WEKO3
アイテム
合成ウルフを用いた安全性評価に関する一考察
https://ipsj.ixsq.nii.ac.jp/records/74864
https://ipsj.ixsq.nii.ac.jp/records/74864d0fd3961-4980-423a-96fe-dc482fedab01
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | 合成ウルフを用いた安全性評価に関する一考察 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Study on Security Evaluation Using Synthesized WolfSamples | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 生体認証 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
産業技術総合研究所/中央大学 | ||||||||
著者所属 | ||||||||
中央大学 | ||||||||
著者所属 | ||||||||
産業技術総合研究所 | ||||||||
著者所属 | ||||||||
産業技術総合研究所/中央大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Advanced Industrial Science and Technology (AIST)/Chuo University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Chuo University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Advanced Industrial Science and Technology (AIST) | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Advanced Industrial Science and Technology (AIST)/Chuo University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Chuo Universit | ||||||||
著者名 |
米澤, 祥子
姜, 玄浩
大塚, 玲
今井, 秀樹
× 米澤, 祥子 姜, 玄浩 大塚, 玲 今井, 秀樹
|
|||||||
著者名(英) |
Shoko, Yonezaway
Hyunho, Kang
Akira, Otsuka
Hideki, Imai
× Shoko, Yonezaway Hyunho, Kang Akira, Otsuka Hideki, Imai
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | バイオメトリクス認証システムに対し、合成ウルフを用いたセキュリティ評価手法を提案する。本手法では、テスト物体アプローチの生体特徴に関するパラメータを変化させながらウルフを探索し、ウルフ攻撃確率を評価する。本手法を用いると、従来アルゴリズムが公開されたシステムに対して適用されていたウルフ攻撃確率によるセキュリティ評価を、実際の製品に対しても適用できると期待される。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We show a new approach to the security evaluation for biometric authenticationsystems named \synthesized wolf" approach, which focuses on the parameters representingbiometric characteristics. The goal of our appoach is to nd \wolf" of the target system bychanging these parameters, and to estimate Wolf Attack Probability (WAP) of the system. Thisapproach comes from \test object" approach, which creates a dummy sample from acquiredbiometric samples of target person and checks whether the dummy sample is accepted by thesystem or not. Our approach is expected to be applied for the evaluation of black-box biometricproducts. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |