Computer Security Symposium 2022 Computer Security Symposium

プログラム

重要なお知らせ

運営の都合上,セッション内で現地発表者が先(または後)に続けて発表となるよう調整予定です. つきましてはセッション内での発表順序が本プログラムと異なる可能性があることを予めご了承ください.

変更履歴

日程表

10月24日(月)

時間A1会場A2会場A3会場A4会場B会場C会場
10:00
|
11:00
1O
11:00
|
12:30
1P
12:30
|
13:40

昼休憩
13:40
|
15:20
1A1-I
[MWS①]
CSIRT・脆弱性分析
1A2-I
[システム①]
ネットワークセキュリティ
1A3-I
[暗号①]
カードベース暗号
1A4-I
[UWS]
UWS企画①
1B-I
[システム②]
オンラインのトラスト
1C-I
[PWS①]
機械学習・差分プライバシー(1)
15:40
|
17:20
1A1-II
[MWS➁]
IoTセキュリティ
1A2-II
[システム③]
Webセキュリティ
1A3-II
[暗号➁]
ゼロ知識証明
1A4-II
[UWS]
UWS企画➁
1B-II
[システム④]
CPSとセキュリティ評価
1C-II
[PWS➁]
機械学習・差分プライバシー(2)
17:30
|
19:00
1CCS

10月25日(火)

時間A1会場A2会場A3会場A4会場B会場C会場
9:00
|
10:20
2A1-I
[MWS]
MWS Cup
2A2-I
[PWS③]
クラウドコンピューティングとプライバシー
2A3-I
[暗号③]
共通鍵暗号(1)
2A4-I
[システム⑤]
暗号化と認証
2B-I
[システム⑥]
ハードウェアセキュリティ
2C-I
[PWS④]
匿名化・データ合成
10:40
|
12:20
2A2-II
[PWS]
PWS企画①
2A3-II
[暗号④]
共通鍵暗号(2)
2A4-II
[システム⑦]
個人認証
2B-II
[システム⑧]
システムソフトウェア
2C-II
[UWS①]
ユーザ実態調査
12:20
|
13:40

昼休憩
13:40
|
15:20
2A1-I
[MWS]
MWS Cup
2A2-III
[PWS]
PWS企画➁
2A3-III
[暗号⑤]
鍵交換
2A4-III
[BWS]
BWS企画①
2B-III
[システム⑨]
ソフトウェアセキュリティ
2C-III
[UWS➁]
多様なユーザ・利用シーンのための認証技術
15:40
|
17:20
2A2-IV
[PWS]
PWS企画③
2A3-IV
[暗号⑥]
耐量子計算機暗号(1)
2A4-IV
[BWS]
BWS企画➁
2B-IV
[システム⑩]
デジタルフォレンジック
2C-IV
[UWS③]
ユーザ心理とトラスト

10月26日(水)

時間A1会場A2会場A3会場A4会場B会場C会場
9:00
|
10:20
3A1-I
[MWS]
MWS企画①
3A2-I
[PWS]
PWS Cup
3A3-I
[OWS①]
OSS評価
3A4-I
[UWS④]
エンドユーザの対策
3B-I
[システム⑪]
アクセス制御
3C-I
[PWS⑤]
実社会・サービスとプライバシー(1)
10:40
|
12:20
3A1-II
[MWS]
MWS企画➁
3A3-II
[OWS➁]
OSS開発
3A4-II
[UWS⑤]
ユーザ認証・認可
12:20
|
13:40

昼休憩
13:40
|
15:20
3A1-III
[MWS③]
脅威インテリジェンス
3A2-I
[PWS]
PWS Cup
3A3-III
[OWS]
OWS企画①
3A4-III
[システム⑫]
AI/MLセキュリティ
3B-III
[暗号⑦]
耐量子計算機暗号(2)
3C-III
[MWS④]
機械学習による検知と分類
15:30
|
16:30
3D
16:40
|
18:20
3A1-IV
[MWS⑤]
マルウェア解析・プログラム解析
3A2-I
[PWS]
PWS Cup
3A3-IV
[OWS]
OWS企画➁
3A4-IV
[システム⑬]
リスク評価
3B-IV
[暗号⑧]
高機能暗号
3C-IV
[MWS⑥]
マルウェア対策

10月27日(木)

時間A1会場A2会場A3会場A4会場B会場C会場
9:00
|
10:20
4A1-I
[MWS⑦]
悪性Webサイト
4A2-I
[PWS⑥]
実社会・サービスとプライバシー(2)
4A3-I
[BWS①]
暗号資産
4A4-I
[UWS]
UWS WS
4B-I
[暗号⑨]
秘密計算
10:40
|
12:20
4A1-II
[MWS⑧]
ネットワークセキュリティ
4A2-II
[PWS⑦]
実社会・サービスとプライバシー(3)
4A3-II
[BWS➁]
ブロックチェーンの応用技術
4B-II
[暗号⑩]
電子署名
12:20
|
13:40

昼休憩
13:40
|
15:10
4P
15:30
|
16:30
4E

プログラム

以下,〇は発表者,◎は発表者(CSS学生論文賞対象)を表します.
一般発表セッションの座長は「座長,座長代理」を表します.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.

10月24日(月)

1O: オープニング

座長:長谷川 皓一 (国立情報学研究所)
実⾏委員⻑挨拶
プログラム委員⻑挨拶
研究倫理に関する講評
諸注意

1P: 基調講演①

座長:高倉 弘喜 (国立情報学研究所)
球磨焼酎500年の伝統と革新: 変わらないために変わり続ける高橋酒造の挑戦
Meet the Kuma Shochu’s 500 years of tradition and innovation
高橋 宏枝 氏 (高橋酒造株式会社 常務取締役)
<講演概要>

高橋酒造は1900年(明治33年)の創業以来、一世紀以上、熊本の最南端に位置する人吉・球磨の地域において、本格米焼酎造りにこだわってまいりました。 私たちが造っているのは単なる米焼酎ではなく、500年以上の歴史を持つ球磨焼酎でもあります。本公演では、日本の文化に根ざした「國酒」としての本格焼酎、球磨焼酎の歴史に触れながら、地域伝統産業の担い手として高橋酒造が切り開いてきた新境地と、次の世代に酒文化を繋いでいくための新たな取組についてお話いたします。

<講演者ご経歴、プロフィール>

1988年に熊本県多良木町に高橋酒造の長女として生まれる。2011年大学卒業後、高橋酒造へ入社。海外営業本部にて海外を中心としたマーケティング全般を担当。その後2019年に同社東京オフィスの新規立ち上げを経て、現在は国内マーケティングに加え営業統括を行う。球磨焼酎案内人講座 講師。

1A1-I: CSIRT・脆弱性分析

座長:千葉 大紀 (NTTセキュリティ・ジャパン株式会社)
1A1-I-1
米国国土安全保障省CISA脅威カタログを用いた脆弱性データ分析の提案とパッチトリアージ戦略の評価
〇 石川 朝久 (東京海上ホールディングス株式会社), 櫻井 幸一 (九州大学大学院システム情報科学研究院)
1A1-I-2
BlackHat USA 2022・DEF CON 参加報告
〇 石川 朝久 (東京海上ホールディングス株式会社)
1A1-I-3
脆弱性情報から攻撃アクターを答えるオントロジー
◎ 平薮 将志 (神戸大学), 白石 善明 (神戸大学), 毛利 公美 (近畿大学), 葛野 弘樹 (神戸大学), 森井 昌克 (神戸大学)
1A1-I-4
脆弱性自動評価システムの継続運用のためのモデル選択手法
◎ JUNG SOOHYUN (神戸大学), 白石 善明 (神戸大学/国際電気通信基礎技術研究所), 小津 喬 (国際電気通信基礎技術研究所), 松中 隆志 (国際電気通信基礎技術研究所), 毛利 公美 (近畿大学), 葛野 弘樹 (神戸大学), 森井 昌克 (神戸大学)

1A2-I: ネットワークセキュリティ

座長:小久保 博祟 (富士通株式会社)
1A2-I-1
自律サイバー推論システムにおけるBERTモデル導入による状態推定の強化
◎ 米田 智紀 (情報セキュリティ大学院大学), 大塚 玲 (情報セキュリティ大学院大学)
1A2-I-2
NIDSに対する中毒攻撃に関する調査及び詳細把握のための評価指標の導入
◎ 長谷川 智祐 (工学院大学), 小林 良太郎 (工学院大学)
1A2-I-3
階層型強化学習を用いたネットワークシステム脆弱性検査フレームワークの提案
〇 長谷川 健人 (KDDI総合研究所), 披田野 清良 (KDDI総合研究所), 福島 和英 (KDDI総合研究所)
1A2-I-4
エッジコンピューティング環境へのデータ圧縮手法の適用
〇 渡辺 龍 (KDDI総合研究所), 窪田 歩 (KDDI総合研究所), 栗原 淳 (兵庫県立大学 大学院情報科学研究科)
1A2-I-5
パケット単位分類に基いたセッション単位での通信分類
〇 宮本 耕平 (九州大学), 武石 啓成 (九州大学), 飯田 昌澄 (九州大学), 韓 燦洙 (国立研究開発法人情報通信研究機構), 班 涛 (国立研究開発法人情報通信研究機構), 高橋 健志 (国立研究開発法人情報通信研究機構), 竹内 純一 (九州大学)

1A3-I: カードベース暗号

座長:水木 敬明 (東北大学)
1A3-I-1
そう思う・思わないの4段階リッカート尺度入力で2者がどのくらい近い意見か知るカードベースプロトコル
〇 須賀 祐治 (株式会社インターネットイニシアティブ)
1A3-I-2
カードを用いた秘匿和集合プロトコル
◎ 土井 アナスタシヤ (電気通信大学), 小野 知樹 (電気通信大学), 安部 芳紀 (電気通信大学,産業技術総合研究所), 渡邉 洋平 (電気通信大学,産業技術総合研究所), 岩本 貢 (電気通信大学)
1A3-I-3
任意のブール回路に対する秘匿操作を用いたカードベースプロトコル
◎ 小野 知樹 (電気通信大学), 中井 雄士 (豊橋技術科学大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
1A3-I-4
カードベース暗号における物理仮定に対する脅威とその対策に関する検討
◎ 嶌野 雅久 (電気通信大学), 崎山 一男 (電気通信大学), 宮原 大輝 (電気通信大学 / 産業技術総合研究所)
1A3-I-5
ハンド操作を用いないコインベースプロトコル
◎ 南川 侑太 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)

1A4-I: UWS企画①

座長:長谷川 彩子 (NICT)
チュートリアル:ユーザビリティはどう測る?~評価手法とその利用~
金岡 晃(東邦大学)
概要
セキュリティ技術のユーザビリティはユーザブルセキュリティの実現にあたって重要な要素です。ではそのユーザビリティはどう評価すればよいでしょうか?そしてユーザブルセキュリティの分野ではどういった評価手法が利用されているのでしょうか?本講演ではこれからユーザビリティ調査を進めたいという研究者の方を念頭において、ユーザビリティの評価手法の解説や最近の研究における採用状況などをお伝えします。
招待講演:開発者向けユーザブルセキュリティ研究の動向
金井 文宏(NTT社会情報研究所)
概要
開発者のセキュリティに関する認識/行動の調査や、開発をサポートするセキュリティ技術/ツールのユーザビリティ評価などを行う、いわゆる開発者向けユーザブルセキュリティ研究は、脆弱性に起因する被害の防止に向けた重要な研究分野です。本講演では、近年の開発者向けユーザブルセキュリティ研究の動向をトップ国際会議での研究事例に基づいて紹介します。また、開発者に対するユーザ調査を行う上で注意すべき点や、一般ユーザ向けの調査と異なる点など、開発者向けユーザブルセキュリティ研究を行う上での方法論についても事例を交えて紹介します。

1B-I: オンラインのトラスト

座長:高橋 健志 (情報通信研究機構)
1B-I-1
社会情勢分析によるサイバーリスク推定および防御構築支援
〇 長谷川 皓一 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター), 平井 健士 (大阪大学情報科学研究科), 高倉 弘喜 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター)
1B-I-2
Multi-Head-Attentionによるフェイクニュースに共通する特徴の抽出
◎ 石丸 貴之 (防衛大学校情報工学科), 三村 守 (防衛大学校情報工学科)
1B-I-3
LightInceptionNet: 高精度で軽量なDeepfake検出技術の開発
◎ 利川 悠斗 (早稲田大学), 飯島 涼 (早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
1B-I-4
アカウントディスカバリー:Web3 SNS におけるアカウントID使いまわしの特定
〇 伊藤 大貴 (デロイト トーマツ サイバー合同会社), 高田 雄太 (デロイト トーマツ サイバー合同会社), 古川 凌也 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
1B-I-5
Sybilアカウント検知手法のグラフ信号処理的解釈とその応用
〇 古谷 諭史 (NTT社会情報研究所 / 東京都立大学), 芝原 俊樹 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所), 会田 雅樹 (東京都立大学)

1C-I: 機械学習・差分プライバシー(1)

座長:髙橋 翼 (LINE株式会社)
1C-I-1
ポイズニング攻撃に対してロバストなEMアルゴリズムを用いたkey-valueデータにおけるLDPプロトコル
◎ 堀込 光 (明治大学), 菊池 浩明 (明治大学), Chia-Mu Yu (National Yang Ming Chiao Tung University)
1C-I-2
小さいテーブルを用いる差分プライバシーのためのセキュアサンプリング
〇 紀伊 真昇 (日本電信電話株式会社 社会情報研究所)
1C-I-3
シャッフルモデルにおける局所差分プライバシに基づく垂直分割データのプライバシ保護データ合成
紀伊 真昇 (NTT社会情報研究所), 〇 市川 敦謙 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 山本 充子 (NTT社会情報研究所), 千田 浩司 (群馬大学)

1A1-II: IoTセキュリティ

座長:川口 信隆 (株式会社日立製作所)
1A1-II-1
無線LAN対応IoT家電の脆弱性調査
◎ 影山 明日佳 (広島市立大学大学院), 稲村 勝樹 (広島市立大学大学院), 高野 知佐 (広島市立大学大学院), 前田 香織 (広島市立大学大学院)
1A1-II-2
IoTマルウェアの感染処理に着目したアクセス制御手法の提案
〇 山内 利宏 (岡山大学 学術研究院自然科学学域), 吉元 亮太 (岡山大学 大学院自然科学研究科), 吉岡 克成 (横山国立大学 先端科学高等研究院/大学院環境情報研究院)
1A1-II-3
xltrace: クロスアーキテクチャに対応したライブラリ関数のトレース手法
〇 赤羽 秀 (神奈川工科大学), 川古谷 裕平 (NTTセキュリティ・ジャパン株式会社), 岩村 誠 (NTTセキュリティ・ジャパン株式会社), 岡本 剛 (神奈川工科大学)
1A1-II-4
am I infected? IoTセキュリティ診断Webサービスを用いたエンドユーザへの注意喚起の実証実験
◎ 稲澤 朋也 (横浜国立大学大学院環境情報学府), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 松本 勉 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
1A1-II-5
系統樹に基づくスケーラブルなマルウェアクラスタリングのオンライン処理手法の実装と評価
◎ 何 天祥 (九州大学), 韓 燦洙 (情報通信研究機構), 田中 智 (情報通信研究機構), 高橋 健志 (情報通信研究機構), 竹内 純一 (九州大学)

1A2-II: Webセキュリティ

座長:塩治 榮太朗 (NTT)
1A2-II-1
クラスタリングを用いたパッシブフィンガープリンティングによる端末分類の試み
◎ 市野 雅暉 (明治大学大学院), 藤井 達也 (明治大学大学院), 渡名喜 瑞稀 (明治大学大学院), 神 章洋 (明治大学大学院), 升田 尚幸 (明治大学大学院), 小玉 直樹 (明治大学), 齋藤 孝道 (明治大学,レンジフォース株式会社)
1A2-II-2
コンプロマイズされたミドルボックスに耐性を持つセキュア通信プロトコルに関する一考察
◎ 北 健太朗 (大阪大学), 武政 淳二 (大阪大学), 小泉 佑揮 (大阪大学), 長谷川 亨 (大阪大学)
1A2-II-3
タグ・オブ・ザ・デッド: 死んだSaaSのタグがゾンビになるとき
〇 坂本 一仁 (株式会社DataSign), 室園 拓也 (株式会社DataSign)
1A2-II-4
Attention機構によるXSS攻撃検出の貢献度分析
◎ 中川 勇輝 (防衛大学校情報工学科), 三村 守 (防衛大学校情報工学科)
1A2-II-5
エントロピーを用いたSlow HTTP DoS Attackの検知手法に関する一考察
◎ 柴山 光歩 (法政大学大学院理工学研究科応用情報工学専攻), 金井 敦 (法政大学大学院理工学研究科応用情報工学専攻)

1A3-II: ゼロ知識証明

座長:縫田 光司 (九州大学)
1A3-II-1
ペアリングを用いたラベル付きグラフにおける接続性のゼロ知識証明
◎ 吉岡 卓馬 (広島大学), 中西 透 (広島大学), 北須賀 輝明 (広島大学)
1A3-II-2
Pancakeソーティングに対する物理的ゼロ知識証明
〇 駒野 雄一 (株式会社東芝), 水木 敬明 (東北大学)
1A3-II-3
ある条件を満たす zero-knowledge arguments of knowledge において健全性を統一的に証明可能なツールの開発 (発表取消)
◎ 坂根 晋平 (島根大学大学院自然科学研究科), 篠原 直行 (国立研究開発法人情報通信研究機構サイバーセキュリティ研究所セキュリティ基盤研究室), 伯田 恵輔 (名城大学理工学部数学科)
1A3-II-4
Log-size格子ベースaccumulatorによるゼロ知識証明の一般的なSIS問題への展開
〇 山村 和輝 (NTT社会情報研究所), 奥田 哲矢 (NTT社会情報研究所), 藤﨑 英一郎 (北陸先端科学技術大学院大学)

1A4-II: UWS企画➁

座長:金子 真由子 (富士通株式会社)
招待講演(思想分野): セカンド・オーダー・サイバネティクスと倫理
河島茂生(青山学院大学)
概要
「情報」は,重層的に捉えられる概念である。このことは,セキュリティ心理学やトラスト,倫理など,人文社会系の知との接続を図らざるを得ない領域において,一層重要性を帯びる。本講演では,セカンド・オーダー・サイバネティクスに基づく一人称的な情報観から議論を起こし,生き物と機械との異同を考え,個人的責任・組織的責任・集合的責任,あるいはトラストの構築といったところまで議論の射程を伸ばしていきたい。

