SCIS 2010 Program

特別講演 1月10日13:00-14:00 (田中俊昭(KDDI研究所))

クラウド・コンピューティングとセキュリティ
浦本直彦 (日本IBM東京基礎研究所)

1A1 公開鍵暗号(1) 1月19日 14:30-16:10

1A1-1 素因子の上位ビットが既知で秘密鍵が小さいときのRSAの解析法について
◎橋本 康史 (九州先端科学技術研究所)
1A1-2 Takagi's RSA 暗号 に対する Small Secret-key Attack の改良
◎篠原 直行 (情報通信研究機構) 伊豆 哲也 (富士通研究所) 國廣 昇 (東京大学大学院)
1A1-3 Public-Key Encryption Resilient to Randomness Leakage
◎並木 均 (東京工業大学 数理・計算科学専攻) 安永 憲司 (東京工業大学 数理・計算科学専攻) 田中 圭介 (東京工業大学 数理・計算科学専攻)
1A1-4 The Knowledge of Diffie-Hellman Assumption and Its Application
Goichiro Hanaoka (RCIS AIST) ○Takeshi Koshiba (Saitama Univ.) Takashi Sato (Sumisho Computer Systems Corp.)
1A1-5 鍵サイズの小さい(B)CDH仮定に基づく暗号方式の提案
◎山田 翔太 (東京大学大学院) 川合 豊 (東京大学大学院) 花岡 悟一郎 (産業技術総合研究所) 國廣 昇 (東京大学大学院)

1B1 電子透かし(1) 1月19日 14:30-16:10

1B1-1 Tardos's Fingerprinting Code over AWGN Channel
○Minoru Kuribayashi (Kobe University)
1B1-2 結託攻撃を受けたTardos符号からの攻撃法の判別
◎門田 宜也 (神戸大学) 栗林 稔 (神戸大学) 森井 昌克 (神戸大学)
1B1-3 適応型ベロシティ制御によるSMFステガノグラフィ
◎山本 紘太郎 (防衛大学校情報工学科) 岩切 宗利 (防衛大学校情報工学科) 中村 康弘 (防衛大学校情報工学科)
1B1-4 電子楽器の一次記憶領域を利用した波形選択法による実時間電子透かし
◎山本 紘太郎 (防衛大学校情報工学科) 岩切 宗利 (防衛大学校情報工学科)
1B1-5 電子指紋の結託耐性に有効な量子化方法の提案
◎加藤 寛史 (神戸大学) 栗林 稔 (神戸大学) 森井 昌克 (神戸大学)

1C1 暗号プロトコル(1) 1月19日 14:30-16:10

1C1-1 How to Evaluate the Security of Real-life Cryptographic Protocols? The cases of ISO/IEC 29128 and CRYPTREC
○Shin'ichiro Matsuo (NICT) Kunihiko Miyazaki (Hitachi Ltd.) Akira Otsuka (AIST) David Basin (ETH Zurich)
1C1-2 New Constructions of Identity-Based Proxy Re-Encryption
○王 立華 ((独)情報通信研究機構) 王 励成 ((独)情報通信研究機構) 満保 雅浩 (筑波大学) 岡本 栄司 (筑波大学)
1C1-3 標準仮定に基づいた非対話型かつ再利用可能で頑強なコミットメント方式
○西巻 陵 (NTT情報流通プラットフォーム研究所) 藤崎 英一郎 (NTT情報流通プラットフォーム研究所) 田中 圭介 (東京工業大学)
1C1-4 Distributed Key Generation for Paillier Cryptosystem
○Takashi Nishide (Kyushu University) Kouichi Sakurai (Kyushu University)
1C1-5 Efficient Adaptively Secure Oblivious Polynomial Evaluation with Universal Composability: If Homomorphic and Non-committing Encryption Exists
○Chunhua Su (Kyushu University) Tadashi Araragi (NTT Communication Science Laboratories) Takashi Nishide (Kyushu University) Kouichi Sakurai (Kyushu University)

1D1 共通鍵暗号(1) 1月19日 14:30-16:10

1D1-1 共通鍵128ビットブロック暗号 HyRAL
○平田 耕蔵 (ローレルインテリジェントシステムズ)
1D1-2 共通鍵ブロック暗号HyRALの差分攻撃耐性評価
◎高木 幸弥 (東京理科大学) 五十嵐 保隆 (東京理科大学) 金子 敏信 (東京理科大学)
1D1-3 共通鍵ブロック暗号HyRALの線形攻撃耐性評価
◎五十嵐 保隆 (東京理科大学) 高木 幸弥 (東京理科大学) 金子 敏信 (東京理科大学)
1D1-4 8ラウンドMISTY2への高階差分攻撃
◎岡田 渓太 (中央大学大学院) 角尾 幸保 (日本電気株式会社) 峯松 一彦 (日本電気株式会社) 洲崎 智保 (日本電気株式会社) 下山 武司 (富士通株式会社)

1E1 ネットワーク攻撃検知・対策 1月19日 14:30-16:10

1E1-1 第3者通知による侵入検知手法のシミュレーションによる評価
○高橋 健一 (ISIT) 藤井 雅和 (日立電子サービス) 櫻井 幸一 (ISIT)
1E1-2 マルウェア感染ホスト検出のためのネットワークスキャン手法と検出用シグネチャの自動生成
吉岡 克成 (横浜国立大学) ◎村上 洸介 (横浜国立大学) 松本 勉 (横浜国立大学)
1E1-3 スケールフリーネットワークにおけるQoSの輻輳制御を用いたDDoS攻撃対策
◎足立 正天 (筑波大学大学院) 金岡 晃 (筑波大学大学院) 岡本 栄司 (筑波大学大学院)
1E1-4 マーキングを用いたアプリケーショントレースバックの改良とその応用
◎伊沢 亮一 (株式会社クリプト) 近藤 康太 (神戸大学大学院工学研究科) 橋本 哲志 (神戸大学大学院工学研究科) 森井 昌克 (神戸大学大学院工学研究科) 中尾 康二 (独立行政法人情報通信研究機構) 高須賀 禎子 (株式会社クリプト)
1E1-5 A Preliminary Investigation for Analyzing Network Incidents Caused by Spam
◎Jungsuk Song (情報通信研究機構) Daisuke Inoue (情報通信研究機構) Masashi Eto (情報通信研究機構) Hyung Chan Kim (情報通信研究機構) Koji Nakao (情報通信研究機構)

1F1 バイオメトリクス(1) 1月19日 14:30-16:10

1F1-1 口唇の動きを利用した動画像による顔認証システム
◎玉田 竜子 (お茶の水女子大学) 金子 晃 (お茶の水女子大学)
1F1-2 カメラを用いたオンライン署名認証におけるカメラ位置の考察
村松 大吾 (成蹊大学理工学部エレクトロメカニクス学科) ◎白土 聡 (早稲田大学大学院先進理工学研究科電気・情報生命専攻) 松本 隆 (早稲田大学理工学術院電気・情報生命工学科)
1F1-3 高精度虹彩認証の研究
○蘇 雷明 (情報セキュリティ大学院大学、NEC) 堤 健泰 (情報セキュリティ大学院大学) 星野 幸夫 (情報セキュリティ大学院大学) 板倉 征男 (情報セキュリティ大学院大学)
1F1-4 位相情報に基づく対応点探索を用いた2次元顔認証アルゴリズムに関する検討
◎伊藤 康一 (東北大学) 青木 孝文 (東北大学) 細居 智樹 (株式会社山武) 小林 孝次 (株式会社山武)

1A2 署名(1) 1月19日 16:25-18:25

1A2-1 複数人のオープナーを指定可能なグループ署名方式
○一色 寿幸 (NEC) 尾花 賢 (NEC) 佐古 和恵 (NEC)
1A2-2 Gap Diffie-Hellman署名に基づいた順序付きアグリゲート署名とその拡張方式
○稲村 勝樹 (株式会社KDDI研究所) 渡辺 龍 (株式会社KDDI研究所) 田中 俊昭 (株式会社KDDI研究所)
1A2-3 How to Realize Off-Line Verification on Certificate-Based Signature
◎大山 千尋 (株式会社NTTデータ) 松尾 俊彦 (株式会社NTTデータ)
1A2-4 A Convertible Undeniable Signature Scheme with Delegatable Verification
◎Jacob Schuldt (University of Tokyo) Kanta Matsuura (University of Tokyo)

1B2 サイドチャネル攻撃(1) 1月19日 16:25-18:25

1B2-1 SASEBO-GII上のAESに対する相互情報量電力解析攻撃
◎佐藤 弘季 (中央大学理工学部) 堀 洋平 (中央大学研究開発機構) 今井 秀樹 (中央大学理工学部)
1B2-2 SASEBOを用いたRSAに対する電力解析評価
阿部 広幸 (ソニーLSIデザイン) 秋下 徹 (ソニー) 樋渡 玄良 (ソニー) ◎松田 誠一 (ソニー) 高橋 洋行 (ソニーLSIデザイン) 寺本 茂樹 (ソニー) 山本 忠興 (ソニーLSIデザイン)
1B2-3 SASEBOを用いたECCに対する電力解析評価
阿部 広幸 (ソニーLSIデザイン) ○秋下 徹 (ソニー) 樋渡 玄良 (ソニー) 松田 誠一 (ソニー) 高橋 洋行 (ソニーLSIデザイン) 寺本 茂樹 (ソニー) 山本 忠興 (ソニーLSIデザイン)
1B2-4 SASEBOにおける電磁波解析攻撃に対するFPGA周辺回路の影響
◎落合 隆夫 (株式会社富士通研究所) 山本 大 (株式会社富士通研究所) 伊藤 孝一 (株式会社富士通研究所) 武仲 正彦 (株式会社富士通研究所) 鳥居 直哉 (株式会社富士通研究所) 内田 大輔 (株式会社富士通研究所) 永井 利明 (株式会社富士通研究所) 若菜 伸一 (株式会社富士通研究所)
1B2-5 Domino-RSL方式を用いてFPGA実装された暗号回路に対するDPA耐性検証
◎奥山 一樹 (立命館大学大学院) 小島 憲司 (立命館大学大学院) 岩井 克彦 (立命館大学) 藤野 毅 (立命館大学)

1D2 楕円・超楕円曲線暗号(1) 1月19日 16:25-18:25

1D2-1 篩処理を用いた超楕円曲線上の指数計算法の計算機実験
◎古林 靖規 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学)
1D2-2 Elliptic curves with weak covering over cubic extensions of finite fields with even characteristic
○Mahoro Shimura (Tokai University) Fumiyuki Momose (Chuo University) Jinhui Chao (Chuo University)
1D2-3 ECDLPへのGeneralized Weil Descent Attackの評価
◎齋藤 恆和 (九州大学数理学府) 小林 鉄太郎 (NTT) 山本 剛 (NTT) 金子 昌信 (九州大学数理学研究院)
1D2-4 2冪楕円曲線暗号の攻撃評価
○小暮 淳 (富士通株式会社) 安田 雅哉 (富士通株式会社) 下山 武司 (富士通株式会社) 伊豆 哲也 (富士通株式会社)
1D2-5 Koblitz曲線に対する楕円曲線暗号の攻撃評価
◎安田 雅哉 (富士通株式会社) 下山 武司 (富士通株式会社) 伊豆 哲也 (富士通株式会社) 小暮 淳 (富士通株式会社)
1D2-6 楕円曲線暗号とRSA暗号の安全性比較
○下山 武司 (富士通株式会社) 伊豆 哲也 (富士通株式会社) 小暮 淳 (富士通株式会社) 安田 雅哉 (富士通株式会社)

1E2 認証 1月19日 16:25-18:25

1E2-1 Cryptanalysis of HB-MAC authentication protocol
◎塙 知剛 (電気通信大学) 川合 豊 (東京大学) ア山 一男 (電気通信大学) 太田 和夫 (電気通信大学)
1E2-2 長期運用可能な機器認証方式
○小林 信博 (三菱電機) 米田 健 (三菱電機)
1E2-3 チャレンジレスポンス相互認証における鍵の運用管理について
○福永 隼也 (奈良先端科学技術大学院大学) 楫 勇一 (奈良先端科学技術大学院大学)
1E2-4 画像連想語呂合わせパスワードを利用したパスワード作成支援システムの改良手法の提案
◎佐藤 優人 (岩手県立大学) 加藤 貴司 (岩手県立大学) ベッドB. ビスタ (岩手県立大学) 高田 豊雄 (岩手県立大学)

1F2 秘密分散 1月19日 16:25-18:25

1F2-1 Rushing Adversary に対して安全な不正者検出可能な秘密分散法
○尾花 賢 (NEC)
1F2-2 証明可能安全性を持つオンライン秘密分散方式
◎大庭 達海 (東京工業大学) 尾形 わかは (東京工業大学)
1F2-3 共通の鍵をもつ秘密分散法の提案とそのシェアの改ざんに対する安全性
○古賀 弘樹 (筑波大学)
1F2-4 A Novel Realization of (k,n)-Threshold Schemes over Binary Field Extensions
◎Jun Kurihara (KDDI R&D Labs., Tokyo Tech.) Tomohiko Uyematsu (Tokyo Tech.) Shinsaku Kiyomoto (KDDI R&D Labs.) Kazuhide Fukushima (KDDI R&D Labs.) Toshiaki Tanaka (KDDI R&D Labs.)
1F2-5 Rediscovery of XOR-based Threshold Schemes in MDS codes
◎Jun Kurihara (KDDI R&D Labs., Tokyo Tech.) Tomohiko Uyematsu (Tokyo Tech.) Shinsaku Kiyomoto (KDDI R&D Labs.) Kazuhide Fukushima (KDDI R&D Labs.) Toshiaki Tanaka (KDDI R&D Labs.)
1F2-6 複数の情報を有するメモリやデータベースに適した秘密分散法
◎植松 裕基 (東京理科大学大学院) 岩村 惠市 (東京理科大学)

2A1 公開鍵暗号(2) 1月20日 09:00-10:40

2A1-1 複数のナップザックを用いるナップザック暗号
○小林 邦勝 (中央大学研究開発機構) 笠原 正雄 (大阪学院大学、中央大学研究開発機構) 辻井 重男 (中央大学研究開発機構)
2A1-2 複数SVPオラクル呼び出しに対するナップザック暗号の安全性解析(II)
○伊豆 哲也 (株式会社富士通研究所) 國廣 昇 (東京大学大学院) 小柴 健史 (埼玉大学大学院)
2A1-3 一次変換と中国人の剰余定理を用いたナップザック暗号
○村上 恭通 (大阪電気通信大学)
2A1-4 ランダム系列を平文に有するナップザック暗号に関する考察
○境 隆一 (大阪電気通信大学) 新谷 智洋 (大阪電気通信大学) 名迫 健 (大阪電気通信大学) 村上 恭通 (大阪電気通信大学) 笠原 正雄 (大阪学院大学)

2B1 サイドチャネル攻撃(2) 1月20日 09:00-10:40

2B1-1 AES暗号実装へのフォールト解析攻撃における適用範囲の拡大と解析効率の向上
◎五味澤 重友 (電気通信大学) 泉 雅巳 (電気通信大学) 李 陽 (電気通信大学) 高橋 順子 (NTT情報流通プラットフォーム研究所) 福永 利徳 (NTT情報流通プラットフォーム研究所) 佐々木 悠 (NTT情報流通プラットフォーム研究所) ア山 一男 (電気通信大学) 太田 和夫 (電気通信大学)
2B1-2 An Information Theoretic Perspective on the Differential Fault Analysis against AES
◎Yang Li (The University of Electro-Communications) Shigeto Gomisawa (The University of Electro-Communications) Kazuo Sakiyama (The University of Electro-Communications) Kazuo Ohta (The University of Electro-Communications)
2B1-3 鍵長192ビット及び256ビットのAESに対するフォールト攻撃
○高橋 順子 (NTT情報流通プラットフォーム研究所) 福永 利徳 (NTT情報流通プラットフォーム研究所)
2B1-4 波形積分手法に基づく高速のCPA攻撃
○Guoyu Qian (Waseda University) Ying Zhou (Waseda University) Yueying Xing (Waseda University) Hongying Liu (Waseda University) Yukiyasu Tsunoo (NEC Corp.) Satoshi Goto (Waseda University)
2B1-5 CPA Attack with Switching Distance Model on AES ASIC Implementation
○Hongying Liu (Waseda University) Guoyu Qian (Waseda University) Yukiyasu Tsunoo (NEC Corp.) Satoshi Goto (Waseda University)

2C1 ペアリング(1) 1月20日 09:00-10:40

2C1-1 Thread Computing for Miller's algorithm of Pairing Especially with Composite Order Pairing-Friendly Curves
◎Shoichi Takeuchi (Okayama University) Yumi Sakemi (Okayama University) Hidehiro Kato (Okayama University) Yoshitaka Morikawa (Okayama University) Yasuyuki Nogami (Okayama University)
2C1-2 入力の1つの点が共通な複数ペアリングの同時計算法
◎坂下 泰紀 (筑波大学) 金山 直樹 (筑波大学) 岡本 栄司 (筑波大学)
2C1-3 Pippenger 法と Montgomery トリックを効率よく用いたマルチスカラ倍算アルゴリズム
◎根角 健太 (岡山大学大学院自然科学研究科) 野上 保之 (岡山大学大学院自然科学研究科) 森川 良孝 (岡山大学大学院自然科学研究科)
2C1-4 Non-interactive Authenticated Certificateless Key Agreement Schemes
○Routo Terada (University of Sao Paulo) Vilc Queupe Rufino (University of Sao Paulo)
2C1-5 Optimal pairings on Duursma-Sakurai curves
◎張 一凡 (筑波大学) 金山 直樹 (筑波大学) 岡本 栄司 (筑波大学)

2D1 擬似乱数生成(1) 1月20日 09:00-10:40

2D1-1 Post-Processing関数の構成とResilient関数への応用について
◎鈴木 恭平 (名古屋大学) 岩田 哲 (名古屋大学)
2D1-2 テント写像から得られた擬似ランダムビット列のパラメータ推測法に関する考察
○奥富 秀俊 (千葉大学,東芝情報システム) 中村 勝洋 (千葉大学)
2D1-3 Lee-Lu-Tsai の決定性乱数抽出器の拡張について
◎小川 匡郁 (埼玉大学) 小柴 健史 (埼玉大学)
2D1-4 スピンダイス:トンネル磁気抵抗素子を用いた物理乱数発生器
○福島 章雄 (産業技術総合研究所エレクトロニクス研究部門) 関 貴之 (産業技術総合研究所エレクトロニクス研究部門) 薬師寺 啓 (産業技術総合研究所エレクトロニクス研究部門) 久保田 均 (産業技術総合研究所エレクトロニクス研究部門) 湯浅 新治 (産業技術総合研究所エレクトロニクス研究部門) 安藤 功兒 (産業技術総合研究所エレクトロニクス研究部門)

2E1 マルウェア対策 1月20日 09:00-10:40

2E1-1 脆弱性パッチを用いたエクスプロイトコード生成に関する考察
◎朝倉 康生 (神戸大学) 森井 昌克 (神戸大学)
2E1-2 A Theoretical Framework for Program-semantics-based Intrusion Detection by Abstract Interpretation
◎Jingyu Hua (Kyushu University) Takashi Nishide (Kyushu University) Bimal Roy (Indian Statistical Institute) Mingchu Li (Dalian University of Technology) Kouichi Sakurai (Kyushu University)
2E1-3 An Extended QEMU Emulator for Primary Binary Analysis
◎Hyung Chan Kim (情報通信研究機構) Daisuke Inoue (情報通信研究機構) Masashi Eto (情報通信研究機構) Jungsuk Song (情報通信研究機構) Koji Nakao (情報通信研究機構)
2E1-4 キャッシュによりマルウェアを監視可能な組込み機器向けフレームワークの提案
○安齋 潤 (パナソニック モバイルコミュニケーションズ株式会社) 横溝 豊 (パナソニック株式会社) 田中 卓敏 (パナソニック株式会社)
2E1-5 A New Similarity Measurement for Estimating Functions of Malware
◎Yuko Ozasa (Graduate School of Engineering, Kobe University) Masakatu Morii (Graduate School of Engineering, Kobe University) Koji Nakao (National Institute of Information and Communications Technology)

2F1 バイオメトリクス(2) 1月20日 09:00-10:40

2F1-1 生体情報を鍵とする二重ランダム位相暗号化における平文コーディング方法の改善
○鈴木 裕之 (東工大像情報) 竹田 賢史 (東工大像情報) 山口 雅浩 (東工大像情報) 小尾 高史 (東工大総理工) 大山 永昭 (東工大像情報)
2F1-2 バイオメトリック暗号を用いたテンプレート再作成可能な話者照合方式に関する一検討
◎柏木 希美 (早稲田大学理工学術院) 大木 哲史 (早稲田大学理工学研究所) 小松 尚久 (早稲田大学理工学術院)
2F1-3 曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証
◎渡邊 幸聖 (静岡大学) 小田 雅洋 (静岡大学) 山 本匠 (静岡大学創造科学技術大学院) 尾形 わかは (東京工業大学) 菊池 浩明 (東海大学) 西垣正勝 (静岡大学創造科学技術大学院)
2F1-4 Fuzzy Commitment Vault Fusion Scheme の提案と安全性の評価
◎武藤 祐貴 (中央大学理工学研究科) 姜 玄浩 (中央大学研究開発機構) 井沼 学 (産業技術総合研究所) 今井 秀樹 (中央大学理工学研究科,産業技術総合研究所)

