著者
吉岡 克成 薗田 光太郎 滝澤 修 中尾 康二 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.176, pp.197-204, 2006-07-14
被引用文献数
3

我々は,LZ77符号化やハフマン符号化などの可逆データ圧縮において情報を埋込む方法を既に提案している.本報告では,LZSS符号化における情報埋込方式を,データ圧縮ツールとして広く利用されているZIPに適用した,情報埋込機能付データ圧縮ツールIH-ZIPの実装と性能評価について報告する.評価の結果,圧縮率の観点からは,IH-ZIPはパラメータを調整することにより,スライド辞書法を忠実に実装したオリジナルのZIPに準ずる効率を達成できることがわかった.さらに処理速度の観点からは,高速化の工夫により,オリジナルZIPと同程度の速度を達成できた.
著者
金井 文宏 庄田 祐樹 吉岡 克成 松本 勉
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-66, no.46, pp.1-7, 2014-06-26

スマートフォン向け OS として Android が広く用いられている一方で,それを狙ったマルウェアの数も増加している.Android マルウェアの中には,リパッケージと呼ばれる手法を用いて,正規アプリの中に悪性コードを追加することで作成されたものが多く存在する.攻撃者がリパッケージマルウェアを大量に作成する際には,リパッケージ処理の自動化が必須であると考えられるが,自動リパッケージの実態や対策については,十分な調査・検討が行われていない.そこで我々は,既存の正規アプリが自動リパッケージに対して,どの程度の耐性を有するかを検証する.まず,実際のリパッケージマルウェアの解析を行うことで,リパッケージの方法を特定し,自動リパッケージを再現するスクリプトを作成する.次に,このスクリプトによって,複数の正規アプリに対して,外部と通信を行う機能だけを持つ検証用コードを挿入する.作成したリパッケージ済みアプリを動的解析して,挿入した検証用コードが正常に動作するかどうかを検証する.その結果,評価対象としたアプリの約 75% において,挿入した検証用コードと元の正規アプリのコードの両方が正常に動作することを示す.この実験において挿入した検証用コードを,悪性のコードに変更した場合でも,同様の方法で自動リパッケージが可能であることが予想される.以上より,現状の Android アプリの多くは自動リパッケージヘの耐性が不十分であり,耐ダンパー技術等を用いたリパッケージ対策が必要であることがわかる.
著者
松本 勉 四方 順司 清藤 武暢 古江 岳大 上山 真貴子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.194, pp.73-80, 2005-07-15
参考文献数
3
被引用文献数
3 1

本稿では, 個人認証を行う主体である認証者の手元に個人認証を受けるもの(ユーザ)の個人情報をすべて集めずに, プライバシ保護を志向した分散認証技術について, 課題の抽出, 及び基本方式の検討を行う.すなわち, ユーザの属性情報を秘密分散方式により分散して管理する複数の分散属性認証機関と, ユーザの属性情報を認証者にどの程度示すかをユーザ自らが制御できるモジュールであるユーザアシスタントを導入したモデルを考案し, さらに, この分散認証技術の基本方式を提案する.
著者
筒見 拓也 野々垣 嘉晃 田辺 瑠偉 牧田 大佑 吉岡 克成 松本 勉
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-65, no.16, pp.1-6, 2014-05-15

近年,DNS リフレクション攻撃に代表される分散型サービス不能攻撃,通称 DRDoS 攻撃 (Distributed Reflection Denial-of-Service attack) が脅威となっている.DRDoS 攻撃は,インターネット上における様々な種類のサービスを悪用するため,攻撃の傾向を分析するためには単一のサービスでなく,複数のサービスを用いて攻撃を観測することが重要である.本稿では,DRDoS 攻撃に悪用される恐れのある複数種類のネットワークサービスを模擬するハニーポットを用意し,DRDoS 攻撃を観測する手法を提案する.
著者
松本 勉 岩村 充 佐々木 良一 松木 武
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.30, pp.13-18, 2000-03-21
被引用文献数
15

