WEKO3
-
RootNode
アイテム
fakePointer:映像記録による覗き見攻撃にも安全な認証手法
https://ipsj.ixsq.nii.ac.jp/records/9438
https://ipsj.ixsq.nii.ac.jp/records/9438a241c069-b791-4d22-9b17-bfcda2ce343e
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2008 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2008-09-15 | |||||||
タイトル | ||||||||
タイトル | fakePointer:映像記録による覗き見攻撃にも安全な認証手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | fakePointer: A User Authentication Scheme that Makes Peeping Attack with a Video Camera Hard | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 特集:安心・安全な社会基盤を実現するコンピュータセキュリティ技術 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
その他タイトル | ||||||||
その他のタイトル | アクセス制御・認証 | |||||||
著者所属 | ||||||||
産業技術総合研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Advanced Industrial Science and Technology | ||||||||
著者名 |
高田, 哲司
× 高田, 哲司
|
|||||||
著者名(英) |
Tetsuji, Takada
× Tetsuji, Takada
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文では,ビデオ撮影による覗き見攻撃に対しても安全性を確保可能にする認証手法“fakePointer”について述べる.これまでの覗き見攻撃はその実行主体が人間であった.しかし近年ではビデオカメラにより認証行為を撮影し,その映像記録から秘密情報を解析し,収集する手法が用いられる傾向にあり,その手法による事件も実際に発生している.しかし,そうした脅威に対して有効な技術的対策手法は数少なく,またそれらの手法の多くは,現状の脅威に対して部分的な安全性のみを提供するにとどまるか,安全性は向上するものの,ユーザによる実行可能性が低い手法であったりする.そこで本論文では,現状の脅威を基に覗き見攻撃において想定すべき脅威を整理し,その脅威に対しても安全性を確保しうる手法としてfakePointerを提案した.fakePointerは,認証行為の映像記録があったとしてもユーザの入力値を特定困難にする入力インタフェースと,認証のたびにランダムに生成される回答選択情報を利用した回答入力方法のランダム化により,現状で想定される覗き見攻撃の脅威に対しても一定の安全性を確保しうる認証手法となっている. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | I propose a novel user authentication scheme called “fakePointer”. The system makes peeping attack with a video camera hard on a user authentication. A peeping attack is one of threats for a user authentication. An attack looks into a target authentication activity from a behind and thieves secret information of the target. In these days, moreover, a method of the attack has changed to recording an authentication activity as a movie by a video camera. It also changed supposed threats of the attack. In this paper, I reconsider about threats of the peeping attack in a latest attack method and make clear a necessary requirement for building a secure authentication. One of the requirement is that it is hard for an attacker to identify user input from a video record of victim's authentication activity. The other is that input method of secret must be randomized in each authentication action. I realize a user authentication scheme as a fakePointer that meets with above requirements. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 49, 号 9, p. 3051-3061, 発行日 2008-09-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |