SCIS 2001 Program

◎SCIS2001 新人論文賞の対象者です。(*は非対象者)

1A 特別セッション「国際標準化動向」 1/23 13:05-14:30

1A-1 情報セキュリティマネジメントに関わる標準化動向
*宮川寧夫 (情報処理振興事業協会)
1A-2 TTPサービスに関わる標準化動向
*森井潔 (三菱電機システムウェア)
1A-3 侵入検知システムに関わる標準化動向
*中尾康二 (KDD研究所)
1A-4 暗号アルゴリズムの標準化審議動向
*櫻井幸一 (九州大学)

2A ブロック暗号(1) 1/23 14:50-16:30

2A-1 TMTO法暗号解析のFPGAベース並列マシン上の実現
*中島克人, 高橋勝己, 佐藤裕幸, 浅見廣愛, 飯田全広, 森伯郎 (三菱電機)
2A-2 部分集合タイム・メモリ・トレードオフ法
◎加藤大樹, 時田俊雄, 松本勉 (横浜国立大学)
2A-3 ブロック暗号アルゴリズムISMの改良
◎板原美佐紀 (徳島大学), 白石善明 (ナオゼンネットワークス), 森井昌克 (徳島大学)
2A-4 New Method for Evaluating Immunity of the Block Cipher Twofish against Impossible Differential Cryptanalysis
◎Makoto Sugita (NTT), Kazukuni Kobara, Hideki Imai (Univ. of Tokyo)
2A-5 Impossible Differential Cryptanalysis of Zodiac
Deukjo Hong, Jaechul Sung, Sangjin Lee, Jongin Lim (Korea University), *Shiho Moriai (NTT)

2B 認証・デジタル署名(1) 1/23 14:50-16:30

2B-1 Generic Construction Methods of Multi-Signature Schemes
*Kazuo Ohta, Tatsuaki Okamoto (NTT)
2B-2 Further Results on Unconditionally Secure Signature Schemes with Transferability
◎Junji Shikata, Goichiro Hanaoka (Univ. of Tokyo), Yuliang Zheng (Monash University), Hideki Imai (Univ. of Tokyo)
2B-3 情報量的安全性に基づく転送可能なOne-Time署名方式
◎花岡悟一郎, 四方順司 (東京大学), Yuliang Zheng (Monash Univ.), 今井秀樹 (東京大学)
2B-4 A Group Signature Scheme with Unconditional Anonymity and Pracrical Removability of Membership
*Kazuomi Oishi (Canon)
2B-5 プライバシー保護のための暗号技術、比較と分析
◎開内大介, 櫻井幸一 (九州大学)

2C 量子暗号 1/23 14:50-16:30

2C-1 量子暗号の安全性について
*石塚裕一 (三菱電機), 山村明弘 (総務省通信総合研究所), 西岡毅, 長谷川俊夫 (三菱電機)
2C-2 量子暗号システム実験
*長谷川俊夫, 西岡毅, 石塚裕一, 安部淳一, 清水克弘, 松井充 (三菱電機), 竹内繁樹 (北海道大学)
2C-3 量子暗号通信における誤り検知とプライバシーアンプリフィケーション
*山村明弘 (総務省通信総合研究所), 石塚裕一 (三菱電機)
2C-4 Can a Quantum Protocol be More Powerful than Oblivious Transfer?
◎J. M\"{u}ller-Quade, H. Imai (University of Tokyo)
2C-5 On Authenticated Data Transmission Over a Quantum Channel
◎A. Nascimento, J. Mueller-Quade, H. Imai (University of Tokyo)

3A 電子透かし(1) 1/23 16:40-18:00

3A-1 On the Evaluation of Performance of Digital Watermarking in the Frequency Domain
◎Masataka Ejima, Akio Miyazaki (Kyushu University)
3A-2 Analysis of Watermarking Systems in the Frequency Domain and its Application to Design of Robust Watermarking Systems
Akio MIYAZAKI, ◎Akihiro OKAMOTO (Kyushu University)
3A-3 Visible Watermarking using Verifiable Digital Seal Image
◎Hyuncheol Park, Kwangjo Kim (ICU)
3A-4 Digital Watermarking based on the Discrete Wavelet Transform
◎Hyunho Kang, Ji-Hwan Park (Pukyong National University), Ryuji Kohno (Yokohama National Univ.)

3B 公開鍵暗号(1) 1/23 16:40-18:00

3B-1 A Quantum Public-Key Encryption Scheme and Its improvement
◎Keisuke Tanaka, Tatsuaki Okamoto (NTT)
3B-2 公開鍵暗号の関数表記と同等性について
◎宮崎武 (九州工業大学)
3B-3 暗号化アルゴリズムの一部を非公開とする公開鍵暗号の原理と二、三の実現法
*笠原正雄 (大阪学院大学), 境隆一 (大阪電気通信大学)
3B-4 Probabilistic Public-Key Cryptosystem and Signature Scheme Using Two One-Way Functions
*Hatsukazu TANAKA (Kobe University)

4A カオス暗号 1/24 9:30-10:30

4A-1 厳密なカオス時系列計算アルゴリズムとその応用
*川本俊治, 加藤卓哉 (大阪府立大学)
4A-2 データセキュリティを目的とする算術符号化の拡張
◎長坂英紀, 田中清, 石橋弘行, 杉村立夫 (信州大学)
4A-3 有限状態カオス暗号系の暗号解析
◎星野文学 (NTT)

4B 暗号プロトコル(1) 1/24 9:30-10:30

4B-1 多人数によるOblivious Value Comparisonプロトコル
*國廣昇 (NTT), Andrew Maywah (MIT)
4B-2 Wireless Authentication Protocol Preserving User Anonymity
◎Jaeseung Go, Kwangjo Kim (ICU)
4B-3 懸賞つき電子挨拶状の分類と評価
◎内田あき, 櫻井幸一 (九州大学)

4C ネットワークセキュリティ(1) 1/24 9:30-10:30

4C-1 PBACアクセス制御方式に基づくセキュリティポリシー
*工藤道治, 羽田知史 (日本IBM)
4C-2 不正な情報フローを防ぐための強制アクセス制御の一方式
◎早川圭吾, 木下宏揚 (神奈川大学), 森住哲也 (東洋通信機)
4C-3 目印付きレスポンスによる侵入者追跡
◎鈴木雅貴, 桝本圭, 赤井健一郎, 井上大介, 松本勉 (横浜国立大学)

5A 鍵配送・管理 1/24 10:40-12:20

5A-1 乱数を用いた複製端末発見方式(1)
◎安斉潤 (AMSL), 松崎なつめ (AMSL/横浜国立大学), 松本勉 (横浜国立大学)
5A-2 乱数を用いた複製端末発見方式(2)
*松崎なつめ (AMSL/横浜国立大学), 安斉潤 (AMSL), 松本勉 (横浜国立大学)
5A-3 アダマール行列を用いた秘密鍵の自律的更新とその応用
笠原正雄 (大阪学院大学), *宗宮和男 (FAIT/村田機械)
5A-4 Black-box Tracing with Revocation of Subscribers
◎Tatsuyuki Matsushita, Hideki Imai (University of Tokyo)
5A-5 デジタルコンテンツ保護用鍵管理方式
◎中野稔久, 大森基司, 館林誠 (松下電器)

5B モンゴメリ演算 1/24 10:40-12:20

5B-1 RNSモンゴメリ乗算におけるRowerユニットの剰余算条件の緩和
*小池正修, 川村信一 (東芝)
5B-2 RNSモンゴメリ乗算を利用したRSA暗号の実装
*新保淳, 野崎華恵, 本山雅彦, 川村信一 (東芝)
5B-3 基底変換の二重処理によるRNSモンゴメリ乗算の高速化
*野崎華恵, 新保淳, 川村信一 (東芝)
5B-4 高速モンゴメリ演算回路
*佐藤証, 高野光司 (日本IBM)
5B-5 楕円暗号回路の実装と性能評価
◎高野光司, 佐藤証, 大庭信之 (日本IBM)

