■ 中央大学 後楽園キャンパス 木曜日 3時限 13:00〜14:30 |
日程 | 講義テーマ・所属名・講師名 | 講義テーマ概要 |
4月12日 | 情報セキュリティの基盤技術 暗号技術の最新動向 −こんなに身近になった暗号− | 暗号技術は、かつては軍事・外交がその主要な活躍の舞台でしたが、現在では、個人のプライバシー保護や企業機密保護という新しい役割を担い、いまや暗号なしでは一日たりとも私たちの生活が成り立たない時代となりました。 本講義では、PCや携帯電話、ICカードなど、実は我々が暗号を日常的に使っていることを具体的な応用例で示すと共に、暗号に求められる安全性とは何かについてわかりやすく説明します。また最近注目されているクラウドやIoT向けの新しい暗号技術についても解説します。 |
三菱電機 |
4月19日 | バイオメトリック認証技術 | 生体認証技術は,ヒトの身体的または行動的特徴を用いて個人を認証する技術であり,携帯電話やスマートフォン,パソコンなどの個人端末へのアクセスコントロールからNational IDやボーダーコントロールなどの社会基盤としての本人確認技術として幅広く普及が進んでいる.本講義では,手のひら静脈認証と指紋認証を例に基礎的な原理(センシング,特徴抽出、照合)から、実社会での適用例について紹介するとともに、個人のプライバシーに配慮した生体情報保護技術や生体情報を暗号鍵として利用する生体暗号技術などの最近の技術動向について紹介する。 |
富士通研究所 |
4月26日 | 企業が直面するサイバーリスク・プライバシー管理と次世代テクノロジーの取り組み | サイバー攻撃によるサービスの停止、内部犯行による情報の盗難が、企業にとって大きな課題です。また、IoT (もののインターネット)、AIに代表されるように新しいテクノロジーがセキュリティ技術にも大きな影響を与え始めています。一方で、個人情報にかかわる法律の改正、施行が起こり、いかに個人のプライバシーを確保するかも大きな課題です。この講義では、安全・安心なサイバー社会を目指すために、企業が果たすべき役割と、教育・研究分野が取り組むべき人材育成、新しい技術について解説を行います。 |
日本アイ・ビー・エム |
5月10日 | 企業の情報セキュリティを支える統合ID管理 | 情報セキュリティの基本は、"誰が・何に・どのようなことができるのか"というアクセス制御の実現である。アクセス制御は、Webシステムや入退室管理システム等情報系・物理系システムで実装される。企業では、人事異動が頻繁に発生するので、人事異動が発生しても、各システムで自動的にアクセス権限を更新するための統合ID管理システムが必要となる。本講義では、統合ID管理システムの仕組みを導入事例を用いながら解説する。 |
三菱電機 |
5月17日 | ITシステムのセキュリティ設計 | ITシステムのセキュリティ構築、特にその設計技術を概観する。 本講ではまず導入として、サイバーセキュリティのインシデントが複雑化し社会への影響が増大していることを事例を基に解説する。次いで、インシデント対策としてますます重要になってきた、ITシステムのセキュリティ設計について現状と課題、その解決のアプローチを講義する。 |
東芝デジタルソリューションズ |
5月24日 | ネットワークセキュリティの最前線 〜SOC/CSIRTの今〜 | 企業のネットワークセキュリティを守るSOC(Security Operation Center)サービスを運営している立場から、ネットワークセキュリティの基本およびインターネットセキュリティの状況と対策について現場の視点で紹介する。 |
三菱電機インフォメーションネットワーク |
5月31日 | 純粋数学の応用例としての暗号技術 | 大学で学んだことがどう社会に応用されているかの一例として、純粋数学(整数論)がどのように暗号技術で使われているかを紹介する。 数学の世界で研究されていた素数の性質、それをうまく使って構成されたRSA暗号、その安全性の基礎となる素因数分解問題を主題とし、最近のより高度な機能を持つ暗号方式についても簡単に紹介する。数式はなるべく用いず、数学を専攻していない学生でも聴講できるように平易に解説する。 |
東芝 |
6月7日 | 量子もつれ光子対を用いた量子鍵配送(量子暗号通信)技術 | 究極の秘匿通信を可能にする量子鍵配送(量子暗号)システムの概要と、それを支える量子もつれ光源/光ファイバ伝送/単一光子検出技術について解説する。特に、量子鍵配送技術のキーとなる量子もつれ光子対にみられる不思議な振る舞いについて紹介したい。 |
沖電気工業 |
6月14日 | 安全システム・制御システムの信頼性技術 | 国際安全規格(IEC61508)でもとめられる安全性設計の考え方とユーザから求めら得る高稼働率の考え方を踏まえ、安全システム・制御システムの信頼性技術のキーポイントや課題について外観する。 |
横河電機 |
6月21日 | サイバーフォレンジック技術 | インターネットを利用し、コンピュータやネットワークに不正侵入してデータの詐取や破壊、改ざんなどを行う「サイバー攻撃」は年々増え続け、その方法はより巧妙になってきている。マルウェアの侵入を完全に防ぐことは困難であり、企業では侵入を前提とした対策が必須となっている。 本講義では、攻撃発見後に被害状況を分析する「フォレンジック技術」を中心に、サイバー攻撃対策技術について紹介する。 |
富士通研究所 |
6月28日 | IoTを支えるセキュリティ技術 | 社会インフラや自動車分野では、機器をネットワークにつなぐことで、システムの高度な管理やユーザの利便性向上を目指しています。その一方で、ネットワーク接続に伴い、これらのシステムはセキュリティリスクに晒されることになりました。本講義では、情報セキュリティを支える暗号技術を中心として、IoTシステムにおけるセキュリティ技術を概観します。 |
日立製作所 |
7月5日 | 省電力センサーネットワークにおける無線マルチホップセキュリティ技術の開発 | IoTシステムにおいて、データ収集のための足回りとなる省電力センサーネットワークとセキュリティ技術への取り組みを紹介する。920MHz帯を利用した省電力センサーネットワークの実用化に向けて、暗号化や認証といった基本となるセキュリティ方式の無線マルチホップネットワークへの応用とその評価について説明する。 |
沖電気工業 |
7月12日 | CSIRT起点による組織マネージメントとセキュアデザイン技法 | サイバーセキュリティの必要性が言われている中、断片的な対応で実効性のない対策が課題となっている。そこで本講義ではCSIRT運用の中で培った組織デザインとシステム全体を横断する非機能デザインを取り上げ、サイバー攻撃の攻撃全体像紹介と演習を通してサイバーセキュリティの大局観について学ぶものとする。 |
富士通 |
7月19日 | 現在社会におけるセキュリティリスクとセキュリティ対策技術 | 現代社会で発生している事件に関する公的レポート及び具体的なサイバー犯罪に関するレポートを元に、情報セキュリティにおける一般的なリスク及びその対策方法について解説する。 |
日本アイ・ビー・エム |
7月26日 | サイバーセキュリティの現状 | SNS、スマートフォン、クラウド、IoT、人工知能、ロボットなど新しい技術や環境の登場により、インターネットをめぐる環境の変化が著しい。将来に向けて、少しでも、学生の方々のセキュリティの意識が向上するよう、その時の10大脅威について、事例を交えて紹介する。 |
日本ユニシス |