Computer Security Symposium 2023 Computer Security Symposium

プログラム

重要なお知らせ

運営の都合上,セッション内で現地発表者が先(または後)に続けて発表となるよう調整させていだだく場合があります. つきましてはセッション内での発表順序が本プログラムと異なる可能性があることを予めご了承ください.

日程表

10月30日(月)

時間A会場B会場C会場D会場E会場F会場G会場
10:00
|
11:00
1A1
11:00
|
12:20
1A2
12:20
|
13:40

昼休憩
13:40
|
15:20
1A3
[UWS企画①]
招待講演
1B3
[MWS①]
マルウェア検知
1C3
[PWS①]
AI・機械学習とプライバシー
1D3
[システム①]
システムソフトウェア
1E3
[暗号①]
カードベース暗号
1F3
[システム②]
オンラインのトラスト
15:40
|
17:20
1A4
[UWS企画② ]
チュートリアル&パネルディスカッション
1B4
[MWS②]
マルウェア解析
1C4
[PWS②]
データ匿名化
1D4
[システム企画]
オフェンシブセキュリティBoF
1E4
[暗号②]
ゼロ知識証明とその応用

10月31日(火)

時間A会場B会場C会場D会場E会場F会場G会場
9:00
|
10:20
2A1
[MWS]
MWS Cup
2B1
[AWS企画①]
AIセキュリティ招待講演
2C1
[PWS③]
差分プライバシー
2D1
[OWS①]
OSSと脆弱性
2E1
[システム⑤]
認証・アクセス制御
2F1
[システム⑥]
Webセキュリティ
10:40
|
12:20
2B2
[AWS企画②]
AIセキュリティ企画セッション
2C2
[PWS企画①]
Privacy Techを用いた安全なデータ活用事例と課題
2D2
[OWS②]
OSS開発とファームウェア
2E2
[暗号③]
共通鍵暗号
2F2
[システム⑦]
フィッシング
2G2
[BWS①]
ブロックチェーンの未来に向けて
12:20
|
13:40

昼休憩
13:40
|
15:20
2A1
[MWS]
MWS Cup
2B3
[PWS企画②]
大規模データのプライバシー保護と合成データに関する新たな研究動向
2C3
[OWS企画①]
OSSセキュリティとコミュニティ
2D3
[システム③]
ネットワークセキュリティ
2E3
[暗号④]
電子署名
2F3
[システム⑧]
IoT機器セキュリティ
2G3
[BWS②]
ブロックチェーンセキュリティ
15:40
|
17:20
2B4
[PWS企画③]
生成AIに関する問題と技術、制度的な対応について
2C4
[OWS企画②]
OSSセキュリティと標準化
2D4
[システム④]
異常通信検知
2E4
[暗号⑤]
暗号応用
2F4
[システム⑨]
ハードウェアセキュリティ
2G4
[BWS③]
NFT
18:00
|
20:00
2A5

11月1日(水)

時間A会場B会場C会場D会場E会場F会場G会場
9:00
|
10:20
3A1
[MWS]
MWS企画①
3B1
[システム⑩]
リスク評価
3C1
[PWS]
PWS Cup
3D1
[UWS①]
ユーザの意識と認識
3E1
[暗号⑥]
耐量子計算機暗号(1)
3F1
[システム⑫]
AI・機械学習とセキュリティ(1)
10:40
|
12:20
3A2
[MWS]
MWS企画②
3B2
[システム⑪]
脅威情報分析
3D2
[UWS②]
ユーザ理解の向上
3E2
[暗号⑦]
耐量子計算機暗号(2)
3F2
[システム⑬]
AI・機械学習とセキュリティ(2)
12:20
|
13:40

昼休憩
13:40
|
15:20
3A3
[BWS]
BWS企画①
3B3
[MWS③]
脅威インテリジェンス
3C1
[PWS]
PWS Cup
3D3
[UWS③]
サービス・攻撃に関するユーザ理解
3E3
[暗号⑧]
高機能暗号・暗号プロトコル
3F3
[システム⑭]
自動運転
15:20
|
16:20

デモンストレーション(ポスター)セッション
16:20
|
18:00
3A4
[BWS]
BWS企画②
3B4
[MWS④]
攻撃活動の追跡と検知
3D4
[UWS④]
ユーザの認証と把握
3E4
[暗号⑨]
秘密分散・秘密計算
3F4
[システム⑮]
サイバーフィジカルシステム
18:30
|
20:30

懇親会

11月2日(木)

時間A会場B会場C会場D会場E会場F会場G会場
9:00
|
10:20
4A1
[FWS企画①]
招待講演・ハンズオン
4B1
[MWS⑤]
IoT機器とIoTマルウェアの解析
4C1
[PWS④]
合成データ・データ分析効率化
4D1
[UWS]
UWS WS
4E1
[システム⑯]
顔認証
4F1
[システム⑱]
AI・機械学習とセキュリティ(3)
10:40
|
12:20
4A2
[FWS企画②]
チュートリアル講演・招待講演
4B2
[MWS⑥]
解析回避と対策
4C2
[PWS⑤]
実社会とプライバシー
4E2
[システム⑰]
認証
4F2
[システム⑲]
大規模言語モデル
12:20
|
13:40

昼休憩
13:40
|
15:00
4A3
15:20
|
16:20
4A4

プログラム

以下,〇は発表者,◎は発表者(CSS学生論文賞対象)を表します.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.

10月30日(月)

1A1: オープニング

座長:TBD
実⾏委員⻑挨拶
プログラム委員⻑挨拶
研究倫理に関する講評
諸注意

1A2: 基調講演①

座長:須賀 祐治(IIJ)
デジタルバンクのプライベートSOCの現況と課題、サイバーセキュリティ対策のこれまでとこれから
二宮 賢治 氏 (株式会社みんなの銀行 サイバーセキュリティグループ リーダー, ゼロバンク・デザインファクトリー株式会社 執行役員)
<講演概要>

みんなの銀行は、スマホ完結のデジタルバンクとして、クラウドネイティブな基幹システムを構築し、運用しています。実店舗がなく、スマホのみをお客様との接点とした銀行にとって、サイバーセキュリティは最重要領域であり、その対策には最大限の注意を払っています。当行では、クラウドネイティブな環境の中でお客様の大切な資産や情報を守るため、多層防御を実装するとともに、SOC(Security Operation Center)を内製し、アラート監視やインシデント対応を自ら行っていますが、その中で様々な課題が見えてきました。本講演では、みんなの銀行のプライベートSOCの現状と、その効率化や課題解決へ向けた取り組みについてご紹介いたします。

1A3: 招待講演

座長:坂本 一仁 (株式会社DataSign), 秋山 満昭 (NTT社会情報研究所)
UWS2023 開会挨拶
坂本 一仁 (UWS2023実行委員長/株式会社DataSign)
データ利活用の未来のあり方を市民共創でデザインする―Co-Speculationの挑戦
北崎 允子 (武蔵野美術大学)
トヨタ財団採択プロジェクトCoDa(Co-speculation for future Data use)の活動から、市民を含むマルチ・ステークホルダーで、パーソナルデータ利活用の未来のあり方を探る実践研究を紹介する。Society5.0ビジョンのもと、政府や企業はパーソナルデータ利活用を推し進めている。一方、市民には漠然とした不安が広がる。スマートシティ構想も市民の反対運動で進みにくいという報告も多く、ガイドラインや法律やPDSなどの検討があっても、データ提供側と取得側の溝は大きい。我々は、両者の溝を生む原因として、データ利活用の利用シナリオに一部の技術者や政策策定者しか関わらない事、市民の無関心や無価値観が関係していると考える。データ提供者・取得者・ルールメイカーなど利害関係者が、未来のデータ利活用のあり方を「創造」や「共感」をキーワードに探るCo-Speculationという方法論を検討し、実践している。本公演では、方法論の背景や具体的な実践、実践から得られた知見を共有する。
認知バイアスと「コグニティブセキュリティー」
田中 優子 (名古屋工業大学)
人の思考や記憶などを意味する認知(cognition)的な面から、セキュリティー問題に対処する社会的需要が高まっている。本講演では、特に、誤情報との観点から認知科学研究で明らかにされてきた人の認知バイアスの特徴を共有するとともに、そのような人の性質がセキュリティー上どのような脆弱性になりうるかを議論する。

1A4: チュートリアル&パネルディスカッション

座長:藤田 真浩 (三菱電機)
UWS2023プログラム委員長からのメッセージ
大木 哲史 (静岡大学)
トップ会議/論文誌の採択者に聞く、ユーザブルセキュリティ研究の面白さと心得
パネリスト
  • 金井 文宏 (NTTコミュニケーションズ株式会社)
  • 藤田 彬 (情報通信研究機構)
  • 中塚 義道 (ETH Zurich)
  • 佐野 絢音 (KDDI総合研究所)
モデレータ
  • 藤田 真浩 (三菱電機)
UWSでは2020年からユーザスタディの初学者・中級者向けにチュートリアルセッションを開催してきました。今年はトップ国際会議や論文誌ジャーナルに採択された方々に、ご自身の研究の面白さ、レベルの高い会議/論文誌へ投稿するときの心得、などをご講演いただきます。特に以下のような方々に最適なセッションです。
  • ユーザブルセキュリティ研究に興味があり、ユーザブルセキュリティ研究がどのような流れで進められているかを知りたい方
  • もしくは、ユーザブルセキュリティ研究の論文で、トップ会議/論文誌に採択されるテクニックを知りたい方
※ 過去のチュートリアル資料は、各年のUWSサイトからご参照ください。

1B3: マルウェア検知

座長:沖野 浩二 (富山大学)
1B3-1
マルウェア検知のための正規表現を含むシグネチャグラフ生成手法
〇 久保田 稜 (NTTセキュリティ・ジャパン株式会社), 碓井 利宣 (NTTセキュリティ・ジャパン株式会社), 川古谷 裕平 (NTTセキュリティ・ジャパン株式会社), 大月 勇人 (NTTセキュリティ・ジャパン株式会社), 岩村 誠 (NTTセキュリティ・ジャパン株式会社), ⽻⽥ ⼤樹 (NTTセキュリティ・ジャパン株式会社)
1B3-2
I/O Request Packet から取得される書き込みデータを 用いたランサムウェア検知技術の提案
〇 植木 優輝 (株式会社日立製作所), 重本 倫宏 (株式会社日立製作所), 川口 信隆 (株式会社日立製作所), 西嶋 克哉 (株式会社日立製作所), 原田 建樹 (株式会社日立ソリューションズ)
1B3-3
二重脅迫型ランサムウェアに対するアンチウィルスソフトおよびEDRの振る舞い検知機能の評価
◎ 谷崎 俊介 (横浜国立大学 大学院環境情報学府), Yin Minn Pa Pa (横浜国立大学 先端科学高等研究院), 吉岡 克成 (横浜国立大学 先端科学高等研究院/大学院環境情報研究院), 松本 勉 (横浜国立大学 先端科学高等研究院/大学院環境情報研究院)
1B3-4
電力ベースの機械学習によるMiraiマルウェアの検知 (発表取消)
〇 木田 良一 (株式会社ラック)

