第26回 コンピュータセキュリティ (CSEC) 研究発表会

電子情報通信学会 情報セキュリティ研究会 (ISEC)研究発表会

インターネット等でのEC市場の興隆に伴い、広くセキュリティ技術の研究・開発が進められております。 EC社会の健全な発展に資することをねらってセキュリティ技術の研究・開発者を中心に、広く関係の方々による活発な提案と意見交換の場として、電子情報通信学会情報セキュリティ研究会(ISEC) と情報処理学会コンピュータセキュリティ研究会(CSEC)合同の研究発表会を実施いたします。 奮ってご応募/ご参加下さい。
■ 日時
2004年07月20日(火)〜07月21日(水)

■ 場所
徳島大学工学部 常三島キャンパス 共通講義棟(K棟)
〒770-8506 徳島市常南三島町2丁目1番地
連絡先: 森井昌克(088-656-9446),毛利公美(088-656-7487)

■ 交通
JR 徳島駅から 2km
徳島市バス 循環バス(左回り)(200円) 助任橋下車徒歩5分
http://www.tokushima-u.ac.jp/Intro/Intro_1/INTRO_h/intro-13.html

■ プログラム

07月20日(火)
●午前 A1-1 [09:55 - 12:00]

(1) (#E-1)/2の偶奇の一判定法
小原真由美
野上 保之
森川 良孝

CM法を用いて特定の位数をもつ楕円曲線を生成する場合,その候補として2つの曲線が得られるため,この候補曲線のどちらかが真に目的とする位数を持つ楕円曲線であるのかを判別する必要がある.そこで本稿では,候補となる2曲線の位数をそれぞれ#E+,#E-として,(#E+ +1)/2,(#E- -1)/2の偶奇が相反関係にあることに着目し,この特性をに基づいた判別法を提案する.

(2) 有限体の上の開閉演算
王鳳
野上 保之
森川 良孝

拡大体における平方根計算は,その計算に先立って平方余剰(RQ)テストが必要である。今までに知られている平方根計算アルゴリズムはスマート法である。しかし、平方根計算とQRテストに多くの重複計算が存在していた。本論分は新たにQRテストと平方根計算アルゴリズムを提案して、すべての重複計算を取り除いて効率を上げること目的にしている。平方根計算アルゴリズムの計算途上で必要となるすべてのデータはすでにQRテストで計算したものを用いる手法を説明して、計算時間と計算量が大幅に減少することを示す。p=2^16+1とp=2^16+3の場合、Pentium4(2.6GHz)上でC++言語を用いて,GF(p)とGF(P^2)における、スマート法と提案法のシミュレーションを行った。p=2^16+1の場合、提案法は平均としてスマート法よりGF(p)で2倍速く、GF(p^2)で10倍速い。またp=2^16+3の場合、提案法は平均としてスマート法よりGF(p)で20倍速く、GF(p^2)で6倍速い。

(3) RSA暗号処理における高基数剰余乗算回路
葛毅
櫻井 隆雄
阿部 公輝
坂井 修一

RSA暗号の暗号化/複合処理で用いられる剰余乗算回路の有効な手法の一つである,除算に基づく回路構成法を高基数化して一般化した.そして高基数化による面積/速度のトレードオフを評価した.数表現には冗長2進表現を用い,法の倍数の選択には高基数SRT除算で一般的に用いられるテーブルではなく,同じ構造を維持して高基数化するのに適した算術演算による構成法を用いている.評価の結果,基数16では基数4に比べて約1.6倍の面積コストで,約1.5倍の速度向上が得られた.

(4) 並列型・直列型Davies-Meyerに基づく安全な倍ブロック長ハッシュ関数
廣瀬 勝一

ブロック暗号を利用した倍ブロック長ハッシュ関数については,出力長をlとするとき,無衝突性に対する任意の攻撃の時間計算量がΩ(2^l/2)であるような効率の良いハッシュ関数が存在するかどうかは未解決問題である.本稿では,ブラックボックスモデルで,この問題に対する部分的でありながら肯定的な解が与えられる.ここで部分的な解であるという理由は,これまでとは異なり,安全性の証明においてハッシュ関数が2種類のブロック暗号を利用することを仮定するということである.

(5) KASUMI Type Pseudorandom Permutationの効率的変形に関して
李 元一 (九州大学大学院システム情報科学院)
櫻井 幸一 (九州大学大学院システム情報科学院)
洪 錫憙 (高麗大学校情報保護技術研究所)
李 相珍 (高麗大学校情報保護技術研究所)

●午後 A1-2 [13:30 - 17:30]

(6) ランダム多項式を秘密鍵に有する多次元多変数公開鍵暗号の拡張
境 隆一 (大阪電気通信大学工学部)
笠原 正雄 (大阪学院大学情報学部)

筆者らはランダム多項式を秘密鍵として用い,逐次複合可能な多次元多変数公開鍵暗号を提案してきた.この方式は,従来の代数的な複合を要する方式に比べて複合時の処理速度を大幅に向上することができる.本稿では,この複合処理の高速性を暗号の安全性向上のために利用した他次多変数公開鍵暗号を提案する.

(7) 拡大体上のハイブリッド型多次多変数公開鍵暗号の構成
笠原 正雄 (大阪学院大学情報学部)
境 隆一 (大阪電気通信大学工学部)

(8) 小林らのガウス整数環上のTSP暗号の解読
林 彬

小林邦勝氏らが提案したガウス整数を用いた巡回セールスマン暗号の解読法を提案し,計算機による実証実験の結果を示す.当暗号での暗号化は,加算と乗算とを組み合せるのでLagarias-Odlyzko法(LO法)は適用できないと考えられていた.我々の方法はまず乗算した鍵をはずすことによって,残りの加算部分に対するLO法の適用を可能にする.計算機実験では都市数15までの解読を試み,40%以上の解読率を得た.

