ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

ISEC, SITE, ICSS, EMM, CSEC, SPTへの参加報告

■参加会議名:電子情報通信学会
-情報セキュリティ研究会(ISEC)
-技術と社会・倫理研究会(SITE)
-情報通信システムセキュリティ研究会(ICSS)
-マルチメディア情報ハイディング・エンリッチメント研究会(EMM)
情報処理学会
-コンピュータセキュリティ研究会(CSEC)
-情報セキュリティ心理学とトラスト研究会(SPT)
開催プログラム
■日時:2016年7月14日, 15日
■場所:山口市 中市コミュニティホールNac
■報告者:ISIT情報セキュリティ研究室  奥村伸也, 松本晋一(研究員)

概要

山口県の中市コミュニティホールNacにて、電子情報通信学会のISEC, SITE, ICSS, EMM, CSEC, SPT、および情報処理学会のCSEC, SPTが行われた。報告者はこれらの研究会に参加・聴講し、奥村はISECで松本はSPTで講演を行った。参加者は全ての研究会で合わせて100名程であった。

講演

[SITE セッションB-1]座長:芳賀高洋氏(岐阜聖徳学園大)
講演. 覗き見耐性を有する背景パターンスライド認証方式の実装と利便性評価
田中基偉・稲葉宏幸(京都工繊大)
(講演は田中基偉氏による)
講演概要:複数色CTGと背景移動,偽入力,系列配列を用いたのぞき見耐性を持つ認証方式の提案
質疑応答:
Q1. (座長) 色感覚のdisabilityを持つ人について
A1. 形での判別を併用することで対応可能です。
Q2. (同上)QWERTY配列は,イマドキの人には慣れていないのでは?
A2. 確かにそうかもしれません。今後の参考にしたいです。

講演. 情報安全教育のシンプルモデルに関する研究~従来の情報モラル教育からの脱却~

芳賀高洋(岐阜聖徳学園大)、五十嵐晶子(内田洋行)、西岡勝郎(ウチダ人材開発)
(講演は芳賀高洋氏による)
講演概要:
-小中学校の教員らが子供に教えるべきこと,学ぶべきことの明確化
・情報安全教育のシンプルモデル
・これまでの情報モラル(教育)の欠点
・道徳的,マナー的な教育に陥りがち
・動画でのネットワークの使い方啓蒙
・羅列型で,何を教えるべきか分かりにくい
-何を教えるべきか(優先順位)
-情報安全教育
・行為の結果としてのリスクが高い
・緊急度が高い(時事問題など)
・生活に身近(実際にトラブルに巻き込まれ得る)
・教員が確実に教えられる = 明確に禁止する事項を伝え,注意を喚起可能
-リスクの整理とレベル分け
質疑応答:
Q1.(吉備国際大 大谷先生)リアル社会に関する教育とネット社会に関する教育
には整合性がないといけないと考えるがどうか?
A1.映画のレイティングなどとの整合は考える必要があるが,レイティングの
妥当性については疑問があります。
Q2.経済的損失が低リスクに分類されるのか?
A2.小学生では刑罰にならないし損害賠償も保護者に行くので,親の管理の問
題となり,学校教育としては低いリスクになります。
Q3.(同) 情報受信に関して大人の責任は?
A3.残虐な画像/動画を見せないといったことは教育とは別に仕組みが必要です。

講演. アイデンティティとプライバシー ~プライバシーの社会的機能の解明に向けて~
大谷卓史(吉備国際大)
講演概要:
-人間関係とプライバシーについて
-Bourdieu: 社会集団間の移動と人間関係
-人間関係の同心円モデル
-SNDにおける人間関係可視化によるプライバシ脅威
質疑応答:
Q1.親密さと情報量の相関について,プライバシ情報が表に出ても大丈夫な世界という風に発展していく社会は?
A1.社会環境自体に問題があるという指摘は重要と考えています。参考にしたいです。
Q2.(山口県立大 吉永先生)自己情報管理について
A2.自分の情報を渡さないと人間関係が構築できないという認識です。
Q3.SNSにおけるプライバシ情報のコントロールは設定が複雑になったりユーザビリティを損ねる恐れがあると考えるが
A3.SNS上での不便さ/違和感を意識しなくなると実生活の人間関係に影響して来ないでしょうか。

[CSEC(1)/SPT セッションB-2]座長:島岡 政基(セコム)
講演. サイバーセキュリティ脅威対策のためのビジネスリスク評価システムの提案
磯部 義明・杉本 暁彦・仲小路 博史(日立製作所)
(講演は磯部 義明氏による)
講演概要:
-サイバーセキュリティの経営上に及ぼすリスク
-攻撃経路を考慮したシステムリスク評価技術を利用したビジネスリスク分析
-ビジネス影響の伝搬モデル
-事前対策の効果(dROSI)の算出モデル
質疑応答:
Q1.(座長)当初の目的(偶発的?な脆弱性に対する分析)は達成できているか?
A1.分析に時間を要する部分でギャップは存在します。

