コンピュータセキュリティシンポジウム 2020 日程表・プログラム
日程表
10月26日(月)
時間 | 会場A | 会場B | 会場C | 会場D | 会場E |
---|---|---|---|---|---|
9:00 | 10:20 |
MWS Cup | ||||
10:35 | 11:55 |
1B2 [システム] Webセキュリティ(URLとドメインの分析) |
1C2 [システム] 認証 |
1D2 [暗号] 暗号プロトコル |
||
13:15 | 14:35 |
1B3 [システム] Webセキュリティ(リスク分析) |
1C3 [システム] バックボーンネットワーク |
1D3 [暗号] 秘密分散・秘匿検索 |
||
14:50 | 16:10 |
1B4 [システム] スマートフォンセキュリティ |
1C4 [PWS] 差分プライバシー |
1D4 [暗号] 高機能暗号 |
1E4 [システム] IoTセキュリティ |
|
16:25 | 17:45 |
1B5 [システム] 不正アクセス検知・対策 |
1C5 [PWS] 秘密計算・調査 |
1D5 [暗号] 耐量子計算機暗号1 |
1E5 [システム] 暗号・署名 |
|
18:00 | 19:30 |
特別講演 |
10月27日(火)
時間 | 会場A | 会場B | 会場C | 会場D | 会場E |
---|---|---|---|---|---|
9:00 | 10:20 |
PWS Cup | 2B1 [システム] ハードウェア (FPGA, メモリ) |
2C1 [MWS] Android・IoTマルウェア |
UWS企画① チュートリアル1 |
2E1 [暗号] 共通鍵暗号 |
10:35 | 11:55 |
2B2 [システム] ハードウェア (PUF, TEE, システム) |
2C2 [MWS] ネットワークフォレンジック |
UWS企画② チュートリアル2 |
||
13:15 | 14:35 |
2B3 [システム] インシデント対応 |
2C3 [MWS] マルウェアの分類 |
2D3 [UWS] 安心・安全なシステム設計 |
||
14:50 | 16:10 |
2B4 [システム] ブロックチェーンの活用 |
2C4 [MWS] 機械学習・深層学習 |
2D4 [UWS] ユーザビリティ向上がもたらす効果 |
OWS企画① | |
16:25 | 17:45 |
2B5 [システム] ブロックチェーンプラットフォーム |
2C5 [MWS] インシデント対応・脅威インテリジェンス |
2D5 [UWS] 未来のセキュリティを実現するための認証技術 |
OWS企画② | |
18:00 | 19:00 |
デモ① | ||||
19:00 | 21:00 |
CSS2.0 |
10月28日(水)
時間 | 会場A | 会場B | 会場C | 会場D | 会場E |
---|---|---|---|---|---|
9:00 | 10:20 |
PWS企画① 統計セッション |
3B1 [システム] リスク評価 |
3C1 [MWS] マルウェアの解析 |
3D1 [暗号] 認証・署名 |
特別企画 |
10:35 | 11:55 |
PWS企画② 医療情報セッション |
3B2 [システム] Wifiアクセスポイントと無線通信 |
3C2 [MWS] Webセキュリティとブロックチェーン |
3D2 [暗号] 実装 |
|
昼休憩 | デモ② | ||||
13:15 | 14:35 |
PWS企画③ 秘密計算セッション |
3B3 [システム] Web情報分析 |
3C3 [MWS] 悪性Webサイトの検知 |
3D3 [暗号] 秘密計算1 |
CSS企画① |
14:50 | 16:10 |
MWS企画① | 3B4 [システム・OWS] オープンソースセキュリティ |
3C4 [MWS] ネットワーク分析・攻撃観測 |
3D4 [暗号] 秘密計算2 |
|
16:25 | 17:45 |
MWS企画② | 3B5 [システム] ネットワーク |
3C5 [MWS] ネットワーク異常検知 |
3D5 [暗号] 耐量子計算機暗号2 |
|
18:00 | 19:00 |
表彰式 |
10月29日(木)
時間 | 会場A | 会場B | 会場C | 会場D | 会場E |
---|---|---|---|---|---|
9:00 | 11:00 |
4B1 [システム] 機械学習・数理解析 |
4C1 [PWS] 匿名化 |
4D1 [暗号] 物理的暗号 |
||
11:15 | 12:35 |
CSS企画② |
プログラム
以下,◯は一般発表者,◎は学生発表者を表します.