(9) あるタイプの公開鍵暗号変換方式とその関連問題の考察
藤崎英一郎

ISOで標準化が議論されているECIES-HC、RSA-HC[5]を包含する汎用的な(選択暗号文攻撃安全な)公開鍵暗号への変換方式を考える。この種の方式は、一般に複号の計算量を少なく抑えられるという利点があるといわれている。しかし、本稿では変換方式の安全性を厳密に考えることにより、複号の手順において、従来不必要とも考えられている検査が、必要であることを示す。すなわち、これらの方式は従来考えられているより、一般的に複号の計算量は悪くなることを示す。

(10) PFDHに対するEUF-SACMAの最適安全性証明
サントソバグス
太田 和夫
國廣 昇

休憩 [15分]

(11) 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
伊豆 哲也 ((株)富士通研究所/富士通株式会社)
伊藤 孝一 ((株)富士通研究所/富士通株式会社)
小暮 淳 ((株)富士通研究所/富士通株式会社)
小檜山清之 ((株)富士通研究所/富士通株式会社)
下山 武司 ((株)富士通研究所/富士通株式会社)
武仲 正彦 ((株)富士通研究所/富士通株式会社)
鳥居 直哉 ((株)富士通研究所/富士通株式会社)
桝井 昇一 ((株)富士通研究所/富士通株式会社)
向田 健二 ((株)富士通研究所/富士通株式会社)

TWIRLとはAdi ShamirとEran Tromerによって2003年8月に提案された素因数分解専用ハードウェアデザインの名称で,数体篩法における篩ステップを実現している.彼らの試算では,1024-bit合成数を素因数分解する(のに必要な篩ステップを処理する)のに,1000万ドル(約10億円)の費用と約1年の計算時間が必要であるとされている.筆者らはTWIRLの動作仕様の詳細調査と基本回路設計を行い,提案者の主張するハードウェアデザインと回路規模の見積もりを行ったので,その検証結果の概要を報告する.詳細に関しては,稿を改めて報告する予定である.

(12) 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
伊豆 哲也 ((株)富士通研究所/富士通株式会社)
伊藤 孝一 ((株)富士通研究所/富士通株式会社)
小暮 淳 ((株)富士通研究所/富士通株式会社)
小檜山清之 ((株)富士通研究所/富士通株式会社)
下山 武司 ((株)富士通研究所/富士通株式会社)
武仲 正彦 ((株)富士通研究所/富士通株式会社)
鳥居 直哉 ((株)富士通研究所/富士通株式会社)
桝井 昇一 ((株)富士通研究所/富士通株式会社)
向田 健二 ((株)富士通研究所/富士通株式会社)

TWIRLとはAdi ShamirとEran Tromerによって2003年8月に提案された素因数分解専用ハードウェアデザインの名称で,数体篩法における篩ステップを実現している.彼らの試算では,1024-bit合成数を素因数分解する(のに必要な篩ステップを処理する)のに,1000万ドル(約10億円)の費用と約1年の計算時間が必要であるとされている.筆者らはTWIRLの動作仕様の詳細調査と基本回路設計を行い,提案者の主張するハードウェアデザインと回路規模の見積を行った上で,その実現可能性について報告する.

(13) 一般数体篩法実装実験(5) -バケツ整列を利用した篩の高速化
青木和麻呂 (NTT)
植田 広樹 (NTT)

数体篩法などの篩アルゴリズムにバケツ整列を利用した高速化法を提案する.篩処理では大量のメモリ更新が行なわれるが多くの場合キャッシュミスが起きる.提案手法を用いると劇的にキャッシュミスが減る.この方法は,篩領域がキャッシュ領域の平方くらいまで有効で,単純な実装法の数倍は高速になる.

(14) 共通鍵暗号モジュールの試験に関する一考察
矢嶋 純
武仲 正彦
下山 武司

テーブル参照実装にて実現した共通鍵暗号モジュールの試験について考察する。このようなモジュールの動作試験では、テーブル内の全データを参照する必要がある。本論分ではテーブルサイズと参照回数から全データ参照確率を導出する関係式を示し、NISTより公開されているモンテカルロ試験について全データ参照確率を検討する。そして実装によっては全データを参照しないことを実験によって示す。また全データ参照確率という観点から新しい動作試験を2手法提案する。

●午前 B1-1 [09:55 - 12:00]

(15) イベント依存モデルを用いた被害予測システムの実装
蓮井 亮二 (徳島大学工学部知能情報工学科)
白石 善明 (近畿大学理工学部情報学科)
森井 昌克 (徳島大学工学部知能情報工学科)

ネットワークやシステムに対する不正アクセスを検知するシステムとしてIDS(不正侵入検知システム)がある。しかし,IDSは不正アクセスを検知するだけであり,事前に対処するものではない。そこで我々は,現在までに行われた不正アクセスから,その後に行われる不正アクセスを予測する方法としてイベント依存モデルを用いる方法を提案している。本稿ではイベント依存モデルを用いた被害予測システムを実装し,システムの有効性を示す。

(16) An Assessment of Wireless Location Privacy Risks in High Precision Positioning System
Leping Huang (Arco Tower 17F,The University of Tokyo)
Kaoru Sezaki (The University of Tokyo)

(17) Mobile IPv6技術を応用した輻輳型DoS攻撃回避方式の提案
日下 貴義 (株式会社NTTデータ 技術開発本部)
角 将高 (株式会社NTTデータ 技術開発本部)
馬場 達也 (株式会社NTTデータ 技術開発本部)
稲田 勉 (株式会社NTTデータ 技術開発本部)

モバイルIPv6技術を応用することによって,回線を飽和させたりサーバ処理能力を飽和させたりするような輻輳型DoS攻撃から,インターネットにサービスを公開しているサイトを守る方法を提案し,試作によって動作を検証した結果を報告する。具体的提案内容は,モバイルIPv6技術のIPアドレス変更機能と移動先IPアドレス通信機能を使うことによって,輻輳型DoS攻撃を受けているサーバのIPアドレスを動的に変更し攻撃先から逃れ,さらに正規ユーザの接続は維持しつづけることができる特徴を持つものである.

