第38回 コンピュータセキュリティ (CSEC)
情報セキュリティ研究会 (ISEC)
技術と社会・倫理研究会 (SITE)
協賛:情報通信システムセキュリティ時限研究会 (ICSS)
合同研究発表会

セキュリティに対して基礎, 応用, 社会的影響等を議論するために国内の専門家が集まる合同研究会を 情報処理学会 コンピュータセキュリティ研究会(CSEC)と 電子情報通信学会 情報セキュリティ研究会(ISEC)、 電子情報通信学会 技術と社会・倫理研究会(SITE) との合同の研究発表会を情報通信システムセキュリティ時限研究会 (ICSS) 協賛で実施いたします。奮ってご応募/ご参加下さい。
■ プログラム

開催プログラム
07月19日(木),07月20日(金)

(1) 位置認証と情報セキュリティに関する考察
高橋幸雄 (情報セキュリティ大学院大学/情報通信研究機構)
辻井重男 (情報セキュリティ大学院大学)

現代社会において,カーナピやGPS携帯によるウォークナピなど位置'情報の利用は急速に普及し,また,緊急通報発信時における位置情報通知も開始され,日常生活においてますます重要な情報になってきている.一方,位置情報は,個人個々の情報であり,プライバシーの観点からも,その取り扱いには注意が必要である.そこで,信頼できる位置情報を提供するためのセキュリティや位置認証について述べる.位置情報のセキュリティでは,位置情報管理の手順の一案を示す.また,時刻認証と類似させることで,互換性や時刻認証の枠組みが活用できる位置認証について提示する.位置情報は個々の情報であるという特異性から,その信頼度やプライバシーについて,ユーザが自分で選択し,柔軟な対応ができるようにした.

(2) 情報セキュリティデータベースを用いたインターネット優先転送方式
岡田康義 (情報セキュリティ大学院大学)
佐藤直 (情報セキュリティ大学院大学)

本稿では,交通制度を参考にして,情報セキュリティデータベースを用いたインターネットの優先転送方式を提案する。本方式では、受信者の負荷削減、不正サクセス、匿名犯罪等の削減に関して以下の3つの効果が期待される。(1)ネット2階層のプロトコルで情報セキュリティをチェックすることで,受信者だけで,背負っていた情報セキュリティによる負荷を軽減できる.(2)管理網をネット網と区別することで,情報セキュリティデータベースから各情報セキュリティ情報を吸い上げることや、ネットの輻輳や不正アクセス等を回避することができる.(3)通信相手先情報を受け取ることによって,情報セキュリティデータベースにより通信非匿名`性による不正行為や犯罪等を防ぐことができる.本稿では、スパムメール,ウィルスやフィッシングサーバを例にとって、本方式の実現方法や長所と短所について考察した結果を報告する。

(3) 分散属性認証方式のセキュリティと計算量について
上山真貴子 (横浜国立大学大学院環境情報学府研究院)
四方順司 (横浜国立大学大学院環境情報学府研究院)
松本勉 (横浜国立大学大学院環境情報学府研究院)

電子媒体を利用したサービスの増加・多様化に伴い,ユーザの属性を確認するための属性認証技術や,ユーザのプライバシ保護の需要が高まっている.筆者らはユーザが全ての個人情報を手元に集めるのではなく,秘密分散方式を利用して個人情報を分散管理する分散属性認証方式を提案している.これまで,サービス提供者がサービス利用条件を満たすユーザだけにサービスを提供できる不正利用防止機能とユーザが必要以上の個人情報を開示しないですむプライバシ保護機能を要件とする方式が,ディジタル署名技術や暗号化技術などの一般的なセキュリティ技術を利用して構成できることを示した.本稿では,この研究を発展させ,分散された属性情報を管理する属性認証機関へのアクセスの手間を軽減し,セキュリティ・プライバシについてもさらに手厚く保護する利便性の高い方式が構成できることを新たに示す.

(4) キーストロークの統計情報を利用した個人認証手法の提案
片岡祥啓 (大阪府立大学大学院工学研究科)
宮本貴朗 (大阪府立大学総合教育研究機構)
青木茂樹 (大阪府立大学総合教育研究機構)
泉正夫 (大阪府立大学大学院工学研究科)
福永邦雄 (大阪府立大学大学院工学研究科)

これまでに提案されているキーストロークを利用した個人認証の研究では,キーが押されていた時間を比較したり,パスワードを打つリズムを意図的に作り出すことによってユーザ認証を行っていた.しかし,これらの手法はパスワードなどの定型文には有効であるが,自由な文章(非定型文)を用いた場合は,定型文に比べ大幅に減少するため識別率が大きく低下するという問題があった.本稿では,非定型文を用いた場合にもユーザの特徴を的確に捉え,個人認証を行うことができる手法を提案する.まず,キーストロークの特徴として,連続する二文字(二連字)を押した時の時刻と離した時の時刻から計算できる各種の時間を特徴として抽出する.次に,二連字の種類ごとにその特徴の平均値で昇順に並べる.そして,その並び方と予め作成しておいたプロファイルの並び方をKendallの順位相関係数で比較する.さらに,二連字が押されていた時間をプロファイルデータに登録されている時間と比較することにより個人を識別する.

(5) 安全性が変化する乱数生成方式とその解析
田中恭之 (NTTコミュニケーションズ株式会社)
石津晴崇 (NTTコミュニケーションズ株式会社)
森直彦 (NTTコミュニケーションズ株式会社)

本稿では,擬似乱数生成器の出力する擬似乱数系列と真性乱数系列を組み合わせた乱数(混合乱数と呼ぶ)を構成し,その安全性について解析を行った.その結果,混合乱数系列は,もとの擬似乱数系列よりも高い安全性を持ち,混合する真性乱数の割合を増やしていくことで安全性が高まっていくことが確認できたので,その理論的考察結果を示す.安全性の考察にあたり,従来から知られる安全性定義であるNBT(Next Bit Test)をベースに新たな安全性定義NBTMAXを定義し,新定義のもとで解析を行った.

(6) 小規模投票の匿名性を維持する得票数秘匿型電子投票方式
遠藤つかさ (電気通信大学大学院電気通信学研究科)
越前功 (国立情報学研究所コンテンツ科学研究系)
吉浦裕 (電気通信大学電気通信学部)

小規模投票では,匿名性の喪失や買収・強制が大きな問題となる.本論文では,小規模投票における得票数の公開が匿名性の低下につながることを,エントロピーを用いて示す.この分析に基づき,匿名性を二つに分けて厳密化した上で,得票数秘匿型電子投票方式を提案する、提案方式の安全性はマルチパーティプロトコルの安全性に帰着する.

(7) CCV3.1 EAL1機能特定保証STの有効性に関する考察
斯波万恵 (東芝ソリューション株式会社IT技術研究所)
佐々木尚一 (東芝ソリューション株式会社IT技術研究所)
石田貴久 (東芝ソリューション株式会社IT技術研究所)
井口寛 (東芝ソリューション株式会社プラットフォームソリューション事業部)
島田毅 (東芝ソリューション株式会社プラットフォームソリューション事業部)

Common Criteria Version、3.1(CCV3.1)Evaluation Assurance Level1(EAL1)において、機能特定保証、プロトタイプ型機能特定保証といった新しい仕組みが制定された。本稿は、cc作業でもとくに高コスト・高難度とされるセキュリティターゲット(ST)設計に焦点をあて、この仕組みがどの程度有効か実証実験を行った。

(8) 2007年情報セキュリティ調査から見た情報セキュリティ状況の比較
山口健太郎 (情報セキュリティ大学院大学情報セキュリティ研究科)
内田勝也 (情報セキュリティ大学院大学情報セキュリティ研究科)

インターネットが国境を持たない世界規模のネットワークであることから、その脅威もまた同様の性格を持つ。それゆえ、情報セキュリティを考える上では、グローバルな視点にたって捉えていくことが重要であると考えられる。本稿は、その試みの一つとして、米国CSI(Computer Security Institute)において行われた調査と、それとほぼ同様の項目について、日本において行った調査の結果を比較し、日米における'情報セキュリティについての取り組みの相違などについて概観するものである。

(9) ソーシャルエンジニアリングの分析およびアクセス制御の提言
矢竹清一郎 (情報セキュリティ大学院大学)
内田勝也 (情報セキュリティ大学院大学)

業務処理の高度化と処理速度の飛躍的増大、および、内部統制機能の変化により、組織における管理者は技術的側面だけでなく、組織的側面の対策を実施することが求められている。近年、脅威は多様化している一方、ソーシャルエンジニアリングを利用し、簡易に貴重な資産を盗み出す事件も発生している。ソーシャルエンジニアリングとは人間の行動的側面・心理的側面を巧みに利用し、情報の取得・改ざん・破棄を受動的、能動的に実施させる手段である。本論は、情報システムを利用する人間と情報システムとの間で、ソーシャルエンジニアリングを利用し情報を入手する脅威に着目し、ソーシャルエンジニアによる情報開示要求に対するシステム的対策の検討をする。特にシステム的対策に関しては、従来のアクセス制御に加え、セキュリティポリシーとアクセス制御技術を紐付けることにより、より強固なセキュリティ対策を提言する。

(10) 不確定な情報“covert channel”の直観主義論理による解釈と分析
森住哲也 (東洋ネットワークシステムズ株式会社/情報セキュリティ大学院大学)
木下宏揚 (神奈川大学工学部)
辻井重男 (情報セキュリティ大学院大学)

意味創発を支援し,かつ個人情報漏えい,改ざん,著作権侵害等を防止するセキュリティモデルの論理系としての必要条件は直観主義論理である事を示す.直観主義論理は,不確定さを“可能性”として捉え,ある知識状態に対する相対的な論理的帰結によって真値を検証する.直観主義論理は,演繹推論ベースの意味論として「アクセス行為の可能性に依存するcovert channelの不確定性」,及び「ルールベースと現実世界との差異による不確定性」を表現しなければならない場合に,必要条件として採用可能である.直観主義論理によるセキュリティモデルは,インターネット社会に於ける意味生成支援システムに於いて,制約条件として作用する.即ち,セキュリティモデルの属性“プライバシー,所有,競合,役割”は,人間と言う主体の認識行為と意味生成行為を現象学的に捉える時,社会システムのアクセス制御装置が備えるべき属性として必要条件となる.

(11) 緊急情報伝達サービスの構築に関する技術的・社会的考察
米村俊一 (NTTサーバーソリューション研究所)
鎌田一雄 (宇都宮大学工学部情報工学科)
青木政勝 (NTTサーバーソリューション研究所)
米倉祥紀 (宇都宮大学工学部情報工学科)

地震などの災害を可能な限り抑えるために、緊急的な情報の伝達は、重要な役割を果たす.本報告では、このような緊急情報を必要な人たちへ適切に、効果的に伝達する緊急情報サービスの構築にかかわる課題群を技術的、社会的な側面から検討する.サービスの構築にかかわる諸課題の解決のために必要な、技術的、社会的な要因を総合化したどのようなアプローチが可能であるかを考える.

(12) Web進化に伴う情報の透明性と信頼に関する考察
吉開範章 (日本大学大学院総合科学研究科)
山岸俊男 (北海道大学大学院文学研究科)

グローバル化とネットワーキングの流れの中で、余り知らない相手に対する信頼判断により、自身の得る利益あるいは損益が大きく左右されることが多くなった。このような社会的不確実`性を低減させ、ネットワーク社会上で安定した活動を実現するためには、相手との間に存在する情報の非対称性を無くし、情報共有する環境を実現することが必須である。最近、マスコラボレーション、マルチメディア情報検索、SNSなどの情報共有のためのICTツールが実現され、情報開示による「情報の透明性」が極度に向上してきたが、人の信頼評価、あるいは、グループ内における人の機能や相互関係に関する考察が十分とはいえない。本稿では、Webにおける情報の透明性を実現する仕組みについて、まづ概要を説明し、さらに、主要課題として信頼評価のための評判システムとソーシャルネットワーク分析を取り上げ、それらについての実験を踏まえた検討結果の報告と、今後の検討課題を述べるものである。

(13) 分散アイデンティティエスクローを想定した電子掲示板におけるユーザ行動に関する研究
佐藤亮太 (曰本電信電話株式会社NTT情報流通プラットフォーム研究所)
廣田啓一 (曰本電信電話株式会社NTT情報流通プラットフォーム研究所)
山本太郎 (曰本電信電話株式会社NTT情報流通プラットフォーム研究所)
谷本茂明 (曰本電信電話株式会社NTT情報流通プラットフォーム研究所)
塩野入理 (曰本電信電話株式会社NTT情報流通プラットフォーム研究所)
金井敦 (曰本電信電話株式会社NTT情報流通プラットフォーム研究所)

インターネット社会における匿名性に関する問題の一解決策として,我々は分散アイデンティティエスクロー(DECIDE:DECentralized Identity Escrow)を提案している.DECIDEは,ユーザの匿名性を担保する管理者が複数存在する仕組みで,一定数以上の管理者が合意するとユーザの匿名性がユーザ間や管理者に対して剥奪される特徴をもつ.本稿では,この仕組みの適用先として,匿名性に由来する誹誇中傷などの問題が多発している電子掲示板に着目し,掲示板上でのユーザの振る舞いについてモデル化を行い,シミュレーション実験やその検証,補足をする被験者実験の結果を示すことで,インターネット社会における匿名のあり方についての基礎的な検討を行う.

(14) 日本でのインターネット放送事始
太田昌孝 (東京工業大学大学院情報理工学研究科)

日本でのインターネット放送の事例として、ソフトバンク社によるBBケーブルTVと、長野県栄村の難視聴地域で行われたIPマルチキャストによる地上波再送信について、紹介し論じる。

(15) ウェブアクセス時における携帯電話を用いた相互認証システム
澤谷雪子 (株式会社KDDI研究所)
山田明 (株式会社KDDI研究所)
三宅優 (株式会社KDDI研究所)

現在,ウェブアクセス時におけるクライアント認証方法は,ウェブサーバが管理しているユーザIDとパスワードをユーザがキーボードで入力し,ウェブサーバ側の認証システムが検証を行う方法が主流である.しかし,ユーザIDとパスワードがスパイウェアやキーロガーなどにより盗聴される被害や,フィッシングサイトによりユーザが入力したユーザIDとパスワードが盗難される被害が近年増加しているため,これらの対策として,サーバ認証方式及びクライアント認証方式の強化が求められている.そこで,パソコンのディスプレイに表示されるQRコードを携帯電話が読み取り,読み込んだ情報から各携帯電話に割り当てられた固有の情報を基にしてクライアント認証情報を生成し,それを携帯電話会社が管理するキャリアサーバを経由してウェブサーバに送付する相互認証システムを提案する.提案システムは,携帯電話の一意性によるクライアント認証を実現するとともに,キャリアサーバ経由で認証情報を転送することにより,サーバ側の認証も実現した.また,携帯電話が通信圏内にある場合はパケット通信によりキャリアサーバと接続し,ユーザの利便性を向上させるとともに,通信圏外の場合においても,インターネット経由による相互認証を可能とするシステムとした.本稿では,提案方式のシステム構成,および,各構成要素間での処理手順について説明する.

(16) コンテンツの閲覧制御方式
加藤岳久 (東芝ソリューション株式会社IT技術研究所)

ネットワークの普及に伴い,国内外で無料の動画配信サービスが普及し,利用者が急増している.しかし,そのサービスの多くが広告収入に頼った無料の配信である.このため,配信されるコンテンツの前に流れる広告を閲覧しないと本編のコンテンツが再生されない仕組みを導入しているサービスも出てきた.本論文では,(k,n)しきい値秘密分散法を応用し,意図した順番で閲覧させたり,広告を閲覧させたりすることで本編が再生されるコンテンツの閲覧を制御する方式を示し,秘密分散法を使うことの有効性を示す.

(17) 認証ネットワークにおける未承認接続の排除方法に関する提案
三宅猛 (名古屋工業大学大学院)
鈴木春洋 (株式会社中電シーティーアイ)
北野文章 (株式会社中電シーティーアイ)
岩田彰 (名古屋工業大学大学院)

LANにおいてネットワーク認証システムを構築するためのIEEE802.1Xという技術がある.LANスイッチと認証サーバにより実現されるIEEE802.1X認証システムは,未許可端末からの不正接続防止に有効である.しかし実際には,リピータハブを介しての接続や基幹ネットワークへの接続などにより,未許可端末によるLANへの接続が可能となっている.そこで本稿では,ARP偽装を用いた接続無効化システムの設定部分に,IEEE802.1X認証による認可情報を利用することにより,ネットワーク管理者による端末の登録を不要とした,不正接続排除システムを提案する.

(18) 仮想認証スイッチによる認証ネットワークシステムの提案
鈴木春洋 (株式会社中電シーティーアイ)
北野文章 (株式会社中電シーティーアイ)
三宅猛 (名古屋工業大学大学院)
岩田彰 (名古屋工業大学大学院)

IEEE802.1X認証システムはLANへの不正接続防止に有効である.しかし、全ての端末接続にIEEE802.1X認証システムに対応するポートを設ける必要があり、既存のLANから移行するためには多大な費用や労力が必要であるという課題がある.そこでIEEE802.1X認証システムのうち、通常はネットワークスイッチに実装されるAUTHENTICATOR機能を、接続する端末内で動作させることにより課題を解決したシステムを提案する.

(19) 多様化するメディア環境に適応するヒューマンコミュニケーションセキュリティの構想
吉浦裕 (電気通信大学電気通信学部)
片岡春乃 (電気通信大学電気通信学研究科)
中山心太 (電気通信大学電気通信学研究科)

Webなどのネットワークメディアの発展に伴い,人と人との多様なコミュニケーション形態が可能になる一方,プライバシー情報の漏洩,フィッシング詐欺,誹誇中傷などの問題が生じている.本論文では,ネットワークメディアを用いたコミュニケーションにおいて被害者および加害者にならないための技術を提案する.提案技術は,メディアを通じて発信・受信するコンテンツを監視し,リスクを検知する.リスクの検知に必要な知識はインターネットから取得する.検索とWebマイニングと認知処理によるシステム構成を提案し,応用を検討する.

(20) プライバシー保護した相関ルールマイニングに関する再考
蘇春華 (九州大学大学院システム情報科学府)
周建英 (シンガポール国立情報技術研究院)
鉋豊 (シンガポール国立情報技術研究院)
高木剛 (公立はとだて未来大学システム情報科学部)
櫻井幸一 (九州大学大学院システム情報科学府)

Assocaition Rules Mining is a frequently used technique which finds interesting associations and correlation relationships among large set of data items that occur frequently together in varieties of social and bussiness area. For the coopertional distributed assocaition rules mining, privacy-preserving techniques are strongly needed. In this paper, we employ frequent-pattern tree (FP-tree) structure storing compressed, crucial information about frequent patterns, and develop an efficient and secure FP-treebased mining method. We show that our protocol is collusion resistant, which means that even if all dishonest respondents collude with a dishonest data minerin an attempt to learn the associations between honest respondents and their responses, they will be unable to do so. Key words association rule mining, privacy-preserving data mining, FP-tree, attributes-based encryption

(21) グループ鍵に基づいてメッセージヘッダ長を削減した無効化鍵管理方式
大久保佑 (北九州市立大学大学院国際環境工学研究科)
佐藤敬 (北九州市立大学国際環境工学部)

正規のユーザのみが暗号化したコンテンツを復元できるような無効化鍵管理方式として,CS法やSD法が知られている.小稿では,CS法においてグループ鍵を新たに付加して割り当てることでメッセージヘッダ長を削減する2種類の無効化鍵管理方式を提案する.最初の方式は組み合わせ論的な方式であり,2番目の方式は計算量的な仮定を利用し個人鍵のサイズを削減した方式である.提案手法の性能を評価するためにシミュレーションを行い,CS法およびSD法と比較を行った.その結果,メッセージヘッダ長の平均が提案手法とSD法で同程度になることを確認した.

(22) On Anonymous Password-Authenticated Key Exchange
辛星漢 (産業技術総合研究所情報セキュリティ研究センター)
古原和邦 (産業技術総合研究所情報セキュリティ研究センター)
今井秀樹 (産業技術総合研究所情報セキュリティ研究センター/中央大学理工学部電気電子通信工学科)

An anonymous password-authenticated key exchange (PAKE) protocol is designed to provide both user's password-based authentication and anonymity against a semi-honest server. However, the computation and communication costs of the previous construction grow linearly with the number of users. In this paper, we propose two efficient anonymous PAKE (called, MEAP and VEAP) protocols which provide unconditional anonymity of the involved user. If the pre-computation is allowed, the overall computation cost of the MEAP protocol is independent of the number of users. We also show how the VEAP protocol works where the overall computation and communication costs are completely independent of the number of users. In the VEAP protocol, user (resp., server) needs only 2 (resp., 3) on-line modular exponentiations. The security of both protocols is based on the CT-CDH (Chosen Target CDH) problem in the random oracle model.

(23) 公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案
泉昭年 (九州大学大学院システム情報科学研究院)
上繁義史 (長崎大学情報メディア基盤センター)
櫻井幸一 (九州大学大学院システム情報科学研究院)

公開鍵暗号基盤においてトークンに秘密鍵とバイオメトリクスを組み合わせた,保護秘密鍵を保管する方式を提案する.提案方式では,秘密鍵所有者の指紋から抽出したバイオメトリクス情報によって秘密鍵を暗号化し,それを保護秘密鍵として指紋読み取り機能を持つトークンに格納する.ユーザは秘密鍵使用時には保護秘密鍵と補助データが格納されたトークンに指紋を提示することで保護秘密鍵から秘密鍵を復元することが可能である.本提案方式を用いることで,テンプレート(登録情報)を用いず本人認証を行うことが出来るため,従来のバイオメトリクス認証で生じるようなテンプレート漏洩の危険性は無い.

(24) 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告-
宮地充子 (北陸先端科学技術大学院大学情報科学研究科)
近澤武 (三菱電機株式会社/情報処理推進機構)
竜田敏男 (情報セキュリティ大学院大学)
渡辺創 (独立行政法人産業技術総合研究所)
大熊建司 (株式会社東芝/情報処理推進機構)

情報社会の進展に伴い,安全な社会システムの構築が産官学において進められている.情報セキュリティ技術の国際標準化活動は,安全な社会システムの構築にとって重要な役割をもつ. ISO/IEC JTC1/SC27/WG2では,情報セキュリティのアルゴリズム及びプロトコルに関する国際標準化規格の策定を進めている本報告書は,現在, ISO/IEC JTC1/SC27/WG2で審議事項を解説すると共に,特に今年の5月に行われたロシア会議に関して報告する.

(25) ネットワーク構成に依存しない動的認証VLANの構成方法に関する提案
坂本和俊 (名古屋工業大学大学院)
鈴木春洋 (株式会社中電シーティーアイ)
岩田彰 (名古屋工業大学大学院)

地理的に離れた拠点間を仮想的な専用ネットワークで繋ぐものとして,Virtual Private Network(VPN)という技術がある.VPNを構築するものは多くあるが,その内の一つとして,Open VPNというものがある.Open VPNを用いることでネットワークセグメントを跨いだVirtual Local Area Network(VLAN)を構築することが可能である.しかし,Open VPNは,接続条件として設定ファイルを事前に端末に登録しておかなければならないので,静的なVPN接続となってしまう.そこで本稿では,IEEE802.1X認証システムと組み合わせることで,設定ファイルをダウンロードすることにより,動的にVPNの接続を変更するシステムを提案する.

(26) インジェクション系攻撃防止ライブラリの評価
大久保隆夫 ((株)富士通研究所,情報セキュリティ大学院大学)
田中英彦 (情報セキュリティ大学院大学)

ソフトウェアの脆弱性の中で,入力の中にプログラムへの指令を挿入することにより攻撃を可能にするインジェクション脆弱性は大きな割合を占める.インジェクション脆弱性の解決は,その確認手段までを含めると既存のプログラミング技法やライブラリでは不十分であった.筆者らは対策の確認容易性を考慮した,インジェクション攻撃全般に適用可能なコーディング規約セットとライブラリを提案している.本報告では,提案したライブラリをWebアプリケーションのサンプルプログラムに適用し,他の既存手法と比較する形で評価を行った.また,評価によって抽出された課題に基づきライブラリの改善を行った.

(27) 生体反射型認証-輻輳反射と眼球形状を利用した認証方式の提案-
青山真之 (静岡大学大学院情報学研究科)
西垣正勝 (静岡大学大学院情報学研究科)

生体情報は一般的に容易に漏洩するという重大な問題が存在するため,生体情報が漏洩した場合であっても絶対になりすましができないような生体情報が強く望まれる.著者らはすでに,この問題を解決する-つの方式として生体の反射を利用した認証方式を提案している.生体反射は人間が自分で制御することが難しい生体情報であるため,これが不正者に知られたとしても,その不正者が本人を模倣することが困難であると考えられる.よって,生体反射を用いた認証方式はなりすましに対して高い耐性を有すると期待できる.本稿では,生体反射型認証のプロトタイプとして,人間の眼球形状と輻轄反射を用いた認証方式を提案する.また,実験により本認証方式の実現可能`性を検討する.

(28) 生体情報の情報量に関する一考察
高橋健太 ((株)曰立製作所システム開発研究所)
日野英逸 ((株)曰立製作所システム開発研究所)
村上隆夫 ((株)曰立製作所システム開発研究所)

指紋や静脈,虹彩などを用いた生体認証技術の普及が進んでいる.本稿では,個人識別情報として生体情報が持つ情報量について考察し,その評価指標を提案する.まず生体`情報の情報量を相互'情報量として定義し,その漸近的な近似として,本人同士の照合スコア分布fG(x)と他人同士の照合スコア分布fI(x)のKullback-Leibler情報量D(fG||fI)が導かれることを示す.そこでD(fG||fI)を生体情報の情報量評価指標とすることを提案する.また従来の精度評価指標であるROCカーブとの関係や,マルチモーダルバイオメトリクスにおける情報量,プライバシー保護型生体認証技術におけるプライバシー保護性能の評価指標としての適用可能性などについて考察する最後に,提案する指標に基づく具体的な評価手順を述べる.

(29) 不鮮明化画像を利用した画像認証方式が有する特長-囮画像生成の容易性-
山本匠 (静岡大学大学院情報学研究科)
原田篤史 (三菱電機株式会社)
漁田武雄 (静岡大学情報学部)
西垣正勝 (静岡大学創造科学技術大学院)

不鮮明な画像を利用することで覗き見攻撃に耐性のある「画像記憶のスキーマを利用した認証方式」が提案されている.本方式は,不鮮明な画像の特徴を有効に活用し囮画像を自動的に生成することが可能であり,従来の写真等を利用した画像認証方式において大きな問題であった囮画像の用意及びその更新が容易であるという特長を有する.本稿では,囮画像の自動生成法を検討するとともに,自動生成された囮画像を用いた場合の画像認証システムの安全性について基礎実験を行い評価する.

