協賛組織
Hitachi Incident Response Team
株式会社コムワース
トレンドマイクロ株式会社
NTTグループ
IIJ

プログラム

発表について

  • 一般講演は原則として20分(講演時間15分,質疑応答5分)となります.セッション開始時に座長から説明があります.
  • プロジェクタ,レーザポインタ,マイクを準備します.予備PCは用意しませんので,参加者間での調整をお願いします.
  • セッション開始前に会場に来て,プロジェクタとの接続を御確認ください.次の講演者は前の人の講演開始前にプロジェクタ近くに移動し,直ぐに講演できるように準備をお願いします.

セッション表

日時 コンベンションホール 301 会議室 302 会議室 405 会議室 406 会議室 展示ホール ホワイエ
10月19日(火) 13:00
|
14:20
1A1:攻撃元データ(1) 1B1:共通鍵暗号 1C1:コンテンツ保護 1D1:ユビキタスセキュリティ 1E1:メールセキュリティ --- デモ(*)
14:35
|
15:55
1A2:攻撃元データ(2) 1B2:ハッシュ関数・秘密分散 1C2:設計・評価 1D2:センサネットワーク 1E2:マルウェア --- デモ
16:10
|
17:00
特別講演1 --- --- --- --- --- デモ
17:20
|
18:00
MWS Cup 2010 --- --- --- --- --- ---
18:10
|
20:40
キャンドルスターセッション(CSSx2.0) --- --- --- --- --- ---
10月20日(水) 08:30
|
09:50
2A1:マルウェア検体(1) 2B1:ペアリング 2C1:実装 2D1:プロトコル 2E1:コンピュータウィルス 2F1:クラウドコンピューティング ---
10:05
|
11:45
2A2:ショートプレゼンテーションとパネルディスカッション 2B2:数論(1) 2C2:要件と設計法 2D2:教育・法律 --- 2F2:認証とID管理 デモ
13:00
|
14:20
2A3:マルウェア検体(2) 2B3:数論(2) --- 2D3:心理学とトラスト(1) --- 2F3:Webセキュリティ(1) デモ
14:35
|
15:55
2A4:マルウェア検体(3)・MARS 2B4:マルチパーティプロトコル 2C4:プライバシー保護(1) 2D4:心理学とトラスト(2) 2E4:バイオメトリクス 2F4:Webセキュリティ(2) デモ
16:05
|
17:05
--- --- --- --- --- --- デモセッション
17:15
|
18:15
特別講演2 --- --- --- --- --- ---
18:30
|
20:30
懇親会 @ 1F イベントホール
10月21日(木) 08:30
|
09:50
--- 3B1:暗号・電子署名(1) 3C1:プライバシー保護(2) 3D1:ネットワークセキュリティ(1) 3E1:アクセス制御 3F1:D3M ---
10:05
|
11:45
--- 3B2:暗号・電子署名(2) 3C2:プライバシー保護(3) 3D2:ネットワークセキュリティ(2) 3E2:セキュリティと社会 3F2:攻撃通信データ ---
(*) 10月19日(火)のデモンストレーション・ポスター展示は 14:00 からの開始となります.

プログラム

以下,◯は一般発表者,◎は学生発表者を表します.

10月19日(火)

1A1:攻撃元データ(1) − 座長:中尾 康二 (Telecom-ISAC Japan / KDDI)
マルウェア対策のための研究用データセット 〜MWS 2010 Datasets〜
◯畑田 充弘(NTTコミュニケーションズ株式会社),中津留 勇(一般社団法人 JPCERTコーディネーションセンター),秋山 満昭(NTT情報流通プラットフォーム研究所),三輪 信介(情報通信研究機構)
プリズムマップによる可視化を用いたマルウェアの動向解析
◯金子 博一(株式会社ラック),新井 悠(株式会社ラック),松木 隆宏(株式会社ラック)
複数ホストの通信視覚化による比較解析
◎清野祥之(電気通信大学大学院),小池英樹(電気通信大学大学院)
CCC Dataset 2010によるマルウェア配布元IPアドレス評価に関する一考察
◯須藤年章(インターネットマルチフィード株式会社)
このページのトップへ戻る

1A2:攻撃元データ(2) − 座長:畑田 充弘 (NTTコミュニケーションズ)
大小2つの観測網による結果の時間変化とマルウェア対策に関する一考察
◯永尾 禎啓(株式会社インターネットイニシアティブ),鈴木 博志(株式会社インターネットイニシアティブ),加藤 雅彦(株式会社インターネットイニシアティブ),齋藤 衛(株式会社インターネットイニシアティブ)
マルウェアの転送ログを利用した地域毎のボット活動分析
◯金井 瑛(インターネットマルチフィード)
サイバークリーンセンター活動報告(*)
◯則武 智((財)日本データ通信協会Telecom-ISAC Japan)
MWS 2010 Datasets マルウェア検体解説(*)
◯中津留 勇(一般社団法人 JPCERTコーディネーションセンター),◯秋山 満昭(NTT情報流通プラットフォーム研究所)
(*) 発表のみになります.予稿集に掲載する論文原稿はございません.
このページのトップへ戻る

特別講演1 − 座長:森川 良孝(岡山大学)
片岡球子描く「面構」をめぐって
鍵岡 正謹 氏 (岡山県立美術館 館長)
このページのトップへ戻る

キャンドルスターセッション(CSSx2.0)
詳細はこちらのページを御覧ください.
このページのトップへ戻る

1B1:共通鍵暗号 − 座長:松浦 幹太 (東京大学)
Domino-RSL方式を用いたSimplified-DES暗号回路の試作およびDPA耐性評価
◎岩井克彦(立命館大学大学院理工学研究科),小島憲司(立命館大学大学院理工学研究科),佐野真規(立命館大学大学院理工学研究科),汐崎充(立命館大学大学院総合理工学研究機構),藤野毅(立命館大学理工学部)
差分情報を利用したRC4 PRGA内部状態復元アルゴリズムの提案
◎柿脇一穂(北陸先端科学技術大学院大学),宮地充子(北陸先端科学技術大学院大学)
DECIM v2に対するSide Channel Attackの評価
◎恩賀 嶺(神戸大学大学院工学研究科),森井 昌克(神戸大学大学院工学研究科)
共通鍵認証暗号における再暗号化について
◯廣瀬勝一(福井大学)
このページのトップへ戻る

