社会人を対象とした教育プログラム「enPiT-Pro:エンピットプロ」 安全なデータ利活用のためのプロフェッショナル人材育成コース セキュリティでつながる世界、セキュリティによるイノベーション

IoT
FinTech
BigData

Greetings

「成長分野を支える情報技術人材の育成拠点の形成(enPiT:エンピット)」は、高度IT人材の育成を目指す教育プログラムです。大学・産業界の協力体制のもとで推進されるリアリティの高い講義や演習など、特色あるプログラムを通じて実社会においてイノベーションを起こすことができる人材を輩出します。

セキュリティ分野(enPiT-Pro Security)では、大学院生/学部生を対象としたSecCap/Basic SecCapコースに続いて、様々な業務で情報利活用が必要となる社会人を対象とした「情報セキュリティプロ人材育成短期集中プログラム(ProSec)」を立ち上げ、情報セキュリティに関わるプロ人材の育成を行います。コース修了者には、履修証明の授与に加えて、連携大学で統一された認定証を授与します。

ProSec × Osaka University

大阪大学大学院では、学外の方も、講義や演習により、まとまった知識等を修得できる体系的な教育プログラム「大学院科目等履修生高度プログラム」を立ち上げています。その教育プログラムの1つにセキュリティコースを設け、その中でProSecコース提供を行います。受講者には、所定のカリキュラムを修了することで修了認定書が授与されます。

About ProSec

情報セキュリティは、技術部門の問題ではなく、今や、情報セキュリティガバナンスという用語にみられるように組織全体で取り組むものです。一方、ビットコインにみられるように、情報セキュリティ技術は経済活動にも大きな影響を与えます。本コースでは、数学やアルゴリズム、暗号や情報セキュリティの基盤技術から、情報セキュリティガバナンスや法制度、セキュリティ脅威の分析から、マネジメントまでカバーし、社会システムにセキュリティ技術を適用できる深い知識の獲得と現場知識の涵養を目指します。

Download Pamphlet (PDF)

特徴

講義は遠隔地からいつでも受講可能

ProSecコースでは、講義の遠隔配信を行います。職場からでも自宅からでも講義が受講可能です。リアルタイムの講義配信に加えて、ビデオによる聴講も可能です。

課題解決型学習(PBL)演習

知識の暗記にみられる受動的な学習を脱却し、自ら問題を発見し解決していく能力を身につけていく能動的な課題解決型学習(Project-Based Learning; PBL)を提供します。PBLでは、社会人・学生という社会の縮図となる広いダイバーシティを持つグループで協力し、情報社会に密接した課題へのセキュリティソリューションに臨みます。これにより、実践的なセキュリティ技術・知識のみならず、コミュニケーション能力や協働力、リーダシップ力の習得も目指します。 PBL演習はFace to Face で行うため、社会人が働きながら参加しやすいように、土日等の実施、PBL(1単位)が集中2日間で終わるように設定します。

セキュリティ基盤理論から実践演習まで幅広い内容

セキュリティが初めての方も基盤理論からしっかり学ぶことができます。さらに実践的な応用技術までカバーするため、幅広くセキュリティについて学ぶことができます。

講義・演習間の関連

Special Lectures on Security

Special Lectures on Security

Instructors

  • Atsuko MiyajiOsaka Univ
  • Akinori KawachiOsaka Univ

Summary

サイバーセキュリティでは情報セキュリティガバナンスや法制の基礎、セキュリティ脅威の分析から、マネジメントにおける社会制度の現状と課題等、セキュリティとビジネスではビットコイン、IoT、プライバシ等に関する課題などを学び、情報技術の社会システムと組み合わせ、社会システムにセキュリティ技術を適用できる深い知識の獲得と、現場知識の涵養を目指す。

Cyber Security

Instructors

  • Atsuo InomataTokyo Denki Univ
  • Tetsutaro UeharaRitsumeikan Univ
  • Shoji KawanoMicrosoft Japan Co., Ltd

授業の目的・概要

リスクマネジメント・インシデント対応 (Instructors:Atsuo Inomata)

今や守るべき資産は目に見える有価物だけでなくデータそのものが重要な資産である。組織が何らかの情報(データ)を管理し、それらを保護するための秘匿技術は数多く存在するが、技術だけで情報が完全に保護できるわけでなく、それらの技術を適正に運用・維持することが重要である。本講義では情報セキュリティマネジメントの基本であるISMSを中心とした、組織における体系的な情報セキュリティリスクマネジメント手法について学ぶとともに、実際に備えておくべきインシデント対応として幅広い視野を考慮し、その具体例としてCSIRT、事業継続計画(BCP)について触れる。

システムとネットワークのセキュリティ・フォレンジックス (Instructors:Tetsutaro Uehara)

情報システムの設計・導入・運用・事故対応に際し、セキュリティ確保のために必要な知識を習得する。セキュアなシステムを調達導入し、可能な限り低いコストでセキュリティ事故を素早く見つけ出す体制を構築して運用し、事故発生時に適切に対応するためのさまざまな知識を習得する。

Learning Objectives

リスクマネジメント・インシデント対応 (Instructors:Atsuo Inomata)

情報セキュリティマネジメントシステム(ISMS)を適切に理解し、自分自身で情報セキュリティポリシを策定することができ、様々なインシデントに対するリスクアセスメントが行えるための豊富な知識を得ることが目標である。

システムとネットワークのセキュリティ・フォレンジックス (Instructors:Tetsutaro Uehara)

情報システムの設計・導入・運用・事故対応にかかるセキュリティの課題を概観することでセキュアな情報システムの導入運用と事故発生時への適切かつ迅速な対応能力を養成する。

知識単位

ISMS、BS7799、ISO/IEC17799、ISO/IEC27001、JIS Q 27001、リスクアセスメント、PDCA、NIST SP800-53、CSIRT、JPCERT/CC、BCP(事業継続計画)、ディザスタリカバリ、ISO/IEC17025、制御システム、セキュリティ要求、ソフトウェア脆弱性、ログ監査、ファイアウォール、Webアプリケーション脆弱性、DDoS攻撃、証拠保全、メモリフォレンジック、削除ファイル復活

Download Syllabus (PDF)
Security and Economy

Instructors

  • Hiroko NamuraNAMURA & PARTNERS
  • Naoyuki IwashitaKyoto Univ
  • Takuma IwasaCerevo Inc

授業の目的・概要

情報の法的価値と法的規制 (担当:苗村博子)

データ化された情報は、国境に関係なくやりとりされている。しかし、情報の価値とそれに見合った規制を行う法は、基本的に国や地域という単位で作られており、その国や地域の重視する価値観によってそれぞれに異なっている。日本の法だけにとらわれることなく、世界のトレンドを作り出している欧州連合(EU)のデータ管理や、アメリカでの情報規制にも触れつつ、情報の法的価値を探り、その保護のための規制とその規制に対応する為に普段必要な努力について理解してもらう。

金融業務における暗号技術の応用と国際標準化 (担当:岩下直行)

DES暗号の開発に始まる現代暗号の進化には、金融業界という巨大なユーザーの存在があった。本授業では、1970年代に始まる銀行の巨大情報ネットワーク化と、そこで利用された暗号がムーアの法則に伴う暗号技術の危殆化の経験を経て、どのように進化を遂げたかを述べる。また、そうした技術の一つの応用事例として、仮想通貨とブロックチェーン技術を取り上げる。

IoT先端技術とその展開 (担当:岩佐琢磨)

IoTなどとも呼ばれる最先端のネット連携型家電製品や家庭用ロボット等。これらをリードしているスタートアップ企業はなぜ少ない資金や人員で未だ世の中にないハードウェアを設計・製造できるのか。IoTを支えるソフトウェアだけでなくハードウェア技術の潮流にも触れながら、日本以外の国におけるトレンドを含めて学ぶ。

Learning Objectives

情報の法的価値と法的規制 (担当:苗村博子)

国境に関係なくやりとりされる情報の価値や規制について,各国の法的違いを学ぶことで,情報のグローバルな取り扱う能力を養成する。

金融業務における暗号技術の応用と国際標準化 (担当:岩下直行)

暗号技術がそのユーザーである金融業界とともに進化してきた歴史を学ぶとともに、今後も発生するであろう暗号危殆化に対処していく能力を養成する。また、仮想通貨などの新しい応用事例の実態と、その原理を学ぶ。

IoT先端技術とその展開 (担当:岩佐琢磨)

IoTを構成するハードウェア的、ソフトウェア的な技術要素を理解し、これらがどのようにして最終製品として仕立て上げられるかのプロセスを理解する。また、ハードウェアスタートアップを取り巻く周辺環境について技術的側面のみならず、資金的側面や市場全体のなかでの必要性などについて理解することを目標とする。

知識単位

EUのデータ保護指令、アメリカの経済スパイ法、暗号危殆化、国際標準の役割、OAuth認証、ブロックチェーン技術、仮想通貨、ICOモジュール化、オープンソース、製造方法、オープンイノベーション、HaaS、スタートアップ

Download Syllabus (PDF)

Practical Information Security and Algorithms

Information Security and Algorithms

Instructors

  • Atsuko MiyajiOsaka Univ
  • Akinori KawachiOsaka Univ

授業の目的・概要

  1. RFIDタグや携帯端末等、IoT機器におけるデータ秘匿やデータの偽造を防ぐ技術として脚光を浴びている楕円曲線暗号について解説するとともに、その実装も行う。応用編では、セキュリティが利用・導入されているシステム、製品の課題等を学び、セキュアシステム設計に必要な脅威分析、運用や実装について概観する。具体的には、システム管理保護技術、サイバーセキュリティ、OSアクセス制御、PKIの仕組みについて理解する。
  2. 現代のアルゴリズムにおいて必要不可欠となった計算に乱数を活用する乱択アルゴリズムについて学習する。特にその基本的な設計技術および確率的な解析手法を学ぶ。

