著者
岡崎 亮介 毛利 公美 白石 善明
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J97-D, no.12, pp.1696-1700, 2014-12-01

使い慣れたGUIでシステムを利用してもらうための複数のSNSと連携する災害時支援システムのアプリケーションの開発では,SNSごとに異なるAPIを把握し,SNSに応じた実装をしなければならない.本論文では,複数のSNSの入出力を統合するフレームワークを提案し,再利用性と拡張性をもつことを示している.
著者
大東 俊博 白石 善明 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IT, 情報理論 (ISSN:09135685)
巻号頁・発行日
vol.104, no.729, pp.43-48, 2005-03-10

無線LAN用の暗号化プロトコルであるWEPは2001年にFMS攻撃によって破られた.FMS攻撃に対して耐性を持たせるために, FMS攻撃で用いられるweak IVを取り除く実装が現在のWEPではなされている.既に我々は, 現在使われているバージョンのWEPに対して既知IV攻撃を提案し, ほぼ全てのIVがweak IVになることを指摘している.提案した既知IV攻撃は64ビットのセッションキーを用いるWEPに対しては現実的な解読の脅威を増大させ, 128ビットのセッションキーを用いるWEPに対しては計算量を実行可能な値まで削減している.本稿では, 我々は全てのweak IVの中で特に偏差の大きなIVを選別する方法を与えることで更に効果的な鍵復元攻撃を実現する.提案手法は128ビットのセッションキーを用いるWEPに対して現実的な時間での解読を可能にする.したがって, FMS攻撃のweak IVを取り除いたWEP実装はもはや安全とはいえない.
著者
古門 良介 池上 雅人 住田 裕輔 木谷 浩 白石 善明 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2020論文集
巻号頁・発行日
pp.926-931, 2020-10-19

コンピュータウイルスとかつて呼ばれたマルウェアの登場とその被害発生からほぼ半世紀,インターネットの隆盛とともマルウェアの被害はさらに深刻に,そして広範囲に渡るようになった.現在でもマルウェアへの対策はサイバー社会の安全安心に対して不可欠かつ最重要な課題なのである.ここ数年,ランサムウェアと呼ばれる,サーバやパソコンを含む端末デバイス上のデータを暗号化し,その復号鍵を質に,対価(身代金)を要求するマルウェアが流行している.<br>ランサムウェアは暗号化に際して,安全性が証明された外部の暗号ライブラリ等を利用して,公開鍵暗号方式と共通鍵暗号を組み合わせたハイブリット暗号方式で強固にデータを暗号化する.そのため,ランサムウェア感染後に暗号化されたデータを復号するのは困難である.<br>本研究では,ランサムウェアの感染時,その暗号化プロセスに対してDLLインジェクションすることで暗号化に用いられる暗号鍵を意図的に任意の秘匿鍵にすり替え,暗号化データの復号を容易にする手法について紹介する.さらに前述の機能実装とその評価についておこなった.
著者
冨田 千尋 瀧田 愼 福島 和英 仲野 有登 白石 善明 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2021論文集
巻号頁・発行日
pp.25-32, 2021-10-19

DRAM(Dynamic Random Access Memory)の一つのアドレスにアクセスを繰り返して,その近隣でビット反転を誘発することをRowhammer という.RAMBleed は Rowhammer を利用したサイドチャネル攻撃であり,一般ユーザのアクセス権限がない秘密情報を読み取り可能である.本論文では,OpenSSL により TLS 通信が実装された Apache Web サーバに対して,RAMBleed を用いてサーバの秘密情報の回復できることを明らかにする.まず,OpenSSL および Apache の挙動を解析し,TLS ハンドシェイクを実行する際に,RSA の秘密鍵生成に用いられる 2 つの素数がメモリ上の特定の位置に展開されることがわかった.これらの秘密情報の RAMBleed による読み取り結果には一部に誤りが含まれるが,RSA 暗号の解析手法を用いることで誤りのない秘密情報を回復可能である.我々は,OpenSSL で用いられる RSA 秘密鍵を回復するまでの RAMBleed を含む一連の攻撃を実装し,高い確率で秘密情報を取得できることを示した.
著者
福田 洋治 佐野 工 白石 善明 森井 昌克
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. ICS, [知能と複雑系] (ISSN:09196072)
巻号頁・発行日
vol.125, pp.69-76, 2001-07-23
参考文献数
20

