SCIS 2009 Program

特別講演 1月20日13:00-14:00 (松井充 (三菱電機))

Q&Aで考える量子暗号とその未来
竹内繁樹 (北海道大学電子科学研究所・大阪大学産業科学研究所)

1A1 サイドチャネル攻撃(1) 1月20日14:30-16:10 (福永利徳(NTT))

1A1-1 テーブルネットワーク型AES実装の新手法の提案(2)
○山口 晃由 (三菱電機株式会社),佐藤 恒夫 (三菱電機株式会社)
1A1-2 自己完結型テンプレート攻撃
○鈴木 大輔 (三菱電機株式会社/横浜国立大学),佐伯 稔 (三菱電機株式会社),松本 勉 (横浜国立大学)
1A1-3 ブロック暗号の回路アーキテクチャに対するサイドチャネル耐性評価(1)
○鈴木 大輔 (三菱電機株式会社/横浜国立大学),佐伯 稔 (三菱電機株式会社),清水 孝一 (三菱電機株式会社)
1A1-4 ブロック暗号の回路アーキテクチャに対するサイドチャネル耐性評価(2)
○佐伯 稔 (三菱電機株式会社),鈴木 大輔 (三菱電機株式会社/横浜国立大学),清水 孝一 (三菱電機株式会社)
1A1-5 RSL技術を用いた耐DPA暗号LSIの設計手法 −プロトタイプLSIに対するDPA評価結果−
○佐伯 稔 (三菱電機株式会社),鈴木 大輔 (三菱電機株式会社/横浜国立大学)

1B1 暗号プロトコル(1) 1月20日14:30-16:10

1B1-1 Bounded Storage Modelにおける効率的なビットコミットメントの構成法
◎山中 大輔 (横浜国立大学大学院環境情報学府/研究院),四方 順司 (横浜国立大学大学院環境情報学府/研究院),松本 勉 (横浜国立大学大学院環境情報学府/研究院)
1B1-2 An Efficient Concurrent Non-malleable Commitment Scheme in the CRS Model
○有田正剛 (情報セキュリティ大学院大学),渡部 綾太 (日本アルゴリズム)
1B1-3 Efficient Non-Interactive Universally Composable Commitment Schemes
○西巻 陵 (NTT),藤崎 英一郎 (NTT),田中 圭介 (東京工業大学)
1B1-4 KRモデルで汎用結合性を持つ検証可能な紛失通信プロトコルの提案
◎菊池 亮 (東京工業大学),尾形 わかは (東京工業大学)
1B1-5 Computational Oblivious Transfer and Interactive Hashing
○Kirill Morozov (RCIS, AIST),George Savvides (Independent researcher)

1C1 楕円曲線暗号 1月20日14:30-16:10

1C1-1 NAFとcomplementary recordingを用いた楕円曲線のスカラー倍算について
◎横川 広幸 (北陸先端科学技術大学院大学),宮地 充子 (北陸先端科学技術大学院大学)
1C1-2 GF(3)上定義されたKoblitz曲線におけるφ-rNAFを用いたスカラー倍算のソフトウェア高速実装
◎伯田 恵輔 (株式会社日立製作所 システム開発研究所),佐々木 勇太 (公立はこだて未来大学 システム情報科学部),大和田 徹 (株式会社日立製作所 システム開発研究所),高木 剛 (公立はこだて未来大学 システム情報科学部)
1C1-3 共同桁集合を用いた整数対の共同疎形式
○桶屋 勝幸 ( (株)日立製作所 システム開発研究所)
1C1-4 Fast Scalar-Point Multiplication Using Enlarged Digit Set on Integer Pairs
◎Vorapong Suppakitpaisarn (The University of Tokyo),Masato Edahiro (NEC Corporation)
1C1-5 パステーブルを用いる楕円スカラー倍算の計算量の評価
◎相良 佳孝 (職業能力開発総合大学校),櫻木 伸英 (職業能力開発総合大学校),松嶋 智子 (職業能力開発総合大学校),足原 修 (職業能力開発総合大学校)

1D1 電子透かし(1) 1月20日14:30-16:10

1D1-1 不正者全員を特定できるアフィン平面を利用した結託耐性符号の一構成法
◎南 佑典 (筑波大学),古賀 弘樹 (筑波大学)
1D1-2 コンテンツ配信における追跡率向上可能な結託耐性符号の新しい運用法
◎入口 吉信 (電気通信大学),Martinez-Noriega Raul (電気通信大学),山口 和彦 (電気通信大学)
1D1-3 CCNC2007で提案された冤罪を強く防止する2-結託耐性符号の改良
◎縫田 光司 (産業技術総合研究所 情報セキュリティ研究センター)
1D1-4 統計的フラジャイル電子透かし法に関する改ざん位置特定能力の改善
◎大北 和也 (大阪大学 大学院情報科学研究科),北村 至 (大阪大学 大学院情報科学研究科),吉田 真紀 (大阪大学 大学院情報科学研究科),藤原 融 (大阪大学 大学院情報科学研究科)
1D1-5 DWT係数に対する加法電子透かし法とパッチワーク法の性能比較
◎北村 至 (大阪大学 大学院情報科学研究科),吉田 真紀 (大阪大学 大学院情報科学研究科),藤原 融 (大阪大学 大学院情報科学研究科)

1E1 webセキュリティ 1月20日14:30-16:10

1E1-1 携帯電話を利用した危険サイト検出システム及び品質特性駆動型設計によるアーキテクチャ
○安齋潤 (パナソニックモバイルコミュニケーションズ),中村友治 (パナソニックモバイルコミュニケーションズ)
1E1-2 ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装
◎渡邉 悠 (東京大学生産技術研究所),松浦 幹太 (東京大学生産技術研究所)
1E1-3 ブログ空間におけるスパムサイト解析ツールの開発-ユーザ適応型Splogフィルタリングに向けて-
◎芳中 隆幸 (東京電機大学未来科学情報メディア学科),福原 知宏 (東京大学人工物工学研究センター),増田 英孝 (東京電機大学未来科学情報メディア学科),中川 裕志 (東京大学情報基盤センター)
1E1-4 ホワイトリストから閾値を計算するアクセスフィルタリング手法の提案
○岸下心志 (東京工科大学),山中一哉 (東京工科大学),手塚伸 (慶応義塾大学大学院),宮田宙和 (慶応義塾大学大学院),宇田隆哉 (東京工科大学)
1E1-5 Two Decision Modules for Web Application Firewall based on Simplified Taxonomy of Web Attacks
○韓 芸 (九州大学システム情報科学府),境 顕宏 (九州大学システム情報科学府・(財)九州先端科学技術研究所),堀 良彰 (九州大学システム情報科学府・(財)九州先端科学技術研究所),櫻井 幸一 (九州大学システム情報科学府・(財)九州先端科学技術研究所)

1F1 秘密分散 1月20日14:30-16:10

1F1-1 忘却暗証番号の復元手法
◎柿本 貴大 (大阪学院大学情報学部),笠原 正雄 (大阪学院大学情報学部)
1F1-2 漸近的にほぼ確実に不正検出可能な秘密分散法
◎岩本貢 (電気通信大学),山本博資 (東京大学)
1F1-3 Visual Secret Sharing Schemes for Multiple Secret Images Allowing the 90-degree Rotation of Shares
◎Yang Li (University of Eletro-communications),Mengyu Zhu (Harbin Engineering University),Wang Lei (University of Eletro-communications),Kazuo Ohta (University of Eletro-communications),Kazuo Sakiyama (University of Eletro-communications)
1F1-4 Weakly Secure Visual Secret Sharing Schemes
◎Mitsugu Iwamoto (University of Electro-Communications)

1A2 共通鍵暗号(1) 1月20日16:25-18:25

1A2-1 ストリーム暗号RC4の等価鍵
○松井充 (三菱電機株式会社)
1A2-2 Dynamic Key-Renewable Extended DES
○Hatsukazu Tanaka (Kobe Institute of Computing)
1A2-3 ブロック暗号PRESENTに対する線形解読
○大熊建司 (東芝研究開発センター/IPA),村谷博文 (東芝研究開発センター),磯谷泰知 (東芝研究開発センター),古田憲一郎 (東芝研究開発センター),米村智子 (東芝研究開発センター),花谷嘉一 (東芝研究開発センター)
1A2-4 AESの5ラウンド識別子
○茂 真紀 (北陸日本電気ソフトウェア株式会社),角尾 幸保 (日本電気株式会社),辻原 悦子 (株式会社ワイ・デー・ケー),久保 博靖 (北陸日本電気ソフトウェア株式会社)
1A2-5 高階差分攻撃に関する7ラウンドMISTY1の安全性
○齊藤 照夫 (北陸日本電気ソフトウェア株式会社),茂 真紀 (北陸日本電気ソフトウェア株式会社),川幡 剛嗣 (北陸日本電気ソフトウェア株式会社),角尾 幸保 (日本電気株式会社)
1A2-6 Breaking WEP with Any 104-bit Keys --All WEP Keys Can Be Recovered Using IP Packets Only--
◎寺村 亮一 (神戸大学),朝倉 康生 (神戸大学),大東 俊博 (広島大学),桑門 秀典 (神戸大学),森井 昌克 (神戸大学)

1B2 コンテンツ保護 1月20日16:25-18:25

1B2-1 音声データに対する部分完全性保証技術PIATの実現
◎吉岡 孝司 (株式会社富士通研究所),武仲 正彦 (株式会社富士通研究所),鈴木 政直 (株式会社富士通研究所),山下 清秀 (富士通九州ネットワークテクノロジーズ株式会社)
1B2-2 JetJigsaw:P2Pを利用した著作権保護方式の新提案
上林 達 (東芝),加藤 拓 (東芝),松下 達之 (東芝),◎梅澤 健太郎 (東芝),山中 晋爾 (東芝)
1B2-3 コンテンツ事前配信における不正配布抑止力の強い匿名フィンガープリンティング
◎原村 和裕 (大阪大学),吉田 真紀 (大阪大学),藤原 融 (大阪大学)
1B2-4 コンテンツの二次利用を実現する著作権保証方式
○稲村勝樹 (株式会社KDDI研究所),田中俊昭 (株式会社KDDI研究所)
1B2-5 秘匿積集合プロトコルを利用したプライバシ協調フィルタリングの提案
◎木澤寛厚 (東海大学大学院),磯崎邦隆 (東海大学大学院),菊池浩明 (東海大学大学院)
1B2-6 A Study on the Traceability of CDMA-based Fingerprinting Scheme
◎Minoru Kuribayashi (Kobe University),Masakatu Morii (Kobe University)

1C2 IDベース暗号 1月20日16:25-18:25

1C2-1 IDベース暗号をもとに構成した公開鍵の合成方式とアクセス管理
○扇 裕和 (個人事業主)
1C2-2 How to Construct an Identity-Based Hybrid Signcryption Scheme
◎Fagen Li (Future University Hakodate),Masaaki Shirase (Future University Hakodate),Tsuyoshi Takagi (Future University Hakodate)
1C2-3 Generic Construction of Stateful Identity Based Encryption
◎Peng Yang (The Univ. of Tokyo.),Rui Zhang (RCIS, AIST.),Kanta Matsuura (The Univ. of Tokyo.),Hideki Imai (RCIS, AIST.)
1C2-4 Anonymous HIBE とその応用
○小林鉄太郎 (NTT),大久保美也子 (NTT),鈴木幸太郎 (NTT),Jae Hong Seo (Seoul National University)
1C2-5 Set delegation機能付き階層的IDベース暗号方式
◎吉田雅広 (中央大学電気電子情報通信工学科),Nuttapong Attrapadung (産業技術総合研究所情報セキュリティセンター),吉田隆弘 (中央大学研究開発機構),今井秀樹 (産業技術総合研究所情報セキュリティセンター)

1D2 量子(1) 1月20日16:25-18:25

1D2-1 古典系としては正しく機能するように見えるが実は脆弱性を持つワンタイムパッドの実装
○今福健太郎 (独)産業技術総合研究所),今井秀樹 (中央大学、独)産業技術総合研究所)
1D2-2 超立方体の状態空間を持つ一般確率論について
◎木村元 (産業技術総合研究所),今福健太郎 (産業技術総合研究所),宮寺隆之 (産業技術総合研究所),縫田光司 (産業技術総合研究所),今井秀樹 (中央大学、産業技術総合研究所)
1D2-3 Ping-Pongプロトコルの安全性について
◎吉田雅一 (中央大学理工学研究科),宮寺隆之 (産業技術総合研究所情報セキュリティ研究センター),今井秀樹 (中央大学/産業技術総合研究所)
1D2-4 On Two-State Discrimination Problems in Generic Probability Models
◎Koji Nuida (National Institute of Advanced Industrial Science and Technology (AIST)),Gen Kimura (National Institute of Advanced Industrial Science and Technology (AIST)),Takayuki Miyadera (National Institute of Advanced Industrial Science and Technology (AIST))
1D2-5 qubitにおける非可換な観測量の同時測定に関する不確定性原理
◎安藤元紀 (中央大学理工学部),宮寺隆之 (RCIS),今井秀樹 (中央大学,RCIS)
1D2-6 Quantum Secure Direct Communication Protocol without Using Quantum Memory
◎村上ユミコ (三菱電機株式会社),中西正樹 (奈良先端科学技術大学院大学 情報科学研究科)

1E2 バイオメトリクス(1) 1月20日16:25-18:25

1E2-1 指紋認証における隆線の分岐を考慮した特徴点抽出方法の提案
◎新井政樹 (中央大学大学院理工学研究科情報工学専攻),千葉雄司 (中央大学大学院理工学研究科情報工学専攻),土居範久 (中央大学大学院理工学研究科情報工学専攻)
1E2-2 マニューシャ・画像マッチングによる指紋照合
○門田 啓 (NEC)
1E2-3 指紋認証のマニューシャ記録にISO/IEC19794-2を用いる際の認証精度への影響と問題点
◎吉田 孝博 (東京理科大学 工学部 電気工学科),半谷 精一郎 (東京理科大学 工学部 電気工学科)
1E2-4 指紋認証におけるFuzzy Commitment SchemeとFuzzy Vault Schemeの安全性の評価と比較
◎武藤祐貴 (中央大学),井沼学 (産業技術総合研究所),今井秀樹 (中央大学,産業技術総合研究所)
1E2-5 指紋を鍵とする暗号化手法の光学的実装に関する研究
○鈴木裕之 (東工大像情報),赤坂佳紀 (東工大総理工),山口雅浩 (東工大像情報),小尾高史 (東工大総理工),大山永昭 (東工大像情報)

1F2 乱数(1) 1月20日16:25-18:25

1F2-1 分散既知な分布の最小・最大エントロピーと平均エントロピーの関係
◎竹林 哲志 (埼玉大学大学院理工学研究科),小柴 健史 (埼玉大学大学院理工学研究科)
1F2-2 傾き変動テント型写像における内部状態の解析について
○岩野 隆 (東芝情報システム (株)),奥富 秀俊 (東芝情報システム (株)),糸井 千岳 (日本大学理工学部物理学科)
1F2-3 有限精度のテント型写像から得られた擬似ランダムビット列の初期値推測法について
○奥富 秀俊 (東芝情報システム株式会社, 千葉大学),中村 勝洋 (千葉大学)
1F2-4 セルオートマトンを用いたPANAMA型鍵ストリーム生成器の提案
◎山本 和正 (立命館大学大学院),松浦 優彦 (立命館大学大学院),小柳 滋 (立命館大学)
1F2-5 バイアスのある物理乱数生成器に対するPost-Processing 関数の構成と限界
◎鈴木恭平 (名古屋大学),岩田哲 (名古屋大学)
1F2-6 巡回差集合によるGF(q)上の定重み符号の乱数性について
○戒田 高康 (近畿大学 産業理工学部),鄭 俊如 (九州共立大学)

2A1 サイドチャネル攻撃(2) 1月21日9:00-10:40

2A1-1 サイドチャネル攻撃評価用ISO/IEC標準暗号プロセッサの開発
○本間尚文 (東北大学大学院情報科学研究科),宮本篤志 (東北大学大学院情報科学研究科),菅原健 (東北大学大学院情報科学研究科),青木孝文 (東北大学大学院情報科学研究科),佐藤証 (産業技術総合研究所)
2A1-2 べき乗剰余演算に対する比較電力解析の応用
◎宮本篤志 (東北大学大学院情報科学研究科),本間尚文 (東北大学大学院情報科学研究科),青木孝文 (東北大学大学院情報科学研究科),佐藤証 (独立行政法人産業技術総合研究所)
2A1-3 点のスカラー倍算に対するメッセージ選択型電力解析
○伊藤孝一 (富士通研究所),山本大 (富士通研究所),古川和快 (富士通研究所),伊豆哲也 (富士通研究所),武仲正彦 (富士通研究所)
2A1-4 FPGA上の誤動作エミュレータ環境とCRT-RSA上の耐誤動作機能の検証
◎大田 俊介 (株式会社 日立製作所 中央研究所),大河内 俊夫 (株式会社 日立製作所 中央研究所),五藤 健造 (株式会社 日立超LSIシステムズ)

2B1 公開鍵暗号(1) 1月21日9:00-10:40

2B1-1 Multi-Recipient Public-Key Encryption from Selective-Ciphertext Simulatabiltiy
◎樋渡 玄良 (ソニー株式会社),田中 圭介 (東京工業大学),浅野 智之 (ソニー株式会社),作本 紘一 (ソニー株式会社)
2B1-2 ランダム系列を用いたマルチキャスト暗号について
○境 隆一 (大阪電気通信大学)
2B1-3 マスターキーの構成と安全性の検討
◎梅澤真美 (お茶の水女子大学理学部情報科学科),金子晃 (お茶の水女子大学理学部情報科学科)
2B1-4 On the security of CL-PKE schemes based on Gentry's IBE
◎大山 千尋 (株式会社NTTデータ),松尾 俊彦 (株式会社NTTデータ)
2B1-5 より効率的な秘匿情報検索
◎北原 恵介 (電気通信大学),坂井 祐介 (電気通信大学),太田 和夫 (電気通信大学)

2C1 PKI/認証 1月21日9:00-10:40

2C1-1 組込機器における構成認証方式の検討
○小俣三郎 (三菱電機株式会社),小林信博 (三菱電機株式会社),宮崎一哉 (三菱電機株式会社)
2C1-2 HPKIとダイナミック・オンデマンドVPNを利用した個人健康情報参照システムの構築
○李 中淳 (東京工業大学 統合研究院),平良 奈緒子 (東京工業大学 統合研究院),鈴木 裕之 (東京工業大学 像情報工学研究施設),喜多 紘一 (東京工業大学 統合研究院),松平 彩 (東京工業大学 大学院総合理工学研究科),小尾 高史 (東京工業大学 像情報工学研究施設),谷内田 益義 (東京工業大学 統合研究院),山口 雅浩 (東京工業大学 像情報工学研究施設),大山 永昭 (東京工業大学 像情報工学研究施設)
2C1-3 携帯電話上での公開鍵証明書サービスの展開
○渡辺 龍 (株式会社KDDI研究所),田中 俊昭 (株式会社KDDI研究所),西村 健 (東京大学情報基盤センター),佐藤 周行 (東京大学情報基盤センター)
2C1-4 東京大学における認証基盤上の属性基盤と携帯電話への展開
○西村 健 (東京大学情報基盤センター),佐藤 周行 (東京大学情報基盤センター),渡辺 龍 (株式会社KDDI研究所),田中 俊昭 (株式会社KDDI研究所)
2C1-5 ディジタル署名付き文書の信頼性に対して署名者の振舞いが与える影響
○小松文子 (横浜国立大学大学院/情報処理推進機構),松本 勉 (横浜国立大学大学院)

2D1 社会/企業セキュリティ(1) 1月21日9:00-10:40

2D1-1 情報セキュリティ総合学の構築と人材育成−矛盾の超克と言う視点から−
○辻井 重男 (情報セキュリティ大学院大学)
2D1-2 情報セキュリティの生産性空間分析
○松浦幹太 (東京大学生産技術研究所)
2D1-3 情報セキュリティ対策による企業価値向上に関する影響分析
○石黒正揮 (三菱総合研究所),村瀬一郎 (三菱総合研究所),松浦幹太 (東京大学),田中秀幸 (東京大学)
2D1-4 情報活用環境を用いたソーシャルエンジニアリング対策教材の開発
○千葉 緑 (岩手県立大学 ソフトウェア情報学部),加藤 貴司 (岩手県立大学 ソフトウェア情報学部),藤原 康宏 (岩手県立大学 ソフトウェア情報学部),Bhed Bahadur Bista (岩手県立大学 ソフトウェア情報学部),高田 豊雄 (岩手県立大学 ソフトウェア情報学部)
2D1-5 テレビ番組の取材・制作プロセスに関する内部統制構築の研究
○赤木 慎司 (情報セキュリティ大学院大学),小倉 久宜 (株式会社NTTデータ),板倉 征男 (情報セキュリティ大学院大学)

2E1 ネットワークセキュリティ(1) 1月21日9:00-10:40

2E1-1 トラフィック分析エンジン SPADE における特徴点抽出手法の導入と評価
○衛藤 将史 (独立行政法人 情報通信研究機構),薗田 光太郎 (独立行政法人 情報通信研究機構),井上 大介 (独立行政法人 情報通信研究機構),吉岡 克成 (横浜国立大学),中尾 康二 (独立行政法人 情報通信研究機構)
2E1-2 変化点検出システムにおける全ポートアクセス観測機構の実装とダークネットの観測事例に関する考察
○山形昌也 (日本電気株式会社,情報通信研究機構),村田康裕 (日本ネットシステム),井上大介 (情報通信研究機構),衛藤将史 (情報通信研究機構),中尾康二 (情報通信研究機構)
2E1-3 改ざん耐性を備えたファイルアクセスログ収集モジュールのLinux Security Moduleによる実装
◎磯原隆将 (KDDI研究所),竹森敬祐 (KDDI研究所),三宅優 (KDDI研究所)
2E1-4 アンチウィルスソフトのユーザビリティに関する問題点の発見と改善法の提案
◎吉本 道隆 (岩手県立大学大学院ソフトウェア情報学研究科),加藤 貴司 (岩手県立大学ソフトウェア情報学部),ベッドB ビスタ (岩手県立大学ソフトウェア情報学部),高田 豊雄 (岩手県立大学ソフトウェア情報学部)
2E1-5 Windows OSのメモリ挙動モニタとLibvirtによるゼロデイ攻撃の検出システムの構築
○安藤類央 (情報通信研究機構),Nguyen Anh Quynh (産業技術総合研究所),須崎有康 (産業技術総合研究所)

