ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

火の国情報シンポジウム2014 発表,聴講報告

■会議名:火の国情報シンポジウム2014

■日時:2014年3月4日(火)13:30~3月5日(水)16:00

■場所:大分大学旦野原キャンパス(大分市旦野原)

■主催:情報処理学会九州支部

■協賛:国立大学法人 大分大学
IEEE Fukuoka Section
IEEE Fukuoka Section, Computer Society Fukuoka Chapter
IEEE Fukuoka Section, Circuits and Systems Society Fukuoka Chapter

■ワークショップ開催案内・プログラムURL:

https://www.ipsj-kyushu.jp/events/hinokuni-init

■参加者:約100名

■報告者:ISIT情報セキュリティ研究室

  • 研究員 :松本,穴田
  • 研究助手:鬼塚,山口,山内

■所感:火の国情報シンポジウムは,毎年度末に情報処理学会九州支部により開催されるシンポジウムである.情報に係わる技術領域という他に発表上の制約が無く,発表内容が多岐に亘るのが特徴である.このため,他領域の研究者と情報交換するのに好適である.今回,また情報セキュリティ分野を中心に聴講し,意見交換を多数行うことできた.(本報告ページ下部にて,発表及び聴講数件について報告する.)

■受賞について:昨年度の発表者である山内研究助手がその功績について情報処理学会九州支部奨励賞を受賞しました.発表のタイトルは「サポートベクターマシンを用いたC&Cサーバへのアクセス挙動特性に基づくHTTP型ボット検知」です.なお,本発表に係わる研究の推進並びにシンポジウムへの参加費に関し,受賞者は下記のサポートを受けております.ここに深く感謝申し上げます.

  • 総務省「国際連携によるサイバー攻撃の予知技術の研究開発(PRACTICE)」

 

ISIT 山内研究助手が情報処理学会九州支部奨励賞を受賞しました.
ISIT 山口研究助手の発表の様子.
ISIT 松本研究員の発表の様子.
ISIT 鬼塚研究助手の発表の様子.

[発表及び聴講報告]

□第一セッションB会場(約18人)
■MaxSATを利用したAES暗号鍵の復元号鍵の復元
廖暁鵑, 越村三幸○(九州大学)
-MaxSAT問題: SAT(Satisfiability)問題に類似の問題で,全体が満たされない場合にできるだけ多くの節を充足する変数割り当てを求めるものである.
-今回はPartial MaxSAT節をHard/Softに分類.Hard節は必ず満たす必要がある.Softはできるだけ多く満たす.
-MaxSATでXORをネイティブにサポートするよう拡張した.

■Boolean Formula-Proof and Its Application to Attribute-Based Identifications and Signatures
Hiroaki Anada (ISIT),Seiko Arita (IISEC), Kouichi Sakurai (KyushuUniv. /ISIT)
Q.NOTゲートのあるブール式の方が一般的と思うがどうか?また,NANDゲートはどうか?
A.ド・モルガンの法則を使えば,Negationノードを増やす(結果としてノード数が2倍になる)ことでNOTゲートのあるブール式も扱える.しかしNOTゲートを直接扱える方が望ましい.効率が良いので.NANDゲート1種類で一般のブール式を扱う手もあるかもしれない.
Q.3-moveでなくても良いのでは?単純にOR証明とAND証明の組み合わせで.
A.理論上は可能.ただしORゲート及びANDゲートの総数に比例して効率が落ちる.なので宜しくない.

■行列を用いた格子暗号に対する格子簡約による攻撃解析
山口雄也(九州大学/ISIT)○,安田貴徳(ISIT), DahanXavier(九州大学), 櫻井幸一(九州大学/ISIT)
Q.LLLが近似的であるということだが,近似アルゴリズムで鍵を復元できるのか?
A.Matrix NTRUはNTRU同様,ノルムが十分に短いものであれば秘密鍵として利用できる.
Q.オリジナルのNTRUに関して今回の手法は適用できるのか?(九州工業大学 平田さん)
A.付随する格子の形が変わり,具体的には右上部分の疎性がなくなるので適用できないと考えている.
Q.今回の結果はMATRIX NTRUがだめだということか?(九州工業大学 平田さん)
A.簡単にいえばそうなる.(今回の手法が適用できない格子基底を持つものを構築すればその限りではないが,伝え損なった.)
Q.この設定で別のhard problemは無いのか?(九州工業大学 平田さん)
A.SVPのみではなく,CVPに帰着させることもできる.

