著者
内田 勝也 矢竹清一郎 森 貴男 山口 健太郎 東 華枝
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.327-331, 2007-03-02
被引用文献数
9

企業、組織において、IT 技術の革新により対象業務が飛躍的に高度化し、システム管理者や管理職に対して、組織をより強固にするために、IT 技術に関する調査、攻撃者の動機、組織の脆弱性を考慮することが求められてきた。近年、脅威は多様化しており、多くの攻撃者は人間の脆弱性を攻撃する手法、いわゆる"Social Engineering"を利用するようになってきた。このような攻撃に対して近年の技術的対策や物理的対策だけで解決することは非常に困難になっている。このため、攻撃者、利用者や管理者に関する心理学的研究は、従来の情報セキュリティ対策を飛躍的に向上させることが考えられる。本論文では心理学的な側面からの研究を「情報セキュリティ心理学」とし、その確立を目指したい。Developing information technology and hardware technology makes System Administrators and Managers consider not only many information technologies to make organizations become more secured but also attackers motivation and organization's vulnerability. Recently the threat has become diversification, many attackers take advantage of "Social Engineering" which can be regarded as 'hacking a psychological weakness'. It is very difficult to protect or to prevent these attacks by recent system solutions & physical solutions. Therefore information security level can be improved by psychological research for attackers, end users, and managers of the information systems. We propose for establishing "Information Security Psychology" in the information security.
著者
田村 裕子 宇根 正志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.363-368, 2007-03-02

わが国では、CD/ATM 端末における金融取引等において、顧客の本人確認手段の1つとして生体認証技術を利用する動きが広がっている。ただし、現時点では生体認証システムのセキュリティ評価手法が確立しておらず、生体認証システムを利用する際には、関連する標準規格の審議動向や研究開発動向を十分にフォローしておく必要がある。本稿では、金融分野で用いられる生体認証システムに関連する4つの文献を参照し、それらに記述されているセキュリティ要件を整理する。また、研究開発の現状を踏まえ、各要件をどのように満足させるかについて考察する。In Japan, the use of biometric authentication techniques has spread as one of measures for customers authentication in financial transactions such as those at CD/ATM terminals. However, security evaluation methods for biometric authentication systems have not been established yet. In making use of such systems, financial institutions have to follow international standardization activities and recent R&D trends regarding the security of the biometric authentication techniques. In this paper, we will refer to four documents relating to the security of biometric authentication systems used for financial services and summarize the security requirements for such systems. Then, we will discuss how to meet the security requirements by taking into account the recent R&D trends of the biometric authentication techniques.
著者
志村 正法 遠藤 つかさ 宮崎 邦彦 吉浦 裕
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.187-193, 2008-07-17

個人情報が電子化されネットワーク上で授受されるに従い,その漏洩が社会問題となっている。個人情報の漏洩には様々な形態があるが,なかでもデータベースからの漏洩は大量の個人情報が一度に漏洩するので,極めて甚大な被害をもたらす.データベースからの情報漏洩対策として,秘密分散法及び暗号を用いてデータが漏洩しても読めないようにする方法がある.しかしこれらの従来方法を採用した場合,JOIN 演算など,複数のテーブルにまたがる構造演算が不可能であった.本論文では,関係データベースの構造演算が関係代数によってモデル化されることに着目する.マルチパーティプロトコルを用いて関係代数演算を実現し,秘密分散法によって分散されたデータベース上で,データを一度も復元することなく全ての構造演算を可能とする.As personal information comes to be in digital and transferred on networks, its leakage is becoming more and more serious social problem. Among various ways of personal information leakage, the leakage from databases is most serious because databases store vast amount of personal information. Methods of making data unreadable even if they have been copied outside are therefore studied actively using secret sharing and cryptography. With these previous methods, however, legal queries are limited, i.e., structural operations over multiple tables (such as JOIN) are impossible. In this paper, we take into account the fact that structural operations of relational databases are modeled by relational algebra. We then propose a method that can execute relational algebra in a multi-party protocol and thus can perform any structural operation over secret-shared databases without restoring plain text data.
著者
繁富利恵 大塚玲 KeithMartin 今井 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.75, pp.359-366, 2004-07-21

