7月21日(木) 午前 A会場 09:30 - 12:00 |
(1) |
09:30-09:55 |
囮サーバで送受信されたパケット系列を統計分析することによるワーム検知システムの提案 |
○片岡真紀・石毛由美子(NTTデータ)・萬谷暢崇・大橋史治(警察庁) |
(2) |
09:55-10:20 |
感染プロセスに着目したワーム感染防止システムの実装に関する検討 |
○前田秀介・馬場達也・大谷尚通・角 将高・稲田 勉(NTTデータ) |
(3) |
10:20-10:45 |
OS混在環境におけるマルウェア検疫方式の検討 |
○馬場達也・藤本 浩・角 将高・稲田 勉(NTTデータ) |
(4) |
10:45-11:10 |
トラフィック解析によるスパイウェア検知の一考察 |
○与那原 亨・大谷尚通・馬場達也・稲田 勉(NTTデータ) |
(5) |
11:10-11:35 |
検疫ネットワークを評価するための実ウイルスを用いた検証環境の考察 |
○田中 修・内田勝也(情報セキュリティ大) |
(6) |
11:35-12:00 |
データ改ざん検出による侵入検知システムの一考察 |
○長野文昭・鑪 講平(九大)・田端利宏(岡山大)・櫻井幸一(九大) |
7月21日(木) 午前 B会場 09:55 - 12:00 |
(7) |
09:55-10:20 |
Miller-Rabinテストでの誤判定確率の実験的計測値と理論的上界値との比較 |
○中島俊哉(富士通研) |
(8) |
10:20-10:45 |
On Security of Superelliptic Curves and Cab Curves Based Cryptosystems against GHS Weil Descent Attack |
○Tsutomu Iijima・Mahoro Shimura・Jinhui Chao(Chuo Univ.)・Shigeo Tsujii(IISEC) |
(9) |
10:45-11:10 |
Performance of Prime Order Elliptic Curve Generation based on y-twist |
○Mayumi Obara・Yasuyuki Nogami・Yoshitaka Morikawa(Okayama Univ.) |
(10) |
11:10-11:35 |
Defeating Simple Power Analysis on Koblitz Curves |
○Katsuyuki Okeya(Hitachi)・Tsuyoshi Takagi(Future Univ. of Hakodate)・Camille Vuillaume(Hitachi) |
(11) |
11:35-12:00 |
32bitCPUを対象とした電力解析用評価環境の開発と実証実験 |
○藤崎浩一・清水秀夫・新保 淳(東芝) |
7月21日(木) 午後 A会場 13:00 - 17:50 |
(12) |
13:00-13:25 |
周波数分析に基づくインシデント傾向検知手法に関する検討 |
○仲小路博史・寺田真敏・坂本健一(日立) |
(13) |
13:25-13:50 |
インシデント分析のためのホストプロファイリングの検討 |
○大河内一弥(NICT/日立)・力武健次(NICT)・中尾康二(NICT/KDDI) |
(14) |
13:50-14:15 |
A Simulation-based UDP Traffic Analysis of DNSSEC |
○Kenji Rikitake(NICT)・Koji Nakao(NICT/KDDI)・Shinji Shimojo(Osaka Univ.)・Hiroki Nogawa(Tokyo Medical and Dental Univ.) |
(15) |
14:15-14:40 |
コンピュータ・ウイルス対策における疫学的アプローチに関する研究(その2) ~ マスメール型ウイルス対策モデルへの適用 ~ |
○関 聡司(早大)・佐々木良一(東京電機大)・岩村 充(早大)・本杉 洋(東京電機大) |
(16) |
14:40-15:05 |
暗号メールにおける個人情報不正送出チェック機能の拡張と評価 |
○安 健司(東京電機大)・赤羽泰彦(日本システムディベロップメント)・尾崎将巳(日立インフォネット)・瀬本浩治(ダイヤモンドコンピュータサービス)・佐々木良一(東京電機大) |
(17) |
15:05-15:30 |
子供のWebアクセスにおける保護者監視支援システム |
○上田達巳・高井昌彰(北大) |
|
15:30-15:45 |
休憩 ( 15分 ) |
(18) |
15:45-16:10 |
COEにおける非文字資料の共有と流通 |
○木下慶子・稲積泰宏・木下宏揚(神奈川大)・森住哲也(東洋通信機) |
(19) |
16:10-16:35 |
情報法科学(Information Forensic)体系化の考察 |
○向山宏一・内田勝也(情報セキュリティ大) |
(20) |
16:35-17:00 |
大学の卒業論文制作における知的財産権の帰属および取扱についての考察 |
○浜田良樹(東北大)・瀬川典久・村山優子(岩手県立大) |
(21) |
17:00-17:25 |
日本のCMVPの方向性 II |
○萩原雄一(シーフォーテクノロジー)・Travis Spann(InfoGard)・武部達明(横河電機) |
(22) |
17:25-17:50 |
情報セキュリティの標準化動向について ~ ISO/IEC JTC1/SC27/WG2 2005 年4月ウィーン会議報告 ~ |
○宮地充子(北陸先端大)・近澤 武(三菱電機)・竜田敏男(日本IBM)・大塚 玲(情報処理推進機構/産総研)・安田 幹(NTT) |
7月21日(木) 午後 B会場 13:00 - 18:15 |
(23) |
13:00-13:25 |
オブリビアス署名の構成手法 |
○椎名信行・岡本 健・岡本栄司(筑波大) |
(24) |
13:25-13:50 |
追跡可能な部分ブラインド署名の構成法 |
○千田浩司・大久保美也子・塩野入 理・中村伊知三・金井 敦(NTT) |
(25) |
13:50-14:15 |
内部不正者を考慮した墨塗り箇所変更可能方式の提案 |
○増渕孝延・中村 創・石井真之・小川典子・鹿志村浩史・佐々木良一(東京電機大) |
(26) |
14:15-14:40 |
Exact t-out-of-n Signer-Ambiguous Signature |
○Eiichiro Fujisaki・Koutarou Suzuki(NTT) |
(27) |
14:40-15:05 |
An (N,K) Threshold Signature Scheme with Public Keys of Small Size |
○Masao Kasahara(Osaka Gakuin Univ.)・Ryuichi Sakai(Osaka Electro-Comm. Univ.) |
(28) |
15:05-15:30 |
メタリング署名 |
○岡崎裕之(京都コンピュータ学院)・境 隆一(阪電通大)・笠原正雄(阪学院大) |
|
15:30-15:45 |
休憩 ( 15分 ) |
(29) |
15:45-16:10 |
Word 2003 XML文書への情報ハイディングシステム |
○北野宗之・増田英孝(東京電機大)・中川裕志(東大) |
(30) |
16:10-16:35 |
乱数を用いた難読化手法の複雑な制御構造への適用に関する一考察 |
○豊福達也(九大)・田端利宏(岡山大)・櫻井幸一(九大) |
(31) |
16:35-17:00 |
自然画像を用いた視覚復号型秘密分散によるテキストハイディング |
○宮木 孝・塩田和也(静岡大)・吉田英樹(NTTデータ)・小澤雅治(チャンスラボ)・西垣正勝(静岡大) |
(32) |
17:00-17:25 |
マルチタスクOSメモリ保護方式の実装と評価 ~ 少資源プラットフォーム向けCMSおよびデータ改竄検出手法 ~ |
○稲村 雄・江頭 徹・竹下 敦(NTTドコモ) |
(33) |
17:25-17:50 |
オペレーティングシステム Salvia におけるデータアクセス制御の記述モデル |
○一柳淑美・鈴来和久・毛利公一・大久保英嗣(立命館大) |
(34) |
17:50-18:15 |
A Case Study of Gordon-Loeb Model on Optimal Security Investiments |
○Kimio Kuramitsu(Yokohama National Univ.) |
7月22日(金) 午前 A会場 09:30 - 12:00 |
