プログラム       セッション表       招待講演       座長表(PDF)      

 

プログラム―Program―

一般講演は20分(質疑5分を含む)です

登壇者(SCIS論文賞対象者)、登壇者

 

1A1 IDベース暗号 1月23日(火) 14:30--16:30
1A1-1
IDベース暗号の匿名性定義の関係 ~CCA2の場合~
◎大友萌夢(神奈川大学)、佐々木太良(神奈川大学)、藤岡淳(神奈川大学)
1A1-2
鍵依存平文安全性を満たすIDベース暗号
○北川冬航(東京工業大学)、田中圭介(東京工業大学)
1A1-3
(アリティに制限を持たない)関数秘匿複数入力内積関数型暗号
Pratish Datta(NTTセキュアプラットフォーム研究所)、岡本 龍明(NTTセキュアプラットフォーム研究所)、◎富田 潤一(NTTセキュアプラットフォーム研究所)
1A1-4
標準的仮定に基づくMulti-key IDベース完全準同型暗号の構成
◎近藤佑樹(東京大学)、勝又秀一(東京大学)、國廣昇(東京大学)
1A1-5
階層型IDベースプロキシ再暗号化方式の提案
◎野村 大樹(東京工業大学)、尾形 わかは(東京工業大学)

1B1 暗号理論(1) 1月23日(火) 14:30--16:30
1B1-1
ペアリングを持たない群に基づく制限可能擬似ランダム関数
アッタラパドゥン ナッタポン(産業技術総合研究所)、松田隆宏(産業技術総合研究所)、西巻陵(NTTセキュアプラットフォーム研究所)、山田翔太(産業技術総合研究所)、○山川高志(NTTセキュアプラットフォーム研究所)
1B1-2
シグマプロトコルの合成における複製可能性について
◎安藤 毅宙(茨城大学)、米山 一樹(茨城大学)
1B1-3
Pairing Type Optimization Problem and Its Hardness
○Fumitaka Hoshino(Secure Platform Laboratories, NTT Corporation)、Masayuki Abe(Secure Platform Laboratories, NTT Corporation)、Miyako Ohkubo(Security Fundamentals Laboratory, CSR, NICT)
1B1-4
特殊な平方数を法とする積和演算の一方法とRNS Montgomeryリダクションへの応用
○川村 信一(ECSEC組合/(株)東芝)
1B1-5
最悪時入力標本器に対する確率的回路の識別不可能性難読化器
◎田端芳樹(徳島大学)、河内亮周(大阪大学)
1B1-6
行列冪の平均計算量について
○河内 亮周(大阪大学)

1C1 セキュリティ評価モデル(1) 1月23日(火) 14:30--16:30
1C1-1
サイバー攻撃対策の選定に向けたアタックツリーの自動生成
○浅井 健志(三菱電機株式会社 情報技術総合研究所)、島邉 遼佑(三菱電機株式会社 情報技術総合研究所)、河内 清人(三菱電機株式会社 情報技術総合研究所)
1C1-2
脅威分析による対策を標準要件で分類するセキュリティ機能分類方式の提案
○市川 幸宏(三菱電機株式会社)、中井 綱人(三菱電機株式会社)、清水 孝一(三菱電機株式会社)、植田 武(三菱電機株式会社)、日夏 俊(三菱電機株式会社)、浅井 健志(三菱電機株式会社)、小林 信博(三菱電機株式会社)
1C1-3
ステートマシンで表した動作モデルを用いた脆弱性の特定
○清水孝一(三菱電機株式会社)、植田武(三菱電機株式会社)、市川幸宏(三菱電機株式会社)、中井綱人(三菱電機株式会社)、日夏俊(三菱電機株式会社)、浅井健志(三菱電機株式会社)、小林信博(三菱電機株式会社)、ブノワ・ボワイエ(三菱電機欧州研究所)、ダヴィド・モントレ(三菱電機欧州研究所)
1C1-4
設計モデルを用いたセキュリティ脆弱性分析方法
○植田 武(三菱電機株式会社)、清水孝一(三菱電機株式会社)、日夏 俊(三菱電機株式会社)、中井綱人(三菱電機株式会社)、市川幸宏(三菱電機株式会社)、浅井健志(三菱電機株式会社)、小林信博(三菱電機株式会社)
1C1-5
モデルベース開発技術を利用したセキュリティ機能導入パターン生成
◎日夏 俊(三菱電機株式会社)、清水 孝一(三菱電機株式会社)、植田 武(三菱電機株式会社)、市川 幸宏(三菱電機株式会社)、中井 綱人(三菱電機株式会社)、小林 信博(三菱電機株式会社)

1D1 サイドチャネル攻撃(1) 1月23日(火) 14:30--16:30
1D1-1
レジスタに値を保持しているだけで生じる静的リークを用いたAES暗号回路に対するサイドチャネル攻撃
◎山田康平(立命館大学大学院理工学研究科)、汐崎充(立命館大学総合科学技術研究機構)、久保田貴也(立命館大学総合科学技術研究機構)、藤野毅(立命館大学理工学部)
1D1-2
ISO/IEC 17825による電力解析評価とDPA/CPA解析評価との相関性
◎松山直樹(株式会社メガチップス)、岸田治展(株式会社メガチップス)、菅原崇彦(株式会社メガチップス)
1D1-3
スマートデバイスからの電磁的情報漏えいに対する安全性評価手法
○Ville Yli-M?yry(東北大学)、宮田大輔(東北大学)、林優一(奈良先端科学技術大学院大学)、本間尚文(東北大学)、青木孝文(東北大学)
1D1-4
電荷再配分型SAR-ADCの変換基準電圧入力を悪用した情報改竄攻撃
◎水田 健人(神戸大学大学院)、三木 拓司(神戸大学大学院)、三浦 典之(神戸大学大学院)、永田 真(神戸大学大学院)
1D1-5
消失した(p,q)の挟み撃ち復元法
黒澤 馨(茨城大学)、◎中村 有志(茨城大学)
1D1-6
ガロア体乗算に基づく認証タグ生成に対する代数的サイドチャネル攻撃
◎忍田大和(東北大学大学院情報科学研究科)、上野嶺(東北大学大学院情報科学研究科)、本間尚文(東北大学電気通信研究所)、青木孝文(東北大学大学院情報科学研究科)、仲野有登(株式会社KDDI 総合研究所)、福島和英(株式会社KDDI 総合研究所)、清本晋作(株式会社KDDI 総合研究所)

1E1 ネットワークセキュリティ(1) 1月23日(火) 14:30--16:30
1E1-1
長期間の観測データを用いたサイバー攻撃と推定される通信を分析する手法の提案
○鮫島礼佳(NECナショナルセキュリティ・ソリューション事業部)、芦野佑樹(NECナショナルセキュリティ・ソリューション事業部)、矢野由紀子(NECナショナルセキュリティ・ソリューション事業部)、島成佳(NECナショナルセキュリティ・ソリューション事業部)、中村康弘(防衛大学校電気情報学群情報工学科)
1E1-2
センサーが捕捉した通信データの解析を支援する可視化手法の提案
○芦野佑樹(NECナショナルセキュリティ・ソリューション事業部)、鮫島礼佳(NECナショナルセキュリティ・ソリューション事業部)、矢野由紀子(NECナショナルセキュリティ・ソリューション事業部)、島成佳(NECナショナルセキュリティ・ソリューション事業部)、中村康弘(防衛大学校電気情報学群情報工学科)
1E1-3
Drive-by Download攻撃対策に向けたRIG Exploit Kitの決定木分析
◎金子 慧海(筑波大学)、トラン フン タオ(KDDI総合研究所)、山田 明(KDDI総合研究所)、面 和成(筑波大学)
1E1-4
Cyber Threat Intelligenceの有効期限の設定方法
◎神原 佑輔(富士通研究所)、片山 佳則(富士通研究所)、及川 孝徳(富士通研究所)、古川 和快(富士通研究所)、鳥居 悟(富士通研究所)、伊豆 哲也(富士通研究所)
1E1-5
組織に向けたサイバースレットインテリジェンスの利活用技術
○片山佳則(株式会社富士通研究所)、神原佑輔(株式会社富士通研究所)、及川孝徳(株式会社富士通研究所)、鳥居悟(株式会社富士通研究所)、古川和快(株式会社富士通研究所)、伊豆哲也(株式会社富士通研究所)
1E1-6
シグネチャベースの検知に基づくオープンソースハニーポットの実態調査
◎森下 瞬(横浜国立大学)、上野 航(横浜国立大学)、田辺 瑠偉(横浜国立大学)、吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)、松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)

1F1 WEBセキュリティ(1) 1月23日(火) 14:30--16:30
1F1-1
Detection of Malicious JavaScript Contents Using Doc2vec Feature Learning
◎Sammie Ndichu Wangari(神戸大学)、小澤 誠一(神戸大学)、三須 剛史(セキュアブレイン)、岡田 晃市郎(セキュアブレイン)
1F1-2
ホワイトリスト型XSS攻撃検知の効果的な実現方法に関する検討
◎井上佳祐(静岡大学)、本多俊貴(静岡大学)、向山浩平(静岡大学)、大木哲史(静岡大学)、西垣正勝(静岡大学)
1F1-3
コードへの実行時情報対応付けによる難読化JavaScriptコード解析支援手法
◎上川 先之(岡山大学 大学院自然科学研究科)、山内 利宏(岡山大学 大学院自然科学研究科)
1F1-4
Web Cache Deception 脆弱性検知
◎小川 怜和(東京電機大学)、奥田 祐也(東京電機大学)、齊藤 泰一(東京電機大学)
1F1-5
クラウドIDEのセキュリティリスクと対策
◎田中紘世(東京電機大学大学院)、山本健太(東京電機大学大学院)、齊藤泰一(東京電機大学)
1F1-6
JavaScriptとPKCS証明書を用いたウエブサービス認証方式の提案と実装
○小林 裕士(東京大学大学院情報学環)、満永 拓邦(東京大学大学院情報学環)

1A2 高機能暗号 1月23日(火) 16:50--18:50
1A2-1
データ提供者のプライバシーを保護する複数入力可能な内積暗号
○川合 豊(三菱電機株式会社)、平野 貴人(三菱電機株式会社)、小関 義博(三菱電機株式会社)、アッタラパドゥン ナッタポン(産業技術総合研究所)、ヤコブ シュルツ(産業技術総合研究所)、松田 隆宏(産業技術総合研究所)、縫田 光司(産業技術総合研究所)、花岡 悟一郎(産業技術総合研究所)
1A2-2
準同型演算と暗号文拡張を同時に実行する動的な複数鍵完全準同型暗号
◎小嶋陸大(筑波大学)、西出隆志(筑波大学)
1A2-3
格子問題の困難性に基づく多重暗号の構成
◎大沼航史(横浜国立大学 環境情報学府)、佐藤慎悟(横浜国立大学 環境情報学府)、四方順司(横浜国立大学 先端科学高等研究院)
1A2-4
ペアリングベースの効率的なレベル2準同型暗号
Nuttapong Attrapadung(産業技術総合研究所)、花岡 悟一郎(産業技術総合研究所)、○光成 滋生(サイボウズ・ラボ株式会社)、坂井 祐介(産業技術総合研究所)、清水 佳奈(早稲田大学)、照屋 唯紀(産業技術総合研究所)
1A2-5
複数鍵準同型代理人再暗号
○安田 聖(三菱電機株式会社)、小関 義博(三菱電機株式会社)、廣政 良(三菱電機株式会社)、川合 豊(三菱電機株式会社)
1A2-6
Secure Multiple Matrix Multiplications via Homomorphic Encryption
◎Pradeep Kuamr Mishra(Kyushu University)、Dung Hoang Duong(Kyushu University)、Masaya Yasuda(Kyushu University)

1B2 耐量子暗号(1) 1月23日(火) 16:50--18:50
1B2-1
UOVのOnline/Offline化の研究
◎森田 晃平(東京工業大学)、尾形 わかは(東京工業大学)
1B2-2
ナップザック暗号M16重み制限方式の安全性検証実験
○村上恭通(大阪電気通信大学)、境隆一(大阪電気通信大学)
1B2-3
「非線型不定方程式に基づく公開鍵暗号」への実時間攻撃
○草川 恵太(NTTセキュアプラットフォーム研究所)
1B2-4
不定方程式暗号における鍵復元攻撃の改良及びパラメータの考察
○秋山 浩一郎(株式会社 東芝)、池松 泰彦(九州大学 マス・フォア・インダストリ研究所)、高木 剛(九州大学 マス・フォア・インダストリ研究所)
1B2-5
An Improvement on the Linear Algebraic Attack for the Indeterminate Equation Encryption Scheme
○Yasuhiko Ikematsu(九州大学)、Koichiro Akiyama(東芝)、Tsuyoshi Takagi(九州大学)
1B2-6
A Variant of Quantum Information Set Decoding Algorithms
○Hyungrok Jo(東京大学大学院新領域創成科学研究科)

1C2 セキュリティ評価モデル(2) 1月23日(火) 16:50--18:50
1C2-1
自動車システムセキュリティ教育におけるSTRIDEモデルの適用
○清水 敬祐(情報処理推進機構産業サイバーセキュリティセンター)、小澤 哲也(情報処理推進機構産業サイバーセキュリティセンター)、長谷川 大起(情報処理推進機構産業サイバーセキュリティセンター)、谷米 亮二(情報処理推進機構産業サイバーセキュリティセンター)、多賀谷 誠一(情報処理推進機構産業サイバーセキュリティセンター)、松高 聡史(情報処理推進機構産業サイバーセキュリティセンター)、横江 智昭(情報処理推進機構産業サイバーセキュリティセンター)、大西 裕之(情報処理推進機構産業サイバーセキュリティセンター)、沖田 和紀(情報処理推進機構産業サイバーセキュリティセンター)、満永 拓邦(情報処理推進機構産業サイバーセキュリティセンター)
1C2-2
確率的セキュリティモデルの可能性について
○森住 哲也(神奈川大学工学部)、木下 宏揚(神奈川大学工学部)
1C2-3
セキュリティ、セーフティのリスク評価手法に関する調査
○大久保 隆夫(情報セキュリティ大学院大学)
1C2-4
2017 年情報セキュリティ調査から見えてくる組織(民間企業・官公庁・教育機関)における現状
◎金 根學(情報セキュリティ大学院大学)、根岸 秀忠(情報セキュリティ大学院大学)、副島 恵子(情報セキュリティ大学院大学)、小倉 久宜(情報セキュリティ大学院大学)、金子 啓子(情報セキュリティ大学院大学)、村﨑 康博(情報セキュリティ大学院大学)、神橋 基博(情報セキュリティ大学院大学)、梅木 久志(情報セキュリティ大学院大学)、大泊 裕(情報セキュリティ大学院大学)、原田 要之助(情報セキュリティ大学院大学)
1C2-5
システムに対する脅威分析におけるコスト及び属人性低減に向けた手法の提案
○中野 学(パナソニック株式会社製品セキュリティセンター)、堀部 千壽(パナソニック株式会社製品セキュリティセンター)、小林 鉄平(株式会社FFRI 基礎技術研究室)、松木 隆宏(株式会社FFRI 基礎技術研究室)
1C2-6
脆弱性データベースを使用した脅威分析方法の提案
○梅澤克之(産業技術総合研究所)、三科雄介(産業技術総合研究所)、田口研治(産業技術総合研究所)、寳木和夫(産業技術総合研究所)

1D2 サイドチャネル攻撃(2) 1月23日(火) 16:50--18:50
1D2-1
AES暗号回路の規模増加を抑制するサイドチャネル攻撃対策の検討 ~HDパワーモデルによる漏洩への対策~
◎熊野靖也(岡山大学)、矢野佑典(岡山大学)、五百籏頭健吾(岡山大学)、籠谷裕人(岡山大学)、豊田啓孝(岡山大学)
1D2-2
AES回路から漏洩するサイドチャネル波形のSNR測定法~バイト毎のラウンド鍵解読への適用~
◎手嶋俊彰(岡山大学)、矢野佑典(岡山大学)、豊田啓孝(岡山大学)、五百籏頭健吾(岡山大学)
1D2-3
HTを用いて局所的にイミュニティを低下させた電子機器へのデータ注入攻撃
◎鍛治秀伍(奈良先端科学技術大学院大学)、衣川昌宏(仙台高等専門学校)、藤本大介(奈良先端科学技術大学院大学)、林優一(奈良先端科学技術大学院大学)
1D2-4
サイドチャネル情報を用いた乱数生成器への非侵襲な周波数注入攻撃
◎大須賀 彩希(奈良先端科学技術大学院大学)、藤本 大介(奈良先端科学技術大学院大学)、林 優一(奈良先端科学技術大学院大学)、本間 尚文(東北大学)、Arthur Beckers(KU Leuven)、Josep Balasch(KU Leuven)、Benedikt Gierlichs(KU Leuven)、Ingrid Verbauwhede(KU Leuven)
1D2-5
ソフトウェア実装ペアリング暗号に対する電磁波解析攻撃の評価
○坂本 純一(横浜国立大学)、宮地 遼(横浜国立大学)、松本 勉(横浜国立大学)
1D2-6
Sliding Window法の誤りつき演算情報を用いたCRT-RSA秘密鍵復元アルゴリズム
◎大西健斗(東京大学)、國廣昇(東京大学)

1E2 自動車セキュリティ(1) 1月23日(火) 16:50--18:50
1E2-1
コネクテッドカー時代に向けたサイバー攻撃対策の構想と取り組み~車載システムからクラウドまで~
○田中政志(NTTセキュアプラットフォーム研究所)、岡野靖(NTTセキュアプラットフォーム研究所)、小山卓麻(NTTセキュアプラットフォーム研究所)、高橋順子(NTTセキュアプラットフォーム研究所)、原田貴史(NTTセキュアプラットフォーム研究所)、長谷川慶太(NTTセキュアプラットフォーム研究所)、大嶋嘉人(NTTセキュアプラットフォーム研究所)
1E2-2
自動車の不正挙動を誘発するFlexRay通信上での攻撃手法の検討
○高橋順子(NTTセキュアプラットフォーム研究所)
1E2-3
機械学習により機能毎に最適な分析方式を適用する車載ネットワーク異常通信検知方法の提案
◎小山 卓麻(NTTセキュアプラットフォーム研究所)、岡野 靖(NTTセキュアプラットフォーム研究所)、高橋 順子(NTTセキュアプラットフォーム研究所)、田中 政志(NTTセキュアプラットフォーム研究所)、大嶋 嘉人(NTTセキュアプラットフォーム研究所)
1E2-4
Variance Gamma分布およびDouble Gamma分布を用いたコントロールエリアネットワークに対するメッセージ挿入攻撃の異常検知
○岡野 靖(NTTセキュアプラットフォーム研究所)、小山 卓麻(NTTセキュアプラットフォーム研究所)、高橋 順子(NTTセキュアプラットフォーム研究所)、田中 政志(NTTセキュアプラットフォーム研究所)、大嶋 嘉人(NTTセキュアプラットフォーム研究所)、鵜飼 慎太郎(デンソー 電子基盤システム開発部)、川上 達郎(デンソー 電子基盤システム開発部)
1E2-5
コネクテッドカー基盤へのサイバー攻撃に関する一考察 ~「つなげる」インフラも守る~
◎原田貴史(NTTセキュアプラットフォーム研究所)、長谷川慶太(NTTセキュアプラットフォーム研究所)、彈雄一郎(NTTセキュアプラットフォーム研究所)、諸橋玄武(NTTセキュアプラットフォーム研究所)、大嶋嘉人(NTTセキュアプラットフォーム研究所)
1E2-6
A Security Model for Authenticated Automotive Networks
○Camille Vuillaume(Bosch Corporation)

1F2 WEBセキュリティ(2) 1月23日(火) 16:50--18:50
1F2-1
二要素認証を悪用したパスワードリセット手法PRMitMの影響評価
◎笹航太(明治大学大学院)、菊池浩明(明治大学)
1F2-2
Webサイト全体のHTTPS対応とユーザビリティおよび運用上の課題
◎奥田 哲矢(NTTセキュアプラットフォーム研究所)、秋山 満昭(NTTセキュアプラットフォーム研究所)、早川 和宏(NTTセキュアプラットフォーム研究所)
1F2-3
多段Web API呼び出し向け認可方式の提案
○野田敏達(株式会社富士通研究所)、兒島尚(株式会社富士通研究所)
1F2-4
LINEのEnd-to-End Encryptionに対するなりすましと偽造攻撃
○五十部 孝典(兵庫県立大学大学院)、峯松 一彦(NEC)
1F2-5
OAuth 2.0におけるネイティブアプリの安全性に関する一考察
○兒島 尚(株式会社富士通研究所)、野田 敏達(株式会社富士通研究所)
1F2-6
JavaScriptのMathオブジェクトによるプラットフォーム推定
◎野田隆文(明治大学)、安田昂樹(明治大学大学院)、高橋和司(明治大学大学院)、種岡優幸(明治大学大学院)、田邉一寿(明治大学大学院)、細谷竜平(明治大学大学院)、齋藤裕太(明治大学)、小芝力太(明治大学)、齋藤孝道(明治大学)

2A1 秘密計算(1) 1月24日(水) 9:00--10:40
2A1-1
秘密計算の実用可能性
荒木俊則(日本電気株式会社)、五十嵐 大(NTTセキュアプラットフォーム研究所)、○高橋克巳(NTTセキュアプラットフォーム研究所)、竹之内隆夫(日本電気株式会社)、Mehdi Tibouchi(NTTセキュアプラットフォーム研究所)、花岡悟一郎(産業技術総合研究所)、古川潤(NEC Israel Research Center)
2A1-2
クライアント補助型秘匿計算および基本ツール
○森田 啓(産業技術総合研究所)、大畑 幸矢(産業技術総合研究所)、Nuttapong Attrapadung(産業技術総合研究所)、縫田 光司(産業技術総合研究所)、山田 翔太(産業技術総合研究所)、清水 佳奈(早稲田大学)、花岡 悟一郎(産業技術総合研究所)、浅井 潔(東京大学)
2A1-3
プログラマブルな秘密計算ライブラリMEVAL3
◎桐淵 直人(NTTセキュアプラットフォーム研究所)、五十嵐 大(NTTセキュアプラットフォーム研究所)、濱田 浩気(NTTセキュアプラットフォーム研究所)、菊池 亮(NTTセキュアプラットフォーム研究所)
2A1-4
異なるサイズの環が混在する不正検知可能なマルチパーティ計算
○大原一真(NEC)、荒木敏則(NEC)、土田光(NEC)、古川潤(NEC America)
2A1-5
不正検知可能なマルチパーティー計算による生体情報と遺伝子情報の保護
◎土田光(NEC)、荒木俊則(NEC)、大原一真(NEC)、古川潤(NEC America)

2B1 格子暗号(1) 1月24日(水) 9:00--10:40
2B1-1
Ding Key Exchange -- A Proposal to NIST PQC Competition
Jintai Ding(University of Cincinnati)、Tsuyoshi Takagi(The University of Tokyo)、◎Xinwei Gao(Beijing Jiaotong University)、Yuntao Wang(Kyushu University)
2B1-2
Security Evaluation for Ding Key Exchange
◎Yuntao Wang(Kyushu University, University of Tokyo)、Xinwei Gao(Beijing Jiaotong University)、Jintai Ding(Cincinnati University)、Tsuyoshi Takagi(Kyushu University, University of Tokyo)
2B1-3
AtLast: Another Three-party Lattice-based PAKE Scheme
◎Rakyong Choi(KAIST)、Hyeongcheol An(KAIST)、Kwangjo Kim(KAIST)
2B1-4
Revisiting CK17 Linearly Homomorphic Ring Signature based on Ring-LWE
◎Rakyong Choi(KAIST)、Kwangjo Kim(KAIST)
2B1-5
LWE問題に基づく時限機能付き階層型ID ベース完全準同型暗号の構成
◎須田 滉生(千葉大学大学院融合科学研究科)、岸本 渡(千葉大学大学院融合科学研究科)

2C1 ブロック暗号(1) 1月24日(水) 9:00--10:40
2C1-1
帰ってきたALL
○藤堂 洋介(NTTセキュアプラットフォーム研究所)
2C1-2
ブロック暗号Fewの新しい高階差分特性
○芝山直喜(航空自衛隊)、五十嵐保隆(東京理科大学)、金子敏信(東京理科大学)
2C1-3
6.5段の"超軽量"ブロック暗号QTL-128に対する零相関線形攻撃
○林浩成(東京理科大学)、五十嵐保隆(東京理科大学)、金子敏信(東京理科大学)
2C1-4
MILPによるブロック暗号HIGHTの差分マルチパスの解析
◎工藤昌士(東京理科大学)、五十嵐保隆(東京理科大学)、金子敏信(東京理科大学)
2C1-5
MinalpherにおけるMix Columnsが安全性に与える影響 ---7ラウンド目までの結果---
○岸 優樹(神奈川大学)、佐々木 太良(神奈川大学)、藤岡 淳(神奈川大学)