1B4: マルウェア解析

座長:岡本 剛 (神奈川工科大学)
1B4-1
マルウェア動的解析システムAlkanetのWSL1への拡張
◎ 中山 崇嗣 (立命館大学), 金城 聖 (立命館大学), 齋藤 彰一 (名古屋工業大学), 毛利 公一 (立命館大学)
1B4-2
多種多様なマルウェアに対する自動表層解析システムの提案
◎ 荒井 晃平 (工学院大学), 小林 良太郎 (工学院大学)
1B4-3
ランサムウェア検体間の類似度による未知検体機能推定
◎ 林 滉斗 (神戸大学大学院工学研究科), 池上 雅人 (キヤノンITソリューションズ株式会社), 住田 裕輔 (キヤノンITソリューションズ株式会社), 岡庭 素之 (キヤノンITソリューションズ株式会社), 市原 創 (キヤノンITソリューションズ株式会社), 一柳 遥 (キヤノンITソリューションズ株式会社), 長谷川 智久 (キヤノンITソリューションズ株式会社), 森井 昌克 (神戸大学大学院工学研究科)
1B4-4
マルチタスク学習による表層情報を軸としたマルウェアの系統樹の作成手法の提案
◎ 池澤 隆人 (電気通信大学), 中川 恒 (株式会社FFRIセキュリティ), 茂木 裕貴 (株式会社FFRIセキュリティ), 押場 博光 (株式会社FFRIセキュリティ), 市野 将嗣 (電気通信大学)
1B4-5
標的型マルウェアの鮮度と攻撃観測成功率の関連性調査手法
◎ 河原 晃平 (立命館大学), 津田 侑 (Turnt Up Technologies株式会社 / 立命館大学), 金城 聖 (立命館大学), 毛利 公一 (立命館大学)

1C3: AI・機械学習とプライバシー

座長:清雄一(電気通信大学)
1C3-1
Improving the Performance of Deep Learning Image Classification Applied with Homomorphic Encryption
◎ Tianying Xie (Waseda University), Hayato Yamana (Waseda University), Tatsuya Mori (Waseda University / NICT / RIKEN AIP)
1C3-2
AIモデルの説明可能性Shapley値からの属性推定リスクの評価とその対策
◎ 當麻 僚太郎 (明治大学総合数理学部), 菊池 浩明 (明治大学総合数理学部)
1C3-3
属性の影響を考慮したプライバシ保護機械学習
◎ 何 炳昌 (大阪大学), 宮地 充子 (大阪大学)
1C3-4
ベイジアンニューラルネットワークのプライバシーリスク
〇 芝原 俊樹 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 紀伊 真昇 (NTT社会情報研究所), 市川 敦謙 (NTT社会情報研究所)
1C3-5
音声合成AIの利用場面における法的課題 ―「声」に権利はあるのか―
〇 荒岡 草馬 (NTT社会情報研究所), 秋山 真鈴 (NTT社会情報研究所), 篠田 詩織 (NTT社会情報研究所), 藤村 明子 (NTT社会情報研究所)

1C4: データ匿名化

座長:村上隆夫(統計数理研究所)
1C4-1
プライバシーと悪性通信検知精度の両立を目指した通信ログ匿名加工の検討
◎ 小川 剛史 (名古屋大学大学院情報学研究科), 長谷川 皓一 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター), 山口 由紀子 (名古屋大学情報基盤センター), 嶋田 創 (名古屋大学情報基盤センター)
1C4-2
リアル人口データを用いたGeo-Indistinguishabilityを満たす位置匿名化によるモバイル端末からのイベント検索
◎ 石神 京佳 (お茶の水女子大学), 榎 美紀 (日本アイ・ビー・エム株式会社 ), 小口 正人 (お茶の水女子大学)
1C4-3
iPWS Cup 2023 参加を通じた匿名化の一検討
〇 千田 浩司 (群馬大学), 岡嶋 佳歩 (群馬大学)

1D3: システムソフトウェア

座長:齋藤 彰一 (名古屋工業大学)
1D3-1
Rustで記述されたLinuxカーネルドライバの安全性検査に向けて
〇 青島 達大 (NTTセキュリティ・ジャパン株式会社), 大月 勇人 (NTTセキュリティ・ジャパン株式会社)
1D3-2
専有VM上のコンテナによるコンテナセキュリティ演習システム
◎ 西村 拓也 (神戸大学), 白石 善明 (神戸大学), 葛野 弘樹 (神戸大学), 毛利 公美 (近畿大学), 森井 昌克 (神戸大学)
1D3-3
仮想計算機モニタによるシステムコール検知箇所の推定可能なOS種別の拡張
◎ 大森 卓 (岡山県立大学 大学院情報系工学研究科), 佐藤 将也 (岡山県立大学 情報工学部), 山内 利宏 (岡山大学 学術研究院 環境生命自然科学学域), 谷口 秀夫 (岡山大学 大学院環境生命自然科学研究科)
1D3-4
レジリエントな組込みシステム集約基盤「誉」に向けた攻撃対策機能の試作
◎ 奥川 莞多 (立命館大学), 竹久 達也 (立命館大学,国立研究開発法人情報通信研究機構,株式会社ニッシン), 金城 聖 (立命館大学), 毛利 公一 (立命館大学)
1D3-5
自己破壊的耐タンパーソフトウェアにおけるindirect jump
〇 大石 和臣 (静岡理工科大学)

1D4: オフェンシブセキュリティBoF

ファシリテーター:渡邉卓弥 (NTT社会情報研究所),高田 一樹 (株式会社セキュアブレイン)
概要:
オフェンシブセキュリティは、脅威を先回りして探求する有望なアプローチとして注目を浴び、近年ではCSSでも成果が発表されるようになりました。この領域は「諸刃の剣」になりうる性質を持っており、セキュリティの向上に貢献するための正しい手順を知っておく必要があります。また、研究分野として接する際には、「科学的貢献は何であるか?」という問いが常につきまとい、論文を書く上でのハードルとなっています。
このBoFでは全員参加型の議論を通じて、皆様や業界全体が抱える課題の解決に向けて意見を交換し、また国内のオフェンシブセキュリティ研究コミュニティの形成を促進することを目指します。
想定されるトピック:
  • 国内外の最新研究動向
  • 研究を遂行する上での悩みや過去にぶつかった事例
  • 学生が参入するためのノウハウや取り組み方
  • 倫理面で知っておくべきこと
ざっくばらんに悩みを共有できる場を目指しておりますので、学生の方やさまざまな業種の方も、どうぞお気軽にご参加ください。

1E3: カードベース暗号

座長:宮原 大輝(電気通信大学)
1E3-1
多色カードを用いた効率的な対称関数プロトコル
◎ 高橋 由紘 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)
1E3-2
部分開示操作を用いた効率的なカードベースプロトコル
◎ 本多 由昂 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)
1E3-3
カードの部分開示を用いたプロトコルにおけるエラーの解析
◎ 葛馬 知紀 (東北大学), 水木 敬明 (東北大学)
1E3-4
JからHを見つけることによる3×3タイプのマッチングを可能とするカードプロトコルの構成
〇 須賀 祐治 (株式会社インターネットイニシアティブ)
1E3-5
3Dプリンタによるオープン装置や特殊カードケースの作成と対称関数の秘密計算への適用
◎ 伊藤 優樹 (東北大学), 四方 隼人 (東北大学), 水木 敬明 (東北大学), 菅沼 拓夫 (東北大学)

1E4: ゼロ知識証明とその応用

座長:中井 雄士(豊橋技術科学大学)
1E4-1
発行元を秘匿可能な属性ベース匿名認証における発行元属性検証機能の追加
◎ 濱田 裕太 (広島大学), 中西 透 (広島大学), 北須賀 輝明 (広島大学)
1E4-2
強制耐性電子投票方式に対する1つの反証:物理的投票ブースの効果
〇 櫻井 幸一 (九州大学), 上繁 義史 (長崎大学)
1E4-3
Verifiable CredentialにおけるRDF空白ノードの活用
〇 山本 暖 (株式会社インターネットイニシアティブ), 須賀 祐治 (株式会社インターネットイニシアティブ), 佐古 和恵 (早稲田大学)
1E4-4
モジュラーデザインによる物理的ゼロ知識証明
◎ 初貝 恭祐 (電気通信大学), 安部 芳紀 (電気通信大学 / 産業技術総合研究所), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
1E4-5
数独に対するシャッフル3回のゼロ知識証明
◎ 佐々木 駿 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)

1F3: オンラインのトラスト

座長:渡邉卓弥 (NTT社会情報研究所)
1F3-1
SNSにおける影響力工作の特定に向けたツイート位置推定の試み
◎ 林 尚弘 (明治大学大学院), 村澤 広之 (明治大学大学院), 市野 雅暉 (明治大学大学院), 齋藤 孝道 (明治大学,レンジフォース株式会社)
1F3-2
セキュリティニュースの共起情報を用いた遠隔学習のための知識データベース構築省力化手法
杉山 颯 (株式会社 ARISE analytics), 〇 近藤 真暉 (株式会社 ARISE analytics), 浦川 順平 (KDDIデジタルセキュリティ株式会社), 髙須 雄一 (KDDIデジタルセキュリティ株式会社)
1F3-3
SNS サイバー犯罪対策に関する検討 ~交グラフを用いた犯罪グループ発見手法~
◎ 大原 望乃 (お茶の水女子大学大学院), 伊藤 純菜 (お茶の水女子大学), 趙 智賢 (株式会社 日本総合研究所), 長田 繁幸 (株式会社 日本総合研究所), 中川 直樹 (株式会社 日本総合研究所), 小口 正人 (お茶の水女子大学)
1F3-4
現代日本のソーシャルメディアにおけるソーシャルボットの活動実態及び影響力の分析
〇 一葉 修平 (情報セキュリティ大学院大学情報セキュリティ研究科), 橋本 正樹 (情報セキュリティ大学院大学情報セキュリティ研究科)
1F3-5
Tor内のリンクネットワークグラフ可視化とServerヘッダによるOnion Service運用元特定手法の検討
◎ 木村 悠生 (立命館大学大学院情報理工学研究科), 石川 琉聖 (立命館大学大学院情報理工学研究科), 穐山 空道 (立命館大学情報理工学部), 猪俣 敦夫 (立命館大学総合科学技術研究機構・大阪大学), 上原 哲太郎 (立命館大学情報理工学部)

10月31日(火)

2A1: MWS Cup

MWS Cup は、マルウェアやそれに関連するサイバー攻撃の解析技術を競うコンテストです。MWS Datasets やリアルな攻撃・マルウェア検体を題材にした下記分野の実践的な問題が出題されます。社会人も参加可能、当日競技のみの部分的な挑戦も歓迎です。
MWS Cup 2023 開催概要
  • ツール・データセット開発ハッカソン(事前取り組み)
  • マルウェア静的解析
  • マルウェア表層情報分析
  • フォレンジック・ログ分析
タイムテーブル(予定)
  • 9:00 - 13:00 解析競技
  • 14:20 - 17:20 出題者による答え合わせ
※CSSセッションと異なる変則的なタイムテーブルであることにご注意ください。
参加申し込み(締切 2023年10月9日 (月) 10:00 JST)

2B1: AIセキュリティ招待講演

座長:大塚玲(情報セキュリティ大学院大学)
「信頼されるAI」の潮流 ~AIのセキュリティ/トラストの課題~
福島俊一(科学技術振興機構(JST) 研究開発戦略センター(CRDS) フェロー)
人工知能(AI)技術の発展が著しく,急速に活用が広がっている.それにつれてAIシステムは,精度・性能が高いというだけでなく,安全で信頼できるものであることが社会から強く求められるようになった.本講演では,そのような社会的要請に応える「信頼されるAI」の技術開発の動向を概観する.セキュリティの観点からAIに関わる脅威やリスクを考えるならば,AIシステムの脆弱性を突く攻撃やAI技術を用いた新種の攻撃だけでなく,AIシステムに対する利用者の期待を欺くケースにも目を向ける必要がある.すなわち,攻撃に対する防御だけでなく,AIシステムに対するトラスト形成が重要になる.このようなAIのセキュリティやトラストに関する問題・取り組みを振り返りつつ,急速に発展する生成AIがもたらした問題にも触れる.
基盤モデルの技術と展望
岩澤有祐(東京大学大学院)
2021年頃に登場した基盤モデル (Foundation Model) は,従来のように個別のタスクに仕立てたモデルを作るのではなく,単一のモデルを多様な後続タスクに適用可能となっている深層学習のパラダイムを表した言葉である.この傾向が特に顕著なのは言語(GPT-3,PaLMなど)であるが,マルチモーダル領域におけるImagenやCLIP,強化学習領域におけるGato,RT-1など多様な領域で同様のアプローチを取った研究が行われている.基盤モデルは一般にデータ・モデル両面のスケールと同時に説明されることも多く,モデルサイズ・計算量・データサイズと性能の関係に関する経験則(Scaling Law)や,モデル規模が拡大した際にのみ発現する能力 (Emergent Law) の存在などが報告されている.本講演ではこれらの技術的な動向について概観し,今後の展望について述べる.