(18) ポリシに基づく自律ネットワークセキュリティイベント対応システムの構築
白畑 真
南 政樹
村井 純

本稿では,ネットワーク管理においてIDSの誤見地などに伴う管理コストを軽減するため,統合的なセキュリティイベント対応モデルを提案し,ネットワークの運用ポリシに基づいて自律的にセキュリティイベントに対応するシステムの設計,実装,評価を行った.本手法によってネットワーク管理者が運用ポリシーをルールとして定義するだけで,IDSやFirewallなどのセキュリティ機器から得られるセキュリティイベントの内容に応じた対応を行うシステムが実現された.ルールにおいては,ホストのOS,稼動しているアプリケーションソフトウェアのバージョン,それらに対する脆弱性などのネットワーク環境情報を動的に反映することで,最新の状況を元にセキュリティイベントを絞り込める.また,セキュリティイベントの内容に応じて,想定される問題に対応するプログラムを設定できる.この結果,ルールに基づいた自律的なセキュリティイベント対応が実現され,管理者よりも迅速に対応が行える.また,イベント対応に要する管理者の負担を軽減できる.

(19) 学習データを自動生成する侵入検知システムの評価
山田 明 ((株)KDDI研究所)
三宅 優 ((株)KDDI研究所)
竹森 敬祐 ((株)KDDI研究所)
田中 俊昭 ((株)KDDI研究所)

近年,既知の攻撃パターンファイル(シグネチャ)に基づくIntrusion Detection System(IDS)が広く利用されるようになってきたが,未知攻撃や亜種攻撃を検知できない課題がある.そこで未知攻撃や亜種攻撃を検知するための機械学習アルゴリズムに基づくIDSが注目を集めている.しかし,実環境において学習データを作成することが困難なこと,ならびに試験環境で作成する学習データでは実環境の攻撃に対応しきれないことが問題になっている,筆者らは,シグネチャに基づくIDS出力から学習データを自動生成し,これを学習することにより、亜種の攻撃を検知できるIDSを提案している.本稿では,1999DATAIDARPA IDS Evaluation Dataの試験データを用いた検知率に関する詳細な評価を行うとともに,より実際の環境に近い状態を想定して,脆弱性スキャナによるトラヒックおよび実ネットワークのトラヒックを用いて評価を行う.検知対象としてHTTPにおける攻撃に注目しており,すべてのデータにおいて亜種攻撃を的確に検知できることを確認する.

●午後 B1-2 [13:30 - 17:30]

(20) 実装可能な量子ビット列コミットメント方式
鶴丸 豊広

量子ビット列コミットメント(quantum bit string commitment QBSC)は量子ビットコミットメント(BC)の変形版であり,Kent[7]によって提案さたものである.ここではQBSCの実装可能なプロトコルの提案をし,それが文献[7]と同様の意味で安全であることを証明する.またさらにKentのものと比較してより直感的な安全性評価法を提案し,提案プロトコルがこれに関しても安全であることを示す.QBSCはBCの一種の一般化であり,ここで提案する方法は量子BCの不可能性を破ろうとするものではない.

(21) マルチキャストコンテンツ配信における不正コピー防止方式の実装と評価
稲村 勝樹 (株式会社KDDI研究所)
田中 俊昭 (株式会社KDDI研究所)

マルチキャストによるコンテンツ配信に適応でき,コピー回数の制限機能を有しつつ,コピーを使用できる端末を限定せず,特殊なハ−ドウェアに依存しない不正コピー防止機能を提案する.これにより,現在の放送メディアに近い形で録画なども行えるネットワーク放送が実現できる.本稿では,提案方式を実装し,安全性および性能の観点からその実現性を評価したので報告する.

(22) マーケティング情報が保護された委託配信システムにおける通信頻度の削減
藤原 晶 (大阪大学大学院情報科学研究科)
岡村 真吾 (大阪大学大学院情報科学研究科)
吉田 真紀 (大阪大学大学院情報科学研究科)
藤原 融 (大阪大学大学院情報科学研究科)

ディジタルコンテンツ配信において,コンテンツ提供者が情報基盤をもつISP等に配信と課金を委託する形態を考える.配信サービスにおけるマーケティング情報としてコンテンツの視聴動向(コンテンツがどのような視聴者にどれくらい配信されたか)がある.これはコンテンツ提供者にとって利益に関わる重要な情報である.著者等はこれまでにコンテンツの視聴動向をコンテンツ提供者だけが知ることのできるような委託配信システムを提案した.委託配信システムではコンテンツ提供者と委託先間の通信頻度が少ないことが望まれるため,本稿では課金に関する通信の頻度を従来システムより削減したシステムを提案する.なお提案方式においても従来システムで保証されていた加入者のプライバシ保護や,請求金額の正しさは保証される.

