第27回 コンピュータセキュリティ (CSEC) 研究発表会

コンピュータセキュリティ研究会(CSEC)研究発表会を下記の通り開催します。研究会に関連する幅広い分野の方々からのご応募ならびにご参加をお待ちしています。
■ 日時
2004年12月20日(月)

■ 場所
情報処理学会 会議室(地図
〒101-0062 東京都千代田区神田駿河台1-5 化学会館6階
TEL 03-3518-8370

■ 交通
最寄り駅 JR(中央線,総武線):御茶ノ水下車徒歩3分
地下鉄(丸の内線):御茶ノ水下車徒歩4分
地下鉄(千代田線):新御茶ノ水下車徒歩5分

■ プログラム
発表件数:18件
発表時間:25分(発表+質疑応答)/件
連絡事項:発表題目(5)の発表取り消しに伴い、開催開始時間を20分遅れの9:50〜とします。

12月20日(月)
●セッション1 [9:30-12:00]=>変更後[9:50-11:55]

(1) 機器の認証に基づく安全なVPN構築技術の提案
星川知之 (株式会社NTTデータ)
國分誠 (株式会社NTTデータ)
鎌仲裕久 (株式会社NTTデータ)

現在,インターネット上でネットワークセキュリティを向上する技術について,様々な検討が進められている.安全に情報流通を行うためには,利用する人を認証するだけでなく,機器を認証することが必要となっている.特に高度なセキュリティが求められる場合,ICチップの耐タンパ性や認証技術を用いる方法が有効である.VPN(Virtual Private Network)は,インターネット上で安全に情報を授受する方法として利用されている.本稿では,機器とICチップとの連携をおこない,さらに環境情報を用いた機器の認証をおこなうことにより,安全なVPNの構築を実現するモデルを提案し,その有効性を検証する.

(2) 属性証明書を用いた認証方式の提案
柿崎淑郎
辻秀一

匿名性の高いネット社会において,認証は重要である.しかし,サービスによっては,利用者が正規利用者であるか,どのような権限を持っているかを確認できれば,厳密な本人認証を必要としないことが多い.本提案方式は,サービス利用時の権限証明手段として,属性証明書を用いることにより,サービスサーバに対するプライバシ保護された権限行使をPKI上で実現する.

(3) 安全な電子価値交換プロトコルのICカード実装
森 謙作 (NTTドコモ ネットワークマネジメント開発部)
寺田雅之 (NTTドコモ ネットワークマネジメント開発部)
石井一彦 (NTTドコモ ネットワークマネジメント開発部)
本郷節之 ()

電子価値を公平に交換可能なプロトコルをICカードへ実装し,プロトコルの実用性の検証を行った.実装にあたり,電子財布などの取引アプリケーションからの利用が容易であること,および電子価値の交換を電子商取引として実用的な速度で行えることを目的とした.また,ICカードのI/F設計において分散ICカード環境のためのフレームワークであるTENeTを利用することにより,ICカード間のメッセージのやり取りをアプリケーションから隠蔽し,ICカードとアプリケーションとのI/Fを簡素化することができた.実装の結果,プロトコルのコードサイズは約6KB,プロトコル処理時間は約1.8secであり,現在市販されているICカードを用いて,上記プロトコルを実用的な性能で実現可能であることを示した.

(4) 統計的手法を利用した票の正当性証明に関する一考察
有長伸悟 (中央大学)
土井洋 (情報セキュリティ大学院大学,中央大学研究開発機構)
辻井重男 (情報セキュリティ大学院大学,中央大学研究開発機構)

準同型暗号を利用した電子投票プロトコルでは, 投票者は投票を行う際,正当な投票内容を暗号化していることを示すために,票の正当性証明とよばれる投票内容に関する知識の証明を行う.Webによる電子アンケート調査などを考えた場合,アンケートは電子投票とは異なり選択候補の数や設問数が多く, 個の選択候補の中から最大 項目を選択するといったニーズも多い.このような状況に対して,既存の電子投票プロトコルを適用した場合,投票者が行う知識の証明コストは または に比例し膨大になってしまう.本稿では,電子アンケートのような複数項目選択を行う -out-of- の投票に対して統計的手法を利用することにより,ある程度の誤差を含むが,投票者の証明コストを軽減する票の正当性証明プロトコルを提案し,その評価を行う.

(5) 発表取り消し


(6) 匿名データベースの速度改善
伊藤 聖吾 (岩手県立大学 ソフトウェア情報学部)
杉野 栄二 (岩手県立大学 ソフトウェア情報学部)
片町 健太郎 (岩手県立大学 ソフトウェア情報学部)
阿部 芳彦 (岩手県立大学 ソフトウェア情報学部)

AnonySQLは,ユーザに対して匿名性を維持させたままで,データベースアクセスを実現するシステムである.実際の応用例として,交通事業者間における事故情報共有システムが存在している.現在,匿名性を必要とするシステムへの要求が存在しており,その実現にAnonySQLは有用であると考える.本研究では,AnonySQLの汎用利用を目的として,応答時間の改善と評価を行った.

昼食・休憩 変更前[12:00-12:45]=>変更後[11:55-12:45]

●セッション2 [12:45-15:15]

(7) DDoS攻撃に対する高性能発信源探査方式の提案
甲斐 俊文 (松下電工株式会社 システム技術研究所)
中谷 浩茂 (松下電工株式会社 システム技術研究所)
清水 弘 (松下電工株式会社 システム技術研究所)
鈴木 彩子 (NTTアドバンステクノロジ株式会社 コアネットワーク事業本部システム開発ユニット)
塚本 克治 (工学院大学 情報工学科)

インターネットの普及に伴って、不正アクセスによる被害が増加傾向にある。特に、送信元アドレスを偽装したDoS(Denial of Service)攻撃やDDoS(Distributed DoS)攻撃は、システムを停止に追いやることもあり、社会生活への影響が出始めている。その対策のために、幾つかの発信源探査方式(トレースバック方式)が提案されている。本稿では、既存方式の問題点を解決したハイブリッドトレースバック方式を提案する。また、探査性能および導入(実装)の容易さの点から既存技術との比較を行い、かつテストベッドにおける性能検証も実施し、提案する新方式の優位性を示す。

(8) IPトレースバックシステムの信頼性の特性分析
鈴木 彩子 (NTTアドバンステクノロジ株式会社 コアネットワーク事業本部)
大森 圭祐 (NTTアドバンステクノロジ株式会社 コアネットワーク事業本部)
松嶋 竜 (NTTアドバンステクノロジ株式会社 コアネットワーク事業本部)
川端 まり子 (NTTアドバンステクノロジ株式会社 コアネットワーク事業本部)
大室 学 (NTTアドバンステクノロジ株式会社 コアネットワーク事業本部)
甲斐 俊文 (松下電工株式会社 システム技術研究)
西山 茂 (NTTアドバンステクノロジ株式会社 コアネットワーク事業本部)

分散型サービス妨害攻撃の攻撃者を特定する技術として、各種のIPトレースバック方式が提案されている。これらの方式を採用したIPトレースバックシステムの運用では、信頼性が問題となる。本論文では、代表的なIPトレースバック方式であるICMP、マーキング、新たに提案されているUDP方式の信頼性の特性を分析する。信頼性の指標は、未検知率、誤検知率とする。分析方法として、数学モデルにより特性分析を行い、大規模検証ネットワークでの実測により分析を裏付ける。

(9) DNSクエリアクセス監視による大量メール送信型ワーム感染端末の検知,
武藏 泰雄 (熊本大学総合情報基盤センター)
Kai Rannenberg (Mobile Commerce & Multilateral Security, Goethe University Frankfurt)

DNSサーバとPC端末とのDNSクエリアクセスを監視するだけで大量メール送信型ワーム(MMW)に感染したPC端末のIPアドレスを検知する新しいシステムの開発を行ったので報告する。

(10) エージェントベースアプローチによるワーム拡散モデルの提案
石西 正幸
田沼 英樹
出口 弘

近年のワームの流行は,官公庁や企業におけるネットワークに大きな被害をもたらし,我々の生活に多大な影響を与え,深刻な問題を引き起こしている.本研究では、このようなワームの伝染に対して、被害を局限しシステムを防護するための対処方法を得ることを目的とし,エージェントベースアプローチによるシミュレーションを通じて拡散現象を分析する。

(11) ウイルスの拡散過程と感染国数の関係について
小泉 芳 (慶應義塾大学 大学院政策・メディア研究科)
小池英樹 (電気通信大学 大学院情報システム学研究科)
安村 通晃 (慶應義塾大学 環境情報学部)

本研究では、ウイルスの拡散過程において、感染国数に注目した解析を行う. 特にIPアドレスを基にターゲットを選ぶウイルスを対象として, ターゲット選択方法が地理的な拡散にどのような影響を及ぼしているかをシミュレーションにより分析する.また感染国数を急増させることを目的とした新しいターゲット選択方法であるハブリストスキャンの効果についても述べる.

(12) 行動制限型ハニーポットの改良方法の提案・実装・運用
小泉芳 (慶應義塾大学 大学院政策・メディア研究科)
小池英樹 (電気通信大学 大学院情報システム学研究科)
安村 通晃 (慶應義塾大学 環境情報学部)

本研究では不正侵入者の行動観察を目的とした行動制限型ハニーポットにおける幾つかの改良方法を提案する.改良のコンセプトはラッパー方式によるコマンド制御を行うことで、ハニーポットであるとより気づかれ難く、また設置・運用をより効率的に行うものである.主な改良機能として特殊OSの偽装(ダミーOS)、偽の対話インターフェイス(ダミープロンプト)、コマンドに対する偽の返答(ダミーメッセージ)などである.本論文では改良システムの設計・実装について説明し、また運用を通じて得られた侵入者に関する知見を述べる.

休憩 [15:15-15:30]

●セッション3 [15:30-18:00]

(13) ネットワーク型侵入検知システムにおけるアラートベースシグネチャの実現方式
田辺光昭 (創価大学大学院工学研究科)
勅使河原可海 (創価大学大学院工学研究科)

近年,JPSERT/CCやIPAなどの報告を見ても分かるとおり,不正アクセスなどによる被害が増加傾向にあることが言える.そのことにより,各組織においてファイアウォール,ウィルス対策ソフトや侵入検知システム(IDS : Intrusion Detection System)などのセキュリティ製品を導入するところが増えている.しかしながら,IDS製品の問題になっているのが,誤検知という問題である.本研究では,誤検知の中でもフォールスポジティブに焦点を当て,このフォールスポジティブを減らすことを目的としたアラートベースのシグネチャを作成する方式を提案する.

(14) ベイジアンネットワークを用いた侵入検知システムのパフォーマンス向上の一検討
林 經正 (NTT未来ねっと研究所)
ファン ステファニー (NTT未来ねっと研究所)
榑林 亮介 (NTT未来ねっと研究所)
小林 潔 (NTT未来ねっと研究所)
太田 聡 (NTT未来ねっと研究所)

本稿では、ネットワークに接続されたリモートホストからの未知の不正侵入攻撃を防ぐために、ベイズネットワーク(決定木の一種)を用いた侵入検知システム(IDS)を構成し、このネットワークのサイズを減らすことにより、検知処理を高速化する方式を報告する。本方式により、検知結果の正確性を損なわずに高速検知処理を実現できることを示す。また、実験結果から攻撃特徴に注目したIDS構成法を提案する。

(15) ログの統一管理及び異常検出に関する研究
神尾 政和 (安川情報システム株式会社)
石田 常竹 (安川情報システム株式会社)

コンピュータネットワークにおける不正アクセスは年々増加しており、Firewall等の導入は一般的になったがそれだけで完全な不正アクセス防止はできていない。そのため随時対策を行う必要があり、有効な対策を実施するためには事象に関する調査が必須である。しかし、このような調査、対策は少数の高度な技術を持ったネットワーク管理者に依存している。特に、大規模な環境においては複数のノードにわたってインシデントが発生するため、効率的、効果的な調査を行うことすら困難である。そこで我々は、不正アクセスなどへの対策としてログの管理、解析に注目し、これらを効率的に実施するためログ研究集中管理システムの研究開発を行っている。

(16) 分散ストレージシステムにおけるセグメント欠落を考慮したデータ分割
平野 仁之 (防衛大学校情報工学科)
中村 康弘 (防衛大学校情報工学科)

比較的小規模な組織内で共有ファイルを分散保管する一方式として,分散ストレージシステムが提案されている[3].この方式では,共有ファイルを複数のセグメントに分割し,各セグメントにヘッダ情報を付加してネットワーク内の複数端末に分散保管するが,稼動していない端末が存在するなどの理由で,いくつかのセグメントが欠落した場合,共有ファイルを復元することが困難となる.このため,ファイル分割時に冗長性を持った符号化を施すことが課題とされていた.本稿では,使用局面に応じて柔軟に符号化を施すデータ分割の方法を提案するとともに,符号化の違いによって得られる幾つかの性質を明らかにする.本手法を用いれば,個別端末の稼動状況への依存性が少なく,かつ高い復元性を保った分散ストレージシステムを構築できる.

(17) セキュリティ運用管理のためのポリシー言語SCCML
岡城純孝
松田勝志
小川隆一

インターネットに対する様々な脅威からネットワークを保護するために、ネットワーク全体のセキュリティの一貫性を保ちつつ統一的にネットワークセキュリティを実現する方法が求められている。現在、いろいろなセキュリティ機能を持った多種多様なセキュリティ機器が存在しているため、それらの設定・管理は非常に複雑であり、困難である。そこで我々は、管理者の負担を軽減し設定ミスを防止するため、ポリシーによるセキュリティ運用管理を行うシステムの研究を行っている。本稿では、様々なセキュリティ機器の設定情報を統一的に表現可能なポリシー言語SCCMLを提案する。SCCMLは、(1)アクセス制御と監視を行うセキュリティ機器のポリシーを表現できる、(2)複数の機能を持つセキュリティ機器のポリシーを表現できる、(3)実際のセキュリティ機器の設定情報を表現できる具体性を持つことを特徴とする。

(18) 機能マッピングによるセキュリティ対策状況の把握
松田 勝志 (NEC インターネットシステム研究所)
岡城 純孝 (NEC インターネットシステム研究所)
小川 隆一 (NEC インターネットシステム研究所)

セキュリティポリシーと実際のセキュリティ設定には表現上の大きなギャップがあるため,ポリシーに基づくセキュリティマネジメントは上手く行かないことが多い.本稿では,ネットワークシステムのセキュリティ設定に関するセキュリティポリシーを不具合なく策定して表現するためのセキュリティポリシー記述の体系と,この体系によって記述されるセキュリティポリシーとそのセキュリティポリシーをエンフォースしたい実際のネットワークのトポロジーを対応付ける機能マッピング方式について述べる.記述体系によって,漏れのないセキュリティポリシーを簡単に策定でき,機能マッピングによって,セキュリティ対策の状況把握が可能になる.


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!