著者
上原 哲太郎 齋藤彰一 満田成紀 泉裕 妻木 祐介 西山 秦史 國枝 義敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.82, pp.37-42, 2002-08-23

無償サービスとしての無線LAN ホットスポットを運営するには,ユーザ登録制度をどうするかが問題となる.ユーザ認証を全く行わない状態では匿名ネットワーキングの入り口としてクラッカーの格好の標的になりかねないが,事前登録制にすると煩わしさにユーザが逃げかねない.そこで本研究では,電子メールとWWW ブラウズ機能を有した携帯電話を用いて,簡単にユーザ認証ができ,かつホットスポットの管理負担も軽減するシステムを提案する.システムの開発に当たっては,プリペイド式携帯など使用者個人が同定しにくい携帯電話の排除に留意した.When offering wireless LAN hotspots for free of charge, the user-authentication system may often become the important issue. Without any user-authentication mechanism, the hotspot could be a fat target as the entrance of anonymous internetworking for crackers, but if we force the users to be registered in advance it is too cumbersome and causes the decrease of them. In this paper we propose a simple user-authentication system using mobile phones with e-mail and browsing services to make the authentication easy for the users and also to reduce the administration cost of the hotspot.
著者
齋藤 彰一 上原 哲太郎 泉 裕 國枝 義敏
出版者
The Institute of Electrical Engineers of Japan
雑誌
電気学会論文誌. C, 電子・情報・システム部門誌 = The transactions of the Institute of Electrical Engineers of Japan. C, A publication of Electronics, Information and System Society (ISSN:03854221)
巻号頁・発行日
vol.124, no.8, pp.1546-1555, 2004-08-01

The VPN (Virtual Private Network) technique becomes more and more popular to protect contents of messages and to achieve secure communication from incidents, such as tapping. However, it grow in usage that a VPN server is used on a sub-network in part of an office-wide network. But, a PPTP system included in Windows operating systems cannot establish nested VPN links. Moreover encrypted communication by VPN hides a user of the VPN connection. Consequently, any administrators of network systems can't find out the users of the VPN connection via firewall, moreover can't decide whether if the user is legal or not. In order to solve this problem, we developed a multi step PPTP relay system on a firewall. This system solves all the problems of our previously developed PPTP relay system<sup>(1)</sup>. The new relay system improves security by encrypting through the whole end-to-end communication and abolishing of prior registration of passwords for the next step. Furthermore, transport speed is accelerated, and the restriction of the number of steps on relay is also abolished. By these features the multi step PPTP relay system expands usability.
著者
齋藤彰一 泉 裕 上原 哲太郎 國枝 義敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.43, no.11, pp.3478-3488, 2002-11-15
被引用文献数
3

VPN(Virtual Private Network)は,エクストラネットの構築のため,あるいはユーザがインターネットから安全にリモートシステムにアクセスするため広く用いられている.ある組織において,管理を部署ごとに分散させる必要からLAN内にファイアウォールが階層的に構成される場合がある.このような場合,あるユーザが組織外から自分の所属部署にアクセスするには,複数のVPNゲートウェイを経由する必要がある.しかし,一部のオペレーティングシステムに,同時に複数のVPN接続を構成できないものがある.そこで我々は,単一のVPN接続を用いて,複数のVPNゲートウェイを介して目的のVPNサーバに接続可能なVPN中継システムを提案する.本論文では,既存のVPNクライアントとVPNサーバにいっさいの変更を加えずに,PPTPを用いて中継システムを実現する方法について述べる.本システムの性能評価において,イーサネットによる4段中継の場合で,約10Mbpsの転送性能を示した.VPN (Virtual Private Network) is commonly used to build extranets and to allow users to access from the Internet toremote systems securely. There are some organizations of whichLAN is constructed with layered firewall systems to deploy thenetwork administration to each division. In such organizations,when a member wants to access to his division's network fromthe outside of the organization, he needs to connect the VPN server via multiple VPN gateways. Unfortunately, there are some major operating systems which cannot establish multipleVPN connections at the same time. Therefore, we propose a VPN relay system which can connect a VPNserver via multiple VPN gateways with single VPN connection.This paper describes an implementation of the VPN relay systemusing PPTP without any modifications to VPN client systems and VPN servers. According to the performance evaluation, when data were transferedvia 4 VPN gateways, the system achieved a throughput of about 10Mbps.
著者
安井 裕亮 齋藤 彰一 津邑 公暁 毛利 公一 松尾 啓志
雑誌
研究報告組込みシステム(EMB)
巻号頁・発行日
vol.2012, no.10, pp.1-7, 2012-11-28

