プログラム
運営の都合上,セッション内で発表順の調整させていだだく場合があります.
つきましてはセッション内での発表順序が本プログラムと異なる可能性があることを予めご了承ください.
プログラム
以下,〇は発表者,◎は発表者(CSS学生論文賞対象)を表します.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.
10月27日(月)
1AO: オープニング
座長:TBA
1AK: 基調講演
座長:TBA
1A1: AIの利活用
座長:TBA
1A1-1
〇 大坪 雄平 (警察庁 / 情報セキュリティ大学院大学), 大塚 玲 (情報セキュリティ大学院大学)
1A1-2
悪性パッケージ検出を目的としたSupervisor 型LLMエージェントによるPythonパッケージの自律的な段階的解析
◎ 戸田 宇亮 (早稲田大学 / 理研AIP), 若井 琢朗 (早稲田大学), 森 達哉 (早稲田大学 / 理研AIP / 情報通信研究機構)
1A1-3
侵入検知システムのためのGNNとLLMの高次相互情報量に基づいた損失関数の設計と実装
◎ 渡部 柚 (仙台高等専門学校), 菅沼 拓夫 (東北大学サイバーサイエンスセンター), 和泉 諭 (仙台高等専門学校)
1A1-4
知識グラフを用いた個人適応型サイバーセキュリティ学習システムの開発
〇 東野 正幸 (鳥取大学)
1A1-5
Invisible Consent: LLMエージェントによるブラウザ操作はプライバシーを担保しない
◎ 齊藤 遼太 (静岡大学), 片岩 拓也 (静岡大学), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学/理研AIP)
1A2: AIの認知的課題
座長:TBA
1A2-1
セキュリティ訓練済み大規模言語モデルは攻撃者の認知バイアスを解明できるか?
〇 中井 綱人 (三菱電機株式会社), 梨本 翔永 (三菱電機株式会社), 日夏 俊 (三菱電機株式会社), 大西 健斗 (三菱電機株式会社), 東 拓矢 (三菱電機株式会社)
1A2-2
AIに関する説明は利用者にどう受け止められているか(1) ―意識調査の概要と課題の発見―
〇 小川 隆一 (情報処理推進機構), 島 成佳 (情報処理推進機構 / 長崎県立大学), 竹村 敏彦 (情報処理推進機構 / 城西大学), 渋谷 環 (情報処理推進機構)
1A2-3
AIに関する説明は利用者にどう受け止められているか(2)ー生成AI利用者の属性分析 ー
〇 竹村 敏彦 (城西大学), 小川 隆一 (情報処理推進機構), 島 成佳 (長崎県立大学), 渋谷 環 (情報処理推進機構)
1A2-4
LLMにおける個人特性に基づくステレオタイプの定量的分析手法の提案
〇 青島 達大 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所)
1A2-5
〇 山田 真徳 (NTT), 山中 友貴 (NTT), 山下 智也 (NTT), 三浦 尭之 (NTT)
1B1: IoTセキュリティ
座長:TBA
1B1-1
埋め込み表現を用いたIoTデバイス異常動作検知手法の改良
◎ 江田 琉聖 (早稲田大学), 戸川 望 (早稲田大学)
1B1-2
セクション階層を活用したRAGによるIoTデバイスのセキュリティ適合性評価
◎ 池上 裕香 (早稲田大学), 長谷川 健人 (株式会社KDDI総合研究所), 披田野 清良 (株式会社KDDI総合研究所), 福島 和英 (株式会社KDDI総合研究所), 橋本 和夫 (早稲田大学), 戸川 望 (早稲田大学)
1B1-3
スマートホーム向け規格Matterの競合についてのセキュリティ問題
◎ 須田 光 (情報セキュリティ大学院大学), 須崎 有康 (情報セキュリティ大学院大学)
1B1-4
IoT機器上で悪性通信をハードウェアで検知する機構のリソース削減手法の提案
◎ 秋山 輝樹 (工学院大学), 小林 良太郎 (工学院大学), 加藤 雅彦 (順天堂大学)
1B1-5
IoT SAFE環境下での署名処理が通信プロトコル性能に与える影響の評価
〇 迫本 澪 (株式会社エヌ・エフ・ラボラトリーズ), 渡邉 龍星 (株式会社エヌ‧エフ‧ラボラトリーズ/早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
1B2: Web調査・スキャン
座長:TBA
1B2-1
WebUIを対象とした広域スキャンにおけるIoT機器プロファイリングの自動化
◎ 林 嘉乃 (横浜国立大学), 合屋 琴江 (横浜国立大学), 九鬼 琉 (横浜国立大学), 藤井 翔太 (横浜国立大学), 佐々木 貴之 (横浜国立大学), 吉岡 克成 (横浜国立大学)
1B2-2
Basic認証応答を用いたIoT機器識別技術の大規模適用実験
〇 大塚 瑠莉 (三菱電機株式会社/横浜国立大学大学院環境情報学府/先端科学高等研究院), インミン パパ (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
1B2-3
国内フリマサイトにおけるサポートが終了した中古ルーターの流通状況の調査
◎ 新堀 寛大 (横浜国立大学), 九鬼 琉 (横浜国立大学), 藤井 翔太 (横浜国立大学), 佐々木 貴之 (横浜国立大学), 小林 信博 (長崎県立大学), 吉岡 克成 (横浜国立大学)
1B2-4
ダークネットマーケットの第三者サービス依存性調査:LLMによる検知とシグネチャ生成
◎ 内野 彰紀 (横浜国立大学大学院環境情報学府), インミン パパ (横浜国立大学大学院先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
1B2-5
Google 検索演算子を用いた収集手法による 日本の国立大学で公開されている電子文書から漏洩しうる情報の調査・分析
◎ 岩本 実樹 (東京電機大学大学院), 戸田 季那 (東京電機大学), 渡辺 康介 (東京電機大学大学院), 宮地 麟 (東京電機大学大学院), 齊藤 泰一 (東京電機大学)
1C1: 脆弱性診断・評価基盤
座長:TBA
1C1-1
〇 加藤 駿 (三菱電機株式会社), 榎本 聖成 (静岡大学), 梶原 聖矢 (静岡大学), 原田 竜之介 (静岡大学), 藤田 真浩 (三菱電機株式会社), 鈴木 大輔 (三菱電機株式会社), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
1C1-2
Web アプリケーション診断ツール検証のための 疑似脆弱性サーバー構築
◎ 氏原 悠貴 (工学院大学), 樋口 光輔 (工学院大学), 小林 良太郎 (工学院大学)
1C1-3
NVDおよびMITRE ATT&CKの知識ベースを統合したオントロジーによる脆弱性対策の優先順位付け支援
◎ 赤岩 七海 (神戸大学), 矢部 海人 (神戸大学), 瀧田 愼 (神戸大学), 葛野 弘樹 (神戸大学), 白石 善明 (神戸大学)
1C1-4
フレーム解析に基づく認証解除攻撃脆弱性の診断手法の提案と評価
◎ 劉 宇軒 (関西大学大学院総合情報学研究科知識情報学専攻), 小林 孝史 (関西大学総合情報学部), 喜村 柊太 (関西大学大学院総合情報学研究科知識情報学専攻)
1C2: MWS企画①
座長:TBA
1D1: チュートリアル
座長:TBA
1D2: 招待講演
1F1: 検知回避と敵対的機械学習
座長:TBA
1F1-1
アンサンブル代理識別器を用いたバイレベル最適化中毒攻撃の実用性評価
◎ 木場 翔太 (名古屋大学大学院情報学研究科), 長谷川 皓一 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発 センター), 山口 由紀子 (名古屋大学情報基盤センター), 嶋田 創 (名古屋大学情報基盤センター)
1F1-2
Androidマルウェア検知器への回避攻撃に対するSHAPとマルチタスク学習を用いた防御手法
◎ 松元 優斗 (電気通信大学), 畑田 充弘 (NTTドコモビジネス株式会社), 吉浦 裕 (電気通信大学), 市野 将嗣 (電気通信大学)
1F1-3
TinyViTベーススタッキング手法によるサイバー攻撃の識別
◎ 藤本 聖己 (大阪公立大学大学院情報学研究科), 青木 茂樹 (大阪公立大学大学院情報学研究科), 宮本 貴朗 (大阪公立大学大学院情報学研究科)
1F1-4
◎ 伊藤 曜 (横浜国立大学大学院環境情報学府), グエン チヴァンアン (横浜国立大学先端科学高等研究院), インミン パパ (横浜国立大学先端科学高等研究院), 田辺 瑠偉 (横浜国立大学先端科学高等研究院 / 順天堂大学), 吉岡 克成 (横浜国立大学大学院環境情報研究院 / 先端科学高等研究院)
1G1: カードベース暗号(1)
座長:TBA
1G1-1
◎ 猪狩 紫雲 (千葉工業大学), 駒野 雄一 (千葉工業大学), 水木 敬明 (東北大学)
1G1-2
◎ 小高 駿 (千葉工業大学), 駒野 雄一 (千葉工業大学)
1G1-3
カードゲームLove Letterへの秘密計算の応用
〇 小泉 康一 (福島工業高等専門学校), 水木 敬明 (東北大学)
1G1-4
◎ 河又 彰吾 (東北大学), 水木 敬明 (東北大学)
1G2: 共通鍵暗号(1)
座長:TBA
1G2-1
スポンジ構造を基にした超高速かつ低消費電力な認証暗号の設計
〇 阪本 光星 (三菱電機株式会社 / 大阪大学), Subhadeep Banik (University of Lugano), Andrea Caforio (lowRISC C.I.C.), 石川 達也 (大阪大学), Mustafizar Rahman (大阪大学), 五十部 孝典 (大阪大学)
1G2-2
SHA Extensionsを用いたAES-basedハッシュ関数の拡張
◎ 白矢 琢朗 (大阪大学), 石川 達也 (大阪大学), 伊藤 竜馬 (NICT/大阪大学), Mostafizar Rahman (京都大学), 阪本 光星 (三菱電機株式会社/大阪大学), 田中 篤 (大阪大学), 内海 潮音 (兵庫県立大学), 五十部 孝典 (大阪大学 / NICT)
1G2-3
LeMac-0/LeMacの偽造攻撃に対する安全性評価
◎ 名古屋 太一 (兵庫県立大学), 白矢 琢朗 (大阪大学), 髙 和真 (大阪大学 / NICT), 石川 達也 (大阪大学), 阪本 光星 (大阪大学 / 三菱電機株式会社), 伊藤 竜馬 (NICT / 大阪大学), 五十部 孝典 (大阪大学 / NICT)
1G2-4
低遅延暗号 Gleeok の差分攻撃に対する安全性評価
◎ 森田 健斗 (兵庫県立大学), 石川 達也 (大阪大学), 白矢 琢朗 (大阪大学), 阪本 光星 (三菱電機株式会社/大阪大学), 伊藤 竜馬 (NICT/大阪大学), 五十部 孝典 (大阪大学)
1H1: 差分プライバシーと機械学習
