• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

1996 Fiscal Year Final Research Report Summary

Secure and convenient authentication in global networks

Research Project

Project/Area Number 07455156
Research Category

Grant-in-Aid for Scientific Research (B)

Allocation TypeSingle-year Grants
Section一般
Research Field 情報通信工学
Research InstitutionThe institute of industrial science (IIS), University of Tokyo

Principal Investigator

IMAI Hideki  Univ. of Tokyo IIS,Professor, 生物技術研究所, 教授 (70017987)

Project Period (FY) 1995 – 1996
Keywordschallenge-response / human identification / KPS / access control / firewall / router / cryptography / visual secret sharing
Research Abstract

1. Evaluation of challenge-response based direct human identification schemes
Compared with other direct human identification schemes, challenge response based ones have two advantages. Frist they are more robust than ones using passwords only. Second they do not require high-cost special devices such as fingerprint verifier to identify a user. However, our investigation shows that in order to make chalenge-response based schemes secure against such attacks as peeping which may be encountered in practice, the size of a set of secret data which have to be remenbered by a prover must be large, which renders these shcemes unusable in practice due to a limited memory capacity of human being.
2. Applications of visual secret sharing schemes to human identification
As a solution of the problem mentioned in 1., we proposed to apply visual secret sharing (VSS) schemes to the challenge-response based direct human identification schemes. Our proposal can make the human identification schemes extremely secure against peeping attackes, mainly due to the fact that in our proposal, challenge pattaerns cannot be seen by attackers, and bence the attackers cannot guess the prover's secret information at all. In addition, since VSS can be realized by ordinary transparencies and a simple display, low implementation cost is another outstanding advantage of out proposal.
3. Object authentication and access control
We also proposed a number of systems to achieve secure access control and object authentication by using cryptography (in particular key predistribution system or KPS). Being differenct from systems using firewalls or routers, security of our proposed systems do not rely on the underlying operating system (OS). Thus these systems are more suitable for global networks which are managed by an array of different operating systems.

  • Research Products

    (42 results)

All Other

All Publications (42 results)