2D1 PUF(1) 1月24日(水) 9:00--10:40
2D1-1
PUF応用に向けた新たな物理仮定と端末認証方式への応用
○駒野 雄一(株式会社東芝)、岩本 貢(電気通信大学)、太田 和夫(電気通信大学)、崎山 一男(電気通信大学)
2D1-2
CMOSイメージセンサの特性ばらつきを利用したPUF(CIS-PUF)のChallenge & Response認証の検討
◎井上 栞(立命館大学)、一色 良太(立命館大学)、名倉 優輝(立命館大学)、白畑 正芳(立命館大学)、大倉 俊介(ブリルニクスジャパン株式会社)、汐崎 充(立命館大学)、久保田 貴也(立命館大学)、石川 賢一郎(ブリルニクスジャパン株式会社)、高柳 功(ブリルニクスジャパン株式会社)、藤野 毅(立命館大学)
2D1-3
PUFから生成した固有IDをトラストアンカーとする車載ECU向けセキュアブートの提案と実装評価
◎三城昂平(立命館大学理工学研究科)、村岸佑哉(立命館大学理工学研究科)、久保田貴也(立命館大学大学院総合科学研究機構)、汐崎充(立命館大学大学院総合科学研究機構)、藤野毅(立命館大学理工学部)
2D1-4
CIS-PUFにおける出力信号の特性を利用したPUF IDの誤り訂正手法の検討
◎一色 良太(立命館大学理工学研究科)、名倉 優輝(立命館大学理工学研究科)、白畑 正芳(立命館大学総合科学技術研究機構)、大倉 俊介(ブリルニクスジャパン株式会社)、汐崎 充(立命館大学総合科学技術研究機構)、久保田 貴也(立命館大学総合科学技術研究機構)、石川 賢一郎(ブリルニクスジャパン株式会社)、高柳 功(ブリルニクスジャパン株式会社)、藤野 毅(立命館大学理工学部)

2E1 制御システムセキュリティ(1) 1月24日(水) 9:00--10:40
2E1-1
PANAGRAM: 制御システムのための確率的ペイロード異常検知手法の提案
◎大庭 達海(パナソニック株式会社)、大濱 郁(パナソニック株式会社)、平本 琢士(パナソニック株式会社)、松島 秀樹(パナソニック株式会社)
2E1-2
制御システムにおける通信の規則性を利用した異常検知
○田村 研輔(警察庁)、松浦 幹太(東京大学)
2E1-3
産業用コントローラに対するホワイトリストの自動生成手法の検討
◎藤田 真太郎(電気通信大学)、秦 康祐(電気通信大学)、望月 明典(電気通信大学)、澤田 賢治(電気通信大学)、新 誠一(電気通信大学)、細川 嵩(制御システムセキュリティセンター)
2E1-4
ホワイトリスト運用を目的とした制御システムの状態分離アルゴリズムの検討
◎秦 康祐(電気通信大学)、望月 明典(電気通信大学)、澤田 賢治(電気通信大学)、中井 綱人(三菱電機株式会社)、市川 幸宏(三菱電機株式会社)、小林 信博(三菱電機株式会社)
2E1-5
制御システムのテストベッド構築と制御特性に着目した攻撃検知手法の提案
◎中井綱人(三菱電機株式会社)、市川幸宏(三菱電機株式会社)、小林信博(三菱電機株式会社)、秦康祐(電気通信大学)、望月明典(電気通信大学)、澤田賢治(電気通信大学)

2F1 生体認証 1月24日(水) 9:00--10:40
2F1-1
動画像を用いた指静脈認証システムにおける複数フレーム合成手法の検討
○鈴木裕之(東京工業大学)、林宏樹(東京工業大学)、小尾高史(東京工業大学)、大山永昭(東京工業大学)、小室孝(東京工業大学)
2F1-2
深度画像を用いた手の姿勢推定と個人認証への応用
◎岡野健久(東北大学)、伊藤康一(東北大学)、青木孝文(東北大学)
2F1-3
画像刺激を用いた脳波解析による生体認証方式の提案と評価
◎山下正人(金沢工業大学)、中沢実(金沢工業大学)、西川幸延(金沢工業大学)
2F1-4
筆跡の時系列情報とウォーターシェッド法を用いた日本語署名照合率の改善について
◎大橋春香(東京理科大学大学院)、雨車和憲(東京理科大学)、吉田孝博(東京理科大学)、半谷精一郎(東京理科大学)

2A2 秘密計算(2) 1月24日(水) 11:00--13:00
2A2-1
Random Decision Treeを使ったよりプライバシーに配慮したプライバシー保護型データマイニング
◎中村 早織(東京工業大学)、尾形 わかは(東京工業大学)
2A2-2
浮動小数点演算のための通信コストを削減したマルチパーティ計算
◎天田拓磨(電気通信大学)、奈良成泰(電気通信大学)、西出隆志(筑波大学)、吉浦裕(電気通信大学)
2A2-3
An Efficient Private Equality Test towards Big Data
◎Tushar Kanti Saha(Saitama University)、Takeshi Koshiba(Waseda University)
2A2-4
重みが二値化されたニューラルネットワークにおける活性化関数の効率的な準同型演算
◎廣政 良(三菱電機)、小関 義博(三菱電機)、早坂 健一郎(三菱電機)、川合 豊(三菱電機)、平野 貴人(三菱電機)
2A2-5
ゲート情報を秘匿可能な効率のよいGarbled GateのClosed Form表現
黒澤馨(茨城大学)、◎羽深理恵(茨城大学)
2A2-6
グループにおける秘匿マッチングプロトコルに関する考察
◎茨木 拓也(工学院大学)、真鍋 義文(工学院大学)

2B2 数論・計算問題 1月24日(水) 11:00--13:00
2B2-1
数体篩法及び楕円曲線法における各種パラメータのトレードオフ評価
○青木和麻呂(NTT)
2B2-2
楕円曲線法とCM法を組み合わせた素因数分解アルゴリズムの改良
◎相川勇輔(北海道大学大学院理学院/産業技術総合研究所)、縫田光司(産業技術総合研究所/JSTさきがけ)、白勢政明(公立はこだて未来大学)
2B2-3
素因数分解の現状
○伊豆 哲也(富士通研究所)、國廣 昇(東京大学)
2B2-4
準同型暗号に用いるRing-LWEの安全性について
○寺田翔太(大阪大学)、仲野秀人(大阪大学)、奥村伸也(大阪大学)、宮地充子(大阪大学)
2B2-5
DeepLLL簡約基底の解析とDeepBKZの高速計算法の提案
○山口純平(九州大学大学院数理学府)、安田雅哉(九州大学マス・フォア・インダストリ研究所)
2B2-6
双対版DeepBKZ基底簡約の開発とLWEチャレンジ解読への適用
○安田 雅哉(九州大学マス・フォア・インダストリ研究所)、山口 純平(九州大学大学院数理学府)、大岡 美智子(九州大学理学部数学科)、中邑 聡史(九州大学理学部数学科)

2C2 ブロック暗号(2) 1月24日(水) 11:00--13:00
2C2-1
一般化Feistel構造における最適なブロックシャッフルの評価
◎小家 武(神戸大学)、五十部 孝典(兵庫県立大学)、藤堂 洋介(NTTセキュアプラットフォーム研究所)、森井 昌克(神戸大学)
2C2-2
Tweakableブロック暗号から構成されたブロック暗号の選択暗号文攻撃に対する安全性証明
◎中道 良太(名古屋大学)、岩田 哲(名古屋大学)
2C2-3
4ラウンドFeistel暗号に対する量子選択暗号文攻撃
◎伊藤 玄武(名古屋大学)、岩田 哲(名古屋大学)、松本 隆太郎(名古屋大学)
2C2-4
量子中間一致攻撃と一般Feistel構造への応用
◎細山田 光倫(NTT)、佐々木 悠(NTT)
2C2-5
Validating IGE Mode of Block Cipher from Quantum Adversaries
Sungsook Kim(School of Computing, KAIST)、◎Jeeun Lee(School of Computing, KAIST)、Rakyong Choi(School of Computing, KAIST)、Kwangjo Kim(School of Computing, KAIST)

2D2 PUF(2) 1月24日(水) 11:00--13:00
2D2-1
PUF-based MQTT
○SeongHan Shin(AIST)、Kazukuni Kobara(AIST)
2D2-2
バイアスを含むPUFに対する高効率な4値デバイアシング
◎鈴木 麻奈美(東北大学大学院情報科学研究科)、上野 嶺(東北大学大学院情報科学研究科)、本間 尚文(東北大学電気通信研究所)、青木 孝文(東北大学大学院情報科学研究科)
2D2-3
偏位マスキングに基づくファジー抽出器の構成
○上野嶺(東北大学)、鈴木麻奈美(東北大学)、本間尚文(東北大学)、青木孝文(東北大学)
2D2-4
環境発電を利用したPUFの基本検討
◎野崎佑典(名城大学)、吉川雅弥(名城大学)
2D2-5
偽造防止技術としてのガラス蛍光体の開発と陶磁器への適用
○小山紗季(工学院大学)、藤川真樹(工学院大学)、渕真悟(青山学院大学)

2E2 自動車セキュリティ(2) 1月24日(水) 11:00--13:00
2E2-1
車載ネットワークの周期乱れ発生時にも高精度に攻撃を検知可能な累積和検知方式の提案
○矢嶋 純(株式会社富士通研究所)、阿部 保彦(富士通株式会社)、長谷部 高行(株式会社富士通研究所)
2E2-2
Security in the Automotive Software Development Lifecycle
○Dennis Kengo Oka(Synopsys)
2E2-3
異常検知ルール自動生成のためのパターンマッチングを用いた車載センサ情報間の相関関係抽出
◎家平和輝(広島市立大学 情報科学部)、金森健人(広島市立大学大学院 情報科学研究科)、井上博之(広島市立大学大学院 情報科学研究科)、石田賢治(広島市立大学大学院 情報科学研究科)
2E2-4
相関データによる車両データモデルを用いた車載ネットワーク向けアノマリ検知
濱田 芳博(住友電気工業株式会社)、○井上 雅之(株式会社オートネットワーク技術研究所)、立石 博志(株式会社オートネットワーク技術研究所)、足立 直樹(株式会社オートネットワーク技術研究所)、上田 浩史(株式会社オートネットワーク技術研究所)、宮下 之宏(株式会社オートネットワーク技術研究所)、礒山 芳一(住友電気工業株式会社)、畑 洋一(住友電気工業株式会社)
2E2-5
車載ネットワークにおける深層学習を用いた時系列解析による攻撃検知手法
◎亀岡 良太(立命館大学大学院)、吉田 康太(立命館大学大学院)、西村 勇人(立命館大学大学院)、汐崎 充(立命館大学)、久保田 貴也(立命館大学)、白畑 正芳(立命館大学)、藤野 毅(立命館大学)
2E2-6
Smart CAN cable, Another proposal of intrusion prevention system (IPS) for in-vehicle networks
○Kiyotaka ATSUMI(LAC Co., Ltd.)、Masaya UWATOKO(NetAgent Co., Ltd.)、Ryoichi KIDA(LAC Co., Ltd.)、Narumi HIRAI(NetAgent Co., Ltd.)、Yuki MIZUNO(NetAgent Co., Ltd.)

