WEKO3
アイテム
小型電子機器による情報の長さを考慮したポイゾニング手法
https://ipsj.ixsq.nii.ac.jp/records/95426
https://ipsj.ixsq.nii.ac.jp/records/954268aaf7976-5c0d-4293-8c01-ca3b09261876
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-15 | |||||||
タイトル | ||||||||
タイトル | 小型電子機器による情報の長さを考慮したポイゾニング手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Confidential Information Poisoning Methods by Considering the Information Length in Electronic Portable Devices | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [一般論文] ポイゾニング,拡張現実感技術 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
東京工科大学大学院 | ||||||||
著者所属 | ||||||||
東京工科大学大学院 | ||||||||
著者所属 | ||||||||
慶應義塾大学大学院理工学研究科 | ||||||||
著者所属 | ||||||||
東京工科大学大学院 | ||||||||
著者所属 | ||||||||
東京工科大学大学院 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science and Technology, Keio University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Technology | ||||||||
著者名 |
石井, 順也
× 石井, 順也
|
|||||||
著者名(英) |
Junya, Ishii
× Junya, Ishii
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,情報漏洩に関する問題が以前よりも注目されるようになってきている.情報漏洩の原因としては,ハッキングによる不正アクセスもあげられる一方,盗み見によるものや仕組みの弱点をつくものなどもあり,正当な権限を持たないものが情報にアクセスできないような技術自体を確立するのは困難であるといえる.そもそも情報は利用されるために存在しており,正当な利用者がある程度の利便性を持って利用できる情報は,不正な利用者にも利用される可能性を含んでいるからである.そこで,近年着目されているのが,情報をポイゾニングする手法である.情報が正確ではなくなれば,不正利用するものにとっての価値は下がる.しかしながら,情報自体がレイアウトを持つ状態として保持されている場合,そのレイアウトを崩さずなおかつ不自然にならないようにポイゾニングすることは困難である.そこで本論文では,オリジナルの情報が格納された文書のレイアウトを崩さず,なおかつポイゾニングしていることを気づかれず,一定以上の割合で不正確な情報を提供可能にするポイゾニング技術を提案する.本論文の提案技術を用いれば,情報漏洩自体を防ぐことができなかった場合においても,その被害を最小限に抑えることが可能となる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In recent years, problems arising from leakage of personal information become conspicuous. It is difficult to prevent malicious users from acquiring information since the method for the acquisition is not only hacking but also peeping. To begin with, information is worthy when it is referred to. Therefore, there is a possibility of acquiring information by malicious users, if the information can be acquired by correct users. On the other hand, information poisoning methods become popular. Information is depreciated for malicious users when its accuracy decreases. However, precise poisoning is difficult since space for words which are targets of poisoning is sometimes fixed, and unnatural space can be easily found by malicious users when the words are replaced with the candidates of words with different length. Therefore, in this paper, we propose a method for information poisoning where whole layouts of a document look natural and where appropriate candidates of words for poisoning are reserved by a fixed rate. The proposed method minimizes influence of leakage of information | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 54, 号 10, p. 2300-2315, 発行日 2013-10-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |