コンピュータセキュリティシンポジウム 2011 (CSS2011) - プログラム (最終更新日: 2011-10-19)
プログラム
印刷用
注意事項
発表について
- 一般講演は,原則として 1件あたり 20分 (講演時間15分,質疑応答5分) となります. これは 講演者の入替えも含めての時間になります. セッション開始時に座長から説明があります.
- 会場には,プロジェクタ,レーザポインタ,マイクを用意します. 予備も含め,PC は用意しません.
- セッション開始前に会場に来て,PC とプロジェクタとの接続を確認してください. PC の故障や,ケーブルの不適合,プロジェクタとの相性,アスペクト比の違いによる見切れなど,正常に表示できない場合は,参加者間での調整をお願いします.
- 次の講演者は前の人の講演開始前にプロジェクタ近くに移動し,直ぐに講演できるように準備をお願いします.
デモンストレーション (ポスター) 展示について
- CSS2011 では,19日 (水) 14:00 ~ 17:00 と 20日 (木) 10:00 ~ 17:00 の 2日間,3階ホワイエにて デモンストレーション (ポスター) 展示を行います. 特に,20日 16:00 ~ 17:00 には,通常セッションのないデモンストレーション (ポスター) 展示のみの時間帯を設けています.
- デモンストレーション (ポスター) 展示では,優秀なデモ展示・ポスター発表の選出を行う投票を実施しています. 会場にお越しいただき,投票へのご参加を よろしくお願いします.
キャリアエクスプローラー (CE) イラストについて
- CSS2011は,講演者本人によるキャリアエクスプローラー (CE) イラストの使用について,公益社団法人 応用物理学会より,学術講演会単位での許諾を受けています (CSS2011以外や,講演者本人以外の使用は,本許諾の範囲外です).
- 講演者である,求職中のポスドクや学生が,本人が希望する場合に限り,キャリアエクスプローラー (CE) イラストを発表資料等に表示することができます.
- 一般論文セッションなど口頭発表ではスライドの任意の場所に,デモンストレーション (ポスター) 発表では,ポスター等のタイトル付近に,CEイラストを表示することができます.
注意
講演時間中の,キャリアエクスプローラー関連の質問は,ご遠慮ください.
参照・ダウンロード先
変更情報
★ 座長がかわりました (2011-10-19 更新)
1A1: マルウェア検体 (1)
- 【変更前】 吉岡 克成
- 【変更後】 井上 大介
2C2: 共通鍵暗号・ハッシュ関数 (2)
- 【変更前】 盛合 志帆
- 【変更後】 森岡 澄夫
2D3: データ匿名化
- 【変更前】 吉田 真紀
- 【変更後】 寺田 雅之
★ 座長がかわりました (2011-10-11 更新)
1B1: ウェブ・メールセキュリティ (1)
- 【変更前】 寺田 真敏
- 【変更後】 鳥居 悟
★ 発表時間がかわりました (2011-09-30 更新)
1C2-2: 計算量的に安全性な再生成符号 (桑門 秀典, 栗原 正純)
- 【変更前】 1C2: 暗号理論 (1)
- 【変更後】 2C4: 秘匿計算
- この変更に伴い,「1C2: 暗号理論 (1)」の 1C2-3 ~ 1C2-4 は 発表時刻が 20分早くなり,「2C4: 秘匿計算」は 終了時刻が 20分遅くなりますので,ご注意ください.
会場案内
会場全体図
会場配置
国際会議場: 4階
一般講演論文セッション: 会場A | マリンホール (国際会議室) |
特別講演セッション 1,2 | |
MWS Cup 2011 講評,解析データ解説 |
国際会議場: 3階
シンポジウム受付 | ホワイエ |
デモンストレーション (ポスター) 展示,セッション | |
一般講演論文セッション: 会場B | 中会議室 301B |
一般講演論文セッション: 会場C | 中会議室 301A |
一般講演論文セッション: 会場D | 中会議室 302B |
実行委員会 事務局 | 小会議室 303 |
国際会議場: 2階
キャンドルスターセッション (CSS×2.0) | スノーホール (メインホール) B |
ホテル日航新潟 (万代島ビル): 4階
懇親会 | 大宴会場「朱鷺」 |
※ セッション会場である国際会議場と,懇親会会場であるホテル日航新潟 (万代島ビル) は,隣接しており,双方の 2階を,アトリウムを抜ける長い廊下 (エスプラナード) が繋いでいます.