2A2 署名(2) 1月20日 10:55-12:55

2A2-1 検証者指定署名が満たすべき安全性要件の再考
◎牛田 芽生恵 (電気通信大学) 米山 一樹 (NTT) 川合 豊 (東京大学) 太田 和夫 (電気通信大学)
2A2-2 変換可能否認不可署名の一般的構成法
◎菊池 亮 (東京工業大学) 尾形 わかは (東京工業大学)
2A2-3 On the Security of Quasi-Dyadic Code-Based Signature and Its Application to Broadcast Authentication
◎山川 茂紀 (中央大学) 崔 洋 (産業技術総合研究所/中央大学研究開発機構) 古原 和邦 (産業技術総合研究所/中央大学研究開発機構) 今井 秀樹 (中央大学/産業技術総合研究所)
2A2-4 異なる特性を持つセンサからの筆圧情報による署名の相互認証に関する検討
○境 秀樹 (東京理科大学工学部電気工学科) 和田 直哉 (東京理科大学工学部電気工学科) 吉田 孝博 (東京理科大学工学部電気工学科) 半谷 精一郎 (東京理科大学工学部電気工学科)

2B2 暗号理論(1) 1月20日 10:55-12:55

2B2-1 Construction of High Nonlinearity Resilient S-Boxes with Given Degree
○Shaojing Fu (Institute of Industrial Science, Univ. of Tokyo) Kanta Matsuura (Institute of Industrial Science, Univ. of Tokyo) Chao Li (Dept of Math and system science, NUDT)
2B2-2 Mechanized Analysis of Verifiable Multi-secret Sharing in the Applied Pi-calculus
Hui Zhao (School of Software, Dalian University of Technology) Mingchu Li (School of Software, Dalian University of Technology) Kouichi Sakurai (Dept. of Informatics, Kyushu University) ○Yizhi Ren (Dept. of Informatics, Kyushu University)
2B2-3 Weakened Random Oracle Models Without Programmability
◎Mario Larangeira (Tokyo Institute of Technology) Keisuke Tanaka (Tokyo Institute of Technology)
2B2-4 Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes
◎Takenobu Seito (Yokohama National University) Tadashi Aikawa (Yokohama National University) Junji Shikata (Yokohama National University) Tsutomu Matsumoto (Yokohama National University)
2B2-5 Building Key Leakage Resilient Encryption from Identity Based Techniques
○張鋭 (産業技術総合研究所)

2C2 暗号プロトコル(2) 1月20日 10:55-12:55

2C2-1 スタンダードモデルにおける合成数剰余判定問題に基づく非対話型しきい値暗号
◎金子 貴行 (横浜国立大学) 四方順司 (横浜国立大学)
2C2-2 Efficient Secure Auction Protocols Based on the Boneh-Goh-Nissim Encryption
◎Takuho Mitsunaga (Department of Social Informatics, Graduate School of Informatics, Kyoto Univ.) Yoshifumi Manabe (NTT Labs, Nippon Telegraph and Telephone Corporation.) Tatsuaki Okamoto (NTT Labs, Nippon Telegraph and Telephone Corporation.)
2C2-3 Cryptographic Cake-Cutting Protocols
○真鍋 義文 (日本電信電話(株)) 岡本 龍明 (日本電信電話(株))
2C2-4 An m-out-of-n Rational Secret Sharing Scheme Secure Against Attacks with m-1 Coalitions without Random Oracles
○一色 寿幸 (NEC) 田中 圭介 (東京工業大学)
2C2-5 PUF-HB認証プロトコルに対する能動的な攻撃
◎長井 大地 (電気通信大学) 塙 知剛 (電気通信大学) 岩本 貢 (電気通信大学) ア山 一男 (電気通信大学) 太田 和夫 (電気通信大学)
2C2-6 WPA-TKIPにおけるメッセージ改ざん攻撃に関する考察
◎藤堂 洋介 (神戸大学) 小澤 勇騎 (神戸大学) 大東 俊博 (広島大学) 森井 昌克 (神戸大学大学院)

2D2 数論応用 1月20日 10:55-12:55

2D2-1 Classification of Elliptic/hyperelliptic Curves with Weak Coverings against GHS Attack without Isogeny Condition
○Tsutomu Iijima (Koden Electronics Co.,Ltd) Fumiyuki Momose (Chuo University) Jinhui Chao (Chuo University)
2D2-2 保型形式に対応する楕円曲線の構成法
◎安田 貴徳 (九州大学数理学府) 安田 雅哉 (富士通株式会社)
2D2-3 準同型写像に対する自己訂正について
○山本 剛 (日本電信電話株式会社) 小林 鉄太郎 (日本電信電話株式会社)
2D2-4 On the Hardness of Subset Sum Problem
○小暮 淳 (富士通研究所・東京大学) 國廣 昇 (東京大学) 山本 博資 (東京大学)
2D2-5 p^r q^s型合成数のImplicit Factoring
◎片桐 康太 (東京大学 新領域創成科学研究科) 國廣 昇 (東京大学 新領域創成科学研究科)
2D2-6 A Strategy for Improving Bounds for Generalized Small Inverse Problems
○Noboru Kunihiro (The University of Tokyo)

2E2 ネットワーク観測・分析 1月20日 10:55-12:55

2E2-1 ハニーポットとダークネットセンサーを用いた攻撃用センサーの配置
○溝口 誠一郎 (九州大学システム情報科学府) 福島 祥郎 (九州大学システム情報科学府) 笠原 義晃 (九州大学情報基盤研究開発センター) 堀 良彰 (九州大学システム情報科学府) 櫻井 幸一 (九州大学システム情報科学府)
2E2-2 ネットワークインシデント分析のための大規模リアルタイムデータベースの実装と評価
○高木 彌一郎 (情報通信研究機構) 衛藤 将史 (情報通信研究機構) 井上 大介 (情報通信研究機構) 橋本 良徳 (情報通信研究機構) 鈴木 宏栄 (情報通信研究機構) 中尾 康二 (情報通信研究機構)
2E2-3 ダークネットトラフィックの傾向変化に追随する変化点検出システムの拡張
○島村 英 ((株)日本電気) 山形 昌也 ((株)日本電気) 村田 康裕 ((株)日本ネットシステム) 井上 大介 ((独)情報通信研究機構) 衛藤 将史 ((独)情報通信研究機構) 中尾 康二 ((独)情報通信研究機構)
2E2-4 NMFを用いたボットネット検出の検討
○北川 潤也 (九州大学大学院システム情報科学府) 川喜田 雅則 (九州大学大学院システム情報科学府) 竹内 純一 (九州大学大学院システム情報科学府) 吉岡 克成 (横浜国立大学学際プロジェクト研究センター) 井上 大介 (独立行政法人情報通信研究機構) 衛藤 将史 (独立行政法人情報通信研究機構) 中尾 康二 (KDDI(株))
2E2-5 OPEを用いた匿名化方式の提案とインシデント分析の広域化・高速化技術への応用
◎近藤 康太 (神戸大学大学院工学研究科) 伊沢 亮一 (株式会社クリプト) 橋本 哲志 (神戸大学大学院工学研究科) 森井 昌克 (神戸大学大学院工学研究科) 中尾 康二 (独立行政法人情報通信研究機構) 高須賀 禎子 (株式会社クリプト)

2F2 プライバシー保護(1) 1月20日 10:55-12:55

2F2-1 QRコードの改ざんによるフィッシング問題に対して安全な運用及び読み取りプロトコルの提案と安全性検証
◎篠永 崇史 (中央大学) 萩原 学 (産業技術総合研究所) 今井 秀樹 (中央大学,産業技術総合研究所)
2F2-2 ブラウザプラグインによるHTMLフォームからの個人情報流出防止システム
◎薄井 達也 (東京工科大学 コンピュータサイエンス学部) 宇田 隆哉 (東京工科大学 コンピュータサイエンス学部)
2F2-3 プライバシーを守りつつハッシュ連鎖で柔軟にルート確立するオンライン通販
菅野 哲 (NTTソフトフェア) ◎長谷川 哲臣 (神奈川大学) 森田 光 (神奈川大学)
2F2-4 多重ループバックを用いたCrowds型匿名通信方式
◎河野 和宏 (大阪大学 大学院工学研究科) 伊藤 義道 (大阪大学 大学院工学研究科) 馬場口 登 (大阪大学 大学院工学研究科)
2F2-5 プライバシー影響評価ISO22307の要求事項の分析
○大類 優子 (産業技術大学院大学) 瀬戸 洋一 (産業技術大学院大学)

2A3 公開鍵暗号(3) 1月20日 14:30-16:10

2A3-1 射影表現に制限を加えた代数的トーラスべき乗演算の高速化
○磯谷 泰知 ((株) 東芝 研究開発センター) 大熊 建司 ((株) 東芝 研究開発センター) 花谷 嘉一 ((株) 東芝 研究開発センター) 村谷 博文 ((株) 東芝 研究開発センター) 米村 智子 ((株) 東芝 研究開発センター)
2A3-2 イデアル格子に基づく準同型暗号の構成法について
◎小椋 直樹 (首都大学東京) 山本 剛 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所) 内山 成憲 (首都大学東京)
2A3-3 Proxy Re-Encryption based on Learning with Errors
○草川 恵太 (東京工業大学) 田中 圭介 (東京工業大学)
2A3-4 Primitive Power Roots of Unity and Its Application to Encryption
◎平野 貴人 (東京工業大学) 田中 圭介 (東京工業大学)

2B3 サイドチャネル攻撃(3) 1月20日 14:30-16:10

2B3-1 DPA耐性のあるソフトウェア実装のための安全なCPU
◎中津 大介 (電気通信大学) 李 陽 (電気通信大学) ア山 一男 (電気通信大学) 太田 和夫 (電気通信大学)
2B3-2 公開鍵暗号の SPA/DPA 耐性向上に向けた対策アルゴリズムの再考
◎泉 雅巳 (電気通信大学) ア山 一男 (電気通信大学) 太田 和夫 (電気通信大学) 佐藤 証 (産業技術総合研究所情報セキュリティ研究センター)
2B3-3 指数のランダム化対策に対する選択メッセージペアを用いた電力解析法
○伊藤 孝一 (富士通研究所) 山本 大 (富士通研究所) 落合 隆夫 (富士通研究所) 鳥居 直哉 (富士通研究所)
2B3-4 Katz らのLeakage Resilient t-time 署名の解析
◎松田 和也 (電気通信大学) 坂井 祐介 (電気通信大学) 太田 和夫 (電気通信大学) ア山 一男 (電気通信大学)

2C3 IDベース暗号(1) 1月20日 14:30-16:10

2C3-1 時間前復号機能付き時限式暗号の効率的な一般的構成法
◎中井 泰雅 (東京大学生産技術研究所) 松田 隆宏 (東京大学生産技術研究所) 松浦 幹太 (東京大学生産技術研究所)
2C3-2 ワンタイム署名を使わない公開鍵型Timed-Release暗号の一般的な構成法
◎岡本 義明 (東京電機大学) 齊藤 泰一 (東京電機大学) 藤岡 淳 (NTT情報流通プラットフォーム研究所)
2C3-3 Hierarchical Predicate Encryption with Inner-Products from a Single DDH-like Assumption
Tatsuaki Okamoto (NTT) ○Katsuyuki Takashima (Mitsubishi Electric)
2C3-4 Full securityを満たすspatial encryptionの提案
◎森山 大輔 (情報セキュリティ大学院大学) 土井 洋 (情報セキュリティ大学院大学)

2D3 ハッシュ関数(1) 1月20日 14:30-16:10

2D3-1 SHA-1のコリジョン探索におけるコンディションの行列表示とメッセージモディフィケーションへの応用
○矢嶋 純 (富士通株式会社) 下山 武司 (富士通株式会社)
2D3-2 Constructing New Differential Paths and Implementing Algebraic Cryptanalysis for Full-SHA-1
○杉田 誠 (NTT未来ねっと研究所,産業技術総合研究所) 川添 充 (大阪府立大学) 今井 秀樹 (中央大学,産業技術総合研究所)
2D3-3 PKC98ハッシュの原像攻撃
佐々木 悠 (NTT) ○青木 和麻呂 (NTT)
2D3-4 Length-Extension Attack の安全性について
○佐々木 悠 (NTT情報流通プラットフォーム研究所) 安田 幹 (NTT情報流通プラットフォーム研究所)
2D3-5 SHA-3候補:Luffa, Shabal, GrøstlのFPGA実装
◎安在 亮人 (筑波大学) 岡本 栄司 (筑波大学)

2E3 ワイヤレスネットワークセキュリティ 1月20日 14:30-16:10

2E3-1 Authenticated and DoS-resilient channel assignment mechanism for wireless mesh networks
◎Sungmok Shin (KAIST, KOREA) Junhyun Yim (KAIST, KOREA) Kwangjo Kim (KAIST, KOREA)
2E3-2 アドホックネットワークにおける証明書不要な公開鍵暗号の実装
◎加藤 陽介 (公立はこだて未来大学) 白勢 政明 (公立はこだて未来大学) 高橋 修 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学)
2E3-3 無線LANへのセキュリティ通信路容量の概念の実装に関する検討
○西 竜三 (パナソニックコミュニケーションズ) 堀 良彰 (九州大学) 櫻井 幸一 (九州大学)
2E3-4 A privacy-preserving kid's safety care service based on sensor network in u-City
○Jangseong Kim (KAIST, Korea) Myunghan Yoo (KAIST, Korea) Kwangjo Kim (KAIST, Korea)

2F3 バイオメトリクス(3) 1月20日 14:30-16:10

2F3-1 偶然一致確率法によるウルフ攻撃に安全な生体認証
○門田 啓 (NEC)
2F3-2 Wolf Fingerprints against Simple Count Matching Systems: Additional Experimental Results
○Hyunho Kang (Chuo University) Shoko Yonezawa (RCIS, AIST) Manabu Inuma (RCIS, AIST) Akira Otsuka (RCIS, AIST) Hideki Imai (Chuo University)
2F3-3 指紋照合アルゴリズムにおけるウルフ探索
○田辺 康宏 (中央大学理工学研究科) 美添 一樹 (科学技術振興機構) 今井 秀樹 (中央大学理工学部、産業技術総合研究所)
2F3-4 ウルフ攻撃に対して安全な照合アルゴリズム -しきい値の最適化と虹彩認証を用いた実験-
◎小島 由大 (中央大学) 繁富 利恵 (中央大学,産業技術総合研究所) 井沼 学 (産業技術総合研究所) 大塚 玲 (中央大学,産業技術総合研究所) 今井 秀樹 (中央大学,産業技術総合研究所)

2A4 電子透かし(2) 1月20日 16:25-18:25

2A4-1 透かし入り画像の画質劣化の形式や下限を規定可能な電子透かし法
◎金谷 智雄 (大阪府立大学) 岩田 基 (大阪府立大学) 荻原 昭夫 (大阪府立大学) 汐崎 陽 (大阪府立大学)
2A4-2 緊急車両サイレンを対象とした音響電子透かし
○滝澤 修 (独立行政法人情報通信研究機構) 薗田 光太郎 (長崎大学 工学部) 吉岡 克成 (横浜国立大学 学際プロジェクト研究センター) 鈴木 誠史 (独立行政法人情報通信研究機構)
2A4-3 誤り訂正符号を用いた拡大縮小及び同期ずれ耐性を有する電子透かしの提案
◎吉崎 健二 (京都工芸繊維大学 工芸科学研究科) 稲葉 宏幸 (京都工芸繊維大学 工芸科学研究科)
2A4-4 確率モデルに基づくSample Pair Analysisの推定精度に関する考察
○坂倉 忠和 (金沢工業高等専門学校) 林 彬 (金沢工業大学)
2A4-5 画像における忘却秘密復元問題
○南 憲明 (広島国際学院大学) 笠原 正雄 (大阪学院大学情報学部)

2B4 暗号理論(2) 1月20日 16:25-18:25

2B4-1 NP問題と概零知識証明
◎内藤 章子 (お茶の水女子大学) 金子 晃 (お茶の水女子大学)
2B4-2 New Cryptosystems From CSP-Based Self-Distributive Systems
○Licheng Wang (National Institute of Information and Communications Technology (NICT)) Lihua Wang (National Institute of Information and Communications Technology (NICT)) Zhenfu Cao (Shanghai Jiao Tong University) Eiji Okamoto (University of Tsukuba) Jun Shao (Pennsylvania State University)
2B4-3 情報理論的安全性に基づいて匿名性・追跡性を付与するプリミティブの提案
◎小林 大樹 (横浜国立大学) 四方 順司 (横浜国立大学)
2B4-4 鍵を固定したデジタル署名法の証明不可能性
◎川合 豊 (東京大学) 太田 和夫 (電気通信大学) 花岡 悟一郎 (産業技術総合研究所) 國廣 昇 (東京大学)
2B4-5 バイオメトリック情報と共通鍵を用いた暗号システムの符号化定理
◎小出 学 (東京大学) 山本 博資 (東京大学)
2B4-6 部分一致検索可能暗号
◎吉田 麗生 (NTT情報流通プラットフォーム研究所) 小田 哲 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所)

2C4 フォーマルメソッド 1月20日 16:25-18:25

2C4-1 汎用的結合可能な相互認証に対する記号的識別不可能性を用いた記号的基準
◎鈴木 斎輝 (大阪大学) 吉田 真紀 (大阪大学) 藤原 融 (大阪大学)
2C4-2 情報を漏洩するランダムオラクルモデルにおける半自動証明
○花谷 嘉一 ((株) 東芝 研究開発センター) 太田 和夫 (電気通信大学)
2C4-3 Towards formal specification of security and permissions of Android system: an extension
○Wook Shin (KDDI R&D Laboratories, Inc.) Shinsaku Kiyomoto (KDDI R&D Laboratories, Inc.) Kazuhide Fukushima (KDDI R&D Laboratories, Inc.) Toshiaki Tanaka (KDDI R&D Laboratories, Inc.)
2C4-4 Bメソッドを用いたセキュリティ証明の考察
◎村上 ユミコ (三菱電機)
2C4-5 形式化数学記述言語MizarによるDESの形式化
○小林 亮太 (信州大学) 荒井 研一 (信州大学) 岡崎 裕之 (信州大学) 師玉 康成 (信州大学)
2C4-6 動的グループ鍵共有における、AKE-UCコンパイラの設計とSimulation Relationに基づくその安全性の証明
◎伊藤 忠彦 (筑波大学システム情報工学研究課リスク工学専攻) 櫟 粛之 (NTTコミュニケーション科学研究所) 岡本 栄司 (筑波大学システム情報工学研究科リスク工学専攻)

2D4 楕円・超楕円曲線暗号(2) 1月20日 16:25-18:25

2D4-1 楕円曲線におけるスカラー倍算の最小計算量の解析
◎内田 貴博 (立教大学) 篠原 直行 (情報通信研究機構) 小副川 健 (立教大学)
2D4-2 Explicit Lower Bound for the Length of Minimal Weight τ-adic Expansions on Koblitz Curves
◎Keisuke Hakuta (Hitachi, Ltd., Systems Development Laboratory) Hisayoshi Sato (Hitachi, Ltd., Systems Development Laboratory) Tsuyoshi Takagi (School of Systems Information Science, Future University - Hakodate)
2D4-3 新しい加法公式に基づく効率的なスカラー倍算について
◎横川 広幸 (北陸先端科学技術大学院大学) 宮地 充子 (北陸先端科学技術大学院大学) 笹原 大揮 (北陸先端科学技術大学院大学)
2D4-4 新しい加法公式に基づく効率的な予備計算手法について
◎笹原 大揮 (北陸先端科学技術大学院大学) 宮地 充子 (北陸先端科学技術大学院大学) 横川 広幸 (北陸先端科学技術大学院大学)
2D4-5 同時スカラー倍演算法の改良
○小林 鉄太郎 (NTT) 山本 剛 (NTT)
2D4-6 Fields of definition of torsion points on the Jacobians of genus 2 hyperelliptic curves over finite fields
◎Tsukasa Ishiguro (IISEC) Kazuto Matsuo (IISEC)

2E4 セキュリティポリシー 1月20日 16:25-18:25

2E4-1 ISMSを適切に運用するための情報セキュリティ委員会機能の検討
◎鈴木 智也 (中央大学理工学研究科) 田沼 均 (産業技術総合研究所情報セキュリティ研究センター) 今井 秀樹 (中央大学理工学研究科)
2E4-2 暗号アルゴリズムの危殆化:そのプロセスと対応
宇根 正志 (日本銀行) 黒川 貴司 ((独)情報通信研究機構) ◎鈴木 雅貴 (日本銀行) 田中 秀磨 ((独)情報通信研究機構)
2E4-3 情報漏えい対策における持続可能なPDCAサイクルを推進する方法
○猪野 泰弘 (情報セキュリティ大学院大学) 松田 治男 (財団法人日本データ通信協会) 板倉 征男 (情報セキュリティ大学院大学)
2E4-4 セキュリティに関した相場観の共有について
○米津 宏太郎 (情報セキュリティ大学院大学) 田中 英彦 (情報セキュリティ大学院大学)
2E4-5 防護動機理論に基づく情報セキュリティリスク解明モデルの検討と実践
○猪俣 敦夫 (奈良先端科学技術大学院大学) 東 結香 (奈良先端科学技術大学院大学) 松浦 知史 (奈良先端科学技術大学院大学) 藤川 和利 (奈良先端科学技術大学院大学) 上田 昌史 (国立情報学研究所) 小松 文子 ((独)情報処理推進機構) 砂原 秀樹 (慶應義塾大学)

