WEKO3
アイテム
TPMとTSSを用いたエンドホストのロギング機構
https://ipsj.ixsq.nii.ac.jp/records/74888
https://ipsj.ixsq.nii.ac.jp/records/74888e5c3c85f-8c10-4da3-ab04-c1891d3890ca
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | TPMとTSSを用いたエンドホストのロギング機構 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An End-host based Logging Mechanism Using TPM and TSS | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ディジタルフォレンジクス | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
愛知教育大学 | ||||||||
著者所属 | ||||||||
名古屋工業大学 | ||||||||
著者所属 | ||||||||
岐阜大学 | ||||||||
著者所属 | ||||||||
近畿大学 | ||||||||
著者所属 | ||||||||
株式会社豊通シスコム | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Aichi University of Education | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nagoya Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Gifu University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kinki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Toyotsu Syscom Corporation | ||||||||
著者名 |
福田, 洋治
× 福田, 洋治
|
|||||||
著者名(英) |
Youji, Fukuta
× Youji, Fukuta
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本稿では,コンピュータやネットワークに関する犯罪や法的紛争が生じた際の調査,解析の技術であるデジタルフォレンジックに注目して,ログの法的証明力を考慮したエンドホストにおけるロギングの機構を示す.法的紛争・訴訟への対応を想定した場合,当該組織に属する人間が,フォレンジックシステムの管理者であると,自身の組織に都合の悪いログが意図的に改変,削除されることが考えられる.本稿で示すロギングの機構は,エンドホストの TPM(trusted platform module) セキュリティチップと,信頼できる第三者機関により提供される TSS(time stamp service) を併用し,これを困難にする. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, we focus on digital forensics and show a end-host based logging mechanismconsidering probative value of digital evidence. In case of supposing legal con°icts and lawsuits, whenthe administrators of a forensics system belong to an organization which have that system, there is theissue that some logs, which are detrimental to themselves, can be modi¯ed and removed. Our loggingmechanism deal with the issue using both end-host's functionsrealized by TPM(trusted platform module)security chip and TTS(time stamp service) provided by trusted third party. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |