Computer Security Symposium 2019 in Nagasaki Computer Security Symposium

プログラム

【お知らせ】  【注意事項】  【基調講演】  【企画セッション概要】  【日程表】

日程表

10月21日(月)


時間
【会場A】
プラザ
【会場B】
第4会議室
【会場C】
第1会議室
【会場D】
第2会議室
【会場E】
第3会議室
【会場F】
第6会議室
【デモ】
ホワイエ
10:00
|
13:00
MWS Cup - - - - - -
13:00
|
14:20
1B1
[システム]
認証
1C1
[システム]
難読化と改ざん
- 1E1
[PWS]
秘密計算の基礎
1F1
[暗号]
共通鍵暗号・ステガノグラフィ

設営
14:35
|
16:15
1B2
[システム]
コネクテッドカー
1C2
[システム]
仮想化技術
UWS企画 1E2
[PWS]
現実のプライバシー
1F2
[暗号]
秘密計算 (1)

展示
16:30
|
18:10
MWS 特別企画 1B3
[システム]
リスク分析
1C3
[システム]
マルウェア対策
1D3
[UWS]
UIが変えるセキュリティ・プライバシー
1E3
[PWS]
秘密計算の応用
1F3
[暗号]
公開鍵暗号

10月22日(火)


時間
【会場A】
プラザ
【会場B】
第4会議室
【会場C】
第1会議室
【会場D】
第2会議室
【会場E】
第3会議室
【会場F】
第6会議室
【デモ】
ホワイエ
09:30
|
10:50
2A1
[MWS]
不正通信検知 (1)

2C1
[システム]
ブロックチェーン (1)
OWS企画1
産業界とOSSの関わり
2E1
[UWS]
敵対的視点とユーザ行動
2F1
[暗号]
実装 (1)

展示
(10:00∼)
PWS Cup
11:05
|
12:25
2A2
[MWS]
不正通信検知 (2)
2C2
[システム]
ブロックチェーン (2)
OWS企画2
先端技術とOSSコミュニティ
2E2
[UWS]
セキュリティ技術の普及に向けて
2F2
[暗号]
実装 (2)
13:45
|
15:05
2A3
[MWS]
リスク管理・評価 (1)
2C3
[システム]
ハードウェア
2D3
[MWS]
Webセキュリティ
2E3
[UWS]
セキュリティ・プライバシーの利便性改善に向けて
2F3
[暗号]
秘密計算 (2)
15:20
|
16:40
2A4
[MWS]
マルウェア検知・MWS表彰式
PWS企画1
位置情報とプライバシー
2C4
[システム]
IoT・音声アシスタント
2D4
[OWS]
オープンソースソフトウェアセキュリティ
2E4
[UWS]
トラストが変えるセキュリティモデル・UWS表彰式
2F4
[暗号]
物理的暗号
17:00
|
18:00
基調講演1 - - - - - -
18:00
|
19:00
-
展示
19:00
|
21:00
[CSS2.0] - - - - - -

10月23日(水)


時間
【会場A】
プラザ
【会場B】
第4会議室
【会場C】
第1会議室
【会場D】
第2会議室
【会場E】
第3会議室
【会場F】
第6会議室
【デモ】
ホワイエ
09:30
|
10:50
3A1
[MWS]
悪性サイト検知
3B1
[PWS]
符号化と追跡
3C1
[システム]
ネットワーク
3D1
[暗号]
高機能暗号 (1)
3E1
[PWS]
加工の最適化
-
撤去

12:45までに撤去して下さい
11:05
|
12:45
3A2
[MWS]
マルウェア分析
3B2
[MWS]
モバイルセキュリティ
3C2
[システム]
機械学習と敵対的学習 (1)
3D2
[暗号]
高機能暗号 (2)
PWS企画2
統計データにおけるプライバシー保護をめぐって
-
14:00
|
15:00
基調講演2 - - - - - -
15:20
|
17:00
- 3B3
[MWS]
マルウェア分類
3C3
[システム]
Android
3D3
[暗号]
認証・署名
PWS企画3
秘密計算を用いたセキュアなデータ結合に関する技術と制度
- -
17:15
|
18:15
- 表彰式 - - - - -
18:30
|
21:00
懇親会 - - - - - -