1B-II: CPSとセキュリティ評価

座長:渡邉 卓弥 (NTT)
1B-II-1
メタバースに対するリスクアセスメント手法の提案と試適用
〇 佐々木 良一 (東京電機大学)
1B-II-2
サイバーフィジカルシステムにおける真正性保証アーキテクチャについて
〇 山澤 昌夫 (中央大学研究開発機構、一般社団法人 セキュアIoTプラットフォーム協議会), 近藤 健 (中央大学研究開発機構), 五太子 政史 (中央大学研究開発機構), 辻井 重男 (中央大学研究開発機構、一般社団法人 セキュアIoTプラットフォーム協議会)
1B-II-3
VR/MR/ARにおけるセキュリティとプライバシのリスクと脅威の整理
〇 金岡 晃 (KDDI総合研究所/東邦大学), 倉﨑 翔大 (東邦大学), 磯原 隆将 (KDDI総合研究所)
1B-II-4
キーボードにおける距離の概念を考慮したパスワードの脆弱性評価
◎ 土屋 璃和登 (中央大学), 松田 健 (阪南大学), 園田 道夫 (情報通信研究機構), 趙 晋輝 (中央大学)

1C-II: 機械学習・差分プライバシー(2)

座長:南 和宏 (統計数理研究所)
1C-II-1
Risk Evaluation of LDP scheme LoPub against Variational Autoencoder
〇 Andres Hernandez-Matamoros (Meiji University), Hiroaki Kikuchi (Meiji University)
1C-II-2
プライバシーリスクと利得に関する個人間の公平性
〇 芝原 俊樹 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 紀伊 真昇 (NTT社会情報研究所), 市川 敦謙 (NTT社会情報研究所)
1C-II-3
ポイズニング支援型メンバーシップ推定攻撃に対する差分プライバシーの一考察
〇 芦澤 奈実 (NTT社会情報研究所), 矢内 直人 (大阪大学)
1C-II-4
計算資源制約下における差分プライバシー強化手法の提案と有効性の検証
◎ 田口 魁人 (九州大学大学院システム情報科学府), 櫻井 幸一 (九州大学大学院システム情報科学研究院), 飯田 全広 (熊本大学大学院先端科学研究部)

1CCS: CSS2.0

10月25日(火)

2A1-I: MWS Cup

MWS Cup は、マルウェアやそれに関連するサイバー攻撃の解析技術を競うコンテストです。MWS Datasets やリアルな攻撃・マルウェア検体を題材にした下記分野の実践的な問題が出題されます。社会人も参加可能、当日競技のみの部分的な挑戦も歓迎です。
MWS Cup 2022 開催概要
  • ツール・データセット開発ハッカソン(事前取り組み)
  • マルウェア静的解析
  • マルウェア表層情報分析
  • フォレンジック・ログ分析
タイムテーブル(予定)
  • 9:00 - 13:00 解析競技
  • 14:20 - 17:20 出題者による答え合わせ
参加申し込み(締切 2022/10/8)

2A2-I: クラウドコンピューティングとプライバシー

座長:大畑 幸矢 (Byerlis)
2A2-I-1
準同型暗号と隔離実行環境の組み合わせに関するサーベイ
◎ 大西 隆太郎 (早稲田大学), 鈴木 拓也 (早稲田大学), 山名 早人 (早稲田大学)
2A2-I-2
マルチステークホルダ環境を考慮したプライバシと透明性を両立するプロトコルの考察
〇 中村 徹 (KDDI総合研究所), 岡田 大樹 (KDDI総合研究所), 福島 和英 (KDDI総合研究所), 磯原 隆将 (KDDI総合研究所)
2A2-I-3
組織横断的なパーソナルデータの結合に適したデータ連携手法の提案と評価
〇 野澤 一真 (株式会社NTTドコモ クロステック開発部), 長谷川 慶太 (株式会社NTTドコモ クロステック開発部), 紀伊 真昇 (日本電信電話株式会社 NTT社会情報研究所), 市川 敦謙 (日本電信電話株式会社 NTT社会情報研究所), 中川 智尋 (株式会社NTTドコモ クロステック開発部), 落合 桂一 (株式会社NTTドコモ クロステック開発部), 佐々木 一也 (株式会社NTTドコモ クロステック開発部), 千田 浩司 (群馬大学 情報学部), 寺田 雅之 (株式会社NTTドコモ クロステック開発部)
2A2-I-4
TEEを用いたマリシャス安全な組織間データ連携手法の提案
〇 長谷川 慶太 (NTTドコモ クロステック開発部), 野澤 一真 (NTTドコモ クロステック開発部), 奥田 哲矢 (NTT 社会情報研究所), 中川 智尋 (NTTドコモ クロステック開発部), 落合 桂一 (NTTドコモ クロステック開発部), 佐々木 一也 (NTTドコモ クロステック開発部), 千田 浩司 (群馬大学 情報学部), 寺田 雅之 (NTTドコモ クロステック開発部)

2A3-I: 共通鍵暗号(1)

座長:青木 和麻呂 (文教大学)
2A3-I-1
Piccolo-typeブロック暗号のラウンド置換の改良
◎ 内海 潮音 (兵庫県立大学), 中橋 元輝 (兵庫県立大学), 阪本 光星 (兵庫県立大学), 五十部 孝典 (兵庫県立大学/国立研究開発法人情報通信研究機構/国立研究開発法人科学技術振興機構)
2A3-I-2
高速でより安全なRocca-typeラウンド関数の設計
〇 竹内 信幸 (兵庫県立大学), 阪本 光星 (兵庫県立大学), 五十部 孝典 (兵庫県立大学)
2A3-I-3
差分攻撃におけるSalsa20,ChaChaのバイアスの改良
◎ 渡辺 瞭 (大阪大学 大学院工学研究科), 宮地 充子 (大阪大学 大学院工学研究科,北陸先端科学技術大学院大学)

2A4-I: 暗号化と認証

座長:須賀 祐治 (株式会社インターネットイニシアティブ)
2A4-I-1
CNNを用いたパズルCAPTCHA攻撃のリスク
◎ 寺田 健太 (京都大学), 岡部 寿男 (京都大学), 松本 悦宜 (Capy株式会社)
2A4-I-2
電子署名を有する円形または角丸長方形の2次元シンボルを用いたデジタル印鑑及びデジタルサイン
〇 寺浦 信之 (テララコード研究所), 越前 功 (情報学研究所), 岩村 惠市 (東京理科大学)
2A4-I-3
無線LANにおけるWPA2/WPA3の暗号化を無効にする攻撃方法の提案と評価
◎ 井上 雄登 (神戸大学), 中嶋 祥吾 (神戸大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
2A4-I-4
SSL/TLSを回避して盗聴/改ざんを可能にする中間者攻撃の実装 ~公衆無線LANの脆弱性とその脅威~
◎ 木村 圭一朗 (神戸大学工学部), 白石 善明 (神戸大学大学院工学研究科), 森井 昌克 (神戸大学大学院工学研究科)

2B-I: ハードウェアセキュリティ

座長:国井 裕樹 (セコム株式会社)
2B-I-1
マガイノクラシファイア : 自律飛行型ドローンを標的とした投影攻撃の対策
◎ 大山 穂高 (早稲田大学), 飯島 涼 (早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
2B-I-2
グラフ学習を用いたゲートレベルハードウェアトロイ識別に対するメンバシップ推論攻撃
◎ 山下 一樹 (早稲田大学基幹理工学研究科情報理工・情報通信専攻), 長谷川 健人 (株式会社 KDDI総合研究所), 披田野 清良 (株式会社 KDDI総合研究所), 福島 和英 (株式会社 KDDI総合研究所), 戸川 望 (早稲田大学基幹理工学研究科情報理工・情報通信専攻)
2B-I-3
実環境を想定したハードウェアトロイ回路を対象としたXGBoostによるハードウェアトロイ識別
◎ 根岸 良太郎 (早稲田大学), 長谷川 健人 (株式会社 KDDI 総合研究所 ), 福島 和英 (株式会社 KDDI 総合研究所 ), 清本 晋作 (株式会社 KDDI 総合研究所 ), 戸川 望 (早稲田大学)
2B-I-4
消費電力波形の形状を考慮した IoT デバイス異常動作検知手法の評価
◎ 久古 幸汰 (早稲田大学基幹理工学研究科情報理工・情報通信専攻), 戸川 望 (早稲田大学基幹理工学研究科情報理工・情報通信専攻)

2C-I: 匿名化・データ合成

座長:中村 優一 (ソフトバンク株式会社)
2C-I-1
Flexible Partitioning of Geographical Information based on GPS Coordinates for k-Anonymity
Yuxin Liu (Institute of Statistical Mathematics, Chuo University), 〇 Kazuhiro Minami (Institute of Statistical Mathematics)
2C-I-2
合成データ生成のランダム性が持つRényi差分プライバシー性の評価
〇 三浦 尭之 (NTT社会情報研究所), 紀伊 真昇 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 市川 敦謙 (NTT社会情報研究所), 山本 充子 (NTT社会情報研究所), 千田 浩司 (群馬大学)
2C-I-3
合成データ生成の出力を評価するメンバーシップ推論攻撃フレームワーク
〇 三浦 尭之 (NTT社会情報研究所 / 大阪大学), 紀伊 真昇 (NTT社会情報研究所), 市川 敦謙 (NTT社会情報研究所), 岩花 一輝 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 奥田 哲矢 (NTT社会情報研究所), 山本 充子 (NTT社会情報研究所), 矢内 直人 (大阪大学)
2C-I-4
Estimating Joint Probability of Independently Randomized Multi-dimensional Data
〇 Hiroaki Kikuchi (Meiji University / Universitat Rovira i Virgili), Josep Domingo-Ferrer (Universitat Rovira i Virgili)

2A2-II: PWS企画①

座長:玉井 睦 (セコム株式会社), 荒井 ひろみ (理化学研究所)
同意セッション:IoT機器でデータ主体が流動的な場合の同意取得やコントローラビリティの在り方について考える
登壇者
  • 栗原宏平(Privacy by Design Lab)
  • 森亮二(英知法律事務所)
  • 菅野哲(GMOサイバーセキュリティ byイエラエ)

