高田 哲司

情報学専攻准教授
Ⅱ類(融合系)准教授

学位

  • 博士 (工学), 電気通信大学

研究キーワード

  • ユーザブル セキュリティ
  • ヒューマン・コンピュータ・インタラクション
  • 情報セキュリティ
  • ネットワークセキュリティ
  • Webアプリケーション
  • 個人認証

研究分野

  • 情報通信, ヒューマンインタフェース、インタラクション
  • 情報通信, 情報セキュリティ

経歴

  • 2010年10月
    電気通信大学, 大学院情報理工学研究科, 准教授, 日本国

学歴

  • 1997年04月 - 2000年09月
    電気通信大学, 大学院情報システム学研究科, 情報システム運用学専攻

委員歴

  • 2023年02月 - 2023年12月
    編集委員, 情報処理学会 論文誌「次世代デジタルプラットフォームにおける情報流通を支えるセキュリティとトラスト」特集, 学協会, https://www.ipsj.or.jp/journal/cfp/23-V.html
  • 2022年02月 - 2022年12月
    編集委員, 情報処理学会 論文誌「持続可能な社会のIT基盤に向けた情報セキュリティとトラスト」特集, 学協会, https://www.ipsj.or.jp/journal/cfp/22-T.html

受賞

  • 受賞日 2022年10月
    MWS Cup 2022 ハッカソン部門優勝(指導学生が受賞), 渡邉 祐貴(電気通信大学 II類(融合系)セキュリティ情報学プログラム)
  • 受賞日 2022年10月
    MWS Cup 2022 総合準優勝 (指導学生が受賞), 渡邉 祐貴(電気通信大学 II類(融合系) セキュリティ情報学プログラム)
  • 受賞日 2022年03月
    UEC Bug Bounty 2021最優秀賞・特別賞(指導学生が受賞), 五島崇樹(電気通信大学 学域2類 セキュリティ情報学プログラム)
  • 受賞日 2021年10月
    技術コンテストに指導学生2名がチームとして参加し、受賞
    MWS Cup 2021 当日課題 優勝 (指導学生が受賞), 江原 知志,横山 佳紀(電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2021年10月
    技術コンテストに指導学生2名がチームとして参加し、受賞
    MWS Cup 2021 総合優勝 (1位) (指導学生が受賞), 江原 知志,横山 佳紀(電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2020年10月
    技術コンテストに指導学生3名がチームとして参加し、受賞
    MWS Cup 2020 当日課題 優勝 (指導学生が受賞), 吉田 光宏,江原 知志,横山 佳紀(電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2020年10月
    技術コンテストに指導学生3名がチームとして参加し、受賞
    MWS Cup 2020 総合優勝 (1位) (指導学生が受賞), 吉田 光宏,江原 知志,横山 佳紀(電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2020年10月
    コンピュータセキュリティシンポジウム 2020 (CSS 2020)
    CSS 2020奨励賞 (指導学生が受賞), 江原 知志 (電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞, 日本国
  • 受賞日 2018年10月
    技術コンテストに指導学生2名がチームとして参加し、受賞
    MWS Cup 2018 総合優勝 (1位) (指導学生が受賞), 山岸 伶,大石 雄大(電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2018年10月
    情報処理学会 コンピュータセキュリティ研究会
    CSEC優秀研究賞 (指導学生が受賞), 服部 夢二 (電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2018年10月
    ユーザブルセキュリティワークショップ2018 (UWS2018)
    UWS 2018 論文賞 (指導学生が受賞), 皆川 諒(電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2018年10月
    技術コンテストに指導学生2名がチームとして参加し、受賞
    MWS Cup 2018 当日課題 優勝 (指導学生が受賞), 山岸 伶,大石 雄大(電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2017年10月
    技術コンテストに指導学生3名がチームとして参加し、受賞
    MWS Cup 2017 1位 (指導学生が受賞), 皆川 諒,村上 秀史,山岸 伶 (電気通信大学 大学院 情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2017年10月
    コンピュータセキュリティシンポジウム 2017 (CSS 2017)
    CSS2017学生論文賞 (指導学生が受賞), 山岸 伶 (電気通信大学)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2017年10月
    コンピュータセキュリティシンポジウム 2017 (CSS 2017)
    CSS2017コンセプト論文賞 (指導学生が受賞), 皆川 諒 (電気通信大学)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2014年10月
    技術コンテストに指導学生2名がチームとして参加し、受賞
    MWS Cup 2014 技術部門優勝 (指導学生が受賞), 望月翔太,後藤颯 (電気通信大学 大学院 総合情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2014年10月
    技術コンテストに指導学生2名がチームとして参加、受賞
    IWSEC Cup 2014 / Gold Prize (指導学生が受賞), 望月翔太,後藤颯 (電気通信大学 大学院 総合情報学専攻)
    国際学会・会議・シンポジウム等の賞
  • 受賞日 2014年02月
    インタラクション2014
    ベストインタラクティブ賞, 石塚 正也,高田 哲司(電気通信大学 大学院 総合情報学専攻)
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2011年10月
    コンピュータセキュリティシンポジウム 2011 CSS2011 優秀論文賞, 高田哲司

