著者
橋本 直樹 園生 遥 牛込 翔平 菊田 宏 永園 弘 廣津 登志夫 新村 正明
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2014-IOT-24, no.24, pp.1-6, 2014-02-20

Software Defined Networking (SDN) はプログラムによって動的に,かつ抽象化されたネットワーク制御を可能とする技術である.制御を転送機能から分離することでアプリケーションとの融和を可能にするアーキテクチャを持つ.本稿ではアプリケーションと連携したネットワーク制御の一つとして,認証基盤と連携したネットワークレベルでのアクセス制御の手法の実現について述べる.ここではキャンパスネットワークを対象とし,大規模ネットワークで一般的なディレクトリサービスである LDAP を用いてネットワーク自体へのアクセス権限を管理する.アクセス権限に付随する属性情報によって内部ネットワークで提供される Web コンテンツへのアクセスを制限することで,より柔軟かつ簡便な制御を行う仕組みを提供する.
著者
播磨 裕太 安倍 広多 石橋 勇人 松浦 敏雄
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2014-IOT-24, no.18, pp.1-6, 2014-02-20

現在実装中の P2P ネットワークを用いた分散型マイクロブログサービス KiZUNA の設計について述べる.KiZUNA はサーバを必要としない Pure P2P 型のシステムとして実現する.メッセージの購読と配送には構造化 P2P ネットワークの 1 つである Skip Graph を用いた ALM(Application Level Multicast) を用いる.また,ハッシュタグ,全文検索,検索ストリーム,複製管理などの方式についても述べる.
著者
岡部 寿男 古村 隆明 佐藤 周行 山地 一禎 中村 素典
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2014-IOT-24, no.12, pp.1-6, 2014-02-20

Web サービスの認証連携で属性情報を用いてサービス提供サーバが認可判断を行う場合において、認証連携プロキシを経由することで、属性提供サーバが提供する個々の属性情報の詳細をサービス提供サーバに対して秘匿すると同時に、サービス提供サーバの認可の条件を属性提供サーバに対して秘匿したいという相反する要求に対応するための仕組みを提案する。
著者
島田 淳一
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2014-IOT-24, no.14, pp.1-1, 2014-02-20

産学官連携とは、大学などの教育・研究機関と産業界が連携し、政府や地方公共団体が制度・予算的に支援をすることにより、新技術の研究開発や新産業の創出を目指すものである。米国では、1980 年代以降、バイ・ドール法の制定などの政策展開により、大学や研究機関の研究成果の活用や、産学の協力が進み、特に IT・ライフサイエンス分野を中心として、産業競争力が向上した。これに対し、我が国では、1990 年代に入り、バブル崩壊と並行して、我が国産業の国際競争力が徐々に低下していった。これに対応するため、1995 年には 「科学技術基本法」、1998 年には 「大学等技術移転促進法」 (TLO 法)、1999年には日本版バイ・ドール法 (産業活力の再生及び産業活動の革新に関する特別措置法 (産業活力再生措置法) 第 30 条) といった制度が制定され、2002 年に産学官連携推進会議が開催されるなど、我が国の産学連携が加速することになった。その一方で、筑波研究学園都市 (つくば)、関西文化学術研究都市 (けいはんな学研都市) など、特定地域における研究開発拠点の整備も行われている。各拠点では、拠点内の大学、地元企業が中心となり、地方公共団体等が支援し、産学官連携プロジェクトが展開されている。今般研究会が開催される石川県においても、1990年、能美市において 「いしかわサイエンスパーク」 を整備し、先端科学技術分野における産学官連携の促進と国際的な研究開発拠点作りを目指している。本講演では、情報通信分野における産学官連携地域拠点の状況について、「いしかわサイエンスパーク」 を中心に紹介し、同じく情報通信分野での産学官連携拠点の横須賀リサーチパーク (YRP) や関西文化学術研究都市精華・西木津地区を比較して課題などを考察する。併せて、最近の総務省における情報通信分野の政策・予算動向を紹介する。
著者
松本 亮介 岡部 寿男
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2012, no.6, pp.1-6, 2012-06-21

