Comments
Description
Transcript
博士論文審査報告書
早稲田大学大学院 理工学研究科 博士論文審査報告書 論 文 題 目 Profiling Technologies for P2P Data Sharing Communities P2P型データ共有コミュニティ実現へ 向けたプロファイリング技術に関する研究 申 請 者 井口 誠 Makoto Iguchi 情報・ネットワーク専攻 情報システム工学研究 2009年2月 ネットワークを活用したデータの共有には、これまでクライアント・サー バ 型 の モ デ ル が 多 用 さ れ て き た が 、最 近 に な っ て P 2 P 型 の デ ー タ 共 有 モ デ ル が 普 及 し て い る 。 P2P 技 術 を 使 う こ と に よ り 、 人 間 社 会 で 情 報 共 有 す る 方 法 が格段に進歩した。この技術を用いれば、情報を共有する人々がコミュニテ ィを構成して、多種多様なデータに自由にアクセスすることができる。今後 も P 2 P 型 の デ ー タ 共 有 モ デ ル が 広 く 使 わ れ る も の と 予 想 さ れ る 。そ の 一 方 で 、 P2P 型 の デ ー タ 共 有 が 大 規 模 に オ ー プ ン に 行 わ れ る よ う に な る と 、 幾 つ か の 課題が明らかになってきた。それはユーザの信頼性に関わる問題である。社 会の利益に反するような悪意のあるユーザが出現して、虚偽のデータを流布 したり、ウィルスやトロイの木馬のような害のあるソフトウェアを忍び込ま せるかもしれない。また悪意のあるユーザが他のユーザの個人情報を容易に 入手する可能性が無視できなくなる。 本 論 文 は 、 P2P 型 の デ ー タ 共 有 モ デ ル の 信 頼 性 を 確 保 す る 技 術 を プ ロ フ ァ イリングに基づいて提案している。すなわち評価の高いユーザを特定する技 術、共有するべき評価の高いデータを特定する技術、ネットワークからの不 正侵入を早期に検知する技術、個人の秘密を保護した状態で安全に情報共有 を実現する技術を、いずれもプロファイリングを用いて実現している。本論 文 の 成 果 を 用 い る こ と に よ り 、 P2P 型 の デ ー タ 共 有 の 信 頼 性 を 高 め る こ と が できる。 第 1 章 は 研 究 の 背 景 と し て ク ラ イ ア ン ト・サ ー バ 型 の モ デ ル か ら P 2 P 型 へ の発展を概観した上で、本研究の意義を述べている。 第 2 章 で は P 2 P 技 術 で デ ー タ を 共 有 す る コ ミ ュ ニ テ ィ に お い て 、高 い 評 価 を得るユーザを特定するためのプロファイリングを行う方法を提案する。も しコミュニティにおいて高い評価を得ているユーザを容易に特定できるので あれば、そのようなユーザとデータを交換することが推奨される。しかし、 膨大な人数のユーザの中から、高い評価を得ているユーザを特定することは 容易ではない。本研究はユーザの過去の行動を表現するプロファイリングを 用いて、そのユーザの評価を行う。ここではユーザが2つの役割を果たす。 1つ目はユーザがデータを提供する役割である。2つ目はユーザがデータを 評価する役割である。多くのユーザが高い評価を与えたデータが存在すると きには、そのデータを提供したユーザを高く評価する。これはデータ提供者 としてのユーザのプロファイルで表現される。また評価の高いデータを正当 に高いと評価したユーザを評価者として高く評価する。これはユーザの評価 者としてのプロファイルで表現される。 ユーザのプロファイルと同時に、共有されるデータにも評価を付ける。ユ ーザのプロファイルとデータの評価とが相互に影響を及ぼす。例えば、提供 者として高い評価のユーザが提供したデータの評価は高くなる。また評価者 と し て 高 い 評 価 の ユ ー ザ が p o s i t i v e に 評 価 し た デ ー タ の 評 価 は 高 く な る 。本 研 究 で 示 し た 方 法 は 、 Napster や Bittorrent の よ う な 集 中 管 理 型 の P2P で 1 も 、G n u t e l l a や F r e e n e t の よ う な 分 散 型 の P 2 P で も 適 用 す る こ と が で き る 。 ま た 提 案 し た 方 法 が 頑 健 (robust)で あ る こ と が 必 要 で あ る 。 こ れ を 次 の よ う に実現する。悪意のあるユーザが、他のユーザの評価や共有データの評価を 意図的に操作するときには、自らの評価が高くなければ影響を及ぼすことが できない。悪意のあるユーザが自らの低い評価を捨てて、新規のユーザとし て評価の初期値を得ようすることが考えられるので、新規のユーザの評価の 初期値を小さくしておく。 第3章はネットワークを経由して不正侵入する行為を検知するためのプロ フ ァ イ リ ン グ 技 術 を 提 案 し て い る 。 P2P 型 の デ ー タ 共 有 に お い て 、 も し 悪 意 のあるユーザとデータ交換をすると、トロイの木馬やウィルスを含むような データを送り込まれるかもしれない。そのような事態に陥った場合に、シス テムが不正に侵入されたことを早期に検知することができれば、被害を最小 限に食い止めることができる。ただし不正侵入を早期に検知することは、こ の 分 野 の 大 き な 課 題 で あ る 。 本 研 究 で 提 案 す る 方 法 は 、 TCP/IP の ネ ッ ト ワ ークの通信状態を解析して侵入を検知する。具体的にはパケットを収集して 分析する。ここで測定するのは、通信の継続時間、上りと下りの両方向のパ ケット数、両方向のデータのバイト数、パケット当たりのバイト数である。 TCP/IP の ア プ リ ケ ー シ ョ ン プ ロ ト コ ル ご と に 割 り 当 て ら れ て い る ポ ー ト 番 号に注目して、2種類のプロファイルを作成する。プロファイルの1つ目は 短期のポート毎の観測に基づく。他方は長期のポート毎の観測に基づくプロ ファイルである。短期のプロファイルが現在のネットワークの活動を表現す る。長期のプロファイルは過去のネットワークの活動をまとめたものに相当 する。この2つのプロファイルを照合して、両者が一致すれば現在の状態は 正常であると判断できる。もし両者に相違があれば現在の状態を異常と判定 する。異常時にはユーザに警告を発する必要がある。本研究ではプロファイ ルを作成する具体的な方法を提案し、プロファイルを照合して差異を判定す る方法を提案している。 本 研 究 で 提 案 し た 方 法 を 評 価 す る た め に 、 fingerd の ト ロ イ の 木 馬 、 FTP bounce attack な ど の 既 知 の 不 正 侵 入 で 試 し て み る と 、 長 期 の プ ロ フ ァ イ ル が安定に作成できること、さらに長期のプロファイルと短期のプロファイル を照合することで、これらの不正侵入の検知が出来ることが実証された。 第 4 章 は ユ ー ザ の 匿 名 性 を 保 っ た 状 態 で 、 P2P 型 の デ ー タ 交 換 を 可 能 に す る方法を提案している。ここで用いるプロファイルは各ユーザの嗜好を反映 し た も の で あ る 。例 え ば We b ペ ー ジ の 閲 覧 履 歴 を プ ロ フ ァ イ ル と し て 表 現 す る。この種の情報はユーザのプライバシに属するものと考えるべきである。 本研究では、類似のプロファイルを持つユーザが、匿名性を保った状態でデ ータ交換できる方法を提案する。提案する方法の特徴は、ユーザの情報を忠 実に伝搬するのではなく、途中のユーザが自分のデータとすり替えてしまう こ と で あ る 。つ ま り 嘘 ( b o g u s ) の 情 報 を 意 図 的 に 混 入 す る こ と で あ る 。そ の よ 2 うにしてもデータ交換の能率を低下させることはない。 具体的な実現法は次のようになる。ユーザをグラフのノードとする。その ユーザのプロファイルに類似しているプロファイルを持つユーザを捜して、 2つのユーザ(ノード)をリンクで接続する。この操作を反復して、類似の プロファイルを持つノードを接続していく。この時に最初のノードから2番 目のノードに接続するときには正確にプロファイルを伝えるが、2番目のノ ードから3番目のノードに接続するときには、2番目のノードは自分のプロ ファイルではなく、最初のノードのプロファイルを2番目のノードのプロフ ァイルであるかのように伝える。この方法を採ると、どれが最初のノードで あるか分からなくなる。 ここで提案した方法を評価するために、幾つかのシミュレーションを行っ た。その結果によれば、ここに提案する方法が匿名性を保証しつつ、能率の 良いデータ交換を実現していることが分かる。なおユーザをリンクで接続す る 際 に は 、 無 限 に リ ン ク を 延 長 す る の で は な く 、 T T L ( T i m e To L i v e ) と い う カ ウ ン タ を 設 け る 。 リ ン ク が 1 段 延 び る と TTL の カ ウ ン ト を 1 だ け 減 ら す 。 シ ミ ュ レ ー シ ョ ン に よ り TTL の 効 果 を 測 定 し て み る と 、 ユ ー ザ の 匿 名 性 は TTL の 影 響 を あ ま り 受 け な い 。 た だ し TTL の 値 が 大 き い 方 が 、 多 く の ユ ー ザの間でデータ共有が行われることが分かる。 第5章は結論を述べている。本研究で用いた3つのプロファイリング技術 を 用 い る と 、 P2P 型 の デ ー タ 共 有 コ ミ ュ ニ テ ィ に お い て 評 価 の 高 い 信 頼 さ れ るユーザを特定することができる。また評価の高いデータが分かる。ネット ワークの活動を表現するプロファイルにより、ネットワークからの不正侵入 を早期に検知することができる。さらに匿名性を保持したままでプロファイ ルの類似しているユーザとの間で能率良くデータ交換をすることができる。 以上のように本論文の研究成果はプロファイリングの技術を用いて信頼性 の あ る P2P 型 の デ ー タ 共 有 を 実 現 し て お り 、 社 会 の 基 盤 と な る 情 報 ネ ッ ト ワ ー ク の 安 全 な 構 築 を す る 上 で 極 め て 有 用 で あ る 。よ っ て 本 論 文 は 博 士( 工 学 ) 早稲田大学の学位論文として価値あるものと認める。 2009 年 1 月 審査員 主査 早稲田大学教授 工学博士(東京大学) 後藤 滋樹 早稲田大学教授 博 士 (工 学 )早 稲 田 大 学 菅原 俊治 早稲田大学教授 博 士 (工 学 )早 稲 田 大 学 山名 早人 3