10月24日(木)


時間
【会場A】
プラザ
【会場B】
第4会議室
【会場C】
第1会議室
【会場D】
第2会議室
【会場E】
第3会議室
【会場F】
第6会議室
【デモ】
ホワイエ
09:30
|
10:50
- 4B1
[MWS]
IoTセキュリティ
4C1
[システム]
機械学習と敵対的学習 (2)
4D1
[MWS]
不正通信検知 (3)
4E1
[PWS]
匿名化
4F1
[暗号]
楕円曲線
-
11:05
|
12:45
- 4B2
[MWS]
不正アクセス検知
4C2
[システム]
Webと脅威情報
4D2
[MWS]
リスク管理・評価 (2)
4E2
[PWS]
機械学習とプライバシー
4F2
[暗号]
秘密計算 (3)
-
【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月21日(月) 13:00~14:20:
     【1B1】 【1C1】 【1E1】 【1F1】

以下,○は一般発表者,◎は学生発表者を表します.

1B1: 認証

座長:西垣 正勝(静岡大学創造科学技術大学院)

1B1-1: NAFJAにおける本人確認方法に関する考察 − National Authentication Framework in Japan −

1B1-2: ライフスタイル認証・解析 実証実験2019ステップ1のまとめ

1B1-3: 菱形サブセルを用いたQRシンボルの互換性を保つ領域分割による容量拡大と電子署名の実装検討

1B1-4: Cortex-M向けTrustZoneとZETA環境利用時の暗号プロトコル実現性の考察

1C1: 難読化と改ざん

座長:越前 功(国立情報学研究所)

1C1-1: 改ざん困難なエビデンスを用いた文書管理方法

1C1-2: プログラミング言語に対する ホモグリフ攻撃の実現可能性評価

1C1-3: Javaバイトコードを対象とした命令列の頻度解析による適用難読化手法の特定

1C1-4: SIFT特徴値の可逆回転による電子透かし手法

1E1: 秘密計算の基礎

座長:野島 良(情報通信研究機構)

1E1-1: Faster Generation of Multiplication Triplets with Trusted Execution Environments

1E1-2: スケーラブルな二者間秘匿計算のサーバー構成と効率的な通信方法の実装

1E1-3: 秘密分散法による秘匿データベース検索の設計と実装

1E1-4: 秘密計算の概念はそろそろ統一した方がよくない?

1F1: 共通鍵暗号・ステガノグラフィ

座長:大東 俊博(東海大学)

1F1-1: Galaxy:ストリーム暗号ベースSpacehard暗号

1F1-2: Low-latency ブロック暗号に適した線形層の設計

1F1-3: Cryptanalysis of Subterranean-SAE

1F1-4: 深層学習で分類するステガノグラフィのロバスト性評価

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月21日(月) 14:35~16:15:
     【1B2】 【1C2】 【1E2】 【1F2】

以下,○は一般発表者,◎は学生発表者を表します.

1B2: コネクテッドカー

座長:秋山 満昭(NTTセキュアプラットフォーム研究所)

1B2-1: CANのイベント送信付き周期メッセージの検出と攻撃検知への応用

1B2-2: STAMP S&S〜システム理論によるセーフティセキュリティ統合リスク分析

1B2-3: DoIP , SOME/IPにおけるセキュリティ分析と侵入検知の検討

1B2-4: Clock-based Intrusion Detection Systemの評価

1B2-5: 自動運航船のセキュリティシステムアーキテクチャ

1C2: 仮想化技術

座長:津田 侑(情報通信研究機構)

1C2-1: SDN-enabled MANETにおけるサイバー攻撃対処に関する研究

1C2-2: IoTゲートウェイで動作するコンテナの異常検知手法の提案

1C2-3: 単一フックポイントのゲストOS監視による検知可能な権限昇格攻撃の拡大とオーバヘッド削減の実現

1C2-4: 重要サービスの動作不可視化手法における仮想計算機停止の回避

1C2-5: 侵入活動を観測する仮想ネットワーク動的に構成手法の提案

1E2: 現実のプライバシー

座長:山内 正人(慶應義塾大学)

1E2-1: 深層学習を用いたパッシブフィンガープリンティング手法の提案と実装

1E2-2: MWmessage: 追跡困難メッセージングを実現するためのMimblewimbleの拡張

1E2-3: 情報銀行における安全なプログラム送付型オファー配信方式の提案

1E2-4: データ流通における漏洩者を特定可能にするサンプリング方式の提案

1E2-5: コンジョイント分析によるSNSアカウント情報の価値の測定

1F2: 秘密計算 (1)

座長:古川 諒(NEC)

1F2-1: あみだくじのGarbled Circuitによる構成

1F2-2: 秘匿回路の4値論理への拡張

1F2-3: ノンインタラクティブな秘密計算上でのセット極大マッチの列挙

1F2-4: 近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル

1F2-5: RNS型 近似完全準同型暗号の並列処理による高速化 : 1ms以下のブートストラッピングの実現

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月21日(月) 16:30~18:10:
     【1B3】 【1C3】 【1D3】 【1E3】 【1F3】

以下,○は一般発表者,◎は学生発表者を表します.

1B3: リスク分析

座長:島岡 政基(セコム IS研究所)

1B3-1: イベント割込みによる業務プロセスの伝票不整合リスクの改善手法

1B3-2: サイバーリスク情報の非協力的な共有ゲーム

1B3-3: 生体情報を用いた抑止力型トラスト:災害時通信の信頼性向上のための仕組みの検討

1B3-4: オープンデータを用いたサプライヤーのセキュリティ評価手法

1B3-5: ITサプライチェーンの責任範囲の実態から見た対策強化のための提案

1C3: マルウェア対策

座長:塩治 榮太朗(NTTセキュアプラットフォーム研究所)

1C3-1: ダミーファイルを利用した暗号化型ランサムウェア対策システムの実装

1C3-2: 単語レベルの言語モデルを用いた悪性PowerShellの検出

1C3-3: プロセッサ情報によるマルウェア検知機構における特徴量のビット数削減手法の検討

1C3-4: クラウド型CAPTCHAサービスにおける機械学習を用いたボットの検知

1C3-5: 外部から不正侵入されたシステムのログ解析支援ツールの開発

1D3: UIが変えるセキュリティ・プライバシー

座長:高田 直幸(セコム IS研究所)

1D3-1: スマートフォンにおける短い発話時間での音声と耳介を用いた個人認証

1D3-2: 周囲のスマートフォンを利用する個人認証技術の提案

1D3-3: パスワード生成アシスト技術の有効性評価:異なる言語圏のユーザを対象とした追試研究

1D3-4: プライバシーポリシーのユーザ理解支援ツール構築のためのWebアンケート調査国別比較

1E3: 秘密計算の応用

座長:荒井 ひろみ(理化学研究所)

1E3-1: 秘密分散に基づく秘匿全文検索

1E3-2: Privacy-Preserving Approximate Nearest Neighbor Search: A Construction and Experimental Results

1E3-3: 大規模な医療統計に向けた実用的な秘密分析計算

1E3-4: 実用的な秘密計算ディープラーニングの実現

1E3-5: Ring-LWEベース準同型暗号を用いたプライバシー保護決定木分類

1F3: 公開鍵暗号

座長:岩本 貢(電気通信大学)

1F3-1: モジュラスNの因数分解

1F3-2: Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method

1F3-3: A Hybrid Method for Solving the Minrank Problem

1F3-4: 同種写像暗号CSIDHにおける秘密鍵の衝突可能性について

1F3-5: フィンスラー空間の非対称性を用いた公開鍵暗号方式

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月22日(火) 09:30~10:50:
     【2A1】 【2C1】 【2E1】 【2F1】

以下,○は一般発表者,◎は学生発表者を表します.

2A1: 不正通信検知 (1)

座長:牧田 大佑(情報通信研究機構)

2A1-1: LSTMを用いたネットワーク異常検出

2A1-2: C-GraphCNNを用いたHTTP型ボットネット通信の検知

2A1-3: 抽象構文木に基づくネスト構造に関する特徴を用いた悪性JavaScript検知手法

2C1: ブロックチェーン (1)

座長:長谷川 佳佑(セコム IS研究所)

2C1-1: 匿名暗号資産(Monero/Zcash/Grin)ブロックチェーンの匿名性に関する考察

2C1-2: BLDAG: Generalization of the Blockchain into Bi-Layered Directed Acyclic Graph

2C1-3: 分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案

2C1-4: ブロックチェーンシステムにおける匿名トークン付与に関する一考察

2E1: 敵対的視点とユーザ行動

座長:宮本 大輔(東京大学)

2E1-1: 欺瞞機構に伴う利便性低下を防止するためのおとりファイル非表示化

2E1-2: 話者V2S攻撃:話者認証から構築される声質変換とその音声なりすまし可能性の評価

2E1-3: ログイン関連画面に潜む脅威:センシティブサービスにおけるアカウント所有の特定

2F1: 実装 (1)

座長:駒野 雄一(東芝)

2F1-1: Information leakage through passive timing attacks on RSA decryption system

2F1-2: Sliding Window法の誤りつき演算情報を用いたCRT-RSA秘密鍵復元手法

2F1-3: OAuth/OpenIDConnect実装におけるセキュリティ状況の調査

2F1-4: 重要IoTデバイスへのPKI電子認証の実装 −セキュアIoT基盤が形成するトラストチェーン−

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月22日(火) 11:05~12:25:
     【2A2】 【2C2】 【2E2】 【2F2】

以下,○は一般発表者,◎は学生発表者を表します.

2A2: 不正通信検知 (2)

座長:中野 弘樹(NTTセキュアプラットフォーム研究所)

2A2-1: 分散表現を用いたアラートログにおけるアノマリ検知

2A2-2: 深層学習による正常モデルを用いたリアルタイムな制御ネットワーク異常検知手法

2A2-3: サイバー攻撃観測における対象ネットワーク特化型ホワイトリスト作成手法の提案

2A2-4: IDSアラートに対する誤検知削除方法の提案とその評価

2C2: ブロックチェーン (2)

座長:国井 祐樹(セコム株式会社)

2C2-1: ブロックチェーン技術を用いた分散セキュリティログ管理手法の提案

2C2-2: ビットコインにおける手数料を考慮したオフチェーントランザクションの管理

2C2-3: RA: スマートコントラクトの安全性解析にむけたシンボリック実行ツール

2C2-4: データ暗号化機能を組み込んだチェーンコードの実装に関する研究

2E2: セキュリティ技術の普及に向けて

座長:坂本 一仁(セコム IS研究所)

2E2-1: サイバー攻撃発生時の状況認識における平時のマネジメント手法の適用方法の検討

2E2-2: ユーザのセキュリティ対策行動における心理的な要因の影響評価

2E2-3: 高機能暗号の自動適用に向けた暗号プロトコルのステークホルダーと処理フローの整理

2F2: 実装 (2)

座長:上野 嶺(東北大学)

2F2-1: Raspberry Piを用いたカメラ動画像のAES暗号化に対するリアルタイム処理性能評価

2F2-2: Development of a firmware authenticating and updating scheme for smart home IoT devices using distributed ledger technologies

2F2-3: TLS1.3 への ID ベース認証鍵交換の適用と実装評価

2F2-4: メモリ効率の良い証明可能安全なウィルス検出方式

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月22日(火) 13:45~15:05:
     【2A3】 【2C3】 【2D3】 【2E3】 【2F3】

以下,○は一般発表者,◎は学生発表者を表します.

