第29回 コンピュータセキュリティ (CSEC) 研究発表会

■ 日時
平成17年 5月 19日 (木) 10:45 - 17:05

■ 場所
名古屋大学情報連携基盤センター4階演習室 (名古屋市)
〒464-8601,名古屋市千種区不老町

■ 交通
最寄り駅 名古屋市営地下鉄名城線 名古屋大学駅2番出入口
http://www.nagoya-u.ac.jp/sogo/yellopage.html#higashiyama

■ 連絡先
当日:名古屋大学情報セキュリティ対策推進室
その他:満保雅浩 (筑波大学) Email: csecreg@sdl.hitachi.co.jp

■ 発表内容
(発表件数:10件)
講演時間20分+質疑応答 5分=25分/件
(招待講演: 1件)
講演時間50分+質疑応答10分=60分/件

■ プログラム

05月19日(木)

セッション1 [10:45-12:00]
(1) 名古屋大学情報セキュリティ対策推進室の活動
竹内義則 (名大)
山口由紀子 (名大)
河口信夫 (名大)
山里敬也 (名大)
長谷川明生 (中京大)
坂部俊樹 (名大)

名古屋大学情報セキュリティ対策推進室は,情報セキュリティインシデントに対して迅速に対応するため,日常的かつ機動的に活動可能な情報セキュリティ・情報技術に関する専門家集団として,平成15年11月に設置された.情報セキュリティ対策推進室の使命は大きく2つに分けられる.一つは,名古屋大学のすべての構成員に対する情報セキュリティの啓発活動の企画・実施であり,もう一つは,情報セキュリティインシデントへの緊急および日常的対応である.本報告では,情報セキュリティ対策推進室の活動内容として,情報セキュリティ研修,情報セキュリティインシデントデータベースの構築,無線LAN調査,情報セキュリティ監査について述べる.また,大学で発生したセキュリティインシデントについて報告する.

(2) セキュアコーディングと準形式設計モデル
倉光君郎 (横浜国立大学大学院工学研究院)
村上直 (高エネルギー加速器研究機構)

ソフトウェア脆弱性の問題は、プログラマ個人のスキルの問題ではなく、ソフトウェア開発プロセスから対応すべきである。本研究では、セキュアコーディングの知見からセキュアソフトウェア設計を準形式的に定義し、その実用性と限界を論じる。

(3) 疑似乱数生成器 Mersenne Twister の VLSI 設計
渡部 信吾
阿部 公輝

モンテカルロ法などに代表されるコンピュータシミュレーションの分野やストリーム暗号といった暗号の分野においては,大量の疑似乱数が必要とされることが多い.疑似乱数生成アルゴリズムとしては Linear Feedback ShiftRegister(LFSR),線形合同生成器等多くの手法がある.なかでも MersenneTwister は周期が長く,乱数性がよいことが知られており,ハードウェア実装においては並列処理が可能である.本論文では Mersenne Twister のVLSI 設計を行い, 並列度を上げたときのスループット,面積,速度効率について述べる. CMOS 0.18um テクノロジを用い,並列度を 208 としたとき, スループットは 568.18GBytes/s (回路面積は 5.537mm2) となり, ソフトウェアと比較し630倍以上高速であることがわかった.

セッション2 [13:15-14:15]
(4) サービスを秘匿するTCPコネクション確立方式の有効性検証
梅澤健太郎 (株式会社東芝 研究開発センター コンピュータネットワークラボラトリ)
高橋俊成 (株式会社東芝 研究開発センター コンピュータネットワークラボラトリ)

現在, サーバ計算機へのアプリケーション脆弱性を狙った攻撃が問題となっている. この問題に対して, 我々は TAP (TCP layer Application Protector) を提案している. この技術は, SYNパケットに格納した認証情報をもとに通信相手を認証し, 認証が成功した場合にのみSYN/ACKを返信することでTCPコネクションの確立制御を行う方式である. 本方式により, 不当なコネクション要求を排除することができ, また, サーバアプリケーションの存在を秘匿することも可能である. 本論文では実装したTAPモジュールを利用した機能検証によりTAPの接続性やサービス秘匿効果を確認するとともに, その有効性を通常のTCP通信との性能比較や, DoS攻撃を想定した実験での計測値により確認したので報告する.

(5) 不正者追跡可能な匿名通信方式の実装と評価
千田 浩司 (NTT情報流通プラットフォーム研究所)
小宮 輝之 (NTT情報流通プラットフォーム研究所)
塩野入 理 (NTT情報流通プラットフォーム研究所)
金井 敦 (NTT情報流通プラットフォーム研究所)

本稿では,筆者らが昨年提案した ``不正者追跡可能な匿名通信方式'' の実装報告を行う.提案方式では匿名プロキシを多段に中継させた通信を行うため,匿名プロキシの段数を増やす程,匿名性は高まるが全体の通信コストも増大するという実用上の課題があった.そこで今回は各種 Web サービスを適用例とし,受信データサイズと匿名プロキシの中継数をパラメータとして提案方式を実装する事で,提案方式の実用性検証を行った.