2A3-II: 共通鍵暗号(2)

座長:井上 明子 (NEC)
2A3-II-1
混合整数線形計画法を用いたAEGIS/Tiaoxin-346/Roccaに対する安全性評価
◎ 白矢 琢朗 (兵庫県立大学), 竹内 信幸 (兵庫県立大学), 阪本 光星 (兵庫県立大学), 五十部 孝典 (兵庫県立大学)
2A3-II-2
SATソルバーを用いた低遅延暗号Orthrosに対する差分攻撃評価
◎ 髙 和真 (兵庫県立大学), 石川 達也 (WDB株式会社), 阪本 光星 (兵庫県立大学), 五十部 孝典 (兵庫県立大学)
2A3-II-3
深層学習を利用したアンロールド実装したPRINCEに対する電力解析攻撃
◎ 竹本 修 (名城大学理工学研究科), 池崎 良哉 (名城大学理工学研究科), 野崎 佑典 (名城大学情報工学部), 吉川 雅弥 (名城大学情報工学部)
2A3-II-4
Keccak[r=20,c=80,nr=2]における ビット頻度および原像計算時間に関する実験
◎ 戚 莘鈺 (神奈川大学 大学院), 藤岡 淳 (神奈川大学 大学院), 青木 和麻呂 (文教大学)

2A4-II: 個人認証

座長:磯原 隆将 (株式会社KDDI総合研究所)
2A4-II-1
深層学習を用いたキーボード入力とマウス操作情報による個人識別
◎ 木村 悠生 (立命館大学大学院情報理工学研究科), 猪俣 敦夫 (立命館大学総合科学技術研究機構・大阪大学), 上原 哲太郎 (立命館大学情報理工学部)
2A4-II-2
まばたきによって生じる電圧を用いた認証方式の提案
◎ 飯島 涼 (早稲田大学), 竹久 達也 (国立研究開発法人 情報通信研究機構), 大木 哲史 (静岡大学 / 理研AIP), 森 達哉 (早稲田大学 / 国立研究開発法人情報通信研究機構 / 理研AIP)
2A4-II-3
スマートフォンで収集した位置,Wi-Fi情報,およびそれらの相関を活用した個人認証手法のなりすまし耐性
〇 小林 良輔 (三菱電機インフォメーションシステムズ株式会社), 山口 利恵 (東京大学)
2A4-II-4
秘密計算を用いた顔認証の構成について
◎ 手島 宏貴 (大阪大学), 山下 恭佑 (大阪大学), 矢内 直人 (大阪大学), 岡村 真吾 (奈良工業高等専門学校)

2B-II: システムソフトウェア

座長:橋本 正樹 (情報セキュリティ大学院大学)
2B-II-1
AMD SEVで保護されたVMの隔離エージェントを用いた安全な監視
◎ 能野 智玄 (九州工業大学), 光来 健一 (九州工業大学)
2B-II-2
旧バージョンAndroidの利用におけるハードウェアIDの収集に関する調査
◎ 稲吉 弘樹 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
2B-II-3
仮想環境におけるL2ネットワークの脆弱性分析とARPスプーフィング緩和手法の提案
◎ 瀬川 大悟 (防衛大学校理工学研究科情報数理専攻), 中村 康弘 (防衛大学校電気情報学群情報工学科)
2B-II-4
機械学習を用いたIoT機器向けセキュアOSの設計
◎ 三木 雅登 (岡山大学 大学院自然科学研究科), 山内 利宏 (岡山大学 学術研究院 自然科学学域)

2C-II: ユーザ実態調査

座長:五味 秀仁 (Yahoo! JAPAN研究所)
2C-II-1
日本国内におけるメールセキュリティに関する実態把握
〇 澁谷 遊野 (東京大学空間情報科学研究センター), 近藤 大嗣 (大阪公立大学大学院情報学研究科), 山口 利恵 (東京大学大学院情報理工学系研究科ソーシャルICT研究センター), 中田 登志之 (東京大学大学院情報理工学系研究科ソーシャルICT研究センター), 浅見 徹 (株式会社国際電気通信基礎技術研究所)
2C-II-2
REN-A.I.: エピソード記憶を活用したAIセキュリティ教育ゲーム
◎ 新井 美音 (大阪大学), 加道 ちひろ (大阪大学), 清水 嶺 (大阪大学), 辰巳 将崇 (大阪大学), 手島 宏貴 (大阪大学), 山田 裕彌 (大阪大学), 山下 恭祐 (大阪大学), 矢内 直人 (大阪大学)
2C-II-3
金融機関にTLPTを導入するための検討
〇 岩下 央 (情報セキュリティ大学院大学), 大久保 隆夫 (情報セキュリティ大学院大学)
2C-II-4
代理人委任層のセキュリティ意識や対策実施状況に関する調査
〇 佐野 絢音 (株式会社KDDI総合研究所), 澤谷 雪子 (株式会社KDDI総合研究所), 磯原 隆将 (株式会社KDDI総合研究所)

2A2-III: PWS企画➁

座長:伊藤 伸介 (中央大学)
統計セッション:大規模データのプライバシー保護と合成データ作成のさらなる展開
登壇者
  • 佐井至道(岡山商科大学)
  • 南和宏(統計数理研究所)
  • 千田浩司(群馬大学)

2A3-III: 鍵交換

座長:梶田 海成 (日本放送協会)
2A3-III-1
公開鍵暗号を用いて自立的に鍵共有可能な幾何学的鍵共有方式
岩村 惠市 (東京理科大学工学部), ◎ 川原 悠暉 (東京理科大学工学部), 稲村 勝樹 (広島市立大学)
2A3-III-2
The Blind-X3DH Authenticated Key Exchange
◎ Kaiming Chen (Osaka University), Atsuko Miyaji (Osaka University / JAIST)
2A3-III-3
A Consideration on 5G-AKA
〇 SeongHan Shin (AIST)
2A3-III-4
IDベース相互認証鍵交換のTLSへの適用
〇 村上 啓造 (NTT社会情報研究所), 中川 皓平 (NTT社会情報研究所), 永井 彰 (NTT社会情報研究所)
2A3-III-5
短期秘密鍵漏洩耐性を持つIoT向け耐量子認証鍵交換
◎ 石橋 錬 (茨城大学大学院), 米山 一樹 (茨城大学)

2A4-III: BWS企画①

座長:吉岡 克成 (横浜国立大学)
企画セッション1:招待講演
ブロックチェーンによるIoTデータの正真性担保
峯 荒夢(日本ブロックチェーン協会理事 / ガイアックス)
ブロックチェーンを利用した患者を中心とした医療データ共有の仕組み
Chris Dai(株式会社レシカ代表取締役)

2B-III: ソフトウェアセキュリティ

座長:佐藤 将也 (岡山県立大学)
2B-III-1
最新のLinuxカーネルに対するエクスプロイト可能性
〇 青島 達大 (NTTセキュリティ・ジャパン株式会社), 大月 勇人 (NTTセキュリティ・ジャパン株式会社)
2B-III-2
抽象SBOMを用いた製品の該否判定手法の基礎的検討
〇 粕谷 桃伽 (日立製作所), 山﨑 裕紀 (日立製作所), 鈴木 則夫 (日立ソリューションズ), 永井 康彦 (日立製作所), 鈴木 篤 (日立製作所), 萱島 信 (日立製作所)
2B-III-3
Proof-Carrying Codeを用いたネットワーク機器の不正な通信に関する安全性保証
松田 蓮 (電気通信大学大学院 情報理工学研究科), 〇 中林 美郷 (NTT 社会情報研究所), 奥田 哲矢 (NTT 社会情報研究所)
2B-III-4
ファジングにおける根本原因解析のための字句化・局所化されたデータフローグラフの生成
◎ 青木 克憲 (東京大学情報理工学系研究科), 品川 高廣 (東京大学)
2B-III-5
ソースコード管理のされ方を可視化するパッケージマネージャnpmアドオン
◎ 光澤 加偉 (慶應義塾大学環境情報学部), 甲斐 賢 (慶應義塾大学SFC研究所), ルーク コリー (慶應義塾インフォメーションテクノロジーセンター), 近藤 賢郎 (慶應義塾情報セキュリティインシデント対応チーム), 手塚 悟 (慶應義塾大学環境情報学部)

2C-III: 多様なユーザ・利用シーンのための認証技術

座長:高田 哲司 (電気通信大学)
2C-III-1
リズムタップ:視覚障害者と健常者のどちらにも使いやすい認証技術の提案と評価
◎ 髙瀬 由梨 (早稲田大学), 野本 一輝 (早稲田大学), 飯島 涼 (早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
2C-III-2
ユーザの自然な動作を利用したヘッドマウントディスプレイユーザ認証方法の提案と評価
◎ 鈴木 芽依 (早稲田大学), 飯島 涼 (早稲田大学), 野本 一輝 (早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
2C-III-3
多点観測型多要素認証:単一クレデンシャルによる多要素認証の達成(その2)
◎ 野崎 真之介 (静岡大学), 芹澤 歩弥 (静岡大学), 吉平 瑞穂 (静岡大学), 藤田 真浩 (三菱電機株式会社), 吉村 礼子 (三菱電機株式会社), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
2C-III-4
typo を含む文章と複数の絵から構成される CAPTCHA の提案と評価
◎ 久保田 萌々 (工学院大学), 藤川 真樹 (工学院大学), 鈴木 真樹史 (工学院大学)
2C-III-5
人混み認証:のぞき見耐性のある本人認証方式の評価
◎ 鈴木 真樹史 (工学院大学), 藤川 真樹 (工学院大学)

