Microsoft PowerPoint SCOPE-presen

Similar documents
FIDO技術のさらなる広がり

SinfonexIDaaS機能概要書

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

最近の電子認証・署名の考え方

TeleOffice 3.7

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

“nice to meet you”

[1] [2] [3] (RTT) 2. Android OS Android OS Google OS 69.7% [4] 1 Android Linux [5] Linux OS Android Runtime Dalvik Dalvik UI Application(Home,T

本仕様はプロダクトバージョン Ver 以降に準じています

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

Corp ENT 3C PPT Template Title

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

背景

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

スライド 1

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

untitled


SilverlightR について PRONEXUS WORKS は OS と Web ブラウザに従来どおりマイクロソフト社の Windows シリ ーズと InternetExplorer シリーズを採用すると共に 新たにマイクロソフト社のプラグインソフトである SilverlightR を利用い

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

平成22年度「技報」原稿の執筆について

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

リバースプロキシー (シングル構成) 構築手順

PowerPoint プレゼンテーション

memcached 方式 (No Replication) 認証情報は ログインした tomcat と設定された各 memcached サーバーに認証情報を分割し振り分けて保管する memcached の方系がダウンした場合は ログインしたことのあるサーバーへのアクセスでは tomcat に認証情報

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

OSSTechプレゼンテーション

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

八戸市 電子入札導入に伴うシステム受注者説明会

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

SmartLMSユーザーズガイド<講師編>

FUJITSU Cloud Service K5 認証サービス サービス仕様書

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ

目次 第 1 章 環境構築 システム概要 ロードバランサ ジーンコードサーバー コンテンツサーバー (PC サイトサーバー ) コンテンツサーバー (PC サイトサーバー ) DNS... 6

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

4 倍精度基本線形代数ルーチン群 QPBLAS の紹介 [index] 1. Introduction 2. Double-double algorithm 3. QPBLAS 4. QPBLAS-GPU 5. Summary 佐々成正 1, 山田進 1, 町田昌彦 1, 今村俊幸 2, 奥田洋司

PowerPoint Presentation

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush


PRIMERGY TX1320 M1 未サポートOS動作検証確認情報

Android Windows 8 AP 9 AP ios & Android 10 ST 11 ST ios 12 ST Android 13 ST Win & Mac 14 ST ios 15 ST Android

CA Federation ご紹介資料

Maser - User Operation Manual

サーバセキュリティサービス 導入手順書 Deep Security 9.5SP1 (Windows) プロキシ経由編

HP Z200 Intel i5 CPU 3.33GHz Low Profile 仕様 380 LP Assist 2.2 Instinct v3.0 以降 いいえいいえはいいいえ 4GB および 8GB DDR ECC (2 枚構成の DIMM) ISIS へ接続するにはオンボードの

untitled

LAPLINK ヘルプデスク 導入ガイド

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

PRIMERGY TX140 S1 未サポートOS動作検証確認情報

2). 3) 4) 1.2 NICTNICT DCRA Dihedral Corner Reflector micro-arraysdcra DCRA DCRA DCRA 3D DCRA PC USB PC PC ON / OFF Velleman K8055 K8055 K8055

Microsoft Word - Dolphin Expressによる10Gbpソケット通信.docx

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Transcription:

H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1

研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass: ***** ID:Alice Pass: ***** ID:Alice Pass: ***** ID:Alice Pass: ***** Alice:.. アクセス履歴 プライバシ問題 : サーバは 誰がいつ何をしたか を把握できる 2

グループ署名による匿名認証 グループ署名 : 匿名でグループ内ユーザであることを保証 ユーザグループ管理者証明書の配布 公開鍵などの配布 グループ内のユーザです グループ署名データ 誰だかはわからない ( 匿名 ) グループ署名検証 グループ内のユーザならOK サーバ ユーザ グループ署名生成 プライバシ問題を解決 3

従来研究における課題 RSA 暗号ベース方式 2010 年目処に鍵長増大 :1024bits 2048bits 署名データ長 処理時間の増大 楕円曲線暗号 ( ペアリング ) ベース方式 短鍵長 (~256bits) で充分実用的な実装が期待できる 実用化への課題 : 実用的な認証時間 ( 数秒以内 ) の達成 効率的なユーザ失効法 楕円曲線暗号 ペアリングの高速実装 4

本研究の目的 概要 楕円曲線暗号を用いた匿名認証基盤 実用的な認証時間 ( 数秒以内 ) の達成 効率的なユーザ失効法 楕円曲線暗号 ペアリングの高速実装 匿名認証システムの構築 実証実験 5

効率的なユーザ失効法 : 研究背景 ユーザ失効 : ユーザグループからの離脱 権限失効時 秘密鍵紛失時などに発生 2010/6/11 SCOPE 成果発表会 証明書の失効が必要 ユーザグループ 匿名性のため PKI 的手法 (IDでの失効確認) は使えない 従来手法 : O(N )O(R ),O(R ) 計算量の処理が必要 (N : ユーザ総数 R : 失効数 ) 管理者 証明書の配布ユーザ 大規模化が困難 離脱 6

