論文 - 掛井 将平

分割表示  79 件中 61 - 79 件目  /  全件表示 >>
  • 分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案

    掛井 将平, 白石 善明, 毛利 公美, 中村 徹, 橋本 真幸, 齋藤 彰一

    コンピュータセキュリティシンポジウム2019 論文集   2019年10月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

  • IoTゲートウェイで動作するコンテナの異常検知手法の提案

    西村 賢太, 山本 萌花, 掛井 将平, 瀧本 栄二, 毛利 公一, 齋藤 彰一

    コンピュータセキュリティシンポジウム2019 論文集   2019年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

  • Prevention of Data Leakage due to Implicit Information Flows in Android Applications 査読あり 国際誌

    Hiroki Inayoshi, Shohei Kakei, Eiji Takimoto, Koichi Mouri, Shoichi Saito

    2019 14th Asia Joint Conference on Information Security (AsiaJCIS)   103 - 110   2019年09月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Dynamic Taint Analysis (DTA) technique has been developed for analysis and understanding behavior of Android applications and privacy policy enforcement. Meanwhile, implicit information flows (IIFs) are major concern of security researchers because IIFs can evade DTA technique easily and give attackers an advantage over the researchers. Some researchers suggested approaches to the issue and developed analysis systems supporting privacy policy enforcement against IIF-accompanied attacks; however, there is still no effective technique of comprehensive analysis and privacy policy enforcement against IIF-accompanied attacks. In this paper, we propose an IIF detection technique to enforce privacy policy against IIF-accompanied attacks in Android applications. We developed a new analysis tool, called Smalien, that can discover data leakage caused by IIF-contained information flows as well as explicit information flows. We demonstrated practicability of Smalien by applying it to 16 IIF tricks from ScrubDroid and two IIF tricks from DroidBench. Smalien enforced privacy policy successfully against all the tricks except one trick because the trick loads code dynamically from a remote server at runtime, and Smalien cannot analyze any code outside of a target application. The results show that our approach can be a solution to the current attacker-superior situation.

    その他リンク: https://ieeexplore.ieee.org/document/8826884

  • Designing Authentication and Authorization System with Blockchain 査読あり 国際誌

    Yuki Ezawa, Makoto Takita, Yoshiaki Shiraishi, Shohei Kakei, Masanori Hirotomo, Youji Fukuta, Masami Mohri, Masakatu Morii

    2019 14th Asia Joint Conference on Information Security (AsiaJCIS)   111 - 118   2019年09月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.

    その他リンク: https://ieeexplore.ieee.org/document/8826910

  • ディジタルフォレンジックのための認証技術に関する研究

    掛井 将平

    2019年03月

     詳細を見る

    記述言語:日本語   掲載種別:学位論文(博士)  

     情報通信技術の発展に伴い,インターネットに接続されたセンサを介して,物理空間から得られた情報をサイバー空間で統合/分析し,新たな価値を創出する取り組みが行われている.さらに,サイバー空間で処理されたデータを利用して,物理空間に存在する機器を制御する動きもみられる.このような動きはIoT(Internet of Things)やCPS(Cyber Physical System)などと呼ばれ,物理空間とサイバー空間の相互の連携がより進んでいくと考えられる.
     様々なシステムが相互に接続されることで,多種多様なデータの提供を受けることができる.一方で,受け渡しされるデータの信頼性の確保が課題となる.重要インフラにおいて,データの信頼性が損なわれれば重大なセキュリティインシデントの発生に繋がることが考えられる.さらに,物理空間とサイバー空間の相互連携がより進むことで,その被害が物理空間に波及することも考えられる.
     セキュリティインシデント発生時には,その原因究明と対策,法的紛争に備えた対応が行われる.一般的に,インシデントの対象となる機器を押収し,機器内に残存する電磁的記録を分析し,証拠として保全する.しかし,IoTのように物理環境に点在するような機器の押収は現実的でない.このような環境においては,平時から計画的にログを生成/収集しておくことで,インシデントに対応する環境を構築しておくフォレンジックレディネスの考え方が有効である.
     本研究では,信頼できるデータ流通を目的として,IoT環境におけるログの真正性を保証する技術の確立を目指す.IoT機器の所有者(データ提供者)が,自身が所有するデータをデータ利用者に公開する状況を想定する.この状況において,正規のデータを正規のデータ利用者に提供するために,データの作成主体の保証,データの提供先の保証,データの作成日時の保証,提供データに破棄が無いことの保証を行う.ログとして有用な作成主体や時刻情報などの真正性を保証する方法に,公開鍵基盤に基づき信頼できる第三者機関から認証を受ける方法がある.しかし,ネットワーク接続を前提とした設計が必要なことや,秘密鍵の安全な管理が課題となる.本研究では,ネットワーク上の信頼できる第三者機関に加え,ローカルの機器上に搭載されたセキュリティチップTrusted Platform Module(TPM)を信頼点とすることで,これらの課題に対応している.
     本論文では,まず,データの作成主体の保証/データの提供先の保証を目的に,「TPMを用いた端末認証」を提案する.データ提供者は,データ利用者から発行された署名鍵で提供データに対して署名することで,作成主体と提供先を保証する.さらに,データ利用者は,データ提供者を認証したうえでデータ提供を受ける.一般的なWebシステムにおいて,クライアントの認証にパスワード認証が広く利用されている.パスワードを知っているのは本人のみという前提で認証が行われるが,パスワードの使い回しや安全な管理が課題となっている.IoT環境のように多数のIoT機器が接続される場合,その一つ一つにパスワードを登録して,安全に運用するのは現実的でないと考える.そこで,本研究では,SSLクライアント認証により,データ提供者を認証する.単純にSSLクライアント認証を導入すると,既存の認証局サービスが発行するSSLクライアント証明書を利用することになる.しかし,匿名性の観点から,各データ利用者が自身のサーバでのみ利用可能な証明書を発行するモデルとする.PKCS#12形式の証明書をIoT機器のTPMに関連付けて発行することで,ユーザは秘密鍵そのものにアクセスする必要がなく,かつ,第三者に秘密鍵が渡らないことを安全性評価において示している.また,提案方式の設計/実装方法を示している.
     次に,データの作成日時を保証することを目的に,「TPMを用いた時刻認証」を提案する.RFC3161で標準化された時刻認証方式は,時刻認証のたびに外部の信頼できる第三者機関にアクセスが必要なモデルであり,遅延無く時刻認証を行うには,ネットワーク接続状態に強く依存することになる.多種多様な環境での使用が想定されるIoT機器において,ネットワーク接続を前提に置いたシステム設計を,そのまま適用するのは現実的でないと考える.本論文では,時間経過に伴い単調増加するTPMのカウンタと従来の時刻認証を組み合わせた方式を提案する.従来の時刻認証により保証した,ある時点でのカウンタ値を基点とし,そこからの経過時間をTPMのカウンタで保証する.提案方式は,基点となる時刻を保証する「時刻認証権限移譲処理」,TPMを用いて時刻認証を行う「時刻認証処理」,認証された時刻が正しいかを検証する「検証処理」の三つの処理から構成される.本論文では,これら一連の処理において,認証された時刻を不正に改変できないことを安全性評価により示している.また,提案方式のシステム設計をWebシステムと親和性の高いRESTにより行い,システム実装を支援するためのライブラリをJavaにより実装した.実装したシステムを,OS:Windows7,CPU:Intel Core i5(2.67GHz, 4.00GB RAM),TPM:Infineon製 v1.2の環境のもとで,その処理性能を評価したところ,1秒当たりに単純に約0.88回の時刻認証処理を実施できる性能を有していることを示した.
     最後に,一連の提供データに破棄が無いことの保証を目的に「TPMを用いた順序認証」を提案する.データがある時点に存在していたことの保証には,時刻認証が利用できる.しかし,データが破棄されればそのことを検知できないので,一連のデータが時系列順に全て揃っていることの証明を時刻認証ではできない.本論文では,一連のデータが揃っていることを保証するために,通し番号によりデータの順序関係を構築する順序認証を提案する.データが破棄されれば順序関係に欠番が生じることで,その破棄を検知できる.各機器で安全に順序関係を保証するためにTPMのMonotonic Counterを仮想的に複数個のカウンタとして扱えるVirtual Monotonic Counterを利用する.一方で,通し番号は各機器で数え上げる番号であるので,異なる機器間では順序関係を比較できない.IoT環境のように複数のセンサが配置されるような環境において,機器間における順序関係が比較できることは有用である.本研究では,各機器を下位端末とし,これらを束ねる単一の上位端末を導入し,上位端末により各機器が構築する順序関係同士を関連付ける順序交差の考え方を提案している.提案方式は,下位端末を上位端末に登録する「順序認証開始処理」,下位端末において順序認証する「順序認証処理」,下位端末の順序関係を上位端末の順序関係に組み込む「順序交差処理」,認証された順序関係が正しいかを検証する「前後関係比較処理」の四つの処理から構成される.本論文では,これら一連の処理において,認証された順序を不正に改変できないことを安全性評価により示している.また,順序認証システムの構築に係る実装コストの低減とシステムのカスタマイズを目的とした「順序認証フレームワーク」を提案している.実装の詳細を隠蔽しつつ,用途に応じて順序認証システムをカスタマイズできるように,フレームワークを設計している.その結果,基本構成の順序認証システムの構築にかかるステップ数を約86%削減でき,基本構成からのカスタマイズに対しても高々9%の変更量で対応できることを示している.
     従来,ディジタルフォレンジックにおいて収集されるログ情報は信頼できる第三者である検証者に提出されることが想定されており,端末の管理者や利用者,攻撃者などに対する安全性の確保の観点からの提案がほとんどであった.本論文では,これに対して,データ提供における信頼性を向上するための技術をディジタルフォレンジックの観点からまとめている.データの提供先を信頼できる第三者に限らず,一般的な第三者も想定すると,単純にデータの完全性を保証するだけでなく,提供先や作成日時,紛失が無いことの保証が技術的課題となる.本研究では,これらの課題を解決する各種認証技術を提案している.

  • TPMのAIK証明書と関連付く公開鍵証明書の発行について

    松田 育也,福田 洋治,廣本 雅徳,毛利 公美,掛井 将平,白石 善明

    第81回全国大会講演論文集   2019 ( 1 )   479 - 480   2019年02月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)   出版者・発行元:情報処理学会  

    端末に搭載されるセキュリティチップTPM(Trusted Platform Module)で生成される鍵をTPMの外部に流出させないように管理される署名鍵AIK(Attestation Identity Key)に公開鍵証明書を発行すると,AIKの署名を用いて端末を認証トークンとして使うことができる.AIKの公開鍵証明書を発行する際には,プライバシーCAを運用し,そこで,利用者を認証,本人であることを確認して,端末とその利用者,AIKを紐づけた公開鍵証明書を発行,管理する.プライバシーCAでの利用者の認証の方法は,パスワードを用いた認証,利用者が既に所有する公開鍵証明書を用いた認証が考えられるが,前者はパスワード等の秘密情報の事前登録が必要であり,後者は証明書内の利用者の個人情報がプライバシーCAに開示される.我々は,これまで,証明書発行時に求められる利用者の認証をOpenID Providerに委託することで,プライバシーCAが管理する秘密情報を減らす,TPMのAIK証明書発行方式を提案している.本稿では,証明書内の利用者の個人情報を開示しなくても済むように,利用者が所有している公開鍵証明書を改変,これを提示,検証できる,TPMのAIK証明書発行方式を提案し,その実現方法について述べる.