1B2:Webセキュリティ(URLとドメインの分析)
座長:森川 郁也 (富士通研究所), 江田 智尊 (富士通研究所)
1B2-1: プロアクティブなユーザ保護に向けたWebアクセスパスの分析とドメインリスク評価手法の提案
1B2-2: URLバーの切り替わり間隔に着目した意図しないWebサイト遷移の検知手法の改善と実証実験データによる評価
1B2-3: Malicious Domain Detection Based on Decision Tree
1B2-4: 悪性Webサイトの探索によるモバイル向けブラックリスト構築手法の実証実験データによる評価
1C2:認証
座長:三宅 優 (KDDI総合研究所),稲村 勝樹 (東京電機大学)
1C2-1: インターネット時代の本人確認基盤に関する考察 - NAFからGAFへ -
1C2-2: 生体検知とQRコードの導入によるマイクロ爪認証の改良にむけての一検討
1C2-3: 敵対的サンプルに対する顔認証のロバスト化手法
1C2-4: User-Managed Accessに基づくクロスドメイン認可フレームワーク
1D2:暗号プロトコル
座長:渡邉 洋平 (電通大)
1D2-1: SHA-3の原像復元問題をベースにしたASIC耐性のあるProof of Work
1D2-2: ECC Improved Verifiable Second-Price Auction by Smart Contract
1D2-3: ペアリングベースアキュームレータを用いたグラフ情報の分離性のゼロ知識証明
1B3:Webセキュリティ(リスク分析)
座長:渡邊 裕治 (日本IBM)
1B3-1: 国際化ドメイン名の自動リンク処理等におけるセキュリティリスクの検討
1B3-2: ソーシャルメディアでの災害情報共有における登録ボランティアを活用したクラウドソーシング型信頼性検証
1B3-3: ダークウェブの経年的変化に関する考察
1B3-4: PCとモバイル端末における深層学習を用いたIDの推定手法の提案と実装
1C3:バックボーンネットワーク
座長:伊沢亮一 (情報通信研究機構), 古本啓祐 (情報通信研究機構)
1C3-1: DDoS攻撃の自動水際防御を目的とした疎なISP間連携フレームワークの提案
1C3-2: BGPsecの展開可能性に向けたBGPとの同時運用の検討
1C3-3: 未割り当てIPアドレスの経路広告の実態調査
1C3-4: APVAS+: 集約署名を用いたAS パス検証プロトコルの改良とフルルート情報を想定した実験評価
1D3:秘密分散・秘匿検索
座長:菊池 亮 (NTT)
1D3-1: 不正成功確率を0にできる検証機能付き秘密分散法
1D3-2: 誤り訂正符号を用いた効率的な秘匿部分一致検索
1D3-3: 二重符号化QRシンボルの分割によるしきい値秘密分散とタイムスロット符号化
1D3-4: プライバシを保護したデータ突合プロトコル
1B4:スマートフォンセキュリティ
座長:塩治榮太朗 (NTTセキュアプラットフォーム研究所), 渡邉 卓弥 (NTTセキュアプラットフォーム研究所)
1B4-1: モバイル端末における電力消費攻撃の試み
1B4-2: スマートフォン向けWeb媒介型サイバー攻撃観測機構を用いた潜在的リスクのあるアプリ追跡に関する報告
1B4-3: 日本版App Storeで公開されているiOSアプリのSSL証明書検証不備に関する調査
1B4-4: Androidアプリケーションにおける静的解析を使用した暗号化API利用の特定
1C4:差分プライバシー
座長:古川 諒 (NEC)
1C4-1: Toward Locally Private Logistic Regression with Missing Data
1C4-2: 差分プライバシと秘密計算の融合による秘匿性がデータ提供者の数に依存しない秘匿協調学習
1C4-3: 匿名化による差分プライベートな購入履歴プロファイリング
1C4-4: 一般化逐次ベイズ法を用いた局所差分プライベートな度数分布推定
1D4:高機能暗号
座長:穴田 啓晃 (長崎県立大)
1D4-1: CSベース失効可能グループ署名におけるベクトルコミットメントを用いた失効リストの削減
1D4-2: より少ない漏洩の下で安全な動的検索可能暗号への変換手法
1D4-3: A Construction of Group Oriented Attribute Based Encryption Scheme from Lattices
1D4-4: 効率的な格子問題に基づくSemi-Adaptive安全な内積暗号
1E4:IoTセキュリティ
座長:磯原 隆将 (KDDI総合研究所)
1E4-1: ファームウェアの挙動を事前収集するIoTハニーポットの提案および基礎調査
1E4-2: IoT機器に関する広域ネットワークにおける最適化したスキャンポートおよび頻度を用いた効率的なスキャン方式について
1E4-3: Empowering Resource-Constraint IoT Gateways with Port Knocking Security
1E4-4: AutoPoCo: 消費電力を考慮したモデルベースファジングの自動化
1B5:不正アクセス検知・対策
座長:忠鉢 洋輔 (株式会社アクティブディフェンス研究所), 津田 侑 (情報通信研究機構)
1B5-1: 組織内ネットワークにおけるハニーポットを備えた動的な機械学習ベースのNIDSの作成と予備的評価
1B5-2: PRSafe: Primitive Recursive Function Based Domain Specific Programming Language Using LLVM
