プログラム |
デモンストレーションセッション css2007ではセキュリティ研究開発のデモンストレーションを展示しています。 |
展示番号 | 展示内容 |
A-001 | 携帯電話で抽出可能な音楽電子透かし埋め込み技術“ゲンコーダMark” |
◎茂出木敏雄(大日本印刷(株) 情報コミュニケーション研究開発センター) | |
A-002 | 多重リスクコミュニケータの開発 |
佐々木良一,矢島敬士 (東京電機大学),川島泰正,◎杉本尚子((株)アドイン研究所),八重樫清美((株)ピンポイントサービス) | |
A-003 | P2P型アプリケーションにおけるアクセス制御へのレピュテーションシステム |
◎山中広明, 岡村真吾(大阪大学), 加藤精一(兵庫医療大学), 秋山豊和, 下條真司(大阪大学) | |
A-004 | fakePointer: 覗き見攻撃に対しても安全な認証手法 |
◎高田哲司(産業技術総合研究所) | |
A-005 | キャンパス情報システムのためのスクリプト言語によるデータ連携基盤の構築 |
◎秋山豊和,岡村真吾,寺西裕一 (大阪大学) | |
A-006 | InterTrack (Inter-domain Traceback architecture) |
◎松本義秀 (奈良先端科学技術大学院大学) | |
A-007 | 生体情報を活用するセンサネットワーク防犯システムの研究 |
◎瀬川典久(岩手県立大学), 山崎清之(東海大学), 早坂明哲, 澤本潤 (岩手県立大学) | |
A-008 | ユビキタス環境ごとのアクセス制御モデルの切り替えをサポートするスクリプティング言語エンジン |
◎倉光君郎、中田晋平、橋本諒太(横浜国立大学) |
10月31日(水) | |||
会場A: | セッション1A | 13:30~14:50 | |
電子透かし - 座長:越前 功 (国立情報学研究所) | |||
・公開鍵暗号を用いた改竄位置検出用電子透かしに関する考察と提案 | |||
*岩村 惠市 (東京理科大学) | |||
・音脈分凝を活用した携帯電話で抽出可能な音楽電子透かし技術 "ゲンコーダMark" | |||
*茂出木 敏雄 (大日本印刷(株)) | |||
・ロケーションマップの圧縮効率を高めた可逆電子透かし法 | |||
◎関屋 宏光、岩田 基、荻原 昭夫、汐崎 陽 (大阪府立大学) | |||
・手のひら静脈認証システム向けセキュリティ測定法の開発に役立つ ホワイトボックス認証システムの構築 | |||
松本 勉、◎清水 将太、田中 瑛一 (横浜国立大学) | |||
会場B: | セッション1B | 13:30~14:50 | |
社会・法律 - 座長:佐々木 良一 (東京電機大学) | |||
・状態遷移図を用いる安全性証明プログラム | |||
*福島 和英、清本 晋作、田中 俊昭 ((株)KDDI研究所) | |||
・16th USENIX Security Symposium, およびThe Third International Symposium on Information Assurance and Security 参加報告 | |||
*藤井 雅和、高橋 健一、櫻井 幸一 ((財)九州システム情報技術研究所) | |||
・電子署名複写システムにおける署名データ欠損耐性の向上 | |||
◎重里 豪太、宇田 隆哉 (東京工科大学) | |||
・電子記録債権法の立法経緯とその概要 | |||
*藤村 明子、高橋 克巳 (日本電信電話(株)) | |||
会場C: | セッション1C | 13:30~14:50 | |
電子投票・無線LAN - 座長:中里 純二 ((独)情報通信研究機構) | |||
・不正回答を防止できる授業評価アンケートシステムの実装 | |||
◎谷川 浩司、中西 透、舩曵 信生 (岡山大学) | |||
・現行電子投票システムの選挙への適用に関する安全性分析 | |||
◎久光 弘記、武田 圭史 (カーネギーメロン大学) | |||
・DoS攻撃に耐性を有する整合フィルタを用いた鍵配送方式 | |||
*西 竜三 (パナソニックコミュニケーションズ(株))、 | |||
堀 良彰、櫻井 幸一 (九州大学) | |||
・WiMAX Security in Multi- and Broadcast operation | |||
*アンドレアス デイニンガー、清本 晋作、栗原 淳、田中 俊昭 ((株)KDDI研究所) | |||
会場D: | セッション1D | 13:30~14:50 | |
DRM - 座長:井上 大介 ((独)情報通信研究機構) | |||
・差分方式による不完全暗号系を用いたDRM | |||
◎タミン タイン、岩切 宗利 (防衛大学校) | |||
◎東角 芳樹、武仲 正彦 ((株)富士通研究所) | |||
◎藤原 康宏、村山 優子 (岩手県立大学) | |||
・n分木型拡張Subset Difference 法の提案と解析 | |||
◎福島 和英、清本 晋作、田中 俊昭 ((株)KDDI 研究所)、櫻井 幸一 (九州大学) | |||
会場A: | セッション2A | 15:10~16:30 | |
アクセス制御 - 座長:白石 善明 (名古屋工業大学) | |||
・仮想計算機環境におけるネットワークアクセス制御層の提案 | |||
◎諏訪 公洋 (奈良先端科学技術大学院大学)、 平野 学 (豊田工業高等専門学校)、 | |||
奥田 剛、河合 栄治、山口 英 (奈良先端科学技術大学院大学) | |||
・コンパイラとOSの連携による強制アクセス制御向け静的解析 | |||
◎森山 壱貴、表 雄仁、桑原 寛明、毛利 公一 (立命館大学)、 | |||
齋藤 彰一 (名古屋工業大学)、上原 哲太郎 (京都大学)、 | |||
國枝 義敏 (立命館大学) | |||
・コンパイラとOSの連携による強制アクセス制御向けプロセス監視手法 | |||
◎表 雄仁、森山 壱貴、桑原 寛明、毛利 公一 (立命館大学)、 | |||
齋藤 彰一 (名古屋工業大学)、上原 哲太郎 (京都大学)、 | |||
國枝 義敏 (立命館大学) | |||
・戸下通信におけるアクセス制御機能の実装 | |||
◎山田 翔、藤原 康宏、村山 優子 (岩手県立大学) | |||
会場B: | セッション2B | 15:10~16:30 | |
マルチメディア - 座長:岩村 惠市 (東京理科大学) | |||
・署名付き更新履歴を持つファイル分散保存システム | |||
◎東森 ひろこ、宇田 隆哉 (東京工科大学) | |||
・不完全暗号系による統合コンテンツ配信システム | |||
◎タミン タイン、岩切 宗利 (防衛大学校) | |||
・発音時間の揺らぎを利用したSMFステガノグラフィ | |||
◎山本 紘太郎、岩切 宗利 (防衛大学校) | |||
・音響信号を用いたマルチビット埋め込みリアルタイムステガノグラフィ手法 | |||
◎黄 緒平 (岩手県立大学)、川島 龍太 (総合研究大学院大学)、 | |||
瀬川 典久、阿部 芳彦 (岩手県立大学) | |||
会場C: | セッション2C | 15:10~16:30 | |
スパム対策 - 座長:西垣 正勝 (静岡大学) | |||
・ノードの参加・離脱を考慮したsybil attack の影響緩和に関する考察 | |||
◎藤井 達朗、堀 良彰、櫻井 幸一 (九州大学) | |||
・画像スパムの外見的特徴についての考察 | |||
◎王 戦、堀 良彰、櫻井 幸一 (九州大学) | |||
・メーリングリストを考慮したマスメール送信型ウイルスの拡散 | |||
◎新田見 貴彦、金岡 晃、岡本 栄司 (筑波大学) | |||
・実行可能なコードの抽出によるポリモーフィックワーム検知手法に関する提案 | |||
◎鑪 講平、堀 良彰、櫻井 幸一 (九州大学) | |||
会場D | セッション2D | 15:10~16:30 | |
ハードウェア - 座長:鳥居 直哉 ((株)富士通研究所) | |||
・ハッシュ関数WhirlpoolのASIC回路実装 | |||
*佐藤 証 ((独)産業技術総合研究所) | |||
・128ビットブロック暗号CLEFIAのASIC実装 | |||
◎菅原 健、本間 尚文、青木 孝文 (東北大学)、 | |||
佐藤 証 ((独)産業技術総合研究所) | |||
・電力解析攻撃実験用ボードの個体差評価について | |||
*高橋 芳夫(横浜国立大学、(株)NTTデータ)、 | |||
鳥越 慎、石和田 大気、渡部 良太、松本 勉(横浜国立大学) | |||
・ATmega128L上でのペアリング暗号の高速実装 | |||
◎石黒 司、白勢 政明、高木 剛 (公立はこだて未来大学) | |||
会場D: | セッションS1 | 17:00~18:00 | |
司会:寺田 真敏((株)日立製作所) | |||
特別講演1: わが国の情報セキュリティ政策の概要と研究開発コミュニティへの期待 | |||
山口 英(奈良先端科学技術大学院大学 教授、内閣官房 情報セキュリティ補佐官) | |||
11月1日(木) | |||
会場A: | セッション3A | 9:20~10:40 | |
セキュリティ・マネジメント(1) - 座長:加藤 岳久 (東芝ソリューション(株)) | |||
・多目的最適化によるセキュリティ対策立案方式の提案 | |||
*榊 啓、矢野尾 一男、小川 隆一 (日本電気(株)) | |||
・相互排他的なロールと機能的権限分離について | |||
*早田 恭彦、小瀬木 浩昭、羽田 知史 (日本アイ・ビー・エム(株)) | |||
・多重リスクコミュニケータの開発と適用 | |||
*佐々木 良一 (東京電機大学、(独)科学技術振興機構)、 日高 悠 ((株)IT働楽研究所)、守谷 隆史、谷山 充洋 (東京電機大学)、 矢島 敬士 (東京電機大学、(独)科学技術振興機構)、 八重樫 清美((株)ピンポイントサービス)、川島泰正((株)アドイン研究所)、 吉浦 裕 (電気通信大学) | |||
・人間の行動特性を利用したセキュリティ研修効果向上方策の提案 (対象団体の特性を考慮した検討) | |||
◎山口 健太郎、内田 勝也 (情報セキュリティ大学院大学) | |||
会場B: | セッション3B | 9:20~10:40 | |
フォーマルメソッド - 座長:寺田 雅之 ((株)NTT ドコモ) | |||
・セキュリティプロトコルの自動生成・カスタマイズ技術に関する研究開発I ~鍵交換プロトコルの安全性検証 | |||
*太田 陽基、清本 晋作、田中 俊昭 ((株)KDDI研究所) | |||
・Research and Development on Automatic Generation and Customization of Security Protocols II - Design of a Security Protocol Compiler - | |||
*清本 晋作、太田 陽基、田中 俊昭 ((株)KDDI研究所) | |||
・セキュリティプロトコルの自動生成・カスタマイズ技術に関する研究開発III ~プロトコル変更可能なマルチアプリケーションICカードシステムの開発と評価 | |||
*内山 宏樹、梅澤 克之、洲崎 誠一 ((株)日立製作所) | |||
・クリエイティブ・コモンズ利用許諾の定式化 | |||
*藤田 邦彦、塚田 恭章 (日本電信電話(株)) | |||
会場C: | セッション3C | 9:20~10:40 | |
ボットネット - 座長:毛利 公美 (岐阜大学) | |||
・ボットネットの特性解明に向けてのIDSルール作成とその検討 | |||
◎渡邊 昌幸、安村 通晃 (慶應義塾大学)、小池 英樹 (電気通信大学) | |||
・セキュリティインシデントをトリガとしたボット検知方式:スパム発信に注目した異常検知 | |||
◎高見 知寛 (静岡大学)、竹森 敬祐、三宅 優 ((株)KDDI研究所)、 | |||
西垣 正勝 (静岡大学) | |||
・セキュリティインシデントをトリガとしたボット検知方式: 宛先IPとドメインに注目した不正検知 | |||
*竹森 敬祐 ((株)KDDI研究所)、高見 知寛、西垣 正勝 (静岡大学)、 | |||
三宅 優 ((株)KDDI研究所) | |||
・セキュリティ無効化機能を逆用したマルウェア活動抑制手法の検討 | |||
*松木 隆宏 ((株)ラック)、寺田 真敏 (中央大学) | |||
会場A: | セッション4A | 11:00~12:20 | |
セキュリティ・マネジメント(2) - 座長:三輪 信介 ((独)情報通信研究機構) | |||
・セキュリティポリシーを遵守した最適端末設定の算出方式に関する検討 | |||
◎松林 大樹、加藤 弘一、勅使河原 可海 (創価大学) | |||
・多リスク・多関与者を考慮した内部統制構築法の提案と一適用 | |||
◎守谷 隆史 (東京電機大学)、千葉 寛之 ((株)日立製作所)、 佐々木 良一 (東京電機大学、(独)科学技術振興機構) | |||
・情報セキュリティ対策ベンチマークにおけるポジショニング提示に関する考察 | |||
*菅野 泰子、寺田 真敏 (中央大学、(独)情報処理推進機構)、 山岸 篤弘、石井 茂 ((独)情報処理推進機構)、土居 範久 (中央大学) | |||
・不正アクセス行為の状態遷移モデルに基づくセキュリティ脅威と対策作成方法について | |||
*大谷 尚通、梅田 伸明 ((株)NTTデータ) | |||
会場B: | セッション4B | 11:00~12:20 | |
暗号プロトコル(1) - 座長:満保 雅浩 (筑波大学) | |||
・強存在的偽造不可能な署名スキームの一般的構成法 | |||
◎菅野 康治、宮地 充子 (北陸先端科学技術大学院大学) | |||
・PIRを利用した秘密文書検索プロトコルの有効性の検討 | |||
◎吉田 伶 (中央大学)、崔 洋、繁富 利恵 ((独)産業技術総合研究所)、 | |||
今井 秀樹 (中央大学) | |||
・ブルームフィルターを用いた高速RFID識別方式 | |||
◎野原 康伸、井上 創造、安浦 寛人 (九州大学) | |||
・情報理論的に安全なブラインド認証とコミットメントの一般的構成法について | |||
◎石和田 大気、清藤 武暢、四方 順司、松本 勉 (横浜国立大学) | |||
会場C: | セッション4C | 11:00~12:20 | |
ネットワークセキュリティ - 座長:竹森 敬祐 ((株)KDDI研究所) | |||
・ファイウォールに関するポリシー代数モデルの提案 | |||
◎韓 芸、堀良 彰、櫻井 幸一 (九州大学) | |||
・実ネットワークトポロジを考慮したDDoS対策 | |||
◎天沼 佑一、金岡 晃、岡本 栄司 (筑波大学) | |||
・トラフィックフロー分析に耐性があるトンネリング手法の検討 | |||
◎三村 守、中村 康弘 (防衛大学校) | |||
・オンラインゲームのセキュリティ: 傾向および課題 | |||
◎山根 信二、馬場 章 (東京大学) | |||
会場A: | セッション5A | 13:30~14:50 | |
個人情報保護 - 座長:勅使河原 可海 (創価大学) | |||
・個人情報漏洩に対する疫学面からの分析 | |||
◎文倉 斉、佐々木 良一 (東京電機大学) | |||
・暗号化メールに対する個人情報不正送出チェックシステムの対策案 最適組み合わせ方式の提案と適用 | |||
◎安 健司、佐々木 良一 (東京電機大学) | |||
・多重リスクコミュニケータの企業向け個人情報漏洩問題への適用 | |||
◎谷山 充洋 (東京電機大学)、日高 悠 ((株)IT働楽研究所)、 | |||
荒井 正人、甲斐 賢、伊川 宏美 ((株)日立製作所)、 | |||
矢島 敬士、佐々木 良一 (東京電機大学、(独)科学技術振興機構) | |||
・不快なインタフェースのための不快の構造モデル | |||
◎及川 ひとみ、藤原 康宏、村山 優子 (岩手県立大学) | |||
会場B: | セッション5B | 13:30~14:50 | |
暗号プロトコル(2) - 座長:清本 晋作 ((株)KDDI研究所) | |||
・Secret Handshake に関する考察:関連付け不可能性と追跡可能性 | |||
◎焦 丹、多田 充 (千葉大学) | |||
・部分完全性保証技術PIAT:送信ドメイン認証方式DKIMへの適用 | |||
東角 芳樹、*伊豆 哲也、武仲 正彦、吉岡 孝司 ((株)富士通研究所) | |||
・結合型ランプスキームの安全性評価に関する考察 | |||
*廣田 啓一 (日本電信電話(株)) | |||
