WEKO3
アイテム
モバイル端末のロック解除向けパターン認証の安全性評価
https://ipsj.ixsq.nii.ac.jp/records/83151
https://ipsj.ixsq.nii.ac.jp/records/8315172f825bc-5bfb-4dba-a61a-afacb716db9c
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-07-12 | |||||||
タイトル | ||||||||
タイトル | モバイル端末のロック解除向けパターン認証の安全性評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Security Analysis of Pattern Authentication on Smartphone | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
株式会社KDDI研究所 | ||||||||
著者所属 | ||||||||
株式会社KDDI研究所 | ||||||||
著者所属 | ||||||||
株式会社KDDI研究所 | ||||||||
著者所属 | ||||||||
株式会社KDDI研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. | ||||||||
著者名 |
石黒, 司
福島, 和英
清本, 晋作
三宅, 優
× 石黒, 司 福島, 和英 清本, 晋作 三宅, 優
|
|||||||
著者名(英) |
Tsukasa, Ishiguro
Kazuhide, Fukushima
Shinsaku, Kiyomoto
Yutaka, Miyake
× Tsukasa, Ishiguro Kazuhide, Fukushima Shinsaku, Kiyomoto Yutaka, Miyake
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 現在,本人認証方式としてパターン認証があり,Android 等のスマートフォンで広く使われている.パターン認証とは指の軌跡を入力とし,本人を認証する方式である.この方式はユーザビリティの高さと実現の容易性から広く受け入れられているが,安全性に関する十分な解析はなされていない.そこで,本稿ではパターン認証のモデルを定義し,現在使われているパターンルールと,ルールを変えた場合の安全性について解析する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Pattern authentication is a motion-based user authentication method where a user traces dots on a screen with his/her finger and it has been widely used for a unlock function on smart phones. The pattern authentication is user-friendly and easy to implement in smart phones; however, the security analysis of the pattern authentication is not sufficient in comparison with security analyses of other user authentication methods. In this paper, we model the pattern authentication, and then we explain the security analysis of the pattern authentication with basic and relaxed rules for patterns. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2012-CSEC-58, 号 41, p. 1-6, 発行日 2012-07-12 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |