Computer Security Symposium 2012 in Shimane

プログラム

お知らせ

「CSS2012参加のしおり」の公開(2012.10.22)

参加者の皆様に現地でお渡しする「参加のしおり」を事前公開致します. CSS2012の開催概要やプログラム一覧,会場アクセス,松江の見どころなどをまとめておりますので,ご活用ください.

注意事項

発表について

デモンストレーション (ポスター) 展示について

変更情報

★ 10月30日(火)の受付開始時刻を9:00→11:30に変更しました(2012.10.20 更新)

★ MWS(特別セッション) の情報を追記しました(2012.10.18 更新)

★ 受付の情報を追記しました(2012.10.18 更新)

★ プログラムの一部を更新しました(2012.09.18 更新)

★ 会場案内,日程表を追記しました(2012.09.18 更新)

★ 特別講演を掲載しました(2012.09.14 更新)

★ 「デモンストレーション (ポスター) 展示について」に記載の日付の誤りを修正しました (2012-8-3 更新)

★ 特になし (2012-7-2 更新)

特別講演

特別講演 1: 「Rubyがもたらす多様性の世界」

講演者: まつもとゆきひろ 氏 (Rubyアソシエーション理事長)

特別講演 2: 「世界と日本とCTF」

講演者: 寺島 崇幸(tessy) 氏 (AVTokyo/sutegoma2)

会場案内

会場全体図

くにびきメッセ (島根県立産業交流会館)/施設紹介

会場配置

1階

シンポジウム受付 大展示場/ロビー
一般講演論文セッション: 会場1 小ホール
MWS Cup,MWSハンズオン(静的解析),講評,解析データ解説
一般講演論文セッション: 会場5 多目的ホール

3階

一般講演論文セッション: 会場2 国際会議場
特別講演
デモ会場 ホワイエ

4階

MWSハンズオン(インシデントレスポンス): 会場6 401会議室

5階

一般講演論文セッション: 会場3 501会議室

6階

一般講演論文セッション: 会場4 601会議室

松江東急イン: 2階

懇親会 宴会場「オーク」

日程表

10月30日(火)


時間
【会場1】
小ホール
【会場2】
国際会議場
【会場3】
501会議室
【会場4】
601会議室
【会場5】
多目的ホール
【会場6】
401会議室
【デモ会場】
3階 ホワイエ
【受付】
大展示場/ロビー
09:30
|
12:00
MWS Cup解析/
MWSハンズオン(初めての静的解析)
- - - - - - 受付

11:30
|
17:30
13:00
|
14:20
1A1
MWS(静的解析)
1B1
Androidセキュリティ(1)
1C1
秘密分散・共通鍵暗号(1)
1D1
個人情報・プライバシ保護(1)
- - -
14:40
|
16:00
1A2
MWS(動的解析)
1B2
Androidセキュリティ(2)
1C2
秘密分散・共通鍵暗号(2)
1D2
個人情報・プライバシ保護(2)
- - デモ
16:10
|
17:10
- 特別講演 1
Rubyがもたらす多様性の世界
- - - -
17:20
|
18:20
MWS Cup
講評
- - - - - -
18:30
|
21:00
- - - - キャンドルスターセッション (CSS×2.0) - - -

10月31日(水)


時間
【会場1】
小ホール
【会場2】
国際会議場
【会場3】
501会議室
【会場4】
601会議室
【会場5】
多目的ホール
【会場6】
401会議室
【デモ会場】
3階 ホワイエ
【受付】
ロビー
08:00
|
08:40
- - - - - - - 受付