現状のサービスにおいて、サービス提供者における利用履歴の収集は、よりきめ細やかなサービスを行う上においては、非常に重要な位置を占める。しかし、現状のプライバシ保護の匿名性における研究は、ユーザのlinkabilityを持たない匿名性のみを含んだものが多く、サービス提供者における情報収集を加味している研究が少ない。そこで本稿では、ユーザが認めた場合にのみ、サービス提供者が、匿名性を保ったままlinkabilityをつけることのできる方式について提案を行う。As more service are provided digitally and digital service providers collect more information about users, potential privacy problems are on the increase. This is particularly true when users have to present some form of electronic token in exchange for a digital service. One way to address privacy problems is to provide digital services anonymously. The problem with many previous anonymous token services is that once a token is issued, for a particular value, it cannot be modified in any way other than to decrease the amount of credit associated with the token as it is spent. In this paper we propose a system for "refreshing" tokens anonymously which allows the holder of a token to request that the issuing organization reissues a modified token in an anonymous way. the new (refreshed) token includes the same embedded user identification as the original token. Unlike most previous schemes, this allows anonymous tokens to be used for applications such as foreign exchange, where tokens may need to be exchanged for refreshed tokens issued in a different monetary value. This scheme also allows anybody to check the validity of the token (not just the token)
著者
柿崎 淑郎 辻 秀一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.129, pp.5-10, 2004-12-20
被引用文献数
1

匿名性の高いネット社会において,認証は重要である.しかし,サービスによっては,利用者が正規利用者であるか,どのような権限を持っているかを確認できれば,厳密な本人認証を必要としないことが多い.本提案方式は,サービス利用時の権限証明手段として,属性証明書を用いることにより,サービスサーバに対するプライバシ保護された権限行使をPKI上で実現する.In the net society, there is an anonymity by non-face-to-face. The authentication is important in the net society. However, in many service, if whether you are a regular user and what authority you have can be confirmed, a strict authentication is not necessary. Our proposal method achieves privacy protected authority exercise to the service server by using attribute certificate on PKI.
著者
大関 和夫 中島 道紀 八十島耕平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.169-174, 2005-03-22
被引用文献数
2

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.A new watermarking system which maximizes the resilience and provides authentication method without additional costs for people who distribute their digital image and sound data in the internet. In the conventional methods, embedding algorithm is kept in secret. To insist their copy rights to the others, registering their watermark data to some public institution had been required. this actually charged people registering costs, which made personal watermark embedding difficult. To cope with this, this paper proposes to disclose detection programs. Any third party can detect the watermarks. To carry out this system the detection program is obfuscated. To maximize the resilience, the watermarking system minimizes the embedded information. Assuming the embedded data independent, the majority decision rule authenticates the watermarks. Experiments with the QIM method in DFT region results sufficient resilience and provides higher complexity index than the increasing length of the detection program.
著者
野見山 寛之 満保 雅浩 静谷啓樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.108, pp.31-35, 1998-11-27

従来の電子透かし法が持っていた否認不可に係わる問題を解決するために、非対称電子透がし法が考案され、理論的な定義と、その具体的な構成例が示されている。しかし、最初に提案された非対称電子透かし法にはサーバの不正の余地が残されており、完全に安全だと言い切れないことが指摘されている。これに対応して、サーバの不正への対策を意図した具体的な電子透かし法が幾つが提案されている。ところが、非対称電子透かし法の定義自体の矛盾はまだ修正されていないため、本論文では、この修正を行う。加えて、今までに見過ごされているサーバの不正が存在することを指摘し、その一解決策を示す。このサーバの不正は、著者の知る限りにおいて、サーバの不正を考慮した各種の方式を含む、既存の全ての方式に共通に存在する不正である。In order to solve the problem of non-repudiation in ordinary fingerprinting, asymmetric fingerprinting has been introduced in [10], and its definition and concrete samples are shown. However, it is pointed out in [8] that concrete asymmetric fingerprinting schemes shown in [10] have a problem of server's deviation. Accordingly, several concrete asymmetric fingerprinting schemes supposedly solving this problem have been proposed in [10] and other papers. In this paper, we change a part of the definition of asymmetric fingerprinting in [8] since it is not well defined on the buyer's security. Moreover, we point out that there is a server's deviation overlooked in the previous papers, and show a scheme secure against the deviation.
著者
宇田 隆哉 伊藤 雅仁 淡谷 浩平 重野 寛 松下 温
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.12, pp.133-138, 2002-02-14
被引用文献数
1

本論文は携帯型端末向け電子チケットシステムの提案である。本提案のシステムは商用に耐えうる強固なセキュリティを持ち、既存の携帯電話端末に特別なハードウェアを加えることなく、携帯型端末の機種を問わず電子チケットの発行から使用までを安全に管理できる。利用者は、携帯型端末からチケット発行サーバにアクセスし希望するチケットを購入した後、その携帯型端末画面上に電子チケットを表示し入場ゲートを通過する。本論文では、三次元パターン通信を用いることにより、電子チケットに付加した公開鍵暗号署名を任意の画面解像度を持つ端末上で扱うことを可能にした。本提案のシステムは、イベント会場の入場券や鉄道の切符などに幅広く利用可能である。A digital ticket system for cellular phones is described in this paper. The system has strong security for commercial use and has flexibility to support any cellular phone and PDA. A user can deal with everything related with a ticket such as issue, payment and showing with his cellular phone. He accesses to the ticket issuing server to get a ticket and shows that ticket holding his cellular phone to the ticket reader at an entrance gate. 3-D pattern is used in order to show a ticket, and no adding hardware module is needed. This system can be used for concert ticket, train ticket, etc.
著者
加藤岳久
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.71, pp.107-112, 2007-07-19

ネットワークの普及に伴い,国内外で無料の動画配信サービスが普及し,利用者が急増している.しかし,そのサービスの多くが広告収入に頼った無料の配信である.このため,配信されるコンテンツの前に流れる広告を閲覧しないと本編のコンテンツが再生されない仕組みを導入しているサービスも出てきた.本論文では,(k n)しきい値秘密分散法を応用し,意図した順番で閲覧させたり,広告を閲覧させたりすることで本編が再生されるコンテンツの閲覧を制御する方式を示し,秘密分散法を使うことの有効性を示す.Free content delivery service spreads worldwide as the network spreads, and the number of users increases rapidly. However, many of the content delivery service rely on advertisement income. Therefore, some services are introduced that uses a mechanism, if the advertisement that should be played ahead of the delivered content is not played. In this paper, we proposed a method to control the content playing that the main volume is played after playing the advertisement by the use of secret sharing scheme.
著者
桜井 鐘冶 高橋 渉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.122, pp.49-54, 2002-12-20
被引用文献数
1

携帯電話を用いて個人認証を行う際には,入力上の制約から複雑なパスワードの入力は難しい.一方,モバイル環境ではパスワードの入力を悪意の第三者に盗み見られるショルダーハッキングの危険もあり,4桁程度の固定の暗証番号による認証では企業内情報の参照やモバイルコマースの認証にはセキュリティが不十分である.本稿では,このような問題に対して,携帯電話上のJavaアプリケーションを利用してサーバからのチャレンジ値を表示し,これに対し利用者が本人の記憶するパスワードをもとに入力する認証データをレスポンス値として利用する認証方式を提案し,その評価と実装時のポイントについて報告する.For user authentication using a mobile phone, it is difficult to input a complicated password from a keypad. So, it is widely used to input a 4-digit number as a password. But in mobile environment, there is a risk of shoulder hacking which is the simplest way to steal a password. This paper presents authentication methods using challenge-response technique which protect password leak. By using these authentication methods, it is possible to input authentication data from a keypad safely whenever malicious people watch the input.
著者
川越 秀人 内田 勝也
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.7-12, 2008-05-15
被引用文献数
2