2B2: AIセキュリティ企画セッション

座長:高橋 健一(鳥取大学)
SNS上の情報拡散に伴う社会的リスクについて
榊剛史(株式会社ホットリンク/東京大学)
SNSの発達・普及に伴い,人々のコミュニケーション・情報共有のあり方が変化し,それにより個人・集団の意志決定に少なからず影響を与えるようになった.特に近年では,フェイクニュース・エコチェンバー・インフォデミックといった負の影響が社会問題となっている.本講演では,SNS上の情報拡散がもたらす社会的リスクについての研究動向や事例について紹介する.
ディープフェイクを用いたオンライン本人確認eKYCへの攻撃と対策
川名のん(株式会社日立製作所 研究開発グループ)
スマホで撮影した顔写真と運転免許証を用いて本人確認を行うeKYCのシステムを実験用に構築し,ディープフェイクによるなりすましの可能性に関する実験結果を紹介するとともに,その対策のあり方について説明する.
Adversarial examples生成攻撃とその対策
吉田康太(立命館大学)
深層学習技術を用いた画像認識技術の社会実装が進んでおり,顔認証システムや自動車の運転支援システムなどセキュリティや人の安全に関わる分野にも応用されている.これらのシステムに対する脅威として,Adversarial examples生成攻撃が知られている.この攻撃は入力画像のピクセル値に摂動を加算(人が気づかない程度に改ざん)することで深層学習モデルの誤認識を誘発するものである.本発表では画像認識タスクを題材として脅威シナリオを整理し,また代表的な攻撃手法と対策をいくつか紹介する.
AIセキュリティのこれまでとこれから
矢内直人(大阪大学)
セキュリティ研究ではこれまでに知られていた複数の攻撃方法を融合することで,より大きな被害をもたらす攻撃が検討されている.本講演では講演者の成果含めた,これらの融合攻撃の動向を紹介する.また,AIセキュリティはもはや技術的観点にとどまらない幅広い広がりを見せている.本稿ではユーザに焦点を当てたAIセキュリティの研究動向についても紹介する.

2B3: 大規模データのプライバシー保護と合成データに関する新たな研究動向

座長:千田浩司(群馬大学)
近年、わが国では民間が保有する個人情報の活用が広範になされているだけでなく、行政記録情報についてもオープン化の議論が進められている。公的統計の分野では、欧米諸国において、人口センサスを中心に、差分プライバシーの方法論の適用等、攪乱的手法の実用化に向けた取り組みがなされている。また、合成データ(synthetic data)の作成に関する研究やその実用化についても、実務家やプライバシー保護の専門家の間で、より注目が集まっている。そこで、本セッションでは、海外の事例も踏まえつつ、大規模データにおけるプライバシー保護と合成データに関する新たな動向、特に合成データの手法とその安全性について議論する。
公的統計における匿名化の有効性評価や合成データの生成技法に関する海外動向
伊藤伸介(中央大学)
民間データを対象にした合成データの動向について
森毅(日本総合研究所)
合成データにおける課題と合成データの安全性評価
南和宏(統計数理研究所)

2B4: 生成AIに関する問題と技術、制度的な対応について

座長:美馬正司(日立コンサルティング、慶應義塾大学)
昨今、生成AIに関する議論が盛んに行われており、ビジネスでの活用事例等も徐々に増えて来ている。一方、生成AIについてはプライバシーだけでなく、著作権等、多方面での課題も明らかになっており、これらに対する技術的、制度的な対応が求められている状況にある。そこで、プライバシーだけでなく、生成AIを取り巻く課題やその対応について現状を整理するとともに、今後の生成AIの活用の方向性や、技術、制度面において今後、求められる検討等について議論を行う。
生成AIと憲法――リベラル・デモクラシーへの功罪
山本龍彦(慶應義塾大学)
生成AIについて個人情報保護法からの整理(仮題)[TBD]
城戸賢仁(個人情報保護委員会事務局)
生成AIが抱えるリスクの評価と対策
高橋翼(LINE株式会社)
生成AIについてGDPRの動向
板倉陽一郎(ひかり総合法律事務所)

2C1: 差分プライバシー

座長:三浦尭之 (NTT)
2C1-1
不均一データにおける差分プライバシを考慮した連合クラスタリングについて
◎ 柴 寛人 (金沢大学), 満保 雅浩 (金沢大学)
2C1-2
Privacy amplification via shuffled check-ins
Seng Pei Liew (LINE Corporation), Satoshi Hasegawa (LINE Corporation), 〇 Tsubasa Takahashi (LINE Corporation)
2C1-3
高次元データの局所差分プライバシーの推定精度を向上する擬似逆行列ベース手法
〇 菊池 浩明 (明治大学)
2C1-4
匿名化において差分プライバシーは十分に安全な指標になっているか?
〇 野島 良 (立命館大学/NICT), 王 立華 (NICT), 菊池 浩明 (明治大学)

2C2: Privacy Techを用いた安全なデータ活用事例と課題

座長:竹之内隆夫(LINE株式会社 )
本企画セッションでは、秘密計算(MPCやTEE)や差分プライバシーや連合学習などの様々なPrivacy Techを活用した、個人データの安全な活用事例の紹介し、今後の望ましいデータ活用・プライバシー保護について議論する。 Privacy Techを活用することが、今後の個人データの活用推進に資することを、技術や信頼感・ブランドや法律の観点で議論する。
Privacy Techの概要と連合学習と差分プライバシーの事例
竹之内隆夫(LINE株式会社 )
秘匿クロス統計:組織横断の安全なデータ活用に基づく社会課題解決の試み
寺田雅之(株式会社NTTドコモ)
秘密計算を用いた大学間でのデータ分析 〜トライアルサービスの概要とシステム構成の紹介〜
藤原 一毅 (国立情報学研究所)
秘密計算を用いた大学間でのデータ分析 〜トライアルで秘密計算に取り組むモチベーションを紹介〜
高木 理 (群馬大学)

2C3: OSSセキュリティとコミュニティ

座長:山内 利宏(岡山大学)
開催の御挨拶
中村雄一(日立製作所)
The Linux Foundationについて
江藤圭也(The Linux Foundation)
オープンソースソフトウェアは、経済のほぼ全てのセクターで使用されるまでに拡大してきています。
Linux Foundationは、当初Linuxを広く使って頂くために発足した財団ですが、現在はたくさんの財団を配下に持ち、オープンソース発展の車輪の一つとして活動しています。オープンソースソフトウェアの脆弱性対策も含めた産業界の要望対応について説明します。
Briefing of OpenSSF
Omkhar Arasaratnam(OpenSSF Project)
サプライチェーンにおけるOSSセキュリティの関心が各国で急速に高まっています。OSSセキュリティを推進する主要な団体であるOpenSSFのリーダーより、OpenSSFの活動概要を紹介頂きます。本講演はビデオ登壇となり、質疑は後続の中村の講演の後に江藤・中村が承ります。
OpenSSFのサプライチェーンセキュリティ関連プロジェクト
中村 雄一(日立製作所)
OpenSSFでは、OSSの開発・利用双方の側面について、セキュリティを高める活動が行われています。その中から、サプライチェーンにおける安全なOSS利用に関するプロジェクトの紹介を行います。

2C4: OSSセキュリティと標準化

座長:秋山 満昭 (NTT社会情報研究所)
Industry standards for open source license compliance and security assurance
Shane Coughlan (OpenChain Project)
ISO/IEC 5230:2020 and ISO/IEC 18974:2023 are industry standards for open source license compliance and security assurance. This talk will explain their value and provide practical examples of adoption and use. It will also explain how you can easily adopt these standards or get help with adoption. We will conclude with an overview of what is coming next around open source business process management.
Software Bill of Materials (SBOM) とオープンソースコンプライアンスについて
忍頂寺 毅(東芝)

2D1: OSSと脆弱性

座長:瀧本 栄二(奈良女子大学)
2D1-1
BERTを⽤いたソフトウェアサプライチェーン攻撃検出⼿法の提案
〇 富永 大智 (情報セキュリティ大学院大学), 大久保 隆夫 (情報セキュリティ大学院大学)
2D1-2
脆弱なコードクローン検知技術を用いたオープンソースソフトウェアに内在する脆弱性の実態調査
〇 荒川 玲佳 (日本電信電話株式会社), 鐘本 楊 (日本電信電話株式会社), 秋山 満昭 (日本電信電話株式会社)
2D1-3
Linuxカーネルにおける脆弱性修正状況の調査
〇 葛野 弘樹 (神戸大学), 矢野 智彦 (セコム株式会社IS研究所), 面 和毅 (サイオステクノロジー株式会社), 山内 利宏 (岡山大学)

2D2: OSS開発とファームウェア

座長:面 和毅(サイオステクノロジー株式会社)
2D2-1
IETF SUIT Encrypted PayloadsとMultiple Trust Domainsによる暗号化されたファームウェア配信
髙山 献 (セコム株式会社IS研究所), 〇 磯部 光平 (セコム株式会社IS研究所)
2D2-2
IoT機器におけるファームウェアバージョンアップ時のOSS脆弱性修正状況の実態調査
◎ 柳 裕人 (立命館大学), 金城 聖 (立命館大学), 齋藤 彰一 (名古屋工業大学), 毛利 公一 (立命館大学)
2D2-3
SBOMの大規模実態調査に基づくソフトウェア透明性評価の検討
〇 鐘本 楊 (NTT社会情報研究所), 荒川 玲佳 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所)

2D3: ネットワークセキュリティ

座長:渡辺龍 (KDDI総合研究所)
2D3-1
ネットワーク設定の形式検証の研究動向と課題
〇 櫻田 英樹 (日本電信電話株式会社 コミュニケーション科学基礎研究所), 櫻井 幸一 (九州大学 / 国際電気通信基礎技術研究所)
2D3-2
BGP unnumbered によるピア自動化と経路サーバのセキュリティに関する研究
◎ 佐藤 大地 (長崎県立大学), 岡田 雅之 (長崎県立大学)
2D3-3
RPKI、ROA分析ツールDAICIoRR (Data Analysis Infrastructure for Cache Information of Rpki and ROA)の作成
◎ 真崎 かれん (長崎県立大学), 岡田 雅之 (長崎県立大学)
2D3-4
固定通信事業サービスを支える制御ネットワークのセキュリティ確保
〇 長谷川 勇気 (情報セキュリティ大学院大学),後藤 厚宏 (情報セキュリティ大学院大学)
2D3-5
IPv6大規模セキュリティ調査のための多種ポート対応スキャンフレームワーク
〇 竹村 達也 (NTT社会情報研究所), 渡邉 卓弥 (NTT社会情報研究所), 塩治 榮太朗 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所)

