• 検索結果がありません。

2 研究開発概要 2-3 セキュリティ基盤技術の研究開発概要 盛合志帆 本稿では 第 3 期中長期計画 ( 年度 ) で実施されたセキュリティ基盤技術に関する研究開発とその成果概要を紹介する 1 まえがき 情報通信ネットワークを安心 安全に利用 構築す るために 暗号技術をはじめ

N/A
N/A
Protected

Academic year: 2021

シェア "2 研究開発概要 2-3 セキュリティ基盤技術の研究開発概要 盛合志帆 本稿では 第 3 期中長期計画 ( 年度 ) で実施されたセキュリティ基盤技術に関する研究開発とその成果概要を紹介する 1 まえがき 情報通信ネットワークを安心 安全に利用 構築す るために 暗号技術をはじめ"

Copied!
6
0
0

読み込み中.... (全文を見る)

全文

(1)

まえがき

情報通信ネットワークを安心・安全に利用・構築す るために、暗号技術をはじめ、様々なセキュリティ基 盤技術が活用されている。1970 年代に現代暗号の基 礎が築かれ、1990 年代に広く普及、2000 年代に標準 化が進み、市場における暗号技術は成熟期を迎えてい る。しかしながら日々新たな解読技術や技術開発が進 展していること、また自動車や IoT など暗号技術の 導入が遅れていた分野への適用が課題となっているこ とから、情報通信を担う国の研究機関として、情報通 信ネットワークを継続的に安心・安全に利用できるよ う、暗号技術の安全性評価を行い、将来に向けたセキュ リティ基盤技術の研究開発を推進することは重要な責 務である。 セキュリティ基盤技術研究室では、産学と連携して、 情報通信ネットワークの安全な利用を支える暗号・情 報セキュリティ基盤技術の発展に貢献し、世界を先導 する成果を挙げること、そして我が国の電子政府シス テムで安心して利用できる暗号技術について指針を提 示することをビジョンとして掲げ、第 3 期中長期計画 (2011 〜 2015 年度)を進めてきた。 本稿では、第 3 期中長期計画においてセキュリティ 基盤技術研究室にて実施した研究開発項目の概要を示 す。具体的には、以下の 4 つの研究開発項目である。 z z 量子セキュリティ(情報理論的安全性に基づくセ キュリティ)技術 量子技術と現代暗号技術を融合した、情報理論的安 全性をもつセキュリティネットワーク構築のための 研究開発 z z 長期利用可能暗号技術 量子計算機が実現しても長期に渡り強固な安全性を 維持できる、長期利用可能な暗号技術の研究開発 z z 実用セキュリティ技術 多様な利用環境に合わせた安全性を提供する実用的 な暗号技術の研究開発 z z 暗号安全性評価技術の高度化 我が国の電子政府推奨暗号の評価及び電子政府推奨 暗号リスト改定、将来の暗号技術の移行に資する 暗号安全性評価技術の高度化に関する研究開発及び 電 子 政 府 推 奨 暗 号 の 監 視・ 評 価 を 実 施 す る CRYPTREC プロジェクトの事務局運営

各研究開発課題の概要

2.1 量子セキュリティ(情報理論的安全性に基 づくセキュリティ)技術 本研究開発課題では、量子技術と現代暗号技術を融 合させ、より汎用的で柔軟な量子セキュリティネット ワークの構築に向けた研究開発を行った。量子通信を 利用すると、情報理論的に安全な秘匿通信路は実現で きるが、量子技術だけでは「ユーザ認証」といった基 本的な認証機能ですら、情報理論的安全性をもつ方式 は実現困難である。そこで、秘密分散法という暗号技 術と組み合わせて、1 つのパスワードだけで情報理論 的に安全なユーザ認証を提案した。具体的には、クラ ウド上の複数サーバにデータを分散して保存する際に、 パスワードを持たないユーザが複数のサーバ管理者と 結託しても、結託者数が決められた閾値以下であれば 秘密情報の漏えいがなく、プライバシー保護が実現で きることが情報理論的に証明できる認証機能付き秘密 分散プロトコルである(東京工業大学との共同研究) (図 1)。さらに、本プロトコルを活用し、量子ネット

