7月19日(木) 午前 会場A 10:20 - 12:00 |
(1) |
10:20-10:45 |
位置認証と情報セキュリティに関する考察 |
○高橋幸雄(情報セキュリティ大/NICT)・辻井重男(情報セキュリティ大) |
(2) |
10:45-11:10 |
情報セキュリティデータベースを用いたインターネット優先転送方式 |
○岡田康義・佐藤 直(情報セキュリティ大) |
(3) |
11:10-11:35 |
分散属性認証方式のセキュリティと計算量について |
○上山真貴子・四方順司・松本 勉(横浜国大) |
(4) |
11:35-12:00 |
キーストロークの統計情報を利用した個人認証手法の提案 |
○片岡祥啓・宮本貴朗・青木茂樹・泉 正夫・福永邦雄(阪府大) |
7月19日(木) 午前 会場B 09:55 - 12:00 |
(5) |
09:55-10:20 |
安全性が変化する乱数生成方式とその解析 |
○田中恭之・石津晴崇・森 直彦(NTTコミュニケーションズ) |
(6) |
10:20-10:45 |
小規模投票の匿名性を維持する得票数秘匿型電子投票方式 |
○遠藤つかさ(電通大)・越前 功(NII)・吉浦 裕(電通大) |
(7) |
10:45-11:10 |
CC V3.1 EAL1機能特定保証STの有効性に関する考察 |
○斯波万恵・佐々木尚一・石田貴久・井口 寛・島田 毅(東芝ソリューション) |
(8) |
11:10-11:35 |
2007年情報セキュリティ調査から見た情報セキュリティ状況の比較 |
○山口健太郎・内田勝也(情報セキュリティ大) |
(9) |
11:35-12:00 |
ソーシャルエンジニアリングの分析およびアクセス制御の提言 |
○矢竹清一郎・内田勝也(情報セキュリティ大) |
7月19日(木) 午後 会場A 13:00 - 15:30 |
(10) |
13:00-13:25 |
不確定な情報“covert channel”の直観主義論理による解釈と分析 |
○森住哲也(東洋ネットワークシステムズ/情報セキュリティ大)・木下宏揚(神奈川大)・辻井重男(情報セキュリティ大) |
(11) |
13:25-13:50 |
[口頭発表] 利用者の主観的評価に基づく情報セキュリティ価値の計量化に関する研究 |
○桜井直子・大塚時雄・三友仁志(早大) |
(12) |
13:50-14:15 |
緊急情報伝達サービスの構築に関する技術的・社会的考察 |
米村俊一(NTT)・○鎌田一雄(宇都宮大)・青木政勝(NTT)・米倉祥紀(宇都宮大) |
(13) |
14:15-14:40 |
Web進化に伴う情報の透明性と信頼に関する考察 |
○吉開範章(日大)・山岸俊男(北大) |
(14) |
14:40-15:05 |
分散アイデンティティエスクローを想定した電子掲示板におけるユーザ行動に関する研究 |
○佐藤亮太・廣田啓一・山本太郎・谷本茂明・塩野入 理・金井 敦(NTT) |
(15) |
15:05-15:30 |
日本でのインターネット放送事始 |
○太田昌孝(東工大) |
|
15:30-15:45 |
休憩 ( 15分 ) |
7月19日(木) 午後 会場B 13:25 - 15:30 |
(16) |
13:25-13:50 |
ウェブアクセス時における携帯電話を用いた相互認証システム |
○澤谷雪子・山田 明・三宅 優(KDDI研) |
(17) |
13:50-14:15 |
コンテンツの閲覧制御方式 |
○加藤岳久(東芝ソリューション) |
(18) |
14:15-14:40 |
認証ネットワークにおける未承認接続の排除方法に関する提案 |
○三宅 猛(名工大)・鈴木春洋・北野文章(中電シーティーアイ)・岩田 彰(名工大) |
(19) |
14:40-15:05 |
仮想認証スイッチによる認証ネットワークシステムの提案 |
○鈴木春洋・北野文章(中電シーティーアイ)・三宅 猛・岩田 彰(名工大) |
(20) |
15:05-15:30 |
多様化するメディア環境に適応するヒューマンコミュニケーションセキュリティの構想 |
○吉浦 裕・片岡春乃・中山心太(電通大) |
|
15:30-15:45 |
休憩 ( 15分 ) |
7月19日(木) 午後 会場A 15:45 - 17:50 |
(21) |
15:45-16:10 |
Privacy-Preserving Assocaition Rules Mining Scheme Revisited |
