第28回 コンピュータセキュリティ (CSEC) 研究発表会

第122回 マルチメディア通信と分散処理研究会 (DPS)

コンピュータセキュリティ研究会(CSEC)とマルチメディア通信と分散処理研究会 (DPS) 合同研究発表会を下記の通り開催します。両研究会に関連する幅広い分野の方々からのご応募ならびにご参加をお待ちしています。
■ 日時
平成17年3月22日(火)〜23日(水)

■ 場所
大阪大学吹田キャンパス コンベンションセンター (大阪市)
〒565-0871 大阪府吹田市山田丘 1-1

■ 会場までのアクセス
http://www.ipsjdps.org/XOOPS/modules/xfsection/article.php?articleid=33

■ 連絡先
安本 慶一(奈良先端科学技術大学院大学)E-mail: yasumotoat markis.naist.jp

■ プログラム

3月22日(火)
●セッション1-A:アドホックネットワーク[10:20-12:00]

座長:梅津高朗(阪大)

(1) 片方向リンクの存在するアドホックネットワークにおけるTDMAスロット割り当て手法の性能評価
神崎映光
原隆浩
西尾章治郎

TDMA (Time Division Multiple Access) 方式は,ネットワークのトラヒック量に関わらず,パケット衝突の発生しない転送が実現できるため,アドホックセンサネットワークへの適用が有効である.これまでに筆者らは,端末ごとの無線通信範囲が異なる環境において,帯域を有効に利用するTDMAスロット割り当て手法を提案した.本稿では,筆者らが提案した手法の有効性を,シミュレーション実験によって確認する.シミュレーション実験では,提案手法により得られたスロット割り当てにおける帯域の利用効率,および,ネットワーク全体におけるデータ転送効率を評価する.

(2) 車車間通信を用いた渋滞解消ナビゲーションシステムの提案
寺内隆志 (奈良先端科学技術大学院大学情報科学研究科)
柴田直樹 (滋賀大学情報管理学科)
安本慶一 (奈良先端科学技術大学院大学情報科学研究科)
東野輝夫 (大阪大学大学院情報科学研究科)
伊藤実 (奈良先端科学技術大学院大学情報科学研究科)

本研究では、車車間通信による情報交換とカーナビゲーションシステムの経路案内機能を連動させることで、全体として渋滞が緩和するよう各車両に経路案内を行う方式を提案する。提案手法では、各車両が目的地に到達するまでの経路上の渋滞状況を取得できるようにするため、どのエリアに対しどの程度の情報取得需要があるかを、各車両から送られた通過予定経路をもとに集計し、それぞれのエリアまで伝播させる。また、各リンク(交差点間の道路)の混雑状況は、各車両がそのリンクを通過するのにかかった時間を計測、送信し、そのリンク付近の車両が集計することで行う。集計された情報は、その情報を必要とするエリアに車車間通信により伝播する。最後に各車両で渋滞箇所を避ける経路を案内することで、全体として渋滞の緩和をはかる。

(3) 送信電力制御による無線マルチホップ通信の広帯域化
嶌田早苗 (東京電機大学)
桧垣博章 (東京電機大学)

アドホックネットワークや無線マルチホップアクセスネットワークのように、送信元移動コンピュータから送信先移動コンピュータまで無線マルチホップ配送を用いるネットワークでは、無線信号送信の競合による送信待ち時間や無線信号の衝突を回避するためのRTS/CTS制御によって、最大エンド-エンド帯域幅が各無線通信リンクの帯域幅の1/3に制限される。本論文では、各移動コンピュータが無線信号送信電力を制御することで最大エンド-エンド帯域幅を各無線リンクの帯域幅の最大1/2まで拡大できることを示し、これを実現する経路探索プロトコルとデータ配送プロトコルを設計する。

(4) 送信電力制御と経路変更による競合回避を用いたアドホックルーティングプロトコル
西島康之 (東京電機大学理工学部情報システム工学科)
桧垣博章 (東京電機大学理工学部情報システム工学科)

移動コンピュータが自律的に無線ネットワークを構築するMANET(Mobile Ad hoc Network)の研究が進められている。MANETでは、IEEE802.11やHIPERLANなどのように、送信先との距離に関わらず、一定の電力でメッセージを送信する無線LANプロトコルを想定し、無線信号の到達範囲が固定であることを仮定している。現在提案されているアドホックルーティングプロトコルは、ホップ数の小さい通信路を構築することを目的としている。しかし、通信媒体である電磁波は、送信元からの距離が大きくなるにつれて減衰するため、近傍の移動コンピュータとの通信では、遠方の移動コンピュータとの通信よりも小さな送信電力でメッセージを送信することができる。送信電力を小さくすることは、無線信号の到達範囲を小さくすることと等しい。そこで本研究では、送信電力制御によって競合を削減できることに着目し、DSRのようなソースルーティングプロトコルにおいて送信機会を増加させることでスループットを向上する手法を提案し、その有効性の評価を行なう。

●セッション1-B:侵入検知システム(1) [10:20-12:00]

座長:稲村 雄(NTTドコモ)

(5) ワームの拡散遅延を目的とした検知・遮断機構の提案
大宅裕史 (奈良先端科学技術大学院大学)
櫨山寛章 (奈良先端科学技術大学院大学)
門林雄基 (奈良先端科学技術大学院大学)

近年ワームの感染によりネットワークが不通な状態に陥る例が多数報告され問題になっている。通信不能な状態を回避するためには感染行為の初動で対処することが望ましい。しかしながらワームは爆発的に拡散するので人的対処をする前にネットワークが通信不能になってしまう。提案機構では、ワームが感染行為をする際のランダムアクセスに着目しワームのトラフィックを検知する。検知した後、感染に用いられているTCP/IPセッションを維持し引き延ばすことで他ホストに対するワームの感染を抑える。また、提案機構の近傍に感染したホストを確認した場合、そのホストをネットワークから遮断することでさらなる感染拡大を防ぐ。提案機構ではワームを検知すると共にワームの拡散の遅延をはかる。

(6) デモジュレーションを用いた等価検証による自己改変型コードの検出
安藤類央
武藤佳恭

冗長なアセンブラや分岐命令の挿入によりパターンマッチを回避する自己改変型のコードを、デモジュレーションを用いた形式的検証により検出する方法を提案する。提案手法では、検出対象となるコードを支持集合に加え、等価代入を繰り返すことで冗長性が付加される前のコードとの間に節矛盾を生じさせることで検出を行う。デモジュレータには、検出対象のアセンブラに固有の性質を、ヒューリスティックに記述することができる。これにより、不正なアセンブラ固有の知識を反映させた効率的な検出方法の可能性を示す。

(7) TCP に対するポートスキャンの高速検知手法
小原正芳 (九州大学工学部電気情報工学科)
堀良彰 (九州大学大学院システム情報科学研究院情報工学部門)
櫻井幸一 (九州大学大学院システム情報科学研究院情報工学部門)

近年,インターネット上のエンドホストに対してネットワークを介し無差別に行われる攻撃が増加している.攻撃者は脆弱なエンドホストを探すために TCP に対するポートスキャンを行うため,ポートスキャンは侵入の前兆とみなすことができる.それゆえ,攻撃者からのポートスキャンを早期に検知し必要な対策を行うことは,攻撃を事前に防ぐために重要である.ポートスキャン検知のために,これまでいくつかのアルゴリズムが考案され,それらはネットワーク侵入検知システムに実装されている.しかしながら,既存のポートスキャンの検知アルゴリズムでは,早期検知よりも精度に重点がおかれているため,精度を損なわず早期検知が可能な新たな手法が求められている.本稿では,ポートスキャンの特徴に基づく評価基準を用いることでポートスキャンを効率良く検知できる手法を提案し,その評価を行うことで提案手法の有効性を明らかにする.

