電子社会の信頼性向上と情報セキュリティ › 21coe › brochure › brochure2005...

80

Upload: others

Post on 05-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況
Page 2: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

はじめに………………………………………………………………Message from The President of Chuo University拠点リーダーメッセージ ………………………………………………………………Message from The Leader研究体制 …………………………………………………………………………………Structure of Our Researchプログラム概要……………………………………………………………………………………Program Summary

事業推進担当者 Core Members

辻井 重男 ………………………………………………………………………………………………Shigeo TSUJII浅野 孝夫………………………………………………………………………………………………Takao ASANO趙  晋輝 ………………………………………………………………………………………………Jinhui CHAO牧野 光則 ………………………………………………………………………………………Mitsunori MAKINO土居 範久 ………………………………………………………………………………………………Norihisa DOI篠田 庄司 ……………………………………………………………………………………………Shoji SHINODA山村 清隆……………………………………………………………………………………Kiyotaka YAMAMURA杉山 b一 ……………………………………………………………………………………Takakazu SUGIYAMA今野  浩 ……………………………………………………………………………………………Hiroshi KONNO齊藤 忠夫 ………………………………………………………………………………………………Tadao SAITO藤井 光昭………………………………………………………………………………………………Mituaki HUZII田口  東 …………………………………………………………………………………………Azuma TAGUCHI今井 桂子 …………………………………………………………………………………………………Keiko IMAI白井  宏 ……………………………………………………………………………………………Hiroshi SHIRAI關口  力 ……………………………………………………………………………………Tsutomu SEKIGUCHI諏訪 紀幸 ……………………………………………………………………………………………Noriyuki SUWA百瀬 文之 ………………………………………………………………………………………Fumiyuki MOMOSE久米  均………………………………………………………………………………………………Hitoshi KUME鎌倉 稔成 …………………………………………………………………………………Toshinari KAMAKURA中條 武志 …………………………………………………………………………………………Takeshi NAKAJO岡本 龍明………………………………………………………………………………………Tatsuaki OKAMOTO板倉 征男 …………………………………………………………………………………………Yukio ITAKURA松尾 和人 …………………………………………………………………………………………Kazuto MATSUO土井  洋 …………………………………………………………………………………………………Hiroshi DOI内田 勝也 …………………………………………………………………………………………Katsuya UCHIDA広田  修……………………………………………………………………………………………Osamu HIROTA細野 助博…………………………………………………………………………………………Sukehiro HOSONO堀部 政男 ……………………………………………………………………………………………Masao HORIBE

研究員 Associate Memebers

石c 靖敏 ………………………………………………………………………………………Yasutoshi ISHIZAKI伊原 康隆 …………………………………………………………………………………………Yasutaka IHARA加藤 研太郎 …………………………………………………………………………………………Kentaro KATO志村 真帆呂………………………………………………………………………………………Mahoro SHIMURA竹田 裕一……………………………………………………………………………………………Yuichi TAKEDA只木 孝太郎 ………………………………………………………………………………………Kohtaro TADAKI津田 美幸 …………………………………………………………………………………………Yoshiyuki TSUDA土屋 和由 ……………………………………………………………………………………Kazuyoshi TSUCHIYA谷戸 光昭 ……………………………………………………………………………………………Mitsuaki YATO

RA Research Assistants

飯島  努……………………………………………………………………………………………Tsutomu IIJIMA李  潤 ……………………………………………………………………………………………LEE Yoon Cheol宇都木 修一 …………………………………………………………………………………………Shuichi UTSUGI尾崎 永児 …………………………………………………………………………………………………Eiji OZAKI相良 直哉 ……………………………………………………………………………………………Naoya SAGARA示沢 寿之 …………………………………………………………………………………Kazuyuki SHIMEZAWA曹  暁逸 …………………………………………………………………………………………………Xiaoyi CAO鳥海 重喜 …………………………………………………………………………………………Shigeki TORIUMI新妻 康弘………………………………………………………………………………………Yasuhiro NIITSUMA原口  幸…………………………………………………………………………………………Yuki HARAGUCHI山口 鉄平 ……………………………………………………………………………………Teppei YAMAGUCHI

主な開催シンポジウム・研究会 ……………………………………………………………Organized Key Events

1234

681012141618202224262830323436384042444648505254565860

626364656667686970

7171727273737474757576

77

● INDEX ●● 目 次 ●

Page 3: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

1

はじめに

学 長 角田邦重

大学の使命は「人類の生存と福祉に貢献すること」だと思います。本学はこの使命を達成するため、合理的実証精神に基づく実学の重視、質実剛健と家族的情味(カンパニー精神)の気風のもとで1世紀余にわたり多くの優れた人材を輩出し、それぞれの時代の期待と要請に応えてきたと自負しております。しかし、今日の急速な経済と情報のグローバル化は、高度に発展・爛熟した日本社会に数々の複雑な問題をもたらしており、大学に新たな社会システムの構築を求めているといえます。平成14年度21世紀COEプログラムに採択された「電子社会の信頼性向上と情報セ

キュリティ」(情報、電気、電子分野)は、本学の総合大学としての利点とこれまで築いてきた世界規模でのネットワークを生かして、様々な新しい社会システムのモデルを学際的な見地から構築し、そのシステムに対応できる人材を育成するという世界的な研究教育拠点形成を目指しております。コンピュータのユビキタス化が加速し、それに伴って社会環境がめまぐるしく変

化していく電子社会において、情報セキュリティの向上は永遠の本質的課題であります。この研究拠点では、情報セキュリティを、技術、経営・管理、法制度、情報倫理等からなる学際的総合科学として捉え、暗号理論、コンピュータ・ネットワークセキュリティ技術、さらにそれらの基盤の上に築かれる電子投票システム、地理情報システムなどの電子社会システムの構成法等について、意欲的な研究が進められております。この研究拠点発足後、2003年4月には大学院理工学研究科に電子社会・情報セキュリティ、データ科学の二つの副専攻を開設し、拠点形成に関する大学院改革も積極的に推進しております。さらに本学は情報セキュリティ分野の人材育成について、文部科学省科学技術振興調整費における人材育成拠点としての指定も受け、本研究教育拠点はこちらとも相互に協調をはかっております。これまでの活動を通じて、学問的基盤として学際的情報セキュリティの総合科学

の体系化をはかるという発想と、総合大学という環境の下での具現化をはかるという目標はこの拠点独自のものであり、その社会的意義は大きいと思っております。今後とも、本研究教育拠点に対して、皆様方のご指導ご支援を賜りたく、お願い申し上げます。

Page 4: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

2

Since the 21st century COE program in Chuo University started two yearsago, information security, the central subject of our program has become a majorsocial concern. This is obviously due to the rapid prevalence of internet and e-society, which is exemplified by the recent progress of e-government and e-municipality services such as the Network System for Basic Resident Registers, etc.

After many discussions, we came to realize that, besides pursuing particularsubjects in security technology, it is of vital importance to establish informationsecurity as an interdisciplinary synthetic science integrating security technologies,supervision and management of organizations, legal systems and information ethics.This concept has served as a guideline for our research in the COE program for thepast two years. In the mid-term evaluation by the Ministry of Education, Culture,Sports, Science and Technology (MEXT) in August 2004, our efforts were highlycommended.

To realize our efforts in integrating diverse fields from mathematical theory ofcryptography to network security and privacy protection, we have employed a largenumber of researchers, particularly young people from these fields. Prominentscholars were also invited to join this program such as Prof. Yasutaka Ihara, one ofthe world leaders of mathematics and Japan Academy Award winner, who is involvedin elliptic curve and hyperelliptic curve cryptography; Prof. Norihisa Doi, a coremember of the program since 2004 who is an authority on secure OS, vulnerabilitydatabase, firewalls, etc.; and Prof. Masao Horibe, a core member of the programsince 2005, who plays an important role in establishment of IT-related law systemssuch as the Personal Information Protection Law and in international projects such asOECD.

One of the primary aims of our COE program is to promote the education ofyoung researchers of information security, particularly through the doctoral coursesat Chuo University. We are also collaborating closely with the "Human ResourcesDevelopment Center for Information Security/Assurance," sponsored by MEXT andheaded by Prof. Norihisa Doi, which concentrates on the practical training ofcomputer security.

Every one of our attempts is focused on a challenge to the future, so that wecan explore new paradigms of science and lay the foundation of a new academicsystem. We believe "Any genuine invention has to start from heresy but eventuallywill reach orthodoxy."

Shigeo TSUJIILeader21st COE programCHUO UNIVERSITY

Information Security as promotionalbasis for e-Society

Page 5: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

3

電子社会の安全を担う人材   として世界へ飛躍 電子社会の安全を担う人材   として世界へ飛躍

Page 6: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

4

21世紀COEプログラム中央大学研究拠点

「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

目的と体制

電子社会では、多様な組織の間の壁が低くなって

人々の活動の自由度が増大します。これは技術の面

から見て必然ともいえますが、逆に電子社会の普遍

的理念として自由の拡大を挙げることも出来ます。

しかし自由の拡大は他方で様々な不安定性や不安要

因を孕むことも不可避ですから、安全で活力に満ち

た電子社会の構築に向けて、理工学と人文・社会科

学の全ての面からの総合的な研究を推進していかね

ばなりません。

本拠点リーダ辻井重男教授は、日本学術振興会の

未来開拓研究推進事業における唯一の例外ともいえ

る人文・社会科学系プロジェクト群を束ねる「電子

社会システム推進委員会」(1998年発足)の委員長

を務める中でこのことを痛感し、中央大学研究開発

機構の中に堀部政男法学部教授や細野助博総合政策

学部教授など、社会科学系研究者も含む「電子社会

システム構築プロジェクト」を設置して、学際的総

合的研究を推進しています(研究開発機構はTLOで

はなく、外部資金のみにより学・官・産が共同研究

を進めている中央大学独自のユニークな組織で、現

在年間約4.5億円の資金で12プロジェクトが進行して

います)。

さて、今後電子社会がどのような形で発展してい

くにせよ、人々が自由に活動するための舞台は強固

で安心できるものでなければなりません。少なくと

も電子社会の技術的基盤は高い信頼性と安全性を備

えていることが強く要請されます。

中央大学としては、上記の電子社会に対する総合

的研究を進める一方で、とりわけ信頼性と情報セキュ

リティの重要性を認識して、情報工学専攻と電気電

子情報通信工学専攻、数学専攻の研究者等が研究開

発機構において外部資金を導入して暗号理論を中心

とするプロジェクトを立ち上げ、安全性の高い楕

円・超楕円暗号の設計法などの分野で多くの研究成

果を挙げています。

特に、安全性とコンパクト性の優れる超楕円暗号

の高速化においては、世界をリードしており、安全

な暗号系の設計においては、世界で初めて実用に供

し得る鍵長(160ビット)の暗号設計(位数計算)

に成功しています。この分野では、フランスのエコ

ールポリテクニーク、ドイツのエッセン大学と並ぶ

研究拠点を形成しつつあります。また中央大学理工

学研究所においては「暗号理論とそれを支える代数

曲線」研究会を発足させ、工学者と数学者による学

際的研究を進めています。そして、本研究会と研究

開発機構のプロジェクトが協力して楕円暗号やそれ

に関係の深い整数論や代数幾何の分野で世界的に著

名な研究者を招き、研究交流を重ねてきました。本

計画ではこうした研究を深めると共に、より広い視

野の下に数学専攻や経営システム工学専攻に豊富な

人材を擁する統計学や安全学等の分野、及び信頼性

の高いネットワーク構成論等を含め、具体的な電子

社会システムへの利用を図りつつ、高度な専門的知

識を有するCOE研究員・ポスドク・博士後期課程学

生と共に電子社会の安全な基盤形成に向けた体系的

研究を推進しています。

次世代電子投票システムなどの電子社会システム

層の研究に際しては、堀部政男教授をはじめとする

学内人文・社会科学系研究者や学外の有識者の助言

も得つつ、社会的受容性の高い研究成果を創出して

います。また、DNAによる個人識別及び量子暗号に

関しても世界水準の研究計画を展開しています。

本計画推進のための体制を前頁に示しておきます。

研究計画

電子社会の安全を脅かす脅威には災害、故障、過

失、故意(悪意)が考えられますが、本計画では故

意を中心に災害、故障、過失も可能な限り考慮して

電子社会の信頼性と情報セキュリティを向上させる

ための技術的対策を総合的に研究しています。

Page 7: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

5

本研究の対象はおおよそ下図の太線内のように総

論(情報セキュリティ総合科学の体系化)、及び3

階層で示されます。3階層は縦方向にも互いに強く

関連しています。そのことを暗号を例にとって説明

します。

電子社会における暗号技術は秘匿と認証という2

つの役割を担っています。秘匿はプライバシーや産

業機密を守るために行われ、認証はサイバースペー

スという不可視の世界において本人確認や文書の原

本性確認をはじめ、電子マネー、知的財産物あるい

は全てのモノに関する情報の真正性を保証すること

を意味し、ユビキタス社会においては価値あるもの

の全てに要求される機能です。

認証は主に楕円・超楕円暗号などの公開鍵暗号に

よって第Ⅱ層の電子認証(公開鍵基盤)として実現

される場合が多く、第Ⅲ層における全ての電子社会

システムの基盤となっています。上に掲げた研究対

象の多くは、既に本学の情報工学等の諸専攻や研究

開発機構において研究を重ねてきたテーマですが、

拠点形成にあたっては、高度な専門的知識を有する

COE研究員や新技術開発に情熱をもつポスドク・博

士後期課程学生と共にこれらの成果を発展させつ

つ、上記の階層構造の下に有機的に連携させて統合

化し、電子社会の強固な基盤を構築するという使命

感を持って研究を推進しています。

また、本学の社会科学

系の優れた研究者達の助

言を得つつ研究を進め、

研究期間の後半において

は本学が中核となって運

営している学術・文化・

産業ネットワーク多摩及

び拠点リーダが会長を務

める中央コリドー高速通

信実験協議会のネットワ

ークを活用して、例えば

次世代電子投票・アンケ

ートシステムの技術的・

社会的実験も行う計画で

す。

教育と人材育成

中央大学における情報セキュリティ分野の人材育

成は組織的連携の下に進める計画です。本計画にお

いて特長的な点としては、

(1) 産業界との交流:社会人博士後期課程学生(企

業等に在籍のまま入学)の積極的受け入れ

(2) COEを中核とし理工学研究科及び研究開発機

構との共同あるいは一体的研究を通じての人材

育成

(3) 理工学研究科における電子社会・情報セキュリ

ティ副専攻(博士前期・後期課程)の設置による

人材育成

(4) 工学と数学、工学と人文・社会科学との学際的

研究を通じて深い専門性と広い視野を持つ人材

の育成が挙げられます。こうした背景の下に、

文部科学省の科学技術振興調整費の中の人材育

成プログラムに応募し「情報セキュリティ人材

育成・情報保証拠点」の設置が認められました。

本研究拠点とこの人材育成拠点を表裏一体とし

て、情報セキュリティ拠点としての実を上げた

いと意欲を高めています。

Page 8: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

6

学際的情報セキュリティ総合科学のパラダイム新しい公開鍵暗号理論の構築セキュアな電子社会システムの構築暗号情報から見た日本近代史Paradigm of Interdisciplinary and Comprehensive Science for Information SecurityConstruction of New Public Key CryptosystemsConstruction of Secure Electronic SystemsModern History of Japan from the Viewpoint of Cryptographic Information

中央大学研究開発機構 教授/情報セキュリティ大学院大学 学長Professor, Research and Development Initiative of Chuo University /President, Institute of Information Security�[email protected]

辻井 重男(Shigeo TSUJII)

ヘーゲル(1770-1831)

「歴史とは自由の意識の進歩のことであり、その必然性を我々は認識しなければならない」

現代暗号の一研究者(1933-?)

「流石ヘーゲル先生。先生の生きられた時空を超えて、よく見通しておられると感服しました。21世紀に入って電

子化、いや最近では神ならぬコンピュータが遍在するとかでユビキタス化が進み、自由は拡大している面が少なくあ

りません。しかし、自由の拡大と抱き合わせで、いろいろな不安や不安定性も内在し、また顕在化しています。現代

暗号の一研究者としては、暗号技術によって様々な不安全性や監視社会への不安を最小化しつつ、自由を拡大する方

法について考えております。

昭和33年東工大卒。

電子情報通信学会会長、

総務省電波監理審議会会長等を歴任

現在、東工大名誉教授、日本学術会議会員、日本セキュリティ・マネジメント学会会長。

著書 電子社会のパラダイム 新世社 2002年

暗号と情報社会 文春新書 1996年

暗号―ポストモダンの情報セキュリティ 講談社メチエ 1996年

受賞 IEEE(米国電気電子学会)第3千年紀賞、

日本エリクソンテレコミューニケーションアワード、

総務大臣表彰、

NHK放送文化賞等

Page 9: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

7

Hegel (1770-1831)

“History… is none other than the progress of the consciousness of freedom,and we must recognize itsinevitability.”

Contemporary researcher in cryptography (1933-?)

“What a genius Dr. Hegel was! His admirable vision transcended the time and place in which he lived. At thedawn of the 21st century it seems as if the computer, like God, is omnipresent, and that its continuing ubiquity willbring marked increases in our freedom. However, hand-in-hand with the growth of freedom, various inherent anxietiesand insecurities are manifesting themselves. As a contemporary cryptography researcher, I think about ways to useencryption tech-nology to enhance freedom, while reducing to a minimum any issues of security, or concerns relatingto the possible creation of a surveillance society.

Page 10: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

8

インターネット上での社会的効用と個人的効用の対立問題に対するアルゴリズム的研究Algorithmic Study on the Trade-off BetweenSocial Utility and Personal Utility on the Internet

理工学研究科 情報工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

浅野 孝夫(Takao ASANO)

今日までの半世紀に渡る計算理論の研究の歴史は、主としてvon Neumann型の計算機のハードウエアとソフトウ

エアに関する理論的研究を論理学や組合せ理論などの数学的な道具を用いて遂行し重要な成果を得てきたものです

が、今後の50年間ではこのスタイルが大きく変貌していくだろうと考えられています。インターネットなどの出現に

よって社会および個人の情報の通信・利用・処理環境の大変化がもたらされ、今後の計算理論の研究も混沌としてい

ますが、それらをきちんと踏まえて研究を遂行していくためには、どのようなモデル化や数学的道具が必要となるの

でしょうか?社会全体としての最適性(社会的効用)のみならず個々としての満足度(個人的効用)を同時に満たすような

解が、これからの社会や経済活動で重要になっています。そこで、そのような解に必要な計算のモデル化やそのモデ

ルに基づくアルゴリズムで得られる解の品質の保証、すなわち、社会経済学的計算の複雑さ、の研究が、これからの

理論研究で最重要になってきて、その研究の道具や現場になるのが、ゲーム理論、経済学、計算理論、インターネッ

トであろうと確信されております。そして、ネットワーク上での社会的効用と個人的効用の対立問題に関連する研究

がスタートし、欧米諸国では最近極めて精力的に研究が展開され、その成果が情報科学の最高権威の国際会議である

ACMのSTOC (Symposium on Theory of Computing), IEEEのFOCS(Foundations of Computer Science),

ACM/SIAMのSODA(Symposium on Discrete Algorithms)等で続々と発表されています。これらの研究においては、

特に近似アルゴリズムの研究で開発された技法がもっとも重要で効果的に活用されています。

本研究では、このような状況とこれまで近似アルゴリズムの分野で多くの研究者に引用され重要な論文と認められ

る成果を得てきた経験を生かして、インターネット上での全体からの社会的効用の最適化と利己的な各利用者の納得

できる個人的効用の達成という対立問題をアルゴリズムの観点から研究し、計算困難性・近似困難性のより良い下界

と上界を得ることを目的としております。

Page 11: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

9

The Knuth Prize Winner in 2001, Professor C. H. Papadimitriou of the University of California, Berkeley, gave atalk at 2001 ACM STOC (Symposium on Theory of Computing) and ICALP (International Colloqium on Automata,Languages and Programming) Conference in Creta, Greece, with title “Algorithms, Games, and the Internet” (Proc.33rd STOC, pp.749-753). He insisted on the following:

The Internet will be the next great subject for Theoretical Computer Science to model and illuminatemathematically. Socio-economic complexity is the most novel and defining characteristic of the Internet. The Internetis unique among all computer systems in that it is build, operated, and used by a multitude of diverse economicinterests, in varying relationships of collaboration and competition with each other. Mathematical tools and insightsmost appropriate for understanding the Internet may come from a fusion of algorithmic ideas with concepts andtechniques from Mathemati-cal Economics and Game Theory.

