著者
奥野 智孝 市野 将嗣 久保山 哲二 吉浦 裕
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011, no.2, pp.1-8, 2011-11-28

近年,多様な個人情報がネットワーク上に流通している.同一人物に関する複数の情報を入手することで,単独の情報からでは分からなかった情報が明らかになり,予期せぬプライバシー侵害につながる懸念がある.本研究ではこの危険性を明らかにするために,問題の代表例としてバックグラウンドチェックと呼ばれる雇用前の身辺調査を例に挙げ,ソーシャルメディアのプロフィールが匿名化されていても,履歴書の情報を基にソーシャルメディアのコンテンツの特徴を分析することで,採用希望者のアカウントを特定できることを示した.これにより,履歴書の情報とソーシャルメディアで開示された情報を統合し,個人の言動を調査することができる.Various types of personal information about individuals are accessible through the Web medias. Linking of the personal information obtained through multiple medias can lead to a serious violation of privacy. To address this problem, we developed a method to identify the author of the short messages of Twitter, known as tweets, by using the information from other medias.
著者
鈴木 常彦
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2019-CSEC-87, no.10, pp.1-8, 2019-11-26

多数の利用者が共用する DNS 権威サーバでは共用であるがゆえの多くの脆弱性が発生しうる.本論文では共用 DNS 権威サーバにおける多様な危険性のある状況 (キャッシュ兼用,親子同居,lame delegation,public suffix ゾーン,放棄された CNAME,sibling domain) に分けて章立てし,それぞれにおける脆弱性 (DDoS, キャッシュポイズニング,ゾーンの乗っ取りなど) について解説,考察し,注意喚起する.
著者
澤村 隆志 ベッドB.ビスタ 高田 豊雄
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2012, no.11, pp.1-7, 2012-02-22

近年,マルウェア検知は,従来のパターンマッチング法の弱点を補うために,振る舞い検知を行うビヘイビア法の研究が盛んに行われている.これにより,未知のマルウェアに対しても対応することが可能である.しかし,これらの手法を利用しても 100% 検知可能ではなく,検知を免れる手法も考案されている.そこで,我々は,ビヘイビア法の補完として,従来のセキュリティツールを突破された後,ユーザの PC への被害から,マルウェアの存在を検知し,被害を最小限に抑えることが可能なのではないかと考えた.本稿では,数多くのマルウェアの中から,近年,被害が増加しているランサムウェアに注目し,このマルウェアが,PC 内に進入した後の挙動から,検知する手法を提案する.Recently, in order to cover a weak point of pattern matching method for malware detection, many researches have paid attention to behavior method. Though behavior method could be applicable to unknown malware, it cannot completely detect malwares. Additionaly, a number of techniques to evade behavior method are proposed and actually employed. We focus on actual behavior of malwares after evading conventional anti-virus software for supplementing conventional behavior method, in order to reduce actual damages by such malwares as small as possible. In this paper, specifically, we consider ransomware detection, whose damage are increasing considerably, by observing their activity after intruding PCs.
著者
芦野 佑樹 山根 匡人 矢野 由紀子 島 成佳
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2017-CSEC-78, no.6, pp.1-8, 2017-07-07

インターネット上には一見すると影響がなく意図の不明なインターネットノイズと呼ばれる通信が存在する.かつて筆者らは,インターネットノイズの分類に基づいた内容を応答することで,高度な技術を有する組織的な活動が存在する可能性を示した.このようなインターネット上での活動がサイバー攻撃の初期段階と仮定すれば,インターネットノイズの分析は攻撃者の活動の推測を可能とし,過去の事例に基づく分析が中心であったサイバーセキュリティにおけるリスク分析の精度向上に期待できる.本論文では,180 日間に渡って観測されたインターネットノイズの調査を通じて,サイバー攻撃の初期段階を捉えることを目的としたインターネットノイズ発信源の分類方法を提案する.併せてインターネットノイズの分析をサイバーセキュリティ対策の検討に活用できる可能性について考察する.
著者
古賀 吉道 光来 健一
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2023-CSEC-100, no.55, pp.1-8, 2023-02-27

