SCIS 2012 Program

招待講演1  1月31日 16:30~17:30

安全安心社会とスーパーコンピューティング
米澤明憲(理化学研究所 計算科学研究機構)

招待講演2  1月31日 17:40~18:40

Information security & cryptography today and tomorrow in Korea
Heung Youl YOUM(Soonchunhyang University, KIISC)

チュートリアル  2月1日 16:30〜18:00 

Tutorial-1
マイコンにおける暗号の要求仕様
塚元卓(ルネサス エレクトロニクス株式会社)
Tutorial-2
センサノードMICAzにおけるペアリング暗号の高速実装
高木剛(九州大学大学院)
Tutorial-3
軽量な共通鍵暗号について
渡辺大(株式会社 日立製作所)

1A1  IDベース暗号(1)  1月30日 12:00〜13:40 

1A1-1
短暗号文長又は短秘密鍵長を有する内積述語暗号のモジュラーな設計法
岡本龍明(NTT)  高島克幸(三菱電機)  
1A1-2
非対称ペアリングを利用した対称ペアリングの構成
小林鉄太郎(NTT)  星野文学(NTT)  鈴木幸太郎(NTT)  
1A1-3
RFC 5091に基づくIDベース暗号に対するZigBee端末上での実装評価
酒見由美(株式会社富士通研究所)  伊豆哲也(株式会社富士通研究所)  
1A1-4
位置情報ベース暗号
久野真太郎(中央大学大学院 理工学研究科)  ナッタポンアッタラパドゥン(産業技術総合研究所 情報セキュリティ研究センター)  北川隆(中央大学 研究開発機構)  今井秀樹(中央大学大学院 理工学研究科, 産業技術総合研究所 情報セキュリティ研究センター)  
1A1-5
関数型暗号の応用: 鍵隔離暗号の構成
星野文学(NTT情報流通プラットフォーム研究所)  藤岡淳(NTT情報流通プラットフォーム研究所)  

1A2  IDベース暗号(2)  1月30日 13:50〜15:50 

1A2-1
2次元の階層構造を持つIDベース暗号を利用したSecret Handshakeの構成とその安全性の検討
谷藤尚哉(千葉大学大学院融合科学研究科)  岸本渡(千葉大学大学院融合科学研究科)  
1A2-2
ユーザ間で通信不要な暗号学的クラウドストレージ
吉田麗生(NTT情報流通プラットフォーム研究所)  小林鉄太郎(NTT情報流通プラットフォーム研究所)  
1A2-3
属性ベース暗号へのIBEアーキテクチャの適用とその実装
國武大記(筑波大学大学院システム情報工学研究科)  岡本栄司(筑波大学システム情報系)  
1A2-4
OAuthを利用した属性ベース暗号システムの構成とその実装
國武大記(筑波大学大学院システム情報工学研究科)  金岡晃(筑波大学システム情報系)  岡本栄司(筑波大学システム情報系)  
1A2-5
Forward-Secure 暗号を用いたTime-Specific 暗号の一般的構成
笠松宏平(中央大学理工学研究科)  ナッタポン アッタラパドゥン(産業技術総合研究所情報セキュリティ研究センター)  松田隆宏(産業技術総合研究所情報セキュリティ研究センター)  花岡悟一郎(産業技術総合研究所情報セキュリティ研究センター)  今井秀樹(中央大学理工学研究科, 産業技術総合研究所情報セキュリティ研究センター)  
1A2-6
小型サーバ上でのIDベース暗号鍵発行サーバの開発とユースケースの検討
丹羽祐介(筑波大学大学院システム情報工学研究科)  金岡晃(筑波大学システム情報系)  岡本栄司(筑波大学システム情報系)  

1A3  IDベース暗号(3)  1月30日 16:10〜17:30 

1A3-1
安全性と高速性の両立を目指した検索可能暗号(1)
松田規(三菱電機株式会社)  服部充洋(三菱電機株式会社)  平野貴人(三菱電機株式会社)  森拓海(三菱電機株式会社)  伊藤隆(三菱電機株式会社)  川合豊(東京大学)  坂井祐介(電気通信大学)  太田和夫(電気通信大学)  
1A3-2
安全性と高速性の両立を目指した検索可能暗号(2)
服部充洋(三菱電機株式会社)  平野貴人(三菱電機株式会社)  森拓海(三菱電機株式会社)  伊藤隆(三菱電機株式会社)  松田規(三菱電機株式会社)  川合豊(東京大学)  坂井祐介(電気通信大学)  太田和夫(電気通信大学)  
1A3-3
フォワード安全属性ベース暗号
小島裕貴(中央大学大学院 理工学研究科)  ナッタポン アッタラパドゥン(産業技術総合研究所 情報セキュリティ研究センター)  北川隆(中央大学 研究開発機構)  今井秀樹(中央大学大学院 理工学研究科, 産業技術総合研究所 情報セキュリティ研究センター)  

2A1  公開鍵暗号(1)  1月31日 8:40〜10:40 

2A1-1
Gentry準同型暗号に対するBKZ攻撃実験
矢嶋純(株式会社富士通研究所)  安田雅哉(株式会社富士通研究所)  下山武司(株式会社富士通研究所)  小暮淳(株式会社富士通研究所)  
2A1-2
密度の高いナップサック暗号の安全性評価
長嶋祐志(東京大学)  國廣昇(東京大学)  
2A1-3
認証機能を埋め込んだ公開鍵の提案
北原基貴(九州大学工学部電気情報工学科)  西出隆志(九州大学システム情報科学府)  櫻井幸一(九州大学システム情報科学府)  
2A1-4
プロキシ再暗号化における結託攻撃に対する再暗号化鍵偽造不可能性
林良太郎(株式会社 東芝)  松下達之(株式会社 東芝)  吉田琢也(東芝ソリューション株式会社)  藤井吉弘(東芝ソリューション株式会社)  岡田光司(東芝ソリューション株式会社)  
2A1-5
プロキシ再暗号化方式を利用した安全なクラウドストレージの提案
阿部真吾(東芝ソリューション株式会社)  綛田佑樹(東芝ソリューション株式会社)  藤井吉弘(東芝ソリューション株式会社)  吉田琢也(東芝ソリューション株式会社)  岡田光司(東芝ソリューション株式会社)  
2A1-6
適応的選択暗号文攻撃者に対し安全な準同型暗号
江村恵太(北陸先端科学技術大学院大学 高信頼性組み込みシステム教育研究センター)  花岡悟一郎(独立行政法人産業総合研究所 情報セキュリティ研究センター)  松田隆宏(独立行政法人産業総合研究所 情報セキュリティ研究センター)  大竹剛(NHK放送技術研究所)  山田翔太(東京大学大学院 新領域創成科学研究科複雑理工学専攻)  

2A2  公開鍵暗号(2)  1月31日 11:00〜12:40 

2A2-1E
On the Definition, Security and Relation of Functional Encryptions
Mingwu Zhang(Institute of Mathematics for Industry, Kyushu University)  Kirill Morozov(Institute of Mathematics for Industry, Kyushu University)  Fagen Li(Institute of Mathematics for Industry, Kyushu University)  Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)  
2A2-2
Accardiらの鍵共有プロトコルに対する攻撃
草川恵太(NTT 情報流通プラットフォーム研究所)  
2A2-3
部分推定に基づく格子攻撃により解読可能なナップサック暗号のクラス
長尾篤(神戸大学工学部)  藤堂洋介(神戸大学大学院工学研究科)  森井昌克(神戸大学大学院工学研究科)  
2A2-4
より強い再暗号化鍵匿名性を満たすプロキシ再暗号化方式
松田和也(電気通信大学)  川合豊(東京大学)  坂井祐介(電気通信大学)  太田和夫(電気通信大学)  
2A2-5
Non-malleability of Broadcast Encryption
Yusuke Kinoshita(Tokyo Institute of technology)  Keisuke Tanaka(Tokyo Institute of technology)  

2A3  公開鍵暗号(3)  1月31日 14:00〜15:40 

2A3-1E
An exhaustive search algorithm for finding all small solutions of a multivariate modular linear equation
Hui Zhang(Graduate School of Mathematics, Kyushu University, Japan)  Tsuyoshi Takagi(Graduate School of Mathematics, Kyushu University, Japan)  
2A3-2
wild 自己同型を利用した高次多変数暗号
小椋直樹(首都大学東京)  内山成憲(首都大学東京)  
2A3-3
Some efficient variants of UOV and Rainbow
Takanori Yasuda(Institute of Systems, Information Technologies and Nanotechnologies)  Jintai Ding(Department of Mathematical Sciences, University of Cincinnati)  Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)  Kouichi Sakurai(Institute of Systems, Information Technologies and Nanotechnologies, Department of Informatics, Kyushu University)  
2A3-4
Instantiating the Random Oracle Using a Random Real
只木孝太郎(中央大学研究開発機構)  土居範久(中央大学研究開発機構)  
2A3-5
代数曲面上の求セクション問題に対する Wu のアルゴリズムの適用
小椋直樹(首都大学東京)  三原千穂(株式会社 東芝 研究開発センター)  秋山浩一郎(株式会社 東芝 研究開発センター)  三宅秀享(株式会社 東芝 研究開発センター)  内山成憲(首都大学東京)  

3A1  公開鍵暗号(4)  2月1日 8:40〜10:40 

3A1-1
自然言語等の冗長性情報源を対象にする暗号化手法OGU-PKC
梅本章良(大阪学院大学)  笠原正雄(大阪学院大学)  
3A1-2
部分和問題に基づく確率的暗号
村上恭通(大阪電気通信大学 通信工学科)  濱正真佑(大阪電気通信大学 通信工学科 村上恭通研究室)  笠原正雄(大阪学院大学 情報学部)  
3A1-3
Paillier暗号とRSA暗号の連携による暗号化状態処理の一方式—電子行政・医療介護ネットワークにおける個人情報の保護と利用の両立を目指して—
辻井重男(中央大学研究開発機構)  山口浩(中央大学研究開発機構)  只木孝太郎(中央大学研究開発機構)  角尾幸保(日本電気(株))  
3A1-4
A Proxy Re-Encryption Scheme with CCA Security on Re-Encrypted Ciphertext
Toshiyuki Isshiki(NEC Corporation)  Manh Ha Nguyen(Tokyo Institute of Technology)  Keisuke Tanaka(Tokyo Institute of Technology)  
3A1-5
スペースタイムトレードオフ法による差分ナップザック暗号の復号
峯匠(大阪電気通信大学)  村上恭通(大阪電気通信大学)  笠原正雄(大阪学院大学)  
3A1-6
Shoupのトラップドアテストの一般化と応用
花谷嘉一(株式会社 東芝)  村谷博文(株式会社 東芝)  米村智子(株式会社 東芝)  