Since his talk, lots of works have been done on socio-economic complexity of the Internet. Recently, forexample, the following research papers have been presented: The multicommodity flow game related to BCP (BorderGateway Protocol) for routing in the Internet (EC (ACM Confer-ence on Electronic Commerce) 2003); How much cantaxes help selfish routing? (EC 2003); Strategyproof cost-sharing mechanisms for set cover and facility locationgames(EC 2003); Pricing network edges for heterogeneous selfish users (ACM STOC 2003); Near-optimal networkdesign with selfish agents (ACM STOC 2003); Approximation via cost-sharing: a simple approximation algorithm forthe multicommodity rent-or-buy problem (IEEE FOCS (Foundations of Computer Science) 2003); Computing Equilibriafor congestion games with (im)perfect information (ACM/SIAM SODA (Symposium on Discrete Algorithms) 2004).

These researches are closely related to approximation algorithms which I have been doing research andpublished several papers listed below. In view of this, I will do research on the project: Algorithmic Study on the Trade-off Between Social Utility and Personal Utility on the Internet.

List of representative publications:

[1] T. Asano and D.P. Williamson, Improved Approximation Algorithms for MAX SAT, Journal of Algorithms, 42,pp.173--202, 2002.

[2] T. Asano, An Improved Analysis of Goemans and Williamson's LP-relaxation for MAX SAT, Proceedings of the14th International Symposium on Fundamentals of Computation Theory (Lecture Notes in Computer Science,Springer), pp.2--14, 2003.

[3] T. Asano, Kinji Algorithms, Springer-Verlag Tokyo, 2002 (Japanese translation of: V.V. Vazirani, ApproximationAlgorithms, Springer-Verlag, 2001).

Facility location problem (instance and solution)

Page 12: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

10

楕円・超楕円及び代数曲線に基づく暗号に関する研究Elliptic and Hyperelliptic Curve Based Cryptosystems

理工学研究科 情報工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

趙 晋輝 (Jinhui CHAO)

暗号技術は、インターネットを利用した秘密通信、個人のプライバシーの保護、個人認証等の情報セキュリティ技

術においては、基礎的な役割を果たしており、電子決済、電子政府、電子医療など、社会、生活全般にわたるインフ

ラストラクチャの核となる技術です。現在、楕円曲線上の離散対数問題を利用した公開鍵暗号系(楕円暗号)がRSA

と共に公開鍵暗号の標準方式となりつつあります。しかし、計算機の処理能力の飛躍的な向上している中で、従来と

同程度の鍵長であってもより高い安全性を有する暗号系、あるいは、超小型化、薄型化が進む情報機器等への実装を

考慮し、より短い鍵長で少なくとも従来と同程度の安全性を実現可能な、超楕円曲線上の離散対数問題を利用した超

楕円暗号が注目されています。本研究は、主に以下の三つテーマについて行っています。

1.超楕円曲線暗号の高速演算法に関する研究

楕円暗号は、楕円曲線のMordell-Weil群の演算がchord-tangent法により高速に行えることが知られています。しか

し超楕円曲線では、有理点から群とその演算を直接定義できないため、ヤコビ多様体若しくは因子群を用いる必要が

ある。従来のCantorアルゴリズムは、楕円暗号に比べて数倍遅くなっています。本研究では、超楕円暗号系において、

同程度の安全性を持つ楕円暗号に比べて、同様若しくは上回る暗号化複号化の速度を実現する方式を検討しています。

2.超楕円曲線の位数計算法の開発

楕円暗号におけるSEAアルゴリズムは、種数の大きい超楕円曲線上に拡張する試みが多くされているが、いまだに

成功していません。理論的に有限体のサイズの多項式時間のアルゴリズムが提案されていますが、ほとんど現実的で

ない計算時間を要しています。本研究では、有限体上の一般的な超楕円曲線のヤコビ多様体の位数を計算するアルゴ

リズムを検討しています。

3.超楕円暗号の安全性検証

今まで暗号への攻撃は個別的或いは偶発的に行われることもあって、これらの暗号系に対する未知の攻撃を考える

と、有限体上の代数群という一般的な枠組みの中で、個別の攻撃の可能性とジェネリックな攻撃に対する安全性考察

が有用です。特に、最近提案されているが適用範囲が不明なWeil Descentによる攻撃についても具体的な曲線クラス

において実現可能性や被害範囲を検討しています。

Page 13: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

11

Our cryptographic research focuses on theoretical and implementational aspects of elliptic curve andhyperellitpic curve base cryptosystems. Current research subjects include the following three themes.

1. Fast addition algorithms on Jacobian varieties of hyperellitpic curves over finite fields. In particular, generalization ofHarley algorithm to genus two and three hyperelliptic curves on finite fields with various characteristics.

2. Fast algorithm for point counting of Jacobian varieties of hyperelliptic curves, e.g. extension of Schoof algorithm togenus two and three cases over finite field of large characteristics.

3. Investigation on security of elliptic curve/hyperelliptic curve based cryptosystems from view point of algebraicgroups over finite fields. In particular, extension and analysis of GHS Weil descent attack.

Page 14: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

12

形状・事象・情報の高品質可視化手法の開発と電子社会の信頼性向上・安全性評価への応用Research on High Quality Visualization of Shapes, Phenomena and Information, and its Application to Analysis of Security and Reliability in E-Society

理工学研究科 情報工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

牧野 光則(Mitsunori MAKINO)

形状・事象・情報の高品質可視化手法の開発

情報通信技術の発展は電子社会を到来させ、我々が取り扱うさまざまな形状・事象・情報を表すディジタルデータ

を巨大化させています。このような状況でデータを直感的、かつ、正しく理解するために、コンピュータグラフィッ

クス(Computer Graphics、CG)技術を用いた可視化手法が利用されており、その需要は拡大の一途です。また、マル

チメディア技術が進歩する中で、CGはその中核を担う存在です。最近では、立体視技術を組み合わせたバーチャル

リアリティにも使われています。このとき、コンピュータパワーに任せてただCG画像を作るのではなく、解像度や

目的に応じて『必要なものを必要なだけ正確に』可視化する高品質可視化手法は、有限かつ共有の資源であるコンピュ

ータ・情報通信環境をもつ電子社会において必須の技術となります。こうした技術の基盤構築を目的として、現在自

動微分による適応的な画像生成手法を開発しています。この方法では一旦計算した個所の周辺を自動微分によって変

動を推定し、この結果に基づいてより詳細に計算すべきか、このままで良いのかを判定しながら画像を生成します。

これにより、変化が急または視点に近いなど詳細情報を必要とする場所を自動的に検出し、効率的に高品質なCG画

像を作成でき、電子社会の産物である巨大ディジタルデータの可視化に役立ちます。結果は対話型立体視システムで

あるCAVEなどの仮想環境も視野に入れて研究を進め、『知的画像通信』技術の開発に努めています。

高品質可視化手法の電子社会の信頼性向上・安全性評価への応用

高品質な可視化手法は電子社会がもたらすデータをただ表示するだけではなく、信頼性向上や安全性評価のツール

としても応用が可能です。例えば統合型地理情報システム(I-GIS)では『必要なものを必要なだけ正確に』可視化する

ことは、莫大なデータの中から人間が判断可能な材料のみを提供することができます。現在、地理情報をもとにした

都市空間をCAVE上に再現し、反射・屈折など複雑な振る舞いとなる高周波電磁波伝搬を対話的に可視化する技法の

研究を進めています。空間情報をそのまま計算・可視化すると計算時間・必要メモリ量が障害となるため、視点情報

をもとにした階層構造データを適応的に作成して、CAVE上での対話的システムを目指しています。この研究成果は

無線LANによる情報漏洩や、PHSなどの移動体通信機器への電波到達性の概算評価などに利用可能で、今後利用がま

すます拡大する高周波無線携帯システムの信頼性向上や安全性評価に役立つものとなるよう進めています。また、暗

号化アルゴリズムの可視化など、そもそも形がない情報の可視化などについても取り組んでいます。

Page 15: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

13

In our E-society, image communication helps us understand huge digital information effectively and easily. Dueto very wide range of traffic speed from kbps to Gbps and variety of display devices in the communication systems,the so-called intelligent communication techniques have been studying for their efficiently, which transform a set ofparameters from input image at a sender and visualize original shapes with appropriate resolution from theparameters at a receiver.One of keys of the techniques is how to determine shape from the given information and to visualize it. In order to givea solution, we have been developing an adaptive image synthesis with automatic differentiation. Since our techniquecan detect changes of neighbor information such as shape and/or color, we can compute images with both of suitablecomputation time and quality of images.

The technique can be applied to visual analysis of security and reliability in E-society.Currently we have developing a visual simulation on the CAVE which can visualize high frequency electromagneticwave propagation with both of necessary precision and easy manipulation. This research will be namely benefit ofwireless communication systems providers/customers, and administrators of wireless LAN.

Recent related publications:

[1] M. Makino: "Detection of Edges and Approximation of Surfaces in the Use of Automatic Differen-tiation inComputer Graphics," IEICE Trans. Fundamentals, E85-A, 3, 558-565, Mar. 2002.

[2] M. Makino, A. Ohsaki, H. Shirai and S. Shinoda: "A Visual Simulation of Ray Propagation in the Use of AdaptiveBeam Tracing for Wireless Communications Systems," Proc. of the 4th Interna-tional Conference on Multi-Dimensional Mobile Communications (MDMC'01), pp.125-132, June 2001.

Page 16: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

14

高信頼・高安全ソフトウェア開発技術と脆弱性の解明に係る研究Research on Highly Reliable and Highly Safe SoftwareDevelopment and Vulnerability Analysis

理工学研究科 情報工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

土居 範久(Norihisa DOI)

情報技術は日常生活,経済活動,教育,研究のインフラであり、その中核をなすものがソフトウェアです。

ソフトウェアは年々巨大化・複雑化しているにも係わらず、必要とする機能を完全に満たすソフトウェアの

作り方だけでなく、安全で信頼できるソフトウェアの作り方がいまもって解明されていないという状況にあ

ります。そこで、仮想マシンの中間言語を対象とした安全な回帰テスト選択手法の提案など伝統的なソフト

ウェア開発技術を踏まえ、高信頼・高安全ソフトウェアの開発技術の開発を行っています。

また、高信頼・高安全ソフトウェアを開発するための基礎となるコンピュータ・ネットワークシステムの

脆弱性とその解決策の研究を、「防止」、「保証」、「検出」、「回復」の4つのフェーズにわけ、これらフェーズ

毎の研究テーマを相互連携させていくことでシステムセキュリティ強化を図っていく方針で研究を進めてい

ます。現在、進めている主な研究テーマは、次のとおりです。

(1)パケットフィルタファイアウォール技術に関する研究

(2)セキュアな通信インフラに関する研究

(3)脆弱性とそのデータベースに関する研究

(4)侵入検知に関する研究

たとえば、脆弱性とそのデータベースに関する研究では、脆弱性情報のXMLデータフォーマットの提案、

XMLデータフォーマットを用いた脆弱性検査システムのフレームワークの実装や脆弱性データベースとし

て、「いつ攻略コードが公開されたのか?」、「脆弱性を悪用したインシデント(事件・事故)は何があったの

か?」、「インシデントに伴いどのような対応がとられたのか?」といった脆弱性に係る状況変化に関する情

報共有の実現、攻略コードを対象としたプログラム指紋を抽出する方法の研究などを行っています。さらに、

脆弱性情報に関わるアクティビティ(時系列情報、脆弱性に伴う被害情報、訴訟などの法的事例など)を扱うセ

キュリティ情報データベースのデータモデルの検討とプロトタイピングなども行う予定です。

Page 17: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

15

We are conducting research on developing highly reliable and highly safe software, and research onresolving vulnerabilities in computer network system as a basis for developing highly reliable and highly safesoftware. In the latter research, we take the four phases of “prevention”, “certification”, “detection”,and “recovery”. We conduct research in each of these phases while considering how work in each of thesephases are related with other phases, so that we can strengthen system security. Research topics include thefollowing:(1) Packet filtering firewalls(2) Secure communication infrastructure(3) Vulnerability detection system based on a vulnerability database(4) Intrusion detection

For example, in our research on vulnerability detection system based on a vulnerability database, weproposed an XML data format for vulnerability information, and used the data format to implement avulnerability detection system as well as a vulnerability database, which stores status tracking informationsuch as “When was the exploit code disclosed?”, “Were there any incidents that took advantage of thevulnerability?”, and “What was done in response to any incidents?” Other research under the topic ofvulnerability detection system includes extracting program fingerprints in exploit code.

Recent related publications:

[1] Musriami, Ari Barmawi, Takada S. and Doi, N. “Conference Key Agreement Protocol using ObliviousTransfer,” Proc. of 14th Annual IFIP WG 11.3 Working Conference on Database Security,pp.547-555,2000.

[2] Tadashi Iijima, Shinichi Honiden, Norihisa Doi, “A Construction Methodology of Evolutional P2PApplications by Using Symbiotic/Parasitic Agent Model”, Information Processing Society of JapanJournal, vol. 43, no. 6, pp.1563-1581, 2002, in Japanese.

[3] Toshihiko Koju, Shingo Takada, Norihisa Doi, “Regression Test Selection based on Intermediate Codefor Virtual Machines,” Proc. of 19th International Conference on Software Maintenance (ICSM2003),pp.420-429, 2003.

[4] Sasiporn Usanavasin, Takahiro Nakamori, Shingo Takada, Norihisa Doi, “A Multi-Faceted Approach forSearching Web Applications,” Proc. of the 2nd IASTED International Conference on Information andKnowledge Sharing (IKS2003), pp.247-252, 2003.

[5] Masataka Nagura, Yosuke Hibi, Shingo Takada, Norihisa Doi, “Integration of Heterogeneous DistributedComponents Using Workflow Information,” IASTED International Conference on Software Engineering(SE2004), pp.148-153, 2004.

Page 18: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

16

無線ネットワーク、特にマルチホップネットワーキングを用いる移動無線ネットワークの信頼向上に関する研究Research on Enhancing the Reliability of Mobile WirelessNetworks with Multi-hop Networking

理工学研究科 電気電子情報通信工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

篠田 庄司(Shoji SHINODA)

移動端末(携帯電話、PDA、PHSなど)は目覚しい発展と普及を遂げ、社会の高度情報化に不可欠なものとなりつ

つあり、移動端末の高機能化やそれらの高機能化に対応する情報通信ネットワーク技術の発展に対する期待が増大し

つつあります。移動端末の高機能化の一つとして注目されているものにマルチホップネットワーキングがあります。

その機能は、公衆ネットワークサービス域でもそれを使用しないで、相互に非常に近い範囲に存在する複数の任意移

動端末の間で、直接通信することや、二つの端末が他の端末を中継して通信する(どの端末もルータの役割機能を持

つ)ことを可能にし、また公衆ネットワークによってサービスされていない領域をその機能の利用でサービス可能に

するものとして注目されています。その機能を実現するものとしてIEEE802.11、ブルートゥースやPHS-Pリンクが

開発されていますが、できるだけ信頼性を保証する無線ネットワーク化の観点からは、まだ克服すべき多くの技術的

な課題を抱えています。その課題の一つとして、マルチホップネットワーキングを用いる移動無線ネットワーク(略

して、マルチホップネットという)の信頼性向上のために、二つの端末の間に、途中の端末を共有することのない

k(≧2)個のルートで、それらのルートのホップ数和や遅延量和が極小となるもの(極小k-パスという)を構築し、

その極小k-パスを利用して通信するプロトコル(k-パスルーティングプロトコルという)を設計する問題がありま

す。これまで二、三の方法が考案されていますが、マルチホップネットではそのトポロジーが時々刻々変形すること

もあってルート寿命等が問題で、シミュレーション実験で性能比較評価を行い、より有効なk-パスルーティングプ

ロトコルを設計することが重要となっています。

我々はマルチホップネットの信頼性向上策として従来発想されていない有効なk-パスルーティングプロトコルの

設計について研究しています。その際、移動端末の位置情報の利用や、他の移動端末のためのルータとしての役割の

みを果たす端末(中継ポートという)の利用も信頼性向上に有効であることから、それらについても考慮して研究し

ています。また、中継ポートの配置と関連して、建物や看板の乱立する街角での電磁波の近似的な可視化手法につい

ても研究しています。

また、公衆ネットワークによってサービスされていない領域をアドホックにサービス可能にする問題についても、

マルチホップネットワーキングが有効であることから、そのネットワーキングの利用効果を評価するために、マルチ

ホップネットにおける移動端末の移動とコネクティビティの関係も研究しています。

このような研究は新潟大学の仙石正和教授、間瀬憲一教授ならびに中野敬介助教授や独立行政法人情報通信研究機

構の原田博司グループリーダ、岡田和則研究員他と共同で推進しており、安全な電子社会の実現のための中核的研究

のひとつとして注目されています。

Page 19: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

17

The concept of multi-hop networking has attracted a lot of attention recently. A mobile wireless network using

multi-hop networking is called a multi-hop net, where any mobile terminal such as mobile phone, PDA, hand-held

computer or PHS serves as a router for others in the net. Such a net is useful for realizing ubiquitous communication

circumstances without the presence or use of a fixed infrastructure. We can give many examples of such nets. Design

of efficient routing protocols plays a key role in multi-hop net communications. Especially, design of efficient multi-path

routing protocols using k node-disjoint paths with the minimal sum of hops or delays is the most challenging issue for

enhancing the reliability of routing in multi-hop nets. We are now designing a new multi-path protocol. Also, we are

researching a visualization method of electromagnetic emission/leakage with an application to a method of locating

relay terminals adequately in a region covered by a multi-hop net, where the terminals serve as routers only for mobile

terminals and are power-supplied permanently. Use of relay terminals is effective for designing efficient multi-path

routing protocols.

Moreover, in order to guarantee the reliability in cell design in a cellular mobile network with multi-hop

networking, we have researched how to estimate the degree of cell extension considering both mobility characteristics

and relaying capacity of relay nodes.

These researches are useful for enhancing the reliability of wireless networks.

Recent Related Publications:

[1] A. Tanaka, K. Nakano, M. Sengoku and S. Shinoda, “Analysis of communication traffic character-istics of a two-

hop wireless network,”IEICE Trans. Funndamentals, vol.E85-A, 7, 1436-1444, July 2002.

[2] S. Shinoda, K. Nakano and M. Sengoku, “Wireless networks using ad-hoc networking and performance

evaluation (invited),”Proc. 4th Asian Simulation Conference (Shanghai), Nov. 2002.

[3] K. Nakano, Y. Shirai, M. Sengoku and S. Shinoda, “On connectivity and mobility in mobile multi-hop wireless

networks,” Proc. VTC2003-Spring, Apr. 2003.

[4] K. Nakano, R.K. Panta, S. Narita, M. Sengoku, N. Umeda and S. Shinoda, “Multi-hop network-ing with relaying

capacity for cellular mobile systems,”Proc.VTC2004-Spring, May 2004.

Page 20: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

18

システムの信頼性向上のためのアルゴリズムに関する研究Research on Algorithms for Reliable System Analysis

理工学研究科 電気電子情報通信工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

山村 清隆(Kiyotaka YAMAMURA)

電子社会における基盤技術である大規模集積回路(LSI)などを対象に、システムの信頼性を向上させるための

アルゴリズムに関する研究を行っています。特にLSI設計においては、設計段階で解を確実に求めること(すなわ

ち大域的収束性が保証されたアルゴリズムの開発)並びにすべての解を確実に求めること(すなわち実用的な全解探

索法の開発)が、LSIの信頼性の向上やより高性能・高機能なLSIを開発する上で重要となることに着目し、そ

のようなアルゴリズムの開発を行っています。また企業との共同研究により、最も解析が困難とされるバイポーラア

ナログ回路に対して、その最大級である一万素子クラスのアナログLSIを世界で初めて収束の保証付きで解くこと

に成功し、LSI設計期間の短縮や民生機器の高度化・低価格化に貢献しています。

本技術を適用して設計・開発・製造されたバイポーラアナログLSIの実績は次の通りです(以下、1999年に科学

技術庁に提出された正式文書より抜粋)。【生産金額】年間約800億円、【生産数量】年間10~12億個、【開発期間】従

来の2年から1年に短縮、【開発技術】例えば音響・映像機器向けの各種高性能・高機能1チップLSIの開発に成功

(世界市場占有率は50%以上)、【主な使用先】家庭用電気製品、マルチメディア製品、パソコン、携帯電話等に使用

されています。

また本研究のアルゴリズムはIEEE(米国電気電子学会)の次世代SPICEプロジェクトでも採用され、全世界に公

開されています。またいわゆる「計算量爆発問題」である全解探索問題に対して、線形領域数100004000という超大規

模問題の全解探索を世界で初めて実用時間内で行うことに成功しています。

受賞歴

1986年丹羽記念賞、1986年電子情報通信学会篠原記念学術奨励賞、1989年井上研究奨励賞、1990年電気通信普及財団

賞(テレコムシステム技術賞)、1999年電子情報通信学会論文賞、1999年電気通信普及財団賞(テレコムシステム技

術賞)、1999年日本IBM科学賞、2000年オーム技術賞、2002年電気通信普及財団賞(テレコムシステム技術賞)、

2003年情報処理学会業績賞、2004年船井情報科学振興賞、2004年市村学術賞功績賞各受賞。

Page 21: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

19

In electronic society, it is important to design nonlinear systems (such as large-scale integrated circuits: LSI)with high reliability. Especially, in reliable LSI design, it is very important to develop globally convergent algorithms forsolving nonlinear circuits and algorithms for finding all solutions of nonlinear circuits. In this research, we develop suchalgorithms.

We succeeded in solving bipolar analog circuits with more than 10000 elements with the theoretical guaranteeof global convergence. We also succeeded in finding all solutions of piecewise-linear circuits where the number oflinear regions is 100004000 in practical computation time.

Our algorithm was adopted in the NG-SPICE project supported by IEEE and is now widely used (seehttp://ngspice.sourceforge.net/devdoc.html ).

Recent related publications:

[1] K. Yamamura and S. Tanaka, “Finding all solutions of systems of nonlinear equations using the dual simplexmethod,” BIT - Numerical Mathematics -, vol.42, no.1, pp.214-230, March 2002.

[2] K. Yamamura and S. Tanaka, “Finding all solutions of piecewise-linear resistive circuits using the dual simplexmethod,” International Journal of Circuit Theory and Applications, vol.30, no.6, pp.567-586, Nov. 2002.

[3] K. Yamamura and R. Kaneko, “Finding all solutions of piecewise-linear resistive circuits using the simplexmethod,” IEEE Trans. Circuits and Systems-I, vol.50, no.1, pp.160-165, Jan. 2003.

[4] K. Yamamura and T. Fujioka, “Finding all solutions of nonlinear equations using the dual simplex method,”Journal of Computational and Applied Mathematics, vol.152, no.1-2, pp.587-595, March 2003.

[5] K. Yamamura, “Finding all solution sets of piecewise-trapezoidal equations described by setvalued functions,”Reliable Computing, vol.9, no.3, pp.241-250, May 2003.

[6] K. Yamamura and N. Igarashi, “An interval algorithm for finding all solutions of non-linear resistive circuits,”International Journal of Circuit Theory and Applications, vol.32, no.1, pp.47-55, Jan. 2004.

図1 アルゴリズムの概要 図2 世界最大級のバイポーラアナログLSI

Page 22: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

20

電子データの信頼性向上Reliability of the Data and Data Analysis in Electronic Society

理工学研究科 数学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

杉山 w一(Takakazu SUGIYAMA)

1.電子社会の安全性の研究

電子社会で様々なシステムが創生され、それぞれに役割りを果たしています。グローウバルでオープンな情報ネッ

トワークをベースとする電子社会は、誰もがそれらを活用できる社会でもあります。その分野は電子行政・Eガバナ

ンス、電子ビジネス、電子商取引、電子金融、電子医療・福祉サービス・・・等、多枝に渡っています。そこで用い

られるシステムの安全性、信頼性は、定常状態に入った後、長期的にデータをとり、確認することになります。どの

ように統計データをとるか、またデータにもとづく統計解析法の研究は重要なテーマです。統計分析した結果は次の

システムの創生に生かさなければなりません。分析の方法論の研究は、統計学のこれまでの成果を活用して進めるこ

とになります。

電子社会においても先を予測することは重要な事柄です。統計学の研究を通じて、現状を客観的に分析し未来を予

測する方法論を提供します。電子社会で重要な事の一つに、個人のプライバシイ保護があります。個人情報の秘匿が

適確になされる必要があります。確率分布の概念を適切に用いることによって、当該問題の研究を行います。このよ

うな観点での研究は世界で初めての試みであり、成果が期待されています。

2.保護された個票データにもとづく多変量解析の信頼性について

個票データの保護の観点から個人を識別出来ないようにデータに変更を加えることがある。変更の方法としては、

人工的にノイズを加える、一部のデータを他のデータと入れ替える、一部データを開示しない等の方法がある。この

ようなノイズを含むデータから元データと同じ分析結果を得るための多変量解析法を提案する。さらに、データ秘匿

とデータ解析の両方の条件を満たすような新しいノイズの加え方、それにもとづく多変量解析法について研究を行う。

当該研究はCOE研究員の竹田裕一氏(博士)と行っている。

3.統計・データ科学活用事典の編纂

統計科学、データ科学は20世紀後半に大きく発展しました。数百万あるいは数千万の膨大なデータの中から価値

ある情報を抽出するデータマイニングを始めとして、パソコンの普及により分析法の種類も大幅に増えました。21

世紀に入り、さらに発展しています。千を超える分析法の中から300ほどを選んで、分析法ごとに考え方の基本、

適用例、最近の発展まで含めた見開き2頁の活用事典を編纂しています。分析法によっては2項目、あるいは3項目

で一つとしたりして進めています。これは電子社会の安全性の研究においても大いに役立つと確信しています。

Page 23: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

21

1. Research on Reliability and Safety in electronic society.

In an electronic society, various systems were set up and each system has achieved its basic aims. It is usingthe global and open network of information as the base, and this may be the society in which everyone can utilizethose systems. The field encompasses a wide range, such as electronic administration and E governance, electronicbusiness, electronic commerce, electronic finance, electronic medical treatment, social welfare services, and so on.Then, after the use becomes well established, the reliability and safety of the system used will be observed in the longterm, and taking data we can examine those of the system. How we observe the statistical data of the system, andhow we research the statistical methodology for the data analysis, is an important factor. By utilizing the statisticalresult, we may examine the statistical methodology for the reliability and safety of the system. Also, another importantproblem is to predict the future also in electronic society. We offer the methodology which analyzes the presentsituations, and predicts the future, by statistical analysis.In an electronic society, the problem of privacy protection ofan individual is one of the most important research subjects. The secrecy of personal information needs to be madecompletely. By introducing the concept of probability distributions appropriately, we may study the problem ofprotection of the micro data.

The research on such viewpoints is the first trial in the world, and the results are eagerly awaited.

2. Reliability of multivariate analysis based on protected micro data.

From a viewpoint of protection of the micro data, we may change the data so that an individual cannot beidentified. There are various methods to protect it, such as replacing the data, adding the noise artificially, hiding somedata, and so on. Starting the statistical analysis on the multivariate data containing such noise, we propose themethodology for obtaining the same analysis result as that based on the original data.

Furthermore, we investigate ways in which to add the noise which provide the protection of micro data, and theequivalents of the analysis result.

Research of this subject is being carried out with Doctor Yuichi Takeda, Research Fellow of 21st Century COEProgram.

3. Compilation of encyclopedia for practical use of statistics and data science.

Statistics and data science developed swiftly in the second half of the 20th century. Including the data mining,which extracts the valuable information from a vast quantity of data of millions or tens of millions, the methodology ofstatistical data analysis increased sharply with the spread of high powered personal computers. The research is beingfurther developed in the 21st century. We choose about 200 from the methodology exceeding 1000, and are editingthe foundations of view, the examples of application, the practical use, and theory, up to and including the latestdevelop-ments for each methodology. We are confident that this encyclopedia is most effective in its research of thereliability and safety in electronic society.

統計の理論の基礎となる2変量正規分布の同時密度関数

Page 24: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

22

電子社会における知的財産権保護の問題電子社会における統合資産運用およびリスク管理最適化理論

Proper Protection of Intellectual Properties Right in IT SocietyIntegrated Asset Management in IT SocietyMathematical Programming Methodologies

理工学研究科 経営システム工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

今野 浩 (Hiroshi KONNO)

電子社会における知的財産権保護の問題

電子社会の発展の鍵を握るのは、ソフトウェア技術です。残念なことに、この分野でわが国は未だ米国に大きな遅

れを取っていますが、ここ数年米国の優位には微妙なかげりが生じています。それは過度の知的財産保護が、ソフト

ウェア技術の発展にとって効果がないばかりか、逆にその阻害要因になり始めているためです。

私は、1980年代からソフトウェア特許、ビジネスモデル特許などがIT社会に及ぼす影響等について調査・研究を行

い、既に約20編の論文と3冊の著書を発表しています。また2002年に設立された日本知財学会の副会長を務める一方、

2003年に創設された横断型科学技術研究団体連合(約40の学会の連合体)の「知財問題検討委員会」の委員長として、

積極的な研究活動を行っています。

電子社会における統合資産運用およびリスク管理

IT技術の発展とともに、金融ビジネスにおける電子化が急激に進んでいます。インターネット・バンキング、資産

のネット取引、自動信用リスク計量システムなどがその代表的なものです。私は80年代半ば以来金融工学の分野に参

入し、主として統合資産運用モデル、信用リスク計量モデルなどの研究に携わってきました。また、日本OR学会の

「投資と金融のOR研究部会」主査、日本金融・証券計量・工学学会会長、東京工業大学理財工学研究センター長、

ファイナンシャル・プランナーズ学会理事などを務めたほか、この分野で60編の論文と5冊の著書・教科書を出版し

ています。

最適化理論の研究

電子社会の設計・運用にあたっては、システム最適化技術が重要な役割を担っています。私は1970年代以来、数理

計画法の研究に取り組み、大域的最適化分野での世界的リーダーの一人として研究を行ってきました。この分野で発

表した論文は約70編、書物・教科書は6冊を数えます。また2004年からは、日本OR学会会長をつとめることになって

います。

Page 25: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

23

Research Topic

1. Proper protection of intellectual properties right in IT society(a) Evaluation of software patent and business model (method) patent.(b) Intellectual property problems and engineers.

2. Financial Technologies in IT Society(a) Portfolio optimization model.(b) Quantification and assessment of credit risk.(c) Integrated asset management using network system.

3. Mathematical programming methodologies.(a) Global optimization algorithm.(b) Applications of integer programming to finance.

Page 26: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

24

無線アドホックネットワークを利用した無線情報通信システムの高度化の研究Advanced Wireless Information NetworkRealized by Mobile Ad Hoc Network

中央大学研究開発機構 教授Professor, Research and Development Initiative of Chuo University�[email protected]

齊藤 忠夫 (Tadao SAITO)

信頼性の高い電子社会の実現に向け、ネットワークにおいては、移動端末等様々な状況で、インターネットに対し

高速アクセスが可能となる環境を整備する必要があります。このためには、可能な限り広いエリアで、高速の無線ア

クセス網を構築することが必要不可欠です。

我々は、端末間の自律分散制御により構成される無線アドホックネットワークに着目し、無線アドホックネットワ

ークを利用した広域の無線アクセス網の構成方式、および無線アドホックネットワークを利用したコンテンツ流通の

ための端末のソフトウェア基盤技術について研究を行っています。コンテンツの流通を想定し、無線アクセス網の大

容量化・広域化の観点から無線アドホックネットワークを構築する研究は、従来になかった新しいアプローチです。

高速・広域無線アクセス網をサポートする高品質無線アドホックネットワークの研究

現在、伝送速度100Mbpsを目指した第四世代移動体通信網の技術開発が盛んに進められていますが、第四世代移動

体通信網においては、基地局一基あたりのカバーエリアは、数百m-1km程度と現在のセルラー網より減少すると考

えられており、当面、基地局は、限られた箇所に設置せざるを得ません。

本研究においては、端末間で無線アドホックネットワークを構成し、カバーエリア外に位置する端末であっても、マ

ルチホップでの基地局への接続を可能とすることで、基地局のカバーエリアを低コストで実効的に拡張するシステム

を検討しています。

本研究では、このシステムにおいて、ユーザあたりメガビット/秒のオーダのスループットを提供し、さらに高速

移動時や高負荷時においてもトラフィック品質を維持するための無線アドホックネットワークのルーティング制御、

無線アクセス制御等の通信方式を研究しています。

無線アドホックネットワークを利用した暗号化コンテンツ流通のためのデータ管理方式の研究

上で述べた、高速無線アクセス網のエリア補完の役割を果たす別のシステムとして、車載端末等のように、十分な

処理能力とバッテリリソースをもつ端末が、予め音楽や映像等のコンテンツを端末内に蓄積することで一種のキャッ

シュサーバとなり、無線アドホックネットワークにより周囲の端末に転送するシステムもまた有望であると考えられ

ます。

本研究では、このシステムにおいて、利用に際して認証・課金等の処理を必要とするコンテンツを流通させるため

の、信頼性の高いデータ管理方式について検討しています。その一方式として、コンテンツを暗号化し、無線アドホッ

クネットワークを介して自由に流通させる一方で、コンテンツ復号鍵を固定網に置かれたサーバで管理し、ユーザが

コンテンツを利用する際には、セルラー網等を介してサーバに接続し、復号鍵の受信を行う手法について検討してい

ます。

Page 27: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

25

In order that users can connect to the Internet at high speed in mobile environment, wireless communicationnetwork should have high capacity, at the same time it should provide as large coverage area to the users aspossible.

For the key technology to extend effective coverage of high speed wireless access network with low cost, weinvestigate architecture of cooperation system between wireless access network and mobile ad hoc network.Especially, we investigate network protocols achieving high throughput and maintaining traffic quality even when hightraffic is offered to the network.

We also investigate authentication and charging schemes for commercial contents stored in terminals of mobilead hoc networks. For this purpose, we present a new method of key manage-ment schemes for encrypted contentsusing both of cellular networks and mobile ad hoc networks.

The design of mobile ad hoc networks suitable for large size commerce-based content delivery is a novelapproach in this research area.

Recent related publications

[1] Hiroaki Morino, Tadao Saito and Mitsuo Nohara, "An Efficient Proactive Routing Method for Mobile Ad HocNetworks Using Peer-to-Peer and Cellular Communication System," Proc. of IFIP TC6 Working Conference onPersonal Wireless Communications (PWC 2002), pp.29-36, Oct 2002.

[2] Masato Oguchi, Tadao Saito, and Mitsuo Nohara, ``A Study of Content Data Distribution and ManagementMechanism suitable for Telematics'' Proc. of the 10th IEEE International Confer-ence on Telecommunications(ICT2003), pp.151-158,Feb 2003.

Page 28: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

26

暗号に用いる乱数の統計的仮説検定Statistical Hypothesis Testing of Random Numbersfor Cryptography

理工学研究科 客員教授Visiting Professor, Graduate School of Science and Engineering, Chuo University�[email protected]

藤井 光昭 (Mituaki HUZII)

暗号に用いる乱数の検定について

電子社会の信頼性と情報セキュリテイの向上のための一つとして暗号理論の更なる発展が期待されています。その

暗号作成の一手段として乱数が用いられてきています。乱数は統計学的には、独立な確率変数列の実現値とみなせる

数字の列ですが、それでは具体的に得られた数字の列が実現値とみなせるかどうかは改めて検討が必要です。統計学

的には仮説検定を行うことになります。暗号に用いられる乱数の検定に関しては、外国でも暗号の研究者の間で多く

の方法が提案され用いられています。一方、統計学においてもいわゆる乱数は重要な位置を占め、仮説検定論の立場

で多くの方法が提案されてきています。ここでは、暗号に用いるという立場に立って仮説検定論的立場からこれらの

検定法の性質を明らかにし、検定法の整理をしたいと考えて取り組んでいます。

時系列のモデルに関する研究

乱数列が相関を持つ場合に対応し、相続く数の間に相関がある場合も含めて、時間の順序に従って得られた数字の

列を時系列と呼んでいます。相関を持つ場合に、その相関構造を説明するため、しばしばモデルがあてはめられ、そ

のモデルをもとに予測等が論じられています。最近良く用いられる離散時間モデルに自己回帰移動平均(ARMA)モ

デルがあります。これに対する連続時間モデルとしては、微分方程式で表されるARMAモデルがありますが、時系列

が離散時間ARMAモデルに従うことが分かったときに、それは連続時間ARMAに従う確率過程をある時間間隔で読

み取ったものと考えてよいか等は国際的にも古くから重要な問題として扱われてきたにもかかわらず、難点が多く特

殊な場合にしか結論が得られてきていません。この問題を今までとは異なった立場から取り組み、少しでも一般的な

結論を得ようと研究を進めています。

時系列の統計的予測に関する研究

非定常な時系列の予測に関しては多くの未解決な問題があります。時間と共に確率構造が変化していく時系列のモ

デルのあてはめ、予測法等を研究しています。

Page 29: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

27

Current Research Topics include:

STATISTICAL TESTING OF RANDOM NUMBERSIn the field of cryptography, many methods have been proposed for testing randomness. Our purpose is to

clarify the statistical properties of these methods from the point of view of statistical testing hypothesis.

TIME SERIES MODELS FOR DISCRETE TIME AND CONTINUOUS TIMEWe investigate the relationship between discrete-time autoregressive moving average models and continuous-

time autoregressive moving average models.

FORCASTING OF NONSTATIONARY TIME SERIESOur research is to develop methods for fitting models and forecasting the future values of nonstationary time

series which change the probabilistic structures with time.

Page 30: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

28

首都圏電車ネットワークの時間依存型交通配分問題―地理情報システムにおける基本的ツール―Time Dependent Traffic Assignment Model for RailwayNetwork in Tokyo Metropolitan Area, and Its Use asa Basic Tool in Geographic Information System

理工学研究科 情報工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

田口 東 (Azuma TAGUCHI)

都市計画の分野では、都市の公共交通機関を利用する通勤・通学の乗客がどのように経路選択を行うか、また、交

通施設の拡充を行ったときに経路選択がどのように変化するかを予測することは非常に重要です。この解析は、対象

とする地理情報データが詳細であればあるほど、現実的である必要があります。私たちは東京首都圏の公共鉄道網に

対して交通配分問題を考え、それぞれの通勤者の出発駅と出発時刻、途中経路と終着駅を記述したセンサスデータを

利用して、配分問題を時間依存の問題として考えていきます。まず、時間依存の問題を考えるために,時刻表の電車

の運行を忠実に表現する時間-空間ネットワークを作ります。そして、経路に対して時間と乗客数の関数であるコスト

関数を定義し、各利用者がネットワークに関する完全な情報を用いて利己的に最適コスト経路を選択したときに、乗

客の経路配分が定まる利用者均衡配分問題として定式化します。このようにして導いたモデルは利用者の流れの時間

変化を近似することなく表現することが出来るという大変優れた特徴を持っています。その一方で、ネットワークの

規模は巨大となり、枝の数は354,909にも上り、14,181種類の異なる流れからなる非線形の多品種流問題となります。

この問題を“普通”のコンピュータで“普通に”解くにはかなりの技巧が必要です。このモデルを用いて、時差出勤

の効果、新線建設による乗客の流れの変化を計算しました。そして今は、詳細なGISデータと組み合わせて、職住の

土地選択モデルへの拡張を試みています。

Page 31: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

29

In the area of urban planning, it is very important to analyze behavior of commuters in an urban publictransportation network choosing their routes between their origin-distination pairs, and also useful to make it possibleto forecast change in their behavior caused by some improvement of capacity of the transportation system. The moreprecise GIS data we use, the more realistic the above analysis should be. We consider a traffic assignment problem tofind flows satisfying given origin-destination traffic demand in a network which represents the railway network in TokyoMetro-politan area. Since such census data of commuter traffic that describes for each commuter his/her originstation, departure time and destination station are available, we decide to treat this problem as being time dependent.In order to take time dimension into consideration, we adopt such approach to construct a time-space network whichhonestly expresses the timetable of each train traveling in the network. We assume that each commuter has a samecost (preference) function, which is a function of travel time and congestion along a route, to choose the minimum costroute from his/her origin to destination. Then the traffic assignment problem could be formulated as to find equilibriumflows in the network being realized through “use-optimal” choice of commuters, i.e. Wardrop's first principle.

Thus, the problem is very simple and easy to be solved when its size is not so large. However, the size of theproblem becomes considerably large as it will be stated in the following, so that an efficient method to find a solutionmight be necessary in order to consider this problem in future applications. The network which we consider for TokyoMetropolitan Railway network consists of 1714 stations and 122 distinct routes. In order to consider a time dependentnetwork flow problem in a railway network, we extend a usual network to a time-space network , where each travel ofa scheduled train between stations and wait and/or exchange of a passenger to a next train are represented bycorresponding branches. We consider commuter traffic during time period from about 6 a.m. to 10 a.m. There are6715 trains and 6,969,915 passengers traveling in the network during the time period. In the network model, there are137,650 nodes and 354,909 links. There-fore, the number of variables which correspond to each different flow througheach link is 14,181. We apply this model to estimate the effect of so-called “flex time” working style, and to estimatethe chanve in passengers flow caused by new subway route “Nanboku line”. We are going to extend our model toexplain how (and why) they choose their residential area and/or work place.

東京首都圏電車ネットワークのラッシュ時乗客分布左 現状 右 時差出勤(予測)

Page 32: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

30

電子国土基盤システム構築のための地理情報システムにおける理論的基礎研究Theoretical Research for Infrastructure ofCyberJapan in Geographic Information System

理工学研究科 情報工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

今井 桂子(Keiko IMAI)

21世紀の高度IT社会の構築に向けた政府の取り組みとして、e-Japan戦略が進められています。各行政機関が抱え

る行政情報の多くは地理的位置に関係していると言われ、これらの情報を有効利用するための基盤となるシステムが

電子国土です.国土地理院によれば、「電子国土」は地理情報を整備し、情報通信網を介して誰もが自由に情報を統

合・活用できる国土をコンピュータ上に再現するものと定義されています。この「電子国土」構築のために、GIS基

盤情報の整備が急がれており、本研究では、そのための理論的基礎研究を行っています。

地図データの品質と地理情報処理における効率的アルゴリズム

現在、各種の数値地図が利用可能となっていますが、それぞれのデータ形式が異なっていたり、含まれている情報

の種類や情報そのものの差があったりするなどの理由から、相互利用が難しくなっています。そのために各種の地図

データを統合する手段が必要です。そこで、まず、数値地図データの品質の評価と統合するための手法に関する研究

を行っています。また、GIS基盤システムのためには、地図に付与された多くの情報を目に見える形で表示しなけれ

ばなりません。その際、コンピュータによって情報を自動的に適切な位置に配置する必要があります。この問題はラ

ベル配置問題と呼ばれ、本研究では実際の数値地図データを用いて、この問題に対する実用的なアルゴリズムの開発

や、新しいモデルの提案をしています。地理情報の多くは大量の幾何的データを含んでいて、対象とする幾何情報が

移動するような動的な場合や、時間と共にその情報が変化することによって実時間的に処理する必要がある場合が考

えられます。このような幾何情報の動的な状況や実時間処理が必要である場合に対するアルゴリズムの構築も行って

います。

ネットワークの信頼度関数計算

道路網や鉄道網のような実際の交通ネットワークはもちろんのこと、電子国土基盤システムのためには情報処理を

支える各種のネットワークの信頼度の評価を行わなければなりません。評価方法の一つに信頼度関数がありますが、

この計算は#P困難で、実際に計算するには効率の良い計算方法が必要となります。ネットワークの構造によっては

多項式時間で信頼度関数を計算できることもあり、このような観点から信頼度関数の計算手法を研究しています。

Page 33: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

31

CyberJapan is virtual Japan in a computer network that is currently being created by the Land, Infrastructureand Transportation Ministry as part of e-Japan strategy. The intelligent transport system (ITS) and the geographicinformation system (GIS) are mentioned in e-Japan strategy, where most administrative information includesgeographic location data. We expect that such date can be effectively utilized by the aid of CyberJapan. We haveinvestigated the theoretical and algorithmic research related to its construction.

Quality of digital maps and algorithmic research in GIS

There are various kinds of accessible digital maps. However, data formats vary and it is not easy to handlemultiple digital maps at the same time. Therefore, it is necessary to integrate those maps and we face the necessity ofmaking a digital map whose data format is easy to access for research purposes. We have conducted a study on dataquality in GIS and have developed techniques for integrating digital maps.

The automatic placement of labels corresponding to graphical features in maps is important in severalapplication areas. We have achieved our aim to develop efficient algorithms to solve the automatic map labelplacement problem.

Generally there is a wealth of geometric data related to geographic information data. To cite an example, thenetwork changes dynamically in the intelligent transport system and we have to maintain the dynamic change ofgeometric data. We have developed algorithms for dynamic and real-time geometric problems.

Computation of network reliability functions

In constructing the infrastructure of CyberJapan, we have to evaluate the reliability of the network that servesas the system’s back bone. One of the evaluation methods is computing network reliability functions, but thecomputation is known as #P-hard and it is necessary to find an efficient way of computing the reliability function. Wehave tried to develop efficient algorithms to compute the function.

東京の地下鉄路線図における ラベル自動配置

Page 34: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

32

高品質な無線通信方式の研究と電磁波の放射・漏洩解析とその可視化Research on High Quality Wireless CommunicationSystem, and Electromagnetic Field Emission Analysisand Its Visualization

理工学研究科 電気電子情報通信工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

白井 宏 (Hiroshi SHIRAI)

高品質な無線通信方式の開発

移動体通信技術の発展によって、携帯電話や無線LANなどの移動体通信機器の利用者が急激に増加し、いまや場所

と場所を問わずに利用されています。このような移動体通信において、利用者が快適な通信サービスを受けられるよ

うなインフラストラクチャの構築が重要となります。近年、画像、音声を含めた大容量のマルチメディア情報通信の

要求が高まるにつれ、高速移動通信時においても光ファイバ並みの高速通信を実現するための通信方式の研究が必要

になってきています。

無線通信ネットワークの場合、有線ケーブルを使った通信方式に比べ、公共の空間を自由に伝搬する電波を媒体とし

て利用しているため、他利用者との干渉や妨害を受けやすく、品質の劣化が生じやすくなります。こうした品質の劣

化を防いだり、高速移動体通信の要求に応えられる高品質な通信サービス方式として、DSRC(Dedicated Short-

Range Communications)方式の検討、また異なる変調方式や通信方式の統合化を図るソフトウェア無線技術の開発

等も行っています。

電磁波放射・漏洩解析とその可視化

無線通信機器の使用台数の増加に伴い、携帯電話の電波の医療機器や生体への影響に代表されるような電磁環境問

題も新たな社会問題として出ています。こうした電磁波の放射、生体との干渉を詳細に調べるための新しい解析手法

の開発や、目には見えない電磁波の可視化手法の検討を行っています。こうした研究成果は、生体への電磁波曝露量

の推定・検討材料として電波防護指針の策定にも役立っています。また新しいデジタル通信伝送・変調方式の開発や

暗号・符号化技術によって、秘匿性の高い通信伝送が行えるようになってきているため、通信経路途中でそれを傍受

されても、その内容は保護できる可能性が高いのですが、暗号化する前や復号化した後の情報を通信端末機器に表示

すると、その端末表示機器(モニターやその接続ケーブル)から直接電磁波としてその内容が漏洩しています。こう

した漏洩を解析し、可視化する方法についても検討しています。

こうした研究は、独立行政法人 情報通信研究機構(旧名称:通信総合研究所)等との共同研究でも進められてお

り、わが国における近未来の実用化と標準化にむけた研究として注目を浴びています。

Page 35: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

33

Future wireless mobile communication system must provide secure and high quality data transmission in highspeed mobile environments. In order to accomplish such task, we have been proposing new systems such as theDedicated Short-Range Communications (DSRC) System, and software defined radio system, which would be keytechnologies for future Intelligence Transport Systems.

In response to public concerns about spurious transmission of information through electromagneticemission/leakage, as well as human-body exposure to near filed of the wireless communication devices, we have alsoinvestigated reliable simulation and visualization methods.

These researches have been conducted in cooperation with governmental research institutions such as theNational Institute of Information and Communications Technology (NICT, formally as the Communications ResearchLaboratory) of Japan, and the obtained results have been used for governmental standards.

Recent related publications:

[1] K. Shimezawa, H. Harada, H. Shirai, and M. Fujise, "A Proposal of Overfill CDM Transmission Scheme for FutureRoad-Vehicle Communication Systems," IEICE Trans. on Communications, E86-B, No.1, pp.68-78, Jan. 2003.

[2] H. Sekiguchi and H. Shirai, "Electromagnetic Scattering Analysis for Crack Depth Estimation," IEICE Trans. onElectronics, E86-C, No.11, pp.2224-2229, Nov. 2003.

[3] S. Mochizuki, S. Watanabe, M. Taki, Y. Yamanaka and H. Shirai; "Novel Iteration Procedures of a Hybrid Methodcombining MoM and Scattered-Field FDTD Method for Electromagnetic Dosimetry," Proc. of 2003 IEEE TopicalConference on Wireless Communication Technology, CDROM, Oct. 2003.

Page 36: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

34

代数曲線のJacobi 群の加算アルゴリズムに関する研究及びその暗号への応用Research on Addition Algorithm on Jacobi groups ofAlgebraic Curves and the Application to Cryptography

理工学研究科 数学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

關口 力 (Tsutomu SEKIGUCHI)

代数曲線の暗号への応用について

素因数分解の難しさに基づくRSA暗号は、アルゴリズムの進歩及び計算機の進歩により、楕円曲線暗号

にその座を奪われつつあります。楕円曲線は解析・代数・整数論の接点であり、その内容は古くまた深いも

のです。それ故の美しい世界が有る反面、思いもよらない落とし穴がある危惧を抱えており、またその設計

の難しさの問題も抱えています。こうした諸問題から、楕円曲線だけでなく一般の曲線のJacobi 群を用いる

ことは自然であり、実際種数2の超楕円曲線の利用については既に実用化の域に達しています。更に一般の

代数曲線を用いたアルゴリズムについて、ここでは、その特異点を許した平面モデルを用いた、所謂一般化

されたJacobi 群のアルゴリズムとそのアルゴリズムの高速化について研究しています。

Jacobi 群の変形とそのアルゴリズムへの応用

代数曲線の変形により、そのJacobi 群も変形されますが、実際、楕円曲線は結び目型3次曲線、更には尖

点型3次曲線に変形され、群としては乗法群あるいは加法群に変形されます。現在、こうした群変形の基礎

的研究を行っており、Jacobi 群のアルゴリズムへの応用を目指しています。

Page 37: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

35

Elliptic curves have already been used for public-key cryptosystem as a post-RSA cryptosys-tem, andthe Jacobi groups of higher genus algebraic curves are being considered for its use. We are researching onthe algorithm of Jacobi groups of any algebraic curves by using the plane models admitting singular points.We are also considering the simplification of the algorithm on the Jacobi group of a curve by using the so-called Miura model Cab curves.Moreover, we are researching the deformations of Jacobi groups followed by a deformation of curves, and weaim an application of such deformation theory to cryptography.

Recent related publications:

[1] T. Sekiguchi and N. Suwa, “A note on extensions of algebraic and formal groups, V”, Japan J. Math. 29,No.2, pp.221-284, 2003.

[2] S. Arita, S. Miura and T. Sekiguchi, “An addition algorithm on the Jacobian varieties of curves (Forapplications to public key cryptosystem)”, J. Ramanujan Math. Soc. 19, No.4, pp.235-251, 2004.

Page 38: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

36

数論的幾何学Arithmetic Geometry

理工学研究科 数学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

諏訪 紀幸(Noriyuki SUWA)

混標数の環の上の代数多様体の有限被覆の記述について、特に、標数0のKummer理論と標数p>0のArtin-

Schreier-Witt理論を統一する理論の構築と応用について研究しています。最近、形式群のCartier加群を導入

して明晰に理論を記述できることを見出しました。例えば、昨年12月に刊行のJapanese Journal of

Mathematics 所収のA note on extensions of algebraic and formalgroups, V では形式群に関するCartier 理

論の枠組みの中でKummer-Artin-Schrier-Witt 理論がどのような位置にあるのか2次元の場合に詳述してい

ます。

また、整数論、代数幾何学の暗号理論、符号理論への応用にも興味があり、「整数論、代数幾何学における

計算アルゴリズム」について研究を進めていますが、特に確率的素数判定法について考察を深めています。

Fermat Test、Solovay-Strassen Test、Miller-Rabin Test の確実性についてはM. Rabin、R. Solovay、V.

Strassen、L. Monierなどによる研究がありますが、それを整理して幾つかの結果を付け加えました。また、

Lucas-Fermat TestやLucas-Miller Testの確実性についてはR. Baillie、S. S. Wagstaff、H. C. Williamsなどに

よる研究がありますが、Lucas-Euler Testを含めて代数群の見地から整理して幾つかの結果を得ました。

Page 39: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

37

Current research interests are description of finite coverings of an algebraic variety over a field ofpositive characteristic or a discrete valuation ring of mixed characteristics.

Especially, the author studies the theory unifying the Kummer theory in characteristic 0 and the Artin-Schreier-Witt theory in positive characteristic in the framework of the Cartier theory on formal groups. It is verysubtle describe to the algebraic groups used in the Kummer-Artin-Schreier-Witt thoery, however, the Cartiertheory enables us to translate a problem to describe extensions of algebraic groups to problems of matriceswith entries in Dieudonnes-Cartier algebras, transferring from group schemes to formal groups. Some formalpower series are crucial in constructing the theory, which suggests an importance of some p-adic analyticfunctions in the Kummer-Artin- Schreier-Witt theory.

He is also interested in an application of algebraic geometry and number theory to cryptography. Hehas obtained some results on probablistic tests for primality.

Page 40: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

38

ガロア表現と志村曲線の有理点Galois Representations and Rational Pointson the Shimura Curves

理工学研究科 数学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

百瀬 文之(Fumiyuki MOMOSE)

モジュラー曲線の正則微分形式に付随するガロア表現を中心に研究しています。この問題は、ワイルスに

よる谷山・志村予想の解決によりフェルマーの最終予想が解かれたように、整数論の非常に多くの分野で有

用な結果を生み出しています。古くは、メイザー・ワイルスによる岩沢の主定理の解決においても重要な役

割を果たしました。最近までは、谷山・志村予想の一般化である、モジュラリチイ予想を研究しておりまし

たが、今可能な範囲は概ね出来ました。ガロア表現の応用として考えられる問題として、モジュラー曲線の

有理点の研究があります。ずっと前に、代数体の上の楕円曲線の素数位数の同種類の決定問題を研究してお

りました。これは、メイザーによる有理数体の上での決定問題を一般化してみたものです。そのアナロジー

として考えられるのは、志村曲線の各代数点に対応する2次元のQM型アーベル曲面の素数位数の同種類の

決定問題があります。代数体を決めてその上のモデルについて考えるのならば、それは楕円曲線の場合と同

じように扱えます。ところが、2次元QMアーベル曲面(とレベル)の粗い意味でのモジュライ空間である

志村曲線の代数点を決定するには大きなギャップがありました。それは、与えられた代数点に対して、その

点を定める代数体の上では、一般にはモデルが取れないからです。ここが、今までこの種の問題が扱えなか

った理由でした。ところが、前のモジュラリチイの研究の中で、この部分をクリアーする方法に気づきまし

た。与えられた代数体に対し、モデルを与える拡大体がある意味でかなりの自由度をもって選べることによ

り、楕円曲線の場合に用いた方法が一般化されます。それは、与えられた代数体とその上の有理点に対応す

るモデルを与える拡大体のガロア群の間の移送写像を用いることにより、モデルの選び方に依らないガロア

表現が構成でき、それを用いて代数点の分類が可能になることです。これにより、楕円曲線の場合とほぼ同

じような(一部ではより良い)結果が期待できます。また、この方法は、高次元のQM型アーベル多様体の

モジュライ空間であるような志村多様体の代数点の問題にも、一部は一般化されます。

Page 41: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

39

We are studying on the Galois representations associated to elliptic modular forms. This study hasmany applications, and gives many important results in number theory. Wiles solved Taniyama-Shimuraconjecture (semistable cases), and it solved Fermat Last conjecture. We have been studying the modularityproblem, which is the generalization of Taniyama-Shimura conjecture. There is another application. We canstudy the rational points on the modular curves, using the Galois representations. Long before, we studied theisogenies of prime degree over number fields. It is a generalization of Mazur's results over the rationalnumber field. As an analogy, we can study the isogenies of prime degree of QM-abelian surfaces overnumber fields. For a given number field, we can study this problem for the fine models by similar methods.But, there are essential gaps for determination of the algebraic points on the Shimura curves. Shimura curvesare the coarse moduli space of QM-abelian surfaces with level structures. For a given algebraic point, ingeneral, there are no models over this field. For this reason, we have not been able to study the rationalpoints on Shimura curves. We got an idea to solve this gap on the study of modularity problem. For a givenalgebraic point, we can choose good extension fields on which the models are defined. Using the Transfermap between the Galois groups of these two fields, we get a Galois representation which is not depend onthe choice of the model. Then we can classify the algebraic points on Shimura curves.

Recent related publications:

[1] 有田正剛、長尾孝一、松尾和人、百瀬文之、志村真帆呂, 'Weil restriction によって得られる有限体上の種数2の超楕円曲線',preprint

[2] Momose, Fumiyuki; Shimura, Mahoro, 'Lifting of supersingular points on X0(p r ) and lower bound oframification index ', Nagoya Math. J. 165, 159--178, 2002

[3] Hasegawa, Yuji; Hashimoto, Ki-Ichiro; Momose, Fumiyuki, 'Modularity conjecture for Q- and QM-curves, 'Internat. J. Math. 10, no. 8, 1011--1036, 1999

Page 42: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

40

ヒューマン・セキュリティに関する研究Research on Human Security

理工学研究科 システム工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

久米 均 (Hitoshi KUME)

第17期学術会議で設けられた安全に関する緊急特別委員会の委員長を務めて以来、ヒューマン・セキュリ

ティ、安全学に関する研究を行っている。20世紀は工学の観点からは工業生産の世紀でありました。しかし、

人類の持続的発展のためには、21世紀は環境、省資源、安全の技術開発が必須であります。

この方向に沿って、安全な社会を構築するためには、従来の安全の技術的側面を中心をとする安全工学の枠

を拡大して、人間の価値観、法律・制度、経済までを包含した安全学の構築の必要性とその方法について検

討を行い、1999年に日本学術会議対外報告書「安全学の構築に向けて」を執筆作成しました。

18期学術会議において、「ヒューマン・セキュリティの構築」特別委員会に参画、広く自然、人間社会、科

学技術にわたってヒューマン・セキュリティの問題の検討を行いました。検討結果は対外報告書「安全で安

心なヒューマン・ライフへの道」にまとめられています。その間、科学者人権ネットワークの日本小委員会

のメンバーとして、パレスチナ、イラクなどで発生した科学者弾圧問題に対する日本学術会議としての意見

の発信に関する作業を行いました。

今期(19期)学術会議においては食品におけるデータの改ざん、低脂肪乳による中毒事件、BSE問題など、

食の安全を脅かす事件について、その原因を経営管理の面から検討を行いました。その結果の一部は平成15

年度日本学術会議主催公開講演会「食の安全と安心をめざして」における講演「今なぜ安全・安心か」にお

いて発表しました。

さらに中央大学COE拠点プログラム「電子社会の信頼性向上と情報セキュリティ」の研究に参画し、その

成果の一部は中央大学理工学部で開催されたシンポジウム「情報セキュリティにおける研究・人材育成拠点

形成へ向けて」において「安全のパラドックス」として発表されています。

Page 43: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

41

Since 1996, as a member of 17th term of Science Council of Japan, the author has carried out

research on human security. In 1999, he was nominated as the chairperson of the urgent special committee

on security at SCJ. This committee was established to examine the cause of accidents which occurred

frequently at that time, these are the critical accident in the processes of atomic fuels, collapse of the tunnel of

Sanyo Shinkansen and so on. The results of the examina-tion were published as an external report of SCJ.

In the 18th term of SCJ, the author joined the special committee on Establishment of Human Security

and wrote a part of its activity report titled ‘The Way toward Safe and Secure Human Life’.

In the 19th term, the author has made research on the safety issues of food. There happened many

accidents in food industry such as falsification of records, poisoning by low fat milk, BSE problem and so on.

He made research on the cause of these accidents from the point of view of management. A part of the

results are presented at the symposium held by SCJ in October 2003 with the title of ‘Toward the safety in

food’

He also joined the COE project of Chuo University, and has made research on information security in

electronic society. ‘Paradox of Safety’ was the title of his presentation at the panel discussion in the

seminar held at the end of last December by COE Project of Chuo University.

Page 44: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

42

信頼性向上のための統計モデリングと推測理論に関する研究Statistical Modeling and Inference for Reliability Improvements

理工学研究科 経営システム工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

鎌倉 稔成(Toshinari KAMAKURA)

コンピュータネットワークの信頼性の評価を行なう際に、ネットワークの不具合や故障事象あるいは関心のある事

象の生起時点の推移、頻度分布のデータに関わる確率モデルが重要な役割を果たします。確率モデルを用いて複雑な

システムを表現する際には、状態を記述するパラメータが非常に多くなり、最も関心のある信頼性の評価を担うパラ

メータの推測が困難になることがよくあります。統計的推測の問題では、こうした関心の高いパラメータを構造パラ

メータといい、そうでないパラメータを撹乱パラメータといいます。データのサイズに比例してパラメータ数が増え

るというような極端なケースを考えると、構造パラメータの一致推定量さえ求めることは困難となり、大数の法則が

成立しません。こうした問題はコンピュータネットワークという複雑なシステムの信頼性を記述する場合には、パラ

メータとデータのアンバランスがおこり、精度の高い推定量が通常の推定論ではうまく機能しません。

推測過程において撹乱パラメータをうまく処理することにより、構造パラメータを精度高く効率的に推定が可能と

なります。私どもの研究では、信頼性工学で広く使われる分布のパラメータのよい推定法を、標本モーメントや条件

付き尤度にも基づいて提案を行なっております。様々な分野で使用されているCoxの部分尤度法も撹乱パラメータを

除くための1つの方法です。しかしながら、事象系列の重複性が高い場合には計算が困難であることも指摘されてい

て、近似計算法や新しい推測法の提案が必要となります。

また、信頼度成長のモデルにおける効率的なパラメータ推測の問題やワイブル分布の形状パラメータの簡便で精度

の高い推定法なども研究を行なっています。最近では、位置と尺度に依存しない変換法の極限分布の性質を調べ、そ

の性質に基づいた、パラメータの簡便な推測方法を提案しています。形状パラメータについては、提案法が簡便であ

るだけでなく、精度の高い推定法であることを言及しています。さらに、複数の構造母数の推測に関心がある場合に

ついては、パラメータの同時推測や多重比較の問題についても、科学研究費の追加支援を得て研究を行っています。

Page 45: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

43

For measuring the reliability on the computer network we can use the statistical survival probabilitymodels of failures or occurrences of well-defined events. These models sometimes include many nuisanceparameters for describing the very complex system. In this case we must devise the statistical methods forestimating the structure parameters which are crucial to estimate the target reliability parameters, eliminatingthe nuisance parameters. We investigate the property of the statistical models for obtaining the goodestimates of distribution parameters by simple calculations based on the first moment and conditionallikelihood for eliminating nuisance param-eters and approximation of the likelihoods. The method of partiallikelihood was originally proposed from the view point of conditional likelihood for avoiding estimating thenuisance parameters of the baseline hazards for obtaining simple and good estimates of the structureparameters. However, in the case of heavy ties of failure times calculating the partial likelihood does notsucceed, so the approximation method shall be devised. We also study the estimation of Weibull parametersand models of multiple failures for reliability growth.

Recent related publication:

[1] Kamakura, T. Visualization and modeling of the data set in the inhomogeneous structure, Proceedings ofthe 4th ARS Conference of the ISC, IASC, pp. 47-50. 2002.

[2] Nagatsuka, H. and Kamakura, T. Parameter estimation of shape parameter for Weibull distribution freefrom location information, Bulletin of the International Statistical Institute 54th Session, Contributed PapersVolume LX, Book 2, pp. 125-126. 2003.

[3] Nagatsuka, H. and Kamakura, T. Parameter estimation of the shape parameter of the Castillo-Hadi model,Communication in Statistics Theory and Methods, 33(1), 15-27. 2004.

Page 46: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

44

人的エラー防止技術の開発と組織における未然防止活動のモデル化Development of Error Proofing Technologies andModeling of Organization Activities for Error Prevention

理工学研究科 経営システム工学専攻 教授Professor, Graduate School of Science and Engineering�[email protected]

中條 武志(Takeshi NAKAJO)

近年、原子力、土木、医療、食品、自動車、宇宙開発、交通輸送、金融などの様々な分野において組織に

おける人のエラーが引き金となって発生した事故が社会的な問題となっています。エラーは意識下の人間の

意図しない行動であり、注意力だけにたよった対策は限界があります。標準書、設備などを含めた作業シス

テムを改善し、工学的な立場からエラーが起こりにくい、起こっても大事故にならないような工夫を行うこ

とが重要です。このような立場からの対策はエラープルーフ化とよばれ、多くの生産工程で活用され、大き

な成果をあげています。

エラープルーフ化の基本原理は、大きく、排除、代替化、容易化、異常検出、影響緩和の5つに分けられ

ます。これらの原理は、主に生産工程で実施されている1000余りのエラープルーフ化の実例を調査すること

で得られたものですが、その考え方は、ソフトウェア開発における技術者間の情報伝達エラー等の防止にも

同様に有効なことが分かっています。本研究では、情報セキュリティシステムの運用を含めた様々な種類の

作業およびそれにともなう人的エラーを調査し、これらのエラーに対して5つの原理に基づくエラープルー

フ化の方法の適用を試みます。このような過程を通して、広い範囲に容易に適用できるより一般的なエラー

防止のための方法論を確立することを目的としています。

エラープルーフ化の方法論を組織において展開する場合、トップのリーダーシップに基づく全員参加の取

り組みが不可欠です。本研究では、マネジメントシステムの構成要素を「作業管理システム」、「トラブル情

報の収集・解析システム」、「未然防止のための知識システム」の3つに分けた上で、標準化、教育・訓練・

動機付け、エラープルーフ化、発生したエラーや事故の関する情報の収集と解析、データベースに基づくエ

ラーによる潜在リスクの評価、他組織との情報共有・公開など、様々な組織におけるエラー防止のための取

り組みの実情を調査・体系化し、人間の行動に起因するリスク低減のために、組織としてあるべきマネジメ

ントのモデルを構築することを試みています。

こうした研究は、(社)日本品質管理学会等でもその必要性が認識されており、本COEの主要な目的であ

る情報システムのセキュリティを確保する上で重要な役割の一端を担っています。

Page 47: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

45

Recently, troubles caused by human errors occurred in various field, e.g., nuclear power plants,hospitals, transportation and finance. Human errors in operations unintentionally occur, with havingoccasionally great effects on quality, safety and efficiency. They can not be prevented only by worker’scarefulness. To prevent problems due to human error, it is improve operations them-selves includingprocedures and equipments. This type of countermeasure is called "Error proofing" methods, with manymanufacturing companies applying the methods to their operation systems and having made remarkableachievements with them. There are five basic principles of error proofing: Elimination, Replacement,Facilitation, Detection and Mitigation. Although they have been extracted form more than one thousand errorproofing methods in manufacturing, they are also effective to prevent communication errors in softwaredevelopment. For the other operations such as maintain-ing information systems and providing services usinginformation systems, however, there is no general methodology for applications of error-proofing methods,and different methods are devised as needed to suit each particular occasion. In this study, variousoperations and the human errors that occur in the operations are investigated, and then the error proofingprinciples/methods estab-lished for manufacturing are applied to them. Through this process, more generalprinciples/methods that can be widely applicable are developed.

人的側面に着目した組織における未然防止活動のモデル

Page 48: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

46

暗号の安全性に関する研究暗号プロトコル量子暗号Theory of Proving Security of CryptosystemsCryptographic ProtocolsQuartum Cryptography

理工学研究科 兼任講師/NTT 情報流通プラットフォーム研究所Lecturer, Graduate School of Science and Engineering/NTT Information Sharing Platform Laboratories�[email protected]

岡本 龍明(Tatsuaki OKAMOTO)

暗号の安全性に関する研究

公開鍵暗号や共通鍵暗号などに代表される現代暗号は、インターネットや各種情報通信システムにおいて必須機能

となり、広範に利用されています。

このような現代暗号は、計算量的な仮定(素因数分解問題などのような問題を解くためには膨大な計算量を必要とす

るといった仮定)に基づき構成されていますが、計算量的な仮定の下で、様々な攻撃手段に対する安全性が研究され

ています。

このような研究では、

(1) 暗号が安全である(安全でない)とはどういう意味か?、

(2) 安全であることをどのように定義、証明するか?、

(3) 安全であると証明されかつ実用的な暗号をいかに構成するか

などを明らかにしています。

一方、上記のような計算量的仮定に基づく暗号の安全性は、計算量の下界を証明することにより「絶対的」に保証

することができます。しかし、暗号におけるこのような絶対的な安全性の保証をすることが原理的に不可能であるこ

とを明らかにしています。

暗号プロトコル

基本的な暗号機能を複合的に組み合わせることで、様々な暗号応用機能を実現することができます。例えば、電子

マネーや電子投票などがその一例であり、より一般的にはマルチパーティプロトコルと呼ばれる暗号プロトコルが研

究されてきました。

最近は、基本暗号機能や暗号プロトコルすべてを統合的に扱う汎用的結合可能性(Universal Composability: UC)

が提唱され、暗号機能のより一般的な構成理論が確立しつつあります。

そこで、汎用的結合可能性の立場から、実用的な暗号機能構成方法を研究しています。

量子暗号の研究

さらに、最近では量子計算機と量子通信路を複合的に利用することでより高度な暗号機能を実現する方法が研究さ

れており、これらのアプローチによる暗号方式を量子暗号と呼びます。この分野では、量子公開鍵暗号、量子ゼロ知

識証明、量子マネーなどの研究を行なっています。

Page 49: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

47

We are studying the theory of proving the security of cryptosytems.

To prove the security, we have to clarify

(1) what does it mean that a cryptosystem is secure?

(2) how to define the security and how to prove the security? and

(3) how to construct a provably secure and practical cryptosystem?

The security of computational cryptography such as public-key cryptosystems can be absolutely guaranteed by

proving the computational complexity lower bound of the related problem.

Recently, however, we have shown that such absolute security of computational cryptogra-phy cannot be

proven.

We are also studying cryptographic protocols and quantum cryptography.

Recent related publications

[1] E. Fujisaki and T. Okamoto, ``Secure Integration of Asymmetric and Symmetric Encryption Schemes'', the

proceedings of Crypto'99, LNCS 1666, Springer-Verlag, pp.537-554, 1999.

[2] T. Okamoto, ``On Relationships between Statistical Zero-Knowledge Proofs'', Journal of Comput. and System

Sciences, Vol. 60, No.1, pp. 47-108, 2000.

[3] T. Okamoto, K. Tanaka and S. Uchiyama, ``Quantum Public-Key Cryptosystems'', the proceedings of Crypto'00,

LNCS 1880, Springer-Verlag, pp.147-165, 2000.

[4] M. Abe and T. Okamoto, ``Provably Secure Partially Blind Signatures'', the proceedings of Crypto'00, LNCS 1880,

Springer-Verlag, 2000.

[5] E. Fujisaki, T. Okamoto, D. Pointcheval, and J. Stern ``RSA-OAEP Is Secure under the RSA Assumption'', Journal

of Cryptology, Vol. 17, 2004.

Page 50: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

48

DNA情報と識別・認証DNA Authentication and Identification

情報セキュリティ大学院大学 教授Professor, Institute of Information Security�[email protected]

板倉 征男 (Yukio ITAKURA)

バイメトリックス個人識別子としてのDNA情報

DNA情報は一般に個人の人体や病気などの情報に関わる情報として、危険なもの、知ってはいけないものとして、アンタッチャブルな取り扱いを受けていたのが現状です。しかし、よく調べてみると、30億の塩基情報の配列からなるDNA情報のうち、人体構造の設計図に相当する、所謂、遺伝子といわれる部分は、DNA全体の3%程度の部分を言い、その他の部分はジャンクタといわれる、人体構造にはまったく関係ない部分です。臨床医学的には無用な情報ですが、実はこのジャンクタの中のある、決めら

れた部分には、明白に個人差のあ情報が、STR(ショート・タンデム・リピート)と呼ばれる部分にあります。この情報を、うまく取り出して参照すれば、絶対的な個人の識別をすることができます。

DNAレチナ・プロジェクト研究

DNA個人識別のウイークポイントである分析時間が長いという欠点を打開するため、網膜(レチナ)パターンによる本人識別プリチェック方式を開発します。他の生体情報は、他人から盗まれやすいという課題がありますが網膜は盗用が困難な唯一の方式です。2004年度の準備期間を経て、2005年度は近郊の学校法人に協力をいただき、試験用でデータの採取を行います。その後、網膜パターンの認証に適するアルゴリズムを複数考案し、実際の試験データでどの程度の他人受け入れ率や本人拒否率が得られるか、研究を進めていきます。

認証研究に関する倫理規定の遵守

DNA採取や眼底網膜像撮影のように個人のプライバシーに関わる体の識別情報を研究において適用する場合は厚生労働省等の倫理指針に従うことが勧告されています。2005年4月1日から本格施行された個人情報保護法の精神に則り、インフォームド・コンセプト及び本人同意の取得をきちんと実施し研究に臨んでいきます。

DNAの分析時間の高速化に関する研究

DNA認証方式の最大の課題である分析時間の短縮について、SNP(Single Nucleotide Polymorphism)を用いた分析時間の短縮について研究を行います。新しい試薬キットを用いて、従来の3分の1、すなわち約1時間で分析をする方法を追及します。

協同研究者

辻井 重男 中央大学 研究開発機構 教授橋谷田真樹 同 研究開発機構 研究員(兼務),東北大学医学系大学院

センサー・アクチュエータ・マイクロマシン/ウイーク2005総合シンポジウム 2005年4月

DNA分析を行う、若手研究員と2003年10月

Page 51: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

49

DNA authentication information for personal identification

The individual differences in the repeat count of several bases, called STR (Short Tandem Repeat), among all

of the DNA base sequences, can be used as unique DNA information for a personal identification (ID). We propose a

method to generate a personal identifier (hereafter referred to as a "DNA personal ID") by specifying multiple STR

locations (called "loci") and then sequencing the repeat count information.

we considered the various issues that will be encountered when applying DNA personal

IDs to information-security systems such as biometric personal authentication systems. Application themes on DNA

personal identifier are:

・Embedded biological information in cryptosystem key

・DNA retina project

・High speed DNA Profiling using SNP(Single Nucleotide Polymorphism)

Literature

[1] Yukio Itakura, Masaki Hashiyada, Toshio Nagashima, and Shigeo Tsujii,“Proposal on Personal Identifiers

Generated from the STR Information of DNA”, IJIS,Vol.1, No.3, Springer-Verlag, Berlin, Heiderberg, New York,

pp.149-160, 2002.

[2] Yukio Itakura and Shigeo Tsujii,“Proposal on Bio-PKI in which DNA Personal Identifier is embedded in Public

Key”, IWAP2004(The Third International Workshop for Applied Public Key Infrastructure), Fukuoka, Japan, 2004.

[3] Yukio Itakura, Masaki Hashiyada, Toshio Nagashima,Hisao Ito, Masato Funayama, “Development of Biometric

DNA Ink in steganography application products”, Pacific Rim Workshop on Digital Steganography, Fukuoka,

Japan, 2004.

With Mr. W.A.Linton,CEO of Promega Corporation,the symposium’s organizer at 14th international symposiumof human identification, Arizona USA Oct.2003.Side yard poster presentation is reported by Dr.Y.Itakura.

