第31回 コンピュータセキュリティ (CSEC) 研究発表会

コンピュータセキュリティ研究会(CSEC)研究発表会を下記の通り開催します。研究会に関連する幅広い分野の方々からのご応募ならびにご参加をお待ちしています。
■ 日時
平成17年12月09日(金)

■ 場所
中央大学 後楽園キャンパス(文京区)
変更前:新3号館6階 3609号室=>変更後:新3号館11階 31112号室
〒112-8551 東京都文京区春日1-13-27

■ 交通
+地下鉄丸ノ内線・南北線『後楽園駅』から徒歩5分
+都営三田線・大江戸線『春日駅』から徒歩7分
+JR総武線『水道橋駅』から徒歩10分
http://www.chuo-u.ac.jp/chuo-u/access/access_korakuen_j.html

■ プログラム
発表時間:25分(発表+質疑応答)/件
連絡事項:発表取り消しに伴い、開催開始時間を25分遅れの10:45〜とします。

12月09日(金)

セッション1 [10:20-12:00]=>変更後[10:45-12:00]
(1) マトリックス分解によるパケットフィルタリングルールの分析−不要ルールと冗長条件ルールの検出−
松田勝志

企業や組織のネットワークを外部からの不正なアクセス等から守る方法の一つにパケットフィルタリングがある.しかしながら,パケットフィルタリングの設定は多数の複雑なルールから構成されるため,セキュリティ専門家ですら運用管理するのは難しい.本稿では,パケットフィルタリングのルール集合を詳細に分析することができるマトリックスを用いた分析手法について述べる.マトリックスとは,ルール集合で作る多次元空間を,各ルールの各条件属性の範囲指定された全ての境界点で区割りしてできる最小の多次元立方体である.このマトリックスとルールを対応付けることで,不要なルールを検出することが可能となる.また,実装したシステムを用いて,分析実行速度の評価実験を行った.その結果,中規模程度のルール集合(500ルール程度)ならば実用的な速度で分析が可能であることが分かった.更に,実際のルール集合を用いて不要なルールの検出を行ったところ,525ルールの中から44個の不要なルールを検出することができた.

(2) Redundancy-control strategyを用いた自己改変型ウィルス検出の高速化
安藤類央
武藤佳恭

本論文では、ウィルス・ワームの自己改変による検出回避手法への対応策として、形式的検証をベースにした導出モデルに、REDUNDANCYーCONTROL戦略を適用することで、検出の高速化を行う。提案する導出型ウィルス検出では、従来の逐次処理で対象プログラムを追跡するコンパイラ型のデバッグ手法では発見が困難な自己改変型コンピュータウィルスを、インタプリタ型の処理が可能な形式に再表現を行うことで、数十行の定理群によって感染処理を構成する操作を検出することが可能であることを示す。評価実験では、FOL(一階述語論理)定理証明系の上で導出モデルを構築し、REDUNDANCY−CONTROL戦略を適用することで、高速化を行い、現実的な計算コストで同ウィルス検出が可能になることを示した。

(3) HTTP利用型スパイウェアの検知および遮断方式の検討
大谷尚通 (株式会社NTTデータ)
与那原亨 (株式会社NTTデータ)
馬場達也 (株式会社NTTデータ)
稲田勉 (株式会社NTTデータ)

不正アクセスの営利目的化が進んでおり,今後,企業内のPCを狙ったスパイウェアが出現する危険性がある.また,ポリモフィック/メタモフィック技術によってスパイウェア対策ソフトの検知を回避するなど,スパイウェアの隠蔽技術の高度化が進んでいる.本稿では,企業ネットワークにおけるHTTP利用型スパイウェアの脅威に対し,ネットワーク上において,HTTPメッセージの解析による振る舞い検知方式や,HTTP制御およびURL誘導による遮断方式を検討し,その実現方法を提案する.

セッション2 [13:00〜15:05]
(4) ウェブログのためのアクセス制御機構の提案
花舘蔵之 (NTT情報流通プラットフォーム研究所)
長尾伸二 (NTT情報流通プラットフォーム研究所)
濱田貴広 (NTT情報流通プラットフォーム研究所)
永井啓喜 (NTT情報流通プラットフォーム研究所)
塩野入理 (NTT情報流通プラットフォーム研究所)

本論文では,複数のウェブログプロバイダ(WP)がサービス提供する状況下で,任意のWPが管理するウェブログを用いて利用者同士が互いに記事を公開,閲覧するコミュニティ・アクセス制御方式を提案する.本方式では,(1)各コミュニティメンバのウェブログ内に記事の閲覧権を表すトークンを格納し,(2)公開者が閲覧を許可するトークンを記事に割り当て,(3)記事閲覧時に閲覧者と公開者のウェブログが互いに同一トークンを保持していることを検証する.本方式は,認証機関のボトルネック化の回避,コミュニティメンバ更新時のスケイラビリティ確保,コミュニティメンバリスト共有時の安全性確保を満たす.また,本方式の実装を行った結果,500ms以内で実行可能であることを確認した.

