SCIS 2008 Program

特別講演 1月22日(火)14:00-15:00

Countermeasure Design and Validation Strategies for Power Analysis and Related Attacks
Paul Kocher (Cryptography Research, Inc.'s)

1A1 サイドチャネル攻撃(1) 1月22日(火)15:15-16:55

1A1-1 An Efficient Countermeasure against Side Channel Attacks for Pairing Computation
○Masaaki Shirase(Future University-Hakodate),Tsuyoshi Takagi(Future University-Hakodate),Eiji Okamoto(University of Tsukuba)
1A1-2 非接触型ICカードの漏洩電磁波測定装置について
◎野澤 晃(株式会社ワイ・デー・ケー),庄司 陽彦(株式会社ワイ・デー・ケー),木村 隆幸(株式会社ワイ・デー・ケー),久門 亨(日本電気株式会社),山下 哲孝(日本電気株式会社),角尾 幸保(日本電気株式会社)
1A1-3 非接触型ICカードにおける電磁波解析を利用した暗号アルゴリズムの判別
◎山下 哲孝(日本電気(株)),久門 亨(日本電気(株)),洲崎 智保(日本電気(株)),庄司 陽彦((株)ワイ・デー・ケー),野澤 晃((株)ワイ・デー・ケー),木村 隆幸((株)ワイ・デー・ケー),角尾 幸保(日本電気(株))
1A1-4 PDA上における共通鍵暗号の消費電力測定
○渡辺 大(日立製作所システム開発研究所),福澤 寧子(日立製作所システム開発研究所)
1A1-5 RSA暗号に対する平文選択型電力解析攻撃の検討
○本間尚文(東北大学),宮本篤志(東北大学),青木孝文(東北大学),佐藤証(産業技術総合研究所)

1B1 実験環境/モデル/設計手法(1) 1月22日(火)15:15-16:55

1B1-1 セキュリティ設計仕様書の課題と設計支援方法の提案
○斯波 万恵(東芝ソリューション株式会社),佐々木 尚一(東芝ソリューション株式会社),石田 貴久(東芝ソリューション株式会社)
1B1-2 Design and Implementation of an Integrated System for Security Assessment Based on LiveDVD/LiveUSB
○呉 佳寰(National Kaohsiung Normal University),楊 中皇(National Kaohsiung Normal University)
1B1-3 共通脆弱性評価システムCVSSの現状と展望
◎永安 佑希允(独立行政法人 情報処理推進機構),谷口 隼祐(独立行政法人 情報処理推進機構),相馬 基邦(独立行政法人 情報処理推進機構),寺田 真敏(独立行政法人 情報処理推進機構),山岸 正(独立行政法人 情報処理推進機構),小林 偉昭(独立行政法人 情報処理推進機構)
1B1-4 統計手法を用いた外部流出情報の検知方法
◎竹口誠士(情報セキュリティ大学院大学),外川政夫(情報セキュリティ大学院大学),板倉 征男(情報セキュリティ大学院大学)
1B1-5 Gordon-Loeb-Lucyshyのモデルを利用したセキュリティ情報共有インセンティブの考察
◎田沼 均(産業技術総合研究所 / 中央大学 理工学部),大塚 玲(産業技術総合研究所 / 中央大学 理工学部),松浦 幹太(東京大学 生産技術研究所),今井 秀樹(産業技術総合研究所 / 中央大学 理工学部)

1C1 Webセキュリティ/スパムフィルタ(1) 1月22日(火)15:15-16:55

1C1-1 Web 2.0 のための安全なブラウザモデル
○吉濱佐知子(日本アイ・ビー・エム株式会社/横浜国立大学),松本勉(横浜国立大学)
1C1-2 インジェクション系脆弱性を持つコードの記述が不可能なフレームワーク
◎渡邉 悠(東京大学生産技術研究所),松浦 幹太(東京大学生産技術研究所)
1C1-3 数量化理論を利用したフィッシング対策システムの提案
◎小林義徳(東京電機大学),吉田憲弘(東京電機大学),佐々木良一(東京電機大学)
1C1-4 SSLを用いたHTTPのセッション管理方式の実現
○島崎聡史(明治大学理工学部),関口聖美(明治大学大学院理工学研究科),黒羽秀一(明治大学大学院理工学研究科),齋藤孝道(明治大学理工学部)

1D1 コンテンツ保護(1) 1月22日(火)15:15-16:55

1D1-1 動画像・音声データに対する部分完全性保証技術PIATの実現
◎吉岡 孝司(株式会社富士通研究所),武仲 正彦(株式会社富士通研究所),大橋 隆登(富士通九州ネットワークテクノロジーズ株式会社),山下 清秀(富士通九州ネットワークテクノロジーズ株式会社)
1D1-2 Subset Incremental Chain に基づく効率的な Broadcast Encryption 方式
○浅野 智之(ソニー株式会社),草川 雅文(ソニー株式会社)
1D1-3 (k,N)-Traitor Tracing Scheme using a Bilinear Map
○小川 一人(日本放送協会),花岡 悟一郎(産業技術総合研究所),今井 秀樹(産業技術総合研究所)
1D1-4 利便性の高いコンテンツ事前配信のための匿名フィンガープリンティング
◎原村和裕(大阪大学),吉田真紀(大阪大学),藤原融(大阪大学)
1D1-5 Tardos符号のトレーサビリティの評価
◎明石直之(神戸大学),栗林稔(神戸大学),森井昌克(神戸大学)

1E1 鍵共有(1) 1月22日(火)15:15-16:55

1E1-1 Lower Bound on Communication Complexities of Group Key Exchange
○Jun Furukawa(NEC Corporation),Frederik Armknecht(Ruhr-Universitaet Bochum),Kaoru Kurosawa(Ibaraki University)
1E1-2 Universally Composable Adaptive Group Key Exchange with Minimum Communication Complexity
○Jun Furukawa(NEC Corporation),Frederik Armknecht(Ruhr-Universitaet Bochum),Kaoru Kurosawa(Ibaraki University)
1E1-3 Provably Secure Authenticated Group Key Exchange without PKI
◎Haruki Ota(KDDI R&D Laboratories, Inc.),Kazuki Yoneyama(The University of Electro-Communications),Shinsaku Kiyomoto(KDDI R&D Laboratories, Inc.),Toshiaki Tanaka(KDDI R&D Laboratories, Inc.),Kazuo Ohta(The University of Electro-Communications)
1E1-4 動的グループ鍵交換プロトコルのUC安全性について
◎伊藤忠彦(筑波大学システム情報工学研究科リスク工学専攻),櫟 粛之(NTTコミュニケーション科学基礎研究所)
1E1-5 メンバーの秘密鍵を無効化できる情報理論的に安全な認証方式について
◎清藤 武暢(横浜国立大学大学院環境情報学府/研究院),二井 将太(横浜国立大学大学院環境情報学府/研究院),四方 順司(横浜国立大学大学院環境情報学府/研究院),松本 勉(横浜国立大学大学院環境情報学府/研究院)

1F1 公開鍵暗号(1) 1月22日(火)15:15-16:55

1F1-1 多様な多変数公開鍵暗号を汎用的に強化する非線形持駒摂動ベクトル方式
◎藤田亮(IISEC),只木孝太郎(中央大学),辻井重男(IISEC)
1F1-2 An improvement of the algebraic surface public-key cryptosystem
○秋山浩一郎((株)東芝 研究開発センター),後藤泰宏(北海道教育大学)
1F1-3 Schmidt-Takagi 暗号方式の変形
◎和田 幸一郎(東京工業大学),平野 貴人(東京工業大学),田中 圭介(東京工業大学)
1F1-4 群の直和上の準同型暗号化関数
○山村明弘(情報通信研究機構)
1F1-5 暗号文の単純な分解
◎平野 貴人(東京工業大学),和田 幸一郎(東京工業大学),田中 圭介(東京工業大学)

1A2 サイドチャネル攻撃(2) 1月22日(火)17:10-18:50

1A2-1 INSTAC-32準拠ボードにおけるCPUに対する電力解析/電磁波解析比較
◎庄司 陽彦(株式会社 ワイ・デー・ケー),野澤 晃(株式会社 ワイ・デー・ケー),木村 隆幸(株式会社 ワイ・デー・ケー),久門 亨(日本電気株式会社),山下 哲孝(日本電気株式会社),角尾 幸保(日本電気株式会社)
1A2-2 電磁波を介した情報漏洩と平均化処理の効果に関する一考察
○田中秀磨(情報通信研究機構)
1A2-3 サイドチャネル攻撃標準評価ボードを用いた電力および電磁波解析実験
○福永利徳(NTT情報流通プラットフォーム研究所),高橋順子(NTT情報流通プラットフォーム研究所),山越公洋(NTTマイクロシステムインテグレーション研究所),瀬賀研二(長岡技術科学大学)
1A2-4 高分解能プローブの試作による電磁界解析実験
○三宅 秀享(株式会社東芝 研究開発センター),藤崎 浩一(株式会社東芝 研究開発センター),清水 秀夫(株式会社東芝 研究開発センター),新保 淳(株式会社東芝 研究開発センター)
1A2-5 FPGAに対する電磁界解析実験
○藤崎 浩一(東芝 研究開発センター),三宅 秀享(東芝 研究開発センター),清水秀夫(東芝 研究開発センター)

1B2 暗号応用 1月22日(火)17:10-18:50

1B2-1 A Scheme for Protecting FPGA Configuration Bitstreams
○中西正樹(奈良先端科学技術大学院大学)
1B2-2 暗号化を利用したワークフローシステムの実現に関する一考察
○秦野 康生((株)日立製作所 システム開発研究所),宮崎 邦彦((株)日立製作所 システム開発研究所),金子 敏信(東京理科大学 理工学研究科)
1B2-3 携帯電話を用いた墨塗り署名機能付きメールシステム
西崎祐樹(東京工科大学コンピュータサイエンス学部),◎宮田宙和(東京工科大学大学院バイオ・情報メディア研究科),手塚伸(東京工科大学大学院バイオ・情報メディア研究科),重里豪太(東京工科大学大学院バイオ・情報メディア研究科),宇田隆哉(東京工科大学コンピュータサイエンス学部)
1B2-4 暗号モジュールの効率的な利用のためのスケジューラの検討
○黒羽秀一(明治大学大学院理工学研究科),齋藤孝道(明治大学理工学部)
1B2-5 ID管理フレームワークへのグループ署名の適用
◎森 健吾(NEC共通基盤ソフトウェア研究所),佐古 和恵(NEC共通基盤ソフトウェア研究所),Joao Girao(NEC欧州研究所),Amardeo Sarma(NEC欧州研究所)

