SCIS 2005 Program

1A1 招待講演 [1/25 13:00-14:00]

1A1-1 情報セキュリティ・アーキテクチュア招待講演
大塚寿昭氏 (総務省)

1A2 秘密分散 [1/25 14:40-16:20]

1A2-1 共有による安全で低コストなP2Pファイル分散システム
◎鹿島隆行, 宇田隆哉, 伊藤雅仁, 市村哲, 田胡和哉, 松下温 (東京工科大学)
1A2-2 フレキシブルな料金形態を可能とする視聴率調査方式
◎阿部正己, 荒木俊則, 尾形わかは (東京工業大学)
1A2-3 アクセス制御機構を持つP2Pファイル共有システム
◎大津一樹, 宇田隆哉, 伊藤雅仁, 市村哲, 田胡和哉, 松下温 (東京工科大学)
1A2-4 最少トランザクションによる電子権利譲渡方式の提案
◎廣田啓一, 萬本正信, 山本隆二 (NTTサイバースペース研究所)
1A2-5 移動エージェントを用いた鍵預託の提案
◎猪俣敦夫 (独立行政法人科学技術振興機構), 中川沙絵, 岡本栄司 (筑波大学)

1B2 ステガノグラフィー [1/25 14:40-16:20]

1B2-1 埋め込み位置を記憶不要なJPEG 2000符号化画像のステガノグラフィ
○金弘林, 関裕介, 藤吉正明, 貴家仁志 (東京都立大学)
1B2-2 ブロック毎の複雑さを考慮したJPEG圧縮画像に対するステガノグラフィ
◎古賀友久, 岩田基, 荻原昭夫, 汐崎陽 (大阪府立大学)
1B2-3 ステガノグラフィの新しい利用法について
○石塚裕一, 西岡毅, 長谷川俊夫, 鶴丸豊広 (三菱電機(株))
1B2-4 複数画像が復元可能な視覚復号型秘密分散法
◎清田耕一朗, 王磊, 岩本貢, 米山一樹, 國廣昇, 太田和夫 (電気通信大学)
1B2-5 編集ソフトウェアの特徴を利用する攻撃への耐性を有するSMFステガノグラフィ方式の評価
◎遠山毅, 鈴木雅貴, 四方順司, 松本勉 (横浜国立大学)

1C2 セキュアOS [1/25 14:40-16:20]

1C2-1 同一計算機内プロセス間通信に対する保護のための一手法
○稲村雄, 竹下敦 (株式会社NTTドコモ)
1C2-2 Construction of RBAC-Enforceable Security Automata
○Hyun Chan Kim, Wook Shin, R. S. Ramakrishna (Gwangju Institute of Science and Technology), Kouichi Sakurai (Kyushu University)
1C2-3 XExt3: The design and Implementation of a Security Enhanced Ext3 File System
○Jiho Cho, Dong-Hoon Yoo, Hyung-Chan Kim, R.S. Ramakrishna (GIST), Kouichi Sakurai (Kyusyu Univ.)
1C2-4 ファイルアクセスパーミッションの統合手法とそのトレードオフに関する考察
◎田端利宏, 櫻井幸一 (九州大学)
1C2-5 組み込み・モバイル機器のセキュリティリスクとその対策の検討
◎三品拓也, 吉濱佐知子, 宗藤誠治 (日本アイ・ビー・エム(株) 東京基礎研究所)

1D2 認証 [1/25 14:40-16:20]

1D2-1 タイムスタンププロトコルのUC安全性について
松尾俊彦, ○松尾真一郎 ((株)NTTデータ)
1D2-2 パスファンクションを用いたユーザ認証法の安全性について
◎手嶋牧子, 野島良, 楫勇一 (奈良先端科学技術大学院大学)
1D2-3 制限付ブラインド認証と署名
○古川潤 (日本電気), 今井秀樹 (東京大学)
1D2-4 Bilinear Mapを利用したRefreshable Tokens Scheme
◎繁富利恵 (東京大学), 大塚玲 (情報処理推進機構), 今井秀樹 (東京大学)
1D2-5 分割して署名されたデータの認証のための符号系列について
◎萩田真理子 (お茶の水女子大学), 松本眞 (広島大学)

1E2 暗号実装と安全性 [1/25 14:40-16:20]

1E2-1 Fast On-The-Fly Exponent Recording
◎Erik Dahmen (Technische Universität Darmstadt), Katsuyuki Okeya (Systems Development Laboratory, Hitachi, Ltd.), Katja Schmidt-Samoa (Technische Universität Darmstadt), Tsuyoshi Takagi (Technische Universität Darmstadt)
1E2-2 量子加算に基づくShorのアルゴリズムの評価
◎鈴木博一, 國廣昇, 太田和夫 (電気通信大学)
1E2-3 テーブルネットワーク型暗号実装ソフトウェアのデータサイズ削減法
○佐藤卓也, 松本勉 (横浜国立大学)
1E2-4 テーブルネットワーク型暗号実装ソフトウェアの耐タンパー性評価法
◎松永明, 四方順司, 松本勉 (横浜国立大学)
1E2-5 White-box攻撃に対する耐性を向上させた多倍長演算の実装
◎小黒博昭, 飯野徹, 平井康雅, 箱守聰 (NTTデータ)

1F2 暗号理論 [1/25 14:40-16:20]

1F2-1 ランダムオラクルモデルを用いたプロトコルの指標と方式
◎鈴木学, 田中圭介 (東京工業大学)
1F2-2 準同型暗号関数を用いた紛失通信と秘匿情報検索
山村明弘 (情報通信研究機構), Tatiana Jajcayova (Comenius University, Slovakia), ○黒川貴司 (情報通信研究機構)
1F2-3 A Universally Composable Secure Channel Based on the KEM-DEM Framework
◎Waka Nagao (Kyoto University), Yoshifumi Manabe, Tatsuaki Okamoto (NTT/Kyoto University)
1F2-4 情報理論的に安全なステガノグラフィの再考察
○四方順司, 鷹嘴成寿, 松本勉 (横浜国立大学)
1F2-5 Bounded Storage Modelにおいて情報理論的に安全なステガノグラフィ(その2)
◎鷹嘴成寿, 四方順司, 松本勉 (横浜国立大学)

1A3 電子メールセキュリティ [1/25 16:35-18:15]

1A3-1 平均計算量の下界が保証されたスパム対策用プライシング関数の考察
◎砂見渉, 野島良, 楫勇一 (奈良先端科学技術大学院大学)
1A3-2 迷惑メール内のWord Saladによる統計的フィルタリングの学習データへの影響
◎岩永学, 田端利宏, 櫻井幸一 (九州大学)
1A3-3 フィッシングメール防御のためのメールフィルタリング手法の提案
◎猪俣敦夫 (独立行政法人科学技術振興機構), ラーマンミザヌール, 岡本健, 岡本栄司 (筑波大学)
1A3-4 ベイジアンフィルタを用いた迷惑メールフィルタリングの最適化
◎大福泰樹, 松浦幹太 (東京大学)
1A3-5 情報の二次利用ポリシを記述可能なメールシステムの提案と実装
◎中村真也, 衛藤将史, 門林雄基 (奈良先端科学技術大学院大学)

1B3 画像認証 [1/25 16:35-18:15]

1B3-1 印鑑画像を用いた認証システムの提案
◎小林克樹, 藤澤義範 (長野工業高等専門学校)
1B3-2 画像認証システム「あわせ絵」の有効性実証のための評価実験
◎大貫岳人 (電気通信大学), 高田哲司 (ソニーコンピュータサイエンス研究所), 小池英樹 (電気通信大学)
1B3-3 写真を使った個人認証の脆弱性に対する改善策の提案
◎大貫岳人 (電気通信大学), 高田哲司 (ソニーコンピュータサイエンス研究所), 小池英樹 (電気通信大学)
1B3-4 画像認証方式の一評価実験
○小野束 (筑波技術短期大学)
1B3-5 画像記憶のスキーマを利用したユーザ認証の有効性に関する一検討
◎原田篤史, 漁田武雄, 西垣正勝 (静岡大学)

1C3 無線ネットワークセキュリティ [1/25 16:35-18:15]

1C3-1 Formal Verification of the Security Properties of EAP-TLS, EAP-MD5 Protocols in Wireless Network: CSP/FDR Model checking
◎タベトアブデイラフ, 古原和那, 今井秀樹 (東京大学)
1C3-2 無線LANにおけるMISプロトコルに対するセキュリティ評価
○堀良彰 (九州システム情報技術研究所/九州大学), 森岡仁志, 真野浩 (ルート株式会社), 櫻井幸一 (九州システム情報技術研究所/九州大学)
1C3-3 WEPの鍵回復攻撃をかわすための鍵更新タイミングに関する考察
◎吉田雅徳, 古原和邦, 今井秀樹 (東京大学)
1C3-4 Impact of security on latency in WLAN 802.11
◎Hanane Fathi (Aalborg University), Kazukuni Kobara (the University of Tokyo), Shyam Chakraborty (Helsinki University), Ramjee Prasad (Aalborg University), Hideki Imai (the University of Tokyo)
1C3-5 無線環境における位置情報プライバシーのモデルに関する提案
◎黄楽平, 松浦幹太, 山根弘, 瀬崎薫 (東京大学)

1D3 鍵管理 [1/25 16:35-18:15]

1D3-1 コンテンツ配信のためのグループ化による効率的な鍵管理方式
◎福島和英, 清本晋作, 田中俊昭 (株式会社KDDI研究所)
1D3-2 ヘッダサイズを削減したより強力な不正者に対するブラックボックス追跡
◎松下達之 (東芝), 今井秀樹 (東京大学)
1D3-3 散布型セキュアセンサネットワークにおける散布の確率分布を利用した鍵格納方式
◎伊藤隆, 太田英憲, 松田規, 米田健 (三菱電機)
1D3-4 時間限定サービスを実現するための時系列鍵管理方式
○楫勇一, 野島良 (奈良先端科学技術大学院大学)
1D3-5 可変指向性アンテナを利用した無線秘密鍵共有システム
○青野智之, 樋口啓介, 大平孝, 小宮山牧兒 (ATR), 笹岡秀一 (同志社大学)

1E3 ハードウェア実装 [1/25 16:35-18:15]

1E3-1 高性能GF(p)演算器を搭載した楕円曲線暗号LSI
◎小林伸行, 久門亨, 後藤敏, 池永剛, 内田純平 (早稲田大学), 角尾幸保 (NEC インターネットシステム研究所)
1E3-2 高基数SRT除算に基づくスケーラブル剰余乗算回路
◎葛毅, ルォンディンフォン (東京大学), 阿部公輝 (電気通信大学), 坂井修一 (東京大学)
1E3-3 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告 (III)
○伊藤孝一, 伊豆哲也 (富士通研究所)
1E3-4 リコンフィギュラブルデバイスを用いたブロック暗号のハードウエア実装評価
○反町亨 (三菱電機株式会社情報技術総合研究所), 市川哲也 (三菱電機エンジニアリング)
1E3-5 MUGIのハードウェア実装及び評価
○大和田徹, 平重喜, 五十嵐悠一, 北原潤 (日立製作所システム開発研究所)

1F3 暗号理論 [1/25 16:35-18:15]

1F3-1 On The Necessary Assumptions For A Class Of Asymmetric Encryption Schemes
◎張鋭, 花岡悟一郎, 今井秀樹 (東京大学)
1F3-2 Random Oracle Methodology and Secure Instantiation
小林良成, ◎高橋淳也 (中央大学), 辻井重男 (情報セキュリティ大学院大学)
1F3-3 A Scheme for PECK Search Based on the Computational Bilinear Diffie-Hellman Problem
◎金内志津, 田中圭介 (東京工業大学)
1F3-4 ギャップ問題に基づく公開鍵暗号方式の安全性証明におけるギャップ
○藤崎英一郎, 内山成憲 (日本電信電話株式会社)
1F3-5 汎用的結合可能なグループ署名について
◎牧田俊明 (京都大学), 真鍋義文 (NTTサイバースペース研究所), 岡本龍明 (NTT情報流通プラットフォーム研究所)

2A1 バイオメトリクス [1/26 9:00-10:40]

2A1-1 ペンの移動角度に基づくDWT領域オンライン署名照合
○坂本大征, 原秀樹, 中西功, 伊藤良生, 副井裕 (鳥取大学)
2A1-2 任意筆記における筆者照合時のペンの傾き補正の効果について
◎川添太郎, 吉田孝博, 半谷精一郎 (東京理科大学)
2A1-3 テキストへの埋め込みを目指したオンライン手書き署名の圧縮について
○粕川正充 (お茶の水女子大学)
2A1-4 手による数字表現と本人確認
○小林哲二, 町田則文 (日本工業大学)
2A1-5 耳介軟骨の輪郭抽出法
○山元正裕, 篠原克幸 和田敏弘 (工学院大学)

2B1 ストリーム暗号 [1/26 9:00-10:40]

2B1-1 MAC生成機能を持つストリーム暗号の安全性評価
◎安藤俊介 (中央大学), 下山武司 (株式会社富士通研究所), 趙晋輝 (中央大学)
2B1-2 Complexity of Distinguishing Attacks on Clock Controlled Stream Ciphers
◎清本晋作, 田中俊昭 (KDDI研究所), 櫻井幸一 (九州大学)
2B1-3 内部状態遷移型ストリーム暗号SSSMの提案 (第2報)
◎鵜川三蔵, 大東俊博, 元家宏美 (徳島大学), 白石善明 (近畿大学), 森井昌克 (徳島大学)
2B1-4 パリティ検査式を用いた事後確率復号に基づく高速相関攻撃の復号誤り確率の低減について
◎福田洋治 (徳島大学), 白石善明 (近畿大学), 森井昌克 (徳島大学)
2B1-5 非線形コンバイナ型擬似乱数生成器に対する線形化攻撃に関する一考察
○田中秀磨 (独立行政法人情報通信研究機構)

2C1 コンテンツセキュリティ [1/26 9:00-10:40]

2C1-1 電子文書の訂正・流通を考慮した部分完全性保証方式の改良
◎吉岡孝司, 武仲正彦 ((株)富士通研究所)
2C1-2 Rabin Treeに基づくBroadcast Encryption再考
○浅野智之, 神尾一也 (ソニー(株))
2C1-3 MPEG圧縮標準向け高セキュリティ及び低オーバーヘッドの部分的ビデオ暗号化手法
◎劉剛, 後藤敏, 馬場孝明, 池永剛 (早稲田大学)
2C1-4 不正使用を防止した放送コンテンツ保存方式
◎稲村勝樹 (KDDI研究所/NHK放送技術研究所), 小川一人 (NHK放送技術研究所), 田中俊昭 (KDDI研究所)
2C1-5 JPEG 2000の階層性を考慮したアクセス制限型暗号化法
◎今泉祥子 (東京都立大学), 渡邊修 (拓殖大学), 藤吉正明, 貴家仁志 (東京都立大学)

2D1 サイドチャネル攻撃-1 [1/26 9:00-10:40]

2D1-1 ランダム化初期点を用いた電力解析対策法について (その3)
伊藤孝一, ○伊豆哲也, 武仲正彦 ((株) 富士通研究所)
2D1-2 Security Analysis of OT Scheme
◎Camille Vuillaume, Katsuyuki Okeya (Hitachi, Ltd., Systems Development Laboratory), Tsuyoshi Takagi (Technische Universität Darmstadt)
2D1-3 格子基底縮小アルゴリズムを用いた(EC)DSAへのサイドチャネル解析について
○高島克幸 (三菱電機株式会社)
2D1-4 Gaussのアルゴリズムを利用するRNSモンゴメリ乗算に対する電力解析
○小池正修, 松本勉 (横浜国立大学)

2E1 公開鍵暗号-1 [1/26 9:00-10:40]

2E1-1 キメラ暗号
◎花岡悟一郎, 張鋭, Nuttapong Attrapadung, 今井秀樹 (東京大学)
2E1-2 Cramer-Shoupの構成法による平方剰余問題と関連する暗号方式
◎樋渡玄良, 田中圭介 (東京工業大学)
2E1-3 Piece In Hand Concept for Enhancing the Security of Multivariate Type Public Key Cryptosystems: Public Key Without Containing All the Information of Secret Key
○Shigeo Tsujii (Institute of Information Security), Kohtaro Tadaki (Chuo University), Ryou Fujita (Tokyo University of Science)
2E1-4 A Construction of Public-Key Cryptosystem Using Algebraic Coding on the Basis of Super-imposition and Randomness
○Masao Kasahara (Osaka Gakuin University)
2E1-5 A New Principle for Construction of Public-Key Cryptosystems and the Several New Classes of Public-Key Cryptosystems
○笠原正雄 (大阪学院大学)