2F1 乱数(2) 1月21日9:00-10:40

2F1-1 整数演算化したテント型写像におけるビット出現頻度に関する考察
◎金田学 (東芝情報システム株式会社),岩野隆 (東芝情報システム株式会社),奥富秀俊 (東芝情報システム株式会社)
2F1-2 整数上のロジスティック写像から得られる系列の短い周期をもつループについて
○宮崎 武 (北九州市立大学),荒木 俊輔 (九州工業大学大学院),上原 聡 (北九州市立大学)
2F1-3 整数上のロジスティック写像におけるビット毎の出現頻度に関する考察
○荒木俊輔 (九州工業大学),宮崎武 (北九州市立大学),上原聡 (北九州市立大学)
2F1-4 An Improvement of Integer-Valued Logistic Maps for Preventing Overflow
◎Koji Nuida (National Institute of Advanced Industrial Science and Technology (AIST))
2F1-5 RSラッチのメタスタビリティを利用した真性乱数生成回路
○市川 周一 (豊橋技術科学大学),畑 尚志 (豊橋技術科学大学)

2A2 ハッシュ関数(1) 1月21日10:55-12:55

2A2-1 MD5チャレンジ・レスポンスプロトコルへの速い攻撃
○Lei Wang (TheUniversity of Electro-Communications),Yu Sasaki (NTT Corporation),Kazuo Ohta (TheUniversity of Electro-Communications),Kazuo Sakiyama (TheUniversity of Electro-Communications)
2A2-2 ステップ縮約版RIPEMDに対する原像復元攻撃
○佐々木悠 (NTT情報流通プラットフォーム研究所),青木和麻呂 (NTT情報流通プラットフォーム研究所)
2A2-3 ステップ数を削減したSHA-512の衝突探索の改良
◎浅原大輔 (神戸大学大学院),別所祐樹 (神戸大学大学院),桑門秀典 (神戸大学大学院),森井昌克 (神戸大学大学院)
2A2-4 SHA型ハッシュ関数に対する原像攻撃
○青木和麻呂 (NTT),佐々木悠 (NTT)
2A2-5 SHA-1型ハッシュ関数の安全性評価ツールの設計
○矢嶋 純 (富士通株式会社),下山 武司 (富士通株式会社)
2A2-6 Constrution of Sufficient Conditions and Groebner Basis Based Amplified Boomerang Attack for Full SHA-1
○Makoto Sugita (NTT & RCIS, AIST),Mitsuru Kawazoe (大阪府立大学),Hideki Imai (中央大学 & RCIS, AIST)

2B2 公開鍵暗号(2) 1月21日10:55-12:55

2B2-1 Signed エルガマル暗号の一改良について
◎石井 貴之 (情報セキュリティ大学院大学),鶴留 浩児 (個人),有田 正剛 (情報セキュリティ大学院大学)
2B2-2 Cramer-Shoup暗号の統計的PA安全性
○寺西勇 (NEC),尾形わかは (東京工業大学)
2B2-3 Hofheinz-Kiltz KEMの解析
◎佐藤崇 (埼玉大学),小柴健史 (埼玉大学)
2B2-4 Security on Hybrid Encryption with the Tag-KEM/DEM Framework
◎松田 敏秀 (東京工業大学),西巻 陵 (NTT),沼山 晃 (東京工業大学),田中 圭介 (東京工業大学)
2B2-5 効率の良いEncapsulation方式とIBE-to-PKE変換への応用
◎松田 隆宏 (東京大学),花岡 悟一郎 (産業技術総合研究所),松浦 幹太 (東京大学),今井 秀樹 (産業技術総合研究所, 中央大学)

2C2 実装(1) 1月21日10:55-12:55

2C2-1 共通鍵ブロック暗号KASUMIの小型ハードウェア実装評価
◎山本 大 (富士通研究所),伊藤 孝一 (富士通研究所),矢嶋 純 (富士通研究所)
2C2-2 高位合成ツールを用いた暗号ハードウェア開発に関する一考察
◎伊藤麻衣 (中央大学理工学部電気電子情報通信工学科),堀洋平 (中央大学研究開発機構),今井秀樹 (中央大学理工学部電気電子情報通信工学科)
2C2-3 Lesamntaのハードウェア実装及び評価
○大和田 徹 (株式会社 日立製作所 システム開発研究所),井手口 恒太 (株式会社 日立製作所 システム開発研究所),吉田 博隆 (株式会社 日立製作所 システム開発研究所)
2C2-4 Core 2におけるCamelliaの高速実装
◎関谷 啓吾 (北海道大学大学院理学院数学専攻),小田 哲 (日本電信電話株式会社 NTT 情報流通プラットフォーム研究所),行木 孝夫 (北海道大学大学院理学研究院数学部門)
2C2-5 High-Speed Passphrase Search Architecture
◎Koichi Shimizu (Mitsubishi Electric),Daisuke Suzuki (Mitsubishi Electric),Toyohiro Tsurumaru (Mitsubishi Electric)
2C2-6 可変鍵適用ブロック暗号に対する動的再構成実装の一検討
◎高橋 賢司 (三菱電機エンジニアリング(株)),市川 哲也 (三菱電機エンジニアリング(株)),反町 亨 (三菱電機株式会社)

2D2 電子透かし(2) 1月21日10:55-12:55

2D2-1 振幅の増減に基づく音楽電子透かしにおけるReed-Solomon符号を用いた音質改善法
◎井上尚也 (大阪府立大学大学院),荻原昭夫 (大阪府立大学大学院),岩田基 (大阪府立大学大学院),汐崎陽 (大阪府立大学大学院)
2D2-2 適応型音長制御によるSMFステガノグラフィ
◎山本紘太郎 (防衛大学校),岩切宗利 (防衛大学校)
2D2-3 Adaptive Dither Modulation Audio Watermarking with LDPC Decoding Based on Rayleigh Fading Channel
◎Martinez-Noriega Raul (電気通信大学),Nakano Mariko (National Polytechnic Institute),Kurkoski Brian (電気通信大学),Yamaguchi Kazuhiko (電気通信大学),Kobayashi Kingo (電気通信大学)
2D2-4 帯域分割とインデックス再配置による音響電子透かしの耐性向上
◎山本紘太郎 (防衛大学校),岩切宗利 (防衛大学校)
2D2-5 Adaptive Image Data Hiding using DCT Steganographic and Error Correcting Codes
◎Velasco-Bautista Carlos (National Polytechnic Institute),Martinez-Noriega Raul (電気通信大学),Nakano Mariko (National Polytechnic Institute),Yamaguchi Kazuhiko (電気通信大学)
2D2-6 LDPC符号を用いた音楽電子透かし方式のクリッピング攻撃耐性に関する研究
◎小林 佑介 (電気通信大学),阿倍 功 (電気通信大学),マルチネスノリエガ ラウル (電気通信大学),山口 和彦 (電気通信大学)

2E2 マルウェア対策 1月21日10:55-12:55

2E2-1 ポリモーフィックワーム検知のための実行可能コードの抽出手法の実装
◎鑪 講平 (九州大学),堀 良彰 (九州大学),櫻井 幸一 (九州大学)
2E2-2 自動マルチパス解析によるマルウェア動的解析の提案
◎吉岡克成 (横浜国立大学),松本勉 (横浜国立大学)
2E2-3 データ送信間隔に着目した挙動の観測に基づくボット検知手法
◎釘崎裕司 (九州大学大学院システム情報科学府),笠原義晃 (九州大学情報基盤研究開発センター),堀良彰 (九州大学大学院システム情報科学研究院),櫻井幸一 (九州大学大学院システム情報科学研究院)
2E2-4 マルウェア動的解析におけるマルウェア実行時間に関する検討
◎笠間 貴弘 (横浜国立大学),吉岡 克成 (横浜国立大学),井上 大介 (独立行政法人情報通信研究機構),衛藤 将史 (独立行政法人情報通信研究機構),中尾 康二 (独立行政法人情報通信研究機構),松本 勉 (横浜国立大学)

2F2 バイオメトリクス(2) 1月21日10:55-12:55

2F2-1 ブロックスクランブル方式に基づくキャンセラブルバイオメトリクスにおける境界線問題解決手法の実験・分析
◎泉昭年 (九州大学大学院システム情報科学府),上繁義史 (長崎大学情報メディア基盤センター),堀良彰 (九州大学大学院システム情報科学研究院),櫻井幸一 (九州大学大学院システム情報科学研究院)
2F2-2 利便性の高いキャンセラブル生体認証モデルの提案
○高橋 健太 (日立製作所 システム開発研究所),比良田 真史 (日立製作所 システム開発研究所)
2F2-3 キャンセラブル生体認証の変換処理を搭載したセンサの基礎開発
◎比良田真史 ( (株)日立製作所システム開発研究所),高橋健太 ( (株)日立製作所システム開発研究所),磯部義明 ( (株)日立製作所システム開発研究所)
2F2-4 A new framework for constructing matching algorithms secure against the wolf attack in biometric authentication systems
○井沼 学 (産業技術総合研究所 情報セキュリティセンター),大塚 玲 (産総研情報セキュリティ研究センター, 中央大学理工学部),今井 秀樹 (産総研情報セキュリティ研究センター, 中央大学理工学部)
2F2-5 新たな一塩基多型 (SNP)情報による個人識別精度の向上
○橋谷田 真樹 (東北大学大学院医学系研究科法医学分野),板倉 征男 (情報セキュリティ大学院大学),舟山 眞人 (東北大学大学院医学系研究科法医学分野)
2F2-6 DNA認証方式におけるキャンセラブル識別子
○板倉 征男 (情報セキュリティ大学院大学),橋谷田 真樹 (東北大学),長嶋 登志夫 (NTTデータアイ),舟山 眞人 (東北大学),辻井 重男 (情報セキュリティ大学院大学)

2A3 サイドチャネル攻撃(3) 1月21日14:30-16:10

2A3-1 電磁波を利用した故障利用攻撃実験手法に関する一考察
○田中秀磨 (情報通信研究機構)
2A3-2 高周波クロックによるRSL技術を用いたAESへのフォールト攻撃実験
◎八木 達哉 (電気通信大学),崎山 一男 (電気通信大学),太田 和夫 (電気通信大学)
2A3-3 フォールト混入時におけるRSL 技術による暗号回路モデルを用いた安全性解析
◎泉 雅巳 (電気通信大学),太田 和夫 (電気通信大学),崎山 一男 (電気通信大学)
2A3-4 CLEFIAへのフォールト攻撃
○高橋順子 (NTT情報流通プラットフォーム研究所),福永利徳 (NTT情報流通プラットフォーム研究所)
2A3-5 暗号LSIに対するフォールト解析攻撃実験
○福永利徳 (NTT情報流通プラットフォーム研究所),高橋順子 (NTT情報流通プラットフォーム研究所)

2B3 鍵共有 1月21日14:30-16:10

2B3-1 Bounded Storage Modelにおいて安全な非対称鍵配送方式
◎重田真義 (横浜国立大学大学院環境情報学府・研究院),四方順司 (横浜国立大学大学院環境情報学府・研究院),松本勉 (横浜国立大学大学院環境情報学府・研究院)
2B3-2 二者間鍵共有プロトコルにおける鍵導出関数の重要性に関する考察
◎森山 大輔 (情報セキュリティ大学院大学),土井 洋 (情報セキュリティ大学院大学)
2B3-3 セッション番号を内部生成する汎用結合可能な鍵交換方式
○古川 潤 (NEC 共通基盤ソフトウェア研究所)
2B3-4 ストレージに対する暗号化の一考察
◎小田 哲 (NTT 情報流通プラットフォーム研究所),小林 鉄太郎 (NTT 情報流通プラットフォーム研究所),関 良明 (NTT 情報流通プラットフォーム研究所)
2B3-5 Improved ID-based Authenticated Group Key Agreement Secure Against Impersonation Attack by Insider
◎Hyewon Park (Information and Communications Univ.),Tomoyuki Asano (Sony Corp.),Kwangjo Kim (Information and Communications Univ.)

2C3 数論応用 1月21日14:30-16:10

2C3-1 楕円曲線離散対数問題と形式群について
◎安田 雅哉 (富士通)
2C3-2 代数的トーラスにおける離散対数問題
○村谷 博文 (東芝 研究開発センター),米村 智子 (東芝 研究開発センター),磯谷 泰知 (東芝 研究開発センター),古田 憲一郎 (東芝 研究開発センター),花谷 嘉一 (東芝 研究開発センター),大熊 建司 (東芝 研究開発センター),駒野 雄一 (東芝 研究開発センター),野崎 華恵 (東芝 研究開発センター),新保 淳 (東芝 研究開発センター)
2C3-3 代数的トーラス上のべき乗演算の性能評価
○磯谷 泰知 (株式会社 東芝),大熊 建司 (株式会社 東芝),駒野 雄一 (株式会社 東芝),新保 淳 (株式会社 東芝),野崎 華恵 (株式会社 東芝),花谷 嘉一 (株式会社 東芝),古田 憲一郎 (株式会社 東芝),村谷 博文 (株式会社 東芝),米村 智子 (株式会社 東芝)
2C3-4 Classification of Weil Restrictions Obtained by (2,...,2) Coverings of $P^{1}$ without Isogeny Condition in Small Genus Cases
○Tsutomu Iijima (Koden Electronics Co.,Ltd.),Fumiyuki Momose (Chuo University),Jinhui Chao (Chuo University)
2C3-5 Relations among Computational and Decisional Problems concerning Vector Decomposition Problems
Tatsuaki Okamoto (NTT),○Katsuyuki Takashima (Mitsubishi Electric)

2D3 認証(1) 1月21日14:30-16:10

2D3-1 ユーザ認証方式への非常時通報機能の付加可能性/不可能性
◎古江岳大 (横浜国立大学大学院 環境情報学府/研究院),松本勉 (横浜国立大学大学院 環境情報学府/研究院)
2D3-2 証明可能安全なアルゴリズム的耐タンパ認証装置 (その2)
○駒野 雄一 ((株)東芝 研究開発センター),太田 和夫 (電気通信大学),三宅 秀享 ((株)東芝 研究開発センター),新保 淳 ((株)東芝 研究開発センター)
2D3-3 Authentication Condition Hiding を満たす複数グループ用Secret Handshakeの提案
◎丹野 翔太郎 (電気通信大学),米山 一樹 (電気通信大学),太田 和夫 (電気通信大学)
2D3-4 辞書攻撃に対して安全なパスワード認証方式
○山本 剛 (日本電信電話株式会社),小林 鉄太郎 (日本電信電話株式会社)

2E3 ネットワーク攻撃検知・対策 1月21日14:30-16:10

2E3-1 パケット分配装置を用いた分散型侵入検知システム
◎大山昇吾 (立命館大学),塩野泰広 (立命館大学),藤野毅 (立命館大学)
2E3-2 On the Use of SVG and Associated Web Technologies for Network Data Visualization
◎Erwan Le Malecot (Kyushu University),Yoshiaki Hori (Kyushu University)
2E3-3 私的セキュリティポリシを利用したNGNにおけるDoS対策の考察
○西川 康宏 (情報セキュリティ大学院大学),岡田 康義 (情報セキュリティ大学院大学),佐藤 直 (情報セキュリティ大学院大学)
2E3-4 VoIPにおける不正イベントによるプロトコル仕様ベース攻撃検知手法の提案
○白石健治 (九州大学大学院システム情報科学府),堀良彰 (九州大学大学院システム情報科学研究院),櫻井幸一 (九州大学大学院システム情報科学研究院)
2E3-5 個々の警告イベントを識別可能な侵入検知システムの2次元視覚化手法の提案
◎李 俐 (京都工芸繊維大学大学院),稲葉 宏幸 (京都工芸繊維大学大学院),若杉 耕一郎 (京都工芸繊維大学大学院)

2F3 電子投票/匿名通信 1月21日14:30-16:10

2F3-1 社会保障分野の情報化に適した選択開示型グループ署名方式
○佐古 和恵 (NEC 共通基盤ソフトウェア研究所),古川 潤 (NEC 共通基盤ソフトウェア研究所)
2F3-2 準同形の一方向性関数による無記名電子投票の評価
○小林 哲二 (日本工業大学)
2F3-3 受信者の匿名性を送信者に対しても確保可能なDHTを利用した匿名通信路構築手法の提案
◎及川 一樹 (岩手県立大学大学院),王 家宏 (岩手県立大学大学院),児玉 英一郎 (岩手県立大学大学院),高田 豊雄 (岩手県立大学大学院)
2F3-4 スパイネットワーク
○岡本学 (早稲田大学),田中良明 (早稲田大学)

2A4 ハッシュ関数(2) 1月21日16:25-18:25

2A4-1 Efficient PRF Modes of a Block-Cipher-Based Hash Function
○Shoichi Hirose (University of Fukui),Hidenori Kuwakado (Kobe University)
2A4-2 A Family of Hash Functions: Lesamnta
廣瀬勝一 (福井大学 工学研究科 電気・電子工学専攻),桑門秀典 (神戸大学工学部電気電子工学科),◎吉田博隆 ((株)日立製作所 システム開発研究所)
2A4-3 Lesamntaのソフトウェア実装及び評価
◎井手口 恒太 (日立製作所 システム開発研究所),大和田 徹 (日立製作所 システム開発研究所),吉田 博隆 (日立製作所 システム開発研究所)
2A4-4 A New Hash Funciton Family Luffa
○Dai Watanabe (SDL, Hitachi, Ltd),Hisayoshi Sato (SDL, Hitachi, Ltd),Christophe De Canniere (Katholieke Universiteit Leuven),Miroslav Knezevic (Katholieke Universiteit Leuven)
2A4-5 効率的なカメレオンハッシュ関数の検討
○面和成 (北陸先端科学技術大学院大学)
2A4-6 Merkle-Damgard構造の強識別不可能性(Indifferentiability)の再考
◎内藤祐介 (三菱電機株式会社),太田和夫 (電気通信大学),王磊 (電気通信大学),米山一樹 (電気通信大学)

2B4 グループ署名 1月21日16:25-18:25

2B4-1 Secret Handshakeに適した文書復元型グループ署名方式
◎焦丹 (千葉大学),多田充 (千葉大学)
2B4-2 A Group Signature Scheme with Efficient Verifier-Local Revocation Check
○Toru Nakanishi (Okayama University),Amang Sudarsono (Okayama University),Yumi Sakemi (Okayama University),Yasuyuki Nogami (Okayama University),Nobuo Funabiki (Okayama University)
2B4-3 An Efficient Group Signature Scheme without Unlinkability
Go Ohtake (NHK),Arisa Fujii (NHK),Goichiro Hanaoka (AIST),○Kazuto Ogawa (NHK)
2B4-4 Theoretical Analysis on Unlinkability of Group Signature Scheme
◎Go OHTAKE (NHK),Arisa FUJII (NHK),Goichiro HANAOKA (AIST),Kazuto OGAWA (NHK)
2B4-5 グループ署名のハードウェア実装に適したストレートライン抽出可能証明生成方法
荒木俊則 (NEC),尾花賢 (NEC),佐古和恵 (NEC),○寺西勇 (NEC),森岡澄夫 (NEC)

2C4 多変数暗号 1月21日16:25-18:25

2C4-1 Multivariate Public-Key Cryptosystems Constructed Based on K(II)・SE(1)Scheme, Along with the Revised Schemes A and B
○笠原正雄 (大阪学院大学)
2C4-2 多変数公開鍵暗号の2層式非線形持駒方式による安全性向上
○辻井 重男 (情報セキュリティ大学院大学),只木 孝太郎 (中央大学研究開発機構),藤田 亮 (情報セキュリティ大学院大学),五太子 政史 (情報セキュリティ大学院大学),金子 敏信 (東京理科大学)
2C4-3 ランク攻撃の厳密解析 I
○只木孝太郎 (中央大学),辻井重男 (情報セキュリティ大学院大学)
2C4-4 変数の個数が方程式の個数よりも十分大きい多変数連立二次方程式の解法について
◎橋本康史 (九州先端科学技術研究所)
2C4-5 $l$IC 方式への Fouque 等の攻撃法について
◎小椋 直樹 (首都大学東京),内山 成憲 (首都大学東京)

2D4 電子透かし(3) 1月21日16:25-18:25

2D4-1 ハミング符号を用いた改ざん検出に基づく電子透かし法
◎岡本 仙太郎 (福岡工業大学工学研究科),浜辺 隆二 (福岡工業大学工学研究科)
2D4-2 自然言語における意味の曖昧性を利用した情報ハイディングの可能性について
○滝澤修 (独立行政法人情報通信研究機構)
2D4-3 電子透かしを用いた簡便な画像墨塗り技術
◎野口 正俊 (中央大学理工学部電気電子情報通信工学科今井研究室),吉田 伶 (中央大学理工学部電気電子情報通信工学科今井研究室),井沼 学 (産業技術総合研究所情報セキュリティ研究センター),繁富 利恵 (産業技術総合研究所情報セキュリティ研究センター),今井 秀樹 (産業技術総合研究所情報セキュリティ研究センター)
2D4-4 オフィススイート文書保存形式ODTにおけるステガノグラフィの再考
◎遠山 毅 (横浜国立大学大学院環境情報学府/研究院),松本 勉 (横浜国立大学大学院環境情報学府/研究院)
2D4-5 Short 3-Secure Random Fingerprint Codes
○北川隆 (独立行政法人 産業技術総合研究所),萩原学 (独立行政法人 産業技術総合研究所),縫田光司 (独立行政法人 産業技術総合研究所),渡辺創 (独立行政法人 産業技術総合研究所),今井秀樹 (独立行政法人 産業技術総合研究所)

2E4 CC/セキュリティモデル 1月21日16:25-18:25

2E4-1 モバイル環境における暗号危殆化対策の検討
○小川 博久 (みずほ情報総研株式会社)
2E4-2 Common Criteria における効率的認証取得の検討
○泉 幸雄 (三菱電機株式会社),山本 俊輔 (三菱電機インフォメーションシステムズ(株)),佐藤 恒夫 (三菱電機株式会社)
2E4-3 個別アドレス利用によるMLスパム防止手法の実験評価
◎高橋健一 (ISIT),境顕宏 (九州大学),堀良彰 (九州大学,ISIT),櫻井幸一 (九州大学,ISIT)
2E4-4 5W1Hを用いたISMS構築における脅威識別の検討
◎田中 正宏 (創価大学大学院工学研究科),加藤 弘一 (創価大学大学院工学研究科),ラミレス・カセレス・ギジェルモ・オラシオ (創価大学大学院工学研究科),勅使河原 可海 (創価大学大学院工学研究科)
2E4-5 Web情報共有システムにおけるアクセス制御記述の検査手法
◎境 顕宏 (九州大学 九州先端科学技術研究所),堀 良彰 (九州大学 九州先端科学技術研究所),櫻井 幸一 (九州大学 九州先端科学技術研究所)

2F4 バイオメトリクス(3) 1月21日16:25-18:25

2F4-1 顔認証における非日常顔を用いた固有顔法の安全性評価
◎清水 智行 (中央大学),井沼 学 (RCIS),姜 玄浩 (中央大学),今井 秀樹 (中央大学、RCIS)
2F4-2 2次元/3次元顔認証アルゴリズムの組み合わせに関する検討
◎伊藤 康一 (東北大学 大学院情報科学研究科),早坂 昭裕 (東北大学 大学院情報科学研究科),青木 孝文 (東北大学 大学院情報科学研究科),中島 寛 (株式会社山武),小林 孝次 (株式会社山武)
2F4-3 直交基底指紋への参照度を特徴量とした安全な生体認証プロトコル
○菊池浩明 (東海大学),河野瞬 (東海大学),畔上洋平 (東海大学),西垣正勝 (静岡大学),尾形わかは (東京工業大学)
2F4-4 個人毎のスコア分布を用いた逐次融合判定によるIDレス生体認証の高精度化
◎村上隆夫 ( (株)日立製作所システム開発研究所),高橋健太 ( (株)日立製作所システム開発研究所)
2F4-5 指静脈認証システムにおけるウルフ探索アルゴリズムの拡張
○田辺 康宏 (中央大学),美添 一樹 (科学技術振興機構),今井 秀樹 (中央大学,産業技術総合研究所)
2F4-6 非定型文の1文字・2文字キーストローク時間による識別認証
○佐村敏治 (明石工業高等専門学校),西村治彦 (兵庫県立大学)

3A1 サイドチャネル攻撃(4) 1月22日9:00-10:40

3A1-1 電力解析と電荷の充放電に関する考察
◎品川宗介 (三菱電機エンジニアリング株式会社),市川哲也 (三菱電機エンジニアリング株式会社),佐藤恒夫 (三菱電機株式会社)
3A1-2 SASEBOにおけるFPGAに対する電力解析/電磁波解析実験
◎庄司 陽彦 (株式会社ワイ・デー・ケー/情報セキュリティ大学院大学),野澤 晃 (株式会社ワイ・デー・ケー),木村 隆幸 (株式会社ワイ・デー・ケー),洲崎 智保 (日本電気株式会社),山下 哲孝 (日本電気株式会社),角尾 幸保 (日本電気株式会社)
3A1-3 信号処理を利用したSASEBOにおける差分電力解析
◎山下 哲孝 (日本電気 (株)),洲崎 智保 (日本電気 (株)),庄司 陽彦 ( (株)ワイ・デー・ケー),野澤 晃 ( (株)ワイ・デー・ケー),木村 隆幸 ( (株)ワイ・デー・ケー),角尾 幸保 (日本電気 (株))
3A1-4 波形選別による差分電力解析の改善について
◎野澤 晃 (株式会社YDK),庄司 陽彦 (株式会社YDK),木村 隆幸 (株式会社YDK),洲崎 智保 (NEC),山下 哲孝 (NEC),角尾 幸保 (NEC)
3A1-5 最近傍から計測した磁界を用いた差分電磁波解析
◎菅原 健 (東北大学大学院情報科学研究科),鳥塚 英樹 (東北大学大学院工学研究科),本間 尚文 (東北大学大学院情報科学研究科),佐藤 証 (独立行政法人産業技術総合研究所),青木 孝文 (東北大学大学院情報科学研究科),山口 正洋 (東北大学大学院工学研究科)

3B1 共通鍵暗号(2) 1月22日9:00-10:40

3B1-1 An Approach to Beyond-Birthday-Bound-Security
○Kazuhiko Minematsu (NEC共通基盤ソフトウェア研究所)
3B1-2 Feistel構造及びGeneralized Feistel構造に基づくTweakableブロック暗号の差分攻撃に対する証明可能安全性
◎三津田敦司 (名古屋大学),岩田哲 (名古屋大学)
3B1-3 Feistel構造及びGeneralized Feistel構造に基づくTweakableブロック暗号の不可能差分パス探索
◎柳原慎吾 (名古屋大学),岩田哲 (名古屋大学)
3B1-4 GF-D構造の安全性評価
○洲崎 智保 (NEC),角尾 幸保 (NEC),久保 博靖 (NECソフトウェア北陸),中川 弘勝 (NECソフトウェア北陸),辻原 悦子 (株式会社ワイ・デー・ケー)
3B1-5 CBCモード,Schneierモード,CTSモード,CTSpモードの安全性解析
◎坂田真美 (名古屋大学),岩田哲 (名古屋大学)

3C1 属性ベース/検索可能暗号 1月22日9:00-10:40

3C1-1 属性ベース暗号とその応用
◎川口 勝久 (東京工業大学),尾形 わかは (東京工業大学)
3C1-2 Dual-Policy Attribute-Based Encryption
○Nuttapong Attrapadung (RCIS,AIST),Hideki Imai (RCIS,AIST)
3C1-3 New Security Notions for Public-Key Encryption with Keyword Search
◎Yuuki Tan (Tokyo Institute of Technology),Hirotoshi Takebe (Tokyo Institute of Technology),Keisuke Tanaka (Tokyo Institute of Technology)
3C1-4 Public-key Encryption with Fuzzy Keyword Search
◎服部充洋 (三菱電機株式会社),伊藤隆 (三菱電機株式会社),松田規 (三菱電機株式会社),米田健 (三菱電機株式会社),太田和夫 (電気通信大学)
3C1-5 キーエスクローが不要なキーワード検索可能公開鍵暗号
○松尾真一郎 (株式会社NTTデータ)

3D1 暗号理論 1月22日9:00-10:40

3D1-1 近似サンプリング法の精度保証
河内 亮周 (東京工業大学),沼山 晃 (東京工業大学),田中 圭介 (東京工業大学),○草川 恵太 (東京工業大学)
3D1-2 Security of the OAEP Encryption Scheme in the Weakened Random Oracle Models
Akinori Kawachi (Tokyo Institute of Technology),◎Akira Numayama (Tokyo Institute of Technology),Keisuke Tanaka (Tokyo Institute of Technology),Keita Xagawa (Tokyo Institute of Technology)
3D1-3 On the Weak Ideal Compression Functions
◎Akira Numayama (Tokyo Institute of Technology),Keisuke Tanaka (Tokyo Institute of Technology)
3D1-4 A Random Oracle Model with Setting and Watching Queries
◎Mario Larangeira (Tokyo Institute of Technology),Akira Numayama (Tokyo Institute of Technology),Keisuke Tanaka (Tokyo Institute of Technology)
3D1-5 計算量仮定を考慮した一般的なメタ帰着の構成
◎川合 豊 (電気通信大学),太田 和夫 (電気通信大学)

3E1 メールセキュリティ 1月22日9:00-10:40

3E1-1 利用するトークンを限定したベイジアンフィルタによる迷惑メール対策の設計と評価
◎上村昌裕 (岡山大学大学院自然科学研究科),田端利宏 (岡山大学大学院自然科学研究科)
3E1-2 SMTPトラヒック観測を利用したSPAM送信者の検出
○笠原義晃 (九州大学/ISIT),堀良彰 (九州大学/ISIT),櫻井幸一 (九州大学/ISIT)
3E1-3 セッション管理機能の導入によるスパムメール対策の研究
○本田致道 (情報セキュリティ大学院大学),佐藤直 (情報セキュリティ大学院大学)
3E1-4 APOP攻撃検知法の提案とシミュレーションによる検証:目には目を,歯には歯を
○奥秋 清次 (職業能力開発総合大学校東京校,電気通信大学),坂井 祐介 (電気通信大学),太田 和夫 (電気通信大学),國廣 昇 (東京大学)
3E1-5 微小な改変に耐性のある迷惑メール画像の特徴量に関する考察
◎近藤智司 (京都工芸繊維大学大学院),稲葉宏幸 (京都工芸繊維大学大学院)

3F1 公開鍵暗号解析/評価 1月22日9:00-10:40

3F1-1 $GF(3^n)$上の関数体篩法における篩処理の実装実験
◎林卓也 (公立はこだて未来大学),白勢政明 (公立はこだて未来大学),高木剛 (公立はこだて未来大学)
3F1-2 素体楕円曲線暗号攻撃評価システム
○下山武司 (富士通株式会社),安田雅哉 (富士通株式会社),伊豆哲也 (富士通株式会社),小暮淳 (富士通株式会社)
3F1-3 RSA暗号のpartial key exposure attackにおける新しい格子の構成手法
◎青野 良範 (東京工業大学 情報理工学研究科)
3F1-4 複数のSVPオラクルの呼び出しに対するナップザック暗号の安全性解析
伊豆哲也 (富士通研究所),小柴健史 (埼玉大学),○國廣昇 (東京大学)

3A2 暗号プロトコル(2) 1月22日10:55-12:35

3A2-1 対話型秘匿回路計算を用いたセキュアな汎用計算法
◎五十嵐大 (日本電信電話株式会社),千田浩司 (日本電信電話株式会社),高橋克巳 (日本電信電話株式会社),藤岡淳 (日本電信電話株式会社)
3A2-2 エルガマル暗号に適したバイナリ変換マルチパーティプロトコル
○千田 浩司 (NTT),五十嵐 大 (NTT),高橋 克己 (NTT)
3A2-3 分散型紛失通信における受信者の必要十分なサーバアクセス数について
◎西山祥平 (埼玉大学),小柴健史 (埼玉大学)
3A2-4 Yet Another New "On the Fly" Identification Scheme: Reducing Memory Cost by Improving Zero-Knowledgeness
○Bagus Santoso (The University of ElectroCommunications),Kazuo Ohta (The University of ElectroCommunications),Kazuo Sakiyama (The University of ElectroCommunications)

3B2 墨塗り署名 1月22日10:55-12:35

3B2-1 抽出署名の拡張による墨塗・削除署名の構成について
伊豆哲也 (富士通研究所),菊池浩明 (東海大学),○武仲正彦 (富士通研究所)
3B2-2 Redactable 署名をベースとした墨塗り・削除署名
○伊豆 哲也 (富士通研究所),菊池 浩明 (東海大学),武仲 正彦 (富士通研究所)
3B2-3 Short Sanitizable Signature Schemes Based on RSA-Accumulators
◎野島 良 (情報通信研究機構),田村 仁 (情報通信研究機構),門林 雄基 (奈良先端科学技術大学院大学),菊池 浩明 (東海大学)
3B2-4 プライバシを考慮した来歴管理を実現する墨塗りグループ署名
○尾花賢 (NEC),一色寿幸 (NEC),佐古和恵 (NEC),宮崎邦彦 (日立製作所),藤井康広 (日立製作所),本多義則 (日立製作所)

3C2 実装(2) 1月22日10:55-12:35

3C2-1 標数3 の超特異楕円曲線における楕円スカラー倍算
○高橋元 (日本電信電話株式会社),小林鉄太郎 (日本電信電話株式会社)
3C2-2 BREW携帯電話における通常楕円曲線上のペアリングの実装
◎吉富基 (公立はこだて未来大学),清本晋作 (KDDI研究所),福島和英 (KDDI研究所),田中俊昭 (KDDI研究所),高木剛 (公立はこだて未来大学)
3C2-3 IDベース暗号のSSL/TLS適用とOpenSSL実装
◎小澤 洋 (筑波大学大学院),金岡 晃 (筑波大学大学院),岡本 栄司 (筑波大学大学院)
3C2-4 Hardware Acceleration for Computing Pairing-based Cryptosystems
◎三好孝典 (筑波大学大学院),岡本栄司 (筑波大学大学院)
3C2-5 再帰利用向けビット長2倍化技術の提案
◎吉野雅之 (日立製作所),桶屋勝幸 (日立製作所),ヴィオムカミーユ (日立製作所)

