会場

会場全体図
くにびきメッセ (島根県立産業交流会館)/施設紹介
会場配置(各イベント会場等)

1階

一般講演論文セッション: 会場1 小ホール
MWS Cup,MWSハンズオン(静的解析),講評,解析データ解説
一般講演論文セッション: 会場5 多目的ホール

3階

一般講演論文セッション: 会場2 国際会議場
特別講演

4階

MWSハンズオン(インシデントレスポンス): 会場6 401会議室

5階

一般講演論文セッション: 会場3 501会議室

6階

一般講演論文セッション: 会場4 601会議室

松江東急イン: 2階

懇親会 宴会場「オーク」

10月30日(火)


時間
【会場1】
小ホール
【会場2】
国際会議場
【会場3】
501会議室
【会場4】
601会議室
【会場5】
多目的ホール
【会場6】
401会議室
【デモ会場】
3階 ホワイエ
09:30
   |
12:00
MWS Cup解析/
MWSハンズオン(初めての静的解析)
- - - - - -
13:00
   |
14:20
1A1
MWS(静的解析)
1B1
Androidセキュリティ(1)
1C1
秘密分散・共通鍵暗号(1)
1D1
個人情報・プライバシ保護(1)
- - -
14:40
   |
16:00
1A2
MWS(動的解析)
1B2
Androidセキュリティ(2)
1C2
秘密分散・共通鍵暗号(2)
1D2
個人情報・プライバシ保護(2)
- - デモ
16:10
   |
17:10
- 特別講演 1
Rubyがもたらす多様性の世界
- - - -
17:20
   |
18:20
MWS Cup
講評
- - - - - -
18:30
   |
21:00
- - - - キャンドルスター
セッション
(CSS×2.0)
- -

10月31日(水)


時間
【会場1】
小ホール
【会場2】
国際会議場
【会場3】
501会議室
【会場4】
601会議室
【会場5】
多目的ホール
【会場6】
401会議室
【デモ会場】
3階 ホワイエ
08:40
   |
10:00
2A1
MWS(D3M)
2B1
ユビキタスセキュリティ
2C1
暗号プロトコル(1)
2D1
コンテンツ保護(1)
2E1
セキュリティ
評価・監査
- -
10:20
   |
11:40
2A2
MWS(特別セッション)
2B2
フォレンジクス
2C2
暗号プロトコル(2)
2D2
コンテンツ保護(2)
2E2
セキュリティ
教育・法律
- デモ
13:00
   |
14:20
2A3
MWS(特別セッション)
2B3
ネットワーク
監視・追跡(1)
2C3
暗号理論(1)
2D3
匿名化方式(1)
2E3
心理学とトラスト
-
14:40
   |
16:00
2A4
MWS(特別セッション)
2B4
ネットワーク
監視・追跡(2)
2C4
暗号理論(2)
2D4
匿名化方式(2)
2E4
セキュリティ
設計・実装
-
16:10
   |
17:10
- - - - - -
17:20
   |
18:20
- 特別講演 2
世界と日本とCTF
- - - - -
19:00
   |
21:00
懇親会 @ 松江東急イン 宴会場「オーク」

11月01日(木)


時間
【会場1】
小ホール
【会場2】
国際会議場
【会場3】
501会議室
【会場4】
601会議室
【会場5】
多目的ホール
【会場6】
401会議室
【デモ会場】
3階 ホワイエ
08:40
   |
10:00
3A1
MWS(通信解析)
3B1
コンピュータウィルス
3C1
暗号ハードウェア
3D1
認証・バイオ
メトリクス(1)
3E1
セキュリティ
評価・監査
MWSハンズオン
(インシデント
レスポンス)
-
10:20
   |
11:20
- 3B2
Web・メールセキュリティ
3C2
暗号システム実装
3D2
認証・バイオ
メトリクス(2)
- -

タイムテーブル

10月30日(水) 時間未定: MWS Cup解析/MWSハンズオン(初めての静的解析)

MWS Cup解析/MWSハンズオン(初めての静的解析)

MWS Cup解析: MWS Cup解析

MWS Cupの解析時間となります。

MWSハンズオン(初めての静的解析)  講演者: JPCERT/CC

マルウェア解析手法の分類として、「動的解析」や「静的解析」はかなり 定着した考え方です。実際の解析作業はこれらの手法を適宜組み合わせて 行われますので、完全に切り離して扱われるべきものではありません。し かしながら、静的解析への敷居は動的解析に比べると高く、敬遠されがち です。そこで、解析技術者を目指そうとしている学生さんが静的解析を ちょっと覗き見できるような体験ハンズオンを開催します。
なお、解析するプログラムは教材として作成したものであり、有害なもの ではありませんので、参加者がお持ちのWindows PCに解析ツール(体験版) をインストールして作業していただきます。

10月30日(火) 13時00分 ~ 14時20分: 【1A1】 【1B1】 【1C1】 【1D1】

以下,◯は一般発表者,◎は学生発表者を表します.

1A1: MWS(静的解析) - 座長: 真鍋 敬士

1A1-1: テイント伝搬に基づく解析対象コードの追跡方法

  • ◯川古谷 裕平 (NTT)
  • 塩治 榮太朗 (NTT)
  • 岩村 誠 (NTT)
  • 針生 剛男 (NTT)

1A1-2: マルウェアの部分コードによる類似度判定および機能推定法

  • ◎大久保 諒 (神戸大学大学院工学研究科)
  • 森井 昌克 (神戸大学大学院工学研究科)
  • 伊沢 亮一 (独立行政法人情報通信研究機構)
  • 井上 大介 (独立行政法人情報通信研究機構)
  • 中尾 康二 (独立行政法人情報通信研究機構)

1A1-3: 多段パックされたマルウェアからのコード取得

  • ◎中村 徳昭 (神戸大学大学院工学研究科)
  • 森井 昌克 (神戸大学大学院工学研究科)
  • 伊沢 亮一 (独立行政法人情報通信研究機構)
  • 井上 大介 (独立行政法人情報通信研究機構)
  • 中尾 康二 (独立行政法人情報通信研究機構)

1B1: Androidセキュリティ(1) - 座長: 山内 利宏

1B1-1: Androidアプリに含まれるコーディングエラーに関する考察

  • ◎河村 辰也 (情報セキュリティ大学院大学)
  • 小柳 和子 (情報セキュリティ大学院大学)