2F1 量子セキュリティ-1 [1/26 9:00-10:40]

2F1-1 量子論的に実装されたノイズィチャンネルへの簡単な能動的攻撃についての考察
○今福健太郎, 今井秀樹 (東大生研)
2F1-2 大規模ネットワーク向け量子暗号網の考察
○西岡毅, 長谷川俊夫, 鶴丸豊広, 石塚裕一 (三菱電機株式会社)
2F1-3 既設光ファイバ96kmでの量子暗号通信システム実験
○長谷川俊夫, 西岡毅, 石塚裕一, 安部淳一, 清水克弘, 松井充 (三菱電機株式会社情報技術総合研究所)
2F1-4 量子鍵配送方式の安全性について
◎渡辺曜大 (国立情報学研究所)
2F1-5 量子暗号伝送の長距離/高速化
○富田章久, 南部芳弘, 田島章雄 (日本電気(株))

2A2 バイオメトリクス-2 [1/26 10:55-12:35]

2A2-1 バイオメトリクス個人認証テンプレート保護技術の考察
○鷲見和彦, 松山隆司 (京都大学), 中島晴久 (社団法人日本自動認識システム協会)
2A2-2 個別安全性を保障できる指紋の精度評価
○門田啓, 黄磊, 吉本誠司 (NEC メディア情報研究所)
2A2-3 Fuzzy Biometric Vault Schemeによるテンプレートの安全性に関する一考察
◎大木哲史, 田島賢, 赤塚志郎, 小松尚久 (早稲田大学), 笠原正雄 (大阪学院大学)
2A2-4 携帯機器に搭載された指紋照合装置は人工指を受け入れるか
◎田辺壮宏, 森下朋樹, 松本勉 (横浜国立大学)

2B2 ハッシュ関数 [1/26 10:55-12:35]

2B2-1 A Note on Security of Double-Block-Length Hash Functions
○Shoichi Hirose, Mitsuhiro Hattori (Kyoto University)
2B2-2 A 2/3-rate double length compression function
Mridul NANDI (ISI, INDIA), ○Wonil LEE, Kouichi SAKURAI (Kyushu University, JAPAN), Sangjin LEE (CIST, Korea University, KOREA)
2B2-3 An Implementation of the Biham-Chen Attack on SHA-0
◎服部充洋, 廣瀬勝一, 吉田進 (京都大学)

2C2 コンテンツセキュリティ-2 [1/26 10:55-12:35]

2C2-1 電子文書墨塗り技術の画像ファイルへの適用に関する一考察
○秦野康生, 宮崎邦彦 ((株)日立製作所システム開発研究所)
2C2-2 落し戸付き一方向性置換を用いたSD法の一考察
○奥秋清次 (職業能力開発総合大学校東京校), 太田和夫, 國廣昇 (電気通信大学)
2C2-3 Tokenを用いた放送サービスの拡張
○小川一人 (日本放送協会), 花岡悟一郎, 今井秀樹 (東京大学)
2C2-4 DAGにおける鍵派生方式の枝切り改良方式
◎須賀祐治, 岩村恵市 (キヤノン株式会社)

2D2 サイドチャネル攻撃-2 [1/26 10:55-12:35]

2D2-1 DPA on Hybrid XTR Single Exponentiation
○Dong-Guk Han, Dongjin Yang, Jongin Lim (Center for Information Security Technologies), Kouichi Sakurai (Kyushu University)
2D2-2 A5/1に対するサイドチャネル攻撃
◎一色寿幸 (NEC), 辻原悦子 (株式会社ワイ・デー・ケー), 峯松一彦, 角尾幸保 (NEC)
2D2-3 暗号回路の耐タンパー性評価手法の構築
◎佐々木明彦, 阿部公輝, 太田和夫 (電気通信大学)
2D2-4 TOYOCRYPTへの故障利用攻撃
○内藤祐介, 指田岳彦, 根岸大宙, 太田和夫, 國廣昇 (電気通信大学)

2E2 署名の安全性 [1/26 10:55-12:35]

2E2-1 ChaumのUndeniable signatureの安全性評価
○尾形わかは (東京工業大学), 黒澤馨 (茨城大学), ヘンスィーフィー (マルチメディア大学)
2E2-2 共通法を用いたRSA型多重署名方式の安全性に関する再考察
◎河内恵, 多田充 (千葉大学)
2E2-3 Concrete Argument on the Optimal Security Proof of PFDH
◎SANTOSO BAGUS, 太田和夫 (電気通信大学)
2E2-4 Universally Composable 1-out-of-n署名に関する一考察
◎花谷嘉一, 米山一樹, サントソバグス, 太田和夫 (電気通信大学)
2E2-5 An Extension of UC Digital Signature to sUF-ACMA
◎米山一樹, サントソバグス, 太田和夫 (電気通信大学)

2F2 量子セキュリティ-2 [1/26 10:55-12:35]

2F2-1 4状態を用いた量子鍵配送プロトコルの光子数分割攻撃に対する安全性について
◎江口誠, 萩原学, 今井秀樹 (東京大学)
2F2-2: BB84プロトコルの量子通信路雑音に対するCSS型の原始BCH符号構成
◎萩原学, 今井秀樹 (東京大学)
2F2-3 量子暗号通信のための単一光子発生器開発
○臼杵達哉 ((株)富士通研究所), 佐久間芳樹 ((独)物質・材料研究機構), 廣瀬真一, 竹本一矢, 横山直樹 ((株)富士通研究所), 宮澤俊之, 高津求, 荒川泰彦 (東京大学)
2F2-4 Threshold quantum cryptography
◎Yuuki Tokunaga, Tatsuaki Okamoto (NTT Information Sharing Platform Laboratories), Nobuyuki Imoto (Osaka University)
2F2-5 Computational Indistinguishability between Quantum States and Its Applications
◎河内亮周 (東京工業大学), 小柴健史 (富士通研究所), 西村治道 (今井量子計算機構プロジェクト), 山上智幸 (Trent University)

2A3 バイオメトリクス招待講演 [1/26 14:20-17:10]

2A3-1 Palmpring Authentication
David Zang氏 (The Hongkong Polytechnic University)
2A3-2 Recent Progress in Fingerprint Authentication
Nalini K. Ratha氏 (IBM Thomas J. Watson Research Center)
2A3-3 Biometrics and Privacy
Marek-Rejman Greene氏 (BT Exact, Security Technologies)

2B3 ネットワークセキュリティ [1/26 14:10-15:50]

2B3-1 アドホックネットワークにおけるトラフィック解析を利用した利己的なノードの検出法
○太田英憲, 伊藤隆, 米田健 (三菱電機)
2B3-2 セキュアオーバーレイネットワーク構築のための段階的アプローチ
○門林雄基 (情報通信研究機構/奈良先端大), 中尾康二 (情報通信研究機構/KDDI), 滝澤修 (情報通信研究機構)
2B3-3 Proposal of Secure Routing Protocol for Distributed Sensor Networks
○So Young Park, Hyung Chan Kim, R. S. Ramakrishna (Gwangju Institute of Science and Technology), Kouichi Sakurai (Kyushu University)
2B3-4 IPv6ネットワークにおけるセキュリティの一検討
○村瀬一郎, 牧野京子, 村野正泰 (株式会社三菱総合研究所), 三宅喬, 小林和真 (倉敷芸術科学大学)
2B3-5 CSS2004併設ワークショップの参加報告
◎鑪講平, 堀良彰, 櫻井幸一 (九州大学)

2C3 電子透かし-1 [1/26 14:10-15:50]

2C3-1 印刷画像に対する電子透かし方式
◎江島將高, 井上尚, 乘冨賢一, 吉田裕之 (松下電器産業株式会社)
2C3-2 代数幾何符号の画像への組み込みと電子透かしへの応用
◎古藤かおり, 金子晃, 清水英子 (お茶の水女子大学)
2C3-3 電子透かしの最良安全度について
◎伴野幸造 (東北大学), 折原慎吾 (NTT情報流通プラットフォーム研究所), 水木敬明, 西関隆夫 (東北大学)
2C3-4 GPSを用いた電子透かしシステムの改良について
○国狭亜輝臣, ファングウィルソン (三洋電機)
2C3-5 多重解像度表現を用いたフラクタル符号化に基づく電子透かし
◎米倉和也, 佐藤敬 (北九州市立大学)

