プログラム
セッション表
招待講演
座長一覧
技術展示
プログラム―Program―
一般講演は20分(質疑5分を含む)です
◎登壇者(SCIS論文賞対象者)、○登壇者
実社会にインパクトを与えるデジタル・アイデンティティ
崎村 夏彦(野村総合研究所)
1A1-1
DCR仮定より弱い仮定に基づく加法準同型暗号
○縫田 光司(産業技術総合研究所) 花岡 悟一郎(産業技術総合研究所) 松田 隆宏(産業技術総合研究所) Jacob C. N. Schuldt(Royal Holloway, University of London)
1A1-2
Attacks on multi-prime RSA with small prime difference
◎Hui Zhang(Graduate School of Mathematics, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
1A1-3
代理人再暗号化機能を持つ関数型暗号
○川合 豊(三菱電機株式会社) 高島 克幸(三菱電機株式会社)
1A1-4
New Classes of Public Key Cryptosystems Constructed Based on Cyclic Codes and perfect codes, K(XI)SE(1)PKC
○Masao Kasahara(Research Institute for Science and Engineerging, Waseda University.)
1A1-5
属性ベース認証
穴田 啓晃(情報セキュリティ大学院大学) 有田 正剛(情報セキュリティ大学院大学) 半田 沙里(情報セキュリティ大学院大学) ◎岩渕 陽輔(情報セキュリティ大学院大学)
1B1-1
確率1の鍵スケジュール部差分特性を用いたHierocrypt-L1に対する関連鍵攻撃
○多賀 文吾(独立行政法人情報通信研究機構/警察大学校) 盛合 志帆(独立行政法人情報通信研究機構) 青木 和麻呂(日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
1B1-2
加法的関連鍵攻撃に対して安全なメッセージ認証符号
○草川 恵太(NTT セキュアプラットフォーム研究所)
1B1-3
Feistel構造に対する一般的な鍵回復攻撃
◎藤堂 洋介(NTT セキュアプラットフォーム研究所)
1B1-4
RL78におけるブロック暗号のソフトウェア実装性能評価
◎村上ユミコ(三菱電機株式会社 情報技術総合研究所) 松井充(三菱電機株式会社 情報技術総合研究所)
1C1-1
プライバシー影響評価の有効性評価に関する一考察
◎鶴田 亜由美(公立大学法人首都大学東京 産業技術大学院大学) 前島 肇(公立大学法人首都大学東京 産業技術大学院大学) 前田 武志(公立大学法人首都大学東京 産業技術大学院大学) 渡辺 慎太郎(公立大学法人首都大学東京 産業技術大学院大学) 瀬戸 洋一(公立大学法人首都大学東京 産業技術大学院大学)
1C1-2
シングルサインオンを用いた多段匿名アカウント方式の提案
◎影島 みか子(神奈川工科大学大学院情報工学専攻) 岡本 学(神奈川工科大学大学院情報工学専攻)
1C1-3
マイナンバー制度におけるセキュアなID 管理技術
◎杉本暁彦((株)日立製作所) 坂崎尚生((株)日立製作所) 山本暖((株)日立製作所)
1C1-4
公的PKIの民間利用を想定した属性提供システムに関する検討
○奥 信人(東京工業大学大学院総合理工学研究科) 小尾 高史(東京工業大学像情報工学研究所) 鈴木 裕之(東京工業大学像情報工学研究所) 大山 永昭(東京工業大学像情報工学研究所)
1C1-5
Hadoopを用いた大規模分散プライバシー保護システムと医療情報統合への応用
○川村 誠(ISID) 生路 茂太(ACCESS) 小柳 肇(電通) 菊池 浩明(東海大)
1D1-1
マルウェアのアンパックコードのバイト列に基づくSVMを用いたパッカー特定手法
◎伊沢 亮一(独立行政法人情報通信研究機構) 班 涛(独立行政法人情報通信研究機構) 井上 大介(独立行政法人情報通信研究機構)
1D1-2
インターネット・バンキングに対するMan-in-the-Browser攻撃への対策「取引認証」の安全性評価
○鈴木雅貴(日本銀行) 中山靖司(日本銀行) 古原和邦((独)産業技術総合研究所)
1D1-3
APTにおけるファイル漏洩の防止について
○榊原 裕之(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社)
1D1-4
XMLを用いたモバイルアプリのプライバシーポリシーの運用
◎磯原 隆将(KDDI研究所) 川端 秀明(KDDI研究所) 竹森 敬祐(KDDI研究所) 窪田 歩(KDDI研究所)
1D1-5
C&Cサーバの振る舞い情報抽出システムの提案
◎仲間 政信(情報セキュリティ大学院大学) 田中 英彦(情報セキュリティ大学院大学) 辻 秀典(情報セキュリティ大学院大学) 橋本 正樹(情報セキュリティ大学院大学)
1E1-1
イベントモデルシミュレーションによるサイドチャネル情報取得の効率化
○浅井稔也(名城大学) 吉川雅弥(名城大学)
1E1-2
容量充電モデルを用いたシミュレーションによるサイドチャネル情報漏洩探索手法
◎藤本 大介(神戸大学) 田中 大智(神戸大学) 永田 真(神戸大学)
1E1-3
スタンダードセルからの微小なEMリーク
◎菅原健(三菱電機) 鈴木大輔(三菱電機) 佐伯稔(三菱電機) 汐崎充(立命館大) 藤野毅(立命館大)
1E1-4
耐タンパ性向上のための乗算マスクとDual-Rail RSLメモリ方式を用いたAES暗号回路の設計
○鵜飼 慎太郎(立命館大学大学院 理工学研究科) HOANG Anh-Tuan(立命館大学大学院 総合理工学研究機構) 汐崎 充(立命館大学大学院 総合理工学研究機構) 浅川 俊介(立命館大学 理工学部) 橋本 祐樹(立命館大学大学院 理工学研究科) 藤野 毅(立命館大学 理工学部)
1E1-5
故障感度隠蔽のための効率的な対策とその評価
◎遠藤翔(東北大学) 李陽(電気通信大学) 本間尚文(東北大学) 崎山一男(電気通信大学) 藤本大介(神戸大学) 永田真(神戸大学) 太田和夫(電気通信大学) 青木孝文(東北大学)
1F1-1
Lower Bounds for Key Length of Non-malleable Symmetric-Key Encryption Schemes
Akinori Kawachi(Tokyo Institute of Technology) ◎Hirotoshi Takebe(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
1F1-2
情報理論的に安全なパスワード付秘密分散法の安全性と効率化
○尾形わかは(東京工業大学)
1F1-3
条件付きRenyiエントロピーの再考と暗号への応用 I: ー条件付きRenyiエントロピーの諸性質ー
○岩本貢(電気通信大学先端領域教育研究センター) 四方順司(横浜国立大学大学院環境情報研究院)
1F1-4
Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II -Fano's Inequality and Shannon's Bound-
○四方 順司(横浜国立大学 大学院環境情報研究院) 岩本 貢(電気通信大学 先端領域教育研究センター)
1A2-1
イデアル格子準同型暗号を用いた秘匿内積の実装
安田雅哉(富士通研究所) ○下山武司(富士通研究所) 横山和弘(立教大学) 小暮淳(富士通研究所)
1A2-2
CDH仮定とHDH仮定に緊密な帰着を持つ効率的な鍵カプセル化メカニズム
○花谷 嘉一(株式会社 東芝) 花岡 悟一郎(産業技術総合研究所) 松田 隆宏(産業技術総合研究所)
1A2-3
密度の高いナップサック暗号の安全性評価 -問題の分割による計算量の削減-
◎長嶋祐志(東京大学) 國廣昇(東京大学)
1A2-4
完全準同型暗号の構成法に関する考察
◎高橋大樹(一関工業高等専門学校) 千田栄幸(一関工業高等専門学校) 静谷啓樹(東北大学)
1B2-1
SGCMのカウンタ衝突確率
◎大橋佳祐(名古屋大学) 峯松一彦(NEC) 岩田哲(名古屋大学)
1B2-2
OKH認証暗号化方式に対する攻撃
◎小林隼人(名古屋大学) 森田啓(名古屋大学) 岩田哲(名古屋大学)
1B2-3
MULTI2に対するスライド攻撃
◎松田 翼(中央大学大学院 理工学研究科 情報工学専攻 趙研究室) 洲崎 智保(日本電気株式会社) 峯松 一彦(日本電気株式会社) 角尾 幸保(日本電気株式会社) 下山 武司(富士通研究所)
1B2-4
Expanding Weak-Key Space of RC4
◎長尾 篤(神戸大学大学院工学研究科) 大東 俊博(広島大学情報メディア教育研究センター) 五十部 孝典(神戸大学大学院工学研究科) 森井 昌克(神戸大学大学院工学研究科)
1C2-1
XMLデータベースへの関数従属性を用いた推論攻撃に対するk-安全性の決定可能性
◎山添伸晃(大阪大学大学院情報科学研究科) 橋本健二(奈良先端科学技術大学院大学情報科学研究科) 石原靖哲(大阪大学大学院情報科学研究科) 藤原融(大阪大学大学院情報科学研究科)
1C2-2
データ分布依存処理によって高い有用性を実現する確率的k-匿名性
◎菊池亮(日本電信電話株式会社) 五十嵐大(日本電信電話株式会社) 千田浩司(日本電信電話株式会社) 濱田浩気(日本電信電話株式会社)
1C2-3
位置データの部分削除によるプライバシ保護技術の提案
○牛田 芽生恵(株式会社富士通研究所) 山岡 裕司(株式会社富士通研究所) 伊藤 孝一(株式会社富士通研究所) 津田 宏(株式会社富士通研究所)
1C2-4
Android アプリケーションにおけるパーミッションの有効性調査
◎下野 惠実子(津田塾大学 理学研究科) 山口 利恵(独立行政法人 産業技術総合研究所 セキュアシステム研究部門) 高木 浩光(独立行政法人 産業技術総合研究所 セキュアシステム研究部門) 小川 貴英(津田塾大学 理学研究科)
1C2-5
l-多様性を達成するプライバシー保護位置データ開示
○山岡 裕司(株式会社富士通研究所) 伊藤 孝一(株式会社富士通研究所) 牛田 芽生恵(株式会社富士通研究所) 津田 宏(株式会社富士通研究所)