計算量的仮定に基づく暗号による電子署名方式は,技術環境が変化すれば,十分な安全性をずっと保ち続けられるとは限らないという性質を持つ.よって,本来自分だけが持つはずの暗号的署名生成機能を他のエンティティが持っているという状況が生じえる.このため,自分が署名した覚えのない電子文書が提示されたとしても,自分は署名していないことを調停者に対して証明できること,すなわち「電子署名アリバイ(電子署名の非生成証明)」を実現する機構が求められる.我々は,署名生成者の署名履歴?これには他のエンティティの署名履歴との交差が含まれる場合もある?に依存して署名生成を行うという「ヒステリシス署名」とそれを基礎とする電子署名アリバイ実現機構を提案する.Digital signature is relatively getting to lose its security because of computer power improvement. On the other hand, some kind of signatures must have long term of validity (e.g. over 20 years) in practical usage. Thus, we need reliable systems to keep validity of digital signature even if the base cryptosystem is collapsed. In this paper, we propose a "hysteresis signature" based system. In our system, we can distinguish valid signature and forge one with the signature log file which is stored safely by storing it in a smart card, by chaining the signature with previous signature, or moreover by intercrossing the signature with other signers' one.
著者
松本 勉 岩村 充 佐々木 良一 松木 武
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. DPS,マルチメディア通信と分散処理研究会報告 (ISSN:09196072)
巻号頁・発行日
vol.97, pp.13-17, 2000-03-21
参考文献数
4
被引用文献数
15

計算量的仮定に基づく暗号による電子署名方式は, 技術環境が変化すれば, 十分な安全性をずっと保ち続けられるとは限らないという性質を持つ.よって, 本来自分だけが持つはずの暗号的署名生成機能を他のエンティティが持っているという状況が生じえる.このため, 自分が署名した覚えのない電子文書が提示されたとしても, 自分は署名していないことを調停者に対して証明できること, すなわち「電子署名アリバイ(電子署名の非生成証明)」を実現する機構が求められる.我々は, 署名生成者の署名履歴-これには他のエンティティの署名履歴との交差が含まれる場合もある-に依存して署名生成を行うという「ヒステリシス署名」とそれを基礎とする電子署名アリバイ実現機構を提案する.
著者
高橋 知史 四方 順司 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SST, スペクトル拡散 (ISSN:09135685)
巻号頁・発行日
vol.102, no.746, pp.87-92, 2003-03-20

物理的攻撃に対して耐性のある署名方式として, Forward-Secure署名方式やKey-Insulated署名方式などが提案されている.Forward-Secure署名方式は,署名対象期間を複数の期間に分割し,署名生成鍵を期間毎に使い分けることにより,署名生成鍵を盗まれた期間以前の鍵で作られた署名の安全性を守る署名方式である.またKey-Insulated署名方式は,安全なICカード等のデバイスの中に"マスターキー"と呼ばれる鍵更新のための鍵を格納し,署名生成鍵を更新していく署名方式であり,署名生成鍵が盗まれた期間だけで被害が収まるといった利点がある.本稿において提案する署名方式は,Forward-Secure署名方式を基にして構成されており,必ずしも安全なデバイスを仮定することがなくとも"過去の期間に作成した署名"を用いて鍵更新を行うことでKey-Insulated署名方式と同等の性質を実現している.また,過去に作成した署名は偽造署名発見時の証拠としても利用できるといった利点も挙げられる.
著者
細渕 嘉彦 笠間 貴弘 吉岡 克成 松本 勉
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.38, pp.1-7, 2010-02-25

本稿では,マルウェアがアクセスする C&C サーバやダウンロードサーバ (以降,攻撃者サーバと呼ぶ) において,クライアント側の IP アドレスの使用頻度に基づくアクセス制御が行われていることを実際の攻撃者サーバへの接続実験により確認する.ハニーポットにより収集した 441 体のマルウェアが実際にアクセスする攻撃者サーバに対して接続実験を行った結果,使用頻度の高い IP アドレスを用いたクライアントからの接続要求に対して,一定期間アクセスをブロックするサーバの存在を確認した.このことから,インターネット接続型の動的解析では,毎回 IP アドレスを変更して解析を行うことが望ましいといえる.We carry out an experiment to investigate an access control capability of C&C servers and download servers with which malware communicate. In the experiment using 441 malware samples captured in the wild, we found two servers that indeed have a capability to block accesses from a client with a frequently used IP address. Consequently, we conclude that it is preferable to change an IP address of a sandbox when analyzing malware that communicate with such servers.
著者
村上 洸介 織井 達憲 笠間 貴弘 吉岡 克成 松本 勉
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.54, pp.1-8, 2011-03-03