Page 52: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

50

代数曲線暗号の研究Research on Algebraic Curve Cryptosystems

中央大学研究開発機構 教授/情報セキュリティ大学院大学 教授Professor, Research and Development Initiative of Chuo University/Professor, Institute of Information Security�[email protected]

松尾 和人(Kazuto MATSUO)

有限体上の代数曲線上で定義された離散対数問題を用いた代数曲線暗号は、これまでに知られている暗号系と比較

してより解読が困難なため高い安全性を実現可能であり、またコンパクトな実装が可能なため、次世代の情報セキュ

リティの基盤技術として大きな期待を集めています。しかし、その数学的構造の複雑性から、これまで安全性が高く

かつ高速な代数曲線暗号の構成法は知られていませんでした。そこで、本研究では次世代の情報セキュリティ技術基

盤の実現を目指し、代数曲線暗号理論の基礎をなす以下の3課題に取り組んでいます。

高速加算アルゴリズムの研究

高速な代数曲線暗号を実現するための最も基本的かつ効果的な方法は曲線上の加算アルゴリズムを高速化すること

です。本研究では、既に種数2と種数3の超楕円曲線に対し、これまでに知られている最良の加算アルゴリズムを提案

しています。また、これらのアルゴリズムの実装についての研究も行い、超楕円曲線上の加算アルゴリズムの最高速

実装を実現しました。今後もこれらの更なる改良に取り組み、次世代情報セキュリティ技術全体の高速化を目指しま

す。

安全な代数曲線の構成

代数曲線暗号では設定パラメータが通常の暗号系より多く、これらを適切に設定することで初めてその安全性が保

障されます。しかし、このパラメータ設定には深い数学的な知見を必要とし、これまでは特殊な場合を除き有効なパ

ラメータ設定方法が知られていませんでした。本研究では、効率的なパラメータ選択アルゴリズムを提案し、このア

ルゴリズムを用いて、世界で初めて、大標数の有限体上の種数2の超楕円曲線に対する160ビットの鍵長に相当するパ

ラメータ計算に成功しました。現在は、このアルゴリズムの適用範囲を広げる研究とアルゴリズムの改良に取り組み、

多様な情報セキュリティ技術基盤の提供を目指しています。

代数曲線暗号の安全性評価

現代暗号理論では暗号系の構成研究と解読研究は表裏一体のもので、解読研究からのフィードバックにより、より

安全な暗号系の提供が可能となります。本研究では代数曲線暗号の信頼性を高めるため、代数曲線暗号の解読研究を

行っています。これまでの成果として、従来は安全とされてきたパラメータ設定の一部が将来的には利用できないこ

とを明らかにしました。今後もさまざまな解読法を検討し、より信頼性の高い代数曲線暗号を提供することを目指し

ています。

Page 53: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

51

Algebraic curve cryptosystems have been the center of attention in public-key cryptosystems and are expectedas fundamental technology of next generation information security. They should have many nice properties which thepresent public-key cryptosystems do not hold, i.e. higher security, compactness, etc.. However, their mathematicalproperties are complicated and therefore efficient construction of them had not been developed. This research aims todevelop the fundamen-tal technology of next generation information security and works on the three basic problems ofalgebraic curve cryptosystems, i.e. development of fast addition on algebraic curves, construction of secure algebraiccurves, and the security evaluation. This research already showed the following results:

- The fastest algorithm for addition on hyperelliptic curves of genus two/three and the best implemen-tation ofthe algorithm

- An efficient construction algorithm of secure genus two hyperelliptic curves and the fast practical computationof a cryptographically interesting sized parameter, i.e. a 160-bit order, for a genus two hyperelliptic curves over a largecharacteristic finite field by using this algorithm

- A Weil descent attack against elliptic curve cryptosystems

This research will work not only on improvement of these algorithms but also on development of new efficientalgorithm in order to realize the fundamental technology of next generation information security.

Recent related publications:

[1] K. Nagao, N. Kanayama, S. Uchiyama, and K. Matsuo: "Analysis of baby-step giant-step algorithms for non-uniform distributions," IEICE Trans. E87-A , no.1, 10-17. 2004.

[2] M. Gonda, K. Matsuo, K. Aoki, J. Chao, and S. Tsujii, "Improvements of addition algorithm on genus 3 hyperellipticcurves and their implementations," Proc. of SCIS2004, 995-1000,Jan. 2004.

[3] K. Matsuo, J. Chao, and S. Tsujii, Baby step giant step algorithms in point counting of hyperelliptic curves," IEICETrans. E86-A, no. 5, 1127-1134. 2003.

[4] K. Matsuo, J. Chao, and S. Tsujii, "An improved baby step giant step algorithm for point counting of hyperellipticcurves over finite fields," ANTS-V, LNCS 2369, Springer-Verlag, pp. 461-474, Jul. 2002.

[5] J. Kuroki, M. Gonda, K. Matsuo, J. Chao, and S. Tsujii, "Fast genus three hyperelliptic curve cryptosystems," Proc.of SCIS2002, pp. 503-507, Jan. 2002.

[6] Y. Miyamoto, H. Doi, K. Matsuo, J. Chao, and S. Tsujii,"A fast addition algorithm of genus two hyperelliptic curves,"Proc. of SCIS2002, pp. 497-502,Jan. 2002, in Japanese.

[7] K. Matsuo, J. Chao, and S. Tsujii, "Determination of endomorphism type of Jacobian varieties of hyperellip-ticcurves over finite fields," IEICE Trans. J85-A, no. 6, 677-690, 2002 in Japanese.

[8] K. Matsuo, T. Haga, J. Chao, and S. Tsujii, "On construction of secure hyperelliptic curve cryptosystems usingIgusa invariants, IEICE Trans. J84-A, no. 8, 1045-1053, 2001 in Japanese. ”

[9] K. Matsuo, J. Chao, and S. Tsujii, "Fast genus two hyperelliptic curve cryptosystems," Technical Report ISEC2001-31, IEICE Japan, Jul. 2001.

Page 54: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

52

電子社会システムの安全性に関する研究Research on Security in Electronic Society

中央大学研究開発機構 助教授/情報セキュリティ大学院大学 教授Assosiate Professor, Research and Development Initiative of Chuo University/Professor, Institute of Information Security�[email protected]

土井 洋 (Hiroshi DOI)

本拠点における研究テーマ「電子社会の信頼性向上と情報セキュリティ」において、電子社会システムの安全性を

実現するための基礎及び応用研究を推進しています。人類が長い歴史を経て構築してきた社会システムは多岐多様に

わたりますが、様々な分野でシステムの電子化による高性能・低コスト化が求められています。特に最近では、イン

ターネット経由でシステムを利用することが多くなるので、より一層セキュリティを考慮したシステム構築が必要と

なります。そこで、高性能・低コスト・高セキュリティを両立する電子社会システムの構築とその安全性に関する研

究を推進しています。

重みつき電子投票方式

株主総会における議決権行使の電子化を行う場合、通常の電子投票方式をそのまま適用させることは簡単ではあり

ません。議決権行使では、投票者が所持する株式数(投票数)が各々異なるため、一人一票を前提として設計された電

子投票システムを用いると、投票内容が漏洩する(つまり、プライバシを確保できない)場合があるからです。

我々は、このような状況でもプライバシを確保できる方式の構築を目指し、ブラインド署名を利用する方式、準同

型暗号を利用する方式を提案しました。特に後者は、一定の条件の下、投票数(所有株式数)を秘匿することや、無証

拠性を容易に実現できるなど、株主総会における議決権行使の電子化に適した性質を有しており、同時に安全性につ

いても検証しました。

出入管理システム

警備システム等を含む出入管理システムの電子化について、ユーザビリティとセキュリティの両立を目標に研究を

しています。特に、バイタルサイン・センシング技術とバイオメトリクス認証技術を組み合わせることによる、ユー

ザビリティとセキュリティに長けた出入管理システムについて、現在の技術を用いて実装し、実現可能性を示すと共

に有効性の検証も行いました。

電子署名方式の拡張

電子署名の実現により、ネットワークを介した商取引の可能性が広がりました。しかし、電子社会システムで使用

する場合には、更に様々な機能拡張が必要です。例えば、稟議書における多人数の承認に対応する多重署名方式の実

現や、ある種の匿名性を有する電子署名方式の実現が求められています。更にIDベースの署名方式なども視野に入れ、

電子署名方式の拡張に関する研究を行っています。

Page 55: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

53

In the project of “Research on Security and Reliability in Electronic Society,” we research the following threethemes.

On the Security of Electronic Weighted Voting Schemes

A weighted voting scheme is applicable to several voting scheme, e.g. to the annual stockholder’s meeting. Butordinary electronic voting schemes are designed for same weight. In this research we propose electronic weightedvoting schemes and evaluate their security. From the point of view of the weight, we show that electronic votingscheme based on homomorphic cryptosystem is suitable to extend to weighted voting because of efficiency andsecurity.

Design of Access Control System Considering Usability and Security

We propose the access control system from which the usability and security are considered. We design thissystem by using the feature of "Method of the personal authentication of using belongings" (operativeness andeconomy). Moreover, we solve the problem of this method (Everyone, the person who obtains belongings should beable to go in and out) by combining "Method of the personal authentication of using biometrics" and "vital sensingtechnology". We also evaluate the realizability of the proposal system.

Digital Signature Schemes

We research group signature, ring signature and ID-based multisignature schemes. In 2005, we propose an ID-based series-parallel multisignature scheme based on pairings in which signers in the same sub-group sign the samemessage, and those in different subgroups sign different messages. Our scheme is secure against forgery signatureattack from parallel insiders under the BDH assumption.

Recent related publications

[1] L. Wang, E. Okamoto, Y. Miao, T. Okamoto, and H. Doi, “ID-Based Series-Parallel Multisignature Schemes forMulti-Messages from Bilinear Maps,” International Workshop on Coding and Cryptography (WCC 2005), 2005.

[2] M. Fujikawa, H. Doi, “Design of Access Control System Considering Usability and Security -Application of VitalSign Sensing Technology-,” Proceedings of SIcon/05-Sensors for Industry Conference and Exhibition, pp.15-21,2005.

[3] H. Yamaguchi, A. Kitazawa, H. Doi, K. Kurosawa, and S. Tsujii, “An Electronic Voting Protocol Preserving Voter'sPrivacy,” IEICE Trans. Inf. & Syst., Vol.E86-D, No.9, pp.1868-1878, 2003.

[4] T. Saisho, T. Saito, H. Doi, and S. Tsujii, “On the Security of Electronic Weighted Voting Schemes,”IPSJJournal, Vol.44, No.8, pp.1913-1923, 2003, In Japanese.

Page 56: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

54

情報セキュリティマネジメントの研究Research for Information Security Management System

中央大学研究開発機構 助教授/情報セキュリティ大学院大学 助教授Associate Professor, Research and Development Initiative of Chuo Uiversity/Associate Professor, Institute of Information Security�[email protected]

内田 勝也(Katsuya UCHIDA)

情報セキュリティマネジメントシステム

企業・組織における情報資産の保護は極めて重要であり、その保護方策としては、技術、管理・運用、法制度も含めた総合的な情報セキュリティ管理体制の構築が重要です。情報セキュリティマネジメントシステムの構築には、①組織の基本方針を明確にし、適用範囲を定め、保護すべき

情報のリスクを考え、管理策を定めて、実施計画を策定する。②実施計画の導入・運用を行う。③実施状況を評価・監査し、その結果に対して経営層の評価を受ける。④経営層の評価を基に、管理策の維持・改善を行う、いわゆる、PDCA(Plan-Do-Check-Act)サイクルにより継続的な管理システムを機能させることが大切です。情報システムリスクについての調査・研究や情報セキュリティマネジメントシステムを維持・改善を行うための方

策などにの調査・研究を行っています。また、情報セキュリティ調査を通して、情報セキュリティ意識やリスク対応、情報セキュリティ対策について日米間の比較を行っています。

ネットワークの脆弱性について

インターネットにおけるインシデントの発生件数は増大の一途で、不正行為を行うためのツールの発展がそれを助長していると言われていますが、一方、ネットワークへの侵入件数の大部分は既知の脆弱性か設定ミスであるとの報告もあります。そこで、インターネットで発生した主要な事件について、どの様なネットワーク上の脆弱性に起因したのかを明確

にするとともに、事前・事後に行うべき対応について調査・研究を行い、安全で、信頼できるシステムを構築・維持するために行うべき方策について調査・研究を行っています。

情報法科学(Information Forensics)

コンピュータを始めとする機器に保存された情報を第三者の検証に耐えうる形で保存することは、刑事・民事の訴訟などの証拠だけでなく、企業・組織での内部管理、個人や組織の正当性を証明するために非常に重要なものになっています。この様なことのために重要な技術・方法が情報法科学(Information Forensics)であると言えます。しかしながら、

この分野も「理論」だけでなく、「実践」も非常に重要になっています。この情報法科学を理論・実践の両面から調査・研究を行っています。

有害プログラム(Malicious Programs)

自分自身を複製する機能はコンピュータが生まれた時から始まっており、また初期のネットワーク時代にも多くの実験的プログラムが作成されました。自分自身を複製する機能を悪用したり、便利な機能を持っていると偽ったものなどを「有害プログラム(Malicious

Program)」と呼んでいます。最近はインターネットを利用したワーム、トロイの木馬、コンピュータウイルスを始めとし、スパイウェア等と呼

ばれる自分自身を複製しない機能を全面にだした有害プログラムも現われてきました。これらの有害プログラムや検疫システム等についての調査・研究を行っています。

Page 57: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

55

Research on Information Security Management System

The following are my research and study fields;

1. Information Security Management System

The protection of the information property in organizations has become extremely important due to the rapid growthfor the Internet and IT technologies. There is a need to establish a comprehensive information security managementsystem (ISMS) including not only a technological side but also management and the operation side as the strategythat protects the information property. The research that risk assessment for the information systems and thestrategy to maintain and to improve the information security management system has been done.And the comparison of the information security measures for the information security and the risk between Japan-U.S. has been done through the information security survey.

2. Network vulnerability

Number of the Internet incident increases rapidly and many hacker tools are developed and uploaded on manyInternet sites, however, it is reported that almost all incidents are due to known vulnerabilities and miscofigurations.The research is;What vulnerabilities the major incidents originated,What should be done beforehand and after the incidents, andWhat should be done to establish and maintain the safety and trusted network systems.

3. Information Forensics

With the growth trend of electronic and internet based crimes, Information forensics investigation procedures needto be established for handling digital evidence. However, there are currently no common forensics investigationpractices, digital evidence seizure or collection standards that have been established and commonly adopted by theJapanese Government.So, we research and study Information Forensics for solving many issues.

4. Malicious Programs

Malicious programs, such as viruses, worm, Trojan horse, etc. are widely spread in the internet. To research andstudy malicious programs and quarantine systems which are one of the systems protected by malicious programs.

Page 58: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

56

光通信量子暗号の基礎理論とその実現法の研究Basic Theory of Quantum Cryptography Based on OpticalCommunication and Its Development for Practical Use

玉川大学学術研究所 教授/中央大学研究開発機構 客員研究員Professor, Research Institute of Tamagawa UniversityVisiting Researcher, Research and Development Initiative of Chuo University�[email protected]

広田 修 (Osamu HIROTA)

光通信量子暗号の基礎理論研究

多くの研究機関で開発されている単一光子量子暗号は鍵速度が100ビット程度と遅くこれによるone

time padはほとんど実用化が期待できません。H.P.Yuenによって開発された光通信量子暗号は従来の欠点を

すべて解決可能な能力を持っています。一見、古典的に見えるこの量子暗号は単一光子量子暗号と全く異な

った量子原理を基に構成され、その基本は従来の暗号理論と量子現象を効果的に融合することで成り立って

います。安全性は量子情報理論の原理で保証されますが、それを実用においても魅力的にするためにはこれ

らに適した新randomizationを開発する必要があります。我々は理想型で量子原理による安全性が保証可能な

状況にあれば、非理想的な長距離実用システムで、その完全安全性を保証する新randomizationを開発し、現

在その拡張を行っています。

光通信量子暗号の実現法の開発

光通信量子暗号は“共通鍵暗号”の一種として、通常の光通信を用いて情報理論的安全な量子暗号を実現

する技術です。この暗号は現在の超高速・長距離光通信システム(数ギガビット/秒、1000Km光中継シ

ステム)で超安全な通信を提供、あるいは銀行とATM間通信や一般家庭への光ファイバーインターネットに

も直接適用可能です。これらを将来低コストで実現するため、光強度信号による実現法の開発を目指してい

ます。Northwestern大学の位相変調方式に比べ、安全性が弱くなるため、新randomizationなどの理論的工

夫が必要不可欠となります。我々は前述の理論的成果を導入し、予備実験を実施しています。

Page 59: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

57

A quantum key distribution for legitimate two users is one of the most interesting subjects in quantuminformation science, which was pioneered by C.Bennett and G.Brassard in 1984. However, these schemesare still inefficient, because it requires single photon communication. In 2000, an attractive new quantumcryptography was discovered by H.P.Yuen based on quantum communication theory, which can realizesecure communication with high speeds and at long distance by conventional optical devices. This provides atheoretical basis for secure direct encryption and also secure key expansion.However, in order to provide theultimate performance in practical use, a new randomization is essentially required. Thus we have devised apowerful randomization for Yuen protocol. As a pioneering experimental work, Northwestern Universityproposed a phase shift keying scheme as an implementation of Yuen protocol. In contrast, we have proposedan intensity modulation scheme which is expected to be low cost implementation.

Recent related publications:

[1] O.Hirota, K.Kato, M.Sohma, and T.Usuda, "Quantum key distribution with unconditinal security for alloptical fiber network", Proc. SPIE, vol-5161, pp.320-331, 2003.

[2] O.Hirota, "Activities of quantum cryptography in Japan, and quantum stream cipher for fiber network",DARPA, Quantum information science and technology, Fall program review, Nov., 2003.

[3] K.Kato, and O.Hirota, " Square root measurement for quantum symmetric mixed state signals", IEEETrans. on Inform. Theory, vol-49, no-12, pp.3312-3317, 2003.

[4] M.Sohma and O.Hirota, "A capacity of channel assisted by two-mode squeezed state" Phys. Rev. A-68,022303, 2003.

[5] 広田修, " 光通信ネットワークと量子暗号", 電子情報通信学会、論文誌B, no-4, pp.478-486, 2004.

Page 60: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

58

電子社会システムの公共政策Public Policy and Electro-Information Society

公共政策研究科 教授Professor,Graduate School of Public Policy�[email protected]

細野 助博(Sukehiro HOSONO)

政策形成における情報公開制度の効果分析

平成11年5月に公的機関の情報公開を促進するため情報公開制度が法的に整備され、その動きとIT化の進展が融合

する形で、中央・地方政府とも「電子政府、電子自治体」作りが開始されました。その間に、外部からシステムに侵

入や情報内容の改ざんなどの事故もありましたが、情報セキュリティの改善で、ようやく安定した状況にあります。

この情報公開は、行政の透明性やアカウンタビリティを確保するには不可欠の制度的工夫でしたが、まだまだ「形式

的」すぎて実質的な公開のレベルにまで達していないケースが多くあります。橋本行革以降、中央省庁の再編を通じ

て行政の効率化と質的向上のために、民間の知恵や活力を梃子にする審議会型の政策形成が一般化してきましたが、

そのプロセスを積極的に公開することで、政治的なバイアスや行政的なバイアスを極力排除することが可能になると

期待されています。現段階での情報公開制度の政策評価を定量的に把握し、改善点を発見する準備をしています。

電子投票システムの社会的効果分析

新見市や広島市、白石市、鯖江市、可児市、大玉村、海老名市で行われた「電子投票」は、まだ第1レベルの粋に

しか達していないものではありますが、選挙に関わる行政コストや時間的効率性、政治的なバイアス除去、バリアフ

リーなどに威力を持っていること、年齢や性別を超えて広く支持を集めている点では、注目すべきものでしょう。た

だし、システム上の欠陥やヒューマンエラーが発生する余地がたぶんに残っているため、理念的には推奨できるシス

テムではありながら、多くの自治体では採用をためらっている状況にあります。

この電子投票システムに対する社会的ニーズとヒューマンエラーとを実証的に研究すると同時に、このシステムが

採用されるための社会的基盤を「政策形成過程」から順次解きほぐしてゆく作業をしています。現段階では、新見市

の住民2000人調査と行政サイドへのヒアリングを通じて、第1段階の調査を終了し、学会での発表の準備に入ってい

ます。

eガバメントの有効性実証研究

藤沢市の電子会議室及びGISトータルサイトを基にして、市民と行政の協働の効率性についてIT技術のメリッ

トデメリットを総合的に研究し、合わせてその研究の全国的な広がりを検討しています。

Page 61: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

59

Transparency of policy making of government is seriously important to maintain the quality of

democratic policy in Japan. Japanese government has still held the attitude that she should have not

explained a design making and not shown a concrete implementation process of her policy to avoid public

and intellectual criticisms. Such the poor transparency has eventually prevented government bodies from

being effective. The Information Openness Act as an institutional device is accelerating transparency of

governmental system and her conducts. The Act will be more capable to be effective through Information

Communication Technology and its research and development.

