Computer Security Symposium 2020 in Kobe Computer Security Symposium

コンピュータセキュリティシンポジウム 2020 日程表・プログラム

日程表

10月26日(月)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
10:20
MWS Cup        
10:35
|
11:55
1B2
[システム]
Webセキュリティ(URLとドメインの分析)
1C2
[システム]
認証
1D2
[暗号]
暗号プロトコル
 
13:15
|
14:35
1B3
[システム]
Webセキュリティ(リスク分析)
1C3
[システム]
バックボーンネットワーク
1D3
[暗号]
秘密分散・秘匿検索
 
14:50
|
16:10
1B4
[システム]
スマートフォンセキュリティ
1C4
[PWS]
差分プライバシー
1D4
[暗号]
高機能暗号
1E4
[システム]
IoTセキュリティ
16:25
|
17:45
1B5
[システム]
不正アクセス検知・対策
1C5
[PWS]
秘密計算・調査
1D5
[暗号]
耐量子計算機暗号1
1E5
[システム]
暗号・署名
18:00
|
19:30
特別講演

10月27日(火)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
10:20
PWS Cup 2B1
[システム]
ハードウェア (FPGA, メモリ)
2C1
[MWS]
Android・IoTマルウェア
UWS企画①
チュートリアル1
2E1
[暗号]
共通鍵暗号
10:35
|
11:55
2B2
[システム]
ハードウェア (PUF, TEE, システム)
2C2
[MWS]
ネットワークフォレンジック
UWS企画②
チュートリアル2
 
13:15
|
14:35
2B3
[システム]
インシデント対応
2C3
[MWS]
マルウェアの分類
2D3
[UWS]
安心・安全なシステム設計
 
14:50
|
16:10
2B4
[システム]
ブロックチェーンの活用
2C4
[MWS]
機械学習・深層学習
2D4
[UWS]
ユーザビリティ向上がもたらす効果
OWS企画①
16:25
|
17:45
2B5
[システム]
ブロックチェーンプラットフォーム
2C5
[MWS]
インシデント対応・脅威インテリジェンス
2D5
[UWS]
未来のセキュリティを実現するための認証技術
OWS企画②
18:00
|
19:00
デモ①
19:00
|
21:00
CSS2.0

10月28日(水)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
10:20
PWS企画①
統計セッション
3B1
[システム]
リスク評価
3C1
[MWS]
マルウェアの解析
3D1
[暗号]
認証・署名
特別企画
10:35
|
11:55
PWS企画②
医療情報セッション
3B2
[システム]
Wifiアクセスポイントと無線通信
3C2
[MWS]
Webセキュリティとブロックチェーン
3D2
[暗号]
実装
昼休憩 デモ②
13:15
|
14:35
PWS企画③
秘密計算セッション
3B3
[システム]
Web情報分析
3C3
[MWS]
悪性Webサイトの検知
3D3
[暗号]
秘密計算1
CSS企画①
14:50
|
16:10
MWS企画① 3B4
[システム・OWS]
オープンソースセキュリティ
3C4
[MWS]
ネットワーク分析・攻撃観測
3D4
[暗号]
秘密計算2
 
16:25
|
17:45
MWS企画② 3B5
[システム]
ネットワーク
3C5
[MWS]
ネットワーク異常検知
3D5
[暗号]
耐量子計算機暗号2
 
18:00
|
19:00
表彰式

10月29日(木)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
11:00
  4B1
[システム]
機械学習・数理解析
4C1
[PWS]
匿名化
4D1
[暗号]
物理的暗号
 
11:15
|
12:35
CSS企画②

プログラム

以下,◯は一般発表者,◎は学生発表者を表します.

1B2:Webセキュリティ(URLとドメインの分析)

座長:森川 郁也 (富士通研究所), 江田 智尊 (富士通研究所)
1B2-1: プロアクティブなユーザ保護に向けたWebアクセスパスの分析とドメインリスク評価手法の提案
○ 高橋 健志 (情報通信研究機構), Kruegel Christopher (University of California, Santa Barbara), Vigna Giovanni (University of California, Santa Barbara), 吉岡 克成 (横浜国立大学), 井上 大介 (情報通信研究機構)
1B2-2: URLバーの切り替わり間隔に着目した意図しないWebサイト遷移の検知手法の改善と実証実験データによる評価
◎ 折戸 凜太郎 (岡山大学 大学院自然科学研究科), 佐藤 将也 (岡山大学 大学院自然科学研究科), 梅本 俊 (株式会社セキュアブレイン), 中嶋 淳 (株式会社セキュアブレイン), 山内 利宏 (岡山大学 大学院自然科学研究科)
1B2-3: Malicious Domain Detection Based on Decision Tree
◎ Thin Tharaphe Thein (Kobe University), Yoshiaki Shiraishi (Kobe University), Masakatu Morii (Kobe University)
1B2-4: 悪性Webサイトの探索によるモバイル向けブラックリスト構築手法の実証実験データによる評価
◎ 石原 聖 (岡山大学 大学院自然科学研究科), 佐藤 将也 (岡山大学 大学院自然科学研究科), 山内 利宏 (岡山大学 大学院自然科学研究科)

1C2:認証

座長:三宅 優 (KDDI総合研究所),稲村 勝樹 (東京電機大学)
1C2-1: インターネット時代の本人確認基盤に関する考察 - NAFからGAFへ -
○ 才所 敏明 ((株)IT企画/中央大学研究開発機構), 辻井 重男 (中央大学研究開発機構)
1C2-2: 生体検知とQRコードの導入によるマイクロ爪認証の改良にむけての一検討
◎ 塩見 祐哉 (静岡大学), 大内 結雲 (静岡大学), 奥寺 瞭介 (静岡大学), 藤田 真浩 (静岡大学), 眞野 勇人 (静岡大学), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
1C2-3: 敵対的サンプルに対する顔認証のロバスト化手法
○ 天田 拓磨 (NEC), 柿崎 和也 (NEC), リュウ センペイ (NEC/現在,LINE 株式会社), 古川 潤 (NEC Israel Research Center), 荒木 俊則 (NEC), ジョセフ ケシェット (Bar-Ilan University)
1C2-4: User-Managed Accessに基づくクロスドメイン認可フレームワーク
◎ 江澤 友基 (神戸大学大学院工学研究科電気電子工学専攻), 掛井 将平 (名古屋工業大学サイバーセキュリティセンター), 白石 善明 (神戸大学大学院工学研究科電気電子工学専攻/神戸大学数理・データサイエンスセンター/国際電気通信基礎技術研究所), 瀧田 愼 (兵庫県立大学社会情報科学部), 毛利 公美 (岐阜大学工学部電気電子・情報工学科), 森井 昌克 (神戸大学大学院工学研究科電気電子工学専攻)

1D2:暗号プロトコル

座長:渡邉 洋平 (電通大)
1D2-1: SHA-3の原像復元問題をベースにしたASIC耐性のあるProof of Work
◎ 浅沼 岳樹 (兵庫県立大学応用情報科学研究科), 五十部 孝典 (兵庫県立大学応用情報科学研究科/情報通信研究機構)
1D2-2: ECC Improved Verifiable Second-Price Auction by Smart Contract
◎ Po-Chu Hsu (Osaka University), Atsuko Miyaji (Osaka University)
1D2-3: ペアリングベースアキュームレータを用いたグラフ情報の分離性のゼロ知識証明
◎ 村上 友樹 (広島大学大学院先進理工系科学研究科), 中西 透 (広島大学大学院先進理工系科学研究科)

1B3:Webセキュリティ(リスク分析)

座長:渡邊 裕治 (日本IBM)
1B3-1: 国際化ドメイン名の自動リンク処理等におけるセキュリティリスクの検討
◎ 白倉 大河 (名古屋大学), 長谷川 皓一 (名古屋大学), 山口 由紀子 (名古屋大学), 嶋田 創 (名古屋大学)
1B3-2: ソーシャルメディアでの災害情報共有における登録ボランティアを活用したクラウドソーシング型信頼性検証
◎ 北川 沢水 (静岡大学大学院総合科学技術研究科), 大木 哲史 (静岡大学大学院総合科学技術研究科), 小泉 佑揮 (大阪大学大学院情報科学研究科), 河辺 義信 (愛知工業大学情報科学部), 長谷川 亨 (大阪大学大学院情報科学研究科), 西垣 正勝 (静岡大学創造科学技術大学院)
1B3-3: ダークウェブの経年的変化に関する考察
○ 新井 悠 ((株)NTT データ/横浜国立大学大学院環境情報学府/国立研究開発法人情報通信研究機構), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 松本 勉 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
1B3-4: PCとモバイル端末における深層学習を用いたIDの推定手法の提案と実装
◎ 藤井 達也 (明治大学), 渡名喜 瑞稀 (明治大学), 利光 能直 (明治大学大学院), 柴田 怜 (明治大学大学院), 北條 大和 (明治大学大学院), 齋藤 孝道 (明治大学)

1C3:バックボーンネットワーク

座長:伊沢亮一 (情報通信研究機構), 古本啓祐 (情報通信研究機構)
1C3-1: DDoS攻撃の自動水際防御を目的とした疎なISP間連携フレームワークの提案
◎ 小西 崇之 (立命館大学), 西村 俊和 (立命館大学), 瀧本 栄二 (立命館大学)
1C3-2: BGPsecの展開可能性に向けたBGPとの同時運用の検討
◎ 梅田 直希 (大阪大学), 矢内 直人 (大阪大学), 竹村 達也 (大阪大学), 岡田 雅之 (長崎県立大学), 岡村 真吾 (奈良工業高等専門学校)
1C3-3: 未割り当てIPアドレスの経路広告の実態調査
◎ 五島 健太朗 (早稲田大学), 澁谷 晃 (一般社団法人日本ネットワークインフォメーションセンター), 岡田 雅之 (長崎県立大学), 内田 真人 (早稲田大学)
1C3-4: APVAS+: 集約署名を用いたAS パス検証プロトコルの改良とフルルート情報を想定した実験評価
◎ 竹村 達也 (大阪大学), 矢内 直人 (大阪大学), 梅田 直希 (大阪大学), 岡田 雅之 (長崎県立大学), 岡村 真吾 (奈良工業高等専門学校)

1D3:秘密分散・秘匿検索

座長:菊池 亮 (NTT)
1D3-1: 不正成功確率を0にできる検証機能付き秘密分散法
岩村 惠市 (東京理科大学), ◎ 井上 穂乃香 (東京理科大学)
1D3-2: 誤り訂正符号を用いた効率的な秘匿部分一致検索
岩村 惠市 (東京理科大学 岩村研究室), ◎ 佐久田 尚 (東京理科大学 岩村研究室)
1D3-3: 二重符号化QRシンボルの分割によるしきい値秘密分散とタイムスロット符号化
○ 寺浦 信之 (テララコード研究所), 越前 功 (情報学研究所), 岩村 惠市 (東京理科大学)
1D3-4: プライバシを保護したデータ突合プロトコル
◎ 長尾 佳高 (大阪大学), 宮地 充子 (大阪大学/北陸先端科学技術大学院大学)

1B4:スマートフォンセキュリティ

座長:塩治榮太朗 (NTTセキュアプラットフォーム研究所), 渡邉 卓弥 (NTTセキュアプラットフォーム研究所)
1B4-1: モバイル端末における電力消費攻撃の試み
◎ 程 斌 (明治大学大学院), 菊田 翼 (明治大学大学院), 利光 能直 (明治大学大学院), 齋藤 孝道 (明治大学)
1B4-2: スマートフォン向けWeb媒介型サイバー攻撃観測機構を用いた潜在的リスクのあるアプリ追跡に関する報告
○ 三村 隆夫 (株式会社セキュアブレイン), 梅本 俊 (株式会社セキュアブレイン), 中嶋 淳 (株式会社セキュアブレイン), 巻島 和雄 (株式会社セキュアブレイン), 岩本 一樹 (株式会社セキュアブレイン)
1B4-3: 日本版App Storeで公開されているiOSアプリのSSL証明書検証不備に関する調査
◎ 岡澤 佳寛 (東京電機大学大学院 工学研究科), 白井 優武 (東京電機大学大学院 工学研究科), 小林 晴貴 (東京電機大学大学院 工学研究科), 齊藤 泰一 (東京電機大学 工学部)
1B4-4: Androidアプリケーションにおける静的解析を使用した暗号化API利用の特定
○ 角田 大輔 (警察庁), 松浦 幹太 (東京大学生産技術研究所)

1C4:差分プライバシー

座長:古川 諒 (NEC)
1C4-1: Toward Locally Private Logistic Regression with Missing Data
◎ 小野 元 (総合研究大学院大学複合科学研究科統計科学専攻), 南 和宏 (統計数理研究所)
1C4-2: 差分プライバシと秘密計算の融合による秘匿性がデータ提供者の数に依存しない秘匿協調学習
◎ 岩花 一輝 (大阪大学), 矢内 直人 (大阪大学), 藤原 融 (大阪大学)
1C4-3: 匿名化による差分プライベートな購入履歴プロファイリング
○ 菊池 浩明 (明治大学総合数理学部)
1C4-4: 一般化逐次ベイズ法を用いた局所差分プライベートな度数分布推定
○ 長谷川 聡 (NTTセキュアプラットフォーム研究所), 三浦 尭之 (NTTセキュアプラットフォーム研究所)

1D4:高機能暗号

座長:穴田 啓晃 (長崎県立大)
1D4-1: CSベース失効可能グループ署名におけるベクトルコミットメントを用いた失効リストの削減
◎ 杉本 光平 (広島大学), 中西 透 (広島大学)
1D4-2: より少ない漏洩の下で安全な動的検索可能暗号への変換手法
○ 渡邉 洋平 (電気通信大学/国立研究開発法人情報通信研究機構), 大原 一真 (国立研究開発法人産業技術総合研究所), 岩本 貢 (電気通信大学), 太田 和夫 (電気通信大学/国立研究開発法人産業技術総合研究所)
1D4-3: A Construction of Group Oriented Attribute Based Encryption Scheme from Lattices
○ Maharage Nisansala Sevwandi Perera (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Toru Nakamura (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Masayuki Hashimoto (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Hiroyuki Yokoyama (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Kouichi Sakurai (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)/Faculty of Information Science and Electrical Engineering, Kyushu University)
1D4-4: 効率的な格子問題に基づくSemi-Adaptive安全な内積暗号
◎ 宮澤 智輝 (横浜国立大学大学院環境情報学府/研究院), 佐藤 慎悟 (国立研究開発法人情報通信研究機構), 四方 順司 (横浜国立大学大学院環境情報学府/研究院,横浜国立大学先端科学高等研究院)

1E4:IoTセキュリティ

座長:磯原 隆将 (KDDI総合研究所)
1E4-1: ファームウェアの挙動を事前収集するIoTハニーポットの提案および基礎調査
◎ 山本 萌花 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
1E4-2: IoT機器に関する広域ネットワークにおける最適化したスキャンポートおよび頻度を用いた効率的なスキャン方式について
○ 石岡 裕 (NTTアドバンステクノロジ株式会社), 松下 一仁 (NTTアドバンステクノロジ株式会社), 和氣 弘明 (NTTアドバンステクノロジ株式会社), 大﨑 光洋 (NTTアドバンステクノロジ株式会社), 種茂 文之 (NTTアドバンステクノロジ株式会社)
1E4-3: Empowering Resource-Constraint IoT Gateways with Port Knocking Security
◎ Yuta Inoue (Graduate School of Environment and Information Sciences, Yokohama National University), Seiya Kato (Graduate School of Environment and Information Sciences, Yokohama National University), Aamir H. Bokhari (Graduate School of Environment and Information Sciences, Yokohama National University), Katsunari Yoshioka (Graduate School of Environment and Information Sciences/Institute of Advanced Sciences, Yokohama National University), Tsutomu Matsumoto (Graduate School of Environment and Information Sciences/Institute of Advanced Sciences, Yokohama National University)
1E4-4: AutoPoCo: 消費電力を考慮したモデルベースファジングの自動化
◎ 水野 慎太郎 (静岡大学大学院総合科学技術研究科), 西垣 正勝 (静岡大学大学院総合科学技術研究科), 大木 哲史 (静岡大学大学院総合科学技術研究科)

1B5:不正アクセス検知・対策

座長:忠鉢 洋輔 (株式会社アクティブディフェンス研究所), 津田 侑 (情報通信研究機構)
1B5-1: 組織内ネットワークにおけるハニーポットを備えた動的な機械学習ベースのNIDSの作成と予備的評価
◎ 佐藤 秀哉 (工学院大学), 林 はるか (工学院大学), 小林 良太郎 (工学院大学)
1B5-2: PRSafe: Primitive Recursive Function Based Domain Specific Programming Language Using LLVM
◎ SAI VEERYA MAHADEVAN (OSAKA UNIVERSITY), YUUKI TAKANO (OSAKA UNIVERSITY), ATSUKO MIYAJI (OSAKA UNIVERSITY/Japan Advanced Institute of Science and Technology)
1B5-3: Metasploit攻撃コードに対する網羅的な攻撃パケット生成による侵入検知システムのシグネチャ自動生成
◎ 小林 雅季 (京都大学), 鐘本 楊 (NTT セキュアプラットフォーム研究所), 小谷 大祐 (京都大学), 岡部 寿男 (京都大学)
1B5-4: イベント依存モデルの定義とそれを用いた被害予測システムの実装
◎ 富家 琴音 (神戸大学), 古門 良介 (神戸大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)