1D2-1
Public-Key Steganography with the Grey-Box Channel
◎Hirotoshi Takebe(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
1D2-2
On Some Provable Security of Authenticated Diffie-Hellman Key Exchange Scheme
Fangming Zhao(Kyushu University / TOSHIBA Corporation) ○Takashi Nishide(Kyushu University) Kouichi Sakurai(Kyushu University)
1D2-3
PUF出力の一部を用いるパターン照合鍵生成システムの安全性
○駒野 雄一(株式会社 東芝) 太田 和夫(電気通信大学) 﨑山 一男(電気通信大学) 岩本 貢(電気通信大学)
1D2-4
マルチパーティ計算による定数ラウンドかつほぼ線形な通信量のビット加算プロトコル
◎大原一真(電気通信大学) 鈴木幸太郎(NTTセキュアプラットフォーム研究所) 米山一樹(NTTセキュアプラットフォーム研究所) 太田和夫(電気通信大学)
1E2-1
サポートベクターマシンを用いる電力解析の攻撃能力に関する考察
◎杉浦 広基(名古屋大学) 駒野 雄一(株式会社 東芝) 野崎 華恵(株式会社 東芝)
1E2-2
容量充電モデルを用いたシミュレーションによる相関電力解析の考察
◎田中 大智(神戸大学) 藤本 大介(神戸大学) 永田 真(神戸大学)
1E2-3
サイドチャネル攻撃に関する情報理論的解析
◎水野 弘章(防衛大学校情報工学科) 岩井 啓輔(防衛大学校情報工学科) 田中 秀磨(防衛大学校情報工学科) 黒川 恭一(防衛大学校情報工学科)
1E2-4
プリント基板レベルでの相関電力解析に対する安全性予測
◎岡本 薫(岡山大学大学院自然科学研究科) 天野 哲夫(岡山大学大学院自然科学研究科) 五百旗頭 健吾(岡山大学大学院自然科学研究科) 豊田 啓孝(岡山大学大学院自然科学研究科) 渡辺 哲史(岡山工業技術センター)
1E2-5
AES暗号回路の設計・評価を効率的に行うサイドチャネル攻撃耐性検証法の一考察
◎伊藤 弘樹(立命館大学大学院理工学研究科) 汐崎 充(立命館大学大学院総合理工学研究機構) 藤野 毅(立命館大学理工学部)
1F2-1
ストレージ暗号化方式:固定長の秘密を用いて無限個の暗号化鍵を情報量的安全に暗号化する方法
○大石和臣(静岡理工科大学)
1F2-2
グループにおける情報理論的に安全な相互認証方式
○一 将吾(横浜国立大学大学院) 四方 順次(横浜国立大学大学院)
1F2-3
情報エントロピーを用いたMean King問題の再定式化
◎吉田 雅一(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学研究科)
1F2-4
符号化の形式記述についての考察
○岡崎裕之(信州大学) 師玉康成(信州大学)
2A1-1
直積群のメッセージ空間を持つ群構造維持署名
○村谷博文(東芝)
2A1-2
秘密鍵に曖昧さを許す証明可能安全な電子署名と,テンプレート公開型生体認証基盤への応用
○高橋健太(㈱日立製作所 横浜研究所) 米山祐太(静岡大学大学院情報学研究科) 本部栄成(静岡大学大学院情報学研究科) 西垣正勝(静岡大学創造科学技術大学院)
2A1-3
Lossy Identification Schemes from Integer Factoring
◎Shingo Hasegawa(Tohoku University) Shuji Isobe(Tohoku University)
2A1-4
墨塗り署名における画像の領域分割手法
◎武菁(九州工業大学) 大内 悠馬(九州工業大学) 荒木 俊輔(九州工業大学) 硴崎 賢一(九州工業大学)
2B1-1
テレマティクス対応セキュリティシステム
○小林 信博(三菱電機株式会社) 三澤 学(三菱電機株式会社) 泉 幸雄(三菱電機株式会社) 坂上 勉(三菱電機株式会社)
2B1-2
共通鍵暗号を用いた路車間認証方式の実装評価
◎畑 正人(横浜国立大学) 田邉正人(横浜国立大学) 吉岡克成(横浜国立大学) 松本 勉(横浜国立大学)
2B1-3
ネットワークコーディングに適したMACの一考察
◎浅野 貴哉(北陸先端科学技術大学院大学) 宮地 充子(北陸先端科学技術大学院大学) 面 和成(北陸先端科学技術大学院大学)
2C1-1
プライベートファジーマッチングプロトコル
◎小川 翔太(北九州市立大学大学院) 佐藤 敬(北九州市立大学)
2C1-2
個人情報と受動的プライバシーに関する一考察
○金森 祥子(独立行政法人情報通信研究機構 ネットワークセキュリティ研究所 セキュリティ基盤研究室) 川口 嘉奈子(東邦大学) 田中 秀磨(防衛大学校 電気情報学群 情報工学科)
2C1-3
移動履歴情報向け匿名化手法と捕捉可能な長さを活用したプライバシ評価手法
○山口利恵(産業技術総合研究所) 小川貴英(津田塾大学)
2C1-4
秘密分散方式を用いたスマートグリッドにおけるプライバシ保護方式
○山中 晋爾(株式会社 東芝) 駒野 雄一(株式会社 東芝) 伊藤 聡(株式会社 東芝)
2D1-1
指表面状態の季節変動によるマニューシャ再現性の評価
◎安部 登樹(株式会社富士通研究所 ソフトウェアシステム研究所セキュアコンピューティング研究部) 山田 茂史(株式会社富士通研究所 ソフトウェアシステム研究所セキュアコンピューティング研究部) 新崎 卓(株式会社富士通研究所 ソフトウェアシステム研究所)
2D1-2
特徴点ベースの指紋照合アルゴリズムに対するウルフ攻撃
◎中村 拓也(中央大学 理工学研究科) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学研究科)
2D1-3
照合結果データによるバイオメトリクス認証システムの推定
○大塚 周平(中央大学 理工学部) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学部)
2D1-4
クオリティ尺度に基づくウルフ攻撃に対して漸近的に安全な生体認証アルゴリズムについて
◎王 澤心(中央大学 理工学部) 井沼 学(独立行政法人産業技術総合研究所 情報技術研究部門) 大塚 玲(独立行政法人産業技術総合研究所 情報技術研究部門) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学部)
2E1-1
セキュアな鍵格納とチャレンジレスポンス認証のための統合コプロセッサアーキテクチャ
◎清水孝一(三菱電機) 鈴木大輔(三菱電機) 鶴丸豊広(三菱電機) 菅原健(三菱電機) 汐崎充(立命館大学) 藤野毅(立命館大学)
2E1-2
グリッチPUFを用いた鍵生成LSIの試作
○鈴木 大輔(三菱電機(株)) 清水 孝一(三菱電機(株)) 菅原 健(三菱電機(株)) 汐崎 充(立命館大学) 藤野 毅(立命館大学)
2E1-3
BN曲線上の楕円スカラー倍及びOptimal Ate ペアリングのGPU実装
○山口 晃由(三菱電機(株) 情報技術総合研究所) 佐藤 恒夫(三菱電機(株) 情報技術総合研究所) 酒井 康行(三菱電機(株) 情報技術総合研究所)
2E1-4
Android携帯電話における多変数公開鍵暗号Rainbowの高速実装
◎鷲見 拓哉(九州大学大学院数理学府) 石黒 司(株式会社KDDI研究所) 清本 晋作(株式会社KDDI研究所) 三宅 優(株式会社KDDI研究所) 高木 剛(九州大学マス・フォア・インダストリ研究所)
2E1-5
The Implementation of Fuzzy Extractor is Not Hard to Do: An Approach Using PUF Data
○Hyunho Kang(National Institute of Advanced Industrial Science and Technology (AIST)) Yohei Hori(National Institute of Advanced Industrial Science and Technology (AIST)) Toshihiro Katashita(National Institute of Advanced Industrial Science and Technology (AIST)) Manabu Hagiwara(National Institute of Advanced Industrial Science and Technology (AIST))
2F1-1
動的な権限変更を考慮した鍵管理方式
◎奥田 哲矢(日本電信電話(株) NTTセキュアプラットフォーム研究所) 知加良 盛(日本電信電話(株) NTTセキュアプラットフォーム研究所) 佐藤 亮太(日本電信電話(株) NTTセキュアプラットフォーム研究所) 栢口 茂(日本電信電話(株) NTTセキュアプラットフォーム研究所)
2F1-2
スマートグリッド向け鍵配送方式の提案
◎松原佑生子(日立製作所 横浜研究所) 伯田恵輔(日立製作所 横浜研究所) 井口慎也(日立製作所 横浜研究所)
2F1-3
センサネットワークにおける効率的な事前共有鍵の配布方法
○酒見由美(株式会社富士通研究所) 伊豆哲也(株式会社富士通研究所)
2F1-4
三者間認証鍵交換の一般的構成法
藤岡淳(NTTセキュアプラットフォーム研究所) Mark Manulis(University of Surrey) ○鈴木幸太郎(NTTセキュアプラットフォーム研究所) Berkant Ustaoglu(Izmir Institute of Technology)
2F1-5
Strongly Secure One-Round Tripartite Key Exchange without Random Oracles
○米山 一樹(NTT セキュアプラットフォーム研究所) 鈴木 幸太郎(NTT セキュアプラットフォーム研究所)
2A2-1
IDベース署名の順序付きアグリゲート署名への拡張に関する検討
◎岩崎 友哉(東京理科大学岩村研究室) 稲村 勝樹(東京理科大学岩村研究室) 岩村 惠一(東京理科大学岩村研究室)
