1 / 191

ソフトウェア情報学総論

高田研究室 (1,2 研 ) の紹介. ソフトウェア情報学総論. 言語情報学講座 (1 研 ) 分散システム学講座 (2 研 ). 高田 豊雄. 教員紹介 ( 高田 1-2 研 ). 専門: 情報セキュリティ他 担当科目:  セキュリティ論、  数論と代数、他. 高田 豊雄. 教員紹介 ( 高田 1 研 ). 専門: ネットワーク他 担当科目: 数論と代数 、 専門英語 Ⅱ 、他. ベッド ビスタ. 教員紹介 ( 高田 1 研 ). 専門: マルチエージェント他 担当科目: コンピュータアーキテクチャ 、  学の世界入門、他. 加藤 貴司.

Télécharger la présentation

ソフトウェア情報学総論

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 高田研究室(1,2研)の紹介 ソフトウェア情報学総論 • 言語情報学講座(1研) • 分散システム学講座(2研) 高田 豊雄

  2. 教員紹介(高田1-2研) 専門: 情報セキュリティ他 担当科目:  セキュリティ論、  数論と代数、他 高田 豊雄

  3. 教員紹介(高田1研) 専門: ネットワーク他 担当科目: 数論と代数、 専門英語Ⅱ、他 ベッド ビスタ

  4. 教員紹介(高田1研) 専門: マルチエージェント他 担当科目: コンピュータアーキテクチャ、  学の世界入門、他 加藤 貴司 旅に出ます 探さないで下さい

  5. 教員紹介(高田2研) 専門:分散と並列処理 担当科目:  基盤システム設計論  基盤構築特論 王 家宏

  6. 教員紹介(高田2研) 専門:   セマンティックWeb  自然言語処理の応用  代数的整数論 担当科目:    解析学、線形代数、  学の世界入門とか… 児玉英一郎

  7. 新歓コンパ

  8. お花見

  9. 冬期合宿 (岩手山青年の家)

  10. 夏期合宿 (大沢温泉)

  11. 高田研究室の研究分野 情報セキュリティ 1研 2研 ネットワーク データマイニング エージェント 次世代Web

  12. 情報セキュリティ

  13. 身近なインターネット • 電子メール、WWW、メッセンジャー、SNS • 常時接続環境 (ADSL,FTTH,WiFi ) • ネットショッピング、電子申請 便利な世の中になりました…

  14. 本日の課題1 みなさんもこれまでネットワークを利用している上で様々なことを見聞きしていると思います。 セキュリティ、ネットワーク、エージェント、データマイニング、次世代Webに関する体験談、聞いた話、個人的な意見などを書いてください。

  15. インターネットの影の部分 • ウィルス、ワーム Blaster (2003), Sasser(2004), 山田ウィルス,… • プライバシーの侵害 キーロガーによる銀行口座番号等窃取(2003)、 フィッシング、スマートフォンからの情報漏洩等 • 不正侵入、名簿流出 ソニー、7700万件以上の個人情報流出 (2011.04) • ホームページの改ざん アノニマス…

  16. 研究事例(1) ユーザビリティ,ファンクショナリティの高い セキュリティスキャナの開発 Development of Security Scanner with High Usability and Functionality Iwate Prefectural University Faculty of Software and Information Science Michitaka Yoshimoto

  17. セキュリティ意識とセキュリティスキャナ 今日において、常時接続環境が手軽に手に入る現在、 不正アクセス件数は急激に上昇中である。 しかし、個人ユーザのほとんどはセキュリティ意識が薄い。 そのようなユーザのセキュリティ確保の為のツールとして セキュリティスキャナが知られている。

  18. セキュリティスキャナとは セキュリティスキャナとは ホストに存在するネットワークに関する 脆弱性(セキュリティホール)を発見するもの 脆弱性を発見し、ユーザにその結果を通知する。 ユーザはその結果を元にセキュリティホールを取り除く。 今日、様々なセキュリティスキャナが 無償、有償提供されている。

  19. 既存のセキュリティスキャナの欠点 しかし,今日出回っているセキュリティスキャナは 必ずしもどのユーザでも扱えるものではない • インストール、または操作が非常に困難である • 脆弱性が発見されてもどのようにすれば、 •  対処出来るのかわからない • 非常に高価で、個人が気軽に手を出せる価格ではない

  20. 本研究で行ったこと 初心者でも容易に操作可能で、可搬性に優れ、 セキュリティ確保の容易なセキュリティスキャナの開発を行った。 Macromedia FlashとPerlを組み合わせ、Web上で動作させる →インストールが困難である →操作が難しい →対処法が分からない ユーザビリティの低さを改善 • プラグイン形式を採用することによる高い拡張性 高いファンクショナリティを得ることに成功

  21. 研究事例(2) 安価かつ実現容易なHoneypotの実装 Kensuke Masaki Language for Information Lab. Faculty of Software and Information Science IPU (Iwate Prefectural Univ.)

  22. Honeypot とは? • Honeypotとは、侵入者を誘い込んで最新の侵入手口やソフトウェア脆弱性情報を入手、分析する、より能動的なセキュリティ対策のツール(システム、サーバ等も含む)である。 • 一般的な Honeypotは、攻撃をかけてきた侵入者に対し、セキュリティを突破したように錯覚させ、Honeypot内部に誘導、そこから得られた情報を元に分析を行い、新たなセキュリティ対策へ反映させていくものである。 • しかし、Honeypotの設定、運用を誤ると侵入を許した結果、他のネットワークにまで悪影響を及ぼしてしまう。

  23. 本研究の目的 • 本研究では、既存の Honeypot システムが、高価で大規模な設備が必要であることに着目し、エミュレータを使用することにより一台の計算機で実現することの出来る Honeypotを実装した。 • 実装したHoneypot は、一台の計算機で複数のHoneypot を運用することが可能であり、必要な設備は、計算機一台と、エミュレータのみである。 • 本システムにより、安価かつ実現容易なHoneypot を実現している。

  24. 画像連想パスワード 研究事例(3) An Associating Image Based Password 言語情報学講座 福光 正幸     佐藤 優人

  25. 背景 • パスワードを作成する際, • 記憶保持性(記憶の容易さ) • クラック困難性(他者からの推測の困難さ) という相反する要求がある。 本研究では次の2つを提案、実現した。 • 画像を利用した語呂合わせパスワード作成手法 • パスワード作成を支援するシステム

  26. 画像連想パスワードの提案 • 画像連想パスワードの作成手法とその例 • 画像(以下, ヒント画像)を用意 • ヒント画像からフレーズを考える • 例: 岩手県立大学は母校 • フレーズから語呂合わせパスワードを作成 • 例: IPUh@bok0 (岩手県立大学)‏

  27. 作成支援システム • 置換候補: (例:岩手県立大学は母校) • 英文字置換候補: (いわてけんりつだいがくはぼこう(bokou)) • 例: 「b」 ⇒ B, 8, |3, 等 • 単語置換候補: (いわてけんりつだいがくはぼこう) • 例: 「いがく」 ⇒  medical science, medicine等 英文字置換候補 単語置換候補

  28. 情報活用環境を用いたソーシャルエンジニアリング対策教材の開発情報活用環境を用いたソーシャルエンジニアリング対策教材の開発 研究事例(4) 言語情報学講座 千葉 緑

  29. 背景(1/3) • コンピュータ犯罪 • 愉快犯から金銭目的へと変化 • より金銭を得るための手段 • 心理・行動を利用し情報を入手する ソーシャルエンジニアリング[1] [1] 内田勝也, 矢竹清一郎, 森貴男, 山口健太郎, 東華枝: 情報セキュリティ心理学の提案: 情報処理学会研究報告. CSEC, [コンピュータセキュリティ] ,Vol. 2007, No. 16(20070301) pp. 327-331(2007)

  30. 背景(2/3) • ソーシャルエンジニアリング • 人間の心理・行動を利用し情報を入手する手法 例) • なりすまし • 他人になりすまし、情報を不正に収集 • フィッシング • URL付きのメールを送り、偽サイトに誘導し、個人情報を盗む詐欺

  31. 背景(3/3) • ソーシャルエンジニアリングに対処するためには、ユーザ自身が • 攻撃手法を理解する • 攻撃かどうかを判断し対処する事が出来る ことが必要 • そのために、ソーシャルエンジニアリング対策教材を開発

  32. 情報活用環境を用いた教材の例 ユーザーAの情報活用環境 • 使用頻度が多いのは、PC・携帯電話はどちらか PC ・ 携帯電話 • よく利用する機能はどちらか メール機能 ・ Web閲覧 • メールアドレスは 日時: 差出人: 件名: 2009/01/21 (金) KeitaiA@ketai-a.ne.jp 重要!携帯電話会社Aからアンケートのお知 日頃、携帯電話会社Aをご利用いただきありがとうございます。 この度、携帯電話会社Aのセキュリティーの向上に伴いまして、オンライン上でのご本人確認が必要となります。この手続きを怠ると今後のメール送受操作に支障をきたす恐れがありますので、一刻も素早いお手続きをお願いします。 http://www.keitai-a.co.jp/question chiba@keitai-a.ne.jp ユーザA