(8) 動的VLAN制御による統合ワーム対策システムの提案
馬場達也 (NTTデータ)
角将高 (NTTデータ)
稲田勉 (NTTデータ)

近年、BlasterやSasser、Netskyなどの、ワームの被害が大きな問題となっている。これらのワームの被害を防ぐ技術の一つに、PCをイントラネットに接続する際に、ウイルス対策ソフトの動作状況やパッチの適用状況をチェックする「検疫システム」がある。しかし、クライアントPCに、対応しているウイルス対策ソフトをインストールしておかなければならないという問題や、パッチを適用すると動作しないアプリケーションが存在するという問題がある。本稿では、クライアントPCの状態に依らずに、検疫、駆除、防御、検知、隔離などのワーム対策機能をネットワーク側で統合して提供するプラットフォームを提案する。

●セッション1-C:PKI [10:20-12:00]

座長:吉浦裕(電通大)

(9) ITU-T勧告X.509の改訂作業に関する報告
辻宏郷
山口純一

ITU-T勧告X.509(ISO/IEC 9594-8と同等規格)はPKIの基本事項を規定した国際標準であり,同仕様に基づく公開鍵証明書は,国内外において携帯電話等の各種製品に実装されている.筆者らは,ISO/IEC JTC1/SC6/WG8及び対応国内委員会のメンバーとして,同規格の標準化を担当している.本発表では,今年中に制定予定のX.509第五版(2005年版)における改訂内容について報告する.また,既発行のX.509第三版・第四版に対する訂正作業や今後の改訂計画,IETF PKIX WGにおけるプロファイル仕様との関係について触れる.

(10) X.509証明書の高速認証パス検証アルゴリズム
羽根慎吾
藤城孝宏
橋本洋子
手塚悟

X.509証明書の認証パス検証を高速で行うためのアルゴリズムの研究開発を行った。CA証明書や失効情報だけでなく、認証パス情報もキャッシュすることで高速化した。高速認証パス検証アルゴリズムを搭載したサーバ機の評価をプライベートなテスト環境において行い、高速化の効果を確認した。

(11) DVCSを拡張した複数方式タイムスタンプ検証サーバの開発
谷川嘉伸 (株式会社 日立製作所 システム開発研究所)
本多義則 (株式会社 日立製作所 システム開発研究所)
小黒博昭 (株式会社 NTTデータ 技術開発本部)
高村昌興 (株式会社 NTTデータ 技術開発本部)

タイムスタンプ相互運用性やユーザ利便性を高める複数方式タイムスタンプ検証サーバを提案する。複数方式タイムスタンプ検証サーバは、任意の方式で作成されたタイムスタンプを統一的に検証する。我々は、実用性と拡張性を重視し、RFC 3029を拡張したタイムスタンプ検証プロトコルを設計・開発した。また、検証対象とするタイムスタンプ方式として独自方式を用いた商用サービスのタイムスタンプを含めることを目標とし、ソースコードが非公開の検証モジュールを複数方式タイムスタンプ検証サーバにアドオンするために使用できる共通インタフェースを設計・開発した。実装した複数方式タイムスタンプサーバを用いて、RFC 3161準拠のタイムスタンプとISO/IEC 18014-2のアーカイブ準拠方式のタイムスタンプの検証を行い、動作確認を行った。

(12) 通信相手のセキュリティ対策を保証するセキュリティ保証基盤モデルの実装および評価
磯原隆将
石田千枝
北田夕子
竹森敬祐
笹瀬巌

現在,通信相手の身元を認証する技術としてPKI(Public Key Infrastructure)等があるが,通信自体の安全性を保証する技術ではなく,各種インターネットサービスを利用している時に攻撃を受けてしまう脅威が高まっている.そこで,サーバのセキュリティ対策の状況を第三者機関であるセキュリティ保証局が確認して証明書を発行し,クライアント側でその署名を検証するセキュリティ保証基盤モデルを提案し,その基本動作について検討されている.本研究では,セキュリティ保証基盤を実現するにあたり,安全性,柔軟性,即時性に関する課題を整理して,通信プロトコルと各種処理モジュールについて提案・設計する.即時性については,本技術の普及の鍵となるサーバ・クライアント間の証明書の提示処理について実装を行い,十分な高速性を達成できていることを確認する.

●セッション2:招待講演(1) [13:00-14:00]

座長:東野輝夫(阪大)

講演タイトル:生物界に学ぶ情報技術創出へのアプローチ
                − 21世紀COEプログラム −
講演者: 大阪大学情報科学研究科長 西尾 章治郎

●セッション3-A:侵入検知システム(2) [14:10-15:25]

座長:菊池浩明(東海大)

(14) 能動的な制御フローの変更による異常検知手法の提案
鑪講平
田端利宏
櫻井幸一

バッファオーバフロー脆弱性を利用した計算機の不正利用を防ぐためには,プログラマの注意を喚起するだけでなく,コンパイラやOS側での対策技術が重要である.一方で,計算機に関する知識が限られているユーザには,対策技術の導入や運用が容易でなければならない.本論文では,プログラムの制御フローを能動的に変更することにより,バッファオーバフローに基づく異常を検知する手法を提案する.提案手法は,上記の要件を満足しつつ誤検知が発生しないという特徴を持つ.

(15) データ改ざん検出によるバッファオーバフロー検知システムの提案
長野文昭 (九州大学電気情報工学科)
鑪講平 (九州大学大学院システム情報科学府)
田端利宏 (九州大学大学院システム情報科学研究院)

今までにさまざまなバッファオーバフロー防御システムが提案されている.それらの方法の多くは,バッファオーバフロー発生の有無の検知を行っており,変数の完全性の検証を行わない.しかしバッファオーバフロー発生の有無の検知だけでは防ぎきれず,変数の完全性の検証が必要となる攻撃が存在する.そこで本論文では,変数の完全性を保証するシステムを提案する.既存のバッファオーバフロー防御システムでは,ユーザメモリ上から変数を読み取られると,防御システムを回避される危険があるものもあるが,本システムでは,そのような危険性はない.また,本方式はバッファオーバフローにより影響を受けた変数を,影響を受ける前に復元することもできる.

(16) ネットワーク間プロファイル比較による攻撃異常検知
竹森敬祐 (KDDI研)
三宅優 (KDDI研)
田中俊昭 (KDDI研)

昨今,各地のネットワークに攻撃監視用のプローブを設置して,そこから出力されるログを統合解析するセキュリティ監視センタの構築が進められている.セキュリティ監視センタでは,収集されたログの時間的な頻度の変動に注目した解析を行なっており,個々のネットワークの異常を把握することができる.しかしながら,異なる規模のネットワークのログを定量的に比較する手法がないために,検知された異常が他のネットワークのログと比べてどの程度偏っているのか把握するに至っていない.そこで本研究では,個々のネットワークの長期的な頻度を基準に正規化することで,ネットワーク間の攻撃の偏りの程度を定量的に算出する手法を提案する.インターネット上に設置したプローブのログを用いて評価を行い,正規化処理によって誤検知を抑えつつ適切な検知を達成していることを確認する.

●セッション3-B:P2P・オーバレイネットワーク [14:10-15:25]

座長:舩曵信生(岡山大)

(17) 全方位映像通信のためのミドルウェアの研究
米田祐也 (岩手県立大学大学院ソフトウェア情報学研究科)
橋本浩二 (岩手県立大学大学院ソフトウェア情報学研究科)
柴田義孝 (岩手県立大学大学院ソフトウェア情報学研究科)

本稿において全方位映像を用いた双方向通信やマルチキャスト通信のためのミドルウェアシステムについて述べる.全方位映像は通常の単方位カメラと比較して360度の広い視野を持つため監視やTV会議システムを効率的に実現できる.しかし,全方位映像は見やすくするための展開処理が必要であり容易に利用できないため,本ミドルウェアは全方位映像利用や効率的な映像転送をサポートすることより全方位映像の利用環境を提供する.