1C5:秘密計算・調査

座長:竹之内 隆夫 (デジタルガレージ)
1C5-1: 差分プライバシと準同型暗号の組合せに関する研究動向調査
◎ 牛山 翔二郎 (早稲田大学), 工藤 雅士 (早稲田大学), 髙橋 翼 (LINE株式会社), 井上 紘太朗 (早稲田大学), 鈴木 拓也 (早稲田大学), 山名 早人 (早稲田大学)
1C5-2: 個人ゼロ識別秘匿データ共有分析
○ 菊池 亮 (NTTセキュアプラットフォーム研究所), 高橋 元 (NTTセキュアプラットフォーム研究所), 高橋 克巳 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所)
1C5-3: 日本語のプライバシーポリシーにおける文脈完全性に基づいた情報抽出の一検討
○ 荒井 ひろみ (理化学研究所革新知能統合研究センター/JST さきがけ), 仲宗根 勝仁 (大阪大学), 濱本 鴻志 (一橋大学/理化学研究所革新知能統合研究センター)
1C5-4: 協調学習スキームを導入したプライバシー保護XGBoost
◎ 山本 楓己 (神戸大学), 王 立華 (国立研究開発法人情報通信研究機構), 小澤 誠一 (神戸大学)

1D5:耐量子計算機暗号1

座長:長谷川 真吾 (東北大), 駒野 雄一 (東芝)
1D5-1: A New Trapdoor for Constructing Multivariate Signature Schemes: Simple Matrix Signature Scheme
◎ Changze Yin (Department of Mathematical Informatics, University of Tokyo), Yacheng Wang (Department of Mathematical Informatics, University of Tokyo), Tsuyoshi Takagi (Department of Mathematical Informatics, University of Tokyo)
1D5-2: A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV
◎ Hiroki Furue (The University of Tokyo), Yasuhiko Ikematsu (Kyushu University), Yutaro Kiyomura (NTT Secure Platform Laboratories), Tsuyoshi Takagi (The University of Tokyo)
1D5-3: A Vulnerability on an Efficient Signature Generation Using Precomputation for UOV
○ Yasuhiko Ikematsu (Institute of Mathematics for Industry, Kyushu University)
1D5-4: On the Weil Descent Attack against the Multivariate Quadratic Problem
◎ Yacheng Wang (Department of Mathematical Informatics, University of Tokyo), Tsuyoshi Takagi (Department of Mathematical Informatics, University of Tokyo)

1E5:暗号・署名

座長:五十嵐大 (NTTセキュアプラットフォーム研究所), 渡邊 裕治 (日本IBM)
1E5-1: ワークフロー型の電子署名によるトラスト管理手法の提案
○ 小栗 秀暢 (富士通研究所), 小嶋 陸大 (富士通研究所), 中村 洋介 (富士通研究所), 角田 忠信 (富士通研究所), 矢崎 孝一 (富士通研究所), 山本 大 (富士通研究所), 伊藤 孝一 (富士通研究所), 二村 和明 (富士通研究所)
1E5-2: Thermal Image Human Thermometer and Its Privacy Protection with Raspberry Pi
◎ Yuan Yang (Graduate School of Natural Science and Technology, Okayama University), Yuta Kodera (Graduate School of Natural Science and Technology, Okayama University), Takuya Kusaka (Graduate School of Natural Science and Technology, Okayama University), Yasuyuki Nogami (Graduate School of Natural Science and Technology, Okayama University)
1E5-3: クラウドストレージの透過型データ所有証明
◎ 小木曽 仁 (岐阜大学), 毛利 公美 (岐阜大学), 白石 善明 (神戸大学)
1E5-4: モデルとプライバシーを保護するアンサンブル決定木向け秘匿推論プロトコル
◎ 稲毛 康太 (大阪大学大学院情報科学研究科情報システム工学専攻), 橋本 昌宜 (大阪大学大学院情報科学研究科情報システム工学専攻), 上野 嶺 (東北大学電気通信研究所), 粟野 皓光 (大阪大学大学院情報科学研究科情報システム工学専攻), 本間 尚文 (東北大学電気通信研究所)

特別講演

「共通鍵暗号研究の最前線から見たセキュリティ」藤堂洋介(NTTセキュアプラットフォーム研究所)

2B1:ハードウェア (FPGA, メモリ)

座長:菅原健 (電気通信大学)
2B1-1: プロセッサ情報を用いたマルウェア検知機構のFPGA実装のための予備評価
◎ 出口 睦樹 (長崎県立大学), 加藤 雅彦 (長崎県立大学), 小林 良太郎 (工学院大学)
2B1-2: DRAMに対する効果的なRAMBleed攻撃の提案
◎ 西尾 和浩 (神戸大学大学院工学研究科), 瀧田 愼 (兵庫県立大学社会情報科学部), 廣友 雅徳 (佐賀大学理工学部), 白石 善明 (神戸大学大学院工学研究科), 森井 昌克 (神戸大学大学院工学研究科)
2B1-3: OpenSSLに対するRAMBleed攻撃
◎ 冨田 千尋 (神戸大学大学院工学研究科), 瀧田 愼 (兵庫県立大学社会情報科学部), 廣友 雅徳 (佐賀大学理工学部), 白石 善明 (神戸大学大学院工学研究科), 森井 昌克 (神戸大学大学院工学研究科)

2C1:Android・IoTマルウェア

座長:毛利 公一 (立命館大学)
2C1-1: Androidマルウェアの家系図作成
◎ 野村 和也 (早稲田大学), 千葉 大紀 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 内田 真人 (早稲田大学)
2C1-2: 関数呼び出しシーケンスに着目したIoTマルウェアの機能差分調査
◎ 川添 玲雄 (九州大学), 韓 燦洙 (九州大学/国立研究開発法人情報通信研究機構), 伊沢 亮一 (国立研究開発法人情報通信研究機構), 高橋 健志 (国立研究開発法人情報通信研究機構), 竹内 純一 (九州大学)
2C1-3: シンボル情報が消去されたIoTマルウェアに静的結合されたライブラリ関数の特定
◎ 赤羽 秀 (神奈川工科大学), 岡本 剛 (神奈川工科大学)
2C1-4: Androidにおける悪性Webサイトアクセスの可視化手法の提案とページ遷移分析
◎ 市岡 秀一 (岡山大学 大学院自然科学研究科), 川島 千明 (岡山大学 工学部), 佐藤 将也 (岡山大学 大学院自然科学研究科), 山内 利宏 (岡山大学 大学院自然科学研究科)

UWS チュートリアル1 ユーザスタディをはじめよう!

概要:
情報セキュリティ、プライバシー保護、どのような分野の研究であっても、その研究の延長線上には必ず利用者が存在します。昨今ではトップ国際会議においても人間的側面の評価が非常に重要な要素となってきました。しかしながら、ユーザスタディをいざはじめようとしても何からはじめればよいのかわからない、研究室に知見がない、協力者が周りにおらずハードルが高い、ということが往々にしてあり、なかなかはじめられない方もいらっしゃるのではないでしょうか。そこで本セッションでは、ユーザスタディをこれからはじめてみようと考えている方に、ユーザスタディの全体像が把握でき、スムーズにユーザスタディのファーストステップを踏めるようなチュートリアルを開催します。

講演内容:
「UWSチュートリアルについて」 坂本 一仁(株式会社DataSign)
「ユーザブル・セキュリティ入門」 金岡 晃(東邦大学)
「ユーザスタディの進め方: セキュリティ篇」 長谷川 彩子(NTTセキュアプラットフォーム研究所)
「ユーザスタディの進め方: インタラクション篇」 石井 健太郎(専修大学)

UWS チュートリアル2 レベルアップ!ユーザスタディ

概要:
ユーザスタディを実施した結果、有用であることがわかりました。・・・ちょっと待って下さい、本当にそのユーザスタディは有用性を示せているでしょうか。曖昧な尺度での調査、身近な学生での少数サンプル、適切でない分析方法では、せっかく実施したユーザスタディが研究にプラスの影響を与えていないかもしれません。本セッションでは、最新のユーザスタディで利用されているクラウドソーシングプラットフォームの実状、正しい量的調査、質的調査の実施方法をおさえることで、一段上のユーザスタディを研究に取り入れられるようなチュートリアルを開催します。