5C 電子透かし(2) 1/24 10:40-12:20

5C-1 色成分のDCT係数の大小関係を用いた電子透かし法
◎中森真尋, 岩田基, 汐崎陽 (大阪府立大学)
5C-2 画像変換に耐性のある電子透かし
◎青木智博, 小林邦勝 (山形大学)
5C-3 A Note on Watermarking Method Retrievable from MPEG-2 Compressed Stream
*Shigeyuki Sakazawa, Yasuhiro Takishima, Masahiro Wada (KDD Lab.)
5C-4 可変閾値によるウェーブレット係数への透かしと確率に基づく透か しの判定 −画質を考慮した透かし埋めこみ制御−
◎篠政義, 相澤清晴 (東京大学)
5C-5 多層誤り訂正符号の電子透かしへの応用
笠原正雄 (大阪学院大学), *南憲明 (広島国際学院大学)

6A ストリーム暗号 1/24 13:40-15:00

6A-1 標数のべき乗周期系列におけるk-Error Linear Complexityの減少点と零和条件について
◎戒田高康 (八代工業高等専門学校), 上原聡 (北九州大学), 今村恭己 (九州工業大学)
6A-2 Improved Fast Correlation Attack Based on Highly Restricted Search Minimum Distance Decoding
*Miodrag MIHALJEVI\'{C}, Hideki IMAI (University of Tokyo)
6A-3 Improved Decimation Attack Based on Matrix Characterization of LFSR
*Miodrag MIHALJEVI\'{C}, Hideki IMAI (University of Tokyo)
6A-4 F関数を利用した鍵ストリーム生成器の設計法
◎渡辺大, 古屋聡一, 宝木和夫 (日立)

6B 楕円暗号(1) 1/24 13:40-15:00

6B-1 楕円曲線暗号のソフトウェア並列実装
*小林鉄太郎, 青木和麻呂, 星野文学, 小黒博昭 (NTT)
6B-2 モンゴメリ型楕円曲線上のスカラー倍計算方法の一拡張
◎桶屋勝幸 (日立), 櫻井幸一 (九州大学)
6B-3 Montgomery型楕円曲線の高速演算方法に関する考察
*酒井康行 (三菱電機), 櫻井幸一 (九州大学)
6B-4 楕円曲線暗号における高速化に関する研究
◎柴伸之, 中村滋 (東京商船大学), 浪江宏宗 (防衛大学校), 安田明生 (東京商船大学)

6C ネットワークセキュリティ(2) 1/24 13:40-15:00

6C-1 Modeling Anonymous Communication Protocols with Message Relaying
◎Shigeki Kitazawa, Masakazu Soshi, Atsuko Miyaji (Jaist)
6C-2 Dealing with Malicious Users in Crowds
◎Daisuke Nojiri, Anderson Nascimento, Hideki Imai (University of Tokyo)
6C-3 暗号技術規制の動向と課題
◎山根信二, 村山優子 (岩手県立大学)
6C-4 次世代共通鍵暗号の評価について
*川村信一 (東芝)

7A ブロック暗号(2) 1/24 15:10-16:30

7A-1 RC5における改良型Correlation Attack
◎瀧井嘉範, 宮地充子 (北陸先端大)
7A-2 補間攻撃法の拡張と適用例
*下山武司 (富士通研究所)
7A-3 SP型F関数をもつFeistel型共通鍵暗号の安全性について
*清水秀夫 (東芝)
7A-4 GAを用いたDES暗号のSボックス設計に関する検討
◎松井良道, 山口晃由 (名古屋大学), 橋山智訓 (名古屋市立大学), 大熊繁 (名古屋大学)

7B 公開鍵暗号(2) 1/24 15:10-16:30

7B-1 ペアリングを用いたID-NIKSの構成に関する考察
◎山中忠和 (京都工芸繊維大学), 大岸聖史 (松下電器), 境隆一 (大阪電気通信大学), 笠原正雄 (大阪学院大学)
7B-2 楕円曲線上のペアリングを用いた暗号方式
*境隆一 (大阪電気通信大学), 大岸聖史 (松下電器), 笠原正雄 (大阪学院大学)
7B-3 楕円曲線上を使った不正ユーザ追跡法
◎光成滋生 (京都大学数理解析研究所), 境隆一 (大阪電気通信大学), 笠原正雄 (大阪学院大学)
7B-4 Identity-Based Cryptosystem and Non-Interactive Key Sharing
*Hatsukazu TANAKA (Kobe University)

