著者
金井 文宏 庄田 祐樹 吉岡 克成 松本 勉
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.46, pp.1-7, 2014-06-26

スマートフォン向け OS として Android が広く用いられている一方で,それを狙ったマルウェアの数も増加している.Android マルウェアの中には,リパッケージと呼ばれる手法を用いて,正規アプリの中に悪性コードを追加することで作成されたものが多く存在する.攻撃者がリパッケージマルウェアを大量に作成する際には,リパッケージ処理の自動化が必須であると考えられるが,自動リパッケージの実態や対策については,十分な調査・検討が行われていない.そこで我々は,既存の正規アプリが自動リパッケージに対して,どの程度の耐性を有するかを検証する.まず,実際のリパッケージマルウェアの解析を行うことで,リパッケージの方法を特定し,自動リパッケージを再現するスクリプトを作成する.次に,このスクリプトによって,複数の正規アプリに対して,外部と通信を行う機能だけを持つ検証用コードを挿入する.作成したリパッケージ済みアプリを動的解析して,挿入した検証用コードが正常に動作するかどうかを検証する.その結果,評価対象としたアプリの約 75% において,挿入した検証用コードと元の正規アプリのコードの両方が正常に動作することを示す.この実験において挿入した検証用コードを,悪性のコードに変更した場合でも,同様の方法で自動リパッケージが可能であることが予想される.以上より,現状の Android アプリの多くは自動リパッケージヘの耐性が不十分であり,耐ダンパー技術等を用いたリパッケージ対策が必要であることがわかる.Android is widely used as a smartphone OS. On the other hand, malware targeting the Android devices is increasing. Sometimes, attackers insert malicious code to benign application to create malware. It is called repackage malware. Attackers may automate the process of repackaging when they create a large amount of repackage malware. However, difficulty and cost of automated repackage have not been well-investigated. In this paper, we evaluate resistance of Android apps to automated repackaging. For reproduction of automated repackage, we insert a test code to benign apps by methods which have been used in actual repackage malware. After repackaging, we check whether the inserted code properly works or not by dynamic analysis. As a result of the experiment, we successfully insert the test code into 75% of all tested popular apps without influencing the functionalities of the original apps. As there is no technical difficulty to replace the test code to malicious code, we conclude that many Android apps are lack of resistance to automated repackage and must consider measures such as Tamper resistant software technology.
著者
内匠 真也 奥野 航平 大月 勇人 瀧本 栄二 毛利 公一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2015-CSEC-68, no.12, pp.1-8, 2015-02-26

情報漏洩の多くは人為的なミスにより発生している.そこで,人為的ミスによる情報漏洩を防止するために,ファイルごとに設定可能なデータの機密度に基づいて,データの出力処理を制御するセキュアシステム DF-Salvia の開発を行っている.DF-Salvia では,コンパイラと OS が連携し,プロセス内部のデータフローを追跡する.本論文では,そのデータフロー追跡手法について述べる.具体的には,コンパイラによってデータフローの静的解析情報を生成するとともに,実行時に動的解析を可能とするためのデータフロー追跡用コードを挿入する.OS は,それらの情報をもとに動的にデータフローを解析する.本手法をアプリケーションに適用させた結果,データフローを追跡し,情報漏洩を防止できることを確認した.
著者
神宮 武志 古田 英之 岩村 惠市
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-67, no.5, pp.1-6, 2014-11-28

本稿では,秘密分散法の分散情報の更新手法について考える.著者らは [4] において,新しい分散情報の更新法を提案したが,従来,この問題に対してはプロアクティブ秘密分散法が提案されている.そこで,本稿では [4] の手法とプロアクティブ秘密分散法との比較を行い,[4] の手法にプロアクティブ秘密分散法と同等の機能を持たせるように拡張を行う.そのために,[4] の手法に検証鍵を追加し,更新情報の検証を可能にした.また通信量,計算量の比較を行った.
著者
井口 誠 植松 太郎 藤井 達朗
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2018-CSEC-81, no.10, pp.1-8, 2018-05-10

