著者
小原 正芳 堀 良彰 櫻井 幸一
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2005, no.33(2004-CSEC-028), pp.37-42, 2005-03-22

近年,インターネット上のエンドホストに対してネットワークを介し無差別に行われる攻撃が増加している.攻撃者は脆弱なエンドホストを探すために TCP に対するポートスキャンを行うため,ポートスキャンは侵入の前兆とみなすことができる.それゆえ,攻撃者からのポートスキャンを早期に検知し必要な対策を行うことは,攻撃を事前に防ぐために重要である.ポートスキャン検知のために,これまでいくつかのアルゴリズムが考案され,それらはネットワーク侵入検知システムに実装されている.しかしながら,既存のポートスキャンの検知アルゴリズムでは,早期検知よりも精度に重点がおかれているため,精度を損なわず早期検知が可能な新たな手法が求められている.本稿では,ポートスキャンの特徴に基づく評価基準を用いることでポートスキャンを効率良く検知できる手法を提案し,その評価を行うことで提案手法の有効性を明らかにする.
著者
フォン ヤオカイ 松本 晋一 穴田 啓晃 川本 純平 櫻井 幸一
雑誌
コンピュータセキュリティシンポジウム2015論文集
巻号頁・発行日
vol.2015, no.3, pp.1151-1158, 2015-10-14

暗号通貨はインターネット上で流通しているデジタル通貨である.Bitcoin は暗号通貨の代表の 1 つであり,金融機関による管理を必要としない通貨の流通を可能とする概念として提唱され,近年は一般的人にも良く知られている存在となった.また Bitcoin の別の側面である,集中管理者の存在なしに分散環境で価値を流通/交換し合意形成する方法に着目した方式もいくつか生まれており,Ethereum はその一つで,分散型アプリケーションを構築するためのプラットフォームである.本発表では,Ethereum とその周辺の暗号通貨に関する研究と実装状況について報告する.
著者
石川 朝久 櫻井 幸一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.9, pp.2088-2098, 2016-09-15

昨今報道されている情報セキュリティ事故により,セキュリティ管理への関心は高まり,その必要性はより重要視されている.また,その動向を受け,多くの専門家や研究機関によりベストプラクティスが示されつつある.その一方,推奨されるすべての対策を実装することはコスト面でも難しく,実用的なセキュリティ投資・リスク検討手法も整理されていない.そのため,セキュリティ対策担当者からは投資基準・費用対効果が分かりにくいと指摘されている.その批判は,新しいセキュリティ管理手法として最近注目されているサイバーリスク保険にもあてはまる.本論文では,実用的な費用便益分析ができる手法を利用して,サイバーリスク保険の有効性を示すことに成功した.
著者
北原基貴 穴田啓晃 川本淳平 櫻井幸一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-65, no.3, pp.1-6, 2014-05-15

公開鍵暗号では,ユーザの公開した公開鍵に対するなりすましを防ぐため,公開鍵の正当性を保証する証明書が信頼できる認証局によって添付される.この仕組みは公開鍵基盤と呼ばれる.公開鍵と証明書は誰もが参照できる公開鍵ディレクトリに保存される.送信者はこれらの情報を用いて認証・暗号化を行う.この証明書を必要としない暗号として,ID ベース暗号がある.ID ベース暗号ではユーザの ID が公開鍵として扱われる.秘密鍵は,秘密情報を持つ鍵配付センターから,自身の証明を行うことで受け取る.これまでの ID ベース暗号には鍵配付センターがユーザの使う秘密鍵を知ってしまうという鍵供託問題が存在する.本論文では,所有者情報と証明書を RSA 暗号の公開鍵に埋め込むことで,鍵供託問題のない ID ベース暗号に相当するシステムを提案する.提案システムでは,正当な ID を持つユーザ以外は ID を埋め込み不可にするため,公開鍵への所有者情報の改ざんが行われた場合にそれを検知できる.また,証明書添付の必要がない.更に,提案システムの著作権管理システムへの適用を提案する.コンテンツ提供者の公開鍵に証明書を埋め込むことにより,著作権管理システムを,コンテンツの盗作販売を検出可能なものにすることができる.
著者
古屋 聡一 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.103, no.61, pp.1-6, 2003-05-14
参考文献数
20

