第36回 コンピュータセキュリティ (CSEC) 研究発表会

◆第36回 コンピュータセキュリティ研究会 (CSEC)
◆第130回 マルチメディア通信と分散処理研究会 (DPS)
上記2研究会共催の研究会を下記の通り開催します.研究会に関連する幅広い分野の方々からのご応募ならびにご参加をお待ちしています。
■ 日時
平成19年03月01日(木)〜02日(金)

■ 場所
九州産業大学
〒813-8503 福岡県福岡市東区松香台2-3-1


■ 交通

交通の詳細情報は、以下をご参照願います。

アクセスマップ


■ プログラム

03月01日(木),03月02日(金)

(1) グループ通信における拠点間通信を集約する動的経路制御方式
中島一彰 (NEC インターネットシステム研究所)
大芝崇 (NEC インターネットシステム研究所)
金友大 (NEC インターネットシステム研究所)
田淵仁浩 (NEC インターネットシステム研究所)

本稿では、複数拠点間で行われるリアルタイムなグループ通信において、ボトルネックとなる回線の通信量を低減することで、通信品質を向上する動的な経路制御について提案する。一般的に企業のイントラネットは拠点間の回線帯域が細く、また内部に部門ファイヤウォールが存在しており、通信量が多いグループ通信の品質が劣化することが多い。提案する動的経路制御方式では、拠点間の接続のトポロジとファイヤウォールの情報にもとづいて、各拠点に設置された中継サーバの経路制御を行う。各端末がグループ通信にアドホックに参加するときに、細い拠点間の通信とファイヤウォールの通過を集約する経路を選択して、必要最小限な中継サーバ網を構築する。

(2) グループ通信ミドルウェアの冗長化設計
増田大樹 (三菱電機(株) 情報技術総合研究所)
大谷治之 (三菱電機(株) 情報技術総合研究所)
落合真一 (三菱電機(株) 情報技術総合研究所)

近年ネットワークが高速・広帯域化したことにより、複数の計算機をネットワークで結合し協調動作を行う分散システムの適用分野が広まっている。分散システムでは複数の計算機に同一データを同報するグループ通信の仕組みが有用である。我々は数十台の計算機を結合した分散システムにおいて、計算機間に多重に設置した LAN を用い一部の LAN 接続に障害が発生してもシステムの運用を継続できるグループ通信ミドルウェアを設計した。本ミドルウェアはネットワーク上の任意の位置に障害が発生した場合は障害のない経路を用いるように設定を変更し、ノイズや輻輳によるパケットの消失があった場合は再送によりデータを確実に届けることができる。本稿ではミドルウェアの設計内容について述べる。

(3) 異種ピアプロセスグループのための分散協調プロトコル
エリシールアクパール (東京電機大学 理工学研究科 情報システム工学専攻)
林原尚浩 (東京電機大学 理工学研究科 情報システム工学専攻)
榎戸智也 (立正大学 経営学部)
滝沢誠 (東京電機大学 理工学研究科 情報システム工学専攻)

コンピュータ支援協調作業(CSCW)のような分散アプリケーションでは、複数のピアプロセス(ピア)が意思決定を行うために協調動作する必要がある。本論文では、ピアツーピア(P2P)オーバレイネットワーク上で、複数の自律的ピアが何らかの目的を実現するために、どのように協調動作を行うかについて議論する。各プロセスの領域(domain)は、プロセスが決定できる値の集合とする。各プロセスは、まず、領域内の値νを決定し、他のプロセスに通知する。各プロセスは、他のプロセスからの値をもとに、値νを他の値ν'に変える。ここで、値νからν'に支配関係(dominant relation)がある場合のみ、値を変更できる。さらに、値は嗜好優先関係(preferential relation)によっても順序づけられる。これら2つの関係に基づいて、各プロセスは領域内で最も望ましい値を決定する。本論文では、2つの関係に従って各プロセスが値を変更することができる状況下で、あらゆるプロセスが値の組においてどのように合意をどのように取るかについて議論する。さらに、各プロセスが同じ領域を持ち、異なった支配関係、嗜好優先関係を持つという異種システムにおける協調プロトコルについて議論する。

(4) マッシュアップ技術を用いた官民連携統合電子申請システムの提案
福井宏紀 (名古屋工業大学)
岩田彰 (名古屋工業大学)
若山公威 (名古屋外国語大学)
鈴木春洋 (株式会社中電シーティーアイ)

近年、インターネット上で電子申請や民間 Web サービスが行えるようになってきた。しかし、現状の電子申請では行政機関別にシステムが異なり、手続きの検索や準備作業が煩雑であることが、利用率の低い一因となっている。また、民間 Web サービスとの連携が取れていないため、利便性が悪い。そこで本研究では、現状の申請システムを変更すること無しに、マッシュアップ技術を用いてこれらサービスを統合し、利便性を向上することを目的として、本システムを考案した。本システムでは、クライアント側で個人情報を保存することを特徴とし、漏洩のリスクが軽減される。そして、この提案システムが操作量の点において優位性があることが確認された。

(5) 開示情報の正当性を保障する E-Discovery システムの提案
高塚光幸 (東京電機大学工学部)
向井剛平 (東京電機大学工学部)
多田真崇 (東京電機大学工学部)
佐々木良一 (東京電機大学工学部)

近年、インターネットや情報技術の発達に伴ってあらゆる情報が電子化されてきている。情報の電子化に伴い、デジタルデータの証拠性を確保するデジタル・フォレンジック技術が重要になってきている。さらに近年、デジタル・フォレンジック技術において電子開示手続きである E-Discovery 技術が重要になってきている。今後は文書の証拠性を確保するだけでなく、情報を適切に開示することが必要になってくると考えられている。そこで、本稿では蓄積されている文書の証拠性と開示文書の正当性を保証する E-Discovery システムの提案を行う。

(6) 送信者に認証機能を付加したブロードキャスト暗号の安全性に関する一考察
大川直人 (情報セキュリティ大学院大学)
土井洋 (情報セキュリティ大学院大学)

ブロードキャスト暗号を用いると、送信者が指定した複数のユーザは復号できるが、それ以外のユーザは復号できないという機能を実現できる。2005年に、Boneh らにより暗号文サイズなどを小さくできる方式が提案され、同年、金沢らにより送信者に認証機能を付加したブロードキャスト暗号が提案された。本論文では、送信者に認証機能を付加したブロードキャスト暗号に関する安全性の検討結果、具体的には幾つかの問題点について報告する。

(7) プライバシ情報の伝播範囲を制御するための OS レベルの通信制御方式
西村和憲 (立命館大学大学院理工学研究科)
鈴来和久 (立命館大学情報理工学部)
毛利公一 (立命館大学情報理工学部)

近年、プライバシ情報の漏洩が問題となっている。その漏洩の原因として、ユーザの誤操作や権限のあるユーザによる悪意ある操作からプライバシ情報がネットワーク上に漏洩する場合がある。この問題を解決するためには、従来のセキュリティ技術に加えて、情報漏洩を引き起こすデータ送信を禁止するソフトウェア技術が必要である。そこで、プライバシアウェア OS Salvia のネットワーク機構では、プライバシ情報の伝播範囲を制御するために、ソケットシステムコースの実行の可否をファイルのデータ保護ポリシに基づいて判定する。ソケットに関するデータ保護ポリシには、通信先計算機の IP アドレスとネットマスクを記述できる。本論文では、その方式と実装について述べる。

(8) PIR に基づくプライバシー保護を考慮した新しい DNS クエリフレーム
趙方明 (九州大学大学院システム情報科学府)
堀良彰 (九州大学大学院システム情報科学研究院)
櫻井幸一 (九州大学大学院システム情報科学研究院)

現在、プライバシーを侵害しつつある社会では、DNS クエリのプライバシー侵害は考慮する価値がある重要な問題である。本稿では、まず現在使用されている完全な DNS クエリプロセスを分析する。さらに、DNS クエリプロセスの三つのステップ、すなわち、クライアント側、クエリ通信プロセス、DNS サーバ側、でのプライバシー侵害の問題について論じる。これらの問題を解決するためには、既知のクエリ方式を用いて、理論上でのプライバシー保護が証明された新しいクエリフレームワークを提案する。

(9) DLL injection を用いた P2P ソフトウエアの情報漏洩の追跡と防止
安藤類央 (独立行政法人 情報通信研究機構 情報通信セキュリティ研究センター)
外山英夫 ((株) コムラッド)
門林雄基 (奈良先端科学技術大学院大学)

P2P ソフトウェアは、フリーで公開/利用されるケースが多い反面、ソースコードが公開されず、新たな攻撃方法に対して、バージョンアップやサポートがされない場合も多い。また、開発側の対応が諸般の事情で止まってしまう場合もある。本論文では、このような現状の上で、ユーザが P2P ソフトウェアを安全に利用するためのソフトウェア修正技術を提案する。提案システムでは、対象 P2P ソフトウェアのインポートテーブルを変更し、フィルタ/プロテクト用の DLL (独自の関数) をプロセスに注入することで、ソフトウェアの挙動を追跡し、情報漏洩の防止を行う。これにより、修正、開発やバージョンアップの行われない P2P ソフトウェアにおいても、新たな不正アクセスと情報漏洩に対して対策を行うことが可能になる。

(10) 聴覚情報評価のための多チャンネル音響システムの提案と実装
勝本道哲 (独立行政法人 情報通信研究機構)
山肩洋子 (独立行政法人 情報通信研究機構)

これまでの臨場感音響技術は、VR 等垂直面の映像に適合するように奥行き感や音像移動を実現するための技術であったが、本研究では実空間場に表現される映像に適合するための立体音響技術の研究を行っている。そのためには、発音源から全方向に伝搬する凹凸を持った音響再生方法が必要である。しかし、人間の聴覚感度が近接した音場に対してどの程度の感度を持っているかの情報は得られていないので、基本的な音響再生方式の設計も困難である。そこで、垂直および水平方向に音響が拡散する近接音場での凹凸のある音響を実現し、人間の聴覚情報を計測することも可能な多チャンネル音響システムの設計と実装を行ったので報告する。

(11) 近接音源に対する聴覚能力測定と近接音場再生手法の検討
山肩洋子 (情報通信研究機構)
勝本道哲 (情報通信研究機構)

我々は、観測者から1〜2m 程度の近接場に位置し、楽器のようにある程度の大きさの振動面を持つ発音体の音を、臨場的に再生できる音響装置の開発を目標としている。発音体の近接場で観測される音波は、発音体の構造を密に反映しており、頭部程度の小さな領域でも人間は発音体の立体感を知覚することができるのではないかと考えた。そこでまず、(i) アコースティックギターを例に挙げ、両耳程度はなれた2点で観測した音波形は、楽器から 3.0m 離れた地点ではほぼ同じだが、近づくに従い違いが現れることを実験により示す。次に (ii) 人間が音波から発音体の形をある程度言い当てる能力があることを予備実験的に確かめる。以上の結果を受け、最期に (iii) 本研究の目標に特化した音響装置として、音像を直接再現するのではなく、楽器表面の振動を再現することにより、そこから放射される音波を合成する複加振型振動板スピーカの提案を行う。

(12) 仮想空間で実世界のアウェアネス情報を取り込んだ効率よいコミュニケーションを実現するためのフレームワークの提案
松田智 (奈良先端科学技術大学院大学情報科学研究科)
柴田直樹 (滋賀大学情報管理学科)
安本慶一 (奈良先端科学技術大学院大学情報科学研究科)
伊藤実 (奈良先端科学技術大学院大学情報科学研究科)

遠隔地の多数のユーザが参加するリアルタイムコミュニケーションシステムは、CSCW (Computer Supported Cooperative Work) などの分野で重要である。多人数参加型コミュニケーションツールとしてはテレビ会議システムが広く利用されており、表情やしぐさなどのアウェアネス情報を伝達できる点で優れている。しかしテレビ会議では、空間におけるユーザの位置関係に基づく情報伝達ができないという問題があり、多人数が参加している環境で、サブグループを作ってコミュニケーションするといったことを直感的な操作で実現することは難しい。本稿ではオンラインゲームで用いられている共有仮想空間の手法を活用し、位置関係に基づいたグループ形成が可能なコミュニケーション環境を実現するためのフレームワークを提案する。提案するフレームワークでは、テレビ会議システムのようにユーザの音声・映像データを伝送することで、現実世界のアウェアネス情報を伝達することを可能とする。仮想空間での位置関係に応じてどのようにアウェアネス情報の通信を制御すれば現実世界のような自然なコミュニケーションに近づくかを考察し、音声や映像などメディアの特性を活かした効率的なコミュニケーションを実現する。

