CSS 2016 for Mobile

Computer Security Symposium 2016 for Mobile First Users

コンピュータセキュリティシンポジウム 2016

【Notice】本Webページは一個人が作成した非公式Webページであり,その一切において無保証です. 内容が正確であるよう可能な範囲で努めますが、 手作業による更新のため,内容に誤りや更新モレがある可能性があります. 正確な情報を確認されたい方は以下のボタンからCSS2016公式Webページをご覧下さい.
(Last update: 2016-10-09)
CSS 2016 公式Webページ

プログラム

10/11 (Tue)

10/12 (Wed)

10/13 (Thu)

会場施設

その他

Disclaimer

本Webページはその一切において無保証です.本Webページの利用により、利用者が不利益や損害を被ったとしても、一切の責任を負いません.自己責任のもとでご利用下さい. 内容が正確であるよう可能な範囲で対応します.誤り等を見つけた場合にはご指摘頂けますと幸いです. なお「誤り・更新モレ」を許容できないという方,常に最新かつ正確な情報を知りたいという方は公式Webページの利用をお勧めします.

The information contained in this website is updated manually, and the web page is for the people who want to look the conference information by a mobile terminal. The information is provided by us and while we endeavour to keep the information up to date and correct, we make no representations or warranties of any kind, express or implied, about the completeness, accuracy, reliability, suitability or availability with respect to the website for any purpose. Any reliance you place on such information is therefore strictly at your own risk.

Copyright 2016, T.T

会場施設

No text No text

秋田キャッスルホテル

会場一覧

Copyright 2016, T.T

Astopia

No text

長崎新聞文化ホール・アストピア

会場一覧

アストピアの2階は、ほぼ大ホールだけなので迷うことはないだろう.

翔鶴の間 (大ホール) (2F)

MWS Cup
日時:10/21(水) 09:20〜

CSS 2.0
日時:10/21(水) 18:00〜

Copyright 2016, T.T

Best Western Premier Hotel Nagasaki

No text

ベストウェスタンプレミアホテル長崎

会場一覧

ザ プレミアホール (3F)

懇親会会場です
日時:10/22(木) 19:40〜
移動:長崎ブリックホールから徒歩で約15分です

Copyright 2016, T.T

No text

Links to Web&Map

秋田キャッスルホテル

会議 主会場です.

秋田空港

JR 秋田駅

No text

Photo Album of CSS 2016

Photo Album by Attendees in CSS 2016

写真入りツイートを通じてCSS 2016のPhoto Albumを作りませんか?
皆様にも協力頂けると幸いです.ただし被写体のプライバシーには十分ご配慮ください
昨年の事例はこちら

ハッシュタグ #css2016_ipsj_photo で情報の集約を行っています. 写真投稿時には以下のボタンを利用下さい)

No text No text

Lectures

特別講演

特別講演 S-1 10/11(Tue) 13:15〜14:15

演題:情報セキュリテイーと健康
講演者:清水 徹男 教授(秋田大学大学院医学系研究科精神科学講座)

座長:西垣 正勝
会場:放光の間(4F - 会場A,B,C)

特別講演 S-2 10/12(Wed) 17:15〜18:15

演題:Privacy Empowerment of Subjects in the Big Data Era: Verifiable and Co-utile Collaborative Anonymization
講演者:Prof. Josep Domingo-Ferrer (Universitat Rovira i Virgili)

座長:菊池 浩明
会場:放光の間(4F - 会場A,B,C)

Copyright 2016, T.T

No text

Demo & Poster

日時 :10/11(火) (13:15-17:35), 10/12(水) (09:00-17:15)
場所 :somewhere?
お願い:10/12(木) 16:20-17:15はデモ専用見学時間です. なお優れたポスター・デモ発表への投票にご協力下さい
公式Web page

Copyright 2016, T.T

No text No text

プログラム 1-3

1A3: [PWS] 個人データ開示制御・匿名通信

  • 1A3: [PWS] 個人データ開示制御・匿名通信 (座長: 吉浦 裕)
  • 1A3-1

    追跡可能性を持つ名簿システムにおける結託耐性と分割耐性

    木下 盾 (立命館大学大学院) 上原 哲太郎 (立命館大学)

  • 1A3-2

    個人情報保護フレームワークにおけるプログラム変換手法の改良

    松永 崇秀 (鳥取大学大学院工学研究科) 高橋 健一 (鳥取大学大学院工学研究科) 川村 尚生 (鳥取大学大学院工学研究科) 菅原 一孔 (鳥取大学大学院工学研究科)

  • 1A3-3

    機械学習によるプライバシ設定推測手法の精度向上に関する一考察

    中村 徹 (株式会社KDDI研究所) 清本 晋作 (株式会社KDDI研究所) ウェルデルファエル B. テスファイ (Goethe University Frankfurt) ジュザベル サーナ-オルベラ (Goethe University Frankfurt)

  • 1A3-4

    ダミーパケット挿入がTor秘匿サービスの匿名性に与える影響について

    竹之内 玲 (東京大学生産技術研究所) 松浦 幹太 (東京大学生産技術研究所)

1B3: [MWS] IoT/SECCON

  • 1B3: [MWS] IoT/SECCON (座長: 大山 恵弘)
  • 1B3-1

    RESTful API のプロトコル規約に基づく家庭用 IoT 機器向けネットワーク侵入防止システム

    横井 志帆 (慶應義塾大学大学院) 河野 健二 (慶應義塾大学大学院)

  • 1B3-2

    IoT malware behavior analysis and classification using text mining algorithm

    Chun-Jung Wu (Yokohama National University) Ying Tie (Yokohama National University) Katsunari Yoshioka (Yokohama National University) Tsutomu Matsumoto (Yokohama National University)

  • 1B3-3

    いわゆるスマートトイとスマートフォンとの接続形態に関する調査(2016年7月現在)

    大坪 雄平 (警察庁) 三村 守 (海上自衛隊幹部学校) 田中 英彦 (情報セキュリティ大学院大学)

  • 1B3-4

    オンラインCTFの運営の裏側〜問題作成と攻撃対処〜

    秋山 卓巳 (はこだて未来大学) 前田 優人 (筑波大学) 矢倉 大夢 (筑波大学) 森越 友祐 (筑波大学大学院) 竹迫 良範 (リクルートマーケティングパートナーズ)

1C3: [暗号] 高機能暗号(I)

  • 1C3: [暗号] 高機能暗号(I) (座長: 穴田 啓晃)
  • 1C3-1

    多対多の暗復号化可能な秘密計算プロトコルの提案

    坂崎 尚生 (株式会社日立製作所) 安細 康介 (株式会社日立製作所)

  • 1C3-2

    まぜるな危険準同型暗号

    江村 恵太 (情報通信研究機構) 林 卓也 (情報通信研究機構) 國廣 昇 (東京大学) 佐久間 淳 (筑波大学)

  • 1C3-3

    格子問題に基づくSigncryption構成法の再考

    佐藤 慎悟 (横浜国立大学) 四方 順司 (横浜国立大学)

  • 1C3-4

    有限体上のAnick automorphismの置換としての符号

    伯田 恵輔 (島根大学)

1D3: [システム] フォレンジック・ファジング

  • 1D3: [システム] フォレンジック・ファジング (座長: 神薗 雅紀)
  • 1D3-1

    制御システムの可用性を考慮したプロセスの複製によるライブフォレンジック手法の提案

    時松 勇介 (岡山大学 大学院自然科学研究科) 山内 利宏 (岡山大学 大学院自然科学研究科)

  • 1D3-2

    メモリフォレンジックを用いた感染端末悪性プロセス検出の実証

    湯下 弘祐 (奈良先端科学技術大学院大学) 小林 和真 (奈良先端科学技術大学院大学) 門林 雄基 (奈良先端科学技術大学院大学)

  • 1D3-3

    アンチフォレンジック機能に対するメモリフォレンジックツールの有効性検証

    田中 郁夫 (情報セキュリティ大学院大学)

  • 1D3-4

    同一コード実行回数を利用したファジングの検査密度向上手法

    青木 慧 (株式会社東芝) 中西 福友 (株式会社東芝) 春木 洋美 (株式会社東芝)

1E3: [システム] リスク分析(1)

  • 1E3: [システム] リスク分析(1) (座長: 細井 琢朗)
  • 1E3-1

    サイバーセキュリティ分析における状況認識の研究

    小松 文子 (長崎県立大学) 加藤 雅彦 (長崎県立大学)

  • 1E3-2

    CC-Caseを用いたIoTセキュリティ認証方法の提案

    金子 朋子 (情報セキュリティ大学院大学) 髙橋 雄志 (東京電機大学) 勅使河原 可海 (東京電機大学) 田中 英彦 (情報セキュリティ大学院大学)

  • 1E3-3

    ISMSとCSMSとの関連情報作成の提案

    髙橋 雄志 (東京電機大学総合研究所サイバーセキュリティ研究所) 佐藤 信 (東京電機大学) 金子 朋子 (情報セキュリティ大学院大学) 加藤 岳久 (東芝) 間形 文彦 (NTTセキュアプラットフォーム研究所) 西垣 正勝 (静岡大学 創造科学技術大学院) 佐々木 良一 (東京電機大学総合研究所サイバーセキュリティ研究所) 勅使河原 可海 (東京電機大学総合研究所サイバーセキュリティ研究所)

1F3: [MWS] マルウェアと暗号処理

  • 1F3: [MWS] マルウェアと暗号処理 (座長: 猪俣 敦夫)
  • 1F3-1

    ランサムウェアにおける暗号化処理について

    重田 貴成 (神戸大学大学院工学研究科) 森井 昌克 (神戸大学大学院工学研究科) 長谷川 智久 (キヤノンITソリューションズ株式会社) 池上 雅人 (キヤノンITソリューションズ株式会社) 石川 堤一 (キヤノンITソリューションズ株式会社)

  • 1F3-2

    暗号関数の位置特定手法の評価

    古川 凌也 (神戸大学大学院工学研究科) 伊沢 亮一 (国立研究開発法人情報通信研究機構) 森井 昌克 (神戸大学大学院工学研究科) 井上 大介 (国立研究開発法人情報通信研究機構) 中尾 康二 (国立研究開発法人情報通信研究機構)

  • 1F3-3

    マルウェアが行う暗号処理の鍵生成源特定手法の提案

    西川 弘毅 (三菱電機株式会社) 祢宜 知孝 (三菱電機株式会社) 河内 清人 (三菱電機株式会社)

  • 1F3-4

    マルウェアの暗号関数特定方式 〜実装と評価〜

    山本 匠 (三菱電機株式会社) Tygar J.D. (University of California, Berkeley)

Copyright 2016, T.T

No text No text

プログラム 1-4

1A4: [PWS] 匿名性指標

  • 1A4: [PWS] 匿名性指標(座長: 竹之内 隆夫)
  • 1A4-1

    匿名化基準に関する欧米公的文書7選の考察

    千田 浩司 (NTTセキュアプラットフォーム研究所) 吉浦 裕 (電気通信大学) 島岡 政基 (セコム株式会社IS研究所)

  • 1A4-2

    再識別リスク指標の現状と課題

    南 和宏 (統計数理研究所) 千田 浩司 (日本電信電話株式会社)

  • 1A4-3

    サンプリングを用いた際の個人識別リスクの評価

    菊池 亮 (NTTセキュアプラットフォーム研究所)

  • 1A4-4

    サンプリングによる安全性指標についての考察

    三本 知明 (株式会社KDDI研究所) 清本 晋作 (株式会社KDDI研究所) 宮地 充子 (大阪大学)

1B4: [MWS] 特別企画

  • 1B4: [MWS] 特別企画 (座長: 秋山満昭)
  • 1B4-1

    MWSの振り返り

    畑田 充弘 (NTTコミュニケーションズ/MWS組織委員)

  • 1B4-2

    MWS2016のプログラム編成に関するご報告

    森 達哉 (早稲田大学/MWS2016プログラム委員長)

  • 1B4-3

    タウンホールミーティング「MWSのこれから 〜次の10年に向けた改革〜」

    小山 覚 (NTTコミュニケーションズ/MWS2016実行委員長)
    篠田 陽一 (北陸先端科学技術大学大学院/MWS組織委員長)
    山内 利宏 (岡山大学)
    神薗 雅紀 (PwCサイバーサービス合同会社)
    会場のみなさま

1C4: [暗号] バイオメトリクス

  • 1C4: [暗号] バイオメトリクス (座長: 村上 隆夫)
  • 1C4-1

    指間の線を利用した掌紋認証の提案

    上松 晴信 (株式会社KDDI研究所) 神田 龍一 (株式会社KDDI研究所) 松井 利樹 (株式会社KDDI研究所) 三宅 優 (株式会社KDDI研究所) 伊藤 康一 (東北大学) 青木 孝文 (東北大学)

  • 1C4-2

    生体認証を用いた利用者の同一性確保

    大神 渉 (ヤフー株式会社) 五味 秀仁 (ヤフー株式会社)

  • 1C4-3

    筆画のクラスタリングを考慮した署名認証手法

    西郷里 拓 (九州大学) 櫻井 幸一 (九州大学) 川本 淳平 (九州大学)

  • 1C4-4

    虹彩と目の周辺画像を用いた認証方式の研究

    大石 真太郎 (電気通信大学大学院情報理工学研究科) 白川 功浩 (電気通信大学大学院情報理工学研究科) 市野 将嗣 (電気通信大学大学院情報理工学研究科) 吉浦 裕 (電気通信大学大学院情報理工学研究科)

1D4: [システム] 仮想化技術

  • 1D4: [システム] 仮想化技術 (座長: 渡邉 卓弥)
  • 1D4-1

    仮想デバイスへのリクエストフィルタの導入によるハイパーバイザの脆弱性回避

    小笠原 純也 (慶應義塾大学) 河野 健二 (慶應義塾大学)

  • 1D4-2

    攻撃回避のためのファイル不可視化手法の提案

    佐藤 将也 (岡山大学 大学院自然科学研究科) 山内 利宏 (岡山大学 大学院自然科学研究科) 谷口 秀夫 (岡山大学 大学院自然科学研究科)

  • 1D4-3

    フォールトトレランスを有するアタックレジリエントサーバの構築とその性能評価

    佐野 史和 (神奈川工科大学) 岡本 剛 (神奈川工科大学) Idris Winarno (豊橋技術科学大学) 畑 良知 (豊橋技術科学大学) 石田 好輝 (豊橋技術科学大学)

1E4: [システム] リスク分析(2)

  • 1E4: [システム] リスク分析(2) (座長: 加藤 雅彦)
  • 1E4-1

    クラウド上のコンテナサービスに対するパッケージ脆弱性自動評価システム

    石田 愛 (日本アイ・ビー・エム(株)) 渡邊 裕治 (日本アイ・ビー・エム(株))

  • 1E4-2

    Attack Treeを用いたクリティカルパス検出による効果的対策の提案

    柴田 理洋 (情報セキュリティ大学院大学) 大久保 隆夫 (情報セキュリティ大学院大学)

  • 1E4-3

    情報セキュリティ対策の経済合理性評価

    武田 圭史 (慶應義塾大学)

  • 1E4-4

    Hybrid MPI/OpenMPによる網羅率100%のレインボーテーブル生成の高速化

    安藤 公希 (立命館大学大学院 情報理工学研究科) 桑原 寛明 (南山大学 情報センター) 上原 哲太郎 (立命館大学 情報理工学部) 國枝 義敏 (立命館大学 情報理工学部)

Copyright 2016, T.T

No text No text

プログラム 1-5

1E5: [CSECビジネスミーティング] 国内セキュリティ研究コミュニティのこれから(仮)

  • 1E5: [CSECビジネスミーティング] 国内セキュリティ研究コミュニティのこれから (仮)
  • 1E5-1

    CSECビジネスミーティング 国内セキュリティ研究コミュニティのこれから(仮)

    Author or Coordinator?

Copyright 2016, T.T

No text No text

プログラム 2-1

2A1: [PWS] 履歴匿名化・個人データ復元攻撃

  • 2A1: [PWS] 履歴匿名化・個人データ復元攻撃 (座長: 古川 諒)
  • 2A1-1

    人口分布に着目した履歴匿名化手法の検討

    疋田 敏朗 (東京大学) 山口 利恵 (東京大学)

  • 2A1-2

    PWSCUP: 履歴データを安全に匿名加工せよ

    菊池 浩明 (明治大学) 小栗 秀暢 (ニフティ(株)) 野島 良 (国立研究開発法人 情報通信研究機構) 村上 隆夫 (国立研究開発法人 産業技術総合研究所) 山岡 裕司 (株式会社富士通研究所) 山口 高康 ((株)NTTドコモ 先進技術研究所) 渡辺 知恵美 (筑波大学)

  • 2A1-3

    匿名ゲノムデータベースに対する連鎖不均衡を用いた脱匿名化攻撃の提案と評価

    高山 晃一 (東京大学大学院学際情報学府) 荒井 ひろみ (東京大学情報基盤センター) 中川 裕志 (東京大学情報基盤センター)

  • 2A1-4

    ポイゾニングを利用したモデル再構築によるセンシティブ情報の復元に関する一考察

    披田野 清良 (KDDI研究所) 村上 隆夫 (産業技術総合研究所) 清本 晋作 (KDDI研究所) 花岡 悟一郎 (産業技術総合研究所)

2B1: [MWS] マルウェア 検知・分類

  • 2B1: [MWS] マルウェア 検知・分類 (座長:山内 利宏)
  • 2B1-1

    マルウェアによる感染活動の目的推定のためのトラヒックデータとAPIログに基づく分析

    鮫島 礼佳 (電気通信大学大学院情報理工学研究科) 村上 純一 (株式会社FFRI) 吉浦 裕 (電気通信大学大学院情報理工学研究科) 市野 将嗣 (電気通信大学大学院情報理工学研究科)

  • 2B1-2

    Paragraph Vectorを用いたマルウェア亜種判定法

    佐藤 拓未 (早稲田大学) 後藤 滋樹 (早稲田大学) 武部 嵩礼 (早稲田大学)

  • 2B1-3

    API呼び出しとシステム負荷を用いたマルウェアの特徴抽出に関する一検討

    佐藤 順子 (東京情報大学 総合情報学科) 三須 剛史 (東京情報大学大学院総合情報学研究科) 花田 真樹 (東京情報大学 総合情報学科) 鈴木 英男 (東京情報大学 総合情報学科) 布広 永示 (東京情報大学 総合情報学科)

  • 2B1-4

    Deep Neural Network多段化によるプロセスの挙動に着目したマルウェア推定手法

    飛山 駿 (名古屋大学 大学院 情報科学研究科) 山口 由紀子 (名古屋大学 情報基盤センター) 嶋田 創 (名古屋大学 情報基盤センター) 秋山 満昭 (NTTセキュアプラットフォーム研究所) 八木 毅 (NTTセキュアプラットフォーム研究所)

2C1: [暗号] 高機能暗号(II)

  • 2C1: [暗号] 高機能暗号(II) (座長:伯田 恵輔)
  • 2C1-1

    Dual Pairing Vector Spaceを用いた属性ベース暗号におけるマスター鍵更新

    川合 豊 (三菱電機株式会社)

  • 2C1-2

    素数位数群における効率的な鍵失効機能付きIDベース暗号の構成法

    渡邉 洋平 (電気通信大学) 江村 恵太 (情報通信研究機構)

  • 2C1-3

    近隣サービスで同時検証するためのマルチグループ署名

    野村 健太 (神戸大学) 毛利 公美 (岐阜大学) 白石 善明 (神戸大学) 森井 昌克 (神戸大学)

  • 2C1-4

    被評定者の叙述を伴うデジタル署名による表現豊かな評定スキーム

    穴田 啓晃 (長崎県立大学 情報セキュリティ学科) ルジ スシミタ (インド統計研究所 暗号とセキュリティ研究ユニット) 櫻井 幸一 (九州大学大学院システム情報科学研究院)

2D1: [システム] 人工物メトリクス・認証

  • 2D1: [システム] 人工物メトリクス・認証 (座長:高田 直幸)
  • 2D1-1

    マルチモーダル人工物メトリクスの提案と合成樹脂製品への適用に関する研究

    藤川 真樹 (工学院大学) 實川 康輝 (工学院大学) 渕 真悟 (青山学院大学)

  • 2D1-2

    分相法ポーラスガラスの人工物メトリクスへの応用

    長澤 浩 (株式会社 環境レジリエンス) 長澤 史記 (東京工業大学) 伊藤 公紀 (株式会社 環境レジリエンス) 四方 順司 (横浜国立大学)

  • 2D1-3

    BiometricJammer: ユーザの利便性を考慮した指紋の盗撮防止手法

    大金 建夫 (国立情報学研究所) 越前 功 (国立情報学研究所)

  • 2D1-4

    多様な話者により発話されたランダムな音韻列と単語の識別問題を用いた音声型CAPTCHAの研究

    山口 通智 (明治大学) 菊池 浩明 (明治大学)

2E1: [システム] 自動車セキュリティ

  • 2E1: [システム] 自動車セキュリティ (座長:早稲田 篤志)
  • 2E1-1

    クルマをツナゲる新たなシステム・アーキテクチャに関する一考察

    田中 政志 (NTTセキュアプラットフォーム研究所) 伊藤 良浩 (NTTセキュアプラットフォーム研究所) 高橋 順子 (NTTセキュアプラットフォーム研究所) 大嶋 嘉人 (NTTセキュアプラットフォーム研究所)

  • 2E1-2

    セキュアなリモートリプログラミング方式の実装

    溝口 誠一郎 (株式会社KDDI研究所) 川端 秀明 (株式会社KDDI研究所) 竹森 敬佑 (株式会社KDDI研究所) 窪田 歩 (株式会社KDDI研究所)

  • 2E1-3

    車載通信向け通信シーケンス番号の再同期方式

    森田 伸義 (株式会社日立製作所) 井手口 恒太 (株式会社日立製作所) 萱島 信 (株式会社日立製作所)

  • 2E1-4

    車載器とサーバ間の相互認証にIDベース暗号を用いた車載LANデータ収集システム

    金森 健人 (広島市立大学大学院 情報科学研究科) 江崎 貴也 (広島市立大学大学院 情報科学研究科) 手柴 瑞基 (広島市立大学 情報科学部) 井上 博之 (広島市立大学大学院 情報科学研究科,重要生活機器連携セキュリティ協議会(CCDS)) 小畑 博靖 (広島市立大学大学院 情報科学研究科) 石田 賢治 (広島市立大学大学院 情報科学研究科)

2F1: [MWS] Network 広域観測

  • 2F1: [MWS] Network 広域観測 (座長:毛利 公一)
  • 2F1-1

    ダークネットトラフィックの可視化とオンライン更新によるモニタリング

    畑中 拓哉 (神戸大学) 北園 淳 (神戸大学) 小澤 誠一 (神戸大学) 班 涛 (情報通信研究機構) 中里 純二 (情報通信研究機構) 島村 隼平 (株式会社クルウィット)

  • 2F1-2

    走査活動観測に基づくネットワーク攻撃意図の推定

    ゴ キムクォン (防衛大学校) 中村 康弘 (防衛大学校)

  • 2F1-3

    リクエスト間隔とレスポンスのボディサイズに基づくマルウェア感染由来のHTTPトラフィック検知

    小川 秀貴 (名古屋大学 大学院 情報科学研究科) 山口 由紀子 (名古屋大学 情報基盤センター) 嶋田 創 (名古屋大学 情報基盤センター) 高倉 弘喜 (国立情報学研究所) 秋山 満昭 (NTTセキュアプラットフォーム研究所) 八木 毅 (NTTセキュアプラットフォーム研究所)

  • 2F1-4

    マルウェア感染によるダークネットパケットへの影響について

    樫木 惟人 (神戸大学) 古本 啓祐 (神戸大学) 森井 昌克 (神戸大学) 池上 雅人 (キヤノンITソリューションズ株式会社) 長谷川 智久 (キヤノンITソリューションズ株式会社) 石川 堤一 (キヤノンITソリューションズ株式会社) 中尾 康二 (情報通信研究機構)

Copyright 2016, T.T

No text No text

プログラム 2-2

2A2: PWS Cup Final

  • 2A2: PWS Cup Final (座長: 菊池 浩明)

2B2: MWS Cup プレゼンテーション

  • 2B2: MWS Cup プレゼンテーション (座長: 未定)

2C2: [暗号] 秘密分散

  • 2C2: [暗号] 秘密分散 (座長:渡邉 洋平)
  • 2C2-1

    n<2k-1において実行可能なパスワード付き秘密分散法

    中原 将貴 (東京理科大学大学院工学研究科電気工学専攻) 岩村 惠市 (東京理科大学工学部電気工学科)

  • 2C2-1

    標数2の有限体上の一般的な階層に適用可能な階層的秘密分散法の研究

    島 幸司 (情報セキュリティ大学院大学) 土井 洋 (情報セキュリティ大学院大学)

  • 2C2-1

    秘密分散法と属性ベース暗号を組み合わせたアクセス制御可能なデータ管理システム

    奥 雅和 (奈良先端科学技術大学院大学情報科学研究科) 新井 イスマイル (奈良先端科学技術大学院大学総合情報基盤センター) 藤川 和利 (奈良先端科学技術大学院大学総合情報基盤センター) 猪俣 敦夫 (東京電機大学/奈良先端科学技術大学院大学)

  • 2C2-1

    カードを用いた秘匿グループ分けプロトコル

    橋本 侑知 (東京電機大学/産業技術総合研究所) 品川 和雅 (筑波大学/産業技術総合研究所) 縫田 光司 (産業技術総合研究所) 稲村 勝樹 (東京電機大学) 花岡 悟一郎 (産業技術総合研究所)

2D2: [システム] IoT機器・モバイルアプリ

  • 2D2: [システム] IoT機器・モバイルアプリ (座長: 上原 哲太郎)
  • 2D2-1

    IoTデバイスに対するDoS攻撃が出力信号に与える影響と対策に関する研究

    神内 良太 (奈良先端科学技術大学院大学情報科学研究科) 猪俣 敦夫 (東京電機大学/奈良先端科学技術大学院大学) 新井 イスマイル (奈良先端科学技術大学院大学総合情報基盤センター) 藤川 和利 (奈良先端科学技術大学院大学総合情報基盤センター)

  • 2D2-2

    Cordovaを利用したハイブリッドアプリケーションにおけるプラグインのアクセス制御方式

    工藤 直樹 (岡山大学 大学院自然科学研究科) 山内 利宏 (岡山大学 大学院自然科学研究科)

2E2: [システム] 攻撃の高度化

  • 2E2: [システム] 攻撃の高度化 (座長;須賀 祐治)
  • 2E2-1

    Trojan of Things: モノに埋め込まれた悪性NFCタグがもたらす脅威の評価

    丸山 誠太 (早稲田大学) 星野 遼 (早稲田大学) 森 達哉 (早稲田大学)

  • 2E2-2

    電波再帰反射攻撃の攻撃成立条件評価

    星野 遼 (早稲田大学) 衣川 昌宏 (仙台高等専門学校) 林 優一 (東北学院大) 森 達哉 (早稲田大学)

  • 2E2-3

    偽装された公共USB充電サービスによるモバイル端末への脅威

    城間 政司 (一般社団法人重要生活機器連携セキュリティ協議会) 西尾 泰彦 (一般社団法人重要生活機器連携セキュリティ協議会) 井上 博之 (一般社団法人重要生活機器連携セキュリティ協議会,広島市立大学 大学院情報科学研究科)

  • 2E2-4

    Androidアプリケーションにおける電子署名の大規模調査

    吉田 奏絵 (東邦大学) 今井 宏謙 (東邦大学) 芹沢 奈々 (早稲田大学) 森 達哉 (早稲田大学) 金岡 晃 (東邦大学)

2F2: [MWS] Network アプリケーション層

  • 2F2: [MWS] Network アプリケーション層 (座長:川口 信隆)
  • 2F2-1

    HTTPベースの通信挙動に基づくRAT検知システムの試作

    三村 守 (海上自衛隊幹部学校) 大坪 雄平 (警察庁) 田中 英彦 (情報セキュリティ大学院大学)

  • 2F2-2

    悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化

    西尾 祐哉 (佐賀大学) 廣友 雅徳 (佐賀大学) 福田 洋治 (近畿大学) 毛利 公美 (岐阜大学) 白石 善明 (神戸大学)

  • 2F2-3

    ダブルバウンスメールを活用した悪性メール対策の有効性

    笠間 貴弘 (情報通信研究機構) 神宮 真人 (情報通信研究機構/株式会社日立システムズ) 清水 雄介 (NTTアドバンステクノロジ株式会社) 井上 大介 (情報通信研究機構)

  • 2F2-4

    標的型メール攻撃に対抗する「組織通信向けS/MIME」構想

    才所 敏明 (中央大学研究開発機構) 五太子 政史 (中央大学研究開発機構) 辻井 重男 (中央大学研究開発機構)

Copyright 2016, T.T

No text No text

プログラム 2-3

2A3: PWS企画 プライバシーを保護したゲノム利用の現状と課題

  • 2A3: PWS企画 プライバシーを保護したゲノム利用の現状と課題 (座長;荒井 ひろみ)
  • 講演者: 荻島 創一 (東北大学東北メディカル・メガバンク機構 / 東北大学大学院医学系研究科) 縫田 光司 (産業技術総合研究所) 佐久間 淳 (筑波大学 大学院システム情報工学研究科,科学技術振興機構 CREST)

2B3: [MWS] マルウェア 解析技術(I)

  • 2B3: [MWS] マルウェア 解析技術(I) (座長;忠鉢 洋輔)
  • 2B3-1

    TOMOYO Linuxを用いたLinuxマルウェアの動的解析環境構築に向けた初期的検討

    吉村 豪康 (情報セキュリティ大学院大学) 橋本 正樹 (情報セキュリティ大学院大学) 辻 秀典 (情報セキュリティ大学院大学) 田中 英彦 (情報セキュリティ大学院大学)

  • 2B3-2

    動的解析ログを活用した静的解析補助手法の提案

    中島 将太 (立命館大学) 明田 修平 (立命館大学) 瀧本 栄二 (立命館大学) 齋藤 彰一 (名古屋工業大学) 毛利 公一 (立命館大学)

  • 2B3-3

    マルウェアによる対仮想化処理の傾向についての分析

    大山 恵弘 (筑波大学)

  • 2B3-4

    システムコール処理による権限の変化に着目した権限昇格攻撃の防止手法

    赤尾 洋平 (岡山大学 大学院自然科学研究科) 山内 利宏 (岡山大学 大学院自然科学研究科)

2C3: [暗号] 検索可能暗号

  • 2C3: [暗号] 検索可能暗号 (座長:小林 鉄太郎)
  • 2C3-1

    サーバによるキーワード推測攻撃に対して安全な検索可能公開鍵暗号の提案

    齋藤 尭範 (広島大学) 中西 透 (広島大学)

  • 2C3-2

    情報理論的に安全な検索可能暗号の構成法について

    吉澤 貴博 (横浜国立大学) 渡邉 洋平 (電気通信大学) 四方 順司 (横浜国立大学)

  • 2C3-3

    単純なデータ構造を用いた検索可能暗号

    三好 竜司 (信州大学) 山本 博章 (信州大学)

  • 2C3-4

    複数の暗号化索引を持つ共通鍵ベース秘匿検索の効率的なトラップドア生成

    平野 貴人 (三菱電機株式会社) 岩本 貢 (電気通信大学) 太田 和夫 (電気通信大学)

2D3: [システム] メールセキュリティ・ルーティング

  • 2D3: [システム] メールセキュリティ・ルーティング (座長;金岡 晃)
  • 2D3-1

    組織内情報共有を支援する標的型メール対策システムの検討

    半井 明大 (株式会社KDDI研究所) 澤谷 雪子 (株式会社KDDI研究所) 山田 明 (株式会社KDDI研究所) 村上 洸介 (株式会社KDDI研究所) 窪田 歩 (株式会社KDDI研究所)

  • 2D3-2

    なりすましメール対策における自己の証明手段に関する考察と試作

    伊藤 俊一郎 (奈良先端科学技術大学院大学) 小林 和真 (奈良先端科学技術大学院大学) 門林 雄基 (奈良先端科学技術大学院大学)

  • 2D3-3

    ISDSR : IDベースシーケンシャルアグリゲート署名のDynamic Source Routingへの適用

    村中 謙太 (大阪大学) 矢内 直人 (大阪大学) 岡村 真吾 (奈良工業高等専門学校) 藤原 融 (大阪大学)

2E3: [システム] PKIとID管理

  • 2E3: [システム] PKIとID管理 (座長:国井 裕樹)
  • 2E3-1

    IoTのためのPKIによるシステム構築方法の提案

    飯田 正樹 (株式会社インテック) 亀谷 聡 (株式会社インテック) 永見 健一 (株式会社インテック) 遠藤 貴裕 (株式会社インテック) 古瀬 正浩 (株式会社インテック)

  • 2E3-2

    日本のアカデミアにおけるアイデンティティ管理の現状 —学認アンケートからみる現状の理解と将来の展望—

    水元 明法 (国立情報学研究所) 佐藤 周行 (東京大学)

  • 2E3-3

    共有アカウントは内部不正を誘発するか?

    新原 功一 (明治大学大学院先端数理科学研究科) 山田 道洋 (明治大学総合数理学部) 菊池 浩明 (明治大学総合数理学部)

2F3: [MWS] Network 悪性通信

  • 2F3: [MWS] Network 悪性通信 (座長;田中 恭之)
  • 2F3-1

    攻撃者に察知されにくい情報を用いたC&Cサーバの判別手法

    久山 真宏 (東京電機大学) 柿崎 淑郎 (東京電機大学) 佐々木 良一 (東京電機大学)

  • 2F3-2

    HTTPヘッダフィールドの可変性に基づくマルウェア感染端末の特定

    水野 翔 (早稲田大学) 畑田 充弘 (早稲田大学) 森 達哉 (早稲田大学) 後藤 滋樹 (早稲田大学)

  • 2F3-3

    データ圧縮アルゴリズムを用いたマルウェア感染通信ログの判定

    岡野 靖 (日本電信電話株式会社) 神谷 和憲 (日本電信電話株式会社) 谷川 真樹 (日本電信電話株式会社)

  • 2F3-4

    実行時の通信挙動を用いたマルウェアの分類と未知検体検出への応用

    畑田 充弘 (早稲田大学) 森 達哉 (早稲田大学)

Copyright 2016, T.T

No text No text

プログラム 2-4

2A4: PWS企画 匿名加工をどうルールメークするか~海外事例を踏まえ

  • 2A4: PWS企画 匿名加工をどうルールメークするか~海外事例を踏まえ (座長;須川 賢洋) ※情報ネットワーク法学会 コラボセッション
  • 講演者: 板倉 陽一郎 (弁護士 ひかり総合法律事務所) 藤村 明子 (NTT セキュアプラットフォーム研究所) 南 和宏 (統計数理研究所) 島岡 政基 (セコム株式会社IS研究所)

2B4: [MWS] マルウェア 解析技術(II)

  • 2B4: [MWS] マルウェア 解析技術(II) (座長;村上 純一)
  • 2B4-1

    MASQWARE: 通信プロトコルを偽装するマルウェア

    長嶺 優大 (大阪大学) 矢内 直人 (大阪大学) 岡村 真吾 (奈良工業高等専門学校) 藤原 融 (大阪大学)

  • 2B4-2

    実行命令系列の比較によるアンパッキング手法の提案

    伊沢 亮一 (NICT) 森井 昌克 (神戸大学) 井上 大介 (NICT)

  • 2B4-3

    CPUエミュレータを利用した実行コード解析システムの提案

    上川 先之 (岡山大学 大学院自然科学研究科) 山内 利宏 (岡山大学 大学院自然科学研究科)

  • 2B4-4

    BinGrep: 制御フローグラフの比較を用いた関数の検索によるマルウェア解析の効率化の提案

    羽田 大樹 (情報セキュリティ大学院大学) 後藤 厚宏 (情報セキュリティ大学院大学)

2C4: [暗号] 暗号通貨

  • 2C4: [暗号] 暗号通貨 (座長:長沼 健)
  • 2C4-1

    A Discussion of Issues related to Electronic Voting Systems based on Blockchain Technology

    ブラカモンテ バネッサ (国立情報学研究所) 山崎 重一郎 (近畿大学) 岡田 仁志 (国立情報学研究所)

  • 2C4-2

    効率の良い認証のための新しく柔軟なハッシュ連鎖構成法

    栗原 勇太 (広島市立大学) 双紙 正和 (広島市立大学)

  • 2C4-3

    偽物商品流通防止に向けたブロックチェーンを利用した商品所有権管理システム

    豊田 健太郎 (慶應義塾大学大学院) Mathiopoulos P. Takis (National and Kapodestrian University of Athens, Greece) 笹瀬 巌 (慶應義塾大学) 大槻 知明 (慶應義塾大学)

  • 2C4-4

    暗号通貨に関するIACRサマースクールおよびECRYPTワークショップ参加報告

    松本 晋一 (公益財団法人九州先端科学技術研究所) 穴田 啓晃 (長崎県立大学情報セキュリティ学科) フォン ヤオカイ (九州大学大学院システム情報科学研究院) 櫻井 幸一 (九州大学大学院システム情報科学研究院)

2D4: [システム] 攻撃検知

  • 2D4: [システム] 攻撃検知 (座長:小出 駿)
  • 2D4-1

    サーバアプリケーション用の免疫を模擬したセキュリティモジュールの実装と性能評価

    多羅尾 光宣 (神奈川工科大学) 岡本 剛 (神奈川工科大学)

  • 2D4-2

    CPUによるリターンアドレス書換え攻撃検知とソフトウェア支援

    久保田 曹嗣 (立命館大学) 明田 修平 (立命館大学) 瀧本 栄二 (立命館大学) 齋藤 彰一 (名古屋工業大学) 毛利 公一 (立命館大学)

  • 2D4-3

    データ指向攻撃の防御に関する一考察

    福山 遼 (大阪大学) 矢内 直人 (大阪大学) 岡村 真吾 (奈良工業高等専門学校) 藤原 融 (大阪大学)

2E4: [システム] Webセキュリティ

  • 2E4: [システム] Webセキュリティ (座長:水谷 正慶)
  • 2E4-1

    HSTSによる対策を回避可能なsslstrip攻撃

    瀬戸崎 喬 (神奈川大学) 松尾 和人 (神奈川大学)

  • 2E4-2

    キャッシュを包括するウェブセキュリティモデル

    島本 隼人 (大阪大学) 矢内 直人 (大阪大学) 岡村 真吾 (奈良工業高等専門学校) 藤原 融 (大阪大学)

  • 2E4-3

    通信環境とSlow Read DoS攻撃効果の関係に関する一考察

    田山 俊介 (防衛大学校) 田中 秀磨 (防衛大学校)

2F4: [MWS] Network 観測技術

  • 2F4: [MWS] Network 観測技術 (座長:千葉 大紀)
  • 2F4-1

    新しいタイプの分散型SSHログインブルートフォース攻撃STBF の攻撃元数の推定

    齊藤 聡美 (株式会社富士通研究所) 武仲 正彦 (株式会社富士通研究所) 鳥居 悟 (株式会社富士通研究所)

  • 2F4-2

    分散処理によるOpenFlowを用いた端末非依存なネットワーク攻撃検知手法

    宮崎 亮輔 (九州大学) 川本 淳平 (九州大学) 松本 晋一 (九州先端科学技術研究所) 櫻井 幸一 (九州大学)

  • 2F4-3

    Linuxコンテナ技術を利用したSSHハニーポットの提案と評価

    山本 健太 (東京電機大学大学院 工学研究科 情報通信工学専攻 暗号方式・暗号プロトコル研究室) 齊藤 泰一 (東京電機大学)

