SCIS 2007 Program

招待公演 1月23日(火) 14:00 〜 15:00

NIST's work on hash functions
Rene Peralta (National Institute of Standards and Technology)

1A1 ハッシュ関数・解析 1月23日(火) 15:30 〜 17:10

1A1-1 ハッシュ関数のコリジョン探索の改良 -新たなAdvanced Message Modificationの提案-
◎ 内藤 祐介 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)
1A1-2 Differential Path Search Algorithm for First Round of MD4
◎ 王 磊 (電気通信大学) 佐々木 悠 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)
1A1-3 Strategy for Selecting Disturbance Vector of SHA-1
◎ 岩崎 輝星 (中央大学) 内藤 祐介 (電気通信大学) 矢嶋 純 (富士通研究所) 佐々木 悠 (電気通信大学) 下山 武司 (富士通研究所) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学)
1A1-4 SHA-1 差分パス構築アルゴリズム
◎ 佐々木 悠 (電気通信大学) 内藤 祐介 (電気通信大学) 矢嶋 純 (株式会社富士通研究所) 岩崎 輝星 (中央大学) 下山 武司 (株式会社富士通研究所) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学)
1A1-5 SHA1差分パス自動生成ツール
◎ 矢嶋 純 (富士通研究所) 佐々木 悠 (電気通信大学) 岩崎 輝星 (中央大学) 内藤 祐介 (電気通信大学) 下山 武司 (富士通研究所) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学)

1B1 匿名署名(1) 1月23日(火) 15:30 〜 17:10

1B1-1 グループ署名の適用例に関する一考察
◎ 米沢 祥子 (日本電気(株)) 一色 寿幸 (日本電気(株)) 佐古 和恵 (日本電気(株))
1B1-2 グループ署名におけるメンバー失効方法の改良と実装
◎ 一色 寿幸 (NEC) 森 健吾 (NEC) 佐古 和恵 (NEC) 寺西 勇 (NEC) 米沢 祥子 (NEC)
1B1-3 グループ署名用データフォーマットの検討
◎ 森 健吾 (日本電気株式会社) 佐古 和恵 (日本電気株式会社) 斉藤 嗣治 (日本電気株式会社)
1B1-4 Key-Substitution Attacks on Group Signature
◎ 作本 紘一 (東京工業大学) 田中 圭介 (東京工業大学)
1B1-5 Strong Detector Resistance を満たすUnlinkable Secret Handshake
◎ 川合 豊 (電気通信大学) 米山 一樹 (電気通信大学) 近藤 崇裕 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)

1C1 公開鍵暗号(1) 1月23日(火) 15:30 〜 17:10

1C1-1 A Lattice-Based Cryptosystem and Proof of Knowledge on Its Secret Key
◎ 草川 恵太 (東京工業大学) 河内 亮周 (東京工業大学) 田中 圭介 (東京工業大学)
1C1-2 Proof of Plaintext Knowledge for the Regev Cryptosystems
◎ 草川 恵太 (東京工業大学) 河内 亮周 (東京工業大学) 田中 圭介 (東京工業大学)
1C1-3 A Security Definition of KEM Combined with DEM and Security Analysis of the Kurosawa-Desmedt KEM
◎ 樋渡 玄良 (ソニー株式会社)
1C1-4 Efficient Chosen Ciphertext Security from Tag Based Primitives
◎ 張 鋭 (産業技術総合研究所) 今井 秀樹 (産業技術総合研究所)
1C1-5 A Generic Construction of CCA-Secure Cryptosystems without NIZKP for a Bounded Number of Decryption Queries
○ 花岡 悟一郎 (産総研) 今井 秀樹 (産総研)

1D1 プロトコル検証 1月23日(火) 15:30 〜 17:10

1D1-1 Canetti-Herzogの計算量的健全な暗号プロトコル安全性証明手法の拡張
○ 村谷 博文 (東芝 研究開発センター) 花谷 嘉一 (東芝 研究開発センター)
1D1-2 A Security Analysis on Diffie-Hellman Key Exchange using Task-Structured PIOA Framework
◎ 國分 雄一 (電気通信大学) 米山 一樹 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)
1D1-3 CDH仮定の定式化:自動検証ツール CryptoVerif への適用に向けて
◎ 花谷 嘉一 (株式会社 東芝) 村谷 博文 (株式会社 東芝)
1D1-4 定理証明ツールを用いたTLSプロトコルの形式的検証について
○ 田中 三貴 (独立行政法人 情報通信研究機構) 山村 明弘 (独立行政法人 情報通信研究機構)
1D1-5 メタ暗号系に関する考察
◎ 岡崎 裕之 (信州大学)

1E1 量子暗号(1) 1月23日(火) 15:30 〜 17:10

1E1-1 単一光子源量子暗号について
○ 西岡 毅 (三菱電機株式会社) ソージャエフ アレクサンドル ((独)科学技術振興機構,北海道大学) 長谷川 俊夫 (三菱電機株式会社) 石塚 裕一 (三菱電機株式会社) 鶴丸 豊広 (三菱電機株式会社) 安部 淳一 (三菱電機株式会社) 竹内 繁樹 ((独)科学技術振興機構,北海道大学)
1E1-2 Plug&Play量子暗号の高速化に関する検討
○ 石塚 裕一 (三菱電機株式会社) 長谷川 俊夫 (三菱電機株式会社)
1E1-3 デコイ法による現実的な設定の下で安全な量子鍵配送実験
◎ 長谷川 淳 (独立行政法人 科学技術振興機構 ERATO-SORST 量子情報システムアーキテクチャ) 林 正人 (独立行政法人 科学技術振興機構 ERATO-SORST 量子情報システムアーキテクチャ) 富田 章久 (独立行政法人 科学技術振興機構 ERATO-SORST 量子情報システムアーキテクチャ) 廣嶋 透也 (独立行政法人 科学技術振興機構 ERATO-SORST 量子情報システムアーキテクチャ)
1E1-4 2n + α 個の量子ビットを用いた位数発見量子回路の厳密な評価
○ 小関 恵梨 (電気通信大学) 國廣 昇 (電気通信大学) 高橋 康博 (日本電信電話株式会社 NTTコミュニケーション科学基礎研究所) 太田 和夫 (電気通信大学)
1E1-5 BB84量子鍵配送プロトコルの為の任意LDPC符号を用いたCSS符号構成法
◎ 大畑 真生 (東京大学) 松浦 幹太 (東京大学)

1F1 スキャナ・脅威分析 1月23日(火) 15:30 〜 17:10

1F1-1 A Distributed Network Security Assessment Tool with Vulnerability Scan and Penetration Test
陳 世仁 (財団法人情報工業策進会) ○ 楊 中皇 (国立高雄師範大学) 藍 紹緯 (財団法人情報工業策進会)
1F1-2 ヒューマンインタフェース学に基づくユーザビリティを考慮したセキュリティスキャナのインタフェースの開発と評価
◎ 吉本 道隆 (岩手県立大学) 加藤 貴司 (岩手県立大学) ベッド B ビスタ (岩手県立大学) 高田 豊雄 (岩手県立大学)
1F1-3 Anti Passive OS Fingerprintシステムの提案
◎ 三村 守 (防衛大学校) 中村 康弘 (防衛大学校)
1F1-4 インターネット上の不正パケットのグラフ構造に基づく脅威評価手法の提案
○ 石黒 正揮 ((株)三菱総合研究所) 鈴木 裕信 (早稲田大学) 村瀬 一郎 ((株)三菱総合研究所) 篠田 陽一 (北陸先端技術大学院大学)

1A2 ハッシュ関数・MAC(1) 1月23日(火) 17:25 〜 19:05

1A2-1 システム利用形態に応じたハッシュ関数の安全性の定義
◎ 平井 康雅 (NTTデータ) 黒川 貴司 (独立行政法人 情報通信研究機構) 松尾 真一郎 (NTTデータ) 田中 秀磨 (独立行政法人 情報通信研究機構) 山村 明弘 (独立行政法人 情報通信研究機構)
1A2-2 Groebner basis based cryptanalysis of SHA-1
○ 杉田 誠 (独立行政法人 情報処理推進機構) 川添 充 (大阪府立大学) 松浦 幹太 (東京大学生産技術研究所) 今井 秀樹 (中央大学)
1A2-3 ハッシュ関数の危殆化対策を考慮した複数タイムスタンプ方式
◎ 田中 友也 (東芝ソリューション(株))
1A2-4 Merkle Signatures with Target Collision Resistant Hash Functions
◎ ヴィオム カミーユ (株式会社 日立製作所 システム開発研究所) 桶屋 勝幸 (株式会社 日立製作所 システム開発研究所) 高木 剛 (公立はこだて未来大学)

1B2 コンテンツ保護(1) 1月23日(火) 17:25 〜 19:05

1B2-1 広域ネットワークを利用したDRMのための情報分散法
○ 岩切 宗利 (防衛大学校)
1B2-2 部分完全性保証技術PIAT:動画像・音声への適用
◎ 吉岡 孝司 ((株)富士通研究所) 武仲 正彦 ((株)富士通研究所) 伊豆 哲也 ((株)富士通研究所)
1B2-3 C2Cコンテンツ配信仲介サービスのための協調型非対称フィンガープリンティング
◎ 浅野 順也 (大阪大学) 岡村 真吾 (大阪大学) 吉田 真紀 (大阪大学) 藤原 融 (大阪大学)
1B2-4 Tardos符号の漸近的符号長評価
○ 磯谷 泰知 ((株)東芝) 村谷 博文 ((株)東芝)

1C2 ゼロ知識証明とその応用 1月23日(火) 17:25 〜 19:05

1C2-1 適応的健全性を持つ非対話統計的ゼロ知識アーギュメント
○ 阿部 正幸 (日本電信電話株式会社 情報流通プラットフォーム研究所) サージフェル (CWI)
1C2-2 対話証明のバッチ実行とその応用
◎ 山本 剛 (日本電信電話株式会社) 千田 浩司 (日本電信電話株式会社)
1C2-3 高速データ検証
◎ 小田 哲 (NTT情報流通プラットフォーム研究所) 山本 剛 (NTT情報流通プラットフォーム研究所) 青木 和麻呂 (NTT情報流通プラットフォーム研究所)
1C2-4 多項式の根のゼロ知識証明とリモートバイオメトリクスへの応用
○ 菊池 浩明 (東海大学) 尾形 わかは (東京工業大学) 西垣 正勝 (静岡大学)

1D2 代数曲線 1月23日(火) 17:25 〜 19:05

1D2-1 埋め込み次数12 をもつアーベル曲面のパラメータ
◎ 土屋 和由 (株式会社光電製作所)
1D2-2 How to construct pairing-friendly curves for the embedding degree k = 2n, n is an odd prime
◎ 小牟田 綾 (大阪府立大学) 川添 充 (大阪府立大学) 高橋 哲也 (大阪府立大学)
1D2-3 Classification of Weil restrictions obtained by (2,...,2) coverings of P1
百瀬 文之 (中央大学) ○ 趙 晋輝 (中央大学)
1D2-4 Skew-Frobenius maps on hyperelliptic curves
小崎 俊二 (IISEC) 松尾 和人 (IISEC) ◎ 新原 康智 (IISEC)
1D2-5 代数的トーラス上の暗号系―計算コストに関する考察―
○ 米村 智子 ((株)東芝 研究開発センター) 村谷 博文 ((株)東芝 研究開発センター)