(23) 鍵漏洩耐性を持つ不正者追跡法
小川 一人 (NHK放送技術研究所 ネットワークシステム)
藤井亜里砂 (NHK放送技術研究所 ネットワークシステム)
大竹 剛 (NHK放送技術研究所 ネットワークシステム)
花岡悟一郎 (東京大学生産技術研究所)
真島 恵吾 (NHK放送技術研究所 ネットワークシステム)
小山田公之 (NHK放送技術研究所 ネットワークシステム)
今井 秀樹 (東京大学生産技術研究所)

インターネット上でのコンテンツ配信においては、著作権保護が大きな問題となる。著作権保護の方法として、traitor tracing方式は良く知られている。この手法では、海賊版のデコーダが作られた際に、その中に含まれる鍵をチェックすることにより、デコーダを作成したユーザを特定する。さらに、鍵漏洩耐性を有する公開鍵暗号方式が開発されている。ユーザ秘密鍵はある限られた期間内にのみ有効であり、たとえそれが漏洩したとしても、その期間のみ損害を受けることになる。本論文ではtraitor tracing方式と鍵漏洩耐性を有する公開鍵暗号方式の2つの特性をあわせ持つ不正者特定方式を提案する。提案方式は、ユーザIDと時刻を2つの変数とする2変数多項式を使用して、ユーザ秘密鍵を生成する。このユーザ秘密鍵は、ユーザマスター鍵と、直前の時刻における秘密鍵の両方を持つ時にのみ更新可能である。また、デコーダに入っている鍵をチェックすることにより、不正なユーザを特定することを可能とした。本提案方式により、不正デコーダを作ることを抑制するとともに、鍵漏洩に対する被害を最小限に抑制することが可能となる。

(24) 第3回PKI R&Dワークショップ参加報告
古賀 聡 (九州大学大学院システム情報科学府)
菊地 浩明 (東海大学電子情報学部メディア学科)

2004年4月12日から14日まで,アメリカのNISTにおいて開催された3rd Annual PKI R&D Workshopの開催概要について報告する.(URL:http//middleware.internet2.edu/pki04/)

休憩 [15分]

(25) 耐タンパCPUによるプログラム実行の証明
岡崎篤也 (奈良先端科学技術大学院大学 情報科学研究科)
中西正樹 (奈良先端科学技術大学院大学 情報科学研究科)
山下茂 (奈良先端科学技術大学院大学 情報科学研究科)
渡邉勝正 (奈良先端科学技術大学院大学 情報科学研究科)

グリッドコンピューティングやモバイルエージェントシステムにおいて,リモートの計算機に与えたプログラムが正確に実行させたことを保証,証明することは困難である.そこでCPU(Central Processing Unit)が与えられたプログラムを正確に実行したことをハードウェアレベルで証明するハードウェアアーキテクチャを提案する.ハードウェアであるCPUに耐タンパ性を持たせ,暗号回路を付加することによりこの機能を実現する.

(26) 信頼できるデバイスを用いた低価格RFIDタグ内データの保護法式の提案
ホセ ゲヴァラ ヴェラ (バレンシア工芸大学)
本城 啓史 (株式会社NTTデータ 技術開発本部)

現在普及しつつあるRFIDタグが今後社会的に重要な位置を占めるのは確実である.しかしながら低コストを特徴とするRFIDタグにはICカードのような強力な計算能力はなく、格納されるデータの保護が常に課題となっている.本稿では、サーバーと信頼できるユーザのデバイスがRFIDタグと通信する環境において、RFIDタグ内のデータ保護法式を提案する.また、低価格で実装しなければならない条件を考慮した、RFIDタグへのアクセスロック方式とアクセス情報の更新方式について述べる.

(27) 統計的AD変換による生体情報を用いたChallenge & Response型ネットワーク認証の提案
柴田 陽一 (静岡大学大学院情報学研究科)
中村 逸一 (北京NTTDATA)
三村 昌弘 (株式会社日立製作所システム開発研究所)
高橋 健太 (静岡大学情報学部)
西垣 正勝 (静岡大学情報学部)

生体情報はユーザと強く結びついた情報であり,ユーザを認証する情報として有効である.ところが,従来の生体認証はパターンマッチングで行われているため,ネットワークを介してユーザ認証を行うためには,生体情報を事前にサーバに登録し、かつ,認証の度に生体情報を送信する必要がある.そのため,プライバシおよび盗聴等の問題があった.これに対し,著者らは生体情報から常に一意なユニークIDをリアルタイムで抽出する「統計的」AD変換」という技術を提案している.この統計的AD変換によって得られるIDを認証鍵として用いてやることにより,生体情報によるネットワーク認証を実現することができる.本稿では,生体ネットワーク認証の一例として,指紋を用いたChallenge & Response型ネットワーク認証を説明する.従来の手法との比較を行い,本手法の有効性を示す.

(28) 筆跡の匿名性についての筆跡の癖からの一考察
瀬川 典之
村山 優子
宮崎 正俊
根元 義章

人間の筆跡の癖には、筆跡の局所に表れる癖と筆跡の全体の中に表れる癖が存在する。筆跡を文字認識を用いずに匿名化するためには、この2つの筆跡の癖を第3者に認識させないようにする必要がある。本稿では、筆跡の局所に表れる癖と全体の中に表れる癖について、それぞれの癖に対応する筆跡の匿名化手法について提案を行う。また、提案した手法の評価をおこない、本手法の有効性を示す。

07月21日(水)
●午前 A2-1 [09:15 - 12:00]

(29) コンピュータウィルス拡散過程の数理モデル化と解析
内田 真人
佐藤 大輔

ネットワークを介して伝播するウイルスが主流となった現在,コンピュータウイルスがネットワーク上をどのように伝播して感染規模を広めていくかを理解することは,コンピュータウイルスの危険性を評価する上で基本的かつ重要な問題である.そこで本稿では,ネットワークを介して感染するコンピュータウイルスを攻撃形態に応じて分類した上で,それぞれの攻撃携帯について感染数の推移過程の推理モデルを提案し,感染数の推移と攻撃形態の関係を明らかにする.特に,ランダムIP型(繰り返し攻撃型)・メール型(感染直後のみ攻撃型)コンピュータウイルスのそれぞれについて,その拡散課程を表現する差分方程式を確率論の視点から導出し,さらに,この差分方程式から得られる幾つかの解析結果を示す.