1B2:ハッシュ関数・秘密分散 − 座長:崎山 一男 (電気通信大学)
ハッシュ関数LuffaのFPGA実装評価
◯片下 敏宏(産業技術総合研究所),佐藤 証(産業技術総合研究所)
ハッシュ関数Luffaのハードウェア実装及び評価
◯三上 修吾(株式会社日立製作所 システム開発研究所),渡辺 大(株式会社日立製作所 システム開発研究所),水島 永雅(株式会社日立製作所 システム開発研究所),中村 節子(株式会社日立製作所 システム開発研究所)
有理関数補間を用いたランプ型閾値秘密分散法
◎井上重信(愛媛大学大学院理工学研究科電子情報工学専攻),甲斐博(愛媛大学大学院理工学研究科電子情報工学専攻)
このページのトップへ戻る

1C1:コンテンツ保護 − 座長:汐崎 陽 (大阪府立大学)
On the Evaluation of Spread Spectrum Fingerprinting
◯Minoru Kuribayashi(Kobe University)
電子透かしに適したLDPC符号に関する検討
◎谷川 晋太郎(東京理科大学),萩原 学(産業技術総合研究所),岩村 惠市(東京理科大学)
透かし画像と埋め込み情報のみを用いた電子透かしアルゴリズムの解析検討
◎野坂智大(東京理科大学),岩村惠市(東京理科大学)
映像盗撮防止方式における赤外カットフィルタ攻撃への対策
◯山田 隆行(総合研究大学院大学 複合科学研究科),合志 清一(シャープ株式会社 ディスプレイシステム研究所),越前 功(国立情報学研究所 / 総合研究大学院大学 複合科学研究科)
このページのトップへ戻る

1C2:設計・評価 − 座長:寺田 剛陽 (富士通研究所)
情報局限による不正アクセス抑止効果に関する一考察
◯三村 守(情報セキュリティ大学院大学),田中 英彦(情報セキュリティ大学院大学)
ルールレポジトリを用いたユーザがカスタマイズ可能なデータ保護方法の提案
◯高橋健一((財)九州先端科学技術研究所),松崎隆哲(近畿大学),峯恒憲(九州大学),櫻井幸一(九州大学大学院システム情報科学研究院)
セキュリティ評価を考慮した通信経路選択方式の検討
◯江藤 文治((財)九州先端科学技術研究所),高橋 健一((財)九州先端科学技術研究所),堀 良彰(九州大学大学院システム情報科学研究院),櫻井 幸一(九州大学大学院システム情報科学研究院)
システムの形式検証におけるシステム仕様とポリシーの分離に関する提案
◯石黒 正揮(三菱総合研究所),赤井 健一郎(三菱総合研究所),中島震(国立情報学研究所),田中 一之(日立ソフトウェア)
このページのトップへ戻る

1D1:ユビキタスセキュリティ − 座長:面 和成 (北陸先端科学技術大学院大学)
センサネットワークにおける効率的な鍵共有方式
伊豆 哲也(株式会社富士通研究所),◯武仲 正彦(株式会社富士通研究所),鳥居 直哉(株式会社富士通研究所)
ワイヤレスセンサネットワークにおけるグループ鍵配送プロトコルの検討
◎三吉雄大(広島市立大学),双紙正和(広島市立大学)
ハッシュ連鎖による単純な認証法とセンサーネットワークへの応用
◯双紙正和(広島市立大学)
人体通信を利用した電子トリアージタグへの情報入力:評価実験
◎安倍史江(静岡大学大学院情報学研究科),山本匠(静岡大学創造科学技術大学院),藤川真樹(綜合警備保障株式会社),加藤康男(株式会社カイザーテクノロジー),西垣正勝(静岡大学創造科学技術大学院)
このページのトップへ戻る

1D2:センサネットワーク − 座長:双紙 正和 (広島市立大学)
センサネットワークにおける複数のトポロジに適用可能な鍵管理方式の実装
◎雪丸英俊(東京理科大学),柿崎淑郎(東京理科大学),岩村惠市(東京理科大学)
Atmega1281を用いたセンサノードに対するAES実装の高速化
◎鳥海佳純(東京理科大学),柿崎 淑郎(東京理科大学),岩村惠市(東京理科大学)
マルチフェーズワイヤレスセンサネットワークにおける効率的かつセキュアな鍵共有方式
◎飯田達朗(北陸先端科学技術大学院大),宮地充子(北陸先端科学技術大学院大),面和成(北陸先端科学技術大学院大)
Secure Data Aggregation in Wireless Sensor Networks
Atsuko Miyaji(School of Information Science, Japan Advanced Institute of Science and Technology),◯Kazumasa Omote(School of Information Science, Japan Advanced Institute of Science and Technology)
このページのトップへ戻る

1E1:メールセキュリティ − 座長:大久保 隆夫 (富士通研究所)
中継ホストの地理的視覚化によるスパムメール対策の検討
◯向坂 真一(電気通信大学大学院情報システム学研究科),小池 英樹(電気通信大学大学院情報システム学研究科)
種々の変換に耐性を有する画像迷惑メールの検出に関する考察
◎数村 祐樹(京都工芸繊維大学大学院工芸科学研究科),稲葉 宏幸(京都工芸繊維大学大学院工芸科学研究科)
電子メールヘッダの特徴情報を用いた標的型攻撃の検知
◎梅田昂翔(慶應義塾大学環境情報学部),上原雄貴(慶應義塾大学大学院政策・メディア研究科),水谷正慶(慶應義塾大学大学院政策・メディア研究科),武田圭史(慶應義塾大学環境情報学部)
このページのトップへ戻る

1E2:マルウェア − 座長:岩村 誠 (NTT)
システムコールログのキーワード検索による悪性アプリ検知
◯磯原隆将(KDDI研究所),竹森敬祐(KDDI研究所),三宅優(KDDI研究所)
静的解析と動的解析を組み合わせたマルウェアを対象とした汎用的バイナリコード解析手法
◯泉田 大宗(独立行政法人産業技術総合研究所),森 彰(独立行政法人産業技術総合研究所),二木厚吉(北陸先端科学技術大学院大学 情報科学研究科)
仮想マシンモニタを用いたマルウェア実行抑止機構
◎岡村圭祐(電気通信大学),大山恵弘(電気通信大学)
WindowsOS上での不正なファイルアクセスの検知・無効化処理における負荷低減手法
◎相見眞男(慶應義塾大学環境情報学部),安藤類央(情報通信研究機構情報通信セキュリティ研究センター),水谷正慶(慶應義塾大学政策・メディア研究科),武田圭史(慶應義塾大学環境情報学部)
このページのトップへ戻る

10月20日(水)

2A1:マルウェア検体(1) − 座長:小門 寿明 (IPA)
メモリ拡張によるアドレスに依存しないブレークポイント技術の提案
◯中山 心太(日本電信電話),青木 一史(日本電信電話),川古谷 裕平(日本電信電話),岩村 誠(日本電信電話),伊藤 光恭(日本電信電話)
マルウェア対策ユーザサポートシステムを用いたCCC DATASet 2010の解析
◯川口信隆((株)日立製作所),余田貴幸((株)日立製作所),川口龍之進((株)日立製作所),寺田真敏((株)日立製作所),笠木敏彦(KDDI(株)),星澤裕二((株)セキュアブレイン),衛藤将史((独)情報通信研究機構),井上大介((独)情報通信研究機構),中尾康二((独)情報通信研究機構)
仮想計算機モニタによるマルウェアの監視
◎大月 勇人(立命館大学),毛利 公一(立命館大学)
このページのトップへ戻る

2A2:ショートプレゼンテーションとパネルディスカッション 〜世界一のセキュリティを目指す分野間連携〜
詳細はこちらのページを御覧ください.
このページのトップへ戻る

2A3:マルウェア検体(2) − 座長:真鍋 敬士 (JPCERT/CC)
動的解析を利用した難読化JavaScriptコード解析システムの実装と評価
◯神薗雅紀(株式会社セキュアブレイン),西田雅太(株式会社セキュアブレイン),星澤裕二(株式会社セキュアブレイン)
自動実行登録に基づくマルウェアの分類に関する検討と評価
◎名坂康平(静岡大学),酒井崇裕(静岡大学),山本匠(静岡大学),竹森敬祐(株式会社KDDI研究所),西垣正勝(静岡大学)
エミュレーションに基づくシェルコード検知手法の改善
◎藤井孝好(横浜国立大学),吉岡克成(横浜国立大学),四方順司(横浜国立大学),松本勉(横浜国立大学)
このページのトップへ戻る

2A4:マルウェア検体(3)・MARS − 座長:花村 憲一 (IPA)
動的解析における検体動作時間に関する検討
◯青木 一史(NTT情報流通プラットフォーム研究所),川古谷 裕平(NTT情報流通プラットフォーム研究所),岩村 誠(NTT情報流通プラットフォーム研究所),伊藤 光恭(NTT情報流通プラットフォーム研究所)
Mechanized reasoningを用いたアクセスログの統合と解析の自動化
◯安藤類央(情報通信研究機構),門林雄基(情報通信研究機構),三輪信介(情報通信研究機構),篠田陽一(北陸先端科学技術大学院大学)
このページのトップへ戻る

特別講演2 − 座長:松浦 幹太(東京大学)
法律と情報セキュリティ 〜もしシャノンが法律を作れば〜
林 紘一郎 氏 (情報セキュリティ大学院大学 学長・教授)
このページのトップへ戻る

2B1:ペアリング − 座長:伊豆 哲也 (富士通研究所)
GPU上でのηTペアリングの高速実装
◎加藤陽介(九州大学),鄭振牟(台灣大学),高木剛(九州大学)
Java Card上におけるペアリング暗号の実装
◯川原 祐人(九州大学 数理学府),小林 鉄太郎(NTT情報流通プラットフォーム研究所),高橋 元(NTTコミュニケーションズ),高木 剛(九州大学 数理学府)
Android携帯電話におけるペアリング暗号の実装
◎井山政志(九州大学),清本晋作(KDDI研究所),福島和英(KDDI研究所),田中俊昭(KDDI研究所),高木剛(九州大学)
埋め込み次数1の非超特異ペアリングフレンドリ曲線上のGLV法が適用できる部分群
◎出田 哲也(岡山大学大学院自然科学研究科),竹内 翔一(岡山大学大学院自然科学研究科),西井 一志(岡山大学大学院自然科学研究科),野上 保之(岡山大学大学院自然科学研究科),森川 良孝(岡山大学大学院自然科学研究科)
このページのトップへ戻る

2B2:数論(1) − 座長:高木 剛 (九州大学)
AESのSubBytesにおけるF(2^4)^2を用いた効率的な逆元計算
◎村上 拓(岡山大学),根角 健太(岡山大学),野上 保之(岡山大学),森川 良孝(岡山大学)
CVPにおけるsize reductionとswappingの有効性について
◯長沼健(日立製作所システム開発研究所),佐藤尚宜(日立製作所システム開発研究所),吉野雅之(日立製作所システム開発研究所)
通常楕円曲線上の対称ペアリング
◯白勢 政明(公立はこだて未来大学)
非対称ペアリングに用いる拡大体上有理点の各座標のノルムとトレース
◎竹内 翔一(岡山大学大学院),加藤 英洋(岡山大学大学院),野上 保之(岡山大学大学院),森川 良孝(岡山大学大学院),松嶋 智子(職業能力開発総合大学校)
このページのトップへ戻る