3D2 量子(2) 1月22日10:55-12:35

3D2-1 光ファイバー帯域におけるコヒーレント光通信の通信路容量に関する一考察
◎早稲田篤志 (情報通信研究機構),武岡正裕 (情報通信研究機構),佐々木雅英 (情報通信研究機構),藤原幹生 (情報通信研究機構),田中秀磨 (情報通信研究機構)
3D2-2 Quantum Key Distribution and Quantum Algorithmic Information
○宮寺隆之 (産業技術総合研究所 情報セキュリティ研究センター),今井秀樹 (産業技術総合研究所 情報セキュリティ研究センター)
3D2-3 宇宙量子暗号通信の基礎検討
○長谷川 俊夫 (三菱電機株式会社),安藤 俊行 (三菱電機株式会社),鶴丸 豊広 (三菱電機株式会社),西岡 毅 (三菱電機株式会社),豊嶋 守生 (情報通信研究機構),高山 佳久 (情報通信研究機構),國森 裕生 (情報通信研究機構),藤原 幹生 (情報通信研究機構),佐々木 雅英 (情報通信研究機構)
3D2-4 回転対称性をもつ量子暗号装置におけるsquash演算子
○鶴丸豊広 (三菱電機株式会社)
3D2-5 擬似乱数を用いた量子鍵配布プロトコルの脆弱性
○西岡 毅 (三菱電機株式会社)

3E2 オーバーレイネットワーク 1月22日10:55-12:35

3E2-1 A Quality-of-Service based Fine-grained Reputation System in the Grid Economy
Yongrui Cui (Dalian University of Technology),Mingchu Li (Dalian University of Technology),○Yizhi Ren (Kyushu University of Technology, Dalian University of Technology),Kouichi Sakurai (Kyushu University, Institute of Systems Information Technologies/KYUSHU)
3E2-2 分散ハッシュテーブルを用いたトーラス型Peer-to-Peerネットワークの設計
◎鑪 講平 (九州大学),堀 良彰 (九州大学),櫻井 幸一 (九州大学)
3E2-3 P2Pルーティングプロトコルにおける正常パスの生成に関する考察
◎藤井 達朗 (九州大学大学院システム情報科学府情報工学専攻),任 一支 (九州大学大学院システム情報科学研究院情報工学部門),堀 良彰 (九州大学大学院システム情報科学研究院情報工学部門),櫻井 幸一 (九州大学大学院システム情報科学研究院情報工学部門)
3E2-4 Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection
○Yizhi Ren (Kyushu University, Dalian University of Technology),Mingchu Li (Dalian Unviersity of Technology),Yongrui Cui (Dalian University of Technology),Cheng Guo (Dalian University of Technology),Kouichi Sakurai (Kyushu University, Institute of Systems Information Technologies/KYUSHU)
3E2-5 マルチドメイン環境下におけるオンデマンドVPNの相互接続に関する研究
○田村 豊 (東京工業大学総合理工学研究科),小尾 高史 (東京工業大学総合理工学研究科),鈴木 裕之 (東京工業大学像情報工学研究施設),谷内田 益義 (東京工業大学統合研究院),喜多 紘一 (東京工業大学統合研究院),山口 雅浩 (東京工業大学像情報工学研究施設),大山 永昭 (東京工業大学像情報工学研究施設)

3F2 公開鍵暗号(3) 1月22日10:55-12:35

3F2-1 Key Generation for Fast Inversion of the Paillier Encryption Function
◎平野 貴人 (東京工業大学),田中 圭介 (東京工業大学)
3F2-2 弱い仮定に基づくTRE-PC
◎古川倫章 (中央大学),崔洋 (RCIS, AIST / 中央大学),今井秀樹 (中央大学 / RCIS, AIST)
3F2-3 時間前開封機能付き時限式暗号の一般的構成法
◎中井泰雅 (東京大学),松田隆宏 (東京大学),北田亘 (東京大学),松浦幹太 (東京大学)
3F2-4 NTRU暗号に関するゼロ知識証明
○草川 恵太 (東京工業大学),田中 圭介 (東京工業大学)
3F2-5 NFALSE: 多項式環に基づくより高速な公開鍵暗号
○草川 恵太 (東京工業大学),田中 圭介 (東京工業大学)

3A3 暗号プロトコル(3) 1月22日14:00-15:40

3A3-1 合理的なランプ型秘密分散方式
◎和田 幸一郎 (東京工業大学),一色 寿幸 (NEC),田中 圭介 (東京工業大学)
3A3-2 A Rational Secret Sharing Scheme Based on RSA-OAEP
◎一色 寿幸 (NEC),田中 圭介 (東京工業大学),和田 幸一郎 (東京工業大学)
3A3-3 Unstablity of a punishment strategy in correlated equilibria
◎満永 拓邦 (京都大学情報学研究科),真鍋 義文 (日本電信電話 (株)/京都大学),岡本 龍明 (日本電信電話 (株)/京都大学)
3A3-4 Distributed Securities Exchanges with Partial Transparency
◎Elliot T. Taniguchi (University of Tokyo),Hirosuke Yamamoto (University of Tokyo)
3A3-5 Universally Composable Fair Voucher Exchange
○Kazuki Yoneyama (the University of Electro-Communications),Masayuki Terada (NTT DoCoMo),Sadayuki Hongo (NTT DoCoMo),Kazuo Ohta (the University of Electro-Communications)

3B3 署名(1) 1月22日14:00-15:40

3B3-1 コンテンツの追加制御可能な電子署名システム
◎齊藤旭 (東京理科大学大学院),柿崎淑郎 (東京理科大学),岩村惠市 (東京理科大学)
3B3-2 スタンダードモデルにおいて安全なIDベースオンライン/オフライン署名方式
◎赤岩 怜 (東京工業大学),尾形 わかは (東京工業大学)
3B3-3 メンバーの秘密鍵を無効化できる情報理論的に安全な署名方式について
◎清藤 武暢 (横浜国立大学大学院 環境情報学府/研究院),四方 順司 (横浜国立大学大学院 環境情報学府/研究院),松本 勉 (横浜国立大学大学院 環境情報学府/研究院)
3B3-4 Towards Secure Signatures As Short As Possible
◎Yang Cui (RCIS, AIST / Chuo University),Kazukuni Kobara (RCIS, AIST),Hideki Imai (RCIS, AIST / Chuo University)

3C3 ペアリング(1) 1月22日14:00-15:40

3C3-1 ある超楕円曲線の$\eta_T$ペアリングについて
◎山口武洋 (筑波大学),金山直樹 (筑波大学),岡本栄司 (筑波大学)
3C3-2 ηTペアリングに対するファンデルモンド行列を用いた高速乗算法
◎佐々木勇太 (公立はこだて未来大学),白勢政明 (公立はこだて未来大学),高木剛 (公立はこだて未来大学)
3C3-3 標数3の超特異楕円曲線における高速なMapToPoint写像
◎川原祐人 (公立はこだて未来大学),小林鉄太郎 (NTT情報流通プラットフォーム研究所),高橋元 (NTT情報流通プラットフォーム研究所),高木剛 (公立はこだて未来大学)
3C3-4 Cross Twisted Xate ペアリングを用いたマルチペアリング
◎酒見由美 (岡山大学大学院自然科学研究科),竹内翔一 (岡山大学工学部通信ネットワーク工学科),野上保之 (岡山大学大学院自然科学研究科),森川良孝 (岡山大学大学院自然科学研究科)
3C3-5 ペアリング計算での利用を考慮した拡大体上2乗算の改良
◎加藤 英洋 (岡山大学),根角 健太 (岡山大学),柳 枝里佳 (岡山大学),野上 保之 (岡山大学),森川 良孝 (岡山大学)

3D3 認証(2) 1月22日14:00-15:40

3D3-1 画像を利用したパスワード作成支援システムの提案
◎福光 正幸 (岩手県立大学 ソフトウェア情報学部),加藤 貴司 (岩手県立大学 ソフトウェア情報学部),Bhed Bahadur Bista (岩手県立大学 ソフトウェア情報学部),高田 豊雄 (岩手県立大学 ソフトウェア情報学部)
3D3-2 複数個のパスフレーズと配置情報を用いたユーザ認証システムの提案
◎田澤宏尚 (岩手県立大学 ソフトウェア情報学部),加藤貴司 (岩手県立大学 ソフトウェア情報学部),Bhed Bahadur Bista (岩手県立大学 ソフトウェア情報学部),高田豊雄 (岩手県立大学 ソフトウェア情報学部)
3D3-3 4コマ漫画CAPTCHAの提案
◎鈴木 徳一郎 (静岡大学大学院情報学研究科),山本 匠 (静岡大学創造科学技術大学院),西垣 正勝 (静岡大学創造科学技術大学院)
3D3-4 ノートパソコンへのパスワード入力過程ののぞき見耐性について
○佐古武志 (中央大学),吉田隆弘 (中央大学),古原和邦 (産業技術総合研究所),今井秀樹 (中央大学/産業技術総合研究所)
3D3-5 単語からの画像連想に基づく画像認証手法AIAの提案
◎磯部智史 (立命館大学大学院理工学研究科),鈴木優 (立命館大学情報理工学部),川越恭二 (立命館大学情報理工学部)

3E3 ネットワークセキュリティ(2) 1月22日14:00-15:40

3E3-1 ライブマイグレーションを用いた仮想クラスタ動的防御システムの構築
○安藤類央 (情報通信研究機構),門林雄基 (情報通信研究機構),篠田陽一 (情報通信研究機構)
3E3-2 帯域制御を利用した輻輳型DoS攻撃対策の評価
○武藤 展敬 (情報セキュリティ大学院大学),安齋 孝志 (大明株式会社),佐藤 直 (情報セキュリティ大学院大学)
3E3-3 脆弱性を知られないためのネットワークにおけるサイドチャネル解析対策
◎三村 守 (海上自衛隊)
3E3-4 複数の独立した端末と認証方式を使ったマルウェアに強い命令 (電子商取引)方式
◎関野智啓 (中央大学),古原和邦 (RCIS),今井秀樹 (中央大学、RCIS)

3F3 公開鍵暗号(4) 1月22日14:00-15:40

3F3-1 Public Key Authentication out of Memory Operations
◎Camille Vuillaume (Hitachi, Ltd., Systems Development Laboratory),Katsuyuki Okeya (Hitachi, Ltd., Systems Development Laboratory),Erik Dahmen (Technische Universitaet Darmstadt)
3F3-2 How to Strengthen RSA-based LR-AKE Protocol against "Replacement" Attacks -- Efficiently
◎SeongHan Shin (RCIS, AIST),Kazukuni Kobara (RCIS, AIST),Hideki Imai (RCIS, AIST)
3F3-3 Generic Constructions for KEMs with Partial Message Recovery
◎Rui Zhang (AIST),Hideki Imai (RCIS, AIST)
3F3-4 一定サイズの公開鍵と暗号文でCCA安全性をもったTraitor-Tracingシステム
◎道満康裕 (中央大学),ナッタポンアッタラパドゥン (産業技術総合研究所),姜玄浩 (中央大学),今井秀樹 (中央大学)
3F3-5 署名公開鍵型公開鍵暗号方式に関する考察
◎荒井 研一 (信州大学大学院総合工学系研究科),岡崎 裕之 (信州大学大学院工学系研究科)

