プロジェクトの概要
ITシステムの多様化や利用形態の変化に伴い、分散環境全体でITシステムの情報セキュリティを保つことは困難になってきています。Trusted Virtual Domainsプロジェクトでは、Trusted Computing技術と仮想化技術・ミドルウェアの融合により、特定のセキュリティ・ポリシーを参加している全てのノードで強制可能とし、ノード間の高い信頼関係に基づく仮想的ドメインを実現するためのモデルに関する研究を行っています。
研究項目
Trusted Computing Group(TCG)が定義している主要な概念として、構成証明の考えがあります。本概念は、コンピュータシステムのソフトウェアを含む構成情報を、遠隔地から正しく知ることを可能にするものです。構成証明の仕組みが普及すれば、ウィルス等不正なソフトウェアに汚染された、あるいは汚染のおそれのあるコンピュータシステムを早期に発見したり、遠隔地のコンピュータシステムが正しく期待通りのセキュリティ・ポリシーを実施しているかどうかを確認したりすることができ、その結果分散計算における信頼性を飛躍的に高めることができます。そこで、本研究では構成証明に必要なインフラの整備と、構成証明に基づく信頼度を利用者に分かりやすく提示するセキュリティモデルについて研究開発を行っています。
構成検証サービスの構成

構成証明TTPは、遠隔地のコンピュータの構成情報の計測値に対して、その計測値がセキュリティ上何を意味するかを提供するものです。構成証明の利用者は、遠隔地のコンピュータシステムに対してまず構成の計測値を要求します。この計測値が特定のポリシーの元で、信頼できるプラットフォームを示しているかどうかの情報を、構成証明TTPが与えます。
- 構成証明TTPのアーキテクチャ設計 : 構成証明のインフラを整備するためのアーキテクチャの設計を行っています。アーキテクチャ設計においては、まず2つの要件を明らかにします。1つめは、このTTPが与える信頼度のスキームです。信頼度は、信頼する/しないの2値ではなく、より高い信頼を要求する応用に適合するかどうかの観点で複数のレベルを持つものとします。2つめは、このTTPが提供を受ける構成情報の、想定される情報源(ベンダ、脆弱性情報機関等)を定義します。これら2つの要件から、TTPに必要とされるプロセスとデータベースの構成を定義します。
- 情報収集部の実装 : 情報収集部については、想定される情報源から自動的あるいは半自動的に情報を収集する技術を開発します。これには、定期的にWebサイトを巡回して構成情報/脆弱性情報を得る方法と、情報提供者から積極的に提供を受ける方法の双方が考えられます。
仮想信頼ドメインのセキュリティモデルの構築

構成証明TTPは、遠隔地のコンピュータの構成情報の計測値に対して、その計測値がセキュリティ上何を意味するかを提供するものです。構成証明の利用者は、遠隔地のコンピュータシステムに対してまず構成の計測値を要求します。この計測値が特定のポリシーの元で、信頼できるプラットフォームを示しているかどうかの情報を、構成証明TTPが与えます。
- 仮想信頼ドメインのセキュリティ・ポリシー・モデル設計 : 仮想信頼ドメイン(TVD)とは、分散環境上に作られるセキュリティ・モデルの新しい提案であり、構成証明と強い分離の考え方を利用して、仮想的なセキュリティ・ドメインを分散環境上に構築するものです。個々のTVDはそのセキュリティ・ポリシーを代表しています。TVDを構成するノードは、利用者の信頼度判断に影響を与え得る、様々なポリシーを持ちます。システムの構成情報(例:OSのバージョン等)、管理状態(例:ISMS認証の有無)、利用者認証の仕組み(例:生体認証を使っているか)、アクセス制御ポリシーなどはその一例です。これらのポリシーを統合して、「そのTVDに属しているかどうか」をわかりやすい判断基準として利用者に提示できる仕組みをつくるためのモデルの設計をしています。
- TVDをホストする実行プラットフォームの設計と実装 : TVDに属する物理的計算機ノードには、1)複数のTVDを同時にホストし、それらのTVD間の強い分離を保証する、2)上記ポリシー・モデルで定義されたポリシーを強制する、3)他のノードとの通信の際、構成証明を用いてお互いが同じポリシーを持つ同一のTVDに属しているかどうかを確認する、という機構が必要です。このような機構をもつ計算機ノードの設計と実装を行っています。
研究項目
3月9日、経済産業省からの委託研究事業「平成17年度 新世代情報セキュリティ研究開発事業」の一部として、「第一回トラステッド・コンピューティング ワークショップ」(主催:日本IBM)を開催いたしました。
発表文献
- Yasuharu Katsuno, Yuji Watanabe, Sachiko Yoshihama, Takuya Mishina and Michiharu Kudoh, Layering Negotiations for Flexible Attestation, to appear in The First ACM Workshop on Scalable Trusted Computing (STC’06), ACM Press, October, 2006.
- Yuji Watanabe, Yasuharu Katsuno, Sachiko Yoshihama, Takuya Mishina and Michiharu Kudo, Secure Routing Mechanism for Trusted Virtual Domain and Its Application (in Japanese), to appear in Computer Security Symposium (CSS2006), October 2006.
- Sachiko Yoshihama, Michiharu Kudoh and Kazuko Oyanagi, Inforation Flow Control for Java with Inline Reference Monitors (in Japanese), to appear in Computer Security Symposium (CSS2006), October 2006.
- Yuji Watanabe, Sachiko Yoshihama, Takuya Mishina, Michiharu Kudo and Hiroshi Maruyama, Bridging the Gap between Inter-Communication Boundary and Internal Trusted Components, to appear in the 11th European Symposium on Research in Computer Security(ESORICS 2006), Lecture Notes in Computer Science , Vol.4189, Springer, September 2006.
- 渡邊裕治, 吉濱佐知子, 三品拓也, 工藤道治, 信頼構築技術を応用したソフトウェアの実行環境の安全性保証モデル, SCIS2006
- 中村めぐみ, 宗藤誠治, 吉濱佐知子, シンクライアントにおける完全性検証とその効率化, SCIS2006
- 吉濱佐知子, プラットフォーム信頼性に基づくアクセス制御フレームワーク, SCIS2006
- A. Bussani, J.L. Griffin, B.Jansen, K. Julisch, G. Karjoth, H. Maruyama, M. Nakamura, R. Perez, M. Schunter, A. Tanner, L. Van Doorn, E.A. Van Herreweghen, M. Waidner, S. Yoshihama, Trusted Virtual Domains: Secure Foundations for Business and IT Services (Whitepaper, RC23792), November 9, 2005.
- S. Yoshihama, M. Nakamura, K. Sorensen, S. Munetoh, Thin Clean Client, IBM Research Report RT0631.
- S. Yoshihama, T. Ebringer, M. Nakamura, S. Munetoh, H. Maruyama, WS-Attestation: Efficient and Fine-Grained Remote Attestation on Web Services, in the Proceedings of the 2005 IEEE International Conference on Web Services (ICWS 2005), July 11-15, 2005, Orlando, Florida, USA.
関連サイト
- Trusted Virtual Domain - http://www.research.ibm.com/ssd_tvd)
- OpenTC - http://www.opentc.net/)
- Trusted Computing Group (TCG) - http://www.trustedcomputinggroup.org/
- Trusted Mobile Platform - http://www.trusted-mobile.org
- IPEC - http://www.jesap.org/ipec/
- IBM Research Security Page - http://www.research.ibm.com/compsci/project_spotlight/security/