3A2  公開鍵暗号(5)  2月1日 11:00〜12:40 

3A2-1
秘密鍵に乱数列を用いるナップザック暗号
村上恭通(大阪電気通信大学 通信工学科)  濱正真佑(大阪電気通信大学 通信工学科 村上恭通研究室)  笠原正雄(大阪学院大学 情報学部)  
3A2-2
奇数シフト数列型ナップザック公開鍵暗号の安全性
境隆一(大阪電気通信大学)  村上恭通(大阪電気通信大学)  笠原正雄(大阪学院大学)  
3A2-3
公開鍵暗号における暗号文の安全性
安永憲司(九州先端科学技術研究所)  吉田真紀(大阪大学)  
3A2-4
乱数列を用いるナップサック暗号の組織的暗号化方法について
濱正真佑(大阪電気通信大学)  村上恭通(大阪電気通信大学)  笠原正雄(大阪学院大学)  

3A3  公開鍵暗号(6)  2月1日 14:00〜15:40 

3A3-1
代理人再暗号化方式の安全性について
川合豊(東京大学)  松田隆宏(産業技術総合研究所 情報セキュリティ研究センター)  花岡悟一郎(産業技術総合研究所 情報セキュリティ研究センター)  國廣昇(東京大学)  
3A3-2
公開鍵暗号における乱数生成と安全性に関するゲーム理論的考察
安永憲司(九州先端科学技術研究所)  
3A3-3
条件付き暗号の機能拡張に関する考察
満保雅浩(金沢大学)  

4A1  署名(1)  2月2日 8:40〜10:40 

4A1-1
バイオメトリック署名を実現するFuzzy Signature
米山裕太(静岡大学情報学部)  高橋健太(株式会社日立製作所横浜研究所)  本部栄成(静岡大学大学院情報学研究科)  西垣正勝(静岡大学創造科学技術大学院)  
4A1-2
グループ署名の安全性について
坂井祐介(電気通信大学)  Jacob Schuldt(産業技術総合研究所)  江村恵太(北陸先端科学技術大学院大学)  花岡悟一郎(産業技術総合研究所)  太田和夫(電気通信大学)  
4A1-3
一階層のHierarchical Group Signatureのシンプルな一般的構成法
渋谷侑樹(横浜国立大学大学院環境情報学府)  四方順司(横浜国立大学大学院環境情報研究院)  
4A1-4
暗号プロトコル中での群構造維持署名の効率について
大久保美也子(独立行政法人 情報通信研究機構)  
4A1-5
木構造データに対するMerkle木に基づく編集可能署名
廣瀬勝一(福井大学)  桑門秀典(神戸大学)  
4A1-6
墨塗り済み部分指摘可能な墨塗り署名
黒磯裕貴(東京電機大学)  齊藤泰一(東京電機大学)  

4A2  署名(2)  2月2日 11:00〜12:20 

4A2-1E
Reduction-centric Non-programmable Security Proof for the Full Domain Hash in the Random Oracle Model
Mario Larangeira(東京工業大学)  Keisuke Tanaka(東京工業大学)  
4A2-2
On the Security of Certificateless Ordered Sequential Aggregate Signature Scheme against Super Adversaries
Naoto Yanai(University of Tsukuba)  Raylin Tso(National Cheng-chi University)  Masahiro Mambo(Kanazawa University)  Eiji Okamoto(University of Tsukuba)  
4A2-3
カバーフリーファミリーの二次元的な表現法に基づく署名長が短い署名方式のよりタイトな帰着
山田翔太(東京大学)  花岡悟一郎(産業技術総合研究所)  國廣昇(東京大学)  
4A2-4
受信者指定のFail-stop署名とその汎用的結合可能性に関する考察
野村昌弘(千葉大学大学院自然科学研究科(院生))  中村勝洋(千葉大学(グランドフェロー(理学研究科)))  

1B1  ペアリング  1月30日 12:00〜13:40 

1B1-1
Edwards曲線が有効なペアリング暗号の埋め込み次数
Takanori Yasuda(Institute of Systems, Information Technologies and Nanotechnologies)  Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)  Kouichi Sakurai(Institute of Systems, Information Technologies and Nanotechnologies, Department of Informatics, Kyushu University)  
1B1-2
BN曲線を用いたペアリングのNTLによるiPhone実装
森佑樹(岡山大学工学部)  根角健太(岡山大学自然科学研究科)  野上保之(岡山大学自然科学研究科)  
1B1-3
関数型暗号:実装の現在と実用化への展望
高橋克巳(NTT)  星野文学(NTT)  小林鉄太郎(NTT)  山本剛(NTT)  山本具英(NTT)  宮澤俊之(NTT)  吉田麗生(NTT)  冨士仁(NTT)  横森正利(NTT)  永井彰(NTT)  
1B1-4
BN曲線上のOptimal Ateペアリングのソフトウェア実装
光成滋生(サイボウズ・ラボ株式会社)  照屋唯紀(筑波大学大学院)  岡本栄司(筑波大学大学院)  
1B1-5
Android携帯電話におけるペアリングの高速実装
井山政志(九州大学大学院 数理学府)  福島和英(株式会社KDDI研究所)  清本晋作(株式会社KDDI研究所)  三宅優(株式会社KDDI研究所)  高木剛(九州大学 マス・フォア・インダストリ研究所)  

1B2  楕円曲線暗号  1月30日 13:50〜15:50 

1B2-1E
A note on hashing to BN curves
Mehdi Tibouchi(NTT情報流通プラットフォーム研究所)  
1B2-2E
Jacobian 座標系族の加法公式の改良
Ratemo, Alice Harriet Mwango(Japan Advanced Institute of Science and Technology)  Yang Cuinan(Japan Advanced Institute of Science and Technology)  Atsuko Miyaji(Japan Advanced Institute of Science and Technology)  
1B2-3
奇標数有限体の3次拡大体上、種数2曲線の被覆曲線の構成
橋本拓(中央大学理工学研究科数学専攻)  飯島努(中央大学理工学研究科情報工学専攻)  志村真帆呂(東海大学理学部情報数理学科)  趙晋輝(中央大学理工学研究科情報工学専攻)  
1B2-4
φ-GNAFのHamming weightの非最小性に関する理論的考察
伯田恵輔(株式会社日立製作所 横浜研究所, 九州大学大学院 数理学府)  佐藤尚宜(株式会社日立製作所 横浜研究所)  高木剛(九州大学マス・フォア・インダストリ研究所)  
1B2-5
Compressing ciphertexts of the Freeman's cryptosystem
大句哲也(東京工業大学大学院理工学研究科数学専攻博士後期課程3年)  
1B2-6
楕円曲線暗号のOEFパラメタ生成
齋藤恆和(NTT情報流通プラットホーム研究所)  小林鉄太郎(NTT情報流通プラットホーム研究所)  山本剛(NTT情報流通プラットホーム研究所)  

1B3  数論応用(1)  1月30日 16:10〜17:30 

1B3-1
$GF(3^{6n})$ 上の離散対数問題の計算量評価
篠原直行(情報通信研究機構)  下山武司(富士通研究所)  林卓也(九州大学)  高木剛(九州大学)  
1B3-2
標数3の超特異楕円曲線におけるGPUを用いたρ法の実装
加藤陽介(九州大学大学院 数理学府)  高木剛(九州大学 マス・フォア・インダストリ研究所)  
1B3-3
高速な格子基底簡約アルゴリズムSegment L2
飯塚健太郎(埼玉大学)  小柴健史(埼玉大学)  
1B3-4
2次形式を用いた$pq^2$型素因数分解に関する実験的考察
黒川貴司(独立行政法人 情報通信研究機構 セキュリティ基盤研究室)  

2B1  数論応用(2)  1月31日 8:40〜10:40 

2B1-1
素因数分解に適したTwisted Edwards型楕円曲線の考察
十河雄斗(東京大学)  國廣昇(東京大学)  
2B1-2
数体篩法におけるJoux-Lercierの多項式選択法について
坂本恭一(九州大学大学院 数理学府)  林卓也(九州大学大学院 数理学府)  高木剛(九州大学 マス・フォア・インダストリ研究所)  
2B1-3
Booth-Montgomery剰余乗算アルゴリズム
清水秀夫((株)東芝 研究開発センター)  川端健((株)東芝 研究開発センター)  
2B1-4
p,qのランダム部分情報からNの素因数分解を行う探索型アルゴリズム
青野良範(情報通信研究機構)  
2B1-5
消失と誤りを含む鍵ビットによるRSA秘密鍵の復元
篠原直行(情報通信研究機構)  國廣昇(東京大学)  伊豆哲也(富士通研究所)  
2B1-6
ランダム鍵ビットを用いたPKCS#1に基づくRSA暗号の秘密鍵の復元
柿沼匡志(東京工業大学)  尾形わかは(東京工業大学)  

2B2  数論応用(3)  1月31日 11:00〜12:40 

2B2-1
拡張バイナリGCD中間係数膨張抑制
下山武司(株式会社富士通研究所)  
2B2-2
RSAに対する部分鍵導出攻撃について
伊豆哲也(富士通研究所)  國廣昇(東京大学)  篠原直行(情報通信研究機構)  
2B2-3E
Classification of Generalized (2,n)-Visual Secret Sharing Schemes with Pixel Expansion is up to 4
Yuji Suga(Internet Initiative Japan Inc.)  
2B2-4
LLL格子基底が最短ベクトルを与える必要十分条件について
長沼健(日立製作所横浜研究所)  吉野雅之(日立製作所横浜研究所)  佐藤尚宜(日立製作所横浜研究所)  
2B2-5
代数的トーラス上の暗号系〜トレース表現に関する新しい伸長写像〜
米村智子(株式会社東芝)  村谷博文(株式会社東芝)  花谷嘉一(株式会社東芝)  

2B3  暗号理論(1)  1月31日 14:00〜15:40 

2B3-1
Searchable Symmetric Encryption のドキュメント追加後の安全性について
平野貴人(三菱電機株式会社)  森拓海(三菱電機株式会社)  服部充洋(三菱電機株式会社)  伊藤隆(三菱電機株式会社)  松田規(三菱電機株式会社)  川合豊(東京大学)  坂井祐介(電気通信大学)  太田和夫(電気通信大学)  
2B3-2
大小比較機能を持つ準同型暗号に対する一攻撃手法
小池正修(東芝ソリューション株式会社)  吉田琢也(東芝ソリューション株式会社)  林良太郎(株式会社東芝)  松下達之(株式会社東芝)  
2B3-3
順序保存暗号の安全性に関して
Tal Malkin(Columbia University)  寺西勇(NEC)  Moti Yung(Columibia University, Google)  
2B3-4
ハードコア述語証明におけるブラックボックス帰着の限界
河内亮周(東京工業大学)  Benjamin Rossman(東京工業大学)  渡辺治(東京工業大学)  
2B3-5
ブロック暗号構造に対する中間一致攻撃
齊藤照夫(北陸日本電気ソフトウェア株式会社)  

3B1  暗号理論(2)  2月1日 8:40〜10:40 

3B1-1E
素数位数の群を用いた効率的なKEMの構成についての考察
Jacob Schuldt(RCIS, AIST)  松田隆宏(RCIS, AIST)  花岡梧一郎(RCIS, AIST)  
3B1-2
暗号技術における"置換"要素技術の間の関係について
松田隆宏(独立行政法人 産業技術総合研究所 情報セキュリティ研究センター)  
3B1-3
Relationships among variants of the trapdoor functions
Akihiro Yamada(Tokyo Institute of Technology)  Keisuke Tanaka(Tokyo Institute of Technology)  
3B1-4
完全準同型暗号の公開鍵サイズ削減手法の検討
川井孝之(東京大学大学院 新領域創成科学研究科複雑理工学専攻)  國廣昇(東京大学大学院 新領域創成科学研究科複雑理工学専攻)  
3B1-5
秘密の持ち逃げを不可能とする秘密分散共有法
大庭達海(東京工業大学 理工学研究科 集積システム専攻)  尾形わかは(東京工業大学 イノベーションマネジメント研究科 技術経営専攻・イノベーション専攻)  
3B1-6
A CCA Secure Threshold KEM Scheme
Yuanju Gan(Beijing University of Posts and Telecommunications)  Lihua Wang(National Institute of Information and Communications Technology)  Ping Pan(Beijing University of Posts and Telecommunications)  Licheng Wang(Beijing University of Posts and Telecommunications)  Yixian Yang(Beijing University of Posts and Telecommunications)  

3B2  暗号理論(3)  2月1日 11:00〜12:40 

3B2-1
Constant-Round Concurrent Zero-Knowledge in Super-Polynomial Simulation Security
清島奨(京都大学大学院情報学研究科)  真鍋義文(NTTコミュニケーション科学基礎研究所)  岡本龍明(NTT情報流通プラットフォーム研究所)  
3B2-2
検索可能暗号に対する頻度分析攻撃実験
菅孝徳(九州大学)  西出隆志(九州大学)  櫻井幸一(九州大学)  
3B2-3
ブロックソートアルゴリズムを用いた秘匿文字列検索
長沼健(日立製作所横浜研究所)  吉野雅之(日立製作所横浜研究所)  佐藤尚宜(日立製作所横浜研究所)  
3B2-4
Symmetric Inner Product Encryption with 3 Factors
吉野雅之(日立製作所, 東京大学)  國廣昇(東京大学)  長沼健(日立製作所)  佐藤尚宜(日立製作所)  
3B2-5
紛失通信のゲーム理論的考察
肥後春菜(東京工業大学)  山田章央(東京工業大学)  安永憲司(九州先端科学技術研究所)  田中圭介(東京工業大学)  

3B3  暗号理論(4)  2月1日 14:00〜15:40 

3B3-1E
Proof of Plaintext Knowledge for the McEliece Encryption
Kirill Morozov(Institute of Mathematics for Industry, Kyushu University)  Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)  
3B3-2
マルチパーティ計算に適用可能な計算量的ショート秘密分散
千田浩司(NTT情報流通プラットフォーム研究所)  五十嵐大(NTT情報流通プラットフォーム研究所)  濱田浩気(NTT情報流通プラットフォーム研究所)  菊池亮(NTT情報流通プラットフォーム研究所)  冨士仁(NTT情報流通プラットフォーム研究所)  高橋克巳(NTT情報流通プラットフォーム研究所)  
3B3-3
Ring-LWEに基づくFHE構成法に関する安全性評価
藤堂洋介(神戸大学大学院 工学研究科 電気電子工学専攻 情報通信研究室)  平野亮(神戸大学 工学部 電気電子工学科 情報通信研究室)  森井昌克(神戸大学大学院 工学研究科 電気電子工学専攻 情報通信研究室)  
3B3-4
(非対話)ゼロ知識証明を利用しない暗号化検証可能暗号化署名の難読化方法について
西巻陵(NTT 情報流通プラットフォーム研究所)  
3B3-5
整数上の完全凖同型暗号の実装実験
中村蓉子(お茶の水女子大学理学部情報科学科(現在,株式会社 YSK e*com))  粕川正充(お茶の水女子大学大学院人間文化創成科学研究科)  金子晃(お茶の水女子大学理学部教育研究協力員)  

4B1  情報理論的安全性(1)  2月2日 8:40〜10:40 

4B1-1
複数素数に対するPhi-Hiding 仮定が破られる最適な条件
鳥巣かおり(東京大学)  國廣昇(東京大学)  
4B1-2
n-1人の不正者に対して安全なより効率の良い(k,n)閾値法
江口宏(東京工業大学)  尾形わかは(東京工業大学)  
4B1-3
情報理論的に安全なFirst-Priceオークションプロトコル
大原一真(電気通信大学)  坂井祐介(電気通信大学)  岩本貢(電気通信大学)  太田和夫(電気通信大学)  
4B1-4
Everlasting Security by Cipher Exceeding the Shannon Limit of Cryptography
広田修(玉川大学 量子情報科学研究所)  
4B1-5
Symmetric-Key Encryption Schemes with Approximate Non-malleability
竹部裕俊(東京工業大学)  河内亮周(東京工業大学)  田中圭介(東京工業大学)  

4B2  情報理論的安全性(2)  2月2日 11:00〜12:20 

4B2-1
情報理論的に安全なKey-Insulated Key-AgreementとTimed-Release Key-Agreementの関係性について
清藤武暢(横浜国立大学大学院 環境情報学府/研究院)  渡邊洋平(横浜国立大学大学院 環境情報学府/研究院)  四方順司(横浜国立大学大学院 環境情報学府/研究院)  
4B2-2
情報理論的に安全なタイムリリース鍵共有方式のアプリケーションについて
渡邉洋平(横浜国立大学大学院 環境情報学府/研究院)  清藤武暢(横浜国立大学大学院 環境情報学府/研究院)  四方順司(横浜国立大学大学院 環境情報学府/研究院)  
4B2-3
情報理論的安全性の定式化の再考:暗号化と鍵共有方式
四方順司(横浜国立大学大学院環境情報研究院)  

1C1  ハッシュ関数  1月30日 12:00〜13:40 

1C1-1
段数を減らしたPRESENTを用いた倍ブロック長圧縮関数に対する衝突攻撃
小林哲也(福井大学工学研究科電気電子工学専攻)  廣瀬勝一(福井大学工学研究科電気電子工学専攻)  
1C1-2
54ステップのSHA-0への原像攻撃
小松原航(電気通信大学)  王磊(電気通信大学)  佐々木悠(NTT情報流通プラットフォーム研究所)  崎山一男(電気通信大学)  太田和夫(電気通信大学)  
1C1-3
強識別不可能安全なハッシュ関数のマルチステージゲームでの置き換えについて
内藤祐介(三菱電機)  
1C1-4
AESに対するBiclique解読の計算量の改良について
村谷博文(東芝)  米村智子(東芝)  花谷嘉一(東芝)  Ben Smyth(東芝)  
1C1-5
Sponge Construction Using Multiple Primitives
Hidenori Kuwakado(Kobe University)  Shoichi Hirose(University of Fukui)  

1C2  共通鍵暗号(1)  1月30日 13:50〜15:50 

1C2-1
F_{(2^4)^2}上の逆元計算を用いたAES用SubBytes変換回路の小型化
根角健太(岡山大学)  森岡恵理(岡山大学)  野上保之(岡山大学)  
1C2-2
CRYPTRECにおけるMAC技術の安全性に関する一考察
田中秀磨(独立行政法人情報通信研究機構)  多賀文吾(警察大学校/独立行政法人情報通信研究機構)  野島良(独立行政法人情報通信研究機構)  
1C2-3
CRYPTRECにおける128ビットブロック暗号の丸め差分特性評価
多賀文吾(警察大学校/独立行政法人情報通信研究機構)  田中秀磨(独立行政法人情報通信研究機構)  
1C2-4E
Further Progress Report for State of Art on ZUC Algorithm Set
趙亮(九州大学)  櫻井幸一(九州大学)  
1C2-5
改善された力まかせ攻撃法の実効性について --- AESとCamelliaの(再)評価
青木和麻呂(NTT)  
1C2-6
容量充電モデルを用いた高速なサイドチャネル攻撃評価手法
藤本大介(神戸大学)  永田真(神戸大学)  片下敏宏(産業技術総合研究所 情報セキュリティ研究センター)  佐々木明彦(産業技術総合研究所 情報セキュリティ研究センター)  堀洋平(産業技術総合研究所 情報セキュリティ研究センター)  佐藤証(産業技術総合研究所 情報セキュリティ研究センター)  

1C3  共通鍵暗号(2)  1月30日 16:10〜17:30 

1C3-1
AES暗号回路に組み込まれたハードウェアトロイとその対策回路について
熊木武志(立命館大学)  望月陽平(立命館大学)  板屋修平(立命館大学)  藤野毅(立命館大学)  
1C3-2
CLEFIAの特殊な高階差分特性
芝山直喜(東京理科大学)  金子敏信(東京理科大学)  半谷精一郎(東京理科大学)  
1C3-3
ビット情報を考慮したEnocoro-80のトランケート差分攻撃耐性評価 [II]
徳田康平(東京理科大学 理工学研究科 電気工学専攻)  金子敏信(東京理科大学 理工学研究科 電気工学専攻)  
1C3-4
HyRALの高階差分特性(II)
山口洋平(東京理科大学大学院 理工学研究科 電気工学専攻)  芝山直喜(東京理科大学大学院 工学研究科 電気工学専攻)  金子敏信(東京理科大学 理工学部 電気電子情報工学科)  

2C1  共通鍵暗号(3)  1月31日 8:40〜10:40 

2C1-1E
Differential Fault Analysis on LBlock with Non-uniform Differential Distribution
趙亮(九州大学)  西出隆志(九州大学)  櫻井幸一(九州大学)  
2C1-2
Type 1, Type 3一般化Feistel構造の置換層の改良
柳原慎吾(名古屋大学)  岩田哲(名古屋大学)  
2C1-3
初期差分を用いたRC4 PRGAの解析
市丸祐(北陸先端科学技術大学院大学)  宮地充子(北陸先端科学技術大学院大学)  
2C1-4
MISTY1の新しい高階差分特性
望月拓良(東京理科大学)  金子敏信(東京理科大学)  
2C1-5
対策済みAESに対するサイドチャネル攻撃手法の有効性評価
早崎拓馬(中央大学理工学部)  伊左次優太(中央大学大学院理工学研究科)  猪狩幸大(中央大学理工学部)  堀洋平(産業技術総合研究所情報セキュリティ研究センター)  今井秀樹(中央大学理工学部,産業技術総合研究所情報セキュリティ研究センター)  
2C1-6
高階差分攻撃における攻撃方程式解法の高速化
井上祐輔(東京理科大学 理工学部 電気電子情報工学科)  北川明伸(東京理科大学 理工学部 電気電子情報工学科)  金子敏信(東京理科大学 理工学部 電気電子情報工学科)  

