SCIS2004プログラム(最終バージョン)
特別講演 1月27日(火) 13:00 〜 14:00
- 「情報セキュリティ総合科学の体系化と人材育成」
- 辻井重男(中央大学)
1A4 セキュリティモデル 1月27日(火) 14:40 〜 15:52
- 1A4-1 多重リスクコミュニケータの開発構想
- ○佐々木良一 (東京電機大学)
- 1A4-2 認知-感情モデルに基づくセキュリティシステム評価法の提案
- ◎対馬伸行 (岩手県立大学), 杉野栄二 (岩手県立大学), 村山優子 (岩手県立大学), 宮崎正俊 (情報技術総合研究所)
- 1A4-3 情報セキュリティ分野における産学連携研究
- ○江波戸 謙 (東京大学), 松浦 幹太 (東京大学)
- 1A4-4 BtoCの電子契約における課題を解決するフレームワークの提案
- ○半田 富己男 (大日本印刷), 矢野 義博 (大日本印刷)
1B4 公開鍵暗号 I 1月27日(火) 14:40 〜 16:10
- 1B4-1 拡張離散対数問題に基づく鍵共有方式について
- ◎山本 剛 (NTT), 内山 成憲 (NTT)
- 1B4-2 Provably Secure Identification Scheme based on Braid Group
- ◎Zeen Kim (ICU), Kwangjo Kim (ICU)
- 1B4-3 ハイブリッド暗号の安全性について
- ◎長尾 若 (京都大学), 真鍋 義文 (NTT/京都大学), 岡本 龍明 (NTT/京都大学)
- 1B4-4 Plaintext-Simulatability
- ○藤崎英一郎 (NTT)
- 1B4-5 On the Security Notions of Multiple Encryption
- ◎Rui Zhang (University of Tokyo), Goichiro Hanaoka (University of Tokyo), Junji Shikata (Yokohama National University), Hideki Imai (University of Tokyo)
1C4 ディジタルコンテンツ保護 I 1月27日(火) 14:20 〜 16:08
- 1C4-1 Graph-Structured Contents Delivering Systems with Charging through Intermediary
- ◎Shingo Okamura (Osaka University), Yoshiyuki Konishi (Osaka University), Maki Yoshida (Osaka University), Toru Fujiwara (Osaka University)
- 1C4-2 マルチキャストコンテンツ配信における不正コピー防止方式の提案
- ◎稲村 勝樹 (KDDI研究所), 田中 俊昭 (KDDI研究所)
- 1C4-3 フィンガープリントコンテンツ配信方式
- ○小川 一人 (NHK), 藤井 亜里砂 (NHK), 花岡 悟一郎 (東京大学), 真島 恵吾 (NHK), 小山田 公之(NHK)
- 1C4-4 Subset-Cover Revocation法の性能に関する理論解析
- ○奥秋清次 (職業能力開発総合大学校東京校), 國廣 昇 (電気通信大学), サントソバグス (電気通信大学), 太田和夫 (電気通信大学)
- 1C4-5 SD/LSD Broadcast Encryption 方式のラベルの削減手法
- ○浅野智之 (ソニー)
- 1C4-6 ユーザの秘密鍵サイズを削減したSD法
- 菊池浩明 (東海大学), ◎酒田晋吾 (東海大学)
1D4 Webセキュリティ 1月27日(火) 14:20 〜 16:08
- 1D4-1 Assurance of Web Services
- ◎吉濱佐知子 (日本IBM), 丸山宏 (日本IBM), Paula K Austel (IBM Research)
- 1D4-2 ネットワーク上の戸下通信システムの提案
- ◎富田 哲也 (岩手県立大学), 日景 奈津子 (岩手県立大学), 村山 優子 (岩手県立大学)
- 1D4-3 Cookie を用いて個人認証を行う電子掲示板システムの提案
- ◎芦川 俊介 (東海大学), 山本 宙 (東海大学)
- 1D4-4 HTTPS利用時のパスワード奪取攻撃と攻撃ツールの実装
- ◎初谷良輔 (東京工科大学), 鬼頭利之 (東芝), 古志智也 (東京工科大学), 齋藤孝道 (東京工科大学)
- 1D4-5 階層的ウェブミラーリングプロトコルのミラー作成部の実装
- ◎関宏隆 (東海大学), 山本宙 (東海大学)
- 1D4-6 WebサービスとWebサービスセキュリティの逐次処理による軽量実装
- ◎寺口 正義 (日本アイ・ビー・エム), 山口 裕美 (日本アイ・ビー・エム), 西海 聡子 (日本アイ・ビー・エム), 伊藤 貴之 (日本アイ・ビー・エム)
1A5 セキュリティポリシー 1月27日(火) 16:20 〜 17:50
- 1A5-1 Finding Solutions to the Online Users’ Privacy Violations and Public Safety
- ◎John Ayoade (Communications Research Laboratory)
- 1A5-2 プライバシーポリシーに対する適合性検査の効率化
- ◎渡邊裕治 (日本アイ・ビー・エム), 百合山まどか (日本アイ・ビー・エム), 沼尾雅之 (日本アイ・ビー・エム)
- 1A5-3 顧客データアクセスにおけるプライバシーポリシーの展開
- ○沼尾 雅之 (日本アイ・ビー・エム), 渡邊 祐治 (日本アイ・ビー・エム), 百合山 まどか (日本アイ・ビー・エム)
- 1A5-4 カラム間の関係を用いたプライバシーを考慮したアクセス制御手法
- ◎百合山まどか (日本アイ・ビー・エム), 渡邊裕治 (日本アイ・ビー・エム), 沼尾雅之 (日本アイ・ビー・エム)
- 1A5-5 Enterprise Privacy Authorization Language (EPAL)の概要について
- ○羽田知史 (日本アイ・ビー・エム), 工藤道治 (日本アイ・ビー・エム)
1B5 公開鍵暗号 II 1月27日(火) 16:20 〜 17:50
- 1B5-1 A Construction of Public-Key Cryptosystem based on Singular Simultaneous Equations
- ○笠原正雄 (大阪学院大学), 境隆一 (大阪電気通信大学)
- 1B5-2 二次体上における公開鍵暗号
- ◎蒲野 浩也 (山形大学), 早田 孝博 (山形大学), 小林 邦勝 (山形大学)
- 1B5-3 低密度攻撃について
- 小柴 健史 (JST/ERATO), 伊豆 哲也 (富士通研究所), ○小暮 淳 (富士通研究所), 下山 武司 (富士通研究所)
- 1B5-4 Coppersmith の方法を用いたp^rq型合成数の素因数分解について
- ◎小宮山雄木 (早稲田大学), 新藤貴士 (早稲田大学), 金山直樹 (電気通信大学), 宮永望 (早稲田大学)
- 1B5-5 p^2q型合成数の素因数分解に対する楕円曲線法についての数値実験
- ◎綱友之 (早稲田大学), 金山直樹 (電気通信大学), 宮永望 (早稲田大学)
1C5 ディジタルコンテンツ保護 II 1月27日(火) 16:20 〜 17:50
- 1C5-1 有向グラフで表現されたアクセス構造における一方向性ハッシュ関数を用いた鍵生成方式
- ◎須賀祐治 (キヤノン), 岩村恵市 (キヤノン)
- 1C5-2 一方向性関数による木構造鍵管理方式の効率化
- ◎野島 良 (奈良先端科学技術大学院大学), 楫 勇一 (奈良先端科学技術大学院大学)
- 1C5-3 RSA暗号を利用した効率的な木構造鍵管理方式
- ○尾形わかは (東京工業大学), 桧座哲夫 (東京工業大学), ズォング ベト カン (東京工業大学)
- 1C5-4 Efficient Broadcast Encryption from Trapdoor One-way Accumulators
- ◎Nuttapong Attrapadung (University of Tokyo), Kazukuni Kobara (University of Tokyo), Hideki Imai (University of Tokyo)
- 1C5-5 より強力な攻撃者に対するブラックボックス追跡
- ◎松下 達之 (東芝), 今井 秀樹 (東京大学)
1D5 電磁波セキュリティ 1月27日(火) 16:20 〜 17:14
- 1D5-1 電磁波セキュリティ技術の研究動向について
- ○山村明弘 (通信総合研究所), 田中秀磨 (通信総合研究所), 滝澤修 (通信総合研究所), 村野正泰 (三菱総合研究所), 村瀬一郎(三菱総合研究所)
- 1D5-2 漏洩電磁波を用いた画面情報再現に関する一考察(1)
- ◎田中秀磨 (通信総合研究所), 滝澤修 (通信総合研究所), 山村明弘 (通信総合研究所)
- 1D5-3 漏洩電磁波を用いた画面情報再現に関する一考察(2)
- ◎田中秀磨 (通信総合研究所), 滝澤修 (通信総合研究所), 山村明弘 (通信総合研究所)
2A1 量子セキュリティシステム I 1月28日(水) 9:00 〜 10:30
- 2A1-1 量子計算機実現のための新たな条件
- ○國廣 昇 (電気通信大学)
- 2A1-2 光通信量子暗号の安全性
- ○西岡 毅 (三菱電機), 長谷川 俊夫 (三菱電機), 石塚 裕一 (三菱電機), 今福 健太郎 (東京大学), 今井秀樹(東京大学)
- 2A1-3 量子鍵配送のための安全な認証法について
- ◎江口 誠 (東京大学), 萩原 学 (東京大学), 今井秀樹 (東京大学)
- 2A1-4 量子鍵配送における古典的安全性とノイズ率による鍵生成率評価
- ◎萩原学 (東京大学), 今井秀樹 (東京大学)
- 2A1-5 量子暗号向けLDPC符号の実装と評価
- ○石塚裕一 (三菱電機), 松本渉 (三菱電機), 福島秀信 (三菱電機), 島田敏明 (三菱電機インフォメーションシステムズ), 新井啓之(三菱電機インフォメーションシステムズ), 長谷川俊夫(三菱電機), 西岡毅(三菱電機)
2B1 素因数分解 1月28日(水) 9:00 〜 10:30
- 2B1-1 数体ふるい法のハードウェア化に関する最近の研究動向について
- ○黒川 貴司 (情報処理振興事業協会)
- 2B1-2 数体ふるい法の探索フェイズに関する考察
- ◎阿部 敏之 (山形大学), 早田 孝博 (山形大学), 小林 邦勝 (山形大学)
- 2B1-3 一般数体篩法実装実験(1) − 概要
- ○青木和麻呂 (NTT), 植田広樹 (NTT), 木田祐司 (立教大学), 下山武司 (富士通研究所), 園田裕貴(立教大学)
- 2B1-4 GF(2)上巨大疎行列に対する並列計算法
- ○下山武司 (富士通研究所), 植田広樹 (NTT), 青木和麻呂 (NTT)
- 2B1-5 Block Lanczos法の並列処理による一実装
- ◎田中寛晃 (横浜国立大学), 小池正修 (横浜国立大学), 四方順司 (横浜国立大学), 松本勉 (横浜国立大学)
2C1 SELinux/XML 1月28日(水) 9:00 〜 10:12
- 2C1-1 SELinuxアクセス制御設定項目の安全な統合方法に関する考察
- ◎末安 克也 (九州大学), 田端 利宏 (九州大学), 櫻井 幸一 (九州大学)
- 2C1-2 SELinuxログ監査ツール
- ◎中村雄一 (日立ソフトウェアエンジニアリング), 鮫島吉喜 (日立ソフトウェアエンジニアリング), 小柳和子 (日立ソフトウェアエンジニアリング)
- 2C1-3 XML文書におけるアクセス制御ポリシーに従ったビュー定義の生成
- ◎佐井祐介 (大阪大学), 石原靖哲 (大阪大学), 阿部将佳 (大阪大学), 藤原融 (大阪大学)
- 2C1-4 XML署名とXML暗号化またはXML暗号化同士の相互依存性の解決法
- ◎今村 剛 (日本アイ・ビー・エム), 高瀬 俊郎 (日本アイ・ビー・エム)
2D1 電子決済システム 1月28日(水) 9:00 〜 10:30
- 2D1-1 ハッシュ連鎖つきコリジョンを用いた小額決済方式におけるパラメータ
- ◎宮永望 (早稲田大学), 太田和夫 (電気通信大学), 森田光 (NTT)
- 2D1-2 ハッシュ連鎖つきコリジョンを用いた小額決済方式の改良と実装
- ◎本間 祐介 (電気通信大学), 太田 和夫 (電気通信大学), 國廣 昇 (電気通信大学), 森田 光 (NTT)
- 2D1-3 Cut&Choose法+コイン使用における安全なパラメータの正当性証明
- ◎青木 聡 (日本電気), 國廣 昇 (電気通信大学), 太田 和夫 (電気通信大学)
- 2D1-4 多重署名を用いた追跡不可能な電子現金方式について
- ◎花谷 嘉一 (電気通信大学), 太田 和夫 (電気通信大学), 國廣 昇 (電気通信大学)
- 2D1-5 連鎖する複数業者との個人取引でのプライバシー保護方法(その1)
- ◎菅野 哲 (電気通信大学), 森田 光 (NTT/電気通信大学), 太田 和夫 (電気通信大学)
2A2 量子セキュリティシステム II 1月28日(水) 10:40 〜 11:52
- 2A2-1 従来型レーザーを用いた量子テレポーテーション
- ◎藤居 三喜夫 (東芝ソリューション)
- 2A2-2 On the Inversion Problem of One-way Functions using NMR Quantum Computers
- Seiya Okubo (The University of Electro-Communications), Tetsuro Nishino (The University of Electro-Communications), Noboru Kunihiro (The University of Electro-Communications), ○Kazuo Ohta (The University of Electro-Communications)
- 2A2-3 The Distributed Processing System for Quantum Money
- ◎Mikio Fujii (Toshiba Solutions Corporation), Kenji Ohkuma (Toshiba Corporation), Kouichi Ichimura (Toshiba Corporation), Kentaro Torii (Toshiba Corporation), Hayato Gotoh(Toshiba Corporation)
- 2A2-4 Anonymous quantum cash
- ◎徳永裕己 (NTT,総研大), 岡本龍明 (NTT), 井元信之 (総研大)
2B2 計算手法・数理応用 1月28日(水) 10:40 〜 12:10
- 2B2-1 楕円曲線暗号の高速化の一手法
- ○林 彬 (金沢工業大学)
- 2B2-2 Pairing 演算の高速化
- ○小林 鉄太郎 (NTT), 斎藤 泰一 (NTT), 今井 秀樹 (東大)
- 2B2-3 4次と6次のXTR
- ◎白勢 政明 (北陸先端科学技術大学院大学), 日比野 靖 (北陸先端科学技術大学院大学)
- 2B2-4 TypeII All One Polynomial Field
- ◎篠永茂 (岡山大学工学部), 藤井吉弘 (岡山大学工学部), 野上保之 (岡山大学工学部), 森川良孝 (岡山大学工学部)
- 2B2-5 多項式環F_2[X]/<P(X)>による高次有限体F_{2^m}の構成について(II)
- ◎廣友 雅徳 (徳島大学), 毛利 公美 (徳島大学), 森井 昌克 (徳島大学)
2C2 P2P/Ad Hoc Networkセキュリティ 1月28日(水) 10:40 〜 12:10
- 2C2-1 IPsec/IKEによるセキュアなP2Pシームレスローミング方式
- ○武仲正彦 (富士通), 藤本真吾 (富士通)
- 2C2-2 安全で閉じたP2Pネットワークの構成方式の提案
- ◎古志 智也 (東京工科大学), 古森 貞 (三菱電機), 齋藤 孝道 (東京工科大学)
- 2C2-3 LKHを用いた非集中型鍵管理方式
- ○井上大介 (通信総合研究所), 黒田正博 (通信総合研究所)
- 2C2-4 マルチホップセルラネットワークにおけるPKI補助機構とインセンティブ機構
- ◎安齋潤 (横浜国立大学/パナソニックMSE), 松本勉 (横浜国立大学)
2D2 暗号プロトコル解析/鍵共有 1月28日(水) 10:40 〜 12:10
- 2D2-1 On Partial Analysis for Secure Cryptographic Protocols