(18) マルチユーザネットワークゲームにおける負荷分散および遅延時間を考慮したイベント配送機構の提案
山本眞也 (奈良先端科学技術大学院大学情報科学研究科)
村田佳洋 (奈良先端科学技術大学院大学情報科学研究科)
安本慶一 (奈良先端科学技術大学院大学情報科学研究科)
伊藤実 (奈良先端科学技術大学院大学情報科学研究科)

ピアツーピアの環境で特定のサーバを設置することなく多人数参加型ネットワークゲームを実現することを目的として、我々の研究グループでは、ゲームで発生するイベントの登録・通知を、ゲーム領域を分割してできた領域ごとにゲーム参加者の計算機に担当させ、分散処理させる機構を提案してきた。本手法では、各領域のユーザ数が増加してイベント通知を担当する計算機の負荷が高くなると、複数の計算機からなる負荷分散木を動的に構築し、イベント通知を負荷分散木を経由して行うことで1台あたりの負荷を軽減する。しかし、イベントの配送パスが長くなることによる配送遅延の増加が問題であった。また、従来手法では、ユーザの視野領域が一つのゲーム領域に含まれることを想定しており、複数のゲーム領域に跨る際の具体的なイベント配送について考慮されていなかった。本稿では、(1)負荷分散木上のノードの動的入れ替えによる、エンド・エンドのイベント配送遅延の短縮方◆)各プレイヤの視界が複数のゲーム領域に跨る場合のイベント配送方△鯆鶲討垢襦・泙拭・s-2によりシミュレーション実験を行い、提案手法によりイベント配送遅延が40%程度軽減できることを確認した。

(19) ファイアウォールを通過できるIP電話の提案と実装
伊藤将志 (名城大学理工学研究科)
渡邊晃 (名城大学理工学研究科)

IP電話はインターネットのブロードバンド化による“低価格料金”,“常時接続環境”,“通信帯域の確保”によって著しい普及を遂げてきた.しかし,ファイアウォール・NA(P)T・プロキシサーバなどにより外部との通信に制限のある企業ネットワークでは外部の端末と通話を行うことはできない.この課題を解決すべく我々はSIPから音声通話までをHTTPトンネルを用いて,外部と内部のIP電話通信を可能とするシステムSoFW(SIP over FireWall)を提案してきた.本稿ではSoFWの機能と実装方式について報告する.

●セッション3-C:高速通信・モバイルエージェント[14:10-15:25]

座長:寺西裕一(阪大)

(20) 複数種NICによる広帯域通信のためのTCP再送抑制手法
加藤剛史 (東京電機大学理工学部情報システム工学科)
桧垣博章 (東京電機大学理工学部情報システム工学科)

イーサネットでLANにおいて、マルチメディアデータの配送に広帯域幅を要求するネットワークアプリケーションが存在する。そのようなネットワークアプリケーションに十分な帯域幅を提供する手法のひとつとして、複数の通信路を利用する方法が考えられる。我々はネットワークアプリケーションへの変更を行わずにNICを用いた通信を実現するため、ひとつのIPアドレスにMACアドレスを対応付けることが可能な拡張ARPプロトコルを設計した。また、NICの種類に応じて各送信元NICに適切な送信先NICを対応付け、それぞれに適切な比率でIPデータグラムを配分する手法を導入した。これによってIPおよびUDPによる広帯域通信を実現することが可能となったが、配送順序保存を保証するTCPにおいては、通信路ごとの帯域幅が異なる場合に性能が劣化する。本論文では、送信元コンピュータにおいてIPデータグラム群の送信順序を制御することによって、通信路ごとの帯域幅の違いを吸収しTCPにおいても複数の通信路を用いてネットワークアプリケーションに広帯域幅を提供する手法を提案する。

(21) 43Gbps回線を利用したiSCSIの性能測定
寺岡文男
澤木敏郎
金森勇壮
広瀬健志郎
西村純一
名倉正剛

本稿では広域分散IPストレージ構築のための基礎実験として、慶應義塾大学の矢上キャンパスと湘南藤沢キャンパス間に敷設された43Gbps実験回線を用いてiSCSIの性能評価を行った。その結果、1Gbps程度の回線の場合はRTTがxx ms程度あるとiSCSIよりもNFSの方が高いスループットを示すことが分かった。またパケットロス率が高い場合はiSCSIの方がNFSよりも高いスループットを示し、輻輳しやすいネットワークにはNFSよりもiSCSIの方が適していることが分かった。

(22) モバイルエージェント・セキュリティに関する一考察
森正行 (北陸先端科学技術大学院大学情報科学研究科)
双紙正和 (北陸先端科学技術大学院大学情報科学研究科)
宮地充子 (北陸先端科学技術大学院大学情報科学研究科)

モバイルエージェント・セキュリテイの1つの手法として, 暗号回路と紛失通信を使ったsecure function evaluationがある. しかし, secure function evaluationを用いた既存研究では, モバイルエージェントの持つ暗号回路とそれを実行処理するホスト(実行ホスト)の2者間における通信手段が明確でなかった. また, 仮にモバイルエージェントの持つ暗号回路への任意の入力がなんらかの方法で可能になった場合, 実行ホストがそれを利用して, 不正な計算などを行えるため, エージェントの秘密情報が漏れる問題があった. 本研究では, モバイルエージェントと実行ホストとの2者間の通信を明確にするため, エージェントと実行ホストとの間に信頼できるホストというものを導入し, 信頼できるホストと実行ホストとの通信を行う. ここで, この通信を安全に行うために紛失通信を用いるが, 原始的な1-out-of-2紛失通信では効率が悪い. そこで、k-out-of-n紛失通信と呼ばれるプロトコルをモバイル・エージェントに適応できるように改良する. さらに本稿では, 従来の紛失通信と比較して, 提案方式の方が計算効率がよいことを示す.

●セッション4-A:コンテキストアウェアコンピューティング [15:35-16:50]

座長:重野 寛(慶大)

(23) ユビキタスサービスネットワークに関する検討
松田哲史 (三菱電機株式会社 情報技術総合研究所)
清水桂一 (三菱電機株式会社 情報技術総合研究所)

ユビキタス時代のネットワーク(ユビキタスサービスネットワークと呼ぶ)に求められる機能について検討した結果を報告する。ユビキタス時代のサービスのカテゴリ分類を行い、カテゴリ毎にネットワークに求められる機能を定義した。一部の機能に関連する既存研究の概要を説明し、今後の検討課題を述べる。

(24) コンテキストアウェアな認可機構における効率的なポリシ構成方式の提案
柴田賢介 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
大嶋嘉人 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
荒金陽助 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
金井敦 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)

近年,価値ある電子的な情報を保護するための技術として,アクセス制御の重要性が高まっており,情報の提供可否の判断を行なう認可はその核となる技術である.著者らは,認可の際に利用者のおかれている状況(コンテキスト)を考慮することが重要であると考え,これに基づいて情報資源の利用をダイナミックに制御可能な認可機構の開発を行なっている.本稿では,コンテキストアウェアな認可機構における効率的な認可ポリシ構成方式を提案する.本方式は,コンテキストの変化に応じて継続的に行なわれる認可のためのポリシ(継続認可ポリシ)を自動生成することにより,ポリシ記述コストを軽減すると共に,継続認可ポリシを構成する条件数を必要最小限に抑えることにより,システム負荷を軽減することを特徴としている.