(30) 暗号回路のFPGA実装における簡易DPA対策
宋長勲 (電気通信大学電気通信学研究科情報工学専攻)
阿部公輝 (電気通信大学電気通信学研究科情報工学専攻)

DPA対策手法の1つであるRandom Switching Logicは乱数によりゲートごとの信号遷移を均等化してデータと消費電力の相関をなくす方法である.本研究では,暗号回路をFPGAへ実装する際,ゲートごとでなく演算ごとに入出力信号の遷移確率を均等化するDPA対策を行った.ANDゲートで構成される暗号回路とDESのSBOX1個を用いた暗号回路へこの対策を適用した結果,いずれの場合もDPA耐性が向上することが分かった.この対策では,1つの演算モジュールが複数のLUT(Look Up Table)に配置されることを考えると,これはFPGAのスイッチングマトリクス(Interconnect)による消費電力と回路からの情報リークの相関は大きくないことを意味する.ゲートごとでなく演算ごとにモジュール化されていればよいので,この対策の実装は簡易である.

(31) MICKEYの鍵スケジューリングアルゴリズムの解析
藤川香顕 (神戸大学大学院自然科学研究科)
大東俊博 (神戸大学大学院自然科学研究科)
桑門秀典 (神戸大学大学院工学研究科)
森井昌克 (神戸大学大学院工学研究科)

MICKEY及びMICKEY-128はeSTREAMに提案されているストリーム暗号であり,それぞれ80ビット及び128ビットの秘密鍵を用いる.eSTREAMはPhase3まで評価が進んでいるが,MICKEY及びMICKEY-128に対する致命的な攻撃法はまだ提案されておらず,現在も安全性評価が続けられている.本稿では,MICKEY及びMICKEY-128の鍵スケジューリングアルゴリズム(KSA)に関する構造,特にKSAの-方向性について考察する.また,全数探索より大幅に少ない計算量で初期状態から秘密鍵を導出可能なmeet-in-the-middle attackに基づいた手法を提案する.提案手法を用いることでMICKEYでは244,MICKEY-128では268の計算量で秘密鍵を復元できることを示す.

(32) TewsらによるWEPに対する鍵回復攻撃に関する考察
小篠裕子 (神戸大学大学院自然科学研究科)
藤川香顕 (神戸大学大学院工学研究科)
大東俊博 (神戸大学大学院工学研究科)
桑門秀典 (神戸大学大学院自然科学研究科)
森井昌克 (神戸大学大学院自然科学研究科)

2007年,TewsらはKleinによるWEPに対する鍵回復攻撃を最適化した手法を提案し,40,000パケットの観測によって50%,85,000パケットの観測によって95%の秘密鍵復元を可能とした.本稿では,Tewsらの攻撃を考察し,より少ないパケットの観測によって効率よく秘密鍵の情報を得られる手法を提案する.

(33) セキュリティパラメータを変更可能なブロック暗号の構成法
平井康雅 (NTTデータ)
松尾真一郎 (東京工業大学)
尾形わかは (NTTデータ)

一般的に,暗号技術が危殆化した場合には,それらを利用するシステムでは,求められる安全性要件を満たすために,より安全な新しい暗号技術への移行が求められる.しかしながら,コスト等を考慮した場合,システム更改時期以外での暗号技術の移行は困難である.本稿では,既存のブロック暗号が危殆化した際に,容易に安全性を高めることが可能となるよう,ブロック暗号で用いる鍵長およびブロックサイズをパラメータとし,変更可能な方式の構成例を示す.

(34) 128ビットブロック暗号CLEFIAのハードウェア実装評価
白井太三 (ソニー株式会社)
渋谷香士 (ソニー株式会社)
秋下徹 (ソニー株式会社)
盛合志帆 (ソニー株式会社)
岩田哲 (名古屋大学)

本稿では,128ビットブロック暗号CLEFIAのハードウェア実装における最適化手法の検討およびその評価結果について報告する.主にF関数内に含まれる2種類のS-boxと2種類の拡散行列を効率的に実装する手法,および鍵スケジュール部で使用しているDoubleSwap関数と呼ばれる置換関数を効率的に実装する手法について述べる.本稿で述べる最適化手法を適用することにより,128ビット鍵のCLEFIAでは,0.09umCMOS標準セルライブラリを用いた場合に,高速版実装において6Kgate以下で1.60Gbpsを,小型版実装において5Kgate以下で0.71Gbpsを実現している.これらの数値は,AESやCamelliaの既知の実装結果と比較して十分なアドバンテージを持っており,CLEFIAが高いハードウェア実装性能を持ったブロック暗号であることを示している.

(35) ワームのノード探索特性の定量化に関する提案
仲小路博史 (株式会社日立製作所システム開発研究所)
寺田真敏 (株式会社日立製作所システム開発研究所)
洲崎誠一 (株式会社日立製作所システム開発研究所)

ネットワークワームに関する情報として,どのような脆弱性を利用するかといった感染手法や感染時の症状,駆除方法等が公開されているが,ワームが感染活動を行う際にネットワーク上でどのような挙動を示すのかといった「伝搬特性」に関する情報はほとんど提供されていない.伝搬特性のうち,ノード探索特性は,ネットワークワームの感染範囲や感染拡大速度を推定する上で重要な'情報の1つである.ノード探索特性を分かりやすい形でネットワーク管理者に提示することは,ネットワークワームの脅威からネットワークを守るための対策を立案する上で重要であるが,現在,十分な情報が提供されているとは言えない.また,過去のワームとの類似性比較や,ノード探索特性を用いた検知を実現するためには,その定量化が課題となる.本稿では,ノード探索特性としての周期性,走査範囲ならびに均一性の定量化を試みる.さらに,定量化したノード探索特』性に基づいたワームの検証を通して,提案するアプローチの有効性を示す.

(36) 不正ポートスキャンパケットの直交展開
小堀智弘 (東海大学工学研究科情報理工学専攻部)
菊池浩明 (東海大学工学研究科情報理工学専攻部)
寺田真敏 (日立製作所)

インターネットの上に観測されているポートスキャンには,時間,ポート番号,発信と宛先アドレスなど多くのパラメータが絡んでいる.多くの不正コードから狙われる有名なポート番号がいくつか知られているが,ポート番号と不正コードの関係は明らかにされていないそこで,本研究では,複数のセンサで分散観測されたポートスキャンの特徴を取り出す新しい方式を提案する.提案方式の特長には次の特徴がある.1)可能性のあるすべてのポート番号を考慮するのではなく,直交展開された少数の重要な成分からのセンサの分析,2)直交成分の線形結合による観測パケットデータの圧縮.3)ポート番号間の統計上の相関関係から,任意のセンサの任意のポートのスキャン数の近似.また,実測したパケットデータについて提案方式の精度評価する.

(37) インターネット上の不正ホスト分布に関する社会的レイヤからの考察
鬼頭哲郎 (株式会社日立製作所システム開発研究所)
仲小路博史 (株式会社日立製作所システム開発研究所)
寺田真敏 (株式会社日立製作所システム開発研究所)
菊池浩明 (東海大学電子情報学部情報メディア学科)

複数のセンサで観測された不正アクセスデータをもとに,不正ホストの分布に関して,地域・時刻などの社会的なレイヤから分析・考察を行う.

(38) マルウェアの動作条件の抽出
星澤裕二 (株式会社セキユアブレイン)
岡田晃市郎 (株式会社セキユアブレイン)
山村元昭 (株式会社セキユアブレイン)
椎木孝斉 (有限責任中間法人JPCERTコーディネーションセンター)

マルウェアのホストやネットワーク上での振る舞いを知る方法として,他のシステムに影響を与えない隔離された環境でマルウェアを実行し,その挙動を観察する動的解析がある.レジストリやファイルへのアクセスを記録したり,ネットワークトラフイックをキャプチャしたりするツールが数多く存在するので,比較的容易に環境を構築することが実現でき,短時間である程度の結果を得ることができる.しかし,日時により処理を分岐したり,特定のファイルが存在する場合のみ動作したりといった特定の条件下で動作するマルウェアを解析する場合には,その条件の洗い出しとマルウェア実行環境の調整が必要となり,短時間で解析することは困難である.本稿では,動的解析手法を用いたマルウェア挙動解析の解析時間の短縮と解析結果の精度を高めるためにマルウェアの動作条件を自動的に抽出する方法を検討する.

(39) マルウェアの亜種等の分類の自動化
星澤裕二 (株式会社セキユアブレイン)
太刀川剛 (株式会社セキユアブレイン)
山村元昭 (株式会社セキユアブレイン)

現在,発見されたマルウェアが新種であるか,あるいは既知のマルウェアの亜種や変種であるかは,アンチウイルスベンダのエンジニアが経験に基づき判定している.特定の分類基準に基づいた判断ではないため,エンジニアやベンダによって判定結果が異なることがある.亜種名(Variant Name)の相違ではなく,科名(Family Name)が異なるケースもある.このことから,現状においては,マルウェアの分類は暖昧であり,マルウェア名が必ずしも有益なものではないと言える.本稿では,現状のマルウェアの分類における問題点を整理し,マルウェア分類基準の確立と分類作業の自動化を検討する.

(40) 平方数を探索する素因数分解アルゴリズム
小林邦勝 (山形大学工学部)

合成数、に関する平方数を探索する素因数分解アルゴリズムを提案するnの10進桁数をlog10nで表し,メモリー量(計算機の台数)を(log10n)s,計算機1台当たりの計算量を(log10n)tとすると,素因数分解に要する関係式として,s+t=1/2が得られる.例えば,s=1/6のときt=1/3となり,数体ふるい法とほぼ同じ計算量になる.また,s=1/4のときt=1/4となり,並列計算を行うことにより高速化をはかることができる.

(41) 多様な多変数公開鍵暗号を汎用的に強化する非線形持駒行列の構成法
辻井重男 (情報セキュリティ大学院大学)
只木孝太郎 (中央大学研究開発機構)
藤田亮 (情報セキュリティ大学院大学)

量子コンピュータに対する耐性を念頭において,多くの多変数公開鍵暗号方式が内外から提案されている.それ等の安全性を汎用的に強化する手法として,筆者等は持駒行列方式を提案してきた.持駒行列には,線形行列,及び非線形行列が考えられる.いずれの場合についても既に報告してきたが,非線形の場合,先に示した方式では,公開鍵多項式の次数が3次となり,鍵長が長くなるという欠点があった.今回,この次数を2次に抑える非線形持駒行列を考案したので発表する.

(42) 楕円曲線暗号における唯一逆元アフィン事前計算法
グーメンエリック (ダルムシュタットエ科大計算機科学部)
桶屋勝幸 ((株)曰立製作所システム開発研究所)
シェッパーダニエル (ダルムシュタットエ科大計算機科学部)

本報は、素体楕円曲線において、奇数点[3]P,[5]P,…,[2k-1]P,k≧2を事前計算する新しい手法を紹介する。楕円曲線暗号における最も重要な演算にスカラー倍算がある。高速なスカラー倍計算のために、通常、上記の点を事前計算する。提案法は、これらの点をアフィン座標にて事前計算し、その際、有限体上の逆元演算をただ-回のみ必要とする。逆元演算と乗算の計算コストの比に関して、その比がある広範な範囲に入っている場合、提案法は全ての既存手法よりも高速である。実際、ICカードなどで実装する場合に提案手法の高速性を享受できる。

(43) 署名回数に制限のないメルクル署名
グーメンエリック (ダルムシュタットエ科大学)
ヴィオムカミーユ ((株)日立製作所システム開発研究所)
桶屋勝幸 ((株)日立製作所システム開発研究所)
クリンセビチエレナ (ダルムシュタットエ科大学)
ブックマンヨハネス ( ダルムシュタットエ科大学)

量子コンピュータの出現は、PKIの基盤を成す公開鍵暗号の危殆化を誘発する。現在利用されているほぼ全ての公開鍵暗号は量子コンピュータに対して脆弱性が示されている一方で、メルクル署名は量子コンピュータに対して耐性を有すると目されている。本報は、GMSSメルクル署名の構成手法を提案する。

(44) シンクライアントアーキテクチヤをベースにしたセキュアクライアントの検討
宮本久仁男 (情報セキュリティ大学院大学)
田中英彦 (情報セキュリティ大学院大学)

現状、情報漏洩をはじめとする多くのセキュリティ上のリスクを回避するために、シンクライアントアーキテクチャをベースにした端末システムが使われている。しかし、もともとシンクライアントは、端末の総所有コスト(TCO)を低減させることを目的に開発されたものであり、全てのセキュリティリスクを回避できるというものではない。本論文では、シンクライアントに対する脅威の可能性とその理由、そしてこれらに対抗するための新たなセキュアクライアントの構造についての検討結果について述べる。加えて本論文では、セキュアクライアントの実装および評価計画、そして現状の検討結果に対する課題についても同時に述べることとする。

(45) ベイジアンフィルタにおける画像スパムのフィルタリング方式の設計と評価
上村昌裕 (岡山大学大学院自然科学研究科)
田端利宏 (岡山大学大学院自然科学研究科)

インターネットの普及とともに,迷惑メールの増加が近年問題となっている.2006年には,迷惑メールが電子メール全体の91%を占めたとの調査結果も存在する.迷惑メール対策として,ベイズ理論を用いて統計的にフィルタリングを行うベイジアンフィルタが広く利用されている.その特徴として,フィルタリングの精度が高く,迷惑メールの流行や個人の嗜好に合わせたフィルタリングが行えることがある.しかし,その回避策として,迷惑メールの内容を画像化して送信する画像スパムが急増している.ベイジアンフィルタはテキストデータに対して学習と判定を行うので,画像などのバイナリデータに対しては,適切な学習と判定ができない.そこで,本論文では,画像スパム対策として,ファイルサイズ等の添付画像の情報に着目し,これらの情報を既存のベイジアンフィルタのコーパス(学習データ)に加え,フィルタリングを行う方式を提案する.また,その評価結果を報告する.

(46) 特徴キーワードの変遷に見るSPAMメールの定性的特徴について
荒金陽助 (NTT情報流通プラットフォーム研究所)
佐野和利 (NTT情報流通プラットフォーム研究所)
塩野入理 (NTT情報流通プラットフォーム研究所)
金井敦 (NTT情報流通プラットフォーム研究所)

インターネットの普及に伴い,手軽なコミュニケーションツールとしての電子メールの利便性・重要性は無くてはならないものになってきている.しかしながら,電子メールの普及と呼応して,これを用いて強制的に情報を送りつけるspamメールが社会問題化してきている.spamメールに対しては,技術的および法的対策がなされており,特にspamメールフィルタリングはメールサーバの必須機能になってきている.本論文では1999年から2006年に届いた18931通の日本語spamメールを対象として,キーワードの変遷を調査した.その結果,変遷の特徴として減少型,復活型,凸型,増加型が存在すること,また,誘導的なspamメールが増加する傾向にあること,spamメールのキーワードは世の中のトレンドに従って別の同義語に変化してゆくこと,受信者のプライバシー意識を逆手に取ったキーワードが出現してきていることなどを明らかにした.

(47) 迷惑メールにおける誘導手法に関する一考察
柴田賢介 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
神谷造 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
佐野和利 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
荒金陽助 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
塩野入理 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
金井敦 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)

迷惑メールはトラフィックの増大などによる基幹ネットワークへの影響のみならず,フィッシングやワンクリック詐欺等のサイバー犯罪の契機として,利用者に直接の被害を及ぼす可能性がある.利用者が受信する迷惑メールの数が増大するにつれ,迷惑メールの送信者は如何にして利用者に迷惑メールを読ませるか,もしくはメール中のリンクをクリックさせるかといった誘導手法を洗練させている.本研究では,このような迷惑メールの誘導手法の現状を把握することを目的とし,実際の迷惑メールを用いて評価者による調査を実施した.まず,プレ調査として100通程度の迷惑メールから誘導手法と考えられるものを抽出し,本調査では約3,500通の迷惑メールを対象として誘導手法の分類,抽出を行なった.本論文では,今回実施した調査の内容および得られた知見とその考察について述べる.

(48) 迷惑メールの外見的特長についての一考察
神谷造 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
柴田賢介 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
佐野和利 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
荒金陽助 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
塩野入理 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)
金井敦 (日本電信電話株式会社NTT情報流通プラットフォーム研究所)

インターネットの普及に伴い,電子メールという最も手軽に利用できるコミュニケーション手段において,迷惑メールの存在が問題になってきている.迷惑メールの多くは任意のサイトに誘導するのを目的としており,効果的にそれを実現するためにメールの本文が作成されている.その際しばしばメール本文の文章の再利用を行うことがある.本研究では迷惑メール送信者がどのように迷惑メールを作成するのか,迷惑メール15万通を対象にメールと誘導先サイトの関係とメール本文の同一性の調査を実施した.本論文では,調査内容および得られた知見と考察について述べる.

(49) 部分完全性保証技術PIAT:送信ドメイン認証への適用
東角芳樹 (株式会社富士通研究所セキュアコンピューティング研究部)
伊豆哲也 (株式会社富士通研究所セキュアコンピューティング研究部)
武仲正彦 (株式会社富士通研究所セキュアコンピューティング研究部)
吉岡孝司 (株式会社富士通研究所セキュアコンピューティング研究部)

近年,電子メイルの送信ドメイン認証方式DKIM(Domain Keys Identified Mail)が注目を集めているDKIMでは,電子メイルの送信者のドメイン(送信ドメイン)はメイルのヘッダとボディへの署名を生成し,その情報をヘッダに追加する.受信者はその署名を検証することでドメイン認証を行うDKIMはPKIを必ずしも必要としないことから導入するための敷居が低く,また既存の内容ベースのSPAMメイル判定に替わる技術としても利用できることから,Yahoo!やCiscoなどの主導によって標準化が急速に進められている.しかし電子メイルの送信の途中でヘッダが書き換えられる場合,受信者による検証は失敗するという問題が知られており,DKIMをメイリングリストへ適用する場合には格段の注意が必要となる.実際,標準化においてもメイリングリストへの適用は詳細に検討されており,メイリングリストのドメインも署名を追加することが推奨されている.本稿は吉岡・武仲によって提案された部分完全性保証技術PIATのDKIMへの適用について検討・提案を行う.PIATを用いることで,特にメイリングリストのドメインが署名を追加しない場合でも,受信者による送信者のドメイン認証が可能となる.

(50) 双方向放送サービスのための効率的なStrong Key-Insulated署名
大竹剛 (日本放送協会)
花岡悟一郎 (独立行政法人産業技術総合研究所)
小川一人 (日本放送協会)

双方向放送サービスにおいて,視聴者の個人情報を安全に送受信するため,放送局へのなりすましを防止するプロバイダ認証が必要である.しかし,放送局の署名鍵が漏洩した場合,第三者による放送局へのなりすましが可能となる.一方,プロバイダ認証としてKey-Insulated署名を双方向放送サービスに適用する場合,署名長や鍵長に関する効率`性が強く要求される.本稿では,Abe,Okamotoによって提案された署名方式を応用し,署名鍵およびマスター鍵の漏洩に耐性を有する,効率的なStrong Key-Insulated署名の構成法を提案する.また,提案方式は,離散対数問題(DLP)が困難であるという仮定の下で,安全であることを示す.

(51) DDH問題に基づいた高速グループ署名方式
吉田琢也 (東芝ソリューション株式会社)
岡田光司 (東芝ソリューション株式会社)

DDH問題に基づいた高速グループ署名方式を提案する.グループ署名方式は個人情報保護やプライバシ保護に応用可能な技術として注目されているが,従来方式の署名生成計算量はRSA署名の約8倍から200倍以上もの大きな計算量が必要であり,実用化への大きな課題とされていた.本提案では署名生成計算量がRSA署名の3倍程度の高速なグループ署名方式を提案する.また,提案方式の署名用秘密鍵はRSA署名や従来のグループ署名のものに比べて非常に短いさらに提案方式はRSA modulusを必要としないため楕円曲線上で効率よく実装可能である.

