27
群群群群群群群群 群群群群群群群群群群 木木木木木 木木木木

群知能を適用した アクセス制御システム

  • Upload
    viveca

  • View
    42

  • Download
    3

Embed Size (px)

DESCRIPTION

群知能を適用した アクセス制御システム. 木下研究室  久保直也                                                     . 背景. クラウド. The Search site. The Data Center. 情報リソースの“関係”連携・競合する“関係”. The Cloud. 情報セキュリティ 従来研究 Certification Authentication Authorization Access control Encryption. 背景. 情報セキュリティが,人々の情報を護る半面, - PowerPoint PPT Presentation

Citation preview

Page 1: 群知能を適用した アクセス制御システム

群知能を適用したアクセス制御システム

木下研究室 久保直也                                                  

   

Page 2: 群知能を適用した アクセス制御システム

背景

2

The Cloud

The Search siteThe Data Center

情報リソースの“関係”連携・競合する“関係”

情報セキュリティ従来研究

CertificationAuthenticationAuthorization

Access controlEncryption

クラウド

Page 3: 群知能を適用した アクセス制御システム

背景

3

• 情報セキュリティが,人々の情報を護る半面,

• それがかえって人々の創発活動を硬直化させてしまうといった面がある.

Page 4: 群知能を適用した アクセス制御システム

ビジョン

4

The Cloud

Function

Agent

Agent

群知能シミュレータ・サービス

• 個人で複数のコミュニティに所属している SNS を想定する.

• SNS で共同作業でなにかを作りだしたい.

連携・競合する情報リソースの

“ 振舞い”に着目

“ 振舞い”↓

群知能を適用

Page 5: 群知能を適用した アクセス制御システム

目的

5

• 群知能を用いて,行為が類似しているもの同士で群れを作る.

• 群れの情報漏洩を,必要最小限な情報漏洩を認めつつ,必要以上の情報漏洩は起きないようにする .

• 群れの中で創発活動の手助けを行う.

Page 6: 群知能を適用した アクセス制御システム

S1 S2

O1 φ R

O2 R W

Covert Channel

・ Covert channel は意図しない情報流出経路のこと.・始点から終点への流れで、情報流出が発生してしまう。

Page 7: 群知能を適用した アクセス制御システム

7

Path Channel Pi{S1 , S8 , O1 , O8}Path Channel Pj{S3 , S10 , O2 ,

O12}Path Channel Pk{S6 , S9 ,s10 , O5 ,

O12 , O13}

Path channel

O3O4O5O6

RWRWR

ΦΦΦΦ

ΦRR

RRΦΦ

RRΦΦ

ΦΦ

RWΦ

RWRWRR

O2 RW R Φ Φ Φ Φ RWO1

s1 s2 s6 s7 s8 s9s10

RW R Φ Φ Φ Φ W

O7 Φ RW RWO8 RW RW RW R RW RW

ΦΦΦΦ

ΦΦΦΦ

Φ Φ

s3 s4

Φ Φ

Φ Φ

ΦΦΦΦ

Φ

s5

Φ

Φ

ΦΦΦΦ

RR

RW

ΦΦΦΦ

ΦΦ

Φ

ΦΦ

RWΦ

ΦΦ

O11O12O13O14

O10O9

O15

Φ

RRW

ΦΦ

RRWΦΦ

RRΦW

Φ ΦΦ Φ

ΦΦΦΦ

ΦΦΦΦ

Φ ΦΦ Φ

Φ Φ

RWRWRR

RWRW

Φ

RWRWRR

RWRW

RW

R RW

R

・アクセス行列上に表現される行為の連鎖を Path channel とする.

Page 8: 群知能を適用した アクセス制御システム

群知能

8

Cohesion群れの重心に向かう

Separation近傍のエージェントから離れる

Alignment近傍のエージェントの平均速度に速度(向き)を合わせる

3つの行動ルール

・個々のエージェントに簡単な行動ルールを与える・近傍のエージェント同士の局所的な相互作用・全体として群れ行動が創発される.・ Boid モデルはマルチエージェントモデルの一つ.・群れの構成員である Particle を, Path channel と呼ぶ.・群知能を使うことで,行為の似た Path channel の群れを作り,創発活動の手助けを行う. 

