SCIS 2011 Program
招待講演 1月25日 13:00〜14:00
- 矢島秀浩 (独立行政法人情報処理推進機構 セキュリティセンター長)/dd>
1A1 暗号理論(1) 1月25日 14:30-16:10
- 1A1-1 一方向性関数に関する2、3の考察(II) -- 計算量的に独立な一方向性関数組の構成と応用--
- ○櫻井 幸一 (九州大学大学院) 福島 和英 (KDDI研究所)
- 1A1-2 単写の一方向関数のブラックボックス構成の不可能性について
- ○松田隆宏 (東京大学) 松浦幹太 (東京大学)
- 1A1-3 鍵を固定した際の暗号方式の安全性証明に関する限界について
- ◎川合 豊 (東京大学) 花岡 悟一郎 (産業技術総合研究所) 太田 和夫 (電気通信大学) 國廣 昇 (東京大学)
- 1A1-4 SLP を用いた帰着に基づく暗号学的仮定の分離
- ◎福光 正幸 (東北大学大学院情報科学研究科) 長谷川 真吾 (東北大学大学院情報科学研究科) 磯辺 秀司 (東北大学大学院情報科学研究科) 小泉 英介 (東北大学大学院情報科学研究科) 静谷 啓樹 (東北大学大学院情報科学研究科)
- 1A1-5 なまけもの暗号
- ◎安永 憲司 (東京工業大学)
1B1 Webセキュリティ(1) 1月25日 14:30-16:10
- 1B1-1 Cross Site Request Forgery攻撃に対するクライアント側対策の提案
- ◎久野祐輔 (東京電機大学) 齊藤泰一 (東京電機大学)
- 1B1-2 脆弱型電子透かしによるウェブページの完全性確保手法
- ◎Peng Gao (九州大学大学院システム情報科学府) Seiichiro Mizoguchi (九州大学大学院システム情報科学府) Takashi Nishide (九州大学大学院システム情報科学研究院) Yoshiaki Hori (九州大学大学院システム情報科学研究院) Kouichi Sakurai (九州大学大学院システム情報科学研究院)
- 1B1-3 ユーザの判断能力に基づいたフィッシングサイト検知技術における一考察
- ◎宮本大輔 (独立行政法人 情報通信研究機構) 櫨山寛章 (奈良先端科学技術大学院大学) 門林雄基 (奈良先端科学技術大学院大学)
1C1 情報理論的安全性(1) 1月25日 14:30-16:10
- 1C1-1 情報理論的に安全なプロトコルの擬似ランダム化における計算量的仮定の除去
- ◎縫田 光司 (産業技術総合研究所 情報セキュリティ研究センター)
- 1C1-2 情報理論的に安全なコミットメントの構成に対するシミュレーションベースセキュリティ
- ◎根岸祥彬 (横浜国立大学大学院 環境情報学府) 四方順司 (横浜国立大学大学院 環境情報研究院) 松本勉 (横浜国立大学大学院 環境情報研究院)
- 1C1-3 情報理論的に安全なAnonymizerとその応用
- ◎小林大樹 (横浜国立大学大学院環境情報学府) 清藤武暢 (横浜国立大学大学院環境情報学府) 四方順司 (横浜国立大学大学院環境情報研究院)
- 1C1-4 Public Discussion Must be Back and Forth in Secure Message Transmission
- ◎澤田真也 (埼玉大学) 小柴健史 (埼玉大学)
1D1 サイドチャネル攻撃・対策(1) 1月25日 14:30-16:10
- 1D1-1 ICカード向けサイドチャネル攻撃標準評価環境の開発
- ○片下敏宏 (産業技術総合研究所) 堀洋平 (産業技術総合研究所) 佐藤証 (産業技術総合研究所)
- 1D1-2 SASEBO-GIIを使用したAESに対するスキャンベース攻撃の実装実験
- ◎奈良竜太 (早稲田大学基幹理工学部情報理工学科) 小寺博和 (早稲田大学基幹理工学部情報理工学科) 柳澤政生 (早稲田大学基幹理工学部電子光システム学科) 大附辰夫 (早稲田大学基幹理工学部情報理工学科) 戸川望 (早稲田大学基幹理工学部情報理工学科)
- 1D1-3 サイドチャネル攻撃の安全性評価指標確立に向けた攻撃モデルの提案
- ◎野口 正俊 (中央大学理工学研究科) 北川 隆 (中央大学研究開発機構) 今井 秀樹 (中央大学理工学研究科 / 産業技術総合研究所情報セキュリティ研究センター)
- 1D1-4 上流設計における暗号ハードウェアの電力解析シミュレーション手法
- ○浅井 稔也 (名城大学) 吉川 雅弥 (名城大学)
1E1 電子透かし(1) 1月25日 14:30-16:10
- 1E1-1 難視性パターンを用いた情報付加手法におけるカラー前景耐性の向上
- ◎鬼頭祐太 (東京理科大学) 金田北洋 (キヤノン株式会社) 岩村惠市 (東京理科大学)
- 1E1-2 難視性パターンのディスプレイ画面への応用に関する検討
- ○金田北洋 (東京理科大学) 鬼頭祐太 (東京理科大学) 岩村惠市 (東京理科大学)
- 1E1-3 視覚特性を利用したアルゴリズム公開型改竄位置検出用電子透かしの提案
- ◎久保田 基 (東京理科大学大学院 工学研究科 電気工学専攻) 岩村 惠市 (東京理科大学 工学部第一部 電気工学科)
- 1E1-4 An Efficient Key Generation Method In Zero-Watermarking For Audio
- Aulia Fajar (Faculty of Informatics, Telkom Institute of Technology, Bandung, Indonesia) Fazmah Arif Yulianto (Faculty of Informatics, Telkom Institute of Technology, Bandung, Indonesia) ○Rimba Whidiana Ciptasari (九州大学大学院システム情報科学府情報学専攻) Kouichi Sakurai (九州大学大学院システム情報科学府情報学専攻)
1F1 プライバシー保護(1) 1月25日 14:30-16:10
- 1F1-1 変動する秩序の中でパーソナリティを区別するマルチエージェントシステム
- ◎久保直也 (神奈川大学) 森住哲也 (ネッツエスアイ東洋株式会社) 鈴木一弘 (神奈川大学) 木下宏揚 (神奈川大学)
- 1F1-2 準同型暗号技術を用いた位置情報認証に関する一考察
- 王立華 (情報通信研究機構 セキュリティ基盤グループ) ○田中秀磨 (情報通信研究機構 セキュリティ基盤グループ) 小山泰弘 (情報通信研究機構 光・時空標準グループ) 市川隆一 (情報通信研究機構 光・時空標準グループ) 岩間司 (情報通信研究機構 光・時空標準グループ)
- 1F1-3 秘密分散ベースの秘匿関数計算を用いたプライバシ保護情報推薦方式
- ◎多田 美奈子 (東海大学) 菊池 浩明 (東海大学)
- 1F1-4 凝準同型性を満たす類似度による分散協調フィルタリングプロトコル
- ◎青木良樹 (東海大学) 菊池浩明 (東海大学) 寺田雅之 (NTT Docomo) 石井一彦 (NTT Docomo) 関野公彦 (NTT Docomo)
1A2 暗号理論(2) 1月25日 16:25-18:05
- 1A2-1 Programmability in the Generic Ring Model
- ◎Mario Larangeira (Tokyo Institute of Technology) Keisuke Tanaka (Tokyo Institute of Technology)
- 1A2-2 Quadratically Secure Oblivious Transfer from Strong One-Way Functions
- ◎山田 章央 (東京工業大学 数理・計算科学専攻) 安永 憲司 (東京工業大学 数理・計算科学専攻) 田中 圭介 (東京工業大学 数理・計算科学専攻)
- 1A2-3 頑強な落し戸付きコミットメントの暗号からの構成法
- ○藤崎 英一郎 (NTT 情報流通プラットフォーム研究所)
- 1A2-4 On a resettably-sound resettable zero-knowledge argument in the BPK model
- ○有田 正剛 (情報セキュリティ大学院大学)
- 1A2-5 On the Relationship between Recognizing Languages and Computing Functions
- ◎長谷川 真吾 (東北大学 情報科学研究科) 磯辺 秀司 (東北大学 情報科学研究科) 静谷 啓樹 (東北大学 情報科学研究科)
1B2 Webセキュリティ(2) 1月25日 16:25-18:05
- 1B2-1 A Prevention System for Automatic Google Hacking
- ◎Jingyu Hua (Kyushu University) Kouichi Sakurai (Kyushu University)
- 1B2-2 携帯電話向けWebにおけるセッション管理の脆弱性
- ○高木 浩光 (産業技術総合研究所 情報セキュリティ研究センター)
- 1B2-3 ドメイン名の秘匿によるOpenSocialアプリケーション配信サー バの保護
- ◎田邉正人 (横浜国立大学) 橋本遼太 (横浜国立大学) 吉岡克成 (横浜国立大学) 松本勉 (横浜国立大学)
- 1B2-4 Webユーザ情報に基づくDBアクセス制御手法の提案 -既存Webアプリケーションの脆弱性対策-
- ○武藤幸一 (情報セキュリティ大学院大学) 小柳和子 (情報セキュリティ大学院大学)
1C2 情報理論的安全性(2) 1月25日 16:25-18:05
- 1C2-1 署名方式の情報理論的安全性の一般化モデルと評価指標
- ◎遠藤つかさ ((株)東芝) 駒野雄一 ((株)東芝)
- 1C2-2 複数のグループに対する情報理論的に安全なリング署名方式
- ◎千葉 慎平 (中央大学理工学研究科) 吉田 隆弘 (青山学院大学理工学部) 今井 秀樹 (中央大学理工学研究科,産業技術総合研究所情報セキュリティ研究センター)
- 1C2-3 情報理論的に安全なリング署名を用いた鍵無効化可能な認証方式
- ◎山本 和幸 (千葉大学大学院融合科学研究科情報科学専攻知能情報コース) 岸本 渡 (千葉大学大学院融合科学研究科)
- 1C2-4 非対称鍵配送方式を用いた受信者間での共通鍵生成
- ○篠原 従道 (千葉大学大学院融合科学研究科) 岸本 渡 (千葉大学大学院融合科学研究科)
- 1C2-5 Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes Revisited
- ◎Takenobu Seito (Graduate School of Environment and Information Sciences, Yokohama National University) Junji Shikata (Graduate School of Environment and Information Sciences, Yokohama National University)
1D2 サイドチャネル攻撃・対策(2) 1月25日 16:25-18:05
- 1D2-1 SPAに向けた波形識別手法
- ○三宅 秀享 (株式会社東芝) 野崎 華恵 (株式会社東芝) 新保 淳 (株式会社東芝)
- 1D2-2 Ghost Key Patterns of MRED Power Analysis on RSA-CRT
- ◎Jong-Yeon Park (Department of Mathematics, Kookmin university, Korea Rep.) Dong-Guk Han (Department of Mathematics, Kookmin university, Korea Rep.) Okyeon Yi (Department of Mathematics, Kookmin university, Korea Rep.) Doo-Ho Choi (Electronics and Telecomunications Research institutes)
- 1D2-3 ハイブリッドモデルを用いたテンプレート攻撃
- ◎高橋 僚史 (中央大学大学院理工学研究科情報工学専攻) 角尾 幸保 (日本電気株式会社) 洲崎 智保 (日本電気株式会社) 峯松 一彦 (日本電気株式会社) 下山 武司 (富士通株式会社)
- 1D2-4 Diffie-Hellman方式に対するメッセージ選択型電力解析
- ○伊藤孝一 (富士通研究所) 落合隆夫 (富士通研究所) 鳥居直哉 (富士通研究所)
- 1D2-5 べき乗剰余演算に対する故障注入を用いた電力解析攻撃
- ◎遠藤 翔 (東北大学大学院情報科学研究科) 本間 尚文 (東北大学大学院情報科学研究科) 菅原 健 (東北大学大学院情報科学研究科) 青木 孝文 (東北大学大学院情報科学研究科) 佐藤 証 (独立行政法人 産業技術総合研究所)
1E2 電子透かし(2) 1月25日 16:25-18:05
- 1E2-1 画像正規化と特徴点抽出を利用した電子透かし方式
- ◎施剛 (中央大学大学院理工学研究科) 趙晋輝 (中央大学大学院理工学研究科)
- 1E2-2 カラー画像に適した可視型電子透かしの提案
- ◎片岡 謙一朗 (東京理科大学) 岩村 惠市 (東京理科大学)
- 1E2-3 電子透かし及びその評価基準に関する一考察
- ○岩村惠市 (東京理科大学工学部電気工学科)
- 1E2-4 第9 回IWDW 国際会議参加報告
- ○Liang Zhao (1.Graduate School of Information Science and Electrical Engineering, Kyushu University; 2.College of Computer Science, Chongqing University) Kouichi Sakurai (Graduate School of Information Science and Electrical Engineering, Kyushu University)
1F2 プライバシー保護(2) 1月25日 16:25-18:05
- 1F2-1 グループ秘密鍵の分散管理によるPHRの医療消費者主導型開示先制御
- ◎長澤 悠貴 (名古屋工業大学) 毛利 公美 (岐阜大学) 福田 洋治 (愛知教育大学) 白石 善明 (名古屋工業大学) 岩田 彰 (名古屋工業大学)
- 1F2-2 ポートフォリオを秘匿した金融リスク計算
- ○渡邊裕治 (日本アイ・ビー・エム 東京基礎研究所) 古関 聰 (日本アイ・ビー・エム 東京基礎研究所)
- 1F2-3 グループウェアシステムのクラウド化基本設計に対するプライバシー影響評価実施とその効果
- ○星野 あい (産業技術大学院大学 産業技術研究科) 大胡 清 (産業技術大学院大学 産業技術研究科) 坂田 稔 (産業技術大学院大学 産業技術研究科) 長谷川 徳慶 (産業技術大学院大学 産業技術研究科) 瀬戸 洋一 (産業技術大学院大学 産業技術研究科) 平田 美穂 (中小企業家同友会全国協議会)