1C2 攻撃検知/対策 1月22日(火)17:10-18:50

1C2-1 IPアドレスを持たないネットワーク機器との通信手法について
○清澤 勇貴(信州大学大学院 工学系研究科 情報工学専攻),岡崎 裕之(信州大学大学院 工学系研究科 情報工学専攻),荒井 研一(信州大学大学院 総合工学系研究科 システム開発専攻),國宗 永佳(信州大学 工学部 情報工学科),不破 泰(信州大学大学院 工学系研究科 情報工学専攻)
1C2-2 IPトレースバック技術に於ける誤探知率の扱いについて
○細井 琢朗(東京大学),松浦 幹太(東京大学)
1C2-3 輻輳型DoS攻撃に対する能動的判別手法
○武藤 展敬(情報セキュリティ大学院大学),安齋 孝志(大明株式会社),佐藤 直(情報セキュリティ大学院大学)
1C2-4 不正行動の検知手法に関する考察
◎和田 耕介(株式会社NTTデータ/情報セキュリティ大学院大学),小倉 久宜(株式会社NTTデータ),外川 政夫(NTTデータクリエイション(株)/情報セキュリティ大学院大学),板倉 征男(情報セキュリティ大学院大学)
1C2-5 第3者の助けを借りた不正侵入検知モデルの一考察
○藤井 雅和(財団法人 九州システム情報技術研究所),高橋 健一(財団法人 九州システム情報技術研究所),堀 良彰(九州大学 大学院システム情報科学研究院),櫻井 幸一(財団法人 九州システム情報技術研究所)

1D2 コンテンツ保護(2) 1月22日(火)17:10-18:50

1D2-1 デジタルコンテンツのDHTによるP2Pネットワーク内流通制御方式
○石川清彦(NHK放送技術研究所),藤井亜里砂(NHK放送技術研究所),大亦寿之(NHK放送技術研究所)
1D2-2 プログラム書き換えによる情報保護の検討
◎高橋健一(ISIT),Zhaoyu Liu(UNCC),櫻井幸一(ISIT, 九州大学)
1D2-3 広域情報分散法に基づくDRMに関する考察
○岩切 宗利(防衛大学校情報工学科)
1D2-4 尺度空間上の Reeb グラフに基づく画像著作権保護方式の高速化に関する研究
○田中篤志(中央大学),趙晋輝(中央大学)
1D2-5 アクセス制御ポリシのための柔軟な責務表現
◎池田 竜朗(東芝ソリューション株式会社 IT技術研究所),岡田 光司(東芝ソリューション株式会社 IT技術研究所),山田 正隆(東芝ソリューション株式会社 IT技術研究所)

1E2 鍵共有(2) 1月22日(火)17:10-18:50

1E2-1 OFDMの伝送路特性に基づく秘密鍵共有方式における適応的鍵生成法
◎安川 真平(同志社大学大学院),岩井 誠人(同志社大学大学院),笹岡 秀一(同志社大学大学院)
1E2-2 電波のゆらぎを用いた鍵生成方式における安全性向上のためのパラメータ選定
○橋本 徹(ATR),定松 宏和(ATR),上羽 正純(ATR),岩井 誠人(同志社大),笹岡 秀一(同志社大),古原 和邦(産総研/中央大),今井 秀樹(中央大/産総研)
1E2-3 誤り訂正とプライバシー増幅の関係についての検討
◎松永 雄斗(中央大学),萩原 学(産業技術総合研究所情報セキュリティ研究センター),美添 一樹(中央大学),古原 和邦(産業技術総合研究所情報セキュリティ研究センター),今井 秀樹(中央大学)
1E2-4 データ集約型センサネットワーク向け鍵共有方式の安全性について
◎海野雪絵(筑波大学),満保雅浩(筑波大学),岡本栄司(筑波大学)
1E2-5 On Security of Public-Key Cryptosystems Based on Chebyshev Polynomials
○K.Y. Cheong(Saitama University),T. Koshiba(Saitama University)

1F2 公開鍵暗号(2) 1月22日(火)17:10-18:50

1F2-1 ナップサック暗号に対するCVPオラクル攻撃実験について
○Jun Kogure(Fujitsu Laboratories LTD.),Toshiya Nakajima(Fujitsu LTD.)
1F2-2 GF(2)上の拡大変換を用いたナップザック暗号における生成行列に関する考察
◎名迫 健(大阪電気通信大学),堂園 達男(大阪電気通信大学),村上 恭通(大阪電気通信大学)
1F2-3 On the Semantic Security of the McEliece Encryption
Hideki Imai(Chuo University and AIST),Kazukuni Kobara(National Institute of Advanced Industrial Science and Technology (AIST)),○Kirill Morozov(National Institute of Advanced Industrial Science and Technology (AIST)),Ryo Nojima(National Institute of Information and Communications Technology (NICT))
1F2-4 多項式環を用いた格子暗号の改良
◎塙 知剛(電気通信大学),國廣 昇(電気通信大学),太田 和夫(電気通信大学)

2A1 サイドチャネル攻撃(3) 1月23日(水)9:00-10:40

2A1-1 テーブルネットワーク型AES実装の新手法の提案
◎山口 晃由(三菱電機株式会社 情報技術総合研究所),品川 宗介(三菱電機エンジニアリング株式会社 鎌倉事業所),佐藤 恒夫(三菱電機株式会社 情報技術総合研究所)
2A1-2 AESの鍵スケジュールに対するフォールト攻撃
◎高橋順子(NTT情報流通プラットフォーム研究所),福永利徳(NTT情報流通プラットフォーム研究所)
2A1-3 RSL技術を用いた耐DPA暗号LSIの設計手法?スタンダードセルによるRSLの実現とAES回路への適用?
○鈴木 大輔(三菱電機株式会社),佐伯 稔(三菱電機株式会社),佐藤 証(独立行政法人産業技術総合研究所)
2A1-4 RSL技術を用いた耐DPA暗号LSIの設計手法 ?設計段階における事前DPA評価?
○佐伯 稔(三菱電機株式会社),鈴木 大輔(三菱電機株式会社),佐藤 証(独立行政法人産業技術総合研究所)

2B1 RFIDセキュリティ 1月23日(水)9:00-10:40

2B1-1 RFID認証アルゴリズムの安全性と複雑性評価
○Miodrag Mihaljevic(RCIS-AIST),Hajime Watanabe(RCIS-AIST),Hideki Imai(RCIS-AIST)
2B1-2 RFIDを用いた位置情報取得における不正対策の検討
◎白石 桂一(中央大学理工学部電気電子情報通信工学科今井研究室),美添 一樹(中央大学理工学部電気電子情報通信工学科今井研究室),今井 秀樹(産業技術総合研究所情報セキュリティ研究センター)
2B1-3 A Secure RFID Protocol based on Insubvertible Encryption using Guardian Proxy
◎Kyosuke Osaka(Future University-Hakodate),Shuang Chang(City University of Hong Kong),Tsuyoshi Takagi(Future University-Hakodate),Kenichi Yamazaki(NTT DoCoMo, Inc.),Osamu Takahashi(Future University-Hakodate)
2B1-4 時刻取得によるRFIDトレーサビリティ情報の正当性の証明
◎影山健(中央大学),吉田怜(中央大学),島田秋雄(中央大学),美添一樹(中央大学),今井秀樹(中央大学)
2B1-5 Design of an RFID-embedded e-ID System for Privacy Protection
◎Sungbae Ji(Information and Communications University),Zeen Kim(Information and Communications University),Kwangjo Kim(Information and Communications University)

2C1 攻撃検知/IDS 1月23日(水)9:00-10:40

2C1-1 Yet Another Intrusion Detection System against Insider Attacks
◎Hyeran Mun(Information and Communications University),Kyusuk Han(Information and Communications University),ChanYeob Yeun(Information and Communications University),Kwangjo Kim(Information and Communications University)
2C1-2 New Polymorphic Worm Detection based on Instruction Distribution and Signature
◎Hanyoung Noh(Information and Communications University),Jangsung Kim(Information and Communications University),Chan Yeob Yeun(Information and Communications University),Kwangjo Kim(Information and Communications University)
2C1-3 IPv6環境における攻撃検出回避とその対策
○小柏伸夫(独立行政法人情報通信研究機構),衛藤将史(独立行政法人情報通信研究機構),中尾康二(独立行政法人情報通信研究機構)
2C1-4 Firewallルールの作成に適した通信パターンの視覚化と攻撃パターン検知
◎竹森 敬祐(KDDI研究所),三宅 優(KDDI研究所)

2D1 量子(1) 1月23日(水)9:00-10:40

2D1-1 光軌道角運動量を用いた量子暗号の検討
○西岡 毅(三菱電機株式会社)
2D1-2 量子状態を送信するための量子秘匿直接通信とその安全性
◎村上ユミコ(三菱電機株式会社),中西正樹(奈良先端科学技術大学院大学 情報科学研究科),萩原学(産業技術総合研究所 情報セキュリティセンタ),山下茂(奈良先端科学技術大学院大学 情報科学研究科),中島康彦(奈良先端科学技術大学院大学 情報科学研究科)
2D1-3 異なるグループ間における量子秘密分散法の検討
◎早稲田篤志(情報通信研究機構),高木孝幸(北陸先端科学技術大学院大学),双紙正和(広島市立大学),宮地充子(北陸先端科学技術大学院大学)
2D1-4 国際量子暗号会議 UQC2007 の開催報告と今後の展開
○伊藤由季子(産業技術総合研究所情報セキュリティ研究センター),今福健太郎(産業技術総合研究所情報セキュリティ研究センター),今井秀樹(産業技術総合研究所情報セキュリティ研究センター)
2D1-5 量子非対称鍵暗号の最適性について
◎Portmann Christopher(東京工業大学),河内 亮周(東京工業大学)

2E1 鍵管理 1月23日(水)9:00-10:40

2E1-1 鍵管理木の最適化を含む効率的なバッチ型LKH法の提案
○辻 俊(奈良先端科学技術大学院大学),楫 勇一(奈良先端科学技術大学院大学)
2E1-2 Subset Difference Methodのメッセージ長の評価
○奥秋 清次(職業能力開発総合大学校東京校),國廣 昇(電気通信大学),太田 和夫(電気通信大学)
2E1-3 The Subset Difference Method with an a-Array Tree and its Quantitative Analyses
◎福島 和英(株式会社KDDI研究所),清本 晋作(株式会社KDDI研究所),田中 俊昭(株式会社KDDI研究所),櫻井 幸一(九州大学)
2E1-4 ブール束の鎖分割を用いた無効化鍵管理方式
○佐藤 敬(北九州市立大学),大久保 佑(北九州市立大学)

2F1 公開鍵暗号(3) 1月23日(水)9:00-10:40

2F1-1 任意の頑強なIDベース暗号に基づくCCA安全な公開鍵暗号の効率的構成方法
◎松田隆宏(東京大学生産技術研究所),花岡悟一郎(産業技術総合研究所情報セキュリティ研究センター),松浦幹太(東京大学生産技術研究所),今井秀樹(産業技術総合研究所情報セキュリティ研究センター)
2F1-2 Relations Among Combined Notions of Security for Public-Key Encryption Schemes
◎Harunaga Hiwatari(ソニー株式会社),Keisuke Tanaka(東京工業大学)
2F1-3 CCA-Secure Padding with Minimal Ciphertext Overhead: Randomness Reuse of 3-Round OAEP
◎Yang CUI(RCIS, AIST),Kazukuni KOBARA(RCIS, AIST),Hideki IMAI(RCIS, AIST /Chuo University)
2F1-4 二つのモデルの差を示す新たな暗号の実例
◎西巻 陵(NTT研究所、東京工業大学),藤崎 英一郎(NTT研究所),田中 圭介(東京工業大学)
2F1-5 The Semantic Security and the Non-Malleability with the Randomness Revealed for Public-Key Encryption
○林 良太郎(株式会社東芝 研究開発センター),田中 圭介(東京工業大学 数理・計算科学専攻)

2A2 擬似乱数生成 1月23日(水)10:55-12:55

2A2-1 テント型写像から得られるランダムビット列の初期値推測法について
○奥富 秀俊(東芝情報システム株式会社,千葉大学),岩野 隆(東芝情報システム株式会社),中村 勝洋(千葉大学)
2A2-2 テント型写像を用いた擬似乱数生成における内部状態変動の効果について
○岩野 隆(東芝情報システム株式会社),金田 学(東芝情報システム株式会社),奥富 秀俊(東芝情報システム株式会社)
2A2-3 整数上の離散ロジスティック写像により構成されるグラフ構造に関する考察
○戒田 高康(近畿大学),宮ア 武(北九州市立大学),荒木 俊輔(九州工業大学),上原 聡(北九州市立大学)
2A2-4 整数上のロジスティック写像のループとその周期に関する一考察
○宮崎 武(北九州市立大学),荒木 俊輔(九州工業大学),上原 聡(北九州市立大学)
2A2-5 擬似乱数に用いる整数上のロジスティック写像に関する一考察
○荒木俊輔(九州工業大学),宮崎武(北九州市立大学),上原聡(北九州市立大学)

2B2 暗号理論 1月23日(水)10:55-12:55

2B2-1 On the Equivalence among Various Notions of Pseudo-Free Groups
◎田代克浩(東北大学大学院情報科学研究科),磯辺秀司(東北大学大学院情報科学研究科),静谷啓樹(東北大学大学院情報科学研究科)
2B2-2 Diffie-Hellmanオラクルに対するブラックボックス的知識抽出について
○山本 剛(NTT情報流通プラットフォーム研究所)
2B2-3 ランダム自己帰着性を持つ問題に基づく公開鍵暗号や署名における強い安全性概念の両立不可能性について
○村谷 博文(東芝 研究開発センター)
2B2-4 暗号学における双対性 ?ディジタル署名の場合?
◎川合 豊(電気通信大学),太田 和夫(電気通信大学)
2B2-5 ハッシュ関数に対する攻撃を考慮した電子署名の安全性
◎沼山晃(東京工業大学),一色寿之(NEC),田中圭介(東京工業大学)
2B2-6 擬似乱数生成器の候補における拡張度について
◎竹林 哲志(埼玉大学大学院理工学研究科数理電子情報系専攻),小柴 健史(埼玉大学大学院理工学研究科数理電子情報部門情報領域)

2C2 実装(1) 1月23日(水)10:55-12:55

2C2-1 共通鍵ブロック暗号MISTY1の小型ハードウェア実装評価
◎山本大(富士通研究所),矢嶋純(富士通研究所),伊藤孝一(富士通研究所)
2C2-2 Hardware Evaluation of eSTREAM Stream Cipher Candidates in Phase 3 Profile 2: Moustique, Pomaranch and Decim v2
○Yibo FAN(Waseda University),Jidong WANG(Waseda University),Takeshi IKENAGA(Waseda University),Yukiyasu TSUNOO(NEC Corp.),Satoshi GOTO(Waseda University)
2C2-3 暗号アルゴリズムEnocoroのハードウェア実装及び消費電力評価
○北原 潤(株式会社 日立製作所 システム開発研究所),渡辺 大(株式会社 日立製作所 システム開発研究所)
2C2-4 実装面から見たストリーム暗号の構成に関する一考察(2)
反町 亨(三菱電機株式会社 情報技術総合研究所),○市川 哲也(三菱電機エンジニアリング(株) 鎌倉事業所),中嶋 純子(三菱電機株式会社 情報技術総合研究所),時田 俊雄(三菱電機株式会社 情報技術総合研究所)
2C2-5 共通言語基盤上における暗号アルゴリズムの効率的な実装手法
○及川 一樹(岩手県立大学),児玉 英一郎(岩手県立大学),王 家宏(岩手県立大学),高田 豊雄(岩手県立大学)

2D2 量子(2) 1月23日(水)10:55-12:55

2D2-1 有限種デコイ光に対するイールドの厳密な上限と下限
○鶴丸豊広(三菱電機株式会社 情報技術総合研究所),Alexandre Soujaeff(JST-CREST, 北海道大学 電子科学研究所),竹内繁樹(JST-CREST, 北海道大学 電子科学研究所)
2D2-2 LNN上における効率的な位数発見量子回路の構成
◎小関恵梨(電気通信大学),國廣昇(電気通信大学),高橋康博(NTT NTTコミュニケーション科学基礎研究所)
2D2-3 Landau-Pollak型不確定性関係を用いた素数次元量子系におけるseparability criterion
◎吉田雅一(中央大学理工学部電気電子情報通信工学科今井研究室),宮寺隆之(産業技術総合研究所情報セキュリティ研究センター),今井秀樹(中央大学理工学部電気電子情報通信工学科今井研究室)
2D2-4 State collapse in information transfer and its applications
○宮寺隆之(産業技術総合研究所),今井秀樹(産業技術総合研究所)
2D2-5 Searching Encryption Key with Quantum Computer using Grover Algorithm
◎Amril Syalim(Faculty of Computer Science, University of Indonesia),Kouichi Sakurai(Faculty of Information Science and Electrical Engineering, Kyushu University)
2D2-6 Query Complexity for Distinguishing r-to-One Random Functions
○Hidenori Kuwakado(Kobe University),Masakatu Morii(Kobe University)

2E2 暗号プロトコル(1) 1月23日(水)10:55-12:55

2E2-1 On the (Im)possibility of Security for Password-based Authenticated Key Exchange
○Kazuki Yoneyama(The University of Electro-Communications.),Kazuo Ohta(The University of Electro-Communications.)
2E2-2 Improving Choi et al.'s ID-based Authenticated Group Key Agreement Scheme at PKC2004
○Park, Hye-won(Information and Communication University),Han, Kyu-suk(Information and Communication University),Yeun, Chan-yeob(Information and Communication University),Kim, Kwang-jo(Information and Communication University)
2E2-3 IDベース認証鍵交換の一方式
○小林鉄太郎(NTT),藤岡淳(NTT)
2E2-4 RSA-based Password-Authenticated Key Exchange, Revisited -- Yet Another Anti-Phishing Authentication Scheme --
◎SeongHan Shin(RCIS, AIST),Kazukuni Kobara(RCIS, AIST),Hideki Imai(RCIS, AIST)

2F2 公開鍵暗号(4) 1月23日(水)10:55-12:55

2F2-1 放送暗号を用いたCCA安全な公開鍵暗号の新たな構成と一般化
○Goichiro Hanaoka(AIST),Hideki Imai(AIST)
2F2-2 CDH仮定に基づく選択暗号文攻撃に対して証明可能安全な公開鍵暗号
○Goichiro Hanaoka(AIST),Hideki Imai(AIST)
2F2-3 閾値Tagベース暗号に基づく閾値公開鍵暗号の構成について
◎鶴留 浩児(情報セキュリティ大学院大学),有田 正剛(情報セキュリティ大学院大学)
2F2-4 Signcryption: Generic Constructions with Enhanced Privacy Properties
◎Rui Zhang(AIST),Hideki Imai(AIST)
2F2-5 能動的な攻撃者が存在するシステムに対する匿名性の検証について
○河辺 義信(日本電信電話株式会社),真野 健(日本電信電話株式会社),櫻田 英樹(日本電信電話株式会社),塚田 恭章(日本電信電話株式会社)

2A3 暗号解析(1) 1月23日(水)14:05-15:45

2A3-1 SNOW 3G⊕のtruncate線形確率
◎小野 祐一郎(東京理科大学),五十嵐 保隆(東京理科大学),金子 敏信(東京理科大学)
2A3-2 A5ストリーム暗号の時間・メモリ・データトレードオフ暗号解析
○Miodrag Mihaljevic(RCIS-AIST),Hideki Imai(RCIS-AIST)
2A3-3 動的に構成するパリティ検査式を用いた高速相関攻撃について
◎福田洋治(愛知教育大学),白石善明(名古屋工業大学),森井昌克(神戸大学)
2A3-4 DECIM v2に対する位相ずれ等価鍵を用いた鍵回復攻撃
◎仲神秀彦(神戸大学),寺村亮一(神戸大学),桑門秀典(神戸大学),森井昌克(神戸大学)
2A3-5 RC4に対するweak keyを利用した秘密鍵探索手法
◎寺村 亮一(神戸大学),大東 俊博(神戸大学),桑門 秀典(神戸大学),森井 昌克(神戸大学)

2B3 バイオメトリクス(1) 1月23日(水)14:05-15:45

2B3-1 相関不変ランダムフィルタリングを用いたキャンセラブル指紋認証
◎高橋健太((株)日立製作所 システム開発研究所),比良田真史((株)日立製作所 システム開発研究所)
2B3-2 バイオメトリック認証システムにおけるキャンセラブルバイオメトリクス技術の有効性の検討
○清水 將吾(産業技術大学院大学),瀬戸 洋一(産業技術大学院大学)
2B3-3 秘密計算に適する距離の使用によるリモート生体認証
◎永井 慧(東海大学大学院工学研究科),菊池 浩明(東海大学情報理工学部情報メディア学科),尾形 わかは(東京工業大学イノベーションマネジメント研究科),西垣 正勝(静岡大学創造科学技術大学院)
2B3-4 ZKIPとほぼ同等の安全性を有する効率的なリモート生体認証の提案
◎坂下泰紀(静岡大学情報学部),柴田陽一(静岡大学情報学部,JST),高橋健太(株式会社日立製作所システム開発研究所),尾形わかは(東京工業大学イノベーションマネジメント研究科),菊池浩明(東海大学電子情報学部情報メディア学科),西垣正勝(静岡大学創造科学技術大学院,JST)
2B3-5 Fuzzy Vault Schemeを用いた顔認証システムのテンプレート保護に関する一考察
◎秋元良次(早稲田大学),大木哲史(早稲田大学),小松尚久(早稲田大学)

2C3 実装(2) 1月23日(水)14:05-15:45

2C3-1 ハッシュ関数Whirlpoolの小型ハードウェア・アーキテクチャ
◎菅原健(東北大学大学院情報科学研究科),本間尚文(東北大学大学院情報科学研究科),青木孝文(東北大学大学院情報科学研究科),佐藤証(産業技術総合研究所)
2C3-2 ハッシュ関数TigerのASIC回路実装
○佐藤証((独)産業技術総合研究所)
2C3-3 高基数モンゴメリ乗算に基づくスケーラブルRSA暗号プロセッサの設計
◎宮本 篤志(東北大学),本間 尚文(東北大学),青木 孝文(東北大学),佐藤 証(産業技術総合研究所)
2C3-4 ℓビットのモンゴメリ乗算器を用いた2ℓビットRSA暗号の公開鍵演算の高速化
◎吉野雅之(日立製作所),桶屋勝幸(日立製作所)
2C3-5 命令セットの拡張によるSPARCでの高速RSA実装
◎古川 和快(富士通研究所),武仲 正彦(富士通研究所),伊藤 孝一(富士通研究所)

2D3 楕円曲線暗号(1) 1月23日(水)14:05-15:45

2D3-1 Edwards 型楕円曲線について
○伊豆 哲也(富士通研究所),高木 剛(公立はこだて未来大学)
2D3-2 部分体曲線の点圧縮の方法
○星野 文学(NTT情報流通プラットフォーム研究所),小林 鉄太郎(NTT情報流通プラットフォーム研究所)
2D3-3 複数基底を用いる楕円スカラー倍算のための最小コスト木に関する検討
◎寺嶋 直矢(職業能力開発総合大学校),松嶋 智子(職業能力開発総合大学校),足原 修(職業能力開発総合大学校)
2D3-4 Algorithms of Computing a Sequence of 2-isogenies
◎吉田麗生(京都大学),高島克幸(三菱電機情報技術総合研究所・京都大学)
2D3-5 奇標数3次拡大体上の楕円曲線暗号に対するGHS攻撃の実装
◎橋詰直紀(中央大学大学院理工学研究科情報工学専攻),百瀬文之(中央大学理工学部数学科),趙晋輝(中央大学理工学部情報工学科)

2E3 認証技術 1月23日(水)14:05-15:45

2E3-1 Stolen-Verifier attackに耐性があるワンタイムパスワード認証方式の提案
◎中野 誠司(神戸大学),森井 昌克(神戸大学)
2E3-2 PINを用いるアルゴリズム的耐タンパ認証装置の再考
○駒野 雄一((株)東芝 研究開発センター),三宅 秀享((株)東芝 研究開発センター),新保 淳((株)東芝 研究開発センター),太田 和夫(電気通信大学 情報通信工学科)
2E3-3 知識ベース認証における階層化導入の一考察
○岡本 学(NTT情報流通プラットフォーム研究所),青柳真紀子(NTT情報流通プラットフォーム研究所),伊藤宏樹(NTT情報流通プラットフォーム研究所),坂本泰久(NTT情報流通プラットフォーム研究所)
2E3-4 A New 'On the Fly' Identification Scheme: A Trade-off of Asymptoticity between ZK and Correctness
○Bagus Santoso(The University of Electro-Communications),Kazuo Ohta(The University of Electro-Communications)
2E3-5 低計算コストブロードキャスト認証プロトコルの再考
◎山川 茂紀(中央大学理工学部電気電子情報通信工学科今井研究室),崔 洋(産業技術総合研究所情報セキュリティ研究センター),古原 和邦(産業技術総合研究所情報セキュリティ研究センター),今井 秀樹(中央大学理工学部電気電子情報通信工学科今井研究室)

2F3 電子透かし(1) 1月23日(水)14:05-15:45

2F3-1 QIM Audio Watermarking Systems Using LDPC Code with Soft Decoding
◎Martinez-Noriega Raul(The University of Electro-Communications),Nakano Mariko(National Polytechnic Institute),Kurkoski Brian(The University of Electro-Communications),Yamaguchi Kazuhiko(The University of Electro-Communications),Kobayashi Kingo(The University of Electro-Communications)
2F3-2 振幅の増減に基づく音楽電子透かしにおけるラウドネスレベルを考慮した音質改善法
◎前田 信彦(大阪府立大学大学院),荻原 昭夫(大阪府立大学大学院),汐崎 陽(大阪府立大学大学院),岩田 基(大阪府立大学大学院)
2F3-3 結託耐性を有する音楽電子透かし法
◎山口恒太郎(電気通信大学 情報通信工学専攻),姜玄浩(電気通信大学 情報システム設計学専攻),山口和彦(電気通信大学 情報通信工学専攻),小林欣吾(電気通信大学 情報通信工学専攻)
2F3-4 画素空間への加法電子透かしに対する最適検出の再考
◎北村至(大阪大学),吉田真紀(大阪大学),藤原融(大阪大学)
2F3-5 誤り訂正符号を用いた多元多重化電子透かし
◎久保田淳哉(電気通信大学),山口和彦(電気通信大学)

2A4 暗号解析(2) 1月23日(水)16:00-18:00

2A4-1 6ラウンドMISTY1に対する高階差分攻撃
◎齊藤 照夫(北陸日本電気ソフトウェア株式会社),中嶋 浩貴(北陸日本電気ソフトウェア株式会社),茂 真紀(北陸日本電気ソフトウェア株式会社),角尾 幸保(日本電気株式会社)
2A4-2 不能差分特性探索手法の改良
◎中嶋 浩貴(北陸日本電気ソフトウェア株式会社),辻原 悦子(株式会社ワイ・デー・ケー),茂 真紀(北陸日本電気ソフトウェア株式会社),川幡 剛嗣(北陸日本電気ソフトウェア株式会社),角尾 幸保(日本電気株式会社)
2A4-3 DES暗号の暗号文の共分散行列の固有値分布
香田 徹(九州大学大学院システム情報科学研究院),福田 康治(九州大学大学院システム情報科学研究院),○吉原 直樹(九州大学大学院システム情報科学研究院)
2A4-4 FL関数の無い7段のMISTY1の32階差分攻撃
◎五十嵐保隆(東京理科大学理工学部),金子敏信(東京理科大学理工学部)

2B4 バイオメトリクス(2) 1月23日(水)16:00-18:00

2B4-1 個人性を考慮したユーザ共通型オンライン署名認証
◎木下伸太朗(早稲田大学大学院理工学研究科電気・情報生命専攻),村松大吾(成蹊大学理工学部エレクトロメカニクス学科),松本隆(早稲田大学理工学術院)
2B4-2 ヒルクライミング法を用いたオンライン署名認証
○村松大吾(成蹊大学理工学部エレクトロメカニクス学科)
2B4-3 署名照合における多変量DPマッチングの最適経路決定法
◎滝田 剛志(東京理科大学),吉田 孝博(東京理科大学),半谷 精一郎(東京理科大学)
2B4-4 紙文書における署名の重ね合わせ手法
江藤 敬太(東京工科大学コンピュータサイエンス学部),◎重里 豪太(東京工科大学大学院バイオ・情報メディア研究科),河内 誠明(東京工科大学大学院バイオ・情報メディア研究科),手塚 伸(東京工科大学大学院バイオ・情報メディア研究科),宮田 宙和(東京工科大学大学院バイオ・情報メディア研究科),宇田 隆哉(東京工科大学コンピュータサイエンス学部)
2B4-5 顔照合のためのLocal Binary Patternによる照明変動抑制
○松尾 賢治(株式会社KDDI研究所),橋本 真幸(株式会社KDDI研究所),小池 淳(株式会社KDDI研究所)
2B4-6 ディジタル文書への筆跡を用いたバイオメトリック署名方式の試み
松本 勉(横浜国立大学大学院 環境情報学府/環境情報研究院),◎有沢 大輔(横浜国立大学大学院 環境情報学府/環境情報研究院),吉岡 克成(横浜国立大学大学院 環境情報学府/環境情報研究院)

2C4 セキュアOS/ソフトウェア保護 1月23日(水)16:00-18:00

2C4-1 安全な協働のためのドメイン仮想化 (1) アーキテクチャの設計
○中江 政行(NEC),佐々木 貴之(NEC)
2C4-2 安全な協働のためのドメイン仮想化(2) 細粒度アクセス制御方式
◎佐々木貴之(NEC),中江政行(NEC)
2C4-3 自己書き換えを用いる耐タンパーソフトウェアのセキュリティ
○大石和臣(キヤノン株式会社, 横浜国立大学大学院),松本勉(横浜国立大学大学院)
2C4-4 確率的実行妨害によるソフトウェア耐タンパー化手法の提案
◎森山 修(横浜国立大学大学院環境情報学府/研究院),古江 岳大(横浜国立大学大学院環境情報学府/研究院),遠山 毅(横浜国立大学大学院環境情報学府/研究院),松本 勉(横浜国立大学大学院環境情報学府/研究院)
2C4-5 構成証明TTP実証実験 - Trusted ComputingとRemote Attestation
○宗藤誠治(日本IBM 東京基礎研究所),中村めぐみ(日本IBM 東京基礎研究所),八木豊志樹(産業技術総合研究所),Nguyen Anh Quynh(産業技術総合研究所),須崎有康(産業技術総合研究所)
2C4-6 自動定理証明系によるpolymorphic binary code並列解析の有効性の考察と実装評価
○安藤類央(情報通信研究機構)

2D4 代数曲線暗号 1月23日(水)16:00-18:00

2D4-1 有理数体上の楕円離散対数問題
◎安田雅哉(株式会社富士通研究所)
2D4-2 On Certain Classes of Elliptic/Hyper-elliptic Curves with Weak Coverings against GHS Attack
○Tsutomu Iijima(Koden Electronics Co.,Ltd.),Fumiyuki Momose(Chuo University),Jinhui Chao(Chuo University)
2D4-3 Efficiently Computable Distortion Maps on Supersingular Curves
○高島 克幸(三菱電機株式会社)
2D4-4 ペアリング暗号に適した超楕円曲線y2=x5+axの構成
川添 充(大阪府立大学 総合教育研究機構),◎榮山 亮(大阪府立大学大学院 理学系研究科),高橋 哲也(大阪府立大学 総合教育研究機構)
2D4-5 C34曲線上のペアリング
◎吉野絵美(お茶の水女子大学),金子晃(お茶の水女子大学),三浦晋示(中央大学)

2E4 暗号プロトコル(2) 1月23日(水)16:00-18:00

2E4-1 Bounded Storage Modelにおいて情報理論的に安全なビットコミットメントについて
◎山中 大輔(横浜国立大学 工学部 電子情報工学科),清藤 武暢(横浜国立大学大学院 環境情報学府/研究院),四方 順司(横浜国立大学大学院 環境情報学府/研究院),松本 勉(横浜国立大学大学院 環境情報学府/研究院)
2E4-2 Reducing Complexity Assumptions for Oblivious Transfer
○K.Y. Cheong(Saitama University),T. Koshiba(Saitama University)
2E4-3 Towards Oblivious Transfer Based on McEliece Encryption and Permuted Kernel
Kazukuni Kobara(National Institute of Advanced Industrial Science and Technology (AIST), Japan),○Kirill Morozov(National Institute of Advanced Industrial Science and Technology (AIST), Japan),Raphael Overbeck(EPFL, Switzerland)
2E4-4 Strong CRSモデルにおけるconcurrent non-malleableコミットメントスキーム
◎渡部 綾太(情報セキュリティ大学院大学),有田 正剛(情報セキュリティ大学院大学)
2E4-5 忘却通信に関連するプロトコルの対称性
◎井上大輔(東京工業大学),田中圭介(東京工業大学)
2E4-6 EAP and PANA-based Protocols for Authenticated Anonymous Communications
◎Hanane Fathi(AIST RCIS),SeongHan Shin(AIST RCIS),Kazukuni Kobara(AIST RCIS),Hideki Imai(AIST RCIS and Chuo University)

2F4 電子透かし(2) 1月23日(水)16:00-18:00

2F4-1 周波数領域のパワー差に基づく局所領域の目立ちやすさの評価
◎岩田基(大阪府立大学),汐崎陽(大阪府立大学)
2F4-2 色差成分の分散を用いた微小な幾何学的改変に耐性のある電子透かし法
◎崎山 圭(大阪府立大学),岩田 基(大阪府立大学),荻原 昭夫(大阪府立大学),汐崎 陽(大阪府立大学)
2F4-3 画像の自己相似性に基づく代表ベクトルを利用した電子透かし法
◎西村 明子(大阪府立大学),岩田 基(大阪府立大学),荻原 昭夫(大阪府立大学),汐崎 陽(大阪府立大学)
2F4-4 A Survey of Wavelet Domain Steganalysis Methods
◎Lopez Hernandez Julio Cesar(the University of Electro-Communications),Martinez Noriega Raul(the University of Electro-Communications),Nakano Miyatake Mariko(National Polytechnic Institute),Yamaguchi Kazuhiko(the University of Electro-Communications)
2F4-5 Block-based Fragile Watermarking Scheme for Tamper Detection and Recovery
○Youngran Park(University of Electro-Communications),Hyunho Kang(University of Electro-Communications),Kazuhiko Yamaguchi(University of Electro-Communications),Kingo Kobayashi(University of Electro-Communications)
2F4-6 Negative Correlation-Based Collusion-Resistant Watermarking
◎Hyunho Kang(University of Electro-Communications),Youngran Park(University of Electro-Communications),Brian Kurkoski(University of Electro-Communications),Kazuhiko Yamaguchi(University of Electro-Communications),Kingo Kobayashi(University of Electro-Communications)

3A1 共通鍵暗号(1) 1月24日(木)9:00-10:40

3A1-1 一般化Feistel構造に拡散層を組み合わせた構造の提案
○洲崎 智保(日本電気株式会社),角尾 幸保(日本電気株式会社),久保 博靖(北陸日本電気ソフトウェア株式会社),川幡 剛嗣(北陸日本電気ソフトウェア株式会社)
3A1-2 RC4の擬似乱数生成部における新しい脆弱性(1)
◎今屋雄太(北陸先端科学技術大学院大学),助川昌泰(北陸先端科学技術大学院大学),宮地充子(北陸先端科学技術大学院大学)
3A1-3 ストリーム暗号の不確実性、複雑性と新しいパラダイム
○Miodrag Mihaljevic(RCIS-AIST),Hideki Imai(RCIS-AIST)
3A1-4 推測決定攻撃の安全性評価についての一手法
◎井手口 恒太(日立製作所システム開発研究所),渡辺 大(日立製作所システム開発研究所)

3B1 暗号解析(3) 1月24日(木)9:00-10:40

3B1-1 多変数非線形方程式に基づく署名方式 3IC- の安全性解析
○宮澤俊之(NTT 情報流通プラットフォーム研究所),星野文学(NTT 情報流通プラットフォーム研究所),小林鉄太郎(NTT 情報流通プラットフォーム研究所)
3B1-2 SFLASH 署名方式への攻撃法の実装について
◎小椋 直樹(首都大学東京),内山 成憲(首都大学東京),中村 憲(首都大学東京)
3B1-3 有限体上の多変数連立二次方程式に関する新しい求解法の提案
○五太子 政史(情報セキュリティ大学院大学),辻井重男(情報セキュリティ大学院大学)
3B1-4 署名付構造化文書への拡張Bleichenbacher 攻撃の適用
武仲正彦(株式会社富士通研究所),伊豆哲也(株式会社富士通研究所),下山武司(株式会社富士通研究所),○鳥居直哉(株式会社富士通研究所)
3B1-5 GF(3m) 上の離散対数問題の困難性に関する実験
◎林 卓也(公立はこだて未来大学),白勢 政明(公立はこだて未来大学),高木 剛(公立はこだて未来大学)

3C1 マクロ解析/可視化 1月24日(木)9:00-10:40

3C1-1 インターネット脅威情報の3次元可視化に関する研究
◎石黒正揮(三菱総合研究所),伊藤 友里恵(JPCERT/CC),中谷 昌幸(JPCERT/CC),鹿野 恵祐(JPCERT/CC),篠田陽一(JAIST)
3C1-2 インターネット上の脅威の劣化速度推定による発生源の分類手法について
○岡田智明(警察庁情報技術解析課),松浦幹太(東京大学生産技術研究所)
3C1-3 不完全な定点観測から真の不正ホストの分布が分かるか?
菊池浩明(東海大学),◎小堀智弘(東海大学),寺田真敏(日立製作所)
3C1-4 マクロ解析環境における全ポートアクセス監視を考慮した変化点検出エンジンの拡張
○山形 昌也(日本電気、情報通信研究機構),村田 康裕(日本ネットシステム),井上 大介(情報通信研究機構),衛藤 将史(情報通信研究機構),吉岡 克成(情報通信研究機構),中尾 康二(情報通信研究機構)

3D1 楕円曲線暗号(2) 1月24日(木)9:00-10:40

3D1-1 Cheon's attackに対してセキュリティロスの少ないペアリングに適した楕円曲線の構成
◎小牟田綾(大阪府立大学理学系研究科),高橋哲也(大阪府立大学総合教育研究機構),川添充(大阪府立大学総合教育研究機構)
3D1-2 GF(p)上の超特異楕円曲線におけるペアリング計算に適した素数の検討
○中島 俊哉(富士通(株)),伊豆 哲也((株)富士通研究所),高木 剛(公立はこだて未来大学)
3D1-3 ηTペアリングのための効率的な標数3の有限体乗算法
◎高橋元(NTT情報流通プラットフォーム研究所),星野文学(NTT情報流通プラットフォーム研究所),小林鉄太郎(NTT情報流通プラットフォーム研究所)
3D1-4 ハミング重みの小さい整数変数をパラメータ設定に用いたTwisted Ateペアリングの改良
◎酒見由美(岡山大学工学部通信ネットワーク工学科),加藤英洋(岡山大学大学院自然科学研究科),赤根正剛(岡山大学大学院自然科学研究科),沖本卓求弥(岡山大学大学院自然科学研究科),野上保之(岡山大学大学院自然科学研究科),森川良孝(岡山大学大学院自然科学研究科)
3D1-5 部分体計算を活用する高速なAteペアリングの提案
◎赤根正剛(岡山大学大学院自然科学研究科),加藤英洋(岡山大学大学院自然科学研究科),沖本卓求弥(岡山大学大学院自然科学研究科),酒見由美(岡山大学工学部通信ネットワーク工学科),野上保之(岡山大学大学院自然科学研究科),森川良孝(岡山大学大学院自然科学研究科)

3E1 暗号プロトコル(3) 1月24日(木)9:00-10:40

3E1-1 Privacy Preserving Computations without Public Key Cryptographic Operation
○千田 浩司(NTT),高橋 克巳(NTT)
3E1-2 適度に安全な秘匿共通集合計算プロトコルのパフォーマンスについて
○野島 良(情報通信研究機構),門林 雄基(奈良先端科学技術大学院大学)
3E1-3 Soundness of abstract cryptography: the case of symmetric encryption
○Hubert Comon-Lundh(Research Center fo Information Security)
3E1-4 AWGN通信路に基づく情報理論的に安全な暗号プリミティブの一検討
◎清水勇樹(関西学院大学),西村昌謙(関西学院大学),井坂元彦(関西学院大学)

3F1 電子透かし(3) 1月24日(木)9:00-10:40

3F1-1 暗号学的安全性モデルに基づく電子透かしアルゴリズムの安全性向上
◎金子 聡(電気通信大学 電気通信学研究科),吉浦 裕(電気通信大学 電気通信学部)
3F1-2 二重符号化暗号アルゴリズムを有する電子透かしの一手法
○南 憲明(広島国際学院大学),笠原 正雄(大阪学院大学)
3F1-3 音長揺らぎを用いたSMFステガノグラフィとその埋込み能力
◎山本 紘太郎(防衛大学校 情報工学科),岩切 宗利(防衛大学校 情報工学科)
3F1-4 オフィススイート文書保存形式ODTにおけるステガノグラフィ
遠山 毅(横浜国立大学大学院環境情報学府/研究院),◎オヨンダリ(横浜国立大学大学院環境情報学府/研究院),松本 勉(横浜国立大学大学院環境情報学府/研究院)
3F1-5 認証つき公開鍵ステガノグラフィー
◎竹部裕俊(東京工業大学),田中圭介(東京工業大学)

3A2 共通鍵暗号(2) 1月24日(木)10:55-12:35

3A2-1 ディスク暗号化に適したブロック暗号利用モードの提案
○佐野文彦(東芝ソリューション)
3A2-2 Efficient Domain Extension Using Weak Pseudorandom Function
○Kazuhiko Minematsu(NEC Corporation),Toshiyasu Matsushima(Waseda University)
3A2-3 Generalized Feistel構造に基づくTweakableブロック暗号の構成
◎三津田 敦司(名古屋大学),岩田 哲(名古屋大学)
3A2-4 CBEを用いたAES-CTRモードの並列化実装
○杉浦寛(明治大学理工学部),大釜正裕(明治大学理工学部),黒羽秀一(明治大学大学院基礎理工学研究科),齋藤孝道(明治大学理工学部)
3A2-5 Research and Implementation of ID-based Encryption Scheme Based on Symmetric-Key Technique with a Trusted Device
○林椿芳(National Kaohsiung Normal University),楊中皇(National Kaohsiung Normal University),櫻井幸一(九州大学)

3B2 バイオメトリクス(3) 1月24日(木)10:55-12:35

3B2-1 赤外透過光を用いた紙の人工物メトリクスにおける輝度値分布の活用
◎坂倉 翔(横浜国立大学 大学院 環境情報学府/環境情報研究院),平良 允俊(横浜国立大学 大学院 環境情報学府/環境情報研究院),小林 洋一(横浜国立大学 大学院 環境情報学府/環境情報研究院),山越 学(横浜国立大学 大学院 環境情報学府/環境情報研究院),松本 勉(横浜国立大学 大学院 環境情報学府/環境情報研究院)
3B2-2 移動物体を考慮した色ヒストグラムによる動画像からのジェスチャ領域抽出
◎松本 弘(大阪府立大学大学院),荻原 昭夫(大阪府立大学大学院),汐崎 陽(大阪府立大学大学院)
3B2-3 自声聴取音による本人認証方式の検討
○薗田 光太郎((独) 情報通信研究機構 情報通信セキュリティ研究センター),滝澤 修((独) 情報通信研究機構 情報通信セキュリティ研究センター)
3B2-4 正準角の統合による話者認識の精度向上に関する一検討
◎市野将嗣(早稲田大学),坂野鋭(NTTデータ),小松尚久(早稲田大学)
3B2-5 大域的なアライメントカーネルを用いた非可聴つぶやきによる個人認証
◎岡本 英樹(奈良先端科学技術大学院大学),松井 知子(統計数理研究所),川波 弘道(奈良先端科学技術大学院大学),猿渡 洋(奈良先端科学技術大学院大学),鹿野 清宏(奈良先端科学技術大学院大学)

3C2 Webセキュリティ/スパムフィルタ(2) 1月24日(木)10:55-12:35

3C2-1 メールヘッダ情報によるk-NN分析を利用したスパムメール判定に関する検討
○澤谷 雪子(株式会社KDDI研究所),三宅 優(株式会社KDDI研究所)
3C2-2 Social Network Analysis Spam Filtering using Time Categorization
◎Vadim Jefte Zendejas Samano(The University of Tokyo),Kanta Matsuura(The University of Tokyo)
3C2-3 セキュリティDBを利用した優先転送による迷惑メールトラフィック緩和について
◎岡田康義(IISEC),佐藤直(IISEC)
3C2-4 Design and Implement a Multi-modular Web Application Security Analysis System
○呉 建興(財団法人情報工業策進会),呉 佳寰(National Kaohsiung Normal University),藍 紹緯(財団法人情報工業策進会)
3C2-5 フィッシング防止のためのHTTPパスワード相互認証プロトコル
◎鈴木 博文(Yahoo Japan),大岩 寛(産業技術総合研究所 情報セキュリティ研究センター),高木 浩光(産業技術総合研究所 情報セキュリティ研究センター),渡辺 創(産業技術総合研究所 情報セキュリティ研究センター)

3D2 数論応用と計算手法 1月24日(木)10:55-12:35

3D2-1 組み込みFPGAシステムを用いたPGPパスフレーズの高速探索
◎清水孝一(三菱電機株式会社),鶴丸豊広(三菱電機株式会社),鈴木大輔(三菱電機株式会社)
3D2-2 素因数分解専用ハードウェア研究開発プロジェクト
○下山武司(株式会社富士通研究所),伊豆哲也(株式会社富士通研究所),小暮淳(株式会社富士通研究所)
3D2-3 GF(3)上の加算演算の論理命令による最適化
○青木 和麻呂(NTT),川原 祐人(公立はこだて未来大学),高木 剛(公立はこだて未来大学)
3D2-4 All One Polynomialを用いた有限体GF(2m)の表参照乗算アルゴリズム
◎小篠 裕子(神戸大学),廣友 雅徳(ひょうご情報教育機構),森井 昌克(神戸大学)
3D2-5 並列型高速剰余演算アルゴリズムの改良とその応用
○丹羽 朗人(東芝ソリューション株式会社),宮崎 真悟(東芝ソリューション株式会社)

3E2 匿名認証技術 1月24日(木)10:55-12:35

3E2-1 利用者発信情報を扱うWeb サービスにおける認証方式の実装
○松岡 浩平(情報セキュリティ大学院大学 情報セキュリティ研究科),土井 洋(情報セキュリティ大学院大学 情報セキュリティ研究科)
3E2-2 否認可能リング署名を用いた匿名認証システム
○加藤 岳久(東芝ソリューション株式会社),駒野 雄一(株式会社 東芝)
3E2-3 複数グループ用 Secret Handshake の拡張方式の提案
◎丹野 翔太郎(電気通信大学),米山 一樹(電気通信大学),川合 豊(電気通信大学),國廣 昇(電気通信大学),太田 和夫(電気通信大学)
3E2-4 認証システムのプライバシ保護評価のためのフレームワークの提案
◎中村 徹(九州大学大学院システム情報科学府),稲永 俊介(九州大学大学院システム情報科学研究院),池田 大輔(九州大学大学院システム情報科学研究院),馬場 謙介(九州大学大学院システム情報科学研究院),安浦 寛人(九州大学大学院システム情報科学研究院)

3F2 署名(1) 1月24日(木)10:55-12:35

3F2-1 ペアリングを用いた署名方式と Strong Diffie-Hellman 問題の関係
◎Mario Larangeira(Tokyo Institute of Technology),Keisuke Tanaka(Tokyo Institute of Technology)
3F2-2 Coppersmithの攻撃に耐性をもつ非可換OSS署名方式の拡張について
◎橋本康史(九州システム情報技術研究所),櫻井幸一(九州大学・大学院システム情報科学院)
3F2-3 離散対数問題に基づく Fair ブラインド署名
○大久保美也子(独立行政法人 情報処理推進機構)
3F2-4 会員向けコンテンツ配信サービスにおける匿名認証のための署名方式に関する考察
◎大竹 剛(情報セキュリティ大学院大学/日本放送協会),土井 洋(情報セキュリティ大学院大学)
3F2-5 CDH問題にタイトに帰着できるメッセージ回復型署名
○鈴木幸太郎(NTT情報流通プラットフォーム研究所),藤崎英一郎(NTT情報流通プラットフォーム研究所)

3A3 ハッシュ関数(1) 1月24日(木)14:05-15:45

3A3-1 MD5チャレンジ・レスポンス方式の安全性について: APOPパスワード復元攻撃の拡張
○佐々木悠(NTT 情報流通プラットフォーム研究所),王磊(電気通信大学),太田和夫(電気通信大学),國廣昇(電気通信大学)
3A3-2 実環境におけるAPOP攻撃実験
◎佐藤 玲(電気通信大学),サントソ バグス(電気通信大学),國廣 昇(電気通信大学),太田 和夫(電気通信大学)
3A3-3 Password Recovery Attack on Authentication Protocol MD4(Password || Challenge)
◎Lei Wang(The University of Electro-Communications),Kazuo Ohta(The University of Electro-Communications),Noboru Kunihiro(The University of Electro-Communications)

3B3 セキュリティポリシー 1月24日(木)14:05-15:45

3B3-1 A Proposal for Firewall Security Policy Evaluation towards Risk Analysis
◎韓 芸(九州大学大学院システム情報科学府),堀 良彰(九州大学大学院システム情報科学研究院),櫻井 幸一(九州大学大学院システム情報科学研究院)
3B3-2 暗号危殆化リスクに対する暗号SLAの提案とポータルサイトの実現
◎猪俣 敦夫(独立行政法人 科学技術振興機構),Guillermo Ramirez Caceres Horacio(創価大学),勅使河原 可海(創価大学),岡本 栄司(筑波大学)
3B3-3 個人情報活用のアーキテクチャーの提案
○板倉征男(情報セキュリティ大学院大学),小島孝夫 (情報セキュリティ大学院大学),宮木一郎(NTTソフトウェア株式会社/情報セキュリティ大学院大学)
3B3-4 プライバシーポリシー・マッチングエンジンの開発
◎小島 孝夫(情報セキュリティ大学院大学),板倉 征男(情報セキュリティ大学院大学)
3B3-5 電子投票システムの運用・管理、監査に関する考察
○南 圭次(情報セキュリティ大学院大学),佐々木 尚一(東芝ソリューション(株)IT技術研究所),山口 浩(中央大学研究開発機構),大井 正浩(中央大学研究開発機構),辻井 重男(情報セキュリティ大学院大学)

3C3 実装(3) 1月24日(木)14:05-15:45

3C3-1 楕円曲線上の高速スカラー倍算を用いた効率的なグループ署名の高速実装
◎沖本卓求弥(岡山大学大学院),赤根正剛(岡山大学大学院),古川潤(NEC),野上保之(岡山大学大学院),佐古和恵(NEC),森川良孝(岡山大学大学院)
3C3-2 IDベース署名のデジタルカメラ撮影画像への適用
◎金岡 晃(筑波大学),猪俣 敦夫(JST),藤田 香(FDK株式会社),上遠野 昌良(FDK株式会社),岡本 栄司(筑波大学)
3C3-3 グループ署名のスマートフォンへの実装
◎一色 寿幸(NEC),森 健吾(NEC),尾花 賢(NEC),佐古 和恵(NEC)
3C3-4 MTMを用いた信頼できる携帯電話プラットフォームとその応用
○安齋潤(パナソニックモバイルコミュニケーションズ(株)),松島秀樹(松下電器産業(株))
3C3-5 グループ署名のFPGA実装
荒木俊則(NEC),一色寿幸(NEC),森岡澄夫(NEC),尾花賢(NEC),佐古和恵(NEC),○寺西勇(NEC)

3D3 格子 1月24日(木)14:05-15:45

3D3-1 格子問題に基づく高い安全性をもつ認証方式
○草川恵太(東京工業大学),河内亮周(東京工業大学),田中圭介(東京工業大学)
3D3-2 イデアル格子問題に基づくコンパクトな署名方式
○草川恵太(東京工業大学),田中圭介(東京工業大学)
3D3-3 RSA-CRTの秘密ベキ指数に対するPartial Key Exposure Attack
○小池正修(東芝ソリューション株式会社 IT技術研究所)
3D3-4 Small Secret Key Attack on Takagi's Variant of RSA (Part2)
○伊藤孝一(株式会社富士通研究所),國廣昇(電気通信大学),黒澤馨(茨城大学)
3D3-5 拡張small inverse問題に対する解法
○國廣昇(電気通信大学),黒澤馨(茨城大学)

3E3 暗号プロトコル(4) 1月24日(木)14:05-15:45

3E3-1 コミットメントを用いた緊急時追跡方式の提案
◎田村仁(情報通信研究機構),山村明弘(情報通信研究機構),野島良(情報通信研究機構)
3E3-2 Anonymous return route information for onion routing
○Yoshifumi Manabe(NTT Corporation),Tatsuaki Okamoto(NTT Corporation)
3E3-3 汎用的結合可能なK平均クラスタリングプロトコル
◎蘇 春華(九州大学),櫟 粛之(NTTコミュニケーション科学基礎研究所),櫻井 幸一(九州大学)
3E3-4 省リソースデバイス向け相互認証プロトコル
松尾真一郎(独立行政法人情報処理推進機構),○松尾俊彦(独立行政法人情報処理推進機構),大久保美也子(独立行政法人情報処理推進機構),鈴木幸太郎(日本電信電話株式会社)

3F3 署名(2) 1月24日(木)14:05-15:45

3F3-1 An Efficient Certificate-Based Signature Scheme
○Lihua Wang(National Institute of Information and Communications Technology)
3F3-2 委託可能検証者指定署名
◎牛田芽生恵(電気通信大学),川合豊(電気通信大学),國廣昇(電気通信大学),太田和夫(電気通信大学)
3F3-3 パラメータサイズの小さいメッセージ追加型署名
◎横山和也(中央大学理工学部),崔洋(中央大学理工学部, 産業技術総合研究所),美添一樹(中央大学理工学部),今井秀樹(中央大学理工学部, 産業技術総合研究所)
3F3-4 スマートカードを用いた簡易的なCertificateless Signatureに関する一考察
○面和成(筑波大学),加藤和彦(筑波大学)
3F3-5 鍵交換可能署名
◎作本紘一(東京工業大学),田中圭介(東京工業大学)

3A4 ハッシュ関数(2) 1月24日(木)16:00-18:00

3A4-1 eTCR性ハッシュ関数の構成法の考察
◎内藤祐介(三菱電機株式会社)
3A4-2 反復型ハッシュ関数のMPP特性解析
◎中村俊吾(名古屋大学),岩田哲(名古屋大学)
3A4-3 Gröbner Basis Based Amplified Boomerang Attack for SHA-1
○Makoto Sugita(NTT),Mitsuru Kawazoe(Osaka Prefecture University),Hideki Imai(Chuo University / AIST)
3A4-4 SHA-1のコリジョン探索におけるMessage Modification適用可否判定法
○矢嶋 純(富士通研究所),下山 武司(富士通研究所)

