SCIS 2012

情報セキュリティ研究室 > 学会/セミナー報告 > SCIS2012
###参加報告:2012年 暗号と情報セキュリティシンポジウム ###
###                  (SCIS2012)                      ###

【会議名】2012年 暗号と情報セキュリティシンポジウム
【開催日】2012年1月30日(月)〜2月2日(木)
【場  所】金沢エクセルホテル東急
【 URL  】https://security-lab.jaist.ac.jp/scis2012/
【主  催】電子情報通信学会 情報セキュリティ研究専門委員会(ISEC研)
【参加者】600名以上
【報告者】安田、安永、松本 各研究員


+++++++++++++++++++++++++++++++++++++++
所感
+++++++++++++++++++++++++++++++++++++++
あいにくの大雪であったが、600名余りの参加者が集まり大変活気があった。会場も
繁華街の近くであり、宿泊にも便利であった。

発表については大学からのものが大部分で、かつ学生の発表が多かった。質疑が噛み
合わなかったり、質問に対して発表者の指導教官が答えるなど、微笑ましい(?)発表
もあった。

進行はどのセッションも発表者、座長ともに時間が意識されており、また会場が全体
にコンパクトにまとまっていたため、セッション間の移動は素早くスムーズに行えた。
人が多く、立ち見も出る程であったことから、前方の良い席をとるためには早めの移
動が必要であった。

コーヒーブレークにはTully'sやMister Donutが出店するなど、非常に豪華であり、
またナイトセッションの食事も金沢名物の中から選択式だったりとこれもまた豪華
だった。運営の苦労はナイトセッション内のプレゼンテーションで語られた。

ナイトセッションは、懇親会(当方は参加できなかったが)との違いを出すためか、
教室形式のテーブル配置だったが、かえってプレゼンテーションを楽しみやすかった。


+++++++++++++++++++++++++++++++++++++++++++++++++++
研究員の発表と質疑
+++++++++++++++++++++++++++++++++++++++++++++++++++
■Edwards曲線が有効なペアリング暗号の埋め込み次数
○Takanori Yasuda(ISIT), Tsuyoshi Takagi(Institute of Mathematics
  for Industry, Kyushu University)  Kouichi Sakurai(ISIT, Kyushu
  University) 
セッション1B1「ペアリング」1月30日
座長:尾形わかは (東京工業大学)

内容:Edwards曲線は高速なスカラー倍演算を持っている。ペアリング暗号で
  はペアリング計算の効率化が良く研究されているが、スカラー倍算も利用
  する。そこで、Edwards曲線をペアリング暗号で利用することを考えた場合
  に、実際に効率的に活用できるための埋め込み次数の条件を調べた。また、
  ペアリング暗号で用いるEdwards曲線の具体的な構成方法についても述べた。

Q.(質問者不明)Edwards曲線とWeierstrass曲線の変換はどうやって行うのか?
  また、その計算量は?
A.Bernsteinらが既に記述しているEdwards曲線とWeierstrass曲線の変換公式
  と必要ならばVeluのisogenyの公式の合成で行う。
  計算量は今回の例では1回の変換で体の積10回分程度。

Q.(質問者不明)Edwards曲線とWeierstrass曲線の変換はどのような場合に必
  要になるのか? また、その回数は?
A.最初はEdwards曲線で計算を行い、ペアリング計算が必要になればその入力
  に対し、Weierstrass曲線への変換を行う。よって、必要な変換回数は必要
  ペアリング数×2となる。

Q.(質問者:座長)今回の結果は楕円曲線の位数が4で割れれば使えるというこ
  とだったが、この条件は弱めることが可能か?
A.理論的に不可能である。


■Some efficient variants of UOV and Rainbow
○Takanori Yasuda(ISIT) Jintai Ding(Department of Mathematical
 Sciences, University of Cincinnati)  Tsuyoshi Takagi(Institute of
 Mathematics for Industry, Kyushu University)  Kouichi Sakurai(ISIT,
 Department of Informatics, Kyushu University) 
セッション2A3 「公開鍵暗号(3)」
座長:藤岡淳 (NTT情報流通プラットフォーム研究所)

内容:UOV,Rainbowは多変数多項式公開鍵暗号の署名方式である。署名、検証
  の効率性が良いという長所を持つが、鍵長が大きいという問題点を持つ。
  今回、鍵長を削減しつつ、署名生成の効率性をさらに向上させるUOV,
  Rainbowの変形手法を提案した。
  安全性解析も行い、総合的な安全性はオリジナルの署名方式と同値である
  ことを示した。
Q.(座長)提案手法のパラメータは安全性を落とさないように設定したとの説
  明があったが、どのような方針でパラメータが決まるのか。
A.HighRank攻撃に対する安全性が100ビットを割らないものの中で署名生成が
  最も効率的となるパラメータを選んだ。


■公開鍵暗号における暗号文の安全性
 安永憲司(九州先端科学技術研究所)  吉田真紀(大阪大学)
セッション3A2 「公開鍵暗号(5)」
座長:満保雅浩(金沢大)

内容:公開鍵暗号システムにおいて情報が漏洩している「弱い暗号文」が存在
  するか否かを議論するための安全性の概念を導入。
  既存の幾つかの方式は安全でなく、また任意の方式を安全になるように変換
  する方法の提案などを行なっている。

Q.単純に問題のある暗号文を排除するだけではだめなのか?
A.見つかっている弱い暗号文を排除したとして、その他に存在する可能性は
  排除していない。それを捉えたのが今回の安全性。

Q.修正版 ElGamal が安全な理由は?1点を排除するだけで安全なら他の点を
 排除してもよさそうに見える。
A. 0 の点を排除することで、特定の暗号文の平文が m になることを避けて
  いる。0点を避けることでうまくまわるようになっている。


■紛失通信のゲーム理論的考察
 肥後春菜(東京工業大学) 山田章央(東京工業大学) 安永憲司(九州先端科学
 技術研究所)  田中圭介(東京工業大学)
セッション3B2「暗号理論(3)」
座長:野島 良(情報通信研究機構)

