研究業績リスト
その他
作成日時 04/2021–03/2024
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業 基盤研究(C), Category: 基盤研究(C), Fund Type: -, Overall Grant Amount: - (direct: 3200000, indirect: 960000)
・真空容器内でマイクにレーザー照射実験を行い,空気圧によってライトコマンドの結果がどのように変化するか検証した.その結果,主要な原因は熱ピストモンモデルによって生じる光音響効果であるものの,光電効果も同時に生じていることがわかった.本結果を,国際会議(IEEE Sensors)で発表した.より詳細には,真空容器内でマイクにレーザー照射実験を行い,空気圧によってライトコマンドの結果がどのように変化するか検証した.研究当初,ライトコマンドの原理としては,光音響効果と,光電効果の2つが候補となっていた.上記実験は,両者の分離を目的とする.容器内の気圧は,機械的な振動を伴う光音響効果に変化を及ぼすが,半導体チップ内で生じる光電効果には影響しないためである.実験の結果,主要な原因は熱ピストモンモデルによって生じる光音響効果であるものの,光電効果も同時に生じていることがわかった.また,それらの物理メカニズムにより,影響を持つ周波数帯域が異なることを明らかにした.
・また,上記研究からの派生として,実験で用いたレーザー振動計の別のセキュリティ応用として,MLCC から生じる音響リークの周波数特性について研究を行った.この成果は,国内シンポジウム(ソサイエティ大会,SCIS)で発表を行った.
・さらに,別種センサへの拡張として,温度センサに誤情報を挿入する攻撃について研究し,論文誌(AAMI Biomedical Instrumentation & Technology)で発表した.
その他
作成日時 04/2020–03/2023
Offer Organization: セコム科学技術振興財団, System Name: 令和2年度挑戦的研究助成, Category: -, Fund Type: competitive_research_funding, Overall Grant Amount: - (direct: 8000000, indirect: 0)
その他
複製不可能デバイスを活用したIoT ハードウェアセキュリティ基盤の研究開発
作成日時 01/04/2019–31/03/2021
Offer Organization: NEDO: 国立研究開発法人新エネルギー・産業技術総合開発機構, System Name: IoT 推進のための横断技術開発プロジェクト, Category: -, Fund Type: competitive_research_funding, Overall Grant Amount: - (direct: 0, indirect: 0)
その他
Resilience Enhancement of IoT Ecosystem by Cryptographic Technologies
作成日時 06/2018–03/2023
Offer Organization: Japan Society for the Promotion of Science, System Name: Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (S), Category: Grant-in-Aid for Scientific Research (S), Fund Type: -, Overall Grant Amount: - (direct: 149500000, indirect: 44850000)
リーク耐性暗号、リーク鍵の蒸留、及びリーク検知技術の3つの研究テーマの実績は以下の通りである。得られた成果は国内会議、国際会議、及び論文誌で発表した。
1)リーク耐性暗号: IDベース暗号について、マスター鍵が漏洩する場合でも安全となる構成法を提案した。また、復号鍵の漏洩に耐性のある鍵失効機能付きIDベース暗号の効率化に成功した。さらに、秘密鍵の盗難や紛失時の鍵漏洩耐性や秘密鍵自体の分散管理について検討した。カードベース暗号について、新しい物理道具を用いる秘密計算プロトコルを提案した。暗号利用モードについては、Lesamnta-LWの性能向上と応用について提案した。情報漏洩の形式的モデルへのフィードバックについては、演算器やマイクロアーキテクチャを精査し、新たな漏洩源を発見するとともに対策法を提案した。
2)リーク鍵の蒸留:AES暗号の秘密鍵復元において、検査フェイズを新たに導入し、従来0%の復元成功確率であった解析を約40%に向上することができた。プロービング攻撃への対策であるマスク実装について、あるブール関数を用いることで効率化できることを発見した。また、SHA-256圧縮関数の代数的故障利用解析やMAC関数chop-MDの偽造攻撃について、効率的な解析手法を考案した。チーム三浦/岩本との連携では、リキー方式の安全性と実装性を再考し、攻撃検知後に漏洩リスク下にある部分鍵を更新する新たな方式を構築した。この方式を搭載したAES暗号処理回路を設計した。
3)リーク検知技術:KU Leuven大と共同で作製したM&M技術により対策されたAES暗号ハードウェアの安全性評価を完了した。さらに連携を深めることで、リーケージセンサとアルゴリズムレベルでの対策技術の協調設計手法に着手できた。リーケージセンサについては、物理的なダイレクトプロービング攻撃の検知感度を高めた新たな回路を開発した。
その他
A study on laser-based signal injection attack and its countermeasure
作成日時 04/2018–03/2021
Offer Organization: Japan Society for the Promotion of Science, System Name: Grants-in-Aid for Scientific Research Grant-in-Aid for Early-Career Scientists, Category: Grant-in-Aid for Early-Career Scientists, Fund Type: -, Overall Grant Amount: - (direct: 3200000, indirect: 960000)
We discovered a new attack that injects arbitrary audio signals to a target microphone by aiming an amplitude-modulated light at the microphone’s aperture, and proposed a command injection attack on voice-controllable systems such as smartphones and smart speakers. We evaluated several products showing that we can achieve a successful injection from more than 100 meters using laser power similar to ordinary laser pointers. The paper is accepted at USENIX Security 2020, which is one of the most prestigious conference in the computer-security research field. We made responsible disclosure and collaborated with the vendors for mitigating the vulnerability.