2B3:数論(2) − 座長:四方 順司 (横浜国立大学)
Barreto-Naehrig曲線上の拡大体上有理点に対するノルムを用いた離散対数計算の効率化に関する一考察
◯加藤 英洋(岡山大学大学院),竹内 翔一(岡山大学大学院),野上 保之(岡山大学大学院),森川 良孝(岡山大学大学院),松嶋 智子(職業能力開発総合大学校)
TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告
◯酒見由美(岡山大学),伊豆哲也(株式会社富士通研究所),武仲正彦(株式会社富士通研究所),安田雅哉(株式会社富士通研究所),野上保之(岡山大学),森川良孝(岡山大学)
標数3 の有限体上の楕円曲線における Cheon アルゴリズムの処理時間見積もり(II)
◯伊豆 哲也(株式会社富士通研究所),武仲 正彦(株式会社富士通研究所),安田 雅哉(株式会社富士通研究所)
素体GF(p)上の離散対数問題に対する数体篩法の比較実験
◎早坂健一郎(九州大学),高木剛(九州大学)
このページのトップへ戻る

2B4:マルチパーティプロトコル − 座長:岩村 惠市 (東京理科大学)
軽量検証可能3パーティ秘匿関数計算の再考
◯千田 浩司(日本電信電話(株) 情報流通プラットフォーム研究所),濱田 浩気(日本電信電話(株) 情報流通プラットフォーム研究所),五十嵐 大(日本電信電話(株) 情報流通プラットフォーム研究所),高橋 克巳(日本電信電話(株) 情報流通プラットフォーム研究所)
3パーティ秘匿関数計算上のランダム置換プロトコル
◯濱田浩気(日本電信電話(株) 情報流通プラットフォーム研究所),五十嵐大(日本電信電話(株) 情報流通プラットフォーム研究所),千田浩司(日本電信電話(株) 情報流通プラットフォーム研究所),高橋克巳(日本電信電話(株) 情報流通プラットフォーム研究所)
セキュアマッチングを用いた組織間クロス分析
◯千田 浩司(日本電信電話(株) 情報流通プラットフォーム研究所),寺田 雅之((株)NTTドコモ 先進技術研究所),山口 高康((株)NTTドコモ 先進技術研究所),五十嵐 大(日本電信電話(株) 情報流通プラットフォーム研究所),濱田 浩気(日本電信電話(株) 情報流通プラットフォーム研究所)
電子投票プロトコルに対する無証拠性の定理証明
◯河辺 義信(愛知工業大学 情報科学部),真野 健(NTTコミュニケーション科学基礎研究所),櫻田 英樹(NTTコミュニケーション科学基礎研究所),塚田 恭章(NTTコミュニケーション科学基礎研究所)
このページのトップへ戻る

2C1:実装 − 座長:武田 圭史 (慶應義塾大学)
LIMを用いた性能評価機構LIMPMONの設計
◎山本 賢治(岡山大学大学院 自然科学研究科),山内 利宏(岡山大学大学院 自然科学研究科)
仮想計算機モニタによるログの改ざんと喪失防止システムの提案と評価
◎佐藤 将也(岡山大学 大学院自然科学研究科),山内 利宏(岡山大学 大学院自然科学研究科)
文脈を考慮したルールに基づくセキュリティ実装の動的検査手法の提案
◯大久保隆夫(富士通研究所)
プライバシを考慮した資格証明システムの実装
◯中里 純二(情報通信研究機構),王 立華(情報通信研究機構),山村 明弘(秋田大学)
このページのトップへ戻る

2C2:要件と設計法 − 座長:吉浦 裕 (電気通信大学)
災害対策用クラウドコンピューティング環境構築における情報セキュリティの検討
◯武田圭史(慶應義塾大学環境情報学部),村井純(慶應義塾大学環境情報学部)
漸進的分析によるWeb予約システムのセキュリティ要求分析手法について
◯武川 宏(情報セキュリティ大学院大学)
セキュリティ,コスト,業務への影響を考慮した対策選定手法の検討
◎佐々木剛史(創価大学大学院工学研究科),西村啓渡(創価大学大学院工学研究科),加藤弘一(創価大学工学部),勅使河原可海(創価大学大学院工学研究科)
国際標準による認証製品に基づいたセキュリティ対策方針作成の提案
◯ラミレス カセレス ギジェルモ オラシオ(創価大学 工学研究科),勅使河原 可海(創価大学 工学研究科)
属性証明書を使用した権限委譲システム
◯近藤伸明(株式会社神戸デジタル・ラボ)
このページのトップへ戻る

2C4:プライバシー保護(1) − 座長:菊池 浩明 (東海大学)
複数認証方式における匿名認証化の検討
◎信長 征男(愛媛大学大学院理工学研究科),甲斐 博(愛媛大学大学院理工学研究科)
An Authentication Protocol with Anonymity against Service Providers and the Central Manager
◎Toru Nakamura(Kyushu University),Shunsuke Inenaga(Kyushu University),Kensuke Baba(Kyushu University),Daisuke Ikeda(Kyushu University),Hiroto Yasuura(Kyushu University)
プロキシを用いた匿名認証システムのユーザ登録機能及び追跡機能の実装
◎矢野 真也(岡山大学大学院自然科学研究科),中西 透(岡山大学大学院自然科学研究科),舩曵 信生(岡山大学大学院自然科学研究科)
IDベース暗号の匿名通信への応用
◎田中寛之(名古屋工業大学),齋藤彰一(名古屋工業大学),松尾啓志(名古屋工業大学)
このページのトップへ戻る

2D1:プロトコル − 座長:須賀 祐治 (インターネットイニシアティブ)
RFCに準拠したIDベース暗号のTLS適用とOpenSSL, Apache HTTP Serverへの実装
◎祝拓也(筑波大学),金岡晃(筑波大学),岡本栄司(筑波大学)
組織間連携を考慮した匿名IEEE802.1X認証プロトコルの実装
◎佐藤 優光(岡山大学大学院自然科学研究科),アマンスダルソノ(岡山大学大学院自然科学研究科),中西 透(岡山大学大学院自然科学研究科),舩曵 信生(岡山大学大学院自然科学研究科)
プライバシ保護情報推薦システムにおける中間情報の秘匿について
◯多田 美奈子(東海大学),菊池 浩明(東海大学)
大規模データベースを扱うプロトコルでの逸脱の防止法
◎能島祐哉(広島市立大学大学院情報科学研究科),上土井陽子(広島市立大学大学院情報科学研究科),若林真一(広島市立大学大学院情報科学研究科)
このページのトップへ戻る

2D2:教育・法律 − 座長:金岡 晃 (筑波大学)
在宅勤務における労働法上の課題及びセキュリティ要件の分析
◯藤村 明子(NTT情報流通プラットフォーム研究所),平田 真一(NTT情報流通プラットフォーム研究所)
教職員の情報セキュリティ意識向上のための教育に関する一考察
◯星野 進(情報セキュリティ大学院大学),原田 要之助(情報セキュリティ大学院大学)
IT Keys:IT リスク軽減のための情報セキュリティ技術者・管理者育成
◯猪俣敦夫(奈良先端科学技術大学院大学),松浦知史(奈良先端科学技術大学院大学),門林雄基(奈良先端科学技術大学院大学),藤川和利(奈良先端科学技術大学院大学),歌代和正(奈良先端科学技術大学院大学),山口英(奈良先端科学技術大学院大学),砂原秀樹(奈良先端科学技術大学院大学),東野輝夫(大阪大学),中野博隆(大阪大学),岡村真吾(奈良工業高等専門学校,大阪大学),浜辺崇(大阪大学),岡部寿男(京都大学),上原哲太郎(京都大学),大平健司(京都大学),篠田陽一(北陸先端科学技術大学院大学),宮地充子(北陸先端科学技術大学院大学),面和成(北陸先端科学技術大学院大学)
Report on the First ACM Summer School on Information Security and Protection
◎Jingyu Hua(Kyushu University),Kouichi Sakurai(Kyushu University)
このページのトップへ戻る

2D3:心理学とトラスト(1) − 座長:藤原 康宏 (岩手県立大学)
恐喝・詐欺・故意・過失を防ぐ適応的認可手法
◯石垣 陽(セコム(株)IS研究所),松永 昌浩(セコム(株)IS研究所),茅野 貢(セコム(株)開発センター)
情報セキュリティリスクの認知と行動のモデル化
◯藤田 邦彦(日本電信電話株式会社)
ネット・セキュリティにおける「不安」の国際比較
◯関谷直也(東洋大学社会学部),橋元良明(東京大学大学院情報学環),小笠原盛浩(東京大学大学院情報学環),中村功(東洋大学社会学部),高橋克巳(NTT情報流通プラットフォーム研究所),間形文彦(NTT情報流通プラットフォーム研究所),山本太郎(NTT情報流通プラットフォーム研究所),千葉直子(NTT情報流通プラットフォーム研究所)
インターネット利用における不安に関する国際比較―CGM/ネットショッピングに関する整理―
◯山本太郎(日本電信電話株式会社 NTT情報流通プラットフォーム研究所),千葉直子(日本電信電話株式会社 NTT情報流通プラットフォーム研究所),間形文彦(日本電信電話株式会社 NTT情報流通プラットフォーム研究所),高橋克巳(日本電信電話株式会社 NTT情報流通プラットフォーム研究所),関谷直也(東洋大学 社会学部),中村功(東洋大学 社会学部),小笠原盛浩(東京大学大学院 情報学環),橋元良明 (東京大学大学院 情報学環)
このページのトップへ戻る

2D4:心理学とトラスト(2) − 座長:高橋 克巳 (NTT)
UMLを用いた部品型リスク分析手法と状態遷移リスクモデルへの活用
◯加藤弘一(創価大学工学部),佐々木剛史(創価大学大学院工学研究科),西村啓渡(創価大学大学院工学研究科),勅使河原可海(創価大学大学院工学研究科)
学校における教師・保護者のプライバシの感じ方に関する調査
◯藤原 康宏(岩手県立大学 ソフトウェア情報学部),村山 優子(岩手県立大学 ソフトウェア情報学部)
情報セキュリティに関する安心感における質問紙の項目検討のためのWeb調査
◎西岡大(岩手県立大学大学院),藤原康宏(岩手県立大学大学院),村山優子(岩手県立大学大学院)
振り込め詐欺への現実的な対策についての検討
◎山本 匠(静岡大学創造科学技術大学院),加藤 岳久(静岡大学創造科学技術大学院),西垣 正勝(静岡大学創造科学技術大学院)
このページのトップへ戻る

2E1:コンピュータウィルス − 座長:細井 琢朗 (東京大学)
マルウェア動的解析オンラインサービスの脆弱性(その2)
◎笠間 貴弘(横浜国立大学),織井 達憲(横浜国立大学),吉岡 克成(横浜国立大学),松本 勉(横浜国立大学)
ファイルアクセスログを用いたワームの検知
◯頼永 忍(情報セキュリティ大学院大学)
Evaluating SMS as a Medium for Botnet Command and Control
◎Jingyu Hua(Kyushu University),Kouichi Sakurai(Kyushu University)
Report on the 7th Conference on Detection of Intrusions and Malware & Vulnerabilities Assessment (DIMVA 2010)
◎Jingyu Hua(Kyushu University),Kouichi Sakurai(Kyushu University)
このページのトップへ戻る

2E4:バイオメトリクス − 座長:松本 勉 (横浜国立大学)
Fuzzy Commitment Schemeに共通音声モデルを適用した生体鍵生成手法
◎伊藤 恭英(早稲田大学理工学術院),大木 哲史(早稲田大学理工学術院),小松 尚久(早稲田大学理工学術院)
最小距離エントロピーを用いた虹彩情報の情報量評価に関する一考察
◎赤尾 直彦(早稲田大学基幹理工学部),披田野 清良(早稲田大学基幹理工学部),大木 哲史(早稲田大学基幹理工学部),小松 尚久(早稲田大学基幹理工学部)
非接触型掌紋認証を用いたリモート認証システムの提案と評価
◯太田 陽基((株)KDDI研究所),渡辺 龍((株)KDDI研究所),伊藤 康一(東北大学 大学院情報科学研究科),田中 俊昭((株)KDDI研究所),青木 孝文(東北大学 大学院情報科学研究科)
マルチタッチスクリーンを利用した認証方式の提案
◎澤村隆志(岩手県立大学大学院 ソフトウェア情報学研究科),成田匡輝(岩手県立大学大学院 ソフトウェア情報学研究科),野地脩宏(岩手県立大学大学院 ソフトウェア情報学研究科),加藤貴司(岩手県立大学大学院 ソフトウェア情報学研究科),ベッドB. ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科),高田豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)
このページのトップへ戻る

2F1:クラウドコンピューティング − 座長:寺田 雅之 (NTTドコモ)
Cryptographic Cloud Storage with Fine-grained and Flexible Access Control
◯Fangming Zhao(Toshiba Corporate Research & Development Center / Kyushu University),Takashi Nishide(Dept. of Computer Science and Communication Engineering, Kyushu University),Kouichi Sakurai(Dept. of Computer Science and Communication Engineering, Kyushu University)
クラウドにおけるデータ秘匿・追跡技術とその応用
◯片山 佳則(富士通研究所 セキュアコンピューティング研究部),高 杰(富士通研究所 セキュアコンピューティング研究部),小櫻 文彦(富士通研究所 セキュアコンピューティング研究部),津田 宏(富士通研究所 ソフトウェア&ソリューション研究所)
セキュリティ・アウエア・クラウド:概念とモデル
◯佐藤周行(東京大学),金井敦(法政大学),谷本茂明(千葉工業大学)
このページのトップへ戻る

2F2:認証とID管理 − 座長:西垣 正勝 (静岡大学)
公的ICカードを利用した医療機関からの保険資格確認方法の検討
◯小尾高史(東工大・大学院総合理工学研究科),本間祐次(東工大・社会情報流通基盤研究センター),大山永昭(東工大・像情報工学研究所)
FeliCaの利用履歴を用いた個人認証
◎松村 智彰(電気通信大学 大学院),小池 英樹(電気通信大学 大学院)
OpenIDにおける属性情報の登録と活用に関する提案
◯柿崎淑郎(東京理科大学),前田千徳(東京理科大学),岩村惠市(東京理科大学)
OpenIDにおけるID継続の提案
◎前田 千徳(東京理科大学),柿崎 淑郎(東京理科大学),岩村 惠市(東京理科大学)
端末プラットフォーム技術における認証手法
◯渡辺 龍(株式会社KDDI研究所),仲野 有登(株式会社KDDI研究所),田中 俊昭(株式会社KDDI研究所)
このページのトップへ戻る

2F3:Webセキュリティ(1) − 座長:松木 隆宏 (LAC)
検索エンジンを利用した悪性サイトURLの近隣探索によるブラックリストの拡張
◯秋山満昭(NTT情報流通プラットフォーム研究所),八木毅(NTT情報流通プラットフォーム研究所),伊藤光恭(NTT情報流通プラットフォーム研究所)
高対話型Webハニーポットにおける攻撃解析方式の改善
◯八木 毅(NTT情報流通プラットフォーム研究所),谷本 直人(NTT情報流通プラットフォーム研究所),針生 剛男(NTT情報流通プラットフォーム研究所),伊藤 光恭(NTT情報流通プラットフォーム研究所)
改ざんサイト自動検知システムDICEの開発と評価
◎田中 達哉(東京電機大学),田村 佑輔(セイコーエプソン株式会社),甲斐 俊文(パナソニック電工株式会社),佐々木 良一(東京電機大学)
DNSとWebブラウザを協調させたWebアクセス制御方式RequestPolicyFrameworkの提案
植村 崇史(東京電機大学),◎木翔太(東京電機大学),田中 達哉(東京電機大学),小須田 優介(NECソフト株式会社),佐々木 良一(東京電機大学)
このページのトップへ戻る

2F4:Webセキュリティ(2) − 座長:毛利 公一 (立命館大学)
ブラウザのアドオンを利用したアドウェアの振る舞い解析
◎糟谷正樹(慶應義塾大学),河野健二(慶應義塾大学,CREST/JST)
異常検知手法を用いたHTML内のスクリプトインジェクション検知
◯石田愛(日本アイ・ビー・エム株式会社),吉濱佐知子(日本アイ・ビー・エム株式会社),浦本直彦(日本アイ・ビー・エム株式会社)
Webサイトへのマルウェア感染攻撃に関する実態調査
◯谷本直人(日本電信電話株式会社),八木毅(日本電信電話株式会社),針生剛男(日本電信電話株式会社),伊藤光恭(日本電信電話株式会社)
このページのトップへ戻る

10月21日(木)

3B1:暗号・電子署名(1) − 座長:多田 充 (千葉大学)
信頼できるIDと一時的に発行されたIDを結合した事後追跡可能性を有するペアリングに基づく鍵確立プロトコル
◎疇地 悠(岐阜大学),毛利 公美(岐阜大学),白石 善明(名古屋工業大学),土井 洋(情報セキュリティ大学院大学)
IDベース暗号を利用したWebベースファイル送受信システムの安全性に関する考察
◎川村 舞(名古屋工業大学),白石 善明(名古屋工業大学),土井 洋(情報セキュリティ大学院大学),毛利 公美(岐阜大学),福田 洋治(愛知教育大学),岩田 彰(名古屋工業大学)
開封時刻の秘匿性を持つ事前開封機能付きタイムリリース暗号の一般的な構成法
◎松田 隆宏(東京大学),松浦 幹太(東京大学)
複数ユーザーで利用可能な内積述語検索可能暗号
◯吉田麗生(NTT情報流通プラットフォーム研究所),永井彰(NTT情報流通プラットフォーム研究所),小林鉄太郎(NTT情報流通プラットフォーム研究所)
このページのトップへ戻る

3B2:暗号・電子署名(2) − 座長:白勢 政明 (公立はこだて未来大学)
Improving Efficiency in Automated Trust Negotiation with Conjunctive Policies
◎Tangtisanon Pikulkaew(Graduate School of Engineering, Tokai University),Kikuchi Hiroaki(Graduate School of Engineering, Tokai University)
Improvement of CVP-based Lattice Cryptosystem
◯Masayuki Yoshino(Hitachi, Ltd., Systems Development Laboratory),Noboru Kunihiro(The University of Tokyo),Hisayoshi Sato(Hitachi, Ltd., Systems Development Laboratory),Ken Naganuma(Hitachi, Ltd., Systems Development Laboratory)
アキュムレータを用いた失効可能グループ署名方式の公開鍵サイズの低減
◎池太 大貴(岡山大学大学院自然科学研究科),中西 透(岡山大学大学院自然科学研究科),舩曵 信生(岡山大学大学院自然科学研究科)
Efficient Proofs of Attributes in Anonymous Credential Systems Using a Pairing-Based Accumulator
◎Amang Sudarsono(Graduate School of Natural Science and Technology, Okayama University),Toru Nakanishi(Graduate School of Natural Science and Technology, Okayama University),Nobuo Funabiki(Graduate School of Natural Science and Technology, Okayama University)
このページのトップへ戻る

3C1:プライバシー保護(2) − 座長:松尾 真一郎 (NICT)
A New Privacy Enhancing Method for Personalized Search
◎Yunsang Oh(Tokyo Institute of Technology),Hyoungshick Kim(University of Cambridge),Takashi Obi(Tokyo Institute of Technology)
ユーザ権限に応じたプライバシー保護データマイニング方式
◯伊藤 孝一(富士通研究所),牛田 芽生恵(富士通研究所),小櫻 文彦(富士通研究所),津田 宏(富士通研究所)
スマートグリッドにおける需要家のプライバシーを保護する情報提供方式
◎長澤 悠貴(名古屋工業大学),白石 善明(名古屋工業大学),毛利 公美(岐阜大学),福田 洋治(愛知教育大学)
このページのトップへ戻る

3C2:プライバシー保護(3) − 座長:芦野 佑樹 (NEC)
Differential Privacy の数理的解析
◯五十嵐 大(NTT情報流通プラットフォーム研究所),千田 浩司(NTT情報流通プラットフォーム研究所),高橋 克巳(NTT情報流通プラットフォーム研究所)
Pl-多様性:属性推定に対する再構築法のプライバシーの定量化
◯五十嵐 大(NTT情報流通プラットフォーム研究所),千田 浩司(NTT情報流通プラットフォーム研究所),高橋 克巳(NTT情報流通プラットフォーム研究所)
Extended Fingerprinting Attack on Tor with Time Characteristics and Defense Mechanism
Yi Shi(Institute of Industrial Science, The University of Tokyo),◯Kanta Matsuura(Institute of Industrial Science, The University of Tokyo)
このページのトップへ戻る

3D1:ネットワークセキュリティ(1) − 座長:坂崎 尚生 (日立製作所)
仮想レジスタ通信を用いた広域P2Pネットワーク観測データ処理機能の強化
◯安藤類央(情報通信研究機構),門林雄基(情報通信研究機構),篠田陽一(北陸先端科学技術大学院大学)
通信のゆらぎに着目したマルチプレイヤーオンラインゲームにおけるBot プレイヤー検知手法の提案
◎森部 皓裕(奈良先端科学技術大学院大学),岡田 和也(奈良先端科学技術大学院大学),櫨山 寛章(奈良先端科学技術大学院大学),門林 雄基(奈良先端科学技術大学院大学)
ChordにおけるSybil Node検知手法の提案と評価
◎王 マ(奈良先端科学技術大学院大学 情報科学研究科),岡田 和也(奈良先端科学技術大学院大学 情報科学研究科),Gregory Blanc(奈良先端科学技術大学院大学 情報科学研究科),奥田 剛(奈良先端科学技術大学院大学 情報科学研究科),山口 英(奈良先端科学技術大学院大学 情報科学研究科)
DNSとの連携による動的ファイアウォールシステムの提案
◯山井 成良(岡山大学),金 勇(岡山大学),岡山 聖彦(岡山大学),河野 圭太(岡山大学),中村 素典(国立情報学研究所)
このページのトップへ戻る

3D2:ネットワークセキュリティ(2) − 座長:竹森 敬祐 (KDDI研究所)
ボットネット追跡性評価シミュレータによるハーダーPC追跡可能性の評価
◎名雲孝昭(東京電機大学),甲斐俊文(パナソニック電工株式会社),佐々木良一(東京電機大学)
セキュリティ意識向上のためのネットワーク通信視覚化ゲームの設計と実装
◎福岡英哲(慶應義塾大学環境情報学部),上原雄貴(慶應義塾大学大学院政策・メディア研究科),水谷正慶(慶應義塾大学大学院政策・メディア研究科),武田圭史(慶應義塾大学環境情報学部)
デバイス情報収集による利用者の追跡システムの試作
◎上原雄貴(慶應義塾大学大学院政策・メディア研究科),水谷正慶(慶應義塾大学大学院政策・メディア研究科),武田圭史(慶應義塾大学環境情報学部),村井純(慶應義塾大学環境情報学部)
Flash cookieの利用実態に関する調査
◎吉原大道(慶應義塾大学環境情報学部),市川博基(慶應義塾大学環境情報学部),上原雄貴(慶應義塾大学大学院政策・メディア研究科),重松邦彦(慶應義塾大学大学院政策・メディア研究科),武田圭史(慶應義塾大学環境情報学部)
確率的パケットマーキングにおける最適マーキング確率の推定
◯岡田 雅之(筑波大学大学院),金岡 晃(筑波大学),勝野 泰治(日本IBM),岡本 栄司(筑波大学)
このページのトップへ戻る

3E1:アクセス制御 − 座長:力武 健次 (京都大学)
An Access Control Model using Feature Structures
◯Kunihiko Fujita(NTT Communication Science Laboratories, NTT Corporation),Yasuyuki Tsukada(NTT Communication Science Laboratories, NTT Corporation)
アクセス権限の紐付けによるストレージにおけるアクセス制御方式の提案
◯葛野 弘樹(セコム株式会社IS研究所)
ファイルサーバ群による強制アクセス制御
◯櫻庭 健年((株)日立製作所),櫻井 幸一(九州大学大学院)
IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy 2010 会議参加報告
◯西出隆志(九州大学),Amril Syalim(九州大学),櫻井幸一(九州大学)
このページのトップへ戻る

3E2:セキュリティと社会 − 座長:朴 美娘 (神奈川工科大学)
ネットワークセキュリティ業界における産業と学術のギャップに関する一考察
◯金岡 晃(筑波大学)
わが国の本人確認に関する諸法の現状と課題
◯宮川寧夫(情報処理推進機構),松本泰(情報処理推進機構),須川賢洋(新潟大学)
組織のITセキュリティ対策推進モデルによるセキュリティ事例の分析
◯杉浦昌(電気通信大学,日本電気,情報処理推進機構),諏訪博彦(電気通信大学),太田敏澄(電気通信大学)
Defending Academic Networks: The Organizational Implications
◯Kenji RIKITAKE(Academic Center for Computing and Media Studies (ACCMS), Kyoto University)
ITリスク対策に関する社会的合意形成支援システムSocial-MRCのプロト開発と試適用
◎高草木一成(東京電機大学),大河原優(東京電機大学),山田雄大(東京電機大学),佐々木良一(東京電機大学),矢島敬士(東京電機大学),増田英孝(東京電機大学),小林哲郎(国立情報学研究所)
このページのトップへ戻る

3F1:D3M − 座長:三宅 優 (KDDI研究所)
ドメイン情報に着目した悪性Webサイトの活動傾向調査と関連性分析
◎福島 祥郎(九州大学大学院システム情報科学府),堀 良彰(九州大学大学院システム情報科学府),櫻井 幸一(九州大学大学院システム情報科学府)
検知を目指した不正リダイレクトの分析
◯寺田 剛陽(富士通研究所),古川 忠延(富士通研究所),東角 芳樹(富士通研究所),鳥居 悟(富士通研究所)
パスシーケンスに基づくDrive-by-Download 攻撃の分類
◎桑原和也(東海大学大学院),安藤槙悟(中央大学大学院),藤原将志(日立製作所),菊池浩明(東海大学),寺田真敏(日立製作所),趙 晋輝(中央大学大学院)
実行ファイルに含まれる文字列の学習に基づくマルウェア検出方法
◎戸部 和洋(早稲田大学 基幹理工学研究科 情報理工学専攻),森 達哉(NTTサービスインテグレーション基盤研究所),千葉 大紀(早稲田大学 基幹理工学部 情報理工学科),下田 晃弘(早稲田大学 基幹理工学研究科 情報理工学専攻),後藤 滋樹(早稲田大学 基幹理工学研究科 情報理工学専攻)
このページのトップへ戻る

3F2:攻撃通信データ − 座長:鈴木 博志 (インターネットイニシアティブ)
通信ログを基にしたマルウェア配布オペレーションの抽出と可視化の試み
◎森久和昭(奈良先端科学技術大学院大学),神宮真人(奈良先端科学技術大学院大学),神田慎也(奈良先端科学技術大学院大学),Gregory Blanc(奈良先端科学技術大学院大学),門林雄基(奈良先端科学技術大学院大学)
ネットワーク上の距離に着目したマルウエアの配置に関する一考察
◯東角 芳樹(株式会社 富士通研究所),寺田 剛陽(株式会社 富士通研究所),鳥居 悟(株式会社 富士通研究所)
攻撃データ(CCCDataset2010)を利用したボットネットのC&Cサーバ特定手法の再評価
◎中村 暢宏(東京電機大学),名雲 孝昭(東京電機大学),田中 達哉(東京電機大学),三原 元(株式会社NTTPCコミュニケーションズ),佐々木 良一(東京電機大学)
CCC DATAset における連携するマルウェアの変遷
◎大類将之(東海大学大学院),菊池浩明(東海大学大学院),寺田真敏(日立製作所 Hitachi Incident Response Team (HIRT)),Nur Rohman Rosyid(モンクット王ラカバン工科大学)
このページのトップへ戻る

デモセッション
開催場所3Fホワイエ
開催期間10月19日(火)14:00-17:00デモンストレーション・ポスター展示
10月20日(水)10:00-16:05デモンストレーション・ポスター展示
16:05-17:05デモンストレーションセッションおよびデモンストレーション・ポスター展示

DPS-01:「電子ファイルの流出元の特定に用いる電子透かしデータ符号化法」(デモ)
産業技術総合研究所 情報セキュリティ研究センター
DPS-02:「クラウドコンピューティングにおけるセキュリティの研究」(ポスター) キャンセルされました
東京電機大学大学院 情報環境学研究科 情報環境学専攻
DPS-03:「リアルタイム映像記録に対応した原本性保証技術」(デモ)
富士通研究所
DPS-04:「映像盗撮防止方式における赤外カットフィルタ攻撃への対策」(デモ)
総合研究大学院大学,シャープ株式会社,国立情報研究所
DPS-05:「重み付き階層型変化点検出方式の性能評価−アラートに対する重み付けの有効性の検討−」(ポスター)
岡山大学大学院自然科学研究科,日本電気
DPS-06:「Blink: P2Pネットワーク観測・可視化システム」(デモ)
情報通信研究機構情報通信セキュリティ研究センター
DPS-07:「PSML:個別アドレス発行によるスパムメール防止機能を備えたメーリングリストシステム」(デモ)
九州大学大学院システム情報科学府,九州先端科学技術研究所
DPS-08:「攻撃初期挙動検知手法の高速化・高精細化技術の研究開発」(ポスター)
九州大学大学院システム情報科学研究院,九州先端科学技術研究所
DPS-09:「Web ベースマルウェア解析システムの紹介」(デモ)
株式会社ラック,中央大学大学院理工学研究科
このページのトップへ戻る



Copyright (C) 2010 CSS2010 Organizing Committee All rights reserved.