□第二セッション B会場(聴衆14人程度)
■Torネットワークにおける悪用ユーザ特定手法
宗裕文○, 横山絵美里, 川端良樹, 久保田真一郎, 岡崎直宣(宮崎大学)
-匿名通信システムとして最も普及しているTorを悪用するユーザの特定
-Webサイトアクセス時のサーバのfingerprintを用いる方法
FI手法 fingerprintからユーザが用いたWebサーバを推定( TI手法 擬似ノイズ  => TI手法を用いて悪用ユーザを特定
-囮サーバを用い,擬似ノイズトラヒック源とする.
-実験の結果,提案手法が,高いユーザ特定率を示した.
Q.(不明氏)実際のTorの入り口ルータはどう設置したのか?
A.今回の実験ではクライアント側にOnionルータを機能させた
Q.(不明氏)囮について
A.悪用されるサイトはPKI認証されないものであろうと考え,そのようなサー
バを設置した
Q.(ISIT穴田)TI手法の実現の困難さは?
A.Onionルータの入口/出口二つを汚染する必要があるが,入口/出口と意図して
なるのは難しく,現実的にはかなり困難である.
Q.(座長 村越氏)悪用するユーザとは?
A.PKI登録していないサーバにアクセスするユーザとしている.

■匿名通信システムTorにおける指紋攻撃とその対策の検討
横山絵美里○, 宗裕文, 川端良樹, 久保田真一郎, 岡崎 直宣(宮崎大学)
-Tor NW内に悪意をもったユーザが存在することにより匿名性が損なわれる
攻撃について
-指紋攻撃の有効性について
指紋攻撃に耐性がない/脆弱性を持つサイトが90%程度 =>要対策
-攻撃手法: カモフラージュ攻撃,パディング攻撃
Q.(不明氏)画像クリックする箇所は自動化できないか?
A.自動化について検討は行っていなかったが,
Q.(座長 村越氏)インストールする手間などは?
A.Webサイト側での対応よりはクライアント側での対応の方がはるかに容易
というメリットがある.
Q.(座長 村越氏)今後の課題として挙げられている内容について
A.時間が足りず今後の課題としている.

■フォレンジクス支援の為のWeb閲覧履歴構造化手法
鬼塚雄也○, 松本晋一, 川本淳平, 櫻井幸一(九州大学/九州先端科学技術研究所)
Q.(座長:九大越村様)構造化はどのようにするのか?
A.キーとバリューの整合性を見て判断している.
Q.動作結果をテキスト表示する場合どのように構造化を表現しているか
A.「*」を使用することで表現している.
Q.(座長:九大越村様)ブラウザごとにsessionStorageに保存されている内容は異なるのか,表現方
法は異なるのか?
A.ブラウザごとに表現方法は異なるが保存される内容は似ている.
Q.同じウィンドウ内で同じページを複数閲覧した場合情報は残されるのか、urlとreferrerの相互関係で判断するならばその場合どうするのか?
A.残されるID、DocshellIDなどの通し番号を用い大小関係を見ることで対処できるのではと考えている.

■HTML5ウェブストレージ記憶のメインメモリからの獲得
松本晋一○, 櫻井幸一(九州先端科学技術研究所/九州大学)
Q.(熊大飯田先生)証拠はどのアドレスに存在するのか?
A.どこに存在するかは前もってはわからない.Value-Key-Originの順で,
文字列とそれを変形したバイナリデータを検索し,周辺を探索する形
になる.
Q.(熊大飯田先生)観察された断片の証拠としての能力は?
A.前後の文脈も含めて証拠とする.その意味ではできるだけ大きい範囲が
取り出せればいいが,なかなか難しい.実際の裁判などで用いるには,
他の証拠と組み合わせることにと考える(懇親会の場でも追加説明)
Q.(座長村越先生)証拠を残さないという意味ではChromeが最もいいのか?
A.今回の結果ではそうなる
Q.(座長村越先生)HTMLだけが対象か?
A.スコープとしてはHTMLブラウザが対象.また今回はWebStorageを対象としているが,標準外の永続性管理方式(WebSQLなど)も今後のテーマとしたい.

