SCIS 2002 Program
オープニング 1/29 13:00-13:05
1A 特別セッション 1/29 13:05-13:30
2A 秘密分散 (1) 1/29 14:30-15:50
- 2A-1 Discussions on Unconditionally Secure VSS
- ○Akira Otsuka, Junji Shikata, Hideki Imai (東大)
- 2A-2 グラフ分割法による視覚復号型秘密分散方式の構成
- ◎須賀 祐治, 岩村 恵市 (キャノン) , 櫻井 幸一 (九大)
- 2A-3 忘却情報復元問題
- ○笠原 正雄 (大阪学院大)
2B 共通鍵暗号 (1) 1/29 14:30-15:50
- 2B-1 ユーザによる S-Box 更新法の提案とそのリコンフィギャラブル・ロジックによる実装
- ◎山口 晃由 (名大), 橋山 智訓 (名古屋市立大), 大熊 繁 (名大)
- 2B-2 証明可能安全性を持つブロック暗号への可変鍵の適用について
- ○反町 亨, 市川 哲也, 松井 充 (三菱電機)
- 2B-3 算術型圧縮暗号化法の JBIG2 への実装
- ◎石橋 弘行, 田中 清 (信州大), 坂無 英徳, 樋口 哲也 (産総研)
- 2B-4 ストリーム型カオス暗号システム
- ○川本 俊治, 堀内 健志 (大阪府立大)
2D 量子暗号(1) 1/29 14:30-15:50
- 2D-1 On the bound of quantum coin flipping protocol
- ◎Yuki Tokunaga (NTT)
- 2D-2 環流型量子鍵配布
- ○西岡 毅, 石塚 裕一, 長谷川 俊夫, 安部 淳一 (三菱電機)
- 2D-3 量子暗号における共有鍵のエラー除去処理
- ○長谷川 俊夫, 西岡 毅, 石塚 裕一 (三菱電機)
3A 計算法・数理応用 (1) 1/29 16:00-17:00
- 3A-1 Batch 検証と大規模冪乗アルゴリズムについて
- ◎星野 文学, 阿部 正幸 (NTT)
- 3A-2 多倍精度演算をもつ計算機での高速素数生成
- ○鮫島 吉喜, 才所 秀明 (日立ソフト), 松本 勉 (横浜国大)
- 3A-3 中国人剰余定理に基づく高速剰余乗算アルゴリズムの改良
- ○宮崎 真悟, 丹羽 朗人 (東芝)
3B セキュリティマネージメント・法律 1/29 16:00-17:00
- 3B-1 電子セキュリティトークンのモデル化と応用
- ◎松浦 幹太 (東大)
- 3B-2 刑事事件の解決に役立つ匿名の情報提供方式
- ◎藤村 明子 (NTT)
- 3B-3 米国の例に見る学協会のハッカーへの取り組み
- ◎山根 信二, 村山 優子 (岩手県立大)
3C 標準 1/29 16:00-17:00
- 3C-1 XML 署名のための復号化変換とその実装
- ◎今村 剛, 丸山 宏 (日本アイ・ビー・エム)
- 3C-2 2-Key XCBC: 2 つの鍵を用いて構成した任意長のメッセージを扱える CBC MAC
- ○盛合 志帆 (NTT), 今井 秀樹 (東大)
- 3C-3 審査能力について考慮した多次元トラストメトリックに関する考察
- ◎田村 仁, 松浦 幹太, 今井 秀樹 (東大)
3D 量子暗号(2) 1/29 16:00-17:00
- 3D-1 Efficient Algorithms Based on NMR Quantum Computers
- ○Noboru Kunihiro (NTT), Shigeru Yamashita (ERATO/NTT)
- 3D-2 Impossibility Results on Bit Commitment Reductions
- ○Anderson C. A. Nascimento (東大)
- Joern Mueller-Quade (Universitat Karlsruhe Institut), Hideki Imai (東大)
- 3D-3 無限次元量子テレポーテーションにおけるレーザー場の位相不確定性
- ◎藤居三喜夫 (東芝)
ウェルカムパーティ 1/29 18:30-20:00
4A 公開鍵暗号 (1) 1/30 9:00-10:20
- 4A-1 公開鍵暗号系への選択暗号文攻撃について
- ○小柴 健史 (富士通研)
- 4A-2 SHP 暗号の安全性に関する二, 三の考察
- ◎服部 保 (京都工繊大), 村上 恭通 (FAIT), 笠原 正雄 (大阪学院大)
- 4A-3 公開鍵暗号系の頑強性の定式化について
- 小森 康司, 鈴木 亜香, ○楫 勇一 (奈良先端大)
- 4A-4 強 RSA 仮定の妥当性について
- ◎板垣 真太郎, 満保 雅浩, 静谷 啓樹 (東北大)
4B 楕円曲線暗号(1) 1/30 9:00-10:20
- 4B-1 An improved baby step giant step algorithm for point counting of hyperelliptic curves over finite fields