2C2  サイドチャネル攻撃(1)  1月31日 11:00〜12:40 

2C2-1
Threshold Implementation を利用したストリーム暗号Enocoro-128 v2の相関電力解析対策
三上修吾(株式会社 日立製作所 横浜研究所)  吉田博隆(株式会社 日立製作所 横浜研究所)  渡辺大(株式会社 日立製作所 横浜研究所)  崎山一男(電気通信大学 )  
2C2-2
Access-Driven Cache Attackの自動的な攻撃評価手法の提案
高橋順子(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)  阪本光(電気通信大学)  福永利徳(日本電信電話株式会社 技術企画部門)  冨士仁(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)  崎山一男(電気通信大学)  
2C2-3
ドミノRSL方式DES暗号回路に対するDPA攻撃脆弱性評価と対策法の提案
岩井克彦(立命館大学大学院理工学研究科)  柴谷恵(立命館大学理工学部)  汐崎充(立命館大学大学院総合理工学研究機構)  藤野毅(立命館大学理工学部)  
2C2-4
複数エラーの差分推定に基づくフォールト解析
小野みどり(名城大学 理工学部 情報工学科)  吉川雅弥(名城大学 理工学部 情報工学科)  
2C2-5
テンプレートを利用した時系列電力解析
中津大介(電気通信大学大学院 情報理工学研究科 総合情報学専攻)  李陽(電気通信大学大学院 情報理工学研究科 総合情報学専攻)  太田和夫(電気通信大学大学院 情報理工学研究科 総合情報学専攻)  崎山一男(電気通信大学大学院 情報理工学研究科 総合情報学専攻)  

2C3  サイドチャネル攻撃(2)  1月31日 14:00〜15:40 

2C3-1
部分鍵推定を利用したハイブリッド電力解析手法とその評価
佐藤隆亮(名城大学大学院)  松島大祐(名城大学大学院)  吉川雅弥(名城大学)  
2C3-2
機械学習を用いたAESに対するテンプレート攻撃
佐野祐太郎(中央大学)  北川隆(中央大学研究開発機構)  今井秀樹(中央大学、産業技術総合研究所情報セキュリティ研究センター)  
2C3-3
IRドロップを利用した故障感度解析と高温環境下における影響
小池彩歌(電気通信大学 情報通信工学科)  李陽(電気通信大学大学院 情報理工学研究科)  中津大介(電気通信大学大学院 情報理工学研究科)  太田和夫(電気通信大学大学院 情報理工学研究科)  崎山一男(電気通信大学大学院 情報理工学研究科)  
2C3-4
S-Box実装方式の異なるAESに対するMIAの有効性検証
猪狩幸大(中央大学)  伊左次優太(中央大学理工学研究科)  早崎拓馬(中央大学)  堀洋平(産業技術総合研究所情報セキュリティ研究センター)  今井秀樹(中央大学、産業技術総合研究所情報セキュリティ研究センター)  
2C3-5
Combined Side-Channel Analysis の性能向上のためのCPAとMIAの合成に関する研究
伊左次優太(中央大学理工学研究科)  堀洋平(産業技術総合研究所情報セキュリティ研究センター)  今井秀樹(中央大学理工学研究科,産業技術総合研究所情報セキュリティ研究センター)  

3C1  サイドチャネル攻撃(3)  2月1日 8:40〜10:40 

3C1-1
クロック間衝突を利用した電磁波解析
中曽根俊貴(電気通信大学 電気通信学部 情報通信工学科)  中津大介(電気通信大学 大学院情報理工学研究科 総合情報学専攻)  李陽(電気通信大学 大学院情報理工学研究科 総合情報学専攻)  太田和夫(電気通信大学 大学院情報理工学研究科 総合情報学専攻)  崎山一男(電気通信大学 大学院情報理工学研究科 総合情報学専攻)  
3C1-2
KCipher-2に対する相関電力解析とその対策
響崇史(東北大学大学院情報科学研究科)  齋藤和也(東北大学大学院情報科学研究科)  本間尚文(東北大学大学院情報科学研究科)  青木孝文(東北大学大学院情報科学研究科)  仲野有登(株式会社KDDI研究所)  福島和英(株式会社KDDI研究所)  清本晋作(株式会社KDDI研究所)  三宅優(株式会社KDDI研究所)  
3C1-3E
Sensitive-Data Dependency of Faulty Behavior and Its Application
李陽(電気通信大学)  太田和夫(電気通信大学)  崎山一男(電気通信大学)  
3C1-4E
Hybrid Masking AES using Dual-Rail Memory against High-Order Side-Channel Attack
HOANG Anh-Tuan(Ritsumeikan University)  FUJINO Takeshi(Ritsumeikan University)  
3C1-5
サイドチャネル攻撃に対するプリント基板上での対策技術としてのデカップリング効果のシミュレーション
天野哲夫(岡山大学大学院自然科学研究科)  五百旗頭健吾(岡山大学大学院自然科学研究科)  豊田啓孝(岡山大学大学院自然科学研究科)  
3C1-6
AES暗号回路における耐タンパ性検証効率化手法の検討
伊藤弘樹(立命館大学大学院理工学研究科)  汐崎充(立命館大学大学院総合理工学研究機構)  Hoang Anh Tuan(立命館大学大学院総合理工学研究機構)  藤野毅(立命館大学理工学部)  

3C2  サイドチャネル攻撃(4)  2月1日 11:00〜12:40 

3C2-1
暗号機器上のサイドチャネル情報取得性分布図作成の効率化の検討
林優一(東北大学大学院工学研究科)  水木敬明(東北大学サイバーサイエンスセンター)  本間尚文(東北大学大学院情報科学研究科)  曽根秀昭(東北大学サイバーサイエンスセンター)  青木孝文(東北大学大学院情報科学研究科)  
3C2-2
Feistel型暗号に対するサイドチャネル攻撃に関する考察
清水秀夫((株)東芝 研究開発センター)  遠藤つかさ((株)東芝 研究開発センター)  駒野雄一((株)東芝 研究開発センター)  
3C2-3
ゲートレベル設計工程における電力解析耐性の脆弱性検証手法
浅井稔也(名城大学)  吉川雅弥(名城大学)  
3C2-4
スキャンシグネチャを利用したTriple DESに対するスキャンベース攻撃の実装実験
小寺博和(早稲田大学大学院基幹理工学研究科情報理工学専攻)  柳澤政生(早稲田大学大学院基幹理工学研究科電子光システム学専攻)  戸川望(早稲田大学大学院基幹理工学研究科情報理工学専攻)  
3C2-5
電力測定機能改良の暗号LSI用ボードSASEBO-RIIとその評価
片下敏宏(産業技術総合研究所)  堀洋平(産業技術総合研究所)  佐藤証(産業技術総合研究所)  

3C3  サイドチャネル攻撃(5)  2月1日 14:00〜15:40 

3C3-1
Fault Sensitivity Analysisのための回路シミュレーション
菅原健(三菱電機)  鈴木大輔(三菱電機)  
3C3-2
オープンソースCPUのサイドチャネル評価
佐伯稔(三菱電機株式会社)  鈴木大輔(三菱電機株式会社)  菅原健(三菱電機株式会社)  
3C3-3
Dual-Rail RSLメモリ方式を適用したAES暗号回路の設計およびDPA耐性評価
橋本祐樹(立命館大学大学院理工学研究科)  岩井克彦(立命館大学大学院理工学研究科)  汐崎充(立命館大学大学院総合理工学研究機構)  浅川俊介(立命館大学理工学部)  鵜飼慎太郎(立命館大学理工学部)  藤野毅(立命館大学理工学部)  
3C3-4
ハミング距離モデルに基づく電力解析攻撃に対するパイプライン処理を用いた耐タンパー手法
山下哲孝(日本電気(株))  前川晃(日本電気(株))  庄司陽彦((株)ワイ・デー・ケー)  中村考一((株)ワイ・デー・ケー)  飯田伴則((株)ワイ・デー・ケー)  木村隆幸((株)ワイ・デー・ケー)  角尾幸保(日本電気(株))  

4C1  実装(1)  2月2日 8:40〜10:40 

4C1-1
PUFを用いた偽造防止技術の安全性に対する実装評価
佐藤弘季(中央大学理工学研究科)  北川隆(中央大学研究開発機構)  今井秀樹(中央大学理工学研究科,産業技術総合研究所)  
4C1-2
遅延時間差検出型アービターPUFの設計に関する一考察
古橋康太(立命館大学理工学研究科)  汐崎充(立命館大学総合理工学研究機構)  村山貴彦(立命館大学理工学研究科)  藤野毅(立命館大学理工学部)  
4C1-3
IDベース暗号を用いた複数サーバによる機密情報伝送システム
川村舞(名古屋工業大学)  伴拓也(名古屋工業大学)  白石善明(名古屋工業大学)  土井洋(情報セキュリティ大学院大学)  毛利公美(岐阜大学)  福田洋治(愛知教育大学)  岩田彰(名古屋工業大学)  野口亮司(豊通シスコム)  
4C1-4
ガロア体上の算術演算回路の形式的設計とそのAES暗号プロセッサへの応用
齋藤和也(東北大学大学院情報科学研究科)  本間尚文(東北大学大学院情報科学研究科)  青木孝文(東北大学大学院情報科学研究科)  
4C1-5
CUDAプラットフォームにおける多倍長整数演算の実装
山口晃由(三菱電機(株))  佐藤恒夫(三菱電機(株))  
4C1-6
AES-NIに対するException Handling Attackについて
竹久達也(ジャパンデータコム株式会社)  野川裕記(株式会社セキュアウェア)  

4C2  実装(2)  2月2日 11:00〜12:20 

4C2-1
並列計算と係数体の還元による多変数多項式暗号の効率的実装手法の評価
田中哲士(九州大学,九州先端科学技術研究所)  安田貴徳(九州先端科学技術研究所)  櫻井幸一(九州大学,九州先端科学技術研究所)  
4C2-2
実装手法の違いによる多変数多項式暗号の効率性の評価
田中哲士(九州大学)  Tung (Tony) Chou(台湾中央研究院)  Bo-Yin Yang(台湾中央研究院)  櫻井幸一(九州大学)  
4C2-3
グリッチPUFを用いた鍵生成
鈴木大輔(三菱電機株式会社)  清水孝一(三菱電機株式会社)  鶴丸豊広(三菱電機株式会社)  菅原健(三菱電機株式会社)  汐崎充(立命館大学総合理工学研究機構)  藤野毅(立命館大学理工学部)  
4C2-4
DRAM PUF
岡村利彦(日本電気)  峯松一彦(日本電気)  角尾幸保(日本電気)  飯田伴則(YDKテクノロジーズ)  木村隆幸(YDKテクノロジーズ)  中村考一(YDKテクノロジーズ)  