2D3 PKI [1/26 14:10-15:50]

2D3-1 プライバシーを考慮したオンライン証明書状態プロトコルの事前応答生成方式
◎古賀聡, 櫻井幸一 (九州大学)
2D3-2 署名時刻偽装を不可能とする署名方式の提案
◎穂積俊充 (筑波大学), 猪俣敦夫 (独立行政法人科学技術振興機構), 岡本栄司 (筑波大学)
2D3-3 証明書利用情報を用いたユーザ証明書自動選択方式の提案
◎米田健, 松田規 (三菱電機)
2D3-4 端末環境に応じて利用者権限を制限するアクセス制御法の提案
○半田富己男 (大日本印刷 (株) ビジネスフォーム事業部)

2E3 楕円曲線暗号-1 [1/26 14:10-15:50]

2E3-1 CM法と3乗剰余,非剰余の関係
◎野上保之, 森川良孝 (岡山大学)
2E3-2 On Security of Superelliptic Curves Based Cryptosystems against GHS Weil Descent Attacks
◎小田崇博, 飯島努, 志村真帆呂, 趙晋輝, 辻井重男 (中央大学)
2E3-3 楕円曲線暗号に対するquadratic twist攻撃
川添充, ◎森達哉, 高橋哲也 (大阪府立大学)
2E3-4 有限体上の楕円曲線の次数2のWeil restrictions
百瀬文之, 趙晋輝, ○志村真帆呂 (中央大学)
2E3-5 Pairingに適した楕円曲線のパラメータ生成
◎山本暖 (東京工業大学), 小林鉄太郎, 内山成憲 (NTT情報流通プラットフォーム研究所)

2F3 暗号基礎理論・対話証明 [1/26 14:10-15:50]

2F3-1 A Model and Methods for Moderately-Hard Functions (Extended Abstract)
◎小野寺貴男, 田中圭介 (東京工業大学)
2F3-2 A Note on the Complexity of Arthur-Merlin Games
○羽田知史 (日本アイビーエム)
2F3-3 限定コンカレントゼロ知識のラウンド数の改良
○村谷博文 (東芝)
2F3-4 量子弱一方向性置換の万能検査
河内亮周 (東京工業大学), 小林弘忠 (科学技術振興機構), ○小柴健史 (富士通研究所), Rudy Raymond Harry Putra (京都大学)
2F3-5 超選択則による弱いコイン投げについての考察
◎鶴丸豊広 (三菱電機 (株)/情報技術総合研究所), 今福健太郎, 今井秀樹 (東京大学)

2B4 セキュリティポリシ・ユビキタス [1/26 14:10-15:50]

2B4-1 わが国における暗号モジュール評価制度について
○山岸篤弘, 網島和博, 近藤潤一, 大熊健司, 西原正人 (独立行政法人情報処理推進機構セキュリティセンター暗号グループ)
2B4-2 トレーサビリティにおけるポリシー運用フレームワーク
◎渡邊裕治, 吉澤武朗, 百合山まどか, 小金山美賀, 伊藤貴之, 沼尾雅之, ロブソンクリスティーン (日本IBM)
2B4-3 位置検証(1):中継攻撃に耐性を有する位置検証方式
◎安齋潤 (横浜国立大学/パナソニック MSE(株)), 松本勉 (横浜国立大学)
2B4-4 位置検証(2):複数証明者を検証可能な位置検証方式
◎安齋潤 (横浜国立大学/パナソニック MSE(株)), 松本勉 (横浜国立大学)

2C4 電子透かし-2 [1/26 14:10-15:50]

2C4-1 Rotation, Scaling, and Translation-Invariant Multi-bit Watermarking Based on Log-Polar Mapping and Discrete Fourier Transform
○ファングウィルソン, 国狭亜輝臣 (三洋電機 (株))
2C4-2 A scale-space Reeb-graph of topological invariants of images and its application to copyright protection
○鈴木慎太郎, 工藤健太郎, 趙晋輝 (中央大学)
2C4-3 フレーム間の類似性を利用した動画像用相関型電子透かしの時系列攻撃への対処法
◎山本基夫, 岩田基, 荻原昭夫, 汐崎陽 (大阪府立大学)
2C4-4 時間軸方向の周波数成分を用いた動画像用電子透かし
◎小林洋士, 岩田基, 荻原昭夫, 汐崎陽 (大阪府立大学)
2C4-5 独立成分分析を利用した多値ロゴマーク用の電子透かし
◎中野達也, 岩田基, 荻原昭夫, 汐崎陽 (大阪府立大学)

2D4 電子投票 [1/26 14:10-15:50]

2D4-1 汎用的結合可能な電子投票方式について
◎土居誠司 (京都大学), 真鍋義文 (NTTサイバースペース研究所/京都大学), 岡本龍明 (NTT情報流通プラットフォーム研究所/京都大学)
2D4-2 携帯電話による投票所電子入場券とセキュリティ
◎金宰郁, 小林哲二, 町田則文 (日本工業大学)
2D4-3 準同型性とMIX-netに基づいた電子投票方式の評価
◎小山拓郎 (東京工業大学), 石田夏樹 (日立ソフトウェアエンジニアリング株式会社), 尾形わかは (東京工業大学)
2D4-4 カメラ付き携帯電話を利用した電子投票システムの実装
○桂川健一, 本杉洋, 佐々木良一 (東京電機大学)
2D4-5 Security and Privacy in E-voting and RFID System Based on Universal Re-encryption Mix-net
○許容碩, 齊藤純一郎, 今本健二, 櫻井幸一 (九州大学)

2E4 超楕円曲線暗号 [1/26 14:10-15:50]

2E4-1 Improvement of Th\'eriault Algorithm of Index Calculus for Jacobian of Hyperelliptic Curves of Small Genus
○長尾孝一 (関東学院大学)
2E4-2 Tate Paringの効率的な計算について
○高橋昌史 ((株) 日立製作所システム開発研究所)
2E4-3 A Construction of an Algebraic Surface Public-key Cryptosystem
○Kouichiro AKIYAMA (TOSHIBA Corp. Corporate R&D Center Computer & Network Laboratory), Yasuhiro GOTO (Department of Mathematics, Hokkaido University of Education at Hakodate)
2E4-4 Tate Pairing on $y^2 = x^5 - x$ in Characteristic Five
◎Ryuichi Harasawa, Yutaka Sueyoshi, Aichi Kudo(Nagasaki University)
2E4-5 三浦予想について
○鈴木譲 (大阪大学)

2F4 格子問題 [1/26 14:10-15:50]

2F4-1 転写攻撃に対するNTRUSignの改良について
◎長谷川真吾, 磯辺秀司 (東北大学), 満保雅浩 (筑波大学), 静谷啓樹 (東北大学), 布田裕一, 大森基司 (松下電器産業)
2F4-2 プリコーディングを用いた高密度MH型ナップザック暗号の提案
◎名迫健, 横山晃子, 村上恭通 (大阪電気通信大学)
2F4-3 ガウス整数環上のナップザック暗号の鍵生成法について
◎坂本寿, 林彬 (金沢工業大学)
2F4-4 A New NP-Complete Problem Associated with Lattice
◎Shunichi HAYASHI (Graduate School of Science and Technology, Chiba University), Mitsuru TADA (Institute of Media and Information Technology, Chiba University)
2F4-5 最小ベクトルの係数の存在範囲に関する考察
◎金山直樹, 木田雅成, 太田和夫, 國廣昇 (電気通信大学)

3A1 バイオメトリクス-3 [1/27 9:00-10:40]

3A1-1 テキスト提示型話者認識のための唇動作個人認証方式
◎市野将嗣 (早稲田大学), 坂野鋭 ((株)NTTデータ), 小松尚久 (早稲田大学)
3A1-2 生体反射型認証:盲点位置とサッカード反応時間を利用した認証方式
◎荒井大輔 (静岡大学), 西垣正勝 (静岡大学)
3A1-3 特徴点の3次元情報を利用した顔認証システムの研究
○佐藤康之 (成蹊大学), 井辺昭人, 前島謙宣, 森島繁生 (早稲田大学)
3A1-4 リアルタイムビデオセキュリティ
◎黄興華, 松浦幹太 (東京大学)
3A1-5 ユビキタスネットワーク社会における顔認識
◎井尻善久, 櫻木美春, 細井聖, 川出雅人 (オムロン株式会社センシング研究所)

3B1 Webセキュリティ-1 [1/27 9:00-10:40]

3B1-1 木構造を用いたXMLアクセス制御モデル
○工藤道治, 戚乃箴 (日本アイ・ビー・エム東京基礎研究所)
3B1-2 制御効果値を用いたXMLアクセス判定方法
◎戚乃箴 (日本IBM東京基礎研究所)
3B1-3 OSGi上のセキュアなWebサービスの構築
◎寺口正義, 山口裕美, 伊藤貴之 (日本アイ・ビー・エム (株) 東京基礎研究所)
3B1-4 セマンティックWebシステムに於ける“Community Based Access Control Model”の適用に関する一考察
○森住哲也 (東洋通信機株式会社), 牛頭靖幸, 酒井剛典, 畔上昭司, 稲積泰宏, 木下宏揚 (神奈川大学)
3B1-5 Webアプリケーションシステムに適したセキュリティモデル“Community Based Access Control Model”の提案
◎酒井剛典 (神奈川大学), 森住哲也 (東洋通信機株式会社), 牛頭靖幸, 畔上昭司, 稲積泰宏, 木下宏揚 (神奈川大学)

3C1 電子透かし-3 [1/27 9:00-10:40]

3C1-1 動画像用相関型電子透かしの誤検出確率を保証可能とするフレーム間類似度の評価
◎藤田高彬, 岡本邦宏, 吉田真紀, 藤原融 (大阪大学)
3C1-2 不完全暗号系による電子透かし
○岩切宗利, タ ミン タイン (防衛大学)
3C1-3 電子透かし技術の研究動向
○上繁義史, 櫻井幸一 ((財)九州システム情報技術研究所)
3C1-4 H.323ネットミーティング画像を利用する透かし
角田貢, ◎森田栄治 (東京工業大学)
3C1-5 スペクトル拡散技術を用いた電子透かし
○實松豊, 香田徹 (九州大学)

3D1 鍵共有-1 [1/27 9:00-10:40]

3D1-1 Efficient RSA-based Authenticated Key Exchange with Leakage-Resilience and Perfect Forward Secrecy
◎Seonhan SHIN, Kazukuni KOBARA, Hideki Imai (The University of Tokyo)
3D1-2 安全なP2Pグルーピング方式の提案とその実装
◎古志智也, 齋藤孝道 (東京工科大学)
3D1-3 Diffie-Hellmanの依頼計算プロトコル
○大石和臣 (キヤノン株式会社)
3D1-4 An ID-based Non-Interactive Tripartite Key Agreement Protocol with $k$-Resilience
◎Raylin TSO, Takesi OKAMOTO (University of Tsukuba), Tsuyoshi TAKAGI (Darmstadt University of Technology (Germany)), Eiji OKAMOTO (University of Tsukuba)
3D1-5 認証付き鍵交換プロトコルにおけるnon-malleabilityに基づく安全性
◎羽田大樹, 田中圭介 (東京工業大学)

3E1 公開鍵暗号計算手法 [1/27 9:00-10:40]

3E1-1 Some Improved Algorithms for Hyperelliptic Curve Cryptosystems using Degenerate Divisors
○Masanobu Katagi, Toru Akishita, Izuru Kitamura (Sony Corporation), Tsuyoshi Takagi (Technische Universiatet Darmstadt)
3E1-2 楕円曲線上の離散対数アルゴリズム
◎米川智, 小林邦勝 (山形大学)
3E1-3 A Complete Point Halving Algorithm for Hyperelliptic Curve Cryptosystems
◎北村出, 堅木雅宣 (ソニー(株)), 高木剛 (ダルムシュタット工科大)
3E1-4 Arybhata Remainder Theorem: Relevance to public-key crypto-algorithms
T.R.N. Rao (University of Louisiana at Lafayette), ○楊中皇 (国立高雄師範大学)
3E1-5 モンゴメリのトリックに基づく$2^k$倍点の改良計算法
◎安達大亮, 平田富夫 (名古屋大学)

3F1 放送用暗号・グループ署名 [1/27 9:00-10:40]

3F1-1 Hwang-Kim-Leeのブロードキャスト暗号の改良
◎金沢史明, 宮地充子 (北陸先端科学技術大学院大学)
3F1-2 Short Encrypted Broadcast with Short Key
◎アッタラパドゥンナッタポン, 今井秀樹 (東京大学)
3F1-3 Key generation scheme for broadcast encryption exploiting chaotic sequences
◎栗林稔, 田中初一 (神戸大学)
3F1-4 A Verifier-Local Revocation Group Signature Scheme with Backward Unlinkability from Bilinear Maps
○中西透, 舩曵信生 (岡山大学)
3F1-5 計算能力の低いデバイスに適したグループ署名方式
○岡田光司, 吉田琢也, 加藤岳久 (東芝ソリューション (株))

3A2 バイオメトリクス-4 [1/27 10:55-12:35]

3A2-1 手形状の抽出と面積時系列を用いた本人認証
◎松村博之, 荻原昭夫, 汐崎陽 (大阪府立大学)
3A2-2 DNAの情報構造に基づく個人情報の階層的分類
◎田中裕, 板倉征男 (情報セキュリティ大学院大学)
3A2-3 テンプレート証明書を用いたバイオメトリクス認証プロトコルの提案とメッセージ漏洩に対する安全性
○上繁義史 ((財) 九州システム情報技術研究所), 櫻井幸一 ((財) 九州システム情報技術研究所, 九州大学)
3A2-4 Maximizing Election Security through the Efficient Use of Technology
◎ホセ・ルイス・ラクソン, 松浦幹太 (東京大学)
3A2-5 モバイルエージェントの安全性向上のためのバイオメトリクス認証の適用
○明石正則, 岡宅泰邦 (日本テレコム株式会社), 吉岡信和 (国立情報学研究所), 大岸伸之 (東芝情報システム株式会社), 本位田真一 (国立情報学研究所)

3B2 不正アクセス解析実験環境 [1/27 10:55-12:35]

3B2-1 不正アクセス等再現実験環境の統合手法に関する研究
◎三輪信介 (情報通信研究機構情報通信部門セキュアネットワークグループ), 宮地利幸 (北陸先端科学技術大学院大学), 大野浩之 (情報通信研究機構情報通信部門セキュアネットワークグループ), 篠田陽一 (北陸先端科学技術大学院大学)
3B2-2 ウイルス分析のためのテストベッドの構築
○藤長昌彦, 中尾康二 (KDDI), 森井昌克 (徳島大学)
3B2-3 ワームエミュレータについて
○東角芳樹, 面和成 (株式会社富士通研究所), 鳥居悟 (富士通研究所)
3B2-4 仮想ウイルス感染ネットワークの構築とその感染発症機構の開発
◎広岡俊彦, 妹脊敦子 (徳島大学), 曽根直人 (鳴門教育大学), 白石善明 (近畿大学), 森井昌克 (NICT, 徳島大学), 星澤祐二 (株式会社セキュアブレイン), 中尾康二 (NICT, KDDI株式会社)
3B2-5 メモリに展開されたコードを使う未知ウイルス解析支援システム
◎神薗雅紀, 市川幸宏 (徳島大学), 白石善明 (近畿大学), 森井昌克 (徳島大学)

3C2 ネットワークプロトコル [1/27 10:55-12:35]

3C2-1 属性付き匿名資格証明システムと属性投票システム
◎平井康雅, 松尾真一郎 (株式会社 NTTデータ)
3C2-2 A Protocol of Unlinkable Transaction for Preserving Customer Privacy
○Seok-kyu Kang (Information and Communications Univ.), Tomoyuki Asano (Sony Information Technologies Lab. Secure System Group), Kwangjo Kim (Information and Communications Univ.)
3C2-3 GNUnetにおけるイニシエータの匿名性保護に関する提案
◎鑪講平, 堀良彰, 櫻井幸一 (九州大学)
3C2-4 モバイルエージェントを利用した, 柔軟なSET型電子商取り引きプロトコルの提案
○盛拓生 (山梨大学), 今井秀樹 (東京大学)
3C2-5 複数環状経路を用いる匿名通信
◎角田勝義, 伊東克能 (東洋大学)

3D2 鍵共有-2 [1/27 10:55-12:35]

3D2-1 鍵更新情報の所要伝送量を低減するための効率的グループ鍵配送方式
○西竜三 ((財) 九州システム情報技術研究所), 櫻井幸一 (九州大学)
3D2-2 内部不正者検知が可能なグループ鍵共有方式とその安全性の検討
◎小田哲 (慶應義塾大学)
3D2-3 階層化されたパスワードベースの認証つき鍵交換プロトコルの構成
◎太田陽基, 清本晋作, 田中俊昭 ((株)KDDI研究所), 太田和夫 (電気通信大学)
3D2-4 KEM-DEMにおける同報通信
安田幹, 小林鉄太郎, 青木和麻呂, ○藤崎英一郎, 藤岡淳 (NTT)
3D2-5 Identity-Based Non-Interactive Key Sharing Equivalent to RSA Deciphering
○田中初一 (神戸大学)

3E2 素因数分解 [1/27 10:55-12:35]

3E2-1 有理側・代数側のspecial-Qの併用について
○青木和麻呂, 植田広樹 (NTT)
3E2-2 一般数体篩法実装実験 (7) -- 代数的数の平方根
○下山武司 (富士通研究所), 木田祐司 (立教大学), 青木和麻呂 (NTT情報流通プラットフォーム研究所)
3E2-3 Coppersmithの方法を用いた$P^r Q$型合成数の素因数分解について (2)
◎宮永望 (早稲田大学), 金山直樹 (電気通信大学), 小宮山雄木 (早稲田大学), 内山成憲 (NTT)
3E2-4 床関数を用いる素因数分解アルゴリズム
◎藤井進, 小林邦勝 (山形大学)
3E2-5 Carmichael数についての簡単な注意
○内山成憲 (NTT)

3F2 匿名通信 [1/27 10:55-12:35]

3F2-1 Sliced Onion Routing Scheme and its aptitude for Recent Networks
◎Jin Tamura, Kazukuni Kobara, Hideki Imai (University of Tokyo)
3F2-2 能動攻撃に耐性のあるValkyrie
○山中晋爾 (東芝), 古原和邦, 今井秀樹 (東京大学)
3F2-3 ElGamal暗号とCramer-Shoup暗号をもとにした匿名性をもつ暗号方式
○林良太郎, 田中圭介 (東京工業大学)
3F2-4 The Sampling Twice Technique for the RSA-based Cryptosystems with Anonymity
○Ryotaro Hayashi, Keisuke Tanaka (Dept. of Mathematical and Computing Sciences, Tokyo Institute of Technology)
3F2-5 仲裁者を伴うモデルにおける情報理論的に安全な匿名認証
◎黄瀬和之, 清藤武暢, 四方順司, 松本勉 (横浜国立大学)

3A3 脆弱性評価・監査 [1/27 14:10-15:50]

3A3-1 ポータビリティ、ユーザビリティの高いセキュリティスキャナの開発
◎吉本道隆, ベッド B ビスタ, 高田豊雄 (岩手県立大学)
3A3-2 日本におけるソフトウェア脆弱性関連情報共有体制の構築
○村野正泰, 村瀬一郎, 牧野京子 ((株) 三菱総合研究所)
3A3-3 Cプログラムの静的なバッファオーバーフロー検出
○中村豪一, 牧野京子, 村瀬一郎 ((株) 三菱総合研究所)
3A3-4 バッファオーバーフロー回避のためのプログラミングガイドラインの提案
○牧野京子, 中村豪一, 石黒正輝, 村野正泰, 村瀬一郎 (株式会社三菱総合研究所)
3A3-5 Tamper Resistant Software Through Dynamic Integrity Checking
Ping Wang, ○Seokkyu Kang, Kwangjo Kim (Information and communications University)

3B3 広域ネットワークセキュリティ [1/27 14:10-15:50]

3B3-1 動的サンプリングと情報理論的複雑度変動を利用したサービス妨害攻撃検知システムの最適化
◎古谷隆行, 松浦幹太 (東京大学)
3B3-2 属性指向帰納によるネットワークログ特徴抽出方式の評価
◎山田明, 三宅優, 竹森敬祐, 田中俊昭 (株式会社KDDI研究所), 山本明仁 (独立行政法人情報通信研究機構), 三田村好矩 (北海道大学)
3B3-3 ISPのためのネットワークセキュリティ分析支援ツールの設計と実装
○松本文子 (独立行政法人情報通信研究機構), 馬場俊輔 (横河電気株式会社), 井澤志充 (有限会社インターネット応用技術研究所), 中尾康二 (独立行政法人情報通信研究機構/KDDI株式会社)
3B3-4 定点観測システム収集データを利用したインターネット空間補間手法の提案と早期異常検知への適用
◎田村研輔 (警察庁), 松浦幹太, 今井秀樹 (東京大学)
3B3-5 コンピュータウイルスに対する疫学的接近の提案
○佐々木良一 (東京電機大学), 関聡司 (早稲田大学), 高橋正和 (ISS), 石井真之 (東京電機大学)

3C3 RFIDセキュリティ-1 [1/27 14:10-15:50]

3C3-1 Security and Privacy on Authentication Protocol for Low-cost RFID
○Jeongkyun Yan, Kwangjo Kim (Information and Communication University (ICU))
3C3-2 How to provide a solution of RFID privacy protection without recordable memory in relatively low cost
◎劉鼎哲, 古原和邦, 今井秀樹 (東京大学)
3C3-3 RFIDプライバシー保護の一方式
○西川弘幸 (北陸日本電気ソフトウェア株式会社), 双紙正和, 宮地充子 (北陸先端科学技術大学院大学)
3C3-4 A Prototype System of RFID Authentication Processing Framework
○John Ayoade, 滝澤修 (独立行政法人情報通信研究機構), 中尾康二 (独立行政法人情報通信研究機構/KDDI株式会社)
3C3-5 RFIDタグにおける所有者変更方式の提案
◎齊藤純一郎, 今本健二, 櫻井幸一 (九州大学)

3D3 暗号解析・数論応用 [1/27 14:10-15:50]

3D3-1 既知平文攻撃に対して安全な部品を組み込んだハイブリッド暗号
◎峯松一彦, 角尾幸保 (NECインターネットシステム研究所)
3D3-2 AES型の秘密鍵暗号に対するXSLの見積もり評価
◎樋口敬士, 國廣昇, 太田和夫 (電気通信大学)
3D3-3 Signal Matrix Cover Problemに基づいた新たな公開鍵認証
◎金谷佳敬, 多田充 (千葉大学)
3D3-4 RSA暗号鍵のLehman法による素因数分解の考察
◎沖秀一, 半田富己男 (大日本印刷 (株) ビジネスフォーム事業部)

3E3 署名 [1/27 14:10-15:50]

3E3-1 オブリビアス署名の設計と解析
◎岡本健, 椎名信行, 岡本栄司 (筑波大学)
3E3-2 指定検証者署名への変換が可能なAggregate Signature
◎三原章裕, 田中圭介 (東京工業大学)
3E3-3 署名生成機能の危殆化を自己検出可能なディジタル署名方式
◎上山真貴子, 四方順司, 松本勉 (横浜国立大学)
3E3-4 離散対数問題にtight安全でかつ計算量の少ない署名方式
◎寺西勇 (NECインターネットシステム研究所)
3E3-5 双線形写像を用いた電子文書墨塗り技術
○宮崎邦彦 ((株)日立製作所/東京大学), 花岡悟一郎, 今井秀樹 (東京大学)

3F3 暗号プロトコル [1/27 14:10-15:50]

3F3-1 任意に譲渡制限可能な匿名電子チケットシステム
○三神京子 (津田塾大学), 繁富利恵 (東京大学), 小川貴英 (津田塾大学), 今井秀樹 (東京大学)
3F3-2 アイテムの価値が可変な状況を考慮した配達証明付き電子メール
◎今本健二, 櫻井幸一 (九州大学)
3F3-3 検索結果の秘匿と一貫性検証を可能とするデータ検索プロトコルの提案
◎中山敏, 藤原晶, 吉田真紀, 藤原融 (大阪大学)
3F3-4 攻撃シナリオを用いた認証プロトコルの安全性検証器の実装
◎齋藤孝道 (東京工科大学)
3F3-5 Security Protocols Attacks Detection Based on Bayesian Network
◎ALHARBY Abdulrahman, Hideki Imai (The University of Tokyo)

3A4 リスクマネージメント [1/27 16:05-17:45]

3A4-1 問題構造化技法による情報セキュリティ課題の把握
○板倉征男 (情報セキュリティ大学院大学)
3A4-2 多重リスクコミュニケータの開発構想と試適用(その1)
◎石井真之, 日高悠, 佐々木良一 (東京電機大学)
3A4-3 多重リスクコミュニケータの開発構想と試適用(その2)
◎日高悠, 石井真之, 佐々木良一 (東京電機大学)
3A4-4 公開鍵暗号危殆化時のデジタル署名付文書への影響分析
◎藤本肇, 上田祐輔, 佐々木良一 (東京電機大学)
3A4-5 インターネットリスク分析モデルに関する考察
○中尾康二 (KDDI株式会社), 丸山裕子 (日本電気), 大河内一弥 (日立製作所), 松本文子, 守山栄松 (情報通信研究機構), 武智洋 (横河電機)

3B4 広域ネットワークセキュリティ [1/27 16:05-17:45]

3B4-1 On Distributed Intrusion Detection System (DIDS) and Utilization of Data Fusion in DIDS
◎ラーマンモハマッドグーラム, 中尾康二 (情報通信研究機構/KDDI)
3B4-2 キャンパスネットワークにおけるポートスキャンの現状およびその自動検出手法
◎小原正芳, 堀良彰, 櫻井幸一 (九州大学)
3B4-3 トレースバックシステムの相互接続アーキテクチャの提案
◎大江将史 (国立天文台), 櫨山寛晃, 門林雄基 (奈良先端科学技術大学院大学)
3B4-4 Bloomフィルタを用いたパケットマーキング法によるIPトレースバックの擬陽性確率について
○細井琢朗, 松浦幹太, 今井秀樹 (東京大学)
3B4-5 脆弱性と攻撃ツールに関する傾向と考察
○横地裕, 国峰泰裕 (横河電機株式会社)

3C4 RFIDセキュリティ-2 [1/27 16:05-17:45]

3C4-1 リンク不能性を実現し大規模RFIDシステムに適用可能なID照合プロトコル
◎野原康伸, 井上創造, 馬場謙介, 安浦寛人 (九州大学)
3C4-2 RFIDシステムの完全性保証
◎中村めぐみ, 吉濱佐知子, 宗藤誠治 (日本アイ・ビー・エム株式会社)
3C4-3 順序履歴検証方式
○大久保美也子, 鈴木幸太郎, 木下真吾, 森田光, 金井敦 (NTT)
3C4-4 トレーサビリティのための所有権移転可能な所有者認証方法
○沼尾雅之, 渡邊裕治 (日本アイ・ビー・エム (株))
3C4-5 ディスプレイからの視覚的情報漏洩防止システムの開発と評価
○竹内啓, 佐々木良一 (東京電機大学)

3D4 楕円曲線暗号-2 [1/27 16:05-17:45]

3D4-1 放送用暗号の実現法
○境隆一 (大阪電気通信大学), 笠原正雄 (大阪学院大学)
3D4-2 匿名著作権署名
◎岡崎裕之 (京都工芸繊維大学), 境隆一 (大阪電気通信大学), 柴山潔 (京都工芸繊維大学), 笠原正雄 (大阪学院大学)
3D4-3 Pairingを用いたRovacable DDHとその応用
◎星野文学, 鈴木幸太郎, 小林鉄太郎 (日本電信電話株式会社)
3D4-4 楕円曲線暗号のための剰余算に対するサイドチャネル解析
○酒井康行 (三菱電機株式会社), 櫻井幸一 (九州大学)

3E4 署名-2 [1/27 16:05-17:45]

3E4-1 A New Provably Secure Transitive Signature Scheme
○Dang Nguyen Duc, Zeen Kim, Kwangjo Kim (Information and Communications Univ.)
3E4-2 Time-Evolving署名方式の改良法
◎ズオングカンベト (情報通信研究機構), 黒澤馨 (茨城大学), 尾形わかは (東京工業大学)
3E4-3 ドキュメントに対する視覚的検証可能署名の提案
松本勉, 吉岡克成, ◎李斌 (横浜国立大学)
3E4-4 Just $t$-out-of-$n$ Signature
藤崎英一郎, ○鈴木幸太郎 (NTT情報流通プラットフォーム研究所)
3E4-5 木署名
○菊池浩明 (東海大)

3F4 ソフトウェア実装 [1/27 16:05-17:45]

3F4-1 SIMD命令を用いたHessian-form楕円曲線暗号の効率的な実装
○熊谷正康 (NTTアドバンステクノロジ株式会社)
3F4-2 Pentium III, 4における共通鍵暗号のソフトウェア実装性能解析 (I)
◎福田明香, 松井充 (三菱電機株式会社)
3F4-3 Pentium III, 4における共通鍵暗号のソフトウェア実装性能解析 (II)
○松井充, 福田明香 (三菱電機株式会社)
3F4-4 Java仮想マシン上の高速な多倍長演算の実装手法について
◎細島崇, 齊藤泰一 (東京電機大学)
3F4-5 ペアリング高速実装
○小林鉄太郎, 青木和麻呂 (NTT), 今井秀樹 (東大)

4A1 コンテンツ保護 [1/28 9:00-10:40]

4A1-1 電子透かし検出に適した誤り訂正符号の拡張方式
◎藤井康広, 越前功, 山田隆亮, 手塚悟 (日立製作所), 吉浦裕 (電気通信大学)
4A1-2 改行位置の調整によるドキュメントへの情報ハイディングに対する主観評価に関する検討
○滝澤修 (独立行政法人情報通信研究機構), 牧野京子, 村野正泰, 井上信吾, 赤井健一郎, 村瀬一郎 (株式会社三菱総合研究所), 鈴木雅貴, 吉岡克成, 松本勉 (横浜国立大学), 中川裕志 (東京大学)
4A1-3 Tardos符号の改良
◎磯谷泰知, 村谷博文 (東芝)
4A1-4 特定のユビキタス環境における共通のコンテキストを用いた暗号化通信
◎庄司和宏, 王家宏, 高田豊雄 (岩手県立大学)
4A1-5 サービスの柔軟な利用と個人情報の保護を実現するエージェントベースフレームワーク
◎高橋健一 ((財) 九州システム情報技術研究所), 雨宮聡史 (九州大学), 櫻井幸一 ((財) 九州システム情報技術研究所), 雨宮真人 (九州大学)

4B1 エンドポイントセキュリティ [1/28 9:00-10:40]

4B1-1 IPSecを用いたリモートアクセスユーザの動的なネットワークアクセス制御に関する検討
◎吉井英樹, 村上誠, 芦萱吉喜 (日本テレコム株式会社)
4B1-2 モバイルエージェントによるエンドホスト情報収集管理方式の提案
◎小手川祐樹, 田端利宏, 堀良彰, 櫻井幸一 (九州大学)
4B1-3 ワーム検知隔離と連携したエンドポイントセキュリティシステムの試作
○武仲正彦, 面和成, 東角芳樹, 鳥居悟 (株式会社富士通研究所)
4B1-4 モバイルエージェントに基づく非共有型広域ログ解析
◎葛野弘樹, 川原卓也, 渡邊集, 中井優志, 加藤貴司, Bhed Bahadur Bista, 高田豊雄 (岩手県立大学)
4B1-5 送受信データ間の相関に基づく未知ウィルス検知方法の提案
◎杉村友幸, 鈴木功一 (静岡大学), 馬場達也 , 前田秀介 (NTTデータ), 西垣正勝 (静岡大学)

4C1 擬似乱数生成 [1/28 9:00-10:40]

4C1-1 $k$誤り線形複雑度の計算法と履歴に関する考察
○戒田高康 (八代工業高等専門学校)
4C1-2 Multidimensional i.i.d. Binary Random Vectors Generated by Jacobian Elliptic Rational Map
○加藤彩, 小野明香, 香田徹 (九州大学)
4C1-3 ロジスティック写像による擬似乱数の安全性について
◎宮崎武 (北九州市立大学), 荒木俊輔 (九州工業大学), 上原聡 (北九州市立大学), 今村恭己 (九州工業大学)
4C1-4 耐タンパー機能を有しない携帯電話アプリケーション環境におけるID情報保護方式
◎飯野徹, 中村智久, 本城啓史, 箱守聰 ((株) NTTデータ技術開発本部)
4C1-5 カオス型関数による擬似乱数の検定と暗号システムへの応用
○川本俊治, 外山淳一郎 (大阪府立大学)

4D1 リング署名 [1/28 9:00-10:40]