(13) 位置情報を考慮した車椅子利用者向けモバイル端末用ナビゲーションシステムのフレームワーク
内林俊洋 (九州産業大学情報科学研究科)
アプドゥハン・ベーナディ (九州産業大学情報科学部)
有田五次郎 (九州産業大学情報科学部)

現在、多くの車椅子利用者がいるが、彼らを町で見かけることは少ない。その要因の1つとして外出する際の情報が少ないということが考えられる。外出先の情報を、車椅子利用者のレベルに応じてナビゲートするシステムがあれば、車椅子利用者の外出しやすくなり、車椅子利用者の社会的参加が容易になると思われる。そこで本論文では、GPS の電波が届きにくい屋内に限定した環境において、車椅子の位置情報を元に所持しているモバイル端末の性能を考慮した上で、車椅子利用者のレベルに応じた周辺の障害物情報や施設の詳細などをモバイル端末の画面へナビゲーションを表示するシステムの構築を行う。

(14) ユビキタス環境における協調フィルタリングを用いた行動ナビゲーション手法の考察
篠田裕之 (大阪大学大学院情報科学研究科)
竹内亨 (大阪大学大学院情報科学研究科)
寺西裕一 (大阪大学サーバーメディアセンター)
春本要 (大阪大学大学院工学研究科)
下條真司 (大阪大学サーバーメディアセンター)

近年のユビキタス技術の発展により、空間センサやユーザの携帯端末から、多種多様なユーザの行動履歴が取得・蓄積可能となってきている。そこで、ユーザの行動履歴から、行動パターンを抽出することで、ユーザが興味を持つと考えられる場所を推測し、推薦するシステムが考えられる。本稿では協調フィルタリング手法を適用し、推薦の対象となるユーザと類似の行動パターンを持つ他のユーザの行動履歴を参照することで、ユーザが行ったことのない場所でも効果的な推薦を行ったり、潜在的に興味のある場所の推薦を行う行動ナビゲーション手法の考察を行う。

(15) 小型端末を利用した匿名性を持つ遭遇情報保証技術の提案
堺拓郎 (大阪大学 大学院情報科学研究科)
内山彰 (大阪大学 大学院情報科学研究科)
中村嘉隆 (大阪大学 大学院情報科学研究科)
東野輝夫 (大阪大学 大学院情報科学研究科)

本稿では、ユーザが小型携帯端末を保持して移動する状況を想定し、匿名性を保持しながら他者との遭遇情報を保証するための技術を提案する。位置情報を利用したサービスを提供する場合、他者との遭遇情報を用いることで、提供する位置情報の信頼性を高めることができる。一方で各ユーザのプライバシーの問題や小型携帯端末の性能が低いという問題も考慮する必要がある。そこでハッシュ関数を用いることで、単体で個人の特定ができないようにした遭遇情報を交換して、遭遇者同士が互いに遭遇した事実の保証を行う方式を提案した。提案方式は匿名性に加えてリンク不能性を満たすため、あるユーザから送信された複数の遭遇情報を基に、それらの遭遇情報が同一のユーザから送信されたことを特定できないようにしている。ハッシュ関数の有用性および提案方式の実現可能性を調べるため、評価実験を行い、小型端末 MOTE 上にハッシュ関数 SHA-1 を実装し、その計算時間を求めた。また電力消費量について公開鍵暗号と比較を行い、約1/340に電力消費量を抑えられることが分かった。

(16) Web 応答と時事情報を組み合わせた観測システムの提案
寺田真敏 (日立製作所 システム開発研究所)
枝村和茂 (海上保安庁)
高橋正和 (マイクロソフト株式会社)
有村浩一 (財団法人日本データ通信協会 テレコム・アイザック推進会議 (Telecom-ISAC Japan))

Web サイトに対するアクセス集中には、悪意ある第三者がそのサイトのサービス運用を妨害することを意図した DoS 攻撃と、注目を集める事象が発生することにより、多数の正規のユーザが同時刻帯にサービスを利用することで該当 Web サイトへのアクセスが集中するものがある。本稿では、Web サイトを狙った DoS 攻撃を Web サーバの応答時間から観測するにあたり、正規のユーザによるアクセス集中と悪意ある DoS 攻撃によるアクセス集中とを判別するため、Web サーバの応答時間観測とニュースサイトに掲載された記事観測とを組み合わせた観測手法を提案する。また、提案手法を実装したプロトタイプシステムの試行運用を通して、得られた知見について調査事例とともに報告する。

(17) 不正アクセスのトラフィックによるセンサの独立性
福野直弥 (東海大学大学院)
菊池浩明 (東海大学大学院)
寺田真敏 (日立製作所 Hitachi Incident Response Team (HIRT))
土居範久 (中央大学理工学部情報工学科)

インターネット上で分散観測したパケットからインシデントの傾向や特徴を解析、予測する分散観測システムが広く試みられている。この解析の精度はセンサ間の独立性に左右する。そこで本研究では、センサのポートごとのトラフィックに、TF-IDF や主成分分析等の指標を適用し、識別に重要なレポート、送信元アドレス、センサを抽出する方法を研究する。

(18) DoS 攻撃に対する偽造耐性をもつ改良パケットマーキング法の提案と評価
竹本秀樹 (北陸先端科学技術大学院大学 情報科学研究科)
双紙正和 (北陸先端科学技術大学院大学 情報科学研究科)
宮地充子 (北陸先端科学技術大学院大学 情報科学研究科)

DDoS 攻撃に対する有効な対策の一つに、パケットマーキング法を用いたパケットフィルタリング技術がある。これは、送られてくる IP データグラムのパケット(以下パケットと呼ぶ)に、ルータのアドレスなどの経路情報に基づいてマーキングを行い、パケットを廃棄する技術である。通常攻撃者は多数存在し、なおかつパケット中のパラメータを偽造して送ってくるので、それぞれのパケットが送られてくる攻撃経路に対して一意なマーキング値を計算することは難しい。そこで筆者らは、上記の偽造に対してより耐性を持つ方式(以下提案方式1と呼ぶ)と、16ホップ以上の経路情報をマーキングする方式(提案方式1+2と呼ぶ)を提案し、実験を定性的に評価した[8]。本研究は、[8]に示す実験的評価の裏づけとなる理論的根拠を示し、さらに実験を改良することで提案方式1、1+2いずれも Pi 方式よりもよいマーキングを行うことを示す。

(19) MANET Testbed の構築とその性能評価
池田誠 (福岡工業大学大学院工学研究科情報通信工学専攻)
デマルコジュゼッペ (福岡工業大学情報工学部情報通信工学科)
楊涛 (福岡工業大学大学院工学研究科情報通信工学専攻)
バロリレオナルド (福岡工業大学情報工学部情報通信工学科)

本稿では、小規模な Mobile Ad-hoc Networks (MANET) を構築し、その性能評価を行った。本テストベッドでは、プロアクティブ型ルーティングプロトコルの Open Link State Routing Protocol (OLSR) を用いている。目的として、実環境からの OLSR プロトコルの影響を統計的に分析し、ネットワーク・トポロジーと OLSR のパラメータによる影響を考察する。評価パラメータとして Goodput、end-to-end の遅延時間、パケットロス、ジッタを測定した。本データからルーティングパラメータの相互作用を調査し報告する。

(20) 無線アドホック・ネットワークの Connectivity を解析するためのシミュレーション・システム
田中亮達 (福岡工業大学情報工学部情報通信工学科)
阿武純平 (福岡工業大学情報工学部情報通信工学科)
デマルコジュセッペ (福岡工業大学情報工学部情報通信工学科)
バロリレオナルド (福岡工業大学情報工学部情報通信工学科)

センサ・ネットワークとアドホック・ネットワークでは、基地局等のインフラに必ずしも依存しない。そのため、ネットワーク環境を各ノードによって自律分散的に最適化することが期待される。このようなネットワーク・システムでは、物理媒体に無線リンクを用いることによって、経路に自由度を持たすことができる。しかし、フェージングなどの影響で、ノード同士の無線媒体による接続は確率的である。また、ノードの配置は不確定であるので、ネットワーク全体としての連結性も確定的ではない。本稿では、Shadowing を考慮した無線ネットワークの連結性のシュミュレーション研究について述べる。

(21) CCS2006 とその併設ワークショップ、および PST2006 報告
高橋健一 (九州システム情報技術研究所)
堀良彰 (九州システム情報技術研究所/九州大学大学院システム情報科学研究院)
今本健二 (九州大学大学院システム情報科学研究院)
櫻井幸一 (九州システム情報技術研究所/九州大学大学院システム情報科学研究院)

2006年10月30日〜11月3日にアメリカのアレクサンドリアで開催された The 13th ACM Conference on Computer and Communications Security とその併設ワークショップ、および10月30日〜11月1日にカナダのオンタリオ州で開催された 2006 International Conference on Privacy, Security and Trust に関して報告する。

(22) ユーザ失効を考慮した匿名 IEEE802.1X 認証の実装
三木康平 (岡山大学大学院自然科学研究科)
中西透 (岡山大学大学院自然科学研究科)
川島潤 (岡山大学大学院自然科学研究科)
舩曳信生 (岡山大学大学院自然科学研究科)

インターネット接続のためのアクセスポイントにおける認証方式として IEEE802.1X 認証が利用されているが、現在の方式ではモバイルホストのプライバシー情報が通信事業者に漏洩する問題がある。我々はこの問題を解決するために、ぐるーぷ署名を用いた匿名認証方式を提案し、実装してきた。しかし、この匿名認証方式ではユーザ失効が考慮されていないという問題がある。そこで本稿では、ユーザ失効可能なグループ署名を利用することにより、ユーザ失効機能をもつ匿名 IEEE802.1X 認証の実装を行い、その評価を行う。

(23) プロトコル変更可能なマルチアプリケーション IC カードシステムの検討
内山宏樹 (株式会社 日立製作所 システム開発研究所)
梅澤克之 (株式会社 日立製作所 システム開発研究所)
小林賢 (株式会社 日立製作所 システム開発研究所)

近年、個人が利用する電子機器が様々な形で外部のネットワークと接続される社会がますます進展しつつある。このようなユビキタスネットワークでは利用環境に応じた「安全」の提供が必要となる。また、セキュリティシステムにおいては、実サービス開始後に方式の脆弱性が発見される場合があり、このような脆弱性に対する対策を迅速に行う仕組みを提供する必要がある。こうした状況を踏まえ、多種多様なアプリケーションに柔軟に対応可能なセキュリティプロトコルの動的生成技術の開発を(株) KDDI 研究所、および、(株)日立製作所の2社により実施している。本稿では、特に制約が厳しい IC カード環境においてセキュリティプロトコルの動的生成システムを実証するための技術について報告する。

(24) 無操作ホストから発信されるパケットに注目したウィルス感染検知
竹森敬祐 (?? KDDI 研究所)
三宅優 (?? KDDI 研究所)

昨今、ホストに直接被害が及ばないスパイウェアと呼ばれるウィルスが増加する中、ユーザ自身が感染に気づかずに放置され続ける問題や、Anti Virus (AV) のパターンファイルの更新が追いつかない問題が報告されている。このようなウィルスに感染したホストは、キーボードやマウスの操作と関連なく、自動的もしくは外部からの制御によって意図しないパケットを発信する。本稿では、無操作状態の正常なホストから自動的に発信される OS やアプリケーションのパッチや AV パターンファイルなどのダウンロードパケットを収集して正常通信プロファイルを作成しておき、これに該当しないパケットが発信された場合を異常と判定するウィルス感染検知システムを提案する。提案方式の有効性を確認するために、正常なホストに通信機能を持ったアプリケーションをインストールして、複数の Internet Service Provider (ISP) 回線を渡り歩いたときの誤検知(False Positive)特性と、実際にウィルス感染させたときの未検知(False Negative)特性について評価を行った。その結果、一般のユーザでも、インターネット環境に合わせた若干のチューニングを施す程度で利用できることが確認された。

