CSS2011

情報セキュリティ研究室 > 学会/セミナー報告 > CSS2011
###	参加報告:コンピュータセキュリティシンポジウム 2011     ###
###                    (CSS2011)                          ###

【会議名】コンピュータセキュリティシンポジウム 2011 (CSS 2011)
【開催日時】2011年10月19日(水)〜10月21日(金)
【場所】朱鷺メッセ: 新潟コンベンションセンター
【URL】http://www.iwsec.org/css/2011/
【主催】情報処理学会 コンピュータセキュリティ研究会(CSEC)
【参加者】330名(運営委員会からの報告)
     4会場で並列にセッションが行われ、約140の論文が発表された。
     各会場での聴講者は25〜60名
【報告者】松本研究員


+++++++++++++++++++++++++++++++++++++++
所感
+++++++++++++++++++++++++++++++++++++++
今回初めて情報セキュリティ関連学会を聴講したが、セッションの内容から「情報
セキュリティ」の概念の幅広さを感じた。

発表自体は、発表のスタイルに随分と幅がある印象だった。テーマだけでなく、発表に挑む
気構えにも差があるのではないか。また質疑応答にぎこちなさが見られる発表がいくつか
あった。進行はどのセッションも、発表者、座長とも時間が意識されており、セッション間
の移動がスムーズに行えた。

運営自体はNEC殿によるものだったが、開催初日から最終セッションまで、全体にスムーズ
で滞りなくすすんだ。

デモ用に1セッション分のコマが設けられたが、やはり人が集中し、思うようにデモ担当者
と話せなかった。

初日夜のキャンドルスターセッション(CSS x 2.0)は、盛り上がったが、会場の前後(スク
リーンに近い席と遠い席)に、少々距離感を感じた。


以下、各セッションの内容
+++++++++++++++++++++++++++++++++++++++
ウェブ・メールセキュリティ (1) - 座長: 鳥居 悟
+++++++++++++++++++++++++++++++++++++++
■TPM を用いた高信頼なREST ベースのWeb サービス認証の提案と評価
  細野 嵩史 (東京工科大学大学院バイオ・情報メディア研究科)
  甲斐 賢 (株式会社日立製作所横浜研)
  手塚 悟 (東京工科大学大学院バイオ・情報メディア研究科)

 概要:TPMチップ(ISO/IEC11889)を用いたハードウェアベースの鍵管理、署名処理に
      よる高信頼なWebサービス認証方式の提案。
 Q.速度の遅さの原因は?
 A.TPMのSHA-1エンジンの遅さに起因すると考えている。
 Q.端末括り付けのTPMでの認証は、ユーザというより端末の認証になっていないか?
 A.プラットフォーム認証を念頭においていたので、ユーザの端末に対する認証は必
   要になる。


■XHR2 を用いたページ遷移を伴わないOAuth2.0 の実現方式の提案と実装
  後藤 浩行, 村上 智祐 (以上、明治大学大学院), 齋藤 孝道 (明治大学)

 概要:マッシュアップサービスにおいて用いられるOAuth2.0におけるページリダイレ
      クトのオーバヘッド削減のため、XHR Level 2及びHTTP認証を利用してクロス
      ドメイン通信における安全な認証を可能とした方式を提案。
 Q.ID, pass入力のポップアップ画面に対しフィッシングの危険性は?
 A.悩みどころではあったが、OAuthでも遷移画面を信用するしかない。
 Q.どこが信頼点になるのか?
 A.JavaScriptは信頼することになると考える。信頼できなければ権限委譲を行わな
   ないことを選択するしかない。


■PDM を用いたWEB ブラウザ攻撃の動的解析
  安藤 類央 (情報通信研究機構), 外山 英夫 ((株) コムラッド)

 概要:MSが提供するJavaScriptデバッガPDM(Process Debug Manager)を用いたWEBブ
      ラウザの動的解析手法について。GoogleのAURORAアタックにおけるAdvanced
      Persistence Attackを題材に解析を試みる。
 Q.今回のモチベーション(JavaScriptのデバッグ)は、ステップ実行で可能になる
   (なった)と考えていいか?
 A.厳密には、ステップではなくブラウザのプロパティ変化のフックになる。実行
    が非常に遅くなるのは改善目標。


■Web アプリケーションによるクロスサイトスクリプティング検査の提案と実装
  中安 恒樹, 山本 知典 (以上、慶應義塾大学環境情報学部),
  上原 雄貴 (慶應義塾大学大学院政策メディア研究科),
  武田 圭史 (慶應義塾大学環境情報学部)

 概要:Webアプリ上で行うWebアプリの脆弱性検査システムの提案。検査対象の入力欄
      に文字列を自動入力しXSS脆弱性を検証する。関連研究: Amberate、ratproxy
 Q.Webアプリケーションの脆弱性検査のキモはどこになるか?
 A.利用ユーザの敷居を下げることを目指している
 Q.擬陽性、擬陰性の問題への対処は?
 A.未着手だが、問題意識はある


+++++++++++++++++++++++++++++++++++++++
アクセス制御 - 座長: 毛利 公一氏(立命館大)
+++++++++++++++++++++++++++++++++++++++
■クラウドにおける統合権限管理アーキテクチャ
  小川 隆一, 中江 政行, 山形 昌也 (以上、日本電気株式会社)

 概要:仮想サーバ上における統合アクセス制御方式の研究およびDMTFにおける標準化
      活動を推進しているが、DC/IaaS型クラウドに適用するには権限(role)の統合
      ができないこと、サーバ仮想化とNW仮想化に対応していないことが問題。
      IAMは拡張RBACポリシイ(リソースのグループ化に対応)の形式自動変換/自動配
      布基盤に基づく。ポリシイ配布モデルをDMTFに提案中。
 Q.標準化推進におけるプロセスについて、推進には実装が必要か?
 A.DMTFでは実装がないと標準としならないため実装も進める必要がある


■Android アプリケーションに対する情報フロー制御機構の提案
   葛野 弘樹 (セコム株式会社)

 概要:Androidにおけるアクセス制御は端末上の単一の情報、デバイスが単位のため、
      複数パーミッションの組合せの危険性は明示されない。パーミッションに基づ
      きアプリの情報フロールールを生成し、通信を監視し、送信の可否を制御する
      方式の提案。
 Q.標準ブラウザが対象になっているのか?
 A.標準ブラウザとは限らない。アプリが送っているパケットも対象になる。
 Q.リアルタイムで制御可能か?
 A.制御アプリがルート権限で、シグネチャ共有を行ってリアルタイムで制御する。
 Q.ルール間の矛盾発生時はどう判断するか?
 A.安全側に倒す(拒否)よう制御する
 Q.通信のブロックを実現する方法は?
 A.ルート権限で、iptablesを動的に書き換えて実現


■Android OS における機能や情報へのアクセス制御機構の提案
  川端 秀明, 磯原 隆将, 竹森 敬佑, 窪田 歩 (以上、株式会社KDDI 研究所),
  可児 潤也, 上松 晴信, 西垣正勝 (以上、静岡大学)

 概要:AndroidフレームワークのAPI単位でフックを行い、リアルタイムで動的制御を
      行う方式を提案。getDeviceIdコール時にApiManagerと呼ばれるフレームワーク
      が判断を行う。
 Q.アプリケーションの実行に悪影響は?
 A.APIコールの遅延はシステムが検出するようになっている筈だが、現状動作してい
   ないため、結果論ではあるが、うまく動いている。
 Q.Androidのアップデートへの追随はどう考えているか?
 A.フレームワークでの対応は課題あり。


■安全なクラウドストレージを実現するFADE への改良の提案
  田中 敏之 (九州大学), 西出 隆志 (九州大学), 櫻井 幸一 (九州大学)
 概要:File Assured Deletion(FADE)手法を利用し、クラウドストレージのポリシイ更
      新が多い場合に対応可能なよう、ElGamal暗号対応にも拡張。またクラウドスト
      レージと鍵マネージャの結託に対処可能なよう閾値秘密分散法を用い、鍵マネー
      ジャの複数化を実現可能とする。
 Q.鍵マネージャの信頼度は、一般的にはどうなるか?
 A.あくまでも方式の提案として、一般的な鍵マネージャの信頼度はスコープ外。
 Q.鍵マネージャ同士の結託の恐れは?
 A.分散により、結託の脅威は低減できると考えている。


+++++++++++++++++++++++++++++++++++++++
ID 管理 - 座長: 菊池 浩明(東海大) 約30名参加
+++++++++++++++++++++++++++++++++++++++
■米国アイデンティティ管理エコシステム政策 (NSTIC) のゆくえ
  宮川 寧夫, 松本 泰 (以上、IPAセキュリティセンター)

 概要:米国のNSTIC(National Strategy for Trusted Identities in Cyberspace)と、
      そこで用いられているLoA(Level of Assurance)フレームワークの概要、策定の
      経緯について。
 Q.米国では、国全体としてのアイデンティティを民間にまかせたいという意向か?
   (東京電機大 佐々木教授)
 A.LoA Level1は民間のcredentialの使用を前提で進めている。
 Q.上位レベルはまた別の管理スキームか? (同)
 A.そうなると考えている。L4などは特別な扱い(軍事用なので)になる筈


■属性交換における属性値保証
  柿崎 淑郎, 前田 千徳, 岩村 惠市 (以上東京理科大学)
 概要:Webサービスにおいて利用者の属性情報を利用者の同意の上で主体(AP, SP)
      間で安全に交換。集約箇所について、複数の方式についてアセスメント。
 Q.AP集約で正確性が最上になっていない理由は?(KDDI研 渡辺)
 A.属性値変更について、APからAAに問い合わせる手段がないため
 Q.単一の属性項目についてそれを証明するAAが複数存在する場合は?(同)
 A.単一の属性についても、項目が複数あればそれぞれ問い合わせる
 Q.属性の証明が一定期間有効という形式はどんな用途を想定? (産総研)
 A.学生の在学証明など。失効のための仕組が必要となる。
 Q.AP集約時の管理コストは?(同)
 A.3方式で管理コストは同等と考えている


■ポリシーランキングに基づくプライバシポリシー交渉方式
  古川 諒, 川戸 正裕, 伊東 直子, 中江 政行 (以上、NECサービスプラットフォー
  ム研究所)
 概要:ユーザとサービス提供者間のプライバシポリシイ競合を解決のためのポリシイ
      交渉を一度の対話で解決可能な方式として、サービス提供者が自身のポリシイ
      とユーザのポリシイとの乖離度を基準としたポリシイランキングを生成する。
  Q.ポリシイの定量化方法について、絶対的な定量化は難しいと考えるが(NTT)
  A.相対的なものであればよいと考える。決定方法は検討途上。
  Q.ポリシイの型は、booleanや、integerもあると思うが?(座長)
  A.現状realで処理。
  Q.サービスの内容/程度に応じポリシイが変わるケースは想定しているか?(宮内氏)
  A.解決は可能と考えている


■個人情報や企業情報を安全に活用するためのクラウドコンピューティング基盤の整備
   坂崎 尚生(産業競争力懇談会(以下、COCN)/日立製作所), 側高 幸治(COCN/日本電
   気), 長谷部 高行(COCN/富士通研), 山田 朝彦(COCN/東芝ソリューション), 大岩
   寛(COCN)/産総研)

 概要:2011年6月に公示された社会保障・税番号大綱について、民間での活用は現状見
      送られているが、今後の活用に向けユースケースを想定し、脅威分析後、洗い
      出した脅威に対するセキュリティ要件を導出。技術的/制度的対策を検討した。
 Q.大災害時などカードインフラの成立しない状況での対策は? (KDDI研 渡辺氏)
 A.課題の整理まで行った段階であり具体的対策は未着手。バイオメトリクス認証の
   仕組が必要ではないかと考えている
 Q.国民の大多数はマイポータルにアクセスするレベルのリテラシに達していない。こ
   のような現状に対処するには? (宮内氏)
 A.携帯電話活用がアイデアの一つとしてある。
 Q.貴活動のスケジュール、デッドラインは?(NTTデータ 菅野)
 A.2016年度以降の民間活用検討方針を目安としている。
 Q.共通番号漏洩後の対策として何を想定しているか?(座長)
 A.今後の検討課題である。


+++++++++++++++++++++++++++++++++++++++
セキュリティ設計・実装 (2) - 座長: 須賀 祐治(IIJ) 25名程度
+++++++++++++++++++++++++++++++++++++++
■アドホックネットワークの証明書管理ノード方式における投票を用いたクラスタ
  リング
  西村 唯一郎, 長瀬 智行, 竹花 洋次郎, 吉岡 良雄 (以上、弘前大学大学院
  理工学研究科)
 概要:アドホックNW上で悪意のあるノードが証明書管理ノードとなるのを防ぐため、
      各ノードが自身の信頼するノードの推奨ノードリストを構築後、投票を行い
      選出。立候補ノードを信頼するノードでグループを形成する。
 Q.ノードの移動速度や鍵の更新頻度といったパラメータは? (KDDI研)
 A.1ホップ到達を前提としている。トラヒックは鍵更新
 Q.推奨ノードリストをどのように作成するのか?(座長)
 A.推奨ノードリストが必要、という提案であり、作成方法は未検討
 Q.各ノードの信頼の程度を表す必要があるのでは?(座長)
 A.検討する


■OpenFlow スイッチによる悪意のある通信の集約
  山田 建史, 戸部 和洋 (以上、早稲田大学基幹理工学研究科情報理工学専攻), 
  森 達哉 (NTT サービスインテグレーション基盤研究所), 後藤滋樹 (早稲田大学
  基幹理工学研究科情報理工学専攻)
 概要: OpenFlowによりマルウェア通信を誘導する方式の提案。悪意ある通信の収集
     率は改善、スループットは安定した性能が得られた。
 Q.既存手法とは?(座長)
 A.iptablesとiproute2を組み合わせマーキングしたパケットを集約する方式
 Q.コントローラのトラヒックは?(座長)
 A.フローの先頭パケットのみなので、それほど大きくはならない
 Q.ブラックリストが動的に変更される事については考慮されているか?(座長)
 A.評価には入っていない。実装上工夫の余地がある
 Q.OpenFlowの制御は広範囲のNWではなくLAN(単一AS?)になるのではないか?(IIJ)
 A.コントローラのスケールについては今後検討したい


■安全なシステム開発における協調型セキュア構築プロセスの提案
   綿口 吉郎, 大久保 隆夫 (株式会社 富士通研究所), 海野 雪絵 (株式会社
   富士通研究所), 金谷 延幸 (株式会社 富士通研究所)
  概要:多数のSEを少数のセキュリティ専門家がサポートする協調型セキュア構築
       プロセス(CSIP)を開発。
  Q.ユーザ(顧客)まで含めた協調を考慮する予定はあるか?
  A.顧客も含めた形が理想ではある。今後の課題である。
  Q.コスト評価は行われているか?(座長)
  A.今後の課題。


■UltraSPARC Tx におけるメモリプールを用いた暗号処理のオフローディング方式の
  高速化
  天野 桂輔, 渥美 裕太, 笠原 竜大, 村上 智祐 (以上、明治大学大学院),
  齋藤 孝道 (明治大学)
 概要:WebサーバのSSL処理オフローディング時のメモリ確保/解放オーバヘッドを解決
      するため、メモリのプーリングをUltraSPARCT2で実装、評価を行った。Solaris
      のPKCS#11に対しOCF(OpenBSD/FreeBSD Cryptographic Framework)を活用。
 Q.OCFの改版はフォローできているか? SPARC T2特有フィーチャを反映しているか?
   (座長)
 A.チップ内の暗号モジュールSPUの活用を考えている。


■UltraSPARC Txにおける暗号処理のオフロード方式のスケジュール機能の改良と評価
  村上 智祐, 笠原 竜大, 天野 桂輔, 渥美 裕太 (以上、明治大学大学院),齋藤 孝道
  (明治大学)
 概要:前発表と連動。大量のプロセスを生成するとコンテクストスイッチが発生し性能
      が劣化するのを防ぐため、OCFにFIFOキューを設け、実行を制御。
 Q.SPARC T2固有の特徴は?(座長)
 A.64個という多数のスレッドを前提に設計、評価を行っているのが今般のCPUならでは
   と考えている。


+++++++++++++++++++++++++++++++++++++++
ユビキタスセキュリティ (1) - 座長: 柿崎 淑郎(東海大)
+++++++++++++++++++++++++++++++++++++++
■アドホックネットワークの証明書管理ノード方式における認証妨害対策
  與坂 宜士, 長瀬 智行, 竹花 洋次郎, 吉岡 良雄 (以上、弘前大学大学院理工学研
  究科)
 概要:アドホックNWにおける証明書管理ノード方式(CMN: Certificate Management
      Nodeの信頼の輪に用いられている証明書が偽物であった場合、認証に失敗して
      しまう問題へ対処する方式について提案
 Q.証明書管理ノードに証明してもらう理由は?(座長)
 A.証明書の収集を中断させない
 Q.複数ホップを介した先の承認は? 九大 中村氏
 A.複数ホップを介して行う。

■Webアプリケーションの安全な実行方式
  中村 洋介, 二村 和明, 伊藤 栄信 (以上、富士通研究所)
 概要:スマートフォンにおける、正規のアプリを改変して作られたマルウェアの内、
      アプリの実行時にアクセス制御を行うことで、マルウェア部分だけの実行を防
      ぐ手法の提案。アプリからリソースアクセスを抽出しACLを作成、制御下で実行
      させる。
 Q.アプリケーションの更新時の扱いは? (慶応大 中安)
 A.アクセスリストの変更を確認する
 Q.WebViewをフックしているのか? フック方法は? (KDDI研)
 A.ブラウザ相当のものをACLチェッカとして実装している。
 Q.ユーザに不正なものをそのまま使わせるという意図は? (座長)
 A.マルウェア作成者のモチベーションを削ぐことを意図している


■単一経路木を用いるセンサーネットワークにおける匿名通信方式の提案
  中村 彰吾, 堀 良彰, 櫻井 幸一 (以上、九州大学)
 概要:センサNWの応用例であるスマートメータに対するトラヒック解析攻撃に対して
      匿名通信プロトコルの使用が考えられる。既存研究であるMASK, ARMRに対し、
      新たにRPLを利用し匿名通信プロトコルを提案。
 Q.センサNWでは計算リソースが限られるが、DH鍵共有は負荷にならないか?(座長)
 A.シミュレーションを行い、250MHzのARMでは十分と考えている。
 Q.攻撃者は、具体的にどういう攻撃を考えているのか?(座長)
 A.DoSを含む、サービス実行の妨害前に、攻撃対象を絞るであろうと考えている。


■ワイヤレスセンサネットワークにおける効率的なグループ鍵配送プロトコルの評価
   三吉 雄大, 双紙 正和 (以上、広島市立大学 大学院情報科学研究科)
 概要:センサNWのグループ鍵配信プロトコルにおいて非グループノードにグループ鍵
     が漏洩するリスク低減のためのエンハンス。
 Q.プロトコルの解析の箇所で、プールサイズとキーリングサイズのパラメータは
   どのように決定するか? (座長)
 A.決定方法については未検討であり、今後の課題である。


+++++++++++++++++++++++++++++++++++++++
ユビキタスセキュリティ (2) - 座長: 渡辺 龍(KDDI研)
+++++++++++++++++++++++++++++++++++++++
■プライバシー保護を考慮した効率的な検索のための安全な索引構造
   大井 篤, 山本 博章(以上、信州大学), 山下 智穂(アヴァシス株式会社),中村
   伸一, 白井 啓一郎, 岡本 正行 (以上、信州大学)
 概要:DBにおけるデータ暗号化時の安全な索引について提案。ブルームフィルタを階
      層層的に用いる。
  Q.最良ケースのグラフで、一致するドキュメント数が少ない(12程度以下)場合に
    差が殆どないが?(座長)
  A.検索ドキュメント数が少ない場合は効果小。


■Bluetooth のセキュアシンプルペアリングに対する中間者攻撃
   野村 大翼, 松尾 和人 (以上、情報セキュリティ大学院大学)
 概要:Bluetooth2.1から導入のセキュアシンプルペアリング(SSP)においてPasskey
      entryを用いる場合の中間者攻撃について
 Q.中間者の攻撃方法についての確認。悪意ある中間者が一方(A)とペアリングを成立
   させ、その後もう一方(B)とペアリングを成立させているのか(座長)
 A.AからR_AIを受け取ってBにこれを送ることでペアリングを成立させている。
 Q.実装の計画は?(座長)
 A.実装に向けて努力中だが、スケジュールは未定


■センサネットワークにおけるネットワーク構成確認方式の提案とブロードキャスト
  メッセージ認証への応用
 佐藤 晃司, 岩村 惠市 (以上、東京理科大学)
 概要:センサNWにおけるノードの不正利用、不正な情報利用の問題に対するNW構成確
      認方式を提案。
 Q.実装は? シミュレーションについては? (座長)
 A.今後検討したい
 Q.プロトコル処理のオーバヘッドが大きくなるのでは?(座長)
 A.オーバヘッドが大きくなるケースは認識。今後の課題


■汚染攻撃に耐性を持つXOR ネットワーク符号化の比較・評価
  伊澤 和也, 宮地 充子, 面 和成(以上、北陸先端科学技術大学院大学)
  概要:ネットワーク符号化により汚染攻撃に対処する方式において、Apavatjrutの方
       式、Yuらの方式について比較、Yuらの方式をベースにdMACのアグリゲーション
       を行うよう改良。アグリゲート可能な割合について評価を実施
  Q. NW符号化の導入にはハードルが存在すると考えるが
  A. コスト的な問題については検討できていない。


+++++++++++++++++++++++++++++++++++++++
ネットワーク監視・追跡 (1) - 座長: 真鍋 敬士(JPCERT CC)
+++++++++++++++++++++++++++++++++++++++
■IPv6 環境下におけるIP アドレス付加時の通信傍受対策技術の提案と開発
 坂本 知弥, 佐々木 良一 (以上、東京電機大学)
 概要:IPv6の不正RA(Router Advertisement)による攻撃への対策。不正RA検出方法とし
      て、RA送信が一定間隔なを利用した検知手法を考案。以下の2手法を検討。
    1)異なる間隔でRAを受信した場合は、RA受信回数が多い方を優先
    2)異なる間隔でRAを受信した場合は、ユーザに警告を表示
    1については、不正RA msgの方が高頻度の場合に脆弱なため2が有力と結論。
 Q.ciscoルータでもRA対策が実装されている。またRA guard(RFC6105)との関係は?
   (東大 宮本氏)
 A.調査する。
 Q.項2の対策の実装は行われているか? (座長)
 A.RA対策のサーベイは行っているが、同じものはない。


■動的観測点を利用したSYN Flood攻撃検出手法とその有効性評価について
  成田 匡輝, ベッド バハドゥール ビスタ, 高田 豊雄 (以上、岩手県立大学ソフト
  ウェア情報学研究科)
 概要:SYN flood攻撃への応答パケットであるbackscatterを検出することでSYN flood
      攻撃を探知する手法の提案。手法の実装にはABLA(Agent Based Log Analyzing
      System)を使用。CAIDA backscatter DATAset 2008を用いて検証を実施。妥当な
      検出性能を得た。
 Q.SYN flood攻撃が検出後の対応がとれるのか? SYN floodのNWトラヒック負荷と、P2P
   測定の負荷の比較は?(東京電機大 佐々木)
 A.観測できれば対応が可能ではないかと考える。トラヒック負荷はリーズナブルなも
   のになると考えている。
 Q.観測点の迂回手法は? 観測点探知を知る方法は?(東大 宮本)
 A.現在検討中。


■不正な通信の特徴を抽出した検知シグネチャ自動生成機能の設計と実装
  重松 邦彦 (慶應義塾大学大学院 政策・メディア研究科), 武田 圭史,村井 純
  (以上、慶應義塾大学 環境情報学部)
 概要:侵入検知のためのシグネチャ作成の自動化。送信先ポート番号に着目、HTTPで
      ファイルダウンロード後、他ホストへ通信を行っているものをシグネチャ化。
 Q.シグネチャ生成にはトレードオフ(早さと正確さ)があると思うが?(座長)
 A.トレードオフについてはあまり考えておらず、今回は自動化を目標とした。
 Q.シグネチャ検出時、IPアドレスや文字列の抽象度をあげる際のポイントは?
 A.機械学習手法の調査を進めており、今後の課題である。


+++++++++++++++++++++++++++++++++++++++
コンテンツ保護 - 座長: 吉浦 裕(電気通信大)
+++++++++++++++++++++++++++++++++++++++
■撮影によるコンテンツの持ち出しに対抗するための研究
  藤川 真樹, 釜井 了典(以上ALSOK), 小田 史彦, 森安 研吾 (以上ウシオ電機(株)),
  渕 真悟, 竹田 美和 (以上名古屋大学)
 概要:デジカメ、ムービーによるコンテンツ撮影への対処。IR発光ディスプレイ(導光
      板を使用)のはコスト高であることから、赤外線の光源として蛍光体ガラスを用
      いる。蛍光体ガラスの粒をシリコンに封入することで、屈折率を調整可能。
      またIRカットフィルタをIRカットフィルタからの反射をIRカメラ+パタン認識で
      検出。更に撮影行為を検知するため、モーション検知センサ(kinect)を用いて撮
      影のポーズを検知する方式を開発。
 Q.蛍光体ガラスを用いる方法は、ディスプレイ上では検証したか?
 A.印刷物で検証しただけで、ディスプレイ上ではまだやっていない
 Q.遠隔でシャッターをきるような場合への対処は?
 A.今回の方式では困難と考える。
 Q.蛍光体ガラスは小さな円柱に封止しているが、スクロールさせ複数撮影し結果を合
   成されてしまうのでは? (座長)
 A.小さな円柱を平面上に敷き詰めることを考えている。
 Q.取り外し検知は、取り外しセンサとPCの間を攻撃することが考えられるが(座長)
 A.別途開発を進めているセキュリティセンサを適用可能と考えている。


■インタラクティブ フィンガープリント
  須賀 祐治 (株式会社インターネットイニシアティブ)
 概要:ブラウザのトラストアンカーは、ほとんどいじられていない筈。追加時に政府共
      用認証局自己署名証明書のフィンガープリントを目視で確認する行為はhuman
      friendlyとは言えない。アイデアとして歌わせる(Active Mode)方法が、ゲーム
      機などでは踊るなども考えられる。
 Q.Wiiリモコンで星形を書かせると認証できるという話があった(NTT)
 A.認証ではそういうアイデアもあると思う。
 Q.2次元コードは、撮影される問題があると思うが? (NTT docomo)
 A.その問題は認識している