■Knoppix環境におけるプログラミング演習支援環境の構築と利用実験
船越亘○, 中野明(久留米工業高等専門学校)
聴衆20人程度
-Knoppixベースのプログラミング支援(主にエディタ?)
-学生の編集の様子をオンザフライで確認
-演習の結果
Q.(不明)演習において困っている学生を見つける方法は?
A.現状,提出してもらった回答を見て判断している.
Q.(不明)Knoppix以外でもこのエディタをポートすれば使えるのか
A.使えることになる

■鋼製折板屋根葺き材の耐風設計のための教育支援システム開発研究
増本翔○, 本田亮(熊本大学), 村田遼, 牛島祐樹, 山成實
聴衆20人程度
-(骨格だけでなく)外装材の耐風設計の方法についての教育支援システム
-入力パラメータ=>算定結果出力
Q.(座長宮野先生)正解となる答えは?
A.屋根の強度検証による.それがベストとは限らないが一定の指標にはなる

■アダプティブオンラインIRTによる数学教育システム
桑幡隆行, 作村建紀, 大山修平○, 野口和久, 田上真,廣瀬英雄(九州工業大学)
聴衆20人程度
-高大連携教育促進のため,IRTによる支援.自宅学習支援
-IRT(試験理論): 事前配点なし,アダプティブに出題し能力推定
-最大情報量方式による最適項目出題方法
Q.(九産大アサヒナ氏)問題の識別度とは?
A.問題の難易度と異なる概念,正答率の勾配

■新しいハザード分析手法STAMP/STPAのクラウドサービスへの適用試行
日下部茂○, 林信宏, 大森洋一, 荒木啓二郎(九州大学)
聴衆25人程度
※実際の発表は高崎氏(昨日日下部先生はおられたので,急用で帰られた模様)
-ミッションクリティカルなシステムとして,クラウドの開発に形式手法を適用
-クラウドシステム障害事例の分析
-新しいハザード分析手法STAMP/STPAの適用
従来ハードウェア寄りの分析に対し,ソフト障害も統合
Q.(福工大不明氏)今回の発表のcontributionは?
A.新しいハザード分析のクラウドサービスへの適用.これにより形式手法を適用する見通しを得たこと.
Q.(QNET井上氏)形式手法の適用は,どの辺りで併用するのか?
A.事前条件,事後条件といった条件を併用できると考えている.

■形式仕様記述を活用したキャンパス向けエネルギー管理システムのソフトウェア構築
高崎寛基○, 黒川広大, 日下部茂(九州大学)
聴衆25人程度
-持続可能社会の実現
大学のエネルギー管理システムBEMS
-形式記述言語:VDM++
-チームSW開発プロセスフレームワーク:TSPI
-ドメイン分析: SWプロダクトライン

■医用画像診断における画像特徴の可聴化に関する検討
賀川経夫○, 西野浩明(大分大学工学部), 田上秀一,清末一路, 森宣(大分大学医学部)
聴衆20人弱
-CT, MRI等の医用画像を用いた診断には,大量の高精細画像を集中して診る
必要がある
=> 医師の負担が大きい => 音との対応付け
-音が負担を増やさないようにするために,ジングルや楽曲の使用
■日本語WordNetの不整合の分類と抽出
平尾拓也(九州大学工学部)○, 宮田光樹(九州大学大学院), 鈴木孝彦, 廣川
佐千男(九州大学情報基盤研究開発センター)
聴衆25人程度
-WordNetのミスは5%含まれているとされ,これを機械的に抽出することを目指す.
-ミス(不整合)の分類: 一部型,全部型,根源型, 等
-同義語であれば,語の用例中の近傍で同義語の用例が存在する筈
=> 存在しなければ不整合と判断
-区別うまくいかない
Naive Bayesによる分類器の問題, 3-gramベクトル化の問題(?)
Q.(九工大篠原氏)日本語の特性を考えると,3-gramは適さないのでは?
A.参考にさせていただく
Q.(熊大北塚)てにをはなどを取り除いてベクトル化する方向?
A.その事を考えている.
Q.(福工大まき)京都大の核解析の成果を使うことは?
A.今回用いていない.