(25) 遠隔会議でのアイコンタクト実現手法の提案と評価
小峯隆宏 (独立行政法人情報通信研究機構,北陸先端科学技術大学院大学)
勝本道哲 (独立行政法人情報通信研究機構)
丹康雄 (北陸先端科学技術大学院大学)

会議参加者の一部が遠隔地から参加する遠隔会議において対面会議と同様の活発な議論を展開するためには、遠隔地間とのアイコンタクトによるスムーズな話者交替の実現が重要である。我々は、遠隔参加者の分身として、参加者の目となるビデオカメラ、耳となるマイクロフォン、口となるスピーカ及び顔映像を出力する液晶ディスプレイを一体として上下左右旋回する機能をもつ代理人ロボットを試作した。本論文では、試作システムによるアイコンタクトおよび話者交替の実現に関する評価実験を実施し、同試作システムのアイコンタクト実現手法の有効性の評価について報告する。

●セッション4-B:ネットワークセキュリティ(1) [15:35-16:50]

座長:松浦幹太(東大)

(26) モバイルホストのユーザ情報を秘匿するアドレス配信プロトコルの提案
高橋秀郎 (岡山大学大学院自然科学研究科)
川島潤 (岡山大学大学院自然科学研究科)
中西透 (岡山大学工学部通信ネットワーク工学科)
舩曵信生 (岡山大学工学部通信ネットワーク工学科)

携帯電話,無線LANなどのモバイル通信では事業者にユーザの位置などのプライバシー情報が漏れる問題がある.本稿では,匿名証明書及びグループ署名を用いてユーザ認証を行い,通信に必要なMACアドレスやIPアドレスを一時的に与えることで,ユーザのプライバシー情報を渡すことなく,通信を可能とするプロトコルを提案する.

(27) セキュアサービスプラットフォームにおけるセキュア通信確立モデル
鍛忠司
高田治
星野和義
藤城孝宏
手塚悟

通信に対するセキュリティへの要求が高まるにつれ,ネットワークを伝送される通信データの機密性・完全性の保護を提供する,セキュア通信プロトコルが広く利用されるようになってきている。既存のセキュア通信プロトコルの多くは,通信データの機密性・完全性を保護した通信を実施するユーザプレーンと,ユーザプレーンを制御するための制御プレーンから構成されている。本稿では,セキュア通信の制御プレーンを信頼できる第三者が制御し,セキュア通信確立に必要な認証処理等を仲介することにより,セキュア通信を効率よく確立するという,セキュア通信確立のモデルについて述べる。

(28) 安全性を保証する構造要件に基づくセキュリティプロトコルの自動生成法
佐藤直人 (東京工業大学 大学院 情報理工学研究科 計算工学専攻)
萩原茂樹 (東京工業大学 大学院 情報理工学研究科 計算工学専攻)
米崎直樹 (東京工業大学 大学院 情報理工学研究科 計算工学専攻)

近年のインターネット上での重要な取引の増加に伴い、安全なプロトコルが必要不可欠となっているが、検証による安全性保証の限界を考えると、安全なプロトコルを自動生成することが望ましい。本稿では二者間データ通信のためのセキュリティプロトコル自動生成法を提案する。これは、プロトコルの構造から安全性を導出する推論規則を利用し、安全なプロトコルのみを生成する手法である。また、プロトコルに対するコスト評価を行うことで、使用環境に適したより良いプロトコルを生成する。さらに、他の自動生成方式と比較することで、本稿で提案する自動生成法の利点についても議論する。

●セッション4-C:暗号・電子署名 [15:35-16:50]

座長:土井洋(情報セキュリティ大学院大学)

(29) 結託耐性符号と非結託者識別符号の複合方式の提案と評価
後藤青竜
若山公威
岩田彰

デジタルコンテンツに電子透かしとして, 配布先ID 情報を埋め込むフィンガープリンティングでは, 複数の不正者が互いのデータを比較し, 配布先情報を改変する結託攻撃への耐性と, 埋め込み符号長の大きさが問題となる.本稿では, 結託耐性符号に, 非結託者を識別する符号を組み合わせる手法と, 結託耐性符号を多段構成にすることで冗長性を減らす手法を提案し, 追跡精度の向上と符号長の削減について評価を行う.

(30) 耐性を極大化した電子透かしシステムの提案
大関和夫
中島道紀
八十島耕平

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.

(31) 細粒度権限管理実現のための一手法の提案
稲村雄 (株式会社NTTドコモ マルチメディア研究所)
竹下敦 (株式会社NTTドコモ マルチメディア研究所)

従来型OSにおけるユーザ/グループID等に基づく粗粒度な権限管理の枠組によってもたらされる限界を打破するための一手法として,動的なポリシー変更が困難であるSELinux等の必須アクセス制御(MAC)をベースとするOSとは異なり,細かいポリシー変更可能かつユーザビリティを損なわない暗号技術を用いた細粒度権限管理方式を提案する.

3月23日(水)
●セッション5-A:分散システム[9:45-11:00]

座長:原 隆浩(阪大)

(32) 分散環境における順位つき資源への部分探索法の提案
添田祐司
泉泰介
増澤利光

分散システム内に分散配置された資源の検索にかかるコストを小さくする方法として部分検索法が提案されている.しかし,既知の部分検索法では,利用者の要求に対して検索結果の品質が考慮されていないという問題を持つ.そこで本稿では,分散システム内の資源に順位を付加したモデルを考え,資源の順位を考慮した部分検索法を定式化する.また,分散システム上でそれを実現する方法として,確率的配置法を提案する.確率的配置方法は,各サーバが資源を,その順位に基づく保持確率で保持する手法であり,システムの状況変化に対する高い適応性を有する.本稿では,低検索コストを実現する確率的配置法について考察を行い, シミュレーションによって評価を行う.また,保持確率関数が与えられたとき,検索にかかるコストを悪化させることなく,順位の変動等によるシステム更新にかかるコストを改善するような保持確率関数へと変換する方法を提案し,その有効性をシミュレーションによって示す.

(33) 自律分散型公衆無線インターネットアクセスサービスのセキュリティに関する考察
黄穎 (京都大学)
大平健司 (京都大学)
藤川賢治 (京都大学)
岡部寿男 (京都大学)

自律分散型公衆無線インターネットでは、ブロードバンドアクセスラインとアクセスポイントを持つ人ならだれでもインターネット接続サービスを提供でき、モバイルノードはインターネット上の認証機構のアカウントを所有し、アクセスポイントや通信相手がその認証機構に問い合わせることでモバイルノードの認証を行う。しかし、インターネットやセキュリティに関する知識のないアクセスポイント所有者にとってノード認証や通信記録の保存といった管理業務は負担が高い。一方、ISP型公衆無線インターネットと異なりアクセスポイントが悪意を持って運用されている場合もある。モバイルノードの通信が盗聴、改ざん、成りすましなどを受ける可能性がある。本研究ではモバイルノード、アクセスポイント、通信相手のセキュリティを保障しながらアクセスポイントの管理コストを最小限にするような方式を提案する。提案する方式はアクセスポイントで認証を行う方式と行わない方式の二種類に大別される。まずアクセスポイントで認証を行わない方式として、PPTPトンネリング技術を利用してすべての通信がモバイルノードのホームゲートウェイを経由する実装とHIPプロトコルによるモバイルノードと通信相手のエンドツーエンドのセキュリティを保障する実装を提案する。アクセスポイントで認証を行う方式ではモバイルノードがインターネット上の認証機構のアカウントを所有し、アクセスポイントが当該認証機構に問い合わせることでモバイルノードを認証する。その手法として、MIPv6+IPsecAH拡張技術による認証を得た上モバイルノードと通信相手ダイレクト通信するような実装を提案する。

(34) グリッドコンピューティング環境における拡張ハッシングを用いた分散データベースシステム
西村康孝 (東京電機大学)
鮎沢祐一 (東京電機大学)
榎戸智也 (東京電機大学)
滝沢誠 (東京電機大学)

グリッドコンピューティング環境における分散データベースシステムでは、膨大なデータが広範囲に分散している。データの動的な分散配置方法として拡張ハッシングを用い、ノードを2 分木に配置する。2 分木では、根ノードを中心に上位ノードの障害により、システム全体の障害となってしまう。また、これらのノードに検索要求が集中することによってアクセス時間が増大し、システム全体の性能に大きな影響を与えてしまう。本論文では、単一障害点を解決するための最適なデータの分散配置方▲如璽燭悗離▲・札校・屬鮓詐・気擦襪燭瓩僕侫痢璽匹・藐〆・魍・呂垢詈・,鯆鶲討掘▲▲・札校・屐・兢祿伽C砲弔い討良床舛盥圓Α