2A2-IV: PWS企画③

座長:美馬 正司 (日立コンサルティング/慶應義塾大学)
差分プライバシーセッション:差分プライバシーの普及に向けて
登壇者
  • 菅和聖(日本銀行)
  • 寺田雅之(NTTドコモ)
  • 竹之内隆夫(LINE)

2A3-IV: 耐量子計算機暗号(1)

座長:品川 和雅 (茨城大学)
2A3-IV-1
近似イデアルGCD問題に基づく不定方程式暗号のC言語による実装とKaratsuba法による高速化について
◎ 真島 侑斗 (九州大学大学院数理学府), 池松 泰彦 (九州大学 マス・フォア・インダストリ研究所), 秋山 浩一郎 (株式会社東芝 研究開発センター)
2A3-IV-2
同種写像暗号CSIDHのHesse曲線による構成
小濱 大輝 (株式会社エクサ), ◎ 野本 慶一郎 (九州大学大学院数理学府), 池松 泰彦 (九州大学マス・フォア・インダストリ研究所), 縫田 光司 (九州大学マス・フォア・インダストリ研究所/産業技術総合研究所), 小林 真一 (九州大学大学院数理学研究院)
2A3-IV-3
高速演算可能なRing-LWEベースの定義体拡張
◎ 大久保 佑弥 (大阪大学大学院工学研究科), 奥村 伸也 (大阪大学大学院工学研究科), 宮地 充子 (大阪大学大学院工学研究科 / 北陸先端科学技術大学院大学)
2A3-IV-4
KyberとSaberの耐量子計算機安全性(概要版)
Varun Maram (ETH Zürich), 〇 草川 恵太 (NTT社会情報研究所)
2A3-IV-5
Yamakawa-Zhandry の量子優位性に関して
〇 星野 文学 (長崎県立大学)

2A4-IV: BWS企画➁

企画セッション2(Part 1):一般講演
座長:江村 恵太 (NICT)
Ethereum スマートコントラクトのセキュリティ研究
矢内 直人(大阪大学准教授)
e-CSTIを活用したブロックチェーン分野の研究動向分析
面 和成(内閣府上席科学技術政策フェロー / 筑波大学教授)
企画セッション2(Part 2):パネルディスカッション
ファシリテーター:須賀 祐治(IIJ)
  • 峯 荒夢(日本ブロックチェーン協会理事 / ガイアックス)
  • Chris Dai(株式会社レシカ代表取締役)
  • 矢内 直人(大阪大学准教授)
  • 面 和成(内閣府上席科学技術政策フェロー / 筑波大学教授)

2B-IV: デジタルフォレンジック

座長:栗原 淳 (兵庫県立大学大学院)
2B-IV-1
キーストローク認証を応用したデジタルフォレンジックの高度化
〇 樋渡 淳也 (日本電信電話株式会社), 今野 俊一 (日本電信電話株式会社)
2B-IV-2
CPS向け汎用プロトコル監視手法の一考察
〇 南 拓也 (NTT社会情報研究所), 中嶋 良彰 (NTT社会情報研究所)
2B-IV-3
Pub/Sub 通信を行うコネクテッド自動運転車の周囲で捕捉されるデジタル証拠収集機能の提案
〇 松本 悟 (情報セキュリティ大学院大学), 松井 俊浩 (情報セキュリティ大学院大学)

2C-IV: ユーザ心理とトラスト

座長:金岡 晃 (東邦大学)
2C-IV-1
モダリティと感情影響に注目したデマの構文解析
◎ 松田 美慧 (中央大学), 松田 健 (阪南大学), 園田 道夫 (情報通信研究機構), 趙 晋輝 (中央大学)
2C-IV-2
AI誤判断による価値損失の定量的評価
〇 島 成佳 (長崎県立大学), 小川 隆一 (独立行政法人情報処理推進機構), 佐川 陽一 (独立行政法人情報処理推進機構), 竹村 敏彦 (城西大学)
2C-IV-3
ヒューマンエラーとしてのサイバーフィジカルセキュリティー対策
〇 櫻井 幸一 (九州大学), 石川 朝久 (東京海上ホールディングス株式会社), 上繁 義史 (長崎大学)

10月26日(水)

3A1-I: MWS企画①

1) MWSトラックチェアからの講評とMWS優秀論文賞・学生論文賞・MWSベストプラクティカル研究賞の紹介
内田 真人(早稲田大学)
2) MWS Cup 表彰式
篠田 陽一(北陸先端科学技術大学院大学)
3) MWS Cup ハッカソン部門優秀作品プレゼン
松木 隆宏(株式会社エヌ・エフ・ラボラトリーズ)

3A2-I: PWS Cup

COVID-19 重篤化患者のプライバシーを守り切れるか
重篤化患者のレコードを匿名化して、知人が重篤化患者になったかどうかを区別できないようにし、また重篤化リスクが正確に算出できることを目指す。
※詳細はPWS Cup2022のサイトをご覧ください。https://www.iwsec.org/pws/2022/cup22.html

3A3-I: OSS評価

座長:掛井 将平 (名古屋工業大学)
3A3-I-1
オープンソースソフトウェアを活用して構築した5Gコアネットワークのセキュリティ評価
〇 澤本 敏郎 (国立研究開発法人情報通信研究機構), 遠峰 隆史 (国立研究開発法人情報通信研究機構), 鈴木 未央 (国立研究開発法人情報通信研究機構), 井上 大介 (国立研究開発法人情報通信研究機構), 中尾 康二 (国立研究開発法人情報通信研究機構)
3A3-I-2
OSSであるKubernetesに焦点をあてたコミュニティの活発性と持続可能性の要因分析
〇 濱田 諭 (情報セキュリティ大学院大学), 大久保 隆夫 (情報セキュリティ大学院大学)
3A3-I-3
オープンソースソフトウェアに対するセキュリティリスク指標の提案と評価
〇 葛野 弘樹 (神戸大学 工学研究科), 矢野 智彦 (セコム株式会社 IS 研究所), 山内 利宏 (岡山大学 学術研究院自然科学学域)

3A4-I: エンドユーザの対策

座長:藤田 真浩 (三菱電機株式会社)
3A4-I-1
アンケートによるビジネスチャットを介したフィッシングに対する感受性の分析
〇 山岸 伶 (株式会社日立製作所), 藤井 翔太 (株式会社日立製作所)
3A4-I-2
フィッシングメール内の不一致に対する気づきを促進する要因
〇 稲葉 緑 (情報セキュリティ大学院大学)
3A4-I-3
情報セキュリティ対策に基づく利用者視点のクレジットカード不正利用対策の調査と考察
◎ 橘 薫 (長崎県立大学), 島 成佳 (長崎県立大学)
3A4-I-4
PKIのRelying Partyにユーザによる想定を取り入れた信頼モデルの提案
◎ 木村 泰司 (慶應義塾, 日本ネットワークインフォメーションセンター), 奥田 哲矢 (NTT社会情報研究所), 砂原 秀樹 (慶應義塾)

3B-I: アクセス制御

座長:渡辺 龍 (KDDI総合研究所)
3B-I-1
ゼロトラストセキュリティにおけるコンテキスト情報の信頼性補強方式の提案
〇 森 拓海 (三菱電機株式会社), 藤田 真浩 (三菱電機株式会社), 柴田 陽一 (三菱電機株式会社), 松田 規 (三菱電機株式会社)
3B-I-2
サービス連携における認可制御のための属性証明書を発行するサーバーレスアプリケーション
〇 市原 創 (キヤノンITソリューションズ株式会社)
3B-I-3
ユーザの信用度を考慮したテレワーク通信へのアクセス制御手法の実装
◎ 篠田 優 (名古屋大学大学院情報学研究科), 長谷川 皓一 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター), 山口 由紀子 (名古屋大学情報基盤センター), 嶋田 創 (名古屋大学情報基盤センター), 高倉 弘喜 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター)

3C-I: 実社会・サービスとプライバシー(1)

座長:井口 誠 (Kii株式会社)
3C-I-1
LDPを用いた機械学習フレームワーク
〇 宮地 充子 (大阪大学), Wang Ping-Lui (大阪大学), 高橋 朋伽 (大阪大学), 山月 達太 (大阪大学), 三本 知明 (国際電気通信基礎技術研究所)
3C-I-2
プライバシー影響評価(PIA)の実践と現実
〇 池田 美穂 (NTT社会情報研究所), 亀石 久美子 (NTT社会情報研究所), 畑島 隆 (NTT社会情報研究所), 藤村 明子 (NTT社会情報研究所), 折目 吉範 (NTT社会情報研究所)
3C-I-3
プライバシーを保護した投稿サポート機能を持つSNS
◎ 宮地 秀至 (大阪大学大学院), 宮地 充子 (大阪大学大学院), Po-Chu Hsu (大阪大学大学院)

3A1-II: MWS企画➁

講演1)「大規模スポーツイベントにおけるサイバーセキュリティ対策とレガシー」
NTTコミュニケーションズ株式会社 情報セキュリティ部 居林 宏明氏
講演2)「フィッシング対策研究101」
フィッシング対策協議会 学術研究WG
長崎県立大学 情報システム学部 情報セキュリティ学科
教授 加藤 雅彦氏