座長:TBA
1H1-1
医療費データと歩数データの結合分析に関する検証:共通属性とモデルベース統合を用いた部分データ合成
〇 渋谷 亮 (スミセイ情報システム株式会社), 波多野 卓磨 (日鉄ソリューションズ株式会社), 佐々木 誓良 (住友生命保険相互会社), 小野里 尚紀 (住友生命保険相互会社), 藤澤 陽介 (住友生命保険相互会社), 大関 晃一 (日鉄ソリューションズ株式会社), 下出 隼大 (日鉄ソリューションズ株式会社), 小薗井 智之 (日鉄ソリューションズ株式会社)
1H1-2
負のℓ2 正則化に基づく大規模スパースデータに対する差分プライバシーの適用
◎ 松本 一佐 (滋賀大学), 松井 秀俊 (滋賀大学), 寺田 雅之 (京都橘大学 / 滋賀大学 / NTT ドコモ)
1H1-3
〇 三浦 尭之 (NTT社会情報研究所), 竹内 弘史 (株式会社アーク情報システム), 宮下 朋也 (株式会社アーク情報システム), 紀伊 真昇 (NTT社会情報研究所), 山﨑 雄輔 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 石原 一郎 (NTTテクノクロス株式会社)
1H1-4
モデルの情報効用を最大化するタスク誘導型差分プライバシ保護合成データ生成
〇 税所 修 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 岩花 一輝 (NTT社会情報研究所), 紀伊 真昇 (NTT社会情報研究所)
1H1-5
連合学習におけるデータ再構築攻撃に対処する要素毎のしきい値Secure Aggregation
◎ 水門 巧実 (大阪大学), 小泉 佑揮 (大阪大学), 武政 淳二 (大阪大学), 長谷川 亨 (島根大学)
1H2: プライバシー保護の解釈と検証
座長:TBA
1H2-1
コミットメントの部分開示によるLDPにおけるポイズニング攻撃防止の評価
〇 菊池 浩明 (明治大学), 村上 隆夫 (統計数理研究所/ 産業技術総合研究所 / 理研AIP)
1H2-2
説明可能性に対するレコード再構築リスクの実験的評価
◎ 當麻 僚太郎 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学総合数理学部)
1H2-3
差分プライバシーを対象とした検証ツールの評価と比較
〇 山本 充子 (NTT社会情報研究所), 中林 美郷 (NTT社会情報研究所)
1H2-4
〇 紀伊 真昇 (NTT社会情報研究所)
1H2-5
個人情報保護法におけるデータと個人の対応関係といくつかのプライバシー保護の数理的定義
〇 紀伊 真昇 (NTT社会情報研究所), 高橋 克巳 (NTT社会情報研究所), 藤村 明子 (NTT社会情報研究所), 荒岡 草馬 (NTT社会情報研究所), 岡村 優希 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 津川 天祐 (NTT社会情報研究所)
10月28日(火)
2A2: プライバシー保護応用
座長:TBA
2A2-1
Headache Records: 局所差分プライバシーにより履歴を隠して片頭痛を予測するアプリの開発
〇 菊池 浩明 (明治大学総合数理学部), 森本 晴哉 (明治大学総合数理学部), 金子 菜月希 (明治大学総合数理学部), 木村 朱里 (明治大学総合数理学部), 斉藤 裕樹 (明治大学総合数理学部)
2A2-2
ヘルスケアアプリのインストール同意におけるプライバシー保護技術の効果について
〇 菊池 浩明 (明治大学総合数理学部), 金森 祥子 (情報通信研究機構サイバーセキュリティ研究所), 荒井 ひろみ (理化学研究所・革新知能統合研究センター), 森 由希子 (京都大学医学部附属病院), 野島 良 (立命館大学情報学部)
2A2-3
個人情報保護法を題材とした検証を通じての法律分野のチャットボットとしての大規模言語モデルの回答精度と課題の検討
〇 池田 美穂 (NTT社会情報研究所), 亀石 久美子 (NTT社会情報研究所), 岡村 優希 (NTT社会情報研究所), 青柳 真紀子 (NTT社会情報研究所)
2A2-4
〇 荒岡 草馬 (NTT社会情報研究所), 原口 和徳 (NTT社会情報研究所), 藤村 明子 (NTT社会情報研究所)
2A2-5
面接音声共有サービスを題材とした就職活動の現代化とELSI検討
〇 原口 和徳 (NTT社会情報研究所), 荒岡 草馬 (NTT社会情報研究所), 岡村 優希 (NTT社会情報研究所), 池田 美穂 (NTT社会情報研究所), 亀石 久美子 (NTT社会情報研究所), 藤村 明子 (NTT社会情報研究所)
2A3: FWS企画①
座長:TBA
2A4: FWS企画②
座長:TBA
2B1: 自動車セキュリティ
座長:TBA
2B1-1
Spatial Fingerprinting of CAN Bus Attacks: A 2D Projection and CNN-based Intrusion Detection System
◎ 朔 彭 (早稲田大学), 智赫 张 (早稲田大学), 豪 鶴岡 (早稲田大学), 達哉 森 (早稲田大学)
2B1-2
〇 千葉 靖伸 (NTTセキュリティ・ジャパン株式会社)
2B1-3
CAN向けグラフベース侵入検知システムの課題分析と特徴量拡張
◎ 佐々木 あかり (名古屋大学 大学院情報学研究科), 倉地 亮 (名古屋大学 大学院情報学研究科), 松原 豊 (名古屋大学 大学院情報学研究科), 高田 広章 (名古屋大学 大学院情報学研究科)
2B1-4
ヘッドライト光の反射を悪用した標識認識への攻撃: 商用車両を用いた影響評価と対策の提案
◎ 鶴岡 豪 (早稲田大学/産総研), 佐藤 貴海 (慶應義塾大学), Qi Alfred Chen (カリフォルニア大学アーバイン校), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 小林 竜之輔 (早稲田大学), 田中 優奈 (早稲田大学/デロイト トーマツ サイバー合同会社), 森 達哉 (早稲田大学/情報通信研究機構/理研 AIP)
2B2: サイバーフィジカルセキュリティ
座長:TBA
2B2-1
敵対的映像攻撃が自律飛行ドローンの位置推定・制御に及ぼす影響評価
◎ 海老根 佑雅 (早稲田大学), 野本 一輝 (早稲田大学/デロイトトーマツ サイバー合同会社), 鶴岡 豪 (早稲田大学), 田中 優奈 (早稲田大学/デロイトトーマツ サイバー合同会社), 森 達哉 (早稲田大学/NICT/理研AIP)
2B2-2
振幅フィンガープリントを用いたセキュアLiDARの提案と防御性能の実証
◎ 永井 祥太 (慶應義塾大学), 松野 涼也 (慶應義塾大学), 野中 理沙 (慶應義塾大学), 宮城 賢美 (慶應義塾大学), 速川 湧気 (慶應義塾大学), 鈴木 諒 (慶應義塾大学), 池田 和真 (慶應義塾大学), 佐古 大空 (慶應義塾大学), 永田 禄人 (慶應義塾大学), 吉田 涼 (慶應義塾大学), 吉岡 健太郎 (慶應義塾大学)
2B2-3
整数ウェーブレット変換と差分拡張に基づく軽量かつ可逆な音声電子透かし方式
〇 黄 緒平 (東北大学工学研究科/島根大学), 伊藤 彰則 (東北大学工学研究科)
2B2-4
シーングラフ階層を活用した3Dオブジェクト電子署名と効率的部分検証方式
◎ 新井 太陽 (東邦大学), 大塚 航世 (東邦大学), 金岡 晃 (東邦大学)
2B2-5
サイバネティック・アバターにおけるリスクとセキュリティ要件の整理
〇 加藤 大弥 (東海大学), 津田 侑 (Turnt Up Technologies株式会社), 砂原 秀樹 (慶應義塾大学), 佐藤 雅明 (東海大学)
2B3: 脅威分析・リスク分析1
座長:TBA
2B3-1
多重リスクコミュニケータMRCシリーズの 2025年段階での開発状況と今後の展開
〇 佐々木 良一 (東京電機大学), 寺田 眞敏 (東京電機大学)
2B3-2
地政学的変動下における米国外脆弱性情報の評価と課題、示唆 :持続可能なエコシステムへの提言
〇 井上 圭 (株式会社ラック)
2B3-3
災害時のスマートフォン上の属性証明機能分析 ― STAMP/STPAを用いた安全性分析 ―
◎ 中野 幸子 (創価大学), 金子 朋子 (創価大学)
2B3-4
安全な四足歩行ロボットの実用化に向けたSTAMP/STPA分析
◎ 大野 佳寿馬 (創価大学), 山本 貴志 (創価大学), 吉中 尊信 (創価大学), Princelove Smith Herbert (創価大学), 谷口 勝巳 ((株)グローバル・ネット・アドベンチャーズ), 金子 朋子 (創価大学)
2B4: 脅威分析・リスク分析2
座長:TBA
2B4-1
VR/AR空間における既知攻撃の技術的実現性の検証とリスク要因の整理
◎ 鈴木 裕友 (東邦大学), 大塚 航世 (東邦大学), 藤田 真由 (東邦大学), 倉﨑 翔大 (東邦大学), 森 亮太 (東海大学), 金岡 晃 (東邦大学), 大東 俊博 (東海大学), 大木 哲史 (静岡大学)
2B4-2
XR HMDの外向きカメラを介した周辺文字情報の漏洩リスクの評価
◎ 倉﨑 翔大 (東邦大学), 清水 澪 (東邦大学), 秋山 晃誠 (東邦大学), 藤田 真由 (東邦大学), 大塚 航世 (東邦大学), 金岡 晃 (東邦大学)
2B4-3
重要インフラのGRC対応強化に向けた連鎖ダイアモンドモデルの提案
〇 阪田 恒晟 (日立製作所/東京科学大学), 藤井 翔太 (日立製作所), 川口 信隆 (日立製作所), 武本 敏 (日立製作所)
2B4-4
工場システムにおけるAPT攻撃に注目したセキュリティリスク数値化手法の検討
〇 川西 康之 (産業技術総合研究所/住友電気工業株式会社/京都産業大学), 西原 秀明 (産業技術総合研究所), 吉田 博隆 (産業技術総合研究所), 加藤 勇夫 (産業技術総合研究所/住友電気工業株式会社), 井上 博之 (産業技術総合研究所/京都産業大学)
2C1: MWS Cup
座長:TBA
2D1: 個人認証とユーザ評価
座長:TBA
2D1-1
Password Entropy and Pronunciation-Based Spelling: A Study Using Katakana
◎ NATHANIEL KOFI ADJADEH (Iwate Prefectural University, Graduate School of Software and Information Science), MASAKI NARITA (Iwate Prefectural University, Graduate School of Software and Information Science)
2D1-2
外部刺激に由来する感情変化は生体信号を利用した認証に影響を与えるか?
