ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

WAIS2014 (The Seventh Workshop among Asian Information Security Research Labs)

■会議名:WAIS2014 (The Seventh Workshop among Asian Information Security Research Labs)

■日時:2014年1月9日(金)-1月10日(土)

■場所: Fudan University(復旦大学), Shanghai, China

■共催/スポンサ:Fudan University, Nagasaki University, Kyushu University, Dalian University of Technology, Future University Hakodate, ISIT, Korea University, POSTECH, Pukyong National University

■ワークショップURL: http://wais2014.fudan.edu.cn/
■ワークショッププログラム:Program_WAIS2014
■参加者:約30名

内,大学教員:8名(下記の方々)

Prof. Yunlei ZHAO, Fudan University

A.Prof. Weili HAN, Fudan University

Prof. Heejo LEE, Korea University

Prof. Kyung-Hyune RHEE, Pukyong National University

Prof. Jong KIM, Pohang University of Science and Technology

Prof. Pil Joong LEE, Pohang University of Science and Technology

Prof. Yoshiaki HORI, Saga University

A.Prof. Junpei KAWAMOTO, Kyushu University

■報告者:ISIT情報セキュリティ研究室 研究員:松本,穴田;特別研究助手:梶原,田中,山内

■所感:中華人民共和国,上海の復旦大学(Fudan University)にて開催されたWAIS2014(The Seventh Workshop among Asian Information Security Research Labs)に参加した.本ワークショップは,日中韓の情報セキュリティの研究機関間で最新の成果を持ち寄り,意見を交わす場として設立されたものである.2日間に渡る4つのセッション内で20件が発表された.発表は日本からが10件,韓国からが10件であった.

初日夜にはOriental TV Tower内の回転展望レストランにてバンケットが催され,上海の見事な夜景と共に食事を楽しむことができた. WAISの次回開催については,韓国,ソウルにて開催される旨案内された.

復旦大学内のホテルにて歓迎を受ける

復旦大学の広大なキャンパス内にそびえ立つビルディング

WAIS2014発表の様子

発表にて研究内容のほかISITも紹介

ランチにて交流

Oriental TV Tower

Oriental TV Tower内レストランからの夜景

■謝辞:本ワークショップで発表した研究内容の推進並びに本ワークショップへの参加費に関し,報告者らは下記のサポートを受けております.ここに深く感謝申し上げます.

※順不同

株式会社KDDI研究所:下記発表(1)(2)

独立行政法人日本学術振興会 科研費No.23300027:下記発表(1)

総務省「国際連携によるサイバー攻撃の予知技術の研究開発(PRACTICE)」下記発表(3)

総務省戦略的情報通信研究開発推進事業(SCOPE)ICTイノベーション創出研究開発フェーズ『多変数多項式システムを用いた安全な暗号技術の研究』(課題番号0159-0172),及び文部科学省卓越した大学拠点形成支援補助金:下記発表(5)

[発表内容]

■(1)”An Analysis of Android Ad Library Focusing on Behavior Characteristics” (Naoya KAJIWARA, ISIT/Kyushu University, Japan) 10日の午前,”Mobile Security”セッションにおいて発表した.Androidアプリケーションに組み込まれる広告ライブラリが検知手法の達成を目的として,広告ライブラリの問題点と検知に用いる特徴を出力するための挙動解析について報告した.特徴出力はAndroidフレームワークを改造することによって実装され,出力されたログを解析することによって広告ライブラリの検知を行なう. 発表後,「提案手法は,端末上で動作する広告ライブラリによって引き起こされる情報漏洩を防止するための手法か」との質問を受けた.報告者は「事前にアプリケーションを審査することによって,広告ライブラリが組み込まれているか確認する手法である」と回答した.また,「提案手法が認知された場合,提案手法では検知されないように動作する広告ライブラリが現れる可能性がある」というコメントを頂いた.

■(2)”Acquiring HTML5 artifacts in Web browser from working memory image” (Shinichi MATSUMOTO, ISIT, Japan) 10日の午後,”Network Security and Privacy”セッションにおいて発表した.モバイル端末を扱うデジタルフォレンジックを対象とした研究であり,モバイル端末からユーザ活動のエビデンスを取り出すため,モバイル端末のWebブラウザの扱うデータ(WebStorage)を,メモリイメージのダンプより取り出すことを目的とした実験の結果を報告するものである. 発表後,浦項工科大(POSTECH)のJing Kim先生より「エビデンスが生成されても,端末の電源断によりメモリイメージが失われてしまうのではないか」との質問を受けた.報告者は「それは事実であり,再起動後にエビデンスを取り出せるとは期待できない.しかしスマートフォンなど携帯端末は滅多に電源を切らないので,エビデンス抽出は期待できると考えている」と答え,納得いただいた.

