2025/02/27 更新

写真a

トモイシ マサヒコ
友石 正彦
TOMOISHI Masahiko
所属
情報基盤センター 教授
職名
教授
外部リンク

学位

  • 工学修士 ( 東京工業大学 )

研究キーワード

  • ソフトウェア工学

  • 情報セキュリティ

  • 情報ネットワーク

  • 時間論理

  • 情報ネットワーク、情報セキュリティ、ソフトウェア工学

研究分野

  • 情報通信 / 情報ネットワーク

  • 情報通信 / ソフトウェア

  • 情報通信 / 情報セキュリティ

所属学協会

論文

  • A Lightweight Abnormality Detection Mechanism by Stray Packets Analysis.

    Yong Jin, Satoshi Matsuura, Takao Kondo, Tatsumi Hosokawa, Masahiko Tomoishi

    Proceedings of the 2023 ACM SIGUCCS Annual Conference(SIGUCCS)   9 - 11   2023年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:ACM  

    DOI: 10.1145/3539811.3579559

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/siguccs/siguccs2023.html#JinMKHT23

  • Anomaly Detection on User Terminals Based on Outbound Traffic Filtering by DNS Query Monitoring and Application Program Identification

    Yong Jin, Masahiko Tomoishi, Nariyoshi Yamai

    ACM International Conference Proceeding Series   47 - 56   2021年5月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Association for Computing Machinery  

    Malware attacks have become one of the most critical issues in the Internet nowadays. Most types of malware, after infecting a computer, attempt contacts to the Command and Control (C&amp
    C) servers using IP addresses or Fully Qualified Domain Name (FQDN) for further instructions. In the former case, the malware connects to the C&amp
    C servers directly without DNS name resolutions, while in the later case, DNS name resolutions for obtaining the IP addresses of the C&amp
    C servers are required. In both cases, the outbound traffic will be initialized by an unrecognized application program, the malware. In this research, we focus on these peculiarities and propose an anomaly detection system on user terminals based on outbound traffic filtering by using Software Defined Network (SDN) and DNS Response Policy Zone (DNS RPZ) technologies. In the proposed system, the outbound traffic initialized by unrecognized application programs or destined to the IP addresses obtained without DNS name resolutions will be detected and blocked on user terminals. What's more, in order to reduce false positive detections, an alert message will make the users decide whether or not to allow the detected traffic. We implemented a prototype system on MacOS machine and conducted feature evaluations. According to the evaluation results, we confirmed that the proposed system worked exactly as we designed with the features of detection, blocking and alerting anomalies on user terminals.

    DOI: 10.1145/3478472.3478481

    Scopus

    researchmap

  • A Detour Strategy for Visiting Phishing URLs Based on Dynamic DNS Response Policy Zone

    Yong Jin, Masahiko Tomoishi, Nariyoshi Yamai

    2020 International Symposium on Networks, Computers and Communications, ISNCC 2020   2020年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electrical and Electronics Engineers Inc.  

    Email based Uniform Resource Locator (URL) distribution is one of the popular ways for starting phishing attacks. Conventional anti-phishing solutions rely on security facilities and investigate all incoming emails. This makes the security facilities get overloaded and cause consequences of upgrades or new deployments even with no better options. This paper presents a novel detour strategy for the traffic of visiting potential phishing URLs based on dynamic Domain Name System (DNS) Response Policy Zone (RPZ) in order to mitigate the overloads on security facilities. In the strategy, the URLs included in the incoming emails will be extracted and the corresponding Fully Qualified Domain Name (FQDN) will be registered in the RPZ of the local DNS cache server with mapping the IP address of a special Hypertext Transfer Protocol (HTTP) proxy. The contribution of the approach is to avoid heavy investigations on all incoming emails and mitigate the overloads on security facilities by directing the traffic to phishing URLs to the special HTTP proxy connected with a set of security facilities conducting various inspections. The evaluation results on the prototype system showed that the URL extraction and FQDN registration were finished before the emails had been delivered and accesses to the URLs were successfully directed to the special HTTP proxy. The results of overhead measurements also confirmed that the proposed strategy only affected the internal email server with 11% of performance decrease on the prototype system.

    DOI: 10.1109/ISNCC49221.2020.9297211

    Scopus

    researchmap

  • A study of classification of texts into categories of cybersecurity incident and attack with topic models 査読

    Masahiro Ishii, Satoshi Matsuura, Kento Mori, Masahiko Tomoishi, Yong Jin, Yoshiaki Kitaguchi

    ICISSP 2020 - Proceedings of the 6th International Conference on Information Systems Security and Privacy   639 - 646   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © Copyright 2020 by SCITEPRESS - Science and Technology Publications, Lda. All rights reserved. To improve and automate cybersecurity incident handling in security operations centers (SOCs) and computer emergency response teams (CERTs), security intelligences extracted from various internal and external sources, including incident response playbooks, incident reports in each SOCs and CERTs, the National Vulnerability Database, and social media, must be utilized. In this paper, we apply various topic models to classify text related to cybersecurity intelligence and incidents according to topics derived from incidents and cyber attacks. We analyze cybersecurity incident reports and related text in our CERT and security blog posts using naive latent Dirichlet allocation (LDA), seeded LDA, and labeled LDA topic models. Labeling text based on designated categories is difficult and time-consuming. Training the seeded model does not require text to be labeled; instead, seed words are given to allow the model to infer topic-word and document-topic distributions for the text. We show that a seeded topic model can be used to extract and classify intelligence in our CERT, and we infer text more precisely compared with a supervised topic model.

    Scopus

    researchmap

  • A Study of Classification of Texts into Categories of Cybersecurity Incident and Attack with Topic Models. 査読

    Masahiro Ishii 0002, Satoshi Matsuura, Kento Mori, Masahiko Tomoishi, Yong Jin, Yoshiaki Kitaguchi

    Proceedings of the 6th International Conference on Information Systems Security and Privacy(ICISSP)   639 - 646   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SCITEPRESS  

    DOI: 10.5220/0009099606390646

    researchmap

  • Detection of Hijacked Authoritative DNS Servers by Name Resolution Traffic Classification 査読

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura

    Proceedings - 2019 IEEE International Conference on Big Data, Big Data 2019   6084 - 6085   2019年12月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © 2019 IEEE. Authoritative DNS server hijacking has been a critical threat which can be hardly prevented by DNSSEC. In this work, we propose a machine learning based detection method against DNS responses replied from hijacked external authoritative DNS servers by DNS traffic data classification and heuristic analysis. The proposed method consists of header, answer, authority and additional section analysis each of which is combined with the corresponding question section. The decision maker decides if a DNS query-response pair has been related to a hijacked external authoritative DNS server by conducting heuristic analysis on the classified DNS traffic data with comparing with old cached DNS data. We have setup a local experimental network and achieved DNS traffic data (A records) of the top 500 FQDNs listed on Alexa web site for about one month and confirmed that the required features can be attracted from the DNS traffic data. Accordingly, we confirmed that it was expectable to conduct the DNS traffic classification and heuristic analysis in order to detect DNS responses replied from hijacked external authoritative DNS servers. The future work includes the DNS traffic data training and the evaluations on a local experimental network as well as in a large scale real network environment.

    DOI: 10.1109/BigData47090.2019.9006365

    Scopus

    researchmap

  • A Detection Method Against DNS Cache Poisoning Attacks Using Machine Learning Techniques: Work in Progress 査読

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura

    2019 IEEE 18th International Symposium on Network Computing and Applications, NCA 2019   2019年9月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © 2019 IEEE. DNS based domain name resolution has been known as one of the most fundamental Internet services. In the meanwhile, DNS cache poisoning attacks also have become a critical threat in the cyber world. In addition to Kaminsky attacks, the falsified data from the compromised authoritative DNS servers also have become the threats nowadays. Several solutions have been proposed in order to prevent DNS cache poisoning attacks in the literature for the former case such as DNSSEC (DNS Security Extensions), however no effective solutions have been proposed for the later case. Moreover, due to the performance issue and significant workload increase on DNS cache servers, DNSSEC has not been deployed widely yet. In this work, we propose an advanced detection method against DNS cache poisoning attacks using machine learning techniques. In the proposed method, in addition to the basic 5-tuple information of a DNS packet, we intend to add a lot of special features extracted based on the standard DNS protocols as well as the heuristic aspects such as 'time related features', 'GeoIP related features' and 'trigger of cached DNS data', etc., in order to identify the DNS response packets used for cache poisoning attacks especially those from compromised authoritative DNS servers. In this paper, as a work in progress, we describe the basic idea and concept of our proposed method as well as the intended network topology of the experimental environment while the prototype implementation, training data preparation and model creation as well as the evaluations will belong to the future work.

    DOI: 10.1109/NCA.2019.8935025

    Scopus

    researchmap

  • Anomaly Detection by Monitoring Unintended DNS Traffic on Wireless Network 査読

    Yong Jin, Masahiko Tomoishi, Nariyoshi Yamai

    2019 IEEE Pacific Rim Conference on Communications, Computers and Signal Processing, PACRIM 2019 - Proceedings   2019年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © 2019 IEEE. Cybersecurity threats from malware attacks has become one of the most serious issues in the Internet nowadays. Most types of malware, after intruding an individual computer, attempt to connect the corresponding Command and Control (CC) servers using IP addresses or Fully Qualified Domain Name (FQDN) and receive further instructions (e.g. attacking target IP addresses and FQDNs) from them in order to conduct subsequent cyber attacks. In recent years, it has been clarified that DNS traffic has been used for communication between the malware infection computers and the CC servers. In this research, we focus on these peculiarities and propose a method for detecting malware infected computers by monitoring unintended DNS traffic on wireless networks by collaboration with DHCP (Dynamic Host Configuration Protocol) server. By deploying the proposed system on campus wireless networks, the computers within DHCP configured environment can be detected when they are infected by some types of malware and it attempts to communicate with the corresponding CC servers using DNS (Domain Name System) protocol. In this paper, we describe the detailed design of the proposed method and the future work includes prototype implementation as well as evaluations.

