プログラム
以下,○は一般発表者,◎は学生発表者を表します.
1B1: 認証
座長:西垣 正勝(静岡大学創造科学技術大学院)
1B1-1: NAFJAにおける本人確認方法に関する考察 − National Authentication Framework in Japan −
1B1-2: ライフスタイル認証・解析 実証実験2019ステップ1のまとめ
- ◯ 重田 信夫(東京大学)
- 小林 良輔(東京大学)
- 佐治 信之(株式会社コードノミー,株式会社インフォコーパス)
- 山口 利恵(東京大学)
1B1-3: 菱形サブセルを用いたQRシンボルの互換性を保つ領域分割による容量拡大と電子署名の実装検討
- ◯ 寺浦 信之(テララコード研究所)
- 越前 功(国立情報学研究所)
- 岩村 惠一(東京理科大学)
1B1-4: Cortex-M向けTrustZoneとZETA環境利用時の暗号プロトコル実現性の考察
- ◯ 田村 桜子(NTTセキュアプラットフォーム研究所)
- 伊藤 真奈美(NTTセキュアプラットフォーム研究所)
- 永井 彰(NTTセキュアプラットフォーム研究所)
- 安田 幹(NTTセキュアプラットフォーム研究所)
1C1: 難読化と改ざん
座長:越前 功(国立情報学研究所)
1C1-1: 改ざん困難なエビデンスを用いた文書管理方法
- ◎ 池田 大地(神奈川大学大学院)
- 森田 光(神奈川大学大学院)
1C1-2: プログラミング言語に対する ホモグリフ攻撃の実現可能性評価
- ◯ 鈴木 宏彰(早稲田大学)
- 米谷 嘉郎(株式会社日本レジストリサービス)
- 森 達哉(早稲田大学)
1C1-3: Javaバイトコードを対象とした命令列の頻度解析による適用難読化手法の特定
- ◯ 玉田 春昭(京都産業大学)
- 神崎 雄一郎(熊本高等専門学校)
1C1-4: SIFT特徴値の可逆回転による電子透かし手法
1E1: 秘密計算の基礎
座長:野島 良(情報通信研究機構)
1E1-1: Faster Generation of Multiplication Triplets with Trusted Execution Environments
- ◎ JUNJIE ZHOU(University of Tsukuba)
- JUN SAKUMA(University of Tsukuba, RIKEN AIP Center)
1E1-2: スケーラブルな二者間秘匿計算のサーバー構成と効率的な通信方法の実装
- ◯ 石田 祐介(株式会社ZenmuTech)
- 桶谷 純一(株式会社ZenmuTech)
- 國井 淳(株式会社ZenmuTech)
- 大畑 幸矢(国立研究開発法人産業技術総合研究所)
- 花岡 悟一郎(国立研究開発法人産業技術総合研究所)
1E1-3: 秘密分散法による秘匿データベース検索の設計と実装
- ◯ 森田 啓(産業技術総合研究所)
- アッタラパドゥン ナッタポン(産業技術総合研究所)
- Jacob C. N. Schuldt(産業技術総合研究所)
1E1-4: 秘密計算の概念はそろそろ統一した方がよくない?
- ◯ 五十嵐 大(NTTセキュアプラットフォーム研究所)
1F1: 共通鍵暗号・ステガノグラフィ
座長:大東 俊博(東海大学)
1F1-1: Galaxy:ストリーム暗号ベースSpacehard暗号
- ◎ 小池 祐二(兵庫県立大学)
- 阪本 光星(兵庫県立大学)
- 林 卓也(情報通信研究機構)
- 五十部 孝典(兵庫県立大学 / 情報通信研究機構)
1F1-2: Low-latency ブロック暗号に適した線形層の設計
- ◎ 阪本 光星(兵庫県立大学)
- 峯松 一彦(NEC)
- 五十部 孝典(兵庫県立大学,情報通信研究機構)
1F1-3: Cryptanalysis of Subterranean-SAE
- ◎ Fukang Liu(East China Normal University & University of Hyogo)
- Takanori Isobe(University of Hyogo & NICT)
1F1-4: 深層学習で分類するステガノグラフィのロバスト性評価
- ◎ 繁田 大輝(神奈川大学大学院)
- 森田 光(神奈川大学大学院)
以下,○は一般発表者,◎は学生発表者を表します.
1B2: コネクテッドカー
座長:秋山 満昭(NTTセキュアプラットフォーム研究所)
1B2-1: CANのイベント送信付き周期メッセージの検出と攻撃検知への応用
- ◯ 矢嶋 純(富士通研究所 / 情報セキュリティ大学院大学)
- 森川 郁也(富士通研究所)
- 長谷部 高行(富士通研究所)
- 大久保 隆夫(情報セキュリティ大学院大学)
1B2-2: STAMP S&S〜システム理論によるセーフティセキュリティ統合リスク分析
- ◯ 金子 朋子((株)NTTデータ)
- 髙橋 雄志(東京電機大学)
- 林 浩史(東京電機大学)
- 吉岡 信和(国立情報学研究所)
- 大久保 隆夫(情報セキュリティ大学院大学)
- 佐々木 良一(東京電機大学)
1B2-3: DoIP , SOME/IPにおけるセキュリティ分析と侵入検知の検討
- ◯ 吉田 圭吾(住友電気工業株式会社)
- 濱田 芳博(住友電気工業株式会社)
- 足立 直樹(株式会社オートネットワーク技術研究所)
- 相羽 慎一(株式会社オートネットワーク技術研究所)
- 石川 史也(株式会社オートネットワーク技術研究所)
- 上口 翔悟(株式会社オートネットワーク技術研究所)
- 上田 浩史(株式会社オートネットワーク技術研究所)
- 宮下 之宏(株式会社オートネットワーク技術研究所)
- 畑 洋一(住友電気工業株式会社)
1B2-4: Clock-based Intrusion Detection Systemの評価
- ◯ 塚本 博之(住友電気工業株式会社)
- 櫻澤 聡(住友電気工業株式会社)
- 濱田 芳博(住友電気工業株式会社)
- 吉田 圭吾(住友電気工業株式会社)
- 足立 直樹(株式会社オートネットワーク技術研究所)
- 石川 史也(株式会社オートネットワーク技術研究所)
- 上口 翔悟(株式会社オートネットワーク技術研究所)
- 上田 浩史(株式会社オートネットワーク技術研究所)
- 宮下 之宏(株式会社オートネットワーク技術研究所)
- 畑 洋一(住友電気工業株式会社)
1B2-5: 自動運航船のセキュリティシステムアーキテクチャ
- ◯ 小林 英仁(情報セキュリティ大学院大学)
- 松井 俊浩(情報セキュリティ大学院大学)
1C2: 仮想化技術
座長:津田 侑(情報通信研究機構)
1C2-1: SDN-enabled MANETにおけるサイバー攻撃対処に関する研究
- ◎ 李 珠熙(防衛大学校理工学研究科)
- 中村 康弘(防衛大学校情報工学科)
1C2-2: IoTゲートウェイで動作するコンテナの異常検知手法の提案
- ◎ 西村 賢太(名古屋工業大学)
- 山本 萌花(名古屋工業大学)
- 掛井 将平(名古屋工業大学)
- 齋藤 彰一(名古屋工業大学)
- 瀧本 栄二(立命館大学)
- 毛利 公一(立命館大学)
1C2-3: 単一フックポイントのゲストOS監視による検知可能な権限昇格攻撃の拡大とオーバヘッド削減の実現
- ◎ 福本 淳文(岡山大学 大学院自然科学研究科)
- 山内 利宏(岡山大学 大学院自然科学研究科)
1C2-4: 重要サービスの動作不可視化手法における仮想計算機停止の回避
- ◎ 奥田 勇喜(岡山大学大学院自然科学研究科)
- 佐藤 将也(岡山大学大学院自然科学研究科)
- 谷口 秀夫(岡山大学大学院自然科学研究科)
1C2-5: 侵入活動を観測する仮想ネットワーク動的に構成手法の提案
- ◎ ファン スォンホアン(防衛大学校理工学研究科)
- 中村 康弘(防衛大学校情報工学科)
1E2: 現実のプライバシー
座長:山内 正人(慶應義塾大学)
1E2-1: 深層学習を用いたパッシブフィンガープリンティング手法の提案と実装
- ◎ 北條 大和(明治大学大学院)
- 齋藤 祐太(明治大学大学院)
- 齋藤 孝道(明治大学)
1E2-2: MWmessage: 追跡困難メッセージングを実現するためのMimblewimbleの拡張
- ◯ 宮前 剛((株)富士通研究所セキュリティ研究所)
- 松浦 幹太(東京大学生産技術研究所)
1E2-3: 情報銀行における安全なプログラム送付型オファー配信方式の提案
- ◯ 萱場 啓太(富士通研究所)
- 小栗 秀暢(富士通研究所)
- 山岡 裕司(富士通研究所)
1E2-4: データ流通における漏洩者を特定可能にするサンプリング方式の提案
1E2-5: コンジョイント分析によるSNSアカウント情報の価値の測定
- ◯ 竹腰 智(独立行政法人情報処理推進機構)
- 小川 隆一(独立行政法人情報処理推進機構)
- 竹村 敏彦(城西大学)
1F2: 秘密計算 (1)
座長:古川 諒(NEC)
1F2-1: あみだくじのGarbled Circuitによる構成
- ◎ 増井 孝之(神奈川大学大学院)
- 森田 光(神奈川大学大学院)
1F2-2: 秘匿回路の4値論理への拡張
- ◎ 坂野 真聖(豊橋技術科学大学)
- 鈴木 幸太郎(豊橋技術科学大学)
1F2-3: ノンインタラクティブな秘密計算上でのセット極大マッチの列挙
- ◎ 小池 悠生(筑波大学情報学群情報科学類)
- 西本 崇晃(理化学研究所革新知能統合研究センター)
- 田部井 靖生(理化学研究所革新知能統合研究センター)
- 佐久間 淳(筑波大学大学院システム情報工学研究科コンピュータサイエンス専攻)
1F2-4: 近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル
- ◎ 樋渡 啓太郎(東京大学)
- 大畑 幸矢(産業技術総合研究所)
- 縫田 光司(東京大学/産業技術総合研究所)
1F2-5: RNS型 近似完全準同型暗号の並列処理による高速化 : 1ms以下のブートストラッピングの実現
- ◎ 秋元 義壮(筑波大学情報学群 / 理化学研究所革新知能統合研究センター)
- 佐久間 淳(筑波大学システム情報系 / 理化学研究所革新知能統合研究センター)
以下,○は一般発表者,◎は学生発表者を表します.
1B3: リスク分析
座長:島岡 政基(セコム IS研究所)
1B3-1: イベント割込みによる業務プロセスの伝票不整合リスクの改善手法
- ◯ 河本 高文(国立情報学研究所)
- 二木 厚吉(北陸先端科学技術大学院大学)
- 吉岡 信和(国立情報学研究所)
1B3-2: サイバーリスク情報の非協力的な共有ゲーム
- ◯ 西野 卓也(NTTコミュニケーションズ)
- 大久保 隆夫(情報セキュリティ大学院大学)
1B3-3: 生体情報を用いた抑止力型トラスト:災害時通信の信頼性向上のための仕組みの検討
- ◎ 北川 沢水(静岡大学大学院総合科学技術研究科)
- 向平 浩貴(静岡大学大学院総合科学技術研究科)
- 上原 航汰(静岡大学大学院総合科学技術研究科)
- 大木 哲史(静岡大学大学院総合科学技術研究科)
- 小泉 佑揮(大阪大学大学院情報科学研究科)
- 河辺 義信(愛知工業大学情報科学部)
- 長谷川 亨(大阪大学大学院情報科学研究科)
- 西垣 正勝(静岡大学創造科学技術大学院)
1B3-4: オープンデータを用いたサプライヤーのセキュリティ評価手法
- ◯ 森 拓海(三菱電機株式会社)
- 藤田 真浩(三菱電機株式会社)
- 山中 忠和(三菱電機株式会社)
1B3-5: ITサプライチェーンの責任範囲の実態から見た対策強化のための提案
- ◯ 森 淳子(独立行政法人情報処理推進機構)
- 小山 明美(独立行政法人情報処理推進機構)
- 小川 隆一(独立行政法人情報処理推進機構)
- 竹村 敏彦(城西大学)
1C3: マルウェア対策
座長:塩治 榮太朗(NTTセキュアプラットフォーム研究所)
1C3-1: ダミーファイルを利用した暗号化型ランサムウェア対策システムの実装
- ◎ 田中 智也(工学院大学)
- 小池 一樹(工学院大学)
- 小林 良太郎(工学院大学)
- 加藤 雅彦(長崎県立大学)
1C3-2: 単語レベルの言語モデルを用いた悪性PowerShellの検出
- ◎ 田尻 裕貴(防衛大学校情報工学科)
- 三村 守(防衛大学校情報工学科)
1C3-3: プロセッサ情報によるマルウェア検知機構における特徴量のビット数削減手法の検討
- ◎ 永井 雄也(工学院大学)
- 小林 良太郎(工学院大学)
- 加藤 雅彦(長崎県立大学)
- 嶋田 創(名古屋大学)
1C3-4: クラウド型CAPTCHAサービスにおける機械学習を用いたボットの検知
- ◎ 荒井 毅(京都大学)
- 岡部 寿男(京都大学)
- 松本 悦宜(Capy株式会社)
- 川村 剛司(Capy株式会社)
1C3-5: 外部から不正侵入されたシステムのログ解析支援ツールの開発
- ◎ 中野 心太(東京情報大学大学院総合情報学研究科)
- 早稲田 篤志(東京情報大学総合情報学部)
- 村上 洋一(東京情報大学総合情報学部)
- 岸本 頼紀(東京情報大学総合情報学部)
- 花田 真樹(東京情報大学総合情報学部)
- 布広 永示(東京情報大学総合情報学部)
- 関口 竜也(株式会社日立システムズ サイバーセキュリティリサーチセンタ)
- 折田 彰(株式会社日立システムズ サイバーセキュリティリサーチセンタ)
1D3: UIが変えるセキュリティ・プライバシー
座長:高田 直幸(セコム IS研究所)
1D3-1: スマートフォンにおける短い発話時間での音声と耳介を用いた個人認証
- ◎ 郷間 愛美(電気通信大学)
- 大木 哲史(静岡大学)
- 吉浦 裕(電気通信大学)
- 市野 将嗣(電気通信大学)
1D3-2: 周囲のスマートフォンを利用する個人認証技術の提案
- ◎ 藤井 薫(京都工芸繊維大学)
- 稲葉 宏幸(京都工芸繊維大学)
1D3-3: パスワード生成アシスト技術の有効性評価:異なる言語圏のユーザを対象とした追試研究
- ◯ 森 啓華(早稲田大学)
- 長谷川 彩子(NTTセキュアプラットフォーム研究所)
- 渡邉 卓弥(NTTセキュアプラットフォーム研究所)
- 笹崎 寿貴(早稲田大学)
- 秋山 満昭(NTTセキュアプラットフォーム研究所)
- 森 達哉(早稲田大学)
1D3-4: プライバシーポリシーのユーザ理解支援ツール構築のためのWebアンケート調査国別比較
- ◯ 金森 祥子(国立研究開発法人情報通信研究機構)
- 佐藤 広英(信州大学)
- 太幡 直也(愛知学院大学)
- 盛合 志帆(国立研究開発法人情報通信研究機構)
1E3: 秘密計算の応用
座長:荒井 ひろみ(理化学研究所)
1E3-1: 秘密分散に基づく秘匿全文検索
- ◎ 中川 佳貴(早稲田大学)
- 大畑 幸矢(産業技術総合研究所)
- 清水 佳奈(早稲田大学)
1E3-2: Privacy-Preserving Approximate Nearest Neighbor Search: A Construction and Experimental Results
- ◎ Ke Huang(Institute of Industrial Science, The University of Tokyo)
- Ohata Satsuya(National Institute of Advanced Industrial Science and Technology (AIST))
- Matsuura Kanta(Institute of Industrial Science, The University of Tokyo)
1E3-3: 大規模な医療統計に向けた実用的な秘密分析計算
- ◯ 市川 敦謙(NTTセキュアプラットフォーム研究所)
- 須藤 弘貴(NTTセキュアプラットフォーム研究所)
- 竹之内 大地(NTTアドバンステクノロジ株式会社)
- 五十嵐 大(NTTセキュアプラットフォーム研究所)
- 三品 気吹(NTTセキュアプラットフォーム研究所)
- 濱田 浩気(NTTセキュアプラットフォーム研究所)
- 菊池 亮(NTTセキュアプラットフォーム研究所)
1E3-4: 実用的な秘密計算ディープラーニングの実現
- ◯ 三品 気吹(NTT)
- 濱田 浩気(NTT)
- 五十嵐 大(NTT)
1E3-5: Ring-LWEベース準同型暗号を用いたプライバシー保護決定木分類
- ◎ 福井 智(神戸大学)
- 王 立華(情報通信研究機構)
- 林 卓也(情報通信研究機構)
- 小澤 誠一(神戸大学)
1F3: 公開鍵暗号
座長:岩本 貢(電気通信大学)
1F3-1: モジュラスNの因数分解
1F3-2: Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method
- ◎ Yuan Mei(The University of Tokyo)
- Koji Nuida(The University of Tokyo)
1F3-3: A Hybrid Method for Solving the Minrank Problem
- ◯ Yacheng Wang(Department of Mathematical Informatics, University of Tokyo)
- Yasuhiko Ikematsu(Institute of Mathematics for Industry, Kyushu University)
- Shunhei Nakamura(Department of Liberal Arts and Basic Sciences, Nihon University)
- Tsuyoshi Takagi(Department of Mathematical Informatics, University of Tokyo)
1F3-4: 同種写像暗号CSIDHにおける秘密鍵の衝突可能性について
- ◯ 小貫 啓史(東京大学大学院情報理工学系研究科)
- 高木 剛(東京大学大学院情報理工学系研究科)
1F3-5: フィンスラー空間の非対称性を用いた公開鍵暗号方式
- ◯ 永野 哲也(長崎県立大学情報セキュリティ学科)
- 穴田 啓晃(長崎県立大学情報セキュリティ学科)
以下,○は一般発表者,◎は学生発表者を表します.