1E2 量子暗号(2) 1月23日(火) 17:25 〜 19:05

1E2-1 Information-Disturbance Theorem for General Observables
○ 宮寺 隆之 (産業技術総合研究所・情報セキュリティ研究センター) 今井 秀樹 (産業技術総合研究所・情報セキュリティ研究センター)
1E2-2 An Improved Security Evaluation of Y-00 under Heterodyne Measurement and Dedicated Fast Correlation Attacks
○ ミハイエヴィッチ ミオドラッグ (産業技術総合研究所) 今福 健太郎 (産業技術総合研究所) 今井 秀樹 (産業技術総合研究所)
1E2-3 Group Covariant Protocols for Quantum String Commitment
○ 鶴丸 豊広 (三菱電機(株) 情報技術総合研究所)
1E2-4 Sequential Attack with Intensity Modulation on the Differential-Phase-Shift Quantum Key Distribution Protocol
○ 鶴丸 豊広 (三菱電機(株) 情報技術総合研究所)

1F2 トラフィック分析 1月23日(火) 17:25 〜 19:05

1F2-1 主成分分析を応用したネットワーク異常検知の評価手法
○ 大野 一広 (三菱電機株式会社 情報技術総合研究所) 榊原 裕之 (三菱電機株式会社 情報技術総合研究所) 北澤 繁樹 (三菱電機株式会社 情報技術総合研究所) 藤井 誠司 (三菱電機株式会社 情報技術総合研究所)
1F2-2 パケット長を利用したトラフィック分類手法の提案
◎ 小原 正芳 (九州大学) 堀 良彰 (九州大学) 櫻井 幸一 (九州大学)
1F2-3 長期的傾向変化に着目したトラフィック解析システム
◎ 鈴木 和也 (横河電機株式会社) 橋本 良徳 (横河電機株式会社) 馬場 俊輔 (横河電機株式会社)
1F2-4 攻撃影響トラフィックの再現・収集機構の設計と実装
○ 三輪 信介 (情報通信研究機構 情報通信セキュリティ研究センター) 石黒 正輝 (株式会社三菱総合研究所)

2A1 セキュリティ全般(1) 1月24日(水) 09:00 〜 10:40

2A1-1 電子登録債権法の立法及びセキュリティ課題に関する考察
◎ 藤村 明子 (日本電信電話株式会社) 山本 直人 (日本電信電話株式会社) 花舘 蔵之 (日本電信電話株式会社) 塩野入 理 (日本電信電話株式会社) 菊池 淳一 (日本電信電話株式会社) 金井 敦 (日本電信電話株式会社)
2A1-2 金融分野における国際標準・技術仕様等にみる暗号デバイスの物理的セキュリティ特性について
◎ 田村 裕子 (日本銀行) 宇根 正志 (独立行政法人産業技術総合研究所)
2A1-3 地方自治体による地理情報サービスのセキュリティ対策における情報セキュリティ・フレームワークの適用に関する考察
○ 花島 誠人 (情報セキュリティ大学院大学)
2A1-4 マトリクスコードの安全性評価
◎ 金岡 晃 (セコム株式会社)

2B1 電子透かし(1) 1月24日(水) 09:00 〜 10:40

2B1-1 ウェーブレット変換に基づく誤り訂正符号を用いた改ざん復元可能な電子透かし
◎ 辰巳 輝洋 (電気通信大学) 姜 玄浩 (電気通信大学) 山口 和彦 (電気通信大学) 小林 欣吾 (電気通信大学)
2B1-2 安全性を考慮した電子透かしによるJPEG画像の改ざん検出・修復法
◎ 安田 拓矢 (大阪府立大学) 岩田 基 (大阪府立大学) 汐崎 陽 (大阪府立大学) 荻原 昭夫 (大阪府立大学)
2B1-3 位相変調に基づく電子透かし手法による改ざんの検出と復元
○ 南 憲明 (広島国際学院大学) 山田 芳郎 (愛媛大学) 笠原 正雄 (大阪学院大学)
2B1-4 Spread Spectrum Watermark with Self-Synchronization Capability
◎ 栗林 稔 (神戸大学) 森井 昌克 (神戸大学)
2B1-5 攻撃に応じた復号を行う振幅変調型電子透かし法の提案
◎ 久保田 淳哉 (電気通信大学) ラウルマルチネスノリエガ (電気通信大学) 姜 玄浩 (電気通信大学) ブライアンクルカスキー (電気通信大学) ツ黴 山口 和彦 (電気通信大学)

2C1 公開鍵暗号(2) 1月24日(水) 09:00 〜 10:40

2C1-1 LDPC符号を用いたMcEliece公開鍵暗号系の安全性
◎ 萩原 学 (産業技術総合研究所) 古原 和邦 (産業技術総合研究所) 今井 秀樹 (中央大学)
2C1-2 代数曲面を用いた公開鍵暗号の安全性について
○ 内山 成憲 (首都大学東京) 徳永 浩雄 (首都大学東京)
2C1-3 On the Enhancement of Security by Piece In Hand Matrix Method for Multivariate Public Key Cryptosystems
○ 只木 孝太郎 (中央大学) 辻井 重男 (情報セキュリティ大学院大学)
2C1-4 The Security with the Randomness Revealed for Public-Key Encryption
○ 林 良太郎 (東京工業大学) 田中 圭介 (東京工業大学)
2C1-5 Deterministic Equivalence between Factoring and Computing d on Takagi's RSA
○ 國廣 昇 (電気通信大学) 黒澤 馨 (茨城大)

2D1 秘密分散(1) 1月24日(水) 09:00 〜 10:40

2D1-1 相互検証可能な秘密分配プロトコルの提案
○ 廣田 啓一 (日本電信電話(株))
2D1-2 XORを用いた(3,n)閾値秘密分散法
◎ 栗原 淳 (株式会社KDDI研究所) 清本 晋作 (株式会社KDDI研究所) 福島 和英 (株式会社KDDI研究所) 田中 俊昭 (株式会社KDDI研究所)
2D1-3 XORを用いた(3,n)閾値秘密分散法の完全性証明
◎ 栗原 淳 (株式会社KDDI研究所) 清本 晋作 (株式会社KDDI研究所) 福島 和英 (株式会社KDDI研究所) 田中 俊昭 (株式会社KDDI研究所)
2D1-4 2 値行列に基づく(2,n) しきい値秘密分散法
◎ 保坂 範和 (東芝ソリューション株式会社) 栃窪 孝也 (日本大学) 藤井 吉弘 (東芝ソリューション株式会社) 多田 美奈子 (東芝ソリューション株式会社) 加藤 岳久 (東芝ソリューション株式会社)

2E1 実装(1) 1月24日(水) 09:00 〜 10:40

2E1-1 GCMの高速パイプライン回路
○ 佐藤 証 (日本アイ・ビー・エム株式会社) 菅原 健 (東北大学) 青木 孝文 (東北大学)
2E1-2 実装面から見たストリーム暗号の構成に関する一考察(1)
○ 反町 亨 (三菱電機株式会社 情報技術総合研究所) 市川 哲也 (三菱電機エンジニアリング(株) 鎌倉事業所) 中嶋 純子 (三菱電機株式会社 情報技術総合研究所) 鈴木 大輔 (三菱電機株式会社 情報技術総合研究所) 時田 俊雄 (三菱電機株式会社 情報技術総合研究所)
2E1-3 PSEC−KEMの高速FPGA実装
○ 福永 利徳 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所) 岡本 章雄 (NTTエレクトロニクス)
2E1-4 A User-Friendly Implementation of EPOC on the Windows Environment
◎ 杜 詩怡 (National Kaohsiung Normal University) 楊 中皇 (National Kaohsiung Normal University)
2E1-5 Design and Implementation for Integer Factorization and Primality Testing Tools with Elliptic Curve on Windows Platforms
◎ 彭 俊智 (National Kaohsiung Normal University) 楊 中皇 (National Kaohsiung Normal University)

2F1 マルウエア対策(1) 1月24日(水) 09:00 〜 10:40

2F1-1 メール特徴を用いたウイルスメール検出手法
○ 新井 貴之 (横河電機株式会社)
2F1-2 SNMPを用いたワーム検出システムの試作
○ 東角 芳樹 (富士通研究所) 鳥居 悟 (富士通研究所)
2F1-3 自己ファイルREADの検出による未知ワームの検知方式の提案(その2)
◎ 鈴木 功一 (静岡大学) 松本 隆明 ((株)NTTデータ技術開発本部) 高見 知寛 (静岡大学) 馬場 達也 ((株)NTTデータ技術開発本部) 前田 秀介 ((株)NTTデータ技術開発本部) 水野 忠則 (静岡大学創造科学技術大学院) 西垣 正勝 (静岡大学創造科学技術大学院)
2F1-4 ボットネットの協調動作に注目した検出手法の一検討
◎ 河本 貴則 (奈良先端科学技術大学院大学) 秋山 満昭 (奈良先端科学技術大学院大学) 横山 輝明 (奈良先端科学技術大学院大学) 門林 雄基 (奈良先端科学技術大学院大学) 山口 英 (奈良先端科学技術大学院大学)
2F1-5 定点観測によるボットネットの挙動観測とログ情報の視覚化
◎ 堀合 啓一 (防衛庁技術研究本部電子装備研究所) 大橋 洋一 (防衛庁技術研究本部電子装備研究所) 朝長 秀誠 (情報セキュリティ大学院大学) 田中 英彦 (情報セキュリティ大学院大学)

2A2 ストリーム暗号 1月24日(水) 10:55 〜 12:55

2A2-1 ストリーム暗号に対する代数攻撃の実行可能性の検証
○ 穴田 啓晃 (NEC/インターネットシステム研究所) 岡村 利彦 (NEC/インターネットシステム研究所)
2A2-2 ストリーム暗号Pypy(Roopy) に対するDistinguishing Attack
◎ 小木曽 匡 (中央大学) 下山 武司 (株式会社 富士通研究所)
2A2-3 A Practical Key Recovery Attack against Py and Pypy with Chosen IVs
◎ 五十部 孝典 (神戸大学) 大東 俊愽 (神戸大学) 桑門 秀典 (神戸大学) 森井 昌克 (神戸大学)
2A2-4 RC4のdigraphの統計的解析
◎ 今屋 雄太 (北陸先端科学技術大学院大学) 宮地 充子 (北陸先端科学技術大学院大学) 和田 崇臣 (北陸先端科学技術大学院大学) 菅野康治 (北陸先端科学技術大学院大学)
2A2-5 IVの固定値に依存しないWEPの鍵回復攻撃における復元可能な秘密鍵の割合の向上について
◎ 藤川 香顕 (神戸大学) 大東 俊博 (神戸大学) 桑門 秀典 (神戸大学) 森井 昌克 (神戸大学)

