著者
矢部 雅人 山口 和彦 小林 欣吾
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.743, pp.155-160, 2003-03-19

近年,Shannon限界に迫る新しい符号化・復号方式としてターボ符号・復号という誤り訂正方式が注目を浴びている.最近ではW-CDMAに採用され,その他の用途への利用,標準化も検討されている.しかし,ターボ符号・復号にはまだ検討されていない問題があり,バースト誤りに対する耐性もその1つである.インタリーバを利用しているためにバースト誤りに強いと思われていることが多いが,kのインタリーバは主に符号の特性を改善するためのものであるため実際はそうではない.本稿ではターボ符号のバースト誤り訂正能力について再検討し,よりバースト誤り通信路に適する手法を探る基礎となる検討を行った.
著者
秋山 高行 小原 清弘 谷崎 正明
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.109, no.271, pp.81-87, 2009-11-05

ユーザの嗜好に基づいた最適な情報を提示する推薦技術は、精度が上がるほど、提示情報に新鮮味や意外性がなくなるという課題がある。本報告では、ユーザがserendipityを感じる(意外に良い)情報を推薦するシステムを実現するために、人間の嗜好に関する仮説を立て、その仮説を元に推薦方式を提案し、仮説の実証実験を行った。その結果、ユーザ嗜好を反映するコンテンツ間類似度を用いることによって、serendipityを感じるコンテンツを検索できることを示した。
著者
中西 透 渡辺 創 藤原 融 嵩 忠雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.94, no.56, pp.19-26, 1994-05-20
被引用文献数
1

入札プロトコルでは,応札者とその応札価格の対応関係が他人に知られないという意味で,匿名性をもつことが望ましい.しかし,これまでに提案された匿名入札プロトコルでは,結託により匿名性が破られたり,落札価格が決定したときにその価格で応札した者が名乗りでない場合,落札者を発見できなくなり公平さが損なわれるなどの問題点がある.本稿では,このような問題を解消した否認不可電子匿名入札プロトコルを提案する.否認不可署名方式の一つについて,署名だけでは誰が署名したか他人に解らないという性質があることを示し,それをもとに入札プロトコルを構成する.
著者
篠田 光秋 上田 祐輔 佐々木 良一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.103, no.195, pp.77-82, 2003-07-10
被引用文献数
1

電子商取引や電子政府の進展に伴い,デジタル署名文書を長期的に利用・保管する必要性が高まっており,長期的にデジタル署名の証拠性を保つ事ができる署名技術の一つとしてヒステリシス署名が考案されている.しかし,特定の第三者機関を利用するシステムに関しては検討されているが,第三者機関を利用しないヒステリシス署名システムに関しては,具体的に検討されていない.そこで,本稿では,既に現代社会の業務の一環として成り立っている紙文書によるやり取りをシステムに取り込み,特定の第三者機関を利用しないヒステリシス署名システムの提案と評価を行う.
著者
岩本 一樹 和崎 克己
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.397, pp.107-113, 2007-12-12
参考文献数
13
被引用文献数
2

コンピユータウイルスの亜種判定について、コード内のAPI呼び出しや制御フローを静的解析することにより、特徴抽出と種の分類を行う手法について述べる。具体的には、収集したウイルスの実行可能コード(Win32)を逆アセンブルし、マルウェアとして特徴・影響があると思われるAPIの呼び出しグラフを作成し、既に解析済みの種と比較することで、新種・亜種の別などの検査を行う。また、いくつかの亜種の特徴の共通部分グラフをとることで、種の特徴抽出も試みた。
著者
青木 和麻呂 太田 和夫 荒木 志帆 松井 充
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.94, no.56, pp.47-60, 1994-05-20
被引用文献数
2

線形解読法をFEAL-8に適用した場合の安全性評価の実験結果を報告する。線形解読法では1)偏差率の大きい線形表現を見つれること、2)解読の計算量と記憶容量を計算機実験可能な範囲におさまるように実効ビット数を押えること、が重要である。従来知られているBihamの線形表現(偏差率は2^-11>)より大きい偏差率(1.149×2^-8>)の7段線形表現を発現し、線形表現における鍵ビット、テキストビットの影響を注意深く観測することで実効ビット数を削減して、FEAL-8に対する線形攻撃法をワークステーションで実装可能にした。計算機実験(SPARCstation 10 Model 30)を行なったところ、既知平文数2^25>個では1時間程度で70%以上、2^26>個では1時間強でほぼ100%の成功率ですべての拡大鍵を導けることを確認した。
著者
石井 周志 田中 秀磨 金子 敏信
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.509, pp.27-33, 2000-12-08