Learning Objectives

  1. 暗号理論と情報セキュリティの基盤技術およびその構成要素を理解し、暗号理論と情報セキュリティを応用するアプリケーションと適切な実装や応用ができるようになる。
  2. 確率的な振る舞いを効果的に利用したアルゴリズムの設計手法を修得する。またアルゴリズムを確率的解析によって効率性・正当性を分析する手法を修得する。

知識単位

確率、事象、分布、和集合上界、多項式等価性判定、行列積検証、期待値、幾何分布、二項分布、クイックソート、Markovの不等式、Chebyshevの不等式、モーメント、クーポン集め問題Chernoff限界、成功確率増幅、多数決法、誕生日のパラドクス、ボールとビンのモデル、数え上げ法、確率論法、期待値法、脱乱択化、Markov連鎖、ランダムウォーク、2SAT、3SAT

Download Syllabus (PDF)

Discrete Mathematics and Theory of Computation

Discrete Mathematics and Theory of Computation

Instructors

  • Atsuko MiyajiOsaka Univ
  • Akinori KawachiOsaka Univ

授業の目的・概要

  1. 情報セキュリティにおいて必要となる離散的な構造に対する数学的諸概念や考え方に習熟し、数学の各種定理を応用する方法について理解すること、及び
  2. 情報セキュリティ技術の数理的基盤である計算の理論における重要概念を修得し、その理論を情報セキュリティ技術へ応用する方法を学ぶことを目的とする。

Learning Objectives

  1. 離散的な構造に対する数学的諸概念として、群、環、体、初等整数論の概念を理解するとともに、各種数論的アルゴリズムを習熟し、それらの情報及びセキュリティへの応用方法を習得すること。
  2. 計算を数理科学的に議論するための計算モデル(Turing機械、論理回路)の概要を理解し、計算モデルに基づいて情報セキュリティ技術の基盤概念(一方 向性関数、疑似乱数生成器等)の定式化に応用することを目標とする。

知識単位

Turing機械、論理回路、計算不能性、クラスP、クラスNP、NP完全問題、 クラスRP、クラスBPP、クラスZPP 帰着アルゴリズム、計算量仮定、Impagliazzoの五つの世界、一方向性関数、一方向性置換、落とし戸一方向性置換、疑似乱数生成器、識別不可能性、クラスMA、クラスAM、対話型証明システム、ゼロ知識証明システム、模倣可能性

Download Syllabus (PDF)

Advanced Security PBL Ⅰ(安全な公開鍵暗号の設計と解読PBL)

Advanced Security PBL Ⅱ

Instructors

  • Atsuko MiyajiOsaka Univ
  • Chen-Mou ChengOsaka Univ
  • Akinori KawachiOsaka Univ

授業の目的・概要

本科目では公開鍵暗号を用いてモノのインターネット(IoT)のデータを保護する方法を学び、実際に実装する方法について習得する。サイバーセキュリティの基礎である暗号には対称鍵暗号および公開鍵暗号の二種類がある。前者では各参加者は一つ以上の秘密鍵を事前に共有していることが仮定されるが、その秘密情報をいかに共有するかという問題は鍵共有問題としてよく知られている。n人のネットワークではn^2個の鍵を管理する必要がでてくるため、この問題はIoTへの応用に対して技術的な観点だけでなく管理的な観点からも特に困難かつ重要な課題である。

鍵共有問題は公開鍵暗号によって簡潔に実現ができる。利用者は一時利用のためのセッション鍵を通信相手の公開鍵で暗号化し、単にその暗号化された鍵を相手に送るだけである。対応する復号鍵の所有者のみがそのセッション鍵を復号し入手できることが公開鍵暗号によって保証される。しかしながら、そのような理論的に魅力的な解決方法をIoTに適用する場合、多くのIoT機器は計算・メモリ・通信能力について非常に限られた資源しか持たないという困難に直面することになる。さらに、多数のIoT機器を用いた攻撃も考えられる。

本PBL演習ではIoTのデータを保護する公開鍵暗号の実現方法さらには暗号攻撃手法を、実際に実装することで、習得することを目的とする。

Learning Objectives

ユークリッドの互除法、バイナリ法、公開鍵暗号の概念、ElGamal 暗号、DH 鍵共有法、ρ法、指数計算法

知識単位

準同型暗号、クラウドコンピューティング、制限付き完全準同型暗号近似GCD問題、格子理論、電子投票(匿名性の確保のみ)、格子攻撃

Download Syllabus (PDF)