    その他リンク: https://ipsj.ixsq.nii.ac.jp/ej/?action=pages_view_main&active_action=repository_view_main_item_detail&item_id=196269&item_no=1&page_id=13&block_id=8

  • OpenIDで認証情報を発行するブロックチェーンを用いた認証・認可システム

    江澤 友基,掛井 将平,瀧田 愼,白石 善明,髙野 泰洋,毛利 公美,森井 昌克

    信学技報   118 ( 315 )   39 - 44   2018年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)   出版者・発行元:電子情報通信学会  

    J-GLOBAL

    その他リンク: https://www.ieice.org/ken/paper/20181122I17g/

  • 匿名性を考慮したTPMを用いるSSLクライアント認証

    掛井 将平,白石 善明,毛利 公美,森井 昌克

    信学技報   118 ( 315 )   79 - 84   2018年11月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)   出版者・発行元:電子情報通信学会  

    般的なWebサービスで利用されているパスワード認証の安全性はヒトの記憶力に依存する.記憶力に依存しない認証方式としてSSLクライアント認証があるが,シリアル番号が含まれる公開鍵証明書は名寄せに利用できることや,漏洩した署名鍵はクライアントのなりすましに利用できるなど,匿名性の考慮が課題である.本論文では,サービスごとに公開鍵証明書を発行することで,SSLクライアント認証における匿名性を高める手法を提案する.クライアントが所有する端末上に搭載されたセキュリティチップTPM(Trusted Platform Module)を用いることで,署名鍵の安全性を高めている.

    その他リンク: https://www.ieice.org/ken/paper/20181122q17H/

  • SSL Client Authentication with TPM 査読あり

    Shohei KAKEI, Masami MOHRI, Yoshiaki SHIRAISHI, Masakatu MORII

    IEICE Transactions on Information and Systems   E99.D ( 4 )   1052 - 1061   2016年04月

     詳細を見る

    担当区分:筆頭著者   記述言語:英語   掲載種別:研究論文(学術雑誌)  

    TPM-embedded devices can be used as authentication to-kens by issuing certificates to signing keys generated by TPM. TPM gen-erates Attestation Identity Key (AIK) and Binding Key (BK) that are RSAkeys. AIK is used to identify TPM. BK is used to encrypt data so that spe-cific TPM can decrypt it. TPM can use for device authentication by linkinga SSL client certificate to TPM. This paper proposes a method of an AIKcertificate issuance with OpenID and a method of the SSL client certifi-cate issuance to specific TPM using AIK and BK. In addition, the papershows how to implement device authentication system using the SSL clientcertificate related to TPM.

    DOI: 10.1587/transinf.2015CYP0012

  • TPMを用いた順序認証システムのためのアプリケーションフレームワーク 査読あり

    掛井 将平,毛利 公美,白石 善明

    電子情報通信学会論文誌 D   J97-D ( 3 )   514 - 522   2014年03月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    データがある時点から存在していたことを証明するにはタイムスタンプ技術が利用できるが,ログなどの一連のデータが全て揃っていることの証明が必要な場面がある.我々は,セキュリティチップTPMを用いたVirtual Monotonic Counterが出力する順序情報でデータを順序付けることで,データが全て揃っていることを証明する順序認証方式を提案している.本論文では,アーキテクチャパターンの一つであるMVCパターンとデザインパターンの一つであるStateパターンを適用した,Javaによる順序認証システムの構築を支援するためのアプリケーションフレームワークを提案する.提案フレームワークを用いれば,順序認証システム全体のコードの約14%のコードの記述で順序認証システムを実装できることと,基本構成からシステム構成を変更したときのコードの変更量は約9%を超えない程度であることを示している.

    CiNii Articles

  • Offline Time-Stamping System: Its Design and Implementation 査読あり 国際誌

    Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Ryoji Noguchi

    2012 IEEE International Conference on Control System, Computing and Engineering   404 - 409   2013年03月

     詳細を見る

    担当区分:筆頭著者   記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Some time-stamping services are on business for protection of a document. A user can get the time-stamp just by connecting a terminal to the internet. However, if the user cannot connect to the internet, the document cannot be protected. Without regard to the internet access, if the user can get the time-stamp anywhere, time-stamping can use in many other situations. This paper proposes an offline time-stamping scheme. The scheme generates the time-stamp in a user's terminal using TPM. TPM is a security chip. In this scheme, TPM is used for preventing a terminal user from generating a time-stamp containing falsified time. This paper shows an example of a design and an implementation of an offline time-stamping system based on the scheme. The system is designed in the REST -over-HTTP style. By using HTTP, the development is simplified because it is not necessary to build an interface, API, or others for each system a developer need to build. The implemented system can issue a time-stamp about 1,140ms under the experimental environment.