2A2-2
電子プロビナンスにおける電子署名の効果に関する考察
Amril SYALIM(Universitas Indonesia) ○Kouichi SAKURAI(Kyushu University)
2A2-3
多人数の署名者によるFail-Stop署名の構成に関する一考察
◎北島暢曜(筑波大学大学院システム情報工学研究科) 矢内直人(筑波大学大学院システム情報工学研究科) 岡本栄司(筑波大学システム情報系)
2A2-4
署名者の追加が容易な k-out-of-n リング署名
○山口通智(筑波技術大学) 左瑞麟(國立政治大學) 岡本健(筑波技術大学) 岡本栄司(筑波大学)
2B2-1
A Framework for Efficient Fully-Equipped UC Commitments
○藤崎英一郎(NTTセキュアプラットフォーム研究所)
2B2-2
論理学暗号の提唱ー自然言語から論理推論規則への変換による秘匿検索
○辻井重男(中央大学) 山口 浩(中央大学) 森住哲也(ネッツエスアイ東洋)
2B2-3
可逆なタンパー関数に耐性を持つ暗号学的回路
○草川 恵太(NTT セキュアプラットフォーム研究所) 藤崎 英一郎(NTT セキュアプラットフォーム研究所)
2B2-4
検索結果を秘匿する検索可能暗号方式
◎北原 昂(東京工業大学大学院 集積システム専攻) 尾形 わかは(東京工業大学大学院 イノベーションマネジメント専攻)
2B2-5
Password protected secret sharingの安全性に関する一考察
◎岩崎淳也(東北大学) 長谷川真吾(東北大学) 磯辺秀司(東北大学) 小泉英介(東北大学) 静谷啓樹(東北大学)
2C2-1
属性情報と結びついたID識別子への逆変換が困難な第2のID識別子生成に関する一考察
○半田 富己男(大日本印刷株式会社)
2C2-2
秘密計算上の表の大きさを隠した等結合
○濱田浩気(NTT) 菊池亮(NTT) 五十嵐大(NTT) 千田浩司(NTT)
2C2-3
整数行列分解に基づく大規模近似秘匿情報検索
◎原田 弘毅(筑波大学システム情報工学研究科コンピュータサイエンス専攻) 照屋 唯紀(筑波大学システム情報工学研究科) 佐久間 淳(筑波大学システム情報工学研究科,科学技術振興機構 さきがけ)
2C2-4
プライバシを考慮した移動系列情報解析のための安全性の提案
◎川本 淳平(筑波大学大学院システム情報工学研究科) 福地 一斗(筑波大学情報学群情報科学類) 照屋 唯紀(筑波大学大学院システム情報工学研究科) 佐久間 淳(筑波大学大学院システム情報工学研究科, 科学技術振興機構さきがけ)
2D2-1
ウルフ指紋生成法とその性能評価
◎岡村 祥二(中央大学 理工学部) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 中村 拓也(中央大学 理工学研究科) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学部)
2D2-2
静脈認証装置の安全性評価技術構築に向けた研究
◎森田 遼伍(中央大学理工学研究科今井研究室) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 北川 隆(中央大学研究開発機構) 米澤 祥子(中央大学理工学研究科今井研究室) 今井秀樹(中央大学研究開発機構、中央大学理工学研究科今井研究室)
2D2-3
Wolf攻撃に対する安全性評価を目的とした人工虹彩の生成法について
◎丹 寛之(中央大学 理工学研究科) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学研究科)
2D2-4
紙の可視光人工物メトリックシステムに対するMFP利用攻撃とその対策
◎花木健太(横浜国立大学大学院環境情報学府) 松本勉(横浜国立大学大学院環境情報研究院)
2E2-1
RFID認証プロトコル向け軽量暗号アルゴリズムの実装評価
◎三上 修吾(株式会社 日立製作所 横浜研究所) 渡辺 大(株式会社 日立製作所 横浜研究所) 崎山 一男(電気通信大学)
2E2-2
レスポンス数の向上手法を適用したラッチPUFのASIC実装評価
◎山本 大(富士通研究所) 崎山 一男(電気通信大学) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学) 武仲 正彦(富士通研究所) 伊藤 孝一(富士通研究所) 鳥居 直哉(富士通研究所)
2E2-3
Bistable Ring PUFのFPGA実装と安全性評価
◎山本 大(富士通研究所) 武仲 正彦(富士通研究所) 鳥居 直哉(富士通研究所)
2E2-4
電子政府推奨暗号のFPGA実装
○清水秀夫((株)東芝 研究開発センター) 川端健((株)東芝 研究開発センター)
2E2-5
RSラッチに基づく物理乱数生成回路のASIC実装評価
◎小久保 博崇(富士通研究所セキュアコンピューティング研究部) 山本 大(富士通研究所セキュアコンピューティング研究部) 伊藤 孝一(富士通研究所セキュアコンピューティング研究部) 武仲 正彦(富士通研究所セキュアコンピューティング研究部) 鳥居 直哉(富士通研究所セキュアコンピューティング研究部)
2F2-1
クラウド型復号サービスから鍵を抽出することは可能か?
○山本 剛(日本電信電話株式会社 セキュアプラットフォーム研究所) 小林 鉄太郎(日本電信電話株式会社 セキュアプラットフォーム研究所) 山本 具英(日本電信電話株式会社 セキュアプラットフォーム研究所) 吉田 麗生(日本電信電話株式会社 セキュアプラットフォーム研究所)
2F2-2
鍵保管システムの冗長化に関する研究
○小林 鉄太郎(NTT) 山本 剛(NTT) 吉田 麗生(NTT)
2F2-3
mOTに基づく鍵共有方式のeCK安全性に関する考察
◎中村裕樹(金沢大学) 満保雅浩(金沢大学)
2F2-4
センサネットワークにおけるLKHグループ鍵配送について 再送処理を考慮した通信コストの最適化
◎土江康太(奈良先端科学技術大学院大学) 楫勇一(奈良先端科学技術大学院大学)
2F2-5
データの長期保存と暗号化鍵の更新に関する一考察
○渡辺大((株)日立製作所横浜研究所) 吉野雅之((株)日立製作所横浜研究所)
2A3-1
Plaintext Recovery Attack for High-density Knapsack Cryptography
長尾 篤(神戸大学大学院工学研究科) ◎Homère Faivre(Department of Telecomunication, INSA de Lyon) Tristan Hascoet(Department of Telecomunication, INSA de Lyon) 平野 亮(神戸大学大学院工学研究科) 森井 昌克(神戸大学大学院工学研究科)
2A3-2
イデアル格子準同型暗号を用いた秘匿内積計算
○安田 雅哉(富士通研究所) 下山 武司(富士通研究所) 横山 和弘(立教大学) 小暮 淳(富士通研究所)
2A3-3
損失的代数フィルターのより効率的な構成
○山田翔太(東京大学大学院) 花岡悟一郎(産業技術総合研究所) 國廣昇(東京大学大学院)
2A3-4
ポイント関数の難読化技術を用いた公開鍵暗号の構成
○松田 隆宏(産業技術総合研究所 セキュアシステム研究部門) 花岡 悟一郎(産業技術総合研究所 セキュアシステム研究部門)
2A3-5
2次形式の分類定理を用いた多変数多項式デジタル署名
○安田貴徳(九州先端科学技術研究所) 高木剛(九州大学) 櫻井幸一(九州先端科学技術研究所、九州大学)
2A3-6
検証可能代理人再暗号化方式の安全性について
◎大畑幸矢(東京大学生産技術研究所) 松田隆宏(産業技術総合研究所セキュアシステム研究部門) 花岡悟一郎(産業技術総合研究所セキュアシステム研究部門) 松浦幹太(東京大学生産技術研究所)
2B3-1
The RSA Groups May Not Be Strongly-Adaptive Pseudo-Free
◎Masayuki FUKUMITSU(Tohoku University) Shingo HASEGAWA(Tohoku University) Shuji ISOBE(Tohoku University) Eisuke KOIZUMI(Tohoku University) Hiroki SHIZUYA(Tohoku University)
2B3-2
On the Round-Complexity Lower Bound of CCA-Secure Commitments
◎清島 奨(京都大学) 真鍋 義文(NTT/京都大学) 岡本 龍明(NTT/京都大学)
2B3-3
証明可能安全なプログラム電子透かしについての考察
○西巻 陵(NTT セキュアプラットフォーム研究所)
2B3-4
長期署名と多重暗号化による長期原本秘匿方式の一構成
◎小林 大樹(三菱電機株式会社 情報技術総合研究所) 宮崎 一哉(三菱電機株式会社 情報技術総合研究所) 米田 健(三菱電機株式会社 インフォメーションシステム事業推進本部)
2B3-5
On Proof of Plaintext Knowledge for Code-Based Public Key Encryption
◎Rong Hu(Graduate School of Mathematics, Kyushu University) Kirill Morozov(Institute Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute Mathematics for Industry, Kyushu University)
2C3-1
閾値型秘密分散を用いたアクセス制御方式の拡張
○瀧本 克真(首都大学東京システムデザイン学部) 倉上 高史(首都大学東京システムデザイン学部) 今泉 祥子(千葉大学大学院融合科学研究科) 藤吉 正明(首都大学東京システムデザイン学部) 貴家 仁志(首都大学東京システムデザイン学部)
2C3-2
互換領域を有する暗号付二次元コードへのセルレベルの誤り訂正の導入
○寺浦 信之(テララコード研究所) 櫻井 幸一(九州大学)
2C3-3
グループ化を用いた木構造表記型多重署名方式
○伊佐仁(東京理科大学) 稲村勝樹(東京理科大学) 岩村恵市(東京理科大学)