3B4 バイオメトリクス(4) 1月24日(木)16:00-18:00

3B4-1 透過光利用バイオメトリック認証システムのためのテスト物体作製方法
松本 勉(横浜国立大学大学院環境情報学府/環境情報研究院),◎田中 瑛一(横浜国立大学大学院環境情報学府/環境情報研究院)
3B4-2 指静脈認証システムにおけるセキュリティ評価手法の提案
◎田辺 康宏(中央大学),美添 一樹(中央大学),今井 秀樹(中央大学、産業技術総合研究所)
3B4-3 虹彩認証におけるウルフ攻撃確率の理論的考察
◎小島由大(中央大学),繁富利恵(産業技術総合研究所),美添一樹(中央大学),井沼学(産業技術総合研究所),大塚玲(産業技術総合研究所),今井秀樹(中央大学)
3B4-4 バイオメトリクスのセキュリティ標準化の一側面
○山田 朝彦(東芝ソリューション株式会社),岡田 光司(東芝ソリューション株式会社),池田 竜朗(東芝ソリューション株式会社)
3B4-5 多重位相限定相関を利用したオンライン生体認証
○鈴木裕之(東工大像情報),森浩典(東工大総理工),田中丈登(東工大像情報),小尾高史(東工大総理工),山口雅浩(東工大像情報),大山永昭(東工大像情報)
3B4-6 位相情報を用いた掌紋認証アルゴリズムの検討
◎伊藤 康一(東北大学),飯塚 智(東北大学),青木 孝文(東北大学)

3C4 フィンガープリンティング 1月24日(木)16:00-18:00

3C4-1 結託耐性ランダム符号のための統計的手法を用いた追跡アルゴリズム
○北川隆(独立行政法人 産業技術総合研究所),萩原 学(独立行政法人 産業技術総合研究所),縫田 光司(独立行政法人 産業技術総合研究所),渡邊 創(独立行政法人 産業技術総合研究所),小川 一人(NHK 放送技術研究所),今井 秀樹(独立行政法人 産業技術総合研究所)
3C4-2 結託耐性符号の追跡アルゴリズムとしてのグループテスト法とそれに対する攻撃不可能性
○萩原 学(産業技術総合研究所),北川 隆(産業技術総合研究所),今井 秀樹(産業技術総合研究所)
3C4-3 SCIS2007で提案された2-結託耐性符号の安全性解析
◎縫田 光司(産業技術総合研究所 情報セキュリティ研究センター),小川 一人(日本放送協会 放送技術研究所),今井 秀樹(産業技術総合研究所 情報セキュリティ研究センター)
3C4-4 マーキング仮定に基づくフィンガープリンティング符号のキャパシティについて
○柴田大介(早稲田大学理工学部),須子統太(早稲田大学理工学部),松嶋敏泰(早稲田大学理工学部)
3C4-5 CDMA技術に基づく電子指紋方式の階層構造の拡大
◎加藤寛史(神戸大学),林直樹(神戸大学),栗林稔(神戸大学),森井昌克(神戸大学)
3C4-6 CDMA技術に基づく電子指紋方式の検出法の性能解析
◎栗林 稔(神戸大学),森井昌克(神戸大学)

3D4 マルウェア解析 1月24日(木)16:00-18:00

3D4-1 BOTコードからのネットワークアクセス情報抽出システム
◎岡田 隼人(神戸大学),森井 昌克(神戸大学),中尾 康二(独立行政法人情報通信研究機構)
3D4-2 コードの類似度を用いたマルウェア亜種判定と機能推定
◎安本 幸希(神戸大学),森井 昌克(神戸大学),中尾 康二(独立行政法人情報通信研究機構)
3D4-3 Malware Behavior Analysis under Isolated Darknet Environment
○Daisuke Inoue(National Institute of Information and Communications Technology (NICT)),Katsunari Yoshioka(National Institute of Information and Communications Technology (NICT)),Masashi Eto(National Institute of Information and Communications Technology (NICT)),Yuji Hoshizawa(SecureBrain Corporation),Koji Nakao(National Institute of Information and Communications Technology (NICT))
3D4-4 Malware Behavior Analysis with Isolated Low-interaction Honeypot
◎Katsunari Yoshioka(National Institute of Information and Communications Technology (NICT)),Daisuke Inoue(National Institute of Information and Communications Technology (NICT)),Masashi Eto(National Institute of Information and Communications Technology (NICT)),Yuji Hoshizawa(SecureBrain Corporation),Hiroki Nogawa(Secure Ware Inc.),Koji Nakao(National Institute of Information and Communications Technology (NICT))
3D4-5 自己組織化マップを用いたマルウェア検出手法についての研究
○柿本圭介(情報セキュリティ大学院大学),田中英彦(情報セキュリティ大学院大学)
3D4-6 Wilcoxon符号順位検定による性能特性比較での異常検知
◎木 祐輔(日本コムシス株式会社/情報セキュリティ大学院大学情報セキュリティ研究科),外川 政夫(NTTデータクリエイション株式会社),板倉 征男(情報セキュリティ大学院大学情報セキュリティ研究科)

3E4 暗号プロトコル(5) 1月24日(木)16:00-18:00

3E4-1 プライバシを考慮した匿名資格証明
◎中里 純二(情報通信研究機構),王 立華(情報通信研究機構),山村 明弘(情報通信研究機構)
3E4-2 An Efficient Anonymous Credential System with Revocation
◎赤木法生(京都大学),真鍋義文(NTT研究所・京都大学),岡本龍明(NTT研究所・京都大学)
3E4-3 Verifiable Network Voting Scheme with Candidate's Privacy
○Jun Furukawa(NEC Corporation),Kazue Sako(NEC Corporation)
3E4-4 On the Security of an Unlinkable Off-line E-Cash System
◎冨井 陽介(京都大学),真鍋 義文(京都大学,NTT研究所),岡本 龍明(京都大学,NTT研究所)
3E4-5 Generalizing Micropayment System based on Probabilistic Polling
○Bagus Santoso(The University of Electro-Communications),Yang Li(Harbin Engineering University),Kazuo Ohta(The University of Electro-Communications)

3F4 署名(3) 1月24日(木)16:00-18:00

3F4-1 抽出可能な署名方式について
○武仲正彦(株式会社富士通研究所),伊豆哲也(株式会社富士通研究所)
3F4-2 RSA Accumulatorを用いた開示条件付き墨塗り署名方式の改良
◎上山 真梨(東海大学大学院 工学研究科),菊池 浩明(東海大学 情報理工学部 情報メディア学科),伊豆 哲也(株式会社富士通研究所),武仲 正彦(株式会社富士通研究所)
3F4-3 RSA Accumulator を用いた墨塗り署名方式について
○伊豆 哲也(富士通研究所),武仲 正彦(富士通研究所),上山 真梨(東海大学大学院 工学研究科),菊池 浩明(東海大学 情報理工学部 情報メディア学科)
3F4-4 Security Notions and Proof of A Bit-wise Sanitizable Signature Scheme from Any One-way Permutation
◎楊鵬(東京大学),花岡悟一郎(産業技術総合研究所情報セキュリティ研究センター),松浦幹太(東京大学),今井秀樹(産総所情報セキュリティ研究センター/中央大学)
3F4-5 改ざん検出用電子透かしに墨塗りを行う手法
◎河津 鉄人(中央大学理工学部電気電子情報通信工学科今井研究室),吉田 伶(中央大学理工学部電気電子情報通信工学科今井研究室),繁富 利恵(産業技術総合研究所情報セキュリティ研究センター),美添 一樹(中央大学理工学部今井研究室),井沼 学(産業技術総合研究所情報セキュリティ研究センター),大塚 玲(産業技術総合研究所情報セキュリティ研究センター),今井 秀樹(中央大学理工学部今井研究室)

4A1 乱数生成/検定 1月25日(金)9:00-11:00

4A1-1 Enocoro-128のLDA耐性評価と改良
◎武藤健一郎(東京理科大学),渡辺大(日立製作所),金子敏信(東京理科大学)
4A1-2 Enocoro-80の再同期攻撃(線形攻撃)耐性評価
◎武藤健一郎(東京理科大学),渡辺大(日立製作所),金子敏信(東京理科大学)
4A1-3 擬似乱数生成器Enocoro-80の再同期攻撃(差分攻撃)に対する耐性評価
○古市 洋希(東京理科大学),武藤 健一郎(東京理科大学),渡辺 大((株)日立製作所),金子 敏信(東京理科大学)
4A1-4 バイアスのある物理乱数生成器に対するPost-Processing関数の解析
◎鈴木恭平(名古屋大学),岩田哲(名古屋大学)
4A1-5 UNIX系OSのrand及びrandom関数の乱数性評価
◎金田学(東芝情報システム株式会社),奥富秀俊(東芝情報システム株式会社),中村勝洋(千葉大学大学院理学研究科)
4A1-6 NIST乱数検定に関する考察 ?特に最長連検定の評価をめぐって?
○奥富 秀俊(東芝情報システム株式会社,千葉大学),金田 学(東芝情報システム株式会社),中村 勝洋(千葉大学)

4B1 セキュリティモデル 1月25日(金)9:00-11:00

4B1-1 信頼の連鎖機能を利用したレピュテーションシステムにおける信用できない評価をするピアの探索手法の提案
◎山中広明(大阪大学大学院情報科学研究科),岡村真吾(大阪大学サイバーメディアセンター),加藤精一(兵庫医療大学),秋山豊和(大阪大学サイバーメディアセンター),下條真司(大阪大学サイバーメディアセンター)
4B1-2 リスク分析を用いたセキュリティ運用管理用ポリシーおよびリスクモデル
◎榊 啓(NEC 共通基盤ソフトウェア研究所),矢野尾 一男(NEC 共通基盤ソフトウェア研究所)
4B1-3 セキュリティアスペクトの設計手法
○大久保隆夫((株)富士通研究所、情報セキュリティ大学院大学),田中英彦(情報セキュリティ大学院大学)
4B1-4 事象分割型FTAを用いたセキュリティ対策評価モデルの提案
◎臼井佑真(静岡大学情報学部),間形文彦(日本電信電話(株) 情報流通プラットフォーム研究所),勅使河原可海(創価大学大学院工学研究科),佐々木良一(東京電気大学未来科学部),西垣正勝(静岡大学創造科学技術大学院)
4B1-5 秘密情報へのアクセス構造の秘匿
○田中 初一(神戸情報大学院大学)
4B1-6 直観主義論理によるダイナミックなアクセス制御の記述
○森住 哲也(ネッツエスアイ東洋株式会社),木下 宏揚(神奈川大学工学部・ハイテクリサーチセンター),辻井 重男(情報セキュリティ大学院大学)

4C1 システム技術(1) 1月25日(金)9:00-11:00

4C1-1 仮想信頼ドメインによるドキュメントライフサイクル管理基盤
○勝野 恭治(日本アイ・ビー・エム株式会社 東京基礎研究所),渡邊 裕治(日本アイ・ビー・エム株式会社 東京基礎研究所),三品 拓也(日本アイ・ビー・エム株式会社 東京基礎研究所),吉濱 佐知子(日本アイ・ビー・エム株式会社 東京基礎研究所),工藤 道治(日本アイ・ビー・エム株式会社 東京基礎研究所)
4C1-2 分散バックアップ方式の品質保証について
◎小田 哲(日本電信電話株式会社 NTT情報流通プラットフォーム研究所),山本 剛(日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
4C1-3 ビーコンを使った鍵同期方式の検討
○西 竜三(パナソニックコミュニケーションズ),堀 良彰(九州大学),櫻井 幸一(九州大学)
4C1-4 時刻認証を用いた信頼されるタイムビジネス制度とその応用について
○高橋幸雄(情報セキュリティ大学院大学、情報通信研究機構),斉藤春夫(情報通信研究機構),岩間司(情報通信研究機構),森川容雄(アンリツ(株)),辻井重男(情報セキュリティ大学院大学)
4C1-5 ユーザによる権限分割・委譲が可能なアクセス制御方式の実現
◎関口聖美(明治大学大学院),黒羽秀一(明治大学大学院),齋藤孝道(明治大学)
4C1-6 セキュリティ対策の協調による自律的なセキュリティ運用管理
○矢野尾 一男(NEC共通基盤ソフトウェア研究所),榊 啓(NEC共通基盤ソフトウェア研究所)