1

2

図 1 認証機能付き秘密分散プロトコル パスワードP 秘密情報S 各端末は密に他の端末と量子通 信路/通常通信路を介して接続 複数の分散情報に変換 証明者 検証者 クラウド上 サーバ 各サーバが攻 撃され、データ 流出しても秘密 情報は漏れない P1,S1 P2,S2 P3,S3

2-3 セキュリティ基盤技術の研究開発概要

盛合志帆 本稿では、第 3 期中長期計画(2011 〜 2015 年度)で実施されたセキュリティ基盤技術に関する 研究開発とその成果概要を紹介する。

(2)

ワーク上で認証機能付き秘密分散機能を備えたセキュ アストレージシステムの実装を行った。本システムは NICT の量子 ICT 研究室等との連携プロジェクト「量 子鍵配送を利用したセキュアネットワークの研究開 発」にて実装したもので、秘匿と認証の両方の観点で 情報理論的安全性が保証されたシステムの世界初の実 装である。本成果は 2016 年度に Nature Publishing Group の電子ジャーナル Scientific Reports に採録さ れ る な ど、 学 術 的 に も 高 い 評 価 を 受 け た。 現 在、 ISO/IEC JTC 1 /SC 27 において秘密分散法に関する 国際規格が作成されており、本認証機能付き秘密分散 プロトコルについても国際標準化を進める予定である。 2.2 長期利用可能暗号技術 長期に渡り強固な安全性を保証するための長期利用 暗号技術については、世界的に最も有望視されている 格子理論に基づく方式に重点を置いて、新方式の設計 と安全性評価に関する研究開発を行った。格子理論に 基づく新方式の設計については、暗号化したままセ キュリティレベルを変更でき、かつ暗号化したまま加 算と乗算が可能な準同型暗号を世界で初めて実現した。 これにより、例えば、100 年以上の長期間の保護が求 められる遺伝子データ等を暗号化したまま統計処理を 行うなど、プライバシーを保護したデータマイニング が可能になる。具体例としては、暗号化したデータに 対する線形回帰計算で従来比 100 倍の高速化を達成し たほか、ビッグデータ解析で活用されているロジス ティック回帰分析(図 2)を実用的な時間で計算可能と し、暗号化された 1 億件のデータを 30 分以内で複数 グループに分類できることをシミュレーションで確認 した。本方式の一連の権利化も進めた。 格子理論に基づく方式の安全性評価については、安 全性の根拠である格子の最短ベクトル問題の難しさを 評価するアルゴリズムの高速化を達成し、暗号のトッ プカンファレンスの 1 つである Eurocrypt2016 に採 録されたほか、ダルムシュタット工科大主催の安全性 評価コンテスト“Lattice Challenge”(図 3)において複 数の世界記録を更新した。本研究を進めるに当たって、 九州大学、フランス INRIA、東京大学、NEC、日本 銀行等の外部研究機関と連携を行った。 2.3 実用セキュリティ技術 本研究開発課題では、多様な利用環境に合わせた安 全性を提供する実用的な暗号技術を目指し、様々な研 究開発を行った。 z z CPS/IoT を支える軽量暗号に関する研究  多様なセンサ群で収集したビッグデータをクラウ ド等で解析するようなシステムのセキュリティ確保 を目的として、軽量暗号の性能評価を行い、既存暗 号技術に対する優位性を検証した。また、インター ネットに常時接続する「コネクテッドカー(つなが る 車 )」や ITS(Intelligent Transport Systems)、 IoT のセキュリティ向上に軽量暗号技術を活用する ため、軽量暗号技術を用いたタイヤ空気圧監視シス テム向けセキュリティプロトコルの試作も行った。 また、軽量暗号に関する国際規格 ISO/IEC 29192 -1, 29192 -2, 29192 -5 の標準化にエディタとして貢献 した。 図 2 暗号化したままビッグデータを分類 ( ロジスティック回帰分析 ) 図 3 格子暗号の安全性評価 (TU Darmstadt Lattice Challenge)https://www.latticechallenge.org/ HA̶ .d PA p ● To " " ' " " " ' " " ' ' 、 . . . ., " " "o l ' " " e w e ' " " " " w a , ' " " " ' ● " ' = " に ' ' " . . . , - ゆ " " ' " ' " ●,., . W e m o d ,11 , h a l l " " l r o m " ' " w , b , 叩 " ' " ' ·

