プログラム

※日程表・プログラムは暫定的なものであり、今後変更される場合があります。

日程表(暫定版)

10月26日(月)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
10:20
MWS Cup        
10:35
|
11:55
1B2
[システム]
Webセキュリティ(URLとドメインの分析)
1C2
[システム]
認証
1D2
[暗号]
暗号プロトコル
 
13:15
|
14:35
1B3
[システム]
Webセキュリティ(リスク分析)
1C3
[システム]
バックボーンネットワーク
1D3
[暗号]
秘密分散・秘匿検索
 
14:50
|
16:10
1B4
[システム]
スマートフォンセキュリティ
1C4
[PWS]
差分プライバシー
1D4
[暗号]
高機能暗号
1E4
[システム]
IoTセキュリティ
16:25
|
17:45
1B5
[システム]
不正アクセス検知・対策
1C5
[PWS]
秘密計算・調査
1D5
[暗号]
耐量子計算機暗号1
1E5
[システム]
暗号・署名
18:00
|
19:00
特別講演        

10月27日(火)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
10:20
PWS Cup 2B1
[システム]
ハードウェア (FPGA, メモリ)
2C1
[MWS]
Android・IoTマルウェア
UWS企画① 2E1
[暗号]
共通鍵暗号
10:35
|
11:55
2B2
[システム]
ハードウェア (PUF, TEE, システム)
2C2
[MWS]
ネットワークフォレンジック
UWS企画②  
13:15
|
14:35
2B3
[システム]
インシデント対応
2C3
[MWS]
マルウェアの分類
2D3
[UWS]
安心・安全なシステム設計
 
14:50
|
16:10
2B4
[システム]
ブロックチェーンの活用
2C4
[MWS]
DL・MLを用いたマルウェア検知
2D4
[UWS]
ユーザビリティ向上がもたらす効果
OWS企画①
16:25
|
17:45
2B5
[システム]
ブロックチェーンプラットフォーム
2C5
[MWS]
インシデント対応・脅威インテリジェンス
2D5
[UWS]
未来のセキュリティを実現するための認証技術
OWS企画②
18:00
|
19:00
デモ①        
19:00
|
21:00
CSS2.0        

10月28日(水)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
10:20
PWS企画① 3B1
[システム]
リスク評価
3C1
[MWS]
マルウェアの解析
3D1
[暗号]
認証・署名
 
10:35
|
11:55
PWS企画② 3B2
[システム]
Wifiアクセスポイントと無線通信
3C2
[MWS]
Webセキュリティとブロックチェーン
3D2
[暗号]
実装
 
昼休憩 デモ②        
13:15
|
14:35
PWS企画③ 3B3
[システム]
Web情報分析
3C3
[MWS]
悪性Webサイトの検知
3D3
[暗号]
秘密計算1
CSS企画①
14:50
|
16:10
MWS企画① 3B4
[システム・OWS]
オープンソースセキュリティ
3C4
[MWS]
ネットワーク分析・攻撃観測
3D4
[暗号]
秘密計算2
 
16:25
|
17:45
MWS企画② 3B5
[システム]
ネットワーク
3C5
[MWS]
ネットワーク異常検知
3D5
[暗号]
耐量子計算機暗号2
 
18:00
|
19:00
表彰式        

10月29日(木)

時間 会場A 会場B 会場C 会場D 会場E
9:00
|
11:00
  4B1
[システム]
機械学習・数理解析
4C1
[PWS]
匿名化
4D1
[暗号]
物理的暗号
 
11:15
|
12:35
CSS企画②        

プログラム(暫定版)

以下,◯は一般発表者,◎は学生発表者を表します.

1B2:Webセキュリティ(URLとドメインの分析)

1B2-1: プロアクティブなユーザ保護に向けたWebアクセスパスの分析とドメインリスク評価手法の提案
○ 高橋 健志 (情報通信研究機構), Kruegel Christopher (University of California, Santa Barbara), Vigna Giovanni (University of California, Santa Barbara), 吉岡 克成 (横浜国立大学), 井上 大介 (情報通信研究機構)
1B2-2: URLバーの切り替わり間隔に着目した意図しないWebサイト遷移の検知手法の改善と実証実験データによる評価
◎ 折戸 凜太郎 (岡山大学 大学院自然科学研究科), 佐藤 将也 (岡山大学 大学院自然科学研究科), 梅本 俊 (株式会社セキュアブレイン), 中嶋 淳 (株式会社セキュアブレイン), 山内 利宏 (岡山大学 大学院自然科学研究科)
1B2-3: Malicious Domain Detection Based on Decision Tree
◎ Thin Tharaphe Thein (Kobe University), Yoshiaki Shiraishi (Kobe University), Masakatu Morii (Kobe University)
1B2-4: 悪性Webサイトの探索によるモバイル向けブラックリスト構築手法の実証実験データによる評価
◎ 石原 聖 (岡山大学 大学院自然科学研究科), 佐藤 将也 (岡山大学 大学院自然科学研究科), 山内 利宏 (岡山大学 大学院自然科学研究科)

1C2:認証

1C2-1: インターネット時代の本人確認基盤に関する考察 - NAFからGAFへ -
○ 才所 敏明 ((株)IT企画/中央大学研究開発機構), 辻井 重男 (中央大学研究開発機構)
1C2-2: 生体検知とQRコードの導入によるマイクロ爪認証の改良にむけての一検討
◎ 塩見 祐哉 (静岡大学), 大内 結雲 (静岡大学), 奥寺 瞭介 (静岡大学), 藤田 真浩 (静岡大学), 眞野 勇人 (静岡大学), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
1C2-3: 敵対的サンプルに対する顔認証のロバスト化手法
○ 天田 拓磨 (NEC), 柿崎 和也 (NEC), リュウ センペイ (NEC/現在,LINE 株式会社), 古川 潤 (NEC Israel Research Center), 荒木 俊則 (NEC), ジョセフ ケシェット (Bar-Ilan University)
1C2-4: User-Managed Accessに基づくクロスドメイン認可フレームワーク
◎ 江澤 友基 (神戸大学大学院工学研究科電気電子工学専攻), 掛井 将平 (名古屋工業大学サイバーセキュリティセンター), 白石 善明 (神戸大学数理・データサイエンスセンター /国際電気通信基礎技術研究所), 瀧田 愼 (兵庫県立大学社会情報科学部), 毛利 公美 (岐阜大学工学部電気電子・情報工学科), 森井 昌克 (神戸大学大学院工学研究科電気電子工学専攻)

1D2:暗号プロトコル

1D2-1: SHA-3の原像復元問題をベースにしたASIC耐性のあるProof of Work
◎ 浅沼 岳樹 (兵庫県立大学応用情報科学研究科), 五十部 孝典 (兵庫県立大学応用情報科学研究科/情報通信研究機構)
1D2-2: ECC Improved Verifiable Second-Price Auction by Smart Contract
◎ Po-Chu Hsu (Graduate School of Engineering Osaka University), Atsuko Miyaji (Graduate School of Engineering Osaka University)
1D2-3: ペアリングベースアキュームレータを用いたグラフ情報の分離性のゼロ知識証明
◎ 村上 友樹 (広島大学), 中西 透 (広島大学)

1B3:Webセキュリティ(リスク分析)

1B3-1: 国際化ドメイン名の自動リンク処理等におけるセキュリティリスクの検討
◎ 白倉 大河 (名古屋大学), 長谷川 皓一 (名古屋大学), 山口 由紀子 (名古屋大学), 嶋田 創 (名古屋大学)
1B3-2: ソーシャルメディアでの災害情報共有における登録ボランティアを活用したクラウドソーシング型信頼性検証
◎ 北川 沢水 (静岡大学大学院総合科学技術研究科), 大木 哲史 (静岡大学大学院総合科学技術研究科), 小泉 佑揮 (大阪大学大学院情報科学研究科), 河辺 義信 (愛知工業大学情報科学部), 長谷川 亨 (大阪大学大学院情報科学研究科), 西垣 正勝 (静岡大学創造科学技術大学院)
1B3-3: ダークウェブの経年的変化に関する考察
○ 新井 悠 ((株)NTT データ/横浜国立大学大学院環境情報学府/国立研究開発法人情報通信研究機構), 吉岡 克成 (横浜国立大学先端科学高等研究院), 松本 勉 (横浜国立大学先端科学高等研究院)
1B3-4: PCとモバイル端末における深層学習を用いたIDの推定手法の提案と実装
◎ 藤井 達也 (明治大学), 渡名喜 瑞稀 (明治大学), 利光 能直 (明治大学大学院), 柴田 怜 (明治大学大学院), 北條 大和 (明治大学大学院), 齋藤 孝道 (明治大学)

1C3:バックボーンネットワーク

1C3-1: DDoS攻撃の自動水際防御を目的とした疎なISP間連携フレームワークの提案
◎ 小西 崇之 (立命館大学), 西村 俊和 (立命館大学), 瀧本 栄二 (立命館大学)
1C3-2: BGPsecの展開可能性に向けたBGPとの同時運用の検討
◎ 梅田 直希 (大阪大学), 矢内 直人 (大阪大学), 竹村 達也 (大阪大学), 岡田 雅之 (長崎県立大学), 岡村 真吾 (奈良工業高等専門学校)
1C3-3: 未割り当てIPアドレスの経路広告の実態調査
◎ 五島 健太朗 (早稲田大学基幹理工学研究科), 澁谷 晃 (一般社団法人日本ネットワークインフォメーションセンター), 岡田 雅之 (長崎県立大学), 内田 真人 (早稲田大学基幹理工学研究科)
1C3-4: APVAS+: 集約署名を用いたAS パス検証プロトコルの改良とフルルート情報を想定した実験評価
◎ 竹村 達也 (大阪大学), 矢内 直人 (大阪大学), 梅田 直希 (大阪大学), 岡田 雅之 (長崎県立大学), 岡村 真吾 (奈良工業高等専門学校)

1D3:秘密分散・秘匿検索

1D3-1: 不正成功確率を0にできる検証機能付き秘密分散法
岩村 惠市 (東京理科大学), ◎ 井上 穂乃香 (東京理科大学)
1D3-2: 誤り訂正符号を用いた効率的な秘匿部分一致検索
岩村 惠市 (東京理科大学 岩村研究室), ◎ 佐久田 尚 (東京理科大学 岩村研究室)
1D3-3: 二重符号化QRシンボルの分割によるしきい値秘密分散とタイムスロット符号化
○ 寺浦 信之 (テララコード研究所), 越前 功 (国立情報学研究所), 岩村 惠市 (東京理科大学)
1D3-4: プライバシを保護したデータ突合プロトコル
◎ 長尾 佳高 (大阪大学), 宮地 充子 (大阪大学/北陸先端科学技術大学院大学)

1B4:スマートフォンセキュリティ

1B4-1: モバイル端末における電力消費攻撃の試み
◎ 程 斌 (明治大学大学院), 菊田 翼 (明治大学大学院), 利光 能直 (明治大学大学院), 齋藤 孝道 (明治大学)
1B4-2: スマートフォン向けWeb媒介型サイバー攻撃観測機構を用いた潜在的リスクのあるアプリ追跡に関する報告
○ 三村 隆夫 (株式会社セキュアブレイン), 梅本 俊 (株式会社セキュアブレイン), 中嶋 淳 (株式会社セキュアブレイン), 巻島 和雄 (株式会社セキュアブレイン), 岩本 一樹 (株式会社セキュアブレイン)
1B4-3: 日本版App Storeで公開されているiOSアプリのSSL証明書検証不備に関する調査
◎ 岡澤 佳寛 (東京電機大学大学院 工学研究科), 白井 優武 (東京電機大学大学院 工学研究科), 小林 晴貴 (東京電機大学大学院 工学研究科), 齊藤 泰一 (東京電機大学 工学部)
1B4-4: Androidアプリケーションにおける静的解析を使用した暗号化API利用の特定
○ 角田 大輔 (警察庁), 松浦 幹太 (東京大学生産技術研究所)

1C4:差分プライバシー

1C4-1: Toward Locally Private Logistic Regression with Missing Data
◎ 小野 元 (総合研究大学院大学複合科学研究科統計科学専攻), 南 和宏 (統計数理研究所)
1C4-2: 差分プライバシと秘密計算の融合による秘匿性がデータ提供者の数に依存しない秘匿協調学習
◎ 岩花 一輝 (大阪大学), 矢内 直人 (大阪大学), 藤原 融 (大阪大学)
1C4-3: 匿名化による差分プライベートな購入履歴プロファイリング
○ 菊池 浩明 (明治大学)
1C4-4: 一般化逐次ベイズ法を用いた局所差分プライベートな度数分布推定
○ 長谷川 聡 (NTTセキュアプラットフォーム研究所), 三浦 尭之 (NTTセキュアプラットフォーム研究所)

1D4:高機能暗号

1D4-1: CSベース失効可能グループ署名におけるベクトルコミットメントを用いた失効リストの削減
◎ 杉本 光平 (広島大学), 中西 透 (広島大学)
1D4-2: より少ない漏洩の下で安全な動的検索可能暗号への変換手法
○ 渡邉 洋平 (電気通信大学/NICT), 大原 一真 (産業技術総合研究所), 岩本 貢 (電気通信大学), 太田 和夫 (電気通信大学/産業技術総合研究所)
1D4-3: A Construction of Group Oriented Attribute Based Encryption Scheme from Lattices
○ Maharage Nisansala Sevwandi Perera (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Toru Nakamura (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Masayuki Hashimoto (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Hiroyuki Yokoyama (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)), Kouichi Sakurai (Adaptive Communications Research Laboratories, Advanced Telecommunications Research Institute International (ATR)/Faculty of Information Science and Electrical Engineering, Kyushu University)
1D4-4: 効率的な格子問題に基づくSemi-Adaptive安全な内積暗号
◎ 宮澤 智輝 (横浜国立大学大学院環境情報学府/研究院), 佐藤 慎悟 (国立研究開発法人情報通信研究機構), 四方 順司 (横浜国立大学大学院環境情報学府/研究院,横浜国立大学先端科学高等研究院)

1E4:IoTセキュリティ

1E4-1: ファームウェアの挙動を事前収集するIoTハニーポットの提案および基礎調査
◎ 山本 萌花 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
1E4-2: IoT機器に関する広域ネットワークにおける最適化したスキャンポートおよび頻度を用いた効率的なスキャン方式について
○ 石岡 裕 (NTTアドバンステクノロジ株式会社), 松下 一仁 (NTTアドバンステクノロジ株式会社), 和氣 弘明 (NTTアドバンステクノロジ株式会社), 大﨑 光洋 (NTTアドバンステクノロジ株式会社), 種茂 文之 (NTTアドバンステクノロジ株式会社)
1E4-3: Empowering Resource-Constraint IoT Gateways with Port Knocking Security
◎ Yuta Inoue (Graduate School of Environment and Information Sciences, Yokohama National University), Seiya Kato (Graduate School of Environment and Information Sciences, Yokohama National University), Aamir H. Bokhari (Graduate School of Environment and Information Sciences, Yokohama National University), Katsunari Yoshioka (Graduate School of Environment and Information Sciences/Institute of Advanced Sciences, Yokohama National University), Tsutomu Matsumoto (Graduate School of Environment and Information Sciences/Institute of Advanced Sciences, Yokohama National University)
1E4-4: AutoPoCo: 消費電力を考慮したモデルベースファジングの自動化
◎ 水野 慎太郎 (静岡大学大学院総合科学技術研究科), 西垣 正勝 (静岡大学大学院総合科学技術研究科), 大木 哲史 (静岡大学大学院総合科学技術研究科)

1B5:不正アクセス検知・対策

1B5-1: 組織内ネットワークにおけるハニーポットを備えた動的な機械学習ベースのNIDSの作成と予備的評価
◎ 佐藤 秀哉 (工学院大学), 林 はるか (工学院大学), 小林 良太郎 (工学院大学)
1B5-2: PRSafe: Primitive Recursive Function Based Domain Specific Programming Language Using LLVM
◎ SAI VEERYA MAHADEVAN (OSAKA UNIVERSITY), YUUKI TAKANO (OSAKA UNIVERSITY), ATSUKO MIYAJI (OSAKA UNIVERSITY/Japan Advanced Institute of Science and Technology)
1B5-3: Metasploit攻撃コードに対する網羅的な攻撃パケット生成による侵入検知システムのシグネチャ自動生成
◎ 小林 雅季 (京都大学), 鐘本 楊 (NTT セキュアプラットフォーム研究所), 小谷 大祐 (京都大学), 岡部 寿男 (京都大学)
1B5-4: イベント依存モデルの定義とそれを用いた被害予測システムの実装
◎ 富家 琴音 (神戸大学), 古門 良介 (神戸大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)

1C5:秘密計算・調査

1C5-1: 差分プライバシと準同型暗号の組合せに関する研究動向調査
◎ 牛山 翔二郎 (早稲田大学), 工藤 雅士 (早稲田大学), 髙橋 翼 (LINE株式会社), 井上 紘太朗 (早稲田大学), 鈴木 拓也 (早稲田大学), 山名 早人 (早稲田大学)
1C5-2: 個人ゼロ識別秘匿データ共有分析
○ 菊池 亮 (NTTセキュアプラットフォーム研究所), 高橋 元 (NTTセキュアプラットフォーム研究所), 高橋 克巳 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所)
1C5-3: 日本語のプライバシーポリシーにおける文脈完全性に基づいた情報抽出の一検討
○ 荒井 ひろみ (理化学研究所革新知能統合研究センター/JST さきがけ), 仲宗根 勝仁 (大阪大学), 濱本 鴻志 (一橋大学/理化学研究所革新知能統合研究センター)
1C5-4: 協調学習スキームを導入したプライバシー保護XGBoost
◎ 山本 楓己 (神戸大学), 王 立華 (情報通信研究機構), 小澤 誠一 (神戸大学)

1D5:耐量子計算機暗号1

1D5-1: A New Trapdoor for Constructing Multivariate Signature Schemes: Simple Matrix Signature Scheme
◎ Changze Yin (Department of Mathematical Informatics, University of Tokyo), Yacheng Wang (Department of Mathematical Informatics, University of Tokyo), Tsuyoshi Takagi (Department of Mathematical Informatics, University of Tokyo)
1D5-2: A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV
◎ Hiroki Furue (The University of Tokyo), Yasuhiko Ikematsu (Kyushu University), Yutaro Kiyomura (NTT Secure Platform Laboratories), Tsuyoshi Takagi (The University of Tokyo)
1D5-3: A Vulnerability on an Efficient Signature Generation Using Precomputation for UOV
○ Yasuhiko Ikematsu (Kyushu University)
1D5-4: On the Weil Descent Attack against the Multivariate Quadratic Problem
◎ Yacheng Wang (Department of Mathematical Informatics, University of Tokyo), Tsuyoshi Takagi (Department of Mathematical Informatics, University of Tokyo)

1E5:暗号・署名

1E5-1: ワークフロー型の電子署名によるトラスト管理手法の提案
○ 小栗 秀暢 (富士通研究所), 小嶋 陸大 (富士通研究所), 中村 洋介 (富士通研究所), 角田 忠信 (富士通研究所), 矢崎 孝一 (富士通研究所), 山本 大 (富士通研究所), 伊藤 孝一 (富士通研究所), 二村 和明 (富士通研究所)
1E5-2: Thermal Image Human Thermometer and Its Privacy Protection with Raspberry Pi
◎ Yuan Yang (Okayama University), Yuta Kodera (Okayama University), Takuya Kusaka (Okayama University), Yasuyuki Nogami (Okayama University)
1E5-3: クラウドストレージの透過型データ所有証明
◎ 小木曽 仁 (岐阜大学), 毛利 公美 (岐阜大学), 白石 善明 (神戸大学)
1E5-4: モデルとプライバシーを保護するアンサンブル決定木向け秘匿推論プロトコル
◎ 稲毛 康太 (大阪大学), 橋本 昌宜 (大阪大学), 上野 嶺 (東北大学), 粟野 皓光 (大阪大学), 本間 尚文 (東北大学)

2B1:ハードウェア (FPGA, メモリ)

2B1-1: プロセッサ情報を用いたマルウェア検知機構のFPGA実装のための予備評価
◎ 出口 睦樹 (長崎県立大学), 加藤 雅彦 (長崎県立大学), 小林 良太郎 (工学院大学)
2B1-2: DRAMに対する効果的なRAMBleed攻撃の提案
◎ 西尾 和浩 (神戸大学), 瀧田 愼 (兵庫県立大学), 廣友 雅徳 (佐賀大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
2B1-3: OpenSSLに対するRAMBleed攻撃
◎ 冨田 千尋 (神戸大学大学院工学研究科), 瀧田 愼 (兵庫県立大学社会情報科学部), 廣友 雅徳 (佐賀大学理工学部), 白石 善明 (神戸大学大学院工学研究科), 森井 昌克 (神戸大学大学院工学研究科)

2C1:Android・IoTマルウェア

2C1-1: Androidマルウェアの家系図作成
◎ 野村 和也 (早稲田大学), 千葉 大紀 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 内田 真人 (早稲田大学)
2C1-2: 関数呼び出しシーケンスに着目したIoTマルウェアの機能差分調査
◎ 川添 玲雄 (九州大学), 韓 燦洙 (国立研究開発法人情報通信研究機構), 伊沢 亮一 (国立研究開発法人情報通信研究機構), 高橋 健志 (国立研究開発法人情報通信研究機構), 竹内 純一 (九州大学)
2C1-3: シンボル情報が消去されたIoTマルウェアに静的結合されたライブラリ関数の特定
◎ 赤羽 秀 (神奈川工科大学), 岡本 剛 (神奈川工科大学)
2C1-4: Androidにおける悪性Webサイトアクセスの可視化手法の提案とページ遷移分析
◎ 市岡 秀一 (岡山大学 大学院自然科学研究科), 川島 千明 (岡山大学 工学部), 佐藤 将也 (岡山大学 大学院自然科学研究科), 山内 利宏 (岡山大学 大学院自然科学研究科)

2E1:共通鍵暗号

2E1-1: 暗号化と復号の計算量がアンバランスな共通鍵暗号の提案とその応用
◎ 清水 隆太郎 (兵庫県立大学), 五十部 孝典 (兵庫県立大学)
2E1-2: AES-NIを用いたラージブロック暗号の効率的な構成
◎ 芝 廉太朗 (兵庫県立大学応用情報科学研究科), 阪本 光星 (兵庫県立大学応用情報科学研究科), 五十部 孝典 (兵庫県立大学応用情報科学研究科/国立研究開発法人情報通信研究機構)
2E1-3: ストリーム暗号Salsa20におけるProbabilistic Neutral Bitsの解析
◎ 宮下 翔太郎 (大阪大学工学研究科), 伊藤 竜馬 (情報通信研究機構), 宮地 充子 (大阪大学工学研究科/北陸先端科学技術大学院大学)
2E1-4: 集団検査機能を有する準同型認証暗号
○ 佐藤 慎悟 (情報通信研究機構)

2B2:ハードウェア (PUF, TEE, システム)

2B2-1: Make TrustZone Great Again
○ 高野 祐輝 (大阪大学), 金谷 延幸 (情報通信研究機構), 津田 侑 (情報通信研究機構)
2B2-2: PUFの偽造防止技術に関する考察
◎ 大井 駿平 (東京理科大学), 金田 北洋 (東京理科大学), 岩村 惠市 (東京理科大学)
2B2-3: RISC-V TEEを強化するためのSecure CoProcessorとそれを活用するソフトウェア
○ 須崎 有康 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/産業技術総合研究所), 中嶋 健太 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 大居 司 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 永田 貴彦 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 菊池 正史 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 塚本 明 (産業技術総合研究所), 宮澤 慎一 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/セコム株式会社), 磯部 光平 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/セコム株式会社), 伊藤 大輔 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合), 木村 貞弘 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/株式会社エヌエスアイテクス), 安達 浩次 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/株式会社エヌエスアイテクス), 髙橋 睦史 (セキュアオープンアーキテクチャ・エッジ基盤技術研究組合/株式会社エヌエスアイテクス)
2B2-4: ライトコマンド: レーザーを用いて音声コマンドを挿入する攻撃
○ 菅原 健 (電気通信大学), シア ベンジャミン (ミシガン大学), ランパッジ サラ (ミシガン大学), ゲンキン ダニエル (ミシガン大学), フー ケビン (ミシガン大学)

2C2:ネットワークフォレンジック

2C2-1: アニーリング計算を用いたマルウェア感染ネットワークの遮断最適化
○ 山口 純平 (株式会社富士通研究所セキュリティ研究所), 清水 俊也 (株式会社富士通研究所セキュリティ研究所), 古川 和快 (株式会社富士通研究所セキュリティ研究所), 鳥居 悟 (株式会社富士通研究所セキュリティ研究所), 森川 郁也 (株式会社富士通研究所セキュリティ研究所), 伊豆 哲也 (株式会社富士通研究所セキュリティ研究所)
2C2-2: 視覚型欺瞞機構と定期ログ分析の併用による標的型攻撃対策
◎ 長谷川 翔 (静岡大学), 澤村 遼 (静岡大学), 北川 沢水 (静岡大学), 西川 弘毅 (三菱電機株式会社), 山本 匠 (三菱電機株式会社), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
2C2-3: 暗号化SMB通信に対するネットワークフォレンジック手法の有効性の検証
○ 海野 由紀 (株式会社富士通研究所), 江田 智尊 (株式会社富士通研究所), 小久保 博崇 (株式会社富士通研究所), 森川 郁也 (株式会社富士通研究所), 村上 雅彦 (株式会社富士通研究所)
2C2-4: 深層学習を用いた暗号化SMB通信からのリモートコマンド推定
○ 江田 智尊 (株式会社富士通研究所セキュリティ研究所), 小久保 博崇 (株式会社富士通研究所セキュリティ研究所), 海野 由紀 (株式会社富士通研究所セキュリティ研究所), 森川 郁也 (株式会社富士通研究所セキュリティ研究所), 村上 雅彦 (株式会社富士通研究所セキュリティ研究所)

2B3:インシデント対応

2B3-1: MITRE ATT&CK®を用いたセキュリティインシデント実例の分析と,コストを考慮したセキュリティ対策の提言
○ 田中 啓介 (トレンドマイクロ株式会社), 東 結香 (トレンドマイクロ株式会社), 上原 哲太郎 (立命館大学)
2B3-2: 受動的かつ不完全なセキュリティログ情報を用いたネットワーク構成情報検証手法
○ 上川 先之 (NTTセキュアプラットフォーム研究所), 尾上 勉 (NTTセキュリティ・ジャパン), 塩治 榮太朗 (NTTセキュアプラットフォーム研究所), 芝原 俊樹 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所)
2B3-3: 不正アクセスの痕跡情報を用いたタイムライン型イベントログ解析支援ツールの開発
◎ 中野 心太 (東京情報大学大学院 総合情報学研究科), 早稲田 篤志 (東京情報大学 総合情報学部), 村上 洋一 (東京情報大学 総合情報学部), 岸本 頼紀 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部), 関口 竜也 (株式会社日立システムズ サイバーセキュリティリサーチセンタ), 折田 彰 (株式会社日立システムズ サイバーセキュリティリサーチセンタ), 布広 永示 (東京情報大学 総合情報学部)
2B3-4: システム理論に基づく事故分析手法CASTによる情報セキュリティ・インシデント分析
○ 金子 朋子 (国立情報学研究所), 髙橋 雄志 (国立情報学研究所), 吉岡 信和 (国立情報学研究所), 佐々木 良一 (東京電機大学)

2C3:マルウェアの分類

2C3-1: Gradient Boosting Decision Tree Ensemble Learning for Malware Binary Classification
◎ Yun Gao (Graduate School of Informatics, Nagoya University), Hirokazu Hasegawa (Information Strategy Office, Nagoya University), Yukiko Yamaguchi (Information Strategy Office, Nagoya University), Hajime Shimada (Information Technology Center, Nagoya University)
2C3-2: バイナリの類似性を利用した命令列の差分検出
◎ 森田 悟大 (奈良工業高等専門学校), 岡村 真吾 (奈良工業高等専門学校)
2C3-3: 動的解析ログを用いた特徴量の予測によるマルウェアの早期機能推定に関する検討
◎ 朝倉 紗斗至 (電気通信大学), 中川 恒 (株式会社FFRIセキュリティ), 押場 博光 (株式会社FFRIセキュリティ), 吉浦 裕 (電気通信大学), 市野 将嗣 (電気通信大学)
2C3-4: データ欠損を起こしたマルウェアの機械学習による同定
○ 小久保 博崇 (株式会社富士通研究所), 江田 智尊 (株式会社富士通研究所), 大山 恵弘 (筑波大学)