(35) |
09:30-09:55 |
メンバ離脱時の鍵配送を効率化するセキュアマルチキャストのグループ鍵管理方式 |
○ネマニプール アリレザ・粂川一也・加藤聰彦・伊藤秀一(電通大) |
(36) |
09:55-10:20 |
Murakami-Kasahara ID-based Key Sharing Scheme Revisited
-- In Comparison With Maurer-Yacobi Scheme -- |
○Yasuyuki Murakami(Osaka Electro-Comm. Univ.)・Masao Kasahara(Osaka Gakuin Univ.) |
(37) |
10:20-10:45 |
Efficient N-Party Password-based Authenticated Key Exchange Protocol |
○SeongHan Shin・Kazukuni Kobara・Hideki Imai(Univ. of Tokyo) |
(38) |
10:45-11:10 |
Relations Among Notions of Security for Identity Based Encryption Schemes |
○Peng Yang(Univ. of Tokyo)・Goichiro Hanaoka(AIST/Univ. of Tokyo)・Yang Cui・Rui Zhang・Nuttapong Attrapadung・Kanta Matsuura(Univ. of Tokyo)・Hideki Imai(Univ. of Tokyo/AIST) |
(39) |
11:10-11:35 |
On a secure circuit evaluation protocol using ElGamal encryption |
○Tsuyoshi Yamamoto・Koji Chida・Anderson Nasciment・Koutarou Suzuki・Shigenori Uchiyama(NTT) |
(40) |
11:35-12:00 |
An efficiently-verifiable zero-knowledge argument for proofs of knowledge |
○Tsuyoshi Yamamoto・Eiichiro Fujisaki・Masayuki Abe(NTT) |
7月22日(金) 午前 B会場 09:30 - 11:35 |
(41) |
09:30-09:55 |
証明書検証サービスにおける認証パスキャッシュ方式の開発 |
○橋本洋子・藤城孝宏・鍛 忠司・羽根慎吾・手塚 悟(日立) |
(42) |
09:55-10:20 |
セキュアサービスプラットフォームにおけるセキュア通信の状態検知 |
○高田 治・澤井裕子・星野和義・鍛 忠司・竹内敬亮・藤城孝宏・手塚 悟(日立) |
(43) |
10:20-10:45 |
複合認証システムの開発 |
○比良田真史・三村昌弘・高橋健太・磯部義明(日立) |
(44) |
10:45-11:10 |
個人リポジトリの検証機構を備えたオンラインのバイオメトリック認証のフレームワーク |
○上繁義史(九州システム情報技研)・櫻井幸一(九州システム情報技研/九大) |
(45) |
11:10-11:35 |
分散属性認証方式に対する基本検討 |
松本 勉・四方順司・清藤武暢・古江岳大・○上山真貴子(横浜国大) |
7月22日(金) 午後 A会場 13:00 - 17:50 |
(46) |
13:00-13:25 |
Y-00プロトコルが古典的なストリーム暗号と等価であることについて |
○今福健太郎(産総研)・今井秀樹(産総研/東大)・西岡 毅・長谷川俊夫・石塚裕一(三菱電機) |
(47) |
13:25-13:50 |
Cheater Identifiable Quantum Secret Sharing Schemes |
○Yumiko Murakami(NAIST/JST-ERATO)・Masaki Nakanishi・Shigeru Yamashita・Katsumasa Watanabe(NAIST) |
(48) |
13:50-14:15 |
光子数分割攻撃に対する安全性の改善 |
○西田佳史・桑門秀典・森井昌克(神戸大)・田中初一(神戸情報大) |