3A3-II: OSS開発

座長:金井 遵 (株式会社東芝)
3A3-II-1
OP-TEEにおけるTA内のバッファオーバフローを利用した攻撃に対する防御手法の設計
◎ 芝 海人 (岡山大学 大学院自然科学研究科), 葛野 弘樹 (神戸大学 大学院工学研究科), 山内 利宏 (岡山大学 学術研究院 自然科学学域)
3A3-II-2
Keycloakに対する柔軟なコンフォーマンステスト実行環境の構築
〇 乗松 隆志 (株式会社 日立製作所 / 岡山大学大学院 自然科学研究科), 中村 雄一 (株式会社 日立製作所), 山内 利宏 (岡山大学 学術研究院 自然科学学域)
3A3-II-3
fastTextとLightGBMを用いた偽ショッピングサイト自動検出システムの開発
〇 堺 啓介 (情報セキュリティ大学院大学), 竹重 耕介 (日本サイバー犯罪対策センター), 加藤 一樹 (情報セキュリティ大学院大学), 栗原 直樹 (EY新日本有限責任監査法人), 大野 克己 (日本サイバー犯罪対策センター), 橋本 正樹 (情報セキュリティ大学院大学)

3A4-II: ユーザ認証・認可

座長:大木 哲史 (静岡大学)
3A4-II-1
推測攻撃対策を意図したペア情報による個人認証手法の安全性・利便性評価:単語ペアと絵文字ペアの比較(第2報)
横山 佳紀 (電気通信大学), 〇 高田 哲司 (電気通信大学)
3A4-II-2
WebAuthnとマイナンバーカードを用いたWebサービス上の本人確認方式の提案
◎ 網川 澪 (北海道情報大学), 福光 正幸 (長崎県立大学), 広奥 暢 (北海道情報大学)
3A4-II-3
公開鍵暗号に基づく認証機能を提供するマイクロサービス
〇 大神 渉 (ヤフー株式会社), 五味 秀仁 (ヤフー株式会社), 佐藤 周行 (東京大学), 橋田 浩一 (東京大学), 丁 曄澎 (東京大学), 白石 桃子 (東京大学)
3A4-II-4
人間計算可能なパスワード認証の現状と課題:AI複雑性の観点から
〇 櫻井 幸一 (九州大学)
3A4-II-5
大規模ログデータを対象とした移動経路シーケンスの類似度に基づく個人行動状況の集計と分析
〇 冨田 清次 (東京大学大学院情報理工学系研究科ソーシャルICT研究センター), 重田 信夫 (東京大学大学院情報理工学系研究科ソーシャルICT研究センター), 小林 良輔 (東京大学大学院情報理工学系研究科ソーシャルICT研究センター), 佐治 信之 (株式会社インフォコーパス/株式会社コードノミー), 山口 利恵 (東京大学大学院情報理工学系研究科ソーシャルICT研究センター)

3A1-III: 脅威インテリジェンス

座長:内田 真人 (早稲田大学)
3A1-III-1
悪用された脆弱性に関する情報源の比較調査
〇 山嵜 麿与 (NTT社会情報研究所), 佐々木 満春 (NTT社会情報研究所), 今野 俊一 (NTT社会情報研究所)
3A1-III-2
マルウェア作成者のコーディング癖の収集法の提案
◎ 村上 弘和 (静岡大学 創造科学技術大学院), 西垣 正勝 (静岡大学 創造科学技術大学院)
3A1-III-3
マルウェア作成者のコーディング癖の収集例:メモリのゼロクリアの観点から
◎ 村上 弘和 (静岡大学 創造科学技術大学院), 西垣 正勝 (静岡大学 創造科学技術大学院)
3A1-III-4
ダークウェブからの収集情報を利用したマーケットサイト間の販売トレンドの分析とライフサイクル推定
〇 古本 啓祐 (国立研究開発法人 情報通信研究機構), 海崎 光宏 (国立研究開発法人 情報通信研究機構), 藤田 彬 (国立研究開発法人 情報通信研究機構), 永田 貴彦 (GMOサイバーセキュリティ byイエラエ株式会社), 高橋 健志 (国立研究開発法人 情報通信研究機構), 井上 大介 (国立研究開発法人 情報通信研究機構)

3A3-III: OWS企画①

座長:山内 利宏 (岡山大学)
第一部では,OSSコミュニティとの関わり方について,国内外の専門家を招き、コミュニティ動向から 実際のビジネスへの活用まで幅広く紹介します。
1.「開催の御挨拶」
中村 雄一(日立製作所)
2. RISC-VのTEE
須崎 有康(産業技術総合研究所/セキュアオープンアーキテクチャ・エッジ基盤技術研究組合)
概要:オープンな命令セットアーキテクチャとして注目を集めているRISC-VはCPUセキュリティにも多くの研究者・開発者が参加して仕様が決められている。研究基盤としてRISC-Vを活用する事例も多く、一流の国際会議での発表も多い。また、近年のCPUセキュリティ技術として注目を集めている隔離実行環境のTEE: Trusted Execution Environment技術もRISC-Vでの実装が議論されている。本講演ではRISC-V TEEの課題、その解決方法、研究開発動向などを解説する。
3. USENIX security 2022 参加報告
内匠真也(株式会社東芝)
概要:セキュリティのトップカンファレンスの一つであるUSENIX Security 2022にオンライン参加した所感について報告する。 USENIX Securityは報告者の聴講した範囲で8割近くの実装がある研究発表がOSSとして公開されており、OSSコミュニティへの貢献も大きい。 また、採択率に変化が無いにも関わらず、発表件数は256件とここ3年で約2倍に増えており注目度が高まっている。 本発表では、報告者がUSENIX Securityの発表の全体的傾向や所感、聴講した注目発表について報告する。

3A4-III: AI/MLセキュリティ

座長:森川 郁也 (富士通株式会社)
3A4-III-1
最適な遠隔敵対的パッチの形状は四角ではない
〇 大西 健斗 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)
3A4-III-2
AI Safety & Securityの研究・標準化動向:欧州編
〇 櫻井 幸一 (九州大学), 溝口 誠一郎 (DNV アシュアランス・ジャパン)
3A4-III-3
人工知能を搭載する自動車のセキュリティ論証について
〇 溝口 誠一郎 (DNV Business Assurance Japan), 櫻井 幸一 (九州大学)
3A4-III-4
認識可能文字数を考慮した短時間Audio Adversarial Example
◎ 三上 岳隼 (東京工科大学大学院), 宇田 隆哉 (東京工科大学大学院)

3B-III: 耐量子計算機暗号(2)

座長:國廣 昇 (筑波大学)
3B-III-1
量子FLT逆元計算アルゴリズムの改良
◎ 田口 廉 (東京大学大学院情報理工学系研究科), 高安 敦 (東京大学大学院情報理工学系研究科)
3B-III-2
Gröbner基底計算のためのMXL4アルゴリズムの提案
〇 五太子 政史 (中央大学研究開発機構), 辻井 重男 (中央大学研究開発機構)
3B-III-3
UOV多項式系に対するHilbert級数について
〇 池松 泰彦 (九州大学), 清村 優太郎 (NTT社会情報研究所), 齋藤 恆和 (NTT社会情報研究所)
3B-III-4
符号ベース暗号に対する量子的な安全性の解析
◎ 若杉 飛鳥 (千葉大学), 多田 充 (千葉大学)
3B-III-5
Pointer networkを用いたトラップドア付きKnapsack問題の解法
◎ 末吉 璃子 (情報セキュリティ大学院大学), 有田 正剛 (情報セキュリティ大学院大学)

3C-III: 機械学習による検知と分類

座長:海野 由紀 (富士通株式会社)
3C-III-1
自己注意機構を用いたマルウェアの検知手法の提案
◎ 菅野 賢輝 (防衛大学校情報工学科), 三村 守 (防衛大学校情報工学科)
3C-III-2
静的特性アンサンブルを用いたマルウェアの分類
◎ ダオ ヴァントゥアン (防衛大学校), 佐藤 浩 (防衛大学校), 久保 正男 (防衛大学校), 中村 康 弘 (防衛大学校)
3C-III-3
Android マルウェア検知器に対するSHAP値を用いた学習による回避攻撃
◎ 嶋田 康太 (電気通信大学), 畑田 充弘 (NTT コミュニケーションズ株式会社), 吉浦 裕 (京都橘大学), 市野 将嗣 (電気通信大学)
3C-III-4
脆弱性情報とMITRE ATT&CKを関連付ける知識グラフの構築
◎ 川谷 拓 (神戸大学), 白石 善明 (神戸大学), 葛野 弘樹 (神戸大学), 毛利 公美 (近畿大学), 森井 昌克 (神戸大学)
3C-III-5
n-gramによる標的型マルウェアの検知
◎ 小谷 紗子 (東京工科大学大学院), 宇田 隆哉 (東京工科大学大学院)

3D: デモンストレーション(ポスター)セッション

座長:小出 洋 (九州大学)
DEMO-01: プロセッサエミュレータQEMUを用いた組込み機器へのROP攻撃のデモンストレーション
〇 多木 優馬 (北海道情報大学), 福光 正幸 (長崎県立大学), 湯村 翼 (北海道情報大学)
DEMO-02: Run Virtual Instance手法に対する解析支援ツールの提案
〇 発表者未定 (慶應義塾大学大学院)
DEMO-03: 人工知能の安全性とセキュリティに関する研究協議会(Open RDG-AI/SS).
〇 櫻井 幸一 (九州大学), 溝口 誠一郎 (DNV アシュアランス・ジャパン)
DEMO-04: 金持ち比べプロトコルにおけるカードの再利用
〇 牧島 昌輝 (長崎県立大学), 松崎 なつめ (長崎県立大学)
DEMO-05: 攻撃者によるDeception環境検知の原因調査
〇 梶原 夢華 (慶應義塾大学大学院)
DEMO-06: 高効率な失効機能付きIDベース認証鍵交換とIoTデバイスへの適用
〇 中川 皓平 (NTT社会情報研究所), 永井 彰 (NTT社会情報研究所)
DEMO-07: Bluetoothにおけるペアリング時の脆弱性の検証
〇 高橋 慧 (防衛大学校理工学研究科応用システム工学研究室)
DEMO-08: シリアル番号付き暗号化透明QRシンボルを用いた偽造抑止
〇 寺浦 信之 (テララコード研究所)
DEMO-09: オンライン行動を証明するオフライン証明書
〇 大神 渉 (ヤフー株式会社), 〇 五味 秀仁 (ヤフー株式会社), 山口 修司 (ヤフー株式会社), 日暮 立 (ヤフー株式会社)