論文

  • Design Exploration for Better Security of Recognition-based Image Authentication in Mobile Environment
    Tetsuji Takada; Daniel Schwarz
    20th International Conference on Advances in Mobile Computing & Multimedia Intelligence (MoMM 2022), 出版日 2022年11月28日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • 録画による覗き見攻撃に安全な個人認証のユーザインタフェース改良による実用性向上
    江原知志; 高田哲司
    情報処理学会論文誌, 情報処理学会, 63巻, 4号, 出版日 2022年04月15日, 査読付
    研究論文(学術雑誌), 日本語
  • Pict-Place Authentication: Recognition-based Graphical Password using Image Layout for Better Balance of Security and Operation Time
    Tetsuji Takada; Mitsuhiro Yoshida
    14th Biannual Conference of the Italian SIGCHI Chapter (CHItaly 2021), 出版日 2021年07月11日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Giving Motivation for Using Secure Credential through User Authentication by Game
    Tetsuji Takada; Yumeji Hattori
    Int'l Conf. on Advanced Visual Interface (AVI 2020), 出版日 2020年10月01日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • 「かわいい」画像を用いた行動誘引によるセキュリティ警告の効果改善
    皆川諒; 高田哲司
    情報処理学会論文誌, 情報処理学会, 61巻, 3号, 出版日 2020年03月15日, 査読付
    研究論文(学術雑誌), 日本語
  • 推測攻撃に対する安全性改善を目的とした単語ペアの集合を秘密とする個人認証
    山岸伶; 高田哲司
    情報処理学会論文誌, 情報処理学会, 60巻, 4号, 掲載ページ 1119-1128, 出版日 2019年04月15日, 査読付
    研究論文(学術雑誌), 日本語
  • Emoji-nized log browser: Visualization of server-logs by emoji for system administrators
    Tetsuji Takada; Takaaki Abe
    Proceedings of the Workshop on Advanced Visual Interfaces AVI, Association for Computing Machinery, 掲載ページ 0-0, 出版日 2018年05月29日, 査読付, We propose a log data visualization system by Emoji (pictorial symbol). A log inspection and its monitoring are essential task for system administrators to be aware of anomalous status of the IT systems and security incidents. Information visualization is a promising approach to assist the task. However, there is no visualization work to support understanding the textual data more directly. We, then, propose a text visualization by replacing text data with emoji based on a user-defined rule. In this paper, we explain an idea of visualization by emoji, and we also introduce a prototype system based on the idea for an access log of a web server. We also discuss about expected advantages and future work.
    研究論文(国際会議プロシーディングス), 英語
  • AssociPass: A User Authentication System with Word-Pairs for Security against Guess Attack
    Rei Yamagishi; Tetsuji Takada
    ACM Conf. on Human Factors in Computing Systems (CHI 2018), ACM, 掲載ページ 0-0, 出版日 2018年04月20日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • 悪性コンテンツの隠蔽方法に着目したマルウェア感染への誘導用Webページ検知システムの提案
    荻野貴大; 高田哲司
    情報処理学会論文誌, 情報処理学会, 58巻, 12号, 掲載ページ 1833-1842, 出版日 2017年12月15日, 査読付
    研究論文(学術雑誌), 日本語
  • Exploring alternative security warning dialog for atracting user atention: Evaluation of "Kawaii" effect and its additional stimulus combination
    Ryo Minakawa; Tetsuji Takada
    ACM International Conference Proceeding Series, Association for Computing Machinery, 掲載ページ 582-586, 出版日 2017年12月04日, 査読付, One of security functions is a security warning dialog (SWdialog). However, the effect for ensuring security is questionable because of the habituation. This means that users tend to disregard of it through repeated encounters. In this paper, we propose an alternative security warning dialog using the effect of "Kawaii", which means "cute" in Japanese. We also propose a combination of additional effects with "Kawaii" to the dialog. We conducted an evaluation experiment with a small number of subjects in order to verify whether the proposed dialog has a potential of expected affection to users. From the results of the experiment, we find that the proposed dialog could obtain user attention better than the conventional dialogs. Moreover, one of proposed dialog that is applied the effect combined additional effects with "Kawaii" would have a potential to suppress disregarding action to the dialog even if a user is habituated.
    研究論文(国際会議プロシーディングス), 英語
  • Authentication shutter: Alternative countermeasure against password reuse attack by availability control
    Tetsuji Takada
    ACM International Conference Proceeding Series, Association for Computing Machinery, 130521巻, 掲載ページ 0-0, 出版日 2017年08月29日, 査読付, A mass attack to web services using leaked account information has been done in recent years. Hie causes of the attack are information leakage and use of a same password among multiple services. Available measures to the attack are mainly using an alternative authentication method such as two-factor authentication or onetime password. Such measures put an additional operation load or credential management on users, and may also impose additional management costs to users or service providers for dedicated devices. These issues limit the applicability of such measures to only parts of various services. Therefore, I propose an alternative measure against the attack by using the concept of shutters in car garages. Hie proposed scheme is referred as the "authentication shutter". In this scheme, a legitimate user can control the availability of user authentication directly. Tliis means that, even if an attacker has a valid user ID and password, if a legitimate user sets the user authentication as unavailable, an attacker cannot pass user authentication. I explain the basic idea and how to implement the scheme as a web system, and also discuss about the usability and security of the scheme.
    研究論文(国際会議プロシーディングス), 英語
  • 秘密情報を変更せずに提供しうる安全性を柔軟に変更可能な再認式画像認証の提案
    森康洋; 高田哲司
    情報処理学会論文誌, 情報処理学会, 57巻, 12号, 掲載ページ 2641-2653, 出版日 2016年12月15日, 査読付, 本研究では,秘密情報を変更することなく提供する安全性を変更可能な再認式画像認証を提案する.提案する画像認証方式では前記の特徴を実現するため以下の2つの工夫を施している.工夫1)認証時の回答候補画像を増やす.工夫2)システムにより規定される部分領域内に正解画像を集中配置する.手法1により秘密情報を変更することなく安全性向上を可能にし,手法2により安全性向上にともなう操作負担の増加を抑制可能にする.この提案に基づく画像認証のプロトタイプシステムを実装し,利用可能性と操作負担に関して被験者による評価実験を実施した.その結果,提案する認証方式の操作時間は100枚の回答候補画像から4枚の正解画像を選択するのに平均15.2秒という結果となり利用可能性に疑念がないこと,また正解画像の制約付き配置については操作負担増加を抑制しうる効果が確認された.We propose two ideas to realize better security for a recognition-based image authentication: 1) adding more decoy images into an answer selection screen, 2) setting a condition for answer images layout. These ideas realize not only improving a security-level of the authentication scheme but also minimizing an additional load in a user operation. We implemented a prototype system based on the ideas and evaluated feasibility and operational load of the proposed system with subjects. From the result of the experiment, the conditional layout of answer images has an effect to suppress operational burden. Moreover, a user took sixteen seconds in average to pick up four answer images with an order from one hundred images.
    研究論文(学術雑誌), 日本語
  • Client-oriented web alteration detection system using link change state of a web page based on past and current page content
    Shouta Mochizuki; Tetsuji Takada