〇 日夏 俊 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社), 梨本 翔永 (三菱電機株式会社), 大西 健斗 (三菱電機株式会社), 東 拓矢 (三菱電機株式会社)
2D1-3
Risk-based Multimodal FIDO Authenticatorの提案とキーストローク認証手法の評価
◎ 山口 修司 (LINEヤフー株式会社, 立命館大学), Khin Win Myat Mon (立命館大学), 五味 秀仁 (LINEヤフー株式会社), 小南 晃太郎 (立命館大学), 上原 哲太郎 (立命館大学)
2D1-4
電子選挙における生成AIによる誘導を想定した耐強制性
〇 上繁 義史 (長崎県立大学), 櫻井 幸一 (九州大学)
2D3: 対策支援とユーザ攻撃対策の評価
座長:TBA
2D3-1
セキュリティオペレーションセンターにおける分析レポート評価のための大規模言語モデル活用手法の提案
〇 岡田 裕幸 (パナソニックホールディングス株式会社), 大庭 達海 (パナソニックホールディングス株式会社), 矢内 直人 (パナソニックホールディングス株式会社)
2D3-2
倫理設計におけるリスク分析の具体化に関する初期検討
〇 野崎 真之介 (三菱電機株式会社), 小寺 健太 (三菱電機株式会社), 藤田 真浩 (三菱電機株式会社), 鈴木 大輔 (三菱電機株式会社)
2D3-3
◎ 木田 伍 (立命館大学), 木村 悠生 (立命館大学), 石川 綾人 (立命館大学), 上原 哲太郎 (立命館大学)
2D3-4
VRにおける視点操作攻撃:空間音響を悪用した攻撃の実証と考察
◎ 大塚 航世 (東邦大学), 倉﨑 翔大 (東邦大学), 藤田 真由 (東邦大学), 金岡 晃 (東邦大学)
2D4: 偽誤情報対策とユーザへのセキュリティ教育
座長:TBA
2D4-1
Can Content Warnings Reduce Engagement with False and Manipulative Health Posts? Evidence from the U.S. and Japan
〇 Jack Jamieson (NTT Social Informatics Laboratories), Toru Hara(NTT Social Informatics Laboratories), Mitsuaki Akiyama (NNTT Social Informatics Laboratories)
2D4-2
青少年を守るデジタル保護策: 直接的なSNS規制によらないアプローチの予備的比較調査
〇 桃井 康成 (株式会社インターネットイニシアティブ)
2D4-3
予防と訂正:人はどうすれば事実を正しく捉えられるのか
〇 松田 美慧 (情報通信研究機構 / 横浜国立大学), 鈴木 悠 (情報通信研究機構), 藤田 彬 (情報通信研究機構 / 横浜国立大学), 吉岡 克成 (横浜国立大学 / 情報通信研究機構), 笠間 貴弘 (情報通信研究機構)
2D4-4
セキュリティ教育用ビデオゲームのテーマ抽出に向けたプロンプトエンジニアリング
◎ 新井 美音 (大阪大学), 矢内 直人 (パナソニックホールディングス), 猪俣 敦夫 (大阪大学), 花岡 悟一郎 (産業技術総合研究所)
2E2: TWS企画①
座長:TBA
2E3: PWS企画①
座長:TBA
2E4: PWS企画②
座長:TBA
2F1: SBOM及びSCA
座長:TBA
2F1-1
SBOMと実行されるプログラムの不一致に対処するアクセス制御手法の提案
◎ 島本 裕大 (岡山大学大学院環境生命自然科学研究科), 上川 先之 (NTT 社会情報研究所), 秋山 満昭 (NTT 社会情報研究所), 山内 利宏 (岡山大学学術研究院環境生命自然科学学域)
2F1-2
SBOMを用いた脆弱性検査における対応優先度付けを目的とした影響リスクの評価手法
〇 荒川 玲佳 (NTT), 鐘本 楊 (NTT)
2F1-3
SCAツールの精度評価に向けた標準データセットと評価手法の検討
◎ 山本 遊大 (横浜国立大学大学院環境情報学府), 木原 百々香 (横浜国立大学大学院環境情報学府), 原 悟史 (横浜国立大学/富士ソフト株式会社), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学先端科学高等研究院/横浜国立大学大学院環境情報研究院)
2F2: OWS企画①
座長:TBA
2F3: セキュリティ分析及び統合管理
座長:TBA
2F3-1
Multi-target Coverage-based Greybox Fuzzing 手法の提案
◎ 市川 正美 (情報セキュリティ大学院大学), 須崎 有康 (情報セキュリティ大学院大学)
2F3-2
GitHub Actionsのセキュリティ実践と課題の混合研究法的分析
〇 久保 佑介 (NTTドコモビジネス株式会社 / 早稲田大学), 金井 文宏 (NTTドコモビジネス株式会社), 秋山 満昭 (NTT株式会社), 若井 琢朗 (早稲田大学), 森 達哉 (早稲田大学 / 情報通信研究機構 / 理化学研究所 革新知能統合研究センター)
2F3-3
離散シミュレータを用いた脆弱性対応優先度付けに係るCVSSとSSVCの比較評価
〇 植木 優輝 (日立製作所), 藤井 翔太 (日立製作所), 辻 大輔 (日立製作所), 川口 信隆 (日立製作所)
2F3-4
〇 中岡 典弘 (フューチャー), 篠原 俊一 (フューチャー)
2F4: OWS企画②
座長:TBA
2G1: カードベース暗号(2)
座長:TBA
2G1-1
テントアンドツリーに対するカードベースゼロ知識証明
◎ 藤原 愛斗 (茨城大学), 池田 昇太 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)
2G1-2
◎ 本間 日綺 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)
2G1-3
盗まれたネックレス問題に対するカードベースゼロ知識証明
◎ 池田 昇太 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)
2G1-4
nクイーン完成問題に対するカードベースゼロ知識証明
◎ 池田 昇太 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)
2G2: 耐量子計算機暗号(1)
座長:TBA
2G2-1
A New Isogeny-Based Signature Scheme Using Degree Challenges
中川 皓平 (NTT社会情報研究所), ◎吉住 崚 (九州大学)
2G2-2
Post-Quantum Security: Bridging Quantum Mechanics and Cryptographic Proofs
〇 Suprita TALNIKAR (Kyushu University / Indian Statistical Institute, Kolkata), Anandarup ROY (Kyushu University), Kouichi SAKURAI (Kyushu University)
2G2-3
2次元超特異非超特別同種写像グラフに関する予想に基づくLTZハッシュ関数への衝突攻撃
〇 大橋 亮 (東京大学), 小貫 啓史 (東京大学)
2G2-4
Attacks on PRISM-id via Torsion over Small Extension Fields
〇 中川 皓平 (NTT社会情報研究所), 小貫 啓史 (東京大学)
2G2-5
The New Security Proofs of MPC-in-the-Head Signatures in the Quantum Random Oracle Model
小菅 悠久 (NTT), 〇 草川 恵太 (Technology Innovation Institute / 東京科学大学)
10月29日(水)
3A1: セキュリティ情報分析1
座長:TBA
3A1-1
自動車セキュリティオペレーションセンタ向けの固有知識DBを有するチャットアシストシステムの研究
〇 川上 庄慶 ((株)日立製作所), 越出 和磨 ((株)日立製作所), 笹 晋也 ((株)日立製作所), 礒川 弘実 ((株)日立製作所)
3A1-2
LLMのリスク評価のためのトピックを考慮したデータ生成手法
〇 加藤 広野 (KDDI総合研究所), 長谷川 健人 (KDDI総合研究所), 披田野 清良 (KDDI総合研究所)
3A1-3
AI/ML利用システムのセキュリティ論証に必要な品質特性に関する考察
〇 溝口 誠一郎 (DNVビジネスアシュアランスジャパン株式会社), 櫻井 幸一 (九州大学)
3A1-4
情報の機密度推定によるデータ利便性とセキュリティのトレードオフ解消
〇 江田 智尊 (富士通株式会社), 吉橋 仁 (富士通株式会社), 横田 拓也 (富士通株式会社), 清水 俊也 (富士通株式会社), 樋口 裕二 (富士通株式会社), 辻 健太郎 (富士通株式会社), 兒島 尚 (富士通株式会社)
3A2: セキュリティ情報分析2
座長:TBA
3A2-1
有価証券報告書にみるサイバーセキュリティリスクに対する認知の抽出と分析
〇 今村 光良 (筑波大学), 面 和成 (筑波大学)
3A2-2
AIセキュリティに関する文献収集・分類プラットフォームの提案
〇 長谷川 健人 (株式会社KDDI総合研究所), 披田野 清良 (株式会社KDDI総合研究所)
3A2-3
人や社会への負の影響に配慮したAIセキュリティ情報の体系化
〇 加藤 広野 (KDDI総合研究所), 北 健太朗 (KDDI総合研究所), 長谷川 健人 (KDDI総合研究所), 披田野 清良 (KDDI総合研究所)
3A2-4
サイバーフィジカルシステムにおけるAIセキュリティ
〇 能上 絢香 (セコム株式会社IS研究所), 国井 裕樹 (セコム株式会社IS研究所), 松永 昌浩 (セコム株式会社IS研究所)
3A2-5
AIと人間の協働社会における労働の在り方と成果分配の方法
〇 岡村 優希 (NTT社会情報研究所), 池田 美穂 (NTT社会情報研究所)
3A3: フェイク画像・動画・ニュース
座長:TBA
3A3-1
◎ 神城 潤光 (東京大学), 関谷 勇司 (東京大学)
