, we propose a novel method for hiding watermark with QMF, and evaluate the security and the quality of the proposed method.