2B2 電子透かし(2) 1月24日(水) 10:55 〜 12:55
2B2-1 凖同型写像の性質に基づく非対称電子指紋プロトコルのための電子透かし
◎ 山根 進也 (神戸大学) 栗林 稔 (神戸大学) 森井 昌克 (神戸大学)
2B2-2 Watermarking with permissible alterations
◎ 姜 玄浩 (電気通信大学) 朴 英蘭 (電気通信大学) ブライアン クルカスキー (電気通信大学) 山口 和彦 (電気通信大学) 小林 欣吾 (電気通信大学)
2B2-3 秘密分散の原理を用いた動画像用電子透かし法
◎ 金子 輝仁 (大阪府立大学) 岩田 基 (大阪府立大学) 汐崎 陽 (大阪府立大学) 荻原 昭夫 (大阪府立大学)
2B2-4 心理聴覚モデルとパッチワークアルゴリズムを用いた音楽電子透かし
◎ 山口 恒太郎 (電気通信大学) 姜 玄浩 (電気通信大学) 山口 和彦 (電気通信大学) 小林 欣吾 (電気通信大学)
2B2-5 QIM Audio Watermarking with Distortion Compensated Property
◎ R. Martinez-Noriega (University of Electro-Communications) H.Kang (University of Electro-Communications) B. Kurkoski (University of Electro-Communications) K. Yamaguchi (University of Electro-Communications) M. Nakano (National Politechnic Institute, Mexico)
2B2-6 Steganographic Signature
◎ 竹部 裕俊 (東京工業大学) 田中 圭介 (東京工業大学)

2C2 鍵共有・認証(1) 1月24日(水) 10:55 〜 12:55
2C2-1 内部攻撃に対して安全なグループ鍵共有プロトコル
○ 佐久間 明彦 (情報セキュリティ大学院大学) 有田 正剛 (情報セキュリティ大学院大学)
2C2-2 代行者を含んだ三者間セッションID合意
○ 佐藤 智史 (株式会社シーフォーテクノロジー) 小川 博久 (株式会社シーフォーテクノロジー)
2C2-3 通信頻度情報に基づく鍵管理2 分木の作成
◎ 今村 翔 (筑波大学) 大山 義仁 (筑波大学) 岡本 健 (筑波大学) 岡本 栄司 (筑波大学)
2C2-4 可変指向性アンテナを用いた鍵生成・共有システムにおける盗聴局の位置依存性安全性評価
○ 橋本 徹 (国際電気通信基礎技術研究所) 伊藤 隆 (国際電気通信基礎技術研究所) 上羽 正純 (国際電気通信基礎技術研究所) 大平 孝 (国際電気通信基礎技術研究所) 岩井 誠人 (同志社大学) 笹岡 秀一 (同志社大学) 古原 和邦 (中央大学/産業技術総合研究所) 今井 秀樹 (中央大学/産業技術総合研究所)
2C2-5 Adding Authentication to Key Agreement using ESPAR
◎ 辛 星漢 (RCIS) 古原 和那 (RCIS) 今井 秀樹 (RCIS)

2D2 基礎理論 1月24日(水) 10:55 〜 12:55
2D2-1 Private Approximation of the Set Cover Problem
◎ 八代 正俊 (東京工業大学) 田中 圭介 (東京工業大学)
2D2-2 Variations on Pseudo-Free Groups
◎ 平野 貴人 (東京工業大学) 田中 圭介 (東京工業大学)
2D2-3 Complexity of Lattice Distance Problem
◎ 長谷川 真吾 (東北大学) 磯辺 秀司 (東北大学) 小泉 英介 (東北大学) 静谷 啓樹 (東北大学)
2D2-4 Some aspects of CVP oracle attack on knapsack cryptosystems
○ 小暮 淳 (富士通株式会社) 篠原 直行 (九州大学)

2E2 実装(2) 1月24日(水) 10:55 〜 12:55
2E2-1 Hardware Reuse Architecture for High-Radix Scalable Montgomery Multiplier
◎ 範 益波 (早稲田大学) ZENG Xiaoyang (State-key Lab of ASIC&System, Fudan University) 池永 剛 (早稲田大学) 後藤 敏 (早稲田大学)
2E2-2 FPGAのDSP機能を利用したべき乗剰余演算の高効率実装
○ 鈴木 大輔 (三菱電機株式会社)
2E2-3 二分割剰余乗算のビット長2倍化技術
◎ 吉野 雅之 (日立製作所 システム開発研究所) 桶屋 勝幸 (日立製作所 システム開発研究所) ヴィオム カミーユ (日立製作所 システム開発研究所)
2E2-4 命令セットの冗長性とプロセッサの多様化
○ 市川 周一 (豊橋技術科学大学) 澤田 豊志 (豊橋技術科学大学) 畑 尚志 (豊橋技術科学大学)
2E2-5 Cプログラムのメモリリークとその静的検出について
○ 中村 豪一 (三菱総合研究所) 村瀬 一郎 (三菱総合研究所)

2F2 マルウエア対策(2) 1月24日(水) 10:55 〜 12:55
2F2-1 Micro Analysis System for Analyzing Malware Code and its Behavior on nicter
○ 井上 大介 (情報通信研究機構) 衛藤 将史 (情報通信研究機構) 吉岡 克成 (情報通信研究機構) 星澤 裕二 (セキュアブレイン) 伊沢 亮一 (神戸大学) 森井 昌克 (神戸大学) 中尾 康二 (情報通信研究機構)
2F2-2 Macro-Micro Correlation Analysis for Binding Darknet Traffic and Malwares
◎ 吉岡 克成 (情報通信研究機構) 衛藤 将史 (情報通信研究機構) 井上 大介 (情報通信研究機構) 中尾 康二 (情報通信研究機構)
2F2-3 スペクトラム解析を用いたマルウェアの類似性検査手法の提案
◎ 衛藤 将史 (情報通信研究機構) 薗田 光太郎 (情報通信研究機構) 吉岡 克成 (情報通信研究機構) 井上 大介 (情報通信研究機構) 竹内 純一 (九州大学) 中尾 康二 (情報通信研究機構)
2F2-4 ウイルスコード自動解析システムの開発
◎ 岡田 隼人 (神戸大学) 伊沢 亮一 (神戸大学) 森井 昌克 (神戸大学) 中尾 康ニ (独立行政法人情報通信研究機構/KDDI株式会社)
2F2-5 増加率、駆除率に基づいたシミュレーションによるコンピュータウイルスの感染数予測
◎ 小玉 佳 (中央大学) 繁富 利恵 (産業技術総合研究所情報セキュリティ研究センター) 美添 一樹 (中央大学) 今井 秀樹 (中央大学)

2A3 ハッシュ関数・MAC(2) 1月24日(水) 14:30 〜 16:10
2A3-1 A Domain-Extension Scheme for Random Oracles
○ 廣瀬 勝一 (福井大学)
2A3-2 Indifferentiable Construction of Compression Functions
○ 桑門 秀典 (神戸大学) 森井 昌克 (神戸大学)
2A3-3 Reducing the Round Complexity of NOVY Interactive Hashing by Logarithmic Factor *
○ 小柴 健史 (埼玉大学) 瀬里 義治 (無所属)
2A3-4 KEM-DEM同報通信と関係鍵攻撃に対して安全なMAC
◎ 安田 幹 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
2A3-5 差分一様性を利用したMACの改良について
○ 峯松 一彦 (NEC) 松嶋 敏泰 (早稲田大学)

2B3 省リソースセキュリティ(1) 1月24日(水) 14:30 〜 16:10
2B3-1 Security for RFID-based Applications in Smart Home Environment
◎ Divyan M. Konidala (Information and Communications University) Kwangjo Kim (Information and Communications University)
2B3-2 RFIDプライバシ保護方式に対する一考察 ---OSK/AO方式の評価---
◎ 阿部 正己 (東京工業大学) 尾形 わかは (東京工業大学)
2B3-3 A Lightweight Protocol Enabling Ownership Transfer and Granular Data Access of RFID Tags
◎ Youngjoon Seo (Information and Communications University) Tomoyuki Asano (Sony Corporation) Hyunrok Lee (Information and Communications University) Kwangjo Kim (Information and Communications University)
2B3-4 Securing HB+ against GRS Man-in-the-Middle Attack
◎ Dang Nguyen Duc (International Research Center for Information Security (IRIS)) Kwangjo Kim (International Research Center for Information Security (IRIS))
2B3-5 LPN問題を解決する新たなアルゴリズムとHBプロトコルの安全性評価への応用
Marc P. C. Fossorier (ハワイ大学) Miodrag J. Mihaljevic (Serbian Academy of Sciences and Arts, Serbia) 今井 秀樹 (独立行政法人産業総合技術研究所) ○ 崔 洋 (東京大学) 松浦 幹太 (東京大学)

2C3 放送型暗号(1) 1月24日(水) 14:30 〜 16:10
2C3-1 Subset Incremental Chain に基づく計算量の小さな Broadcast Encryption 方式
○ 浅野 智之 (ソニー株式会社) 草川 雅文 (ソニー株式会社)
2C3-2 Generic Vulnerability of Certain Broadcast Encryption Schemes
○ ミハイエヴィッチ ミオドラッグ (産業技術総合研究所) 古原 和邦 (産業技術総合研究所) 今井 秀樹 (産業技術総合研究所)
2C3-3 Optimization of Key-Management Schemes for a Broadcasting Service Model
◎ 福島 和英 ((株)KDDI研究所) 清本 晋作 ((株)KDDI研究所) 田中 俊昭 ((株)KDDI研究所) 櫻井 幸一 (九州大学)
2C3-4 An Efficient Traitor Tracing Scheme Secure against Adaptive Key Exposure Attacks
○ 小川 一人 (日本放送協会) 花岡 悟一郎 (産業技術総合研究所) 今井 秀樹 (産業技術総合研究所)
2C3-5 Fully Collusion Resistant Black-Box Traitor Revocable Broadcast Encryption with Short Private Keys
○ 古川 潤 (日本電気) アットラパドゥン ナッタポン (東京大学)

2D3 鍵共有・認証(2) 1月24日(水) 14:30 〜 16:10
2D3-1 A Secure Threshold Anonymous Password-Authenticated Key Exchange Protocol
◎ 辛 星漢 (RCIS) 古原 和那 (RCIS) 今井 秀樹 (RCIS)
2D3-2 Concurrently Secure Password-based Authenticated Key Exchange without Random Oracles or Setup Assumptions
◎ 米山 一樹 (電気通信大学) 太田 和夫 (電気通信大学)
2D3-3 Universally Composable Password-Based Authenticated Key Exchange with Password Manager
◎ 太田 陽基 ((株)KDDI研究所) 米山 一樹 (電気通信大学) 清本 晋作 ((株)KDDI研究所) 田中 俊昭 ((株)KDDI研究所) 太田 和夫 (電気通信大学)
2D3-4 検証者を指定可能な匿名グループ認証
◎ 中里 純二 (情報通信研究機構) 王 立華 (情報通信研究機構) 山村 明弘 (情報通信研究機構)
2D3-5 Universally Composable Identification
◎ 西巻 陵 (京都大学) 真鍋 義文 (NTT研究所・京都大学) 岡本 龍明 (NTT研究所・京都大学)

2E3 数論応用 1月24日(水) 14:30 〜 16:10
2E3-1 ηTペアリングのソフトウェア実装における既約多項式の選択について
○ 中島 俊哉 (富士通(株)) 伊豆 哲也 ((株)富士通研究所) 高木 剛 (公立はこだて未来大学)
2E3-2 ηTペアリングの高速ソフトウェア実装
◎ 川原 祐人 (公立はこだて未来大学) 白勢 政明 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学) 岡本 栄司 (筑波大学)
2E3-3 Compressed Jacobian Coordinates
○ 小林 鉄太郎 (NTT) 星野 文学 (NTT) 青木 和麻呂 (NTT)
2E3-4 p>mを満たす拡大体Fpmに対する基底変換行列の構成法
◎ 難波 諒 (岡山大学) 野上 保之 (岡山大学) 森川 良孝 (岡山大学)
2E3-5 p>mを満たす素体Fp上のm次既約多項式の組織的な生成法
◎ 那須 弘明 (岡山大学) 野上 保之 (岡山大学) 難波 諒 (岡山大学) 森川 良孝 (岡山大学)