内容:二者間プロトコルである紛失通信に対して、参加者が意思(利得)をもっ
  ている場合の安全性を議論するため、
  既存の暗号理論のおける安全性と等価な、ゲーム理論の枠組みを使った安全
  性の特徴づけを行った。

Q.今回示したことと既存の安全性との関係は?
A.既存の安全性と等価であることを示した。


■公開鍵暗号における乱数生成と安全性に関するゲーム理論的考察
 安永憲司(九州先端科学技術研究所)
セッション3A3 「公開鍵暗号(6)」
座長:土井洋(情報セキュリティ大学院大学)

内容:高い安全性を望まない人が存在する場合に、その行為が他者の安全性を
  脅かす可能性がないのかという点を議論し、公開鍵暗号システムではその
  ようなことが起きうること、それを踏まえた上でゲーム理論の枠組みを利
  用した安全性の定式化および安全な方式の提案を行った。

Q.安全な2ラウンド方式は、通常の公開鍵暗号と異なるようだが。
A.不可能性からわかるように、送信者が秘密鍵をもち、対話型の暗号化であ
  ることは避けられない。



以降、他のセッションについての報告
+++++++++++++++++++++++++++++++++++++++++++++++++++
マルウェア対策  座長:窪田歩(KDDI研)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■標的型攻撃におけるマルウェア通信の検知と対策
 北澤繁樹, 河内清人, 桜井鐘治(以上、三菱電機 情報技術総合研究所 情報
 セキュリティ技術部)

-標的型攻撃に感染したホストからの情報漏洩対策について。マルウェアから
 のHTTPリクエストと人間からのものとの識別は困難な為、CAPTCHAやOTP等を
 用い認証を行う。URLアクセス履歴DBを管理し認証の必要性を最小限に抑え
 る。

Q.端末がバックグラウンドでネットにアクセスする(アップデートパッチ等)
  場合にはどう対処するか 情報通信研究機関 衛藤氏)
A.そのようなURLは予めDBに登録するよう等、対処する必要があるだろう。


■特徴量の時間的な状態遷移を考慮したマルウェア感染検知手法に関する一
 検討
 市田達也(早大理工学術院)  市野将嗣(電通大大学院)  畑田充弘(NTTコミュ
 ニケーションズ(株)), 小松尚久(早大理工学術院)  吉浦裕(電通大大学院)

-未知のマルウェアに対応する感染検知手法について、ネットワークトラヒッ
 クの時系列変化を観察することで検出を行う。正常・感染トラヒックが共通
 して参照可能な状態を示す共通コードブックを生成。
-動的計画法を使った入力パタンと正常・感染の状態遷移パタンの距離比較
-評価を行い、既存手法より識別精度を向上
Q.ヘッダ情報の内、参照する情報は?
A.TCPフラグ、パケットサイズ等を参照(アドレス、ポート番号などは参照し
  ていない)
Q.マルウェアに感染したホスト上で、マルウェアによる通信と正常な通信の
  両方が混ざっている場合にはどう識別するか?
A.現状難しい。検討の必要がある。
Q.状態遷移の構築は、ホストベースかNWベースか? NWベースに適用するとし
  て、ルータ等の状態遷移は爆発するのではないか(東海大 菊池氏)
A.アドレスで分離するなどの対処が考えられるが、詳細は今後の検討が必要

■マルウェア感染ホストへのリモート侵入の可能性
  田辺瑠偉, 村上洸介, 吉岡克成, 四方順司, 松本勉(横浜国立大学)

-マルウェア感染ホストが更なる侵入を許す、リモート再侵入が可能か否かを
 実検体を用いて検証。一部の検体は感染後に脆弱性を修正し、再侵入を防止
 するが、大半の検体はリモート再侵入を許すことが判明。
-botnetは、感染ホスト上で観測を行い、リモート再侵入先を調査し感染先を
 探索している可能性がある。
Q.マルウェア(Conficker)が感染後、ホストにパッチを適用すると報告されて
  いるが、MSのサイトに接続しにいくのか(情報通信研究機構 中里氏)
A.外部に接続していないNW(DNS解決のみ可能)であり、パッチはConficker自
  前。外部(MSサイト等)にパッチを当てにいくケースは確認できていない。
Q.試験環境を構築している疑似インターネットとは?(座長)
A.FTP等、いくつか基本的サービスのサーバを持つNW


■静的解析と動的エミュレーションに基づくマルウェア解析ツールとその応
 用について
  森彰(産総研), 泉田大宗(産総研)

-マルウェアのバイナリ解析技術について。バイナリから制御フローグラフを
 再構築するが、間接ジャンプの飛び先を解決するために、動的解析と連携さ
 せる。
-展開型静的解析
 =バイナリ命令を静的単一代入(SSA)形式に変換
 =間接JMPのとび先を記号的に計算
 =制御フローグラフを展開
-動的解析と連携させる(Alligator, Xen-Ether等)
 =未解決の間接JMPを解決するために、動的解析と連携させる
-SMT Solver Yicesを使用
Q.DRM等も難読化処理を施しているが、このような手法で解析できるか(座長)
A.やったことはないが可能と考える。またソフトウェアパテントの侵害検証
  にも使用できるとは考えている。
Q.作成したコントロールフローの解析は困難では?
A.コントロールフローを作成するとAPI等のシンボルは判明するので、だいぶ
  楽にはなる

+++++++++++++++++++++++++++++++++++++++++++++++++++
ユビキタスセキュリティ(1) 座長:情報通信研究機構 松尾真一郎
+++++++++++++++++++++++++++++++++++++++++++++++++++
■話者照合システムにおける生体特徴量に基づくウルフ攻撃に関する検討
  伊藤恭英, 大木哲史, 小松尚久(以上、早稲田大学理工学術院)

-話者照合システムにおけるウルフの合成方法について、これまでウルフ攻撃
 において、人間らしい音声を作成できない可能性があったのに対し、生体特
 徴の性質を利用することで、人間らしい音声を持つウルフ合成を行う
Q.人間的な音声を目的とする理由は(座長)?
A.人間による監視が入っても攻撃が成立するよう、人間が聞いて不自然に感
  じないことを目指している。


