一般社団法人 情報処理学会
コンピュータセキュリティ研究会
CSEC: Computer Security Group


【 CSEC優秀研究賞 】

定期開催のCSEC研究発表会においてCSECに申込のあった発表を対象とし、高い完成度を持つ優れた論文だけではなく、今後の発展が有望視されるような、もしくは新たな分野を切り開くような萌芽的な研究発表も含めて表彰します。表彰数は、原則として各定期研究会における発表数の 10% 程度とします。本表彰の選考は、CSEC運営委員会による推薦と、推薦対象に対する運営委員等による評点平均に基づき、選考委員会(CSEC幹事団および推薦論文担当)により実施します。同委員会の委員長であるCSEC研究会主査により表彰されます。

【 平成29年度/2017年度 】

  • 第77回 CSEC研究発表会
    • ユーザの文書編集操作を考慮したランサムウェア検知に関する一検討: 本多 俊貴(静岡大学)  白井 丈晴(静岡大学)  向山 浩平(静岡大学)  西垣 正勝(静岡大学)

【 CSS奨励賞 】

CSS論文集に掲載されたすべての論文を審査対象とし、CSS優秀論文賞、CSS学生論文賞には到らなかったが、評価者の評価が高かったもの、新規性の評価が高かったものを、今後への期待や激励の意味を込めて表彰します。なお、本賞は奨励賞選考委員会 (選考委員長:CSEC研究会主査、選考委員:CSEC研究会幹事、CSSプログラム委員長、各トラックチェア) により審査され、同委員会の委員長であるCSEC研究会主査により表彰されます。

【 平成28年度/2016年度 】

  • CSS2016 奨励賞
    • 追跡可能性を持つ名簿システムにおける結託耐性と分割耐性: 木下 盾(立命館大学)  上原 哲太郎(立命館大学)
    • 匿名加工・再識別コンテストにおける有用性と安全性指標の社会実装に向けた検討: 小栗 秀暢(ニフティ(株))  松井 くにお(ニフティ(株))  黒政 敦史(ニフティ(株))
    • 行列分解を利用した確率的k-匿名性を満たす高次元データ公開法: 長谷川 聡(NTTセキュアプラットフォーム研究所)  菊池 亮(NTTセキュアプラットフォーム研究所)  正木 彰伍(NTTセキュアプラットフォーム研究所)  濱田 浩気(NTTセキュアプラットフォーム研究所)
    • Parallelizable Message Preprocessing for Merkle-Damgard Hash Functions: Hidenori Kuwakado(Kansai University)  Shoichi Hirose(University of Fukui)  Masahiro Mambo(Kanazawa University)
    • SIM-Sign: 実用的なAndroid端末向けMitMo対策技術: 大塚 玲((国研)産業技術総合研究所)  佐藤 裕之((株)さくら情報システム)  櫻木 正一郎((株)さくら情報システム)  落合 三男((株)さくら情報システム)  横田 勇一(東北インフォメーション・システムズ(株))  藤澤 将吾(東北インフォメーション・システムズ(株))  本間 靖朗(東北インフォメーション・システムズ(株))  小関 松子(東北インフォメーション・システムズ(株))
    • 長期的な攻撃元ホストの振る舞い調査: 水谷 正慶(日本アイ・ビー・エム(株))
    • 漏えい鍵共有グラフにおける効果的な鍵選択に関する考察: 増田 真吾(東北大学)  林 優一(東北学院大学)  水木 敬明(東北大学)  曽根 秀昭(東北大学)

[ TOP | HOME ]

【 CSS論文賞 】

【 平成28年度/2016年度 】

  • CSS2016 最優秀論文賞
    • 2E2-1: Trojan of Things: モノに埋め込まれた悪性NFCタグがもたらす脅威の評価: 丸山 誠太(早稲田大学)  星野 遼(早稲田大学)  森 達哉(早稲田大学)
    • 1C3-2: まぜるな危険準同型暗号: 江村 恵太((国研)情報通信研究機構)  林 卓也((国研)情報通信研究機構)  國廣 昇(東京大学)  佐久間 淳(筑波大学)
  • CSS2016 優秀論文賞
    • 2B3-4: システムコール処理による権限の変化に着目した権限昇格攻撃の防止手法: 赤尾 洋平(岡山大学)  山内 利宏(岡山大学)
    • 3A3-4: 属性情報と履歴情報の秘匿統合分析に向けた秘密計算による高速な等結合アルゴリズムとその実装: 桐淵 直人(NTTセキュアプラットフォーム研究所)  五十嵐 大(NTTセキュアプラットフォーム研究所)  諸橋 玄武(NTTセキュアプラットフォーム研究所)  濱田 浩気(NTTセキュアプラットフォーム研究所)
    • 3A4-2: カイ二乗検定の幾何的解釈に基づく差分プライバシーの実現: 柿崎 和也(筑波大学)  福地 一斗(筑波大学)  佐久間 淳(筑波大学/(国研)科学技術振興機構)
  • CSS2016 学生論文賞
    • 1D4-1: 仮想デバイスへのリクエストフィルタの導入によるハイパーバイザの脆弱性回避: 小笠原 純也(慶應義塾大学)  河野 健二(慶應義塾大学)
    • 2E2-4: Androidアプリケーションにおける電子署名の大規模調査: 吉田 奏絵(東邦大学)  今井 宏謙(東邦大学)  芹沢 奈々(早稲田大学)  森 達哉(早稲田大学)  金岡 晃(東邦大学)
    • 3E1-2: IoT機器へのTelnetを用いたサイバー攻撃の分析: 中山 颯(横浜国立大学)  鉄 穎(横浜国立大学)  楊 笛(横浜国立大学)  田宮 和樹(横浜国立大学)  吉岡 克成(横浜国立大学)  松本 勉(横浜国立大学)
    • 2C3-3: 単純なデータ構造を用いた検索可能暗号: 三好 竜司(信州大学)  山本 博章(信州大学)
    • 3C4-1: CRT-RSAを攻撃する格子の新たな構成法: 高安 敦(東京大学)  盧 堯(東京大学)  彭 力強(中国科学院)
    • 3B3-1: Webトラッキング検知システムの構築とサードパーティトラッキングサイトの調査: 芳賀 夢久(早稲田大学)  高田 雄太(NTTセキュアプラットフォーム研究所/早稲田大学)  秋山 満昭(NTTセキュアプラットフォーム研究所)  森 達哉(早稲田大学)
    • 2B3-2: 動的解析ログを活用した静的解析補助手法の提案: 中島 将太(立命館大学)  明田 修平(立命館大学)  瀧本 栄二(立命館大学)  齋藤 彰一(名古屋工業大学)  毛利 公一(立命館大学)
  • CSS2016 コンセプト論文賞
    • 3F4-3: 標的組織の内部情報を有する攻撃者を前提としたセキュリティアプライアンス評価: 田辺 瑠偉(横浜国立大学)  石井 攻(横浜国立大学)  横山 日明(横浜国立大学)  吉岡 克成(横浜国立大学)  松本 勉(横浜国立大学)

【 平成27年度/2015年度 】

  • CSS2015 優秀論文賞
    • 2F4-3: BGPSECにおけるアグリゲート署名の導入: 田中 和磨(筑波大学)  矢内 直人(大阪大学)  岡田 雅之((一社)日本ネットワークインフォメーションセンター)  金山 直樹(筑波大学)  西出 隆志(筑波大学)  岡本 栄司(筑波大学)
    • 3C2-3: 近似GCD問題のパラメータ解析: 高安 敦(東京大学)  國廣 昇(東京大学)
  • CSS2015 学生論文賞
    • 1D3-4: CANにおける不正送信阻止が可能となる条件: 小林 優希(横浜国立大学)  中山 淑文(横浜国立大学)  松本 勉(横浜国立大学)
    • 1D4-3: プロセス間通信による機密情報拡散をKVM上で追跡する機能の設計: 藤井 翔太(岡山大学)  佐藤 将也(岡山大学)  山内 利宏(岡山大学)  谷口 秀夫(岡山大学)
    • 2A1-2: Detecting Obfuscated Malicious JavaScript Based on Information-Theoretic Measures and Novelty Detection: Jiawei Su(Yokohama National University)  Katsunari Yoshioka(Yokohama National University)  Junji Shikata(Yokohama National University)  Tsutomu Matsumoto(Yokohama National University)
    • 2C2-2: 隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不可能性): 品川 和雅(筑波大学/(国研)産業技術総合研究所)  縫田 光司((国研)産業技術総合研究所)  金山 直樹(筑波大学)  西出 隆志(筑波大学)  花岡 悟一郎((国研)産業技術総合研究所)  岡本 栄司(筑波大学)
    • 3C2-4: 低ノイズLPN問題におけるBKWアルゴリズムの解析: 上中谷 健(東京大学)  國廣 昇(東京大学)  高安 敦(東京大学)
    • 3C4-3: 証明可能安全なパスワード再発行プロトコル・改: 大畑 幸矢(東京大学/(国研)産業技術総合研究所)  松田 隆宏((国研)産業技術総合研究所)  松浦 幹太(東京大学)
  • CSS2015 コンセプト論文賞
    • 3B4-1: ゲノム検査結果の開示によるプライバシ侵害の評価: 荒井 ひろみ(東京大学)  津田 宏治(東京大学)  佐久間 淳(筑波大学/(国研)科学技術振興機構)

【 平成26年度/2014年度 】

  • CSS2014 優秀論文賞
    • 2E1-2: RC4に対する平文回復攻撃の改良: 大東 俊博(広島大学)  渡辺 優平(神戸大学)  森井 昌克(神戸大学)
    • 2E3-3: ラウンド効率のよい秘密計算パターンマッチング: 濱田 浩気(NTTセキュアプラットフォーム研究所)  桐淵 直人(NTTセキュアプラットフォーム研究所)  五十嵐 大(NTTセキュアプラットフォーム研究所)
    • 3D4-3: 網羅的な攻撃者モデルを考慮したTorブリッジ機構の強化: 馮 菲(東京大学)  松浦 幹太(東京大学)
    • 2A3-2: メモリ再利用を禁止するライブラリにより Use-After-Free 脆弱性攻撃を防止する手法の提案: 池上 祐太(岡山大学)  山内 利宏(岡山大学)
  • CSS2014 学生論文賞
    • 1B3-3: 通信プロトコルのヘッダの特徴に基づく不正通信の検知・分類手法: 小出 駿(横浜国立大学)  鈴木 将吾(横浜国立大学)  牧田 大佑(横浜国立大学)  村上 洸介(KDDI(株))  笠間 貴弘((国研)情報通信研究機構)  島村 隼平((株)クルウィット)  衛藤 将史((国研)情報通信研究機構)  井上 大介((国研)情報通信研究機構)  吉岡 克成(横浜国立大学)  松本 勉(横浜国立大学)
    • 2B3-1: Androidアプリの説明文とプライバシー情報アクセスの相関分析: 渡邉 卓弥(早稲田大学)  秋山 満昭(NTTセキュアプラットフォーム研究所)  酒井 哲也(早稲田大学)  鷲崎 弘宜(早稲田大学)  森 達哉(早稲田大学)
    • 3E1-1: 受信者集合を変更可能な情報理論的安全性に基づく放送型暗号: 渡邉 洋平(横浜国立大学)  四方 順司(横浜国立大学)
    • 2C1-3: Web Browser Fingerprintを採取するWebサイトの構築と採集データの分析: 磯 侑斗(明治大学)  桐生 直輝(明治大学)  塚本 耕司(明治大学)  高須 航(明治大学)  山田 智隆(明治大学)  武居 直樹(明治大学)  齋藤 孝道(明治大学)
    • 1E3-3: 3次元格子篩において用いられる格子点計算法の評価: 早坂 健一郎(九州大学)  青木 和麻呂(NTTセキュアプラットフォーム研究所)  小林 鉄太郎(NTTセキュアプラットフォーム研究所)  高木 剛(九州大学)
    • 2D4-4: TaintDroidを用いた利用者情報送信の動的制御手法の実現と評価: 小倉 禎幸(岡山大学)  山内 利宏(岡山大学)
  • CSS2014 コンセプト論文賞
    • 1D4-2: オープンデータの安全な利活用のための典拠情報に基づくリスク管理手法: ラミレス カセレス ギジェルモ オラシオ((国研)情報通信研究機構)  是津 耕司((国研)情報通信研究機構)