7C PKI 1/24 15:10-16:30

7C-1 ICカードセキュリティメカニズムに関する考察〜PKI関連機能〜
◎市原尚久 (NTTデータ)
7C-2 公開鍵証明証の有効性検証ポリシに対する一考察
◎橋本正一, 政本廣志 (NTT)
7C-3 CA連携における相互認証パス構築方式
◎今枝直彦, 村田祐一, 政本廣志 (NTT)
7C-4 PKI利用者情報の必要性と管理方法
*佐本陽一, 政本廣志 (NTT)

8A 視覚型秘密分散 1/24 16:40-18:00

8A-1 カラー画像のための拡張型視覚復号型秘密分散法の提案
◎石原武, 古賀弘樹 (筑波大学)
8A-2 偏光を利用した視覚復号型秘密分散法
◎渡辺曜大, 今井秀樹 (東京大学)
8A-3 Polynomial Representation of Visual Secret Sharing Scheme for Black-White Images
*Hidenori Kuwakado, Hatsukazu Tanaka (Kobe University)

8B 公開鍵暗号(3) 1/24 16:40-18:00

8B-1 情報量的安全性を導入した公開鍵暗号スキームの提案
*辻井重男 (中央大学)
8B-2 Comparison of Conversions for McEliece PKC
*Kazukuni Kobara, Hideki Imai (University of Tokyo)
8B-3 On the Formalizations of the Non-Malleability and the One-Wayness of Public Key Cryptosystems
◎Shinichiro Kondou, Ako Suzuki, Yuichi Kaji (Nara Institute of Science and Technology)
8B-4 RSA-OAEP is Secure under the RSA Assumption
Eiichiro Fujisaki, *Tatsuaki Okamoto (NTT), David Pointcheval, Jacques Stern (ENS)

9A ステガノグラフィ 1/25 9:30-10:50

9A-1 ECデータの属性を考慮した単語単位の暗号化について
◎栗本真介, 浜本隆之, 半谷精一郎 (東京理科大学)
9A-2 ゲームを用いたステガノグラフィ
◎陳利君, 井上大介, 鈴木雅貴, 松本勉 (横浜国立大学)
9A-3 筆跡情報を利用したサブリミナルチャネルの考察
◎瀬川典久, 山根信二, 村山優子, 宮崎正俊 (岩手県立大学)

9B 暗号プロトコル(2) 1/25 9:30-10:50

9B-1 公開検証可RSA型Fair-Cryptosystem
◎藤崎英一郎 (NTT)
9B-2 検証可能な紛失多項式評価
◎駒木寛隆, 渡邊裕治, 花岡悟一郎, 今井秀樹 (東京大学)
9B-3 Necessary and Sufficient Numbers of Cards for Sharing Secret Keys on Hierarchical Groups
*Takaaki Mizuki, Takao Nishizeki (Tohoku University)
9B-4 A Note on Transformations of Interactive Proofs that Preserve the Prover's Complexity
◎Satoshi Hada (IBM)

9C ネットワークセキュリティ(3) 1/25 9:30-10:50

9C-1 モバイル端末に適したソフトウェア課金方式
◎北川隆, 楫勇一 (奈良先端大)
9C-2 簡易認証機能を持つ追跡可能型ウイルス対策システムの構築
*西川弘幸 (NEC), 宮地充子, 双紙正和 (北陸先端大), 岡本栄司 (University of Wisconsin-Milwaukee/東邦大学)
9C-3 Warezにおける画像インプラントの傾向と対策に関する考察
◎小林輝伸, 木下宏揚 (神奈川大学)
9C-4 共通鍵暗号ソフトウェアの全数探索型耐タンパー性評価法(その2)
◎赤井健一郎, 松本勉 (横浜国立大学)