■マニューシャの位置分布を考慮した指紋情報からの生体鍵生成手法に関す
  る一検討
 奥井宣広(早大理工学術院), 大木哲史(早大理工学研究所), 小松尚久(早大
 理工学術院)

 -Fuzzy Commitment Scheme(指紋から出力されるビット列を誤り訂正符号に
  より訂正することで生体鍵を生成)を利用する。マニューシャ(指紋の特徴
  量)の位置分布や、位置ずれの影響を考慮した指紋を分割するエリア設計
  (円形エリア)計を行い、鍵生成精度改善を図る。
Q.本研究により、どの程度向上したか(座長)
A.EER尺度により同等以上の結果が得られている
Q.データ量や処理時間にはどのような影響があるか(座長 )?
A.リファレンスマニューシャでは補正処理に処理時間を要する


■LDPC符号と軟判定復号による生体鍵生成手法に関する一検討
  大木哲史(早大理工学研究所), 小松尚久(早大基幹理工学部 情報理工学科)

-バイオメトリック暗号技術: 生体情報から特徴量を抽出し、生体鍵を生成
 生体情報の誤差を許容するために補助データを用いるFuzzy Commitment
 において、誤り訂正にLDPC符号を用いる
-BCH符号と比較して2倍程度の符号語数を利用可能だが、精度に問題あり
 ⇒更に符号化率を下げる必要性
Q.尤度判定の妥当性は? (日立製作所 高橋氏)
A.検証は未。補助情報には尤度は入っていない。


■セキュアデータ保管サービス向け高速秘密分散方式
  松本勉, 清藤武暢(以上、横浜国立大学)  鴨志田昭輝, 新谷敏文, 佐藤敦
  (以上、NRIセキュアテクノロジーズ)

-(k, L, n)しきい値秘密分散方式におけるパラメータ決定の尺度について。
 (k, n)しきい値秘密分散方式においては、nに分散した秘密情報のうちk個
 が判明すれば解読が可能となるが、(k, L, n)しきい値秘密分散方式におい
 てはk - t (1 ≦ t ≦ L−1)個が判明するとt/Lの曖昧さで秘密情報が判明
 する。
-実用的な観点からは、DCのダウン率、データ預け入れ時の接続コスト等
 から判断し、(L, k, n)= (3, 2, 4)は魅力的である。
Q.他社が提案しているXORのみを用いた方式との比較は? (IIJ 須賀氏)
A.岩村先生らのグループ ランプ型方式 nが素数という制約があり、直接
  比較できない。計算量は少なくなっている


■プライバシーを考慮したワンタイムパスワード認証システムの実装
  垣野内将貴,木下誠,多田充(以上、千葉大学) 糸井正幸,山岸智夫(以上、
  (株)セフティーアングル)

-認証プロトコルの改良について、OTP発行センターを置き、パスワード生成
 を一カ所にすることで、なりすましを困難にする(かつモディファイが最小
 限ですむ)
-OTP発行センタが生成した署名を固有情報を鍵として暗号化し保存する
-RSA SecureIDと比較
Q.OTP発行センターへのOTP発行要求時の端末の認証はどのように行っている
  か(座長)?
A.ユーザからOTP発行要求時に送出時に付与するcerにて認証する

■景観画像に潜在するプライバシー保護対象のマイニング
  嶋田茂(首都大学東京 産業技術大学院大学)  越前功(国立情報学研究所)

-twitvideoとGoogle Street Viewをマッシュアップしたリアルタイムな景観
 画像サービス(Context Twitter)があるが、コンテンツを持つ複数の独立し
 たサービスのプライバシ保護ポリシイが異なるため、調整を必要とする
-仮想プライバシ保護シールド(VPPS)の提案
Q.家の景観にシールド設定可能なのはその家の持ち主だけという制限が
  あるとのことだが、持ち主の判断はどう行っている?
A.家の所有者のDBに基づき判断する


+++++++++++++++++++++++++++++++++++++++++++++++++++
ユビキタスセキュリティ(2)  座長: 松本勉(横浜国立大大学)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■スマートフォンの位置証明方式に関する提案〜OMA SUPL 2.0の適用〜
  山口正, 佐藤直(以上、情報セキュリティ大学院大学 情報セキュリティ
  研究科)

-スマートフォンのGPS測位は、現状OMA SUPL 1.0プロトコルを用い、位置情
 報サーバとの連携によって行われる。しかし測位処理と測位結果のサーバと
 の通信部分の分離を利用した位置情報詐称が可能である。
-GPS測位プロトコルにOMA SUPL 2.0の位置情報第三者転送機能を用いて詐称
 を防ぐプロトコルの提案
Q.カメラアプリケーションへの要件の実装は難しいのではないか? (パナソ
  ニックモバイルコミュニケーションズ 安齋氏)
A.要件をあげた段階であり、実現はこれからとなる


■ハッシュ連鎖を用いた改ざんを困難とする位置の証跡方法
  村尾亮, 長谷川哲臣, 内田優輝, 奥野祥二, 森田光(以上、神奈川大学)

-位置情報を用いた服務管理を行うには、位置情報の証明が必要となる。しか
 し位置情報の送受信は、位置情報の転用の恐れがあるため、証明機能の設計
 は困難がある。位置情報にハッシュ連鎖を行い、位置情報に関連性をもたせ
 ることで、改竄を困難にする
Q.ハッシュ値の扱いは?
A.ハッシュ値自体は記録しない(位置情報は履歴を記録する)
Q.プライバシ上の懸念があるが?
A.今後の検討課題である。


■蓄積情報への改竄を検出出来るUnattended Wireless Sensor Networks
  長谷川哲臣, 村尾亮, 奥野祥二, 森田光(以上、神奈川大学大学院)

-センサNWにおいて、AdversaryからSNの情報を守る手法についての研究。
-既存研究: POSH法 Advに鍵を把握された状態から、周囲のセンサノードと協
 力して回復する。
-POSH法における鍵更新間の期間をサブラウンドに分割し、センサノードは他
 のセンサノードの補助情報を含んだ補助情報を生成する
-センシング情報を他のセンサノードにコミットし、改竄を防止する
Q.ノードの汚染状態(Yellow, Red, Green)はセンサNWの所有者/管理者は認識
 しているか(座長)?
A.認識していない
Q.今回、PKCのような方式を使っていないが、導入することで改善はできるか
  (座長)?
A.今回PKCを使わない前提で検討を行っているため、質問の件については検討
  していない。