- 1F2-4 プライバシーマークマネジメントと企業の推進体制
- ◎鈴子 学 (情報セキュリティ大学院大学) 松田 治男 (財団法人 日本データ通信協会) 板倉 征男 (情報セキュリティ大学院大学)
2A1 公開鍵暗号(1) 1月26日 9:00-10:40
- 2A1-1 単一型と並行型の復号クエリを考慮した回数制限付き選択暗号文攻撃に対する安全性定義間の関係
- ○松田隆宏 (東京大学) 松浦幹太 (東京大学)
- 2A1-2 Security Notions on Selective Opening
- ◎Hirotoshi Takebe (Tokyo Institute of Technology) Keisuke Tanaka (Tokyo Institute of Technology) Kenji Yasunaga (Tokyo Institute of Technology)
- 2A1-3 Generic Constructions of Leakage-Resilient CCA2 Stateless/Stateful Public-Key Encryption
- ◎グエン・マイン・ハー (東京工業大学 数理・計算科学専攻 ) 安永 憲司 (東京工業大学 数理・計算科学専攻) 田中 圭介 (東京工業大学 数理・計算科学専攻)
- 2A1-4 多数の関数に対してKDM安全で効率的な公開鍵暗号方式
- Tal Malkin (Columbia University) ○寺西勇 (NEC, Columbia University) Moti Yung (Columbia University, Google)
- 2A1-5 CDH仮定に基づく鍵カプセル化方式の鍵成分数の削減法
- ○花谷 嘉一 (株式会社 東芝) 村谷 博文 (株式会社 東芝) 米村 智子 (株式会社 東芝) 磯谷 泰知 (株式会社 東芝)
2B1 共通鍵暗号(1) 1月26日 9:00-10:40
- 2B1-1 KATANに対する安全性検証
- ◎岡田 渓太 (中央大学大学院理工学研究科情報工学専攻 趙研究室) 洲崎 智保 (日本電気株式会社) 峯松 一彦 (日本電気株式会社) 角尾 幸保 (日本電気株式会社) 下山 武司 (富士通株式会社)
- 2B1-2 CLEFIAの差分攻撃及び線形攻撃に対する安全性評価の更新
- ◎三津田敦司 (ソニー株式会社) 白井太三 (ソニー株式会社)
- 2B1-3 CLEFIAの差分攻撃耐性
- ◎小林直登 (東京理科大学 理工学部 電気電子情報工学科 金子研究室 ) 五十嵐保隆 (東京理科大学 理工学部 電気電子情報工学科 金子研究室 ) 金子敏信 (東京理科大学 理工学部 電気電子情報工学科 金子研究室 )
- 2B1-4 共通鍵ブロック暗号CLEFIAの飽和攻撃耐性評価
- ◎芝山直喜 (東京理科大学工学研究科電気工学専攻) 五十嵐保隆 (東京理科大学理工学研究科電気工学専攻) 金子敏信 (東京理科大学理工学研究科電気工学専攻) 半谷精一郎 (東京理科大学工学研究科電気工学専攻)
2C1 楕円・超楕円曲線暗号(1) 1月26日 9:00-10:40
- 2C1-1 通常楕円曲線の域制限ディストーション写像
- ○Hirofumi Muratani (Toshiba Corporation) Tomoko Yonemura (Toshiba Corporation) Yoshikazu Hanatani (Toshiba Corporation)
- 2C1-2 Security Analysis of Elliptic/hyperelliptic Curves against GHS Attack without Isogeny Condition
- ◎Hirotaka Yoshimori (Chuo University) Tsutomu Iijima Jinhui Chao (Chuo University)
- 2C1-3 Elliptic curves with weak coverings over cubic extensions of finite fields with even characteristic II
- ○Mahoro Shimura (Tokai University) Fumiyuki Momose (Chuo University) Jinhui Chao (Chuo University)
- 2C1-4 通常部分体曲線上のねじれ群に対するFrobenius写像
- ◎角力大地 (岡山大学) 柳枝里佳 (岡山大学) 野上保之 (岡山大学) 森川良孝 (岡山大学) 松嶋智子 (職業能力開発総合大学校) 上原聡 (北九州市立大学)
2D1 実装(1) 1月26日 9:00-10:40
- 2D1-1 ラッチの乱数出力位置を利用したPUFによるID生成/認証システムの信頼性向上手法
- ◎山本 大 (富士通研究所) 崎山 一男 (電気通信大学) 岩本 貢 (電気通信大学) 太田 和夫 (電気通信大学) 落合 隆夫 (富士通研究所) 武仲 正彦 (富士通研究所) 伊藤 孝一 (富士通研究所)
- 2D1-2 グリッチPUFの改良
- ◎清水孝一 (三菱電機株式会社) 鈴木大輔 (三菱電機株式会社) 粕谷智己 (三菱電機株式会社)
- 2D1-3 故障感度解析を利用したPUFの実現について
- ○岩井祐樹 (電気通信大学) 太田 和夫 (電気通信大学) 崎山 一男 (電気通信大学)
- 2D1-4 PUF を用いた数学的複製不可能性を必要としない模倣品検出技術
- ◎佐藤 弘季 (中央大学 理工学研究科 今井研究室) 北川 隆 (中央大学研究開発機構) 米澤 祥子 (中央大学研究開発機構) 今井 秀樹 (中央大学 理工学研究科, 産業技術総合研究所 情報セキュリティ研究センター)
2E1 認証(1) 1月26日 9:00-10:40
- 2E1-1 クロスドメインロールベースアクセス制御におけるユーザ・ロール関係記述方式
- ◎友谷 有希 (奈良先端科学技術大学院大学 情報科学研究科) 楫 勇一 (奈良先端科学技術大学院大学 情報科学研究科) 関 浩之 (奈良先端科学技術大学院大学 情報科学研究科)
- 2E1-2 認証サーバ選択方式によるOpenIDフィッシング対策の検討
- ◎赤星拓未 (早稲田大学理工学術院基幹理工学研究科) 末田欣子 (日本電信電話株式会社 NTT サービスインテグレーション基盤研究所) 片岡春乃 (日本電信電話株式会社 NTT サービスインテグレーション基盤研究所) 下村道夫 (日本電信電話株式会社 NTT サービスインテグレーション基盤研究所) 小松尚久 (早稲田大学理工学術院基幹理工学研究科)
- 2E1-3 QRコードを用いたATM振り込みシステムの提案
- ◎栗田翔 (東京工科大学コンピュータサイエンス学部) 手塚伸 (慶応義塾大学大学院) 宮田宙和 (慶応義塾大学大学院) 宇田隆哉 (東京工科大学)
- 2E1-4 画像と地図を利用した個人認証手法の提案
- ◎梅津 亮 (岩手県立大学) 加藤 貴司 (岩手県立大学) ベッド B. ビスタ (岩手県立大学) 高田 豊雄 (岩手県立大学)
2F1 鍵管理 1月26日 9:00-10:40
- 2F1-1 暗号モジュールに対する自己訂正器
- ○山本 剛 (日本電信電話株式会社) 小林 鉄太郎 (日本電信電話株式会社)
- 2F1-2 ペアリング暗号システムにおける自己訂正を用いた復号モジュールの構成および実装
- ◎川原 祐人 (九州大学 数理学府) 山本 剛 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所) 高木 剛 (九州大学 数理学府)
- 2F1-3 クラウド計算における鍵管理
- ○小林鉄太郎 (日本電信電話株式会社) 山本剛 (日本電信電話株式会社) 山本具英 (日本電信電話株式会社) 高橋克己 (日本電信電話株式会社)
- 2F1-4 情報鍵暗号における鍵管理方式の検討
- ◎武藤健一郎 (NTT情報流通プラットフォーム研究所) 知加良盛 (NTT情報流通プラットフォーム研究所) 山本剛 (NTT情報流通プラットフォーム研究所) 小林鉄太郎 (NTT情報流通プラットフォーム研究所) 関良明 (NTT情報流通プラットフォーム研究所) 平田真一 (NTT情報流通プラットフォーム研究所)
- 2F1-5 階層分析法を使用した無線センサネットワークにおける鍵管理方式の分析
- ◎Na Ruan (九州大学大学院システム情報科学府情報学専攻) Yizhi Ren (九州大学大学院システム情報科学府情報学専攻) Yoshiaki Hori (九州大学大学院システム情報科学府情報学専攻) Kouichi Sakurai (九州大学大学院システム情報科学府情報学専攻)
2A2 公開鍵暗号(2) 1月26日 10:55-12:35
- 2A2-1 ハイブリッド暗号の新しい枠組み:Authenticated Key Encapsulation Mechanism/Data Encapsulation Mechanism
- ◎渋谷侑樹 (横浜国立大学大学院環境情報学府) 四方順司 (横浜国立大学大学院環境情報研究院)
- 2A2-2 KEM/DEM方式における乱数漏洩
- ◎並木均 (東京工業大学 数理・計算科学専攻) 安永憲司 (東京工業大学 数理・計算科学専攻) 田中圭介 (東京工業大学 数理・計算科学専攻)
- 2A2-3 KEMのConstrained CCA安全性と回数制限付きCCA安全性の関係
- ○松田隆宏 (東京大学) 花岡悟一郎 (産業技術総合研究所) 松浦幹太 (東京大学)
- 2A2-4 多人数モデルで内部者安全なSigncryptionの一般的構成法
- ○千葉大輝 (東京大学) 松田隆宏 (東京大学) シュルツ・ヤコブ (産業技術総合研究所情報セキュリティ研究センター) 松浦幹太 (東京大学)
- 2A2-5 関連鍵攻撃に対する識別不可能性と双方向代理人再暗号化
- ○草川 恵太 (NTT情報流通プラットフォーム研究所)
2B2 共通鍵暗号(2) 1月26日 10:55-12:35
- 2B2-1 MISTY1の新しい高階差分特性
- ○齊藤 照夫 (北陸日本電気ソフトウェア株式会社) 川幡 剛嗣 (北陸日本電気ソフトウェア株式会社) 中川 弘勝 (北陸日本電気ソフトウェア株式会社) 角尾 幸保 (日本電気株式会社)
- 2B2-2 共通鍵ブロック暗号HyRALの高階差分特性
- ○多賀 文吾 (独立行政法人情報通信研究機構、警察大学校) 田中 秀磨 (独立行政法人情報通信研究機構)
- 2B2-3 256ビット鍵HyRALの等価鍵
- ◎浅野 優貴 (名古屋大学) 柳原 慎吾 (名古屋大学) 岩田 哲 (名古屋大学)
- 2B2-4 7 及び8 ラウンド既知鍵AES識別機の実装
- ◎高柳 真如 (電気通信大学) 佐々木 悠 (NTT 情報流通プラットフォーム研究所) 李 陽 (電気通信大学) 太田 和夫 (電気通信大学) 崎山 一男 (電気通信大学)
- 2B2-5 2重DESに対する中間一致攻撃への耐性強化手法
- ○西出隆志 (九州大学) 吉永真一 (九州大学) Rishiraj Bhattacharyya (インド統計大学) Bimal Roy (インド統計大学) 櫻井幸一 (九州大学)
2C2 楕円・超楕円曲線暗号(2) 1月26日 10:55-12:35
- 2C2-1 補助入力付き離散対数問題について
- ○伊豆 哲也 (株式会社富士通研究所) 武仲 正彦 (株式会社富士通研究所) 安田 雅哉 (株式会社富士通研究所)
- 2C2-2 160ビットの楕円曲線における補助入力付き離散対数問題の解読
- ◎酒見由美 (岡山大学大学院自然科学研究科) 伊豆哲也 (株式会社富士通研究所) 武仲正彦 (株式会社富士通研究所) 安田雅哉 (株式会社富士通研究所) 高橋直樹 (株式会社富士通ソーシアルサイエンスラボラトリ) 野上保之 (岡山大学大学院自然科学研究科) 森川良孝 (岡山大学大学院自然科学研究科)
- 2C2-3 補助入力付き離散対数問題に対する大規模攻撃システムの開発
- 伊豆 哲也 (株式会社富士通研究所) 酒見 由美 (岡山大学大学院) 高橋 直樹 (株式会社富士通ソーシャルサイエンスラボラトリ) ○武仲 正彦 (株式会社富士通研究所) 安田 雅哉 (株式会社富士通研究所)
- 2C2-4 Index Calculus の計算量について
- ○長尾孝一 (関東学院大学 工学部 基礎教養教室)
2D2 実装(2) 1月26日 10:55-12:35
- 2D2-1 Performance Evaluation for PUF-based Authentication Systems with Shift Post-processing: Additional Experimental Results
- ○Hyunho KANG (Research Center for Information Security (RCIS), AIST) Yohei HORI (Research Center for Information Security (RCIS), AIST) Toshihiro KATASHITA (Research Center for Information Security (RCIS), AIST) Akashi SATOH (Research Center for Information Security (RCIS), AIST)
- 2D2-2 アービターPUFで生成した固有IDの環境安定性の実チップ評価
- ◎福島 照理 (立命館大学理工学部) 汐崎 充 (立命館大学総合理工学研究機構) 古橋 康太 (立命館大学理工学研究科) 村山 貴彦 (立命館大学理工学部) 藤野 毅 (立命館大学理工学部)
- 2D2-3 生成IDのユニーク性を高めた遅延時間差検出型アービターPUFの設計と評価
- ◎古橋 康太 (立命館大学理工学研究科) 汐崎 充 (立命館大学総合理工学研究機構) 村山 貴彦 (立命館大学理工学部) 福島 照理 (立命館大学理工学部) 藤野 毅 (立命館大学理工学部)
- 2D2-4 A Study on the Improvement of Ring-Oscillator PUF
- ○Bin Hu (The Graduate School of Information,Production and Systems,Waseda University.) Yukiyasu Tsunoo (The Codes and Cryptography Technology Group, Information and Media Processing Laboratories, NEC Corp.) Satoshi Goto (The Graduate School of Information,Production and Systems,Waseda University.)
