これまで開発を進めてきたドメイン特化モデリング言語、コード生成器、実行環境を拡充し、よりセキュアで省電力なソフトウェアシステムを構築することを目指す。また、IoT実行環境において攻撃を検知して対処するべく、攻撃検知手法と脅威トレースに関する研究を進める。
WP1|実施報告
フレームワークの拡充
これまでに定義してきたドメイン特化モデリング言語を拡張、エンドユーザがセキュリティやプライバシ要求を簡便に設定でき、その言語を記述するための開発環境を構築した。具体的にはIoTデバイスで収集したデータの流通の範囲や、匿名化や暗号化の有無、利用できる電力などのエンドユーザの要求が記述可能である。次項のコード自動生成器と組み合わせることによって、実行するアプリケーションがエンドユーザの要求を満たしているかどうかの事前検証が可能となった。
セキュアで省電力な実行環境とコード自動生成の拡充
ダウンロードしてきたIoTアプリケーションがユーザの要求を満たしているかを検証するため、前述のドメイン特化モデリング言語で記述されたエンドユーザ要求を入力とし、自動検証のためのLustre言語を出力するコード自動生成器を開発した。これにより、拡張したドメイン特化モデリング言語に基づきアプリケーションの事前検証が実行可能となった。さらに、生成されたLustre言語コードに、実行するデバイスに関する電力モデルを組み込むことにより電力を考慮した事前検証も可能となった。具体的にはアプリケーションが動作することで使用するデバイスの電力が、ユーザからの要求を超える場合にはアプリケーション実行不可という制約が記述可能となった。これは単純に使用するデバイスの最大電力を加算するのではなく、実際にアプリケーションを実行することで起こりうる組み合わせにおいて、最大電力を超える場合のみ実行不可とできる。
攻撃検知手法と脅威トレース
ネットワークアプリケーションのための攻撃検知に関する研究および脅威トレースに関する研究を行った。
[icon name=”angle-double-right” class=”” unprefixed_class=””] フレームワークに組み込むハニーポットの提案
Webアプリケーションのフレームワークに攻撃検知の機能を組み込むことにより、Webアプケーションの状態等の情報が利用可能となり、WAF(Web Application Firewall)よりも攻撃検知の性能を高めることができる方法を提案、実装して性能を確かめた。
[icon name=”angle-double-right” class=”” unprefixed_class=””] Hoppinにおける攻撃検出方式の提案
またひとつだけの攻撃検出手法では不確実なことが多いため、複数の攻撃検出手法を組み合わせて攻撃検出の精度をあげ、さらにハニーポットに誘導することができる方法について検討を行った。
ハニースポットの機能を持ち、攻撃から保護すると同時に攻撃の収集を行う攻撃検出・防御システム|Hoppinを提案した。
[icon name=”angle-double-right” class=”” unprefixed_class=””] MTDの実装手法について提案とその有効性
さらに、攻撃検知後にネットワークアプリケーションの攻撃を防御するためにMTD(Moving Target Defense)の実装手法について提案、その防御手法の有効性について考察を行った。