2F3 バイオメトリクス(1) 1月24日(水) 14:30 〜 16:10
2F3-1 二点間のRGB比較による網膜認証方式
○ 中嶋 崇泰 (情報セキュリティ大学院大学) 板倉 征男 (情報セキュリティ大学院大学/中央大学研究開発機構)
2F3-2 測定楕円を導入した網膜認証方式
◎ 溝口 正敏 (情報セキュリティ大学院大学) 板倉 征男 (情報セキュリティ大学院大学/中央大学研究開発機構)
2F3-3 画像相関マッチングによる網膜認証方式
◎ 村松 直紀 (情報セキュリティ大学院大学) 板倉 征男 (情報セキュリティ大学院大学/中央大学研究開発機構)
2F3-4 Geometric Gabor Waveletの提案とその性能評価
◎ 松本 幹 (東海大学) 内田 理 (東海大学) 中西 祥八郎 (東海大学)

2A4 不正アクセス対策 1月24日(水) 16:25 〜 18:25
2A4-1 ハニーポット環境を用いた未知の振る舞い解析手法
○ 馬場 俊輔 (横河電機(株)) 鈴木 宏栄 (横河電機(株)) 鈴木 和也 (横河電機(株))
2A4-2 An analysis of the security in collbortive honeypot for anti-spam filtering
◎ 李 鎮 (東京大学) 黄 楽平 (ノキア・ジャパン) 松浦 幹太 (東京大学)
2A4-3 プロトコルの脆弱性を利用したホスト隔離方式
◎ 福田 洋治 (愛知教育大学) 白石 善明 (名古屋工業大学) 森井 昌克 (神戸大学)
2A4-4 DoS/DDoS対策手法評価のためのシミュレータの提案と実装
◎ 秋山 満昭 (奈良先端科学技術大学院大学) 嶋村 昌義 (奈良先端科学技術大学院大学) 横山 輝明 (奈良先端科学技術大学院大学) 門林 雄基 (奈良先端科学技術大学院大学) 山口 英 (奈良先端科学技術大学院大学)
2A4-5 ランダムグラフを用いたIPトレースバックの誤探知率の評価について
○ 細井 琢朗 (東京大学) 松浦 幹太 (東京大学)

2B4 匿名署名(2) 1月24日(水) 16:25 〜 18:25
2B4-1 参加者の追加を考慮したk-out-of-n 署名
◎ 田中 永 (筑波大学) 左 瑞麟 (筑波大学) 岡本 健 (筑波大学) 岡本 栄司 (筑波大学)
2B4-2 Revocable Ring Signature using Revocable DDH Assumption
○ 鈴木 幸太郎 (日本電信電話) 星野 文学 (日本電信電話) 小林 鉄太郎 (日本電信電話)
2B4-3 Universal 1-out-of-n Signatures
○ 左 瑞麟 (筑波大学) 岡本 健 (筑波大学) 岡本 栄司 (筑波大学)
2B4-4 リング署名の匿名性と暗号の秘匿性の類似性に関する考察
○ 大久保 美也子 (独立行政法人 情報処理推進機構) 阿部 正幸 (日本電信電話株式会社 情報流通プラットフォーム研究所)
2B4-5 t-out-of-m 匿名グループ認証スキームの問題点
○ 山村 明弘 (情報通信研究機構) 黒川 貴司 (情報通信研究機構) 中里 純二 (情報通信研究機構)
2B4-6 汎用的結合可能なOblivious 署名について
◎ 王 暁冬 (岡山大学) 井村 敬吾 (岡山大学) 石川 洋文 (岡山大学)

2C4 電子署名(1) 1月24日(水) 16:25 〜 18:25
2C4-1 部分情報の墨塗りと削除が可能な電子署名方式について
◎ 佐野 誠 (電気通信大学) 伊豆 哲也 ((株)富士通研究所) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学) 武仲 正彦 ((株)富士通研究所)
2C4-2 墨塗り者の指定と匿名性を実現したIDベース型墨塗り署名
◎ 永村 建索 (筑波大学) 左 瑞麟 (筑波大学) 岡本 健 (筑波大学) 岡本 栄司 (筑波大学)
2C4-3 Aggregate 署名を用いた墨塗り署名方式
○ 伊豆 哲也 (富士通研究所) 佐野 誠 (電気通信大学) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学) 武仲 正彦 ((株)富士通研究所)
2C4-4 アグリゲート署名を用いたContent Extraction Signature の構成法について
◎ 加賀谷 雅人 (横浜国立大学) 清藤 武暢 (横浜国立大学) 四方 順司 (横浜国立大学) 松本 勉 (横浜国立大学)
2C4-5 A Certificateless Signature Scheme based on Bilinear Pairing Functions
○ Route Terada (サンパウロ大学) Denise H. Goya (University of Sao Paulo) 岡本 栄司 (筑波大学)
2C4-6 電子署名への可視マーカーの埋め込み
◎ 長濱 里奈 (お茶の水女子大学) 粕川 正充 (お茶の水女子大学) 金子 晃 (お茶の水女子大学)

2D4 マルチパーティー・UC 1月24日(水) 16:25 〜 18:25
2D4-1 Constructions for Conditional Oblivious/Converge Transfer/Cast
◎ 井上 大輔 (東京工業大学) 田中 圭介 (東京工業大学)
2D4-2 比較器ネットワークのための効率的なマルチパーティ計算
◎ 諸橋 玄武 (日本電信電話(株)) 菊池 浩明 (東海大学) 千田 浩司 (日本電信電話(株)) 廣田 啓一 (日本電信電話(株))
2D4-3 マルチパーティ計算による準同型暗号変換方式
○ 千田 浩司 (日本電信電話(株)) 菊池 浩明 (東海大学) 廣田 啓一 (日本電信電話(株)) 諸橋 玄武 (日本電信電話(株))
2D4-4 A relativised Universal Composability
○ 有田 正剛 (情報セキュリティ大学院大学)
2D4-5 セキュリティプロトコルのFunctionality合成について
◎ 今本 健二 (九州大学) 櫟 粛之 (NTTコミュニケーション科学基礎研究所) 櫻井 幸一 (九州大学)
2D4-6 An Optimistic Fair Exchange Protocol and its Security in the Universal Composability Framework
◎ 岡田 悠介 (京都大学) 真鍋 義文 (日本電信電話株式会社) 岡本 龍明 (日本電信電話株式会社)

2E4 サイドチャネル攻撃(1) 1月24日(水) 16:25 〜 18:25
2E4-1 光スペクトル特性を活かした反射光による盗撮妨害方式
○ 岩切 宗利 (防衛大学校) 戸田 耕司 (武蔵工業大学)
2E4-2 非意図的な電磁放射を介して漏洩する情報量に関する考察(1)
○ 田中 秀磨 (情報通信研究機構)
2E4-3 非意図的な電磁放射を介して漏洩する情報量に関する考察(2)
○ 田中 秀磨 (情報通信研究機構)
2E4-4 デジタル画像信号伝送型PCの電磁放射に起因する表示画像情報漏洩
○ 関口 秀紀 (独立行政法人 情報通信研究機構) 瀬戸 信二 (独立行政法人 情報通信研究機構)
2E4-5 位相限定相関法を用いた高精度差分電力解析とそのノイズ耐性評価
◎ 本間 尚文 (東北大学) 長嶋 聖 (東北大学) 今井 裕一 (東北大学) 青木 孝文 (東北大学) 佐藤 証 (日本アイ・ビー・エム株式会社)
2E4-6 INSTAC-32準拠ボードを使用した電力解析自動化の適用例
○ 庄司 陽彦 ((株)ワイ・デー・ケー) 野澤 晃 ((株)ワイ・デー・ケー) 木村 隆幸 ((株)ワイ・デー・ケー) 久門 亨 (日本電気株式会社) 深澤 宏 (NECマイクロシステム株式会社) 角尾 幸保 (日本電気株式会社)

2F4 バイオメトリクス(2) 1月24日(水) 16:25 〜 18:25
2F4-1 位相限定相関法を用いた歯のX線写真の個人認証システムの検討
◎ 二階堂 旭 (東北大学) 伊藤 康一 (東北大学) 青木 孝文 (東北大学) 小菅 栄子 (神奈川歯科大学) 川股 亮太 (神奈川歯科大学)
2F4-2 聴覚の個人差に基づく認証方式の検討
◎ 薗田 光太郎 (独立行政法人 情報通信研究機構 情報通信セキュリティ研究センター) 阿瀬見 典昭 (独立行政法人 産業技術総合研究所 脳神経情報研究部門) 中里 純二 (独立行政法人 情報通信研究機構 情報通信セキュリティ研究センター) 吉岡 克成 (独立行政法人 情報通信研究機構 情報通信セキュリティ研究センター) 井上 大介 (独立行政法人 情報通信研究機構 情報通信セキュリティ研究センター) 滝澤 修 (独立行政法人 情報通信研究機構 情報通信セキュリティ研究センター)
2F4-3 一塩基多型(SNP)による個人識別の実験的検証と解析の高速化
○ 橋谷田 真樹 (東北大学) 斉藤 直 (情報セキュリティ大学院大学) 板倉 征男 (中央大学研究開発機構) 舟山 眞人 (東北大学)
2F4-4 DNA−SNP識別方式の社会システムへの応用
○ 斉藤 直 (情報セキュリティ大学院大学) 橋谷田 真樹 (東北大学) 舟山 眞人 (東北大学大学院医学研究科) 板倉 征男 (中央大学研究開発機構)
2F4-5 紙の赤外透過光を用いた人工物メトリクスの耐久性評価
◎ 前田 光輝 (横浜国立大学) 平良 允俊 (横浜国立大学) 山越 学 (横浜国立大学) 四方 順司 (横浜国立大学) 松本 勉 (横浜国立大学)
2F4-6 紙の赤外透過光を用いた人工物メトリクスの耐クローン性評価
◎ 平良 允俊 (横浜国立大学) 山越 学 (横浜国立大学) 松本 勉 (横浜国立大学)

3A1 セキュリティ全般(2) 1月25日(木) 09:00 〜 10:40

3A1-1 インシデント対応におけるミクロ分析とマクロ分析の融合について
○ 村瀬 一郎 (株式会社三菱総合研究所) 門林 雄基 (奈良先端科学技術大学院大学) 奥田 剛 (奈良先端科学技術大学院大学) 山口 英(奈良先端科学技術大学院大学) 高倉 弘喜 (京都大学) 篠田 陽一 (独立行政法人情報通信研究機構) 中尾 康二 (独立行政法人情報通信研究機構) 三輪 信介 (独立行政法人情報通信研究機構) 井上 大介 (独立行政法人情報通信研究機構) 吉岡 克成 (独立行政法人情報通信研究機構) 衛藤 将史 (独立行政法人情報通信研究機構) 戸村 哲 (独立行政法人産業技術総合研究所) 森 彰 (独立行政法人産業技術総合研究所) 中村 章人 (独立行政法人産業技術総合研究所) 小林 偉昭 (独立行政法人情報処理推進機構) 宮川 寧夫 (独立行政法人情報処理推進機構) 寺田 真敏 (独立行政法人産業技術総合研究機構) 太田 耕平 (独立行政法人産業技術総合研究機構) 野川 裕記 (株式会社セキュアウェア) 石黒 正輝 (株式会社三菱総合研究所) 清水 友晴 (株式会社三菱総合研究所) 牧野 京子 (株式会社三菱総合研究所)
3A1-2 Web2.0 のセキュリティに関する一考察
○ 赤井 健一郎 (株式会社三菱総合研究所) 村瀬 一郎 (株式会社三菱総合研究所) 牧野 京子 (株式会社三菱総合研究所) 井上 大介 (独立行政法人情報通信研究機構) 吉岡 克成 (独立行政法人情報通信研究機構) 園田 光太郎 (独立行政法人情報通信研究機構) 中里 純二 (独立行政法人情報通信研究機構) 中川 裕志 (東京大学) 松本 勉 (横浜国立大学) 遠山 毅 (横浜国立大学) 滝澤 修 (独立行政法人情報通信研究機構)
3A1-3 情報システム事故におけるハザードマップとコストモデル
村瀬 一郎 (株式会社三菱総合研究所) ○ 江連 三香 (株式会社三菱総合研究所)
3A1-4 ログ分析作業の負荷を軽減する視覚化ツールの実装
◎ 後藤 裕輔 (中央大学) 繁富 利恵 (産業技術総合研究所情報セキュリティ研究センター) 美添 一樹 (中央大学) 今井 秀樹 (中央大学)

3B1 電子透かし(3) 1月25日(木) 09:00 〜 10:40

3B1-1 2名の結託攻撃に耐性を有する符号の追跡アルゴリズムの改良
○ 藤津 智 (日本放送協会) 萩原 学 (産業技術総合研究所) 今井 秀樹 (産業技術総合研究所) 北川 隆 (産業技術総合研究所) 縫田 光司 (産業技術総合研究所) 小川 一人 (日本放送協会) 渡辺 創 (産業技術総合研究所)
3B1-2 能動的攻撃者に対して計算量的安全性を持つステガノグラフィについて
○ 伊藤 浩 (三菱電機) 新名 麗 (三菱電機) 菅井 豊和 (三菱電機) 藤井 亮介 (三菱電機) 加藤 嘉明 (三菱電機)
3B1-3 Pixel Based Steganography with Integrity
○ 朴 英蘭 (電気通信大学) 姜 玄浩 (電気通信大学) 山口 和彦 (電気通信大学) 小林 欣吾 (電気通信大学)
3B1-4 記憶容量の観点からのTardos符号の最適化
◎ 縫田 光司 (産業技術総合研究所) 萩原 学 (産業技術総合研究所) 渡辺 創 (産業技術総合研究所) 今井 秀樹 (産業技術総合研究所)
3B1-5 画素空間への加法電子透かしにおける秘密鍵の利用法による検出誤り確率への影響
◎ 北村 至 (大阪大学) 吉田 真紀 (大阪大学) 藤原 融 (大阪大学)

3C1 バイオメトリクス(3) 1月25日(木) 09:00 〜 10:40

3C1-1 登録テンプレート間の相関性を利用したバイオメトリックテンプレート格納に関する一検討
○ 上繁 義史 (財団法人 九州システム情報技術研究所) 櫻井 幸一 (九州大学,ISIT)
3C1-2 画像マッチングに適用可能なキャンセラブル生体認証方式の脆弱性分析と安全性向上
◎ 比良田 真史 ((株)日立製作所 システム開発研究所) 高橋 健太 ((株)日立製作所 システム開発研究所) 三村 昌弘 ((株)日立製作所 システム開発研究所)
3C1-3 Fuzzy Fingerprint Vault Schemeにおけるダミーデータの生成手段に関する検討
◎ 星 勇輔 (早稲田大学理工学術院) 大木 哲史 (早稲田大学理工学術院) 山崎 恭 (北九州市立大学) 小松 尚久 (早稲田大学理工学術院) 笠原 正雄 (大阪学院大学)
3C1-4 インデックス付マニューシャによるFuzzy Vault の実装と評価
◎ 大貫 泰紀 (東海大学) 高橋 佑介 (東海大学) 永井 慧 (東海大学) 菊池 浩明 (東海大学)
3C1-5 テンプレートの変更を可能とするバイオメトリクス
◎ 秋元 翔太郎 (筑波大学) 満保 雅浩 (筑波大学) 岡本 栄司 (筑波大学)

3D1 秘密分散(2) 1月25日(木) 09:00 〜 10:40

3D1-1 t人までの不正者を特定できる準最適な秘密分散法
○ 尾花 賢 (NEC)
3D1-2 ユニバーサルハッシュ関数に基づく効率の良い不正検出可能な秘密分散法
○ 荒木 俊則 (NEC) 尾花 賢 (NEC)
3D1-3 ランプ型Robust 秘密分散法に関する一考察
◎ 宍戸 大介 (早稲田大学) 齋藤 友彦 (早稲田大学) 松嶋 敏泰 (早稲田大学)
3D1-4 メモリやデータベースに適した秘密分散法
◎ 馬場 雪乃 (東京理科大学) 岩村 惠市 (東京理科大学)
3D1-5 Using Secret Sharing for Construction of Distributed Database System Torelant to Information Leakage and Data Destruction
◎ 櫻井 友二 (東京電機大学) 齊藤 泰一 (東京電機大学)

3E1 乱数生成(1) 1月25日(木) 09:00 〜 10:40

3E1-1 Gong-Berson-Stinson系列の乱数性に関する考察
○ 戒田 高康 (近畿大学)
3E1-2 A Generalized Time-Memory-Data Trade-Off Based Cryptanalysis over the Noisy Sample
○ ミハイエヴィッチ ミオドラッグ (産業技術総合研究所) フォソリエール マーク (ハワイ大学) 今井 秀樹 (産業技術総合研究所)
3E1-3 NIST乱数検定におけるMaurer’s “Universal Statistical” Testに関する考察
◎ 金田 学 (東芝情報システム株式会社) 奥富 秀俊 (東芝情報システム株式会社) 中村 勝洋 (千葉大学)
3E1-4 Pseudo-random number vectors generated by complex dynamics of elliptic function
◎ 小野 明香 (九州大学) 香田 徹 (九州大学)
3E1-5 FPGA による真の乱数の生成
◎ 渡部 信吾 (電気通信大学) 阿部 公輝 (電気通信大学)

3F1 SPAM/情報漏洩対策 1月25日(木) 09:00 〜 10:40

3F1-1 アンチウイルスソフトを活用した情報漏洩対策の提案
◎ 長谷 巧 (静岡大学) 竹森 敬祐 ((株)KDDI研究所) 三宅 優 ((株)KDDI研究所) 西垣 正勝 (静岡大学創造科学技術大学院)
3F1-2 単語情報を用いたワンクリック詐欺対策手法の提案
◎ 名越 潤也 (情報セキュリティ大学院大学) 田中 英彦 (情報セキュリティ大学院大学)
3F1-3 SPIT (IP電話上SPAM) 対策システムの一提案
◎ 勝田 弘和 (横浜国立大学) 松本 勉 (横浜国立大学)
3F1-4 P2Pファイル交換ソフトウェア環境を対象とした観測に関する一考察
○ 寺田 真敏 (中央大学研究開発機構) 鵜飼 裕司 (eEye Digital Security) 金居 良治 (eEye Digital Security) 土居 範久 (中央大学)

3A2 素因数分解 1月25日(木) 10:55 〜 12:35

3A2-1 Fermat法を拡張した素因数分解アルゴリズム
○ 小林 邦勝 (山形大学)
3A2-2 An Improvement of 2nd Stage of Pollard's p-1 Method
◎ 小山 淳 (大阪電気通信大学) 村上 恭通 (大阪電気通信大学) 笠原 正雄 (大阪学院大学)
3A2-3 数体篩法による素因数分解専用ハードウェア装置の開発および実験
○ 下山 武司 (富士通) 伊豆 哲也 (富士通) 小暮 淳 (富士通)
3A2-4 大規模素因数分解のためのGF(2)上疎行列線型方程式解法の性能解析
○ 西田 晃 (中央大学)
3A2-5 数体篩法における線形代数ステップの実験報告
○ 青木 和麻呂 (NTT) 下山 武司 (富士通研) 植田 広樹 (NTT)

3B2 コンテンツ保護(2) 1月25日(木) 10:55 〜 12:35

3B2-1 エージェントベースの情報カプセルを用いたコンテンツ利用の利便性の向上
○ 山田 孔太 (神奈川大学) 木下 宏揚 (神奈川大学ハイテクリサーチセンター) 森住 哲也 (東洋ネットワークシステムズ株式会社) 稲積 泰宏 (神奈川大学)
3B2-2 異なるサイト間におけるユーザ生成コンテンツの閲覧制御方式
◎ 山田 明 (株式会社KDDI研究所) 窪田 歩 (株式会社KDDI研究所) 三宅 優 (株式会社KDDI研究所)
3B2-3 携帯端末を活用したプリペイド型コンテンツ視聴システムの改良
◎ 稲村 勝樹 (株式会社KDDI研究所) 藤澤 俊之 (日本放送協会 放送技術研究所) 田中 俊昭 (株式会社KDDI研究所) 小川 一人 (日本放送協会 放送技術研究所) 木村 武史 (日本放送協会 放送技術研究所)
3B2-4 利用履歴と登録情報を秘匿できるコンテンツ配信・課金方式の考察
◎ 村山 哲晴 (中央大学) 土井 洋 (情報セキュリティ大学院大学) 真島 恵吾 (NHK放送技術研究所) 趙 晋輝 (中央大学)

3C2 公開鍵暗号(3) 1月25日(木) 10:55 〜 12:35

3C2-1 A New Class of Public-Key Cryptosystems on the Basis of Product-Sum Operation
○ 村上 恭通 (大阪電気通信大学) 笠原 正雄 (大阪学院大学)
3C2-2 しきい値暗号を用いた頑健かつ公平なネットワークアプリケーションの構成
◎ 稗圃 泰彦 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)
3C2-3 A Construction of Public Key Cryptosystem with large keys over F2m and small keys over F2
○ 笠原 正雄 (大阪学院大学) 境 隆一 (大阪電気通信大学)
3C2-4 Token-Controlled Public-Key Encryption in the Multi-User Setting
○ 林 良太郎 (東京工業大学) 田中 圭介 (東京工業大学)
3C2-5 Formal Security Proofs of Key-Insulated Public Key Encryption with Auxiliary Helper Key
◎ フアン テイランアン (東京大学) 花岡 悟一郎 (産業技術総合研究所) 松浦 幹太 (東京大学) Imai Hideki (産業技術総合研究所)

3D2 鍵共有・認証(3) 1月25日(木) 10:55 〜 12:35

3D2-1 Privacy-preserving Identification based on LPN Problem
○ Akira Otsuka (AIST) Hideki Imai (AIST)
3D2-2 複数グループ用Secret Handshake の安全性について
◎ 近藤 崇裕 (電気通信大学) 米山 一樹 (電気通信大学) 川合 豊 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)
3D2-3 Secret Handshake の安全性に関する一考察
◎ 山下 武志 (千葉大学) 多田 充 (千葉大学 総合メディア基盤センター)
3D2-4 A Channel Binding between TLS and HTTP Authentication
○ 齋藤 孝道 (明治大学) 初谷 良輔 (明治大学)
3D2-5 NELVPに基づく公開鍵認証方式の効率と安全性に関する一考察
◎ 林 俊一 (千葉大学) 多田 充 (千葉大学総合メディア基盤センター)

3E2 乱数生成(2) 1月25日(木) 10:55 〜 12:35

3E2-1 Generation of Cryptgraphic Random Sequences and Its Application to Secure Enciphering
○ 田中 初一 (神戸情報大学院大学)
3E2-2 ロジスティック写像の整域における性質
◎ 宮崎 武 (北九州市立大学) 荒木 俊輔 (九州工業大学) 上原 聡 (北九州市立大学)
3E2-3 一般の傾きを持つテント写像から得られるビット列の性質
◎ 興治 文子 (日本大学) 坂元 啓紀 (日本大学) 渡瀬 龍右 (日本大学) 糸井 千岳 (日本大学)
3E2-4 一次元写像に基づく擬似ランダム系列の代数的な初期状態の解析について
○ 奥富 秀俊 (東芝情報システム株式会社) 岩野 隆 (東芝情報システム株式会社) 中村 勝洋 (千葉大学)
3E2-5 一次元写像を用いた擬似乱数生成におけるパラメータ変動の効果について
◎ 岩野 隆 (東芝情報システム株式会社) 金田 学 (東芝情報システム株式会社) 奥富 秀俊 (東芝情報システム株式会社)

3F2 無線LAN/センサNW 1月25日(木) 10:55 〜 12:35

3F2-1 A New Security Architecture for Personal Networks
◎SeongHan Shin ( 産業技術総合研究所) Hanane Fathi(産業技術総合研究所) Kazukuni Kobara (産業技術総合研究所) Neeli Prasad (CTIF Aalborg University, Denmark) Hideki Imai (産業技術総合研究所)
3F2-2 Design and Implementation of a Windows-based WLAN Integrated Analysis System
◎ 戴 志坤 (National Kaohsiung Normal University) 楊 中皇 (National Kaohsiung Normal University)
3F2-3 Key Predistribution Scheme for Wireless Sensor Networks with Higher Connectivity
◎ Zeen Kim (Information and Communications University) Jangseong Kim (Information and Communications University) Kwangjo Kim (Information and Communications University)
3F2-4 複数の属性分割を利用したセンサネットワーク鍵管理方式
◎ 毛利 寿志 (奈良先端科学技術大学院大学) 野田 潤 (NEC インターネットシステム研究所) 仁野 裕一 (NEC インターネットシステム研究所) 楫 勇一 (奈良先端科学技術大学院大学)
3F2-5 Key Predistribution Schemes for Sensor Networks Using Finite Plane Geometry
◎ Ritsuko Matsumoto (Nara Institute of Science and Technology) Hisashi Mohri (Nara Institute of Science and Technology) Yuichi Kaji (Nara Institute of Science and Technology)

3A3 格子問題 1月25日(木) 14:00 〜 15:40

3A3-1 低重みナップサック暗号系に対する安全性評価
◎ 北原 恵介 (電気通信大学) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学)
3A3-2 中国人の剰余定理を用いたナップザック公開鍵暗号に関する考察
◎ 名迫 健 (大阪電気通信大学) 村上 恭通 (大阪電気通信大学)
3A3-3 トラップドアの違いによるナップザック暗号の低密度攻撃への耐性の差について
◎ 芳賀 智哉 (大阪電気通信大学) 名迫 健 (大阪電気通信大学) 村上 恭通 (大阪電気通信大学) 笠原 正雄 (大阪学院大学)
3A3-4 Lattice Basis Sampling Reduction による Knapsack 暗号への攻撃実験
◎ 小泉 賢洋 (首都大学東京) 宮澤 俊之 (NTT情報流通プラットフォーム研究所) 内山 成憲 (首都大学東京)
3A3-5 量子公開鍵暗号の実装方式
◎ 宮澤 俊之 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所) 小田 哲 (NTT情報流通プラットフォーム研究所) 金井 敦 (NTT情報流通プラットフォーム研究所)

3B3 セキュリティ全般(3) 1月25日(木) 14:00 〜 15:40

3B3-1 No Compression Ratio Reduction H.264 Video Scrambling
王 継東 (早稲田大学) ○ 範 益波 (早稲田大学) 池永 剛 (早稲田大学) 後藤 敏 (早稲田大学)
3B3-2 fake Pointer 2: 個人認証における覗き見攻撃への安全性を向上させるユーザインタフェースの提案
○ 高田 哲司 (産業技術総合研究所)
3B3-3 コンテキストアウェアサービスに適した信頼できるプラットフォームの研究(1)
○ 安齋 潤 (パナソニックモバイルコミュニケーションズ株式会社) 松本 勉 (横浜国立大学)
3B3-4 局所的に複製と譲渡が可能な権利管理手法
◎ 山崎 知美 (九州大学) 中村 徹 (九州大学) 馬場 謙介 (九州大学) 安浦 寛人 (九州大学)
3B3-5 ルール空間におけるパケットフィルタリングのルール配置の最適化
○ 山崎 朗 (神奈川大学) 木下 宏揚 (神奈川大学)

3C3 放送型暗号(2) 1月25日14:00 〜 15:40

3C3-1 効率の良い新しい放送用暗号
○ 境 隆一 (大阪電気通信大学) 笠原 正雄 (大阪学院大学)
3C3-2 Forward-Secure Broadcast Encryption with Short Ciphertexts and Private Keys
◎ アッタラパドゥン ナッタポン (東京大学) 古川 潤 (NEC) 今井 秀樹 (情報セキュリティ研究センター、産業技術総合研究所) 松浦 幹太 (東京大学)
3C3-3 Complete Subtree Method のメッセージ長の解析
○ 奥秋 清次 (職業能力開発総合大学校東京校) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学)
3C3-4 ブロードキャスト暗号によるウェブページアクセス制御
◎ 三橋 将 (東海大学) 菊池 浩明 (東海大学)
3C3-5 Proposal of Key-Management Scheme based on Self-Similar Tree Structure in Multicast System
◎ 福島 和英 ((株)KDDI研究所) 清本 晋作 ((株)KDDI研究所) 田中 俊昭 ((株)KDDI研究所) 櫻井 幸一 (九州大学)

3D3 認証 1月25日(木) 14:00 〜 15:40

3D3-1 秘密鍵をLSIに埋め込んだユニークデバイスを用いたPKIシステムの提案とシングルサインオンシステムへの応用
◎ 益田 祐 (立命館大学) 梅本 佳和 (立命館大学) 浅田 広一郎 (立命館大学) 藤野 毅 (立命館大学)
3D3-2 署名文字の有意区間抽出法による個人認証系の提案
◎ 市村 陽 (東京理科大学) 和田 直哉 (東京理科大学) 吉田 孝博 (東京理科大学) 半谷 精一郎 (東京理科大学)
3D3-3 個人情報保護の視点からの認証システムの検討
◎ 中村 徹 (九州大学) ウッディン モハマッド メスバ (九州大学) 馬場 謙介 (九州大学) 安浦 寛人 (九州大学)
3D3-4 携帯端末向け分散属性認証方式の一提案
◎ 大野 一樹 (横浜国立大学) 堀 正義 (横浜国立大学) 塩田 明弘 (横浜国立大学) 上山 真貴子 (横浜国立大学) 松本 勉 (横浜国立大学) 四方 順司 (横浜国立大学)
3D3-5 結託攻撃に耐性のある属性認証用電子署名方式
○ 山中 晋爾 (東芝)

3E3 サイドチャネル攻撃(2) 1月25日(木) 14:00 〜 15:40

3E3-1 信号遅延を考慮したDPA耐性評価 --- MRSLとDRSLの場合 ---
○ 佐伯 稔 (三菱電機株式会社)
3E3-2 固定値入力を用いたRSA暗号ハードウェアに対するSPA
◎ 本間 尚文 (東北大学) 宮本 篤志 (東北大学) 青木 孝文 (東北大学) 佐藤 証 (日本IBM)
3E3-3 RSA暗号を実装したINSTAC-32に対するサイドチャネル攻撃実験
○ 深澤 宏 (NECマイクロシステム株式会社) 東 邦彦 (NECマイクロシステム株式会社) 後藤 敏 (早稲田大学) 池永 剛 (早稲田大学) 角尾 幸保 (日本電気株式会社) 久門 亨 (日本電気株式会社) 庄司 陽彦 (株式会社YDK)
3E3-4 SEEDに対するキャッシュ攻撃(U)
◎ 市川 武宜 (東京理科大学) 金子 敏信 (東京理科大学)
3E3-5 近年のキャッシュ攻撃について
◎ 川幡 剛嗣 (日本電気株式会社) 洲崎 智保 (北陸日本電気ソフトウェア株式会社) 齊藤 照夫 (北陸日本電気ソフトウェア株式会社) 太田 良二 (日本電気株式会社) 角尾 幸保 (日本電気株式会社)

3F3 バイオメトリクス(4) 1月25日(木) 14:00 〜 15:40

3F3-1 生体認証システムにおける新しいセキュリティ評価尺度:ウルフ攻撃確率
○ 宇根 正志 (独立行政法人産業技術総合研究所) 大塚 玲 (独立行政法人産業技術総合研究所) 今井 秀樹 (中央大学)
3F3-2 マニューシャマッチングのウルフに関する理論的考察
◎ 河上 梨恵 (中央大学) 繁富 利恵 (産業技術総合研究所情報セキュリティ研究センター) 美添 一樹 (中央大学) 宇根 正志 (産業技術総合研究所情報セキュリティ研究センター) 大塚 玲 (産業技術総合研究所情報セキュリティ研究センター) 今井 秀樹 (中央大学)
3F3-3 指静脈パターン照合アルゴリズムにおけるユニバーサル・ウルフ--特徴抽出過程を含めた考察--
◎ 渡邉 直彦 (中央大学) 繁富 利恵 (産業技術総合研究所情報セキュリティ研究センター) 美添 一樹 (中央大学) 宇根 正志 (産業技術総合研究所情報セキュリティ研究センター) 大塚 玲 (産業技術総合研究所情報セキュリティ研究センター) 今井 秀樹 (中央大学)
3F3-4 指静脈認証システムのテスト物体によるセキュリティ測定法の研究
松本 勉 (横浜国立大学) ◎ 田中 瑛一 (横浜国立大学)
3F3-5 筆者認識システムの脆弱性とその対策に関する一検討
◎ 安永 創 (北九州市立大学) 中島 茜 (北九州市立大学) 山崎 恭 (北九州市立大学) 小松 尚久 (早稲田大学)

3A4 IDベース暗号(1) 1月25日(木) 15:55 〜 17:55

3A4-1 ID情報に基づく暗号方式における署名データ長の削減方法
◎ 藤井 吉弘 (東芝ソリューション株式会社) 丹羽 朗人 (東芝ソリューション株式会社)
3A4-2 IDベース暗号と匿名バイオメトリクスを用いた鍵管理効率化の提案
◎ 泉 昭年 (九州大学) 上繁 義史 (財団法人九州システム情報技術研究所) 櫻井 幸一 (九州大学)
3A4-3 IDベース暗号に基づくClient PuzzleおよびDoS攻撃対策への応用
◎ 松崎 孝大 (東京大学) 張 鋭 (AIST) 花岡 悟一郎 (AIST) 松浦 幹太 (東京大学) 今井 秀樹 (AIST/中央大学)
3A4-4 IDベース暗号のためのプロキシー再暗号化システム
◎ 松尾 俊彦 ((株)NTTデータ)
3A4-5 Proxy Re-encryption in IBE
○ 鈴木 秀輔 (東京電機大学) 齊藤 泰一 (東京電機大学)
3A4-6 ID-base暗号によるデータ共有のためのproxy cryptography
○ 扇 裕和 (株式会社 メビウス)