2C3-4
構造化ネットワークにおける安全性と可用性を備えたコンテンツ鍵情報の分散管理手法の提案
◎土川 智昭(岩手県立大学大学院 ソフトウェア情報学研究科) ベッド B. ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)
2D3-1
RFID認証プロトコルにおける結合可能性とセキュリティモデルの関係
◎森山大輔(情報通信研究機構)
2D3-2
A Framework for Light-Weight Authentication Based on the LPN Problem and Random Selection
○Miodrag Mihaljevic(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST)) Goichiro Hanaoka(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST))
2D3-3
Kiltzらの認証プロトコルに対する中間者攻撃
◎遠藤孔成(東京大学) 國廣昇(東京大学)
2D3-4
ユーザ認証においてユーザが覚えるべき秘密情報のエントロピに関する一考察
◎兼子拓弥(静岡大学情報学部) 本部栄成(静岡大学大学院情報学研究科) 西垣正勝(静岡大学創造科学技術大学院)
2D3-5
一般物体認証に関する基礎的検討
○伊藤 康一(東北大学) 札野 欽也(NECソフトウェア東北) 青木 孝文(東北大学) 加藤 拓弥(NECソフトウェア東北)
2E3-1
BN曲線を用いたペアリングのGMPによるiPhone 実装
◎森 佑樹(岡山大学) 赤木 晶一(岡山大学) 根角 健太(岡山大学) 野上 保之(岡山大学)
2E3-2
Sandy Bridge環境でのモード実装の最適化
○青木 和麻呂(NTT)
2E3-3
巡回シフトを用いたPUFに基づくパターン照合鍵生成システムの実装評価
◎岩井 祐樹(電気通信大学) 福島 崇文(電気通信大学) 森山 大輔(情報通信研究機構) 松尾 真一郎(情報通信研究機構) 駒野 雄一(株式会社 東芝) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学) 崎山 一男(電気通信大学)
2E3-4
強い安全性を仮定したスマートフォン向けマルチパーティ秘密計算フレームワーク
◎照屋唯紀(筑波大学 大学院 システム情報工学研究科) 川本淳平(筑波大学 大学院 システム情報工学研究科) 佐久間淳(筑波大学 大学院 システム情報工学研究科, 科学技術振興機構 さきがけ)
2E3-5
大規模システムの脆弱な設定の検出のためのプログラム変換方法
○安藤類央(情報通信研究機構)
2F3-1
A/D変換器のβ進展開アトラクターを用いた擬似乱数生成器
◎平田 悠樹(九州大学大学院システム情報科学府情報学専攻) 實松 豊(九州大学大学院システム情報科学研究院) 香田 徹(九州大学大学院システム情報科学研究院, 最先端研究開発支援プログラム(合原プロジェクト)) 合原 一幸(東京大学生産技術研究所)
2F3-2
素体上のロジスティック写像による擬似乱数生成に関する一考察
○宮崎 武(北九州市立大学) 荒木 俊輔(九州工業大学) 上原 聡(北九州市立大学) 野上 保之(岡山大学)
2F3-3
多次元均等分布が保証された擬似乱数と簡単な物理乱数を組み合わせた乱数発生法に関する研究
◎湯浅 崇(東海大学大学院工学研究科情報理工学専攻) 山本 宙(東海大学情報通信学部通信ネットワーク工学科)
2F3-4
整数上のテント写像を用いた擬似乱数生成器に関する一考察
○荒木俊輔(九州工業大学) 宮崎武(北九州市立大学) 上原聡(北九州市立大学) 硴崎賢一(九州工業大学)
2F3-5
巡回差集合により構成される多値周期系列に関する相関特性に関する考察
○戒田 高康(近畿大学) 鄭 俊如(九州女子大学)
2F3-6
テント写像の下位側のビットを抽出して得られる擬似ランダムビット列の特徴について
○奥富 秀俊(東芝情報システム株式会社)
2A4-1
ある弱いモデルの上でロバストな閾値暗号の一般的構成
○坂井祐介(電気通信大学) 江村恵太(NICT) Jacob Schuldt(RHUL) 花岡悟一郎(AIST) 太田和夫(電気通信大学)
2A4-2
Post-Challenge Leakage in Public-Key Encryption
◎Zongyang Zhang(National Institute of Advanced Industrial Science and Technology) Sherman Chow(Chinese University of Hong Kong) Zhenfu Cao(Shanghai Jiao Tong University)
2A4-3
On the Hardness of the Assumptions Employed in the Proxy Re-Encryption Schemes from IWSEC2011
Toshiyuki Isshiki(NEC Corporation) ◎Manh Ha Nguyen(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
2A4-4
Adaptive Re-applicable Trapdoor Functions and Their Application
Toshiyuki Isshiki(NEC Corporation) ◎Manh Ha Nguyen(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
2B4-1
初期差分を用いたRC4 PRGAの内部状態解析
◎市丸祐(北陸先端科学技術大学院大学) 宮地充子(北陸先端科学技術大学院大学)
2B4-2
CLEFIAの新しい高階差分特性
◎芝山直喜(航空自衛隊) 金子敏信(東京理科大学)
2B4-3
A Framework for Provably Secure and Light-Weight Stream Cipher Like Encryption Based on the LPN Problem and Dedicated Coding
○Miodrag Mihaljevic(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST)) Goichiro Hanaoka(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST))
2B4-4
共通鍵ブロック暗号Camelliaの8n階(n≦5)差分特性
◎高橋哲大(東京理科大学理工学研究科電気工学専攻) 金子敏信(東京理科大学理工学研究科電気工学専攻)
2C4-1
コンテンツ循環に適した事前制御可能なコンテンツ編集システムの実装と評価
◎佐野達彦(東京理科大学大学院) 岩村惠市(東京理科大学大学院) 稲村勝樹(東京理科大学大学院) 柿崎淑郎(東京理科大学大学院)
2C4-2
An Improved Visual Secret Sharing Scheme with Cheat-Prevention
◎劉 審川(首都大学東京) 藤吉 正明(首都大学東京) 貴家 仁志(首都大学東京)
2C4-3
Javaを対象とした畳込み手法による耐タンパ化の試み
◎大堂 哲也(京都産業大学 先端情報学研究科)
2C4-4
耐タンパモジュールを利用した携帯型ゲーム機に適したコピーソフトウェアの不正利用防止方法の評価
◎酒匂 英貴(東海大学大学院) 山本 宙(東海大学)
2D4-1
画像認証における横流し耐性実験
◎坂井俊亮(金沢大学大学院自然科学研究科電子情報科学専攻) 満保雅浩(金沢大学理工研究域電子情報学系)
2D4-2
軽量型認証プロトコルHB$^\flat$の推奨パラメータ
◎宋 雪迪(中央大学 理工学研究科) 古原 和邦(産業技術総合研究所 セキュアシステム研究部門) 今福 健太郎(産業技術総合研究所 セキュアシステム研究部門) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学研究科)
2D4-3
覗き見耐性を持つパスワード認証方式の提案と実装
◎喜多義弘(神奈川工科大学 セキュリティ研究センター) 朝貝洸紀(神奈川工科大学 情報学部 情報ネットワーク・コミュニケーション学科) 菅井文郎(宮崎大学大学院 工学研究科) 朴美娘(神奈川工科大学 情報学部 情報ネットワーク・コミュニケーション学科) 岡崎直宣(宮崎大学 工学部 情報システム工学科)
2D4-4
機械学習による遅延時間差検出型アービターPUFモデルを用いた認証方式
○小川昂佑(立命館大学大学院) 汐崎充(立命館大学大学院) 藤野毅(立命館大学)
2D4-5
認証と乱数生成利用のための遅延時間差検出型アービターPUFの最適化手法
○寺村 匡弘(立命館大学) 汐崎 充(立命館大学) 岡本 卓朗(立命館大学大学院) 村山 貴彦(立命館大学大学院) 藤野 毅(立命館大学)
2E4-1
Hyperelliptic netによる超楕円曲線上のTate-Lichtenbaumペアリング
◎内田 幸寛(首都大学東京 大学院理工学研究科 数理情報科学専攻) 内山 成憲(首都大学東京 大学院理工学研究科 数理情報科学専攻)
2E4-2
合成数位数の Tate ペアリングの効率的な計算方法
◎清村優太郎(九州大学大学院 数理学府) 高木剛(九州大学マス・フォア・インダストリ研究所)
2E4-3
Impossibility Of Symmetric Structure-Preserving Signatures With Single Verification Equation
阿部正幸(NTTセキュアプラットフォーム研究所) 大久保美也子(情報通信研究機構) ◎Tibouchi Mehdi(NTTセキュアプラットフォーム研究所)
2E4-4
A new explicite relation between trace, definition field, and embedding degree
Atsuko, Miyaji(JAIST) ◎Xiaonan, Shi(JAIST)
2F4-1
DANEを用いたSSL認証システムの構築と評価
◎房野 賢一(防衛大学校 情報工学科) 中村 康弘(防衛大学校 情報工学科)
