平成17926

学会・講演会等参加報告

参加者名

高橋健一

所属

2研究室

学会・講演会等名称

10th European Symposium on Research in Computer Security

1st International Workshop on Security and Trust Management

日時

平成17 912日(月)〜平成17 915日(木)

場所

ミラノ,イタリア

参加目的

目的

European Symposium on Research in Computer Security (ESORICS 2005)は今回で10回目を数えるコンピュータセキュリティの国際会議である.Security and Trust Management (STM 05)ESORICSの併設ワークショップで今回の開催が初めてである.本国際会議に参加することにより,コンピュータセキュリティに関する最新の研究成果を調査した.

 

報告事項

u      全体概要

ESORICS 05912日〜14日の間開催され,STM 05915日に開催された.ESORICS05の採録率は27/15917%STM 05の採録率は9/3625%と競争率が高く,厳選された論文が発表された.また,ESORICS 05ではSTM 05とともに,1st Workshop on Quality of Protection (QoP)Frontiers in Electronic Elections (FEE 05)が同時開催された.聴講者は,ESORICS 05が約50名程度であり,STM 05は約30名程度であった.両会議とも数名の日本からの参加はあったが,日本人らしき人の参加は見られなかった.

 

 

u      聴講概要報告 (ESORICS 05)

XML Access Control with Policy Matching Tree

N. Qi, M. Kudo (IBM/Tokyo)

データ量とポリシマッチングの計算量を削減するために,Access Control PolicyからPolicy Matching TreePMT)を自動生成するための方法を提案している.

 

Specification and Validation of Authorisation Constraints Using UML and OCL

K. Sohr, et al. (University of Bremen, Germany)

UMLに基づいたOCL (Object Constraint Language)では,矛盾や無駄な制約を排除するための仕組みや制約を設定するための簡単な方法が与えられていない.そこで,制約間の関係をスナップショットとしてユーザに提示することで,制約間の矛盾や必要のない制約の発見を助けるためのシステムを提案している.

 

Unified Index for Mobile Object Data and Authorizations

V. Atluri, Q. Guo (Rutgers Univ., USA)

 モバイル環境ではオブジェクトが頻繁に移動するため,アクセス制御を頻繁に行なう必要があり,その結果パフォーマンスが低下する.そこで,オブジェクトが移動する可能性のある範囲を予想し,その範囲でアクセス制御ルールをインデックス化することでパフォーマンスを向上する方法を提案している.

 

Using Attack Trees to Identity Malicious Attacks from Authorized Insiders

I. Ray, N. Poolsapassit (Colorado State Univ., USA)

 認証された正当なユーザによる悪意のある行為を見つけるための仕組みを提案している.具体的には葉や節,枝に操作を定義した木を準備しておき,ユーザの操作を木にマッチングすることでユーザの悪意のある行為を発見する.

 

Privacy Preserving Clustering

S. Jha, L. Kruger, P. McDaniel (Wisconsin Univ. USA)

各クラスタが持つ情報を秘密にしたまま,分散環境でk-means clusteringを実現するための方法を提案している.

 

Minimal Disclosure in Hierachical Hippocratic Database with Delegation

F. Massacci, et al. (Trento Univ., Italy)

 目的を達成するために必要なプライバシデータと操作をDAGで表現しておき,そのDAGを走査することでプライバシデータを保護するための方式を提案している.DAGを生成するためのプライバシデータのコストと,節間のリンクを構成するためのデータは予め決定されており,目的達成のために最小のコストになるDAG上のルートを発見する.そして,そのルート上のプライバシデータだけを開示することで可能な限りプライバシを守る.

 

Security Notions for Encryption

K. Gjosteen (NTNU, Norway)

暗号データベースを使うときに考えられる攻撃について考察している.攻撃としては,

・暗号化するモジュールを攻撃する.

・適当な暗号データが書き加える.

    暗号データを書き換える.

などが考えられる.

 

u      聴講概要報告 (STM 05)

Application Security Models for Mobile Agent Systems

J. McDonald, A. Yasinsac (Florida State Univ.)

モバイルエージェントで必要なセキュリティについて,エージェントの生成者からエージェントが動作するホストへの保証,エージェントが動作するホストからエージェントの生成者への保証,エージェントが動作するホストからエージェントが移動する先のホストへの保証,などを考察している.例えば,エージェントの生成者からエージェントが動作するホストへの保証には,プログラムの安全性や生成者の信頼性といったものが必要となる.

 

Trust Evolution Policies for Security in Collaborative Ad Hoc Applications

E. Gray, et al. (Trinity College Dublin)

パーバシブコンピューティング環境を考えると,

    多くの自律的なエンティティが存在

    多くの管理ドメインが存在し,管理ドメインによってセキュリティポリシが異なる

    ドメイン間のセキュリティポリシのすりあわせが必要

    エンティティを一括管理困難

などの問題があり,現在のセキュリティシステムの枠組みでは対応が難しい.このような環境ではエンティティ間やエンティティ-ドメイン間の信用を考える考慮することが必要であり,信用履歴を用いることで2者間の信用を計算する方法を提案している.

 

A WOWA-based Aggregation Technique on Trust Values Connected to Metadata

E. Damiani, et al. (DTI Univ., Milano)

様々な場所で,様々なユーザがメタデータを定義している.これらのメタデータを利用するためには,どのようなメタデータがどこに定義されているか知る必要があり,そのためにはメタデータを収集するシステムが必要である.また,ユーザによってメタデータの信頼性は異なる.そこでメタデータを収集し,収集したメタデータを信用されている順に並び替えるシステムを提案している.提案では利用者がメタデータを評価することで並べ替えを行なう.