- ○Kazuto Matsuo, Jinhui Chao, Shigeo Tsujii (中大)
- 4B-2 種数 2 の超楕円曲線における Harley アルゴリズムの改良について
- ◎高橋 昌史 (日立)
- 4B-3 モンゴメリトリックを用いた効率的な前計算による高速な楕円曲線マルチスカラー倍計
- 算方法
- ◎桶屋 勝幸, 宮崎 邦彦 (日立), 櫻井 幸一 (九大)
- 4B-4 暗号に利用可能なモンゴメリ型楕円曲線の存在数に関する一考察
- 宮崎 邦彦, ◎桶屋 勝幸 (日立), 櫻井 幸一 (九大)
4C ディジタル署名(1) 1/30 9:00-10:20
- 4C-1 A note on order-specified multisignature schemes
- ○Mitsuru Tada (千葉大)
- 4C-2 Fair Exchange of Digital Signatures Using Conditional Signature
- ○Byoungcheon Lee, Kwangjo Kim (ICU)
- 4C-3 ブレイド群による署名系
- ◎寺西 勇 (東工大)
- 4C-4 証明長が短い 1-out-of-n 証明
- ○大久保 美也子 (中大), 阿部 正幸, 鈴木 幸太郎 (NTT), 辻井 重雄 (中大)
4D 量子暗号(3) 1/30 9:00-10:20
- 4D-1 量子鍵配送における誤り訂正について
- ◎渡辺 曜大, 今井 秀樹 (東大)
- 4D-2 量子カード配布
- ◎小泉 康一, 水木 敬明, 西関 隆夫 (東北大)
- 4D-3 量子暗号の現実的安全性について
- ◎山村 明弘 (通総研), 石塚 裕一 (三菱電機)
5A 電子現金 1/30 10:30-12:10
- 5A-1 Improvement of Blind Accumulators
- ◎Boonying Srivanasont, Akira Otsuka, Hideki Imai (東大)
- 5A-2 PayWord 方式の問題点とその改良
- 太田 和夫 (電通大), ◎青木 聡, 駒野 雄一 (早大)
- 5A-3 電子権利流通方式対に関する特性分析
- ◎副島 晋, 松浦 幹太, 今井 秀樹 (東大)
- 5A-4 A Micro-payment System for Multiple-Shopping
- ○Manho Lee, Kwangjo Kim (ICU)
5B 共通鍵暗号 (2) 1/30 10:30-12:10
- 5B-1 The Security of Common Key Cryptosystems against Quantum Algorithms
- ○Kazuo Ohta, Tetsuro Nishino (電通大), Kazumaro Aoki (NTT Communications)
- 5B-2 入れ子型 SPN 構造の証明可能安全性に関する補足事項
- ○大熊 建司, 佐野 文彦, 清水 秀夫, 川村 信一 (東芝)
- 5B-3 鍵ストリ?ム生成器 MUGI の安全性評価 (1)
- 渡辺 大, ○古屋 聡一, 吉田 博隆, 宝木 和夫 (日立)
- 5B-4 MULTI-S01 の計算量的安全性
- ○古屋 聡一 (日立)
- 5B-5 Fast Correlation Attack に使うパリティ検査方程式について
- ◎福田 洋治 (徳島大), 白石 善明 (ナオゼンネットワークス), 森井 昌克 (徳島大)
5C 暗号プロトコル (1) 1/30 10:30-12:10
- 5C-1 シャッフル証明の安全性の根拠について
- ◎古川 潤 (NEC)
- 5C-2 期限つき匿名貸し出しプロトコル
- ◎繁富 利恵 (津田塾大), 大塚 玲 (東大), 小川 貴英 (津田塾大), 今井秀樹 (東大)
- 5C-3 共通根検査プロトコル
- ◎渡邊 裕治, 沼尾 雅之 (日本アイ・ビー・エム)
- 5C-4 機械から人間への暗号通信方式について
- ◎高橋 創, 松本 勉 (横浜国大)
5D ステガノグラフィ 1/30 10:30-12:10
- 5D-1 ITU-T 勧告 G.723.1 による音声符号化方式を用いたステガノグラフィ
- ◎岩切 宗利, 松井 甲子雄 (防衛大)
- 5D-2 周波数情報による領域分割を利用したステガノグラフィ
- ◎新見道治, 野田秀樹, 河口英二 (九工大)
- 5D-3 XML におけるステガノグラフィ手法の提案
- ◎井上 信吾, 村瀬 一郎 (三菱総研), 滝澤 修 (通総研), 松本 勉 (横浜国大)
- 中川 裕志(東大)
- 5D-4 拡張された筆跡情報を利用したステガノグラフィの提案
- ◎瀬川 典久, 村山 優子, 宮崎 正俊 (岩手県立大)
- 5D-5 演奏データファイル SMF に関するステゴ解析
- ◎井上大介, 鈴木 雅貴, 岡庭 隆文, 松本 勉 (横浜国大)
6A 認証 1/30 13:30-14:30
- 6A-1 A Proposal of an Identification Scheme Based on Variant RSA Problems
- ◎Takeshi Okamoto (北陸先端大), Mitsuru Tada (千葉大), Atsuko Miyaji (北陸先端大)
- 6A-2 束縛のタイミングを考慮した認証プロトコルについて
- ◎齋藤 孝道 (東京理科大), 萩谷 昌己 (東大), 溝口 文雄 (東京理科大)
- 6A-3 A New Identification Scheme based on the Gap Diffie-Hellman Problem
- ○Myungsun Kim, Kwangjo Kim (ICU)
6B 暗号理論 1/30 13:30-14:30
- 6B-1 Unconditionally secure asymmetric encryption and group authentication
- ◎Goichiro Hanaoka, Junji Shikata (東大), Yumiko C. Hanaoka (NTT DoCoMo), Yuliang Zheng (University of North Carolina at Charlotte), Hideki Imai (東大)
- 6B-2 情報量的安全性に基づく暗号化方式:モデル, 安全性の概念, 構成法について
- ◎四方 順司, 花岡 悟一郎 (東大), Yuliang Zheng (University of North Carolina at Charlotte), 今井 秀樹 (東大)
- 6B-3 New Construction of the Non-Separable Encryption Mode
- ○Hidenori Kuwakado, Hatsukazu, Tanaka (神戸大)
6C ソフトウェア保護 1/30 13:30-14:30
- 6C-1 手続き間呼出しの関係に着目した難読化手法の提案とその評価
- ◎小木曽 俊夫, 刑部 裕介, 双紙 正和, 宮地 充子 (北陸先端大)
- 6C-2 鍵内蔵型暗号ソフトウェアの人手による耐タンパー性評価
- ◎松岡 賢, 赤井 健一郎, 松本 勉 (横浜国大)
- 6C-3 ランタイムデータ探索によるオブフスケータの評価
- ◎三澤 学, 赤井 健一郎, 松本 勉 (横浜国大)
6D PKI(1) 1/30 13:30-14:30
- 6D-1 Security of An Unconditionally Anonymous Public-key Certificate Scheme
- ○Kazuomi Oishi (キャノン)
- 6D-2 Design and Implementation of CA/PKI on the Windows Environment
- ◎Xiu-Gi Zeng, Chung-Huang Yang (NKFUST)
7A 公開鍵暗号 (2) 1/30 14:40-16:00
- 7A-1 New Semantically Secure Public-Key Cryptosystems from the RSA-Primitive
- Kouichi Sakurai (九大), ◎Tsuyoshi Takagi (Technische Universitaet Darmstadt)
- 7A-2 An IND-CCA2 Public-Key Cryptosystem with Fast Decryption using Class Groups of Quadratic Fields
- Johannes Buchmann (Technische Universitaet Darmstadt), Kouichi Sakurai (九大), ◎Tsuyoshi Takagi (Technische Universitaet Darmstadt)
- 7A-3 Decentralized Realization of ID-Cryptosystems Using Hierarchically Systematized Clone Centers
- ○Hatsukazu Tanaka (神戸大)
- 7A-4 認証付き公開鍵暗号の安全性定義と一般的構成方法について
- ○阿部 正幸 (NTT), 今井 秀樹 (東大)
7B 鍵配送・管理 (1) 1/30 14:40-16:00
- 7B-1 P2P マルチキャストのための動的グループ鍵生成法
- ○沼尾 雅之, 渡邊 裕治 (日本アイ・ビー・エム)
- 7B-2 インターネット鍵交換における ID 情報の安全性に関する考察
- ◎今本 健二, 櫻井 幸一 (九大)
- 7B-3 An Improved Key Recovery Infrastructure by Leveraging the PKI
- ○TEOU SU CHI, NORBIK BASHAH IDRIS (University of Technology Malasia)
- 7B-4 How secure are the Girault's Self-certified Public-key based Key agreement protocols against Active attacks?