Page 9: 群知能を適用した アクセス制御システム

群知能の群れ全体の振舞いのイメージ

9

tFVV )1t()1t()t()i()i()i(

)()( pheropherocTTcfa)j()i()i(2t)i(ij)i(1ij

PathC(i)

PathC(j)

)( CCcsp t)i(ij)i(3ij

spijfaij

Page 10: 群知能を適用した アクセス制御システム

10

群れが振舞うイメージ

行為が似ていて,情報漏洩が必要最小限なPath channel は群れとなる.

行為が似ておらず,情報漏洩が必要以上に起きるPath channel は群れから離れる.

群れを観察してアクセス制御を行

う.

創発活動の手助けを行う.

情報漏洩を防ぐために,アクセス制御を行う.

Page 11: 群知能を適用した アクセス制御システム

一つ一つの Path channel の動き

11

Page 12: 群知能を適用した アクセス制御システム

群知能の振舞い  Inspection

12

1 つ 1 つの Particle は,自らを中心とし,各Particle の定めた任意のneighbor(i) , group(i) 内に存在する Particleの要素を得る.

path channel object -1 の group

path channel object -1 の neighbor

path channel object -1

alignment object

Page 13: 群知能を適用した アクセス制御システム

Tanimoto 係数

• 類似は,全体的評価ではなく, Particle 間の相対的評価が重要である .

• 群れる力を Path channel の類似によって表す.• Path channel の類似度を求めることが行為の類似を求

めることである.

13

) | pathM(j)∩pathM(i)|-| pathM(j)|+| pathM(i)(|

) | pathM(j)∩ pathM(i)(|T ij

Tanimoto 係数は 0.0 ~ 1.0 の間の値をとり, 1.0 に近いほど要素が類似しているといえる.アクセスの軌跡,行動が近い Path channel 程, Tanimoto 係数の値が大きくなり,行為が類似していると言える.

PathC(i) と PathC(j) の Tanimoto 係数を Tij

PathM(i) と PathM(j) の要素の数をそれぞれ |pathM(i)| , |pathM(j)|

PathM(i) と PathM(j) の要素の一致した数をそれぞれ |pathM(i)|∩|pathM(j)|

Page 14: 群知能を適用した アクセス制御システム

Covert channel 容量, Pheromone

14

• フェロモン:引力に影響  PathC(i) の重要性をフェロモンで定義する.

fe1))-(t1)-(t(=(t) pherophero(i)(i)

Np

• Covert channel 容量:斥力に影響

NNCij

ij

ij

ijij log

PathC(i) から PathC(j) への Covert channel 容量を

ある状態の情報量で表す.

PathC(i) から PathC(j) への全ての Covert channel 数を ηij

ある状態におけるPathC(i) を始点とし PathC(j) を終点とする covert

channel の生起確率 ηij /Nij Pheromone の揮発率を

feアクセス回数を N一回のアクセスで与える Phromone の量を p

Page 15: 群知能を適用した アクセス制御システム

群知能の振舞い  Boid

15

各 Particle を中心とし, neighbor(i) と group(i) 半径の中の Particle との間の群れる力を計算する.

群れる力には Alignment , Cohesion , Separationがある.

・ Alignment : neighbor の Particle と群れる力.・ Cohesion : group の Particle と群れる力.・ Separation :群れる負の力. 3つの力を,・ Tanimoto 係数: Path channel の類似度.・ Covert channel 容量: Covert channel 数とアクセス

行列の経路数.・ Pheromone :アクセスの回数,頻度.から求める.

Page 16: 群知能を適用した アクセス制御システム

16

PathC(i) の PathC(j) に対する群れる引力 faij

PathC(i)

PathC(j)

faij

ijuaijf

)()()()()(2)()(1 pheropherocTTcfajiitiijiij

ijaijaij uff

.iju

は単位ベクトルとする.

PathC(i) の,任意の j に対する Tij のしきい値をTit

PathC(i) の PathC(j) に群れる力をfaij

C1(i) , C2(i) を係数

・行為の類似したPath channel には群れる引力が働く.

Page 17: 群知能を適用した アクセス制御システム

17

PathC(i) の PathC(j) に対する斥力 Spij

PathC(i)

PathC(j)

spij

iju

ijsp

)(..)()(3 CCCcsp tiijijiij

u

ijijij uspps

. iju

は単位ベクトルとする.

PathC(i) の PathC(j) に対する斥力   spij

PathC(i) の Cij に対するしきい値を Cit

C3(i) を係数 ユニット関数

・情報漏洩が必要以上に起きるPath channel には群れる斥力が働く.

Page 18: 群知能を適用した アクセス制御システム

PathC(i) の群れる引力

• PathC(i) の neighbor(i) 内の fa(i)k ベクトルの数を nとし, neighbor(i) 内の全てのベクトルの総和を Al(i)する

• Alignment Al (i) :

18

n

1kk)i()i( faAl

• PathC(i) の group(i) 内の fa(i)k ベクトルの数を g とし, group(i) 内のすべてのベクトルの総和を Coh(i)

• 係数 g1 : group の引力.• Cohesion Coh (i) :

g

1kk)i()i(1)i( fagCoh

Page 19: 群知能を適用した アクセス制御システム

PathC(i) の群れる斥力

19

g

1k k)i()i(2)i( spgSg

n

1k k)i()i( spSa

• PathC(i) の neighbor(i) 内の sp(i)k ベクトルの数を nとし, neighbor(i) 内の斥力ベクトルの総和を Sa(i)とする.

• Separation (de-alignment) Sa (i) :

• PathC(i) の group(i) 内の sp(i)k ベクトルの数を g とし, group(i) 内の斥力ベクトルの総和を Sg(i) とする.

• 係数 g2 : group の斥力.• Separation (de-cohesion) Sg (i) :

Page 20: 群知能を適用した アクセス制御システム

PathC(i) の群れる力

20

• PathC(i) の群れる力を F(i)

SgSaCohAlF )i()i()i()i()i(

• 各 Particle の速度ベクトル V (i) :

tFVV )1t()1t()t()i()i()i(

F )i(

tFVV )1t()1t()t()i()i()i(

PathC(i)

Neighbor , group の引力,斥力全てを足し合わせたもの

Page 21: 群知能を適用した アクセス制御システム

群れ全体を制御するパラメータ

21

Page 22: 群知能を適用した アクセス制御システム

群知能の群れ全体の振舞い

22

tFVV )1t()1t()t()i()i()i(

)()( pheropherocTTcfa)j()i()i(2t)i(ij)i(1ij

PathC(i)

PathC(j)

)( CCcsp t)i(ij)i(3ij

spijfaij

・情報漏洩が必要最低限で群れることができるパラメータを導出する

Page 23: 群知能を適用した アクセス制御システム

23

群れが振舞うイメージ

行為が似ていて,情報漏洩が必要最小限なPath channel は群れとなる.

行為が似ておらず,情報漏洩が必要以上に起きるPath channel は群れから離れる.

Page 24: 群知能を適用した アクセス制御システム

効用とまとめ

• 行為が類似したもの同士で群れを作ることを可能にした.

  - 群れる力に Path channel の Tanimoto 係数, Pheromone を定義した.

• 全ての Covert channel を切断するのではなく,必要最小限な情報漏洩を認めつつ,必要以上の情報漏洩は起きないようにするシステムを提示した.

  - 群れのなかの Covert channel 容量を定義した .• 行為が類似していない, Covert channel の発生確率

の高い,といった Path channel は群れから離れるシステムを提示した.

  -Tanimoto 係数, Covert channel 容量にしきい値を与えた.

24

Page 25: 群知能を適用した アクセス制御システム

課題

• Mason マルチエージェントシミュレーターに実装を行う.

• シミュレーションを行うことで,必要最小限な情報漏洩を認めつつ,行為の類似したもの同士で群れを作る,パラメータを求める.

  c1(i), c2(i), c3(i), g1(i), g2(i), T(i)t, C(i)t, neighbor(i), group(i)

• これをベースに適切な情報フィルターを適用する手法を構築する.

25

Page 26: 群知能を適用した アクセス制御システム

26

APPENDIX

Page 27: 群知能を適用した アクセス制御システム

質疑応答

27

• どういったシステムに適用することを想定しているか.

SNS のようなシステムに適用することを想定している.完璧に制御しなくてはならない場面ではまた別の情報セキュリティを用いる.

• なにをもって類似と判断するのか?

Tanimoto 係数を用いることで類似と判断する.距離から類似していると判断している.