著者
堺 拓郎 内山 彰 中村 嘉隆 東野 輝夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.83-88, 2007-03-01

本稿では、ユーザが小型携帯端末を保持して移動する状況を想定し、匿名性を保持しながら他者との遭遇情報を保証するための技術を提案する。位置情報を利用したサービスを提供する場合、他者との遭遇情報を用いることで、提供する位置情報の信頼性を高めることができる。一方で各ユーザのプライバシーの問題や小型携帯端末の性能が低いという問題も考慮する必要がある。そこでハッシュ関数を用いることで、単体で個人の特定ができないようにした遭遇情報を交換して、遭遇者同士が互いに遭遇した事実の保証を行う方式を提案した。提案方式は匿名性に加えてリンク不能性を満たすため、あるユーザから送信された複数の遭遇情報を基に、それらの遭遇情報が同一のユーザから送信されたことを特定できないようにしている。ハッシュ関数の有用性および提案方式の実現可能性を調べるため、評価実験を行い、小型端末 MOTE 上にハッシュ関数 SHA-1 を実装し、その計算時間を求めた。また電力消費量について公開鍵暗号と比較を行い、約1/340に電力消費量を抑えられることが分かった。In this paper, we propose a certification technique for anonymous encountering information. In the proposed technique, each mobile user holds a small sensor with a short range wireless device such as RFID tags, and fixed sensors are sparsely distributed in the target area. Each user exchanges and keeps encountering information obtained from the other users or fixed sensors. Encountering information is helpful to enhance reliability of location information for location-based services. However, we need consider privacy of users carefully. For this purpose, anonymity and unlinkability of encountering information is guaranteed by using a hash function. We have implemented the hash function on MOTE and confirmed efficiency of the hash function on computation time and power consumption through the experiments.
著者
徳浜 元弘 中沢 実 服部 進実
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.26, pp.215-220, 2006-03-17

本論文はユビキタスネットワークで想定されるノードの参加・離脱に対して分散ハッシュテーブルを用いたP2Pシステムの適用性を論じたものである.分散ハッシュテーブルはインデックス情報をノードに分散させて保持する方式で種々の方式が提案されている.今回は経路表形式と木構造形式のP2Pシステムに注目して,その構成と実装法について考察した.さらに,コンピュータシミュレーションを通してこれらのシステムの定常時とノードの離脱・参加時におけるノード検索の性能を計測し比較分析を行った.その結果,木構造形式のシステムがノードの参加・離脱において管理コストが少なく,ノード検索性能も低下しないことを示す.This paper describes the applicability of the P2P system which uses the distributed hash table for participation and secession of the node assumed by ubiquitous network. The distributed hash table is a method for the decentralization of information to the node. There are various methods to form the distributed hash table. We explain the composition and implementation method of the routing table form and the tree structure form of the P2P system. We compared the performance of node retrieval when the node of the system participates, secedes, and during its regular operation by computer simulation. As a result, it turned out that the system of the tree structure form doesn't decrease the node retrieval performance.
著者
王戦 堀 良彰 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.43, pp.45-50, 2006-05-12
被引用文献数
4

迷惑メールに対する,ベイズ確率を用いた統計的なフィルタリング(いわゆるベイジアンフィルタ)の研究は以前から行われていたが,2002年に発表されたP.Grahamの論文"A plan for spam"[1]は人々の注目を集め ベイジアンフィルタを実装したソフトウェアが多数開発されるようになった.ベイジアンフィルタリング[4][5][8]に対する研究は,日本語と英語の電子メールについては盛んである.しかし,中国語闇の電子メールに対しては今まで学術的な解析が行われていなかった.そこで本論文では,中国語の電子メールを処理する際のベイジアンフィルタリングのパラメータと迷惑メール判定精度の関係について分析し,パラメータの最適値について考察した.A statistical filtering based on Bayes theory, so-called bayesian filtering, has been researched for anti-spam through it before. From Graham`s thesis in 2002,a lot of spam mail filters based on the Bayesian filtering have been developed and widely applied to the real system in recent years.The implementation of the statistical filtering corresponding to the e-mail written in English and Japanese has already been developed. On the other hand,the implementation of the statistical filtering corresponding to e-mail written in Ohinese is still few. In this thesis、we adopted a statistical filtering called as Bsfilter and modified it to filter out e-mails written in Chinese. When we targeted e-mails written in Chinese for experiment,we analyzed the relation between the parameter and the spam mail judgment accuracy of the filtering, and also considered the optimal value of the parameter.
著者
駒場 素生 宇田 隆哉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.129, pp.25-30, 2006-12-08

本研究は,Javaで作成されたiアプリを使用可能な携帯電話端末において,ソフトウェアを用いてRSA暗号の計算を実現することを目的としている.最新の携帯電話端末にはPKIに基づく認証機能がハードウェア実装されているが,この認証は通信キャリアが提供している基盤に制約されている.そこで,本研究ではbouncycasUeが提供しているJawuの暗号ライブラリをDoJaの仕様に合わせて改変することで 携帯電話で動作可能となるように実装を行い,携帯電話上のソフトウェアで公開鍵暗号i寅算が行えるようにした.さらに,暗号の処理過程を解析し,ボトルネック部分に改良を加えることで演算の高速化を実現した.The aim of the study is realizing calculation of RSA ayptosystem widiin software on a cellular phone using i-appli which is created with Java program. Authentication mechanism which is based on PKI is implemented within hardware in a newest cellular phone device. However, the authentication is limited to the infrastructure of the communication carrier. Therefore, in this study, we realize a calculation of public-key cryptosystem within software on a cellular phone, applying Java cryptosystem library provided by bouncy castle to DoJa specification. Moreover, analysis of calculation process of the cryptosystem and improvement ofbottleneck lead to the realization of the accelerating operations.