●セッション5-B:ネットワークセキュリティ(2) [9:45-11:00]

座長:田端 利宏(九大)

(35) フレキシブルプライベートネットワークにおける動的処理解決プロトコルDPRPの実装
鈴木秀和 (名城大学大学院理工学研究科)
渡邊晃 (名城大学大学院理工学研究科)

イントラネットではセキュリティ対策を講じることによって,ネットワークシステムの運用・管理が難しくなる傾向がある.そこで我々はセキュリティ対策と運用管理負荷の軽減を両立できるシステムFPN(Flexible Private Network)の構築を目指している.これまでにFPN環境下において,端末間の認証および暗号通信に必要な動作処理情報テーブルを動的に生成する動的処理解決プロトコルDPRP(DynamicProcess Resolution Protocol)を提案してきた.本稿ではDPRPの有効性を確認するために実装を行い,通信開始時に発生するオーバーヘッドを測定したので報告する.

(36) 実用暗号通信PCCOMの実装と評価
増田真也 (名城大学大学院理工学研究科)
渡邊晃名 (名城大学大学院理工学研究科)

ネットワークセキュリティ技術の重要度が高まっているが,導入するシステムは既存の環境に影響を与えないようなものであることが望まれる.我々はこれまでに,オリジナルパケットのフォーマットを変えないまま,本人性確認(正当な相手であることの保証)とパケットの完全性保証(パケットが改竄されていないことの保証)を行うことができる暗号通信プロトコルPCCOM(Practical Cipher COMmunication)を提案し,検討を行ってきた.PCCOMは既存の環境にほとんど影響を与えず,NA(P)Tやファイアウォールとの共存が可能である.本稿ではPCCOMの実装を行ったので報告する.PCCOMの機能検証の結果およびスループットの測定結果を述べる.

(37) 動画像の構造を考慮したリアルタイムストリーム認証方式の提案
金子伸一郎 (慶應義塾大学理工学部)
上田真太郎 (慶應義塾大学理工学部)
川口信隆 (慶應義塾大学理工学部)
荻野剛 (慶應義塾大学理工学部)
重野寛 (慶應義塾大学理工学部)
岡田謙一 (慶應義塾大学理工学部)

動画像では差分を用いて圧縮している方式が多いため,フレーム間に依存関係が存在し,フレームごとに重要度が異なる.動画像において重要度の高いフレームがパケットロスにより失われた場合,そのフレームに依存する他のフレームを受信しても再生できない問題が生じる.よって重要度の高いフレームをよりパケットロスに耐性を持たせる必要がある.しかし,既存のストリーム認証方式は動画像におけるフレーム間の依存関係を考慮しておらず全てのフレームを同等のものとして扱っているため効率が悪い.そこで本提案ではフレームを格納するパケットの依存関係を考慮しパケットごとに認証情報の多重度を変えて付与する,動画像の構造を考慮したリアルタイムストリーム認証方式を提案する.

●セッション5-C:認証・アクセス制御(1) [9:45-11:00]

座長:西垣正勝(静岡大)

(38) エンドノード主導によるファイアウォール制御機構
鬼丸敬輔 (奈良先端科学技術大学院大学)
和泉順子 (奈良先端科学技術大学院大学)
市川本浩 (奈良先端科学技術大学院大学)
砂原秀樹 (奈良先端科学技術大学院大学)

近年,P2P(Peer-to-Peer) 型通信モデルに注目が集まっている.しかし,P2P 型通信モデルの実現にはエンドノード同士が相互に接続可能でなければならない.相互接続性を確保するための技術として仮想ネットワーク技術などがあるが,ネットワーク管理者が利用者を事前に,手動で設定する必要があり,P2P 型通信モデルに好適とは言えない.本稿では,相互接続性を確保し,P2P 型通信モデルを実現するために,エンドノードの主導によってファイアウォールを動的に再構成するファイアウォール制御機構について提案する.またファイアウォール制御にあたって必要となる,通信の許否を判断するためのエンドノード相互間における信頼モデルについて提案する.

(39) 携帯電話スマートキーを活用した車操作権限の貸与方式の提案
齋藤和美 (三菱電機株式会社)
太田英憲 (三菱電機株式会社)
松田規 (三菱電機株式会社)
伊藤隆 (三菱電機株式会社)
辻宏郷 (三菱電機株式会社)
米田健 (三菱電機株式会社)

近年,自動車の新しいキーレスエントリーシステムとしてスマートキーが利用され始めているが,車を他人に貸与する場合は,従来と同様にキーを手渡しする必要があり,他人に悪意があれば車や車内の付属物などが盗難される恐れもある.本発表では,携帯電話をスマートキーとして用い,携帯電話を介して所有者から借用者に車操作権限を発行することによって,車を貸与する方式を提案する.更に,提案方式は,車操作権限に制限を付与することによって,安全性および柔軟性を向上する.

(40) ICカードを用いた重要情報の配送方式
保母雅敏 (名城大学大学院理工学研究科)
渡邊晃 (名城大学大学院理工学研究科)

ユーザが自由に端末を選んで利用する環境でも安全な通信を行いたいという要求がある.このような環境においてもクライアント端末には,必要に応じてサーバから重要な情報を配送したい場合がある.この重要情報を配送するために,クライアントとサーバの間で確実な認証を行う必要があるが,クライアント端末はユーザの認証を行うための初期情報を所持していない.本論文では,非接触ICカードを利用して初期情報を持たないクライアント端末に重要情報を配送するための方法を検討した.

●セッション6-A:認証・アクセス制御(2) [11:10-12:25]

座長:中西 透(岡山大)

(41) 代理アクセスを利用した匿名認証方式
千田浩司 (NTT情報流通プラットフォーム研究所)
谷口展郎 (NTT情報流通プラットフォーム研究所)
塩野入理 (NTT情報流通プラットフォーム研究所)
金井敦 (NTT情報流通プラットフォーム研究所)

本稿では、権限分散型の不正ユーザ追跡機能を持つ匿名認証方式を提案する。提案方式は、単純な代理アクセスによって被認証者のプライバシを保護し、フェアブラインド署名及び閾値暗号の利用により、閾値数以上の預託機関が協力してはじめて被認証者の追跡が可能となる。被認証者が認証相手に与える情報は、鍵更新する事無しに、容易に被認証者と結び付く情報を一切含まない。更に不正ユーザの署名鍵は、閾値数以上の預託機関が協力する事で即時に無効化出来る。

(42) センサネットワークにおける高信頼ブロードキャストメッセージ認証方式
八百健嗣
松村靖子
福永茂

センサネットワークにおけるノードは,低コスト化を念頭に置いているため,高い処理能力を有するCPUや耐タンパ性装置を仮定することが一般にはできない.本稿では,このような条件においても動作する高信頼ブロードキャスト認証方式を提案する.提案する方式は,共通鍵暗号系で実現するにもかかわらず,メッセージ認証鍵の漏洩やマルチホップ環境下における不正な中継ノードの存在に対して耐性を持つ.提案方式は,メッセージの信頼ブロードキャスト,サーバ管理下の全てのノードからの偽りのない受信確認,認証鍵の公開,の3つのステップからなる.ZigBee環境において処理時間を検討したところ,高信頼ブロードキャストにかかる時間の抑制が,方式全体の処理時間の削減に有効であることがわかった.