昨今,ビッグデータ利活用促進のための取組みとして,個人データの流通が重要な役割を果たすようになっている.この流れを受け,日本でも 2017 年 5 月に改正個人情報保護法が全面施行された.結果,匿名加工情報制度の創設など,プライバシー保護を図りつつ個人データを第三者に提供可能とする環境整備が整いつつある.しかし,環境整備は整ったものの,具体的な個人データの第三者提供ルールはまだ策定されていない状態にある.一例として匿名加工情報を見た場合,一律の基準は存在せず具体的な加工方法は明確にはなっていない.本稿では,リスクベースアプローチを用いて実用的な個人データの第三者提供ルールを策定する手法を検討する.特に米国の HIPAA (Health Insurance Portability and Accountability Act of 1996) 法を例に分析を行い,リスクベースアプローチが直感的な個人データの第三者提供ルールの策定に活用されていることを示す.また分析結果を踏まえ,他分野における第三者提供ルール策定へ向けた方法論を考察する.
著者
豊田 健太郎 笹瀬 巌
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2012, no.4, pp.1-7, 2012-12-07

IP 電話の普及に伴い,販売促進および宣伝といった迷惑電話の出現が問題視されている.着信側は電話に応答して初めてその電話が迷惑電話であるかを判定できるため,迷惑電話を着信前に判定することは,事前に内容を確認できる E メールのスパム判定より困難である.これまで,通話頻度,平均通話時間などの特徴量を用いて,迷惑電話を発信するアカウントを判別する方式が検討されてきた.しかしながら,迷惑電話発信者は複数アカウントを用いることにより,これらの判定方式を用いた場合の判定精度を低減できる.これは従来提案されてきたいずれの手法も単一の特徴量毎に判定を行っているため,各特徴量の閾値の設定が困難になるためである.そこで本論文では,多くのユーザが 1 つの SIP サーバを利用することに着目し,教師なし Random Forests に複数の特徴量を入力し,各ユーザの通話の特徴に関する類似度を基に迷惑電話を発信するアカウントを分類する方式を提案する.教師なし Random Forests を用い,複数の特徴量を用いて各ユーザ間の類似度から分類を行うことで,発信の特性が異なる迷惑電話発信者を,事前学習なしで分類することが可能となる.また,迷惑電話発信者が発信する相手は通話毎に異なり,その通話先から電話が掛け返される割合が低いことに着目し,これらの割合を顕著に表す特徴量を2つ提案する.実際の通話記録およびコンピュータによって生成された通話データを用い,本方式の有効性を示す.As VoIP (Voice over IP) grows rapidly, it is expected to prevail tremendous unsolicited advertisement calls, referred to SPIT(SPam over Internet Telephony). SPIT detection is more difficult to execute than email SPAM detection since the callee or SPIT detection system does not tell whether it is SPIT or legitimate call until he/she actually takes a call. Recently, many SPIT detection techniques are proposed by finding outliers of call patterns. However, most of these techniques suffer from setting a threshold to distinguish that the caller is legitimate or not and this could cause high false negative rate or low true positive rate. It is because these techniques analyse call pattern by a single feature e.g. call frequency or average call duration. In this paper, we propose a multi-feature call pattern analysis with unsupervised Random Forests classifier, which is one of the excellent classification algorithms. By introducing unsupervised Random Forests, we calculate the proximity among users to be classified and detect several types of SPIT callers without a training data. We also propose two features that exploit the fact that a victim differs every call and few people call back to its SPIT caller. We show the effectiveness of Random Forests based classification without supervised training data and which features contribute to classification.
著者
奥田 裕樹 福田 洋治 白石 善明 井口 信和
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2017-CSEC-78, no.16, pp.1-6, 2017-07-07