3A4 サイドチャネル攻撃(5) 1月22日15:55-17:35

3A4-1 サイドチャネル解析研究に役立つ波形データ交換用標準フォーマットWXFの提案
○松本 勉 (横浜国立大学),高橋芳夫 (横浜国立大学/NTTデータ)
3A4-2 CPAに対するデカップリングキャパシタの影響の予備検証
○片下 敏宏 (産業技術総合研究所 情報セキュリティ研究センター),佐藤 証 (産業技術総合研究所 情報セキュリティ研究センター),菅原 健 (東北大学大学院情報科学研究科),本間 尚文 (東北大学大学院情報科学研究科),青木 孝文 (東北大学大学院情報科学研究科)
3A4-3 スキャンチェインの構造に依存しないAESスキャンベース攻撃
◎奈良竜太 (早稲田大学大学院基幹理工学研究科),戸川望 (早稲田大学大学院基幹理工学研究科),柳澤政生 (早稲田大学大学院基幹理工学研究科),大附辰夫 (早稲田大学大学院基幹理工学研究科)
3A4-4 知覚上の継時混色特性を利用したTEMPEST対策方式
○渡邊 高志 (株式会社 日立製作所 中央研究所),永吉 洋登 (株式会社 日立製作所 中央研究所),酒匂 裕 (株式会社 日立製作所 中央研究所),上村敏朗 (日立オムロンターミナルソリューションズ株式会社)

3B4 署名(2) 1月22日15:55-17:35

3B4-1 フレキシブルリング署名
○星野 文学 (独立行政法人情報処理振興機構),鈴木 幸太郎 (NTT情報流通プラットフォーム研究所),小林 鉄太郎 (NTT情報流通プラットフォーム研究所)
3B4-2 Sub-Linear Size Traceable Ring Signatures without Random Oracles
○藤崎英一郎 (NTT情報流通プラットフォーム研究所)
3B4-3 大域的合成可能なブラインド署名の安全性に関する再考
○大久保美也子 (NTT情報流通プラットフォーム研究所),阿部正幸 (NTT情報流通プラットフォーム研究所)
3B4-4 New RSA-Based (Selectively) Convertible Undeniable Signature Schemes
◎Le Trieu Phong (Tokyo Institute of Technology),Kaoru Kurosawa (Ibaraki University),Wakaha Ogata (Tokyo Institute of Technology)

3C4 ペアリング(2) 1月22日15:55-17:35

3C4-1 Freeman 曲線を用いた Xate ペアリングに適した拡大体の構成法
◎根角 健太 (岡山大学大学院自然科学研究科),柳 枝里佳 (岡山大学工学部通信ネットワーク工学科),吉田 知輝 (岡山大学大学院自然科学研究科),那須 弘明 (岡山大学大学院自然科学研究科),野上 保之 (岡山大学大学院自然科学研究科),森川 良孝 (岡山大学大学院自然科学研究科)
3C4-2 ペアリング高速計算に適した準同型写像を持つ楕円曲線の生成
◎照屋唯紀 (筑波大学),金山直樹 (筑波大学),岡本栄司 (筑波大学)
3C4-3 Pairing-friendly hyperelliptic curves of type $y^2=x^5+c$
◎小牟田綾 (大阪府立大学),川添充 (大阪府立大学),高橋哲也 (大阪府立大学)
3C4-4 Pairing-friendly hyperelliptic curves of type $y^2=x^9+cx$
小牟田綾 (大阪府立大学),川添充 (大阪府立大学),高橋哲也 (大阪府立大学),◎吉澤勇武 (大阪府立大学)

3D4 鍵管理 1月22日15:55-17:35

3D4-1 センサネットワークにおける複数のトポロジに適用可能な鍵管理方式の提案
◎大網優太 (東京理科大学),柿崎淑郎 (東京理科大学),岩村惠市 (東京理科大学)
3D4-2 ハフマン法を用いたグループ鍵管理方式の詳細な性能検証
◎坂本 一仁 (奈良先端科学技術大学院大学),楫 勇一 (奈良先端科学技術大学院大学)
3D4-3 複数モバイル端末間における事前共有鍵の更新方式
○辻 宏郷 (三菱電機株式会社),米田 健 (三菱電機株式会社)
3D4-4 整合フィルタを用いたセキュリティ通信路容量を改善する符号化方式の提案
○西 竜三 (パナソニックコミュニケーションズ(株)),堀 良彰 (九州大学システム情報科学研究院),櫻井 幸一 (九州大学システム情報科学研究院),香田 徹 (九州大学システム情報科学研究院)
3D4-5 金融サービス向け推奨暗号アルゴリズムに関する検討状況
○田村裕子 (日本銀行)

3E4 ネットワークセキュリティ(3) 1月22日15:55-17:35

3E4-1 ブルームフィルタの設計論とそのAPOPパスワード復元攻撃検知への応用
◎坂井 祐介 (電気通信大学),バグス サントソ (電気通信大学),奥秋 清次 (職業能力開発総合大学校東京校),太田 和夫 (電気通信大学)
3E4-2 脆弱性情報提供Web API "AVIP" の開発
◎原田 敏樹 (筑波大学),金岡 晃 (筑波大学大学院),加藤 雅彦 (アイアイジェイテクノロジー),岡本 栄司 (筑波大学大学院)
3E4-3 オンラインデータ分散管理方式における3ノード構成の情報漏洩耐性と可用性に関する考察
◎石毛 勇貴 (中央大学),古原 和邦 (RCIS),今井 秀樹 (中央大学、RCIS)
3E4-4 A Secure Clustering Scheme over an Energy-aware Routing Protocol for Monitoring Critical Conditions
◎Myunghan Yoo (Information and Communications University,),Jangseong Kim (Information and Communications University,),Kwangjo Kim (Information and Communications University,)

3F4 プライバシー保護 1月22日15:55-17:35

3F4-1 ロケーションプライバシを保護した位置情報依存型ID更新手法
◎吉田伶 (中央大学),繁富利恵 (中央大学,産業技術総合研究所),今井秀樹 (中央大学,産業技術総合研究所)
3F4-2 状況変化を考慮した利用者個人情報のアクセス制御モデル
◎笠井敬介 (立命館大学大学院理工学研究科),鈴木優 (立命館大学情報理工学部),川越恭二 (立命館大学情報理工学部)
3F4-3 電子私書箱で実現するサービスの検討
○柏木巧 (日本電信電話株式会社),川村浩正 (日本電信電話株式会社),庭野栄一 (日本電信電話株式会社),小尾高史 (東京工業大学 総合理工学研究科),谷内田益義 (東京工業大学 統合研究院),李 中淳 (東京工業大学 統合研究院),本間祐次 (東京工業大学 統合研究院),大山永昭 (東京工業大学 像情報工学研究施設)
3F4-4 線形変換したデータ行列の固有値分布と安全性評価
◎蘇 春華 (九州大学),櫻井 幸一 (九州大学)
3F4-5 プライバシー保護したK平均クラスタリングにおけるデータ標準化問題
◎蘇 春華 (九州大学),展 志軍 (カーネギーメロン大学日本校),櫻井 幸一 (九州大学)

4A1 情報理論的安全性 1月23日9:00-10:40

4A1-1 情報理論的に安全な方式に擬似乱数を適用した場合の安全性について
◎縫田 光司 (産業技術総合研究所 情報セキュリティ研究センター),花岡 悟一郎 (産業技術総合研究所 情報セキュリティ研究センター)
4A1-2 情報量的暗号理論の実用的価値 ― 電力系統保護リアルタイム通信への認証符号の適用
○松本 勉 (横浜国立大学),小林大樹 (横浜国立大学),福嶋和人 (株式会社東芝),片山茂樹 (株式会社東芝),関口勝彦 (株式会社東芝)
4A1-3 電波の相反性を用いた鍵共有方式における情報量的安全な誤り訂正方式
◎松永雄斗 (中央大学理工学研究科電気電子情報通信工学専攻),萩原学 (産業技術総合研究所情報セキュリティ研究センター),吉田隆弘 (中央大学研究開発機構),古原和邦 (産業技術総合研究所情報セキュリティ研究センター),今井秀樹 (中央大学理工学研究科電気電子情報通信工学専攻)
4A1-4 情報理論的安全性に基づく相手認証方式
◎二井将太 (横浜国立大学大学院環境情報学府),四方順司 (横浜国立大学大学院環境情報研究院),松本勉 (横浜国立大学大学院環境情報研究院)
4A1-5 Algebraic Signal Design for an Efficient Unconditionally Secure Protocol over the Gaussian Channel
○Motohiko Isaka (Kwansei Gakuin University)

4B1 署名(3) 1月23日9:00-10:40

4B1-1 効率的な指定検証者署名
○寺西勇 (NEC)
4B1-2 委託可能検証者指定署名の改良
◎牛田 芽生恵 (電気通信大学),川合 豊 (電気通信大学),米山 一樹 (電気通信大学),太田 和夫 (電気通信大学)
4B1-3 マルチサービス環境における署名手法のリンク不能性に関する研究
◎中村 徹 (九州大学),稲永 俊介 (九州大学),馬場 謙介 (九州大学),池田 大輔 (九州大学),安浦 寛人 (九州大学)
4B1-4 On Identity-based Proxy Signatures and Hierarchical Signature Aggregation
◎Jacob Schuldt (The University of Tokyo),Kanta Matsuura (The University of Tokyo)

4C1 超楕円曲線暗号 1月23日9:00-10:40

4C1-1 素体上の大きな種数を持つ超楕円曲線上のペアリング暗号実装
◎古林靖規 (公立はこだて未来大学),高木剛 (公立はこだて未来大学)
4C1-2 超楕円暗号に適したある種の種数2の超楕円曲線の生成法
○佐藤孝和 (東京工業大学大学院数学専攻)
4C1-3 素体上定義された種数3の超楕円曲線の超特異性について
◎大句哲也 (東京工業大学理工学研究科),佐藤孝和 (東京工業大学理工学研究科)
4C1-4 Skew-Frobenius写像を利用した種数3の超楕円曲線上の整数倍算
○小崎 俊二 (IISEC),松尾 和人 (IISEC)
4C1-5 An Algorithm for Computing a Sequence of Richelot Isogenies
◎吉田麗生 (京都大学),高島克幸 (三菱電機/京都大学)

4D1 認証(3) 1月23日9:00-10:40

4D1-1 携帯電話を用いた位置情報によるアクセス制御システムの提案
○小島 冬海 (東京工科大学),手塚 伸 (慶應義塾大学大学院),宮田 宙和 (慶應義塾大学大学院),宇田 隆哉 (東京工科大学)
4D1-2 シングルサインオンにおけるSAMLとOpenIDの連携接続手法の提案
◎福田 裕二郎 (中央大学大学院理工学研究科),伊藤 宏樹 (NTT 情報流通プラットフォーム研究所),岡本 学 (NTT 情報流通プラットフォーム研究所),下村 道夫 (NTT 情報流通プラットフォーム研究所),青柳 真紀子 (NTT 情報流通プラットフォーム研究所),羽鳥 光俊 (中央大学大学院理工学研究科)
4D1-3 視覚型秘密分散共有を利用したフィッシング対策認証方式
◎野末愛子 (奈良先端科学技術大学院大学),楫勇一 (奈良先端科学技術大学院大学)
4D1-4 Webサービスマッシュアップにおける認証方式に関する一考察
◎青柳 真紀子 (NTT),岡本 学 (NTT),下村 道夫 (NTT)
4D1-5 LOAFを用いた認可技術の実用性・安全性向上に関する研究
◎美宅 光 (早稲田大学理工学術院基幹理工学研究科情報理工学専攻),赤星拓未 (早稲田大学理工学術院理工学部CS学科),青柳真紀子 (NTT 情報流通プラットフォーム研究所),岡本 学 (NTT 情報流通プラットフォーム研究所),下村道夫 (NTT 情報流通プラットフォーム研究所),小松尚久 (早稲田大学理工学術院基幹理工学研究科情報理工学専攻)