【 平成25年度/2013年度 】

  • CSS2013 優秀論文賞
    • 1C1-2: 並列Gauss Sieveアルゴリズムを用いた128次元イデアル格子の最短ベクトル問題の求解: 石黒 司((株)KDDI研究所)  清本 晋作((株)KDDI研究所)  三宅 優((株)KDDI研究所)  高木 剛(九州大学)
    • 2F3-1: SNS上のプライバシーセンシティブ情報の漏洩検知に基づく公開範囲の設定方式: 町田 史門(総合研究大学院大学)  嶋田 茂(首都大学)  越前 功(総合研究大学院大学)
    • 3C2-2: 少パーティの秘密分散ベース秘密計算のためのO(l)ビット通信ビット分解およびO(|p'|)ビット通信Modulus変換法: 五十嵐 大(NTTセキュアプラットフォーム研究所)  濱田 浩気(NTTセキュアプラットフォーム研究所)  菊池 亮(NTTセキュアプラットフォーム研究所)  千田 浩司(NTTセキュアプラットフォーム研究所)
    • 3D3-4: 有価陶磁器に対する人工物メトリクス適用のための研究: 藤川 真樹(綜合警備保障(株))  小田 史彦(ウシオ電機(株))  森安 研吾(ウシオ電機(株))  渕 真悟(青山学院大学)  竹田 美和(名古屋大学)
  • CSS2013 学生論文賞
    • 2D1-3: Web Workersを用いた多変数公開鍵暗号Rainbowの並列実装: 鷲見 拓哉(九州大学)  石黒 司((株)KDDI研究所)  清本 晋作((株)KDDI研究所)  三宅 優((株)KDDI研究所)  小林 透(長崎大学)  高木 剛(九州大学)
    • 2C2-2: カードを用いた安全な三入力多数決の計算について: 西田 拓也(東北大学)  林 優一(東北大学)  水木 敬明(東北大学)  曽根 秀昭(東北大学)
    • 3D4-1: プロセス関連情報の不可視化によりプロセスの識別を困難にする攻撃回避手法: 佐藤 将也(岡山大学)  山内 利宏(岡山大学)
    • 2A1-4: RATサーバの動作を遠隔操作者と同じ操作画面で観測する方法: 橋 佑典(横浜国立大学)  小林 大朗(横浜国立大学)  陳 悦庭(横浜国立大学)  米持 一樹(横浜国立大学)  吉岡 克成(横浜国立大学)  松本 勉(横浜国立大学)
    • 3A1-4: 自動化されたマルウェア動的解析システムで収集した 大量APIコールログの分析: 藤野 朗稚(早稲田大学)  森 達哉(早稲田大学)
  • コンセプト論文賞
    • 2F3-1: SNS上のプライバシーセンシティブ情報の漏洩検知に基づく公開範囲の設定方式: 町田 史門(総合研究大学院大学)  嶋田 茂(首都大学)  越前 功(総合研究大学院大学)
    • 1F2-1: i/k-Contact: 物理的ソーシャルトラストに基づくコンテキストアウェア認証: 有村 汐里(静岡大学)  小林 慎也(静岡大学)  可児 潤也(静岡大学)  司波 章((株)富士通研究所)  西垣 正勝(静岡大学)
  • CSS2013 最優秀デモンストレーション賞
    • DPS-07: 双方向の情報を秘匿可能な効率的化合物データベース検索プロトコル: (国研)産業技術総合研究所

【 平成24年度/2012年度 】

  • CSS2012 優秀論文賞
    • 2D2-4: Bloom Filterを用いた積集合サイズのベイズ推定とそのプライバシー保護疫学調査への応用: 菊池 浩明(東海大学)  佐久間 淳(筑波大学)
    • 2D4-3: 数値属性に適用可能な, ランダム化によりk-匿名性を保証するプライバシー保護クロス集計: 五十嵐 大(NTTセキュアプラットフォーム研究所)  長谷川 聡(筑波大学)  納 竜也(筑波大学)  菊池 亮(NTTセキュアプラットフォーム研究所)  千田 浩司(NTTセキュアプラットフォーム研究所)
    • 2D2-2: カメラによる写りこみを防止するプライバシーバイザーの提案: 山田 隆行(総合研究大学)  合志 清一(工学院大学)  越前 功(総合研究大学院大学)
    • 2D3-1: 秘匿計算上の集約関数中央値計算アルゴリズム: 濱田 浩気(日本電信電話(株))  五十嵐 大(日本電信電話(株))  千田 浩司(日本電信電話(株))
  • CSS2012 学生論文賞
    • 2C1-2: マルチユーザに対し安全なSigncryptionの一般的構成法: 中野 倫太郎(横浜国立大学)  四方 順司(横浜国立大学)
    • 2C1-3: スタンダードモデルにおける順序検証型多重署名方式: 矢内 直人(筑波大学)  千田 栄幸(一関工業高等専門学校)  満保 雅浩(金沢大学)  岡本 栄司(筑波大学)
    • 2E4-3: 可変な中間コードとして振舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法: 吉田 直樹(横浜国立大学)  吉岡 克成(横浜国立大学)  松本 勉(横浜国立大学)  長尾 篤(神戸大学)
    • 1C2-2: Predictive Stateを用いたRC4の新しい弱鍵のクラス: 大東 俊博(広島大学)  五十部 孝典(神戸大学)  森井 昌克(神戸大学)
  • CSS2012 最優秀デモンストレーション賞
    • DPS-06: Androidアプリケーションの動的解析: NTTセキュアプラットフォーム研究所

【 平成23年度/2011年度 】

  • CSS2011 優秀論文賞
    • Android OSにおける機能や情報へのアクセス制御機構の提案: 川端 秀明((株)KDDI研究所)
    • 災害被災者の生活復旧支援を目的とした「自分証明書」に関する一検討: 高田 哲司(電気通信大学)
  • CSS2011 学生論文賞
    • Fuzzy Commitment Schemeを用いたバイオメトリック暗号におけるテンプレートの安全性に関する一考察: 披田野 清良(早稲田大学)
    • Bluetoothのセキュアシンプルペアリングに対する中間者攻撃: 野村 大翼(情報セキュリティ大学院大学)
    • 汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価: 伊澤 和也(北陸先端科学技術大学院大学)
    • 不正送信阻止CANではそれが可能である: 畑 正人(横浜国立大学)
  • CSS2011 優秀デモンストレーション賞
    • 撮影によるコンテンツの持ち出しに対抗するための研究
  • MWS2011 優秀論文賞
    • 抽象構文解析木による不正なJavaScript の特徴点抽出手法の提案: 神薗 雅紀( (株)セキュアブレイン)
  • MWS2011 学生論文賞
    • マルウェア感染検知のための経年変化を考慮した特徴量評価に関する一考察: 川元 研治(早稲田大学)
  • MWS Cup 2011 総合優勝
    • 「優勝したらプレスリリース打ちます。IIJセキュリティ情報統括室」チーム
  • MWS Cup 2011 技術部門優勝
    • 「Revenger」チーム
  • MWS Cup 2011 芸術部門優勝
    • 「東京電機大学ISL」チーム

【 平成22年度/2010年度 】

  • CSS2010 優秀論文賞
    • マルウェア動的解析オンラインサービスの脆弱性(その2): 笠間 貴弘(横浜国立大学)
    • 開封時刻の秘匿性を持つ事前開封機能付きタイムリリース暗号の一般的な構成法: 松田 隆宏(東京大学)
  • CSS2010 学生論文賞
    • プロキシを用いた匿名認証システムのユーザ登録機能及び追跡機能の実装: 矢野 真也(岡山大学)
    • ブラウザのアドオンを利用したアドウェアの振る舞い解析: 糟谷 正樹(慶應義塾大学)
    • IDベース暗号の匿名通信への応用: 田中 寛之(名古屋工業大学)
    • アキュムレータを用いた失効可能グループ署名方式の公開鍵サイズの低減: 池太 大貴(岡山大学)
  • CSS2010 優秀デモンストレーション賞
    • 映像盗撮防止方式における赤外カットフィルタ攻撃への対策: 山田 隆行(総合研究大学院大学)
  • MWS2010 優秀論文賞
    • 動的解析を利用した難読化JavaScriptコード解析システムの実装と評価: 神薗 雅紀((株)セキュアブレイン)
  • MWS2010 学生論文賞
    • エミュレーションに基づくシェルコード検知手法の改善: 藤井 孝好(横浜国立大学)
  • MWS Cup 2009 総合優勝
    • 「東海・中央大学人海戦術」チーム
  • MWS Cup 2009 技術部門優勝
    • 「IIJサバゲー部」チーム
  • MWS Cup 2009 芸術部門優勝
    • 「TeamGOTOLove」チーム

【 平成21年度/2009年度 】

  • CSS2009 優秀論文賞
    • 重回帰分析を用いたサイドチャネル攻撃の高精度化: 金 用大(東北大学)
    • 多人数環境を考慮したSigncryptionの簡潔な一般的構成法: 松田 隆宏(東京大学)
    • Wolf及びLambに対する安全性の高い生体認証の提案: 村上 隆夫((株)日立製作所)
    • k-匿名性の確率的指標への拡張とその適用例: 五十嵐 大(日本電信電話(株))
  • CSS2009 学生論文賞
    • A New Sensitive and Robust Grid Reputation System Based on Rating of Recommenders: Yongrui Cui(Dalian University of Technology Dalian)
    • 訴訟リスクを考慮した情報セキュリティ対策選定方式に関する検討: 臼井 佑真(静岡大学)
    • サーバなりすまし攻撃に対し安全なRFIDセキュリティ方式: 丹羽 弘和(はこだて未来大学)
    • GF(3^6) のn次拡大体における関数体篩法の実装実験: 林 卓也(はこだて未来大学)
    • RC4の弱鍵の一般化: 寺村 亮一(神戸大学)
    • 署名偽造攻撃の次世代電子パスポートへの適用: 酒見 由美(岡山大学)
    • 複数認証可能なワンタイムパスワード生成器の提案と評価: 足立 周介(神戸大学)
  • CSS2009 優秀デモンストレーション賞
    • 生体とデバイスの感度の違いを利用した映像の盗撮防止システム: 山田 隆行(総合研究大学院大学)
  • MWS2009 優秀論文賞
    • マルウェア通信活動抑制のためのネットワーク制御: 竹森 敬祐((株)KDDI研究所)
  • MWS2009 学生論文賞
    • パケットキャプチャーから感染種類を判定する発見的手法について: 桑原 和也(東海大学)
  • MWS Cup 2009 総合優勝
    • 「東京電機大学三原」チーム
  • MWS Cup 2009 技術部門優勝
    • 「東海大学人海戦術」チーム
  • MWS Cup 2009 芸術部門優勝
    • 「Internet Security Center」チーム

【 平成20年度/2008年度 】

  • CSS2008 優秀論文賞
    • 乗算を用いた指数のランダム化対策への電力解析: 伊藤 孝一((株)富士通研究所/東京工業大学)
    • 情報セキュリティ対策におけるモチベーションの構造に関する研究: 菅野 泰子(中央大学/(独)情報処理推進機構)
    • 連言・選言アクセス構造を実現する高速(k, n) 閾値法: 栗原 淳((株)KDDI研究所)
    • 多重仮説における逐次確率比検定を用いたIDレス生体認証の高精度化: 村上 隆夫((株)日立製作所)
  • CSS2008 学生論文賞
    • One-Time Sealed-Bid Auction with Non-Transferable Winning Bid Notification: Elliot T.Taniguchi(University of Tokyo)
    • プロセスレベルの仮想化を用いたマルウェアの挙動解析システム: 安達 悠(電気通信大学)
    • レイヤ7プロトコルの情報を用いたサーバの脆弱性発見: 北川 貴久(慶應義塾大学)
    • 時間的曖昧入力方式による覗き見耐性画像認証方式: 山本 匠(静岡大学)
    • 離散対数問題の困難性に基づくCertificateless Signatureの一方式: 福田 拓也(横浜国立大学)
    • 攻撃メッセージのエミュレーションによる振る舞いの解析: 嶋村 誠(慶應義塾大学)
  • CSS2008 優秀デモンストレーション賞
    • セキュアマルチパーティプロトコルの実装システム: 千田 浩司(日本電信電話(株))
  • MWS2008 プログラム委員長賞(一般の部)
    • 時系列分析による連鎖感染の可視化と検体種別の推測: 松木 隆宏((株)ラック)
  • MWS2008 プログラム委員長賞(学生の部)
    • ダウンロードホストに着目したマルウェアの活動傾向分析: 石井 宏樹(岡山大学)

【 平成19年度/2007年度 】

  • CSS2007 優秀論文賞
    • JavaScript Injection を検出するための異常木検知: 川中 真耶(日本アイ・ビー・エム(株))
  • CSS2007 学生論文賞
    • 手のひら静脈認証システム向けセキュリティ測定法の開発に役立つホワイトボックス認証システムの構築: 清水 将太(横浜国立大学)
    • 複数セッションの相関関係を利用したセキュリティイベント検知手法の提案: 水谷 正慶(慶應義塾大学)
    • ATmega128L上でのペアリング暗号の高速実装: 石黒 司(はこだて未来大学)
    • Web of Trustの導入によるコンテンツベースフィッシング対策の改良: 長谷 巧(静岡大学)
    • 不正プログラムの起動制御機能を持つDFシステムの提案: 藤田 圭祐(東京電機大学)
    • ドメイン横断型C2C-PAKEにおける強い安全性モデルと構成法: 米山 一樹(電気通信大学)
  • CSS2007 優秀デモンストレーション賞
    • fakePointer:覗き見攻撃に対しても安全な認証: 高田 哲司((国研)産業技術総合研究所)

【 平成18年度/2006年度 】

  • CSS2006 優秀論文賞
    • セキュリティ要件を充足するソフトウェア開発方式の提案: 大久保 隆夫((株)富士通研究所/情報セキュリティ大学院大学)
    • インターネットにおけるトレースバック運用に係るISP間連携の取り決め事項の整理: 若狭 賢((財)日本データ通信協会)
    • UCフレームワークにおけるC2C-HAKE: 太田 陽基((株)KDDI研究所)
  • CSS2006 学生論文賞
    • Javaを利用した携帯電話上でのTateペアリングの高速実装: 川原 祐人(はこだて未来大学)
    • 新しいSecret Handshakeの構成法: 山下 武志(千葉大学大学院)
    • 指血管パタン認証システムのテスト物体によるセキュリティ測定法: 田中 瑛一(横浜国立大学)
    • ZeroBIO-秘匿ニューラルネットワーク評価を用いた指紋認証システム: 永井 慧(東海大学大学院)
    • DDoS攻撃に対するフィルタリング方式の検討: 竹本 秀樹(北陸先端科学技術大学院大学)

【 平成17年度/2005年度 】

  • CSS2005 優秀論文賞
    • シミュレーション技法によるセキュリティプロトコルの匿名性検証法: 河辺 義信(日本電信電話(株))
    • 生体認証における生体検知手法のセキュリティ評価に関する一考察: 宇根 正志(日本銀行)
    • リスク低減効果に基づくシステム構成要素の評価保証レベル設定方法の提案: 安細 康介((株)日立製作所)
  • CSS2005 学生論文賞
    • ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリング: 大福 泰樹(東京大学)
    • ネットには何台の不正ホストがいるのか?: 田中 貴之(東海大学)
    • 不安度評価モデルの実験的検討: 日景 奈津子(岩手県立大学)
    • SeeCure: An Implmentation of Trusted Operating System on Linux Kernel: Hyung Chan Kim(Gwangju Institute of Science and Technology)

【 平成16年度/2004年度 】

  • CSS2004 優秀論文賞
    • セキュアな企業内ネットワークの実現: 面 和成((株)富士通研究所)
    • ユビキタス本人認証に向けたワイヤレス電池駆動指紋認証システム: 重松 智志(日本電信電話(株))
    • 多変数の符号化による難読化方式の提案: 福島 和英((株)KDDI研究所)
  • CSS2004 学生論文賞
    • 人工物メトリクスによるICカードのセキュリティ強化の可能性: 青柳 真紀子(横浜国立大学)
    • サーバに秘密情報を保持しないP2P向けオフライン認証プロトコル: 細谷 匠(近畿大学)
    • イベント依存モデルによる不正アクセス被害予測とそのシステム構築: 蓮井 亮二(徳島大学)
    • 量子鍵配送プロトコルの光子数分割攻撃に対する頑強性に関する評価: 江口 誠(東京大学)
    • 無線環境における位置情報プライバシー問題の評価基準に関する提案: 黄 楽平(東京大学/ノキア)
    • 通信相手の匿名性を管理できるペアリング型鍵共有方式: 伊藤 忠彦(筑波大学)

【 平成15年度/2003年度 】

  • CSS2003 優秀論文賞
    • RFIDプライバシー保護を実現する可変秘匿ID方式: 木下 真吾(日本電信電話(株))
    • 一方向性ハッシュ関数を用いた階層構造を持つアクセス制御方式: 須賀 祐治(キヤノン(株))
    • 虹彩照合技術の脆弱性評価(その2): 平林 昌志(横浜国立大学)
    • Collaborative Intrusion Detection System using Fuzzy ART: Hyoung-ChunKim(National Security Research Institute)
  • CSS2003 学生論文賞
    • 能動的攻撃に対して情報理論的に安全なステガノグラフィ: 鷹嘴 成寿(横浜国立大学)
    • 単一公開鍵で検証可能な分散型オンライン証明書状態プロトコル: 古賀 聡(九州大学)
    • A New Password-based Authentication Protocol: 辛 星漢(東京大学)
    • DWTと適応アルゴリズムを用いたオンライン署名照合に関する研究: 西口 直登(鳥取大学)
    • Securing AES against Second-Order DPA by Simple Fixed-Value Masking: Hwasun Chang(Information and Communications University)

【 平成14年度/2002年度 】

  • CSS2002 優秀論文賞
    • 有向木の構造を有するデータに適した fail-stop 署名方式: 桑門 秀典(神戸大学)
    • 法制度に基づく権限委譲の電子化についての一考察: 中山 亮((株)NTTデータ)
    • Address-bit DPA による OK-ECDH と OK-ECDSA の解析報告: 伊豆 哲也((株)富士通研究所)
  • CSS2002 学生論文賞
    • 受信者が第三者機関の利用法を選択する配達保証付き電子メール: 今本 健二(九州大学)
    • メソッド分散によるJava言語の難読化手法の提案: 福島 和英(九州大学)
    • FSAngoの再同期攻撃による解析: 市川 将志(東京理科大学)
    • パケット到着時刻の予測誤差を使った乱数生成法: 孝富士 武史(徳島大学)
    • 分散型侵入検知システムにおける相関分析手法の提案: 野田 健治(創価大学)

【 平成13年度/2001年度 】

  • CSS2001 優秀論文賞
    • 安全な改ざん位置検出用電子透かしに関する考察と提案: 岩村 恵市(キヤノン(株))
    • 動画像からの複数顔パターンを用いた個人認証: 小坂谷 達夫((株)東芝)
    • ICカードを用いたマルティパーティDSA署名システムの性能に関する検討: 才所 秀明(日立ソフトウェアエンジニアリング)
  • CSS2001 学生論文賞
    • p乗根判別関数を用いた第二価格入札方式: 面 和成(北陸先端科学技術大学院大学)
    • ユーザ認証付きDHCPの提案と実装: 古森 貞(東京理科大学)
    • 侵入監視のための Honeypot の実装と評価: 宮本 大輔(奈良先端科学技術大学院大学)
    • ウイルスコードの自動解析を行う学習型ウイルス検出システムの構築: 伊吹 賢一(金沢工業大学)

[ TOP | HOME ]

【 山下記念研究賞 】

前年度の研究会およびシンポジウム発表論文のうち、優秀なものを選び、その発表者を、各研究会毎に毎年1編ないし2編以内選定し、表彰します。詳しくは、「山下記念研究賞 (旧研究賞)」を参照ください。

【 平成28年度/2016年度 】

【 平成27年度/2015年度 】

【 平成26年度/2014年度 】

【 平成25年度/2013年度 】

【 平成24年度/2012年度 】

【 平成23年度/2011年度 】

  • マルウェア動的解析オンラインサービスの脆弱性(その2): 笠間貴弘
  • 開封時刻の秘匿性を持つ事前開封機能付きタイムリリース暗号の一般的な構成法: 松田隆宏

【 平成22年度/2010年度 】

  • Wolf及びLambに対する安全性の高い生体認証の提案: 村上隆夫
  • 生体とデバイスの感度の違いを利用した映像の盗撮防止方式: 山田隆行

【 平成21年度/2009年度 】

  • ボット攻撃における加害者PCおよび指令サーバの探索: 竹森敬祐
  • 情報セキュリティ対策におけるモチベーションの構造に関する研究: 菅野泰子

【 平成20年度/2008年度 】

  • IPsec用鍵交換プロトコルにおけるDPD Trigger方式の一検討: 石山政浩
  • Ajaxを用いたSSHクライアントシステムの提案と実装: 小須田優介

【 平成19年度/2007年度 】

  • ゼロ知識証明を用いた非対称指紋認証: 永井慧
  • Javaを利用した携帯電話上でのTateペアリングの高速実装: 川原祐人

【 平成18年度/2006年度 】

  • 送信者に認証機能を付加したブロードキャスト暗号: 金沢史明
  • 無線LANシステムにおけるシームレスユーザ認証方法に関する考察: 朴美娘

【 平成16年度/2004年度 】

  • PKIでの証明書失効に必要な通信量の確率論的評価: 田中直樹
  • 一方向性ハッシュ関数を用いた階層構造を持つアクセス制御方式: 須賀祐治

【 平成14年度/2002年度 】

  • 動画像からの複数顔パターンを用いた個人認証: 小坂谷達夫
  • 2色木によるオンライン証明書状態検証サーバの実装と評価: 安部謙介

【 平成12年度/2000年度 】

  • 岡本-田中鍵共有方式のなりすましに関する安全性: 岡本健
  • 暗号ブレイク対応電子署名アリバイ実現機構(その2)−詳細方式: 洲崎誠一

[ TOP | HOME ]

【 推薦論文 】

【 平成21年度/2009年度 】

  • 山崎重一郎
    論文誌(ジャーナル): 仮名認証に基づいた地域交通支援システムのための位置情報プライバシ保護フレームワーク (2009年4月 Vol.50 No.4)
    DICOMO2007: 仮名認証に基づいた地域交通支援システムのための位置情報プライバシ保護フレームワーク (2007年7月)

    地方都市の地域交通を支援するための情報共有システムと利用者の位置に関するプライバシー保護フレームワークを提案している。後者には、著者が研究開発を行っているアイデンティティシェルタ(仮名認証を利用した統合的個人情報管理システム)が実用に即して有効に活用されており、興味深い。特に、実システムへのセキュリティ技術と運用方法の適用を明確に示している点、しかも、属性管理、ユーザインターフェース、利便性など、実システムとして多面的に考察がなされている点、システム考察の根底にある地域格差と年齢格差(ならびに高齢化)を(セキュリティ技術を含めた)情報技術により埋めるという観点は、多くの本学会会員に有益となると考えられることから推薦する。
  • 嶋村 誠/河野健二
    : ネットワークタイムスタンプによるリモート仮想マシンモニタ検出 (2009年8月 Vol.50 No.8)
    研究報告 コンピュータセキュリティ : ネットワークタイムスタンプによるリモート仮想マシン検出 (2008年5月 No.2008-CSEC-041)

    1パケットで2種類のタイムスタンプを取得し、そのタイムスタンプのずれ方の傾向を調べることによって、検査対象となるシステムが仮想マシンモニタ上で稼動しているシステムかどうかをリモートから検出する手法を提案している。また、関連研究との比較を丁寧に論じており、提案手法の優位性を明確に示していること、提案手法を実装し、複数の仮想マシンモニタにおいて提案手法を適用した結果を示しており実践性が高いことから、推薦する。
  • 竹森敬祐/藤長昌彦/佐山俊哉/西垣正勝
    論文誌(ジャーナル): ボットおよび指令サーバのホスト型追跡 (2009年9月 Vol.50 No.9 )
    DICOMO2008: ボット攻撃における加害者PCおよび指令サーバの探索 (2008年7月)

  • 菅野泰子/寺田真敏/山田安秀/鎌倉稔成/土居範久
    論文誌(ジャーナル): 企業の情報セキュリティ対策におけるモチベーションの構造に関する考察 (2009年9月 Vol.50 No.9)
    CSS2008: 情報セキュリティ対策におけるモチベーションの構造に関する研究 (2008年10月)

    「情報セキュリティ対策は必要」とわかっていても、なかなか進まない。このことは、企業の大小にかかわらず共通の問題であり、実際、大企業でも対策整備に10年を要してきた。本論文は、情報セキュリティ対策の動機に関して心理学的観点から調査、分析を行っている。長年解決できなかった重要問題に新たな視点から取り組んでいる点で極めて有意義であり、評価に値する。今後中小企業のセキュリティ対策を進める上でも有用な知見を与える論文であることから推薦する。
  • 村上隆夫/高橋健太
    論文誌(ジャーナル): 多重仮説における逐次確率比検定を用いたIDレス生体認証の高精度化 (2009年12月 Vol.50 No.12)
    CSS2008: 多重仮説における逐次確率比検定を用いたIDレス生体認証の高精度化 (2008年10月)

  • 鈴木貴史/白石善明/溝渕昭二
    論文誌(ジャーナル): 社会ネットワーク分析を用いたスパム対策: 固有ベクトル中心性に基づくメールフィルタリング (2010年3月 Vol.51 No.3)
    DICOMO2007: メールの送受信関係に基づくフィルタリングの提案とそのベイジアンフィルタとの連携 (2007年7月)

    社会的に対策の必要性が認識されている迷惑メールの対策手法として、社会ネットワーク分析を用いた迷惑メールフィルタリングを取り上げ、誤判定を軽減するため、有向グラフ上の各ノードについて固有ベクトル中心性の得点に基づく方法を提案している。受信者への一方向の送達を効果的に得点に反映させており、実験により、ハムのメールの判定において有効であることを示している。加えて、提案方式を含む社会ネットワーク分析を利用した方式をベイジアンフィルタと連動させることにより、ハムのメールの判定において精度向上を示しており、価値が高い。以上のように、本論文は、有用性に優れており、本会員にとって有益な内容であるため、推薦論文として推薦したい。

【 平成20年度/2008年度 】

  • 石山政浩/神田充/福本淳
    論文誌(ジャーナル): Proactive DPD Trigger: IPsec SAの一貫性喪失状態からの効率的な回復方式の設計と実装 (2008年7月 Vol.49 No.7 )
    DICOMO2007: IPsec用鍵交換プロトコルにおけるDPD Trigger方式の一検討 (2007年7月)

    センサネットワークにおいて、現在用いられている IPsec の Dead Peer Detection (DPD) における keep alive などの方式の問題点を改善し、効率化を図ったProactive DPD Triggerを提案し、実装評価している。提案方式はDPDの開始タイミングを検知し、通信トラフィックを監視することで、IPsec SA 一貫性喪失の検出に定期的な探査パケット交換を必要とせず、通信帯域を圧迫しない方式である。さらに、実装を用いた性能測定を通して提案方式の処理オーバヘッドが十分に小さいことを示している。課題設定ならびに方式提案/評価のいずれにおいても、参考となる論文であることから推薦する。
  • 藤田邦彦/塚田恭章
    論文誌(ジャーナル): クリエイティブ・コモンズ利用許諾の形式意味論 (2008年9月 Vol.49 No.9 )
    CSS2007: クリエイティブ・コモンズ利用許諾の定式化 (2007年10月)

    コンテンツの二次利用を推進するために近年注目を集めているクリエイティブ・コモンズ(CC)ライセンスについて、多種一階述語論理を用いて定式化した。この成果は、利用許諾の論理的検証やライセンス付与処理の自動化など、コンテンツの二次利用や再利用を踏まえた流通促進をもたらしうるものであり、有用性が高い。また、自然言語で記述されたライセンスの定式化は、法律の体系化などの従来技術と類似しているが、自動処理までを視野に入れているなど新規性が高いことから推薦する。
  • 佐々木良一/日高悠/守谷隆史/谷山充洋/矢島敬士/八重樫清美/川島泰正/吉浦裕
    論文誌(ジャーナル): 多重リスクコミュニケータの開発と適用 (2008年9月 Vol.49 No.9 )
    CSS2007: 多重リスクコミュニケータの開発と適用 (2007年10月)

    インターネット社会の進展とともにリスクが増大しており、リスク低減のための対策方法を選択する際に、関係者が客観性を持ったデータを示して判断することが重要になってきている。本研究では、客観性を持ったデータを用いて、意思決定者との間で合意を形成するためのリスクコミュニケーションを促進する機能について提案している。さらに、分析手法を基に、多重リスクコミュニケータを開発し、実際に適用して評価している。取り組み内容についても新規性が高く、また様々な問題に適用させ、知見が得られており、開発したツールの効果も高く、有効性も高いことから推薦する。

【 平成19年度/2007年度 】

  • 佐藤証
    論文誌(ジャーナル): GCMモードの並列高速ハードウェア実装 (2007年7月 Vol.48 No.7 )
    DICOMO2005: GCMモードの並列高速ハードウェア実装 (2005年7月)

  • 永井慧/菊池浩明/尾形わかは/西垣正勝
    論文誌(ジャーナル): ZeroBio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価 (2007年7月 Vol.48 No.7 )
    DICOMO2005: ゼロ知識証明を用いた非対称指紋認証 (2005年7月)

  • 松田勝志
    論文誌(ジャーナル): マトリックス分解によるパケットフィルタリングルールの圧縮 (2007年10月 Vol.48 No.10 )
    研究報告 コンピュータセキュリティ: マトリックス分解によるパケットフィルタリングルールの圧縮 (2006年3月 Vol.2006 No.26)

    ファイヤウォールにおけるパケットフィルタリングのルールの冗長さに着目し、マトリックス分解と呼ぶ提案方式によりルール数の削減を試みている。ルールの統廃合の方法に新規性があり、一連の研究の中で創意工夫を重ねることで、約70%の圧縮を実現している。ルータにとっても管理者にとってもコストを削減できる点、XMLに基づく一般的な中間形式を導入し、複数のルータベンダーの形式に対応している点で実用性も高い。
  • 中村元彦/寺田真敏/千葉雄司/土居範久
    論文誌(ジャーナル): プロキシを利用したHTTPリクエスト解析によるフィッシングサイト検出システムの提案 (2007年10月 Vol.48 No.10 )
    研究報告 コンピュータセキュリティ: proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案 (2006年3月 Vol.2006 No.26)

    Phishingサイトの調査を行い、普遍性を含んだ効果的な7つの特徴に注目した検知の仕組みを提案し、実装した。検知率に関する既存ツールとの比較評価を行い、優位性を示した。proxyを用いることにより、クライアントPCに特別なツールを必要としない簡易な防御機構を提案した。また、防御機能が稼動しない条件や、処理速度の問題点など、本分野の課題も明らかにした。新規性、有効性、信頼性のすべての面で、高く評価できる。
  • 川原祐人/高木剛/岡本栄司
    論文誌(ジャーナル): Java を利用した携帯電話上でのTate ペアリングの高速実装 (2008年1月 Vol.49 No.1 )
    CSS2006: Javaを利用した携帯電話上でのTateペアリングの高速実装 (2006年10月)

    ペアリングは、近年、暗号プロトコルの効率化などへの応用が期待されている暗号技術であるが、従来の公開鍵暗号より処理速度が遅いという状況にある。本論文はJavaを用いてペアリングを実装し, 携帯電話上で評価した初めての報告である。標数3、次数mの有限体F_{3^m}上のη_Tペアリングの実装が行われ、NTT DoCoMoの携帯電話7機種上で評価されている。実際の携帯電話機上で十分効率的に実装可能であることを示した点が評価できる。
  • 向坂真一/小池英樹
    論文誌(ジャーナル): 内部ネットワーク監視を目的とした時間・論理・地理情報の統合的視覚化システム (2008年1月 Vol.49 No.1 )
    CSS2006: 大規模LAN監視における統合的視覚化システム (2006年10月)

    本研究は従来効果的な利用先に乏しかった地理的な情報を内部ネットワークの監視手法へ取り入れ、その効果を示している。内部ネットワークの監視においては単純に通信を遮断するだけでなく、被害者および所属組織への通知など具体的な対応が求められる。本研究はIPアドレスなどの論理的な情報と建屋などの地理的な情報を効果的に組み合わせており、内部ネットワーク監視の効果が高いと考えられる。
  • 金子聡/吉浦裕
    論文誌(ジャーナル): 暗号学的安全性モデルに基づく電子透かしアルゴリズムの評価と改良 (2008年3月 Vol.49 No.3 )
    CSS2006: 暗号学的安全性モデルに基づく電子透かしアルゴリズムの評価 (2006年10月)

    電子透かしのアルゴリズム公開を前提に、その安全性を暗号と同等の立場から評価しており、今後の電子透かし研究の新しいあるべき方向性を示している。具体的には、埋込情報を平文、埋め込み後の画像を暗号文などとして、電子透かしと暗号をマッピングし、電子透かしの安全性評価モデルを提案している。このモデルを用いて、代表的な電子透かしアルゴリズムを評価し、改ざんや鍵推定に関する脆弱性の明確化と改良方式の提案を行っている。このような研究を奨励することにより、電子透かしの安全性評価をオープンに議論できる基礎となっていくと思い推薦する。

【 平成18年度/2006年度 】

  • 甲斐俊文/中谷浩茂/清水弘/鈴木彩子
    論文誌(ジャーナル): DDoS攻撃に対する高性能発信源探査方式の提案 ('2006年4月 Vol.47 No.4 )
    研究報告 コンピュータセキュリティ: DDoS攻撃に対する高性能発信源探査方式の提案 ('2004年12月 Vol.2004 No.129)

    DDoS攻撃に対するトレースバック方式として、新たにuTrace方式を考案しており、この方式と従来法との組合せにより、高い探査性能を実現できると考えられる。また、方式ごとに数学モデルを用いた性能評価を行う一方、テストベッド上での実験評価も行い、実験と理論値がほぼ一致することを確認しており、信頼性も高いと考えられる。新規性、信頼性に優れ、論旨も明確であるので、推薦する。
  • 朴美娘/岡崎直宣/馬場義昌
    論文誌(ジャーナル): ワイヤレスネットワークシステムにおけるシームレスユーザ認証方法に関する考察 ('2006年7月 Vol.47 No.7 )
    DICOMO2005: 無線LANシステムにおけるシームレスユーザ認証方法に関する考察 ('2005年7月)

  • 佐藤証
    論文誌(ジャーナル): SHA-1 の攻撃専用ハードウェアのアーキテクチャとコストに関する考察 ('2006年7月 Vol.47 No.7 )
    DICOMO2005: SHA-1の攻撃専用ハードウェアのアーキテクチャとコストに関する考察 ('2005年7月)

  • 鈴木秀和/渡邊晃
    論文誌(ジャーナル): フレキシブルプライベートネットワークにおける動的処理解決プロトコルDPRPの実装と評価 ('2006年11月 Vol.47 No.11 )
    研究報告 コンピュータセキュリティ: フレキシブルプライベートネットワークにおける動的処理解決プロトコルDPRPの実装 ('2005年3月 Vol.2005 No.33)

    FPN(Flexible Private Network)を実現するために提案したGSCIP(Group for Secure Communication for lP)を実装し評価している。また、端末間の認証および暗号通信に必要な暗号動作処理情報テーブルを動的に生成する動的処理解決プロトコルDPRP (Dynamic Process Resolution Protocol)も実装と評価を行っている。評価は多面的かつ厳密であり、信頼性が高い。IPsecと比べて高速に認証処理を行えることも実装評価により示している。加えて、応用例も示しており、信頼性と実用性、完成度が高いので、論文として推薦する。
  • 金沢史明/岡本健/猪俣敦夫/岡本栄司
    論文誌(ジャーナル): 送信者に認証機能を付加したブロードキャスト暗号とその応用 ('2006年11月 Vol.47 No.11 )
    CSS2005: 送信者に認証機能を付加したブロードキャスト暗号 ('2005年10月)

    Bonehらによって提案されているブロードキャスト暗号BGW方式の問題点である送信者の身元確認を、送信者の秘密鍵をヘッダ中に組み入れることで実現し、ブロードキャスト暗号に本人認証機能を追加している。さらに、提案方式を応用し、1-out-of-n 署名と検証者指定署名の両機能を持った署名方式を提案している。この方式は署名長が n に依存しないものであり、帯域制限のある環境下で非常に有効であると思われる。信頼性と実用性、完成度が高いので、論文として推薦する。

【 平成17年度/2005年度 】

  • 桑門秀典/田中初一
    論文誌(ジャーナル): Secure Length-Preserving All-or-Nothing Transform ('2005年8月 Vol.46 No.8 )
    CSS2004: 長さが不変な All-or-Nothing Transform の安全性について ('2004年10月)

    We have a security threat from an unauthorized access to data on a recycled hard disk drive (HDD). With the all-or-nothing transform (AONT) we can decrypt the data only when we have all the encrypted data. AONT is expected for a use in the variety of applications such as protection of recycle HDD. It has a drawback that the size of the encrypted data increases compared to the plain text、hence、not practical. This paper proposes a solution with more relaxed security definitions of the AONT, and shows the proposed scheme works as secure as the previous ones. The work is novel and presented clearly.
  • 米沢祥子/佐古和恵
    論文誌(ジャーナル): OMSPレスポンダ:グループ署名における失効メンバ確認モデル ('2006年3月 Vol.47 No.3 )
    CSS2004: OMSPレスポンダ: グループ署名における失効メンバー確認方法 ('2004年10月)

    本発表は、グループ署名を実用化する際に問題となりうる失効者リストの管理に対して現実的な解決策を示している。公開鍵証明書における同種の問題に対して提案されているOCSPを、グループ署名に対応して拡張し、安全性を厳密に議論している。グループ署名の実用化に向けての道筋を示しており、本発表の結果に基づく更なるグループ署名研究の進展も期待できる。暗号理論の実用化に関する新規性と完成度を備えた発表であるので、論文として推薦したい。

【 平成16年度/2004年度 】

  • 岡本剛
    論文誌(ジャーナル): DNSの正引き応答を利用したパケットフィルタリングによるコンピュータワームの増殖抑制 ('2004年10月 Vol.45 No.10 )
    研究報告 コンピュータセキュリティ: DNSの正引き応答連動型パケットフィルタリングによるワーム増殖制御 ('2003年12月 Vol.2003 No.126)

    「ワームはDNSをひかない」という仮定のもとでワーム増殖を担うパケットをフィルタリングする手法を提案している。そのフィルタリングポリシーには十分な新規性があり、かつ、実験により裏付けしているため有効性も高い。そのワーム拡散抑止効果は健全なネットワーク社会の実現に寄与するところが大変大きいと考えられるので、ここに研究会推薦論文として推薦したい。
  • 田中直樹/飯野陽一郎
    論文誌(ジャーナル): PKIの証明書失効に必要な通信量の確率論的評価 ('2004年12月 Vol.45 No.12 )
    研究報告 コンピュータセキュリティ: PKIの証明書失効に必要な通信量の確率論的評価 ('2003年7月 Vol.2003 No.74)

    本論文では、PKIでの主な証明書の失効方式である完全CRL方式とデルタCRL方式について、CRL取得に必要な通信量の理論式を確率論的に導出している。同様の評価として米国NISTによる評価があるが、同一のCAに属するentityを複数回認証する場合に、同一のCRLの取得はたかだか1回ですむにもかかわらず複数回取得していた。PKI運用に必要なシステム全体の通信量を評価することは、安全な電子社会を支えるPKIを設計するうえで大変重要であり、この課題に対して実情に即した理論的アプローチを行った点、さらに得られたデータに対して優れた理論的考察を行っている点がとくに評価できるので、論文として推薦したい。

[ TOP | HOME ]

Copyright(C)Computer Security Group, Information Processing Society of Japan. All Rights Reserved.

home  | プライバシーポリシー  | 問合せ先  | 研究会メーリングリストへの参加  |
Last modified: 2017/07/11 08:54:57