2F2 WEBセキュリティ(3) 1月24日(水) 11:00--13:00
2F2-1
Web広告配信におけるBrowser Fingerprintの利用実態調査
◎笹岡 京斗(早稲田大学)、齋藤 孝道(明治大学)、森 達哉(早稲田大学)
2F2-2
Webアプリケーションフィンガープリンティングに対するHTTPレスポンスの難読化を用いた対策手法
○千田忠賢(NTTセキュアプラットフォーム研究所)、鐘揚(NTTセキュアプラットフォーム研究所)、青木一史(NTTセキュアプラットフォーム研究所)、三好潤(NTTセキュアプラットフォーム研究所)
2F2-3
Browser Fingerprintingによる端末構成の推定
◎安田昂樹(明治大学大学院)、高橋和司(明治大学大学院)、田邉一寿(明治大学大学院)、種岡優幸(明治大学大学院)、細谷竜平(明治大学大学院)、小芝力太(明治大学)、野田隆文(明治大学)、齋藤祐太(明治大学)、齋藤孝道(明治大学)
2F2-4
HTTPヘッダのみを用いたBrowser Fingerprintingの考察
◎高橋 和司(明治大学大学院)、安田 昂樹(明治大学大学院)、種岡 優幸(明治大学大学院)、田邉 一寿(明治大学大学院)、細谷 竜平(明治大学大学院)、野田 隆文(明治大学)、齋藤 祐太(明治大学)、小芝 力太(明治大学)、齋藤 孝道(明治大学)
2F2-5
仮想マシンを用いたAnti Browser Fingerprintingの提案
◎山野愼吾(東京電機大学)、広瀬幸(東京電機大学)、柿崎淑郎(東京電機大学)、猪俣敦夫(東京電機大学)

2A3 秘密分散 1月24日(水) 14:30--16:30
2A3-1
(2,2,3)ランプ型秘密分散法の提案と実装
○坂崎尚生(株式会社日立製作所)、安細康介(株式会社日立製作所)
2A3-2
検証乗算可能な秘密分散
○吉田真紀(情報通信研究機構)、尾花賢(法政大学)
2A3-3
ロバスト秘密分散法CFOR方式における精密な安全性解析
◎鈴木慎之介(電気通信大学)、渡邉洋平(電気通信大学)、岩本貢(電気通信大学)、太田和夫(電気通信大学)
2A3-4
XORベースの({1,k},n)階層的秘密分散法
○島 幸司(情報セキュリティ大学院大学)、土井 洋(情報セキュリティ大学院大学)
2A3-5
XORベース秘密分散方式の代数的解釈
○須賀祐治(株式会社インターネットイニシアティブ)
2A3-6
ワンタイムパスワード付秘密分散法
◎辻下健太郎(東京理科大学)、岩村惠市(東京理科大学)、金田北洋(東京理科大学)

2B3 ストリーム暗号 1月24日(水) 14:30--16:30
2B3-1
ストリーム暗号RC4における反復性のある新しい鍵相関
○伊藤竜馬(大阪大学大学院)、宮地充子(大阪大学大学院)
2B3-2
軽量ストリーム暗号に対するタイムメモリデータトレードオフ攻撃の改良
◎正木 史明(兵庫県立大学大学院)、渡辺 優平(国立研究開発法人 産業技術総合研究所)、五十部 孝典(兵庫県立大学大学院)
2B3-3
SNOW 2.0に対する新たな線形近似探索手法と高速相関攻撃への応用
◎船引 悠生(神戸大学)、藤堂 洋介(NTTセキュアプラットフォーム研究所)、五十部 孝典(兵庫県立大学)、森井 昌克(神戸大学)
2B3-4
整数計画法を用いたXOR-SNOW 2.0に対する差分特性探索
◎北川 理太(神戸大学)、船引 悠生(神戸大学)、藤堂 洋介(NTTセキュアプラットフォーム研究所)、五十部 孝典(兵庫県立大学)、森井 昌克(神戸大学)
2B3-5
NIST乱数検定に含まれるDFT検定の修正として提案された検定法の統計的性質について
○奥富 秀俊(東芝情報システム株式会社)

2C3 署名・MAC 1月24日(水) 14:30--16:30
2C3-1
順序付きアグリゲートMACの一般的構成法
◎佐藤慎悟(横浜国立大学)、三笠朋生(横浜国立大学)、廣瀬勝一(福井大学)、四方順司(横浜国立大学)
2C3-2
追跡機能付き対話型アグリゲートMACのモデルと構成法
◎三笠 朋生(横浜国立大学)、佐藤 慎悟(横浜国立大学)、四方 順司(横浜国立大学)
2C3-3
集団検査機能を有する集約メッセージ認証方式
○廣瀬勝一(福井大学)、四方順司(横浜国立大学)
2C3-4
順序付きアグリゲートグループ署名
◎江連 拓也(東京電機大学大学院理工学研究科)、稲村 勝樹(東京電機大学大学院理工学研究科)
2C3-5
Certificateless Aggregate Signature Schemeの構成法と安全性に関する研究
◎橋本啓太郎(東京工業大学)、尾形わかは(東京工業大学)

2D3 計測・センサーセキュリティ(1) 1月24日(水) 14:30--16:30
2D3-1
ToF距離画像カメラの計測セキュリティを評価する一方法
◎櫻澤 聡(横浜国立大学)、藤本 大介(横浜国立大学/奈良先端科学技術大学院大学)、松本 勉(横浜国立大学)
2D3-2
ステレオカメラの計測セキュリティに関する考察
◎野平浩生(横浜国立大学)、岩田 康(横浜国立大学)、吉田直樹(横浜国立大学)、藤本大介(横浜国立大学)、松本 勉(横浜国立大学)
2D3-3
測距対象への光照射を用いたパルスLIDARの計測セキュリティ評価方法
◎相馬一樹(横浜国立大学)、坂本純一(横浜国立大学)、藤本大介(横浜国立大学/奈良先端科学技術大学院大学)、松本 勉(横浜国立大学)
2D3-4
ミリ波レーダの環境擾乱応答の評価システムの構築
◎町田 樹哉(神戸大学)、松田 航平(神戸大学)、三浦 典之(神戸大学)、永田 真(神戸大学)、梨本 翔永(三菱電機株式会社)、鈴木 大輔(三菱電機株式会社)
2D3-5
FMCWレーダにおけるチャープ信号のランダム化
○鈴木 大輔(三菱電機株式会社)、梨本 翔永(三菱電機株式会社)、永塚 智之(三菱電機エンジニアリング株式会社)、町田 樹哉(神戸大学)、三浦 典之(神戸大学)、永田 真(神戸大学)

2E3 制御システムセキュリティ(2) 1月24日(水) 14:30--16:30
2E3-5
サイバーフィジカルシステムに対するシステム理論による脅威分析の検討
○小松文子(長崎県立大学)、日下部茂(長崎県立大学)
2E3-1
制御システムを対象としたWebアプリケーション診断機能の拡張
○川口 麻美(三菱電機株式会社)、鈴木 大輔(三菱電機株式会社)
2E3-2
エアギャップを考慮した制御システム向けセキュリティアセスメント
○山田 祥之(NEC セキュリティ研究所)、井ノ口 真樹(NEC セキュリティ研究所)、太田 和伸(NEC セキュリティ研究所)、柳生 智彦(NEC セキュリティ研究所)
2E3-3
制御システム向けセキュリティ設計におけるリスク評価の定量化の考察
○川西康之(産業技術総合研究所 情報技術研究部門)、西原秀明(産業技術総合研究所 情報技術研究部門)、相馬大輔(産業技術総合研究所 情報技術研究部門)、吉田博隆(産業技術総合研究所 情報技術研究部門)、畑洋一(住友電気工業株式会社)
2E3-4
物理的な攻撃を考慮した制御システムの脅威分析手法
◎田宮寛人(日本電気株式会社)、肥後春菜(日本電気株式会社)、一色寿幸(日本電気株式会社)

2F3 社会課題・制度 1月24日(水) 14:30--16:30
2F3-1
情報漏洩につながる行動に関するデータ分析
○竹村敏彦(佐賀大学)、島成佳(日本電気)
2F3-2
情報セキュリティインシデント被害と組織の環境は関係があるのか?
○小川隆一(情報処理推進機構)、佐川陽一(情報処理推進機構)、島 成佳(日本電気)、竹村敏彦(佐賀大学)
2F3-3
人の行動の意図の変化を生体情報から見出すことに関する研究
角尾幸保(日本電気株式会社)、○久保博靖(NECソリューションイノベータ株式会社)、茂真紀(NECソリューションイノベータ株式会社)、伊丸岡俊秀(金沢工業大学)、渡邉伸行(金沢工業大学)、川橋一平(金沢工業大学)、圓田真也(金沢工業大学)、三河隆夫(日本電気株式会社)
2F3-4
サイバーセキュリティに関する研究倫理の調査と倫理指針の構築
◎稲垣 俊(セコム株式会社IS研究所)、Robert Ramirez(セコム株式会社IS研究所)、島岡 政基(セコム株式会社IS研究所)、澗潟 謙一(セコム株式会社IS研究所)
2F3-5
ビッグデータの社会活用推進上の課題に関する考察
○才所敏明(中央大学研究開発機構)、辻井重男(中央大学研究開発機構)
2F3-6
ランサムウエアの身代金要求に応じたときに生じうる法的責任に関する一考察
◎満永拓邦(東京大学)、北條孝佳(西村あさひ法律事務所)

2A4 情報理論的安全性 1月24日(水) 16:50--18:10
2A4-1
Leftover Hashing Lemmaと量子誤り訂正との等価性
○鶴丸豊広(三菱電機株式会社)
2A4-2
Multiparty Key Agreement Scheme Using Partially Leaked Key Exchange Graphs
◎Bateh Mathias Agbor(Graduate School of Information Sciences, Tohoku University)、Tatsuya Sasaki(Graduate School of Information Sciences, Tohoku University)、Yu-ichi Hayashi(Nara Institute of Science and Technology)、Takaaki Mizuki(Cyberscience Center, Tohoku University)、Hideaki Sone(Cyberscience Center, Tohoku University)
2A4-3
一般アクセス構造をもつ関数秘密分散のフーリエ基底を利用した構成
○小柴健史(早稲田大学)
2A4-4
拡張したMean King問題を応用した量子鍵配送の安全性の検討
○中山 歩(同志社大学理工学部)、吉田 雅一(長崎県立大学情報システム学部)、程 俊(同志社大学理工学部)

2B4 耐量子暗号(2) 1月24日(水) 16:50--18:10
2B4-1
同種写像部分木計算とその暗号方式への応用
◎山崎 努(九州大学大学院)、高島 克幸(三菱電機情報技術総合研究所)、高木 剛(東京大学大学院)
2B4-2
SIDH 認証鍵共有
藤岡 淳(神奈川大学)、○高島 克幸(三菱電機)
2B4-3
超特異性判定アルゴリズムの効率化とその暗号応用
◎橋本侑知(東京電機大学/産業技術総合研究所)、高島克幸(三菱電機情報技術総合研究所)
2B4-4
同種写像に基づくUnified Model認証鍵交換プロトコル
◎寺田 槙太郎(茨城大学)、米山 一樹(茨城大学)

2C4 Fintech 1月24日(水) 16:50--18:10
2C4-1
暗号通貨を用いたワンショット型の公平なストレージサービス
◎今田丈雅(東京大学生産技術研究所)、松浦幹太(東京大学生産技術研究所)
2C4-2
クラウドワンタイムプログラムとその電子現金への応用
◎北村拓也(筑波大学)、西出隆志(筑波大学)
2C4-3
ダークネット観測情報を用いたビットコインネットワークの分析
◎今村光良(筑波大学,野村アセットマネジメント株式会社)、面和成(筑波大学)
2C4-4
認可プロトコルOAuth2.0のセキュリティに関する一考察
○中村啓佑(日本銀行)

2D4 ハードウェア実装 1月24日(水) 16:50--18:10
2D4-1
254ビット素数BN曲線上optimal ateペアリングの圧縮自乗算による高速計算法のFPGA実装評価
◎長浜 佑介(横浜国立大学)、藤本 大介(横浜国立大学)、松本 勉(横浜国立大学)
2D4-2
ツイストしたエドワーズ曲線上のスカラー倍算のハードウェア実装
◎杉山昇太郎(東京大学工学部電気電子工学科)、粟野皓光(東京大学工学部電気電子工学科)、池田誠(東京大学工学部電気電子工学科)
2D4-3
2次拡大体上の汎用演算器を用いた254bit素数ペアリング向けASICコプロセッサ
◎粟野皓光(東京大学大規模集積システム設計教育研究センター)、市橋忠之(東京大学工学系研究科)、池田誠(東京大学工学系研究科)
2D4-4
C66x DSPにおけるペアリングの高速実装
◎松原祐衣子(電気通信大学)、宮元景冬(電気通信大学)、菅原健(電気通信大学)、崎山一男(電気通信大学)

2E4 マルウェア(1) 1月24日(水) 16:50--18:10
2E4-1
ランサムウェア WannaCry について 1 (Ransome機能)
及川孝徳(株式会社富士通研究所)、○武仲正彦(株式会社富士通研究所)、海野由紀(株式会社富士通研究所)
2E4-2
ランサムウェアWannaCryについて2(Worm機能)
◎及川孝徳(株式会社富士通研究所)、武仲正彦(株式会社富士通研究所)、海野由紀(株式会社富士通研究所)
2E4-3
頻度を考慮したAPIコールグラフによるマルウェア分類手法の提案
○菊地寿史(情報セキュリティ大学院大学)、大久保隆夫(情報セキュリティ大学院大学)
2E4-4
メモリフォレンジックを用いたランサムウェアによる暗号化ファイルの復号可能性の調査
◎山本 裕也(東京電機大学)、広瀬 幸(東京電機大学)、柿崎 淑郎(東京電機大学)、猪俣 敦夫(東京電機大学)