講演内容:
「クラウドソーシングプラットフォームの利用に向けて」 長谷川 彩子(NTTセキュアプラットフォーム研究所)
「量的調査について」 廣瀬 雅代(九州大学マス・フォア・インダストリ研究所)
「質的調査について」 金岡 晃(東邦大学)
「パネルディスカッション: それさぁ、早く言ってよ~。ユーザスタディをはじめる前に聞きたかったこと」
 モデレータ: 坂本 一仁(株式会社DataSign)
 登壇者: 金岡 晃(東邦大学), 長谷川 彩子(NTTセキュアプラットフォーム研究所), 石井 健太郎(専修大学)

2E1:共通鍵暗号

座長:廣瀬 勝一 (福井大学)
2E1-1: 暗号化と復号の計算量がアンバランスな共通鍵暗号の提案とその応用
◎ 清水 隆太郎 (兵庫県立大学応用情報科学研究科), 五十部 孝典 (兵庫県立大学応用情報科学研究科)
2E1-2: AES-NIを用いたラージブロック暗号の効率的な構成
◎ 芝 廉太朗 (兵庫県立大学応用情報科学研究科), 阪本 光星 (兵庫県立大学応用情報科学研究科), 五十部 孝典 (兵庫県立大学応用情報科学研究科/国立研究開発法人情報通信研究機構)
2E1-3: ストリーム暗号Salsa20におけるProbabilistic Neutral Bitsの解析
◎ 宮下 翔太郎 (大阪大学工学研究科), 伊藤 竜馬 (情報通信研究機構), 宮地 充子 (大阪大学工学研究科/北陸先端科学技術大学院大学)
2E1-4: 集団検査機能を有する準同型認証暗号
○ 佐藤 慎悟 (国立研究開発法人情報通信研究機構)

2B2:ハードウェア (PUF, TEE, システム)

座長:光来健一 (九州工業大学)
2B2-1: Make TrustZone Great Again
○ 高野 祐輝 (大阪大学), 金谷 延幸 (情報通信研究機構), 津田 侑 (情報通信研究機構)
2B2-2: PUFの偽造防止技術に関する考察
◎ 大井 駿平 (東京理科大学), 金田 北洋 (東京理科大学), 岩村 惠市 (東京理科大学)
2B2-3: RISC-V TEEを強化するためのSecure CoProcessorとそれを活用するソフトウェア
○ 須崎 有康 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/産業技術総合研究所), 中嶋 健太 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 大居 司 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 永田 貴彦 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 菊池 正史 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 塚本 明 (産業技術総合研究所), 宮澤 慎一 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/セコム株式会社), 磯部 光平 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/セコム株式会社), 伊藤 大輔 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 木村 貞弘 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/株式会社エヌエスアイテクス), 安達 浩次 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/株式会社エヌエスアイテクス), 髙橋 睦史 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/株式会社エヌエスアイテクス)
2B2-4: ライトコマンド: レーザーを用いて音声コマンドを挿入する攻撃
○ 菅原 健 (電気通信大学), シア ベンジャミン (ミシガン大学), ランパッジ サラ (ミシガン大学), ゲンキン ダニエル (ミシガン大学), フー ケビン (ミシガン大学)

2C2:ネットワークフォレンジック

座長:牧田 大佑 (情報通信研究機構)
2C2-1: アニーリング計算を用いたマルウェア感染ネットワークの遮断最適化
○ 山口 純平 (株式会社富士通研究所セキュリティ研究所), 清水 俊也 (株式会社富士通研究所セキュリティ研究所), 古川 和快 (株式会社富士通研究所セキュリティ研究所), 鳥居 悟 (株式会社富士通研究所セキュリティ研究所), 森川 郁也 (株式会社富士通研究所セキュリティ研究所), 伊豆 哲也 (株式会社富士通研究所セキュリティ研究所)
2C2-2: 視覚型欺瞞機構と定期ログ分析の併用による標的型攻撃対策
◎ 長谷川 翔 (静岡大学), 澤村 遼 (静岡大学), 北川 沢水 (静岡大学), 西川 弘毅 (三菱電機株式会社), 山本 匠 (三菱電機株式会社), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
2C2-3: 暗号化SMB通信に対するネットワークフォレンジック手法の有効性の検証
○ 海野 由紀 (株式会社富士通研究所), 江田 智尊 (株式会社富士通研究所), 小久保 博崇 (株式会社富士通研究所), 森川 郁也 (株式会社富士通研究所), 村上 雅彦 (株式会社富士通研究所)
2C2-4: 深層学習を用いた暗号化SMB通信からのリモートコマンド推定
○ 江田 智尊 (株式会社富士通研究所セキュリティ研究所), 小久保 博崇 (株式会社富士通研究所セキュリティ研究所), 海野 由紀 (株式会社富士通研究所セキュリティ研究所), 森川 郁也 (株式会社富士通研究所セキュリティ研究所), 村上 雅彦 (株式会社富士通研究所セキュリティ研究所)

2B3:インシデント対応

座長:古本啓祐 (情報通信研究機構), 韓 燦洙 (情報通信研究機構)
2B3-1: MITRE ATT&CKRを用いたセキュリティインシデント実例の分析と,コストを考慮したセキュリティ対策の提言
○ 田中 啓介 (トレンドマイクロ株式会社), 東 結香 (トレンドマイクロ株式会社), 上原 哲太郎 (立命館大学)
2B3-2: 受動的かつ不完全なセキュリティログ情報を用いたネットワーク構成情報検証手法
○ 上川 先之 (NTTセキュアプラットフォーム研究所), 尾上 勉 (NTTセキュリティ・ジャパン株式会社), 塩治 榮太朗 (NTTセキュアプラットフォーム研究所), 芝原 俊樹 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所)
2B3-3: 不正アクセスの痕跡情報を用いたタイムライン型イベントログ解析支援ツールの開発
◎ 中野 心太 (東京情報大学大学院 総合情報学研究科), 早稲田 篤志 (東京情報大学 総合情報学部), 村上 洋一 (東京情報大学 総合情報学部), 岸本 頼紀 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部), 関口 竜也 (株式会社日立システムズ サイバーセキュリティリサーチセンタ), 折田 彰 (株式会社日立システムズ サイバーセキュリティリサーチセンタ), 布広 永示 (東京情報大学 総合情報学部)
2B3-4: システム理論に基づく事故分析手法CASTによる情報セキュリティ・インシデント分析
○ 金子 朋子 (国立情報学研究所), 髙橋 雄志 (国立情報学研究所), 吉岡 信和 (国立情報学研究所), 佐々木 良一 (東京電機大学)

2C3:マルウェアの分類

座長:岩本 一樹 (株式会社セキュアブレイン), 巻島 和雄 (株式会社セキュアブレイン)
2C3-1: Gradient Boosting Decision Tree Ensemble Learning for Malware Binary Classification
◎ Yun Gao (Graduate School of Informatics, Nagoya University), Hirokazu Hasegawa (Information Strategy Office, Nagoya University), Yukiko Yamaguchi (Information Technology Center, Nagoya University), Hajime Shimada (Information Technology Center, Nagoya University)
2C3-2: バイナリの類似性を利用した命令列の差分検出
◎ 森田 悟大 (奈良工業高等専門学校), 岡村 真吾 (奈良工業高等専門学校)
2C3-3: 動的解析ログを用いた特徴量の予測によるマルウェアの早期機能推定に関する検討
◎ 朝倉 紗斗至 (電気通信大学), 中川 恒 (株式会社FFRIセキュリティ), 押場 博光 (株式会社FFRIセキュリティ), 吉浦 裕 (電気通信大学), 市野 将嗣 (電気通信大学)
2C3-4: データ欠損を起こしたマルウェアの機械学習による同定
○ 小久保 博崇 (株式会社富士通研究所), 江田 智尊 (株式会社富士通研究所), 大山 恵弘 (筑波大学)

2D3:安心・安全なシステム設計

座長:宮本 大輔 (東京大学)
2D3-1: 匿名加工情報取扱事業者の公表情報の記載内容に関する初期検討:匿名加工カタログの実装から得られた知見の報告
○ 藤田 真浩 (三菱電機株式会社), 飯田 泰興 (三菱電機株式会社), 服部 充洋 (三菱電機株式会社), 山中 忠和 (三菱電機株式会社), 松田 規 (三菱電機株式会社), 伊藤 聡志 (明治大学), 菊池 浩明 (明治大学)
2D3-2: Knowledge-Base Practicality for Cybersecurity Research Ethics Evaluation
○ Robert B. Ramirez (SECOM CO., LTD. Intelligent Systems Laboratory), Tomohiko Yano (SECOM CO., LTD. Intelligent Systems Laboratory), Masaki Shimaoka (SECOM CO., LTD. Intelligent Systems Laboratory), Kenichi Magata (SECOM CO., LTD. Intelligent Systems Laboratory)
2D3-3: セキュアなソフトウェア開発の阻害要因分析
○ 金井 文宏 (NTTセキュアプラットフォーム研究所), 長谷川 彩子 (NTTセキュアプラットフォーム研究所), 塩治 榮太朗 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所)
2D3-4: 二次元トラスト表現に基づくアブセンス・オブ・トラストの3分類
○ 河辺 義信 (愛知工業大学情報科学部), 小泉 佑揮 (大阪大学大学院), 大木 哲史 (静岡大学大学院), 西垣 正勝 (静岡大学大学院), 長谷川 享 (大阪大学大学院), 五郎丸 秀樹 (千葉工業大学社会システム科学部)

