第60回セキュリティ心理学とトラスト研究発表会

プログラム詳細は以下をご参照ください。
https://www.ipsj.or.jp/kenkyukai/event/csec110spt60.html


(1) 日本語文章へのポイズニング攻撃の効果検証
   服部 航季,満保 雅浩

(2) 説得技法に基づく汎用的詐欺テキスト検知モデルの構築と評価
   黄 敬滔,丸橋 伸也

(3) 単語分散表現を用いたフィッシングメールの特徴量と学習の性質
   藤田 佑衣子,笹本 陽央,松田 健,園田 道夫,趙 晋輝

(4) 日本におけるマイナンバー制度における信頼構築とセキュリティガバナンスープライバシー影響評価と制度的透明性をめぐって
   寺田 麻佑,板倉 陽一郎

(5) 信頼できるデータ流通の実現に向けたデータ提供者視点のトラスト要求分析
   和田 紘帆,花谷 嘉一

(6) 個人データの取扱いにおける「統計情報等の作成や利用」に関する規律の在り方
   板倉 陽一郎,寺田 麻佑

(7) 『組織版サイバーポリスゲーム』を活用した一般ユーザー向け情報セキュリティ教育手法の開発
   花田 経子

(8) ブートストラップが不必要なCKKS方式の開発に向けて
   林 正博,塩本 公平,山田 和輝

(9) ML-KEMに対する低コストなDecryption Failure Oracleベースサイドチャネル攻撃対策
   坂本 純一,今福 健太郎

(10)Fuzzy ExtractorおよびFuzzy Signatureに用いる格子の比較評価(その2)
   中村 渉,鈴木 優聖,藤尾 正和,高橋 健太

(11)センシティブ属性のテキスト指定によるラベルなし画像データセットの均衡化
   須山 皓成,中村 和晃

(12)特異スペクトル分析に基づいた音響ゼロ電子透かし法
   渡辺 瑠伊,鵜木 祐史

(13)DiffuseTraceのための任意のメッセージ長に対応した符号化層の設計と評価
   江上 旺,川村 正樹

(14)Cross-Match Identification of Players in CS:GO Using Behavioral Sequences from Team-Based Esports Matches
   Franziska Zimmer,Maharage Nisansala Sevwandi Perera,Mhd Irvan,Ryosuke Kobayashi,Rie Shigetomi Yamaguchi

(15)Cross-Time Behavioral Analysis for User Identity Verification using Apple Watch Data Collected on the Same Day Preliminary Analysis of Investigating a Suitable Method
   Maharage Nisansala Sevwandi Perera,Allam Shehata,Chi Xu,Xiang Li,Franziska Zimmer,Ryosuke Kobayashi,Mhd Irvan,Rie Shigetomi Yamaguchi,Yasushi Yagi

(16)Identifying Legitimate Players in Online Gaming via Character-Driven Behavioral Biometrics
   Mhd Irvan,Franziska Zimmer,Ryosuke Kobayashi,Maharage Nisansala Sevwandi Perera,Rie Shigetomi Yamaguchi

(17)AIを用いた「個人の再現」における「本人性」の検証方法の検討
   池田 美穂,岡村 優希,荒岡 草馬,藤村 明子,青柳 真紀子

(18)労働法的見地からの“AIによる自動化”の影響-労働代替による失業問題及び労働義務の履行過程の変容に着目して-
   岡村 優希,池田 美穂

(19)ドメイン名ライフサイクルを考慮した動的リスク評価法
   千葉 大紀,中野 弘樹,小出 駿

(20)端末認証と位置測定を組み合わせたハンズフリー認証システムにかかる安全性評価
   渡邉 優太,野村 紘一,足立 安比古,五十部 孝典,柿崎 淑郎,大東 俊博

(21)CI/CDパイプラインのセキュリティ診断における検知困難な設定ミス対策提案
   渡邉 大翼,島 成佳

(22)ダブルクリックジャッキングに対する検出ツールの考案
   金沢 椎凪,成田 匡輝,高田 豊雄

(23)電子機器の電磁的特性を利用した個体識別の検討
   小林 剛,菅原 直樹,堀口 嵩浩,赤堀 美桜

(24)IC裏面キャパシタへのRFプロービングによるハードウェアトロージャン検知手法の検討
   西山 輝,林 優一,川村 信一

(25)暗号半導体チップ裏面のシリコン基板サイドチャネル攻撃
   長谷川 陸宇,門田 和樹,弘原海 拓也,永田 真

(26)SoC FPGA搭載プリント回路基板設計への適用を目的としたEMサイドチャネル攻撃予測モデルの検討
   谷本 蒼真,日室 雅貴,五百旗頭 健吾,豊田 啓孝

(27)GitHub Actionsを通じたSBOMの活用に関する実態調査
   鐘本 楊,荒川(西村) 玲佳,秋山 満昭

(28)IoT機器の安全使用支援策の最適化に向けた実態調査とユーザスタディの検討
   大森 健勇,本多 凌大,原 悟史,秋山 満昭,佐々木 貴之,吉岡 克成

(29)クローズドソース向けカバレッジベースファジングの高速化に関する検討
   中嶋 智樹,風戸 雄太,山田 恭平,北野 雄大,白神 彰則

(30)DarkWrt 1.1: 不正機能の埋め込みと検知トライアルを通じたデータセットの拡張と評価
   上園 大智,原 悟史,佐々木 貴之,吉岡 克成

(31)ML-DSAに対する効率的なスキップ故障訂正攻撃に関する検討
   佐藤 泰貴,本間 尚文

(32)マスキング対策を施した耐量子計算機暗号実装の深層学習サイドチャネル攻撃に対する安全性評価に関する検討
   石川 響輝,伊東 燦,上野 嶺,本間 尚文

(33)ML-KEMに対するPlaintext Checking Oracle型サイドチャネル攻撃の低コストな対策
   坂本 純一

(34)情報量重み付きJaccard係数の提案と評価
   木村 悠生,上原 哲太郎

(35)ポリオミノパズルに対するカードを用いたゼロ知識証明プロトコルの改良
   室 大地,小泉 康一,千田 栄幸,水木 敬明

(36)信頼できるVCに基づくVerifiable Credentialsの考察
   安部 芳紀,石橋 拓哉,髙田 祐喜,長谷川 佳祐,国井 裕樹,島岡 政基,藤井 孝輔,水野 重弦,渡邉 健,佐古 和恵

(37)しきい値リング署名を用いた分散FIDO認証について
   菅 健太,福光 正幸

(38)データ主権を支えるデータスペース構想とIOWN PETs/データサンドボックス技術の適用
   神谷 弘樹,石倉 禅,柏木 啓一郎,橋本 諒太,馬越 健治

(39)Confidential Containersを用いたMulti-Party Confidential Computing実現方式
   橋本 諒太,石倉 禅,柏木 啓一郎,神谷 弘樹,馬越 健治

(40)Multi-Party Confidential Computingにおける完全性と改ざん耐性を備えた実行証跡の生成方法
   柏木 啓一郎,河井 彩公子,石倉 禅,橋本 諒太,馬越 健治,神谷 弘樹

(41)AMD SEV-SNPクラスタを用いたデータサンドボックスによるMulti-Party Confidential Computing基盤の構築
   石倉 禅,神谷 弘樹,柏木 啓一郎,橋本 諒太,馬越 健治

(42)暗号ハードウエアアクセラレータの最適設計
   池田 誠

(43)量子コンピュータの消費電力
   金子 雄介,間瀬 英之

(44)ヘルスデータと安全管理措置に関する一考察~EHDSにおけるSecure Processing Environment~
   加藤 尚徳,村上 陽亮

(45)「修理する権利」と情報セキュリティ-データ法及び通信法制との関係を踏まえて-
   橘 雄介

(46)人の反応時間に注目したXR空間における動作予測型誤操作誘発攻撃
   森 亮太,ムルガルスキー 樹,柿崎 淑郎,中谷 裕教,大木 哲史,金岡 晃,大東 俊博

(47)XR空間における人の反応時間に注目した誤操作誘発型の権限昇格攻撃
   安達 海都,森 亮太,柿崎 淑郎,中谷 裕教,大木 哲史,金岡 晃,大東 俊博

(48)VRデバイス間通信における暗号処理導入時の往復遅延の実測評価
   手老 陽南,鈴木 裕友,倉﨑 翔大,金岡 晃

(49)視線入力を用いた画像選択と視線軌跡の特徴量による個人認証システムの評価
   岩田 一,常 照林,臼崎 翔太郎,油田 健太郎,岡崎 直宣,朴 美娘

(50)IoT機器のサポートポリシーの策定と開示に関するベンダの認識調査
   佐野 絢音,澤谷 雪子,源平 祐太,磯原 隆将,笠間 貴弘

(51)ISMAP公表情報に基づくクラウドサービスのセキュリティの統制目標対応の分析
   満塩 尚史

(52)知覚できないマルチモーダル刺激による誘発脳波を用いた個人識別SVM導入による識別性能改善
   増田 篤,中西 功

(53)生成画像を活用した指静脈画像からの性別推定に関する検討
   田中 克樹,伊藤 康一,青木 孝文,藤尾 正和,加賀 陽介,鈴木 優聖,高橋 健太

(54)URL文字列の特徴に着目したWebプッシュ通知の遷移先URLの分析
   樫山 竜亮,佐藤 将也

(55)耐タンパーソフトウェアの解析回避に関する考察
   大石 和臣

(56)生成AIを用いた多段階対話型ペネトレーションテスト教育支援フレームワークの提案と開発
   杉尾 信行

(57)こどものデータ保護における法定代理人からの同意確認手法の比較分析
   小林 駿斗,佐古 和恵

(58)青少年を守るデジタル保護策:各国におけるSNS規制の予備的比較調査
   桃井 康成

(59)チャルディーニの法則を用いた標的型メールのAIに対する影響に関する調査(その2)
   畠山 渉,梶原 聖矢,原田 竜之介,小桐 斗馬,髙林 和希,佐藤 靖治,山本 匠,山中 忠和,大木 哲史,西垣 正勝

(60)デュアルサーバ公開鍵検索可能認証暗号の一般的構成
   江村 恵太

(61)Schnorrベースリングアダプタ署名の構成
   梶田 海成,高安 敦

(62)条件付き独立性によるプロービング安全性の形式検証に向けて
   内藏 理史,高島 克幸

(63)標準モデルで適応的安全なLWE仮定に基づく効率的なIDベース内積関数型暗号の構成
   樋口 雄紀,高安 敦

(64)OpenABEを用いた開発者向け実験による高機能暗号のユーザビリティと誤用リスクの評価
   髙橋 碧斗,金岡 晃,早坂 健一郎,川合 豊,小寺 健太,藤田 真浩

(65)システム監査経験向上ケースメソッドのためのケース作成形式化手法
   原口 澪奈,松井 亮宏,島 成佳

(66)偽情報判断のためのコンテンツ作成に向けた知識・認知的熟慮性の有効性分析
   松井 美喜子,島 成佳

(67)直属の上司の情報セキュリティ対策への参加が部下の情報セキュリティ意識に与える要因に関する研究
   西野 真弘,稲葉 緑

(68)動的偽装QRコードへの複数レーザ照射を用いた大気揺らぎの影響の低減
   東泉 采利,板倉 大,松井 唱祥,眞鍋 泰河,山本 宙,高山 佳久,大東 俊博

(69)高リフレッシュレートディスプレイを用いた重ね合わせQRコード攻撃
   鈴木 敬太,福地 健太郎

(70)バイナリファジングを用いた正常なプログラムとの挙動比較によるIoT機器のトロイ化検出手法
   金城 豪志,高田 雄太,熊谷 裕志,神薗 雅紀,山内 利宏

(71)LUTベースマルチキーロジックロッキング方式の提案
   中井 綱人,東 拓矢

(72)大規模言語モデルはロジックロッキングを解読できるか?
   東 拓矢,中井 綱人

(73)ブロック暗号GFSPXに対するBit-Based Division Propertyを用いた積分攻撃
   石井 暁久,芝山 直喜,五十嵐 保隆

(74)SIMONバリアントに対する拡散性能評価の厳密化
   巽 浩太,渡部 颯斗,伊藤 竜馬,大東 俊博

(75)攻撃・防御LLMによる反復的なサンドボックス回避コード生成フレームワーク
   田辺 怜,イン ミン パパ,田辺 瑠偉,吉岡 克成,内田 絢斗,白川 真一