2F4 ユーザ認証 1月24日(水) 16:50--18:10
2F4-1
携帯端末の移動履歴を用いた本人認証
○藤尾 正和((株)日立製作所)、高橋 健太((株)日立製作所)、鈴木宏哉(東京大学)、小林良輔(東京大学)、山口 利恵(東京大学)
2F4-2
文化の差異がパスワード生成に与える影響の考察
◎森 啓華(早稲田大学)、森 達哉(早稲田大学)
2F4-3
機械解読耐性の向上とユーザのメンタル負荷軽減を両立するCAPTCHA出題形式に関する検討(その2)
◎佐野絢音(静岡大学)、藤田真浩(静岡大学)、西垣正勝(静岡大学)
2F4-4
Webアクセス履歴の時系列的な特性を考慮した本人再同定
◎福嶋 雄也(金沢大学)、北島 祥伍(金沢大学)、満保 雅浩(金沢大学)

3A1 暗号プロトコル(1) 1月25日(木) 9:00--10:40
3A1-1
リスク回避型敵対者に対する安全性:ゲーム理論的観点による安全な二者間プロトコル
◎肥後春菜(NEC)、田中圭介(東京工業大学)、安永憲司(金沢大学)
3A1-2
Private Mann-Whitney U Test using Fully Homomorphic Encryption
◎Jun-jie Zhou(University of Tsukuba)、Wen-jie Lu(University of Tsukuba)、Jun Sakuma(University of Tsukuba, RIKEN AIP Center, JST CREST)
3A1-3
Non-interactive and Output Expressive Private Comparison from Homomorphic Encryption and the Applications
Wen-jie Lu(University of Tsukuba)、◎Jun-jie Zhou(University of Tsukuba)、Jun Sakuma(University of Tsukuba, RIKEN AIP Center, JST CREST)
3A1-4
再利用可能なOblivious擬似ランダム関数
黒澤 馨(茨城大学工学部)、◎根本 雄輝(茨城大学工学部)
3A1-5
ORAMにおけるアクセスタイミングの秘匿について
◎金井 佑篤(茨城大学)、米山 一樹(茨城大学)

3B1 カードプロトコル 1月25日(木) 9:00--10:40
3B1-1
カード組の上下非対称性に基づいたランダム二等分割カットの実装
◎宮原大輝(東北大学)、林優一(奈良先端科学技術大学院大学)、水木敬明(東北大学)、曽根秀昭(東北大学)
3B1-2
数独の物理的ゼロ知識証明の効率化
◎佐々木達也(東北大学大学院 情報科学研究科)、水木敬明(東北大学 サイバーサイエンスセンター)、曽根秀昭(東北大学 サイバーサイエンスセンター)
3B1-3
カードと封筒とチェーンを用いた能動的安全な決定的暗号プロトコル
○品川和雅(東工大/産総研)
3B1-4
3枚のカードで実現可能な3入力多数決プロトコル
◎黒木慶久(電気通信大学)、古賀優太(電気通信大学)、渡邉洋平(電気通信大学)、岩本貢(電気通信大学)、太田和夫(電気通信大学)
3B1-5
カードを用いた複数人でのマッチングプロトコル
◎古賀 優太(電気通信大学)、鈴木 慎之介(電気通信大学)、渡邉 洋平(電気通信大学)、岩本 貢(電気通信大学)、太田 和夫(電気通信大学)

3C1 格子暗号(2) 1月25日(木) 9:00--10:40
3C1-1
Ring-LWEを用いたセキュアな行列乗算のためのパッキング方法
○王 立華(情報通信研究機構)、プラディイプ クマル ミシュラ(九州大学)、青野 良範(情報通信研究機構)、レ チュウ フォン(情報通信研究機構)、安田 雅哉(九州大学)
3C1-2
Inproved Decoding Algorithm for Lattice Trapdoor Function
◎佐々木 健太郎(NEC)、太中 裕貴(NEC)、峯松 一彦(NEC)、寺西 勇(NEC)
3C1-3
幾何学的方法による高効率な格子逆像サンプリング法
◎太中裕貴(日本電気株式会社)、佐々木健太郎(日本電気株式会社)、峯松一彦(日本電気株式会社)
3C1-4
モンゴメリリダクションの改良によるNTTの高速化
◎井上晶登(九州大学大学院)、齋藤恆和(NTTセキュアプラットフォーム研究所)、金城皓羽(NTTセキュアプラットフォーム研究所)、高木剛(東京大学大学院)
3C1-5
QChain: Quantum-resistant and Decentralized PKI using Blockchain
○Hyeongcheol An(KAIST)、Kwangjo Kim(KAIST)

3D1 ソフトウェア・コンテンツ保護 1月25日(木) 9:00--10:40
3D1-1
グラフィカルモデルを用いて埋め込み方法を切り替える情報ハイディング
○森田 光(神奈川大学)
3D1-2
深層学習の分類による情報ハイディング埋め込み方法
◎坂井麻守(神奈川大学大学院工学研究科)、森田光(神奈川大学大学院工学研究科)
3D1-3
システム起動処理中の実行対象プログラム群に対する完全性確保方式
○武藤 健一郎(NTTセキュアプラットフォーム研究所)、山越 公洋(NTTセキュアプラットフォーム研究所)
3D1-4
耐タンパーソフトウェアの研究開発に関する考察
○大石 和臣(静岡理工科大学)

3E1 IoTセキュリティ(1) 1月25日(木) 9:00--10:40
3E1-1
IoT 向けセキュアファームウェアアップデートプロトコルの提案
○森山 大輔(ルネサスエレクトロニクス株式会社)、北川 隆(ルネサスエレクトロニクス株式会社)、鈴木 大輔(三菱電機株式会社)、梨本 翔永(三菱電機株式会社)
3E1-2
認証ハブを用いたIoT機器認証基盤の提案
○田井 宏志(東京工科大学大学院)、宇田 隆哉(東京工科大学大学院)
3E1-3
HEMSにおける機器認証とグループ鍵管理
○増田 洋一(一般社団法人 エコーネットコンソーシアム)、小椋 直樹(一般社団法人 エコーネットコンソーシアム)
3E1-4
HEMSにおける機器認証プロトコルの安全性証明
○四方 順司(横浜国立大学大学院環境情報研究院)、打越 忠宏(横浜国立大学大学院環境情報学府)、海老名 将宏(横浜国立大学大学院環境情報学府)、佐藤 慎悟(横浜国立大学大学院環境情報学府)、増田 洋一(一般社団法人エコーネットコンソーシアム)、海上 勇二(パナソニック株式会社)、高添 智樹(パナソニック株式会社)
3E1-5
ネット社会の価値観・三止揚 MELT-UPとセキュアIoT プラットフォーム協議会の設立
○辻井 重男(中央大学研究開発機構)、才所 敏明(中央大学研究開発機構)、五太子 政史(中央大学研究開発機構)、白水 公康(一般社団法人セキュアIoT プラットフォーム協議会)、瀬瀬 考平(一般社団法人セキュアIoT プラットフォーム協議会)

3F1 機械学習 1月25日(木) 9:00--10:40
3F1-1
Mining for operation specific actionable cyber threat intelligence in publicly available information source
◎Otgonpurev Mendsaikhan(Nagoya University)、Hirokazu Hasegawa(Nagoya University)、Yukiko Yamaguchi(Nagoya University)、Hajime Shimada(Nagoya University)
3F1-2
深層学習を用いたセキュアコーディング検査ツールの作成の試み
○齋藤祐太(明治大学)、近藤秀太(明治大学大学院)、角田裕太(明治大学大学院)、安田昂樹(明治大学大学院)、細谷竜平(明治大学大学院)、齋藤孝道(明治大学)
3F1-3
機械学習を用いた保全対象物選定システムの提案
◎古田 悠人(立命館大学大学院)、津田 侑(国立研究開発法人情報通信研究機構)、上原 哲太郎(立命館大学)
3F1-4
深層学習に対する効率的なAdversarial Examples生成によるブラックボックス攻撃とその対策
◎先崎佑弥(東京大学 生産技術研究所)、大畑幸矢(産業技術総合研究所)、松浦幹太(東京大学 生産技術研究所)
3F1-5
秘匿深層学習再考
○大畑幸矢(産業技術総合研究所)

3A2 暗号プロトコル(2) 1月25日(木) 11:00--13:00
3A2-1
KEMを用いた動的多者鍵配布プロトコル
◎金城 皓羽(NTT セキュアプラットフォーム研究所)、岡野 裕樹(NTT セキュアプラットフォーム研究所)、齋藤 恆和(NTT セキュアプラットフォーム研究所)、草川 恵太(NTT セキュアプラットフォーム研究所)、小林 鉄太郎(NTT セキュアプラットフォーム研究所)、星野 文学(NTT セキュアプラットフォーム研究所)
3A2-2
通信のメタデータを漏らさないグループ鍵交換
○小林鉄太郎(NTT)、米山一樹(茨城大)、吉田麗生(NTT)、川原祐人(NTT)、山本具英(NTT)、冨士仁(NTT)
3A2-3
非対話参加可能なIDベース動的多者鍵配布プロトコルの提案とその実装評価
○吉田 麗生(NTTセキュアプラットフォーム研究所)、米山 一樹(茨城大学)、川原 祐人(NTTセキュアプラットフォーム研究所)、小林 鉄太郎(NTTセキュアプラットフォーム研究所)、冨士 仁(NTTセキュアプラットフォーム研究所)、山本 具英(NTTセキュアプラットフォーム研究所)、岡野 裕樹(NTTセキュアプラットフォーム研究所)、奥田 哲矢(NTTセキュアプラットフォーム研究所)
3A2-4
長期秘密鍵漏洩時の動的多者鍵配布プロトコルにおける後方鍵の安全性について
◎松井 政裕(NTTセキュアプラットフォーム研究所)、岡野 裕樹(NTTセキュアプラットフォーム研究所)、吉田 麗生(NTTセキュアプラットフォーム研究所)、小林 鉄太郎(NTTセキュアプラットフォーム研究所)、米山 一樹(茨城大学)
3A2-5
ビジネスチャットにおけるエンドツーエンド暗号化を実現するためのグループメッセージングプロトコルの提案
◎岡野 裕樹(NTTセキュアプラットフォーム研究所)、小林 鉄太郎(NTTセキュアプラットフォーム研究所)、西巻 陵(NTTセキュアプラットフォーム研究所)、吉田 麗生(NTTセキュアプラットフォーム研究所)、米山 一樹(茨城大学)
3A2-6
Security Notions for Random Oracle Model in Classical and Quantum Settings
◎Jeeun Lee(School of Computing, KAIST)、Seunghyun Lee(Department of Mathematical Sciences, KAIST)、Kwangjo Kim(School of Computing, KAIST)

3B2 暗号理論(2) 1月25日(木) 11:00--13:00
3B2-1
BLISS格子ベース署名に対しるサイドチャネル攻撃および整数上LWE問題について
ジョナサン・ブートル(ユニヴァーシティ・カレッジ・ロンドン)、○メディ・ティブシ(日本電信電話株式会社)
3B2-2
BHHO暗号のTightなKDM安全性
黒澤馨(茨城大学工学部)、◎夛田隼人(茨城大学大学院)、上田明長(茨城大学大学院)
3B2-3
短い非対話型証明と損失暗号に基づく選択暗号文攻撃に対し安全な公開鍵暗号の構成
○松田 隆宏(産業技術総合研究所)
3B2-4
NPROMにおける一般的な暗号学的な仮定からのFiat-Shamir型署名の安全性証明不可能性について
○福光 正幸(北海道情報大学)、長谷川 真吾(東北大学)
3B2-5
弱められたランダムオラクルモデルの拡張と署名方式の安全性
◎手塚 真徹(東京工業大学)、吉田 雄祐(東京工業大学)、田中 圭介(東京工業大学)
3B2-6
バンドルされた証拠空間に対する証明システムとその複数の権限機関を伴う匿名属性認証スキームへの応用
○穴田啓晃(長崎県立大学)、有田正剛(情報セキュリティ大学院大学)