1D1  乱数  1月30日 12:00〜13:40 

1D1-1
巡回差集合により構成される定重みq元系列について
戒田高康(近畿大学)  鄭俊如(九州女子大学)  
1D1-2
遅延時間差検出型アービターPUFを用いたデバイス固有乱数生成器
岡本卓朗(立命館大学)  汐崎充(立命館大学)  古橋康太(立命館大学)  藤野毅(立命館大学)  
1D1-3
浮動小数点数上のロジスティック写像を用いた擬似乱数生成における一考察
荒木俊輔(九州工業大学大学院情報工学研究院)  宮崎武(北九州市立大学国際環境工学部)  上原聡(北九州市立大学国際環境工学部)  硴崎賢一(九州工業大学大学院情報工学研究院)  
1D1-4
多次元均等分布が保証された疑似乱数と物理乱数の暗号への応用についての一考察
湯浅崇(東海大学大学院工学研究科情報理工学専攻)  山本宙(東海大学情報通信学部通信ネットワーク工学科)  
1D1-5
テント写像から得られた擬似ランダムビット列に対する初期値推測法の性質について
奥富秀俊(東芝情報システム株式会社)  

1D2  暗号プロトコル(1)  1月30日 13:50〜15:50 

1D2-1
A private matching algorithm using predicate encryption.
Hermanto(Kyoto University)  Yoshifumi Manabe(NTT Laboratories)  Tatsuaki Okamoto(NTT Laboratories)  
1D2-2
PUFを用いる証明可能安全なパターン照合鍵生成方法
駒野雄一((株)東芝)  太田和夫(電通大)  﨑山一男(電通大)  岩本貢(電通大)  
1D2-3
非対称ペアリングを用いたIDベース認証鍵交換方式におけるid-eCK安全性の考察
鈴木幸太郎(NTT情報流通プラットフォーム研究所)  藤岡淳(NTT情報流通プラットフォーム研究所)  米山一樹(NTT情報流通プラットフォーム研究所)  小林鉄太郎(NTT情報流通プラットフォーム研究所)  星野文学(NTT情報流通プラットフォーム研究所)  
1D2-4
Somewhat Homomorphic Encryptionを用いた分散復号
廣政良(京都大学大学院 情報学研究科)  真鍋義文(NTTコミュニケーション科学基礎研究所)  岡本龍明(NTT情報流通プラットフォーム研究所)  
1D2-5E
Generic Construction of GUC Secure Commitment Protocol in the PKI Model
鈴木斎輝(大阪大学)  吉田真紀(大阪大学)  藤原融(大阪大学)  
1D2-6
複数閾値複数秘密分散法に関する一考察
早稲田篤志(情報通信研究機構)  双紙正和(広島市立大学)  

1D3  暗号プロトコル(2)  1月30日 16:10〜17:30 

1D3-1
秘密分散データベースの仮想化方式の提案
西脇雄高(電気通信大学)  加藤遼(電気通信大学)  桐淵直人(電気通信大学)  吉浦裕(電気通信大学)  
1D3-2
多数の秘密の分散に適する計算量理論的検証可能秘密分散共有法
尾形わかは(東京工業大学)  
1D3-3
標準モデル安全でラウンド最適なセッションポリシー型属性認証鍵交換
米山一樹(NTT情報流通プラットフォーム研究所)  
1D3-4
多要素認証付き鍵更新
松尾真一郎(情報通信研究機構)  森山大輔(情報通信研究機構)  Moti Yung(Columbia Univ. and Google Inc.)  

2D1  プライバシ保護(1)  1月31日 8:40〜10:40 

2D1-1
Duc-Kim-Yeun RFID認証プロトコルの改良
全香玉(名古屋大学)  岩田哲(名古屋大学)  
2D1-2
ターゲット属性の論理演算を可能とする垂直分割プライバシー保護決定木学習
菊池浩明(東海大学)  伊藤孝一(富士通研究所)  牛田芽生恵(富士通研究所)  津田宏(富士通研究所)  山岡裕司(富士通研究所)  
2D1-3
マイ・ポータルにおける代理人への情報開示方法の検討
奥信人(東京工業大学大学院 総合理工学研究科)  小尾高史(東京工業大学大学院 総合理工学研究科)  大山永昭(東京工業大学 像情報工学研究所)  
2D1-4
電子行政・医療介護ネットワークにおける個人情報の保護と活用の両立のための情報連携システム—第2報
辻井重男(中央大学 研究開発機構)  山口浩(中央大学 研究開発機構)  五太子政史(中央大学 研究開発機構)  只木孝太郎(中央大学 研究開発機構)  藤田亮(中央大学 研究開発機構)  井堀幹夫(東京大学高齢社会総合研究機構)  山本拓真((株)カナミックネットワーク)  土居範久(中央大学 研究開発機構)  
2D1-5E
MapReduceにおけるプライバシーの手法の提案
チャンクワン(東京大学工学系研究科)  佐藤周行(東京大学工学系研究科)  
2D1-6
アイテム依存の摂動化によるプライバシー保護情報推薦
望月安菜(東海大学)  菊池浩明(東海大学)  

2D2  プライバシ保護(2)  1月31日 11:00〜12:40 

2D2-1
位置情報とプライバシーに関する一考察
金森祥子(独立行政法人情報通信研究機構 ネットワークセキュリティ研究所 セキュリティ基盤研究室)  川口嘉奈子(東邦大学)  田中秀磨(独立行政法人情報通信研究機構 ネットワークセキュリティ研究所 セキュリティ基盤研究室)  
2D2-2
通信回数を低減した紛失オートマトン計算
渡邊裕治(日本アイ・ビー・エム 東京基礎研究所)  立石孝彰(日本アイ・ビー・エム 東京基礎研究所)  
2D2-3
社会保障・税番号制度におけるセキュアなID 管理技術
坂崎尚生(株式会社日立製作所横浜研究所)  山本暖(株式会社日立製作所横浜研究所)  比良田真史(株式会社日立製作所横浜研究所)  杉本暁彦(株式会社日立製作所横浜研究所)  
2D2-4
秘匿計算とランダム化によるハイブリッド匿名化システム
五十嵐大(NTT情報流通プラットフォーム研究所)  千田浩司(NTT情報流通プラットフォーム研究所)  菊池亮(NTT情報流通プラットフォーム研究所)  濱田浩気(NTT情報流通プラットフォーム研究所)  

2D3  量子セキュリティ  1月31日 14:00〜15:40 

2D3-1
Mean King問題を応用した量子鍵配送における測定の修正および安全性に関する考察
吉田雅一(中央大学)  宮寺隆之(産業技術総合研究所)  今井秀樹(中央大学/産業技術総合研究所)  
2D3-2
近似量子回路を用いた位数探索アルゴリズムの成功確率の評価
小野裕司(東京大学)  國廣昇(東京大学)  
2D3-3
テレポーテーション型量子計算による安全な代理計算
末木貴洋(埼玉大学)  小柴健史(埼玉大学)  
2D3-4
ユニバーサルハッシュ関数の双対性とその量子暗号への応用
鶴丸豊広(三菱電機株式会社)  林正人(東北大学大学院 情報科学研究科)  
2D3-5
スピンダイス:トンネル磁気抵抗素子を用いた物理乱数発生器 (II) 「XOR操作による等確立性の向上」
福島章雄(産業技術総合研究所 ナノスピントロニクス研究センター)  薬師寺啓(産業技術総合研究所 ナノスピントロニクス研究センター)  久保田均(産業技術総合研究所 ナノスピントロニクス研究センター)  湯浅新治(産業技術総合研究所 ナノスピントロニクス研究センター)  安藤功兒(産業技術総合研究所)  

3D1  クラウドセキュリティ(1)  2月1日 8:40〜10:40 

3D1-1
モバイルクラウド用プッシュ型通信における相互信頼の確立手法
稲村勝樹(KDDI株式会社)  
3D1-2
暗号化データベースにおける範囲検索
古川潤(日本電気株式会社)  
3D1-3
失効を考慮した関数型暗号システム
市川幸宏(三菱電機株式会社)  山中忠和(同上)  松田規(同上)  坂上勉(同上)  
3D1-4
仮想化環境を活用したクラウド基盤のログ保全手法の提案
柿沼基樹(株式会社NTTデータ 技術開発本部)  花舘蔵之(株式会社NTTデータ 技術開発本部)  
3D1-5
クラウド・サーバ向け多重並列グループ署名回路の低レイテンシ・アーキテクチャ
森岡澄夫(日本電気株式会社 システムIPコア研究所)  
3D1-6
暗号技術はクラウドで情報を保護できるか
山本剛(日本電信電話株式会社)  小林鉄太郎(日本電信電話株式会社)  山本具英(日本電信電話株式会社)  富士仁(日本電信電話株式会社)  高橋克巳(日本電信電話株式会社)  

3D2  クラウドセキュリティ(2)  2月1日 11:00〜12:40 

3D2-1
プライバシー保護条件付き情報開示
只木孝太郎(中央大学研究開発機構)  土居範久(中央大学研究開発機構)  辻井重男(中央大学研究開発機構)  
3D2-2
ロバストな突合せが可能な位置情報の秘匿化手法の提案
牛田芽生恵(株式会社富士通研究所)  伊藤孝一(株式会社富士通研究所)  小櫻文彦(株式会社富士通研究所)  福岡俊之(株式会社富士通研究所)  津田宏(株式会社富士通研究所)  
3D2-3
属性値に紐づく数値のプライバシ保護集計方式
伊藤孝一(富士通研究所)  牛田芽生恵(富士通研究所)  山岡裕司(富士通研究所)  小櫻文彦(富士通研究所)  津田宏(富士通研究所)  
3D2-4
環準同型性を持つ公開鍵暗号の一構成
高橋大樹(一関工業高等専門学校)  千田栄幸(一関工業高等専門学校)  静谷啓樹(東北大学)  
3D2-5
複数企業が持つ購買履歴データのクラウド秘匿集計
安田雅哉(株式会社富士通研究所)  矢嶋純(株式会社富士通研究所)  下山武司(株式会社富士通研究所)  小暮淳(株式会社富士通研究所)  

3D3  クラウドセキュリティ(3)  2月1日 14:00〜15:40 

3D3-1
群知能を言語ゲームと見做すアクセス制御
森住哲也(ネッツエスアイ東洋株式会社)  久保直也(神奈川大学工学部 )  鈴木一弘(高知大学理学部応用理学科情報科学コース)  能登正人(神奈川大学工学部 )  木下宏揚(神奈川大学工学部 )  
3D3-2
群知能を適用したアクセス制御システム
久保直也(神奈川大学工学部)  森住哲也(ネッツエスアイ東洋株式会社)  鈴木一弘(高知大学理学部応用理学科情報科学コース)  能登正人(神奈川大学工学部)  木下宏揚(神奈川大学工学部)  
3D3-3
論理演算の一括化によるマルチパーティ計算の効率化と秘密分散データベース検索への応用
桐淵直人(電気通信大学)  加藤遼(電気通信大学)  西出隆志(九州大学)  吉浦裕(電気通信大学)  