- ○Soo-Hyun Oh, Kyung-Jin Kim (SKKU), Kyung-Ah Shim (KISA), M. Mambo (東北大), Dong-Ho Won (SKKU)
7C 暗号プロトコル (2) 1/30 14:40-16:00
- 7C-1 署名つき文書に対する漏洩者追跡方式
- ◎米沢 祥子, 花岡 悟一郎, 今井 秀樹 (東大)
- 7C-2 データ交換可能な多対多マッチングプロトコル
- ◎松尾 真一郎, 尾形 わかは (東工大)
- 7C-3 多対多の参加者による電子商取引方式の一検討
- ◎山根 大地, 今井 秀樹 (東大)
- 7C-4 Mutual Authentication with User Anonymity in Mobile Communications
- ○Mohammad Ghulam Rahman, Hideki Imai (東大)
7D 電子透かし (1) 1/30 14:40-16:00
- 7D-1 形状特徴を利用したオブジェクトへの電子透かし埋め込み法の検討
- ◎鈴木 恵理, 相澤 清晴 (東大)
- 7D-2 誤り訂正符号の電子透かしへの応用
- ○南 憲明 (広島国際学院大), 笠原 正雄 (大阪学院大)
- 7D-3 ベクトルパターンを用いたセキュアプリント技術
- ◎加納 暢之, 岩切 宗利, 松井 甲子雄 (防衛大)
- 7D-4 地図画像を対象とする電子透かしの一手法
- ◎上林 竜介, 田中 清 (信州大)
8A 暗号解析 (1) 1/30 16:10-17:50
- 8A-1 Modified McEliece PKC Proposed at Asiacrypt 2000 is Breakable
- ○Kazukuni Kobara, Hideki Imai (東大)
- 8A-2 Lagarias-Odlyzko の解読法についての一考察
- ○林 彬 (金沢工大)
- 8A-3 Masking method に基づいた共通鍵 DPA 対策法
- ◎伊藤 孝一, 武仲 正彦, 鳥居 直哉 (富士通研)
- 8A-4 Window method の改良による公開鍵暗号への DPA 対策
- ◎矢嶋 純, 伊藤 孝一, 武仲 正彦, 鳥居 直哉 (富士通研)
8B 楕円曲線暗号 (2) 1/30 16:10-17:50
- 8B-1 種数 2 の超楕円曲線上の因子類群の高速演算法に関する考察
- ◎宮本 洋輔, 土井 洋, 松尾 和人, 趙 晋輝, 辻井 重男 (中大)
- 8B-2 Fast Genus Three Hyperelliptic Curve Cryptosystems
- ◎Junichi Kuroki, Masaki Gonda, Kazuto Matsuo, Jinhui Chao, Shigeo Tsujii (中大)
- 8B-3 A Fast Parallel Elliptic Curve Multiplication Resistant against Side Channel Attacks
- ○Tetsuya Izu (富士通研), Tsuyoshi Takagi (Technische Universitaet Darmstadt)
- 8B-4 効率的なモンゴメリ型楕円曲線のスカラ倍演算
- ◎布田 裕一, 大森 基司 (松下電器)
- 8B-5 Lucas Chain を用いた効率的な楕円曲線暗号に関する考察
- ◎三宅 秀享, 宮地 充子 (北陸先端大)
8C 電子投票 1/30 16:10-17:50
- 8C-1 ペアリングを用いた電子投票方式
- ○境 隆一 (大阪電気通信大), 笠原 正雄 (大阪学院大)
- 8C-2 暗号文秘密分配器と多候補者選挙
- 菊池 浩明, ◎中里 純二, 中西 祥八郎 (東海大)
- 8C-3 The Analysis of Current State and Future on the E-voting System
- ○Yong-Sork HER (Taegu University), Kouichi SAKURAI (九大)
8D ネットワークセキュリティ (1) 1/30 16:10-17:50
- 8D-1 パケットの信頼性を高める認証プロトコル
- ◎池田 竜朗, 加藤 岳久 (東芝), 山岸 晴彦 (東芝 IT ソリューション), 大岸 伸之 (東芝情報システム), 才所 敏明 (東芝)
- 8D-2 様々な利用環境を考慮したユーザ認証付き DHCP システム
- ◎古森 貞, 齋藤 孝道, 武田 正之 (東京理科大)
- 8D-3 安全かつスケーラビリティが高いシングルサインオン方式
- ◎岡田 浩一, 冨士 仁 (NTT)
- 8D-4 ストリーミング転送におけるメッセージ認証システムの設計および実装
- ○田中 俊昭, 酒澤 茂之, 清本晋作, 中尾 康二 (KDDI)
- 8D-5 関係データベースへの推論攻撃に対する安全性の定式化の拡張について
- ◎土田 順, 石原 靖哲, 藤原 融 (阪大)
懇親会 1/30 19:30-21:30
9A 公開鍵暗号 (3) 1/31 9:00-10:20