3B4 暗号プロトコル 1月25日(木) 15:55 〜 17:55

3B4-1 Secure Revenue Sharing Scheme for Anonymous Pay-TV System Part. 2
○ 小川 一人 (日本放送協会) 花岡 悟一郎 (産業技術総合研究所) 古原 和邦 (産業技術総合研究所) 松浦 幹太 (東京大学) 今井 秀樹 (産業技術総合研究所)
3B4-2 An Unlinkable Off-line E-Cash System
◎ 冨井 陽介 (京都大学) 真鍋 義文 (NTT・京都大学) 岡本 龍明 (NTT・京都大学)
3B4-3 否認可能リング署名を用いた英国型匿名オークション方式
○ 駒野 雄一 ((株)東芝 研究開発センター) 太田 和夫 (電気通信大学) 新保 淳 ((株)東芝 研究開発センター) 川村 信一 ((株)東芝 研究開発センター)
3B4-4 Collusion-resistant Private Association Rules Mining Protocol
◎ 蘇 春華 (九州大学) 鮑 峰 (シンガポール国立情報技術研究所) 周 剣英 (シンガポール国立情報技術研究所) 高木 剛 (函館未来大学) 櫻井 幸一 (九州大学)
3B4-5 準同型暗号ベースLogオーダープライベート情報検索スキーム
◎ 田村 仁 (産業技術総合研究所) 古原 和邦 (産業技術総合研究所) 今井 秀樹 (産業技術総合研究所)
3B4-6 送信者IDを秘匿したまま返信可能な匿名通信方式の提案
◎ 鳥山 浩 (電気通信大学) 國廣 昇 (電気通信大学) 太田 和夫 (電気通信大学)

3C4 電子署名(2) 1月25日(木) 15:55 〜 17:55

3C4-1 強偽造不可能性を満たす署名方式を作る一般的変換方法
○ 寺西 勇 (NEC) 小山 拓郎 (東京工業大学) 尾形 わかは (東京工業大学)
3C4-2 メッセージ制限付き署名の新しいモデルと構成法
◎ 小山 拓郎 (東京工業大学) 尾形 わかは (東京工業大学)
3C4-3 On the Existence of Unconditionally Secure Signature Schemes
○ 四方 順司 (横浜国立大学)
3C4-4 スタンダードモデルでのCDH仮定に基づく衝突困難ハッシュ関数を用いない強偽造不可能性を持つ署名方式
◎ 松田 隆宏 (東京大学) アッタラパドゥン ナッタポン (東京大学) 花岡 悟一郎 (産業技術総合研究所) 松浦 幹太 (東京大学) 今井 秀樹 (産業技術総合研究所)
3C4-5 Privacy of Verifier’s Identity on Designated-Verifier Signature
◎ 大山 千尋 (東京工業大学) 田中 圭介 (東京工業大学)
3C4-6 Analysis on Bleichenbacher’s Forgery Attack
伊豆 哲也 (株式会社富士通研究所) 下山 武司 (株式会社富士通研究所) ○ 武仲 正彦 (株式会社富士通研究所)

3D4 プライバシ保護 1月25日(木) 15:55 〜 17:55

3D4-1 P2Pネットワークにおけるプライバシを保護した非同期平均計算プロトコル
◎ 佐久間 淳 (東京工業大学) 小林 重信 (東京工業大学)
3D4-2 P2Pネットワークにおけるプライバシを保護したk-meanクラスタリング
◎ 佐久間 淳 (東京工業大学) 小林 重信 (東京工業大学)
3D4-3 結託耐性を考慮した分散データマイニングアルゴリズムの提案
◎ 浦邊 信太郎 (岩手県立大学) 王 家宏 (岩手県立大学) 児玉 英一郎 (岩手県立大学) 高田 豊雄 (岩手県立大学)
3D4-4 ユーザ主導で情報を守ることが可能なプログラム生成方法の検討
◎ 高橋 健一 (九州システム情報技術研究所) Zhaoyu Liu (University of North Carolina at Charlotte) 櫻井 幸一 (九州システム情報技術研究所)
3D4-5 プライバシを保護したコンテキスト依存型サービス実行制御効率化手法の検討
◎ 吉田 伶 (中央大学) 繁富 利恵 (産業技術総合研究所 情報セキュリティ研究センター) 美添 一樹 (中央大学) 大塚 玲 (産業技術総合研究所 情報セキュリティ研究センター) 今井 秀樹 (中央大学)
3D4-6 An Efficient Anonymous Credential System
◎ 赤木 法生 (京都大学) 真鍋 義文 (NTT・京都大学) 岡本 龍明 (NTT・京都大学)

3E4 サイドチャネル攻撃(3) 1月25日(木) 15:55 〜 17:55

3E4-1 Sboxのデータ入出力データ順序のランダム化を利用した電力解析対策法
○ 伊藤 孝一 (富士通研究所) 岡田 壮一 (富士通株式会社)
3E4-2 BDD構造を利用したAES S−BoxのDPA攻撃対策
○ 宮戸 良和 (ソニー株式会社) 秋下 徹 (ソニー株式会社) 堅木 雅宣 (ソニー株式会社) 渋谷 香士 (ソニー株式会社) 水野 亜左実 (ソニー株式会社)
3E4-3 アンロールパイプライン型FPGA実装AESの電力差分解析耐性
◎ 辻村 達徳 (横浜国立大学) 高橋 芳夫 (横浜国立大学) 松本 勉 (横浜国立大学)
3E4-4 テーブルネットワーク型CPUボード実装AESの電力差分解析耐性
◎ 鳥越 慎 (横浜国立大学) 辻村 達徳 (横浜国立大学) 高橋 芳夫 (横浜国立大学) 松本 勉 (横浜国立大学)
3E4-5 eSTREAM 提案暗号へのDPA報告
◎ 久門 亨 (日本電気株式会社) 角尾 幸保 (日本電気株式会社) 深澤 宏 (NECマイクロシステム株式会社) 庄司 陽彦 (株式会社YDK) 後藤 敏 (早稲田大学) 池永 剛 (早稲田大学)
3E4-6 Security Analysis on Keyed Hash Functions from the Viewpoint of Side Channel Attacks *
ガウラバラン プラヴィン (クイーンズランド工科大) ○ 桶屋 勝幸 (日立製作所 システム開発研究所)

3F4 バイオメトリクス(5) 1月25日(木) 15:55 〜 17:55

3F4-1 個別安全性を保証できる指紋照合
○ 門田 啓 (NEC メディア情報研究所) 黄 磊 (NEC メディア情報研究所) 吉本 誠司 (NEC メディア情報研究所)
3F4-2 耐タンパエージェント利用による生体情報秘匿型生体認証方式の高速化
◎ 伊藤 隆 (三菱電機株式会社) 鶴丸 豊広 (三菱電機株式会社) 米田 健 (三菱電機株式会社)
3F4-3 セキュアなリモート生体認証プロトコルの提案
◎ 高橋 健太 ((株)日立製作所 システム開発研究所) 比良田 真史 ((株)日立製作所 システム開発研究所)
3F4-4 Fuzzy Commitmentを用いた統計的AD変換の改良に関する考察(その3)- 複数の特徴量からの生体鍵生成 -
◎ 柴田 陽一 (静岡大学) 宮木 孝 (静岡大学) 三村 昌弘 (株式会社日立製作所 システム開発研究所) 高橋 健太 (株式会社日立製作所 システム開発研究所) 水野 忠則 (静岡大学創造科学技術大学院) 西垣 正勝 (静岡大学創造科学技術大学院)
3F4-5 SVMと擬似生体鍵によるバイオメトリクスセキュリティシステム−モバイルエージェント保護への応用−
○ 岡宅 泰邦 (大島商船高等専門学校) 常国 絵里子 (大島商船高等専門学校) 本位田 真一 (国立情報学研究所,東京大学)

4A1 ペアリング 1月26日(金) 09:00 〜 10:40

4A1-1 Pairing Based Cryptography のInvalid Point 攻撃に関して
○ 星野 文学 (NTT情報流通プラットフォーム研究所) 高橋 元 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所)
4A1-2 Remarks on Cheon's algorithms for pairing-related problems
沓間 丈輝 (IISEC) ○ 松尾 和人 (IISEC)
4A1-3 Cryptanalysis of ID-Based Remote Authentication with Smart Cards on Open Distributed System from Elliptic Curve Cryptography
◎Duc-Liem Vo(International Reserarch center for Information Security (IRIS), Information and Communications University, Korea) Kwangjo Kim (International Reserarch center for Information Security (IRIS), Information and Communications University, Korea)
4A1-4 ペアリング写像を用いた時間限定鍵の実現法に関する考察
◎ 湊 大助 (奈良先端科学技術大学院大学) 楫 勇一 (奈良先端科学技術大学院大学)
4A1-5 IDベース暗号の複数ユーザ安全性とその複数受信者方式の安全性
○ 高島 克幸 (三菱電機株式会社 情報技術総合研究所)

4B1 電子透かし(4) 1月26日(金) 09:00 〜 10:40

4B1-1 複数の透かし画像を検出可能な電子割符
芳澤 洋次郎 (信州大学) ◎ 田中 清 (信州大学)
4B1-2 背景パターンを用いた印刷文書向け電子透かしの一手法
◎ 小林 克樹 (信州大学) 田中 清 (信州大学) エルナン アギレ (信州大学) 岡崎 裕之 (信州大学) 國宗 永佳 (信州大学) 和崎 克己 (信州大学) 新村 正明 (信州大学) 不破 泰 (信州大学)
4B1-3 サーバを利用しないモバイル電子透かしとアプリケーションの適用例
◎ 鈴木 建 (中央大学) 繁富 利恵 (産業技術総合研究所情報セキュリティ研究センター) 美添 一樹 (中央大学) 今井 秀樹 (中央大学)
4B1-4 電子透かしと再署名方式を用いた証拠写真の長期保証に関する一考察
◎ 辰己 卓矢 (大阪府立大学) 岩田 基 (大阪府立大学) 汐崎 陽 (大阪府立大学)
4B1-5 The 5th International Workshop on Digital Watermarking参加報告
◎ 上繁 義史 (財団法人 九州システム情報技術研究所) 櫻井 幸一 (九州大学,ISIT)

4C1 公開鍵暗号(4) 1月26日(金) 09:00 〜 10:40

4C1-1 Non-Malleability for KEM and Tag-KEM Reconsidered
◎ 宮川 聡 (電気通信大学) 米山 一樹 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)
4C1-2 スタンダードモデルPAの新しい特徴づけ
○ 寺西 勇 (NEC) 尾形 わかは (東京工業大学)
4C1-3 スタンダードPAとメッセージ秘匿性との関係
○ 寺西 勇 (NEC) 尾形 わかは (東京工業大学)
4C1-4 量子公開鍵暗号の安全性概念
○ 小柴 健史 (埼玉大学)
4C1-5 Quantum Asymmetric-Key Cryptosystem Secure Against A Computationally Unbounded Adversary
河内 亮周 (東京工業大学) ◎ ポートマン クリストファー (東京工業大学)

