7月1日(木) 午前 会場A SITE 10:30 - 11:45 |
(1) SITE |
10:30-10:55 |
情報のセキュリティ保護と知的財産保護との相関問題 |
○児玉晴男(放送大/総研大) |
(2) SITE |
10:55-11:20 |
警告イベントの傾向に基づくIDSのログ分析手法に関する考察 |
○戸田剛司・稲葉宏幸(京都工繊大) |
(3) SITE |
11:20-11:45 |
プライバシー論におけるコントロール理論の限界 ~ 自己アイデンティティと提示とプライバシーの文脈依存性 ~ |
○大谷卓史(吉備国際大) |
7月1日(木) 午後 会場A ISEC 13:25 - 15:30 |
(4) ISEC |
13:25-13:50 |
一般化Feistel型ブロック暗号における最大差分特性確率のtruncatedパス探索について |
○五十嵐保隆・金子敏信(東京理科大) |
(5) ISEC |
13:50-14:15 |
HyRALにおけるキャッシュ攻撃に対する防御対策 |
○平田耕蔵(ローレルインテリジェントシステムズ) |
(6) ISEC |
14:15-14:40 |
AES復号処理のビットスライス実装高速化 |
○佐野文彦(東芝ソリューション) |
(7) ISEC |
14:40-15:05 |
紙から固有な値を抽出する人工物メトリックシステムの一方式 |
○福田康裕・松本 勉(横浜国大) |
(8) ISEC |
15:05-15:30 |
GBAプロトコルに基づいた認証情報連携技術の開発と評価 |
○梅澤克之・田代 卓(日立)・手塚 悟(東京工科大) |
7月1日(木) 午前 会場B CSEC 10:30 - 12:10 |
(9) |
10:30-10:55 |
二進 GCD 法によるワードべース逆元計算の改良とその効率
○石田努(青森大)・長瀬智行・吉岡良雄(弘前大) |
(10) |
10:55-11:20 |
可変S-boxによる共通鍵暗号の安全性向上についての研究
○中山俊一郎・長瀬智行・吉岡良雄(弘前大) |
(11) |
11:20-11:45 |
Quaternion(四元数)を応用した暗号に関する研究
○門間朋美・須藤智寛・長瀬智行・吉岡良雄(弘前大) |
(12) |
11:45-12:10 |
SSL/TLS renegotiation 機能の脆弱性に伴なう移行における問題点
○須賀祐治(IIJ) |
7月1日(木) 午後 会場B ICSS 13:25 - 15:30 |
(13) ICSS |
13:25-13:50 |
検索エンジンによるマルウェア接続先評価手法の提案 |
○青木一史・秋山満昭・岩村 誠・伊藤光恭(NTT) |
(14) ICSS |
13:50-14:15 |
可逆情報埋込に基づくアクセス制限型画像改ざん検出 |
○渡辺健太・藤吉正明・貴家仁志(首都大東京) |
(15) ICSS |
14:15-14:40 |
サイバーセキュリティオペレーションのための情報オントロジーの構築 |
○高橋健志・門林雄基(NICT)・藤原礼征(ソリューション・クルー) |
(16) ICSS |
14:40-15:05 |
仮想サーバ統合環境におけるアクセスポリシー管理方式 |
○小川隆一・中江政行・前野義晴・森田陽一郎・町田文雄・但野紅美子(NEC) |
(17) ICSS |
15:05-15:30 |
On the use and misuse of E-mail sender authentication mechanisms |
○Tatsuya Mori(NTT) |
7月1日(木) 午後 会場B CSEC 15:45 - 17:00 |
(18) |
15:45-17:00 |
CSEC特別セッション 「セキュリティ事故事例から統合的な対策手法を考える」
概要:
最近注目されている「ガンブラー」などの具体的なセキュリティ事故事例を紹介し、事故を防ぐためにセキュリティ機能、OS、ネットワーク、インフラ、アプリ、組織、それぞれの観点での解決方法の提示を行い、統合的な解決方法をディスカッションを含めて探る。
- セキュリティ事故事例の紹介:JPCERTコーディネーションセンター 椎木孝斉氏
- OS/ネットワーク/インフラの観点での解決:インターネットイニシアティブ 須賀祐治氏
- OS/アプリの観点での解決:富士通研究所 大久保隆夫氏
- 組織の観点での解決:日本セキュアテック研究所 鵜野幸一郎氏
- セキュリティ機能・理論の観点での解決:北陸先端科学技術大学 宮地充子教授
- 全体ディスカッション:司会:国立情報学研究所 吉岡信和准教授 |
7月2日(金) 午前 会場A ISEC 09:00 - 10:15 |
(19) ISEC |
09:00-09:25 |
多変数公開鍵暗号による検証方程式を付加したデジタル署名方式の提案 |
○辻井重男・五太子政史(中大) |
(20) ISEC |
09:25-09:50 |
多変数公開鍵暗号による署名方式Rainbowの改良 |
○五太子政史(中大) |
(21) ISEC |
09:50-10:15 |
Physically Unclonable Functionを用いたLuby-Rackoff型暗号の再考 |
○川合 豊(東大)・駒野雄一(東芝)・太田和夫(電通大) |
7月2日(金) 午前 会場A ISEC 10:30 - 12:10 |
(22) ISEC |
10:30-10:55 |
情報セキュリティの標準化動向について ~ ISO/IEC JTC1/SC27/WG2 2010年4月マラッカ会議報告 ~ |
○宮地充子(北陸先端大)・近澤 武(情報処理推進機構)・竜田敏男(情報セキュリティ大)・大熊建司(東芝/情報処理推進機構)・渡辺 創(産総研) |
(23) ISEC |
10:55-11:20 |
