Vol.7 No.3 2014
51/76

研究論文:漏洩に強いパスワード認証とその応用(古原ほか)−187−Synthesiology Vol.7 No.3(2014)なく連携を可能とした。実証実験は、2010年3月13日から当該システムを駆動させ動作に問題無いことを確認し、同年7月27日からは、問題発生時に即座に対応できるよう当時の情報セキュリティ研究センターと先端情報計算センターの方々に参加をお願いし、通常のVPN接続の代わりに利用して頂いた。駆動面で問題がないことが確認されたため、2011年度からはより多くの方にも参加してもらうべく準備を進めていたが、3月11日につくば地区も震災に見舞われ、LR-AKEサーバーを含む産総研つくばのサーバー群は当面停止されることとなった。幸い、実証実験でのLR-AKEは前述のクラスタモードで運用しており、セカンダリサーバーをAISTの中国センターに設置していたため、つくばのLR-AKEサーバーを停止しVPNと連携を中止させた後も、LR-AKEに分散保存していたデータを取り出す機能は提供し続けることができた。4 おわりにサーバーとクライアントのいずれから記録情報が漏えいしたとしても、ユーザーのパスワードに対する全数探索を困難にする暗号構造に関する基礎理論研究とその実用化研究について紹介した。実用化した技術については、その後、産総研技術移転ベンチャー企業を設立し、ユーザー認証や鍵管理を必要とするソフトウェアからLR-AKEの機能を呼び出すための商用版ソフトウェア開発キット(SDK: Software Development Kit)と商用版サーバー、技術サポートを提供した。さらに、一部の機能はIETF(Internet Engineering Task Force)へ提案しRFC6628として国際標準化された。現在の状況は、技術が社会に提供されイノベーター(イノベーション普及学等[32]で言うところの革新的な採用者)にようやく採用され始めた段階にある。2013年4月には、りそな・日刊工業新聞中小企業優秀新技術・新製品賞の奨励賞と産学官連携特別賞を受賞し、産業界の一部においても知られる機会を作ることができた。しかし、過去、公開鍵暗号系の技術が社会に普及するまでに20~30年程度を要していることを考慮すると、LR-AKEにおいても普及には同等の年月を要すると思われる。そのため、LR-AKEがアーリーアダプター(新しいものに敏感な利用者層)やアーリーマジョリティ(平均より早く新しいものを取り入れる利用者層)に広まり、技術が急激に広まり始めると言われている普及率16 %程度のクリティカルマスを超えるまでは、地道に実績を積み重ね、知名度を向上させる活動に取り組むことになると思われる。また、この論文が研究成果を実用化し、社会に提供する際の参考になれば幸いである。[1]鈴木 雅貴, 宇根 正志: 生体認証システムの脆弱性の分析と生体検知技術の研究動向, 金融研究, 28 (3), 69-106 (2009).[2]警察庁: 平成23年中の不正アクセス行為の発生状況等の公表について, http://www.npa.go.jp/cyber/statics/h23/pdf040.pdf, (2012).[3]E. Barker, W. Barker, W. Burr. W. Polk and M. Smid: Recommendation for key management - Part 1: General (revision 3), NIST Special Publication, 800-57, (2012).[4]TrueCrypt Foundation: TrueCrypt Beginner's Tutorial Part 2, http://www.truecrypt.org/docs/tutorial2 , 2013年8月閲覧[5]G. A. Miller: The magical number seven, plus or minus two: Some limits on our capacity for processing information, Psychological Review, 63 (2), 81-97 (1956).[6]http://headlines.yahoo.co.jp/hl?a=20131004-00000005-rbb-sci, 2013年10月閲覧[7]http://www.ntt.com/release/monthNEWS/detail/20130724.html, 2013年10月閲覧[8]http://itpro.nikkeibp.co.jp/article/NEWS/20130523/479201/, 2013年10月閲覧[9]http://jp.reuters.com/article/technologyNews/idJPTJE86B02120120712, 2013年10月閲覧[10]http://www.bloomberg.co.jp/news/123-LMJIFD1A1I4H01.html, 2013年10月閲覧[11]http://www.zaikei.co.jp/article/20110627/74852.html, 2013年10月閲覧[12]http://www.nikkei.com/article/DGXZZO27529030X20C11A4000000/, 2013年10月閲覧[13]http://japanese.engadget.com/2013/01/24/psn-3500/, 2013年10月閲覧[14]日本ネットワークセキュリティ協会: 2012年 情報セキュリティインシデントに関する調査報告書【上半期 速報版】, http://www.jnsa.org/result/incident/2012.html (2013).[15]日本ネットワークセキュリティ協会: 情報セキュリティインシデントに関する調査報告書, http://www.jnsa.org/result/2013.html (2009-2012).[16]産業技術総合研究所: 無線LANのセキュリティに係わる脆弱性の報告に関する解説, https://www.rcis.aist.go.jp/TR/TN2009-01/wpa-compromise-summary.html , (2009).[17]K. Zetter: Researchers crack KeeLoq code for car keys, WIRED, http://www.wired.com/threatlevel/2007/08/researchers-cra/, (2007).[18]E. Phillips: Mifare crypto1 RFID completely broken, http://hackaday.com/2008/01/01/24c3-mifare-crypto1-rfid-completely-broken/, (2008).[19]H. Horesh: Technion team cracks GSM cellular phone encryption, http://www.cs.technion.ac.il/~barkan/GSM-Media/HaaretzInternetEnglish.pdf, (2003).[20]SH. Shin, K. Kobara and H. Imai: Leakage-resilient authenticated key establishment protocols, ASIACRYPT 2003, LNCS 2894, 155-172 (2003).[21]SH. Shin, K. Kobara and H. Imai: An efficient and leakage-resilient RSA-based authenticated key exchange protocol with tight security reduction, IEICE Transactions, E90-A (2), 474-490 (2007).[22]SH. Shin, K. Kobara and H. Imai: An RSA-based leakage-resilient authenticated key exchange protocol secure against replacement attacks, and its extensions, IEICE Transactions, E93-A (6), 1086-1101 (2010).[23]SH. Shin, K. Kobara and H. Imai: Secure PAKE/LR-AKE protocols against key-compromise impersonation attacks, 第31回情報理論とその応用シンポジウム, 965-970 (2008).[24]SH. Shin, K. Kobara and H. Imai: RSA-based password-authenticated key exchange, revisited, IEICE Transactions, E91-D (5), 1424-1438 (2008).参考文献

元のページ 

page 51

※このページを正しく表示するにはFlashPlayer10.2以上が必要です