著者
丸岡 弘和 杉浦 敏文 西垣 正勝
出版者
情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.26, pp.203-208, 2006-03-17

近年,内部不正者による情報漏洩が社会問題となっている.我々は,ユーザが不正を行う際に不審な挙動が現れることに着目し,内部不正者のリアルタイム検知を実現する方式を検討している.これまでに「横目で周囲を確認する(チラ見)」という行動の検出による内部犯検知の可能性を探ったところ,被験者は実験を重ねる内に徐々に自分の体の制御の仕方を覚え,チラ見を発生させずに不正を行うことができるようになることが判明した.そこで本稿では,不正を行う際のユーザの心理状態の変化をダイレクトに検出できる心拍数の変化を内部犯検知に利用する手法を導入する.心拍数を自分で制御することは基本的には難しいため,訓練を重ねた内部不正者であっても不正の検知を回避することはより困難になると考えられる.本手法について,新たに基礎実験を行うことによりその有効性を確かめる.We proposed a real-time detection of internal fraud by sensing insider's suspicious behavior in our previous work, but in which we found that experimented insiders could be able to control their behavior and avoid detection of their fraud. Therefore, in this paper, we introduce to detect heartbeat interval of insiders. It is well known that when human being gets nervous, his/her heartbeat interval will immediately change. Since it is impossible for human being to control heartbeat, it is expected that using heartbeat interval as a suspicious behavior makes it more difficult for even experienced insiders to avoid detection. By conducting some experiments, we evaluate its effectiveness.
著者
谷田貝 健 磯原 隆将 笹瀬 巌
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.48, pp.33-38, 2007-05-25

近年、Web サーバに対するサービス拒否(DoS:Denial of Service)攻撃や分散型サービス拒否(DDoS:Distributed DoS) 攻撃による被害が深刻となっている。これらの攻撃の中には、正常な通信プロトコルで多量の通信を発生させる攻撃もあり、サーバ側での正常な通信と攻撃を見分けることが難しく、既存のセキュリティ対策技術であるウイルス検知システム(VDS:Virus Detection System)や侵入検知システム(IDS:Intrusion Detection System)では検知できないといった問題がある。DoS 攻撃の中でも,HTTP プロトコルの GET メソッドを悪用した HTTP-GET flood 攻撃による被害が発生しており、実際に HTTP サーバがダウンし、サービスの遅延やサーバの停止といった被害が発生している。そこで本論文では、HTTP サーバのアクセスログから、ページのアクセス挙動を解析することで、上記のような HTTP-GET flood 攻撃を検知する方式を提案する。これは、HTTP サーバのアクセスログから、1) コンピュータウイルスなどからの攻撃では、攻撃端末が同じ振る舞いを持つことに注目し、共通する閲覧順序を持つクライアントを攻撃クライアントとみなす手法、2) 本来のクライアントは閲覧ページの情報量が大きな場合に閲覧時間が長くなることに注目して、情報量に依存しない閲覧時間のアクセスを攻撃とみなす手法の2通りから構成される。実際に運用されている HTTP サーバのアクセスログを用いた評価により、HTTP-GET flood 攻撃を迅速に検知できることを確認し、提案方式が本来のクライアントと機械的なアクセスを見ける手法として有効であることを示す。Recently, there are many denial-of-service (DoS) attacks by computer viruses or botnet. DoS attacks to the Web service are called HTTP-GET flood attack and threats of them increase day by day. In this type of attacks, the malicious clients send a large number of HTTP-GET requests to the target HTTP server. Since these HTTP-GET requests have legitimate formats, an intrusion detection system (IDS) can not detect them. In this paper, we propose HTTP-GET flood attack detection techniques based on analysis of page access behavior. We propose two detection algorithms, one is focusing on a browsing order of pages and the other is focusing on a correlation with browsing time to page information size. We implement the proposed scheme and evaluate the attack detection rates, i.e., false positive and false negative. The results show that our techniques can detect the HTTP-GET flood attack effectively.
著者
須賀 祐治 山崎重一郎 村上 美幸 荒木啓二郎
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.54, pp.23-28, 1998-05-29