(43) 電磁的記録の時刻認証に適した電子文書墨塗り応用方式
佐藤亮太 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
藤村明子 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
千田浩司 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
塩野入理 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
金井敦 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)

現在、e-文書法の制定に向けて電磁的記録の作成・保存・利用に関する様々な技術的、運用的な対策が求められている。その技術的な対策の一つとして、電子文書墨塗り技術の応用が考えられる。この電子文書墨塗り技術は、電磁的記録の一部を秘匿しても、残りの部分の完全性を検証可能な技術である。本論文では、電磁的記録の作成・保存・利用の要件についてまとめ、その要件の中の電磁的記録の完全性の確保と柔軟性の確保を行うための電子文書墨塗り技術の応用方式について提案する。

●セッション6-B:マルチメディア・QoS [11:10-12:25]

座長:勝本道哲(通信機構)

(44) FTTH網を使ったデジタルビデオ多地点会議用中継器の実装に関する検討
都築伸二
井口義範
山田芳郎

デジタルビデオ(DV)方式の動画像ストリーミングを、一般のInternet 回線で実現するために行ったパケットロス対策、およびその対策を組み込んだ多地点間ビデオ会議用中継器について述べている。従来の方法では、バースト的にパケットを送信していたことに起因する、Internet 回線内でのバースト的なパケット欠落が問題であった。本稿ではソフトウェア的にパケットの送出間隔を平滑化すれば、汎用OS 下のPC でも、バースト的なパケット欠落を大幅に減少できることを示している。またアナログ的に画面合成を行う従来のDV 多地点会議用中継器は、A/D 変換に伴う遅延時間やハードウェアが大規模になることが問題であったが、本研究ではアナログ変換することなくかつPC 1台で実現する方法を提案し、その実装結果を示している。

(45) 緩やかなQoS連携の提案
野上耕介
高橋英士
谷口邦弘

QoS管理ポリシの異なるマルチドメイン環境でQoS制御を実現することは困難である.そこで,オーバーレイネットワークを用いて,各ドメインのQoSを連携させることで,マルチドメイン環境でのQoS提供を可能とするアーキテクチャを提案する.提案するアーキテクチャでは,各ドメインで提供されるQoSの意味内容の統一,QoS情報の交換による経路情報の生成,経路情報を基にしたオーバーレイネットワークの構築を行う.提案手法に基づき構築されたオーバーレイネットワークを通じて,様々なアプリケーションがマルチドメイン環境に属するユーザに高品質なサービスを提供することが可能となる.

(46) PAN2PANリアルタイムストリーミング通信における制御機構の開発
鈴木宏治 (静岡大学大学院情報学研究科)
峰野博史 (静岡大学情報学部)
田中希世子 (株式会社NTTドコモネットワークマネジメント開発部)
鈴木偉元 (株式会社NTTドコモネットワークマネジメント開発部)
石川憲洋 (株式会社NTTドコモネットワークマネジメント開発部)
水野忠則 (静岡大学情報学部)

モバイル環境でPAN(Personal Area Network)を形成し、PAN内の端末の通信リソースを共有して通信(PAN2PAN通信)することで、P2Pで通信するより高速・高信頼の通信が可能になると考える。ただし、リアルタイムにマルチメディアデータを扱うPAN2PAN通信では、トラフィックを複数経路に適切に分配し組み立てる仕組みが必要となる。我々は、FEC(Eorward Error Correction)とバッファリングによって効率よくPAN2PAN通信を実現する通信制御ミドルウェアを開発している。本稿では、PAN2PANリアルタイムストリーミングにおける通信制御機構を検討し、そのプロトタイプを実装し実験により評価した。

●セッション6-C:ネットワーク性能解析・アプリケーションデータ管理 [11:10-12:25]

座長:山口弘純(阪大)

(47) ディジタルフィルタの概念を用いたネットワークイベントの検出
張鼎暉 (東北大学大学院情報科学研究科/電気通信研究所)
小出和秀 (東北大学大学院情報科学研究科/電気通信研究所)
北形元 (東北大学大学院情報科学研究科/電気通信研究所)
Gleen Mansfield Keeni ((株)サイバー・ソリューションズ)
白鳥則郎 (東北大学大学院情報科学研究科/電気通信研究所)

ネットワークトラフィックにおけるイベント検出は,ネットワークの効率的な運用管理のために重要である. 本稿では,ディジタル信号処理の概念に基いたイベント検出手法を提案する.ディジタル信号処理技術を用いてネットワークイベントを検出する既存手法として,Deviation Scoreに基づく手法に注目する. この手法は他のものと比較し,イベント検出に要する時間コストが小さいという特徴がある.しかしながらこの手法は,3つの問題点,すなわち,(1)検出の正確性,(2)計算量,(3)閾値が手動設定である点,を持つ. 本研究はこれらの問題点を改善し,高い正確性,低い計算量,および閾値の自動設定を実現するイベント検出手法を提案する. 本手法を利用することによって,ネットワークの効率的な管理が可能となることが期待される.本稿では,実トラフィックを用いた実験を通じ,提案手法の有効性を示す.

(48) 運用管理システムにおける監視対象モデルを用いた障害影響範囲分析の課題と解決策
細川武彦
森信胤
虎渡昌史

今日、企業の経営活動は情報システムなくしては遂行できず、情報システムの不慮の停止やサービス品質の低下は、企業の信用を失い顧客離れにも繋がる大きな悪影響をもたらす。本稿では監視対象システムの標準情報モデル(CIM)を用いたモデル化に関して説明し、モデル化されたシステム構成情報を用いた障害の影響範囲分析における課題を整理し、対策を検討した結果について報告する。

(49) 関連する複数アプリケーションのデータ管理方式に関する一検討
山本英司
長島勝
伊東輝顕
宮内直人

複数のアプリケーションがフレームワーク等を介さずに連携して動作する環境において,アプリケーションが扱うデータ項目が他のアプリケーションが扱うデータ項目と関連している場合,一つのアプリケーションで加えたデータ項目の変更内容が他のアプリケーションに影響を与える場合がある.このような課題を解決するため,我々は複数のアプリケーション間で自動的にデータの変更を反映させることによって,作業量を減らし,データの不整合を防ぐ方式を検討した.本論文では,複数のアプリケーション間で自動的にデータを同期させるデータ管理方式を提案する.

●セッション7:招待講演(2) [13:15-14:15]

座長:寺田真敏(日立)

講演タイトル: 「 ISP(通信事業者)として何を守るべきか」
インターネットで発生しているインシデントの実態とTelecom-ISAC Japanの取組みについて
講演者: Telecom-ISAC Japan (https://www.telecom-isac.jp/) 小山覚

●セッション8-A:ネットワーク運用管理 [14:15-15:30]

座長:安本慶一(奈良先端大)

(51) 1CD Linuxを利用したネットワークエッジ監視装置の開発
三浦健次郎
扇谷篤志
虎渡昌史

企業内ネットワークのIPネットワークへの統合が進み、その重要性が増した結果、ネットワーク構築技術の高度化が進んだ。一方、現状これらの高度化・複雑化したネットワークを十分に管理するための運用管理技術が開発・適用されているとはいい難い。本稿では「ユーザ視点」という新たなメトリックの管理情報を既存の運用管理システムに加えることで補完し、運用管理を高度化する手法を提案する。またこの手法の適用にあたり課題となる展開コストの問題を1CDブートLinux(KNOPPIX)を利用することにより解決することを提案し、開発したネットワークエッジ監視装置について述べる。

(52) 制御ネットワークにおける構成管理方式
長島勝
伊東輝顕
山本英司
宮内直人

製造業における生産システムでは,大量生産から多品種少量生産、更に変種変量生産へと製造形態が変化しており、それらへの対応が可能な生産ライン構築の要求がある.しかし,従来の生産設備では,独自のアドレス体系を採用しているネットワークがあり,生産システム内で相互通信不能な機器の組み合わせが存在する.そのため,各機器に個別に接続して製造プログラムを再設定するなど人手を介する必要があり,システム・インテグレーションの観点からは,システムの構築・運用・管理が複雑になるという課題があった.本研究では,ネットワーク経由で,制御ネットワーク上の機器の一元管理を実現するために,システムにおける配置を特定できるアドレス情報を各機器に割り当て,システム内の中継機器およびゲートウェイ機器に,すべての機器のアドレス情報を共有して持たせることで,アドレス解決する構成管理方式を提案する.