急速に進む高度情報通信ネットワークの整備,普及に併せて,官公庁や企業等における情報セキュリティ対策の整備,取り組みが急ピッチで進められている。しかし,個人情報漏洩に代表される,企業等における情報セキュリティ事故は,依然として多発しており,その影響する範囲も拡大している。これらの情報セキュリティ事故は,人的要因(ヒューマンファクタ)に起因することが少なくないと考える。また,これら人的要因が関係する情報セキュリティ事故については,従来から行われている物理的,技術的対策だけでは必ずしも有効とは言えないことから,その対策が大きな課題となっている。本論では,認知科学的アプローチを参考に,今後セキュリティ対策を検討する上で重要だと思われる,ヒューマンファクタのメカニズムとその対策について,ヒューマンファクタによって引き起こされる情報セキュリティ事故への対策及び取り組みの現状について論じる。As today's rapid technology advancement in information and communication network establishment an d popularization, it is required for the government and the company to take active counter-measures for Information Security. However, incidents such as personal information leakage are still occurring and the damages on such incidents are expanding. With reviewing these incidents, it is revealed the necessity of consideration for human factor. If human factor is relating and causing the incidents, traditional physical and technical count ermeasures will not be sufficient. Therefore, it is became our challenge to tackle human factor. This paper describes the mechanism and the countermeasures against it such as human errors, disobedience, and social factors using cognitive science. And current situation for securing from these types of incidents are reported.
著者
小泉 芳 小池 英樹 安村 通晃
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.129, pp.51-56, 2004-12-20

本研究では、ウイルスの拡散過程において、感染国数に注目した解析を行う. 特にIPアドレスを基にターゲットを選ぶウイルスを対象として ターゲット選択方法が地理的な拡散にどのような影響を及ぼしているかをシミュレーションにより分析する.また感染国数を急増させることを目的とした新しいターゲット選択方法であるハブリストスキャンの効果についても述べる.In this paper, we analysis the relationship betweeen viruses spread process and infected number of countries. We investigates the dynamism of geographical spread of viruses by target selection mechanism. We also investigates the effect of new scan method, named hub list scan.
著者
力武 健次 中尾 康二 野川 裕記 下條 真司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.18, pp.179-184, 2003-02-27

DNS (ドメイン名システム)にはトランスポート層にインターネット全体のセキュリティを弱めかねない基本的な欠点がある。DNS データベースのトランザクションは大部分がUDP 上でなされており、サービス拒否攻撃に対してシステム全体が影響を受けやすい。本論文では公開されたインターネットゲートウェイシステムにおいて、UDP によるDNS サービスの提供のリスクについて論じる。その代案として、DNS のトランスポート層へのT/TCP (トランザクショナルTCP )の導入を提案し、実装実験による評価を通じて、T/TCPがパフォーマンスの損失を抑えつつ、DNS トラフィックの制御をより容易にすることを示す。The DNS (Domain Name System) has a fundamental weakness on the transport layer, which may affect the overall security of the Internet. The DNS database transaction is mostly performed over UDP, which makes the whole system susceptible to denial-of-service attacks. In this paper, we first discuss the risk of providing DNS service through UDP access on publicly-exposed Internet gateway systems. We then propose introducing T/TCP (Transactional TCP) to the DNS transport layer as an alternative. We evaluate an experimental implementation and show how T/TCP is effective to improve the controllability of the DNS traffic while the performance degradation is minimal.
著者
飛田 孝幸 山本 博紀 土井 洋 真島 恵吾
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.43, pp.19-24, 2006-05-12