  • [Publications] 古原和邦,今井秀樹: "均等写像を用いた質問応答型直接個人認証ののぞき見攻撃に対するさまざまな安全特性について" 電子情報通信学会論文誌(A). Vol.J79-A No.8. 1352-1359 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤拓,今井秀樹: "視覚復号型秘密分散法の拡張構成方式" 電子情報通信学会論文誌(A). Vol.J79-A No.8. 1344-1351 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] K.Kobara,H.Imai: "Limiting the Visible Space Visual Secret Shariog Schemes and their Application to Human Identification" Advances in Cryptology-ASIACRYPTO'96. LNCS 1163. 185-195 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] M.Ishikane,H.Imai: "Compressing of Access Control List" Proceedings of ISITA 1996. 159-162 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] K.Kobara,H.Imai: "Limiting the Visible Space Applications in Visual Secret Sharing" Proceedings of ISITA 1996. 71-74 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] Taku Katoh,H.Imai: "Reducing the Share Size of Visual Secret Sharing Schemes" Proceedings of ISITA 1996. 67-70 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] N.Nagano,H.Imai: "Practical On-line Shopping System" Proceedings of ISITA '96. 440-443 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] H.Nagano,H.Imai: "Some On-line Shopping Systems" ICS'96. 156-161 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] Taku Katoh,H.Imai: "Some Visual Secret Sharing Schemes and Their Share Size" Proceeding of ICS'96. 41-47 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] M.Ishikane,H.Imai: "Access Control by Common Key Cryptography Using KPS" Proceeding of ICS'96. 151-155 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 古原和邦,今井秀樹: "TRMにおける認証バイパスに関する考察" 電子情報通信学会信学技報. ISEC96-24. 9-15 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤拓,今井秀樹: "視覚復号型秘密分散法のshare数増加のための一検討" 電子情報通信学会技術研究報告. ISEC96-25. 17-24 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 永野英樹,今井秀樹: "電子決済の一方式" 電子情報通信学会技術研究報告. ISEC96-36. 33-38 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 石金正明,今井秀樹: "データの暗号化におけるアクセス制御" 電子情報通信学会技術報告. vol.96 No.295. (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 石金正明,今井秀樹: "KPSを用いた共通鍵暗号によるデータ暗号化" 第19回情報理論とその応用シンポジウム. C-6-5. (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 永野英樹,今井秀樹: "プライバシバイパスに関する一考察" 第19回情報理論とその応用シンポジウム予稿集. 293-296 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤拓,今井秀樹: "複数の秘密画像を隠すことの出来る視覚復号型秘密分散法の個人認証方式への応用" 第19回情報理論とその応用シンポジウム予稿集. 661-664 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 吉原和邦,今井秀樹: "質問応答型直接個人認証方式へのサブリミナルチャネルの埋め込み方法" 第19回情報理論とその応用シンポジウム予稿集. 485-488 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 末松俊成,今井秀樹: "超流通ラベル配布型超流通システム" 第19回情報理論とその応用シンポジウム予稿集. 301-304 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 渡邉裕治,今井秀樹: "秘密分散法を応用した著作権保護システム" 第19回情報理論とその応用シンポジウム予稿集. Vol.1 C-4-3. 297-300 (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 永野英樹,今井秀樹: "ソフトウェア流通を考慮した電子決済システム" 1997年暗号と情報セキュリティシンポジウム予稿集(SCIS'97). (1997)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 石金正明,今井秀樹: "暗号化を用いて種々のアクセス制御を強化する方法に関する考察" 暗号と情報セキュリティシンポジウム講演論文集SCIS'97. (1997)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤拓,今井秀樹: "覗き見攻撃を考慮した視覚復号型秘密分散法を用いた個人認証方式" 1997年暗号と情報セキュリティシンポジウム予稿集. (1997)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 渡邉裕治,今井秀樹: "同期一方向性関数を有する動的マルチ秘密分散法" 暗号と情報セキュリティシンポジウム講演論文集(SICS'97). (1997)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 古原和邦: "均等写像を用いた質問応答型個人認証の覗き見攻撃に対する耐性の理論的導出" 電子情報通信学会信学技報. ISEC95-17. 21-30 (1995)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤 拓: "視覚復号型秘密分散法の拡張と応用に関する考察" 電子情報通信学会技術研究報告. ISEC95-19. 41-48 (1995)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 古原和邦: "質問応答型個人認証における最適な返答集合の大きさに関する考察" 第18回情報理論とその応用シンポジウム予稿集. 167-170 (1995)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤 拓: "視覚復号型秘密分散法の拡張方式に関する考察" 第18回情報理論とその応用シンポジウム予稿集. 159-162 (1995)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤 拓: "視覚復号型秘密分散法を用いた個人認証方式に関する一考察" 電子情報通信学会技術研究報告. IT95-44. 29-34 (1995)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 古原和邦: "可視空間を制限する視覚復号型秘密分散法の提案とその可視空間特性" 1996年暗号と情報セキュリティシンポジウム講演論文集. SCIS96 6B. (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 加藤 拓: "複数の部分グループに属するユーザーのための視覚復号型閾値法に関する一検討" 1996年暗号と情報セキュリティシンポジウム講演論文集. SCIS96 15B. (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 石金正明: "公開鍵を用いた鍵管理アルゴリズムにおける分散型鍵証明システムの有効性について" 1996年暗号と情報セキュリティシンポジウム講演論文集. SCIS96 10C. (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 末松俊成: "超流通ラベルリーダを使用しない超流通システムの一構成方法" 1996年暗号と情報セキュリティシンポジウム講演論文集. SCIS96 14B. (1996)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] 渡邉裕治,今井秀樹: "匿名性を有するマルチグループ署名方式" 1997年電子情報通信学会総合大会. (1997)

    • Description
      「研究成果報告書概要(和文)」より
  • [Publications] K.Kobara, H.Imai: "Limiting the Visible Space Visual Secret Sharing Schemes and their Application to Human Identification" Advances in Cryptology-ASIACRYPTO'96 LNCS 1163. 185-195 (1996)

    • Description
      「研究成果報告書概要(欧文)」より
  • [Publications] M.Ishikane, H.Imai: "Compressing of Access Control List" Proceedings of ISITA 1996. 159-162 (1996)

    • Description
      「研究成果報告書概要(欧文)」より
  • [Publications] K.Kobara, H.Imai: "Limiting the Visible Space Applications in Visual Secret Sharing" Proceedings of ISITA 1996. 71-74 (1996)

    • Description
      「研究成果報告書概要(欧文)」より
  • [Publications] Taku Katoh, H.Imai: "Reducing the Share Size of Visual Secret Sharing Schemes" Proceedings of ISITA 1996. 67-70 (1996)

    • Description
      「研究成果報告書概要(欧文)」より
  • [Publications] H.Nagano, H.Imai: "Practical On-line Shopping System" Proceedings of ISITA'96. 440-443 (1996)

    • Description
      「研究成果報告書概要(欧文)」より
  • [Publications] H.Nagano, H.Imai: "Some On-line Shopping Systems" Proceedings of ICS'96. 156-161 (1996)

    • Description
      「研究成果報告書概要(欧文)」より
  • [Publications] Taku Katoh, H.Imai: "Some Visual Secret Sharing Schemes and their Share Size" Proceedings of ICS'96. 41-47 (1996)

    • Description
      「研究成果報告書概要(欧文)」より
  • [Publications] M.Ishikane, H.Imai: "Access Control by Common Key Cryptography Using KPS" Proceedings of ICS'96. 151-155 (1996)

    • Description
      「研究成果報告書概要(欧文)」より

URL: 

Published: 1999-03-09  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi