SCIS 2006 Program

1C1   特別講演   1月17日   13:00 〜 14:00

1C1-1  The Latest Changes and Trends in IT Security in the United States
○William H. Saito (Forval, K.K.)

1A2   暗号理論(1)   1月17日   14:15 〜 15:55

1A2-1  Relationships between Data-Privacy and Key-Privacy
○Ryotaro Hayashi (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology)
1A2-2  Ciphertext-Auditable Public Key Encryption
○Satoshi Hada (Tokyo Research Laboratory, IBM Research)   Kouichi Sakurai (Kyushu University)
1A2-3  Directed Acyclic Graph Encryption
◎Nuttapong Attrapadung (The University of Tokyo)   Goichiro Hanaoka (AIST)   Hideki Imai (The University of Tokyo)
1A2-4  A Bridge between Standard and Strong Existential Unforgeabilities
◎Bagus Santoso (The University of Electro-Communications)   Kazuo Ohta (The University of Electro-Communications)
1A2-5  Tag-KEM/DEM ハイブリッド暗号の安全性証明におけるRandom Oracle Instantiationの一考察
◎宮川 聡(電気通信大学)  米山 一樹(電気通信大学)  サントソ バグス(電気通信大学)  太田 和夫(電気通信大学)  國廣 昇(電気通信大学)

1C2   バイオメトリクス特別講演   1月17日   14:15 〜 15:15

1C2-1  Biometric System Security
○Anil K. Jain (Michigan State University)

1E2   擬似乱数生成   1月17日   14:15 〜 15:55

1E2-1  Analysis of Cryptographic Mersenne Twister
○Makoto Matsumoto (Hiroshima Univ.)   Mutsuo Saito (Hiroshima Univ.)   Takuji Nishimura (Yamagata Univ.)   Mariko Hagita (Ochanomizu Univ.)
1E2-2  ネットワークを利用した乱数生成法の一考察
◎山口 健二(千葉大学)  中村 勝洋(千葉大学)  奥富 秀俊(東芝情報システム)
1E2-3  NIST乱数検定を用いた乱数性の評価に関する考察
○奥富 秀俊(東芝情報システム株式会社)  金田 学(東芝情報システム株式会社)  山口 健二(千葉大学)  中村 勝洋(千葉大学)
1E2-4  ロジスティック写像を用いた擬似乱数生成器とその応用 --- 制限のある秘密情報の共有について ---
◎宮崎 武(北九州市立大学)  荒木 俊輔(九州工業大学)
1E2-5  ロジスティック写像を用いた乱数抽出について
◎岩野 隆(東芝情報システム株式会社)  奥富 秀俊(東芝情報システム株式会社)  金田 学(東芝情報システム株式会社)

1F2   秘密分散   1月17日   14:15 〜 15:55

1F2-1  A Proactive Secret Sharing Scheme with User Controllability
◎Jong-Phil Yang (Kyushu University)   Kouichi Sakurai (Kyushu University)   Kyung Hyune Rhee (Pukyong National University)
1F2-2  多項式を用いた秘密分散共有法に関数する一考察
◎山下 修平(東京工業大学)  尾形 わかは(東京工業大学)
1F2-3  How to Compare Two Polynomially Shared Secrets Privately
◎Takashi Nishide (Hitachi Software Engineering Co., Ltd.)   Kazuo Ohta (The University of Electro-Communications)
1F2-4  RSA仮定のもとで証明可能安全性をもつしきい値暗号の構成について
◎石原 武(NTTドコモ)  青野 博(NTTドコモ)  本郷 節之(NTTドコモ)  四方 順司(横浜国立大学)
1F2-5  情報漏えい防止データベースシステムの提案
◎櫻井 友二(東京電機大学)  齊藤 泰一(東京電機大学)

1A3   暗号理論(2)   1月17日   16:10 〜 17:50

1A3-1  素因数分解に基づく無衝突関数を用いたコミットメント方式
◎和田 純平(京都大学)  廣瀬 勝一(福井大学)  吉田 進(京都大学)
1A3-2  Efficient Protocols Achieving the Commitment Capacity of Noisy Correlations
Hideki Imai (The University of Tokyo)   Anderson Nascimento (University of Brasilia)   ◎Kirill Morozov (The University of Tokyo)
1A3-3  An Efficient Compiler from  Σ -Protocol to 2-move Deniable Zero-Knowledge
○Jun Furukawa (NEC Corporation)   Kaoru Kurosawa (Ibaraki University)   Hideki Imai (The University of Tokyo)
1A3-4  An Efficient Aggregate Shuffle Argument Scheme
○Jun Furukawa (NEC Corporation)   Hideki Imai (The University of Tokyo)
1A3-5  リアルタイム無証拠 Schnorr 認証
○星野 文学(NTT情報流通プラットフォーム研究所)  小林 鉄太郎(NTT情報流通プラットフォーム研究所)  鈴木 幸太郎(NTT情報流通プラットフォーム研究所)

1B3   実装・評価   1月17日   16:10 〜 17:50

1B3-1  金融分野における暗号アルゴリズムの2010年問題について
○宇根 正志(日本銀行金融研究所)  神田 雅透(NTT情報流通プラットフォーム研究所)
1B3-2  Tamper-resistance Standardization Research Committee Report
Tsutomu Matsumoto (Yokohama National University)   ○Shinichi Kawamura (Toshiba Corp.)   Kouichi Fujisaki (Toshiba Corp.)   Naoya Torii (Fujitsu Laboratories Ltd.)   Shuichi Ishida (Hitatchi Ltd.)   Yukiyasu Tsunoo (NEC Corp.)   Minoru Saeki (Mitsubishi Electric Corp.)   Atsuhiro Yamagishi (IPA)
1B3-3  暗号機能モジュールの実装の正当性に関する評価法
○伊藤 孝一(株式会社 富士通研究所)
1B3-4  A User-Friendly Implementation of PSEC-KEM and ECDSA on the Windows Environment
○Wei-Tsung Chang (Institute of Information and Computer Education, National Kaohsiung Normal University, Taiwan)   Chung-Huang Yang (Institute of Information and Computer Education, National Kaohsiung Normal University, Taiwan)

1C3   サイドチャネル攻撃(1)   1月17日   16:10 〜 17:50

1C3-1  共通鍵暗号におけるテーブルを用いた電力差分解析対策法について
◎宮崎 隆行(横浜国立大学)  辻村 達徳(横浜国立大学)  松本 勉(横浜国立大学)
1C3-2  ストリーム暗号に対するDPA
◎久門 亨(日本電気株式会社)  角尾 幸保(日本電気株式会社)  後藤 敏(早稲田大学)  池永 剛(早稲田大学)
1C3-3  2線式回路によるDPA対策方式の安全性評価
○鈴木 大輔(三菱電機株式会社 情報技術総合研究所)  佐伯 稔(三菱電機株式会社 情報技術総合研究所)
1C3-4  汎用CPUにおけるサイドチャネル情報からの命令コードの解析
◎山口 晃由(三菱電機株式会社 情報技術総合研究所)  山田 敬喜(三菱電機株式会社 情報技術総合研究所)
1C3-5  FPGA上での電磁波/電界情報に基くサイドチャネル解析の試行
○佐伯 稔(三菱電機株式会社 情報技術総合研究所)  鈴木 大輔(三菱電機株式会社 情報技術総合研究所)  佐藤 恒夫(三菱電機株式会社 情報技術総合研究所)

1D3   バイオメトリクス(1)   1月17日   16:10 〜 17:50

1D3-1  Fuzzy Commitmentを用いた統計的AD変換の改良に関する考察(その2)
◎柴田 陽一(静岡大学)  米嶋 宏希(静岡大学)  三村 昌弘(株式会社日立製作所 システム開発研究所)  高橋 健太(株式会社日立製作所 システム開発研究所)  西垣 正勝(静岡大学)
1D3-2  ワンタイムテンプレートによるバイオメトリクス認証の提案
◎上繁 義史((財)九州システム情報技術研究所)  櫻井 幸一((財)九州システム情報技術研究所,九州大学)
1D3-3  オンライン署名認証における経時変化適応:逐次モンテカルロ的アルゴリズム
◎加藤 雄大(早稲田大学)  村松 大吾(早稲田大学)  松本 隆(早稲田大学)
1D3-4  生体認証研究に関する倫理委員会の試行
○板倉 征男(情報セキュリティ大学院大学)  石井 夏生利(情報セキュリティ大学院大学)  林 紘一郎(情報セキュリティ大学院大学)

1E3   数論応用(1)   1月17日   16:10 〜 17:50

1E3-1  3-dimensional i.i.d. Binary Random Vectors Generated by Jacobian Elliptic Rational Map
◎Asuka Ono (Kyushu University )   Tohru Kohda (Kyushu University )
1E3-2  On Construction of Periodic Sequences over Elliptic Curves and their Evaluations for Randomness
○Takayasu KAIDA (Kinki University)   Takeru MIYAZAKI (The University of Kitakyusyu)
1E3-3  A note on checking independence among rational points on an elliptic curve
○Jun Kogure (Fujitsu Laboratories Ltd.)
1E3-4  行列分割を用いたBlock Lanczos法の改良
◎宋 剛秀(神戸大学)  桑門 秀典(神戸大学)  森井 昌克(神戸大学)  田中 初一(神戸情報大学院大学)
1E3-5  Design and Implementation of an ECM-based Integer Factorization Tool with GMP-ECM on Windows Platforms
◎Bin-hui Chou (Institute of Information and Computer Education, National Kaohsiung Normal University, Taiwan)   Chung-Huang Yang (Institute of Information and Computer Education, National Kaohsiung Normal University, Taiwan)   Kouichi Sakurai (Kyusyu University)

1F3   匿名通信   1月17日   16:10 〜 17:50

1F3-1  Generic Conversion for the Anonymity against the Adaptive Chosen Ciphertext Attack
○Ryotaro Hayashi (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology)
1F3-2  Universally Anonymizable Public-Key Encryption
Ryotaro Hayashi (Tokyo Institute of Technology)   ○Keisuke Tanaka (Tokyo Institute of Technology)
1F3-3  動的ネットワークにおける双方向匿名通信路構築手法の提案
◎田村 仁(東京大学 生産技術研究所)  古原 和邦(東京大学 生産技術研究所)  今井 秀樹(東京大学 生産技術研究所)
1F3-4  匿名通信における処理コスト削減方法
○山中 晋爾((株)東芝研究開発センター)  古原 和邦(東京大学)  今井 秀樹(東京大学)

2A1   ユニバーサル・コンポーザビリティ   1月18日   9:00 〜 10:40

2A1-1  攻撃者を巻き戻すユニバーサル・コンポーザビリティ
○村谷 博文(東芝 研究開発センター)
2A1-2  KEA1仮定とRevocable DDH仮定を用いたUC安全なコミットメントプロトコル
◎岩崎 洋介(情報セキュリティ大学院大学)  有田 正剛(情報セキュリティ大学院大学)
2A1-3  Universally Composable Identity-Based Encryption
◎Ryo Nishimaki (Kyoto University)   Yoshifumi Manabe (Kyoto University/NTT Laboratories)   Tatsuaki Okamoto (Kyoto University/NTT Laboratories)
2A1-4  Universally Composable Blind Signatures
◎Seiji Doi (Kyoto University)   Yoshifumi Manabe (Kyoto University/NTT Cyber Space Laboratories)   Tatsuaki Okamoto (Kyoto University/NTT Information Sharing Platform Laboratories)
2A1-5  汎用的結合可能なFail-stop署名に関する考察
◎内堀 基範(千葉大学)  五十嵐 武(千葉大学)  中村 勝洋(千葉大学)

2B1   システム実装   1月18日   9:00 〜 10:40

2B1-1  シンクライアントにおける完全性検証とその効率化
◎中村 めぐみ(日本アイ・ビー・エム株式会社 東京基礎研究所)  宗藤 誠治(日本アイ・ビー・エム株式会社 東京基礎研究所)  吉濱 佐知子(日本アイ・ビー・エム株式会社 東京基礎研究所)
2B1-2  所属無効化が可能なグループ署名方式のマルチコミットメントを用いた高速化とその実装
◎濱田 直人(岡山大学)  中西 透(岡山大学)  舩曵 信生(岡山大学)
2B1-3  PCにおけるプログラムのリアルタイム監視・制御技術の開発と情報セキュリティシステムへの応用
○古市 実裕(日本アイ・ビー・エム(株)東京基礎研究所)  三品 拓也(日本アイ・ビー・エム(株)東京基礎研究所)  大谷 佑(日本アイ・ビー・エム(株)ソフトウェア開発研究所)
2B1-4  多重リスクコミュニケータのプロトタイプシステムの設計と実装
◎大井 朋子(科学技術振興機構)  吉武 靜雄(科学技術振興機構)  佐々木 良一(東京電機大学/科学技術振興機構)

2C1   サイドチャネル攻撃(2)   1月18日   9:00 〜 10:40

2C1-1  Side Channel Attack on Improved XTR Single Exponentiation and a New Countermeasure
Dong-Guk Han (FUTURE UNIVERSITY-HAKODATE)   Tsuyoshi Takagi (FUTURE UNIVERSITY-HAKODATE)   ◎Tae Hyun Kim (Korea University, Seoul, KOREA)   Ho Won Kim (Electronics and Telecommunications Research Institute(ETRI), KOREA)   Kyo Il Chung (Electronics and Telecommunications Research Institute(ETRI), KOREA)
2C1-2  Sbox特性を利用したDPA評価手法の有効性検証
○三宅 秀享((株)東芝研究開発センター)  野崎 華恵((株)東芝研究開発センター)  清水 秀夫((株)東芝研究開発センター)  新保 淳((株)東芝研究開発センター)
2C1-3  鍵付きハッシュ関数に対するサイドチャネル攻撃
○桶屋 勝幸((株)日立製作所 システム開発研究所)
2C1-4  ランダム化射影座標を用いた楕円曲線暗号実装に対する電力解析
○酒井 康行(三菱電機株式会社情報技術総合研究所)

2D1   バイオメトリクス(2)   1月18日   9:00 〜 10:40

2D1-1  署名照合における2種類の偽筆に対するEERの検討
◎滝田 剛志(東京理科大学)  市村 陽(東京理科大学)  吉田 孝博(東京理科大学)  半谷 精一郎(東京理科大学)
2D1-2  ユーザ独立型オンライン手書き署名認証モデルにおける文字種依存性に関する考察
◎本郷 保範(早稲田大学)  村松 大吾(早稲田大学)  松本 隆(早稲田大学)
2D1-3  テキスト提示型話者認識のための音声個人認証方式
◎市野 将嗣(早稲田大学)  坂野 鋭((株)NTTデータ)  小松 尚久(早稲田大学)
2D1-4  非可聴つぶやき声を用いた個人認証
◎小島 摩里子(奈良先端科学技術大学院大学)  川波 弘道(奈良先端科学技術大学院大学)  猿渡 洋(奈良先端科学技術大学院大学)  松井 知子(統計数理研究所)  鹿野 清宏(奈良先端科学技術大学院大学)
2D1-5  携帯電話の操作特徴に注目した個人認証
◎磯原 隆将(慶應義塾大学)  石田 千枝(慶應義塾大学)  竹森 敬祐((株)KDDI研究所)  笹瀬 巌(慶應義塾大学)

2E1   数論応用(2)   1月18日   9:00 〜 10:40

2E1-1  楕円曲線法によるR311の分解
○青木 和麻呂(NTT情報流通プラットフォーム研究所)  下山 武司(株式会社富士通研究所)
2E1-2  数体篩法による素因数分解アルゴリズムのハードウェアDAPDNA2への実装
○下山 武司(富士通株式会社)  伊豆 哲也(富士通株式会社)  小暮 淳(富士通研究所)  西村 聡(富士通マイクロソリューションズ)  加藤 清光(富士通マイクロソリューションズ)
2E1-3  誤差関数を用いる素因数分解アルゴリズム
○小林 邦勝(山形大学)  藤井 進(山形大学)
2E1-4  ルーティングを用いた素因数分解ハードウェアの1024-bit合成数分解に対する性能評価
◎廣田 直之(電気通信大学)  國廣 昇(電気通信大学)  伊豆 哲也(富士通株式会社)  太田 和夫(電気通信大学)
2E1-5  On the choice of iteration function of the Pollard-rho factorization
◎Mika Uemura (Osaka Prefecture University)   Mitsuru Kawazoe (Osaka Prefecture University)   Tetsuya Takahashi (Osaka Prefecture University)

2F1   RFIDセキュリティ(1)   1月18日   9:00 〜 10:40

2F1-1  データセキュリティとロケーションプライバシを共に確保できるRFIDシステム
○滝澤 修(情報通信研究機構)  ジョン アヨアデ(情報通信研究機構)  吉岡 克成(情報通信研究機構)  薗田 光太郎(情報通信研究機構)  中尾 康二(情報通信研究機構/KDDI株式会社)
2F1-2  Forward Secure Transferable RFID Privacy Protection Scheme
○Koutarou Suzuki (NTT Information Sharing Platform Laboratories)   Miyako Ohkubo (IPA)
2F1-3  リンク不能性を持つID照合システムの実装に向けて
◎中村 徹(九州大学)  野原 康伸(九州大学)  馬場 謙介(九州大学)  井上 創造(九州大学)  安浦 寛人(九州大学)
2F1-4  サーバ側におけるIDの全数探索を必要とせず同期ずれに強いRFIDシステムの実現に関する一考察
◎鈴木 雅貴(東京大学)  野島 良(東京大学)  古原 和邦(東京大学)  今井 秀樹(東京大学)
2F1-5  チャレンジ・レスポンス型RFID認証方式の考察
◎野島 良(東京大学)  鈴木 雅貴(東京大学)  古原 和邦(東京大学)  今井 秀樹(東京大学)

2A2   公開鍵暗号(1)   1月18日   10:55 〜 12:35

2A2-1  Parallel Key-Insulated Public Key Encryption
○Goichiro Hanaoka (AIST)   Yumiko Hanaoka (NTT DoCoMo, Inc.)   Hideki Imai (The University of Tokyo)
2A2-2  An Improved Certificateless Public Key Encryption
○Terada Routo (University of Sao Paulo)   Denise H. Goya (University of Sao Paulo)
2A2-3  On a Variation of Kurosawa-Desmedt Encryption Scheme
◎Le Trieu Phong (Tokyo Institute of Technology)   Wakaha Ogata (Tokyo Institute of Technology)
2A2-4  Binary Tree Encryptionを用いた同報通信暗号
○奥秋 清次(職業能力開発総合大学校東京校)  清武 康平(電気通信大学)  太田 和夫(電気通信大学)  國廣 昇(電気通信大学)

2B2   電子証拠   1月18日   10:55 〜 12:35

2B2-1  Design and Implementation of a live CD for Time-Stamping Service
◎Sheng-Hsiung Su (National Kaohsiung Normal University)   Chung-Huang Yang (NKNU)
2B2-2  タイムスタンプの危殆化に耐性のあるタイムスタンプ押印方法
◎田中 友也(東芝ソリューション(株))
2B2-3  無線放送を利用した、携帯端末のための時刻・位置の認証方式
○藤居 三喜夫(東芝ソリューション株式会社)
2B2-4  電子文書の訂正・流通を考慮した部分完全性保証方式の改良(その2)
○武仲 正彦((株)富士通研究所)  伊豆 哲也((株)富士通研究所)  吉岡 孝司((株)富士通研究所)
2B2-5  デジタル・フォレンジックのための安全で効率的なE-Discovery技術の提案
◎増渕 孝延(東京電機大学)  高塚 光幸(東京電機大学)  芦野 佑樹(東京電機大学)  入澤 麻里子(東京電機大学)  宮崎 邦彦(日立製作所システム開発研究所)  佐々木 良一(東京電機大学)

2C2   サイドチャネル攻撃(3)   1月18日   10:55 〜 12:35

2C2-1  A power disturbance circuit for A5/1 resistant to power analysis attack
◎Wei Dai (The Graduate School of Information, Production and systems)   Tohru Hisakado (The Graduate School of Information, Production and systems)   Zhenyu Liu (Kitakyushu Foundation for the Advancement of Industry Science and Technology)   Satoshi Goto (The Graduate School of Information, Production and systems)   Takeshi Ikenaga (The Graduate School of Information, Production and systems)   Yukiyasu Tsunoo (NEC Corporation)
2C2-2  サイドチャネル防御機構付き分割キャッシュアーキテクチャに関する一考察
○太田 良二(日本電気株式会社)  辻原 悦子(株式会社ワイ・デー・ケー)  川幡 剛嗣(日本電気株式会社)  久保 博靖(北陸日本電気ソフトウェア株式会社)  洲崎 智保(北陸日本電気ソフトウェア株式会社)  角尾 幸保(日本電気株式会社)
2C2-3  PCから放出する電磁気的雑音と含有するモニタ表示画像の再現
○関口 秀紀(情報通信研究機構情)  田中 秀磨(情報通信研究機構)  瀬戸 信二(情報通信研究機構)  山村 明弘(情報通信研究機構)

2D2   バイオメトリクス(3)   1月18日   10:55 〜 12:35

2D2-1  極座標センサーを用いた虹彩認証方式の実証実験
◎齋藤 邦男(情報セキュリティ大学院大学)  伊藤 春雄(株式会社メディア・テクノロジー)  長野 雅彦(株式会社メディア・テクノロジー)  板倉 征男(情報セキュリティ大学院大学)
2D2-2  Digital Signature Scheme by Biometric Keys and Liveness Detection
◎Hsing-Hua Huang (The University of Tokyo)
2D2-3  耳介を用いた個人認証における耳輪軟骨の輪郭および特徴抽出
○山元 正裕(工学院大学)  篠原 克幸(工学院大学)
2D2-4  指内部の光学特性を用いた個人認証装置
◎佐野 恵美子(三菱電機(株)先端技術総合研究所)  前田 卓志(三菱電機(株)先端技術総合研究所)  中村 高宏(三菱電機(株)先端技術総合研究所)  鹿井 正博(三菱電機(株)先端技術総合研究所)  笹川 耕一(三菱電機(株)先端技術総合研究所)

2E2   ネットワーク監視・分析   1月18日   10:55 〜 12:35

2E2-1  広域セキュリティ監視における統合解析アーキテクチャ
○竹森 敬祐((株)KDDI 研究所)  山田 明((株)KDDI 研究所)  三宅 優((株)KDDI 研究所)
2E2-2  変化点検出エンジンを利用したインシデント検知システムの構築
○竹内 純一(情報通信研究機構/NEC インターネットシステム研究所)  佐藤 靖士(NEC システム基盤ソフトウェア開発本部)  力武 健次(情報通信研究機構)  中尾 康二(情報通信研究機構/KDDI)
2E2-3  自己組織化マップを用いたネットワークインシデント分析の研究
○大河内 一弥(情報通信研究機構/株式会社日立製作所システム開発研究所)  力武 健次(情報通信研究機構)  中尾 康二(情報通信研究機構/KDDI)
2E2-4  ウェーブレット解析を用いた周波数成分変化に基づくインターネット脅威検出法
○石黒 正揮(株式会社三菱総合研究所)  鈴木 裕信(鈴木裕信事務所)  村瀬 一郎(株式会社三菱総合研究所)
2E2-5  フロー情報を利用したサポートベクトルマシンによるトラフィック分類に関する考察
◎小原 正芳(九州大学/財団法人九州システム情報技術研究所)  堀 良彰(九州大学/財団法人九州システム情報技術研究所)  櫻井 幸一(九州大学/財団法人九州システム情報技術研究所)

2F2   RFIDセキュリティ(2)   1月18日   10:55 〜 12:35

2F2-1  流通トレーサビリティにおけるセキュリティの考察
○沼尾 雅之(日本アイ・ビー・エム(株)東京基礎研究所)  渡邊 裕治(日本アイ・ビー・エム(株)東京基礎研究所)  石垣 良信(日本アイ・ビー・エム(株)東京基礎研究所)
2F2-2  Enhancing Security of EPCglobal Gen-2 RFID Tag against Traceability and Cloning
◎Dang Nguyen Duc (Information and Communication University)   Jaemin Park (Information and Communication University)   Hyunrok Lee (Information and Communication University)   Kwangjo Kim (Information and Communication University)
2F2-3  RFID Mutual Authentication Scheme based on Synchronized Secret Information
◎Sangshin Lee (Information and Communications University)   Tomoyuki Asano (Sony Corporation)   Kwangjo Kim (Information and Communications University)
2F2-4  RFID Systems - Security Problems in Existing Protocols
◎Dong-Guk Han (FUTURE UNIVERSITY-HAKODATE)   Tsuyoshi Takagi (FUTURE UNIVERSITY-HAKODATE)

2A3   公開鍵暗号(2)   1月18日   14:10 〜 15:50

2A3-1  A Security Analysis for a Public-key Cryptosystem using Algebraic Surfaces
○Koichiro AKIYAMA (Corporate Research & Development Center, Toshiba Corp.)   Yasuhiro GOTO (Hokkaido University of Education at Hakodate)
2A3-2  A Generalization of Torus Compression for Cryptography
◎Tomoko YONEMURA (Corporate Research & Development Center, Toshiba Corporation)   Hirofumi MURATANI (Corporate Research & Development Center, Toshiba Corporation)
2A3-3  A New Class of Public-Key Cryptosystem with Several Terms of Product-Sum Operation
○Masao Kasahara (Osaka Gakuin University)   Yasuyuki Murakami (Osaka Electro-Communication University)
2A3-4  Signcryption with Batch Verification
◎Shizu Kanauchi (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology)

2B3   リスク管理   1月18日   14:10 〜 15:50

2B3-1  Information Security Incidents and Countermeasures: An Empirical Analysis Based on an Enterprise Survey in Japan
◎Wei Liu (The University of Tokyo)   Hideyuki Tanaka (The University of Tokyo)   Kanta Matsuura (The University of Tokyo)
2B3-2  インタビューを組み合わせた問題構造化技法の適用による情報セキュリティ課題の把握
◎笹木 徹生(情報セキュリティ大学院大学)  板倉 征男(情報セキュリティ大学院大学)
2B3-3  ネットワークインシデント分析システム構築運用におけるユーザインタフェースの検討
○松本 文子(情報通信研究機構)  堀 良彰(九州大学)  力武 健次(情報通信研究機構 )  馬場 俊輔(横河電機株式会社)  鈴木 和也(横河電機株式会社)  中尾 康二(情報通信研究機構 )
2B3-4  多重リスクコミュニケータの個人情報漏洩問題への適用性への評価
◎日高 悠(東京電機大学)  藤本 肇(東京電機大学)  矢島 敬士(東京電機大学)  佐々木 良一(東京電機大学/科学技術振興機構)
2B3-5  多重リスクコミュニケータにおける円滑なリスクコミュニケーション支援方法の提案
◎松本 信一(東京電機大学)  矢島 敬士(東京電機大学/科学技術振興機構)  佐々木 良一(東京電機大学/科学技術振興機構)

2C3   暗号モジュール(1)   1月18日   14:10 〜 15:50

2C3-1  2並列剰余乗算を用いたベキ乗剰余算の高速化に関する考察
○小池 正修(東芝ソリューション株式会社SI技術開発センター)
2C3-2  Pentium 4におけるCamelliaの高速実装
◎小田 哲(NTT情報流通プラットフォーム研究所)  青木 和麻呂(NTT情報流通プラットフォーム研究所)  小林 鉄太郎(NTT情報流通プラットフォーム研究所)
2C3-3  64-bit プロセッサにおける共通鍵暗号のソフトウェア実装性能解析
◎福田 明香(三菱電機株式会社 情報技術総合研究所)  松井 充(三菱電機株式会社 情報技術総合研究所)
2C3-4  Itanium 2プロセッサ上におけるRSA暗号の高速実装
◎古川 和快(株式会社 富士通研究所)  武仲 正彦(株式会社 富士通研究所)  久門 耕一(株式会社 富士通研究所)  平井 聡(株式会社 富士通研究所)  山村 周史(株式会社 富士通研究所)  山本 昌生(株式会社 富士通研究所)
2C3-5  差分一様性を持つ置換を利用したメッセージ認証方式とAESによる実装について
◎峯松 一彦(NEC インターネットシステム研究所)  角尾 幸保(NEC インターネットシステム研究所)

2D3   認証(1)   1月18日   14:10 〜 15:50

2D3-1  マルチパーティプロトコルを用いた生体情報秘匿型生体認証方式
◎伊藤 隆(三菱電機株式会社 情報技術総合研究所)  鶴丸 豊広(三菱電機株式会社 情報技術総合研究所)  米田 健(三菱電機株式会社 情報技術総合研究所)
2D3-2  非対称バイオメトリクス認証プロトコルの安全性について
○菊池 浩明(東海大学)
2D3-3  「Authen Duplica」認証システム
松本 眞(広島大学)  ○斎藤 睦夫(広島大学)
2D3-4  User-Computer間の認証に関する考察
◎渡部 貴大(九州大学)  野原 康伸(九州大学)  馬場 謙介(九州大学)  井上 創造(九州大学)  安浦 寛人(九州大学)
2D3-5  金融取引におけるICカード認証のセキュリティ要件について
◎田村 裕子(日本銀行金融研究所)  宇根 正志(日本銀行金融研究所)

2E3   ネットワークセキュリティ(1)   1月18日   14:10 〜 15:50

2E3-1  インターネットセキュリティ実験環境『VM Nebula2』の設計と構築
○三輪 信介(情報通信研究機構)  大野 浩之(情報通信研究機構)
2E3-2  ベイジアンフィルタによる日本語を含むメールのフィルタリングについての考察
◎大福 泰樹(東京大学)  松浦 幹太(東京大学)
2E3-3  多地点観測データを用いた攻撃イベント増減予測
◎石田 千枝(慶應義塾大学)  竹森 敬祐((株)KDDI 研究所)  笹瀬 巌(慶應義塾大学)
2E3-4  コネクション検出方式による踏み台攻撃検出手法の提案
◎竹尾 大輔(名城大学)  岡崎 直宣(宮崎大学)  渡邊 晃(名城大学)
2E3-5  IPidを用いたNAT検知技術に関する研究
◎高橋 輝壮(工学院大学)  河原 隆(工学院大学)  甲斐 俊文(松下電工株式会社 先行技術開発研究所)  篠原 克幸(工学院大学)

2F3   コンテンツ保護(1)   1月18日   14:10 〜 15:50

2F3-1  携帯端末を活用したプリペイド型コンテンツ視聴システム(検討1/2)
◎稲村 勝樹(株式会社KDDI研究所)  藤澤 俊之(日本放送協会放送技術研究所)  田中 俊昭(株式会社KDDI研究所)  小川 一人(日本放送協会放送技術研究所)  木村 武史(日本放送協会放送技術研究所)
2F3-2  携帯端末を活用したプリペイド型コンテンツ視聴システム(検討2/2)
○藤澤 俊之(日本放送協会放送技術研究所)  稲村 勝樹(株式会社KDDI研究所)  小川 一人(日本放送協会放送技術研究所)  木村 武史(日本放送協会放送技術研究所)  田中 俊昭(株式会社KDDI研究所)
2F3-3  An Unlinkable Interactive Drama Delivery System Allowing Rechoice of a Scene
◎Shingo OKAMURA (Cybermedia Center, Osaka University)   Maki YOSHIDA (Osaka University)   Toru FUJIWARA (Osaka University)
2F3-4  冗長化広域分散ファイルシステムによる著作権管理に関する一提案
○岩切 宗利(防衛大学校)
2F3-5  Tracing Traitors from Broadcasted Contents
◎Minoru Kuribayashi (Kobe University)   Masakatu Morii (Kobe University)   Hatsukazu Tanaka (Kobe Institute of Computing)

2A4   公開鍵暗号(3)   1月18日   16:05 〜 17:45

2A4-1  持駒行列の提案 その 2 ―多変数多項式型公開鍵暗号の安全性強化のための汎用的手法―
○辻井 重男(情報セキュリティ大学院大学)  只木 孝太郎(中央大学)  藤田 亮(東京理科大学)
2A4-2  行列型ナップザック暗号の安全性の検討
○木山 哲彦(金沢工業大学)  林 彬(金沢工業大学)
2A4-3  トラップドア複合型高密度ナップザック暗号の提案
◎名迫 健(大阪電気通信大学)  村上 恭通(大阪電気通信大学)
2A4-4  Multi-Bit Cryptosystems based on Lattice Problems
◎Keita Xagawa (Tokyo Institute of Technology)   Akinori Kawachi (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology)
2A4-5  格子攻撃に対する Low-Weight Knapsack 暗号系の安全性についての一考察
◎宮澤 俊之(NTT 情報流通プラットフォーム研究所)  小田 哲(NTT 情報流通プラットフォーム研究所)  小林 鉄太郎(NTT 情報流通プラットフォーム研究所)

2B4   セキュリティと社会   1月18日   16:05 〜 17:45

2B4-1  デジタル・フォレンジックの体系化の試みと必要技術の提案
○佐々木 良一(東京電機大学)  芦野 佑樹(東京電機大学)  増渕 孝延(東京電機大学)
2B4-2  高齢化に伴うアクセス権限遷移方式の提案
◎竹内 啓(東京電機大学)  島崎 充弘(東京電機大学)  佐々木 良一(東京電機大学)
2B4-3  University-Industry Collaboration in SCIS Compared to the IEEE Symposium on Security and Privacy
○Kanta Matsuura (The University of Tokyo)

2C4   暗号モジュール(2)   1月18日   16:05 〜 17:45

2C4-1  積和演算器に基づくスケーラブル高基数モンゴメリ乗算器の設計と評価
◎宮本 篤志(東北大学)  本間 尚文(東北大学)  青木 孝文(東北大学)  佐藤 証(日本アイ・ビー・エム株式会社東京基礎研究所)
2C4-2  MUGI, AES, SHA-1/256統合ハードウェアの実装
○大和田 徹(株式会社日立製作所 システム開発研究所)  平 重喜(株式会社日立製作所 システム開発研究所)  松本 貴士(株式会社日立製作所 システム開発研究所)  川村 嘉郁(株式会社ルネサステクノロジ)
2C4-3  テーブルネットワーク型暗号ソフトウェアの一クラスの耐タンパー性評価
◎松永 明(横浜国立大学)  松本 勉(横浜国立大学)
2C4-4  メソッド実行順序の擬似的入れ替えによる難読化手法の提案
◎豊福 達也(九州大学)  田端 利宏(岡山大学)  櫻井 幸一(九州大学)
2C4-5  Design and Implementation of a Live-CA CD/DVD on an Open Source Environment
○Pei Chi Cheng (Kaoshiung County Chu Woei Elementary School, Taiwan)   Chung Huang Yang (National Kaoshiung Normal University, Taiwan)   Kouichi Sakurai (Kyushu University)

2D4   認証(2)   1月18日   16:05 〜 17:45

2D4-1  分散属性認証方式に対する基本検討(2)
松本 勉(横浜国立大学)  四方 順司(横浜国立大学)  清藤 武暢(横浜国立大学)  古江 岳大(横浜国立大学)  ◎上山 真貴子(横浜国立大学)
2D4-2  企業ネットワークにおける管理負荷の少ない認証システムASEの提案
◎坂野 文男(名城大学)  保母 雅敏(名城大学)  渡邊 晃(名城大学)
2D4-3  モバイルホストのプライバシーを秘匿するIEEE802.1X認証の提案と実装
◎高橋 秀郎(岡山大学)  川島 潤(岡山大学)  中西 透(岡山大学)  舩曵 信生(岡山大学)
2D4-4  無線アドホックネットワークの公開鍵証明書管理における証明書管理ノード方式
◎船曳 俊介(慶應義塾大学)  磯原 隆将(慶應義塾大学)  北田 夕子(慶應義塾大学)  竹森 敬祐((株)KDDI研究所)  笹瀬 巌(慶應義塾大学)
2D4-5  無線アドホックネットワークにおけるOLSRプロトコルを応用した公開鍵証明書配信方式
◎北田 夕子(慶應義塾大学)  竹森 敬祐((株)KDDI研究所)  笹瀬 巌(慶應義塾大学)

2E4   ネットワークセキュリティ(2)   1月18日   16:05 〜 17:45

2E4-1  動的なIPsec ポリシー構成によるセキュリティポリシー適合性にもとづく信頼グループの構築
◎近藤 賢志(情報セキュリティ大学院大学)  佐藤 直(情報セキュリティ大学院大学)
2E4-2  フィッシング対策ツールの有効性評価のためのスキャナの提案
◎宮本 大輔(奈良先端科学技術大学院大学)  鈴木 未央(奈良先端科学技術大学院大学)  櫨山 寛章(奈良先端科学技術大学院大学)  門林 雄基(奈良先端科学技術大学院大学)
2E4-3  クラスタリングSSL-WEBシステムの提案と実装
◎初谷 良輔(明治大学)  齋藤 孝道(明治大学)
2E4-4  紙幣や金券などの偽造検出をWebシステムで行う方法の検討
◎福田 孝和(日本工業大学)  小林 哲二(日本工業大学)  町田 則文(日本工業大学)

2F4   コンテンツ保護(2)   1月18日   16:05 〜 17:45

2F4-1  サーバー型放送用蓄積メディアのためのファイルシステムセキュリティ機能拡張
○石川 清彦(NHK放送技術研究所)  西本 友成(NHK放送技術研究所)  藤井 亜里砂(NHK放送技術研究所)  藤津 智(NHK放送技術研究所)  砂崎 俊二(NHK放送技術研究所)  木村 武史(NHK放送技術研究所)
2F4-2  Optimization of Key-Management Schemes for Broadcasting Service Models
◎Kazuhide Fukushima (KDDI R&D Laboratories Inc.)   Shinsaku Kiyomoto (KDDI R&D Laboratories Inc.)   Toshiaki Tanaka (KDDI R&D Laboratories Inc.)
2F4-3  双方向放送サービスにおける検証鍵不変なプロバイダ認証システム
◎大竹 剛(NHK放送技術研究所)  花岡 悟一郎(産業技術総合研究所)  小川 一人(NHK放送技術研究所)
2F4-4  背景の生成規則の多様化による視覚的検証可能署名の安全性向上
◎遠藤 良輔(横浜国立大学)  吉岡 克成(情報通信研究機構)  四方 順司(横浜国立大学)  松本 勉(横浜国立大学)

3A1   IDベース暗号   1月19日   9:00 〜 10:40

3A1-1  ID情報に基づく暗号方式について
○境 隆一(大阪電気通信大学)  笠原 正雄(大阪学院大学)
3A1-2  Applying FO-PKC99 and REACT to ID-Based encryption
◎Takashi Kitagawa (AIST)   Peng Yang (The University of Tokyo)   Goichiro Hanaoka (AIST)   Rui Zhang (The University of Tokyo)   Kanta Matsuura (The University of Tokyo)   Hideki Imai (The University of Tokyo)
3A1-3  タイト安全かつ効率的な暗号文サイズのIDベース暗号
◎五味 剛(東京大学)  ナッタポン アッタラパドゥン(東京大学)  古川 潤(日本電気株式会社)  張 鋭(東京大学)  花岡 悟一郎(産業技術総合研究所)  今井 秀樹(東京大学)
3A1-4  ID-based encryption scheme with a hierarchical structure and its application
○Atsuko Miyaji (JAIST)
3A1-5  On the Relationship between Identity-Based Encryption and Digital Signature
◎Yang Cui (The University of Tokyo)   Goichiro Hanaoka (AIST)   Eiichiro Fujisaki (NTT Laboratories)   Rui Zhang (The University of Tokyo)   Hideki Imai (The University of Tokyo/ RCIS, AIST)

3B1   ネットワークセキュリティ(4)   1月19日   9:00 〜 10:40

3B1-1  Detection of Covert Remote Shell in Corporate Networks
◎Bjoern Henkel (Technical University of Ilmenau)   Akira Yamada (KDDI R&D Labs)   Yutaka Miyake (KDDI R&D Labs)
3B1-2  Design and Implementation of a Live CD/DVD for Vulnerability Scanning
◎Pao-kuan Wang (National Kaoushing Normal University, Taiwan)   Chung-Huang Yang (National Kaoushing Normal University, Taiwan)
3B1-3  Design and Implementation for Integrated Service Authentication System on the basis of Secure LDAP Server
◎Ming-Kuen Lee (Institute of Information and Computer Education,NKNU)   Chung-Huang Yang (Institute of Information and Computer Education,NKNU)
3B1-4  Security Protocols Protection Based on Anomaly Behaviour of Selected Features
◎Abdulrahman Alharby (The University of Tokyo)   Hideki Imai (The University of Tokyo)
3B1-5  Mobile RFID Security Issues
◎Divyan M. Konidala (Information and Communications University)   Kwangjo Kim (Information and Communications University)

3C1   量子セキュリティ(1)   1月19日   9:00 〜 10:40

3C1-1  BB84量子鍵配送プロトコルの為の非正則LDPC符号と双対符号の符号語解析
◎大畑 真生(東京大学)  萩原 学(産業技術総合研究所)  松浦 幹太(東京大学)  今井 秀樹(東京大学)
3C1-2  短距離量子暗号システムにおける安全な誤り訂正符号の構成
◎萩原 学(産業技術総合研究所)  今井 秀樹(東京大学)
3C1-3  Quantum Bounded Storage Modelと不確定性関係
○宮寺 隆之(産業技術総合研究所)  今井 秀樹(東京大学/産業技術総合研究所)
3C1-4  量子バーナム暗号
○西岡 毅(三菱電機株式会社)
3C1-5  自明な“量子”ストリーム暗号と非自明な量子ストリーム暗号
○今福 健太郎(産業技術総合研究所)  今井 秀樹(東京大学/産業技術総合研究所)

3D1   認証(3)   1月19日   9:00 〜 10:40

3D1-1  分散環境に適したワンタイムIDのオフライン検証法の検討
◎今本 健二(九州大学)  櫻井 幸一(九州大学)
3D1-2  顔写真入り許可証向け署名の提案
◎河内 誠明(東京工科大学)  宇田 隆哉(東京工科大学)  松下 温(東京工科大学)
3D1-3  An Identification Scheme Based on KEA1 Assumption
◎Natsumi Kawashima (Institute of Information Security)   Seigo Arita (Institute of Information Security)
3D1-4  IDベース暗号を用いたメール送信元サーバ認証の提案
◎春名 光一(筑波大学)  猪俣 敦夫(科学技術振興機構)  岡本 栄司(筑波大学)
3D1-5  非常時通報機能を有するユーザ認証方式のモデル化
◎古江 岳大(横浜国立大学)  遠藤 良輔(横浜国立大学)  四方 順司(横浜国立大学)  松本 勉(横浜国立大学)

3E1   ネットワークセキュリティ(3)   1月19日   9:00 〜 10:40

3E1-1  ハイパーリンクへのマーキングを用いた HTTP トレースバック手法 (MapTB) の提案
◎衛藤 将史(情報通信研究機構)  吉岡 克成(情報通信研究機構)  新井 貴之(横河電機株式会社)  門林 雄基(奈良先端科学技術大学院大学)  中尾 康二(情報通信研究機構)
3E1-2  暗号要素技術を用いない決定論的パケットマーキング法による単一パケットIPトレースバックについて
○細井 琢朗(東京大学)  松浦 幹太(東京大学)  今井 秀樹(東京大学)
3E1-3  IPアドレス詐称パケットを送出しないネットワークのアドレスリストを用いたバックボーンネットワーク
◎福田 洋治(愛知教育大学)  白石 善明(近畿大学)  森井 昌克(神戸大学)
3E1-4  プロキシを用いたDoS対策手法の提案
○萱島 信((株)日立製作所システム開発研究所/横浜国立大学)  松本 勉(横浜国立大学)

3F1   プライバシ保護(1)   1月19日   9:00 〜 10:40

3F1-1  暗号化データに対する安全な全文検索技術について
◎山ア 康博(信州大学)  山本 博章(信州大学)
3F1-2  検索語の秘匿と検索結果の一貫性検証を可能とする通信効率の良いデータ検索プロトコル
◎中山 敏(大阪大学)  吉田 真紀(大阪大学)  岡村 真吾(大阪大学)  藤原 融(大阪大学)
3F1-3  条件や状況に応じて部分開示・非開示制御可能な部分完全性保証技術の提案
◎吉岡 孝司((株)富士通研究所)  武仲 正彦((株)富士通研究所)
3F1-4  Privacy-preserving Text Mining in Distributed Environment
◎Chunhua Su (Department of Kyushu Univeristy)   Kouichi Sakurai (Kyushu University)
3F1-5  ユーザ主導による個人情報保護方式の提案
◎高橋 健一(九州システム情報技術研究所)  櫻井 幸一(九州大学)

3G1   バイオメトリクス招待講演   1月19日   9:00 〜 10:40

3G1-1  Biometrics and Security: Technical Provisions to Privacy Concerns
Kyoungtaek Choi (Biometrics Engineering Research Center (BERC), Yonsei University)   Kang Ryoung Park (Sangmyung University)   ○Jaihie Kim (Biometrics Engineering Research Center (BERC), Yonsei University)
3G1-2  Real-time Multiple Objects Tracking with Occlusion Handling in Dynamic Scenes
Tao Yang (College of Automatic Control, Northwestern Polytechnical University)   ○Stan Z. Li (Institute of Automation, Chinese Academy of Sciences)   Quan Pan (College of Automatic Control, Northwestern Polytechnical University)   Jing Li (College of Automatic Control, Northwestern Polytechnical University)

3A2   電子署名(1)   1月19日   10:55 〜 12:35

3A2-1  ディジタル署名の安全性証明に関する研究
◎松本 直也(東京工業大学)  尾形 わかは(東京工業大学)
3A2-2  RSA-FDH署名方式の安全性評価に関する一考察 ―RSA-FDH署名方式 対 RSA-PFDH署名方式の再評価―
星野 隼人(NECマグナスコミュニケーションズ株式会社技術部)  ◎野村 昌弘(千葉大学)  五十嵐 武(千葉大学)  中村 勝洋(千葉大学)
3A2-3  Security of ESIGN-PSS
○Tetsutaro Kobayashi (NTT Information Sharing Platform Laboratories)   Eiichiro Fujisaki (NTT Information Sharing Platform Laboratories)
3A2-4  リング署名に関する匿名性の定義について
○大久保 美也子(情報処理推進機構)
3A2-5  落とし戸付き一方向性置換を利用する多重署名方式の最適性の再評価
○駒野 雄一((株)東芝)  太田 和夫(電気通信大学)  新保 淳((株)東芝)  川村 信一((株)東芝)

3B2   アクセス制御   1月19日   10:55 〜 12:35

3B2-1  Controlling Access in Databases by Outsourcing Access Control to Trusted Third Parties
○Amril Syalim (Kyushu University)   Toshihiro Tabata (Okayama University)   Kouichi Sakurai (Kyushu University)
3B2-2  Trusted Database Interoperation Based on Collaborative Role-Based Access Control
◎Hyung Chan Kim (Gwangju Institute of Science and Technology)   R. S. Ramakrishna (Gwangju Institute of Science and Technology)   Kouichi Sakurai (Kyushu University)   Wook Shin (University of Illinois at Urbana-Champaign)
3B2-3  A Function-based Model for XML Access Control
Naishin Seki (IBM Japan, Tokyo Research Laboratory)   ○Michiharu Kudo (IBM Japan, Tokyo Research Laboratory)
3B2-4  形式的仕様記述言語CafeOBJによるCommunity Based Access Control Modelの評価
◎畔上 昭司(神奈川大学)  森住 哲也(東洋ネットワークシステムズ株式会社)  酒井 剛典(神奈川大学)  小松 充史(神奈川大学)  稲積 泰宏(神奈川大学)  木下 宏揚(神奈川大学)
3B2-5  プラットフォーム信頼性に基づくアクセス制御フレームワーク
◎吉濱 佐知子(日本アイ・ビー・エム 東京基礎研究所/情報セキュリティ大学院大学)

3C2   量子セキュリティ(2)   1月19日   10:55 〜 12:35

3C2-1  Analysis of the Waseda-Soshi-Miyaji scheme and on Quantum Computation Signature
◎Masatoshi Yashiro (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology)
3C2-2  How to Construct Quantum Hard-Core Predicates from Any Quantum One-Way Functions
◎Akinori Kawachi (Tokyo Institute of Technology)   Tomoyuki Yamakami (ERATO-SORST QCI Project)
3C2-3  オフライン検証性を満たす追跡不可能な量子現金について
◎江崎 裕一郎(電気通信大学)  國廣 昇(電気通信大学)  太田 和夫(電気通信大学)
3C2-4  電子マネーの経済学的一考察
○井上 徹(広島修道大学)
3C2-5  ターボ符号を用いた情報量的に安全な鍵共有法
◎平野 健介(神戸大学)  桑門 秀典(神戸大学)  森井 昌克(神戸大学)  田中 初一(神戸情報大学院大学)

3D2   鍵共有(1)   1月19日   10:55 〜 12:35

3D2-1  村上-笠原 ID 鍵共有方式の実現性に関する提案とその検討
◎小山 淳(大阪電気通信大学)  村上 恭通(大阪電気通信大学)  笠原 正雄(大阪学院大学)
3D2-2  Security-Function Integrated Simple Cipher Communication System
○Hatsukazu Tanaka (Kobe Institute of Computing )
3D2-3  ID情報に基づくランプ型非対称鍵配送方式について
◎海上 勇二(早稲田大学)  齋藤 友彦(早稲田大学)  松嶋 敏泰(早稲田大学)
3D2-4  グループメンバーの特性を考慮した高効率で高い信頼性を有するグループ鍵配送方式
○西 竜三((財)九州システム情報技術研究所)  櫻井 幸一(九州大学)
3D2-5  P2Pマルチキャストのための頑健な動的グループ鍵構成法
◎稗圃 泰彦(電気通信大学)  米山 一樹(電気通信大学)  太田 和夫(電気通信大学)  國廣 昇(電気通信大学)

3E2   共通鍵暗号(1)   1月19日   10:55 〜 12:35

3E2-1  (講演取り消し)
 
3E2-2  DESの分割統治的攻撃法(その9) 複数個の偏りに対する最尤推定法を用いた暗号文単独攻撃
香田 徹(九州大学)  ◎穴井 拓紀(九州大学)  坂本 誠治(九州大学)  江島 伸興(大分大学)
3E2-3  DESの分割統治的攻撃法(その10) 置換確率行列を用いた暗号文単独攻撃
香田 徹(九州大学)  ◎坂本 誠治(九州大学)  穴井 拓紀(九州大学)  江島 伸興(大分大学)
3E2-4  KASUMIに対する攻撃方程式の効率的な解法(II)
○杉尾 信行(NTTドコモ)  青野 博(NTTドコモ)  本郷 節之(NTTドコモ)  金子 敏信(東京理科大学)
3E2-5  RC6 のΧ二乗攻撃の効率化へのアプローチについて
◎樋上 智彦(北陸先端科学技術大学院大学)  宮地 充子(北陸先端科学技術大学院大学)

3F2   プライバシ保護(2)   1月19日   10:55 〜 12:35

3F2-1  プライバシを保護したC2Cディジタルコンテンツ売買方式
◎浅野 順也(大阪大学)  岡村 真吾(大阪大学サイバーメディアセンター)  吉田 真紀(大阪大学)  藤原 融(大阪大学)
3F2-2  プロバイダへの公正な利益分配が可能な匿名課金放送システム
○小川 一人(日本放送協会)  花岡 悟一郎(産業技術総合研究所)  古原 邦和(東京大学)  今井 秀樹(東京大学)
3F2-3  A Provably Secure Refreshable Partially Anonymous Token and its Applications
◎Rie Shigetomi (The University of Tokyo)   Akira Otsuka (AIST)   Jun Furukawa (NEC)   Keith Martin (Royal Holloway, University of London)   Hideki Imai (The University of Tokyo)
3F2-4  多者間紛失多項式評価手法の提案とプライバシ保護データマイニングへの適用
◎須合 太一(東京理科大学)  小瀬木 浩昭(東京理科大学)  武田 正之(東京理科大学)
3F2-5  認証時の計算量が制限回数に依存しない回数制限匿名認証方式
○寺西 勇(NEC インターネットシステム研究所)  佐古 和恵(NEC インターネットシステム研究所)

3A3   電子署名(2)   1月19日   14:10 〜 15:50

3A3-1  Universal Designated Verifier Signature without Random Oracles
◎Rui Zhang (The University of Tokyo)   Jun Furukawa (NEC Corporation)   Hideki Imai (The University of Tokyo)
3A3-2  Universal Designated-Verifier Ring Signature
◎Chihiro OHYAMA (Tokyo Institute of Technology)   Keisuke TANAKA (Tokyo Institute of Technology)
3A3-3  Universally Composable Anonymous Message Authentication using Ring Signature
◎Kazuki Yoneyama (The University of Electro-Communications.)   Kazuo Ohta (The University of Electro-Communications.)
3A3-4  ハッシュ木を用いた計算量の少ないオブリビアス署名の提案
◎王 暁冬(岡山大学)  石川 洋文(岡山大学)

3B3   ソフトウェアセキュリティ   1月19日   14:10 〜 15:50

3B3-1  プログラムの適応的動的改変耐性評価の一手法
◎辰野 良太(横浜国立大学)  遠山 毅(横浜国立大学)  松本 勉(横浜国立大学)
3B3-2  携帯電話向けネイティブコード実行環境
◎江口 悠利(株式会社NTTドコモ)  稲村 雄(株式会社NTTドコモ)  竹下 敦(株式会社NTTドコモ)
3B3-3  信頼構築技術を応用したソフトウェアの実行環境の安全性保証モデル
◎渡邊 裕治(日本アイ・ビー・エム 東京基礎研究所)  吉濱 佐知子(日本アイ・ビー・エム 東京基礎研究所)  三品 拓也(日本アイ・ビー・エム 東京基礎研究所)  工藤 道治(日本アイ・ビー・エム 東京基礎研究所)
3B3-4  安全性と設定の簡易化を両立させたファイルアクセスパーミッションの提案
◎山口 拓人(岡山大学)  中村 雄一(ジョージワシントン大学)  田端 利宏(岡山大学)

3C3   実装・システム   1月19日   14:10 〜 15:50

3C3-1  関係データベース,XMLデータベースに於けるCovert Channelの解析と情報フィルタの構成について
◎小松 充史(神奈川大学)  森住 哲也(東洋ネットワークシステムズ株式会社)  酒井 剛典(神奈川大学)  畔上 昭司(神奈川大学)  稲積 泰宏(神奈川大学)  木下 宏揚(神奈川大学)
3C3-2  モニタによるデータベースセキュリティのためのクエリ書き換え手法
◎吉澤 武朗(日本アイ・ビー・エム(株))  渡邊 裕治(日本アイ・ビー・エム(株))  沼尾 雅之(日本アイ・ビー・エム(株))
3C3-3  Covert Channel分析メカニズムとEJBによる情報フィルタの構築
◎酒井 剛典(神奈川大学)  森住 哲也(東洋ネットワークシステムズ株式会社)  畔上 昭司(神奈川大学)  小松 充史(神奈川大学)  稲積 泰宏(神奈川大学)  木下 宏揚(神奈川大学)
3C3-4  物理オブジェクトの位置証明基盤
◎安齋 潤(パナソニック モバイルコミュニケーションズ(株))  松本 勉(横浜国立大学)

3D3   鍵共有(2)   1月19日   14:10 〜 15:50

3D3-1  Security of Authentication Key Exchange AddMA(EKE2)
○Hidema Tanaka (NICT)
3D3-2  A Password-Based Authenticated Key Exchange Protocol in the Three Party Setting
◎Hiroki Hada (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology)
3D3-3  省リソースデバイスに適したパスワード認証鍵交換
○飯野 徹((株)NTTデータ)  松尾 真一郎((株)NTTデータ)  松岡 廣登(東京工業大学)  尾形 わかは(東京工業大学)
3D3-4  Anonymous Password-Based Authenticated Key Exchange
◎Duong Quang Viet (NICT)   Akihiro Yamamura (NICT)   Hidema Tanaka (NICT)

3E3   共通鍵暗号(2)   1月19日   14:10 〜 15:50

3E3-1  SEEDの鍵スケジュールに関する一考察
◎市川 武宜(東京理科大学)  池田 尚隆(東京理科大学)  金子 敏信(東京理科大学)
3E3-2  キャッシュ攻撃によるSEEDのラウンド鍵の導出
◎池田 尚隆(東京理科大学)  市川 武宜(東京理科大学)  金子 敏信(東京理科大学)
3E3-3  Fast Implementation of F4 Algorithm (IPA-SMW) and Cryptanalysis of Toyocrypt
○Makoto Sugita (IPA)   Hideyuki Watanabe (Ibis)   Shigeo Mitsunari (U10 Networks)
3E3-4  カオス・ストリーム暗号と内部状態更新に対する解析
○佐野 文彦(東芝ソリューション SI技術開発センター)
3E3-5  弱IVに基づく鍵回復攻撃に対して安全なWEPの実装
◎吉田 雅徳(東京大学)  古原 和邦(東京大学)  今井 秀樹(東京大学)

3F3   電子透かし(1)   1月19日   14:10 〜 15:50

3F3-1  ハフマン符号へのデータサイズ不変型情報ハイディング
◎吉岡 克成(情報通信研究機構)  滝澤 修(情報通信研究機構)  松本 勉(横浜国立大学)
3F3-2  非対称型電子透かしの実現に対する一提案 −複数の透かしを相補的に埋め込むことはできないか−
○西垣 正勝(静岡大学)  黒田 圭一(静岡大学)
3F3-3  パッチワーク法に対する最適な透かし検出
◎藤田 高彬(大阪大学)  吉田 真紀(大阪大学)  藤原 融(大阪大学)
3F3-4  Tracing Illegal Users of Video Content: Reconsideration of Tree-Specific and Endbuyer-Specific Methods
◎Hyunho Kang (University of Electro-Communications)   Brian Kurkoski (University of Electro-Communications)   Kazuhiko Yamaguchi (University of Electro-Communications)   Kingo Kobayashi (University of Electro-Communications)

3A4   電子署名(3)   1月19日   16:05 〜 17:45

3A4-1  情報理論的に安全なブラインド署名方式
◎原 裕樹(横浜国立大学)  清藤 武暢(横浜国立大学)  四方 順司(横浜国立大学)  松本 勉(横浜国立大学)
3A4-2  One-Time Anonymous Signature -- An alternative approach to anonymity and traceability
○Fujisaki, Eiichiro (NTT Information Sharing Platform Laboratories)   Suzuki, Koutarou (NTT Information Sharing Platform Laboratories)
3A4-3  Structured Aggregate Signatures
◎Dan Yamamoto (Tokyo Institute of Technology)   Wakaha Ogata (Tokyo Institute of Technology)
3A4-4  Fair Exchange of Signatures in the Many-to-One Model
◎Harunaga Hiwatari (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology)

3B4   侵入検知   1月19日   16:05 〜 17:45

3B4-1  侵入検知システムにおける検知迂回攻撃に対する脆弱性の検討
◎柏木 肇(情報セキュリティ大学院大学)  田中 英彦(情報セキュリティ大学院大学)
3B4-2  ネットワーク侵入検知システムにおけるアラートベースシグネチャ自動生成方式の開発
◎田辺 光昭(創価大学)  勅使河原 可海(創価大学)
3B4-3  侵入検知システムを用いた動的ファイアウォールの提案と実装
◎山本 真里子(筑波大学)  猪俣 敦夫(科学技術振興機構)  岡本 栄司(筑波大学)
3B4-4  SSL/TLS通信における侵入検知のための特徴抽出手法
◎山田 明(株式会社KDDI研究所)  三宅 優(株式会社KDDI研究所)  竹森 敬祐(株式会社KDDI研究所)
3B4-5  インターネットにおける実時間イベント分析の研究開発
中尾 康二(情報通信研究機構)  ○力武 健次(情報通信研究機構)  竹内 純一(情報通信研究機構)  大河内 一弥(情報通信研究機構)  吉岡 克成(情報通信研究機構)  衛藤 将史(情報通信研究機構)  守山 栄松(情報通信研究機構)  松本 文子(情報通信研究機構)

3C4   楕円曲線暗号(1)   1月19日   16:05 〜 17:45

3C4-1  Joint Regular Formと楕円曲線/超楕円曲線暗号への適用
秋下 徹(ソニー株式会社)  ○堅木 雅宣(ソニー株式会社)  北村 出(ソニー株式会社)
3C4-2  Fast Scalar Multiplication with Small Memory on Koblitz Curves
◎Vuillaume Camille (Hitachi Systems Development Laboratory)   Okeya Katsuyuki (Hitachi Systems Development Laboratory)   Takagi Tsuyoshi (Future University - Hakodate)
3C4-3  Some Radix-r Representations - Efficiency and Security
Dong-Guk Han (Future University-Hakodate)   ○Tsuyoshi Takagi (Future University-Hakodate)
3C4-4  Some Explicit Formulae of Signed Binary Representations
Dong-Guk Han (Future University-Hakodate)   Tetsuya Izu (Fujitsu Laboratories)   ○Tsuyoshi Takagi (Future University-Hakodate)

3D4   鍵共有(3)   1月19日   16:05 〜 17:45

3D4-1  KEM-DEM同報通信における鍵配送方式の提案
◎安田 幹(日本電信電話株式会社)  藤崎 英一郎(日本電信電話株式会社)  小林 鉄太郎(日本電信電話株式会社)
3D4-2  Universally Composable Hierarchical Hybrid Authenticated Key Exchange
◎Haruki Ota (KDDI R&D Laboratories, Inc. )   Kazuki Yoneyama (The University of Electro-Communications)   Shinsaku Kiyomoto (KDDI R&D Laboratories, Inc. )   Toshiaki Tanaka (KDDI R&D Laboratories, Inc. )   Kazuo Ohta (The University of Electro-Communications)
3D4-3  One-Round Protocol for Two-Party Verifier-Based Password-Authenticated Key Exchange
○Jeong Ok Kwon (Graduate School of Information Science and Electrical)   Kouichi Sakurai (Graduate School of Information Science and Electrical)   Dong Hoon Lee (Center for Information Security Technologies)
3D4-4  複数の小規模鍵プールからの鍵選択に基づくセンサノード鍵格納方式
◎松本 律子(奈良先端科学技術大学院大学)  毛利 寿志(奈良先端科学技術大学院大学)  楫 勇一(奈良先端科学技術大学院大学)
3D4-5  P2Pネットワーク上のアクセス制御を実現するための鍵共有方式の提案
○仁野 裕一(NECインターネットシステム研究所)  楫 勇一(奈良先端科学技術大学院大学)  毛利 寿志(奈良先端科学技術大学院大学)  田口 大悟(NECインターネットシステム研究所)

3E4   共通鍵暗号(3)   1月19日   16:05 〜 17:45

3E4-1  MUGIの再同期攻撃に対する耐性評価( II )
◎山岡 孝二(東京理科大学)  金子 敏信(東京理科大学)
3E4-2  ストリーム暗号Pyに用いられるKeySchedulingアルゴリズムの安全性評価
◎小木曽 匡(中央大学)  下山 武司(株式会社 富士通研究所)  趙 晋輝(中央大学)
3E4-3  ストリーム暗号Dragonの差分攻撃耐性に関する一考察
◎鈴木 諭司(東京理科大学)  福島 啓友(東京理科大学)  金子 敏信(東京理科大学)
3E4-4  ストリーム暗号VSC128ににおける選択初期ベクトルを用いた出力乱数列の偏り
◎宮尾 紘太(中央大学大学院)  角尾 幸保(日本電気株式会社)  齊藤 照夫(北陸日本電気ソフトウェア株式会社)  州崎 智保(日本電気株式会社)  川幡 剛嗣(日本電気株式会社)
3E4-5  FMS攻撃に耐性のあるWEP実装に対する鍵復元攻撃の成功確率向上について
◎大東 俊博(神戸大学)  白石 善明(近畿大学)  森井 昌克(神戸大学)

3F4   電子透かし(2)   1月19日   16:05 〜 17:45

3F4-1  サンプル置換攻撃に対するWavelet-QIM音信号電子透かし手法の耐性評価
◎薗田 光太郎((独)情報通信研究機構)  吉岡 克成((独)情報通信研究機構)  滝澤 修((株)情報通信研究機構)  中尾 康二((株)情報通信研究機構)
3F4-2  帯域分割と振幅変調に基づく音響電子透かし
○西村 明(東京情報大学)
3F4-3  電子透かしを用いた印刷画像の改ざん検知方法の検討
○大西 淳児(筑波技術大学)  小野 束(筑波技術大学)
3F4-4  注目物体の速度操作を利用したデータ埋め込み
◎山口 鉄平(中央大学)  鈴木 寿(中央大学)
3F4-5  STEGANOGRAPHY WITH HASHING
○Xiaoyi Yu (The University of Tokyo)   Kanta Matsuura (The University of Tokyo)

4A1   電子署名(4)   1月20日   9:00 〜 10:40

4A1-1  ビット単位で連続領域を墨塗り可能な電子文書墨塗り技術
○宮崎 邦彦((株)日立製作所/東京大学)  花岡 悟一郎(産業技術総合研究所/東京大学)  今井 秀樹(東京大学/産業技術総合研究所)
4A1-2  Sanitizable Signature with Secret Information
◎Manabu Suzuki (Tokyo Institute of Technology)   Toshiyuki Isshiki (NEC Corporation)   Keisuke Tanaka (Tokyo Institute of Technology)
4A1-3  Restrictively Sanitizable Signature Scheme
○Hidenori Kuwakado (Kobe University)   Masakatu Morii (Kobe University)
4A1-4  墨塗り署名方式の安全性について
○伊豆 哲也((株)富士通研究所/電気通信大学)  國廣 昇(電気通信大学)  太田 和夫(電気通信大学)  武仲 正彦((株)富士通研究所)
4A1-5  メタ署名に関する考察
◎岡崎 裕之(信州大学)

4B1   ウィルス対策   1月20日   9:00 〜 10:40

4B1-1  ウイルスの仮想化とその感染発症機構の記述法について
◎妹脊 敦子(徳島大学)  伊沢 亮一(徳島大学)  白石 善明(近畿大学)  毛利 公美(徳島大学)  森井 昌克(神戸大学)
4B1-2  静的/動的解析によるウイルス自動解析システム
◎伊沢 亮一(徳島大学)  市川 幸宏(徳島大学)  白石 善明(近畿大学)  毛利 公美(徳島大学)  森井 昌克(神戸大学)
4B1-3  TrendMicro社のVirus Map(ウィルス感染報告件数データ)に見られる奇妙な振る舞いについて
◎山本 俊一(日本大学)
4B1-4  マスメール型ウィルスに対する実験疫学を含む総合的アプローチ
◎本杉 洋(東京電機大学)  関 聡司(早稲田大学国際情報通信研究センター)  高橋 正和(インターネットセキュリティシステムズ(株))  岩村 充(早稲田大学)  佐々木 良一(東京電機大学)

4C1   楕円曲線暗号(2)   1月20日   9:00 〜 10:40

4C1-1  Improvement of Explicit Addition and Doubling Formulae for Genus-4 HECC
◎Yuichiro Kitamura (Osaka Prefecture University)   Mitsuru Kawazoe (Osaka Prefecture University)   Tetsuya Takahashi (Osaka Prefecture University)
4C1-2  超楕円曲線暗号における因子分割手法について
○北村 出(ソニー(株))  堅木 雅宣(ソニー(株))  秋下 徹(ソニー(株))
4C1-3  GHSアタックの一般化について
◎中山 智博(大阪大学)  鈴木 譲(大阪大学)
4C1-4  ヤコビ多様体のl等分点を求める
◎南 浩司(大阪大学)  鈴木 譲(大阪大学)
4C1-5  佐藤-荒木アタックの種数2の超楕円曲線への拡張
◎中野 和紀(大阪大学)  鈴木 譲(大阪大学)

4D1   暗号プロトコル   1月20日   9:00 〜 10:40

4D1-1  大規模な秘密情報を効率よく検証する方式とその応用
◎山本 剛(日本電信電話株式会社)  藤崎 英一郎(日本電信電話株式会社)  阿部 正幸(日本電信電話株式会社)
4D1-2  Optimistic Fair Exchange Protocol for E-Commerce
◎Yusuke Okada (Kyoto University)   Yoshifumi Manabe (NTT Laboratories)   Tatsuaki Okamoto (NTT Laboratories)
4D1-3  IDベース暗号に基づくオークションプロトコル
◎一色 寿幸(NEC)  佐古 和恵(NEC)
4D1-4  ダイヤル錠を用いたマルチパーティープロトコル
◎釘本 哲知(東北大学)  水木 敬明(東北大学情報シナジーセンター)  曽根 秀昭(東北大学情報シナジーセンター)

4E1   ハッシュ関数(1)   1月20日   9:00 〜 10:40

4E1-1  How to Construct Sufficient Condition in Searching Collisions of MD5
◎Yu Sasaki (The University of Electro-Communications)   Yusuke Naito (The University of Electro-Communications)   Jun Yajima (Fujitsu Laboratories Ltd)   Takeshi Shimoyama (Fujitsu Laboratories Ltd)   Noboru Kunihiro (The University of Electro-Communications)   Kazuo Ohta (The University of Electro-Communications)
4E1-2  MD5のコリジョン探索における差分パスの構築法について - Wangの差分パスは最適か −
◎矢嶋 純(富士通研究所)  下山 武司(富士通研究所)  佐々木 悠(電気通信大学)  内藤 祐介(電気通信大学)  國廣 昇(電気通信大学)  太田 和夫(電気通信大学)
4E1-3  SHA-0に対するMessage Modificationの考察
◎内藤 祐介(電気通信大学)  佐々木 悠(電気通信大学)  下山 武司(富士通研究所)  矢嶋 純(富士通研究所)  國廣 昇(電気通信大学)  太田 和夫(電気通信大学)
4E1-4  How to Find Wang's Differential Pattern for Cryptanalysis of SHA-1?
○Makoto SUGITA (IPA)   Hideki IMAI (The University of Tokyo)
4E1-5  Advanced Message Modification Technique of SHA-1
○Makoto SUGITA (IPA)   Hideki IMAI (The University of Tokyo)

4F1   電子透かし(3)   1月20日   9:00 〜 10:40

4F1-1  幾何学的改変によって移動した埋め込み領域を重心を利用して同定する電子透かし法
◎山本 晋一朗(大阪府立大学)  岩田 基(大阪府立大学)  荻原 昭夫(大阪府立大学)  汐崎 陽(大阪府立大学)
4F1-2  スペクトル拡散技術を用いた電子透かしに関する考察
◎藤井 隆志(神戸大学大学院)  栗林 稔 (神戸大学)  森井 昌克(神戸大学)  田中 初一(神戸情報大学院大学)
4F1-3  代数幾何符号の画像への応用 −512バイトエルミート符号とJPEG画像−
◎古藤 かおり(お茶の水女子大学)  金子 晃(お茶の水女子大学)
4F1-4  KL変換に基づく低強度埋め込みによる透かし画像からの復号
角田 貢(東京工業大学)  ◎山本 武(東京工業大学)  小杉 幸夫(東京工業大学)
4F1-5  結託攻撃耐性を有するJPEG 2000の階層性を考慮したアクセス制御型暗号化法
◎今泉 祥子(新潟県工業技術総合研究所)  藤吉 正明(首都大学東京)  渡邊 修(拓殖大学)  貴家 仁志(首都大学東京)

4A2   グループ署名   1月20日   10:55 〜 12:35

4A2-1  グループ署名における安全性と汎用的結合可能性に関する再考察
◎五十嵐 武(千葉大学)  中村 勝洋(千葉大学)
4A2-2  参加プロトコルをコンカレントに行なっても安全なグループ署名方式
○寺西 勇(NEC インターネットシステム研究所)  古川 潤(NEC インターネットシステム研究所)
4A2-3  Short Group Signatures with Efficient Flexible Join
◎Toshiaki Makita (Kyoto University)   Yoshifumi Manabe (NTT/Kyoto University)   Tatsuaki Okamoto (NTT/Kyoto University)
4A2-4  木構造により所属無効化を効率的にした双線形写像に基づくグループ署名方式
◎三谷 千恵(岡山大学)  中西 透(岡山大学)  舩曵 信生(岡山大学)
4A2-5  プロキシグループ署名
○岡田 光司(東芝ソリューション SI技術開発センター)  吉田 琢也(東芝ソリューション SI技術開発センター)  加藤 岳久(東芝ソリューション SI技術開発センター)

4B2   安全性評価   1月20日   10:55 〜 12:35

4B2-1  Formalization of Possible e-residue Attacks in Password-based Authentication Protocols
◎Abdelilah Tabet (The University of Tokyo)   SEONGHAN SHIN (The University of Tokyo)   KAZUKUNI KOBARA (The University of Tokyo)   HIDEKI IMAI (The University of Tokyo)
4B2-2  高信頼コンソーシアムのための通信プロトコル
香田 徹(九州大学)  ◎實松 豊(九州大学)
4B2-3  攻撃シナリオを組合せて用いる認証プロトコル検査器の提案と実装
◎齋藤 孝道(明治大学)
4B2-4  カオス型ElGamal公開鍵暗号方式における公開鍵脆弱性
◎羽根 竜一(九州大学)  香田 徹(九州大学)
4B2-5  暗号SLAと暗号危殆化リスクアセスメントツールの開発
◎穂積 俊充(筑波大学)  猪俣 敦夫(科学技術振興機構 )  岡本 栄司(筑波大学)

4C2   楕円曲線暗号(3)   1月20日   10:55 〜 12:35

4C2-1  Scholten forms and elliptic/hyperelliptic curves with weak Weil restrictions
Fumiyuki Momose (Chuo University)   ○Jinhui Chao (Chuo University)
4C2-2  Security Analysis of Superelliptic Curves against Diem's Algorithm Combined with Weil Descent
○Tsutomu Iijima (Chuo University)   Jinhui Chao (Chuo University)   Shigeo Tsujii (Institute of Information Security)
4C2-3  Distortion Map for  y2=x5-αx  in Characteristic Five
◎Ryuichi Harasawa (Nagasaki University)   Yutaka Sueyoshi (Nagasaki University)   Aichi Kudo (Nagasaki University)
4C2-4  効率的な準同型写像を用いて高速ペアリング演算を実現する楕円曲線パラメータ設定法について
○高島 克幸(三菱電機株式会社 情報技術総合研究所)
4C2-5  楕円曲線上のペアリング計算におけるバッチ検証
◎岩見 真希(筑波大学)  高木 剛(公立はこだて未来大学)  岡本 健(筑波大学)  岡本 栄司(筑波大学)

4D2   電子投票   1月20日   10:55 〜 12:35

4D2-1  Role Interchangeability and Verification of Electronic Voting
○Ken Mano (NTT Communication Science Laboratories)   Yoshinobu Kawabe (NTT Communication Science Laboratories)   Hideki Sakurada (NTT Communication Science Laboratories)   Yasuyuki Tsukada (NTT Communication Science Laboratories)
4D2-2  ネットワークを利用する小規模会議用の電子投票の検討
○小林 哲二(日本工業大学)
4D2-3  Secret Handshake with Multiple Groups
◎Naoyuki Yamashita (Tokyo Institute of Technology)   Keisuke Tanaka (Tokyo Institute of Technology )
4D2-4  電子投票方式に関する考察
○境 隆一(大阪電気通信大学)  笠原 正雄(大阪学院大学)
4D2-5  eGOV05とFEE2005ワークショップ参加報告
許 容碩(九州大学)  ○高橋 健一(九州システム情報技術研究所)  櫻井 幸一(九州大学)

4E2   ハッシュ関数(2)   1月20日   10:55 〜 12:35

4E2-1  MD4 Collision Attackの差分パスおよびSufficient Conditionについて
◎岩崎 輝星(中央大学)  下山 武司(富士通研究所)
4E2-2  最大差分特性確率と衝突攻撃耐性の関係に関する一考察
○渡辺 大(日立製作所システム開発研究所)  吉田 博隆(日立製作所システム開発研究所)
4E2-3  HelixのMAC(Message Authentication Code) への差分攻撃に対する安全性評価
◎安藤 俊介(中央大学)  下山 武司(株式会社 富士通研究所)
4E2-4  Some Constructions and a New Security Notion of Double-Block-Length Hash Functions
○Shoichi Hirose (The University of Fukui)
4E2-5  新しいブロック暗号利用モード
◎岩田 哲(茨城大学)

4F2   無線ネットワークセキュリティ   1月20日   10:55 〜 12:35

4F2-1  Silent periodを用いたRFIDロケーションプライバシー保護手法 の提案
◎山根 弘(東京大学)  黄 楽平(東京大学/Nokia)  松浦 幹太(東京大学)  瀬崎 薫(東京大学)
4F2-2  A New Security Protocol Based on Elliptic Curve Cryptosystems for Wireless Sensor Networks
◎Seog Chung Seo (Gwangju Institute of Science and Technology)   Hyung Chan Kim (Gwangju Institute of Science and Technology)   R. S. Ramakrishna (Gwangju Institute of Science and Technology)   Kouichi Sakurai (Kyushu University)
4F2-3  A Level-based Hop-by-hop Authentication Framework for In-network Processing in Wireless Sensor Networks
◎Kyeong Tae Kim (Gwangju Institute of Science and Technology)   Hyung Chan Kim (Gwangju Institute of Science and Technology)   R. S. Ramakrishna (Gwangju Institute of Science and Technology)   Kouichi Sakurai (Kyushu University)
4F2-4  アドホックネットワークにおける受信トラフィック解析を利用した利己的なノードの検出法
○太田 英憲(三菱電機 情報技術総合研究所)  米田 健(三菱電機 情報技術総合研究所)
4F2-5  動的なアドレス取得に基づくセキュアなアドホックネットワークの構築手法
◎渡辺 龍(株式会社KDDI研究所)  窪田 歩(株式会社KDDI研究所)  三宅 優(株式会社KDDI研究所)  田中 俊昭(株式会社KDDI研究所)