10A 暗号装置 1/25 11:00-12:20

10A-1 多目的ICカードにおけるアプリケーションダウンロード手法の提案
◎赤鹿秀樹, 庭野栄一, 橋本順子 (NTT)
10A-2 サイドチャネル解析への耐性評価モデル
*斯波万恵, 小池正修, 佐野文彦, 野崎華恵, 川村信一 (東芝)
10A-3 Reconfigurable Computingを用いた暗号通信システム
◎山口晃由 (名古屋大学), 橋山智訓 (名古屋市立大学), 大熊繁 (名古屋大学)
10A-4 H/WアクセラレータによるSSL Web Serverの性能向上
*宗藤誠治 (日本IBM)

10B 公開鍵暗号(4) 1/25 11:00-12:20

10B-1 有限体上の新しい積和暗号について(付 パスワード忘却防止問題の一つの解)
*笠原正雄 (大阪学院大学)
10B-2 Study on Security of High-Density Product-Sum PKC
◎Kiyoko Katayanagi (Kyoto Institute of Technology), Yasuyuki Murakami (FAIT/Murata Machinery Co.), Masao Kasahara (Osaka Gakuin University)
10B-3 公開鍵が選択可能な積和型暗号の安全性に関する考察
◎服部保 (京都工芸繊維大学), 村上恭通 (FAIT/村田機械), 笠原正雄 (大阪学院大学)
10B-4 新しいナップザック行列暗号の鍵生成法
林彬, ◎恒本真司 (金沢工業大学)

10C 電子入札 1/25 11:00-12:20

10C-1 匿名電子オークションプロトコルの考察(English Auction 対 Sealed Bid Auction)
◎開内大介, 櫻井幸一 (九州大学)
10C-2 入札値のプライバシーを保護した電子入札に関する一検討
◎渡邊裕治, 今井秀樹 (東京大学)
10C-3 対称サーバをもちいたログオーダ比較の電子入札方式
*千田浩司, 小林邦生, 森田光 (NTT)
10C-4 情報量的アプローチによる電子入札方式の検討
◎山根大地, 花岡悟一郎, 今井秀樹 (東京大学)

11A CRYPTREC応募暗号(1) 1/25 13:20-14:40

11A-1 ISO日本提出暗号(128ビットブロック暗号)の安全性比較案
*青木和麻呂 (NTT), 市川哲也 (三菱電機), 神田雅透 (NTT), 松井充 (三菱電機), 盛合志帆 (NTT), 中嶋純子, 時田俊雄 (三菱電機)
11A-2 Truncated Differential Cryptanalysisに対するCamelliaの安全性について
◎神田雅透 (NTT/横浜国立大学), 松本勉 (横浜国立大学)
11A-3 Byte-Orientedな暗号に対するTruncated Linear Attack
◎渋谷香士 (中央大学), 下山武司 (富士通研究所), 辻井重男 (中央大学)
11A-4 ブロック暗号Hierocrypt-3およびHierocrypt-L1の安全性について
*大熊建司, 佐野文彦, 村谷博文, 本山雅彦, 川村信一 (東芝)

11B 認証・デジタル署名(2) 1/25 13:20-14:40

11B-1 Strong Proxy Signature and its Applications
◎Byoungcheon Lee, Heesun Kim, Kwangjo Kim (ICU)
11B-2 Non-separableなモデルにおける署名付き暗号方式について
*大久保美也子, 阿部正幸 (NTT)
11B-3 計算実行ハードウェアの物理的仮定に基づく認証
松本勉, ◎田中直樹 (横浜国立大学)
11B-4 A user authentication scheme with identity and location privacy
*Shouichi Hirose, Susumu Yoshida (Kyoto University)

11C タイムスタンプサービス 1/25 13:20-14:40

11C-1 相対的タイムスタンプ方式におけるタイムスタンプ保留攻撃への対策
◎郭賢善, 廣瀬勝一, 吉田進 (京都大学)
11C-2 タイムスタンプの安全性と検証手続との関連性
◎宇根正志 (日本銀行金融研究所/横浜国立大学), 松本勉 (横浜国立大学)
11C-3 ハッシュを用いたTDAベースのタイムスタンプサービス
◎鬼頭宏幸, 植田広樹, 森田光 (NTT)
11C-4 信憑性強化機能付きデジタルカメラに関する研究
◎金谷篤郎, 古原和邦 (東京大学), 小林道夫 (セイコーエプソン), 今井秀樹 (東京大学)