システムの脆弱性を完全に取り除くことは困難であるため,侵入検知システム(IDS)を用いて対象システムを監視する必要がある.しかし,システムの異常を検知するホストベース IDS は監視対象システム上で動作するため,安全に実行することが難しい.例えば,システムが改ざんされると IDS が正確なシステム情報を取得することはできなくなる.これまで,汎用 CPU の機能を用いて安全に IDS を実行する様々な手法が提案されてきたが,安全性や柔軟性などの面で問題があった.本稿では,Intel SGX とシステムマネジメントモード(SMM)を組み合わせることで,より安全かつ柔軟に IDS を実行することが可能なシステム SSdetector を提案する.SSdetectorはIDS を保護するために,SGX が提供する隔離実行環境のエンクレイヴ内で IDS を実行する.エンクレイヴ内ではシステムのメモリデータを安全に取得することができないため,SMM で動作する BIOS 内のプログラムを呼び出してメモリデータを取得する.SGX 仮想化をサポートした KVM を用いて VM 内に SSdetector を実装し,IDS が監視に用いる proc ファイルシステムに必要なシステム情報を取得する性能を調べた.
著者
奥田 哲矢 中林 美郷 荒井 研一 菊池 亮 千田 浩司
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-95, no.17, pp.1-8, 2021-11-01

本研究では,TEE (Trusted Execution Environment) を応用したクラウドサービス群である Confidential Computing について,データおよびプログラムの両者を秘匿したまま利用できる Confidential Program Execution を提案し,その安全性を評価する.前提として,Intel SGX,AMD SEV のようなサーバサイドにおける TEE を使えば,クラウド事業者に対してデータを秘匿しつつ,クラウドサービスを利用することができる.さらにその発展として,Felsen らは,データを有するユーザとプログラムを有するユーザが,互いにそれぞれのデータとプログラムを自身以外(クラウド事業者を含む)には秘匿したまま,プログラムの実行結果を享受できる方式を提案している.しかし Felsen らの方式は,実行毎にデータとプログラムをクラウド事業者にアップロードする必要があり,かつ方式の安全性証明は与えられていなかった.本稿では,Felsen らと同様にデータとプログラムを秘匿しつつ実行結果を得られ,且つ実行毎にデータとプログラムをクラウド事業者にアップロードする必要がない方式を提案し,その方式の安全性を,形式検証ツールである ProVerif を用いて評価した.評価の結果,本研究の提案プロトコルが,各データおよびプログラムの秘匿の要件,および各エンティティの認証の要件を充足することが分かった.また,本研究の提案および評価を通じて分かった,TEE 応用プロトコル設計時に,TEE がユーザとは独立したエンティティとしてふるまう点,および,TEE を含めたマルチパーティの攻撃者モデルを想定すべき点は,今後多くの TEE 応用プロトコルが設計される際に,プロトコル設計者の参考になると期待される.
著者
岡崎 功
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013-CSEC-61, no.23, pp.1-6, 2013-05-02

携帯電話端末向けの低コストなポイントカードシステムの開発に関して,データベースの設計・開発を行った.ポイントカードシステムは加盟店の各店舗から与えられるポイントを,顧客が各店舗の電子的なカードに記録し利用するものである.システムはクラウド上のサーバと携帯電話端末から成る.データベースは MySQL 5.5 を使用し,データ整合性やアクセス制限に配慮した設計を行った.さらに構築したデータベースについてパフォーマンスの評価を行った.
著者
村上 洸介 笠間 貴弘 井上 大介
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-94, no.34, pp.1-6, 2021-07-12

Mirai の登場以降,Telnet や SSH サービス等がインターネットからアクセス可能かつ ID/Password 設定の強度が不十分である IoT 機器がマルウェアに感染する事例が多発している.Mirai を含む IoT マルウェアの中には,感染後に当該機器が他のマルウェアに感染するのを阻止する目的で Telnet 等へのアクセスを禁止するものが存在するが,日本国内においてもインターネット側から Telnet サービスへアクセス可能な機器は数万台規模で未だ存在してい る.この事実は,それらの機器が適切なパスワード設定によってマルウェア感染を回避しており,サイバー攻撃の踏み台として悪用されないことを示すのだろうか? 我々は日本国内のパスワード設定に不備のある IoT 機器に対する調査プロジェクト NOTICE を 2019 年 2 月より開始した.本稿では,NOTICE プロジェクトの調査結果と大規模ダークネットの観測結果より,パスワード設定に不備のある IoT 機器のマルウェア感染状況を分析すると共に,マルウェア非感染の要因や当該機器がサイバー攻撃へ悪用されるリスクを明らかにする.
著者
佐藤 祐磨 中村 嘉隆 高橋 修
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2016-CSEC-72, no.25, pp.1-6, 2016-02-25

近年,Drive-by Download 攻撃の被害が増えている.Drive-by Download 攻撃は特定のサイトに訪れたユーザにマルウェアをダウンロード,実行させる攻撃である.Drive-by Download 攻撃においてエクスプロイトキットが利用される攻撃が見られる.そこで URL のパス・クエリ部のパターンや特徴を基に,エクスプロイトキットで利用される悪性 URL の検出手法を提案する.
著者
齊藤 壮馬 岩村 惠市
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013, no.16, pp.1-8, 2013-05-02

ワイヤレスセンサネットワークを構成するセンサノードは小さい電池容量であり、リソースも少ないため効率的な利用が求められてくる.LEACH (Low Energy Adaptive Clustering Hierarchy) はクラスタヘッドを周期的に選択することで、各ノードの消費電力を平均化するプロトコルである.このプロトコルに対するセキュリティ対策はいくつか提案されているが、電力消費が大きく、クラスタヘッドと通信できない孤立ノードを発生される可能性がある.そこで、階層型鍵共有方式を適用することで消費電力が小さく孤立ノードが発生しない方式を提案し、消費電力などをシミュレーションにより評価する.Sensor nodes costructing wireless sensor network have small electrical power and low resource so we need to use them efficiently in terms of energy consumption. LEACH(Low Energy Adaptive Clustering Hierarchy), the protocol that changes cluster head periodically leads to average each nodes' power consumption. At this time, some researchers have suggested security systems of LEACH but they induce high energy consumption and have a possibility that some nodes don't connect with others in the network. In this paper, we propose the new LEACH protocol that improves these problems using hierarchical-structured preshared key scheme. And we estimate its necessary energy and so on.
著者
鈴木 徳一郎 山本 匠 西垣 正勝
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.16, pp.1-8, 2010-02-25
参考文献数
18

近年,CAPTCHA を攻撃する不正者は,CAPTCHA の解読に自動プログラムを使うのではなく,ネット上の一般ユーザを労力として活用するようになってきている.この攻撃は,リレーアタックと呼ばれ,不正者が正規サイトの CAPTCHA 画像をコピーし,不正者自身が運営するサイトに転載することによって,不正者のサイトを訪問する閲覧者に CAPTCHA を解かせている.リレーアタックにおいては,CAPTCHA を不正に (不正だと知らずに) 解読するのは人間であるため,自動プログラムに対するいかなる難読化技術も役に立たない.そこで,本稿は正規サイトへのアクセスを行っている不正者サイトの IP アドレスと CAPTCHA の解答を行っている一般ユーザが操作する PC の IP アドレスの差異を用いたリレーアタック検知方式を提案する.It has been recently reported that malicious users who attack CAPTCHAs are gradually changing their strategy from using automated programs to using human solvers. Such malicious users try to bring net-surfers around the world together by hosting some attractive web site. The malicious web site accesses a victim web site to obtain a CAPTCHA test on the victim site. Then, the malicious site relays the CAPTCHA test to net-surfers who are visiting the malicious web site. The CAPTCHA test will be solved by the net-surfers, and thus the malicious web site can send the CAPTCHA response to the victim site. This is how the malicious web site can use those net-surfers as human resources to solve CPTCHA test on victim web sites. These kinds of attacks are called relay attacks. So far, many researches have studied to improve CAPTCHAs' tolerability against a various attacks conducted by automated programs (malwares). Those countermeasures will, however, not work at all, since the attackers are human beings in the relay attacks. Therefore, we urgently have to tackle the relay attacks. This paper focuses on the difference in PC between the entity who accesses the victim site and the entity who solves the CAPTCHA test under the circumstance relay attacks are conducted. Based on the observation, we propose a relay attack detecting scheme by comparing the IP addresses of the accessing entity with that of the solving entity.
著者
園田 道夫 松田 健 小泉 大城 平澤 茂一
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.49, pp.1-7, 2011-03-03

従来の研究においては,SQL インジェクション攻撃の検出は構文解析や過去の攻撃手法をブラックリスト化したものが広く使われている.しかし,これらのアプローチでは,多様化する攻撃の偽装工作への対応が困難になってきている.そこで本研究では,入力文字列のサンプルとして攻撃と正常の二種類用意した.そして,攻撃を特徴づける文字が入力された文字列の中に占める割合をもとに両方の誤検出率を小さくし, かつ高速なアルゴリズムを提案し,評価を行った.In the conventional study, the parsing and the blacklist of the past attack methods are widely used in the detection of the SQL injection attack. However, the diversified camouflage technique makes detecting attacks difficult in such approaches. Then, in our study, we prepared the attack strings group and the normality strings group as samples of the input string, and we proposed high-speed algorithm, based on the ratio that occupied it to the character string where the character that characterize the attack was input, to reduce both misdetection rates, and we evaluated it.
著者
Xuping Huang Akira Nishimura Isao Echizen
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011, no.8, pp.1-8, 2011-11-28

We propose and implement a content-based tampering detective steganography scheme using acoustic data with probative value in this paper. The purpose is to verify and identify malicious modification. Content-based hash function SHA-1 is adapted to detect tampering. After transforming data from time-domain to frequency domain using integer Discrete Cosine Transform (int-DCT), the amplitude of the highest frequency domain is expanded to reserve embedding capacity which is necessary for hiding hash value and index table for hiding. Lossless embedding and extraction algorithm ensure this scheme a reversible alternative scheme to meet the requirements of acoustic media with probative value. Hash digest is applied to data units after the original data is divided to frames to detect tampering in frame unit and to ensure the reversibility of the rest data even tampering occurs partially. The numerical simulation experiments on detection precise and acoustic degradation indicate that the proposed scheme satisfied highly variability and reversibility, while the acoustic degradation of stego data is imperceptible on the basis of the ITU-R BS.1387 (PEAQ) standard.We propose and implement a content-based tampering detective steganography scheme using acoustic data with probative value in this paper. The purpose is to verify and identify malicious modification. Content-based hash function SHA-1 is adapted to detect tampering. After transforming data from time-domain to frequency domain using integer Discrete Cosine Transform (int-DCT), the amplitude of the highest frequency domain is expanded to reserve embedding capacity which is necessary for hiding hash value and index table for hiding. Lossless embedding and extraction algorithm ensure this scheme a reversible alternative scheme to meet the requirements of acoustic media with probative value. Hash digest is applied to data units after the original data is divided to frames to detect tampering in frame unit and to ensure the reversibility of the rest data even tampering occurs partially. The numerical simulation experiments on detection precise and acoustic degradation indicate that the proposed scheme satisfied highly variability and reversibility, while the acoustic degradation of stego data is imperceptible on the basis of the ITU-R BS.1387 (PEAQ) standard.
著者
可児 潤也 加藤 岳久 間形 文彦 勅使河原 可海 佐々木 良一 西垣 正勝
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.19, pp.1-8, 2014-02-27