2E2 認証(2) 1月26日 10:55-12:35
- 2E2-1 Multi-trapdoor Commitmentに基づくディジタル署名からIDベース認証への変換
- ◎齋藤 啓介 (東京電機大学) 齊藤 泰一 (東京電機大学)
- 2E2-2 Efficient and Pseudonymous Authentication for Secure Vehicular Communications
- ○Chul Sur (Graduate School of Information Science and Electrical Engineering, Kyushu University, Japan) Youngho Park (Department of IT Convergence and Application Engineering, Pukyong National University, Republic of Korea) Kouichi Sakurai (Graduate School of Information Science and Electrical Engineering, Kyushu University, Japan) Kyung Hyune Rhee (Department of IT Convergence and Application Engineering, Pukyong National University, Republic of Korea)
- 2E2-3 プライバシを考慮したRFID向け個別化公開鍵暗号方式の新たなモードRandom Fix Domain Shrinkingの提案
- ◎関野智啓 (中央大学理工学研究科) 崔洋 (産業技術総合研究所情報セキュリティ研究センター) 古原和邦 (産業技術総合研究所情報セキュリティ研究センター) 今井秀樹 (中央大学理工学研究科,産業技術総合研究所情報セキュリティ研究センター)
- 2E2-4 中間者攻撃に対して安全なHB^#認証方式の改良
- ◎岡田 知己 (中央大学理工学部) 崔 洋 (産業技術総合研究所情報セキュリティ研究センター) 古原 和邦 (産業技術総合研究所情報セキュリティ研究センター) 今井 秀樹 (中央大学理工学部、産業技術総合研究所情報セキュリティ研究センター)
- 2E2-5 Fast Authentication of Lightweight Devices with Concurrent Non-malleability in Random Oracle Model
- ○Bagus Santoso (独立行政法人 産業技術総合研究所 情報セキュリティ研究センター (RCIS)) Goichiro Hanaoka (独立行政法人 産業技術総合研究所 情報セキュリティ研究センター (RCIS))
2F2 教育・心理学 1月26日 10:55-12:35
- 2F2-1 情報セキュリティ対策の推進を促す説得コミュニケーションによる態度変容の調査報告
- ○島 成佳 (情報処理推進機構) 高木 大資 (東京大学) 吉開 範章 (日本大学) 沼田 秀穂 (エクセリードテクノロジー) 上田 昌史 (国立情報学研究所) 猪俣 敦夫 (奈良先端大学院大学) 小松 文子 (情報処理推進機構)
- 2F2-2 情報セキュリティ対策を促す説得コミュニケーションによる態度変容の実験報告
- ○小松文子 ((独)情報処理推進機構) 吉開範章 (日本大学大学院) 高木大資 (東京大学大学院) 沼田秀穂 (エクセリードテクノロジー) 上田昌史 (国立情報学研究所) 猪俣敦夫 (奈良先端大学院大学) 島成佳 ((独)情報処理推進機構)
- 2F2-3 ソーシャルエンジニアリングの学習を支援するための教材開発手法の比較
- ◎千葉 緑 (岩手県立大学大学院) 加藤 貴司 (岩手県立大学大学院) ベッド B. ビスタ (岩手県立大学大学院) 高田 豊雄 (岩手県立大学大学院)
2A3 IDベース暗号 1月26日 14:00-16:00
- 2A3-1 イデアル格子に基づくIDベース暗号
- ◎奥畑 良太 (京都大学 情報学研究科) 真鍋 義文 (NTTコミュニケーション科学基礎研究所) 岡本 龍明 (NTT情報流通プラットフォーム研究所)
- 2A3-2 選択開示攻撃に対して安全な階層的IDベース暗号
- ◎小島 裕貴 (中央大学 理工学部) ナッタポン アッタラパドゥン (産業技術総合研究所 情報セキュリティ研究センター) 北川 隆 (中央大学 研究開発機構) 今井 秀樹 (中央大学 理工学部, 産業技術総合研究所 情報セキュリティ研究センター)
- 2A3-3 階層IDベース暗号のマスター鍵漏洩耐性に関する研究
- ◎森山 大輔 (情報セキュリティ大学院大学) 土井 洋 (情報セキュリティ大学院大学)
- 2A3-4 Timed-Release公開鍵暗号の並列処理構成法
- ◎諸橋 玄武 (日本電信電話(株) NTT情報流通プラットフォーム研究所) 菊池 亮 (日本電信電話(株) NTT情報流通プラットフォーム研究所) 永井 彰 (日本電信電話(株) NTT情報流通プラットフォーム研究所) 藤岡 淳 (日本電信電話(株) NTT情報流通プラットフォーム研究所)
- 2A3-5 公開鍵型Timed-Release 暗号の安全性考察及び効率的かつ一般的な Pre-Open 機能付き公開鍵型Timed-Release 暗号の構成
- ◎菊池亮 (NTT情報流通プラットフォーム研究所) 藤岡淳 (NTT情報流通プラットフォーム研究所) 岡本義明 (東京電機大学) 齊藤泰一 (東京電機大学)
- 2A3-6 公開鍵型Timed-Release暗号の比較評価
- ○永井彰 (NTT情報流通プラットフォーム研究所) 菊池亮 (NTT情報流通プラットフォーム研究所) 諸橋玄武 (NTT情報流通プラットフォーム研究所) 吉田麗生 (NTT情報流通プラットフォーム研究所) 藤岡淳 (NTT情報流通プラットフォーム研究所)
2B3 ネットワークセキュリティ(1) 1月26日 14:00-16:00
- 2B3-1 匿名通信方式3-Mode Netにおける中継ノード数の低減手法
- ◎中埜 伸乃佑 (大阪大学大学院工学研究科) 河野 和宏 (関西大学社会安全学部) 伊藤 義道 (大阪大学大学院工学研究科) 馬場口 登 (大阪大学大学院工学研究科)
- 2B3-2 匿名通信方式3-Mode Netにおけるノードの結託に対する送受信者の匿名性の解析
- ◎河野和宏 (関西大学 社会安全学部) 中埜伸乃佑 (大阪大学 大学院工学研究科) 伊藤義道 (大阪大学 大学院工学研究科) 馬場口登 (大阪大学 大学院工学研究科)
- 2B3-3 A taxonomy of game theoretic approaches against attacks in wireless ad hoc networks
- ◎Xiaojuan Liao (Kyushu University) Dong Hao (Kyushu University) Kouichi Sakurai (Kyushu University)
- 2B3-4 モバイルアドホックネットワーク中の選択的転送攻撃のゲーム理論的分析
- ◎HAO Dong (九州大学大学院システム情報科学府情報学専攻) SAKURAI Kouichi (九州大学大学院システム情報科学府情報学専攻)
- 2B3-5 An efficient and privacy-preserving authentication protocol for HAN
- ◎Doyoung Chung (KAIST, Korea) Made Harta Dwijaksara (KAIST, Korea) Yijae Park (KAIST, Korea) Jangseong Kim (KAIST, Korea) Kwangjo Kim (KAIST, Korea)
2C3 マルチパーティ計算 1月26日 14:00-16:00
- 2C3-1 論理演算の一括化によるマルチパーティ計算の通信量の低減
- ◎桐淵 直人 (電気通信大学) 加藤 遼 (電気通信大学) 吉浦 裕 (電気通信大学)
- 2C3-2 マルチパーティ計算における高速な乱数生成と上位レベルプロトコルへの応用
- ◎桐淵 直人 (電気通信大学) 加藤 遼 (電気通信大学) 吉浦 裕 (電気通信大学)
- 2C3-3 マルチパーティ計算プログラムの効率化
- ◎加藤遼 (電気通信大学) 桐淵 直人 (電気通信大学) 吉浦 裕 (電気通信大学)
- 2C3-4 匿名等結合プロトコルとその応用
- ○千田 浩司 (NTT情報流通プラットフォーム研究所) 五十嵐 大 (NTT情報流通プラットフォーム研究所) 濱田 浩気 (NTT情報流通プラットフォーム研究所) 高橋 克巳 (NTT情報流通プラットフォーム研究所)
- 2C3-5 秘匿関数計算上の線形時間ソート
- ◎濱田 浩気 (NTT情報流通プラットフォーム研究所) 五十嵐 大 (NTT情報流通プラットフォーム研究所) 千田 浩司 (NTT情報流通プラットフォーム研究所) 高橋 克巳 (NTT情報流通プラットフォーム研究所)
- 2C3-6 軽量検証可能3 パーティ秘匿関数計算の効率化及びこれを用いたセキュアなデータベース処理
- 五十嵐 大 (NTT情報流通プラットフォーム研究所) 千田 浩司 (NTT情報流通プラットフォーム研究所) ◎濱田 浩気 (NTT情報流通プラットフォーム研究所) 高橋 克巳 (NTT情報流通プラットフォーム研究所)
2D3 サイドチャネル攻撃・対策(3) 1月26日 14:00-16:00
- 2D3-1 SASEBO-GII上のAESに対する電磁波解析攻撃
- ○堀 洋平 (産業技術総合研究所) 片下 敏宏 (産業技術総合研究所) 佐藤 証 (産業技術総合研究所)
- 2D3-2 暗号ハードウェアの局所情報と電磁波解析 (その3)
- ◎森田秀一 (横浜国立大学) 松本勉 (横浜国立大学) 高橋芳夫 (横浜国立大学) 四方順司 (横浜国立大学)
- 2D3-3 電磁波解析における局所性と放射磁界方向について
- ○落合 隆夫 (株式会社富士通研究所) 山本 大 (株式会社富士通研究所) 伊藤 孝一 (株式会社富士通研究所) 武仲 正彦 (株式会社富士通研究所) 鳥居 直哉 (株式会社富士通研究所) 内田 大輔 (株式会社富士通研究所) 永井 利明 (株式会社富士通研究所) 若菜 伸一 (株式会社富士通研究所) 岩本 貢 (電気通信大学) 太田 和夫 (電気通信大学) 崎山 一男 (電気通信大学)
- 2D3-4 非接触型ICカードに対する電磁波解析
- ◎山下 哲孝 (NEC) 洲崎 智保 (NEC) 庄司 陽彦 (ワイ・デー・ケー, 情報セキュリティ大学院大学) 野澤 晃 (ワイ・デー・ケー) 木村 隆幸 (ワイ・デー・ケー) 角尾 幸保 (NEC)
2E3 バイオメトリクス(1) 1月26日 14:00-16:00
- 2E3-1 ストローク単位の近似による日本人署名データ圧縮法の提案とその個人認証性能について