近年,高速・広帯域の通信ネットワークの急速な普及により,映像・音楽等のコンテンツ配信サービスの利用者が増加している.また,サーバ型放送などデジタル放送の高度化により,放送・通信連携による高度な情報サービスが期待されている.これらのサービスではコンテンツの利用履歴や利用傾向はプライバシ保護の観点から秘匿することが望ましい一方,有料サービスにおいては,視聴内容に応じて利用料金が正確に計算され利用者に正しく課金される必要がある.本稿では,これらの要件を満たす利用履歴を秘匿できるコンテンツ配信・課金方式の一つとして,Atenieseらにより提案されたグループ署名を利用し,利用者の計算・通信コストが利用可能なコンテンツの総数に依存せず利用したコンテンツ数のみに依存する方式を提案する.As broadband lP networks have spread rapidly, the number of users of content distribution services has grown. Also,the new possibilities brought by digital broadcasting,such as broadcasting based on home servers,are expected to lead to sophisticated information services utilizing broadcasting and communication networks. Although for privacy reasons it is desirable to protect the usage history and preferences provided that usage charges is calculated correctly based on the contents that the user got. This paper proposes content distribution and charging scheme with privacy, based on the group signature proposed by Ateniese et al. In this construction, the computation/communication cost only depends on the number of contents that the user got. They do not depend on the number of all contents that the user can get.
著者
堀 良彰 周秉慧 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.25-30, 2008-05-15

本稿では、2008 年 1 月 21 日から 23 日まで、オーストラリアアデレード市で開催された第 1 回情報通信とマルチメディアにおけるフォレンジック応用と技術に関する国際コンファレンス (e-Forensics 2008 First lnternational Conference on Forensic Applications and Techniques in Telecommunications Informationand Multimedia) における研究発表を概説し、ディジタルフォレンジックに関する研究開発動向を概観する。This article reports the First lnternational Conference on Forensic Applications and Techniques in Telecommunications, Informationand Multimedia (e-Forensics 2008), Aderaide, Australia on January 21st to 23rd, 2008. We also look over research trends on digital forensics through research topics of e-Forensics 2008.
著者
境 隆一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.229-234, 2008-07-17

ID ベース放送暗号 [7] は,従来にない幾つかの利点を有している。例えば各端末を、情報等の任意の情報で管理できる他,登録端末の総数が増えなければ,登録と無効化を繰り返し行うことが可能となっている.ただし,登録端末数に比例した公開鍵と演算量が必要である。この登録端末に比例した公開鍵と演算は,登録端末の集合が変る度に必要であり,その集合に合せた演算を行う.本稿では,この特性を生かして,MSK 不正端末追跡法 [1] への線形結託攻撃が困難となるような方式を提案する。ただし,提案方式はリボーク機能は有していないので,リボーク機能は鍵更新作業等で行う等,他の対策が必要である。ID based broadcast encryption scheme based on MSK-TT [1] key setting (ID-BE-MSK) [7] has several new advantages. For example, every receiver can be managed by their identity information and the system can continuously subscribe and revoke receivers, when the total number of receivers is bounded. On the other hand, the system requires many public keys and many operations which is proportional to a number of receivers. These many public keys and operations are required when the set of the receivers is changed. This property is one of the disadvantage of ID-BE-MSK. Based on this property, this paper presents new traitor tracing scheme with resistance against the collusion attack which uses the keys linear combination of the private keys.
著者
重本 倫宏 大河内 一弥 寺田 真敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.329-334, 2008-07-17
被引用文献数
1

近年,Winny Share 等の P2P ファイル交換ソフトによる情報漏洩の多発や, P2P 通信によるトラヒックの圧迫が大きな問題となっている.このような問題を解決するためには,ネットワーク上の P2P 端末を検知することが重要な課題となる.本稿では,コネクションを解析することにより. P2P ファイル交換ソフトの種別によらず, P2P 通信を行っている端末を検知する方式を提案する.さらに,実環境を用いた実験を行い,提案手法が有効に動作する条件について考察する.Recently, increasing number of information leaks by viruses in the P2P network are becoming big problem. And P2P file sharing also accounts for an astonishing volume of current Internet traffic. Therefore, this research aims to detect terminals of P2P file sharing application from Internet traffic. In this paper, we propose a P2P Node Detection method based on two types of Connection Analysis: "Established connection ratio" and "Distributed port ratio". In addition, we also giveexperiments for finding suitable threshold of the proposed method.
著者
東森 ひろこ 宇田 隆哉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.129, pp.51-56, 2006-12-08