- 9A-1 ランダムな多次多変数公開鍵暗号
- ○笠原 正雄 (大阪学院大), 境 隆一 (大阪電気通信大)
- 9A-2 A New Cryptosystem Based on McEliece's Public-Key Cryptosystem
- ◎Kengo Oketani (阪大), Masao Kasahara (大阪学院大)
- 9A-3 安全性が証明された RSA 系暗号方式の鍵長評価
- ◎中島 多加子 (お茶の水女子大), 岡本 龍明 (NTT)
9B 実装(1) ―共通鍵― 1/31 9:00-10:20
- 9B-1 エニグマの高速 LSI 実装
- ○佐藤 証, 森岡 澄夫 (日本アイ・ビー・エム)
- 9B-2 128 ビットブロック暗号 Camellia の小型ハードウェア・アーキテクチャ
- 佐藤 証, 森岡 澄夫, ◎張 綱 (日本アイ・ビー・エム)
- 9B-3 共通鍵暗号ハードウェアのための超高速 S-Box 回路アーキテクチャ
- ◎森岡 澄夫, 佐藤 証 (日本アイ・ビー・エム)
- 9B-4 共通鍵ブロック暗号 SC2000 の実装(II)
- ○武仲 正彦, 伊藤 孝一, 矢嶋 純, 鳥居 直哉 (富士通研)
9C 公証・タイムスタンプ 1/31 9:00-10:20
- 9C-1 電磁的記録の認証をオンラインで実現するための一手法 ―署名者の利便性を考慮して―
- ◎藤川 真樹 (綜合警備保障, 中大), 小林 良成, 辻井重男 (中大)
- 9C-2 離散対数問題に基づく検証可能タイムスタンプスキーム
- 菊池 浩明, ◎杉原 尚明, 中西 祥八郎 (東海大)
- 9C-3 発行サーバの不正に耐性のあるディジタルタイムスタンプ方式
- ◎山田 明, 清本 晋作, 田中 俊昭, 中尾 康二 (KDDI)
- 9C-4 電子商取引における紛争解決のための電子証拠物に関する分析
- ◎小森 旭, 松浦 幹太, 須藤 修 (東大)
9D ネットワークセキュリティ(2) 1/31 9:00-10:20
- 9D-1 ケーブルテレビ網における MAC レイヤーセキュリティに関する実験検討
- 多々内 允晴 (通信・放送機構), ◎石井 辰栄 (日立), 伊東 晋 (東京理科大), 西川 陽 (日立), 中村勉, 島崎利治, 上治寛和 (日立ソフト)
- 9D-2 SPAM メール対策システムの提案と実装
- 齋藤 孝道, ◎森井 章夫, 古森 貞, 鬼頭 利之 (東京理科大)
- 9D-3 ニューラルネットワークを用いたデータマイニングによるリアルタイムネットワーク異常検出について
- ◎金岡 晃, 岡本 栄司 (東邦大)
- 9D-4 Web サーバリモート監視システムの実装および評価
- ◎竹森 敬祐, 田中 俊昭, 中尾 康二 (KDDI), 大東 俊博, 三宅崇之 (徳島大), 白石善明 (ナオゼンネットワークス), 森井昌克 (徳島大)
10A 暗号解析 (2) 1/31 10:30-12:10
- 10A-1 Cryptanalysis of RC5-64 with improved correlation attack
- ◎Norihisa Isogai, Atsuko Miyaji, Masao Nonaka (北陸先端大)
- 10A-2 Linear Cryptanalysis of Block Cipher Xenon (2)
- ○Toshio Tokita (三菱電機, 横浜国大), Mitsuru Matsui (三菱電機)
- 10A-3 MISTY1 の内部関数の多項式表現と暗号解析への応用
- ◎渋谷 香士, 小林 篤 (中大), 下山 武司 (富士通研), 辻井 重男 (中大)
- 10A-4 SEED の差分攻撃
- ◎屋並 仁史, 下山 武司 (富士通研)
- 10A-5 A note on the security of RC6 against correlation attack
- ◎Masao Nonaka, Atsuko Miyaji (北陸先端大)
10B 楕円曲線暗号(3) 1/31 10:30-12:10
- 10B-1 楕円曲線暗号におけるウィンドウ法の高速化
- ◎小黒 博昭, 小林 鉄太郎 (NTT)
- 10B-2 逐次拡大体における演算コスト
- ◎野上 保之, 藤井 吉弘, 森川 良孝 (岡山大)
- 10B-3 Construction of Frobenius maps of twists elliptic curves and its application to elliptic scalar multiplication
- ◎Tsutomu Iijima, Kazuto Matsuo, Jinhui Chao, Shigeo Tsujii (中大)
- 10B-4 動的インターリーブによる楕円同時スカラー倍演算法
- ○酒井 康行 (三菱電機), 櫻井 幸一 (九大)
- 10B-5 ペアリングの高速計算とその座標系
- ◎山中 忠和 (京都工繊大), 境 隆一 (大阪電気通信大), 笠原 正雄 (大阪学院大)