(49) |
14:15-14:40 |
Analysis on the Clockwise Transposition Routing for Dedicated Factoring Devices |
○Tetsuya Izu(FUJITSU Lab./Univ. of Electro-Comm.)・Noboru Kunihiro・Kazuo Ohta(Univ. of Electro-Comm.)・Takeshi Shimoyama(FUJITSU Lab.) |
(50) |
14:40-15:05 |
MD4に対するコリジョンアタックの改良 |
○内藤祐介・佐々木 悠・國廣 昇・太田和夫(電通大) |
|
15:05-15:20 |
休憩 ( 15分 ) |
(51) |
15:20-15:45 |
1-out-of-L E-voting System with Efficient Computational Complexity Based on r-th Residue Encryption |
○Yong-Sork Her・Kenji Imamoto・Kouichi Sakurai(Kyushu Univ.) |
(52) |
15:45-16:10 |
匿名通信路における配達証明送信手法 |
○山中晋爾(東芝) |
(53) |
16:10-16:35 |
検索語の秘匿と検索結果の一貫性検証を可能とするデータ検索プロトコルにおける通信量の削減 |
○中山 敏・吉田真紀・岡村真吾・藤原 晶・藤原 融(阪大) |
(54) |
16:35-17:00 |
素因数分解に基づく無衝突関数を利用した暗号方式に関する検討 |
○和田純平・神崎 元(京大)・廣瀬勝一(福井大)・吉田 進(京大) |
(55) |
17:00-17:25 |
DOMナップザック暗号の低密度攻撃に対する安全性の計算機実験による評価 |
○名迫 健・村上恭通(阪電通大) |
(56) |
17:25-17:50 |
GAを用いた差分攻撃・線形攻撃に強いDES S-boxの設計に関する検討 |
○小山 淳・村上恭通(阪電通大) |
7月22日(金) 午後 B会場 13:00 - 17:50 |
(57) |
13:00-13:25 |
相関型電子透かしの誤検出確率保証法における見逃し確率の改善 |
○藤田高彬・岡本邦宏・吉田真紀・藤原 融(阪大) |
(58) |
13:25-13:50 |
A Secure Reversible Watermark Using Predictive Coding |
○Minoru Kuribayashi・Masakatu Morii(Kobe Univ.)・Hatsukazu Tanaka(Kobe Inst. of Computing) |
(59) |
13:50-14:15 |
非対称電子透かしにおける効率的な多ビット埋め込みについての考察 |
○岡田満雄・菊池浩明(東海大) |
(60) |
14:15-14:40 |
複写・回転・クリッピング耐性を持つ印刷文書用電子透かし |
○前野蔵人・須藤正之(OKI) |
(61) |
14:40-15:05 |
画像ファイルに対する部分完全性保証技術の実現 |
○武仲正彦・吉岡孝司(富士通研) |
|
15:05-15:20 |
休憩 ( 15分 ) |
(62) |
15:20-15:45 |
追跡防止RFIDタグシステムについての一考察 |
○酒井 敦・武仲正彦(富士通研) |
(63) |
15:45-16:10 |
USBデバイスを用いたデジタルフォレンジック保全方式の提案と評価 |
○芦野佑樹・粉川寛人・佐藤 吏・佐々木良一(東京電機大) |
(64) |
16:10-16:35 |
QoSを考慮した位置情報プライバシー保護手法の検討 |
○山根 弘(東大)・黄 楽平(東大/ノキア)・松浦幹太・瀬崎 薫(東大) |
(65) |
16:35-17:00 |
リンカビリティ制御に基づいた個人情報管理システム |
○佐藤嘉則・川崎明彦・森田豊久・福本 恭(日立) |
(66) |
17:00-17:25 |
プライバシを考慮したアイデンティティ制御方法 |
○森藤 元・川崎明彦・森田豊久・宝木和夫(日立) |
(67) |
17:25-17:50 |
第4回PKI R&D ワークショップ参加報告 |
○今本健二・櫻井幸一(九大) |