共通鍵暗号方式の安全性評価は,スキームの安全性評価と暗号学的要素技術の安全性とに大別できる.スキームの安全性評価は,そのスキームが利用する暗号学的要素技術に安全性に関する仮定をおいて証明が構築されることで安全性にある種の証明を与えることができる.安全性証明にはさらに攻撃者の能力や初期値の生成にも仮定を置く.しかし従来は,秘密乱数,もしくは信頼できる内部カウンタを用いた初期値生成の場合のみで安全性が証明されていた.またそうでない初期値については安全性が達成できないことも示された.本稿では,共通鍵暗号の初期値生成と安全性について議論する.まず,ブロック暗号とストリーム暗号について本稿における定義を述べ,それぞれについて初期値と安全性についての議論を行ない,特にブロック暗号のあるモードについて詳細に解析する.このモードはLeft-or-Right senseの安全性を達成するためには,初期値生成としてひじょうに厳しい条件が必要だった.にもかかわらず,ひじょうに弱い初期値で別の(弱い)安全性を達成することができる.多くの共通鍵スキームでは,この弱い初期値では情報を秘匿することはできない.
著者
安浦 寛人 村上 和彰 黒木 幸令 櫻井 幸一 佐藤 寿倫 篠崎 彰彦 VASILY Moshnyaga 金谷 晴一 松永 裕介 井上 創造 中西 恒夫 井上 弘士 宮崎 明雄
出版者
九州大学
雑誌
学術創成研究費
巻号頁・発行日
2002

本研究では,システムLSI設計技術を今後の高度情報化社会を支える基盤情報技術ととらえ,システムLSIに十分な機能・性能・品質・安全性・信頼性を与えるための統合的な設計技術の確立を目指す.1.高機能・高性能なシステムLSIを短期間に設計する技術では,無線通信機能を有するシステムLSI設計技術の研究を行い,シリコンチップ上にコンパクトで安定なRFフロントエンドを実現するためにコプレナー線路を通常のCMOSプロセスで形成する技術を確立した.また,新しい可変構造アーキテクチャとしてSysteMorphやRedifisプロセッサを提案し,それに対する自動設計ツールとしてRedifisツール群を開発した.2.必要最小限のエネルギー消費を実現する技術としては,データのビット幅の制御,アーキテクチャの工夫,回路およびプロセスレベルでのエネルギー削減技術,通信システム全体の低消費エネルギー化設計手法などを構築した.3.社会基盤に求められる信頼性・安全性を実現する技術としては,安全性・信頼性を向上させるための技術として,ハッシュ関数や暗号用の回路の設計や評価を行った.また,電子投票システムや競売システムなどの社会システムの安全性を保証する新しい仕組みや,セキュリティと消費電力および性能のトレードオフに関する提案も行った.4.社会システムの実例として,個人ID管理の仕組みとしてMIID(Media Independent ID)を提案し,権利・権限の管理なども行えるシステムへと発展させた.九州大学の全学共通ICカードへの本格的な採用に向けて,伊都キャンパスの4000名の職員、学生にICカードを配布して実証実験を行った.本研究を通じて,社会情報基盤のあり方とそこで用いられるシステムLSIの研究課題を明示した.RFIDや電子マネーへの利用についても利用者や運用者の視点からの可能性と問題点をまとめることができた.
著者
安田 貴徳 櫻井 幸一 高木 剛
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.111, no.34, pp.9-16, 2011-05-06
参考文献数
19

多項式公開鍵暗号(MPKC)はポスト量子暗号の候補の一つである。RainbowはMPKCによる電子署名方式であり、暗号化および復号化の処理が高速であるという利点を持つ。一方で、MPKCの安全性は多変数方程式の求解問題の困難性に基づいており、暗号学的に安全なパラメータを選択すると鍵長がRSA暗号と比較して大きくなる問題がある。公開鍵長の削減に関しては既に研究が進められているが、秘密鍵長の削減に関する研究の報告はまだなされていない。本稿では非可換環を利用したRainbowの一署名手法を提案し、それによりRainbowの秘密鍵長が従来の場合より削減できることを説明する。特に1024ビットRSA署名と同等の安全性を持つとされるRainbowの場合、秘密鍵長を約75%削減できる。また、現在知られているRainbowの主な攻撃方法に対して安全性評価を行い、安全と思われる非可換Rainbowのパラメータを記述する。
著者
張 忠強 穴田 啓晃 川本 淳平 櫻井 幸一
雑誌
コンピュータセキュリティシンポジウム2014論文集 (ISSN:13440640)
巻号頁・発行日
vol.2014, no.2, pp.228-235, 2014-10-15