2F4-2
ワンクリック詐欺を防ぐ手法に関する考察
◎唐沢勇輔(情報セキュリティ大学院大学)
2F4-3
Web行動追跡のためのハードウェア特徴点の抽出
◎後藤 浩行(明治大学大学院) 齋藤 孝道(明治大学)
2F4-4
n-gramを利用した電子掲示板に適したコピー投稿判定機能に関する研究
○奥村 祥平(東海大学大学院 情報通信学研究科情報通信学専攻) 山本 宙(東海大学 情報通信学部通信ネットワーク工学科)
2F4-5
スマートフォンセキュリティ学習を支援するGBS理論に基づく教材開発について
○菊池 雄大(岩手県立大学) ベッド B. ビスタ(岩手県立大学) 高田 豊雄(岩手県立大学)
3A1-1
non-malleability による circular security の定義とその性質
◎南雲 皓介(東京工業大学大学院情報科学研究科数理計算科学専攻) 田中 圭介(東京工業大学大学院情報科学研究科数理計算科学専攻)
3A1-2
Proxy Broadcast Re-Encryption with CCA security
◎Yusuke Kinoshita(Tokyo Institute of technology) Manh Ha Nguyen(Tokyo Institute of technology) Toshiyuki Isshiki(NEC Corporation) Keisuke Tanaka(Tokyo Institute of Technology)
3A1-3
Threshold Proxy Broadcast Re-Encryption
◎Yusuke Kinoshita(Tokyo Institute of technology) Manh Ha Nguyen(Tokyo Institute of technology) Toshiyuki Isshiki(NEC Corporation) Keisuke Tanaka(Tokyo Institute of Technology)
3A1-4
Canetti-Hohenbergerのmulti-hopプロキシ再暗号化安全性モデルについて
◎小澤賢佑(東京電機大学) 齊藤泰一(東京電機大学)
3A1-5
プロキシ指定再暗号化方式
◎黒磯 裕貴(東京電機大学)
3B1-1
Smart Banknoteの可能性についての考察
○坂崎尚生(株式会社日立製作所) 福澤寧子(株式会社日立製作所) 出澤敏雄(株式会社日立製作所)
3B1-2
センサネットワークにおける受信確認メッセージの集約方式について
◎松村 太一(奈良先端科学技術大学院大学 情報科学研究) 楫 勇一(奈良先端科学技術大学院大学 情報科学研究)
3B1-3
M2Mオーバーレイネットワークにおけるビザンチン攻撃からの防御について
○蓑輪 正(情報通信研究機構)
3C1-1
ユーザ離散属性付き高次元数値属性のクラスタリングによる匿名化
◎納 竜也(筑波大学システム情報工学研究科) 川本 淳平(筑波大学システム情報工学研究科) 佐久間 淳(筑波大学システム情報工学研究科,科学技術振興機構 さきがけ)
3C1-2
実用的な秘密分散/マルチパーティ計算システムのための認証方式
○諸橋 玄武(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 五十嵐 大(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 菊池 亮(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 千田 浩司(日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
3C1-3
指数メカニズムによる秘密計算の出力における差分プライバシの保証
◎照屋唯紀(筑波大学 大学院 システム情報工学研究科) 川本淳平(筑波大学 大学院 システム情報工学研究科) 佐久間淳(筑波大学 大学院 システム情報工学研究科, 科学技術振興機構 さきがけ)
3C1-4
傾向性の検定における秘匿疫学調査プロトコル
◎佐藤智貴(東海大学) 菊池浩明(東海大学) 佐久間淳(筑波大学)
3D1-1
脳波認証における学習型分類器による識別性能の仮想運転環境での評価
○中西 功(鳥取大学 大学院 工学研究科) 福田 宏尚(鳥取大学 工学部) 李 仕剛(鳥取大学 大学院 工学研究科)
3D1-2
CELP符号化された会話音声の音源パルス位置に含まれる個人性について
◎竹内圭亮(東京理科大学大学院 工学研究科 電気工学専攻) 吉田孝博(東京理科大学 工学部 電気工学科) 藤村嘉一(東京理科大学 工学部 電気工学科) 半谷精一郎(東京理科大学 工学部 電気工学科)
3D1-3
DPマッチングを施した筆跡時系列データのDCT係数を用いた署名照合についての検討
◎堀あさみ(東京理科大学大学院工学研究科電気工学専攻) 吉田孝博(東京理科大学工学部電気工学科) 藤村嘉一(東京理科大学工学部電気工学科) 半谷精一郎(東京理科大学工学部電気工学科)
3D1-4
携帯端末の加速度センサを用いた歩行認証に関する検討
◎笠原弘樹(早稲田大学理工学術院 基幹理工学研究科 情報理工学専攻) 市野将嗣(電気通信大学大学院 情報理工学研究科 総合情報学専攻) 吉井英樹(ソフトバンクテレコム株式会社) 鶴丸和宏(早稲田大学理工学研究所) 甲藤二郎(早稲田大学理工学術院 基幹理工学研究科 情報理工学専攻) 小松尚久(早稲田大学理工学術院 基幹理工学研究科 情報理工学専攻)
3D1-5
スマートフォンにおけるキーストロークダイナミクスを用いた個人認証方式に関する一検討
◎梅津 亮(岩手県立大学大学院 ソフトウェア情報学研究科) ベッド B. ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)
3E1-1
ヤコビ4次曲線を用いた効率的なペアリングフレンドリ曲線
○安田貴徳(九州先端科学技術研究所) 高木剛(九州大学) 櫻井幸一(九州先端科学技術研究所、九州大学)
3E1-2
NEONを利用したAndroid上でのペアリング暗号の高速実装
◎川原祐人(NTT セキュアプラットフォーム研究所) 吉田麗生(NTT セキュアプラットフォーム研究所) 星野文学(NTT セキュアプラットフォーム研究所) 小林鉄太郎(NTT セキュアプラットフォーム研究所)
3E1-3
汎用的に利用可能なペアリング暗号C言語ライブラリの開発
◎石井健太(筑波大学) 齋藤和孝(筑波大学) 金岡晃(筑波大学) 金山直樹(筑波大学) 岡本栄司(筑波大学)
3E1-4
A Change of Basis of a Pairing-friendly Field
◎石井 将大(奈良先端科学技術大学院大学) 白勢 政明(公立はこだて未来大学) 猪俣 敦夫(奈良先端科学技術大学院大学) 藤川 和利(奈良先端科学技術大学院大学)
3F1-1
画像・映像信号用電子透かし評価基準2013の提案
○合志 清一(工学院大学) 栗林 稔(神戸大学) 越前 功(国立情報学研究所) 岩田 基(大阪府立大学) 川村 正樹(山口大学) 岩村 惠市(東京理科大学)
3F1-2
Collusion Secure Blind Fingerprinting Scheme
○Minoru Kuribayashi(Kobe University)
3F1-3
モニタに映し出された動画像から透かしを抽出できる電子透かし法
◎仲辻友博(大阪府立大学大学院) 岩田基(大阪府立大学大学院) 黄瀬浩一(大阪府立大学大学院)
3F1-4
ハイブリッド電子透かしの組合せに関する検討
◎池田 成吾(大阪大学大学院 情報科学研究科) 吉田 真紀(大阪大学大学院 情報科学研究科) 藤原 融(大阪大学大学院 情報科学研究科)
3F1-5
データ集合に対する電子透かし法及び結託耐性符号の提案
◎近藤 大記(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学研究科)
3A2-1
暗号ハードウェアに対する効率的なパディングオラクル攻撃
Romain Bardou(INRIA Project ProSecCo, Paris, France) Riccardo Focardi(DAIS, Università Ca' Foscari, Venezia, Italy) ◎Yusuke Kawamoto(School of Computer Science, University of Birmingham, UK) Lorenzo Simionato(DAIS, Università Ca' Foscari, Venezia, Italy) Graham Steel(INRIA Project ProSecCo, Paris, France) Joe-Kai Tsay(Department of Telematics, NTNU, Norway)
3A2-2
楕円曲線加算公式について
○伊豆哲也(富士通研究所) 酒見由美(富士通研究所)
3A2-3
Improvement of Faugere et al.'s method to solve ECDLP
◎Huang Yun Ju(Graduate School of Mathematics, Kyushu University) Naoyuki Shinohara(NICT) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
3A2-4
四元数版Rainbowの安全性について
○橋本 康史(琉球大学理学部数理科学科)
3B2-1
CDH,DDH,GDH仮定の関係性について
◎藤原 育真(中央大学 理工学部) 笠松 宏平(中央大学 理工学研究科) 山川 高志(東京大学 新領域創成科学研究科) 花岡 悟一郎(産業技術総合研究所 セキュアシステム研究部門) 今井 秀樹(中央大学 理工学部)
3B2-2
鍵更新可能暗号方式の提案と正規言語による実現の検討
◎坪井 翔太郎(千葉大学) 新屋 良磨(東京工業大学) 多田 充(千葉大学)
3B2-3
計算量的に独立な関数族のいくつかの性質に関する考察
◎櫻井 幸一(九州大学 システム情報科学研究院)
3B2-4
Revisiting HMQV and Its Variants
