7月24日(木) 午後 会場A ISEC 13:00 - 15:05 |
(1) |
13:00-13:25 |
A Note on the Security of KMN PKC and Presentation of Challenge Problems |
○Masao Kasahara(Osaka Gakuin Univ.)・Yasuyuki Murakami・Takeshi Nasako(Osaka Electro-Comm. Univ.) |
(2) |
13:25-13:50 |
線形持駒方式の安全性に対する一考察 ~ SCIS'07版 ~ |
○金子敏信・五十嵐保隆・伊藤大介・早川 潔(東京理科大) |
(3) |
13:50-14:15 |
多変数公開鍵暗号の設計指針 ~ 持駒概念を中心にして ~ |
○辻井重男(情報セキュリティ大)・金子敏信(東京理科大)・只木孝太郎・五太子政史(中大) |
(4) |
14:15-14:40 |
楕円曲線上のナップザック暗号 |
○野呂耕一郎・小林邦勝(山形大) |
(5) |
14:40-15:05 |
情報セキュリティの標準化動向について ~ ISO/IEC JTC1/SC27/WG2 2008年4月京都会議報告 ~ |
○宮地充子(北陸先端大)・近澤 武(情報処理推進機構)・竜田敏男(情報セキュリティ大)・渡辺 創(産総研)・大熊建司(東芝/情報処理推進機構) |
7月24日(木) 午後 会場B CSEC 13:00 - 14:40 |
(6) |
13:00-13:25 |
動画像・音声データに対する部分完全性保証技術PIATの実現(II) |
○吉岡孝司・武仲正彦(富士通研) |
(7) |
13:25-13:50 |
木構造を用いた墨塗り署名方式の効率評価 |
○宮崎邦彦・秦野康生・本多義則(日立) |
(8) |
13:50-14:15 |
マルチベンダ紙文書漏えい対策システムの一提案 |
○藤井康広・海老澤 竜・本多義則・洲崎誠一(日立) |
(9) |
14:15-14:40 |
携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装 |
○太田陽基・渡辺 龍・田中俊昭(KDDI研) |
7月24日(木) 午後 会場A SITE 15:20 - 17:50 |
(10) |
15:20-15:45 |
放送コンテンツのDRMに関する人格的な権利と経済的な権利との整合性について |
○児玉晴男(メディア教育開発センター) |
(11) |
15:45-16:10 |
盲人歩行システムの設計に関する基礎的考察 |
○鎌田一雄(宇都宮大)・今井達二己(日本信号) |
(12) |
16:10-16:35 |
A Study on Some Direct and Inverse Problems Related to Utility and Risk Based on the Introduction of Higher Order Correlations between Sound and Electromagnetic Waves around an ICT Environment
-- Under a Viewpoint of Relationism First -- |
○Yoshifumi Fujita(Onomichi Univ.)・Mitsuo Ohta(Peviously, with Hiroshima Univ.) |
(13) |
16:35-17:00 |
ネットワーク社会における評判システムに関する考察と提案 |
○吉開範章(日大) |
(14) |
17:00-17:25 |
多元社会の意味ネットにおける存在論と認識論の役割 ~ 社会システムのアクセス制御agentの視点から ~ |
○森住哲也(ネッツエスアイ東洋)・木下宏揚(神奈川大)・辻井重男(情報セキュリティ大) |
(15) |
17:25-17:50 |
Context表現のための手法の考察 |
○山下祐平・木下宏揚(神奈川大)・森住哲也(ネッツエスアイ東洋) |
7月24日(木) 午後 会場B CSEC 15:20 - 17:00 |
(16) |
15:20-15:45 |
パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案 |
○木内忠司・堀 良彰・櫻井幸一(九大) |
(17) |
15:45-16:10 |
P2Pファイル交換ソフトウェア環境におけるノード型情報流出防止機能の提案 |
○松岡正明・松木隆宏(ラック)・寺田真敏・鬼頭哲郎・仲小路博史(日立) |
(18) |
16:10-16:35 |
P2Pファイル交換ソフトウェア環境における情報流通対策向けデータベースの検討 |
○寺田真敏(日立)・宮川雄一(クロスワープ)・松岡正明・松木隆宏(ラック)・鬼頭哲郎・仲小路博史(日立) |
(19) |
16:35-17:00 |
Code injection検出のためのVMMスナップショット機能の強化 |
○安藤類央・門林雄基・篠田陽一(NICT) |
7月25日(金) 午前 会場A ISEC 09:55 - 12:00 |
(20) |
09:55-10:20 |
ふるまいに着目した未知の亜種ウイルスの識別 |
○三森春佳・阿部公輝(電通大) |
(21) |
10:20-10:45 |
攻撃履歴を利用したシグネチャ型IDSのDoS耐性の向上 |
○宮澤僚太・阿部公輝(電通大) |
(22) |
10:45-11:10 |
第3者マシンとの連携による不正侵入検知モデルの提案 |
○藤井雅和・高橋健一(九州先端科学技研)・堀 良彰(九大)・櫻井幸一(九州先端科学技研/九大) |
(23) |
11:10-11:35 |
電子署名文書管理システム構築における課題と考察 |
○高尾美由紀・林 紘一郎(情報セキュリティ大) |
(24) |
11:35-12:00 |
紙の人工物メトリクスにおける分割照合の利用と耐クローン性 |
○小林洋一・坂倉 翔・平良允俊・山越 学・松本 勉(横浜国大) |
