ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

第66回CSEC研究発表会参加報告

■会議名:第66回情報処理学会コンピュータセキュリティ(CSEC)研究発表会

■日時:2014年7月3日(木)~7月4日(金)
■場所:サン・リフレ函館(北海道函館市)
■主催:情報処理学会コンピュータセキュリティ研究会(CSEC)
■共催:情報処理学会セキュリティ心理学とトラスト研究会(SPT)
■連催: 電子情報通信学会 情報セキュリティ研究会(ISEC),技術と社会・倫理研究会(SITE),情報通信システムセキュリティ研究会(ICSS),マルチメディア情報ハイディング・エンリッチメント研究会(EMM)
■ワークショップ開催案内・プログラムURL:http://www.ipsj.or.jp/sig-reports/CSEC/CSEC66.html
■参加者:約100名
■報告者:ISIT情報セキュリティ研究室  安田研究員,松本研究員,川本特別研究員

■ 情報処理学会CSEC(コンピュータセキュリティ)研究会主催の第66回研究会に参加し,発表/聴講を行った.2日間の会期における参加者は100名程度と思われる.最大3並列にセッションが催され,発表件数は51件(5件キャンセル),この内大学等教育機関からの発表は37件,産業界からの発表は9件,官もしくはそれに準じる機関からの発表は5件であった.

会場(函館サン・リフレ)外観
会場(サン・リフレ函館)の外観

[発表報告]

“プライバシに配慮したデータ処理技術の研究動向(EDBT 2014 参加報告)”, ○川本淳平(九州大学)

初日に川本が発表した.EDBT会議はDB関連のtop conferenceであり, ICDTとjoint開催されている.MapReduceに関するワークショップの他,Privacy-aware Data Processing,Recommendation systemのsocial化(privacy保護との両立)といったテーマがホットである.
差分プライバシの適用においては,ノイズ付加の手法が問題となるし,また差分プライバシで全てが解決する訳ではない.新たなcorrelation攻撃が出てくればイタチごっことなる.
Q.(JAIST,蘇先生)差分プライバシについて,モデルとしては強すぎて実用的ではないという指摘もあるようだが?
A.強すぎるという意見もあるが使いこなしていこうという動きもある.差分プライバシを越える方法を提案しようという動きもあり,状況は流動的

“Cryptanalysis of a Matrix Variant of NTRU”, Takanori Yasuda (ISIT), Yuya Yamaguchi (Kyushu Univ.), Xavier Dahan(ISIT) and Kouichi Sakurai (ISIT,Kyushu Univ.)

2日目に安田が発表を行った(25分)。聴講者数約20名。格子ベース暗号の暗号方式NTRUの変形方式は数多く提案されている。Matrix NTRU はそのうちの一つであり、同じ安全性でNTRUより効率的な暗号化復号化ができるものと期待されていた。しかし、実際のところMatrix NTRU は期待されていた安全性は持ってはおらず、結果として効率性も悪くなることが分かっている。そこで我々は行列の基底の取り方を工夫し、より安全となるようMatrix NTRU を改良した。その方式の安全性の解析を行い、効率性の実験結果を発表した.
Q.情報伝導率はNTRUと提案方式でどの程度違うのか。(東京理科大,金子先生)
A.提案方式はNTRUの約1/3になっている。

[聴講発表一覧]

[聴講発表概要]

“サイドチャネル認証に向けた基礎的考察”, ○松原有沙(電気通信大学)、李陽(電気通信大学)林優一(東北大学)、崎山一男(電気通信大学)

RFIDは無線電波を用いた個体認証法の一つである。この攻撃方法として、タグの破壊やタグのなりすましなどがある。タグのなりすましに関してはさらにリプレイ攻撃、リレー攻撃などがある。本発表ではサイドチャネル情報を用いることでリレー攻撃の対策方法を提案した。
Q.(東大,國廣先生)600波形で1ビット漏れるということは600波形だと多すぎるということか。
A.そうである。500波形なら問題ない。
一覧に戻る

“携帯端末への電子証明書発行方法の提案”, ○梅澤克之(ITビジネスサービス本部)手塚悟(東京工科大学)

電子署名法が改正され、公的個人認証サービス業務が都道府県知事の業務から地方公共団体の情報システム機構に業務に変更された。本発表では、この新法に対応したモバイルを用いた電子証明書発行のプロトコルを提案した。鍵生成をシステム機構が担当すると想定し、システム機構、市役所窓口、携帯端末などの関係をモデル化し、それぞれの特徴を評価した。
Q.鍵生成はなぜシステム機構が行うのか。
A.確度の高さのため。
Q.役所システムなどは鍵が読めるのでは。
A.提案モデルでは読めることは不可避となってしまう。
[一覧に戻る]

“中間者攻撃に対して安全なプライバシ保護型RFID Yoking-Proofプロトコル”, ○森山大輔(情報通信研究機構)

RFID yoking-proofとは、2つのRFIDタグが同時期にRFIDリーダによって読み取られたことの証拠を残すものである。このRFID yoking-proofプロトコルに対する新しいセキュリティモデルを提案。その中で、中間者攻撃のモデルを定式化できた。
Q.(東芝,駒野氏)悪意のある人物は誰で、誰が被害者となり得るのか。
A.リーダの値を受け渡す途中に悪意のある人物がいる。検証者が被害者となり得る。
[一覧に戻る]

“プライバシー保護条件付き情報開示II”, ○只木孝太郎(中央大学研究開発機構)、辻井重男(中央大学研究開発機構)

医療・介護ネットワークにおいて属性1がある特定の条件を満たす患者を秘匿状態で検索し、それらの人の属性2を開示するプロトコルを提案(改良)し、自身らが依然提案した方式を高速化した。
Q.(産総研,花岡氏)どこを従来方法より高速化したのか。
A.And演算やOblivious transferを用いなくした点など。
[一覧に戻る]

“非可換代数を基にした疑似乱数生成とその実装”, ○入山聖史(東京理科大)、田中芳治(東京理科大)、原利英(東京理科大)、大矢雅則(東京理科大)

力学系を用いた疑似乱数生成QP-DYNの概要を説明し、ストリーム暗号への応用例を紹介した。
Q.(産総研,花岡氏)力学系を作るとはどういう意味か。
A.ここでは2×2行列を出力するということ
Q.(産総研,花岡氏)なぜ、QP-DYNが疑似乱数生成に良いとされているのか。
A.bitcutというものを用いると高いランダム性を持つことが知られているため。
[一覧に戻る]

“複数の復号指数を持つRSA暗号の安全性解析”, ○高安敦(東京大学)、國廣昇(東京大学)

Boneh-DurfeeはRSAの設定においてd<N^(1-1/√2)のとき多項式時間で素因数分解可能であることを示した。また、この結果は復号指数が複数個の場合にも既に拡張されている。本発表ではBoneh-Durfeeの結果と復号指数が複数個の場合の結果の最善の場合が同時に達成できる改良方法を提案した。
Q.(産総研,花岡氏)復号指数d_1,…,d_k は部分的にも公開されていない設定を考えているのか。
A.そのとおりである。
Q.(産総研,花岡氏)Boneh-Durfeeの結果の拡張ともいえるのか。
A.そのとおりである.
[一覧に戻る]

“Perfect-Conjugate-Addition Sequenceを用いた新たな事前計算テーブル計算手法について”, ○高橋良太(北陸先端科技大)、宮地充子(北陸先端科技大)

Frac-window法において用いられる事前計算テーブルの効率的計算法PCAS法を提案している。従来手法であるLG法やLM法と計算コストを比較し、提案手法の方がより効率的にテーブルを作成できることをm=63まで確認した。
Q.(東大,駒野氏)今後の課題、改良点は。
A.アルゴリズムStep1の(1),(4)がうれしくないので改良したい。
Q.(東大,國廣先生)m>63はPCAS法が勝つのか。
A.精査が必要であり,今後の課題である。
[一覧に戻る]

“情報セキュリティの標準化動向について ―ISO/IEC JTC1/SC27/WG 2014年4月香港会議報告―”, ○宮地充子(北陸先端科技大)、近澤武(情報処理推進機構)、竜田敏男(情報セキュリティ大学院大学)、大熊建司(東芝)、渡辺創(産総研)松尾真一郎(情報通信研究機構)