Shengli Liu(Shanghai Jiao Tong University) Kouichi Sakurai(九州大学システム情報科学研究院) Jian Weng(Jinan University) Moti Yung(Google Inc. and Columbia University) Fangguo Zhang(Sun Yat-sen University) ○Yunlei Zhao(Fudan University, 九州大学システム情報科学研究院)
3C2-1
L2スイッチによる ARP cache poisoning 検知手法
◎伊藤洋樹(法政大学大学院工学研究科情報電子工学専攻)
3C2-2
挙動類似性に着目したボット端末判定手法
○北條 孝佳(警察庁情報通信局情報技術解析課) 松浦 幹太(東京大学生産技術研究所)
3C2-3
CANコントローラにおける不正送信フィルタリング
◎田邉 正人(横浜国立大学) 畑 正人(横浜国立大学) 吉岡 克成(横浜国立大学) 松本 勉(横浜国立大学)
3C2-4
ランダムで低速なポートスキャンの検知についての検討2
○武仲正彦(株式会社富士通研究所) 鳥居悟(株式会社富士通研究所) 古川和快(株式会社富士通研究所) 清水聡(株式会社富士通ソーシアルサイエンスラボラトリ)
3C2-5
CC認証を用いたセンサネットワークに対する脅威分析
◎浅井翔子(東京理科大学大学院) 岩村 恵市(東京理科大学大学院)
3D2-1
動画による非接触型掌紋認証アプリの試作と評価
○太田 陽基((株)KDDI研究所) 青山 章一郎(東北大学大学院情報科学研究科) 渡辺 龍((株)KDDI研究所) 伊藤 康一(東北大学大学院情報科学研究科) 三宅 優((株)KDDI研究所) 青木 孝文(東北大学大学院情報科学研究科)
3D2-2
デジタルホログラフィーを用いた秘匿化生体情報取得と照合に関する研究
◎竹田 賢史(東京工業大学) 中野 和也(東京工業大学) 鈴木 裕之(東京工業大学) 山口 雅浩(東京工業大学)
3D2-3
生体情報の非一様性を考慮したバイオメトリック暗号の安全性に関する一考察
◎披田野清良(早稲田大学理工学術院)
3D2-4
公開鍵暗号ベースキャンセラブルバイオメトリクスのリプレイ攻撃対策について
◎平野 貴人(三菱電機(株)) 服部 充洋(三菱電機(株)) 伊藤 隆(三菱電機(株)) 松田 規(三菱電機(株)) 森 拓海(三菱電機(株))
3E2-1
耐漏洩ストレージを利用したサイドチャネル攻撃対策法
◎重田 晃利(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学部)
3E2-2
FPGA上のサイドチャネル攻撃対策済みAESに対するMIAの有効性評価
◎伊左次 優太(中央大学 理工学研究科) 堀 洋平(産業技術総合研究所 セキュアシステム研究部門) 今井 秀樹(中央大学 理工学研究科)
3E2-3
ランプ型秘密分散法を用いたサイドチャネル攻撃対策
◎吉田 大樹(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学研究科)
3E2-4
ソフトウェア実装暗号におけるシンボル置換を利用した電力解析対策手法
○前川 晃(日本電気株式会社) 山下哲孝(日本電気株式会社) 岡村利彦(日本電気株式会社) 峯松一彦(日本電気株式会社) 洲崎智保(日本電気株式会社) 角尾幸保(日本電気株式会社)
3E2-5
SRAMアクセスのサイドチャネル情報
○佐伯 稔(三菱電機株式会社) 鈴木 大輔(三菱電機株式会社) 菅原 健(三菱電機株式会社) 汐崎 充(立命館大学) 藤野 毅(立命館大学)
3F2-1
印刷物を対象とした電子透かし法の検討
◎山中賢次(大阪府立大学大学院) 岩田基(大阪府立大学大学院) 黄瀬浩一(大阪府立大学大学院)
3F2-2
ハフマン木の構成過程を利用した情報ハイディングの実装と評価に関する研究
◎藤岡 隼人(東海大学大学院工学研究科情報理工学専攻) 山本 宙(東海大学情報通信学部通信ネットワーク工学科)
3F2-3
モバイル機器向け電子透かしの開発
◎穂積 康平(立命館大学ネットワークLSIシステム研究室) 中尾 慧(立命館大学ネットワークLSIシステム研究室) 熊木 武志(立命館大学ネットワークLSIシステム研究室) 小倉 武(立命館大学知的シリコンシステム研究室) 藤野 毅(立命館大学ネットワークLSIシステム研究室)
3F2-4
DCT-OFDMに基づく電子透かしの耐性向上
◎八家匡希(神戸大学) 栗林稔(神戸大学) 森井昌克(神戸大学)
3F2-5
盗用発見のためのオペランドスタックの挙動に基づいたバースマーク
◎福田 收真(京都産業大学 コンピュータ理工学部) 玉田 春昭(京都産業大学 コンピュータ理工学部) 大堂 哲也(京都産業大学大学院 情報先端学専攻)
3A3-1
ドキュメント追加後も安全で効率的な検索可能暗号
◎岩波純也(東京工業大学) 尾形わかは(東京工業大学)
3A3-2
Secure $k$-NN Computation on Encrypted Cloud Data Without Sharing Key with Query Users
◎Youwen ZHU(Institute of Mathematics for Industry, Kyushu University) Rui Xu(Institute of Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
3A3-3
TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式
◎掛井 将平(岐阜大学) 毛利 公美(岐阜大学) 白石 善明(名古屋工業大学) 野口 亮司(豊通シスコム)
3A3-4
インシデント発生モデルを用いたセキュリティ状態定量化手法の提案
◎重本 倫宏((株)日立製作所 横浜研究所) 甲斐 賢((株)日立製作所 横浜研究所) 磯部 義明((株)日立製作所 横浜研究所) 鍛 忠司((株)日立製作所 横浜研究所)
3A3-5
秘匿集計の拡張方式について
○古川 和快(株式会社富士通研究所セキュアコンピューティング研究部) 伊豆 哲也(株式会社富士通研究所セキュアコンピューティング研究部) 津田 宏(株式会社富士通研究所セキュアコンピューティング研究部) 武仲 正彦(株式会社富士通研究所セキュアコンピューティング研究部)
3A3-6
高速なデータ保持証明プロトコルの提案
○吉野雅之((株)日立製作所 横浜研究所) 佐藤尚宜((株)日立製作所 横浜研究所)
3B3-1
Algorithmic Randomness and the Generic Group Model
○只木孝太郎(中央大学 研究開発機構) 土居範久(中央大学 研究開発機構)
3B3-2
秘密鍵の漏洩に対して安全なデュアルフォーム署名
◎小関義博(東京工業大学) 西巻陵(NTTセキュアプラットフォーム研究所) 藤崎英一郎(NTTセキュアプラットフォーム研究所) 田中圭介(東京工業大学)
3B3-3
二者間プロトコルのゲーム理論的な安全性に向けて
肥後春菜(東京工業大学) 田中圭介(東京工業大学) ◎安永憲司(九州先端科学技術研究所)
3B3-4
Hohenberger-Waters署名の帰着と変形方式についての考察
◎石田愛(東京工業大学) 小関義博(東京工業大学) 田中圭介(東京工業大学)
3C3-1
マルチパーティ計算可能な秘密分散におけるデータ改ざん検知方法
○五十嵐大(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
3C3-2
非常に高効率なn>=2k-1のmaliciousモデル上秘密分散ベース秘密計算
○五十嵐大(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
3C3-3
マルチパーティ計算に拡張可能な秘密分散法の高速実装
五十嵐 大(NTT) ○千田 浩司(NTT)
3C3-4
コミットメントのゲーム理論的安全性
◎肥後春菜(東京工業大学) 田中圭介(東京工業大学) 安永憲司(九州先端科学技術研究所)
3D3-1
Design and Implementation of a Cloud Digital Forensic Laboratory
◎Yi-Hsiung Ting(Kaohsiung Normal University, Taiwan) Chung-Huang Yang(Kaohsiung Normal University, Taiwan)
3D3-2
階層的アクセス制御機能を有するP2P情報共有システムの構築
◎久保 卓也(防衛大学校) 中村 康弘(防衛大学校)
3D3-3
ブラウザ組込型センサとゲートウェイセンサの観測情報を用いたマルウェア感染ホストの検出
◎笠間 貴弘(NICT) 嶌田 一郎(NICT) 衛藤 将史(NICT) 井上 大介(NICT)
3D3-4
マルウェアの攻撃プロセスに着目したマルチモーダル分析
◎笠間 貴弘(NICT) 中里 純二(NICT) 衛藤 将史(NICT) 井上 大介(NICT) 中尾 康二(NICT) 秋山 満昭(NTT) 岩村 誠(NTT) 八木 毅(NTT) 斉藤 典昭(NTT) 針生 剛男(NTT)
3D3-5
Android端末における暗号モジュールの利用と評価
◎金子洋平(明治大学) 天野桂輔(明治大学大学院) 齋藤孝道(明治大学)
3E3-1
Mechanism Analysis for Non-Uniform Mapping of Faulty S-box –Case Study of AES-COMP–
○松原有沙(電気通信大学) 李陽(電気通信大学) 太田和夫(電気通信大学) 﨑山一男(電気通信大学)
3E3-2
CC-EMAとCEMAの攻撃性能の比較
◎中曽根 俊貴(電気通信大学) 李 陽(電気通信大学) 佐々木 悠(NTT セキュアプラットフォーム研究所) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学) 崎山 一男(電気通信大学)
3E3-3
自動的かつ高精度なキャッシュ攻撃評価手法による攻撃に必要な平文数の解析
○高橋順子(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 福永利徳(日本電信電話株式会社 技術企画部門)