日程表
10月19日(水)
時間 |
【会場A】 マリンホール (国際会議室) |
【会場B】 中会議室 301B |
【会場C】 中会議室 301A |
【会場D】 中会議室 302B |
【デモ】【受付】 3階 ホワイエ |
|
---|---|---|---|---|---|---|
- | - | - | - | - | - | 受付 12:00 | 17:00 |
13:00 | 14:20 |
1A1 マルウェア検体 (1) |
1B1 ウェブ・メールセキュリティ (1) |
1C1 認証・署名 (1) |
1D1 バイオメトリクス |
- | |
デモ 14:00 | 17:00 |
||||||
14:35 | 15:55 |
1A2 マルウェア検体 (2) |
1B2 ウェブ・メールセキュリティ (2) |
1C2 暗号理論 (1) |
1D2 アクセス制御 |
||
16:10 | 17:00 |
特別講演 1 東日本大震災と臨時災害放送局 |
- | - | - | ||
17:10 | 18:00 |
MWS Cup 2011 講評 |
- | - | - | - | |
18:20 | 20:50 |
キャンドルスターセッション (CSS×2.0) @ スノーホール (メインホール) B |
10月20日(木)
時間 |
【会場A】 マリンホール (国際会議室) |
【会場B】 中会議室 301B |
【会場C】 中会議室 301A |
【会場D】 中会議室 302B |
【デモ】【受付】 3階 ホワイエ |
|
---|---|---|---|---|---|---|
- | - | - | - | - | - | 受付 08:10 | 17:00 |
08:30 | 09:50 |
2A1 攻撃元データ |
2B1 セキュリティ設計・実装 (1) |
2C1 共通鍵暗号・ハッシュ関数 (1) |
2D1 ID管理 |
- | |
10:05 | 11:45 |
2A2 攻撃通信データ |
2B2 セキュリティ設計・実装 (2) |
2C2 共通鍵暗号・ハッシュ関数 (2) |
2D2 プライバシー保護 |
デモ 10:00 | 17:00 |
|
13:00 | 14:20 |
2A3 MWS Cup 2011 解析データ解説 |
2B3 ユビキタスセキュリティ (1) |
2C3 プロトコル |
2D3 データ匿名化 |
||
14:35 | 15:55 |
2A4 D3M |
2B4 ユビキタスセキュリティ (2) |
2C4 秘匿計算 |
2D4 セキュリティ教育・法律 |
||
16:00 | 17:00 |
- | - | - | - | デモ セッション |
|
17:10 | 18:00 |
特別講演 2 民事訴訟と電子署名 -法律の世界と技術の世界- |
- | - | - | - | |
18:30 | 20:30 |
懇親会 @ ホテル日航新潟 4階 大宴会場「朱鷺」 |
10月21日(金)
時間 |
【会場A】 マリンホール (国際会議室) |
【会場B】 中会議室 301B |
【会場C】 中会議室 301A |
【会場D】 中会議室 302B |
【デモ】【受付】 3階 ホワイエ |
|
---|---|---|---|---|---|---|
- | - | - | - | - | - | 受付 08:10 | 15:00 |
08:30 | 09:50 |
- | 3B1 ネットワーク監視・追跡 (1) |
3C1 暗号実装・評価 |
3D1 心理学とトラスト |
- | |
10:05 | 11:45 |
- | 3B2 ネットワーク監視・追跡 (2) |
3C2 リスク分析・セキュリティポリシー |
3D2 コンテンツ保護 |
- | |
13:00 | 14:20 |
- | 3B3 コンピュータウィルス (1) |
3C3 暗号理論 (2) |
3D3 OS・仮想化 |
- | |
14:35 | 15:55 |
- | 3B4 コンピュータウィルス (2) |
3C4 認証・署名 (2) |
3D4 ソフトウェア保護 |
- | |
- |
10月19日(水) 13時00分 ~ 14時20分: 【1A1】 【1B1】 【1C1】 【1D1】
以下,◯は一般発表者,◎は学生発表者を表します.
1A1: マルウェア検体 (1) - 座長: 井上 大介
1A1-1: マルウェア対策のための研究用データセット ~ MWS 2011 Datasets ~
1A1-2: マルウェア対策ユーザサポートシステムを用いたCCC DATASet 2011検体の自動検知と駆除
1A1-3: IATエントリ格納場所の特定方法
1A1-4: 実行命令トレースに基づく動的パッカー特定手法
1B1: ウェブ・メールセキュリティ (1) - 座長: 鳥居 悟
1B1-1: TPMを用いた高信頼なRESTベースのWebサービス認証の提案と評価
1B1-2: XHR2を用いたページ遷移を伴わないOAuth2.0の実現方式の提案と実装
1B1-3: PDMを用いたWEBブラウザ攻撃の動的解析
1B1-4: Webアプリケーションによるクロスサイトスクリプティング検査の提案と実装
1C1: 認証・署名 (1) - 座長: 岡本 健
1C1-1: タイムリリース暗号によるタイムスタンプ署名
1C1-2: クラック困難なパスワードの作成を意識しないユーザでも利用可能な、2コマまんがを用いた認証方法の提案
1C1-3: Webサービスにおける匿名属性認証システムの実装
1C1-4: Web サービスにおける不正ユーザを排除可能な匿名認証システムの実装
1D1: バイオメトリクス - 座長: 村松 大吾
1D1-1: バイオメトリクス情報とプライバシー
1D1-2: 視覚と聴覚を併用した個人認証方式の提案と評価
1D1-3: タッチパネルを用いた行動的特徴に基づくバイオメトリクスに関する一考察
1D1-4: Fuzzy Commitment Schemeを用いたバイオメトリック暗号におけるテンプレートの安全性に関する一考察
10月19日(水) 14時35分 ~ 15時55分: 【1A2】 【1B2】 【1C2】 【1D2】
以下,◯は一般発表者,◎は学生発表者を表します.
1A2: マルウェア検体 (2) - 座長: 秋山 満昭
1A2-1: マルウェア挙動解析のためのシステムコール実行結果取得法
1A2-2: Knuth Bendix completion algorithmを用いたマルウェアログ統合解析の高速化
1A2-3: マルウェアのコードの類似度を用いた分類手法に関する一考察
1A2-4: CCC DATAset 2011 マルウェア検体解説 ※ 論文はありません
1B2: ウェブ・メールセキュリティ (2) - 座長: 坂崎 尚生
1B2-1: セッション管理の脆弱性検査の自動化
1B2-2: HTTPリクエストにおける情報漏洩量の数値化手法の検討と検知システムの提案
1C2: 暗号理論 (1) - 座長: 高木 剛
1C2-1: 検索可能暗号の安全性再考
※ 下記 1C2-2 は,「2C4: 秘匿計算」へ移動.
1C2-3: フォワード安全暗号を用いたタイムリリース暗号の一般的構成の安全性証明
1C2-4: F_{p^2}上で6次ツイストしたBN曲線上ペアリング有理点群に対するRho法の適用
1D2: アクセス制御 - 座長: 毛利 公一
1D2-1: クラウドにおける統合権限管理アーキテクチャ
1D2-2: Androidアプリケーションに対する情報フロー制御機構の提案
1D2-3: Android OSにおける機能や情報へのアクセス制御機構の提案
1D2-4: 安全なクラウドストレージを実現するFADEへの改良の提案
10月19日(水) 16時10分 ~ 17時00分: 【特別講演 1】
特別講演 1: 東日本大震災と臨時災害放送局
講演者: 脇屋 雄介 氏 (FMながおか (長岡移動電話システム株式会社) 代表取締役社長・日本コミュニティ放送協会理事)
- 臨時災害放送局とは
- コミュニティ放送局とは
- 東日本大震災の特徴
- さらに大水害 (新潟・福島豪雨、台風12号)
- 災害時の地域FMの役割
- 東日本大震災における現状と課題
- 地域FM局への期待
10月19日(水) 18時20分 ~ 20時50分: 【CSS×2.0】
キャンドルスターセッション (CSS×2.0)
詳細は,「キャンドルスターセッション (CSS×2.0)」を参照してください.
10月20日(木) 08時30分 ~ 09時50分: 【2A1】 【2B1】 【2C1】 【2D1】
以下,◯は一般発表者,◎は学生発表者を表します.
2A1: 攻撃元データ - 座長: 井上 大介
2A1-1: IPv6インターネットを攻撃経路とするセキュリティ問題についての一考察
2A1-2: 地理的可視化を用いたマルウェアの統合解析
2A1-3: 多種多様な攻撃に用いられるIPアドレス間の相関解析
2A1-4: 大小2つの観測網による結果から見たマルウェアの挙動と対策に関する一考察
2B1: セキュリティ設計・実装 (1) - 座長: 岩村 惠市
2B1-1: 鍵失効機能を持つ属性ベース暗号の実装評価
2B1-2: オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装
2B1-3: 脆弱性がもたらす影響をトレース可能な遷移グラフの提案
2B1-4: 多層式光学的情報媒体による二次元コードの情報ハイディング
2C1: 共通鍵暗号・ハッシュ関数 (1) - 座長: 岩田 哲
2C1-1: Quaternions(四元数) を応用したハッシュ関数の乱数性評価
2C1-2: Mutable S-boxに対する安全性評価
2C1-3: 音声及びダウンサンプリング時の折り返し雑音の乱数性の検証
2C1-4: ブロック暗号における鍵生成関数の丸め差分特性について
2D1: ID管理 - 座長: 菊池 浩明
2D1-1: 米国アイデンティティ管理エコシステム政策 (NSTIC) のゆくえ
2D1-2: 属性交換における属性値保証
2D1-3: ポリシーランキングに基づくプライバシポリシー交渉方式
2D1-4: 個人情報や企業情報を安全に活用するためのクラウドコンピューティング基盤の整備
10月20日(木) 10時05分 ~ 11時45分: 【2A2】 【2B2】 【2C2】 【2D2】
以下,◯は一般発表者,◎は学生発表者を表します.
2A2: 攻撃通信データ - 座長: 衛藤 将史
2A2-1: Snortルールの組合せによるボット通信検知方式の確立と改ざんサイト自動検知システムDICEの機能拡張
2A2-2: 攻撃通信を持続的に検知する合成型機械学習手法の検討
2A2-3: マルウェア感染検知のための経年変化を考慮した特徴量評価に関する一考察
2A2-4: トラヒックの時系列データを考慮したマルウェア感染検知手法に関する一検討
2A2-5: 情報セキュリティ研究用ハニーポット通信データの一般頒布に向けた技術的要件の調査
2B2: セキュリティ設計・実装 (2) - 座長: 須賀 祐治
2B2-1: アドホックネットワークの証明書管理ノード方式における投票を用いたクラスタリング
2B2-2: OpenFlowスイッチによる悪意のある通信の集約
2B2-3: 安全なシステム開発における協調型セキュア構築プロセスの提案
2B2-4: UltraSPARC Tx におけるメモリプールを用いた暗号処理のオフローディング方式の高速化
2B2-5: UltraSPARC Tx における暗号処理のオフロード方式のスケジュール機能の改良と評価
2C2: 共通鍵暗号・ハッシュ関数 (2) - 座長: 森岡 澄夫
2C2-1: 249ビット鍵HyRALの等価鍵
2C2-2: パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 ― 関数の近似可能性の観点から ―
2C2-3: 仮想マシンモニタを改変することでリアルタイムに仮想マシン上のAES鍵を奪い取る手法
2C2-4: 冗長表現基底によるF_{(2^4)^2}上の逆元計算を用いたAESのSubBytes変換
2C2-5: F_{(2^4)^2}上の複雑混合基底による基底変換を用いたAESのSubBytes変換
2D2: プライバシー保護 - 座長: 松尾 真一郎
2D2-1: 医療・健康情報の利用許諾モデルの提案
2D2-2: Google App Engineにおけるプライバシー保護協調フィルタリング
2D2-3: 機密情報の拡散経路を可視化する機能の提案
2D2-4: プライバシーに対するリスク認知と受容の調査報告
2D2-5: Slope One を用いた摂動化プライバシー保護情報推薦方式
10月20日(木) 13時00分 ~ 14時20分: 【2A3】 【2B3】 【2C3】 【2D3】
以下,◯は一般発表者,◎は学生発表者を表します.
2A3: MWS Cup 2011 解析データ解説 - 座長: 畑田 充弘
2A3-1: MWS Cup 2011 解析データ解説 ※ 論文はありません
2B3: ユビキタスセキュリティ (1) - 座長: 柿崎 淑郎
2B3-1: アドホックネットワークの証明書管理ノード方式における認証妨害対策
2B3-2: Webアプリケーションの安全な実行方式
2B3-3: 単一経路木を用いるセンサーネットワークにおける匿名通信方式の提案
2B3-4: ワイヤレスセンサネットワークにおける効率的なグループ鍵配送プロトコルの評価
2C3: プロトコル - 座長: 千田 浩司
2C3-1: 精密かつ柔軟なデータ共有における複数ユーザキーワード検索の提案
2C3-2: 第5回IFIP WG 11.2 情報セキュリティ理論と実践ワークショップ(WISTP 2011)参加報告
2C3-3: モバイルクラウド環境における属性ベース暗号の改良
2C3-4: 定数ラウンド(k,n)秘匿モジュロ変換プロトコルの提案
2D3: データ匿名化 - 座長: 寺田 雅之
2D3-1: 匿名化グループ間の要素数の変化を比較可能な匿名化手法の実現
2D3-2: 属性値を保持する際に効率的な撹乱・再構築法
2D3-3: ランダム化データベース上のk-匿名性の一般的算出法
2D3-4: 数値属性における, k-匿名性を満たすランダム化手法
10月20日(木) 14時35分 ~ 15時55分: 【2A4】 【2B4】 【2C4】 【2D4】
以下,◯は一般発表者,◎は学生発表者を表します.
2A4: D3M - 座長: 竹森 敬祐
2A4-1: 累積データを用いたボットネットのC&Cサーバ特定手法の評価
2A4-2: 抽象構文木を用いた Javascript ファイルの分類に関する一検討
2A4-3: 難読化されたスクリプトにおける特徴的な構文構造のサブツリー・マッチングによる同定
2A4-4: 抽象構文解析木による不正なJavaScriptの特徴点抽出手法の提案
2B4: ユビキタスセキュリティ (2) - 座長: 渡辺 龍
2B4-1: プライバシー保護を考慮した効率的な検索のための安全な索引構造
2B4-2: Bluetoothのセキュアシンプルペアリングに対する中間者攻撃
2B4-3: センサネットワークにおけるネットワーク構成確認方式の提案とブロードキャストメッセージ認証への応用
2B4-4: 汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価
2C4: 秘匿計算 - 座長: 五十嵐 大
2C4-1: 計算主体を限定しない汎用的で軽量な秘匿関数計算の提案
2C4-2: 垂直分割における通信効率の良い一致度の秘匿分散計算
2C4-3: Bloomフィルタを用いたマッチング数の秘匿比較
2C4-4: ラベル付きグラフに対するプライバシ保護半教師付き学習法
※ 下記 1C2-2 は,「1C2: 暗号理論 (1)」から移動
1C2-2: 計算量的に安全性な再生成符号
2D4: セキュリティ教育・法律 - 座長: 小松 文子
2D4-1: How to Setup Online Phishing Experiments: Lessons from Previous Studies
2D4-2: 山口大学工学部情報系学生の情報セキュリティ理解度に関する一考察
2D4-3: インターネット上の有害情報問題に関する国際比較
2D4-4: 在宅勤務で生じるセキュリティ問題に関する法的課題の考察
10月20日(木) 17時10分 ~ 18時00分: 【特別講演 2】
特別講演 2: 民事訴訟と電子署名 -法律の世界と技術の世界-
講演者: 宮内 宏 氏 (弁護士)
- 技術屋から法律屋へ
- 電子署名のアルゴリズム危殆化
- 電子署名と民事訴訟
- 民事訴訟における証拠の取り扱い
- アルゴリズム危殆化の影響
- 危機感をあおらずに正確な情報伝達を
10月21日(金) 08時30分 ~ 09時50分: 【3B1】 【3C1】 【3D1】
以下,◯は一般発表者,◎は学生発表者を表します.
3B1: ネットワーク監視・追跡 (1) - 座長: 真鍋 敬士
3B1-1: IPv6環境下におけるIPアドレス付加時の通信傍受対策技術の提案と開発
3B1-2: 動的観測点を利用したSYN Flood攻撃検出手法とその有効性評価について
3B1-3: 不正な通信の特徴を抽出した検知シグネチャ自動生成機能の設計と実装
3C1: 暗号実装・評価 - 座長: 古原 和邦
3C1-1: 複合暗号演算を行うグループ署名回路に対するSPA対策オーバヘッドの基礎検討
3C1-2: Gentry 準同型暗号に対するLLL攻撃実験について
3C1-3: Efficient Implementation of the McEliece Cryptosystem
3C1-4: 多変数暗号におけるGPUを用いた高速実装手法の評価
3D1: 心理学とトラスト - 座長: 石垣 陽
3D1-1: 第5回IFIPトラストマネージメント国際会議参加報告
3D1-2: メディア系CGM利用における不安調査結果に対する一考察
3D1-3: 災害被災者の生活復旧支援を目的とした「自分証明書」に関する一検討
3D1-4: オンラインショッピング時の情報セキュリティ技術に関する安心感についての調査
10月21日(金) 10時05分 ~ 11時45分: 【3B2】 【3C2】 【3D2】
以下,◯は一般発表者,◎は学生発表者を表します.
3B2: ネットワーク監視・追跡 (2) - 座長: 細井 琢朗
3B2-1: 確率的パケットマーキング手法の実用化検討
3B2-2: 不正送信阻止:CANではそれが可能である
3B2-3: ブラウザの特徴情報を用いたクロスブラウザのユーザ追跡手法
3B2-4: コグニティブ無線における一次利用者模擬攻撃に対する協力型検知方式
3B2-5: DIMVA 2011 会議参加報告
3C2: リスク分析・セキュリティポリシー - 座長: 松浦 幹太
3C2-1: 無線センサーネットワークのための統合トラスト管理機能
3C2-2: コグニティブ無線ネットワークでPUE攻撃に対するゼロサムゲームを用いる対策
3C2-3: 組織の事業継続性向上に資する情報セキュリティリスク分析手法の提案
3C2-4: 国際標準の参照関係に基づくセキュリティ評価方式におけるデータ移行機能の検討
3C2-5: 情報セキュリティにおける失敗事例とその類型化に関する一考察
3D2: コンテンツ保護 - 座長: 吉浦 裕
3D2-1: 撮影によるコンテンツの持ち出しに対抗するための研究
3D2-2: インタラクティブ フィンガープリント
3D2-3: コンテンツ二次利用に適した編集制御可能な電子署名システム
3D2-4: 携帯ゲーム機のすれちがい通信を用いたsemi分散型アクティベーションの提案
3D2-5: 人間とデバイスの感度の違いを利用したディスプレイ盗撮防止方式
10月21日(金) 13時00分 ~ 14時20分: 【3B3】 【3C3】 【3D3】
以下,◯は一般発表者,◎は学生発表者を表します.
3B3: コンピュータウィルス (1) - 座長: 神薗 雅紀
3B3-1: セカンドアプリ内包型Androidマルウェアの検知
3B3-2: 制御フロー解析によるAndroidマルウェア検出方法の提案
3B3-3: リモートエクスプロイト攻撃を効率的に観測可能なマルウェア動的解析手法の提案
3B3-4: 実行毎の挙動の差異に基づくマルウェア検知手法の提案
3C3: 暗号理論 (2) - 座長: 駒野 雄一
3C3-1: 抽出可能ハッシュ証明システムを用いたKEMの構成について
3C3-2: 時刻情報で制御する情報理論的に安全な鍵共有方式
3C3-3: Revisit on Secret Broadcast Schemes with Decryption Consistency
3C3-4: 3変数Matsumoto-Imai 中間写像の従順性について
3D3: OS・仮想化 - 座長: 山内 利宏
3D3-1: Barrier: カーネルモジュールの分離を通してカーネルの完全性保護に対する軽量ハイパーバイザ
3D3-2: KVMにおける仮想マシンを用いたIDSオフロードの実現
3D3-3: コンパイラとOSの連携によるデータフロー間伝播解析
3D3-4: 安全なAndroidアプリの提供を実現するアプリ開発・管理方式ADMSの提案
10月21日(金) 14時35分 ~ 15時55分: 【3B4】 【3C4】 【3D4】
以下,◯は一般発表者,◎は学生発表者を表します.