(76)Analyzing Ransomware Encryption Processes for Detection and File Recovery
   Shota Higashiseto,Masato Ikegami,Yusuke Sumida,Haruka Ichiyanagi,Hajime Ichihara,Motoyuki Okaniwa,Tomohisa Hasegawa,Yoshiaki Shiraishi,Masakatu Morii

(77)Telegramにおける初期アクセスブローカー模倣による攻撃観測システムへの攻撃者誘引の実証実験
   松村 尚典,青砥 陸,イン ミン パパ,田辺 瑠偉,吉岡 克成

(78)プロンプト整合済みLLMによるTelegramからのSTIX脅威インテリジェンス抽出
   金子 翔威,青砥 陸,グエン ティ ヴァン アン,イン ミン パパ,田辺 瑠偉,吉岡 克成

(79)顔ランドマーク抽出妨害する敵対的攻撃によるディープフェイク生成防御
   楊 力懿,林 志訓,菊池 浩明

(80)Empirical Evaluation of Differentially Private Microdata Generated via Frequency Tables with Additive Laplace Noise
   Takumi Sugiyama,Kazuhiro Minami

(81)差分プライベータな合成データの安全性の攻撃ツールによる実証評価
   菊池 陽,南 和宏

(82)付加情報を考慮した鍵合成器における適応的選択暗号文攻撃に対する安全性
   笠川 杏,藤岡 淳,永井 彰,安田 幹

(83)主張可能性を持つ複数検証者指定署名の一般的構成
   藤田 祐輝,原 啓祐,山下 恭佑

(84)A PUF-based Lightweight Authentication and Key Exchange Protocol for IoT with Privacy Protection and Concealed CRP
   Koki Mizoguchi,Somchart Fugkeaw,Akihiro Shimizu,Masahito Kumazaki,Hirokazu Hasegawa,Hiroki Takakura

(85)テキスト文書におけるパーフェクトセキュアステガノグラフィのトピックモデル分析による評価
   梅澤 克之,鹿島 敏捷,Sven Wohlgemuth,寳木 和夫

(86)LLMと形式手法を用いたSELinuxの安全な運用支援の研究構想
   爲國 紘成,宮下 和也,砂原 悟,萩原 茂樹

(87)数独に対する効率的な天秤ベースゼロ知識証明
   金子 尚平,崎山 一男,宮原 大輝

(88)上下カードプロトコルの枚数下界に関する一考察
   飯野 静流,李 陽,崎山 一男,宮原 大輝

(89)中小企業によるSaaS利用のためのセキュリティ情報可視化フレームワークの提案
   対馬 亜矢子,後藤 厚宏

(90)SQL文の構造変化に着目したSQLインジェクション脆弱性検出手法の提案
   石田 優希,上原 哲太郎

(91)機械学習を用いたWebアプリケーションファイアウォールの攻撃検知とルール生成に向けた初期的試み
   空口 祐也,岡崎 裕之,鈴木 彦文

(92)サイバー脅威インテリジェンスに基づく国家主体によるオフェンシブなサイバー活動全体像の分析と可視化
   大平 雅之,寺田 真敏

(93)中国剰余定理におけるリダクションファクタの近似誤差について
   川村 信一,駒野 雄一,藤本 大介,坂本 純一

(94)視覚言語モデルにおける敵対的頑健性の基礎的評価
   熊谷 瞭,竹本 修,野崎 佑典,吉川 雅弥

(95)多様なIoTデバイスを対象としたLLMによるセキュリティ適合性自動評価手法の検証
   池上 裕香,長谷川 健人,披田野 清良,福島 和英,橋本 和夫,戸川 望

(96)IoTデバイスのファジングのためのLLMベース生成型ミューテーション手法
   中西 響,長谷川 健人,披田野 清良,福島 和英,橋本 和夫,戸川 望

一括ダウンロード