SCIS2010

情報セキュリティ研究室 > 学会/セミナー報告 > SCIS2010
###	参加報告:2010年 暗号と情報セキュリティシンポジウム		###
###            (SCIS2010)						###

【会 議 名】2010年 暗号と情報セキュリティシンポジウム(SCIS2010)
【開催日時】2010年1月19日(火)〜1月22日(金)
【場    所】サンポートホール高松、かがわ国際会議場、全日空ホテルクレメント高松
【  URL   】http://scis2010.z.nitech.ac.jp/
【主    催】電子情報通信学会 情報セキュリティ研究専門委員会(ISEC研)
【参 加 者】約600名
       6つの会場で並列にセッションが行われ、324の論文が発表された。
       各会場での聴講者は25〜100名
【報 告 者】江藤研究員

以下、江藤研究員の聴講分報告

<1月19日>
+++++++++++++++++++++++++++++++++++++++
  特別講演
+++++++++++++++++++++++++++++++++++++++
■クラウド・コンピューティングとセキュリティ
  (日本IBM東京基礎研究所:浦本直彦氏)	(13:00〜14:00)

概要:
クラウドに関して、成り立ちと現状の整理、定義、概要。
さらに、クラウド・セキュリティに関する内容。NISTをはじめ
学会論文動向やキーワード紹介まで多岐にわたる内容。
データコントロールと仮想化環境における脅威が強調されていた。
クラウド特有のセキュリティとしては、
-Data Security with Encryption
-Virtualization Security
-Web1.0/Web2.0 Security
また、クラウドでのSecurity Advantageとして以下が示された。
-内部機密データのCost軽減
-均質性
-セキュリティ予防の自動化
-冗長性/ディザズターリカバリ

所感:
最近読んだクラウド本と共通や異なる見解もあり興味深く聴講した。
「データがユーザ・所有者から遠いところ、影響下の少ないところ
でもデータコントロール可能な仕組みが重要」という点が印象に残った。


+++++++++++++++++++++++++++++++++++++++
1E1 ネットワーク攻撃検知・対策[座長:静岡大)西垣准教授](14:30〜16:10)
+++++++++++++++++++++++++++++++++++++++
■証跡管理基盤におけるサービス事実証明のための要件に関する一検討
橋本 正一(NTT情報流通プラットフォーム研究所)
坂本 昌史(NTT情報流通プラットフォーム研究所)
中原 慎一(NTT情報流通プラットフォーム研究所)
平田 真一(NTT情報流通プラットフォーム研究所)

概要:
サービス事実を証明するための証跡管理とその基盤サービス化
及び、収集管理すべき証跡情報の要件提案。

サービス事実証明に特有な証跡情報への要件となる
(1)複数証跡情報によるサービス事実の証明,
(2)証跡情報に対する客観性の向上
及び、その実現のための技術要件の検討。

Q:ユーザ側プロセスの証跡の為には、何かしらソフトが必要か?
A:未検討だが、何かしら必要と考える。


■第3者通知による侵入検知手法のシミュレーションによる評価
○高橋 健一 (ISIT) 藤井 雅和 (日立電子サービス) 櫻井 幸一 (ISIT)

概要:
侵入検知対象装置のポリシーを第三者配布、第三者が発信内容確認により
ポリシー違反の場合に侵入事実を検証する侵入検知方法のシミュレーション
評価の報告。

Q.利用形態。クライアント側での利用を想定? 企業のLAN装置? 
A.policy記述可能な機器を想定。
Q.家庭のHomeサーバ等が浸透。現実的ではないか?
A.FWの自動化と同様に考えれば可能と考える。
Q.200万の踏み台通知がある。(NICTプロジェクト)
A.ユーザ側の送信を検知、通知。
Q.侵入クライアントがpolicy書き換え可能性は?
A.ある。外部サーバでチェックすることを考えている。


■マルウェア感染ホスト検出のためのネットワークスキャン手法と
 検出用シグネチャの自動生成
吉岡 克成 (横浜国立大学) ◎村上 洸介 (横浜国立大学)
松本 勉 (横浜国立大学)

概要:
マルウェアには,外部ホストと通信するために,感染時に特定または
任意のポートで待ち受け状態を維持するものが存在。マルウェア検体を
動的解析する際に,解析環境内の感染ホストのポート待ち受け状態や
テスト入力に対する特徴的な応答を調査することで,検出用シグネチャを
自動生成する方法を提案。及びその評価実験でその有効性を確認の報告。

Q.Internetへのアクセスコントロールして接続を判断する基準は?
A.DNS参照していれば接続、かつ一定時間内での大量アクセスあれば非接続
Q.文字列ベース。暗号化プロトコルの場合は?
A.通信規則性を前提。規則性みられれば可能性はある。
Q.listenポートを動的に変えるマルウェアの場合は?
A.ポートには依存したいのでシグネチャで判断
Q.ポート待ち受け検体全てにシグニチャ生成可能か?
  想定入力出なかった場合は検出できないのでは?
A.完全とは言えない。上記は検討する。
Q.もっとも都合悪いケースは?
A.応答しない、規則性がない通信、のマルウェアは難
  マルウェア状態遷移の機能を将来課題と考える。
Q.新規生成、亜種生成はシグネチャと終息するか発散するか?
A.亜種には着目していない。
  観測例では正規サービスの類似が多い。終息と期待。
コメント.未知ウィルス検知にすすむと面白い


■スケールフリーネットワークにおけるQoSの輻輳制御を用いたDDoS攻撃対策
◎足立 正天 (筑波大学大学院) 金岡 晃 (筑波大学大学院)
岡本 栄司 (筑波大学大学院)-研究背景・目的

概要:
複雑ネットワークの研究分野において明らかになった,インターネット
のスケールフリー性・スモールワールド性という2つの特性を利用。
上記のネットワークの特性を考慮して設置したノードを連携させること
によって行うDDoS 攻撃の対策法を提案。具体的には、被害サーバが
攻撃受けると、DDoS攻撃判定ノードへ通知し、該判定ノードは
トラフィックキューイングノードへ被害サーバ向けの攻撃トラフィック
の廃棄を要求し、キューイングノードで廃棄により防御する。

Q.判定ノードとキューイングノードは被害サーバから要求
  NW上の全てのノードか? 判定ノードはプロバイダノード?
  キューイングはNW屋には重いので排除の考慮が必要
A.NW上の全てを前提。今後は効率化を考慮。
Q.シミュレーションのトラフィックのシェーピング、ポリシングは?
 ASレベルでの適用が必須。AS単位で考慮するとよい。
A.正規、攻撃を区別していない。ノード中継のトラフィックを一律に制御
Q.シミュレーションのパラメタを明確化して実施すべき。他手法との比較は?
A.今後実施する。