- ◎岩本 祐機 (東京理科大学工学部電気工学科) 吉田 孝博 (東京理科大学工学部電気工学科) 和田 直哉 (東京理科大学工学部電気工学科) 半谷 精一郎 (東京理科大学工学部電気工学科)
- 2E3-2 オンライン署名認証における3種類の分割手法の偽筆に対する耐性について
- ◎小山恭平 (東京理科大学工学部第一部電気工学科) 吉田孝博 (東京理科大学工学部第二部電気工学科) 和田直哉 (東京理科大学工学部第一部電気工学科) 半谷精一郎 (東京理科大学工学部第一部電気工学科)
- 2E3-3 マルチパルス音声生成系の音源コード選択頻度に着目した話者識別の提案
- ◎小林 正樹 (東京理科大学工学部第一部電気工学科) 和田 直哉 (東京理科大学工学部第一部電気工学科) 吉田 孝博 (東京理科大学工学部第二部電気工学科) 半谷 精一郎 (東京理科大学工学部第一部電気工学科)
- 2E3-4 曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証:その改良と安全性証明
- ◎渡邊幸聖 (静岡大学大学院) 小田雅洋 (静岡大学大学院) 山本匠 (日本学術振興会特別研究員) 高橋健太 (株式会社日立製作所システム開発研究所) 尾形わかは (東京工業大学) 菊池浩明 (東海大学) 西垣正勝 (静岡大学創造科学技術大学院)
- 2E3-5 ガロア体上の多項式環の剰余体と乱数パディングを用いた安全性の高いキャンセラブルバイオメトリクス
- ○高橋 健太 (日立製作所 システム開発研究所)
- 2E3-6 照合順序の最適化とスコア融合判定に基づくIDレス生体認証の高速・高精度化
- ◎村上隆夫 ((株)日立製作所 システム開発研究所) 高橋健太 ((株)日立製作所 システム開発研究所)
2F3 セキュリティ評価・モデル 1月26日 14:00-16:00
- 2F3-1 推論による情報漏えい防止のためのハイパーグラフによる依存関係のモデル化
- ◎鈴木遼 (神奈川大学) 鈴木一弘 (神奈川大学) 森住哲也 (ネッツエスアイ東洋株式会社) 木下宏揚 (神奈川大学)
- 2F3-2 ドキュメント情報漏洩防止のための情報フロー分析手法
- ◎Liangjian MAO (Kyushu University) Takashi NISHIDE (Kyushu University) Kouichi SAKURAI (Kyushu University)
- 2F3-3 対策間の相互依存関係を用いた情報セキュリティ対策のための有効性評価手法
- ◎鈴木 智也 (中央大学理工学研究科) 田沼 均 (産業技術総合研究所情報セキュリティ研究センター) 今井 秀樹 (中央大学理工学研究科,産業技術総合研究所情報セキュリティ研究センター)
- 2F3-4 複雑ネットワークの手法を用いた結託攻撃者数の拡大と抑制のモデル
- ◎前田芳秀 (中央大学 理工学部) 木村元 (中央大学 研究開発機構) 田沼均 (産業技術総合研究所情報セキュリティ研究センター) 今井秀樹 (中央大学 理工学部、産業技術総合研究所情報セキュリティ研究センター)
- 2F3-5 鉄道系制御システムのセキュリティ運用設計について
- ○佐々井憲之 (情報セキュリティ大学院大学) 田中英彦 (情報セキュリティ大学院大学)
- 2F3-6 リスク評価に基づいた監視ログフィルタリング
- ○古牧 和久 (日本電気 中央研究所 サービスプラットフォーム研究所) 矢野尾 一男 (日本電気 中央研究所 サービスプラットフォーム研究所)
2A4 関数型・属性ベース暗号 1月26日 16:15-17:55
- 2A4-1 関数型暗号の応用: 検証可能時限式暗号
- ○星野 文学 (NTT情報流通プラットフォーム研究所) 藤岡 淳 (NTT情報流通プラットフォーム研究所)
- 2A4-2 相補型STS-MPKC方式による組織対応型公開鍵暗号の提案
- ○辻井重男 (中央大学研究開発機構) 五太子政史 (中央大学研究開発機構)
- 2A4-3 動的な属性情報更新機能を持つ暗号文ポリシー属性ベース暗号
- ◎久野 真太郎 (中央大学大学院 理工学研究科 電気電子情報通信工学専攻) ナッタポン アッタラパドゥン (産業技術総合研究所情報セキュリティ研究センター) 北川 隆 (中央大学研究開発機構) 今井 秀樹 (中央大学大学院 理工学研究科 電気電子情報通信工学専攻, 産業技術総合研究所情報セキュリティ研究センター)
- 2A4-4 CCA安全な属性ベース暗号の一般的構成
- ○山田翔太 (東京大学大学院 情報理工学系研究科) ナッタポン アッタラパドゥン (産業技術総合研究所 情報セキュリティセンター) 花岡悟一郎 (産業技術総合研究所 情報セキュリティセンター) 國廣昇 (東京大学大学院 新領域創成科学研究科)
2B4 ネットワークセキュリティ(2) 1月26日 16:15-17:55
- 2B4-1 電力システムの高度化に対応した通信ネットワークセキュリティの提案
- ◎伊藤 義治 (情報セキュリティ大学院) 田中 英彦 (情報セキュリティ大学院)
- 2B4-2 DNS権威サーバをDNSSECに対応させるネットワーク機器の提案
- ○龍 浩一 (情報セキュリティ大学院大学) 佐藤 直 (情報セキュリティ大学院大学)
- 2B4-3 Enhancing the MIS Protocol wiht the Fast Mobile IPv6 Security Scheme
- ○柳壹善 (韓國聖書大學校情報科部) 堀良彰 (九州大学大学院システム情報科学研究院情報学部門) 櫻井幸一 (九州大学大学院システム情報科学研究院情報学部門)
- 2B4-4 Secure, Fast Rebuilding, and Energy Efficient Routing Protocol for Mission-Critical Applications over Wireless Sensor Networks
- ◎Made Harta Dwijaksara (KAIST, Korea) Doyoung Chung (KAIST, Korea) Yi Jae Park (KAIST, Korea) Jangseong Kim (KAIST, Korea) Kwangjo Kim (KAIST, Korea)
2C4 楕円・超楕円曲線暗号(3) 1月26日 16:15-17:55
- 2C4-1 Elliptic Net を用いたAte ペアリングとその変形
- ◎小椋直樹 (首都大学東京) 金山直樹 (筑波大学) 内山成憲 (首都大学東京) 岡本栄司 (筑波大学)
- 2C4-2 正規化された Miller 関数を用いたペアリングの計算についての注意
- 小椋直樹 (首都大学東京) 内山成憲 (首都大学東京) ○金山直樹 (筑波大学) 岡本栄司 (筑波大学)
- 2C4-3 標数次拡大体における効率の良い乗算アルゴリズム
- ◎高井 悠輔 (岡山大学) 根角 健太 (岡山大学) 野上 保之 (岡山大学) 森川 良孝 (岡山大学)
- 2C4-4 楕円曲線上の有理点生成アルゴリズムについて
- ○佐藤尚宜 ((株)日立製作所 システム開発研究所) 伯田恵輔 ((株)日立製作所 システム開発研究所)
2D4 サイドチャネル攻撃・対策(4) 1月26日 16:15-17:55
- 2D4-1 ブロック暗号に対するAccess-drivenキャッシュ攻撃の一考察
- ○高橋順子 (NTT情報流通プラットフォーム研究所/電気通信大学) 福永利徳 (NTT情報流通プラットフォーム研究所)
- 2D4-2 ドミノRSL方式を用いたDES暗号回路におけるアーリープロパゲーション効果によるDPAリークの評価
- ◎小島 憲司 (立命館大学 創造理工学研究科) 岩井 克彦 (立命館大学 創造理工学研究科) 汐崎 充 (立命館大学 総合理工学研究機構) 藤野 毅 (立命館大学 理工学部)
- 2D4-3 Domino-RSL方式を用いたDES暗号回路の設計・試作およびDPA耐性評価
- ◎岩井 克彦 (立命館大学大学院理工学研究科) 汐崎 充 (立命館大学大学院総合理工学研究機構) 小島 憲司 (立命館大学大学院理工学研究科) 浅川 俊介 (立命館大学理工学部) 藤野 毅 (立命館大学理工学部)
- 2D4-4 Design of SABL Double-edge-triggered Flip Flop for Security Application
- Yuejun ZHANG (Ningbo University) ○Yibo FAN (Fudan University) Sha SHEN (Fudan University) Pengjun WANG (Ningbo University) Xiaoyang ZENG (Fudan University) Satoshi GOTO (Waseda University)
2E4 バイオメトリクス(2) 1月26日 16:15-17:55
- 2E4-1 非接触型掌紋認証のための掌紋領域抽出アルゴリズムの検討
- ◎青山 章一郎 (東北大学 大学院情報科学研究科) 伊藤 康一 (東北大学 大学院情報科学研究科) 青木 孝文 (東北大学 大学院情報科学研究科) 太田 陽基 ((株)KDDI研究所)
- 2E4-2 非接触型掌紋認証を用いたリモート認証システムの安全性に関する一考察
- ○太田 陽基 ((株)KDDI研究所) 青山 章一郎 (東北大学 大学院情報科学研究科) 渡辺 龍 ((株)KDDI研究所) 伊藤 康一 (東北大学 大学院情報科学研究科) 三宅 優 ((株)KDDI研究所) 青木 孝文 (東北大学 大学院情報科学研究科)
- 2E4-3 登録時と認証時で異なるスキャナを用いる紙の可視光人工物メトリック・システム
- ◎武内 康博 (横浜国立大学) 福田 康裕 (横浜国立大学) 松本 勉 (横浜国立大学)
- 2E4-4 脳波による運転者認証の研究
- ○中西 功 (鳥取大学大学院工学研究科) 馬場 貞尚 (鳥取大学大学院工学研究科)
- 2E4-5 指紋認証システムに対する目標分類型ウルフ攻撃手法とその評価
- ○竹久 達也 (ジャパンデータコム株式会社) 大木 哲史 (早稲田大学理工学術院) 森井 昌克 (神戸大学大学院工学研究科)
2F4 企業・組織セキュリティ 1月26日 16:15-17:55
- 2F4-1 Empirical study on Interdependency of Information Security between Industrial Sectors and Regions
- ◎Bongkot Jenjarrussakul (Institute of Industrial Science, The University of Tokyo, Tokyo, Japan.) Hideyuki Tanaka (Graduate School of Interdisciplinary Information Studies, The University of Tokyo, Tokyo, Japan.) Kanta Matsuura (Institute of Industrial Science, The University of Tokyo, Tokyo, Japan.)