(30) メール型コンピュータウィルス拡散モデル
佐藤 大輔 (NTTサービスインテグレーション基盤研究所)
内田 真人 (NTTサービスインテグレーション基盤研究所)
石橋 圭介 (NTT情報流通プラットフォーム研究所)
小林 真 (日本ソフトウェアプロダクツ)

電子メールにより感染を拡大するコンピュータウィルスのモデルを提案する.まず,感染率が一定とし,電子メールによるウィルスの感染過程を差分方程式でモデル化を行い,この差分方程式を連続化することによりリカッチ方程式を得る.リカッチ方程式において厳密解を持つ差分方程式を用いて,初期値が最終的な感染数に与える影響,ロジスティック曲線になる条件を示す.このモデルを用いて,現実のコンピュータウィルスの拡散過程のデータの分析を行い,モデルがデータをよく記述していることを示す.さらに,データの曲線から類推される他のモデルとの比較を赤池情報量基準(AIC)により行い,本論提案モデル優位性を示す.また,新たに感染率が変動するモデルを提案し,このモデルが厳密解を持つ差分方程式で表されることを示す.

(31) サイトレベルプロファイリングを用いたワームの感染規模推定方法の提案
小泉芳 (慶應義塾大学 大学院政策・メディア研究科)
小池 英樹 (電気通信大学 大学院情報システム学研究科)
安村 通晃 (慶應義塾大学 環境情報学部)

ワームの感染規模を推定するには,観測点へのスキャン(標本)からインターネット全体での感染台数(母集団)計測する必要がある.先行研究では,ワームのランダムスキャンの特性から推定する方法が報告されているが,ローカルスキャンを含むワームに対しては十分な検討がなされていない.本研究では,ローカルスキャンを含むワームの特徴抽出方法としてサイトレベルプロファイリングを用いたワームの感染規模推定方法を提案する.これは,ワームのターゲット選択単位ごとに感染規模の重み付けをする方法である.本論文では,提案手法を用いた,W32.Welchia.Worm及びW32.Sasser.D.Wormの解析結果について報告する.

休憩 [15分]

(32) マルチタスクOSにおけるメモリの保護 -省資源プラットフォーム向け暗号化メモリシステム-
稲村 雄 (株式会社NTTドコモマルチメディア研究所)
江頭 徹 (株式会社NTTドコモマルチメディア研究所)
竹下 敦 (株式会社NTTドコモマルチメディア研究所)

筆者らは,マルチタスクOSにおいてアドレス空間に置かれたデータを保護するための手法として暗号化メモリシステム(Cryptographic Memory CMS)を提案しているが,本王ではPDAや移動体通信機のように記憶資源が比較的乏しい実行環境において,同システムの実装を可能とせしめるための新しい処理方式に関して報告する.

(33) マルチタスクOSにおけるメモリの保護 -データ改ざん検出手法の提案-
江頭 徹 ((株)NTT ドコモ マルチメディア研究所)
稲村 雄 ((株)NTT ドコモ マルチメディア研究所)
竹下 敦 ((株)NTT ドコモ マルチメディア研究所)

マルチタスクOSにおいてプロセスのデータが改ざんされたことを検知する完全性検証機能に関して報告する。本機能により、不正プロセスが権限昇格などを通じて他のプロセスの重要なデータを改ざんすることにより攻撃者が隠れて他人の権限を継続的に利用することを防ぐことができる。本機能の実用化に向けた基本設計案は多数のデータを動的に検証対照として登録することができ、検証に必要となるメタデータについても改ざんを検地できることを特徴とする。基本設計案の1つである遅延検証方式ではさらに、データアクセスがあるまでは検証処理を省略することで完全性検証の処理負荷を削減する。

(34) IPsec/IKEによるセキュアなシームレスローミング方式の試作
武仲 正彦
藤本 真吾
藤野 信次

ユビキタス環境では移動端末にいつでもどこでも変わらないネットワーク接続を提供することが大変重要である.ユビキタス環境を支える技術にIPsec/IKEによるVPN技術がある.しかし,既存のVPNシステムではIPアドレスが頻繁に変化する移動端末は考慮されていなかった.このため,SCI2004で我々はIKEに独自の拡張を加えることで,移動端末へのサポートを強化する手法を提案していた.本論文では,先の提案を実証するプロトタイプの実装に成功したのでこれについて報告する.試作は,富士通のIPsec/IKE規格に準拠したVPN製品を元にしている.試作では,IPアドレスが頻繁に変化する移動端末に対しても,安全で接続の切れないVPN接続,「セキュア・シームレス」が実現可能であることを確認した.

●午後 A2-2 [13:15 - 16:50]

(35) 内部状態遷移型ストリーム暗号に対する確率的な内部状態推定法に関する考察
大東 俊博 (徳島大学工学部知能情報工学科)
白石 善明 (近畿大学理工学部情報学科)
森井 昌克 (徳島大学工学部知能情報工学科)

内部状態推定法はRC4に代表される内部状態遷移型ストリーム暗号に対する攻撃法の一つである.内部状態推定法は解読に必要な計算量が鍵長や鍵スケジューリングアルゴリズムの影響を受けないという特徴を持つ.筆者らは既に木探索に基づく確定的な内部状態推定法において効率的な手法を提案している.本稿では筆者らが提案している手法にGolicが提案した確率的な内部状態推定法を応用し,現在提案されている中で最も有効な内部状態推定法を提案する.また,提案手法をさらに効果的にするための方法について考察する.

(36) 内部状態遷移型ストリーム暗号SSSMの提案
鵜川 三蔵 (徳島大学工学部知能情報工学科)
大東 俊博 (徳島大学工学部知能情報工学科)
白石 善明 (近畿大学理工学部情報学科)
森井 (徳島大学工学部知能情報工学科)

内部状態遷移型の新しい擬似乱数生成器SSSMを提案する.SSSMは32ビット演算CPUにおいて,高速に動作することができ.またSSSMは出力と更新を独立におこなうため,高い安全性を有する.本稿ではSSSMのアルゴリズムと速度,そして安全性について述べる.