    DOI: 10.1109/PACRIM47961.2019.8985052

    Scopus

    researchmap

  • Encrypted QR code based optical challenge-response authentication by mobile devices for mounting concealed file system 査読

    Yong Jin, Masahiko Tomoishi

    Proceedings - International Computer Software and Applications Conference   2   676 - 681   2019年7月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © 2019 IEEE Nowadays mobile devices have become the majority terminals used by people for social activities so that carrying business data and private information in them have become normal. Accordingly, the risk of data related cyber attacks has become one of the most critical security concerns. The main purpose of this work is to mitigate the risk of data breaches and damages caused by malware and the lost of mobile devices. In this paper, we propose an encrypted QR code based optical challenge-response authentication by mobile devices for mounting concealed file systems. The concealed file system is basically invisible to the users unless being successfully mounted. The proposed authentication scheme practically applies cryptography and QR code technologies to challenge-response scheme in order to secure the concealed file system. The key contribution of this work is to clarify a possibility of a mounting authentication scheme involving two mobile devices using a special optical communication way (QR code exchanges) which can be realizable without involving any network accesses. We implemented a prototype system and based on the preliminary feature evaluations results we confirmed that encrypted QR code based optical challenge-response is possible between a laptop and a smart phone and it can be applied to authentication for mounting concealed file systems.

    DOI: 10.1109/COMPSAC.2019.10286

    Scopus

    researchmap

  • A Lightweight and Secure IoT Remote Monitoring Mechanism Using DNS with Privacy Preservation 査読

    Yong Jin, Kenji Fujikawa, Masahiko Tomoishi, Ved P. Kafle

    2019 16TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC)   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    IoT remote control is faced with scalability, secure communication and privacy preservation issues and conventional solutions (HTTPS) have disclosed poor scaling problem and privacy concerns. In this paper, we propose a novel lightweight and secure IoT remote monitoring mechanism using DNS with privacy preservation. Basically, the communication between IoT devices and gateways uses the conventional protocols as usual such as CoAP and MQTT while only the remote monitoring uses DNS protocol. That is, encrypted IoT data, after being encoded with base64, is stored as a DNS TXT record of the domain name of the IoT device and only the designated users are allowed to query and decrypt the data based on TSIG authentication of DNS protocol and asymmetric cryptography. We implemented a prototype system over name-bound virtual networks (NBVNs) in which all virtual nodes are registered in DNS automatically and the network traffic is restricted within each NBVN. Through the preliminary evaluations we confirmed the effectiveness of secure communication and privacy preservation in IoT remote monitoring in the proposed mechanism.

    Web of Science

    researchmap

  • A Secure End-to-End Key Exchange Mechanism by Cooperation of Multiple Devices Using QR Codes. 査読

    Yong Jin, Masahiko Tomoishi

    29th International Telecommunication Networks and Applications Conference(ITNAC)   1 - 7   2019年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/ITNAC46935.2019.9078020

    researchmap

  • Detection of Hijacked Authoritative DNS Servers by Name Resolution Traffic Classification. 査読

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura

    2019 IEEE International Conference on Big Data (IEEE BigData)   6084 - 6085   2019年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/BigData47090.2019.9006365

    researchmap

  • A secure in-depth file system concealed by GPS-based mounting authentication for mobile devices 査読

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura, Yoshiaki Kitaguchi

    IEICE Transactions on Information and Systems   E101D ( 11 )   2612 - 2621   2018年11月

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    © 2018 The Institute of Electronics, Information and Communication Engineers. Data breach and data destruction attack have become the critical security threats for the ICT (Information and Communication Technology) infrastructure. Both the Internet service providers and users are suffering from the cyber threats especially those to confidential data and private information. The requirements of human social activities make people move carrying confidential data and data breach always happens during the transportation. The Internet connectivity and cryptographic technology have made the usage of confidential data much secure. However, even with the high deployment rate of the Internet infrastructure, the concerns for lack of the Internet connectivity make people carry data with their mobile devices. In this paper, we describe the main patterns of data breach occur on mobile devices and propose a secure in-depth file system concealed by GPS-based mounting authentication to mitigate data breach on mobile devices. In the proposed in-depth file system, data can be stored based on the level of credential with corresponding authentication policy and the mounting operation will be only successful on designated locations. We implemented a prototype system using Veracrypt and Perl language and confirmed that the in-depth file system worked exactly as we expected by evaluations on two locations. The contribution of this paper includes the clarification that GPS-based mounting authentication for a file system can reduce the risk of data breach for mobile devices and a realization of prototype system.

    DOI: 10.1587/transinf.2017ICP0017

    Web of Science

    Scopus

    researchmap

  • A Secure In-Depth File System Concealed by GPS-Based Mounting Authentication for Mobile Devices 査読

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura, Yoshiaki Kitaguchi

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E101D ( 11 )   2612 - 2621   2018年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    Data breach and data destruction attack have become the critical security threats for the ICT (Information and Communication Technology) infrastructure. Both the Internet service providers and users are suffering from the cyber threats especially those to confidential data and private information. The requirements of human social activities make people move carrying confidential data and data breach always happens during the transportation. The Internet connectivity and cryptographic technology have made the usage of confidential data much secure. However, even with the high deployment rate of the Internet infrastructure, the concerns for lack of the Internet connectivity make people carry data with their mobile devices. In this paper, we describe the main patterns of data breach occur on mobile devices and propose a secure in-depth file system concealed by GPS-based mounting authentication to mitigate data breach on mobile devices. In the proposed in-depth file system, data can be stored based on the level of credential with corresponding authentication policy and the mounting operation will be only successful on designated locations. We implemented a prototype system using Veracrypt and Perl language and confirmed that the in-depth file system worked exactly as we expected by evaluations on two locations. The contribution of this paper includes the clarification that GPS-based mounting authentication for a file system can reduce the risk of data breach for mobile devices and a realization of prototype system.

    DOI: 10.1587/transinf.2017ICP0017

    Web of Science

    researchmap

  • A Client Based DNSSEC Validation Mechanism with Recursive DNS Server Separation 査読

    Yong Jin, Masahiko Tomoishi, Nariyoshi Yamai

    2018 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATION TECHNOLOGY CONVERGENCE (ICTC)   148 - 153   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DNSSEC has been proposed to provide data origin authentication and data integrity between recursive DNS server and authoritative zone server. Although DNSSEC is an effective countermeasure to DNS cache poisoning attack, it still has low deployment rate in the Internet due to the significant workload increase on recursive DNS servers. Moreover, current DNSSEC operation does not cover end clients and the recursive DNS server separation has not been considered so that end users do not intend to use free and powerful public recursive DNS servers due to security concerns. In this paper, we propose a client based DNSSEC validation mechanism with recursive DNS server separation based on query types. DNSSEC related record types such as RRSIG, DNSKEY, DS, etc. will be forwarded to a trusted internal recursive DNS server while normal record types such as A, AAAA, MX, etc. will be forwarded to public recursive DNS server, and eventually, DNSSEC validation will be performed on end clients. Consequently, not only end clients can obtain the benefit of DNSSEC but also the workload increase of internal recursive DNS servers can be mitigated. We implemented a prototype system and evaluated the features on a local experimental network. Based on the results, we confirmed that the prototype system worked effectively and it is possible to prevent end clients from DNS cache poisoning attacks by the proposed mechanism.

    Web of Science

    researchmap

  • A Client based Anomaly Traffic Detection and Blocking Mechanism by Monitoring DNS Name Resolution With User Alerting Feature 査読

    Yong Jin, Kunitaka Kakoi, Nariyoshi Yamai, Naoya Kitagawa, Masahiko Tomoishi

    2018 INTERNATIONAL CONFERENCE ON CYBERWORLDS (CW)   351 - 356   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Malware has become one of the most critical targets of network security solutions nowadays. Many types of malware receive further instructions from the C&C servers and the attack targets may be instructed by IP addresses which causes direct attacks without DNS name resolution from the malware-infected computers. In the meanwhile, several programs that are hidden from the users (e.g. malware, virus, etc.) may perform DNS name resolutions for cyber attacks or other communications. In this paper, we propose a client based anomaly traffic detection and blocking mechanism by monitoring DNS name resolution per application program. In the proposed mechanism, by the collaboration of DNS proxy and packet filter, DNS traffic is monitored on the client and the traffic destined to the IP addresses obtained without DNS name resolution or the traffic from unrecognized programs will be detected and blocked. In addition, in order to mitigate false positive detection, an alert-window will be shown to let the users decide whether to allow the traffic or not. We implemented a prototype system on a Windows 7 client and confirmed that the proposed mechanism worked as expected.