近年,不正者によるサーバ攻撃が多発しており,我々はサーバ攻撃への対策として,SaaR(Sandbox as a Request) というコンセプトを提案した.本提案方式は,各クライアントからのサーバに対するリクエストごとに仮想サーバ (仮想マシンによって実装されるサーバ) をワンタイムで提供する方式となっている.正規のクライアントからのアクセスに対しても,不正なクライアントからのアクセスに対しても,サーバの 「複製」 がその都度サーバ内のサンドボックスの中に生成され,複製サーバのサービスがクライアントに提供される.複製された仮想サーバはクライアントからのリクエストに応じたサービスを終えた時点で使い捨てられる.もし不正者がサーバの脆弱性をつきサーバ内のデータの改ざんに成功したとしても,それは不正者に一時的に提供されたサーバの複製であり,サーバ本体は無傷を保つことになる.本稿では,Web サーバの形態で SaaR を実装し,実現可能性と適用範囲に関する評価と考察を行った.We proposed a method that provides a disposable virtual server to each request for a real server from a client-user, as countermeasure of attack to server(s) by malicious users. Namely, the proposed scheme, Sandbox as a Request (SaaR), generates one-time virtual machine against each access request from any client-user, regardless of legitimate user or malicious user, and then creates a copy of a real server in the sandbox. The copied virtual server provides a service to each client-user, and is cleared out when it is finished providing service appropriate to the request by the user. Even if a malicious client-user succeeds in tampering data of the copied virtual server, the real server is working without fault. This paper implements this system in the form of Web-Server, evaluates and discusses about the feasibility and the applicability.
著者
岩橋 正実 満田 成紀 鰺坂 恒夫 中島 毅
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2009-CSEC-45, no.11, pp.1-8, 2009-05-21

機器組込みソフトウェア開発の生産性と品質を向上させるためのオブジェクト指向の開発方手法の提案とその有効性について述べる。組込みシステムにオブジェクト指向を適用する際には、要求からクラスの抽出方法、状態の抽出方法が開発者によりバラツキがある。要求から設計/実装の双方向のトレーサビリティの確保と動的分析、時間制約などのリアルタイム制御システム特有の問題を解決することで生産性と品質の確保を可能にした。本稿で提案する手法論は、1998年に発表した自律オブジェクト指向技術を更に研究を進めたものである。その中で特に本稿では分析手法と設計手法を中心に述べる。
著者
若井 一樹 佐々木 良一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-67, no.2, pp.1-8, 2014-11-28

Twitter におけるスパム行為となりすまし行為の検知手法を提案する.これらの検知手法はスパム行為となりすまし行為の様々な特徴から検知対象であるか判定する項目を複数個作成し,それら項目を数量化理論の適用によって最適な項目組み合わせを選定することによって検知するものである.またこれら手法を実装するとともに,検知結果をユーザにわかりやすく提示するよう Twitter の表示系を強化したアプリケーション LookUpper の開発と評価を行った.この結果,本検知手法ではスパム行為となりすまし行為どちらも 90% 以上の的中率で検知することが可能であった.LookUpper の開発と評価について,本検知手法を実装し検知結果をわかりやすく表示する機能を開発し,被験者 10 人によってなされた LookUpper のユーザビリティに関する実験結果から全体的に高い評価を得るとともに,今後 LookUpper の改良を行っていくためのアイディアを導く種々のコメントが寄せられた.
著者
北原基貴 穴田啓晃 川本淳平 櫻井幸一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-65, no.3, pp.1-6, 2014-05-15

公開鍵暗号では,ユーザの公開した公開鍵に対するなりすましを防ぐため,公開鍵の正当性を保証する証明書が信頼できる認証局によって添付される.この仕組みは公開鍵基盤と呼ばれる.公開鍵と証明書は誰もが参照できる公開鍵ディレクトリに保存される.送信者はこれらの情報を用いて認証・暗号化を行う.この証明書を必要としない暗号として,ID ベース暗号がある.ID ベース暗号ではユーザの ID が公開鍵として扱われる.秘密鍵は,秘密情報を持つ鍵配付センターから,自身の証明を行うことで受け取る.これまでの ID ベース暗号には鍵配付センターがユーザの使う秘密鍵を知ってしまうという鍵供託問題が存在する.本論文では,所有者情報と証明書を RSA 暗号の公開鍵に埋め込むことで,鍵供託問題のない ID ベース暗号に相当するシステムを提案する.提案システムでは,正当な ID を持つユーザ以外は ID を埋め込み不可にするため,公開鍵への所有者情報の改ざんが行われた場合にそれを検知できる.また,証明書添付の必要がない.更に,提案システムの著作権管理システムへの適用を提案する.コンテンツ提供者の公開鍵に証明書を埋め込むことにより,著作権管理システムを,コンテンツの盗作販売を検出可能なものにすることができる.
著者
岩本 一樹 神薗 雅紀 津田 侑 遠峰 隆史 井上 大介 中尾 康二
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-65, no.13, pp.1-6, 2014-05-15