○Chunhua Su(Kyushu Univ.)・Jianying Zhou・Feng Bao(I2R)・Tsuyoshi Takagi(Future Univ. Hakodate)・Kouichi Sakurai(Kyushu Univ.) |
(22) |
16:10-16:35 |
Group Key Based Revocation Schemes with Shorter Message Header |
Tasuku Ohkubo・○Takashi Satoh(Univ. of Kitakyushu) |
(23) |
16:35-17:00 |
On Anonymous Password-Authenticated Key Exchange |
○SeongHan Shin・Kazukuni Kobara・Hideki Imai(AIST/Chuo Univ.) |
(24) |
17:00-17:25 |
公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案 |
○泉 昭年(九大)・上繁義史(長崎大)・櫻井幸一(九大) |
(25) |
17:25-17:50 |
情報セキュリティの標準化動向について ~ ISO/IEC JTC1/SC27/WG2 2007年5月モスクワ会議報告 ~ |
○宮地充子(北陸先端大)・近澤 武(三菱電機/情報処理推進機構)・竜田敏男(情報セキュリティ大)・渡辺 創(産総研)・大熊建司(東芝/情報処理推進機構) |
7月19日(木) 午後 会場B 15:45 - 17:50 |
(26) |
15:45-16:10 |
ネットワーク構成に依存しない動的認証VLANの構成方法に関する提案 |
○坂本和俊(名工大)・鈴木春洋(中電シーティーアイ)・岩田 彰(名工大) |
(27) |
16:10-16:35 |
インジェクション系攻撃防止ライブラリの評価 |
○大久保隆夫(富士通研/情報セキュリティ大)・田中英彦(情報セキュリティ大) |
(28) |
16:35-17:00 |
生体反射型認証 ~ 輻輳反射と眼球形状を利用した認証方式の提案 ~ |
○青山真之・西垣正勝(静岡大) |
(29) |
17:00-17:25 |
生体情報の情報量に関する一考察 |
○高橋健太・日野英逸・村上隆夫(日立) |
(30) |
17:25-17:50 |
不鮮明化画像を利用した画像認証方式が有する特長 ~ 囮画像生成の容易性 ~ |
○山本 匠(静岡大)・原田篤史(三菱電機)・漁田武雄・西垣正勝(静岡大) |
7月20日(金) 午前 会場A 09:55 - 12:00 |
(31) |
09:55-10:20 |
暗号回路のFPGA実装における簡易DPA対策 |
○宋 長勲・阿部公輝(電通大) |
(32) |
10:20-10:45 |
Analysis on the Key-Scheduling Algorithm of MICKEY |
○Yoshiaki Fujikawa・Toshihiro Ohigashi・Hidenori Kuwakado・Masakatu Morii(Kobe Univ.) |
(33) |
10:45-11:10 |
A Study on the Tews-Weinmann-Pyshkin Attack against WEP |
○Yuko Ozasa・Yoshiaki Fujikawa・Toshihiro Ohigashi・Hidenori Kuwakado・Masakatu Morii(Kobe Univ.) |
(34) |
11:10-11:35 |
セキュリティパラメータを変更可能なブロック暗号の構成法 |
○平井康雅・松尾真一郎(NTTデータ)・尾形わかは(東工大) |
(35) |
11:35-12:00 |
128ビットブロック暗号CLEFIAのハードウェア実装評価 |
白井太三・渋谷香士・○秋下 徹・盛合志帆(ソニー)・岩田 哲(名大) |
7月20日(金) 午前 会場B 09:55 - 12:00 |
(36) |
09:55-10:20 |
ワームのノード探索特性の定量化に関する提案 |
○仲小路博史・寺田真敏・洲崎誠一(日立) |
(37) |
10:20-10:45 |
不正ポートスキャンパケットの直交展開 |
○小堀智弘・菊池浩明(東海大)・寺田真敏(日立) |
(38) |
10:45-11:10 |
インターネット上の不正ホスト分布に関する社会的レイヤからの考察 |
○鬼頭哲郎・仲小路博史・寺田真敏(日立)・菊池浩明(東海大) |
(39) |
11:10-11:35 |
マルウェアの動作条件の抽出 |
○星澤裕二・岡田晃市郎・山村元昭(セキュアブレイン)・椎木孝斉(JPCERT) |
(40) |