3A3-2
顔画像ディープフェイクを防御するブラックボックス型敵対的ランドマーク撹乱
◎ 楊 力懿 (明治大学大学院), 劉 正德 (国立陽明交通大学), 菊池 浩明 (明治大学)
3A3-3
◎ 古川 雄太 (千葉工業大学), 駒野 雄一 (千葉工業大学)
3A3-4
ウェーブレット変換とABTのスタッキングによるDeepFake検出
◎ 猪ノ口 拓夢 (大阪公立大学大学院情報学研究科), 青木 茂樹 (大阪公立大学大学院情報学研究科), 宮本 貴朗 (大阪公立大学大学院情報学研究科)
3A3-5
言語的特徴に依存しない汎用的なフェイクニュース検知手法の実現に向けて
◎ 小野原 覚 (防衛大学校), 三村守 (防衛大学校)
3A4: AIへの攻撃
座長:TBA
3A4-1
非英語環境で顕在化するText-to-Imageモデルの脆弱性:10言語におけるデータ汚染攻撃の体系的評価
◎ 掛林 諒平 (早稲田大学), 森 達哉 (早稲田大学/情報通信研究機構/理化学研究所 革新知能統合研究センター)
3A4-2
エンドツーエンドで深層学習に基づくVisual SLAMの敵対的パッチ攻撃に対する頑健性の分析
〇 田中 成樹 (三菱電機株式会社), 池西 俊仁 (三菱電機株式会社)
3A4-3
エージェントアンプ攻撃: AI エージェントシステムによるアンプ攻撃
〇 久井 雅史 (パナソニック ホールディングス株式会社), 坂上 達哉 (パナソニック ホールディングス株式会社), 矢内 直人 (パナソニック ホールディングス株式会社)
3A4-4
〇 東 拓矢 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)
3A4-5
埋め込み表現の分布シフトに基づくバックドアニューロンの特定および除去手法
〇 岩花 一輝 (NTT社会情報研究所), 伊東 燦 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 山﨑 雄輔 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所)
3B1: システムセキュリティ1
座長:TBA
3B1-1
CPUのセキュリティ対策を可能にする Reduced Assembly Set Compiler の提案
〇 坂井 弘亮 (Global Fujitsu Distinguished Engineer)
3B1-2
ARM CCA を用いた特権昇格攻撃検出機構の提案
◎ 小森 優紀 (神戸大学 大学院工学研究科 電気電子工学専攻), 葛野 弘樹 (神戸大学 大学院工学研究科 電気電子工学専攻), 佐藤 将也 (岡山県立大学), 瀧田 愼 (神戸大学 大学院工学研究科 電気電子工学専攻), 白石 善明 (神戸大学 大学院工学研究科 電気電子工学専攻)
3B1-3
AMD SEV-SNPのVMPLによるP4プログラムの軽量な隔離実行
◎ 村上 和馬 (九州工業大学), 光来 健一 (九州工業大学)
3B1-4
大規模分散システムにおける階層的リモートアテステーション手法の提案と評価
〇 千田 拓矢 (NTTドコモ), 長谷川 慶太 (NTT 社会情報研究所), 永田 智大 (NTT DOCOMO モバイルイノベーションテック部), 中川 智尋 (NTTドコモ), 佐々木 一也 (NTTドコモ), 寺田 雅之 (NTTドコモ)
3B2: システムセキュリティ2
座長:TBA
3B2-1
Reservoir Computingを用いたログパターンの変化に適応可能なログベース異常検知システム
◎ 佐々木 康太 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 白石 義明 (神戸大学), 齋藤 彰一 (名古屋工業大学)
3B2-2
ファイルアクセスログの異常検知を活用した情報流出発見支援のための可視化手法の提案
〇 矢野 智彦 (セコム株式会社IS研究所), 伊藤 曜 (横浜国立大学大学院環境情報学府), 葛野 弘樹 (神戸大学), 白石 善明 (神戸大学)
3B2-3
PLP-Raft:部分的漏洩耐性を持つ合意アルゴリズム
◎ 永見 拓人 (千葉工業大学), 駒野 雄一 (千葉工業大学)
3B2-4
Unixドメインソケットを用いた強制アクセス制御の実装
◎ 喜多 陽花 (お茶の水女子大学 / セキュアコンピュータシステム研究開発センター), 石川 裕 (セキュアコンピュータシステム研究開発センター / 大妻女子大学), 竹房 あつ子 (セキュアコンピュータシステム研究開発センター / 国立情報学研究所), 小口 正人 (お茶の水女子大学)
3B2-5
eBPFとフィルタドライバを利用したOSレベル仮想パッチによる脆弱性ランタイム保護
島田 凌 (筑波大学大学院 / Powder Keg Technologies 株式会社), 〇 池上 祐太 (Powder Keg Technologies 株式会社), 濱村 将人 (Powder Keg Technologies 株式会社)
3B3: セキュア開発1
座長:TBA
3B3-1
ネットワークプロトコル実装における状態を考慮したテストケース最小化手法
◎ 西坂 龍太郎 (株式会社リチェルカセキュリティ), 加藤 和志 (株式会社リチェルカセキュリティ), 杉山 優一 (株式会社リチェルカセキュリティ)
3B3-2
ファジングにおける希少到達領域の特性に関する実証的研究
◎ 岩橋 涼介 (株式会社リチェルカセキュリティ), 加藤 和志 (株式会社リチェルカセキュリティ), 杉山 優一 (株式会社リチェルカセキュリティ)
3B3-3
オープンソースドローンのシミュレーションを活用したセキュリティテストの検討
◎ 惣島 雅樹 (情報セキュリティ大学院大学), 須崎 有康 (情報セキュリティ大学院大学)
3B3-4
AndroidサードパーティSDKのプライバシーラベル開示ガイドラインの分析
◎ 秋山 由依 (岡山大学), 稲吉 弘樹 (岡山大学), 齋藤 彰一 (名古屋工業大学), 門田 暁人 (岡山大学)
3B3-5
ソケット通信によるデータフローを考慮したIoTデバイス向け動的テイント解析システムの開発
◎ 東 政澄 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
3B4: セキュア開発2
座長:TBA
3B4-1
木構造によるメモリ難読化にメモリ暗号化を併用したリアルタイムゲームにおけるチート対策手法の検討
◎ 中山 結莉 (京都産業大学大学院先端情報学研究科), 永末 寛人 (京都産業大学大学院先端情報学研究科), 井上 博之 (京都産業大学情報理工学部)
3B4-2
暗号コード自動最適化フレームワーク CryptOpt の拡張
◎ 木村 悠人 (早稲田大学), Chuengsatiansup Chitchanok (The University of Klagenfurt), 佐古 和恵 (早稲田大学)
3B4-3
インジェクション脆弱性検知のための Prioritized Streaming String Transducer の逆像計算の高速化
〇 千田 忠賢 (NTT社会情報研究所), 山口 大輔 (NTTコンピュータ&データサイエンス研究所), 上川 先之 (NTT社会情報研究所)
3B4-4
Multi-Agent AI開発組織が生成するコードの脆弱性:仮想組織構造が及ぼす影響の調査
〇 及川 耕一 (Trust Base 株式会社), 太田 瞭 (Trust Base 株式会社)
3B4-5
実行ファイルにおける差分がある関数の特定によるバージョンを変更せずに加えられた脆弱性修正の識別手法
◎ 兼松 智也 (岡山大学 大学院環境生命自然科学研究科), 山内 利宏 (岡山大学 学術研究院 環境生命自然科学学域), 谷口 秀夫 (岡山大学 大学院環境生命自然科学研究科)
3C1: PWS Cup
3D1: MWS企画②
座長:TBA
3D2: MWS企画③
座長:TBA
3D3: ユーザのプライバシー認識およびIoTセキュリティ対策
座長:TBA
3D3-1
FemTechユーザはプライバシーポリシーを読まずに同意しているのか? ‐アプリ利用の理由とプライバシー懸念の観点からの検討‐
〇 金森 祥子 (情報通信研究機構), 佐藤広英 (信州大学 / 情報通信研究機構), 太幡直也(愛知学院大学 / 情報通信研究機構)
3D3-2
Bridging Perception Gaps in Connected Vehicle Data Collection: Insights from Drivers, Passengers, and Pedestrians
◎ Lachlan Moore (Waseda University / NICT), Yinan Zhao (Waseda University), Rei Yamagishi (Waseda University), Tatsuya Mori (Waseda University / RIKEN AIP / NICT)
3D3-3
IoT機器の設定やサポートポリシーに対するユーザの認識調査
〇 佐野 絢音 (KDDI総合研究所), 澤谷 雪子 (KDDI総合研究所), 源平 祐太 (KDDI総合研究所), 磯原 隆将 (KDDI総合研究所), 笠間 貴弘 (情報通信研究機構)
3D3-4
選択的開示技術と文化的価値観が個人情報の利用に対する態度に与える影響
◎ 水野 重弦 (早稲田大学), 膳場 百合子 (早稲田大学), 佐古 和恵 (早稲田大学), 深見 嘉明 (東京理科大学), 加藤 綾子 (東洋大学), 小川 亮 (國學院大学), 渡邉 健 (早稲田大学)
3D3-5
LLMエージェントを用いたIoTセキュリティ対策自動化の実現可能性の検討
◎ 石原 永実菜 (横浜国立大学), 竹内 謙仁 (横浜国立大学), 藤井 翔太 (横浜国立大学), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
3D4: UWS PD
座長:0
3E1: ブロックチェーンと暗号技術 (1)
座長:TBA
3E1-1
Adaptor SignatureとTrapdoor Commitmentを用いたVerifiable Credentialによる条件達成証明方式
〇 張 一凡 (NTT / 東京大学), 松浦 幹太 (東京大学)
3E1-2