■スマートフォンによるクローンタグ識別方式
  安齋潤, 中西隆博(以上、パナソニックモバイルコミュニケーションズ)

-IDタグはセキュリティの低さ故にクローンの作成が(ICカードに対して)比較
 的容易である。
-既存クローン検出方式をユースケースを想定した上で検証し課題抽出
 =課題1:オリジナルタグと同じIDだがクローンでないタグをクローンと判定
  してしまう
 =課題2:クローンが作成されたことは検出できるが、検出されたタグがク
  ローンかオリジナルかを判定できない
−乱数情報の履歴を保持/照合し、乱数情報と本人認証を組み合わせて上記課
  題を解決する方式の提案
Q.プロトコル実装のコストは(座長)?
A.スマートフォン上のソフトの作り込みだけになる。タグの書換頻度が増加
  するため、タグが対応する必要がある。

Q.タグを読ませる時にPINを打つのでは利便性が損なわれるため、クローン
  タグが見つかった場合にのみPINを打つという考えでよいか?(静岡大 西垣)
A.その通りである。


+++++++++++++++++++++++++++++++++++++++++++++++++++
ユビキタスセキュリティ  座長: 岩村恵市(東京理科大学)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■携帯端末等における覗き見攻撃への安全性を向上させる入力方法の提案
 内山毅(情報セキュリティ大学院大学)

-物理的な覗き見攻撃(ショルダーサーフィン等)に対する防御方法についての
 研究。これまで種々の方法がこれまで考案されているが、数値入力パッドの
 裏面にボタンを設け、裏面と表面を同時に入力させることで覗き見攻撃に対
 する耐性向上を図る。
Q.入力に習熟に必要ではないか?(座長)
A.アンケートの結果、難しいという回答が多かったのは事実である。
Q.今後の課題は?(座長)
A.現在M2であるので、これでspeakerとしては区切りがついたと考えている。
Q.2画面入力はかなり覗き見困難に見えるが、実際の評価ではそれほどでもな
  い。その理由は?
A.入力習熟が困難なため、実験において被験者の入力がゆっくりになってお
  り、それほど効果が出ていないと考えられる。


■推論攻撃を考慮した論理データベースのためのアクセスコントロール
 南和宏(国立情報学研究所)

-個々のデータはプライバシとは言えないが、複数情報を組み合わせることで
 プライバシ情報を推論する攻撃が考えられる。情報を組み合わせた推論によ
 る攻撃をモデル化。これを防ぐためのアクセスポリシイを導入する。
Q.攻撃の前提として、攻撃者は非公開情報を盗み見るのか?
A.公開情報を組み合わせ推論することで攻撃するものである


■RFID認証プロトコルにおけるforward privacyモデルの改良
 森山大輔, 松尾真一郎, 大久保美也子(以上、情報通信研究機構)

-RFID認証プロトコルにおいて、Juels-Weisのセキュリティモデルを改良し、
 リーダによる認証結果が、攻撃者によって知ることができる状況と鍵の漏洩
 を同時に満たすことができるプライバシを定義。
Q.プロトコルにおいてcorruptメッセージの正当性のチェックを挟めないか?
 (座長)
A.実際のプロトコルにおいては困難と考えている。


■RFID認証プロトコルにおけるプライバシーの定式化における関係
 森山大輔, 松尾真一郎, 大久保美也子(以上、情報通信研究機構)

-RFID認証におけるプライバシの定式化研究においてindistinguishability
 ベースプライバシ(Juels, Weis)とzero-knowledgeベースプライバシ(Deng
 ら)が等価であることを証明。
Q.暗号はPKCベースになるか?(座長)
A.共通鍵を元に考えているが、プライバシモデル化においては暗号スキーム
 は関係しない。


■即時応答性に優れた路車間認証方式
 畑正人, 吉岡克成, 四方順司, 松本勉(以上、横浜国立大学)

-ITSの安全運転支援システムでは衝突・追突防止や合流支援サービスが考え
 られているが、メッセージ認証と安全性、匿名性といったセキュリティ要件
 が同時に求められている。また衝突・追突防止などに求められる即時応答性
 を実現する方式を提案する。
Q.SCIS2001で発表された方式との比較は?(情報通信研究機構 松尾氏)
A.他の方式との比較は行っていない


+++++++++++++++++++++++++++++++++++++++++++++++++++
ネットワーク攻撃検知  座長: 猪俣敦夫(奈良先端科学技術大学院大学)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■非負値行列分解とMDL規準によるボットネットの活動パターン検出手法の
  検討
  山内さやか, 川喜田雅則, 竹内純一(以上、ISIT)

-非負値行列分解(NMF)を用いたトラヒックデータの分解(既存研究)に加え、
 変化点検出エンジンChangeFinderを用いてボットネットトラヒックの抽出
 を行う。パラメータ決定にMDL(minimum description length)基準を使用。
Q.ChangeFinderの(座長)
A.活動変化をとらえることができるが、これだけではボットネットトラヒッ
  クとは判断できない。分散と組み合わせることで判断できる
Q.NMFのW値でマルウェアと判定された以外のグラフは? (横浜国大 吉岡氏)
A.他のグラフについては、マルウェア活動と判断できていない
Q.シート#15でw2で観察できる内容がボット活動と判断した根拠は?(三菱電
  機 北澤氏)
A.ダークネットトラヒックデータで予めボットという情報が付与されている


■ダークネットトラヒック観測における協調型攻撃検知と3次元可視化を用い
  た攻撃変遷調査
秋本智(九大大学院システム情報科学府/ISIT)笠原義晃(九大情報基盤研究開
発センター/ISIT) 堀良彰(九大大学院 システム情報科学府/ISIT)櫻井幸一
(九大大学院 システム情報科学府/ISIT)