10C 鍵配送・管理(2) 1/31 10:30-12:10
- 10C-1 デジタルコンテンツ保護用鍵管理方式 -木構造パターン分割方式-
- ◎中野 稔久, 大森 基司, 松崎 なつめ, 館林 誠 (松下電器)
- 10C-2 複数システムに対応した木構造鍵管理方法
- ○松崎 なつめ (松下電器, 横浜国大), 中野 稔久 (松下電器), 松本 勉 (横浜国大)
- 10C-3 A Novel AKC Protocol with Multiple Secret Keys for Mobile-Commerce
- ○Seong-Han Shin (PuKyong National University), Akihiro Yamamura (通総研), Ji-Hwan Park (PuKyong National University)
- 10C-4 限定排除機能およびブラックボックス型不正者追跡機能をもつ放送型コンテンツ配信法
- ◎岡村 真吾, 吉田 真紀, 藤原 融 (阪大)
- 10C-5 Efficient Black-box Tracing with Revocation
- ◎Tatsuyuki Matsushita (東芝)
10D 電子透かし(2) 1/31 10:30-12:10
- 10D-1 音響信号に対する電子透かし法の応用
- ◎石井 円力, 古原 和邦, 今井 秀樹 (東大)
- 10D-2 Video Watermarking of Which Embedded Information Depends on the Distance Between Two Signal Positions
- ◎Minoru Kuribayashi, Hatsukazu Tanaka (神戸大)
- 10D-3 安全な改ざん位置検出用電子透かしに関する考察と提案2
- ○岩村 恵市, 林 淳一 (キャノン), 桜井 幸一 (九大), 今井 秀樹 (東大)
- 10D-4 公開鍵暗号を用いたアルゴリズム公開型電子透かし
- ◎黒田 圭一, 西垣 正勝 (静岡大), 曽我 正和 (岩手県立大), 田窪 昭夫 (三菱電機)
- 10D-5 安全な識別データ検出方法
- ◎古川 潤 (NEC)
11A 秘密分散 (2) 1/31 13:30-14:30
- 11A-1 参加者の組が所属するグループにより復元される秘密画像が異なる視覚復号型秘密分散法
- ◎寺田 剛陽 (北陸先端大), 多田 充 (千葉大), 宮地 充子 (北陸先端大)
- 11A-2 カラー多値画像へ適用可能な平均混色に基づく視覚復号型秘密分散法
- ◎石原 武, 古賀 弘樹 (筑波大)
- 11A-3 テキスト秘密分散
- ◎山村 明弘, 滝澤 修 (通総研)
11B エージェント 1/31 13:30-14:30
- 11B-1 モバイルエージェント環境に適用するポリシーファイル管理サーバの設計
- ◎清本 晋作, 田中 俊昭, 中尾 康二 (KDDI)
- 11B-2 個人情報保護に於ける自己情報コントロール方法 ?購買履歴の保護と開示?
- ◎兼子 彰夫 (電通大), 森田 光 (NTT)
- 11B-3 Application of Agent Technology to Certificate Objects
- ○Selwyn Russell, Minna Yao (Queensland University of Technology)
11D バイオメトリクス 1/31 13:30-14:30
- 11D-1 DNA インキの開発
- ○板倉 征男 (中大, NTT データテクノロジ), 長嶋 登志夫 (NTT データテクノロジ), 橋谷田 真樹 (東北大), 井藤 久男 (アイ・ディ・テクニカ)
- 11D-2 照明制御による対話型顔画像個人認証
- ◎高松 正昭, 境 隆一 (大阪電気通信大)
- 11D-3 指紋画像からの人工指作製 (その 2)
- ◎星野 哲, 遠藤 由紀子, 松本 弘之, 松本 勉 (横浜国大)
12A ディジタル署名 (2) 1/31 14:40-16:00
- 12A-1 署名の安全性証明技法の比較
- ◎駒野 雄一 (早大), 太田 和夫 (電通大)
- 12A-2 Nyberg-Rueppel 署名に基づく一括検証可能な Batch 署名
- ◎荒木 俊輔 (九工大)
- 12A-3 「Forward-Secure Digital Signature」は役に立つか
- ◎高橋 知史, 洲崎 誠一, 松本 勉 (横浜国大)
12B 電子入札 1/31 14:40-16:00
- 12B-1 一方向性ハッシュ関数と公開掲示板を用いた電子入札システムの実装
- ◎深谷 玄右, 中西 透, 山本 大祐, 杉山 裕二 (岡山大)
- 12B-2 秘密コンパレータ:線形ラウンド複雑度を持つ秘密関数計算
- ○菊池 浩明 (東海大)
- 12B-3 A Second-price Sealed-bid Auction with a feature of Public Verifiability
- ◎Kazumasa Omote, Atsuko Miyaji (北陸先端大)
