第34回 コンピュータセキュリティ (CSEC)
情報セキュリティ研究会 (ISEC)
技術と社会・倫理研究会 (SITE)
協賛:情報通信システムセキュリティ時限研究会 (ICSS)
合同研究発表会

セキュリティに対して基礎, 応用, 社会的影響等を議論するために国内の専門家が集まる合同研究会を 情報処理学会 コンピュータセキュリティ研究会(CSEC)と 電子情報通信学会 情報セキュリティ研究会(ISEC)、 電子情報通信学会 技術と社会・倫理研究会(SITE) との合同の研究発表会を情報通信システムセキュリティ時限研究会 (ICSS) 協賛で実施いたします。奮ってご応募/ご参加下さい。
■ 日時
平成17年07月20日(木)〜07月21日(金)

■ 場所
岡山大学 大学院自然科学研究科棟(2階) (津島キャンパス)
〒700-8530 岡山市津島中 3-1-1

■ 交通
JR岡山駅前から岡電バス「岡山大学・妙善寺」行に乗車、「岡大東門」で下車
http://www.okayama-u.ac.jp/jp/access.html#tsushima
キャンパス図: http://www.okayama-u.ac.jp/jp/tsushima_j.html
       (地図の中心より,右上の部分にあります)

■ プログラム

開催プログラム
07月20日(木), 07月21日(金)

(1) OptimalNormalBasisを経由する同型な拡大体間の基底変換行列の構成法
難波諒 (岡山大学大学院自然科学研究科)
野上保之 (岡山大学大学院自然科学研究科)
森川良孝 (岡山大学大学院自然科学研究科)

楕円曲線暗号やXTR暗号の定義体として,高速実装に適した拡大体が提案されている.これら拡大体はある特定の既約多項式や基底を採用することで高速実装を図っている.このため,それらの同型な拡大体においては同一元のベクトル表現が異なる.本稿ではこのベクトル表現が異なる元の対応をとる手段として,TypelOptimalNormalBasis(ONB)を経由して基底を変換する行列を得る手法を提案する.IypelONBは正規基底をなす元の集合であり,それらの位数は等しく,加えてそれらの最小多項式は既約AllOnePolynomia1(AOP)であるという性質をもつため,乗法に関する位数という特徴のみを用いて同型な拡大体間の元と元の対応を与えることができる.この性質により,IypeIONBが基底変換に適していることを説明し,IypelONBを経由して基底変換行列を得る手法を具体例とともに紹介する.最後にシミュレーションを行い,生成時間についても検討する.

(2) Type-IIAllOnePolynomialField上での平方根導出アルゴリズムの高速実装
加藤英洋 (岡山大学自然科学研究科)
王鳳 (岡山大学自然科学研究科)
野上保之 (岡山大学自然科学研究科)
森川良孝 (岡山大学自然科学研究科)

近年,WeilペアリングやTateペアリング等のペアリング技術を用いたグループ署名の研究が行われており,このペアリングには有限体上で定義される楕円曲線が用いられている.この楕円曲線上の有理点を求めるために定義体上の平方根導出が必要となるが,一般に平方根導出は他の計算に比べて時間がかかることが知られている.著者らは,Fpmにおける高速な平方根導出アルゴリズムを提案しており,高速な四則演算が行える拡大体AOPF(allonepolynomialfield)を提案している.上述の平方根導出アルゴリズムでは,計算にフロベニアス写像を用いている.また,AOPFはフロベニアス写像に計算を一切必要としないので上述の平方根導出アルゴリズムの実装に適している.本稿では,具体的にはFp6等の拡大次数において実装高速な平方根導出アルゴリズムを実装し,計算機シミュレーションを行った結果について報告する.

(3) AllOnePolynomialFieldを用いたMNT曲線に対するPairing計算の実装
赤根正剛 (岡山大学大学院自然科学研究科)
沖本卓求弥 (岡山大学工学部通信ネットワークエ学科)
野上保之 (岡山大学大学院自然科学研究科)
森川良孝 (岡山大学大学院自然科学研究科)

近年,TatepairingやWeilparingなどの楕円曲線に関する双線形写像を暗号に応用する研究が盛んに行われている.これらの応用ではMNT曲線と呼ばれる非超特異な楕円曲線を用いるものがある.MNT曲線の埋め込み次数としては3次があるが,拡大体の高速実装法として知られるOEF(OptimalExtensionField)では,MNT曲線に対する標数の条件から3次のOEFを構成することはできない.また,4次および6次の場合についても,MNT曲線のうち,OEFを構成できるものは限られる.そこで本稿では,MNT曲線を埋め込む拡大体にAOPF(AllOnePolynomialField)を用いてTatepairingを実装し,その計算時間を示す.さらに,AOPFを用いた場合にTatepairingを効率よく計算できることを紹介する.

(4) Tateペアリングの効率的なアルゴリズム
白勢政明 (公立はこだて未来大学情報アーキテクチャ学科)
高木剛 (公立はこだて未来大学情報アーキテクチャ学科)
岡本栄司 (筑波大学システム情報工学研究科)

Tateペアリングを高速に計算する方法として,DuuIBmaLeeアルゴリズムとその改良版である〃ペアリングがある.これらのアルゴリズムは,(1)ある有限体での計算,(2)6次拡大体での計算,(3)もとの有限体でのべき乗計算と値の更新,の3ステップからなるUTベアリングのアルゴリズムでは,(3)の部分において3乗根を計算する必要がある.本稿では,(3)の部分を改良し‘番目のループでは各値が改良前のアルゴリズムの36乗となるようにすることで,3乗根の計算を必要としなW7Tペアリングのアルゴリズムを提案する.また,Diffie-Hellmanペアの検証には2つのペアリングの計算が必要であるが,2つのペアリングを同時に計算し(2)の部分を改良することで,計算量が削減された検証アルゴリズムを提案する.提案方式は従来方式と比較して30?40%の高速化が達成できる.

(5) 素因数分解ハードウェアの現状(関係式探索ステップ編)〜2006年夏〜
伊豆哲也 (富士通株式会社)
國廣昇 (電気通信大学情報通信工学科)
下山武司 (富士通株式会社)

素因数分解法アルゴリズムである数体節法は,RSA暗号に対する脅威として知られている.数体節法のうち,理論的・実験的に最も処理時間を要するのは関係式探索ステップであり,このステップを専用ハードウェアで処理するアプローチが近年になって注目されている.本稿は,関係式探索ステップ専用のハードウェアとして提案されたいくつかのデザインの概要をまとめる.また関係式探索ステップハードウェアの実装例についても報告する.

(6) Relationism-Firstの規範の基づくハイテク汚染への一提言−VDT電磁環境での一原理実験と基礎理論−
藤田幸史 (尾道大学経済情報学部)
太田光雄 (広島大学)

ハイテク汚染をはじめ我々の直面している現在的諸問題は、関連する倫理面や広く文化面をも含めた多くの環境因子間の多様な(線形・非線型の)相互関連性を軽視して、特にUtilityのみを優先してきたためと思われる。このような問題の解決のため、前報告の続報として、本報告では、できる限り多くの環境因子を同時に採り上げた後それらの相互関連性を先ず調べるべきとの立場にたち、その後でこそ特定した応用面(Utility)を考えるべきとの"ReIationism-Fi庵t,'の規範に先ず着目する。この考えに沿った相互主体的分析方法の?試みとして、光と陰:RiskとUtilityの両因子に同時に注目し、?方法論として既報告の少なくも2因子間における(線形から非線形への)拡張型相関分析法を採用してみる。さらに、提案した方法の原理的実験例として、対照的な2因子:VDT電磁環境での磁界(Risk)と音(Utility)のみを?試みとしてとりあげ、高次化への相互関連分析を一旦行い、特にTbcnoAO(仏:ISO認定工場製造、CEマークあり)設置により軽減した磁界から、設置しないもとの場合でなまの音の揺らぎ分布をすら推定できる逆問題にも本手法が有効なことの一端を確認してみた。

(7) 情報フィルタと情報カプセルによる著作権・所有権保護システム
山田孔太 (神奈川大学工学部)
木下宏揚 (神奈川大学工学部)
森住哲也 (東洋ネットワークシステムズ株式会社)

本稿では,コンテンツを情報カプセル(モバイルエージェント)として配布するシステムを提案する.著作物をデータベース側で管理するツールとして,ダプリンコアに着目し,そのコア要素「権利管理」を著作権,利用の権限のために拡張する.著作権とその利用の権限を制御するシステム構成は,“拡張ダブリンコアとアクセス制御リストによりデータベースを管理するエージェント,,,“著作権や利用の権限を制御するエージェントを伴うコンテンツのカプセル,,,“ユーザ側のエージェント,'である.著作物管理のポリシーがコンテンツを運ぶエージェントに継承され,ユーザ側のエージェント,及びデータベース側のエージェントと協調して権限を制御する枠組みを示す.このシステムによって,電子データの著作権や所有権が保護されたディジタルコンテンツの流通システムを構築可能となる.

(8) セキュリティとプライバシのバランス−EUのデータ保持指令をめぐる議論−
石崎靖敏 (中央大学21世紀COEプログラム)

プライバシは、多くの社会で基本的人権の一つと規定されているが、他の価値との衝突が起こる場合が多く、価値間のバランスまたは妥協点を見出すことが必要になる。ここでは、テロおよび組織犯罪などの防止、捜査、訴追の目的のための通信トラフィック・データの保持と通信の秘密という基本的権利の間の問題を、欧州連合における通信データ保持指令の制定過程での、欧州議会、欧州連合理事会、欧州委員会、29条データ保護ワーキングパーティの間の議論を基に考察した。

(9) 環境の変化に対応した動的なリスク分析の検討
川西英明 (創価大学大学院工学研究科)
加藤弘一 (創価大学大学院工学研究科)
高橋達明 (創価大学大学院工学研究科)
ラミレスカセレス (創価大学大学院工学研究科)
ギジェルモオラシオ (創価大学大学院工学研究科)
勅使河原可海 (創価大学大学院工学研究科)

情報セキュリティマネジメントにおけるリスクは,環境の変化に伴い変化するものである.そのため,環境の変化によるリスクの変化を考慮しなければ,正確なリスク分析を行うことはできない.そこで本稿では,まず資産・脅威・脆弱性を識別するパラメータを定義する.そして,新たなリスク分析モデルを作成し,各パラメータから損害の発生の大きさと発生確率を求め,損害の大きさと発生確率からリスク評価を行う方法について検討を行う.また,時間の経過による資産価値の変化,時間帯の違いによる資産の可用性に対する影響,資産価値と脆弱性の認知度の違いによる脅威の発生確率への影響に対し,本モデルを使用した分析手法が有効であることを示す.その結果として本リスク分析手法が環境の変化に動的に対応可能であることを示す.

(10) ネットオークションに出品したPCのデータ消去状況の調査・分析
佐藤さつき (東京電機大学工学部)
芦野祐樹 (東京電機大学工学部)
上原哲太郎 (京都大学学術情報メディアセンター)
佐々木良一 (京都大学学術情報メディアセンター)

PCリサイクル法に伴い,ネットオークションで個人や業者が中古PCを売る割合が増えていく中で,データの削除方法を知らないままにネットオークションにノートPCやHDDを売るという行為は個人情報漏えいなどにつながる大変危険な行為といえる.ここではオークションに実際に出品している業者を対象にアンケート調査し,復元ソフトで復元できないようにきちんと抹消するようにしているか確かめた.また実際にPCやHDDを購入し実験を行い,実際にデータが復元できるPCがあることを確認した.あわせて,オークションサイト運営者に対し,PC出品者にデータの抹消を指導するよう提言を行った.

(11) 子どもの保護を目的としたインターネット利用監視支援システムの開発
上田達巳 (北海道大学大学院情報科学研究科)
高井畠彰 (北海道大学情報基盤センター)

近年,インターネットは子ども達にとって非常に身近なものになってきており,子ども達がインターネットから情報を取得する機会が増えてきている.インターネットでは有益な情報を得ることができる反面,意図せずに有害な情報に接触してしまう危険性がある.この危険を回避するために,子どものインターネット利用状況を監視しなければならないが,一方で子ども達のプライバシーにも配慮する必要がある本稿ではインターネットに接続している子どものPC上で全ての処理を行う,インターネット利用監視支援システムについて述べる.イーサネットのパケットキヤプチヤによってインターネットアクセスの監視を常に行い,Webページなどから取得された単語を抽出し,異なるカテゴリーごとの辞書と比較することにより,アクセス傾向を解析した結果を,保護者に対して電子メールで定期的に報告する.本稿ではシステムのWindowsプラットフォーム上での実装と,パケットキャプチャ及びアクセス傾向分析による負荷の評価について述べる

(12) 柔軟かつ安全なべき桑剰余計算
ヴィオムカミーユ ((株)日立製作所システム開発研究所)
桶屋勝幸 ((株)日立製作所システム開発研究所)

サイドチャネル攻撃に耐性のあるべき乗剰余計算を発表します。他の方式と比較すると処理速度も速く、耐ダンパーRSAまたはDSAの実装に適しています。使用メモリをカスタマイズすることで、スマートカード等、様々なプラットフォームにおいて実装が可能になります。

(13) コプロセッサの2倍のピット長をもつモンゴメリ乗算
吉野雅之 ((株)日立製作所システム開発研究所)
桶屋勝幸 ((株)日立製作所システム開発研究所)
ヴィオムカミーユ ((株)日立製作所システム開発研究所)

本稿では,nビットのモンゴメリ乗算を実行するコプロセッサを用い,270ビットのモンゴメリ乗算を計算する手法を提案する.RSA暗号を代表とする公開鍵暗号系は,安全性を確保するため,年々より長いピット長を要求している.その一方,ICカード等が暗号処理に利用するコプロセッサのピット長は固定であり,一部のコプロセッサは増加するRSA暗号のピット長に対応できない.本稿では,コプロセッサに変更を加えずに,コプロセッサのピット長以上のRSA暗号を実現する計算手法を提案する.古典的な剰余演算に基づく他のピット長2倍化技術と異なり,本稿で提案する手法は,多くのコプロセッサが採用するモンゴメリ乗算に着目し,その計算の高速性を生かすように設計した.

(14) 表参照を用いた有限体乗算アルゴリズムの高速化
羽田間洋一 (神戸大学大学院自然科学研究科)
中村大輔 (神戸大学大学院自然科学研究科)
廣友雅徳 (ひょうご情報教育機構)
森井昌克 (神戸大学工学部)

有限体GF(2m)上の高速演算法の一つとして,表参照を用いた乗算アルゴリズムがMAHasanによって与えられている.Hasan法はGF(2m)の元のビット列をいくつかのグループに分割し,表参照を用いてグループごとに演算することで高速な乗算が実行できる.Hasan法においては表参照回数や表のサイズなどの性能が乗算の法に用いる既約多項式の形に依存するため,既約多項式の選び方によって乗算の高速化が図れる.本稿では,m次、項既約多項式を利用した,表参照に基づく乗算アルゴリズムを提案する.提案する方法は、次、項既約多項式を変換して得られる四項式を法として表参照に基づく乗算アルゴリズムを実行する.提案手法を用いることによって,Hasan法では得られないような表参照回数や表のサイズを小さくする四項式を作ることができ,高速なGF(2m)の乗算アルゴリズムを実現することができる.

