第30回 コンピュータセキュリティ (CSEC)
情報セキュリティ研究会 (ISEC)
技術と社会・倫理研究会 (SITE)
協賛:情報通信システムセキュリティ時限研究会 (ICSS)
合同研究発表会

セキュリティに対して基礎, 応用, 社会的影響等を議論するために国内の専門家が集まる合同研究会を 情報処理学会 コンピュータセキュリティ研究会(CSEC)と 電子情報通信学会 情報セキュリティ研究会(ISEC)、 電子情報通信学会 技術と社会・倫理研究会(SITE) との合同の研究発表会を情報通信システムセキュリティ時限研究会 (ICSS) 協賛で実施いたします。奮ってご応募/ご参加下さい。
■ 日時
平成17年07月21日(木)~07月22日(金)

■ 場所
岩手県立大学
〒020-0173 岩手県岩手郡滝沢村滝沢字巣子152番52

■ 交通
盛岡よりJR東北本線にて滝沢駅下車、徒歩12分。
もしくは、盛岡より県交通バスにて県立大学行き、30分。
岩手県立大学までのアクセス方法

■ プログラム

講演時間20分+質疑応答5分=25分/件
07月21日(水)

午前; A会場 [09:30 - 12:00]
(1) 囮サーバで送受信されたパケット系列を統計分析することによるワーム検知システムの提案
片岡真紀 (株式会社NTTデータ 公共ビジネス事業本部 ナショナルセキュリティ BU)
石毛由美子 ( 株式会社NTTデータ 公共ビジネス事業本部 ナショナルセキュリティ BU)
葛谷暢崇 (警察庁 情報通信局 情報技術解折課)
大橋史治 ( 警察庁 情報通信局 情報技術解折課)

インターネット上の囮サーバで送受信されたパケットデータを統計分析することによって、未知のワームおよびワームの亜種を検知するシステムを提案する。提案システムでは、囮サーバに対する不正アクセスを、複数のコネクションを含むパケットの一連であるパケットフローとして表現し、ベクトル空間モデムや編集距離を用いることでパケットフロー間の類似度を計算する。これにより、囮サーバに対する不正アクセスの種類ごとの発生頻度や他の不正アクセスとの類似性を知ることができるので、未知のワームの発見やワームの亜種の発見が可能となる。

(2) 感染プロセスに着目したワーム感染防止システムの実装に関する検討
前田秀介 (㈱NTTデータ 技術開発本部)
馬場達也 ( ㈱NTTデータ 技術開発本部)
大谷尚通 ( ㈱NTTデータ 技術開発本部)
角 将高 ( ㈱NTTデータ 技術開発本部)
稲田 勉 ()

近年、BlasterやSasserのような自己増殖するプログラム“ワーム”による被害が深刻化している。脆弱性を悪用した感染は、その脆弱性を塞ぐためのパッチやウイルス対策ソフトによって防ぐことができる。しかし、未知のワームには対応する手段がない。また、侵入を防ぐためにファイアウォールなどの境界での対策を強化しても、持込みのノートPCなどの端末によって内部感染が拡大してしまうといった事例もある。本稿では以前に提案した“動的VLAN制御”と“ワームの感染プロセスに着目した感染端末検知アルゴリズム”を応用することで、未知のワームによる被害からセグメント内の全てのクライアント端末を守るシステムを提案する。

(3) OS混在環境におけるマルウェア検疫方式の検討
馬場達也
藤本 浩
角 将高
稲田 勉

現在、ワームやスパイウェアなどのマルウェアの感染による被害が大きな問題となっている。そこで、PCを企業ネットワークに接続する際に、そのPCがマルウェアに感染していないことをチェックする検疫技術が必要とされている。しかし、クライアントOSとしてWindowsを対象とした技術は存在するが、Mac OSやLinuxなどの非Windows OSが混在した環境への対応は十分であるとはいえない。本稿では、Windows以外のOSが混在した環境でも適切な検疫を行う方式について検討した結果を報告する。

(4) トラフィック解折によるスパイウェア検知の一考察
与那原亨 (株式会社NTTデータ)
大谷尚通 ( 株式会社NTTデータ)
馬場達也 ( 株式会社NTTデータ)
稲田 勉 ( 株式会社NTTデータ)

近年、スパイウェアの被害が急速に拡大している。しかし、スパイウェアはユーザに発見されないように巧妙に潜伏することから、ユーザの認知度が低く、対策も遅れている。現状のスパイウェア対策は、スパイウェアの検出・駆除用ソフトソフトウェアを端末にインストールする方法が主流である。しかし、これまでのウイルス対策ソフトの変遷からも分かるように、スパイウェアも端末上のみの対策では、完全に防ぐことができない。端末以外における多角的な対策、つまりネットワーク上での対策が必要と考えられる。本稿では、スパイウェアの動作分析およびトラフィックを解折することにより、ネットワーク上におけるスパイウェア検知の可能性について検討する。

(5) 検疫ネットワークを評価するための実ウイルスを用いた検証環境の考案
田中 修
内田勝也

2001年以降codeRedのようなコンピュータウイルスが短時間で大規模に感染を拡げるようになってきている。このようなコンピュータウイルスの被害は、個人や組織だけの問題だけにとどまらず、インターネットを介して様々なところに大きな影響を与えている。このような状況に対して、従来の対策方法のウイルス対策ソフトだけでの対策では対応しきれないのが現状である。このため、今後管理者が能動的にコンピュータウイルス対策を実施していくための一手法である検疫ネットワークが注目され始めている。効果的な検疫ネットワークを構築するためには実際の検証が必要である。このため本稿では、コンピュータウイルスがネットワークにどのように拡散するかを確認するため、2003年に猛威を振るったSlammerを感染・発症させる環境を構築して評価することで、検証環境の精度と課題について考察する。

(6) データ改ざん検出による侵入検知システムの一考察
長野文昭 (九州大学大学院システム情報科学府)
鑪 講平 ( 九州大学大学院システム情報科学府)
田端利宏 (岡山大学大学院自然科学研究科)
櫻井幸一 (九州大学大学院システム情報科学研究院)

近年、メモリ上のデータを不正に改ざんする攻撃が。セキュリティ上最も脅威のある攻撃の一つとなっている。データ改ざん検知手法はこれまでにもさまざまな手法が提案されているが、多くの検知手法はメモリ上のデータの改ざんの一部分しか検知することができないという問題点が存在する。また、既存のデータを改ざん検知手法に秘密データを用いているものがあるが、秘密データを用いる方式では、実行コードにフォーマットストリングバグといったメモリ上のデータを読み取られる脆弱性が存在すると、秘密データを攻撃者に推測されて、データを不正に改ざんされてしまう恐れがある。そこで、本論文ではメモリ上の任意のデータの攻撃者による改ざんを検知するための手法を提案する。また、本提案方式は、秘密データを利用した検知手法に存在する、メモリ上のデータを読み取られると秘密データを推測されるといった脆弱性は存在しない。

午前; B会場 [09:30 - 12:00]
(7) Miller-Rabinテストでの誤判定確率の実験的計測値と理論的上界値との比較
中島俊哉

Miller-Rabinテストにおける誤判定確率(強probable primeが強擬素数である確率)の理論上界を、ビット長100以上300以下のランダムに生成した奇数について計測した実験値と比較した。その結果、理論での期待値により各ビット長で16個程度強擬素数が観測されるはずの強probable primeの個数について実験には強擬素数は全く観測されなかった。この結果を統計的に解析することにより、300ビット以下での実験の誤判定確率は95%の信頼度で現状での最小の理論上界よりも1/4以下であろうという推測値を得た。