11:35-12:00 |
マルウェアの亜種等の分類の自動化 |
○星澤裕二・太刀川 剛・山村元昭(セキュアブレイン) |
7月20日(金) 午後 会場A 13:00 - 15:05 |
(41) |
13:00-13:25 |
平方数を探索する素因数分解アルゴリズム |
○小林邦勝(山形大) |
(42) |
13:25-13:50 |
多様な多変数公開鍵暗号を汎用的に強化する非線形持駒行列の構成法 |
○辻井重男(情報セキュリティ大)・只木孝太郎(中大)・藤田 亮(情報セキュリティ大) |
(43) |
13:50-14:15 |
Affine Precomputation with Sole Inversion in Elliptic Curve Cryptography |
Erik Dahmen(TUDarmstadt)・○Katsuyuki Okeya(Hitachi)・Daniel Schepers(TUDarmstadt) |
(44) |
14:15-14:40 |
A Generalized Merkle Signature Scheme |
Erik Dahmen(TU Darmstadt)・○Camille Vuillaume・Katsuyuki Okeya(Hitachi)・Elena Klintsevich・Johannes Buchmann(TU Darmstadt) |
(45) |
14:40-15:05 |
シンクライアントアーキテクチャをベースにしたセキュアクライアントの検討 |
○宮本久仁男・田中英彦(情報セキュリティ大) |
|
15:05-15:20 |
休憩 ( 15分 ) |
7月20日(金) 午後 会場B 13:00 - 15:05 |
(46) |
13:00-13:25 |
ベイジアンフィルタにおける画像スパムのフィルタリング方式の設計と評価 |
○上村昌裕・田端利宏(岡山大) |
(47) |
13:25-13:50 |
特徴キーワードの変遷に見るSPAMメールの定性的特徴について |
○荒金陽助・佐野和利・塩野入 理・金井 敦(NTT) |
(48) |
13:50-14:15 |
迷惑メールにおける誘導手法に関する一考察 |
○柴田賢介・神谷 造・佐野和利・荒金陽助・塩野入 理・金井 敦(NTT) |
(49) |
14:15-14:40 |
迷惑メールの外見的特長についての一考察 |
○神谷 造・柴田賢介・佐野和利・荒金陽助・塩野入 理・金井 敦(NTT) |
(50) |
14:40-15:05 |
部分完全性保証技術PIAT: 送信ドメイン認証への適用 |
○東角芳樹・伊豆哲也・武仲正彦・吉岡孝司(富士通研) |
|
15:05-15:20 |
休憩 ( 15分 ) |
7月20日(金) 午後 会場A 15:20 - 17:00 |
(51) |
15:20-15:45 |
双方向放送サービスのための効率的なStrong Key-Insulated署名 |
○大竹 剛(NHK)・花岡悟一郎(産総研)・小川一人(NHK) |
(52) |
15:45-16:10 |
DDH問題に基づいた高速グループ署名方式 |
○吉田琢也・岡田光司(東芝ソリューション) |
(53) |
16:10-16:35 |
墨塗り・削除署名の拡張 |
○泉 雅巳(電通大)・伊豆哲也(富士通研)・國廣 昇・太田和夫(電通大) |
(54) |
16:35-17:00 |
(未定) |
○武仲正彦・下山武司・伊豆哲也(富士通研) |
7月20日(金) 午後 会場B 15:20 - 17:25 |
(55) |
15:20-15:45 |
メール特徴を用いたウィルスメール検知に関する一考察 |
○宮本大輔・飯村卓司・門林雄基(奈良先端大) |
(56) |
15:45-16:10 |
Split device driverによる仮想マシンモニタ上のセキュアOSの機能拡張 |
○安藤類央・門林雄基(NICT) |
(57) |
16:10-16:35 |
アプリケーション・プラットフォームとしてのセキュアOSに関する初期的検討 |
○辻 秀典(情報セキュリティ大/情報技研)・橋本正樹・金 美羅・田中英彦(情報セキュリティ大) |
(58) |
16:35-17:00 |
模倣コンテンツの特性に基づくフィッシング検知方式 |
○中山心太・吉浦 裕(電通大) |
(59) |
17:00-17:25 |
分散システムにおけるCapabilityを用いた資源アクセス制御 |
○橋本正樹・藤澤一樹・宮本久仁男・金 美羅(情報セキュリティ大)・辻 秀典(情報セキュリティ大/情報技研)・田中英彦(情報セキュリティ大) |