    DOI: 10.1109/ICCSCE.2012.6487179

  • Offline time-stamping using TPM and its Java library 査読あり 国際誌

    Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Ryoji Noguchi

    2012 International Symposium on Computer Applications and Industrial Electronics (ISCAIE)   64 - 69   2013年03月

     詳細を見る

    担当区分:筆頭著者   記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Digital time-stamp is a component for making a digital evidence of data. It proves that there has been a data since a particular time, and the data has not been falsified after time-stamping. A PKI-based time-stamping scheme is standardized in RFC3161. In the scheme, Time Stamping Authority (TSA), which is a trusted third party, issues a digital time-stamp and a client cannot requests time-stamp to TSA without internet access. This paper proposes an offline time-stamping scheme using TPM. TPM is a security chip equipped with a terminal and provides an extra layer of security to the terminal. The proposed scheme can make time-stamp that is detectable with falsification and forgery. The implementation of the proposed scheme requires the knowledge of TPM. This paper shows the Java library for easy development of the offline time-stamping using TPM.

    DOI: 10.1109/ISCAIE.2012.6482070

  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ

    掛井 将平,毛利 公美,白石 善明,野口 亮司

    第75回全国大会講演論文集   2013 ( 1 )   595 - 596   2013年03月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)   出版者・発行元:情報処理学会  

    信頼できる時刻情報によりデータがいつから存在していたかを証明するタイムスタンプ技術がある.しかし,時刻情報だけでは順序関係が分からないこ とから,データの紛失の検知や全て揃っていることの保証はできない.本稿ではセキュリティチップTPMを用いたVirtual Monotonic Counterが出力する信頼できる通し番号によりデータの順序関係を保証する順序認証システムを提案する.提案システムの実装で手間となるTPMの利用部分を隠蔽し,Java開発者であればシステムの実装が可能となるライブラリを開発した.ライブラリを用いて順序認証システムを試作したところステップ数が約75%削減された.

    その他リンク: https://ipsj.ixsq.nii.ac.jp/ej/?action=pages_view_main&active_action=repository_view_main_item_detail&item_id=111771&item_no=1&page_id=13&block_id=8

  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式

    掛井 将平,毛利 公美,白石 善明,野口 亮司

    2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集   2013年01月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

  • TPMを用いたオフライン型タイムスタンプ 査読あり

    掛井 将平,脇田 知彦,毛利 公美,白石 善明,野口 亮司

    情報処理学会論文誌   53 ( 9 )   2117 - 2129   2012年09月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:情報処理学会  

    電子署名に基づくタイムスタンプ・プロトコル(PKI TSP)がRFC3161で標準化されている.PKI TSPでは,信頼できる第三者機関であるTSA(Time Stamping Authority)が時刻認証を行う.このような時刻認証がTSAに依存するモデルでは,クライアントが時刻認証要求を出したときに通信ができないと時刻認証ができない.そこで本論文では,クライアントがTSAと通信できないときにも時刻認証ができるオフライン型タイムスタンプ方式を提案する.提案方式では,PKI TSPで定義されているTSAが時刻認証の権限をセキュリティチップTPM(Trusted Platform Module)を用いて認証した端末に委譲し,その端末がTPMの機能を用いて時刻認証を行う.認証された時刻の安全性について評価し,提案方式はTPMを用いることで時刻の改ざん・偽造が検知できることを示している.

    その他リンク: http://id.nii.ac.jp/1001/00083921/

  • TPMを用いたオフライン型タイムスタンプシステム

    掛井 将平,毛利 公美,白石 善明,野口 亮司

    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集   2305 - 2314   2012年06月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    データに対するアクセス権限を持つ者は容易に情報を持ち出せる。アクセス権限を持つ者が情報漏えいをしていないことを示すために,アプリケーションに対して不正な操作をしていないことをログによって示すことを考える。ログの法的証明力を高めるための要件の一つにログの記録日時を証明することが挙げられている。本稿では,端末利用者のアプリケーションに対する操作のログの記録日時を証明する要素技術となるタイムスタンプシステムを提案する。RFC3161で標準化されたタイムスタンプ技術があるが,端末がインターネットに接続できないときは日時を証明できない。本システムはインターネット接続できないオフライン状態でも記録日時が証明できる特徴を持つ。

    J-GLOBAL

  • オフライン型タイムスタンプシステムのためのJavaによるライブラリ

    掛井 将平,脇田 知彦,毛利 公美,白石 善明,野口 亮司

    第74回全国大会講演論文集   619 - 620   2012年03月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    RFC3161準拠のタイムスタンプシステムでは,時刻認証の度に外部と通信する必要があり,災害時などのネットワークアクセスができない状況では時刻認証ができない.我々は既に,ローカルでの時刻認証を目的として,セキュリティチップTPMを用いたオフライン型タイムスタンプの提案とその安全性の評価をしている.本稿では,TPM搭載端末上でオフライン型タイムスタンプシステムのクライアントを実装するためのJavaライブラリについて述べる.本ライブラリはIAIKが公開しているTPMのライブラリを利用してタイムスタンプ関連の処理やTPM関連の処理を実装している.本ライブラリを用いることで,十数行のコードでオフライン型タイムスタンプシステムのクライアントを実装することができる.

    その他リンク: https://ipsj.ixsq.nii.ac.jp/ej/?action=pages_view_main&active_action=repository_view_main_item_detail&item_id=110338&item_no=1&page_id=13&block_id=8

  • オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装

    掛井 将平,脇田 知彦,毛利 公美,白石 善明,野口 亮司

    コンピュータセキュリティシンポジウム2011 論文集   199 - 204   2011年10月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(大学,研究機関等紀要)  

    タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.我々は既に,規模拡張性/頑強性/外部秘匿性を持つ階層型タイムスタンプサービスの提案を行い,そのモデルの安全性について議論した.本稿では,提案モデルに基づいたオフライン型タイムスタンプサービスについて述べる.まず,サービスのシステム構成を示し,サービスを構成する主体の機能要件を定義した.そして,REST(Representational State Transfer)アーキテクチャスタイルによるTSAサービスの実装とクライアントにおけるTPMを用いた安全なタイムスタンプの生成について述べる.

    その他リンク: https://ipsj.ixsq.nii.ac.jp/ej/?action=pages_view_main&active_action=repository_view_main_item_detail&item_id=77930&item_no=1&page_id=13&block_id=8

  • 階層型タイムスタンプサービスとTPMによる時刻保証方式

    掛井将平,脇田知彦,毛利公美,白石善明,野口亮司

    マルチメディア、分散協調とモバイルシンポジウム2011論文集   2011   1002 - 1015   2011年06月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.時刻保証要求者は時刻保証が必要になる度にTSAに要求を出さなければならない.一般的に外部に設置されているTSAに処理が集中する従来の二者間モデルでは大量のデータに対する時刻保証は容易ではない.また,端末がオフライン中の時刻保証も困難である.時刻保証を要求した事実を外部に秘匿しておきたい場合もある. 本稿では,まず,TSAの負荷分散を目的としたタイムスタンプサービスの二種類のTSAによるモデルを提案し,その安全性について議論する.そして,そのモデルに基づいた,スケーラブルな時刻保証,端末がオフライン中の時刻保証,時刻保証事実の外部秘匿の3点を目的とした端末内での時刻保証を実現するTPMを用いた一方式を提案し,安全性を評価する.

    その他リンク: https://ipsj.ixsq.nii.ac.jp/ej/?action=pages_view_main&active_action=repository_view_main_item_detail&item_id=79815&item_no=1&page_id=13&block_id=8

このページの先頭へ▲