Advanced Security PBL Ⅱ(安全なデータ利活用のための準同型暗号PBL)

Advanced Security PBL Ⅰ

Instructors

  • Atsuko MiyajiOsaka Univ
  • Akinori KawachiOsaka Univ
  • Shinya OkumuraOsaka Univ

授業の目的・概要

本科目では暗号化したまま統計処理などが可能な準同型暗号やその応用と課題を学び、実装する。情報化社会が進むにつれ大量のデータをクラウドに預ける企業などが急激に増えてきた。さらに、クラウドサーバーはそれ自体が高い演算処理能力のあるマシンであるから、預けたデータの統計処理等が可能であり、様々なアプリケーションを提供することができる。しかし、クラウドデータの漏洩や信用できないクラウド管理者への対策としてデータを暗号化した状態でクラウドに預けることが望ましいが、通常の暗号による暗号化では、暗号化データを処理してしまうと正しく復号ができなくなってしまう、という問題がある。そこで、暗号化データに対して暗号化した状態で特定の演算処理を行うことで、復号後に望んだ平文の処理結果を手に入れることができる、準同型暗号が非常に注目されており、GentryやDijkらにより暗号化したまま加法と乗法両方の演算が可能な完全準同型暗号が提案されて以降、改良や応用に関する研究が活発に行われている。本PBL演習では、暗号化されたデータを安全に利活用するための準同型暗号について、理論・応用・安全性について実際に実装することで習得する。

Learning Objectives

準同型暗号の理論から応用・攻撃について学び、実際に実装することで習得すると共に、準同型暗号の有用性や実用化のための課題について体感する。

知識単位

準同型暗号、クラウドコンピューティング、制限付き完全準同型暗号近似GCD問題、格子理論、電子投票(匿名性の確保のみ)、格子攻撃

Download Syllabus (PDF)

Advanced Security PBL Ⅲ(CTF講座)

Advanced Security PBL Ⅲ

Instructors

  • Michio SonodaIPA
  • Yu AraiTrend Micro

授業の目的・概要

本科目では情報セキュリティ分野における各種のカテゴリの習熟度を確認するための演習に取り組む。情報セキュリティ分野の技能検定については、筆記による情報処理試験やその他民間の試験がよく知られている。一方で、実践的技能を自ら主体的に判定する方法としてCapture The Flag方式の問題を実際にプログラム開発などを通じて解き、得点を獲得する手法がある。本科目においては、まずCTFに取り組むための基礎的な知識を演習形式で学習する。その上で、CTF形式の演習に取り組むことで、参加者の実践的技能が十分に獲得できている科目と、そうでない科目を経験として得ることで、さらなる自らの技能向上に取り組むための一助とする。

Learning Objectives

参加者の情報セキュリティへの興味関心を深化させると同時に、自らの能力開発の必要について促す。

知識単位

CTF、バイナリ、ヘッダ、メタデータ、通信プロトコル、フォレンジック

Download Syllabus (PDF)

Comprehensive Cyber Security Training

Cyber Security PBL Ⅰ

Instructors

  • Atsuko MiyajiOsaka Univ
  • Yuuki TakanoOsaka Univ

授業の目的・概要

一般的に、サイバー攻撃は、探索活動、侵入・感染、侵入・感染時攻撃、侵入・感染後攻撃と言うように、いくつかの段階を踏んで行われる事が多い。そのため、サイバー攻撃に適切に対処するためには、マルウェア解析や暗号技術といった要素技術の習得のみではなく、サイバー攻撃の各段階における手法と防御技術を系として捉え、包括的に理解し、適切なネットワーク設計をする必要がある。そこで、本PBLでは、仮想エンタープライズネットワークを用いて、サイバー攻撃における各段階の手法を学習するとともに、ネットワークレベルでの対策手法とネットワーク設計の演習を行う。

Learning Objectives

本PBLでは攻撃手法学習、ネットワークレベル防御演習、検疫ネットワーク設計演習の3つを行い、さまざまな攻撃とその対策手法について習得する。

  1. 攻撃手法学習
    攻撃学習では、SYNスキャンなどの各種スキャン方法、辞書攻撃、リフレクション攻撃などの攻撃手法について学ぶ。
  2. ネットワークレベル防御演習
    ネットワークレベル防御演習では、OpenBSDのPF等に代表されるのパケットフィルタリング機構を利用し、上記攻撃手法学習で学んだ攻撃手法に対するネットワークレベルでの対策手法を習得する。
  3. 検疫ネットワーク設計演習
    検疫ネットワークの設計を行うことで、セキュアなネットワーク設計を行う方法を習得する。

知識単位

パケットフィルタ、カーネルバイパス技術、パケットフィルタ、バイトコードインタプリタ、レジスタマシン、オートマトン、正規表現

Download Syllabus (PDF)

Fundamental Technique and Implementation of Network Traffic Processing

Cyber Security PBL Ⅱ

Instructors

  • Atsuko MiyajiOsaka Univ
  • Yuuki TakanoOsaka Univ

Learning Objectives

ネットワークトラフィック処理技術は、スイッチングやルーティングといったネットワークの基本機能を実現する技術であるだけではなく、ファイアウォールや侵入検知システム(IDS)といった、ネットワークセキュリティ機器・ソフトウェアを実現するための基礎技術でもある。特にネットワークトラフィックに対するパターンマッチは、ファイアウォールやIDSを実現するために必須の技術である。このパターンマッチは、バイトコードインタプリタである疑似レジスタマシンを用いて行われることが多い。例えば、BSDやLinuxなどのオペレーティングシステムでは、BSD Packet Filter(BPF)と呼ばれる疑似レジスタマシンが用いられ。また、正規表現を実装する方法の一つとして、非決定性有限オートマトンを模倣する疑似レジスタマシンが用いられる事もある。

そこで、本PBLでは、ネットワークトラフィックに対してパターンマッチを行うための疑似レジスタマシンの設計と実装を行い、ネットワークトラフィック処理技術について理解を深める。また、より高度な課題として、本演習で実装した疑似レジスタマシンを、netmap等に代表されるカーネルバイパス技術の上に適用し、実践的なネットワークトラフィック処理機構の実装を行う。カーネルバイパス技術を用いると、専用ハードウェア無しに、一般的なコンピュータを用いてソフトウェア処理のみで、高速にネットワークトラフィック処理を行えるようになる。

学習目標

  1. レジスタマシン理解
    レジスタマシンについて理解しコンピュータの基礎的な構造について学ぶ。
  2. バイトコードインタプリタの設計と実装
    BPFや正規表現のバイトコードインタプリタを設計・実装することで,パターンマッチングの基盤技術を習得する。
  3. コード生成学習
    Low Level Virtual Machine (LLVM) を利用したマシン語の生成を行うことで、高速な言語処理系について学習する。

知識単位

パケットフィルタ、ファイアウォール、異常検知、検疫ネットワーク、コンピュータネットワーク、UNIX

Download Syllabus (PDF)

Advanced Secure Network Design Practice

Cyber Security PBL Ⅲ

Instructors

  • Kunio AkashiNICT
  • Atsuko MiyajiOsaka Univ
  • Yuuki TakanoOsaka Univ

Learning Objectives

巧妙化するサイバー攻撃に対して、様々な防御手法を設けることで脅威に対するリスクを下げることができる。しかしながら、サイバー攻撃の巧妙化に加えて、サービスが多様化したことで対策するべき範囲が広がっている。そこで、様々なセキュリティ機器を組み合わせてインシデントの発生確率を下げる多層防御が用いられている。本演習では、まず複数の特徴が異なるセキュリティアプライアンスを用いて、その動作を理解する。そして、これらのセキュリティアプライアンスを使用し多層防御の考え方、構築手法を習得することを目的とする。

  1. 多様化するサービスと巧妙化する攻撃手法
    ウェブサービス、クラウド、メールなどのサービス、それぞれのサービスを狙った巧妙化する攻撃から守るための技術について習得する
  2. 多層防御の仕組み
    想定される脅威と対策について、適した箇所で防御する多層防御の仕組みについて習得する
  3. 多層防御ネットワーク設計演習
    サービス形態に合わせたセキュリティ機器を含めたネットワーク設計手法について習得し演習を行う

学習目標

実際の商用ネットワークで利用されている複数のセキュリティアプライアンスを利用すること、セキュアなネットワーク運用を行うための基礎技術を習得する。また、それら複数のセキュリティアプライアンス正しく利用し、多層防御的なネットワークを設計できるようになる。

知識単位

コンピュータネットワーク、多層防御、セキュリティアプライアンス、ファイアウォール、NFV

Download Syllabus (PDF)

情報ネットワーク経済学

Instructors

  • Teruo HigashinoOsaka Univ
  • Keita AraiKindai Univ
  • Hirozumi YamaguchiOsaka Univ

授業の目的・概要

講義を通じて、情報ネットワークと経済学、政策との関連を理解する。また、近年の情報セキュリティ意識の高まりを受け、経済学の観点から情報セキュリティにかかるコストについて議論する。

Learning Objectives

以下の学習を行い、情報ネットワークと経済学、政策との関連を理解できるようになることを目標とする。

  1. Market Mechanism
  2. Economic System and Welfare
  3. Regulatory Economics
  4. Economics of Telecomuunication
  5. Macroeconomic perspective

知識単位

-

Download Syllabus (PDF)