1B1-2: 署名情報を利用したAndroidマルウェアの推定手法の提案

  • ◯西田 雅太 (株式会社セキュアブレイン)
  • 神薗 雅紀 (株式会社セキュアブレイン)
  • 星澤 裕二 (株式会社セキュアブレイン)

1B1-3: GUI構造に基づいたAndroidアプリケーション動的解析支援の検討

  • ◯塩治 榮太朗 (NTT セキュアプラットフォーム研究所)
  • 秋山 満昭 (NTT セキュアプラットフォーム研究所)
  • 岩村 誠 (NTT セキュアプラットフォーム研究所)
  • 針生 剛男 (NTT セキュアプラットフォーム研究所)

1B1-4: Androidアプリケーションにおける暗号処理検証技術の提案

  • ◯山本 匠 (三菱電機株式会社)
  • 河内 清人 (三菱電機株式会社)
  • 桜井 鐘治 (三菱電機株式会社)

1C1: 秘密分散・共通鍵暗号(1) - 座長: 須賀 祐治

1C1-1: クラウドコンピューティングに適した計算量的安全性を持つ秘密分散法

  • ◎高橋 慧 (東京理科大学工学部第一部電気工学科)
  • 岩村 惠市 (東京理科大学工学部第一部電気工学科)

1C1-2: マルチパーティ計算に適用可能な計算量的秘密分散法に関する評価

  • ◎小林 士郎 (東京理科大学)
  • 岩村 惠市 (東京理科大学)

1C1-3: すれちがい通信を用いた分散型アクティベーションの提案

  • ◎本部 栄成 (静岡大学大学院情報学研究科)
  • 高橋 健太 ((株)日立製作所 横浜研究所/東京大学大学院情報理工学系研究科)
  • 米山 裕太 (静岡大学大学院情報学研究科)
  • 西垣 正勝 (静岡大学創造科学技術大学院)

1D1: 個人情報・プライバシ保護(1) - 座長: 千田 浩司

1D1-1: IEEE Symposium on Security and Privacy 2012参加報告

  • ◯松本 晋一 ((財)九州先端科学技術研究所)
  • 櫻井 幸一 (九州大学大学院システム情報科学研究院情報学部門)

1D1-2: 共通識別子を持つレコード群のデータ匿名化手法

  • ◯高橋 翼 (日本電気株式会社 情報・ナレッジ研究所)
  • 側高 幸治 (日本電気株式会社 情報・ナレッジ研究所)
  • 豊田 由起 (日本電気株式会社 情報・ナレッジ研究所)
  • 竹之内 隆夫 (日本電気株式会社 情報・ナレッジ研究所)
  • 森 拓也 (日本電気株式会社 情報・ナレッジ研究所)
  • 興梠 貴英 (東京大学大学院医学系研究科22世紀医療センター)

1D1-3: 類似検索における秘密情報漏えいの評価及び差分プライバシの保証

  • ◯荒井 ひろみ (理化学研究所 生命情報基盤研究部門)
  • 佐久間 淳 (筑波大学 大学院 システム情報工学研究科)

10月30日(火) 14時40分 ~ 16時00分: 【1A2】 【1B2】 【1C2】 【1D2】

以下,◯は一般発表者,◎は学生発表者を表します.

1A2: MWS(動的解析) - 座長: 吉岡 克成

1A2-1: マルウェアアナライザ Alkanet によるマルウェア解析報告2012

  • ◎大月 勇人 (立命館大学)
  • 若林 大晃 (立命館大学)
  • 瀧本 栄二 (立命館大学)
  • 齋藤 彰一 (名古屋工業大学)
  • 毛利 公一 (立命館大学)

1A2-2: ネットワークエミュレータGINEを用いたマルウェア解析環境の構築

  • ◎光枝 靖章 (南山大学)
  • 後藤 邦夫 (南山大学)
  • 河野 浩之 (南山大学)

1A2-3: ハイパバイザ内シグネチャマッチングによるマルウェア検出

  • ◯大山 恵弘 (電気通信大学)
  • 河崎 雄大 (電気通信大学)

1B2: Androidセキュリティ(2) - 座長: 竹森 敬祐

1B2-1: SEAndroidの拡張によるAPの動的制御手法の提案

  • ◎矢儀 真也 (岡山大学 大学院自然科学研究科)
  • 山内 利宏 (岡山大学 大学院自然科学研究科)

1B2-2: Androidアプリケーション利用の安全性を高めるアプリケーション動作の「見える化」

  • ◎林 里香 (情報セキュリティ大学院大学)
  • 後藤 厚宏 (情報セキュリティ大学院大学)

1B2-3: 匿名属性認証システムのAndroid携帯端末への実装

  • ◎三嶋 徹 (岡山大学大学院自然科学研究科)
  • 中西 透 (岡山大学大学院自然科学研究科)
  • 渡邊 寛 (岡山大学大学院自然科学研究科)
  • 舩曵 信生 (岡山大学大学院自然科学研究科)

1B2-4: Androidアプリケーション開発におけるセキュリティテストツール

  • ◯松本 晋一 ((財)九州先端科学技術研究所)
  • 櫻井 幸一 (九州大学大学院システム情報科学研究院情報学部門)

1C2: 秘密分散・共通鍵暗号(2) - 座長: 渡辺 大

1C2-1: 合理的な秘密分散における不可能性とその回避方法

  • ◯安永 憲司 (九州先端科学技術研究所)

1C2-2: Predictive Stateを用いたRC4の新しい弱鍵のクラス

  • ◎長尾 篤 (神戸大学大学院工学研究科)
  • 大東 俊博 (広島大学情報メディア教育研究センター)
  • 五十部 孝典 (神戸大学大学院工学研究科)
  • 森井 昌克 (神戸大学大学院工学研究科)

1C2-3: XORを用いた高速な秘密分散法のデータ容量削減に関する一手法

  • ◎永井 良英 (東京理科大学)
  • 高荒 亮 (東京理科大学)
  • 岩村 惠市 (東京理科大学)

1C2-4: 排他的論理和を用いた(k,n)閾値秘密分散法の新しい構成とその優位性について

  • ◯須賀 祐治 (株式会社インターネットイニシアティブ)