(8) Superelliptic curveとC ab curveを用いた暗号系のGHS Weil Descent攻撃に対する安全性
飯島 勉 (中央大学)
志村真帆呂 ( 中央大学)
趙 晋輝 ( 中央大学)
辻井重男 (情報セキュリティ大学院大学)

GHS Weil descent attackは、Gaudry, Hess, Smartによって標数2の楕円曲線暗号に対して構成された攻撃法である。本論文では、最初に曲線の代数関数体が有理関数体上Galois 拡大となっている場合について、Weil restrictionされた関数体の正規性とその存在を述べる。特にTame Galois拡大となっているようなC ab curve とTame巡回拡大(これはSuperelliptic curve を含む)に対して、そのgenusの下界を与える。更にこれらの結果をSuperelliptic curveとgenusが4または3のTame Galois拡大になるC ab curve に適用し(aが素数の場合には、いつもTame巡回拡大として扱うことができるので、aが素数でないgenus4または3のC ab curve としては、C 92 curve とC 43 curveの2つのみである。)、Pollardのρηaudryのアルゴリズム・Adleman-DeMarrais-Huangアルゴリズムの計算量を比較することでGHS Weil descent攻撃の有効性を考察する。

(9) yツイストを用いた素数位数楕円曲線生成法の性能評価
小原真由美 (岡山大学大学院自然科学研究所)
野上保之 ( 岡山大学大学院自然科学研究所)
森川良孝 ( 岡山大学大学院自然科学研究所)

本稿では、変数yに関するツイスト方法を議論し、その観点から、とくにy2=x3 + aのような形の楕円曲線が素数位数をもつための幾つかの必要条件を示す。そして、従来のツイスト手法を組み合わせることにより、6個の楕円曲線を考え、定義体の標数pがp>3,3|(p - 1)を満たすとき、その6曲線のうち2曲線のみが素数位数楕円曲線を生成するのにかかる計算時間について、虚数乗法を用いた場合と比較し性能を評価する。

(10) Koblitz曲線におけるSPA防御方
桶屋勝幸 (㈱日立製作所 システム開発研究所)
高木 剛 (公立はこだて未来大学)
ヴィオムカミーユ ( ㈱日立製作所 システム開発研究所)

Koblitz曲線はバイナリ―曲線の一つで、スカラー倍算を効率よく計算できるという特徴がある。そのため、ICカードなどの小型軽量装置への実装に適する。しかしながら、それら装置ではサイドチャネル攻撃が脅威となる。本稿では、Koblitz曲線においてサイドチャネル攻撃に対する防御法を2つ提案する。双方とも、単純電力解析(SPA)への対策として固定パターンにエンコードする。ひとつは、既存防御法をKoblitz曲線向けに拡張したものである。もうひとつは、スカラー値を左から右(left-to-right)にエンコードし、容易に格納することができる。また、ECDSAの署名生成向けにランダムにスカラー値を生成することもできる。

(11) 32bitCPUを対象とした電力解析用評価環境の開発と実証実験
藤崎浩一 (㈱東芝 研究開発センター)
清水秀夫 ( ㈱東芝 研究開発センター)
新保 淳 ( ㈱東芝 研究開発センター)

現在,サイドチャネル攻撃に対する標準的な実験評価環境がないために、提案されている攻撃手法および対策の有効性を統一的に評価することが難しいという問題がある。そこで、(財)日本規格協会 情報技術標準化研究センター(INSTAC)耐タンパー性調査研究委員会では、平成16年度に32bit CPUを対象としたサイドチャネル攻撃の標準的プラットフォームの仕様を策定した[1]。本稿では、このプラットフォームの仕様を説明し、仕様に準拠した基板を用いてDESに対する差分電力解析とRSAに対する単純電力解析の実証実験を行った結果を報告する。

午後; A会場 [13:00 - 18:15]
(12) 周波数分析に基づくインシデント傾向検知手法に関する検討
仲小路博史 (㈱日立製作所システム研究開発)
寺田真敏 ( ㈱日立製作所システム研究開発)
坂本健一 ( ㈱日立製作所中央研究所)

ネットワーク上の脅威を形成するウイルスや、ワーム、不正アクセスには、ルーチンワークや生活リズムといった要因により周期的な性質を持つ可能性がある。このため、日々観測を行っている侵入検知システムやファイアウォールのイベントログには周期性が表れると考えられるが、周期性に関する分析報告にはほとんど公開されていないのが実情である。本稿では、インターネット上で実際に観測したファイアウォールのイベントログに、周期性に基づいた特徴づけを行うと共に、脅威を形成する代表的なワームの周期的な特性について述べる。

(13) インシデント分析のためのホストプロファイリングの検討
大河内一弥
力武健次
中尾康二

既存の情報に内在する属性項目として顕在化させようと試みるプロセスをプロファイリングという。本稿では、セキュリティ攻撃のパケットキャプチャログから攻撃元ホストのIPアドレスなどの属性に基づくプロファイリングを行い際、必要な検討項目とシナリオを提案する。またこれに基づいて、DdoS攻撃のログ分析を行った結果から攻撃に関連するウイルスの知見がどのように得られたかを報告する。

(14) シミュレーションによるDNSSECのUDPトラフィック解析
力武健次 (独立行政法人 情報通信研究機構 セキュリティ高度化グループ)
中尾康二 ( KDDI株式会社 技術開発本部 情報セキュリティ部)
下條真司 ( 大阪大学 サイバーメディアセンター)
野川裕紀 ( 東京医科歯科大学 情報医科学センター)

DNS(ドメイン名システム)の認証手法の1つであるDNSECでは、DNSの応答パケットにデジタル署名を加えることでペイロード長が大きくなる。このペイロード長増大によりDNSのUDPペイロードを運ぶIPパケットの分割とパケットロス率の増加が起こり、DNSのリゾルバーサーバ間交信の信頼性が下がると予想する。本稿では、実トラフィックのサンプルおよびDNSSECの署名を追加したペイロード長値の再計算により推定したDNSペイロード長分布のモデルを提案し、それに基づいてDNSのリゾルバーサーバ間のパケットロスと分割の発生率をネットワークトラフィックのシミュレーションにより推定する手法について考察する。

(15) コンピュータ・ウイルス対策における疫学的アプローチに関する研究(その2)-益すメール型ウイルス対策モデルへの適用-
関聡司
佐々木良一
岩村充
本杉洋

コンピュータ・ウイルスと生物界のウイルスとの様々な類似性から生物界の研究手法である疫学的手法をマスメール型コンピュータウイルス対策に適用する。増すメール型のコンピュータ・ウイルスは、感染したPCのユーザに直接の被害をそれほど与えないことから、感染に気づかれにくく、ユーザによる対策や駆除に期待することは適当ではない。ユーザに依存しない対策手法として、LAN内におけるSMTPの送信先ポートを変換する方法及びゲートウェイにおいて特定条件下でウイルスの通過を制御する方法の概念を手亜因子、理論疫学的手法の1つであるシミュレーションがこれら対策手法による効果の検証に適用し得るか確認する。

(16) 暗号メールにおける個人情報不正送出チェック機能の拡張と評価
安健司 (東京電機大学)
赤羽泰彦 ( ㈱日本いす手ムデベロップメント)
尾崎将巳 ( 日立インフォネット株式会社)
瀬本浩冶 ( ダイヤモンドコンピュータサービス株式会社)
佐々木良一 ( 東京電機大学)