Recent related Publications:

[1] Sukehiro Hosono. “The Quality and Transparency of the Council in Japan:A Probabilistic Inquiry into

Policy Making by the Council Member” Journal of Public Policy Studies Vol.3 2003 pp55-67

[2] Sukehiro Hosono. Smart Community:The Urban Renaissance(Revised ed.). The Chuo Univ. Press 2003

新見市住民の職業と模擬投票への参加比率

Page 62: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

60

法的観点からの情報セキュリティ・プライバシーに関する研究Research on Information Security and Privacyfrom a Legal Perspective

法務研究科 教授Professor, Law School�[email protected]

堀部 政男 (Masao HORIBE)

日本でもようやく個人情報保護法が2003年5月23日に参議院本会議で可決成立し、同年5月30日に公布・一

部施行されました。これが全面施行されたのが2005年4月1日です。メディアなどでは、もっぱらこの法律に

ついて報じています。しかし、同じ日に成立し、同じ日に公布され、同じ日に施行された個人情報保護関係

の法律は、ほかにもあります。行政機関・独立行政法人等に関する個人情報保護法です。それらに関係する

法律は4つであるので、個人情報保護法も含め、よく個人情報保護関係5法などと呼ばれています。

私は、高度情報通信社会推進本部個人情報保護検討部会の座長として、1999年10月20日に、日本における

個人情報保護システムのグランドデザインを発表し、その法的部分について検討した個人情報保護法制化専

門委員会にもかかわってきました。また、行政機関個人情報保護法のあり方についても検討に加わりました。

さらに、法案を審議した衆参両院の個人情報保護特別委員会で参考人として意見を述べました。

これらは個人情報保護制度と私がどのようにかかわってきたかを示すいくつかの例にすぎませんが、この

ことからも明らかなように、個人情報を制度的にどのように保護すべきかについては、これまでにも様々な

機会に論じてきました。地方公共団体における個人情報保護の制度化の提唱・実現の一翼をも担ってきまし

た。

ここに述べたことは、私の過去40年にわたる研究が国及び地方公共団体において制度として実現した具体

的な例です。私の研究は、理論的・実践的・実務的・国際的な側面にかかわってきています。国際的という

側面では、例えば、OECD(経済協力開発機構)の情報・コンピュータ・通信政策委員会のもとにある情報

セキュリティ・プライバシー作業部会において1996年以来その副議長として活動してきました。

このような経験を踏まえ、「電子社会の信頼性向上と情報セキュリティ」に関する学際的研究に参加し、貢

献していきたいと考えます。

Page 63: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

61

Recent developments in information technology and the emergence of a borderless internationalsociety have led to new strategies around the world to safeguard the privacy and personal data of individualsmore effectively, and the Personal Information Protection Bill was passed by the House of Councilors of theJapanese Diet on May 23, 2003. The Act was promulgated and its chapters 1-3 came into force on May 30,2003. On the same day other Bills concerning the protection of personal information held by theadministrative agencies and independent administrative corporations were passed and these Acts werepromulgated. They came into force on April 1, 2005.

I have been involved in designing the system of personal information protection at the national andlocal level by studying the background, ideology, history, current state and future of personal data protectionin a number of jurisdictions around the world from the perspective of comparative legal culture for the pastforty years. I have been a Vice-Chairperson of the Working Party on Information Security and Privacy since1996 set up under the Committee for Information, Computer and Communications Policy, OECD(Organisation for Economic Co-operation and Development).

These experiences have a share in the Research on Security and Reliability in Electronic Society.

Page 64: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

62

ⅠITと社会のセキュリティ及びプライバシへの影響Social Implication of Information Technology:Security and Privacy Issues

21世紀COEプログラム 研究員Research Fellow, 21st century COE program�[email protected]

石x 靖敏(Yasutoshi ISHIZAKI)

新しい技術の導入は、社会に正負両面での影響を与え、社会に成立している権利の間のバランスを崩すことがあり

ます。インターネット及び移動通信技術に代表されるネットワーク技術と分散コンピュータ技術の利用の増大は、特

に、セキュリティとプライバシに対して大きな問題を提起しています。匿名性はプライバシおよび表現の自由がサイ

バー空間で維持されるために不可欠ですが、他方、セキュリティ問題の解決を妨げる可能性があります。また、新技

術の導入による負の面を避けるために、正の面の効果を損なわないようにすることも重要です。このような相反する

問題の解決には何らかの原則に基づくことが必要と思われる、そのような原則の一つは、欧州人権法廷による「釣り

合いの原則」でしょう。しかし、実際に採用されている技術によって、この原則に基づいてバランスを保つことが不

可能になります。その視点からの技術の検証を行っています。

The introduction of new technology may exert both positive and negative influences and sometimes affect thebalance which has been established between the rights in the society. The proliferation of the networking technologiessuch as the Internet and mobile communications and the distributed computer technologies for example causes aconflict between security and privacy. Right to anonymity is essential for privacy and liberty of expression but may bea barrier against solving security problems. It is also important not to reduce the positive aspect of the technology. Itseems necessary that the balance in the new technology era is based on a principle. For example of such principle,the European Court of Human Rights has developed the “Principle of Proportionality.” However, it is not alwayspossible to apply this principle to keep balance in the new technology. It depends on the technology itself and theexaminations of technology from this point of view is necessary.

論文等

[1] 辻井、石崎、OECD暗号政策指針とその背景、SCIS’97, Jan. 1997.

[2] 石c、EU、米国、日本の電子商取引に関する政策比較、電子情報通信学会信学技報FACE98-17, Nov. 1998.

[3] Ishizaki, Information Security and Privacy Issues in Japan, FINE99, Mar. 1999.

[4] 石c、暗号政策と電子署名、オペレーションズリサーチ学会, Oct. 2000.

[5] 石c、個人データ保護に関する最近の動向、電子情報通信学会技術と社会・倫理研究会, Feb. 2003.

[6] 石c、インターネットのプライバシー問題(前編)、サイバーセキュリティマネージメント, Sep. 2003.

Page 65: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

63

Ⅱ大域体のEuler-Kronecker定数と小さなnormの素点Euler-Kronecker Constants ofGlobal Fields and Primes with Small Norms

21世紀COEプログラム 教授Professor, 21st century COE program�[email protected]

伊原 康隆(Yasutaka IHARA)

専門は整数論です。89年迄東京大学(理学部)、02年(定年)迄京都大学(数理解析研)に居り、03年春より中央

大学21世紀COEプログラムでお世話になっています。気は今でも若いつもり。心身ともに若かりし頃から特に惹かれ

ていたものの一つがsupersingular(な楕円曲線の)moduli でした。当時は標数pに固有な例外的な物という認識が一

般的でしたが、段々moduli空間の研究が進むにつれてその重要性が認識され上手に使われるようになってきたと思い

ます。アーベル多様体への拡張では標数pのsupersingular moduli はmoduli空間の境界中の境界(0次元境界、奥の

院)の役割を持ち、様々な議論がそれを基点又は終点とする事で成立っています。志村曲線への拡張では、それが有

限体上の有理点を沢山与えている為、符号理論への思いがけない応用も生じました。私自身は無論supersingularでは

ありませんがordinary と言い切れるかも疑問?でどちらの人生にもあこがれています。主な研究対象はこの他、代数

曲線、p進離散群、数論的基本群、大域体のガロア拡大、ゼータ関数、Fermat商、等で、昨年からは解析数論的手法

を使って、大域体のEuler-Kronecker定数の研究を始めました。

理工学部数学教室の61214室を使わせて頂いており、『奥の院』は京都の自宅、趣味は音楽、野球は甲子園です。

My main research area is number theory. I worked at the University of Tokyo(Math.Dept.) until 89,then at the RIMS,Kyoto University until my retirement (02), then joined this COE research group (03). I have long been attracted to thesupersingular moduli of elliptic curves in characteristic p and their generalizations, from the arithmetic point of view. Atthe time when I was first attracted to them, they were considered merely as exceptional phenomena in characteristicp. Now they play much more important roles. For example, in the case of Shimura curves, since they give rise to manyrational points over finite fields,some unexpected applications to coding theory have been found. The main subjects ofmy research have been algebraic curves, p-adic discrete groups, arithmetic aspects of fundamental groups, Galoistheory and zeta functions of global fields, Fermat quotients, etc. Since last year,I have been working on "Euler-Kronecker constants" of global fields, using analytic techniques.My office is 61214, my home is in Kyoto. I enjoy music,and am a fan of Hanshin Tigers (and Redsox).

主要論文

[1] Y.Ihara“Shimura curves over finite fields and their rational points”, Contemp. Math 245, 15-23, 1999.

[2] Y.Ihara, “Some arithmetic aspects of Galois actions on the pro-p fundamental groupof”, AMS Proc.Symposia in

Pure Math. 70, 247-274, 2002.

[3] Y.Ihara,“On the Euler-Kronecker constants of global fields and primes with small norms”, Proc. of the 2003

Workshop on Cryptography and related Mathematics, 21st century COE program, Chuo University, 2003.

Page 66: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

64

光通信量子暗号の安全性解析Security Analysis of Quantum Cryptographyfor Optical Fiber Networks

21世紀COEプログラム 助教授Associate Professor, 21st century COE program.�[email protected]

加藤 研太郎(Kentaro KATO)

およそ20年前に量子力学的な性質を利用した秘密鍵生成のプロトコルが提案されてから、多くの研究者の貢献によ

り量子暗号分野は成長を続けています。特に光通信量子暗号が登場したことにより、量子暗号は現実の情報セキュリ

ティ技術になろうとしています。中央大学21世紀COEプログラムでは、この光通信量子暗号についての研究を行って

います。

光通信量子暗号はその名の通り、実際の光ファイバー通信網への適応性という点で他の量子暗号より優れています。

それは情報をのせる光の性質に原因があります。また今までの量子暗号と違ってビットレートを通常の光通信と同程

度とすることが可能ですので高速暗号通信が可能です。この光通信量子暗号の安全性は量子通信理論(量子信号検出

理論)を通じて論じられます。そこで、これまでの研究成果を応用し発展させながら安全性の解析を進めることが第

一の研究課題です。また、この光通信量子暗号の安全性向上のためには盗聴者の能力を弱めるための物理的な階層ま

で考慮した情報拡散技術が必要となります。これは通信方式や符号化の問題を含みます。そのような安全性向上技術

の開発も私の研究テーマの一つです。光通信量子暗号の設計理論を構築し、実際に設計してみせること。これが目標

です。

In 2000, an epoch-making quantum cryptography for optical fiber networks was proposed by H.P.Yuen. Hisoutstanding idea is called Y-00 protocol, taken from his name. The Y-00 protocol is superior to others in terms of itsadaptability to the embedded optical fiber networks. It can realize not only key generation, but also high-speed andlong-distance secure communication. For this protocol, there are two major implementation schemes. Our groupprovided one of the schemes in 2003. It is implemented via intensity modulation of signal light.

The security of this quantum cryptography is based on quantum communication theory, or quantum detectiontheory. Hence I am trying to prove the security of Y-00 by using quantum detec-tion theory. Furthermore, I aminvestigating randomization techniques for the Y-00 protocol in order to increase its security. My goal is to design asecure quantum communication system for realization.

Related papers:

[1] Kentaro Kato, and Osamu Hirota, “Square root measurement for quantum symmetric mixed state signals,” IEEETransactions on Information Theory, vol.49, no.12, pp.3312-3317, 2003.

[2] Osamu Hirota, Kentaro Kato, Masaki Sohma, and Tsuyoshi S. Usuda, “Quantum key distribution with unconditinalsecurity for all optical fiber network,” Proceedings of SPIE, Quantum Communi-cations and Quantum Imaging,R.E.Meyers et al., Eds., vol. #5161, 2003.

Page 67: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

65

Ⅱアーベル多様体の数論Arithmetic of Abelian Varieties

21世紀COEプログラム 研究員Research Fellow, 21st century COE program�[email protected]

志村 真帆呂(Mahoro SHIMURA)

私の専門である数論的代数幾何は、代数幾何的な対象である代数多様体の数論的な性質を研究する学問です。その

有用な応用として、暗号に理論的な裏付けを与えることがあります。一例を挙げると、楕円曲線暗号や超楕円曲線暗

号の研究で、楕円曲線や超楕円曲線を直接扱うだけではわからないことが、それらを統制しているもの(モジュライ空

間)を用いることによって豊富な情報が得られる場合も珍しくありません。楕円曲線を統制するモジュライ空間をモジュ

ラー曲線といいますが、私の与えたモジュラー曲線の定義方程式は、実用的な計算にも有用なもので、多くの研究者

によって利用されています。モジュラー曲線の理論は、有名なフェルマー予想の解決において重要な役割を果たしま

した。特に、谷山志村予想が鍵となっていました。この予想を一般化したものとして、モジュラー予想があります。

私はこの予想をQMアーベル曲面の場合について研究しています。

このような基礎的な研究が、数論のみならず暗号においても重要な礎となることは、楕円曲線の理論がそうであっ

たように大いに期待されています。具体的には、高次元のアーベル多様体を用いた離散対数問題や、それらを利用し

た暗号の攻撃法などへの応用が考えられ、部分的には成果をあげています。

Arithmetic geometry supplies many powerful tools to investigate cryptosystems of algebraic curves. For example, toinvestigate elliptic curves, we treat themselves not only directly but also through the moduli space. Moduli spacefrequently gives very useful infomations. Moduli spaces of elliptic curves is called modular cureves. In my work, I havea defining equation of modular curves which has many good properties. Many people refer to my work. The theory ofmodular curves plays a main role to solve the famous Fermat conjecture. Particulary, Taniyama-Shimura conjecture isa important key of the proof. As a generarization of this conjecture, there is the modular conjec-ture. I study thisconjecture for QM-abelian surfaces. This kind of fundamental study is very impor-tant for both number theory andcryptology. It is the same as the theory of elliptic curves contributes to cryptology.

主要論文

[1] Mahoro Shimura,“Defining equations of modular curves ”Tokyo J. of Math., vol.18, pp.443-456, 1995.[2] Yuji Hasegawa and Mahoro Shimura,“Trigonal modular curves,” Acta Arith., vol.88, pp.129-140, 1999.[3] Fumiyuki Momose and Mahoro Shimura, “Lifting of supersingular points on and lower bound of

ramification index, ” Nagoya Math., vol.165, pp.159-178, 2002.

Page 68: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

66

乱数検定と個票データの秘匿および解析Statistical Testing of Random Numbersand Protection and Analysis of Microdata

21世紀COEプログラム 助手Research Fellow, 21st century COE program�[email protected]

竹田 裕一(Yuichi TAKEDA)

統計学、特に多変量解析、ノンパラメトリックテストについての研究を主として行っております。本COEプログラ

ムにおいては、2つの研究グループに所属し

1)乱数の検定法の再検証および新しい検定法の開発

2)データの秘匿法と秘匿されたデータの統計解析法

についての研究を行っています。

乱数の検定については、NISTのSP-800-22やDIEHARD等に代表される検定法がいくつか提案されています。そこ

で挙げられている検定法は近似分布を使ってp-valueを求めるものが多いが、近似の程度等についての記載はなく

p-valueの信頼性に多少の疑問が残る。また関数データ解析に興味を持っており、新しい検定法を構成するための研究

を行っています。

プライバシーの保護等の問題によって実際のデータを開示できない場合、人工的に加工したデータが開示され、そ

のデータを基に統計解析を行うことになる。このことから、プライバシー保護ができる秘匿法と秘匿されたデータか

ら元データの情報を推定する統計解析手法の構成は非常に重要であると考えて研究を行っています。

Statistical Testing of Random Numbers

Many methods of testing randomness have been proposed by NIST, DIEHARD and etc. Some methods have

calculated p-value using a limit distribution. Our purposes are research of the reliabil-ity of p-value and construction of

the new method of testing randomness.

Protection and Analysis of Microdata

The microdata should be kept secret from a viewpoint of privacy protection. It is very useful that statistical

analysis can be carried out from the secret data. Our researches are construction of the method of protection and

analysis of microdata.

Page 69: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

67

耐量子コンピュータ公開鍵暗号の開発と安全性評価Cryptographic Countermeasure Against the Advent ofQuantum Computer

21世紀COEプログラム 助教授Associate Professor, 21st COE program�[email protected]

只木 孝太郎(Kohtaro TADAKI)

将来、量子コンピュータが実用化されると、RSA暗号を始めとする現行の公開鍵暗号システムや、デジタル署名な

どの認証技術は、その安全性の基盤を失う事になります。我々は、従来型の公開鍵暗号の枠組の延長線上で、耐量子

コンピュータ暗号の開発を進めており、その実現のために様々なアプローチで研究を行っています。(1) 実践的なア

プローチとして、耐量子コンピュータ暗号の有望な候補である多変数多項式型公開鍵暗号の研究を行っています。

我々は、新しい汎用落し戸概念“持駒”を導入し、その適用の数学的枠組みの構築に成功しました。(2) 現代暗号は

計算量的安全性に基づいていますが、P≠NPが示されない限りその安全性は証明され得ません。そこで我々は、1テ

ープ線形時間という制限付きのTuring機械を考察し、そこから計算量理論を眺める事により有用な示唆を得ようとし

ています。そこでは一方向性関数は存在しない事が示され、量子コンピュータと従来のコンピュータの同等性が強く

示唆されています。(3) 現代の暗号技術において乱数は極めて重要な役割を持ちますが、基礎研究レベルの成果とし

て、私は、量子コンピュータで本質的な量子測定と、乱数との関係を記述する一般的な不等式を導く事に成功しまし

た。この不等式はTadaki's inequalityとして海外の研究者からも引用され、その重要性への認識が高まりつつありま

す。更に、乱数概念の測定作用素への拡張を通じて、この研究の無限次元量子系への拡張を行っています。

A quantum computer has an ability to break almost all public key cryptosystems and digital signature schemeswhich are now used extensively. In case a practical quantum computer is realized in the future, we try to develop apublic key cryptosystem which can not be broken even by a quantum computer. The multivariate type public keycryptosystems are thought to be promising candidates for such a cryptosystem. We have introduced a new concept,named “piece in hand,” which enhances their security as an additional trapdoor, and developed a mathematicalframework for the application of the concept.

On the other hand, we also study the relation between cryptography and quantum computation from verygeneral point of view. A random number sequence plays an essential role in modern cryptography. We have derived aquite new kind of inequality of quantum mechanics which describes the relation between random number sequenceand quantum measurement.

[1] K. Tadaki, “Upper bound by Kolmogorov complexity for the probability in computable quantum measurement,”Proc. 5th RNC, pp.193-214, 2003.

[2] K. Tadaki, T. Yamakami, and J. C. H. Lin, “Theory of one tape linear time Turing machines,” Proc. 30thSOFSEM, Springer's LNCS Vol.2932, pp.335-348, 2004.

[3] K. Tadaki, “An extension of Chaitin's halting probabilityΩ to measurement operator in infinite dimensionalquantum system,” Proc. 6th RNC, pp.172-191, 2004.

