著者
岡本 栄司 中村 勝洋
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.32, no.11, pp.1498-1504, 1991-11-15

暗号システムにおいて 暗号化鍵はシステム全体の安全性の要であり 暗号化鍵の保護には十分な注意が必要である長い間同一の鍵を使用していると 悪意の第三者に知られる可能性が高くなるこのため 暗号化鍵は時々変える必要がでてくるそこで データを暗号化する鍵(ワーク鍵)を随時変更し 別の上位の鍵(鍵暗号化鍵)で暗号化して相手に送る方法が用いられているさらにこの鍵暗号化鍵を多段階層にすることもあるしかしながら これらの暗号化鍵 特に最上位の鍵(マスタ鍵)の変更をどの程度に行うべきかに関する「鍵の変更周期」あるいは「鍵の寿命」については まだ議論が少ないこれでは 実際に暗号システムを導入する際 運用上不安が残るそこで 本論文ではアメリカ標準暗号DESを想定して 暗号化鍵(ワーク鍵 マスタ鍵)の変更周期を調べた解読方法には 例として最も単純な全鍵探索法(Exhaustive Key Search)を用いたこの結果 マスタ鍵は毎年 ワーク鍵はメッセージごとあるいはセッションごとに変更したほうが良いことがわかったなお 本論文で示した考えは 暗号アルゴリズムと解読法を変えても基本的に適用できるものであるまた本結果は 最も単純な解読法を仮定しているため 一般に守るべき最低基準を示していると考えられる
著者
岡本 栄司 千石 靖
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会誌 (ISSN:09135693)
巻号頁・発行日
vol.76, no.6, pp.642-645, 1993-06-25
被引用文献数
2

猛威をふるうウイルス : あなたのソフトは大丈夫ですか?
著者
岡田 政則 岡本 栄司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告アルゴリズム(AL) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.62, pp.57-64, 1998-07-22

実社会においては,プライバシー保護の観点からある種のランダムネスの利用の要求がある.この場合,完全にランダムな状態でなくても低コストで十分プライバシーが守られる状態が生成できれば都合が良い.本論文では,最初にシャフリングを定義し,シャフリング近似の概念を導入する.そのランダムネスの尺度としては相対エントロピーを利用し,ランダムネスのコストとしてシャフリングを生成する回路の素子の個数を利用する.このためにまずその個数にコストを表す関数としての妥当性があることを検証する.例として複数の投票所からなる投票集計のモデルを取り上げる.そこでは選挙とその投票結果のプライバシー保護をランダムネスとその生成コストの関係として考察している.Randomness is used for a protection of privacy in the actual world. To investigate randomness, we show the definition of the shuffling S_n of n input data; and, we define the pseudo-shuffling S^^^_n by S_2 0nly. The definition of randomness is represented by relative entropy, and the cost of randomness is expressed by the number of shuffling S_2 in pseudo-shuffling S_n. We consider pseudo-shuffling as an approximation of shuffling with some constraints. Finally, we show a problem related to ballot boxes in the election as an example.
著者
Vithanage Ananda 猪俣 敦夫 岡本 栄司 岡本 健 金岡 晃 上遠野 昌良 志賀 隆明 白勢 政明 曽我 竜司 高木 剛 土井 洋 藤田 香 Jean-LucBeuchat 満保 雅浩 山本 博康
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.31-35, 2008-05-15

双線形写像を利用するペアリング暗号は、ユビキタスネットワークに適した新しい暗号プロトコルを実現できるため、近年注目されている。しかしながら RSA 暗号のような普及している公開鍵暗号より、演算時間が数倍必要であることが欠点であった。我々はペアリング暗号を高速に計算するため、ペアリングアルゴリズムの軽量化、FPGA 実装を経て、世界初となるペアリング演算 ASIC、"Pairing Lite" を開発し動作確認を行った。Pairing Lite のゲート数は約 200 000、動作周波数は 200MHz で、1 回のペアリング演算を 46.7μ 秒で行うことを確認した。Pairing cryptosystems that utilize a bilinear map have attracted much attention because they can create new cryptographic protocols suitable for ubiquitous networks. However, their calculation time is several times longer than that for RSAs. We have developed an ASIC for calculating a pairing, "Pairing Lite," that is the world's first ASIC implementation of the pairing through improving algorithms for calculating the pairing and implementing FPGA. The scale of the circuit for Pairing Lite is about 200,000 gates, its operating frequency is 200 MHz, and it takes only 46.7μseconds to calculate one pairing.
著者
村山 隆徳 満保 雅浩 岡本 栄司 植松 友彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.95, no.353, pp.9-14, 1995-11-16
被引用文献数
13

ソフトウェアプログラムの難読化技術は、リバースエンジニアリングが適用され難いプログラムの実現や、ソフトウェアのプロテクトプログラムの強化、暗号化・復号プログラムの安全性確保等にとって非常に重要である。小文では、解析され難いソフトウェアプログラムの定義に関する考察、及びプログラム内の命令コードの書き換え(replace)や並び変え(shuffle)を行なう自動難読化ツールa0/f1/f2について紹介する。
著者
居城秀明 金岡晃 岡本栄司 金山直樹
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013-CSEC-60, no.15, pp.1-8, 2013-03-07