2A1: 不正通信検知 (1)
座長:牧田 大佑(情報通信研究機構)
2A1-1: LSTMを用いたネットワーク異常検出
- ◎ 浦川 侑之介(大阪府立大学大学院人間社会システム科学研究科)
- 青木 茂樹(大阪府立大学大学院人間社会システム科学研究科)
- 宮本 貴朗(大阪府立大学大学院人間社会システム科学研究科)
2A1-2: C-GraphCNNを用いたHTTP型ボットネット通信の検知
- ◎ 前田 塁(岐阜大学大学院自然科学技術研究科知能理工学専攻)
- 原山 美知子(岐阜大学工学部電気電子・情報工学科)
2A1-3: 抽象構文木に基づくネスト構造に関する特徴を用いた悪性JavaScript検知手法
- ◎ 佐野 涼太(東京情報大学大学院総合情報学研究科)
- 花田 真樹(東京情報大学総合情報学部)
- 早稲田 篤志(東京情報大学総合情報学部)
- 村上 洋一(東京情報大学総合情報学部)
- 布広 永示(東京情報大学総合情報学部)
- 折田 彰(株式会社日立システムズサイバーセキュリティリサーチセンタ)
- 関口 竜也(株式会社日立システムズサイバーセキュリティリサーチセンタ)
2C1: ブロックチェーン (1)
座長:長谷川 佳佑(セコム IS研究所)
2C1-1: 匿名暗号資産(Monero/Zcash/Grin)ブロックチェーンの匿名性に関する考察
- ◯ 才所 敏明((株)IT企画)
- 辻井 重男(中央大学研究開発機構)
- 櫻井 幸一(九州大学大学院システム情報科学研究院)
2C1-2: BLDAG: Generalization of the Blockchain into Bi-Layered Directed Acyclic Graph
- ◎ Atsuki Momose(Nagoya University)
- Jason Paul Cruz(Osaka University)
- Yuichi Kaji(Nagoya University)
2C1-3: 分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案
- ◯ 掛井 将平(名古屋工業大学)
- 白石 善明(神戸大学,株式会社国際電気通信基礎技術研究所)
- 毛利 公美(岐阜大学)
- 中村 徹(株式会社国際電気通信基礎技術研究所)
- 橋本 真幸(株式会社国際電気通信基礎技術研究所)
- 齋藤 彰一(名古屋工業大学)
2C1-4: ブロックチェーンシステムにおける匿名トークン付与に関する一考察
- ◎ 佐藤 哲平(筑波大学)
- 江村 恵太(情報通信研究機構)
- 面 和成(筑波大学 / 情報通信研究機構)
2E1: 敵対的視点とユーザ行動
座長:宮本 大輔(東京大学)
2E1-1: 欺瞞機構に伴う利便性低下を防止するためのおとりファイル非表示化
- ◎ 青池 優(埼玉大学工学部情報システム工学科)
- 神薗 雅紀(国立研究開発法人情報通信研究機構サイバーセキュリティ研究所)
- 衛藤 将史(国立研究開発法人情報通信研究機構ナショナルサイバートレーニングセンター)
- 松本 倫子(埼玉大学工学部情報システム工学科)
- 吉田 紀彦(埼玉大学工学部情報システム工学科)
2E1-2: 話者V2S攻撃:話者認証から構築される声質変換とその音声なりすまし可能性の評価
- 中村 泰貴(東京大学)
- 齋藤 佑樹(東京大学)
- ◯ 高道 慎之介(東京大学)
- 井島 勇祐(NTT)
- 猿渡 洋(東京大学)
2E1-3: ログイン関連画面に潜む脅威:センシティブサービスにおけるアカウント所有の特定
- ◯ 長谷川 彩子(NTTセキュアプラットフォーム研究所)
- 渡邉 卓弥(NTTセキュアプラットフォーム研究所)
- 塩治 榮太朗(NTTセキュアプラットフォーム研究所)
- 秋山 満昭(NTTセキュアプラットフォーム研究所)
2F1: 実装 (1)
座長:駒野 雄一(東芝)
2F1-1: Information leakage through passive timing attacks on RSA decryption system
- ◎ Tomonori Hirata(Nagoya University)
- Yuichi Kaji(Nagoya University)
2F1-2: Sliding Window法の誤りつき演算情報を用いたCRT-RSA秘密鍵復元手法
2F1-3: OAuth/OpenIDConnect実装におけるセキュリティ状況の調査
- ◎ 菊田 翼(明治大学大学院)
- 齋藤 孝道(明治大学)
- 小芝 力太(明治大学大学院)
2F1-4: 重要IoTデバイスへのPKI電子認証の実装 −セキュアIoT基盤が形成するトラストチェーン−
- ◯ 松本 義和(一般社団法人セキュアIoTプラットフォーム協議会)
- 辻井 重男(一般社団法人セキュアIoTプラットフォーム協議会)
- 白水 公康(一般社団法人セキュアIoTプラットフォーム協議会)
- 瀬瀬 考平(一般社団法人セキュアIoTプラットフォーム協議会)
以下,○は一般発表者,◎は学生発表者を表します.
2A2: 不正通信検知 (2)
座長:中野 弘樹(NTTセキュアプラットフォーム研究所)
2A2-1: 分散表現を用いたアラートログにおけるアノマリ検知
- ◯ 江田 智尊(株式会社富士通研究所)
- 及川 孝徳(株式会社富士通研究所)
- 古川 和快(株式会社富士通研究所)
- 村上 雅彦(株式会社富士通研究所)
2A2-2: 深層学習による正常モデルを用いたリアルタイムな制御ネットワーク異常検知手法
- ◯ 三谷 昌平(NEC セキュリティ研究所)
- 吉永 直生(NEC セキュリティ研究所)
- 山野 悟(NEC セキュリティ研究所)
2A2-3: サイバー攻撃観測における対象ネットワーク特化型ホワイトリスト作成手法の提案
- ◯ 金谷 延幸(国立研究開発法人情報通信研究機構)
- 津田 侑(国立研究開発法人情報通信研究機構)
- 高野 祐輝(大阪大学 大学院工学研究科)
- 井上 大介(国立研究開発法人情報通信研究機構)
2A2-4: IDSアラートに対する誤検知削除方法の提案とその評価
- ◎ 吉村 尚人(神戸大学)
- 池上 雅人(キヤノンマーケティングジャパン株式会社)
- 長谷川 智久(キヤノンマーケティングジャパン株式会社)
- 原田 隆史(キヤノンマーケティングジャパン株式会社)
- 木谷 浩(キヤノンマーケティングジャパン株式会社)
- 森井 昌克(神戸大学)
2C2: ブロックチェーン (2)
座長:国井 祐樹(セコム株式会社)
2C2-1: ブロックチェーン技術を用いた分散セキュリティログ管理手法の提案
- ◎ 田口 裕介(法政大学 理工学研究科 応用情報工学専攻)
- 金井 敦(法政大学 理工学部 応用情報工学科)
- 谷本 茂明(千葉工業大学 社会システム科学部 プロジェクトマネジメント学科)
2C2-2: ビットコインにおける手数料を考慮したオフチェーントランザクションの管理
- ◎ 長嶺 隆寛(東京大学生産技術研究所)
- 松浦 幹太(東京大学生産技術研究所)
2C2-3: RA: スマートコントラクトの安全性解析にむけたシンボリック実行ツール
- ◎ 知念 祐一郎(大阪大学大学院 情報科学研究科)
- 矢内 直人(大阪大学大学院 情報科学研究科)
- クルズ ジェイソン ポール(大阪大学大学院 情報科学研究科)
- 岡村 真吾(奈良工業高等専門学校)
2C2-4: データ暗号化機能を組み込んだチェーンコードの実装に関する研究
- ◎ 佐伯 美緒(大阪大学)
- 小島 英春(大阪大学)
- 矢内 直人(大阪大学)
- 土屋 達弘(大阪大学)
2E2: セキュリティ技術の普及に向けて
座長:坂本 一仁(セコム IS研究所)
2E2-1: サイバー攻撃発生時の状況認識における平時のマネジメント手法の適用方法の検討
- ◯ 池田 美穂(日本電信電話株式会社)
- 爰川 知宏(日本電信電話株式会社)
2E2-2: ユーザのセキュリティ対策行動における心理的な要因の影響評価
- ◯ 佐野 絢音(株式会社KDDI総合研究所)
- 澤谷 雪子(株式会社KDDI総合研究所)
- 山田 明(株式会社KDDI総合研究所)
- 窪田 歩(株式会社KDDI総合研究所)
2E2-3: 高機能暗号の自動適用に向けた暗号プロトコルのステークホルダーと処理フローの整理
2F2: 実装 (2)
座長:上野 嶺(東北大学)
2F2-1: Raspberry Piを用いたカメラ動画像のAES暗号化に対するリアルタイム処理性能評価
- ◎ 楊 淵(岡山大学自然科学研究科)
- 上竹 嘉紀(岡山大学自然科学研究科)
- 小林 航也(岡山大学自然科学研究科)
- 日下 卓也(岡山大学自然科学研究科)
- 野上 保之(岡山大学自然科学研究科)
2F2-2: Development of a firmware authenticating and updating scheme for smart home IoT devices using distributed ledger technologies
- ◎ Anushka Wijesundara(Tokyo Institute of Technology)
- Joong-Sun LEE(Tokyo Institute of Technology)
- Dara TITH(Tokyo Institute of Technology)
- Hiroyuki SUZUKI(Tokyo Institute of Technology)
- Takashi OBI(Tokyo Institute of Technology)
2F2-3: TLS1.3 への ID ベース認証鍵交換の適用と実装評価
- ◎ 木下 魁(豊橋技術科学大学)
- 永井 彰(日本電信電話株式会社 NTT セキュアプラットフォーム研究所)
- 鈴木 幸太郎(豊橋技術科学大学)
2F2-4: メモリ効率の良い証明可能安全なウィルス検出方式
- ◎ 元橋 颯充(茨城大学)
- 米山 一樹(茨城大学)
以下,○は一般発表者,◎は学生発表者を表します.
2A3: リスク管理・評価 (1)
座長:小出 駿(NTTセキュアプラットフォーム研究所)
2A3-1: SNSデータを用いたセキュリティインシデント早期検知に関する実現可能性検証
- ◯ 榊 剛史(東京大学/ホットリンク)
- 大坪 雄平(警察庁/情報セキュリティ大学院大学)
- 鳥海 不二夫(東京大学)
2A3-2: ダークウェブ内の違法物品取扱サイトのミドルウェアの特徴に着目した実態調査
- ◯ 新井 悠(トレンドマイクロ株式会社)
- 吉岡 克成(横浜国立大学先端科学高等研究院)
- 松本 勉(横浜国立大学先端科学高等研究院)
2A3-3: セキュリティ通知の連絡先情報の収集に関する検討
- ◎ 斉藤 美織(横浜国立大学大学院環境情報学府)
- 田辺 瑠偉(横浜国立大学先端科学高等研究院)
- 藤田 彬(横浜国立大学先端科学高等研究院)
- 吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
- 松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
2A3-4: サイバー攻撃誘因基盤「STARDUST」の検証
- ◯ 水口 喬詔(警察庁)
- 小熊 永久(警察庁)
- 大坪 雄平(警察庁)
2C3: ハードウェア
座長:金井 遵(東芝)
2C3-1: 権限昇格攻撃防止手法におけるARM TrustZoneを利用した権限の保護
- ◎ 吉谷 亮汰(岡山大学大学院自然科学研究科)
- 山内 利宏(岡山大学大学院自然科学研究科)
2C3-2: Intel SGXを用いたVMのメモリとディスクの安全な監視
- ◎ 中野 智晴(九州工業大学)
- 光来 健一(九州工業大学)
2C3-3: TrustZoneを利用した安全なメモリ操作によるプロセス状態確認手法
- ◎ 青木 和也(名古屋工業大学大学院)
- 掛井 将平(名古屋工業大学大学院)
- 瀧本 栄二(立命館大学)
- 毛利 公一(立命館大学)
- 齋藤 彰一(名古屋工業大学大学院)
2D3: Webセキュリティ
座長:嶋田 創(名古屋大学)
2D3-1: Webアプリケーションフレームワークに組み込むハニーポットの提案
- ◎ 久保田 康平(九州大学大学院システム情報科学府)
- 小出 洋(九州大学大学院システム情報科学府)
2D3-2: ブラウジング履歴情報に基づく悪性サイトの事前検知
- ◯ 巻島 和雄(株式会社セキュアブレイン)
- 三須 剛史(株式会社セキュアブレイン)
2D3-3: 機械学習による悪意あるWebブラウザ拡張機能検出の試み: 良性/悪性の挙動の差に基づくデータを用いて
- ◎ 大石 雄大(電気通信大学)
- 高田 哲司(電気通信大学)
2D3-4: 広域スキャンで収集した応答を用いた全ポート待受型Webハニーポット
- ◎ 加藤 誠也(横浜国立大学大学院環境情報学府)
- 森下 瞬(横浜国立大学大学院環境情報学府)
- 田辺 瑠偉(横浜国立大学先端科学高等研究院)
- 吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
- 松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
2E3: セキュリティ・プライバシーの利便性改善に向けて
座長:長谷川 まどか(宇都宮大学)
2E3-1: 多要素認証におけるスコアフュージョンへのニューラルネットの適用
- ◎ 松岡 勝也(東京大学)
- Irvan Mhd(東京大学)
- 小林 良輔(東京大学)
- 山口 利恵(東京大学)
2E3-2: 金融系ウェブサイトにおける認証画面デザイン分析:デザインメトリクスとユーザ認知
- ◎ シュウ インゴウ(早稲田大学)
- 坂本 一仁(セコム株式会社)
- 櫻井 悠次(早稲田大学)
- 飯島 涼(早稲田大学)
- 森 達哉(早稲田大学/情報通信研究機構)
2E3-3: アプリケーションの情報提示によるソーシャルエンジニアリング攻撃の拡散防止手法
- ◎ 狩野 佑記(早稲田大学基幹理工学研究科)
- 中島 達夫(早稲田大学基幹理工学研究科)
2E3-4: 便益評価尺度を用いたプライバシー情報開示における合意形成プロセスに関する検討
- ◎ 菅沼 弥生(静岡大学大学院総合科学技術研究科)
- 西垣 正勝(静岡大学大学院総合科学技術研究科)
- 大木 哲史(静岡大学創造科学技術大学院)
2F3: 秘密計算 (2)
座長:花岡 悟一郎(産業技術総合研究所)
2F3-1: XORベース秘密分散法の新しい証明法
- ◯ 島 幸司(情報セキュリティ大学院大学)
- 土井 洋(情報セキュリティ大学院大学)
2F3-2: 検証可能な乗法秘密分散の効率向上
- ◯ 吉田 真紀(情報通信研究機構)
- 尾花 賢(法政大学)
2F3-3: n<2k-1において入力者のactiveな攻撃に対しても安全な秘密分散を用いた秘匿計算
- ◎ 落合 将吾(東京理科大学)
- 岩村 惠市(東京理科大学)
2F3-4: ドキュメントの直接検索と複数検索クエリに対応できる秘密分散法を用いた秘匿検索
- ◎ ムハンマド カマル アフマド アクマル アミヌディン(東京理科大学)
- 岩村 恵市(東京理科大学)
以下,○は一般発表者,◎は学生発表者を表します.