国際標準化規格の策定の現状についての定例報告。準同型暗号が検討期間に入った。メッセージ認証、エンティティ認証、ブロック利用モード、ハッシュ関数、鍵管理、添付型デジタル署名などの状況について。
Q.準同型暗号はPaillerのみで、他募集中だそうだが、窓口は?
A.直接我々(宮地先生ら)に渡してもらえればよい。
[一覧に戻る]

“ブルームフィルタを用いた高速な検索可能暗号方式の提案”, ○木村俊介(京都工芸繊維大学)、稲葉宏幸(京都工芸繊維大学)

クラウドストレージサービスの普及により、検索可能暗号が注目されているが、ブルームフィルタを用いた手法は時間的・空間的に効率の良い検索ができることで知られている。しかし、従来方法は文書の容量により検索処理時間が比例して長くなるなどの問題があった。本発表では2分木の特性を用いた高速な検索方法を提案した。
Q.偽陽性は少し上がると考えられるがどうか。
A.その通りだが、3回のチェック機構を設けているので確率的には問題ないと見ている。
Q.平均と最悪の場合のコストは?
A.今後の検討課題である.
[一覧に戻る]

“準同型暗号を用いた秘匿生体認証に対する安全性について(その1)”, ○酒見由美(富士通研)、武仲正彦(富士通研)、鳥居直哉(富士通研)、安田雅哉(富士通研)

準同型暗号により生体情報を暗号化したまま認証処理を行う秘匿生体認証がいくつか提案されている。安田(富士通研)により提案されたハミング距離を用いる認証方式に対するなりすまし攻撃が可能であることを説明した。
Q.0,1以外の1/2などの入力値もとれるのか。
A.その通りであり,今回それを利用した。
Q.ユークリッド2乗距離が使えないのか。
A.使えない構造になっている。
[一覧に戻る]

“準同型暗号を用いた秘匿生体認証に対する安全性について(その2)”, 酒見由美(富士通研)、○武仲正彦(富士通研)、鳥居直哉(富士通研)、安田雅哉(富士通研)

前発表のなりすまし攻撃を踏まえて、その対策法を説明した。安田(富士通研)により提案されたハミング距離を用いる認証方式はなりすまし攻撃に対処可能である。
Q.リプレイ攻撃は可能か。
A.可能であり,この問題については現在考察中.
[一覧に戻る]

“HW/SW協調によるアノマリ検知の高速化のためのFPGA部実装”, 柳瀬 駿・嶋田 創・山口由紀子・高倉弘喜(名大)

IDSでのアノマリ検知を,on-the-flyで実現するHW実装にFPGAを用いる手法についての研究.特徴量としてセッションを用いるには,パケット,セッションを保持するバッファが大量に必要であるのに対し,PAYL(Wangら)ではペイロードに対し1-gram法を適用するアノマリ検知手法を採用している.特徴抽出部をハードウェア化をCyclone, Stratixを使用し実装し,約7~10倍以上の性能を確認した.
Q.(立命館,上原先生)HW処理をPCI Expを介して渡す遅延は問題にならない?
A.それほど大きくならないと考えている.
Q.(同)マハラビノス距離の計算もHW実装で並列化できるのでは?
A.その通りで,今回の切り分けが(マハラビノス距離のSW実装に)そうなっている
[一覧に戻る]

“車載ネットワークCANの実証実験環境”, ○大石和臣(静岡理工科大)

-CANからの侵入に関する研究,YNUでのCAN不正送信阻止方式研究
-実証実験用のCAN環境を安価に構築するにはマイコン選定が肝要であるとして,NXPのLPCXpresso LPC11C24とAritistsのAndroid Open Accesory Kitを選定,またCAN通信モニタとしてLawicel社のCANUSBを導入している.
Q(立命館,上原先生)CANは生き残るのか? FlexRayは?
A.CANはあと数年は残るはず.CANの知識のあるマイコンが使えるエンジニア育成に意義がある
FlexRayは高いので,むしろ車載Ethernetが広まる可能性がある
Q.(名大,島田先生)FPGAを使う方法もあるのでは?
A.考慮はしたが,FPGAは大学の実験レベルでは敷居が高かったため,マイコンを使った.
[一覧に戻る]

“マルウェア動的解析結果の可視化の一手法”, ○星澤裕二・神薗雅紀(セキュアブレイン)