3A1-IV: マルウェア解析・プログラム解析

座長:岩本 一樹 (株式会社セキュアブレイン)
3A1-IV-1
スクリプト実行環境に対する動的バイトコード計装機能の自動付与手法
〇 碓井 利宣 (NTTセキュリティ・ジャパン株式会社), 大月 勇人 (NTTセキュリティ・ジャパン株式会社), 川古谷 裕平 (NTTセキュリティ・ジャパン株式会社), 岩村 誠 (NTTセキュリティ・ジャパン株式会社), 松浦 幹太 (東京大学生産技術研究所)
3A1-IV-2
親プロセスと子プロセスにおける APIコール列の類似性に着目したマルウェア分析
◎ 中村 英敏 (鳥取大学大学院持続性社会創生科学研究科), 松田 祥希 (鳥取大学工学部電気情報系学科), 高橋 健一 (鳥取大学大学院持続性社会創生科学研究科,クロス情報科学研究センター), 川村 尚生 (鳥取大学大学院持続性社会創生科学研究科,クロス情報科学研究センター)
3A1-IV-3
UEFI モジュールのパッキングによる難読化
◎ 松尾 和輝 (早稲田大学), 丹田 賢 (所属なし), 川古谷 裕平 (NTTセキュリティ・ジャパン), 森 達哉 (早稲田大学/NICT/理研AIP)
3A1-IV-4
マルウェア解析ログからのパスワードリストの抽出
〇 大山 恵弘 (筑波大学)

3A3-IV: OWS企画➁

座長:中村 雄一 (日立製作所)
招待講演: オープンソースソフトウェアをより安全にするための取組み(仮)
江藤 圭也 (The Linux Foundation, Fellow)
概要:オープンソースソフトウェア(OSS)は、ほぼ全ての商用ソフトウェアに取り込まれ、今や経済活動に無くてはならない存在になっている。一方でOpenSSLやLog4jなど、甚大な影響を及ぼす脆弱性が見つかっているのも事実であり、OSSを含むソフトウェアサプライチェーンにおけるセキュリティ確保の社会的な要請が高まっている。
本セッションでは、最近のオープンソースコミュニティ毎の脆弱性対策への取り組みや、The Linux Foundation、その配下のOpenSourceSecurityFoundation(OpenSSF)のOSS全般に渡るセキュリティの強化活動について説明する。

3A4-IV: リスク評価

座長:掛井 将平 (名古屋工業大学)
3A4-IV-1
並列イベントを含む業務プロセスの伝票突合せアセスメント手法の改善
〇 河本 高文 (アールアンドエムシステムコンサルタント), 二木 厚吉 (北陸先端科学技術大学院大学), 吉岡 信和 (早稲田大学 理工学術院総合研究所)
3A4-IV-2
e-learning習熟度を活用したセキュリティ対策強化の推薦手法に関する検討
〇 長谷川 皓一 (国立情報学研究所 ストラテジックサイバーレジリエンス研究開発センター), 高倉 弘喜 (国立情報学研究所 ストラテジックサイバーレジリエンス研究開発センター)
3A4-IV-3
Erlangに存在する脆弱性のサーベイ
◎ 北原 滉大 (北九州市立大学), 山崎 進 (北九州市立大学)
3A4-IV-4
CAPEC によるアタックツリーの再利用性向上について
〇 大矢 政基 (情報セキュリティ大学院大学), 大久保 隆夫 (情報セキュリティ大学院大学)
3A4-IV-5
脆弱な正規表現の自動修正技術に関する考察
〇 千田 忠賢 (NTT セキュリティ・ジャパン), 山口 大輔 (日本電信電話株式会社)

3B-IV: 高機能暗号

座長:原 啓祐 (AIST)
3B-IV-1
Group Oriented Attribute-based Encryption Scheme from Lattices with Shamir's Secret Sharing scheme
〇 Maharage Nisansala Sevwandi Perera (Advanced Telecommunications Research Institute International ), Toru Nakamura (KDDI), Takashi Matsunaka (Advanced Telecommunications Research Institute International ), Hiroyuki Yokoyama (Advanced Telecommunications Research Institute International ), Kouichi Sakurai (Kyushu University)
3B-IV-2
効率的かつ検索結果秘匿可能な動的検索可能暗号
◎ 甘田 拓海 (電気通信大学), 岩本 貢 (電気通信大学), 渡邉 洋平 (電気通信大学 / 情報通信研究機構)
3B-IV-3
CCA安全な平文一致確認可能属性ベース暗号の一般的構成
◎ 淺野 京一 (電気通信大学/情報通信研究機構), 江村 恵太 (情報通信研究機構), 高安 敦 (東京大学), 渡邉 洋平 (電気通信大学/情報通信研究機構)
3B-IV-4
鍵付き準同型暗号の応用による制御システムの秘匿化
◎ 宮本 将希 (電気通信大学 情報理工学研究科 機械知能システム学専攻), 江村 恵太 (情報通信研究機構), 小木曽 公尚 (電気通信大学 情報理工学研究科 機械知能システム学専攻)

3C-IV: マルウェア対策

座長:田辺 瑠偉 (横浜国立大学)
3C-IV-1
プロセッサ情報を用いたマルウェア検知機構におけるバージョン互換性有無の評価
◎ 林 壱成 (長崎県立大学), 加藤 雅彦 (長崎県立大学), 小林 良太郎 (工学院大学)
3C-IV-2
軽量デバッガを用いたマルウェア動作妨害機構の実装と評価
◎ 志倉 大貴 (立命館大学), 西村 俊和 (立命館大学), 瀧本 栄二 (奈良女子大学)
3C-IV-3
アジャイル型のサイバー攻撃解析用模擬ICT環境構築・管理システム
〇 金谷 延幸 (国立研究開発法人 情報通信研究機構), 津田 侑 (国立研究開発法人 情報通信研究機構), 遠峰 隆史 (国立研究開発法人 情報通信研究機構), 鈴木 悦子 (国立研究開発法人 情報通信研究機構), 佐藤 茂 (国立研究開発法人 情報通信研究機構), 田中 秀一 (国立研究開発法人 情報通信研究機構), 井上 大介 (国立研究開発法人 情報通信研究機構)
3C-IV-4
マルウェア大規模時系列観測データによる流行予測可能性について
◎ 林 滉斗 (神戸大学), 大内 祐樹 (神戸大学), 池上 雅人 (キヤノンマーケティングジャパン株式会社), 長谷川 智久 (キヤノンマーケティングジャパン株式会社), 住田 裕輔 (キヤノンマーケティングジャパン株式会社), 市原 創 (キヤノンマーケティングジャパン株式会社), 岡庭 素之 (キヤノンマーケティングジャパン株式会社), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)

10月27日(木)

4A1-I: 悪性Webサイト

座長:高田 雄太 (デロイト トーマツ サイバー合同会社)
4A1-I-1
VirusTotalとWebアクセスログを用いたURLブロックリストの作成・管理手法の改良
◎ 平石 知佳 (横浜国立大学大学院環境情報学府), 高尾 恭平 (横浜国立大学大学院環境情報学府), 高田 一樹 (株式会社セキュアブレイン/横浜国立大学先端科学高等研究院), Charmet Fabien (情報通信研究機構), 藤田 彬 (情報通信研究機構/横浜国立大学先端科学高等研究院), 井上 大介 (情報通信研究機構), 田辺 瑠偉 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 松本 勉 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4A1-I-2
Androidにおける意図しないWebサイト遷移の誤検知の削減手法
◎ 戎 恒司 (岡山大学 大学院自然科学研究科), 折戸 凛太郎 (岡山大学 大学院自然科学研究科), 山内 利宏 (岡山大学 学術研究院自然科学学域)
4A1-I-3
AndroidアプリのURL自動リンクにおけるフィッシングリスクの分析と対策の実装
◎ 辻 知希 (名古屋大学大学院 情報学研究科), 嶋田 創 (名古屋大学 情報基盤センター), 山口 由紀子 (名古屋大学 情報基盤センター), 長谷川 皓一 (国立情報学研究所 ストラテジックサイバーレジリエンス研究開発センター)
4A1-I-4
悪性サイトにおける常時HTTPS化の普及に関する一考察
〇 大森 幹之 (鳥取大学)

4A2-I: 実社会・サービスとプライバシー(2)

座長:須川 賢洋 (新潟大学)
4A2-I-1
グループ企業におけるプライバシポリシーによるプライバシーガバナンスの実態調査
〇 森 啓華 (デロイト トーマツ サイバー合同会社/早稲田大学), 高田 雄太 (デロイト トーマツ サイバー合同会社), 永井 達也 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社), 森 達哉 (早稲田大学/NICT/理研AIP)
4A2-I-2
個人情報保護方針のクラスター分析による企業の取り組み状況の評価
〇 奥原 雅之 (東京都立産業技術大学院大学), 藤本 正代 (情報セキュリティ大学院大学)
4A2-I-3
個人データの利用に対する許容度に関する社会調査
〇 中川 裕志 (理化学研究所), 菊池 浩明 (明治大学)