筆者らは、暗号メールを使っている場合にも、個人情報の不正送出をチェックする方式の研究を行ってきた。従来の方式では、弱い暗号での暗号化をS/MIMEでの暗号化の前に行うと、不正送出がチェックできない場合があった。そこで、ベイズ理論を応用し、高い精度でスパムメールを分類するソフトウェアであるPOPFileを用いて、弱い暗号化が行われていることを自動的に検知する方式を考慮し、プロトプログラムの開発と、実験を行い基本的な有効性の確認を行った。本論文では、その方式について説明し、実験結果と今後の展開について述べる。

(17) 子供のWebアクセスにおける保護者監視システム
上田達巳
高井昌彰

近年、インターネットの利用は極めて一般的なものとなってきており、子どもたちもまたインターネットから様々な情報を取得する機会が増えてきている。インターネットでは有益な情報を得ることができる反面、リンクをたどっていく事での意図しない有害な情報への接触、操作ミスによる個人情報の誤発信、掲示板などで名誉毀損的な発現をしてしまい収拾がつかなくなるといった問題に遭遇してしまう危険性がある。本稿では有害なWebコンテンツから子供たちを保護し、子供への理解を深めることを支援する保護者監視システムについて述べる。

(18) COEにおける非文字資料の共有と流通
木下慶子
稲積康宏
木下宏揚
森住哲也

近年、知識システムんも分野Ontology研究が盛んになされるようになってきた。Ontologyの持つ性質と共通性、合意性が挙げられる。しかし、Ontologyは異なる対象世界の意味や意図を考慮して構築されていない。そのためOntologyに基づく意味情報や意図の抽出を明示的、体系的に定義しておく必要がある。Ontology構築は、知識処理において有効な基盤を提供するものであり、知識の共有・再利用を中心とした知的情報処理に関する問題への貢献が期待されている。本研究では、間側大学21世紀COEプログラム「人類文化研究のための非文字資料の体系化」が保有する非文字資料をOntologyの基礎理念に照らし合わせながら、意味情報や意図をもったOntology構築を行った。また、それにより得られた知見に基づき、非文字資料の共有と流通への可能性及び有効性を論ずる。

(19) 情報法科学(Information Forensics)体系化の考察
向山宏一 (情報セキュリティ大学院大学)
内田勝也 ( 情報セキュリティ大学院大学)

わが国でも、IT技術の進歩によりコンピュータシステム・ネットワークを手軽に利用できる環境が整ってきたと言える。しかしながら、利用者の知らないところでコンピュータ犯罪に巻き込まれているケースも散見されるようになってきている。このことは、利用者自身が自己の行動を認識し、正当性を証明する必要があるともいえる。また、企業・組織内においては、内部統制の観点からセキュリティ監査の重要性が認識され始めているが、企業・組織内のコンピュータシステム。ネットワークをどのように利用しているかを政党に管理・監査する必要がある。情報法科学(Information Forensics)では、企業・組織における監査の延長としての観点から裁判対応まで検討し、その一連の行動を体系化する活動である。本論では、情報法科学の体系化を考察するにあたり、オーストラリア国内規格である、「Guidelines for the management of IT evidence」(HB171-2003)を調査し、証拠収集に関してどの様なことを今後検討していくべきかを考察した。

(20) 大学の卒業論文制作における知的財産権の帰属および取扱いについての考察
浜田良樹 (東北大学大学院情報科学研究科)
瀬川典久 ( 岩手県立大学ソフトウェア情報学部)
村山優子 ( 岩手県立大学ソフトウェア情報学部)

大学における知的財産権の取扱いは、知的財産本部の整備、職員の職務発明の取扱いなどについて明確な指針が示され始めているが、学生が作り出す特許以外の知的財産権について明確な権利処理を行い運用している大学は未だ少ない。本稿では、岩手県立大学ソフトウェア情報学部での、卒業論文・制作における学生と大学との間で行われた知的財産についての取り組みを実例に、大学の卒業論文政策における知的財産権の帰属および取扱いについての考察を行う。

(21) 日本のCMVPの方向性Ⅱ
萩原雄一 (㈱シーフォーテクノロジー R&D 事業本部コンサルティング部)
Travis Spann ( InfoGard Laboratories, Inc.)
武部達明 ( 横河電機株式会社 開発基盤センター)

電子政府推奨暗号リストが策定された日本では、現在,米国およびカナダにならって、暗号モジュール評価制度(CMVP)が検討されている。米国のCMVP及び独行政法人ジョウホウ処理推進機構から提案のあった移行制度を検討しつつ日本にとって望ましい方向性を提案する。

(22) 情報セキュリティの標準化動向について ? ISO/IEC JTC1/SC27/WG2 2005年4月ウイーン会議報告 ?
宮地充子 (北陸先端科学技術大学院大学 情報科学研究科)
近澤武 ( 三菱電機株式会社 情報技術総合研究所)
竜田敏男 ( 日本アイ・ビー・エム株式会社 アジア・パシフィック標準)
大塚玲 ( 情報処理推進機構/産業技術総合研究所)
安田幹 ( 日本電信電話株式会社 NTT 情報流通プラットフォーム研究所)

情報社会の進展に伴い、安全な社会システムの構築が産官学において進められている。情報セキュリティ技術の国際標準化活動は、安全な社会システムの構築にとって重要な役割をもつ。ISO/IEC JTC 1/SC 27/WG 2 では、情報セキュリティのアルゴリズム及びプロトコルに関する国際標準化規格の策定を進めている。本報告書は、現在、ISO/IEC JTC 1/SC 27/WG 2 で審議事項を解説すると共に、特に今年の4月に行われたウイーン会議に関して報告する。

午後; B会場 [13:00 - 18:15]
(23) オブリビアス署名の構成手法
椎名信行 (筑波大学大学院システム情報工学研究科)
岡本健 ( 筑波大学大学院システム情報工学研究科)
岡本栄司 ( 筑波大学大学院システム情報工学研究科)

オブリビアス署名の暗号系は、署名者S、受取人R、検証者Vという3つのエンティティから構成される。この暗号系では、n個のメッセージに対してRは任意のメッセージの署名を得られる一方、Sはどのメッセージに署名したかわからないという性質があり、Rのプライバシを保護するのに有効である。そこで、本稿ではオブリビアス署名の明確な定義を示し、実用性に優れた方式を提案する。提案方式は2種類あり、それぞれ電子署名標準であるDSA及びECDSAに基づく。また、オブリビアス署名はオブリビアス通信の署名版と考えることができるため、両者の関係についてくわしく述べる。最後に、提案方式について種々の観点から評価を行い、従来方式との比較、検討をすることで、各方式の特徴を示す。

(24) 追跡可能な部分ブラインド署名の構成法
千田浩司 (NTT 情報流通プラットフォーム研究所)
大久保美也子 ( NTT 情報流通プラットフォーム研究所)
塩野入理 ( NTT 情報流通プラットフォーム研究所)
中村伊智三 ( NTT 情報流通プラットフォーム研究所)
金井敦 ( NTT 情報流通プラットフォーム研究所)

ブラインド署名に部分開示機能及び署名/ユーザ追跡の機能を追加した「追跡可能な部分ブラインド署名」(PBST; Partially Blind Signatures with Traceability)の構成については、その実現可能性も含め現在まで十分議論されていない。そこで本稿では、先ず実際にPBSTの機能が要求されるアプリケーションを挙げ、その後PBST及びそのセキュリティ要件を明確に定義する。そして二種類のPBST実現プロトコルを与え、それらの安全性について、先に定義したセキュリティ要件に基づいて考察を行う。