(53) セキュリティ運用管理における機器設定統合分析システム
岡城純孝
松田勝志
小川隆一

インターネットに対する様々な脅威からネットワークを保護するために、ネットワーク全体のセキュリティの一貫性を保ちつつ統一的にセキュリティ施策を実現する方法が求められている。しかし、いろいろな機能を持った多種多様なセキュリティ機器が存在しているため、それらの設定・管理は非常に複雑である。そこで我々は、管理者の負担を軽減し設定ミスを防止するため、ポリシーによるセキュリティ運用管理を行うシステムの研究を行っている。本稿では、相互に関係する複数のセキュリティ機器から設定情報を抽出し、機器に依存しないポリシー言語に変換して分析を行うことによりセキュリティ状況の把握や設定の矛盾検出を行う機器設定統合分析システムを提案する。また、ファイアウォールと侵入検知システムを分析対象とした試作システムについても述べ、従来方式と比較した場合の本方式の優位性を示す。

●セッション8-B:ミドルウェア [14:15-15:30]

座長:桧垣博章(東京電機大)

(54) システム縮退動作を可能とする分散ミドルウェアの設計
村山和宏 (三菱電機(株)情報技術総合研究所)
落合真一 (三菱電機(株)情報技術総合研究所)

近年、センサデータ処理システムなど、高いリアルタイム性能を必要とするシステムに、システムの一部に故障が発生しても性能を維持しつつ処理継続を実現することが求められている。このようなシステムでは、故障を素早く検出し、性能を高速に復旧することによって性能縮退時間を極力短くすることが重要である。我々は、大規模センサ信号処理システムに対し、システムの一部に故障が発生した場合には、重要度の低い計算資源を重要度の高い処理に割り当てることにより、重要度の高い処理のリアルタイム処理継続を可能とするミドルウェアを設計した。本ミドルウェアでは、システム構成情報伝達の効率化による短時間でのCPUの移行、故障により発生する演算データの紛失の防止、通信APIの提供による高信頼アプリケーション作成の容易化を実現する。

(55) 多種多様な端末に対する効率のよいビデオ配信方式
山岡修一 (奈良先端科学技術大学院大学情報科学研究科)
孫タオ (奈良先端科学技術大学院大学情報科学研究科)
玉井森彦 (奈良先端科学技術大学院大学情報科学研究科)
安本慶一 (奈良先端科学技術大学院大学情報科学研究科)
柴田直樹 (奈良先端科学技術大学院大学情報科学研究科)
伊藤実 (滋賀大学情報管理学科)

本稿では、異なる要求品質をもつ多数のユーザに対するビデオ配信を、オーバーレイネットワーク上で効率よく行う方式MTcast(Multiple Transcode based video multicast)を提案する。MTcastでは、オーバーレイネットワーク上の各ノードがビデオストリームを受信、再生しながら同時にトランスコードし、より低品質なストリームを要求するユーザへ中継することで、ユーザ間で異なる様々な要求品質への対応を可能とする。MTcastでは、各ユーザは、自分の持つ端末の制約(画面サイズ、利用可能帯域など)に基づいて、ビデオの画像サイズ、フレームレート、ビットレートに対し、それぞれ独立に品質を指定可能である。また、各ビデオセグメントごとに異なった品質を指定することも可能である。全てのユーザは、単一の配送木上に配置され、各々自分の要求品質(もしくは、それに近い品質)でビデオを受信できる。MTcastは、ユーザ数に対するスケーラビリティ、ノードの故障に対する堅牢性を備え、各ユーザは要求に近い品質で、かつ、少ないスタートアップ遅延でビデオの配送をうけることができる。一般的なデスクトップPCおよびノートPCを用いてトランスコードによる負荷を計測したところ、これらの端末が配送木の内部ノードとして十分な性能を達成できることを確認した。また、複数回のトランスコードによる品質の劣化は、十分許容範囲内であることを確認した。

(56) コンポーネント連携によるサービスをオーバレイネットワーク上で実現するためのサービス設計技法の提案
中村嘉隆 (大阪大学大学院情報科学研究科)
山口弘純 (大阪大学大学院情報科学研究科)
廣森聡仁 (大阪大学大学院情報科学研究科)
東野輝夫 (大阪大学大学院情報科学研究科)

本稿では,サービスオーバレイを設計するための一つの形式的手法を述べる.提案手法では,サービスノード群とそれらの間のリンクから構成されるサービスオーバレイネットワークと,拡張ペトリネットによるサービス要求記述にもとづいて,サービス提供のために各サービスノードが協調して動作するための動作記述を自動導出する.その際,各サービスノードの計算能力の制約下で帯域利用率の集中が最小となるように,サービスコンポーネントの各サービスノードへの配置を最適化している.これによって,オーバレイネットワークリソースのバランスのよい利用が期待でき,ユーザへのレスポンス時間を改善することができる.提案手法について,実ネットワークを想定したシミュレーション実験を行うことにより,その有用性を評価した.

●セッション8-C:侵入検知システム(3)[14:15-15:30]

座長:竹森 敬祐(KDDI研)

(57) 感染プロセスに着目したワーム検知方式の提案
前田秀介 (NTTデータ)
馬場達也 (NTTデータ)
大谷尚通 (NTTデータ)
角将高 (NTTデータ)
稲田勉 (NTTデータ)

近年, BlasterやSasserなどの“ワーム”による被害が深刻化している. ワームを検知する代表的な手法としてシグネチャマッチング方式があるが, この方式では, 既知のワームしか検知できないという問題がある.このため, “ワームらしさ”を検知することで未知のものも含めて検知する方式がいくつか提案されている. しかし, これらの方式は誤検知(false positive)が多く, 必要な通信の遮断や, 不要な警告の過多による対処遅れの原因になるなどの問題がある. 本稿ではワームが感染の際に必要とするプロセス(挙動とその順序)に着目することにより, 誤検知を抑えつつ, 効果的にワームを検知する方式を提案する.

(58) 改良例外ハンドラによる実時間オーバーフロー防御システム
安藤類央
武藤佳恭

本論文では、例外ハンドラを改良し、オーバーフローを起こしたプロセスを検出し、実時間で停止する手法を提案する。プロセス構造を変更することで、適切な個所にブレークポイントを設定し、分岐命令処理前後のレジスタの遷移を検査することにより、脆弱性の種類に関わらず不正アクセスによるプロセスの変異を制御する。例外ハンドラを改良しているため、検出に加えて、実時間での対応処理を組み込むことができる。提案手法は、ソフトウェアとカーネルのリビルドを行わず、同時に感染したプロセスの停止を可能なところに特徴がある。評価実験では、検出・防御実行時の負荷を測定し、適切な負荷で提案システムが稼動することが明らかになった。

(59) DDoS攻撃に対するAS間発信源探査方式の提案
甲斐俊文
長嶋昭人
中谷浩茂
清水弘
高橋輝壮
鈴木彩子

インターネットの普及に伴って,不正アクセスによる被害が増加傾向にある.特に,送信元アドレスを偽装したDoS(Denial of Service)攻撃やDDoS(Distributed DoS)攻撃は,システムを停止に追いやることもあり,社会生活への影響が出始めている.その対策のために,幾つかの発信源探査方式(トレースバック方式)が提案されている.本稿では異なる探査方式が導入されたネットワーク(AS)間での探査を可能にするためのAS間発信源探査方式を提案する。また、探査に要する時間についてテストベッドでの実験により評価する。

●セッション9-A:ネットワークセキュリティ(3) [15:40-16:55]

座長:柴田直樹(滋賀大)

(60) DNSSECトランスポートオーバヘッド増加に関する解析
力武健次
野川裕紀
田中俊昭
中尾康二
下條真司

DNSSECは現在DNS(ドメイン名システム)認証の事実上の標準となるべく再設計の段階にある.DNSSECではすべてのRRset(リソースレコード集合)にデジタル署名を付けなければならないため,UDPトランスポートでのペイロード長が大きく増える.本論文では,実トラフィックのサンプルに対するDNSSECプロトコルに基づいたシミュレーションを行うことで, DNSSECの署名および関連するRR(リソースレコード)が引き起こすペイロード長の増加の影響について解析する.シミュレーションの結果は,additional records を含むDNS応答のペイロード長のうち,IPv6のMTU(最大送信単位)による現実的な制約である1232バイトを越えるものは,サンプル全体のほぼ30%に達することを示している.

