WORLDCOMP'06

第2研究室 > 学会/セミナー報告 > WORLDCOMP'06
◆参加会議:WORLDCOMP'06−The 2006 International
 Conference on Security and Management (SAM'06)
日程:2006年6月26日(月)〜6月29日(木)
会場:Monte Carlo Resort & Casino(Las Vegas, Nevada,
   USA)
備考:コンピュータに関連する28の国際会議の同時開催.
   配布資料:全会議の発表論文のCD-ROM,メインで
   参加する会議のProceeding1冊,プログラム1冊

◆WORLDCOMP'06 Opening Remarks
Prof. Hamid R. Arabnia (Univ. of Georgia, USA)

◆Keynote Lecutre1:Erasing the Digital Divide: Putting
Your Best
Idea on the $100 Laptop
講師:Prof. Barry Vercoe (MIT, USA)
参加者数:3〜4百名
・本講演では$100のラップトップPCが子供の学習や創造性
 発揮のツールとして活用しうるか,導入技術や音楽の
 ネットワーク演奏デモを通して紹介している.
・音声や画像の圧縮技術は計算アルゴリズムの複雑度上昇に
 伴い向上してきた.
 −カラオケを例にとり,演算能力の向上に伴うシステム
  発展の状況を紹介.
・100$ラップトップPCのマザーボードを紹介.
 −音声解析,圧縮,各種加工が可能な演算能力を持つ.
 −ネットワーク機能を持つ
  +ネットワーク接続された100$ラップトップ5,6台に
   よる音楽演奏のデモがあった.

◆Keynote Lecture2:The Reinvention of the Microprocessor
講師:Dr. Chris Rowen (Tensilica, Inc., USA)
参加者数:3〜4百名
・本講演では,マイクロプロセッサの技術の変遷と
 Transilica社が提供しているConfiguration Processorと
 その開発環境について紹介があった.
・従前,ボードレベル(FPGA,ASIC)を統合開発環境なしに
 設計し,サブミクロンレベルの半導体設計を行ってきた.
 ⇒チップメーカの設計上の制約となっていた.
 −マイクロプロセッサのアーキテクチャの変遷(マイクロ
  コード〜ALUのビット数拡大〜パイプライン処理〜
  スーパスケーラ)を示しながら紹介.
・近年Automatic Processor Generation技術が用いられる
 ようになった.開発手順の概略は以下のとおり
 −Processor Configuration:高レベルの記述言語ベース
 −Tensilica Processor Generation
 −Tailored Software Tools(コンパイラ,デバッガ,
  シミュレータ,OSポート)を用いたRTLレベルの開発
・従来の汎用チップとConfigurableチップを比較
 −電力対演算パフォーマンスで比較して,Tensilica社の
  チップはMIPSファミリ,ARMファミリよりも低電力で
  高い演算パフォーマンスを実現する.

◆SAM1:Mobile Platform Security and Security 
 Management
参加者数:約40名
(1)Framework for Realizing Mobile and Computer
 Communications through Colour Signals 
 Rajarshi Sanyal (Rliance Infocomm Ltd., INDIA)
・モバイルアクセス技術に関する発表.
・色空間においてモバイルステーションの座標を記述して,
 アドレス,位置情報を色信号に還元して,放送向けTV
 信号をモバイル通信に利用する方法を提案している.
・質疑応答:
 −質問:セキュリティはどうなっているか?
  ⇒CDMAへの提案にとどまっている.
 −
(2)Secure Collaborative Applicatoins
 Manoj R. Sastry, Michael J. Covington, Deepak J. Monohar
(Intel)
・モバイル通信の拡大に伴う,シームレスな協調型のアプリ
  ケーションが増加してきた.これらに対する盗聴などの
  脅威に対抗する必要がある.
・本発表ではオープンモバイルプラットフォームにおける
  VoIPへの脅威解析を行い,安全かつ信頼できる協調型
  アーキテクチャを提案している.
・質疑応答:
 −質問:VoIPの品質とセキュリティのバランスは?
  ⇒回答:重要な視点である.
(3)The Value of Hardware-Based Security Solutions
  and its Architecture for Security Demanding
  Wireless Services
Rongzhen Yang, Liang He,Shoufeng Yang,Fan Zhang,Forni
Gary
,Fei Liu,Jiayues Chang,Manxue Guo
(発表:Selim Aissi)
・ソフトウェアの耐タンパ性確保の手法に関する提案.
・プラットフォーム上での対策等の方法では
・OMA Device Management FOTAを用いたソフト,ハード
 両面のセキュリティプラットフォームを利用したDRM
 システム向けの暗号文解読システムを提案している.
・質疑応答:
 −質問:暗号鍵の検証方法?
  ⇒回答:FIPSのセキュリティプロファイルに基づいて
     いる.
 −質問:サイドチャネル攻撃への耐性は?
  ⇒回答:このソリューションでは対象としていない.
(4)Trusted Storage: Focus on Use Cases
 Bob Thibadeau, Michael Willet (Seagate Technology, 
 USA)

(5)Modeling Role-Based Trust and Authority in Open
Environments
 Dongwan Shin (New Mexico Technology, USA)
・オープン環境におけるRBACモデルに関する発表.
・P2P,D2Dにおいてユーザのロールとエンティティ間の信頼
 を定義し,Trust-Enabled Access Controlと検証のフレー
 ムワークを提案.
 −ロールはローカルのものとTrusted Domainのものを
    定義し,Trust Assignmentによってユーザ,ドメインの
  信頼度を割り当てロールを決定する機構を定義.
・質疑応答:
 −質問:シングルドメインでの利用となるのか?
  ⇒回答:オープンなのでそうではない.

(6)Agent-based Distributed Intrusion Detection 
 Methodology for Mobile Ad Hoc Networks
 Hongmei Deng, Roger Xu, Frank Zhang, Chiman Kwan, 
 Leonard Haynes, Wenke Lee
・Wireless Ad Hoc Networkへの侵入検知の手法として,
 システムの通常動作の特徴情報を収集しておき,それに
 合わないものを侵入として検出する方法を提案している.
 −異常検知:1-class SVMにより識別
 −侵入識別:Multi-class Classification,Multi-model 
  based Intrusion Recognitionを用いて識別
 −シミュレーションにてブラックホール,RREQ Flooding
  等の攻撃(単品の攻撃,混合の攻撃)を検知.
・質疑応答:
 −質問:攻撃をどのように識別するのか
  ⇒回答:Flooding Protocol
 −質問:SVMにてSupervisedとUnsupervisedをどのように
  使い分けていたのか?
  ⇒回答:Supervisedはトレーニングステップにて使った
 −質問:どのように通常の動作を定義するのか?
  ⇒回答:短時間に全ネットワークを動作させて情報を
   収集する.
(7)Gibraltar-A Mobile Host-Based Intrusion 
 Protection System
 Grant A. Jacoby, Strart P. Wanders,Thadeus Hickman,
 Barak Griffin,Aaron Darensburg,Daniel E. Castle,
 (United States Military Academy,USA)
・モバイル向けの侵入検知表示システムGibraltarをPDA上に
 実装し,その挙動をオシロスコープにて観測,侵入検知が
 可能であることを実験で示している.
 −PDAはアラートのビューアとして動作
・質疑応答:
 −質問:新しいシグネチャをどのように検出するのか?
  ⇒回答:シグネチャダウンロード

(8)Connputer-A Framework of Intrusion-Free Secure 
 Computer Architecture
 Shuangbao Wang, Fengjing Shao Robert S. Ledley
・ノイマンコンピュータのアーキテクチャの改良に関する
 発表.
・プロセッサの性能向上に伴いインターネット経由の脅威に
 晒されている.本システムではプロセッサのアーキテク
 チャに注目し,ノイマン型の構成をネットワーク向けに
 改善するアーキテクチャを提案している.
・質疑応答
 −質問:Real time Application のレイテンシはどの
  程度?
  ⇒回答:リアルタイム性とのトレードオフになるため,
   遅れの程度は一般的には言えない.
 −コメント:このアーキテクチャの信頼を得るには市場に
  出して数年程度かかるが,その間に侵入されたらすぐに
  Intrusion-Freeに対するクレームがつく.
  ⇒回答:現段階ではプロトタイプで,さらに発展させる
   予定

◆Turtial:Introduction to Biometric System
Dr. Mogamed Deriche,Ling Fahd Univ. of Petroleum &
 Minerals
・バイオメトリクス技術の基礎に関するチュートリアル
・個人情報偽造によるインシデント増加に対する策として
 バイオメトリクス技術が用いられるようになった.
 −用途は個人識別,認証:その違いについて紹介.
・ユニモーダルでのバイオメトリクスについて比較が紹介
 された.
 −精度,可用性,許容性の程度,FAR,FRRの計測例
・マルチモーダルバイオメトリクス
 −ユニモーダルの認証誤り,バイオメトリクスデータの
  ノイズ,フレキシビリティの強化等を目的として研究が
  進む.
・バイオメトリックシステムの基本構成と機能の概略
 −登録,検証,識別の各モードを説明
・バイオメトリックシステムの許容性のための用件
 −ユニバーサル性,ユニーク性,永続性,収集性,性能,
  許容性,Circumvention
・バイオメトリクスの各モーダルについて概要説明が
 あった.
※全体的に教科書レベルの講演会であり,最新研究動向に
 ついてはほとんど触れられていない.

◆所見:
・本学会は基本的にコンピュータ系一般のトピックが多数
 網羅されており,セキュリティ(とその関連分野)以外に
 ついても調査が可能な学会である.本日はSecurity & 
 Managementのみの参加であったが,明日はデータマイニン
 グについても聴講する予定である.
 −ただし,本会議は基本的にラスベガス開催のため,気候
  とカジノに注意が必要である.

◆Workshop on Application of Data Mining on Security
 Control-A
Participants: About 20 persons
(1) Extracting Forensic Explanation from Intrusion 
 Alerts
Negmat Mullodzhanov, Bon Sy (City Univ. of New York, USA)
・ネットワーク侵入検出においてフォレンジック向けのログ
 記録についての発表である,.
・ネットワークIDSの問題としてはリアルタイム処理,対DoS 
対策,ふぉれんじっく向けのログについて明確な指針が
 ないこと.
・確率的推論モデルを利用して検出した侵入をトリガーと
 して適切に調整されたログを記録するシステムを提案
 している,
 −対Dos対策として,キューのサイズ,ログ制限をルール
  として導入.
 −確率的推論モデルを見つけてフォレンジック向け解釈に
  遷移するための手法として上のルールとトリガーと
  なる侵入パターン(ルール)の発生頻度カウントと
  多数決を利用.
・参考:http://sip.qcwireless.net/DMSC2006/slide_set/
・質疑応答:
 −質問:※声が小さすぎて聞き取れず.
  ⇒回答:侵入パターン検出にかかる時間の差の評価が
   問題となる.ほかの研究でも同様のケースが見ら
   れる.
 
(2) Privacy Preserving in Clustering Using Fuzzy Sets
P. Kusuma Kumari, Kvsvn Raju, S. Srinivasa Rao (INDIA)
※発表者欠席によりキャンセル

◆Workshop on Application of Data Mining ton Security
Control-B
Participants:About 40 Persons
(1) Structural Analysis and Destabilizing Terrorist  
Network
Narsrullah Memon, Henrik L. Larsen (Aalborg Univ. Esbjerg,
DEMARK)
・Social Network Analysisに関する発表である.
・Investigative Data Mining (IDM)を用いてテロリスト
 の活動,能力,結束等をインデックスとして,テロリスト
 ネットワークを構造的に分析し,組織を不安定化させる
 ための情報を取り出す手法について提案している.
 −提案法ではサブグループに分割して検出する手法を
  とっている.
  +Role Indexを導入して,ノード接続(テロリストの
   結びつき)の効率(Efficiency)を計算する方法が
   含まれる.
 −IDMの解析例として,バリ島爆破犯,1993年WTC爆破犯,
  2001/9/11ハイジャック犯,テロリスト全体のネット
  ワークを階層的に解析している.
・質疑応答:
 −質問:データはどのように取得するのか
  ⇒回答:テロリストの各セルについて一般に取得は
   容易ではないが今回の研究については手持ちのデータ
  (FBIのWeb上から取得?)を利用
 −質問:キーパーソンとは表出しないのでは?
  ⇒回答:Efficiencyの計算上で中枢的な人物をキー
   パーソンと見る手法である.
 −質問:どのようにしてテロリストネットワークを弱体化
  させるのか?データはWebサイトから取得したことから
  の質問.
  ⇒回答:現段階ではIntelligence Agencyへの提供情報
   として解析している.提案法は膨大なデータから
   有用な情報を導き出すものである.

(2) Digital Video Watermarking System Using Audio 
Information of Image Discrete Frequency on Improved
Security through Pre-processing
Moon-Seog Jun, Jung-Rae Kim, Hae-Seok Oh, Kyung-Sang Sung
 (Soongsil Univ., KOREA)
※発表者欠席によりキャンセル.
(3) Novel Evaluation Framework of Intrusion Detection
Systems with Respect to Security Policies
Negmat Mullodzhanov (City Univ. of New York, USA)
・セキュリティインフラの一要素としてIDSを捉え,評価
 方法について検討を加えている.
・関連研究としてMIT,UCDなどからの提案法について評価.
・セキュリティポリシに関するIDS評価手法を提案.
 ーIDSはSNORT(ルール・シグネチャベースのIDS,2つの
  論理セクション(Rule Header,Rule Options)から
  なる)
 −セキュリティポリシはSecurity Policy Project:不正
  処理を英語で定義したもの.
 −アプローチ:Common Valunerability and Exposures
 (CVE)Itemにセキュリティポリシのルールをマッピング
  +キーワード検索,CVE Itemの2進系列への変換,
   ポリシの2進系列への変換,それぞれの2進系列の結合
   の過程からなる.
・質疑応答:
 −質問:データマイニングと関係ないのでは?
  ⇒回答:現在,DMと関連して研究を進めるので
 −質問:BehavioralなIDSのアイデアはないのか?
  ⇒回答:Rule,シグネチャベースを中心に考えている.

◆SAM-B:Applications+Algorithms+Software Tools
Participants: About 20 Persons
(1) Secure E-commerce Protection Profile
 Anil Kumar, Venkataiahgari, M. Debbabi, J. William Atwood
 (Concordia Univ., CANADA)
・本発表ではマルチキャストのe-paymentプロトコルを
 考えるにあたって,E-CommerseのProtection Profileを
 検討している.
・ユニキャストのe-paymentプロトコルとプラットフォーム
 があるがマルチキャストのケースに対応していない.
・Protection Profile,Common Criteria,Target of
Evaluation
 について議論があった.

(3)Using Aspects and Compilation Techniques to
Dynamically Manage Applications
 Bernard Kaddour (LIRIS Universite Lyon 1, FRANCE)
 Joel Quinqueton (LirMM, FRANCE)
・オブジェクト指向の管理アプリケーションに関する発表.
・プラットフォームに依存しないフレキシブルな管理
 システムを提案している.(JAVAの管理システムのよう
 なもの?)

 ◆SAM-3:Authentication -Biometric Verification and
 Steganographic Algorithms
(1)A Survey of Unimodal Biometric Methods
※発表者欠席によりキャンセル
(2)A New Robust and Secure Steganographic System for
Gray Level Image
 Hesham A. El-Zouka
 (Nottingham Univ., UK & Arab Academy of Sci. & Tech.,
EGYPT)
・ステガノグラフィについて新しいセキュリティモデルを
 提案している.
・画像に対してラプラスフィルタ(エッジ抽出のための二階
 差分)処理をベースとしている,

(3)The Analysis of Key Stroke Timings Using Self
Organising Maps and Its Application to Authentication
 
 Hiroshi Dozono, Hisao Tokushima, Masanori Nakakuni, 
 Yoshio Noguchi (Saga Univ, Miyazaki Univ, JAPAN)
・タイピングのタイミングを自己組織化マップに基づいて
 ランダムなアルファベット系列,単語の違いを明らかに
 している.

(4)A Study on DRM System for On/Off Line Key
Authentication
※発表者欠席によりキャンセル
(5)Security Requirements for Multimodal Biometric System
 Kevin Daimi, Katharine Snyder (Univ. of Detroit Mercy,
USA)
・バイオメトリクスをマルチモーダル化した時のセキュリ
 ティ要件について考察している.
・主にアドミニストレータやテンプレートDBに対して以下の
 要件を提案している.
 −Identification Requirements,Authentication 
  Requirements,Authorization Requirements,
  Immunity Requirements,Integrity Requirements,
  Intrusion Detection Requirements,
  Non-repudation Requirements,Privacy 
  Repquirements,
  Security Auditing Requirements,Survivability 
  Requirements
  Physical Protection Requirements,System 
  Maintenance Requirements
・質疑応答:
 −質問:どのようにしてセキュリティ要件に比重を置く
  のか
  ⇒回答:アドミニストレータの組織にて登録している
   バイオメトリクスデータの内容,形式が異なり,
   それに応じたセキュリティを検討すべき

◆所見:
・トピックとしてはデータマイニングのセッションに興味
 深いものが見られた.テロリストネットワークのグルー
 ピングに関する発表は,技術的に特出した点は見られない
 ものの,取り扱うデータの種類に際立った特徴がある.
 また,フォレンジック向けのIDSチューニングについて
 は,ログの処理の仕方に特徴があったと思われる.
・SAMのトピックはコンセプトの発表が多く見られた.ここ
 で関心をもった発表はマルチモーダルバイオメトリクスの
 セキュリティ要件に関するものである.多くはユニモーダ
 ルの焼き直しの感が否めなかったが,再度詳細に調査が
 必要と感じた.

◆SAM-4:Securing Medical Information
Participants:About 30 persons
(1)The Insider Threat to Medical Records; Has
 the Network Age Changed Anything?
 Craig Valli (Edith Cowan Univ., AUSTRALIA)
・医療機関が抱える院内ネットワーク化による影響,
 脅威の増大に関する
・医療データのディジタル化,保存のネットワーク化:
 ブロードバンドインターネット活用の増加傾向
 −セキュリティ感覚欠如した事務局やAdminスタッフの
  DBへのアクセス増加,医療機関でのコンピュータの
  プロ不在が典型的.
 −DBの改ざん,漏洩の可能性増加
・院内の情報インシデント対策の必要あり.
 −データの暗号化,USBメモリの使用制限等々が
  基本的
 −ネットワーク内からのアタックが容易?
・質問:どのようにISMSをいれるか>
 ⇒
 −質問:統合的な(ファイルチェックを含めた)
  ソリューションなら暗号化のみよりも安全に
  なるのではないか>
  ⇒回答:そう思う.
(2)The Role of Standards in Medical Information
 Security: An Opportunity for Improvement
 Patricia A. H. Williams (Edith Cowan Univ., 
 AUSTRALIA)
・医療機関の環境上の問題として,医療情報のディジ
 タル化とそれに起因するIT上の脅威がある.
 −分散環境であること,データの可用性,プライ
  バシ問題など
・対策として
 −モビリティと相互運用性に起因する管理システム
  整備とセキュリティ対策
 −データの品質確保のための対策が必要.
  +豪州では連邦プライバシ法(1988),米国では
   Health Insuarance Portability and 
   Accountability Act制定の動き
  +標準化:ISO17799(ISO27001)⇒メディカル
   スタッフには理解困難
 −医療機関で可能な点:情報取扱ガイドラインの
  策定
  +SSE-CMMを活用したセキュリティの検討が必要
・質疑応答:
 +質問:医療に特化したセキュリティシステムの
  導入について?
  ⇒回答:企業のセキュリティシステムがそのまま
   利用できるとは考えていない.

(3)SQL Injection - Threats to Medical Systems:
 The Issues and Countermeasures
 Craig Villi, Andrew Woodward (Edith Cowan Univ., 
 AUSTRALIA)
・医療現場でのIT技術,セキュリティ対策の制約が
 ある中で,導入されているシステムがSQLベースの
 ものが多い.
・アプリケーションレイヤでのチェックの不十分さ
 から,SQLインジェクションの問題を引き起こして
 いる.
・採りうる対策としては以下が考えられる.
 −DMZ,ファイアウォール,入力のクリーニング,
  SQL-DBのパーミッションの厳正化,カスタム化の
  制限,単純な監査

(4)Security Immunisation Using Basic 
 Countermeasures
 Patricia A. H. William (Edith Cowan Univ., 
 AUSTRALIA)
・薬処方の場面でのコンピュータが多用される
 ようになってきたが,セキュリティ活用が
 おろそかである.
 −アンチウィルス,認証等で誤用があるため.
 −バックアップの概念が希薄
・この分野での情報セキュリティのプロセスとして
 基礎的な面から積み上げが必要
 −セキュリティアセスメント,ポリシ策定,実装
 −関係者に対する教育と理解の促進
・質疑応答:
 +質問:端末上でのスクリーンセーバ+パスワード
  入力だけでも実際的な効果があると思う.
  ⇒回答:そう思う.
 +コメント:ドイツのセキュリティエージェンシー
  の情報が参考になると思う
・アナウンス:Security Conferences in Oz
 4th Australian Digital Forensics
 4th Australian Information Security Management
 7th Australian Information Warfear
 開催日程:Dec. 4th & 5th, 2006
 開催地:Perth, Western Australia
 締切:Oct. 1st-Full Papers
 URL:http://scissec.scis.ecu.edu.au/conferences2006

◆SAM5:Applications+Algorithms+Software Tools
Participants:Less than 20 persons
(1)Application of Gaussian Estimation for 
 Divising Reliable Valunerability Assesment
 on SIP-Based VoIP Infrastructure
 Mohammad Z. Chowdhury, Bon K. Sy, Rasheed
 Ahmad (CUNY, USA)
・本発表ではVoIPの脆弱性アセスメントのためオープン
 ソースのシステムを用いて
・SIP(P2Pプロトコルの一種)を用いたVoIPシステム
 の概要を紹介.
 −オープンソース(Univ. of Oulu, FINLAND)に
  よるテストで脆弱性を知ることができる.
 −ガウス分布において5%の有意水準でテスト

◆Discussion Session of SAM
(ポスターセッション)40分間
(1)A Proposal of One-Time Biometrics
 Y. Ueshige, Kouichi Sakurai
・主なディスカッションのポイントは以下のとおり
 −『ワンタイム』の意味
  +何をワンタイムかするのか?
  ⇒テンプレートと特徴情報(インターネットに
   送出するSensitiveな情報)
  +なぜワンタイムかが必要なのか?
  ⇒アプリケーション(E-service)を説明.
   また,目的としてプライバシ(バイオメト
   リックデータと所有者の関係)の保護,通信
   データ漏洩対策であることを説明.
 −アプリケーションに関連して,E-Govへの適用に
  ついて「国がプライバシに関する情報を収集
  できること」に注意が必要との指摘があった.
  +カナダ人とアメリカ人の聴講者との議論.
  ※上繁より日本でのGPKIやJAPAN-VISITの
   現状を掻い摘んで紹介.

◆SAM6:Integrated Security
Participants:Less than 20 persons
(1)Adaptive Security Metric for a Computer
 System
 Gregory L. Vert, S. Baddepeli
 (Univ. of Nevada, USA)
・セキュリティレベルの指標構築に関する発表.
・目標としてシステムの比較,セキュリティポリシ実装の
 評価,機能性とセキュリティの比較を客観的指標に
 基づいて可能にすること.
・セキュリティに関するデータを要素とする行列から,
 Security Factor(SF)を指標として算出する手法を
 提案.
 −セキュリティに関するデータはシステム監査と
  ペネトレーション試験から決定する.
・質疑応答:
 −質問:カスタマイズ,チューニングについてどの
  ようにSFを利用するのか?
  ⇒回答:PDCAサイクルに組み込む考えを示唆.
 −質問:セキュリティ評価にFuzzy Logocを用いて
  いるが,信頼性はどうか
  ⇒回答:信頼性の指標の算出に反復トレーニングが
   必要となっているがその分信頼性は十分と
   見ている.
(2) Architectural Framework Design for
 Authentication Mechanism in Mobile Adhoc
 Network
※発表者欠席によりキャンセル
(3)An Enhanced Pretty Good Privacy System
 (EPGP)
・本発表では,E-mailに対するセキュリティの
 強化策としてPGPを発展させたEPGPを提案.
 −目的はOriginatorとReceiverのそれぞれに
  よる拒否防止.
 −コンセプト:公平なメッセージ通信により
  相互拒否防止を図る
  +送信者,受信者が仲介者(第三者)を介して
   メッセージ送信の証拠をやり取りによる
   送信および受信の公平性担保
(4)User Interface Design for the Interactive
 Fingerprint Recognition (INFIR) System
・Interactiveなインタフェースを持つ指紋認識
 システムINFIRの開発についての発表.
・本システムは無人による完全自動化ではなく,
 検証者が検証の状況をモニタリングでき,なお
 かつ,受入率,拒否率の調整が可能.
・INFIRの特徴:
 −自動指紋認識,人間の介在,視覚的モニタ
  リング,プロセスの様々なステージへの
  フィードバック
・実装例を紹介.
・質疑応答:
 −質問:なぜGISを使ったか?
  ⇒回答:指紋は多方面で応用されており
   GISのほうが普及している.

(5)Wireless Transmissions: Chromatic 
 Encoded Visual Data Tranfer
・本発表では現在の方法とは異なるカラーの情報
 (ドキュメントと画像の混成,カラー画像など)
 の送受信+表示方法を提案している.
 −撮像の処理〜バイナリデータ化〜表示を
  考慮した手法
・質疑応答:
 −質問:バイナリデータを画像にどのように
  コンバートするのか?
  ⇒回答:ルックアップテーブル
 −質問:画像以外のデータ通信での高速性は
  ⇒回答:画像のCODECの時間が問題だったので
   十分問題なしと見ている.

(6)A Visual Environment for Characterization
 of State Changes in Computer Systems
 Gregory L. Vert, Sergiu Dascalu, Fred Harris,
 S. Buntha (Univ. of Nevada, USA)
・コンピュータシステムの処理の高性能化,複雑化
 に伴い多くの情報を処理できるようになったが
 現行のタスクマネージャのようなインタフェース
 では,コンピュータの状態を人間側が把握しきれ
 なくなってきたことから,状態の視覚化について
 検討,提案している.
・表示形式として,各プロセスの状態(リソースの
 利用状況ほか)をベクトルとして扱い円形(対象
 システムを象徴?)上に表示.

(7)Secure Simultaneous Search of Distributed,
 Heterogeneous Bioinformatics Databases
 Gregory L. Vert, Nic Herndon 
 (Univ. of Nevada, USA)
・DNA情報のDB:Webインタフェースを持ち,ダウン
 ロードにてデータを提供
 −様々な形式のDBがあるが,データ形式の不統一,
  (スクリプト?)言語の修得の必要性など,
  インタフェース上の問題を抱えている.
・著者らはGoogleを参考に,キーワード検索による
 ファイルダウンロード型のサービスが可能なDBを
 提案
 −データの安全な通信のため,
  +公開鍵暗号もしくはハッシュの適用
  +DNAパターンをコドン単位にランレングス符号を
   適用

(8)Role Based Access Control and the JXTA
 Peer-to−Peer Framework
 Amit Mathur Amit (Symantech Co.,USA) 
 Suneuy Kim, Mark Stamp (San Jose State Univ.,
 USA)
※JXTA:Juxtaposeの略称でオープンソースのP2P
 標準(SUNが提案),
・本発表ではP2PにおけるRBACをJXTAにて実装して
 いる.
 −PMIとは根本的に構成が違う点に注意が必要!
・構成:XML Engine(Roleの定義)
   ⇒Execution Engine(メソッド実行)
   ⇒RBAC
 −XMLファイルにより各PeerのPeer-to-Role
  マッピングとRole定義を初期化.

◆所見
・医療関係のセキュリティに関する発表では特に
 技術的議論がなく,医療機関(特にUSA)の現状
 報告の色彩が強かった.
 −一部の企業と同様,セキュリティに対する認識
  が欠如している点が明確になった.
・上繁の発表では,時間の都合上一部の聴衆としか
 議論できなかった.
・全体としては,セキュリティについてほとんどの
 分野を網羅していること,ポスタセッションでの
 議論が活発なことから,発表や聴講,議論の場と
 してはそれなりに適していると感じた.

◆SAM7:Network Security+Intrusion Detection+
 Related Issues
Participants: About 10 persons
(1)Firecrocodile: A Checker for Static
 Firewall Configurations
 Norbert Lehmann (LG Parallelitat und VLSI, 
 GERMANY)
 Reinhard Schwartz (Fraunhofer Institute for 
 Experimental Sortware Engineering, GERMANY),
 Jorg Keller (Insitut fur Wissenschaftliches Rechnen,
 GERMANY)
・Forschugszentrum KarlscheにおけるFirewall制御が
 複雑化して,エラーのリスクが高まったため,エラー
 を削減するためのツールとしてFirecrocodileを開発
 した.
・Cisco PIX Firewall 520にてPIX Software Version
 6.3(2)を用いており,これをベースにCrocodile
 フレームワークがつくられる.
 ⇒本研究ではこれを拡張してエラーチェックの機能を
  強化してFirecrocodileを構築.
・質疑応答:
 −質問:どのように実装したのか?
  ⇒回答:コンフィギュレーションファイルが相当
   特別なパターンを持っていた.テキストファイル
   ベースであることを利用した.

(2)Firewall Rules Analysis
 Thawatchai Chomsiri, Chotipat Pornavalai
 (Mahasarakham Univ, King Mongkut's Institute of
  Technology, THAILAND)
※発表者欠席のためキャンセル

(3)Design and Implementation of a High-
 Performance Active Network Security System
 Wen Ouyang, Kun-Ming Yu, Wen-Ping Lee
 (Chung Hua Univ. at HshinChu, TAIWAN)
・ネットワークの各ノードがForwardする前にパケット
 について計算,処理できることを利用して,異常
 検知するシステムを構築している.
・Anomalyベースで,全パケットに対するSYNパケット
 の個数の比を観測するシステムを提案.
 −一般の通信では上記の比は低くなるため,監視
  対象として有効とのこと.
 −ANSISフレームワーク上に実装.
  +セキュリティサービスとして,検知,フィルタ
   リング,アラート,メール機能をサポート
  +Active Agentをもつ
・質疑応答:
 −質問:シグネチャがないので一部の新しい攻撃に
  対処できないのでは?
  ⇒回答:現行ではそのとおりだが,ルールを
   アクティブに追加することで対処できると
   考えている.
   −Activeなネットワークを仮定しているため.

◆IPCV10:Authentication Biometrics+Speech
 Recognition+Watermarks+Encryption
(1) Fingerprint-Based Gender Classification
 Ahmad Badawi, Mohamad Mahfouz, Richard Jants,
 Rimon Tadross (Univ. of Tenessee, USA)
・アプリケーションとしてForensicを想定した指紋
 による性別分類法を提案している.
・マニューシャのRidgeの太さのvalleyの太さに
  対する比と手相の線(White Line)の個数が
 男女で統計的に異なることを利用して分類.
 −指紋画像をサブブロックに分割して上記の
  パラメータを算出している.
 −上記のパラメータを入力とする誤差逆伝播型
  ニューラルネットワークによって分類.
 −10指入力で87%の識別率とのこと.
・質疑応答:
 −質問:指の大きさが統計に影響しないのか?
  ⇒回答:影響があると思う.正規化の処理が
   必要かと思う.また,女性が水仕事をする
   ケースが多く指紋が取りにくいケースが
   あったので対策は必要.
 ※発表者でなく座長が質問に答えていました…
  (下手な卒論発表会でしょうか,これは?)
(2)A New Algorithm for Speaker Identification
 Using the Dempster-Shafer Theory of Evidence
 Imran Naseem, Mohamad Deriche (King Fahd Univ.
 of Petroleum & Minerals, SAUDI ARABIA)
※発表者欠席によりキャンセル

◆SAM8:Encryption and Key Management-1
Participants:About 20 persons
(1)Cryptocoding - Encryption and Error-
 Correction Coding in a Single Step
 Danilo Gligoroski, Svein J. Knapskog, 
 Suzana Andova (Norweigian Univ. of Science
 and Technology, NORWAY)
・暗号通信においてビット誤りがないことが要求
 されていたが,本提案では暗号化,復号プリミ
 ティブのレベルでビット誤り回復を可能にする
 手法(Quasigroup Encoding)を提案している.
・Quasigroup Encodingにおいてビット誤りが発生
 した場合には,復号時ある一定のビット数まで
 しか誤差の影響が伝播しない.
 −メッセージをブロック分割して,メッセージ
  数ブロック分の直後に乱数(?)ブロックを
  挿入.
 −Totally Asynchronous Stream Cipherによって
  暗号化,復号を行う.
・質疑応答:
 −質問:暗号が効果的なメッセージ長
  ⇒回答:メッセージが1KB〜2KB程度
 −質問:提案法のアプリケーションは?
  ⇒回答:暗号化ファイルのデータが欠損等で
   誤りが生じた際に使えると思う.

(2)Finding Minimum Optimal Path Securely
 Using Homomorphic Encryption Schemes in
 Computer Networks
 Levent Ertual, Vaidehi
 (Calofornia State Univ.,USA)
・Privacy Homomorohism性を持つ暗号化法を
 用いて最小の演算コストで暗号計算を行う
 手法を提案している.
 −Privacy Homomorohismは加法,乗法の双方に
  Homomorphism性を満たす性質がある.
 −Minimal Optimal Pathを求めるアルゴリズムを
  提案.
  +Minimal Optimal Pathとは暗号化の計算
   パスの中で最小(演算負荷最小の意?)と
   なるパターンを指す.
 −ElGamal暗号,楕円曲線暗号にくらべて計算負荷
  の軽減が可能.

◆SAM9:Encryption and Key Management-2
Participants:About 10 persons
(1)Pairing-Based Multi-Recipient Public
 Key Encryotion
 Li Lu, Lei Hu (Graduate School of Chinese
 Academy of Science, P.R.CHINA)
※発表者欠席によりキャンセル

(2)Enhanced Group Key Computation Protocol
 Sunghyuck Hong, Noe' Lopez-Benitez
 (Texas Tech. Univ., USA)
・本発表ではグループ内の各計算機の計算能力の
 多様性を仮定して,グループ鍵生成の効率化
 を図る手法を提案している.
 −グループ鍵の生成において,積の演算負荷に
  基づいてレベル分けを行い,ノードの演算能力
  に合わせてレベル設定を行う.
  +演算能力の低いノードは最も軽い計算のみを
   行う.
  +演算能力の高いノードは最も軽い計算から
   負荷の大きい計算まで行う.
 −ツリー型の鍵生成,交換に比べて,トータルで
  低い演算負荷で同じプロセスを実行できる.

◆SAM10:Policies+Guidelines+Service Oriented
 Systems+Attack Detection
Participants:About 20 persons
(1)Ensuring Dependability in Service Oriented
 Computing
 Rune Gustavsson
 (Blekinge Institute of Technology, SWEDEN)
※Patric Brandt, Louise Ostlundによる代理発表
・スウェーデンの電力システムやヘルスケア等への
 応用を想定したコンピュータシステムの依存関係
 の検証方法について提案している.

(2)A Framework for the User-Oriented Personal
 Information Protection
 Ken'ichi Takahashi+, Kouichi Sakurai+*
 +(Institute of Systems & Information 
 Technologies/KYUSHU, JAPAN)
 *(Kyushu University, JAPAN)
・本発表では,マルチエージェントベースのアプリ
 ケーションにおいて,サービス提供者がユーザの
 許可した用途のみで個人情報を利用しているか
 検証可能なフレームワークを提案している.
 −個人情報提供の際に利用者は自分が信頼できる
  プログラムに個人情報を格納して提供する.
 −サービスプロバイダはユーザの信頼する
  プログラムに問い合わせて個人情報を取得.

(3)A Semiformal Approach to the Security
 Problem of the Target of Evaluation (TOE)
 Modeling
 Andrzej Bialas (Institute of Control Systems,
 POLAND)
・IT関連製品の開発過程においてコモンクライテリア
 遵守を厳密に行うため,コモンクライテリアをUMLに
 より記述し,セキュリティについて記述する手法を
 提案している.
 −UMLによってセキュリティシステムの構成を比較的
  詳細に図式化できる点がメリット

ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.