Web サーバを利用したサービスの増加に伴って,Web サーバ上で生じるインシデントも増加している.これらの問題を解決するために,Web サーバソフトウェアの機能拡張が必要である.Apache を利用していた場合,機能拡張のためには C 言語や Apache 内部の仕様を深く理解している必要があり,開発の敷居が高く,コンパイルが必要となって保守性が低い.そこで,現在注目されてきている組み込みスクリプト言語 mruby を利用して,Apache に機能拡張のための mruby 用インターフェイスを実装し,mruby スクリプトによって簡単に Apache 内部の機能拡張を行える機構 mod_mruby を提案する.mod_mruby は,Apache 内部に存在する各種リクエスト処理フェーズにおいて,任意の mruby スクリプトを任意のフェーズでフックして実行できるインターフェイスを提供している.フックする際には,Apache 内部でのみ保持しているリクエスト処理情報を,組み込みスクリプトの特性を生かして,mruby スクリプト上で操作可能にした.また,mruby スクリプト実行時に生成される状態遷移を保存する領域や拡張ライブラリのロードを複数の mruby スクリプトで共有し,コンパイルされたバイトコードのみを使い分ける事によって,高速に動作するように設計した.その結果,mruby は広く利用されている Ruby と同様のオブジェクト指向による実装が可能である事と相まって,多くの開発者が Apache の機能拡張に取り組み易くなると考えている.As the increase of services using Web servers, the number of incidents also is increasing rapidly. In order to solve those problems, it is necessary to extend a functionality of a Web server software. In case of using Apache, developers are required high coding skill of C language and internal specifications of Apache in order to extend the functionality of it. The development of a web server extension requires some high skills, and the maintainability is low since that extension need to compile a code. Therefore, we propose mod_mruby that is a web server extension mechanism using embeddable scripting language mruby which has been attracting attention now. mod_mruby allows to extend the functionality of Apache easily by implementing a mruby script. mod_mruby provides an interface to hook and execute any mruby scripts in the various phases of processing requests inside Apache. When hooking mruby scripts, mruby scripts can process the data of processing requests inside Apache, taking advantage of the characteristics of a embeddable scripting language for C language. We have designed that mod_mruby run at high speed by sharing the data of state transition and the extension library of mruby by multiple mruby scripts and using only different byte code each mruby script. Many developers can implement a web server extension easily by mod_mruby in cooperation with coding style of mruby which is the same as object oriented programming ruby which is widely used by web developers.
著者
藤崎 智宏 松本 存史 加藤 朗
出版者
情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.5, pp.1-6, 2009-10-02

IPv4 アドレスの在庫枯渇が目前に迫っており,対応が急務である.長期的な対応策としては IPv6 の導入が挙げられるが,既存の IPv4 インターネットの延命も必要となる.延命策としては,ISP レベルでの LSN (Large Scale NAT) の導入が想定される.ISP レベルに NAT が設置されると,ユーザ宅内に NAT がある場合には,NAT が多段になることになり,効率的な通信が阻害されるか場合がある.本稿では,多段 NAT 環境における問題点を指摘し,通信の最適化手法を提案する.Today, the Internet is widely used in varied ways, and lots of devices are connected. Because of this expansion of the Internet, IPv4 address will run out in a few years, and countermeasures are discussed in all over the world. Solution of this address run out will be to introduce next generation Internet Protocol, IPv6, however, it will take some time and need to expand the IPv4 lifetime. Introducing provider level NAT is one solution, however, there will be many problems to implement NAT in the ISP network. In this paper, we describe some problems to deploy ISP level NATs, and propose efficient IPv4 communication optimization technique in the multiple NATs environment.
著者
国広 真吾 鄭 俊俊 猪俣 敦夫 上原 哲太郎
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2022-IOT-58, no.5, pp.1-8, 2022-07-05

OAuth2.0 を用いてユーザ認証の統合を行う Web アプリケーションが広く普及している.OAuth2.0 にはクロスサイトリクエストフォージェリ (以下 CSRF) 攻撃等に対する脆弱性が存在しており,開発者が Web アプリケーションに OAuth2.0 を実装する際に,URL に state パラメータを付与する等の対策をすることが必要とされている.しかし,CSRF 攻撃等に脆弱であるまま OAuth2.0 を実装している Web アプリケーションが複数確認されている.本研究では,CSRF 攻撃等に脆弱な OAuth2.0 の実装をしている Webアプリケーションを検知し,ユーザへ知らせる事で CSRF 攻撃等の被害を未然に防ぐ事を目的とし,ブラウザの拡張機能を用いて検知する手法を提案した.結果,ブラウザの拡張機能を用いることで,CSRF 攻撃への対策が不十分なまま OAuth2.0 実装をしている Web アプリケーションを検知することが可能であった.
著者
長久 勝 政谷 好伸 谷沢 智史 合田 憲人
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-40, no.8, pp.1-5, 2018-02-26

筆者らは 「Literate Computing for Reproducible Infrastructure (以下,LC4RI) 」 の方法論に基づき,「Jupyter Notebook」 を使った,システムの構築と運用を実践している.実践の中で,システム構築や運用に関わるドキュメントの不備や自動化の弊害など,いくつかの既知の問題に対処できることが分かった.また,実践のために 「Jupyter Notebook」 の機能拡張も行っている.本稿では,LC4RI における構築手順作成の例として WiFi ネットワーク構築の事例を示し,作業者個人のメモや記憶,暗黙知に依存しない,再構築可能な手順作成手法の実践例を示す.
著者
杉浦 智基 高橋 慧智 市川 昊平 飯田 元
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2021-IOT-53, no.18, pp.1-6, 2021-05-06

ネットワーク通信において,最適な通信経路はアプリケーションの特性に応じて変化する.VoIP をはじめとする遅延時間に性能が大きく左右されるものは遅延が少ない経路が最適であり,ファイル通信を伴うものは高帯域幅を確保できる経路が最適であると言える.一方で既存のルーティングプロトコルはこれを考慮しない.本研究では SRv6 を用い,アプリケーションの特性とネットワークの通信状況に応じた動的な経路制御手法を提案した.また,仮想マシンを用いた実験環境に提案システムを適用し,その有効性を確認した.
著者
松本 直樹 小谷 大祐 岡部 寿男
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2021-IOT-52, no.28, pp.1-8, 2021-02-22

一般家庭のネットワークにはパソコン・スマートフォン以外にもスマートスピーカなどの多機能なデバイスが接続されつつある.しかし,デバイスが情報の窃取などを目的とした,ユーザーの意図しない通信を受けた場合,デバイスを保護する手段が存在しない.そこで,ネットワーク側でデバイスを保護する手法が提案されているが,ネットワークに関して未熟なユーザーがデバイスごとに細かい制御を行い保護することは困難である.一方,デバイスの細かいアクセス制御を行う手法として Capability に基づくアクセス制御(Capability Based Access Control; CapBAC)が提案されており,最小権限の原則や認可内容を容易に把握できる点からホームネットワークのアクセス制御に適したモデルである.本研究では,ホームネットワークにおける Capability に基づく認可アーキテクチャとアクセス制御手法を提案する.デバイスの各機能を Capability で表現することで,ユーザーによる認可に基づき,ホームネットワーク下のデバイスごとに細かいアクセス制御をすることが可能であることを示した.また,プロトタイプを OpenFlow を用いて実装し,実際にアクセス制御が機能することを確認した.
著者
力武 健次
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2020-IOT-51, no.1, pp.1-8, 2020-08-27

電波は限りある公共の資源であり電波を使う無線通信や放送は歴史的に厳しい監理の下に運用されてきた.無線機器も目的を限定した独自仕様の専用機として開発されるのが主であった.しかし 2010 年代に入り多目的に使えるソフトウェア無線機(SDR)の入手が容易となり関連ソフトウェアやハードウェアの仕様や詳細実装情報の公開(オープン化)がインターネットを通じて行われるようになった.また無線通信に関する情報も世界各地で収集されインターネットでオープンなデータとして開示されている.これらのインターネットによるオープン化と SDR 化を前提とした無線の利用形態の変化に従来の監理および管理体制は追従できておらず,オープン化による新たな利用法の実現やその実現に伴い発生する問題の解決に対応できていない.本稿では 2010 年代以降の筆者のオープンソース SDR 実装作成やアマチュア無線を通じたオープンサイエンス活動への参加など無線のオープン化に関連する活動で得た知見について紹介し,今後の電波による無線通信の監理および管理体制,セキュリティ確保,新たな利用法の実現に必要な技術開発促進など今後のあるべき姿について議論と提言を行う.
著者
薛 微微 石橋 勇人
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2015-IOT-28, no.3, pp.1-6, 2015-02-26

携帯電話網に代表されるように,近年インターネットへのアクセス手段が多様化しており,それにともなって外出先からのリモートアクセスのニーズが高まっている.このような場合によく使用される手段の 1 つに SSH があるが,パスワード管理の甘さを利用しようとする SSH への攻撃は後を絶たない.そこで,SSH サーバへの攻撃を防止するとともに,攻撃者の活動を観察可能とするため,OpenFlow と SSH ハニーポットを利用した攻撃防止手法を提案する.本手法は,SSH サーバに対するアクセスパターンを調べることによって攻撃を検出し,攻撃者からのアクセスを SSH ハニーポットへと誘導する.
著者
永井 陽太 松原 克弥
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2019-IOT-44, no.47, pp.1-6, 2019-02-28

筆者らは,教室 PC の余剰計算資源を活用するコンテナ型クラウドシステムの実現を目指している.本システムでは,授業での利用やクラウド管理者の意図しないシャットダウンによって,利用できる計算資源が動的かつ頻繁に変化することが想定される.この課題に対しては,実行中のコンテナを動的にマイグレーションすることによって再配置を行うことが有効である.しかし,任意ノードへの再配置を想定した既存コンテナマイグレーション機構は,インスタンス状態の保存や転送にかかるオーバヘッドが大きい.本研究では,コンテナマイグレーションの際,遷移元ノードにチェックポイント状態を一定期間保持しておき,再び再配置が必要となった際の遷移先ノードとして優先的にそのノードを選択し,さらに,過去のチェックポイントとの差分のみを抽出して転送することでネットワーク転送量を削減する 「残身型コンテナマイグレーション機構」 を提案する.本稿では,OCI 標準コンテナランタイムである runC を対象として,提案する残身型コンテナマイグレーション機構の実現手法について述べる.
著者
Hiroki Kashiwazaki
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-42, no.7, pp.1-4, 2018-06-21