効率的なユーザ失効法 : 研究概要 2010/6/11 SCOPE 成果発表会 各処理が O(1) 計算量で十分な方式の構築 [1] 証明書中の ID と失効リストの ID との大小比較を ゼロ知識証明により自身の ID を明かさずに行う グループサーバユーザ署名データ証明書失効リスト ID:3 1 どの2 失効ある2 失効 IDの間のIDであることのみを 6 IDは秘匿 ID するので匿名証明するデータ 13 かも秘匿 他の失効 IDと比較しない O(1) 計算量 [1] T. Nakanishi, et.al., Revocable Group Signature Schemes with Constant Costs for Signing and Verifying, Proc. PKC2009, LNCS 5443, pp. 463-480, 2009.... 7

効率的なユーザ失効法 : 研究概要 ( 続き ) 各処理が O(1) 計算量で十分な方式の構築 [1] 数学的安全性の下で 定式的に安全性 を証明 [1] 署名生成及び検証ともに失効数に依存なく 200msec. 程度で処理 (CPU:C2D 2.66GHz) ( 本研究の楕円曲線暗号 ペアリングライブラリを使用 ) [1] T. Nakanishi, et.al., Revocable Group Signature Schemes with Constant Costs for Signing and Verifying, Proc. PKC2009, LNCS 5443, pp. 463-480, 2009. 8

本研究の目的 概要 楕円曲線暗号を用いた匿名認証基盤 実用的な認証時間 ( 数秒以内 ) の達成 効率的なユーザ失効法 楕円曲線暗号 ペアリングの高速実装 匿名認証システムの構築 実証実験 9

楕円曲線暗号 ペアリングの高速実装 : 研究背景 ペアリング暗号応用技術 従来のシンプルな手法 RSA ECC ペアリング計算 楕円曲線暗号 拡大体上演算 要求 技術の複雑化 個人情報の保護 複雑な数学理論の階層 多倍長演算 計算端末 各階層での 徹底した高速化が重要 10

楕円曲線暗号 ペアリングの高速実装 : 研究概要 匿名認証技術 高度化 既存技術 ペアリング計算楕円曲線暗号拡大体上演算多倍長演算計算端末 Twisted Xateペアリングマルチスカラー倍算 Type-X All One Polynomial Field 数学的に複雑な計算処理が階層的に入り組む 匿名認証技術の実現にこれら計算処理で効率化を達成

楕円曲線暗号 ペアリングの高速実装 : ELiPS データ比較 ( Efficient Libraly for Pairing based Systems ) ELiPS ELiPS PBC Library* Devegili et al. r ~158-bit r ~254-bit r ~160-bit r ~256-bit ペアリング 6.71 msec 16.2 msec 74.2 msec 23.2 msec G 1 スカラ倍算 109 1.09 msec 285 2.85 msec NA NA G 2 スカラ倍算 1.28 msec 3.07 msec NA NA G 3 べき乗算 1.66 msec 3.42 msec NA NA *The Pairing Based Cryptography Library Pentium4 3.0GHz 12

本研究の目的 概要 楕円曲線暗号を用いた匿名認証基盤 実用的な認証時間 ( 数秒以内 ) の達成 効率的なユーザ失効法 楕円曲線暗号 ペアリングの高速実装 匿名認証システムの構築 実証実験 13

匿名認証システム : 研究背景 Web ベースの匿名認証システム 2010/6/11 SCOPE 成果発表会 ブラウザへ直接認証処理を組み込んだ場合 : ペアリングライブラリのためブラウザを改変 導入が容易でない 本研究のアプローチ : ユーザPC 内に別にプロキシを設置 ( サーバ側にも設置 )

匿名認証システム : 実装したシステムの概要 ユーザ PC Web サーバ ブラウザのプロキシ設定を利用して振分け 2010/6/11 SCOPE 成果発表会 ブラウザ HTTP リクエスト Web サーバアプリケーション HTTP レスポンス 1 2SSL/TLS 5 プロキシ 4 3 匿名認証 プロキシ 暗号化通信路 [1] T. Nakanishi, et.al., An Implementation of Anonymous Authentication System for Web Services Using Proxies, Proc. IEEE ISCE2009, pp.179-181, 2009.

匿名認証システム : 認証プロトコルの概要 チャレンジ レスポンスにより認証レスポンスにより認証 2010/6/11 SCOPE 成果発表会 ユーザ SignatureType サーバ グループ署名の作成 送信 Challenge RevokeInfo Signature グループ署名 Finish Finish チャレンジ乱数失効リスト署名検証

実証実験 : 実験環境 2010/6/11 SCOPE 成果発表会 インターネット経由で ユーザ サーバ間の認証時間を測定 インターネット ユーザ サーバ CPU Intel Core 2 Duo 2.2GHz2GHz CPU Intel Core 2 Quad 2.83GHz メモリ 2.0GB OS Ubuntu 9.04 ブラウザ FireFox 3.0.5 通信環境 学外 光ファイバー 下り 17.7Mbps 上り 9.8Mbps メモリ 3.2GB OS Ubuntu 8.10 通信環境 学内 LAN

実証実験 : 実験結果 失効数を変化させて認証時間を測定 ) 証時間 (sec) 認 4.5 4 35 3.5 3 2.5 2 1.5 1 0.5 0 0 10000 20000 30000 40000 50000 失効人数 ( 人 ) 認証時間は失効数に依存 失効リストのサイズが増加するため 失効数が数万の規模でも 十分に実用的

まとめ 今後の課題 プライバシを保護した認証基盤の実現 効率的な失効法の実現 高速な楕円曲線暗号 ペアリング実装 Web ベースの認証システム 失効数が数万の規模でも 十分に実用的 今後の課題 匿名不正者特定機能の実現 匿名属性認証の実現 19