本研究では,端末にマルウェアを送る主要な手段の 1 つであるドライブ ・ パイ ・ ダウンロード攻撃 (DBD 攻撃) を含むインシデントを想定し,マルウェアの感染と活動の調査を支援するシステムを開発する.本システムは,インシデント発生時の通信パケットの記録から DBD 攻撃に関連する悪性 Web サイトへのリクエストとそのレスポンス,Web クライアントの動作を再現する.悪性 Web サイトは作られてから姿を消すまでの期間が短く,端末に設置されたマルウェアが活動後に消失,または攻撃者が痕跡を消去 ・ 攪乱すると,事後の調査が困難になる.インシデント対応の初動や調査の場面で本システムを用いることで DBD 攻撃によるマルウェア感染の過程が再現できる.これをインシデントが観測 ・ 記録できる環境で実施することでマルウェア感染の過程と活動の痕跡の収集と記録を支援する.
著者
中山 晃 高木 正則 勅使河原 可海
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011-CSEC-52, no.33, pp.1-6, 2011-03-03

本研究では,CollabTest と呼ばれる WBT システムの相互評価活動に関する問題に着目している.このシステムでは,学生が問題を作成する事や,作成された問題を相互に評価する事が可能である.授業外の時間に行われたこの相互評価活動は,約 70% のグループで非常に低い活動レベルの相互評価やコメント活動が行われていた事がわかった.そこで,相互評価活動への参加の偏りを解消するための方法として,グループ編成方法の改善に着目した.グループ学習におけるグループ編成の研究では,学生の性格特性がグループ編成において考慮されていた.我々は代表的な性格検査法であるビッグファイブによって抽出された学生の性格と,学生のコメント数との関係性を分析することで,いくつかの性格因子が相互評価やコメント活動の活動レベルに関連する可能性があることがわかった.
著者
居城秀明 金岡晃 岡本栄司 金山直樹
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013-CSEC-60, no.15, pp.1-8, 2013-03-07

タッチパネルを搭載したスマートフォンやタブレット型端末といったスマートデバイスで利用される認証方法は,パスワード認証やパターン認証に代表される ”知識認証” が一般的に用いられているが,認証時の背後からの覗き見に弱く端末からの個人情報漏洩リスクが危惧されている.今日,”知識認証” にかわる認証方法として,認証時の覗き見に対して耐性を持つことで知られる ”生体認証” ベースの,個人の手指の行動的特徴を用いる手法が Sae-Bae 等などによって提案されている.しかし,これらの研究ではタッチパネルから得られる手指の情報に関して,取得する座標軌跡の細かさと認証精度,認証時間についての十分な検討がなされておらず,認証システムの実現には議論の余地が残る.本稿では,手指の行動的特徴を取得する際の,タッチパネルからの座標取得頻度に着目した.各個人を識別する際の最適な座標取得頻度について認証時間・認証精度とのトレードオフを考慮し高速かつ高精度な認証を目指す.
著者
木村壮太
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2013, no.4, pp.1-6, 2013-12-02

近年,中小企業への標的型攻撃の件数が増加している.その一方で,中小企業でも BYOD が普及しつつあり,会社統制しにくい端末を介した情報漏えいの増加が考えられる.情報セキュリティへの投資額を考慮すると,中小企業では従業員の意識向上が最も効果的で,座学よりも演習・体験型教育が有効と考える.また,標的型攻撃だけではなく多様な攻撃に対する意識向上が必要となる.そこで,我々はソーシャルエンジニアリングの観点を導入した攻撃方法の統合マップと,それに基づいた体系的な演習が可能な教育訓練用システムを開発した.現在,このシステムを用いて社内での試験運用を実施中である.今回は統合マップ,教育訓練用システムの構成,実施済みの演習の結果について報告する.
著者
福島 祥郎 堀 良彰 櫻井 幸一
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.38, pp.1-8, 2011-03-03