2D3:安心・安全なシステム設計

2D3-1: 匿名加工情報取扱事業者の公表情報の記載内容に関する初期検討:匿名加工カタログの実装から得られた知見の報告
○ 藤田 真浩 (三菱電機株式会社), 飯田 泰興 (三菱電機株式会社), 服部 充洋 (三菱電機株式会社), 山中 忠和 (三菱電機株式会社), 松田 規 (三菱電機株式会社), 伊藤 聡志 (明治大学), 菊池 浩明 (明治大学)
2D3-2: Knowledge-Base Practicality for Cybersecurity Research Ethics Evaluation
○ Robert B. Ramirez (SECOM CO., LTD. Intelligent Systems Laboratory), Tomohiko Yano (SECOM CO., LTD. Intelligent Systems Laboratory), Masaki Shimaoka (SECOM CO., LTD. Intelligent Systems Laboratory), Kenichi Magata (SECOM CO., LTD. Intelligent Systems Laboratory)
2D3-3: セキュアなソフトウェア開発の阻害要因分析
○ 金井 文宏 (NTTセキュアプラットフォーム研究所), 長谷川 彩子 (NTTセキュアプラットフォーム研究所), 塩治 榮太朗 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所)
2D3-4: 二次元トラスト表現に基づくアブセンス・オブ・トラストの3分類
○ 河辺 義信 (愛知工業大学情報科学部), 小泉 佑揮 (大阪大学大学院), 大木 哲史 (静岡大学大学院), 西垣 正勝 (静岡大学大学院), 長谷川 享 (大阪大学大学院), 五郎丸 秀樹 (千葉工業大学社会システム科学部)

2B4:ブロックチェーンの活用

2B4-1: 内部のバイトコード実行を悪用したスマートコントラクトへの攻撃の早期検知
◎ 宮里 俊太郎 (東京大学生産技術研究所), 松浦 幹太 (東京大学生産技術研究所)
2B4-2: コントラクトウォレットを用いたIoT機器による暗号資産従量課金制の自動決済システム
◎ 芳賀 慎也 (筑波大学), 面 和成 (筑波大学/情報通信研究機構)
2B4-3: Eth2Vec: 深層学習による言語処理に基づいたスマートコントラクトの安全性解析ツールの設計
◎ 芦澤 奈実 (大阪大学), 矢内 直人 (大阪大学), クルーズ ジェイソン ポール (大阪大学), 岡村 真吾 (奈良工業高等専門学校)
2B4-4: A Study on Registered Email System Using Blockchain
◎ MICHEL ROBIN KOUAME (Kyoto Institute of Technology), HIROYUKI INABA (Kyoto Institute of Technology)

2C4:DL・MLを用いたマルウェア検知

2C4-1: 圧縮サイズと比較コストを考慮したマルチN-gramによる亜種マルウェアの検出
○ 宇田 隆哉 (東京工科大学)
2C4-2: 深層学習を用いた多段NIDSの提案
◎ 竹下 健太郎 (岐阜大学大学院自然科学技術研究科), 原山 美知子 (岐阜大学工学部電気電子・情報工学科 )
2C4-3: 表層解析データを入力とするアンサンブルニューラルネットワークを用いたマルウェア検知
◎ 樋川 卓也 (山梨大学大学院医工農学総合教育部(修士課程)工学専攻コンピュータ理工学コース)

2D4:ユーザビリティ向上がもたらす効果

2D4-1: プライバシーポリシーを読むユーザへの支援に関する一考察–支援ツール構築とその効果検証–
○ 金森 祥子 (国立研究開発法人情報通信研究機構), 佐藤 広英 (信州大学/情報通信研究機構), 太幡 直也 (愛知学院大学/情報通信研究機構), 野島 良 (国立研究開発法人情報通信研究機構)
2D4-2: WebAuthnを用いたパスワードレス生体認証のユーザビリティ調査
○ 山口 修司 (ヤフー株式会社), 日暮 立 (ヤフー株式会社), 五味 秀仁 (ヤフー株式会社), 大神 渉 (ヤフー株式会社)
2D4-3: 録画による覗き見攻撃に安全な個人認証のユーザインタフェース改良による実用性向上
◎ 江原 知志 (電気通信大学), 高田 哲司 (電気通信大学)
2D4-4: 危険へのアウェアネスを促すための不快感を用いた警告インタフェースの試作と評価
○ 大塚 亜未 (津田塾大学), 藤原 康宏 (兵庫医科大学), 村山 優子 (津田塾大学), 青柳 龍也 (津田塾大学)

2B5:ブロックチェーンプラットフォーム

2B5-1: 暗号資産の匿名性要件の整理と対応レベルの比較
○ 才所 敏明 ((株)IT企画), 辻井 重男 (中央大学研究開発機構), 櫻井 幸一 (九州大学大学院システム情報科学研究院,(株)国際電気通信基盤技術研究所)
2B5-2: Bitcoin取引履歴の特徴量に基づくアドレス識別リスクの評価
◎ 松本 寛輝 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学総合数理学部)
2B5-3: ブロックチェーンプラットフォームと汎用トランザクション管理システム
○ 馮 尭鍇 (九州大学大学院システム情報科学研究院), 櫻井 幸一 (九州大学大学院システム情報科学研究院)

2C5:インシデント対応・脅威インテリジェンス

2C5-1: セキュリティ情報融合基盤CURE
○ 津田 侑 (国立研究開発法人情報通信研究機構), 井上 大介 (国立研究開発法人情報通信研究機構), 鈴木 宏栄 (国立研究開発法人情報通信研究機構), 高木 彌一郎 (国立研究開発法人情報通信研究機構), 田中 秀一 (国立研究開発法人情報通信研究機構), 金谷 延幸 (国立研究開発法人情報通信研究機構), 竹本 亜希 (NTTアドバンステクノロジ株式会社), 古本 啓祐 (国立研究開発法人情報通信研究機構)
2C5-2: セキュリティオペレーションの効率化に向けたSOCアナリストの共通行動抽出
○ 鐘本 楊 (NTTセキュアプラットフォーム研究所), 芝原 俊樹 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所)
2C5-3: 大規模時系列観測データによるマルウェア感染予測
◎ 吉村 尚人 (神戸大学), 池上 雅人 (キヤノンマーケティングジャパン株式会社), 住田 裕輔 (キヤノンマーケティングジャパン株式会社), 木谷 浩 (キヤノンマーケティングジャパン株式会社), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
2C5-4: Raspberry Piを用いたIoTハニーポットの開発
◎ 坂川 巧将 (佐賀大学大学院理工学研究科), 廣友 雅徳 (佐賀大学理工学部), 福田 洋治 (近畿大学理工学部), 毛利 公美 (岐阜大学工学部), 白石 善明 (神戸大学大学院工学研究科)

2D5:未来のセキュリティを実現するための認証技術

2D5-1: 推測攻撃対策を目的としたペア情報による個人認証の安全性評価:単語ペアと絵文字ペアの比較
◎ 横山 佳紀 (電気通信大学), 高田 哲司 (電気通信大学)
2D5-2: 画像合成技術を用いた個人認証における好まれる認証ルールの調査
○ 石井 健太郎 (専修大学)
2D5-3: Pict Place Authentication: 再認式画像認証における回答方法変更による安全性改善の試み
◎ 吉田 光宏 (電気通信大学), 高田 哲司 (電気通信大学)
2D5-4: ニューラルネットによるスコアレベルフュージョンを用いた電子チラシアプリの閲覧履歴による多要素認証
◎ 松岡 勝也 (東京大学大学院情報理工学系研究科), Irvan Mhd (東京大学大学院情報理工学系研究科), 小林 良輔 (東京大学大学院情報理工学系研究科), 山口 利恵 (東京大学大学院情報理工学系研究科)

MWS企画①

MWSトラックチェアからの講評 市野 将嗣 (電気通信大学) 20分
研究倫理・ヒヤリハット事例共有会(MWS実行委員会)60分
身近なヒヤリハット事例紹介
研究倫理取り組み事例紹介(USENIX Security等の最新研究事例より)
事例をふまえたパネルディスカッション(登壇者 TBD)

MWS企画②

BoF イントロ(10分)
BoF セッション1(30分)
BoF セッション2(30分)
まとめ(10分)

BoF 予定トピック
【研究】AI セキュリティ
【研究】最新研究動向、ホットな研究
【実務ネタ】マルウェア解析、DFIR
【コミュニティ】脅威情報共有コミュニティについて
【人材育成】人材・研究者育成のお悩み相談会
【若手】エンジニア・研究者キャリアプラン相談会
その他、追加トピック検討中

3B1:リスク評価

3B1-1: 伝票突合せアセスメント手法の業務プロセスへの適用事例研究
○ 河本 高文 (国立情報学研究所), 二木 厚吉 (北陸先端科学技術大学院大学), 吉岡 信和 (国立情報学研究所)
3B1-2: 誤り訂正符号に基づく偽装QRコードの検出手法の実装
◎ 川口 宗也 (東海大学), 小林 海 (東海大学), 木村 隼人 (東海大学), 鈴木 達也 (筑波大学), 岡部 大地 (東海大学), 石橋 拓哉 (東海大学), 山本 宙 (東海大学), 大東 俊博 (東海大学), 乾 真季 (富士通研究所), 宮本 亮 (富士通研究所), 古川 和快 (富士通研究所), 伊豆 哲也 (富士通研究所)
3B1-3: Webデータの回帰分析によるセキュリティ評価手法
○ 森 拓海 (三菱電機株式会社 情報技術総合研究所 ), 藤田 真浩 (三菱電機株式会社 情報技術総合研究所 ), 山中 忠和 (三菱電機株式会社 情報技術総合研究所 )

3C1:マルウェアの解析

3C1-1: マルウェアの動的解析回避処理の傾向についてのSoliton Dataset 2020の分析
◎ 玉林 亜喬 (筑波大学), 大山 恵弘 (筑波大学)
3C1-2: ダミーファイルを用いた暗号化型ランサムウェアの検出と防御に関する検討
◎ 荻原 拓海 (工学院大学), 小林 良太郎 (工学院大学), 加藤 雅彦 (長崎県立大学)
3C1-3: ランサムウェアに対する一対策とその実装
◎ 古門 良介 (神戸大学院工学研究科), 池上 雅人 (キヤノンマーケティングジャパン株式会社マルウェアラボ), 住田 裕輔 (キヤノンマーケティングジャパン株式会社マルウェアラボ), 木谷 浩 (キヤノンマーケティングジャパン株式会社マルウェアラボ), 白石 善明 (神戸大学院工学研究科), 森井 昌克 (神戸大学院工学研究科)
3C1-4: スクリプト実行環境に対するテイント解析機能の自動付与手法
○ 碓井 利宣 (NTTセキュアプラットフォーム研究所/東京大学生産技術研究所), 幾世 知範 (NTTセキュアプラットフォーム研究所), 川古谷 裕平 (NTTセキュアプラットフォーム研究所), 岩村 誠 (NTTセキュアプラットフォーム研究所), 三好 潤 (NTTセキュアプラットフォーム研究所), 松浦 幹太 (東京大学生産技術研究所)

3D1:認証・署名

3D1-1: 主体的なアクセスコントロールのための自己主権型アイデンティティに基づく認証機能とデータ共有機能を備えたシステムアーキテクチャ
○ 野村 健太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
3D1-2: 属性ベース認証方式の準適応的中間者攻撃に対する安全性の提案とGarbled Circuitsを用いた一般的構成
◎ 知念 広太郎 (長崎県立大学大学院地域創生研究科情報工学専攻1年次), 穴田 啓晃 (長崎県立大学大学院地域創生研究科情報工学専攻)
3D1-3: 失効可能な匿名否認可能述語認証スキームの具体化
○ 穴田 啓晃 (長崎県立大学大学院地域創生研究科情報工学専攻), 上繁 義史 (長崎大学ICT基盤センター)
3D1-4: 検証柔軟型電子署名(その2)
○ 櫻井 幸一 (九州大学)

3B2:Wifiアクセスポイントと無線通信

3B2-1: ユーザアクセス情報を用いたEvil Twin攻撃検出手法
◎ 森田 雅也 (法政大学大学院 理工学研究科 応用情報工学専攻), 金井 敦 (法政大学 理工学部), 谷本 茂明 (千葉工業大学 社会システム科学部)
3B2-2: 無線セキュア伝送の研究動向調査
○ 高野 泰洋 (神戸大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
3B2-3: 実環境を想定したKr00kの評価実験とその改良案
◎ 窪田 恵人 (神戸大学), 白石 善明 (神戸大学), 森井 昌克 (神戸大学)
3B2-4: Effective DoS Attacks against Wireless LAN Devices and Countermeasures
◎ Keito Kubota (Kobe University), Yoshiaki Shiraishi (Kobe University), Masakatu Morii (Kobe University)

3C2:Webセキュリティとブロックチェーン

3C2-1: Deep Pyramid Convolutional Neural Networks for Detecting Obfuscated Malicious JavaScript Codes Using Bytecode Sequence Features
◎ Rozi Muhammad Fakhrur (Kobe University), Sangwook Kim (Kobe University), Seiichi Ozawa (Graduate School of Engineering, Kobe University/Center for Mathematical and Data Sciences, Kobe University)
3C2-2: ウェブセキュリティガバナンスの実態調査
○ 高田 雄太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社)
3C2-3: LSTMを用いた不審なWebアクセスの検出
◎ 中前 諒哉 (大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院人間社会システム科学研究科)
3C2-4: ブロックチェーンの汚染による悪用リスクの考察
◎ 木村 圭吾 (筑波大学), 面 和成 (筑波大学/NICT)