(25) 動的 API 検査方式によるキーロガー検知方式の提案 (その2)
高見知寛 (静岡大学大学院情報学研究科)
鈴木功一 (静岡大学大学院情報学研究科)
馬場達也 (NTT データ技術開発本部)
前田秀介 (NTT データ技術開発本部)
松本隆明 (NTT データ技術開発本部)
西垣正勝 (静岡大学創造科学技術大学院)

我々は、キーボード入力を取得するというキーロガーの挙動に着目し、キーボード入力に用いられる API の使用を検出することでキーロガーの検知を行う方式を提案している。基礎実験により本方式が未知キーロガー検知に対して有効であることを示したが、本方式には自プロセスをユーザから隠すキーロガーを検知できないという課題を残していた。そこで本稿では、「自プロセスをユーザから隠す」という挙動を新たにキーロガーらしい挙動として追加することでキーロガーの検知精度の向上を図る。本方式の有効性を示すための実験を行い、本方式を Windows OS 上に実装したときの検知率と誤検知率、オーバーヘッドについて評価する。

(26) Web アプリケーションにおける言語レベルの動的情報フロー制御
吉濱佐知子 (日本アイ・ビー・エム東京基礎研究所/情報セキュリティ大学院大学)
吉澤武朗 (日本アイ・ビー・エム東京基礎研究所)
渡邊裕治 (日本アイ・ビー・エム東京基礎研究所)
工藤道治 (日本アイ・ビー・エム東京基礎研究所)
小柳和子 (情報セキュリティ大学院大学)

3層 Web アプリケーションにおいて、アクセス制御によってバックエンドのデータベース内に記録されている機密情報を保護していても、一旦データが取得された後にそのデータが適切に扱われるかどうかは、アプリケーションの実装に依存する。本論文では、Java TM 言語においてバイトコードを書き換えにより情報フロー制御を行なう機能を挿入することにより、実行時に Web アプリケーションの実行による不適切な情報の伝播を防止する方式を提案する。動的な情報フロー制御機構とデータベースアクセスを連携することにより、データベースから読み出された情報を、アプリケーションの実行を通して、一定の情報フロー制御ポリシーの下に保護することが可能になる。

(27) 移動型センサネットワークにおけるプッシュ型放送を用いたノードの移動制御手法
新城達也 (大阪大学大学院情報科学研究科マルチメディア工学専攻)
永石博憲 (大阪大学大学院情報科学研究科マルチメディア工学専攻)
小川剛史 (大阪大学サイバーメディアセンター情報メディア教育研究部門)
原隆浩 (大阪大学大学院情報科学研究科マルチメディア工学専攻)
西尾章治郎 (大阪大学大学院情報科学研究科マルチメディア工学専攻)

移動型センサノードを用いて構成されるセンサネットワークにおいてノードの密度が低い場合、各ノードの無線通信範囲に他のノードが存在しない可能性が高く、センシングデータを基地局に収集するためにすべてのノードが基地局の無線通信範囲内に移動する必要がある。そのため、ノードの移動に多くの電力を消費し、センシングデータを基地局に収集するために必要なコストが大きくなる。本稿では、センサノード群が基地局に接続するための一時的なネットワークを形成し、マルチホップ通信によって低コストにデータを転送することを目的として、プッシュ型放送配信を用いたセンサノード制御手法を提案する。また、シミュレーション実験により、提案手法を用いた場合にセンシングデータ収集時のノードの移動コストを削減できること確認した。

(28) 2チャンネル・モバイル・アドホック・ネットワークを用いた車車間通信システムの提案と検証
デシルワ・ヒータカ・プラディープ・ルワンタ (名古屋工業大学)
川瀬悠 (名古屋工業大学)
岩田彰 (名古屋工業大学)
若山公威 (名古屋外国語大学)
梅田英和 (?? スカイリー・ネットワークス)

新型車車間通信方法として異なる無線 LAN チャンネル二つを用い通信を行うモバイル・アドホック・ネットワークを使用するシステムを提案する。システムの通信を通常モード通信と緊急モード通信の二種類に分ける。通常モード通信と緊急モード通信のため異なる無線 LAN チャンネル二つを用いることにより、緊急情報のブロードキャスト時のパケットコリジョンを防ぎ効率よく通信できる。また PKI 技術を使用する事により信頼度の高いシステムにする。この提案システムを検証するため実験を行い、メッセージロス率、通信遅延等の問題点、及び解決方法を考察する。

(29) アドホックネットワークにおける隣接端末発見精度向上方式の提案
杉浦健太郎 (名古屋工業大学)
岩田彰 (名古屋工業大学)
若山公威 (名古屋外国語大学)

無線端末が自律的にネットワークを構築するアドホックネットワークではネットワーク維持のためにメッセージ交換を行う必要があり、端末数が増すにつれてこのメッセージが通信帯域を圧迫するという問題がある。そこで我々はアドホックネットワークにおいて動的なルーティングパラメータの変更による通信メッセージ削減方式を提案し、従来方式と同程度の端末発見精度を保ちつつメッセージ数を削減できることを確認した。しかし、この方式には静的なトポロジーに属する端末が他の静的なトポロジーに移動する場合、隣接末発見精度が低下する問題がある。今回さらに移動する端末の速度ベクトル情報を用いることで課題を解決する隣接端末発見精度向上方式を提案し、メッセージ数と隣接端末発見遅延時間について評価を行う。

(30) トポロジ変化の影響を抑えたモバイルアドホックネットワーク向け自己安定相互排除プロトコル
西川元 (大阪大学大学院情報科学研究科)
山内由紀子 (大阪大学大学院情報科学研究科)
大下福仁 (大阪大学大学院情報科学研究科)
角川裕次 (大阪大学大学院情報科学研究科)
増澤利光 (大阪大学大学院情報科学研究科)

自己安定プロトコルは、任意の初期状況から実行を開始しても、いずれ正しい状況に収束するという性質を持ち、一時故障に対する耐性とネットワークトポロジ変化に対する適応性に優れている。しかし、自己安定プロトコルをモバイルアドホックネットワークのような環境に適用すると、正しい状況に収束する前にトポロジ変化が発生し、正しい状況に収束できない可能性がある。そのため、トポロジ変化へのより高度な対応が必要となっている。Chen ら [1] はモバイルアドホックネットワーク上での自己安定相互排除プロトコルを提案している。Chen らの手法はノードの移動によるトポロジ変化に対して優れた適応性を持つが、ノードの離脱によるトポロジ変化に対する適応性は十分ではない。本稿では Chen らの手法を改善し、ノードの移動、離脱の両方に対して優れた適応性を持つ自己安定相互排除プロトコルを提案する。

(31) 機械学習によるスパムメールの特徴の決定木表現
杉井学 (山口大学大学情報機構メディア基盤センター)
松野浩嗣 (山口大学大学院理工学研究科自然科学基盤系専攻)

単語の出現頻度と語順解析を組み合わせた機械学習システムを用いて、スパムメールの特徴抽出を試みた。このシステムは、スパムメール群とそれ以外のメール群をそれぞれ正の学習例と負の学習例として与えると、学習例ごとに特徴的に出現する単語と文章中での出現パターンを解析して、二つの群を分ける規則を決定木として出力する。得られた決定木から、スパムメールの持つ特性について考察し、メールフィルターシステム構築の方策を検討した。

(32) 利用者の特徴を考慮したメール分類機構の組み合わせ法の評価
山本泰隆 (岡山大学 大学院自然科学研究科)
乃村能成 (岡山大学 大学院自然科学研究科)
谷口秀夫 (岡山大学 大学院自然科学研究科)

我々は、複数のメール分類機構を併用できる組み合わせ機構を提案し、基本性能を評価した。また、組み合わせ機構の判定結果に対して利用者の嗜好を反映する方法として、それぞれのメール分類機構の判定結果に重み付けをする方法を述べた。重みは、各メールに対する利用者の判断結果情報と個々のメール分類機構のメール判定結果の正誤情報によって決定する。ここでは、具体的な事例を用いて、重み付けによるメール判定方法を評価した結果を報告する。組み合わせ機構は、正当メールの誤判定を全くすることなく、全迷惑メールの 43.07%を除去できた。また、過去 24 日分の判定結果情報をもとに重みを決定することで、最も高い迷惑メール判定率を得られた。

(33) Protocol for carrying Authentication for Network Access (PANA) を利用したネットワークアクセス認証システムの実装と検証
海沼義彦 (慶應義塾大学大学院理工学研究科)
寺岡文男 (慶應義塾大学大学院理工学研究科)

Protocol for carrying Authentication for Network Access (PANA) は、トランスポート層で認証情報を運ぶことができ、ネットワークアクセスを提供する環境に依存せずにネットワークアクセス認証を行えるプロトコルである。PANA は標準化中であることから、API の定義がされておらず実装例も少ない。本研究では、PANA の API の仕様を定め、その API を利用して PANA のモジュールを実装した。また(株)東芝研究開発センターが独自に実装した PANA との相互接続試験を行い、本研究で仕様を定めた API の有効性を検証した。

(34) ACTM ベースの分散型ワーム検知手法の検討
重野寛 (慶應義塾大学理工学部情報工学科)
川口信隆 (慶應義塾大学理工学部情報工学科)
岡田謙一 (慶應義塾大学理工学部情報工学科)

本稿では、ヒットリストによるワームの一種であるサイレントワームを検出するために、分散型のネットワーク型ワーム検出手法 d-ACTM を提案する。ワームの感染活動は感染ホストと感染コネクションによって構成されるツリー構造によって表現できる。d-ACTM はこのツリー構造を検出することによりワームの存在を検出する。シミュレーションによる評価から、ワームの感染間隔が通常のコネクションの間隔と同程度のとき、d-ACTM は全脆弱ホストの 7%が感染する前にサイレントワームを検出できることを示す。

(35) セキュリティ・ポータル・メニューによるセキュリティ対策の方向性
妹尾秀伸

近年、セキュリティ対策が社会問題として注目されています。広い範囲でセキュリティ対策の重要性が認識されています。当報告書はセキュリティ対策の方法のひとつとして、システムの利用者の所属や組織、仕事の役割に対応した処理メニュー(『セキュリティ・ポータル・メニュー』)を利用した抑止力の強化手法を検討しています。

(36) 情報セキュリティに関するマネジメントシステムの運用を支援するソリューション
小笠原信雄 (電気通信大学大学院情報システム学研究科博士後期課程)

昨今、企業等の組織体におけるリスクを管理するために、様々なマネジメントシステムを確立する必要性が唱えられている。情報セキュリティに関しては ISO27001 が ISMS (情報セキュリティマネジメントシステム)の必要性を提唱しており、個人情報保護に関しては JIS Q 15001 が「個人情報保護マネジメントシステム−要求事項」を規定している。マネジメントシステムを確立するためには、先ずリスクを認識し、リスクを最小化するための適切な業務プロセスを定めることと、定めた業務プロセスを漏れなく実施することが求められる。しかしながら、定められた業務プロセスの通り業務を行うと作業負荷が増えて従業員の負担が増加すること、更には面倒なため業務プロセスを守らなくなるなどの課題を抱えている。ここでは、これらの課題を解決するために、マネジメントシステムの運用を支援するソリューションについて研究した成果について述べる。

(37) 利便性とセキュリティの動的移行によるユーザ要求の自動交渉方式の検討
加藤弘一 (創価大学大学院工学研究科)
勅使河原可海 (創価大学大学院工学研究科)

一般に、組織のネットワークにおいて、ユーザが通常利用できないサービスを特別に利用するためには書類等により申請を行う。しかし、管理者による審査の妥当性を証明することは難しい。本稿では、ユーザと管理者が利便性とセキュリティの両観点から特別利用の実施可否を交渉する方式を検討する。特別利用のために対策レベルを低下させるとリスク発生確率が増加するため、多層防御の概念に基づき、他対策を強化してリスク発生確率を抑制する。しかし、他対策を強化するとユーザは新たな制約を受けて利便性が低下する。そこで、フォルトツリー解析を用いてリスク発生確率とユーザの利便性を定量的に算出し、管理者はリスク発生確率を、ユーザは新たな制約をそれぞれ許容できるかどうかで特別利用の実施可否を決定する。本交渉方式により、ユーザの状況に応じて利便性とセキュリティを動的に移行し、利便性とセキュリティの両立を実現する。

(38) ユビキタスネットワーク社会を支えるマルチエージェント技術
雨宮真人 (九州大学大学院システム情報科学研究院)

21世紀の情報化社会では、ユビキタスネットワーク環境が個人活動のレベルにまで浸透し、“いつでもどこでもだれとでも”情報交流ができるようになると期待される。より具体的には、 ・インターネット上のWeb環境は情報の共有と流通を促進させるユビキタス環境へと進展し高度情報化社会のインフラを形成する。 ・ユビキタス環境では組織や個人はインターネットを通して個々の情報を直接発信することができ、必要な情報に容易にアクセスできるようになる。 ・ユビキタス環境では個人の活動がより自由になり、社会の構造も個人指向のものに変化していく。 しかし、このユビキタスネットワーク環境を皆が享受できるようにするためには、今後解決すべき問題も多く存在する。中でも特に重要な問題は、情報格差の解消と情報保護(セキュリティ)である。また、各個人や組織にとってユビキタスネットワークが容易に利用できるように、支援ソフトウェアの低コスト化をはかることも重要である。これらの問題の解決に向けて、マルチエージェント技術は有望なものであると考えられる。マルチエージェントシステムは以下のような特徴をもつ。 ・複数のエージェントをネットワーク上に配置して、既存ネットワークのプロトコルとは独立にエージェントコミュニティ・ネットワークを形成し、この上でエージェント間の P2P 通信(個対個の直接通信)が自由にかつセキュリティを保って行なえる。 ・ユーザインタフェースを司るエージェントにより、音声、自然言語、アイコンを総合的に用いるマルチモーダルな自然対話環境を提供する。 ・ユビキタス環境が小規模なものから大規模なものまでボトムアップに構成できる分散型システム構築法によりシステム開発の低コスト化が可能となる。 講演では、マルチエージェントソフトウェア基盤 Kodama (Kyushu University Open and Distributed Autonomous Multi-Agent Syatem) を例にとって、マルチエージェントシステム技術とその応用について紹介する。Kodama は各種のサービス利用者の要求を的確に把握し、サービス提供者に対して利用者が欲するサービス内容を的確な形で提供できるようなインターネット・ユビキタス情報環境を実現する技術と位置づけている。この技術を用いることにより、業種毎のエージェントコミュニティ・ネットワークをインターネット上に形成し、企業内あるいは企業間の業務提携・商談のマッチングサービスなど、インターネット上での各種のビジネス展開を支援することができる。Kodama の応用例として、現在進めている 総務省 戦略的情報通信研究開発推進制度 (SCOPE) の受託研究「エージェントコミュニティ・ネットワークを基盤とした地域中小企業間商取引支援環境の開発」について紹介する。

(39) ライトタイム・コミュニケーションに向けて
鈴木健二 (電気通信大学)

近年、インターネットが普及し、企業活動、日常生活の隅々にいたるまで、ネットワークを介した情報収集、伝達が行われている。企業においては、意思決定システム (DSS)、企業情報システム (ERP)、顧客管理システム (CRM) などが積極的に活用され、又、一般家庭では、物品の購入や趣味の世界でも、Web サーフィンをしながら情報を得ている。通信が様々な分野で利用される時、その情報は送り手の意図通りに、相手に確実に届いているのであろうか?正しいと思われる情報は、本当に活用されているのであろうか?次世代ネットワークやユビキタス社会の通信では、情報を単に送受信するだけでなく、その情報が正しく活用されているという観点から捉えなおすことが重要である。本稿では、正しい(必要な)情報を、必要な(正しい)タイミングで、相手に伝達し、相手に提示し、理解させる Right time communication が必要であることを指摘し、次いで、その内容と研究の方向性について概説する。

(40) CBF アルゴリズムを用いたスーパーピア型2階層 P2P オーバレイネットワーク
渡辺健一 (東京電機大学)
林原尚浩 (東京電機大学)
滝沢誠 (東京電機大学)

本論文では、CBF (charge-based flooding) アルゴリズムを用いたスーパーピア型2階層 P2P オーバレイネットワークを提案する。スーパーピア型2階層 P2P オーバレイネットワークは、ノーマルピアのみが存在するノーマルピアレイヤとスーパーピアのみが存在するスーパーピアレイヤの2層で構成されている。同一インデックスを持つ1台のスーパーピアと数十台のノーマルピアはクラスタを形成し、スーパーピア、ノーマルピア間、ノーマルピア間では O(1) のメッセージコストで通信することができる。ノーマルピアだけでは目的が実現できない場合、スーパーピアを介して他のクラスタ内のピアに処理を依頼する。その際、スーパーピアはネットワークトラフィックをもとに CBF アルゴリズムを用いて、リクエストメッセージの転送を行う。

(41) P2P ネットワークを用いた仮想 IP ネットワーク構築
高野祐輝 (北陸先端科学技術大学院大学 情報科学研究科)
井上朋哉 (北陸先端科学技術大学院大学 情報科学研究科)
篠田陽一 (北陸先端科学技術大学院大学 情報科学センター/独立行政法人 情報通信研究機構)

インターネットは、中央に依存しない、完全に分散化されたネットワークの構築を目標として構築されており、この基本理念は今でも変わっていない。分散化されたネットワークは、一部に障害が起きても大勢には影響を与えないという点で、非常に耐障害性の強いものとなる。しかしながら、従来手法で IP ネットワークを仮想化した場合、中央集権的になり、インターネットのように完全に分散化されたネットワークにはならない。一方、P2P ネットワークと呼ばれるネットワークは、完全に分散化されたネットワークとなっており、インターネットと類似している点も多くある。我々は、この P2P ネットワークを用いて、分散化された耐障害性に優れた仮想 IP ネットワークを構築する手法を提案する。

(42) 大規模 CVE 実現に向けた論理位置を基準とするオーバーレイネットワーク
中井優志 (岩手県立大学大学院 ソフトウェア情報学研究科)
柴田義孝 (岩手県立大学大学院 ソフトウェア情報学研究科)

近年、ネットワーク技術、CG (Computer Graphics) 技術の進歩により CVE (Collaborative VIrtual Environment) と呼ばれるアプリケーションが提案されている。これは CG による三次元仮想環境をネットワークを介して複数人が共有し、協調作業を行うためのアプリケーションである。CVE は前述の技術進歩によって、より大規模な三次元仮想環境の表現と、より多くの利用者参加の実現が行われてきた。これらの実現にあたり、CVE アプリケーションのスケーラビリティが重要な問題となっている。本研究では三次元仮想環境の大規模化と参加可能な利用者数に着目し、仮想空間における位置情報に基づく P2P (Peer-to-Peer) 論理的ネットワークを提案する。また、提案手法を採用した CVE アプリケーションを開発し、評価を行った。

(43) ダミーメソッドの特定を困難にするソフトウェア電子透かし埋め込みに関する一手法
豊福達也 (九州大学大学院システム情報科学府)
堀良彰 (九州大学大学院システム情報科学研究院)
櫻井幸一 (九州大学大学院システム情報科学研究院)

本論文では、画像データやテキスト文書などの不正配布防止を目的とした著作権保護技術である電子透かしを、ソフトウェア保護に応用することについて考える。プログラムへの透かし挿入は、実際には実行されないダミーメソッドを利用することで行われるが、既存の手法では文字列検索を行う grep コマンドによるダミーメソッドの特定が可能であることが指摘されている。そこで、このコマンドによるダミーメソッドの特定を困難にする手法について提案し、考察を行う。

(44) コンテンツ支払い型ショッピング方式による著作権保護 (その2)
市橋翔 (静岡大学情報学部)
佐藤哲也 (静岡大学情報学部)
西垣正勝 (静岡大学情報学部)

我々は、購入者がこれまで購入したコンテンツにて他の商品を購入することができる仕組みを運用することによってコンテンツの著作権を保護する仕組みを提案している。本方式では、自分のコンテンツを誰かにコピーさせることは自分の財布を相手に渡すことに通じるため、購入者からの不正コピーの抑止が期待できる。しかし、その一方で、購入者には自分が購入したコンテンツを秘密情報として守らなければならないという負担が強いられる。本稿では、マルチエージェントシミュレーションを通じて、本方式の妥当な運用形態について考察する。

(45) 高速切替表示を用いた撮影耐性を有する文字表示方式の提案
宮木孝 (静岡大学大学院情報学研究科)
塩田和也 (チャンスラボ株式会社)
吉田英樹 (株式会社 NTT データ)
小澤雅治 (チャンスラボ株式会社)
西垣正勝 (静岡大学創造科学技術大学院)

近年、個人情報や機密情報の取り扱いなど、ディジタルコンテンツの保護が重要な課題となっている。この問題に対し各種情報保護技術が提案されているが、ディスプレイやプロジェクタの画面を直接カメラで撮影してしまうという攻撃に対してまで配慮した方式は稀有である。そこで本論文では、人間の視覚特性を利用した、カメラでの撮影に耐性を有する文字表示方式の提案を行う。今回はそのプロトタイプとして人間の「動きを検知する能力」の高さを利用することで、人間だけが文字を知覚可能で、カメラでの撮影では文字が写らない表示方式を提案し、その実装と評価を行う。

(46) ダミーアドレスを用いたワームの早期抑制手法の提案と評価
稲場太郎 (慶應義塾大学大学院理工学部)
川口信隆 (慶應義塾大学理工学研究科)
田原慎也 (慶應義塾大学理工学研究科)
東雄介 (慶應義塾大学理工学研究科)
重野寛 (慶應義塾大学大学院理工学部)
岡田謙一 (慶應義塾大学大学院理工学部)

これまでに出現してきたネットワークワームのほとんどはスキャニングワームであった。しかし最近、より効率的な感染手法をとるワームが登場してきた。その中でも我々は内部アドレスリストを用いて感染活動を行うワームに注目する。本稿ではダミーアドレスを用いてこの種のワームを発見、抑制する手法を提案する。本手法では、各ホストのアドレスリストの中にダミーアドレスを混在させ、このアドレスに接続したホストが存在した場合、ワームを検知する。また、そのホストから接続履歴をトレースバックし、次々にネットワークから切断することでワームの拡散を抑制する。コンピュータシミュレーションによる評価実験を通じて、本手法により感染ホストは全ホストの1%以下に、ネットワークから切断されたホストは5%以下に抑えられることを確認した。

(47) ワームのノード探索特性の可視化に関する提案
仲小路博史 (株式会社日立製作所システム開発研究所)
寺田真敏 (株式会社日立製作所システム開発研究所)
洲崎誠一 (株式会社日立製作所システム開発研究所)

ネットワークワームに関する情報として、どのような脆弱性を利用するかといった感染手法や感染時の症状、駆除方法等が公開されているが、ワームが感染活動を行う際にネットワーク上でどのような挙動を示すのかといった「伝搬特性」に関する情報はほとんど提供されていない。伝播特性のうち、ノード探索特性は、ネットワークワームの感染範囲や感染拡大速度を推定する上で重要な情報の1つである。ノード探索特性を分かりやすい形でネットワーク管理者に提示することは、ネットワークワームの脅威からネットワークを守るための対策を立案する上で重要であるが、現在、十分な情報が提供されているとは言えない。本稿では、ノード探索特性としての周期性、走査範囲ならびに均一性を可視化により示した後、これらの特性を基に、実ワームの分類を試みる。