(25) 内部不正者を考慮した墨塗り箇所変更可能方式の提案
増渕孝延
中村創
石井真之
小川典子
鹿志村浩史
佐々木良一

署名付き文書は、必ずしも署名したときのまま利用されるとは限らない。例えば、行政文書が情報公開制度に基づき開示される際、そこに記述された個人情報や国家安全情報は通常「墨塗り」された上で開示される。この一連の手続きを従来の電子署名技術を用いて実現しようとした場合、保管時に付与した署名が、その文書の一部を秘匿することによって検証できなくなる問題を「電子文書墨塗り問題」と呼び、これに対応可能な電子文書の真正性保障技術[4]が提案されている。本稿では「墨塗り」された箇所に対して、変更要求が生じた事態を想定し、変更要求に対応可能な墨塗り技術の提案を行う。また、内部不正者を想定した署名付き文書の管理に関する一考察を行う。

(26) 署名者数確認機能付きしきい値署名
藤崎英一郎 (日本電信電話株式会社)
鈴木幸太郎 ( 日本電信電話株式会社)

通常、t-out-of-n 分散署名ではt人以上の署名者が協力した時、正しい署名を作成することができる。本論文は、署名者の下限のみではなく、上限も指定できる分散署名方式(範囲署名と呼ぶことにする)を提案する。特に上限と下限が一致する場合、署名数を確認できる署名方式となる。このような性質を目標にした署名方式は、文献[18]、[19]で提案されている。ただし、これらの文献では、署名者数に関する定義がなされていない。本論文では、分散署名における真の署名者とはなにかを定義したうえで、範囲署名を定義し、さらに構成法を提案する。範囲署名の定式化、構成法は、文献[15]で我々が提案したものと異なっている。

(27) 公開鍵サイズが小さい(N, K)閾値署名の一構成法
笠原正雄 (大阪学院大学)
境隆一 ( 大阪電気通信大学)

本論文では、信頼のできるセンタの存在を仮定した上で、N人のメンバから構成されるグループGにおいてK人以上のメンバが賛同した場合に、グループ署名が可能となる新しい閾値電子証明法を提案する。本手法においては、グループを構成するメンバ数が非常に大になっても、トータルの公開鍵サイズを非常に小さくすることが可能である。さらにセンタならびにメンバのID情報を変数とするハッシュ関数を用いると公開鍵リストの大部分をID情報に置き換えることが可能である。本手法においては信頼のできるセンタの存在を仮定するが、センタを複数化することにより、センタ、グループ管理者、グループメンバを含む如何なる者もグループ署名分を偽造することを困難にすることが可能である。

(28) メタリング署名
岡崎裕之 (京都コンピュータ学院)
境隆一 ( 大阪電気通信大学工学部)
笠原正雄 ( 大阪学院大学情報学部)

一般的に、ディジタル署名方式では秘密鍵を用いて公開鍵を計算する。メッセージに署名を行うには、メッセージと秘密鍵を用いて署名文を計算する。公開鍵、署名文はともに秘密鍵をもとにして計算されたものである。そこで我々はある書名方式の署名文を、公開鍵として用いることができるような署名方式、メタ署名について検討を行った。メタ署名とは、ある署名方式(基本署名方式)の署名文を公開鍵として用いて、その署名文の署名者のみが新たなメッセージに署名を行えるような署名方式である。本論文ではまず基本署名、メタ署名ともにリング署名であるようなメタリング署名の概念の提案を行う。さらにメタリング署名の一種であるLSAG署名を用いて実現したメタLSAG署名を提案する。

(29) Word 2003 XML 文書への情報ハイディングシステム
北野宗之
増田英孝
中川裕志

本研究では、情報ハイディングとデジタル署名を組み合わせて、文書作成者が保護したい部分に対してデジタル署名をかけ、その署名値を第三者に気づかれないように文書中に埋め込んで受けて渡し、受け手が保護対象部分の改竄の有無を検証することができる手法について検討している。本稿では、現在広く利用されているワードプロセッサWord 2003 で出力可能なXML形式のファイルを対象とし、情報を埋め込んだ文書をWord 2003 上で表示し利用しても情報を埋め込んでいることが発見されにくいようにXML要素の色情報を利用した手法を提案する。この方法を利用し、Word 2003 上で指定した保護部分の改竄の有無を検出できるシステムを試作した。

(30) 乱数を用いた難読化手法の複雑な制御構造への適用に関する一考察
豊福達也 (九州大学大学院システム情報科学府)
田端利宏 ( 岡山大学大学院自然科学研究科)
櫻井幸一 ( 九州大学大学院システム情報科学研究院)

計算機システム中でソフトウェアにより実現されているセキュリティ技術や、ソフトウェアにより実現されているセキュリティ技術や、ソフトウェアの知的財産権の保護のためにも、ソフトウェア保護技術が必要である。この技術の一つに、プログラムの動作内容を変更することなく、かつその解析が困難になるようにプログラムを変更する難読化という技術がある。本論文では、これまでに提案した乱数を用いてプログラム制御構造を難読化する手法の複雑な制御構造に対しての適用可能性について検討する。また、難読化されたプログラムへの攻撃手法について考察を行う。

(31) 自然画像を用いた視覚複合型秘密分散によるテキストハイディング
宮木孝 (静岡大学大学院情報学研究科)
塩田和也 ( 静岡大学大学院理工学部研究科)
吉田英樹 ( ㈱NTTデータ)
小澤雅治 ( チャンスラボ株式会社)
西垣正勝 ( 静岡大学情報学部)

ディジタル文書にはコピー&ペーストやプリントアウトなどにより、保護すべき情報が容易に流出してしまうという問題がある。この問題に対する一手法として、筆者ら「視覚複合型秘密分散を用いたテキスト型秘密分散方式」を提案している。本方式では、複数のランダムドット画像を高速に切り替えて表示することにより、人間の視覚に秘密のテキスト画像を直接、知覚させることができる。各ランダムドット画像には、テキスト画像に関する情報は一切存在しない。本稿では、この方式を改良し,複数枚の「自然画像」を高速に切替表示することによって、秘密のテキスト画像を復元する方法を示す。さらに、提案方式を実現するためのプロトタイプを実装し、基礎実験から得られた結果について検討する。

(32) マルチタスクOSメモリ保護方式の実装と評価 ? 省資源プラットフォーム向けCMSおよびデータ改竄検出手法 ?
稲村雄
江頭徹
竹下敦

筆者らは、マルチタスクOSにおいてアドレス空間に置かれたデータを保護するための手法として暗号化メモリシステム(Cryptographic Memory System, CMS)を提案しているが、本稿では先般発表した省資源プラットフォーム向け暗号化メモリシステムと改竄検出手法に関して、両者を統合した形での試験実装を行ったので、その実装方法および評価を報告する。

(33) オペレーティングシステムSalviaにおけるデータアクセス制御の記述モデル
一柳淑美
鈴来和久
毛利公一
大久保英嗣

個人情報保護法が施行され、企業からプライバシ情報が漏洩するといったプライバシ情報の漏洩が問題となっている。このような漏洩を防ぐため、プライバシを保護するオペレーティングシステム、Salviaを開発している。プライバシ情報を保護する場合、情報作成者が自分の情報をどのように保護して欲しいのか設定できる仕組みが必要である。Salviaでは、保護ポリシに条件となるコンテキストとアクセス権限を記述することによって、どのように保護するかを設定できる。コンテキストは、「だれが」「いつ」「どこで」「どのように」データを利用しようとしているのかを表すパラメータによって構成され、アクセス権限にはシステムコールごとに許可するか否かが設定される。