- 2F4-2 オープンな情報共有を容易にする企業セキュリティ対策について
- ○小川 隆一 (日本電気株式会社 サービスプラットフォーム研究所) 福岡 秀幸 (日本電気株式会社 サービスプラットフォーム研究所)
- 2F4-3 組織全体で取り組む情報漏えい対策
- ○板倉 征男 (情報セキュリティ大学院大学) 大和田 竜児 (日立製作所) 菅澤 博 (日本マネージメントサービス株式会社) 前佛 栄 (電気通信大学) 松田 治男 (日本データ通信協会) 吉岡 宏明 (パナソニック株式会社)
- 2F4-4 Report on the e-Forensics 2010
- ○Jingyu Hua (Kyushu University) Kouichi Sakurai (Kyushu University)
3A1 署名(1) 1月27日 9:00-10:40
- 3A1-1 署名順序を検証可能な確率的IDベースアグリゲート署名方式
- ◎矢内直人 (筑波大学大学院 システム情報工学研究科) 千田栄幸 (一関工業高等専門学校 電気情報工学研究科) 満保雅浩 (筑波大学大学院 システム情報工学研究科)
- 3A1-2 順序検証可能な多重署名方式の安全性証明に関する考察
- ◎矢内直人 (筑波大学大学院 システム情報工学研究科) 千田栄幸 (一関工業高等専門学校 電気情報工学科) 満保雅浩 (筑波大学大学院 システム情報工学研究科)
- 3A1-3 署名サイズが一定な木構造表記型多重署名方式
- ○稲村勝樹 (株式会社KDDI研究所) 渡辺龍 (株式会社KDDI研究所) 田中俊昭 (株式会社KDDI研究所) 西川真 (株式会社KDDI研究所)
- 3A1-4 メッセージ依存開示可能グループ署名と匿名掲示板への応用
- ◎江村 恵太 (北陸先端科学技術大学院大学 高信頼性組み込みシステムセンター) 花岡 悟一郎 (独立行政法人産業総合研究所 情報セキュリティ研究センター) 川合 豊 (東京大学大学院 新領域創成科学研究科複雑理工学専攻) 松田 隆宏 (東京大学 生産技術研究所 情報・エレクトロニクス系部門) 面 和成 (北陸先端科学技術大学院大学 情報科学研究科) 坂井 祐介 (電気通信大学大学院 情報理工学研究科 総合情報学専攻)
3B1 ストリーム暗号 1月27日 9:00-10:40
- 3B1-1 ZUCストリーム暗号とその技術動向の報告
- ○Liang Zhao (1.Graduate School of Information Science and Electrical Engineering, Kyushu University; 2.College of Computer Science, Chongqing University, China) Yang Cui (Research Center for Information Security, National Institute of Advanced Industrial Science and Technology) Kouichi Sakurai (Graduate School of Information Science and Electrical Engineering, Kyushu University) Hideki Imai (1.Research Center for Information Security, National Institute of Advanced Industrial Science and Technology; 2.Faculty of Science and Engineering, Chuo University)
- 3B1-2 HC-128の内部状態非独立性について
- ◎Jiageng Chen (JAIST) Kazuho Kakiwaki (JAIST) Atsuko Miyaji (JAIST)
- 3B1-3 ストリーム暗号RC4の連続文字出力の限界
- ○下山武司 (富士通研究所)
3C1 暗号プロトコル(1) 1月27日 9:00-10:40
- 3C1-1 Fully Simulatable Adaptive Oblivious Transfer from DDH and Linear Assumptions
- Kaoru Kurosawa (Ibaraki University) Ryo Nojima (NICT) ◎Le Trieu Phong (NICT)
- 3C1-2 A Secure M + 1st Price Auction Protocol based on Bit Slice Circuits
- ◎満永 拓邦 (京都大学情報学研究科/神戸デジタル・ラボ) 真鍋 義文 (NTTコミュニケーション科学基礎研究所) 岡本 龍明 (NTT情報流通プラットフォーム研究所)
- 3C1-3 ハッシュ関数を用いた安全なnチャネルメッセージ伝送
- ◎栗山知也 (神奈川大学) 鈴木一弘 (神奈川大学) 木下宏揚 (神奈川大学)
- 3C1-4 匿名配布を利用した複数選択投票方式の提案
- ○岡本学 (神奈川工科大学)
- 3C1-5 暗号プロトコルの社会実装に向けた課題と解決の方向性 - エストニアにおけるケーススタディ -
- ○松尾真一郎 (情報通信研究機構) Risto Laanoja (Guardtime AS)
3D1 実装(3) 1月27日 9:00-10:40
- 3D1-1 128ビットブロック暗号CLEFIAの小型ハードウェア実装評価
- ○秋下 徹 (ソニー株式会社) 樋渡 玄良 (ソニー株式会社)
- 3D1-2 超並列SIMDプロセッサMX-1を用いたAES暗号の高速処理実装
- ◎吉川弘起 (立命館大学理工学研究科) 黒川悠一朗 (立命館大学理工学研究科) 本田弘 (立命館大学理工学部) 熊木武志 (立命館大学理工学部) 藤野毅 (立命館大学理工学部)
- 3D1-3 CUDAプラットフォームにおけるAESの実装と考察
- ○山口 晃由 (三菱電機株式会社 情報技術総合研究所) 反町 亨 (三菱電機株式会社 情報技術総合研究所) 佐藤 恒夫 (三菱電機株式会社 情報技術総合研究所)
3E1 バイオメトリクス(3) 1月27日 9:00-10:40
- 3E1-1 DTWを用いたオンライン署名認証
- ○村松大吾 (成蹊大学理工学部エレクトロメカニクス学科)
- 3E1-2 虹彩認証アルゴリズムの精度向上に関する研究 〜画像品質・照合領域・特徴データ量の影響〜
- ◎小田島広幸 (情報セキュリティ大学院大学) 星野幸夫 (情報セキュリティ大学院大学) 板倉征男 (情報セキュリティ大学院大学)
- 3E1-3 ゼロ知識性が証明可能なリモート生体認証方式
- ◎佐瀬大治郎 (東京工業大学) 尾形わかは (東京工業大学) 菊池浩明 (東海大学) 西垣正勝 (静岡大学)
- 3E1-4 最小距離エントロピーを用いた虹彩情報の情報量推定に関する一考察
- ◎赤尾 直彦 (早稲田大学基幹理工学部) 披田野 清良 (早稲田大学基幹理工学部) 小松 尚久 (早稲田大学基幹理工学部)
- 3E1-5 Fuzzy Vault Schemeにおけるチャフ空間拡大に関する検討
- ○小田雅洋 (静岡大学大学院) 渡邊幸聖 (静岡大学大学院) 山本匠 (日本学術振興会特別研究員(PD)) 高橋健太 (株式会社日立製作所システム開発研究所) 尾形わかは (東京工業大学) 菊池浩明 (東海大学) 西垣正勝 (静岡大学創造科学技術大学院)
3F1 クラウドセキュリティ(1) 1月27日 9:00-10:40
- 3F1-1 Hierarchical Design and Security Proofs for Functional Encryption
- Tatsuaki Okamoto (NTT) ○Katsuyuki Takashima (Mitsubishi Electric)
- 3F1-2 関係データベースでの統制された比較が可能な暗号
- ○古川 潤 (日本電気株式会社) 一色 寿幸 (日本電気株式会社) 側高 幸治 (日本電気株式会社)
- 3F1-3 準同型な共通鍵暗号から準同型な公開鍵暗号への変換法
- ○國廣 昇 (東京大学)
- 3F1-4 クラウド環境に適した秘密分散共有法の初期検討
- ○須賀祐治 (株式会社インターネットイニシアティブ)
- 3F1-5 ゲートウェイによるクラウド間のデータ秘匿集計技術
- ◎牛田 芽生恵 ((株)富士通研究所) 伊藤 孝一 ((株)富士通研究所) 片山 佳則 ((株)富士通研究所) 小櫻 文彦 ((株)富士通研究所) 津田 宏 ((株)富士通研究所)
3A2 公開鍵暗号(3) 1月27日 10:55-12:35
- 3A2-1 Dyck Path 暗号 II
- ○林 彬 (金沢工業大学)
- 3A2-2 A Differential Knapsack Scheme with No Trapdoor Sequence
- ○村上 恭通 (大阪電気通信大学 通信工学科) 笠原 正雄 (大阪学院大学 情報学部)
- 3A2-3 代数曲面暗号に対するFaugere らの攻撃の理論的考察
- ◎小椋直樹 (首都大学東京) 三原千穂 ((株) 東芝研究開発センター) 秋山浩一郎 ((株) 東芝研究開発センター) 三宅秀享 ((株) 東芝研究開発センター) 内山成憲 (首都大学東京)
- 3A2-4 代数曲面暗号(ASC06)に対する一般リダクション攻撃法の実装について
- ◎原田諭 (首都大学東京) 和田祐一 (早稲田中・高等学校) 内山成憲 (首都大学東京) 徳永浩雄 (首都大学東京)
- 3A2-5 安全性証明を持つ代数曲面暗号について-ElGamal暗号を模倣するための条件-
- ○白勢政明 (公立はこだて未来大学)
3B2 共通鍵暗号(3) 1月27日 10:55-12:35
- 3B2-1 バランス関数のXOR和における特殊な飽和特性
- ○五十嵐保隆 (東京理科大学) 金子敏信 (東京理科大学)
- 3B2-2 PUFとFuzzy Extractorを用いるFeistel暗号の再考
- ○駒野雄一 ((株)東芝 研究開発センター) 太田和夫 (電気通信大学) 花谷嘉一 ((株)東芝 研究開発センター) 新保淳 ((株)東芝 研究開発センター)
- 3B2-3 Type1, Source-Heavy, Target-Heavy 一般化Feistel構造の改良
- ◎柳原 慎吾 (名古屋大学) 岩田 哲 (名古屋大学)
- 3B2-4 暗号文長を削減可能なHtECB方式
- ◎尾崎 泰司 (名古屋大学) 岩田 哲 (名古屋大学)
- 3B2-5 乱数付き共通鍵暗号化の安全性について
- ○峯松 一彦 (NEC)
3C2 暗号プロトコル(2) 1月27日 10:55-12:35
- 3C2-1 公開鍵暗号における平文空間の制限の実現に向けて
- 江村 恵太 (JAIST) 花岡 悟一郎 (AIST) 川合 豊 (東京大学) 面 和成 (JAIST) ○坂井 祐介 (電気通信大学)
- 3C2-2 シンプルで効率的な不正検出可能しきい値法
- ◎荒木俊則 (NEC) 尾形わかは (東京工業大学)
- 3C2-3 ビット列に対する不正検出可能しきい値法
- ○尾形わかは (東京工業大学) 荒木俊則 (日本電気株式会社)
- 3C2-4 A Simplifed Private Stable Matching Algorithm
- ◎Hermanto (京都大学大学院 情報学研究科 社会情報学専攻 情報セキュリティ分野) Yoshifumi Manabe (Nippon Telegraph and Telephone Corporation) Tatsuaki Okamoto (Nippon Telegraph and Telephone Corporation)
- 3C2-5 Practical Private Matching Protocol using Min-Wise Independent Permutations
- ○田村仁 ((独)情報通信研究機構)
3D2 実装(4) 1月27日 10:55-12:35
- 3D2-1 種数2の超楕円曲線暗号の64bit プロセッサー上の実装について
- ◎高橋双樹 (東京工業大学数理計算科学専攻修士課程) 佐藤孝和 (東京工業大学数学専攻)
- 3D2-2 ARMを利用した楕円曲線暗号の効率的な実装
- ○永田 智芳 (北陸先端科学技術大学院大学 情報科学研究科) 宮地 充子 (北陸先端科学技術大学院大学 情報科学研究科)
- 3D2-3 準同型性を有する暗号方式のFPGA実装について
- ○一色 寿幸 (NEC) 尾花 賢 (NEC) 森岡 澄夫 (NEC) 佐古 和恵 (NEC)
- 3D2-4 多重並列グループ署名の小型回路アーキテクチャ
- ○森岡 澄夫 (日本電気株式会社 システムIPコア研究所) 古川 潤 (日本電気株式会社 情報・メディアプロセッシング研究所) 佐古 和恵 (日本電気株式会社 情報・メディアプロセッシング研究所)