  33. 画像と地図を用いた     個人認証手法の提案 A Proposal of a User Authentication Method Using an Image and a Map 研究事例(5) 言語情報学講座 0312007016 梅津 亮

  34. 背景 • 自身が撮影した画像 • 自伝的記憶になり得る場所や人,出来事を                    思い出として撮影していることが多い • 自伝的記憶には場所の記憶が付随   ⇒ 撮影場所を想起することは容易 34

  35. 提案手法 • 画像から想起する地図認証手法 • 自伝的記憶には場所の記憶が付随している • 自身が撮影した画像から想起される撮影場所を,       地図を用いて回答することで認証 35

  36. 携帯電話を用いた簡易な個人認証方式 研究事例(6) An Authentication Scheme by Using Mobile Phone 言語情報学講座 佐藤富和             伊東寛晋  瀬野尾 純

  37. 個人認証技術とは  計算機へのログインや入退室管理といったサービスを利用する者が正当な利用者であるかどうかを判定する技術

  38. 個人認証技術の種類 • パスワード方式 • 暗証番号方式 • 磁気カードを使用した方式 • ICカード等の耐タンパ携帯装置を使用した方式 • バイオメトリクスを使用した方式

  39. 対話型個人認証 • あらかじめ何らかの秘密をうちあわせておく。 • (パスワード、暗証番号など) • 毎回送られる質問に対して、うちあわせておいた秘密を元に質問に返答する。 • 誰かが盗み聞き、覗き見しても、なりすましは困難。

  40. 本研究の目的  携帯電話を使用し、様々な不正行為やコストを考慮した個人認証方式をいくつか提案し、その一部について実際に実装を行った。

  41. 画像を用いた認証方式 携帯電話での認証(パスワード入力)にランダムな画像を使うことで、覚えやすく、覗き見されても他人に知られにくい

  42. 研究事例(6) 研究事例(7) ログデータ可視化システムの開発 言語情報学講座     山本 貴広 51→

  43. 背景 • 不正アクセスの多発 • 不正アクセス前には様々な前兆 • 前兆を発見する一つの方法: → ログの解析

  44. 本研究の内容 • 本研究では2つのログの出力を組み合わせ、視覚的に提示することにより、不正侵入行為の痕跡、前兆の発見を援助するシステムを構築した。

  45. 出力例

  46. 研究事例(8) 店舗利用を想定した携帯電話でのトークンベース認証 Token Based Authentication Using Mobile Phone in Stores 言語情報学講座 齋藤努

  47. トークンを用いた認証システム コンピュータ用途・非用途にかかわらず, 今日の様々な場面でトークンを用いた認証システムが使われている. その理由として, ・暗記の負担の大部分が取り除かれる.  (複雑なベースシークレットを保持出来る) ・トークンを所持・使用する事でその人の立場を証明可能. が挙げられる. トークン[Token]…英単語では「象徴、証拠(品)、記念品、代用貨幣」の意. 何らかの権利などを有することの証明として使う例が多い…アスキーデジタル用語辞典より

  48. カード型認証トークン トークンを用いた認証システムの中でも, 磁気カードを用いたカード型認証トークンの普及率が高い. (クレジットカード・キャッシュカード・レンタル店会員証等) その理由として, ・小型・軽量性.  →財布に入れて持ち運びが可能. ・認証の高速性.  →トークンを機械に通すだけで認証が可能. ・顧客数の拡大.  →ポイント貯蓄目的の顧客の確保. が挙げられる.

  49. カード型認証トークンの問題点 高い普及率のカード型認証トークンは以下のような問題点を持つ. ・スキミングによる偽造.  →トークン偽造による検挙件数:600件(H12)[2]. ・一人当たりのトークン所持数増加.  →店舗毎に異なるトークンを作成しなければならない. ・トークンの紛失・忘却・盗難.  →所持数増加に加え、小型・軽量である為.  →本来のサービスを受けられない/既に所持しているトークンの再発行. ・認証が比較的弱い.  →機械に通すだけで認証完了.  →トークンの使用者が真の持ち主かどうかの認証はしない. [2]…平成13年警察白書:http://www.pdc.npa.go.jp/hakusyo/h13/h130300.html

  50. 実装 認証データ:QRコード(二次元コード) →QR Code Editor Version1.30[7] iアプリエミュレータ →iαppliTool for DoJa 3.0[8] [7]を用いてQRコードを作成し, [8]を用いて仮想的に本システムを表示. 会員番号(ユーザID):0312000065 タイムスタンプ:2004/02/19 12:00:00 ランダムな文字列:hogehoge を格納.

More Related