コンピュータセキュリティシンポジウム 2009(CSS2009)

情報セキュリティ研究室 > 学会/セミナー報告 > コンピュータセキュリティシンポジウム 2009(CSS2009)
###	参加報告:コンピュータセキュリティシンポジウム 2009             ###
###            (CSS2009)						###

【会議名】コンピュータセキュリティシンポジウム 2009(CSS2009)
【開催日時】2009年10月26日(月)〜10月28日(水)
【場所】富山国際会議場
【URL】http://www.iwsec.org/css/2009/index.html
【主催】情報処理学会 コンピュータセキュリティ研究会(CSEC)
【参加者】340名(地元新聞記事による)
     6つの会場で並列にセッションが行われ、180の論文が発表された。
     各会場での聴講者は30〜60名
【報告者】江藤研究員


<10月26日>
+++++++++++++++++++++++++++++++++++++++
ディジタル・フォレンジクス(1)
+++++++++++++++++++++++++++++++++++++++

■証跡管理基盤におけるサービス事実証明のための要件に関する一検討
橋本 正一(NTT情報流通プラットフォーム研究所)
坂本 昌史(NTT情報流通プラットフォーム研究所)
中原 慎一(NTT情報流通プラットフォーム研究所)
平田 真一(NTT情報流通プラットフォーム研究所)

概要:
サービス事実を証明するための証跡管理とその基盤サービス化
及び、収集管理すべき証跡情報の要件提案。

サービス事実証明に特有な証跡情報への要件となる
(1)複数証跡情報によるサービス事実の証明,
(2)証跡情報に対する客観性の向上
及び、その実現のための技術要件の検討。

Q:ユーザ側プロセスの証跡の為には、何かしらソフトが必要か?
A:未検討だが、何かしら必要と考える。


■情報セキュリティ事件の証拠となるログを収集する
 情報システムの要件に関する一考察
間形 文彦(NTT情報流通プラットフォーム研究所)
高橋 克巳(NTT情報流通プラットフォーム研究所)

概要:
"証拠にならないログをいくら集めても意味がない"の問題提起から、
ログが要証事実を正しく示していること、即ち、証拠となるログを
収集する情報システムの要件を定義。

Q:ポイントは証明力の安定性、正確性ということか?
A:Yes。具体化すると、根拠性、充足性、安定性が該当する。
Q:予め発生内容がわからないと収集できないのでは?
A:リスク対応として何をリスクと考える(リスクアセスメント)か?、
  保存の障害系のログとのリソース配分が必要


■訴訟リスクを考慮した情報セキュリティ対策選定方式に関する検討
臼井 佑真(静岡大学大学院情報学研究科)
山本 匠(静岡大学創造科学技術大学院)
間形 文彦(日本電信電話株式会社NTT情報流通プラットフォーム研究所)
佐々木 良一(東京電機大学未来科学部)
勅使河原 可海(創価大学大学院工学研究科)
西垣 正勝(静岡大学創造科学技術大学院)

概要:
ISMS対策とDF対策の両者について,費用対効果を見込んだ上で
セキュリティ対策の選定を最適化する方式を提案、及び、
ケーススタディを用いてその有効性に関する検討。

Q:DF対策の充足率とは? 小数点化の解釈は? 方法論は?
A:13要件の対策効果を個々に独立して評価。例えば、
  ログの完全性のレベルで数値分けし、暫定的に数値化。
Q:ISMSとDFで共同することで強まることもあるのでは?
A:あると考える
Q:損失の計算。ISMSとDFで和算は、共通の場合、重複しないか?
A:リスク分析の中で独立して処理することで重複回避可能と考える。


■訴訟対応のためのログの組合せと安定性対策の選定手法に関する検討
濱口 昌宏(創価大学大学院工学研究科)
加藤 弘一(創価大学大学院工学研究科)
間形 文彦(NTT情報流通プラットフォーム研究所)
西垣 正勝(静岡大学創造科学技術大学院)
佐々木 良一(東京電機大学未来科学部)
勅使河原 可海(創価大学大学院工学研究科)

概要:
訴訟対応のための対策選定手法について。必要なログの組合せを決定して
根拠性を確保。そして,各ログの安定性に関する要件の達成度,敗訴確率や
賠償額,対策費用等を考慮して,適切な対策を決定。