3D2:実装

3D2-1: BLS署名の実装とその応用
○ 光成 滋生 (サイボウズ・ラボ株式会社)
3D2-2: 3次ツイストを利用した効率的なペアリングアルゴリズム
○ 石井 将大 (東京工業大学), 照屋 唯紀 (産業技術総合研究所), 安田 貴徳 (岡山理科大学)
3D2-3: 識別器を用いた生体認証の強靭化
◎ 大崎 康太 (東京電機大学 情報環境学研究科), 八槇 博史 (東京電機大学 情報環境学研究科)
3D2-4: TDCの操作によるPUFステート復元攻撃の難易度評価のためのシミュレーション
◎ 山下 晃平 (電気通信大学 情報理工学域), 李 陽 (電気通信大学 情報理工学域), 菅原 健 (電気通信大学 情報理工学域)

3B3:Web情報分析

3B3-1: 攻撃者の振る舞い抽出のための遠距離教師あり学習
○ 山嵜 麿与 (NTTセキュアプラットフォーム研究所)
3B3-2: トピックモデルを用いたセキュリティレポートのマルチラベリングのための分割重複入力
◎ 長澤 龍成 (神戸大学), 古本 啓祐 (情報通信研究機構), 瀧田 愼 (兵庫県立大学), 白石 善明 (神戸大学), 高橋 健志 (情報通信研究機構), 毛利 公美 (岐阜大学), 髙野 泰洋 (神戸大学), 森井 昌克 (神戸大学)
3B3-3: セキュリティレポートのマルチラベル分類のためのトピックモデルの汎化性能に着目した外れ値検出の適用
◎ 長田 侑樹 (神戸大学 大学院工学研究科), 瀧田 愼 (兵庫県立大学 社会情報科学部), 古本 啓祐 (国立研究開発法人 情報通信研究機構), 白石 善明 (神戸大学 大学院工学研究科), 高橋 健志 (国立研究開発法人 情報通信研究機構), 毛利 公美 (岐阜大学 工学部電気電子・情報工学科), 髙野 泰洋 (神戸大学 大学院工学研究科), 森井 昌克 (神戸大学 大学院工学研究科)

3C3:悪性Webサイトの検知

3C3-1: Webブラウジングデータ観測による悪性リダイレクトチェーンの構造分析
○ 嶌田 一郎 (株式会社構造計画研究所), 太田 敏史 (株式会社構造計画研究所), 白石 訓裕 (株式会社セキュアブレイン), 中嶋 淳 (株式会社セキュアブレイン), 山田 明 (株式会社KDDI総合研究所)
3C3-2: ブラウジング履歴情報に基づく悪性サイトの事前検知手法の改善
○ 巻島 和雄 (株式会社セキュアブレイン)

3D3:秘密計算1

3D3-1: ZDDのGarbled Circuit構成法の安全性評価
◎ 増井 孝之 (神奈川大学大学院), 森田 光 (神奈川大学大学院)
3D3-2: HQC暗号を応用した秘匿内積計算プロトコル(II)
◎ 中山 太雅 (佐賀大学), 廣友 雅徳 (佐賀大学), 福田 洋治 (近畿大学), 毛利 公美 (岐阜大学), 白石 善明 (神戸大学)
3D3-3: 定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル
◎ 樋渡 啓太郎 (東京大学/産業技術総合研究所), 縫田 光司 (東京大学/産業技術総合研究所)
3D3-4: 秘密計算による効率的な決定木学習アルゴリズム
○ 濱田 浩気 (NTTセキュアプラットフォーム研究所)

3B4:オープンソースセキュリティ

3B4-1: KeycloakにおけるOAuth 2.0ベースのセキュリティプロファイルの柔軟な実現方法
○ 乗松 隆志 (株式会社 日立製作所), 中村 雄一 (株式会社 日立製作所)
3B4-2: コンテナ向けカーネル仮想記憶空間の分離制御機構
○ 葛野 弘樹 (セコム株式会社 IS 研究所), 山内 利宏 (岡山大学 大学院自然科学研究科)
3B4-3: バイナリ解析に基づく仮想デバイスへの不正I/O要求を防ぐフィルタの自動生成
◎ 庄司 豊 (慶應義塾大学), 石黒 健太 (慶應義塾大学), 河野 健二 (慶應義塾大学)
3B4-4: ソフトウェア解析とベンダインタビューによるIoT機器のセキュリティに関する大規模実態調査
◎ 白石 周碁 (岡山大学大学院自然科学研究科), 福本 淳文 (岡山大学大学院自然科学研究科), 吉元 亮太 (岡山大学大学院自然科学研究科), 塩治 榮太朗 (NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 山内 利宏 (岡山大学大学院自然科学研究科/国立研究開発法人科学技術振興機構,さきがけ)

3C4:ネットワーク分析・攻撃観測

3C4-1: 遠隔制御監視システムを模したハニーポットへのアクセス者の挙動の分析
◎ 熊谷 拓洋 (横浜国立大学大学院環境情報学府), 佐々木 貴之 (横浜国立大学大学院環境情報学府), 藤田 彬 (横浜国立大学/情報通信研究機構), 吉岡 克成 (横浜国立大学大学院環境情報研究院/横浜国立大学先端科学高等研究院), 松本 勉 (横浜国立大学大学院環境情報研究院/横浜国立大学先端科学高等研究院)
3C4-2: Dockerを用いたリソース偽装型攻撃観測システムの提案
◎ 牛島 遼 (長崎県立大学), 加藤 雅彦 (長崎県立大学)
3C4-3: ゼロデイ攻撃対策のための宛先ポートごとのアクセス傾向モデルの提案と分析
◎ 辻本 真喜子 (防衛大学校理工学研究科サイバーセキュリティ工学研究室), 芦野 佑樹 (日本電気株式会社ナショナルセキュリティー・ソリューション事業部サイバー防衛技術グループ), 中村 康弘 (防衛大学校情報工学科)
3C4-4: ポート番号埋め込みベクトルを用いたダークネットスキャンパケット解析
◎ 石川 真太郎 (神戸大学大学院工学研究科), 小澤 誠一 (神戸大学大学院工学研究科/神戸大学数理・データサイエンスセンター), 班 涛 (情報通信研究機構)

3D4:秘密計算2

3D4-1: 高効率なシフト量秘匿シフトプロトコルの構成による, 速度と精度を両立する秘密計算上の浮動小数点数の実現
○ 五十嵐 大 (NTTセキュアプラットフォーム研究所)
3D4-2: 秘密実数演算を用いた高速かつ高精度なロジスティック回帰とデータ標準化
○ 三品 気吹 (NTTセキュアプラットフォーム研究所), 濱田 浩気 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所), 菊池 亮 (NTTセキュアプラットフォーム研究所)
3D4-3: 秘密計算によるプライバシー保護生存時間解析
○ 三品 気吹 (NTTセキュアプラットフォーム研究所), 深見 匠 (NTTセキュアプラットフォーム研究所), 濱田 浩気 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所), 菊池 亮 (NTTセキュアプラットフォーム研究所)
3D4-4: 秘密計算による正則化線形回帰分析
○ 深見 匠 (NTTセキュアプラットフォーム研究所), 三品 気吹 (NTTセキュアプラットフォーム研究所), 五十嵐 大 (NTTセキュアプラットフォーム研究所)