1D2: 個人情報・プライバシ保護(2) - 座長: 諸橋 玄武

1D2-1: センサデータの利活用に適したプライバシ保護付き暗号化システム

  • ◯井谷 茂寛 ((株)富士通研究所 セキュアコンピューティング研究部)
  • 阿比留 健一 ((株)富士通研究所 ITシステム研究所)
  • 伊豆 哲也 ((株)富士通研究所 セキュアコンピューティング研究部)
  • 伊藤 孝一 ((株)富士通研究所 セキュアコンピューティング研究部)
  • 牛田 芽生恵 ((株)富士通研究所 セキュアコンピューティング研究部)
  • 小倉 孝夫 ((株)富士通研究所 サーバネットワーキング研究部)
  • 武仲 正彦 ((株)富士通研究所 ソフトウェアシステム研究所)
  • 津田 宏 ((株)富士通研究所 ソフトウェアシステム研究所)

1D2-2: プライバシー保護を考慮したセンサーデータ利活用について

  • ◯伊豆 哲也 (富士通研究所)
  • 阿比留 健一 (富士通研究所)
  • 井谷 茂寛 (富士通研究所)
  • 伊藤 孝一 (富士通研究所)
  • 牛田 芽生恵 (富士通研究所)
  • 小倉 孝夫 (富士通研究所)
  • 武仲 正彦 (富士通研究所)
  • 津田 宏 (富士通研究所)

1D2-3: 分散データベースにおける匿名化可能判定プロトコルの効率化

  • ◎櫻田 潤一 (広島市立大学大学院情報科学研究科)
  • 上土井 陽子 (広島市立大学大学院情報科学研究科)
  • 若林 真一 (広島市立大学大学院情報科学研究科)

10月30日(火) 時間未定: 【特別講演 1】

特別講演 1: 「Rubyがもたらす多様性の世界」

講演者: まつもとゆきひろ 氏 (Rubyアソシエーション理事長)

10月31日(水) 08時40分 ~ 10時00分: 【2A1】 【2B1】 【2C1】 【2D1】 【2E1】

以下,◯は一般発表者,◎は学生発表者を表します.

2A1: MWS(D3M) - 座長: 松木 隆宏

2A1-1: 通信可視化と動的解析の連携による攻撃解析支援

  • ◎義則 隆之 (名古屋工業大学)
  • 伴 拓也 (名古屋工業大学)
  • 宮嵜 仁志 (名古屋工業大学)
  • 松井 拓也 (名古屋工業大学)
  • 佐藤 両 (名古屋工業大学)
  • 岡崎 亮介 (名古屋工業大学)
  • 篠田 昭人 (名古屋工業大学)
  • 廣友 雅徳 (佐賀大学)
  • 毛利 公美 (岐阜大学)
  • 神薗 雅紀 (株式会社セキュアブレイン)
  • 白石 善明 (名古屋工業大学)

2A1-2: 抽象構文解析木の符号化による不正なJavascriptの分類手法の提案

  • ◎上西 拓真 (神戸大学大学院工学研究科)
  • 神薗 雅紀 (株式会社セキュアブレイン 先端技術研究所)
  • 西田 雅太 (株式会社セキュアブレイン 先端技術研究所)
  • 森井 昌克 (神戸大学大学院工学研究科)

2A1-3: サイバー攻撃対策のための観測記述データ表記に関する検討

  • ◯寺田 真敏 ((独)情報処理推進機構)
  • 岩本 一樹 ((独)情報処理推進機構)
  • 遠藤 基 ((独)情報処理推進機構)
  • 松坂 志 ((独)情報処理推進機構)
  • 小林 偉昭 ((独)情報処理推進機構)

2B1: ユビキタスセキュリティ - 座長: 武仲 正彦

2B1-1: ユビキタスセンサネットワークにおけるプライバシを考慮したRDFベースのサービス制御可能な知識モデルの提案

  • ◎佐藤 信 (創価大学大学院工学研究科)
  • 勅使河原 可海 (創価大学大学院工学研究科)

2B1-2: 無線センサネットワークにおける近隣信用度を用いた統計的経路フィルタリングに関する一考察

  • ◯渡邊 裕司 (名古屋市立大学)
  • 田村 知嗣 (名古屋市立大学)

2B1-3: ワイヤレスデバイスのもたらすロケーションプライバシー問題に関する一考察

  • ◎折尾 彰吾 (京都大学 大学院情報学研究科)
  • 上田 浩 (京都大学 学術情報メディアセンター)
  • 上原 哲太郎 (NPO法人 情報セキュリティ研究所)
  • 津田 侑 (京都大学 大学院情報学研究科)

2B1-4: セキュリティ侵害された資源制約があるノードの検知とその対策に関する考察

  • 趙 方明 (九州大学/東芝)
  • ◯西出 隆志 (九州大学)
  • 堀 良彰 (九州大学)
  • 櫻井 幸一 (九州大学)

2C1: 暗号プロトコル(1) - 座長: 安永 憲司

2C1-1: サインディクリプション方式の構成法について

  • ◯満保 雅浩 (金沢大学)

2C1-2: マルチユーザに対し安全なSigncryptionの一般的構成法

  • ◎中野 倫太郎 (横浜国立大学大学院環境情報学府/研究院)
  • 四方 順司 (横浜国立大学大学院環境情報学府/研究院)

2C1-3: スタンダードモデルにおける順序検証型多重署名方式

  • ◎矢内 直人 (筑波大学)
  • 千田 栄幸 (一関工業高等専門学校)
  • 満保 雅浩 (金沢大学)
  • 岡本 栄司 (筑波大学)

2C1-4: 機密性を考慮した分散証明システム

  • ◯南 和宏 (統計数理研究所)

2D1: コンテンツ保護(1) - 座長: 縫田 光司

2D1-1: グレー及びカラー化による二次元コードの情報ハイディング

  • ◯寺浦 信之 (テララコード研究所)
  • 櫻井 幸一 (九州大学)

2D1-2: 数論変換を用いた可逆電子透かしの埋め込み容量改善

  • 森田 洋平 (東京理科大学)
  • ◎與本 亮太 (東京理科大学)
  • 岩村 惠市 (東京理科大学)
  • 越前 功 (国立情報学研究所)

2D1-3: 購入者-販売者電子透かしプロトコルへの仲介者の導入

  • ◯窪田 峻 (株式会社ラック)
  • 満保 雅浩 (金沢大学)
  • 岡本 栄司 (筑波大学)

2D1-4: プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数

  • ◯菊池 浩明 (東海大学)
  • 伊藤 孝一 (富士通研究所)
  • 牛田 芽生恵 (富士通研究所)
  • 津田 宏 (富士通研究所)
  • 山岡 裕司 (富士通研究所)

2E1: セキュリティ評価・監査 - 座長: 佐藤 周行

2E1-1: プライバシー影響評価の健康診断総合システムへの適用

  • ◯渡辺 慎太郎 (産業技術大学院大学)
  • 鶴田 亜由美 (産業技術大学院大学)
  • 前島 肇 (産業技術大学院大学)
  • 前田 武志 (産業技術大学院大学)
  • 瀬戸 洋一 (産業技術大学院大学)
  • 高橋 祐司 (全日本労働福祉協会)

2E1-2: フィールド機器における脆弱性と脅威

  • ◯瀬河 浩司 (産業技術総合研究所)
  • 古原 和邦 (産業技術総合研究所)

2E1-3: PPとST情報を再利用可能にするセキュリティ仕様モデルの提案

  • ◯ラミレス カセレス ギジェルモ オラシオ (創価大学大学院工学研究科)
  • 勅使河原 可海 (創価大学大学院工学研究科)

10月31日(水) 10時20分 ~ 11時40分: 【2A2】 【2B2】 【2C2】 【2D2】 【2E2】

以下,◯は一般発表者,◎は学生発表者を表します.

2A2: MWS(特別セッション) - 座長:齋藤 衛/畑田 充弘

2A2-1: タイトル:「トレンドマイクロにおけるスレットリサーチの現状と課題」

  • 講演者:松川 博英(まつかわ ばくえい) トレンドマイクロ株式会社 フォワードルッキングスレットリサーチ
[講演概要]
スレットインテリジェンスを生み出すためのスレットリサーチ。マルウェア解析との違いは何でしょうか。PoisonIvyに関するリサーチを例に、トレンドマイクロが進めているスレットリサーチの現状と課題をリサーチャーの立場から紹介します。

2A2-2: タイトル:「マルウェア対策ラボの現場から ~Stuxnet,Duqu,Flame,Gaussと対峙して思うこと~」

  • 講演者:前田 典彦 (まえだ のりひこ)  株式会社Kaspersky Labs Japan
[講演概要]
国家主体のマルウェアと言われるStuxnet,Duqu,Flame,Gauss。マルウェア開発の動機として新たな局面を見せるこれらへの対応を振り返りながら、対策ベンダーとしての課題を検討します。

2A2-3: 「セキュリティベンダーにおけるマルウェア対策技術の研究と開発」

  • 講演者:金居 良治(かないりょうじ) フォティーンフォティ技術研究所
[講演概要]
フォティーンフォティ技術研究所では国産の標的型攻撃対策ソフトウェアを研究開発しています。ソフトウェアベンダーとして対策技術の研究および開発に関する取り組み、および技術者の役割りを説明します。

2A2-4: 「マルウェア対策の現状と悩み」

  • 講演者:川口 洋 (かわぐち ひろし)  株式会社ラック JSOC
[講演概要]
JSOCでは24時間365日の体制で日々お客様のシステムのセキュリティ監視をしています。我々のお客様において日々多数のマルウェア感染事故が発生しています。このマルウェア感染時の現状と悩みについて解説します。

2B2: フォレンジクス - 座長: 神薗 雅紀

2B2-1: 類似度を用いたファイル追跡に関する一手法の提案

  • 高田 慎也 (日本電信電話株式会社 セキュアプラットフォーム研究所)
  • ◯藤木 直人 (日本電信電話株式会社 セキュアプラットフォーム研究所)
  • 松村 隆宏 (日本電信電話株式会社 セキュアプラットフォーム研究所)
  • 中原 慎一 (日本電信電話株式会社 セキュアプラットフォーム研究所)
  • 元田 敏浩 (日本電信電話株式会社 セキュアプラットフォーム研究所)

2B2-2: 標的型サイバー攻撃におけるシステム内部の諜報活動検知の提案

  • ◯海野 由紀 (株式会社 富士通研究所)
  • 森永 正信 (株式会社 富士通研究所)
  • 山田 正弘 (株式会社 富士通研究所)
  • 鳥居 悟 (株式会社 富士通研究所)

2B2-3: 解析済みマルウェアとの差分抽出による静的解析の効率化手法の提案

  • ◯羽田 大樹 (情報セキュリティ大学院大学)
  • 後藤 厚宏 (情報セキュリティ大学院大学)

2B2-4: ハッシュ連鎖を用いた位置証跡方法のアクセスポイントによる改良

  • ◎村尾 亮 (神奈川大学大学院工学研究科)
  • 森田 光 (神奈川大学大学院工学研究科)

2C2: 暗号プロトコル(2) - 座長: 土井 洋

2C2-1: 加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル

  • ◯縫田 光司 (産業技術総合研究所セキュアシステム研究部門)
  • 清水 佳奈 (産業技術総合研究所生命情報工学研究センター)
  • 荒井 ひろみ (理化学研究所生命情報基盤研究部門)
  • 浜田 道昭 (東京大学大学院新領域創成科学研究科)
  • 津田 宏治 (産業技術総合研究所生命情報工学研究センター)
  • 広川 貴次 (産業技術総合研究所生命情報工学研究センター)
  • 花岡 悟一郎 (産業技術総合研究所セキュアシステム研究部門)
  • 佐久間 淳 (筑波大学大学院システム情報工学研究科)
  • 浅井 潔 (産業技術総合研究所生命情報工学研究センター)

2C2-2: コンテンツの再編集を許可する木構造表記型多重署名方式

  • ◎伊佐 仁 (東京理科大学)
  • 小出 雅史 (東京理科大学)
  • 稲村 勝樹 (東京理科大学)
  • 岩村 惠市 (東京理科大学)

2C2-3: 車両アドホックネットワークのために最適化された署名検証システムについて

  • ◎マムン モハマド (JAIST)
  • 宮地 充子 (JAIST)

2C2-4: 準同型暗号を用いてプライバシ保護を可能としたスマートグリッドの電力量削減プロトコルの提案

  • ◎川嶋 遼祐 (京都工芸繊維大学大学院)
  • 稲葉 宏幸 (京都工芸繊維大学大学院)

2D2: コンテンツ保護(2) - 座長: 岩村 惠市

2D2-1: モバイル端末における覗き見対策を持つ認証方式の提案と実装

  • ◯喜多 義弘 (神奈川工科大学)
  • 菅井 文郎 (宮崎大学)
  • 朴 美娘 (神奈川工科大学)
  • 岡崎 直宣 (宮崎大学)

2D2-2: カメラによる写りこみを防止するプライバシーバイザーの提案

  • ◯山田 隆行 (総合研究大学院大学)
  • 合志 清一 (工学院大学)
  • 越前 功 (総合研究大学院大学/国立情報学研究所)

2D2-3: コンテンツ保護機能を備えたインターネット生放送システムの実現可能性の研究

  • ◎黄 亮錦 (京都大学大学院情報学研究科)
  • 森村 吉貴 (京都大学物質細胞統合システム拠点)
  • 上原 哲太郎 (NPO法人情報セキュリティ研究所)
  • 上田 浩 (京都大学学術情報メディアセンター)
  • 津田 侑 (京都大学大学院情報学研究科)

2D2-4: Bloom Filterを用いた積集合サイズのベイズ推定とそのプライバシー保護疫学調査への応用

  • ◯菊池 浩明 (東海大学)
  • 佐久間 淳 (筑波大学大学院)

2E2: セキュリティ教育・法律 - 座長: 猪俣 敦夫

2E2-1: 公的機関の調査から見た大学等のセキュリティ状況と対策

  • ◯石坂 徹 (室蘭工業大学)
  • 刀川 眞 (室蘭工業大学)
  • 石田 純一 (室蘭工業大学)
  • 早坂 成人 (室蘭工業大学)

2E2-2: 情報セキュリティ人材のキャリアデザインと人材育成

  • ◯花田 経子 (新島学園短期大学)

2E2-3: 青少年のネット利用に関する保護者へのグループインタビュー調査の一考察

  • ◯千葉 直子 (日本電信電話(株) NTTセキュアプラットフォーム研究所)
  • 関 良明 (日本電信電話(株) NTTセキュアプラットフォーム研究所)
  • 橋元 良明 (東京大学大学院情報学環)

10月31日(水) 13時00分 ~ 14時20分: 【2A3】 【2B3】 【2C3】 【2D3】 【2E3】

以下,◯は一般発表者,◎は学生発表者を表します.

2A3: MWS(特別セッション) - 座長:齋藤 衛/畑田 充弘

2A3-1: 「DCWGにおける連携について」

  • 講演者:齋藤 衛(さいとう まもる) 株式会社インターネットイニシアティブ
[講演概要]
マルウェアDNS Changerへの対策は本年7月に無事終了しました。このセッションでは、この事件の流れを追い、このような対策を可能とするためのポイントについて検討します。

2A3-2: 「感染復旧が困難なマルウェアと今後の課題」

  • 講演者:本城 信輔 (ほんじょう しんすけ) (マカフィー株式会社 McAfee Lab 東京)
[講演概要]
今日のマルウェアの動作は多様化・複雑化しており、そのためシステムの感染後の復旧がますます困難になりつつある。 最近のマルウェアの動向と問題点を紹介しながら、今後必要な技術やノウハウについての議論を提起したい。

2A3-3: 「ハニーポットの先にあるもの:Botnet Takedown事例」

  • 講演者:高橋 正和(たかはし まさかず) 日本マイクロソフト株式会社
[講演概要]
当セッションでは、マイクロソフトが、観測データ、技術的な分析、法的対応を組み合わせ、ここ2年間で実施した9件のBotnet Takedown事例と手法を紹介する。

2B3: ネットワーク監視・追跡(1) - 座長: 高橋 健一

2B3-1: 待ち行列推定に基づくパケットロス攻撃検知方式のパラメータ依存性について

  • ◯細井 琢朗 (東京大学)
  • 松浦 幹太 (東京大学)

2B3-2: 設計者の意図しないサービスと通信経路の発見手法

  • ◎日暮 一太 (筑波大学大学院システム情報工学研究科)
  • 金岡 晃 (筑波大学システム情報系)
  • 加藤 雅彦 (株式会社インターネットイニシアティブ)
  • 岡本 栄司 (筑波大学システム情報系)

2B3-3: DNSを利用したIPトレースバック情報連携基盤の提案

  • ◎佐々木 達典 (情報セキュリティ大学院大学)
  • 佐藤 直 (情報セキュリティ大学院大学)

2C3: 暗号理論(1) - 座長: 伊豆 哲也

2C3-1: 非可換環を用いた多変数多項式署名方式に対するランク攻撃に関する考察

  • ◯安田 貴徳 (九州先端科学技術研究所)
  • 高木 剛 (九州大学)
  • 櫻井 幸一 (九州先端科学技術研究所,九州大学)

2C3-2: Weierstrass標準形の楕円曲線の加算公式について

  • ◯白勢 政明 (公立はこだて未来大学)

2C3-3: ツイスト曲線上の有理点に対する有理点ノルムの性質とRho法への応用

  • ◎有井 智紀 (岡山大学)
  • 根角 健太 (岡山大学)
  • 野上 保之 (岡山大学)

2C3-4: RSA公開鍵における情報埋め込みサイズの上限に関する考察

  • ◎北原 基貴 (九州大学)
  • 安田 貴徳 (九州先端科学技術研究所)
  • 西出 隆志 (九州大学)
  • 櫻井 幸一 (九州大学)

2D3: 匿名化方式(1) - 座長: 高木 剛

2D3-1: 秘匿計算上の集約関数中央値計算アルゴリズム

  • ◯濱田 浩気 (NTT)
  • 五十嵐 大 (NTT)
  • 千田 浩司 (NTT)

2D3-2: 外部知識の影響を考慮した匿名化データベースの安全性の分析

  • ◎鈴木 諒子 (電気通信大学)
  • 加藤 遼 (電気通信大学)
  • 西脇 雄高 (電気通信大学)
  • 越前 功 (国立情報学研究所)
  • 吉浦 裕 (電気通信大学)

2D3-3: ユーザ存在/不在確率の範囲を限定した分散匿名化手法と医療データによる評価

  • ◯竹之内 隆夫 (日本電気株式会社 情報・ナレッジ研究所)
  • 川村 隆浩 (電気通信大学 大学院情報システム学研究科)
  • 大須賀 昭彦 (電気通信大学 大学院情報システム学研究科)

2D3-4: 秘匿計算を用いた医療統計システムの構成

  • ◯諸橋 玄武 (日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
  • 五十嵐 大 (日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
  • 千田 浩司 (日本電信電話株式会社 NTTセキュアプラットフォーム研究所)