Schedules

講義で絞る

4/10(水)セキュリティ基盤技術 第1回 吹田キャンパスE1-115 / E1-217 水曜5,6限
4/17(水)セキュリティ基盤技術 第2回 吹田キャンパスE1-115 / E1-217 水曜5,6限
4/24(水)セキュリティ基盤技術 第3回 吹田キャンパスE1-115 / E1-217 水曜5,6限
4/26(金)サイバーセキュリティ 上原(1) 中之島センター 302講義室 18:00-19:30
4/27(土)サイバーセキュリティ 河野(1) 中之島センター 302講義室 10:30-12:30
4/27(土)サイバーセキュリティ 河野(2) 中之島センター 302講義室 13:00-14:30
5/8(水)セキュリティ基盤技術 第4回 吹田キャンパスE1-115 / E1-217 水曜5,6限
5/10(金)サイバーセキュリティ 猪俣(1) 中之島センター 302講義室 18:00-19:30
5/15(水)セキュリティ基盤技術 第5回 吹田キャンパスE1-115 / E1-217 水曜5,6限
5/17(金)サイバーセキュリティ 上原(2) 中之島センター 302講義室 18:00-19:30
5/22(水)セキュリティ基盤技術 第6回 吹田キャンパスE1-115 / E1-217 水曜5,6限
5/29(水)セキュリティ基盤技術 第7回 吹田キャンパスE1-115 / E1-217 水曜5,6限
6/5(水)セキュリティ基盤技術 第8回 吹田キャンパスE1-115 / E1-217 水曜5,6限
6/12(水)セキュリティ基盤技術 第9回 吹田キャンパスE1-115 / E1-217 水曜5,6限
6/14(金)サイバーセキュリティ 猪俣(2) 中之島センター 302講義室 18:00-19:30
6/19(水)セキュリティ基盤技術 第10回 吹田キャンパスE1-115 / E1-217 水曜5,6限
6/21(金)サイバーセキュリティ 上原(3) 中之島センター 302講義室 18:00-19:30
6/26(水)セキュリティ基盤技術 第11回 吹田キャンパスE1-115 / E1-217 水曜5,6限
7/3(水)セキュリティ基盤技術 第12回 吹田キャンパスE1-115 / E1-217 水曜5,6限
7/10(水)セキュリティ基盤技術 第13回 吹田キャンパスE1-115 / E1-217 水曜5,6限
7/17(水)セキュリティ基盤技術 第14回 吹田キャンパスE1-115 / E1-217 水曜5,6限
7/19(金)サイバーセキュリティ 猪俣(3) 中之島センター 302講義室 18:00-19:30
7/24(水)セキュリティ基盤技術 第15回 吹田キャンパスE1-115 / E1-217 水曜5,6限
7/31(水)セキュリティ基盤技術 試験 吹田キャンパスE1-115 / E1-217 水曜5,6限
10/2(水)実践情報セキュリティとアルゴリズム 第1回 吹田キャンパスE1-115 / E1-217 水曜5,6限
10/9(水)実践情報セキュリティとアルゴリズム 第2回 吹田キャンパスE1-115 / E1-217 水曜5,6限
10/16(水)実践情報セキュリティとアルゴリズム 第3回 吹田キャンパスE1-115 / E1-217 水曜5,6限
10/23(水)実践情報セキュリティとアルゴリズム 第4回 吹田キャンパスE1-115 / E1-217 水曜5,6限
10/30(水)実践情報セキュリティとアルゴリズム 第5回 吹田キャンパスE1-115 / E1-217 水曜5,6限
11/6(水)実践情報セキュリティとアルゴリズム 第6回 吹田キャンパスE1-115 / E1-217 水曜5,6限
11/13(水)実践情報セキュリティとアルゴリズム 第7回 吹田キャンパスE1-115 / E1-217 水曜5,6限
11/20(水)実践情報セキュリティとアルゴリズム 第8回 吹田キャンパスE1-115 / E1-217 水曜5,6限
11/27(水)実践情報セキュリティとアルゴリズム 第9回 吹田キャンパスE1-115 / E1-217 水曜5,6限
12/4(水)実践情報セキュリティとアルゴリズム 第10回 吹田キャンパスE1-115 / E1-217 水曜5,6限
12/11(水)実践情報セキュリティとアルゴリズム 第11回 吹田キャンパスE1-115 / E1-217 水曜5,6限
12/18(水)実践情報セキュリティとアルゴリズム 第12回 吹田キャンパスE1-115 / E1-217 水曜5,6限
12/25(水)実践情報セキュリティとアルゴリズム 補講日 吹田キャンパスE1-115 / E1-217 水曜5,6限
1/8(水)実践情報セキュリティとアルゴリズム 第13回 吹田キャンパスE1-115 / E1-217 水曜5,6限
調整中セキュリティとビジネス
調整中実践安全な公開鍵暗号の設計と解読PBL
調整中安全なデータ利活用のための準同型暗号PBL
調整中実践CTF
調整中包括的サイバーセキュリティ演習
調整中ネットワークトラフィック処理の基盤技術と実装
調整中高度セキュアネットワーク設計演習
調整中情報ネットワーク経済学