近年,Web ブラウザなどの脆弱性を突いてユーザにマルウェアを感染させる悪性 Web サイトの脅威が深刻化してきている.悪性 Web サイト対策にはそれらの URL やドメインのブラックリスト化が重要となるが,攻撃者はその回避のために URL やドメインを短期的に変更するため,たとえ未知の悪性 Web サイトであっても対応可能なブラックリストが重要となる.そこで本研究では,悪性 Web サイトが属す IP アドレスブロックとドメイン登録に用いたレジストラの関連性に着目し,それらの信頼性評価に取り組む.そして,信頼性の低い要素の組み合わせを用いたブラックリスト方式を提案し,その手法の有効性について評価を行う.The threats of malware infection via malicious Web sites which exploit vulnerabilities of Web browser are increasing. It is important to blacklist URLs or domains of the malicious Web sites for filtering them. However, attackers attempt to frequently change the URLs or domains to avoid the blacklist. Thus, a blacklist which can filter even unknown malicious Web sites is significant. In this paper, we focus on simiralities of IP address blocks and registrars used by malicious Web sites, and evaluate reliability of them. Then, we propose a blacklisting scheme using combinations of the two data with low reliability as the candidates for filtering, and evaluate effectiveness of our proposal.
著者
竹内 亨 坂野 遼平 馬越 健治 川野 哲生 神林 隆 武本 充治 松尾 真人 柿沼 隆馬
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013-CSEC-60, no.9, pp.1-8, 2013-03-07

脳活動に基づいて機器の操作を可能にする BMI (Brain Machine Interface) 技術を実環境に適用することを目指したネットワーク型 BMI プロジェクトにおいて、BMI 応用サービスを容易に提供可能なサービス基盤が必要である。そこで、エージェントの連携によってシステムを表現することで、状況に応じて適応的な振る舞いが可能なエージェントベース分散処理基盤を提案する。一般に、エージェントベースで構成されたシステムは、垂直統合で構成されたシステムに対して遅延が大きいため、実時間性がある BMI 応用サービスに適用できるのかが明らかでない。そこで、P2P エージェント基盤 PIAX 上に実証システムを構築し、実環境を想定したシミュレーションを行った。その結果、分散処理基盤上での遅延時間をおおむね 50ms 以下に抑えられていることが分かり、実現可能であることを明らかにした。
著者
今江 健悟 林原 尚浩
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2015, no.21, pp.1-7, 2015-02-26

画像や動画のようなコンテンツは Web 上で無数に共有され,検索エンジンなどを用いて必要とするものを容易に探し出すことができる.3D プリンタの普及により,3D オブジェクトも同様に共有される事が予想される.しかし,画像や動画と違い,3D オブジェクトは見ている視点位置により,見え方が大きく変わる問題がある.そのため,見ている視点を考慮した情報の付加が 3D オブジェクトの共有には必須である.本研究では,3D オブジェクトを共有することで,今までの共有空間にはなかったカメラの視点というものに着目し,カメラの視点と他の情報を紐付ける 3D オブジェクトのアノテーション共有システムの提案とプロトタイプの実装を行う.また,Pub/Sub モデルを用いたカメラの視点を同期する機構の実装も行なっている.Many pictures and videos have been shared on the Web. Those are possible to easily find what you need by using a search engine. The spread of 3D printer, 3D objects are also expected to be shared in the same manner. However, unlike pictures and videos, 3D objects have a problem that the appearance changes by rotation and zoom operations. So that, the addition of annotations considering the viewpoint position is required for shared 3D objects. We focus on those of 3D objects with camera viewpoints in this work and propose a prototype implementation of the annotation sharing system of 3D objects. We also implement the synchronization mechanism for 3D objects based on Publish/Subscribe model.
著者
上井 恭輔 寺田 真敏 趙 晋輝
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011-CSEC-52, no.52, pp.1-6, 2011-03-03

本稿では,ファイル構造が類似するファイルの情報提供を目的としたマルウェア情報提供システムを提案する.提案システムはファイル内容の比較を行えるファジーハッシュのひとつである ssdeep を用いることで,入力された ssdeep の値に対して,ファイル構造が同じファイルだけでなく,構造が類似するファイル一覧を出力する.出力されたファイル一覧は,検査対象のファイルがマルウェアであるかどうかの目安としたり,新種や亜種のマルウェア解析に役立てたりすることができる.
著者
高橋 研介 高橋 一志 大山 恵弘
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2015-CSEC-69, no.20, pp.1-8, 2015-05-14