(6) On Public-key Broadcast Encryption
宮地充子

Broadcast Encryption (BE) gives a way to distribute digital contents to subscribers by using an open broadcast channel, in which a set of privileged users may be changed by each digital content.We focus on the public-key BE for stateless recivers, in which each user is given a fixed set of keys beforehand and keeps using it to decrypt broadcasted contents through the lifetime of the system; any contents provider including the center can broadcast contents safely by using the same setting and instruments; and the security of system is no longer compromised by exposures of secret keys stored by providers.The stateless receivers are natural setting for application such as DVD decorder, etc. An efficient method, called subset difference broadcast encyrption(SDBE), for realizing this setting was proposed.The public-key setting is also convenient and flexible for an open network although many recent works of BE for stateless receivers,including SDBE, are based on a symmetric key encryption.Recently, the public-keySDBE is proposed by using a hierarchical ID-based encryption (HIBE). HIBE can translate the symmetric-key SDBE to the public-key version faithfully and, thus, the transmission rate or the user secret key size of the public-key is at most that of the symmetric-key SDBE.In this paper, we introduce a feature of ``designated ancestor " to HIBE and the simplified version, the binary tree encryption (BTE),and apply BTE with a designated ancestor for the public-key SDBE.As a result, BTE with a designated ancestor realizes the public-key SDBE more suitably than the previous approach.

招待講演 [14:15-15:15]
(7) [招待講演]商用IDSの最前線−IDSからIPSへの移行を支える不正侵入検知技術−
高橋正和 (インターネットセキュリティシステムズ)

セッション3 [15:25-17:05]
(8) ストリーム暗号の適応によるOpenVPNの高速化と操作性向上について
元家 宏美 (徳島大学工学部知能情報工学科)
大東 俊博 (徳島大学工学部知能情報工学科)
白石 善明 (近畿大学理工学部情報学科)
森井 昌克 (神戸大学工学部電気電子工学科)

地理的に離れた拠点間で仮想的な専用ネットワークを構築するためのVPNという技術がある.特にSoftEther等のソフトウェアで実現するVPNは特別な機器を必要とせず安価に導入できるため注目されている.本稿ではソフトウェアのみでVPNを構築可能なGPLソフトウェアであるOpenVPNに注目し,通信速度に対するオーバーヘッドを軽減し,使用者の操作負荷を低減する方法について述べる.設定をサーバに委託し,クライアント側での特別な設定を不要にすることで操作負荷の低減を図っている.そして,ブロック暗号だけをサポートしているOpenVPNに対して高速なストリーム暗号を適用することにより,通信全体のオーバーヘッドの軽減を実現している.

(9) 時刻認証子による時刻配信システムの実網上での評価
久保寺範和 (日本電気株式会社 システム基盤ソフトウェア開発本部)
島 成佳 (日本電気株式会社 システム基盤ソフトウェア開発本部)
石崎 健太郎 (NECシステムテクノロジー株式会社)

標準時配信局(TA:Time Authority)は、タイムスタンプ局(TSA:Time-Stamping Authority)の内部時計の改ざんを検出するため、時刻監査を行っている。しかし、現在の時刻監査では監査結果を再検証する仕組みがないため、後日監査結果を証明することは難しい。そこで「時刻認証子による時刻証明方式」において、TSAがTAから監視を受けることにより、再検証を可能とする方式を提案した。だが、実網上ではTAとTSAの間のネットワーク遅延、時刻誤差があるため、監視が失敗する場合が考えられる。本論文では、インターネット上で時刻認証子による時刻配信システムを構築し、実網上での監視間隔の理想値を求める。監視間隔が理想値に設定された場合、時刻認証子による時刻配信は時刻改ざんの検出に有効なことが明らかとなった。

(10) 複数認証エージェントで利用可能な単一ワンタイムパスワード方式について
鵜尾 健司
大東 俊博
白石 善明
森井 昌克

電子商取引の普及等に伴い,通信相手の認証は増々重要な技術となってきている.携帯電話や大量のアクセスを想定する場合,計算量を軽減できるワンタイムパスワード(OTP)が注目されている.OTPは1対1の認証を仮定しているが, 通常,ユーザは複数のサービスを利用しており,それぞれのサーバは互いに独立であるため,ユーザはサーバごとに認証情報を登録している.本稿では認証サーバに代わる複数のエージェントが,ワンタイムパスワードを用いてユーザと認証を行う方式を提案する.エージェントは認証セッションごとにサーバから認証情報を受け取りユーザを認証する.提案方式はエージェントがユーザの認証情報を保持しない方式であり,かつサーバ,ユーザ,およびエージェント がOTPにおいて登録時の 秘密情報を保持しない実用性に優れた方式となっている.

(11) ネットワーク接続サービスに対するクライアント上での課金方式の提案と評価
星野玲子 (NTTドコモ)
青野博 (NTTドコモ)
本郷節之 (NTTドコモ)

近年、アドホックネットワークや無線LANなど様々なネットワーク技術が開発され、利用できるようになった。しかし、これらのネットワーク接続サービスの利用に対して課金を行う場合、利用者は事前にそれぞれのネットワークに登録する必要があるため、未登録も含めた任意のネットワークにおいてシームレスにサービスを享受できなかった。本稿では、利用者がその場で選択したネットワーク接続サービスをその提供者への事前の登録なしに利用できる環境を実現するため、利用と一体で同時進行性を持って課金され、支払いをクライアント上で行う方式を提案し、その実装とその評価について報告する。


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!