Hybrid PoA on Aztec: Proof of Asset Ownership over Public and Private Token Balances via Recursive zk-SNARKs
◎ 金廣 理央 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
3E1-3
Curve Treeを用いたリング署名における署名・検証時間の効率化
◎ 早川 慧梧 (広島大学), 中西 透 (広島大学), 北須賀 輝明 (広島大学), 連 卓涛 (広島大学)
3E1-4
Curve Treeを用いた非中央集権型匿名属性認証における検証時間の削減
◎ 渡部 彰馬 (広島大学大学院先進理工系科学研究科), 中西 透 (広島大学大学院先進理工系科学研究科), 北須賀 輝明 (広島大学大学院先進理工系科学研究科), 連 卓涛 (広島大学大学院先進理工系科学研究科)
3E2: ブロックチェーンシステム
座長:TBA
3E2-1
◎ 藤本 浩司 (デジタルハリウッド大学大学院), 井上 敦司 (九州工業大学大学院), 三淵 啓自 (デジタルハリウッド大学大学院)
3E2-2
TLS2VC: Web通信の真正性をVerifiable Credentialとして証明可能にする分散WebProof方式
◎ 姜 皓程 (東京大学生産技術研究所), 張 一凡 (NTT社会情報研究所 / 東京大学生産技術研究所), 松浦 幹太 (東京大学生産技術研究所)
3E2-3
Common Ancestor: A Composable Tie-Breaking Property and Its Application in Defending Against Stubborn Mining Attacks
◎ ZIBO XU (Kyoto University), Akira Sakurai (Kyoto University), Taishi Nakai (Kyoto University), Kazuyuki Shudo (Kyoto University)
3E2-4
デジタルコンテンツの類似性に基づく権利保証のための新たなNFT方式
◎ 山中 圭 (筑波大学), 三村 昌裕 (株式会社ソーシャルパス), 面 和成 (筑波大学)
3E2-5
不正なトランザクションの発行を防ぐコールドウォレットシステム
◎ 小林 紘也 (筑波大学), 面 和成 (筑波大学)
3E3: BWS企画①
座長:TBA
3E4: BWS企画②
座長:TBA
3F3: ログ分析と可視化
座長:TBA
3F3-1
ログ調査のためのLCSを用いたログイベント圧縮表現方法の提案
◎ 谷屋 直樹 (東京情報大学大学院 総合情報学研究科), 中野 心太 (株式会社日立システムズ セキュリティ技術R&Tセンタ), 関谷 信吾 (株式会社日立システムズ セキュリティ技術R&Tセンタ), 折田 彰 (株式会社日立システムズ セキュリティリスクマネジメント本部), 岸本 頼紀 (東京情報大学 総合情報学部), 早稲田 篤志 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部)
3F3-2
ログ解析のためのDoc2Vecを用いた区間特徴量の2次元表現の一考察
◎ 磯野 怜 (東京情報大学大学院 総合情報学研究科), 中野 心太 (株式会社日立システムズ セキュリティ技術R&Tセンタ), 関谷 信吾 (株式会社日立システムズ セキュリティ技術R&Tセンタ), 折田 彰 (株式会社日立システムズ セキュリティリスクマネジメント本部), 岸本 頼紀 (東京情報大学 総合情報学部), 早稲田 篤志 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部)
3F3-3
ログ解析支援のための文書類似度に基づくイベントID割り当て手法の提案
◎ 高山 立磨 (東京情報大学大学院 総合情報学研究科), 中野 心太 (株式会社日立システムズセキュリティ技術R&T センタ), 関谷 信吾 (株式会社日立システムズセキュリティ技術R&T センタ), 折田 彰 (株式会社日立システムズ セキュリティリスクマネジメント本部), 岸本 頼紀 (東京情報大学 総合情報学部), 早稲田 篤志 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部)
3F3-4
ログ調査のためのネットワーク図を用いたイベント出現関係可視化の提案
◎ 黒石 花恋 (東京情報大学大学院 総合情報学研究科), 中野 心太 (株式会社日立システムズ セキュリティ技術R&Tセンタ), 関谷 信吾 (株式会社日立システムズ セキュリティ技術R&Tセンタ), 折田 彰 (株式会社日立システムズ セキュリティリスクマネジメント本部), 岸本 頼紀 (東京情報大学 総合情報学部), 早稲田 篤志 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部)
3F3-5
ログ調査のためのイベントログの矩形波表現を用いた可視化の提案
◎ 齋藤 日華里 (東京情報大学大学院 総合情報学研究科), 中野 心太 ( 株式会社日立システムズ セキュリティ技術R&Tセンタ), 関谷 信吾 (株式会社日立システムズ セキュリティ技術R&Tセンタ), 折田 彰 (株式会社日立システムズ セキュリティリスクマネジメント本部), 岸本 頼紀 (東京情報大学 総合情報学部), 早稲田 篤志 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部)
3F4: ダークウェブ・OSINT・HUMINT
座長:TBA
3F4-1
DarkBERTとLlama 3.3を用いた初期アクセスブローカーによる投稿の分類と情報抽出
◎ 海藤 十和 (横浜国立大学), 伊藤 祥梧 (横浜国立大学), 田辺 瑠偉 (横浜国立大学大学院先端科学高等研究院), インミン パパ (横浜国立大学大学院先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
3F4-2
アンダーグラウンドフォーラムにおける初期アクセスブローカーの調査:市場動向と活動実態の分析
◎ 伊藤 祥梧 (横浜国立大学), 海籐 十和 (横浜国立大学), 青砥 陸 (横浜国立大学大学院環境情報学府), 田辺 瑠偉 (横浜国立大学大学院先端科学高等研究院), インミン パパ (横浜国立大学大学院先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院先端科学高等研究院/横浜国立大学大学院環境情報研究院)
3F4-3
インフォームド・コンセントに基づくTelegram上の人的情報収集の実施可能性の検証
◎ 久保 颯汰 (横浜国立大学理工学部), 長山 侑央 (横浜国立大学環境情報学府), インミン パパ (横浜国立大学大学院先端科学高等研究院), 森 辰則 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
3F4-4
HUMINT対話における倫理監視LLMの構築に向けて~メンロレポートに基づくチェックリストの活用~
◎ 長山 侑央 (横浜国立大学大学院環境情報学府), 久保 颯汰 (横浜国立大学理工学部), イン ミン パパ (横浜国立大学大学院先端科学高等研究院), 森 辰則 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
3F4-5
JIT-Scanning: ダークネット観測と連動した即応的スキャンによる感染機器からのバナー収集
〇 奥川 莞多 (国立研究開発法人情報通信研究機構/立命館大学), 森 好樹 (国立研究開発法人情報通信研究機構), 鈴木 宏栄 (国立研究開発法人情報通信研究機構), 久保 正樹 (国立研究開発法人情報通信研究機構), 毛利 公一 (立命館大学), 笠間 貴弘 (国立研究開発法人情報通信研究機構)
3G1: 共通鍵暗号(2)
座長:TBA
3G1-1
〇 杉尾 信行 (北海道科学大学)
3G1-2
The Mirror Breaks: Reformulating Cryptographic Proofs for Quantum Realities
〇 Suprita TALNIKAR (Kyushu University / Indian Statistical Institute, Kolkata), Anandarup ROY (Kyushu University), Kouichi SAKURAI (Kyushu University)
3G1-3
Provable and Practical: Establishing Post-Quantum Security Bounds for Ascon
〇 Suprita TALNIKAR (Kyushu University / Indian Statistical Institute, Kolkata), Anandarup ROY (Kyushu University ), Kouichi SAKURAI (Kyushu University)
3G1-4
◎ 鳥羽 凌史 (名古屋大学), 岩田 哲 (名古屋大学)
3G2: 高機能暗号(1)
座長:TBA
3G2-1
〇 冨田 斗威 (横浜国立大学 教育推進機構/先端科学高等研究院)
3G2-2
Resilient Cryptographic Sharing: Defending Against CPA, CCA, and Framing Attacks
〇 Anandarup ROY (Kyushu University), Suprita TALNIKAR (Kyushu University / Indian Statistical Institute, Kolkata), Kouichi SAKURAI (Kyushu University)
3G2-3
〇 山村 和輝 (NTT社会情報研究所)
3G2-4
◎ 濱洲 青嶺 (横浜国立大学 大学院環境情報学府), 趙 亨騄 (横浜国立大学 先端科学高等研究院), 佐藤 慎悟 (横浜国立大学 教育推進機構 / 先端科学高等研究院), 四方 順司 (横浜国立大学 先端科学高等研究院 / 大学院環境情報研究院)
3G3: 暗号応用(1)
座長:TBA
3G3-1