1B5-3: Metasploit攻撃コードに対する網羅的な攻撃パケット生成による侵入検知システムのシグネチャ自動生成
1B5-4: イベント依存モデルの定義とそれを用いた被害予測システムの実装
1C5:秘密計算・調査
座長:竹之内 隆夫 (デジタルガレージ)
1C5-1: 差分プライバシと準同型暗号の組合せに関する研究動向調査
1C5-2: 個人ゼロ識別秘匿データ共有分析
1C5-3: 日本語のプライバシーポリシーにおける文脈完全性に基づいた情報抽出の一検討
1C5-4: 協調学習スキームを導入したプライバシー保護XGBoost
1D5:耐量子計算機暗号1
座長:長谷川 真吾 (東北大), 駒野 雄一 (東芝)
1D5-1: A New Trapdoor for Constructing Multivariate Signature Schemes: Simple Matrix Signature Scheme
1D5-2: A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV
1D5-3: A Vulnerability on an Efficient Signature Generation Using Precomputation for UOV
1D5-4: On the Weil Descent Attack against the Multivariate Quadratic Problem
1E5:暗号・署名
座長:五十嵐大 (NTTセキュアプラットフォーム研究所), 渡邊 裕治 (日本IBM)
1E5-1: ワークフロー型の電子署名によるトラスト管理手法の提案
1E5-2: Thermal Image Human Thermometer and Its Privacy Protection with Raspberry Pi
1E5-3: クラウドストレージの透過型データ所有証明
1E5-4: モデルとプライバシーを保護するアンサンブル決定木向け秘匿推論プロトコル
特別講演
「共通鍵暗号研究の最前線から見たセキュリティ」藤堂洋介(NTTセキュアプラットフォーム研究所)
2B1:ハードウェア (FPGA, メモリ)
座長:菅原健 (電気通信大学)
2B1-1: プロセッサ情報を用いたマルウェア検知機構のFPGA実装のための予備評価
2B1-2: DRAMに対する効果的なRAMBleed攻撃の提案
2B1-3: OpenSSLに対するRAMBleed攻撃
2C1:Android・IoTマルウェア
座長:毛利 公一 (立命館大学)
2C1-1: Androidマルウェアの家系図作成
2C1-2: 関数呼び出しシーケンスに着目したIoTマルウェアの機能差分調査
2C1-3: シンボル情報が消去されたIoTマルウェアに静的結合されたライブラリ関数の特定
2C1-4: Androidにおける悪性Webサイトアクセスの可視化手法の提案とページ遷移分析
UWS チュートリアル1 ユーザスタディをはじめよう!
概要:
情報セキュリティ、プライバシー保護、どのような分野の研究であっても、その研究の延長線上には必ず利用者が存在します。昨今ではトップ国際会議においても人間的側面の評価が非常に重要な要素となってきました。しかしながら、ユーザスタディをいざはじめようとしても何からはじめればよいのかわからない、研究室に知見がない、協力者が周りにおらずハードルが高い、ということが往々にしてあり、なかなかはじめられない方もいらっしゃるのではないでしょうか。そこで本セッションでは、ユーザスタディをこれからはじめてみようと考えている方に、ユーザスタディの全体像が把握でき、スムーズにユーザスタディのファーストステップを踏めるようなチュートリアルを開催します。
講演内容:
「UWSチュートリアルについて」 坂本 一仁(株式会社DataSign)
「ユーザブル・セキュリティ入門」 金岡 晃(東邦大学)
「ユーザスタディの進め方: セキュリティ篇」 長谷川 彩子(NTTセキュアプラットフォーム研究所)
「ユーザスタディの進め方: インタラクション篇」 石井 健太郎(専修大学)
情報セキュリティ、プライバシー保護、どのような分野の研究であっても、その研究の延長線上には必ず利用者が存在します。昨今ではトップ国際会議においても人間的側面の評価が非常に重要な要素となってきました。しかしながら、ユーザスタディをいざはじめようとしても何からはじめればよいのかわからない、研究室に知見がない、協力者が周りにおらずハードルが高い、ということが往々にしてあり、なかなかはじめられない方もいらっしゃるのではないでしょうか。そこで本セッションでは、ユーザスタディをこれからはじめてみようと考えている方に、ユーザスタディの全体像が把握でき、スムーズにユーザスタディのファーストステップを踏めるようなチュートリアルを開催します。
講演内容:
「UWSチュートリアルについて」 坂本 一仁(株式会社DataSign)
「ユーザブル・セキュリティ入門」 金岡 晃(東邦大学)
「ユーザスタディの進め方: セキュリティ篇」 長谷川 彩子(NTTセキュアプラットフォーム研究所)
「ユーザスタディの進め方: インタラクション篇」 石井 健太郎(専修大学)
UWS チュートリアル2 レベルアップ!ユーザスタディ
概要:
ユーザスタディを実施した結果、有用であることがわかりました。・・・ちょっと待って下さい、本当にそのユーザスタディは有用性を示せているでしょうか。曖昧な尺度での調査、身近な学生での少数サンプル、適切でない分析方法では、せっかく実施したユーザスタディが研究にプラスの影響を与えていないかもしれません。本セッションでは、最新のユーザスタディで利用されているクラウドソーシングプラットフォームの実状、正しい量的調査、質的調査の実施方法をおさえることで、一段上のユーザスタディを研究に取り入れられるようなチュートリアルを開催します。
講演内容:
「クラウドソーシングプラットフォームの利用に向けて」 長谷川 彩子(NTTセキュアプラットフォーム研究所)
「量的調査について」 廣瀬 雅代(九州大学マス・フォア・インダストリ研究所)
「質的調査について」 金岡 晃(東邦大学)
「パネルディスカッション: それさぁ、早く言ってよ~。ユーザスタディをはじめる前に聞きたかったこと」
モデレータ: 坂本 一仁(株式会社DataSign)
登壇者: 金岡 晃(東邦大学), 長谷川 彩子(NTTセキュアプラットフォーム研究所), 石井 健太郎(専修大学)
ユーザスタディを実施した結果、有用であることがわかりました。・・・ちょっと待って下さい、本当にそのユーザスタディは有用性を示せているでしょうか。曖昧な尺度での調査、身近な学生での少数サンプル、適切でない分析方法では、せっかく実施したユーザスタディが研究にプラスの影響を与えていないかもしれません。本セッションでは、最新のユーザスタディで利用されているクラウドソーシングプラットフォームの実状、正しい量的調査、質的調査の実施方法をおさえることで、一段上のユーザスタディを研究に取り入れられるようなチュートリアルを開催します。
講演内容:
「クラウドソーシングプラットフォームの利用に向けて」 長谷川 彩子(NTTセキュアプラットフォーム研究所)
「量的調査について」 廣瀬 雅代(九州大学マス・フォア・インダストリ研究所)
「質的調査について」 金岡 晃(東邦大学)
「パネルディスカッション: それさぁ、早く言ってよ~。ユーザスタディをはじめる前に聞きたかったこと」
モデレータ: 坂本 一仁(株式会社DataSign)
登壇者: 金岡 晃(東邦大学), 長谷川 彩子(NTTセキュアプラットフォーム研究所), 石井 健太郎(専修大学)
2E1:共通鍵暗号
座長:廣瀬 勝一 (福井大学)
2E1-1: 暗号化と復号の計算量がアンバランスな共通鍵暗号の提案とその応用
2E1-2: AES-NIを用いたラージブロック暗号の効率的な構成
2E1-3: ストリーム暗号Salsa20におけるProbabilistic Neutral Bitsの解析
2E1-4: 集団検査機能を有する準同型認証暗号
2B2:ハードウェア (PUF, TEE, システム)
座長:光来健一 (九州工業大学)
2B2-1: Make TrustZone Great Again
2B2-2: PUFの偽造防止技術に関する考察
2B2-3: RISC-V TEEを強化するためのSecure CoProcessorとそれを活用するソフトウェア
2B2-4: ライトコマンド: レーザーを用いて音声コマンドを挿入する攻撃
2C2:ネットワークフォレンジック
座長:牧田 大佑 (情報通信研究機構)
2C2-1: アニーリング計算を用いたマルウェア感染ネットワークの遮断最適化
2C2-2: 視覚型欺瞞機構と定期ログ分析の併用による標的型攻撃対策
2C2-3: 暗号化SMB通信に対するネットワークフォレンジック手法の有効性の検証
2C2-4: 深層学習を用いた暗号化SMB通信からのリモートコマンド推定
2B3:インシデント対応
座長:古本啓祐 (情報通信研究機構), 韓 燦洙 (情報通信研究機構)
2B3-1: MITRE ATT&CKRを用いたセキュリティインシデント実例の分析と,コストを考慮したセキュリティ対策の提言
2B3-2: 受動的かつ不完全なセキュリティログ情報を用いたネットワーク構成情報検証手法
2B3-3: 不正アクセスの痕跡情報を用いたタイムライン型イベントログ解析支援ツールの開発
2B3-4: システム理論に基づく事故分析手法CASTによる情報セキュリティ・インシデント分析
2C3:マルウェアの分類
座長:岩本 一樹 (株式会社セキュアブレイン), 巻島 和雄 (株式会社セキュアブレイン)
2C3-1: Gradient Boosting Decision Tree Ensemble Learning for Malware Binary Classification
2C3-2: バイナリの類似性を利用した命令列の差分検出
2C3-3: 動的解析ログを用いた特徴量の予測によるマルウェアの早期機能推定に関する検討
2C3-4: データ欠損を起こしたマルウェアの機械学習による同定
2D3:安心・安全なシステム設計
座長:宮本 大輔 (東京大学)
2D3-1: 匿名加工情報取扱事業者の公表情報の記載内容に関する初期検討:匿名加工カタログの実装から得られた知見の報告
2D3-2: Knowledge-Base Practicality for Cybersecurity Research Ethics Evaluation
2D3-3: セキュアなソフトウェア開発の阻害要因分析
2D3-4: 二次元トラスト表現に基づくアブセンス・オブ・トラストの3分類
2B4:ブロックチェーンの活用
座長:金井 敦 (法政大学), 森田雅也 (法政大学)
2B4-1: 内部のバイトコード実行を悪用したスマートコントラクトへの攻撃の早期検知
2B4-2: コントラクトウォレットを用いたIoT機器による暗号資産従量課金制の自動決済システム
2B4-3: Eth2Vec: 深層学習による言語処理に基づいたスマートコントラクトの安全性解析ツールの設計
2B4-4: A Study on Registered Email System Using Blockchain
2C4:機械学習・深層学習
座長:藤田 彬 (情報通信研究機構)
2C4-1: 圧縮サイズと比較コストを考慮したマルチN-gramによる亜種マルウェアの検出
2C4-2: 深層学習を用いた多段NIDSの提案
2C4-3: 表層解析データを入力とするアンサンブルニューラルネットワークを用いたマルウェア検知
2D4:ユーザビリティ向上がもたらす効果
座長:長谷川 彩子 (NTTセキュアプラットフォーム研究所), 畑島 隆 (NTTセキュアプラットフォーム研究所)
2D4-1: プライバシーポリシーを読むユーザへの支援に関する一考察-支援ツール構築とその効果検証-
2D4-2: WebAuthnを用いたパスワードレス生体認証のユーザビリティ調査
2D4-3: 録画による覗き見攻撃に安全な個人認証のユーザインタフェース改良による実用性向上
2D4-4: 危険へのアウェアネスを促すための不快感を用いた警告インタフェースの試作と評価
2B5:ブロックチェーンプラットフォーム
座長:大塚 玲 (情報セキュリティ大学院大学),矢内 直人 (大阪大学)
2B5-1: 暗号資産の匿名性要件の整理と対応レベルの比較
2B5-2: Bitcoin取引履歴の特徴量に基づくアドレス識別リスクの評価
2B5-3: ブロックチェーンプラットフォームと汎用トランザクション管理システム
2C5:インシデント対応・脅威インテリジェンス
座長:加藤 雅彦 (長崎県立大学)
2C5-1: セキュリティ情報融合基盤CURE
2C5-2: セキュリティオペレーションの効率化に向けたSOCアナリストの共通行動抽出
2C5-3: 大規模時系列観測データによるマルウェア感染予測
2C5-4: Raspberry Piを用いたIoTハニーポットの開発
2D5:未来のセキュリティを実現するための認証技術
座長:藤田 真浩 (三菱電機), 安田 聖 (三菱電機)
2D5-1: 推測攻撃対策を目的としたペア情報による個人認証の安全性評価:単語ペアと絵文字ペアの比較
2D5-2: 画像合成技術を用いた個人認証における好まれる認証ルールの調査
2D5-3: Pict Place Authentication: 再認式画像認証における回答方法変更による安全性改善の試み
2D5-4: ニューラルネットによるスコアレベルフュージョンを用いた電子チラシアプリの閲覧履歴による多要素認証
OWS企画セッション1
座長:面 和毅 (サイオステクノロジー)
「開催の御挨拶」
中村 雄一 (日立製作所)
「OSSエコシステムを支えるLinux Foundation」
橋本 尚 (The Linux Foundation/日立製作所)
「企業でOSS開発者をするということ」
福田 鉄平 (Aqua Security Software Ltd.)
中村 雄一 (日立製作所)
「OSSエコシステムを支えるLinux Foundation」
橋本 尚 (The Linux Foundation/日立製作所)
「企業でOSS開発者をするということ」
福田 鉄平 (Aqua Security Software Ltd.)
OWS企画セッション2
座長:山内 利宏 (岡山大学)
「ファームウェア更新向けOSSのセキュリティベンチマーク」
小池 竜一 (東芝 研究開発センター)
「syzbot に追い回される開発者たち?」
半田 哲夫
小池 竜一 (東芝 研究開発センター)
「syzbot に追い回される開発者たち?」
半田 哲夫
PWS企画① 統計セッション
座長:伊藤 伸介 (中央大学)
テーマ:統計情報のさらなる利活用と匿名加工の可能性をめぐって
概要:
2019年に施行された改正統計法の下で、公的統計を含む統計情報の利活用に対する社会的関心は一層高まっている、新型コロナ禍の状況においても、個人情報の保護を踏まえた上で、統計情報の利活用のあり方を追究することが求められている。本セッションでは、統計情報のさらなる利活用と匿名加工の可能性をめぐって議論を展開したい。
概要:
2019年に施行された改正統計法の下で、公的統計を含む統計情報の利活用に対する社会的関心は一層高まっている、新型コロナ禍の状況においても、個人情報の保護を踏まえた上で、統計情報の利活用のあり方を追究することが求められている。本セッションでは、統計情報のさらなる利活用と匿名加工の可能性をめぐって議論を展開したい。
講演者
- 高部 勲(総務省統計局統計データ利活用センター):
「公的統計ミクロデータの利活用推進に向けたデータの整備・提供方法について(仮)」 - 寺田 雅之(NTTドコモ):「統計と差分プライバシー(仮)」
- 南 和宏(統計数理研究所):「匿名加工と差分プライバシー」
PWS企画② 医療情報セッション
座長:美馬 正司 (日立コンサルティング,慶應義塾大学)
概要:
次世代医療基盤法に関する政策の動向について紹介してもらうとともに、認定事業者や認定受託事業者から医療情報の匿名加工や取扱い上の留意点、取組について紹介してもらい、コロナ禍における医療情報の利活用と保護の在り方について議論してもらう.
講演者
次世代医療基盤法に関する政策の動向について紹介してもらうとともに、認定事業者や認定受託事業者から医療情報の匿名加工や取扱い上の留意点、取組について紹介してもらい、コロナ禍における医療情報の利活用と保護の在り方について議論してもらう.
講演者
- 小松 慶太(内閣官房 健康・医療戦略室):「多種多様な医療情報が紐付いたデータベースを構築し、匿名加工して利活用する仕組み ~次世代医療基盤法の概要とその活かし方~」
- 黒田 知宏(京都大学大学院医学研究科):「認定事業者の活かし方」
- 工藤 憲一(ICI株式会社):「次世代医療基盤法に基づくJ-MIMO/ICIにおける保健医療福祉情報の収集と利活用」
PWS企画③ 秘密計算セッション
座長:須川 賢洋(新潟大学)
概要:
現在、秘密計算の普及促進に向けた活動が提案されている。秘密計算の法制度に関する今後の動きについて講演、ディスカッションを行う。
講演者
現在、秘密計算の普及促進に向けた活動が提案されている。秘密計算の法制度に関する今後の動きについて講演、ディスカッションを行う。
講演者
- 竹之内 隆夫(デジタルガレージ): 秘密計算技術の概要と最近の法制度関係の活動動向について
- 藤村 明子(NTT): 秘密計算に関する過去の議論整理について
- 今林 広樹(EAGLYS): EAGLYSの秘密計算の取り組みと期待について
-
秘密計算を用いた安全な組織間でのデータ結合分析に必要な法律・制度について、課題と期待すること(政府への期待、業界への期待など)、今後の方向性などについて議論を行う。
MWS企画①
MWSトラックチェアからの講評 市野 将嗣 (電気通信大学) 20分
研究倫理・ヒヤリハット事例共有会(MWS実行委員会)60分
研究倫理・ヒヤリハット事例共有会(MWS実行委員会)60分
- 身近なヒヤリハット事例紹介
- 研究倫理取り組み事例紹介(USENIX Security等の最新研究事例より)
- 事例をふまえたQ&A
MWS企画②
- BoF イントロ(10分)
- BoF セッション1(30分)
- BoF セッション2(30分)
- まとめ(10分)
BoF 予定トピック
【研究】AI セキュリティ
【研究】最新研究動向、ホットな研究
【実務ネタ】マルウェア解析、DFIR
【コミュニティ】脅威情報共有コミュニティについて
【人材育成】人材・研究者育成のお悩み相談会
【若手】エンジニア・研究者キャリアプラン相談会
その他、追加トピック検討中
3B1:リスク評価
座長:秋山満昭 (NTTセキュアプラットフォーム研究所)
3B1-1: 伝票突合せアセスメント手法の業務プロセスへの適用事例研究
3B1-2: 誤り訂正符号に基づく偽装QRコードの検出手法の実装
3B1-3: Webデータの回帰分析によるセキュリティ評価手法
3C1:マルウェアの解析
座長:佐藤 将也 (岡山大学)
3C1-1: マルウェアの動的解析回避処理の傾向についてのSoliton Dataset 2020の分析
3C1-2: ダミーファイルを用いた暗号化型ランサムウェアの検出と防御に関する検討
3C1-3: ランサムウェアに対する一対策とその実装
3C1-4: スクリプト実行環境に対するテイント解析機能の自動付与手法
3D1:認証・署名
座長:江村 恵太 (NICT)
3D1-1: 主体的なアクセスコントロールのための自己主権型アイデンティティに基づく認証機能とデータ共有機能を備えたシステムアーキテクチャ
3D1-2: 属性ベース認証方式の準適応的中間者攻撃に対する安全性の提案とGarbled Circuitsを用いた一般的構成
3D1-3: 失効可能な匿名否認可能述語認証スキームの具体化
3D1-4: 検証柔軟型電子署名(その2)
3B2:Wifiアクセスポイントと無線通信
座長:須賀祐治 (インターネットイニシアティブ)
3B2-1: ユーザアクセス情報を用いたEvil Twin攻撃検出手法
3B2-2: 無線セキュア伝送の研究動向調査
3B2-3: 実環境を想定したKr00kの評価実験とその改良案
3B2-4: Effective DoS Attacks against Wireless LAN Devices and Countermeasures
3C2:Webセキュリティとブロックチェーン
座長:千葉 大紀 (NTTセキュアプラットフォーム研究所)
3C2-1: Deep Pyramid Convolutional Neural Networks for Detecting Obfuscated Malicious JavaScript Codes Using Bytecode Sequence Features
3C2-2: ウェブセキュリティガバナンスの実態調査
3C2-3: LSTMを用いた不審なWebアクセスの検出
3C2-4: ブロックチェーンの汚染による悪用リスクの考察
3D2:実装
座長:林 卓也 (デジタルガレージ)
3D2-1: BLS署名の実装とその応用
3D2-2: 3次ツイストを利用した効率的なペアリングアルゴリズム
3D2-3: 識別器を用いた生体認証の強靭化
3D2-4: TDCの操作によるPUFステート復元攻撃の難易度評価のためのシミュレーション
特別企画
ヒューマンエラーを低減させる「ノンテクニカルスキル」 を向上させるサイバー演習(体験演習&パネルディスカッション)
小島恵美, 神薗雅紀(デロイトトーマツ サイバー合同会社), 安田真悟, 佐藤公信, 笠間貴弘(国立研究開発法人情報通信研究機構)
■概要
私たちは、ヒューマンエラー削減等ヒューマンスキル向上の取り組みとして航空宇宙分野等で成果を上げているCRM(Crew Resource Management)に着目し、CRMを高める「ノンテクニカルスキル」をサイバーセキュリティ分野に適用させる研究を行ってきました。この度、ノンテクニカルスキルを向上させる演習訓練をCRMに基づいてカリキュラム開発しました。 このカリキュラムに基づいた演習はNICTの「サイバーコロッセオ」でも実施されています。
本セッションでは一連の取り組みをご紹介するとともに、ノンテクニカルスキル習得の重要要素である「実践の場でノンテクニカルスキルを意識して行動する」演習を体験していただき、ノンテクニカルスキルの重要性を気づきとして得ていただきたいと思います。
後半、有識者によるパネルディスカッションの場も設けまして、ノンテクニカルスキルについて多方面からディスカッションいたします。
■アジェンダ
1. ノンテクの概要(30分)※9:30開始
デロイトトーマツサイバー 小島 恵美
2. ノンテク体験演習(30分~45分)
デロイトトーマツサイバー 小島 恵美
情報通信研究機構 佐藤 公信
3. パネルディスカッション(30分)
パネラー
・神戸大学 大学院工学研究科 電気電子工学専攻 准教授 白石善明
・情報通信研究機構 サイバーセキュリティ研究所 主管研究員 中尾康二
・情報通信研究機構 ナショナルサイバートレーニングセンター
安田 真悟, 佐藤 公信, 笠間 貴弘
・デロイトトーマツサイバー合同会社 サイバーセキュリティ先端研究所
神薗 雅紀, 小島 恵美
小島恵美, 神薗雅紀(デロイトトーマツ サイバー合同会社), 安田真悟, 佐藤公信, 笠間貴弘(国立研究開発法人情報通信研究機構)
■概要
私たちは、ヒューマンエラー削減等ヒューマンスキル向上の取り組みとして航空宇宙分野等で成果を上げているCRM(Crew Resource Management)に着目し、CRMを高める「ノンテクニカルスキル」をサイバーセキュリティ分野に適用させる研究を行ってきました。この度、ノンテクニカルスキルを向上させる演習訓練をCRMに基づいてカリキュラム開発しました。 このカリキュラムに基づいた演習はNICTの「サイバーコロッセオ」でも実施されています。
本セッションでは一連の取り組みをご紹介するとともに、ノンテクニカルスキル習得の重要要素である「実践の場でノンテクニカルスキルを意識して行動する」演習を体験していただき、ノンテクニカルスキルの重要性を気づきとして得ていただきたいと思います。
後半、有識者によるパネルディスカッションの場も設けまして、ノンテクニカルスキルについて多方面からディスカッションいたします。
■アジェンダ
1. ノンテクの概要(30分)※9:30開始
デロイトトーマツサイバー 小島 恵美
2. ノンテク体験演習(30分~45分)
デロイトトーマツサイバー 小島 恵美
情報通信研究機構 佐藤 公信
3. パネルディスカッション(30分)
パネラー
・神戸大学 大学院工学研究科 電気電子工学専攻 准教授 白石善明
・情報通信研究機構 サイバーセキュリティ研究所 主管研究員 中尾康二
・情報通信研究機構 ナショナルサイバートレーニングセンター
安田 真悟, 佐藤 公信, 笠間 貴弘
・デロイトトーマツサイバー合同会社 サイバーセキュリティ先端研究所
神薗 雅紀, 小島 恵美
3B3:Web情報分析
座長:江田 智尊 (富士通研究所), 森川 郁也 (富士通研究所)
3B3-1: 攻撃者の振る舞い抽出のための遠距離教師あり学習
3B3-2: トピックモデルを用いたセキュリティレポートのマルチラベリングのための分割重複入力
3B3-3: セキュリティレポートのマルチラベル分類のためのトピックモデルの汎化性能に着目した外れ値検出の適用
3C3:悪性Webサイトの検知
座長:田中 恭之 (NTTコミュニケーションズ株式会社)
3C3-1: Webブラウジングデータ観測による悪性リダイレクトチェーンの構造分析
3C3-2: ブラウジング履歴情報に基づく悪性サイトの事前検知手法の改善
3D3:秘密計算1
座長:吉野 雅之 (日立製作所), 山本 恭平 (日立製作所)
3D3-1: ZDDのGarbled Circuit構成法の安全性評価
3D3-2: HQC暗号を応用した秘匿内積計算プロトコル(II)
3D3-3: 定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル
3D3-4: 秘密計算による効率的な決定木学習アルゴリズム
3B4:オープンソースセキュリティ
座長:毛利公一 (立命館大学), 金井 遵 (東芝)
3B4-1: KeycloakにおけるOAuth 2.0ベースのセキュリティプロファイルの柔軟な実現方法
3B4-2: コンテナ向けカーネル仮想記憶空間の分離制御機構
3B4-3: バイナリ解析に基づく仮想デバイスへの不正I/O要求を防ぐフィルタの自動生成
3B4-4: ソフトウェア解析とベンダインタビューによるIoT機器のセキュリティに関する大規模実態調査
3C4:ネットワーク分析・攻撃観測
座長:嶋田 創 (名古屋大学)
3C4-1: 遠隔制御監視システムを模したハニーポットへのアクセス者の挙動の分析
3C4-2: Dockerを用いたリソース偽装型攻撃観測システムの提案
3C4-3: ゼロデイ攻撃対策のための宛先ポートごとのアクセス傾向モデルの提案と分析
3C4-4: ポート番号埋め込みベクトルを用いたダークネットスキャンパケット解析
3D4:秘密計算2
座長:大畑 幸矢 (デジタルガレージ)
3D4-1: 高効率なシフト量秘匿シフトプロトコルの構成による, 速度と精度を両立する秘密計算上の浮動小数点数の実現
3D4-2: 秘密実数演算を用いた高速かつ高精度なロジスティック回帰とデータ標準化
3D4-3: 秘密計算によるプライバシー保護生存時間解析
3D4-4: 秘密計算による正則化線形回帰分析
3B5:ネットワーク
座長:松中 隆志 (KDDI総合研究所), 田中 翔真 (KDDI総合研究所)
3B5-1: イベント送信付き周期型CAN通信に適したルールベース異常検知
3B5-2: LSTM-RNNを用いたインターネットバックボーン汎用異常検知手法GAMPALの改良
3B5-3: AODV環境における信頼度評価の精度向上に関する研究
3B5-4: Bluetooth Low Energyに対する攻撃手法の発見と対策
3C5:ネットワーク異常検知
座長:藤井 翔太 (日立製作所)
3C5-1: マルウェア感染後のHTTP通信の特徴に基づく異常検知
3C5-2: 自己組織化マップを用いたネットワークトラフィックのエントロピーに基づく異常検出
3C5-3: トラフィックデータのエントロピーに基づくアノマリ型IDSの構築
3C5-4: LLL基底簡約アルゴリズムを利用したDDoS攻撃検知の考案
3D5:耐量子計算機暗号2
座長:草川 恵太 (NTT)
3D5-1: SiGamal: A Supersingular Isogeny-Based PKE
3D5-2: New Complexity Estimation on the Rainbow-Band-Separation Attack
3D5-3: 耐量子計算機暗号のHSMへの実装方法とそのCryptographic boundary構成方法についての考察
CSS企画セッション①
座長:齋藤 孝道 (明治大学)
- タイトル:
- トップ会議NDSS2020受賞論文講演&事例から考えるサイバーセキュリティ研究倫理
- 概要:
- トップ国際会議NDSS2020で論文賞を受賞した研究の講演をしていただきます。また、当該研究において実施したアウトリーチ活動を通じてサイバーセキュリティ研究倫理の議論や、CSS2020研究倫理相談タスクフォースの取り組みを紹介します。
- 「Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites」
渡邉 卓弥(NTTセキュアプラットフォーム研究所) - 「Melting Potのアウトリーチ活動」塩治 榮太朗, 秋山 満昭(NTTセキュアプラットフォーム研究所)
- 「CSS2020研究倫理相談タスクフォースの活動紹介」島岡 政基(セコム(株)IS研究所)
CSS企画セッション②
座長:森 達哉 (早稲田大学)
- タイトル:
- NISC「研究・産学官連携戦略ワーキンググループ」の活動状況の共有
~サイバーセキュリティ研究開発の今後について議論しましょう~
- 概要:
- NISCに設置された「研究・産学官連携戦略ワーキンググループ」では、サイバーセキュリティにかかる学術研究と産学官連携が、相互に良い影響を与えながら発展するために重要と考えられる推進方策を多角的に検討している。その検討内容(中間報告)をCSSコミュニティで共有するとともに、サイバーセキュリティの研究開発の今後の展望、方向性について、コミュニティ内で議論する。
- 「ご挨拶」 内閣サイバーセキュリティセンター(NISC)副センター長 山内智生 内閣審議官
- 「NISC 研究・産学官連携戦略ワーキンググループの取り組み紹介と期待」
内閣サイバーセキュリティセンター(NISC)上田光幸 内閣参事官 - 全体討論、意見交換
4B1:機械学習・数理解析
座長:韓 燦洙 (情報通信研究機構), 古本啓祐 (情報通信研究機構)
4B1-1: IoT時代におけるAIとセキュリティに関する統合的研究の構想 - Beyond attackersを目指して-
4B1-2: テンソルデータ拡充を用いた組織内ネットワーク攻撃判定方式の回避攻撃に対する防御手法の提案
4B1-3: 主観評価を加えたベイズ分類器の改良
4B1-4: ニューラルネットワークを用いたハードウェアトロイ識別に対するデータ拡張と敵対的学習の応用と評価
4C1:匿名化
座長:長谷川 聡 (NTT)
4C1-1: 匿名加工情報取扱事業者による公表情報を利用した匿名加工カタログの提案と実装
4C1-2: 匿名加工情報の応用(1): 健康診断データとレセプトデータの分析とプライバシーリスク評価
4C1-3: 匿名加工情報の応用(2):各種傷病を予測する健康診断モデル
4C1-4: 滞在・閉路性を表現した擬似経路データ生成法~経路データの滞在・閉路性がもたらすリスク評価を目指して
4C1-5: PWSCUP2020コンテスト:AMIC ("Anonymity against Membership Inference" Contest)
4D1:物理的暗号
座長:中井 雄士 (電通大)