KASUMI暗号は松井によって提案されたMISTYをベースに設計された64ビットブロック暗号である。本論ではKASUMI暗号に大して高階差分攻撃による強度評価を行った。高階差分攻撃とは選択平文攻撃であり、高階差分値が鍵に依存しないことを利用した攻撃法である。高階差分攻撃の階数は、F関数の次数や、選択する平文に依存する。我々は効果的な平文の探索を行い、4段のKASUMIは2階差分で攻撃可能であることが分かった。本攻撃には2^<6.2>個の選択平文と2^<93.2>の計算量が必要である。
著者
湊 宏仁 多田 充 宮地 充子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.421, pp.67-74, 2000-11-06
参考文献数
2

サークルの新メンバー募集等で希望者が名前を記入出来る(署名する)ポスターを目にすることがあるが、このような署名に対して多重署名方式が有効であることはよく知られている。しかし、署名者が名前以外の情報も付加した場合では、効率的な署名方式は提案されていない。そこで、我々は、そのような付加情報を「署名者の意思」と呼び、この概念を包含できる、既存の多重署名方式を利用する原始的な方法と新たな署名方式を提案する。そして、我々の署名方式が効率的で、署名者の意思を考慮する署名方式に固有の偽造に対して安全であることを示す。尚、本提案は離散対数問題に基づく多くの多重署名方式に適応可能である。
著者
戸田 瑛人 森住 哲也 鈴木 一弘 木下 宏揚
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.109, no.113, pp.45-49, 2009-06-25

クラウドはインターネット内にあるリソースの関係が述語論理で記述され,そこに名前空間が関係付けられた論理システム,即ち,意味論である.近い将来,個人情報や企業機密を含んだリソースもクラウドのシステムに組み込まれる事が十分考えられ,covert channelと呼ばれる不正通信路による情報漏えいが危惧される.そこで,covert channelを分析するセキュリティモデルとクラウドを如何にして対応付けるかが課題となる.また、大規模クラウドに於けるcovert channel分析は,計算量が膨大になる事が考えられるため、covert channel分析を分散化する事が必要である.本論文では,Googleが採用している大規模検索エンジン"Hadoop"をクラウドにおけるエージェントシステムのリソース収集・整理ツールとして応用し、さらにセキュリティモデルを実装したエージェントと融合させたシステムを提案する.また、その際に生じるいくつかの課題を示す.
著者
加藤 岳久
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.140, pp.107-112, 2007-07-12

ネットワークの普及に伴い,国内外で無料の動画配信サービスが普及し,利用者が急増している.しかし,そのサービスの多くが広告収入に頼った無料の配信である.このため,配信されるコンテンツの前に流れる広告を閲覧しないと本編のコンテンツが再生されない仕組みを導入しているサービスも出てきた.本論文では,(k,n)しきい値秘密分散法を応用し,意図した順番で閲覧させたり,広告を閲覧させたりすることで本編が再生されるコンテンツの閲覧を制御する方式を示し,秘密分散法を使うことの有効性を示す.
著者
三神 京子 中村 明日香 繁富 利恵 小川 貴英
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.173-180, 2004-07-14
被引用文献数
1

映画館への入場券など,様々な権利を電子化した電子チケットサービスが普及してきている.様々な情報が電子化されることで,情報の取り扱いが容易になる一方,その容易さから利用者のプライバシが脅かされる可能性がある.電子チケットサービスでも,利用者の個人情報,購入・使用履歴などの情報が電子的に管理され,サービス提供者は利用者に応じたサービスを提供しやすくなったが,このような情報が悪用されれば,利用者のプライバシ侵害につながる.そこで本論文では,チケットの入手や譲渡において,利用者の匿名性を保証しつつも適切に運用できる電子チケットシステムを提案する.本システムは,オフライン型電子現金スキームの応用の一つであるRefreshable Tokensスキームの機能を拡張し,匿名でのチケットの購入・使用,さらに利用者間でのチケット譲渡を可能にする.
著者
江頭 徹 稲村 雄 竹下 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.27-34, 2004-07-14
被引用文献数
4

マルチタスクOSにおいてプロセスのデータが改ざんされたことを検知する完全性検証機能に関して報告する。本機能により、不正プロセスが権限昇格などを通じて他のプロセスの重要なデータを改ざんすることにより攻撃者が隠れて他人の権限を継続的に利用することを防ぐことができる。本機能の実用化に向けた基本設計案は多数のデータを動的に検証対象として登録することができ、検証に必要となるメタデータについても改ざんを検知できることを特徴とする。基本設計案の1つである遅延検証方式ではさらに、データアクセスがあるまでは検証処理を省略することで完全性検証の処理負荷を削減する。
著者
森 亮一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.94, no.240, pp.1-8, 1994-09-21
被引用文献数
9