Page 70: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

68

量子力学系の統計的推測Statistical Inferences for Quantum Mechanical Systems

21世紀COEプログラム 助手Research Fellow, 21st century COE program�[email protected]

津田 美幸(Yoshiyuki TSUDA)

量子力学系の統計的推測

量子暗号や量子計算など、量子力学系の性質を利用して様々な技術が提案されています。これらは通信の安全性向

上、計算の高速化などを目的にしていますが、その新しい情報処理を物理的に実現するためには

(1) システムを構成する装置や媒体を量子力学的に超微細なレベルで精度良く、しかも効率良く観測する

必要があります。また、非可換性などの量子力学的特性を活用するため

(2) 観測によって引き起こされる物理系の破壊が次の情報処理手続きに影響しないように制御する

必要もあります。さらに、量子情報・量子計算では「エンタングルメント」と呼ばれる量子的(=非確率的)な相関

の有無が意味を持ってきます。つまり

(3) 複数の物理系の状態や時間発展がエンタングルしているかどうかを推測したり、

(4) 量子的相関がいらない測定、という制約条件の下で推測の最適化をする

ことが重要な課題になります。これらの問題は、通常の古典的統計的推測問題(リスク最小化問題)に、新たな制約

条件が付加された問題の定式化を与えます。制約条件が増えた分、最適解を具体的に求める段階で古典の議論とは一

味違う面白い世界が見えてきます。これらの問題を群論や関数論の手法をうまく利用して見通し良く解決していきま

す。

We can dramatically improve our life by quantum information and quantum computation. These technologieswill guarantee the ideal security of private communications and will make computers very fast. But for the realization,we need(1) To observe the devices and media of the system very accurately and efficiently, and(2) To control the state demolition caused by the observation to lessen bad effects to the succeeding process.

By the way, in quantum information and quantum computation, the concept of quantum (=non-classical) correlation,called entanglement, plays an important role. So we need(3) To infer the entanglement of states or time evolutions beyond several physical systems and(4) To optimize the inference without non-classical correlations

in addition to (1) and (2).These problems are formulated as a minimization of a risk under new conditions to the classical statistical inferences.Because of new restrictions, they are more difficult than the classical cases but it opens a door to a new sweet world.We will solve them using fundamental theories of groups, functions and so on.

Page 71: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

69

Ⅱ代数多様体の不分岐巡回被覆と代数曲線暗号系Unramified Cyclic Coverings of Algebraic Varietiesand Algebraic Curve Cryptosystems

21世紀COEプログラム 助手Research Fellow, 21st century COE program�[email protected]

土屋 和由(Kazuyoshi TSUCHIYA)

体の上の分岐の理論は盛んに研究がなされ多くの有用な結果が得られていますが、特に体の上の巡回拡大は具体的

にその記述を与えることができます(Kummer 理論、Artin-Schreier-Witt 理論)。その鍵となるのは Galois

cohomology 群の計算です(Hilbert 90)。我々はこの理論を高次元に拡張することができます。すなわち、体の上の

代数多様体の不分岐巡回被覆は etale cohomology 群を用いて記述することができます。本研究の内容は關口・諏訪

両氏によって定式化されたKummer-Artin-Schreier-Witt 理論を用いて、離散付値環の上の代数多様体の不分岐巡回

被覆を具体的に記述することです。さらに Neron blow-up を用いた相対的な記述に関する研究も行っています。そ

の応用として、有限体の上の代数曲線に関する離散対数問題に基づく暗号系について研究しています。特に、少なく

とも一つ有理点を持つ代数曲線のあるアフィンモデルについて考察しています。

We can describe cyclic extensions of fields explicitly (Kummer theory and Artin-Schreier-Witt theory). A key ofthis theory is a Galois cohomology group (Hilbert 90). We can extend this theory to higher dimensional cases. Namely,we can describe unramified cyclic coverings of algebraic varieties over fields using an etale cohomology group. UsingKummer-Artin-Schreier-Witt theory which is formulated by Sekiguchi and Suwa, we give the explicit descriptions ofalgebraic varieties over discrete valuation rings. Moreover we give the descriptions using Neron blow-ups. As anapplication, we study cryptosystems based on the discrete logarithm problem on algebraic curves over finite fields. Inparticular, we consider an affine model of a curve which has rational points.

[1] K.Tsuchiya, “On the descriptions of -torsors by the Kummer-Artin-Schreier-Witt theory,” Preprint series,CHUO MATH No.51, 2003.

[2] K.Tsuchiya, “On the descriptions of -torsors by the Kummer-Artin-Schreier-Witt theory,” Tokyo Journal ofMathematics, Vol.26, No.1, 147-177, 2003.

Page 72: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

70

Ⅱ代数曲線および代数群の研究とその暗号への応用Study on the Algebraic Curves and the Algebraic Groups,and the Application to Cryptography

21世紀COEプログラム 助手Research Fellow, 21st century COE program�[email protected]

谷戸 光昭(Mitsuaki YATO)

代数曲線暗号系

次世代の暗号系として期待されている「代数曲線暗号系」においては、有限体上定義された代数曲線の Jacobi 多

様体の有理点のなす群が用いられます。その群の位数を知ることは安全な代数曲線暗号系の構築のために重要なこと

ですが、一般に容易ではありません。位数計算法のひとつとして Hasse-Witt matrix を用いる方法が知られているの

ですが、私はそれに関連した代数曲線論について詳しく研究しています。

代数群の拡大

本COEプログラムの研究により、最近、代数曲線の特異点を許した平面モデルの一般化 Jacobi 多様体を用いた暗

号系が考案されました。一般化 Jacobi 多様体と通常の Jacobi 多様体の関係は代数群の拡大を用いて記述されますが、

私は代数群および形式群の拡大についての基礎的研究を行っています。

Cryptosystems based on algebraic curves, so-called "algebraic curve cryptosystems", are expected to be nextgeneration cryptosystems. Such systems use groups consisting of rational points of Jacobian varieties of algebraiccurves defined over finite fields. In order to construct secure algebraic curve cryptosystems, it is important to knowtheir order explicitly. However it is not easy in general. Recently, a method using the Hasse-Witt matrix of algebraiccurves was proposed. We are studying the theory of algebraic curves related with it.

Recently, cryptosystems using generalized Jacobian varieties of plane model (admitting singular points) of anyalgebraic curves was proposed by the research of this COE program. The relation between generalized Jacobian andusual Jacobian is described using extensions of algebraic groups. We are also studying extensions of algebraicgroups and formal groups.

[1] On the extensions of by over a -algebra, Tokyo Journal of Mathematics 25, No.1, 107-137, 2002.

[2] On the Verschiebung morphism for , Tsukuba Journal of Mathematics 28, No.1, 93-115, 2004.

Page 73: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

71

My research field is security of hyperelliptic curve cryptosystems and general algebraic curve cryptosystems.

The Weil descent to elliptic curve cryptosystems was suggested by Frey. Recently, it was implemented by Gaudry,

Hess, Smart for elliptic curve cryptosystems (the so-called GHS Weil descent attack). However, it is not clear which

class of curves the approach is effective. Furthermore, the GHS attack has been extended to hyperelliptic curves. My

work and recent results includes generalization of the GHS attack to more general algebraic curves such as

superelliptic curves and analysis on theoretical conditions for success of the GHS Weil descent attack on such curves.

超楕円曲線暗号系の安全性Security of Hyperelliptic Curve Cryptosystems

理工学研究科 情報工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

飯島 努 (Tsutomu IIJIMA)

I am researching of the next-generation electronic voting system using the cryptographic technology which

fulfills the safety of the electronic social system layer towards safe base formation of electronic society and efficiency.

Moreover, I am doing researching on the electronization of a different system with the usual election system

and a questionnaire, and the improvement of the existing electronic voting system. There exist a voting of a general

meeting of shareholders and the case where each voter has two or more individual votes, and casts his vote by

distributing to two or more choices depending on the case like the questionnaire which has and distributes a point to

two or more choices. There are also needs called a simple majority system, a Condorcet system, and Vorda system

and an Alternative system (system currently used in the House-of-Representatives election of Australia from 1918)

etc.

I am investigating the system different from these usual election systems, and examining about a realization

system.

安全かつ実用的な電子投票システムの研究Secure and Practical Electronic Voting System and its Applications

理工学研究科 情報工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

李 潤吉吉(LEE Yoon Cheol)

Page 74: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

72

There are at least two hopeful techniques already developed under this COE program. One is high-precisionthree-dimensional measurement of surrounding scenes using stereo cameras the error of which is only one percent inmeasuring points being 3m distant from the cameras. Another is fast and highly-reliable detection of the movementdirections of all moving points on images using optical flow and other relational techniques that include interpretationand coding of movements in the field of behavior recognition.

Jointing and developing these techniques imply realization of real-time three-dimensional measurement andbehavior recognition of moving objects in surroundings that is applicable to advanced security camera systems inmany intellectual aspects required for establishment of robust security systems in the next generation.

ステレオ画像による3次元距離計測と動画像認識を用いた知的セキュリティシステムの構築Three-dimensional Measurement and Recognition ofMovement Applicable to Intelligent Security Visual System

理工学研究科 情報工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

宇都木修一(Shuichi UTSUGI)

The theory of algebraic curves is a field of research with rich and deep results accumulated since the 19thcentury, still preserving vitality. In particular, the study on algebraic curves over a finite field is now in the limelighttogether with applications to cryptography and error correcting codes.

I am interested in algebraic curves over a finite field, especially superelliptic curves, with complex multiplication.In my master thesis, I presented a formula on the number of rational points of the cuver y4=x3+a over Fp , on theresult due to Davenport and Hasse in the 1930s. Furthermore I have gotten conjectural formulas on the numbers of analgebraic curve of the form ym=x2n+1+a, ym=x(x2n+a), or yp-y=xn in several cases.

As a research assistant, I will accomplish a task to give a proof for the conjectural formula. I expect also togeneralize the conjectural formula.

射影直線の巡回被覆の有理点の個数についてCounting rational points of a cyclic covering of the projective line

理工学研究科 数学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

尾崎 永児(Eiji OZAKI)

Page 75: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

73

In our E-society, image communication helps us understand huge digital information effectively and easily. Dueto very wide range of traffic speed and variety of display devices in the communication systems, the so-calledintelligent communication techniques have been studying for their efficiently, which transform a set of parametersfrom input image at a sender and visualize original shapes with appropriate resolution from the parameters at areceiver.

Keys of the techniques are 1) how to transform from input images (computer vision) and 2) how to product theshape and to visualize it. In order to give a solution of 2), in collaboration with Professor Jinhui Chao, we have beendeveloping an adaptive meshing of surfaces defined by Lie algebra and its interactive visualization on the CAVE, animmersive virtual reality system.

Lie algebra is useful for us to define a shape as a small set of parameters, “invariants.”However, its interactive visualization is a challenging problem. The ongoing research proposes an adaptive meshingwith accuracy and level of details in consideration with viewpoints, which deter-mines priority of production andvisualization.

This research will be namely benefit of intelligent communication systems with virtual reality environments, frommobile equipments with stereoscopic display device to the CAVE.

知的情報通信を目指したLie代数曲面の適応的メッシュ化と可視化An Adaptive Meshing of Surfaces Defined by Lie Algebra and ItsVisualization for Intelligent Communication Systems

理工学研究科 情報工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

相良 直哉(Naoya SAGARA)

The next generation mobile communication systems are needed to provide the high bit-rate services for highquality image/data transmission.

Especially, such transmission is required even when subscribers move at high speed on the high way. Then thedemodulation becomes difficult, because amplitude and phase of the signals fluctuate drastically due to fast fading.Moreover, delayed signals are one of the problems to be overcome.

We research on the radio transmission scheme in order to solve above difficulties and realize the high bit-rateand high quality data transmission in the high speed mobile environment. Especially, we have proposed newtransmission scheme based on the Code Division Multiplexing (CDM) transmission scheme with Cyclic Shifted-and-Extended codes.

高速移動環境における無線ネットワークの信頼性向上に関する研究Study on the Reliable Wireless Networkin High Speed Mobile Environment

理工学研究科 電気電子情報通信工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

示沢 寿之(Kazuyuki SHIMEZAWA)

Page 76: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

74

In urban space, a base station antenna allocation problem is important and difficult for mobile communicationsystems due to its complexity with many obstacles. For mobile phone system such as personal handyphone system(PHS), its reliability depends on propagation of electromagnetic wave distributed from an antenna. Also for wirelessLAN system, its security is very important as well as its reliability. Therefore we have to consider the electromagneticwave propagation. Furthermore we had better to consider presentation method to help people understand thepropagation easily, because the object space is large and complicated. We have been studying a visual simulation onthe CAVE which can visualize the propagation with both of necessary precision and easy manipulation. A concept ofbeam tracing method is introduced into our method, which traces lights or high frequency electromagnetic waveseffectively. The ongoing research consists of 1) a beam tracing algorithm combined with ray tracing and detection ofobstacles, 2) an adaptive subdivision technique for accuracy, 3) a tree structure of propagation data for rapid visual-ization, and, 4) an interactive visual simulation on the CAVE, a immersive virtual reality system.This research will be namely benefit of wireless communication systems providers/customers, and administrators ofwireless LAN.

高周波モバイル通信システムにおける電磁波伝搬のCGシミュレーションVisual Simulations of High Frequency Electromagnetic Wave Propagation forSecurity and Reliability in Mobile Communication Systems

理工学研究科 情報工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

曹 暁逸 (Xiaoyi CAO)

A geographic information system is a multiple-purpose system which uses advanced communicationtechnology, and serves as a crucial part of the infrastructure of today's information society. In recent years, in order tomeet various needs to process three or higher dimensional spatial data in practical application, traditional geographicinformation systems, which are basically 2-dimensional, are being extended in various ways. However, thoseapproaches seem to have no profound principles.

Therefore, in our research, in order to establish a more systematic way to treat spatial data as well as temporaldata, we develop a mathematical theory to treat topological information which will work as a core of geographicinformation system technology. This theoretical (or mathematical) approach should be necessary to make a systemextensible and adjustable to other databases. Moreover we would develop such system technology that unifiesexisting systems used in practical technical field.

Furthermore, we propose to add "scale (precision)" dimension to "time-space" to build a multi-dimensionalgeographic information system. Using this topological structure of spatial data, we would develop a technique toproduce low precision spatial data from high precision spatial data. This technique makes it possible to integratespatial data of various scale into a unitary spatial data, and which leads to improve reliability of spatial data whileavoiding duplicate investment to the basic spatial data.

統合型多次元地理情報システムに関する理論の構築Development of Mathematical theoryof Integrated Multi-dimensional Geographic Information System

理工学研究科 情報工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

鳥海 重喜(Shigeki TORIUMI)

Page 77: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

~Research on Security and Reliability in Electronic Society~

75

Algebraic geometry is my main interest. Especially, the main theme is a study on extensions of group schemes.Recently, I gave an explicit description of extensions of the group scheme of Witt vectors of length n by the groupscheme which gives a deformation of the additive group scheme to the multiplicative group scheme over an algebrafor which all prime numbers except a given prime p are invertible (Preprint 2004). It was crucial to use variants of Wittvectors and to construct deformations of Artin-Hasse exponential series for an explicit description.

My work as a a research assistant is to perform an implementation of algorithms about number theory. Moreprecisely, as a primality test, we treat the Fermat Test, the Miller-Rabin Test, the Euler Test and several variants.Furthermore, concerned to a finite field, we treat a test of irreduciblity of polynomial over a finite field, a countingrational points of algebraic curves defined over a finite field, a culculating an order of a group which consits of rationalpoints of Jacobeian varities.

代数群と形式群Algebraic Groups and Formal Groups

理工学研究科 数学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

新妻 康弘(Yasuhiro NIITSUMA)

When I was a undergraduate student, I studied Groebner basis. When I was a master's course student, Istudied algebraic groups, especially the extensions of group schemes. Recently, I obtained an explicit description onthe non-commutative extensions of the additive group scheme (resp. the additive formal group scheme) by themultiplicative group scheme (resp. the multiplicative formal group scheme) when A is a ring of characteristic p>0[Preprint(2004)].

Professor Suwa worked on the algorithm on number theory and algebraic geometry as the research ofcryptography. As the researching assistant of Professor Suwa, I will perform an implementation of algorithm andcomputation, especially primality testing such as the Fermat Test, the Euler Test, the Miller-Rabin Test and variants.As the problem about a finite field, irreducible polynomials testing and calculating orders of consising of rational pointsof algebraic curves defined over a finite field and so on. Moreover, I will practice theoretical study on the subjects.

代数群と形式群Algebraic Groups and Formal Groups

理工学研究科 数学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

原口 幸 (Yuki HARAGUCHI)

Page 78: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

電子社会の信頼性向上と情報セキュリティ

76

A significant field of security includes the technology of embedding secret data into digital images such aswatermark and electronic steganography.

Some of popular methods for embedding secret data into time-varying images are simple applications of certaintechniques of embedding secret data into still images; some depend on peculiar formats of image data; and so on.

Another possible approach is embedding secret data directly into time-varying images in some contextual oranalogous (i.e., in frequency domain) senses by noticing the "contents" of time-varying images.

This approach can inherit massive knowledge around the traditional field of two or moredimensional digitalsignal processing, and is independent of peculiar formats of image data, which means that the developing methodscan form a core of contents-based security technologies in the next generation of multimedia circumstance.

The research also covers psychology of human visual characteristics for the purpose ofoptimizing the trade-off curve between visual perception and transmission rate, while the products of research willpromote some quantification of human visual characteristics from a viewpoint of information theory.

動画像に秘密データを埋め込むための人間視覚特性を考慮した情報理論的アプローチInformation Theoretical Approach Considering Human Visual Characteristicsfor Embedding Secret Data into Time-varying Images

理工学研究科 情報工学専攻 博士後期課程Graduate Student, Graduate School of Science and Engineering�[email protected]

山口 鉄平(Teppei YAMAGUCHI)

Page 79: 電子社会の信頼性向上と情報セキュリティ › 21COE › brochure › brochure2005 › coe_2005-2.pdf4 21世紀COEプログラム中央大学研究拠点 「電子社会の信頼性向上と情報セキュリティ」の方針と活動状況

主催シンポジウム等

2005年5月 現在

Dec. 3rd. 2002

Jan. 10th. 2003

April 7th, 2004

Jun. 14th. 2004

Jun. 29th. 2004

Aug. 4th, 2004

Aug. 9th, 2004

Dec. 13,14,16th, 2004

May 26th, 2005

Prof. Kumar Murty, Tronto Univ., Canada

Prof. Jae Chang Lee, Korai Univ., Korea

Prof. Victor Rotger, Universitat Politecnica de Catalunya, Spain

Mr. Jeremy Kaminski, Bar-Ilan Univ., Israel

Mr. Mark Salamasick, CIA, CISA, CSP Director of Endorsed Internal Audit Pogram, University of Texas at Dallas, USA

Prof. Rene Schoof, Univ. of Roma, Italy

Prof. Kumar Murty, Toronto Univ., Canada

Mr. Gwénolé Ars, Université de Rennes 1, France

Prof. Krishnaiyan Thulasiraman, Hitachi Chair and Professor, Univ. of Oklahoma, USA

Feb. 11-13th, 2003

April 12th, 2003

Sep. 9-11th, 2003

Nov. 22th, 2003

Dec. 19-23th, 2003

Aug. 6-8th, 2004

Aug. 24-28th, 2004

Nov. 21-27th, 2004

Dec. 11th, 2004

Dec. 14th, 2004

2003 International Symposium on Next Generation Cryptography and Related Mathematics

シンポジウム「電子社会の展望」

2003 Workshop on Cryptography and Related Mathematics

電子データの信頼性向上 シンポジウム

シンポジウム「情報セキュリティにおける研究・人材育成拠点へ向けて」および特別研修コース

2004 Workshop on Cryptography and Related Mathematics

情報セキュリティ人材育成公開講座「セキュアな電子社会システムの構築に向けて」

学際的情報セキュリティ総合科学 シンポジウム

ワークショップ「グレブナー基底アルゴリズムとその暗号理論への応用」

暗号モジュール評価基準カンファレンス

Special Lectures by Overseas Researchers