協賛組織
Hitachi Incident Response Team
株式会社コムワース
マイクロソフト株式会社
株式会社インターネットイニシアティブ
トレンドマイクロ株式会社
日本電信電話株式会社
  
   TOP       CFPa     プログラム   発表・参加申込   運営体制   その他     English   
【論文賞について】

コンピュータセキュリティ研究会(CSEC)では,コンピュータセキュリティシンポジウム(CSS)において優秀な論文の発表を自ら行い,懇親会等での討論や参加者との親睦を通じてCSSの盛会に寄与した講演者を表彰することを目的としたCSS論文賞を設けております.CSS論文賞には,意欲的な独創性を有する論文を表彰することを目的とした優秀論文賞と将来性のある学生を奨励することを目的とした学生論文賞の2つの論文賞があり,その年に開催される懇親会にて表彰しております.各論文賞の要件は次のとおりです.

優秀論文賞
論文集に掲載され,かつその講演者が懇親会に参加する論文を審査対象とする.過去の受賞経歴を問わない.

学生論文賞
論文集に掲載され,かつその学生が懇親会に参加する論文を審査対象とする.ただし,過去に学生論文賞を受賞した者が講演する論文は審査対象とならない.また,学生には社会人特別選抜またはそれに類似する制度で入学した者を含めない.

CSS論文賞の選考は,当該分野に関して高い専門的知識を有する査読者2名による1次評価とプログラム委員会による2次評価の2段階からなります.なお,MWSの論文は選考対象外となります.ご了承下さい.


優秀論文賞受賞論文
  • 重回帰分析を用いたサイドチャネル攻撃の高精度化
    金 用大,菅原 健,林 優一,本間尚文,青木孝文(東北大学大学院),佐藤 証(独立行政法人産業技術総合研究所)
  • 多人数環境を考慮したSigncryptionの簡潔な一般的構成法
    松田隆宏,シュルツヤコブ,松浦幹太(東京大学)
  • Wolf及びLambに対する安全性の高い生体認証の提案
    村上 隆夫,高橋 健太(日立製作所)
  • k-匿名性の確率的指標への拡張とその適用例
    五十嵐 大,千田 浩司,高橋 克巳(日本電信電話株式会社)

学生論文賞受賞論文
  • A New Sensitive and Robust Grid Reputation System Based on Rating of Recommenders
    Yongrui Cui,Mingchu Li(Dalian University of Technology Dalian),Yizhi Ren,Kouichi Sakurai(Kyushu University)
  • 訴訟リスクを考慮した情報セキュリティ対策選定方式に関する検討
    臼井 佑真,山本 匠(静岡大学),間形 文彦(日本電信電話株式会社),勅使河原 可海(創価大学),佐々木 良一(東京電機大学),西垣 正勝(静岡大学)
  • サーバなりすまし攻撃に対し安全なRFIDセキュリティ方式
    丹羽弘和,高木剛,高橋修(公立はこだて未来大学)
  • GF(3^6) のn次拡大体における関数体篩法の実装実験
    林卓也,白勢政明,高木剛(公立はこだて未来大学)
  • RC4の弱鍵の一般化
    寺村亮一(神戸大学),大東俊博(広島大学),桑門秀典,森井昌克(神戸大学)
  • 署名偽造攻撃の次世代電子パスポートへの適用
    酒見由美(岡山大学),伊豆哲也,武仲正彦(富士通研究所),野上保之,森川良孝(岡山大学)
  • 複数認証可能なワンタイムパスワード生成器の提案と評価
    足立周介,伊沢亮一,森井昌克(神戸大学)

優秀デモンストレーション賞
  • 生体とデバイスの感度の違いを利用した映像の盗撮防止システム
    山田隆行(総合研究大学院大学),合志清一(シャープ株式会社),越前功(総合研究大学院大学/国立情報学研究所)


【発表について】

1.一般講演持ち時間
原則として20分(講演時間15分 質疑応答5分).セッション開始時に座長から説明があります.

2.標準講演機器
プロジェクタ,レーザポインタ,マイクを準備します.予備PCは用意しませんので,参加者間での調整をお願いします.

3.講演準備
セッション開始前に会場に来て,プロジェクタとの接続を御確認ください.次の講演者は前の人が講演している間に切り替えスイッチのもう一方に接続し,直ぐに講演できるように準備をお願いします.


【プログラム】

CSSx2.0のプログラムはこちらです.
デモセッションの詳細はこちらです.
IWSEC招待講演の詳細はこちらです.

日付 時刻 スケジュール
3F
メインホール
特別会議室 201会議室 202会議室 203会議室 204会議室 3Fホワイエ
10/26
(月)
13:00-
14:20
A1:攻撃元データ(1) B1:公開鍵暗号(1) C1:情報ハイディング(1) D1:ユーザ認証(1) E1:ディジタルフォレンジクス(1) F1:OS・仮想化  
14:35-
15:55
A2:攻撃元データ(2) B2:公開鍵暗号(2) C2:情報ハイディング(2) D2:ユーザ認証(2) E2:ディジタルフォレンジクス(2) F2:ネットワーク監視・追跡(1)  
16:10-
17:00
特別講演1            
17:20-
18:00
MWS Cup 2009            
18:10-
20:40
    CSS×2.0  
10/27
(火)
8:30-
9:50
A4:攻撃通信データ(1) B4:プロトコル(1) C4:セキュリティ評価・監査 D4:生体認証 E4:ユビキタスセキュリティ(1) F4:コンピュータウイルス(1) デモ
10:05-
11:45
A5:攻撃通信データ(2) B5:電子署名・PKI C5:セキュリティ教育・法律 D5:アクセス制御・情報共有 E5:ユビキタスセキュリティ(2) F5:コンピュータウイルス(2)
13:00-
14:20
A6:攻撃通信データ(3) B6:プロトコル(2) C6:コンテンツ保護(1)   E6:プライバシー保護と属性管理 F6:ハードウェア
14:30-
15:30
            デモセッション
15:40-
17:00
A7:マルウェア検体(1) B7:ストリーム暗号 C7:コンテンツ保護(2) D7:セキュリティ開発手法 E7:プライバシープリザービングデータマイニング F7:ネットワーク監視・追跡(2) デモ
17:15-
18:15
特別講演2            
18:30-
20:30
懇親会@ANAクラウンプラザホテル富山
10/28
(水)
8:30-
9:50
A8:マルウェア検体(2) B8:プロトコル(3) C8:トラスト(1) D8:セキュリティプロトコル・検証 E8:匿名通信 F8:ネットワーク監視・追跡(3) デモ
10:05-
11:45
A9:マルウェア検体(3) B9:ハッシュ関数・秘密分散 C9:トラスト(2) D9:セキュリティ実装 E9:個人情報の管理と保護 F9:Web・メールセキュリティ  
13:15-14:15 IWSEC招待講演(1)(※)
10/29
(木)
11:00-12:00 IWSEC招待講演(2)(※)
(※)CSS2009のプログラムは10月28日午前までですが,CSS2009参加者はIWSEC招待講演を無料で聴講いただけます.是非ご参加下さい.



<特別講演>

特別講演1
  • 近世における「情報」の社会的・文化的意味 ― 「富山売薬」の活動を通して ―
    米原 寛 氏 (富山県〔立山博物館〕館長)

特別講演2
  • 滅多に起こらないことはよく起こる
    竹内 郁雄 氏 (東京大学大学院 情報理工学系研究科 創造情報学専攻 教授)


<一般講演論文セッション>

※以下,○/◎は発表者です(○:一般,◎:学生).