rn=<>U, ro,mmo<h● oro< ol<o, 『モ●<• " o w " ' " " " ' = · T h • • • • l l o b l • ' " " " " ' = . , ● . . , . . , " ' ' ● ,. a , ' " • ml»l<>o ( o . . , ) ' " " " " = w i l l b● ● d d o d = < > . 5叩,, ,. . ' INTRODUCTION W d c o m , •• , C m m a , W 曲 " " ( c w e ) , h , l l m 四 T h , '"" "'' PA V ● < h , c w e p , o o l o m o , < o , K o , ● , , , , . , f f l u o n , n c , ( A , b ) , w h 町 . . . .● n m , n m● " " ' ' , o n d b • . . . .● , o « o , o f l f f l g < h m o = ' , · " " ' " ' ● m● , . . . . ● nd<h● 9● , , ● 匹cto, s● " u m p l . , "''fo,mly ,ondom, wh,lo <I>• f f ' " ' " ' " ● " u m p l o d f r o m < h o G o " ' " ● n do,Mb"Mnw,<hp● ,om● f f O m, " ご c w 8 obl' > t r88 ゜p , Prt 9P WEWo h tS Lw b eL t ご 匝 5Of 3 f on s "'' ct u lh向5 三 t '8' gg nl •" •2 叩8 ( 5m,SKW pp には a2Be n り• 叩en g: " dt 2 [ ti 911 pl ho"8 z m9 ,s "9E . a o b m :Of; adf ゜ pg m mr n , 二 i 』 , a p ,"de s hh 99psp b 量 "d到g " " " " " f f l ' ' ' ' " m1 o , m , 1 , m o 1 如 h u d o , of e w e ' " " ' " ' m ● m 1 , d . , m d r n m , · , • . , . , = , . . , , . . , . , 1 , a o d l h , d , m f f l , 0 0 0 0 , 加 " ● " ' " 叫 ' " ' " " '

s v ● fo, • " ' ' " " " ' " ' . ● od n. <I ,h● , , , - f f " ' 如 , d , . , , , , m,11,-o● r t - , c o m o • " " ' " o , o l o , o l K • l o l o , l h , Emdho,m Um,ff,olY of , K h o o l . , , 、 l h , U m • = • f y o f C o h f o m l O , "" "゜aodlh,,K Soo, eh, um,f f, <ol O., 『m,<● " · " ' " " " ' ' ' " " ' か " " ' " " ' 如 ” " " ' " ' " " ' ' ● S ●" ' ' " " ' ' ' " " 『 m " o o ゆ " ' " ' " ' " " " '

" 匹 ' ' " " ' d ' ●"

' - ' " " ' ' " ' ' ' " ' ' " " ' ' " ''""'"'"· ,we,h● nm, (b,do<如o,o o • o c = , e l ) from bdow ood , . 』 b m " " ' " ' ° ' " ' ° "

, . . , , ● " o , " ' ' " ' ' ' " " ' ' " ' " 中 " ' " ' . , , · ' ' " " ' " ' " ' " " C o m b m , , , . , " ( " 8 6 1 ..................................................................

2 , S b • K M , C , d , , ● " ' ' 、 " " ' ● ' " ' ' ' " ' " ' ' " >"• "m,, , of>"• 郎 W ● , , , . . , , m o , LW_E;Oes,o,o,Cod o"dC.-,,fo,, ● o h d 2 0 1 訂...................................

(3)

z z 暗号化ファイル共有システム PRINCESS と自動車 共有システムへの応用  代理復号と代理再暗号化の二機能を実現する ID ベース暗号を用いて、ファイルの機密レベルに応じ て安全に共有先を指定できる暗号化ファイル共有シ ステム PRINCESS(Proxy Re-encryption with INd-Cca security in Encrypted file Storage System)を 提案、権利化を行ったほか、プロトタイプを開発し た(図 4)。  車の各種センサ情報や位置情報に関する(ビッグ) データを活用した新たな高度交通システム・サービ スの実用化に向け、自動車ビッグデータのセキュリ ティ・プライバシー確保が急務となっていることか ら、この技術を活用してクラウドを介したセキュア な自動車情報共有システムを試作した(図 5)。 図 4 暗号化ファイル共有システム PRINCESS 1.機密レベル選択 高)指定した人のみに共有 中)指定したプロジェクトメンバーに共有 低)組織外メンバも含むメンバーに共有 図 5 PRINCESS の自動車情報共有システムへの応用 代理再暗号化技術により、 プライバシー漏えいの リスク低減 暗号化ファイル共有 システムPRINCESS OBD2コネクタから 自動車情報を取得 位置情報, 車速, エンジン回転数.. カーディーラー 図 6 電波伝搬シミュレーションによるプライバシー漏えい解析

