著者
大坪 雄平 三村 守 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.55, no.5, pp.1530-1540, 2014-05-15

今日,標的型攻撃は増加傾向にあり,多くの組織にとって真の脅威となってきている.標的型攻撃には様々な手法があるが,受信者の興味を引くメールにマルウェアを添付する方式が最も一般的である.攻撃を秘匿するため,実行ファイルが文書ファイルに埋め込まれた場合,一般に,受信者には通常の文書ファイルと区別する手段がない.我々が実行ファイルが埋め込まれた悪性MS文書ファイル(Rich TextまたはCompound File Binary)を分析したところ,多くの悪性MS文書ファイルで通常のMS文書ファイルとファイル構造に違いがあることが分かった.本論文では,悪性MS文書ファイルの検知手法として,幾種かのファイル構造検査をすることを提案する.提案手法の有効性を検証する実験を行った結果,98.5%の悪性MS文書ファイルを検知することができた.ファイル構造は攻撃者の意志で変更させることが困難であることから,提案するRich TextおよびCFB形式の悪性文書ファイルの検知手法は長期にわたり有効である.
著者
三村 守 大坪 雄平 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.55, no.2, pp.1089-1099, 2014-02-15

今日,機密情報や個人情報の搾取を目的とする標的型攻撃は,多くの組織にとって脅威である.標的型攻撃の初期段階では,攻撃者はRAT(Remote Access TrojanまたはRemote Administration Tool)と呼ばれる実行ファイルをメールで送付し,コンピュータの遠隔操作を試みることが多い.近年ではRATが文書ファイルに埋め込まれることが多くなっており,検知はより困難となってきている.よって,標的型攻撃を防ぐためには,悪性文書ファイルに埋め込まれたRATを検知する必要がある.本論文では,RATがどのように悪性文書ファイルに埋め込まれているのかを調査し,その方式を体系化する.さらに,悪性文書ファイルへのRATの埋め込み方式を解読し,RATを検知する手法を提案するとともに,実験により提案手法の有効性を定量的に示す.
著者
柏野 邦夫 中臺 一博 木下 智義 田中 英彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. D-II, 情報・システム, II-情報処理 (ISSN:09151923)
巻号頁・発行日
vol.79, no.11, pp.1751-1761, 1996-11-25
被引用文献数
70

音楽演奏の音響信号を対象として演奏情報を認識する試みとしては,従来自動採譜の研究が行われているが,複数種類の楽器音を含む音楽演奏を対象とする場合には,認識処理の有効性は極めて限られていた.そこで本論文では,複数種類の楽器音を含む音楽演奏の認識を音楽情景分析の問題としてとらえ,その解決を図る.ここで音楽情景分析とは,音楽演奏の音響信号から,単音や和音などの音楽演奏情報を記号表現として抽出することを指す.本論文ではまず,音楽情景分析を実現する上では情報統合の技術が不可欠であるとの認識から,ベイジアンネットワークによる情報統合の機構を備えた音楽情景分析の処理モデルOPTIMAを提案する.次に,特に単音の認識に的を絞って,提案する情報統合機構の有効性を示す.
著者
三村 守 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.12, pp.2461-2471, 2013-12-15

機密情報や個人情報の搾取を目的とする標的型攻撃は多くの組織にとって脅威である.近年の標的型攻撃では,すでにマルウェアに感染した端末が踏み台にされ,情報の送信先は刻々と変化するため,真の攻撃者を識別することは困難となっている.攻撃者を識別するためには,複数の標的型攻撃のパラメータの共通性を分析し,攻撃者ごとに分類する必要がある.しかしながら,どのパラメータが最も攻撃者の特徴を示しているかは明確ではないため,攻撃者ごとに分類するのは容易ではない.この論文では,複数の標的型攻撃に関するパラメータを数値化し,概略の傾向を主成分分析で調査する.次に,因子分析により標的型攻撃を説明する要因を明らかにし,攻撃者と相関が高いパラメータを抽出する.さらに,因子負荷量からパラメータの優先度を決定し,クラスタ分析で複数の標的型攻撃を攻撃者ごとに分類する.
著者
大坪雄平 三村守 田中英彦
出版者
一般社団法人情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2013, no.16, pp.1-6, 2013-07-25

