(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム

セッション 7A  セキュリティ管理(CSEC)
日時: 2008年7月11日(金) 8:30 - 10:10
部屋: ポラリス
座長: 下川 俊彦 (九州産業大学)

7A-1 (時間: 8:30 - 8:55)
題名A Proposal of a Knowledge-based Tool to Support ST Developers on Acquisition of Cryptographic Requirements
著者*Guillermo Horacio Ramirez Caceres (Graduate School of Engineering, Soka University), Atsuo Inomata (Nara Institute of Science and Technology), Yoshimi Teshigawara (Graduate School of Engineering, Soka University)
Pagepp. 1510 - 1515
KeywordSecurity Evaluation, Cryptographic Requirements, Knowledge-based
AbstractAt the present time, owing to advance of the broadband mobile communications and the Internet, many home users are enjoying services of IT revolution. Nevertheless, only limited people are aware of the danger of information eavesdropping and privacy invasion, when it comes to security policies. The security information can be understood as the ability of an information system which uses the Evaluation Assurance Levels (EAL) as defined in international standards ISO/IEC 15408 to avoid all accidents or malicious deliberate actions. Accidents and actions which will endanger availability, integrity, and confidentiality of stored or transmitted data as well as corresponding services offered by these networks and systems. Many international standards exist in the IT security field. We have been developing a knowledge-based tool based on multiple international standards. In this paper, we propose a new knowledge-based tool based on FIPS 140-2 and SP 800-57 in addition to ISO/IEC 15408(CC), ISO/IEC 15446, ISO/IEC 13335, ISO/IEC 17799, and ISO/IEC 19791. ISO/IEC 15408 also known as Common Criteria (CC) for Information Technology Security Evaluation is an international standard used as the basis to evaluate the security properties of IT products. CC Part 3 describes 7 security requirements package used for the evaluation, called Evaluations Assurance Level (EAL). In order to evaluate IT products based on CC, developers must create security target (ST). According to CC, the subject of criteria for the assessment of the inherent qualities of cryptographic algorithms is not covered in the CC. However, the Target of evaluation (TOE) may employ cryptographic functionality to help to satisfy several high level security objectives. In this case, ST developers must be able to refer to an external standard. FIPS 140-2 are different from the CC in the abstractness and focus of tests. FIPS 140-2 testing is against a defined cryptographic module and provides a suite of conformance tests to four security levels. All these 2500-odd pages about these international standards may not be the biggest issue. The principal problem of these international standards is the technical languages used with the large number of unfamiliar and technical terms. Specifically, on the cryptographic field, there are too many new technical words, and several standards to apply for cryptography. All these make the contents difficult to understand and the ST developer must read many times when trying to create a ST for evaluation. From the FIPS 140-2 point of view, FIPS 140-2 specifies 11 security requirements to secure design and implementation of cryptographic module. In addition, 4 security levels are specified for each of 11 requirement areas. According to FIPS 140-2, if the operational environment is modifiable, the operating system requirements of the CC are applicable at Security Levels 2 and above. This knowledge-based tools works as a web application and will be able to access at http://teshilab.net. The knowledge-based tool supplements deficiency in ST developer’s knowledge by allowing easy access to often complex but necessary information on international standards and security requirements for cryptographic modules. In addition, this knowledge-based tool can also be used to support ST developers to understand the Cryptographic Module Validation Program (CMVP) process. Most of the information on FIPS 140-2, CC and other standards, are graphically displayed on this site. In addition, references in the same standards or to other standards are graphically represented, to help user to read and understand this relationships. Finally, we are working to include in this knowledge-based tool, other important international standards and special publication from NIST to support other aspect of cryptography and risk assessment as our future works.

7A-2 (時間: 8:55 - 9:20)
題名セキュア通信アーキテクチャGSCIPを実現するグループ管理サーバの実装と運用評価
著者*今村 圭佑, 鈴木 秀和, 後藤 裕司, 渡邊 晃 (名城大学大学院理工学研究科)
Pagepp. 1516 - 1522
Keywordセキュリティ, IPsec, KINK, 通信グループ, イントラネット
Abstractイントラネットでは企業が管理する個人情報の漏洩など,社員や内部関係者の不正による犯罪が多く報告されている.しかしながら,イントラネット内部のセキュリティ対策はユーザ名とパスワードによる簡単な相手認証,アクセス制御程度しか行われていないのが現状である.そのため企業ネットワークにおいてセキュリティを確保するために,部門や業務に応じた通信グループを構築し,暗号通信を行うことは有効な手段である.そこで我々は柔軟性とセキュリティを兼ね備えたネットワークの概念としてFPN(Flexible Private Network)と呼ぶシステムを提唱してきた.FPNを具体的に実現するための通信アーキテクチャとしてGSCIP(Grouping for Secure Communication for IP)を検討している.GSCIPでは端末が所属する通信グループ,および動作モードの組み合わせにより,通信の可否および暗号通信の有無を動的に決定することができる.GSCIPの管理は,グループ管理サーバGMS(Group Management Server)で行う.GMSでは通信グループと動作モードの定義,およびグループ鍵の生成,更新などを行う.本稿ではイントラネットにおいてGSCIPとIPsecをそれぞれ運用する場合に発生する管理負荷を定量的に求め,有効性を確認する.

7A-3 (時間: 9:20 - 9:45)
題名デジタルデータ証拠保全プラットフォーム『Dig-Forceシリーズ』の開発と評価
著者*芦野 佑樹 (東京電機大学大学院先端科学技術研究科情報通信メディア工学専攻), 藤田 圭祐, 入澤 麻里子, 佐々木 良一 (東京電機大学大学院工学研究科情報通信メディア学専攻)
Pagepp. 1523 - 1530
Keywordデジタルフォレンジック, TPM, ログ, ヒステリシス署名, カメラ
Abstract 近年,インターネットの普及に伴い,コンピュータを使った犯罪やトラブルが増えている.また同時に,法科大学院の設置や裁判員制度などにより,訴訟がより身近になってきている.したがって,訴訟でデジタルデータが重要な証拠として取り扱われるケースが増えて くるだろうと考えられる.  こうした状況に備えるため,企業では,(1)コンピュータによるデジタルデータの取扱中に生じる作業のこん跡や作業の履歴をデジタルデータとして確保し,(2)訴訟を起こすだけではなく訴訟された際でも説明責任が果たせるようにするための手順や技術であるデジタルフォレンジック(以下,DF)の整備が重要になってきている.  デジタルフォレンジックシステム(以下,DFシステム)とは,コンピュータが動作した内容を記録し,後から検証ができるようなコンピュータシステムである.筆者らは,このDFシステムは,設置形態により2種類に分類した.一つは,管理されたネットワーク環境下で利用するネットワーク型と,それ以外の場所で利用するスタンドアロン型である.  ネットワーク型はコンピュータを操作する従業員が属している組織が管理するネットワーク(以下,管理されたネットワーク)を介してコンピュータを一元管理しているためリアルタイムで動作を監視することができる.ネットワーク型のDFシステムは企業にも導入されはじめてきており,関連研究もいろいろ行われている.しかしながら,従業員のコンピュータによる作業は常に管理されたネットワーク環境下であるとは限らない.管理されたネットワークに接続されていないコンピュータで従業員の作業を記録するためには,スタンドアロン型のDFシステムが必要である.このようなスタンドアロン環境下でのDFシステムの研究は筆者らが知る限りでは従来行われてこなかった.  スタンドアロン環境下では,コンピュータの動作をリアルタイムで監視したり,ハードディスクを取り外すといった物理的な作業をチェックすることができないことから,ネットワーク型よりも証拠データに対する不正に耐性を持つ必要がある.  そこで筆者らは,ヒステリシス署名と暗号機能を持ったセキュリティデバイスを用いることにより,(1)スタンドアロン環境下で,(2)コンピュータの操作を行えば必ず記録が残るようにするとともに,(3)操作した人を特定し,(4)記録したデータが改ざんされていないことを後から第三者が検証できるスタンドアロン型DFシステム「Dig-Force」を考案した.  実際にプロトタイプを開発し,検証を行った結果,安全性の高いDFシステムであることが分かったが,DFシステムの各プログラムが不正に変更されないという前提があるため,Dig-Forceを実現するためには新たなる検討が必要となった.  そこで,Dig-Forceをより安全に動作させるためにTrusted Platform Moduleを用いて,DFシステムの安全性を検証できるシステム「Dig-Force2」を開発した.このDig-Force2を用いてDFシステムの動作を保証するだけでなく,不正なプログラムが動作しない環境を作り出すことができた.  また,Dig-Forceのアプリケーションとして,医療関係などの現場への導入を想定したシステム「MILY」を考案した.このシステムは,コンピュータなどのデジタルデータの他,カメラによる撮影をデータとして同時に処理することから,コンピュータ以外のデータをログデータとして取り扱えることを特徴としている.MILYを実現することにより,手術の現場においては心電図や脳波などとともに術中をカメラによって撮影し,それらをDig-ForceをベースとしたDFシステムに蓄積することにより,医療事故などにも対応できる物と考えている.  本稿では,Dig-Forceの解説と,Dig-Force2及びMILYのプロトタイプを作成し有用性を検討したので報告を行う.

7A-4 (時間: 9:45 - 10:10)
題名多層防御の概念に基づくリスクと対策効果のモデル化に関する検討
著者*加藤 弘一, 勅使河原 可海 (創価大学大学院)
Pagepp. 1531 - 1540
Keywordリスク分析, 多層防御, フォルトツリー解析, リスクモデル, ベイジアンネットワーク
Abstract一般に,組織のネットワークにおけるリスクや対策は,あるリスクの顕在化が他のリスクの顕在化を誘発するなどのリスク間の依存関係,複数のリスクに効果を発揮する対策の存在など複雑な関係を持っている.そのため,リスクの正確な把握と適切な対策の決定は容易ではない.さらに,我々はこれまで,対策変更を伴うネットワーク特別利用時においてセキュリティを維持可能な対策決定手法を検討してきたが,対策がリスク顕在化のどの段階を,ネットワーク上のどこで抑制しているのかが不明瞭であった.そこで本稿では,リスクが顕在化する流れを状態遷移図で表現し,対策と併せてネットワークモデル上へ配置する.これにより,リスク顕在化の流れや対策効果をネットワーク環境と照合して確認できる.さらに,状態遷移確率を用いることで,本モデルをベイジアンネットワークとして扱い,リスク顕在化の原因の推測が可能となる.