    DOI: 10.1109/CW.2018.00070

    Web of Science

    researchmap

  • A Client Based DNSSEC Validation System with Adaptive Alert Mechanism Considering Minimal Client Timeout 査読

    Yong Jin, Kunitaka Kakoi, Nariyoshi Yamai, Naoya Kitagawa, Masahiko Tomoishi

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E100D ( 8 )   1751 - 1761   2017年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    The widespread usage of computers and communication networks affects people's social activities effectively in terms of intercommunication and the communication generally begins with domain name resolutions which are mainly provided by DNS (Domain Name System). Meanwhile, continuous cyber threats to DNS such as cache poisoning also affects computer networks critically. DNSSEC (DNS Security Extensions) is designed to provide secure name resolution between authoritative zone servers and DNS full resolvers. However high workload of DNSSEC validation on DNS full resolvers and complex key management on authoritative zone servers hinder its wide deployment. Moreover, querying clients use the name resolution results validated on DNS full resolvers, therefore they only get errors when DNSSEC validation fails or times out. In addition, name resolution failure can occur on querying clients due to technical and operational issues of DNSSEC. In this paper, we propose a client based DNSSEC validation system with adaptive alert mechanism considering minimal querying client timeout. The proposed system notifies the user of alert messages with answers even when the DNSSEC validation on the client fails or timeout so that the user can determine how to handle the received answers. We also implemented a prototype system and evaluated the features on a local experimental network as well as in the Internet. The contribution of this article is that the proposed system not only can mitigate the workload of DNS full resolvers but also can cover querying clients with secure name resolution, and by solving the existing operation issues in DNSSEC, it also can promote DNSSEC deployment.

    DOI: 10.1587/transinf.2016ICP0028

    Web of Science

    researchmap

  • A Client Based DNSSEC Validation System with Adaptive Alert Mechanism Considering Minimal Client Timeout 査読

    JIN Yong, KAKOI Kunitaka, YAMAI Nariyoshi, KITAGAWA Naoya, TOMOISHI Masahiko

    IEICE Transactions on Information and Systems   100 ( 8 )   1751 - 1761   2017年

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    <p>The widespread usage of computers and communication networks affects people's social activities effectively in terms of intercommunication and the communication generally begins with domain name resolutions which are mainly provided by DNS (Domain Name System). Meanwhile, continuous cyber threats to DNS such as cache poisoning also affects computer networks critically. DNSSEC (DNS Security Extensions) is designed to provide secure name resolution between authoritative zone servers and DNS full resolvers. However high workload of DNSSEC validation on DNS full resolvers and complex key management on authoritative zone servers hinder its wide deployment. Moreover, querying clients use the name resolution results validated on DNS full resolvers, therefore they only get errors when DNSSEC validation fails or times out. In addition, name resolution failure can occur on querying clients due to technical and operational issues of DNSSEC. In this paper, we propose a client based DNSSEC validation system with adaptive alert mechanism considering minimal querying client timeout. The proposed system notifies the user of alert messages with answers even when the DNSSEC validation on the client fails or timeout so that the user can determine how to handle the received answers. We also implemented a prototype system and evaluated the features on a local experimental network as well as in the Internet. The contribution of this article is that the proposed system not only can mitigate the workload of DNS full resolvers but also can cover querying clients with secure name resolution, and by solving the existing operation issues in DNSSEC, it also can promote DNSSEC deployment.</p>

    DOI: 10.1587/transinf.2016ICP0028

    researchmap

  • Design and Implementation of A Client Based DNSSEC Validation and Alert System 査読

    Kunitaka Kakoi, Yong Jin, Nariyoshi Yamai, Naoya Kitagawa, Masahiko Tomoishi

    PROCEEDINGS 2016 IEEE 40TH ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE WORKSHOPS (COMPSAC), VOL 2   8 - 13   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The widespread computers in all over the world are connected with each other via the Internet and their communications normally begin with domain name resolutions which are mainly provided by DNS (Domain Name System). Recent cyber threats to DNS system attract much attentions of DNSSEC (DNS Security Extensions) which can provide secure name resolution services. However the high workload on DNS full resolvers and complex key management hinders its wide deployment. In addition, in the current DNSSEC protocol, secure name resolution does not cover end clients. In order to solve the problem, in this paper, we propose a client based DNSSEC validation and alert system. The proposed system not only can mitigate the workload of DNS full resolvers but also can perform DNSSEC validation on clients. Furthermore, the system also notifies the user of failure message so that the user can determine whether trust the answer or not rather than just receives "server failure" error in case DNSSEC validation fails. We also implemented a prototype system and evaluated the proposed features on a local experimental network. Based on the evaluation results, we confirmed that the proposed system worked well as we expected.

    DOI: 10.1109/COMPSAC.2016.91

    Web of Science

    researchmap

  • Formal Method Europe(FME)2001参加報告

    友石 正彦, Masahiko Tomoishi, 東京工業大学大学院情報理工学研究科計算工学専攻, Department of Computer, Science Graduate School of Information Science, Engineering Tokyo, Institute of Technology

    コンピュータソフトウェア = Computer software   18 ( 4 )   455 - 460   2001年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ソフトウェア科学会  

    DOI: 10.11309/jssst.18.455

    CiNii Books

    researchmap

  • Unification-based resolution method for modal logic with finite frames

    Shigeki Hagihara, Masahiko Tomoishi, Naoki Yonezaki

    Computer Software   18 ( 0 )   78 - 91   2000年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ソフトウェア科学会  

    システムが停止することを仮定した性質(例えば,「システムの終了は必ず正常終了である」という性質)を時間論理を用いて検証する場合には,有限な時間構造を意味論に持つ様相論理KWを用いることができる。本論文では,KWに対する様相演算子の列の統一化を用いる分解証明法を提案する。式が有限な時間構造のモデルを持たないことを確認するためには,もし式がモデルを持つならば,無限に遷移するモデルしか持たないことを調べる必要がある。ところが,様相演算子列の統一化を用いる証明法で,それを確認することは困難であった。本論文では,有限な時間構造と式の充足可能性が一致する非反復構造を導入した。式が非反復構造のモデルを持たないことを確認するためには,もし式がモデルを持つならば,繰り返し同じ遷移をするモデルしか持たないことを調べればよい。この性質に基づき,KWで式が充足不能であることを調べる証明法を構成した

    Scopus

    researchmap

  • 有限フレームを意味的基礎として持つ様相論理に対する分解証明法

    萩原茂樹, 友石正彦, 米崎直樹

    コンピュータソフトウェア   18 ( 0 )   78 - 91   2000年

     詳細を見る

  • 時相論理によるリアクティブシステム仕様の実現可能性に関する分類 (<特集>21世紀のソフトウェア工学)

    森 亮靖, 友石 正彦, 米崎 直樹, Ryosei Mori, Masahiko Tomoishi, Naoki Yonezaki, 東京工業大学情報理工学研究科計算学専攻, 東京工業大学情報理工学研究科計算学専攻, 東京工業大学情報理工学研究科計算学専攻, Department of Comuter, Science Tokyo, Insutitute of Technology, Department of Comuter, Science Tokyo, Insutitute of Technology, Department of Comuter, Science Tokyo, Insutitute of Technology

    コンピュータソフトウェア = Computer software   15 ( 3 )   213 - 225   1998年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ソフトウェア科学会  

    CiNii Books

    researchmap

▼全件表示

MISC

  • 家庭向けの遠隔ヘルスケアにおけるDNSを活用した監視システムの試作

    陸子健, 金勇, 山井成良, 友石正彦

    情報処理学会研究報告(Web)   2021 ( IOT-52 )   2021年

     詳細を見る

  • 東工大CERTにおけるインシデント対応の分析とその自動化に関する考察

    石井将大, 森健人, 松浦知史, 金勇, 北口善明, 友石正彦

    情報処理学会研究報告(Web)   2018 ( IOT-43 )   Vol.2018‐IOT‐43,No.2,1‐8 (WEB ONLY)   2018年9月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 出口対策としてのDNS問合せに基づく端末用不審アクセス検知・遮断システム

    栫邦雄, 栫邦雄, 山井成良, JIN Yong, 北川直哉, 友石正彦

    情報処理学会研究報告(Web)   2018 ( IOT-42 )   Vol.2018‐IOT‐42,No.9,1‐6 (WEB ONLY)   2018年6月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • A Secure Container-based Backup Mechanism to Survive Destructive Ransomware Attacks

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura, Yoshiaki Kitaguchi

    2018 International Conference on Computing, Networking and Communications, ICNC 2018   1 - 6   2018年6月

     詳細を見る

    © 2018 IEEE. The threats of destructive ransomware keep increasing and current security facilities (firewall, IDS/IPS, etc.) and backup systems cannot effectively protect data from the attacks in real time. In this paper, we propose a secure container-based backup mechanism to survive destructive ransomware attacks. In the mechanism, the backup process takes place in a highly restricted local docker container and only the container can access both source and backup data stored in the local and remote storages. That is, the host is only allowed to access the source data and the container is only allowed to perform backup process without any other communications. Consequently, any other processes in the host cannot access the backup data stored in the container and the remote storage. Thus even if the host and the container are completely destroyed, the data can be recovered from the remote storage. We implemented a prototype system and confirmed that it can backup data with high usability and store the backup data securely.

    DOI: 10.1109/ICCNC.2018.8390376

    Scopus

    researchmap

  • Web server access trend analysis based on the Poisson distribution

    Shigeki Hagihara, Yoshiharu Fushihara, Masaya Shimakawa, Masahiko Tomoishi, Naoki Yonezaki

    ACM International Conference Proceeding Series   256 - 261   2017年2月

     詳細を見る

    記述言語:英語   出版者・発行元:Association for Computing Machinery  

    To determine the amount of computational resources such as CPU power, memory, and network bandwidth to be assigned to web servers, it is useful to capture daily access data. These can be captured in advance from access logs. Moreover, to determine thresholds for detecting attacks such as distributed denial of service, where the rate of access varies significantly, it is important to know usual access trends for a given server. In this paper, we propose a method for capturing patterns of access to web servers by analyzing access logs. Instead of directly analyzing the periodicity of access using Fourier transforms, we analyze access trends based on an abstract model where only changes to access frequency are captured. This abstract model, constructed by determining whether access frequency follows a Poisson distribution, is simpler than the original access log and is specialized as it only contains information about access frequency changes. Therefore, it is easy to capture access trends based on this model. We analyzed two access logs using our method, the logs of the web servers at Saskatchewan University and those of the National Aeronautics and Space Administration. We confirmed that our method can be used to capture several characteristic access trends.

    DOI: 10.1145/3056662.3056701

    Scopus

    researchmap

  • マルチプロセスDNSSEC検証システムのマルチスレッド化によるキャッシュ機能の有効化

    中村将也, 栫邦雄, JIN Yong, 山井成良, 北川直哉, 友石正彦

    電子情報通信学会技術研究報告   116 ( 491(IA2016 90-114) )   97‐102   2017年2月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • A Secure and Lightweight IoT Device Remote Monitoring and Control Mechanism Using DNS 査読

    Yong Jin, Masahiko Tomoishi, Nariyoshi Yamai

    2017 IEEE 41ST ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE (COMPSAC), VOL 2   282 - 283   2017年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    Many reports predicted that the number of connected IoT (Internet of Things) devices will reach to billions in the next several years, accordingly, how to securely and effectively manage, monitor and control them becomes a critical problem. In conventional IoT solutions, direct SSL/TLS based HTTP connections to IoT devices with high overhead are required and encryption is not considered due to low computing capability and memory capacity of IoT devices. In this paper, we propose an integrated mechanism using DNS (Domain Name System) to accomplish the objective. In the proposed mechanism, names or IDs of IoT devices are managed by DNS server and the monitoring and control are conducted by the collaboration of DNS name resolution, DNS dynamic update and DNS zone transfer. Considering the security and privacy protection, the status and control command for IoT devices described in the corresponding DNS TXT records will be encrypted and TSIG (Transaction SIGnatures) will be used for authentication to restrict the clients allowed to monitor and control the IoT devices.

    DOI: 10.1109/COMPSAC.2017.33

    Web of Science

    researchmap

  • Cache Function Activation on A Client Based DNSSEC Validation and Alert System by Multithreading 査読

    Kunitaka Kakoi, Yong Jin, Nariyoshi Yamai, Naoya Kitagawa, Masahiko Tomoishi

    2017 IEEE 41ST ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE (COMPSAC), VOL 2   37 - 42   2017年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    Domain Name System (DNS) is one of the most important services of the Internet since most communications normally begin with domain name resolutions provided by DNS. However, DNS has vulnerability against some kind of attacks such as DNS spoofing, DNS cache poisoning, and so on. DNSSEC is an security extension of DNS to provide secure name resolution services by using digital signature based on public key cryptography. However, there are several problems with DNSSEC such as failing resolution in case of validation failure, increasing the load of DNS full resolver, and so on. To mitigate these problems, we proposed a Client Based DNSSEC Validation System. This system performs DNSSEC validation on the client, and in case of validation failure, it forwards the failed response and alerts the user to the fact. However, this system has a problem that it inactivates the cache function of validation library so that it always performs DNSSEC validation even for the same query. In this paper, we report how to solve this problem by multithreading of DNSSEC validation system.

    DOI: 10.1109/COMPSAC.2017.78

    Web of Science

    researchmap

  • Efficient Detection of Suspicious DNS Traffic by Resolver Separation per Application Program 査読

    Yong Jin, Kunitaka Kakoi, Masahiko Tomoishi, Nariyoshi Yamai

    2017 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATION TECHNOLOGY CONVERGENCE (ICTC)   87 - 92   2017年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    With the development of ICT (Information and Communication Technology), computer and the Internet have become indispensable for people's social activities while cyber security threats keep on increase trend. Unfortunately, the current popular security facilities cannot efficiently detect cyber attacks due to a tremendous amount of network traffic needs to be analyzed. In this paper, we focus on DNS (Domain Name System) name resolution and propose an efficient detection method of suspicious DNS traffic by resolver separation per application program. Based on that almost all kinds of software including malware use DNS name resolution, in the proposed method, the DNS queries will be forwarded to different DNS full resolver per application program. The DNS queries from well-known application programs such as Internet browsers and anti-virus software will be forwarded to a normal DNS full resolver while others from unknown application programs such as malware will be forwarded to a highly-monitored DNS full resolver. Consequently, the DNS queries from unknown application programs can be detected immediately since there will be only little DNS traffic need to be analyzed compare to the whole network traffic. We implemented a prototype system on a windows operating system and evaluated the features on a local experimental network. According to the evaluation results, we confirmed that the proposed method can precisely forward the DNS queries based on the application programs correctly, and also the DNS queries are logged on the client by mapping with the corresponding application program which initialized the DNS queries.

    DOI: 10.1109/ICTC.2017.8190948

    Web of Science

    researchmap

  • Combining Unification and Rewriting in Proofs for Modal Logics with First-order Undefinable Frames 査読

    Shigeki Hagihara, Masahiko Tomoishi, Masaya Shimakawa, Naoki Yonezaki

    PROCEEDINGS OF THE 2017 5TH INTERNATIONAL CONFERENCE ON MACHINERY, MATERIALS AND COMPUTING TECHNOLOGY (ICMMCT 2017)   126   676 - 683   2017年

     詳細を見る

    記述言語:英語   出版者・発行元:ATLANTIS PRESS  

    We provide a unification-based resolution method for basic modal logics. Because we use a clausal normal form that is quite similar to that in first-order logic, our method has good prospects for importing proof strategies for resolution methods from first-order logic. Furthermore, we show a solution for obtaining a resolution method for the modal logic KM, the frames of which are first-order and undefinable. It is impossible to make a unification rule for the modal logics of first-order undefinable frames in a similar way to that of basic modal logics. In this paper, we use a clausal rewriting rule for KM in addition to modal unification. We expect that this kind of adaptation can be applied to the construction of unification-based proof methods for other modal logics with first-order undefinable frames.

    Web of Science

    researchmap

  • An In-Depth Concealed File System with GPS Authentication Adaptable for Multiple Locations 査読

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura

    2017 IEEE 41ST ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE (COMPSAC), VOL 1   608 - 613   2017年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    Security threats from cyber attacks never stop threatening human's social activities. Even though, carrying mobile devices with confidential data is still popular among people without constraint due to business needs and usability. In this paper, we propose an in-depth concealed file system with GPS authentication adaptable for multiple locations in order to mitigate data breaches and file destructions on mobile devices. The proposed file system has in-depth layout and is mountable only when the mobile device is in the designated areas using GPS authentication. Different security policies can be set for each layer and data can be separately stored in each layer based on the confidentiality. Moreover, usability is considered as high priority and an automatic mounting feature is also introduced since people cannot be bordered to run the program a lot times. We implemented a 2-layer prototype system with combination of GPS only authentication (lightweight) and collaborated authentication (mobile device and smart phone). According to the preliminary evaluation results, we confirmed that the proposed in-depth concealed file system can contribute to mitigate the risk of data breaches and destructions on mobile devices.

    DOI: 10.1109/COMPSAC.2017.56

    Web of Science

    researchmap

  • オンプレミスで実現する業務効率化のためのOSS基盤環境構築

    森健人, 松浦知史, 金勇, 友石正彦

    情報処理学会研究報告(Web)   2016 ( SPT-20 )   Vol.2016‐SPT‐20,No.10,1‐8 (WEB ONLY)   2016年9月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 端末上で動作するDNSSEC検証及び警告システムの設計と実装 査読

    栫邦雄, JIN Yong, 山井成良, 北川直哉, 友石正彦

    電子情報通信学会技術研究報告   116 ( 65(ICM2016 1-7) )   13‐20 - 13   2016年5月

     詳細を見る

  • 拡張性を考慮した小規模仮想化基盤の構築 (技術と社会・倫理)

    松浦 知史, 森 健人, 金 勇, 友石 正彦

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 481 )   165 - 172   2016年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    researchmap

  • 拡張性を考慮した小規模仮想化基盤の構築 (インターネットアーキテクチャ)

    松浦 知史, 森 健人, 金 勇, 友石 正彦

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 482 )   165 - 172   2016年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    researchmap

  • 拡張性を考慮した小規模仮想化基盤の構築

    松浦知史, 森健人, 金勇, 友石正彦

    情報処理学会研究報告(Web)   2016 ( IOT-32 )   2016-IOT-32(27) (WEB ONLY)   2016年2月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Enhancement of VPN authentication Using GPS Information with Geo-privacy Protection 査読

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura

    2016 25TH INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATIONS AND NETWORKS (ICCCN)   2016年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    VPN (Virtual Private Network) technology is well used for remote access to the internal server in order to mitigate intrusion attacks and data breaches. In the current VPN technologies, PKI (Public Key Infrastructure) based certificate authentication and user ID/Password authentication are well used. However, in case of password leakage and lost of mobile devices, those authentication methods cannot effectively prevent the malicious accesses. In this paper, we propose an enhancement method of VPN authentication using GPS (Global Positioning System) information with geo-privacy protection. In this method, the GPS information of the client is used for VPN authentication without leaking the raw GPS coordinates of the client. Specifically, the hash values of GPS coordinate ranges will be registered on the VPN authentication server in order to protect the user geo-privacy. By using the proposed method, the remote access via VPN tunnel can be controlled within all designated areas so that the risk of intrusion attacks can be mitigated significantly. We achieved the GPS coordinates in our lab for one month and checked their hit rates in the GPS coordinate ranges achieved from the Google Maps. The results showed about 99.29% and 92.96% hit rates in the latitude and longitude respectively which are acceptable for real operation.

    Web of Science

    researchmap

  • An Advanced Client Based DNSSEC Validation and Preliminary Evaluations Toward Realization 査読

    Yong Jin, Masahiko Tomoishi, Nariyoshi Yamai

    2016 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATION TECHNOLOGY CONVERGENCE (ICTC 2016): TOWARDS SMARTER HYPER-CONNECTED WORLD   178 - 183   2016年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    DNSSEC (Domain Name System Security Extensions) is designed to provide security functions for the current DNS protocol. However, DNSSEC yet has low deployment rate in the Internet due to its heavy workload on DNS full resolvers and high administrative cost. Furthermore, DNSSEC does not cover the last one mile in name resolution: between the DNS full resolver and client. In order to provide complete DNSSEC service between authoritative zone servers and clients, a new DNSSEC validation mechanism with acceptable workload on DNS full resolver and client is required. In this paper, we propose an advanced client based DNSSEC validation mechanism and compare the DNSSEC performance between DNS full resolver and client based on evaluations in a local experimental network. By validating DNSSEC on each client, the proposed mechanism can reduce the workload of DNS full resolvers and also can provide secure name resolution for each client. According to the results of preliminary evaluations we confirmed that it is possible to reduce the workload of DNS full resolver by transferring the DNSSEC validation process to clients with acceptable extra workload. More importantly, the benefit of DNSSEC can be extended to clients with secure name resolution service.

    DOI: 10.1109/ICTC.2016.7763463

    Web of Science

    researchmap

  • Design of A Concealed File System Adapted for Mobile Devices Based on GPS Information

    Yong Jin, Masahiko Tomoishi, Satoshi Matsuura

    PROCEEDINGS 2016 IEEE 40TH ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE WORKSHOPS, VOL 1   1   459 - 464   2016年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE COMPUTER SOC  

    The Internet Security Threat Report by Symantec announced that the number of data breaches increased 23 percent in 2014 and the causes by theft or loss of devices reached to 21 percent. Carrying mobile devices with business data and private information is indispensable for human's social activities nowadays and unexpected data breach is one of the severe ongoing issues in cyber security. In this paper, we propose a concealed file system adapted for mobile devices based on GPS (Global Positioning System) information which is only mountable in the designated area. Differs from conventional encryption technologies, the proposed file system can be completely isolated from the viruses and attacks outside the designated area. Moreover, instead of the GPS information of the designated area, the encrypted hash value will be stored in mobile devices for the privacy concerns. We statistically analyzed the GPS information logged in our lab and defined an algorithm for deciding the designated area without leaking the GPS information. Based on the algorithm, we evaluated the proposed file system using Veracrypt by adding the hash of GPS information indicating the designated area as one of the attributes for mounting authentication. As a result, we confirmed that the proposed file system was mounted with about 91% success rate within average in the designated area even with noise interference.

    DOI: 10.1109/COMPSAC.2016.93

    Web of Science

    Scopus

    researchmap

  • Web server performance enhancement by suppressing network traffic for high performance client

    Yong Jin, Masahiko Tomoishi

    2015 17TH ASIA-PACIFIC NETWORK OPERATIONS AND MANAGEMENT SYMPOSIUM APNOMS   448 - 451   2015年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    In a high performance computer network system especially that has high-speed networks, an imbalance problem occurs in terms of that network performance is significantly higher than computer capacity. The problem deteriorates performance of the entire system by ineffectively overloading application servers by few high performance clients. In this paper, we present performance analysis and validation of a web server and confirm the possibility of transparent performance enhancement for a high performance computer network system by only changing the configuration of network facilities such as switches and routers. We constructed a local experimental web system and reproduced several cases in which the problem occurred and confirmed that it is possible to solve the problem by only suppressing network traffic on the communication lines for high performance clients. By practically using the network traffic control method it is expectable to provide best performance of application systems in a high-speed network environment in the future.

    DOI: 10.1109/APNOMS.2015.7275385

    Web of Science

    Scopus

    researchmap

  • e‐サイエンス基盤としての計算機センターPOP(Point‐of‐Presence)連携

    滝澤真一朗, 松岡聡, 佐藤仁, 東田学, 友石正彦, 實本英之

    情報処理学会研究報告(CD-ROM)   2010 ( 3 )   ROMBUNNO.HPC-126,NO.31   2010年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • PoP(Point of Presence) によるe-サイエンスリソース連携

    滝澤 真一朗, 松岡 聡, 佐藤 仁, 東田 学, 友石 正彦

    電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   110 ( 206 )   19 - 24   2010年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    ネットワーク分散した種々のリソースを統合して,科学技術の新発見・融合研究領域の開拓を促進する研究手法であるe-サイエンスが注目されている.e-サイエンス基盤として,我々はRENKEI-PoPと名付けたPoint-of-Presenceにて拠点間を接続するネットワーク環境を提案する.RENKEI-PoPはe-サイエンスリソースを提供する拠点に設置され,拠点内リソースとは強く結合し,RENKEI-PoP間ではグリッド認証により連携して,拠点間連携サービスの中継を行う.RENKEI-PoPは,1)e-サイエンス基盤サービス群実行のための仮想マシンによるホスティングと,2)拠点間の汎用データ転送・共有環境を提供する.我々は,日本国内8拠点にRENKEI-PoPを設置し,SINETの提供する10Gbpsネットワークで接続した.現状のシステム構成,ネットワーク,ストレージアクセスの評価結果を示す.

    CiNii Books

    researchmap

  • PoP(Point of Presence)によるe‐サイエンスリソース連携

    滝澤真一朗, 松岡聡, 佐藤仁, 東田学, 友石正彦

    電子情報通信学会技術研究報告   110 ( 206(IA2010 29-38) )   19 - 24   2010年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    ネットワーク分散した種々のリソースを統合して,科学技術の新発見・融合研究領域の開拓を促進する研究手法であるe-サイエンスが注目されている.e-サイエンス基盤として,我々はRENKEI-PoPと名付けたPoint-of-Presenceにて拠点間を接続するネットワーク環境を提案する.RENKEI-PoPはe-サイエンスリソースを提供する拠点に設置され,拠点内リソースとは強く結合し,RENKEI-PoP間ではグリッド認証により連携して,拠点間連携サービスの中継を行う.RENKEI-PoPは,1)e-サイエンス基盤サービス群実行のための仮想マシンによるホスティングと,2)拠点間の汎用データ転送・共有環境を提供する.我々は,日本国内8拠点にRENKEI-PoPを設置し,SINETの提供する10Gbpsネットワークで接続した.現状のシステム構成,ネットワーク,ストレージアクセスの評価結果を示す.

    CiNii Books

    J-GLOBAL

    researchmap

  • e-サイエンス基盤としての計算機センターPOP(Point-of-Presence)連携

    滝澤 真一朗, 松岡 聡, 佐藤 仁, 東田 学, 友石 正彦, 實本 英之

    研究報告ハイパフォーマンスコンピューティング(HPC)   2010 ( 31 )   1 - 8   2010年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:情報処理学会  

    ネットワーク分散した種々のリソースを統合して,科学技術の新発見・融合研究領域の開拓を促進する研究手法であるe-サイエンスが注目されている.e-サイエンス実現基盤として,我々は RENKEI-PoP と名付けた Point-of-Presence にて拠点間を接続するネットワーク環境を提案する.RENKEI-PoP は e-サイエンスリソースを提供する拠点に設置され,拠点内リソースとは強く結合し,RENKEI-PoP 間ではグリッド認証により連携して,拠点間通信の中継を行う.RENKEI-PoP は,1) e-サイエンス基盤システムを構成するサービス群の実行環境,および分散システム開発・評価環境を仮想マシンで実現する仮想ホスティングと,2) 拠点間の汎用データ転送・共有環境を提供する.我々は,日本国内7拠点に RENKEI-PoP を設置し,SINET の提供する 10 Gbps ネットワークで接続した.現状のシステム構成,ネットワーク,ストレージアクセスの評価結果を示す.As an e-Science infrastructure, We propose a network environment where site resources are connected by a point-of-presence named RENKEI-PoP. RENKEI-PoPs are located in sites that provide resources for e-Science, are integrated with site local resources, and relay communications between sites by cooperating with each other using a grid security infrastructure. RENKEI-PoP provides 1) a virtual hosting environment that supports running and developing e-science infrastructure services and 2)a general-purpose data transfer/sharing environment. We installed RENKEI-PoPs in seven sites in Japan and connected them to SINET 10Gbps network. We propose the current RENKEI-PoP system and show its performance of network and storage access.

    CiNii Books

    researchmap

  • 仮想ネットワーク技術を用いたキャンパスネットワークの設計と構築

    友石 正彦, 益井 賢次, 飯田 勝吉

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report   109 ( 437 )   207 - 212   2010年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    キャンパスネットワークは信頼性、先進性、そして運用管理性の向上が求められている。本稿では2010年3月納入予定の東京工業大学のキャンパスネットワーク(Titanet3)の設計と構築について紹介する。またキャンパスネットワークにおいては仮想ネットワーク技術が寄与すると期待されている。そこで、Titanet3で利用する予定の仮想ネットワーク技術について紹介し、その技術課題を明らかとする。

    researchmap

  • 仮想ネットワーク技術を用いたキャンパスネットワークの設計と構築

    友石正彦, 益井賢次, 飯田勝吉

    電子情報通信学会技術研究報告   109 ( 438(IA2009 96-125) )   207 - 212   2010年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    キャンパスネットワークは信頼性、先進性、そして運用管理性の向上が求められている。本稿では2010年3月納入予定の東京工業大学のキャンパスネットワーク(Titanet3)の設計と構築について紹介する。またキャンパスネットワークにおいては仮想ネットワーク技術が寄与すると期待されている。そこで、Titanet3で利用する予定の仮想ネットワーク技術について紹介し、その技術課題を明らかとする。

    CiNii Books

    J-GLOBAL

    researchmap

  • 仮想ネットワーク技術を用いたキャンパスネットワークの設計と構築

    友石 正彦, 益井 賢次, 飯田 勝吉

    電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   109 ( 438 )   207 - 212   2010年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    キャンパスネットワークは信頼性、先進性、そして運用管理性の向上が求められている。本稿では2010年3月納入予定の東京工業大学のキャンパスネットワーク(Titanet3)の設計と構築について紹介する。またキャンパスネットワークにおいては仮想ネットワーク技術が寄与すると期待されている。そこで、Titanet3で利用する予定の仮想ネットワーク技術について紹介し、その技術課題を明らかとする。

    CiNii Books

    researchmap

  • NAREGIグリッドミドルウェアによる大規模連携接続実証実験

    東田 学, 友石 正彦, 坂根 栄作, 佐藤 仁, 山梨 毅, 大庭 淳一, 小林 泰三, 水谷 文保, 山田 清志, 津田 知子, 河野 貴久, 合田 憲人, 松岡 聡, 青柳 睦, 下條 真司

    情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS)   2008 ( 77 )   133 - 140   2008年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    大阪大学と東京工業大学、九州大学、名古屋大学の各情報基盤センターは、NAREGI 研究開発拠点である国立情報学研究所と分子科学研究所と連携し、実運用中の大規模計算機システムに NAREGI ミドルウェアを導入し、短期間ではあるが、全国規模でのこれまでにない大規模なシステム構成による連携接続を実証的に行った。本実証実験では、NAREGI ミドルウェアによって、複数の認証局が発行する証明書を用いて仮想組織を構成し利用者情報や計算機資源情報などのグリッド型資源管理が可能であること、および、複数のメタスケジューラが連携して資源予約を行った上で実アプリケーションを認可された計算資源において実行可能であることを検証した。Four Information Technology Centers in Osaka University, Tokyo Institute of Technology, Kyushu University and Nagoya University deployed NAREGI Grid Middleware to their Supercomputing Resources under real operational scenarios, and tested its interoperability for nation-wide large-scale cooperation with two NAREGI R&amp;D centers: National Institute of Informatics and Institute for Molecular Science. We successfully demonstrated that we&#039;re able to formulate virtual organizations with certificates from multiple authorities and manage their grid resources, and also able to submit real grid applications to authorized computing resources with resource reservations, with coordinated execution across multiple meta-schedulers that issue reservation requests independently to potentially a same resource.

    CiNii Books

    researchmap

  • NAREGIグリッドミドルウェアによる大規模連携接続実証実験

    東田学, 友石正彦, 坂根栄作, 佐藤仁, 山梨毅, 大庭淳一, 小林泰三, 水谷文保, 山田清志, 津田知子, 河野貴久, 合田憲人, 松岡聡, 青柳睦, 下條真司

    情報処理学会研究報告   2008 ( 77(OS-109) )   133 - 140   2008年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    大阪大学と東京工業大学、九州大学、名古屋大学の各情報基盤センターは、NAREGI 研究開発拠点である国立情報学研究所と分子科学研究所と連携し、実運用中の大規模計算機システムに NAREGI ミドルウェアを導入し、短期間ではあるが、全国規模でのこれまでにない大規模なシステム構成による連携接続を実証的に行った。本実証実験では、NAREGI ミドルウェアによって、複数の認証局が発行する証明書を用いて仮想組織を構成し利用者情報や計算機資源情報などのグリッド型資源管理が可能であること、および、複数のメタスケジューラが連携して資源予約を行った上で実アプリケーションを認可された計算資源において実行可能であることを検証した。Four Information Technology Centers in Osaka University, Tokyo Institute of Technology, Kyushu University and Nagoya University deployed NAREGI Grid Middleware to their Supercomputing Resources under real operational scenarios, and tested its interoperability for nation-wide large-scale cooperation with two NAREGI R&D centers: National Institute of Informatics and Institute for Molecular Science. We successfully demonstrated that we're able to formulate virtual organizations with certificates from multiple authorities and manage their grid resources, and also able to submit real grid applications to authorized computing resources with resource reservations, with coordinated execution across multiple meta-schedulers that issue reservation requests independently to potentially a same resource.

    CiNii Books

    J-GLOBAL

    researchmap

  • 無線LANにおけるセキュリティ技術の動向

    友石 正彦, 吉田 真一, 伊東 利哉

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理   104 ( 96 )   1 - 6   2004年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    本稿では、現在広く運用されている、既存の無線LANシステムの問題点をまとめ、次世代規格に用いられている技術について述べる。特に、組織等において既存の無線LANを利用する際の問題点となっていた無線LANクライアント(利用者)認証について、新しい無線LAN規格で採用される、IEEE802.1X、EAP、RADIUSなどの認証技術について説明する。また、これらの技術を用いたシステム構築例について説明し、現状の運用上の問題点、管理・運用上の注意点について説明する。

    CiNii Books

    researchmap

  • Secure implementation method of POP before SMTP using a relay server with SSL protocol

    K Masui, M Tomoishi, N Yonezaki

    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART III-FUNDAMENTAL ELECTRONIC SCIENCE   87 ( 10 )   27 - 34   2004年

     詳細を見る

    記述言語:英語   出版者・発行元:SCRIPTA TECHNICA-JOHN WILEY & SONS  

    POP before SMTP is a method of e-mail authentication in which users are authenticated by POP prior to SMTP connection. This method has been recognized by RFC2476, and is being increasingly employed. However, the danger of external attack is high if the POP server is operated in a demilitarized zone. In the implementation proposed in this study, POP server is protected by a firewall; for this purpose, POP connections to the gateway are relayed to an internal POP server, while the SMTP server remains in a demilitarized zone. In addition, security is improved by applying SSL to POP sessions between the relay server and clients. (C) 2004 Wiley Periodicals, Inc.

    DOI: 10.1002/ecjc.20105

    Web of Science

    Scopus

    researchmap

  • SSLとリレーサーバを用いたPOP before SMTPのセキュアな実現法

    増井健司, 友石正彦, 米崎直樹

    電子情報通信学会論文誌   J86-DI ( 4 )   260 - 268   2003年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    電子メールの送信時にユーザ認証を行うために,SMTP接続の前にPOPによるユーザ認証を要求する,POP before SMTPと呼ばれる方式がRFC2476において提案され,これを採用するサイトが増えている.しかし,POPサーバを非武装地帯で運用することは,外部からの攻撃を受けやすく危険性が高い.そこで,POPサーバをファイアウォールで保護するために,ゲートウェイヘのPOP接続をサイト内側のPOPサーバにリレーし,SMTPは従来どおり非武装地帯で運用する方法を提案する.更に,リレーサーバとクライアントの間のPOPセッションをSSL上で実行させることにより,セキュリティの向上を図る.

    CiNii Books

    researchmap

  • Secure Implementation Method of POP before SMTP Using a Relay Server with SSL Protocol

    MASUI Kenji, TOMOISHI Masahiko, YONEZAKI Naoki

    IEICE transactions on information and systems   86 ( 4 )   773 - 774   2003年4月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    POP before SMTP is a method for controlling access to SMTP servers. In this method, a user is required to be authenticated in a POP session before starting SMTP sessions. This method is very popular since the system is constructed on these basic protocols, however, when a POP server is located in DMZ, the server which might contain secret information such as mails has risk of being attacked by malicious users. On the other hand, an SMTP server should be located in DMZ, since an SMTP server is expected to have heavy traffic with other sites. In order to protect a POP server from attacks by means of a firewall, we introduce a new implementation method of POP before SMTP. In this implementation, a relay server which relays messages in a POP session to the POP server is located inside of the firewall. With the construction, the relay server monitors a POP session and notifies the result of the session to the SMTP server which is located in DMZ as in the case of usual setting. In addition, we improved security of the system by executing a POP session over an SSL channel.

    CiNii Books

    researchmap

  • リアクティブシステム仕様が段階的充足不能である原因 (第5回〔東京工業大学〕ネットワークシンポジウム講演論文集)

    友石 正彦

    NOC technical report   2 ( 1 )   1 - 4   2002年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:Network Operation Center,Tokyo Institute of Technology  

    CiNii Books

    researchmap

  • Report on FME 2001: Formal methods for increasing software productivity

    Masahiko Tomoishi

    Computer Software   18   455 - 460   2001年12月

     詳細を見る

  • Design of unix system for the prevention of damage propagation by intrusion and its implementation based on 4 4BSD

    Kenji Masui, Masahiko Tomoishi, Naoki Yonezaki

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   2200   536 - 552   2001年1月

     詳細を見る

    © Springer-Verlag Berlin Heidelberg 2001. On usual UNIX systems, a privileged user of root is allowedto acquire any user’s authority without authentication process. If anintruder obtains the root privilege by taking advantage of system’s securityhole, he can abuse network reachability of any user of the system tobreak into other sites. Thus we present a new system design where theauthority of users is protected from root by introducing a new user substitutionmechanism. However, even if we introduce the new mechanism,on usual UNIX systems, the intruder can get the authority using manyother methods for root. We implement the new user substitution mechanismand the mechanisms which prevent the intruder from using suchmethods in FreeBSD-4.2, and confirm that the system design is effective.