2E3: 心理学とトラスト - 座長: 島岡 政基

2E3-1: 内部不正による情報セキュリティインシデントにおける内部者の意識と対策に関する分析と考察

  • ◯島 成佳 (独立行政法人情報処理推進機構)

2E3-2: ネットショッピング・オークション利用に際する不安調査結果に対する一考察

  • ◯山本 太郎 (日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
  • 植田 広樹 (日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
  • 関 良明 (日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
  • 高橋 克巳 (日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
  • 小笠原 盛浩 (関西大学 社会学部)
  • 関谷 直也 (東洋大学 社会学部)
  • 中村 功 (東洋大学 社会学部)
  • 橋元 良明 (東京大学大学院 情報学環)

2E3-3: オンラインショッピングにおける情報セキュリティ技術に対する知識のないユーザの安心感の構造

  • ◯西岡 大 (岩手県立大学大学院 ソフトウェア情報学研究科)
  • 齊藤 義仰 (岩手県立大学大学院 ソフトウェア情報学研究科)
  • 村山 優子 (岩手県立大学大学院 ソフトウェア情報学研究科)

2E3-4: パーソナル情報保護と活用のための調査報告

  • ◯小松 文子 ((独)情報処理推進機構)
  • 佐藤 祥太郎 ((株)日立コンサルティング)
  • 宮澤 泰弘 ((株)日立コンサルティング)
  • 美馬 正司 ((株)日立コンサルティング)

10月31日(水) 14時40分 ~ 16時00分: 【2A4】 【2B4】 【2C4】 【2D4】 【2E4】

以下,◯は一般発表者,◎は学生発表者を表します.

2A4: MWS(特別セッション) - 座長:齋藤 衛/畑田 充弘

2A4-1: 「韓国における情報セキュリティのケーススタディ」

  • 講演者:高橋 郁夫(たかはし いくお) BLT法律事務所
[講演概要]
2009年の74D-Dos攻撃、2011年34D-Dos防衛、その後、農協に対する標的型攻撃などの韓国におけるサイバー攻撃とそれに対する防衛体制の構築をケーススタディとしながら、サイバー攻撃に対する対応策を検討する。

2A4-2: 「パネルディスカッション:マルウェア対策の課題と我々にできること」

[パネリスト]
 松川博英様 トレンドマイクロ株式会社
 前田典彦様 株式会社Kaspersky Labs Japan
 本城信輔様 マカフィー株式会社
 金居良治様 フォティーンフォティ技術研究所
 川口洋様  株式会社ラック
 齋藤衛様  株式会社インターネットイニシアティブ
 高橋正和様 日本マイクロソフト株式会社
 高橋郁夫様 BLT法律事務所
[モデレータ]
 畑田充弘 NTTコミュニケーションズ株式会社


2B4: ネットワーク監視・追跡(2) - 座長: 金岡 晃

2B4-1: RAT通信監視手法の提案

  • ◯鳥居 悟 (富士通研究所)
  • 清水 聡 (富士通ソーシアルサイエンスラボラトリ)
  • 森永 正信 (富士通研究所)

2B4-2: 過去の警告ログから判定される異常な警告イベントを強調するIDSの可視化手法に関する2,3の考察

  • ◎木村 知史 (京都工芸繊維大学大学院工芸科学研究科)
  • 稲葉 宏幸 (京都工芸繊維大学大学院工芸科学研究科)

2B4-3: PN符号を利用した観測点検出攻撃のノイズ耐性向上に関する一考察

  • ◎成田 匡輝 (岩手県立大学 ソフトウェア情報学研究科)
  • ベッド B. ビスタ (岩手県立大学 ソフトウェア情報学研究科)
  • 高田 豊雄 (岩手県立大学 ソフトウェア情報学研究科)

2C4: 暗号理論(2) - 座長: 満保 雅浩

2C4-1: グループにおける情報理論的に安全な相手認証方式

  • ◎一 将吾 (横浜国立大学大学院)
  • 渡邉 洋平 (横浜国立大学大学院)
  • 四方 順司 (横浜国立大学大学院)

2C4-2: 情報理論的に安全なタイムリリース暗号化方式とメッセージ認証方式におけるタイトな下界について

  • ◎渡邉 洋平 (横浜国立大学)
  • 清藤 武暢 (横浜国立大学)
  • 四方 順司 (横浜国立大学)

2C4-3: ハイブリットセフト攻撃に耐性のある相互認証方式

  • ◎國貞 勇人 (神戸大学)
  • 伊沢 亮一 ((独)情報通信研究機構)
  • 森井 昌克 (神戸大学)

2C4-4: (n,n)ブロック暗号を用いた倍ブロック長ハッシュ関数の提案

  • ◎澤田 剛 (北陸先端科学技術大学院大学)
  • 宮地 充子 (北陸先端科学技術大学院大学)

2D4: 匿名化方式(2) - 座長: 菊池 浩明

2D4-1: 匿名通信システムTorの安全性を低下させるトラフィック逆加工

  • ◎横手 健一 (東京大学生産技術研究所)
  • 松浦 幹太 (東京大学生産技術研究所)

2D4-2: ノード結託による通信路漏洩を防止する匿名路修復方式の提案

  • ◎八田 望 (名古屋工業大学)
  • 齋藤 彰一 (名古屋工業大学)
  • 松尾 啓志 (名古屋工業大学)

2D4-3: 数値属性に適用可能な, ランダム化によりk-匿名性を保証するプライバシー保護クロス集計

  • ◯五十嵐 大 (NTTセキュアプラットフォーム研究所)
  • 長谷川 聡 (筑波大学情報科学類)
  • 納 竜也 (筑波大学情報科学類)
  • 菊池 亮 (NTTセキュアプラットフォーム研究所)
  • 千田 浩司 (NTTセキュアプラットフォーム研究所)

2D4-4: 集合匿名化データの多変量解析評価

  • ◯千田 浩司 (NTT)
  • 木村 映善 (愛媛大学)
  • 五十嵐 大 (NTT)
  • 濱田 浩気 (NTT)
  • 菊池 亮 (NTT)
  • 石原 謙 (愛媛大学)

2E4: セキュリティ設計・実装 - 座長: 西垣 正勝

2E4-1: モデルテストによるセキュリティ分析・設計パターンの適用支援

  • ◎小橋 孝紀 (早稲田大学)
  • 大久保 隆夫 (株式会社 富士通研究所)
  • 海谷 治彦 (信州大学)
  • 吉岡 信和 (国立情報学研究所)
  • 伊永 祥太 (早稲田大学)
  • 鷲崎 弘宜 (早稲田大学)
  • 深澤 良彰 (早稲田大学)