・効率的なプライバシー保護データマイニング手法の提案 | |||
*大栢 良介、田中 英彦 (情報セキュリティ大学院大学) | |||
会場C: | セッション5C | 13:30~14:50 | |
認証 - 座長:山岸 篤弘 (三菱電機(株)) | |||
・利用者が発信する情報を扱うWebサービスにおける認証方式の考察 | |||
*松岡 浩平、土井 洋 (情報セキュリティ大学院大学) | |||
・もう一つの非対称性暗号と秘密パスワード認証 | |||
*高田 勉 | |||
・キーボード入力のタイミング及びタイピング音を用いた個人認証 | |||
◎伊東 信介、堂薗 浩 (佐賀大学) | |||
・プライバシ保護技術の評価のための権限認証モデル | |||
◎中村 徹、稲永 俊介、馬場 謙介、池田 大輔、安浦 寛人 (九州大学) | |||
会場A: | セッション6A | 15:10~16:30 | |
脆弱性対策・評価 - 座長:門林 雄基 (奈良先端科学技術大学院大学) | |||
・分岐アドレスの変更によるプログラム保護方式の提案 | |||
*桜井 鐘治、撫中 達司 (三菱電機(株)) | |||
・異常木検知によるJavaScript Injection 検知 | |||
*川中 真耶 (日本アイ・ビー・エム(株)) | |||
・データフロー解析に基づくソースコード脆弱性検証手法 | |||
*大浜 伸之、宮崎 博 (日立ソフトウェアエンジニアリング(株)) | |||
・プラットフォーム完全性をベースとした脆弱性検査システム | |||
*中村 めぐみ、宗藤 誠治、工藤 道治 (日本アイ・ビー・エム(株)) | |||
会場B: | セッション6B | 15:10~16:30 | |
電子署名 - 座長:四方 順司 (横浜国立大学) | |||
・BlanchetのフレームワークのためのCDH仮定の定式化の再考 | |||
*花谷 嘉一、村谷 博文 ((株)東芝) | |||
・指名確認者リング署名の再考 | |||
*多田 美奈子、岡田 光司 (東芝ソリューション(株))、 菊池 浩明 (東海大学) | |||
・RSA Accumulatorを用いた開示条件付き墨塗り署名方式 | |||
◎上山 真梨、菊池 浩明 (東海大学) | |||
会場C: | セッション6C | 15:10~16:30 | |
トレースバック - 座長:石橋 圭介 (日本電信電話(株)) | |||
・カウンタを用いたIP トレースバック方式の検討 | |||
◎唐沢 智之 (北陸先端科学技術大学院大学)、 双紙 正和 (広島市立大学)、 | |||
宮地 充子 (北陸先端科学技術大学院大学) | |||
・IPトレースバックのための出国印方式の試作と評価 | |||
◎潘 博文、佐々木 良一 (東京電機大学) | |||
・インターネットにおけるトレースバック・システムの実証実験に至る全体計画案の策定 | |||
*若狭 賢 ((財)日本データ通信協会)、木村 道弘 (日本電気(株))、 | |||
中谷 浩茂、甲斐 俊文 (松下電工(株))、 藤長 昌彦、竹森 敬祐 ((株)KDDI研究所)、 | |||
門林 雄基、櫨山 寛章 (奈良先端科学技術大学院大学) | |||
・CSIRTと情報セキュリティガバナンス | |||
*山川 智彦 ((株)NTTデータ) | |||
| |||
11月 2日(金) | |||
会場E: | セッションS2 | 9:30~10:30 | |
司会:門林 雄基(奈良先端科学技術大学院大学) | |||
特別講演2: トラクタブルネットワークの研究開発 | |||
篠田 陽一((独)情報通信研究機構 情報通信セキュリティ研究センター長、 | |||
会場A: | セッション7A | 10:50~12:10 | |
実装技術 - 座長:伊豆 哲也 ((株)富士通研究所) | |||
・Gauss Period Normal Basis を用いた拡大体上乗算に関する一考察 | |||
◎加藤 英洋、吉田 知輝、野上 保之、森川 良孝 (岡山大学) | |||
・Window法による有限体GF(p^m)の高速演算法の解析 | |||
◎仁科 五月、高木 剛 (公立はこだて未来大学) | |||
・Barreto-Naehrig 曲線を用いたAte ペアリングにおけるMiller アルゴリズムの改良 | |||
◎赤根 正剛、加藤 英洋、沖本 卓求弥、野上 保之、森川 良孝 (岡山大学) | |||
・Ate ペアリングに適したBarreto-Naehrig 曲線のパラメータ設定 | |||
◎赤根 正剛、加藤 英洋、沖本 卓求弥、野上 保之、森川 良孝 (岡山大学) | |||
会場B: | セッション7B | 10:50~12:10 | |
証拠保全 - 座長:村山 優子 (岩手県立大学) | |||
・不正プログラムの起動制御機能を持つDFシステムの提案 | |||
◎藤田 圭祐、芦野 佑樹 (東京電機大学)、上原 哲太郎 (京都大学)、 | |||
佐々木 良一 (東京電機大学) | |||
・構造計算データ不正改竄検知システムの提案 | |||
◎植松 建至、芦野 佑樹、藤田 圭祐、多田 真崇、 高塚 光幸、佐々木 良一 (東京電機大学) | |||
・組織環境に対応したデジタル・フォレンジック対策選定手法の検討 | |||
◎加藤 弘一、川西 英明、勅使河原 可海 (創価大学)、 | |||
西垣 正勝 (静岡大学)、佐々木 良一 (東京電機大学) | |||
・開示情報の墨塗りと証拠性確保を両立するe-Discoveryシステムの提案 | |||
◎高塚 光幸、多田 真崇、佐々木 良一 (東京電機大学) | |||
会場C: | セッション7C | 10:50~12:10 | |
信頼管理・定点観測 - 座長:吉岡 克成 ((独)情報通信研究機構) | |||
・Web of Trustの導入によるコンテンツベースフィッシング対策の改良 | |||
◎長谷 巧 (静岡大学)、原 正憲 ((株)株式会社KDDI研究所)、 | |||
西垣 正勝 (静岡大学) | |||
・信頼の輪モデルによるP2Pプリンタ共有システム「PrinterSurf」の開発 | |||
◎中上 恭介、齊藤 達郎、齊藤 義仰、村山 優子 (岩手県立大学) | |||
・GoogleMapsとGeoIPを用いた分散Honeypotのログ解析と視覚化 | |||
◎金子 博一、小池 英樹 (電気通信大学) | |||
・インターネット上の不正パケットの時系列相関分析に基づく異常検知手法 | |||
◎石黒 正揮、村瀬 一郎 ((株)三菱総合研究所)、 鈴木 裕信、後藤 滋樹 (早稲田大学)、篠田 陽一 (北陸先端科学技術大学院大学) | |||
会場A: | セッション8A | 13:30~14:50 | |
仮想化技術 - 座長:奥田 剛 (奈良先端科学技術大学院大学) | |||
・プログラム実行時に仮想マシン環境での 実行を判断するための一方式 | |||
*宮本 久仁男、藤澤 一樹、橋本 正樹、金 美羅 (情報セキュリティ大学院大学)、 辻 秀典 (情報セキュリティ大学院大学、(株)情報技研)、 田中 英彦 (情報セキュリティ大学院大学) | |||
・KVMを用いた完全仮想化上のインシデント駆動型チェックポインタの実装 | |||
*安藤 類央、門林 雄基、篠田 陽一 ((独)情報通信研究機構) | |||
・Cell Broadband Engine(TM) Security SDKの設計と実装 | |||
*村瀬 正名、阪本 正治 (日本アイ・ビー・エム(株))、 | |||
清水 かんな、Wilfred Plouffe、Vladimir Zbarsky (IBM Corp.) | |||
・開発の早期段階におけるセキュリティアスペクトの抽出 | |||
*大久保 隆夫 ((株)富士通研究所、情報セキュリティ大学院大学)、 | |||
田中 英彦 (情報セキュリティ大学院大学) | |||
会場B: | セッション8B | 13:30~14:50 | |
共通鍵暗号 - 座長:佐藤 証 ((独) 産業技術総合研究所) | |||
・SQLの条件節が動的に構成されることを考慮したデータベース接続APIの設計 | |||
◎渡邉 悠、松浦 幹太 (東京大学) | |||
・ストリーム暗号に対するDFA攻撃およびABC v3に対する攻撃方法の提案 | |||
*福永 正剛、沖 秀一 (大日本印刷(株))、 | |||
清本 晋作、田中 俊昭 ((株)KDDI研究所)、櫻井 幸一 (九州大学) | |||
・定数加算において最大線形確率を与える入力マスク値 | |||
◎築島 豊長、金子 敏信 (東京理科大学) | |||
・FL関数の無い6段のMISTY1に対する新たな高階差分攻撃 | |||
*五十嵐 保隆、金子 敏信 (東京理科大学) | |||
会場C: | セッション8C | 13:30~14:50 | |
侵入検知 - 座長:鳥居 悟 ((株)富士通研究所) | |||
・複数セッションの相関関係を利用したセキュリティイベント検知手法の提案 | |||
◎水谷 正慶、白畑 真、南 政樹、村井 純 (慶應義塾大学) | |||
・ホスト間通信関係構造の時系列変化に基づく異常検出 | |||
*石橋 圭介、近藤 毅、原田 薫明、森 達哉、川原 亮一 (日本電信電話(株))、 | |||
浅野 正一郎 (国立情報学研究所) | |||
・ネットワーク不正侵入検出における集団的検知手法を用いた人工免疫システムの改良 | |||
◎藤森 拓道、エルナン アギレ、和崎 克己、國宗 永佳、岡崎 裕之、 新村 正明、不破 泰 (信州大学) | |||
・暗号化通信路を用いるCGIを対象とした侵入検知手法の提案 | |||
◎野末 愛子 (奈良先端科学技術大学院大学)、 高田 豊雄、加藤 貴司 (岩手県立大学) | |||
会場A: | セッション9A | 15:10~16:30 | |
OSセキュリティ - 座長:須崎 有康 ((独) 産業技術総合研究所) | |||
・デバイスドライバの脆弱性調査と分析 | |||
◎藤澤 一樹、大久保 隆夫、田中 英彦 (情報セキュリティ大学院大学) | |||
・ファイルのアクセスベクタパーミッションを統合したアクセスパーミッションの安全性評価 | |||
◎山口 拓人 (岡山大学)、中村 雄一 (日立ソフトウェアエンジニアリング(株))、 | |||
田端 利宏 (岡山大学) | |||
・システムコール間のデータフローに基づくデータ漏洩防止手法 | |||
*毛利 公一 (立命館大学) | |||
・LSMのオーバーヘッド測定によるセキュアOSの性能評価 | |||
◎松田 直人、田端 利宏 (岡山大学)、宗藤 誠治 (日本アイ・ビー・エム(株)) | |||
会場B: | セッション9B | 15:10~16:30 | |
安全性証明 - 座長:花谷 嘉一 ((株)東芝) | |||
・ドメイン横断型C2C-PAKEにおける強い安全性モデルと構成法 | |||
◎米山 一樹、太田 和夫 (電気通信大学) | |||
・RSA暗号に対する平文選択型SPAの実験的評価 | |||
◎宮本 篤志、本間 尚文、青木 孝文 (東北大学)、 | |||
佐藤 証 ((独)産業技術総合研究所) | |||
・記号論的暗号解析を用いたOblivious Transferプロトコルの解析 | |||
*小黒 博昭 ((株)NTTデータ、東京工業大学)、 | |||
萩原 茂樹、米崎 直樹 (東京工業大学) | |||
会場C: | セッション9C | 15:10~16:30 | |
鍵管理 - 座長:須賀 祐治 (キヤノン(株)) | |||
・セキュアなアドホックネットワーク構築のためのプライバシ保護を考慮した 鍵管理手法の実装と評価 | |||
*渡辺 龍、田中 俊昭 ((株)KDDI研究所) | |||
・スマートカードを用いたディスク暗号鍵の保護およびリカバリに関する一考察 | |||
*面 和成、加藤 和彦 (筑波大学) | |||
・情報漏洩に堅牢な認証・データ管理システムの概要(シングルモード) | |||
*辛 星漢、古原 和邦 ((独)産業技術総合研究所)、 今井 秀樹 ((独)産業技術総合研究所、中央大学) | |||
・情報理論的に安全な非対称鍵配送方式 | |||
◎重田 真義、四方 順司、松本 勉 (横浜国立大学) |
Copyright 2006-2007 CSS2007 Executive Committee All rights reserved. |