    17th International Conference on Information Integration and Web-Based Applications and Services, iiWAS 2015 - Proceedings, Association for Computing Machinery, Inc, 掲載ページ 627-631, 出版日 2015年12月11日, 査読付, In this paper, we propose a client-oriented web alteration detection system that uses the changed state of links between the past and current versions of a browsing web page. Some measures against malicious web page alterations have been developed, such as URL-blacklist based access control. The limitations of such measures, however, are the coverage and timeliness. It is very difficult to capture all maliciously altered web page data on the Internet. A time delay from when an attacker alters a web page to when a browser blocks access to the web page is unavoidable. We focus on a page alteration such as a code injection or a page modification without a change in the visual layout. Such an alteration may lead users to experience further security threats. To detect altered web pages, whenever a user views a web page, our system extracts the link-based feature data from the page and stores it in a database. In addition, if the database has the feature data of a browsing web page from a previous access time, the system extracts the change in state of all links on the web page based on both the previous and current page content. Moreover, the results are provided to the users through a visual representation. Our system assists web-browsing users to remain aware of malicious alterations to a browsing web page. We believe that our system can engage web-browsing users to monitor web page alterations.
    研究論文(国際会議プロシーディングス), 英語
  • Androidマルウェアへの対策行動へ利用者を誘導する警告ダイアログの提案と評価
    高橋雅香; 高田哲司
    情報処理学会論文誌, 56巻, 12号, 掲載ページ 2302-2312, 出版日 2015年12月, 査読付, Android端末をターゲットにしたマルウェアは急増し,セキュリティ上の問題となっている.これに対する現実の対応策はAnti-Virus(AV)ソフトウェアを利用することである.しかし,Android用AVソフトウェアはマルウェアを削除することができず,利用者に対策行動を実施させる必要がある.その役割はAVソフトウェアのダイアログによって行われているが,実際には利用者を対策行動まで誘導できていないと考えられる.そこで本研究では,警告通知と対策行動への誘導というダイアログの2機能について改善案を提案し,それらの効果について被験者による評価実験を行った.これにより利用者を対策行動に誘導しうる新たなダイアログを提案し,その改善効果の可能性を示すことができた.本論文では,この改善版ダイアログの提案と評価実験について報告する.Malware applications for the Android OS has been released in the Internet and an application market. A threat caused from malware applications becomes non-negligible issue. A prior measure against the malware applications is an Anti-Virus software and the software notifies users of a malware infection to their terminals by a dialog interface. However, the dialogs in commercial Anti-Virus software products did not play a role of a risk notification and are simply ignored by mobile phone users. This is a serious issue for mobile phone security. Therefore, we propose an alternative customized malware notification dialog for both "leading users a better counter action to malware" and "inducing users to understand a security threat from a dialog information". We also conducted a user evaluation study for measuring an effectiveness of the proposed dialogs.
    研究論文(学術雑誌), 日本語
  • Chameleon dial: Repeated camerarecording attack resilient PIN input scheme
    Tetsuji Takada; Masaya Ishizuka
    UbiComp and ISWC 2015 - Proceedings of the 2015 ACM International Joint Conference on Pervasive and Ubiquitous Computing and the Proceedings of the 2015 ACM International Symposium on Wearable Computers, Association for Computing Machinery, Inc, 掲載ページ 365-368, 出版日 2015年09月07日, 査読付, In this paper, we propose a repeated camera-recording attack resilient personal identification number (PIN) authentication scheme. In the absence of any public reports regarding potential risks, throughout our daily lives, we are faced with the risk of camera-recording attacks, which are a type of shoulder-surfing attack. Conventional knowledgebased authentication schemes are vulnerable to such attacks because a user is required to types or tap a secret directly. Several studies have proposed ways of countering such attacks. However, these schemes have remained issues such as a complex operation, increased memory requirements, and/or the need for additional devices. We, therefore, propose a Chameleon Dial (CDial) to improve the issues, and to enable us to be secure against repeated camera-recording attacks.
    研究論文(国際会議プロシーディングス), 英語
  • CCC: 携帯端末での暗証番号認証における振動機能を応用した覗き見攻撃対策手法
    石塚正也; 高田哲司
    情報処理学会論文誌, 56巻, 9号, 掲載ページ 1877-1888, 出版日 2015年09月, 査読付, 携帯端末で個人認証を行う利用者にとって覗き見攻撃は現実的な脅威の1つである.この脅威に対する既存の対策方法は,入力操作や画面を隠すというほかにいくつかの提案がなされているが,それらの提案手法には入力手法の複雑化や学習負荷,秘密情報の増加にともなう記憶負担の増大,専用デバイスが別途必要などの問題がある.これに対して本論文では,現時点において入手可能なスマートフォンで暗証番号認証を行うことを想定し,スマートフォンの振動機能を応用することで覗き見攻撃への安全性を向上させうる暗証番号入力手法CCC(Circle Chameleon Cursor)を考案した.振動機能の利用により,CCCは視覚的情報による秘密情報の特定を困難にしつつ,認証操作時における認証端末と利用者間での秘密情報共有を可能にする.またその共有秘密を既存のダイヤルによる暗証番号入力操作に応用することにより,最小限の学習負担と記憶負担増加量ならびに別途専用デバイスは不要という利点を持つ入力手法となっている.このアイデアを基にAndroidスマートフォンアプリとしてプロトタイプを実装し,被験者による攻撃実験を実施した.その結果,3つの利用状況において認証操作を録画した動画記録から入力値を正しく特定できた被験者は0人という結果を得た.In this paper, we proposed simple yet secure Personal Idenfication Number (PIN) authentication scheme against observation attack for mobile devices. An observation attack (also known as a shoulder surfing attack) is an actual threat for mobile phone users. Some research works propose secure schemes against this sort of attack. However, these schemes have remained issues such as a complex input method, memory load increase for an additional secret and required a dedicated device. Our scheme, named Circle Chameleon Cursor, focuses on improving the issues of a PIN input scheme for a smart phone. The features of the proposed scheme as follows: 1) We use two secrets and the second secret is shared using a simple vibration signal between a mobile phone and a user. It makes hard to retrieve an input value even if an attack has some movie records about both a screen and a user operation. 2) CCC does not increase a memory load of a secret when a user does not use a PIN authentication. And 3) CCC does not require an additional dedicated device. We implemented a prototype system on an Android smart phone and conducted an observation attack experiment using some movie records of an authentication operation of the system. The result was that no one succeeded to identify an input value correctly.
    研究論文(学術雑誌), 日本語
  • Anomalous Network Communication Detection System by Visual Pattern on a Client Computer
    Hayate Goto; Tetsuji Takada