-ダークネットセンサで観測される攻撃トラヒックを用いて、複数のSRCアド
 レスからの協調攻撃への変遷を可視化し調査する。また協調型攻撃を検出す
 る方法を検討する。協調型攻撃検出方法として、一定時間毎に、同じ終点に
 攻撃している始点数をカウントし、閾値と比較する。
Q.閾値を低く設定した時に誤検知はあったか?どのようなものが?
A.Webサービス等多数ユーザが同時にアクセスした時、P2Pなど
Q.同じNWプレフィクスからの攻撃が検出できたという話だが、異なる(座長)
A.異なるNWプレフィクスの同じポートからの攻撃もあったが、同じホストが
  詐称している可能性は低いと考えている
Q.三次元可視化グラフの見方について(座長)
A.2011年グラフでは、同一始点アドレスからの攻撃は減っていて、異なる始
  点アドレスから同じ終点アドレスへの攻撃が増加しているというように認
  識できる。


■ハニーポット・トラフィック分析によるゼロデイ・リモート・エクスプロ
  イト攻撃検出
神保千晶, 藤井孝好,村上洸介,吉岡克成,四方順司,松本勉(以上、横浜国立大
学)  衛藤将史, 井上大介, 中尾康二(以上 情報通信研究機構)

-ハニーポットトラヒックを分析して脆弱性を判定し、ゼロデイ攻撃を早期に
 観測する手法の研究。シミュレーションによる動的検知手法を用いて攻撃を
 含むフローを抽出。
Q.libemuの用途は? (産総研 森)
A.エミュレータ上で実行トレースをとるため。


■データ送信間隔のエントロピーに着目した挙動の数値化手法
 溝口誠一郎, 堀良彰, 櫻井幸一(以上、ISIT/九大)
-ボットネット対策技術の研究。通信主体が人間か機械かを判定することで
 ボット感染を検出するため、データの送信間隔に着目。データ送信間隔の
 エントロピーを基に判断。
 バイナリ系列の近さと値の差は必ずしも一致しないため、検討が必要。

Q.NW遅延の影響はどの程度あるか?
A.NW遅延も込みで考えている。大きな影響はないと考えている。
Q.HTTPボットなどへの適用の見込みは?
A.HTTPベースだと定期的な通信が必要なので、ボットの判別は更に容易では
  ないかと考えている
Q.時系列データのマルコフ性を考慮すると良いのではないか?(東海大山本
  氏)
A.今後の課題とする
Q.通信間隔だけでなく、通信サイズ、ペイロード内容はパラメータに加える
  考えは? (三菱電機 北澤氏)
A.通信の内容を見るのはプライバシの問題がある。通信サイズについては既
  存研究があるので、これを避けた。


■シェルコード動的検知手法の定量的評価
 藤井孝好, 吉岡克成, 四方順司, 松本勉(以上、横浜国立大学)
-NWベースのシェルコード検知手法に関し、動的検知に着目し改善を図る。
 難読化が施されていない命令(平文のコード)の周辺を動的検査し、検知速
 度の改善を図る。

Q.速度改善に寄与しているのは(座長)
A.エミュレーション回数を、既存手法に対して大幅に減じているため
Q.誤検知率改善の余地は?(座長)
A.Windowsに対してLinuxのシェルコードはかなり短い
Q.シェルコードの先頭のNOPスレッドを探索することで識別する方法は考えら
  れないか?(三菱電機 北澤氏)
A.NOPスレッド検出には課題があると考えている。


+++++++++++++++++++++++++++++++++++++++++++++++++++
ネットワークセキュリティ(2) 座長:須賀裕治(IIJ)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■DNSを利用した詐称IP対策の提案
 守山栄松(情報通信研究機構)
-DDoS攻撃における送信元IPアドレスの詐称への対策技術。既存技術として
 NW側での対策はingress filteringやunicast reverse path forwardingが、
 ホスト側での対策はTCP SynCache, Syn Cookiesなどがある。またDNSを用
 いたメールアドレス詐称対策としてはDKIMやSPFがある。SPFと同様の送信
 ドメイン認証を用い、アドレス詐称を防ぐためにTCPフォールバックを用い
 る方式の提案。

Q.動作の検証は? (座長)
A.今回は提案であるので、検討は今後のA.I.である。
Q.DNSSECの議論は関係しないか?(座長)
A.DNSキャッシュ汚染と認識している。
Q.SPF類似方式だが、DKIM類似方式では?(座長)
A.プロトコルとしては重くなるのがネックである。


■ドキュメント指向データストアを用いたマルチプロトコルトラフィック観
  測システムの構築
 安藤類央(情報通信研究機構)

-L7/L8ネットワーク環境(クラウド環境)の観測にドキュメント試行データス
 トア(MongoDB)を用いる方式の提案。MongoDBではMapReduceがJava Script
 で記述できるなどの利点がある。
Q.MapReduce以外は検討していないのか?(座長)
A.印象的だが、L7プロトコルでは現象面が先に出ているので、MapReduce
  が適していると考えている。


■悪性Webサイトを見逃さないリモートセキュリティ検査法
  村上洸介(横浜国立大学大学院環境情報学府)吉岡克成,松本勉(以上、横浜
  国立大学)

-Webサイトに代理でアクセスし、検査を行うWeb検査サービスにおいて、デ
 コイ挿入攻撃が脅威となる。Web検査サービス特有のアクセスパタンを検証
 し対策を図る。検査サービスと一般ユーザとではHTTPリクエストのヘッダ
 等に違いが見られる(User-Agent, OS fingerprint)。またスクリプトにより
 ブラウザの設定情報収集が不可能である。
Q.Web検査サービス側は、このような攻撃を認識しているか(日銀 鈴木)
A.サービス提供側と対話していないため不明だが、IPクローキング対策は考
  慮している筈である。


■多様なセンサの観測情報を用いたマルチモーダル分析
 笠間貴弘,中里純二,鈴木未央,衛藤将史,井上大介,中尾康二(以上、情報通信
 研究機構) 秋山満昭,青木一史,岩村誠,八木毅,斉藤典明,針生剛男(以上、
 NTT 情報流通プラットフォーム研究所)