4E1 バイオメトリクス(4) 1月23日9:00-10:40

4E1-1 署名照合におけるセグメンテーション手法が精度に及ぼす影響について
◎佐野 智映 (東京理科大学),吉田 孝博 (東京理科大学),半谷 精一郎 (東京理科大学)
4E1-2 オンライン署名の取替可能性
○村松大吾 (成蹊大学理工学部エレクトロメカニクス学科)
4E1-3 国際標準に準拠した網膜認証評価
◎堤 健泰 (情報セキュリティ大学院大学),村松 直紀 (情報セキュリティ大学院大学),星野 幸夫 (情報セキュリティ大学院大学、中央大学研究開発機構,),板倉 征男 (情報セキュリティ大学院大学)
4E1-4 ウルフ攻撃確率を考慮したマッチングアルゴリズムのフレームワーク における安全で可用性の高い認証プロトコル
◎小島由大 (中央大学大学院),繁富利恵 (RCIS,中央大学大学院),井沼学 (RCIS),大塚玲 (RCIS,中央大学大学院),今井秀樹 (RCIS,中央大学大学院)
4E1-5 Boostingを用いたスコア統合による唇動作個人認証の精度向上に関する検討
◎埴田 清人 (早稲田大学理工学術院基幹理工学研究科情報理工学専攻),市野 将嗣 (早稲田大学理工学術院基幹理工学研究科情報理工学専攻),小松 尚久 (早稲田大学理工学術院基幹理工学研究科)

4F1 RFID/ICカード 1月23日9:00-10:40

4F1-1 同期問題を考慮した安全なRFID方式の提案
◎丹羽和弘 (公立はこだて未来大学),逢坂恭介 (公立はこだて未来大学),高木剛 (公立はこだて未来大学),高橋修 (公立はこだて未来大学)
4F1-2 Desynchronization and Clonning resistant light-weight RFID authentication protocol using integer arithmetic for low-cost tags
◎Min-Hea Kwak (Information and communications Univ.),Jangsung Kim (Information and communications Univ.),Kwangjo Kim (Information and communications Univ.)
4F1-3 デジタル署名を用いたRFIDタグ内部データ改竄検出手法の提案
○山中一哉 (東京工科大学),米澤祐紀 (東京工科大学),宮田宙和 (慶應義塾大学大学院),江原正規 (東京工科大学),宇田隆哉 (東京工科大学)
4F1-4 非接触ICカードによる 意識不明時の必要情報伝達方法に関する研究
○前坊智一 (大阪市立大学大学院創造都市研究科)
4F1-5 自己書き換えを用いる耐タンパーソフトウェアの安全性 (その2)
○大石 和臣 (横浜国立大学大学院,キヤノン株式会社),松本 勉 (横浜国立大学大学院)

4A2 格子 1月23日10:55-12:55

4A2-1 A New Method of Constructing Knapsack-Type Public-Key Cryptosystems
○村上恭通 (大阪電気通信大学)
4A2-2 モジュラ変換無しのナップザック暗号の低密度攻撃に対する耐性について
◎片倉善史 (大阪電気通信大学),名迫健 (大阪電気通信大学),村上恭通 (大阪電気通信大学),笠原正雄 (大阪学院大学)
4A2-3 OTU2000暗号方式に対する格子理論に基づく攻撃実験
○金 大佑 (筑波大学大学院),満保雅浩 (筑波大学大学院),岡本栄司 (筑波大学大学院)
4A2-4 Improvement of a Lattice Based Cryptosystem Using Polynomial Ring
◎Tomotaka Hanawa (The University of Electro-Communications),Noboru Kunihiro (The University of Tokyo),Kazuo Ohta (The University of Electro-Communications)
4A2-5 イデアル版LWE仮定に基づくIND-CCA2安全な暗号方式
○草川 恵太 (東京工業大学),田中 圭介 (東京工業大学)

4B2 共通鍵暗号(3) 1月23日10:55-12:55

4B2-1 セルオートマトン暗号の拡張と安全性評価
◎松浦 優彦 (立命館大学),山本 和正 (立命館大学),小柳 滋 (立命館大学)
4B2-2 MDS行列の特性を利用したTruncate手法によるストリーム暗号MUGIの評価
◎鴻巣 慧 (東京理科大学),五十嵐 保隆 (東京理科大学),金子 敏信 (東京理科大学)
4B2-3 疑似乱数生成器Enocoro-80の差分/線形攻撃耐性評価 (II)
◎岡本和人 (東京理科大学),武藤健一郎 (東京理科大学),金子敏信 (東京理科大学)
4B2-4 圧縮関数ABSGの改良とその評価
◎仲神秀彦 (神戸大学),寺村亮一 (神戸大学),森井昌克 (神戸大学)
4B2-5 マルチコア並列分散型暗号強度評価支援システム
○太田 良二 (日本電気株式会社),洲崎 智保 (日本電気株式会社),角尾 幸保 (日本電気株式会社)
4B2-6 共通鍵暗号笠原方式A及びBの解読
◎五十嵐保隆 (東京理科大学),金子敏信 (東京理科大学)

4C2 フォーマルメソッド 1月23日10:55-12:55

4C2-1 安全性検証ツールCryptoVerifの改良:異常終了に対する一対策
◎角野 陽輔 (国立大学法人電気通信大学情報通信工学科),花谷 嘉一 (株式会社東芝研究開発センター),米山 一樹 (国立大学法人電気通信大学情報通信工学科),太田 和夫 (国立大学法人電気通信大学情報通信工学科)
4C2-2 CryptoVerif を用いたFDH署名の緊密な安全性証明の検討
◎花谷 嘉一 (株式会社 東芝),太田 和夫 (電気通信大学),米山 一樹 (電気通信大学),角野 陽輔 (電気通信大学)
4C2-3 ペアリングを用いた三者間Diffie-Hellmanプロトコルの安全性検証
◎清澤 勇貴 (信州大学大学院 工学系研究科),岡崎 裕之 (信州大学大学院 工学系研究科),荒井 研一 (信州大学大学院 工学系研究科)
4C2-4 相互認証の汎用的結合可能な安全性の解析のための形式的手法
◎鈴木 斎輝 (大阪大学大学院情報科学研究科),吉田 真紀 (大阪大学大学院情報科学研究科),藤原 融 (大阪大学大学院情報科学研究科)
4C2-5 I/O-オートマトンによる無証拠性の形式化について
○河辺義信 (愛知工業大学 経営情報科学部),真野健 (NTTコミュニケーション科学基礎研究所),櫻田英樹 (NTTコミュニケーション科学基礎研究所),塚田恭章 (NTTコミュニケーション科学基礎研究所)
4C2-6 Mizarによる確率と分布の形式的定義
◎岡崎裕之 (信州大学)

4D2 セキュリティポリシー/ソフトウェア保護 1月23日10:55-12:55

4D2-1 衝突時におけるアスペクトの手続き呼出し順番定義に関する提案
○沖津直樹 (情報セキュリティ大学院大学/NTTデータ),小柳和子 (情報セキュリティ大学院大学)
4D2-2 ソフトウェア操作履歴を用いたユーザ認証手法の提案
○押山高広 (東京工科大学 コンピュータサイエンス学部),宇田隆哉 (東京工科大学 コンピュータサイエンス学部),手塚伸 (慶應義塾大学大学院),宮田宙和 (慶應義塾大学大学院)
4D2-3 生体認証におけるリスク管理のためのFTA構成法の検討
◎鈴木智也 (中央大学),田沼均 (中央大学,RCIS),堀洋平 (中央大学),今井秀樹 (中央大学,RCIS)
4D2-4 情報セキュリティ事故における説明責任とインセンティブについての考察
○田沼 均 (産業技術総合研究所/中央大学),大塚 玲 (産業技術総合研究所/中央大学),松浦 幹太 (東京大学生産技術研究所),今井 秀樹 (産業技術総合研究所/中央大学)
4D2-5 Towards formal specification of security and permissions of Android system
○Wook Shin (KDDI R&D Laboratories, Inc.),Shinsaku Kiyomoto (KDDI R&D Laboratories, Inc.),Kazuhide Fukushima (KDDI R&D Laboratories, Inc.),Toshiaki Tanaka (KDDI R&D Laboratories, Inc.)

4E2 社会/企業セキュリティ(2) 1月23日10:55-12:55

4E2-1 人体通信による電子トリアージタグへの情報伝達の提案
◎安倍 史江 (静岡大学情報学部情報科学科),西垣 正勝 (静岡大学創造科学技術大学院)
4E2-2 テレワーク導入企業における情報セキュリティの調査研究
◎生野 陽子 (東京工業大学 イノベーションマネジメント研究科),尾形 わかは (東京工業大学 イノベーションマネジメント研究科),比嘉 邦彦 (東京工業大学 イノベーションマネジメント研究科)
4E2-3 ICカードを用いた安全なシングルサインオンシステム
○古川 潤 (NEC 共通基盤ソフトウェア研究所),尾花 賢 (NEC 共通基盤ソフトウェア研究所),佐古 和恵 (NEC 共通基盤ソフトウェア研究所)
4E2-4 暗号世代交代についての暗号学会とビジネスサイドのギャップをどう埋めるか -SSLサーバの暗号設定の現状からの考察-
○神田雅透 (NTT情報流通プラットフォーム研究所),山岸篤弘 (IPAセキュリティセンター)
4E2-5 Requirements of Forensic Logs with Security Purposes
◎周秉慧 (九州大学システム情報科学府, 九州先端科学技術研究所),高橋健一 (九州先端科学技術研究所),堀良彰 (九州大学システム情報科学研究院, 九州先端科学技術研究所),櫻井幸一 (九州大学システム情報科学研究院, 九州先端科学技術研究所)

4F2 電子透かし(4) 1月23日10:55-12:55

4F2-1 静止画像の特徴点を利用した電子透かし
◎千葉晃宏 (中央大学),趙晋輝 (中央大学),合志清一 (NHK放送技術研究所)
4F2-2 秘密分散法を用いた脆弱型電子透かしによる改竄位置検出法
和田 雅美 (東京理科大学),○藤井 哲平 (東京理科大学),森田 昌宏 (東京理科大学)
4F2-3 HVSとDWTを用いたフラクタル画像符号化に基づく電子透かし法
◎太神 諭 (福岡工業大学大学院工学研究科),浜辺 隆二 (福岡工業大学大学院工学研究科),竹田 宣広 (日本電気通信システム(株))
4F2-4 Forensic Watermark in Outputs to Detect Illegal Software Copying and Consideration for Implementation
○福島 和英 (KDDI研究所),清本 晋作 (KDDI研究所),田中 俊昭 (KDDI研究所),櫻井 幸一 (九州大学),安浦 寛人 (九州大学)
4F2-5 Improved Authentication Steganography using the Variance of Adjacent Pixels : Block-based approach
○Youngran Park (University of Electro-Communications),Kazuhiko Yamaguchi (University of Electro-Communications),Kingo Kobayashi (University of Electro-Communications)
4F2-6 隣接した局所領域間における色差成分の分散を利用した電子透かし法
○崎山 圭 (大阪府立大学大学院工学研究科),岩田 基 (大阪府立大学大学院工学研究科),荻原 昭夫 (大阪府立大学大学院工学研究科),汐崎 陽 (大阪府立大学大学院工学研究科)