講演. マルウェア対策のための研究用データセット ~MWS Datasets 2016~
高田 雄太(NTTセキュアプラットフォーム研)、寺田 真敏(日立製作所)、村上 純一(FFRI)、
笠間 貴弘(NICT)、吉岡 克成(横浜国大)、畑田充弘(エヌ・ティ・ティ・コミュニケーションズ)
(講演は高田 雄太氏)
講演概要:
-サイバー攻撃の複雑化(Drive-by-Download, IoTなど)
-サイバー攻撃のデータセットによる研究サイクルの推進
・PRACTOCE dataset(AmpPot) DRDoSハニーポットで収集
・FFRI dataset マルウェアの動的解析ログ Cuckoo sandboxでの収集
・NICTER darknet dataset /20のdarknetトラヒック
・BOS Dataset 標的型攻撃を想定し,攻撃者が標的組織内でどのような操作を
したのかのログ.マルウェア検体,通信観測データ,プロセス観測データ
-提供形態
-MWS 20xx, MWS Cup
質疑応答:
Q1(日本銀行 中村氏)データセット中のマルウェアは,通常のセキュリティ対策
ソフト等で検知できるものか,そうでないゼロデイなどか?
A1.サイバーセキュリティ研究のとっかかりとなるためのもののため,どちらかと
いえば先端のものではありません。
Q2.(筑波大 小山先生)MWS Datasetは使わせていただいているが,これを使うと査
読コメントでサンプルの恣意性,偏りを指摘されることがあります。
A2.我々の言う網羅性は,マルウェアの感染前も後も網羅しているということを
言っている.国際学会での発表論文でも使われているため,その点は訴求で
きないかと思います。
Q3.(九大金子先生)MWSを使った論文のDBとかがあると便利ではないか
A3.MWSに掲載されているものはあります。

講演. 第一回IEEE European Symposium on Security and Privacy参加報告
松本 晋一(九州先端科学技術研究所)、松浦 幹太(東京大学生産技術研究所)
(講演は松本研究員による)

質疑応答:
Q1.(日銀中村氏)Euro S&Pと本家S&Pの違いは?
A1.今回Euro S&Pは初回ということでプログラム編成も抑えめの印象.タイトルの付け方も本家の凝ったものに対し抑制されているが,その他はあまり違いはない印象です。
Q2.(同)金融に関する発表は?
A2.会議の中では特にありませんでした。
Q3.(座長)査読プロセスの詳細は?
A3.発表中で述べた,PC 53名で一人当たり10.7件のレビュー,2日間のオフライン会議という事以外は明らかになっていません。

松本研究員による講演

松本研究員による講演

[CSEC(2) セッションB-3]座長:畑田 充弘(NTTコミュニケーションズ)
講演. プロセス情報不可視化のための仮想計算機モニタによるメモリアクセス制御機能の評価
佐藤 将也・山内 利宏・谷口 秀夫(岡山大学)
(講演は佐藤 将也氏による)
講演概要:
-プロセスの特定を困難にするためのプロセス情報の隠蔽=>CSSで発表したプロセス情報アクセス制御方式の実装
-コンテキストSWで隠蔽対象プロセスに実行が切り替わっている時にはプロセス情報を戻す必要あり
-プロセス情報の配置データはページ単位で配置される
・重要プロセスと通常プロセスで異なる配置
-読み込み検知時のプロセス情報の退避処理フロー
-実装評価: 処理性能,メモリ使用量のペナルティ
質疑応答:
Q1.(筑波大小山先生)タスク構造体をページ単位でアラインしたというのは?
A1.元々はページ内に複数存在するものを1ページ1つに再配置しました。
Q2.(同)ソース改変ではなくバイナリパッチだと運用上の負担が軽減される?
A2.そのような措置は可能と思われます。
Q3.(同)Dockerのようなコンテナで同様な効果を期待できないか?
A3.これまで検討してこなかったので、参考にしたいです。

講演. ナイーブベイズ分類器を用いたDNS Water Torture攻撃のフィルタリング手法に関する検討
吉田 琢朗(豊橋技科大)、竹内 優也(カーネル・ソフト・エンジニアリング)、小林 良太郎(豊橋技科大)、
加藤 雅彦(長崎県立大)、岸本 裕之(コムワース)
(講演は吉田 琢朗氏による)
講演概要:
-DNS権威サーバを対象とするDNS water torture攻撃
-攻撃クエリを権威サーバ前段でフィルタリングする手法の提案
-問い合わせドメイン名のランダム性を基にした判定 => Naive Bayes分類器
-サブドメイン部分からラベル数,文字長,bygramを抽出
-評価結果: 検出率平均97.71%,偽陽性>偽陰性
質疑応答:
Q1.(富士通研鳥居)特徴量に用いたラベルの定義は?
A1.権威サーバのドメインの前のサブドメインです。
Q2.(同)教師データは?
A2.Water Torture攻撃を模擬して作成したデータです。
Q3.(座長)想定しているフィルタの配置について.
A3.複数権威サーバをまとめてフィルタリングできるようには想定しています。