ネットワークのサービス品質(Quality of Service; QoS)を保証するQoS制御技術は, ネットワーク・ポリシーに基づいてトラヒックをいくつかのクラスに分類してそれぞれ異なった扱い方をする, 差別化されたサービスクラスを実現する.したがって, QoS制御に利用されるパケットの識別情報(IPヘッダやTCP/UDPヘッダの情報)は, ネットワーク上で閲覧できなければならない.しかし, ESP(Encapsulating Security Payload)やSSL(Secure Socket Layer)などのアプリケーション層に属さない, 暗号化をともなうセキュリティ・プロトコルは, 元パケットの識別情報を秘匿または隠蔽し, ネットワーク上のQoS制御を妨げてしまう.そこで本稿では, ネットワーク上のQoS制御を考慮したセキュリティ・プロトコル(ESP considered QoS, ESPQ)を提案し, その安全性と有効性を検討する.
著者
市川 幸宏 伊沢 亮一 白石 善明 森井 昌克
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.47, no.8, pp.2524-2534, 2006-08-15

コンピュータウイルスによる被害を軽減させるためには,ネットワーク上において早期に検知し,いち早く廃棄する必要がある.コンピュータウイルスを検知するためには,まずそのコンピュータウイルスを解析する必要がある.通常,その解析はアンチウイルスベンダに所属する技術者によって,基本的にそのウイルスコードを1 行1 行解析する手法がとられている.亜種も含めて,大量にコンピュータウイルスが発生する現在,その解析能力は飽和状態にあり,ウイルス解析者を支援するシステムの開発が希求されている.本論文では,既知のコンピュータウイルスだけでなく,未知のコンピュータウイルスを解析することを目的として,ウイルス解析者を支援するシステムを提案している.提案システムは,ウイルスコードを直接解析するのではなく,実行時に動作するメモリ上に展開されたコードを解析し,難読化が施されたコードであっても解析が可能となっている.
著者
奥田 裕樹 福田 洋治 白石 善明 井口 信和
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2017-CSEC-78, no.16, pp.1-6, 2017-07-07

本研究では,端末にマルウェアを送る主要な手段の 1 つであるドライブ ・ パイ ・ ダウンロード攻撃 (DBD 攻撃) を含むインシデントを想定し,マルウェアの感染と活動の調査を支援するシステムを開発する.本システムは,インシデント発生時の通信パケットの記録から DBD 攻撃に関連する悪性 Web サイトへのリクエストとそのレスポンス,Web クライアントの動作を再現する.悪性 Web サイトは作られてから姿を消すまでの期間が短く,端末に設置されたマルウェアが活動後に消失,または攻撃者が痕跡を消去 ・ 攪乱すると,事後の調査が困難になる.インシデント対応の初動や調査の場面で本システムを用いることで DBD 攻撃によるマルウェア感染の過程が再現できる.これをインシデントが観測 ・ 記録できる環境で実施することでマルウェア感染の過程と活動の痕跡の収集と記録を支援する.
著者
西尾 祐哉 廣友 雅徳 福田 洋治 毛利 公美 白石 善明
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.496-502, 2016-10-04 (Released:2016-11-08)