(15) Maurer法をベースとした確定的素数判定によるSafePrime生成法とその高速化
熊給英洋 (東芝ソリューション株式会社IT技術研究所)
丹羽朗人 (東芝ソリューション株式会社IT技術研究所)

暗号分野においては、pを素数としたとき、2p+1という形の素数が、しばしば用いられる。この形の素数はSafePrimeと呼ばれ、DiffieHellman鍵交換を始めとして、多くの暗号プロトコルで用いられている。このSafWrimeの高速生成法としては、これまでMiller-Rabin法をベースとする万法があった。しかしながら確率的素数判定法であるため、僅かではあるがSafePrimeでないものを生成する、l能性があった。本稿では確定的素数判定であるMauer法をベースに用いたSafbPrimeの効率的な生成法を複数取り上げ、それらの理論的な検討と実験による検証を行う。結論としてMauer法を用いた最も効率の良いSafePrime生成法を1つ導き出した。また確率的素数判定法を用いた生成法に比べても同等の速度が実現できるという結果を得た。

(16) 効率的なグループ署名を実現する楕円曲線の構成方法
久保寺範和 (日本電気株式会社システム基盤ソフトウェア開発本部)
古川潤 (日本電気株式会社インターネットシステム研究所)
佐古和惠 (日本電気株式会社インターネットシステム研究所)

古川等はペアリングを用いたグループ署名方式(ACISP2005)で、従来の方式に比べて署名長と計算量が小さい方式を提案した。このグループ署名方式を実現するには、ペアリングを持つ楕円曲線と、この楕円曲線と同じ位数を持ちかつベアリングを持たない楕円曲線との対を構成する必要がある。しかし、このような楕円曲線の対を実際に構成した例は知られていなかった。本論文では、このような楕円曲線の対を実際に構成することで、効率的なグループ署名を実現可能であることを示す。

(17) 対話証明のバッチ実行
山本剛 (日本電信電話株式会社)
千田浩司 (日本電信電話株式会社)

証明者,検証者ともに同一のアルゴリズムからなる対話証明について,多数の実体を実行する場合を考える.本稿では多数の対話証明を同時に処理するためのプロトコルを構成する方法を提案する.提案方法はある種の準同型性を持つNP関係について,多様なHonestVerinerゼロ知識証明プロトコルに適用することができる.またそのような準同型性を持たない場合についてのバッチ実行について例を挙げて論じる.

(18) バッチ処理による秘匿回路計算の高速化
山本剛 (NTT情報流通プラットフォーム研究所)
千田浩司 (NTT情報流通プラットフォーム研究所)

マルチパーティプロトコルで実行可能な秘匿回路計算技術は,計算・通信コストの削減が実用化に向けた.大きな課題である.本課題に対して,従来では論理回路の基本演算に対するコスト削減が主な研究対象であったが,本研究では,複数の基本演算をバッチ処理してコスト削減する手法について考察する.考察の結果,既存のバッチ処理技術の組み合わせによって,複数の基本演算を個別に処理するよりも計算・通信コストをそれぞれ最大で38%及び27%程度削減出来る事が分かった.

(19) MD5の衝突条件の検証
仲野有登 (神戸大学大学院自然科学研究科)
桑門秀典 (神戸大学工学部電気電子工学科)
森井昌克 (神戸大学工学部電気電子工学科)

本論文ではMD5の衝突探索で用いられる十分条件を実験的に検証した.具体的には,衝突メッセージの作成を行い,得られたメッセージが十分条件を満たすかどうかを検証した.その結果,従来示されている十分条件のなかに不要な条件が七つあることを発見し,これらの条件が不要であることを理論的に証明した.そのうちの三つ条件については満たさない割合を理論的に導出する.

(20) Pyに対する鍵回復攻撃の実現について
五十部孝典 (神戸大学大学院自然科学研究科)
大東俊博 (神戸大学大学院自然科学研究科)
桑門秀典 (神戸大学工学部電気電子工学科)
森井昌克 (神戸大学工学部電気電子工学科)

PyはBihamらによって提案されたストリーム暗号であり,次世代のストリーム暗号選定プロジェクトeSTREAMに応募された暗号の一つである.本稿ではPyに対する鍵回復攻撃について議論し,鍵回復攻撃の実現に寄与する二つの方法を示す.一つめの方法は,Pyの初期状態の一部から秘密鍵を導出する方法である.提案方式はSCIS2006で小木曽らによって提案された方式を改良した方法であり,攻撃に必要な初期状態のデータ量を小木曽らの方式と比べて1/5以下に削減できる.また,提案方式は秘密鍵の鍵長に依存して必要なデータ量が減少する方式なっており,秘密鍵とほぼ同程度の初期状態のデータから秘密鍵を導出することが可能となるさらに本稿では提案方式の成功確率を厳密に評価し,攻撃が成功する鍵の割合と攻撃に必要な初期状態のデータ量の関係について評価する.二つ目の方法は,初期状態の一部のデータから初期状態の異なる部分のデータを高確率で推定する方法である.この方式は,Pyのキースケジューリング部に注目して初期状態のデータの関係を解析した初めての結果である.この方式を使用することによって,キーストリームから初期状態を復元する方法に必要な計算量が大幅に削減される.

(21) 非対称カイニ乗検定攻撃の解読可能段数の再評価
和田崇臣 (北陸先端科学技術大学院大学情報科学研究科)
宮地充子 (北陸先端科学技術大学院大学情報科学研究科)
樋上智彦 (オムロン株式会社)

RC6は1998年にRivestらによって提案された算術演算とビットシフトで構成されるソフトウェア実装に適した共通鍵ブロック暗号である.RC6に対する攻撃ではX2攻撃が有効で,数々のX2攻撃の研究が発表されている.SCIS2006で発表された非対称X2検定攻撃は効率的にRC6の鍵を復元する[8}しかし,その成功確率の理論値は実験値と比較して非常に高く見積もられている.これは誤鍵のX2値の分布はすべて等しいという仮定で成功確率の理論値を求めたためである.そこで,本論文では誤鍵でのX2値の分布の仮定を見直し,非対称X2検定攻撃のより厳密な理論的成功確率を導出した.

(22) 順序解法を原方式に持つ線形持駒方式の安全性に関する一考察
伊藤大介 (東京理科大学理工学研究科)
福島啓友 (東京理科大学理工学研究科)
金子敏信 (東京理科大学理工学研究科)

順序解法を原方式に持つ線形持駒方式は2003年に辻井らにより提案された多次元多変数型公開鍵暗号である.この暗号方式は持駒行列と呼ばれる行列を使用し,多次元多変数型公開鍵暗号を強化する方式である.順序解法を原方式に持つ持駒方式は全ての秘密鍵が公開鍵に含まれていないため,秘密鍵を導出することは困難であると辻井らは主張している.本稿では秘密鍵である持駒行列と等価な行列の導出手法を示し,その手法を用いた上での順序解法を原方式に持つ線形持駒方式の安全性について述べる.

(23) IPトレースバック相互接続における秘匿性を考慮したパケット通過確認方式
中野誠司 (神戸大学自然科学研究科電気電子工学専攻)
桑門秀典 (神戸大学工学部電気電子工学科)
森井昌克 (神戸大学工学部電気電子工)

IPトレースバック相互接続では追跡したいパケットの情報を隣接ASに送信する必要があるため,パケットの情報を秘匿化しなければならない.門林らはパケットの情報をハシシュ化し,その部分情報を暗号化して送信する方法を提案している.しかしながら,この方法では暗号化されたハシシュ値の部分情報を得ることによって,攻撃経路に無関係な隣接ASが攻撃経路の情報を得ることになる.さらに高速化が希求されることから暗号化のオーバヘッドも問題となる.本論文では,暗号化を用いず,?方向性ハシシュ関数のみを用いて,追跡パケットの秘匿性を保証するIPトレースバック相互接続方式を提案する.提案する方式では,攻撃経路に無関係な隣接ASが,通信する情報を傍受し,流用したとしても攻撃経路を把握することはできない.