(37) クロック制御方ストリーム暗号に対する推測決定攻撃とその評価
清本 晋作
田中 俊昭
櫻井 幸一

推定決定攻撃(Guess-and-Determine Attack)は,Word-orentedなストリーム暗号に有効な攻撃手段である.本稿では,クロック制御方のストリーム暗号に対し,推定決定攻撃を適用する方法について述べる.まず,LFSRを用いたストリーム暗号をモデル化し,そのモデルを利用して,既存ストリーム暗号に対する推定決定攻撃のProcess Complexityの見積もりを行う.次に,4つのクロック制御型ストリーム暗号AA5, Alpha1, LILI-128, A5に対する推測決定攻撃の具体的な手法提案する.提案する推定決定攻撃においては,Assumptionを用いてクロック制御型ストリーム暗号特有の不規則なクロック動作を除去する.従って,Assumptionの成立確率を実アルゴリズムにおいて評価することが重要となる.そこで,各アルゴリズムのミニチュアモデルを実装評価することにより,Assumptionの妥当性について検証を行う.最後に,クロック制御型ストリーム暗号に対する推定決定攻撃の特性について,評価結果などから考察を行う.

(38) NIST SP800-22のDFT検定に関する一考察
山本 尚史
金子 敏信

DFT検定は,NISTが公開している乱数検定のツールであるSP800-22に含まれる16種類の検定法の一つである.この検定では離散フーリエ変換(DFT)した周波数成分をある閾値で2値化し,その系列のランダム性により乱数系列を評価する.濱野らは,2値化した系列の分散値が理論で期待される値の50%に減少することを指摘した[3],[4].本稿では,その現象の原因をパーセバルの定理に由来する周波数成分のエネルギー制限であることを述べる.また,その減少の割合は閾値に依存する.

休憩 [15分]

(39) フレキシブルプライベートネットワークにおける動的処理解決プロトコルDPRPの仕組み
鈴木 秀和 (名城大学大学院理工学研究科)
渡邊 晃 (名城大学大学院理工学研究科)

企業内ネットワークではセキュリティの向上を図ることによって,ネットワークシステムの運用・管理が難しくなる傾向がある.そこで我々は既存技術だけでは実現が難しいセキュリティ対策と運用管理負荷の軽減を両立したシステムを可能とするFPN(Flexible Private Network)の構築を目指している.FPN環境下では,異なるアクセスポリシーを持つ各ユーザおよび端末は部署単位や管理者単位でグループ化されており,グループ内の端末間通信は暗号化され,異なるグループ間の端末間通信は拒否される.そこで本稿では通信可否の判断や通信パケットの暗号化処理に必要な情報を動的に生成する機能を提供する動的処理解決プロトコルDPRP(Dynamic Process Resolution Protocol)の仕組みについて述べる.

(40) 実用性を重視した暗号通信方式の提案
増田 真也 (名城大学大学院理工学研究科)
渡邊 晃 (名城大学大学院理工学研究科)

近年ネットワークにおけるセキュリティ上の脅威が問題となっており,ネットワークセキュリティ技術が重要視されている.暗号技術を用いたセキュリティ技術として,IP層での技術であるIPsecが挙げられるが,セキュリティは強靭なものの,NA(P)Tやファイアウォールとの相性が悪い,フラグメントが発生するなど多くの課題がある.そこで本研究では,既存システムに影響を与えず,またオリジナルパケットとサイズを変えないまま,本人性確認(正当な相手であることの保証)とパケットの完全性保証(パケットが改竄されていないことの保証)を行うことができる暗号通信方式PCCOM(Practical Cipher COMmunication protocol)を提案する.本方式では,パケット長が変化しないため十分なスループットが期待できる上,NA(P)Tやファイアーウォールを通過できる実用的なシステムを構築できる.

(41) FPNにおける渡り歩きの検出方法の検討
竹尾 大輔 (名城大学大学院理工学研究科)
渡邊 晃 (名城大学大学院理工学研究科)

近年,イントラネット内部の不正アクセスが増加傾向にある.クラッカーが不正アクセスを行う場合,多段の踏み台ホストを経由する渡り歩きを行っているケースが多い.現在我々は,セキュリティ対策と運用管理負荷軽減を両立したシステムを実現するFPN(Flexible Private Network)の構築を目指している.FPN環境下では,異なるアクセスポリシを持つ各ユーザおよびホストが部署単位や役職単位でグループ化されており,異なるグループ間の通信は拒否される.しかし,複数のグループに帰属するホストを踏み台にすることで,本来アクセスしてはならない別のグループのホストへアクセスできてしまう可能性がある.本研究では,このような渡り歩きを検出する方法について検討する.

(42) 情報エントロピーを用いたプライバシ保護手法: LooM
今田 美幸 (NTT未来ねっと研究所)
高杉 耕一 (NTT未来ねっと研究所)
太田 昌克 (NTT未来ねっと研究所)

本稿では,ユビキタスネットワーキング環境において,プライバシ保護と利便性を適度なバランスで保つことを目指したプライバシ保護のための提案手法LooM(Loosely managed privacy protection Method)について述べる.LooMは,従来の1対1通信を基本としたプライバシ保護をユビキタスネットワーキング環境に適用した場合の利便性低下に対する問題解決法として,プライバシ情報をデータベースとして管理し,匿名性の評価尺度として情報エントロピーを用いる手法である.人の移動に伴いデータベースのユーザ集合が変更しても単一量で表現できるような関数をを提案し,シミュレーションにより有効性を確認する.また,LooMは,追跡攻撃やプライバシ情報からのユーザID推定を回避できることを示す.