2F4 プライバシー保護(2) 1月20日 16:25-18:25

2F4-1 組織間プライバシー保護データマイニングの考察
菊池 浩明 (東海大学大学院工学研究科) ◎香川 大介 (東海大学大学院工学研究科) 石井 一彦 (株式会社NTTドコモ 研究開発センター) 寺田 雅之 (株式会社NTTドコモ 先進技術研究所) 本郷 節之 (株式会社NTTドコモ 研究開発センター)
2F4-2 An Augmented Accountable Computing Framework for Transactional Databases
◎Chunhua Su (Kyushu University) Guiling Wang (birmingham university, UK) Kouichi Sakurai (Kyushu University)
2F4-3 トラップドアサイズを削減したグループ共有型秘匿検索方式
◎伊藤 隆 (三菱電機株式会社) 服部 充洋 (三菱電機株式会社) 松田 規 (三菱電機株式会社) 米田 健 (三菱電機株式会社)
2F4-4 多様なメディアを介したプライバシー漏洩の統合的な定量化手法について
◎神山 高明 (電気通信大学大学院) Tran Hong Ngoc (University of Science , VNU-HCMC) 越前 功 (国立情報学研究所) 吉浦 裕 (電気通信大学)
2F4-5 セキュア・マルチパーティ計算による匿名通信方式3-Mode Netにおける中継ノード数の低減化
◎中埜 伸乃佑 (大阪大学 大学院工学研究科) 伊藤 義道 (大阪大学 大学院工学研究科) 馬場口 登 (大阪大学 大学院工学研究科)
2F4-6 クロネッカー積を含む行列積演算の最適化による効率的なプライバシー保護データ公開技術
◎永井 彰 (日本電信電話株式会社) 五十嵐 大 (日本電信電話株式会社) 濱田 浩気 (日本電信電話株式会社) 松林 達史 (日本電信電話株式会社)

3A1 署名(3) 1月21日 09:00-10:40

3A1-1 文書依存再リンク可能リング署名
○星野 文学 (独立行政法人情報処理推進機構) 鈴木 幸太郎 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所)
3A1-2 追跡可能な委任リング署名方式の提案
◎丹野 翔太郎 (電気通信大学) 太田 和夫 (電気通信大学)
3A1-3 群要素メッセージに対する効率的な署名
○大久保 美也子 (NTT情報流通プラットフォーム研究所) 阿部 正幸 (NTT情報流通プラットフォーム研究所)
3A1-4 情報理論的に安全なKey-Insulated署名方式
◎相河 正 (横浜国立大学大学院 環境情報学府/研究院) 清藤 武暢 (横浜国立大学大学院 環境情報学府/研究院) 四方 順司 (横浜国立大学大学院 環境情報学府/研究院)
3A1-5 情報理論的に安全なリング署名方式
◎千葉 慎平 (中央大学理工学研究科) 吉田 隆弘 (中央大学研究開発機構) 今井 秀樹 (中央大学理工学研究科,産業技術総合研究所)

3B1 サイドチャネル攻撃(4) 1月21日 09:00-10:40

3B1-1 電力解析攻撃の体系的な分類と比較について
◎野口 正俊 (中央大学理工学研究科) 堀 洋平 (中央大学研究開発機構) 吉田 隆弘 (中央大学研究開発機構) 今井 秀樹 (中央大学理工学研究科/産業技術総合研究所)
3B1-2 ハイブリッド型相関電力解析
◎山本 大 (株式会社富士通研究所) 落合 隆夫 (株式会社富士通研究所) 伊藤 孝一 (株式会社富士通研究所) 武仲 正彦 (株式会社富士通研究所) 鳥居 直哉 (株式会社富士通研究所) 内田 大輔 (株式会社富士通研究所) 永井 利明 (株式会社富士通研究所) 若菜 伸一 (株式会社富士通研究所)
3B1-3 フーリエ変換を用いたS-box電力解析対策の耐性強化手法
◎遠藤 つかさ ((株)東芝 研究開発センター) 駒野 雄一 ((株)東芝 研究開発センター) 川村 信一 ((独)産業技術総合研究所 情報セキュリティ研究センター) 野崎 華恵 ((株)東芝 研究開発センター) 新保 淳 ((株)東芝 研究開発センター)
3B1-4 変調されたサイドチャネル信号の周波数領域での電力解析
◎菅原 健 (東北大学) 本間 尚文 (東北大学) 林 優一 (東北大学) 水木 敬明 (東北大学) 青木 孝文 (東北大学) 曽根 秀昭 (東北大学) 佐藤 証 (産業技術総合研究所)
3B1-5 偏らせた波形セットを用いた電力解析攻撃の高精度化
金 用大 (東北大学大学院情報科学研究科) ◎菅原 健 (東北大学大学院情報科学研究科) 本間 尚文 (東北大学大学院情報科学研究科) 青木 孝文 (東北大学大学院情報科学研究科) 佐藤 証 (独立行政法人産業技術総合研究所 情報セキュリティ研究)

3C1 鍵共有(1) 1月21日 09:00-10:40

3C1-1 eCKモデルで安全なIDベース認証鍵交換方式
藤岡 淳 (NTT情報流通プラットフォーム研究所) ○鈴木 幸太郎 (NTT情報流通プラットフォーム研究所) Berkant Ustaoglu (NTT情報流通プラットフォーム研究所)
3C1-2 Fast and Automatic Verification of Authentication and Key Exchange Protocols
◎Haruki Ota (KDDI R&D Laboratories, Inc.) Shinsaku Kiyomoto (KDDI R&D Laboratories, Inc.) Toshiaki Tanaka (KDDI R&D Laboratories, Inc.)
3C1-3 Informationally Secure Secret-Key Sharing Scheme Using the Singularity of Source Coding
○Hatsukazu Tanaka (Kobe Institute of Computing)

3D1 ハッシュ関数(2) 1月21日 09:00-10:40

3D1-1 A Lightweight Hash Function: Lesamnta-LW
廣瀬 勝一 (福井大学 工学研究科 電気・電子工学専攻) 井手口 恒太 (日立製作所 システム開発研究所) 桑門 秀典 (神戸大学工学部電気電子工学科) 大和田 徹 (日立製作所 システム開発研究所) ○吉田 博隆 (日立製作所 システム開発研究所)
3D1-2 汎用ハッシュ関数 Lesamnta v2
廣瀬 勝一 (福井大学) ○桑門 秀典 (神戸大学) 吉田 博隆 (株式会社日立製作所システム開発研究所)
3D1-3 軽量ハードウェア向け疑似乱数生成器Enocoro-128v2
○渡辺 大 (日立製作所システム開発研究所) 岡本 和人 (東京理科大学) 金子 敏信 (東京理科大学)
3D1-4 Lesamnta v2 のソフトウェア実装及び評価
○大和田 徹 (株式会社 日立製作所 システム開発研究所) 井手口 恒太 (株式会社 日立製作所 システム開発研究所) 吉田 博隆 (株式会社 日立製作所 システム開発研究所)

3E1 アイデンティティ管理 1月21日 09:00-10:40

3E1-1 ブラウザのマスターパスワードのWEBシステム化によるシングルサインオン環境
○森岡 卓哉 (大阪市立大学創造都市研究科) 大西 克実(大阪市立大学創造都市研究科) 中野 秀男(大阪市立大学創造都市研究科)
3E1-2 認証連携方式と認可取得方式の統合方式の一提案
◎伊藤 宏樹 (日本電信電話株式会社) 横澤 成彦 (日本電信電話株式会社)
3E1-3 シングルサインオンにおけるSAMLとOpenIDの連携接続手法の考察
◎福田 裕二郎 (中央大学大学院) 伊藤 宏樹 (日本電信電話株式会社) 横澤 成彦 (日本電信電話株式会社) 篠田 庄司 (中央大学大学院)
3E1-4 Shibboleth IdPにおけるユーザ主導の属性解放ポリシ管理手法
◎大野 遼平 (大阪大学 大学院情報科学研究科) 岡村 真吾 (奈良工業高等専門学校 情報工学科) 藤原 融 (大阪大学 大学院情報科学研究科)

3F1 実装技術(1) 1月21日 09:00-10:40

3F1-1 グリッチ形状を利用したデバイス固有鍵の生成方式(1)
○鈴木 大輔 (三菱電機株式会社/横浜国立大学) 清水 孝一 (三菱電機株式会社) 高橋 賢司 (三菱電機エンジニアリング株式会社)
3F1-2 グリッチ形状を利用したデバイス固有鍵の生成方式(2)
◎清水 孝一 (三菱電機株式会社) 鈴木 大輔 (三菱電機株式会社 / 横浜国立大学) 高橋 賢司 (三菱電機エンジニアリング株式会社)
3F1-3 RFC 5091のペアリング実装における幾つかの問題点
◎宮崎 行規 (公立はこだて未来大学) 伊豆 哲也 (富士通研究所) 武仲 正彦 (富士通研究所) 白勢 政明 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学)
3F1-4 MICAz上における標数3のηTペアリングの高速実装
◎北村 晃輔 (公立はこだて未来大学) 白勢 政明 (公立はこだて未来大学)
3F1-5 ηTペアリングを用いたマルチペアリング計算法
○高橋 元 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所)

3A2 公開鍵暗号(4) 1月21日 10:55-12:35

3A2-1 タグベースKEMの選択的タグ安全性から適応的タグ安全性へのカメレオンハッシュを用いた強化手法とSigncryptionへの応用
○千葉大輝 (東京大学 生産技術研究所) 松田 隆宏 (東京大学 生産技術研究所) 松浦 幹太 (東京大学 生産技術研究所)
3A2-2 多変数公開鍵暗号 STS による署名方式の提案(第 2 報)―強化型 STS 署名方式の一般型―
○辻井 重男 (中央大学) 五太子 政史 (中央大学) 只木 孝太郎 (中央大学) 藤田 亮 (中央大学)
3A2-3 暗号応用を目的としたTypeI最適正規基底を用いた拡大体上2乗算に関する一考察
◎加藤 英洋 (岡山大学) 根角 健太 (岡山大学) 野上 保之 (岡山大学) 森川 良孝 (岡山大学)
3A2-4 On the Specification of Linear Piece In Hand Matrix Method
○只木 孝太郎 (中央大学 研究開発機構) 辻井 重男 (中央大学 研究開発機構)