(24) SSLで暗号化されたweb通信に対する侵入検知
山田明 (株式会社KDDI研究所)
三宅優 (株式会社KDDI研究所)
竹森敬祐 (株式会社KDDI研究所)

SQLインジェクションやクロスサイトスクリプテイングなどのWebアプリケーションに対する攻撃が問題となっており,その対策として,通信の内容を監視することにより攻撃を検知するWebアプリケーションファイアウォールや侵入検知システムが利用されている.しかし,SSLによって通信路が暗号化されると,通信の内容を監視できないため,攻撃を検知することが困難となる.一方,SSLにより暗号化された通信を,データサイズを統計的に解析することによってクライアントの閲覧ページを識別する暗号化通信解析の研究がある.そこで本稿では,暗号化されたWeb通信の攻撃を暗号化通信解析を用いて検知する方式を提案する.提案方式は接続先の一覧を逐次把握するため,暗号化通信解析において必要であった事前調査を必要としないまた,識別結果からこれまで閲覧されていないページなどの攻撃に関係する特徴を抽出し,特徴の発生確率などにより攻撃の有無を推定している.実際のWebサイトへの通信およびDARPAIDS評価データを用いて提案方式の接続先識別率および攻撃検知率を評価し,その結果,提案方式はDARPAデータに含まれる攻撃を検知可能であることが確認された.

(25) ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホステイング基盤
窪田歩 (株式会社KDDI研究所)
山田明 (株式会社KDDI研究所)
三宅優 (株式会社KDDI研究所)

本稿では,ホームネットワークへのリモートアクセスなどに用いる利用者個別の多数のVPNサーバを,分散ハシシュテーブル(DHT)を用いて構成されるオーバレイネットワーク上に動的に実体化させる仕組みを提案し,その実装と評価について述べる.提案システムにより,利用者は必要なときに必要な期間だけ動作する自分専用のVPNを簡易に構成できる.提案システムはVPNサーバのホステイング基盤にDHTを利用することでシステムのスケーラピリテイを確保し,かつ,クライアント証明書検証用の公開鍵をVPNサーバの識別に用いる独自の認証方式により,基盤側でのユーザ管理を不要とし,これによって極めて低コストでの運用を可能としている.プロトタイプの実装により,提案システムが既存のDHT方式を用いて容易に実現できることを示し,プロトタイプの挙動を調べることによりその特性について考察した.

(26) スタック探索の簡略化による異常検知システムの高速化
鈴木勝博 (筑波大学システム情報工学研究科)
阿部洋丈 (独立行政法人科学技術振興機構)
加藤和彦 (筑波大学システム情報工学研究科)
金野晃 (株式会社NTTドコモ)
池部優佳 (株式会社NTTドコモ)
中山雄大 (株式会社NTTドコモ)
竹下敦 (NTTドコモ)

近年,コンピュータはネットワークからシステムへの攻撃といった外部からのさまざまな攻撃にさらされている.我々はこれらの攻撃に対して,学習によってソフトウェアの動作をモデル化し,スタックの情報を利用してソフトウェアの動作を監視するシステムの適用に注目している.ソフトウェアの動作を監視することによって,オーバヘッドが発生しソフトウェアの動作速度が低下する問題がある.なぜならスタック情報の取得に処理時間がかかるためである.この問題に対し我々は,スタックの情報を取得する過程を省略することによる高速化を目指した.

(27) BOTNETからのスパムメールに対する応答遅延方式の提案
関山智也 (東京電機大学工学部)
小林義徳 (東京電機大学工学部)
高橋正和 (インターネットセキュリテイシステムズ株式会社)
佐々木良一 (東京電機大学工学部)

近年,スパムメールが増加している傾向にあり,そのことにより様々な問題が発生している.また,現在ではBOTNETを利用したスパム送信方法が主流となっており,全体の約8割を占めるとも言われている.このBOTNETを利用したスパムメール送信方法は従来の対策では防ぐことが難しいという特徴がある.本研究では,BOTNETを利用したスパムメール送信に対する対策として,応答遅延を利用した対策を提案する.また,評価を行った結果,その効果は局地的なものではなくネットワーク全体的に見て効果があることが確認出来たので報告する.

(28) 機器設定統合分析システムにおける対処案生成方式
岡城純孝 (NECインターネットシステム研究所)
松田勝志 (NECインターネットシステム研究所)

インターネットに対する様々な脅威からネットワークを保護するために,ネットワーク全体のセキュリティの一貫』朧を保ちつつ統一的にセキュリティ施策を実現する方法が求められている.しかし,様々な機能を持ったセキュリティ機器が混在しているため,それらの設定・管理は非常に複雑である.そこで筆者らは,相互に関係する複数のセキュリティ機器から設定情報を抽出し,機器に依存しないポリシー言語に変換して分析を行うことにより機器間の設定の矛盾検出を行う機器設定統合分析システムを開発している.本稿では,検出された矛盾を解消するための対処案生成方式について述べる.また,ファイアウォールと侵入検知システムを対象とした試作システムについても述べる.本システムは機器間の設定の矛盾の検出とそれを解消する対処案生成を自動的に行うので,管理者は運用管理の手間を大幅に削減することができる.

(29) 不干渉性の強制について
永藤直行 (東京工業大学大学院情報理工学研究科計算工学専攻)
渡部卓雄 (東京工業大学大学院情報理工学研究科計算工学専攻)

モニタにより強制可能なセキュリティーポリシの特徴について議論する.ここでいうモニタとはプログラムの振舞を監視し,もしそれがポリシに違反するときにはそのプログラムを強制的に停止することによりポリシを強制する強制機構のことである.もちろん,このような強制機構ではすべてのポリシが強制可能であるわけではない.なぜなら,モニタはプログラムの有限の振舞しか観測できず,未来の情報を利用することが出来ないからである.FBSchneiderはこのような特徴をもつポリシはLamportの安全性の特徴を充たすことを示した.また,そのような安全性を受理するようなオートマトンが存在し,それをセキュリティーオートマトンと呼んでいるさらに,我々はモニタは単にプログラムの振舞を観測するだけでなくもっと多くの情報を利用できると考える.そのとき,ポリシがどのような特徴を持つか明らかにすることを試みる.これまでに,観測した有限の振舞の部分的な振舞を利用することにより情報流ポリシが不干渉という意味で強制可能であることを明らかにした.

(30) NXbitを回避するバッファオーバーフロー攻撃の防止手法
品川高廣 (東京農工大学大学院共生科学技術研究院システム情報科学部門)

本稿では,メモリページを実行禁止にするNXbitの機能を回避して,任意のバイナリコードの実行を可能にするバッファオーバーフロー攻撃を防止する手法について述べる.連鎖型のreturMnto-Ubc攻撃を用いてページの保護属性を変更する攻撃を防止するために,ページを実行可能に設定するシステムコールの発行を制限するまた,バイナリコードをファイルに書き出して実行する攻撃を防ぐために,ファイルの実行を許可したりメモリに実行可能状態でマッピングするシステムコールを制限する.