オンラインゲームは最も人気のあるゲームの一つとなった. しかし,同時に,ボットやリアルマネートレードなどの不正行為も増加している.仮想世界におけるゲームバランスを維持するために,オンラインゲームの運営者は不正行為を行うプレーヤーに対して厳しい対応を取っている.本研究は,MMORPG を対象に不正なプレーヤー発見を支援するために,プレーヤーのゲームプレイ時間に基づくトピックモデルを生成し、潜在的な不正行動の分類を行うことを目的としている.本稿では,World of Warcraft Avatar History Dataset に対してk-means 法を主要なツールとするプレーヤーの分類を行い,特異な行動を持つプレーヤーグループを検出する.
著者
溝口 誠一郎 笠原 義晃 堀 良彰 櫻井 幸一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.3, pp.1087-1098, 2013-03-15

ネットワーク上に存在するボットに感染した端末を特定するために,ネットワークアプリケーションが送信するアプリケーションプロトコルメッセージの送信間隔に着目したボット検知手法を提案する.人間がアプリケーションを操作した場合,そのアプリケーションプロトコルメッセージの送信間隔はばらつくのに対し,ボットの場合はその挙動がコードによって規定されているため,アプリケーションプロトコルメッセージの送信間隔の分布に偏りが起きる.この分布の違いを利用して,人間とそうでないものを区別することで,ボットを発見する.はじめにネットワークアプリケーションに対する入力と出力の関係をモデル化し,IRCクライアントのIRCメッセージ送信間隔のモデル化を行う.続いて,提案モデルに従ったボット検知アルゴリズムを設計する.アルゴリズムでは,IRCメッセージの送信間隔の列に対して階層型クラスタリングを適用することで人間と機械のモデルの区別を行う.評価では,モデルに基づく擬似データを用いてアルゴリズムのパラメータを設定した後,実際の人間が操作するIRCクライアントで観測されたIRCトラフィックならびにIRCボットのトラフィックに対して提案手法を適用した.その結果,IRCボットのトラフィックは機械が生成したトラフィックとして正しく判定された.
著者
許容碩 今本 健二 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.75, pp.343-350, 2004-07-21
参考文献数
30

SakoとKillianは無証拠性と全体検証性を満足する電子投票システムを提案した。それに対し、MichelsとHotsterは、Sakoらの電子投票システムにおけるプライバシと頑健製の問題を指摘した。本論文では、Golleらにより提案された普遍再暗号化を用いたMixnetを導入することにより、プライバシと頑健性、および無証拠性や全体検証性を同時に満たし、効率的な計算が可能な電子投票システムを提案する。また、普遍再暗号化を用いたMixnetにおけるミキシングの有効性を証明するため、既存のDesignated-Verifier Re-encryption proofを修正し、提案システムへ適用する。さらに、提案システムでは通常の選挙で使われている投票用紙と類似の電子投票用紙、および上書き可能な公開掲示板を導入している。Sako and Killian proposed mix-net e-voting system which satisfies receipt-free and universal verifiability-Michels and Horster pointed out that Sako-Killian scheme does not satisfy robustness and privacy. Dolle et al. proposed universal re-encryption mix net which satisfies correctness and communication privacy. In this paper, we propose mix-net e-voting system which satisfies receipt-free and universal verifiability as well as robustness and privacy based on universal re-encryption mix net. In order to apply universal re-encryption to mix-net e-voting system, we modify designated-verifier re-encryption proof. The modified designated-verifier re-encryption proof is used to prove the valid of mixing. Also, we introduce E-voing Sheet which is similar to z real voting, and an Overwritable Bulletin Board which can be changed the contents of bulletin board by each mix-center.
著者
長野 文昭 鑪 講平 田端 利宏 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.81-86, 2005-03-22
被引用文献数
2