4D1  フォーマルメソッド  2月2日 8:40〜10:40 

4D1-1E
A preliminary symbolic analysis of an IKE variant by Toshiba
Ben Smyth(Toshiba)  
4D1-2
形式化数学記述言語 Mizar による楕円曲線の形式化
水島大地(信州大学)  布田裕一(信州大学)  岡崎裕之(信州大学)  
4D1-3
Mizarによる数論アルゴリズムの形式化と検証
青木祥希(信州大学)  岡崎裕之(信州大学)  師玉康成(信州大学)  
4D1-4
ProVerifによるペアリングの形式化に関する考察
荒井研一(東京理科大学)  岡崎裕之(信州大学)  
4D1-5
多重ループバックを持つCrowdsプロトコルに対する匿名性の形式検証
河辺義信(愛知工業大学 情報科学部 情報科学科)  

4D2  認証  2月2日 11:00〜12:20 

4D2-1
効率的な暗号化されたまま行われる生体認証プロトコル
北原昂(東京工業大学大学院理工学研究科集積システム専攻)  尾形わかは(東京工業大学大学院イノベーションマネジメント研究科技術経営専攻、イノベーション専攻)  
4D2-2
情報理論的に安全なアグリゲート機能を有するメッセージ認証技術
玖波井麻人(横浜国立大学 環境情報学府)  四方順司(横浜国立大学 環境情報学府)  
4D2-3
RFID向けHB#相互認証プロトコルに対して安全性の改良
宋雪迪(中央大学 理工学部 電気電子情報通信工学科 今井研究室(情報セキュリティ研究室))  古原和邦(産業技術総合研究所 情報セキュリティ研究センター)  今福健太郎(産業技術総合研究所 情報セキュリティ研究センター)  今井秀樹(中央大学大学院 理工学研究科, 産業技術総合研究所 情報セキュリティ研究センター)  
4D2-4
遅延時間差検出型アービターPUFの機械学習を用いた攻撃耐性評価
小川昂佑(立命館大学)  古橋康太(立命館大学)  汐崎充(立命館大学)  藤野毅(立命館大学)  

1E1  マルウェア対策  1月30日 12:00〜13:40 

1E1-1
標的型攻撃におけるマルウェア通信の検知と対策
北澤繁樹(三菱電機株式会社 情報技術総合研究所 情報セキュリティ技術部)  河内清人(三菱電機株式会社 情報技術総合研究所 情報セキュリティ技術部)  桜井鐘治(三菱電機株式会社 情報技術総合研究所 情報セキュリティ技術部)  
1E1-2
特徴量の時間的な状態遷移を考慮したマルウェア感染検知手法に関する一検討
市田達也(早稲田大学理工学術院)  市野将嗣(電気通信大学大学院)  畑田充弘(NTTコミュニケーションズ株式会社)  小松尚久(早稲田大学理工学術院)  吉浦裕(電気通信大学大学院)  
1E1-3
マルウェア感染ホストへのリモート侵入の可能性
田辺瑠偉(横浜国立大学)  村上洸介(横浜国立大学)  吉岡克成(横浜国立大学)  四方順司(横浜国立大学)  松本勉(横浜国立大学)  
1E1-4
静的解析と動的エミュレーションに基づくマルウェア解析ツールとその応用について
森彰(独立行政法人産業技術総合研究所)  泉田大宗(独立行政法人産業技術総合研究所)  

1E2  ユビキタスセキュリティ(1)  1月30日 13:50〜15:50 

1E2-1
話者照合システムにおける生体特徴量に基づくウルフ攻撃に関する検討
伊藤恭英(早稲田大学理工学術院)  大木哲史(早稲田大学理工学研究所)  小松尚久(早稲田大学理工学術院)  
1E2-2
マニューシャの位置分布を考慮した指紋情報からの生体鍵生成手法に関する一検討
奥井宣広(早稲田大学理工学術院)  大木哲史(早稲田大学理工学研究所)  小松尚久(早稲田大学理工学術院)  
1E2-3
LDPC符号と軟判定復号による生体鍵生成手法に関する一検討
大木哲史(早稲田大学 理工学研究所)  小松尚久(早稲田大学 基幹理工学部 情報理工学科)  
1E2-4
セキュアデータ保管サービス向け高速秘密分散方式
松本勉(横浜国立大学)  清藤武暢(横浜国立大学)  鴨志田昭輝(NRIセキュアテクノロジーズ)  新谷敏文(NRIセキュアテクノロジーズ)  佐藤敦(NRIセキュアテクノロジーズ)  
1E2-5
プライバシーを考慮したワンタイムパスワード認証システムの実装
垣野内将貴(千葉大学)  木下誠(千葉大学)  多田充(千葉大学)  糸井正幸((株)セフティーアングル)  山岸智夫((株)セフティーアングル)  
1E2-6
景観画像に潜在するプライバシー保護対象のマイニング
嶋田茂(首都大学東京 産業技術大学院大学)  越前功(国立情報学研究所)  

1E3  ユビキタスセキュリティ(2)  1月30日 16:10〜17:30 

1E3-1
スマートフォンの位置証明方式に関する提案 〜OMA SUPL 2.0 の適用〜
山口正(情報セキュリティ大学院大学 情報セキュリティ研究科)  佐藤直(情報セキュリティ大学院大学 情報セキュリティ研究科)  
1E3-2
蓄積情報への改竄を検出出来るUnattended Wireless Sensor Networks
長谷川哲臣(神奈川大学大学院)  村尾亮(神奈川大学大学院)  奥野祥二(神奈川大学大学院)  森田光(神奈川大学大学院)  
1E3-3
ハッシュ連鎖を用いた改ざんを困難とする位置の証跡方法
村尾亮(神奈川大学)  長谷川哲臣(神奈川大学)  内田優輝(神奈川大学)  奥野祥二(神奈川大学)  森田光(神奈川大学)  
1E3-4
スマートフォンによるクローンタグ識別方式
安齋潤(パナソニックモバイルコミュニケーションズ株式会社)  中西隆博(パナソニックモバイルコミュニケーションズ株式会社)  

2E1  ユビキタスセキュリティ(3)  1月31日 8:40〜10:40 

2E1-1
携帯端末等における覗き見攻撃への安全性を向上させる入力方法の提案
内山毅(情報セキュリティ大学院大学)  
2E1-2
推論攻撃を考慮した論理データベースのためのアクセスコントロール
南和宏(国立情報学研究所)  
2E1-3
RFID認証プロトコルにおけるforward privacyモデルの改良
森山大輔(情報通信研究機構)  松尾真一郎(情報通信研究機構)  大久保美也子(情報通信研究機構)  
2E1-4
RFID認証プロトコルにおけるプライバシーの定式化における関係
森山大輔(情報通信研究機構)  松尾真一郎(情報通信研究機構)  大久保美也子(情報通信研究機構)  
2E1-5
即時応答性に優れた路車間認証方式
畑正人(横浜国立大学)  吉岡克成(横浜国立大学)  四方順司(横浜国立大学)  松本勉(横浜国立大学)  

2E2  ネットワーク攻撃検知  1月31日 11:00〜12:40 

2E2-1
非負値行列分解とMDL規準によるボットネットの活動パターン検出手法の検討
山内さやか(財団法人九州先端科学技術研究所)  川喜田雅則(財団法人九州先端科学技術研究所)  竹内純一(財団法人九州先端科学技術研究所)  
2E2-2
ダークネットトラヒック観測における協調型攻撃検知と3次元可視化を用いた攻撃変遷調査
秋本智(九州大学大学院 システム情報科学府/財団法人九州先端科学技術研究所)  笠原義晃(九州大学情報基盤研究開発センター/財団法人九州先端科学技術研究所)  堀良彰(九州大学大学院 システム情報科学府/財団法人九州先端科学技術研究所)  櫻井幸一(九州大学大学院 システム情報科学府/財団法人九州先端科学技術研究所)  
2E2-3
ハニーポット・トラフィック分析によるゼロデイ・リモート・エクスプロイト攻撃検出
神保千晶(横浜国立大学)  藤井孝好(横浜国立大学)  村上洸介(横浜国立大学)  吉岡克成(横浜国立大学)  四方順司(横浜国立大学)  松本勉(横浜国立大学)  衛藤将史(独立行政法人 情報通信研究機構)  井上大介(独立行政法人 情報通信研究機構)  中尾康二(独立行政法人 情報通信研究機構)  
2E2-4
データ送信間隔のエントロピーに着目した挙動の数値化手法
溝口誠一郎(財団法人九州先端科学技術研究所、九州大学)  堀良彰(財団法人九州先端科学技術研究所、九州大学)  櫻井幸一(財団法人九州先端科学技術研究所、九州大学)  
2E2-5
シェルコード動的検知手法の定量的評価
藤井孝好(横浜国立大学)  吉岡克成(横浜国立大学)  四方順司(横浜国立大学)  松本勉(横浜国立大学)  

2E3  ネットワークセキュリティ(1)  1月31日 14:00〜15:40 

2E3-1
DNSを利用した詐称IP対策の提案
守山栄松(独立行政法人 情報通信研究機構)  
2E3-2
ドキュメント指向データストアを用いたマルチプロトコルトラフィック観測システムの構築
安藤類央(情報通信研究機構)  
2E3-3
悪性Webサイトを見逃さないリモートセキュリティ検査法
村上洸介(横浜国立大学大学院環境情報学府)  吉岡克成(横浜国立大学)  松本勉(横浜国立大学)  
2E3-4
多様なセンサの観測情報を用いたマルチモーダル分析
笠間貴弘(独立行政法人 情報通信研究機構)  中里純二(独立行政法人 情報通信研究機構)  鈴木未央(独立行政法人 情報通信研究機構)  衛藤将史(独立行政法人 情報通信研究機構)  井上大介(独立行政法人 情報通信研究機構)  中尾康二(独立行政法人 情報通信研究機構)  秋山満昭(NTT 情報流通プラットフォーム研究所)  青木一史(NTT 情報流通プラットフォーム研究所)  岩村誠(NTT 情報流通プラットフォーム研究所)  八木毅(NTT 情報流通プラットフォーム研究所)  斉藤典明(NTT 情報流通プラットフォーム研究所)  針生剛男(NTT 情報流通プラットフォーム研究所)  
2E3-5
DNSを利用したパケットフィルタリング用ブラックリストの記述長削減に関する研究
濱中秀敏(東海大学大学院)  北島裕也(東海大学大学院)  山本宙(東海大学 情報通信学部 通信ネットワーク工学科)  