今日,標的型攻撃は増加傾向にあり,多くの組織にとって真の脅威となってきている.標的型攻撃には様々な手法があるが,受信者の興味を引くメールにマルウェアを添付する方式が最も一般的である.攻撃を秘匿するため,マルウェアが文書ファイルに埋め込まれた場合,一般に,受信者にはマルウェアを見抜く手段がない.われわれが実行ファイル形式のマルウェアが埋め込まれた悪性 MS 文書ファイル (Rich Text または Compound File Binary) を分析したところ,多くの悪性 MS 文書ファイルで通常の MS 文書ファイルとファイル構造に違いがあることが分かった.本論文では,悪性 MS 文書ファイルの検知手法として,ファイル構造検査をすることを提案する.具体的には,5 種類の新しいマルウェア検知法を提案する.提案の有効性を検証する実験を行った結果,98.4% の悪性 MS 文書ファイルを検知することができた.Today, the number of targeted attacks is increasing, and targeted attacks are becoming a serious threat for many organizations. There are various kinds of targeted attacks. Above all, a method to attach malware to interesting e-mail for the recipient is the most popular. In general, there is no way to distinguish a malicious document file from a normal one, because malware is embedded in a document file to hide oneself during an attack. We analyzed malicious MS document (Rich Text or Compound File Binary) files containing malware. Then, we found that there are differences in file structure between normal MS document files and malicious ones. In this paper, we propose detection methods of malicious MS document files using file structure inspection. Specifically, we propose five novel malware detection methods. The experimental result shows the effectiveness of the methods. The methods could detect 98.4% of the malicious MS document files in the experiment.
著者
原田 季栄 半田 哲夫 橋本 正樹 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.9, pp.2130-2147, 2012-09-15

従来のアクセス制御は,主体であるアプリケーションとそれがアクセスしようとするファイルなどの客体の組合せによってアクセス可否を判断していた.そのためアプリケーションの処理の内容およびアクセスを認めることにより情報システムに与える影響を考慮することができなかった.本稿では,アプリケーションが実行される状況に基づき,各アプリケーションが行おうとしている処理の内容を考慮することができるアクセス制御方式について提案する.提案方式を用いることにより,不正アクセスや誤操作などによるリスクを軽減することが可能となる.本稿では,提案システムの概念と実現方法について紹介し,そのLinux上の実装であるTOMOYO Linuxにおける評価結果を報告する.
著者
荒井 正人 田中 英彦
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.2, pp.635-647, 2010-02-15