■コンテンツ二次利用に適した編集制御可能な電子署名システム
   佐野 達彦, 柿崎 淑郎 (以上、東京理科大学), 稲村 勝樹 ((株)KDDI研),岩村 恵市
   (東京理科大学)
 概要:CGMサービスにおける著作権保護に編集制御の考えを取り入れる。Aggregate署
      名と個別署名を用いて編集制御を実現する。
 Q.既存コンテンツへの署名されたコンテンツの挿入も可能か?(不明)
 A.可能なよう設計している
 Q.処理負荷については? (NTT docomo)
 A.編集者側のみの負荷になり、利用者は意識せずに済む。二次利用促進の観点から
   リーズナブルと考える。
 Q.コンテンツの一部削除については?(同)
 A.一部削除については考慮できていない


■携帯ゲーム機のすれちがい通信を用いsemi分散型アクティベーションの提案
  本部 栄成 (静岡大学大学院情報学研究科), 高橋 健太 ((株)日立製作所横浜研),
  西垣 正勝 (静岡大学創造科学技術大学院)
 概要:携帯ゲーム機の不正コピー対策としてはアクティベーション方式は活用されて
      いない。理由としては(1)アクティベーションとゲームが無関係(2)プライバシ
      問題(3)不正ユーザのモラルハザードなどが考えられる。
      対策として(1)に対してはゲームとアクティベーションの一体化、(2)に対して
      は秘密分散を用いたsemi分散型アクティベーション方式、(3)に対しては不正者
      情報をユーザ間で共有し社会的に抑止するという方法が考えられる。
 Q.中古ゲーム機や貸し借りの問題について(IIJ 須賀)
 A.検討中だが、同時に使用しているか否かを元に判断することを考えている
 Q.稼働していないゲームについても適用可能か? (座長)
 A.ゲームが稼働していない場合でもセーブデータから処理可能と考えている

■人間とデバイスの感度の違いを利用したディスプレイ盗撮防止方式
  山田 隆行(総合研究大学院大学), 合志 清一 (工学院大学), 越前 功(国立情報学
  研究所/総合研究大学院大学)
   ※所用につき中座


+++++++++++++++++++++++++++++++++++++++
コンピュータウィルス (1) - 座長: 神薗 雅紀(セキュアブレイン)
+++++++++++++++++++++++++++++++++++++++
■セカンドアプリ内包型Android マルウェアの検知
  磯原 隆将, 川端 秀明, 竹森 敬祐, 窪田 歩 (以上、KDDI 研), 可児 潤也,
  上松 晴信, 西垣 正勝 (以上、静岡大学)
 概要:Androidマルウェアの一種であるセカンドアプリ内包型への対策として、ファイ
      ル形式による判定、また特定ファイルを持つものをセカンドアプリ内包型マル
      ウェアと見なす。
 Q.セカンドアプリ内包 = 悪と直結する訳ではないのでは? (セキュアブレイン西田)
 A.現状これで検出できているが、今後問題が複雑化する可能性はある。
 Q.暗号化されたものへの対処は?
 A.現状対処できない。今後の課題である。


■制御フロー解析によるAndroid マルウェア検出方法の提案
  岩本 一樹 (日本コンピュータセキュリティリサーチ株式会社), 和崎 克己 (信州
  大学大学院総合工学系研究科)
 概要:Windowsのマルウェア検出方式としての研究成果(逆アセンブル=>制御フロー解析
      の方式)をAndroidマルウェアに適用する。
 Q.検体14000種の検体の取得方法は? KDDI研
 A.検索などによる。
 Q.セカンドアプリ内包型については?(同)
 A.セカンドアプリをキックするコードをパタン照合することになる
 Q 著作権侵害アプリの検出に使えないか?(同)
 A.今回の技術が使えるのではないかと考える。
 Q.バイナリ難読化により攪乱されないか? (セキュアブレイン 西田)
 A.本来のコードは残存の(無駄なコードの追加だけ)筈だから可能と考える。


■リモートエクスプロイト攻撃を効率的に観測可能なマルウェア動的解析手法の提案
  村上 洸介, 藤井 孝好, 吉岡 克成, 松本 勉 (以上、横浜国立大学)
 概要:マルウェア動的解析環境に、様々な脆弱性を持つハニーポットを複数配し第二犠
      牲ホストとして用いる解析方式の提案。複数ハニーポット設置により効率的な
      シェルコード収集が可能となった。
 Q.実験1と2で検体実行時間が違う理由は? (NTTコミュニケーションズ)
 A.実験1については、解析に要する時間が多大なため、短くしている。
 Q.第二犠牲ホストはWindows OSデフォルト設定か? (座長)
 A.デフォルト設定にしている。
 Q.デフォルト設定といってもレジストリの違いなどわずかな差異で感染状況は異なっ
   てくるのではないか?(座長)
 A.考慮する。


■実行毎の挙動の差異に基づくマルウェア検知手法の提案
  笠間 貴弘 (横浜国立大学/(独)情報通信研究機構), 吉岡 克成 (横浜国立大学),
  井上 大介 ((独)情報通信研究機構), 松本 勉 (横浜国立大学)
 概要:マルウェア検知のビヘイビア方式において、複数回(2回)実行した場合の挙動の
      差異を調査。提案手法では65%のマルウェア検知、擬陽性は1.6%程度と、一定の
      効果を得た。
 Q.実行毎に違うというのは、どこが異なるか?(NTTコミュ 畑田)
 A.実行ファイル名をかえる、またアクセス先サイトを変える、など
 Q.複数回実行する際に、どこか実行条件を変更するのか? (RAC)
 A.同じ環境(実行条件を変更しない)を使っている。環境を変更しなくても検出できる
   というのが今回の主眼
 Q.検証環境は隔離されている? (NTT情報流通プラットフォーム研秋山)
 A.C&C等との通信をブロックするよう隔離している。
 Q.2回より多く実行したらどうなるでしょう?(セキュアブレイン 西田)
 A.劇的には向上しないだろう。実際は3回実験して2回で妥当と考えている。
 Q.OSを変更してやってみるというのも面白いのでは?(座長)


+++++++++++++++++++++++++++++++++++++++
ソフトウェア保護 - 座長: 双紙 正和(広島市立大)
+++++++++++++++++++++++++++++++++++++++
■実行プロセス分離によるJITシェルコード実行防止
  市川 顕, 松浦 幹太 (以上、東京大学生産技術研究所)
 概要:JIT Spraying攻撃対策として、子プロセスに分離後、当該プロセスのみに実行
      属性を付与することで保護を図る。
 Q.JIT Spray攻撃について、spray後ジャンプ先はどう求めているのか?
 A.shellcodeを多数ばらまき、デタラメに飛ぶことで成功確率を高めている。


■ソフトウェア保護機構を構成するコードの特徴評価の試み
  神崎 雄一郎 (熊本高等専門学校), 門田 暁人 (奈良先端科学技術大学院大学)
 概要:ソフトウェア保護機構の特徴として、一般的なコードと命令の出現頻度が異な
      る、元来の内容とかけ離れた命令列(NOPの次に条件JMP等)を含んでいるといっ
      たものがある。文書解析のTF-IDF法を用いてコードの「目立ち度」を求める。
 Q.そんなに特徴的なコードの出現率になるのか?(座長)
 A.なると考える。例えば某プログラムではXORが頻出などといった特徴がある。
 Q.攻撃者は、直接OPコードを見るのか? (座長)
 A.デバッガであたりをつけてOPコードを見るのが一般的ではないかと考える。


■組込み機器の暗号ソフトウェア実装に対する攻撃と対策 - CANON EOSとSONY PS3の
  事例を踏まえた考察 -
  大石 和臣, 松本 勉 (以上、横浜国立大学大学院 環境情報研究院)
 概要:暗号実装の安全性(耐タンパ性)が重要性を増している。CANON EOSのオリジナル
  データ確認キットに対して、改竄画像をオリジナルと認識させる方法が発表された。
  またSONY PS3ハイパーバイザに対する攻撃手法が判明した。
  プログラム実行型解析対抗として実行環境(実環境/エミュレーション)を検知し、そ
  れに従い動作を変えることで耐タンパ性を実現できると考える。
  Encrypted-Signature方式が重要と考える。Encrypted-Signatureに基づき実時間を
  計測することで耐タンパ性が実現できる。
 Q.現状のハード的な耐タンパ性の実現はどの程度進んでいるか?(座長)
 A.ICカードを主なアプリケーションとして、非常に進んでいる。
 Q.耐タンパ性は価格的にこなれているか? (座長)
 A.年々低廉化している。ICカードなどは100円程度あるいはそれ以下のextra costと
   考えられる。
 Q.NW上ではなくスタンドアロンで実現できないか? (座長)
 A.現状はそのような手法は報告されていない。


ページトップへ戻る

Copyright © 2004-2011 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.