現在、インターネット上のプロトコル,アプリケーションはセキュリティを確保するために公開暗号鍵技術を使用しているが、それらが利用できる公開暗号鍵インフラ(public-key infrastructure PKI)の整備が急務となっている。X.509標準[2]はこのインフラのベースとなるもので、認証の基本的な枠組みおよび証明書のフォーマットが規定されている。またX.509デジタル証明書はすでに多くのアプリケーションで利用されている。本報告では、異なる認証ドメインの証明書の検証が可能になり、結果的にPKIクライアントのサービス有効範囲を拡大することができる相互認証技術をディレクトリサービスを用いた方式で提案する。Many Internet protocols and applications employ public-key technology forsecurity purposes and also require a public-key infrastructure (PKI in short) to manage public keys. The X.509 standard constitutes a basis for such an infrastructure, defining data formats and authentication framework. X.509 certificates are already used in multiple applications. This document proposes cross-certification by using the X.500 Directory, and it is possible to verify certificates on another domain and also extend scopes which PKI users can receive services.
著者
小黒 博昭 市原 尚久 道坂 修
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.97-102, 2008-05-15

Web アプリケーションのセキュリティ上の脆弱性を発見するための手法の 1 つにソースコード診断ツールの適用がある。しかし、従来のソースコード診断ツールは、Web アプリケーションのセキュリティに特化したものは少なく、ほとんどはパターンマッチングまたは構文解析を応用した手法を利用しており、高精度で検出可能なセキュリティ上の脆弱性は SQL インジェクションのような主要な脆弱性に限定されるという問題があった。特に、レースコンディション脆弱性については、ブラックボックス試験では検出が困難であり、その高精度な検出は重要な課題であった。我々は Java 言語で実装された Web アプリケーションのセキュリティ上の脆弱性を検出するツールを開発した。特に、レースコンディション脆弱性の検出に対しては、バイトコード解析と独自のオペランドスタックを導入することにより、精度の高い検出を実現した。The application of source code diagnosis tools is one of the techniques to detect Web application vulnerability with respect to the security. However, there are few conventional tools specialized to the security of Web applications. Since most of the tools use the technique of either a pattern matching or a syntax analysis, there is a problem that vulnerability which the tools can detect with high precision is limited to major vulnerability such as SQL injection. Especially, detecting race condition vulnerability with high precision is important because it is difficult to detect it in black-box tests. We have developed a tool which detects vulnerability with respect to the security of Web application implemented with Java language. As for the detection of the race condition vulnerability, we have realized it with high precision by introducing a bytecode analysis and an original operand stack.
著者
田中 利清 白石 旭
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.68, pp.219-226, 2000-07-25
参考文献数
3

近い将来における、国政選挙や地方自治体選挙への適用を目標に、投票所に設置した電子的端末装置と開票所の集計装置とをオンラインで結び、開票稼働の削減、開票時間の短縮、無効票の消滅を狙いとした「投票所方式による電子投票システム」を研究開発した。本稿では、本システムに要求されるセキュリティ課題とその対策手段、プロトタイプシステムの機能構成、および今後の拡張予定について報告する。With a view to applying it to national and local assembly elections in the near future, we have developed a "polling-site electronic voting system," which connects electronic terminals at polling sites to the ballot counting site online. Its purpose is to reduce the workforce and time needed for ballot counting as well as to prevent invalid ballots. This paper discusses security issues to be considered in the system and their solutions, the functional structure of a prototype system, and plans for future extensions.
著者
森藤 元 川崎 明彦 森田 豊久 宝木 和夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.70, pp.467-471, 2005-07-22
被引用文献数
1

個人情報保護法が2005年4月に前面施行され、プライバシ保護に対するニーズがかつてなく高まっている。本稿では、実名、偽名、匿名を渡り歩く技術の一実現手段を検討している。ここでは、受信者の権限に応じて匿名から偽名、実名を復元できるレベルを決めることができ、さらに送信者の意思により実名、偽名、匿名を選択できるアイデンティティ制御方法を考案した。With the complete introduction of the law for protecting personal information in April 2005, the needs concerning protection of privacy have become ever more demanding. Accordingly, in this paper, the authors propose an "identity control" method that can (I) set the disclosure level for revealing the real name and pseudonym from the antonym according to the receiver's authority and (ii) select the real name, pseudonym or antonym according to the will of the sender.
著者
山口 智久 峯村 治実 大野次彦 久山 和宏 下間 芳樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.30, pp.67-72, 2000-03-21

インターネットの普及に伴い、Webブラウザをインタフェースとするアプリケーションシステムが増えてきている。また、システム全体のコストダウンが図れるという利点から、組み込み機器をWebブラウザで監視・制御を行いたいというニーズが高まってきている。これを実現するために、われわれはWebによる遠隔監視・制御機能とJavaによるアプリケーション構築の容易性を提供する組み込み用のコンパクトなWebサーバ(開発コード名TSUBASA)の開発を行ってきた。TSUBASAでは、サーブレットによる動的なコンテンツの送信、動的なモジュール交換、遠隔からのさまざまな管理を行うことができ、またこれらの機能をコンパクトなサイズで実現できた。Increase of application systems using Web browser interface brought by the spread of the Internet has roused the needs for control and monitoring of network-connected devices with Web browsers. Reduction in costs of whole the systems enabled by Web-based control and monitoring is the most important readn for the needs. To meet the needs, we have developed a compact embedded Web server program, named "TSUBASA" . TSUBASA realize functions of contents sending and dynamic module exchanging and remote administration with very compact size.
著者
渡部 信吾 阿部 公輝
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.41, pp.13-18, 2005-05-19
被引用文献数
1

モンテカルロ法などに代表されるコンピュータシミュレーションの分野やストリーム暗号といった暗号の分野においては,大量の疑似乱数が必要とされることが多い.疑似乱数生成アルゴリズムとしては Linear Feedback ShiftRegister(LFSR),線形合同生成器等多くの手法がある.なかでも MersenneTwister は周期が長く,乱数性がよいことが知られており,ハードウェア実装においては並列処理が可能である.本論文では Mersenne Twister のVLSI 設計を行い 並列度を上げたときのスループット,面積,速度効率について述べる. CMOS 0.18um テクノロジを用い,並列度を 208 としたとき スループットは 568.18GBytes/s (回路面積は 5.537mm2) となり ソフトウェアと比較し630倍以上高速であることがわかった.There are many applications including Monte Carlo simulation and stream ciphers, where a large number of psudo-random numbers are required to be generated at high speed. Among known algorithms for generating psudo-random numbers such as Linear Feedback Shift Register(LFSR) and Linear Congruential Generator(LCG), the Mersenne Twister has long-period cycle with excellent randomness. We focus on its intrinsic characteristics that many independent computations exist in the Mersenne Twister algorithm and thus a high degree of parallelism is expected to be utilized in hardware realization of the algorithm. In this paper, we describe a VLSI design of Mersenne Twister and evaluate the design with respect to the performance and area costs when increasing the degree of parallelism. Using CMOS 0.18um technology, a throughput of 568.18GBytes/s was obtained by fully exploiting the parallelism at the area cost of 5.537mm2. The speed was more than 630 times faster than software implementation of the algorithm.
著者
金岡晃 杉本 浩一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.129, pp.1-5, 2006-12-08
参考文献数
2

YPTO2006のRumpSessionにおいてB1eichenbacherにより、一部のPKCS#lvL5署名を実装するソフトウェアに脆弱性が存在することが発表された。その脆弱性は広く利用されているオープンソースソフトウェアopensslにも存在することがわかり、社会に広く影響を与えた。B1eichenbacherにより示された攻撃法はいくつかの条件が必要となることが示されているが、本論文ではさらなる解析を行うことで、より詳細な攻撃条件を示した。さらに現実的に利用されている環境を考慮し、その脆弱性の脅威を正確に把握した。Bleichenbacher showed that some PKCS#lvl.5 signature implemantation has vulnerability at CRYPTO 2006 Rump Session. That vulnerability enable PKCS#15vl.5 signature forgery without private key under some conditions. Though Bleichenbacher also showed some conditions to attack, there are more detailed one. In this paper, I will show more detailed conditions and consider real threat on that vulnerability.
著者
山本 啓 稲葉 宏幸
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.18, pp.215-219, 2003-02-27

ディジタルコンテンツのネットワーク配信が盛んに行われるようになり,ディジタルコンテンツの著作権保護はますます重要になってきている.本報告では,心理聴覚特性の 1 つであるハース効果を用いることにより,聴感的に劣化の少ない電子透かし手法について提案する.計算機実験により本手法は,聴感的に劣化が少なく,MP3 符号化による攻撃に対してある程度の耐性を有することを示す.Recently network distribution of digital contents have been widely used, and the problem of copyright protection for digital contents becomes more important. In this paper,we propose a new digital watermarking technique for audio data which have a high quality in auditory feeling. The new method is realized by using Haas effect which is one of the mentality auditory characters. By computer experiment,we confirm the audio quality of the embedded audio and the tolerance to MP3 coding.
著者
遠藤 博樹 柴田 浩明 渡部寿基 加藤由花
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.21, pp.151-156, 2008-03-06