    30TH ANNUAL ACM SYMPOSIUM ON APPLIED COMPUTING, VOLS I AND II, ASSOC COMPUTING MACHINERY, 掲載ページ 1263-1269, 出版日 2015年, 査読付, In this study, we propose a visual anomaly detection system for network connections on a client computer. End users are exposed to security threats and they remain vulnerable to unknown emerging threats because current tools such as antivirus software and firewalls can only handle known threats. The proposed system aims to become a complementary security tool for end users that visualizes both inbound and outbound network connections on their computers. We consider three design features in this security tool for end users: visualizing a block of logs as a network usage trend, providing a temporal sequence of the log content as visual images, and anomaly detection based on frequency analysis. These features help users to build a normal usage model in their minds and they make them more aware of suspicious network traffic on their computers by observing visual differences between images. We also present four visual examples of anomalous network traffic based on the proposed system. These examples show that our tool has the potential to detect anomalous network communication.
    研究論文(国際会議プロシーディングス), 英語
  • A Visual Approach to Detecting Drive-by Download Attacks
    Tetsuji Takada; Katsuhiro Amako
    8th International Symposium on Visual Information Communication and Interaction (VINCI 2015), ASSOC COMPUTING MACHINERY, 掲載ページ 162-163, 出版日 2015年, 査読付, Drive-by Download(DbD) attack is one of malware infection schemes that pose a major threat to users on the Internet. The attack tends to go unnoticed by users, because, upon infection, there is almost no visible change to the screen or the computer. Moreover, infections can occur merely as a result of a user visiting a web page. The conventional approach to DbD attacks is to use anti-virus(AV) software to detect malware. However, this approach is limited, because AV software does not always correctly detect emerging malware. Therefore, we designed a network-communication visualization system to assist in the detection of DbD attacks. We expect that the proposed visualization system will successfully give an awareness to users of suspicious software downloads.
    研究論文(国際会議プロシーディングス), 英語
  • MTAPIN: Multi-touch key input enhances security of PIN authentication while keeping usability
    Tetsuji Takada; Yuki Kokubun
    International Journal of Pervasive Computing and Communications, Emerald Group Publishing Ltd., 10巻, 3号, 掲載ページ 276-290, 出版日 2014年08月26日, 査読付, Findings-The authors conducted a user evaluation study using a Web-based prototype system. The results of the study indicate that PIN input time, input errors and secret memorability of the proposed scheme were no worse than those of conventional PIN authentication. The theoretical security level of the proposed scheme is almost three and a half times than that of the conventional scheme.
    Originality/value-The paper introduced a multi-touch-allowed secret input operation into a PIN authentication. Though the introduction affected not only an input operation but also a PIN input interface and secret information, it makes possible to realize a better security level without a drastic change of a user interface and taking a longer input time.
    Purpose-The aim of the research is to realize a better form of personal identification number (PIN) authentication for a mobile phone without lowering usability and acceptability.
    Design/methodology/approach-The authors’ approach is to extend the input operation of PIN authentication by allowing more than one number at a time using a multi-touch-enabled screen. The authors also introduced substitution keys to be able to type any combination of a PIN value and an input pattern by multi-touch typing.
    研究論文(学術雑誌), 英語
  • Extended PIN authentication scheme allowing multi-touch key input
    Tetsuji Takada; Yuki Kokubun
    ACM International Conference Proceeding Series, 掲載ページ 307-310, 出版日 2013年, 査読付, In this paper, we report our trial to make a better form of personal identification number(PIN) authentication for a mobile device. We think that mobile users should be given a more secure alternative authentication because PIN authentication has well-known flaws. However, proposed alternative schemes change the authentication method drastically and that may discomfort mobile users. Our approach is to just change the input operation of PIN authentication by allowing more than one number at a time using a multi-touch enabled screen. We implemented a web-based prototype system and conducted an informal user study using it. The results of the study indicate that PIN input time, input errors and secret memorability of the proposed scheme were no worse than those of conventional PIN authentication. We also discuss the mathematical security level and other advantages of the scheme. © 2013 ACM.
    研究論文(国際会議プロシーディングス), 英語
  • ConfShare: 学術会議参加にかかわる作業支援を目的としたWebサービス
    高田哲司
    情報処理学会論文誌, 情報処理学会, 49巻, 12号, 掲載ページ 4093-4104, 出版日 2008年12月, 査読付, 本論文では,研究者が学術会議に参加するために必要となる3つの作業を支援することを目的としたWebサービス"ConfShare"について述べる.研究者にとって学会に参加して自身の研究成果を発表したり,最新の研究成果を知ることは必要不可欠な活動である.しかし学会が開催する会議に関する情報は分散して存在しており,また様々な主催組織による多種多様な会議が存在するため,自分の研究領域や研究成果に適した会議の選定やその情報収集には手間をかけなければならず,それは研究者の負担となっている.また会議への参加を決定した後も,会議情報Webページを通じて随時提供される新たな情報を収集する作業が必要であり,それも研究者の負担となっている.そこで本研究では学術会議開催情報を一元的に集約可能にし,研究者が会議に参加する際に必要となる3つの作業,すなわち会議情報の収集,参加および論文投稿の可否判断ならびに会議情報Webページの更新追従を支援するWebサービス"ConfShare" を開発した.本サービスを利用することにより,会議情報の収集から論文投稿や参加の検討,そして会議主催者側から提供される最新情報の収集にまつわる作業を本サービス内で実施でき,会議開催情報の扱いにかかわる研究者の作業支援を可能にする.One of essential tasks for researchers is to find an appropriate conference to submit a paper or attend it for getting latest research results. However, conference information are not well-organized from a researcher's point of view. Moreover, Searching them by a web search engine is not always a better way. Even after a researcher decides a conference to go, she/he has to catch up on various new information about the conference. These tasks are time-consuming and they must be done by researchers themselves. I consider that it must be useful if there is a support service to assist researchers to do them. In order to realize such a service, I make clear necessary functions and also design a user interface and interactive functions for the service. I, then, developed "ConfShare" for that purpose. ConfShare shares conference information independently with the hosting organizations and enables researchers to browse and search them for assist finding both a conference information and a submission deadline information. ConfShare is also tracking a conference web page update. It helps to catch up with new information about a conference. These functions assist researchers in doing various tasks in order to attend an academic conference.
    研究論文(学術雑誌), 日本語
  • fakePointer: 映像記録による覗き見攻撃にも安全な認証手法
    高田哲司