■(3)”Extracting C&C traffic by session classification using machine learning” (Kazumasa YAMAUCHI, ISIT/Kyushu University, Japan) 10日の午後,”Network Security and Privacy”セッションにおいて発表した.ボットネットの中でもC&Cサーバとボット間で行われる命令の受け渡しの挙動に関して特性を調べ,異なる性能を持つ機械学習を用いてセッション分類を行い,分類精度と実行時間を評価したものを報告するものである. 発表後,韓国の学生の方から「HTTPボットネットの振る舞いは1種類とは限らないので実ネットワークで得られたデータを基に解析してみた方が良いのではないか」というコメントを頂いた.

■(4)”Attribute-Based Identification: Definitions and Recent Developments” (Hiroaki ANADA, ISIT, Japan) 11日の午前,”Foundations”のセッションにおいて,属性ベース認証スキームの研究について発表した.属性ベース認証スキームは人・モノの属性(複数)がアクセスポリシーを満足するか否かを判定する認証方式で,ここ7年程研究が盛んな機能型暗号に係わる.今回の発表で当方は属性ベース認証のコンセプトと応用,及びなりすまし脅威,またスキームの具体的構成について説明した. 発表後,九州大学のLiu氏から,pairingを使ったスキームの提案だがlatticeベースでも作れるかとの質問があった.これに対し,latticeベースでも可能と考えるが認証スキームでは処理の速さ・メッセージ長の短さが要求されるので難しい旨回答し,納得頂いた.

■(5)”Fast multiplications over GF(2^32) using Graphics Processing Unit” (Satoshi TANAKA, ISIT/Kyushu University, Japan) 11日の午前,”Foundation”セッションにおいて発表した.多変数公開鍵暗号(MPKC)で将来体として使用されうるGF(2^32)の乗算の高速化を目的とし,効率的な乗算手法について報告した.本発表では,計算効率性に劣る基底を用いた乗算手法とメモリ使用量に劣る表参照による乗算手法のトレードオフを解決する手法として,GF(2^32)とGf(2)の拡大に対して中間体を用いて,計算効率性,メモリ使用量をそれぞれ削減し効率化し,最適な構成について実験評価した. 実装上では,計算能力の高いGraphics Processing Unit(GPU)を利用し計算速度の向上を図り,一般的なCPU実装と比較を行った.発表後に韓国のPohang University of Science and Technology のJong Kim教授から計算効率やサイドチャネルアタック等のセキュリティに関し質問があった.特に,サイドチャネルアタック等のセキュリティ面は今まで,検討しておらず今後の調査対象として考えている.

[聴講内容]

□Session-1: Network Security (Chair: Prof. Jong Kim)

■Design of Anomaly Detection for Sensors Supporting BigData Network (Yoshiaki HORI, Saga University, Japan) Big data時代には,大量に生成されたM2MデータがNW中に流れることが予想され,このような状況でサイバー攻撃等の異常検知技術が求められるとして,NMF(Non Negative Form)を用いた異常検出システムの構築状況について述べた.

■Traffic Isolation via User Classification for DDoS Defense (Rashad ALIYEV, Korea University, Korea) 激化するDDoS(Distributed Denial of Service)攻撃への対策として,現在のIDS, IPSは性能的(計算資源的)に対応しきれないとして,クラウドベースで防御を行うDROP-FASTアーキテクチャについて述べた.

■A Behavior-Based Port Scan Detection by the Distribution Diagram of Accessed Ports (WANG Can, ISIT/Kyushu University, Japan) サイバー攻撃において,攻撃対象の脆弱性を調査する目的で用いられるポートスキャンの検出技術についての研究.特に低頻度のポートスキャンを検出するためのアルゴリズム的手順について述べた.また当該手順について結果に影響する(と予想された)データ集約幅について議論を加えている.

□Session-2: Mobile Security(Char: Prof. Heejo Lee)

■Kernel level sandbox for android applications (Beumjin Cho, POSTECH, Korea) Androidのセキュリティエンフォースメントについての研究を紹介(Kirin, XMandroid, TaintDroid)した後,パーミッションセットの動的な変更を行うOpDroidの紹介を行った.

■”An Analysis of Android Ad Library Focusing on Behavior Characteristics” (Naoya KAJIWARA, ISIT/Kyushu University, Japan)  ([発表内容]に記載)

■Android Malware Alert Toolbars Minkyu JOO POSTECH, Korea  AndroidのSMSを用いた攻撃”Smishing”検出のため,状態パタンを基にしたマルウェア検出を行う研究.MeadDroidとの比較を行い,優位性を主張していた.

■Cheater Identifiable Secret Sharing against Rushing Adversary (Rui XU, Kyushu University, Japan) 複数人の鍵を合わせることで暗号文を復号可能となる秘密分散法としては,多項式を用いたShamirの方式が良く知られている.ここで裏切り者がいた場合,通常の方式では復号可能となるところを,裏切り者を特定可能とする方式の研究.

□Session-3: Network Security and Privacy (Chair: Prof. Yoshiaki HORI)

■I Know the Shortened URLs You Clicked on Twitter: Inference Attack using Public Click Analytics and Twitter Metadata (Hyungsub KIM, POSTECH, Korea) Twitterで用いる短縮URLのClick解析とTwitterメタデータを突合させることによるプライバシ漏洩の恐れについて述べ,対策としてクリック解析の更新を遅延させる(即時に更新しない)必要性を述べていた.