3C2 検索可能暗号(1) 1月25日(木) 11:00--13:00
3C2-1
マルチユーザで利用可能な共通鍵型秘匿検索に向けて
◎早坂 健一郎(三菱電機株式会社)、川合 豊(三菱電機株式会社)、小関 義博(三菱電機株式会社)、平野 貴人(三菱電機株式会社)、岩本 貢(電気通信大学)、太田 和夫(電気通信大学)
3C2-2
ダミーエントリの作成方法に着目した共通鍵検索可能暗号CGKO方式の改良
◎野島 拓也(電気通信大学)、渡邉 洋平(電気通信大学)、岩本 貢(電気通信大学)、太田 和夫(電気通信大学)
3C2-3
オートマトンを用いた部分文字列検索可能暗号
◎和智吉弘(信州大学)、山本博章(信州大学)、藤原洋志(信州大学)、宮嵜敬(長野工業高等専門学校)
3C2-4
ユーザ毎に鍵を変えられる検索可能暗号
○下山武司(富士通研究所)
3C2-5
共通鍵暗号技術のみから構成されたマルチユーザ秘匿検索
○平野 貴人(三菱電機株式会社)、川合 豊(三菱電機株式会社)、小関 義博(三菱電機株式会社)
3C2-6
検証可能フォワード安全動的検索可能暗号の改良
◎木村翔吾(茨城大学)、米山一樹(茨城大学)

3D2 ハードウェアセキュリティ(1) 1月25日(木) 11:00--13:00
3D2-1
Intel SGXのユースケースに関する分析および考察
◎町田 卓謙(富士通研究所)、山本 大(富士通研究所)、森川 郁也(富士通研究所)、小久保 博崇(富士通研究所)
3D2-2
ハードウェアトロ―ジャン検出に向けたIC周辺配線のインピーダンス計測手法
◎藤本大介(奈良先端科学技術大学院大学)、任 翔太(奈良先端科学技術大学院大学)、林 優一(奈良先端科学技術大学院大学)、三浦典之(神戸大学)、永田 真(神戸大学)、松本 勉(横浜国立大学)
3D2-3
光に重畳したサイドチャネル情報に関する基礎的な解析
◎松村 竜我(電気通信大学)、菅原 健(電気通信大学)、崎山 一男(電気通信大学)
3D2-4
乱数オーバーヘッドを抑制した耐タンパー性AES暗号ハードウェア
○上野嶺(東北大学)、本間尚文(東北大学)、森岡澄夫(インターステラテクノロジズ)、青木孝文(東北大学)
3D2-5
希出現波形に着目したテンプレート攻撃とその評価
◎奥冨賢哉(横浜国立大学)、坂本純一(横浜国立大学)、松本 勉(横浜国立大学)

3E2 自動車セキュリティ(3) 1月25日(木) 11:00--13:00
3E2-1
V2X通信のメッセージ検証簡略化方式による処理効率の評価
○三澤 学(三菱電機株式会社)、跡部 悠太(三菱電機株式会社)、丹治 雅道(三菱電機株式会社)、植田 武(三菱電機株式会社)、小林 信博(三菱電機株式会社)、西山 博仁(三菱電機株式会社)、大庭 敦(一般財団法人 日本自動車研究所)
3E2-2
V2X通信のメッセージ検証簡略化方式によるセキュリティに関する影響の評価
○丹治 雅道(三菱電機株式会社)、植田 武(三菱電機株式会社)、三澤 学(三菱電機株式会社)、跡部 悠太(三菱電機株式会社)、小林 信博(三菱電機株式会社)、西山 博仁(三菱電機株式会社)、大庭 敦(一般財団法人 日本自動車研究所)
3E2-3
A Hybrid HW-SW Solution for Protecting In-Vehicle Network Communications
○Yao Lu(Trillium Incorporated)、Hiroyuki Inoue(Hiroshima City University)、David M. Uze(Trillium Incorporated)
3E2-4
JASO TP15002に基づく自動車システムのセキュリティ設計の考察
川西康之(産業技術総合研究所 情報技術研究部門)、○西原秀明(産業技術総合研究所 情報技術研究部門)、相馬大輔(産業技術総合研究所 情報技術研究部門)、吉田博隆(産業技術総合研究所 情報技術研究部門)、畑洋一(住友電気工業株式会社)
3E2-5
CAN-Ethernet混在車載ネットワークにおけるセキュリティ対策の検討と提案
○鳥崎 唯之(パナソニック株式会社)、加藤 遼(パナソニック株式会社)、芳賀 智之(パナソニック株式会社)、寺澤 弘泰(パナソニック株式会社)、今本 吉治(パナソニック株式会社)、松島 秀樹(パナソニック株式会社)
3E2-6
Ethernet-CAN変換SwitchにおけるDeep Packet Inspectionの性能評価
◎加藤 遼(パナソニック株式会社)、鳥崎 唯之(パナソニック株式会社)、寺澤 弘泰(パナソニック株式会社)、芳賀 智之(パナソニック株式会社)、松島 秀樹(パナソニック株式会社)

3F2 MWS企画セッション 1月25日(木) 11:00--13:00

3A3 公開鍵暗号 1月25日(木) 14:30--16:30
3A3-1
属性ベース代理人再暗号の一般的構成について
◎小関 義博(三菱電機株式会社)、川合 豊(三菱電機株式会社)、坂井 祐介(産業技術総合研究所)、松田 隆宏(産業技術総合研究所)、花岡 悟一郎(産業技術総合研究所)
3A3-2
標準的仮定に基づくSIM-RSO-CCA安全性を満たす公開鍵暗号方式
◎原 啓祐(東京工業大学 / 産業技術総合研究所)、北川 冬航(東京工業大学)、松田 隆宏(産業技術総合研究所)、花岡 悟一郎(産業技術総合研究所)、田中 圭介(東京工業大学)
3A3-3
SXDH仮定による短いパラメータ長を達成する放送型暗号
○渡邉 洋平(電気通信大学)
3A3-4
ペアリングを用いた暗号方式の擬似コードレベルでのパフォーマンス評価
○阿部 正幸(NTTセキュアプラットフォーム研究所)、星野 文学(NTTセキュアプラットフォーム研究所)、大久保美也子(国立研究開発法人情報通信研究機構)
3A3-5
奇数シフト数列に基くナップザック暗号に関する考察
○境隆一(大阪電気通信大学)、村上恭通(大阪電気通信大学)
3A3-6
量子コンピュータの公開鍵基盤に与える影響と対策
○伊藤忠彦(セコムIS研究所)

3B3 楕円・超楕円曲線暗号(1) 1月25日(木) 14:30--16:30
3B3-1
被覆曲線を持つ奇標数合成次拡大体上の楕円曲線の分類
小林龍平(中央大学)、○飯島努(株式会社光電製作所)、趙晋輝(中央大学)
3B3-2
素体上のECDLPに対するAlessandroらの指数計算法の高速化
◎横田祐貴(九州大学大学院数理学府)、高橋康(九州大学大学院数理学府)、工藤桃成(九州大学マス・フォア・インダストリ研究所)、安田雅哉(九州大学マス・フォア・インダストリ研究所)
3B3-3
Edwards型楕円曲線におけるHidden Number Problem
◎小野澤 綜大(東京大学)、高安敦(東京大学/産業技術総合研究所)、國廣昇(東京大学)
3B3-4
位数が40の倍数となる楕円曲線を用いた素因数分解法に関する一考察
○小林 航也(岡山大学工学部)、野上 保之(岡山大学大学院自然科学研究科)、日下 卓也(岡山大学大学院自然科学研究科)
3B3-5
補助入力付き離散対数問題を解くCheonアルゴリズムの一般化
黒澤 馨(茨城大学工学部)、◎上田 明長(茨城大学大学院理工学研究科情報工学専攻)、夛田 隼人(茨城大学理工学研究科情報工学専攻)

3C3 モバイルセキュリティ 1月25日(木) 14:30--16:30
3C3-1
Multiple APKの利用状況調査とAPK間の差分分析
◎今井宏謙(東邦大学)、関岡好史(東邦大学)、金岡晃(東邦大学)
3C3-2
iOSのSignificant-Change Location Serviceによる機能呼び出しのタイムスタンプ情報を用いた利用者行動パターンの分類
○鈴木 宏哉(東京大学)、山口 利恵(東京大学)
3C3-3
スマートフォンに接続されたWi-Fiの履歴情報に見る個人的特徴の検証
○小林良輔(東京大学)、山口利恵(東京大学)
3C3-4
Measurement Study of the Hijackable Internet Resources inside Mobile Apps
◎Elkana Pariwono(Waseda University)、Daiki Chiba(NTT Research)、Mitsuaki Akiyama(NTT Research)、Tatsuya Mori(Waseda University)
3C3-5
Androidアプリケーションに対する弱い電子署名の脅威分析
吉田奏絵(東邦大学)、今井宏謙(東邦大学)、芹沢奈々(早稲田大学)、森達哉(早稲田大学)、○金岡晃(東邦大学)
3C3-6
Androidアプリの取得しているプライバシー情報の調査
◎角田 裕太(明治大学大学院)、細谷 竜平(明治大学大学院)、森 達哉(早稲田大学)、齋藤 孝道(明治大学)

3D3 ハードウェアセキュリティ(2) 1月25日(木) 14:30--16:30
3D3-1
環境発電デバイスの耐タンパ性検証
◎野崎佑典(名城大学)、吉川雅弥(名城大学)
3D3-2
デバイスドライバを用いたRow Hammerのテストツール
◎辰巳恵里奈(電気通信大学)、菅原健(電気通信大学)、崎山一男(電気通信大学)
3D3-3
ウェブブラウザ上で動作する電磁波漏洩プログラム
◎山本健太(東京電機大学大学院)、広瀬幸(東京電機大学)、齊藤泰一(東京電機大学)
3D3-4
パブリッククラウド上のFPGAにおける悪性ハードウェア
○菅原健(電気通信大学)、﨑山一男(電気通信大学)、梨本翔永(三菱電機)、鈴木大輔(三菱電機)、永塚智之(三菱電機エンジニアリング)
3D3-5
ブロック暗号へのプロービング攻撃における鍵復元効率の正確な評価モデル
◎庄司奈津(電気通信大学)、菅原健(電気通信大学)、岩本貢(電気通信大学)、崎山一男(電気通信大学)
3D3-6
フォルト検出センサを悪用した非侵襲プロービング攻撃
○菅原健(電気通信大学)、庄司奈津(電気通信大学)、崎山一男(電気通信大学)、松田航平(神戸大学)、三浦典之(神戸大学)、永田真(神戸大学)

3E3 自動車セキュリティ(4) 1月25日(木) 14:30--16:30
3E3-1
Sand Sprinkled Isolation Forest を用いた車載ネットワーク 異常検知の実車データへの適用評価
◎高橋良太(パナソニック株式会社)、鶴見淳一(パナソニック株式会社)、岸川剛(パナソニック株式会社)、佐々木崇光(パナソニック株式会社)、松島秀樹(パナソニック株式会社)
3E3-2
車載ECUの診断通信におけるセキュリティアクセス機能の評価
○武井 健太郎(パナソニック株式会社)、飯沼 高明(パナソニック株式会社)、佐藤 勇樹(パナソニック株式会社)、中野 学(パナソニック株式会社)、松島 秀樹(パナソニック株式会社)、安齋 潤(パナソニック株式会社)、中野 稔久(パナソニック株式会社)、倉地 亮(名古屋大学)、高田 広章(名古屋大学)
3E3-3
擬似乱数を利用した不正通信検出向けのCANコントローラの試作
夏 徴帆(株式会社東芝)、○駒野 雄一(株式会社東芝)、川端 健(株式会社東芝)、清水 秀夫(株式会社東芝)
3E3-4
CANにおける置換型電気的データ改ざんとその評価
◎白井和樹(横浜国立大学)、清川貴仁(横浜国立大学)、坂本純一(横浜国立大学)、松本 勉(横浜国立大学)
3E3-5
車載ネットワークCXPIのセキュリティ
◎北村 健太(横浜国立大学)、吉田 直樹(横浜国立大学)、松本 勉(横浜国立大学)
3E3-6
自動走行車向け侵入検知・防御システムに関する提案
○安齋潤(パナソニック株式会社)、今本吉治(パナソニック株式会社)