- 12B-4 セキュアな動的計画法と組合せオークションへの応用
- ◎鈴木 幸太郎, 横尾 真 (NTT)
12C 実装(2) ―共通鍵― 1/31 13:30-14:30
- 12C-1 Parallel Implementations of Dedicated Hash Functions
- ○Junko Nakajima, Mitsuru Matsui (三菱電機)
- 12C-2 Pentium III 上の Triple DES 実装最適化記
- ○青木 和麻呂 (通信・放送機構)
- 12C-3 NESSIE 提案ブロック暗号のハードウェア実装について(I)
- ○市川 哲也, 反町 亨, 粕谷 智巳, 松井 充 (三菱電機)
- 12C-4 マルチアプリケーション IC カードのセキュリティメカニズムの構築について
- 山本 真也, 七尾 慎司, ◎市原 尚久 (NTT データ)
12D 電子透かし(3) 1/31 14:40-16:00
- 12D-1 幾何学的改変画像からの電子透かしの復号に関する検討
- ◎川添 慎, 稲葉 宏幸 (京都工繊大)
- 12D-2 線画に適した電子透かしの提案
- ◎金城 和志, 稲葉 宏幸 (京都工繊大)
- 12D-3 画像の位相不変量を用いた著作権保護方式の一考察
- ◎鈴木 正樹, 金 鐘大, 趙 晋輝, 辻井 重男 (中大)
- 12D-4 Peer to Peer Network 上でのファイル共有を考慮した著作権保護方式
- ◎山崎 貴弘, 木下 宏揚 (神大), 森住 哲也 (東洋通信機)
13A 暗号解析 (3) 1/31 16:10-17:50
- 13A-1 Camellia の制御型高階差分攻撃に関する一考察
- ○武田 仁己, 金子 敏信 (東京理科大)
- 13A-2 Square Attacks on the Reduced-Round MISTY1
- Iljun Kim, ○Yongjin Yeom, Hyeonjin Kim (NSRI)
- 13A-3 KASUMI の高階差分攻撃に関する一考察
- ◎杉尾 信行, 田中 秀磨, 金子 敏信 (東京理科大)
- 13A-4 Multiple Linear Cryptanalysis of a Reduced Round RC6
- ○Takeshi Shimoyama, Masahiko Takenaka, Takeshi Koshiba (富士通研)
- 13A-5 MISTY1 の高階差分攻撃
- ◎秦野 康生, 田中 秀磨, 金子 敏信 (東京理科大)
13B 鍵配送・管理(3) 1/31 16:10-17:50
- 13B-1 Kumar-Rajagopalan-Sahai 法におけるユーザ鍵の更新について
- ◎荒木 俊輔, 宮崎 武 (九工大), 佐藤 敬, 上原 聡 (北九州市立大)
- 13B-2 映像配信における効率的な鍵更新
- ◎加納 知聡, 田淵 洋介 (NTT)
- 13B-3 A Study on the Security of Key Agreement Protocol based on asymmetric techniques against Passive attacks
- ○Sang-Man Ahn (SKKU), Kyung-Ah Shim (KISA), M. Mambo, H. Shizuya (東北大), Dong-Ho Won (SKKU)
- 13B-4 インスタントメッセンジャーにおける鍵配送プロトコルの一提案
- 菊池 浩明, ◎多田 美奈子, 中西 祥八郎 (東海大)
- 13B-5 Generic Algorithms and Key Agreement Protocols Based on Group Actions
- ○Akihiro Yamamura (通総研), Kaoru Kurosawa (茨城大)
13C ネットワークセキュリティ(3) 1/31 16:10-17:50
- 13C-1 早期発見に基づく一貫したインターネットセキュリティ対策環境
- ◎三輪 信介, 大野 浩之 (通総研)
- 13C-2 侵入検知及び内部攻撃者検知とヒューマンクリプト
- ○山中 晋爾, 松浦 幹太, 今井 秀樹 (東大)
- 13C-3 ハイブリッドスキームを利用したIPトレースバック技術
- ○大岸 伸之 (東芝情報システム), 池田 竜朗, 森尻 智昭, 才所 敏明 (東芝)
- 13C-4 多機能セキュアデータベースのアクセス制御ポリシー設定問題
- ◎安東 学, 松浦 幹太 (東大), 工藤 道治 (日本アイ・ビー・エム), 馬場 章 (東大)
13D 電子透かし(4) 1/31 16:10-17:50
- 13D-1 改行位置の調整による自然言語テキストへの情報ハイディング
- ○滝澤 修 (通総研), 牧野京子, 村瀬一郎 (三菱総研), 松本 勉 (横浜国大), 中川裕志 (東京大学)
- 13D-2 誤り訂正符号を用いたデータハイディング
- ◎野々垣 厚志, 木下 宏揚 (神大), 森住 哲也 (東洋通信機)
- 13D-3 組合せ論的な外符号を用いた c-secure CRT 符号