3B2 暗号理論(3) 1月21日 10:55-12:35

3B2-1 One-Round Reconstruction for Rational Secret Sharing
河内 亮周 (東京工業大学) 岡本 吉央 (東京工業大学) 田中 圭介 (東京工業大学) ◎安永 憲司 (東京工業大学)
3B2-2 Weak Oblivious Transfer from Strong One-Way Permutations
○Akihiro Yamada (Tokyo Institute of Technology) Kenji Yasunaga (Tokyo Institute of Technology) Keisuke Tanaka (Tokyo Institute of Technology)
3B2-3 (k,n)秘密分散上での関係データベースの構造演算の実現
◎志村 正法 (電気通信大学) 西出 隆志 (九州大学) 吉浦 裕 (電気通信大学)

3C2 鍵管理 1月21日 10:55-12:35

3C2-1 パスワードのオンライン攻撃とミスタイプを切り分け可能な2要素認証方式
◎恩田 泰則 (中央大学理工学部) 辛 星漢 (RCIS) 古原 和邦 (RCIS) 今井 秀樹 (中央大学理工学部, RCIS)
3C2-2 近距離無線通信における乱数ビット列の平文配送を用いた初期鍵共有方式
◎八百 健嗣 (沖電気工業株式会社) 福井 潔 (沖電気工業株式会社) 中嶋 純 (沖電気工業株式会社) 中井 敏久 (沖電気工業株式会社)
3C2-3 One-Way Cross-Trees を利用したセンサネットワーク向け鍵管理方式
◎毛利 寿志 (三菱電機株式会社) 小野 良司 (三菱電機株式会社) 徳永 雄一 (三菱電機株式会社) 平岡 精一 (三菱電機株式会社)
3C2-4 Subset Difference 法におけるstorage sizeの削減に関する考察
◎大川戸 惇 (東京工業大学) 尾形 わかは (東京工業大学)
3C2-5 センサネットワークにおける複数のトポロジに適用可能な鍵管理方式の評価
◎大網 優太 (東京理科大学大学院) 柿崎 淑郎 (東京理科大学) 岩村 惠市 (東京理科大学)

3D2 共通鍵暗号(2) 1月21日 10:55-12:35

3D2-1 縮小版PRESENTに対する線形解読法
○大熊 建司 (IPA/東芝) 磯谷 泰知 (東芝) 花谷 嘉一 (東芝) 村谷 博文 (東芝) 米村 智子 (東芝)
3D2-2 GMAC 及び GCM に対する Key Check Value を用いた攻撃法
◎相川 政人 (名古屋大学) 岩田 哲 (名古屋大学)
3D2-3 ビット情報を考慮したEnocoro-80のトランケート差分攻撃耐性評価
◎岡本 和人 (東京理科大学) 金子 敏信 (東京理科大学)
3D2-4 A New Class of RC4 Colliding Key Pair
◎Jiageng Chen (Japan Advanced Institute of Science and Technology) Atsuko Miyaji (Japan Advanced Institute of Science and Technology)
3D2-5 ハッシュ-then-ECBに基づくKey Wrapについて
◎尾崎 泰司 (名古屋大学) 岩田 哲 (名古屋大学)

3E2 RFIDセキュリティ 1月21日 10:55-12:35

3E2-1 Security vs. Privacy Tag Game: RFID Authentication with Forward-Privacy and Leakage-Resilience
○Shin'ichiro Matsuo (NICT) Moti Yung (Columbia University and Google Inc.)
3E2-2 フォワードセキュアなRFID距離制限プロトコルの提案
◎佐々木 廉 (公立はこだて未来大学) 丹羽 弘和 (公立はこだて未来大学) 高橋 修 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学)
3E2-3 A Scalable Grouping-proof Protocol for RFID Tags
○Dang Nguyen Duc (KAIST, KOREA) Jangseong Kim (KAIST, KOREA) Kwangjo Kim (KAIST, KOREA)
3E2-4 プライバシを考慮したRFID向け個別化公開鍵暗号方式に関する考察
◎関野 智啓 (中央大学 理工学研究科) 崔 洋 (産業技術総合研究所) 古原 和邦 (産業技術総合研究所) 今井 秀樹 (中央大学 理工学研究科/産業技術総合研究所)

3F2 コンテンツ保護(1) 1月21日 10:55-12:35

3F2-1 マルチキャスト配信におけるフィンガープリンティング方式の実装評価
◎仁科 五月 (公立はこだて未来大学大学院) 豊島 鑑 (NTT 未来ねっと研究所) 上松 仁 (NTT 未来ねっと研究所) 室岡 孝宏 (NTT 未来ねっと研究所) 湊 真一 (北海道大学大学院情報科学研究科) 高木 剛 (公立はこだて未来大学)
3F2-2 単一ドットを用いた情報付加手法に適したLDPC符号に関する検討
◎松原 徳久 (東京理科大学) 萩原 学 (産業技術総合研究所) 岩村 惠市 (東京理科大学)
3F2-3 盗撮画像上の特徴点を利用した撮像位置推定
◎宗石和久 (防衛大学校) 岩切宗利 (防衛大学校)
3F2-4 超指向性信号照射による盗撮盗聴位置推定法
○岩切宗利 (防衛大学校情報工学科) 戸田耕司 (東京都市大学工学部機械システム工学科)

3A3 暗号解析(1) 1月21日 14:00-15:40

3A3-1 Analysis of ABSG Using the Dropped Outputs
◎Rei Onga (Graduate School of Engineering, Kobe University) Masakatu Morii (Graduate School of Engineering, Kobe University)
3A3-2 L^3 Reduction by Smart Skipping
○吉野 雅之 (日立製作所 システム開発研究所) 桶屋 勝幸 (日立製作所 システム開発研究所) 國廣 昇 (東京大学)
3A3-3 rSTS 型多変数公開鍵暗号のグレブナ基底計算を用いた代数攻撃に対する安全性解析
◎藤田 亮 (中央大学)
3A3-4 非可換構造を持つ双有理置換署名方式に対する代数的攻撃
◎小椋 直樹 (首都大学東京) 内山 成憲 (首都大学東京)
3A3-5 Experimental Results on Cheon's Algorithm
Tetsuya Izu (FUJITSU Ltd.) ○Masahiko Takenaka (FUJITSU LABORATORIES LTD.) Masaya Yasuda (FUJITSU Ltd.)

3B3 サイドチャネル攻撃(5) 1月21日 14:00-15:40

3B3-1 2nd Order サイドチャネル攻撃に対し安全でより効率的なS-boxの実装法
◎中村 俊吾 (名古屋大学) 岩田 哲 (名古屋大学)
3B3-2 FPGAに対する漏洩電磁波の局所性を利用した電磁波解析
◎庄司 陽彦 (株式会社ワイ・デー・ケー) 角尾 幸保 (日本電気株式会社) 板倉 征男 (情報セキュリティ大学院大学)
3B3-3 High security countermeasure method against differential power analysis attack
○Ying Zhou (Waseda University) Guoyu Qian (Waseda University) Yueying Xing (Waseda University) Hongying Liu (Waseda University) Yukiyasu Tsunoo (NEC Corp.) Satoshi Goto (Waseda University)
3B3-4 暗号機器の物理形状を考慮したサイドチャネル情報の評価
◎林 優一 (東北大学) 菅原 健 (東北大学) 池松 大志 (東北大学) 本間 尚文 (東北大学) 水木 敬明 (東北大学) 青木 孝文 (東北大学) 曽根 秀昭 (東北大学)

3C3 鍵共有(2) 1月21日 14:00-15:40

3C3-1 電波伝搬の特性を利用した鍵共有方式の情報量的安全性評価
○松永 雄斗 (中央大学理工学研究科) 吉田 隆弘 (中央大学研究開発機構) 萩原 学 (産業技術総合研究所、中央大学研究開発機構) 古原 和邦 (産業技術総合研究所、中央大学研究開発機構) 今井秀樹 (中央大学理工学研究科、産業技術総合研究所)
3C3-2 LANにおけるグループ鍵共有プロトコルの研究
○増山 一光 (情報セキュリティ大学院大学) 佐藤 直 (情報セキュリティ大学院大学)
3C3-3 ワイヤレスセンサネットワークのためのグループ鍵分配プロトコルの提案
○村上 大樹 (広島市立大学) 双紙 正和 (広島市立大学)
3C3-4 IC カードを用いた耐タンパ性のある認証付鍵交換
○古川 潤 (日本電気株式会社)

3D3 擬似乱数生成(2) 1月21日 14:00-15:40

3D3-1 端数処理の異なる整数上のロジスティック写像による系列の性質について
○宮崎 武 (北九州市立大学) 荒木 俊輔 (九州工業大学) 上原 聡 (北九州市立大学)
3D3-2 殆どが最大の線形複雑度を持つ定重み周期系列の集合について
○戒田 高康 (近畿大学 産業理工学部)
3D3-3 有限精度のロジスティック写像における演算精度と解像度に関する一考察
○荒木 俊輔 (九州工業大学) 宮崎 武 (北九州市立大学) 上原 聡 (北九州市立大学)
3D3-4 NIST乱数検定でのRandom Excursions Testにおける検定統計量の理論値の妥当性に関する考察
◎栗原 貴志 (千葉大学大学院理学研究科) 奥富 秀俊 (千葉大学大学院理学研究科) 中村 勝洋 (千葉大学大学院理学研究科)

3E3 社会/企業セキュリティ 1月21日 14:00-15:40

3E3-1 サーバ連携型ICカードシステムを利用した公的分野別個人識別番号導入の検討
○小尾 高史 (東京工業大学大学院総合理工学研究科) 本間 祐次 (東京工業大学統合研究院) 谷内田 益義 (東京工業大学統合研究院) 大山永昭 (東京工業大学像情報工学研究施設)
3E3-2 民間発行の格納媒体を活用する行政カードの運用に関する一考察
○熊谷 洋子 (独立行政法人 情報処理推進機構) 小松 文子 (独立行政法人 情報処理推進機構)
3E3-3 痴漢冤罪対策の一方式の提案
◎藤井 裕樹 (静岡大学) 中澤 優美子 (静岡大学大学院) 安倍 史江 (静岡大学大学院) 山本 匠 (静岡大学創造科学技術大学院) 西垣 正勝 (静岡大学創造科学技術大学院)
3E3-4 情報活用環境のソーシャルエンジニアリング対策教材への適用
◎千葉 緑 (岩手県立大学大学院) 加藤 貴司 (岩手県立大学大学院) ベッド B. ビスタ(岩手県立大学大学院) 高田 豊雄(岩手県立大学大学院)
3E3-5 DoS/DDoS攻撃対策に見る学術界と産業界のギャップ
○金岡 晃 (筑波大学)