3E2 バイオメトリクス(4) 1月27日 10:55-12:35
- 3E2-1 クォリティ値を考慮に入れたフュージョンスキームの脆弱性に対する考察
- ◎篠永 崇史 (中央大学) 井沼 学 (RCIS) 米澤 祥子 (中央大学) 大塚 玲 (RCIS) 今井 秀樹 (中央大学,RCIS)
- 3E2-2 マルチモーダルバイオメトリクス認証に対するウルフ攻撃
- ◎中村 拓也 (中央大学 理工学部) 井沼 学 (産業技術総合研究所 情報セキュリティーセンター) 米澤 祥子 (中央大学 研究開発機構) 大塚 玲 (産業技術総合研究所 情報セキュリティーセンター) 今井 秀樹 (中央大学 理工学部,産業技術総合研究所 情報セキュリティーセンター)
- 3E2-3 Body Area Network のための軽量な鍵共有方式
- ◎小路聡司 (中央大学) 井沼学 (RCIS) 米澤祥子 (中央大学) 大塚玲 (RCIS) 今井秀樹 (中央大学, RCIS)
- 3E2-4 バイオメトリクス認証における照合アルゴリズムの推定
- ◎藤井 智恵美 (中央大学) 井沼 学 (RCIS) 米澤 祥子 (中央大学) 大塚 玲 (RCIS) 今井 秀樹 (中央大学、RCIS)
- 3E2-5 Fuzzy Commitment Scheme と Fuzzy Vault Scheme を包括する暗号方式の提案
- ◎武藤祐貴 (中央大学理工学研究科) 井沼学 (産業技術総合研究所情報セキュリティ研究センター) 大塚玲 (産業技術総合研究所情報セキュリティ研究センター) 米澤祥子 (中央大学研究開発機構) 今井秀樹 (中央大学理工学研究科,産業技術総合研究所情報セキュリティ研究センター)
3F2 クラウドセキュリティ(2) 1月27日 10:55-12:35
- 3F2-1 属性暗号技術を用いたアウトソースデータに対する柔軟できめ細かなアクセス制御方式の提案
- ◎趙 方明 ((株)東芝 研究開発センター) 西出 隆志 (九州大学) 櫻井 幸一 (九州大学)
- 3F2-2 ソースコード自動分割による外部委託型アプリケーションの保護
- ◎本多 聡美 (横浜国立大学) 吉岡 克成 (横浜国立大学) 松本 勉 (横浜国立大学)
- 3F2-3 クラウド環境に適したオンラインデータ分散管理方式
- ◎恩田泰則 (中央大学理工学研究科) 辛星漢 (産業技術総合研究所情報セキュリティ研究センター) 古原和邦 (産業技術総合研究所情報セキュリティ研究センター) 今井秀樹 (中央大学理工学研究科, 産業技術総合研究所情報セキュリティ研究センター)
- 3F2-4 クラウドコンピューティングセキュリティの経済分析による一考察
- ◎笠松宏平 (中央大学理工学部) 田沼均 (産業技術総合研究所情報セキュリティ研究センター) 木村元 (中央大学研究開発機構) 今井秀樹 (中央大学 理工学部 ,産業技術総合研究所情報セキュリティ研究センター)
3A3 公開鍵暗号(4) 1月27日 14:00-16:00
- 3A3-1 Flexible Quasi-Dyadicの実装・評価に関する考察
- ◎関野智啓 (中央大学理工学研究科) 崔洋 (産業技術総合研究所情報セキュリティ研究センター) 古原和邦 (産業技術総合研究所情報セキュリティ研究センター) 今井秀樹 (中央大学理工学研究科,産業技術総合研究所情報セキュリティ研究センター)
- 3A3-2 NTRUに対する効果的なHybrid攻撃の提案
- ◎藤堂 洋介 (神戸大学大学院 工学研究科 電気電子工学専攻 情報通信研究室) 森井 昌克 (神戸大学大学院 工学研究科 電気電子工学専攻 情報通信研究室)
- 3A3-3 New Class of Public Key Cryptosystems Constructed Based on Pseudo Cyclic Codes, K(VII)SE(1)PKC and K(VIII)SE(1)PKC
- ○笠原正雄 (大阪学院大学情報学部)
- 3A3-4 (U|U+V)RSE(g) Public Key Cryptosystems
- ○笠原正雄 (大阪学院大学) 境隆一 (大阪電気通信大学)
- 3A3-5 (u|u+v) sigma PKC Along with Challenge Problems of Small Key-Size
- ○笠原正雄 (大阪学院大学情報学部) 村上恭通 (大阪電気通信大学通信工学科)
- 3A3-6 ランダムな正則2次変換の生成と多次多変数公開鍵暗号
- ○境隆一 (大阪電気通信大学) 笠原正雄 (大阪学院大学)
3B3 マルウェア対策(1) 1月27日 14:00-16:00
- 3B3-1 An Enhanced Security Policy Framework for Android
- ◎Yi Jae Park (KAIST, Korea) Doyoung Chung (KAIST, Korea) Made Harta Dwijaksara (KAIST, Korea) Jangseong Kim (KAIST, Korea) Kwangjo Kim (KAIST, Korea)
- 3B3-2 Android 向けアプリケーションの挙動に注目したマルウェア検知
- ◎磯原隆将 (KDDI研究所) 竹森敬祐 (KDDI研究所) 窪田 歩 (KDDI研究所) 高野 智秋 (KDDI)
- 3B3-3 Android携帯電話上での情報漏洩検知
- ○竹森 敬祐 (KDDI研究所) 磯原 隆将 (KDDI研究所) 窪田 歩 (KDDI研究所) 高野 智秋 (KDDI)
- 3B3-4 Boostingを用いたマルウェアトラヒックの検知手法に関する一考察
- ◎森悠樹 (早稲田大学理工学術院) 市野将嗣 (早稲田大学メディアネットワークセンター) 畑田充弘 (NTTコミュニケーションズ株式会社) 小松尚久 (早稲田大学理工学術院)
- 3B3-5 マルウェア解析の効率化を目指した自己書換え動作の可視化方法
- ◎織井 達憲 (横浜国立大学) 吉岡 克成 (横浜国立大学) 四方 順司 (横浜国立大学) 松本 勉 (横浜国立大学)
3C3 数論応用(1) 1月27日 14:00-16:00
- 3C3-1 代数的トーラス上の暗号系〜圧縮率4および6を達成する圧縮伸長写像〜
- ○米村智子 (株式会社東芝) 磯谷泰知 (株式会社東芝) 村谷博文 (株式会社東芝) 花谷嘉一 (株式会社東芝)
- 3C3-2 代数的トーラス暗号系の離散対数問題に対する考察
- ◎矢城 信吾 (九州大学数理学研究院) 村谷 博文 (東芝研究開発センター) 米村 智子 (東芝研究開発センター) 大熊 健司 (東芝研究開発センター) 磯谷 泰知 (東芝研究開発センター) 花谷 嘉一 (東芝研究開発センター)
- 3C3-3 公開鍵暗号 NICE への2次形式を用いた攻撃法の実装について
- ◎田村創 (首都大学東京) 内山成憲 (首都大学東京)
- 3C3-4 RSA型の擬似乱数生成器に対する効率的な攻撃
- ◎鳥巣かおり (東京大学大学院 情報理工学系研究科 数理情報学専攻) 國廣昇 (東京大学 新領域創成科学研究科 複雑理工学専攻)
3D3 故障利用解析 1月27日 14:00-16:00
- 3D3-1 Self-Template Fault Sensitivity Analysis
- ◎李陽 (電気通信大学) 太田和夫 (電気通信大学) 崎山一男 (電気通信大学)
- 3D3-2 楕円曲線暗号実装に対するFault Sensitivity Analysis
- ◎阪本光 (電気通信大学 電気通信学部 情報通信工学科) 李陽 (電気通信大学 大学院電気通信学研究科 情報通信工学専攻) 太田和夫 (電気通信大学 大学院情報理工学研究科 総合情報学専攻) 崎山一男 (電気通信大学 大学院情報理工学研究科 総合情報学専攻)
- 3D3-3 HMAC-MD5へのフォールト解析攻撃
- ◎五味澤 重友 (電気通信大学 大学院情報システム学研究科 情報ネットワークシステム学専攻) 王磊 (電気通信大学 大学院電気通信学研究科 情報通信工学専攻) 太田和夫 (電気通信大学 大学院情報理工学研究科 総合情報学専攻) 山口和彦 (電気通信大学 大学院情報理工学研究科 総合情報学専攻, 電気通信大学 大学院情報システム学研究科 情報ネットワークシステム学専攻) 崎山一男 (電気通信大学 大学院情報理工学研究科 総合情報学専攻)
- 3D3-4 電磁波を用いた電源線からのフォールト攻撃
- ◎林 優一 (東北大学大学院工学研究科) 菅原 健 (東北大学大学院情報科学研究科) 本間 尚文 (東北大学大学院情報科学研究科) 水木 敬明 (東北大学サイバーサイエンスセンター) 青木 孝文 (東北大学大学院情報科学研究科) 曽根 秀昭 (東北大学サイバーサイエンスセンター)
- 3D3-5 多変数暗号に対する故障利用攻撃について
- ◎橋本 康史 (九州先端科学技術研究所) 高木 剛 (九州大学大学院数理学研究院) 櫻井 幸一 (九州先端科学技術研究所)
- 3D3-6 レーザーアタックの優位的評価手法について
- ◎藤原 充 (産業技術総合研究所 情報セキュリティ研究センター) 諸藤 力 (産業技術総合研究所 情報セキュリティ研究センター) 成吉 雄一郎 (産業技術総合研究所 情報セキュリティ研究センター) 塚本 研一 (産業技術総合研究所 情報セキュリティ研究センター) 山梨 晃 (産業技術総合研究所 情報セキュリティ研究センター) 川村 信一 (産業技術総合研究所 情報セキュリティ研究センター)
3E3 コンテンツ保護(1) 1月27日 14:00-16:00
- 3E3-1 放送・通信連携サービスのためのアプリケーション認証方式
- ○大竹 剛 (NHK放送技術研究所) 小川 一人 (NHK放送技術研究所)
- 3E3-2 ヒステリシス署名を用いた不正売買防止を目的としたカードゲーム基盤の提案
- ◎大野 隆弘 (東京工科大学コンピュータサイエンス学部) 手塚 伸 (慶應義塾大学大学院) 宮田 宙和 (慶應義塾大学大学院) 宇田 隆哉 (東京工科大学コンピュータサイエンス学部)
- 3E3-3 2次利用コンテンツの構成集合を識別可能とする署名方式
- ◎小出 雅史 (東京理科大学) 岩村 惠市 (東京理科大学)
- 3E3-4 一方向性関数を利用した階層構造を持つアクセス制御方式に対する安全性解析
- ○高嶋 洋一 (NTT サイバーソリューション研究所)
- 3E3-5 構造化ネットワークにおける秘密分散を用いた管理情報の分散手法の提案
- ◎土川 智昭 (岩手県立大学) 加藤 貴司 (岩手県立大学) ベッド B. ビスタ (岩手県立大学) 高田 豊雄 (岩手県立大学)
3F3 プロキシ再暗号化 1月27日 14:00-16:00
- 3F3-1 しきい値暗号を用いた選択暗号文攻撃で安全な代理人再暗号化方式の一般的構成
- ◎川合 豊 (東京大学) 花岡 悟一郎 (産業技術総合研究所) 國廣 昇 (東京大学) 翁 健 (Jinan University) 張 鋭 (産業技術総合研究所) 趙 運磊 (Fudan University)
- 3F3-2 暗号文サイズが小さいCCA安全なプロキシ再暗号方式
- ○西巻 陵 (NTT情報流通プラットフォーム研究所)
- 3F3-3 On the Security of the Matsuda-Nishimaki-Tanaka Proxy Re-Encryption Scheme
- ◎南雲 皓介 (東京工業大学大学院 数理・計算科学専攻) 西巻 陵 (NTT情報流通プラットフォーム研究所) 田中 圭介 (東京工業大学大学院 数理・計算科学専攻)
- 3F3-4 Gentry IBEに基づくIBE-IBE間 Proxy Re-Encryption
- ○久保田吹雪 (東京電機大学) 齊藤泰一 (東京電機大学)
- 3F3-5 A New Inter-domain Identity-based Proxy Re-encryption Construction to Prevent Collusion Attacks
- ○Lihua Wang (National Institute of Information and Communications Technology) Licheng Wang (Beijing University of Posts and Telecommunications) Jun Shao (Zhejiang Gongshang University)
- 3F3-6 再暗号化鍵匿名性を満たすIDベースプロキシ再暗号化方式
- ◎松田 和也 (電気通信大学) 川合 豊 (東京大学) 崎山 一男 (電気通信大学) 太田 和夫 (電気通信大学)
3A4 署名(2) 1月27日 16:15-17:55