-複数種のセンサ(ダークネット監視、ダブルバウンスメール収集、クライ
 アントハニーポット、ハニーポット、マルウェア動的解析)によって得られ
 た観測情報を用いた分析手法についての研究。IPアドレスで照合をとる。照
 合の結果、判明したIPアドレスのダークネットトラヒックはバックスキャッ
 タトラヒックと類推される。
Q.マルウェア動的解析システムとの通信は?攻撃か、C&Cサーバとの通信か?
 (横浜国大 吉岡氏)
A.両者の区別は、現在できていない。今後の課題である。


■DNSを利用したパケットフィルタリング用ブラックリストの記述長削減に
  関する研究
 濱中秀敏,北島裕也(以上、東海大学大学院)山本宙(東海大学 情報通信学部
 通信ネットワーク工学科)

-パケットフィルタリングのブラックリスト記述長を削減するため、DNSの階
 層構造を用いた記述を行う方式の提案。
Q.DNSでアドレス逆引きが返ってこなかった場合の処理は?(NICT 衛藤氏)
A.逆引きできなかったアドレスはブラックリストに収容される
Q.組織内のDNS改造構造は、現実にはフラットではないか?(NICT 衛藤氏)
A.今後検討する
Q.マルチドメインを利用している場合などはエントリが却って増加するので
  は?(NICT中里氏)
A.今回は対処していない。そのような場合はIPアドレス記述と組み合わせる
  ことになるだろう。


+++++++++++++++++++++++++++++++++++++++++++++++++++
クラウドセキュリティ(1) 座長: 斎藤泰一(東京電機大)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■暗号化データベースにおける範囲検索
 古川潤(日本電気株式会社)

-DBからの順序判定可能暗号をモデル化(暗号化された2数の大小を、比較鍵が
 与えられた時に判定できる)、DBへの適用を提案。


■失効を考慮した関数型暗号システム
  市川幸宏,山中忠和,松田規,坂上勉(以上、三菱電機)

-グリーン暗号化により未熟暗号文を作成し、文章取得時(動的)に述語を暗号
 文へ追加。岡本・高島暗号を使用、暗号文に失効した秘密鍵の情報を付与す
 る。当該方式をパブリッククラウドに適用する方式を提案。
Q.未熟な暗号化を施した暗号文は、誰も復号できないのか?
A.不可能である。
Q.管理者とTTPは、それぞれPublic Cloud管理者、Cloud利用者側の管理者か
 (NTT武藤氏)
A.そうである。


■仮想化環境を活用したクラウド基盤のログ保全手法の提案
 柿沼基樹,花舘蔵之(以上、NTTデータ技術開発本部)

-クラウド基盤ログ(ハイパーバイザ等のログ)の保全の為の、耐タンパ装置
 を用いない(廉価に実現可能な)方式の提案。
Q.ログの切り分けを行った後で署名を行うのか? 監査上問題ないのか?
A.切り分け後に署名を行う。監査上の問題については、契約時に締結する。
Q.鍵管理機能ではなくてHSMになっている理由は?
A.HSMと機能的に同等なので、仮想HSMと呼んでいるだけで、HSMとは直接関係
  はない
Q.ログのオリジナルと切分けを行ったもののintegrityは担保できるのか?
A.検討が進んでいない。課題である。


■クラウド・サーバ向け多重並列グループ署名回路の低レイテンシ・アーキ
  テクチャ
 森岡澄夫(日本電気 システムIPコア研究所)

-グループ署名の高速化(低TAT実現)のため、並列化を行ったハードウェアア
 クセラレータの設計。
Q.設計上、回路規模も大きな要素になると思うが回路規模は?(座長)
A.実際には回路規模も考慮している(計算は行っている)。提示した評価は遅
  延ベースだが、実際に製品化する場合は回路規模を勘案することになる。


■暗号技術はクラウドで情報を保護できるか
 山本剛, 小林鉄太郎, 山本具英,富士仁,高橋克巳(以上、NTT)

-クラウドを安心して使うためには監視と評価が必要だが、秘匿性の監視/評
 価は困難である。クラウド時代のデータ保護技術を考える上で、クラウドの
 セキュリティと利便性の要件を洗い出す。また鍵をクラウドで管理する方式
 を提案。
Q.復号サービス利用者の、どの情報を復号しているかという情報が、クラウ
  ドサービスプロバイダには知られることになるのではないか
A.クラウドサービスプロバイダにはもれないようになっている
Q.関数型暗号や属性ベース暗号は適用できないか?(NII 南氏)
A.関数型暗号や属性ベース暗号と組み合わせることはできる。


+++++++++++++++++++++++++++++++++++++++++++++++++++
クラウドセキュリティ(2) 座長: 草川恵太(NTT情報流通プラットフォーム研)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■プライバシー保護条件付き情報開示
 只木孝太郎,土居範久,辻井重男(以上、中央大学研究開発機構)

-Multi-Party Circuit-Evaluation Protocolに基づき、秘匿状態で、特定の
 条件を満たす属性を持つ個人を検索可能とする手法。
Q.ビット比較の方向により処理時間が短くなるという認識でよいか?(座長)
A.その通りである。既存手法の方向が上〜下となっている理由は不明。


■ロバストな突合せが可能な位置情報の秘匿化手法の提案
 牛田芽生恵,伊藤孝一,小櫻文彦,福岡俊之,津田宏(以上、富士通研究所)

-クラウドユーザの複数企業を突き合わせて分析することは、プライバシ上の
 懸念から行われていない。これを可能とするために、プライバシを保持した
 まま突き合わせが可能な手法を提案。今回は位置情報の秘匿化が対象。空間
 を分割した領域単位で秘匿化し、また領域内の相対位置を付与することで突
 き合わせを可能とする。
Q.鍵付きハッシュにおいてユーザは共通か?(防衛大 田中氏(?))
A.同一サービスを用いる全ユーザで共通。クラウドサービスプロバイダは鍵
  を知らない
Q.領域のサイズは?キューブサイズが大きくしすぎるとハッシュの頻度から場
  所が推定されてしまうのではないか?
A.領域のサイズは今後の検討課題である。キューブサイズの問題は、時間軸
  を含めて分割するのでかなり緩和されると考えている。
Q.キューブの端にいる場合は隣接キューブの情報を付与するというが、つな
  げていくと推測可能なのでは? (NTT 濱田氏)
A.始点の位置がわからないようになっているので推測は困難と考えており、
  またさらに拡張を考えている。


■属性値に紐づく数値のプライバシ保護集計方式
 伊藤孝一,牛田芽生恵,山岡裕司,小櫻文彦,津田宏(以上、富士通研究所)

-プライバシ保護データマイニング(PPDM)において、属性に基づくセグメント
 分析を可能とするための手法。従来の準同型暗号(ElGamal暗号、Pallier暗
 号)を改良。
Q.属性値が多い場合に処理時間が長くなりスケールしなくなるのではないか?
  (NII南)
A.属性値が数百の場合はリーズナブルな処理時間になると確認しているが、
  現在更にスケールする方法を検討中
Q.復号の鍵がユーザ間で共通であるため、他のユーザはデータが復号可能で
  はないか(NHK 小川氏)
A.協業に関係するユーザ間では情報は見えてしまう(仕様である)。
Q.データの集計に特化した構成に見えるが、集計専用のDBを設けるのはコス
  ト的に問題があるのではないか?
A.集計以外に条件分岐など用途を広げられればよいが、検討課題である。


■環準同型性を持つ公開鍵暗号の一構成
 高橋大樹,千田栄幸(以上、一関工業高専)  静谷啓樹(東北大学)
-群準同型性暗号から、環準同型性暗号への変換方法について。
Q.環準同型は完全準同型に内包される訳ではないのか?(東海大 山本氏)
A.完全準同型ではあるが環準同型ではないと証明できていない(座長より、
  完全準同型であれば環準同型であるとコメントあり)


■複数企業が持つ購買履歴データのクラウド秘匿集計
 安田雅哉,矢嶋純,下山武司,小暮淳(以上、富士通研究所)

-異業種間の共通ポイントカードサービスについて、顧客の購買履歴データ分
 析アプリケーションをクラウドで提供するために、クラウド上のデータを秘
 匿したまま、A社とB社の両方の商品を購入した人数などを集計可能とする方
 式を提案。準同型暗号としてSHEスキームである格子ベースを用いる。プロ
 トタイプ実装のデモンストレーションを実施。
Q.二社で共通のIDを用いて集計を行っているが、共通ID交換の方法は?(NTT
  浜田)
A.共通ポイントカードのアプリケーションを前提としているので、ポイント
  カードID共有は予め(安全に)行われていることが前提になっている。
Q.ユーザ数増加は性能に影響するか?
A.秘密鍵サイズに影響する(1万ユーザで40bit)が、線形ではない


+++++++++++++++++++++++++++++++++++++++++++++++++++
クラウドセキュリティ(3) 座長: 林良太郎(東芝)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■群知能を言語ゲームと見做すアクセス制御
 森住哲也(ネッツエスアイ東洋),久保直也(神奈川大学工学部),鈴木一弘(高
 知大学理学部応用理学科情報科学コース),能登正人,木下宏揚(以上、神奈川
 大学工学部)

-クラウドシステムをヴィトゲンシュタインの言語ゲームと見なす。アクセス
 行列の振る舞いを言語ゲームの亜種と見なす。


■群知能を適用したアクセス制御システム
 久保直也(神奈川大学工学部)森住哲也(ネッツエスアイ東洋)鈴木一弘(高知
 大学理学部応用理学科情報科学コース),能登正人,木下宏揚(以上、神奈川
 大学工学部)

-アクセス行列において行為の連鎖(Path Channel)の、Tanimoto係数に基づく
 類似度を家族的類似と見なす。類似により形成される群れは群知能により振
 る舞うものとしてモデル化。
※前発表とまとめて2発表について質疑実施
Q.群れを形成する要素は何か?
A.Path Channelである。


■論理演算の一括化によるマルチパーティ計算の効率化と秘密分散データ
  ベース検索への応用
 桐淵直人,加藤遼(以上、電気通信大学), 西出隆志(九州大学),吉浦裕(電気
 通信大学)

-マルチパーティ計算における通信量を削減するため、論理演算の一括化(複
 数の計算をまとめて行う)を利用する。一括論理和、一括論理積、一括等号
 判定プロトコルについて、一括化が有利になる条件を求める。また一括化
 手法の一般化について。
Q.区間判定における区間の幅は処理時間にどのように影響するか?(NTT 濱田
  氏)
A.区間幅が広くなると処理時間を要するが、区間判定式に依存する。
Q.昨年の発表で付帯していた条件はどうなったのか?(NTT 五十嵐氏)
A.昨年の発表から付帯条件が不要なよう改良した。


+++++++++++++++++++++++++++++++++++++++++++++++++++
フォーマルメソッド 座長: 吉田真紀(大阪大学)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■A preliminary symbolic analysis of an IKE variant by Toshiba
 Ben Smyth(Toshiba)

-IKEプロトコルのvariantであるTIKE(Toshiba IKE)の安全性について、形式
 的検証を行う。
  1) model the cryptography
  2) model the honest participants
  3) encode authentication property & scheme
 π算法によるモデル化。Proverifで処理。Future workとして、
 Maude-NPAを用いたプロトコルのより詳細のモデル化。


■形式化数学記述言語 Mizar による楕円曲線の形式化
 水島大地,布田裕一,岡崎裕之(以上、信州大学)

-数学の定理/証明を形式的に記述/検証可能なシステムMizarを用いて楕円曲
 線を形式化、ライブラリ拡充を図る。有限素体F_p,射影座標系、ルジャンド
 ル記号を形式化後、楕円曲線の形式化を行う。
Q.最終的な目標(適用する暗号方式)は?(座長)
A.楕円曲線を用いた暗号方式が多いので、まず楕円曲線の形式化を行った。
  最終目標は設定していない。
Q.ペアリングの形式化を行う場合の課題は? 東芝、村谷?
A.着手できていない。困難なことは認識している(岡崎先生回答)
Q.証明に要する処理時間は?
A.今回作成した形式化の処理は1〜2分である。