    Scopus

    researchmap

  • Design of UNIX System for the Prevention of Damage Propagation by Intrusion and Implementation Based on 4.4BSD

    MASAHIKO TOMOISHI

    Information Security, LNCS   2200   536 - 552   2001年

     詳細を見る

  • 合成可能なタブローによる仕様の差分的無矛盾性判定について (プログラム変換と記号・数式処理)

    友石 正彦, 米崎 直樹

    数理解析研究所講究録   1125   142 - 149   2000年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:京都大学  

    CiNii Books

    researchmap

  • リレーサーバを用いたpop before smtpのセキュアな実現法とその解析

    増井健司, 友石正彦, 米崎直樹

    日本ソフトウェア科学会第17回大会講演論文集   15 - 19   2000年

     詳細を見る

  • Evolutional tableau method for temporal logic specifications

    M Tomoishi, N Yonezaki

    INTERNATIONAL SYMPOSIUM ON PRINCIPLES OF SOFTWARE EVOLUTION, PROCEEDINGS   2000-January   176 - 183   2000年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE COMPUTER SOC  

    In this paper, we present a new consistency checking method for temporal logic specifications. The new method verifies consistency of a whole specification by using a tableau graph constructed from tableau graphs obtained on the verifications of partial specifications. The new method is applicable not only to on-the-fly verification, but also to comositional verification By on-the-fly verification, Ive mean a verification that proceeds as a specification is evolved. Compositional verification is verification constructed by merging modular verifications. By verifying a specification at each step of its refinement, we carl make specification evolution process efficient.
    A tableau graph constructed by a traditional tableau method does not suit reuse. The traditional tableau method has two phases; a tableau graph construction phase and eventuality checking phase. It is difficult to reflect the results of the eventuality checking on the tableau graph because there is no suitable substructure which can keep the results. For that reason, it is necessary to check eventuality formulae repeatedly on the reuse of the tableau graphs
    A tableau graph, introduced in this paper has a new structure and is obtained by piling up tableau graphs of subformulae, In this new structure, the checked results of eventuality checking are encoded. Therefore, all the results of the verification in each step can be reused for constructing the verification for a whole specifcation.

    DOI: 10.1109/ISPSE.2000.913236

    Web of Science

    Scopus

    researchmap

  • 段階的充足不能なリアクティブシステムの原因について

    日本ソフトウェア科学会第16回大会論文集   429 - 432   1999年

     詳細を見る

  • 合成可能なタブロによる仕様の差分的無矛盾性判定について

    Program Translation, Symbolic Computation and Algebraic Manipulation(PSF99)   142 - 149   1999年

     詳細を見る

  • Specifying the defective parts for modification of reactive system specifications

    Masahiko Tomoishi, Naoki Yonezaki

    International Workshop on the Principles of Software Evolution(IWPSE99)   1 - 7   1999年

     詳細を見る

  • Finding the causes of un-realizability in temporal specifications

    Masahiko Tomoishi, Naoki Yonezaki

    International Workshop on Specification and Verification of Timed Systems (IWTS99)   0   1999年

     詳細を見る

  • UNIXシステムにおけるroot権限の階層化

    増井健司, 友石正彦, 米崎直樹

    日本ソフトウェア科学会第16回大会論文集   45 - 48   1999年

     詳細を見る

  • 欠陥仕様からの修正情報抽出に関する研究

    中村 匡伸, 友石 正彦, 米崎 直樹

    電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス   97 ( 630 )   17 - 24   1998年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    環境との相互作用を持つリアクティブシステムの仕様が実現可能であるためには、充足可能性や強充足可能性などの条件が満たされる必要がある。これらの条件を満たさない仕様を修正する際に、欠陥部分を特定する情報が得られるならば、仕様記述の効率化が期待できる。そこで、本研究では、仕様に欠陥があるために実現可能でない場合に、その原因となった部分を特定することを目的とする。仕様が充足不能であった場合の原因を直感に合うように形式化し、次にすべての原因を仕様から一度の計算で求める方法を提案し、その正当性についての証明を行う。

    CiNii Books

    researchmap

  • 合成可能な時間論理タブローの構成法

    友石 正彦, 米崎 直樹

    電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス   97 ( 390 )   17 - 22   1997年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    これまでの時相論理によるリアクテイブシステム仕様の無矛盾性判定方法では、仕様のある部分についての検証を行なった結果を、全体仕様の判定に用いることができなかった。そこで、本稿では、新たな構造を持ったタブローグラフ、判定手続きを提案し、部分仕様について検証済みの情報を全体仕様の検証に利用できるタブロー法を提案する。この手続きでは強連結成分を単純なループの組み合わせとして表現し、それを利用した新しいイベンチャリティチェックの方法を導入する。

    CiNii Books

    researchmap

  • 初等的でないフレームを持つ様相論理の統一化による証明法

    友石 正彦, 萩原 茂樹, 米崎 直樹

    全国大会講演論文集   55 ( 0 )   559 - 560   1997年9月

     詳細を見る

    記述言語:日本語  

    本研究では, フレームのクラスが一階の制約で特徴づけられない体系KMに対して分解証明法を定義する。公理Mは時系列モデルが終了状態に到達することを表しており, デッドロックがないこと証明するのに利用することができる。このために, まず, 一階の制約でフレームが特徴づけられる体系に対する様相記号列の統一化による分解証明法を構成する。これまでも, Untilを持つ論理について公理系に基づいて規則を定義するものや, □に支配されるの選言肢, ◇に支配される連言肢を展開しない形の節形式を用いるものが提案されているが, 本研究では, 様相記号へのラベリングに対して意味論を記述する一階の言語におけるスコーレム化と対応をとることで, 節がラベルづけられた様相記号列をprefixとするリテラルの選言肢となる節形式を導入する。これにより, これまでに述語論理などの分解証明法において研究されてきた戦略を様相論理の分解証明法に導入する際の見通しがよくなるだけでなく, 証明の途中で選言, 連言を展開する必要がなく, 証明が分解規則によるステップのみとなるため証明の流れが見やすい。次に, 一階の言語におけるスコーレム化と対応できないKMの場合について分解証明法を拡張する。

    CiNii Books

    researchmap

  • 時相論理による仕様記述の無矛盾性判定のための再利用可能なタブローについて

    友石 正彦, 米崎 直樹

    電子情報通信学会技術研究報告. COMP, コンピュテーション   94 ( 181 )   37 - 46   1994年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    unless演算子を持つ時相論理によって書かれた仕様の段階的無矛盾性判定手続きを与える。この手続きは、以前の検証段階で用いたタブローグラフを再利用するタブロー証明システムとして与えられる。実際に検証を行うステップと、その準備ステップとが分割され、準備ステップを検証すべき仕様が書かれるプロセスと平行して実行する。従来のタブローグラフの構成方法と異なるを用いたことと、モデルに対する新しいクラス分けを用いたことが、このことを可能にした。

    CiNii Books

    researchmap

▼全件表示

講演・口頭発表等

  • 仮想ネットワーク技術を用いたキャンパスネットワークの設計と構築

    電子情報通信学会・技術研究報告  2010年 

     詳細を見る

  • 無線LAN におけるセキュリティ技術の動向

    SITE2004-1  2008年 

     詳細を見る

  • 送受信内容の相関を利用したhttpアクセス制御のためのプロキシ

    マルチメディア、分散、協調とモバイル(DICOMO2001)シンポジウム  2001年 

     詳細を見る

  • 送受信メッセージのパターン解析によるhttpアクセス制御

    日本ソフトウェア科学会第18回大会  2001年 

     詳細を見る

  • Design of unix system for the prevention of damage propagation by intrusion and its implementation based on 4.4BSD

    Information Security Conference 2001  2001年 

     詳細を見る

  • リレーサーバを用いたpop before smtpのセキュアな実現法とその解析

    日本ソフトウェア科学会第17回大会講演論文集  2000年 

     詳細を見る

  • UNIXシステムにおけるroot権限の階層化

    日本ソフトウェア科学会第16回大会論文集  1999年 

     詳細を見る

  • 段階的充足不能なリアクティブシステムの原因について

    日本ソフトウェア科学会第16回大会論文集  1999年 

     詳細を見る

  • 合成可能なタブロによる仕様の差分的無矛盾修正について

    プログラム変換と記号・数式処理  1999年 

     詳細を見る

  • 有礎構造を意味論にもつ様相論理の分解証明法

    日本ソフトウェア科学会第15回大会論文集  1998年 

     詳細を見る

  • パスワードクラック防止のためのunixのパスワードシステムの改善

    情報処理学会第62回全国大会論文集(CD-ROM)  2001年 

     詳細を見る

  • 初等的でないフレームを持つ様相論理の統一化による証明法

    情報処理学会第55回全国大会講演論文集  1997年 

     詳細を見る

▼全件表示

共同研究・競争的資金等の研究課題

  • DNS不正情報汚染に対する効率的検知除去・再感染防止・端末除染の統合的設計と構築

    研究課題/領域番号:18K11291  2018年4月 - 2023年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    友石 正彦, 金 勇

      詳細を見る

    配分額:4290000円 ( 直接経費:3300000円 、 間接経費:990000円 )

    本年度は4件、DNSを利用したセキュリティ、プライバシ実現の研究について成果発表を行った。
    DNSの実際の利用あたっては、組織単位でのキャッシュサーバの利用が一般的であるが、悪意情報を注入する「キャッシュポイズニング」攻撃が問題となっており、完全な解決には至ってない。代表的な対策としてDNSSECがあるが、端末汚染、乗っ取られた正規サーバからの攻撃への対策にはならない。そこで、それらも含めた、悪意情報注入を検知・削除、汚染元の端末特定が可能な機構の構築を目的とした研究を継続している。具体的には、キャッシュサーバにおいて名前解決履歴を取得し端末毎の履歴が検索可能なデータベースを構築、クライアントからのDNSトラフィックに対して正規データや過去データと統計的に比較することで異常を検知・削除する仕組みの構築を目指している。
    本年度は、キャッシュサーバ、履歴データベースを含むローカルネットワーク環境を構築し、提案手法によるプロトタイプシステムを構築、その機能評価を行った。また、それらによって国際会議にて発表を行った。
    また、スマートホーム等、家庭内に配置されるIoT機器から収集される情報をクラウドを通じて利用者のモバイルデバイス等でモニタするときに、プライバシを維持しつつ、大規模化する基盤についても研究を進めた。
    それ以外の関連の研究成果として、端末側DNS情報を用いた異常検知方法についてと、端末側DNS問合せにおいて複数のサーバを安全ポリシーを実現する方法について発表を行った。

    researchmap

  • システム性能向上を目的とした超高速ネットワークの自律制御手法の研究

    研究課題/領域番号:22500054  2010年10月 - 2013年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    友石 正彦, 益井 賢次