- ○Masao Mori (Kyushu University)
- 2D2-2 束縛のタイミングを考慮した認証プロトコルについての考察
- ◎齋藤孝道 (東京工科大), 萩谷昌己 (東京大), 溝口文雄 (東京理科大)
- 2D2-3 計算量の少ない3者モデルワンタイムID鍵交換方式の設計
- ◎今本健二 (九州大学), 櫻井幸一 (九州大学)
- 2D2-4 A study on a New Password based Key Distribution Protocol using The Server's Master Key
- ○Dongkyu Won (Sungkyunkwan University), Jin Kwak (Sungkyunkwan University), Hyungkyu Yang (Kangnam University), Dongho Won (Sungkyunkwan University)
- 2D2-5 A Simplified Protocol and Its Extensions for Leakage-Resilient Authenticated Key Establishment
- ◎SeongHan Shin (The University of Tokyo), Kazukuni Kobara (The University of Tokyo), JiHwan Park (Pukyong National University), Hideki Imai (The University of Tokyo)
2A3 実装技術 1月28日(水) 13:00 〜 14:12
- 2A3-1 モンゴメリ乗算法の高速化
- ◎テイ チョユウ (東京工業大学), 太田 昌孝 (東京工業大学), 荒木 純道 (東京工業大学)
- 2A3-2 高速モンゴメリ乗除算回路の設計
- ○向田健二 (富士通), 鳥居直哉 (富士通研究所), 武仲正彦 (富士通研究所), 桝井昇一 (富士通研究所)
- 2A3-3 PowerPCにおける暗号のソフトウェア実装性能解析
- ◎福田明香 (三菱電機), 松井充 (三菱電機)
- 2A3-4 High Speed Software Driven AES Algorithm on IC Smartcards
- Chi-Feng Lu (NexSmart Technology), Yan-Shun Kao (NexSmart Technology), Hsia-Ling Chiang (Kuang Wu Institute of Technology), ○楊 中皇 (国立高雄師範大学)
2B3 バイオメトリクスセキュリティ招待講演 1月28日(水) 13:00 〜 14:30
- 2B3-1 Biometrics technology: from theory to application
- Hakil (Hale) Kim (INHA University)
- 2B3-2 Multiple Biometrics And Decision Fusion
- Kar-Ann Toh (Institute for Infocomm Research)
- 2B3-3 The Truth About Biometrics
- Julian Ashbourn (International Biometric Foundation)
2C3 プライバシー保護/認証システム 1月28日(水) 13:00 〜 14:30
- 2C3-1 Conflicts of Role Based Access Control in Multi-domain Security
- ◎Hyung Chan Kim (K-JIST), Wook Shin (K-JIST), R.S.Ramakrishna (K-JIST), Kouichi Sakurai (Kyushu University)
- 2C3-2 コンテンツ配信サービス提供者だけが視聴動向を把握できる委託配信システム
- ◎藤原 晶 (大阪大学), 岡村 真吾 (大阪大学), 吉田 真紀 (大阪大学), 藤原 融 (大阪大学)
- 2C3-3 プライバシー属性認証に基づくPC Agentモデル
- ◎Chun-Yeol Ryu (PuKyong National University), Ji-Hwan Park (PuKyong National University)
- 2C3-4 連携シングルサインオンを利用した分散ストレージに関する一考察
- ◎岡本 学 (NTT)
- 2C3-5 チャレンジ&レスポンス特性をもつ知識照合型認証方式の提案
- ○高田哲司 (Sony CSL), 小池英樹 (電気通信大学)
2D3 ディジタル署名 I 1月28日(水) 13:00 〜 14:12
- 2D3-1 認められた書き換えを行える署名方式
- ◎清藤武暢 (横浜国立大学), 古江岳大 (横浜国立大学), 四方順司 (横浜国立大学), 松本勉 (横浜国立大学)
- 2D3-2 開示条件を制御可能な電子文書墨塗り技術
- ◎宮崎 邦彦 (日立製作所/東京大学), 岩村 充 (早稲田大学), 松本 勉 (横浜国立大学), 佐々木 良一 (東京電機大学), 吉浦 裕(電気通信大学), 手塚 悟(日立製作所), 今井 秀樹(東京大学)
- 2D3-3 データ喪失を想定したヒステリシス署名方式評価手法の提案
- ◎上田祐輔 (東京電機大学), 佐々木良一 (東京電機大学), 吉浦裕 (電気通信大学), 洲崎誠一 (日立製作所), 宮崎邦彦(日立製作所)
- 2D3-4 電子署名の長期保証に関する一考察
- ◎伊藤信治 (日立製作所), 宮崎邦彦 (日立製作所), 本多義則 (日立製作所), 谷川嘉伸 (日立製作所)
2A4 ハードウェアとセキュリティ 1月28日(水) 14:40 〜 16:10
- 2A4-1 FPGAによるPGPパスフレーズの高速探索及び安全性評価(I)
- ◎鶴丸豊広 (三菱電機), 鈴木大輔 (三菱電機), 松井充 (三菱電機)
- 2A4-2 FPGAによるPGPパスフレーズの高速探索及び安全性評価(II)
- ◎鈴木大輔 (三菱電機), 鶴丸豊広 (三菱電機), 松井充 (三菱電機)
- 2A4-3 ハードディスク暗号化方式の提案
- ○佐藤証 (日本アイ・ビー・エム), 高野光司 (日本アイ・ビー・エム), 森岡澄夫 (日本アイ・ビー・エム)
- 2A4-4 耐タンパプロセッサ(L-MSP)システムの実装とプロセス管理
- ◎春木洋美 (東芝), 橋本幹生 (東芝), 川端健 (東芝)
- 2A4-5 高集積FPGA上に実装した共通鍵暗号への電力差分解析
- ◎山口 晃由 (名古屋大学), 橋山 智訓 (電気通信大学), 大熊 繁 (名古屋大学)
2B4 バイオメトリクスセキュリティ I 1月28日(水) 14:40 〜 16:10
- 2B4-1 PKIとバイオメトリクスを連携した本人認証の課題と要件
- ○磯部 義明 (日立製作所), 瀬戸 洋一 (日立製作所)
- 2B4-2 実用化したDNAインキ
- ○橋谷田 真樹 (東北大学), 板倉 征男 (中央大学), 長嶋 登志夫 (NTTデータテクノロジ), 井藤 久男 (アイ・ディ・テクニカ), 辻井 重男(中央大学), 舟山 眞人(東北大学)
- 2B4-3 磁性繊維を用いた人工物メトリック・システムのモデル化と数値解析
- ◎青柳真紀子 (横浜国立大学), 竹村泰司 (横浜国立大学), 松本勉 (横浜国立大学)
- 2B4-4 誤受理確率に基づく指紋識別
- ○黄 磊 (NEC), 門田 啓 (NEC), 吉本 誠司 (NEC)
- 2B4-5 人工指による指紋センサ評価の可能性
- 松本 勉 (横浜国立大学), 竹田 恒治 (カシオ計算機), 星野 幸夫 (NECソフト), ◎田辺 壮宏 (横浜国立大学), 平林 昌志(横浜国立大学)
2C4 PKI 1月28日(水) 14:40 〜 16:10
- 2C4-1 タイムスタンプに対するForward-datingのモデル化と対策
- ◎松尾真一郎 (NTTデータ), 小黒博昭 (NTTデータ)
- 2C4-2 Digital TVを利用した高精彩タイムスタンプシステムに関する安全性評価
- ○森垣 努 (東京大学), 松浦 幹太 (東京大学), 須藤 修 (東京大学)
- 2C4-3 On the Design and Implementation of a Secure Time-Stamping Service