A1:攻撃元データ(1)
  • ボット対策の状況
    則武 智 ((財)日本データ通信協会Telecom-ISAC Japan)
  • マルウェア対策のための研究用データセットとワークショップを通じた研究成果の共有
    ○畑田 充弘(NTTコミュニケーションズ株式会社), 中津留 勇(一般社団法人 JPCERTコーディネーションセンター), 寺田 真敏(株式会社 日立製作所), 篠田 陽一(北陸先端科学技術大学院大学)
  • CCC DATAset 2009 によるマルウェア配布元の可視化
    ○松木 隆宏(株式会社ラック), 新井 悠(株式会社ラック)
  • ウイルスの時間的な関連性に注目した見える化
    ○小櫻 文彦(富士通研究所), 津田 宏(富士通研究所), 鳥居 悟(富士通研究所)


A2:攻撃元データ(2)
  • ボットネットはいくつあるか?ダウンロードログからの線形独立な基底数
    ◎松尾 峻治(東海大学), 菊池 浩明(東海大学), 寺田 真敏(日立製作所)
  • 観測網の大小に基づく結果の比較とマルウェア対策に関する一考察
    ○永尾 禎啓(株式会社インターネットイニシアティブ), 鈴木 博志(株式会社インターネットイニシアティブ), 加藤 雅彦(株式会社インターネットイニシアティブ), 齋藤 衛(株式会社インターネットイニシアティブ)
  • 分散ハニーポット観測からのダウンロードサーバ間の相関ルール抽出
    ◎大類 将之(東海大学), 菊池 浩明(東海大学), 寺田 真敏(日立製作所)
  • 多地点分散型ハニーポットによる攻撃発生および被害予報システムの検討
    ○須藤 年章(NTTコミュニケーションズ株式会社), 畑田 充弘(NTTコミュニケーションズ株式会社)


A4:攻撃通信データ(1)
  • 今後脅威となりうるマルウェア配布元ホストの早期発見に関する一考察
    ◎大井 俊介(岩手県立大学大学院 ソフトウェア情報学研究科), 加藤 貴司(岩手県立大学大学院 ソフトウェア情報学研究科), ベッド バハドゥール ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科), 高田 豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)
  • ファイアウォールログを利用したマルウェア活動の検出手法について
    ○加藤 淳也(NTTコミュニケーションズ株式会社 セキュリティオペレーションセンタ), 門田 剛(NTTコミュニケーションズ株式会社 セキュリティオペレーションセンタ), 畑田 充弘(NTTコミュニケーションズ株式会社 先端IPアーキテクチャセンタ), 竹内 文孝(NTTコミュニケーションズ株式会社 セキュリティオペレーションセンタ)
  • マルウェア解析のための通信視覚化
    ◎清野 祥之(電気通信大学 大学院情報システム学研究科), 小池 英樹(電気通信大学 大学院情報システム学研究科)
  • 通信トラフィックの時系列分析によるボット活動の可視化と特徴検出
    ◎池田 潤一(早稲田大学大学院基幹理工研究科情報理工学専攻), 岩村 誠(NTT 情報流通プラットフォーム研究所), 秋岡 明香(電気通信大学情報システム学研究科情報ネットワークシステム学専攻), 村岡 洋一(早稲田大学理工学術院)


A5:攻撃通信データ(2)
  • マルウェア感染時のトラヒック特徴に関する一考察
    ◎森 悠樹(早稲田大学理工学術院), 市野 将嗣(早稲田大学理工学術院), 畑田 充弘(NTTコミュニケーションズ株式会社), 小松 尚久(早稲田大学理工学術院)
  • メタデータ作成によるマルウェア解析手法の提案
    ◎榊 辰哉(慶應義塾大学 環境情報学部 村井研究室), 水谷 正慶(慶應義塾大学 政策メディア研究科), 武田 圭史(慶應義塾大学 環境情報学部 村井研究室), 村井 純(慶應義塾大学 環境情報学部 村井研究室)
  • パケットキャプチャーから感染種類を判定する発見的手法について
    ◎桑原 和也(東海大学), 菊池 浩明(東海大学), 寺田 真敏(日立製作所), 藤原 将志(日立製作所)
  • TCP セッションの特徴に基づくボット制御通信の検知方式の検討
    東角 芳樹(株式会社富士通研究所), ○鳥居 悟(株式会社富士通研究所)
  • マルウェア通信活動抑制のためのネットワーク制御
    ○竹森 敬祐(KDDI研究所), 酒井 崇裕(静岡大学創造科学技術大学院), 西垣 正勝(静岡大学創造科学技術大学院), 安藤 類央(独立行政法人情報通信研究機構), 三宅 優(KDDI研究所)


A6:攻撃通信データ(3)
  • 数量化理論とCCCDATAset2009を利用したボットネットのC&Cサーバ特定手法の提案と評価
    ◎三原 元(東京電機大学), 佐々木 良一(東京電機大学)
  • TCPフィンガープリントによる悪意のある通信の分析
    ◎木佐森 幸太(早稲田大学理工学術院 基幹理工学研究科), 下田 晃弘(早稲田大学理工学術院 基幹理工学研究科), 森 達哉(NTTサービスインテグレーション基盤研究所), 後藤 滋樹(早稲田大学理工学術院 基幹理工学研究科)
  • 標的型攻撃検知システムの評価
    ○北澤 繁樹(三菱電機株式会社 情報技術総合研究所), 祢宜 知孝(三菱電機株式会社 情報技術総合研究所), 河内 清人(三菱電機株式会社 情報技術総合研究所), 榊原 裕之(三菱電機株式会社 情報技術総合研究所), 藤井 誠司(三菱電機株式会社 情報技術総合研究所)
  • トラヒック解析とVirtual Machine Introspectionの連携によるボット検知方式
    ○川口 信隆((株)日立製作所 システム開発研究所), 大河内 一弥((株)日立製作所 システム開発研究所), 仲小路 博史((株)日立製作所 システム開発研究所), 鬼頭 哲郎((株)日立製作所 システム開発研究所), 重本 倫宏((株)日立製作所 システム開発研究所), 寺田 真敏((株)日立製作所 システム開発研究所)


A7:マルウェア検体(1)
  • Automated deduction systemを用いたマルウェア外部観測ログ解析の自動化
    ○安藤 類央(情報通信研究機構), 門林 雄基(情報通信研究機構), 篠田 陽一(情報通信研究機構)
  • 擬似クライアントを用いたサーバ応答蓄積型マルウェア動的解析システム
    ◎笠間 貴弘(横浜国立大学), 吉岡 克成(横浜国立大学), 松本 勉(横浜国立大学), 山形 昌也(NEC 共通基盤ソフトウェア研究所), 衛藤 将史(独立行政法人 情報通信研究機構), 中尾 康二(独立行政法人 情報通信研究機構)
  • 半透性仮想インターネットによるマルウェアの動的解析
    ○青木 一史(NTT情報流通プラットフォーム研究所), 川古谷 裕平(NTT情報流通プラットフォーム研究所), 岩村 誠(NTT情報流通プラットフォーム研究所), 伊藤 光恭(NTT情報流通プラットフォーム研究所)
  • 多様な感染経路に対応したマルウェア収集・解析環境の構築
    ◎水谷 正慶(慶應義塾大学大学院 政策・メディア研究科 村井研究室), 武田 圭史(慶應義塾大学 環境情報学部), 村井 純(慶應義塾大学 環境情報学部)


A8:マルウェア検体(2)
  • 侵入挙動の反復性によるボット検知方式
    ◎酒井 崇裕(静岡大学大学院情報学研究科), 竹森 敬祐(株式会社KDDI研究所), 安藤 類央(独立行政法人 情報通信研究機構情報通信セキュリティ研究センター), 西垣 正勝(静岡大学創造科学技術大学院)
  • 仮想計算機モニタを使ったマルウェアの挙動解析
    ◎野村 和裕(立命館大学), 吉村 拓也(立命館大学), 毛利 公一(立命館大学)
  • 統合仮想化システムモニタを用いたマルウェアのプロファイリング
    ○安藤 類央(情報通信研究機構), 高橋 一志(東京大学 大学院 情報理工学系研究科), 田端 利宏(岡山大学大学院自然科学研究科), 須崎 有康(産業技術総合研究所)
  • 機械語命令列の類似性に基づく自動マルウェア分類システム
    ○岩村 誠(NTT情報流通プラットフォーム研究所), 伊藤 光恭(NTT情報流通プラットフォーム研究所), 村岡 洋一(早稲田大学)


A9:マルウェア検体(3)
  • マルウェア解析の効率化手法の検討
    ◎山口 和晃(情報セキュリティ大学院大学), 田中 英彦(情報セキュリティ大学院大学), 堀合 啓一(情報セキュリティ大学院大学)
  • 小規模攻撃再現テストベッドによる動作記録データセットの生成
    ○三輪 信介(独立行政法人 情報通信研究機構), 門林 雄基(独立行政法人 情報通信研究機構), 篠田陽一(独立行政法人 情報通信研究機構)
  • (パネル)MWSの新たな展開に向けて:動作記録データセットを用いたマルウェア対策研究
    コーディネータ:門林 雄基 (奈良先端科学技術大学院大学,(独)情報通信研究機構),パネラー:真鍋 敬士 (JPCERT コーディネーションセンター),岩村 誠 (NTT情報流通プラットフォーム研究所) ,畑田 充弘 (NTTコミュニケーションズ(株)),佐々木 良一 (東京電機大学)
  • MWSCup表彰式


B1:公開鍵暗号(1)
  • GF(3^6)のn次拡大体における関数体篩法の実装実験
    ◎林 卓也(公立はこだて未来大学), 白勢 政明(公立はこだて未来大学), 高木 剛(公立はこだて未来大学)
  • 種数の大きな超楕円曲線上の指数計算法の計算機実験
    ◎古林 靖規(公立はこだて未来大学), 高木 剛(公立はこだて未来大学)
  • 素体GF(p)上の数体篩法における多項式選択方法
    ◎早坂 健一郎(公立はこだて未来大学), 高木 剛(公立はこだて未来大学)
  • Freeman 曲線を用いた Xate および R-ate ペアリングのための定義体における乗算アルゴリズム
    ◎根角 健太(岡山大学), 湯浅 達也(岡山大学), 野上 保之(岡山大学), 森川 良孝(岡山大学)


B2:公開鍵暗号(2)
  • 幅3の共同疎形式
    ○桶屋 勝幸((株)日立製作所 システム開発研究所)
  • 係数が固定されているPairing-friendly楕円曲線
    ○白勢 政明(公立はこだて未来大学)
  • Takagi's RSA 暗号に対する Small Secret-key Attack
    ○篠原 直行(情報通信研究機構), 伊豆 哲也(株式会社富士通研究所), 國廣 昇(東京大学大学院)


B4:プロトコル(1)
  • 環境に応じた暗号プロトコルの動的変更方式の実装・評価
    ○太田 陽基((株)KDDI研究所), 清本 晋作((株)KDDI研究所), 田中 俊昭((株)KDDI研究所)
  • 多人数環境を考慮したSigncryptionの簡潔な一般的構成法
    ◎松田 隆宏(東京大学), シュルツ ヤコブ(東京大学), 松浦 幹太(東京大学)
  • Secret Handshake における管理者に対する新たな匿名性の提案
    ◎川合 豊(東京大学), 國廣 昇(東京大学)
  • Decision Diffie-Hellman仮定に基づくTimed-Release Encryptionの構成法について
    ◎加藤 聡子(横浜国立大学大学院環境情報学府/研究院), 四方 順司(横浜国立大学大学院環境情報学府/研究院), 松本 勉(横浜国立大学大学院環境情報学府/研究院)


B5:電子署名・PKI
  • QCプロファイルの整合的な利用法
    ○宮川 寧夫(独立行政法人情報処理推進機構), 松本 泰(独立行政法人情報処理推進機構)
  • 次世代PKIへの移行がスムーズな公開鍵証明書
    ○須賀 祐治(株式会社インターネットイニシアティブ)
  • 署名偽造攻撃の次世代電子パスポートへの適用
    ◎酒見 由美(岡山大学), 伊豆 哲也(株式会社富士通研究所), 武仲 正彦(株式会社富士通研究所), 野上 保之(岡山大学), 森川 良孝(岡山大学)
  • 複数指定検証者署名の安全性について
    ○伊豆 哲也(富士通研究所), 武仲 正彦(富士通研究所), 牛田 芽生恵(電気通信大学), 太田和夫(電気通信大学)


B6:プロトコル(2)
  • PIRに基づく匿名認証とその応用
    ◎中村 徹(九州大学), 稲永 俊介(九州大学), 池田 大輔(九州大学), 馬場 謙介(九州大学), 安浦 寛人(九州大学)
  • 連接キーワード検索可能なIDベース暗号文キーワード検索可能暗号方式
    ◎片山 貴充(公立はこだて未来大学), 高木 剛(公立はこだて未来大学)
  • ポリシーを秘匿した自動トラスト交渉
    菊池 浩明(東海大学), ◎Tangtisanon Pikulkaew(東海大学)
  • 照合タグを用いた秘匿共通集合計算プロトコルとその応用
    ○千田 浩司(日本電信電話(株)), 五十嵐 大(日本電信電話(株)), 高橋 克巳(日本電信電話(株))


B7:ストリーム暗号
  • ストリーム暗号を用いて特定符号を回避する暗号化方式に関する提案
    ◎池田 裕樹(東京理科大学), 岩村 惠市(東京理科大学)
  • RC4の弱鍵の一般化
    ◎寺村 亮一(神戸大学), 大東 俊博(広島大学), 桑門 秀典(神戸大学), 森井 昌克(神戸大学)
  • 圧縮関数ABSGを用いた高速乱数生成器の開発
    ◎仲神 秀彦(神戸大学大学院工学研究科), 森井 昌克(神戸大学大学院工学研究科)
  • 出力破棄の時刻を利用したABSGの解析
    ◎恩賀 嶺(神戸大学大学院工学研究科), 森井 昌克(神戸大学大学院工学研究科)


B8:プロトコル(3)
  • 無線LAN暗号化方式WPA-TKIPの脆弱性とそれを用いた攻撃方法の提案
    ◎小澤 勇騎(神戸大学), 大東 俊博(広島大学), 森井 昌克(神戸大学)
  • Understanding Server-Compromise Impersonation Attacks in Augmented PAKE
    ○辛 星漢(産業技術総合研究所情報セキュリティ研究センター), 古原 和邦(産業技術総合研究所情報セキュリティ研究センター), 今井 秀樹(中央大学)
  • 効率的な耐故障性をもつ鍵共有方式
    ◎波多野 哲也(北陸先端科学技術大学院大学), 宮地 充子(北陸先端科学技術大学院大学)
  • TESLA鍵へのIDの埋め込みについて
    ○面 和成(北陸先端科学技術大学院大学)


B9:ハッシュ関数・秘密分散
  • GPUを用いたハッシュ関数JHの実装
    ◎別所 佑樹(神戸大学大学院工学研究科), 桑門 秀典(神戸大学大学院工学研究科), 森井 昌克(神戸大学大学院工学研究科)
  • ハッシュ関数Luffaの非線形置換における高階差分特性
    ◎山田 剛(東京理科大学), 渡辺 大((株)日立製作所), 秦野 康生((株)日立製作所), 金子 敏信(東京理科大学)
  • XORを用いた高速な(k,L,n)ランプ型秘密分散法に関する研究
    ◎高荒 亮(東京理科大学), 岩村 惠市(東京理科大学)
  • Verifiable Multi-secret sharing in the applied picalculus
    Hui Zhao(Dalian University of Technology, School of Software), Mingchu Li(Dalian University of Technology, School of Software), ◎Yizhi Ren(Kyushu University, Dept. of Computer Science and Communication Engineering), Kouichi Sakurai(Kyushu University, Dept. of Computer Science and Communication Engineering)
  • Construction of Dynamic Threshold Scheme and It's Applications
    Cheng Guo(Dalian University of Technology, School of Software), Mingchu Li(Dalian University of Technology, School of Software), ◎Yizhi Ren(Kyushu University, Dept. of Computer Science and Communication Engineering), Kouichi Sakurai(Kyushu University, Dept. of Computer Science and Communication Engineering)


C1:情報ハイディング(1)
  • 可逆電子透かしの埋め込み容量に関する一考察
    ◎矢部 裕久(東京理科大学), 岩村 惠市(東京理科大学)
  • 可視型電子透かしに関する提案とその安全性の評価
    ◎片岡 謙一朗(東京理科大学), 岩村 惠市(東京理科大学)
  • 結託耐性符号の雑音による影響解析
    ◎門田 宜也(神戸大学大学院工学研究科), 栗林 稔(神戸大学大学院工学研究科), 森井 昌克(神戸大学大学院工学研究科)
  • 電子指紋技術における量子化誤差が与える影響の解析
    ◎加藤 寛史(神戸大学大学院工学研究科), 栗林 稔(神戸大学大学院工学研究科), 森井 昌克(神戸大学大学院工学研究科)


C2:情報ハイディング(2)
  • CDMA技術に基づく電子指紋方式の電子指紋プロトコルへの実装
    栗林 稔(神戸大学), ○森井 昌克(神戸大学)
  • 音源テーブル切替えによる実時間音響透かしとその性能評価
    ◎山本 紘太郎(防衛大学校), 岩切 宗利(防衛大学校)
  • 新聞紙面向け電子透かし応用システム技術の開発
    ○海老澤 竜(日立製作所システム開発研究所), 山田 隆亮(日立製作所システム開発研究所)


C4:セキュリティ評価・監査
  • 既存脆弱性情報を利用したクライアント向け脆弱性検査システムの提案と評価
    ◎藤堂 洋介(神戸大学), 朝倉 康生(神戸大学), 森井 昌克(神戸大学)
  • 2008年のDebian OpenSSLインシデントにみるオープンソースソフトウェアのセキュリティ分析
    ○西村 健(国立情報学研究所), 佐藤 周行(東京大学)
  • Challenges and design considerations for the authorization analysis of a software framework
    ○シン ウク(KDDI 研究所), 清本 晋作(KDDI 研究所), 福島 和英(KDDI 研究所), 田中 俊昭(KDDI 研究所)


C5:セキュリティ教育・法律
  • 脆弱性対策教育のためのe ラーニングシステムの開発と評価
    ◎竹下 数明(東京電機大学), 小林 偉昭(独立行政法人情報処理推進機構), 佐々木 良一(東京電機大学)
  • 情報セキュリティ教育のためのeラーニング教材作成システムELSECの開発
    ◎川上 昌俊(東京電機大学), 安田 浩(東京電機大学), 佐々木 良一(東京電機大学)
  • 情報セキュリティ教育のためのeラーニング教材作成システムELSECのフィッシング対策教育への適用
    ◎川上 昌俊(東京電機大学), 佐々木 良一(東京電機大学)
  • 我が国のセキュリティ関連法制の展望
    ○須川 賢洋(新潟大学)
  • インターネット上の違法有害情報問題の動向と利用者意識の調査分析に基づく対応策の考察
    ○千葉 直子(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 高橋 克巳(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)


C6:コンテンツ保護(1)
  • JPIPより得られるJPEG 2000画像に適した画像認証システム
    ◎小出 雅史(東京理科大学大学院 工学研究科 電気工学専攻 岩村研究室), 岩村 惠市(東京理科大学大学院 工学研究科 電気工学専攻 岩村研究室)
  • 実用的観点からの秘密分散方式の安全性に関する一考察
    ◎青野 成俊(東京理科大学), 岩村 惠市(東京理科大学)
  • 実行可能プログラムのコード変換による脆弱性の検知手法の提案
    ◎境 顕宏(九州大学), 堀 良彰(九州大学), 櫻井 幸一(九州大学)
  • 難視性パターンを用いた情報付加手法における前景耐性の向上
    ◎鬼頭 祐太(東京理科大学), 金田 北洋(東京理科大学)


C7:コンテンツ保護(2)
  • ベンフォードの法則に基づく電子透かし埋め込み方式のカラー画像への適用に関する検討
    ◎野田 和臣(九州大学大学院システム情報科学府), 櫻井 幸一(九州大学大学院システム情報科学研究院), 堀 良彰(九州大学大学院システム情報科学研究院)
  • デジタル教材の著作権管理に関する研究―新電子教科書プロジェクト―
    ◎源 直人(情報セキュリティ大学院大学), 石井 夏生利(情報セキュリティ大学院大学), 辻 秀典(株式会社 情報技研), 田中 英彦(情報セキュリティ大学院大学)
  • 生体とデバイスの感度の違いを利用した映像の盗撮防止方式
    ○山田 隆行(総合研究大学院大学), 合志 清一(シャープ株式会社 ディスプレイシステム研究所), 越前 功(総合研究大学院大学/国立情報学研究所)