2B4:ブロックチェーンの活用

座長:金井 敦 (法政大学), 森田雅也 (法政大学)
2B4-1: 内部のバイトコード実行を悪用したスマートコントラクトへの攻撃の早期検知
◎ 宮里 俊太郎 (東京大学生産技術研究所), 松浦 幹太 (東京大学生産技術研究所)
2B4-2: コントラクトウォレットを用いたIoT機器による暗号資産従量課金制の自動決済システム
◎ 芳賀 慎也 (筑波大学), 面 和成 (筑波大学/情報通信研究機構)
2B4-3: Eth2Vec: 深層学習による言語処理に基づいたスマートコントラクトの安全性解析ツールの設計
◎ 芦澤 奈実 (大阪大学), 矢内 直人 (大阪大学), クルーズ ジェイソン ポール (大阪大学), 岡村 真吾 (奈良工業高等専門学校)
2B4-4: A Study on Registered Email System Using Blockchain
◎ MICHEL ROBIN KOUAME (Kyoto Institute of Technology), HIROYUKI INABA (Kyoto Institute of Technology)

2C4:機械学習・深層学習

座長:藤田 彬 (情報通信研究機構)
2C4-1: 圧縮サイズと比較コストを考慮したマルチN-gramによる亜種マルウェアの検出
○ 宇田 隆哉 (東京工科大学)
2C4-2: 深層学習を用いた多段NIDSの提案
◎ 竹下 健太郎 (岐阜大学大学院自然科学技術研究科), 原山 美知子 (岐阜大学工学部電気電子・情報工学科)
2C4-3: 表層解析データを入力とするアンサンブルニューラルネットワークを用いたマルウェア検知
◎ 樋川 卓也 (山梨大学大学院医工農学総合教育部(修士課程)工学専攻コンピュータ理工学コース)

2D4:ユーザビリティ向上がもたらす効果

座長:長谷川 彩子 (NTTセキュアプラットフォーム研究所), 畑島 隆 (NTTセキュアプラットフォーム研究所)
2D4-1: プライバシーポリシーを読むユーザへの支援に関する一考察-支援ツール構築とその効果検証-
○ 金森 祥子 (国立研究開発法人情報通信研究機構), 佐藤 広英 (信州大学/国立研究開発法人情報通信研究機構), 太幡 直也 (愛知学院大学/国立研究開発法人情報通信研究機構), 野島 良 (国立研究開発法人情報通信研究機構)
2D4-2: WebAuthnを用いたパスワードレス生体認証のユーザビリティ調査
○ 山口 修司 (ヤフー株式会社), 日暮 立 (ヤフー株式会社), 五味 秀仁 (ヤフー株式会社), 大神 渉 (ヤフー株式会社)
2D4-3: 録画による覗き見攻撃に安全な個人認証のユーザインタフェース改良による実用性向上
◎ 江原 知志 (電気通信大学), 高田 哲司 (電気通信大学)
2D4-4: 危険へのアウェアネスを促すための不快感を用いた警告インタフェースの試作と評価
○ 大塚 亜未 (津田塾大学), 藤原 康宏 (兵庫医科大学), 村山 優子 (津田塾大学), 青柳 龍也 (津田塾大学)

2B5:ブロックチェーンプラットフォーム

座長:大塚 玲 (情報セキュリティ大学院大学),矢内 直人 (大阪大学)
2B5-1: 暗号資産の匿名性要件の整理と対応レベルの比較
○ 才所 敏明 ((株)IT企画), 辻井 重男 (中央大学研究開発機構), 櫻井 幸一 (九州大学大学院システム情報科学研究院&サイバーセキュリティーセンター/(株)国際電気通信基盤技術研究所)
2B5-2: Bitcoin取引履歴の特徴量に基づくアドレス識別リスクの評価
◎ 松本 寛輝 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学総合数理学部)
2B5-3: ブロックチェーンプラットフォームと汎用トランザクション管理システム
○ 馮 尭? (九州大学大学院システム情報科学研究院), 櫻井 幸一 (九州大学大学院システム情報科学研究院)

2C5:インシデント対応・脅威インテリジェンス

座長:加藤 雅彦 (長崎県立大学)
2C5-1: セキュリティ情報融合基盤CURE
○ 津田 侑 (国立研究開発法人情報通信研究機構), 井上 大介 (国立研究開発法人情報通信研究機構), 鈴木 宏栄 (国立研究開発法人情報通信研究機構), 高木 彌一郎 (国立研究開発法人情報通信研究機構), 田中 秀一 (国立研究開発法人情報通信研究機構), 金谷 延幸 (国立研究開発法人情報通信研究機構), 竹本 亜希 (NTTアドバンステクノロジ株式会社), 古本 啓祐 (国立研究開発法人情報通信研究機構)
2C5-2: セキュリティオペレーションの効率化に向けたSOCアナリストの共通行動抽出
○ 鐘本 楊 (NTTセキュアプラットフォーム研究所), 芝原 俊樹 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所)
2C5-3: 大規模時系列観測データによるマルウェア感染予測
◎ 吉村 尚人 (神戸大学), 池上 雅人 (キヤノンマーケティングジャパン株式会社), 住田 裕輔 (キヤノンマーケティングジャパン株式会社), 木谷 浩 (キヤノンマーケティングジャパン株式会社), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
2C5-4: Raspberry Piを用いたIoTハニーポットの開発
◎ 坂川 巧将 (佐賀大学大学院理工学研究科), 廣友 雅徳 (佐賀大学理工学部), 福田 洋治 (近畿大学理工学部), 毛利 公美 (岐阜大学工学部), 白石 善明 (神戸大学大学院工学研究科)

2D5:未来のセキュリティを実現するための認証技術

座長:藤田 真浩 (三菱電機), 安田 聖 (三菱電機)
2D5-1: 推測攻撃対策を目的としたペア情報による個人認証の安全性評価:単語ペアと絵文字ペアの比較
◎ 横山 佳紀 (電気通信大学), 高田 哲司 (電気通信大学)
2D5-2: 画像合成技術を用いた個人認証における好まれる認証ルールの調査
○ 石井 健太郎 (専修大学)
2D5-3: Pict Place Authentication: 再認式画像認証における回答方法変更による安全性改善の試み
◎ 吉田 光宏 (電気通信大学), 高田 哲司 (電気通信大学)
2D5-4: ニューラルネットによるスコアレベルフュージョンを用いた電子チラシアプリの閲覧履歴による多要素認証
◎ 松岡 勝也 (東京大学大学院情報理工学系研究科), Irvan Mhd (東京大学大学院情報理工学系研究科), 小林 良輔 (東京大学大学院情報理工学系研究科), 山口 利恵 (東京大学大学院情報理工学系研究科)

OWS企画セッション1

座長:面 和毅 (サイオステクノロジー)
「開催の御挨拶」
中村 雄一 (日立製作所)
「OSSエコシステムを支えるLinux Foundation」
橋本 尚 (The Linux Foundation/日立製作所)
「企業でOSS開発者をするということ」
福田 鉄平 (Aqua Security Software Ltd.)

OWS企画セッション2

座長:山内 利宏 (岡山大学)
「ファームウェア更新向けOSSのセキュリティベンチマーク」
小池 竜一 (東芝 研究開発センター)
「syzbot に追い回される開発者たち?」
半田 哲夫

PWS企画① 統計セッション

座長:伊藤 伸介 (中央大学)
テーマ:統計情報のさらなる利活用と匿名加工の可能性をめぐって
概要:
2019年に施行された改正統計法の下で、公的統計を含む統計情報の利活用に対する社会的関心は一層高まっている、新型コロナ禍の状況においても、個人情報の保護を踏まえた上で、統計情報の利活用のあり方を追究することが求められている。本セッションでは、統計情報のさらなる利活用と匿名加工の可能性をめぐって議論を展開したい。

講演者
  • 高部 勲(総務省統計局統計データ利活用センター):
    「公的統計ミクロデータの利活用推進に向けたデータの整備・提供方法について(仮)」
  • 寺田 雅之(NTTドコモ):「統計と差分プライバシー(仮)」
  • 南 和宏(統計数理研究所):「匿名加工と差分プライバシー」

PWS企画② 医療情報セッション

座長:美馬 正司 (日立コンサルティング,慶應義塾大学)
概要:
次世代医療基盤法に関する政策の動向について紹介してもらうとともに、認定事業者や認定受託事業者から医療情報の匿名加工や取扱い上の留意点、取組について紹介してもらい、コロナ禍における医療情報の利活用と保護の在り方について議論してもらう.