2E4-2: ハードウェアと連携したセキュアインタプリタ技術の提案

  • ◯村上 啓造 (NTTセキュアプラットフォーム研究所)
  • 岸 晃司 (NTTセキュアプラットフォーム研究所)
  • 山本 隆広 (NTTセキュアプラットフォーム研究所)

2E4-3: 可変な中間コードとして振舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法

  • ◎吉田 直樹 (横浜国立大学 大学院 環境情報学府・環境情報研究院)
  • 吉岡 克成 (横浜国立大学 大学院 環境情報学府・環境情報研究院)
  • 松本 勉 (横浜国立大学 大学院 環境情報学府・環境情報研究院)

2E4-4: 偽装環境によるPC保護と不正操作者情報収集技術の提案

  • ◎上村 宗嗣 (法政大学大学院)
  • 金井 敦 (法政大学大学院)
  • 谷本 茂明 (千葉工業大学)
  • 佐藤 周行 (東京大学)

10月31日(水) 時間未定: 【特別講演 2】

特別講演 2: 「世界と日本とCTF」

講演者: 寺島 崇幸(tessy) 氏 (AVTokyo/sutegoma2)

11月01日(木) 08時40分 ~ 10時00分: 【3A1】 【3B1】 【3C1】 【3D1】

以下,◯は一般発表者,◎は学生発表者を表します.

3A1: MWS(通信解析) - 座長: 井上 大介

3A1-1: CCCからの累積データを用いたボットネットのC&Cサーバ検知システムの開発と評価

  • ◎中村 暢宏 (東京電機大学)
  • 佐々木 良一 (東京電機大学)

3A1-2: マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価

  • ◎大月 優輔 (電気通信大学大学院情報理工学研究科)
  • 市野 将嗣 (電気通信大学大学院情報理工学研究科)
  • 川元 研治 (早稲田大学理工学術院基幹理工学研究科)
  • 畑田 充弘 (NTTコミュニケーションズ株式会社)
  • 吉浦 裕 (電気通信大学大学院情報理工学研究科)

3A1-3: IPSへの実装を想定したマルウェアの通信検知方法の一検討

  • ◯大西 祥生 (MCセキュリティ)
  • 常松 直樹 (MCセキュリティ)

3A1-4: ストリーム処理システムを用いたマルウェア検知基盤システム

  • ◎大桶 真宏 (筑波大学 情報科学類)
  • 川島 英之 (筑波大学 システム情報系)
  • 北川 博之 (筑波大学 システム情報系)

3B1: コンピュータウィルス - 座長: 毛利 公一

3B1-1: 長期動的解析によるマルウェアの特徴的なDNS通信の抽出

  • ◎田辺 瑠偉 (横浜国立大学)
  • 鉄 穎 (横浜国立大学)
  • 水戸 慎 (横浜国立大学)
  • 牧田 大佑 (横浜国立大学)
  • 神薗 雅紀 (株式会社セキュアブレイン)
  • 星澤 裕二 (株式会社セキュアブレイン)
  • 吉岡 克成 (横浜国立大学)
  • 松本 勉 (横浜国立大学)

3B1-2: マルウェアの自己書換え動作をメモリアクセスに着目して可視化する方法

  • ◎塩谷 正治 (横浜国立大学)
  • 森 博志 (横浜国立大学)
  • 吉岡 克成 (横浜国立大学)
  • 松本 勉 (横浜国立大学)

3B1-3: 多数のマルウェア検体を並列解析可能な動的解析システムの提案

  • ◎鉄 穎 (横浜国立大学)
  • 田辺 瑠偉 (横浜国立大学)
  • 水戸 慎 (横浜国立大学)
  • 神薗 雅紀 (株式会社セキュアブレイン)
  • 星澤 裕二 (株式会社セキュアブレイン)
  • 吉岡 克成 (横浜国立大学)
  • 松本 勉 (横浜国立大学)

3B1-4: ランダムで低速なポートスキャンの検知についての検討

  • ◯武仲 正彦 (株式会社富士通研究所)
  • 鳥居 悟 (株式会社富士通研究所)
  • 清水 聡 (株式会社富士通ソーシアルサイエンスラボラトリ)

3C1: 暗号ハードウェア - 座長: 大東 俊博

3C1-1: ストリーム暗号Enocoro-128v2のソフトウェアおよびハードウェア実装と評価

  • ◯三上 修吾 (株式会社 日立製作所 横浜研究所)
  • 渡辺 大 (株式会社 日立製作所 横浜研究所)

3C1-2: KCipher-2への電力解析攻撃対策とその評価

  • ◎響 崇史 (東北大学)
  • 本間 尚文 (東北大学)
  • 青木 孝文 (東北大学)
  • 仲野 有登 (株式会社KDDI研究所)
  • 福島 和英 (株式会社KDDI研究所)
  • 清本 晋作 (株式会社KDDI研究所)
  • 三宅 優 (株式会社KDDI研究所)

3C1-3: 軽量暗号TWINEの小型回路実装方式の検討

  • ◯森岡 澄夫 (NEC 中央研究所)
  • 小林 栄太 (NEC グリーンプラットフォーム研究所)
  • 峯松 一彦 (NEC 情報・ナレッジ研究所)
  • 洲崎 智保 (NEC 情報・ナレッジ研究所)

3C1-4: PPRMベース形式手法を用いたAES内演算回路の最適化検証

  • ◯森岡 澄夫 (NEC 中央研究所)

3D1: 認証・バイオメトリクス(1) - 座長: 高田 哲司

3D1-1: クラック困難なパスワードの作成を意識しないユーザでも利用可能な,まんがを用いた認証方法の提案

  • ◎小原 富美聡 (岩手県立大学)
  • ベッド B. ビスタ (岩手県立大学)
  • 高田 豊雄 (岩手県立大学)

3D1-2: 3DCGを用いたチャレンジ画像生成プラットフォームの提案~適用例1:画像CAPTCHA~

  • ◎池谷 勇樹 (静岡大学情報学部)
  • 可児 潤也 (静岡大学大学院情報学研究科)
  • 米山 裕太 (静岡大学大学院情報学研究科)
  • 西垣 正勝 (静岡大学創造科学技術大学院)

3D1-3: 携帯電話を用いた権限委譲方式の提案とセキュリティ検証

  • ◯山越 公洋 (日本電信電話株式会社)
  • 山本 英朗 (日本電信電話株式会社)
  • 森田 哲之 (日本電信電話株式会社)
  • 菅沼 毅 (日本電信電話株式会社)

3D1-4: スマートフォンにおけるタッチ操作の特徴を用いた継続的な個人識別システムの検討

  • ◯渡邊 裕司 (名古屋市立大学)
  • 市川 俊太 (名古屋市立大学)

11月01日(木) 10時20分 ~ 11時20分: 【3B2】 【3C2】 【3D2】

以下,◯は一般発表者,◎は学生発表者を表します.