■マーキングを用いたアプリケーショントレースバックの改良とその応用
◎伊沢 亮一 (株式会社クリプト) 近藤 康太 (神戸大学大学院工学研究科)
橋本 哲志 (神戸大学大学院工学研究科) 森井 昌克 (神戸大学大学院工学研究科)
中尾 康二 (独立行政法人情報通信研究機構) 高須賀 禎子 (株式会社クリプト)

概要:
MAC鍵の配送に関するトラフィック量を削減のため,ハッシュ関数を用いた
鍵生成方式を提案。提案方式では一つの情報から複数のハッシュ値を生成し
それらをMAC 鍵として用いるため,トラフィック量の削減が可能。
また,提案方式はHTTP トレースバックだけでなく,匿名化方式の鍵生成にも
応用し匿名化の鍵配送に関するトラフィック量を削減。


■A Preliminary Investigation for Analyzing Network Incidents Caused by Spam
◎Jungsuk Song (情報通信研究機構) Daisuke Inoue (情報通信研究機構)
Masashi Eto (情報通信研究機構) Hyung Chan Kim (情報通信研究機構)
Koji Nakao (情報通信研究機構)

概要:
Most recent spam emails are being sent by bots in which they often
 operate with others in a form of a botnet and in many cases, 
they contain URLs that navigate spam receivers to malicious Web
 servers. In this paper, we investigated spam senders and their
 URLs’destinations to clarify their general characteristics. 
We also conducted an empirical study of clustering spam so that
 we are able to identify the groups of spam sending systems and 
their destination systems derived from URLs in spam.
(Abstractより抜粋)


+++++++++++++++++++++++++++++++++++++++
1A2 署名(1)[座長:東工大)田中准教授](16:25〜18:00)
+++++++++++++++++++++++++++++++++++++++
■複数人のオープナーを指定可能なグループ署名方式
○一色 寿幸 (NEC) 尾花 賢 (NEC) 佐古 和恵 (NEC)

概要:
グループ署名において、署名者を特定できる権限者(オープナー)を
従来グループ署名の単独オープナーではなく、複数のオープナーが
扱えるように拡張した方式の提案。
具体的には,署名者が署名をする際に,任意のアクセス構造を持つ
複数人のオープナーを指定可能なグループ署名方式を提案。

Q.安全性はどうか?
A.モデルは若干変えて(オープンナー拡張)、確認済み
Q.ランダムテクニックは既存の黒沢先生の方法と同じか?
A.同じ。その利用によりゼロ知識証明が短くなった。
Q.ブロードキャストエンクリプションとの連携は?
A.今後の課題である。


■Gap Diffie-Hellman署名に基づいた順序付きアグリゲート署名とその拡張方式
○稲村 勝樹 (株式会社KDDI研究所) 渡辺 龍 (株式会社KDDI研究所)
田中 俊昭 (株式会社KDDI研究所)

概要:
Gap Diffie-Hellman(GDH)署名方式を応用したアグリゲート拡張し,
隣接する署名者間の前後において,自分とその前者のメッセージに署名し,
この署名を順次合成していくことで署名順序まで検証できるアグリゲート
署名を提案。さらに隣接署名者間の手順を1 対多に拡張し,関係性の積み
重ねにより木構造表記型のアグリゲート署名の構成も提案。

Q.シーケンシャルなアグリゲート署名あると考えるが関連は?
A.階層型、木構造型を考えた。いろいろ考えた中で本提案が
 最もシンプルに、1対多を実現できた。
Q.アグリゲート署名は誰が検証したかを検証する署名と理解。
 階層化すると何ができるのか? 既存の技術でできないか?
A.作成した順序性を、時系列的に保証できる。
 アグリゲート署名の特徴はサイズ一定が特徴。


■How to Realize Off-Line Verification on Certificate-Based Signature
◎大山 千尋 (株式会社NTTデータ) 松尾 俊彦 (株式会社NTTデータ)

概要:
CBS(Certificate-Based Signature)における署名検証の問題点として、
"暗号・復号"が復号のタイミングは問わないのに対し、"検証・署名"
は有効期間内の署名生成・検証が条件であることを指摘し、その解決
報として、カウンタを用いたCBSの実現を提案。署名者が署名時に
カウンタを送付し、認証局がカウンタも検証の上で認証する仕組みを
提案。これでは認証後の長期保存、有効期間後の利用可能性有るため
カウンタ2回検証を追加提案。

所感:
カウンタ2回の有効な方法として検証時にカウンタの有効性を確認する
と主張していたが、カウンタ1回の場合でも可能ではないかと疑問。

Q.カウンタがインクリメントされる際、過去署名は有効か?
A.カウンタは検証者にもパラメタとして送付。その有効期間もある。
Q.あるタイミングで攻撃者がカウンタ偽造が可能では?
A.鍵漏洩の場合は認証局が認識のはず。署名者からの証明書発行時に
 チェックが入る。それ以外はPKI既存問題に同じ。


■A Convertible Undeniable Signature Scheme with Delegatable Verification
◎Jacob Schuldt (University of Tokyo) Kanta Matsuura (University of Tokyo) 

概要:
In this paper we present an updated denition and security model for
schemes allowing delegation, and highlight a new security property, 
token soundness, which is not formally treated in previous security 
models. We then propose new a convertible undeniable signature scheme
 that allows delegation of verication, and is provably secure in the
 standard model assuming the computational co-Diffe-Hellman problem, 
a closely related problem, and the decisional linear problem are hard.
(Abstractより抜粋)


<1月20日>
+++++++++++++++++++++++++++++++++++++++
2E1 マルウェア対策	[座長:岡山大)田端准教授](09:00〜10:46) 聴講者:約50名
+++++++++++++++++++++++++++++++++++++++
■脆弱性パッチを用いたエクスプロイトコード生成に関する考察
◎朝倉 康生 (神戸大学) 森井 昌克 (神戸大学)

概要:
脆弱性パッチで追加したコード抽出と、ヒープオーバーフロー発生可能性が
高い箇所の関連付けにより脆弱性に関連のある差異点を特定。さらに複数の
差異点から、脆弱性ある箇所を特定する手法の提案。

Q.自動的に生成する仕組みを目的と理解するが、攻撃者が利用の可能性は?
A.有り。攻撃利用の可能性あるがコーディングでさらに注意を促す。
Q.配布パッチからValidation検出は既存技術でも可能では?
 アセンブリ化する必要ないように思えるので、説明に注意必要。既存との差分は?
A.既存はtree構造でバイナリコード変化を差異点としている。
 複数の差異点を検出、それを絞るのが今回のヒープオーバフローに着目した。


■A Theoretical Framework for Program-semantics-based 
Intrusion Detection by Abstract Interpretation
◎Jingyu Hua (Kyushu University) Takashi Nishide (Kyushu University)
 Bimal Roy (Indian Statistical Institute)
 Mingchu Li (Dalian University of Technology)
 Kouichi Sakurai (Kyushu University)

概要:
We make use of Abstract Interpretation
Theory to unify different semantics-based intrusion detection models,
 which are uniformly regarded as differentlevel abstractions
 of the finite partial trace semantics.
(Abstractより抜粋)

Q.Static modeとDynamic modeあると思うが本提案はどっち?。
A.Bothである。
Q.グラフで何を評価しているのか?
A.3つのサンプルプログラムで本フレームを検証した

■An Extended QEMU Emulator for Primary Binary Analysis
◎Hyung Chan Kim (情報通信研究機構) Daisuke Inoue (情報通信研究機構)
 Masashi Eto (情報通信研究機構) Jungsuk Song (情報通信研究機構)
 Koji Nakao (情報通信研究機構) ※NICT

概要:
We describe a work-inprogress implementation towards to realize a
 first stage binary analysis system based on QEMU x86 system
 emulator. Our system basically instruments target binary sample
 with basic block granularity and provides various primitives 
to perform primary analysis.
(Abstractより抜粋)

Q.インプリ済み? 効率は? 
A.インプリ済み。 大量のmalwareを用いて効率評価予定。


■キャッシュによりマルウェアを監視可能な組込み機器向けフレームワークの提案
○安齋 潤 (パナソニック モバイルコミュニケーションズ株式会社)
横溝 豊 (パナソニック株式会社) 田中 卓敏 (パナソニック株式会社)

概要:
携帯電話等の組込み機器においてネットワークからのプログラムダウン
ロードが可能となり、マルウェアによる被害が現実的となっているが、
組込み機器はウイルス対策の概念がなく、リソース少でソフトウェア
単独での対策は現実的ではない。一方、未知マルウェアを検出のためには
ビヘイビア解析へ対策技術がシフトしている。本論文はCPU キャッシュを
利用してビヘイビア解析をアシストするハードウェア機構を備えた組込み
機器向けフレームワークを提案。

Q.フレームワーク信頼性判断方法は? ループしないか?
A.ホワイトリスト方式ならば対象のみ。グレイの場合はマニュアル判断、を想定。
Q.外部との通信機能必要では?
A.追加ユースケースで検討する


■A New Similarity Measurement for Estimating Functions of Malware
◎Yuko Ozasa (Graduate School of Engineering, Kobe University)
Masakatu Morii (Graduate School of Engineering, Kobe University)
Koji Nakao (National Institute of Information and Communications Technology)

概要:
マルウェア亜種の検知方法として、CSS2009で提案(バイナリコード抽出
によるマッチング検知方法)の局所的判定に限定の問題解決の為、
バイナリコード分割し、バイト抽出し、その頻度分布の正規化
と頻度分布の相関値算出 (雑音の除去)による検知手法を提案。

Q.従来提案より向上といえるのか? 実験前の検証が必要では? 
A.数値的には向上と考える。検討する。
Q.機能の定義、粒度は?
A.順方向だけでなく逆方向の判定式を別研究中
Q.機能毎に見ているということか?
A.バイト単位で全体を見ている。数バイト単位でみることを検討中

所感:
局所的問題は解決したとのことであったが、
従来方法との比較では数値的にやや改善との報告であり、
課題として挙げられた、バイト抽出単位や閾値に改善余地が大きいと感じた。


+++++++++++++++++++++++++++++++++++++++
2E2 ネットワーク観測・分析[座長:KDDI研)竹森氏](10:55〜12:42) 聴講者:約60名
+++++++++++++++++++++++++++++++++++++++
■ハニーポットとダークネットセンサーを用いた攻撃用センサーの配置
○溝口誠一郎 (九州大学システム情報科学府) 福島祥郎 (九州大学システム情報科学府)
笠原義晃 (九州大学情報基盤研究開発センター) 堀良彰 (九州大学システム情報科学府)
櫻井幸一 (九州大学システム情報科学府)

概要:
トラフィック観測の為、ダークネットとハニーポットを組み合わせた観測報告。
ネットワークセンサーの配置方法と得られる情報との関係を明らかにし、
観測時における,観測点数,対話レベルなどのパラメータを変化、取得情報を比較。

Q.実験結果からセンサー配置への提案等はあるか?
darknetとhoneypotの比較ではなく、darknetを複数箇所に配置がよいのでは?
A.同一のIPアドレス空間でdarknetとhoneypotを配置した結果報告。検討する
コメント.防御、対策まで広げることを考慮してもらいたい。


■ネットワークインシデント分析のための大規模リアルタイムデータベースの実装と評価案
○高木彌一郎 (情報通信研究機構) 衛藤将史 (情報通信研究機構)
井上大介 (情報通信研究機構) 橋本良徳 (情報通信研究機構)
鈴木宏栄 (情報通信研究機構) 中尾康二 (情報通信研究機構)

概要:
一般的なデータベース管理システムを利用し,機能を挿入と参照に
特化させたネットワークインシデント分析向けの大規模リアルタイム
データベースシステムの提案。NICTERの発表。

Q.スケールアウトというがマスタ性能は2倍程度。マスタ性能の向上が必要では?
A.最大の32,000ppsに対応できているので必要なら台数増で可能。
Q.NICTERならではの工夫は? e-commerceは全て、NICTERは全てではないと推測。
A.e-commerceの更新型に対し、NICTは追記型。サマリできるが理想は全て保存を低コストで実現。


■ダークネットトラフィックの傾向変化に追随する変化点検出システムの拡張
○島村 英 ((株)日本電気) 山形 昌也 ((株)日本電気)
村田 康裕 ((株)日本ネットシステム) 井上 大介 ((独)情報通信研究機構)
衛藤 将史 ((独)情報通信研究機構) 中尾 康二 ((独)情報通信研究機構)

概要:
インシデント分析センタnicter において,インターネット上の疑わしい
トラフィックの挙動をモニタリングしている変化点検出システムに関し、
最近の傾向(トラフィック量の増加や振る舞いの多様化・巧妙化)の
変化に追随するために実施した拡張・改善についての報告。
具体的には、全ポートアクセス観測、処理系の再設計、パラメタ追加等。

Q.全ポートアクセス観測でうまくいかなかった例は、
 どうすればうまくいくと考えるか? 
 ポート番号だけでなく他パラメタと連携すれば共通性ないか?
A.レンジ観測し、変化を検出、及びパラメタチューニング。
 連携は可能性あると認識しており、検討中。


■NMFを用いたボットネット検出の検討
○ 北川潤也 (九州大学大学院システム情報科学府)
川喜田雅則 (九州大学大学院システム情報科学府)
竹内純一 (九州大学大学院システム情報科学府)
吉岡克成 (横浜国立大学学際プロジェクト研究センター)
井上大介 (独立行政法人情報通信研究機構)
衛藤将史 (独立行政法人情報通信研究機構) 中尾康二 (KDDI(株))

概要:
ダークネット観測において、NMF(Non-negative Matrix Factorization)と
ICA(Independent Componet Analysis)による通信データ解析の提案。
人工データによる実験と実データによる実験内容とその結果報告。
ICAで検知不可のボットをNMFでは検知可能、と報告。

Q.誤検出の可能性は? 既知のボットならば良いが、未知の場合、判断可能か? 
  Malwareかアプリ動作変化による起因か不明と考える。
A.特異値分解を利用しておりそれを信頼している。
 誤差判断は今後の課題。検討する。
Q.ボット検出よりも、トラフィック主要パラメタ抽出に見える。
 パラメタ検出ではさらに解析要に見える。IDS等への発展を期待する。
A.ボット確定に向け進めていく。判別手法等を検討する。


■OPEを用いた匿名化方式の提案とインシデント分析の広域化・高速化技術への応用
◎近藤康太 (神戸大学大学院工学研究科) 伊沢亮一 (株式会社クリプト)
橋本哲志 (神戸大学大学院工学研究科) 森井昌克 (神戸大学大学院工学研究科)
中尾康二 (独立行政法人情報通信研究機構) 高須賀禎子 (株式会社クリプト)

概要:
NICTの広域分散型インシデント分析システムは、日本各地の複数のL-SOC
と上位SOC 1台で構成されており,L-SOCが収集・分析したイベント情報を
上位SOCに集約させて分析するため、上位SOCへの送信するイベント情報
にはプライバシに関する情報が含まれる。
本研究では広域分散型分析システムに適した匿名化方式を提案。

Q.IPアドレス順序は保存される。結託や自IPあれば推測攻撃可能では?
A.IP故意の攻撃は想定していない。考えていない。
Q.L-SOCの運用管理は誰がする? 
 プロバイダならば順序性あるのでアドレス空間の推定可能。
 提案の複雑な処理をする必要有るか?
 L-SOCの想定、どういうデータもっているかを明確にして説明要。
A.L-SOCはデータ収集。上位L-SOC、複数L-SOCを想定。
Q.アドレス空間あるL-SOCの匿名化が必要と考える。

所感:座長のKDDI研)竹森氏は発表に対し厳しいコメントもされていたが、
   改善点や研究の指針を希望という言葉で伝えられ、好感。


+++++++++++++++++++++++++++++++++++++++
2E3 ワイヤレスネットワークセキュリティ[座長:名古屋工大)白石准教授] (14:30〜15:45) 聴講者:約50~60名
+++++++++++++++++++++++++++++++++++++++
■Authenticated and DoS-resilient channel assignment mechanism for wireless mesh networks
◎Sungmok Shin (KAIST, KOREA) Junhyun Yim (KAIST, KOREA)
 Kwangjo Kim (KAIST, KOREA)

概要:
We propose an authenticated and DoS-resilient channel assignment
 mechanism for MRMC WMNs, and provide secure channel control, 
and message verification module to prevent these attacks.
(Abstractより抜粋)

Q.Secure channel controlのstep1について。MAC値は?
A.メッセージ認証に利用する


■アドホックネットワークにおける証明書不要な公開鍵暗号の実装
◎加藤 陽介 (公立はこだて未来大学) 白勢 政明 (公立はこだて未来大学)
高橋 修 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学)

概要:
アドホックネットワークにおける鍵管理方式として,公開鍵の証明書を
必要とせず,ID ベース暗号の欠点であるエスクロー問題を解決した
証明書不要な公開鍵暗号(CL-PKC) と閾値分散法を適応させた鍵管理方式を実装。
閾値の変更による鍵生成,鍵の追加,鍵更新の計算時間の変化を実測の報告。
アドホックネットワークへのCL-PKC実装に実機を用いた最初の例。

Q.マスタ鍵の処理について
A.処理プロセス再説明
Q.通信量削減の解決策は?
A.必要最小限の情報やりとりしているので、これ以上の削減は難
Q.他発表案の応用か?
A.実際に実装して活用した報告である。。


■無線LANへのセキュリティ通信路容量の概念の実装に関する検討
○西 竜三 (パナソニックコミュニケーションズ)
 堀 良彰 (九州大学) 櫻井 幸一 (九州大学)

概要:
無線通信の秘匿性を確保する手段として、屋内での無線通信という
条件下のもと、整合フィルタを用いることにより、ユーザーの利便性を
損なうことのないセキュリティ通信路容量の改善の為の符号化方式の提案。

Q.指向性(を利用した攻撃に対して)はどうか?
A.定性的にしか考えていないが、距離でカバーしているので(距離範囲内ならば)対応可能と考える。


■A privacy-preserving kid's safety care service based on sensor network in u-City
○Jangseong Kim (KAIST, Korea) Myunghan Yoo (KAIST, Korea) Kwangjo Kim (KAIST, Korea)

概要:
We derive security requirements of kid's safety care service and
 explain our system model to satisfy these requirements. 
Based on our system model we propose our protocol for kid's 
safety care service.


+++++++++++++++++++++++++++++++++++++++
2E4 セキュリティポリシー[座長:筑波大)金岡助教](16:25〜18:10) 聴講者:約70~90名
+++++++++++++++++++++++++++++++++++++++
■ISMSを適切に運用するための情報セキュリティ委員会機能の検討
◎鈴木智也 (中央大学理工学研究科) 田沼均 (産業技術総合研究所情報
セキュリティ研究センター) 今井秀樹 (中央大学理工学研究科)

概要:
情報セキュリティに対するモチベーションを効果的に向上させる手法の提案。
及び、情報セキュリティに対する阻害因子の軽減を確認することによる本手法の妥当性の検証。

Q.外因的モチベーションで罰のイメージが強い
A.情報セキュリティの場合はモチベーションが高いと通常業務との兼ね合いがある。
 報償とのバランスを考慮する。
Q.課題にあった定量的にだすということか?
A.Yes.
Q.情報セキュリティ委員会の正常活動の判断は?
A.企業を想定。ISMS規約の推奨活動のひとつとして全体参加が動かない場合を想定。考慮する。


■暗号アルゴリズムの危殆化:そのプロセスと対応
宇根正志 (日本銀行) 黒川貴司 ((独)情報通信研究機構)
◎鈴木雅貴 (日本銀行) 田中秀磨 ((独)情報通信研究機構)

概要:
暗号アルゴリズムの安全性評価の状態を4 つに分類したうえで,
DES,MD5,RSA の事例を基に安全性低下がどのように進むかを説明し,
暗号アルゴリズムの更新等を含む対応のあり方を検討。
また,対応にかかる時間的余裕等の見通しを得るために,
通常安全性評価結果として示される「攻撃実行に必要な計算量」を
「攻撃実行に必要な資金と時間」に翻訳する方法を検討。

Q.各事例を踏まえた考察1で、状態3から状態4は短期間なので
状態2から対応すべきと考えるが、金融機関でDESからtripple-DESの期間は?
A.10年ぐらいと推測。ユーザ側からも移行必要時間を示す必要有ると認識。
コメント.プロトコルも考慮すべき。パラメータは1つ、数値表示を希望。
コメント.危殆化ではなく、経年的劣化がよい。

所感:暗号ユーザからの学会への提言という内容で興味深い視点であった。
  「状態3で学術的に解読の状態となると、学会での興味が失われて」
   という点には、学術視点だけでなく社会的責任として最後の状態4へ
   取り組むべき、という要望を感じた。


■情報漏えい対策における持続可能なPDCAサイクルを推進する方法
○猪野 泰弘 (情報セキュリティ大学院大学) 松田 治男 (財団法人日本データ通信協会)
板倉 征男 (情報セキュリティ大学院大学)

概要:
組織における情報漏えいとその対策の現状、情報セキュリティにおける
PDCA サイクルと実際の企業における優れた取り組みを紹介。さらに、
問題構造化技法を用いて取り組みを分析し、情報漏えい対策における
PDCA サイクルを持続的に推進するための条件を提案。

Q.情報漏洩だけでなく他リスクも含むと思うが、
 情報漏洩ならではの取り組みはあるか?
A.今回は情報漏洩に絞った。情報漏洩ならではことはないが
 情報漏洩に対する取り組みは他リスクへも汎用的に利用可能と考える。


■セキュリティに関した相場観の共有について
○米津 宏太郎 (情報セキュリティ大学院大学) 田中 英彦 (情報セキュリティ大学院大学)

概要:
経営層が理解しやすい定量的な値である被害総定額や発生確率の見積もりに関し、
定量的な評価は一般に手間がかかる。そこで、セキュリティに関した相場観に
着目し、相場観に影響を与えるパラメタの考察する。併せて個別の評価を行わず
個数を使うことで分析の意義を喪失しない程度に評価作業の省力化し、相場観
の表現を検討

Q.プレゼン相手の事前知識、所有権限が関わる。前提は?
A.セキュリティに特別な興味を持たない経営層を想定。全体像を求める経営者モデル。
Q.相場観にスパンはあるか? 対策のスパンを見せてもらいたい。
A.効果と対策のみ示した。今後検討する。

所感:相場観という言葉が自分にはむしろ判り難い。
   「個数による定量的評価」や「見える化」が判りやすい。


■防護動機理論に基づく情報セキュリティリスク解明モデルの検討と実践
○ 猪俣 敦夫 (奈良先端科学技術大学院大学) 東 結香 (奈良先端科学技術大学院大学)
 松浦 知史 (奈良先端科学技術大学院大学) 藤川 和利 (奈良先端科学技術大学院大学)
 上田 昌史 (国立情報学研究所) 小松 文子 ((独)情報処理推進機構) 砂原 秀樹 (慶應義塾大学)

概要:
先に提案したRogersによる防護動機理論:PMT(後に木村により修正)
に基づいた情報セキュリティリスク解明のためのモデルを元に評価。
特に,子供達を取り巻くネット環境におけるリスクをセキュリティ脅威
と定義し,実施中の問題解決型学習(PBL)にて用いる脅威アピール説得
手法に応じた教育手段を講じることにより,その対応の仕方がどのように
変化するかをモデル説明。

Q.評価は?
A.説明した測定項目で事前と事後に実施して、評価。
Q.集団と個人について。ネット上の場合、どういう場合が集団か?
A.一人がウイルス対策と他は未実施の影響有る場合を集団と考える。
一人がゴミをひろうよりも全員でひろうがよい、と同等。


<1月21日>
+++++++++++++++++++++++++++++++++++++++
3C1 鍵共有(1)[座長:IPA)広島市大)双紙准教授](09:00〜10:02) 聴講者:約25~30名
+++++++++++++++++++++++++++++++++++++++
■eCKモデルで安全なIDベース認証鍵交換方式
藤岡 淳 (NTT情報流通プラットフォーム研究所)
○鈴木 幸太郎 (NTT情報流通プラットフォーム研究所)
Berkant Ustaoglu (NTT情報流通プラットフォーム研究所)

概要:
eCK (extended Canetti-Krawzcyk) モデルで安全なIDベース認証鍵交換
方式の提案。既存のeCKモデルで安全なIDベース認証鍵交換方式が、2つの
static keyを用いて構成されるのに対し、提案方式は1つのstatic keyで
構成され効率的と報告。


■Fast and Automatic Verification of Authentication and
Key Exchange Protocols
◎Haruki Ota (KDDI R&D Laboratories, Inc.)
Shinsaku Kiyomoto (KDDI R&D Laboratories, Inc.)
Toshiaki Tanaka (KDDI R&D Laboratories, Inc.)

概要:
We explain the novel verification points of one security property
 for the authentication protocol, four security properties for 
 the key exchange protocol and a common security property for
 both protocols. We show that this method is valid by verifying
 the security of 87 authentication and key exchange protocols
 that were generated automatically.
(Abstractより抜粋)

Q.一般化とSecurity Pointの処理に差があるように見えるが?
  Verification pointを判り易く説明願う。
A.暗号プリミティブの性質の細部を埋めることを一般化と表現。
 従来、暗号プリミティブの7つの内、成立条件により検証ポイントを設定。
 今回は、SKEが満たすべき条件から検証ポイントを設定。
Q.ボトムアップ的な手法で、セキュリティホール有るプロトコルを見つけられるか?
A.弊社ツールで生成した各種プロトコルで検証しているので可能。


■Informationally Secure Secret-Key Sharing Scheme Using
 the Singularity of Source Coding
○Hatsukazu Tanaka (Kobe Institute of Computing)

概要:
 情報源符号化における特異性(Singularity)を有効利用して、
 情報量的に安全な鍵共有法を実現できないか?と考え、
 "量子暗号通信における鍵共有法:BB84"の量子的手法を
 電子的手法に対比する形での情報量的に安全な鍵共有法を提案。

Q.特異符号で一意復号できないパターンは多いのか?
 共有の番号系列とCa,Cbの番号系列は同じか? Ciとは別か?
A.多くなる。table1でいうとA,BがC0,C1,C2,C3から複数選びその一致するものをCiとする。


+++++++++++++++++++++++++++++++++++++++
3E2 RFIDセキュリティ[座長:NTT)大久保氏](10:58〜12:23) 聴講者:約80~100名
+++++++++++++++++++++++++++++++++++++++
■Security vs. Privacy Tag Game: RFID Authentication with
 Forward-Privacy and Leakage-Resilience
○Shin'ichiro Matsuo (NICT) Moti Yung (Columbia University and Google Inc.) 

概要:
We propose the first scheme that realizes both requirements.
It protects backward security against partial leakage of
 tag-secrets and assures that forward-privacy is kept
 even if full information are leaked to an adversary.
(Abstractより抜粋)
(PietrzakのMode-of-OperationとRandaom Oracleを利用) 

Q.証明難の理由は? 検討中の案は異なるのか?
A.one-way等による為。異なる。
Q.認証子と時刻の関連は? 時刻により変わるのでは?
A.時刻ではなくカウンタと理解下さい


■フォワードセキュアなRFID距離制限プロトコルの提案
◎佐々木 廉 (公立はこだて未来大学) 丹羽 弘和 (公立はこだて未来大学)
高橋 修 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学) 

概要:
RDBP で重視されるリレー攻撃の成功確率を理想値である(1/2)^nを保持し、
従来のセキュリティ要件(フォワードセキュア性,識別不可能性,非同期耐性)
を満たすRDBPを提案。提案プロトコルはリーダがビット交換後の認証において
タグのID 等をハッシュ関数で暗号化した値を用いることで,攻撃成功確率を
(1/2)^nに保つ.また,リーダに前回の認証時で用いたIDを保存し,
IDの同期が崩れた場合でもリーダがタグを特定、再同期の保持が可能。

Q.認証で0/1の生成はZ0,Z1を生成して作成しているが、
Z0,Z1で、排他論理和計算後、ハッシュ算出等は考えられないか?
A.未検討。従来研究がハッシュ値、排他論理和の順序に倣った。


■Scalable Grouping-proof Protocol for RFID Tags
○Dang Nguyen Duc (KAIST, KOREA) Jangseong Kim (KAIST, KOREA)
Kwangjo Kim (KAIST, KOREA)

概要:
In this paper, we propose a grouping-proof protocol for RFID tags
 based on (n, n)-secret sharing. Our proposed protocol addresses
 the scalability issue of the previous protocols by removing the
 need for an RFID reader to relay messages from one tag to another tag.
We also present a security model for a secure grouping-proof protocol
 which properly addresses the so called mafia fraud attack
which is a simple relay attack  suggested by Desmedt.
(Abstractより抜粋)

Q.Is your protocol pararell access ?
A.Yes.


■プライバシを考慮したRFID向け個別化公開鍵暗号方式に関する考察
◎関野 智啓 (中央大学 理工学研究科) 崔 洋 (産業技術総合研究所)
古原 和邦 (産業技術総合研究所)
今井 秀樹 (中央大学 理工学研究科/産業技術総合研究所)

概要:
利用者のプライバシーを守りながらID 探索の効率化を図る方式を提案し、
低コストデバイスであるRFID に適応できるようにタグ側に記憶する鍵の
サイズを削減する方法の提案。

Q.公開鍵とFDSの組合せで安全性は落ちないか?
  昨日の署名の同Gr発表では、FDSはないが? 署名には使用できないのか?
A.それぞれが安全ならば問題ない。RFID組込みの為にFDSを使用。
  署名では、K2非公開の為、Cを取得できない。


+++++++++++++++++++++++++++++++++++++++
3C3 鍵共有(2)[座長:NTT)鈴木氏](14:00〜14:32) 聴講者:約50~60名
+++++++++++++++++++++++++++++++++++++++
■電波伝搬の特性を利用した鍵共有方式の情報量的安全性評価
○ 松永 雄斗 (中央大学理工学研究科) 吉田 隆弘 (中央大学研究開発機構)
萩原 学 (産業技術総合研究所、中央大学研究開発機構)
古原 和邦 (産業技術総合研究所、中央大学研究開発機構)
今井秀樹 (中央大学理工学研究科、産業技術総合研究所)

概要:
電波の相反性を利用して仮鍵を共有後,誤り訂正およびプライバシー増幅を行って
鍵を共有する方式に対して情報理論的な安全性の評価を実施。
攻撃者が盗聴で仮鍵5%の情報を得られていなければ安全。
平均的には盗聴攻撃に対して安全な鍵共有が可能、と報告。

Q.パラメタを動かせば、より安全となるか?
A.長さを10%としてもあまり変わらない。
Q.プライバシー増幅利用は普通のハッシュ関数か?
A.行列かけたりGFで実現する(ハッシュ関数)。
Q.下界で用いる際のパラメタzは最悪の場合を想定か?
A.Yes.


■LANにおけるグループ鍵共有プロトコルの研究
○増山 一光 (情報セキュリティ大学院大学)
佐藤 直 (情報セキュリティ大学院大学) 

概要:
比較的安全な鍵長をもったグループ鍵を共有することでき、
従来のグループ鍵共有プロトコルに比べ端末管理やユーザ認証を
より効率的に行うことが可能な鍵共有プロトコルの提案。
性能評価はすごくはないが、実施したので報告。

Q.効率がnのべき乗量計算が、n^2からn+1の理由は?
A.ユーザnで、サーバ1であるため。
 尚、べき乗計算はサーバ内で実施する。


■ワイヤレスセンサネットワークのためのグループ鍵分配プロトコルの提案
村上大樹 (広島市立大学) ○双紙正和 (広島市立大学) ※発表者変更

概要:
グループ鍵共有方法が提案されている
ワイヤレスセンサネットワークにおけるグループ鍵共有方法に関し、
EG(EschenauerとGligor)プロトコルを用いた効率の良い柔軟な
グループ鍵分配プロトコルの提案、及び評価。

Q.先行研究との差分は?
A.先行研究はその内容では現実的ではない。
 かつ、Gr内に悪意者いる場合に破られるという攻撃問題を検出済み。


■IC カードを用いた耐タンパ性のある認証付鍵交換
○古川 潤 (日本電気株式会社)

概要:
提案方法は, IC カードに耐タンパ性を仮定できない場合に, 
IC カードをパスワードで活性化する方法の良き代替とする方法として
ICカード内に長いパスワードを格納して認証に用い、サービス毎に
異なるパスワードにより各サービス認証用の長いパスワード生成する
認証付鍵交換の提案。

Q.同様の提案を今回のSCISで提案済*。より効率良く考えている。
A.確認する
*3C1-1 [eCKモデルで安全なIDベース認証鍵交換方式] ?


+++++++++++++++++++++++++++++++++++++++
3E4 セキュリティモデル [座長:IIJ)須賀氏] (15:55〜17:39) 聴講者:40~50名
+++++++++++++++++++++++++++++++++++++++
■認可機能への暗号適用手法
○宮木一郎 (情報セキュリティ大学院大学) 
小田 哲(NTT情報流通プラットフォーム研究所)
関 良明(NTT情報流通プラットフォーム研究所)
冨士 仁(NTT情報流通プラットフォーム研究所)
平田 真一(NTT情報流通プラットフォーム研究所)
板倉征男 (情報セキュリティ大学院大学)

概要:
異なる組織間で情報共有を行い,複雑なアクセス制御を実現するため、
情報提供側で認証・認可機能を有することを前提とする上で、
特に認可機能を実現する上で不可欠な暗号技術に着目し、
認可機能に対する暗号適用手法として適用するための観点を明確化。

Q.安全性評価について。
A.暗号化データと管理データは同じところにあると考える。
Q.属性ベース暗号で、IBEと比較して計算コストが必要の理由は?
A.復号時、属性に関し暗号処理する。結果、計算量が増える。
Q.対象プロトコルがSKE,IBE等の4つのみに違和感覚える。
 ブロードキャスト暗号等も考慮願いたい。

■MapReduceを用いたクラウドの情報漏洩解析
◎戸田 瑛人 (神奈川大学工学部) 森住 哲也 (ネッツエスアイ東洋(株))
鈴木 一弘 (神奈川大学工学部) 木下 宏揚 (神奈川大学工学部)

概要:
covert channel 分析アルゴリズムをMapReduce 上で動作させる事を想定
した分割統治アルゴリズムを提案。このアルゴリズムは,covert 
channel 分析問題を各object 毎の部分問題に分割し分散処理させる事で,
リアルタイム処理時間を短縮する.更に,分割した部分問題それぞれ
について,アクセス行列のsubject,object の数をreduce(縮減) し,
問題のサイズ自体をreduce する事で計算量を減らす提案。

Q.どのような手法で高速性を実現するのか?
A.特性サブジェクトのGr化、縮退し、事前に大ざっぱに検索しておくことで高速化した。
Q.モデルでアクセス権限空白は面白いが、実例あるのか?
A.このセッションをP-cloudとみれば知人と非知人が共存する状態。


■LSMを用いた性能評価機構LSMPMONによるセキュアOSの評価
山本 賢治(岡山大学大学院自然科学研究科)
田端 利宏(岡山大学大学院自然科学研究科)

概要:
セキュアOS の性能を簡単に,かつ詳細に評価する手段がなく,
その実現方式と性能の関係については明らかでない.
LSM のオーバヘッド測定用ツールLSM Performance Monitor (LSMPMON) を用い
3 つのセキュアOS (SELinux,TOMOYO Linux,LIDS) の比較評価を行い,
セキュアOS 導入の影響,資源の識別方式の違いによる特徴を明確化。

Q.TOMOYO Linuxへのフィードバックはするのか? 英語ページで成果を世界に発信願う。
 SELinuxの現状の管理はNSAで実施しているのか ?
A.開発者からは利用の要望を受けている。NSAがなんらかの形で関わっていると認識。
Q.OSの使いやすさと安全性に関連性はあるか? 評価指標はあるか?
A.設定は難で使い難いとの意見はあり、改善の一方で触らせない意見もある。評価指標はない。


■A Collusion Threat Model for Fingerprinting Attack on 
the Tor Anonymity System
○Yi Shi (Institute of Industrial Science, The University of Tokyo)
Kanta Matsuura (Institute of Industrial Science, The University of Tokyo)

概要:
We have presented a paper to introduce the ngerprinting attack
 on the Tor system. In this paper, we present a modied threat
 model towards the leaky pipe technique which Tor used, to achieve
 higher success rate. In this model, the malicious attacker could
 collude with a malicious onion router.
(Abstractより抜粋)

Q.エンドポイントは攻撃対象か? 本提案に対するcountermeasure(対策)は?
 Torコミュニティへ提示は?
A.Yes. 今後。未実施。


■暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
◎川本 淳平 (京都大学大学院情報学研究科) 吉川 正俊 (京都大学大学院情報学研究科)

概要:
暗号化データベースモデルにおける関係情報推定を防ぐ新しい索引手法
を提案。従来の索引手法では,共通の条件で問い合わせた利用者集合を
求めることが可能の為、問合せから利用者間の関係が計算可能の問題がある。
本稿で提案する新しい索引手法では,問合せをベクトルによって表すことで,
一つの問合せ条件に対して異なる複数の問合せ表現を対応させ.その結果,
問合せから共通の条件で問い合わせた利用者集合を計算することが現実的
には不可能となり,利用者間の関係計算を防ぐことが可能となる。

Q.利用者間でワードの対応表を持っているのか?
 事前共有不要のPublic Que(なんとか)があるが、処理重い。
 事前共有はアプリ的に制約がでるのでは?
A.対応表を持つ。他モデルとの比較は実施していないが、
 企業クラウド等では適用可能と考える。
Q.本来問い合わせていないタプルも、という点は情報漏洩につながらないか?
 問い合わせ種類を減らすというアプローチもあるのでは?
A.問い合わせ種類減は通信コスト増となるので、少ない処理時間で対応可能と考える。


<1月22日>
+++++++++++++++++++++++++++++++++++++++
4E1 ネットワークセキュリティ	[座長:KDDI研)三宅氏] (09:00〜10:28) 聴講者:60~80名
+++++++++++++++++++++++++++++++++++++++
■複数計算機間における機密情報の拡散追跡機能の設計
◎植村 晋一郎 (岡山大学大学院自然科学研究科)
田端 利宏 (岡山大学大学院自然科学研究科)
谷口 秀夫 (岡山大学大学院自然科学研究科)

概要:
機密情報の拡散追跡機能を用い,異なる計算機間のプロセス同士で
やり取りされる機密情報を監視し,ネットワーク内で機密情報の拡散を
追跡する手法の設計について提案。

Q.機密情報化否かはデータ追加? 触ったプロセスは監視対象?
 Webブラウザ等は監視対象となると利便性あり?
 監視可能なスケーラビリティは?(プロセス数、機密情報数)
A.Yes. Yes. 要考慮。未検討。
Q.更新は可能。可能ならばマスター管理は?
A.更新は可能だが、マスタ管理は考えていない。
Q. 取得ログの分析は実施?
A.現状は取得のみ。今後は解析し追跡する。


■P2Pセキュアコンテンツ配信方式JetJigsawの挙動解析実証実験
小池竜一 (株式会社東芝, 情報通信研究機構)
○山中晋爾 (株式会社東芝, 情報通信研究機構) 外山春彦 (株式会社東芝)

概要:
NICTの北陸リサーチセンターが保有する,大規模仮想ネットワーク
実験環境:StarBED を利用して行った,最大750台規模のJetJigsaw
クライアントによるコンテンツダウンロード実験の結果についての報告。

Q.JetJigsawは、秘密鍵と乱数の組合せか? 
  漏洩はその2つが漏洩? 転送回数制限とは?
A.Yes. Yes. 漏洩範囲を広げないということ。
Q.処理負荷の評価は?
A.NW側Gega動作しており、転送処理の負荷が高い。PC側は低い。


■IETF-76 Meeting およびセキュリティ関連議論報告
○溝口 誠一郎 (九州大学システム情報科学府)
Heru Sukoco (九州大学システム情報科学府)
高橋 健一 (財団法人九州先端科学技術研究所)
堀 良彰 (九州大学システム情報科学府)
櫻井 幸一 (九州大学システム情報科学府)

概要:
2009年11月8日〜11月13日に広島市のANA クラウンプラザホテル広島
で開催されたIETF (Internet Engineering Task Force) の第76 回会議
およびそこでのセキュリティ関連議論に関して報告。

Q.今回のHotな話題は何か?
A.TLSプロトコルで発見された脆弱性に関する議論。
 セキュアDNSでは現行DNSのリプレースで紛糾。が個人的には印象に残った。
Q.証明書の配布等の議論は?
A.RUNNING CODE議論の為、実装を考慮の上で議論していた。


■電力線搬送通信における攻撃手法の考察
○名取 諒 (信州大学) 岡崎 裕之 (信州大学) 

概要:
電力線搬送路通信(PLC)を用いた通信路に対する攻撃手法について考察
電力使用中の通信処理のスループット計測による影響(攻撃可否)の検証。

Q.ドライヤーとMP3の結果の差の理由は?
A.電源ON/OFFの影響は他機器でも同様にある。
 充電器は内部でON/OFF繰り返し実施による為、と推定。
Q.スループットの低下で何をみるのか? 複数の機器接続時の測定は?
A.通信性能への影響から情報漏洩につながると考える。
 計測しており(参考資料定義)、双方の影響を観測している。
Q.↑電源OFFの場合も影響でているが理由は?
 コンセントまでの距離は影響しないか?
A.MP3 ON時の影響残と推測。参考文献でスループット低下を確認済みの為、未実施。

所感:メーカ系の興味惹いたようで、企業聴講者からの質問が多くでた。
   PLCは今後の市場の可能性あるかもしれない。


+++++++++++++++++++++++++++++++++++++++
4E2 ソフトウェア保護	[座長:日銀)宇根氏](10:55〜12:16) 聴講者:約35~45名
+++++++++++++++++++++++++++++++++++++++
■計算量的安全性を有する耐タンパ装置を用いたソフトウェア保護方式
◎福島 和英 (KDDI研究所) 清本 晋作 (KDDI研究所) 田中 俊昭 (KDDI研究所)

概要:
端末と耐タンパ装置との連携によるソフトウェア保護方式を提案.
提案方式においては,端末上のプログラムは,符号化されたデータ
に対してのみ処理を行い,実行結果を耐タンパ装置で復号する.

Q.実装時の処理効率の試算等は? ユーザ観点での評価を実施願う。
A.考案のみ、評価は今後。現状の携帯では0.1ms、パラメタ増でも1.Osec.
  通信時間もそのぐらいなので、問題はないと推測。参考とする。

■動的自己書換えによる命令偽装と自己インテグリティ相互依存検証
に基づく耐タンパーソフトウェア
○大石和臣 (横浜国立大学大学院環境情報学府)
松本勉 (横浜国立大学大学院環境情報研究院)

概要:
機能改変困難性を持つ耐タンパーソフトウェアを作成する方法の提案。
提案方法で作成された耐タンパーソフトウェアは,命令が本来とは
異なる命令に偽装されており,実行時に,動的解析をアンチデバッギング
技術で検出・妨害と,自分のインテグリティの検証と,検証結果に応じた
動的自己書換え対象を定めた自己書換えを繰り返しながら処理を実行.

Q.仮値命令もハッシュ対象ならば、仮値でアセンブルで仮値更新の繰り返しで、
  ハッシュ値がいつまでも決まらないのでは? デバッキング対策とは?
A.従来の問題。仮値を確定後、ハッシュ値計算するので問題ない。
 現時点でデバッカが動作しているか、の機能
Q.非実行型解析のパラメタpはどういう値になる?
 ハードウェアの利用で条件緩和、単純化の可能性は?
A.ハード利用の場合、条件やわらぐので簡易化する可能性はある。


■ソフトウェアベースのTCBを用いたシステム完全性検証に関する初期的検討
◎中尾雅幸 (情報セキュリティ大学院大学)
橋本正樹 (情報セキュリティ大学院大学)
宮本久仁男 (情報セキュリティ大学院大学)
田中英彦 (情報セキュリティ大学院大学)

概要:
セキュリティチップの Trusted Platform Module(TPM)を用いた
BIOS・Boot Loader・OSの各ソフトウェア構成の完全性の検証技術を
ソフトウェアベースで実現するための目的と想定される環境と要件を検討し,
従来のハードウェアを用いたシステムの完全性検証方式との比較を実施

Q.TPMもUSBメモリに格納と理解。耐タンパーや紛失しない等のUSBメモリに対する条件は?
A.未検討
Q.デメリットで「値の信頼性の低下」とは?
A.ハッシュ値の信頼性。本提案では、TPM内にない為。


■不当なプロセッサ使用を抑制するプロセスグループ実行性能制限手法の設計と評価
◎原 崇之 (岡山大学大学院自然科学研究科)
田端 利宏 (岡山大学大学院自然科学研究科)
谷口 秀夫 (岡山大学大学院自然科学研究科) 

概要:
プロセッサ資源の利用割合を制御する既存の手法として,
プロセッサを利用できる程度を資源化した演算資源を導入した実行モデルと、
さらに、プロセッサ資源の利用割合を制限する演算資源を提案済であるが、
演算資源をプロセスを単位とする制御であり,複数のプロセスにより構成
されるサービスには適用が困難の問題がある。
本論文では,サービスを構成する複数のプロセスをグループとし,
グループ単位でプロセッサ資源の利用割合を制限する手法を提案する.

Q.通常サービス(SA)はプロセス数増でも処理時間増えないということか?
 上限性能値の決め方のポリシーあるのか? 基準検討あると利用者によいと考える。
A.処理時間を一定にしている。
 サービス毎に考慮する必要があり、利用者判断に委ねている。
 基準は未定義、検討する。



以上
+++++++++++++++++++++++++++++++++++++++


ページトップへ戻る

Copyright © 2004-2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.