講演者
  • 小松 慶太(内閣官房 健康・医療戦略室):「多種多様な医療情報が紐付いたデータベースを構築し、匿名加工して利活用する仕組み ~次世代医療基盤法の概要とその活かし方~」
  • 黒田 知宏(京都大学大学院医学研究科):「認定事業者の活かし方」
  • 工藤 憲一(ICI株式会社):「次世代医療基盤法に基づくJ-MIMO/ICIにおける保健医療福祉情報の収集と利活用」

PWS企画③ 秘密計算セッション

座長:須川 賢洋(新潟大学)
概要:
現在、秘密計算の普及促進に向けた活動が提案されている。秘密計算の法制度に関する今後の動きについて講演、ディスカッションを行う。

講演者
  • 竹之内 隆夫(デジタルガレージ): 秘密計算技術の概要と最近の法制度関係の活動動向について
  • 藤村 明子(NTT): 秘密計算に関する過去の議論整理について
  • 今林 広樹(EAGLYS): EAGLYSの秘密計算の取り組みと期待について
パネルディスカッション:
    秘密計算を用いた安全な組織間でのデータ結合分析に必要な法律・制度について、課題と期待すること(政府への期待、業界への期待など)、今後の方向性などについて議論を行う。

MWS企画①

MWSトラックチェアからの講評 市野 将嗣 (電気通信大学) 20分
研究倫理・ヒヤリハット事例共有会(MWS実行委員会)60分
  1. 身近なヒヤリハット事例紹介
  2. 研究倫理取り組み事例紹介(USENIX Security等の最新研究事例より)
  3. 事例をふまえたQ&A

MWS企画②

BoF 予定トピック
【研究】AI セキュリティ
【研究】最新研究動向、ホットな研究
【実務ネタ】マルウェア解析、DFIR
【コミュニティ】脅威情報共有コミュニティについて
【人材育成】人材・研究者育成のお悩み相談会
【若手】エンジニア・研究者キャリアプラン相談会
その他、追加トピック検討中

3B1:リスク評価

座長:秋山満昭 (NTTセキュアプラットフォーム研究所)
3B1-1: 伝票突合せアセスメント手法の業務プロセスへの適用事例研究
○ 河本 高文 (国立情報学研究所), 二木 厚吉 (北陸先端科学技術大学院大学), 吉岡 信和 (国立情報学研究所)
3B1-2: 誤り訂正符号に基づく偽装QRコードの検出手法の実装
◎ 川口 宗也 (東海大学), 小林 海 (東海大学), 木村 隼人 (東海大学), 鈴木 達也 (筑波大学), 岡部 大地 (東海大学), 石橋 拓哉 (東海大学), 山本 宙 (東海大学), 大東 俊博 (東海大学), 乾 真季 (富士通研究所), 宮本 亮 (富士通研究所), 古川 和快 (富士通研究所), 伊豆 哲也 (富士通研究所)
3B1-3: Webデータの回帰分析によるセキュリティ評価手法
○ 森 拓海 (三菱電機株式会社 情報技術総合研究所), 藤田 真浩 (三菱電機株式会社 情報技術総合研究所), 山中 忠和 (三菱電機株式会社 情報技術総合研究所)

3C1:マルウェアの解析

座長:佐藤 将也 (岡山大学)
3C1-1: マルウェアの動的解析回避処理の傾向についてのSoliton Dataset 2020の分析
◎ 玉林 亜喬 (筑波大学), 大山 恵弘 (筑波大学)
3C1-2: ダミーファイルを用いた暗号化型ランサムウェアの検出と防御に関する検討
◎ 荻原 拓海 (工学院大学), 小林 良太郎 (工学院大学), 加藤 雅彦 (長崎県立大学)
3C1-3: ランサムウェアに対する一対策とその実装
◎ 古門 良介 (神戸大学院工学研究科), 池上 雅人 (キヤノンマーケティングジャパン株式会社マルウェアラボ), 住田 裕輔 (キヤノンマーケティングジャパン株式会社マルウェアラボ), 木谷 浩 (キヤノンマーケティングジャパン株式会社マルウェアラボ), 白石 善明 (神戸大学院工学研究科), 森井 昌克 (神戸大学院工学研究科)
3C1-4: スクリプト実行環境に対するテイント解析機能の自動付与手法
○ 碓井 利宣 (NTTセキュアプラットフォーム研究所/東京大学生産技術研究所), 幾世 知範 (NTTセキュアプラットフォーム研究所), 川古谷 裕平 (NTTセキュアプラットフォーム研究所), 岩村 誠 (NTTセキュアプラットフォーム研究所), 三好 潤 (NTTセキュアプラットフォーム研究所), 松浦 幹太 (東京大学生産技術研究所)

3D1:認証・署名

座長:江村 恵太 (NICT)
3D1-1: 主体的なアクセスコントロールのための自己主権型アイデンティティに基づく認証機能とデータ共有機能を備えたシステムアーキテクチャ
○ 野村 健太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
3D1-2: 属性ベース認証方式の準適応的中間者攻撃に対する安全性の提案とGarbled Circuitsを用いた一般的構成
◎ 知念 広太郎 (長崎県立大学大学院地域創生研究科情報工学専攻), 穴田 啓晃 (長崎県立大学)
3D1-3: 失効可能な匿名否認可能述語認証スキームの具体化
○ 穴田 啓晃 (長崎県立大学大学院地域創生研究科情報工学専攻), 上繁 義史 (長崎大学ICT基盤センター)
3D1-4: 検証柔軟型電子署名(その2)
○ 櫻井 幸一 (九州大学)

3B2:Wifiアクセスポイントと無線通信

座長:須賀祐治 (インターネットイニシアティブ)
3B2-1: ユーザアクセス情報を用いたEvil Twin攻撃検出手法
◎ 森田 雅也 (法政大学大学院 理工学研究科 応用情報工学専攻), 金井 敦 (法政大学 理工学部), 谷本 茂明 (千葉工業大学 社会システム科学部)
3B2-2: 無線セキュア伝送の研究動向調査
○ 高野 泰洋 (神戸大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
3B2-3: 実環境を想定したKr00kの評価実験とその改良案
◎ 窪田 恵人 (神戸大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
3B2-4: Effective DoS Attacks against Wireless LAN Devices and Countermeasures
◎ Keito Kubota (Kobe University), Yoshiaki Shiraishi (Kobe University), Masakatu Morii (Kobe University)

3C2:Webセキュリティとブロックチェーン

座長:千葉 大紀 (NTTセキュアプラットフォーム研究所)
3C2-1: Deep Pyramid Convolutional Neural Networks for Detecting Obfuscated Malicious JavaScript Codes Using Bytecode Sequence Features
◎ Rozi Muhammad Fakhrur (Graduate School of Engineering, Kobe University), Sangwook Kim (Graduate School of Engineering, Kobe University), Seiichi Ozawa (Graduate School of Engineering, Kobe University/Center for Mathematical and Data Sciences, Kobe University)
3C2-2: ウェブセキュリティガバナンスの実態調査
○ 高田 雄太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
3C2-3: LSTMを用いた不審なWebアクセスの検出
◎ 中前 諒哉 (大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院人間社会システム科学研究科)
3C2-4: ブロックチェーンの汚染による悪用リスクの考察
◎ 木村 圭吾 (筑波大学), 面 和成 (筑波大学/情報処理通信機構)

3D2:実装

座長:林 卓也 (デジタルガレージ)
3D2-1: BLS署名の実装とその応用
○ 光成 滋生 (サイボウズ・ラボ株式会社)
3D2-2: 3次ツイストを利用した効率的なペアリングアルゴリズム
○ 石井 将大 (東京工業大学), 照屋 唯紀 (産業技術総合研究所), 安田 貴徳 (岡山理科大学)
3D2-3: 識別器を用いた生体認証の強靭化
◎ 大崎 康太 (東京電機大学 情報環境学研究科), 八槇 博史 (東京電機大学 情報環境学研究科)
3D2-4: TDCの操作によるPUFステート復元攻撃の難易度評価のためのシミュレーション
◎ 山下 晃平 (電気通信大学 情報理工学域), 李 陽 (電気通信大学 情報理工学域), 菅原 健 (電気通信大学 情報理工学域)

特別企画

ヒューマンエラーを低減させる「ノンテクニカルスキル」 を向上させるサイバー演習(体験演習&パネルディスカッション)
小島恵美, 神薗雅紀(デロイトトーマツ サイバー合同会社), 安田真悟, 佐藤公信, 笠間貴弘(国立研究開発法人情報通信研究機構)