- 3A4-1 Generic Groups, Randomized Hashes, and Schnorr Signatures
- ○Camille Vuillaume (Renesas Electronics Corporation)
- 3A4-2 合成数位数双線型群を用いた署名長固定階層型IDベース署名
- ◎大島 孝裕 (東京電機大学) 齊藤 泰一 (東京電機大学) 藤岡 淳 (NTT情報流通プラットフォーム研究所)
- 3A4-3 効率的に計算可能な自己準同型写像を用いた楕円曲線に基づく署名の高速な一括検証
- ◎伯田 恵輔 ((株)日立製作所 システム開発研究所) 加藤 陽介 (九州大学大学院 数理学府) 佐藤 尚宜 ((株)日立製作所 システム開発研究所) 高木 剛 (九州大学大学院 数理学研究院)
- 3A4-4 Homomorphic Signatures over Linear Subspaces and Applications to Network Coding
- ○Nuttapong Attrapadung (AIST) Benoit Libert (Universite catholique de Louvain (Belgium))
3B4 マルウェア対策(2) 1月27日 16:15-17:55
- 3B4-1 マルウェアの挙動情報を用いたマルウェア分類システムの提案と実装
- ◎正力 達也 (神戸大学大学院) 伊沢 亮一 (神戸大学大学院/株式会社クリプト) 森井 昌克 (神戸大学大学院)
- 3B4-2 メモリ展開されたマルウェアバイナリコードにおけるコード領域抽出手法
- ◎鳥居 明久 (神戸大学大学院) 伊沢 亮一 (神戸大学大学院/株式会社クリプト) 森井 昌克 (神戸大学大学院)
- 3B4-3 バイナリコード静的解析によるマルウェア解析とその応用
- ○森 彰 (産業技術総合研究所) 泉田 大宗 (産業技術総合研究所)
- 3B4-4 コードに基づいたマルウェアの機能推定に関する研究
- ◎東結香 (奈良先端科学技術大学院大学情報科学研究科) 中津留勇 (社団法人JPCERTコーディネーションセンター) 真鍋敬士 (社団法人JPCERTコーディネーションセンター) 猪俣敦夫 (奈良先端科学技術大学院大学情報科学研究科) 藤川和利 (奈良先端科学技術大学院大学情報科学研究科) 砂原秀樹 (慶應義塾大学メディアデザイン研究科/奈良先端科学技術大学院大学情報科学研究科)
3C4 数論応用(2) 1月27日 16:15-17:55
- 3C4-1 RSA暗号のSmall Secret Exponent Attackに対する統一的な手法
- ○國廣 昇 (東京大学) 篠原 直行 (NICT) 伊豆 哲也 (富士通研究所)
- 3C4-2 RSA 暗号への格子理論攻撃に関する包括的グレブナー基底系を用いた解析
- ◎篠原 直行 (情報通信研究機構) 國廣 昇 (東京大学) 伊豆 哲也 (富士通研究所)
- 3C4-3 Implicit Factoring of k RSA Moduli with Shared Most Significant and Least Significant Bits
- ◎片桐康太 (東京大学) 國廣昇 (東京大学)
- 3C4-4 ランダム鍵ビット漏洩攻撃のp^m*q 型RSA暗号への適用
- ○小暮 淳 (富士通研究所/東京大学) 國廣 昇 (東京大学) 山本 博資 (東京大学)
3D4 サイドチャネル攻撃・対策(5) 1月27日 16:15-17:55
- 3D4-1 AES-128 に対する複数ラウンドCPA
- ◎中津大介 (電気通信大学) 太田和夫 (電気通信大学) 崎山一男 (電気通信大学)
- 3D4-2 MIAの攻撃精度向上のための確率密度関数の推定法に関する考察
- ◎伊左次 優太 (中央大学 理工学部) 堀 洋平 (産業技術総合研究所情報セキュリティ研究センター) 今井 秀樹 (中央大学 理工学部、産業技術総合研究所情報セキュリティ研究センター)
- 3D4-3 Enhanced DPA based on Differential Trace Model
- ◎Ji-Sun Choi (Department of Mathematics, Kookmin univ. Korea Rep.) Jeong-Choon Ryoo (SEC Research Institute, Ministry of National defense. Korea Rep.) Dong-Guk Han (Department of Mathematics, Kookmin univ. Korea Rep.)
- 3D4-4 組込型相関電力解析 BS-CPA の解析効率の評価
- ○駒野雄一 ((株)東芝 研究開発センター) 清水秀夫 ((株)東芝 研究開発センター) 野崎華恵 ((株)東芝 研究開発センター) 新保淳 ((株)東芝 研究開発センター) 川村信一 (産総研)
- 3D4-5 異なる電力解析攻撃対策を施したAES暗号回路のセキュリティ比較
- ◎三村 英伸 (横浜国立大学) 松本 勉 (横浜国立大学)
3E4 コンテンツ保護(2) 1月27日 16:15-17:55
- 3E4-1 JPEG2000に対する部分暗号化手法の実装と考察
- ◎池田 裕樹 (東京理科大学) 岩村 惠市 (東京理科大学)
- 3E4-2 自己相関置換に基づいた画像暗号化システムの設計
- ◎Liang Zhao (1.Graduate School of Information Science and Electrical Engineering, Kyushu University; 2.College of Computer Science, Chongqing University) Kouichi Sakurai (Graduate School of Information Science and Electrical Engineering, Kyushu University)
- 3E4-3 A Robust Digital Image Encryption Method Based on Compressive Sensing
- ◎Rong Huang (Kyushu University) Kouichi Sakurai (Kyushu University)
- 3E4-4 盗撮動画像上の3点を利用した撮像位置の高精度推定
- ◎宗石和久 (防衛大学校情報工学科) 岩切宗利 (防衛大学校情報工学科)
- 3E4-5 赤外線を用いた屋内向け撮影妨害システムの提案
- ◎村上 史明 (東京工科大学) 手塚 伸 (慶應義塾大学大学院) 宮田 宙和 (慶應義塾大学大学院) 宇田 隆哉 (東京工科大学)
3F4 鍵共有 1月27日 16:15-17:55
- 3F4-1 格子問題、符号理論、および素因数分解問題に基づく強い認証鍵交換: KEMからの一般構成
- ○米山 一樹 (NTT情報流通プラットフォーム研究所) 草川 恵太 (NTT情報流通プラットフォーム研究所) 鈴木 幸太郎 (NTT情報流通プラットフォーム研究所) 藤岡 淳 (NTT情報流通プラットフォーム研究所)
- 3F4-2 Designing Efficient Authenticated Key Exchange Resilient to Leakage of Ephemeral Secret
- Atsushi Fujioka (NTT Information Sharing Platform Laboratories) ○Koutarou Suzuki (NTT Information Sharing Platform Laboratories)
- 3F4-3 Redesigning Group Key Exchange Protocol based on Bilinear Pairing
- Yvo Desmedt (University College London) ○Atsuko Miyaji (Japan Advanced Institute of Science and Technology)
- 3F4-4 実用的な耐故障性を実現する効率的なグループ鍵共有法
- ◎佐藤 高嗣 (北陸先端科学技術大学院大学 情報科学研究科) 宮地 充子 (北陸先端科学技術大学院大学 情報科学研究科)
4A1 署名(3) 1月28日 9:00-10:20
- 4A1-1 HFEとUOV署名方式への選択文書攻撃に対する証明可能安全性について
- ◎作本 紘一 (ソニー株式会社) 白井 太三 (ソニー株式会社) 樋渡 玄良 (ソニー株式会社)
- 4A1-2 sDDVS: Dual Strong Designated Verifiers Signature with Message Recovery for Tolerant Routing Path in WSNs
- ◎MingwuZhang (Kyushu University, Faculty of Mathematics) Tsuyoshi Takagi (Kyushu University, Faculty of Mathematics) Bo Yang (South China Agricultural University, College of Informatics)
- 4A1-3 否認不可署名のinvisibilityとanonymityの関係性に関する再考
- ◎柿沼匡志 (東京工業大学) 菊池亮 (NTT情報流通プラットフォーム研究所) 尾形わかは (東京工業大学)
- 4A1-4 受信者指定のFail-Stop署名における汎用的結合可能性と安全性に関する一考察
- ◎野村 昌弘 (千葉大学大学院自然科学研究科) 中村 勝洋 (千葉大学 (グランドフェロー (理学研究科) ))
4B1 ハッシュ関数(1) 1月28日 9:00-10:20
- 4B1-1 Model of Blockcipher-Based Hash Functions Suitable for Memory-Constrained Devices
- ○Shoichi Hirose (University of Fukui) Hidenori Kuwakado (Kobe University) Hirotaka Yoshida (Hitachi, Ltd./Katholieke Universiteit Leuven)
- 4B1-2 158stepの5-pass HAVALと1-Block 3-pass HAVALへの原像攻撃
- ◎酒井靖英 (電気通信大学) 佐々木悠 (NTT 情報流通プラットフォーム研究所 セキュリティ基盤研究グループ) 王磊 (電気通信大学大学院) 崎山一男 (電気通信大学) 太田和夫 (電気通信大学)
- 4B1-3 RIPEMD,RIPEMD-128に対する新しいLocal collisionを用いた 中間一致型(第二)原像攻撃
- ○小松原 航 (電気通信大学) 王 磊 (電気通信大学) 佐々木 悠 (NTT情報流通プラットフォーム研究所) 太田 和夫 (電気通信大学)
- 4B1-4 Joux-Lucksの3-collisions探索アルゴリズムに関する計算量の詳細な検討
- ◎名渕 大樹 (電気通信大学 電気通信学部 情報通信工学科) 岩本 貢 (電気通信大学 先端領域教育研究センター) 崎山 一男 (電気通信大学 大学院情報理工学研究科 総合情報学専攻) 太田 和夫 (電気通信大学 大学院情報理工学研究科 総合情報学専攻)
4C1 乱数 1月28日 9:00-10:20
- 4C1-1 整数上のロジスティック写像による系列の初期値探索に関する考察
- ○宮崎 武 (北九州市立大学) 荒木 俊輔 (九州工業大学) 上原 聡 (北九州市立大学)
- 4C1-2 浮動小数点数上のロジスティック写像における表現形式 に関する考察
- ○荒木俊輔 (九州工業大学) 宮崎武 (北九州市立大学) 上原聡 (北九州市立大学) 硴崎賢一 (九州工業大学)
- 4C1-3 巡回差集合により構成される定重み多値系列に関する考察
- ○戒田 高康 (近畿大学) 鄭 俊如 (九州女子大学)
- 4C1-4 テント写像から得られた擬似ランダムビット列の初期値推測法に関する考察
- ○奥富 秀俊 (東芝情報システム株式会社)
4D1 ユビキタスセキュリティ 1月28日 9:00-10:20
- 4D1-1 モバイルARシステムにおける物理オブジェクトとアノテーションの関連性検証問題とその解決方法
- ○安齋潤 (パナソニックモバイルコミュニケーションズ株式会社) 中村友治 (パナソニックモバイルコミュニケーションズ株式会社)
- 4D1-2 ARを用いたアクセス制御可能な紙広告媒体の提案
- ◎渡部 友輔 (東京工科大学) 手塚 伸 (慶應義塾大学大学院) 宮田 宙和 (慶應義塾大学大学院) 宇田 隆哉 (東京工科大学)
- 4D1-3 拡張現実による迷子探索システムの提案