(61) アドレス空間の違いを意識しない通信方式NATFの提案と実装
加藤尚樹 (名城大学大学院理工学研究科)
柳沢信成 (名城大学大学院理工学研究科)
鈴木秀和 (名城大学大学院理工学研究科)
渡邊晃 (名城大学大学院理工学研究科)

インターネットの普及に伴い,家庭内でプライベートなネットワークを構築し,複数の端末でインターネットを接続するのが一般となりつつある.しかし,プライベートネットワークとインターネットの間にはアドレス変換装置が介在し,自由な通信をすることができない.本稿では,DNS,端末,アドレス変換装置が連携し,課題を解決するNATF(Network Address Translation Free protocol)について提案し,その実装方法について述べる.

(62) グローバルアドレス環境を挟んだプライベートアドレス端末同士の通信の提案と実装
柳沢信成 (名城大学大学院理工学研究科)
加藤尚樹 (名城大学大学院理工学研究科)
鈴木秀和 (名城大学大学院理工学研究科)
渡邊晃 (名城大学大学院理工学研究科)

IPv4アドレス空間には,グローバルアドレス,プライベートアドレスの2つの空間があり,両者の間にはNAPTが設置され自由に通信を行うことができない.このNAPTの通信制約を解決するプロトコルとして,NATF(NAT Free Protocol)がある.本稿ではNATFの考え方を拡張し,グローバルアドレス環境をはさんだ異なるプライベートアドレス環境にある端末同士が自由に通信を可能にする方式を提案し,実装方法を述べる.

●セッション9-B: 情報漏洩対策 [15:40-16:55]

座長:寺田雅之(NTTドコモ)

(63) 不審な挙動の検知による内部犯対策
丸岡弘和 (静岡大学情報学部)
西垣正勝 (静岡大学情報学部)

これまでに内部不正者対策として,機密ファイルの暗号化やアクセス制御,アクセスログの保存といった方法が採用されている.しかし,機密ファイルの暗号化やアクセス制御は,正規ユーザである内部不正者が復号鍵やアクセス権限を有しているために有効でない.また,ログの保存は犯行の追跡や証明には有効であり犯罪抑止力として働くが,犯行をリアルタイムに検知できないため,対処が遅れてしまう可能性がある.そこで本稿では,ユーザが不正を行う際に不審な挙動が現れることに着目し,内部不正者のリアルタイム検知を実現する方法の検討と基礎実験を行う.

(64) 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式
松崎孝大 (東京大学生産技術研究所)
松浦幹太 (東京大学生産技術研究所)

安全な電子社会を実現するためには、電子署名の技術が必要であり、今後さらに普及していくと思われる。しかし、様々な要因によって署名鍵が第三者に漏洩する可能性は否定できず、署名偽造によって発生する紛争を解決する手段が必要である。MAC付き電子署名は、署名鍵漏洩対策における電子署名方式であり、紛争を解決する証拠として署名対象データに対するMACを利用する技術である。しかし、各要素技術の組み合わせであるMAC付き電子署名において、その署名トークンの構成方法までは十分に検討されていない。そこで、本稿では、実装に適したMAC付き電子署名の署名トークンの分析を行い、規定した署名トークンを利用した場合にMAC付き電子署名のシステムが満たすべき条件を明確にする。

(65) 属性の伝播を利用した電子文書の柔軟な利用制御方式の提案
鷲尾知暁 (NTT情報流通プラットフォーム研究所)
除補由紀子 (NTT情報流通プラットフォーム研究所)
大嶋嘉人 (NTT情報流通プラットフォーム研究所)
金井敦 (NTT情報流通プラットフォーム研究所)

機密情報の漏洩が深刻化しており、それに従って,多くの企業が漏洩防止対策を強化している.情報漏洩の典型例の一つである,企業内部の人間の故意あるいは過失による機密文書の漏洩を防止することを主な目的として,利用者端末上での文書操作を制限・禁止する利用制御機構が検討され,導入されつつある。しかし,このような機構の導入により,正当な利用者による正当な業務遂行が困難になり、その効率が低下することが懸念される.本稿では,文書属性の伝播というコンセプトに基づいた利用制御方式を提案する。本方式により,情報漏洩を防止しながらも,従来と同様の利便性を持った情報の利活用が可能となる.

●セッション9-C:セキュリティポリシー・署名方式 [15:40-16:55]

座長:寺田真敏(日立製作所)

(66) 機能マッピングによるセキュリティ対策状況の把握
松田勝志 (NEC インターネットシステム研究所)
岡城純孝 (NEC インターネットシステム研究所)
小川 隆一 (NEC インターネットシステム研究所)

トップダウンに策定されたセキュリティポリシーによるセキュリティ対策は上手くいかない場合がある.そのようなセキュリティポリシーは実際に適用するネットワークシステムの構成や利用形態と乖離していることがあるためである.本稿では,セキュリティポリシーとネットワークシステムの構成を対応付けることでセキュリティポリシーの矛盾を検出し,正しいセキュリティポリシーに修正することを支援する方式について述べる.ポリシーの矛盾には,ポリシーと構成の対応関係に起因する表層的な矛盾とセキュリティ的な運用知識に起因する意味的な矛盾があり,提案方式はこれらの矛盾を検出できることを示す.

(67) セキュリティソリューション提案支援ツールの開発
伊川宏美 (株式会社 日立製作所 システム開発研究所)
安細康介 (株式会社 日立製作所 システム開発研究所)
永井康彦 (株式会社 日立製作所 システム開発研究所)

情報システムが社会や企業活動の基盤となってきており,これに伴い,情報システムに対してセキュリティポリシーを策定し,それに基づいたセキュリティ対策の実施や監査・診断を継続的に行うことが重要となってきている.しかしながら,ポリシー策定や監査・診断により対策が不足している点を特定しても,これを実現・解決する手段となるセキュリティソリューションの選択はSEやコンサルタントの経験やノウハウに依存しているのが現状である.また,多種多様なソリューションの中から対象情報システムにコスト対効果の高いものを選択することは困難となっている.そこで本稿では,経験やノウハウの少ないSEやコンサルタントでもコスト効果の高い最適なセキュリティソリューションを提案することができるツールを検討し,開発を行ったので報告する.

(68) 署名長が署名者数に比例しないRSAベースSequencial Aggregate署名方式
寺西勇
佐古和恵
野田潤
田口大悟

本論文では、署名長が署名者数に比例しないRSAベースのシーケンシャル・アグリゲート署名を提案する。RSAベースの従来方式の場合、署名者数ひ比例して1ビットずつ署名長が伸びてしまうという問題点があった。提案方式は、署名者数や署名した順番によらず署名長が不変である効率的なシーケンシャル・アグリケート署名になっている。また、提案方式は書き換え可能RFIDタグの経路認証にもちいることができる。RFIDタグのメモリ容量には制限があるが、RFIDタグが多数の各RFIDリーダを通過した証拠として、各RFIDリーダの署名文をRFIDタグに書き込んでも一定長のメモリでよいという特長がある。


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!