●午前 B2-1 [09:15 - 12:00]

(43) 8bitCPUを対象とした電力解析用評価環境の開発と実証実験
藤崎 浩一 ((株)東芝 研究開発センター)
友枝 裕樹 ((株)東芝 社会ネットワークインフラ社)
三宅 秀享 ((株)東芝 研究開発センター)
駒野 雄一 ((株)東芝 研究開発センター)
新保 淳 ((株)東芝 研究開発センター)

暗号機能を搭載した機器に対して,暗号演算時の消費電力や演算時間などを用いて鍵情報を導出するサイドチャネル攻撃の研究が盛んに行われている.サイドチャンネル攻撃に対する標準的な実験評価環境がないために,提案されている攻撃手法および対策の有効性を統一的に評価することが難しいという問題があった.(財)日本企画協会情報技術標準化研究センター(INSTAC)耐タンパー性調査研究委員会では,平成15年度に8bitCPUを対象としたサイドチャネル攻撃の標準的プラットフォームの仕様を策定し,インターネットを通じて公開している[1].本稿では,このプラットフォームの仕様を説明し,さらに本プラットフォームを用いてDESに対する差分電力攻撃(Differential Power Analysis)の実証実験を行った結果を報告する.

(44) XTRに対するサイドチャネル攻撃と効率的な対策方式
韓 東國
伊豆 哲也
林 鍾仁
櫻井 幸一

公開鍵暗号XTRに対するサイドチャネル攻撃と対策法についてはHanらの結果が知られているが,提案されていた対策法の効率は悪く,対策を施さない場合の少なくとも129倍の処理時間を必要としていた.このためXTRにおける効率的な対策法の構築は未解決であった.本稿では,まずはじめにXTRが拡張改良電力解析 (Modified Refined Power Analysis, MRPA) と拡張ゼロ値電力解析 (Modified Zero-Value Analysis, MZVA) に脆弱であることを述べ,その攻撃例を示す.次にSPA, Data-bit DPA, Address-bit DPA, Doubling Attack, MPRA, MZVAの全てに耐性のある効率的な対策法を提案する.XTR-RSEと呼ばれる提案対策法は,乱数を用いたべき指数分割をベースとしている.提案対策法はこれらの攻撃に対する耐性を持つだけでなく,同様の安全性を持つ楕円曲線暗号 (ECC) よりも効率的であり,XTRはECC以上にスマートカード実装に適しているといえる.

休憩 [15分]

(45) DPAのリークモデル構築と論理シミュレーションによる評価
佐伯 稔
鈴木 大輔
市川 哲也

電力差分解析(Differential Power Analysis, DPA)は,データに依存した微小な電力変化に基づいて暗号デバイス内部の秘密情報を解析する技術である.本論文では,特にCMOSデバイスに着目して,DPAによって秘密情報の解析を可能とするような情報(=リーク)が発声する原因を考察し,リークモデルを構築する.さらに,設計の上流段階で効率よくリークの有無を評価するための論理シミュレーションによるDPA評価手法を提案する.

(46) データマスクを利用したDPA対策に対する攻撃
市川 哲也 (三菱電機エンジニアリング(株) 鎌倉事業所)
鈴木 大輔 (三菱電奮堯情報技術総合研究所)
佐伯 稔 (三菱電奮堯情報技術総合研究所)

Trichinaにより提案されているデータマスクによるDPA対策(Masked-AND方式)を施したAESのハードウェア実装に対し,著者らが文献[12]で提案しているリークモデルを用い,Masked-AND方式のDPA対策の効果を評価した.その結果,伝播遅延に伴う過度遷移のある状態において,過度遷移の影響だけで,DPAリークが発生する場合があることを示した.これらを確認するため,著者らが提案する論理シミュレーションによるDPA評価[12]と三菱電機が開発したサイドチャネルアタック評価用プラットフォーム(SCAPE: Side Channel Attack Platform for Evaluation)を用いた実機による検証を行った.その結果,伝播遅延に伴う過度遷移があるハードウェア実装においては,Masked-AND方式のDOA対策は不十分であり,DPAリークが発生していることを示した.

(47) 遷移確率を考慮したDPA対策手法の提案
鈴木 大輔 (三菱電機株式会社 情報技術総合研究所)
佐伯 稔 (三菱電機株式会社 情報技術総合研究所)
市川 哲也 (三菱電機エンジニアリング株式会社 鎌倉事業所)

本稿では,従来のロジックレベルにおけるDPA対策手法である2線式対策手法の問題点を指摘し,1線式による新たなDPA対策手法を提案する.提案する対策手法はCMOS回路で実現可能であり,ゲート毎の信号遷移を均等化し,過度遷移の伝播を抑えることで,予測可能なデータに依存しない電力消費を実現することが可能である.また,提案する対策手法の効果を確認するためにFPGAを用いてモデル化を行い,実装評価及びDPAにおけるリークに対する評価を行った.その結果,従来の対策手法と比較して安全性,実装効率,実現性の面で優れた結果が得られた.

●午後 B2-2 [13:15 - 16:50]

(48) 集計時の負荷を軽減した重み付き電子投票プロトコル
中武 真治 (岡山大学大学院自然科学研究科)
中西 透 (岡山大学工学部)
舩曳 信生 (岡山大学工学部)
杉山 裕二 (岡山大学工学部)

重み付き投票とは,株主総会における議決権行使に代表されるように,1人が複数票を投票可能な投票である.従来,重み情報を秘匿できる重み付き電子投票プロトコルが提案されている.しかし,このプロトコルでは集計の際に各投票の最暗号化とランダムな置換を行わなければならないため,投票者数が多い場合,集計に時間を要する.そこで本稿では,集計時の負荷を軽減した重み付き電子投票プロトコルを提案する.