3B5:ネットワーク

3B5-1: イベント送信付き周期型CAN通信に適したルールベース異常検知
○ 松林 勝 (NTTセキュアプラットフォーム研究所), 小山 卓麻 (NTTセキュアプラットフォーム研究所), 岡野 靖 (NTTセキュアプラットフォーム研究所), 田中 政志 (NTTセキュアプラットフォーム研究所), 宮島 麻美 (NTTセキュアプラットフォーム研究所)
3B5-2: LSTM-RNNを用いたインターネットバックボーン汎用異常検知手法GAMPALの改良
◎ 和久井 拓 (慶應義塾大学大学院理工学研究科), 近藤 賢郎 (慶應義塾大学大学院理工学研究科/慶應義塾インフォメーションテクノロジーセンター), 寺岡 文男 (慶應義塾大学理工学部)
3B5-3: AODV環境における信頼度評価の精度向上に関する研究
◎ 曺 智雄 (防衛大学校理工学研究科), 中村 康弘 (防衛大学校理工学研究科)
3B5-4: Bluetooth Low Energyに対する攻撃手法の発見と対策
◎ 石井 健太郎 (神戸大学大学院工学研究科電気電子工学専攻), 白石 善明 (神戸大学大学院工学研究科電気電子工学専攻), 森井 昌克 (神戸大学大学院工学研究科電気電子工学専攻)

3C5:ネットワーク異常検知

3C5-1: マルウェア感染後のHTTP通信の特徴に基づく異常検知
◎ 中久木 達哉 (大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院人間社会システム科学研究科)
3C5-2: 自己組織化マップを用いたネットワークトラフィックのエントロピーに基づく異常検出
◎ 二瓶 凌輔 (大阪府立大学), 青木 茂樹 (大阪府立大学), 宮本 貴朗 (大阪府立大学)
3C5-3: トラフィックデータのエントロピーに基づくアノマリ型IDSの構築
◎ 鷺坂 典雅 (大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹 (大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗 (大阪府立大学大学院人間社会システム科学研究科)
3C5-4: LLL基底簡約アルゴリズムを利用したDDoS攻撃検知の考案
◎ 森田 拓哉 (信州大学総合理工学研究科工学専攻), 鈴木 彦文 (信州大学総合情報センター), 岡崎 裕之 (信州大学総合理工学研究科工学専攻)

3D5:耐量子計算機暗号2

3D5-1: SiGamal: A Supersingular Isogeny-Based PKE
◎ Tomoki Moriya (Department of Mathematical Informatics, The University of Tokyo), Hiroshi Onuki (Department of Mathematical Informatics, The University of Tokyo), Tsuyoshi Takagi (Department of Mathematical Informatics, The University of Tokyo)
3D5-2: New Complexity Estimation on the Rainbow-Band-Separation Attack
○ Shuhei Nakamura (Nihon University), Yasuhiko Ikematsu (Kyushu University), Yacheng Wang (University of Tokyo), Jintai Ding (University of Cincinnati), Tsuyoshi Takagi (University of Tokyo)
3D5-3: 耐量子計算機暗号のHSMへの実装方法とそのCryptographic boundary構成方法についての考察
○ 肖 俊廷 (セコム株式会社IS研究所), 伊藤 忠彦 (セコム株式会社IS研究所)

4B1:機械学習・数理解析

4B1-1: IoT時代におけるAIとセキュリティに関する統合的研究の構想 - Beyond attackersを目指して-
○ 佐々木 良一 (東京電機大学), 金子 朋子 (国立情報学研究所), 吉岡 信和 (国立情報学研究所)
4B1-2: テンソルデータ拡充を用いた組織内ネットワーク攻撃判定方式の回避攻撃に対する防御手法の提案
○ 宍戸 克成 (株式会社富士通研究所), 森川 郁也 (株式会社富士通研究所), 及川 孝徳 (株式会社富士通研究所), 海野 由紀 (株式会社富士通研究所)
4B1-3: 主観評価を加えたベイズ分類器の改良
◎ 池田 大地 (神奈川大学大学院), 森田 光 (神奈川大学大学院)
4B1-4: ニューラルネットワークを用いたハードウェアトロイ識別に対するデータ拡張と敵対的学習の応用と評価
◎ 野澤 康平 (早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻), 披田野 清良 (株式会社KDDI総合研究所), 清本 晋作 (株式会社KDDI総合研究所), 戸川 望 (早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻)

4C1:匿名化

4C1-1: 匿名加工情報取扱事業者による公表情報を利用した匿名加工カタログの提案と実装
○ 藤田 真浩 (三菱電機株式会社), 飯田 泰興 (三菱電機株式会社), 服部 充洋 (三菱電機株式会社), 山中 忠和 (三菱電機株式会社), 松田 規 (三菱電機株式会社), 伊藤 聡志 (明治大学), 菊池 浩明 (明治大学)
4C1-2: 匿名加工情報の応用(1): 健康診断データとレセプトデータの分析とプライバシーリスク評価
◎ 伊藤 聡志 (明治大学大学院先端数理科学研究科), 池上 和輝 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学)
4C1-3: 匿名加工情報の応用(2):各種傷病を予測する健康診断モデル
◎ 池上 和輝 (明治大学大学院先端数理科学研究科), 伊藤 聡志 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学)
4C1-4: 滞在・閉路性を表現した擬似経路データ生成法〜経路データの滞在・閉路性がもたらすリスク評価を目指して
杉山 歩未 (セコム株式会社IS研究所), ○ 香川 椋平 (セコム株式会社IS研究所), 川田 涼平 (セコム株式会社IS研究所)
4C1-5: PWSCUP2020コンテスト:AMIC ("Anonymity against Membership Inference" Contest)
○ 千田 浩司 (NTTセキュアプラットフォーム研究所), 荒井 ひろみ (国立研究開発法人 理化学研究所), 井口 誠 (Kii 株式会社), 小栗 秀暢 (株式会社富士通研究所), 菊池 浩明 (明治大学), 黒政 敦史 (富士通クラウドテクノロジーズ株式会社), 中川 裕志 (国立研究開発法人 理化学研究所), 中村 優一 (早稲田大学), 西山 賢志郎 (株式会社ビズリーチ), 野島 良 (国立研究開発法人 情報通信研究機構), 長谷川 聡 (NTTセキュアプラットフォーム研究所), 波多野 卓磨 (日鉄ソリューションズ株式会社), 濱田 浩気 (NTTセキュアプラットフォーム研究所), 古川 諒 (NEC), 山田 明 (株式会社KDDI総合研究所), 渡辺 知恵美 (筑波技術大学)

4D1:物理的暗号

4D1-1: メッセージングアプリを用いて物理オークションプロトコルを遠隔で行う方法
◎ 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-2: 希望に基づく秘匿先手決定プロトコルとその拡張
◎ 篠田 悠斗 (東北大学大学院情報科学研究科), 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 品川 和雅 (電気通信大学/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-3: 一様ランダムな不動点のない置換を生成する新しいプロトコル
◎ 村田 総馬 (東北大学大学院情報科学研究科), 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-4: 6枚のカードを用いた3入力多数決関数の秘密計算
◎ 豊田 航大 (東北大学大学院情報科学研究科), 宮原 大輝 (東北大学大学院情報科学研究科/産業技術総合研究所), 水木 敬明 (東北大学サイバーサイエンスセンター), 曽根 秀昭 (東北大学サイバーサイエンスセンター)
4D1-5: コインベースプロトコルの初期配置誤りに関する考察
○ 駒野 雄一 (株式会社東芝), 水木 敬明 (東北大学)