(52) 墨塗り・削除署名の拡張
泉雅已 (電気通信大学情報通信工学科)
伊豆哲也 (株式会社富士通研究所)
國廣昇 (電気通信大学情報通信工学科)
太田和夫 (電気通信大学情報通信工学科)

ディジタル署名が生成された電子文書において,公開部分の完全性を保証したままで一部の情報を秘匿する技術として,墨塗り署名・削除署名が注目を集めている.佐野らはこれらを統合した墨塗り・削除署名を提案したが,各部分文書が取り得る文書状態に制約が課されているという問題があった.また,同じ条件下で同様な署名方式が構築できるかも議論されていなかった.本論文は佐野らの方式を解析し,特に上記の制約を必要としない墨塗り・削除署名方式が構築できることを示す.またいくつかの類似方式についても議論する.

(54) メール特徴を用いたウィルスメール検知に関する一考察
宮本大輔 (奈良先端科学技術大学院大学情報科学研究科)
飯村卓司 (奈良先端科学技術大学院大学情報科学研究科)
門林雄基 (奈良先端科学技術大学院大学情報科学研究科)

本論文では,新しいウィルスメール検知システムについて議論する.近年のウイルスは多様化・複雑化しており,ウィルス検知システムがウィルスを検知することが困難になってきている.先行研究では,新井氏はウィルスそのものではなく主たるウィルスの感染媒体であるメールに着目し,メールから特徴を抽出することによって添付されているファイルがウイルスか非ウイルスかを分類できるとしている[1]本研究では,独自に採取した4130通のウイルスメールと2504通の非ウイルスメールを用いて,メール特徴を用いたウイルスの検知が行えるかを否かを考察する.まず,採取したメールからシグネチャを作成し,シグネチャとのパターンマッチに基づくウィルス検知システムについて調査を行い,次に,確率機械学習のアルゴリズムであるAdaBoostを用いたウィルス検知システムについて考察した.最後に,この二つのシステムを組み合わせたハイブリッドなシステムを提案した.そして,この3つのシステムについて評価を行い,ハイブリッドなシステムを用いることにより,3つの検知システムの中で最も検知率が高く,ウィルスメールを非ウィルスメールとして誤検知する確率も最小であることがわかり,有効性が示せた.

(55) Split device driverによる仮想マシンモニタ上のセキュアOSの機能拡張
安藤類央 (独立行政法人情報通信研究機構情報通信セキュリティ研究センター)
門林雄基 (独立行政法人情報通信研究機構情報通信セキュリティ研究センター)

仮想マシンモニタにより、観測対象からモニタを安全に隔離し、各種擬似ハードウェアの状態の記録と検査を行うことが可能になった。ゲストOS上で起こるインシデントに応じて、仮想マシンモニタ側が対応をすることが重要になっており、そのためにはセキュリティ用の非同期通知メカニズムの構築が必要となる。本論文では、split device driverと呼ばれるモジュールを実装し、仮想マシンモニタ上のセキュアOSの機能拡張を行う。これにより、ゲストOS上で、特定のリソースへのアクセスやフォールトがあった場合に、仮想マシンモニタに通知し、対応する検査や制御を行うための仕組みを提案した。提案システムは、XEN上で構成され、仮想割り込みとOS間のメモリ共有を用いて実装し、ゲストOSのMACモジュールにコードを挿入する方法と、共有メモリを用いてMACモジュールをゲストOSの外に配置する2方式を提案した。

(56) アプリケーション・プラットフォームとしてのセキュアOSに関する初期的検討
辻秀典 (情報セキュリティ大学院大学/株式会社情報技研)
橋本正樹 (情報セキュリティ大学院大学)
金美羅 (情報セキュリティ大学院大学)
田中英彦 (株式会社情報技研)

現在、情報システムにおけるセキュリティ確保は必須となっている。しかしながら、現在の情報システムの標準的な形態であるネットワーク分散システムにおいて、セキュリティの確保は個々のアプリケーションの実装方式もしくは-部のミドルウェア機能に依存しており、共通のセキュアプラットフォームが確立されているとは言いがたい。本来であれば、セキュリティ確保は共通化されたプラットフォームで行うべきであり、アプリケーションレベルではなく、OSレベルでの確保が必要不可欠と考える。そこで、アプリケーションのセキュリティ確保のために必要となる要件を整理し、アプリケーションの視点からプラットフォームとしてのセキュアOSに必要となる機能の初期的検討を行う。

(57) 模倣コンテンツの特性に基づくフィッシング検知方式
中山心太 (電気通信大学電気通信学研究科人間コミュニケーション学専攻)
吉浦裕 (電気通信大学電気通信学部人間コミュニケーション学科)

偽のウェブサイトを用いて個人情報を不正に入手するフィッシング詐欺が増加している.本論文では,フィッシングサイトが正規サイトの模倣であることに注目し,フィッシングサイトと正規サイトの類似性に基づくフィッシング検知方式を提案する.提案方式は,ホワイトリストおよびブラックリストを必要としないのが特徴である.実際のフィッシングサイト及び正規サイトを用いて,提案方式の検知能力を評価する.



募集要項


■ 論文に関する問合せ
研究発表会用メールアドレス: csecregat marksdl.hitachi.co.jp

■ 申込み締切り
2007年5月18日 (金)

■ 申込み方法

<注意事項>
プログラム編成の都合上、技術と社会・倫理研究会(SITE)への投稿希望の方は、研究会発表申込システムの「技術と社会, 倫理研究会 (SITE)」から申し込みを行ってください。

以下のURLから申し込んで下さい。電子情報通信学会の研究会申込用のWEBベースシステムです。
http://www.ieice.org/jpn/ken/kenmoushikomi.html
以下の順にページを辿ってください。
「研究会発表申込(Webによる申込み)ページ」
   └→ 研究会発表申込システム(登録のページ)
        └→ CSEC研究会 (IPSJ-CSEC)
             └→ 2007年7月19日(木)- 7月20日(金):発表申込受付中

# 発表原稿の提出について
(以下は参考情報です。提出期限ならびに様式については学会からの連絡にしたがってください)
- 発表原稿の提出は開催日の約1ヶ月前が目安となります。
情報処理学会研究報告執筆要項
研究報告原稿の作成要領について (PDF版)

■ 研究会推薦論文制度のご紹介
CSEC研究会では,研究発表会にて発表された優れた論文を、
研究会推薦論文として情報処理学会論文誌への掲載推薦を行っています。
ぜひ、この制度を活用して論文化を進めて下さい。


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!