複数の携帯端末で構成されるアドホックネットワークを利用し,場に応じて様々に変化するコンテンツを共有する音楽配信システム JAMS の研究を進めている.本稿では,JAMS を対象に効率的な音楽配信を実現するためのキャッシュ管理方式を提案する.提案方式では,キャッシュ配置の最適化を行わず,各ノードからの要求に従って適応的にキャッシュを配布することにより,JAMS に適したロバストなキャッシュ管理方式を実現する.本稿ではさらに,シミュレーション実験により,様々な環境下でのファイルへのアクセス要求に対する失敗率を測定し,提案方式が,場の変化を利用したシステムにとって適切な方式であることを示す.We have proposed a music delivery system JAMS (JAMais vu System), which uses ad hoc networks with mobile devices for the localization services. In this paper, we focus on a cache management scheme for JAMS to deliver music files efficiently. The proposed scheme makes it possible to manage cache files robustly by using adaptive cache delivery according to each node request. In addition, we conduct, a simulation experiment, and obtain access failure ratio of music files under various system conditions. The simulation results indicate that the proposed scheme is suitable for the system using localization services.
著者
中國 真教 堂薗 浩 原 重臣 野口 義夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.9, pp.1-5, 2000-01-21
被引用文献数
1

本研究では,UNIXワークステーションをある利用者が利用する際,その利用者のキーボード入力の特徴を捉えることにより不正利用者の判別を行う.キーボード入力の癖は,利用者それぞれに特徴があり,例えば,入力ミスの多いキーやキーボード入力の速度,実行するUMXコマンドの種類やオプションの使い方など,キーボードの操作やUNIXの操作の熟練度の違いによりキーボード入力の特徴が異なる.このような判断基準を設け,利用者が実際にどのような操作を行ったのかをキーボードから直接情報を取得し,利用者の特徴や癖をコンピュータが学習することにより不正利用者の判別を試みる方法について実験し考察を行う.When a user uses a workstation, the distinction of the injustice user will be possible by reading the characteristics of the user's keyboard input and learning. For example, the user will be dentified by the habits: the UNIX command that it is carried out, the keys which are mistyped, and the speed of the keyboard inputs in the session. User's characteristics can be read from input of keyboard constancy and learned by computer, and the distinction of the automatic injustice user will be possible. We made some experiments of this method and the results are reported in this paper.
著者
本杉 洋 桂川 健一 佐々木 良一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.75, pp.375-379, 2004-07-21

現在,投票率の向上や投票結果の正確で効率のよい集計のため電子投票実現に関心が高まっている.しかし,インターネットを使った家庭からの投票では,買収や脅迫が考えられるため,実現は困難とされていた.本研究では,買収や脅迫がされていないことを証明するために最小限必要とされている,投票内容を見られなくする方式を提案している.具体的には,携帯電話のカメラで投票者を投票時に監視する電子投票システムを提案し,PC上での実装とその評価を行った.その結果,将来,携帯電話の進歩と公的個人認証サービスを利用することで,システムを実現できる見通しを得た.Electronic Voting system is becoming to be widely used caused by the effective summing up function. However, there is a few problems, for example, Vote-buying and Voter coercion in Electronic Voting from home via internet. We propose the Electronic Voting system with counter-measures against vote-buying and voter coercion. This system make it possible to prevent the Vote-buying and Voter coercion by observing the voting process using Mobile Phone with Camera. We think that it is possible to carry out this system providing that improve in Mobile Phone and use the JPKI.
著者
廣瀬 勝一 桑門 秀典
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.221-228, 2008-07-17