Drive-by Download 攻撃に利用される悪性 Web サイトには,アクセスしてきた端末の環境によって挙動を変えるものがある.そのため,単一の解析環境では十分な情報を得ることができず,悪性な挙動を見逃してしまう可能性がある.また,悪性 Web サイトで利用される JavaScript は難読化が施されている場合が多く,それが解析を困難にしている要因にもなっている.著者らはマルチ環境解析の動的解析と難読化コードの解析を組み合せた方法を示している.一方,より多くの悪性サイトを分析するためには分析作業の効率化も必要となる.本稿では,マルチ環境解析の一部である通信ログ解析を自動化する方法を示す. The malicious websites used by Drive-by Download Attacks change their behavior for web client environments. Therefore, single-environment analysis cannot obtain sufficient information and may miss a malicious behavior. In addition, JavaScript used in malicious websites is often obfuscated, and it becomes the factor making analysis difficult. In this paper, we propose the analysis method based on the multi-environment analysis of the traffic log analysis was partially automated in order to analyze efficiently the more malicious websites.
著者
毛利 公美 伴 拓也 白石 善明
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. D, 情報・システム (ISSN:18804535)
巻号頁・発行日
vol.95, no.4, pp.799-811, 2012-04-01

利用者からのライフログのサービス提供者への送付や,利用者によるサービス提供者からの応答データの受け取りを安全に行うために,利用者の端末のWebブラウザ上でデータを暗号化/復号することを考える.現在,受信者側のID情報のみで暗号化を実現できるペアリングに基づく公開鍵暗号技術が注目されている.ペアリング演算ライブラリーがあれば,Webブラウザ上でペアリングによる暗号化などを行うような暗号アプリケーションを高度な理論的知識を有することなく開発できる.本論文では,ライフログ等に活用可能なセキュアなWebアプリケーション開発のためのActionScriptで利用できるペアリング演算ライブラリーの実装について述べる.実装したライブラリーは実験環境においてF_3_<97>上では179ms,F_3_<193>上では772msでη_Tペアリングの演算ができることと,Webブラウザ上で暗号化/復号するIDベース暗号が簡単に実装できることを示している.
著者
大塚 祐輔 毛利 公美 白石 善明 岩田 彰
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム (ISSN:09135685)
巻号頁・発行日
vol.114, no.500, pp.1-6, 2015-02-26

地域限定クーポンなどのエリア限定コンテンツを受信するノードから構成される無線ネットワークでは,アクセスポイントに直接通信ができないノードはデータを受信することができない.また,同一のデータを取得するときに遠方のサーバにノードが独立にアクセスするとアクセスとトラフィックの重複が発生する.前者はデータの要求と応答の中継をするマルチホップ機能でノードは受信可能となり,後者は重複を削減するキャッシュ機能によりトラフィックを削減できる.本稿では,これら二つの機能を持つ無線マルチホップキャッシュネットワークを検討している.交通シミュレータと連携したシミュレーションによりトラフィックが削減されることを示している.
著者
蓮井 亮二 白石 善明 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.199, pp.91-96, 2004-07-13
被引用文献数
2 1

ネットワークやシステムに対する不正アクセスを検知するシステムとしてIDS(不正侵入検知システム)がある.しかし,IDSは不正アクセスを検知するだけであり,事前に対処するものではない.そこで我々は,現在までに行われた不正アクセスから,その後に行われる不正アクセスを予想する方法としてイベント依存モデルを用いる方法を提案している.本稿ではイベント依存モデルを用いた被害予測システムを実装し,システムの有効性を示す.
著者
白石 善明 大家 隆弘 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. OFS, オフィスシステム
巻号頁・発行日
vol.97, no.65, pp.15-20, 1997-05-22

インターネット上で静止画,動画像配送実験を行った.動画像配送においては,Xing社のStream Works Ver.1を用いた.また,動画像を見れないユーザに,時間的制約がないWWWによって静止画像を提供するSnapShotのぺージを作成した.さらに,徳島大学を中継基地として,プロバイダ各社がStreamWorksのプロパゲーシヨンと,WWWのミラーリングを行ったが,効率的なアクセス制御を行うために臨時回線を敷設した.その結果,通常のライブ放送と比較して,多くのユーザがリアルタイムで快適に視聴することができた.本稿では,その実験プロジェクトとシステム,実験結果について報告する.
著者
奥村 香保里 毛利 公美 白石 善明 岩田 彰
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.56, no.3, pp.932-941, 2015-03-15

従来は安全な技術であれば利用者は安心すると考えられてきたが,システムが安全なだけでは利用者が安心するとは限らないことが指摘されている.我々は情報システム・サービスの利用者の安心感の要因について調査を行ってきた.因子分析によって"能力・知識因子"が,個人情報の管理や保証などに関する提供者の能力についての意味を含むことが分かっている.提供者の能力については,提供者が情報提供をしなければ一般的に利用者が知りえないものである.よって,提供者が情報提供することが,利用者の安心感に関係があると考えられる.情報提供手法についての研究では,情報提供によって不安を解消するためには,納得させなければならないと考えられている.本研究では安心感の要因の1つとして納得感があると仮定し,情報システム・サービスの利用者の安心感と納得感の関係について質問紙調査および因子分析を行った.また,因子分析の結果から共分散構造分析を行い,納得感が安心感の要因としての側面を持つことを示した.It was thought that the user felt relieved by a safe technique. However, safe systems do not necessarily give a sense of security to the people. We have investigated the factors of sense of security for users of an information system and service. The result has been shown that the factor of "Capability and Knowledge" includes an ability to manage personal information and guarantee for users. Generally, providers' ability could not be taken users without provision of the information. Therefore, providing providers' information should have a relationship with user's sense of security. The research results of information providing method say that reassuring by providing information needs consent. In this research, on the hypothesis that consent is included in the factors of sense of security, we conduct a survey and the exploratory factor analysis of the relationship between sense of security and consent. Then, by using structural equation modeling (SEM), we show that consent would be one of the factors of sense of security.
著者
奥村 香保里 毛利 公美 白石 善明 岩田 彰
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.55, no.9, pp.2159-2167, 2014-09-15

セキュリティ基盤技術やシステム構築・運用技術が高度化しているにもかかわらず,個人情報の悪用やプライバシーの侵害への利用者の懸念は高い.従来は安全な技術によって利用者は安心すると考えられていたが,システムが安全なだけでは安心して利用できるとは限らない.利用者の安心感の要因について検討することは,安心して利用できるシステムの開発,およびサービスの提供の助けになると期待できる.そこで,本研究では情報システムにプライバシー情報を登録する利用者の安心感の要因について,質問紙調査と因子分析を行った.その結果,“能力・知識因子”,“ユーザビリティ・プリファレンス因子”,“身近な他者因子”,“主観的な信用因子”,“安全性因子”の5因子が抽出された.抽出された因子は,先行研究の因子と異なり,対象の評判やうわさ,家族や友人などの身近な他者とともに登録することが安心感の要因になることが分かった.また,共分散構造分析の結果から,安心感の因子が“論理的要因”,“主観的要因”の2つに分かれるという構造が解釈できた.このことから,論理的要因と主観的要因の両方の内容を備えていることが安心感につながると考えられる.
著者
白石 善明 福田 洋治 溝渕 昭二 鈴木 貴史
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.3, pp.1083-1093, 2010-03-15