3E3-4
共通鍵暗号のS-boxに対する線形結合ビットを用いたハミング重みCPA
◎岸本 耕平(株式会社東海理化) 古原 和邦(産業技術総合研究所セキュアシステム研究部門) 河村 大輔(株式会社東海理化) 岩下 明暁(株式会社東海理化) 水野 善之(株式会社東海理化)
3F3-1
公開鍵による制限がなく属性・述語を設定可能な十分安全関数型暗号の設計法
岡本龍明(NTT) ○高島克幸(三菱電機)
3F3-2
ID-Based Non-Interactive Key Sharing Scheme of Which Security is Equivalent to RSA Problem
○Hatsukazu Tanaka(Professor Emeritus at Kobe University)
3F3-3
検索可能公開鍵暗号におけるトラップドア安全性の定式化と既存方式の評価
◎服部充洋(三菱電機株式会社) 平野貴人(三菱電機株式会社) 伊藤隆(三菱電機株式会社) 松田規(三菱電機株式会社)
3F3-4
フォワード安全暗号文ポリシー属性ベース暗号
◎小島 裕貴(中央大学 理工学研究科) 北川 隆(中央大学 研究開発機構) ナッタポン アッタラパドゥン(産業技術総合研究所 セキュアシステム研究部門) 今井 秀樹(中央大学 理工学研究科)
3F3-5
関数型暗号におけるICカード上の復号演算の効率化に関する考察
○松田 規(三菱電機) 服部 充洋(三菱電機) 市川 幸宏(三菱電機) 平野 貴人(三菱電機) 伊藤 隆(三菱電機) 酒井 康行(三菱電機)
3A4-1
Two New Schemes of Certificateless Aggregate Signature with Improvement of Security
○NGUYEN QUOC VIET(Tokyo Institute of Technology, Department of Computer Science) WAKAHA OGATA(Tokyo Institute of Technology, Graduate School of Innovation Management)
3A4-2
Homomorphic Signatures for Polynomial Functions with Shorter Signatures
◎廣政良(京都大学) 真鍋義文(NTT) 岡本龍明(NTT)
3A4-3
多者多重署名の構成に関する一考察
◎矢内直人(筑波大学 システム情報工学研究科) 千田栄幸(一関工業高等専門学校 電気情報工学科) 満保雅浩(金沢大学 自然科学研究科) 岡本栄司(筑波大学 システム情報工学域)
3B4-1
Enocoroのビット情報を考慮したトランケート差分解析[Ⅲ]
◎徳田康平(東京理科大学大学院理工学研究科電気工学専攻) 金子敏信(東京理科大学大学院理工学研究科電気工学専攻)
3B4-2
New Biases of RC4 and its Application to Disitingushing, Key Recovery, Plaintext Recovery Attacks
◎Yuhei Watanabe(Kobe University) Takanori Isobe(Kobe University) Toshihiro Ohigashi(Hiroshima University) Masakatu Morii(Kobe University)
3B4-3
How to Recover Full Plaintext from Only Ciphertexts on Broadcast RC4
○Toshihiro Ohigashi(Hiroshima University) Takanori Isobe(Kobe University) Yuhei Watanabe(Kobe University) Masakatu Morii(Kobe University)
3B4-4
DM-PRESENTの差分特性の考察
◎小山卓麻(東京大学) 佐々木悠(NTTセキュアプラットフォーム研究所) 國廣昇(東京大学)
3C4-1
情報フロー追跡を用いたAndroid端末における情報送信制御
○梶原 直也(九州大学) 堀 良彰(九州大学) 櫻井 幸一(九州大学)
3C4-2
端末およびサーバーの乗っ取りに対処するための安全かつユーザー負担の小さな処理方式について
○笹原 奈音(中央大学 理工学部) 古原 和邦(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
3C4-3
Nexatを用いた攻撃予測に関する考察
◎森 俊貴(北陸先端科学技術大学院大学) 面 和成(北陸先端科学技術大学院大学)
3C4-4
マルウェアの多段にわたる自己書換え動作が表現可能な可視化方法
◎塩谷 正治(横浜国立大学) 森 博志(横浜国立大学) 吉岡 克成(横浜国立大学) 松本 勉(横浜国立大学)
3D4-1
DDoS攻撃対策向け簡易認証の性能設計
◎小椋直樹(株式会社東芝) 花谷嘉一(株式会社東芝) 高橋俊成(株式会社東芝) 山中晋爾(株式会社東芝) 三宅秀享(株式会社東芝)
3D4-2
名前解決動作の類似性に基づくマルウェア感染ホストの特定
◎牧田 大佑(横浜国立大学) Yin Minn Pa Pa(横浜国立大学) 吉岡 克成(横浜国立大学) 松本 勉(横浜国立大学)
3D4-3
ドメイン信頼性情報を利用したパケットフィルタリングとサービス固有のアクセス制御を統合した防御方式に関する提案
◎濱中 秀敏(東海大学 大学院 工学研究科 情報理工学専攻) 山本 宙(東海大学 情報通信学部 通信ネットワーク工学科)
3D4-4
SSL/TLSサイトの脆弱性・弱鍵対策はそのサイトが属する業界に左右されるのか?(2)
○須賀祐治(株式会社インターネットイニシアティブ)
3E4-1
電力・電磁波解析攻撃におけるオンチップ・キャパシタの影響評価
◎中井 綱人(立命館大学理工学部) 汐崎 充(立命館大学大学院総合理工学研究機構) 藤野 毅(立命館大学理工学部)
3E4-2
選択入力文法の電磁波利用サイドチャネル解析への適用
◎岸川剛(横浜国立大学) 松本勉(横浜国立大学)
3E4-3
漏えい情報を用いて注入タイミングを制御可能な遠方からの故障注入手法
○林優一(東北大学) 本間尚文(東北大学) 水木敬明(東北大学) 青木孝文(東北大学) 曽根秀昭(東北大学)
3E4-4
電磁波照射を用いたフォールト攻撃によるICカードからのAES鍵の抽出(2)
◎遠山 毅(横浜国立大学) 土屋 遊(横浜国立大学) 大野 仁(横浜国立大学) 岸川 剛(横浜国立大学) 齋藤 翔平(横浜国立大学) 佐々木 明彦(森田テック株式会社) 佐藤 証(東京大学大規模集積システム設計教育研究センター) 松本 勉(横浜国立大学)
3F4-1
効率的な鍵失効機能付きIDベース暗号/署名
徐 在弘(独立行政法人情報通信研究機構) ○江村 恵太(独立行政法人情報通信研究機構)
3F4-2
Toward Revocation Mechanism for Multi-Authority CP-ABE
○Takashi Nishide(Kyushu University)
3F4-3
Wildcardを部分的に許す効率的な属性ベース暗号の構成に関する検討
○大竹 剛(日本放送協会) 広中 悠樹(日本放送協会) 加井 謙二郎(日本放送協会) 遠藤 洋介(日本放送協会) 花岡 悟一郎(独立行政法人産業技術総合研究所) 渡辺 創(独立行政法人産業技術総合研究所) 山田 翔太(東京大学大学院/独立行政法人産業技術総合研究所) 笠松 宏平(中央大学大学院/独立行政法人産業技術総合研究所) 山川 高志(東京大学大学院/独立行政法人産業技術総合研究所) 今井 秀樹(中央大学大学院/独立行政法人産業技術総合研究所)
3F4-4
On Master Secret-Key Leakage-Resilient Identity-Based Encryption
◎Takayuki Otsubo(Tokyo Institute of Technology) Manh Ha Nguyen(Tokyo Institute of Technology) Ryo Nishimaki(NTT Secure Platform Laboratories) Keisuke Tanaka(Tokyo Institute of Technology)
3F4-5
DBDH仮定に基づく暗号文ポリシー閾値多次元範囲暗号
◎笠松宏平(中央大学) 松田隆宏(産業技術総合研究所) 花岡悟一郎(産業技術総合研究所) 今井秀樹(中央大学)
4A1-1
有限体上の多変数連立2次方程式の求解問題における適用範囲の拡張について
◎三浦浩幸(九州大学大学院 数理学府) 橋本康史(琉球大学 理学部数理科学科) 高木剛(九州大学 マス・フォア・インダストリ研究所)
4A1-2
y座標のみを用いたEdwards型楕円曲線演算について
◎十河 雄斗(東京大学) 國廣 昇(東京大学)
4A1-3
GF(p^12)上の離散対数問題に対する数体篩法の計算機実験
◎早坂健一郎(九州大学大学院数理学府) 青木和麻呂(NTT) 小林鉄太郎(NTT) 高木剛(九州大学マス・フォア・インダストリ研究所)
4B1-1
素因数分解問題に基づくSemi-smooth部分群上のCCA安全な公開鍵暗号の安全性証明について
◎山川高志(東京大学) 山田翔太(東京大学) 花岡悟一郎(産業技術総合研究所) 國廣昇(東京大学)
4B1-2
Multilane Hashing Mode Suitable for Parallel Processing
○Hidenori Kuwakado(Kobe University) Shoichi Hirose(University of Fukui)
4B1-3
PHOTONのIndifferentiabilityについて
○内藤祐介(三菱電機株式会社)
4C1-1
マルウェアの部分コード取得による類似度判定
○平野亮(神戸大学大学院工学研究科) 中村徳昭(神戸大学大学院工学研究科) 森井昌克(神戸大学大学院工学研究科) 伊沢亮一(独立行政法人情報通信研究機構) 井上大介(独立行政法人情報通信研究機構) 中尾康二(独立行政法人情報通信研究機構)
4C1-2
Android用アンチウイルスソフトは簡易な変更が施された既知の不正アプリを検知できるか?
○庄田祐樹(横浜国立大学) 金井文宏(横浜国立大学) 森博志(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)
4C1-3
複数のプロセスとスレッドにまたがるマルウェア攻撃の自動解析について
○森 彰(産業技術総合研究所) 泉田 大宗(産業技術総合研究所)
4C1-4
Android(ARM)+TMPによるセキュアブート
○竹森 敬祐(KDDI研究所) 川端 秀明(KDDI研究所) 磯原 隆将(KDDI研究所) 窪田 歩(KDDI研究所)
4D1-1
省資源デバイスへの完全準同型暗号の応用
◎早藤智暉(金沢大学 ) 満保雅浩(金沢大学)
4D1-2
t人結託耐性を有する第一価格オークションプロトコルに対する情報理論的解析
○岩本貢(電気通信大学先端領域教育研究センター) 大原一真(電気通信大学大学院情報理工学研究科) 坂井祐介(電気通信大学大学院情報理工学研究科) 太田和夫(電気通信大学大学院情報理工学研究科)
4D1-3
計算論的に完全な記号的攻撃者とセキュリティ・プロトコルの 計算論的に健全な検証
○バナ・ゲルゲイ(Microsoft Research - INRIA Joint Centre) ウベール・コモン-ルンド(ENS Cachan) 櫻田 英樹(NTT コミュニケーション科学基礎研究所)
4E1-1
セキュリティ機能実装の妥当性検証手法の提案
○萱島 信((株)日立製作所横浜研究所) 森田 伸義((株)日立製作所横浜研究所) 安藤 英里子((株)日立製作所横浜研究所)
4E1-2
緊急時のTwitter利用ガイドライン作成のためのリツイートに関するモデルの検討
◎向井 未来(岩手県立大学大学院 ソフトウェア情報学研究科) 西岡 大(岩手県立大学大学院 ソフトウェア情報学研究科) 齊藤 義仰(岩手県立大学大学院 ソフトウェア情報学研究科) 村山 優子(岩手県立大学大学院 ソフトウェア情報学研究科)
4E1-3
セキュリティ保証ケースを用いた対策立案方法の提案
○金子朋子(情報セキュリティ大学院大学) 山本修一郎(名古屋大学) 田中英彦(情報セキュリティ大学院大学)
4E1-4
リスク分析手法の有効性に関する一考察
○泉 幸雄(三菱電機株式会社) 小林 信博(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社) 時田 俊雄(三菱電機株式会社)
4E1-5
Assessing Cyberdefense of Electronic Commerce Systems through Readiness Metrics
○Kurt Sauer(PayPal) Michael W. David(GISSET, Inc.)
4F1-1
Decentralized Multi-Authority Functional Encryption に関して
○星野 文学(NTTセキュアプラットフォーム研究所)
4F1-2
異なるドメインにおけるIDベースプロキシ再暗号化方式の再考
◎中田亮介(東京工業大学) 木下雄介(東京工業大学) グエン・マイン・ハー(東京工業大学) 田中圭介(東京工業大学) 一色寿幸(NEC)
4F1-3
$O(1)$のペアリングをもつFully SecureなCiphertext-Policy関数型暗号
◎吉田麗生(NTTセキュアプラットフォーム研究所) 星野文学(NTTセキュアプラットフォーム研究所) 小林鉄太郎(NTTセキュアプラットフォーム研究所)
4F1-4
離散対数と素因数分解問題とに基づくIDベース暗号の構築と安全性に関する考察
◎北原 基貴(九州大学) 櫻井 幸一(九州大学)
4A2-1
多変数法付き線形方程式アルゴリズムの改良
◎高安敦(東京大学) 國廣昇(東京大学)
4A2-2
Grassmann格子簡約アルゴリズム (仮)
○長沼健(日立製作所横浜研究所) 青野良範(情報通信研究機構)
4A2-3
BKZ系アルゴリズムにおけるENUMサブルーチンの改良
◎青野 良範(情報通信研究機構) 長沼 健(日立製作所)
4B2-1
計算主体を限定しない汎用的で軽量な秘匿関数計算の安全性とその拡張
◎布川敦史(東京理科大学) 渡辺泰平(東京理科大学) 須賀祐治(株式会社インターネットイニシアティブ) 岩村惠市(東京理科大学)
4B2-2
クラウドのログ管理における秘匿型イベント検出
○渡邊裕治(日本アイ・ビー・エム東京基礎研究所) 水谷正慶(日本アイ・ビー・エム東京基礎研究所)
4B2-3
Cyber Physical Systemを支える軽量暗号とその実装方法について
○盛合 志帆((独) 情報通信研究機構) 松田 誠一(ソニー株式会社)
4B2-4
複数クラウドをまたぐ情報共有への暗号技術適用に関する検討
○山本 具英(日本電信電話株式会社) 山本 剛(日本電信電話株式会社) 小林 鉄太郎(日本電信電話株式会社)
4C2-1
ダークネット観測に対してハニーポットが与える影響
◎宇都宮 理人(神戸大学大学院工学研究科) 土田 耕平(神戸大学大学院工学研究科) 曽根 直人(鳴門教育大学大学院学校教育研究科) 森井 昌克(神戸大学大学院工学研究科)
4C2-2
DoS攻撃の分類に向けたバックスキャッタ分析
○中里 純二(情報通信研究機構) 島村 隼平(クルウィット) 衛藤 将史(情報通信研究機構) 井上 大介(情報通信研究機構) 中尾 康二(情報通信研究機構)
4C2-3
標的型攻撃監視における見える化の提案
○桜井 鐘治(三菱電機株式会社) 河内 清人(三菱電機株式会社)
4C2-4
制御システムネットワークにおけるイベント相関に基づくインシデント分析手法の検討
○石黒正揮((株)三菱総合研究所) 松本尭((株)三菱総合研究所) 松崎和賢(技術研究組合 制御システムセキュリティセンター) 井上信吾((株)三菱総合研究所) 澤部直太((株)三菱総合研究所) 高橋茂((株)三菱総合研究所) 清水良昭(技術研究組合 制御システムセキュリティセンター) 村瀬一郎((株)三菱総合研究所) 木内 誠(アズビル株式会社) 平川 博宣(アズビル株式会社) 久保 智(富士電機株式会社)
4C2-5
ダミーの認証情報を用いて不正侵入を事後検知する方法
◎米持一樹(横浜国立大学) 田辺瑠偉(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)
4D2-1
Decrypting Bluetooth communications
◎Alberto Moreno Tablado(筑波大学大学院システム情報工学研究科) Eiji Okamoto(筑波大学大学院システム情報系)
4D2-2
電子メールの誤送信の防止に関する研究
○本田致道(情報セキュリティ大学院大学) 佐藤直(情報セキュリティ大学院大学)
4D2-3
IPv6環境におけるセキュリティ上の脅威の分類と対策の検討
○衛藤 将史(NICT) 鈴木 未央(NICT) 井上 大介(NICT) 中尾 康二(NICT)
4E2-1
情報システムの運用過程において変化する安全性と暗号技術
○島岡政基(セコム株式会社IS研究所/総合研究大学院大学) 山口利恵(産業技術総合研究所)
4E2-2
企業・組織における情報セキュリティ調査
○根岸秀忠(情報セキュリティ大学院大学 情報セキュリティ研究科) 菅原尚志(同上) 村山厚(同上) 平木健士(同上) 佐藤栄城(同上) 原田要之助(情報セキュリティ大学院大学)
4E2-3
Another class of function for the productivity space of information security investment
◎Bongkot Jenjarrussakul(The University of Tokyo) Kanta Matsuura(The University of Tokyo)