3F3 マルウェア(2) 1月25日(木) 14:30--16:30
3F3-1
1d-CNNによる悪性文書ファイルに埋め込まれたプログラムコードの検知
○大坪 雄平(警察庁)、大塚 玲(情報セキュリティ大学院大学)、三村 守(防衛大学校)、榊 剛史(東京大学)、後藤 厚宏(情報セキュリティ大学院大学)
3F3-2
複数のホスト情報を用いたプロセス異常検知
○中里 純二(NICT)、津田 侑(NICT)、高木 彌一郎(NICT)、井上 大介(NICT)、中尾 康二(NICT)
3F3-3
API仕様書の説明文を用いたマルウェア動的解析手法
○長田 元気(筑波大学)、面 和成(筑波大学)、西出 隆志(筑波大学)
3F3-4
マルウェア解析におけるVirtual Machine Introspectionを用いた悪性機構抽出の自動化
◎与那嶺 俊(奈良先端科学技術大学院大学情報科学研究科)、門林 雄基(奈良先端科学技術大学院大学情報科学研究科)
3F3-5
環境特徴情報による模擬環境自動構築効率化手法の提案と実装
○金谷 延幸(国立研究開発法人情報通信研究機構)、津田 侑(国立研究開発法人情報通信研究機構)、遠峰 隆史(国立研究開発法人情報通信研究機構)、安田 真悟(国立研究開発法人情報通信研究機構)、井上 大介(国立研究開発法人情報通信研究機構)
3F3-6
教師なし学習を活用したマルウェア感染端末検知システムの実装と評価
○重田 真義(株式会社NTTデータ)、大谷 尚通(株式会社NTTデータ)

3A4 格子暗号(3) 1月25日(木) 16:50--18:10
3A4-1
Performance Evaluation of liboqs in Open Quantum Safe Project (Part I)
○Hyeongcheol An(KAIST)、Rakyong Choi(KAIST)、Jeeun Lee(KAIST)、Kwangjo Kim(KAIST)
3A4-2
Prey on Lizard : Mining Secret Key on Lattice-based Cryptosystem
◎Seongho Han(KAIST)、Nakjun Choi(KAIST)、Hyeongcheol An(KAIST)、Rakyong Choi(KAIST)、Kwangjo Kim(KAIST)
3A4-3
角度に基づく格子基底の判定条件:α-reduced
○萩野谷一二(茨城大学)、古宮嘉那子(茨城大学)、黒澤馨(茨城大学)
3A4-4
Portable implementation of post-quantum encryption schemes and key exchange protocols on JavaScript-enabled platforms
◎Ye Yuan(Graduate School of Mathematics, Kyushu University)、Junting Xiao(Graduate School of Mathematics, Kyushu University)、Kazuhide Fukushima(KDDI Research, Inc.)、Shinsaku Kiyomoto(KDDI Research, Inc.)、Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)

3B4 楕円・超楕円曲線暗号(2) 1月25日(木) 16:50--18:10
3B4-1
BLS48上ペアリングにおける楕円スカラー倍算の効率化
◎實井識人(岡山大学大学院自然科学研究科)、南條由紀(岡山大学工学部)、Md. Al-Amin Khandaker(岡山大学大学院自然科学研究科)、日下卓也(岡山大学大学院自然科学研究科)、野上保之(岡山大学大学院自然科学研究科)
3B4-2
ペアリング高速計算に適した楕円曲線からその適切な部分群への効率的な写像
○安田貴徳(岡山理科大学)、照屋唯紀(産業技術総合研究所)
3B4-3
新しい楕円曲線演算によるキーワード検索暗号
○白勢 政明(公立はこだて未来大学)
3B4-4
Curve25519のKummer商上署名方式qDSAに対するフォールト攻撃
◎髙橋彰(京都大学)、ティブシメディ(NTTセキュアプラットフォーム研究所)、阿部正幸(NTTセキュアプラットフォーム研究所)、岡本龍明(NTTセキュアプラットフォーム研究所)

3C4 k-匿名性 1月25日(木) 16:50--18:10
3C4-1
車両移動データ利活用時におけるk-匿名化技術の有効性評価
○河内 尚(日立製作所 研究開発本部)、鈴木 貴之(日立製作所 研究開発本部)、吉野 雅之(日立製作所 研究開発本部)、佐藤 尚宣(日立製作所 研究開発本部)、兼平 晃(日立製作所 公共システム事業部)
3C4-2
匿名化アルゴリズムの公開・非公開による再識別容易性の比較
○濱田 浩気(NTTセキュアプラットフォーム研究所/理化学研究所)、岡田 莉奈(NTTセキュアプラットフォーム研究所)、小栗 秀暢(株式会社富士通研究所)、菊池 浩明(明治大学/国立研究開発法人 理化学研究所)、中川 裕志(東京大学/国立研究開発法人 理化学研究所)、野島 良(国立研究開発法人 情報通信研究機構)、波多野 卓磨(新日鉄住金ソリューションズ株式会社)、正木 彰伍(NTTセキュアプラットフォーム研究所)、渡辺 知恵美(産業技術大学院大学)
3C4-3
大きいkに対するk匿名化の複雑さ
◎大圖 健史(東京工業大学)、山田 古都子(東京工業大学)、石井 将大(東京工業大学)、田中 圭介(東京工業大学)
3C4-4
大きいkに対するk匿名化近似アルゴリズム
○山田 古都子(東京工業大学)、大圖 健史(東京工業大学)、石井 将大(東京工業大学)、田中 圭介(東京工業大学)

3D4 計測・センサーセキュリティ(2) 1月25日(木) 16:50--18:10
3D4-1
センサフュージョンの攻撃耐性に関するセキュリティ評価
◎梨本翔永(三菱電機株式会社)、鈴木大輔(三菱電機株式会社)、菅原健(電気通信大学)、﨑山一男(電気通信大学)
3D4-2
なりすまし攻撃に耐性のある超音波測距システムの検討
◎西村勇人(立命館大学大学院)、梶谷優太(立命館大学大学院)、吉田康太(立命館大学大学院)、亀岡良太(立命館大学大学院)、汐崎充(立命館大学)、白畑正芳(立命館大学)、久保田貴也(立命館大学)、藤野毅(立命館大学)
3D4-3
超音波測距センサに対する物理的なデータ改ざん攻撃への時系列データを用いた対策手法の検討
◎梶谷優太(立命館大学大学院)、西村勇人(立命館大学大学院)、吉田康太(立命館大学大学院)、亀岡良太(立命館大学大学院)、汐崎充(立命館大学)、久保田貴也(立命館大学)、白畑正芳(立命館大学)、藤野毅(立命館大学)
3D4-4
静止物の微小変動を利用した映像差し替え攻撃検知
○細川 智洋(三菱電機株式会社)、植田 武(三菱電機株式会社)、小林 信博(三菱電機株式会社)

3E4 フォーマルメソッド 1月25日(木) 16:50--18:10
3E4-1
LINE Encryption Version 1.0のProVerifによる検証
◎師 成(茨城大学)、米山 一樹(茨城大学)
3E4-2
ProVerif は WPA2 の Key reinstallation attack を発見できるか?
○花谷 嘉一(株式会社 東芝)
3E4-3
ProVerifを用いたCTの形式化
○荒井 研一(長崎大学大学院工学研究科)、岡崎 裕之(信州大学大学院理工学系研究科)、布田 裕一(東京工科大学コンピュータサイエンス学部)

3F4 ネットワークセキュリティ(2) 1月25日(木) 16:50--18:10
3F4-1
BGP経路情報の変更データ観測によるMis-Origination発生可能性分析
◎安藤 正仁(東邦大学)、岡田 雅之(日本ネットワークインフォメーションセンター)、金岡 晃(東邦大学)
3F4-2
無線LANの物理層における認証プロトコルの開発と実装
◎広瀬 幸(東京電機大学)、齊藤 泰一(東京電機大学)、猪俣 敦夫(東京電機大学)
3F4-3
CSIRTのためのWebブラックリストの分類の提案
○羽田大樹(情報セキュリティ大学院大学)、後藤厚宏(情報セキュリティ大学院大学)
3F4-4
ハニーポットによるApache Strutsへの攻撃の観測
◎田辺瑠偉(横浜国立大学)、上野航(横浜国立大学)、吉岡克成(横浜国立大学大学院環境情報研究院)、松本勉(横浜国立大学大学院環境情報研究院)

4A1 耐量子暗号(3) 1月26日(金) 9:00--10:40
4A1-1
An Efficient Decryption Algorithm for Extension Field Cancellation
◎Yacheng Wang(Graduate School of Mathematics of Kyushu University)、Yasuhiko Ikematsu(Institute of Mathematics for Industry, Kyushu University)、Dung H. Duong(Institute of Mathematics for Industry, Kyushu University)、Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
4A1-2
整数計画法を用いた平文回復攻撃による二値行列LWE暗号の安全性評価
◎長濱 拓季(神戸大学)、船引 悠生(神戸大学)、藤堂 洋介(NTTセキュアプラットフォーム研究所)、草川 恵太(NTTセキュアプラットフォーム研究所)、森井 昌克(神戸大学)
4A1-3
多変数多項式暗号の暗号化の効率化
○橋本 康史(琉球大学)

4B1 署名 1月26日(金) 9:00--10:40
4B1-1
ISO/IEC 20008におけるグループ署名方式の安全性に関する考察
○石田愛(東京工業大学)、坂井祐介(産業技術総合研究所)、江村恵太(情報通信研究機構)、花岡悟一郎(産業技術総合研究所)、田中圭介(東京工業大学)
4B1-2
Fail-Stop署名方式およびそのUC安全性に関する再考察(その2)
○野村 昌弘(千葉経済大学短期大学部(非常勤講師))、中村 勝洋(千葉大学(名誉教授(理学研究院)))
4B1-3
Almost Fully Secured Fully Dynamic Lattice-based Group Signatures with Verifier-local Revocation
◎Perera M Nisansala S(Saitama University)、Koshiba Takeshi(Waseda University)
4B1-4
A Homomorphic Aggregate Signature Scheme for Polynomial Functions
◎Maki Inui(Osaka Prefecture University)、Mitsuru Kawazoe(Osaka Prefecture University)、Tetsuya Takahashi(Osaka Prefecture University)、Kentaro Yoshitomi(Osaka Prefecture University)
4B1-5
標準的な仮定で安全かつスケーラブルなメンバ削除可能グループ署名
○江村恵太(情報通信研究機構)

4C1 プライバシー保護(1) 1月26日(金) 9:00--10:40
4C1-1
ISO/IEC 29134:2017適合のプライバシー影響評価マニュアルの開発
○長谷川久美(公立大学法人首都大学東京 産業技術大学院大学)、中田亮太郎(公立大学法人首都大学東京 産業技術大学院大学)、瀬戸洋一(公立大学法人首都大学東京 産業技術大学院大学)
4C1-2
分類対象外の文を多く含むプライバシーポリシー内の文単位の分類手法比較
○福島 圭史朗(九州大学)、中村 徹((株式会社)KDDI総合研究所)、池田 大輔(九州大学)、清本 晋作((株式会社)KDDI総合研究所)
4C1-3
プライバシー影響評価における評価指標の有効性検討
◎清水 りな(三菱電機株式会社 情報技術総合研究所)、服部 充洋(三菱電機株式会社 情報技術総合研究所)、平野 貴人(三菱電機株式会社 情報技術総合研究所)、大松 史生(三菱電機株式会社 情報技術総合研究所)
4C1-4
匿名化移動履歴のアプリケーション評価
○疋田 敏朗(東京大学)、山口 利恵(東京大学)
4C1-5
パーソナルデータ流通市場における本人特定を抑制する仮ID発行方式
◎前田若菜(富士通研究所)、山岡裕司(富士通研究所)、兒島尚(富士通研究所)

4D1 ソフトウェア実装(1) 1月26日(金) 9:00--10:40
4D1-1
32/64ビットLinuxディストリビューションバイナリの生成時期およびコンパイラセキュリティオプションの調査
◎近藤 秀太(明治大学大学院)、渡辺 亮平(明治大学大学院)、菅原 捷汰(明治大学大学院)、横山 雅展(明治大学大学院)、中村 慈愛(明治大学)、須崎 有康(国立研究開発法人産業技術総合研究所)、齋藤 孝道(明治大学)
4D1-2
PKESへの軽量暗号適用
◎渡辺優平(住友電工ー産総研サイバーセキュリティ連携研究室)、吉田博隆(住友電工ー産総研サイバーセキュリティ連携研究室)、山本秀樹(住友電工ー産総研サイバーセキュリティ連携研究室)
4D1-3
組込みネットワークスタックlwIPを題材としたバグ検出を支援するシンボリック実行環境
◎青木 克憲(名古屋大学 大学院情報科学研究科)、松原 豊(名古屋大学 大学院情報学研究科)、高田 広章(名古屋大学 未来社会創造機構)
4D1-4
クラウドストレージにおけるクライアントサイド暗号型秘匿全文検索の性能評価
◎藤原啓成(株式会社日立製作所)、鈴木貴之(株式会社日立製作所)、吉野雅之(株式会社日立製作所)、藤本稔(株式会社日立ソリューションズ)

