ISEC/SITE/IPSJ-CSEC

第2研究室 > 学会/セミナー報告 > ISEC/SITE/IPSJ-CSEC
=================================================================
ISEC/SITE/IPSJ-CSEC参加報告
日時:2006年7月20日〜21日
場所:岡山大学
=================================================================
-----------------------------------------------------------------
情報フィルタと情報カプセルによる著作権・所有権保護システム
[山田孔太]、木下宏揚(神奈川大)
森住哲哉(東洋ネットワークシステムズ)
-----------------------------------------------------------------
概要:コンテンツを情報カプセル(モバイルエージェント)として配布す
るシステムを提案。著作物をデータベース側で管理するツールとして、
ダブリンコアに着目し、そのコア要素「権利管理」を著作権、利用の権
限のために拡張する。
Q:記述言語はXML、それともDB形式?
A:実装はどちらでもかまわない
Q:Take権の保護は?
A:暗号化で対応する

-----------------------------------------------------------------
セキュリティとプライバシのバランス
-EUのデータ保持指令をめぐる議論-
[石崎靖敏](中央大学21世紀COEプログラム)
-----------------------------------------------------------------
概要:プライバシは多くの社会で基本的人権の一つと規定されているが、
他の価値との衝突が起こる場合が多く、価値間のバランスまたは妥協点を
見出すことが必要になる。テロおよび組織犯罪の防止、捜査、訴追の目的
のための通信トラフィック・データの保持と通信の秘密という基本的権利
の間の問題を、欧州での議論を基に考察する。
Q:日本への影響は?
A:今後、影響があると考えられるので、事前の調査が必要である

-----------------------------------------------------------------
環境の変化に対応した動的なリスク分析の検討
[川西英明]、加藤弘一、高橋達明、
ラミレス カセレス ギジェルモ オラシオ、勅使河原可海(創価大)
-----------------------------------------------------------------
概要:情報セキュリティマネジメントにおけるリスクは、環境により変化
するため、それに伴うリスクの変化を考慮する必要がある。資産・脅威・
脆弱性を識別するパラメータを定義し、新たなリスク分析モデルを作成し、
各パラメータから損害の発生の大きさと発生確率を求め、そこからリスク
評価を行う方法について検討する。
Q:パラメータ間の影響度合いの証明は?
A:これからの検討課題
Q:リスク分析は非常に時間がかかると思うが?
A:この方法を用いることにより、現状よりは現状できる
Q:全体的な視野でリスク分析する必要はないのか?
A:これからの検討課題
Q:資産価値の変化への対応は?
A:価値を金銭的価値として考慮するなどが考えられる

-----------------------------------------------------------------
ネットオークションに出品したPCのデータ消去状況の調査・分析
[佐藤さつき]、芦野祐樹(東京電機大)
上原哲太郎、佐々木良一(京都大)
-----------------------------------------------------------------
概要:PCリサイクル法に伴い、ネットオークションで個人や業者が中古PC
を売る割合が増えていく中で、データの削除方法を知らないままにネット
オークションにノートPCやHDDを売るという行為は個人情報漏えいなどに
つながる大変危険な行為である。実際にネットオークションに出品してい
る業者を対象にアンケート調査し、復元ソフトで復元できないように抹消
しているか確認した。また実際にPCやHDDを購入し、データ復元の実験を
行った。
Q:個人情報が入った物を販売することは犯罪になるのか?
A:確認していない

-----------------------------------------------------------------
子どもの保護を目的としたインターネット利用監視支援システムの開発
[上田達巳]、高井昌彰(北海道大)
-----------------------------------------------------------------
概要:子供がインターネットから情報を取得する機会が増えており、意図
せずに有害な情報を取得する機会が増えてきている。この危険を回避する
ために利用状況を監視したいが、子供のプライバシーにも配慮が必要である。
そこで、クライアントPCで動作するパケットキャプチャによりアクセス
監視を行い、アクセス傾向を分析した結果を保護者へメールで定期的に
通知する。
Q:子供が見たサイトを親がアクセスできるのか?
A:URLは通知しないので見ることができない。
  見ることができるのは子供のプライバシー侵害と考える
Q:他社製品はあるのか?
A:存在するが利用が難しいので簡単操作にしたい
Q:暗号化通信はキャプチャできるのか?
A:暗号化されていない部分だけキャプチャ可能
Q:メール送信のタイミングは?
A:現状は定期的(週報)だが、他のタイミングも検討する
Q:商品化は?
A:考えていないがフリー公開して、意見などを収集したい

-----------------------------------------------------------------
IPトレースバック相互接続における秘匿性を考慮したパケット通過確認方式
[中野誠司]、桑門秀典、森井昌克(神戸大)
-----------------------------------------------------------------
概要:暗号化を用いず、一方向性ハッシュ関数のみを用いて、追跡パケッ
トの秘匿性を保証する。これにより攻撃経路に無関係な隣接ASが、通信す
る情報を傍受し、流用したとしても攻撃経路を把握することはできない。
Q:通過しているのに通過していないと応答した場合は?
A:経路上には敵対者はいないという仮定
Q:ハッシュ値の保存期間は?
A:未検討
Q:問い合わせ先の決定方法は?
A:直接送受信する可能性のあるASのみ
Q:パケットのどの部分をハッシュ入力に用いる?
A:IPヘッダの一部分を用いる

-----------------------------------------------------------------
SSLで暗号化されたWeb通信に対する侵入検知
[山田明]、三宅優、竹森敬祐(KDDI)
-----------------------------------------------------------------
概要:接続先の一覧を逐次把握するため、暗号化通信解析において必要で
あった事前調査を必要としない。また、識別結果から閲覧されていない
ページなどの攻撃に関係する特徴を抽出し、発生確率などにより攻撃の
有無を推定する。
Q:実際のサイトでの検証は?
A:今後の課題

-----------------------------------------------------------------
ホームネットワークアクセスのための動的なVPN構成を実現する
DHTベースのVPNホスティング基盤
[窪田歩]、山田明、三宅優(KDDI)
-----------------------------------------------------------------
概要:VPNサーバのホスティング基盤にDHT(分散ハッシュテーブル)を利用
することで、システムのスケーラビリティを確保し、クライアント証明書
検証用の公開鍵をVPNサーバの識別に用いる
Q:なりすまし対策は?
A:個人認証のプロセスはない
Q:ハッシュ値の衝突は考慮しているか?
A:衝突はないと考えている

-----------------------------------------------------------------
スタック探索の簡略化による異常検知システムの高速化
[鈴木勝博]、加藤和彦(筑波大)、阿部洋丈(JST)
金野晃、池部優佳、中山雄大、竹下敦(NTTドコモ)
-----------------------------------------------------------------
概要:ソフトウエアの動作を監視することにより、オーバヘッドが発生し
ソフトウエアの動作速度が低下する問題がある。そのため、スタックの
そこまでスタックバックトレース処理をせずに、処理を途中で打ち切るこ
とで速度の向上を目指す。
Q:Webサーバでの検証は?
A:測定方法を検討中

-----------------------------------------------------------------
BOTNETからのスパムメールに対する応答遅延方式の提案
[関山智也]、小林義徳、佐々木良一(電機大)
高橋正和(ISS)
-----------------------------------------------------------------
概要:BOTNETを利用したスパムメール送信に対する対策として、応答遅延
を利用した対策を提案する。
Q:効率化の考え方は?
A:1秒間に処理できる数が重要と考える
Q:攻撃者がTCPタイムアウトを長くしたら?
A:問題ない
Q:1つのBOTから複数メール送信されたら?
A:そのモデルも検討中

-----------------------------------------------------------------
トラステッド・コンピューティングによるHTTP-FUSE KNOPPIXクライアント
のセキュリティ強化
[中村めぐみ]、宗藤誠治(日本IBM)
須崎有康、飯島賢吾、八木豊志樹、大澤一郎(産総研)
-----------------------------------------------------------------
概要:HTTP-FUSE−CLOOPによる分割圧縮ブロックの配信の仕組みと、
トラステッド・コンピューティングの完全性検証の仕組みを組み合わせる
ことにより、セキュリティチップ(TPM)にクライアントの完全性を記録する
手法を提案する。
Q:どこまで検証できているのか?
A:OSが起動するところまで(ファイルが変更されていないことを確認)

-----------------------------------------------------------------
機器設定統合分析システムにおける対処案生成方式
[岡城純孝]、松田勝志(NEC)
-----------------------------------------------------------------
概要:機器間の設定の矛盾の検知とそれを解消する対処案生成を自動的に
行う。
Q:矛盾の定義は?
A:Firewallではデータの内容が不明のため、IDSでチェックするが
  その場合の設定矛盾とする
Q:このツールを使用する対象は?
A:セキュリティ管理者であるが、誰が使用しても同じ結果になるようにする

-----------------------------------------------------------------
NXbitを回避するバッファオーバーフロー攻撃の防止手法
品川高廣(農工大)
-----------------------------------------------------------------
概要:メモリページを実行禁止にするNXbitの機能を回避して、任意のバ
イナリコードの実行を可能にするバッファオーバーフロー攻撃を防止する
手法について述べる。
Q:chmod()の制御は難しいのでは?
A:何らかの制限や区別が必要と考えている

-----------------------------------------------------------------
ランプ型秘密分散法の中間的な情報漏洩に関する二,三の考察
[廣田啓一](NTT)、茂木一男(NTTコミュニケーションズ)
-----------------------------------------------------------------
概要:分散関数を複数連結することで、中間的な漏えい状態における探索
計算量を増加させる結合型ランプスキームを提案する。
Q:数千倍増加させただけではあまり効果がないのでは?
A:そのとおり
Q:他の攻撃方法があるのでは?
A:検討中である
Q:(k, L, n)分散法よりデータ量が増えそうだが?
A:データ量は変わらない

-----------------------------------------------------------------
二つの状態を用いたしきい値量子秘密分散法
[岡田健]、桑門秀典、森井昌克(神戸大)
-----------------------------------------------------------------
概要:量子ビット間に形成される量子力学特有のエンタングルメントの
性質を利用し、二つの量子状態からなる分散情報を持つしきい値量子秘密
分散法を提案する。
Q:CGL法では、分散管理者の協力不要だが?
A:分散管理者の協力が必要なことが、今後の課題

-----------------------------------------------------------------
コンピュータウイルスに対する疫学的アプローチの提案と評価
[佐々木良一](電大)
-----------------------------------------------------------------
概要:疫学を用いることにより、集団としての現象の把握や、対策を検討
するアプローチを採用し、検討した。
Q:ゲートウエイ制御やSMTPポート番号制御がよいのか?
A:100%ではないが効果がある
Q:費用対効果のパラメータを考慮できるか?
A:今後の検討課題である

-----------------------------------------------------------------
インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ
解析
[福野直弥]、小堀智弘、菊池浩明(東海大)
寺田真敏(日立)、土居範久(中大)
-----------------------------------------------------------------
概要:JPCERT/CCにより運営されている定点観測システムISDASのデータを
解析し、探索者全体の集合をマクロに見て統計的な情報を解析し、次に
個々の探索者に着目しミクロに解析する。
Q:分析の目的は?
A:攻撃パターンを知ること
Q:日本の観測データなのでランダムではないのでは?
A:そのとおり

-----------------------------------------------------------------
紙文書に対するセキュリティ技術の考察
[海老澤竜]、藤井康広、高橋由康、手塚悟(日立)
-----------------------------------------------------------------
概要:紙媒体を経由した個人情報漏えいは、全体の45.9%にも上る。紙文書
の脅威に対して、複写牽制文字、電子透かし、機器利用時の本人認証、
印刷履歴などのセキュリティ対策を分類する。複数のセキュリティ技術を
組み合わせることが今後の方向性と考える。
Q:紙の性質(繊維)を利用した検出方法は利用しないのか?
A:実用的であれば利用する
Q:すでに印刷されたものに対する管理は?
A:スキャンによる電子化か、ICタグを利用する

-----------------------------------------------------------------
文書画像への透かし埋め込みにおける背景部分の代替表現方法
[橋本隆志]、前野蔵人、保田浩之(沖電気)
-----------------------------------------------------------------
概要:文書画像に電子透かしを埋め込む場合、文書画像中の背景部分と
透かしが干渉し、透かし品質が劣化する場合がある。透かしの特性を変更
することなく干渉を低減し、かつ透かし埋め込みの見た目の劣化を抑える
ため、文書画像の背景成分を分離し、透かしによって背景を表現する方法
を提言する。
Q:網点はなぜ読めないのか?
A:文字と認識するため
Q:コピー耐性は?
A:コピーすると濃くなるため耐性は上がる
Q:画質の評価方法は?
A:高画質のものは目立たない方法を利用すべき。
  本方式は、ビジネスドキュメントへの適応を考えている