◎ 児保 亮樹 (茨城大学), 渡部 翔 (茨城大学), 米山 一樹 (茨城大学), 石井 龍 (デロイトトーマツサイバー合同会社), 林田 淳一郎 (デロイトトーマツサイバー合同会社), 永井 達也 (デロイトトーマツサイバー合同会社), 野村 健太 (デロイトトーマツサイバー合同会社), 齋藤 恆和 (デロイトトーマツサイバー合同会社), 高田 雄太 (デロイトトーマツサイバー合同会社), 神薗 雅紀 (デロイトトーマツサイバー合同会社)
3G3-2
白木 章伍 (兵庫県立大学), 〇 木村 隼人 (NICT/大阪大学), 伊藤 竜馬 (NICT/大阪大学), 峯松 一彦 (日本電気株式会社), 五十部 孝典 (NICT/大阪大学)
3G3-3
なりすまし攻撃に対するThreemaハンドシェイクプロトコルの形式検証
◎ 中川 大輔 (兵庫県立大学), 田中 篤 (大阪大学), 木村 隼人 (NICT / 大阪大学), 山下 恭佑 (大阪大学 / 産業技術総合研究所), 伊藤 竜馬 (NICT / 大阪大学), 五十部 孝典 (大阪大学)
3G3-4
LINE Letter Sealingに対するTamarin-Proverを用いた網羅的安全性検証
◎ 松本 岳大 (大阪大学), 田中 篤 (大阪大学), 山下 恭佑 (大阪大学 / AIST), 伊藤 竜馬 (大阪大学 / NICT), 五十部 孝典 (大阪大学)
3G3-5
〇 小寺 健太 (三菱電機株式会社), 藤田 真浩 (三菱電機株式会社), 川合 豊 (三菱電機株式会社), 早坂 健一郎 (三菱電機株式会社), 髙橋 碧斗 (東邦大学), 金岡 晃 (東邦大学)
3G4: 耐量子計算機暗号(2)
座長:TBA
3G4-1
ML-KEMに対するハミング重みとビット値の相互活用による深層学習サイドチャネル攻撃
〇 大西 健斗 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)
3G4-2
金融分野における耐量子計算機暗号の導入に関する動向
〇 宇根 正志 (日本銀行)
3G4-3
SCにおけるpqm4実装のKyberへの 非プロファイル攻撃鍵復元実験
◎ 室本 悠生 (電気通信大学), 宮原 大輝 (電気通信大学), 崎山 一男 (電気通信大学), 李 陽 (電気通信大学)
3G4-4
初期化付き量子Karatsuba乗算と並列逆元計算によるバイナリ楕円曲線の量子楕円曲線加算回路の効率化
◎ 肖 懐遠 (東京大学), 高安 敦 (東京大学)
3G4-5
符号ベース署名方式 RYDE に対する量子的な安全性解析
〇 若杉 飛鳥 (EAGLYS株式会社), 多田 充 (千葉大学 大学院理学研究院)
10月30日(木)
4C1: ネットワーク・プロトコル攻撃と防御
座長:TBA
4C1-1
◎ 佐藤 龍 (情報セキュリティ大学院大学, 株式会社エヌ・ティ・ティエムイー), 土井 洋 (情報セキュリティ大学院大学)
4C1-2
HTTP/3・QUICにおけるキャッシュポイズニング攻撃ついての手法と攻撃シナリオの考察
◎ 新開 光平 (北九州市立大学), 山崎 進 (北九州市立大学)
4C1-3
機械学習型NIDS用の詳細な分類を持つデータセットの提案
◎ 大久保 洸樹 (工学院大学), 小林 良太郎 (工学院大学)
4C1-4
◎ 劉 耀楚 (大阪公立大学大学院情報学研究科), 青木 茂樹 (大阪公立大学大学院情報学研究科), 宮本 貴朗 (大阪公立大学大学院情報学研究科)
4C2: IoTマルウェア・ネットワークセキュリティ
座長:TBA
4C2-1
セキュリティホールか意図的なバックドアか?IoT機器におけるマニュアルに記載されていないTelnet・SSHサービスの調査
◎ 宮本 岩麒 (横浜国立大学), 九鬼 琉 (横浜国立大学), 藤井 翔太 (横浜国立大学), 佐々木 貴之 (横浜国立大学), 吉岡 克成 (横浜国立大学)
4C2-2
バイナリファジングを用いた正常なプログラムとの挙動比較によるネットワークIoT機器のトロイ化検出手法の評価
◎ 金城 豪志 (岡山大学 大学院環境生命自然科学研究科), 高田 雄太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社), 山内 利宏 (岡山大学 学術研究院環境生命自然科学学域)
4C2-3
IoT機器の不正機能検知におけるLLMの有効性検証
◎ 伊東 実聖 (横浜国立大学), 上園 大智 (横浜国立大学), 九鬼 琉 (横浜国立大学), 宮本 岩麒 (横浜国立大学), 佐々木 貴之 (横浜国立大学), 吉岡 克成 (横浜国立大学)
4C2-4
DDoS攻撃検知にかかる処理時間の短縮に関する提案
◎ 喜村 柊太 (関西大学大学院 総合情報学研究科 知識情報学専攻), 小林 孝史 (関西大学 総合情報学部)
4C2-5
表示画面情報を用いたテクニカルサポート詐欺サイトの軽量識別手法
〇 堺 啓介 (神奈川県警察, 香川大学), 竹重 耕介 (千葉県警察, 香川大学), 嶋村 誠 (トレンドマイクロ株式会社), 松ヶ谷 新吾 (トレンドマイクロ株式会社, 日本サイバー犯罪対策センター), 渡邊 泰司 (日本サイバー犯罪対策センター), 橋本 正樹 (香川大学)
4C3: 解析基盤・リバースエンジニアリング
座長:TBA
4C3-1
静的解析と動的解析のハイブリッド解析へのファジー・ハッシュの導入
◎ 六反田 悠希 (金沢工業大学), 向井 宏明 (金沢工業大学)
4C3-2
メモリ解析におけるグラフを用いた物理アドレスから仮想アドレスへの逆変換手法
〇 大月 勇人 (NTT社会情報研究所), 碓井 利宣 (NTT社会情報研究所), 塩治 榮太朗 (NTT社会情報研究所), 川古谷 裕平 (NTT社会情報研究所), 岩村 誠 (NTT社会情報研究所)
4C3-3
パッカーの自動解凍に向けた機械学習による解処理識別手法の提案
◎ 山根 一真 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
4C3-4
エミュレーションベース文字列抽出ツールの出力への曖昧さの導入
〇 大山 恵弘 (筑波大学)
4C3-5
Rustで生成されたマルウェアに対するFLIRTの検証
◎ 川越 謙宏 (工学院大学), 小林 良太郎 (工学院大学)
4C4: マルウェア分類・生成・検知
座長:TBA
4C4-1
防御技術強化を狙いとしたセマンティクス保持型マルウェア変種生成・拡張手法
〇 渡邉 龍星 (株式会社エヌ・エフ・ラボラトリーズ/早稲田大学/株式会社gin), 富永 大智 (株式会社エヌ・エフ・ラボラトリーズ), 犬塚 祥 (早稲田大学), 森 達哉 (早稲田大学/NICT/理研AIP)
4C4-2
レガシーx86マルウェアがx86_64マルウェアとして蘇る可能性の分析
◎ 奥住 七海 (神奈川工科大学), 栗原 北斗 (神奈川工科大学), 岡本 剛 (神奈川工科大学)
4C4-3
APIコールの時系列情報に注目したLSTMスタッキングによるマルウェアファミリの早期分類
◎ 丸若 弘介 (大阪公立大学), 青木 茂樹 (大阪公立大学), 宮本 貴朗 (大阪公立大学)
4C4-4
オブジェクトの構造的特徴の解析に基づくメモリ位置特定手法
〇 碓井 利宣 (NTT社会情報研究所), 大月 勇人 (NTT社会情報研究所), 川古谷 裕平 (NTT社会情報研究所), 塩治 榮太朗 (NTT社会情報研究所), 岩村 誠 (NTT社会情報研究所)
4C4-5
デコイファイルの動的配置によるランサムウェア被害抑制機構
◎ 榎本 秀平 (神戸大学 大学院工学研究科 電気電子工学専攻), 葛野 弘樹 (神戸大学 大学院工学研究科 電気電子工学専攻), 山田 浩史 (東京農工大学), 白石 善明 (神戸大学 大学院工学研究科 電気電子工学専攻)
4D1: 認証1
座長:TBA
4D1-1
AD-DP: Device-Aware Anomaly Detection for Securing WebAuthn Passkey Authentication
◎ Khin Win Myat Mon (Ritsumeikan University), Shuji Yamaguchi (LY Corporation / RItsumeikan University), Hidehito Gomi (LY Corporation), Tetsutaro Uehara (Ritsumeikan University)
4D1-2
コントローラ操作の入力密度に着目した対戦型格闘ゲームにおけるプレイヤー認証
◎ 川本 岳史 (東京大学), Maharage Nisansala Sevwandi Perera (東京大学), Franziska Zimmer (東京大学), 小林 良輔 (東京大学), Mhd Irvan (東京大学), 山口 利恵 (東京大学)
4D1-3
Analyzing Behavioral Patterns Over Time for User Authentication Using Apple Watch Accelerometer Data
〇 Maharage Nisansala Sevwandi Perera (The University of Tokyo), Allam Shehata (The University of Osaka), Chi Xu (The University of Osaka), Xiang Li (The University of Osaka), Franziska Zimmer (The University of Tokyo ), Ryosuke Kobayashi (The University of Tokyo), Mhd Irvan (The University of Tokyo), Rie Shigetomi Yamaguchi (The University of Tokyo), Yasushi Yagi (The University of Osaka)
4D2: 認証2
座長:TBA
4D2-1
ISS特徴点抽出を用いた3次元点群ベース室内空間認証手法の提案と評価
◎ 山田 裕晃 (京都大学), 小谷 大祐 (京都大学), 坪内 孝太 (LINEヤフー株式会社), 五味 秀仁 (LINEヤフー株式会社), 岡部 寿男 (京都大学)
4D2-2
WorldAuth: Real-World Authentication Using LiDAR on Mobile Devices