タッチパネルを搭載したスマートフォンやタブレット型端末といったスマートデバイスで利用される認証方法は,パスワード認証やパターン認証に代表される ”知識認証” が一般的に用いられているが,認証時の背後からの覗き見に弱く端末からの個人情報漏洩リスクが危惧されている.今日,”知識認証” にかわる認証方法として,認証時の覗き見に対して耐性を持つことで知られる ”生体認証” ベースの,個人の手指の行動的特徴を用いる手法が Sae-Bae 等などによって提案されている.しかし,これらの研究ではタッチパネルから得られる手指の情報に関して,取得する座標軌跡の細かさと認証精度,認証時間についての十分な検討がなされておらず,認証システムの実現には議論の余地が残る.本稿では,手指の行動的特徴を取得する際の,タッチパネルからの座標取得頻度に着目した.各個人を識別する際の最適な座標取得頻度について認証時間・認証精度とのトレードオフを考慮し高速かつ高精度な認証を目指す.
著者
安田 咲子 岡本 栄司 阿部 亨
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.54, pp.17-22, 1998-05-29

近年,インターネットおよびディジタルAV機器の普及により,誰にでも簡単にディジタル著作物を複製することが可能となった.これに伴い,著作物の著作権を巡っての問題が発生しつつある.これに対し,著作権保護の目的で,画像中に別の画像を隠蔽する電子透かし技術について最近研究が行われている.この中でも,画像の周波数領域に透かし情報を隠蔽する方式は,透かし情報の除去が困難であり安全性が高い.しかしこのとき,安全性と画質とのトレードオフが問題となり,そのために透かし情報を特定の周波数帯域に正確に埋め込むフィルタを考える必要がある.そこで本稿では,周波数分離特性の優れたフィルタであるQMFを用いた電子透かし隠蔽法を提案し,その安全性と画質の関係を計算機実験により検証する.In recent years, the progress of Internet and digital AV equipment makes copying of digital contents easy. From this reason, copyright troubles have become a subject of discussion. In order to protect the copyright of digital contents, watermark techniques that hide the copyright information into an image are researched. Especially the method that hides watermark into the frequency domain of an image has the high security, because it is difficult to remove the copyright information from the watermarked image. In this method, a trade-off between the security and the quality of the image comes into problem. In this article, we propose a novel method for hiding watermark with QMF, and evaluate the security and the quality of the proposed method.
著者
岡本 栄司 金岡 晃
出版者
筑波大学
雑誌
挑戦的萌芽研究
巻号頁・発行日
2009

高度に発達した情報ネットワークにおいて、多くのセキュリティシステムが導入されているが、今までは攻撃等による危殆化に対する事前対策が主であった。しかし、実際にはどんな対策をとっても必ず危殆化するため、事後対策も同等に考慮した対策が必要となる。そこで、ネットワークにおける危殆化の確率とその被害を定量的に評価し、その評価を用いた危殆化リスクに強いセキュアネットワークシステムの構築し、それらに基づいた危殆化リスクの予測の試みを行った。その結果、SLA(Security Level Agreement)の形成に役立てることができるようになった。
著者
岡本 栄司
巻号頁・発行日
2013

科学研究費助成事業(科学研究費補助金)研究成果報告書:基盤研究(B)2010-2012
著者
小久保 博崇 金岡 晃 満保 雅浩 岡本 栄司
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.9, pp.2086-2093, 2012-09-15

マルウェアの脅威は日々拡大しており,いまや社会に実害を及ぼす脅威となっている.また未知のマルウェアの侵入や活動を検出し,被害を防ぐことの重要性が高まっている.本論文ではCCC DATAset2011の攻撃通信データを利用し,通信プロトコルヘッダの特性を,性質の異なる複数の機械学習手法を組み合わせて学習することで未知攻撃を含む攻撃通信の持続的な検知を試みた.決定木の定期的な再学習に加え二次元自己組織化マップ(SOM)による逐次学習を取り入れることで安定して高い精度を保てるように工夫することにより,99%前後の確率で攻撃通信の検知を行うことが可能となった.
著者
小久保 博崇 満保 雅浩 岡本 栄司
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.272-276, 2011-10-12

近年,マルウェアの増加率が過去最大になっており,未知のマルウェアが頻出している.そのため,未知のマルウェアの侵入や活動を検出し,被害を防ぐ必要がある.本研究ではCCC DATAset2011の攻撃通信データを利用し,通信プロトコルヘッダの特徴を,性質の異なる複数の機械学習手法で学習することで未知攻撃を含む攻撃通信の持続的な検知を試みた.
著者
岡本 栄司
巻号頁・発行日
2012

科学研究費助成事業(科学研究費補助金)研究成果報告書:挑戦的萌芽研究2009-2011
著者
岡本 栄司 膠 瑩 岡本 健
出版者
筑波大学
雑誌
基盤研究(B)
巻号頁・発行日
2004