本論文で述べるのは,小規模なグループのPCを,安全性を考慮したP2P技術を用いて連携させることによりファイル管理コストを低減し,ネットワークに参加している各PCの通信帯域と余剰ディスクスペースをシステム全体で共有するファイル保存システムである.また,複数人数によるファイル共有においては,そのグループのメンバーやファイル更新履歴,メンバーのファイルアクセス権限,メンバーの加入・脱退を常に管理することでグループ外の第三者によるファイルへの不正アクセスを排除し,情報漏洩の憂慮からユーザを解放する.本システムでのファイル保存先は一般のPCであるが,これらのファイルは共通鍵暗号方式を用いて暗号化し,また個人の認証には公開鍵暗号方式を利用するため,ファイルの秘匿性が保たれる.In this thesis, we make an observation on a file preservation system that decreases file management cost by making PC of small-scale group cooperate by using P2P technology that considers safety, and shares communication band of each PC that participates in network and in surplus disk space in the entire system. Moreover, in the file sharing by two or more people, the malicious computer access to the file by the third party outside the group is excluded by always managing the member of the group, file update history, member's file access authority, and the joining and the accession. Hence the user is free from the anxiety about leaking of information. In wder to hide files stealthily in general PC, each file on the system is encrypted with common key cryptography and each user on the system is authenticated with a public key cryptography.
著者
高田 哲司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.13-18, 2008-05-15

知識照合型個人認証の問題点を改善しうる認証手法として,画像を利用した認証が提案されている.しかしそれらの認証手法は,なんらかの理由により普及に至っていないのが現状である.そこで本論文では,画像認証においてその普及藍阻害している要因を調査する目的で,そのような認証を利用したことのないユーザに対してアンケート調査を実施した.その結果,認証システムが使用する画像種に関してはユーザが敬遠する傾向の高い画像種が明確になった.またその他にも,いくつかの設計要素に関して興味深い示唆が得られたこれらの調査結果は,今後の画像認証システムにおける設計や既存の画像認証の改善において設計方針を決定する際の指針として利用されることが期待される.In this paper, I describe about a user perception of image-based authentication systems. The purpose of this work is to extract positive and negative factors in their systems. And I consider that they will help to design a better image-based authentication systems and give a better direction to improve a system. To do that, I conducted a survey on graduate students that are inexperienced in such authentication systems. I asked them to make a ranking of five systems after I had given a lecture about them. I show a result and discuss about some indications to realize a better image-based authentication systems.
著者
朝倉 義晴 本田篤史 樋口直志 才田好則
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.259-266, 2008-07-17

本稿では,サーバ上に作成するリソースに,リソース作成者の意図を反映させたアクセス制御設定を適用するために,RBAC (Role-based access control) をベースとする自己拡張型 RBAC(Self expandable RBAC: SERBAC) を提案する.SERBAC では,リソース作成者の意図をサーバに伝え,サーバはリソース作成者の意図に基づくアクセス制御設定を定義し,作成するリソースに適用する.SERBAC は,アクセス制御設定を動的に定義することで,管理者不在の環境においても柔軟性の高いアクセス制御を実現できる.In this paper, we propose Self expandable RBAC (SERBAC) based on RBAC in order to apply access control rules, which are reflected in a resource creator's intentions, to resources on a server. In SERBAC, a resoruce creator sends his/her intentions to a server by formal descriptions. A server defines access control rules based on the intentions and applies them to resources. SERBAC realizes flexible access control mechanism in a distributed system without administators.