L分野 ネットワーク・セキュリティ |
選奨セッション セキュリティと画像処理(I分野と共催) |
9月4日(水) 9:30-12:00 1h会場
座長 矢野 智彦(セコム株式会社 IS研究所)
木谷 佳隆(KDDI総合研究所) |
CL-001 |
カーネルデータ監視による特権昇格攻撃検出手法の提案と評価
○葛野 弘樹(神戸大学)・山内 利宏(岡山大学)
×
CL-001カーネルデータ監視による特権昇格攻撃検出手法の提案と評価
○葛野 弘樹(神戸大学)・山内 利宏(岡山大学)
動作中のオペレーティングシステムのカーネルにて,特定のカーネルデータを監視し,脆弱性を利用したメモリ破壊攻撃による改ざんを検出することは困難である.
本稿では,動作中カーネルにて特定のカーネルデータを監視,カーネルデータ改ざんを検出するセキュリティ機構を提案する.
提案するセキュリティ機構では,特定のカーネルデータを格納する専用カーネルページを導入し,定期的,および動的な監視機能を実現した.
提案するセキュリティ機構では攻撃用ユーザプロセスによる特権昇格攻撃による権限情報改ざん検出を実現した.
評価にて,提案するセキュリティ機構の特権昇格攻撃検出能力を検証,また,オーバヘッドを測定する. |
CL-002 |
Jeddak: the Application of Privacy Enhanced Technology in Practical Data Business
○Hong Jue・Zhang Qizhi・Wu Ye(Bytedance)・Han Dongli(Central University of Finance and Economics, China)
×
CL-002Jeddak: the Application of Privacy Enhanced Technology in Practical Data Business
○Hong Jue・Zhang Qizhi・Wu Ye(Bytedance)・Han Dongli(Central University of Finance and Economics, China)
The Privacy Enhanced Technologies (PETs) are now widely used to protect user privacy and to meet the requirements of legal compliance. However, the gap between cryptographic concepts/protocols and business flow, and its high computation cost renders PETs uneasy to apply in real business scenarios. In this paper we present the Jeddak system, which provides the abilities of privacy-preserving data processing and sharing using comprehensive PETs. We first describe the design and architecture of Jeddak, which makes it integrated with existing business flow smoothly. Then show how Jeddak handles the performance challenges caused by billion-scale data from real applications. Finally, we give a dozen application examples of Jeddak to demonstrate how PETs help enable data sharing between businesses with privacy preservation. |
CL-003 |
グラフアクセス構造を表現する非コミットメント型カードプロトコルの上下カードへの適用と不正入力攻撃の考察
○須賀 祐治(インターネットイニシアティブ)
×
CL-003グラフアクセス構造を表現する非コミットメント型カードプロトコルの上下カードへの適用と不正入力攻撃の考察
○須賀 祐治(インターネットイニシアティブ)
2者間非コミットメント型カードプロトコルにおいて,グラフをアクセス構造として取り扱う.与えられたグラフから1頂点を選択することを秘密のカード入力とし,入力を秘匿しつつ2点間の距離に応じた出力する秘密計算が提案されており,この手法は一致関数の拡張として考えることができる.特にJohnson association schemesを実現する2色カードを用いたナイーブなプロトコル実装の拡張と考えることもできる.