12A CRYPTREC応募暗号(2) 1/25 14:50-16:30

12A-1 霞とMISTYの強度評価に関する一考察
◎田中秀磨, 石井周志, 金子敏信 (東京理科大学)
12A-2 共通鍵ブロック暗号 SC2000 の差分/線形探索
◎屋並仁史, 下山武司 (富士通研究所)
12A-3 共通鍵暗号の確率的な代数近似について
*古屋聡一, 渡辺大, 宝木和夫 (日立)
12A-4 Effective Secret Key Size of TOYOCRYPT-HS1 Stream Cipher
*Miodrag MIHALJEVI\'{C}, Hideki Imai (University of Tokyo)
12A-5 128bitブロック暗号のハードウェア実装について(III)
*市川哲也, 時田俊雄, 松井充 (三菱電機)

12B 暗号プロトコル(3) 1/25 14:50-16:30

12B-1 SETの支払いトランザクションの形式化
◎櫻田英樹 (NTT)
12B-2 中小規模病院向け医療用電子文書保管システムの提案
◎藤川真樹, 八巻睦子, 中村雅一 (綜合警備保障)
12B-3 部分群メンバーシップ問題を利用したPIRスキーム
*山村明弘 (総務省通信総合研究所)
12B-4 オブジェクト指向データベースに対する非等価性を考慮した推論攻撃の可能性検証法
◎赤穂州一郎, 石原靖哲, 藤原融 (大阪大学)
12B-5 属性証明プロトコル
*宮崎真悟, 川村信一 (東芝)

12C バイオメトリクス 1/25 14:50-16:30

12C-1 遺伝子情報のセキュリティ管理について
*板倉征男 (NTTデータテクノロジ), 辻井重男 (中央大学)
12C-2 経時変化を考慮した筆者照合に関する一考察
*山中晋爾, 浜本隆之, 半谷精一郎 (東京理科大学)
12C-3 可変照明による陰影顔画像を用いた個人認証
◎高松正昭, 境隆一 (大阪電気通信大学)
12C-4 指紋照合装置は人工指を受け入れるか(その3)
◎山田浩二, 松本弘之, 松本勉 (横浜国立大学)
12C-5 手の情報を用いる本人確認の検討
*小林 哲二 (日本工業大学)

13A CRYPTREC応募暗号(3) 1/25 16:40-18:00

13A-1 Performance Evaluation of AES/DES/Camellia On the 6805 and H8/300 CPUs
*Chung-Huang Yang (National Kaohsiung First University of Science and Technology)
13A-2 Hierocryptの実装について
◎佐野文彦, 村谷博文, 大熊建司, 川村信一, 本山雅彦 (東芝)
13A-3 共通鍵暗号MISTY1の最適なソフトウエア実装について
*中嶋純子, 松井充 (三菱電機)
13A-4 共通鍵ブロック暗号SC2000の実装
*武仲正彦, 岡田壮一, 矢嶋純, 鳥居直哉 (富士通研究所)

13B 楕円暗号(2) 1/25 16:40-18:00

13B-1 虚数乗法論を用いた種数2超楕円曲線の効率的な構成法について
◎高島克幸 (三菱電機)
13B-2 楕円曲線暗号のパラメータ生成におけるCM法の有効性に関する一考察
*秋山浩一郎, 中溝 孝則 (東芝)
13B-3 標数p(>3)の体での Weil descent についての考察
*丹羽朗人 (東芝)

13C 電子現金・電子決済 1/25 16:40-18:00

13C-1 ITSに適した電子チケット方式
◎松尾真一郎, 前川貴宏, 橋川善之, 坂本弘章, 田村成美 (NTTデータ)
13C-2 一方向性関数による電子ポイントカード方式
*小林邦生, 千田浩司, 森田光 (NTT)
13C-3 Mix-netを用いた強固な匿名性をもつ電子支払いシステム
◎中西透, 矢永良一, 杉山裕二 (岡山大学)
13C-4 An electronic cash scheme based on unconditionally secure signature
*Akira Otsuka, Goichiro Hanaoka, Junji Shikata, Hideki Imai (University of Tokyo)