本稿では,ブロック暗号を用いた MMO 圧縮関数と MDP 定義域拡大より構成されるハッシュ関数 MDP-MMO の証明可能安全性を論じる。また理想暗号モデルを仮定して, MDP-MMC がランダムオラクルとの識別不能性 (indifferentiability) を満たすことを示す.次に,MDP で使用きれる置換に関する関連鍵攻撃の下でブロック暗号が擬似ランダム置換であれば,MDP-MMO を用いて構成される HMAC が擬似ランダム関数であることを示す.なお,HMAC に関する結果は,(Eiv(K?opad)?K?opad)??Eiv(K?ipad)?K?ipad) が擬似ランダムビット列生成器であるという仮定も要求する.ここで,E はブロック暗号,IV は MDP-MMO で定められた初期値,opad と ipad は HMAC で定められた系列である.この仮定は,E のブロック暗号としての擬似ランダム性により保証きれないものの,実現可能性の観点からは妥当であると考えられる.This article discusses the provable security of a hash function using a block cipher. It assumes the construction using the Matyas-Meyer-Oseas (MMO) scheme for the compression function and the Merkle-Damgard with a permutation (MDP) for the domain extension transform. It is shown that this kind of hash function, MDP-MMO, is indifferentiable from the variable-input-length random oracle in the ideal cipher model. It is also shown that HMAC using MDP-MMO is a pseudorandom function if the underlying block cipher is a pseudorandom permutation under the related-key attack with respect to a permutation used in MDP. Actually, the latter result also assumes that the following function is a pseudorandom bit generator: (Eiv(K竓賓pad)竓必竓賓pad)竏」竏」Eiv(K竓品pad)竓必竓品pad), where E is the underlying block cipher, IV is the fixed initial value of MDP-MMO, and opad and ipad are the binary strings used in HMAC. This assumption still seems reasonable for actual block ciphers, though it cannot be implied by the pseudorandomness of E as a block cipher. The results of this article imply that the security of a hash function may be reduced to the security of the underlying block cipher to more extent with the MMO compression function than with the Davies-Meyer (DM) compression function, though the DM scheme is implicitly used by the widely used hash functions such as SHA-1 and MD5.
著者
神山 剛 中山 雅哉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.26, pp.251-255, 2006-03-17

DNS(Domain Name System)の名前解決という機能を利用することで、誰でもサービス提供元ホストを発見することができる。近年のインターネットには、誰でもが利用可能ではなく、個人や組織内などクローズドな利用目的でのサービスも多く存在する。このようなサービスは、無断利用だけでなく、発見されること自体も望ましくない。DNSの利用自体が元々オープンなものであるから、扱われる個別のリソース自体を守ろうとする仕組みはあまり議論されていない。本稿では、DNSで扱われる特定のリソースに対しての名前解決の際、許可されたユーザが権限証明書を提示することで、ユーザとそのアクセス権限を識別し、アクセス制御を行う仕組みを提案する。Using DNS Name Resolution, everyone can look up the host with desirable services. In modern Internet, there are many services not intended for everyone but only to limited users. It is undesirable for these services to be not only used but also looked up by unknown users. However, because DNS usage is unrestricted, protecting each resource explicitly is not well discussed. In this paper, we propose an access control mechanism for name resolution in DNS that identify user and access right by requiring Authorization Certificate to be shown.
著者
松木 隆宏 松岡 正明 寺田 真敏 鬼頭哲郎 仲小路 博史
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.323-328, 2008-07-17
被引用文献数
1

近年,P2P ファイル交換ソフトウェア環境を悪用したマルウェアなどにより,個人あるいは組織の機密情報が流出する事象が続発し,社会へ悪影響を与えている.本稿では,P2P ファイル交換ソフトウェア環境において,マルウェアによる感染ノードの活動や利用者の誤った操作によって,ノードから機密情報が流出する問題に対し,意図しないファイルの流出を検出した場合にホストが送信するパケットに符号を付与し,不正な活動をしていることを近傍ネットワークに広報する機能を提案する.また,提案方式を実装したプロトタイプシステムについて報告する.Recently, there are many problems regarding the P2P file exchange environment on the Internet. The need to reconsider the current P2P file exchange environment for information leak. In this paper, we propose notification function of illegal activities of host. That is a part of the Information part of Sharing Architecture for P2P File Exchange Environment we showed. And we show prototype system.
著者
橋本 正樹 藤澤 一樹 宮本 久仁男 金 美羅 辻 秀典 田中 英彦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.71, pp.393-400, 2007-07-20
参考文献数
16
被引用文献数
1