  • 2F4-4

    未知の不正Webサイト判別のためのIPアドレスクラスの特徴分析

    金澤 しほり (公立はこだて未来大学大学院) 中村 嘉隆 (公立はこだて未来大学) 稲村 浩 (公立はこだて未来大学) 高橋 修 (公立はこだて未来大学)

Copyright 2016, T.T

No text No text

プログラム 3-1

3A1: [PWS] プライバシー・個人情報保護と社会

  • 3A1: [PWS] プライバシー・個人情報保護と社会 (座長:高木 浩光)
  • 3A1-1

    個人情報保護条例の分析

    西郡 裕子 (情報セキュリティ大学院大学) 湯淺 墾道 (情報セキュリティ大学院大学)

  • 3A1-2

    マルチステークホルダープロセスにおけるプライバシー影響評価の考察

    浦田 有佳里 (公立大学法人首都大学東京 産業技術大学院大学) 下村 憲輔 (公立大学法人首都大学東京 産業技術大学院大学) 白石 敬典 (公立大学法人首都大学東京 産業技術大学院大学) 田 娟 (公立大学法人首都大学東京 産業技術大学院大学) 中原 道智 (公立大学法人首都大学東京 産業技術大学院大学) 瀬戸 洋一 (公立大学法人首都大学東京 産業技術大学院大学)

  • 3A1-3

    匿名加工・再識別コンテストにおける有用性と安全性指標の社会実装に向けた検討

    小栗 秀暢 (ニフティ株式会社) 松井 くにお (ニフティ株式会社) 黒政 敦史 (ニフティ株式会社)

3B1: [MWS] Web セキュリティと機械学習

  • 3B1: [MWS] Web セキュリティと機械学習 (座長:伊沢 亮一)
  • 3B1-1

    Detecting Fraudulent Behavior Using Recurrent Neural Networks

    Yoshihiro Ando (Institute of Information Security, Yahoo Japan Corporation) Hidehito Gomi (Yahoo Japan Corporation) Hidehiko Tanaka (Institute of Information Security)

  • 3B1-2

    畳み込みニューラルネットワークを用いたURL系列に基づくドライブバイダウンロード攻撃検知

    山西 宏平 (大阪大学大学院情報科学研究科) 芝原 俊樹 (NTTセキュアプラットフォーム研究所) 高田 雄太 (NTTセキュアプラットフォーム研究所) 千葉 大紀 (NTTセキュアプラットフォーム研究所) 秋山 満昭 (NTTセキュアプラットフォーム研究所) 八木 毅 (NTTセキュアプラットフォーム研究所) 大下 裕一 (大阪大学大学院情報科学研究科) 村田 正幸 (大阪大学大学院情報科学研究科)

  • 3B1-3

    Drive-by Download攻撃の解析支援アプリケーションの開発と評価

    青山 佑平 (関西大学総合情報学部) 吉井 章 (MUS情報システム株式会社) 坂東 翼 (関西大学大学院総合情報学研究科) 尾崎 幸也 (関西大学総合情報学部) 大倉 佳歩 (関西大学総合情報学部) 小林 孝史 (関西大学総合情報学部)

  • 3B1-4

    多数のWebサイトを対象とした攻撃の共起性に基づく検知手法

    齊藤 聡美 (横浜国立大学/株式会社富士通研究所) 吉岡 克成 (横浜国立大学) 松本 勉 (横浜国立大学)

3C1: [暗号] 認証

  • 3C1: [暗号] 認証 (座長:江村 恵太)
  • 3C1-1

    匿名パスワード認証における匿名性について

    辛 星漢 (産業技術総合研究所) 古原 和邦 (産業技術総合研究所)

  • 3C1-2

    1つの秘密情報で複数の安全性を提供しうる個人認証

    高田 哲司 (電気通信大学) 森 康洋 (電気通信大学)

  • 3C1-3

    スマートグリッドにおけるグループ署名を用いた利用者認証プロトコル

    岸本 光 (大阪大学) 矢内 直人 (大阪大学) 岡村 真吾 (奈良工業高等専門学校)

  • 3C1-4

    なにか

    須賀 祐治 (株式会社インターネットイニシアティブ)

3E1: [システム] サイバー攻撃分析・対策

  • 3E1: [システム] サイバー攻撃分析・対策 (座長:高橋 健志)
  • 3E1-1

    日本年金機構サイバー攻撃事案におけるサイバーキルチェーン分析

    森 滋男 (情報セキュリティ大学院大学) 天野 純一郎 (情報セキュリティ大学院大学) 岡田 周平 (情報セキュリティ大学院大学) 桑田 雅彦 (情報セキュリティ大学院大学) 大坪 雄平 (情報セキュリティ大学院大学) 水越 一郎 (情報セキュリティ大学院大学) 後藤 厚宏 (情報セキュリティ大学院大学)

  • 3E1-2

    IoT機器へのTelnetを用いたサイバー攻撃の分析

    中山 颯 (横浜国立大学) 鉄 穎 (横浜国立大学) 楊笛 (横浜国立大学) 田宮 和樹 (横浜国立大学) 吉岡 克成 (横浜国立大学) 松本 勉 (横浜国立大学)

  • 3E1-3

    重要インフラ事業者向けサイバー攻撃関連情報共有システムの提案

    平井 達哉 (株式会社 日立システムズ) 佐々木 慎一 (株式会社 日立システムズ) 関口 悦博 (株式会社 日立システムズ) 角田 朋 (株式会社 日立システムズ) 光武 健二 (株式会社 日立システムズ) 本川 祐治 (株式会社 日立システムズ) 丹京 真一 (株式会社 日立システムズ)

  • 3E1-4

    固有値解析を用いたネットワーク攻撃効果に関する考察

    石丸 歩 (防衛大学校) 田中 秀磨 (防衛大学校)

3F1: [MWS] マルウェア データ・分析

  • 3F1: [MWS] マルウェア データ・分析 (座長:高橋 佑典)
  • 3F1-1

    研究用データセット「動的活動観測2016」

    寺田 真敏, 佐藤 隆行 (日立製作所)

  • 3F1-2

    大規模ライブネット観測データを用いたマルウェアの時系列解析に関して

    村井 健祥 (神戸大学) 森井 昌克 (神戸大学) 池上 雅人 (キヤノンITソリューションズ株式会社) 長谷川 智久 (キヤノンITソリューションズ株式会社) 石川 堤一 (キヤノンITソリューションズ株式会社)

  • 3F1-3

    攻撃種別に着目した悪性文書ファイルの特徴に関する考察

    大坪 雄平 (警察庁) 窪 優司 (警察庁) 三村 守 (海上自衛隊幹部学校) 田中 英彦 (情報セキュリティ大学院大学)

  • 3F1-4

    オブジェクト間の参照関係に基づいた悪性PDF分類手法

    今 健吾, 長瀬 智行 (弘前大学大学院理工学研究科)

Copyright 2016, T.T

No text No text

プログラム 3-2

3A2: [PWS] k-匿名化

  • 3A2: [PWS] k-匿名化 (座長:南 和宏)
  • 3A2-1

    Anonymizing Trajectory Data Considering Sensitive Attributes

    Seongun Choi, Toshiro Hikita, Rie Yamaguchi (Graduate School of Information Science and Technology, The University of Tokyo)

  • 3A2-2

    時空間におけるクラスタリングを用いた軌跡情報のk-匿名化法

    正木 彰伍, 長谷川 聡, 千田 浩司 (NTTセキュアプラットフォーム研究所)

  • 3A2-3

    ストリームデータに対する遅延のないk-匿名化の情報劣化を改善する方式

    山岡 裕司, 伊藤 孝一 (株式会社富士通研究所)

  • 3A2-4

    行列分解を利用した確率的k-匿名性を満たす高次元データ公開法

    長谷川 聡 (NTTセキュアプラットフォーム研究所) 菊池 亮 (NTTセキュアプラットフォーム研究所) 正木 彰伍 (NTTセキュアプラットフォーム研究所) 濱田 浩気 (NTTセキュアプラットフォーム研究所)

3B2: [MWS] Web 攻撃解析

  • 3B2: [MWS] Web 攻撃解析 (座長:笠間 貴弘)
  • 3B2-1

    AETP: イベントの関連づけによるWebアプリケーションに対する有効な攻撃の検知手法

    鐘 揚, 佐藤 徹, 谷川 真樹 (NTTセキュアプラットフォーム研究所)

  • 3B2-2

    Js-Walker: JavaScript API hooking を用いた 解析妨害 JavaScript コードのアナリスト向け解析フレームワーク

    柴田 龍平, 羽田 大樹, 横山 恵一 (NTTセキュリティ・ジャパン株式会社)

  • 3B2-3

    Exploitに対するWAFシグネチャ自動生成の研究

    越智 勇貴, 安部 剛 (NTTセキュアプラットフォーム研究所 セキュリティリスクマネジメントプロジェクト)

  • 3B2-4

    Drive-by Download攻撃検知手法の継続的評価とExploit Kitに対する考察

    小林 峻, 寺田 成吾, 瀬戸口 武研, 道根 慶治, 山下 康一 (株式会社PFU)

3C2: [暗号] 暗号実装

  • 3C2: [暗号] 暗号実装 (座長:白勢 政明)
  • 3C2-1

    Parallelizable Message Preprocessing for Merkle-Damgaard Hash Functions

    Hidenori Kuwakado (Kansai University) Shoichi Hirose (University of Fukui) Masahiro Mambo (Kanazawa University)

  • 3C2-2

    通信データの特徴を用いたRing-LWE問題に基づく鍵交換プロトコルの通信量削減方法の検討

    古川 智也 (奈良先端科学技術大学院大学 情報科学研究科) 猪俣 敦夫 (東京電機大学/奈良先端科学技術大学院大学) 新井 イスマイル (奈良先端科学技術大学院大学 総合情報基盤センター) 藤川 和利 (奈良先端科学技術大学院大学 総合情報基盤センター)

  • 3C2-3

    Memory-Constrained Implementation of Lattice-based Encryption Scheme on Standard Java Card

    Ye Yuan (Graduate School of Mathematics, Kyushu University) Kazuhide Fukushima, Shinsaku Kiyomoto (KDDI Research, Inc.) Tsuyoshi Takagi (Institute of Mathematics for Industry, Kyushu University)

  • 3C2-4

    EPC Gen2標準仕様RFIDタグ向けの擬似乱数生成器の安全性解析と改良案の提案

    野間口 広 (北陸先端科学技術大学院大学) 宮地 充子 (北陸先端科学技術大学院大学/大阪大学) 蘇 春華 (大阪大学)

3E2: [システム] オンラインバンキング対策

  • 3E2: [システム] オンラインバンキング対策 (座長:清藤 武暢)
  • 3E2-1

    SIM-Sign: 実用的なAndroid端末向けMitB対策技術

    大塚 玲 (国立研究開発法人 産業技術総合研究所) 佐藤 裕之, 櫻木 正一郎, 落合 三男 (株式会社さくら情報システム) 横田 勇一, 藤澤 将吾, 本間 靖朗, 小関 松子 (東北インフォメーション・システムズ株式会社)

  • 3E2-2

    SIMを活用したモバイルバンキングのセキュリティ向上に関する提案

    磯原 隆将 (KDDI株式会社) 竹森 敬祐 (KDDI研究所) 本間 輝彰 (KDDI株式会社)

  • 3E2-3

    不正送金対策向け金融サイバーキルチェーン

    岡田 周平, 森 滋男, 後藤 厚宏 (情報セキュリティ大学院大学)

3F2: [MWS] 攻撃検知・分類

  • 3F2: [MWS] 攻撃検知・分類 (座長:窪田 歩)
  • 3F2-1

    Random ForestとK-Means法によるハイブリッド式攻撃検知方式

    高原 尚志 (新潟県立大学)

  • 3F2-2

    セッショングラフ構造を用いた不審アクセスログの分析に関する検討

    林 直樹 (株式会社日立製作所) 関口 竜也 (株式会社日立システムズ) 仲小路 博史 (株式会社日立製作所)

  • 3F2-3

    長期的な攻撃元ホストの振る舞い調査

    水谷 正慶 (日本アイ・ビー・エム)

  • 3F2-4

    モバイルアプリストアにおけるプロモーショナル攻撃の自動検知システム

    孫 博 (早稲田大学) 秋山 満昭 (NTTセキュアプラットフォーム研究所) 森 達哉 (早稲田大学)

Copyright 2016, T.T

No text No text

プログラム 3-3

3A3: [PWS] 秘密計算・マルチパーティ計算

  • 3A3: [PWS] 秘密計算・マルチパーティ計算 (座長:野島 良)
  • 3A3-1

    Privately Evaluating Contingency Tables with Suppression

    陸 文杰, 佐久間 淳 (筑波大学大学院システム情報工学研究科)

  • 3A3-2

    秘密計算を用いた非負値行列因子分解の効率的な実現方法

    天田 拓磨, 奈良 成泰 (電気通信大学) 西出 隆志 (筑波大学) 吉浦 裕 (電気通信大学)

  • 3A3-3

    秘密計算を用いた時系列情報の安全な集計方法

    奈良 成泰, 天田 拓磨 (電気通信大学) 西出 隆志 (筑波大学) 土井 洋 (情報セキュリティ大学院大学) 吉浦 裕 (電気通信大学)

  • 3A3-4

    属性情報と履歴情報の秘匿統合分析に向けた秘密計算による高速な等結合アルゴリズムとその実装

    桐淵 直人 (NTTセキュアプラットフォーム研究所) 五十嵐 大 (NTTセキュアプラットフォーム研究所) 諸橋 玄武 (NTTセキュアプラットフォーム研究所) 濱田 浩気 (NTTセキュアプラットフォーム研究所)

3B3: [MWS] Web トラッキング

  • 3B3: [MWS] Web トラッキング (座長:竹迫 良範)
  • 3B3-1

    Webトラッキング検知システムの構築とサードパーティトラッキングサイトの調査

    芳賀 夢久 (早稲田大学基幹理工学研究科) 高田 雄太 (NTTセキュアプラットフォーム研究所/早稲田大学基幹理工学研究科) 秋山 満昭 (NTTセキュアプラットフォーム研究所) 森 達哉 (早稲田大学基幹理工学研究科)

  • 3B3-2

    スマートフォンにおけるBrowser Fingerprinting

    高橋 和司, 石川 貴之, 細井 理央, 安田 昂樹 (明治大学大学院) 齋藤 孝道 (明治大学)

  • 3B3-3

    Webにおけるイベントトラッキング対策手法の提案と実装

    細谷 竜平 (明治大学) 宮田 大地, 石川 貴之, 角田 裕太, 高橋 和司, 安田 昂樹 (明治大学大学院) 八代 哲, 齋藤 孝道 (明治大学)

  • 3B3-4

    プライベートブラウジングにおけるBrowser Fingerprintingを用いたWeb行動追跡

    石川 貴之, 細井 理央, 安田 昂樹, 高橋 和司 (明治大学大学院) 齋藤 孝道 (明治大学)

3C3: [暗号] 暗号応用

  • 3C3: [暗号] 暗号応用 (座長:矢内 直人)
  • 3C3-1

    電子署名を用いたコンテンツの編集制御方式の実装

    田中 大地, 岩村 惠市 (東京理科大学工学部電気工学科岩村研究室) 稲村 勝樹 (東京電機大学理工学部セキュリティシステム設計研究室)

  • 3C3-2

    RFIDサプライチェーンにおいてFormat Transforming Encryptionを用いた安全なEPC配送

    豊田 健太郎 (慶應義塾大学大学院) 大槻 知明 (慶應義塾大学)

  • 3C3-3

    IDベース署名に基づくコンテンツ編集制御システム

    藤本 竜矢 (東京理科大学院工学研究科電気工学専攻) 岩村 惠市,稲村 勝樹 (東京電機大学理工学部理工学科)

  • 3C3-4

    計算機援用セキュリティシステムの構成方法と安全性に関する一考察

    神農 泰圭 (静岡大学大学院総合科学技術研究科) 兼子 拓弥 (静岡大学大学院情報学研究科) 高橋 健太 (株式会社日立製作所研究開発グループセキュリティ研究部) 尾形 わかは (東京工業大学工学院) 西垣 正勝 (静岡大学創造科学技術大学院)

3E3: [システム] トラストとソーシャルメディア

  • 3E3: [システム] トラストとソーシャルメディア (座長:五味 秀仁)
  • 3E3-1

    認証基盤から見た情報システムの信頼とトラストフレームワークの抽象化

    島岡 政基 (セコム株式会社 IS研究所)

  • 3E3-2

    Trusted Tag Provider(TTP)を導入したセキュア広告プラットフォームの提案

    坂本 一仁, 稲垣 俊, 島岡 政基, 松永 昌浩 (セコム株式会社)

  • 3E3-3

    質と量の組を用いたトラストの多値拡張

    真野 健, 櫻田 英樹, 塚田 恭章 (日本電信電話株式会社 NTT コミュニケーション科学基礎研究所)

  • 3E3-4

    コメントの親子関係を利用したネットいじめコメントの検出

    李 子怡, 川本 淳平, フォン ヤオカイ, 櫻井 幸一 (九州大学)

3F3: [MWS] アンプ攻撃対策

  • 3F3: [MWS] アンプ攻撃対策 (座長:岡本 剛)
  • 3F3-1

    AmpPotを活用したDRDoS攻撃対応早期化の取り組み

    蒲谷 武正,千賀 渉 (KDDI株式会社) 村上 洸介 (株式会社KDDI研究所) 牧田 大佑,吉岡 克成 (横浜国立大学) 中尾 康二 (KDDI株式会社)

  • 3F3-2

    CDNを回避する攻撃のDRDoSハニーポットによる実態調査

    西添 友美 (横浜国立大学大学院環境情報学府) 牧田 大佑 (情報通信研究機構/横浜国立大学大学院環境情報学府) 吉岡 克成,松本 勉 (横浜国立大学大学院環境情報研究院/先端科学高等研究院) ファン・イートゥン ミシェル (横浜国立大学先端科学高等研究院/デルフト工科大学)

  • 3F3-3

    DoSリフレクション攻撃の分析と防御法

    野口 大貴,後藤 滋樹 (早稲田大学)

Copyright 2016, T.T

No text No text

プログラム 3-4

3A4: [PWS] 差分プライバシ・データ撹乱

  • 3A4: [PWS] 差分プライバシ・データ撹乱 (座長:菊池 亮)
  • 3A4-1

    差分プライバシに基づく一括開示と対話開示のデータ有用性の評価(USCensus1990)

    山口 高康 (電気通信大学,NTTドコモ) 寺田 雅之 (NTTドコモ) 吉浦 裕 (電気通信大学)

  • 3A4-2

    カイ二乗検定の幾何的解釈に基づく差分プライバシーの実現

    柿崎 和也,福地 一斗 (筑波大学 大学院システム情報工学研究科) 佐久間 淳 (筑波大学 大学院システム情報工学研究科,科学技術振興機構 CREST)

  • 3A4-3

    線形モデルにおける安全な予測値公開メカニズムの提案とその疾患リスク予測モデルへの適用

    草野 光亮 (筑波大学大学院システム情報工学研究科) 竹内 一郎 (名古屋工業大学・情報工学専攻) 佐久間 淳 (筑波大学大学院システム情報工学研究科 / JST CREST)

  • 3A4-4

    Privacy-Utility Tradeoff for the Appliance Usage Analysis of Smart-Meter Data

    服部 充洋,平野 貴人,松田 規,清水 りな (三菱電機株式会社) Ye Wang (Mitsubishi Electric Research Laboratories)

3B4: [MWS] 悪性Webサイト分析

  • 3B4: [MWS] 悪性Webサイト分析 (座長:塩治 榮太郎)
  • 3B4-1

    多種環境を用いた不正サイトの解析

    重本 倫宏, 磯部 義明, 仲小路 博史 ((株)日立製作所)

  • 3B4-2

    リンク構造を用いた悪性Webサイトの検知法

    伊藤 大貴,永井 達也,高野 泰洋 (神戸大学) 神薗 雅紀 (PwCサイバーサービス合同会社) 毛利 公美 (岐阜大学) 白石 善明 (神戸大学) 星澤 裕二 (PwCサイバーサービス合同会社) 森井 昌克 (神戸大学)

  • 3B4-3

    画像局所特徴量を利用したフィッシングサイト検知手法の実装と評価

    高橋 啓伸 (岩手県立大学大学院) 小倉 加奈代, ベッド ビスタ, 高田 豊雄 (岩手県立大学)

  • 3B4-4

    セキュリティインシデント解析支援を目的とした悪性Webサイト発見システムの提案

    三須 剛史 (東京情報大学大学院総合情報学研究科) 佐藤 順子,花田 真樹,山口 崇志,布広 永示 (東京情報大学 総合情報学科)

3C4: [暗号] 安全性評価

  • 3C4: [暗号] 安全性評価 (座長:桑門 秀典)
  • 3C4-1

    CRT-RSAを攻撃する格子の新たな構成法

    高安 敦,盧 堯 (東京大学) 彭 力強 (中国科学院)

  • 3C4-2

    ブロック暗号Midori64の特異な高階差分特性

    高橋 勇介,五十嵐 保隆,金子 敏信 (東京理科大学大学院)

  • 3C4-3

    GPGPUによるレインボーテーブル生成の高速化

    兼松 卓也 (立命館大学大学院 情報理工学研究科) 桑原 寛明 (南山大学 情報センター) 上原 哲太郎,國枝 義敏 (立命館大学情報理工学部)

  • 3C4-4

    An experimental study of the BDD approach for the search LWE problem

    Rui Xu, Kazuhide Fukushima, Shinsaku Kiyomoto (KDDI Research, Inc.) Tsuyoshi Takagi (Kyushu University)

  • 3C4-5

    漏えい鍵共有グラフにおける効果的な鍵選択に関する考察

    増田 真吾 (東北大学大学院情報科学研究科) 林 優一 (東北学院大学工学部) 水木 敬明,曽根 秀昭 (東北大学サイバーサイエンスセンター)

3E4: [システム] 行動認証

  • 3E4: [システム] 行動認証 (座長:坂本 一仁)
  • 3E4-1

    行動センシングログを元にしたライフスタイル認証の提案

    小林 良輔,疋田 敏朗,鈴木 宏哉,山口 利恵 (東京大学大学院)

  • 3E4-2

    ライフスタイル認証におけるゆらぎ吸収を目的としたテンプレート更新手法の提案

    小林 良輔,山口 利恵 (東京大学大学院)

  • 3E4-3

    時系列データの類似度検索を用いたユーザ認証の検討

    平岩 啓,満保 雅浩 (金沢大学)

  • 3E4-4

    個人認証における認証要素の時間的特性に関する考察

    鈴木 宏哉,山口 利恵 (東京大学)

  • 3E4-5

    個人認証を見据えた検索クエリの類似性評価

    宮野 祐輔,山口 利恵 (東京大学大学院情報理工学系研究科) 坪内 孝太,五味 秀仁 (ヤフー株式会社)

3F4: [MWS] 攻撃と防御

  • 3F4: [MWS] 攻撃と防御 (座長:岡田 雅之)
  • 3F4-1

    自動プランニングを用いたサイバー攻撃手順の生成

    齊藤 悠希,八槇 博史 (東京電機大学)

  • 3F4-2

    サイバーセキュリティ対策のための組織間での情報活用に関する検討

    久芳 瑠衣子,寺田 真敏 (株式会社日立製作所 Hitachi Incident Response Team (HIRT))

  • 3F4-3

    標的組織の内部情報を有する攻撃者を前提としたセキュリティアプライアンス評価

    田辺 瑠偉,石井 攻,横山 日明,吉岡 克成,松本 勉 (横浜国立大学)

  • 3F4-4

    サイバー空間における攻撃と防御の共進化シミュレーション

    石川 博也 (東京電機大学大学院) 八槇 博史 (東京電機大学)

Copyright 2016, T.T

No text No text

諸注意

電源設備について

不明

インターネット接続について

不明

会場内の飲食について

不明

昼食について

不明

Copyright 2016, T.T