情報セキュリティで用いられる暗号鍵は、盗難や再発行などに対して大きなリスクがあり、社会問題となっている。これらの問題を解決するために、秘密情報分散方式を用いた鍵紛失対策について研究を行った。研究に対する要素技術としては、楕円曲線状のペアリングを利用した。本研究では、初期段階においてシェアの分散保存・回収の際に管理者サーバを経由しないHybrid-P2Pモデルについて検討を行った。この方式では、モバイルPCとUSBキーの同時紛失という不測の事態においてもデータの安全性を保障できるという利点をもつ。また、パフォーマンスを考慮した秘密情報分散を実現するため、管理者サーバでのクライアントの認証とクライアントにおける(k, n)閾値法について提案し、シェアの作成およびデータ回復機能に対して、安全性の検討や性能評価を行った。ペアリングを用いた暗号鍵管理システムに関する研究では、IDベース暗号系やShort Signatureなど、既存の暗号アプリケーションに対する鍵紛失対策について検討を行った。また、暗号鍵の供託や再発行等において、高いスループットを実現するため、高速なペアリング演算について研究を推し進めた。具体的には、ペアリングのプリミティブな部分に注目し、ペアリングを用いた暗号系における最適パラメータの設定方法やペアリング演算時のループ回数を削除することにより、新しいペアリング演算手法を提案した。これらの手法に対してソフトウェア実装し、性能評価を行うことによって、提案したペアリングは理論値における高い評価に加え、実装においても高速な演算処理が実現できることを示した。
著者
金岡 晃 勝野 恭治 岡本 栄司
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.3, pp.682-690, 2010-03-15

電子メールを通じて感染するマスメール型ワームは数多い種類のワームの中で多くの割合を占め,さらに繁殖性や生存力の強さから社会的な問題になっている.現在ワームに焦点を当てた研究が多く行われているが,マスメール型ワームの感染の特徴であるメーリングリストを経由した感染を扱った研究はほとんど行われていないため,マスメール型ワームの感染プロセスの特徴がいまだ詳細に解析されていない.本論文では,メーリングリストの効果を包含したマスメール型ワームの感染数理モデルを提案する.提案モデルは,メーリングリストの効果に加えて,現実社会に沿った電子メールによる社会ネットワーク構造を反映することが可能である.さらに本論文では提案モデルに基づいてシミュレーションを行い,従来研究では分からなかった,メーリングリストの影響効果が感染初期で強く働いていることを解明することができた.
著者
村山 優子 岡本 栄司
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. FACE, 情報通信倫理
巻号頁・発行日
vol.97, no.84, pp.13-18, 1997-05-31

インターネットのような計算機網で,マルチメディア通信が実現される時,従来のデータ,ソフトウェア,サービスプロセスなどのネットワーク資源への不正なアクセスの脅威などに加え,画像や音声によるセキュリティの脅威が新たに存在するようになる.本予稿では,特に動画像の通信における新しい脅威のひとつとして識閾下伝意の問題を提起する.識閾下伝意については,心理学の分野では,長年その効果の是非が議論されていたが、10年程前から,様々な領域の研究や交流が進み,その効果が認められるようになった.現在,実験心理学の分野では,治療や教育目的のため,このような手法が使用されている.本予稿では,さらに,この識閾下伝意の問題が,本質的にコンピュータ・ウィルスの問題と同等であることを示し,画像情報におけるセキュリティの分野である情報隠蔽技術(steganography)や「隠れ通信路」(covert channel)の概念において,識閾下効果の問題が,どのような位置を占めるのかを明確にする.
著者
角尾 幸保 岡本 栄司 植松 友彦
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 A (ISSN:09135707)
巻号頁・発行日
vol.J78-A, no.3, pp.407-415, 1995-03-25

ネットワークセキュリティを確保するための基盤技術の一つに暗号がある.しかし,ビジネス分野での情報の安全性確保のためには,だれもが使いやすい暗号が要求される.米国商務省標準局が公布したDESやNTTから提案されているFEAL暗号は,鍵を秘密とし暗号アルゴリズムを公開した暗号であり,秘密鍵を用いて64ビットの平文を64ビットの暗号文に暗号化するインボリューション型のブロック暗号である.またMAP 1方向性関数は,NTTから提案された,やはりインボリューション型の変換である.本論文では,インボリューション型暗号に対する新たな暗号解析法を検討し,その解析法をMAP 1方向性関数の暗号文攻撃に応用した解析例を示す.インボリューション型暗号は,データランダム化部の構成段数を増加させることにより,各段で使用する秘密鍵を増加させ,秘密鍵の推定に対する計算量的な安全性を確保しようとしている.しかしながら,データランダム化部を構成する関数の特性に注目すれば,秘密鍵に依存しない方法で関数の入出力値を特定した後,逆関数を使って秘密鍵を算出することが可能となる場合がある.この方法を中間メッセージ法と呼ぶ.中間メッセージ法は,従来法と異なり解読に必要なデータ量が少ないことを特徴としている.