2D4: 異常通信検知

座長:小久保 博崇(富士通株式会社)
2D4-1
プロセッサ情報の平均特徴量および空間特徴量を用いた悪性通信を検出する機構の評価
◎ 藤原 京平 (工学院大学), 小林 良太郎 (工学院大学), 加藤 雅彦 (長崎県立大学)
2D4-2
パケット単位の特徴量に基づいた通信の逐次的な早期分類
〇 宮本 耕平 (研究開発法人情報通信研究機構), 韓 燦洙 (研究開発法人情報通信研究機構), 班 涛 (研究開発法人情報通信研究機構), 高橋 健志 (研究開発法人情報通信研究機構), 竹内 純一 (九州大学)
2D4-3
DDoS 攻撃の二段階検知のためのリマン多様体上の計量を利用するトリガーメカニズムの設計
◎ 呂 洋 (九州大学システム情報科学府), 馮(ふぉん) 尭かい (九州大学システム情報科学研究院), 櫻井 幸一 (九州大学システム情報科学研究院)
2D4-4
バリアンス低減連合学習手法によるネットワーク異常検知
〇 山﨑 雄輔 (NTT社会情報研究所), 深見 匠 (NTT社会情報研究所), 張 一凡 (NTT社会情報研究所), 諸橋 玄武 (NTT社会情報研究所), 西山 泰史 (NTTセキュリティ・ジャパン株式会社), 神谷 和憲 (NTTセキュリティ・ジャパン株式会社), 高橋 健司 (NTTセキュリティホールディングス株式会社)
2D4-5
制御システムにおける攻撃検知手法の理論的かつ網羅的評価の一検討
◎ 杉本 航太 (電気通信大学), 安部 芳紀 (電気通信大学), 西内 達哉 (電気通信大学), 渡邉 洋平 (電気通信大学), 澤田 賢治 (電気通信大学), 岩本 貢 (電気通信大学)

2E1: 認証・アクセス制御

座長:須賀 祐治(IIJ)
2E1-1
User-Managed Accessにおけるユーザ所有の端末の認可サーバ化
◎ 平井 雅人 (京都大学 情報学研究科知能情報学専攻), 小谷 大祐 (京都大学 学術情報メディアセンター), 岡部 寿男 (京都大学 学術情報メディアセンター)
2E1-2
WorldAuth: 周辺実世界の特徴を利用した新たな認証フレームワークの提案
◎ 鈴木 芽依 (早稲田大学), 飯島 涼 (国立研究開発法人 産業技術総合研究所/早稲田大学), 小林 竜之輔 (早稲田大学), 田中 優奈 (早稲田大学), 大木 哲史 (静岡大学/理研AIP), 森 達哉 (早稲田大学/NICT/理研AIP)
2E1-3
非中央集権型データ連携の機密性向上のためのTEEと分散台帳技術を活用したデータ利用制御の提案
◎ 徳田 祥太 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 白石 善明 (神戸大学), 齋藤 彰一 (名古屋工業大学)
2E1-4
分散型の認可とアクセス制御手法の現状と課題
〇 渡辺 龍 (KDDI総合研究所), 窪田 歩 (KDDI総合研究所), 櫻井 幸一 (九州大学大学院システム情報科学研究院)

2E2: 共通鍵暗号

座長:井上明子(NEC)
2E2-1
更新可能暗号と公開鍵系の暗号要素技術の関係について
◎ 谷下 友一 (東京大学 / 産業技術総合研究所), 林 リウヤ (東京大学 / 産業技術総合研究所), 松田 隆宏 (産業技術総合研究所), 松浦 幹太 (東京大学)
2E2-2
メモリサイズが最小の置換ベース決定的認証暗号
◎ 平賀 幸仁 (電気通信大学), 内藤 祐介 (三菱電機), 佐々木 悠 (NTT 社会情報研究所), 菅原 健 (電気通信大学)
2E2-3
ラージブロック置換 Areion と Simpira v2 の最大差分特性確率の導出と衝突攻撃評価
◎ 泰山 幸大 (兵庫県立大学), 内海 潮音 (兵庫県立大学), 芝 廉太朗 (三菱電機株式会社), 阪本 光星 (三菱電機株式会社), 五十部 孝典 (兵庫県立大学)
2E2-4
複数線形層を用いた Midori 型低遅延ブロック暗号の設計
◎ 中田 和磨 (兵庫県立大学), 石川 達也 (兵庫県立大学), 高 和真 (兵庫県立大学), 阪本 光星 (兵庫県立大学), 五十部 孝典 (兵庫県立大学)
2E2-5
Algebraic Attacks on RAIN and AIM Using Equivalent Representations
〇 Fukang Liu (東京工業大学), Mohammad Mahzoun (Eindhoven University of Technology)

2E3: 電子署名

座長:花谷 嘉一(東芝)
2E3-1
指定演算者型準同型署名
〇 白石 一真 (横浜国立大学), 原 啓祐 (産業技術総合研究所), 冨田 斗威 (横浜国立大学), 四方 順司 (横浜国立大学)
2E3-2
リング署名から複数検証者指定署名の ブラックボックス構成不可能性
〇 山下 恭佑 (大阪大学), 原 啓祐 (産業技術総合研究所)
2E3-3
ECDSAに対する4-list sum algorithmを用いた攻撃の評価
◎ 大﨑 俊輔 (筑波大学大学院システム情報工学研究群), 國廣 昇 (筑波大学システム情報系)
2E3-4
N者アダプタ署名の構成とコンテンツの来歴情報管理システムへの応用
〇 梶田 海成 (日本放送協会), 大竹 剛 (日本放送協会), 高木 剛 (東京大学)
2E3-5
デジタル署名の検証における単一障害点の回避方法の検討
〇 佐々木 裕介 (富士通株式会社)

2E4: 暗号応用

座長:菅原 健(電気通信大学)
2E4-1
Intel SGXに対するサイドチャネル攻撃手法に関するサーベイ
◎ 横平 正熙 (早稲田大学), 大西 隆太郎 (早稲田大学), 鈴木 拓也 (早稲田大学), 山名 早人 (早稲田大学)
2E4-2
データコラボレーションへの差分プライバシーの適用に向けて
◎ 山城 大海 (筑波大学), 面 和成 (筑波大学), 今倉 暁 (筑波大学), 櫻井 鉄也 (筑波大学)
2E4-3
分散型SNSプロトコルNostrに対する改ざん攻撃
◎ 木村 隼人 (兵庫県立大学), 伊藤 竜馬 (国立研究開発法人 情報通信研究機構), 峯松 一彦 (日本電気株式会社), 五十部 孝典 (兵庫県立大学)
2E4-4
モビリティ環境向け委託型匿名認証技術
◎ 淺野 京一 (電気通信大学), 初貝 恭祐 (電気通信大学), 澤井 佑樹 (株式会社デンソー/電気通信大学), 渡邉 洋平 (電気通信大学), 愛知 功 (株式会社デンソー), 岩本 貢 (電気通信大学)
2E4-5
二次元トラスト表現における不信度の決め方について
〇 河辺 義信 (愛知工業大学)

2F1: Webセキュリティ

座長:高橋 健志 (NICT)
2F1-1
Slow HTTP DDoS 攻撃の高速検知法の提案
◎ ダウ アイン ジュン (防衛大学校理工学研究科情報数理専攻), 中村 康弘 (防衛大学校電気情報学群情報工学科)
2F1-2
WordPressに着目した中小企業におけるセキュリティ対策の実態調査
◎ 菅原 颯真 (立命館大学大学院情報理工学研究科), 田中 啓介 (立命館大学大学院情報理工学研究科,トレンドマイクロ株式会社), 榎 竜盛 (立命館大学情報理工学部), 木村 悠生 (立命館大学大学院情報理工学研究科), 上原 哲太郎 (立命館大学情報理工学部)
2F1-3
String Constraint Solving によるDOM-based XSS検出に向けて
〇 山口 大輔 (NTTソフトウェアイノベーションセンタ), 千田 忠賢 (NTT社会情報研究所)
2F1-4
データ保護を念頭にした実践的メタバース学び場システムの開発
〇 伊藤 研一郎 (東京大学), Hu Yong-Hao (東京大学), 五十嵐 歩 (東京大学)

2F2: フィッシング

座長:矢野 智彦 (セコム株式会社 IS 研究所)
2F2-1
当選詐欺キャンペーンにおけるロングテールSEO戦略に関する調査
◎ 髙木 泉希 (東京電機大学), 長谷川 太一 (東京電機大学), 小島 大輝 (東京電機大学), 長島 小楠 (東京電機大学), 宮地 麟 (東京電機大学), 齊藤 泰一 (東京電機大学)
2F2-2
日本を対象とする偽サイトの動向分析に関する研究
〇 堺 啓介 (情報セキュリティ大学院大学情報セキュリティ研究科), 竹重 耕介 (千葉県警察本部生活安全部サイバー犯罪対策課 / 情報セキュリティ大学院大学情報セキュリティ研究科), 平松 正規 (日本サイバー犯罪対策センター), 橋本 正樹 (情報セキュリティ大学院大学情報セキュリティ研究科)
2F2-3
メールフィッシングに使用される手法の分類とその検知に関する研究
◎ 小嶋 彬彦 (長崎県立大学), 加藤 雅彦 (長崎県立大学)
2F2-4
Webブラウザにおけるフィッシングページ検出の実現可能性調査
◎ 渡邉 祐貴 (電気通信大学), 高田 哲司 (電気通信大学)
2F2-5
Web検索から偽ショッピングサイトへの誘導の実態調査
◎ 才納 明英 (横浜国立大学大学院環境情報学府), 高田 一樹 (株式会社セキュアブレイン / 横浜国立大学先端科学高等研究院), 藤田 彬 (情報通信研究機構 / 横浜国立大学先端科学高等研究院), 小出 駿 (NTTセキュリティ・ジャパン株式会社), 金井 文宏 (NTTコミュニケーションズ株式会社), 秋山 満昭 (NTT社会情報研究所), 田辺 瑠偉 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学先端科学高等研究院 / 横浜国立大学大学院環境情報研究院), 松本 勉 (横浜国立大学先端科学高等研究院 / 横浜国立大学大学院環境情報研究院)

2F3: IoT機器セキュリティ

座長:須崎 有康 (情報セキュリティ大学院大学)
2F3-1
組み込み用ファームウェアのコンコリック実行におけるパス探索戦略切り替えの有効性調査
◎ 松浦 央人 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
2F3-2
CGIバイナリ向けシンボリック実行を用いたIoTファームウェアエミュレータの提案と基礎調査
◎ 川西 晶大 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
2F3-3
IoTファームウェアに含まれるOSSの脆弱性に関するSCAツールを用いた調査
◎ 森井 裕大 (横浜国立大学環境情報学府), 木原 百々香 (横浜国立大学理工学部), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 秋山 満昭 (NTT社会情報研究所), 植田 宏 (株式会社ユビキタスAI), 吉岡 克成 (横浜国立大学先端科学高等研究院/環境情報研究院), 松本 勉 (横浜国立大学先端科学高等研究院/環境情報研究院)
2F3-4
ゼロトラストIoTに向けたIoT機器のOTAソフトウェアアップデートフレームワークの検討
◎ 青木 信雄 (総合研究大学院大学/国立情報学研究所), 竹房 あつ子 (総合研究大学院大学/国立情報学研究所), 石川 裕 (総合研究大学院大学/国立情報学研究所), 小野 泰司 (国立情報学研究所/情報セキュリティ大学院大学), 坂根 栄作 (国立情報学研究所), 合田 憲人 (総合研究大学院大学/国立情報学研究所)
2F3-5
IPv6環境におけるIoT機器へのインターネットからの攻撃可能性に関する予備的調査
◎ 櫛引 淳之介 (横浜国立大学大学院環境情報学府), 大森 健勇 (横浜国立大学理工学部), 関根 悠司 (横浜国立大学大学院環境情報学府), 佐々木 貴之 (横浜国立大学大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 松本 勉 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)

2F4: ハードウェアセキュリティ

座長:国井裕樹(セコム)
2F4-1
生成電力波形によるIoT異常動作検知手法
◎ 久古 幸汰 (早稲田大学), 戸川 望 (早稲田大学)
2F4-2
複数の機械学習モデルを用いたアンサンブル学習によるハードウェアトロイ識別手法
◎ 根岸 良太郎 (早稲田大学), 戸川 望 (早稲田大学)
2F4-3
ランダムフォレストに基づくハードウェアトロイ検知に対する強化学習を用いた自律的なハードウェアトロイ生成手法
◎ 池上 裕香 (早稲田大学), 根岸 良太郎 (早稲田大学), 長谷川 健人 (KDDI総合研究所), 披田野 清良 (KDDI総合研究所), 福島 和英 (KDDI総合研究所), 戸川 望 (早稲田大学)
2F4-4
不可視光レーザ照射を利用した偽装QRコードの長距離化への挑戦
◎ 奥 彩菜 (東海大学), 鎌田 悠希 (東海大学), 板倉 大 (東海大学), 眞鍋 泰河 (東海大学), 大東 俊博 (東海大学), 高山 佳久 (東海大学)
2F4-5
無線LANシステムへのRAMBleedの適用:秘密鍵の導出
◎ 奥田 悠 (神戸大学大学院工学研究科), 福島 和英 (株式会社KDDI 総合研究所情報セキュリティグループ), 仲野 有登 (株式会社KDDI 総合研究所情報セキュリティグループ), 白石 善明 (神戸大学大学院工学研究科), 森井 昌克 (神戸大学大学院工学研究科)

2G2: ブロックチェーンの未来に向けて

座長:須賀 祐治(IIJ)
2G2-1
Bitcoin を用いたエコシステムのセキュリティ評価に向けた特徴分析
〇 今村 光良 (筑波大学), 面 和成 (筑波大学/情報通信研究機構)
2G2-2
Bitcoin が示す可用性の背後に何があるか
〇 今村 光良 (筑波大学), 面 和成 (筑波大学/情報通信研究機構)
2G2-3
メタバースにおける利用者の匿名性と特定・追跡性の実現方式の提案およびその安心・安全な社会維持効果についての考察
〇 才所 敏明 ((株)IT企画), 辻井 重男 (中央大学研究開発機構)
2G2-4
ブロックチェーンを用いたクラウドストレージのプライベートな完全性検証方式
◎ 嘉戸 裕一 (神戸大学), 廣友 雅徳 (佐賀大学), 瀧田 愼 (兵庫県立大学), 掛井 将平 (名古屋工業大学), 白石 善明 (神戸大学), 毛利 公美 (近畿大学), 森井 昌克 (神戸大学)

2G3: ブロックチェーンセキュリティ

座長:江村恵太(金沢大学)
2G3-1
バイト列に着目した詐欺トークンコントラクトの検知
◎ 五十嵐 太一 (東京大学), 松浦 幹太 (東京大学)
2G3-2
Bitcoin の取引ネットワーク研究を対象としたヒューリスティックアルゴリズムの調査
今村 光良 (Trust Base 株式会社), 〇 村上 誠樹 (Trust Base 株式会社)
2G3-3
Bitcoin アドレスの属性分類に向けた課題の調査
〇 竹山 嗣男 (Trust Base株式会社), 川田 真也 (Trust Base株式会社)
2G3-4
新たなハニーポットの分析から得られた暗号資産の盗難対策
◎ 内堀 紘徳 (筑波大学), 吉岡 克成 (横浜国立大学), 面 和成 (筑波大学,情報通信研究機構)

2G4: NFT

座長:長谷川佳祐(セコム株式会社)
2G4-1
NFTドメインの大規模実態調査
◎ 丹治 開 (早稲田大学), 渡邉 卓弥 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所), 森 達哉 (早稲田大学/NICT/理研AIP)
2G4-2
NFTによる利用権管理手法の提案
〇 岡 達也 (富士通株式会社), 藤本 真吾 (富士通株式会社), 東角 芳樹 (富士通株式会社)
2G4-3
ブロックチェーンネーミングサービスにおけるトップレベルドメイン名前衝突の調査
〇 伊藤 大貴 (デロイト トーマツ サイバー合同会社), 高田 雄太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
2G4-4
電子透かしを用いたNFT偽造問題対策の提案
◎ 髙橋 悠太 (長崎県立大学), 松崎 なつめ (長崎県立大学)

2A5: CSS 2.0

座長:矢内 直人(大阪大学)

11月1日(水)

3A1: MWS企画①

MWSトラックチェアからの講評とMWS優秀論文賞・学生論文賞・MWSベストプラクティカル研究賞の紹介
田辺 瑠偉(横浜国立大学)
MWS Cup 表彰式
篠田 陽一(北陸先端科学技術大学院大学)
MWS Cup ハッカソン部門優秀作品プレゼン
保要 隆明(株式会社エヌ・エフ・ラボラトリーズ)

3A2: MWS企画②

座長:畑田 充弘(NTTコミュニケーションズ株式会社)
「サイバーセキュリティのパラダイムシフト」
世界を一変する生成 AI の登場により空前の AI ブームが起きている。サイバーセキュリティの分野においてもそれは例外ではなく、様々な研究や応用事例が登場して普及を目指している。本セッションでは、サイバーセキュリティの最前線を走り続けているトップリサーチャーたちが見る現在のサイバーセキュリティのパラダイムシフトの概観について説明する。また、これまで最先端を追い続けてキャリアチェンジしてきたリサーチャーのキャリアを紹介しながら、これまでのサイバーセキュリティに関わる研究の流行や節目を振り返り、現状のパラダイムシフトとの違いや将来の展望について議論する。
新井 悠(株式会社NTTデータ)
神薗 雅紀(デロイト トーマツ サイバー合同会社)
黒米 祐馬(株式会社リチェルカセキュリティ)
パネルディスカッション
「キャリアで振り返るサイバーセキュリティ研究の潮流と今後」

3A3: BWS企画①

座長:矢内 直人(大阪大学)
ブロックチェーンによる仮想都市 “Crypto Town” 構想について
山崎 重一郎(近畿大学)
資金決済法の改正によりデジタルマネー型のステーブルコインが電子決済手段として認められました。しかしAMLやCFTや経済制裁などの法規制を遵守するためにはまだ多くの課題が残されています。本講演では、Web3の文脈で語られる埋込金融やDAOなどを仮想都市の視点から俯瞰します。そして法規制可能なパブリック型ブロックチェーンのための技術的要件について、トークンプロトコルやアイデンティティ管理やトラストモデルなどを中心に議論します。
エンタープライズブロックチェーンの特性とプロトコル設計
安土 茂亨(株式会社chaintope)
BitcoinやEthereumのような完全にパブリックなブロックチェーンとエンタープライズブロックチェーンでは、特性の違いがある一方、共通の特性を持つこともあります。誰もが検証可能な共有台帳を持つという点において、エンタープライズブロックチェーンが保持すべき特性と、その特性を維持しながらスケーラビリティや秘匿性といった要求に対応するために必要なプロトコル設計について事例を交えながら解説します。

3A4: BWS企画②

座長:面 和成(筑波大学)
送金・決済分野におけるエンタープライズブロックチェーンの活用とセキュリティ等の課題
林 敬祐(金融庁)
2023年6月に改正資金決済法等が施行され、民間の金融機関がブロックチェーン上で通貨的な価値を発行することが可能となった。デジタル通貨やステーブルコインなどと呼ばれるが、送金・決済分野におけるエンタープライズブロックチェーンの分野において、現在取り組まれている事例を紹介するとともに、同分野において求められるセキュリティ等について概説する。
パネルディスカッション
「エンタープライズブロックチェーンの重要性について」
  • 山崎 重一郎(近畿大学)
  • 安土 茂亨(株式会社chaintope)
  • 林 敬祐(金融庁)

3B1: リスク評価

座長:塩治 榮太朗(NTT)
3B1-1
デジタルフォレンジック調査における残存リスク曲線を用いた最適工数の計算
〇 堀川 博史 (静岡大学 西垣研究室), 奥村 紗名 (静岡大学 西垣研究室), 村上 弘和 (株式会社 CyCraft Japan), 西垣 正勝 (静岡大学 西垣研究室)
3B1-2
WindowsOSのイベントログを用いたインシデント調査手法の提案
◎ 中ノ上 颯人 (京都工芸繊維大学), 稲葉 宏幸 (京都工芸繊維大学)
3B1-3
セキュリティ品質評価技術~セキュリティを品質としてとらえる~
〇 森 拓海 (三菱電機株式会社), 小寺 健太 (三菱電機株式会社)
3B1-4
組織内ネットワークに対する自動ぺネトレーションツールの作成とその評価
◎ 奥村 康成 (工学院大学), 樋口 光輔 (工学院大学), 小林 良太郎 (工学院大学)

3B2: 脅威情報分析

座長:古本啓祐(NICT)
3B2-1
LightGBMを用いた公開リポジトリのエクスプロイト判定手法
〇 芳村 涼介 (株式会社ラック), 外谷 渉 (株式会社ラック), 赤木 雅弥 (株式会社ラック), 岡本 健 (筑波技術大学), 堀江 則之 (筑波技術大学), 小笠原 恒雄 (株式会社ラック)
3B2-2
NVD を利用した自然言語処理による脆弱性情報自動処理に関する考察
〇 水野 鷹也 (長崎県立大学), 加藤 雅彦 (長崎県立大学)
3B2-3
A model for automation of vulnerability summary generation by information identification, extraction, and aggregation from multiple sources
〇 Ashokkumar Chettymani (Hitachi Ltd), 伸義 森田 (Hitachi Ltd), 桃伽 粕谷 (Hitachi Ltd), 裕紀 山崎 (Hitachi Ltd)
3B2-4
アトリビューション分析プロセスにおける偽情報分析・対応フレームワークの動向調査
〇 石川 朝久 (東京海上ホールディングス株式会社)
3B2-5
Androidアプリ向けSDKのガイダンスと実動作間の不一致の半自動検知
◎ 稲吉 弘樹 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)

3B3: 脅威インテリジェンス

座長:福士 直翼 (NTTセキュリティ・ジャパン株式会社)
3B3-1
マルウェア作成者の知識・技能を主眼としたインテリジェンスの収集法の提案
〇 村上 弘和 (静岡大学 創造科学技術大学院), 西垣 正勝 (静岡大学 創造科学技術大学院)
3B3-2
マルウェア作成者および使用者の意図を主眼としたインテリジェンスの収集法の提案
〇 村上 弘和 (静岡大学 創造科学技術大学院), 西垣 正勝 (静岡大学 創造科学技術大学院)
3B3-3
大規模言語モデルを用いた静的解析の支援可能性検証
〇 藤井 翔太 (株式会社 日立製作所), 山岸 伶 (株式会社 日立製作所)
3B3-4
BOS2データセットに向けた検討
〇 藤井 翔太 (株式会社 日立製作所), 青木 翔 (株式会社 日立製作所), 佐藤 隆行 (株式会社 日立製作所), 小林 尚生 (東京電機大学), 建部 大聖 (東京電機大学), 寺田 真敏 (東京電機大学/株式会社 日立製作所)
3B3-5
サイバー脅威情報のためのOSINT自動集約システムの提案
◎ 山下 千紘 (立命館大学), 毛利 公一 (立命館大学), 金城 聖 (立命館大学), 津田 侑 (Turnt Up Technologies株式会社/立命館大学)

