SCIS参加報告(1日目)

-----------------------------------------------
☆暗号と情報セキュリティシンポジウム(SCIS2005)
☆場所:神戸市舞子
☆参加者:640名ほど
-----------------------------------------------


1A1 招待講演
情報セキュリティ・アーキテクチュア
大塚寿昭
総務省

概要:
情報セキュリティ・アーキテクチャの3要素はセキュリティ・マネージメン
ト、システム・セキュリティ、ハード・セキュリティ。
このバランスが大事である。ある点だけ突起していても
それは意味がない。




質疑応答:
Q.セキュリティの専門家として、新聞記事のことは
 どう思うか?
A.意図的なリークの可能性もある。
 それに対しての防御が必要である。
Q.(東芝ソリューション 加藤氏)
 セキュリティの観点とプライバシー保護はどの
 用にお考えか?
A.個人的考えとしては、個人のプライバシーは
 個人が守るべきと考える。

1C2 セキュアOS
  参加人数:30人ほど


・同一計算機内プロセス間通信に対する保護のための一手法
 稲村雄 竹下敦
 株式会社NTTドコモ

概要:
プロセス間通信では、平文のままパスワードが流れることがある。
そのため、プロセス間通信をCMSも用いて暗号化することで
安全を確保する。
質疑応答:
Q.(IBM 西田)
  ダイナミックリンクライブラリへの対応は?
A.ダイナミックリンクライブラリへラッパを
 かける。

・Construction of RBAC-Enforceable Security Automata
  Hyung Chan Kim(Gwangju Institute of Science and Technology)
  Wook Shin(Gwangju Institute of Science and Technology)
  R.S. Ramakrishan (Gwangju Institite of Science and Technology)
  Kouichi Sakurai (kyushu University)

概要:
time-of-check-to-time-of-use(TOCTTOU)アタックを
検知することができるRBACのアクセス制御を
提案する。

質疑応答:
時間の都合上省略



・ファイルアクセスパーミッションの統合手法とそのトレードオフに
 関する考察

 田端利宏 櫻井幸一


概要:
セキュアOSの使用するにあたりパーミッションを
統合したツールが提案されている。その、問題を指摘し、
その解決法を提案する。


質疑応答:
Q.(IBM 工藤)今回以外のリソースの可能性は?
A.プロセス間通信など。
Q.(IBM 工藤)統合パーミッション以外での統合の方法は?
A.特に現在は考えてない。



・組み込み・モバイル機器のセキュリティリスクとその対策の検討

 三品拓也(日本アイ・ビー・エム(株)東京基礎研究所)
 吉濱佐知子(日本アイ・ビー・エム(株)東京基礎研究所)
 宗藤誠治    日本アイ・ビー・エム(株) 東京基礎研究所)

概要:
現在の組み込み・モバイル機器における実行
環境の現状とセキュリティコンポーネントに
ついて触れ、今後予想される用途・
脅威とその対策について検討する。

質疑応答:
Q.(座長)PCとモバイルは変わらないと理解していいのか?
A.そうである。
Q.(座長)今回の方式のモバイルである異なる点は?
A.ハードウエアの完全性のチェックが異なる。





1C3  無線ネットワークセキュリティ
  参加人数30人ほど


・無線LANにおけるMISプロトコルに対するセキュリティ評価
 堀良彰(九州システム情報技術研究所/九州大学)
  森岡仁志(ルート株式会社)
  真野浩(ルート株式会社)
  櫻井幸一(九州システム情報技術研究所/九州大学)

概要:
既知の IEEE802.11、IEEE802.1X への攻撃を適用す
ることで、MIS プロトコルの
セキュリティ評価を行う。
IEEE802.11、IEEE802.1X を組み合わせた場合
の攻撃のうちほとんどはMIS プロトコルの脅威とはなり。

質疑応答:
Q.(KDDI研究所)世界標準については?
A.今のところはまだわからない。
Q.IEEE802.11iとの比較は?
A.今後の課題。


・WEPの鍵回復攻撃をかわすための鍵更新タイミングに関する考察
 吉田雅徳    東京大学
  古原和邦    東京大学
  今井秀樹    東京大学

概要:
初期値の生成パタンやスキップされている
初期値のパタンから最適な鍵更新のタイミングを
探るための考察を行う

質疑応答:
Q.(KDDI研究所)同じメーカーでも、採用方式が違うのは?
A.チップセットの違い。
Q.(KDDI研究所)今後は、チップセットなどでの分類なども
 考えているのか?
A.目標としては、あたらしいカードを持ってきて
 それでわかるようにしたい。






・無線環境における位置情報プライバシーのモデルに関する考案

 黄楽平(東京大学)
 松浦幹太(東京大学)
 山根弘(東京大学)
 瀬崎薫(東京大学)

概要:
従来の研究では、ロケーションプライバシーの
モデルが確立されていない。そこで、ロケーション
プライバシーのモデルを確立する。
質疑応答:
Q.(座長)攻撃者は何を想定しているのか?
A.無線LANを想定している。
Q.無線LANは狭い範囲しかないのので
 その中で位置を特定しても意味がないのでは?
A.その場所にいるということが問題である。


SCIS参加報告(2日目)



・サイドチャネル攻撃ー1
 参加人数 30名ほど

タイトル:
ランダム化初期点を用いた電力解析対策法について(その3)
著者:
伊藤考一(富士通研究)
伊豆哲也I(富士通研究)
武仲正彦(富士通研究)

概要:
スマートカードへ楕円曲線を実装する場合、
差分電力解析、改良電力解析、
ゼロ値解析などの電力解析攻撃を考慮
しなければならない。ここでは、
ランダム化初期点対策法の改良を
提案する。その結果、オリジナルの
ランダム化初期点対策法に比べて
約28%の計算機効率が、また、
メモリの効率が向上した。

質疑応答:
時間の関係上省略


・タイトル:
格子基底縮小アルゴリズムを用いた(EC)DSAへの
サイドチャネル解析について
著者:高島克幸
   (三菱電機株式会社)

概要:
Leadbitterらの方式を改良した、サイドチャネル
攻撃対策法を提案する。
既存の方式ではウィンドウ幅が8未満の
場合は適用できないのだが、今回の方式は
適用できるように改良した。

質疑応答:
Q.トリプルエルのオーバヘッドは?
A.あまり成功率がよくなかった。





・タイトル:Gaussのアルゴリズムを利用するRNS
     モンゴメリ乗算に対する電力解析
著者:小池正修(東芝ソリューション株式会社)
     松本勉(横浜国立大学大学院環境情報学府/研究院)

概要:中国剰余定理におけるGaussのアルゴリズムに
対する電力解析手法を提案する。この手法を
剰余演算系上のモンゴメリ演算を利用した
RSA-CRTに対して適用し、秘密素数に関する部分
情報を求めることができることを示す。


質疑:
Q.(座長)c=1の時ははじくといいように思えるのだが?
A.そうだと思う。



・サイドチャネル攻撃ー2
タイトル:A5/1に対するサイドチャネル攻撃

概要:
欧州における携帯電話の規格GSMにおい
て、A5/1が使われていた。
clock-control に関する情報をサイド
チャネルとして得られると仮定して、A5/1 の内部状態を
推定する解析法を提案する。平均229:48
の探索によって内部状態を決定できる。
著者:
    一色寿幸(日本電気)
    辻原悦子(株式会社ワイデーケー)
    峯松一彦(日本電気)
    角尾幸保(日本電気)


質疑応答:
Q.(座長)対策は考えているのか?
A.現在考えている。
Q.(座長)レジスタではなく、シフトレジスタにすればいいのでは?
A.そうかもしれない。


タイトル:
暗号回路の耐タンパー性評価手法の構築

著者:
    佐々木明彦(電気通信大学)
    阿部公輝(電気通信大学)
    太田和夫(電気通信大学)

概要:
現在の暗号デバイス設計においてはDPA 耐性を考慮した設計が
求められており、DPA 耐性が評価できることが有用である。
本論文では、アルゴリズムレベルで適用可能な、
消費電力モデルを提案する。


質疑応答:
Q.(三菱電機 三井)ハミングウエイトを利用する
 理由は?
A.必要条件であると考えている。




タイトル:
Toyocryptへの故障利用攻撃

著者:
    内藤 祐介(電気通信大学)
    指田岳彦(電気通信大学)
    根岸大宙(電気通信大学)
    太田和夫(電気通信大学)
    國廣昇(電気通信大学)

概要:
ストリーム暗号に対しての故障利用攻撃が今までに
提案されている。これは、暗号デバイスの内部状態に
faultを起こし、faultの位置と、真の出力とfaultを
起こしたときの出力を観察し、内部状態を復元する
方法である。
今回はToyocryptに対してfaultを起こし
故障利用攻撃を行い、その評価を行う。


質疑応答:
Q.仮定は正しいのか?
A.他の論文でその仮定が使用されていた。
Q.フォルトを起こせる場所を特定できる
 方法がわかるとよいと思う。
A.ありがとうございます。



・ネットワークセキュリティ
 参加人数 40~50名ほど

タイトル:
アドホックネットワークにおけるトラフィック
解析を利用した利己的なノードの検出法

著者:太田 英憲(三菱電機情報技術総合研究所)
      伊藤 隆(三菱電機情報技術総合研究所)
   米田 健(三菱電機情報技術総合研究所)


概要:
アドホックネットワークでは、ノードがバッテリで
駆動されている場合、メッセージを中継することに
よりバッテリの残量が減少してしまうため、
他のノード宛のメッセージを中継しない
”利己的”なノードが出現する危険がある。
利己的なノードの出現を抑えるトラフィック解析を
利用した検出法を提案する。

質疑応答;
Q.(パナソニック 安西)トラフィックの付加は?
A.少し評価したところ十分効果がある。
Q.(パナソニック 安西)どのくらいの監視が必要か?
A.シュミレーションを今後行う予定である。
Q.(情報通信機構 武山)利己的であるノードは
 常に利己的なのか?
A.単位時間に換算することで、監査をおこなう。
Q.(?)ルーティングプロトコルの影響は?
A.現在はDSRを考慮している。それ以外は
 今後の課題。



タイトル:
セキュア・オーバーレイネットワーク構築
にむけての段階的アプローチ

著書:
門林雄基(情報通信研究機構セキュリティ高度化
グループ/ 奈良先端科学技術大
学院大学情報科学研究科)
中尾康二(情報通信研究機構セキュリティ高度化グループ/
 KDDI 株式会社)
滝澤修(情報通信研究機構セキュリティ高度化グループ)

概要:
オーバレイネットワークにおける経路制御のセキュリティ
についえ、脅威モデルの構築と対策方式の提案を行う。
提案方式はブラインド転送、分散型の信頼錨、
抜き打ち検査からなる。


質疑応答:
Q.(ハン)一個のノードがいなくなるとネットワーク
 が分断する可能性は?
A.ある程度の助長性をもたせる。
Q.(ハン)全てのノードが情報が持っているのか?
A.トレードオフとなる。



タイトル:IPv6 ネットワークにおけるセキュリティの一検討
著者:
    村瀬 一郎(株式会社三菱総合研究所)
    村野 正泰(株式会社三菱総合研究所)
    牧野 京子(株式会社三菱総合研究所)
    三宅 喬(株式会社三菱総合研究所)
    小林 和真(倉敷芸術科学大学)

概要:
IPv6のセキュリティのついて考察する。
その際IPv4の攻撃ツールを用いて、
IPv6との比較を行う。

質疑応答:
Q.(情報通信局 宮)IPv6にファイアウォールを
 つけたらいいというようにきこえるが?
A.ご指摘のとおり、そのようではない。
Q.(情報通信局 宮)今回の研究をワーム
 などに適用すればよかったと思う。
A.そのとおりだと思う。
Q.(KDDI研究所 北沢)こういうときは
 こういう風にするという風にまとめれば
 よかったとおもう。
A.ありがとうございます。


タイトル:CCS2004併設ワークショップの
     参加報告
著者:鑪 講平
   堀 良彰
   櫻井 幸一

概要:CCS2004の参加報告

質疑応答:
Q.(情報通信機構)最後の投稿数、採用数は?
A.Webにあります。




・電子透かしー2
 参加人数 20~30人



タイトル:
A scale-space Reeb-graph of topological invariants of images
and its applications to copyright protection

著書:
    鈴木慎太郎(Department of Electrical、
    Electronics and Communication Engineering)
    工藤健太郎(Department of Information and Systems Engineering)
    趙晋輝(Department of Information and Systems Engineering)

概要:
Reebグラフによる画像の位相不変量の
抽出と検索方法を述べ、著作権保護
への応用について提案する。そのために、
Scale-spaceというものを導入する。
これは、人間の視覚の解像度をあらわしている。

質疑応答:
Q.オリジナルがない場合は使えないのか?
A.そうなる。
Q.(防衛大学)図形をずらすと、コピーか
 コピーでないという問題ではないと思うが?
A.電子透かしも新たな情報を入れているので
 だいじょうぶだと考えている。




タイトル:
フレーム間の類似性を利用した動画像用相関型電子透かしの
時系列攻撃への対処法

著者:
    山本基夫(大阪府立大学大学院工学研究科)
    岩田基(大阪府立大学大学院工学研究科)
    荻原昭夫(大阪府立大学大学院工学研究科)
    汐崎陽(大阪府立大学大学院工学研究科)

概要:
動画像のための相関型電子透かしを提案する。
この方式は、動画像は、隣接フレーム間の
相関が高いことを利用している。
しかし、相関が高いことを利用すると
時系列攻撃を受ける可能性があるが、
時刻によってすかしの埋め込み位置を
変えることでその攻撃を対処している。


質疑応答:
Q.(三洋電機 藤田)ノイズが高いように思うが
A.平均値を取っているので。
Q.(NTT 高島)フレームレートを変換した場合は?
A.元のならびになっている部分があるように
 思う。



タイトル:
時間軸方向の周波数成分を用いた動画像用電子透かし
著者:
    小林洋士(大阪府立大学大学院工学研究科)
    岩田基(大阪府立大学大学院工学研究科)
    荻原昭夫(大阪府立大学大学院工学研究科)
    汐崎陽(大阪府立大学大学院工学研究科)

概要:
電子透かしの一手法として、
時間軸方向の周波数成分を用いた
動画像用電子透かしを提案する。

質疑応答:
Q.(東京女子大学)フーリエ変換を用いた方式
 の理由は?
A.特にない


SCIS参加報告(3日目)


セッション:Webセキュリティー1
参加人数:30名ほど
タイトル:木構造を用いたXMLアクセス制御モデル
著書:工藤道治(日本アイ・ビー・エム東京基礎研究所)
   戚乃箴(日本アイ・ビー・エム東京基礎研究所)
概要:
木構造を用いてXMLアクセス制御モデルを
提案する。これは、効率的なモデルである。

質疑応答:
時間の都合により省略
 

タイトル:制御効果値を用いたXMLアクセス判定方法
著者:戚乃箴(日本IBM東京基礎研究所)
概要:本稿で提案する制御効果値を用い、
計算量を|P|に抑えることが可能となる
アルゴリズムを提案する。

質疑応答:
Q.(キャノン)-rを考慮していない理由は?
A.-rも-Rも同様の効果を持つ。
Q.(キャノン)柔軟な表現ができないのでは?
A.セキュリティの面からこのような表現を
 とっている。



タイトル:セマンティックWebシステムにおける
          "Community Based Access Control Model"
          の適用に関する一考察
著者:森住哲也    東洋通信機株式会社
     牛頭靖幸    神奈川大学
     酒井剛典    神奈川大学
     畔上昭司    神奈川大学
     稲積泰宏    神奈川大学
     木下宏揚    神奈川大学

概要:セマンティッククWeb システムに対して、
セキュリティモデル”Community Based Access Control
Model ”を適用する事を試みる。
質疑応答:
時間の関係上省略



セッション:不正アクセス解析実験環境
参加人数:30~40人ほど

タイトル:不正アクセス等再現実験環境の統合手法に関する
     研究
著者:
    三輪信介    情報通信研究機構情報通信部門セキュアネットワークグループ
   宮地利幸    北陸先端科学技術大学院大学
    大野浩之    情報通信研究機構情報通信部門セキュアネットワークグループ
    篠田陽一    北陸先端科学技術大学院大学
概要:,実験環境同士を連携させ,容易に規模の
拡大や構成の変更に対処できるようにす
るための統合手法について述べる
質疑応答:
Q.(情報通信機構 竹沢)今後の拡張性は?
A.今後は考えていく予定ではあるが、
 現在はまだという段階。
Q.(お茶の水)拡張には限界があるが、その
 対策は?
A.エミュレーターとの連携を考えているが、
 難しい。


タイトル:ウイルス分析のためのテストベッドの構築
著書:
    藤長昌彦 KDDI
    中尾康二  KDDI
    森井昌克  徳島大学
概要:ウイルス検体のデータベースと、
ウイルスを分析するための模擬ネットワークからなる
テストベッドについて報告する。
質疑応答:
Q.(情報通信機構)サービスパックの適用などは?
A.今のところ、特定のバージョンしか適用
 できてない。
Q.どこにどのホストがあるというのは
 自動化していないのか?
A.プリセットするのに時間がかかる。


タイトル:ワームエミュレータについて
著書:
    東角芳樹    株式会社富士通研究所
    面和成       株式会社富士通研究所
   鳥居悟      富士通研究所
概要:。本論文では、ワームの活動をエミュレートする
プログラムの試作と、ワームの挙動を効果的に観測する
ためのネットワーク環境について報告する。
質疑応答:
時間のため省略



タイトル:仮想ウイルス感染ネットワークの
     構築とその感染発症機構の開発
著者:実ネットワーク上で多数のクライアントが
P2P 結合することで仮想感染ネットワークを形
成し,仮想感染ネットワーク内でコンピュータや
ネットワークの状態といった環境と,ウイルスの状態を
相互作用させることでウイルスの感染の挙動と感染環境
の状態を把握するシミュレーション方式を提案
する。
 広岡俊彦    徳島大学
 妹脊敦子    徳島大学
 曽根直人    鳴門教育大学
 白石善明    近畿大学
 森井昌克   NICT,徳島大学
 星澤祐二    株式会社セキュアブレイン
 中尾康二    NICT,KDDI株式会社
概要:
質疑応答:
Q.(座長)スケーラビリティは?
A.今後の課題
Q.(座長)1台のPCでどれくらいのVPCを動かしているのか?
A.10台くらい


タイトル:メモリに展開されたコードを使う
     未知ウイルス解析支援システム
著者:
     神薗雅紀    徳島大学
   市川幸宏    徳島大学
   白石善明    近畿大学
   森井昌克    徳島大学
概要:本システムでは,悪意の
あるコードが入っている静的なファイルではなく,
メモリ上に展開されたウイルスコードに対して解析
を行う.本稿では一連の自動化について述べ,
ウイルス解析の支援ツールとして有用であることを示す.
質疑応答:
Q.(お茶の水大学)暗号化したようなウイルスは?
A.全てを自動化しようとはかんがえてない。
Q.(情報通信研究機構)引数によって脆弱性を
 利用する方法への対策は?
A.引数をみて対策をする。





・セッション 脆弱性評価・監査
 参加人数 30名ほど

タイトル:ポータビリティ、ユーザビリティの
       高いセキュリティスキャナの開発
著者:
    吉本 道隆(岩手県立大学)
    ベッドB ビスタ(岩手県立大学)
    高田豊雄(岩手県立大学)
概要:
現在リリースされているセキュリティスキャナは、
可用性、可搬性、移植性にすぐれていないので、
それにすぐれたセキュリティスキャナの開発を
行う。
質疑応答:
Q.(座長)最近のファイヤウォールはホスト
 型に変更してきているが?
A.今後対応していく。
Q.(座長)インターフェースは対応してきた可も知れないが、
 結局プログラムを書く必要があるのではないか?
A.脆弱性に対する興味関心を引くことに
 意味があるように思う。
Q.(NTTドコモ 稲村)悪用されることにたいする対策は?
A.難しい。問題点である。


タイトル:日本におけるソフトウエア脆弱性関連情報共有体制の構築
著者:村野 正泰(株式会社三菱総合研究所)
     村瀬 一郎(株式会社三菱総合研究所)
     牧野 京子(株式会社三菱総合研究所)
概要:
近年、脆弱性が好評されてからの攻撃までの
時間が短くなってきている。そこで、脆弱性
を発見してからの時間を稼ぐための、脆弱性
関連情報共有体制の構築を行う。
質疑応答:
Q.(東京大学 今井)情報家電特有の問題とは?
A.ネットにつながってない。
 ミドルウェアに脆弱性があると困る。
Q.(?)スパイウェアの対策は?
A.ウイルスなどを届けるのではなく、
 脆弱性を届ける。
Q.どういう風にとどけるのか?
A.どこどこサイトの何々という感じ。


タイトル:Cプログラムの静的なバッファオーバーフロー検出
著者:中村 豪一((株)三菱総合研究所)
     牧野 京子((株)三菱総合研究所)
     村瀬 一郎((株)三菱総合研究所)
概要:
バッファオーバフローを静的に解析する方法について
提案する。また、本ツールの実装も行った。
手法としては、バッファオーバフローが起こりうる
全ての場合を列挙し、ありえない場合を削っていく。
質疑応答:
Q.ライブラリへの対応は?
A.ライブラリのソースコードが必要。
Q.語検出が多いと思うが?
A.今後の課題
Q.iがマイナスという可能性もあるのでは?
A.イエス


タイトル:バッファオーバーフロー回避のための
         プログラミングガイドラインの提案
著者:
    牧野京子(株式会社三菱総合研究所)
    中村豪一(株式会社三菱総合研究所)
    石黒正輝(株式会社三菱総合研究所)
    村野正泰(株式会社三菱総合研究所)
    村瀬一郎(株式会社三菱総合研究所)
概要:
バッファオーバーフローの仕組みや具体的事例
およびその対応策/回避策について整理し、
C言語を対象としたプログラミングのための
ガイドラインとして取りまとめた結果について報告する。
以下がそのホームページである。
http://www.mri-security.jp
質疑応答:
Q.体系の割合を知ることができるのか?
A.そういったことも今後考えていく予定である。

SCIS参加報告(4日目)



セッション名:エンドポイントセキュリティ
参加人数:30名ほど

タイトル:モバイルエージェントによるエンドホスト情報収集
     管理方式の提案
著者:小手川 祐樹
     田端 利宏
   堀 良彰
   櫻井 幸一
概要:管理者の管理を軽減するために
   モバイルエージェントによるエンドホスト情報収集
   を行う。
質疑応答:
Q.(座長)現在のウイルス対策ソフトと変わらないのでは?
A.移動回数が減る。
Q.(座長)キャッシュを使用すればいいのでは?
A.プッシュ式の制御が可能
Q.(座長)スループットが落ちるのでは?
A.そのとおり。今後の課題。


タイトル:モバイルエージェントに基づく非共有型広域
     ログ解析
著者:葛野弘樹    岩手県立大学
   川原卓也    岩手県立大学
   渡邊集    岩手県立大学
   中井優志    岩手県立大学
   加藤貴司    岩手県立大学
     Bhed Bahadur Bista 岩手県立大学
     高田豊雄    岩手県立大学
概要:モバイルエージェントを用いて
ログ解析を行うシステムを提案する。
質疑応答:
Q.(富士通研究所)エージェント自身のセキュリティは?
A.悪意を持ったエージェントは動作しないように
 しているが、今後の課題となっている。
Q.どんなユーザを想定しているのか?
A.個人サーバを運営している人などを想定している。



タイトル:送受信データ間の相関に基づく未知
     ウィルス検知方式の提案
著者:杉村友幸    静岡大学
    鈴木功一    静岡大学
      馬場達也    NTTデータ
      前田秀介    NTTデータ
      西垣正勝     静岡大学
概要:脆弱性悪用型ウイルスにも対応可能
   な未知ウイルスの検知を行う。手法と
   しては、受信のメールと送信のメール
   が類似していたらウイルスと判断する
   方法である。
質疑応答:
Q.(KDDI)誤検知は?
A.プロセスをみたりして、誤検知を減らす予定。



セッション名:Webセキュリティ-2・ソフトウェア保護
参加人数:30名ほど


タイトル:携帯電話を用いた二次元バーコードによる名刺管理システム
著者:永井邦昭    東京工科大学
    宇田隆哉    東京工科大学
      伊藤雅仁    東京工科大学
      市村哲    東京工科大学
      田胡和哉    東京工科大学
      松下温    東京工科大学
概要:現在の名刺では、新旧の情報がない点
   が問題である。そこで、名刺にバーコード
   をつけることでその問題点を解決する。
質疑応答:
Q.(東海大学)パスワードのハッシュ値が入っているのか?
A.はい
Q.なぜ、ハッシュ値であるのか?
A.安全性のためハッシュ値
Q.(中央大学)IDは集中管理するのか?
A.はい
Q.そうなると、全世界で管理しなくてはいけないのでは?
A.そうなる
Q.そうなると管理が大変ではないのか?
A.そうなる。
Q.パスワードの変更は?
A.サーバで管理する予定。
Q.(特許庁 須藤)ハッシュ値を登録する意味は?
A.サーバが異なるため

タイトル:安心と安全を考慮した不安度評価モデルに関する考察
著者:日景奈津子    岩手県立大学
    村山優子    岩手県立大学
概要:現在”安全”を評価したモデルは
   数多くあるが、”安心”を評価したモデルはない。
   そこで”安心”を評価したモデルを提案する。
質疑応答:
Q.(中央大学)ユーザをひとくくりにしない場合が
 あるように思えるが?
A.現在検討しているのは、専門知識がある人と
 ない人とに分ける予定である。
Q.(座長)心理学の世界ではよくやられているのか?
A.数値化はやられていない。
Q.(座長)心理学の観点からもまったく新しいことを
 やっているのか?
A.そうである。

タイトル:乱数を用いたプログラム制御構造の難読化手法の提案
著者:豊福達也    九州大学
      田端利宏    九州大学
      櫻井幸一    九州大学
概要:難度化を行うために
   乱数を用いて行う方式を提案する。
質疑応答:
Q.(KDDI 福島)メソッドポイントの割り当ては
 静的?動的?
A.静的であると、メソッドの依存関係があると
 だめであると思う。
Q.(KDDI 福島)main関数以外のメソッドは?
A.今後の課題である。
Q.(東京...?)メソッドポイントの隠匿化は?
A.変数を他に追加することで難しくするつもり
 である。