4A3-I: 暗号資産

座長:矢内 直人 (大阪大学)
4A3-I-1
zkRecovery: Backing up and recovering secret key by decomposing scalar and using zero-knowledge proof
〇 Kazune Takahashi (BOOSTRY Co., Ltd.)
4A3-I-2
信頼できる鍵生成を必要としない非中央集権型匿名評価システムの提案
◎ 吾郷 佳昭 (広島大学大学院先進理工系科学研究科), 中西 透 (広島大学大学院先進理工系科学研究科), 今井 勝喜 (広島大学大学院先進理工系科学研究科)
4A3-I-3
AI-based Stable Coinの研究
〇 鳥海 幸一 (情報セキュリティ大学院大学), 大塚 玲 (情報セキュリティ大学院大学)
4A3-I-4
安心・安全な暗号資産取引基盤(SSVATF)の提案
〇 才所 敏明 ((株)IT企画), 辻井 重男 (中央大学研究開発機構), 櫻井 幸一 (九州大学大学院)

4A4-I: UWS WS

アンケート調査をやってみよう-質問紙調査実査の前にやるべきこと-
畑島 隆(NTT社会情報研究所), 原 亨(NTT社会情報研究所), 池田 美穂(NTT社会情報研究所)
概要
ユーザブルセキュリティ・プライバシ研究の手法のひとつであるアンケート調査について、実査の前に必要となる手順を中心に一連の手順を実践するワークショップを行います。グループワークでは、実査に入るまでの手順について行います。
このワークショップの対象者
  • これまでアンケート調査の経験があまりない初級(~中級)のかた
  • プライバシ影響評価(PIA)を考慮したアンケート調査の進め方を知りたいかた
このワークショップのねらい
  • 実査の前に必要となる手順を中心に一連の手順の実践を通してアンケート調査を設計できるようになること
  • 法令(今回のWSでは個人情報保護法が前提)を遵守し充分にプライバシに配慮した調査を実施できるよう、PIAをふまえた調査内容説明文書・同意取得文書の作成について座学と実習により修得すること
このワークショップで行うこと
  • <座学>アンケート調査実施に必要な手順を説明します
  • <グループワーク>アンケート調査実施に必要な文書を手順に沿って作成します(実査に入るまでの手順について行います)。アンケート調査用紙の他に、内容説明文書や同意取得文書も作成します
  • <座学&グループワーク>PIAについては座学とともにグループワークで作成する文書についての実践も行います
申込詳細情報・申込(締切 2022/10/20 23:59)

4B-I: 秘密計算

座長:小暮 淳 (明星大学)
4B-I-1
攻撃成功確率からみたTwo Sheriffs Problem
◎ 杉本 航太 (電気通信大学), 中井 雄士 (豊橋技術科学大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
4B-I-2
秘密計算によるベイズ最適化
Nuttapong Attrapadung (産業技術総合研究所), 花岡 悟一郎 (産業技術総合研究所), 松田 隆宏 (産業技術総合研究所), 〇 大原 一真 (産業技術総合研究所), 照屋 唯紀 (産業技術総合研究所)
4B-I-3
空間効率に優れるRandom-Index ORAM
〇 市川 敦謙 (NTT社会情報研究所)

4A1-II: ネットワークセキュリティ

座長:市野 将嗣 (電気通信大学)
4A1-II-1
ハニーポットで観測されたエクスプロイトのライフサイクルに関する実態調査
◎ 九鬼 琉 (横浜国立大学理工学部 数物・電子情報系学科), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 松本 勉 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4A1-II-2
ダークネット解析に基づくマルウェア活動の早期検知フレームワークの有効性の検証と今後の拡張
〇 韓 燦洙 (国立研究開発法人情報通信研究機構), 田中 智 (国立研究開発法人情報通信研究機構), 高橋 健志 (国立研究開発法人情報通信研究機構)
4A1-II-3
フィンガープリントを用いたスキャナの分類及び宛先ポートセットの分析
〇 田中 智 (国立研究開発法人情報通信研究機構), 韓 燦洙 (国立研究開発法人情報通信研究機構), 高橋 健志 (国立研究開発法人情報通信研究機構)
4A1-II-4
組織内端末の通信の規則性に着目したプロキシログの異常検知
◎ 名倉 悠 (大阪府立大学大学院 人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院 人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院 人間社会システム科学研究科)

4A2-II: 実社会・サービスとプライバシー(3)

座長:荒井ひろみ (理化学研究所)
4A2-II-1
Attitudes and Concerns Related to a Privacy-Enhancing Tool for Social Media Photos
〇 Vanessa Bracamonte (KDDI Research, Inc.), Sebastian Pape (Goethe University Frankfurt), Sascha Loebner (Goethe University Frankfurt)
4A2-II-2
セキュリティを考慮したスマートフォン対のペアリング手法
◎ 北村 尚輝 (東京都立大学), 横山 昌平 (東京都立大学/国立情報学研究所)
4A2-II-3
言語モデルの倫理的検査のための効率的なテストケースの生成
〇 綿岡 晃輝 (LINE株式会社), 野崎 雄斗 (東京大学), 馬越 雅人 (LINE株式会社), 高橋 翼 (LINE株式会社)
4A2-II-4
MEGEX:勾配系の説明可能なAIに対するデータフリーモデル抽出攻撃
〇 三浦 尭之 (NTT社会情報研究所 / 大阪大学), 芝原 俊樹 (NTT社会情報研究所), 矢内 直人 (大阪大学)

4A3-II: ブロックチェーンの応用技術

座長:須賀 祐治 (株式会社インターネットイニシアティブ)
4A3-II-1
複数者間スワップベースの天候デリバティブDeFiの提案と実装
〇 芳賀 慎也 (筑波大学), 面 和成 (筑波大学 / 情報通信研究機構)
4A3-II-2
チケットの二次流通と利益還元の提案
◎ 坂之下 未羽 (長崎県立大学), 松崎 なつめ (長崎県立大学)
4A3-II-3
イーサリアムコントラクトハニーポットのリスク分析
◎ 石巻 東哉 (筑波大学), 面 和成 (筑波大学、情報通信研究機構)
4A3-II-4
ユーティリティトークンの性質を備えたNFTの使用権のみを他者に貸与する方法の提案
◎ 首藤 健一 (近畿大学大学院産業理工学研究科), 山崎 重一郎 (近畿大学産業理工学部情報学科)

4B-II: 電子署名

座長:大原 一真 (産業技術総合研究所)
4B-II-1
ラテン方陣を用いた秘密分散法に基づく匿名公開鍵証明書
〇 足立 智子 (静岡理工科大学), 大石 和臣 (静岡理工科大学)
4B-II-2
複数ビットのnonce漏洩攻撃に対するECDSA署名数の評価
◎ 大﨑 俊輔 (筑波大学大学院 情報理工学位プログラム), 國廣 昇 (筑波大学 システム情報系)
4B-II-3
ゼロサム指紋関数の導入によるWinternitz署名の改良
◎ 本多 志成 (名古屋大学), 楫 勇一 (名古屋大学)
4B-II-4
Lattice Trapdoorに依存しない格子を基にしたIDベースマルチ署名に向けて
〇 福光 正幸 (長崎県立大学), 長谷川 真吾 (東北大学)
4B-II-5
Forward-Secure安全性を満たすClaimableリング署名方式
◎ 上原 真悟 (大阪大学 大学院工学研究科), デン ヨウコウ (サリー大学 サイバーセキュリティセンター), 宮地 充子 (大阪大学 大学院工学研究科)

4P: 基調講演➁

座長:高倉 弘喜 (国立情報学研究所)
昨今の重要インフラを取り巻く環境変化とその対応について
Maneuvers for cyber security and response in the drastic change era to protect Critical Infrastructures in Japan
結城 則尚 ⽒ (三井物産セキュアディレクション株式会社 イノベーション戦略部 プリンシパルコンサルタント)
<講演概要>

我が国の重要インフラにかかるサイバーセキュリティ政策は、2000年12月に決定された「重要インフラのサイバーテロ対策に係る特別行動計画(以下、行動計画)」から開始され、20年以上経過した。この間、社会情勢の変化を踏まえ、数次にわたり行動計画の改定が行われてきた。

重要インフラを取り巻く脅威は年々高度化・巧妙化しており、その一方で、重要インフラ分野ごとにシステムの利用形態が異なることから、各組織における脅威の差異が拡大してきている。特に、DXの進展に伴い、ITが情報系という役割から事業基盤へと変貌を遂げたことで、IT障害は事業に直接的な影響を与えるようになり、国民・社会に影響を及ぼす主要なリスクのひとつとして対応する必要性が高まってきている。こうした状況を踏まえ、本年6月「重要インフラのサイバーセキュリティに係る行動計画」が決定され、官民連携に基づく重要インフラ防護の一層の強化を進めている。本計画の改定経緯を振り返りながら、関係者が採るべき対応策について解説する。

<講演者ご経歴、プロフィール>

1984年東北大学工学部機械工学科卒業、1985年同大学院中退後、新潟県庁入庁、県営発変電プラント等の運転、保守、設計、建設業務に従事。 1994年経産省で原子力発電の安全設計審査業務を開始、以後、検査、事故調査、電力安全、製品安全業務に従事(~2013)。 その過程で米国原子力規制委員会(US NRC)原子炉規制局へ派遣され、米国の原子力安全規制(1998~1999)、国際原子力機関(IAEA)専門家として、国際マネジメント規格策定、国際審査業務に従事(2013~2015)。 NISC重要インフラ担当、基本戦略担当(2013~2022)。 2015年に発生した日本年金機構個人情報漏えい事案原因究明報告書等、事故報告書を数多く担当。

専門領域は、原子力安全、産業保安、製品安全、緊急時対応、基準・認証制度、監査、マネジメントシステムを活用した組織の活性化

4E: 表彰式・クロージング

座長:千田 浩司 (群馬大学)