(31) トラステッド・コンピューティングによるHTTP-FUSEKNOPPIXクライアントのセキュリティ強化
中村めぐみ (日本アイ・ビー・エム株式会社東京基礎研究所)
宗藤誠治 (日本アイ・ビー・エム株式会社東京基礎研究所)
須崎有康 (独立行政法人産業技術総合研究所)
飯島寳吾 (独立行政法人産業技術総合研究所)
八木豊志樹 (独立行政法人産業技術総合研究所)
大澤一郎 (独立行政法人産業技術総合研究所)

ルートファイルシステムをインターネット経由で取得して起動するHTTP-FUSEKNOPPIXでは、取得したファイル群の信頼性が端末の信頼性を大きく左右する。トラステッド・コンピューティングの技術を活用することで、サービス提供者からHTTP-FUSEKNOPPlXクライアントの完全性検証を行なうことが可能となる。本稿ではトラステッド・コンピューティングの活用による安全なシンクライアント環境の構築に向けて、HTTP-FUSE-CLOOPによる分割圧縮ブロックの配信の仕組みと、トラステッド・コンピューティングの完全,性検証の仕組みを組み合わせることにより、セキュリティチップ(TPM)にクライアントの完全性を記録する手法を提案し、その問題点と課題を考察する。

(32) ランプ型秘密分散法の中間的な情報漏洩に関する二,三の考察
廣田啓一 (日本電信電話株式会社,NTT情報流通プラットフォーム研究所)
茂木一男 (NTTコミュニケーションズ株式会社)

符号化効率の向上を目的として閾値秘密分散法を拡張したランプ型秘密分散法には,閾値未満の分散情報から秘密情報に関する情報が部分的に明らかになる,中間的な漏洩状態が存在する.従来その安全性はエントロピーに基づいて議論され,データ長分の安全性があるとされてきた.しかし,多項式を用いたランプ型秘密分散法では,部分情報同士の関係が簡易な一次式で得られるため,実データを対象とした場合に,1.可能な解集合を少ない計算量で容易に探索でき,さらに,2シンタックスやセマンティクスによる制約から探索範囲を狭められる可能性がある.本稿では,これらの問題を考察し,一つのアプローチとして,分散関数を複数連結することで,中間的な漏洩状態における探索計算量を増加させる結合型ランプスキームを提案する.

(33) 二つの状態を用いたしきい値量子秘密分散法
岡田健 (神戸大学大学院自然科学研究科)
桑門秀典 (神戸大学工学部)
森井畠克 (神戸大学工学部)

しきい値量子秘密分散法とは,量子状態で表される秘密情報を複数の分散情報に分割し,あるしきい値以上の分散情報から秘密情報を復元できる方法である.CleveとGottesmanとLoが提案したしきい値量子秘密分散法は,三つ以上の量子状態が必要となる.本論文では,量子ビット間に形成される量子力学特有のエンタングルメントの性質を利用し,二つの量子状態からなる分散情報を持つしきい値量子秘密分散法を提案する.

(34) 巡回セールスマン問題とトリボナッチ数列
小林邦勝 (山形大学工学部)
国分清一郎 (山形大学工学部)

巡回セールスマン問題において,セールスマンの辿る経路が異なると対応する経路長も異なるための条件について検討する.これは暗号の一意復号可能性に関連する.一般項が連続する前3項の和として与えられるトリボナッチ数列の要素をあるルールに基づいて都市間距離として与えると,経路長からセールスマンの辿った経路が一意に定まることを示す.次に,このトリボナッチ数列を用いた巡回セールスマン問題を公開鍵暗号に応用する.秘密鍵であるトリボナッチ数列の要素aにアフィン変換αa+βを施したものを公開鍵とし,幾つかのa毎に異なる複数のβを用いる場合には,復号アルゴリズムは非決定性となり,平文は一意に復号されるが,復号に要する計算量はβの個数に関する指数オーダーとなることを示す.

(35) 限定並行ブラックボックス零知識証明のラウンド数下界
村谷博文 ((株)東芝研究開発センター)

プレインモデルにおける、自己合成の場合のm-限定並行零知識証明プロトコルのラウンド数の下界を導出する。これは、非限定並行Canetti-Kilian-Rosenの結果をm-限定並行に拡張したものである。結果として得られたラウンド数下界はo ( log m / log log m ) である。我々が先の研究で得た一般合成の場合のラウンド数の上界(プロトコルが存在する十分条件)w ( log m) と合わせて考えると、漸近的オオーダとしてほぼlog mが最適であることが分かる。

(36) プライバシを保護した内積比較プロトコルの提案
佐久間淳 (東京工業大学総合理工学研究科)
小林重信 (東京工業大学総合理工学研究科)

本稿ではベクトルx1,x2とyが二つのサイトに分散している場合に,互いに持つデータを開示せずにx1,y x2,yの大小関係の比較結果のみを計算する,秘匿内積比較プロトコルを提案する提案プロトコルのセキュリティはシミュレーションパラダイムに基づいて証明される。また提案プロトコルの応用として,秘匿線形識別問題および秘匿ユークリッド距離比較問題への適用例を示す.

(37) 内積比較プロトコルに基づく分散巡回セールスマン問題のセキュアな最適化
佐久間淳 (東京工業大学総合理工学研究科)
小林重信 (東京工業大学総合理工学研究科)

本稿では分散化された組み合わせ最適化問題のためのセキュアな局所探索プロトコルを提案する.分散組み合わせ最適化問題とは、コスト関数に関する情報が複数のパーティーに分散している最適化問題であり、例えば分散巡回セールスマン問題では都市間移動コストや巡回する都市集合に関する情報が分散化されている。秘匿内積比較プロトコルに基づいた局所探索法では、分散巡回セールスマン問題において分散化された情報を共有することなく最適化を実行することが可能である。提案プロトコルは準備段階において都市数nに対してO(、2)の時間計算量を必要とするが,コストー評価あたりの計算量はO(1)である。計算機実験では都市数が1000を越える大規模分散TSpにおいても,実用的な時間で局所最適解に到達することが示された.

(38) 情報セキュリティの標準化動向について-ISO/IECJTC1/SC27/WG22006年5月マドリッF会議報告-
宮地充子 (北陸先端科学技術大学院大学情報科学研究科)
近澤武 (三菱電機株式会社/情報処理推進機構)
竜田敏男 (情報セキュリティ大学院大学)
大塚玲 (情報処理推進機構/産業技術総合研究所)
安田幹 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
森健吾 (NECインターネットシステム研究所)
才所敏明 (東芝ソリューション株式会社)

情報社会の進展に伴い,安全な社会システムの構築が産官学において進められている.情報セキュリティ技術の国際標準化活動'は,安全な社会システムの構築にとって重要な役割をもつ.ISO/IECJTC1/SC27/WG2では,情報セキュリティのアルゴリズム及びプロトコルに関する国際標準化規格の策定を進めている.本報告書は,現在,ISO/IECJTC1/SC27/WG2で審議事項を解説すると共に,特に今年の5月に行われたマドリッド会議に関して報告する.

(39) 金融取引におけるPIN認証のセキュリティ要件について
田村裕子 (日本銀行金融研究所)
宇根正志 (産業技術総合研究所)

金融機関では,CD/ATMによる本人認証を主にキャッシュカードと4桁の暗証番号(PIN)を利用して行っている.キャッシュカードに関しては,わが国の多くの金融機関は,カードの偽造対策の1つとして,従来の磁気ストライプ・カードに代えてICカードの導入を現在進めている.こうした実態を踏まえ,我々はICカードとPINを組み合わせて利用する認証システムにおけるセキュリティ要件について検討を進めている.検討にあたっては,まず,組み合わせて利用する2つの認証方式について別々に分析を行い,それらの分析結果を組み合わせるというアプローチを採用する.我々は,既に[2]において,被認証者が正当なICカードを所持しているか否かを確認する認証システムに焦点を当て,偽造カード作製によるなりすましに対抗するための必要条件を導出した.そこで,本稿では,次の検討の対象として,PINを利用した認証システムに焦点を当てる.まず,ISO9564-1に基づいて同システムを5つのタイプに分類するとともに,なりすましを目的とする具体的な攻撃方法を明らかにする.そのうえで,なりすましに対抗するための必要条件を各タイプに応じて導出する.本稿および[2]の検討結果を同時に参照することによって,なりすましを想定した場合にICカードとPINを組み合わせて利用する認証システムのセキュリティ要件を容易に得ることができる.

(40) コンピュータウイルスに対する疫学的アプローチの提案と評価
佐々木良一 (東京電機大学)

コンピュータウイルスは刻々と進化しており,コンピュータウイルスに遭遇する範囲が拡大してきたり,攻撃方法が悪質化したりしている。コンピュータウイルス対策として、PC利用者によるワクチンの使用や、セキュリティホールの応急対策などの個々人としての対策だけでは、全体としての流行を押さえ込むのは困難になりつつある。そこで、医学や健康科学の分野で広く用いられている疫学(印idcmiology)を用いることにより、集団としての現象の把握や、対策を検討するアプローチを採用するべきであると考え、具体的な適用を試行してきた。ここでは、これらの適用結果を整理して報告するとともに、疫学的アプローチの有効性に関する検討結果を報告する。

(41) インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
福野直弥 (東海大学電子情報学部情報メディア学科)
小堀智弘 (東海大学電子情報学部情報メディア学科)
菊池浩明 (東海大学電子情報学部情報メディア学科)
寺田真敏 (日立製作所)
土居範久 (中央大学理工学部情報工学科)

ワームやウィルス,スパイウェアなどに感染したホストはトラップドアを仕掛けたり,新たな侵入先を求めて定期的なポートスキャンを実行したりしている.これらの振舞いは一様ではなく,特定のアドレスブロックを集中的に探索する不正者やアドレス空間全域をランダムに探索する不正者などが混在している.そこで,本研究では,JPCERT/ccにより運営されている定点観測システムISDASのデータを解析し,インターネット上での探索活動を明らかにすることを試みる.まず,探索者全体の集合をマクロに見て統計的な情報を解析し,次に個々の探索者に着目してミクロに解析を行う.これらの解析結果を元にして,不正者の振舞いを近似する数学モデルを提案する.

(42) 紙文書に対するセキュリティ技術の考察
海老澤竜 (日立製作所システム開発研究所)
藤井康広 (日立製作所システム開発研究所)
高橋由泰 (日立製作所システム開発研究所)
手塚悟 (日立製作所システム開発研究所)

個人情報保護法の施行や日本版SOX法の適用が見込まれる中、情報の漏えいや偽装などの不正が問題になってきている。特に紙媒体を経由した個人情報漏えいは、漏えい全体の45.9%にも上っており、見過ごせない問題である。このような紙文書の脅威に対して、複写牽制文字、電子透かしなど印刷物自体に工夫を施す対策や、印刷機器利用時の本人認証、またはそれと連携した印刷履歴管理などのデジタルなセキュリティ対策がある。本発表ではこれら、紙文書に対するセキュリティ対策を整理分類してその課題を明確にし、今後の技術の目指すべき方向について議論する。

(43) インシデント分析センタnicterの可視化技術
中尾康二 (独立行政法人情報通信研究機構)
松本文子 (独立行政法人情報通信研究機構)
井上大介 (独立行政法人情報通信研究機構)
馬場俊輔 (横河電機株式会社セキュリティプロジェクトセンタ)
鈴木和也 (横河電機株式会社セキュリティプロジェクトセンタ)
衛藤将史 (独立行政法人情報通信研究機構)
吉岡克成 (独立行政法人情報通信研究機構)
力武健次 (独立行政法人情報通信研究機構)
堀良彰 (九州大学大学院システム情報科学研究院)

筆者らで推進しているインシデント分析センタnicterプロジェクトでは,広域なインターネット上で発生するネットワークインシデントに関する総合的な対策技術の研究開発を行っている.本稿では,nicterプロジェクトにおけるインシデント分析・運用作業のための可視化技術に焦点を当て,可視化手法の適用領域,具体的な可視化手法について述べ,今後のnicterにおける可視化技術に関する検討課題等について考察する.

(44) より強力な不正者に対する効率的なブラックボックス追跡のための階層的な鍵割り当て
松下達之 (株式会社東芝研究開発センター)
今井秀樹 (中央大学理工学部/産業技術総合研究所情報セキュリティ研究センター)

公開鍵ベースのブラックボックス追跡方式[9]における送信オーバヘッドを改善する階層的な鍵割り当て方法を提案する.提案する鍵割り当て方法をこの従来方式に適用すると,従来方式単独の場合よりも,送信オーバヘッドと各受信者の所要メモリ量とのバランスが取れたブラックボックス追跡方法を構成できる.より具体的には,秘密鍵サイズが大きく増加することなく,暗号文サイズをO(√n)からO(k+log(n/k))へ削減できる.ここで,kとnはそれぞれ最大結託人数,全受信者数を表す.提案する鍵割り当て方法を適用した結果得られる方式は,従来方式と同様に,追跡を検知した場合に追跡を逃れる,より巧妙に作成された不正復号器に対しても(秘密情報不要で)ブラックボックス追跡可能である.

(45) 電子マネーの取引を利用した電子指紋プロトコル
山根進也 (神戸大学大学院自然科学研究科)
栗林稔 (神戸大学工学部)
森井昌克 (神戸大学工学部)

電子指紋プロトコルは,ディジタルコンテンツ配信システムにおいて不正配布者の検挙を可能とする暗号プロトコルであるが,コンテンツの売買における料金の支払いに関してはあまり考えられていない.本論文では,料金の支払いを可能とするために)信頼できるセンタによる電子マネーの運用を想定した電子指紋プロトコルを提案する.ユーザはセンタが発行する電子マネーを用いて,電子指紋の埋め込まれたコンテンツの取引と決済を同時に行うことができる.

(46) An Eflicient Anonymous Password - Authenticated Key EXchange Protocol
辛星漢 (産業技術総合研究所情報セキュリティ研究センター)
古原和邦 (産業技術総合研究所情報セキュリティ研究センター)
今井秀樹 (産業技術総合研究所情報セキュリティ研究センター/中央大学理工学部電気電子通信工学科)

Recently, Viet et aL, [21] have proposed an anonymous password-authenticated key exchange (PAKE) protocol against a passive server, who follows the protocol honestly but it is curious about identity of client. In this paper, we propose an efficient construction for anonymous PAKE protocol (we call it the EAP protocol) which provides semantic security of session keys in the random oracle model, with the reduction to the computational Diffie-Hellman problem, as well as anonymity against a passive server. Specially, the EAP protocol has about 50% reduction (com pared to [21]) in the number of modular exponentiations for both client and server, and its communication bandwidth for the modular size of prime p is independent from the number of clients while [21] is not.

(47) Password-Authenticated Key Exchange for Multi-Party with Different Passwords Using a Constant Number of Rounds
JeongOkKWONT (Graduate School of Information Security CIST, Korea university/Department of Computer Science and Communication Engineering, Kyushu University)
KouichiSAKURAI (Department of Computer Science and Communication Engineering, Kyushu University)
Dong Hoon LEE (Graduate School of Information Security CIST, Korea university)

Multi-party password-authenticated key exchange (PAKE) with different passwords allows the users of a group to agree on a common session key with their different passwords by the help of a server. In this setting, a user shares a password only with the server, but not between the users. In this paper, we present two multi-party PAKE protocols. The suggested protocols are provably-secure in the standard model. Our first protocol is designed to provide forward secrecy and security against known-key attacks. The second protocol is designed to additionally provide key secrecy against the server which means that even the server can not know the session keys of the users of a group. The suggested protocols require a constant number of rounds.

(48) プライバシー保護した分散的Fキュメントクラスタリング
蘇春華 (九州大学大学院システム情報科学府)
周建英 (シンガポール国立情報技術研究院)
鮠豊 (シンガポール国立情報技術研究院)
櫻井幸一 (九州大学大学院システム情報科学研究院)

Many government organizations and companies want to share their documents in a similar theme to get the joint benefits. Textual document clustering is a powerful data mining technique to analyze the large amount of documents and structure large sets of text or hypertext documents. While doing the document clustering in the distributed environment, it may involve the users' privacy of their own document. In this paper, we propose a framework to do the privacy-preserving text mining among the users under the distributed environment: multiple parties, each having their private documents, want to collaboratively execute agglomerative document clustering without disclosing their private contents to any other parties.

(49) ネットワークトポロジを考慮した効率的なマルチキヤスト暗号方式
福島和英 (株式会社KDDI研究所)
清本晋作 (株式会社KDDI研究所)
田中俊昭 (株式会社KDDI研究所)
櫻井幸一 (九州大学大学院システム情報科学研究院)

有料コンテンツのマルチキャスト配信サービスは,近い将来,個人PCや携帯端末向けの主流サービスとして期待されているが,コンテンツの著作権保護方法の確立が大きな課題となっている.海賊版コンテンツの流通を防ぐための手段の1つとして,コンテンツを暗号化しておく方法があり,これらの暗号化鍵を管理するための効率的な鍵管理方式が求められている.これまでにも,マルチキャストシステム用の鍵管理方式は考案されてきたが,いずれの方式も単純な鍵管理構造を用いており,鍵管理効率の最適化については十分な検討がなされていなかった[1]?[3].そこで,我々は,クライアントの能力に応じて柔軟な鍵管理が実現できる方式である,γ-鍵管理方式を提案した[4]、さらなる鍵管理方式の最適化を行うためには,ネットワークトポロジを考慮した鍵管理構造を構成することが不可欠となる.本稿では,マルチキャストに適合する鍵管理方式を提案する.さらに,本方式において鍵管理ルータに必要とされる計算量および領域量を定量的に評価し,これらの最適化について議論する.

(50) Merkle Hash TneeとIDAを利用したストリーミング認証方式の提案と評価
新崎裕隆 (慶應義塾大学大学院理工学研究科)
荻野剛 (慶應義塾大学大学院理工学研究科)
上田真太郎 (慶應義塾大学大学院理工学研究科)
重野寛 (慶應義塾大学大学院理工学研究科)

本稿では,ストリーミング技術を利用してマルチメディアデータの送受信を行う際の汎用的なデータ認証手法を提案する.提案方式では,MerkleHashlreeを利用して生成した認証情報から署名を生成し,誤り訂正技術の1つであるIDAを用いて,その署名を各送信パケットに分散する.これにより,既存手法に比べて高い認証率を得ることを狙う.評価として認証率,認証情報の情報量のオーバヘッド,送信処理および受信処理の遅延をシミュレーションを用いて測定した.これにより,認証率についてはSAIDA方式に比べて最大約23%の向上を実現し,送信処理についてはSAIDA方式の最大約57%,受信処理遅延については最大約30%に抑えることができた.

(51) プライバシを保護した授業評価アンケートの実装
谷川浩司 (岡山大学大学院自然科学研究科)
中西透 (岡山大学大学院自然科学研究科)
舩曵信生 (岡山大学大学院自然科学研究科)

多くの大学において紙ベースの授業評価アンケートが行われているが,集計の手間や経費が大きいという問題があり,授業評価アンケートのWEBシステム化が求められている.その一方で,授業評価アンケートでは,回答者のプライバシを保護する必要がある.そこで本論文では,PaiUier暗号を用いることにより,回答内容を暗号化したまま集計可能なWEBアンケートシステムの実装を行う.Paillier暗号を用いることにより,従来方式と比較して,暗号化コストを削減している.そして,著者らの属する学科での試用実験の結果によりその有用性を示す.

(52) 告発文書から告発者の発覚を防ぐ公益通報者保護技術の提案
多田真崇 (東京電機大学工学研究科情報メディア学専攻)
高塚光幸 (東京電機大学工学研究科情報メディア学専攻)
増渕孝延 (東京電機大学工学研究科情報メディア学専攻)
佐々木良一 (東京電機大学工学研究科情報メディア学専攻)

自分の所属している企業,または取引先の企業が不正を行っている事実を知り,匿名で公益通報を行いたいと考える場合は多い.しかし,不正行為の証拠である不正者の署名付き電子文書の内容から通報者が発覚してしまっては匿名で告発する効果がまったく発揮されない.そこで,電子文書から自分に関連する情報を秘匿するために墨塗りを施したいと考えたとしても,墨塗りを施した電子文書に告発される側が再度署名を施すとは考えにくいため,証拠性が確保できない.本研究では,この問題を解決するため,自分に関連する情報を墨塗りで秘匿しつつ,証拠性を確保するために不正者の署名を検証可能な状態を保つ電子文書墨塗りシステムの提案を行う.

(53) 多重暗号化と確率的動作選択に基づく匿名通信方式:3MN
三宅直貴 (大阪大学工学部)
伊藤義道 (大阪大学工学部)
馬場口登 (大阪大学工学部)

プライバシー保護のため通信者を秘匿にする匿名通信方式は,OnionRoutingやCrowds等,数多く提案されている.多重暗号化を行うOnionRoutingでは,送受信者双方の匿名性を保持できるが,暗号化・復号化処理の回数が多いという問題がある.また,メッセージを他の中継ノードに中継させるかどうかを確率に基づき選択するCrowdsでは,通信に要する負荷は小さいが,受信者の匿名性に問題がある.本稿では,確率的動作選択と多重暗号化方式を併用することで,少ない暗号化・復号化処理回数で送受信者双方の匿名性を保持できる新たな匿名通信方式3MN(3-ModeNet)を提案する.

(54) 文書画像への透かし埋込みにおける背景部分の代替表現方法
橋本隆志 (沖電気工業株式会社)
前野蔵人 (沖電気工業株式会社)
保田浩之 (沖電気工業株式会社)

文書画像に電子透かしを埋め込む場合,文書画像中の背景部分と透かしが干渉し,透かし品質が劣化する場合がある.本報告では,透かしの特性を変更することなく上記の干渉を低減し,かつ透かし埋込み後の見た目の劣化を抑えるため,文書画像の背景成分を分離し,透かしによって背景を表現する方法を提案する.透かしパターンのドット径を変更して輝度を表現することにより,信号特徴を保持した背景表現を可能としている.

(55) 生体反射型認証:対光反射と盲点位置を利用した認証方式(その2)
小澤雄司 (静岡大学大学院情報学研究科)
荒井大輔 (静岡大学大学院情報学研究科)
西垣正勝 (静岡大学創造科学技術大学院)

生体情報は一般的に容易に漏洩するという重大な問題が存在するため,生体情報が漏洩した場合であっても絶対になりすましができないような生体情報が強く望まれる.本稿では,生体反射を使用した認証方式を提案する.生体反射は人間が自分で制御することができないため,不正者が他人を模倣することが困難であることから,生体反射を用いた認証方式はなりすましに対して高い耐性を有すると考えられる.すでに著者らは生体反射型認証のプロトタイプである人間の盲点位置と瞳孔の対光反射を用いた対光反射を用いた認証方式を提案している.本稿では,実際に認証システムを構築し,本人拒否率,他人受入率,なりすまし成功率を検証する.

(56) 画像記憶のスキーマを利用した認証方式の拡張−手掛かりつき再認方式−
山本匠 (静岡大学情報学研究科)
原田篤史 (静岡大学理工学研究科)
漁田武雄 (静岡大学情報学部)
西垣正勝 (静岡大学創造科学技術大学院)

我々は,一見すると無意味に見える不鮮明な画像をパス画像とすることにより,覗き見攻撃に耐性を有する「画像記憶のスキーマを利用した認証方式」を既に提案している.しかし本方式は,視認性の低い不鮮明化画像を利用しているため,ユーザがパス画像の選択に要する時間が長くなるという問題を残していた.一方,本方式においては,スキーマを持たない攻撃者に対してパス画像に関する情報を言語で伝えても,攻撃者はその意味を理解できないという実験結果が得られている.そこで本稿では,パス画像を思い出すにあたっての手掛かりとなる言語情報を認証時に提示することによって,本方式の改善を図る.手掛かり情報はスキーマを有する正規ユーザにのみ伝わり,正規ユーザの認証負荷のみを軽減することができると期待される.本稿では手掛かりの提示による利便性向上への寄与と覗き見攻撃への影響を,基礎実験を通じて検証する.

(57) キーストロークデータを対象としたコンテクスト抽出手法の提案
石川宗寿 (筑波大学大学院システム情報研究科)
岡瑞起 (筑波大学大学院システム情報研究科/日本学術振興会)
加藤和彦 (筑波大学大学院システム情報研究科)

我々は、プライバシーを保全するためにキーの文字情報を利用しない、キーストロークによる常時認証をするという研究を行っている。この常時認証を高精度で行うには、キーストロークのコンテクストを抽出し、同じコンテクスト同士で比較を行う必要がある。本研究で言うコンテクストとは、例えばワープロで文書を書いている.webブラウジングをしている、といったキーボードの使用状態をいう。ここで、文字情報を利用しないキーストローク認証の場合、コンテクストの抽出に使用可能な`情報はキーイベントのタイミング情報のみになる。その問題を解決するために、我々は異なる幅の時間間隔を同時に考慮するというdtVectorize手法を提案し、実験を行った。その結果、時間間隔を固定した場合に比べ、抽出制度が平均で約7%〜13%向上した。

(58) 情報埋込機能付データ圧縮ツールIH-ZIPの開発
吉岡克成 (独立行政法人情報通信研究機構)
薗田光太郎 (独立行政法人情報通信研究機構)
滝澤修 (独立行政法人情報通信研究機構)
中尾康二 (独立行政法人情報通信研究機構)
松本勉 (横浜国立大学大学院環境情報研究院)

我々は,LZ77符号化やハフマン符号化などの可逆データ圧縮において情報を埋込む方法を既に提案している.本報告では,LZSS符号化における情報埋込方式を,データ圧縮ツールとして広く利用されているZIPに適用した,情報埋込機能付データ圧縮ツールIH-ZIPの実装と性能評価について報告する.評価の結果,圧縮率の観点からは,IH-ZIPはパラメータを調整することにより,スライド辞書法を忠実に実装したオリジナルのZIPに準ずる効率を達成できることがわかった.さらに処理速度の観点からは,高速化の工夫により『オリジナルZIPと同程度の速度を達成できた.

(59) 画像マッチングに基づく生体認証に適用可能なキャンセラブルバイオメトリクスの提案
比良田真史 ((株)日立製作所システム開発研究所)
高橋健太 ((株)日立製作所システム開発研究所)
三村昌弘 ((株)日立製作所システム開発研究所)

生体認証において登録生体情報(テンプレート)の保護は重要である.個人が持つ生体情報の数は有限であるため自由に破棄・更新ができず,また生体情報は個人情報であるため漏洩時のリスクも大きいこれら課題への対策として,テンプレートを秘匿したまま認証を行うキャンセラブルバイオメトリクス技術が提案されている.本報告では,従来の画像マッチングに基づく生体認証に適用可能なキャンセラプルバイオメトリクスのアルゴリズムを提案する.また,実験により,提案方式は精度に影響を与えないことを示す.さらに,秘匿された特徴量の復元困難性を理論的に評価する.本研究により,画像マッチングに基づく生体認証に適用可能なキャンセラプルバイオメトリクスの実現への見通しつけた.

(60) IDベース暗号、バイオメトリック認証における失効問題についての比較
泉昭年 (九州大学)
上繁義史 (財団法人九州システム情報技術研究所)
櫻井幸一 (九州大学/財団法人九州システム情報技術研究所)

IDベース暗号においては、、そのものを公開鍵として扱うことで公開鍵とその所有者の関連付けを行い、バイオメトリック本人認証においては、登録されているテンプレートを抽出することの出来る生体情報を所有するのは本人だけであるという事実に基づいて本人認証を行う。このように本人の個人情報から抽出できる電子データは、本人との関連付けが比較的強いものであるが反面、盗難・紛失に際しての失効・再登録が困難である。個人'情報から作成・抽出されるデータをどのようにして失効させるかという着眼から本論分では、ベース暗号、バイオメトリック認証における失効問題の比較・考察を行う。

(61) 機器認証DRMシステムの設計
深谷博美 (パステル株式会社)
櫻井幸一 (九州大学大学院システム情報科学研究院)

本稿では、IDのみで暗号化・復号化でき、共通鍵を秘密にする必要のない対称鍵暗号化方式でのDRMシステムを提案する。本方式は、変更できないユニーク値を持つ信頼できるデバイスで機器の認証を行い、受信者のIDと送信者のIDを組み合わせる認証処理をして共通鍵を生成し受信者のみが復号できる。この際、機器の認証で行うためクリックのみでDRM閲覧できる方式である。送信側は共通(対称)鍵で暗号化する機能を持つ。機器は,受信者のIDと送信者のIDを組み合わせた共通(対称)鍵でデータを暗号化し受信者に渡す。このことで安全な鍵の受け渡しと煩雑な鍵管理を必要としない。既存の鍵配送方式PKI/KPS等と比較し鍵の受け渡しと管理の違いを示す。また、既存のDRMシステムとの比較も行う。

(62) 耐タンパ性を備えたユニークデバイスに基づく暗号認証基盤の検討
今本健二 (九州大学)
櫻井幸一 (九州大学/財団法人九州システム情報技術研究所)

従来,公開鍵証明書を用いた公開鍵基盤(PKI)やIDベース暗号を利用した暗号化システムにおいては,数学アルゴリズムや第三者機関の利用など,様々な仮定に基づいた設計が行われている.本論文では,耐タンパ性を持つデバイスによるPKIの構成法について検討を行う.特に,深谷らが提案したデバイス固有値を用いた対称暗号技術による、ベース暗号化方式(IST方式)に基づいた手法を検討し,既存方式との比較を行う.

(63) テクスチャキューブを用いた対話的ネットワークトラヒック視覚化ツール
Erwan Le Malecot (九州システム情報技術研究所)
小原正芳 (九州大学大学院システム情報科学府)
堀良彰 (九州大学大学院システム情報科学府)
櫻井幸一 (九州大学大学院システム情報科学府)

トラヒックモニタリングと解析を効率的に行える3次元表現を用いたネットワークトラヒック視覚化ツールを設計した。本ツールは、視覚化対象となるネットワークをテクスチャキューブを用いて立体的に表現する。ネットワークにおける通信は、キューブ空間中のテクスチャおよびキューブ間のリンクによってトラヒックの属性を色分けし表現する。さらに、本ツールのプロトタイプ実装について述べ、その評価を行う。


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!