◎ Kevin Jonathan (Waseda University), Ryo Iijima (The National Institute of Advanced Industrial Science and Technology), Tetsushi Ohki (Shizuoka University), Tatsuya Mori (Waseda University / RIKEN AIP / NICT)
4D2-3
TPMを用いたEnclaveアプリケーション実行端末の多層認証プロトコル
◎ 鎌倉 仁 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 白石 善明 (神戸大学), 齋藤 彰一 (名古屋工業大学)
4D2-4
◎ 鈴木 浩太 (電気通信大学大学院), 戸泉 貴裕 (日本電気株式会社バイオメトリクス研究所), 庄司 悠歩 (日本電気株式会社バイオメトリクス研究所), 大塚 陸人 (日本電気株式会社バイオメトリクス研究所), 市野 将嗣 (電気通信大学大学院)
4D3: 教育・シミュレーション
4D3-1
情報セキュリティ教育に向け kogaCTF の改善と Peer Tutoring の導入による教育的効果の検証
伊藤 祐真 (工学院大学), ◎ 豊島 千尋 (工学院大学), 川越 謙宏 (工学院大学), 奥村 康成 (工学院大学), 荒井 晃平 (工学院大学), 小林 良太郎 (工学院大学)
4D3-2
教授者の負担軽減に向けたセキュリティ演習環境の自動構築システムの開発
石塚 美伶 (香川大学 (既卒)), 〇 竹原 一駿 (香川大学), 喜田 弘司 (香川大学), 最所 圭三 (香川大学)
4D3-3
金融機関としての投資戦略検討に資する定量分析モデル検討―PQC移行問題を題材に―
◎ 村上 誠樹 (情報セキュリティ大学院大学), 後藤 厚宏 (情報セキュリティ大学院大学)
4D3-4
サイバー攻撃による重要インフラサービス停止を想定したサイバー版ハザードマップ作成の試み
〇 山田 祐也 (情報セキュリティ大学院大学), 後藤 厚宏 (情報セキュリティ大学院大学)
4D4: インターネット・Webセキュリティ
座長:TBA
4D4-1
プロトコル構造を保持した特徴表現を用いたTLSパラメータの変異解析
〇 神田 敦 (情報セキュリティ大学院大学 / NTTドコモビジネス株式会社), 橋本 正樹 (香川大学), 大久保 隆夫 (情報セキュリティ大学院大学)
4D4-2
Improving BGP-iSec against attacks and accidents
◎ 橋場 慧志 (大阪大学), 岡村 真吾 (奈良工業高等専門学校/大阪大学)
4D4-3
RPKIキャッシュサーバ運用におけるOS等の環境依存性の分析とその緩和策に関する調査・研究
◎ 早田 優斗 (長崎県立大学), 岡田 雅之 (長崎県立大学)
4D4-4
動的なホワイトリストを活用したDoS攻撃検知における 誤検知低減手法の提案
◎ 片野 諒子 (工学院大学), 小林 良太郎 (工学院大学)
4E1: LLMセキュリティ
座長:TBA
4E1-1
トークン選択を通じた人間介入型LLMジェイルブレイクの脅威分析
◎ 中井 厚博 (早稲田大学), 岩花 一輝 (NTT社会情報研究所), 木下 洋輝 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 内田 真人 (早稲田大学)
4E1-2
Pattern Enhanced Multi-Turn Jailbreaking: Exploiting Structural Vulnerabilities in LLM
Ragib Amin Nihal (理研/東京科学大学), Rui Wen (東京科学大学), Kazuhiro Nakadai (東京科学大学), 〇 Jun Sakuma (理研/東京科学大学)
4E1-3
進化戦略に基づくLLM出力の自動修正による有害度低減
〇 芝原 俊樹 (NTT社会情報研究所), 松林 勝 (NTT社会情報研究所), 岩花 一輝 (NTT社会情報研究所), 小山 卓麻 (NTT社会情報研究所), 大湊 健一郎 (NTT社会情報研究所)
4E1-4
ソースコード著作権侵害の過検知抑制に向けたLLMの記憶強度に基づくありふれた表現の識別
〇 松林 勝 (NTT社会情報研究所), 岩花 一輝 (NTT社会情報研究所), 小山 卓麻 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 遠田 耕司 (NTT社会情報研究所), 千田 成樹 (NTT社会情報研究所), 大湊 健一郎 (NTT社会情報研究所)
4E2: AWS企画①
座長:TBA
4E3: AWS企画②
座長:TBA
4E4: 暗号技術によるプライバシー保護
座長:TBA
4E4-1
〇 須藤 弘貴 (NTT社会情報研究所), 菊池 亮 (NTT社会情報研究所)
4E4-2
LLMによる意図解釈に基づくVerifiable Credentials提示手法
◎ 藤井 孝輔 (早稲田大学), 渡邉 健 (早稲田大学), 大塚 巧巳 (早稲田大学), 佐古 和恵 (早稲田大学)
4E4-3
TEEを利用した安全なファイル共有システムの形式的検証
◎ 西井 遥紀 (東京大学 生産技術研究所), 松浦 幹太 (東京大学生産技術研究所)
4E4-4
E2EEメッセージングのための透明性と頑健性を備えたコンテンツモデレーション
◎ 稲垣 凛太郎 (慶應義塾大学環境情報学部), 望月 理来 (慶應義塾大学大学院 政策・メディア研究科), 赤間 滉星 (情報通信研究機構/慶應義塾大学大学院 政策・メディア研究科), 阿部 涼介 (慶應義塾大学大学院 政策・メディア研究科), 鈴木 茂哉 (慶應義塾大学大学院政策・メディア研究科)
4E4-5
最悪オーバーヘッドがO(log N)の分散型ORAM
〇 市川 敦謙 (NTT社会情報研究所)
4F1: UWS GW
座長:TBA
4F3: フィッシング・オンライン詐欺
座長:TBA
4F3-2
LLMエージェントを用いたフィッシングキャンペーン特定
〇 千葉 大紀 (NTTセキュリティホールディングス & NTT), 中野 弘樹 (NTTセキュリティホールディングス & NTT), 小出 駿 (NTTセキュリティホールディングス & NTT)
4F3-3
機械学習とAIエージェントを組み合わせたハイブリッド型フィッシングサイト検出システムの開発と評価
◎ 阿曽村 一郎 (早稲田大学), 戸田 宇亮 (早稲田大学 / 理研AIP), 飯島 涼 (産総研 / 早稲田大学 ), 森 達哉 (早稲田大学 / 理研AIP / 情報通信研究機構)
4F4: LLM/AIエージェントによる自動化
座長:TBA
4F4-1
RetrieverとLLMを使用したペネトレーションテストの手順に関するデータの並び替えにおける精度の検証
◎ 横山 璃思 (工学院大学), 小林 良太郎 (工学院大学)
4F4-2
形式整合性と脆弱性誘発要因を考慮したLLMベースのIoTファジング検査値作成手法
◎ 中西 響 (早稲田大学), 長谷川 健人 (株式会社KDDI総合研究所), 披田野 清良 (株式会社KDDI総合研究所), 福島 和英 (株式会社KDDI総合研究所), 橋本 和夫 (早稲田大学), 戸川 望 (早稲田大学)
4F4-3
RCASmith:AIエージェントの根本原因解析能力の評価
〇 川古谷 裕平 (NTT社会情報研究所), 大月 勇人 (NTT社会情報研究所), 塩治 榮太朗 (NTT社会情報研究所), 岩村 誠 (NTT社会情報研究所)
4F4-4
マルウェア動的解析で要求される対話的イベントの抽出とLLMによる自動応答可能性の検討
〇 塙 剛生 (株式会社日立製作所), 山岸 伶 (国立研究開発法人情報通信研究機構/早稲田大学), 藤井 翔太 (株式会社日立製作所)
4G1: カードベース暗号(3)
座長:TBA
4G1-1
池田 春之介 (筑波大学), 〇 品川 和雅 (筑波大学/九州大学/産業技術総合研究所)
4G1-2
Computer-Aided Proofs on Impossibility of Card-Based Protocols Using Only Random Cuts
◎ Kakeru Watanabe (Ibaraki University), Shota Ikeda (Ibaraki University), Kazumasa Shinagawa (University of Tsukuba / National Institute of Advanced Industrial Science and Technology), Takaaki Mizuki (Tohoku University), Kazuki Yoneyama (Ibaraki University)
4G1-3
◎ 本多 由昂 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)
4G1-4
〇 須賀 祐治 (株式会社インターネットイニシアティブ)
4G2: 暗号理論・暗号プロトコル
座長:TBA
4G2-1
証明可能安全ロジックロッキング:安全性定式化の新たな枠組みとその実現
〇 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 淺野 京一 (電気通信大学 / 産業技術総合研究所), 平田 遼 (電気通信大学), 小野 知樹 (電気通信大学), 楊 明宇 (東京科学大学), 岩本 貢 (電気通信大学), 李 陽 (電気通信大学), 原 祐子 (東京科学大学)
4G2-2
◎ 吉村 昌也 (電気通信大学), 淺野 京一 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所)
4G2-3
◎ 村上 和羽 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
4G2-4
転売ヤーに制約を課すチケットシステム実現のための暗号プロトコル
◎ 佐古 美由紀 (電気通信大学), 金廣 理央 (電気通信大学), 吉村 昌也 (電気通信大学), 岩本 貢 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所)
