題名 | ユーザの移動状況に適応したダミーによる位置曖昧化手法 |
著者 | *林田 秀平 (大阪大学 大学院情報科学研究科), 水野 聖也 (サイバーエージェント), 天方 大地, 原 隆浩 (大阪大学 大学院情報科学研究科), Xie Xing (マイクロソフトリサーチアジア) |
ページ | pp. 328 - 335 |
キーワード | 位置情報サービス, 位置プライバシ, ダミー位置情報, GPS |
アブストラクト | 位置情報サービス利用時にユーザの位置プライバシを保護するための手法として,ダミーによる位置曖昧化手法がある.この手法では,ユーザが位置情報サービスを利用する際,自身の位置情報と同時に複数のダミーの位置情報をサービスプロバイダに送信することにより,ユーザの位置を曖昧化している. 筆者らの研究グループでは,ユーザから訪問場所,訪問順序,移動経路,停止時間,および移動速度で構成される行動プランが事前に得られるという想定のもとでダミーを生成する手法を考案した.この手法は,移動経路,停止時間,および移動速度が行動プランと異なる場合においても,実際のユーザの移動状況を考慮してダミーの行動プランを修正することにより,ユーザの位置を十分に曖昧化できることが確認されている.しかし,この手法では,訪問場所の訪問順序が異なる場合に対応できず,性能の大幅な低下を招いていた. そこで本研究では,ユーザの訪問場所の訪問順序について,事前の入力を必要とせず,任意の訪問順序に対して柔軟に対応する位置曖昧化手法を提案する.提案手法では,ユーザからの事前の入力は訪問場所の集合のみとし,ユーザの実際の移動状況に応じてダミーの行動プランを動的に修正する.評価実験の結果,任意の順序で訪問場所を訪問するユーザに対して,効果的に位置を曖昧化できることを確認した. |
題名 | Named Data NetworkingにおけるInterest記録数を考慮したInterest Flooding Attack対策 |
著者 | *篠原 涼希, 神本 崇史, 大畑 百合, 重野 寛 (慶應義塾大学大学院理工学研究科) |
ページ | pp. 336 - 343 |
キーワード | Named Data Networking, Interest Flooding Attack, Pending Interest Table, 評価値 |
アブストラクト | コンテンツ名を使用して通信を行うNamed Data Networking(NDN)において指摘されている攻撃の一つに,Interest Flooding Attack(IFA)がある.IFAの攻撃者は実在しないコンテンツを大量に要求し,ネットワークに負荷をかける.IFAの影響を抑制する既存手法では,通常ユーザのコンテンツ取得に影響を与えるという問題がある.そこで,本稿では,評価値とPITエントリ数を用いてPITに記録するInterest情報を選別し攻撃Interestを制限する手法であるIFBRNを提案する.IFBRNでは,ルータがInterestを受信している各インタフェースに対して評価値を算出する.次に,ルータはPITを参照して,インタフェースごとのPITエントリ数を集計する.これらの情報をもとに,ルータは攻撃Interestが転送されているインタフェースを推定し,そのようなインタフェースに転送されたInterestを制限する.シミュレーションを用いて提案手法を評価し,通常ユーザのData取得数が回復するという結果からIFBRNの有用性を示す. |
題名 | 悪人集団の盗視に対抗する保護処理を用いたエクスターナルグリッドの性能評価 |
著者 | *山口 晃右, 稲元 勉, 樋上 喜信, 小林 真也 (愛媛大学大学院理工学研究科) |
ページ | pp. 344 - 351 |
キーワード | グリッドコンピューティング, セキュアプロセッシング, セキュリティ, 安全性評価, 処理性能評価 |
アブストラクト | ネットワーク上に存在する計算機に処理を分散配置し,安価に高性能な計算資源を獲得するための技術として,グリッドコンピューティングが知られている.グリッドコンピューティングの中でも,インターネット上に存在する計算機を利用するものをエクスターナルグリッドと呼ぶ.インターネット上の計算機を利用するエクスターナルグリッドは,実質無制限の計算資源を獲得できるが,インターネット上には悪意を持った計算機の管理者が多数存在すると考えられる.また,ネットワーク上の悪人が共謀し,情報共有を行うことで,悪人集団による不正行為によるリスクが増加すると考えられる.また,エクスターナルグリッドに対する悪人集団の振る舞いは,悪人集団の目的に応じて変化するはずである.エクスターナルグリッドの性能評価を行う際には,悪人集団の振る舞いを考慮することは,重要であると考えられる.本稿では,このような問題に対して,悪人集団の目的に応じた振る舞いを考慮したエクスターナルグリッドの性能評価を行うと同時に,悪人集団による不正行為に対する対策の効果の評価を行う. |
題名 | パスワード再発行方式の安全評価と最適な利用法の提案 |
著者 | *久保 駿介, 杉本 大輔 (東京電機大学), 上原 哲太郎 (立命館大学), 佐々木 良一 (東京電機大学) |
ページ | pp. 352 - 358 |
キーワード | パスワード再発行, 安全評価 |
アブストラクト | 近年,不正に入手した情報を利用したアカウントの乗っ取りが多発しており,パスワードの設定方法などに関して様々な注意喚起が行われている.しかし,どんなに安全性の高いパスワードを設定しても,パスワード再発行時に脆弱性があると安全性は失われてしまう.ここでパスワード再発行とは,パスワードを忘れた際場合などに新規パスワード作成のため,アカウントの管理先が行う手続きのことを指す.本研究では,パスワード再発行の調査を行い7つの方式があることを明確にするとともに,各方式の安全性の評価を行った.その結果,“ページ方式”の安全性が最も低いことを明らかにするとともに,この方式によってメールアカウントを取得し,それを利用し安全性の高い他サイトのアカウントを取得した場合,安全性の高い方式のアカウントの安全性が低くなることを示した.あわせて,それらの問題点を解決する方法の提案を行っている. |
題名 | 秘密分散技術を用いた非集中化ストレージサービスの提案 |
著者 | *張 一凡, 尾形 徹, 小池 幸生 (西日本電信電話株式会社 技術革新部研究開発センタ) |
ページ | pp. 359 - 365 |
キーワード | 分散ストレージ, 非集中化ストレージ, 秘密分散 |
アブストラクト | 当研究ではインターネットストレージのように利用時のデータの機密性や可用性を特定企業に依存させず,コストも削減できるストレージの構成方法を提案する.その構成方法とは,利用者環境に存在するPCなどの端末のストレージを秘密分散技術によって一つのストレージサービスとして構成するものである.秘密分散技術により機密性を向上し,既存の機器を利用することでコストを抑えたストレージを構築できるが,既存の機器を利用するためには機器に応じた容量や可用性の偏りを考慮した分散方法が必要である.当研究では可用性とストレージ利用効率を数式化する事によって,機器毎の特性を考慮し利用者が自身の求める任意のコストパフォマンスを満たすストレージサービスの構築方法を提案する. |