著者
三浦 信冶 大西 重行 渡辺 創 嵩 忠雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.97, no.252, pp.75-85, 1997-09-12
被引用文献数
2

コンピュータネットワークを通じて入手できるディジタルデータの中には有料のものなど, データのコピーが制限されているものが存在する. しかしユーザに配布されたディジタルデータは容易にコピーすることが可能である. 現在, 不正コピーの対策として電子透かしの技術を利用した様々な手法が提案されている. ただしそれらの手法ではサーバの不正行為により無実のユーザに罪を着せることが可能である. 解決案として配布時にサーバだけでなくユーザも電子透かし法に参加することでサーバの不正防止を考えた手法が提案されたが, 不正者を特定できない場合が存在するという欠点を持っていた. 本論文ではサーバの役割を分散させることでこの問題を解決し, 最小限の通信量でサーバやユーザの不正行為を特定可能な手法を提案する.
著者
吉岡 克成 薗田 光太郎 滝澤 修 中尾 康二 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.176, pp.197-204, 2006-07-14
被引用文献数
3

我々は,LZ77符号化やハフマン符号化などの可逆データ圧縮において情報を埋込む方法を既に提案している.本報告では,LZSS符号化における情報埋込方式を,データ圧縮ツールとして広く利用されているZIPに適用した,情報埋込機能付データ圧縮ツールIH-ZIPの実装と性能評価について報告する.評価の結果,圧縮率の観点からは,IH-ZIPはパラメータを調整することにより,スライド辞書法を忠実に実装したオリジナルのZIPに準ずる効率を達成できることがわかった.さらに処理速度の観点からは,高速化の工夫により,オリジナルZIPと同程度の速度を達成できた.
著者
齋藤 圭輔 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.111, no.285, pp.79-84, 2011-11-07

QRコードは携帯電話のカメラ機能を用いた読み取りが可能であることから広く普及している.QRコードは媒体の表面に印刷されているため,汚れや影等により破損が生じることが想定される.そのような場合でも読み取りが可能であるようにQRコードには誤り訂正能力が備わっている.また,誤りが分散するようインターリーブが施されている.しかしながら,現在QRコードに用いられている仕様のインターリーブではシンボルが散在しきらず特定の箇所に集中する場合がある.また,誤り訂正の面において我々はQRコードを読み取る際に消失訂正を行う手法を提案した.本稿では,現在の仕様のインターリーブでは誤りに対する耐性の低下をまねくことを示す.ならびに,我々が提案した手法に改良を加えた消失訂正の提案を行う.改良を加えた消失訂正を用いることで幅広いQRコードにおいて精度の良い消失訂正を行えることを示す.
著者
松本 勉 四方 順司 清藤 武暢 古江 岳大 上山 真貴子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.194, pp.73-80, 2005-07-15
参考文献数
3
被引用文献数
3 1

本稿では, 個人認証を行う主体である認証者の手元に個人認証を受けるもの(ユーザ)の個人情報をすべて集めずに, プライバシ保護を志向した分散認証技術について, 課題の抽出, 及び基本方式の検討を行う.すなわち, ユーザの属性情報を秘密分散方式により分散して管理する複数の分散属性認証機関と, ユーザの属性情報を認証者にどの程度示すかをユーザ自らが制御できるモジュールであるユーザアシスタントを導入したモデルを考案し, さらに, この分散認証技術の基本方式を提案する.
著者
末松 俊成 今井 秀樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.98, no.48, pp.71-79, 1998-05-15
被引用文献数
7 1

本稿では、暗号化/複合機能、秘密メモリ、従来のCPUの機能を内臓したCMP(Crypto microprocessor)について述べる。ソフトウェアは、メモリや記憶装置内では暗号化され、CMP は、ソフトウェアを実行中に部分的に複号し、複号された形が見られないように処理できる。このため、ソフトウェアにセキュリティを厳重に守ることができる。また、このCMPは従来の暗号化/複号機能を持たないCPUと上位互換があるため、これをパソコンなどの汎用のコンピュータに組み込むことができる。さらに、このCMPを利用したソフトウェア流通方法の例を示す。
著者
宮崎 武 荒木 俊輔 上原 聡 今村 恭己
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.396, pp.29-33, 2005-11-08

情報セキュリティ技術の様々なシステムにおいて、組み込まれた擬似乱数生成器の乱数出力を攻撃者が予測できないという擬似乱数の安全性はシステム全体の安全性を保つ上で重要である。その安全性を評価する場合、擬似乱数が予測できない値を出力していることを確かめるため、擬似乱数の統計的性質を調べる乱数検定を行うことが一般的である。しかし、統計的性質だけでは擬似乱数の安全性を評価できない。本稿では、擬似乱数の乱数検定とは異なる安全性評価の一つとして、全数探索攻撃に耐性がある乱数種の選択範囲(乱数種長)を考える。攻撃者が想定できる情報を元に、全数探索攻撃によって乱数種を求める計算量を考え、これをブロック暗号の鍵を全数探索攻撃する計算量と比較することで評価する。この実例として、ロジスティック写像による擬似乱数生成器について、短い長さしか持たない乱数種への全数探索攻撃実験を行う。そして、この攻撃に耐性のあるようにするには、乱数種長を最低限どの程度にする必要があるのかを、この結果から推測する。
著者
山道 将人 満保 雅浩 静谷 啓樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.99, no.414, pp.51-58, 1999-11-08

有限体上の楕円曲線の位数は多項式時間で計算できることがSchoofにより示されたが,逆に,与えられた位数を持つ有限体上の楕円曲線を多項式時間で計算できるかどうかは1986年以来の未解決問題である.本論文ではこの未解決問題に関して,与えられた位数を持つ楕円曲線を求める多価部分関数fの難しさの特徴付けを行う.その結果,もしブール式を充足させる割り当てを一つ出力する多価部分関数satがfに多項式時間Turing帰着するならば,多項式時間階層がNPまで潰れることを示す.また拡張Riemann予想の仮定のもとで,この未解決問題と等価な問題を示す.
著者
斎藤 英之 小林 邦勝
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.98, no.426, pp.53-60, 1998-11-20

ESIGN署名方式において、署名認証子を計算する式をうまく変形すれば、二つの文書に対して同時に署名できる。そこで、我々は平文を分割して署名する平文分割ESIGN署名方式を提案する。また、その方式を用いて借用書等の文書を分割し、金額や借用相手の名前等のプライバシーに関わる文書を署名検証者には送信せずに、借用者本人の名前等の文書に対する署名のみを検証させ、緊急時には二つの文書を検証することにより、二つの文書の関連性と全情報が明らかになるという平文分割ESIGN署名を用いた署名プロトコルについて提案する。
著者
佐藤 亮太 廣田 啓一 山本 太郎 谷本 茂明 塩野入 理 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.140, pp.87-94, 2007-07-12

インターネット社会における匿名性に関する問題の一解決策として,我々は分散アイデンティティエスクロー(DECIDE : DECentralized IDentity Escrow)を提案している.DECIDEは,ユーザの匿名性を担保する管理者が複数存在する仕組みで,一定数以上の管理者が合意するとユーザの匿名性がユーザ間や管理者に対して剥奪される特徴をもつ.本稿では,この仕組みの適用先として,匿名性に由来する誹謗中傷などの問題が多発している電子掲示板に着目し,掲示板上でのユーザの振る舞いについてモデル化を行い,シミュレーション実験やその検証,補足をする被験者実験の結果を示すことで,インターネット社会における匿名のあり方についての基礎的な検討を行う.
著者
高橋 幸雄 辻井 重男
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.140, pp.1-6, 2007-07-12
被引用文献数
1

現代社会において,カーナビやGPS携帯によるウォークナビなど位置情報の利用は急速に普及し,また,緊急通報発信時における位置情報通知も開始され,日常生活においてますます重要な情報になってきている.一方,位置情報は,個人個々の情報であり,プライバシーの観点からも,その取り扱いには注意が必要である.そこで,信頼できる位置情報を提供するためのセキュリティや位置認証について述べる,位置情報のセキュリティでは,位置情報管理の手順の一案を示す.また,時刻認証と類似させることで,互換性や時刻認証の枠組みが活用できる位置認証について提示する.位置情報は個々の情報であるという特異性から,その信頼度やプライバシーについて,ユーザが自分で選択し,柔軟な対応ができるようにした.
著者
大野 光平 井家上 哲史
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.108, no.473, pp.193-198, 2009-03-02
参考文献数
5

2008年8月25日から28日の4日間にわたってスペクトル拡散技術に関する国際会議ISSSTA2008(10th IEEE International Symposium on Spread Spectrum Techniques and Application)がイタリア・ボローニャのSavoia Regencyホテルにて開催された.また,2008年9月10日から12日までの3日間,UWBに関する国際会議ICUWB2008(The 2008 IEEE International Conference on Ultra-Wideband)がドイツ・ハノーファーのライプニッツ大学ハノーファーで開催された.本稿はISSSTA2008とICUWB2008について概要を報告する.
著者
宮崎 真悟 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.295, pp.21-32, 1996-10-14
参考文献数
20

本研究は積極的決済を可能とした電子小切手を提案する. 現行の小切手システムでは, 決済が債権者の手に委ねられているため, 債務者の口座情報が不完全なものになり「不渡り」の危険性の一因となっている. これに対して提案システムでは, 「負の小切手」という概念を導入し, 債務者が積極的に決済を行えるようにした. また, 本システムは鍵寄託の概念に基づき, 通常は利用者の匿名性が保たれるが, 不正, 犯罪捜査などの場合には銀行が, 利用者または不正マネーを特定することも可能となる.
著者
阿部 正幸
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.99, no.57, pp.61-68, 1999-05-20
参考文献数
18

任意の第三者が入出力関係の正当性を検証することができるUniversally Verifiable Mix-netを二種類提案する。提案方式は, 古典的なCut-and-Chooseを用いない初めての方式である。その計算量は入力数Nおよび許容できる不正サーバ数tに対してΟ(tN logN)であり, 小・中規模の無記名電子投票に適している。また, 提案方式の一つでは, 各サーバのプロトコル参加が一度で済むため, e-mailのように比較的オーバヘッドの大きな通信路を利用する事も可能である。
著者
面 和成 宮地 充子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.421, pp.45-52, 2000-11-06
被引用文献数
1

最も広く知られているオークションはEnglishオークションである。電子オークションが満たすべき性質には、(a)Non-repudiation, (b)Anonymity, (c)Secure against framing attacks, (d)Unforgeability, (e)Verifiability, (f)Unlikability among different auctions, (g)Linkability in a auction, (h)Traceability, (i)Efficiency of bidding, (j)One-time registrationの10個あり、我々はそれらの全てを満たすより現実的な電子オークションを提案する。それらの中で特に注目すべき3点は、(1)電子掲示板を導入することで、各入札者の入札および入札値の検証の計算量を大幅に削減する。(2)登録管理者(RM)、オークション管理者(AM)および入札者に対する匿名性が1回の登録で実現される。(3)RMおよびAMの両機関が協力したときに限り落札者および不正入札者のみが特定される。
著者
田中 利清 白石 旭
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.213, pp.219-226, 2000-07-18

近い将来における、国政選挙や地方自治体選挙への適用を目標に、投票所に設置した電子的端末装置と開票所の集計装置とをオンラインで結び、開票稼働の削減、開票時間の短縮、無効票の消滅を狙いとした「投票所方式による電子投票システム」を研究開発した。本稿では、本システムに要求されるセキュリティ課題とその対策手段、プロトタイプシステムの機能構成、および今後の拡張予定について報告する。
著者
許 容碩 今本 健二 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.149-156, 2004-07-14
参考文献数
30

SakoとKillianは無証拠性と全体検証性を満足するMix-net電子投票システムを提案した。それに対し、MichelsとHorsterは、Sakoらの電子投票システムにおけるプライバシと頑健性の問題を指摘した。本論文では、Golleらにより提案された普遍再暗号化を用いたMixnetを導入することにより、プライバシと頑健性、および無証拠性や全体検証性を同時に満たし、効率的な計算が可能な電子投票システムを提案する。また、普遍再暗号化を用いたMixnetにおけるミキシングの有効性を証明するため、既存のDesignated-Verifier Re-encryption Proofを修正し、提案システムへ適用する。さらに、提案システムでは通常の選挙で使われている投票用紙と類似の電子投票用紙、および上書き可能な公開掲示板を導入している。
著者
石田 茂 高坂 定 横山 完 瀬戸 洋一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.111, no.285, pp.171-176, 2011-11-07
参考文献数
7

個人情報の電子化が進み,情報の取り扱いに関して,より注意を払う必要がでてきた.このため,個人情報保護に関する法整備が各国で進んだ.一部の国では,情報システムの構築にあたりプライバシー影響評価(Privacy Impact Assessment)が実施されている.PIAは,個人情報の収集を伴うシステムの導入または改修の際に,プライバシー問題の回避または緩和のために,プライバシーへの影響を「事前」に評価するリスクコミュニケーション手法である.PIAを有効に実施するには,プライバシーコミッショナーなどの実施体制の整備が必要である.本報告では,各国の実施体制の分析を行い,日本でPIAを実施する場合の実施体制について提案する.
著者
古屋 聡一 佐野 文彦 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.167, pp.49-60, 1996-07-22
被引用文献数
1

これまで, 我々はDES-MAC(DESを用いたメッセージ認証子)の安全性評価を, 現在ブロック暗号に対して最も強力とされている線形解読法を用いて行なってきた. 今回, 我々はこの線形解読法を単なる平文暗号文組の数え上げでなく確率カウンタを用いたものへの拡張を考え, これを用いてDES-MACに対する(n-2)攻撃を考える. 我々はこの攻撃について解析し, これまで我々が示した線形近似式を用いた攻撃よりも解読に必要なカウンタ数を減らすことができる. これにより, DES-12MACについて理論的には, 1.14×2^<43>個程度の平文暗号文組で2^<14>個のカウンタ数で解読できることを示した.
著者
森藤 元 川崎 明彦 森田 豊久 宝木 和夫
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.194, pp.219-223, 2005-07-15

個人情報保護法が2005年4月に全面施行され, プライバシ保護に対するニーズがかつてなく高まっている.本稿では, 実名, 偽名, 匿名を渡り歩く技術の一実現手段を検討している.ここでは, 受信者の権限に応じて匿名から偽名, 実名を復元できるレベルを決めることができ, さらに送信者の意思により実名, 偽名, 匿名を選択できるアイデンティティ制御方法を考案した.
著者
坂崎 俊介 若原 俊彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.395, pp.1-6, 2005-11-07

画像検索は, ユーザの目的とする画像を画像情報自身または関連するメタデータを用いて検索し求めるものである.しかし, 近年のハードディスクの大容量化とPCの低価格化によって今までよりも多くの画像が蓄積されつつあり, 膨大な画像情報の中から目的の画像情報を抽出することが難しくなってきた.そこで, この画像検索を効率よく行うためのさまざまな研究がなされている.その一例として個人が画像を選択する際の傾向を画像内から色情報として取り出し, その情報を使って絞込みを行う事で検索時の効率化を図るという手法がある.本報告では, 洋服のデザイナが新しい洋服をデザインする時に, 画像を選ぶ場合の個人的な趣向を画像の中の色情報から抽出し検索して利用することにより, デザイナやその洋服を実際に着用するユーザの好みにあった洋服のコーディネートをアシストすることを狙いとし, 画像の中よりユーザの好みにあたる情報の抽出方法とその利用方法について述べる.