IDベース暗号における鍵生成センタの実装 |
○金岡 晃・祝 拓也・岡本栄司(筑波大) |
(24) ISEC |
11:20-11:45 |
情報を安全に共有するためのシステムに関する一考察 |
○諸橋玄武・永井 彰(NTT) |
(25) ISEC |
11:45-12:10 |
述語暗号を用いた部分一致検索可能暗号の実装と評価 |
○永井 彰・吉田麗生・諸橋玄武(NTT) |
7月2日(金) 午後 会場A ISEC 13:25 - 15:05 |
(26) ISEC |
13:25-13:50 |
任意の数の鍵発行機関が存在可能な属性ベース暗号 |
○大竹 剛(NHK/情報セキュリティ大)・土井 洋(情報セキュリティ大) |
(27) ISEC |
13:50-14:15 |
個別メッセージの暗号化機能を有する効率的なブロードキャスト暗号 |
○大竹 剛(NHK)・花岡悟一郎(産総研)・小川一人(NHK) |
(28) ISEC |
14:15-14:40 |
Efficient Augmented PAK Protocols |
○SeongHan Shin・Kazukuni Kobara(AIST)・Hideki Imai(Chuo Univ.) |
(29) ISEC |
14:40-15:05 |
On the Relationship between Recognizing Languages and Computing Functions |
○Shingo Hasegawa・Shuji Isobe・Hiroki Shizuya(Tohoku Univ.) |
7月2日(金) 午後 会場A ISEC 15:20 - 17:00 |
(30) ISEC |
15:20-15:45 |
Cheonアルゴリズムの高速化検討 |
○安田雅哉・伊豆哲也・武仲正彦(富士通研) |
(31) ISEC |
15:45-16:10 |
ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について |
○安田貴徳(九大)・安田雅哉・下山武司・小暮 淳(富士通研) |
(32) ISEC |
16:10-16:35 |
補助入力つき離散対数問題と暗号プロトコルの安全性について |
○伊豆哲也・武仲正彦(富士通研)・花岡悟一郎(産総研)・安田雅哉(富士通研) |
(33) ISEC |
16:35-17:00 |
EMV署名に対するCNTW攻撃の計算量評価 |
○酒見由美(岡山大)・伊豆哲也・武仲正彦(富士通研)・野上保之・森川良孝(岡山大) |
7月2日(金) 午前 会場B CSEC 09:00 - 10:15 |
(34) |
09:00-09:25 |
WISEC 2010参加報告
○江藤文治(ISIT) ・櫻井幸一(九州大・ISIT) |
(35) |
09:25-09:50 |
仮想マシンモニタを用いたOSコードの秘匿化
○佐久間充・大山恵弘(電通大) |
(36) |
09:50-10:15 |
サンプリングベース侵入検知システム
○小川夏樹・大山恵弘(電通大) |
7月2日(金) 午前 会場B CSEC 10:30 - 12:10 |
(37) |
10:30-10:55 |
排他的論理和を用いたSingle-Packet IP Traceback
○井上慎一郎・石井方邦・笹瀬巌(慶應大) |
(38) |
10:55-11:20 |
初期パケットの乱数性に着目したP2P端末検知手法
○重本倫宏・仲小路博史・寺田真敏(日立) |
(39) |
11:20-11:45 |
GPGPUを用いたWinnyp通信の検知および評価
○仲小路博史・鬼頭哲郎・重本倫宏・寺田真敏(日立)・石山智祥(フォティーンフォティ技術研究所) |
(40) |
11:45-12:10 |
自動実行登録に基づくマルウェアの分類に関する検討
○名坂康平・酒井崇裕・山本匠(静岡大学)・竹森敬祐(KDDI研究所)・西垣正勝(静岡大学) |
7月2日(金) 午後 会場B CSEC&SPT 13:25 - 15:05 |
(41) |
13:25-13:50 |
IDEF0を用いた情報セキュリティ対策の評価支援
○谷口浩之・金谷延幸(富士通研)・鈴木拓也・奥原雅之(富士通) |
(42) |
13:50-14:15 |
Pマーク審査から見た中堅企業の情報セキュリティ・ガバナンス
○板倉征男(情報セキュリティ大)・松田治男(日本データ通信協会)・鈴子学(情報セキュリティ大) |
(43) |
14:15-14:40 |
セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択
○松浦幹太・楊鵬(東大) |
(44) |
14:40-15:05 |
在宅勤務におけるICTと法律上の問題および分析
○藤村明子・高橋克巳(NTT) |
7月2日(金) 午後 会場B CSEC 15:20 - 17:25 |
(45) |
15:20-15:45 |
マルチパーティ計算による効率的なビット分解プロトコル
○千田浩司・五十嵐大・高橋克巳(NTT) |
(46) |
15:45-16:10 |
高効率3パーティ秘匿関数計算の情報理論的安全性
○五十嵐大・千田浩司・高橋克巳(NTT) |
(47) |
16:10-16:35 |
一般化階層木の自動生成と情報エントロピーによる歪度評価を伴うk-匿名化手法
○原田邦彦・佐藤嘉則(日立) |
(48) |
16:35-17:00 |
情報大航海プロジェクトにおける個人情報匿名化基盤の構築と検証
○廣田啓一(NTT)・保木野昌稔・藤木由里(日本情報処理開発協会)・松崎和賢・吉田圭吾・赤井健一郎 (三菱総研)・高橋克巳(NTT)・白井康之(三菱総研・IPA)・山口利恵(産総研) |
(49) |
17:00-17:25 |
秘匿分散クラスタリング方式の提案
○青木良樹・菊池浩明(東海大) |