Student's Testimonials

2018年以降の受講者の声を掲載します。
受講を判断する基準にご利用ください。

高度セキュリティPBLⅠ
(実践安全な公開鍵暗号の設計と解読PBL)

  • 学部時代に数学や情報の科目を履修していたが、今回の実習で、やっとその意味がわかってきた。
  • 純粋に楽しくプログラミングできた。
  • 数学やシステム自体が好きな方、技術の習得が目的で受講されている方、社会的にどう応用できるかということに興味を持たれている方などがいらっしゃるように感じました。
  • 懇親会や最後のプレゼン発表で、自由にお話や質問する時間を設けていただいておりましたが、そこで、どういった動機で授業に来て、自分にどのような目的があるかということに気づいて帰られた方も多かったのではと思います。
  • 一般的なセキュリティの講座や実装中心の学部などでは、数学の知識から実際の実装まで教えていただけることは稀だと感じておりますが、(ほとんどの場合、実装だけか、言葉の説明だけかと思います。(例えば、公開鍵暗号方式の説明も、公開鍵があって秘密鍵があって...と言葉だけは教えてもらえますが、実際の実装時の鍵がどのようなもので、どう実装するのかという説明まではされない場合がほとんどです。情報系の国家資格なども同じレベルかと思います。))やはり、数学の部分を少しでも学んでおかないと、既存システムの枠を超えて柔軟に考えるということが難しくなってくると思いますので、このように統合的に知識を教えていただける実習は、セキュリティや開発を専門にやっていこうと思われている方の将来性を広げてくれるものだと思います。
  • 普段あまり使っていない数学の基礎知識から応用するまで、幅広いシラバスが提供さていますので、暗号化技術で必要な数学の知識を取得するのに最適な場だと思います。
  • 講義形式と実装演習形式両方行いながら理解していくのは楽しかったです。講義で自分が書いていたノートを読むと、すぐに忘れていて、書いている意味が分からないことが多くあります。それで、私は実装演習の時間を使って、理解不十分な内容をノートで修正し、それをすぐに実装することで、自分が修正していた内容を本当に理解しているかどうかを確認することができました。それでも分からないことがありましたら、教員だけではなく、チューターによる指導・課題の回答説明もしていただいたので、解決した課題をすぐにフィードバックすることができます。
  • 最初は二日間だけで、実際にメッセージを暗号化できるまでのソースを書けるとは思いませんでしたが、PBL 形式で受講することにより、ソースコードを単に書けるだけではなく、暗号化は実際にどうやって行うかというところ(基礎的な部分)を数学的に説明できるようになれたと思います。また、理論的な内容だけではなく, 実装の演習も行うことによって、 開発現場で直面する問題の可能性も想定できると思います。

高度セキュリティPBLⅡ
(安全なデータ利活用のための準同型暗号PBL)

  • 今回の授業を十分理解できると、システム開発などにも応用できると思うので、復習をして今後に生かしたいと思います。暗号の性質などはしっかり理解しておかないと、安易に応用するのは危険だなということも再認識できました。

高度セキュリティPBLⅢ
(実践CTF)

  • ...

Faq

出願関係

出願要項に関する詳しい情報はありますか。
本プログラムに関する出願要項(PDF)よりご覧いただけます。
申し込みの手順として①受講申込(メール)②出願(郵送)の2つがありますが、それぞれに必要な書類や申込先を教えてください。
  1. 受講申込(メール)の場合
    『大阪大学科目等履修生高度プログラム「安全なデータ利活用のためのプロフェッショナル人材育成プログラム参加申込書』を、大阪大学ProSec事務局へメールでご送付ください。
  2. 出願(郵送)の場合
    出願要項(PDF)の5.出願手続(2)出願書類に掲げられた書類(入学願書、履修計画書、最終出身学校卒業・修了証明書、最終出身学校成績証明書、検定料振込明細(写))を
    〒565-0871 大阪府吹田市山田丘2番1号 大阪大学工学研究科教務課入試係
    へご提出ください。
出願期間は、内諾許可後となります。各年度の春夏学期、秋冬学期により応募期間が異なります。
  • 春夏学期の募集締め切りは概ね2月末
  • 秋冬学期の募集締め切りは概ね3月末
出願資格を教えてください。
出願資格は
  1. 大学を卒業した者又は2019年3月31日までに卒業見込みの者
  2. 上記1.の者と同等以上の学力があると認められた者
に該当する方です。
科目等履修生とは何でしょうか?
1科目から科目を履修でき、その科目のレポート・試験を課し、これに合格すると正規の単位を与えられる(証明書を交付される)学生のことです。
本プログラムは大学院工学研究科の科目です。科目等履修生については入試情報の説明もご覧ください。
出願要項には「大学教養レベルの数学やアルゴリズム・プログラミングに関する基礎知識を有することが望ましい」とありますが、情報系・理工学系学部卒業程度ということでしょうか。それとも文系学部卒、IT経験が数年でも可能なレベルでしょうか。
講義によって必要知識は若干違いますので、情報系・理工学系学部卒業レベルが必須というわけではありません。 受講者は社会人ですので、情報系・理工学系学部卒業であっても、大学を卒業してから時間が経過しているということを考慮した講義となっています。