- 楊 中皇 (国立高雄師範大学), ◎葉 志青 (国立高雄師範大学), Li-Ling Hsu (National Kaohsiung First University of Science and Technology)
- 2C4-4 認証局の信頼性を維持する二つの方法と不適格認証局の被害ユーザ数
- 朱雀 保正 (久留米工業大学), ○吉田 清明 (久留米工業大学), 香田 徹 (九州大学)
- 2C4-5 オンライン証明書状態プロトコルにおける効率的な事前応答の生成方式
- ◎古賀 聡 (九州大学), 櫻井 幸一 (九州大学)
2D4 ディジタル署名 II 1月28日(水) 14:40 〜 16:10
- 2D4-1 Pairing-based Problems and Their Applications
- ◎Takeshi Okamoto (University of Tsukuba), Tsuyoshi Takagi (Darmstadt University of Technology), Eiji Okamoto (University of Tsukuba)
- 2D4-2 On the security of NTRUSign signature scheme
- ◎SungJun Min (ICU), Go Yamamoto (NTT), Kwangjo Kim (ICU)
- 2D4-3 ツリー構造による署名方式とその安全性証明
- ◎西垣秀哉 (京都大学), 真鍋義文 (NTT/京都大学), 岡本龍明 (NTT/京都大学)
- 2D4-4 Short Signaures with Message Recovery in the Random Oracle Model
- ◎三原章裕 (東京工業大学), 田中圭介 (東京工業大学)
- 2D4-5 RSA-PFDHデジタル署名の安全性についての再評価
- 太田 和夫 (電気通信大学), 國廣 昇 (電気通信大学), Bagus Santoso (電気通信大学), ◎清武 康平 (電気通信大学)
2A5 サイドチャネル攻撃 1月28日(水) 16:20 〜 17:50
- 2A5-1 CPUのビット幅とサイドチャネル攻撃
- ○小池正修 (横浜国立大学/東芝ソリューション), 松本勉 (横浜国立大学)
- 2A5-2 ランダム化初期点を用いた電力解析対策法
- 伊藤孝一 (富士通研究所), ○伊豆哲也 (富士通研究所), 武仲正彦 (富士通研究所)
- 2A5-3 A Randomized Linearly-transformed Coordinate Countermeasure against Power Analysis
- ○伊藤孝一 (富士通研究所), 伊豆哲也 (富士通研究所), 武仲正彦 (富士通研究所)
- 2A5-4 べき指数展開アルゴリズムとサイドチャネル情報漏洩の関係に関する考察
- ○酒井 康行 (三菱電機), 櫻井 幸一 (九州大学)
- 2A5-5 On insecurity of the side channel attack on XTR
- ◎DongGuk Han (Korea University), Jongin Lim (Korea University), Kouichi Sakurai (Kyushu University)
2B5 バイオメトリクスセキュリティ II 1月28日(水) 16:20 〜 17:50
- 2B5-1 照明変動を抑制した部分空間法による顔画像認証
- ◎松尾賢治 (KDDI研究所), 橋本真幸 (KDDI研究所), 小池淳 (KDDI研究所)
- 2B5-2 筆記時における指の曲げ角による個人認証
- ◎樋口 岳 (東京理科大学), 半谷 精一郎 (東京理科大学)
- 2B5-3 座標系情報融合化によるDWT領域適応信号処理に基づくオンライン署名照合に関する研究
- ◎西口直登 (鳥取大学), 中西功 (鳥取大学), 伊藤良生 (鳥取大学), 副井裕 (鳥取大学)
- 2B5-4 ピッチ周波数に着目した合成音声詐称への対処法
- ◎海野仁 (大阪府立大学), 荻原昭夫 (大阪府立大学), 汐崎陽 (大阪府立大学)
- 2B5-5 虹彩照合技術の脆弱性評価 (その3)
- 松本 勉 (横浜国立大学), ◎平林 昌志 (横浜国立大学), 佐藤 健二 (横浜国立大学)
2C5 RFIDセキュリティ 1月28日(水) 16:20 〜 17:50
- 2C5-1 Pretty-Simple Privacy Enhanced RFID and Its Application
- ◎Dingzhe Liu (University of Tokyo), Kazukuni Kobara (University of Tokyo), Hideki Imai (University of Tokyo)
- 2C5-2 RFIDタグの匿名性を高めたID情報可変方式
- ◎齊藤 純一郎 (九州大学), 櫻井 幸一 (九州大学)
- 2C5-3 Hash-Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFID
- ○大久保美也子 (NTT), 鈴木幸太郎 (NTT), 木下真吾 (NTT)
- 2C5-4 防災用RFIDのセキュリティ要件に関する考察
- ○滝澤修 (通信総合研究所), 田中秀磨 (通信総合研究所), 山村明弘 (通信総合研究所)
- 2C5-5 RFIDプライバシー保護の実現に向けた法制度面の課題と提案
- ◎藤村 明子 (NTT), 鈴木 幸太郎 (NTT), 木下 真吾 (NTT), 森田 光 (NTT)
2D5 多重署名 1月28日(水) 16:20 〜 17:50
- 2D5-1 On the security of two-cycle order-specified multisignature schemes
- ◎河内 恵 (千葉大学), 多田 充 (千葉大学)
- 2D5-2 共通法を用いる RSA 型多重署名方式の安全性に関する考察
- ◎河内恵 (千葉大学), 多田充 (千葉大学)
- 2D5-3 落し戸付一方向性置換向けの署名順番可変な多重署名方式
- ◎駒野 雄一 (東芝), 河内 恵 (千葉大学), 太田 和夫 (電気通信大学), 多田 充 (千葉大学)
- 2D5-4 署名長増加を抑えた多重署名方式の構成
- ◎駒野 雄一 (東芝), 太田 和夫 (電気通信大学), 川村 信一 (東芝), 新保 淳 (東芝)
- 2D5-5 文書変更可能な順序つき多重署名ツールについて
- ◎白井 康寿 (千葉大学), 元木 誠 (千葉大学), 多田 充 (千葉大学)
3A1 楕円曲線暗号とサイドチャネル攻撃 1月29日(木) 9:00 〜 10:30
- 3A1-1 On the Optimal Parameter Choice for Elliptic Curve Cryptosystems Using Isogeny
- ◎Toru Akishita (Sony Corporation), Tsuyoshi Takagi (Technische Universitaet Darmstadt)
- 3A1-2 SCA-resistant Elliptic Scalar Multiplication with Arbitrary-Size Pre-computation Table
- Katsuyuki Okeya (Hitachi), Tsuyoshi Takagi (TU Darmstadt), ◎Camille Vuillaume (TU Darmstadt)
- 3A1-3 On Insecurity of Ha-Moon's Countermeasure of Randomized Signed Scalar Multiplication
- ◎Katsuyuki Okeya (Hitachi), Dong Guk Han (Korea University)
- 3A1-4 サイドチャネル攻撃を考慮した超楕円曲線暗号の最適化に関する考察
- ◎間宮 英世 (北陸先端科学技術大学院大学), 宮地 充子 (北陸先端科学技術大学院大学)
- 3A1-5 A Timing Attack on Hyperelliptic Curve Cryptosystems
- ○Masanobu Katagi (Sony Corporation), Izuru Kitamura (Sony Corporation), Toru Akishita (Sony Corporation), Tsuyoshi Takagi (Technische Universitaet Darmstadt)