(48) マルチレイヤ型広域モニタリングに関する検討
鬼頭哲郎 (株式会社 日立製作所 システム開発研究所)
川崎宏 (株式会社 日立製作所 システム開発研究所)
仲小路博史 (株式会社 日立製作所 システム開発研究所)
山田知明 (株式会社 日立製作所 情報通信グループ)
寺田真敏 (株式会社 日立製作所 システム開発研究所)

近年のセキュリティインシデントは、ネットワークワームなどによる大機で広範囲にわたる攻撃から、フィッシング詐欺やスパイウェアなどといった標的を絞った攻撃へとその傾向を変化させ、攻撃活動が見えにくい、見えないものになってきている。本研究では見えにくくなっている攻撃活動を見えるようにするため、マルチレイヤ型広域モニタリングを提案する。マルチレイヤ型広域モニタリングでは、広域ネットワークからさまざまなレイヤの情報を収集し、それらを詳細化、組合せ、可視化といった観点から処理を行う。本稿ではマルチレイヤ型広域モニタリングの一例としてスパム発生状況の分析支援システムを紹介する。

(49) NB-GEDIR: 位置情報交換オーバヘッドを削除したGEDIRとその性能評価
渡邊未佳 (東京電機大学 理工学部 情報システム工学科)
桧垣博章 (東京電機大学 理工学部 情報システム工学科)

移動コンピュータ間の無線マルチホップ配送を用いるアドホックネットワークやセンサネットワークにおいて、通信オーバヘッドの小さなルーティングプロトコルの設計は重要な問題である。Greedy ルーティングプロトコルは、フラッディングを用いない非保障型経路検出プロトコルである。経路探索要求制御メッセージ(Rreq)を受信した移動コンピュータは、自身と隣接移動コンピュータの座標のみから次ホップ移動コンピュータを決定する。しかし、このプロトコルでは、各移動コンピュータが隣接移動コンピュータの最新の座標を保持していることが前提とされており、位置情報を交換するための通信オーバヘッドが通信要求の有無に関わらず必要とされる。本論文では、各移動コンピュータが隣接コンピュータと位置情報を交換することなく、次ホップ移動コンピュータを決定する NB-Greedyプロトコルを提案する。また、これを GEDIR プロトコルに適用した NB-GEDIR プロトコルを設計する。NB-GEDIR では、経路上にない移動コンピュータが Rreq メッセージのブロードキャストを行うことがある。しかし、その影響は位置情報交換オーバヘッドの削減効果に対して NB-GEDIR が制御メッセージ数を削減していることがシミュレーション実験によって示された。

(50) アドホックネットワークのためのチェックポイントプロトコルと評価
小野真和 (東京電機大学 理工学部 情報システム工学科)
桧垣博章 (東京電機大学 理工学部 情報システム工学科)
古田勝久 (東京電機大学 理工学部 情報システム工学科)

分散コンピューティング環境において耐故障性を実現する手法として、従来の固定ネットワーク環境ではチェックポイントリカバリプロトコルが提案されてきた。チェックポイントリカバリプロトコルでは、状態情報を格納する安定記憶の存在と、メッセージの送信元コンピュータと送信先のコンピュータの同期による一貫性のないメッセージ(紛失メッセージ、孤児メッセージ)の検出、回避が十分に可能な通信帯域の存在が前提となっている。本論文では、これらの前提条件が成立しない、移動コンピュータのみで構成されるようなアドホックネットワークに注目し、アドホックネットワークにおけるチェックポイントリカバリプロトコルを提案する。本提案では移動コンピュータの状態情報を複数の隣接移動コンピュータに保存する。また、転送中に送信先において紛失メッセージとなる可能性のあるメッセージを紛失可能性メッセージとして中継移動コンピュータで保存する。このとき、中継移動コンピュータの状態情報の一部として記憶することにより、状態情報とメッセージログを同一の移動コンピュータに同時に保存することができる。これによって、チェックポイントプロトコルの開始から終了までに要する時間を短縮することが可能である。

(51) 相互補完ネットワークにおける高信頼通信方式
金山隆志 (静岡大学大学院情報学研究科)
峰野博史 (静岡大学情報学部)
古村高 (株式会社ルネサスソリューションズ)
山田圀裕 (東海大学情報理工学部ソフトウェア開発工学科)
水野忠則 (静岡大学創造科学技術大学院)

将来、ホームネットワークでは、No New Wire を実現する PLC (Power Line Communication) や、ユビキタスセンサネットワークを効率的に構築する ZigBee が利用され、情報家電の制御や管理が行われると考えられる。しかし、情報家電を制御するコマンドの通信には高い信頼性が要求され、PLC における信号減衰や ZigBee における通信品質低下は大きな問題である。この問題を解決するために、PLC と ZigBee を併用することで通信不能な部分を互いに補い信頼性を向上させる相互補完ネットワーク環境を想定し、これまでに到達率を向上させる通信方式について検討してきた。本稿では提案方式の一つをマイコンへ実装し、実環境での中継動作が的確に行われていることを確認した。

(52) ユビキタスサービス合成機構を用いたユーザコンテクストアウェア型情報提供アプリケーションシステム
横畑夕貴 (日本電信電話株式会社 NTT ネットワークサービスシステム研究所)
徳永徹郎 (日本電信電話株式会社 NTT ネットワークサービスシステム研究所)
浜田信 (日本電信電話株式会社 NTT ネットワークサービスシステム研究所)
武本充治 (日本電信電話株式会社 NTT ネットワークサービスシステム研究所)

将来のユビキタスネットワークにおけるサービスの提供を柔軟に行うことを目指して、ユビキタス SOA の研究開発を行っている。ユビキタス SOA においては、ユビキタスネットワークにおいて利用可能な様々なデバイス・機能といったサービスの実体を抽象化した部品を、同じく抽象化されたシナリオにしたがって組み合わせることで、目的となるサービスを実現することを目指している。ユビキタス SOA は、実際のサービス提供を意識したシステムであるため、サービスを実現するアプリケーションの実装も行っている。本稿では、試作したシステムのフィージビリティや必要機能の検証を目的とした、実証実験の取り組みについて述べる。

(53) An Extended Network Service Pricing Model Considering Fair Relation Between Network Service Providers and Users
Valbona Barolli (Graduate School of Science Engineering, Tokyo Denki University)
Heihachiro FUKUDA (Dept. of System Management, Fukuoka Institute of Technology (FIT))
Leonard Barolli (Dept. of Information and Comm. Eng., Fukuoka Institute of Technology (FIT))
Makoto TAKIZAWA (Dept. of Computers and System Eng., Tokyo Denki )

In this paper, we provide an evaluation model for marketable quality and profitability. We define the marketable quality as a qualitative aspect of profitability. We apply the real values of some leading manufacturing corporations in Japan to our proposed model to analyze its accuracy. From the analysis, we found that theoretical and real standard values of the marketable quality indicator were very close. This shows that the proposed model has a good approximation. From the fair relation of network service providers and users, we present the network pricing guidelines and extend our proposed network service pricing model considering network externalities.

(54) サービス指向のセマンティックグリッドコンピューティング環境の構築に向けて
山下康仁 (九州産業大学情報科学部)
内原亮 (九州産業大学情報科学部)
アプドゥハン・ベーナディ (九州産業大学情報科学部)

Open Grid Forum の定義によると、セマンティックグリッドは、情報サービスが十分に定義され、明確な意味を持って表わされた現在のグリッドの拡張で、人間と計算機との共同作業をより円滑にするべきものである。Distributed Ontology Framework (分散オントロジーフレームワーク、DOF)は、セマンティックグリッド環境で e-科学者や技術者が大きなオントロジーからサブオントロジーを抽出しあつらえ、管理するのを支援するために設計されたモデルである [1]。本論文は DOF プロトタイプの実装と、グリッド資源の接続性やグリッド資源サービスの接続性の試験について論じる。DOF の構成要素、プロトタイプの構成、初期の結果とプロジェクトの今後の展開を述べる。

(55) 意味と面白さを維持する自然言語情報の開示制御技術の提案 −SNS のプライバシー保護への試適用−
片岡春乃 (電気通信大学大学院 電気通信学研究科)
内海彰 (電気通信大学 電気通信学部)
広瀬友紀 (東京大学大学院 総合文化研究科)
吉浦裕 (電気通信大学 電気通信学部)

SNS 等を対象にした自然言語情報の開示制御 DCNL (Disclosure Control of Natural Language information) を提案し、実現に向けた方針を示す。近年 Web 上のコミュニケーションメディアが注目される一方、プライバシー侵害等の問題も発生している。DCNL は、ユーザが投稿した文章からプライバシー情報を洩らす可能性のあるセンシティブフレーズを検知し、安全な表現に言い換える。センシティブフレーズは、プライバシー情報を直接表す場合、想起させる場合、単語の組み合わせによって想起させる場合がある。DCNL は、共起分析と Web 検索からセンシティブフレーズに関する知識を自動的に収集し、これら知識を用いて閲覧者のクラスごとにユーザの文章を変換する。そのためユーザは、開示制御のルールを定義する、閲覧者のクラスごとに異なる文章を書くなどの負担を被ることなく、快適で安全なコミュニケーションを行える。

(56) 情報セキュリティ心理学の提案
内田勝也 (情報セキュリティ大学院大学)
矢竹清一郎 (情報セキュリティ大学院大学)
森貴男 (情報セキュリティ大学院大学)
山口健太郎 (情報セキュリティ大学院大学)
東華枝 (情報セキュリティ大学院大学)

企業、組織において、IT 技術の革新により対象業務が飛躍的に高度化し、システム管理者や管理職に対して、組織をより強固にするために、IT 技術に関する調査、攻撃者の動機、組織の脆弱性を考慮することが求められてきた。近年、脅威は多様化しており、多くの攻撃者は人間の脆弱性を攻撃する手法、いわゆる”Social Engineering”を利用するようになってきた。このような攻撃に対して近年の技術的対策や物理的対策だけで解決することは非常に困難になっている。このため、攻撃者、利用者や管理者に関する心理学的研究は、従来の情報セキュリティ対策を飛躍的に向上させることが考えられる。本論文では心理学的な側面からの研究を「情報セキュリティ心理学」とし、その確立を目指したい。

(57) 情報セキュリティ技術に対する安心感要因の考察
日景奈津子 (岩手県立大学大学院 ソフトウェア情報学研究科)
村山優子 (岩手県立大学大学院 ソフトウェア情報学研究科)

本研究では、質問紙を用いて安心感についての意識調査を実施し、情報セキュリティ技術に対する利用者の安心感要因について整理した。425名の回答データを用いて探索的因子分析および共分散構造分析による分析を行った結果、計6因子を安心感要因として抽出した。同時に、利用者の安心感には認知的な側面と主観的な側面があることの妥当性を検証し、新たな安心感の構造を示した。

(58) センサデータベースのためのクライアント参加型センサネットワーク
小野真和 (東京電機大学 理工学部)
桧垣博章 (東京電機大学 理工学部)
古田勝久 (東京電機大学 理工学部)

小型コンピュータに各種センサデバイスを接続したセンサノードを利用し、これらを無線ネットワークで相互に接続した無線センサネットワークの実現への要求が高まっている。無線ネットワークには長時間運用が要求されており、今までの研究等において、狭帯域な通信デバイスの採用や、センサデータを配送中に処理し、配送メッセージ数を削減ことで消費電力を抑制する手法が採用されてきている。しかし、これらの手法は複数のセンサノードでスパニングツリーを構築してマルチホップ配送でセンサデータを集約することを想定しているため、センサデータの配送によるセンサノードの消費電力量が増大してしまう問題がある。そこで、本研究では無線センサネットワーク内のセンサノードに加えて、クライアントとなる複数の移動ノードが存在する通信モデルに注目し、移動ノードがセンサデータの転送を行なうことによってセンサノードの消費電力を削減し、長期運用を実現する手法を提案する。

(59) センサネットワークにおけるファジィ理論を用いたクラスタヘッドを決定するためのシステム
阿武純平 (福岡工業大学情報工学部情報通信工学科)
田中亮達 (福岡工業大学情報工学部情報通信工学科)
バロリレオナルド (福岡工業大学情報工学部情報通信工学科)