営利目的で一方的に送りつけられる電子メールは一般にスパムメールとして知られており,過去数年間,その影響は世界中に広がり続けている.本論文では,社会ネットワークの特性を表す指標の1つである固有ベクトル中心性に基づいたスパムメールフィルタリングの手法を提案する.提案手法は,受信したメールに含まれるメールアドレスの固有ベクトル中心性の得点を評価し,スパム以外のメールを区別するためのメールアドレスのホワイトリストを構成する.固有ベクトル中心性の得点とメールネットワークの形態との関係や,関連する手法との違いを考察し,著者のメールボックスのデータを用いた実験により提案手法の有効性を示す.Unsolicited commercial email is generally known as spam and its negative effects continue to spread around the world in the past few years. In this paper, we propose a method for spam email filtering based on eigenvector centrality which is one of indexes expressing property of social network. The proposed method evaluates score of the centrality for each mail address included in received emails and constructs a whitelist of the reliable mail address to distinguish non-spam. This paper shows the effectiveness of the proposed method by some experiments using author's mailbox. Then, we give some considerations on the relation between score and form of mail network in order to show differences from relative methods.
著者
五十嵐 洋介 白石 善明 森井 昌克 澤邊 正彦 今 敏則 向井 祐之 小松 尚久
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. OFS, オフィスシステム
巻号頁・発行日
vol.97, no.66, pp.13-17, 1997-05-23

電子メールの普及にともない,現存の郵便システムへの応用が実現可能となりつつある.本稿では,電子認証技術を郵便に応用し,オンラインで郵便の受け付けを行う新しい郵便システムについて考察する.本郵便システムでは,電子メールと現存の郵便との融合がはかられ,電子メールによって伝達すべき内容と相手先住所を郵便局(本システムのサーバ局)へ送り,郵便局では,差出人と郵便局側で,相互認証を行い,相手先に対しては伝達すべき内容をハードコピーし,郵便物として送り届けるシステムである.特に本稿では電子媒体に記された内容と印刷された紙媒体の上での内容の同一性について議論する.
著者
川瀬 悠 姜巍 永柳圭史 濱野 元樹 若山 公威 岩田 彰 白石 善明 鈴木 秀昭 藤田 充 吉川 泰男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告高度交通システム(ITS) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.25, pp.43-50, 2008-03-07

モバイルアドホックネットワーク技術の車車間通信システムへの利用が注目されている.車車間通信の用途は運転手や同乗者の快適性向上とリアルタイム性の高い安全情報の伝達の大きく2 つに分けられる.用途および通信相手によって通信に求められる要求は異なり,複数の要求を同時に満たすシステムが必要である.そこで我々は,周辺車両の位置情報をネットワーク制御の付加情報とするプロアクティブ型のルーティングプロトコルをベースに,車車間通信に求められる機能を内包するアドホックネットワークシステムを提案し,実車実験を行って性能を評価する.Mobile Ad-hoc network is expected to be used for the Car-to-Car communication system.The usage of Car-to-Car communication system is classi ed into pro t service for driver and fellow passengers and high real-time vehicle safety services. Because the demand needed by the communication is di erent depending on the usage and the other party of the communication, the system that meets two or more demands at the same time is necessary. So, we proposed the Car-to-Car Ad-hoc network system based on routing of proactive that uses location, and experimented on it by using the car.
著者
姜巍 川瀬 悠 若山 公威 岩田 彰 白石 善明
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告高度交通システム(ITS) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.25, pp.51-57, 2008-03-07
被引用文献数
1

ITS(Intelligent Transport Systems)における車車間通信へのモバイルアドホック無線通信の応用により、安全・安心運転や快適さの向上が期待されている。安全運転のための緊急時情報などを素早く共有するために、フラッディング方式を利用したシステムの開発が必要である。本論文では、車両の位置情報に基づいて計算する優先度を用い、緊急時情報を効率よく伝達するフラッディング手法を考案し、実環境の実験で得られたデータをシミュレーション環境(NS2)に適用して、比較実験によりプロトコルの性能を評価した。With the application of Mobile Ad-hoc network for ITS(Intelligent Transport Systems) such as Car-to-Car communication, improvements in driving comfort and driving safety are being excepted. For share emergency messages of the driving safety quickly, the development of a system using flooding is necessary.In this paper, for the effective propagation emergency messages, we proposed a flooding method using a prior value based the car's position information. By applying the data got from the experiment in reality environment to NS2 environment, we evaluated the protocol by comparative experiments.