アプリケーションの脆弱性を攻撃する電子文書型マルウェアを動的に解析するためには,該当する脆弱性をもつアプリケーションを準備する必要がある.しかし脆弱性の種類を特定することは困難な場合があり,またアプリケーションが入手できない可能性もある.一方,脆弱性を攻撃した後に動作する不正なプログラム (シェルコード) は脆弱性やアプリケーションに関係なく独立して動作することが多い.そこで本研究では脆弱性の種類を特定することなく,またアプリケーションが無くても電子文書型マルウェアの動的解析が行えるようにするために,電子文書型マルウェアに含まれるシェルコードを特定して実行する方法を提案する.
著者
松本 亮介 坪内 佑樹
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2020-CSEC-89, no.11, pp.1-6, 2020-05-07

単一の OS 環境に複数のテナントを配置し,リソースを共有するようなマルチテナント環境において,一般的に各テナント間での権限分離はプロセスのオーナやパーミッション情報を利用する.一方で,Web ホスティングサービスをはじめ,Web サービスにおいても,コンテナによって計算処理を担うプロセスの権限分離が普及している状況において,データ処理に関しては,複数の異なるオーナのプロセスがデータベースのようなミドルウェアをネットワークを介して通信し共有することで実現されるケースがある.そのようなシステム構成において,単一の OS 内でのプロセス間は権限分離されていても,ネットワークを介した分散システムと捉えたときには,OS 側の権限分離とは独立してユーザとパスワードによりミドルウェアの認証を行うことになる.すなわち,アプリケーションやシステムの脆弱性によって,特定のプロセスが他のオーナのプロセスのユーザとパスワードを取得できた場合,容易に通信先ミドルウェアの情報にアクセスできる.本研究では,Linux のプロセスのオーナ情報を TCP を介したミドルウェアの認証に付与し,特定のオーナからのみミドルウェアの認証を可能とする透過的な TCP を介した権限分離手法の設計について述べる.
著者
林田 望海 勝間 亮
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2020-CSEC-88, no.31, pp.1-6, 2020-03-05

現在,空港で飛行機に乗る際や建物の出入りをする際の様々な認証システムが開発されている.その例として,パスワードや IC カード,指紋認証などがある.しかし,これらの認証システムは特徴量を認識するために文字の入力が必要であったり,カードや手をかざす等の特別な動作を必要とする.一方,人の歩く動作には多くの要素を持ち,その人特有の歩き方を認識することで移動中に人物を特定でき,先に述べた認証のみを目的とした動作を行わなくてよくなると期待されている.本研究では,複数の振動センサを設置した床を靴を履いたまま歩くことにより,複数個所で得た加速度データから履物および人物を識別することを目的とする.本稿では,センサの個数と識別精度の関係を調査する実験の成果を報告する.実験では,振動センサを木製の床に 4 箇所設置し,その上を 3 人の被験者が 2 種類の履物(スリッパ,スニーカー)で歩行し,それにより生じる床の振動を検出し,畳み込みニューラルネットワークを用いて識別精度の検証を行った.実験結果は,センサ 1 つの場合,履物の識別は 90%~94% であり,人物の識別では 86%~99% であった.センサ 4 つの場合,履物の識別は 96% であり,人物の識別は 97% であった.履物の識別はセンサを組み合わせることで精度が向上することが分かったが,人物の識別は必ずしもそうはならなかった.