4E1 IoTセキュリティ(2) 1月26日(金) 9:00--10:40
4E1-1
IoTシステムログの簡易分析結果についての報告
○山本 匠(三菱電機株式会社)、岩崎 亜衣子(三菱電機株式会社)、西川 弘毅(三菱電機株式会社)、榊原 裕之(三菱電機株式会社)、河内 清人(三菱電機株式会社)
4E1-2
IoT時代におけるSNSへの投稿記事の真偽判定システムの提案
○祢宜 知孝(三菱電機(株) 情報技術総合研究所)、河内 清人(三菱電機(株) 情報技術総合研究所)
4E1-3
Ring-LWE暗号のARM Cortex-M0+マイクロコントローラへの実装と評価
西永 俊文(金沢大学)、◎広瀬 僚太(金沢大学)、満保 雅浩(金沢大学)
4E1-4
Cortex-M系での認証付き鍵交換方式FSUの実装評価
○永井 彰(NTTセキュアプラットフォーム研究所)、田村 桜子(NTTセキュアプラットフォーム研究所)、早川 和宏(NTTセキュアプラットフォーム研究所)
4E1-5
Cortex-M系での関数型暗号の実装評価
◎田村 桜子(NTTセキュアプラットフォーム研究所)、永井 彰(NTTセキュアプラットフォーム研究所)、早川 和宏(NTTセキュアプラットフォーム研究所)

4F1 ブロックチェーン(1) 1月26日(金) 9:00--10:40
4F1-1
コンソーシアム環境での安全なブロックチェーン構築に向けたリスク分析
○小櫻文彦(富士通研究所)、藤本真吾(富士通研究所)、鎌倉健(富士通研究所)
4F1-2
ブロックチェーンの安全な連携方式の提案
○藤本 真吾(富士通研究所)、鎌倉 健(富士通研究所)
4F1-3
ブロックチェーンを用いた電力融通取引プラットフォームの一提案
○田中 謙司(東京大学)、阿部 力也(東京大学)、チエト グエンヴァン(東京大学)、山崎 雄飛 (USD)、上玉利 哲也(テセラ・テクノロジー(株))、佐古 和恵(NEC)、小出 俊夫(NEC)
4F1-4
不正転売問題を配慮したブロックチェーンベースのチケット管理システムの提案
◎中川 紗菜美(NEC)、佐古 和恵(NEC)、小出 俊夫(NEC)、梶ヶ谷 圭祐(NEC)
4F1-5
ブロックチェーンの暗号論的要素技術の分類
○穴田啓晃(長崎県立大学)、櫻井幸一(九州大学大学院)

4A2 検索可能暗号(2) 1月26日(金) 11:00--13:00
4A2-1
属性ベース検索可能暗号の移動体向け放送通信連携サービスへの応用
○梶田海成(NHK )、大竹剛(NHK)、小川一人(NHK)
4A2-2
内積を用いたランク付きマルチキーワード検索可能暗号の安全性に関する研究
◎小手森崇顕(東京工業大学)、尾形わかは(東京工業大学)
4A2-3
複数キーワードをサポートしたセキュアチャネルフリー検索可能暗号の実装評価
◎伊藤勝彦(東海大学)、江村恵太(情報通信研究機構)、大東俊博(東海大学)
4A2-4
委託可能な属性ベース検索可能暗号の実装評価
○大竹 剛(日本放送協会)、レイハネー サファヴィナイニ(カルガリー大学)、リャンフェン チャン(上海科技大学)
4A2-5
公開鍵型検索可能暗号を用いた適応的安全な匿名鍵ポリシー型属性ベース暗号の一般的構成
◎林田淳一郎(東京大学生産技術研究所/産業技術総合研究所)、石坂理人(東京大学生産技術研究所)、坂井祐介(産業技術総合研究所)、花岡悟一郎(産業技術総合研究所)、松浦幹太(東京大学生産技術研究所)
4A2-6
鍵更新機能付き検索可能暗号の一般的構成
○松崎 なつめ(長崎県立大学)、穴田 啓晃(長崎県立大学)、金岡 晃(東邦大学)、渡邉 洋平(電気通信大学)

4B2 ネットワーク攻撃検知 1月26日(金) 11:00--13:00
4B2-1
STIX 2.0とElasticserachを活用した攻撃検知手法の提案
○松田 亘(東京大学)、藤本 万里子(東京大学)、満永 拓邦(東京大学)
4B2-2
バックドア通信検知の即時性向上をめざした統計処理手法
◎大堀龍一(富士通株式会社)、鳥居悟(富士通株式会社)
4B2-3
標的型攻撃の被害範囲を迅速に分析するネットワークフォレンジック手法の提案
○海野 由紀(株式会社富士通研究所)、森永 正信(株式会社富士通研究所)、及川 孝徳(株式会社富士通研究所)、古川 和快(株式会社富士通研究所)、金谷 延幸(国立研究開発法人 情報通信研究機構)、津田 侑(国立研究開発法人 情報通信研究機構)、遠峰 隆史(国立研究開発法人 情報通信研究機構)、井上 大介(国立研究開発法人 情報通信研究機構)、鳥居 悟(株式会社富士通研究所)、伊豆 哲也(株式会社富士通研究所)
4B2-4
攻撃シナリオに基づくログ分析手法におけるサイバー攻撃判定方式の検討
◎居城 秀明(三菱電機株式会社)、大野 一広(三菱電機株式会社)、河内 清人(三菱電機株式会社)
4B2-5
プロキシログのクラスタ遷移に着目した異常検知手法の評価
石井将大(東京工業大学)、猪俣漸(東京工業大学)、Chingun Oyunbileg(NRIセキュアテクノロジーズ)、京山剛大(NRIセキュアテクノロジーズ)、黒田渓介(東京工業大学)、佐藤敦(野村総合研究所)、菅谷光啓(NRIセキュアテクノロジーズ)、田中圭介(東京工業大学)、千葉龍一郎(東京工業大学)、◎西脇利知(東京工業大学)

4C2 プライバシー保護(2) 1月26日(金) 11:00--13:00
4C2-1
多変量データ集合における類似度指標の提案
◎北島 祥伍(金沢大学)、満保 雅浩(金沢大学)
4C2-2
畳み込みニューラルネットワークによる匿名通信TorのWebsite Fingerprinting
◎阿部 航太(早稲田大学大学院)、後藤 滋樹(早稲田大学)
4C2-3
プライバシーポリシー自動解析のための学習データ構築に向けた取り組み
○金森祥子(国立研究開発法人情報通信研究機構)、野島良(国立研究開発法人情報通信研究機構)、岩井淳(群馬大学)、川口嘉奈子(東京藝術大学)、佐藤広英(信州大学)、諏訪博彦(奈良先端科学技術大学院大学)、太幡直也(愛知学院大学)
4C2-4
プライバシポリシ自動要約のための完全性及びリスク評価に関する調査
○中村 徹(KDDI総合研究所)、ウェルデルファエル B. テスファイ(Goethe University Frankfurt)、清本 晋作(KDDI総合研究所)、ジュザベル サーナ-オルベラ(Goethe University Frankfurt)
4C2-5
強力なプライバシー保護要求の形式的表現
◎湯浅 佑介(広島市立大学)、上土井 陽子(広島市立大学)、若林 真一(広島市立大学)
4C2-6
匿名で買い物できる!履歴分析も可能なインターネットショッピングシステム
◎市川 敦謙(NTTセキュアプラットフォーム研究所)、濱田 浩気(NTTセキュアプラットフォーム研究所)、田中 哲士(NTTセキュアプラットフォーム研究所)

4D2 ソフトウェア実装(2) 1月26日(金) 11:00--13:00
4D2-1
楕円ぺアリングライブラリを用いたIDベース認証のRaspberry Pi実装とその性能評価
○小野寛享(岡山大学大学院自然科学研究科)、Md. Al-Amin Khandaker(岡山大学大学院自然科学研究科)、南條由紀(岡山大学工学部)、松本年史(岡山大学工学部)、日下卓也(岡山大学大学院自然科学研究科)、野上保之(岡山大学大学院自然科学研究科)
4D2-2
BLS曲線における Optimal Ate Pairing の実装と評価
◎馬渕圭史(九州大学大学院数理学府)、横山俊一(九州大学数理学研究院)、齋藤恆和(NTTセキュアプラットフォーム研究所)
4D2-3
BN曲線におけるペアリング暗号に対して二つの拡大体構成法を用いた実装法
◎南條 由紀(岡山大学)、カンダカル エムディ アルアミン(岡山大学)、小寺 雄太(岡山大学)、野上 保之(岡山大学)

4E2 IoTセキュリティ(3) 1月26日(金) 11:00--13:00
4E2-1
IoTシステムのセキュリティ設計に関する考察
◎石倉禅(NTTセキュアプラットフォーム研究所)、山本英朗(NTTセキュアプラットフォーム研究所)、仁佐瀬剛美(NTTセキュアプラットフォーム研究所)、間形文彦(NTTセキュアプラットフォーム研究所)
4E2-2
MQTTファジングツールの開発とその評価
◎坂口昌隆(株式会社富士通研究所)、野田敏達(株式会社富士通研究所)、兒島尚(株式会社富士通研究所)
4E2-3
囮IPカメラを用いた覗き見の観測
○田宮 和樹(横浜国立大学)、江澤 優太(横浜国立大学)、鉄 穎(横浜国立大学)、中山 颯(横浜国立大学)、吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)、松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4E2-4
実攻撃の観測と疑似攻撃の試行に基づくホームネットワークセキュリティ評価フレームワークの検討
◎熊佳(横浜国立大学)、楊志勇(横浜国立大学)、鉄穎(横浜国立大学)、中山颯(横浜国立大学)、江澤優太(横浜国立大学)、藤田彬(横浜国立大学先端科学高等研究院)、吉岡克成(横浜国立大学大学院環境情報研究院)、松本勉(横浜国立大学大学院環境情報研究院)
4E2-5
IoTマルウェア動的解析における実行環境依存性の調査
◎玉井 達也(横浜国立大学)、田宮 和樹(横浜国立大学)、中山 颯(横浜国立大学)、鉄 穎(横浜国立大学)、田辺 瑠偉(横浜国立大学)、吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)、松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4E2-6
パラメトリックスピーカーを利用した音声認識機器への攻撃と評価
◎飯島 涼(早稲田大学)、南 翔汰(早稲田大学)、周 昀?(早稲田大学)、及川 靖広(早稲田大学)、森 達哉(早稲田大学)

4F2 ブロックチェーン(2) 1月26日(金) 11:00--13:00
4F2-1
カレイドスコープとロイヤーレ:ポーカーと一般的なカードゲームのブロックチェーンのプロトコル。
○マリオラランジェラ(東京工業大学・インプットアウプッと)、ベルナルドデヴィッド(東京工業大学・インプットアウプッと)、ラファエルドスレイ(オーフス大学・インプットアウプッと)
4F2-2
暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT-UP活動 -秘密鍵管理を中心に-
◎山澤 昌夫(中央大学研究開発機構)、角田 篤泰(中央大学研究開発機構)、近藤 健(中央大学研究開発機構)、才所敏明(中央大学研究開発機構)、五太子政史(中央大学研究開発機構)、佐藤 直(中央大学研究開発機構)、辻井重男(中央大学研究開発機構)、野田 啓一(慶應義塾大学SFC研究所)
4F2-3
Hyperledger Fabricを用いた非中央集権型ネッティングプロトコル
○長沼健(日立製作所)、鈴木貴之(日立製作所)、吉野雅之(日立製作所)、佐藤尚宜(日立製作所)、高橋健太(日立製作所)
4F2-4
ブロックチェーンを用いた乱数生成方式の応用
◎江原友登(千葉大学)、多田充(千葉大学)
4F2-5
Ouroboros and Ouroboros Praos: Provably Secure Proof-of-Stake Blockchain Protocols
◎Bernardo David(Tokyo Institute of Technology)、Peter Gazi(Input Output HK)、Aggelos Kiayias(University of Edinburgh)、Alexander Russel(University of Connecticut)

 

PAGE UP

写真提供:公益社団法人 新潟県観光協会

Copyright(C) 2017-2018 SCIS2018 Organizing Committee. All Rights Reserved.