3F3 バイオメトリクス(4) 1月21日 14:00-15:40

3F3-1 生体認証におけるサイドチャネル攻撃の一考察
○竹久 達也 (ジャパンデータコム株式会社) 伊沢 亮一 (神戸大学大学院工学研究科) 森井 昌克 (神戸大学大学院工学研究科)
3F3-2 DWT領域オンライン署名照合の性能改善
○中西 功 (鳥取大学大学院) 小池 將太 (鳥取大学大学院)
3F3-3 指紋採取時の画像劣化要因と認証への影響に関する検討
○茂木 優里 (東京理科大学工学部電気工学科) 吉田 孝博 (東京理科大学工学部電気工学科) 和田 直哉 (東京理科大学工学部電気工学科) 半谷 精一郎 (東京理科大学工学部電気工学科)
3F3-4 生体認証サービスに対するセキュリティ要件の検討
○高田 治 ((株)日立製作所) 磯部 義明 ((株)日立製作所) 高橋 健太 ((株)日立製作所) 中西 潤 ((株)日立製作所) 山田 知明 ((株)日立製作所)
3F3-5 人工物メトリクスにおける教師あり学習を用いたテンプレート生成
◎中ア 麻由子 (横浜国立大学) 松本 勉 (横浜国立大学)

3A4 公開鍵暗号(5) 1月21日 15:55-17:35

3A4-1 Fully Collusion Resistant Traitor Tracing with Constant Size of Private Key
○Kazuto OGAWA (NHK) Goichiro HANAOKA (AIST) Arisa FUJII (NHK) Go OHTAKE (NHK) Hideki IMAI (AIST)
3A4-2 Anonymous HIBE with Wildcards and Its Application to Secure Keyword Search for Group-Oriented Multi-User System
◎服部 充洋 (三菱電機株式会社) 森 拓海 (三菱電機株式会社) 伊藤 隆 (三菱電機株式会社) 松 田規 (三菱電機株式会社) 米田 健 (三菱電機株式会社) 太田 和夫 (電気通信大学)
3A4-3 Non-Malleability on Trapdoors in Public-Key Encryption with Keyword Search
◎丹 優樹 (東京工業大学) 安永 憲司 (東京工業大学) 田中 圭介 (東京工業大学)
3A4-4 Reproducible KEM の暗号文長を削減するランダムオラクルモデルにおける一般的な変換方式
◎坂井 祐介 (電気通信大学) 花岡 悟一郎 (産業技術総合研究所) 黒澤 馨 (茨城大学) 太田 和夫 (電気通信大学)

3B4 量子セキュリティ(1) 1月21日 15:55-17:35

3B4-1 宇宙量子暗号通信ミッションの基礎検討
○長谷川 俊夫 (三菱電機株式会社) 安藤 俊行 (三菱電機株式会社) 鶴丸 豊広 (三菱電機株式会社) 小林 創 (三菱電機株式会社) 豊嶋 守生 (情報通信研究機構) 高山 佳久 (情報通信研究機構) 國森 裕生 (情報通信研究機構) 藤原 幹生 (情報通信研究機構) 佐々木 雅英 (情報通信研究機構)
3B4-2 Quantum McEliece Public-Key Cryptosystem
○Hachiro Fujita (Tokyo Metropolitan University)
3B4-3 Mean King problem を応用した量子鍵分配の安全性について
◎吉田 雅一 (中央大学) 宮寺 隆之 (産業技術総合研究所) 今井 秀樹 (中央大学/産業技術総合研究所)
3B4-4 qubitにおける複数のPOVMの同時測定に関する不確定性原理
◎安藤 元紀 (中央大学理工学研究科) 宮寺 隆之 (産業技術総合研究所) 今井 秀樹 (中央大学理工学研究科、産業技術総合研究所)
3B4-5 Perturbed Matsumoto-Imai Cryptosystemの最適化に関する検討
○五太子 政史 (中央大学) 辻井 重男 (中央大学)

3C4 実装技術(2) 1月21日 15:55-17:35

3C4-1 UltraSPARC T2における暗号モジュールの利用と評価
◎羅 鏡栄 (明治大学) 大釜 正裕 (明治大学) 杉浦 寛 (明治大学) 齋藤孝道 (明治大学)
3C4-2 OpenCLを用いた暗号アルゴリズムの実装と評価
◎及川 一樹 (岩手県立大学大学院) 王 家宏 (岩手県立大学大学院) 児玉 英一郎 (岩手県立大学大学院) 高田 豊雄 (岩手県立大学大学院)
3C4-3 Cell/B.E.での効率的な暗号処理モジュールの実装と評価
◎杉浦 寛 (明治大学大学院理工学研究科) 大釜 正裕 (明治大学大学院理工学研究科) 羅 鏡栄 (明治大学大学院理工学研究科) 齋藤 孝道 (明治大学理工学部)
3C4-4 高性能サーバ環境を意識した共通鍵ブロック暗号の高速実装
◎増田 豊史 (東京理科大学) 西川 栄光 (東京理科大学) 五十嵐 保隆 (東京理科大学) 金子 敏信 (東京理科大学)
3C4-5 ESL設計法を活用したグループ署名アルゴリズムのASIC化
○森岡 澄夫 (NEC システムIPコア研究所) 荒木 俊則 (NEC 共通基盤ソフトウェア研究所) 一色 寿幸 (NEC 共通基盤ソフトウェア研究所) 尾花 賢 (NEC 共通基盤ソフトウェア研究所) 佐古 和恵 (NEC 共通基盤ソフトウェア研究所) 寺西 勇 (NEC 共通基盤ソフトウェア研究所)

3E4 セキュリティモデル 1月21日 15:55-17:35

3E4-1 認可機能への暗号適用手法
○宮木 一郎 (情報セキュリティ大学院大学) 小田 哲(NTT情報流通プラットフォーム研究所) 関 良明 (NTT情報流通プラットフォーム研究所) 冨士 仁 (NTT情報流通プラットフォーム研究所) 平田 真一 (NTT情報流通プラットフォーム研究所) 板倉 征男 (情報セキュリティ大学院大学)
3E4-2 MapReduceを用いたクラウドの情報漏洩解析
◎戸田 瑛人 (神奈川大学工学部) 森住 哲也 (ネッツエスアイ東洋(株)) 鈴木 一弘 (神奈川大学工学部) 木下 宏揚 (神奈川大学工学部)
3E4-3 LSMを用いた性能評価機構LSMPMONによるセキュアOSの評価
◎山本 賢治 (岡山大学大学院自然科学研究科) 田端 利宏 (岡山大学大学院自然科学研究科)
3E4-4 A Collusion Threat Model for Fingerprinting Attack on the Tor Anonymity System
○Yi Shi (Institute of Industrial Science, The University of Tokyo) Kanta Matsuura (Institute of Industrial Science, The University of Tokyo)
3E4-5 暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
◎川本 淳平 (京都大学大学院情報学研究科) 吉川 正俊 (京都大学大学院情報学研究科)

3F4 コンテンツ保護(2) 1月21日 15:55-17:35

3F4-1 ディジタル動画像配信サービスにおけるアクセス制御方式
◎今泉 祥子 (新潟県工業技術総合研究所) 阿部 淑人 (新潟県工業技術総合研究所) 藤吉 正明 (首都大学東京) 貴家 仁志 (首都大学東京)
3F4-2 安全な地図情報配信システムの構築に関する一考察
○秦野 康生 ((株) 日立製作所 システム開発研究所) 宮崎 邦彦 ((株) 日立製作所 システム開発研究所) 鈴木 邦康 ((株) 日立アドバンストシステムズ) 高橋 由泰 ((株) 日立製作所 システム開発研究所) 山田 隆亮 ((株) 日立製作所 システム開発研究所) 本多 義則 ((株) 日立製作所 システム開発研究所)
3F4-3 Recovery of Tampered Pixels for Statistical Fragile Watermarking
◎大北 和也 (大阪大学大学院情報科学研究科) 吉田 真紀 (大阪大学大学院情報科学研究科) 藤原 融 (大阪大学大学院情報科学研究科)
3F4-4 LB-DRM: コンテンツのレイヤー構造に着目したDRM記述言語
◎境 顕宏 (九州大学システム情報科学府) 藤田 邦彦 (NTT コミュニケーション科学基礎研究所) 塚田 恭章 (NTT コミュニケーション科学基礎研究所)

4A1 公開鍵暗号(6) 1月22日 09:00-10:40

4A1-1 公開鍵暗号の回数制限付き並行型選択暗号文攻撃に対する安全性
○松田 隆宏 (東京大学) 松浦 幹太 (東京大学)
4A1-2 Mixed CCA安全性: より強い安全性を持つ公開鍵暗号方式のCPA安全な方式のみを用いた構成
○松田 隆宏 (東京大学) 松浦 幹太 (東京大学)
4A1-3 Generic Constructions of Deterministic Encryption
◎Yang Cui (RCIS, AIST) Kirill Morozov (RCIS, AIST) Kazukuni Kobara (RCIS, AIST) Hideki Imai (RCIS, AIST/Chuo Univ.)
4A1-4 Chosen Ciphertext Secure Public Key Encryption against Leakage of Hash List
○米山 一樹 (NTT)
4A1-5 CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model(Extended Abstract)
◎松田 敏秀 (東京工業大学) 西巻 陵 (NTT) 田中 圭介 (東京工業大学)

4B1 量子セキュリティ(2) 1月22日 09:00-10:40

4B1-1 ルジャンドル列の擬似乱数性と頑健な量子状態復号
草川 恵太 (東京工業大学) ○河内 亮周 (東京工業大学)
4B1-2 Squash Operator and Symmetry
○鶴丸 豊広 (三菱電機株式会社 情報技術総合研究所)
4B1-3 量子秘匿変調方式の安全性に関する一考察
○田中 秀磨 (情報通信研究機構) 佐々木 雅英 (情報通信研究機構) 武岡 正裕 (情報通信研究機構) 藤原 幹生 (情報通信研究機構) 早稲田 篤志 (情報通信研究機構)
4B1-4 量子一方向性関数に基づく統計的秘匿量子ビット委託方式
◎大平 崇法 (埼玉大学) 小柴 健史 (埼玉大学)
4B1-5 量子鍵配送B92プロトコルを用いた量子紛失通信
◎遠田 耕司 (埼玉大学) 小柴 健史 (埼玉大学)

4C1 ペアリング(2) 1月22日 09:00-10:40

4C1-1 Ateペアリングのための12次拡大体の普遍的構成
○白勢 政明 (公立はこだて未来大学)
4C1-2 マルチペアリングを用いたTwisted Ateペアリングの改良
◎酒見 由美 (岡山大学) 竹内 翔一 (岡山大学) 野上 保之 (岡山大学) 森川 良孝 (岡山大学)
4C1-3 2000-bit程度の合成数位数をもつ埋め込み次数1の非超特異ペアリングフレンドリ曲線の生成に関する実装報告
◎出田 哲也 (岡山大学) 野上 保之 (岡山大学) 森川 良孝 (岡山大学)
4C1-4 埋め込み次数3または4かつ合成数位数をもつ非超特異ペアリングフレンドリ曲線の生成法の比較
◎柳 枝里佳 (岡山大学) 西井 一志 (岡山大学) 野上 保之 (岡山大学) 森川 良孝 (岡山大学)

