RSAカンファレンス2006

第2研究室 > 学会/セミナー報告 > RSAカンファレンス2006
日時:2006年4月26日〜27日
場所:東京プリンスホテル パークタワー(東京都)
参加者数:約6000名

------------------------------------------------------------
C1-1 プライバシを保護する電子投票技術と匿名認証技術
佐古 和恵
NEC インターネットシステム研究所 主席研究員
------------------------------------------------------------
【概要】
行動履歴とプライバシ保護の両立を解決する方法として、
暗号プロトコルを用いた電子投票技術と匿名認証技術について。
・電子投票:ゼロ知識証明と確立暗号を用いて電子シャッフル
・匿名認証:グループ署名を利用
【質疑】
Q:投票管理する特権者の信頼性はどうするのか?
A:投票者一人ひとりが特権者になるのが理想だがコストがかかる
  現実解は、社会的に信頼されている人物(裁判官等)を選出する

------------------------------------------------------------
C1-2 ストリーム暗号開発の新機軸
トマス ヨハンソン
Lund University Dept. of Information Technology Professor
------------------------------------------------------------
【概要】
ブロック暗号、ストリーム暗号の概要
・SNOW2.0の紹介→性能はよいほうである

------------------------------------------------------------
C1-3 暗号用ハッシュ関数の危機
バート プレネール
Katholieke Universiteit Leuven
COSIC Professor
------------------------------------------------------------
【概要】
ハッシュ関数について
・MD5、SHA-1は使用しないほうがよいが、パニックになる必要なし
・SHAのビット数が多いものを使用したほうがよい

------------------------------------------------------------
C2-4 巧妙化するオンライン詐欺
星澤 裕二
(株)セキュアブレイン 研究開発プリンシパルセキュリティアナリスト
------------------------------------------------------------
【概要】
フィッシングの手口について
・ツールバーやステータスバーを偽装したり高度な技術を利用している
・個人のセキュリティ意識レベル向上が必要

------------------------------------------------------------
C1-5 ハイブリッド暗号の最新研究動向
黒澤 馨
茨城大学 工学部 教授
------------------------------------------------------------
【概要】
・公開鍵暗号の安全性について
・KME-DEM
・Kurosawa-Desmedtのハイブリッド暗号
【質疑】
Q:TKEMのCCA安全といえるのか?
A:検討していない
Q:DEMでワンタイムパッドを使うが、同じKeyではダメなのか?
A:CCAが安全であればよいが、簡単であるため
Q:擬似乱数の構成は?
A:5月の学会にて発表予定

------------------------------------------------------------
C6-1 組み込み機器へのセキュリティ実装方法
八束 啓文
RSAセキュリティ(株) システムエンジニアリング部 部長代理
------------------------------------------------------------
【概要】
組み込み機器におけるセキュリティの実装方法
・内部要素(OS、CPU等)、外部要素(コスト、デザイン等)の制限あり
・楕円曲線暗号が高速処理に向いているため組み込み機器での
 利用に注目されている

------------------------------------------------------------
C6-2 Webアプリケーション脆弱性の原因と対策
門林 雄基
奈良先端科学技術大学院大学 情報科学研究所 助教授
------------------------------------------------------------
【概要】
Webアプリケーションの脆弱性が発生する原因と対策
・クロスサイトスクリプティング、SQLインジェクションが原因
・上流工程(要求定義等)でのセキュリティ設計が必要
 インプリ後ではコスト増大する
・Webアプリケーション作成者のレベルアップ
・コード自動生成ツールを使用する

------------------------------------------------------------
C5-3 ユビキタスを支えるKDDIのケータイサービスとセキュリティ
横田 孝弘
KDDI(株) 技術統括本部 技術開発本部 au技術企画部
ネットワークセキュリティグループ グループリーダー長
------------------------------------------------------------
【概要】
ケータイに求められる姿や種々のセキュリティ技術について
・2006年下り3.1Mbps/上り1.8MbpsのEV-DO Rev.Aを予定
・ケータイへの公的証明書機能搭載は賛否両論あり
・ICチップ搭載し、個人認証デバイスとして最適
・ホワイトリストによる有害サイト規制サービス提供
・モバイルナンバーポータビリティではE-mailアドレスが変わるので
 なりすましメール対策が必要になる
・ウイルススキャンアプリケーションの開発を予定

------------------------------------------------------------
M-7  ユビキタス社会におけるセキュリティ技術
安田 浩
東京大学 国際・産学共同研究センター教授
------------------------------------------------------------
【概要】
・携帯電話の利用範囲が広がる
・情報を判断するセンスを持ち、情報収集→判断→情報発信の
 サイクルをスピードアップさせる必要あり
・他国に比べ日本は英語での情報発信が遅れている
・個人しか見られない情報(たとえば電子カルテ)が、
 緊急時には特定者が参照できるような技術がまだない

------------------------------------------------------------
【展示会トピック】
・三菱電機がMISTYを組み込み用に高速・軽量化した暗号搭載した
 監視カメラをデモ(300MHz、数KBytesROM/RAM)
・USBハードウエアトークンによるワンタイムパスワードシステムや
 携帯端末での認証等、モバイルデバイスを利用したセキュリティが
 浸透している。

------------------------------------------------------------
【所見】
・Phishing等の詐欺行為は、技術が高度化しており、
 それに対抗するには同等以上の技術レベルを必要とする。
 ただ、仕組みだけでは100%防ぐことができないので、
 人の教育も含めてセキュリティ対策を検討していく必要がある。
・ケータイが個人認証やクレジット機能を持つようになるので、
 ますますあらゆるセキュリティ対策が必要になる。
 ただし、ユーザの使いやすさを損ねない仕組みづくりが必要である。
・無線認証鍵による機器活性化の仕組みは非常に興味深い分野である。

ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.