■Mizarによる数論アルゴリズムの形式化と検証
 青木祥希,岡崎裕之,師玉康成(信州大学)

-Mizarでアルゴリズムを形式化可能かを確認するため、Pythonの数論システ
 ムNZMATH内の中国人剰余定理のアルゴリズムをMizarで定式化する。特に条
 件分岐とループをMizarにて記述し、アルゴリズム全体の検証(停止性、値
 の正しさ)を行う。
Q.定理証明において停止性の証明を行う際、効率(いつか止まるというのでは
  なく、リーズナブルな処理時間で停止する)の考慮はそれは可能か?(座長)
A.Mizarでは不可能であり、その意味では限界がある(岡崎先生回答)
Q.解の唯一性は証明できているか?(愛知工業大 河辺氏)
A.functorの記述は、解の唯一性がないとできないため、記述した時点で唯一
  性は証明できている(岡崎先生回答)

■ProVerifによるペアリングの形式化に関する考察
 荒井研一(東京理科大学), 岡崎裕之(信州大学)

-SCIS2009にて、ペアリングをProVerifで記述する手法を提案したが、形式化
 の妥当性についての検証が不十分であったとし、妥当性検証を実施。DH鍵共
 有の形式化(Blanchetらによる)を利用して双線形性の形式化を行い、また双
 線形性計算DH問題(BCDH)を形式化した。観測等価性を用いて検証する。
Q.今回の手法は、非対称ペアリングへ拡張可能か?
A.双線形性を持っているということで、今回対象をペアリングとした。
  非対称ペアリングへの拡張は、現在考えていない

■多重ループバックを持つCrowdsプロトコルに対する匿名性の形式検証
 河辺義信(愛知工業大学情報科学部 情報科学科)
-多重ループバックを用いた匿名ウェブアクセスプロトコルCrowdsを対象に、
 匿名性についての形式的検証を行う。I/Oオートマトンに基づく仕様記述
 言語IOAを用いて記述し、定理証明器Larchを用いて検証する。


+++++++++++++++++++++++++++++++++++++++++++++++++++
セキュアOS・ソフトウェア保護 座長:小柳和子(情報セキュリティ大学院大学)
+++++++++++++++++++++++++++++++++++++++++++++++++++
■クライアントおよびサーバ双方からの情報漏えいを防止するアクセス制
  御技術の研究開発
 須崎有康,古原和邦(産総研)川出智幸,井上宣子,小路幸市郎(以上、サイエン
 スパーク)  村上純一,鵜飼裕司(以上、フォティーンフォティ技術研究所)

-クライアントからもサーバからも情報漏洩の発生を防ぐための、アクセス制
 限付きの仮想ディスク技術。ファイルを分散化する仮想ファイルシステム
 (LBCAS)を用い、ファイルの再構成はクライアントで行う。クライアントか
 らの漏洩を防ぐため、WindowsのカーネルAPIをフックしてコピーや印刷を制
 限するドライバ(NonCopy)を用いる。ドライバの改竄を防ぐため、ハイパー
 バイザ上での監視を行う。またパスワードや保存データの漏洩を防ぐ認証鍵
 共有方式(LR-AKE)を実装。
Q.利便性に懸念がある。利用シーンはどのようなものを想定しているか? (三
  菱 北澤氏)
A.当初はCADデータを扱うためのCAD専用端末への適用を想定していた。
Q.誰もコピー、印刷できないのは実用上問題があるのでは?(座長)
A.CADアプリケーションが使うデバイスのみ許容可能とする。


■仮想計算機モニタによりログの改ざんや消失を検知する方式の実現
佐藤将也,山内利宏(以上、岡山大学大学院自然科学研究科)

-VMMを用いたログの改竄、消失の検出機能の実現。ログ保存の機構を実装し
 たログ保存OS上で動作(監視対象OSとは、ハイパーバイザを介して通信)さ
 せる。Tripwireとは異なり、改竄の有無だけでなく改竄箇所特定が可能。
 またログ取得に伴う性能劣化を最小限に抑えた。
Q.syslogにはログ転送機能があり、これでもログ改竄は防げると思うが?
A.syslogデーモンそのものの改竄を考慮し、syslogに送られた段階で転送
  する必要がある。


■Java言語を対象とした実行時多様化の試み
玉田春昭(京都産業大学 コンピュータ理工学部)  神崎雄一郎(熊本高等専門
学校 人間情報システム工学科)門田暁人(奈良先端科学技術大学院大学 情報
科学研究科)

-Javaバイトコードの動的解析(AOP, デバッガ、トレーサ埋め込み)を防ぐた
 めの動的多様化(実行のセマンティクスは変更せず、少しだけ挙動を変化さ
 せる手法について。Java5以降で導入されたinstrumentation機構を用いて、
 クラスファイルをロード後に書き換える。
Q.命令置き換えはランダムに行われるのか? 予め決まっているのか?
A.動的多様化は自己書き換えとダミーコード挿入があり、前者は予め決まっ
  た書き換えを行い、後者はランダムに行う。
Q.性能評価における実行速度劣化の原因は? (富士通研 山岡氏)
A.原因ははっきりしない。1回の書き換えに要するのは3m秒であることは判明
  している。


■実行プロセス分離によるJITシェルコード実行防止とその実装・評価
 市川顕,松浦幹太(以上、東京大学生産技術研究所)

-JITコンパイラによって生成されるJITシェルコードをオフセットして解釈さ
 せることで悪用するJIT Spraying攻撃からの防御方法について。JITコンパ
 イラが生成したコード用のプロセスを用意し、当該プロセス上で動作させる
 ことで既存の防御機構(DEPやASLR)が有効に機能するようにする。
Q.今回の方式の今後の課題は?(座長)
A.複数の子プロセスを生成した場合、同期が問題となると考えられる。
Q.forkを用いているが、forkを用いない(子プロセスとのメモリ共有が不可
  能な)OSへの対応は?
A.メモリコピーを別途用いることになると考えている。


ページトップへ戻る

Copyright © 2004-2012 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.