■概要
私たちは、ヒューマンエラー削減等ヒューマンスキル向上の取り組みとして航空宇宙分野等で成果を上げているCRM(Crew Resource Management)に着目し、CRMを高める「ノンテクニカルスキル」をサイバーセキュリティ分野に適用させる研究を行ってきました。この度、ノンテクニカルスキルを向上させる演習訓練をCRMに基づいてカリキュラム開発しました。 このカリキュラムに基づいた演習はNICTの「サイバーコロッセオ」でも実施されています。
本セッションでは一連の取り組みをご紹介するとともに、ノンテクニカルスキル習得の重要要素である「実践の場でノンテクニカルスキルを意識して行動する」演習を体験していただき、ノンテクニカルスキルの重要性を気づきとして得ていただきたいと思います。
後半、有識者によるパネルディスカッションの場も設けまして、ノンテクニカルスキルについて多方面からディスカッションいたします。

■アジェンダ
1. ノンテクの概要(30分)※9:30開始
デロイトトーマツサイバー 小島 恵美
2. ノンテク体験演習(30分~45分)
デロイトトーマツサイバー 小島 恵美
情報通信研究機構 佐藤 公信
3. パネルディスカッション(30分)
パネラー
・神戸大学 大学院工学研究科 電気電子工学専攻 准教授 白石善明 
・情報通信研究機構 サイバーセキュリティ研究所 主管研究員 中尾康二 
・情報通信研究機構 ナショナルサイバートレーニングセンター
 安田 真悟, 佐藤 公信, 笠間 貴弘
・デロイトトーマツサイバー合同会社 サイバーセキュリティ先端研究所
 神薗 雅紀, 小島 恵美

3B3:Web情報分析

座長:江田 智尊 (富士通研究所), 森川 郁也 (富士通研究所)
3B3-1: 攻撃者の振る舞い抽出のための遠距離教師あり学習
○ 山嵜 麿与 (NTTセキュアプラットフォーム研究所)
3B3-2: トピックモデルを用いたセキュリティレポートのマルチラベリングのための分割重複入力
◎ 長澤 龍成 (神戸大学), 古本 啓祐 (情報通信研究機構), 瀧田 愼 (兵庫県立大学), 白石 善明 (神戸大学), 高橋 健志 (情報通信研究機構), 毛利 公美 (岐阜大学), 髙野 泰洋 (神戸大学), 森井 昌克 (神戸大学)
3B3-3: セキュリティレポートのマルチラベル分類のためのトピックモデルの汎化性能に着目した外れ値検出の適用
◎ 長田 侑樹 (神戸大学 大学院工学研究科), 瀧田 愼 (兵庫県立大学 社会情報科学部), 古本 啓祐 (国立研究開発法人 情報通信研究機構), 白石 善明 (神戸大学 大学院工学研究科), 高橋 健志 (国立研究開発法人 情報通信研究機構), 毛利 公美 (岐阜大学 工学部電気電子・情報工学科), 髙野 泰洋 (神戸大学 大学院工学研究科), 森井 昌克 (神戸大学 大学院工学研究科)

3C3:悪性Webサイトの検知

座長:田中 恭之 (NTTコミュニケーションズ株式会社)
3C3-1: Webブラウジングデータ観測による悪性リダイレクトチェーンの構造分析
○ 嶌田 一郎 (株式会社構造計画研究所), 太田 敏史 (株式会社構造計画研究所), 白石 訓裕 (株式会社セキュアブレイン), 中嶋 淳 (株式会社セキュアブレイン), 山田 明 (株式会社KDDI総合研究所)
3C3-2: ブラウジング履歴情報に基づく悪性サイトの事前検知手法の改善
○ 巻島 和雄 (株式会社セキュアブレイン)

3D3:秘密計算1

座長:吉野 雅之 (日立製作所), 山本 恭平 (日立製作所)
3D3-1: ZDDのGarbled Circuit構成法の安全性評価
◎ 増井 孝之 (神奈川大学大学院), 森田 光 (神奈川大学大学院)
3D3-2: HQC暗号を応用した秘匿内積計算プロトコル(II)
◎ 中山 太雅 (佐賀大学大学院理工学研究科), 廣友 雅徳 (佐賀大学理工学部), 福田 洋治 (近畿大学理工学部), 毛利 公美 (岐阜大学工学部), 白石 善明 (神戸大学大学院工学研究科)
3D3-3: 定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル
◎ 樋渡 啓太郎 (東京大学/産業技術総合研究所), 縫田 光司 (東京大学/産業技術総合研究所)
3D3-4: 秘密計算による効率的な決定木学習アルゴリズム
○ 濱田 浩気 (NTTセキュアプラットフォーム研究所)

3B4:オープンソースセキュリティ

座長:毛利公一 (立命館大学), 金井 遵 (東芝)
3B4-1: KeycloakにおけるOAuth 2.0ベースのセキュリティプロファイルの柔軟な実現方法
○ 乗松 隆志 (株式会社 日立製作所), 中村 雄一 (株式会社 日立製作所)
3B4-2: コンテナ向けカーネル仮想記憶空間の分離制御機構
○ 葛野 弘樹 (セコム株式会社 IS 研究所), 山内 利宏 (岡山大学 大学院自然科学研究科)
3B4-3: バイナリ解析に基づく仮想デバイスへの不正I/O要求を防ぐフィルタの自動生成
◎ 庄司 豊 (慶應義塾大学), 石黒 健太 (慶應義塾大学), 河野 健二 (慶應義塾大学)
3B4-4: ソフトウェア解析とベンダインタビューによるIoT機器のセキュリティに関する大規模実態調査
◎ 白石 周碁 (岡山大学大学院自然科学研究科), 福本 淳文 (岡山大学大学院自然科学研究科), 吉元 亮太 (岡山大学大学院自然科学研究科), 塩治 榮太朗 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 山内 利宏 (岡山大学大学院自然科学研究科/国立研究開発法人科学技術振興機構,さきがけ)

3C4:ネットワーク分析・攻撃観測

座長:嶋田 創 (名古屋大学)
3C4-1: 遠隔制御監視システムを模したハニーポットへのアクセス者の挙動の分析
◎ 熊谷 拓洋 (横浜国立大学大学院環境情報学府), 佐々木 貴之 (横浜国立大学大学院環境情報学府), 藤田 彬 (情報通信研究機構/横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学先端科学高等研究院/横浜国立大学大学院環境情報研究院), 松本 勉 (横浜国立大学先端科学高等研究院/横浜国立大学大学院環境情報研究院)
3C4-2: Dockerを用いたリソース偽装型攻撃観測システムの提案
◎ 牛島 遼 (長崎県立大学), 加藤 雅彦 (長崎県立大学)
3C4-3: ゼロデイ攻撃対策のための宛先ポートごとのアクセス傾向モデルの提案と分析
◎ 辻本 真喜子 (防衛大学校理工学研究科サイバーセキュリティ工学研究室), 芦野 佑樹 (日本電気株式会社ナショナルセキュリティー・ソリューション事業部サイバー防衛技術グループ), 中村 康弘 (防衛大学校情報工学科)
3C4-4: ポート番号埋め込みベクトルを用いたダークネットスキャンパケット解析
◎ 石川 真太郎 (神戸大学大学院工学研究科), 小澤 誠一 (神戸大学大学院工学研究科/神戸大学数理・データサイエンスセンター), 班 涛 (情報通信研究機構)

3D4:秘密計算2

座長:大畑 幸矢 (デジタルガレージ)
3D4-1: 高効率なシフト量秘匿シフトプロトコルの構成による, 速度と精度を両立する秘密計算上の浮動小数点数の実現
○ 五十嵐 大 (NTTセキュアプラットフォーム研究所)
3D4-2: 秘密実数演算を用いた高速かつ高精度なロジスティック回帰とデータ標準化
○ 三品 気吹 (NTTセキュアプラットフォーム研究所), 濱田 浩気 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所), 菊池 亮 (NTTセキュアプラットフォーム研究所)
3D4-3: 秘密計算によるプライバシー保護生存時間解析
○ 三品 気吹 (NTTセキュアプラットフォーム研究所), 深見 匠 (NTTセキュアプラットフォーム研究所), 濱田 浩気 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所), 菊池 亮 (NTTセキュアプラットフォーム研究所)
3D4-4: 秘密計算による正則化線形回帰分析
○ 深見 匠 (NTTセキュアプラットフォーム研究所), 三品 気吹 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所)

3B5:ネットワーク

座長:松中 隆志 (KDDI総合研究所), 田中 翔真 (KDDI総合研究所)
3B5-1: イベント送信付き周期型CAN通信に適したルールベース異常検知
○ 松林 勝 (NTTセキュアプラットフォーム研究所), 小山 卓麻 (NTTセキュアプラットフォーム研究所), 岡野 靖 (NTTセキュアプラットフォーム研究所), 田中 政志 (NTTセキュアプラットフォーム研究所), 宮島 麻美 (NTTセキュアプラットフォーム研究所)
3B5-2: LSTM-RNNを用いたインターネットバックボーン汎用異常検知手法GAMPALの改良
◎ 和久井 拓 (慶應義塾大学大学院理工学研究科), 近藤 賢郎 (慶應義塾大学大学院理工学研究科/慶應義塾インフォメーションテクノロジーセンター), 寺岡 文男 (慶應義塾大学理工学部)
3B5-3: AODV環境における信頼度評価の精度向上に関する研究
◎ 曺 智雄 (防衛大学校理工学研究科), 中村 康弘 (防衛大学校理工学研究科)
3B5-4: Bluetooth Low Energyに対する攻撃手法の発見と対策
◎ 石井 健太郎 (神戸大学大学院工学研究科電気電子工学専攻), 白石 善明 (神戸大学大学院工学研究科電気電子工学専攻), 森井 昌克 (神戸大学大学院工学研究科電気電子工学専攻)

3C5:ネットワーク異常検知

座長:藤井 翔太 (日立製作所)
3C5-1: マルウェア感染後のHTTP通信の特徴に基づく異常検知
◎ 中久木 達哉 (大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院人間社会システム科学研究科)
3C5-2: 自己組織化マップを用いたネットワークトラフィックのエントロピーに基づく異常検出
◎ 二瓶 凌輔 (大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院人間社会システム科学研究科)
3C5-3: トラフィックデータのエントロピーに基づくアノマリ型IDSの構築
◎ 鷺坂 典雅 (大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院人間社会システム科学研究科)
3C5-4: LLL基底簡約アルゴリズムを利用したDDoS攻撃検知の考案
◎ 森田 拓哉 (信州大学総合理工学研究科工学専攻), 鈴木 彦文 (信州大学総合情報センター), 岡崎 裕之 (信州大学総合理工学研究科工学専攻)

3D5:耐量子計算機暗号2

座長:草川 恵太 (NTT)
3D5-1: SiGamal: A Supersingular Isogeny-Based PKE
◎ Tomoki Moriya (Department of Mathematical Informatics, The University of Tokyo), Hiroshi Onuki (Department of Mathematical Informatics, The University of Tokyo), Tsuyoshi Takagi (Department of Mathematical Informatics, The University of Tokyo)
3D5-2: New Complexity Estimation on the Rainbow-Band-Separation Attack
○ Shuhei Nakamura (Department of Liberal Arts and Basic Sciences, Nihon University), Yasuhiko Ikematsu (Institute of Mathematics for Industry, Kyushu University), Yacheng Wang (Presently with Department of Mathematical Informatics, University of Tokyo), Jintai Ding (Presently with Department of Mathematical Sciences, University of Cincinnati), Tsuyoshi Takagi (Presently with Department of Mathematical Informatics, University of Tokyo)
3D5-3: 耐量子計算機暗号のHSMへの実装方法とそのCryptographic boundary構成方法についての考察
○ 肖 俊廷 (セコム株式会社IS研究所), 伊藤 忠彦 (セコム株式会社IS研究所)

CSS企画セッション①

座長:齋藤 孝道 (明治大学)
タイトル:
トップ会議NDSS2020受賞論文講演&事例から考えるサイバーセキュリティ研究倫理
概要:
トップ国際会議NDSS2020で論文賞を受賞した研究の講演をしていただきます。また、当該研究において実施したアウトリーチ活動を通じてサイバーセキュリティ研究倫理の議論や、CSS2020研究倫理相談タスクフォースの取り組みを紹介します。
講演内容

CSS企画セッション②

座長:森 達哉 (早稲田大学)
タイトル:
NISC「研究・産学官連携戦略ワーキンググループ」の活動状況の共有
~サイバーセキュリティ研究開発の今後について議論しましょう~
概要:
NISCに設置された「研究・産学官連携戦略ワーキンググループ」では、サイバーセキュリティにかかる学術研究と産学官連携が、相互に良い影響を与えながら発展するために重要と考えられる推進方策を多角的に検討している。その検討内容(中間報告)をCSSコミュニティで共有するとともに、サイバーセキュリティの研究開発の今後の展望、方向性について、コミュニティ内で議論する。
講演内容

4B1:機械学習・数理解析

座長:韓 燦洙 (情報通信研究機構), 古本啓祐 (情報通信研究機構)
4B1-1: IoT時代におけるAIとセキュリティに関する統合的研究の構想 - Beyond attackersを目指して-
○ 佐々木 良一 (東京電機大学), 金子 朋子 (国立情報学研究所), 吉岡 信和 (国立情報学研究所)
4B1-2: テンソルデータ拡充を用いた組織内ネットワーク攻撃判定方式の回避攻撃に対する防御手法の提案
○ 宍戸 克成 (株式会社富士通研究所), 森川 郁也 (株式会社富士通研究所), 及川 孝徳 (株式会社富士通研究所), 海野 由紀 (株式会社富士通研究所)
4B1-3: 主観評価を加えたベイズ分類器の改良
◎ 池田 大地 (神奈川大学大学院), 森田 光 (神奈川大学大学院)
4B1-4: ニューラルネットワークを用いたハードウェアトロイ識別に対するデータ拡張と敵対的学習の応用と評価
◎ 野澤 康平 (早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻), 披田野 清良 (株式会社KDDI総合研究所), 清本 晋作 (株式会社KDDI総合研究所), 戸川 望 (早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻)

4C1:匿名化

座長:長谷川 聡 (NTT)
4C1-1: 匿名加工情報取扱事業者による公表情報を利用した匿名加工カタログの提案と実装
○ 藤田 真浩 (三菱電機株式会社), 飯田 泰興 (三菱電機株式会社), 服部 充洋 (三菱電機株式会社), 山中 忠和 (三菱電機株式会社), 松田 規 (三菱電機株式会社), 伊藤 聡志 (明治大学), 菊池 浩明 (明治大学)
4C1-2: 匿名加工情報の応用(1): 健康診断データとレセプトデータの分析とプライバシーリスク評価
◎ 伊藤 聡志 (明治大学大学院先端数理科学研究科), 池上 和輝 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学総合数理学部)
4C1-3: 匿名加工情報の応用(2):各種傷病を予測する健康診断モデル
◎ 池上 和輝 (明治大学大学院先端数理科学研究科), 伊藤 聡志 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学総合数理学部)
4C1-4: 滞在・閉路性を表現した擬似経路データ生成法~経路データの滞在・閉路性がもたらすリスク評価を目指して
杉山 歩未 (セコム株式会社IS研究所), ○ 香川 椋平 (セコム株式会社IS研究所), 川田 涼平 (セコム株式会社IS研究所)
4C1-5: PWSCUP2020コンテスト:AMIC ("Anonymity against Membership Inference" Contest)
○ 千田 浩司 (NTTセキュアプラットフォーム研究所), 荒井 ひろみ (国立研究開発法人 理化学研究所), 井口 誠 (Kii 株式会社), 小栗 秀暢 (株式会社富士通研究所), 菊池 浩明 (明治大学), 黒政 敦史 (富士通クラウドテクノロジーズ株式会社), 中川 裕志 (国立研究開発法人 理化学研究所), 中村 優一 (早稲田大学), 西山 賢志郎 (株式会社ビズリーチ), 野島 良 (国立研究開発法人 情報通信研究機構), 長谷川 聡 (NTTセキュアプラットフォーム研究所), 波多野 卓磨 (日鉄ソリューションズ株式会社), 濱田 浩気 (NTTセキュアプラットフォーム研究所), 古川 諒 (NEC), 山田 明 (株式会社KDDI総合研究所), 渡辺 知恵美 (筑波技術大学)

4D1:物理的暗号

座長:中井 雄士 (電通大)
4D1-1: メッセージングアプリを用いて物理オークションプロトコルを遠隔で行う方法
◎ 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-2: 希望に基づく秘匿先手決定プロトコルとその拡張
◎ 篠田 悠斗 (東北大学大学院情報科学研究科), 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 品川 和雅 (電気通信大学/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-3: 一様ランダムな不動点のない置換を生成する新しいプロトコル
◎ 村田 総馬 (東北大学大学院情報科学研究科), 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-4: 6枚のカードを用いた3入力多数決関数の秘密計算
◎ 豊田 航大 (東北大学大学院情報科学研究科), 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-5: コインベースプロトコルの初期配置誤りに関する考察
○ 駒野 雄一 (東芝研究開発センター), 水木 敬明 (東北大学サイバーサイエンスセンター)