3B1 バイオメトリクスセキュリティ III 1月29日(木) 9:00 〜 10:30
- 3B1-1 指紋からのユニークIDの動的抽出
- ◎柴田 陽一 (静岡大学), 中村 逸一 (NTTデータ), 曽我 正和 (岩手県立大学), 三村 昌弘 (日立製作所), 高橋 健太(日立製作所), 西垣 正勝(静岡大学)
- 3B1-2 安全な個人IDの提案
- ○板倉 征男 (NTTデータユニバーシティ/中央大学), 竹内 眞人 (JICSAP), 平松 雄一 (電子商取引安全技術研究組合), 小川 典孝 (NTTデータ), 辻井 重男(中央大学), 舟山 眞人(東北大学)
- 3B1-3 複数の指紋で暗証番号を表現する本人確認方法と評価
- ○小林 哲二 (日本工業大学)
- 3B1-4 リモート認証サーバにおける虹彩認証方式の一考察
- ◎太田 陽基 (KDDI研究所), 清本 晋作 (KDDI研究所), 田中 俊昭 (KDDI研究所)
- 3B1-5 A Simple Construction of Biometric-Based Key Generation Schemes
- ◎Masato Akao (The University of Tokyo), Shinji Yamanaka (The University of Tokyo), Goichiro Hanaoka (The University of Tokyo), Hideki Imai (The University of Tokyo)
3C1 実用プロトコル 1月29日(木) 9:00 〜 10:30
- 3C1-1 無証拠性を持つ秘密入札プロトコルの安全性
- ◎許容碩 (九州大学), 櫻井幸一 (九州大学)
- 3C1-2 Generalized Vickrey Auction and Suppression of Active Adversary using Mechanism Design
- 横尾真 (NTT), ○鈴木幸太郎 (NTT)
- 3C1-3 Anonymous Foreign Exchange
- ◎Rie Shigetomi (Univ. of Tokyo), Akira Otsuka (IPA), Hideki Imai (Univ. of Tokyo)
- 3C1-4 信頼性の高いプレゼント交換プロトコルに関する一考察
- ◎岡本 学 (早稲田大学), 田中 良明 (早稲田大学)
- 3C1-5 メンタルポーカーとコイン投げの教育用実装
- ○金子 晃 (お茶の水女子大学), 二瓶典子 (お茶の水女子大学), 松川悦子 (お茶の水女子大学), 虫鹿里佳 (お茶の水女子大学)
3D1 電子透かし I 1月29日(木) 9:00 〜 10:30
- 3D1-1 独立成分分析を用いた電子透かし
- ◎中野 達也 (大阪府立大学), 汐崎 陽 (大阪府立大学), 岩田 基 (大阪府立大学)
- 3D1-2 一般的な幾何学的改変に強い位相不変量に基づく電子透かし
- ◎磯谷 泰知 (東芝), 村谷 博文 (東芝)
- 3D1-3 On differential-topological invariants of image in a scale-space and their applications to copyright protection
- ◎鈴木 慎太郎 (中央大学), 趙 晋輝 (中央大学)
- 3D1-4 テクスチャ解析を利用して任意形状の領域の切り貼りに対処する電子透かし法
- ◎岩田 基 (大阪府立大学), 汐崎 陽 (大阪府立大学)
- 3D1-5 統計量利用型電子透かしに対する検出結果の信頼性保証
- ◎岡本 邦宏 (大阪大学), 上野 貴之 (大阪大学), 吉田 真紀 (大阪大学), 藤原 融 (大阪大学)
3A2 楕円曲線暗号 1月29日(木) 10:40 〜 12:10
- 3A2-1 Formulae of the order of Jacobians for certain hyperelliptic curves
- ◎羽田 充宏 (大阪府立大学), 川添 充 (大阪府立大学), 高橋 哲也 (大阪府立大学)
- 3A2-2 Isomorphism Classes of Hyperelliptic Curves of Genus Three over Finite Fields
- ◎Ryuichi Harasawa (Nagasaki University), Yutaka Sueyoshi (Nagasaki University), Aichi Kudo (Nagasaki University)
- 3A2-3 4次拡大体上の楕円曲線暗号に対するWeil descent attack についてI
- ○長尾孝一 (関東学院大学), 有田正剛 (中央大学), 松尾和人 (中央大学), 志村真帆呂 (中央大学)
- 3A2-4 4次拡大体上の楕円曲線暗号に対するWeil descent attackについて II
- ○有田 正剛 (中央大学)
- 3A2-5 An extension of GHS Weil descent attack
- ○Tsutomu Iijima (中央大学), Mahoro Shimura (中央大学), Jinhui Chao (中央大学), Shigeo Tsujii (中央大学)
3B2 モバイルセキュリティ 1月29日(木) 10:40 〜 12:10
- 3B2-1 携帯電話による本人確認とセキュリティ
- ◎金 宰郁 (日本工業大学), 小林 哲二 (日本工業大学)
- 3B2-2 Enhanced Privacy Authentication Combining Authentication Approaches in Wireless Environments
- ◎Jinwoo Lee (Sungkyunkwan University), Kieon Song (Sungkyunkwan University), Jin Kwak (Sungkyunkwan University), Hyungkyu Yang (Kangnam University), Dongho Won(Sungkyunkwan University)
- 3B2-3 Proposal of Mobile PKI Authentication
- ◎ノールアブダワヒ ワハブ (東海大学), 辻秀一 (東海大学)
- 3B2-4 A Secure and Privacy Enhanced Location-based Service Transaction Protocol in Ubiquitous Computing Environment
- ◎Konidala M. Divyan (ICU), Robert H. Deng (I2R), Jianying Zhou (I2R), Kwangjo Kim (ICU)
- 3B2-5 Incorporating Digital Rights Management in Mobile Communications
- ◎Mohammad Ghulam Rahman (The University of Tokyo), Hideki Imai (The University of Tokyo)
3C2 電子投票 1月29日(木) 10:40 〜 12:10
- 3C2-1 フィリピンの在外投票者登録制度における実用的、技術的な問題
- ◎Jose Luis Lacson (東京大学)
- 3C2-2 携帯投票も可能な高速電子投票システムの実装
- ◎森 健吾 (NEC), 佐古 和恵 (NEC), 古川 潤 (NEC), 寺西 勇 (NEC), 滝沢 政明(NEC情報システムズ), 笹村 直樹(NEC情報システムズ)
- 3C2-3 A Verifiable Secret Shuffle of the Paillier's Encryption Scheme
- ◎小野寺 貴男 (東京工業大学), 田中 圭介 (東京工業大学)
- 3C2-4 複数選択肢複数質問の投票における知識の証明
- 菊池 浩明 (東海大学), ◎中里 純二 (東海大学)
- 3C2-5 環準同型性を持つ暗号文に対する効率的なべき乗演算
- ○千田 浩司 (NTT)
3D2 電子透かし II 1月29日(木) 10:40 〜 11:52
- 3D2-1 KL変換に基づく裏表の透かし
- 角田 貢 (東京工業大学), ◎野上 高 (東京工業大学), 森田 栄治 (東京工業大学)
- 3D2-2 印刷後の画像に電子透かしを付加する方法に関する一提案
- ○小野 束 (筑波技術短期大学), 田中愛子 (筑波大学)
- 3D2-3 改行位置によるテキスト文書の改ざん検出
- 松本 勉 (横浜国立大学), ◎吉岡 克成 (横浜国立大学), 鈴木 雅貴 (横浜国立大学), 赤井 健一郎 (横浜国立大学), 滝澤 修(通信総研) 牧野 京子(三菱総研) 中川 裕志(東京大)
- 3D2-4 能動的攻撃に対して情報理論的に安全なステゴシステムの構成
- ◎鷹嘴 成寿 (横浜国立大学), 赤井 健一郎 (横浜国立大学), 四方 順司 (横浜国立大学), 松本 勉 (横浜国立大学)
3A3 楕円曲線暗号と計算手法 1月29日(木) 13:00 〜 14:30
- 3A3-1 Improvements of addition algorithm on genus 3 hyperelliptic curves and their implementations
- ◎Masaki Gonda (Chuo University), Kazuto Matsuo (Chuo University), Kazumaro Aoki (NTT), Jinhui Chao (Chuo University), Shigeo Tsujii (Chuo University)
- 3A3-2 Efficient Implementation of Genus Three Hyperelliptic Curve Cryptography over GF(2^n)
- ◎北村出 (ソニー), 堅木雅宣 (ソニー)
- 3A3-3 効率的に計算可能な準同型を用いた 楕円曲線 及び 超楕円曲線ヤコビ多様体 上のスカラー倍算法について
- ○高島 克幸 (三菱電機)
- 3A3-4 座標系の切り替えと直接計算によるスカラー倍計算の効率化
- ◎安達 大亮 (名古屋大学), 平田 富夫 (名古屋大学)
- 3A3-5 素体乗算はどこまでOEFに近付けるか
- ○青木和麻呂 (NTT), 桶屋勝幸 (日立製作所), 小林鉄太郎 (NTT), 酒井康行 (三菱電機), 高島克幸(三菱電機), 鶴丸豊広(三菱電機), 山本剛(NTT), 吉田博隆(日立製作所), 渡辺大(日立製作所)
3B3 不正検出/回避 I 1月29日(木) 13:00 〜 14:30
- 3B3-1 迷惑メール対策におけるベイジアンフィルタリングの実装例の比較
- ◎岩永 学 (九州大学), 田端 利宏 (九州大学), 櫻井 幸一 (九州大学)
- 3B3-2 イベント依存モデルによる不正アクセスの被害予測
- ◎栗林 利光 (徳島大学), 白石 善明 (近畿大学), 森井 昌克 (徳島大学)
- 3B3-3 ネットワーク分散型侵入検知システムにおける最適なProbeの配置について
- ◎王静 (奈良先端科学技術大学院大学), 新田直也 (奈良先端科学技術大学院大学), 関浩之 (奈良先端科学技術大学院大学)
- 3B3-4 ベイズ推定に基づくインターネット攻撃検知システムの開発
- ○石黒 正揮 (三菱総合研究所), 鈴木 裕信 (鈴木裕信事務所), 村瀬 一郎 (三菱総合研究所), 大野 浩之 (通信総合研究所)
- 3B3-5 プログラムの確率的挙動に基づく異常検知手法の実装
- ◎鑪 講平 (九州大学), 田端 利宏 (九州大学), 櫻井 幸一 (九州大学)
3C3 暗号基礎理論 1月29日(木) 13:00 〜 14:30
- 3C3-1 暗号理論の熱力学的考察
- ◎今福健太郎 (東京大学), ナシメント アンダーソン (東京大学), 今井秀樹 (東京大学)
- 3C3-2 Non-malleable Bit Commitment from an Erasure Channel
- ◎Misa Nakane (The University of Tokyo), Anderson Nascimento (The University of Tokyo), Hideki Imai (The University of Tokyo)
- 3C3-3 Rates for bit commitment and coin tossing from noisy correlations
- Hideki Imai (University of Tokyo), Joern Mueller-Quade (University of Karlshure), ◎Anderson C. A. Nascimento (University of Tokyo), Andreas Winter (University of Bristol)
- 3C3-4 Information-Theoretically Secure Steganography
- ◎四方 順司 (横浜国立大学), 松本 勉 (横浜国立大学)
- 3C3-5 Renyiエントロピーに基づくMaurer-Wolfプライバシー増幅方式の改良
- ◎小林 大祐 (東京大学), 山本 博資 (東京大学)
3D3 電子透かし III 1月29日(木) 13:00 〜 14:30
- 3D3-1 高精細2値画像を対象とする改ざん検出透かしの一手法
- ◎大西 弘士 (信州大学), 田中 清 (信州大学), 坂無 英徳 (産業技術総合研究所), 樋口 哲也 (産業技術総合研究所)
- 3D3-2 電子透かしによる指紋画像保護手法の性能向上に関する考察
- ◎川村 亮介 (京都工芸繊維大学), 稲葉 宏幸 (京都工芸繊維大学)
- 3D3-3 電子透かしを用いたディジタル画像の改竄検出法に関する一提案
- ◎田中愛子 (筑波大学), 小野 束 (筑波技術短期大学), 岡本栄司 (筑波大学)
- 3D3-4 ハイブリッド型電子透かしの性能向上とその評価に関する二、三の考察
- ◎柴 羊平 (京都工芸繊維大学), 稲葉 宏幸 (京都工芸繊維大学)
- 3D3-5 誤り訂正符号と暗号手法を用いた電子透かしに関する考察
- ○南 憲明 (広島国際学院大学), 笠原 正雄 (大阪学院大学)
3A4 ハッシュ関数/秘密鍵暗号 1月29日(木) 14:40 〜 16:10
- 3A4-1 Security Amplifiability of Cryptographic Unkeyed Hash Functions
- ○廣瀬勝一 (京都大学)
- 3A4-2 PGV Style Block-Cipher-Based UOWHF and Black-Box Analysis
- ◎Wonil Lee (Korea University), Mridul Nandi (ISI), Palash Sarkar (ISI), Donghoon Chang (Korea University), Sangjin Lee(Korea University), Kouichi Sakurai(Kyushu University)
- 3A4-3 可変出力の長さを持つメッセージ認証コード:VMAC
- ◎許容碩 (九州大学), 櫻井幸一 (九州大学)
- 3A4-4 Luby-Rackoff Constructionの一般化とその安全性について
- ◎峯松 一彦 (NEC), 角尾 幸保 (NEC)
- 3A4-5 平文乱数暗号文不可識別性とその他の秘匿定義との比較
- ◎古屋聡一 (日立製作所), 櫻井幸一 (九州大学)
3B4 不正検出/回避 II 1月29日(木) 14:40 〜 16:10
- 3B4-1 広域モニタリングシステムの構築に関する一考察
- ○武智 洋 (Telecom-ISAC Japan/横河電機), 坂本 健一 (Telecom-ISAC Japan/日立製作所), 加藤 圭 (Telecom-ISAC Japan/沖電気工業), 中尾 康二 (Telecom-ISAC Japan/KDDI)
- 3B4-2 Kolmogorov Complexityによるサービス妨害攻撃の検知システム
- ◎古谷隆行 (東京大学), 松浦幹太 (東京大学), アンダーソン・ナシメント (東京大学), 今井秀樹 (東京大学)
- 3B4-3 Sequential Patterns Based Intrusion Detection Model
- ◎ALHARBY Abdulrahman (The University of Tokyo), Hideki IMAI (The University of Tokyo)