[ISEC(2) セッションA-4]座長:横国大松本先生
講演. 省メモリデバイス上での効率的な離散ガウス分布の生成手法
太中裕貴(NEC)、青野良範(NICT)、寺西 勇・峯松一彦(NEC)
(講演は太中裕貴氏による)
講演概要:
-格子暗号
・準同型性,耐量子コンピュータ性,高速性
-格子暗号で用いる離散ガウス分布から生成される乱数の生成
・様々な標準偏差の分布から大量に乱数を必要とする=> 非力なデバイス上で大きい標準偏差を持つ乱数の効率的生成
質疑応答:
Q1.離散ガウス分布に特化している?
A1.分布の形状を設定すれば他分布にも対応できる
Q2.(東大国廣先生)アルゴリズムの特殊性の評価は?
A2.分布が単調増加/単調減少でないと不可能と(今の所)予想している
Q3.(座長)乱数生成は暗号/署名処理の中でどの程度の負荷を占めるか?
A3.Lieubasiesky署名の場合1/2程度との報告がある

講演. ブロック簡約格子に対する最短ベクトル探索の最悪時計算量評価
高安 敦・國廣 昇(東大)
(講演は高安 敦氏による)
講演概要:
Walterによる、BKZ簡約とslide簡約アルゴリズムを事前処理として用いた場合の最短ベクトル探索の最悪時間計算量の、評価の間違いの指摘と修正
質疑応答:
Q1.(東芝 駒野氏)βが真ん中の時は(β:簡約アルゴリズムのパラメータ)
A1.まだよくわかっていません。
Q2.(同)Walterは数値実験で自分の間違いに気づけなかったのか?
A2.理論値よりも実験値の方がかなり良い結果になることが多いです。

講演. 有限体上の代数曲面に関する求セクション問題から生じる連立方程式の半正則性について
奥村伸也(九州先端科学技研)、秋山浩一郎(東芝)、高木 剛(九大)
(講演は奥村研究員による)
講演概要:
-耐量子暗号方式の鍵サイズの大きさが問題 => 他の計算困難な問題の考察として代数曲面に関する求セクション問題を考察
-AS-SFP => K[t]上のディオファントス問題
・鍵サイズの小さな耐量子暗号の実現の期待
-AS-SFPを困難にするX(x, y, t)の選び方
-セクション方程式がどれほどの確率で半正則性となるかの評価=>セクション方程式が半正則となる傾向は低い
質疑応答:
Q1.(座長)半正則性と計算量との関係は?
A1.グレブナー基底の計算量評価のためには最大次数を知る必要があり、半正則だと最大次数の計算が容易になります。

奥村研究員による講演

奥村研究員による講演

[ISEC(3) セッションA-5]座長:平野貴人(三菱電機)
講演. 多項式の近似GCDを利用した代数曲面暗号方式
駒野雄一・秋山浩一郎(東芝)、後藤泰宏(北海道教大)、
縫田光司・花岡悟一郎(産総研)
(講演は駒野雄一氏による)
講演概要:
-代数曲面の求セクション問題の困難性を利用した暗号
-リダクション攻撃,有理点攻撃,イデアル分解攻撃の概要
-構成の一からの見直し, 暗号文を二つの多項式で構成
-安全性評価
・既存攻撃に対する安全性評価
-安全性が帰着される問題の説明
質疑応答:
Q1.(座長)暗号文サイズの小ささも売りのようですが、劇的に小さくなりますか?
A1.安全性の根拠となる問題の解法が知られていないので、現状では小さいです。

講演. パイプライン型剰余乗算器と逆元演算器で構成する254bit素数ペアリング計算ハードウェアの高速実装法
藤本大介・長浜佑介・松本 勉(横浜国大)
(講演は藤本大介氏による)
講演概要:
-ペアリング計算高速化/省電力化のための剰余演算器のH/W化
-パイプライン型剰余乗算器 ループ処理 Quotient pipeline
-多項式計算向けPre/Post-adder
-有限体上の逆減演算 フェルマーの小定理,拡張euclid互除法
-FPGA実装による評価
質疑応答:
Q1.(座長)サイドチャネル対策は?
A1.今後の課題です。ただしパイプライン型は攻撃困難と考えてます。