Q:最小値の値の決め方は?
A:ボトルネックとなる要素の最小値で判断する。
  (それぞれの要素により値を決めており、複数の内の最小値を選択) 
Q:ケーススタディは質問形式で達成度評価か?
A:簡易的方法で評価
Q:小さい環境でのケーススタディにみえる。対象規模は?
A:未検討。賠償額等から優先的に考える。



+++++++++++++++++++++++++++++++++++++++
ディジタル・フォレンジクス(2)
+++++++++++++++++++++++++++++++++++++++

■ネットワークから切り離されるPC群に対しても集中的証拠性保全が
  可能なシステムの提案
山中 徹也(東京電機大学大学院 未来科学研究科 情報メディア学専攻
 情報セキュリティ研究室)
芦野 佑樹(NEC共通基盤ソフトウェア研究所)
上原 哲太郎(京都大学 学術情報メディアセンター)
吉浦 裕(電気通信大学大学院 電気通信学研究科)
佐々木 良一(東京電機大学大学院 未来科学研究科 情報メディア学専攻
 情報セキュリティ研究室)

概要:
ネットワークから独立した環境下で端末所持者からの不正にも対応した
ログの取得が可能なDigForceにネットワーク管理機能を付加し、
ログや管理の自動化・効率化を行い監視システムとして提案。

Q:TPMのデータ容量、用途と想定ハード
A:9H・日で300Mbを40sec。PanasonicPCを利用。規格は別途。
Q:連鎖データはTPMのメモリにどのくらい格納?
A:格納はHD等でTPM内には無い。
Q:ホワイトリスト利用の信頼性は?
A:ホワイトリスト作成サービスと連携で保証。


■大容量耐タンパ装置HiGATEの試作とe-Discoveryへの適用
桜井 裕唯(東京電機大学)
佐々木良一(東京電機大学)
芦野 祐樹(日本電気)
上原 哲太郎(京都大学)
吉浦 裕(電気通信大学)

概要:
管理者または使用者であってもデータの中身を見ずに大量のデータの処理を
行うことができるPC ベース型大容量耐タンパ装置HiGATE の構想を示し、
あわせてその試作を行い,e-Discovery へ適用した結果報告。

Q:サイドチャネル攻撃への対応は?
A:開封防止、と暗号鍵で防止可能。攻撃しての検証は未実施。
Q:HiGATEに対する入出力は?
A:DVD等の書込みのみを考えている
Q:Vistaベースだが、OS更新時の対応は?
A:セブンについて検証予定
Q:HiGATEの構成図。アプリとは? プログラムの自由度は?
A:e-Discoveryではプログラム開発者によるアプリ。
  信頼できるプログラム開発者を想定。


■TPMとTSSを用いたエンドホストのロギング機構
福田 洋治(愛知教育大学)
白石 善明(名古屋工業大学)
毛利 公美(岐阜大学)
溝渕 昭二(近畿大学)
野口 亮司(株式会社豊通シスコム)

概要:
エンドホストのTPM(trusted platform module) セキュリティチップと,
信頼できる第三者機関により提供されるTSS(time stamp service) を併用し,
自身の組織に都合の悪いログが意図的に改変,削除を困難にするロギング機構。

Q:引用論文はPC持ち主でも不正できないようにしたいと
   考えている。それらの条件はクリアしているか? NWの場合、他と比較が必要。
A:NW接続を前提としている。
Q:ソフトウエアPCRを利用の提案であっているか?
A:その通りである。
Q:検証につまづいたら、NGか?(Yes)。その場合のリカバリは?
A:TPMは電源入時に計測する。電源切でリトライ。利用スパンを1つと考えている。


■ログファイル分散管理方式の検討
江藤 文治(財団法人 九州先端科学技術研究所)
高橋 健一(財団法人 九州先端科学技術研究所)
堀 良彰(九州大学大学院システム情報科学研究院)
櫻井 幸一(九州大学大学院システム情報科学研究院)

概要:
ログ情報の内容と冗長性を保証する為、ログファイル格納前にログ情報を
複数ログファイルに分散保存する方式を提案。分散時に該ログ情報のハッシュ値と
共に保存することにより、発生順序性を含んでログ内容を保全し、改竄や削除への
耐性を提供。

Q:DHT(Digital Hash Table)と何が違うのか?
A:特に意識していない。特に検索方式を考えているわけではない。
Q:ログ情報とハッシュ値は耐タンパー領域か? 
   違うならば、ログ情報とハッシュ値は別にした方がよい
A:参考とさせていただく。



<10月27日>
+++++++++++++++++++++++++++++++++++++++
プロトコル(1)
+++++++++++++++++++++++++++++++++++++++

■環境に応じた暗号プロトコルの動的変更方式の実装・評価
太田 陽基((株)KDDI研究所)
清本 晋作((株)KDDI研究所)
田中 俊昭((株)KDDI研究所)

概要:
環境に応じて暗号プロトコルが動的に変更する課題を解決するためには,
暗号プロトコルの自動生成技術,安全性の高速検証技術,動的実行技術が必要。
これらの技術を有する著者らのツールにもとづき,
環境に応じた暗号プロトコルの動的変更方式を提案

Q:生成可能なプロトコル種別は何種類?
A:類似を除いて80数種類
Q:80数種類変化させて何を求めるのか?
A:危殆化への対応を想定


■多人数環境を考慮したSigncryptionの簡潔な一般的構成法
松田 隆宏(東京大学), シュルツ ヤコブ(東京大学), 松浦 幹太(東京大学)

概要:
多人数環境での安全性を考慮したSigncryption の、既存の要素技術の
組み合わせによる簡潔な一般的構成法を複数提案

Q:提案のK&SEの効率性は160bitからさらに効率化可能か?
A:理論的数値だが、これ以上の効率化は困難。


■Secret Handshake における管理者に対する新たな匿名性の提案
川合 豊(東京大学), 國廣 昇(東京大学)

概要:
Secret Handshake(SH) とは参加者がお互いが同じグループに所属
しているかを自らのグループを明かすことなく検証可能な匿名認証方式。
管理者に対する匿名性を厳密に分類し,より多くの場面でSH を用いるために,
既存研究では達成されていない「実行者は特定できないが,自らのグループ
のメンバかを判断可能」な方式を提案

Q:メッセージリカバリ型を利用する理由は? 安全性保証されていないのでは?
A:DH型的なレベルとしたい為。メッセージ安全性保証される。
Q:2者のうちの一方がアクセプトしない場合は?
A:完全はfairnessは達成できないが、1bitづつの送信等で対応可能(???)


■Decision Diffie-Hellman仮定に基づくTimed-Release Encryptionの構成法について
加藤 聡子(横浜国立大学大学院環境情報学府/研究院)
四方 順司(横浜国立大学大学院環境情報学府/研究院)
松本 勉(横浜国立大学大学院環境情報学府/研究院)

概要:
Timed-Release Encryption(TRE) とは,特定の時刻以降にのみ復号可能な
暗号化方式。既存のTRE の具体的な構成法は楕円曲線上のペアリングを利用
しているが、ペアリングを用いずにDecision Diffie-Hellman 仮定に基づく
新たなTRE の構成法を提案

Q:DDHを使ってCPAは自明では? CCAの見込みはどこからくるのか?
A:鍵生成時に、鍵を増やし計算追加により可能と考える。
Q:衝突困難性だけでよいのかExtraction Oracleは不要か?
A:衝突困難性だけでよいと考える。
Q:Serverへの情報。既存との比較について
A:時刻だけなので、既存より良いと考える。



+++++++++++++++++++++++++++++++++++++++
電子署名・PKI
+++++++++++++++++++++++++++++++++++++++
■QCプロファイルの整合的な利用法
宮川 寧夫(独立行政法人情報処理推進機構)
松本 泰(独立行政法人情報処理推進機構)

概要:
QC プロファイルとは,個人のアイデンティティを,何らかの法的な裏付け
のもとに確認されたクレデンシャルを統一的に表現するためのフォーマット。
IETF においても一般的な規定がなされている.わが国におけるQCプロファイル
の導入可能性について,他の様々な要件との整合性を勘案した検討

Q:本人確認を業務で実施している。
   電子入札に住所を記入している。IPA的にはどうしていくのか?
A:潜在的にIDの話になる。政権変わって国税のID化がマニフェストにあり
   法的に議論が本質。


■次世代PKIへの移行がスムーズな公開鍵証明書
須賀 祐治(株式会社インターネットイニシアティブ)

概要:
(1) 証明書フィールドの解釈の違いにより利用者の意図しない利用,
(2) 解釈しないフィールドの存在,
(3) 属性変更時の証明書再発行
というX.509 証明書フォーマットの3つの問題点を指摘し,
それを解決するための新しい公開鍵証明書の形式を提案。

Q:追記可能とは、偽造できる恐れはないのか?
A:被署名データと署名データを追加のみ。今後利用する鍵情報等(更新不要)。
Q:アルゴリズムの変換とはどういうことか?
A:レルム(証明書フィールドの解釈に合意/共通認識が得られている証明書流通範囲)
  の管理方法により可能。
Q:運用、レルム移動の許可は?
A:ユーザ自身が許可する。匿名公開証明書等を考えている。


■署名偽造攻撃の次世代電子パスポートへの適用
酒見 由美(岡山大学)
伊豆 哲也(株式会社富士通研究所)
武仲 正彦(株式会社富士通研究所)
野上 保之(岡山大学)
森川 良孝(岡山大学)

概要:
2009年8月に開催された国際会議においてCoron, Naccache, Tibouchi,
Weinmann は次世代のe-Passportが使用するISO/IEC 9796-2 署名の偽造
攻撃法と,実際の偽造署名データを発表した. 本稿はCoron等の署名偽造
攻撃を次世代e-Passport に適用した場合の偽造可能性を議論。

Q:リーダ側の全乱数トライすれば、偽造パスポートが作成可能ということか?
A:できない。


■複数指定検証者署名の安全性について
伊豆 哲也(富士通研究所)
武仲 正彦(富士通研究所)
牛田 芽生恵(電気通信大学)
太田和夫(電気通信大学)

概要:
指定検証者署名の拡張として, Laguillamie-Vergnaud 複数指定検証者署名を
導入し,MDVS1, MDVS2 という2つの具体的な方式を提案した. 
MDVS1, MDVS2 に対する署名偽造攻撃を提案

Q:結託攻撃に対するパッチが当て辛いということか?
A:Yes.
Q:偽造署名は誰が検証できるのか? 実害は?
A:署名者と検証者。実害ないかも。署名者が作っていない署名が出回るのが
  いやということ(ストロングアンフォーズビリティということに集約される)
Q:論文提案と異なるのでは?
A:Yes.
Q:LV04は?
A:大丈夫だと思う。が、他のリング署名との違いはわかっていない。



+++++++++++++++++++++++++++++++++++++++
プロトコル(2)
+++++++++++++++++++++++++++++++++++++++
■PIRに基づく匿名認証とその応用
中村 徹(九州大学)
稲永 俊介(九州大学)
池田 大輔(九州大学)
馬場 謙介(九州大学)
安浦 寛人(九州大学)

概要:
プライバシを考慮した情報獲得手法(PIR) を用いることにより,
(1)データベースに対する匿名性, (2) パスワード保護,(3) 再送攻撃防止,
という性質を持つ認証プロトコルを提案

Q:類似研究は? 比較は? パスワード認証との比較は?
A:PIRにテンプレートを用いた生体認証における例がある。
   アルゴリズム解決に優先性がある。
  サービス提供者に対する識別は有るが、DBに対する秘匿はないと考える。
Q:step2での比較。indexの情報漏洩はないか?
A:サービス提供者はハッシュ値のみの為、問題ない。
Q:使用ハッシュ関数はランダムオラクルとかを利用?
A:苦しいところ。ランダムオラクルではないが、乱数利用を想定している。
Q:シングルサーバのPIRなら何でもよいか?
A:PIRであれば複数でもよい
Q:サーバ結託がないことが前提。DB分散への適用ならば他にも有るのでは?
A:調査・検討する。


■連接キーワード検索可能なIDベース暗号文キーワード検索可能暗号方式
片山 貴充(公立はこだて未来大学)
高木 剛(公立はこだて未来大学)

概要:
ID ベース暗号文キーワード検索可能方式においてこれまでに提案されていない
連接キーワード検索が可能な方式を提案し、また、ランダムオラクルモデルに
おいてdecisional Diffie-Hellman inversion 仮定の下,選択キーワード攻撃
に対して識別不可能性の安全性を持つ方式を提案

Q:既存の連接データベースではできないのか?
A:問合せ回数が増加するので、DBへの問合せ情報を与えてしまうことを回避。
Q:連接キーワード数はDB側はわからないのか?
A:データ与える為、キーワード数はわかる。
Q:共通鍵暗号ベースでは何ができて何ができていないのか?
A:index不要でも実施可能な提案もある。大小比較検索でも共通鍵での実施可能。


■ポリシーを秘匿した自動トラスト交渉
菊池 浩明(東海大学)
Tangtisanon Pikulkaew(東海大学)

概要:
両者が要求した証明書の譲渡されるかどうかの判定結果だけを知る
プロトコルを提案

Q:Elgamal encyription を使用する理由? 多くの技術を利用しているが。
A:それぞれの特性を組み合わせて利用する。


■照合タグを用いた秘匿共通集合計算プロトコルとその応用
千田 浩司(日本電信電話(株))
五十嵐 大(日本電信電話(株))
高橋 克巳(日本電信電話(株))

概要:
照合タグの応用として,キャンセラブルバイオメトリクスにおける
効率的な照合方式を提案

Q:鍵生成を再説明お願する。
A:NW接続を前提としている。
Q:暗号方式、データベース方式の比較表提案
A:乱数rを知らないと取り出しは困難
Q:暗号方式、データベース方式の空欄部分は?
A:安全性を示した。



+++++++++++++++++++++++++++++++++++++++
ネットワーク監視・追跡(2)
+++++++++++++++++++++++++++++++++++++++
■パケットヘッダ情報を用いた 仮想ユーザ識別システムの提案
上原 雄貴(慶應義塾大学総合政策学部)
水谷 正慶(慶応義塾大学政策メディア研究科)
武田 圭史(慶応義塾大学政策メディア研究科)
村井 純(慶応義塾大学環境情報学部)

概要:
プライバシを考慮した情報獲得手法(PIR) を用いることにより,
(1)データベースに対する匿名性, (2) パスワード保護,(3) 再送攻撃防止,
という性質を持つ認証プロトコルを提案

Q:企業だとProxyやアクセス制限がある。フィルタリング情報が限られると考える。
  その場合の精度は? 仮想ユーザへの取り込みにより識別不可となるか?
A:限られると厳しい。精度をあげていきたい。
Q:判定時間は? パケット数にもよるはず。どう応用するのか?
A:1,2Hでは無理。3間では無理。パケット数に依存。ユニークビューができると考える。
Q:4/7名のNG理由は? パケット量や測定期間以外にあるか?
A:HTTPでメール送信、ツィッター(IPアドレス毎回変化)の為、
   期待していた識別子が使用できなかった。


■IPネットワークのセキュリティ機能高度化の検討
小宮 康裕(情報セキュリティ大学院大学)
西川 康宏(情報セキュリティ大学院大学)
堀 琢磨(情報セキュリティ大学院大学)
岡田 康義(情報セキュリティ大学院大学)
佐藤 直(情報セキュリティ大学院大学)

概要:
私的及び公的セキュリティポリシを用い,IP ネットワーク内の
トラヒック量をコントロールするセキュリティ機能の研究について紹介

Q:DoS攻撃の判断基準を確認したい。ストリーミング通信がDoS等に見えないか? 
A:NWではなく、ユーザ設定。その都度、変更を期待。
Q:誰でも使えるのがInternet、設定はなくす方向では?
A:InternetではなくNGNなので一定スキルあるユーザを対象。
Q:有スキル者はサービス絞られないか? 
A:全員ではなくサービス希望者を対象。
Q:NGN化との整合性は?
A:サービス利用すれば享受。未加入ならば従来レベル。



+++++++++++++++++++++++++++++++++++++++
セキュリティ開発手法
+++++++++++++++++++++++++++++++++++++++
■アジャイル型開発におけるセキュリティの早期実装とテストを実現する手法の提案
大久保 隆夫(株式会社富士通研究所)

概要:
セキュリティを考慮した開発手法については,従来はウォーターフォール
を対象としたものがほとんどで,アジャイルを考慮した手法はほとんど提案
されていない.セキュリティの要件分析の結果を利用して,プロトタイプや
反復の早期の段階からセキュリティの実現やテストを可能にする手法を提案

Q:フロー型とテーブル型。フロー型は大きくなる傾向がないか?
   インクリメンタルとして追加するものと機能拡張か、セキュリティ対策
   としての追加もあるのでは?
A:その通りである。今回は機能ベース、今後は運用観点等を要素を整理する。


■Web予約システムのセキュリティ要求分析におけるインクリメンタル的な
  アプローチについて
武川 宏(情報セキュリティ大学院大学)
田中 英彦(情報セキュリティ大学院大学)

概要:
業務要件が与えられた際に付随して必要となるセキュリティ要件を導出していく,
インクリメンタル的なアプローチを提案

Q:フロー型とテーブル型。フロー型は大きくなる傾向がないか?
   インクリメンタルとして追加するものと機能拡張か、
   セキュリティ対策としての追加もあるのでは?
A:その通り。今回は機能ベース、今後は運用観点等を要素を整理する。



<10月28日>
+++++++++++++++++++++++++++++++++++++++
セキュリティプロトコル・検証
+++++++++++++++++++++++++++++++++++++++
■DHCPを用いたグループ鍵共有プロトコルに関する研究
増山 一光(情報セキュリティ大学院大学)
佐藤 直(情報セキュリティ大学院大学)

概要:
グループ鍵共
有プロトコルの先行研究を踏まえて,ネットワークにおける実装を前提として,
その設計を行う.
具体的には, LAN を対象にDHCP を利用したグループ鍵共有プロトコルを提案

Q:グループ鍵は平文で渡すのか? 
A:平文ではないが、鍵の要素(計算仮定)をそのまま送る。
Q:プロトコル共有。ID|PWのハッシュ値は固定では? 
  ランダム情報が必要では? DHCPはブロードキャストなので攻撃されるのでは? 
  例えば、クライアント側でも事前計算とか?
A:ご指摘の通り。検討中。
  Broadcastの危険性はアドレス認証と個人認証識別を組合せを検討中。
Q:UDP(DHCP)のパケットロスの考慮は? DHCPのroadcastは検討すべき。
A:検討中。LAN内の実験上は問題ない。


■組込みソフトウェアの制御機構に対するモデル検査の適用に関する評価実験
石黒 正揮(三菱総合研究所)

概要:
製品化されるブルーレイディスクのモード制御機構に対してモデル検査システム
SPINを適用し、モード状態の整合性に関する検証を行った。
モデル検査により、従来のテストケースによる方法では発見が困難な不具合を発見した。
検証対象の形式モデリング、検証性質の記述および不具合箇所の特定についてまとめる。
また、形式手法の導入によるコストと効果に関する評価結果を示す。

Q:不具合の発生による損害額の期待値=1.6億円の意味は?
A:期待値としての粗い計算。
Q:プルメーラ利用の理由。他論文比較は?
A:組込み用でSPINを利用。数値情報は他ではない。


■IPv6導入に伴うセキュリティリスクに関する分析
武田 圭史(慶應義塾大学 環境情報学部)
水谷 正慶(慶應義塾大学大学院 政策・メディア研究科)
中井 研(慶應義塾大学 環境情報学部)

概要:
IPv6 を広く組織等において導入する際に予想されるセキュリティ環境の変化及び
従来のセキュリティ機能の実装に関する課題について調査しそのリスクについて
整理した.IPv4/v6 のデュアルスタック化による脆弱性暴露機会の増大や,
ファイアウォールやウイルス対策ソフトウェア等におけるIPv6 に関する運用機能
の提供が十分とは言えないなどの課題について述べる.

Q:設計はいいが実装がまずい、と言えるか?
A:設計もまずい。15年前なのでセキュリティリスクの考慮が無い。
   IPv6は安全ではなく、より危険。


■Ban Logic を利用したMISプロトコルの形式的セキュリティ解析
堀 良彰(九州大学)
柳 壹善(韓國聖書大學校)
櫻井 幸一(九州大学)

概要:
MIS プロトコルに対する形式的検証を試み、無線LAN 環境における安全性について考察。
解析により、DoS 攻撃に対する脆弱性ならびにセッションキーの脆弱性を示し考察。

Q:HMACに対する拡張ルールしているが、Ban Logicでは許容しているのか?
A:追加ルールは正しいとみなして、必要ならば証明するという考え。
  使用した式は正常性を評価済み
Q:証明は自動化か?
A:今回は手作業。ECのAvispaプロジェクトのツールあるが、
   すぐに使える内容レベルではない。有スキル者やマニュアルが必要。


+++++++++++++++++++++++++++++++++++++++
個人情報の管理と保護
+++++++++++++++++++++++++++++++++++++++
■アクセストークンを用いた情報交換と制御方式
五味 秀仁(ヤフーJAPAN研究所)

概要:
利用者とその情報の活用者とを利用者情報に関連付けしたアクセストークン
を発行し,情報活用者にだけ情報を適切に送付する情報交換及び制御方式を提案

Q:AT利用時に、権限移譲者か本人かはどうやって識別?
A:DC側は本人か権限移譲者かはわからない。
   アクセスコードで代理者認証が可能だが、課題と考えている。


■SaaS/ASP型の証跡管理システムにおける個人情報保護に関する考察
坂本 昌史(NTT情報流通プラットフォーム研究所)
廣田 啓一(NTT情報流通プラットフォーム研究所)
中原 慎一(NTT情報流通プラットフォーム研究所)
平田 真一(NTT情報流通プラットフォーム研究所)
橋本 正一(NTT情報流通プラットフォーム研究所) 

概要:
業務システムへ機能提供するSaaS/ASP 型の証跡管理システムモデルを定義し,
証跡生成から閲覧までの過程において個人情報保護に関する課題を抽出し,
現在の個人情報保護技術の適用評価を行う.

Q:匿名化の有用性。適用評価まとめ一覧の○×妥当性は?
A:課題と考える。主観的判断による(絶対的なものを×)。
Q:証拠性の評価は? 暗号化への署名が低いのは? 自動化すれば同じでは?
A:何処まで改竄防止がされるかを基準。何かという事実に対する証明を重要視。


■国民電子私書箱の基本機能とシステム要件
谷内田 益義(東京工業大学)
小尾 高史(東京工業大学)
中井 俊文(シャープ株式会社)
鳥光 淳子(東芝ソリューション株式会社)
野村 真義(凸版印刷株式会社)
田中 祐耕(日本電気株式会社)
庭野 栄一(日本電信電話株式会社)
石川 清彦(NHK放送技術研究所)
中村 信次(株式会社日立製作所)
伊東 明(富士通株式会社)
酒井 正仁(大日本印刷株式会社)

概要:
社会保障サービスを含む国民電子私書箱を実現する場合の電子私書箱の
基本機能を明らかにし,国民電子私書箱に要求されるサービス・機能・
インタフェース・セキュリティ等に対する要件を提示すると共に,
実現に際しての課題を明らかにする.

Q:エンティティモデルのIdPとは? (以前の、電子私書箱プラットフォームとの違い)
A:認証に関し、電子私書箱プラットフォームとは多少分類を変えている。
Q:情報の流れが個人〜組織に見える。組織から組織は?
A:組織間は法的な部分がある。現実的には個人〜組織が主体。詳しくは次発表で。
Q:セキュリティ要件の妥当性は?
A:具体的には未。否認防止のための証跡管理のように優先度高いものから考える。


■国民電子私書箱を利用した退職ワンストップサービスの検討
小尾 高史(東京工業大学)
谷内田 益義(東京工業大学)
本間 祐次(東京工業大学)
山本 寛繁(東京工業大学)
李 中淳(東京工業大学)
大山 永昭(東京工業大学)

概要:
「国民電子私書箱」を利用するワンストップサービスの実現方法を整理し、
退職時の様々な手続きを例として、具体的な国民電子私書箱の利用方法を
検討したのでその結果を報告

Q:アクセス方法は有線無線は無関係か?
A:まずは有線、将来的には無線・携帯も。デジタル放送との連携も。
Q:バックオフィス作業をポータル化において、ポータルが重くなることもあるのでは?
A:法的整理も必要。役所間だけの変更でも大事になる。
   先行してフロントサイドで実施し、バックオフィスを整理するやり方もある。
   ポータル重くなることはがんばるしかない
Q:バックオフィス連携に関し、情報やり取りは官庁間で十分では?
   ユーザ同意しても官庁レベル内だけの情報もあるのでは?
A:情報種類による。バックオフィスで何がなされるか見えないと
   国民的合意は難しいと考える。


以上
+++++++++++++++++++++++++++++++++++++++



ページトップへ戻る

Copyright © 2009 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.