3B4: 攻撃活動の追跡と検知

座長:市野 将嗣 (電気通信大学)
3B4-1
MADONNA: 特徴量と機械学習モデルを最適化したブラウザベース悪性ドメイン検知の構成
セナナヤケ ジャナカ (ロベルト・ゴードン大学), ラジャパクサ サンパス (ロベルト・ゴードン大学), 〇 矢内 直人 (大阪大学), 小宮 千佳 (大阪大学), カルタラージュ ハルシャ (ロベルト・ゴードン大学)
3B4-2
インターネットスキャナのクラスタ追跡可能性評価
〇 韓 燦洙 (国立研究開発法人情報通信研究機構), 田中 智 (国立研究開発法人情報通信研究機構), 高橋 健志 (国立研究開発法人情報通信研究機構)
3B4-3
疑似ボットスクリプトにより収集される攻撃命令に基づくIoTボットネットの活動分析
◎ 遠藤 祐輝 (横浜国立大学 大学院環境情報学府), 鮫嶋 海地 (NTTコミュニケーションズ株式会社), 田辺 瑠偉 (横浜国立大学 先端科学高等研究院), 吉岡 克成 (横浜国立大学 先端科学高等研究院/大学院環境情報研究院), 松本 勉 (横浜国立大学 先端科学高等研究院/大学院環境情報研究院)
3B4-4
機械学習を用いた痕跡情報自動収集システムの試作
〇 岩崎 晃大 (東京情報大学大学院 総合情報学研究科), 折田 彰 (株式会社日立システムズ サイバーセキュリティリサーチセンタ), 関谷 信吾 (株式会社日立システムズ サイバーセキュリティリサーチセンタ), 中野 心太 (株式会社日立システムズ サイバーセキュリティリサーチセンタ), 花田 真樹 (東京情報大学 総合情報学部), 岸本 頼紀 (東京情報大学 総合情報学部)

3C1: PWS Cup

本セッションでは、本年8月から10月にかけてオンラインで実施した匿名化・属性推定コンテスト PWS Cup 2023 について、結果発表と参加チームによるコンテストで使った手法の発表を行います。
PWS(Privacy Warkshop)では、プライバシー保護技術の発展と加工基準の確立を目的として、研究開発を進める学術機関とデータ活用の現場で活躍する技術者・専門家との間で議論や交流を積極的に行ってきました。本年のPWS Cupは、ショッピングサイトの購買履歴データを取り上げて、匿名化を通じた安全なデータ流通をテーマにしたコンテストを開催しました。
コンテストの開催概要:
以下のサイトをご覧ください。
PWS Cup 2023
タイムテーブル(案):
  • 09:25 – 09:55:競技説明、結果発表
  • 09:55 – 11:10:各チームからのプレゼンテーション発表
  • 11:10 – 11:30:休憩
  • 11:30 – 12:20:ポスター発表前半
  • 12:20 – 13:40:昼休み
  • 13:40 – 14:30:ポスター発表後半
  • 14:30 – 14:40:発表賞の審査
  • 14:40 – 15:10:閉会
注意:
セッションは、現地開催ですが、C会場のみオンライン配信をする可能性があります。発表または聴講される方は、CSS2023に登録して、現地にお集まりください。
Note:
The session will be conducted as an on-site conference. We do not plan to broadcast this session online. Please register for CSS 2023 to join this session.

3D1: ユーザの意識と認識

座長:藤田 彬(NICT)
3D1-1
VR/AR/MRに対するセキュリティとプライバシー認識に関する調査
◎ 倉﨑 翔大 (東邦大学), 佐野 絢音 (KDDI総合研究所), 金岡 晃 (KDDI総合研究所/東邦大学), 磯原 隆将 (KDDI総合研究所)
3D1-2
継続的なセキュリティ対策の実施に影響する要因分析
〇 佐野 絢音 (株式会社KDDI総合研究所 / 静岡大学), 澤谷 雪子 (株式会社KDDI総合研究所), 磯原 隆将 (株式会社KDDI総合研究所), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
3D1-3
ダークパターンがもたらす負のユーザビリティとその影響に関する検討
◎ 小嶋 柊偉 (静岡大学), 前田 壮志 (静岡大学), 相場 智也 (静岡大学), 荒井 ひろみ (理化学研究所 革新知能統合研究センター), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理化学研究所 革新知能統合研究センター)
3D1-4
「推し」との疑似体験を報酬とした 情報セキュリティ行動変容の促進に関する検討
◎ 榎本 聖成 (静岡大学), 天笠 智哉 (静岡大学), 奥村 紗名 (静岡大学), 梶原 聖矢 (静岡大学), 芝田 翔 (静岡大学), 佐野 絢音 (株式会社KDDI総合研究所/静岡大学), 澤谷 雪子 (株式会社KDDI総合研究所), 磯原 隆将 (株式会社KDDI総合研究所), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)

3D2: ユーザ理解の向上

座長:柿崎 淑郎(東海大学)
3D2-1
AI誤判断を含むサービスの市場受容に関する定量的評価
〇 竹村 敏彦 (城西大学), 島 成佳 (長崎県立大学), 小川 隆一 (独立行政法人情報処理推進機構), 佐川 陽一 (独立行政法人情報処理推進機構)
3D2-2
サイバーセキュリティ経営ガイドラインの実践に向けた可視化に関する一考察
〇 安田 進 (独立行政法人情報処理推進機構), 小山 明美 (独立行政法人情報処理推進機構), 竹村 敏彦 (城西大学)
3D2-3
セキュリティ人材育成のためのサイバー演習準備負担軽減に関する考察と提案
◎ 田嶋 拓斗 (長崎県立大学 情報セキュリティ学科), 島 成佳 (長崎県立大学 情報セキュリティ学科), 和山 正人 (一関工業高等専門学校 未来創造工学科 情報・ソフトウェア系), 佐藤 公信 (国立研究開発法人 情報通信研究機構)
3D2-4
非専門家との検索可能暗号の説明資料の作成とユーザ調査
◎ 浅沼 秀俊 (大阪大学), 桑形 愛 (産業技術総合研究所), 長根 貴之 (産業技術総合研究所), 山下 恭佑 (大阪大学/産業技術総合研究所), 矢内 直人 (大阪大学/産業技術総合研究所), 花岡 悟一郎 (産業技術総合研究所)

3D3: サービス・攻撃に関するユーザ理解

座長:大木 哲史(静岡大学)
3D3-1
Understanding the Different Perspectives of VPN Users
◎ Lachlan Moore (Waseda University/NICT) Tatsuya Mori (Waseda University/NICT/RIKEN AIP)
3D3-2
セキュリティ分野で利用されるアイコンに対するユーザ認識の調査と分析
〇 山岸 伶 (株式会社日立製作所), 藤井 翔太 (株式会社日立製作所)
3D3-3
オンライン詐欺と犯罪へ誘導するSNS投稿文の類型化と特徴の分析
◎ 松田 美慧 (横浜国立大学), 川口 大翔 (横浜国立大学), 藤田 彬 (情報通信研究機構), 吉岡 克成 (横浜国立大学)
3D3-4
複数アカウントのクレデンシャル分散方法に関する一考察
〇 国井 裕樹 (セコム)
3D3-5
プライバシーポリシーに使用される技術用語および個人情報保護法に対するユーザの理解度の調査
〇 金森 祥子 (国立研究開発法人情報通信研究機構), 池田 美穂 (NTT社会情報研究所), 亀石 久美子 (NTT社会情報研究所), 長谷川 彩子 (国立研究開発法人情報通信研究機構)

3D4: ユーザの認証と把握

座長:五味 秀仁(ヤフー)
3D4-1
難読フォントを用いたCAPTCHAの提案と評価
〇 高橋 慧 (防衛大学校理工学研究科情報数理専攻), 中村 康弘 (防衛大学校電気情報学群情報工学科)
3D4-2
スマートフォンを利用した生体認証による当人認証をユーザの意思確認手段とする際の意思確認保証レベルの提案
〇 松永 昌浩 (セコム株式会社 IS研究所)
3D4-3
学校を対象としたFIDOによるパスワードレス認証の運用可能性の検討
◎ 野田 楓稀 (広島市立大学大学院情報科学研究科), 稲村 勝樹 (広島市立大学大学院情報科学研究科), 高野 知佐 (広島市立大学大学院情報科学研究科)
3D4-4
「おもかげ」を用いた個人認証の提案と評価
◎ 村上 あさひ (専修大学), 橋本 俊甫 (兵庫県立大学), 石川 琉聖 (立命館大学), 神薗 雅紀 (デロイト トーマツ サイバー合同会社), 服部 祐一 (株式会社セキュアサイクル), 猪俣 敦夫 (大阪大学), 井上 博之 (京都産業大学), 石井 健太郎 (専修大学)
3D4-5
リズムタップ : リズム感の違いを利用した包摂的な個人認証技術の提案とユーザビリティ評価
◎ 髙瀬 由梨 (早稲田大学), 利川 悠斗 (早稲田大学), 野本 一輝 (早稲田大学), 飯島 涼 (国立研究開発法人 産業技術総合研究所/早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)

3E1: 耐量子計算機暗号(1)

座長:高安 敦(東京大学)
3E1-1
CSIDHにおける同値な秘密鍵の探索と秘密鍵空間の解析
〇 高橋 康 (立教大学), 安田 雅哉 (立教大学)
3E1-2
耐量子計算機暗号への移行に関する海外の動向
〇 宇根 正志 (日本銀行)
3E1-3
A Concretely Compact Lattice-Based Aggregate Signature Scheme
〇 Toi Tomita (Yokohama National University), Junji Shikata (Yokohama National University)
3E1-4
格子ベース多人数相手認証方式
〇 渡邉 洋平 (電気通信大学 / ジャパンデータコム株式会社), 冨田 斗威 (横浜国立大学), 四方 順司 (横浜国立大学 / ジャパンデータコム株式会社)

3E2: 耐量子計算機暗号(2)

座長:高島 克幸(早稲田大学)
3E2-1
Approximate Divisor Multiples問題の多変数線形方程式への拡張
◎ 下江 直輝 (筑波大学情報科学類), 國廣 昇 (筑波大学システム情報系)
3E2-2
Hilbert級数を用いたMQ問題の高速解法とその実装
〇 坂田 康亮 (東京大学), 高木 剛 (東京大学)
3E2-3
探索LEW問題の整数計画問題への帰着とその実行例
〇 白勢 政明 (公立はこだて未来大学)
3E2-4
QFESTA: Efficient Algorithms and Parameters for FESTA using Quaternion Algebras
〇 Kohei Nakagawa (NTT Social Informatics Laboratories), Hiroshi Onuki (The University of Tokyo)

3E3: 高機能暗号・暗号プロトコル

座長:米山 一樹(茨城大学)
3E3-1
On Proof of Ownership in Digital Wallets
◎ Chen Wang (Kanazawa University), Zi-Yuan Liu (Kanazawa University), Masahiro Mambo (Kanazawa University)
3E3-2
属性ベース鍵付き準同型暗号の一般的構成
江村 恵太 (金沢大学), 佐藤 慎悟 (横浜国立大学), 〇 高安 敦 (東京大学)
3E3-3
WPA2/WPA3に対する暗号化無効攻撃とその有効性
◎ 井上 雄登 (神戸大学大学院), 栗山 幸祐 (神戸大学), 白石 善明 (神戸大学大学院), 森井 昌克 (神戸大学大学院)
3E3-4
Bluetooth BR/EDRへの新たな攻撃手法とその実証 ~省エネモードの脆弱性とその脅威~
◎ 木村 圭一朗 (神戸大学大学院工学研究科), 葛野 弘樹 (神戸大学大学院工学研究科), 白石 善明 (神戸大学大学院工学研究科), 森井 昌克 (神戸大学大学院工学研究科)
3E3-5
更新版SFrameに対する安全性評価
◎ 白木 章伍 (兵庫県立大学), 木村 隼人 (兵庫県立大学), 五十部 孝典 (兵庫県立大学)