-マルウェア動的解析のニーズの高まり.しかし解析には専門知識や経験が必要.また情報量が多く,可読性が低いことから,可視化による分析者サポートを提案
-Cuckoo Sandboxを対象に,可視化の可能性を提案(実装は今後)
=プロセスツリーによるプロセス親子関係の可視化
=タイムラインによるイベント(API呼び出し履歴)の時系列表示
=ヒートマップによるマクロ的把握
Qタイムライン表示は,固定時間の刻み表示でいいのか?
A.現状固定時間刻みかは未定.他の表示との連携も含め今後の検討課題である.
Q(立命館,上原先生)ヒートマップの使い方について
A.Cuckooは短期観測を想定しているので長期観測を行う,他の手段については今後の検討課題である
[一覧に戻る]

“SDN活用によるマルウェア調査のためのネットワーク切り替え手法の提案”, ○来間一郎・甲斐賢・磯部義明(日立製作所)・木城武康(日立システムズ)

標的型攻撃において,調査を阻害するマルウェアの存在(Nap, Hastani,BaneCHant,Citadelなど)に対し,NWを操作することで適切な初動対応を支援する,そのためにSDNを用いる提案.
Q(立命館,上原先生)対象としているNWは実システムか,囮か
A.実システムである.マルウェア-C&C間通信はそのままで社内サーバとの通信を切り替える
[一覧に戻る]

“KVMにおける機密情報の拡散追跡機能の設計”, ○藤井翔太・山内利宏・谷口秀夫(岡山大)

-計算機内の機密情報の拡散追跡機能を,仮想マシン(KVM)上で追跡
=VM上で行うことで,OSの改変が不要となり,また拡散追跡機能の無効化を回避可能となる
-システムコール番号,引数,戻り値はVMMでレジスタ内容を取得し読み取り
Q.(電通大,大山先生)inode番号の取得などはゲストOS依存では?
A.仰るとおりで,提案手法はUNIXではだいたい適用可能.Windowsではバージョンによっては対応可能だが,新しいバージョンは難しい
Q.(同)マルチコアCPUへの対応は?
A.マルチコアへの対応は今後の課題である.
[一覧に戻る]

“3Dプリント用デジタルデータの著作権保護のための情報ハイディング技術”, ○ピヤラット シラパスパコォンウォン・鈴木雅洋・海野 浩・上平員丈神奈川工科大)・高嶋洋一(NTT)

3Dプリンタで製造したモノの内部空洞にコードを埋め込み(X線で読み込み)による著作権保護.Signal of Noiseにより評価を行っている.
Q.深さ方向での情報埋め込みは?
A.現在水平方向でやっている.深さ方向でもできるとは考えている.解像度はプリンタにも依存するという問題がある.
[一覧に戻る]

“a user mode implementation of filtering rule management plane on virtualized networking environment”, ○安藤類央(情報通信研究機構)

アクセス制御をどこで行うか.仮想化環境では問題になる.OpenFlow環境では更に問題になる.Open vSwitch実装は,コアなら負荷的に大丈夫だがエッジでは無理.エッジインスタンスにマッチング処理を分離することでスケールの目処が立つ.OpenFlowコントローラをNoSQL(MongoDB)に置き換え.コントローラにはルールしか置かない方式,Radix Treeをパケット毎に処理する実装をAmazon VPCで実験し,良好なパフォーマンスを得た.
Q.(電通大,大山先生)今のHypervisorの機能/性能で十分実現可能か?
A.Open vSwitchでcrawlingなどを行った場合,アドレスキャッシュにヒットしなくなると性能が途端に出なくなる現象を問題視している.Open vSwitchとHypervisorの連携の問題?
[一覧に戻る]

“マルチレイヤ・バインディング・ルータによるサイバー攻撃対策の提案と,OpenFlowを用いた実装評価”, ○小林浩・八槇博史・末廣友貴・上野洋一郎・佐野香・佐々木良一(東電大)

接続要求に対しその真正・健全性を判定・認証し,認証レベルに応じてQoSを決定するMLBルータ(Multi Layer Binding Router)のOpenFlowによる実現に関する研究.パケット処理をスイッチローカルに閉じさせる(Packet-InさせずにSW内で破棄)実装がスループット向上に有効.
Q.(NICT安藤氏)BINDテーブルは事前に用意しておく?
A.接続要求がきた時に更新する.
[一覧に戻る]