今までにさまざまなバッファオーバフロー防御システムが提案されている.それらの方法の多くは,バッファオーバフロー発生の有無の検知を行っており,変数の完全性の検証を行わない.しかしバッファオーバフロー発生の有無の検知だけでは防ぎきれず,変数の完全性の検証が必要となる攻撃が存在する.そこで本論文では,変数の完全性を保証するシステムを提案する.既存のバッファオーバフロー防御システムでは,ユーザメモリ上から変数を読み取られると,防御システムを回避される危険があるものもあるが,本システムでは,そのような危険性はない.また,本方式はバッファオーバフローにより影響を受けた変数を,影響を受ける前に復元することもできる.Numerous security technologies which detect buffer overflow have already proposed. Almost these technologies detect if buffer overflows happen or not, but don't detect alteration of variable integrity. But there are attacks which are not be able to be defenced unless the technology detect alteration of variable integrity. So in this paper, we propose a system which detect alteration of variable integrity. Some exinting technologies could be bypassed if the attacker can see the user memory, but our proposed system can't be bypassed even if the attacker can see the user memory. And our proposed system can restore data which is altered by attackers using buffer overflow.
著者
福島 祥郎 堀 良彰 櫻井 幸一
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.38, pp.1-8, 2011-03-03

近年,Web ブラウザなどの脆弱性を突いてユーザにマルウェアを感染させる悪性 Web サイトの脅威が深刻化してきている.悪性 Web サイト対策にはそれらの URL やドメインのブラックリスト化が重要となるが,攻撃者はその回避のために URL やドメインを短期的に変更するため,たとえ未知の悪性 Web サイトであっても対応可能なブラックリストが重要となる.そこで本研究では,悪性 Web サイトが属す IP アドレスブロックとドメイン登録に用いたレジストラの関連性に着目し,それらの信頼性評価に取り組む.そして,信頼性の低い要素の組み合わせを用いたブラックリスト方式を提案し,その手法の有効性について評価を行う.The threats of malware infection via malicious Web sites which exploit vulnerabilities of Web browser are increasing. It is important to blacklist URLs or domains of the malicious Web sites for filtering them. However, attackers attempt to frequently change the URLs or domains to avoid the blacklist. Thus, a blacklist which can filter even unknown malicious Web sites is significant. In this paper, we focus on simiralities of IP address blocks and registrars used by malicious Web sites, and evaluate reliability of them. Then, we propose a blacklisting scheme using combinations of the two data with low reliability as the candidates for filtering, and evaluate effectiveness of our proposal.
著者
高原 尚志 櫻井 幸一
雑誌
コンピュータセキュリティシンポジウム2015論文集
巻号頁・発行日
vol.2015, no.3, pp.457-464, 2015-10-14

近年,インターネット上のコンピュータがマルウエアによる攻撃を受け問題となっている.通常のウイルス対策ソフトはシグネチャ型と呼ばれる個別のウイルスの特徴に注目して検知する方式を採用しているため,新種のマルウエアに対応できない場合がある.そこで本研究では,KDD CUP 99 Dataset を用いて機械学習の各手法によりマルウエアの侵入検知を試みる.その際,再現率 (Recall) を評価基準として,手法だけでなく,学習データ及び検知されるマルウエアといった 3 者の様々な組み合わせを試行する.これにより,過去のマルウエアのデータを学習データとして,新種のマルウエアの侵入を検知することができる汎用的な手法を考察する.
著者
宮崎 真悟 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.295, pp.21-32, 1996-10-14
参考文献数
20

本研究は積極的決済を可能とした電子小切手を提案する. 現行の小切手システムでは, 決済が債権者の手に委ねられているため, 債務者の口座情報が不完全なものになり「不渡り」の危険性の一因となっている. これに対して提案システムでは, 「負の小切手」という概念を導入し, 債務者が積極的に決済を行えるようにした. また, 本システムは鍵寄託の概念に基づき, 通常は利用者の匿名性が保たれるが, 不正, 犯罪捜査などの場合には銀行が, 利用者または不正マネーを特定することも可能となる.
著者
許 容碩 今本 健二 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.149-156, 2004-07-14
参考文献数
30