4D1-1 ビットドメインで定義されたリング署名方式の安全性評価に関する考察
◎星野隼人, 中村勝洋 (千葉大学)
4D1-2 指名確認者リング署名
◎多田美奈子, 岡田光司 (東芝ソリューション (株))
4D1-3 署名者同一性検証可能な$1$-out-of-$n$署名方式の改良
◎高橋淳也 (中央大学), 土井洋, 辻井重男 (情報セキュリティ大学院大学)
4D1-4 否認機能を持つリング署名方式の再考
○駒野雄一 ((株) 東芝 研究開発センター), 太田和夫 (電気通信大学), 新保淳, 川村信一 ((株) 東芝 研究開発センター)

4E1 サイドチャネル攻撃-3 [1/28 9:00-10:40]

4E1-1 SBOXの特性を利用したDPA評価手法
○三宅秀享, 野崎華恵, 清水秀夫, 新保淳 (株式会社東芝)
4E1-2 CMOS論理回路の電力解析モデル
○佐伯稔, 鈴木大輔, (三菱電機 (株)), 市川哲也 (三菱電機エンジニアリング (株))
4E1-3 FPGAを用いた電力解析モデルの検証
○市川哲也 (三菱電機エンジニアリング (株)), 鈴木大輔, 佐伯稔 (三菱電機 (株))
4E1-4 RSLの安全性評価とハイブリットDPAに対する改良
◎鈴木大輔, 佐伯稔 (三菱電機 (株)), 市川哲也 (三菱電機エンジニアリング (株))
4E1-5 SEEDに対するキャッシュ攻撃
◎池田尚隆, 市川武宜, 金子敏信 (東京理科大学)

4F1 公開鍵暗号-2 [1/28 9:00-10:40]

4F1-1 ElGamal暗号を用いたマルチパーティーによる秘匿回路計算
千田浩司, ◎山本剛, 鈴木幸太郎, 内山成憲 (日本電信電話株式会社)
4F1-2 ベクトル型ElGamal暗号について
○金子晃 (お茶の水女子大学)
4F1-3 Resonance Properties of Chebyshev Chaotic Sequences
◎吉村朋大, 羽根竜一, 香田徹 (九州大学)
4F1-4 二次体上の楕円曲線暗号
○市田宗一郎, 村島定行 (鹿児島大学)
4F1-5 Multi-Keys Tripartite Key Agreement from Pairing
◎Lihua Wang, Takeshi Okamoto (University of Tsukuba), Tsuyoshi Takagi (Technische Universität Darmstadt), Eiji Okamoto (University of Tsukuba)

4A2 データ保護 [1/28 10:55-12:35]

4A2-1 Digital Forensics適用を考慮にいれた電子情報の法的な安全性確保
◎藤村明子, 塩野入理, 所金井敦 (NTT情報流通プラットフォーム研究所)
4A2-2 電子媒体上の第三者のデータの没収について
○奥村徹 (奥村&田中法律事務所)
4A2-3 プライバシー保護のための個人データの消去に関する一考察
○羽田知史 (日本アイビーエム)
4A2-4 Usage Control Model for Data Confidentiality Problem in Database Service Provider
◎Amril Syalim, Toshihiro Tabata, Kouichi Sakurai (Faculty of Information Science and Electrical Engineering, Kyushu University)

4B2 エンドポイントセキュリティ-2・P2P [1/28 10:55-12:35]

4B2-1 ネットワークゲームのチート防止策の実装
◎吉本晴洋, 繁富利恵, 今井秀樹 (東京大学)
4B2-2 A Secure Multi-party Computation Scheme for Privacy-preserving Assocation Rules Mining
○Chunhua SU, Kouichi Sakurai (Kyushu University, Department of Computer Science and Communication Engineering)
4B2-3 インセンティブコンピューティングのピュア型P2Pを利用した実装方式
◎大隅正志, 四方順司, 松本勉 (横浜国立大学)
4B2-4 Real-Time Intrusion Detection Mechanism based on Anomaly Behavior Segments
Ki Woong Ko (SK Teletech), ○Kyeong Tae Kim, Hyung Chan Kim, R. S. Ramakrishna (Gwangju Institute of Science and Technology), Kouichi Sakurai (Kyushu University)
4B2-5 リーキーバケット方式を適用したリアルタイムIDSイベント異常分析手法
○島田英一, 荒川豊 (慶應義塾大学 ), 竹森敬祐 (株式会社KDDI研究所), 笹瀬巌 (慶應義塾大学)

4C2 Webセキュリティ-2・ソフトウェア保護 [1/28 10:55-12:35]

4C2-1 携帯電話を用いた二次元バーコードによる名刺管理システム
◎永井邦昭, 宇田隆哉, 伊藤雅仁, 市村哲, 田胡和哉, 松下温 (東京工科大学)
4C2-2 安心と安全を考慮した不安度評価モデルに関する考察
◎日景奈津子, 村山優子 (岩手県立大学)
4C2-3 乱数を用いたプログラム制御構造の難読化手法の提案
◎豊福達也, 田端利宏, 櫻井幸一 (九州大学)
4C2-4 署名生成ソフトウェアのランタイムデータ探索による耐タンパー性評価
◎本田洋之, 松本勉 (横浜国立大学)

4D2 共通鍵暗号 [1/28 10:55-12:35]

4D2-1 MUGIの再同期攻撃に対する耐性評価
◎野坂哲郎 (東京理科大学), 渡辺大 (株式会社日立製作所), 金子敏信 (東京理科大学)
4D2-2 VSC128に対する選択初期値攻撃
角尾幸保 (株式会社NEC), 齊藤照夫 (NECソフトウェア北陸), ◎宮尾紘太 (中央大学), 洲崎智保, 川幡剛嗣 (NECソフトウェア北陸)
4D2-3 $16$ラウンドRC6に適用可能なカイ$2$乗攻撃について
◎高野祐輝, 宮地充子 (北陸先端科学技術大学院大学)
4D2-4 KASUMIに対する攻撃方程式の効率的な解法
◎南部俊一 (東京理科大学), 杉尾信行 (株式会社NTTドコモ), 金子敏信 (東京理科大学)
4D2-5 Most IVs of FMS Attack-Resistant WEP Implementation Leak Secrete Key Information
◎Toshihiro Ohigashi (The University of Tokushima), Yoshiaki Shiraishi (Kinki University), Masakatu Morii (The University of Tokushima)

4E2 サイドチャネル攻撃-4 [1/28 10:55-12:35]

4E2-1 Security Information Flow Analysis for Data Diode with Embedded Software
◎Yu Sasaki, Colin Fidge (University of Queensland)
4E2-2 マスク付き入力の多項式展開によるガロア体上の逆元演算マスク法
◎山口晃由, 佐藤恒夫, 山田敬喜 (三菱電機)
4E2-3 Tempest fontsの安全性に関する一考察
○田中秀磨, 滝澤修, 山村明弘 (独立行政法人情報通信研究機構)
4E2-4 剰余平方算処理の電力差分を利用した楕円曲線暗号に対するDPA攻撃
◎秋下徹 (ソニー株式会社), 高木剛 (Technische Universität Darmstadt)
4E2-5 Side Channel Attacks on the Countermeasures Using Randomized Binary Signed Digits
Dong-Guk Han (Center for Information Security Technologies (CIST)), Katsuyuki Okeya (Hitachi Laboratory), ○Tae Hyun Kim (Center for Information Security Technologies (CIST)), Yoon Sung Hwang (Korea University), Yong Ho Park (Sejong Cyber Univ.)

4F2 ID暗号 [1/28 10:55-12:35]

4F2-1 タイトな証明可能安全性を持つIDベース暗号
◎五味剛, Nuttapong Attrapadung, 花岡悟一郎, 今井秀樹 (東京大学)
4F2-2 $k$-Resilient ID-based Hybrid暗号について
◎荒木俊則, 尾形わかは (東京工業大学)
4F2-3 On the Signature Derived from Any Identity-Based Encryption
◎崔洋, 花岡悟一郎, 張鋭 (東京大学), 藤崎英一郎 (NTT Labs), 今井秀樹 (東京大学)
4F2-4 Maurer-Yacobi型ID暗号方式の再考察
◎阿部航, 國廣昇, 太田和夫 (電気通信大学)
4F2-5 ぺアリングを用いたID情報に基づく多重署名についての考察
○丹羽朗人 (東芝ソリューション (株) SI技術開発センター)