-----------------------------------------------------------------
生体反射型認証:対光反射と盲点位置を利用した認証方式(その2)
[小澤雄司]、荒井大輔、西垣正勝(静岡大)
-----------------------------------------------------------------
概要:人間の盲点位置と瞳孔の対光反射を用いた認証方式である。
Q:経年変化への対策は?
A:検討中
Q:暗室で瞳孔を安定させないとダメなのか?
A:網膜が安定せず、精度が下がる
Q:人と機械の区別はつくのか?
A:今後の検討課題

-----------------------------------------------------------------
画像記憶のスキーマを利用した認証方式の拡張
〜手掛かりつき再認方式〜
[山本匠]、原田篤史、漁田武雄、西垣正勝(静岡大)
-----------------------------------------------------------------
概要:モザイクなどで不鮮明にした画像をパス画像とすることにより、
覗き見攻撃に耐性を有する方法を提案している。さらに、パス画像に関する
情報を言語で伝えることにより、パス画像を思い出す手がかりとし、ユーザ
への認証負担を軽減させる。
Q:同一システム利用者なら成りすましできるのでは?
A:個人のオリジナル画像を利用する
Q:画像数が増えるとユーザは間違いやすくなるのでは?
A:今後の検討課題
Q:ユーザが失敗すると再度失敗しやすいのでは?
A:今後の検討課題

-----------------------------------------------------------------
キーストロークデータを対象としたコンテクスト抽出手法の提案
[石川宗寿]、岡瑞起、加藤和彦(筑波大)
-----------------------------------------------------------------
概要:キーの文字情報を利用せず、キーストロークとコンテクストの関連
を考慮して認証を行う。
Q:認識率は向上できるのか?
A:キー情報を含まないため、難しい
Q:キーボードが変わった場合は?
A:今後の課題
Q:コンテクストが異なるとキーストロークが変わるのか?
A:たとえばWebブラウズではキーストロークが少ないなど

-----------------------------------------------------------------
IDベース暗号、バイオメトリック認証における失効問題についての比較
[泉昭年]、櫻井幸一(九州大)
上繁義史(ISIT)
-----------------------------------------------------------------
概要:個人情報から作成・抽出されるデータをどのようにして失効させ
るかという着眼がら本論文ではIDベース暗号、バイオメトリック認証に
おける失効問題の比較・考察を行う。
Q:IDベース暗号では通知が必要では?
A:更新周期を全体で決めているのが現状
Q:IDベースに日付を入れるのは再登録するということか?
  センターへの負荷が大きいのでは?
A:バランスが難しい

-----------------------------------------------------------------
機器認証DRMシステムの設計
[深谷博美](パステル)、櫻井幸一(九州大)
-----------------------------------------------------------------
概要:IDのみで暗号化・復号化でき、共通鍵を秘密にする必要のない対称
鍵暗号化方式でのDRMシステムの提案。
Q:VMwareへの対策は?
A:PCの固有値(USB、HDD、OSインストールなど)を使用している
Q:PC画面のコピーに対する対策は?
A:PrintScript機能を停止しているのでコピーや印刷できない

-----------------------------------------------------------------
耐タンパ性を備えたユニークデバイスに基づく暗号認証基盤の検討
[今本健二]、櫻井幸一(九州大)
-----------------------------------------------------------------
概要:IDを公開鍵として使用するシステムを調査し、各方式の相違点を
明らかにした上でそれぞれの関係を検討する。
Q:IDベース暗号で耐タンパデバイスが破られたら?
A:ISTのアルゴリズムはブラックボックス化されている
Q:ハッキングについては?
A:IDとアルゴリズムの部分は分離している

-----------------------------------------------------------------
Interactive Textured Cube Based Network Traffic Visualization for 
Network Monitoring and Security
[Erwan Le Malecot](ISIT)
Masayoshi Kohara、Yoshiaki Hori、Kouichi Sakurai(Kyushu Univ.)
-----------------------------------------------------------------
概要:トラフィックの2D、3D表示。
Q:トラフィックも表示可能か?
A:可能である
Q:パフォーマンスは?
A:100MbpsはOK
Q:2Dと3Dの違いは?
A:3Dのほうがより多くのネットワークスペースを表示できる

ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.