■”Acquiring HTML5 artifacts in Web browser from working memory image” (Shinichi MATSUMOTO, ISIT, Japan) ([発表内容]に記載)

■Privacy for Continual Data Publishing (Junpei Kawamoto, Kyushu University, Japan) JRや大手携帯通信キャリアが活用しようとしているユーザ移動データの利用時に,プライバシが失われる恐れのある問題を扱うものであり,既存研究ではラプラスノイズを付加する差分プライバシがある.著者は,ユーザ移動の確率を元に高次マルコフ過程を拡張した方式を提案し,ユーザが多い地域の移動データと,少ない地域のものとで効果を検証していた.

■”Extracting C&C traffic by session classification using machine learning” (Kazumasa YAMAUCHI, University, Japan) ([発表内容]に記載)

□Session-4: Authentication and Signatures (Chair: Prof. Kyung-hyune Rhee)

■Fully secure updatable key identity-based signature scheme from lattices (Zhenhua LIU, Kyushu University, Japan) IBC(Identity Based Cryptosystem)は,ユーザのIDを暗号鍵に用いることから,鍵の改訂(key revocation, update)が(原則的に)できない.発表者らは,この難点を克服する方法として,latticeを用いた更新可能なIBS(Identity Based Signature)方式を提案した.

■Anonymous Signature with User-controlled Opening Capability (Minkyu JOO POSTECH, Korea) Anonymous Signature(匿名署名)は(形容矛盾なようだが)匿名での寄付や匿名での報告などに活用できる技術である.既存研究であるGS-MOD方式に対し,発表者らはこれを拡張したプロトコルを提案し,鍵生成~検証アルゴリズムについて述べた.安全性モデルについては先行研究が無く,発表者らもまだ提案できていないとのことであり,今後の提案と安全性評価が期待される.

■RFID Authentication Protocol Against Counterfeiting Attack (Tran Duy THINH, POSTECH, Korea) Smartcard, e-Passport等を想定した,RFIDを組み込んだ認証機器の偽造を抑止する認証プロトコルの発表であった.証明者と検証者の2者間通信が6-movedで設計されていた.群演算やHash関数といった標準的な構成の中に,乱数の生成にphysically unclonable function (PUF) を組み入れる等,最近の研究動向を反映したプロトコルであった.

□Session-5: Plenary Talk

■ISO/IEC JTC1/SC27 standards for digital signatures & entity authentication mechanisms (Prof. Pil Joong LEE, POSTECH, Korea) POSTECHのPlenary TalkはISO/IEC JTC1/SC27の標準化活動についての説明であった.SC27は,二つの国際的標準化団体ISOとIECの合同委員会(JTC 1)において情報セキュリティに関する標準化を担当する委員会であり,広く知られるISMS(2700), ISO/15408 Common Criteria等の標準化を担ってきた. Key-Exchange, Asymmetric Key, Authentication など,まだプロトコル選定作業中のものもあり,条件を満たせば選考対象になるとのことである.条件は,例として,3年以上アルゴリズムが公開された上で問題指摘なし/IACR国際会議やACM・IEEEジャーナル等のグレードの発表がなされたもの,等であった.

□Session-6: Foundations (Chair: Prof. Zhenhua LIU )

■”Attribute-Based Identification: Definitions and Recent Developments” (Hiroaki ANADA, ISIT, Japan) ([発表内容]に記載)

■A Blind Forgery Detection Method using Compatability Metrics.   (Munkhbaatar Doyoddorj, Pukyong National University, Korea) 画像イメージの偽造を発見を目的とした研究.画像の偽造の中でも,画像の合成を発見するため,画像の継ぎ目(edge segment)を検出し,継ぎ目のintensity最大セグメントを元に検出する方法をとっている.実験結果を示し,既存の研究よりも優れた検出結果が得られたとしている.

■”Fast multiplications over GF(2^32) using Graphics Processing Unit” (Satoshi TANAKA, ISIT/Kyushu University, Japan) ([発表内容]に記載)

■Security analysis of collusion-resistant nearest neighbor query scheme on encrypted cloud data   (Youwen ZHU, Kyushu University, Japan) クラウド上の暗号化データについてクエリする際に結託耐性を持たせたスキームの発表であった.距離を定義した上で最短距離の計算機に問い合わせるコンセプトを提案していた.

■Zero-Knowledge Identification Scheme Based on q-ary Linear Codes. (Rong HU, Kyushu University, Japan) 耐量子暗号プリミティブとして,シンドローム復号の計算困難性を利用した符号ベースの認証スキームを設計したという発表であった.プロトコルはΣ-protocolによる3-moveの知識の証明であった.計算量について先行研究との評価を行い,より良い結果を得たとしていた.韓国の大学の学生から「Challenge-aand-responseタイプの署名ベース認証スキームではいけないか?研究の動機は何か?」との質問があった(これに対し聴講者 穴田は知識の抽出機を構成できる点がtheoreticalには有用である旨のフォローをした).