3E4: 秘密分散・秘密計算

座長:江村 恵太 (金沢大学)
3E4-1
線形秘密分散法とセキュアネットワーク符号化における新たな安全性尺度
◎ 栗原 頂 (兵庫県立大学大学院 情報科学研究科), 栗原 淳 (兵庫県立大学大学院 情報科学研究科), 田中 俊昭 (兵庫県立大学大学院 情報科学研究科)
3E4-2
秘密計算ライブラリ MEVAL V3 による効率的な秘匿デー タベース検索:TPC-H による実行性能評価
〇 須藤 弘貴 (NTT社会情報研究所), 菊池 亮 (NTT社会情報研究所), 濱田 浩気 (NTT社会情報研究所), 五十嵐 大 (NTT社会情報研究所)
3E4-3
決定木評価のFunction Secret Sharingプロトコルの計算量の改善および並列化
◎ 高寺 俊喜 (東京⼤学⼤学院情報理⼯学系研究科数理情報学専攻), 定兼 邦彦 (東京⼤学⼤学院情報理⼯学系研究科数理情報学専攻), 戸澤 一成 (東京⼤学⼤学院情報理⼯学系研究科数理情報学専攻)
3E4-4
秘密分散ベース秘匿 AES 計算
森田 啓 (オーフス大学、コペンハーゲン大学), 定兼 邦彦 (東京大学), Scholl Peter (オーフス大学), 〇 戸澤 一成 (東京大学)

3F1: AI・機械学習とセキュリティ(1)

座長:森川 智博 (兵庫県立大学)
3F1-1
モデル反転攻撃における再構築画像の実験的精度評価
◎ 村田 壱生 (九州大学大学院システム情報科学府), 田口 魁人 (九州大学大学院システム情報科学府), 顧 玉杰 (九州大学大学院システム情報科学研究院), 櫻井 幸一 (九州大学大学院システム情報科学研究院)
3F1-2
モデル抽出攻撃の新たな評価指標に向けた決定境界の可視化
◎ 武内 祐哉 (大阪大学), 矢内 直人 (大阪大学), 森川 郁也 (富士通)
3F1-3
水平連合学習における交差蒸留を導入したメンバーシップ推論攻撃対策
◎ 上田 澪 (立命館大学), 中井 綱人 (三菱電機株式会社), 吉田 康太 (立命館大学), 藤野 毅 (立命館大学)
3F1-4
垂直連合学習におけるラベル推論攻撃の検討
〇 吉田 康太 (立命館大学), 上田 澪 (立命館大学), 川井 聖也 (立命館大学), 中井 綱人 (三菱電機株式会社), 藤野 毅 (立命館大学)

3F2: AI・機械学習とセキュリティ(2)

座長:田中俊昭 (兵庫県立大学)
3F2-1
物体検出DNNに対するイメージセンサインターフェース MIPIへのフォルト注入によってトリガする特定クラス誤分類・特定クラス消失バックドア攻撃
◎ 田窪 拓海 (立命館大学 理工学研究科), 大山 達哉 (立命館大学 理工学研究科), 吉田 康太 ( 立命館大学 理工学部), 大倉 俊介 ( 立命館大学 理工学部), 藤野 毅 (立命館大学 理工学部)
3F2-2
物理的に実現可能な特徴をトリガーとしたクリーンラベルバックドア攻撃
◎ 大磯 秀幸 (筑波大学 大学院 情報理工学位プログラム), 福地 一斗 (筑波大学システム情報系), 秋本 洋平 (筑波大学システム情報系), 佐久間 淳 (東京工業大学 情報理工学院)
3F2-3
Deepfake検出に最適なニューラルネットワーク構造の自動探索
◎ 利川 悠斗 (早稲田大学), 飯島 涼 (国立研究開発法人 産業技術総合研究所/早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
3F2-4
マボロシオロシ: 自律飛行型ドローンを標的とした投影攻撃の分析とロバストな対策手法の提案
〇 大山 穂高 (早稲田大学), 飯島 涼 (国立研究開発法人 産業技術総合研究所 / 早稲田大学), 森 達哉 (早稲田大学 / NICT / 理研AIP)
3F2-5
複数の出力層を持つ物体検出CNNに対し最適な遠隔敵対的patch
〇 大西 健斗 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)

3F3: 自動運転

座長:磯原 隆将(KDDI総合研究所)
3F3-1
LiDARベース物体検出を連続してすり抜ける「ステルスカー」は作れるか?
◎ 深津 勇貴 (横浜国立大学), 岩橋 虎 (横浜国立大学), 吉田 直樹 (横浜国立大学), 松本 勉 (横浜国立大学)
3F3-2
測距センサに対する複合的攻撃を評価可能なシミュレーション環境の提案
◎ 儀満 政寿 (長崎県立大学), 小林 信博 (長崎県立大学)
3F3-3
Lost in the Mist: 敵対的人工霧によるLiDARセンシングへの物体隠蔽攻撃の評価
◎ 田中 優奈 (早稲田大学), 野本 一輝 (早稲田大学), 小林 竜之輔 (早稲田大学), 鶴岡 豪 (早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
3F3-4
シャドウハック: LiDAR物体検出への敵対的攻撃
◎ 小林 竜之輔 (早稲田大学), 野本 一輝 (早稲田大学), 田中 優奈 (早稲田大学), 鶴岡 豪 (早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
3F3-5
敵対的再帰反射パッチ: 暗闇で有効化する敵対的攻撃
◎ 鶴岡 豪 (早稲田大学), 野本 一輝 (早稲田大学), 小林 竜之輔 (早稲田大学), 田中 優奈 (早稲田大学), 森 達哉 (早稲田大学 / NICT / 理研AIP)

3F4: サイバーフィジカルシステム

座長:飯島涼 (産業技術総合研究所)
3F4-1
車両システムにおけるセキュリティとプライバシーの国際学術研究動向 - NDSSワークショップを中心に
〇 櫻井 幸一 (九州大学), 溝口 誠一郎 (DNVアシュランス・ Japan)
3F4-2
車載システムに対するソフトウェアアップデートとセキュリティ論証
〇 溝口 誠一郎 (DNV Business Assurance Japan), 櫻井 幸一 (九州大学)
3F4-3
GPSベースの船舶航海システムに対する攻撃と防御
〇 仙田 眞之 (情報セキュリティ大学院大学), 須崎 有康 (情報セキュリティ大学院大学)
3F4-4
歩きスマホの危険性軽減を目指した視野誘導方法の検討
◎ 伊藤 詩恩 (鳥取大学大学院 ), 高橋 健一 (鳥取大学大学院 ), 川村 尚生 (鳥取大学大学院 )
3F4-5
デジタルツインによるサイバー・フィジカル連携型 セキュリティ基盤の検討
〇 中原 正隆 (KDDI総合研究所), 杉山 敬三 (KDDI総合研究所), 奥井 宣広 (KDDI総合研究所), 小林 靖明 (KDDI総合研究所), 窪田 歩 (KDDI総合研究所), 清本 晋作 (KDDI総合研究所)

11月2日(木)

4A1: 招待講演・ハンズオン

座長:吉田 真紀(情報通信研究機構)
形式検証ツールProVerifによる暗号プロトコルの安全性検証
荒井 研一(長崎大学)
"ProVerifは,Blanchetらが開発した形式モデル(いわゆる,Dolev-Yaoモデル)での暗号プロトコルの自動検証ツールであり,暗号プロトコルに要求される秘匿や認証などの安全性要件を自動で検証することができる.
これまでに,ProVerifは多くの暗号プロトコルに対してセキュリティ上の欠陥を発見することに成功している.
本講演では,ProVerifについての概要と講演者らのこれまでの取り組みについて紹介する."
ProVerifハンズオン
花谷 嘉一(東芝)・米山 一樹(茨城大学)
ハンズオン形式でProVerifの使い方について説明する.※ぜひPCをご用意ください.

4A2: チュートリアル講演・招待講演

座長:米山 一樹(茨城大学)
形式検証とセキュリティ 研究分野の紹介
中林 美郷(NTT社会情報研究所)
形式検証とセキュリティ分野の研究動向やよく使われる検証ツールについて紹介する.
証明支援システムIsabelle/HOLによる暗号検証
山田 晃久(産業技術総合研究所)
Isabelle/HOLはHigher-Order Logicに基づく汎用的な定理証明支援システムである。多彩な標準ライブラリ・外部ライブラリ(Archive of Formal Proofs; AFP)が活発に開発されており、暗号プロトコルの性質証明のためのライブラリCryptHOLも用意されている。
本発表では、Isabelle/HOL上でElGamal暗号のIND-CPA安全性がDecisional Diffie-Hellman仮定と等価であることを証明する。
形式化は基本的にCryptHOLに基づきつつ、合同算術や巡回群のための可読性の高い実行可能な形式化ライブラリを開発する。
形式検証によるセキュア IoT システムの実現に向けて
関山 太朗(国立情報学研究所)
ネットワークを通じてクラウドと多種多用な機器を接続するIoTシステムでは、ファイアウォールやVPNなどのネットワークの境界を適切に設定することによりシステム全体の安全性を確保するのが一般的であった。しかし近年ではハードウェア・OS・ネットワーク・クラウドプラットフォームに内在する様々な脅威の顕在化により、システム上の全てのコンポーネントが攻撃される可能性を考慮したセキュリティ対策が不可欠となっている。本講演では、このような激甚化するサイバー攻撃に対して堅牢なIoTシステムを構築するために講演者らの研究グループがこれまで行ってきた形式検証研究の取り組みについて紹介する。
IETF標準プロトコルの形式検証の取り組み
奥田 哲矢(NTT社会情報研究所)
本発表では,インターネット標準プロトコルを定めるIETF(Internet Engineering Task Force)におけるセキュリティプロトコルの安全性検証の取組みについて,具体的な事例を踏まえて紹介する.
特に,本分野の中心的な位置を占めるTLS 1.3,プライバシー保護プロトコルとして TLS ECH, OHTTP, IoT機器更新プロトコルである TEEP, SUIT, それぞれの取組みを紹介する.
本発表は,NTT社会情報研究所 中林 美郷 氏,セコムIS研究所 磯部 光平 氏, 髙山 献 氏, 宮澤 慎一 氏に多くのご協力ご支援を頂いており,感謝を申し上げる.

4B1: IoT機器とIoTマルウェアの解析

座長:佐藤 将也 (岡山県立大学)
4B1-1
表層解析と動的解析に基づくIoTマルウェアの攻撃傾向分析
〇 高田 一樹 (株式会社セキュアブレイン/横浜国立大学先端科学高等研究院), 巻島 和雄 (株式会社セキュアブレイン), 岩本 一樹 (株式会社セキュアブレイン), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4B1-2
モノの中の戦い:IoT機器への攻撃の長期観測による マルウェアの生存競争の調査
◎ 安井 浩基 (横浜国立大学大学院環境情報学府), 田辺 瑠偉 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 松本 勉 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4B1-3
コードカバレッジ推測機構を持つ Blackbox IoT Fuzzer の開発
◎ 吉澤 龍一 (早稲田大学/株式会社リチェルカセキュリティ), 杉山 優一 (株式会社リチェルカセキュリティ), 森 達哉 (早稲田大学), 黒米 祐馬 (株式会社リチェルカセキュリティ)
4B1-4
An Investigation of Privacy and Security in VR APPs through URL String Analysis
◎ HUANG SHU-PEI (Waseda University), Takuya Watanabe (NTT Social Informatics Laboratories), Mitsuaki Akiyama (NTT Social Informatics Laboratories), Tatsuya Mori (Waseda University / NICT / RIKEN AIP)