2A3: リスク管理・評価 (1)

座長:小出 駿(NTTセキュアプラットフォーム研究所)

2A3-1: SNSデータを用いたセキュリティインシデント早期検知に関する実現可能性検証

2A3-2: ダークウェブ内の違法物品取扱サイトのミドルウェアの特徴に着目した実態調査

2A3-3: セキュリティ通知の連絡先情報の収集に関する検討

2A3-4: サイバー攻撃誘因基盤「STARDUST」の検証

2C3: ハードウェア

座長:金井 遵(東芝)

2C3-1: 権限昇格攻撃防止手法におけるARM TrustZoneを利用した権限の保護

2C3-2: Intel SGXを用いたVMのメモリとディスクの安全な監視

2C3-3: TrustZoneを利用した安全なメモリ操作によるプロセス状態確認手法

2D3: Webセキュリティ

座長:嶋田 創(名古屋大学)

2D3-1: Webアプリケーションフレームワークに組み込むハニーポットの提案

2D3-2: ブラウジング履歴情報に基づく悪性サイトの事前検知

2D3-3: 機械学習による悪意あるWebブラウザ拡張機能検出の試み: 良性/悪性の挙動の差に基づくデータを用いて

2D3-4: 広域スキャンで収集した応答を用いた全ポート待受型Webハニーポット

2E3: セキュリティ・プライバシーの利便性改善に向けて

座長:長谷川 まどか(宇都宮大学)

2E3-1: 多要素認証におけるスコアフュージョンへのニューラルネットの適用

2E3-2: 金融系ウェブサイトにおける認証画面デザイン分析:デザインメトリクスとユーザ認知

2E3-3: アプリケーションの情報提示によるソーシャルエンジニアリング攻撃の拡散防止手法

2E3-4: 便益評価尺度を用いたプライバシー情報開示における合意形成プロセスに関する検討

2F3: 秘密計算 (2)

座長:花岡 悟一郎(産業技術総合研究所)

2F3-1: XORベース秘密分散法の新しい証明法

2F3-2: 検証可能な乗法秘密分散の効率向上

2F3-3: n<2k-1において入力者のactiveな攻撃に対しても安全な秘密分散を用いた秘匿計算

2F3-4: ドキュメントの直接検索と複数検索クエリに対応できる秘密分散法を用いた秘匿検索

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月22日(火) 15:20~16:40:
     【2A4】 【2C4】 【2D4】 【2E4】 【2F4】

以下,○は一般発表者,◎は学生発表者を表します.

2A4: マルウェア検知・MWS表彰式

座長:大坪 雄平(警察庁)

2A4-1: マルウェア検知のためのpAUC最大化学習法

2A4-2: 文書ファイルの内部構造を利用したマルウェア検知手法

2A4-3: N-gram抽出法による亜種マルウェアの検出と攻撃耐性の考察

2A4-4: MWS表彰式

2C4: IoT・音声アシスタント

座長:中村 徹(国際電気通信基礎技術研究所(ATR))

2C4-1: IoTセキュリティ教育プログラムの開発

2C4-2: IoTセキュリティチェックリストに基づいた脆弱性検査の自動化

2C4-3: Voice Assistant アプリの大規模実態調査

2C4-4: Smart Security Operation with Voice User Interface(VUI)

2D4: オープンソースソフトウェアセキュリティ

座長:忠鉢 洋輔(株式会社アクティブディフェンス研究所)

2D4-1: カーネル仮想記憶空間における排他的ページ参照によるカーネルの攻撃耐性の実現と評価

2D4-2: typeattributeset宣言の置き換えによるSELinuxの不要なポリシの細粒度な削減手法の提案

2D4-3: SELinuxによる組込みシステムのソフトウェア保護手法と検証

2D4-4: 乱数性を用いたTLS通信の識別

2E4: トラストが変えるセキュリティモデル・UWS表彰式

座長:五味 秀仁(ヤフー株式会社)

2E4-1: 二次元的トラスト表現法の比較 - FCR法とSubjective Logic

2E4-2: トラストの言語化を試みる 〜トラストとセキュリティ技術の関係〜

2E4-3: ブロックチェーンを用いた検証可能な抽選システムの提案

2E4-4: UWS表彰式

2F4: 物理的暗号

座長:長沼 健(日立製作所)

2F4-1: ランダムカットのみを用いるコミット型ANDプロトコルの改良と枚数削減不可能性

2F4-2: シングルカットフルオープンカードベースプロトコル

2F4-3: 非コミット型カードベースプロトコルと不正開示攻撃の定式化

2F4-4: 任意の関数を計算するprivate PEZプロトコルの改善

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月23日(水) 09:30~10:50:
     【3A1】 【3B1】 【3C1】 【3D1】 【3E1】

以下,○は一般発表者,◎は学生発表者を表します.