4D1 ハッシュ関数(3) 1月22日 09:00-10:40

4D1-1 ストリーム暗号を使用したハッシュ関数の構成
◎仲野 有登 (KDDI研究所) 栗原 淳 (KDDI研究所) 清本 晋作 (KDDI研究所) 田中 俊昭 (KDDI研究所)
4D1-2 New Analysis of Davies-Meyer Merkle-Damgard
○内藤 祐介 (三菱電機株式会社) 王 磊 (電気通信大学) 米山 一樹 (NTT) 太田 和夫 (電気通信大学)
4D1-3 Preimages of Step-Reduced Tiger
○Lei Wang (The University of Electro-Communications) Yu Sasaki (NTT Corporation)
4D1-4 Construction of Lightweight Hash Function Based on Dedicated Block Cipher
○Shoichi Hirose (University of Fukui) Kota Ideguchi (Hitachi, Ltd.) Hidenori Kuwakado (Kobe University) Toru Owada (Hitachi, Ltd.) Hirotaka Yoshida (Hitachi, Ltd.)
4D1-5 ハッシュ関数MD4に対するChosen Prefix Attackの考察
◎宮崎 祐輔 (中央大学大学院) 趙 晋輝 (中央大学)

4E1 ネットワークセキュリティ 1月22日 09:00-10:40

4E1-1 複数計算機間における機密情報の拡散追跡機能の設計
◎植村 晋一郎 (岡山大学大学院自然科学研究科) 田端 利宏 (岡山大学大学院自然科学研究科) 谷口 秀夫 (岡山大学大学院自然科学研究科)
4E1-2 P2Pセキュアコンテンツ配信方式JetJigsawの挙動解析実証実験
小池 竜一 (株式会社東芝, 情報通信研究機構) ○山中 晋爾 (株式会社東芝, 情報通信研究機構) 外山 春彦 (株式会社東芝)
4E1-3 IETF76 meeting およびセキュリティ関連議論報告
○溝口 誠一郎 (九州大学システム情報科学府) Heru Sukoco (九州大学システム情報科学府) 高橋 健一 (財団法人九州先端科学技術研究所) 堀 良彰 (九州大学システム情報科学府) 櫻井 幸一 (九州大学システム情報科学府)
4E1-4 電力線搬送通信における攻撃手法の考察
○名取 諒 (信州大学) 岡崎 裕之 (信州大学)

4F1 実装技術(3) 1月22日 09:00-10:40

4F1-1 SASEBO-GIIへのPUFの実装及び評価
◎関 晃平 (中央大学理工学部) 堀 洋平 (中央大学研究開発機構) 今井 秀樹 (中央大学理工学部, RCIS)
4F1-2 SASEBO-GIIを用いたSHA-3候補のハードウェア性能評価
◎池上 淳 (電気通信大学) 小林 和幸 (電気通信大学) ア山 一男 (電気通信大学) 太田 和夫 (電気通信大学)
4F1-3 データスライシング技術によるSHA-1の高速化
○太田 英憲 (三菱電機) 米田 健 (三菱電機)

4A2 署名(4) 1月22日 10:55-12:35

4A2-1 リバーシブル公開鍵証明書
○須賀 祐治 (株式会社インターネットイニシアティブ)
4A2-2 安全性を高めるためのHIBS-to-HIBS変換
◎大島 孝裕 (東京電機大学) 齊藤 泰一 (東京電機大学) 藤岡 淳 (NTT情報流通プラットフォーム研究所)
4A2-3 Provably Secure Convertible Undeniable Signatures with Unambiguity
◎Le Trieu Phong (NICT) Kaoru Kurosawa (Ibaraki University) Wakaha Ogata (Tokyo Institute of Technology)
4A2-4 ASS-CC:Provably Secure Algebraic Surface Signature Scheme
○駒野 雄一 ((株)東芝 研究開発センター) 秋山 浩一郎 ((株)東芝 研究開発センター) 花谷 嘉一 ((株)東芝 研究開発センター) 三宅 秀享 ((株)東芝 研究開発センター)
4A2-5 スタンダードモデルでフルセキュアな追加型署名
◎古川 倫章 (中央大学) 崔 洋 (RCIS, AIST / 中央大学) 今井 秀樹 (中央大学 / RCIS, AIST)

4B2 サイドチャネル攻撃(6) 1月22日 10:55-12:35

4B2-1 サイドチャネル標準シミュレーションモデル構築に向けた標準評価ボードのDPA特性測定
○片下 敏宏 (産業技術総合研究所) 佐藤 証 (産業技術総合研究所) 永田 真 (神戸大学大学院) 藤本 大介 (神戸大学大学院) 菊地 克弥 (産業技術総合研究所) 仲川 博 (産業技術総合研究所) 青柳 昌宏 (産業技術総合研究所)
4B2-2 DPA攻撃の成功率向上のためのノイズ検出手法
○Yueying Xing (Waseda University) Ying Zhou (Waseda University) Guoyu Qian (Waseda University) Hongying Liu (Waseda University) Yukiyasu Tsunoo (NEC Corp.) Satoshi Goto (Waseda University)
4B2-3 暗号モジュールの信号ラインに着目した電力解析攻撃に関する考察
◎渡部 良太 (横浜国立大学) 高橋 芳夫 (横浜国立大学) 松本 勉 (横浜国立大学)
4B2-4 故障利用攻撃に必要な信号出力の見積もりに関する一考察
○田中 秀磨 (情報通信研究機構)

4C2 IDベース暗号(2) 1月22日 10:55-12:35

4C2-1 動的な属性情報更新可能な属性ベース暗号
◎久野 真太郎 (中央大学 理工学部) ナッタポン アッタラパドゥン (産業技術総合研究所情報セキュリティ研究センター) 北川 隆 (東京大学 生産技術研究所,中央大学 研究開発機構) 今井 秀樹 (中央大学 理工学部,RCIS)
4C2-2 複数秘密鍵生成局方式における効率的なベクトル空間に基づく暗号
◎志村 直哉 (中央大学 理工学部) ナッタポン アッタラパドゥン (産業技術総合研究所情報セキュリティ研究センター) 北川 隆 (東京大学 生産技術研究所) 今井 秀樹 (中央大学 理工学部)
4C2-3 IDベース暗号をもとに構成した公開鍵の合成によるグループ的な暗号方式
○扇 裕和 (アドバンストアルゴリズム&システムズ)
4C2-4 異なるIDベース暗号システム間に適用可能なプロキシ再暗号化
◎寺嶋 直矢 (筑波大学大学院) 岡本 健 (筑波技術大学) 岡本 栄司 (筑波大学大学院)
4C2-5 汎用IBE向けシステムの構成法とその実装
◎小田 哲 (NTT情報流通プラットフォーム研究所) 永井 彰 (NTT情報流通プラットフォーム研究所) 山本 剛 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所) 冨士 仁 (NTT情報流通プラットフォーム研究所) 中井 泰雅 (東京大学) 松田 隆宏 (東京大学) 松浦 幹太 (東京大学)

4D2 暗号解析(2) 1月22日 10:55-12:35

4D2-1 ビット推定の優先度情報を利用したパリティ検査式の動的構成による高速相関攻撃
◎斎藤 裕瑛 (岐阜大学) 毛利 公美 (岐阜大学) 福田 洋治 (愛知教育大学) 白石 善明 (名古屋工業大学)
4D2-2 Coppersmith法における格子の最良構成について
◎青野 良範 (東京工業大学 数理・計算科学専攻) Manindra Agrawal (Dept. of Computer Science and Engineering, IITK)
4D2-3 GF(3^(6・71))上の離散対数計算実験(676ビットの解読)
◎林 卓也 (公立はこだて未来大学大学院) 篠原 直行 (独立行政法人 情報通信研究機構) 王 立華 (独立行政法人 情報通信研究機構) 松尾 真一郎 (独立行政法人 情報通信研究機構) 白勢 政明 (公立はこだて未来大学) 高木 剛 (公立はこだて未来大学)
4D2-4 オラクルを利用した離散対数問題に対する解読アルゴリズムの実装
◎坂本 恭一 (公立はこだて未来大学) 林 卓也 (公立はこだて未来大学大学院) 高木 剛 (公立はこだて未来大学)

4E2 ソフトウェア保護 1月22日 10:55-12:35

4E2-1 計算量的安全性を有する耐タンパ装置を用いたソフトウェア保護方式
◎福島 和英 (KDDI研究所) 清本 晋作 (KDDI研究所) 田中 俊昭 (KDDI研究所)
4E2-2 動的自己書換えによる命令偽装と自己インテグリティ相互依存検証に基づく耐タンパーソフトウェア
○大石 和臣 (横浜国立大学大学院環境情報学府) 松本 勉 (横浜国立大学大学院環境情報研究院)
4E2-3 ソフトウェアベースのTCBを用いたシステム完全性検証に関する初期的検討
◎中尾 雅幸 (情報セキュリティ大学院大学) 橋本 正樹 (情報セキュリティ大学院大学) 宮本 久仁男 (情報セキュリティ大学院大学) 田中 英彦 (情報セキュリティ大学院大学)
4E2-4 不当なプロセッサ使用を抑制するプロセスグループ実行性能制限手法の設計と評価
◎原 崇之 (岡山大学大学院自然科学研究科) 田端 利宏 (岡山大学大学院自然科学研究科) 谷口 秀夫 (岡山大学大学院自然科学研究科)

4F2 コンテンツ保護(3) 1月22日 10:55-12:35

4F2-1 情報活用するための安全な情報制御方式に関する考察
○渡邉素行 (情報セキュリティ大学院大学) 外川政夫 (株式会社NTTデータアイ) 板倉征男 (情報セキュリティ大学院大学)
4F2-2 可視化によるアクセス制御機能を持つ3D Webブラウザの提案
◎上田 英司 (東京工科大学大学院バイオ・情報メディア研究科) 松本 圭祐 (東京工科大学大学院バイオ・情報メディア研究科) 宇田 隆哉 (東京工科大学大学院バイオ・情報メディア研究科)
4F2-3 階層的内積述語暗号を用いたデータセンタシステムの検討
○松田 規 (三菱電機) 服部 充洋 (三菱電機) 伊藤 隆 (三菱電機) 米田 健 (三菱電機)
4F2-4 Image Encryption Design Based on Multi-dimensional Matrix Map and bS-D-wS Structure
◎Liang Zhao (Kyushu University, Chongqing University) Di Xiao (Chongqing University) Kouichi Sakurai (Kyushu University)
4F2-5 Effective Digital Image Scrambling Evaluation Based on Bit-plane Selection
◎Liang Zhao (Kyushu University, Chongqing University) Kouichi Sakurai (Kyushu University)