(34) 最適資源モデルに基づくセキュアシステム設計と事例研究
倉光君郎

Gordon and Loeb (2002) は、情報セキュリティの最適投資を分析する経済モデルを発表した。彼らのモデルは、説得力のある知見を設計者に与えてくれるが、彼らの論文中で導入されたセキュリティ侵害確率関数は抽象的で実情報システムの評価には適さない。我々は、実システム設計に適用するため、離散的な近似関数の作成法IGLを新たに開発した。新たな発見のひとつは、最適なセキュリティ投資は、セキュリティ対策の順序にも依存することがな意識的に明らかになった点である。また、近似関数の作成は、セキュアシステムの機能設計にも有効な指標となることがわかった。本論文では、実例研究とあわせてIGLを報告する。

07月22日(木)

午前; A会場 [09:30 - 12:00]
(35) メンバ離脱時の鍵配送を効率化するセキュアママルチキャストのグループ鍵管理方式
ネマニプール アリレザ (電気通信大学 大学院情報システム学研究科)
粂川一也 ( 電気通信大学 大学院情報システム学研究科)
加藤聰彦 ( 電気通信大学 大学院情報システム学研究科)
伊藤秀一 ( 電気通信大学 大学院情報システム学研究科)

本研究はセキュアマルチキャスト通信において、離脱時にグループ鍵を効率的に更新することが可能なグループ鍵管理モデルと、そのモデルに基づいたズムを提案する。このモデルでは、グループ鍵は各ユーザに割当てられた秘密鍵から構成される。また鍵管理のために秘密鍵の逆数が用いられる。ユーザがグループに参加する時、グループ鍵がサーバで変更され、新しいグループ鍵と新しい参加者の逆数がマルチキャストで配送される。離脱時に、どのメンバが離脱したのかをサーバが残りのメンバに知らせる。その情報から、残りのメンバが離脱者の逆数を使ってグループ鍵を変更する。このように、グループ鍵の更新は離脱の後にサーバ側からユーザ側に移り、グループ鍵が効率的に更新される。この方法では、マルチキャストグループに参加しているメンバが、自分以外のすべての面罵の秘密かぎの逆数を保持する必要がある。そこで、保持する逆数の数を減らすために、階層的なアプローチを導入する。このアプローチにより、グループが論理的にいくつかのサブグループに分割される。

(36) 村上-笠原ID鍵共有方式について - Maurer-Yacobi 方式との比較 -
村上恭通 (大阪電気通信大学)
笠原正雄 ( 大阪学院大学)

1990年9月、筆者らは合成数を法とする既約剰余類に属する任意の元を、法により一意に決定される数によってべき乗したものは、必ず対数を有することを示し、ID情報に基づく予備通信不要な鍵共有方式(MK1方式)を提案した。同様の方式がEurocrypt’91 にてMaurer-Yacobiにより提案されている(MY方式)。しかしながら、これも両方式ともに安全ではなかった。1990年12月、筆者らは合成数を法とする離散対数問題を完全に暗号技法へ応用するために必要な条件について明らかにし、完全なID鍵交友方式(MK2方式)を提案した。MK1方式を含めたこれらの方式は発表当時、演算能力に限界があり実用化は必ずしも容易ではなかった。しかしながら、その後におけるコンピュータの目覚しい発達により、最近においては十分実用化できる可能性が出てきている。筆者らは、これらの方式の有用性を改めに認識するものではあるが、(i)MY方式、MK1方式が安全でないこと、(ii)安全であるMK2方式が存在することが、必ずしも広く知られていないようであるため、本論文では、再びこの問題を取り上げることとし、MK2方式の可能性をMY方式や他の種々の方式と比較しつつ、議論することとしたい。

(37) Efficient N-Party Password-based Authenticated Key Exchange Protocol
幸星漢 (東京大学生産技術研究所)
古原和邦 ( 東京大学生産技術研究所)
今井秀樹 ( 東京大学生産技術研究所)

In this paper, we propose an efficient N-party password-authenticated key exchange (so-called N-PAKE) protocol after showing the intermediate step. For that. We propose another 3-party PAKE protocol that is a basis of the N-PAKE protocol. The N-PAKE protocol is remarkably, efficient rather than the previous works and a per-client computational cost is independent on the group size. Specifically, each client involved in the protocol is required only four exponentiations and some negligible operations.

(38) IDベース暗号の安全性定義とそれらの関係
楊鵬
花岡悟一郎
崔洋
張鋭
Nuttapong Attrapadung
松浦幹太
今井秀樹

We prove the equivalencies among indistinguishability, semantic security and non-malleability under adaptive chosen identity and adaptive chosen ciphertext attacks. It relies on these equivalencies that the researches on identity based encryption schemes are blossoming over past several years. We also describe formal definitions of notions of security for identity based encryption schemes.

(39) ElGamal暗号を用いた秘密回路計算について
山本剛
千田浩司
アンダーソンナシメント
鈴木幸太郎
内山成憲

閾値ElGamal 暗号を用いた秘密計算方式の改良を提案する。提案方式は、知る限りの既存の方式に比べて、計算量の観点で効率に優れる。

(40) 効率よく検証可能な知識ゼロ知識証明
山本剛
藤崎英一郎
阿部正幸

本論文では、通信料及び検証者の記憶領域と研鑚量を、知識の量に比べて非常に小さくできる知識のゼロ知識対話証明を提案する。このようなプロトコルは、通常のブラックボックスシミュレーションでは構成することが非常に困難と思われる。Dangardは文献[4]でDiffle-Hellman仮定に関係したある非標準的計算量仮定を導入したが、羽田と田中は文献[8]で、その仮定を用いた非ブラックボックスシミュレーションの三交信のゼロ知識証明を提案した。(最近BellareとPlacioは、別の非標準的計算量仮定を導入することで証明を修正した[2])。本論文では、文献[2], [4], [8]に現れる家庭に類似する非標準的計算量仮定を導入することで、上記の効率の良い性質を持つ、弱い仮定に基づく五交信プロトコルと、強い仮定に基づく三交信プロトコルを提示する。提案プロトコルの健全性とゼロ知識性は、非ブラックボックス的手法によって証明される。

午前; B会場 [09:30 - 12:00]
(41) 証明書検証サービスにおける認証パスキャッシュ方式の開発
橋本洋子 (㈱日立製作所)
藤城孝宏 ( ㈱日立製作所)
鍛忠司 ( ㈱日立製作所)
羽根慎吾 ( ㈱日立製作所)
手塚悟 ( ㈱日立製作所)

近年、電子商取引や、電子申請のための認証基盤として、多くの認証局が構築されている。日本政府でも、政府認証基盤(GPKI)を始めとする多数の認証サービスが開始されている。GPKIのように多数の認証局が連携する構成では、利用者による電子証明書の検証が複雑になると言う問題がある。この問題解決の為、報告者らは、従来、利用者側で行ってきた証明書検証処理を、サーバ側で行うことにより、利用者の負担軽減と、検証処理の高速化を行うことを提案してきた。本稿では、この検証処理をさらに高速化する手法として、認証パスをキャッシュする方式を提案し、そのパスキャッシュを管理する方法の検討結果を報告する。