その他
Analog Cybersecurity of Laser-Based Sensor Spoofing Attack
作成日時 2018–2020
Offer Organization: Japan Society for the Promotion of Science, System Name: Grants-in-Aid for Scientific Research Fund for the Promotion of Joint International Research (Fostering Joint International Research (A)), Category: Fund for the Promotion of Joint International Research (Fostering Joint International Research (A)), Fund Type: -, Overall Grant Amount: - (direct: 3800000, indirect: 1140000)
We discovered a new attack that injects arbitrary audio signals to a target microphone by aiming an amplitude-modulated light at the microphone’s aperture, and proposed a command injection attack on voice-controllable systems such as smartphones and smart speakers. We evaluated several products showing that we can achieve a successful injection from more than 100 meters using laser power similar to ordinary laser pointers. The paper is accepted at USENIX Security 2020, which is one of the most prestigious conference in the computer-security research field. We made responsible disclosure and collaborated with the vendors for mitigating the vulnerability.
その他
IoT機器のサイドチャネル攻撃耐性評価のためのテストベッド構築
作成日時 08/2017–03/2019
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業 研究活動スタート支援, Category: 研究活動スタート支援, Fund Type: -, Overall Grant Amount: - (direct: 2300000, indirect: 690000)
プロジェクト遂行への効率化を目的として,当初の計画から実行順を修正し,まず,仕様書・実装の調査に基づく脅威分析を行った.より具体的には,(I)機器への認証情報の遠隔初期設定,(II)機器間グループへの参加 ・離脱管理,および(III)ファームウェアアップデートを包含する IoT フレームワークである LWM2M とThread を対象として脅威分析を実施した.その結果,リバースエンジニアリングなどの従来良く知られた脅威に加え,(i) サーバ・ゲートウェイにおける遠隔からマイクロアーキテクチャ・サイドチャネル攻撃, および (ii)エッジデバイスの暗号実装としてデファクトスタンダードになりつつある DTLS(Datagram Transport Layer Security,暗号通信のための通信プロトコル)の電力解析攻撃を,IoT 特有で,これまでに見逃されていた重要な脅威として洗い出した.その過程で得た知見を元に,日本銀行が主催する情報セキュリティ・セミナーにおいて,IoTセキュリティに関する講演を行った.
以上の分析に基づき,テストベッドを構成するサーバ・ゲートウェイ・エッジデバイスを調達し,それらの設定・立ち上げを行った.また,脅威を検証するための実証実験に先駆けて着手した.(i) マイクロアーキテクチャ・サイドチャネル攻撃については,優先して評価環境構築・実証実験を優先して行った.その結果,サーバにおける攻撃の実現可能性を明らかにするための可視化を行なうとともに, ゲートウェイにおいて問題の存在を検証するためのチェックツールを開発した.(ii) DTLS については,エッジデバイスを模したマイコン上にDTLS を移植し,電力解析攻撃の安全性評価を行なうためのテストベッド構築を行った.
その他
複製不可能デバイスを活用したIoT ハードウェアセキュリティ基盤の研究開発
作成日時 01/06/2017–31/03/2019
Offer Organization: NEDO: 国立研究開発法人新エネルギー・産業技術総合開発機構, System Name: IoT 推進のための横断技術開発プロジェクト, Category: -, Fund Type: competitive_research_funding, Overall Grant Amount: - (direct: 9132000, indirect: 1369000)
その他
作成日時 04/2015–03/2019
Offer Organization: Japan Society for the Promotion of Science, System Name: Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (A), Category: Grant-in-Aid for Scientific Research (A), Fund Type: -, Overall Grant Amount: - (direct: 30100000, indirect: 9030000)
In this research, we have established fundamental countermeasure techniques against laser fault injection attacks, where an attacker intentionally induces soft errors in a cryptographic circuit to retrieve secret information. Specifically, we have conducted four research items; (1) construction of evaluation environment of laser fault injection attacks, (2) measurement of substrate potential fluctuation at laser irradiation and development of attack detection method, (3) development of countermeasure techniques for cryptographic-algorithm level based on detection, and (4) safety evaluation of countermeasure technology. We have deepened our understandings of the information leakage mechanism in the laser fault injection attack from physical and mathematical viewpoints and clarified the feasibility of countermeasure techniques using a prototype IC chip.
その他
作成日時 2008–2010
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業, Category: 特別研究員奨励費, Fund Type: -, Overall Grant Amount: - (direct: 1800000, indirect: -)
平成22年度は,高安全暗号モジュール設計理論について研究を行い,交付申請書の項目に対応して以下の成果を得た。
1.安全性評価手法の高度化として,攻撃者が計測波形に対してプリプロセスを行うことを想定した評価法を示した.まず,時間領域での解析法として,重回帰分析に基づき,時間波形の移動平均などによる品質改善の限界を評価する手法を示した.また,周波数領域での解析法として,漏洩情報を含む狭帯域を同定する手法を示し,帯域制限による波形整形の影響の評価に応用できることを示した.
2.項目1の手法に基づき,ケーブルからの電磁界放射や,チップ近傍からの磁界計測など,計測手法に応じた攻撃の能力を定量的に評価・分類した.数十マイクロメートルの空間分解能を有する磁界プローブを、開封したチップの100マイクロメートル程度に配置した近傍からの計測では,回路内の信号線の寄与がばらつきを考慮した評価が必要であることを示した.一方,遠隔からの計測波形では,周辺機器から伝導する無相関ノイズは,項目1の信号処理技術による波形整形により,効率的に除去できることを示した.
3.脅威を定量的に評価するための手法として,漏洩信号のモデル化と,鍵が既知の条件で行うシミュレーション(既知鍵検査)に基づく安全性評価法を考案した.本手法により,暗号回路の信号線の寄与分の違いを考慮した信号雑音比(SNR)を波形のみを用いて評価できることを示した.また,本シミュレーション手法を応用することで,適合する漏洩モデルの推定が可能であることを示した.