4D1 ソフトウエア保護/Trusted Computing 1月26日(金) 09:00 〜 10:40

4D1-1 Equational reasoningを用いたobfuscated decipher routineのパラメータ検出
○ 安藤 類央 (情報通信研究機構)
4D1-2 C言語におけるライブラリ呼び出し隠蔽のための名前難読化手法
◎ 玉田 春昭 (奈良先端科学技術大学院大学) 中村 匡秀 (奈良先端科学技術大学院大学) 門田 暁人 (奈良先端科学技術大学院大学) 松本 健一 (奈良先端科学技術大学院大学)
4D1-3 高級言語レベルでの偽装内容の指定が可能なプログラムのカムフラージュ
◎ 神崎 雄一郎 (熊本電波工業高等専門学校) 門田 暁人 (奈良先端科学技術大学院大学) 中村 匡秀 (奈良先端科学技術大学院大学) 松本 健一 (奈良先端科学技術大学院大学)
4D1-4 プラットフォーム構成認証局
○ 宗藤 誠治 (日本アイ・ビー・エム東京基礎研究所) 中村 めぐみ (日本アイ・ビー・エム東京基礎研究所) 工藤 道治 (日本アイ・ビー・エム東京基礎研究所)
4D1-5 A Multi-Layered Attestaion on Trusted Virtual Domains
◎ 勝野 恭治 (日本アイ・ビー・エム東京基礎研究所) 渡邊 裕治 (日本アイ・ビー・エム東京基礎研究所) 吉濱 佐知子 (日本アイ・ビー・エム東京基礎研究所) 三品 拓也 (日本アイ・ビー・エム東京基礎研究所) 工藤 道治 (日本アイ・ビー・エム東京基礎研究所)

4E1 セキュリティ全般(4) 1月26日(金) 09:00 〜 10:40

4E1-1 ユビキタス機器に適したアクセス制御に関する一考察
○ 小林 信博 (三菱電機株式会社) 宮崎一哉(三菱電機株式会社)
4E1-2 推論機能を導入した Community Based Access Control の実現
◎ 小松 充史 (神奈川大学) 森住 哲也 (東洋ネットワークシステムズ株式会社) 木下 宏揚 (神奈川大学)
4E1-3 A Policy Language for the Extended Reference Monitor in Trusted Operating Systems
◎ Hyung Chan Kim (Gwangju Institute of Science and Technology) Wook Shin (University of Illinois at Urbana-Champaign) R.S. Ramakrishna (Gwangju Institute of Science and Technology) Kouichi Sakurai (Kyushu University)
4E1-4 PCセキュリティ強化のためのCOMの透過的ポリシー強制手法
○ 古市 実裕 (日本アイ・ビー・エム(株)東京基礎研究所) 多田 政美 (日本アイ・ビー・エム(株)ソフトウェア開発研究所) 池部 敦巳 (日本アイ・ビー・エム(株)ソフトウェア開発研究所)

4F1 Web/SSL/モバイル 1月26日(金) 09:00 〜 10:40

4F1-1 On characterizing social features in Web of trust and its effect on attack of front peer
◎ 王 玉峰 (九州大学) 堀 良彰 (九州大学) 櫻井 幸一 (九州大学)
4F1-2 リンク先の保証が可能なWeb−Linkの拡張
◎ 折原 慎吾 (NTT情報流通プラットフォーム研究所) 鶴岡 行雄 (NTT情報流通プラットフォーム研究所) 高橋 健司 (NTT情報流通プラットフォーム研究所)
4F1-3 セッションマイグレーションを用いた負荷分散SSLクラスタの提案と評価
◎ 初谷 良輔 (明治大学) 齋藤 孝道 (明治大学)
4F1-4 IXP425搭載ボードを用いたSSL-VPNの開発と評価
◎ 黒羽 秀一 (明治大学) 隠岐 徹 (明治大学) 初谷 良輔 (明治大学) 齋藤 孝道 (明治大学)
4F1-5 モバイルエージェントセキュリティにおける効率的な通信手法
◎ 長谷川 亙 (北陸先端科学技術大学院大学) 双紙 正和 (北陸先端科学技術大学院大学) 宮地 充子 (北陸先端科学技術大学院大学)

4A2 共通鍵暗号 1月26日(金) 10:55 〜 12:55

4A2-1 MILLE-FEUILLE: A compression function proposal for RFID applications
◎ 吉田 博隆 ((株)日立製作所) 渡辺 大 ((株)日立製作所) 桶屋 勝幸 ((株)日立製作所) 北原 潤 ((株)日立製作所) ウー ホンジュン (ルーベンカトリック大学) ウヅグル クチュク (ルーベンカトリック大学)
4A2-2 変形Feistel構造を持つブロック暗号の不可能差分
○ 角尾 幸保 (日本電気株式会社) 辻原 悦子 (株式会社ワイ・デー・ケー) 中嶋 浩貴 (北陸日本電気ソフトウェア株式会社) 久保 博靖 (北陸日本電気ソフトウェア株式会社)
4A2-3 多重線形解読法に対する共通鍵暗号の安全性評価
◎ 指田 岳彦 (電気通信大学) 太田 和夫 (電気通信大学) 國廣 昇 (電気通信大学)
4A2-4 DESの分割統治的攻撃法(その11) 複数個の偏りに対する最尤推定法による暗号強度評価
香田 徹 (九州大学) ◎ 福田 康治 (九州大学) 松永 和也 (九州大学) 吉原 直樹 (九州大学)

4B2 省リソースセキュリティ(2) 1月26日(金) 10:55 〜 12:55

4B2-1 A Secure RFID Reader Protocol based on SLRRP
◎ Hyunrok Lee (Information and Communications University) Kwangjo Kim (Information and Communications University)
4B2-2 RFID検索サービスのためのプライバシー保護
○ 沼尾 雅之 (日本アイ・ビー・エム鞄結條礎研究所) 吉澤 武朗 (日本アイ・ビー・エム鞄結條礎研究所)
4B2-3 携帯端末におけるデータ保護手法の提案と実装
◎ 松中 隆志 (KDDI研究所) 蕨野 貴之 (KDDI研究所) 杉山 敬三 (KDDI研究所)
4B2-4 モバイル端末向け分散ストレージに適した自己暗号化法の設計
◎ 遠藤 大礎 (東京大学) 川原 圭博 (東京大学) 浅見 徹 (東京大学)
4B2-5 プライバシを保護したRFIDを用いた回転寿司のリアルタイム情報管理方式
◎ 駿河 裕太 (中央大学) 繁富 利恵 (産業技術総合研究所情報セキュリティ研究センター) 美添 一樹 (中央大学) 今井 秀樹 (中央大学)
4B2-6 RFID を利用した測位と安全・安心の確保における情報セキュリティ
○ 滝澤 修 (独立行政法人情報通信研究機構)

4C2 IDベース暗号(2) 1月26日(金) 10:55 〜 12:55

4C2-1 IBE-PKE変換の広がりの限界への更なる考察
◎ 北田 亘 (東京大学) Nuttapong Attrapadung (東京大学) 花岡 悟一郎 (産業技術総合研究所 情報セキュリティ研究センター) 松浦 幹太 (東京大学) 今井 秀樹 (産業技術総合研究所 情報セキュリティ研究センター)
4C2-2 IDベース暗号からハイブリッド暗号への変換方法
○ 阿部 正幸 (日本電信電話株式会社 情報流通プラットフォーム研究所) 崔 洋 (東京大学生産技術研究所) 今井 秀樹 (産業技術総合研究所情報セキュリティ研究センター/中央大学) アイク キルツ (CWI Amsterdam)
4C2-3 Gentry IBEに基づく証明可能安全性をもつ公開鍵暗号方式の構成について
◎ 坂下 進哉 (横浜国立大学) ナッタポン アッタラパドゥン (東京大学生産技術研究所) 花岡 悟一郎 (産業技術総合研究所 情報セキュリティ研究センター) 四方 順司 (横浜国立大学)
4C2-4 Means of Security Enhancement and Their Evaluation for Identity Based Encryption
Takashi Kitagawa (AIST) ◎ Peng Yang (Tokyo University) Goichiro Hanaoka (AIST) Rui Zhang (AIST) Hajime Watanabe (AIST) Kanta Matsuura (Tokyo University) Hideki Imai (AIST)
4C2-5 An ID-based Combined Scheme with Encryption and Signature
◎ 山下 直之 (東京工業大学) 田中 圭介 (東京工業大学)
4C2-6 Efficient Conjunctive Keyword-Searchable Encryption
○ 柳 恩京 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学)

4E2 セキュリティ全般(5) 1月26日(金) 10:55 〜 12:55

4E2-1 XMLデータベースの推論攻撃に対する安全性のいくつかの定式化とある前提条件下での安全性検証法の提案
◎ 高須賀 史和 (大阪大学) 橋本 健二 (大阪大学) 石原 靖哲 (大阪大学) 藤原 融 (大阪大学)
4E2-2 Secure Software Development with Coding Conventions and Frameworks
○ 大久保 隆夫 ((株)富士通研究所,情報セキュリティ大学院大学) 田中 英彦 (情報セキュリティ大学院大学)
4E2-3 匿名P2Pネットワークにおける漏洩情報拡散防止方法の提案
◎ 田中 直毅 (東京電機大学) 齊藤 泰一 (東京電機大学)
4E2-4 ログ管理不正のログインフレーションによる抑止
◎ 秦野 康生 (日立製作所 システム開発研究所) 宮崎 邦彦 (日立製作所 システム開発研究所) 岩村 充 (早稲田大学) 松本 勉 (横浜国立大学) 佐々木 良一 (東京電機大学) 吉浦 裕 (電気通信大学) 本多 義則 (日立製作所 システム開発研究所)

4F2 バイオメトリクス(6) 1月26日(金) 10:55 〜 12:55

4F2-1 ユーザ共通Fusionモデルを用いたオンライン署名認証手法における個人性の検討
◎ 村松 大吾 (早稲田大学) 木下 伸太朗 (早稲田大学) 松本 隆 (早稲田大学)
4F2-2 隠れマルコフモデルを用いた署名照合の最適な学習モデルに関する一検討
◎ 和田 直哉 (東京理科大学) 半谷 精一郎 (東京理科大学)
4F2-3 Biometrical PIN Identification for Japanese using a Biometrical Smart Pen
◎ Takeshi Takita (Tokyo University of Science) Seiichiro Hangai (Tokyo University of Science) Juergen Kempf (University of Applied Sciences Regensburg) Christian Hook (University of Applied Sciences Regensburg) Georg Scharfenberg (University of Applied Sciences Regensburg)
4F2-4 複数時期のデータを用いたNAMセグメントによる個人認証
○ 小島 摩里子 (奈良先端科学技術大学院大学) 岡本 英樹 (奈良先端科学技術大学院大学) 松井 知子 (情報・システム研究機構 統計数理研究所) 川波 弘道 (奈良先端科学技術大学院大学) 猿渡 洋 (奈良先端科学技術大学院大学) 鹿野 清宏 (奈良先端科学技術大学院大学)
4F2-5 唇動作と音声の非線形性を考慮した多重バイオメトリクス認証方式に関する検討
◎ 市野 将嗣 (早稲田大学) 坂野 鋭 (NTTデータ) 小松 尚久 (早稲田大学)