センサ端末の小型化、低コスト化によりセンサネットワークの応用範囲が広がっている。しかし、センサネットワークにおけるセンサ端末の電力源は有限であり、物理的な電源管理が困難なため、電力効率のよい通信システムの設計が必要不可欠となる。従来手法である LEACH では、ネットワーク内のセンサ端末が同一であることを前提としており、バッテリー量の異なるセンサ端末が存在することは想定されていない。そこで、本稿ではファジィ理論を用いることで、バッテリー量の異なるセンサ端末を考慮したクラスタヘッドの決定システムを提案する。また、シミュレーションを行った結果、提案手法では従来手法より残存電力の不均一化の解消において有効であり、ネットワークの長期的な稼動が期待できることがわかった。

(60) 無線伝搬モデルを利用したセンサネットワークのための DSDV プロトコルの性能評価
楊涛 (福岡工業大学大学院工学研究科情報通信工学専攻)
デマルコジュゼッペ (福岡工業大学情報工学部情報通信工学科)
池田誠 (福岡工業大学大学院工学研究科情報通信工学専攻)
バロリレオナルド (福岡工業大学情報工学部情報通信工学科)

本稿では無線伝搬モデル (Shadowing, TwoRayGround) とトポロジーを考慮した、センサネットワークのための DSDV プロトコルの性能評価を行う。NS-2 を用いてセンサネットワークのパケットの伝送成功率についてシミュレーションを行い、無線伝搬モデルは DSDV にとの影響をあるのか統計的に分析する。評価パラメータとして、パケットの伝送成功率 Goodput を測定し、シミュレーション結果を報告する。

(61) 領域被覆のためのセンサネットワークアルゴリズム
森川雅和 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻)
鈴木朋子 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻)
大下福仁 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻)
角川裕次 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻)
増澤利光 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻)

センサネットワークの利用例の多くに、ある特定の領域の監視を行い、得られた情報を収集したいという要求がある。各センサの検知領域で監視を行いたい領域(要求領域)を被覆する連結なセンサの集合を連結センサカバーとよび、センサ数が最小の連結センサカバーを求めることは NP 困難であると知られている。分散環境において、少数のセンサで構成される連結センサカバーを求める手法が既に提案されているが、既存手法ではアルゴリズムを開始するのはただ1つのセンサであり、広大な要求領域に対し連結センサカバーを求めるには非常に長い時間を要する。そこで本研究では、分散環境において要求領域の被覆を複数センサで平行に行う手法を提案する。また実験により、提案手法を用いて短時間で十分に少ないセンサ数の連結センサカバーが得られることを示す。

(62) 金融分野における生体認証システムのセキュリティ要件に関する一考察
田村裕子 (日本銀行金融研究所 情報技術研究センター)
宇根正志 (独立行政法人 産業技術総合研究所 情報セキュリティ研究センター)

わが国では、CD/ATM 端末における金融取引等において、顧客の本人確認手段の1つとして生体認証技術を利用する動きが広がっている。ただし、現時点では生体認証システムのセキュリティ評価手法が確立しておらず、生体認証システムを利用する際には、関連する標準規格の審議動向や研究開発動向を十分にフォローしておく必要がある。本稿では、金融分野で用いられる生体認証システムに関連する4つの文献を参照し、それらに記述されているセキュリティ要件を整理する。また、研究開発の現状を踏まえ、各要件をどのように満足させるかについて考察する。

(63) 非常時通報機能を有するオンライン手書き署名認証方式の提案
國井雅 (横浜国立大学大学院 環境情報学府/研究院)
遠藤良輔 (横浜国立大学大学院 環境情報学府/研究院)
有沢大輔 (横浜国立大学工学部電子情報工学科)
四方順司 (横浜国立大学大学院 環境情報学府/研究院, 横浜国立大学工学部電子情報工学科)
松本勉 (横浜国立大学大学院 環境情報学府/研究院, 横浜国立大学工学部電子情報工学科)

情報通信技術の発達、携帯端末の小型軽量化により、携帯端末を持ち歩き、サービスを街頭など公の場所で利用する場面が増えてきた。それに伴い、あらたに想定すべき攻撃がいくつか考えられる。著者らは、不正者が、正規のユーザを脅して認証を強制することで認証をパスしようとするという攻撃について着目し、ユーザ認証における非常時通報の必要性を考え、非常時通報手段の評価の指針について検討してきた。本論文では、オンライン手書き署名認証への非常時通報機能付加を検討し、実験によりその有効性を検証した。

(64) 間違い探しを利用したワンタイム・パスワード型画像認証の提案
小島悠子 (静岡大学情報学部)
山本匠 (静岡大学大学院情報学研究科)
西垣正勝 (静岡大学創造科学技術大学院)

我々は、人間の有する「経験を活用する能力の高さ」をユーザ認証に応用する試みとして、「ウォーリーを探せ」をコンセプトとした画像認証方式を提案している。しかし本方式は、毎回の認証時に正解キャラクタを直接クリックすることにより認証を行う方式となっているため、認証行為を覗き見られると、認証システムそのものの安全性が消失してしまうという問題を残していた。そこで本稿では、本方式に「間違い探し」のコンセプトを融合させることによって、認証方式のワンタイム化を図る。本稿では、本方式の有効性を基礎実験により評価する。

(65) throttling による攻撃抑制の効果について
吉田和幸 (大分大学総合情報処理センター)
南浩一 (大分大学工学部)

セキュリティホールが残っている古いソフトウェアの存在等を探す scan 攻撃が後を絶たない。大分大学ではこれらの対策として、scan 攻撃である TCP コネクションに対する応答を選択的に遅くし、事実上 scan 攻撃を抑止するシステムを提案し、運用している。本システムは透過型ブリッジとして動作し、ネットワーク境界付近に設置することを想定している。本論文では、運用のログから、本システムによる攻撃抑制の効果について述べる。

(66) SYN Flood 攻撃に対する検出手法
中嶋卓雄 (九州東海大学)
小島俊輔 (八代工業高等専門学校)

SYN Flood 攻撃は、ホストに half-open な状態を保持させ、そのメモリ領域を枯渇させる DoS(Denial of Service) 攻撃の一つである。この攻撃はソース IP アドレスが偽装されている場合においてはルータによってフィルタリングすることは困難である。本研究では、早期段階において SYN Flood 攻撃を検出する手法を提案する。攻撃プログラムを実装し、サーバからの応答パケットを観測する。我々の手法は SYN Flood 攻撃によって引き起こされる状態を発見するための指標を調べることにある。まず第一に、応答パケットの観測が感度の高い指標を見つけることにつながる。第二に、パケットロス率と syncache 率をサーバが攻撃されているか否かを判定する指標として採用し、それぞれの指標に対して閾値を設定する。最後に、応答パケットのわずかの変化を検出し、指標の値が事前に設定した閾値を超えるとき、検出ホストが RST パケットを送り、TCP 上の half-open 状態を解放させる。

(67) Outbreak 型ワームを対象とした被害拡散防止システムの実現
豊国明子 (三菱電機(株) 情報技術総合研究所)
原田道明 (三菱電機(株) 情報技術総合研究所)
北澤繁樹 (三菱電機(株) 情報技術総合研究所)
鈴木清彦 (三菱電機(株) 情報技術総合研究所)
時庭康久 (三菱電機(株) 情報技術総合研究所)

近年ワームの手口は巧妙になってきており、ワームの侵入を完全に阻止することは非常に難しい。このため、仮にワームに感染しても、被害を最小限に食い止める適切で迅速な措置が必要である。本稿では、爆発的にパケットが増大するタイプのワームを対象に、ワームの被害拡散を早期に防止する方式を提案する。感染活動を抑制しながら、シグネチャを自動的に生成することにより、未知のワームに対しても速やかな対応を可能にする。提案方式のプロトタイプを実装し、即応性を検証する実験結果から明らかになった提案方式の実現可能性と課題について述べる。

(68) Google Maps を用いた統合型家電機器操作システムの構築
植田健太 (同志社大学工学部)
小板隆浩 (同志社大学工学部)
佐藤健哉 (同志社大学工学部)

これまで、地図上で分散したコンテンツを管理する仕組みは考えられてきたが、コンテンツの内容は地図情報やテキスト、画像などであった。本稿では、地図上に分散したコンテンツとして、地図情報やテキスト、画像といった情報だけでなく家電機器情報を地図上に表示し、複数の家電機器を操作できる統合型家電機器操作システム CANDLE (Control Architecture for Networked Devices in Locational Environment) を構築した。CANDLE では、家電機器を Google Maps を用いた地図上に登録し、家電機器などを対象としたデバイス情報や、操作画面を地図上に表示することによって、Web ブラウザから地図にアクセスするだけで家電機器操作が可能となる。また、Ajax を用いた非同期通信で家電機器操作を行うことで、従来の Web アプリケーションでは実現しなかった画面遷移無くサーバと家電機器操作通信を行うユーザインタフェースの提供も可能となった。CANDLE の構成は、地図上に家電機器を登録するインタフェースサーバと、家電機器情報を保持し、家電機器操作を行うデバイスサーバと、操作される家電機器からなり、インタフェースサーバとデバイスサーバが通信を行うことにより、Google Maps 上で家電機器登録、操作を可能とした。

(69) P2P ネットワークを基盤とした分散 Web 検索システムの実装と評価
豊田正隆 (創価大学大学院工学研究科)
勅使河原可海 (創価大学工学部)

同人誌即売会に参加するサークルは、即売会の直前に発刊情報をサークルのサイトで公開する場合がある。しかし、一般のサーチエンジンでは個人サイトで公開されて間もない情報を検索できない。我々は、個人の所有する計算機資源を利用して、簡易に構築・運用が可能な分散 Web 検索システムの研究を行っている。試作システムを用いて実験を行い、既存の商用サーチエンジンと比較しても、最新情報の検索に有利であることを確かめた。

(70) 大規模分散環境における災害情報ネットワークシステムの構築と評価
越後博之 (岩手県立大学大学院ソフトウェア情報学研究科)
湯瀬裕昭 (静岡県立大学経営情報学部)
沢野伸浩 (星稜女子短期大学)
千川剛史 (大妻女子大学人間関係学部)
高畑一夫 (埼玉工業大学人間社会学部)
柴田義孝 (岩手県立大学大学院ソフトウェア情報学研究科)

筆者らはこれまで、インターネットと高速専用回線、無線 LAN を併用した通信環境下に広域災害情報共有システム (WIDIS) の構築を行ってきた。本稿では、災害によりサーバやネットワークに障害が発生したときでも、WIDIS を利用できるよう、ロバストネスと可用性を保つ新しい手法について述べる。この手法では、障害の発生したノードと経路を検知のうえ分離を行い、正常なノードとリンクのみで動的再構成を行う。また、この手法をプロトタイプシステムに実装し、実運用に向け評価を行ったので報告する。

(71) 大規模分散型ストリーミングサーバ選択方式の一考察
後藤幸功 (岩手県立大学ソフトウェア情報学部)
村山優子 (岩手県立大学ソフトウェア情報学部)

ストリーミングサービスはサーバとクライアント間で長時間にわたり一定の帯域が占有されるため、従来のインターネットサービスによる通信帯域の挙動とは異なる。本研究では複数のストリーリング用サーバを用意し、クライアントが適切なサーバへコンテンツを提供するための分散配置方法について提案する。そして、クライアントからの要求に従いサーバのアクセス数を基準としたサーバ選択アルゴリズムを用いたとき、サーバが適切なクライアントへ提供しているかどうかのシミュレーションを行う。シミュレーションの結果から Web サーバや ftp サーバで使用されている従来のサーバの選択方法がストリーミングサービスに適切でないことを示した。

(72) HDV カメラによるボーリングコア遠隔観察システム
一岡義宏 (株式会社 オーク情報システム/株式会社 大林組)
原田雅博 (東京エレクトロンデバイス 株式会社)
西永望 (独立行政法人 情報通信研究機構)
田中健二 (独立行政法人 情報通信研究機構)

HDV カメラによる遠隔監視や TV 会議は、その通信時のデータが大容量になることから、従来、高速専用回線においてのみ限定的に利用されてきた。しかしながら、広帯域通信網の普及や近年の相次ぐ廉価な家庭用ハイビジョン映像機器の発売、MPEG-2 の2倍以上の高圧縮を実現する動画圧縮規格 H.264/MPEG-4 の登場等により、高品位映像を利用したデジタルコンテンツやストリーミング映像配信がより身近なものになって来ている。と同時に、HDV カメラの利用分野も広がってきている。筆者等は、2000年から DVTS による映像配信システムの研究をはじめ、その研究の一環として2003年から HDV 方式による独自の映像伝送システムの開発と実験を行ってきた。本稿では、今回新たに開発した「HDV カメラによるボーリングコア遠隔観察システム」の概要を紹介するとともに、高精細動画映像によるリアルタイム遠隔土質診断の実用性について報告する。

(73) 全方位カメラと制御カメラを利用した遠隔カメラワークシステム
佐藤洋介 (岩手県立大学ソフトウェア情報学部)
米田裕也 (株式会社アイソニック)
橋本浩二 (岩手県立大学ソフトウェア情報学部)
柴田義孝 (岩手県立大学ソフトウェア情報学部)

近年、通信ネットワークの高速化とマルチメディア処理技術の発達に伴い、遠隔テレビ会議に関する研究が行われており、遠隔地間で円滑なコミュニケーションを行うことが可能となってきた。しかしながら、従来のテレビ会議に利用されるカメラは撮影範囲が狭く、1度に広い範囲の撮影や注目する視野全体を提供することが困難であった。本稿では、全方位カメラと PTZ カメラを組み合わせた新たな遠隔テレビ会議支援システムを提案する。本システムを遠隔地に複数設置し、遠隔地点間映で映像ストリームを送受信、受信した360度パノラマ映像から任意の位置を選択し、PTZ カメラがその方向を撮影する。これにより、新しい応用に対応できるビデオ会議システムができる。

(74) 様々な流通形態に対応したファイルトレースシステムの試作
西ヶ谷伸幸 (創価大学大学院工学研究科)
勅使河原可海 (創価大学大学院工学研究科)

ファイル共有等をはじめとするネットワークを利用したファイル流通が盛んに行われている。また USB メモリのようなリムーバブルメディアも大容量化してきており、メディアを介した流通も頻繁に行われている。このようにファイルの流通形態が多様化しているなかで、これら全ての流通形態に対応し、なおかつ個人ユーザでも利用することができる公開されたファイルトレースを実現しているサービスは未だ存在しない。そこで本研究では、個人ユーザ間で行われるファイルの流通に対してその形態に依存せずに追跡を可能にするシステムを提案している。また、有効性を評価するためにプロトタイプの開発を行った。本稿では、提案システムについて説明するとともにプロトタイプシステムの開発について述べる。

(75) モデル検査ツールによるポリシー整合性検証
鴨田浩明 (株式会社 NTT データ/大阪大学)
河野和宏 (大阪大学)
伊藤義道 (大阪大学)
馬場口登 (大阪大学)

近年、外部からの不正アクセスに加え組織内部者による情報の持ち出しや、操作ミスによる情報漏洩が問題となっている。これらの原因として組織内で利用されるシステムの分散化と設定の複雑化があげられる。個別のシステムの設定が例え正しく行われていても、他のシステムと適切に連携していないために、不正な運用を許可してしまったり、逆に適切な運用を妨げてしまうといった問題が発生する。そこで本稿では、ドキュメント管理システムを対象に各システムの設定が適切に行われ、異なるシステム間との整合性が確保されていることをモデル検査技術を用いて検証する方式について提案する。提案方式により、情報の機密性や可能性の問題がある場合には、具体的にどのようなケースで問題が発生するかを把握することが可能となる。

(76) ISO/IEC 17799 の管理項目の関連性を考慮したセキュリティ対策の選択基準の検討
高橋達明 (創価大学大学院工学研究科)
ラミレス・カセレス・ギジェルモ・オラシオ (創価大学大学院工学研究科)
勅使河原可海 (創価大学大学院工学研究科)

近年、企業の抱える情報資産を守るために多くの企業がセキュリティポリシー策定などの情報セキュリティ対策がとられている。セキュリティポリシーを策定するのに手助けとなるのが情報セキュリティマネジメントの実践のための国際基準 ISO/ICE 17799 である。これまで、企業にとって必要な管理策を選択するために、ISO/ICE 17799 の管理項目を「参照」という記述に着目した分類、リスクの発生前・発生時・発生後にとるべき対策に分けた分類を行ってきた。そして本研究では、この二つの分類手法を組み合わせることにより企業にとって必要となる管理策の選択基準となる可能性を示した。この選択基準を用いることにより、ISMS を確立する際にもっとも時間をかける作業である「リスク対応に関する管理目的および管理策を選択する」の手間が軽減される。

(77) 情報セキュリティマネジメントの IT 化によるセキュリティレベルの維持と PDCA サイクルの実現
國分俊介 (三菱電機株式会社 情報技術総合研究所)
今井功 (三菱電機株式会社 情報技術総合研究所)
相浦利治 (三菱電機株式会社 情報技術総合研究所)

企業や団体における情報セキュリティ対策としてセキュリティツールの導入や、情報セキュリティマネジメントシステムの実施などが行われているが、管理対象となる IT 機器に対する専門性の確保や、分散環境における維持管理作業、新たに報告されるセキュリティ脅威への対応などに課題がある。本稿では、管理対象 IT 機器に対してセキュリティ設定の一貫性を確保すると共に、新たに報告されるセキュリティ脅威に対する現状システムの脆弱性分析作業を自動化するセキュリティ運用管理システムを提案する。


■ プログラム

日付 時間 セッション
3月1日 9:15-10:30 1-A:コミュニケーション・グループ通信・協調作業支援(1) 1-B:電子政府 1-C:侵入検知(1)
10:40-11:55 2-A:コミュニケーション・グループ通信・協調作業支援(2) 2-B:位置情報サービス 2-C:ネットワーク攻撃監視・防御(1)
昼休み
13:00-14:15 3-A:アドホックネットワーク・センサーネットワーク(1) 3-B:認証・報告 3-C:侵入検知(2)
14:25-16:05 4-A:アドホックネットワーク・センサネットワーク(2) 4-B:セキュリティ応用技術 4-C:セキュリティマネジメント(1)
16:15-17:05 5: 招待講演(1): ユビキタスネットワーク社会を支えるマルチエージェント技術
17:05-17:55 6: 招待講演(2): ライトタイム・コミュニケーションに向けて
18:15-20:15 懇親会
3月2日 9:15-10:30 7-A:P2P(オーバーレイネットワーク) 7-B:コンテンツ保護・電子透かし 7-C:ネットワーク攻撃監視・防御(2)
10:40-11:55 8-A:アドホックネットワーク・センサーネットワーク(3) 8-B:サービス指向アーキテクチャ 8-C:セキュリティマネジメント(2)
昼休み
13:00-14:40 9-A:アドホックネットワーク・センサネットワーク(4) 9-B:バイオメトリクス 9-C:ネットワーク攻撃監視・防御(3)
14:50-16:30 10-A:分散リソース管理・グリッド 10-B:マルチメディアシステム 10-C:セキュリティマネジメント(3)

03月01日(木)

セッション1−A:コミュニケーション・グループ通信・協調作業支援(1)[9:30-10:20]
(1) グループ通信における拠点間通信を集約する動的経路制御方式
中島一彰,大芝 崇,金友 大,田淵仁浩(NEC)

(2) グループ通信ミドルウェアの冗長化設計
増田大樹,大谷治之,落合真一(三菱電機)

(3) A Distributed Coordination Protocol for a Heterogeneous Group of Peer Processes
Ailixier Aikebaier,Naohiro Hayashibara (東京電機大),Tomoya Enokido (立正大),Makoto Takizawa (東京電機大)

セッション1−B:電子政府 [9:30-10:20]
(1) マッシュアップ技術を用いた官民連携統合電子申請システムの提案
福井宏紀,岩田彰 (名古屋工大),若山公威 (名古屋外大),鈴木春洋 ((株)中電シーティーアイ)

(2) 開示情報の正当性を保証するE-Discoveryシステムの提案
高塚光幸,向井剛平,多田真崇,佐々木良一(東京電機大)

(3) 送信者に認証機能を付加したブロードキャスト暗号の安全性に関する一考察
大川直人,土井洋(情報セキュリティ大学院大学)

セッション1−C:侵入検知(1)[9:30-10:20]
(1) プライバシ情報の伝播範囲を制御するためのOSレベルの通信制御方式
西村和憲,鈴来和久,毛利公一(立命館大)

(2) A New Privacy-Preserving DNS Query Framework
Fangming Zhao,Yoshiaki Hori,Kouichi Sakurai (九州大)

(3) DLL injectionによるP2Pソフトウェア情報漏洩の追跡と防止
安藤類央(情報通信研究機構),外山英夫((株)コムラッド),門林雄基(奈良先端大)

セッション2−A:コミュニケーション・グループ通信・協調作業支援(2)[10:40-11:55]
(1) 聴覚情報評価のための多チャンネル音響システムの提案と実装
勝本道哲,山肩洋子(独立行政法人情報通信研究機構(NICT))

(2) 近接音源に対する聴覚能力測定と近接音場再生手法の検討
山肩洋子,勝本道哲(独立行政法人情報通信研究機構(NICT))

(3) 仮想空間で実世界のアウェアネス情報を取り込んだ効率良いコミュニケーションを実現するためのフレームワークの提案
松田 智(奈良先端大),柴田直樹(滋賀大),安本慶一,伊藤 実(奈良先端大)

セッション2−B:位置情報サービス [10:40-11:55]
(1) 位置情報を考慮した車椅子利用者向けモバイル端末用ナビゲーションシステムのフレームワーク
内林俊洋,アプドゥハン・ベーナディ,有田五次郎(九州産大)

(2) ユビキタス環境における協調フィルタリングを用いた行動ナビゲーション手法の考察
篠田裕之,竹内 亨,寺西裕一,春本 要,下條真司 (大阪大)

(3) 小型端末を利用した匿名性を持つ遭遇履歴保証技術の提案
堺 拓郎,内山 彰,中村嘉隆,東野輝夫(大阪大)

セッション2−C:ネットワーク攻撃監視・防御(1) [10:40-11:55]
(1) Web応答と時事情報を組み合わせた観測システムの提案
寺田真敏(日立),枝村和茂(海上保安庁),高橋正和(マイクロソフト),有村浩一(Telecom-ISAC Japan)

(2) 不正アクセスのトラフィックによるセンサの独立性
福野直弥,菊池浩明(東海大),寺田真敏(日立),土居範久(中央大)

(3) DoS攻撃に対する偽造耐性をもつ改良パケットマーキング法の提案と評価
竹本秀樹,双紙正和,宮地充子(北陸先端大)

セッション3−A:アドホックネットワーク・センサーネットワーク(1)[13:00-14:15]
(1) MANET Testbedの構築とその性能評価
池田 誠,デ マルコ ジュゼッペ,楊 涛,バロリ レオナルド(福岡工大)

(2) 無線アドホックネットワークのConnectivityを解析するためのシミュレーション・システム
田中亮達,阿武純平,デマルコ ジュゼッペ,バロリ レオナルド(福岡工大)

セッション3−B:認証・報告 [13:00-14:15]
(1) CCS2006とその併設ワークショップ,およびPST2006報告
高橋健一(九州システム情報技術研究所),堀良彰(九州システム情報技術研究所/九大),今本健二(九大),櫻井幸一(九州システム情報技術研究所/九大)

(2) ユーザ失効を考慮した匿名IEEE802.1X認証の実装
三木康平,中西透,川島潤,舩曵信生(岡山大)

(3) プロトコル変更可能なマルチアプリケーション IC カードシステムの検討
内山宏樹,梅澤克之,小林賢(日立)

セッション3−C:侵入検知(2) [13:00-14:15]
(1) 無操作ホストから発信される通信に注目したウィルス感染検知
竹森 敬祐,三宅 優(KDDI研)