- ○村谷 博文 (東芝)
- 13D-4 c?Secure CRT 符号について
- ◎金 美羅, 四方 順司 (東大), 村谷 博文 (東芝), 今井 秀樹 (東大)
- 13D-5 結託耐性符号のランダム誤りに強い追跡アルゴリズム (その2)
- ◎吉岡 克成, 松本 勉 (横浜国大)
ナイトセッション 1/31 20:00-21:30
14A 匿名 2/1 9:00-10:20
- 14A-1 楕円暗号による MIX-net を用いた実用的な電子投票システム
- ◎鬼頭 宏幸, 星野 文学, 千田 浩司 (NTT)
- 14A-2 事前処理を仮定した Mix-net の高速検証方式
- ○千田 浩司, 星野 文学 (NTT)
- 14A-3 匿名配布層の提案
- ◎岡本 学, 田中 良明 (早大)
- 14A-4 大学における講義評価のための匿名アンケートシステムの設計と試作
- ◎岡 博文, 北川 隆, 楫 勇一 (奈良先端大)
14B ディジタル署名 (3) 2/1 9:00-10:20
- 14B-1 A Group Signature Scheme Committing the Group
- ◎Toru Nakanishi, Yuji Sugiyama (岡山大)
- 14B-2 ペアリングを用いたグループ署名
- ◎岡崎 裕之 (京都工繊大), 境 隆一 (大阪電気通信大), 笠原 正雄 (大阪学院大)
- 14B-3 RSA 暗号に基づく確認者指定署名について
- ◎宮崎 武 (九工大)
- 14B-4 New convertible undeniable signatures and attack models
- ◎小林 良成, 永田 宙 (中大), 齋藤 泰一 (NTT), 辻井重男 (中大)
14D ネットワークセキュリティ (4) 2/1 9:00-10:20
- 14D-1 カーネル・モード SSL
- ○宗藤 誠治, 大庭 信之 (日本アイ・ビー・エム)
- 14D-2 WWW における認証機能つきミラーリングプロトコルについて
- ◎龍澤 俊介, 山本 宙 (東海大)
- 14D-3 スケーラブルセキュリティ運用管理システムのネットワークトラフィックに関する評価
- ◎礒川 弘実, 萱島 信 (日立)
- 14D-4 Packet Filtering Rule Chain の最適化
- ◎中野 良太, 木下 宏揚 (神大), 森住 哲也 (東洋通信機)
15A 計算法・数理応用 (2) 2/1 10:30-11:30
- 15A-1 離散対数検証法
- ○小林 鉄太郎, 星野 文学 (NTT)
- 15A-2 RNS 表現による Barrett Reduction
- ◎小池 正修 (東芝)
- 15A-3 Lauder-Paterson 法の一般化について
- ◎戒田 高康 (八代工業高専)
15B 実装(3) ―楕円― 2/1 10:30-11:30
- 15B-1 非接触型ICカード用の楕円曲線暗号ハードウェア実装
- ◎秋下 徹, 飯塚 健, 佐藤 英雄 (ソニー)
- 15B-2 GF(2^n)上のモンゴメリ乗算を用いた楕円演算コプロセッサ
- 佐藤 証, ◎高野 光司 (日本アイ・ビー・エム)
- 15B-3 標数2の拡大体で定義された楕円曲線の高速位数計算法
- ◎平舘 一哉, 荒木 純道 (東工大)
15C ネットワークセキュリティ (5) 2/1 10:30-11:30
- 15C-1 DOS 攻撃への耐性を高めた階層構造型 IDS プロトコル
- ◎桝本 圭, 松本 勉 (横浜国大)
- 15C-2 暗号化アルゴリズムの動的変更に関する研究
- ◎林 昌樹, 中村 康弘 (防衛大)
- 15C-3 Secure Shell のシステムとしての安全性についての考察
- ◎鬼頭 利之, 梅澤 健太郎, 齋藤 孝道 (東京理科大)
15D PKI (2) 2/1 10:30-11:30
- 15D-1 Instance Revocation of Digital Signature and Its Applications
- ◎Rui Zhang (東大), Michiharu Kudo (日本アイ・ビー・エム), Kanta Matsuura, Hideki Imai (東大)
- 15D-2 Improving Performance in Global PKI using Virtual Certificates and Synthetic Certificates
- ○Selwyn Russell (Queensland University of Technology), Eiji Okamoto (東邦大), Ed Dawson (Queensland University of Technology), Javier Lopez (University of Malaga)
- 15D-3 A New Approach of X.509v3 Certificate for Full Path Validation
- ○Jaegwan Park, Kwangjo Kim (ICU)