分散システムは、単一システムと比較して経済性、速度、冗長性、拡張性、柔軟性といった面で優れているため、その実現に向けて従来より多くの研究が行われてきた。しかしながら、それらの諸研究における実装の多くはミドルウェアやアプリケーションのような上位層で実現されているために権限管理の粒度が粗くなり、システム全体に対する適切な安全性確保を困難にしている。このため本研究では、ディペンダブルな分散システムの構築を目的としたシステムソフトウェアによる細粒度の権限管理方式を検討する。また、その実装としてCapabilityを利用した手法について検討する。This paper describes the use of operating system for the realization of distributed secure computing infrastructure. In particular, it describes a few resource management schemes for distributed environment, addressing the fine-grained protection and the principle of least privilege. These are compared each other in terms of the features they offer in the context of secure computing: Reference monitor concept, secure channel, authorization and naming. Finally, we suggest a prototype of our system and the future plan.
著者
平野 仁之 中村 康弘
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.129, pp.83-88, 2004-12-20
被引用文献数
1

比較的小規模な組織内で共有ファイルを分散保管する一方式として,分散ストレージシステムが提案されている[3].この方式では,共有ファイルを複数のセグメントに分割し,各セグメントにヘッダ情報を付加してネットワーク内の複数端末に分散保管するが,稼動していない端末が存在するなどの理由で,いくつかのセグメントが欠落した場合,共有ファイルを復元することが困難となる.このため,ファイル分割時に冗長性を持った符号化を施すことが課題とされていた.本稿では,使用局面に応じて柔軟に符号化を施すデータ分割の方法を提案するとともに,符号化の違いによって得られる幾つかの性質を明らかにする.本手法を用いれば,個別端末の稼動状況への依存性が少なく,かつ高い復元性を保った分散ストレージシステムを構築できる.Distributed Storage System is proposed as a one of network file sharing system for small peer to peer network environment [3]. The method divides a target file into small segments, add some header information to each segment and distribute them to the network. However, the some problem remains that system cannot restore the shared file when some segments in cooperative node were lost for some reason. So it is subject to make data segments using redundancy code. This paper proposes an additional scheme that enables high performance distribution with user oriented coding control. This method improve the durability of distributed Storage System with flexible coding control, and as results, implementation of Distributed Storage System with fault tolerance and publicity control will be achieved independent of other network storages.
著者
森 雅生
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.12, pp.211-216, 2002-02-14

安全な暗号プロトコルの十分条件について、Dolevら[4]が提唱したピンポンプロトコルをモデルとして考察する。この条件は暗号化する前のメッセージに送り手の名前を挿入するものであり、本論文では、これが一般のピンポンプロトコルで安全であること十分性の証明を与える。A sufficient condition for secure protocols is studied adopting the model proposed by Dolev et al. This condition, called name-suffixing, is essentially to insert identities of participants in messages. We prove its sufficiency and discuss the feature of security in terms of name-suffixing.
著者
桑門 秀典 田中 初一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.68, pp.239-244, 2002-07-18
被引用文献数
2

あるグループ内の一人のユーザが文書に署名したことを検証者は確認できるが 検証者はその署名者を特定できないようなディジタル署名方式(ring署名方式)がRivest Shamir Taumanにより提案された.ring署名方式は 内部告発者が自分の身元を明かすことなく 報道関係者に文書の信頼性を保証することに利用できる.この論文では あるグループ内のk人のユーザが署名できるように拡張したring署名方式の2つの実現方法を提案する。提案方式1は、ランダム事故帰着問題の零知識証明に基づいている.提案方式2は 有限体上の多項式を利用して実現されている.これら提案方式の構成法は、Rivest Shamir Taumanのring署名方式の構成法とは異なる.また、いずれの方式においても、署名者の匿名性は署名者の身元を特定しようとするものの計算能力に関係なく無条件に保証される.Rivest, Shamir, and Tauman have proposed a ring signature scheme such that a verifier can make sure that someone in a group signs a message, but cannnot decide the identification of the signer. The application of the ring signature is whistle-blowing. Without revealing their identification to the signer, the third party can check the validity of the message. In this paper, we propose the generalized version of the ring signature scheme, which makes it possible for k members to sign a message without revealing the identification of the verifier. We show two implementations of such a signature scheme; one is based on zero-knowledge proof of random self-reducible problems,and the other is based on the polynomial over a finite field. Similar to the ring signers is impossible even if unlimited computational resources do not make the ring of signatures.