@techreport{oai:ipsj.ixsq.nii.ac.jp:00178491, author = {土屋, 貴史 and 神農, 泰圭 and 藤田, 真浩 and 高橋, 健太 and 尾形, わかは and 西垣, 正勝 and Takashi, Tsuchiya and Yasuyoshi, Jinno and Masahiro, Fujita and Kenta, Takahashi and Wakaha, Ogata and Masakatsu, Nishigaki}, issue = {6}, month = {Feb}, note = {Man In The Browser 攻撃 (MITB 攻撃) は,ブラウザのマルウェア感染が原因であるため,SSL のような機械 (ブラウザ) と機械 (銀行サーバ) 間のセキュア通信では対策不可能である.著者らは CSEC69 において,人間 ・ 銀行サーバ間でセキュア通信を実現するチャレンジ & レスポンス方式のプロトコルを提案し,CAPTCHA を応用することでプロトコルが実現可能であることを示した.本稿では,MITB 攻撃と CAPTCHA を定式化し,提案プロトコルに対する安全性証明を行う.タグベース暗号の安全性をベースに CAPTCHA の安全性を定義した上で,(1,N)-OW-CAPTCHA-CCA を満足する CAPTCHA を用いた提案プロトコルが攻撃モデルに対し安全であることを証明する., Man-in-the-Browser (MITB) attacks are caused by malware that infects a web browser; hence, conventional secure communication channels between a machine (web browser) and a machine (bank server) such as SSL cannot prevent the attacks. In CSEC69, the authors proposed a challenge and response protocol that achieves secure communication channels between a machine (bank server) and a human (end user).The authors also showed that the protocol is feasible by applying CAPTCHA technology. In this paper, we formulate MITB attacks and CAPTCHA and provide the security proof of the protocol. We define the security for CAPTCHA based on the security for tag-based-encryption and provide the proof that the protocol is safe against information falsification MITB attack if the CAPTCHA has (1,N)-OW-CAPTCHA-CCA security.}, title = {Man In The Browser攻撃対策を実現する人間・銀行サーバ間のセキュア通信プロトコル(その2)}, year = {2017} }