08:00
|
17:30
08:40
|
10:00
2A1
MWS(D3M)
2B1
ユビキタスセキュリティ
2C1
暗号プロトコル(1)
2D1
コンテンツ保護(1)
2E1
セキュリティ評価・監査
- -
10:20
|
11:40
2A2
MWS(特別セッション)
2B2
フォレンジクス
2C2
暗号プロトコル(2)
2D2
コンテンツ保護(2)
2E2
セキュリティ教育・法律
- デモ
13:00
|
14:20
2A3
MWS(特別セッション)
2B3
ネットワーク監視・追跡(1)
2C3
暗号理論(1)
2D3
匿名化方式(1)
2E3
心理学とトラスト
-
14:40
|
16:00
2A4
MWS(特別セッション)
2B4
ネットワーク監視・追跡(2)
2C4
暗号理論(2)
2D4
匿名化方式(2)
2E4
セキュリティ設計・実装
-
16:10
|
17:10
- - - - - - デモセッション
17:20
|
18:20
- 特別講演 2
世界と日本とCTF
- - - - -
19:00
|
21:00
懇親会 @ 松江東急イン 宴会場「オーク」

11月01日(木)


時間
【会場1】
小ホール
【会場2】
国際会議場
【会場3】
501会議室
【会場4】
601会議室
【会場5】
多目的ホール
【会場6】
401会議室
【デモ会場】
3階 ホワイエ
【受付】
ロビー
08:00
|
08:40
- - - - - - - 受付

08:00
|
11:00
08:40
|
10:00
3A1
MWS(通信解析)
3B1
コンピュータウィルス
3C1
暗号ハードウェア
3D1
認証・バイオメトリクス(1)
- MWS
ハンズオン(インシデントレスポンス))
-
10:20
|
11:20
- 3B2
Web・メールセキュリティ
3C2
暗号システム実装
3D2
認証・バイオメトリクス(2)
- -
【ページトップ】 【30日】 【31日】 【1日】

10月30日(火) 13時00分 ~ 14時20分: 【1A1】 【1B1】 【1C1】 【1D1】

以下,◯は一般発表者,◎は学生発表者を表します.

1A1: MWS(静的解析) - 座長: 真鍋 敬士

1A1-1: テイント伝搬に基づく解析対象コードの追跡方法

1A1-2: マルウェアの部分コードによる類似度判定および機能推定法

1A1-3: 多段パックされたマルウェアからのコード取得

【ページトップ】 【30日】 【31日】 【1日】

1B1: Androidセキュリティ(1) - 座長: 山内 利宏

1B1-1: Androidアプリに含まれるコーディングエラーに関する考察

1B1-2: 署名情報を利用したAndroidマルウェアの推定手法の提案

1B1-3: GUI構造に基づいたAndroidアプリケーション動的解析支援の検討

1B1-4: Androidアプリケーションにおける暗号処理検証技術の提案

【ページトップ】 【30日】 【31日】 【1日】

1C1: 秘密分散・共通鍵暗号(1) - 座長: 須賀 祐治

1C1-1: クラウドコンピューティングに適した計算量的安全性を持つ秘密分散法

1C1-2: マルチパーティ計算に適用可能な計算量的秘密分散法に関する評価

1C1-3: すれちがい通信を用いた分散型アクティベーションの提案

【ページトップ】 【30日】 【31日】 【1日】

1D1: 個人情報・プライバシ保護(1) - 座長: 千田 浩司

1D1-1: IEEE Symposium on Security and Privacy 2012参加報告

1D1-2: 共通識別子を持つレコード群のデータ匿名化手法

1D1-3: 類似検索における秘密情報漏えいの評価及び差分プライバシの保証

【ページトップ】 【30日】 【31日】 【1日】

10月30日(火) 14時40分 ~ 16時00分: 【1A2】 【1B2】 【1C2】 【1D2】

以下,◯は一般発表者,◎は学生発表者を表します.

1A2: MWS(動的解析) - 座長: 吉岡 克成

1A2-1: マルウェアアナライザ Alkanet によるマルウェア解析報告2012

1A2-2: ネットワークエミュレータGINEを用いたマルウェア解析環境の構築

1A2-3: ハイパバイザ内シグネチャマッチングによるマルウェア検出

【ページトップ】 【30日】 【31日】 【1日】

1B2: Androidセキュリティ(2) - 座長: 竹森 敬祐

1B2-1: SEAndroidの拡張によるAPの動的制御手法の提案

1B2-2: Androidアプリケーション利用の安全性を高めるアプリケーション動作の「見える化」

1B2-3: 匿名属性認証システムのAndroid携帯端末への実装

1B2-4: Androidアプリケーション開発におけるセキュリティテストツール

【ページトップ】 【30日】 【31日】 【1日】

1C2: 秘密分散・共通鍵暗号(2) - 座長: 渡辺 大

1C2-1: 合理的な秘密分散における不可能性とその回避方法

1C2-2: Predictive Stateを用いたRC4の新しい弱鍵のクラス

1C2-3: XORを用いた高速な秘密分散法のデータ容量削減に関する一手法

1C2-4: 排他的論理和を用いた(k,n)閾値秘密分散法の新しい構成とその優位性について

【ページトップ】 【30日】 【31日】 【1日】

1D2: 個人情報・プライバシ保護(2) - 座長: 諸橋 玄武

1D2-1: センサデータの利活用に適したプライバシ保護付き暗号化システム

1D2-2: プライバシー保護を考慮したセンサーデータ利活用について

1D2-3: 分散データベースにおける匿名化可能判定プロトコルの効率化

【ページトップ】 【30日】 【31日】 【1日】

10月30日(火) 16時10分 ~ 17時10分: 【特別講演 1】

特別講演 1: 「Rubyがもたらす多様性の世界」

講演者: まつもとゆきひろ 氏 (Rubyアソシエーション理事長)

【ページトップ】 【30日】 【31日】 【1日】

10月31日(水) 08時40分 ~ 10時00分: 【2A1】 【2B1】 【2C1】 【2D1】 【2E1】

以下,◯は一般発表者,◎は学生発表者を表します.

2A1: MWS(D3M) - 座長: 松木 隆宏

2A1-1: 通信可視化と動的解析の連携による攻撃解析支援

2A1-2: 抽象構文解析木の符号化による不正なJavascriptの分類手法の提案

2A1-3: サイバー攻撃対策のための観測記述データ表記に関する検討

【ページトップ】 【30日】 【31日】 【1日】

2B1: ユビキタスセキュリティ - 座長: 武仲 正彦

2B1-1: ユビキタスセンサネットワークにおけるプライバシを考慮したRDFベースのサービス制御可能な知識モデルの提案

2B1-2: 無線センサネットワークにおける近隣信用度を用いた統計的経路フィルタリングに関する一考察

2B1-3: ワイヤレスデバイスのもたらすロケーションプライバシー問題に関する一考察

2B1-4: セキュリティ侵害された資源制約があるノードの検知とその対策に関する考察

【ページトップ】 【30日】 【31日】 【1日】

2C1: 暗号プロトコル(1) - 座長: 安永 憲司

2C1-1: サインディクリプション方式の構成法について

2C1-2: マルチユーザに対し安全なSigncryptionの一般的構成法

2C1-3: スタンダードモデルにおける順序検証型多重署名方式

2C1-4: 機密性を考慮した分散証明システム

【ページトップ】 【30日】 【31日】 【1日】

2D1: コンテンツ保護(1) - 座長: 縫田 光司

2D1-1: グレー及びカラー化による二次元コードの情報ハイディング

2D1-2: 数論変換を用いた可逆電子透かしの埋め込み容量改善

2D1-3: 購入者-販売者電子透かしプロトコルへの仲介者の導入

2D1-4: プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数

【ページトップ】 【30日】 【31日】 【1日】

2E1: セキュリティ評価・監査 - 座長: 佐藤 周行

2E1-1: プライバシー影響評価の健康診断総合システムへの適用

2E1-2: フィールド機器における脆弱性と脅威

2E1-3: PPとST情報を再利用可能にするセキュリティ仕様モデルの提案

【ページトップ】 【30日】 【31日】 【1日】

10月31日(水) 10時20分 ~ 11時40分: 【2A2】 【2B2】 【2C2】 【2D2】 【2E2】

以下,◯は一般発表者,◎は学生発表者を表します.