システムコールは, CPU の割り込みを用いて実装されてきた.しかし,システムコールによる割り込みがアプリケーションやカーネルの実行を妨げることが指摘されている.この問題に対して,システムコール発行時に割り込みを必要としない手法として FlexSC が提案されている.しかしこの手法には共有メモリへのアクセスコストの問題や,同じデータにアクセスするシステムコールの扱いに関する問題がある.そこで本研究では, FlexSC の持つ問題点を解決する手法として,ユーザ関数の非同期カーネル内実行機構である Sakura Call を提案する.評価においてこの Sakura Call が FlexSC よりも大きな実行時間の削減を達成していることを示した.System calls have been implemented with an interruption mechanism provided by a CPU. However, it is claimed that an interruption cased by a system call impacts the performance of applications and a kernel. FlexSC which requires no interruptions at invoking a system call is proposed to solve the problem. Nevertheless there are some problems such as cost of accessing to a shared memory and a method of handling system calls which share the same data with each other. To fill up deficiencies of FlexSC, we propose a new mechanism, called Sakura Call, which enables asynchronous in-kernel execution of user functions. We show that Sakura Call achieves more reduction of an execution time than FlexSC by an evaluation.
著者
吉田 健二 齋藤 彰一 毛利 公一 松尾 啓志
雑誌
情報処理学会論文誌コンピューティングシステム(ACS) (ISSN:18827829)
巻号頁・発行日
vol.7, no.2, pp.11-24, 2014-05-15

オペレーティングシステム(OS)には高い耐障害性が求められる.しかし,耐障害性を向上させる既存手法は,専用ハードウェアや大きな実行時オーバヘッドが随伴するという問題がある.我々はOSを計算機上に複数動作させてアクティブ/バックアップ構成を組み,プロセスとファイルキャッシュを保護する耐障害性向上手法を提案する.本提案手法では,保護するデータは障害発生後に取得することで事前の実行状態保存による実行時オーバヘッドをゼロに抑えることができる.また,提案手法を実現するために必要となるリソースはCPU 1コアと少量のメモリ領域のみである.本提案手法を実装した結果,リカバリの時間は最短で0.4秒,2GB程度のデータの復元が必要となった場合でも10秒程度であることを確認した.また,テキストエディタ,NFSサーバ,データベースサーバ,HTTPサーバで障害を発生させた場合の停止時間は最長1.5秒であった.
著者
大月 勇人 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.843-850, 2014-10-15

最近のマルウェアには,他のプロセスのメモリ上に潜んで動作するものや複数のモジュールで構成されるものが存在する.このようなマルウェアに対して,従来のプロセスやスレッドを単位として挙動を観測する手法では個々の動作の区別が困難である.この課題の解決のために,システムコールトレーサであるAlkanetは,システムコールフック時にスタックトレースを行い,呼出し元となったコードまで特定する.ただし,当該手法では,マルウェアにスタックを改竄された場合に呼出し元を正確に取得できない.そこで,本論文では,CPUに搭載されているブランチトレース機能を活用した正確な呼出し元の取得手法とその有効性について述べる.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
青木 和也 掛井 将平 瀧本 栄二 毛利 公一 齋藤 彰一
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.597-604, 2019-10-14

マルウェアの高度化によりあらゆる異常動作を検知することは難しくなっている.アンチウイルスソフトを回避するためにファイルを生成しない,ファイルレス型のマルウェアも存在する.実行中のプログラムの動作を正確に解析するにはメモリダンプでメモリ上に展開されたプログラムを取得し解析する必要がある.しかしメモリダンプを防ぐ技術も存在するので安全にメモリダンプを取得する方法は確立していない. 本論文ではARMのセキュリティ拡張機能であるTrustZoneを利用する.TrustZoneは計算機資源をNormal WorldとSecure Worldと呼ばれる2つの領域にハードウェア的に分割する.Secure WorldはNormal Worldより高い権限を持つのでNormal Worldで動作するプロセスはSecure Worldでの処理を妨げることは難しい.Secure WorldからNormal Worldのプロセスメモリを解析するするためのプロトタイプを実装し,機能の一例としてプロセスの正常動作を保証できることを確認した.
著者
福田 泰平 明田 修平 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