      詳細を見る

    配分額:3250000円 ( 直接経費:2500000円 、 間接経費:750000円 )

    実生活におけるの通信においては、実際には通信路が混んでいないのに、通信が遅くなることがある。その原因として、たくさんの通信が一つのサーバに集まることによる相互作用が考えられる。
    本研究では、そういったことが本当に起こることを実験環境で再現することで確認し、いろいろな場合で再現させることで起こり方を特定し、通信路にある機械の設定のみを変更することで、全体の通信性能が上昇する方法を提案することを目的とする。

    researchmap

  • 論理的仕様を基礎としたセキュアシステムの検証法

    研究課題/領域番号:12133204  2000年 - 2003年

    日本学術振興会  科学研究費助成事業  特定領域研究

    米崎 直樹, 吉浦 紀晃, 西崎 真也, 米田 友洋, 友石 正彦

      詳細を見る

    配分額:40500000円 ( 直接経費:40500000円 )

    1)Safety critical systemの安全性を保するための検証や合成手法
    リアクティブシステムの仕様を解析し、いかなる外部環境の変化に対しても、正しく意図通りに動作するシステムが存在するかどうかを予め調べるための解析方法と、その効率的実装方式を与えた。同様の手法を用いて非同期回路の合成と検証方式についても、効率的な実装を行った。
    2)ネットワークの安全性のための形式手法
    認証プロトコルの安全性を代数的に或は論理的に行う方注を与えたと同時に、オークションプロトコルで不正行為が行えないことの解析方式を与えた。一方で、証明方法を基にした検証済みの構成方法を、構造用件を基に記述し、これを用いてより少ない計算コストでより安全なプロトコルの自動生成を行えるようにした。さらに、ネットワークサービスに対する脅威となりつつあるサーピス不能攻撃の可能性解析を行う方式を確立した。
    3)安全なシステムアーキテクチャの構築
    一旦UNIXシステムにセキュリティホールを利用して侵入すると、ネットワークを通じて、他のシステムに侵入することは容易である。ここではUNIXのユーザ切り替え機構にパスワード認証を導入すると同時に、それを迂回しようとする攻撃に対しても耐性のある一般ユーザ権限の保護されたシステムを提案した。
    4)基礎理論
    より基礎的な研究成果としては、公理的な解釈により暗号方式やハッシュ関数を解析し、各暗号方式、ハッシュ関数を用いた暗号化テキストの部分的な内容が漏れないという安全性を厳密に定義し、それらの十分条件を示した。公理的なアプローチによるこのような性質の解析は、初めての試みである。また、有限時間論理の証明方法を与え、この完全性を証明した。この時間論理のモデルの時間推移関係に関する制約は一階述語論理で記述することが出来ないため、完全な証明方法を構築することは自明では無かった。

    researchmap

  • 実現不能な仕様の欠陥情報を用いて部分プログラムを合成する方法に関する研究

    研究課題/領域番号:12780194  2000年 - 2001年

    日本学術振興会  科学研究費助成事業  奨励研究(A)

    友石 正彦

      詳細を見る

    配分額:1800000円 ( 直接経費:1800000円 )

    本年度は、実現不能な仕様の欠陥情報を用いて部分プログラムを合成するため欠陥情報の検出方式の形式化を行なった。また、その導出手続きの構成を行った。また、ネットワーク上で、いくつかのセキュリティシステムの構成を行った。
    1.仕様の段階的充足不能性の原因について考察し、その形式化を行った。また、その導出手続きを構成し、その手続きについて考察を行った。その結果、出力に関して決定化を行うだけでは、段階的充足不能の原因の健全な手続きを作ることができるが、それだけでは完全とはならないことがわかった。このため、段階的充足不能の原因を充足可能性を検査するタブローから計算するためには、新たな決定化のためのパラメータを付随して、計算する必要がある。
    2.HTTPの中継のためのリアクティブシステムの実装を実際に行なった。これは、ファイアーウォールを導入したネットワークにおいて、ユーザインタラクションのパターンに応じて中継の可否を切り替えるシステムである。
    ここで取り扱われる中継のための仕組み(状態繊維)単純なので、本研究での仕様と検証における実例として使いたいと考えている。
    3.いくつかのセキュリティのためのシステムを組込んだUNIX OSの拡張を行った。これは現UNIXのユーザ権限のデザイン、特にルート権限を見直すことによって、ネットワークを通じての成り済ましなどの可能性を減らす拡張である。
    ここで実装を行ったネットワークアクセスを行うまでの権限の委譲のシステムについても上記の検証システムによって実際に検証できればと考えている。

    researchmap

  • 計算機ネットワークの発展支援機構に関する研究

    研究課題/領域番号:10139212  1998年

    日本学術振興会  科学研究費助成事業  特定領域研究(A)

    今泉 貴史, 萩原 威志, 権藤 克彦, 友石 正彦, 鈴木 正人

      詳細を見る

    配分額:2000000円 ( 直接経費:2000000円 )

    発展機構を備えたソフトウェアを構築する場合、プラットフォームとしてのネットワークが発展する点も考慮しなければならない。ネットワークの発展としては、新たなハードウェアの追加などが考えられるが、この場合にそのハードウェアを利用可能にするには管理者による設定が必要である。この管理の手間を省くために、アプリケーションの自動インストールに注目した。昨年度は、アプリケーションの設定をサイト内でどのように配布するのかについて研究を行った。今年度は、実際にアプリケーションをインストールする方法について研究を行った。
    今年度開発したシステムAPPCSは、インストールの際に行われるファイル書換やオプション指定などの情報を保存し、その情報をネットワーク内に配布することによりインストール作業を支援する。ユーザがネットワーク内のいずれか一台のホストでアプリケーションを手動でインストールすれば残りのプラットフォームに関してはそのホストで行われたファイル書換やオプション指定の情報を元に、APPCSがアプリケーションを自動でインストールする。
    APPCSはネットワークの全てのホストで常時動作しており、ユーザが行うインストール作業を監視しインストール手順の情報を集める。この情報を他のホストのAPPCSに送信し各ホストでこの情報を元に自動でアプリケーションをインストールする。このとき上位機のみ起動している時に上位機が仮インストールを行い、下位機が復帰した時に再度インストールする事でアプリケーションの可用性を高めるように設計した。
    我々はこのAPPCSを実装し、3種類の異なるプラットフォーム持つネットワーク環境において実験を行い、共有ディレクトリ毎にアプリケーションをインストールする方法と比べインストールの手間が省ける事及びアプリケーニションの可用性が高まる事を確認した。

    researchmap

  • 実時間ソフトウェアの仕様記述とその検証方式の研究

    研究課題/領域番号:07680341  1995年 - 1997年

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    米崎 直樹, 友石 正彦

      詳細を見る

    配分額:2300000円 ( 直接経費:2300000円 )

    以下の各項目につき研究成果を得た。
    1.時間領域の違いによる証明体系の研究
    離散性を持つ体系に対する、結合法をベースとした様相記号列の統一化による証明方法を考案した。この方法では、統一化に自己代入を許すとともに、式の無限個の複製を表す記号を導入した。また、すでに提案した実時間システムの検証を目的する実時間を記述可能な論理RTLを基にし、RTLの意味論を保存して有理数時間に制限したRTL^Qについて公理系を提案し、その弱完全性の証明方法について研究を行った。
    2.線形論理の意味論に関する研究
    様相演算子まで含む命題線形論理CLL_eに対し、モデルを基にした、直感的にわかりやすい意味論を与えた。式を命題の要求と供給と見ることで原始命題の収支に着目し、この収支をモデルで表現した。このモデルでは、様相演算子はその式が無限にあることを表現している。そしてモデルと式との間の命題の収支を計算することで、式に真偽値を割り当てている。
    3.発展的検証方法に関する研究
    新たな構造を持ったタブローグラフとその構成方法を導入することで、部分仕様について検証済みの情報を全体仕様の検証に再利用可能なタブロ-法を提案した。特に、線形離散時間フレームにおけるモデルチェッキングの手続きにおいてグラフ生成とは別に必要な「イベンチャリティを確認する手続き」の代わりに、確認した結果の情報も反映したタブローグラフを直接構成可能な構造を与えた。
    4.仕様からの適切な情報を推論する論理体系に関する研究
    仕様として記述された論理式から、人間にとって意味ある式のみを演繹することは、仕様を検査し過ちを発見しやすくするために重要である。このためにすでに結合子の適切さを考慮した新しい論理ERを構築していたが、本年はこの体系を基に結合子の適切さも考慮した体系LRCを構築し、その性質について論じた。
    5.仕様の分類とその判定方法に関する研究
    リアクティブシステムの仕様記述について、その実現可能性に至るいくつかのクラスを分類しその性質について論じた。このクラス分けは、欠陥のある仕様を実現可能な仕様に修正してゆく過程において、仕様記述者に対して、より詳細な情報を与える。また、仕様がそのクラスに属するか否かに関する判定アルゴリズムをその正しさの証明とともに与えた。

    researchmap

▼全件表示