- ◎田中良志 (東京工科大学コンピュタサイエンス学部宇田研究室) 手塚伸 (慶應義塾大学大学院) 宮田宙和 (慶應義塾大学大学院) 宇田隆哉 (東京工科大学コンピュタサイエンス学部)
- 4D1-4 Unattended Wireless Sensor Network の環境でのPOSH法の改良
- ◎長谷川哲臣 (神奈川大学) 奥野祥二 (神奈川大学) 菅野哲 (NTTソフト) 森田光 (神奈川大学)
4E1 コンテンツ保護(3) 1月28日 9:00-10:20
- 4E1-1 Hybrid Tracing Algorithm for Probabilistic Fingerprinting Code
- ○Minoru Kuribayashi (Kobe University)
- 4E1-2 一定サイズの暗号文を持つ追跡と無効化が可能な放送型暗号
- ◎張 瑩 (中央大学大学院 理工学研究科 電気電子情報通信工学専攻) ナッタポン アッタラパドゥン (産業技術総合研究所情報セキュリティ研究センター) 北川 隆 (中央大学 研究開発機構) 今井 秀樹 (中央大学大学院 理工学研究科,産業技術総合研究所情報セキュリティ研究センター)
- 4E1-3 Fully Collusion Resistant Traitor Tracing with Constant-Size Private Keys
- ○Kazuto OGAWA (NHK) Nuttapong ATTRAPADUNG (AIST) Goichiro HANAOKA (AIST) Hideki IMAI (AIST)
- 4E1-4 3分木に基づく効率的なブラックボックス不正者追跡方式
- ◎福島 和英 (株式会社KDDI研究所) 清本 晋作 (株式会社KDDI研究所) 三宅 優 (株式会社KDDI研究所) 田中 俊昭 (株式会社KDDI研究所) 櫻井 幸一 (九州大学)
4F1 フォーマルメソッド 1月28日 9:00-10:20
- 4F1-1 Bilinear Group に関する困難性仮定への攻撃導出 -- Cryptology ePrint Archive 上の仮定に攻撃は存在するか? --
- ◎岡前 直由 (大阪大学基礎工学部) 吉田 真紀 (大阪大学大学院情報科学研究科) 雲嶋 健太 (大阪大学大学院情報科学研究科) 阿部 正幸 (NTT 情報流通プラットフォーム研究所) 大久保 美也子 (NICT 情報通信セキュリティ研究センタ) 藤原 融 (大阪大学大学院情報科学研究科)
- 4F1-2 Mizarによる有限かつ離散的な標本空間における確率の形式化
- ◎荒井 研一 (長野県長野工業高等学校) 岡崎 裕之 (信州大学大学院工学系研究科)
- 4F1-3 SNSプライバシーポリシーの定式化
- ◎矢野明浩 (九州大学大学院システム情報科学府) 藤田邦彦 (日本電信電話株式会社 NTT コミュニケーション科学基礎研究所) 塚田恭章 (日本電信電話株式会社 NTT コミュニケーション科学基礎研究所)
- 4F1-4 入退出管理システムに関するモデル検証の一例
- ○赤井健一郎 (株式会社三菱総合研究所) 石黒 正揮 (株式会社三菱総合研究所) 中島 震 (国立情報学研究所) 田中 一之 (株式会社日立ソリューションズ)
4A2 署名(4) 1月28日 10:35-12:35
- 4A2-1 FDH署名の安全性証明の再考
- ○坂井 祐介 (電気通信大学) 岩本 貢 (電気通信大学) 駒野 雄一 (東芝) 太田 和夫 (電気通信大学)
- 4A2-2 ペアリングに基づく効率的な署名方式
- ○大久保美也子 ((独) 情報通信研究機構 情報通信セキュリティ研究センタ セキュリティ基盤グループ)
- 4A2-3 証明書署名鍵の漏えいに対して安全な転送不可ユーザ証明
- ◎Jacob Schuldt (RCIS, AIST) Goichiro Hanaoka (RCIS, AIST)
- 4A2-4 On-line Non-transferable Signatures Revisited
- ◎Jacob Schuldt (RCIS, AIST) Kanta Matsuura (IIS, The University of Tokyo)
- 4A2-5 計算時におけるオプティマルな量の鍵漏洩に耐性のある署名
- Tal Malkin (Columbia University) ○寺西勇 (NEC, Columbia University) Yevgeniy Vahlis (Columbia University) Moti Yung (Columbia University, Google)
4B2 ハッシュ関数(2) 1月28日 10:35-12:35
- 4B2-1 非単射ステップ関数利用ハッシュ関数の原像攻撃
- ○青木和麻呂 (NTT) Florian Mendel (TU Graz) 佐々木悠 (NTT)
- 4B2-2 Full-ARIRANGに対する原像攻撃
- ◎太田原 千秋 (中央大学大学院理工学研究科) 岡田 渓太 (中央大学大学院理工学研究科) 佐々木 悠 (NTT情報流通プラットフォーム研究所) 下山 武司 (富士通株式会社)
- 4B2-3 A note on applicability of collision attacks to Luffa v2
- Bart Preneel (Katholieke Universiteit Leuven) ○Hirotaka Yoshida (Hitachi, Ltd. and Katholieke Universiteit Leuven) Dai Watanabe (Hitachi, Ltd.,)
- 4B2-4 モードで構成したAESのハッシュ関数利用に対する中間一致型原像攻撃
- ○佐々木 悠 (NTT情報流通プラットフォーム研究所)
- 4B2-5 Blockcipher-based Double-length Hash Functions for Pseudorandom Oracles
- ○内藤 祐介 (三菱電機株式会社)
4C2 検索可能暗号 1月28日 10:35-12:35
- 4C2-1 DB向け検索可能暗号方式の検討(1)
- ◎長沼健 (日立製作所) 吉野雅之 (日立製作所) 佐藤尚宜 (日立製作所)
- 4C2-2 DB向け検索可能暗号方式の検討(2)
- ○吉野 雅之 ((株)日立製作所、東京大学) 長沼 健 ((株)日立製作所) 佐藤 尚宜 ((株)日立製作所)
- 4C2-3 Searchable symmetrc encryptionはどこまで安全にすべきか?
- ○尾形 わかは (東京工業大学) 金岡 晃 (筑波大学) 松尾 真一郎 (情報通信研究機構)
- 4C2-4 内積述語検索可能暗号のためのバッチ検索アルゴリズム
- ◎吉田 麗生 (NTT情報流通プラットフォーム研究所) 永井 彰 (NTT情報流通プラットフォーム研究所) 小林 鉄太郎 (NTT情報流通プラットフォーム研究所) 冨士 仁 (NTT情報流通プラットフォーム研究所)
- 4C2-5 Searchable Public-Key Encryption for Hierarchical Systems with Adaptive Join/Leave of Members
- ◎服部充洋 (三菱電機株式会社) 平野貴人 (三菱電機株式会社) 伊藤隆 (三菱電機株式会社) 松田規 (三菱電機株式会社) 森拓海 (三菱電機株式会社) 坂井祐介 (電気通信大学) 太田和夫 (電気通信大学)
- 4C2-6 匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法
- ◎江村 恵太 (北陸先端科学技術大学院大学高信頼性組み込みシステムセンター) 宮地 充子 (北陸先端科学技術大学院大学情報科学研究科) 面 和成 (北陸先端科学技術大学院大学情報科学研究科)
4D2 ネットワーク攻撃検知・対策 1月28日 10:35-12:35
- 4D2-1 インターネット定点観測における日周期変動を用いた分析手法
- ○岡田智明 (警察庁情報通信局情報技術解析課) 松浦幹太 (東京大学生産技術研究所)
- 4D2-2 IPトレースバックにおける出国印方式の拡張と評価
- ◎村上 真教 (東京電機大学大学院未来科学研究科) 甲斐 俊文 (東京電機大学大学院未来科学研究科) 入江 博 (東京電機大学未来科学部) 佐々木 良一 (東京電機大学大学院未来科学研究科)
- 4D2-3 スパース構造学習を用いたボットネット検知法の提案とダークネットデータへの適用
- ◎濱崎 浩輝 (九州先端科学技術研究所(ISIT)) 川喜田 雅則 (九州先端科学技術研究所(ISIT)) 竹内 純一 (九州先端科学技術研究所(ISIT)) 衛藤 将史 (情報通信研究機構(NICT)) 井上 大介 (情報通信研究機構(NICT)) 中尾 康二 (情報通信研究機構(NICT))
- 4D2-4 ネットワークセキュリティにおけるインサイダー脅威対策
- ○堀良彰 (九州大学/九州先端研) 西出隆志 (九州大学/九州先端研) 櫻井幸一 (九州大学/九州先端研)
- 4D2-5 C&Cサーバ通信の情報共有によるハーダ追跡フレームワーク
- ◎溝口 誠一郎 (九州大学) 竹森 敬祐 (KDDI研究所) 三宅 優 (KDDI研究所) 堀 良彰 (九州大学) 櫻井 幸一 (九州大学)
- 4D2-6 セキュリティインシデント発生時中におけるセキュリティ攻撃・防御戦略の意思決定支援モデル
- ◎鈴木亜矢子 (情報セキュリティ大学院大学) 佐藤直 (情報セキュリティ大学院大学)
4E2 セキュアOS・ソフトウェア保護 1月28日 10:35-12:35
- 4E2-1 セキュリティに注目したデータフロー解析技術 DFITS のデジタル著作権管理システムへの適用
- ○林 良太郎 (株式会社 東芝 研究開発センター) 中西 福友 (株式会社 東芝 研究開発センター) 春木 洋美 (株式会社 東芝 研究開発センター) 藤松 由里恵 (株式会社 東芝 研究開発センター) 橋本 幹生 (株式会社 東芝 研究開発センター)
- 4E2-2 ソフトウェアの自己破壊的タンパー応答により達成し得る機能改変困難性
- ○大石和臣 (横浜国立大学大学院環境情報学府) 松本勉 (横浜国立大学大学院環境情報研究院)
- 4E2-3 Bytecode Semantics for Controlling Information Flow in Android Systems
- ○Wook Shin (KDDI R&D Laboratories, Inc.) 清本晋作 (KDDI R&D Laboratories, Inc.) 福島和英 (KDDI R&D Laboratories, Inc.) 三宅優 (KDDI R&D Laboratories, Inc.)
- 4E2-4 仮想Windows OSの完全性検証のためのドメイン間プロトコルの実装
- ○安藤類央 (情報通信研究機構) 三輪信介 (情報通信研究機構) 門林雄基 (奈良先端科学技術大学院大学) 篠田陽一 (北陸先端科学技術大学院大学)
4F2 量子セキュリティ 1月28日 10:35-12:35
- 4F2-1 HBBプロトコルのInformation-Disturbance定理による安全性評価
- ◎安藤 元紀 (中央大学 理工学研究科) 木村 元 (中央大学 研究開発機構) 宮寺 隆之 (産業技術総合研究所 情報セキュリティ研究センター) 今井 秀樹 (中央大学 理工学研究科, 産業技術総合研究所 情報セキュリティ研究センター)
- 4F2-2 Mean King Problemと量子誤り訂正符号
- ◎吉田雅一 (中央大学 理工学研究科) 宮寺隆之 (産業技術総合研究所 情報セキュリティ研究センター) 木村元 (中央大学 研究開発機構) 今井秀樹 (中央大学 理工学研究科, 産業技術総合研究所 情報セキュリティ研究センター)
- 4F2-3 Fundamental Physical Information Leakage through Computations on Physically Implemented Turing Machine, and Its Impacts on Cryptoanalysis
- ○Kentaro Imafuku (AIST) Hideki Imai (Chuo Univ., AIST)
- 4F2-4 量子一方向性関数に基づく量子紛失通信方式
- ◎大平崇法 (埼玉大学) 小柴健史 (埼玉大学)
- 4F2-5 複数同時量子認証に関する一考察
- ○早稲田 篤志 (情報通信研究機構)
- 4F2-6 高信頼量子暗号装置の開発
- ○長谷川俊夫 (三菱電機株式会社) 小林創 (三菱電機株式会社) 浅井健志 (三菱電機株式会社) 鶴丸豊広 (三菱電機株式会社) 十倉俊之 (三菱電機株式会社) 酒井康行 (三菱電機株式会社) 松井充 (三菱電機株式会社)