講義関係

PBLに関する期間等具体的時期を教えてください。
PBLに関する時期は以下のとおりです。土日で1科目が行われます。
  1. 春~夏学期
    • 包括的サイバーセキュリティ演習
    • 実践安全な公開鍵暗号の設計と解読PBL
  2. 秋~冬学期
    • 安全なデータ利活用のための準同型暗号PBL
    • ネットワークトラフィック処理の基盤技術と実装
    • 高度セキュアネットワーク設計演習
    • 実践CTF
必要な費用を教えてください。
検定料+入学料+授業料となります。また、講義の価格は受講する科目数に依存します。
単位数、講義時間を教えてください。
1講義は2単位で、講義時間は15回×90分です。
2日間の集中実施のPBL科目は1単位となります。
プログラム内容は全部で何単位になりますか。
全部で14単位です。内訳は以下のとおりです。
  • 2単位
    • 実践情報セキュリティとアルゴリズム
    • セキュリティ基盤技術
    • 情報ネットワーク経済学
  • 1単位
    • サイバーセキュリティ
    • セキュリティとビジネス
    • 高度サイバーセキュリティPBLⅠ(包括的サイバーセキュリティ演習)
    • 高度サイバーセキュリティPBLⅡ(ネットワークトラフィック処理の基盤技術と実装)
    • 高度サイバーセキュリティPBLⅢ(高度セキュアネットワーク設計演習)
    • 高度セキュリティPBLⅠ(実践安全な公開鍵暗号の設計と解読PBL)
    • 高度セキュリティPBLⅡ(安全なデータ利活用のための準同型暗号PBL)
    • 高度セキュリティPBLⅢ(実践CTF)
遠隔配信に加えてビデオによる視聴も可能とありますが、WEBにつながる環境とブラウザがあれば大丈夫でしょうか。
講義科目についてはウェブブラウザベースの遠隔会議ソフトウェアにてPC、マイク、スピーカーがあれば受講可能です。PBL科目につきましては2日間集中で開催しますので出来れば現地での参加をお願いすることになります。
遠隔受講生にとって、質問や相談の手段・制度はあるでしょうか。
Amoodle(ラーニングシステム)を立ち上げて、受講者がアクセスできるようにし、質問や相談に利用できるようにしています。
PBL演習について遠隔配信・講義録画の記載がありませんが、大阪に行かなければ参加できないということでしょうか。
集中講義については、グループを作って演習を行いますので、現地参加されることをお勧めします。遠隔配信も可能なので、講義の内容を知ることは可能です。
オンデマンド、ビデオでの受講はどれくらい可能でしょうか。
講義については、すべて録画映像の視聴による受講が可能です。
修了認定証を授与できる条件は何でしょうか。
2年間に8単位以上を修得されますと、大阪大学における科目等履修生高度プログラム修了認定証を授与します。加えて,文部科学省の情報セキュリティプロ人材育成短期集中プログラム(ProSec)履修証明書を授与します。なお,文部科学省の(ProSec)履修証明書はミニコースも設定される予定です。

履修関係

履修計画書に記載した科目の履修取りやめは可能でしょうか。
可能です。科目変更届に必要事項を記入頂き、早急に大阪大学工学研究科教務課入試係まで郵送ください。

Contact

ProSecに関する大阪大学大学院科目等履修生高度プログラム出願要項(PDF)をご覧ください。

Please take a moment and fill out the information in the survey below.

Surveys(Google Form)
受講料1単位 14,400 / 入学金 28,200 / 検定料 9,800
申込期間 春~夏学期(4月入学)
内諾許可後〜2019年31日(金)
秋~冬学期(10月入学)
内諾許可後〜2019年731日(水)
ProSec × Osaka University

If you wish to apply "ProSec Course", please fill in an application form and send it via email with subject "Application to ProSec" to "myj-pro.seccap@crypto-cybersec.comm.eng.osaka-u.ac.jp".

Send email

2-1 Yamadaoka, Suita, Osaka, Japan 565-0871,
Graduate School of Engineering, Osaka University,
Division of Electrical, Electronic and Information Engineering,
Department of Information and Communications Technology,
Cyber Security Engineering area, Building E3 9F

︿
受講に関するアンケート実施中(要Googleログイン)
小冊子
簡易募集案内