    情報処理学会論文誌, 情報処理学会, 49巻, 9号, 掲載ページ 3051-3061, 出版日 2008年09月, 査読付, 本論文では,ビデオ撮影による覗き見攻撃に対しても安全性を確保可能にする認証手法“fakePointer”について述べる.これまでの覗き見攻撃はその実行主体が人間であった.しかし近年ではビデオカメラにより認証行為を撮影し,その映像記録から秘密情報を解析し,収集する手法が用いられる傾向にあり,その手法による事件も実際に発生している.しかし,そうした脅威に対して有効な技術的対策手法は数少なく,またそれらの手法の多くは,現状の脅威に対して部分的な安全性のみを提供するにとどまるか,安全性は向上するものの,ユーザによる実行可能性が低い手法であったりする.そこで本論文では,現状の脅威を基に覗き見攻撃において想定すべき脅威を整理し,その脅威に対しても安全性を確保しうる手法としてfakePointerを提案した.fakePointerは,認証行為の映像記録があったとしてもユーザの入力値を特定困難にする入力インタフェースと,認証のたびにランダムに生成される回答選択情報を利用した回答入力方法のランダム化により,現状で想定される覗き見攻撃の脅威に対しても一定の安全性を確保しうる認証手法となっている.I propose a novel user authentication scheme called “fakePointer”. The system makes peeping attack with a video camera hard on a user authentication. A peeping attack is one of threats for a user authentication. An attack looks into a target authentication activity from a behind and thieves secret information of the target. In these days, moreover, a method of the attack has changed to recording an authentication activity as a movie by a video camera. It also changed supposed threats of the attack. In this paper, I reconsider about threats of the peeping attack in a latest attack method and make clear a necessary requirement for building a secure authentication. One of the requirement is that it is hard for an attacker to identify user input from a video record of victim's authentication activity. The other is that input method of secret must be randomized in each authentication action. I realize a user authentication scheme as a fakePointer that meets with above requirements.
    研究論文(学術雑誌), 日本語
  • 個人認証システム「あわせ絵」の安全性と利便性に関する評価実験
    高田哲司; 大貫岳人; 小池英樹
    情報処理学会論文誌, 47巻, 8号, 掲載ページ 2602-2612, 出版日 2006年08月, 査読付
    研究論文(学術雑誌), 日本語
  • Awase-E: Recognition-based image authentication scheme using users' personal photographs
    Tetsuji Takada; Takehito Onuki; Hideki Koike
    2006 INNOVATIONS IN INFORMATION TECHNOLOGY, IEEE, 掲載ページ 481-485, 出版日 2006年, 査読付, In this paper, we propose a recognition-based image authentication system, named "Awase-E". There are two unique features in the system. One is to use users' personal photographs as their secret information. The other is that the system introduces a "no answer" case in a verification of an authentication trial. We developed an web-base prototype system and conducted exploratory experiments to determine the memorability of this secret information. As a result of the experiments, we determined that the memorability of the secret information in Awase-E is almost the same as the memorability of a PIN number, even over a long period of time with infrequent use. Moreover, even after users are forced to update their secret information, they can pass the authentication without forgetting the secret information or confusing the old and new secret information. We also present a comparison between Awase-E and PIN authentication regarding both security and usability, and we indicate that the Awase-E has potential to become a reasonable candidate as an alternative to PIN authentication.
    研究論文(国際会議プロシーディングス), 英語
  • 高対話型おとりシステムの運用経験に関する考察
    澁谷 芳洋; 小池 英樹; 高田 哲司; 安村 通晃; 石井 威望
    情報処理学会論文誌, 一般社団法人情報処理学会, 45巻, 8号, 掲載ページ 1921-1930, 出版日 2004年08月15日, 査読付, インターネット利用人口は拡大しており,今日では個人,組織の双方においてネットワークの使用は欠かせないものとなりつつある.インターネットは多種多様なサービスを提供し,なくてはならないものになっているが,その半面,不正アクセスの問題も急増している.しかし実際の侵入がどのようなものであるかを認知する機会が少なく,見えない世界でのセキュリティに対する認識が難しい.そこで本論文では不正侵入対策の手段の1つとなっているおとりシステムに着目し,Honeynet Projectが提唱している高対話型として構築した.高対話型おとりシステムの特徴として,OSレベルでおとりを実現し,不正アクセス者に制限なく自由に行動させ,不正アクセス者に気づかれないように行動記録を取得,分析することにより,既知の攻撃方法のみならず,未知の脆弱性や行動を記録することが期待されている.しかし高対話型おとりシステムは概念が新しく,主としてその概念ばかり公開されており,具体的なシステム構築例および,運用結果,問題点についての公開情報が少ない.したがって本論文では高対話型おとりシステムを公開されている情報を参考に実際に構築,運用し,不足する機能を追加したうえでさらに運用を行った.その結果得られたデータおよび知見をもとにおとりシステムの持つ問題点および運用方法の提案を含め今後の課題について述べる.With the rapid increase of the number of Internet users, now network use is indispensable to individuals and to organization. Although Internet provides us various services and our lives depend on it heavily, we have many problems of suspicious accesses. However, there are few opportunities to recognize what an actual exploit is, and it is difficult to recognize of the security, that is not visible. In this paper, we deployed a decoy system based on the highly interactive level Honeynet Project has defined. This system enables to be decoy on the OS level, making intruders act freely without restriction. It records not only the known activities, but unknown vulnerabilities and activities without being notified by the intruders. Currently, the concept of highly interactive level decoy system is new, the information in these system is not fully available. From these references, we have conducted an operation of the system, while adding some new features that were necessary. By analyzing all the logs from the system, we describe problems and propose the suitable operation methods.
    研究論文(学術雑誌), 日本語
  • SnortView: NIDSの誤検知判別を目的とした視覚化システム
    大野一広; 高田哲司; 小池英樹
    情報処理学会論文誌, 44巻, 11号, 掲載ページ 2757-2766, 出版日 2003年11月, 査読付
    研究論文(学術雑誌), 日本語
  • あわせ絵:画像登録と利用通知を用いた正候補選択方式による画像認証方式の強化法
    高田 哲司; 小池 英樹
    情報処理学会論文誌, 一般社団法人情報処理学会, 44巻, 8号, 掲載ページ 2002-2012, 出版日 2003年08月15日, 査読付, 複数画像から正候補を選択する方式による画像認証が知識/記憶照合による認証方式の人間に起因する問題点を改善する方法として注目されている.しかしその一方で,システムが提供する画像のみを使用している,記憶すべき画像の枚数が多い,パスワードとなる画像が必ず提示されるなどの問題が残されている.そこで本研究では画像登録と利用通知という機能を導入するとともに「照合すべき画像が提示画像群に存在しない」という事象を意図的に導入することで,既存の画像認証における問題点を改善する方法を提案する.これによりユーザの記憶に対する負担を軽減可能にするとともに,画像認証に対する攻撃への安全性を確保することも可能になる.この提案に基づき,我々が開発したカメラ付き携帯電話の利用を対象とした画像認証システム「あわせ絵」についても紹介する.We propose the method that makes image-based authentication to be more secure and familiar to users.We introduce a novel image-based authentication system,called ``Awase-E'', based on the methods.Current image-based authentications have some problems:using artificial images,necessary for memorizing some but not a few images and presenting password images at all time.In order to improve them,we introduce ``image registration'' and ``notification to users'' into image-based authentication.It makes possible to reduce the load to human memory and build a security against some types of attacks.
    研究論文(学術雑誌), 日本語
  • Awase-E: Image-based authentication for mobile phones using user's favorite images
    Tetsuji Takada; Hideki Koike
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2795巻, 掲載ページ 347-351, 出版日 2003年, 査読付, There is a trade-off between security and usability in user authentication for mobile phones. Since such devices have a poor input interfaces, 4-digit number passwords are widely used at present. Therefore, a more secure and user friendly authentication is needed. This paper proposes a novel authentication method called "Awase-E". The system uses image passwords. It, moreover, integrates image registration and notification interfaces. Image registration enables users to use their favorite image instead of a text password. Notification gives users a trigger to take action against a threat when it happens. Awase-E is implemented so that it has a higher usability even when it is used through a mobile phone. © Springer-Verlag Berlin Heidelberg 2003.
    研究論文(学術雑誌)
  • MieLog: A highly interactive visual log browser using information visualization and statistical analysis
    T Takada; H Koike