超流通の構造、防御、人々の利益について26の異なる定義を述べた。「価格破壊の基本式」を導き、高性能である程低コストになる場合が存在することを証明した。超流通は多面的で、本論文では十分でない。1983年に森が超流通を発明した。1987年に日本電子工業振興協会にソフトウェア超流通技術専門委員会の前身ができた。超流通が歴史的必然であると主張した森と河原の論文[A50]は、情報処理学会から山下記念研究賞を受ける。[A50]には1983年からの森の論文[A1-49]特許[B1-7]関連資料[C1-17]を含む資料リストがある。リストは本論文で[A52]、[B8]、[C23]、そして参考資料[D1]までになった。超流通は、社会が必要とする理想のボランティア構造の良い基盤であることを次回の論文で示す。
著者
崔 浩晢 菊池 浩明 中西 祥八郎
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.323, pp.29-34, 2000-09-21
被引用文献数
2

グループ署名[Cha 91][CS 97][KP 98]とは, グループメンバの誰でもグループの代表で署名が可能で, かつ検証者に対して匿名性を保証でき, プライバシ保護が必要な数多くのアプリケーションに適応出来る.しかし, グループ管理者だけは署名文からグループメンバを特定可能であった.そこで本稿では, グループ署名を拡張し, 管理者にも匿名性を保証するブラインドグループ署名を提案し, 電子投票への応用を試みる.
著者
境 隆一 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.212, pp.131-138, 2002-07-12
被引用文献数
4

2001年7月開催のISEC研究会で同一題目の発表を行い,ペアリングの双線形性を利用した幾つかの暗号方式を紹介し,新しい署名方式も提案した.また,筆者等はID情報に基づく公開鍵暗号方式も幾つか提案した.本論文では同様に,ペアリングの双線形性を利用した新しい形の公開鍵暗号方式および署名方式を提案する.そして,提案方式と従来のペアリングを用いた方式との差について考察する.
著者
石田 修一 三村 昌弘 瀬戸 洋一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.213, pp.145-152, 2000-07-18
被引用文献数
1

インターネットなどを介した個人認証にはICカードと生体情報を組み合わせた認証が効果的である.認証はデジタル署名技術を用いたICカードの認証と, カードに格納した生体情報を用いたカード利用者の認証の2段階で行われる.生体情報によるカード利用者の認証は, 安全性等の面からICカード内部で行われるのが望ましい.本報告では, ICカード実装型の指紋照合技術について述べ, そのプロトタイプシステムを開発した結果を報告する.
著者
板倉 征男 岩田 哲 尾形 わかは 黒澤 馨 辻井 重男
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.213, pp.137-144, 2000-07-18
被引用文献数
1

生体情報を用いて本人識別を適確に行う手法は, バイオメトリックス認証技術として近年脚光を浴びている課題であり, 多角的に研究実用化が進んでいる.本論文では, 個人識別情報として一意性のあるデジタル情報が得られるDNA情報の採取と取扱及びその特徴について述べ, それを公開鍵暗号体系に組込んだシステム及びその効果について論ずる.次に公開鍵に組込むなどの具体的な事例を数種提案する.
著者
笹村 直樹 田中 英彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.597, pp.75-80, 2007-03-09

近年の通信ネットワーク環境の発展によって,デジタルデータのコピーを複数の人又はマシンに提供する事(以下,デジタルデータの流通)が容易になっている.簡単に同一のデジタルデータを複数人で共有する事にはさまざまなメリットがあり,この事は今日のIT社会にはなくてはならない要素となっている.しかし,デジタルデータの流通が容易である事は,デジタルデータの無制御な流通を招き問題が起きている.本研究では, FreenetやWinnyなどに代表される,いわゆるP2Pネットワークでのデジタルデータ流通に注目し,P2Pネットワークでのデジタルデータの流通制御,つまり取得性制御を行うことを目的としている.本研究では取得性制御を行うために,データの検索,転送及び各ノードで保存するデータに関して仕組みを設け,データの取得性を制御できるネットワークアーキテクチャを提案している.
著者
玉田 春昭 神崎 雄一郎 中村 匡秀 門田 暁人 松本 健一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.103, no.195, pp.127-133, 2003-07-10
被引用文献数
2

本論文では盗用の疑いのあるJavaプログラムの発見を容易にすることを目的として,Javaクラスファイルからプログラム指紋を抽出する方法を提案する.提案方法はプログラム中の特徴的な箇所である初期値代入部分,メソッド呼び出し部分などを抽出し,指紋として用いる.このプログラム指紋を用いることにより,Javaクラスファイルを互いに区別することが可能となる.検証実験において,J2SDK SE 1.4.1_02のクラスライブラリに適用した結果,提案手法により99.94%のクラスを互いに区別できることを確認した.
著者
多々内 允晴 石井 辰栄 伊藤 晋
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.403, pp.31-37, 2001-11-02
被引用文献数
2

ケーブルテレビ網でe-コマースや電子行政サービス等を実施する場合、セキュリティの強化が必須の条件になる。本報告では、ネットワークへの脅威としての盗聴と成すましの防止を高いレベルで可能にするセキュリティシステムを提案する。MACレイヤー上でMACアドレスを含めて暗号化する方式で、盗聴者による特定加入者の情報を集められなくするものである。