(4)

z z 車車間/路車間通信におけるプライバシー漏えい解  総務省で実証実験を進めている 700 MHz 帯を 使った車車間/路車間通信及び 315 MHz 帯を使っ たタイヤ空気圧センサーシステムによる車両特定可 能情報等のプライバシー漏えいの可能性を検討する ため、電波伝播シミュレーションによる解析を行っ た(図 6)。 z z 実用的な鍵共有方式(KEM)FACE の提案と国際標 準化  国際暗号標準 ISO/IEC 18033 -2 に採用されてい る方式よりも安全性、性能ともに優れた新しい公開 鍵共有方式“FACE”を開発(図 7)、ISO/IEC JTC 1 /SC27 にて国際標準化に向けた活動を開始した。 2015 年 10 月の会合で、ISO/IEC 18033 -2 への追補 に記載する規格化作業を開始することで各国の合意 が得られ、現在、規格化作業が進められている。 z z プライバシー検討 WG 立ち上げと PWSzCUP 運営 への参画  パーソナルデータ利活用におけるプライバシー問 題の解決に関する研究を立ち上げ、ワークショップ を開催して様々な分野の有識者から知見を得るとと もに、事例収集を行った。これを発展させてプライ バシー検討 WG を発足し、第 4 期中長期計画に向 けて連携する体制を整えた。また、ユーザのプライ バシー意識を調査するアンケートシステムの構築を 開始した。また、情報処理学会主催 プライバシー ワークショップ(PWS)にて開催された PWS CUP (匿名加工処理や匿名加工データからの再識別処理 を競うコンテスト)の運営に貢献した。 2.4 暗号安全性評価技術の高度化 z z 離散対数問題ベースの公開鍵暗号方式(ペアリング 暗号)の安全性評価  暗号安全性評価の高度化では、クラウドコン ピューティング等でのプライバシー保護機能が実現 可能な「ペアリング暗号」の安全性評価を行うため に、この暗号の安全性の根拠となっている離散対数 問題の困難性を評価した。この結果、九州大学、 富士通研究所と共同で 923 ビットの離散対数問題を 解 く こ と に 世 界 で 初 め て 成 功、 国 際 会 議 ASIACRYPT2012 で採録されたほか、2012 年 6 月 に報道発表を行った(図 8)。この成果は、秘匿デー タを利活用できる次世代暗号技術の実用化への道を 拓く先駆的研究として、2013 年ドコモ・モバイル・ サイエンス賞 先端技術部門 優秀賞、2012 年情報処 理学会 喜安記念業績賞、2014 年電子情報通信学会 業績賞を受賞した。また、この解読を契機に世界的 に研究が進展した離散対数問題の解読動向について 図 7 鍵共有方式 FACE と ISO/IEC 18033-2 他方式の比較 FACE 復号 安全性証明 モデル 暗号化 暗号化・ 復号速度 (msec) 復号速度 暗号化速度 図 8 ペアリング暗号の安全性評価 245 フランス国防省 レンヌ数研 (2005) NICT はこだて未来大 (2009) NICT 九州大学 富士通研究所 (2012) 204桁 676ビット 185桁 613ビット 解 読 の 難 し さ 253 難しさ 数百倍 難しさ 数十倍

(5)