    USENIX ASSOCIATION PROCEEDINGS OF THE SIXTEENTH SYSTEMS ADMINISTRATION CONFERENCE (LISA XVI), USENIX ASSOC, 掲載ページ 133-144, 出版日 2002年, 査読付, System administration has become an increasingly important function, with the fundamental task being the inspection of computer log-files. It is not, however, easy to perform such tasks for two reasons. One is the high recognition load of log contents due to the massive amount of textual data. It is a tedious, time-consuming and often error-prone task to read through them. The other problem is the difficulty in extracting unusual messages from the log. If an administrator does not have the knowledge or experience, he or she cannot readily recognize unusual log messages. To help address these issues, we have developed a highly interactive visual log browser called "MieLog." MieLog uses two techniques for manual log inspection tasks: information visualization and statistical analysis. Information visualization is helpful in reducing the recognition load because it provides an alternative method of interpreting textual information without reading. Statistical analysis enables the extraction of unusual log messages without domain specific knowledge. We will give three examples that illustrate the ability of the MieLog system to isolate unusual messages more easily than before.
    研究論文(国際会議プロシーディングス), 英語
  • Tudumi: Information visualization system for monitoring and auditing computer logs
    T. Takada; H. Koike
    Proceedings of the International Conference on Information Visualisation, 2002-January巻, 掲載ページ 570-576, 出版日 2002年, 査読付, © 2002 IEEE. Computer security breaches are already a major problem in using computers. The most basic defense against it is to monitor and audit the computer logs. Computer logs, however have a huge amount of textual data. It is, therefore, almost impossible to inspect them manually using current systems. We propose a log visualization system called «Tudumi». Tudumi consists of several functions which assist system administrators to perform such tasks manually. These functions are information visualization, log summarization and reflecting known rules into the visualization method. Tudumi makes it easier to detect anomalous user activities, such as intrusion, from a huge amount of computer logs.
    研究論文(国際会議プロシーディングス)
  • 見えログ:情報視覚化とテキストマイニングを用いたログ情報ブラウザ
    高田 哲司; 小池 英樹
    情報処理学会論文誌, 一般社団法人情報処理学会, 41巻, 12号, 掲載ページ 3265-3275, 出版日 2000年12月15日, 査読付, 計算機の運用管理においてログ情報の調査は必要不可欠である.この作業は,計算機への不正侵入の多発にともないその重要性を増しつつある.しかしログ情報の調査は退屈で単調な作業であるため,その作業を敬遠する傾向が高く,結果として種々の問題を見過ごす原因となっている.さらに,異常を表すログ情報の抽出が困難であることも調査作業を困難にする原因としてあげられる.そこで本研究ではテキストマイニングをログ情報に適用し,異常事象を表すログ情報の抽出を支援する.さらにそれらの情報を情報視覚化を用いて図化してユーザに提示することによりログ情報の認識を支援する.我々はこれらの特徴により人間によるログ情報の調査作業を支援するログ情報ブラウザ``見えログ''を開発した.本システムを利用することにより,システム管理者が異常事象を表すログに関する種々の規則を事前に定義しなくても異常を表すログ情報の抽出を可能にする.また抽出された特徴情報は,情報視覚化によって図化されるとともに文字による表示と連係して提示される.これにより個々のログ情報に関する種々の特徴を容易に把握することが可能となり,人間が様々な観点をもとに注目すべき情報か否かを判断をすることが可能となる.これらの特徴により人間によるログ情報の調査作業を支援することが可能となる.It is necessary for system administrator to investigate some log information. The reason is that log-files contain enormous information generated from an operating system and various programs and these information are useful to solve a variety of troubles on computer. Moreover, an intrusion to the computer becomes serious problem more and more.A system administrator, therefore, has to watch a log information periodically in order to find out the intrusion marks.In this research, we developed log information browsing system, which is called ``MieLog'', in order to support such task.MieLog extracts some characteristics from log information.An example of these characteristics is the number of log outputting in fixed time or the length of log text.MieLog, moreover, represents their characteristics visually with textual information.As a result, MieLog makes it easier for system administrator to investigate log information.
    研究論文(学術雑誌), 日本語
  • ログ情報視覚化システムを用いた集団監視による不正侵入対策手法の提案
    高田 哲司; 小池 英樹
    情報処理学会論文誌, 一般社団法人情報処理学会, 41巻, 8号, 掲載ページ 2216-2227, 出版日 2000年08月15日, 査読付, 今日,計算機への不正侵入が大きな問題となっており,すでに様々な対策手法が提案されている.しかし既存の手法には種々の問題点があり,それらが原因となって不正侵入対策の普及は進んでいないといえる.よって既存の対策手法における問題を改善しうる新たな手法が望まれている.そこで我々は,4種類の作業からなる不正侵入対策手法を基に既存の対策手法における問題点の抽出を行った.この考察から我々は,不正侵入対策を強固にするためにはログ情報の調査作業を確実に遂行することが必要であることを認識した.そこで本研究では,その作業を支援する一手法として情報視覚化によるログ情報視覚化システムを提案する.本研究では,ログ情報の視覚化手法としてログ情報の要約表示と時間軸表示を提案する.これらを組み合わせてログ情報の調査作業を行うことで,効率良くかつ容易に作業が行えるようになり,一般ユーザでも自身でログ情報調査作業を行うことが可能になる.さらに我々は,この利点を利用することで既存の不正侵入検知システムが抱えている問題だけでなく,不正侵入対策における人的問題をも改善可能な集団監視による不正侵入対策を提案する.An intrusion to the computer becomes a serious threat.Some methods to cope with them are already proposed.Such methods, however,do not come to use widely,because these methods have some problems respectively.We extract the problem from existing intrusion management.As a result of it,we led that periodical log inspection makes a computer more secure againstthe intrusion.We suggest a log information visualization system that helps inspectinglog information.We propose two visualization methods in this research.One is a summary visualization.The other is a time based visualization.Both methods enable an inspector to investigate log information more easilyand effectively.This advantage makes it possible for a novice user to investigate log information.We also propose a novel intrusion management that monitors log informationby multiple users using visualization systems.This method can improve not only the problem in existing intrusion detectionsystems but also the problem originated in human factor.
    研究論文(学術雑誌), 日本語
  • 逃げログ: 削除まで考慮に入れたログ情報保護手法
    高田哲司; 小池英樹
    情報処理学会論文誌, 41巻, 03号, 掲載ページ 823-831, 出版日 2000年03月, 査読付
    研究論文(学術雑誌), 日本語
  • VisuaLinda: a framework for visualizing parallel Linda programs
    Hideki Koike; Tetsuji Takada; Toshiyuki Masui
    IEEE Symposium on Visual Languages, Proceedings, 掲載ページ 174-178, 出版日 1997年, 査読付, This paper describes the VisuaLinda system, which is an integration of a Linda server and a visualizer of parallel Linda programs. Since the visualization module is built in the Linda server, programmers do not need to put additional visualization primitives in their client programs in order to visualize the behavior of their programs. This framework significantly reduces the programmers' burden in debugging parallel programs, owing to the following two features. First, it minimizes the 'probe effect,' which is one of the main concerns in monitoring parallel programs. Second, VisuaLinda uses three-dimensional space to display both the relation between the Linda server and the client programs, and the execution of client programs. This framework can be used to display a much larger number of processes than using 2D visualization techniques, see two relations simultaneously, improve the visibility of communication lines, and see each process's state as well as the overview of the execution.
    研究論文(国際会議プロシーディングス)