Androidアプリケーション(App)には,外部モジュールを組み込んだものが多い.外部モジュールには,個人に関する情報を無断で外部へ送信するものが存在し,これによって情報漏えいにつながる可能性が指摘されている.この実態を明らかにするために,JDWPを利用した動的解析ツールを構築し,マーケットに存在するAppを対象に外部モジュールによって実際に外部へ送信された情報を観測した.その結果,ハードウェア識別子を送信する外部モジュールの存在やAppが送信する個人情報の傾向が外部モジュールの利用状況に影響することが明らかとなった.本論文では,これらモジュールによる利用者情報の取得・送信状況の実態について報告する.
著者
松本 隆志 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.60, no.12, pp.2269-2278, 2019-12-15

情報漏洩インシデントの主な原因は,人為的なミスによるものであると報告されている.我々はこの問題に対して,これまでファイルごとにデータ保護ポリシを設定可能(以下,ポリシ)とし,ポリシで禁止された範囲へのプロセスによるデータの出力・送信を検出・禁止することによって人為的なミスによる情報漏洩を防止するセキュアシステムSalviaシリーズの開発を行ってきた.それぞれの差異は,主として,プロセスが扱うデータフローの追跡手法であった.本論文では,動的テイント解析機能を有するハードウェアエミュレータとOSの連携によって実現したTA-Salviaについて述べる.TA-Salviaの特徴は,(1) 1バイト単位でポリシを定義できる,(2)メモリ上において1バイト単位でデータフロー追跡が可能,(3)二次記憶装置においても同様に追跡が可能,(4) TA-Salviaどうしであればネットワークを越えたデータフローの追跡も可能な点である.本論文では,特に(4)について,その設計,実装および評価について述べる.評価では,実際にファイル共有やメール送信を行い,データを継続して追跡できていることを示した.
著者
中島 将太 明田 修平 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.526-533, 2016-10-04

マルウェア対策では,マルウェア解析が重要である.一般的にマルウェア解析は,動的解析,静的解析の手順で行う.しかし,現状では動的解析の結果が,静的解析作業と十分に連携できているとは言えない.特に,動的解析時に記録した API 呼び出し情報と逆アセンブルコードを対応付けていないため,静的解析時に実行時の API 呼び出し情報を活用できていない.また,静的解析を行うためには,実行時にのみ展開されるコードを取得する必要がある.そこで,動的解析時の API 呼び出し情報と,メモリ上のマルウェアのコードを取得し,静的解析を積極的に補助する手法を提案する.本論文では,Alkanet と IDA を連携させた静的解析補助手法について述べる.
著者
福井 淑郎 塚田晃司 泉裕 齋藤彰一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.92, pp.55-60, 2005-09-22

本研究では,無線端末で構成されたネットワークである無線アドホックネットワークでSIPを用いた音声通信を実現するのに適した分散型SIPサーバシステムの提案,およびその実装を行なった.このシステムはSIPサーバの持つSIPアドレス情報をネットワークを構成する個々の端末が共有する.これにより,例えば無線アドホックネットワークのような,従来の中央管理型のSIPサーバでは運用が困難な通信環境でも個々の端末がSIPアドレス情報を問い合わせることができるようにした.In this paper, we propose the distributed SIP server system suitable for the voice-data communication over wireless mobile ad hoc networks. This system enables each SIP terminal on unstable networks such as wireless ad hoc networks to share SIP address information with others, and to inquire it without use of traditional centralized SIP servers.
著者
槙本 裕司 鶴田 浩史 齋藤彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.6, pp.3-10, 2009-01-21
被引用文献数
2

ゼロデイ攻撃や未知の攻撃から計算機を守る手法として侵入防止システムの研究が多く行われている.既存の侵入防止システムはシステムコール呼び出し時に得られる情報のみに基づいているため,実行時の状態遷移の把握が十分ではなく,true negative あるいは正常な実行であるかのように偽装した攻撃による耐性が十分であるか疑わしい.本研究では,ライブラリ関数呼び出しごとにコールスタックを調べることで,プログラムの実行状態を詳細に把握する手法を提案する.また,ライブラリ関数の呼び出しと終了を把握することで,ライブラリ関数が呼び出されている時のみシステムコールの発行を許可する.提案システムを Linux 上に実装し評価を行った.Some intrusion prevention system has been studied to prevent a zero-day attack and an unknown attack. The existing systems don't hold enough program execution statuses; because the systems use only system call's past record. In this paper, we propose a novel intrusion prevention system, named Belem, by monitoring both a system call and a library function call. Belem checks a call stack before a library function is executing. We implemented Belem on Linux, and evaluated it.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.