3B2: Web・メールセキュリティ - 座長: 衛藤 将史

3B2-1: 悪性Webサイト探索のための優先巡回順序の選定法

  • ◎千葉 大紀 (早稲田大学 基幹理工学研究科 情報理工学専攻)
  • 森 達哉 (NTTネットワーク基盤技術研究所)
  • 後藤 滋樹 (早稲田大学 基幹理工学研究科 情報理工学専攻)

3B2-2: トラストアンカーの無いネットワークにおける利用者アカウントの認証法

  • ◎ヴィシェゴロデツェフ マラット (東京大学)
  • 宮本 大輔 (東京大学)
  • 若原 恭 (東京大学)

3B2-3: 攻撃空間の探索範囲を拡大するFTPハニーポットの設計

  • ◯八木 毅 (NTTセキュアプラットフォーム研究所)
  • 秋山 満昭 (NTTセキュアプラットフォーム研究所)
  • 青木 一史 (NTTセキュアプラットフォーム研究所)
  • 針生 剛男 (NTTセキュアプラットフォーム研究所)

3C2: 暗号システム実装 - 座長: 白勢 政明

3C2-1: 管理者に対しても秘匿性を持つユーザ評価システムの実装

  • ◎中田 博之 (岡山大学大学院)
  • 中西 透 (岡山大学大学院)
  • 渡邊 寛 (岡山大学大学院)
  • 舩曵 信生 (岡山大学大学院)

3C2-2: 小型サーバー上でのID ベース暗号鍵生成センタの実装

  • ◎丹羽 祐介 (筑波大学大学院システム情報工学研究科)
  • 金岡 晃 (筑波大学システム情報系)
  • 岡本 栄司 (筑波大学システム情報系)

3C2-3: Pairing-friendly fieldにおける超楕円曲線上のペアリングの並列化について

  • ◎石井 将大 (奈良先端科学技術大学院大学)
  • 猪俣 敦夫 (奈良先端科学技術大学院大学)
  • 藤川 和利 (奈良先端科学技術大学院大学)

3D2: 認証・バイオメトリクス(2) - 座長: 山本 匠

3D2-1: クラウドコンピューティング環境における認証連携と属性利用技術の提案と評価

  • ◯下道 高志 (東京電機大学)
  • 佐々木 良一 (東京電機大学)

3D2-2: VANETにおける経路認証について

  • ◯双紙 正和 (広島市立大学)
  • 三吉 雄大 (広島市立大学)

3D2-3: 似顔絵認証: 情報認知の個人差を用いた記憶照合型個人認証への推測攻撃に対する安全性向上策の提案

  • 益尾 文里 (電気通信大学)
  • ◯高田 哲司 (電気通信大学)

11月1日(水) 時間未定: MWSハンズオン(インシデントレスポンス)

MWSハンズオン(インシデントレスポンス)

「インシデントレスポンス (フォレンジック調査、マルウェア解析)」

  • 講演者:鈴木博志、春山敬宏 株式会社インターネットイニシアティブ
[ハンズオン概要]
マルウェアに起因する事件のインシデントレスポンス(事案対応)は、主にネットワーク機器のログ解析やサーバ、クライアントなどの端末のフォレンジック及び、それらの端末内で発見された悪性と疑われる文書ファイルやマルウェアの解析を行うことで、攻撃者がいつどのような経路で侵入し、何が漏洩したか、もしくはどのような被害を受けた可能性があるかを認識し、対策や再発防止を行うことです。本セッションは仮想環境内でのマルウェア感染事件を事例に、フォレンジックを中心とするハンズオンを行って、その素養を身につけることが目的となります。

デモンストレーション (ポスター) セッション 出展リスト

DPS-01: 拡大体上乗算アルゴリズムCVMAのFPGA実装とハードウェア設計法

  • (国)岡山大学 工学部 電気通信系学科

DPS-02: ワンタイムパスワード認証システム

  • (国)千葉大学
  • (株)セフティーアングル

DPS-03: Privacy Visor:カメラによる写りこみを防止するウェアラブルデバイス

  • (国)総合研究大学院大学
  • (学)工学院大学
  • (共)国立情報学研究所

DPS-04: 心のセキュリティ機能実装に向けたアプローチ

  • ドコモ・システムズ(株)
  • (株)ウィズダム

DPS-05: Androidアプリケーションにおけるリスク評価システム

  • (株)ラック

DPS-06: Androidアプリケーションの動的解析

  • NTTセキュアプラットフォーム研究所

DPS-07: モバイル端末における覗き見耐性を持つ認証方式

  • (学)神奈川工科大学

DPS-08: 通信可視化と動的解析を連携した攻撃解析支援システム

  • (国)名古屋工業大学
  • (国)佐賀大学
  • (国)岐阜大学
  • (株)セキュアブレイン

DPS-09: 出口対策への取り組みについて

  • デジタルアーツ(株)

DPS-10: Android(ARM)+TMPによるセキュアブート

  • KDDI研 チームスマートセキュリティ

共同開催 CSS2012

過去開催情報

MWS2011 MWS2010 MWS2009 MWS2008

研究用データセット
協力組織

CCC DATAset
   独立行政法人情報処理推進機構

   JPCERTコーディネーションセンター

   財団法人日本データ通信協会 Telecom-ISAC Japan


MARS
独立行政法人情報通信研究機構


D3M
日本電信電話株式会社


エヌ・ティ・ティ・コミュニケーションズ株式会社


IIJ MITF
   株式会社インターネットイニシアティブ

協賛企業

トレンドマイクロ株式会社

  Hitachi Incident Response Team

  株式会社コムワース

  株式会社インターネットイニシアティブ

  デジタルアーツ株式会社

株式会社フォティーンフォティ技術研究所

マカフィー株式会社

ページのトップへ戻る