MISC

  • "Exploring the Design Space of Graphical Passwords on Smartphones"の紹介
    高橋雅香; 高田哲司
    出版日 2013年11月04日, 研究報告セキュリティ心理学とトラスト(SPT), 2013巻, 11号, 掲載ページ 1-2, 日本語, 170000078738
  • 画像を用いた個人認証手法
    小池 英樹; 高田哲司; 増井俊之
    現在の情報社会において,個人認証手法として一般的なのは4桁PINや英数字パスワードといった文字列パスワードである.その安全性の根拠は組合せの数であるが,実際には人々は記憶を容易にするため簡単な文字列を選択する傾向が強い.またキーボードによる文字入力はユビキタス環境において使いやすいとは言えない.これに対し,画像を用いた認証手法が研究開発されている.本人しか知り得ない記憶情報を鍵として使用することによる安全性の高さ,記憶負荷の低さ,入力の容易さといった利便性の高さがその特徴である.本稿では,画像認証の概要,システム例,利点と問題点などについて解説する., 一般社団法人情報処理学会, 出版日 2006年05月15日, 情報処理, 47巻, 5号, 掲載ページ 479-484, 日本語, 0447-8053, 110004720791, AN00116625
  • 逃げログ--削除まで考慮に入れたログ情報保護手法
    高田 哲司; 小池 英樹
    共立出版, 出版日 2000年05月, Bit, 32巻, 5号, 掲載ページ 47-53, 日本語, 0385-6984, 40000002925, AN00000416