(49) Mix-netと準同型性に基づいた電子投票方式
石田夏樹
尾形わかは

公開検証可能な電子投票方式は,MIX-netに基づいた方式と準同型性に基づいた方式に大別することができる.前者では,投票者は投票内容を暗号化して公開するだけでよく効率的であるが,集計サーバは投票締め切り後に多入力のMIX-netを実行しなければならない.一方,後者では,集計サーバにとっては非常に効率的であるが,投票者の負担は前者と比べると大きくなってしまう.本稿では,準同型性に基づいた方式にMIX-netを併用することで,投票者の負担を少なくできる公開検証可能な電子投票方式を提案する.

(50) 普遍再暗号化Mix-netにより無証拠性および全体検証を実現した電子投票システム
許 容碩 (九州大学大学院システム情報科学府)
今本 健二 (九州大学大学院システム情報科学府)
櫻井 幸一 (九州大学大学院システム情報科学研究院)

SakoとKillianは無証拠性と全体検証性を満足する電子投票システムを提案した。それに対し、MichelsとHotsterは、Sakoらの電子投票システムにおけるプライバシと頑健製の問題を指摘した。本論文では、Golleらにより提案された普遍再暗号化を用いたMixnetを導入することにより、プライバシと頑健性、および無証拠性や全体検証性を同時に満たし、効率的な計算が可能な電子投票システムを提案する。また、普遍再暗号化を用いたMixnetにおけるミキシングの有効性を証明するため、既存のDesignated-Verifier Re-encryption proofを修正し、提案システムへ適用する。さらに、提案システムでは通常の選挙で使われている投票用紙と類似の電子投票用紙、および上書き可能な公開掲示板を導入している。

(51) 情報量的に安全な秘密多項式評価法と電子投票への応用
大塚 玲 (IPAセキュリティセンター)
Anderson C.A. Nasciment (東京大学生産技術研究所)
今井 秀樹 (東京大学生産技術研究所)

本論文では情報量的に安全な秘密多項式評価法(Oblivious Polynomial Evaluation)を提案し,これに基づく電子投票方式の構成法を示す。秘密多項式評価法は,NaorとPinkasが99年に提案した2-partyプロトコルであり、Aliceの持つ秘密多項式とBobの持つ秘密の値からBobの秘密値での多項式の評価結果をBobに出力させるプロトコルである。提案法は、攻撃者の計算能力/記憶能力などに一切の仮定をおかずに安全性を保証できる秘密多項式評価法であり、先に筆者らが与えた秘密鍵サイズの限界式を満たす最適な方式になっている。さらに、本論文ではこの秘密多項式評価法に基づいた情報量的に安全な公開検証可能秘密分散方式(Publicly Verifiable Secret Sharing: PVSS)とこれを用いた掲示板方式による電子投票方式の構成を示す。提案する電子投票方式は有権者数が100万人規模の電子投票においても、投票者が持つべき秘密鍵のサイズが300MB程度と小さく,集票作業全体の検証に要する通信量も1000人まで、1万人までの結託を許す場合でそれぞれ27GB、220GB程度であり効率的である。

休憩 [15分]

(52) 部分的なlinkabilityを付加したRefreshable Tokens
繁富 利恵 (東京大学産業技術研究所)
大塚 玲 (情報処理推進機構)
KeithMartin (Royal Holloway, University of London)
今井 秀樹 (東京大学産業技術研究所)

現状のサービスにおいて、サービス提供者における利用履歴の収集は、よりきめ細やかなサービスを行う上においては、非常に重要な位置を占める。しかし、現状のプライバシ保護の匿名性における研究は、ユーザのlinkabilityを持たない匿名性のみを含んだものが多く、サービス提供者における情報収集を加味している研究が少ない。そこで本稿では、ユーザが認めた場合にのみ、サービス提供者が、匿名性を保ったままlinkabilityをつけることのできる方式について提案を行う。

(53) 匿名譲渡可能なオフライン型電子チケットシステム
三神 京子 (津田塾大学)
中村明日香 (ニイウス株式会社)
繁富 利恵 (東京大学生産技術研究所)
小川 貴英 (津田塾大学)

映画館への入場券など,様々な権利を電子化した電子チケットサービスが普及してきている。様々な情報が電子化されることで,情報の取り扱いが容易になる一方,その容易さから利用者のプライバシが脅かされる可能性がある。電子チケットサービスでも,利用者の個人情報,購入・使用履歴などの情報が電子的に管理され,サービス提供者は利用者に応じたサービスを提供しやすくなったが,このような情報が悪用されれば,利用者のプライバシ侵害につながる。そこで本論文では,チケットの入手や譲渡において,利用者の匿名性を保証しつつも適切に運用できる電子チケットシステムを提案する。本システムは,オフライン型電子現金スキームの応用の一つであるRefreshable Tokensスキームの機能を拡張し,匿名でのチケット購入・使用,さらに利用者間でのチケット譲渡を可能にする.

(54) カメラ付き携帯電話を利用した電子投票システムの提案
本杉 洋 (東京電機大学 情報セキュリティ研究室)
桂川 健一 (東京電機大学 情報セキュリティ研究室)
佐々木 良一 (東京電機大学 情報セキュリティ研究室)

現在,投票率の向上や投票結果の正確で効率のよい集計のため電子投票実現に関心が高まっている.しかし,インターネットを使った家庭からの投票では,買収や脅迫が考えられるため,実現は困難とされていた.本研究では,買収や脅迫がされていないことを証明するために最小限必要とされている,投票内容を見られなくする方式を提案している.具体的には,携帯電話のカメラで投票者を投票時に監視する電子投票システムを提案し,PC上での実装とその評価を行った.その結果,将来,携帯電話の進歩と公的個人認証サービスを利用することで,システムを実現できる見通しを得た.


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!