知的財産や製造ノウハウといった企業の機密情報を取り扱うコンピュータシステムでは,情報漏洩の問題が深刻になっている.原因としては,情報の紛失や盗難,ワーム・ウイルスなどが大半を占める.対策として,可搬記録媒体やインターネットを介した情報共有を禁止することは有効ではあるが,公開可能な一般情報の取扱いにも制限を与えることになる.また,ワーム・ウイルスに感染しやすい環境から機密情報を隔離する技術としてサンドボックスモデルがあるが,機密情報であっても電子メールに添付して配布したり,可搬記録媒体に格納して持ち出したりすることが業務上必要な場合に適さない.本論文では,公開可能な一般情報と,社外に開示してはならない機密情報とが混在するコンピュータシステムにおいて,機密情報の共有と保護を両立させる情報フロー制御モデルを提案する.提案モデルでは,インターネットを利用するためのプログラムの実行環境と,機密情報を扱うプログラムの実行環境を,サンドボックスのような既存技術を用いて分離することで,ワーム・ウイルスに感染しやすい環境から機密情報を保護しつつ,自動ファイル暗号化機能と暗号ファイルのアクセス制御機能を組み合わせることで,必要に応じて可搬記録媒体やインターネットを介して機密情報を暗号文として安全に伝達可能とする.Information leakage has become a serious problem for computer systems that handle a company's sensitive information, such as intellectual properties and manufacturing know-how. The majority of the causes can be attributed to loss or theft of information or worms and viruses. As a countermeasure, forbidding the sharing of information through removable media or the Internet is effective, but it also places restriction on the handling of general information that can be made public. Also, the sandbox model can be used to segregate sensitive information from environments that can easily be infected by worms or viruses; however, even sensitive information is sent as email attachments to various locations, and this model cannot be applied to business cases where information must be stored and carried out on removable media. In this article, we propose an information flow control model that is suitable for both sharing and protecting sensitive information on computer systems in which general information that can be made public and sensitive information that cannot be exposed outside the company are mixed. In the proposed model, sensitive information are protected from environments that can be easily infected by worms or viruses by segregating the environment for programs that use the Internet and the environment in which programs handling sensitive information are executed, using existing techniques such as the sandbox model. At the same time, by combining automatic file encryption and encrypted file access control, sensitive information can be safely transmitted as encrypted text through removable media or the Internet as the need arises.
著者
木下 智義 坂井 修一 田中 英彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. D-II, 情報・システム, II-パターン処理 (ISSN:09151923)
巻号頁・発行日
vol.83, no.4, pp.1073-1081, 2000-04-25
被引用文献数
19

音響信号により外界の事象を理解する聴覚的情景分析に関して, 従来多くの研究がなされてきた.特に対象を音楽に絞った場合, 自動採譜等の実現を目指し, いくつかの研究例がある.その一つとして, 筆者らはこれまでに音楽音響信号を対象とした聴覚的情景分析の処理モデルOPTIMAを提案し, その実験システムを構築した.しかしながら, その認識精度は実用上十分とはいえず, その改善が課題となっている.本論文では, 従来の処理の問題点である周波数成分の重なりに対する脆弱性を改善するための新たな処理を提案する.本手法では, 周波数成分が重なったときの特徴に合わせて特徴量を分類し, それに応じて重なりのある周波数成分の特徴量を適応的に変化させ, 音源同定処理を行う.また, 各特徴量の音源同定の際の手掛りとしての重要度を計算し, 同定処理に導入した.評価実験の結果, 処理精度の向上が認識され, 提案する処理の有効性が明らかになった.
著者
橋本 正樹 藤澤 一樹 宮本 久仁男 金 美羅 辻 秀典 田中 英彦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.71, pp.393-400, 2007-07-20
参考文献数
16
被引用文献数
1

分散システムは、単一システムと比較して経済性、速度、冗長性、拡張性、柔軟性といった面で優れているため、その実現に向けて従来より多くの研究が行われてきた。しかしながら、それらの諸研究における実装の多くはミドルウェアやアプリケーションのような上位層で実現されているために権限管理の粒度が粗くなり、システム全体に対する適切な安全性確保を困難にしている。このため本研究では、ディペンダブルな分散システムの構築を目的としたシステムソフトウェアによる細粒度の権限管理方式を検討する。また、その実装としてCapabilityを利用した手法について検討する。This paper describes the use of operating system for the realization of distributed secure computing infrastructure. In particular, it describes a few resource management schemes for distributed environment, addressing the fine-grained protection and the principle of least privilege. These are compared each other in terms of the features they offer in the context of secure computing: Reference monitor concept, secure channel, authorization and naming. Finally, we suggest a prototype of our system and the future plan.
著者
大久保 隆夫 田中 英彦
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.241-246, 2009-02-26
被引用文献数
4