近年,任意のユーザから実行ファイル等の投稿を受け付け,解析環境 (サンドボックス) 内で実行し,その挙動を解析して結果をユーザに提供する 「マルウェア動的解析オンラインサービス」 が人気を集めている.我々はこれまで,特別に設計したデコイを解析対象としてサービスに投稿することで,サンドボックスの情報を暴露させ,その情報を基に解析環境の検知・回避を行う攻撃に対して,当該サービスが脆弱であることを指摘している.特に,インターネット接続型のサンドボックスが用いる IP アドレスは,容易に変更することが難しい場合も多く,攻撃者に特定された場合にサービスの解析結果に重大な影響を及ぼす.そこで本稿では,サンドボックスをインターネットに接続する際に,検体を投稿するユーザのホストをプロキシとして用いることで,サンドボックスの IP アドレスを攻撃者から隠蔽する手法を提案する.また,提案手法の具体的な実現例について示し,考察を行う.Recently, the use of public Malware Sandbox Analysis Systems (public MSASs), which receive online submissions of possibly malicious files or URLs from an arbitrary user, analyze their behavior by executing or visiting them by a testing environment (i.e., a sandbox), and send analysis reports back to the user, has increased in popularity. In previous study, we have pointed out a vulnerability of public MSASs that the host information (i.e., Windows product key, MAC address, IP address, etc.) of a sandbox used in public MSAS can be easily disclosed by an attacker who submits a decoy sample dedicated to this purpose, and an attacker can detect public MSAS and conceal potential malicious behavior of malware by using the disclosed information. In particular, if the IP address used by an Internet-connected sandbox is identified by an attacker, then it causes serious influence on an analysis result of the service. In this paper, we propose a method that uses a service user as a proxy when the sandbox connects the internet for hiding its IP address. We also show an implementation example of the proposed method.
著者
松本 勉 水谷 亮
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.95, no.240, pp.13-19, 1995-09-20
被引用文献数
1

単純パスワード方式に代わる覗き見に強い個人識別方式として,秘密鍵を知っている者だけが正しく作成できる解答を入力させるという対話型個人識別方式が,種々提案されている.これまでの対話型個人識別方式に関する議論は主に安全性についてであったが,専用の装置や専用のソフト無しでも実現が容易な方式が構成可能であることがわかった.本稿では,ユーザインタフェースを工夫した対話型個人識別方式を実装し,その操作性を検討する.
著者
遠山 毅 松本 勉
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J94-D, no.6, pp.957-967, 2011-06-01

ステガノグラフィは,通信している事実を第三者に悟られないことを目的とし,無害なデータに真に伝えたい情報を埋め込む技術である.広く使われる可能性のあるXML文書はステガノグラフィの媒体として魅力的であり,その研究においては,埋込手法の埋込効率性の評価に加え,埋込の検出攻撃に対する安全性も評価する必要がある.本論文は,オフィススイート文書保存形式の一つであるODTファイルを,幅広く用いられるXML文書の例として埋込媒体に採用する場合,既存の埋込手法により達成し得る安全性の評価を行う.また,ODTファイルの編集ソフトウェアがODTファイルに与える特徴を考慮した新たなステガノグラフィの埋込手法を提案する.更に,この提案手法は既存の手法に比べ高い安全性をもつことを確認する.
著者
鴨志田 昭輝 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.365, pp.15-21, 1996-11-18

近年, テレホンカード等のプリペイドカードの変造による不正使用が社会的な問題となっている. カードを変造しようとする者の多くは公衆電話機等を盗んで解体し, カードのライタ(書込装置)を入手し不正に動作させて変造を行なう. 本研究では複数の種類の情報記録方式を同時に用いることで, より変造され難い記録方式を考察し提案する. これにより, カードを不当に書替えることで変造を行なおうとする者はより多くの端末を盗んで解体してカードの記録装置を得なければならない. 提案する方式はテレホンカード等の磁気記録方式だけでなく, ICカードなどに幅広く応用可能なものである.
著者
松本 勉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.80, pp.1-6, 2006-07-20

生体認証システムのセキュリティ(あるいは,そのレベル・クラス)を測定する方法があることが望ましい.なぜなら,これを用いて個別の生体認証システムの設計・実装のセキュリティ目標を客観的に記述することが可能となり,設定されたあるセキュリティ目標に従って設計・実装された実際の生体認証システムが確かにその目標を達成しているかどうかを,セキュリティ測定に基づく試験により客観的に確認することが可能となるからである.一例としてテスト物体を用いた最新のセキュリティ測定方法の研究につき紹介する.
著者
山田 浩二 松本 弘之 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.213, pp.159-166, 2000-07-18
被引用文献数
14

指紋照合装置の安全性に対する問題の一つとして, 指の物理的な偽造があげられる.このような偽造への対策は, 特許などで生体検知機能として様々な方法が提案されている.しかしながら, それらの機能が装置に実際に組み込まれているか否かは不明なものが多く, 実際に偽造した指を用いた評価に関しては明らかにされていない.そこで, 我々は, グミ(ゼラチン水溶液をゲル化させたもの)を材料とした指を人工的に作製し, 入手した9つの異なる指紋照合装置を用いてその人工指が受け入れられるか否かを実験的に検証した.実験結果から, 実験に用いた全ての装置においてグミ製人工指が受け入れられることが判明した.本稿では, 人工指が悪用できる場合の問題点について検討し, 人工指の作製方法と実験結果について報告する.