SakoとKillianは無証拠性と全体検証性を満足するMix-net電子投票システムを提案した。それに対し、MichelsとHorsterは、Sakoらの電子投票システムにおけるプライバシと頑健性の問題を指摘した。本論文では、Golleらにより提案された普遍再暗号化を用いたMixnetを導入することにより、プライバシと頑健性、および無証拠性や全体検証性を同時に満たし、効率的な計算が可能な電子投票システムを提案する。また、普遍再暗号化を用いたMixnetにおけるミキシングの有効性を証明するため、既存のDesignated-Verifier Re-encryption Proofを修正し、提案システムへ適用する。さらに、提案システムでは通常の選挙で使われている投票用紙と類似の電子投票用紙、および上書き可能な公開掲示板を導入している。
著者
古屋 聡一 佐野 文彦 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.167, pp.49-60, 1996-07-22
被引用文献数
1

これまで, 我々はDES-MAC(DESを用いたメッセージ認証子)の安全性評価を, 現在ブロック暗号に対して最も強力とされている線形解読法を用いて行なってきた. 今回, 我々はこの線形解読法を単なる平文暗号文組の数え上げでなく確率カウンタを用いたものへの拡張を考え, これを用いてDES-MACに対する(n-2)攻撃を考える. 我々はこの攻撃について解析し, これまで我々が示した線形近似式を用いた攻撃よりも解読に必要なカウンタ数を減らすことができる. これにより, DES-12MACについて理論的には, 1.14×2^<43>個程度の平文暗号文組で2^<14>個のカウンタ数で解読できることを示した.
著者
今本 健二 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SST, スペクトル拡散 (ISSN:09135685)
巻号頁・発行日
vol.102, no.745, pp.91-96, 2003-03-19

インターネットを介して重要な情報を交換する場合、認証を伴った鍵交換が必要となる。本研究では既知共有鍵を用いた鍵交換における問題として、ID情報盗聴・DoS攻撃・リプレイ攻撃・成りすましなどの攻撃を考える。これらを防いだ上で、少ない通信回数・通信量で安全な鍵交換を実現したい。本論文では、これらの性質を実現するために、一度限り有効な個人識別情報を導入した上で、Diffie-Hellman鍵交換をベースとした認証付き鍵交換方式を提案する。
著者
山根 義則 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.95, no.353, pp.29-39, 1995-11-16
参考文献数
20
被引用文献数
1

鍵寄託方式における,裁判所に認められた盗聴を制限する方法について考察した.簡単な解決方法としては,盗聴期間に制限がついた鍵を利用することである.しかし,この方法は長期間でたくさんの鍵を必要とすることから能率が悪い.そこで提案する方法は,ブラインド復号化のプロトコルを応用することである.ブラインド復号化とは,暗号文の所有者は鍵の所有者に暗号文を明かさず,鍵の所有者は暗号文の所有者に鍵を明かさないで,文書を復号化することである.今回,ElGamal 暗号によるブラインド復号化方式を新たに提案し,それを利用したKey Escrow System を紹介する.
著者
櫻井 幸一
出版者
九州大学
雑誌
萌芽研究
巻号頁・発行日
2001

電子投票では現行の投票制度では発生しない無証拠性問題を検討した。票の販売を防止するために,独立的な二つの機関を利用して,投票内容は二つの機関の公開鍵で暗号化する手法を提案した.とくに、研究では、提案する無証拠性手法と他の方式を比較すた.最近提案されている無証拠性手法は複数の通信路複数のセンターを利用する.これらの提案方式は電子投票の実現が複雑になる.電子投票では,投票者が政党でも候補者に自身の投票内容を証明することが出来なくなければならない.また,無証拠を実現するために,二つの独立機関を利用した二重暗号を基盤とした.これにより,シンプルで効率的なシステムが実現することができた.さらに,不在者投票のための票-取消手法も検討し、票-取消手法は機密性を維持しながら,投票を取消すことができようになった。これらの結果は、国内外の暗号と情報セキュリチティの学会において発表した。