講演・口頭発表等

  • ログインページの運用方法変更によるパスワード認証の安全性改良法
    根本啓佑; 高田哲司
    口頭発表(一般), 日本語, インターネットと運用技術シンポジウム(IOTS 2023), 情報処理学会 インターネットと運用技術研究会, 査読付, 国内会議
    開催期間 2023年12月07日- 2023年12月08日
  • Webブラウザにおけるフィッシングページ検出の実現可能性調査
    渡邉祐貴; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2023 (CSS 2023), http://www.iwsec.org/css/2023/
    発表日 2023年10月31日
  • 推測攻撃対策を意図したペア情報による個人認証手法の安全性・利便性評価:単語ペアと絵文字ペアの比較(第2報)
    横山佳紀; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2022 (CSS 2022), 情報処理学会 コンピュータセキュリティ研究会, ハイブリッド(熊本), http://www.iwsec.org/css/2022/, 国内会議
    発表日 2022年10月24日
  • 二要素認証の利便性向上に向けた一考察:物理デバイスの所持を不要にする二要素認証の提案
    高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2021 (CSS 2021), 情報処理学会 コンピュータセキュリティ研究会, オンライン開催, http://www.iwsec.org/css/2020/, 国内会議
    発表日 2021年10月26日
  • Pict Place Authentication: 再認式画像認証における回答方法変更による安全性改善の試み
    吉田光宏; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2020 (CSS 2020), 情報処理学会 コンピュータセキュリティ研究会, オンライン(神戸), http://www.iwsec.org/css/2020/, 国内会議
    発表日 2020年10月27日
  • 推測攻撃対策を目的としたペア情報による個人認証の安全性評価:単語ペアと絵文字ペアの比較
    横山佳紀; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2020 (CSS 2020), 情報処理学会 コンピュータセキュリティ研究会, オンライン(神戸), http://www.iwsec.org/css/2020/, 国内会議
    発表日 2020年10月27日
  • 録画による覗き見攻撃に安全な個人認証のユーザインタフェース改良による実用性向上
    江原知志; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2020 (CSS 2020), 情報処理学会 コンピュータセキュリティ研究会, オンライン(神戸), http://www.iwsec.org/css/2020/, 国内会議
    発表日 2020年10月27日
  • Pict Place Shuffle: 情報配置と間接入力による再認式画像認証の改良
    吉田光宏; 高田哲司
    ポスター発表, 日本語, 情報処理学会 インタラクション 2020, 情報処理学会 HCI, GN, UBI, EC研究会, 東京, 査読付, http://www.interaction-ipsj.org/2020/, 国内会議
    発表日 2020年03月11日
  • 機械学習による悪意あるWebブラウザ拡張機能検出の試み: 良性/悪性の挙動の差に基づくデータを用いて
    大石雄大; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2019 (CSS 2019), http://www.iwsec.org/css/2019/program.html#i2D3, 国内会議
    発表日 2019年10月22日
  • 画像選択から画像配置へ:操作負担に配慮した2段階回答による画像認証の安全性改善
    吉田光宏
    ポスター発表, 日本語, コンピュータセキュリティシンポジウム 2019 (CSS 2019), 情報処理学会 コンピュータセキュリティ研究会, 長崎, http://www.iwsec.org/css/2019/demo.html, 国内会議
    発表日 2019年10月21日
  • 「かわいい」はセキュリティ警告の効果を改善しうるか?(第2報)〜心理効果による安全行動誘引の試み〜
    皆川諒; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2018 (CSS 2018), http://id.nii.ac.jp/1001/00192045/, 国内会議
    発表日 2018年10月22日
  • 安全な秘密情報利用の動機付けを目的とした個人認証のゲーム化
    服部夢二; 高田哲司
    口頭発表(一般), 日本語, 情報処理学会 コンピュータセキュリティ研究会, http://id.nii.ac.jp/1001/00186266/, 国内会議
    発表日 2018年03月
  • 私的な連想情報の再認による個人認証と安全性評価
    山岸伶; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2017 (CSS 2017), http://id.nii.ac.jp/1001/00187186/, 国内会議
    発表日 2017年10月23日
  • 馴化を抑制しうる新たなセキュリティ警告の探求:かわいいとその付加刺激の効果に関する評価
    皆川諒; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2017 (CSS 2017), http://id.nii.ac.jp/1001/00187169/, 国内会議
    発表日 2017年10月23日
  • 不可視Webコンテンツ特徴に基づくDrive-by Download攻撃の検知と調査支援ツールの提案
    荻野貴大; 高田哲司
    口頭発表(一般), 日本語, 情報処理学会 コンピュータセキュリティ研究会, http://id.nii.ac.jp/1001/00178420/, 国内会議
    発表日 2017年03月03日
  • 1つの秘密情報で複数の安全性を提供しうる個人認証
    高田哲司; 森康洋
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2016 (CSS 2016), 国内会議
    発表日 2016年10月13日
  • Webページ内リンク情報の変化に基づくWeb改ざん検知の有効性検証
    望月翔太; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2015 (CSS 2015), http://id.nii.ac.jp/1001/00146827/, 国内会議
    発表日 2015年10月22日
  • 回答候補画像の追加と正解画像の集中配置による再認式画像認証の安全性改善と操作負担抑制
    森康洋; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2015 (CSS 2015), http://id.nii.ac.jp/1001/00146863/, 国内会議
    発表日 2015年10月22日
  • Androidマルウェアへの対策行動を誘導する警告手法の提案
    高橋雅香; 高田哲司
    口頭発表(一般), 日本語, 情報処理学会 コンピュータセキュリティ研究会, http://id.nii.ac.jp/1001/00113619/, 国内会議
    発表日 2015年03月06日
  • 個人認証のパーソナライズ化を目指した規則ベース個人認証の提案
    高浪悟; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2014 (CSS 2014), http://id.nii.ac.jp/1001/00106613/, 国内会議
    発表日 2014年10月23日
  • Authentication shutter: 個人認証に対する攻撃を遮断可能にする対策の提案
    高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2014 (CSS 2014), http://id.nii.ac.jp/1001/00106614/, 国内会議
    発表日 2014年10月23日
  • 疑わしい通信の検知支援を目指したクライアント計算機向け通信視覚化システムの提案
    後藤颯; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2014 (CSS 2014), http://id.nii.ac.jp/1001/00106553/, 国内会議
    発表日 2014年10月22日
  • リンク情報の時間変化に着目したWeb改ざん検知支援システムの提案
    望月翔太; 高田哲司
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2014 (CSS 2014), http://id.nii.ac.jp/1001/00106563/, 国内会議
    発表日 2014年10月22日
  • 選択と並び替えによる個人認証手法の提案
    森康洋; 高田哲司
    ポスター発表, 日本語, コンピュータセキュリティシンポジウム 2014 (CSS 2014), http://www.iwsec.org/css/2014/demo.htm, 国内会議
    発表日 2014年10月21日
  • 情報視覚化によるDBD(Drive-by Download)攻撃対策の一検討 "
    尼子雄大; 高田哲司
    口頭発表(一般), 日本語, 情報処理学会 コンピュータセキュリティ研究会, http://id.nii.ac.jp/1001/00098848/, 国内会議
    発表日 2014年03月07日
  • 振動機能を応用した携帯端末での個人認証における覗き見攻撃対策手法
    石塚正也; 高田哲司
    シンポジウム・ワークショップパネル(公募), 日本語, コンピュータセキュリティシンポジウム 2013 (CSS 2013), 情報処理学会 コンピュータセキュリティ研究会, 高松, http://id.nii.ac.jp/1001/00098266/
    発表日 2013年10月
  • 似顔絵認証: 情報認知の個人差を用いた記憶照合型個人認証への推測攻撃に対する安全性向上策の提案
    益尾文里; 高田哲司
    シンポジウム・ワークショップパネル(公募), 日本語, コンピュータセキュリティシンポジウム 2012 (CSS 2012), 情報処理学会, 島根, http://id.nii.ac.jp/1001/00086735/
    発表日 2012年11月
  • 同時押し認証: 暗証番号認証の改善を目指した一つの試み
    国分佑樹; 高田哲司
    シンポジウム・ワークショップパネル(公募), 日本語, マルチメディア、分散、協調とモバイルシンポジウム (DICOMO 2012), 情報処理学会, 石川
    発表日 2012年07月
  • 災害被災者の生活復旧支援を目的とした「自分証明書」に関する一検討
    高田哲司
    シンポジウム・ワークショップパネル(公募), 日本語, コンピュータセキュリティシンポジウム 2011 (CSS 2011), 情報処理学会 コンピュータセキュリティ研究会, 新潟, http://id.nii.ac.jp/1001/00077998/
    発表日 2011年10月12日
  • fakePointer 2 : 個人認証における覗き見攻撃への安全性を向上させるユーザインタフェースの提案
    高田哲司
    暗号と情報セキュリティシンポジウム (SCIS 2007)
    発表日 2007年01月
  • 鼓: 不正侵入検知を目的としたログ情報の視覚化
    高田 哲司; 小池 英樹
    口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム 2000 (CSS 2000)
    発表日 2000年10月27日
    開催期間 2000年10月26日- 2000年10月27日
  • 逃げログ - 削除まで考慮に入れたログ情報保護手法
    高田哲司; 小池英樹
    情報処理学会 研究報告1999-CSEC-005
    発表日 1999年05月21日
  • ログファイルの視覚化による不正侵入検知手法の提案
    高田哲司; 小池英樹
    コンピュータセキュリティシンポジウム (CSS'98)
    発表日 1998年10月
    開催期間 1998年10月- 1998年10月