(2) 動的API検査方式によるキーロガー検知方式の提案(その2)
高見知寛,鈴木功一(静岡大),馬場達也,前田秀介,松本隆明(NTTデータ),西垣正勝(静岡大)

(3) Webアプリケーションにおける言語レベルの動的情報フロー制御
吉濱佐知子,吉澤武朗,渡邊裕治,工藤道治(日本アイ・ビー・エム東京基礎研究所),小柳和子(情報セキュリティ大学院大学)

セッション4−A:アドホックネットワーク・センサネットワーク(2) [14:25-16:05]
(1) 移動型センサネットワークにおけるプッシュ型放送を用いたノードの移動制御手法
新城達也,永石博憲,小川剛史,原 隆浩,西尾章治郎(大阪大)

(2) 2チャンネル・モバイル・アドホック・ネットワークを用いた車車間通信システムの提案と検証
de Silva Heethaka Pradeep Ruwantha (デシルワ ヒータカ プラディープ ルワンタ),川瀬 悠,岩田 彰(名古屋工大),若山公威 (名古屋外大),梅田英和((株)スカイリー・ネットワークス)

(3) アドホックネットワークにおける隣接端末発見精度向上方式の提案
杉浦健太郎,岩田 彰(名古屋工大),若山公威(名古屋外大)

(4) トポロジ変化の影響を抑えたモバイルアドホックネットワーク向け自己安定相互排除プロトコル
西川 元,山内由紀子,大下福仁,角川裕次,増澤利光(大阪大)

セッション4−B:セキュリティ応用技術 [14:25-16:05]
(1) 機械学習によるスパムメールの特徴の決定木表現
杉井 学,松野浩嗣(山口大)

(2) 利用者の特徴を考慮したメール分類機構の組み合わせ法の評価
山本泰隆,乃村能成,谷口秀夫 (岡山大)

(3) Protocol for carrying Authentication for Network Access (PANA)を利用したネットワークアクセス認証システムの実装と検証
海沼義彦,寺岡文雄 (慶應義塾大)

(4) A Distributed worm Detection Method based on ACTM
Hiroshi Shigeno,Nobutaka Kawaguchi,Ken'ichi Okada(慶応義塾大)

セッション4−C:セキュリティマネジメント(1) [14:25-16:05]
(1) ポータルメニューを活用したセキュリティ対策
妹尾秀伸(日本アイ・ビー・エム(株))

(2) 情報セキュリティに関するマネジメントシステムの運用を支援するソリューション
小笠原信雄(電通大)

(3)

(4) 利便性とセキュリティの動的移行によるユーザ要求の自動交渉方式の検討
加藤弘一,勅使河原可海(創価大)

セッション5:招待講演(1) [16:15-17:05]
ユビキタスネットワーク社会を支えるマルチエージェント技術
雨宮真人(九州大)

セッション6:招待講演(2) [17:05-17:55]
ライトタイム・コミュニケーションに向けて
鈴木健二(電通大)

03月02日(金)

セッション7−A:P2P(オーバーレイネットワーク) [9:15-10:30]
(1) A Superpeer-based Two-layer P2P Overlay Network with the CBF Algorithm
Kenichi Watanabe,Naohiro Hayashibara,Makoto Takizawa (東京電機大)

(2) P2Pネットワークを用いた仮想IPネットワーク構築
高野祐輝,井上朋哉,篠田陽一(北陸先端大)

(3) 大規模 CVE 実現に向けた論理位置を基準とするオーバーレイネットワーク
中井優志,柴田義孝(岩手県立大)

セッション7−B:コンテンツ保護・電子透かし [9:15-10:30]
(1) ダミーメソッドの特定を困難にするソフトウェア電子透かし埋め込みに関する一手法
豊福達也,堀 良彰,櫻井幸一(九大)

(2) コンテンツ支払い型ショッピング方式による著作権保護
市橋 翔,佐藤哲也,西垣正勝(静岡大)

(3) 高速切替表示を用いた撮影耐性を有する文字表示方式の提案
宮木 孝(静岡大),塩田和也(チャンスラボ株式会社),吉田英樹(NTTデータ),小澤雅治(チャンスラボ株式会社),西垣正勝(静岡大)

セッション7−C:ネットワーク攻撃監視・防御(2) [9:15-10:30]
(1) ダミーアドレスを用いたワームの早期抑制手法の提案と評価
稲場太郎,川口信隆,田原慎也,東雄介,重野寛,岡田謙一(慶大)

(2) ワームのノード探索特性の可視化に関する提案
仲小路博史,寺田真敏,洲崎誠一(日立)

(3) マルチレイヤ型広域モニタリングに関する検討
鬼頭哲郎,川崎 宏,仲小路博史,山田知明,寺田真敏(日立)

セッション8−A:アドホックネットワーク・センサーネットワーク(3) [10:40-11:55]
(1) NB-GEDIR: 位置情報交換オーバヘッドを削除したGEDIRとその性能評価
渡邊未佳,桧垣博章(東京電機大)

(2) アドホックネットワークのためのチェックポイントプロトコルと評価
小野真和,桧垣博章,古田勝久(東京電機大)

(3) 相互補完ネットワークにおける高信頼通信方式
金山隆志,峰野博史(静岡大),古村 高(株式会社ルネサスソリューションズ),山田圀裕(東海大),水野忠則(静岡大)

セッション8−B:サービス指向アーキテクチャ [10:40-11:55]
(1) ユビキタスサービス合成機構を用いたユーザコンテクストアウェア型情報提供アプリケーションシステム
横畑夕貴,武本充治,浜田 信(NTT)

(2) An Extended Network Service Pricing Model Considering Fair Relation Between Network Service Providers and Users
Valbona Barolli(東京電機大),Heihachiro Fukuda,Leonard Barolli(福岡工大),Makoto Takizawa(東京電機大)

(3) サービス指向のセマンティックグリッドコンピューティング環境の構築に向けて
山下康仁,内原 亮,アプドゥハン・ベーナディ(九州産大)

セッション8−C:セキュリティマネジメント(2) [10:40-11:55]
(1) 意味と面白さを維持する自然言語情報の開示制御技術の提案− SNSのプライバシー保護への試適用 −
片岡 春乃,吉浦 裕(電通大)

(2) 情報セキュリティ心理学の提案
内田勝也,矢竹清一郎,森 貴男,山口健太郎,東 華枝(情報セキュリティ大学院大)

(3) 情報セキュリティ技術に対する安心感要因の考察
日景奈津子,村山優子(岩手県立大)

セッション9−A:アドホックネットワーク・センサネットワーク(4) [13:00-14:40]
(1) センサデータベースのためのクライアント参加型センサネットワーク
小野真和,桧垣博章,古田勝久(東京電機大学)

(2) センサネットワークにおけるファジィ理論を用いたクラスタヘッドを決定するためのシステム
阿武純平,田中亮達,バロリ レオナルド(福岡工大)

(3) 無線伝搬モデルを利用したセンサネットワークのためのDSDVプロトコルの性能評価
楊 涛,デマルコ ジュゼッペ,池田 誠,バロリ レオナルド(福岡工大)

(4) 領域被覆のためのセンサネットワークアルゴリズム
森川雅和,鈴木朋子,大下福仁,角川裕次,増澤利光(大阪大)

セッション9−B:バイオメトリクス [13:00-14:40]
(1) 金融分野における生体認証システムのセキュリティ要件に関する一考察
田村裕子(日本銀行),宇根正志(産総研)

(2) 非常時通報機能を有するオンライン手書き署名認証方式の提案
國井雅,遠藤良輔,有沢大輔,四方順司,松本勉(横浜国大)

(3) 間違い探しを利用したワンタイム・パスワード型画像認証の提案
小島悠子,西垣正勝(静岡大)

セッション9−C:ネットワーク攻撃監視・防御(3) [13:00-14:40]
(1) throttling による攻撃抑制の効果について
吉田和幸、南 浩一(大分大)

(2) A Detective Method for SYN Flooding Attacks
中嶋卓雄(九州東海大),小島俊輔(八代高専)

(3) Outbreak型ワームを対象とした被害拡散防止システムの実現
豊国明子,原田道明,北澤繁樹,鈴木清彦,時庭康久(三菱電機)

セッション10−A:分散リソース管理・グリッド [14:50-16:30]
(1) GoogleMapsを用いた統合型家電機器操作システムの構築
植田健太,小板隆浩,佐藤健哉(同志社大)

(2)

(3) P2Pネットワークを基盤とした分散Web検索システムの実装と評価
豊田正隆,勅使河原可海(創価大)

(4) 大規模分散環境における災害情報ネットワークシステムの構築と評価
越後博之(岩手県立大),湯瀬裕昭(静岡県立大),沢野伸浩(星稜女子短大),干川剛史(大妻女子大),高畑一夫(埼玉工大),柴田義孝(岩手県立大)

セッション10−B:マルチメディアシステム [14:50-16:30]
(1) 大規模分散型ストリーミングサーバ選択方式の一考察
後藤幸功,村山優子(岩手県立大)

(2) HDVカメラによるボーリングコア遠隔観察システム
一岡義宏(株式会社 オーク情報システム/株式会社 大林組),原田雅博(東京エレクトロンデバイス 株式会社),西永 望,田中健二(独立行政法人 情報通信研究機構)

(3) 全方位カメラと制御カメラを組み合わせた遠隔テレビ会議システム
佐藤洋介(岩手県立大),米田裕也(株式会社 アイソニック),橋本浩二,柴田義孝(岩手県立大)

(4) 様々な流通形態に対応したファイルトレースシステムの試作
西ヶ谷伸幸、勅使河原可海(創価大)

セッション10−C:セキュリティマネジメント(3) [14:50-16:30]
(1) モデル検査ツールによるポリシー整合性検証
鴨田浩明(NTTデータ),河野和宏,伊藤義道,馬場口 登(阪大)

(2) ISO/IEC 17799の管理項目の関連性を考慮したセキュリティ対策の選択基準の検討
高橋達明,ラミレス・カセレス・ギジェルモ・オラシオ,勅使河原可海(創価大)

(3) 情報セキュリティマネジメントのIT化によるセキュリティレベルの維持とPDCAサイクルの実現
國分俊介, 相浦利治,今井 功(三菱電機)


募集要項


■ 申込み締切り
平成19年01月12日(金)

■ 発表申込み先
第130回DPS/第36回CSEC合同研究会 プログラム担当宛
DPS担当:山室 雅司(NTTサイバースペース研究所)
CSEC担当:竹森 敬祐(KDDI研究所),菊池 浩明(東海大学)
E-mail: dps130-csec36at marklab.ntt.co.jp

■ 申込み方法
下記必要事項を記入し、電子メールでお申し込みください。
Subjectの先頭に「DPS130/CSEC36」をご記入ください。
【DPS/CSEC 2007年3月研究会】
1. 発表を希望する研究会名:DPS, CSEC (いずれかを選択)
2. 論文名:
3. 著者名(所属)(全員):
4. 論文概要(2〜3行)
5. キーワード(プログラム編成のため):
6. 推薦論文への推薦希望:□ 希望する □希望しない
7. 連絡者名(ご案内送付用の代表者):
8. 連絡者住所:
9. 電話番号:
10. FAX番号:
11. e-mail:

# 登壇者は、発表者氏名に○印をお願いします。
# 発表者が複数人いる場合は、併記してください。

*申込みいただいた電子メールには受理確認のメールを返信しますので、必ずご確認ください。

# カメラレディの提出について
(以下は参考情報です。提出期限ならびに様式については情報処理学会からの連絡にしたがってください)
− 発表申し込みをいただきました方には,後日情報処理学会事務局から上記申し込み書の7, 8項の方に原稿提出を依頼します。
− カメラレディの提出は開催日の約1ヶ月前が目安で、提出先は情報処理学会事務局になります。
情報処理学会研究報告執筆要項
研究報告原稿の作成要領について (PDF版)

■ 研究会推薦論文制度のご紹介
CSEC研究会では、研究発表会にて発表された優れた論文を、
研究会推薦論文として情報処理学会論文誌への掲載推薦を行っています。
ぜひ、この制度を活用して論文化を進めて下さい。

[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!