4B2: 解析回避と対策

座長:牧田 大佑 (情報通信研究機構)
4B2-1
RATを用いる攻撃者の人的資源を枯渇させる攻撃の提案
〇 大坪 雄平 (警察庁,情報セキュリティ大学院大学), 大塚 玲 (情報セキュリティ大学院大学)
4B2-2
実行ファイルにおける関数配置順序のランダム化によるコード再利用攻撃への耐性向上手法の提案
◎ 佐治 和馬 (岡山大学 大学院環境生命自然科学研究科), 山内 利宏 (岡山大学 学術研究院 環境生命自然科学学域), 小林 諭 (岡山大学 学術研究院 環境生命自然科学学域), 谷口 秀夫 (岡山大学 大学院環境生命自然科学研究科)
4B2-3
TLS嘘発見器は作れるか
〇 神田 敦 (情報セキュリティ大学院大学情報セキュリティ研究科 / NTTコミュニケーションズ株式会社), 橋本 正樹 (情報セキュリティ大学院大学情報セキュリティ研究科)
4B2-4
スクリプト実行環境に対する新たなコードインジェクション攻撃と対策
〇 碓井 利宣 (NTTセキュリティ・ジャパン株式会社), 大月 勇人 (NTTセキュリティ・ジャパン株式会社), 川古谷 裕平 (NTTセキュリティ・ジャパン株式会社), 岩村 誠 (NTTセキュリティ・ジャパン株式会社), 松浦 幹太 (東京大学生産技術研究所)
4B2-5
悪性PowerShell検出器に対する特徴の重みを考慮した回避攻撃の試み
〇 杉浦 航 (防衛大学校), 三村 守 (防衛大学校)

4C1: 合成データ・データ分析効率化

座長:佐藤哲也 (東京工業大学)
4C1-1
ベイジアンネットワークによる合成データ生成時のランダム性が持つ差分プライバシー性の評価
〇 三浦 尭之 (NTT社会情報研究所), 紀伊 真昇 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 市川 敦謙 (NTT社会情報研究所), 山本 充子 (NTT社会情報研究所), 千田 浩司 (群馬大学)
4C1-2
A Randomized Response Layer for Ensuring User Privacy in Synthetic Data Generation
〇 Andres Hernandez-Matamoros (School of Interdisciplinary Mathematical Sciences, Meiji University), Hiroaki Kikuchi (School of Interdisciplinary Mathematical Sciences, Meiji University)
4C1-3
秘匿クロス集計の大規模化およびP2P Remote Attestationの導入に関する一検討
〇 綿岡 晃輝 (LINE株式会社), 長谷川 聡 (LINE株式会社), 高橋 翼 (LINE株式会社), 竹之内 隆夫 (LINE株式会社)
4C1-4
第3世代Intel Xeon Scalable Processorsによる大規模Enclave領域を用いたShufflingの検討
〇 長谷川 聡 (LINE株式会社), 綿岡 晃輝 (LINE株式会社), 髙橋 翼 (LINE株式会社), 竹之内 隆夫 (LINE株式会社)

4C2: 実社会とプライバシー

座長:藤田真浩(三菱電機)
4C2-1
金融機関のデータ利活用DXを支えるプライバシー保護技術ガイドツール
〇 及川 耕一 (情報セキュリティ大学院大学), 後藤 厚宏 (情報セキュリティ大学院大学)
4C2-2
日欧の大規模言語モデル(LLM)を含む人工知能を組み込んだサービスに関する規制に対する実務的対応
〇 板倉 陽一郎 (ひかり総合法律事務所)
4C2-3
Privacy Concerns Towards Privacy Tools for Social Media Content: A Comparison between Japan and the USA
〇 Vanessa Bracamonte (KDDI Research, Inc.), Yohko Orito (Ehime University), Kiyoshi Murata (Meiji University), Yasunori Fukuta (Meiji University), Takamasa Isohara (KDDI Research, Inc.)
4C2-4
プライバシー情報を取得するスマートフォンアプリをインストールすることへのユーザーの受容と抵抗に関する調査
〇 小林 良輔 (東京大学大学院情報理工学系研究科), Gagnon Etienne (プリンストン大学), 澁谷 遊野 (東京大学空間情報科学研究センター), 山口 利恵 (東京大学大学院情報理工学系研究科)
4C2-5
車いす利用に関わるプライバシー感や状況把握の際の秘匿性の課題
〇 村山 優子 (津田塾大学), 大塚 亜未 (東京都立産業技術高等専門学校)

4D1: UWS ワークショップ

ファシリテータ: 坂本 一仁 (DataSign)
次の1歩を踏み出そう! 〜みんなで創るユーザスタディ計画〜
<概要>

このワークショップでは、CSS2023で発表された論文に関して次のユーザスタディの可能性を共に議論し、具体的な調査計画を作っていきます。ワークショップで出来上がった計画を持ち帰り、それぞれがユーザスタディを進めて研究を発展させましょう。

想定参加者

CSS2023論文発表者(共著者)

  • 研究にユーザスタディを取り入れたい
  • ユーザスタディの知識はあるけど、調査計画に困っている
  • なかなか1人で進められない

CSS2023参加者

  • ユーザスタディに興味がある
  • 将来的に研究にユーザスタディを取り入れたい
  • ユーザスタディの計画立ての参考にしたい

ワークショップの詳しい内容はこちらのスライドをご確認ください。

グループワークは現地参加者のみ、会場の様子はオンライン聴講可とする予定です。当日の参加も可能ですが、参加者多数となった場合は事前に参加申込をされた方を優先いたします。

参加申し込みはこちら

外部アドバイザー: 北崎 允子 (武蔵野美術大学), 藤崎 千尋 (TOPPANデジタル)

4E1: 顔認証

座長:吉田 直樹(横浜国立大学)
4E1-1
人種間の公平性を考慮した顔認証距離学習
◎ 佐藤 佑哉 (静岡大学), 伊藤 康一 (東北大学), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理化学研究所 革新知能統合研究センター)
4E1-2
Deepfakeを用いた顔認証システムへの攻撃実験
◎ 安藤 創琉 (長崎県立大学), 松崎 なつめ (長崎県立大学)
4E1-3
ArcFaceを用いた熱画像を可視光画像に変換するクロススペクトル目の周辺認証に関する一検討
◎ 河村 就介 (電気通信大学), 吉浦 裕 (電気通信大学), 市野 将嗣 (電気通信大学)
4E1-4
画風変換を用いたキャンセラブル生体認証手法の実験的評価
〇 山本 颯太 (京都工芸繊維大学大学院 情報工学専攻), 稲葉 宏幸 (京都工芸繊維大学 情報工学・人間科学系)

4E2: 認証

座長:高田直幸(セコム)
4E2-1
バイオメトリクスの経時変化特性を考慮したリプレイ攻撃の対策
◎ 渡部 晃久 (早稲田大学), 森 達哉 (早稲田大学 / 国立研究開発法人情報通信研究機構 / 理化学研究所 革新知能統合研究センター ), 飯島 涼 (国立研究開発法人 産業技術総合研究所 / 早稲田大学), 松本 和樹 (早稲田大学)
4E2-2
タッチストロークを用いた継続認証におけるトレンドと問題点に関するサーベイ
◎ 古川 大樹 (早稲田大学 基幹理工学部 情報理工学科), 宮﨑 公彦 (早稲田大学 基幹理工学研究科 情報理工・情報通信専攻), 工藤 雅士 (早稲田大学 基幹理工学研究科 情報理工・情報通信専攻), 山名 早人 (早稲田大学 理工学術院)
4E2-3
MagSerea:周辺世界の3軸磁気情報に基づく認証方式
◎ 相場 智也 (静岡大学), 森 達哉 (早稲田大学 / NICT / 理研AIP), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理研AIP)
4E2-4
ナノ人工物メトリクスの耐クローン性:シンプルな白色干渉計の有効性
◎ 宮本 岩麒 (横浜国立大学), 岩橋 虎 (横浜国立大学), 吉田 直樹 (横浜国立大学), 吉岡 克成 (横浜国立大学), 松本 勉 (国立研究開発法人 産業技術総合研究所)
4E2-5
DAPによる協調動作を用いたペア認証方式
◎ 前田 壮志 (静岡大学), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理研AIP)

4F1: AI・機械学習とセキュリティ(3)

座長:大塚 玲(情報セキュリティ大学院大学)
4F1-1
機械学習モデルの更新の保証に向けたゼロ知識証明の適用
〇 岩花 一輝 (NTT社会情報研究所 / 大阪大学), 山下 恭祐 (大阪大学 / 産業技術総合研究所), 矢内 直人 (大阪大学), 税所 修 (NTT社会情報研究所)
4F1-2
誤り訂正符号を用いたパラメータの復号はモデルの更新を戻せるか
〇 芦澤 奈実 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 桐淵 直人 (NTT社会情報研究所), 矢内 直人 (大阪大学)
4F1-3
大規模言語モデルによるセキュリティ対策の視覚認知メカニズムのモデル化に向けた検討
◎ 鍛冶 佳佑 (神戸大学大学院), 中野 瑠人 (神戸大学大学院), 山田 明 (神戸大学大学院), 小澤 誠一 (神戸大学大学院)

4F2: 大規模言語モデル

座長:葛野 弘樹(神戸大学)
4F2-1
入力時の日本語と英語の差異がChatGPTで生成するコードの安全性に与える影響の考察
〇 山岸 伶 (株式会社日立製作所), 笹 晋也 (株式会社日立製作所), 藤井 翔太 (株式会社日立製作所)
4F2-2
脅威インテリジェンス作成におけるChatGPTを用いた情報収集の可能性
〇 加藤 大弥 (慶應義塾大学), 近藤 賢郎 (慶應義塾大学), 砂原 秀樹 (慶應義塾大学)
4F2-3
大規模言語モデルを用いたソフトウェア脆弱性の深刻度の推定手法
◎ 八木 裕輝 (東京大学情報理工学系研究科), 宮本 大輔 (東京大学情報理工学系研究科)
4F2-4
プロンプト・チューニングは大規模言語モデルの安全性を高めるか?
〇 中井 綱人 (三菱電機株式会社), 大西 健斗 (三菱電機株式会社)
4F2-5
大規模言語モデルにおける忘却を用いた微調整手法の実験的評価
◎ 田口 魁人 (九州大学大学院システム情報科学府), 顧 玉杰 (九州大学大学院システム情報科学研究院), 櫻井 幸一 (九州大学大学院システム情報科学研究院)

4A3: 基調講演②

座長:駒野 雄一(千葉工業大学)
一流の研究は計画通りに進まない
酒井 敏 氏 (静岡県立大学理事・副学長/京都大学名誉教授)
<講演概要>

この世界は、自然界も人間社会もカオスに満ちています。我々の先人たちは、そのカオスの中から、法則性をみつけ、将来の予測をある程度可能にしてきました。ところが、エドワード・ロレンツの決定論的カオスの発見により、決定論的な系でさえ、多くの場合このカオスの呪いから逃れられず、長期の予測は不可能であることが明らかになりました。しかし、このカオスな世界にあって、生物の生態系は長期にわたり一定の秩序を保っています。生態系の仕組みは一見非効率ですが、時にはカオスさえ利用しているようにも見えます。

このような視点で見ると、いまだに経済界で金科玉条の如く語られる「選択と集中」を長期にわたって続けることは、絶滅への道であることは明らかです。ましてや、学術における研究とは、未踏のジャングルを進む冒険のようなものであり、計画通りに進むわけがありません。一見ムダと思える知識の集合体から、あらたな道を探索するのが、本来の研究です。

国立大学が独立行政法人化されて20年。そろそろ学術界は本来の道に戻るべき時が来ているのではないでしょうか。

プロフィール:

1957年生まれ。理学博士(京都大学)。京都大学教養部、大学院人間・環境学研究科教授を経て、現職。専門は地球流体力学だが、都市のヒートアイランドを緩和するフラクタル日除けを開発するなど、研究分野は多岐にわたる。2017年より「京大変人講座」を主宰し、注目を集める。著書に『都市を冷やすフラクタル日除け:面白くなくちゃ科学じゃない』『京大的アホがなぜ必要か:カオスな世界の生存戦略』『野蛮な大学論』『カオスなSDGs:ぐるっと回せばうんこ色』など。

4A4: 表彰式・クロージング