(42) セキュアサービスプラットフォームにおけるセキュア通信の状態検知
高田治 (㈱日立製作所)
澤井裕子 ( ㈱日立製作所)
星野和義 ( ㈱日立製作所)
鍛忠司 ( ㈱日立製作所)
竹内敬亮 ( ㈱日立製作所)
藤城孝宏 ( ㈱日立製作所)
手塚悟 ( ㈱日立製作所)

セキュアサービスプラットフォーム(SSP)は、セキュア通信を仲介する基盤である。SSPを利用したセキュア通信においては、まず、通信をおこなう2つの通信端末は、通信のネゴシエーション処理をSPPを介して行う。次に、通信を行う2つの通信端末がSSPを介さずにアプリケーションデータのの交換を行う。SSPがセキュア通信の開始や終了などの状態を検知するためには、SSPを介したネゴシエーション処理と、アプリケーションデータの交換の両方の情報から、状態を検知する必要がある。本研究では、通信端末が状態を検知し、通信記録を作成し、SSPに通知することにより、SSPがセキュア通信の状態を検知する手法について示す。

(43) 複合認証システムの開発
比良田真史
三村昌弘
高橋健太
磯部義明

モバイル端末を用いたWEBサービスやe-コマースなどのモバイルサービスの普及には、モバイル端末の利用者の認証が必要である。認証時間や認証精度などの利用者認証の要件(認証要件)は各サービスで異なるため、単一の利用者認証方式しか持たないモバイル端末では、限定されたサービスしか受け取らない問題がある。本研究では、生体認証、パスワードなど異なる利用者認証方式を選択的に複合し、サービスの様々な認証要件に対応可能な複合認証システムを提案する。これにより、利用者は一つのモバイル端末を所持するだけで、認証要件の異なる多様なキーワードを享受することが可能になる。

(44) 個人リポジトリ検証機構を備えたオンラインのバイオメトリック認証のフレームワーク
上繁義史
櫻井幸一

バイオメトリック認証は正当な利用者の識別において有望な技術として知られている。インターネットなどのオープンなネットワークにおける利用も期待されているが、その一方でバイオメトリックロウデータやテンプレートデータなどのバイオメトリック情報漏洩により個人情報の漏洩が懸念される。そこで、本論文ではバイオメトリック認証の段階でバイオメトリック情報と氏名等の情報が同時に漏洩しないために、バイオメトリックテンプレート、公開鍵証明書などを格納した個人リポジトリを利用したバイオメトリック認証のフレームワークを提案する。このフレームワークでは個人リポジトリを検証する仕組みを設けることにより所有者の正当性が検証できる。

(45) 分散属性認証方式に対する基本検討
松本勉
四方順司
清藤武暢
古江岳大
上山真貴子

本稿では、個人認証を行う主体である認証者の手元に個人認証を受けるもの(ユーザ)の個人情報をすべて集めずに、プライバシ保護を志向した分散認証技術について、課題の抽出、及び基本方式の検討を行う。すなわち、ユーザの属性情報を秘密分散方式により分散して管理する複数の分散属性認証機関と、ユーザの属性情報を認証者にどの程度示すかをユーザ自らが制御できるモジュールであるユーザアシスタントを導入したモデルを考察し、さらに、この分散認証技術の基本方式を提案する。

午後; A会場 [13:00 - 17:50]
(46) Y-00 プロトコルが古典的なストリーム暗号と等価であることについて
無条件安全性を達成する“量子ストリーム暗号”として提案されたY-00プロトコルが、実際には古典的なストリーム暗号と同じ安全性であるとする我々の主張[1]について、より精緻にその主張を再構成することにより、その主張の意味をより明確にする。

(47) 不正者を識別可能な量子秘密分散法
村上ユミコ (科学技術振興機構 ERATO)
中西正樹 ( 奈良先端科学技術大学院大学 情報科学研究科)
山下茂 ( 奈良先端科学技術大学院大学 情報科学研究科)
渡邊勝正 ( 奈良先端科学技術大学院大学 情報科学研究科)

不正者を識別することのできる(k, n)閾値量子秘密分散法を提案する。これは、不正者が高々t人存在するとすると、k ≧3t + 1 であれば、k人以上の協力で誰が詐欺行為を行っているか特定することができるものである。直交配列とスタビライザ符号を用いた、無条件安全な認証システムwp利用しているのが特徴である。nとtの関係についても考察する。

(48) 光子数分割攻撃に対する安全性の改善
西田佳史 (神戸大学大学院自然科学研究科)
桑門秀典 ( 神戸大学工学部)
森井昌克 ( 神戸大学工学部)
田中初一 ( 神戸情報大学院大学)

単一光子による量子鍵配送方式の実装では、単一光子を発生させることが容易でないため、弱コヒーレント光で代用されることが多い。ところが、弱コヒーレント光を用いると、光子数分割攻撃により、第三者は、通信を行っている二者に盗聴を検出されることなく、盗聴が可能になる。この論文では、光子数分割攻撃に対する安全性を向上させるために、送信者が基底を等確率で選択しない量子鍵方式を提案する。送信者が基底を等確率で選択しないと、盗聴者が基底を正しく推定する確率が大きくなる(単純な盗聴攻撃)ため、送信者は基底を等確率で選択する必要があった。しかし、基底を等確率で選択しないことが、光子数分割攻撃と単純な盗聴攻撃の二つの攻撃に対する安全性を同時に向上させるために、鍵生成に必要な送受信するビット数の点で有効な方法であることを示す。

(49) ルーティングを用いた素因数分解回路について
伊豆哲也
国廣昇
太田和夫
下山武司

近年、RSAベースのPKIに対する新しい脅威として、素因数分解専用ハードウェアが注目を集めている。いくつかの装置で使用されている時計回りの置換というルーティングアルゴリズムは停止性に対する証明を欠いており、例外処理のための追加装置を必要としている。本稿は時計回り置換におけるパケットの交換ルールを解析し、”farthest-first”という性質を満たすいくつかの代替交換法を提案する。理論的な証明はないものの、実験的にはこれまでの提案アルゴリズムよりも優れた振る舞いを見せている。また関係式探索ステップに対し、部分トーラスを用いた実装法も提案する。

(50) MD4に対するコリジョンアタックの改良
内藤裕介 (電気通信大学)
佐々木悠 ( 電気通信大学)
国廣昇 ( 電気通信大学)
太田和夫 ( 電気通信大学)

EUROCRYPT2005 でWangらによって、MD4への攻撃手法が提案された。Wangらの論文中ではこの攻撃は確率2-6~2-2 、計算量が28 回以下のMD4の演算でコリジョンメッセージを作ることができると主張している。しかし、この論文中では幾つか見落とされていた問題点があった。そこで本稿では、次の3点を示す。(1)Wangらの手法には攻撃が成功するための条件の記述漏れがある。その記述漏れ部分を考慮に入れ正確な成功確率評価を得た。(2)Wangらの手順の記述漏れ部分を修正し、成功確率を評価した。(3)3ラウンド目のsufficient conditionを修正できる“手戻りを削除したメッセージ変更匹鯆鶲討靴拭・複院砲砲茲辰董・angらの手法では確率およそ2-5.61 で攻撃に成功することが分かり、(2)によって確率2-2 で攻撃に成功する。さらに(2)と(3)を組み合わせると成功確率がほぼ1になる。また計算量は平均3回以下のMD4の演算になる。改良方式はWangらの手法よりおよそ85倍高速であることを机上検討により確認した。