7月25日(金) 午前 会場B CSEC 09:55 - 12:00 |
(25) |
09:55-10:20 |
Architecture Optimization of a Group Signature Circuit |
○Sumio Morioka・Toshinori Araki・Toshiyuki Isshiki・Satoshi Obana・Kazue Sako・Isamu Teranishi(NEC) |
(26) |
10:20-10:45 |
一般秘匿性ポリシの束モデル |
○櫻庭健年(日立)・櫻井幸一(九大) |
(27) |
10:45-11:10 |
安全で機能制限のないデータベースを実現するマルチパーティープロトコルを用いた関係代数演算 |
○志村正法・遠藤つかさ(電通大)・宮崎邦彦(日立)・吉浦 裕(電通大) |
(28) |
11:10-11:35 |
DHTを用いた双方向匿名通信路の提案 |
○近藤正基・齋藤彰一・松尾啓志(名工大) |
(29) |
11:35-12:00 |
難視性パターンを用いた情報付加手法の印刷・回転耐性の実現 |
○金田北洋・平野謙二・岩村恵市・半谷精一郎(東京理科大) |
7月25日(金) 午後 会場A ISEC 13:00 - 15:05 |
(30) |
13:00-13:25 |
再構成・拡張可能なプロセッサへのブロック暗号Camelliaの実装 |
○松尾一慶・阿部公輝(電通大) |
(31) |
13:25-13:50 |
Analysis on the Pseudorandom-Function Property of the SHA-256 Compression Function |
○Hidenori Kuwakado(Kobe Univ.)・Shoichi Hirose(Univ. of Fukui) |
(32) |
13:50-14:15 |
Hash Function Using MMO Compression Function and MDP Domain Extension |
○Shoichi Hirose(Univ. Fukui)・Hidenori Kuwakado(Kobe Univ.) |
(33) |
14:15-14:40 |
あるIDベース放送暗号の端末追跡能力について |
○境 隆一(阪電通大) |
(34) |
14:40-15:05 |
ペアリング暗号に効果的な拡大体上べき乗算に関する一考察 |
○吉田知輝・加藤英洋・根角健太・野上保之・森川良孝(岡山大) |
7月25日(金) 午後 会場B CSEC 13:00 - 15:05 |
(35) |
13:00-13:25 |
メーリングリストへの投稿先アドレス無効化によるスパムメール防止 |
○高橋健一(九州先端科学技研)・境 顕宏(九大)・櫻井幸一(九州先端科学技研/九大) |
(36) |
13:25-13:50 |
不鮮明化画像を利用した暗示・応答型認証方式の提案とその実現可能性 |
○山本 匠(静岡大/学振)・漁田武雄(静岡大)・西垣正勝(静岡大/JST) |
(37) |
13:50-14:15 |
分散システムにおける自己拡張型RBACの提案 |
○朝倉義晴・本田篤史・樋口直志・才田好則(NEC) |
(38) |
14:15-14:40 |
Best Match Security ~ 個人に適したセキュリティ対策を講じるシステムの提案 ~ |
○中澤優美子(静岡大)・加藤岳久(東芝ソリューション)・漁田武雄・山田文康(静岡大)・西垣正勝(静岡大/JST) |
(39) |
14:40-15:05 |
セキュリティ対策の統合評価における個々の対策についての評価技法の提案 |
○重松孝明・周 秉慧・堀 良彰・櫻井幸一(九大) |
7月25日(金) 午後 会場A ISEC 15:20 - 17:25 |
(40) |
15:20-15:45 |
疑似的な一方向性関数を用いた電子透かし |
○大関和夫・魏 遠玉(芝浦工大) |
(41) |
15:45-16:10 |
Ring Authenticated Group Key Establishment with Member Repudiation |
○Elliot T. Taniguchi・Hirosuke Yamamoto(Univ. of Tokyo) |
(42) |
16:10-16:35 |
IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式 |
○西 竜三(パナソニックコミュニケーションズ)・堀 良彰・櫻井幸一(九大) |
(43) |
16:35-17:00 |
Illegal Copy Detection Framework for CAD Tools based on Watermarks Embedded in VHDL Codes |
○Kazuhide Fukushima・Shinsaku Kiyomoto・Toshiaki Tanaka(KDDI R&D Labs.)・Kouichi Sakurai・Hiroto Yasuura(Kyushu Univ.) |
(44) |
17:00-17:25 |
A Secure Association Rules Mining Scheme Based on Frequent-Pattern Tree |
○Chunhua Su・Kouichi Sakurai(Kyushu Univ.) |
7月25日(金) 午後 会場B CSEC 15:20 - 16:35 |
(45) |
15:20-15:45 |
端末内の動作監視に基づく情報漏えいウイルス検知手法に関する検討 |
○鬼頭哲郎(日立)・松木隆宏・松岡正明(ラック)・仲小路博史・寺田真敏(日立) |
(46) |
15:45-16:10 |
IPマーキングによる不正活動ホストの広報機能の開発 |
○松木隆宏・松岡正明(ラック)・寺田真敏・鬼頭哲郎・仲小路博史(日立) |
(47) |
16:10-16:35 |
コネクション解析によるP2P通信端末検知手法 |
○重本倫宏・大河内一弥・寺田真敏(日立) |