4G2-5
◎ 豊岡 叶望 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
4G3: 秘密計算(1)・暗号応用(2)
座長:TBA
4G3-1
◎ 杉本 航太 (電気通信大学 / 情報通信研究機構), 大原 一真 (産業技術総合研究所), 渡邉 洋平 (電気通信大学), 岩本 貢 (電気通信大学)
4G3-2
入力クラスが制限された能動的攻撃者に対する秘匿積集合計算
◎ 笠島 悠吾 (電気通信大学), 杉本 航太 (電気通信大学), 岩本 貢 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所)
4G3-3
Free-XORを含むガーブルド回路における入力ゲートの効率化
◎ 小野 知樹 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
4G3-4
検索可能暗号に対するSimGraph攻撃のより詳細な性能評価
◎ 並木 拓海 (電気通信大学), 岩本 貢 (電気通信大学), 渡邉 洋平 (電気通信大学)
4G3-5
How to Transform 5G-AKA into Stealth Key Exchange
〇 辛 星漢 (産業技術総合研究所)
4G4: 高機能暗号(2)
座長:TBA
4G4-1
メッセージ依存開示可能グループ署名におけるトークンの偽造不可能性について
◎ 井村 優斗 (金沢大学), 江村 恵太 (金沢大学/AIST)
4G4-2
◎ 吉田 岳史 (金沢大学), 江村 恵太 (金沢大学/AIST)
4G4-3
不完全な署名情報からの偽造耐性を持つ電子署名方式の提案
◎ 笹目 大輝 (横浜国立大学大学院環境情報学府), 原 啓祐 (産業技術総合研究所/横浜国立大学 先端技術高等研究院), 知久 奏斗 (横浜国立大学 大学院環境情報学府/産業技術総合研究所), 四方 順司 (横浜国立大学 先端科学高等研究院/横浜国立大学 大学院環境情報研究院)
4G4-4
Witness Encryptionによる適応的安全なMatchmaking Encryptionの構成
◎ 松下 大晟 (横浜国立大学 大学院環境情報学府), 知久 奏斗 (横浜国立大学 大学院環境情報学府/産業技術総合研究所), 原 啓祐 (産業技術総合研究所/横浜国立大学 先端科学高等研究院), 四方 順司 (横浜国立大学 大学院環境情報研究院/先端科学高等研究院)
4H3: ブロックチェーンの分析・評価
座長:TBA
4H3-1
スマートポンジスキームにおける構文進化と検出性能に関する分析
◎ 大津 陸斗 (筑波大学), インミン パパ (横浜国立大学), 吉岡 克成 (横浜国立大学), 面 和成 (筑波大学)
4H3-2
非代替性トークンにおける真正性保証とセキュリティ脅威への対策
田仲 巧磨 (九州大学), 〇 櫻井 幸一 (九州大学)
4H3-3
ブロックチェーンネーミングサービスにおける名前衝突が引き起こす誤送金リスクの評価
〇 小林 蒼一朗 (デロイト トーマツ サイバー合同会社), 伊藤 大貴 (デロイト トーマツ サイバー合同会社), 渡邉 卓弥 (デロイト トーマツ サイバー合同会社), 高田 雄太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
4H3-4
SNS プラットフォームにおける暗号資産詐欺の実態調査
〇 伊藤 大貴 (デロイト トーマツ サイバー合同会社), 渡邉 卓弥 (デロイト トーマツ サイバー合同会社), 高田 雄太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
4H3-5
Solidityソースコード内に潜む脆弱性を大規模言語モデルで検知する手法の提案
◎ 安田 一覚 (防衛大学校研究科), 三村 守 (防衛大学校研究科)
4I1: ハードウェアセキュリティ
座長:TBA
(本セッションは開場9時,セッション開始9時20分となります)
4I1-2
グラフ学習を用いたハードウェアトロイ識別に対するトロイクラスタ法を用いた補正処理
◎ 吉見 尚 (早稲田大学), 池上 裕香 (早稲田大学), 戸川 望 (早稲田大学)
4I1-3
RowHammerを用いたRISC-V Keystone TEEに対する特権昇格手法の検討
◎ 西坂 龍太郎 (立教新座高等学校), 川﨑 秀昌 (立命館大学), 高前田 伸也 (東京大学/理化学研究所), 穐山 空道 (立命館大学)
4I1-4
HCLL-Lock:機能攻撃への高い耐性を持つハードウェアIP保護手法
◎ 森下 彩音 (東京科学大学), 一岡 知佑 (東京科学大学), 楊 明宇 (東京科学大学), 原 祐子 (東京科学大学)
4I2: ブロックチェーンと暗号技術 (2)
座長:TBA
4I2-1
スマートコントラクトはデジタル署名を生成できるか?
〇 面 和成 (筑波大学)
4I2-2
Duらのブロックチェーンベース複数キーワード公開鍵検索可能認証暗号システムに対する安全性評価
◎ 西野 陽大 (金沢大学), 江村 恵太 (金沢大学/AIST)
4I2-3
パリミュチュエル方式におけるプライバシー保護技術の応用
◎ 上段 浩輝 (電気通信大学大学院), 李 陽 (電気通信大学大学院), 﨑山 一男 (電気通信大学大学院), 宮原 大輝 (電気通信大学大学院)
4I2-4
〇 江村 恵太 (金沢大学/AIST)
4I2-5
Hashing to Elliptic Curves の実装調査および安全な利用方法の考察
〇 石橋 拓哉 (セコム株式会社IS研究所), 国井 裕樹 (セコム株式会社IS研究所)
4I3: JC3連携
座長:TBA
4I4: AWS/BWS/UWS共同企画
座長:TBA
10月31日(金)
5C1: 国際論文CS
座長:TBA
5G1: 秘密計算(2)
座長:TBA
5G1-1
〇 橋本 順子 (NTT社会情報研究所), 五十嵐 大 (NTT社会情報研究所), 菊池 亮 (NTT社会情報研究所), 岸 寿春 (NTT社会情報研究所), 高橋 克巳 (NTT社会情報研究所)
5G1-2
マルチパーティ公平交換プロトコルの安全性解析と改善
◎ 藤阪 祐飛 (豊橋技術科学大学), 中井 雄士 (豊橋技術科学大学), 鈴木 幸太郎 (豊橋技術科学大学)
5G1-3
From Anonymity to Accountability: Advances in Traceable Secret Sharing
〇 Anandarup ROY (Kyushu University), Suprita TALNIKAR (Kyushu University / Indian Statistical Institute, Kolkata), Kouichi SAKURAI (Kyushu University)
5G1-4
ランプ型秘密分散の部分情報漏洩の性質を利用した低通信量で実現できる安全な情報共有法の検討
〇 アフマド アクマル アミヌディン (東京理科大学), 藤沢 匡哉 (東京理科大学)
5G2: カードベース暗号(4)
座長:TBA
5G2-1
再考:ステンドグラスパズルに対するカード型ゼロ知識証明
野田 陸翔 (九州大学), 吉塚 創也 (九州大学), 〇 櫻井 幸一 (九州大学)
5G2-2
再考:カード型ゼロ知識証明の健全性 -- 対話と乱数と知識 --
〇 櫻井 幸一 (九州大学)
5G2-3
最小枚数ANDプロトコルにおける平均シャッフル回数の上界と下界
〇 宮原 大輝 (電気通信大学・産業技術総合研究所)
5G2-4
上下カードプロトコルにおけるカード枚数の上界と下界
◎ 飯野 静流 (電気通信大学), 李 陽 (電気通信大学), 崎山 一男 (電気通信大学), 宮原 大輝 (電気通信大学 / 産業技術総合研究所)
5G2-5
◎ 金子 尚平 (電気通信大学), 﨑山 一男 (電気通信大学), 宮原 大輝 (電気通信大学 / 産業技術総合研究所)
5H1: フィッシング対策
座長:TBA
5H1-1
Web の自動巡回と DNS 情報を利用した大規模言語モデルを用いたフィッシングサイトの検出
◎ 竹下 駆 (島根大学総合理工学部), 黄 緒平 (東北大学工学研究科/島根大学総合理工学部), 伊藤 彰則 (東北大学工学研究科)
5H1-2
商品画像検索による偽ショッピングサイトURL収集方式の提案と実態調査
〇 吉井 優輝 (国立研究開発法人情報通信研究機構), 川村 慎太郎 (国立研究開発法人情報通信研究機構), 中村 渚 (国立研究開発法人情報通信研究機構), 田中 秀一 (国立研究開発法人情報通信研究機構), 安田 真悟 (国立研究開発法人情報通信研究機構), 井上 大介 (国立研究開発法人情報通信研究機構)
5H1-3
フィッシング対策に向けたSPF記載メールサーバのPTRレコード大規模調査
◎ 徳野 響 (日本大学), 依田 みなみ (日本大学), 櫻庭 秀次 (電気通信大学), 松野 裕 (日本大学)
5H1-4
「フィッシング・ハンター」を1年間やってみて学んだこと
〇 高田 哲司 (電気通信大学)
5H2: ネットワーク・クラウドセキュリティ
座長:TBA
5H2-1
個別機能制御による5G通信セキュリティ評価環境の構築
◎ 山本 優樹 (神戸大学), 葛野 弘樹 (神戸大学), 瀧田 愼 (神戸大学), 白石 善明 (神戸大学)
5H2-2
シーケンス制御システムにおける理論保証付き攻撃検知手法
◎ 佐藤 和樹 (電気通信大学), 村上 和羽 (電気通信大学), 儀保 駿 (電気通信大学), 渡邉 洋平 (電気通信大学), 田中 崇資 (電気通信大学), 澤田 賢治 (電気通信大学), 岩本 貢 (電気通信大学), 新 誠一 (キヤノンメディカルシステムズ株式会社 先端研究所)
5H2-3
機械判読可能なOSCALを活用した、クラウド環境における運用時のセキュリティリスクの継続的な検知手法の提案
〇 山田 素久 (PwCコンサルティング合同会社), 満塩 尚史 (順天堂大学), 丸山 満彦 (PwCコンサルティング合同会社), 三角 育夫 (東海大学)
5H2-4
結託的盗聴者の存在下で関係匿名性を実現する高速匿名通信プロトコルの設計
◎ 吉仲 佑太郎 (大阪大学), 武政 淳二 (大阪大学), 小泉 佑揮 (大阪大学), 長谷川 亨 (島根大学)
5A3: 表彰式・クロージング