C8:トラスト(1)
  • Clustering Agent Based on Preference Measure for Reputation Systems
    ◎Yizhi Ren(Kyushu University, Department of Electrical Engineering and Computer Science), Mingchu Li(Dalian University of Technology, School of Software), Yongrui Cui(Dalian University of Technology, School of Software), Kouichi Sakurai(Kyushu University, Department of Electrical Engineering and Computer Science)
  • A New Sensitive and Robust Grid Reputation System Based on Rating of Recommenders
    Yongrui Cui(Dalian University of Technology, School of Software), Mingchu Li(Dalian University of Technology, School of Software), ◎Yizhi Ren(Kyushu University, Dept. of Computer Science and Communication Engineering), Kouichi Sakurai(Kyushu University, Dept. of Computer Science and Communication Engineering)
  • トラックドライバの安心に関する質問紙の開発
    ○藤原 康宏(岩手県立大学), 植草 理(日産ディーゼル工業), 加藤 幸祐(日産ディーゼル工業), 村山 優子(岩手県立大学)
  • KJ法を用いた情報セキュリティ技術に対する安心感の質問項目の検討
    ◎西岡 大(岩手県立大学大学院 ソフトウェア情報学研究科), 藤原 康宏(岩手県立大学大学院 ソフトウェア情報学研究科), 村山 優子(岩手県立大学大学院 ソフトウェア情報学研究科)


C9:トラスト(2)
  • P2Pファイル交換ソフトウェア環境向け注意喚起メッセージングシステムの提案
    ○寺田 真敏(株式会社日立製作所), 仲小路 博史(株式会社日立製作所), 鬼頭 哲郎(株式会社日立製作所), 甲斐根 功((株)日立情報システムズ), 宮川 雄一((株)クロスワープ), 湯川 隆二((株)クロスワープ), 松岡 正明((株)ラック), 松木 隆宏((株)ラック), 鵜飼 裕司((株)フォティーンフォティ技術研究所)
  • 企業における内部者の故意による 情報セキュリティインシデントへの対策に関する一考察
    ○沼田 晋作(NTT情報流通プラットフォーム研究所), 柴田 賢介(NTT情報流通プラットフォーム研究所), 岡崎 聖人(NTT情報流通プラットフォーム研究所), 高橋 克巳(NTT情報流通プラットフォーム研究所)
  • 防護動機理論に基づく情報セキュリティリスク解明モデルの一検討
    ○猪俣 敦夫(奈良先端科学技術大学院大学), 東 結香(奈良先端科学技術大学院大学), 上田 昌史(国立情報学研究所), 藤川 和利(奈良先端科学技術大学院大学), 砂原 秀樹(慶應義塾大学)
  • インターネットにおける不安発生のモデル化とその検証について
    ○山本 太郎(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 千葉 直子(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 間形 文彦(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 高橋 克巳(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 関谷 直也(東洋大学 社会学部), 中村 功(東洋大学 社会学部), 小笠原 盛浩(東京大学大学院 情報学環), 橋元 良明(東京大学大学院 情報学環)
  • ネット・セキュリティにおける不安の構造
    ○関谷 直也(東洋大学社会学部), 橋元 良明(東京大学大学院 情報学環), 小笠原 盛浩(東京大学大学院 情報学環), 中村 功(東洋大学), 高橋 克己(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 間形 文彦(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 山本 太郎(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 千葉 直子(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)


D1:ユーザ認証(1)
  • 複数認証可能なワンタイムパスワード生成器の提案と評価
    ◎足立 周介(神戸大学大学院工学研究科), 伊沢 亮一(神戸大学大学院自然科学研究科), 森井 昌克(神戸大学大学院工学研究科)
  • 平仮名ランダム文字列を用いたワンタイムパスワードキーストローク認証に関する一検討
    ◎中村 優(東京理科大学), 齋藤 詩織(東京理科大学), 藤澤 匡哉(東京理科大学)
  • 認証済みCookie情報の端末間での連携技術の開発と評価
    ○梅澤 克之((株)日立製作所 システム開発研究所), 加藤 崇利((株)日立製作所 システム開発研究所), 田代 卓((株)日立製作所 システム開発研究所)
  • 携帯端末上でのID管理技術に関する検討
    ○渡辺 龍(株式会社KDDI研究所), 仲野 有登(株式会社KDDI研究所), 田中 俊明(株式会社KDDI研究所)


D2:ユーザ認証(2)
  • メンタルタスク時の脳波を用いた個人認証の研究
    ○中西 功(鳥取大学大学院), 宮本 千正(鳥取大学大学院), 馬場 貞尚(鳥取大学大学院)
  • パスワードとの闘い - パスワードなし認証システムの運用報告
    ○増井 俊之(慶應義塾大学)
  • 機械翻訳CAPTCHA(その2)
    ◎山本 匠(静岡大学創造科学技術大学院), Doug Tygar(Computer Science Division, University of California, Berkeley), 西垣 正勝(静岡大学創造科学技術大学院)


D4:生体認証
  • Fuzzy Commitment Scheme を指紋マニューシャマッチングに適用した実験と評価
    ◎武藤 祐貴(中央大学理工学研究科), 姜 玄浩(中央大学研究開発機構), 井沼 学(産業技術総合研究所情報セキュリティ研究センター), 今井 秀樹(中央大学理工学研究科)
  • 多項式の類似度を利用した非対称生体認証
    ○菊池 浩明(東海大学), 尾形 わかは(東京工業大学), 西垣 正勝(静岡大学)
  • Wolf及びLambに対する安全性の高い生体認証の提案
    ○村上 隆夫((株)日立製作所 システム開発研究所), 高橋 健太((株)日立製作所 システム開発研究所)
  • 合成ウルフを用いた安全性評価に関する一考察
    ○米澤 祥子(産業技術総合研究所), 姜 玄浩(中央大学), 大塚 玲(産業技術総合研究所), 今井 秀樹(中央大学)


D5:アクセス制御・情報共有
  • 権限集合の類似度を用いたアクセスルールのクラスタリングに基づくロール抽出方式
    ○古川 諒(NEC 共通基盤ソフトウェア研究所), 中江 政行(NEC 共通基盤ソフトウェア研究所), 小川 隆一(NEC 共通基盤ソフトウェア研究所)
  • 状況変化を考慮した利用者個人情報のアクセス制御モデルの構築
    ◎笠井 敬介(立命館大学大学院 理工学研究科), 川越 恭二(立命館大学 情報理工学部)
  • 様々なサービスへの対応を可能とするサーバ連携型ICカードシステムの実現方式の検討
    ○本間 祐次(東京工業大学), 小尾 高史(東京工業大学), 谷内田 益義(東京工業大学), 李 中淳(東京工業大学), 大山 永昭(東京工業大学)
  • 情報共有における認証・認可機能構成の一考察
    ○宮木 一郎(情報セキュリティ大学院大学), 関 良明(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 冨士 仁(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 平田 真一(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 板倉 征男(情報セキュリティ大学院大学)
  • 情報絃──情報の安全な共有方法に関する一考察
    ○諸橋 玄武(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 小田 哲(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 福永 利徳(日本電信電話株式会社 NTT情報流通プラットフォーム研究所), 冨士 仁(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)


D7:セキュリティ開発手法
  • アクタ関係表に基づくセキュリティ要求分析手法(SARM)の提案
    ◎金子 朋子(情報セキュリティ大学院大学), 山本 修一郎((株)NTTデータ システム科学研究所), 田中 英彦(情報セキュリティ大学院大学)
  • アンチウィルスソフトの改善に関する一提案
    ◎澤村 隆志(岩手県立大学), 吉本 道隆(清泉女学院大学), 加藤 貴司(岩手県立大学), Bista Bhed Bahadur(岩手県立大学), 高田 豊雄(岩手県立大学)
  • アジャイル型開発におけるセキュリティの早期実装とテストを実現する手法の提案
    ○大久保 隆夫(株式会社富士通研究所)
  • Web予約システムのセキュリティ要求分析におけるインクリメンタル的なアプローチについて
    ◎武川 宏(情報セキュリティ大学院大学), 田中 英彦(情報セキュリティ大学院大学)


D8:セキュリティプロトコル・検証
  • DHCPを用いたグループ鍵共有プロトコルに関する研究
    ◎増山 一光(情報セキュリティ大学院大学), 佐藤 直(情報セキュリティ大学院大学)
  • 組込みシステムのモード制御機構に対するモデル検査の適用
    ○石黒 正揮(三菱総合研究所)
  • IPv6導入に伴うセキュリティリスクに関する分析
    ○武田 圭史(慶應義塾大学 環境情報学部), 水谷 正慶(慶應義塾大学大学院 政策・メディア研究科), 中井 研(慶應義塾大学 環境情報学部)
  • Ban Logic を利用したMISプロトコルの形式的セキュリティ解析
    ○堀 良彰(九州大学), 柳 壹善(韓國聖書大學校), 櫻井 幸一(九州大学 / 財団法人九州先端科学技術研究所)


D9:セキュリティ実装
  • An Implementation of a Generic Unpacking Method on Bochs Emulator
    ○金 亨燦(情報通信研究機構), 井上 大介(情報通信研究機構), 衛藤 将史(情報通信研究機構), 宋 中錫(情報通信研究機構), 中尾 康二(情報通信研究機構)
  • トラストアンカー回復技術について
    ○海上 勇二(パナソニック株式会社), 前田 学(パナソニック株式会社), 布田 裕一(パナソニック株式会社), 長谷川 真吾(東北大学 大学院情報科学研究科), 磯辺 秀司(東北大学 大学院情報科学研究科), 小泉 英介(東北大学 大学院情報科学研究科), 酒井 正夫(東北大学 大学院情報科学研究科), 静谷 啓樹(東北大学 大学院情報科学研究科)
  • モバイルコードを用いた動的ポートランダマイズドVPN方式の評価
    ○竹久 達也(ジャパンデータコム株式会社), 廣友 雅徳(神戸大学大学院工学研究科), 伊沢 亮一(株式会社クリプト), 森井 昌克(神戸大学大学院工学研究科), 中尾 康二(独立行政法人情報通信研究機構)
  • ID連携技術を応用した複数ドメイン間のIDベース暗号利用について
    ○金岡 晃(筑波大学大学院), 島岡 政基(セコム株式会社), 岡本 栄司(筑波大学大学院)


E1:ディジタルフォレンジクス(1)
  • 証跡管理基盤におけるサービス事実証明のための要件に関する一検討
    ○橋本 正一(NTT情報流通プラットフォーム研究所), 坂本 昌史(NTT情報流通プラットフォーム研究所), 中原 慎一(NTT情報流通プラットフォーム研究所), 平田 真一(NTT情報流通プラットフォーム研究所)
  • 情報セキュリティ事件の証拠となるログを収集する情報システムの要件に関する一考察
    ○間形 文彦(NTT情報流通プラットフォーム研究所), 高橋 克巳(NTT情報流通プラットフォーム研究所)
  • 訴訟リスクを考慮した情報セキュリティ対策選定方式に関する検討
    ◎臼井 佑真(静岡大学大学院情報学研究科), 山本 匠(静岡大学創造科学技術大学院), 間形 文彦(日本電信電話株式会社NTT情報流通プラットフォーム研究所), 佐々木 良一(東京電機大学未来科学部), 勅使河原 可海(創価大学大学院工学研究科), 西垣 正勝(静岡大学創造科学技術大学院)
  • 訴訟対応のためのログの組合せと安定性対策の選定手法に関する検討
    ◎濱口 昌宏(創価大学大学院工学研究科), 加藤 弘一(創価大学大学院工学研究科), 間形 文彦(NTT情報流通プラットフォーム研究所), 西垣 正勝(静岡大学創造科学技術大学院), 佐々木 良一(東京電機大学未来科学部), 勅使河原 可海(創価大学大学院工学研究科)


E2:ディジタルフォレンジクス(2)
  • ネットワークから切り離されるPC群に対しても集中的証拠性保全が可能なシステムの提案
    ◎山中 徹也(東京電機大学大学院 未来科学研究科 情報メディア学専攻 情報セキュリティ研究室), 芦野 佑樹(NEC共通基盤ソフトウェア研究所), 上原 哲太郎(京都大学 学術情報メディアセンター), 吉浦 裕(電気通信大学大学院 電気通信学研究科), 佐々木 良一(東京電機大学大学院 未来科学研究科 情報メディア学専攻 情報セキュリティ研究室)
  • 大容量耐タンパ装置HiGATEの試作とe-Discoveryへの適用
    ◎桜井 裕唯(東京電機大学), 佐々木良一(東京電機大学), 芦野 祐樹(日本電気), 上原 哲太郎(京都大学), 吉浦 裕(電気通信大学)
  • TPMとTSSを用いたエンドホストのロギング機構
    ○福田 洋治(愛知教育大学), 白石 善明(名古屋工業大学), 毛利 公美(岐阜大学), 溝渕 昭二(近畿大学), 野口 亮司(株式会社豊通シスコム)
  • ログファイル分散管理方式の検討
    ○江藤 文治(財団法人 九州先端科学技術研究所), 高橋 健一(財団法人 九州先端科学技術研究所), 堀 良彰(九州大学大学院システム情報科学研究院), 櫻井 幸一(九州大学大学院システム情報科学研究院)


E4:ユビキタスセキュリティ(1)
  • BREW携帯電話におけるR-ateペアリングの実装
    ◎井山 政志(公立はこだて未来大学), 清本 晋作(KDDI研究所), 福島 和英(KDDI研究所), 田中 俊昭(KDDI研究所), 高木 剛(公立はこだて未来大学)
  • MICAz上でのηTペアリング高速実装
    ◎北村 晃輔(公立はこだて未来大学), 白勢 政明(公立はこだて未来大学)
  • 自己消去を可能にするHDD認証強化
    ○二村 和明(株式会社富士通研究所), 矢崎 孝一(株式会社富士通研究所), 中村 洋介(株式会社富士通研究所), 郭 兆功(株式会社富士通研究所), 山田 勇(株式会社富士通研究所)


E5:ユビキタスセキュリティ(2)
  • 多重帰属VPNサービスにおけるセキュリティアーキテクチャ
    ○谷本 茂明(千葉工業大学), 村山 純一(NTT情報流通プラットフォーム研究所), 関 良明(NTT情報流通プラットフォーム研究所)
  • サーバなりすまし攻撃に対し安全なRFIDセキュリティ方式
    ◎丹羽 弘和(公立はこだて未来大学), 高木 剛(公立はこだて未来大学), 高橋 修(公立はこだて未来大学)
  • ユビキタスセンサネットワークにおけるプライバシー保護と高品質サービスを実現するユーザ要求抽出インタフェースの試作
    ◎中川 紘志(創価大学大学院工学研究科), 一枚田 隆史(創価大学大学院工学研究科), 加藤 弘一(創価大学大学院工学研究科), 勅使河原 可海(創価大学大学院工学研究科)
  • ユビキタスセンサネットワークにおけるプライバシー保護と高品質サービスを実現する最適センサ組合せ決定システムの試作
    ◎一枚田 隆史(創価大学大学院工学研究科), 中川 紘志(創価大学大学院工学研究科), 加藤 弘一(創価大学大学院工学研究科), 勅使河原 可海(創価大学大学院工学研究科)


E6:プライバシー保護と属性管理
  • アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案
    ○多田 美奈子(東海大学大学院総合理工学研究科), 菊池 浩明(東海大学情報通信学部)
  • 表計算ソフトをフロントエンドとした委託型2パーティ秘匿回路計算システム
    ○柴田 賢介(NTT情報流通プラットフォーム研究所), 千田 浩司(NTT情報流通プラットフォーム研究所), 五十嵐 大(NTT情報流通プラットフォーム研究所), 山本 太郎(NTT情報流通プラットフォーム研究所), 高橋 克巳(NTT情報流通プラットフォーム研究所)
  • プライバシー保護クロス集計における行列演算のGPUによる最適化
    ○永井 彰(日本電信電話株式会社), 五十嵐 大(日本電信電話株式会社), 松林 達史(日本電信電話株式会社), 山本 剛(日本電信電話株式会社)
  • 属性登録と属性交換の保証についての考察
    ○柿崎 淑郎(東京理科大学), 岩村 惠市(東京理科大学)


E7:プライバシープリザービングデータマイニング
  • プライベートグラフにおける安全なPageRank型ランキング
    ○佐久間 淳(筑波大学), 小林 重信(東京工業大学)
  • 移動履歴を保持する際の k-匿名性の考え方
    ○山口(繁富)利恵(産業技術総合研究所),副田俊介(産業技術総合研究所)
  • プライバシー保護データ活用技術の現状と課題
    ○高橋 克巳(日本電信電話株式会社), 廣田 啓一(日本電信電話株式会社), 千田 浩司(日本電信電話株式会社), 五十嵐 大(日本電信電話株式会社)
  • k-匿名性の確率的指標への拡張とその適用例
    ○五十嵐 大(日本電信電話(株)), 千田 浩司(日本電信電話(株)), 高橋 克巳(日本電信電話(株))


E8:匿名通信
  • 匿名通信システムTorに対する指紋攻撃
    ◎施 屹(東京大学), 松浦 幹太(東京大学)
  • DHTを用いたスケーラブルな匿名通信手法の提案
    ◎及川 一樹(岩手県立大学大学院), 王 家宏(岩手県立大学大学院), 児玉 英一郎(岩手県立大学大学院), 高田 豊雄(岩手県立大学大学院)
  • 匿名通信路のノード離脱に対する通信路継続方式
    ◎石黒 聖久(名古屋工業大学), 田中 寛之(名古屋工業大学), 近藤 正基(名古屋工業大学), 斎藤 彰一(名古屋工業大学), 松尾 啓志(名古屋工業大学)
  • 通信用公開鍵配布機能と並列送信機能を有する匿名通信方式の提案と評価
    ◎田中 寛之(名古屋工業大学), 石黒 聖久(名古屋工業大学), 近藤 正基(名古屋工業大学), 齋藤 彰一(名古屋工業大学), 松尾 啓志(名古屋工業大学)


E9:個人情報の管理と保護
  • アクセストークンを用いた情報交換と制御方式
    ○五味 秀仁(ヤフーJAPAN研究所)
  • SaaS/ASP型の証跡管理システムにおける個人情報保護に関する考察
    ○坂本 昌史(NTT情報流通プラットフォーム研究所), 廣田 啓一(NTT情報流通プラットフォーム研究所), 中原 慎一(NTT情報流通プラットフォーム研究所), 平田 真一(NTT情報流通プラットフォーム研究所), 橋本 正一(NTT情報流通プラットフォーム研究所)
  • 国民電子私書箱の基本機能とシステム要件
    ○谷内田 益義(東京工業大学), 小尾 高史(東京工業大学), 中井 俊文(シャープ株式会社), 鳥光 淳子(東芝ソリューション株式会社), 野村 真義(凸版印刷株式会社), 田中 祐耕(日本電気株式会社), 庭野 栄一(日本電信電話株式会社), 石川 清彦(NHK放送技術研究所), 中村 信次(株式会社日立製作所), 伊東 明(富士通株式会社), 酒井 正仁(大日本印刷株式会社)
  • 国民電子私書箱を利用した退職ワンストップサービスの検討
    ○小尾 高史(東京工業大学), 谷内田 益義(東京工業大学), 本間 祐次(東京工業大学), 山本 寛繁(東京工業大学), 李 中淳(東京工業大学), 大山 永昭(東京工業大学)


F1:OS・仮想化
  • Erlang並行システムのSSH分散トランスポート
    ○力武 健次(情報通信研究機構), 中尾 康二(情報通信研究機構)
  • Windows OS上でのフィルタドライバを用いたセキュアアクセス制御機構の構築
    ○安藤 類央(情報通信研究機構), 井上 宣子(サイエンスパーク株式会社), 須崎 有康(産業技術総合研究所)
  • クラウド環境を想定した仮想計算機リソース管理におけるセキュリティフレームワークの提案
    ◎岡本 慶大(奈良先端科学技術大学院大学), 森川 泰揮(奈良先端科学技術大学院大学), 野口 悟(奈良先端科学技術大学院大学), 池部 実(奈良先端科学技術大学院大学), 猪俣 敦夫(奈良先端科学技術大学院大学), 河合 栄治(情報通信研究機構), 藤川 和利(奈良先端科学技術大学院大学), 砂原 秀樹(慶應義塾大学)
  • 仮想化技術を用いたセキュアクライアントの提案
    ◎山本 一樹(東京都市大学), 安井 浩之(東京都市大学), 横山 孝典(東京都市大学)


F2:ネットワーク監視・追跡(1)
  • Integration Misuse and Anomaly Detection Techniques on Distributed Sensors
    ○杜 詩怡(資訊教育研究所 国立高雄師範大学 台湾), 楊 中皇(資訊教育研究所 国立高雄師範大学 台湾), 櫻井 幸一(九州大学大学院システム情報科学研究院)
  • インターネットにおけるトレースバック・システムの ISP実ネットワークにおける大規模実証実験の紹介
    ○若狭 賢(財団法人日本データ通信協会), 山形 昌也(日本電気株式会社), 大島 龍之介(株式会社クルィツト), 甲斐 俊文(パナソニック電工株式会社), 橋口 輝(パナソニック電工株式会社), 藤長 昌彦(株式会社KDDI研究所), 竹森 敬祐(株式会社KDDI研究所), 櫨山 寛章(奈良先端大学院大学), 門林 雄基(奈良先端大学院大学)


F4:コンピュータウイルス(1)
  • 静的解析によるマルウェアのAPI推移の抽出とクラスタ解析
    ○岩本 一樹(日本コンピュータセキュリティリサーチ株式会社), 和崎 克己(信州大学大学院工学系研究科)
  • クライアント側PCでのサーバ的振舞によるボット検出法
    ◎湯浅 紘一(長崎大学大学院生産科学研究科), 小林 和朝(長崎大学工学部), 高田 寛之(長崎大学工学部)
  • P2P ファイル交換ネットワーク環境におけるマルウェアの検出手法の提案
    ◎四本木 正男(情報セキュリティ大学院大学), 堀合 啓一(情報セキュリティ大学院大学), 田中 英彦(情報セキュリティ大学院大学)
  • マルウェア解析システムにおけるクライアントサーバモデルを用いた復元方法の提案とその実装
    ◎朝倉 康生(神戸大学), 曽根 直人(鳴門教育大学), 森井 昌克(神戸大学)


F5:コンピュータウイルス(2)
  • マルウェア動的解析オンラインサービスの脆弱性
    吉岡 克成(横浜国立大学), ◎細渕 嘉彦(横浜国立大学), 織井 達憲(横浜国立大学), 松本 勉(横浜国立大学)
  • クライアントハニーポットにおける攻撃検知手法の実装と評価
    ○秋山 満昭(NTT情報流通プラットフォーム研究所), 川古谷 裕平(NTT情報流通プラットフォーム研究所), 岩村 誠(NTT情報流通プラットフォーム研究所), 青木 一史(NTT情報流通プラットフォーム研究所), 伊藤 光恭(NTT情報流通プラットフォーム研究所)
  • 自動攻撃型マルウェアによるDDOS攻撃被害の長期間化問題の解析とその対策に関する検討
    ○須藤 年章(NTTコミュニケーションズ株式会社)
  • マルウェアの類似度による機能推定
    ◎小篠 裕子(神戸大学), 勝手 壮馬(神戸大学), 森井 昌克(神戸大学), 中尾 康二(独立行政法人情報通信研究機構)


F6:ハードウェア
  • 組み込み型相関電力解析
    ○駒野 雄一((株)東芝), 清水 秀夫((株)東芝), 川村 信一((株)東芝)
  • 重回帰分析を用いたサイドチャネル攻撃の高精度化
    ◎金 用大(東北大学大学院情報科学研究科), 菅原 健(東北大学大学院情報科学研究科), 林 優一(東北大学大学院情報科学研究科), 本間 尚文(東北大学大学院情報科学研究科), 青木 孝文(東北大学大学院情報科学研究科), 佐藤 証(独立行政法人産業技術総合研究所 情報セキュリティ研究センター)


F7:ネットワーク監視・追跡(2)
  • パケットヘッダ情報を用いた仮想ユーザ識別システムの提案
    ◎上原 雄貴(慶應義塾大学総合政策学部), 水谷 正慶(慶応義塾大学政策メディア研究科), 武田 圭史(慶応義塾大学政策メディア研究科), 村井 純(慶応義塾大学環境情報学部)
  • IPネットワークのセキュリティ機能高度化の検討
    ◎小宮 康裕(情報セキュリティ大学院大学), 西川 康宏(情報セキュリティ大学院大学), 堀 琢磨(情報セキュリティ大学院大学), 岡田 康義(情報セキュリティ大学院大学), 佐藤 直(情報セキュリティ大学院大学)


F8:ネットワーク監視・追跡(3)
  • セキュリティ対策変更に適応可能なネットワーク監視システムの設計
    ◎西村 啓渡(創価大学大学院工学研究科), 加藤 弘一(創価大学大学院工学研究科), 勅使河原 可海(創価大学大学院工学研究科)
  • パケットキャプチャによる画像の収集と表示手法の研究
    ◎窪田 幸(慶應義塾大学 大学院政策・メディア研究科), 小池 英樹(電気通信大学 大学院情報システム学研究科), 安村 通晃(慶應義塾大学 大学院政策・メディア研究科)
  • インターネットのトポロジ特性を考慮した確率的パケットマーキング手法の提案
    ◎國分 淳次(筑波大学大学院システム情報工学研究科), 金岡 晃(筑波大学大学院システム情報工学研究科), 岡本 栄司(筑波大学大学院システム情報工学研究科)
  • モバイルエージェントを用いたSYN Flood攻撃に対する分散型検知手法
    ◎成田 匡輝(岩手県立大学), 加藤 貴司(岩手県立大学), ビスタ ベッド バハドゥール(岩手県立大学), 高田 豊雄(岩手県立大学)


F9:Web・メールセキュリティ
  • Ajaxアプリケーション診断方式の提案と評価
    ○祢宜 知孝(三菱電機株式会社), 河内 清人(三菱電機株式会社), 北澤 繁樹(三菱電機株式会社), 藤井 誠司(三菱電機株式会社)
  • 高対話型Webハニーポットにおける攻撃情報収集方式の改善
    ○八木 毅(日本電信電話株式会社), 谷本 直人(日本電信電話株式会社), 針生 剛男(日本電信電話株式会社), 伊藤 光恭(日本電信電話株式会社)
  • 改ざんサイト自動検知システムDICE(Detection of Injected Site using Cyber search Engine)の開発
    ◎田中 達哉(東京電機大学), 田村 佑輔(セイコーエプソン株式会社), 甲斐 俊文(パナソニック電工株式会社), 佐々木 良一(東京電機大学)



【デモンストレーション(ポスター)セッション】

CSS2009では,研究成果となる実働システムの展示によるデモンストレーションや,現在推進中の研究に関するポスター発表を通して,当該分野の研究者、技術者の皆様方が意見交換・議論・交流ができるよう,デモンストレーション(ポスター)セッションを会期中,開催いたします.

開催場所 3Fホワイエ
開催期間 10月27日(火) 8:30〜17:00   デモンストレーション・ポスター展示
14:30〜15:30   デモセッション
10月28日(水) 8:30〜10:00   デモンストレーション・ポスター展示


<表彰について>
デモンストレーション(ポスター)セッションに参加していただいた中から,優秀なデモ展示・ポスター発表を選出します.最優秀デモンストレーションに選出された方を,懇親会にて表彰いたします.


<セッション一覧>
  • DPS-01:「シングルサインオン認証に関する研究」(ポスター)
    東京電機大学大学院
  • DPS-02:「PrinterSurf:プリンタ共有システムにおけるセキュリティ機能の検討と実装」(デモ)
    岩手県立大学 村山研究室
  • DPS-03:「パケットキャプチャによる画像の収集と表示手法の研究」(デモ)
    慶應義塾大学 大学院政策・メディア研究科
  • DPS-04:「生体とデバイスの感度の違いを利用した映像の盗撮防止システム」(デモ)
    総合研究大学院大学・国立情報学研究所・シャープ ディスプレイ研究所
  • DPS-05:「携帯端末における安全なサービス提供方式の研究」(ポスター)
    東京電機大学
  • DPS-06:「Nimrod Project: Windows ネットワークアプリケーションの挙動観測とデータセットの公開」(デモ)
    情報通信研究機構
  • DPS-07:「IPv6アドレス設定メカニズムにおける脆弱性」(デモ)
    インターネットマルチフィード・慶應義塾大学
  • DPS-08:「マルウェア挙動解析センタ」(デモ)
    KDDI研究所・静岡大学・NICT
  • DPS-09:「Privacy-aware OS Salviaを用いたプライバシデータ保護」(デモ)
    立命館大学 毛利研究室
  • DPS-10:「再構築法を用いたプライバシー保護データ分析」(デモ)
    日本電信電話株式会社 NTT情報流通プラットフォーム研究所



【IWSEC招待講演】

CSS2009主催者であるCSECが共催するIWSEC2009での以下の招待講演を、CSEC行事の一部として、CSS2009プログラムを強化する事業とみなし、CSS2009参加者に無料となる形で開催致します。 多数の皆様のご参加をお待ちしております。

IWSEC招待講演(1)


IWSEC招待講演(2)