<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-09T03:28:27Z</responseDate>
  <request metadataPrefix="jpcoar_1.0" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00213583">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00213583</identifier>
        <datestamp>2025-01-19T17:06:34Z</datestamp>
        <setSpec>1164:6389:10492:10740</setSpec>
      </header>
      <metadata>
        <jpcoar:jpcoar xmlns:datacite="https://schema.datacite.org/meta/kernel-4/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcndl="http://ndl.go.jp/dcndl/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:jpcoar="https://github.com/JPCOAR/schema/blob/master/1.0/" xmlns:oaire="http://namespace.openaire.eu/schema/oaire/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:rioxxterms="http://www.rioxx.net/schema/v2.0/rioxxterms/" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns="https://github.com/JPCOAR/schema/blob/master/1.0/" xsi:schemaLocation="https://github.com/JPCOAR/schema/blob/master/1.0/jpcoar_scm.xsd">
          <dc:title>ビデオ会議システムにおけるエンドツーエンド暗号化技術の安全性</dc:title>
          <jpcoar:creator>
            <jpcoar:creatorName>伊藤, 竜馬</jpcoar:creatorName>
          </jpcoar:creator>
          <datacite:description descriptionType="Other">新型コロナウイルス感染症の世界的流行に伴い，ビデオ会議システムの利用が世界中で拡大している．また，ユーザのプライバシーを保護するためにエンドツーエンド暗号化（E2EE）技術の必要性も高まっており，多くのビデオ会議システムにおいて E2EE  技術の導入計画が進行中である．本講演では，代表的なビデオ会議システムの Zoom，Google Duo，Cisco Webex，Jitsi Meet などで導入される E2EE 技術の安全性について紹介する．はじめに，Zoom Video Communications 社が発行するホワイトペーパーのバージョン 2.3.1 に基づき，Zoom に導入される E2EE 技術について紹介する．さらに，IETF が公開するインターネットドラフトのバージョンdraft-omara-sframe-01 に基づき，Google Duo，Cisco Webex，Jitsi Meet などで導入される E2EE 技術の SFrame について紹介する．次に，これらの E2EE 技術に内在する複数の脆弱性を明らかにするとともに，これらの脆弱性を悪用することで他人へのなりすまし，メッセージの偽造・改ざん，サービス利用の拒否に繋がる攻撃が実行できることを示す．最後に，これらの攻撃に対する効果的な対策手法について紹介する．本講演で紹介する評価結果については Zoom の安全性評価チームとSFrame の設計チームに報告済みである．なお，2021 年10 月現在，Zoom の E2EE 技術に関するホワイトペーパーのバージョンは 3.1 であり，SFrame に関するインターネットドラフトのバージョンは draft-omara-sframe-03 である．</datacite:description>
          <dc:publisher xml:lang="ja">情報処理学会</dc:publisher>
          <datacite:date dateType="Issued">2021-11-01</datacite:date>
          <dc:language>jpn</dc:language>
          <dc:type rdf:resource="http://purl.org/coar/resource_type/c_18gh">technical report</dc:type>
          <jpcoar:identifier identifierType="URI">https://ipsj.ixsq.nii.ac.jp/records/213583</jpcoar:identifier>
          <jpcoar:sourceIdentifier identifierType="ISSN">2188-8671</jpcoar:sourceIdentifier>
          <jpcoar:sourceIdentifier identifierType="NCID">AA12628305</jpcoar:sourceIdentifier>
          <jpcoar:sourceTitle>研究報告コンピュータセキュリティ（CSEC）</jpcoar:sourceTitle>
          <jpcoar:volume>2021-SPT-45</jpcoar:volume>
          <jpcoar:issue>20</jpcoar:issue>
          <jpcoar:pageStart>1</jpcoar:pageStart>
          <jpcoar:pageEnd>1</jpcoar:pageEnd>
          <jpcoar:file>
            <jpcoar:URI label="IPSJ-SPT21045020.pdf">https://ipsj.ixsq.nii.ac.jp/record/213583/files/IPSJ-SPT21045020.pdf</jpcoar:URI>
            <jpcoar:mimeType>application/pdf</jpcoar:mimeType>
            <jpcoar:extent>644.6 kB</jpcoar:extent>
            <datacite:date dateType="Available">2023-11-01</datacite:date>
          </jpcoar:file>
        </jpcoar:jpcoar>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