今回,ランダムカットを用いた単純な新しいカード入力の制限方法を導入する際に,2色カードではなく,名刺や一部の麻雀牌のような上下カードを適用することを検討する.このとき2色カードでは考慮する必要のなかったカード入力不正もしくは誤入力の検知と対策方法について考察を与える. |
CI-001 |
値域フーリエ級数展開による冗長ウェーブレット変換
◎林 晃平・本田 宗一朗・亀井 宏和(名古屋工業大学)・前田 慶博(芝浦工業大学)・福嶋 慶繁(名古屋工業大学)
×
CI-001値域フーリエ級数展開による冗長ウェーブレット変換
◎林 晃平・本田 宗一朗・亀井 宏和(名古屋工業大学)・前田 慶博(芝浦工業大学)・福嶋 慶繁(名古屋工業大学)
本論文では,局所コントラスト変換を扱う冗長なウェーブレット変換を提案する.提案手法では,全てのレベル,全ての位置のウェーブレット係数1つに対して,局所的にコントラスト変換した画像をウェーブレット変換して計算する.そのため,特定の位置ではなく,画像の全ての位置でコントラストが改善された画像のウェーブレット係数を得ることができる.ただし,係数1つを求めるためにウェーブレット変換を1回必要とするこの処理は,画素数に比例する回数のウェーブレット変換を必要とするため計算コストが高い.そこで,フーリエ級数展開で近似を行い,数回の冗長なウェーブレット変換で処理を実現して計算を高速化する. |
CI-002 |
StrongSORTと密度推定による密度に依存しないグループ検出
◎植野 直次朗・土屋 達弘(大阪大学)・中川 博之(岡山大学)
×
CI-002StrongSORTと密度推定による密度に依存しないグループ検出
◎植野 直次朗・土屋 達弘(大阪大学)・中川 博之(岡山大学)
カメラで撮影された動画から人間の行動を分析する技術が求められている.特に動画中の群衆からグループを検出する技術に関心が高まっている.例えば,公共施設に設置されたカメラによるグループ検出は,混雑状況に合わせた警備員配置の最適化を可能とする.本研究では群衆の映る動画からグループを余すことなく検出することを目標とする.オブジェクトトラッキングツールとしてStroingSORTを,密度推定技術としてDM-Countを用い,群衆密度に依存しないグループ検出技術を提案する.実世界で撮影された動画を用いた評価実験を通じて,提案手法により様々な密度でグループ検出が可能となることを確認した. |
暗号応用とプライバシー |
9月4日(水) 13:10-15:10 2r会場
座長 矢野 智彦(セコム株式会社 IS研究所) |
L-001 |
マイナンバーカードを用いたOffice Open XMLファイルに対する署名と検証スキーム
○先名 健一(QRテクノロジー)
×
L-001マイナンバーカードを用いたOffice Open XMLファイルに対する署名と検証スキーム
○先名 健一(QRテクノロジー)
マイナンバーカードを用いたOffice Open XML(OOXML)ファイルの署名と検証スキームを提案している。マイナンバーカードのICチップには署名用電子証明書が搭載されているが、ここではその電子証明書とOOXMLファイルのパッケージ構造を利用したファイルへの署名と検証スキームを示すと共に、OOXMLファイルとしてMS Wordファイルを取り上げ、署名及び検証の実証実験を行う。提案スキームを用いると、署名対象のファイルとデジタル署名が一体化され、電子証明書も内包しているため、この一体化したファイルは単独で検証が可能となる. |
L-002 |
犯罪者の活動地域を推測するための暗号資産アドレス分析手法の提案
○森 博志・熊谷 裕志(デロイト トーマツ サイバー)・神薗 雅紀(デロイト トーマツ サイバー/兵庫県立大学)・田中 俊昭(兵庫県立大学)
×
L-002犯罪者の活動地域を推測するための暗号資産アドレス分析手法の提案
○森 博志・熊谷 裕志(デロイト トーマツ サイバー)・神薗 雅紀(デロイト トーマツ サイバー/兵庫県立大学)・田中 俊昭(兵庫県立大学)
暗号資産は他の金融資産と比較して匿名性が高く詐欺や恐喝等の様々な犯罪において悪用されている.本稿では犯罪者が管理するとみられるbitcoinアドレスについて送金時間帯を分析することで犯罪者の活動地域を推測する手法を提案する.そしてアドレスとアドレス管理者の活動地域に関する情報を含むデータセットにより,提案手法の有効性について検証した結果を述べる.また国内で確認された犯罪に関与するとみられるアドレスについて提案手法により推測した結果,犯罪者の活動地域に傾向がみられた事例を示す. |
L-003 |
表形式データ向け拡散モデルへの差分プライバシーの導入とその評価
◎小林 龍生・亀谷 由隆(名城大学)
×
L-003表形式データ向け拡散モデルへの差分プライバシーの導入とその評価
◎小林 龍生・亀谷 由隆(名城大学)
近年,差分プライバシー(DP)を導入した生成モデルが研究されているが,DPの導入による合成データの品質低下が示されている.本研究では,高品質な合成データを生成することで知られる表形式データ向け拡散モデルTabDDPMにDPを導入したDP-TabDDPMを提案し,その合成データの品質を評価する.DPを導入するためにTabDDPMの学習プロセスに対し,DPを保証する確率的勾配降下法(DP-SGD)を適用した.評価実験ではベンチマークデータセットを用い,元データ,DPなし/DPありでの合成データで訓練したXGBoostの予測精度の計測と,合成データと元データの特徴量分布の比較を行った. |
L-004 |
緊急時におけるパーソナルデータ提供へのユーザーリスク意識
○村崎 康博・藤津 智(日本放送協会放送技術研究所)
×
L-004緊急時におけるパーソナルデータ提供へのユーザーリスク意識
○村崎 康博・藤津 智(日本放送協会放送技術研究所)
番組や動画の視聴履歴を含むパーソナルデータ(以下,データ)を活用して,ユーザーの嗜好に合わせたサービス提供が,一部のコンテンツプロバイダによって普及しつつある.その中でユーザーが自身のデータを当該業者等に提供するにあたっては,普段の日常生活時(平常時)と,災害や事故・急病などの発生時(緊急時)とでは,ユーザー意識に変化がみられると考える.そこで本研究ではデータの利活用におけるリスク意識について Webアンケートによる調査を実施した.その結果,データの提供に対して,平常時では「リスクがあり提供したくない」もしくは「特に気にならない」を選択した回答者の一部が,緊急時では「リスクがあるが仕方ない」を選択する回答に集まる傾向が見られた. |
L-005 |
IoTセキュリティ成熟度モデルのサイバー・フィジカル連携型セキュリティ基盤への適用
○杉山 敬三(KDDI総合研究所)
×
L-005IoTセキュリティ成熟度モデルのサイバー・フィジカル連携型セキュリティ基盤への適用
○杉山 敬三(KDDI総合研究所)
筆者らは、デジタルツインを用いて、サイバー攻撃のフィジカル空間への影響を評価しセキュリティ対策を支援するサイバー・フィジカル連携型セキュリティ対策基盤を提案している。本基盤はモビリティや人流管理など本来の目的に応じて構築されるデジタルツインのセキュリティ対策を目的としているが、基盤自体が攻撃を受ける可能性があるため、基盤のセキュリティレベルを向上させる必要がある。セキュリティに関して自己評価を行うためのガイドラインとして、セキュリティ成熟度モデル(SMM)が存在する。本稿では、IoT SMMデジタルツイン・プロファイルを参照し、本基盤のセキュリティ成熟度の目標レベルと実施項目について検討した。 |
機械学習と認証 |
9月4日(水) 15:30-17:30 3p会場
座長 毛利 公一(立命館大学) |
L-006 |
ブラックボックス音声認識モデルへの決定境界に基づく敵対的サンプル攻撃
◎山本 恭敬・福永 拓郎・Fulla Peter(中央大学)
×
L-006ブラックボックス音声認識モデルへの決定境界に基づく敵対的サンプル攻撃
◎山本 恭敬・福永 拓郎・Fulla Peter(中央大学)
機械学習による自動認識システムへの攻撃手法の1つに敵対的サンプル攻撃がある. これは,人間の認識と認識モデルの判断が異なるようなサンプルを生成し,そのサンプルを用いてシステムを攻撃する手法のことである. 本研究では音声認識モデルに対する敵対的サンプル生成の新たな手法として,決定境界に近いサンプルを生成する手法を提案する. この手法はブラックボックス攻撃かつ標的型攻撃に分類される. 提案手法の有効性を確かめるために, WhisperやReazonSpeechなどの音声認識モデルに対して敵対的サンプルを生成し, 既存手法を用いて生成するよりも質の高いサンプルが生成できることを確かめた. |
L-007 |
微小な再攻撃を用いた音声認識用ニューラルネットワークの敵対的事例の矯正に関する基礎検討
◎森田 龍斗・森本 文哉・小野 智司(鹿児島大学)
×
L-007微小な再攻撃を用いた音声認識用ニューラルネットワークの敵対的事例の矯正に関する基礎検討
◎森田 龍斗・森本 文哉・小野 智司(鹿児島大学)
深層ニューラルネットワークには,人間が知覚できない微小な摂動を加えた敵対的事例(Adversarial Examples: AE)を誤認識してしまう脆弱性が存在する.一方,AEは決定境界外に押し出すようにして生成され,決定境界の近傍に存在するため,AEは再度攻撃を受けることで分類結果が容易に変わる脆弱性を有する.この脆弱性を利用した再攻撃による分類結果の矯正が,画像データにおいて有効であることが明らかにされている.しかし,音声や自然言語といった画像以外の領域における有効性は未知である.このため,本研究では再攻撃による分類結果の矯正の音声データに対する有効性を検証するとともに,モダリティにとらわれない防御手法であることを検証する.実験の結果,メルスペクトログラムを入力とする畳み込みベースの音声認識モデルにおいて,再攻撃による分類結果の矯正が有効であることを明らかにした. |
L-008 |
深層ニューラルネットワークに対する予備訓練なしのホワイトボックス電子透かし:モデル構造を変更させないAI 著作権への一つの試み
◎陳 昱璋・朱 江楠・顧 玉杰(九州大学)・櫻井 幸一(九州大学/情報処理学会/電子情報通信学会)
×
L-008深層ニューラルネットワークに対する予備訓練なしのホワイトボックス電子透かし:モデル構造を変更させないAI 著作権への一つの試み
◎陳 昱璋・朱 江楠・顧 玉杰(九州大学)・櫻井 幸一(九州大学/情報処理学会/電子情報通信学会)
本論文では、モデル自体を変更することなくDNNホワイトボックス電子透かしメカニズムを提案しています。従来のDNN電子透かしメカニズムと比較して、本メカニズムは、DNNモデルの精度への影響を完全に排除すると同時に、より高い電子透かし容量を持つことができます。具体的には、本論文はDNNモデルの発火値と事前に指定された電子透かしを組み合わせ、秘密鍵メカニズムを利用してDNNモデルの所有者だけが電子透かしを抽出できることを保証します。また、実験により本メカニズムがモデルの微調整やモデルの剪定などの主流の水印攻撃に効果的に抵抗できることが証明されました。 |
L-009 |
マウスカーソルの軌跡を用いた個人認証
◎岸 海渡・堂薗 浩(佐賀大学)
×
L-009マウスカーソルの軌跡を用いた個人認証
◎岸 海渡・堂薗 浩(佐賀大学)
情報化社会の加速する現代において、パソコンの個人認証として普及しているものとしてカメラによる顔認証とパスワード入力による認証があり、パスワード入力は盗み見によるセキュリティの脆弱性が、顔認証は認証精度が高いものの実装にはコストがかかる点が課題であると考える。そこで、本研究ではパソコンのスリープ状態から復帰する際のマウスの移動による低コストの個人認証システムの実装を研究目標としてプログラムの作成とその精度の向上を行う。初めに、プログラミング言語であるpythonを用いてカーソル軌跡取得プログラムを作成した。このプログラムを用いてサンプル取得を行い、データ分析と認証精度の確認を行った。 |
L-010 |
変則的掌形を用いた掌形認証システム
◎小池 源太・堂薗 浩(佐賀大学)
×
L-010変則的掌形を用いた掌形認証システム
◎小池 源太・堂薗 浩(佐賀大学)
近年、情報の電子化が急速に進み、コンピュータやネットワークは私たちの生活に必要不可欠な技術となった。同時に、重要の個人情報を含むスマートデバイスなどの保護手段として、生体認証が用いられることも多い。しかし、現在用いられている指紋や顔認証などの技術は、セキュリティ面や実装コストの高さに不安がある。また、昨今の衛生的価値観の変化に伴い、マスクの使用や非接触の需要への対応も難しい。そこで、カメラのみをセンサに使用し、画像から取得した掌形座標を用いることで、これらの問題を解決できると考えた。本研究では、変則的掌形を用いた掌形座標を、機械学習などを使用し比較することで認証精度の検証を行った。 |
L-011 |
手指の骨格座標による本人確認に用いる特徴量と判定手法の検討
○齊藤 仁・納富 一宏(神奈川工科大学)
×
L-011手指の骨格座標による本人確認に用いる特徴量と判定手法の検討
○齊藤 仁・納富 一宏(神奈川工科大学)
著者らはこれまでにエンターキー打鍵時の手指の骨格座標を用いて本人確認を行う手法について実験と検討を行ってきた.手指の骨格座標から特徴量が得られると考えられる結果が得られたが,本人確認を行う処理は座標情報から特徴量を抽出するために前処理として手指の角度と関節間の長さの2つの数値の算出,これらの特徴量を使った判定方法としてユークリッド距離とSVMを使ったもののみとなっている.そこで,本稿では新たなデータ形式と判定手法を追加し,手指の骨格座標から得られる特徴量がどのようなデータ形式と相性が良いか,どのような判定方法と相性が良いかを検討,比較し報告を行う. |
ネットワーク・セキュリティ |
9月5日(木) 9:30-12:00 4r会場
座長 佐藤 将也(岡山県立大学) |
L-012 |
異種コンピュータによる分散システムを利用した3次元表示装置の実現
○山之上 卓(福山大学)
×
L-012異種コンピュータによる分散システムを利用した3次元表示装置の実現
○山之上 卓(福山大学)
異種コンピュータによる分散システムを利用して3次元表示装置を実現したことについて述べる。この3次元表示装置は、3次元空間上で多色発光ダイオードを点滅することで3次元表示を行うものである。発光ダイオードを密に並べた場合は表面の画素しか見えないが、発光ダイオード間に背面を見ることができる空間を空けることで、奥行方向の映像も見ることができるようにしている。3次元表示装置は同じ解像度の2次元表示装置と比べて、次元が1つ増えるため、大量の画素を制御する必要が生じる。短時間で大量の画素の制御を実現するために、Arduino Nano を32個、Raspberry Pi を8個、Jetson Nano を1個を使った分散システムを利用している。3次元画像を撮影し、その画像を表示することもできる。 |
L-013 |
自動運転監視のためのキャリアアグリゲーションを考慮した上り帯域充足判定方式の検討
◎小松 聖矢・岩澤 宏紀・河野 太一・東條 琢也(日本電信電話)
×
L-013自動運転監視のためのキャリアアグリゲーションを考慮した上り帯域充足判定方式の検討
◎小松 聖矢・岩澤 宏紀・河野 太一・東條 琢也(日本電信電話)
本稿では,事前に収集したキャリアアグリゲーション (CA) の有無や信号品質といった測定情報とリアルタイムに測定したセルIDやセルの信号品質を組み合わせ,映像伝送システム等の通信アプリケーションが要求するスループットを,モバイルネットワークが充足するか推定する方式を提案する. |
L-014 |
キャンパスネットワークにおけるVLAN設定の羃等性の担保に関する一検討
○大森 幹之(鳥取大学)
×
L-014キャンパスネットワークにおけるVLAN設定の羃等性の担保に関する一検討
○大森 幹之(鳥取大学)
キャンパスネットワークにおいてVLANによってネットワークを論理的に分離する場合,誤った設定や不要な設定が残ることがあり,通信障害の原因となり得る. そこで,本研究では,LANの設定について,羃等性を担保することを考え,誤った設定や不要な設定を排除する手法について検討する. |
L-015 |
A Case Study to Detection DDoS Attacks Using a Support Vector Machine Integrated with Random Forest in SDN Network
◎李 禹琪・後藤 祐一(Saitama University)
×
L-015A Case Study to Detection DDoS Attacks Using a Support Vector Machine Integrated with Random Forest in SDN Network
◎李 禹琪・後藤 祐一(Saitama University)
Software-defined Networks (SDN) are an innovative new network architecture. Despite its many benefits, SDN faces security challenges, particularly distributed denial-of-service (DDoS) attacks against centralized controllers that can disrupt network services. Singh et al. proposed and compared several DDoS detection methods with hybrid machine-learning models using their own prepared DDoS datasets. They concluded that a support vector machine integrated with random forest (SVM-RF) is the best model among the hybrid machine-learning models. In this paper, we investigated the generality of the SVM-RF for DDoS detection through a case study with the CICDDoS2017 and CICDoS2019 datasets. |
L-016 |
ダークネットに対するネットワークスキャナの判別手法の比較
◎鹿内 嵩天・角田 裕(東北工業大学)
×
L-016ダークネットに対するネットワークスキャナの判別手法の比較
◎鹿内 嵩天・角田 裕(東北工業大学)
2018年以降,インターネット上の様々な機器の情報を収集する調査目的のネットワークスキャンが急激に増加しており,これらがダークネットトラフィックの分析の妨げとなっているという報告がされている.そのためトラフィック全体から調査目的のネットワークスキャンを分離させることが望ましい.そこでスキャナの判別を容易にするために,調査目的スキャナの挙動の解明を目指す.具体的には,調査目的のネットワークスキャンを判定する複数の方法をそれぞれ適用する.スキャンと判定されたトラフィックがそれぞれ対象となるホストやポートに対してランダムに行われているのか,何らかの規則性があるのかなど詳細なアクセスパターンを比較する. |
脆弱性とリスク管理 |
9月5日(木) 15:30-17:30 5r会場
座長 小川 康一(群馬大学) |
L-017 |
OSSにおける脆弱性修正期間の長大化要因の調査
○佐藤 将也(岡山県立大学)
×
L-017OSSにおける脆弱性修正期間の長大化要因の調査
○佐藤 将也(岡山県立大学)
オープンソースソフトウェア(Open Source Software,OSS)が広く利用されている.また,ソフトウェアの脆弱性を利用した攻撃が問題となっている.OSSはソースコードが公開されていることから,脆弱性を持つソースコードと脆弱性を修正したソースコードを参照できる.また,GitHubを利用して修正過程の議論が公開されているものも存在する.そこで,GitHubを利用して開発されたOSSを対象に,脆弱性修正期間に影響を与える要因を調査する. |
L-018 |
攻撃者によるSBOMを用いた脆弱性管理に関する検討
◎五反田 和也・八槇 博史(東京電機大学)
×
L-018攻撃者によるSBOMを用いた脆弱性管理に関する検討
◎五反田 和也・八槇 博史(東京電機大学)
2021年に米国大統領令においてSBOMの活用が明記されたことをきっかけに、各地でSBOMの導入が急速に普及している。SBOMを作成することで、ソフトウェアサプライチェーン上のコンポーネントやライブラリに含まれる脆弱性情報などを容易に管理することができる。しかし、悪意のある第三者が不正にSBOMを所持することにより、同様の管理が可能となる問題点がある。本手法では、能動的偵察やOSINTを用いて攻撃対象のサービスを再構築し、SBOMを作成する手法を提案する。正規のSBOMと攻撃者が作成したSBOMの一致率により、攻撃者によるSBOMを用いた脆弱性管理の実現可能性について検討する。 |
L-019 |
(講演取消) |
L-020 |
システム監査におけるATT&CKフレームワークに基づく不正検知手法の提案
◎郷田 大造・島 成佳(長崎県立大学)・松井 亮宏(ISACA大阪支部/メトリックス)
×
L-020システム監査におけるATT&CKフレームワークに基づく不正検知手法の提案
◎郷田 大造・島 成佳(長崎県立大学)・松井 亮宏(ISACA大阪支部/メトリックス)
会計監査におけるシステム監査業務の一環として,組織内のITシステムを用いた不正行為を検知する業務がある.監査人は想定する不正シナリオを作成し,それに基づきシステムの操作ログ等を監査し不正を検知する.監査人は不正を検知する際にこれまでの監査業務の経験に頼っており,監査人によって検知精度にばらつきがあり,見落とす可能性がある.また,不正を検知できる監査人を育成するためには,多くの経験を積ませる必要がある.このため, 経験が浅い監査人でも不正を検知できることを目的として,本論文ではサイバー攻撃の戦術や技術を体系化したATT@CKフレームワークに基づいて不正行為を体系化し,画一化した不正検知手法を提案する. |
L-021 |
実行可能な攻撃プランに基づくリスクアセスメント
◎遊座 広太郎・八槇 博史(東京電機大学)
×
L-021実行可能な攻撃プランに基づくリスクアセスメント
◎遊座 広太郎・八槇 博史(東京電機大学)
リスクアセスメント手法の一つにチェックリスト利用法がある。 チェックリストはガイドラインなどで示されたリスク対策基準などから作成される。 ITシステムのリスクアセスメントにおいて、攻撃者からの攻撃を想定したチェックリスト利用法では対象システムへの現実的でない攻撃が過大評価されることがある。 この課題に対して、MITRE ATT&CKなどの要素を取り入れた古典的プランニングによるリスクアセスメント手法を提案する。 この手法では、攻撃者が目的を達成するまでのTechniquesの系列をプランとして自動的・論理的に出力することで、実現可能性のある攻撃のみを評価の対象とすることを可能とする。 |
L-022 |
ポストモーテム作成を支援するインシデント振り返り自動生成方式の検討
○和田 清美・増田 峰義(日立製作所)
×
L-022ポストモーテム作成を支援するインシデント振り返り自動生成方式の検討
○和田 清美・増田 峰義(日立製作所)
システム障害対応の振り返りと再発防止策を記録するポストモーテムの作成は、インシデントチケットや関係者の調査情報に基づく原因究明、対処判断と結果など、大量の情報を理解してまとめる必要がある。これはシステム運用の知識を必要とし時間もかかる。そこで、生成AIを活用し、インシデントチケット情報と関係者間の作業メモからポストモーテムに必要な項目を自動的に抽出し、標準フォーマットに沿ったポストモーテムを生成する方式を提案する。公開されているインシデント対応チケットから必要な情報を抽出し、ポストモーテムを生成できることを確認した。これにより、再発防止策の作成が簡易化され、システムの安定運用に貢献できる。 |