- 3B4-4 データマイニングを用いたIDSログ分析結果の活用
- ◎田村 研輔 (警察庁), 松浦 幹太 (東京大学), 今井 秀樹 (東京大学)
- 3B4-5 異常検知のためのネットワークログ特徴抽出方法
- ◎山田明 (KDDI研究所), 三宅優 (KDDI研究所), 竹森敬祐 (KDDI研究所), 田中俊昭 (KDDI研究所), 山本明仁(通信・放送機構), 三田村 好矩(北海道大学)
3C4 匿名性提供型署名 1月29日(木) 14:40 〜 16:10
- 3C4-1 管理者分散に適したグループ署名方式
- ◎米沢 祥子 (NEC), 古川 潤 (NEC)
- 3C4-2 放送型暗号を利用したグループ署名のリボーク方式
- ◎岡田光司 (東芝ソリューション), 吉田琢也 (東芝ソリューション), 加藤岳久 (東芝ソリューション)
- 3C4-3 A new type of authenticated encryption:ring authenticated encryption
- ◎Jiqiang Lv (ICU), Kui Ren (ICU), Xiaofeng Chen (ICU), Kwangjo Kim (ICU)
- 3C4-4 Threshold Ring Signatures in the Random Oracle Model
- ◎一色 寿幸 (東京工業大学), 田中 圭介 (東京工業大学)
- 3C4-5 任意の単調論理関数を証明できるリング署名の提案
- ◎多田 美奈子 (東海大学), 菊池 浩明 (東海大学), 中西 祥八郎 (東海大学)
3D4 電子透かし IV 1月29日(木) 14:40 〜 16:10
- 3D4-1 スペクトル拡散方式を利用した画像伝送時の電子透かしシステムにおける透かしビットのビット誤り率
- ◎服部 洋輔 (九州大学), 實松 豊 (九州大学), 香田 徹 (九州大学)
- 3D4-2 SSAアルゴリズムを用いた3次元多角形メッシュへの電子透かしの埋め込み
- ◎室谷浩平 (東京大学)
- 3D4-3 スクリーンの撮影に対してロバストな電子透かし方式の検討 (その2)
- ◎山下武士 (九州大学 システム情報科学府), 宮崎明雄 (九州産業大学 情報科学部)
- 3D4-4 フレーム間の類似性を利用した動画像用相関型電子透かし
- ◎山本 基夫 (大阪府立大学), 汐崎 陽 (大阪府立大学), 岩田 基 (大阪府立大学)
- 3D4-5 Video Fingerprinting Implementation using Temporal Wavelet Transform
- ◎Hyun-Ho Kang (Pukyong National University), Ji-Hwan Park (Pukyong National University), Hye-Joo Lee (ETRI), Jin-Woo Hong (ETRI)
3A5 秘密鍵暗号解析 I 1月29日(木) 16:20 〜 17:50
- 3A5-1 Relations between the Algebraic Attacks and the Grobner Base Algorithms
- ○杉田 誠 (IPA), 今井 秀樹 (東京大学)
- 3A5-2 RISMの高階差分特性
- ◎殿村裕司 (東京理科大学), 秦野康生 (東京理科大学), 金子敏信 (東京理科大学)
- 3A5-3 KASUMIの高階差分攻撃に関する一考察(II)
- ◎杉尾 信行 (東京理科大学), 金子 敏信 (東京理科大学)
- 3A5-4 Camelliaの確率的不能差分攻撃に関する一考察
- ○武田仁己 (東京理科大学), 金子敏信 (東京理科大学)
- 3A5-5 キャッシュミス攻撃に適した拡大鍵選択法とノイズの影響解析
- ○大熊建司 (東芝)
3B5 有害プログラム対策 1月29日(木) 16:20 〜 17:50
- 3B5-1 侵入検知におけるパケットヘッダ情報の重要性
- ◎金岡 晃 (筑波大学), 岡本 栄司 (筑波大学)
- 3B5-2 仮想環境を使った不正プロセスの監視による未知ウイルス検知システム
- ◎神薗 雅紀 (徳島大学), 白石 善明 (近畿大学), 森井 昌克 (徳島大学)
- 3B5-3 未知ウイルス検出技術に関する一考察
- ◎菅原 啓介 (金沢工業大学), 千石 靖 (金沢工業大学), 八島 一司 (NECソフトウェア北陸), 地下 雅志 (金沢市長坂台小学校), 西川 弘幸(NECソフトウェア北陸), 岡本 栄司(筑波大学)
- 3B5-4 セキュリティホールを狙うワーム検出の実験
- ○西川弘幸 (NECソフトウェア北陸), 太田良二 (NECソフトウェア北陸), 八島一司 (NECソフトウェア北陸), 千石 靖 (金沢工業大学), 岡本栄司(筑波大学)
- 3B5-5 CGIを利用したマルチディストリビューション対応ソフトウェア更新システムの改良
- ◎永末喜己 (東海大学), 山本宙 (東海大学)
3C5 暗号プロトコル設計 1月29日(木) 16:20 〜 17:50
- 3C5-1 How to Design Efficient Multiple-Use 1-out-n Oblivious Transfer
- Kaoru Kurosawa (Ibaraki University), ◎Duong Quang Viet (Tokyo Institute of Technology)
- 3C5-2 ある閾値暗号の構成について
- ○境隆一 (大阪電気通信大学), 笠原正雄 (大阪学院大学)
- 3C5-3 巡回モデルにおける定数回通信マルティパーティ計算 --- 通信回数の効率化
- ◎寺西勇 (NEC), 古川 潤 (NEC)
- 3C5-4 巡回型モデルにおける定数回通信マルティパーティ計算 --- 計算量の効率化
- ◎古川 潤 (NEC), 寺西 勇 (NEC)
- 3C5-5 ゼロ知識証明の並行合成に関する考察
- ○村谷博文 (東芝)
3D5 ソフトウェア電子透かし 1月29日(木) 16:20 〜 17:50
- 3D5-1 情報の漏洩防止を目的としたシステムの提案
- ◎藤澤義範 (長野工業高等専門学校), 不破泰 (信州大学)
- 3D5-2 ハードウェア電子透かしシステムの開発
- ○大和田 徹 (日立製作所), 北原 潤 (日立製作所), 八幡 貴善 (日立製作所), 越前 功 (日立製作所), 藤井 康広(日立製作所)
- 3D5-3 動的解析を用いたJavaクラスファイルのプログラム指紋抽出法
- ◎福島 和英 (九州大学), 田端 利宏 (九州大学), 櫻井 幸一 (九州大学)
- 3D5-4 Differing-Inputs Software Watermarking Scheme
- ◎Mira Kim (The University of Tokyo), Akira Otsuka (Information-technology Promotion Agency), Hideki Imai (The University of Tokyo)
- 3D5-5 ハッシュ関数を利用したソフトウェア電子透かしの実装に関して
- ◎吉本晴洋 (東京大学), 金美羅 (東京大学), 今井秀樹 (東京大学)
4A1 秘密鍵暗号解析 II 1月30日(金) 9:00 〜 10:12
- 4A1-1 RC4から生成されるセッション鍵を導出するための計算量について
- ◎大東 俊博 (徳島大学), 白石 善明 (近畿大学), 森井 昌克 (徳島大学)
- 4A1-2 RC6に対するカイ2乗攻撃に関する新たな指標
- ◎松中 隆志 (北陸先端科学技術大学院大学), 宮地 充子 (北陸先端科学技術大学院大学)
- 4A1-3 SNOW2.0に対する線形攻撃(その2)
- ◎渡辺 大 (日立製作所)
- 4A1-4 ストリーム暗号AA5に対する推測決定攻撃について
- ◎清本 晋作 (KDDI研究所), 田中 俊昭 (KDDI研究所), 櫻井 幸一 (九州大学)
4B1 ネットワークセキュリティ 1月30日(金) 9:00 〜 10:30
- 4B1-1 IPデータグラムが正規に変換される場合のIPトレースバック技術について
- ◎細井 琢朗 (東京大学), 松浦 幹太 (東京大学), 今井 秀樹 (東京大学)
- 4B1-2 An Integration of PKI and IC Cards for IPsec
- 楊 中皇 (国立高雄師範大学), ◎林 龍見 (国立高雄師範大学), 櫻井 幸一 (九州大学)
- 4B1-3 A Technical Comparison of IPSec and SSL
- ◎Alshamsi AbdelNasir (東京工科大学), Saito Takamichi (東京工科大学)
- 4B1-4 サービスを秘匿するTCPコネクション確立方法の提案
- ◎梅澤 健太郎 (東芝), 高橋 俊成 (東芝), 鬼頭 利之 (東芝)
- 4B1-5 Trusted Platform on Demand
- ○丸山 宏 (日本IBM), 宗藤 誠治 (日本IBM), 吉 佐知子 (日本IBM), Tim Ebringer (日本IBM)
4C1 匿名通信技術 1月30日(金) 9:00 〜 10:30
- 4C1-1 Anonymous IPsec
- ○Kazuomi Oishi (Canon), Haruyuki Kitawaki (Canon)
- 4C1-2 Valkyrie: An Anonymous Communication Infrastructure for Unstable Network
- ○Shinji Yamanaka (The University of Tokyo), Kazukuni Kobara (The University of Tokyo), Ryoichi Sasaki (Tokyo Denki University), Hideki Imai (The University of Tokyo)
- 4C1-3 Consideration of Unlinkability among Anonymous Routing Schemes
- ◎田村 仁 (東京大学), 古原 和邦 (東京大学), 今井 秀樹 (東京大学)
- 4C1-4 Generic Public Key Conversions in Anonymous Communication against An Active Adversary
- ◎Yang Cui (The University of Tokyo), Shinji Yamanaka (The University of Tokyo), Kazukuni Kobara (The University of Tokyo), Hideki Imai (The University of Tokyo)
- 4C1-5 任意長の暗号文を扱える第三者検証可能なMix-net
- ◎古川 潤 (NEC), 佐古 和恵 (NEC)
4D1 特殊署名/認証 1月30日(金) 9:00 〜 10:30
- 4D1-1 グループ認証プロトコルについて
- ○菊池浩明 (東海大学)
- 4D1-2 An Efficient Anonymous Group Identification Scheme with Short Secret Keys
- ◎一色 寿幸 (東京工業大学), 田中 圭介 (東京工業大学)
- 4D1-3 1-out-of-n証明からk-out-of-n証明への引き上げ方法
- ◎椎名信行 (筑波大学), 岡本健 (筑波大学), 岡本栄司 (筑波大学)
- 4D1-4 k-out-of-n 署名の拡張
- ◎樋口 達巳 (筑波大学), 岡本 健 (筑波大学), 岡本 栄司 (筑波大学)
- 4D1-5 Nyberg-Rueppel署名に基づく確認者指定署名
- ◎荒木俊輔 (九州工業大学)
4A2 疑似乱数生成 1月30日(金) 10:40 〜 11:52
- 4A2-1 非線形コンバイナ型乱数生成器に対する事後確率復号に基づく高速相関攻撃の性能評価
- ◎福田 洋治 (徳島大学), 白石 善明 (近畿大学), 森井 昌克 (徳島大学)
- 4A2-2 2元べき乗周期系列におけるk誤り線形複雑度の履歴に関する考察
- ○戒田 高康 (八代工業高等専門学校)
- 4A2-3 ロジスティック写像を用いた擬似乱数生成の問題点と、安全な利用方法について
- ◎宮崎 武 (北九州市立大学), 上原 聡 (北九州市立大学), 今村 恭己 (九州工業大学)
- 4A2-4 カオス型関数による擬似乱数と暗号システム
- ○川本俊治 (大阪府立大学), 外山淳一郎 (大阪府立大学), 堀内健志 (大阪府立大学)
4B2 ソフトウェア保護 1月30日(金) 10:40 〜 12:10
- 4B2-1 トラステッド・プラットフォームの実現
- ○宗藤誠治 (日本IBM), 中村大賀 (日本IBM), 丸山宏 (日本IBM)
- 4B2-2 ハイブリッドP2Pを利用したインセンティブコンピューティングの実装
- ◎大隅 正志 (横浜国立大学), 赤井 健一郎 (横浜国立大学), 松本 勉 (横浜国立大学)
- 4B2-3 Java対応ランタイムデータ捕捉ソフトウェア(2)
- 松本勉 (横浜国立大学), ◎本田洋之 (横浜国立大学), 赤井健一郎 (横浜国立大学), 中村豪一 (三菱総合研究所), 大内功(MRIシステムズ)
- 4B2-4 Use of Java Obfuscation to Obscure Client-Server Communication on Mobile Devices
- ◎Joel Tucci (KDDI R&D Laboratories), Shinsaku Kiyomoto (KDDI R&D Laboratories), Toshiaki Tanaka (KDDI R&D Laboratories)
- 4B2-5 テーブルネットワークを利用したアクセス制御機能付耐タンパーソフトウェアの実装方式
- ◎綱村 智広 (横浜国立大学), 佐藤 卓也 (横浜国立大学), 松本 勉 (横浜国立大学)
4C2 匿名通信/ID暗号方式 1月30日(金) 10:40 〜 12:10
- 4C2-1 Families of RSA-type Trap-door Permutations with a Common Domain
- ◎林 良太郎 (東京工業大学), 岡本 龍明 (NTT), 田中 圭介 (東京工業大学)
- 4C2-2 Anonimity on Public-Key Cryptosystems
- ◎林 良太郎 (東京工業大学), 田中 圭介 (東京工業大学)
- 4C2-3 Identity-based encryption with non-interactive key revocation
- ◎花岡 悟一郎 (東京大学), 花岡 裕都子 (NTTドコモ), 四方 順司 (横浜国立大学), 今井 秀樹 (東京大学)
- 4C2-4 Generic Construction of Hierarchical Identity-based Encryption: Conversion of IBE to HIBE
- 花岡 裕都子 (NTTドコモ), ◎花岡 悟一郎 (東京大学), 四方 順司 (横浜国立大学), 今井 秀樹 (東京大学)
- 4C2-5 IBE Scheme to Exchange Authenticated Secret Keys
- ○Routo Terada (University of Sao Paulo), Waldyr Dias Benits Jr. (University of Sao Paulo), Eiji Okamoto (Uinversity of Tsukuba)
4D2 秘密分散手法 1月30日(金) 10:40 〜 12:10
- 4D2-1 非線形ランプ型秘密分散法の構成法
- ◎米山 一樹 (電気通信大学), 國廣 昇 (電気通信大学), 太田 和夫 (電気通信大学)
- 4D2-2 復元制御型秘密分散法の情報分散保管システムへの応用
- ◎廣田啓一 (NTT), 北原亮 (NTT), 遠藤雅和 (NTT), 山室雅司 (NTT)
- 4D2-3 "最適性をもつ(t,n)視覚復号型秘密分散法の構成法について"
- ○古賀 弘樹 (筑波大学), 上田 悦代 (筑波大学)
- 4D2-4 Almost Ideal Contrast Visual Cryptography with Reversing
- ◎Duong Quang Viet (Tokyo Institute of Technology), Kaoru Kurosawa (Ibaraki University )
- 4D2-5 分散データマイニングにおけるプライバシー保護の手法の提案
- ◎深澤卓也 (岩手県立大学), 王家宏 (岩手県立大学), 高田豊雄 (岩手県立大学), 宮崎正俊 (情報技術総合研究所)