調査を行い、電子政府推奨暗号への影響を盛り込ん で CRYPTREC (Cryptography Research and Evaluation Committees) Report として発行、電子 政府システムの安全性・信頼性向上に貢献した。 z z 公開鍵検証システム XPIA( エクスピア ) の構築と 社会貢献  インターネット上の SSL サーバの公開鍵証明書を 収集した SSL Observatory のデータをもとに、RSA 暗号の秘密鍵が複数サーバで共有され、脆弱な状態 になっている実態を把握するための安全性検証ツー ル XPIA(X.509 certificate Public-key Investigation and Analysis system, エクスピア)を開発し(図 9)、 2013 年 10 月に報道発表した。この技術を(財)日本 情報経済社会推進協会(JIPDEC)に技術移転し、電 子署名・認証制度に基づいて運営されている電子入 札、電子申請、電子契約等を支える認定認証業務(主 務省:総務省・法務省・経済産業省)で使われてい る「自己署名証明書」について、上記の脆弱性によ る危険(秘密鍵が推定される可能性)がないことを 確認し、2014 年 12 月に報道発表を行った。 z z CRYPTREC における電子政府推奨暗号リスト改定 への貢献  CRYPTREC は電子政府推奨暗号の安全性を評 価・監視し、暗号技術の適切な実装法・運用法を調 査・検討するプロジェクトであり、NICT は公的研 究機関として世界最先端の暗号安全性評価技術を維 持し、15 年以上本プロジェクトの運営を支える活 動を行っている。特に、2003 年に発行された我が 国の電子政府推奨暗号リストの 10 年ぶりのリスト 改定に際し、リスト改定に必須となる評価対象暗号 技術の安全性評価を行い、技術的根拠として提示す る な ど、 総 務 省、 経 産 省、IPA と 連 携 し て CRYPTREC 活動に学術面・事務局運営面双方から 多大な貢献を行った。

むすび 今後に向けた展望

本稿では、第 3 期中長期計画においてセキュリティ 基盤研究室で実施した主な研究開発項目とその成果概 要を紹介した。詳細は 7 章の「セキュリティ基盤技術」 の各項目をご覧いただきたい。他にも、本稿で紹介し きれなかった成果が数多くあり、研究室員の努力に敬 意を表したい。研究成果のいくつかについては、論文 等で発表するのみならず、プロトタイプ開発による検 証、技術移転、国際標準化、社会貢献まで進めること ができ、公的研究機関としての役割を担えたのではと 考えている。今後は、IoT の展開に伴って生じる新た な社会ニーズに対応するための新たな機能を備えた暗 号技術の研究開発を行うほか、継続して暗号技術の安 全性評価を実施し、新たな暗号技術の普及・標準化に 貢献するとともに、安心・安全な ICT システムの維持・ 構築に貢献していきたいと考えている。また、パーソ ナルデータの利活用に貢献するためのプライバシー保 護技術の研究開発を行い、適切なプライバシー対策を 技術面から支援していきたい。

謝辞

第 3 期中長期計画の 2 年目より、田中秀麿氏(現在、 防衛大学校准教授)から引き継いでセキュリティ基盤

3

図 9 「XPIA」による脆弱性分布の表示例 (左図は日本側から、右図は米国側から見た図) 共通する素数(秘密鍵)が共有されて危険な状態になっている SSL サーバ間が、赤い線で結ばれている。

(6)

研究室の室長を務めさせていただく中、多くの方々に 支えていただきました。特に、研究室のマネジメント を行って行く上で多くのご助言を頂きました平和昌所 長、今瀬真理事に心より感謝申し上げます。また、室 長着任時に円滑に立ち上げられるようご指導いただき ました高橋幸雄前所長、企画室の皆様にも感謝申し上 げます。また、セキュリティ基盤研究室の運営はグルー プアシスタントの高橋しおり氏、峯田友子氏の多大な 貢献なくしてはありえず、室員全員の活力の源として 活動を支えていただきました。ここに感謝の意を表し ます。 盛合志帆 (もりあい しほ) サイバーセキュリティ研究所 セキュリティ基盤研究室 室長 博士(工学) 暗号技術、セキュリティ評価、 プライバシ保護技術

参照

関連したドキュメント

は、金沢大学の大滝幸子氏をはじめとする研究グループによって開発され

また,文献 [7] ではGDPの70%を占めるサービス業に おけるIT化を重点的に支援することについて提言して

シークエンシング技術の飛躍的な進歩により、全ゲノムシークエンスを決定す る研究が盛んに行われるようになったが、その研究から

◆Secure Encryption を使用してドライブを暗号化するには、Smart アレイ E208 / P408 / P816 コントローラーと、Secure Encryption ライセンスが必要

「心理学基礎研究の地域貢献を考える」が開かれた。フォー

医学部附属病院は1月10日,医療事故防止に 関する研修会の一環として,東京電力株式会社

題が検出されると、トラブルシューティングを開始するために必要なシステム状態の情報が Dell に送 信されます。SupportAssist は、 Windows

すべての Web ページで HTTPS でのアクセスを提供することが必要である。サーバー証 明書を使った HTTPS