3E1  ネットワークセキュリティ(2)  2月1日 8:40〜10:40 

3E1-1
暗号利用モードCBCは悪者なのか?
須賀祐治(株式会社インターネットイニシアティブ)  
3E1-2
IT/NW統合アクセス制御方式におけるポリシー生成・配付機能
森田陽一郎(NEC)  山形昌也(NEC)  佐々木貴之(NEC)  中江政行(NEC)  
3E1-3
IT/NW統合アクセス制御方式のOpenFlowネットワークへの適用
山形昌也(NEC)  佐々木貴之(NEC)  森田陽一郎(NEC)  中江政行(NEC)  
3E1-4
クラウドアクセスを最適化するポリシ制御ルータの提案
武仲正彦(株式会社富士通研究所)  松本国一(富士通株式会社)  四宮大輔(富士通株式会社)  坂井弘亮(富士通株式会社)  北野智哉(富士通株式会社)  
3E1-5
秘密情報の乱用が困難な認証手法について
丹羽祐介(筑波大学)  坂井俊亮(金沢大学)  満保雅浩(金沢大学)  岡本栄司(筑波大学)  
3E1-6
長期間にわたる協調動作に基づくボットネットの行動分析
中里純二(情報通信研究機構)  班涛(情報通信研究機構)  衛藤将史(情報通信研究機構)  井上大介(情報通信研究機構)  中尾康二(情報通信研究機構)  

3E2  ネットワークセキュリティ(3)  2月1日 11:00〜12:40 

3E2-1
大容量データに向けたセキュア分散ストレージシステム
蓑輪正(情報通信研究機構)  
3E2-2
無線マルチホップネットワークノードの認証・鍵共有計算の一部計算委託方式の提案
中嶋純(沖電気工業 研究開発センタ)  八百健嗣(沖電気工業 研究開発センタ)  
3E2-3
セキュリティ評価を考慮した通信経路選択方式のシミュレーション評価
江藤文治(富士通九州ネットワークテクノロジーズ㈱)  岩崎孝司(富士通九州ネットワークテクノロジーズ㈱)  
3E2-4
ワンモアCAPTCHAの提案
可児潤也(静岡大学情報学部)  上松晴信(静岡大学大学院情報学研究科)  西垣正勝(静岡大学創造科学技術大学院)  

3E3  ネットワークセキュリティ(4)  2月1日 14:00〜15:40 

3E3-1
Androidマルウェアの挙動に基づく検知ルール自動化生成手法
澤谷雪子(株式会社KDDI研究所)  川端秀明(株式会社KDDI研究所)  磯原隆将(株式会社KDDI研究所)  竹森敬祐(株式会社KDDI研究所)  窪田歩(株式会社KDDI研究所)  
3E3-2
監視カメラシステムのための、画質制御可能な動画像マスク方式
本多隼也(立命館大学理工学部)  村上佑馬(立命館大学大学院理工学研究科)  熊木武志(立命館大学理工学部)  藤野毅(立命館大学理工学部)  
3E3-3
電子透かしに平均値攻撃耐性を持たせる手法と電子透かしの組合せに関する一考察
久世慎吾(東京理科大学大学院)  越前功(国立情報学研究所)  岩村惠市(東京理科大学)  
3E3-4
金融取引用ICカード利用システムにおける中間者攻撃への対策
鈴木雅貴(日本銀行)  廣川勝久(日本銀行)  古原和邦(独立行政法人産業技術総合研究所)  

4E1  Webセキュリティ  2月2日 8:40〜10:40 

4E1-1
認証サーバに依存しないシングルサインオン方式
前田千徳(東京理科大学)  柿崎淑郎(東京理科大学)  岩村惠市(東京理科大学)  
4E1-2
タッチパネルを利用した反転チューリングテストとCAPTCHA
鶴田裕輔(秋田大学 工学資源学研究科)  高谷眞弓(秋田大学 工学資源学研究科)  山村明弘(秋田大学 工学資源学研究科)  
4E1-3
足跡共有サイトによる フィッシング防止
二階堂菜摘(神奈川工科大学情報ネットワーク・コミュニケーション学科)  岡本学(神奈川工科大学情報ネットワーク・コミュニケーション学科)  
4E1-4
Cross Site Request Forgery攻撃に対するブラックリストを用いたクライアント側防御対策の提案
久野祐輔(東京電機大学)  齊藤泰一(東京電機大学)  
4E1-5
マッシュアップで用いるWebAPIの脆弱性検査
柿澤拓哉(東京電機大学)  齊藤泰一(東京電機大学)  
4E1-6
二次元コードによる不正WEB誘導への対策
寺浦信之(テララコード研究所)  櫻井幸一(九州大学)  

4E2  セキュアOS・ソフトウェア保護  2月2日 11:00〜12:20 

4E2-1
クライアントおよびサーバ双方からの情報漏えいを防止するアクセス制御技術の研究開発
須崎有康(産業技術総合研究所)  古原和邦(産業技術総合研究所)  川出智幸(サイエンスパーク)  井上宣子(サイエンスパーク)  小路幸市郎(サイエンスパーク)  村上純一(フォティーンフォティ技術研究所)  鵜飼裕司(フォティーンフォティ技術研究所)  
4E2-2
仮想計算機モニタによりログの改ざんや消失を検知する方式の実現
佐藤将也(岡山大学 大学院自然科学研究科)  山内利宏(岡山大学 大学院自然科学研究科)  
4E2-3
Java言語を対象とした実行時多様化の試み
玉田春昭(京都産業大学 コンピュータ理工学部)  神崎雄一郎(熊本高等専門学校 人間情報システム工学科)  門田暁人(奈良先端科学技術大学院大学 情報科学研究科)  
4E2-4
実行プロセス分離によるJITシェルコード実行防止とその実装・評価
市川顕(東京大学生産技術研究所)  松浦幹太(東京大学生産技術研究所)  

1F1  バイオメトリクス(1)  1月30日 12:00〜13:40 

1F1-1
空間曲線の曲率のオンライン筆跡鑑定への応用
柴田絢子(お茶の水女子大学理学部情報科学科(現在,日本ユニシス株式会社))  粕川正充(お茶の水女子大学大学院人間文化創成科学研究科)  金子晃(お茶の水女子大学理学部教育研究協力員)  
1F1-2
一般化線形混合モデルに基づく生体認証に関する検討
加賀陽介(株式会社 日立製作所 横浜研究所)  高田治(株式会社 日立製作所 横浜研究所)  村上隆夫(株式会社 日立製作所 横浜研究所)  高橋健太(株式会社 日立製作所 横浜研究所)  
1F1-3
テンプレート公開型生体認証基盤
高橋健太((株)日立製作所 横浜研究所)  村上隆夫((株)日立製作所 横浜研究所)  加賀陽介((株)日立製作所 横浜研究所)  松原佑生子((株)日立製作所 横浜研究所)  米山裕太(静岡大学 情報学部 情報科学科)  本部栄成(静岡大学 情報学部 情報科学科)  西垣正勝(静岡大学 創造科学技術大学院)  
1F1-4
バイオメトリクスに関する研究の最新動向 〜IJCB2011における傾向を中心に〜
伊藤康一(東北大学)  
1F1-5
局所特徴記述子を用いたバイオメトリクス認証の検討
伊藤康一(東北大学)  青山章一郎(東北大学)  青木孝文(東北大学)  

1F2  バイオメトリクス(2)  1月30日 13:50〜15:50 

1F2-1
虹彩パターンの周波数情報の抽出領域による情報量の偏りを用いたウルフ攻撃
丹寛之(中央大学)  井沼学(RCIS)  大塚玲(RCIS)  北川隆(中央大学研究開発機構)  米澤祥子(中央大学研究開発機構)  今井秀樹(中央大学、RCIS)  
1F2-2
人工物を用いた静脈認証装置へのウルフ攻撃に関する考察
森田遼伍(中央大学)  井沼学(産業技術総合研究所 情報セキュリティ研究センター)  大塚玲(産業技術総合研究所 情報セキュリティ研究センター)  北川隆(中央大学研究開発機構)  米澤祥子(中央大学研究開発機構)  今井秀樹(中央大学、産業技術総合研究所 情報セキュリティ研究センター)  
1F2-3
動画による非接触型掌紋認証方式の認証精度に関する一考察
太田陽基((株)KDDI研究所)  青山章一郎(東北大学 大学院情報科学研究科)  渡辺龍((株)KDDI研究所)  伊藤康一(東北大学 大学院情報科学研究科)  三宅優((株)KDDI研究所)  青木孝文(東北大学 大学院情報科学研究科)  
1F2-4
指紋マニューシャリレーションマッチングに対するウルフ攻撃
後藤康利(中央大学 理工学部)  井沼学(産業技術総合研究所情報セキュリティ研究センター)  大塚玲(産業技術総合研究所情報セキュリティ研究センター)  北川隆(中央大学研究開発機構)  米沢祥子(中央大学研究開発機構)  今井秀樹(中央大学 理工学部 産業技術総合研究所情報セキュリティ研究センター)  
1F2-5
紙の可視光人工物メトリック・システムにおけるスキャナ間誤差の補償
武内康博(横浜国立大学)  松本勉(横浜国立大学)  
1F2-6
マルチバイオメトリクス認証に対するウルフ攻撃
中村拓也(中央大学 理工学研究科)  井沼学(産業技術総合研究所 情報セキュリティセンター)  大塚玲(産業技術総合研究所 情報セキュリティセンター)  北川隆(中央大学 研究開発機構)  米澤祥子(中央大学 研究開発機構)  今井秀樹(中央大学 理工学研究科,産業技術総合研究所 情報セキュリティセンター)  

1F3  バイオメトリクス(3)  1月30日 16:10〜17:30 

1F3-1
重み付き加算フュージョン法におけるウルフ対策
篠永崇史(中央大学)  井沼学(RCIS)  大塚玲(RCIS)  北川隆(中央大学研究開発機構)  米澤祥子(中央大学研究開発機構)  今井秀樹(中央大学、RCIS)  
1F3-2
発話を用いたソフトバイオメトリクスに関する一検討
市野将嗣(電気通信大学)  山崎恭(北九州市立大学)  小松尚久(早稲田大学)  
1F3-3
Compressed Sensingに基づく生体情報秘匿化センサーに関する研究
鈴木理道(東京工業大学 総合理工学研究科)  鈴木裕之(東京工業大学 像情報工学研究所)  小尾高史(東京工業大学 総合理工学研究科)  大山永昭(東京工業大学 像情報工学研究所)  
1F3-4
類似性に基づく匿名化手法と顔画像匿名化への応用
村木友哉(電気通信大学)  市野将嗣(電気通信大学)  越前功(国立情報学研究所)  吉浦裕(電気通信大学)  

2F1  セキュリティ評価・モデル(1)  1月31日 8:40〜10:40 

2F1-1
SNSにおけるプライバシー保護投資の経済モデルを用いた一考察
田沼均(産業技術総合研究所 情報セキュリティ研究センター)  
2F1-2
企業・組織における情報セキュリティ調査 -プライバシーマーク,デジタル・フォレンジック,事例/用語の認知度の最新動向-
堤健泰(情報セキュリティ大学院大学)  岩崎正治(情報セキュリティ大学院大学)  鈴子学(情報セキュリティ大学院大学)  高梨智治(情報セキュリティ大学院大学)  橋本誠(情報セキュリティ大学院大学)  原田要之助(情報セキュリティ大学院大学)  
2F1-3
SSL/SSHにおける暗号危殆化状況の可視化に関する一考察
武藤健一郎(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)  知加良盛(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)  佐藤亮太(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)  関良明(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)  
2F1-4
クラウドマイグレーションにおけるプライバシー影響評価の実施
横山完(公立大学法人首都大学東京 産業技術大学院大学)  石田茂(公立大学法人首都大学東京 産業技術大学院大学)  高坂定(公立大学法人首都大学東京 産業技術大学院大学)  瀬戸洋一(公立大学法人首都大学東京 産業技術大学院大学)  佐藤由布子(中小企業家同友会全国協議会)  
2F1-5
情報セキュリティインシデント被害者の属性に関する考察
花村憲一(独立行政法人情報処理推進機構)  竹村敏彦(関西大学 ソシオネットワーク戦略研究機構)  小松文子(独立行政法人情報処理推進機構)  
2F1-6
「情報セキュリティ事故認知地図」構築の試み -人はなぜ標的型攻撃電子メールを信用するのか-
齋藤肇(情報セキュリティ大学院大学)  廣松毅(情報セキュリティ大学院大学)  

2F2  セキュリティ評価・モデル(2)  1月31日 11:00〜12:40 

2F2-1
移動体通信システムの暗号危殆化に対する企業活動の主要課題-社内外既存システムの永続性、国際標準との整合性対応-
杉尾信行(NTTドコモ サービス&ソリューション開発部)  関野公彦(NTTドコモ サービス&ソリューション開発部)  松田卓也(NTTドコモ 情報セキュリティ部)  岡田浩(NTTドコモ 情報セキュリティ部)  水田成仁(NTTドコモ ネットワーク部)  
2F2-2
オフラインパスワードクラックの現状とその対策
細谷玲奈(中央大学理工学部)  古原和邦(産業技術総合研究所情報セキュリティセンター)  北川隆(中央大学研究開発機構)  今井秀樹(中央大学理工学部/産業技術総合研究所情報セキュリティセンター)  
2F2-3
ECシステムの誤操作の観点によるユーザーインターフェイスの比較 -個人商店のEC参入を対象に-
西村拓海(情報セキュリティ大学院大学 情報セキュリティ研究科)  廣松毅(情報セキュリティ大学院大学 情報セキュリティ研究科)  
2F2-4
アーキテクチャを考慮したセキュリティ要求分析の提案
大久保隆夫((株)富士通研究所)  海野雪絵((株)富士通研究所)  綿口吉郎((株)富士通研究所)  海谷治彦(国立情報学研究所)  吉岡信和(国立情報学研究所)  
2F2-5E
Information Security and the Impact from the Great East Japan Earthquake
Bongkot Jenjarrussakul(Institute of Industrial Science, The University of Tokyo, Tokyo, Japan.)  Hideyuki Tanaka(Graduate School of Interdisciplinary Information Studies, The University of Tokyo, Tokyo, Japan.)  Kanta Matsuura(Institute of Industrial Science, The University of Tokyo, Tokyo, Japan.)  

2F3  セキュリティ評価・モデル(3)  1月31日 14:00〜15:40 

2F3-1
情報漏洩に関わる行動に影響を与える要因の探索
竹村敏彦(関西大学)  小松文子(独立行政法人情報処理推進機構)  
2F3-2E
Design and Implementation of Digital Forensic Systems
楊中皇(国立高雄師範大学)  楊波(陝西師範大学)  
2F3-3
プライバシーマークマネジメントとPDCA推進強化の取り組み‐”キーパーソン”の着眼点からの考察-
鈴子学(情報セキュリティ大学院大学)  松田治男(財団法人 日本データ通信協会)  原田要之助(情報セキュリティ大学院大学)  
2F3-4
プライバシーを保護した問題 / 解決,意味計算方式  
山口浩(中央大学研究開発機構)  P.C.-Y. Sheu(Institute for Semantic Computing, University of California, Irvine)  辻井重男(中央大学研究開発機構)  

3F1  電子透かし(1)  2月1日 8:40〜10:40 

3F1-1
信頼度情報に基づくクリッピング及び圧縮・改ざん耐性を持つ画像電子透かし
高原啓太(電気通信大学 情報理工学研究科)  山口和彦(電気通信大学 情報理工学研究科)  
3F1-2
ハフマン木の構成過程を利用したステガノグラフィについての一考察
藤岡隼人(東海大学大学院工学研究科情報理工学専攻)  山本宙(東海大学情報通信学通信ネットワーク工学科)  
3F1-3
H.264/AVCにおける参照フレームの変更による埋め込み情報量の増加について
高木洋(東京理科大学工学部電気工学科)  和田直哉(東京農工大学工学府情報工学専攻)  浜本隆之(東京理科大学工学部電気工学科)  半谷精一郎(東京理科大学工学部電気工学科)  
3F1-4
音響信号に対する情報ハイディング技術の評価基準
西村明(東京情報大学)  荻原昭夫(大阪府立大学)  鵜木祐史(北陸先端科学技術大学院大学)  近藤和弘(山形大学)  薗田光太郎(長崎大学)  岩村惠市(東京理科大学)  立花隆輝(日本アイ・ビー・エム(株))  
3F1-5E
Automatic Anonymous Fingerprinting of Text Posted on Social Networking Services
Nguyen Son Hoang Quoc(University of Science)  Nguyen Quoc Binh(University of Science)  Tran Minh Triet(University of Science)  Nguyen Dinh Thuc(University of Science)  Hiroshi Yoshiura(Department of Human Communication, University of Electro-Communications)  Isao Echizen(National Institue of Informatics)  

3F2  電子透かし(2)  2月1日 11:00〜12:40 

3F2-1
印刷取り込みによる幾何歪みや色変化に対する耐性を向上させた電子透かし法
山本和也(大阪府立大学)  岩田基(大阪府立大学)  荻原昭夫(大阪府立大学)  汐崎陽(大阪府立大学)  
3F2-2
表色系変換と同時に透かしを埋め込む電子透かし法
池本貴雄(大阪府立大学大学院)  岩田基(大阪府立大学大学院)  荻原昭夫(大阪府立大学大学院)  汐崎陽(大阪府立大学大学院)  
3F2-3
画質劣化を抑えた加法と乗法のハイブリッド電子透かし
池田成吾(大阪大学)  吉田真紀(大阪大学)  藤原融(大阪大学)  
3F2-4
画像・映像用電子透かしの評価基準に関する検討
合志清一(工学院大学)  越前功(国立情報学研究所)  藤吉正明(首都大学東京)  岩田基(大阪府立大学)  栗林稔(神戸大学大学院)  岩村惠市(東京理科大学)  
3F2-5E
Improvement of Digital Watermarking Method for Tamper Detection and Recovery of JPEG Images.
Vincent MAILHOL(大阪府立大学大学院)  岩田基(大阪府立大学大学院)  荻原昭夫(大阪府立大学大学院)  汐崎陽(大阪府立大学大学院)  

3F3  コンテンツ保護(1)  2月1日 14:00〜15:40 

3F3-1
Bias equalizer for probabilistic fingerprinting codes considering encoding parameters
Minoru Kuribayashi(Kobe University)  
3F3-2
ハッシュ関数に基づくJPEG 2000画像の同定法
土橋俊之(首都大学東京システムデザイン学部)  渡邊修(拓殖大学工学部)  福原隆浩(ソニー株式会社)  貴家仁志(首都大学東京システムデザイン学部)  
3F3-3E
Reversible Data Hiding with Large Capacity Based on the Differences of Center Pixels
Munkhbaatar Doyoddorj(Graduate School of Information Security, Pukyong National University, Republic of Korea)  Youngho Park(Department of IT Convergence and Application Engineering, Pukyong National University, Republic of Korea)  Kouichi Sakurai(Graduate School of Information Science and Electrical Engineering, Kyushu University, Japan)  Kyung-Hyune Rhee(Department of IT Convergence and Application Engineering, Pukyong National University, Republic of Korea)  
3F3-4
プライバシー保護データ開示における2-多様性を満たす機微データ曖昧化法
山岡裕司(株式会社富士通研究所)  牛田芽生恵(株式会社富士通研究所)  伊藤孝一(株式会社富士通研究所)  津田宏(株式会社富士通研究所)  

4F1  コンテンツ保護(2)  2月2日 8:40〜10:40 

4F1-1
一方向性関数を利用した階層構造を持つアクセス制御に関する一考察
高嶋洋一(NTTサイバーソリューション研究所)  
4F1-2
メディアアクセス制御のための再帰ハッシュ連鎖型多次元鍵派生方式
今泉祥子(千葉大学大学院)  青木直和(千葉大学大学院)  小林裕幸(千葉大学大学院)  貴家仁志(首都大学東京)  
4F1-3
マルチキャストコンテンツ配信サービスにおける暗号方式の更新方法
小川一人(日本放送協会)  井上友幸(NHKエンジニアリングサービス)  
4F1-4
イラストの著作権保護のための局所特徴量を用いた複製検出
工藤護(神奈川大学工学研究科)  工藤敬文(神奈川大学工学研究科)  木下宏揚(神奈川大学工学研究科)  森住哲也(ネッツエスアイ東洋株式会社)  
4F1-5
情報漏洩元の特定を可能とする電子文書管理システム
今井正樹(京都大学 大学院情報学研究科)  上原哲太郎(NPO法人情報セキュリティ研究所)  侯書会(北京科技大学 数力学系)  上田浩(京都大学 学術情報メディアセンター)  津田侑(京都大学 大学院情報学研究科)  喜多一(京都大学 学術情報メディアセンター)  

4F2  コンテンツ保護(3)  2月2日 11:00〜12:20 

4F2-1
撮影によるコンテンツのリーク対策システムの開発
藤川真樹(ALSOK)  釜井了典(ALSOK)  小田史彦(ウシオ電機株式会社)  森安研吾(ウシオ電機株式会社)  渕真悟(名古屋大学)  竹田美和(名古屋大学)  寺田賢治(徳島大学)  森輝瑠(徳島大学)  
4F2-2
耐タンパモジュールを利用した携帯型ゲーム機に適したコピーソフトウェアの不正利用防止に関する研究
酒匂英貴(東海大学大学院工学研究科情報理工学専攻)  山本宙(東海大学情報通信学部通信ネットワーク工学科)  
4F2-3
編集順序を表現できる事前制御可能なコンテンツ編集システム
白川瑞樹(東京理科大学大学院)  稲村勝樹(東京理科大学大学院)  岩村惠市(東京理科大学大学院)