(51) 1-out-of-L E-voting System with Efficient Computational Complexity Based on r-th Residue Encryption
Yong-Sork HER (Graduate School of Information Science and Electrical Engineering, Kyushu University)
Kenji IWAMOTO ( Graduate School of Information Science and Electrical Engineering, Kyushu University)
Kouichi SAKURAI ( Faculty of Information Science and Electrical Engineering, Kyushu University)

In this paper, we propose an e-voting system with a ballot-cancellation property. The exited voting systems had overlooked about the ballot cancellation scheme. There is the reason that the ballot is cancelled according to an election law. For example, when a right of casting the ballot is Election Day, the ballot-cancellation scheme is needed for an absentee voter. Usually, the absentee voter casts a ballot before Election Day. If the absentee voter which cast a ballot die or lost the right of casting the ballot before Election day, the ballots of absentee voters should be cancelled according to the election law. When ballot is cancelled. The ballot-cancellation scheme should satisfy privacy and verifiability. Cramer et al. proposed a very efficient multi-authority election schemes which guarantee privacy, robustness, and universal verifiability at Eurocrypt’97. Yamaguchi et al. pointed out that the e-voting system based on multi-party has much computing resources, and proposed the two-centered e-voting protocol based on r-th residue encryption and RSA cryptosystem. However, their system is just yes-no voting. First, we propose a 1-out-of-L e-voting based on Yamaguchi et al.’s scheme. Second, we extend this 1-out-of-L e-voting to the ballot-cancellation scheme.

(52) 匿名通信路における配達証明配送手法
山中晋爾

配達証明とは、ネットワーク上の二者が通信を行い、送信者から受信者に対してあるデータが送られた場合に、受信者に当該データが確かに届けられた、という事実を送信者に対して証明するものである。そして、匿名通信路とは、ネットワーク上の二者が通信を行う際に、第三者に対して誰と誰が通信しているか特定できないような通信路を指す。このとき、信頼できる第三者機関が介在する場合や、受信者が信頼できる場合には、匿名通信路において配達証明の仕組みを実現することは容易だが、このような仮定を置かない場合に匿名通信路において配達証明を配送する手法は存在しない。本稿では、匿名通信路における配達証明を実現する一方式を提案し、その匿名性やメッセージサイズについて考察を行う。

(53) 検索語の秘匿と検索結果の一貫性検証を可能とするデータ検索プロトコルにおける通信料の削減
中山敏 (大阪大学大学院情報科学研究科)
吉田真紀 ( 大阪大学大学院情報科学研究科)
岡村真吾 ( 大阪大学大学院情報科学研究科)
藤原晶 ( 大阪大学大学院情報科学研究科)
藤原融 ( 大阪大学大学院情報科学研究科)

データ検索では、検索語を持つユーザが検索対象であるデータベースをもつサーバに対して問い合せを行い、それに対する返答から検索結果としてデータベースの情報を得る。データ検索に対する安全性要件として、検索語の秘匿、データベースの秘匿、検索結果の一貫性検証がある。業者等はこれまでに、三つの安全性要件を満たたデータ検索プロトコルを提案した。サーバはMekle木を用いて一貫性検証を可能とする値(コミット値と証明値)を生成する。ユーザはOblivious Transfer (OT)を用いて検索結果と認証値をサーバから得る。データ検索では通信量が少ないことが望まれるため、サーバはユーザから受け取った検索結果に対する問合せを変換して、証明値に対する問合せとしても利用している。しかし、変換後の問合せに対する返答の通信料がデータベースの大きさに比例してしまい効率が悪い。そこで、本稿では変換後の問合せに対する返答の通信料がデータベースの大きさに比例しないOTを提案し、それを用いることによって通信効率の良いデータ検索プロトコルを実現した。

(54) 素因数分解に基づく無衝突関数を利用した暗号方式に関する検討
和田純平 (京都大学大学院情報学研究科)
神崎元 ( 京都大学大学院情報学研究科)
廣瀬勝一 ( 福井大学工学部)
吉田進 ( 京都大学大学院情報学研究科)

無衝突関数は同じ出力に対応する異なる二つの入力を見つけるのが困難な関数であり、暗号・署名・認証など、情報セキュリティの様々な分野で用いられている。本稿では素因数分解に基づく無衝突関数としてSchmidt-Samoaの関数とShamirとTaumanの関数に注目し、それらを利用した暗号方式についての検討を行った。はじめにそれらの関数に基づくコミットメント方式を構成し、それらの方式の安全性について検討した。また、離散対数に基づく無衝突関数を用いた場合との比較を行った。次に、Shmidt-Samoaの関数に基づく故障停止署名について、複数メッセージに対する署名を効率化する方式を構成し、その方式が安全であることを示した。

(55) DOM ナップザック暗号の低密度攻撃に対する安全性の計算機実験による評価
名迫健 (大阪電気通信大学通信工学科)
村上恭通 ( 大阪電気通信大学通信工学科)

密度の低いナップザック暗号に有効な攻撃法に低密度攻撃がある。2005年筆者らは、高密度なナップザック暗号であるDOMナップザック暗号を提案した。DOMナップザック暗号は、密度が1以上に設定することが可能であり、低密度攻撃に高い耐性を有すると考えているが、実際に計算機実験による安全性の評価はまだ試みていなかった。本稿では、計算機によりDOCMナップザック暗号に対し低密度攻撃により解読実験を試み、その結果、DOMナップザック暗号は低密度攻撃に対して高い耐性を有することを確認する。

(56) GAを用いた差分攻撃・線形攻撃に強いDES S-box の設計に関する検討
小山敦 (大阪電気通信大学通信工学科)
村上恭通 ( 大阪電気通信大学通信工学科)

Feistel型暗号はS-boxの強度により全体の強度が決まることが知られている。DESはFeistel型暗号であり、S-boxの強度が十分ではないため、差分攻撃・線形攻撃に弱い。従来、遺伝的アルゴリズム(Genetic Algorithm: GA)を用いてDESのS-boxを設計することにより、差分攻撃に対して強度を改善する手法が報告されている。本稿では、GAにおけるコーディング・交叉及び突然変異を更に改良し、評価関数を最大差分確率と最大線形確率の和とすることで、差分攻撃・線形攻撃の両攻撃に対して、従来よりS-boxの強度を改善することを試みる。

午後; B会場 [13:00 - 17:50]
(57) 相関型電子透かしの誤検出確率保証法における見逃し確率の改善
藤田高彬 (大阪大学大学院情報科学研究科)
岡本邦宏 ( 大阪大学大学院情報科学研究科)
吉田真紀 ( 大阪大学大学院情報科学研究科)
藤原融 ( 大阪大学大学院情報科学研究科)

電子透かしの検出結果を利用するには、検出誤り確率が十分低いことが望ましい。筆者らはこれまでに相関型電子透かし法に共通して満たされ得る性質を導出し、その性質が満たされることを前提条件とした誤検出確率保証法を提案した。その保証法では、透かしの検出を導出した性質に関する仮説検定とみなしている。仮説検定の性質より、本来は標本を大きくすれば誤検出確率を保証したまま、見逃し確率を改善することができる。しかし透かしの検出における仮説検定では、標本を大きくすると誤検出が増えてしまい、誤検出確率が保証されない。本稿では、その問題点を解決し、見逃し確率をより低くする誤検出確率保証法を提案する。

(58) 予測符号化を用いた可逆電子透かし
栗林稔
森井昌克
田中初一

透かし情報の埋め込まれた画像から、透かし情報だけでなく元の画像を完全に復元できる電子透かし技術は可逆電子透かしと呼ばれている。最初にLSBに透かし情報を埋め込む手法が提案され、その後整数変換やウェーブレット変換などを用いた手法が提案された。本論文では、画室劣化を抑えて埋め込める情報量を増加させるためにJPEG-LSで採用されている予測符号化の技術を使って求めた予測誤差に透かし情報を埋め込む手法を提案する。予測値は前出の画素値に依存しており、わずかな誤差に対しても非常に敏感に変化する。この特性に基づいて、埋め込みの際に用いる秘密鍵が分からなければ透かし情報を取り出すことが困難となる可逆電子透かし方式を提案する。

(59) 非対称電子透かしにおける効率的な多ビット埋め込みについての考察
岡田満雄 (東海大学大学院工学研究科)
菊池浩明 ( 東海大学大学院工学研究科)

本稿では、[1]を拡張し、実用的な多ビット埋め込み法についての非対称電子透かしを考察する。従来の多くの電子透かしは、埋め込み処理と抽出処理が対象であり、透かし埋め込みに用いられた秘密情報をそのまま、抽出に用いていた。従って、抽出時に秘密情報が、検証者に露呈してしまい、透かし情報が除去される危険性がある。この問題に対応すべくFurukawa らが公開鍵暗号方式であるPaillier暗号を用い、非対称な透かし検証プロトコルを提案している[5]。しかしこれを多ビット電子透かしにナイーブに適用すると、暗号化処理時間のオーバヘッドが問題となり、実用的ではない。そこで、多ビット埋め込みへの拡張をしたときの実用的な埋め込み方法について考察する。

(60) 複写・回転・クリッピング耐性を持つ印刷文書用電子透かし
前野蔵人
須藤正之

個人情報保護法の施行に伴い、情報漏洩を対策する技術が様々な分野で注目を集めている。漏洩対策を目的とした技術のひとつに、印刷物への印刷者の情報を電子透かしとして記録し、複写機の制御や漏洩時に印刷者の特定を可能とするものがある。本稿では、パターン検出にガボールフィルタを使用し、2次元同期符号の相関を用いて印刷物上のパターンの同期再生を行う電子透かし方式を提案する。本方式は従来方式と比較し、画質を維持しながら複写・回転・クリッピングに対する高い耐性を実現することで、情報漏洩対策に効果的に使用可能であることを実証する。

(61) 画像ファイルに対する部分完全性保証技術の実現
武仲正彦
吉岡孝司

JPEG等の圧縮画像ファイルに対する部分完全性保証技術を実現したので報告する。本技術は、我々がFIT2004等で提案した電子文書の訂正・流通を考慮した部分安全性保障方式を画像に対して適用したもので、画像への墨塗りを行っても、それ以外の部分の完全性を保証可能である。また、我々は本技術のプロトタイプを作成した。それを用いて実際にスキャナから取り込んだ画像に署名を行い、墨塗りを行うと、墨塗り箇所が検出でき、それ以外の部分の完全性を保証できることを実証した。

(62) 追跡防止RFIDタグシステムについての一考察
酒井敦
武仲正彦

追跡防止機能を持つRFIDシステムについて考察した。標準的なRFIDでは、固定IDを発信する。このため、そのタグの所有者の行動跡や、複数の観測者が連携して名寄せを行うことが可能で、匿名性についての課題が提起されている。このためには、RFIDに追跡防止機能を持つ必要がある。本稿では、ワンタイム性IDを持つRFIDタグを利用したプロトコルを提案し、その追跡防止性と匿名性について考察する。

(63) USBデバイスを用いたデジタルフォレンジック
芦野祐樹
粉川寛大
佐藤吏
佐々木良一

インターネット社会の進展に伴い、不正アクセスなどの攻撃に対処し、デジタルデータの科学的証拠性を確保し、訴訟などに備えるための技術や社会的しくみであるデジタルフォレンジック(Ditigal Forensic) が最近注目されている。今後は、企業の説明責任の範囲が増大にともない、財務会計情報などの情報改ざんなどを行っていないことの証拠性を確保し、訴訟に持ち込まれてよいようにしていくことが大切となると考えた。そこで、筆者らはこのようなことを可能にするために、(1)ICカード機能付きUSBデバイスと、(2)ヒステリシス署名技術を用い、(a)処理すれば必ず記録が残るようにするとともに、(b)改ざんしてないことを証明できる方式を考慮した。あわせて、本提案方式のプロトタイプを開発し、評価を行ったので報告する。

(64) QoSを考慮した位置情報プライバシー保護手法の検討
山根弘 (東京大学生産技術研究所)
黄樂平 ( ノキア・リサーチ・センター)
松浦幹太 ( 東京大学生産技術研究所)
瀬崎薫 ( 東京大学生産技術研究所)

無線を利用した測位技術の発達によって位置情報サービスなど有用なアプリケーションが普及してきた一方、ユーザの位置情報プライバシーが脅威にさらされてという問題が生じてきた。我々は送信できない時間 “Silent period” を設けることによって、時間的および空間的なMixを構成しプライバシーを守る手法を提案した。このような手法の場合、ユーザは通信可能な時間を犠牲にして位置情報プライバシーを保障することになるのだが、アプリケーションのQoSといったものを考慮すると、一定のQoSの制約の中では単独のsilent periodではプライバシーを保障することが困難であることがわかる。そこで我々は多段的にsilent periodを受け入れることによってユーザはアプリケーションのQoSを意地しつつも自身の位置情報をプライバシーを保障することが考えられる。さらにシミュレーションおよび理論式からの解析により、環境に応じた本手法の最適なパラメータを見つけ出し、本手法の有効性を示した。

(65) リンカビリティ制御に基づいた個人情報管理システム
佐藤嘉則 (日立製作所システム開発研究所)
川崎明彦 ( 日立製作所システム開発研究所)
森田豊久 ( 日立製作所システム開発研究所)
福本恭 ( 日立製作所システム開発研究所)

プライバシー保護への社会的要請が高まっている昨今、個人情報に関わるあらゆる企業内情報システムではプライバシーへの配慮が不可欠になっている。本棚では、情報主体への到達可能性を制御するというコンセプトに基づき、実名・偽名データの統合をICカードにより制御する個人情報管理システムを提案する。提案システムは、業務アプリケーションへの影響をできるだけ抑えつつ、詳細な個人情報の利用機会の最小化、利用権限の物理的保護の実現を狙うものである。本稿では提案システムの概要について述べる。

(66) プライバシを考慮したアイデンティティ制御方法
森藤元
川崎明彦
森田豊久
宝木和夫

個人情報保護法が2005年4月に前面施行され、プライバシ保護に対するニーズがかつてなく高まっている。本稿では、実名、偽名、匿名を渡り歩く技術の一実現手段を検討している。ここでは、受信者の権限に応じて匿名から偽名、実名を復元できるレベルを決めることができ、さらに送信者の意思により実名、偽名、匿名を選択できるアイデンティティ制御方法を考案した。

(67) 第4回PKI R&Dワークショップ参加報告
今本健二 (九州大学システム情報科学府)
櫻井幸一 ( 九州大学システム情報科学研究院)

2005年4月19日-4月21日に、アメリカのNISTで開催された第4回PKI R&Dワークショップの開催概要について報告する(http://middleware.internet2.edu/pki05/)。また、2005年4月18日にNISTで開催されたIEEE1363 Study Group Meeting on Pairing based Cryptography and Identity based Encryptionについて報告する。


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!