(5) Information Security Conference (ISC)/International Workshop for Applied PKI(IWAP)/Secure Mobile Ad-hoc Networks and Sensors (MADNES) 参加報告
長野文昭 (九州大学大学院システム情報科学府)
上繁義史 ((財)九州システム情報技術研究所)
櫻井幸一 (九州大学大学院システム情報科学研究院)

本稿では,今年9 月21 日から23 日にシンガポールのセントーサにて開催されたInformation Security Conference(ISC),International Workshop for Applied PKI (IWAP),Secure Mobile Ad-hoc Networks and Sensors(MADNES) について,その概要を報告する.

(6) 特徴抽出と抽象化による動的バースマークの構成とその検証
林晃一郎 (南山大学大学院数理情報研究科)
楓基靖 (南山大学大学院数理情報研究科)
真野芳久 (南山大学数理情報学部)

プログラムの盗用発見を目的とする動的バースマークを, 実行時情報からの特徴の抽出とその特徴を簡潔に表現する抽象化の 2 つの操作の組合せと考える枠組みが提案されている[4]. この枠組みに従い, それぞれについて条件を満たす候補を検討し組み合わせることによって, 有効かつ利用可能な種々の動的バースマークを構成可能であると期待できる. しかし, 十分な実例による枠組みの有効性の検証はなされていない. 本研究では, この枠組みの有効性の検証を目的として, 抽象化操作の例をいくつか示し, それらに基づく動的バースマークを構成して実験・評価する. 構成された動的バースマークは多くの改変に対して耐性を持つことが確かめられた.

(7) 情報系研究室における知的財産マネジメントに関する研究
浜田良樹

大学における知的財産権の取扱は、知的財産本部の整備、職員の職務発明の取扱などについて明確な指針が示され運用され始めているが、学生等職員でないものについてのルール、そして特許以外のものについてのルールは依然として不明確であるし、部局や研究分野によってカルチャーが違うため知財本部による一元的管理は困難で、研究室に管理を依拠せざるを得ない。しかし研究室の知は、インフォーマルな環境で情報や資料を共有し、アイデアをゼミ等で析出させ、共同で取り掛かって作り出されるから、知的財産権を主張されたら、研究の継続性を損なう恐れがある。情報系、特にソフトウェアの開発の場合はアイデアの重要性、出展が確定できないプログラムの利用など固有の問題がある。このような事態に対応するための法的な枠組みのあり方を考察する。

(8) XMLを用いたISO/IEC 17799の構造化に関する検討
高橋達明 (創価大学大学院工学研究科)
ラミレス・カセレス・ギジェルモ・オラシオ (創価大学大学院工学研究科)
勅使河原可海 (創価大学大学院工学研究科)

近年,企業の抱える情報資産を守るために多くの企業がセキュリティポリシ策定などの情報セキュリティ対策がとられている.セキュリティポリシを策定するのに手助けとなるのが情報セキュリティマネジメントの実践のための国際標準ISO/IEC 17799である.ISO/IEC 17799に基づいた情報セキュリティポリシを策定するには,ISO/IEC 17799自体の分類が不適切であり複雑な構造になっているため必要な管理策を選択することが困難である.そこで,本研究ではISO/IEC 17799の「参照」という記述に着目し,その概念を用いて管理策の相互関係を明確化するため,Native XML Databaseを用いた構造化に関する検討を行った.その結果,情報セキュリティポリシ策定時に管理項目を選択するために必要となる管理項目が分り,重要となる管理項目が明確になった.

セッション3 [15:40〜17:20]
(9) Fuzzy Biometric Vault Scheme を用いたテンプレートの安全性対策
大木哲史
赤塚志郎
小松尚久
笠原正雄

近年,バイオメトリック個人認証において注目が集まりつつあるが,登録されたテンプレートが適切に保護されていない場合テンプレートの漏洩により,生体情報の復元やなりすましが行なえる危険性がある.本稿では利用するテンプレートの安全性を高めるための一手法としてFuzzy Vault Schemeを用いた手法を提案する.また,本提案手法に関しては指紋を対象例としてシミュレーションを交え評価する.

(10) 虹彩認証システムのセキュリティ評価用テスト物体セットについて
松本勉
佐藤健二

虹彩認証システムのセキュリティを評価することを目的とする一揃いのテスト物体(テスト人工虹彩)を開発する際の検討事項につき考察する.

(11) 準離散対数問題の提起
五十嵐育弘 (岩手県立大学)
児玉英一郎 (岩手県立大学)
高田豊雄 (岩手県立大学)

素数を法とする乗法群上の離散対数問題を、単純で、等価な準離散対数問題に還元したので、この問題を提起する。

(12) 法a^x の剰余環についての考察
五十嵐育弘 (岩手県立大学)
児玉英一郎 (岩手県立大学)
高田豊雄 (岩手県立大学)

a^xを法とする剰余環の位数 の元を用いた部分集合には,特殊な加法が定義できるものがあり,また,この剰余環での離散対数は解を求めやすく扱いやすい.この剰余環についての性質について考察する.


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!