コンピュータ ソフトウェア
Print ISSN : 0289-6540
20 巻 , 3 号
選択された号の論文の8件中1~8を表示しています
  • 西崎 真也, 加藤 和彦
    2003 年 20 巻 3 号 p. 213
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
  • 阿部 洋丈, 加藤 和彦
    2003 年 20 巻 3 号 p. 214-228
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
    インターネット等を介して配布されているプログラムには,悪意のある操作を行うように仕組まれている物や,悪意のある攻撃者によって利用され得る脆弱性を含んでいる物がある.近年,それらによる被害が社会問題として大きく取り上げられている.ソフトウェアの振る舞いを監視してセキュリティポリシーに違反しないようにするシステムはこれまでにも数多く提案されているが,それらの多くはセキュリティポリシーの表現力が限られていて,ユーザの細かなニーズに応じたセキュリティポリシーを作成することが困難であった.本論文では,従来に比べてより柔軟なセキュリティポリシー記述の作成を可能にする方式を提案し,その機構を持つリファレンスモニタシステムの実現について述べる.また,そのシステムのためのセキュリティポリシー記述の作成を支援する為の,インタラクティブなグラフィカルユーザインタフェースの実現についても述べる.
  • 萩谷 昌己, 竹村 亮, 高橋 孝一, 齋藤 孝道
    2003 年 20 巻 3 号 p. 229-241
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
    認証プロトコルの正しさは,プロトコルの実行にともなって,ノンスを中心にプロトコルのデータ間の関係が確立することに基づいている.本論文では,ノンスの秘密性とノンスとデータの間の束縛関係を導く推論体系を与える.推論規則を用いて直接的に束縛関係を導くことにより簡便に認証プロトコルの正しさを示すことができる.また,状況に応じて推論規則を付け加えることにより,推論体系を拡張することも可能である.
  • 青島 武伸, 米崎 直樹
    2003 年 20 巻 3 号 p. 242-265
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
    リアクティブシステムでは,停止せずに正しい応答動作をしつづけることが,システムセキュリティ上の最重要課題である.応答動作の仕様が多岐にわたり複雑化した場合,いかなる要求に対しても仕様を満たしながら応答しつづけることが原理的に不可能になる場合がある.この原因を解析するため,充足可能性や段階的充足可能性,強充足可能性など,仕様を満たすシステムが存在するための必要条件が,その判定アルゴリズムとともに提案されている.しかし既存のアルゴリズムでは,現実的な応用を考えた場合,その計算量が問題となっている.本稿では,仕様の充足可能性及び段階的充足可能性手続きを効率化する手法を提案し,その効果を実験によって確かめたことを報告する.
  • 緒方 和博, 二木 厚吉
    2003 年 20 巻 3 号 p. 266-284
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
    代数仕様言語で(主に帰納法の)証明を記述し,証明の正しさを書き換えにより確認する方法を用いてセキュリティプロトコルの安全性を検証する方法について記述する.例題として,Loweにより修正されたNSPK認証プロトコルを用いる.本提案手法は,Paulsonの帰納的手法に類似しているが,証明の可読性や理解の容易さの点で強みがある.これは本提案手法における検証の基本機構が,比較的理解が容易である書き換え(一方向の等式推論)であることに起因している.また,代数仕様言語を用いることから,セキュリティプロトコルで使用する各種データ型を適切に定義することができ,セキュリティプロトコル(のモデル)を記述した文書の可読性についても優れている.
  • 藤田 憲悦
    2003 年 20 巻 3 号 p. 285-291
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
    カリー・ハワード同型を古典論理にまで拡張することにより,M.Parigotは古典論理の証明項を表現する体系としてλμ計算を導入した.本論文では,万能的な計算モデルの観点から,タイプフリーのλμ計算でもD. Scott流の外延的モデルが存在することを示す.そのために,(η)規則も妥当とするCPS変換を導入する.そして,D × D ≅ D ≅ [D → D]を満たす任意の領域Dから外延的λμモデルを構成する.さらに,合流性やC-monoidsとの興味深い関係についても論じる.
  • 一杉 裕志, 田中 哲, 渡部 卓雄
    2003 年 20 巻 3 号 p. 292-299
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
    複数のクラスにまたがるコードを分離して記述できる言語として,アスペクト指向言語がある.独立して開発されたアスペクトであっても,個々のアスペクトが何らかのルールに従って設計されていれば,複数同時に組合わせて動作させることが可能であるとわれわれは考えている.本論文ではそのようなルールを見いだし検証するための第一歩として,安全に結合可能なmixinを提供するためのルールを検証する方法について述べる.ルールの記述および検証には,Design by Contractやbehavioral subtypingの考え方を用いる.
  • 溝口 文雄, 西山 裕之
    2003 年 20 巻 3 号 p. 300-306
    発行日: 2003/05/23
    公開日: 2012/08/20
    ジャーナル オープンアクセス
    本稿ではネットワークセキュリティにおいて,自然界における免疫系の概念を取り入れた研究に焦点を当てる.最初に,われわれの体内で働いている免疫系について簡潔に説明した後,その免疫系の仕組みを計算機の様々なシステムに組み込んだ研究をいくつか紹介する.そして,免疫系における侵入物を排除するという考え方を取り入れた,ネットワークセキュリティへ適用した研究について触れる.最後に,免疫系の仕組みを計算機へ適用することによる今後の可能性と課題について論議する.
feedback
Top