14A 秘密分散(1) 1/26 9:30-10:50

14A-1 しきい値法を用いた鍵寄託の一方式
◎酒井紘平, 荒木俊輔 (九州工業大学)
14A-2 On the Bound for Anonymous Secret Sharing Schemes
*Wataru Kishimoto (Chiba University), Koji Okada (Toshiba), Kaoru Kurosawa, Wakaha Ogata (Tokyo Institute of Technology)
14A-3 一般のアクセス構造を実現する秘密情報分散法に関する二、三の考察
◎栃窪孝也 (東芝)
14A-4 VSSを用いた秘密投票プロトコル
菊池浩明, ◎中里純二, 崔浩晢, 中西祥八郎 (東海大)

14B 公開鍵暗号(5) 1/26 9:30-10:50

14B-1 合成数P^2Qの素因数分解に適した楕円曲線に関する二、三の考察
◎岡崎裕之 (京都工芸繊維大学), 境隆一 (大阪電気通信大学), 笠原正雄 (大阪学院大学)
14B-2 Safe Primeの存在量について
◎宮崎武, 今村恭己 (九州工業大学)
14B-3 巡回セールスマン問題を用いた公開鍵暗号
◎松山博明, 安細勉, 早田孝博, 小林邦勝 (山形大学)
14B-4 鍵供託機能を備えた会議鍵共有方式の提案
*井上徹 (AMSL), 櫻井幸一 (九州大学)

14C ネットワークセキュリティ(4) 1/26 9:30-10:50

14C-1 エージェントによるグループウェアのセキュリティの監視
◎鈴木信裕, 木下宏揚 (神奈川大学), 森住哲也 (東洋通信機)
14C-2 ITSにおける移動エージェントセキュリティの検討
*田中俊昭, 清本晋作, 中尾康二 (KDD研究所)
14C-3 Secret Computation with Secrets for Mobile Agent using One-time Proxy Signature
◎Heesun Kim (ICU), Joonsang Baek (SECUi.COM), Byoungcheon Lee, Kwangjo Kim (ICU)
14C-4 モバイルエージェントに適したデジタル署名方式の検討
◎乙村亮, 双紙正和, 宮地充子 (北陸先端大)

15A 秘密分散(2) 1/26 11:00-12:20

15A-1 A note on threshold changeable secret sharing schemes
*Mitsuru Tada (Jaist)
15A-2 情報理論的に安全で閾値変更可能な検証可秘密分散法
◎前田亜矢子, 多田充, 宮地充子 (北陸先端大)
15A-3 秘密関数分散法に対する情報理論的考察
◎川元洋平, 山本博資 (東京大学), 井上徹 (AMSL)
15A-4 安全性が証明可能な metering scheme
*尾形わかは, 黒澤馨 (東京工業大学)

15B 暗号プロトコル(4) 1/26 11:00-12:20

15B-1 任意数入力をもつ Permutation Network を用いた Mix-net
◎鈴木幸太郎 (NTT)
15B-2 効率の良い全体検証可能なシャッフル
◎古川潤 (NEC)
15B-3 検証可能シャッフルプロトコル
菊池浩明, ◎崔浩晢, 中西祥八郎 (東海大)
15B-4 MIX-networkを用いないプライバシーを強化した電子投票システム
◎内田あき, 櫻井幸一 (九州大学)

15C 電子透かし(3) 1/26 11:00-12:20

15C-1 Weak IDs in c-Secure CRT Code
*Hirofumi Muratani (Toshiba)
15C-2 位相情報を利用した音響情報に対する電子透かし
◎石井円力, 古原和邦, 今井秀樹 (東京大学)
15C-3 楽音符号への電子透かしに関する一提案
◎岩切宗利, 関根健一郎, 山本絋太郎, 松井甲子雄 (防衛大学校)
15C-4 帯域分割とスペクトル拡散を用いたデジタル音楽への電子透かし
◎岩切宗利, 松井甲子雄 (防衛大学校)
SCIS2001 事務局
〒212-8582 川崎市幸区小向東芝町1
(株) 東芝 研究開発センター
コンピュータ・ネットワークラボラトリー
Email: query@ace.sitc.toshiba.co.jp