2A4: マルウェア検知・MWS表彰式
座長:大坪 雄平(警察庁)
2A4-1: マルウェア検知のためのpAUC最大化学習法
- ◯ 西山 泰史(NTTセキュアプラットフォーム研究所)
- 熊谷 充敏(NTTセキュアプラットフォーム研究所)
- 藤野 昭典(NTTコミュニケーション科学基礎研究所)
- 神谷 和憲(NTTセキュアプラットフォーム研究所)
2A4-2: 文書ファイルの内部構造を利用したマルウェア検知手法
- ◎ 古川 菜摘(千葉大学大学院融合理工学府)
- 今泉 貴史(千葉大学統合情報センター)
2A4-3: N-gram抽出法による亜種マルウェアの検出と攻撃耐性の考察
2A4-4: MWS表彰式
2C4: IoT・音声アシスタント
座長:中村 徹(国際電気通信基礎技術研究所(ATR))
2C4-1: IoTセキュリティ教育プログラムの開発
- ◯ 松井 俊浩(情報セキュリティ大学院大学)
- 若月 里香(情報セキュリティ大学院大学)
- 大久保 隆夫(情報セキュリティ大学院大学)
2C4-2: IoTセキュリティチェックリストに基づいた脆弱性検査の自動化
- ◎ 瀧口 萌花(長崎県立大学)
- 塩原 孝弘(TDK株式会社)
- 加藤 雅彦(長崎県立大学)
2C4-3: Voice Assistant アプリの大規模実態調査
- ◎ 刀塚 敦子(早稲田大学)
- 飯島 涼(早稲田大学,情報通信研究機構)
- 渡邉 卓弥(早稲田大学,NTTセキュアプラットフォーム研究所)
- 秋山 満昭(NTTセキュアプラットフォーム研究所)
- 酒井 哲也(早稲田大学)
- 森 達哉(早稲田大学,情報通信研究機構,理研 AIP)
2C4-4: Smart Security Operation with Voice User Interface(VUI)
- ◯ 満永 拓邦(東京大学)
- 松本 悦宣(Capy)
2D4: オープンソースソフトウェアセキュリティ
座長:忠鉢 洋輔(株式会社アクティブディフェンス研究所)
2D4-1: カーネル仮想記憶空間における排他的ページ参照によるカーネルの攻撃耐性の実現と評価
- ◯ 葛野 弘樹(岡山大学 大学院自然科学研究科 / セコム株式会社IS研究所)
- 山内 利宏(岡山大学 大学院自然科学研究科)
2D4-2: typeattributeset宣言の置き換えによるSELinuxの不要なポリシの細粒度な削減手法の提案
- ◎ 齋藤 凌也(岡山大学 大学院自然科学研究科)
- 山内 利宏(岡山大学 大学院自然科学研究科)
2D4-3: SELinuxによる組込みシステムのソフトウェア保護手法と検証
- ◎ 田中 大樹(立命館大学)
- 内匠 真也(東芝インフラシステムズ株式会社)
- 金井 遵(東芝)
- 鄭 俊俊(立命館大学)
- 毛利 公一(立命館大学)
2D4-4: 乱数性を用いたTLS通信の識別
- ◯ 神田 敦(情報セキュリティ大学院大学)
- 橋本 正樹(情報セキュリティ大学院大学)
2E4: トラストが変えるセキュリティモデル・UWS表彰式
座長:五味 秀仁(ヤフー株式会社)
2E4-1: 二次元的トラスト表現法の比較 - FCR法とSubjective Logic
- ◯ 河辺 義信(愛知工業大学 情報科学部)
- 小泉 佑揮(大阪大学大学院)
- 大木 哲史(静岡大学大学院)
- 西垣 正勝(静岡大学大学院)
- 長谷川 享(大阪大学大学院)
- 小田 哲久(愛知工業大学 経営学部)
2E4-2: トラストの言語化を試みる 〜トラストとセキュリティ技術の関係〜
- ◯ 木村 泰司(一般社団法人日本ネットワークインフォメーションセンター)
- 島岡 政基(セコム株式会社IS研究所)
- 菅野 哲(株式会社レピダム)
- 佐古 和恵(NEC)
2E4-3: ブロックチェーンを用いた検証可能な抽選システムの提案
- ◎ 廣澤 龍典(立命館大学 大学院 情報理工学研究科)
- 上原 哲太郎(立命館大学 情報理工学部)
2E4-4: UWS表彰式
2F4: 物理的暗号
座長:長沼 健(日立製作所)
2F4-1: ランダムカットのみを用いるコミット型ANDプロトコルの改良と枚数削減不可能性
- ◎ 阿部 勇太(東北大学大学院情報科学研究科)
- 水木 敬明(東北大学サイバーサイエンスセンター)
- 曽根 秀昭(東北大学サイバーサイエンスセンター)
2F4-2: シングルカットフルオープンカードベースプロトコル
- ◯ 品川 和雅(東京工業大学、産業技術総合研究所)
- 縫田 光司(東京大学)
2F4-3: 非コミット型カードベースプロトコルと不正開示攻撃の定式化
- ◎ 高島 健(東北大学大学院情報科学研究科)
- 宮原 大輝(東北大学大学院情報科学研究科/産業技術総合研究所)
- 水木 敬明(東北大学サイバーサイエンスセンター)
- 曽根 秀昭(東北大学サイバーサイエンスセンター)
2F4-4: 任意の関数を計算するprivate PEZプロトコルの改善
- ◎ 安部 芳紀(電気通信大学)
- 岩本 貢(電気通信大学)
- 太田 和夫(電気通信大学)
以下,○は一般発表者,◎は学生発表者を表します.
3A1: 悪性サイト検知
座長:岡田 雅之(一般社団法人日本ネットワークインフォメーションセンター)
3A1-1: ドメインパーキングを利用するドメイン名の大規模実態調査
- ◎ 戸祭 隆行(早稲田大学)
- 千葉 大紀(NTTセキュアプラットフォーム研究所)
- 秋山 満昭(NTTセキュアプラットフォーム研究所)
- 内田 真人(早稲田大学)
3A1-2: サーバ証明書解析によるフィッシングサイト検知
- ◎ 櫻井 悠次(早稲田大学)
- 渡邉 卓弥(早稲田大学/NTTセキュアプラットフォーム研究所)
- 奥田 哲矢(NTTセキュアプラットフォーム研究所)
- 秋山 満昭(NTTセキュアプラットフォーム研究所)
- 森 達哉(早稲田大学/情報通信研究機構)
3A1-3: Residential IP Proxyサービスに悪用される住宅用ホストの調査
- ◎ 半澤 映拓(明治大学大学院)
- 菊池 浩明(明治大学)
3A1-4: リソース統計情報を用いたフィッシングサイト検知
- ◯ 田中 翔真(KDDI総合研究所)
- 松中 隆志(KDDI総合研究所)
- 山田 明(KDDI総合研究所)
- 窪田 歩(KDDI総合研究所)
3B1: 符号化と追跡
座長:岩村 惠市(東京理科大学)
3B1-1: DCT係数のヒストグラムの偏りを利用したJPEG画像の編集履歴解析
- ◎ 小浦 啓太郎(岡山大学大学院)
- 栗林 稔(岡山大学大学院)
- 舩曵 信生(岡山大学大学院)
3B1-2: JPEG圧縮による画像分類器の識別結果の変動解析に基づく敵対的事例の検知法
- ◎ 東 亮憲(岡山大学大学院)
- 栗林 稔(岡山大学大学院)
- 舩曵 信生(岡山大学大学院)
- Nguyen Huy H.(国立情報学研究所)
- 越前 功(国立情報学研究所)
3B1-3: 電子指紋符号の結託攻撃パラメータ推定のための特徴ベクトル導出及びその次元削減
- ◎ 安井 達哉(岡山大学大学院)
- 栗林 稔(岡山大学大学院)
- 舩曵 信生(岡山大学大学院)
3B1-4: コンパイラ最適化がテイント解析に与える影響と解析性能向上
- ◎ 林 優香(名古屋工業大学)
- 稲吉 弘樹(名古屋工業大学)
- 掛井 将平(名古屋工業大学)
- 毛利 公一(立命館大学)
- 瀧本 栄二(立命館大学)
- 齋藤 彰一(名古屋工業大学)
3C1: ネットワーク
座長:山内 利宏(岡山大学)
3C1-1: エントロピーを用いた通信相手国数の増加検知手法
- ◎ 上本 悠貴(九州大学システム情報科学府)
- 岡村 耕二(九州大学情報基盤研究開発センター 先端ネットワーク研究部門)
3C1-2: BGPにおける広告元特徴を取り入れた分析による不適切経路広告の検出
- ◎ 今井 宏謙(東邦大学)
- 岡田 雅之(一般社団法人日本ネットワークインフォメーションセンター)
- 金岡 晃(東邦大学)
3C1-3: 無線LAN機器に対するDoS攻撃の実装と評価
- ◎ 窪田 恵人(神戸大学)
- 五十部 孝典(兵庫県立大学)
- 森井 昌克(神戸大学)
3C1-4: ダークネットUDP通信の可視化画像とトラフィック統計量を用いたDDoSバックスキャッタ判定の改善
- ◎ 野村 竜也(神戸大学)
- 小澤 誠一(神戸大学)
- 班 涛(情報通信研究機構)
- 島村 隼平(クルウィット)
3D1: 高機能暗号 (1)
座長:土井 洋(情報セキュリティ大学院大学)
3D1-1: RSO-CCA安全性を満たすIDベース暗号
- ◎ 原 啓祐(東京工業大学 / 産業技術総合研究所)
- 田中 圭介(東京工業大学)
3D1-2: IDベース暗号における強秘匿匿名性と識別不可能性の等価性
- ◎ 小松 みさき(東京電機大学/産業技術総合研究所)
- 山田 翔太(産業技術総合研究所)
- 坂井 祐介(産業技術総合研究所)
- 花岡 悟一郎(産業技術総合研究所)
3D1-3: Intel SGXを利用した効率的に入力制御可能な複数入力関数型暗号
- ◯ 田宮 寛人(日本電気株式会社)
- Enkhtaivan Batnyam(日本電気株式会社)
- Dhomse Pooja(日本電気株式会社)
- 一色 寿幸(日本電気株式会社)
3D1-4: Weak Post-Compromise Securityを持つIDベース鍵交換技術に関する考察
- ◯ 松井 政裕(日本電信電話株式会社)
- 飯島 悠介(日本電信電話株式会社)
- 安田 幹(日本電信電話株式会社)
3E1: 加工の最適化
座長:井口 誠(Kii)
3E1-1: 複数の価値算定法によるデータ評価値を高める高速項目削除方式
- ◯ 福岡 尊(富士通研究所)
- 山岡 裕司(富士通研究所)
3E1-2: 集合の分割に基づく仮名化手法の提案
- ◎ 福嶋 雄也(金沢大学)
- 古坂 浩輝(金沢大学)
- 満保 雅浩(金沢大学)
3E1-3: 次元削減を利用した匿名化データに対する有用性と安全性の評価
- ◎ 山添 貴哉(筑波大学)
- 面 和成(筑波大学 / 情報通信研究機構)
3E1-4: 表データの最適セル秘匿処理に対するマッチング攻撃とその実証的評価
- 南 和宏(統計数理研究所)
- ◯ 阿部 穂日(独立行政法人統計センター)
以下,○は一般発表者,◎は学生発表者を表します.