4D1 IDベース暗号(1) 1月25日(金)9:00-11:00

4D1-1 A Two-Party Hierarchical Identity Based Key Agreement Protocol Without Random Oracles
◎森山 大輔(中央大学),土井 洋(情報セキュリティ大学院大学),趙 晋輝(中央大学)
4D1-2 Blind HIBE and its Application to Blind Decryption
◎Le Trieu Phong(東京工業大学),Wakaha Ogata(東京工業大学)
4D1-3 Attribute-Based Encryption with Hidden Encryptor-Specified Policies
Takashi Nishide(Hitachisoft / The University of Electro-Communications.),○Kazuki Yoneyama(The University of Electro-Communications.),Kazuo Ohta(The University of Electro-Communications.)
4D1-4 ブラインド属性ベース暗号
◎北田 亘(東京大学生産技術研究所 松浦研究室),松浦 幹太(東京大学生産技術研究所 松浦研究室)
4D1-5 Proxy Re-encryption機能を持つIDベース暗号
◎鈴木秀輔(東京電機大学),齊藤泰一(東京電機大学)

4E1 社会とセキュリティ 1月25日(金)9:00-11:00

4E1-1 レセプト完全オンライン化における、セキュリティ上の課題
○山肩大祐(東京医科歯科大学 大学院),野川裕記(東京医科歯科大学),上田昌史(国立情報学研究所)
4E1-2 米英における医療情報交換ネットワークに関するセキュリティ面からの分析
○山肩大祐(東京医科歯科大学),上田昌史(国立情報学研究所),野川裕記(東京医科歯科大学),田中博(東京医科歯科大学)
4E1-3 ITを用いた子どもの安全確保の構想
松本 勉(横浜国立大学 大学院環境情報研究院),富井 尚志(横浜国立大学 大学院環境情報研究院),物部 博文(横浜国立大学 教育人間科学部),中川 裕志(東京大学 情報基盤センター),○滝澤 修(独立行政法人情報通信研究機構),井上 大介(独立行政法人情報通信研究機構),赤井 健一郎(株式会社三菱総合研究所),佐藤 明男(株式会社三菱総合研究所),村瀬 一郎(株式会社三菱総合研究所)
4E1-4 情報システム事故におけるハザードマップとコストモデル
村瀬一郎((株)三菱総合研究所),○江連三香((株)三菱総合研究所),土居載久(中央大学、(独)科学技術振興機構)
4E1-5 A Secure Virtualized Logging Scheme for Digital Forensics in Comparison with Kernel Module Approach
◎周秉慧(九州大学大学院システム情報科学府),鑪講平(九州大学大学院システム情報科学府),堀良彰(九州大学大学院システム情報科学研究院),櫻井幸一(九州大学大学院システム情報科学研究院)
4E1-6 デジタル証拠の法的証明力を高めるための要件に関する一考察
○間形 文彦(日本電信電話株式会社),高橋 克巳(日本電信電話株式会社),金井 敦(日本電信電話株式会社)

4F1 秘密分散 1月25日(金)9:00-11:00

4F1-1 非同期のシェア更新と検証が可能な秘密分散法
○吉田 和幸(パイオニア株式会社),古原 和邦(産業技術総合研究所 情報セキュリティ研究センター)
4F1-2 積符号化を利用した階層的な秘密分散法の検討
◎川島 千種(職業能力開発総合大学校),吉田 隆弘(中央大学),松嶋 智子(職業能力開発総合大学校)
4F1-3 Linuxにおけるセキュアな分散仮想ファイルシステム
◎手塚伸(東京工科大学大学院),東森ひろこ(東京工科大学大学院),井上亮文(東京工科大学),宇田隆哉(東京工科大学)
4F1-4 ASIACRYPT2006で提案された秘密分散法の問題点とその修正法
◎荒木俊則(NEC),尾花賢(NEC)
4F1-5 n-1人までの不正者による不正を検知可能な効率の良い(k,n)閾値法
◎荒木俊則(NEC)
4F1-6 n-1人の不正者に対して安全な秘密分散法の一般的構成法
○尾花 賢(NEC)

4A2 無線/放送型暗号 1月25日(金)11:15-12:55

4A2-1 Broadcast Encryption Over Multiple Hierarchal Service Sets
◎Elliot T. Taniguchi(The University of Tokyo),Hirosuke Yamamoto(The University of Tokyo)
4A2-2 The secrecy capacity of the wiretap MIMO channel
◎Frederique OGGIER(RCIS/AIST),Babak HASSIBI(CalTech)
4A2-3 Hybrid Multi-user Broadcast Authentication for Wireless Sensor Networks
◎Sungjune Yoon(Information and Communications University, Korea),Tomoyuki Asano(Sony, Japan),Masafumi Kusakawa(Sony, Japan),Hyunrok Lee(Information and Communications University, Korea),Kwangjo Kim(Information and Communications University, Korea)
4A2-4 無線アドホックネットワークにおける発信者位置への駆けつけ方式の一検討
◎石井和行(情報セキュリティ大学院大学),佐藤 直(情報セキュリティ大学院大学)
4A2-5 センサネットワーク向け軽量セキュリティフレームワークの実装と評価
◎野田潤(NEC),楫勇一(NEC/奈良先端科学技術大学院大学),中尾敏康(NEC)

4B2 実験環境/モデル/設計手法(2) 1月25日(金)11:15-12:55

4B2-1 OS仮想化技術を用いた不正アクセステストベッドの構築
○曽根 直人(鳴門教育大学),岡野 毅志(徳島大学),森井 昌克(神戸大学)
4B2-2 ネットワークシステムの安全性定量化に向けた新たな表現モデルとアクセス制御解析
◎金岡 晃(筑波大学),藤堂 伸勝(筑波大学),加藤 雅彦(IIJテクノロジー),岡本 栄司(筑波大学)
4B2-3 ユーザ中心設計を採り入れたユーザビリティに優れたセキュリティスキャナシステムの開発と評価
◎吉本 道隆(岩手県立大学ソフトウェア情報学部),ベッドB ビスタ(岩手県立大学ソフトウェア情報学部),高田 豊雄(岩手県立大学ソフトウェア情報学部)
4B2-4 不快なインタフェース構築に向けて: ユーザ調査によるコンピュータ利用時の不快要因についての報告
◎及川ひとみ(岩手県立大学ソフトウェア情報学研究科),藤原康宏(岩手県立大学ソフトウェア情報学研究科),村山優子(岩手県立大学ソフトウェア情報学研究科)

4C2 システム技術(2) 1月25日(金)11:15-12:55

4C2-1 Design of Secure VoIP using ID-Based Cryptosystem
◎Kyusuk Han(Information and Communications University),Chan Yeob Yeun(Information and Communications University),Kwangjo Kim(Information and Communications University)
4C2-2 VPN接続許可をポリシー制御可能なダイナミック・オンデマンドVPN
○喜多 紘一(東京工業大学),鈴木 裕之(東京工業大学),竹田 忠雄((株)NTTPCコミュニケーションズ),猪俣 彰浩(富士通(株)),島田 宏(Heasnt 技術委員会),有馬 一閣((株)NTTデータ)
4C2-3 ElGamal署名方式を用いたトラストアンカの分散構成について
◎皆川 まりか(東北大学大学院情報科学研究科),小泉 英介(東北大学大学院情報科学研究科),静谷 啓樹(東北大学大学院情報科学研究科)
4C2-4 機器製造時における認証情報の生成と相互認証に関する手法および実装
◎小林信博(三菱電機株式会社),小俣三郎(三菱電機株式会社),太田英憲(三菱電機株式会社),米田健(三菱電機株式会社),宮崎一哉(三菱電機株式会社)

4D2 IDベース暗号(2) 1月25日(金)11:15-12:55

4D2-1 ハッシュ関数に対する攻撃を考慮したIDベース暗号の安全性
◎一色 寿幸(NEC),沼山 晃(東京工業大学),田中 圭介(東京工業大学)
4D2-2 Broadcast-Conjunctive Attribute-Based Encryption
○Nuttapong Attrapadung(AIST),Hideki Imai(AIST)
4D2-3 IDベース公開鍵暗号の応用
○境隆一(大阪電気通信大学)
4D2-4 A Fuzzy ID-Based Encryption Efficient when Error Rate is Low
○Jun Furukawa(NEC Corporation),Nuttapong Attrapadung(AIST),Ryuichi Sakai(Osaka Electro-Communication University),Goichiro Hanaoka(AIST)
4D2-5 Short Anonymous, Hierarchical Identity-Based Encryption and Hierarchical Identity-Coupled Broadcast Encryption
○Jun Furukawa(NEC Corporation)

4E2 暗号プロトコル(6) 1月25日(金)11:15-12:55

4E2-1 PIRを利用した効率的な秘密文書検索プロトコルの提案
◎吉田 伶(中央大学),崔 洋(産業技術総合研究所情報セキュリティ研究センター),繁富 利恵(産業技術総合研究所情報セキュリティ研究センター),今井 秀樹(中央大学)
4E2-2 アクセス制限可能なキーワード検索可能暗号方式
◎片山貴充(公立はこだて未来大学),高木剛(公立はこだて未来大学)
4E2-3 セキュアな全文検索手法の提案
◎石野 明(東北大学大学院 情報科学研究科),篠原 歩(東北大学大学院 情報科学研究科)
4E2-4 BlanchetのフレームワークにおけるCDH仮定の取り扱い
◎花谷嘉一((株)東芝 研究開発センター),太田和夫(電気通信大学),村谷博文((株)東芝 研究開発センター)
4E2-5 CryptoVerifのためのAuthenticated Encryptionの安全性の定式化に関する考察
○荒井 研一(信州大学大学院総合工学系研究科),岡崎 裕之(信州大学大学院工学系研究科),不破 泰(信州大学大学院工学系研究科)

4F2 署名(4) 1月25日(金)11:15-12:55

4F2-1 A Revocable Group Signature Scheme with Constant Costs for Signing and Verifying
○Toru Nakanishi(Okayama University),Hiroki Fujii(Okayama University),Yuta Hira(Okayama University),Nobuo Funabiki(Okayama University)
4F2-2 CCA匿名性と短い署名長を持つグループ署名方式
◎江村恵太(北陸先端科学技術大学院大学),宮地充子(北陸先端科学技術大学院大学)
4F2-3 グループ署名のUnlinkabilityの必要性についての再考察と効率的な構築手法
○藤井 亜里砂(日本放送協会),大竹 剛(日本放送協会),花岡 悟一郎(産業技術総合研究所),小川 一人(日本放送協会)
4F2-4 1-out-of-n署名とその応用
○Takeshi Okamoto(University of Tsukuba, Japan),Eiji Okamoto(University of Tsukuba, Japan)