3A1: 悪性サイト検知

座長:岡田 雅之(一般社団法人日本ネットワークインフォメーションセンター)

3A1-1: ドメインパーキングを利用するドメイン名の大規模実態調査

3A1-2: サーバ証明書解析によるフィッシングサイト検知

3A1-3: Residential IP Proxyサービスに悪用される住宅用ホストの調査

3A1-4: リソース統計情報を用いたフィッシングサイト検知

3B1: 符号化と追跡

座長:岩村 惠市(東京理科大学)

3B1-1: DCT係数のヒストグラムの偏りを利用したJPEG画像の編集履歴解析

3B1-2: JPEG圧縮による画像分類器の識別結果の変動解析に基づく敵対的事例の検知法

3B1-3: 電子指紋符号の結託攻撃パラメータ推定のための特徴ベクトル導出及びその次元削減

3B1-4: コンパイラ最適化がテイント解析に与える影響と解析性能向上

3C1: ネットワーク

座長:山内 利宏(岡山大学)

3C1-1: エントロピーを用いた通信相手国数の増加検知手法

3C1-2: BGPにおける広告元特徴を取り入れた分析による不適切経路広告の検出

3C1-3: 無線LAN機器に対するDoS攻撃の実装と評価

3C1-4: ダークネットUDP通信の可視化画像とトラフィック統計量を用いたDDoSバックスキャッタ判定の改善

3D1: 高機能暗号 (1)

座長:土井 洋(情報セキュリティ大学院大学)

3D1-1: RSO-CCA安全性を満たすIDベース暗号

3D1-2: IDベース暗号における強秘匿匿名性と識別不可能性の等価性

3D1-3: Intel SGXを利用した効率的に入力制御可能な複数入力関数型暗号

3D1-4: Weak Post-Compromise Securityを持つIDベース鍵交換技術に関する考察

3E1: 加工の最適化

座長:井口 誠(Kii)

3E1-1: 複数の価値算定法によるデータ評価値を高める高速項目削除方式

3E1-2: 集合の分割に基づく仮名化手法の提案

3E1-3: 次元削減を利用した匿名化データに対する有用性と安全性の評価

3E1-4: 表データの最適セル秘匿処理に対するマッチング攻撃とその実証的評価

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月23日(水) 11:05~12:45:
     【3A2】 【3B2】 【3C2】 【3D2】

以下,○は一般発表者,◎は学生発表者を表します.

3A2: マルウェア分析

座長:岩本 一樹(株式会社セキュアブレイン)

3A2-1: マルウェアに使用されるパッカーの経年変化に関する考察

3A2-2: Similarity Based Binary Vulnerability Detection

3A2-3: マルウェア検体のデータ欠損がマルウェア同定に与える影響の調査

3A2-4: 例外を発生させるマルウェアのための動的解析手法

3A2-5: スクリプト実行環境に対するマルチパス実行機能の自動付与手法

3B2: モバイルセキュリティ

座長:毛利 公一(立命館大学)

3B2-1: モバイルアプリケーションにおけるファイルヘッダー情報に着目した不正プログラムの検知

3B2-2: Androidマルウェア分類器に対するブラックボックス型回避攻撃手法の検討

3B2-3: Androidを対象とした利用者の意図しないWebサイトの分類

3B2-4: AndroidにおけるURLバーの切り替わり間隔に着目した利用者の意図しないWebサイトへの遷移の検知手法

3B2-5: モバイル向け悪性Webサイトの探索によるブラックリスト構築手法

3C2: 機械学習と敵対的学習 (1)

座長:森川 郁也(富士通研究所)

3C2-1: 潜在的な重要アラートの推定によるインシデント特定の効率化

3C2-2: 機械学習システムのトラスト構築に関する課題分析(2) −期待性能に関する考察ー

3C2-3: CNNを用いたネットワークトラフィック異常検知と異常トラフィックからの脅威情報抽出

3C2-4: 機械学習を用いた筆跡鑑定

3C2-5: 実用的な深層学習に対するModel Reverse-Engineering攻撃の脅威評価

3D2: 高機能暗号 (2)

座長:星野 文学(NTTセキュアプラットフォーム研究所)

3D2-1: 証明可能安全な鍵集約検索可能暗号の構成と実装評価

3D2-2: (強)フォワード安全な動的検索可能暗号の効率的な構成

3D2-3: 検索可能暗号を用いた順序比較暗号の一般的な構成について

3D2-4: Proof of data distribution based on trusted hardware

3D2-5: Privacy Enhanced Slot Machine based on Smart Contract

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月23日(水) 15:20~17:00:
     【3B3】 【3C3】 【3D3】

以下,○は一般発表者,◎は学生発表者を表します.

3B3: マルウェア分類

座長:渡邉 卓弥(NTTセキュアプラットフォーム研究所)

3B3-1: 類似性に基くハニーポット収集データの分類

3B3-2: 機械語命令列分類の判断根拠を可視化できる深層学習器

3B3-3: word2visualvec を応用したマルウェア亜種推定の枠組みの提案

3B3-4: CEMアルゴリズムを用いたマルウェアのクラスタリング

3B3-5: データセットの分布の違いを表現する指標の検討と予測結果の関係性分析

3C3: Android

座長:磯原 隆将(KDDI/KDDI総合研究所)

3C3-1: Androidアプリケーションにおける暗号化API利用に関する静的解析手法の考察

3C3-2: スマートフォンの保持位置による本人確認可能なSNSアプリケーション

3C3-3: ハードウェアベース暗号鍵管理に関する日本向けAndroidプラットフォームの調査

3C3-4: Twitterで共有されるAndroidアプリケーション配布ページの実態調査および検知手法の検討

3C3-5: WebView搭載AndroidアプリケーションにおけるユーザへのCookieコントロール機能提供状況の調査

3D3: 認証・署名

座長:小川 一人(NHK)

3D3-1: ハッシュチェーン計算によるモデル化

3D3-2: Cayley hash function-map based on LPS-type Ramanujan graphs

3D3-3: An Efficient MQ-based Signature in the QROM

3D3-4: ユーザの顔画像を秘匿可能な顔認証

3D3-5: アキュームレータを用いたポリシーベースブラックリスト型匿名認証システム

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月24日(木) 09:30~10:50:
     【4B1】 【4C1】 【4D1】 【4E1】 【4F1】

以下,○は一般発表者,◎は学生発表者を表します.

4B1: IoTセキュリティ

座長:川口 信隆(日立製作所)

4B1-1: ThingGate: A gateway for flexible operation of bare-metal IoT honeypot

4B1-2: 制御サーバへの接続性に着目したIoTボットネットの解析

4B1-3: IoT機器に対する効率的な広域ネットワークスキャンを実現するための機器推定用データ作成手法

4B1-4: IoTデバイス管理システムによる家庭LAN内のIoTデバイス脆弱性調査

4C1: 機械学習と敵対的学習 (2)

座長:芝原 俊樹(NTTセキュアプラットフォーム研究所)

4C1-1: Integrating Back-Translation into BERT Model for Detecting Machine-Translated Text

4C1-2: A Low-pass filter based System for Detecting Adversarial Examples

4C1-3: LPFで防御が困難な敵対的サンプル攻撃の生成

4C1-4: 敵対的機械学習のための脅威分析手法の提案

4D1: 不正通信検知 (3)

座長:松中 隆志(KDDI総合研究所)

4D1-1: クラウドサービス悪用攻撃の大規模実態調査

4D1-2: 自己組織化マップによるネットワークトラフィックの逐次学習と異常検出

4D1-3: ダークネットトラフィックの分析に基づく継続的な広域ネットワークスキャンの調査

4D1-4: ダークネット観測によるスキャンパケットの傾向と分析

4E1: 匿名化

座長:長谷川 聡(NTTセキュアプラットフォーム研究所)

4E1-1: 多次元データとしての顔画像のK匿名化

4E1-2: 個人情報の結合可能性の評価方式と差分プライバシーを用いたデータ削除要求への対応手法

4E1-3: 履歴データに対する匿名化モデルk-concealmentの改良手法の提案

4E1-4: PWS Cup 2019: ID識別・トレース推定に強い位置情報の匿名加工技術を競う

4F1: 楕円曲線

座長:矢内 直人(大阪大学)

4F1-1: 楕円曲線のMe演算の負演算とその応用

4F1-2: Trapdoor DDH 群のある変種の応用について

4F1-3: Improvement of Miller's Algorithm of Pairing on Elliptic Curves with Embedding Degree 15 by Using Sparse Multiplication in Affine Coordinates

4F1-4: Cortex-Mデバイスのメモリ領域を考慮したマルチスカラー倍算の 事前計算法の提案

【ページトップ】 【21日】 【22日】 【23日】 【24日】

10月24日(木) 11:05~12:45:
     【4B2】 【4C2】 【4D2】 【4E2】 【4F2】

以下,○は一般発表者,◎は学生発表者を表します.

4B2: 不正アクセス検知

座長:佐藤 将也(岡山大学)

4B2-1: IoTマルウェア駆除のためのキルコマンド等の自動抽出

4B2-2: 動的シンボル情報を用いたLinuxマルウェアの検知

4B2-3: ブロックチェーンを用いた不正ログイン対策の検討

4B2-4: ブロックチェーンを用いた分散機械学習におけるパラメータ異常検知システムの提案

4C2: Webと脅威情報

座長:孫 博(NICT)

4C2-1: Quantifying the Significance of Cybersecurity Related Text Documents by Analyzing IoC and Named Entities

4C2-2: Webアプリケーションに対する攻撃検出・防御システムHoppinにおける攻撃検出方式の提案

4C2-3: 悪性Webサイトに到達しやすい危険検索単語の検知

4C2-4: sslstrip攻撃の脅威に関する検討

4D2: リスク管理・評価 (2)

座長:折田 彰(日立システムズ)

4D2-1: 高等教育機関での利用を想定したWebWolf演習コンテンツの調査分析

4D2-2: バックドア検知技術の調査と今後の展望

4D2-3: Proof of Spaceを活用した改ざん検知システムの提案

4D2-4: 標的ユーザによるURLアクセスを必要としないインプラントメール攻撃の概念実証

4E2: 機械学習とプライバシー

座長:大畑 幸矢(産業技術総合研究所)

4E2-1: Towards a Privacy-aware Recommendation System for Manga Reading Application

4E2-2: 個人差のあるデータによる協調機械学習における精度向上手法の提案とプライバシー保護に対する一考察

4E2-3: r-VAE: VAEへの再構成誤差の取り込みと時系列データ曖昧化への応用

4E2-4: ヒストグラムに対する最適な維持置換攪乱

4E2-5: 一般化とランダム化を組み合わせた匿名化手法の提案及びその具体的な識別リスク計算方法の検討

4F2: 秘密計算 (3)

座長:吉野 雅之(日立製作所)

4F2-1: 秘密計算AIの実装に向けた秘密実数演算群の設計と実装 -O(|p|)ビット通信量 O(1)ラウンドの実数向け右シフト-

4F2-2: 秘密計算上の一括関数近似とそれを使った正確度の高いロジ スティック回帰

4F2-3: 複数キーワードによる検索が可能なOblivious RAM

4F2-4: サーバ1台で構成可能な秘密分散法を用いた 行列乗算の効率的でセキュアな委託計算

4F2-5: 精度劣化を抑えた秘匿BinarizedCNNの提案