<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-04-10T19:18:29Z</responseDate>
  <request identifier="oai:ipsj.ixsq.nii.ac.jp:00210933" metadataPrefix="jpcoar_1.0" verb="GetRecord">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00210933</identifier>
        <datestamp>2025-01-19T17:58:46Z</datestamp>
        <setSpec>6164:6165:6640:10580</setSpec>
      </header>
      <metadata>
        <jpcoar:jpcoar xmlns:datacite="https://schema.datacite.org/meta/kernel-4/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcndl="http://ndl.go.jp/dcndl/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:jpcoar="https://github.com/JPCOAR/schema/blob/master/1.0/" xmlns:oaire="http://namespace.openaire.eu/schema/oaire/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:rioxxterms="http://www.rioxx.net/schema/v2.0/rioxxterms/" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns="https://github.com/JPCOAR/schema/blob/master/1.0/" xsi:schemaLocation="https://github.com/JPCOAR/schema/blob/master/1.0/jpcoar_scm.xsd">
          <dc:title>復元可能な方法でパスワードを保管しているサービスの実態調査</dc:title>
          <jpcoar:creator>
            <jpcoar:creatorName>伊東, 和寿</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:creator>
            <jpcoar:creatorName>金岡, 晃</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:subject subjectScheme="Other">ユーザブルセキュリティ</jpcoar:subject>
          <datacite:description descriptionType="Other">Web サービスやアプリにおいてユーザから入力されたパスワードは重要な機密情報である．そのため外部からの不正侵入などに備えて解読が困難な状態で保管しているのが理想的とされている．代表例として SHA2 アルゴリズムを用いてハッシュ値に変換して保管するというものがある．しかし，すべての Web サービスやアプリが理想的な保管方法を実装しているとは限らない．個人情報が流出してしまう事件は多く発生しているが，その中にはサーバ側でパスワードを適切に保管しておらず平文もしくは可逆な形で暗号化保管されていたため，不正侵入などの被害にあった際にパスワードそのものが流出したケースが存在する．本研究は，どのようなサービスやアプリが利用者のパスワードを平文もしくは可逆な形でサーバ側に保管しているかどうかの実態を外部観測調査により明らかにすることを目的とする．手法としてはサービスやアプリごとに調査対象をリストアップし，1 サービスあるいはアプリごとに調査を行う．調査の結果 Alexa によるランキングでの上位サイト，Google Play ランキングでの上位アプリともに不適切な保管方法を実装していると確認出来たサービスやアプリは存在せず，総じて平文を返すサービスが多くはないことが本調査により明らかになった．</datacite:description>
          <dc:publisher xml:lang="ja">情報処理学会</dc:publisher>
          <datacite:date dateType="Issued">2020-06-17</datacite:date>
          <dc:language>jpn</dc:language>
          <dc:type rdf:resource="http://purl.org/coar/resource_type/c_5794">conference paper</dc:type>
          <jpcoar:identifier identifierType="URI">https://ipsj.ixsq.nii.ac.jp/records/210933</jpcoar:identifier>
          <jpcoar:sourceTitle>マルチメディア，分散協調とモバイルシンポジウム2239論文集</jpcoar:sourceTitle>
          <jpcoar:volume>2020</jpcoar:volume>
          <jpcoar:pageStart>1547</jpcoar:pageStart>
          <jpcoar:pageEnd>1553</jpcoar:pageEnd>
          <jpcoar:file>
            <jpcoar:URI label="IPSJ-DICOMO2020220.pdf">https://ipsj.ixsq.nii.ac.jp/record/210933/files/IPSJ-DICOMO2020220.pdf</jpcoar:URI>
            <jpcoar:mimeType>application/pdf</jpcoar:mimeType>
            <jpcoar:extent>1.4 MB</jpcoar:extent>
            <datacite:date dateType="Available">2022-06-17</datacite:date>
          </jpcoar:file>
        </jpcoar:jpcoar>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