近年,代表的な Web ブラウザの一つである Firefox の拡張機能を悪用した攻撃の危険性が認識されており,悪意を持つ拡張機能による脅威が増している.一方,Firefox では拡張機能をインストールする際,その拡張機能がどのような操作を実行するのか一切通知されない.そのため,無害に見える拡張機能がバックグラウンドで悪質な操作を行っている場合,それを発見することは極めて難しい.本稿では,そのような状況への対策として,Firefox 拡張機能が実行しうる操作をユーザに通知するシステムの提案を行い,インストールする拡張機能が悪意を持つかどうかを判断する材料を提供する.また,セキュリティ対策の一環として 2015 年に導入される予定である Firefox 拡張機能の署名が,本システムに与える影響を考察する.
著者
正木 彰伍 五十嵐 大 菊池 亮 齋藤 恆和 千田 浩司 廣田 啓一
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2015-CSEC-69, no.28, pp.1-6, 2015-05-14

パーソナルデータの安全な利活用には,データの安全性と有用性の両立が必要である.安全性については代表的な k-匿名性や,k-匿名性を確率的な指標に拡張した Pk-匿名性が提案されるなど,匿名化技術が広く研究されている.一方で,匿名化データの有用性についての議論は未だ限定的である.特に,レコード数などのデータの特徴と有用性の関係性を明らかにすることは,実用上非常に有益である.しかし,これまで行われてきた,ウェブ上で公開されている実データなどを用いた実験では,用いるデータの特徴が限定的になり,議論が困難となっていた.そこで本稿では,多くのデータを包含する一般的な模擬データモデルを利用した評価法を提案し,この模擬データに,Pk-匿名化を適用した実験を行う.さらに実験結果から,有用性と模擬データモデルのパラメーターの関係について調べ,特定のパラメーターから有用性を予測できることがわかった.
著者
金井 文宏 庄田 祐樹 吉岡 克成 松本 勉
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-66, no.46, pp.1-7, 2014-06-26

スマートフォン向け OS として Android が広く用いられている一方で,それを狙ったマルウェアの数も増加している.Android マルウェアの中には,リパッケージと呼ばれる手法を用いて,正規アプリの中に悪性コードを追加することで作成されたものが多く存在する.攻撃者がリパッケージマルウェアを大量に作成する際には,リパッケージ処理の自動化が必須であると考えられるが,自動リパッケージの実態や対策については,十分な調査・検討が行われていない.そこで我々は,既存の正規アプリが自動リパッケージに対して,どの程度の耐性を有するかを検証する.まず,実際のリパッケージマルウェアの解析を行うことで,リパッケージの方法を特定し,自動リパッケージを再現するスクリプトを作成する.次に,このスクリプトによって,複数の正規アプリに対して,外部と通信を行う機能だけを持つ検証用コードを挿入する.作成したリパッケージ済みアプリを動的解析して,挿入した検証用コードが正常に動作するかどうかを検証する.その結果,評価対象としたアプリの約 75% において,挿入した検証用コードと元の正規アプリのコードの両方が正常に動作することを示す.この実験において挿入した検証用コードを,悪性のコードに変更した場合でも,同様の方法で自動リパッケージが可能であることが予想される.以上より,現状の Android アプリの多くは自動リパッケージヘの耐性が不十分であり,耐ダンパー技術等を用いたリパッケージ対策が必要であることがわかる.
著者
小田将之 橋本健二 楫勇一 関浩之
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.37, pp.1-6, 2014-02-27

近年,利用者の位置に応じた情報を提供する位置情報サービスが注目されている.しかし,位置情報の改竄によりサービス提供者や他のユーザが不利益を被ることがある.また,位置情報はユーザのプライバシー情報であるため,その保護についても十分配慮しなければならない.このような理由から,ユーザの位置情報が正しいことをユーザのプライバシーをできるだけ開示せずに証明するための位置証明プロトコルが提案されてきたが,改竄防止等のため位置証明書生成に関わる参加者全てに PKI 等の基盤を仮定しており運用面からは必ずしも簡便とはいえない.本研究では,位置証明プロトコルとデバイスペアリングを組み合わせたプロトコルを提案し,従来手法と比較してプロトコルの軽量化が可能であることを示す.また,提案プロトコルの安全性やプライバシーなどの性質について議論する.さらに,我々が既に開発済みの,人間の動作に基づく共通鍵生成法をデバイスペアリングとして利用し,Android モバイルデバイス上で動作するアプリケーションとして提案手法を実装した.実証実験の結果,正当なユーザに位置証明書を発行できる確率は 93.2%,正当でないユーザに発行してしまう確率は 0%であった.また,位置証明書の生成と検証にかかる実行時間はそれぞれ平均 37 ミリ秒,7 ミリ秒であった.
著者
佐久間 充 大山 恵弘
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.35, pp.1-6, 2010-06-24
被引用文献数
1

オペレーティングシステム (OS) のコードには多くの技術が含まれている.それらの技術を秘密にしておくことは簡単ではない.技術の本質的部分は,バイナリコードのリバースエンジニアリングによって最終的には解析される可能性があり,ソースコードを隠すことは不十分である.この問題に対する効果的な解決法は,リバースエンジニアリングを行う人からコードそのものを隠すことである.そこで本論文では,OS のコードを OS のユーザ (ルートユーザを含む) から隠しながら実行するシステム,HyperCensor を提案する.HyperCensor は仮想マシンモニタを用いて実装されている.秘密のコード部分は元のファイルから除かれ,仮想マシンモニタ内に保存される.OS のユーザはその部分をアクセスできず,仮想マシンモニタが必要に応じて実行する.我々は HyperCensor を実装し,Linux カーネルとデバイスドライバのコードをユーザから隠せたことを確認した.The code of operating systems includes a number of valuable technologies. Keeping the technologies secret is not simple. Hiding the source code is insufficient because the essence of the technologies can be analyzed eventually through reverse engineering of binary code. An effective solution to this problem is to hide the code itself from reverse engineers. In this paper, we propose HyperCensor, a system for hiding the code of an operating system from its users (including a root). HyperCensor is implemented using a virtual machine monitor. Secret code parts are removed from the original file and stored in the virtual machine monitor. They are kept inaccessible from the operating system users and executed on demand by the virtual machine monitor. We implemented the system and confirmed that the system could successfully hide the code of the Linux kernel and a device driver.
著者
内海哲史 SalahuddinMuhammadSalimZabir 加藤靖
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2012, no.9, pp.1-7, 2012-12-07

2012 年 10 月 PC 遠隔操作事件が発覚し,それに伴う冤罪も明らかになった.今回のような犯罪の場合でも,犯行者のホストの真の IP アドレスが分かれば,真犯人を特定できる可能性が高い.本稿では,(1) コネクション開始時, TCP のように 3 ウェイ・ハンドシェーキングを必ず行うこと, (2) OS のカーネルは (1) をチェックすること, (3) 受け取ったデータパケットに対して必ず確認応答を返すこと, (4) OS のカーネルは (3) をチェックすること, (5) 身に覚えのない確認応答を受け取ったホストは警告パケットを必ず返すこと,を提案し, IP レベルでのなりすましのできない安全なインターネットの実現を目指す.
著者
凍田 和美 菊池 達哉 吉山 尚裕 柴田 雄企 高橋 雅也 竹中 真希子 青木 栄二
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.16, pp.1-6, 2011-03-03

本研究は,「地域の安全・安心は地域が守る」 という考えを元に,共助を基盤とした地域防災 SNS を開発し,平常時にはコミュニケーションツールとして,また,災害時には災害・防災情報を効果的に住民に浸透させ,被害を最小化させることを目的としている.なお,本研究は総務省の戦略的情報通信研究開発推進制度 (SCOPE) で採択された研究開発である.The present study has aimed to develop community disaster prevention SNS. It makes the idea "The region defends the community safety and safety". It is used as a communications tool in normal circumstances. but at the disaster it effectively informs people of the disaster and disaster prevention information, and it minimizes damage. The present study is a research and development adopted by Strategic Information and Communications R&D Promotion Program (SCOPE) of the Ministry of Internal Affairs and Communications.