An author is a spider-like creature who has decided that, since he is intelligent, he will resist the instincts which lead his species through an exceptionally violent life-cycle which they call “the Plan” - including a drop in intelligence during “winter”. Last December, a certain university announced large-scale personal information leak caused on several systems by several unauthorized accesses. Security advisory consulting companies order the university to “strengthen governance in their own institutes”. This paper shows an aftermath of the personal information leak incident in the university and how administration bureau deals with a lot of the vulnerability in the university.
著者
栫 邦雄 山井 成良 金 勇 北川 直哉 友石 正彦
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-42, no.9, pp.1-6, 2018-06-21

インターネットの普及に伴って,マルウェア感染による被害が世界中で深刻な問題になっており,マルウェア感染を早期に検知することが必要とされている.コンピュータに侵入したマルウェアは,攻撃者からの指令を受信するために C&C サーバと通信を行うことが多い.C&C (Command and Control) サーバは攻撃対象のホストを IP アドレスで指定することがあり,その場合マルウェアは DNS による名前解決をせずに直接 IP アドレスで通信先のホストを指定して TCP 接続を行おうとする.本研究では,DNS の名前解決の動作に着目して,マルウェアが行う通信を DNS 問合せの有無に基づいて検知 ・ 遮断するシステムを提案する.
著者
吉田 和幸 池部 実 吉崎 弘一
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-42, no.5, pp.1-6, 2018-06-21

インターネットの普及に伴い,電子メールは通信手段の基盤となっている.一方,電子メールは不正侵入のきっかけとなりやすいため,spam 対策は不可欠である.従来から用いられてきた spam 対策は,送信メールサーバの FQDN が,メールサーバらしいか,利用者端末らしいかを判断する S25R,一時エラー後のメールサーバの動作を確認するグレイリスティング,spam を送信したメールサーバの一覧表 (ブラックリスト) など,メールサーバを検査するものが多かった.しかしながら,ID / パスワードの流出により,プロバイダのメールサーバ等の正規のサーバから送られる spam も増えてきている.そのため,2017 年 5 月より送信元メールアドレスの検査を強化した.本稿では,spam 検出方法とその運用結果について述べる.
著者
田中 昌二
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2017-IOT-38, no.10, pp.1-8, 2017-06-17

ユーザ ID やパスワードなどのアカウント情報が外部に漏洩した場合,該当利用者の保有情報が漏洩するにとどまらず,漏洩したアカウントによってサービスが外部への攻撃に利用されるおそれがある.そうしたアカウントハイジャック攻撃の代表的な例に,漏洩アカウントのユーザを送信者としたフィッシングメールなど不正メールの送信がある.そこで,本研究では,SMTP 認証ログのリアルタイム解析し,アカウント単位でクライアント IP アドレスの割り当て国の統計を取ることによって,内部アカウントからの不正メール送信を検知する手法を提案する.さらに,本稿では,検知 / 通報システムの構築,およびその効果について述べる.
著者
王 建人 西川 凛 山井 成良 北川 直哉
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2017-IOT-39, no.2, pp.1-6, 2017-09-22

電子メールは社会活動を支える重要なコミュニケーション手段の 1 つであり,企業での連絡手段として必要不可欠な存在となっている.一方,電子メールの誤送信による情報漏洩事故も毎年数多く発生している.本稿では情報漏洩の原因のうち最も多く発生している宛先間違いを解決する方法として,送信アドレスに故意に間違いを含ませユーザに修正させる方法を提案する.また,情報漏洩の原因のうち 2 番目に多く発生している添付ファイルの間違いを防止する方法も併せて提案する.我々はこれらの手法を導入したシステムを Microsoft Outlook のアドインとして開発した.このシステムにより情報漏洩が効果的に減少できることを期待する.
著者
浅井 麻友子 今泉 貴史
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2017-IOT-39, no.3, pp.1-6, 2017-09-22

DNS (Domain Name System) はドメイン名と IP アドレスの対応付けを管理する階層型分散システムで,インターネット通信に欠かせないものとなっている.一方でフィッシングやボットネット,スパムなどのサイバー攻撃に利用されることが問題となっている.本研究では,DNS グラフを分析することで,攻撃に利用される悪性ドメインとそれに関連する潜在的な悪性ドメインを検知する手法を提案する.この手法により,既存の特徴ベースの検知手法よりも,悪性ドメインの検知率を向上することが期待できる.