3A2: マルウェア分析
座長:岩本 一樹(株式会社セキュアブレイン)
3A2-1: マルウェアに使用されるパッカーの経年変化に関する考察
- ◯ 岩田 吉弘(警察庁)
- 大坪 雄平(警察庁)
- 萬谷 暢崇(警察庁)
3A2-2: Similarity Based Binary Vulnerability Detection
- ◎ Zeming Tai(Waseda University)
- Hironori Washizaki(Waseda University)
- Yoshiaki Fukazawa(Waseda University)
- Yurie Fujimatsu(Toshiba Corporation)
- Jun Kanai(Toshiba Corporation)
- Yoshikazu Hanatani(Toshiba Corporation)
3A2-3: マルウェア検体のデータ欠損がマルウェア同定に与える影響の調査
- ◯ 小久保 博崇(株式会社富士通研究所)
- 大山 恵弘(筑波大学)
3A2-4: 例外を発生させるマルウェアのための動的解析手法
- ◯ 大山 恵弘(筑波大学)
- 小久保 博崇(富士通研究所)
3A2-5: スクリプト実行環境に対するマルチパス実行機能の自動付与手法
- ◯ 碓井 利宣(NTTセキュアプラットフォーム研究所/東京大学生産技術研究所)
- 古川 和祈(電気通信大学)
- 大月 勇人(NTTセキュアプラットフォーム研究所)
- 幾世 知範(NTTセキュアプラットフォーム研究所)
- 川古谷 裕平(NTTセキュアプラットフォーム研究所)
- 岩村 誠(NTTセキュアプラットフォーム研究所)
- 三好 潤(NTTセキュアプラットフォーム研究所)
- 松浦 幹太(東京大学生産技術研究所)
3B2: モバイルセキュリティ
座長:毛利 公一(立命館大学)
3B2-1: モバイルアプリケーションにおけるファイルヘッダー情報に着目した不正プログラムの検知
- ◎ 草間 好輝(慶應義塾大学大学院)
- 武田 圭史(慶應義塾大学大学院)
- 小林 和真(慶應義塾大学大学院)
- 中村 修(慶應義塾大学大学院)
- 李 明宰(LINE株式会社)
3B2-2: Androidマルウェア分類器に対するブラックボックス型回避攻撃手法の検討
- ◎ 古川 和祈(電気通信大学)
- 畑田 充弘(日本電信電話株式会社)
- 吉浦 裕(電気通信大学)
- 市野 将嗣(電気通信大学)
3B2-3: Androidを対象とした利用者の意図しないWebサイトの分類
- ◎ 利穂 虹希(岡山大学 大学院自然科学研究科)
- 折戸 凜太郎(岡山大学 大学院自然科学研究科)
- 佐藤 将也(岡山大学 大学院自然科学研究科)
- 山内 利宏(岡山大学 大学院自然科学研究科)
3B2-4: AndroidにおけるURLバーの切り替わり間隔に着目した利用者の意図しないWebサイトへの遷移の検知手法
- ◎ 折戸 凜太郎(岡山大学 大学院自然科学研究科)
- 佐藤 将也(岡山大学 大学院自然科学研究科)
- 山内 利宏(岡山大学 大学院自然科学研究科)
3B2-5: モバイル向け悪性Webサイトの探索によるブラックリスト構築手法
- ◎ 石原 聖(岡山大学 大学院自然科学研究科)
- 折戸 凜太郎(岡山大学 大学院自然科学研究科)
- 佐藤 将也(岡山大学 大学院自然科学研究科)
- 山内 利宏(岡山大学 大学院自然科学研究科)
3C2: 機械学習と敵対的学習 (1)
座長:森川 郁也(富士通研究所)
3C2-1: 潜在的な重要アラートの推定によるインシデント特定の効率化
- ◯ 芝原 俊樹(NTTセキュアプラットフォーム研究所)
- 小寺 博和(NTTセキュアプラットフォーム研究所)
- 千葉 大紀(NTTセキュアプラットフォーム研究所)
- 秋山 満昭(NTTセキュアプラットフォーム研究所)
- 波戸 邦夫(NTTセキュアプラットフォーム研究所)
- Soderstrom Ola(NTTセキュリティ)
- Dalek Daniel(NTTセキュリティ)
- 村田 正幸(大阪大学)
3C2-2: 機械学習システムのトラスト構築に関する課題分析(2) −期待性能に関する考察ー
- ◯ 島 成佳(NEC)
- 小川 隆一(情報処理推進機構)
3C2-3: CNNを用いたネットワークトラフィック異常検知と異常トラフィックからの脅威情報抽出
- ◎ 池端 悠人(長崎県立大学)
- 木村 航佑(長崎県立大学)
- 松尾 美咲(長崎県立大学)
- 加藤 雅彦(長崎県立大学)
3C2-4: 機械学習を用いた筆跡鑑定
- 大井 健太(公立諏訪東京理科大学)
- ◯ 杉田 誠(公立諏訪東京理科大学)
3C2-5: 実用的な深層学習に対するModel Reverse-Engineering攻撃の脅威評価
- ◯ 中井 綱人(三菱電機株式会社)
- 鈴木 大輔(三菱電機株式会社)
- 大松 史生(三菱電機株式会社)
- 藤野 毅(立命館大学)
3D2: 高機能暗号 (2)
座長:星野 文学(NTTセキュアプラットフォーム研究所)
3D2-1: 証明可能安全な鍵集約検索可能暗号の構成と実装評価
- ◎ 上村 真弘(大阪大学)
- 矢内 直人(大阪大学)
- 岡村 真吾(奈良工業高等専門学校)
- クルーズ ジェイソン ポール(大阪大学)
3D2-2: (強)フォワード安全な動的検索可能暗号の効率的な構成
- ◯ 渡邉 洋平(国立研究開発法人情報通信研究機構)
- 大原 一真(日本電気株式会社 / 電気通信大学)
- 岩本 貢(電気通信大学)
- 太田 和夫(電気通信大学)
3D2-3: 検索可能暗号を用いた順序比較暗号の一般的な構成について
- ◯ 吉野 雅之((株)日立製作所)
- 長沼 健((株)日立製作所)
- 國廣 昇(筑波大学)
- 佐藤 尚宜((株)日立製作所)
3D2-4: Proof of data distribution based on trusted hardware
- ◯ Batnyam Enkhtaivan(NEC Corporation)
- Pooja Dhomse(NEC Corporation)
3D2-5: Privacy Enhanced Slot Machine based on Smart Contract
- ◎ PoChu Hsu(National Taiwan University, Osaka University)
- Miyaji Hideaki(Osaka University)
- Miyaji Atsuko(Osaka University)
- Liao ShihWei(National Taiwan University)
以下,○は一般発表者,◎は学生発表者を表します.
3B3: マルウェア分類
座長:渡邉 卓弥(NTTセキュアプラットフォーム研究所)
3B3-1: 類似性に基くハニーポット収集データの分類
- ◯ 小関 純(株式会社ラック)
- 佐藤 大造(株式会社ラック)
- 阿曽村 一郎(みずほフィナンシャルグループ)
3B3-2: 機械語命令列分類の判断根拠を可視化できる深層学習器
- ◯ 大坪 雄平(警察庁)
- 大塚 玲(情報セキュリティ大学院大学)
- 三村 守(防衛大学校)
- 榊 剛史(東京大)
3B3-3: word2visualvec を応用したマルウェア亜種推定の枠組みの提案
- ◎ 横瀬 謙信(埼玉大学大学院理工学研究科)
- 大久保 潤(埼玉大学大学院理工学研究科)
3B3-4: CEMアルゴリズムを用いたマルウェアのクラスタリング
- ◎ レーナン トゥアンアン(埼玉大学大学院理工学研究科)
- 大久保 潤(埼玉大学大学院理工学研究科)
3B3-5: データセットの分布の違いを表現する指標の検討と予測結果の関係性分析
- ◯ 東 結香(トレンドマイクロ株式会社)
- 津田 侑(国立研究開発法人 情報通信研究機構)
3C3: Android
座長:磯原 隆将(KDDI/KDDI総合研究所)
3C3-1: Androidアプリケーションにおける暗号化API利用に関する静的解析手法の考察
- ◯ 角田 大輔(警察庁)
- 松浦 幹太(東京大学生産技術研究所)
3C3-2: スマートフォンの保持位置による本人確認可能なSNSアプリケーション
- ◎ 吉田 亮雅(東京工科大学)
- 宇田 隆哉(東京工科大学)
3C3-3: ハードウェアベース暗号鍵管理に関する日本向けAndroidプラットフォームの調査
- ◯ 磯部 光平(セコム株式会社)
- 坂本 一仁(セコム株式会社)
- 葛野 弘樹(セコム株式会社)
3C3-4: Twitterで共有されるAndroidアプリケーション配布ページの実態調査および検知手法の検討
- ◯ 三村 隆夫(株式会社セキュアブレイン)
- 巻島 和雄(株式会社セキュアブレイン)
- 岩本 一樹(株式会社セキュアブレイン)
3C3-5: WebView搭載AndroidアプリケーションにおけるユーザへのCookieコントロール機能提供状況の調査
- ◯ 坂本 一仁(セコム株式会社)
- 藤本 裕之(セコム株式会社)
- 松永 昌浩(セコム株式会社)
3D3: 認証・署名
座長:小川 一人(NHK)
3D3-1: ハッシュチェーン計算によるモデル化
- ◎ 平井 晨太(広島市立大学)
- 双紙 正和(広島市立大学)
3D3-2: Cayley hash function-map based on LPS-type Ramanujan graphs
- ◯ Hyungrok Jo(University of Tsukuba)
- Noboru Kunihiro(University of Tsukuba)
- Yoshinori Yamasaki(Ehime University)
3D3-3: An Efficient MQ-based Signature in the QROM
- ◎ Hiroki Furue(The University of Tokyo)
- Dung Hoang Duong(University of Wollongong)
- Tsuyoshi Takagi(The University of Tokyo)
3D3-4: ユーザの顔画像を秘匿可能な顔認証
- ◯ 西田 直央(パナソニック株式会社)
- 大庭 達海(パナソニック株式会社)
- 海上 勇二(パナソニック株式会社)
- 照屋 唯紀(産業技術総合研究所)
- アッタラパドゥン ナッタポン(産業技術総合研究所)
- 花岡 悟一郎(産業技術総合研究所)
3D3-5: アキュームレータを用いたポリシーベースブラックリスト型匿名認証システム
以下,○は一般発表者,◎は学生発表者を表します.
4B1: IoTセキュリティ
座長:川口 信隆(日立製作所)
4B1-1: ThingGate: A gateway for flexible operation of bare-metal IoT honeypot
- ◎ CHUNJUNG WU(Graduate School of Environment and Information Sciences, Yokohama National University)
- Katsunari Yoshioka(Institute of Advanced Sciences, Yokohama National University)
- Tsutomu Matsumoto(Institute of Advanced Sciences, Yokohama National University)
4B1-2: 制御サーバへの接続性に着目したIoTボットネットの解析
- ◎ 玉井 達也(横浜国立大学大学院環境情報学府)
- 田辺 瑠偉(横浜国立大学先端科学高等研究院)
- 伊沢 亮一(国立研究開発法人情報通信研究機構)
- 吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
- 松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4B1-3: IoT機器に対する効率的な広域ネットワークスキャンを実現するための機器推定用データ作成手法
- ◯ 大崎 光洋(NTTアドバンステクノロジ株式会社)
- 種茂 文之(NTTアドバンステクノロジ株式会社)
- 和氣 弘明(NTTアドバンステクノロジ株式会社)
- 石岡 裕(NTTアドバンステクノロジ株式会社)
- 松下 一仁(NTTアドバンステクノロジ株式会社)
4B1-4: IoTデバイス管理システムによる家庭LAN内のIoTデバイス脆弱性調査
- ◯ 舟根 優作(株式会社インテック 先端技術研究所)
- 永見 健一(株式会社インテック 先端技術研究所)
- 遠藤 貴裕(株式会社インテック 先端技術研究所)
- 時﨑 涼輔(株式会社インテック 先端技術研究所)
4C1: 機械学習と敵対的学習 (2)
座長:芝原 俊樹(NTTセキュアプラットフォーム研究所)
4C1-1: Integrating Back-Translation into BERT Model for Detecting Machine-Translated Text
- ◯ Gupta Ishita(Indian Institute of Technology)
- Quoc Nguyen(KDDI Research Inc.)
- Thao Tran Phuong(The University of Tokyo)
- Seira Hidano(KDDI Research, Inc.)
- Shinsaku Kiyomoto(KDDI Research, Inc.)
4C1-2: A Low-pass filter based System for Detecting Adversarial Examples
- ◎ Thang Dang Duy(The Institute of Information Security)
- Taisei Kondo(The Institute of Information Security)
- Toshihiro Matsui(The Institute of Information Security)
4C1-3: LPFで防御が困難な敵対的サンプル攻撃の生成
- ◎ 近藤 大生(情報セキュリティ大学院大学)
- ダン デュイ タン(情報セキュリティ大学院大学)
- 松井 俊浩(情報セキュリティ大学院大学)
4C1-4: 敵対的機械学習のための脅威分析手法の提案
- ◯ 森川 郁也(株式会社富士通研究所)
- 清水 俊也(株式会社富士通研究所)
- 樋口 裕二(株式会社富士通研究所)
- 前田 若菜(株式会社富士通研究所)
- 矢嶋 純(株式会社富士通研究所)
4D1: 不正通信検知 (3)
座長:松中 隆志(KDDI総合研究所)
4D1-1: クラウドサービス悪用攻撃の大規模実態調査
- ◎ 福士 直翼(早稲田大学)
- 千葉 大紀(NTTセキュアプラットフォーム研究所)
- 秋山 満昭(NTTセキュアプラットフォーム研究所)
- 内田 真人(早稲田大学)
4D1-2: 自己組織化マップによるネットワークトラフィックの逐次学習と異常検出
- ◎ 二瓶 凌輔(大阪府立大学)
- 青木 茂樹(大阪府立大学)
- 宮本 貴朗(大阪府立大学)
4D1-3: ダークネットトラフィックの分析に基づく継続的な広域ネットワークスキャンの調査
- ◎ 中川 雄太(横浜国立大学大学院 環境情報学府 / 情報通信研究機構 サイバーセキュリティ研究所)
- 藤田 彬(横浜国立大学 先端科学高等研究院)
- 韓 燦洙(情報通信研究機構 サイバーセキュリティ研究所)
- 島村 隼平(株式会社クルウィット)
- 高橋 健志(情報通信研究機構 サイバーセキュリティ研究所)
- 井上 大介(情報通信研究機構 サイバーセキュリティ研究所)
- 吉岡 克成(横浜国立大学 先端科学高等研究院 / 横浜国立大学大学院 環境情報研究院 / 情報通信研究機構 サイバーセキュリティ研究所)
4D1-4: ダークネット観測によるスキャンパケットの傾向と分析
- ◎ 有本 純(神戸大学)
- 曽根 直人(鳴門教育大学)
- 森井 昌克(神戸大学)
4E1: 匿名化
座長:長谷川 聡(NTTセキュアプラットフォーム研究所)
4E1-1: 多次元データとしての顔画像のK匿名化
- ◎ 中村 太一(慶應義塾大学大学院)
- 西 宏章(慶應義塾大学大学院)
4E1-2: 個人情報の結合可能性の評価方式と差分プライバシーを用いたデータ削除要求への対応手法
- ◯ 小栗 秀暢(富士通研究所)
- 山岡 裕司(富士通研究所)
- 鎌倉 健(富士通研究所)
4E1-3: 履歴データに対する匿名化モデルk-concealmentの改良手法の提案
- ◎ 伊藤 聡志(明治大学大学院先端数理科学研究科)
- 菊池 浩明(明治大学)
4E1-4: PWS Cup 2019: ID識別・トレース推定に強い位置情報の匿名加工技術を競う
- ◯ 村上 隆夫(産業技術総合研究所)
- 荒井 ひろみ(理化学研究所)
- 井口 誠(Kii株式会社)
- 小栗 秀暢(株式会社富士通研究所)
- 菊池 浩明(明治大学)
- 黒政 敦史(富士通クラウドテクノロジーズ株式会社)
- 中川 裕志(理化学研究所)
- 中村 優一(早稲田大学)
- 西山 賢志郎(株式会社ビズリーチ)
- 野島 良(情報通信研究機構)
- 波多野 卓磨(日鉄ソリューションズ株式会社)
- 濱田 浩気(NTT セキュアプラットフォーム研究所)
- 山岡 裕司(株式会社富士通研究所)
- 山口 高康(株式会社NTTドコモ)
- 山田 明(株式会社KDDI 総合研究所)
- 渡辺 知恵美(筑波技術大学)
4F1: 楕円曲線
座長:矢内 直人(大阪大学)
4F1-1: 楕円曲線のMe演算の負演算とその応用
4F1-2: Trapdoor DDH 群のある変種の応用について
- ◯ 星野 文学(NTTセキュアプラットフォーム研究所)
- 小林 鉄太郎(NTTセキュアプラットフォーム研究所)
4F1-3: Improvement of Miller's Algorithm of Pairing on Elliptic Curves with Embedding Degree 15 by Using Sparse Multiplication in Affine Coordinates
- ◎ Yuki Nanjo(Okayama University)
- Yuto Takahashi(Okayama University)
- Masaaki Shirase(Future University Hakodate)
- Takuya Kusaka(Okayama University)
- Yasuyuki Nogami(Okayama University)
4F1-4: Cortex-Mデバイスのメモリ領域を考慮したマルチスカラー倍算の 事前計算法の提案
- ◯ 飯島 悠介(NTT セキュアプラットフォーム研究所)
- 永井 彰(NTT セキュアプラットフォーム研究所)
- 安田 幹(NTT セキュアプラットフォーム研究所)
- 田村 桜子(NTT セキュアプラットフォーム研究所)
以下,○は一般発表者,◎は学生発表者を表します.
4B2: 不正アクセス検知
座長:佐藤 将也(岡山大学)
4B2-1: IoTマルウェア駆除のためのキルコマンド等の自動抽出
- ◯ 三須 剛史(株式会社セキュアブレイン)
- 岩本 一樹(株式会社セキュアブレイン)
- 高田 一樹(株式会社セキュアブレイン)
- 吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4B2-2: 動的シンボル情報を用いたLinuxマルウェアの検知
- ◎ イボット アリジャン(筑波大学)
- 大山 恵弘(筑波大学)
4B2-3: ブロックチェーンを用いた不正ログイン対策の検討
- ◎ 藤 竜成(宮崎大学工学部)
- 臼崎 翔太郎(宮崎大学工学部)
- 油田 健太郎(宮崎大学工学部)
- 朴 美娘(神奈川工科大学情報学部)
- 白鳥 則郎(中央大学研究開発機構)
- 岡崎 直宣(宮崎大学工学部)
4B2-4: ブロックチェーンを用いた分散機械学習におけるパラメータ異常検知システムの提案
- ◯ 長友 誠(神奈川工科大学)
- 油田 健太郎(宮崎大学)
- 岡崎 直宣(宮崎大学)
- 朴 美娘(神奈川工科大学)
4C2: Webと脅威情報
座長:孫 博(NICT)
4C2-1: Quantifying the Significance of Cybersecurity Related Text Documents by Analyzing IoC and Named Entities
- ◎ Otgonpurev Mendsaikhan(Nagoya University)
- Hirokazu Hasegawa(Nagoya University)
- Yukiko Yamaguchi(Nagoya University)
- Hajime Shimada(Nagoya University)
4C2-2: Webアプリケーションに対する攻撃検出・防御システムHoppinにおける攻撃検出方式の提案
- ◎ 武子 洸太郎(九州大学 大学院システム情報科学府)
- 小出 洋(九州大学情報基盤研究開発センター)
4C2-3: 悪性Webサイトに到達しやすい危険検索単語の検知
- ◎ 源平 祐太(横浜国立大学大学院環境情報学府)
- 中川 雄太(横浜国立大学大学院環境情報学府)
- 高田 一樹(横浜国立大学大学院環境情報学府 / 株式会社セキュアブレイン)
- 小出 駿(横浜国立大学大学院環境情報学府 / NTTセキュアプラットフォーム研究所)
- 金井 文宏(横浜国立大学大学院環境情報学府 / NTTセキュアプラットフォーム研究所)
- 秋山 満昭(NTTセキュアプラットフォーム研究所 / 横浜国立大学先端科学高等研究院)
- 田辺 瑠偉(横浜国立大学先端科学高等研究院)
- 吉岡 克成(横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院)
- 松本 勉(横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院)
4C2-4: sslstrip攻撃の脅威に関する検討
- ◎ 王 晶栄(大阪大学)
- 矢内 直人(大阪大学)
- 大久保 隆夫(情報セキュリティ大学院大学)
- 岡村 真吾(奈良工業高等専門学校)
4D2: リスク管理・評価 (2)
座長:折田 彰(日立システムズ)
4D2-1: 高等教育機関での利用を想定したWebWolf演習コンテンツの調査分析
- ◯ 牧 宣彰(産業技術大学院大学)
- 畑谷 成郎(産業技術大学院大学)
- 駒野 勝己(産業技術大学院大学)
- 渡辺 嶺(産業技術大学院大学)
- 盛 宸(産業技術大学院大学)
- 石川 大輔(産業技術大学院大学)
- 慎 祥揆(東海大学)
- 瀬戸 洋一(産業技術大学院大学)
4D2-2: バックドア検知技術の調査と今後の展望
- ◯ 嶋田 有佑(日本電気株式会社)
- 佐々木 貴之(日本電気株式会社)
4D2-3: Proof of Spaceを活用した改ざん検知システムの提案
- ◯ 伊藤 真奈美(NTTセキュアプラットフォーム研究所)
- 山越 公洋(NTTセキュアプラットフォーム研究所)
- 瀧口 浩義(NTTセキュアプラットフォーム研究所)
- 中津留 毅(NTTセキュアプラットフォーム研究所)
4D2-4: 標的ユーザによるURLアクセスを必要としないインプラントメール攻撃の概念実証
- ◎ 井上 雄太(横浜国立大学大学院環境情報学府)
- 約宇武蓄 陽(東京大学大学院情報理工学系研究科)
- 田辺 瑠偉(横浜国立大学先端科学高等研究院)
- 吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
- 松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4E2: 機械学習とプライバシー
座長:大畑 幸矢(産業技術総合研究所)
4E2-1: Towards a Privacy-aware Recommendation System for Manga Reading Application
- ◯ Mhd Irvan(The University of Tokyo)
- Toshiyuki Nakata(The University of Tokyo)
- Rie Shigetomi Yamaguchi(The University of Tokyo)
4E2-2: 個人差のあるデータによる協調機械学習における精度向上手法の提案とプライバシー保護に対する一考察
- ◯ 香川 椋平(セコム株式会社IS研究所)
- 西村 拓真(セコム株式会社IS研究所)
- 松永 昌浩(セコム株式会社IS研究所)
4E2-3: r-VAE: VAEへの再構成誤差の取り込みと時系列データ曖昧化への応用
- ◯ 松永 昌浩(セコム株式会社 IS研究所)
- チャン クワン カイ(セコム株式会社 IS研究所)
4E2-4: ヒストグラムに対する最適な維持置換攪乱
- ◯ 三浦 尭之(日本電信電話株式会社)
- 長谷川 聡(日本電信電話株式会社)
4E2-5: 一般化とランダム化を組み合わせた匿名化手法の提案及びその具体的な識別リスク計算方法の検討
- ◯ 長谷川 聡(日本電信電話株式会社)
- 三浦 尭之(日本電信電話株式会社)
4F2: 秘密計算 (3)
座長:吉野 雅之(日立製作所)
4F2-1: 秘密計算AIの実装に向けた秘密実数演算群の設計と実装 -O(|p|)ビット通信量 O(1)ラウンドの実数向け右シフト-
- ◯ 五十嵐 大(NTTセキュアプラットフォーム研究所)
4F2-2: 秘密計算上の一括関数近似とそれを使った正確度の高いロジ スティック回帰
- ◯ 濱田 浩気(NTTセキュアプラットフォーム研究所)
- 五十嵐 大(NTTセキュアプラットフォーム研究所)
- 三品 気吹(NTTセキュアプラットフォーム研究所)
- 菊池 亮(NTTセキュアプラットフォーム研究所)
4F2-3: 複数キーワードによる検索が可能なOblivious RAM
- ◯ 市川 敦謙(NTTセキュアプラットフォーム研究所)
- 濱田 浩気(NTTセキュアプラットフォーム研究所)
4F2-4: サーバ1台で構成可能な秘密分散法を用いた 行列乗算の効率的でセキュアな委託計算
- 岩村 惠市(東京理科大学)
- ◎ 山根 将司(東京理科大学)
4F2-5: 精度劣化を抑えた秘匿BinarizedCNNの提案
- ◯ 西田 直央(パナソニック株式会社)
- 大庭 達海(パナソニック株式会社)
- 海上 勇二(パナソニック株式会社)
- 矢内 直人(大阪大学)
- 照屋 唯紀(産業技術総合研究所)
- アッタラパドゥン ナッタポン(産業技術総合研究所)
- 松田 隆宏(産業技術総合研究所)
- 花岡 悟一郎(産業技術総合研究所)