2A2: MWS(特別セッション) - 座長: 齋藤 衛/畑田 充弘

2A2-1: タイトル:「トレンドマイクロにおけるスレットリサーチの現状と課題」

2A2-2: タイトル:「マルウェア対策ラボの現場から ~Stuxnet,Duqu,Flame,Gaussと対峙して思うこと~」

2A2-3: 「セキュリティベンダーにおけるマルウェア対策技術の研究と開発」

2A2-4: 「マルウェア対策の現状と悩み」

2B2: フォレンジクス - 座長: 神薗 雅紀

2B2-1: 類似度を用いたファイル追跡に関する一手法の提案

2B2-2: 標的型サイバー攻撃におけるシステム内部の諜報活動検知の提案

2B2-3: 解析済みマルウェアとの差分抽出による静的解析の効率化手法の提案

2B2-4: ハッシュ連鎖を用いた位置証跡方法のアクセスポイントによる改良

【ページトップ】 【30日】 【31日】 【1日】

2C2: 暗号プロトコル(2) - 座長: 土井 洋

2C2-1: 加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル

2C2-2: コンテンツの再編集を許可する木構造表記型多重署名方式

2C2-3: 車両アドホックネットワークのために最適化された署名検証システムについて

2C2-4: 準同型暗号を用いてプライバシ保護を可能としたスマートグリッドの電力量削減プロトコルの提案

【ページトップ】 【30日】 【31日】 【1日】

2D2: コンテンツ保護(2) - 座長: 岩村 惠市

2D2-1: モバイル端末における覗き見対策を持つ認証方式の提案と実装

2D2-2: カメラによる写りこみを防止するプライバシーバイザーの提案

2D2-3: コンテンツ保護機能を備えたインターネット生放送システムの実現可能性の研究

2D2-4: Bloom Filterを用いた積集合サイズのベイズ推定とそのプライバシー保護疫学調査への応用

【ページトップ】 【30日】 【31日】 【1日】

2E2: セキュリティ教育・法律 - 座長: 猪俣 敦夫

2E2-1: 公的機関の調査から見た大学等のセキュリティ状況と対策

2E2-2: 情報セキュリティ人材のキャリアデザインと人材育成

2E2-3: 青少年のネット利用に関する保護者へのグループインタビュー調査の一考察

【ページトップ】 【30日】 【31日】 【1日】

10月31日(水) 13時00分 ~ 14時20分: 【2A3】 【2B3】 【2C3】 【2D3】 【2E3】

以下,◯は一般発表者,◎は学生発表者を表します.

2A3: MWS(特別セッション) - 座長: 齋藤 衛/畑田 充弘

2A3-1: 「DCWGにおける連携について」

2A3-2: 「感染復旧が困難なマルウェアと今後の課題」

2A3-3: 「ハニーポットの先にあるもの:Botnet Takedown事例」

2B3: ネットワーク監視・追跡(1) - 座長: 高橋 健一

2B3-1: 待ち行列推定に基づくパケットロス攻撃検知方式のパラメータ依存性について

2B3-2: 設計者の意図しないサービスと通信経路の発見手法

2B3-3: DNSを利用したIPトレースバック情報連携基盤の提案

【ページトップ】 【30日】 【31日】 【1日】

2C3: 暗号理論(1) - 座長: 伊豆 哲也

2C3-1: 非可換環を用いた多変数多項式署名方式に対するランク攻撃に関する考察

2C3-2: Weierstrass標準形の楕円曲線の加算公式について

2C3-3: ツイスト曲線上の有理点に対する有理点ノルムの性質とRho法への応用

2C3-4: RSA公開鍵における情報埋め込みサイズの上限に関する考察

【ページトップ】 【30日】 【31日】 【1日】

2D3: 匿名化方式(1) - 座長: 高木 剛

2D3-1: 秘匿計算上の集約関数中央値計算アルゴリズム

2D3-2: 外部知識の影響を考慮した匿名化データベースの安全性の分析

2D3-3: ユーザ存在/不在確率の範囲を限定した分散匿名化手法と医療データによる評価

2D3-4: 秘匿計算を用いた医療統計システムの構成

【ページトップ】 【30日】 【31日】 【1日】

2E3: 心理学とトラスト - 座長: 島岡 政基

2E3-1: 内部不正による情報セキュリティインシデントにおける内部者の意識と対策に関する分析と考察

2E3-2: ネットショッピング・オークション利用に際する不安調査結果に対する一考察

2E3-3: オンラインショッピングにおける情報セキュリティ技術に対する知識のないユーザの安心感の構造

2E3-4: パーソナル情報保護と活用のための調査報告

【ページトップ】 【30日】 【31日】 【1日】

10月31日(水) 14時40分 ~ 16時00分: 【2A4】 【2B4】 【2C4】 【2D4】 【2E4】

以下,◯は一般発表者,◎は学生発表者を表します.

2A4: MWS(特別セッション) - 座長: 齋藤 衛/畑田 充弘

2A4-1: 「韓国における情報セキュリティのケーススタディ」

2A4-2: 「パネルディスカッション」

2B4: ネットワーク監視・追跡(2) - 座長: 金岡 晃

2B4-1: RAT通信監視手法の提案

2B4-2: 過去の警告ログから判定される異常な警告イベントを強調するIDSの可視化手法に関する2,3の考察

2B4-3: PN符号を利用した観測点検出攻撃のノイズ耐性向上に関する一考察

【ページトップ】 【30日】 【31日】 【1日】

2C4: 暗号理論(2) - 座長: 満保 雅浩

2C4-1: グループにおける情報理論的に安全な相手認証方式

2C4-2: 情報理論的に安全なタイムリリース暗号化方式とメッセージ認証方式におけるタイトな下界について

2C4-3: ハイブリットセフト攻撃に耐性のある相互認証方式

2C4-4: (n,n)ブロック暗号を用いた倍ブロック長ハッシュ関数の提案

【ページトップ】 【30日】 【31日】 【1日】

2D4: 匿名化方式(2) - 座長: 菊池 浩明

2D4-1: 匿名通信システムTorの安全性を低下させるトラフィック逆加工

2D4-2: ノード結託による通信路漏洩を防止する匿名路修復方式の提案

2D4-3: 数値属性に適用可能な, ランダム化によりk-匿名性を保証するプライバシー保護クロス集計

2D4-4: 集合匿名化データの多変量解析評価

【ページトップ】 【30日】 【31日】 【1日】

2E4: セキュリティ設計・実装 - 座長: 西垣 正勝

2E4-1: モデルテストによるセキュリティ分析・設計パターンの適用支援

2E4-2: ハードウェアと連携したセキュアインタプリタ技術の提案

2E4-3: 可変な中間コードとして振舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法

2E4-4: 偽装環境によるPC保護と不正操作者情報収集技術の提案

【ページトップ】 【30日】 【31日】 【1日】

10月31日(水) 17時20分 ~ 18時20分: 【特別講演 2】

特別講演 2: 「世界と日本とCTF」

講演者: 寺島 崇幸(tessy) 氏 (AVTokyo/sutegoma2)

【ページトップ】 【30日】 【31日】 【1日】

11月01日(木) 08時40分 ~ 10時00分: 【3A1】 【3B1】 【3C1】 【3D1】

以下,◯は一般発表者,◎は学生発表者を表します.

3A1: MWS(通信解析) - 座長: 井上 大介

3A1-1: CCCからの累積データを用いたボットネットのC&Cサーバ検知システムの開発と評価

3A1-2: マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価

3A1-3: IPSへの実装を想定したマルウェアの通信検知方法の一検討

3A1-4: ストリーム処理システムを用いたマルウェア検知基盤システム

【ページトップ】 【30日】 【31日】 【1日】

3B1: コンピュータウィルス - 座長: 毛利 公一

3B1-1: 長期動的解析によるマルウェアの特徴的なDNS通信の抽出

3B1-2: マルウェアの自己書換え動作をメモリアクセスに着目して可視化する方法

3B1-3: 多数のマルウェア検体を並列解析可能な動的解析システムの提案

3B1-4: ランダムで低速なポートスキャンの検知についての検討

【ページトップ】 【30日】 【31日】 【1日】

3C1: 暗号ハードウェア - 座長: 大東 俊博

3C1-1: ストリーム暗号Enocoro-128v2のソフトウェアおよびハードウェア実装と評価

3C1-2: KCipher-2への電力解析攻撃対策とその評価

3C1-3: 軽量暗号TWINEの小型回路実装方式の検討

3C1-4: PPRMベース形式手法を用いたAES内演算回路の最適化検証

【ページトップ】 【30日】 【31日】 【1日】

3D1: 認証・バイオメトリクス(1) - 座長: 高田 哲司

3D1-1: クラック困難なパスワードの作成を意識しないユーザでも利用可能な,まんがを用いた認証方法の提案

3D1-2: 3DCGを用いたチャレンジ画像生成プラットフォームの提案~適用例1:画像CAPTCHA~

3D1-3: 携帯電話を用いた権限委譲方式の提案とセキュリティ検証

3D1-4: スマートフォンにおけるタッチ操作の特徴を用いた継続的な個人識別システムの検討

【ページトップ】 【30日】 【31日】 【1日】

11月01日(木) 10時20分 ~ 11時20分: 【3B2】 【3C2】 【3D2】

以下,◯は一般発表者,◎は学生発表者を表します.

3B2: Web・メールセキュリティ - 座長: 衛藤 将史

3B2-1: 悪性Webサイト探索のための優先巡回順序の選定法

3B2-2: トラストアンカーの無いネットワークにおける利用者アカウントの認証法

3B2-3: 攻撃空間の探索範囲を拡大するFTPハニーポットの設計

【ページトップ】 【30日】 【31日】 【1日】

3C2: 暗号システム実装 - 座長: 白勢 政明

3C2-1: 管理者に対しても秘匿性を持つユーザ評価システムの実装

3C2-2: 小型サーバー上でのID ベース暗号鍵生成センタの実装

3C2-3: Pairing-friendly fieldにおける超楕円曲線上のペアリングの並列化について

【ページトップ】 【30日】 【31日】 【1日】

3D2: 認証・バイオメトリクス(2) - 座長: 山本 匠

3D2-1: クラウドコンピューティング環境における認証連携と属性利用技術の提案と評価

3D2-2: VANETにおける経路認証について

3D2-3: 似顔絵認証: 情報認知の個人差を用いた記憶照合型個人認証への推測攻撃に対する安全性向上策の提案

【ページトップ】 【30日】 【31日】 【1日】

デモンストレーション (ポスター) セッション 出展リスト

DPS-01: 拡大体上乗算アルゴリズムCVMAのFPGA実装とハードウェア設計法

DPS-02: ワンタイムパスワード認証システム

DPS-03: Privacy Visor:カメラによる写りこみを防止するウェアラブルデバイス

DPS-04: 心のセキュリティ機能実装に向けたアプローチ

DPS-05: Androidアプリケーションにおけるリスク評価システム

DPS-06: Androidアプリケーションの動的解析

DPS-07: モバイル端末における覗き見耐性を持つ認証方式

DPS-08: 通信可視化と動的解析を連携した攻撃解析支援システム

DPS-09: 出口対策への取り組みについて

DPS-10: Android(ARM)+TMPによるセキュアブート

【ページトップ】 【30日】 【31日】 【1日】