セキュアなアプリケーション開発のためには,開発の最上流からセキュリティを考慮した開発が必要になるが,セキュリティ知識不足やセキュリティ分析,設計作業が重いことなどが原因で,適切に行われず,脆弱性を生む一因となっている.筆者らは,最小限のセキュリティ知識でも効率的なセキュアな開発を可能にする手法として,アスペクト指向の概念に基づいた開発手法を研究している.本稿では,要求分析および設計段階において,ミスユースケースを拡張した記法を用いてセキュリティ要求が,設計時にセキュリティを挿入する箇所をパターン化したセキュリティ設計がそれぞれパターン化可能であり,それらによってセキュリティ作業の省力化,再利用が実現できることを示す.Security consideration in early development stages is important for secure application software development. However, lack of security knowledge and heavy security tasks make it difficult that is one of the reasons of software vulnerabilities. In this paper, we propose two kinds of security pattern: secuirty requirement patterns and security design patterns. We present that these pattern make security design laborsaving and reusable.
著者
井手 一郎 山本 晃司 浜田 玲子 田中 英彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. D-II, 情報・システム, II-パターン処理 (ISSN:09151923)
巻号頁・発行日
vol.82, no.10, pp.1543-1551, 1999-10-25
参考文献数
24
被引用文献数
42

増大する量への対応及び利用価値の点から,ニュース映像への自動的索引付けの実現が期待されている.これを受けて様々な手法が提案され,なかでも映像に付随する言語情報を利用したものが活発に研究され,既に実用化の域に達しているものも存在する.しかし,それらの多くは言語情報主導であり,映像データベースにとって重要であるはずの,索引 (キーワード) と画像内容の一致を考慮したものは少ない.そこで本論文では,このような問題点を踏まえ,画像的に類似した映像は類似した内容を含む,というニュース映像特有の性質を利用し,画像的に典型的な映像に対し,内容を反映した語義をもつ字幕を選択的に付与する自動的索引付け手法を提案し,その有効性を評価する.提案手法を実際のニュース映像に適用したところ,いずれかの典型的映像に分類されたもののうち,全体の25∼93%,必要な情報が字幕に存在して索引付け可能であったもののうちの75∼100%に対して索引付けに成功し,一定の有効性を示した.
著者
笹村 直樹 田中 英彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.597, pp.75-80, 2007-03-09

近年の通信ネットワーク環境の発展によって,デジタルデータのコピーを複数の人又はマシンに提供する事(以下,デジタルデータの流通)が容易になっている.簡単に同一のデジタルデータを複数人で共有する事にはさまざまなメリットがあり,この事は今日のIT社会にはなくてはならない要素となっている.しかし,デジタルデータの流通が容易である事は,デジタルデータの無制御な流通を招き問題が起きている.本研究では, FreenetやWinnyなどに代表される,いわゆるP2Pネットワークでのデジタルデータ流通に注目し,P2Pネットワークでのデジタルデータの流通制御,つまり取得性制御を行うことを目的としている.本研究では取得性制御を行うために,データの検索,転送及び各ノードで保存するデータに関して仕組みを設け,データの取得性を制御できるネットワークアーキテクチャを提案している.
著者
河野 真治 中村 宏 藤田 昌宏 田中 英彦
雑誌
全国大会講演論文集
巻号頁・発行日
vol.33, pp.2169-2170, 1986-10-01

論理回路設計を支援する場合に,ハードウェア記述を様々なレベルから,formalにおこなうことが重要である。Tokioは,時相論理(LITL)にもとづき,高度に抽象的なレベルからハードウェア記述をおこなうことができる。我々は,これまで各種のハードウェアをTokioにより実際に記述し,いくつかの記述に対して検証をおこなってきた。しかし,論理式による記述は,形式的に完全であるが,記述の階層化に問題がある。論理式自体が平坦な為に全体の記述が平坦になってしまう。この間題は,Cや,Prolog, Lispなどのプログラミング言語にも共通した問題である。ここでは,Tokioのプログラムの基本形であるClausal Formに,命題論理式を付け加えて,ハードウェアの同期部と機能部の記述を分離することを考察する。これにあわせて,Tokioの記述をモジュール化するために,オブジェクト指向の記述を導入する。これにより,平坦な記述を避けることができ,より実用的な記述が可能となる。