プログラム         セッション表         招待講演         座長一覧         技術展示

 

プログラム―Program―

一般講演は20分(質疑5分を含む)です

登壇者(SCIS論文賞対象者)、登壇者

 

招待講演  1月22日(火) 13:00~14:00
 
実社会にインパクトを与えるデジタル・アイデンティティ
崎村 夏彦(野村総合研究所)

1A1  公開鍵暗号(1)  1月22日(火) 14:30~16:10 
1A1-1
DCR仮定より弱い仮定に基づく加法準同型暗号
縫田 光司(産業技術総合研究所) 花岡 悟一郎(産業技術総合研究所) 松田 隆宏(産業技術総合研究所) Jacob C. N. Schuldt(Royal Holloway, University of London)
1A1-2
Attacks on multi-prime RSA with small prime difference
Hui Zhang(Graduate School of Mathematics, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
1A1-3
代理人再暗号化機能を持つ関数型暗号
川合 豊(三菱電機株式会社) 高島 克幸(三菱電機株式会社)
1A1-4
New Classes of Public Key Cryptosystems Constructed Based on Cyclic Codes and perfect codes, K(XI)SE(1)PKC
Masao Kasahara(Research Institute for Science and Engineerging, Waseda University.)
1A1-5
属性ベース認証
穴田 啓晃(情報セキュリティ大学院大学) 有田 正剛(情報セキュリティ大学院大学) 半田 沙里(情報セキュリティ大学院大学) 岩渕 陽輔(情報セキュリティ大学院大学)

1B1  共通鍵暗号(1)  1月22日(火) 14:30~16:10 
1B1-1
確率1の鍵スケジュール部差分特性を用いたHierocrypt-L1に対する関連鍵攻撃
多賀 文吾(独立行政法人情報通信研究機構/警察大学校) 盛合 志帆(独立行政法人情報通信研究機構) 青木 和麻呂(日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
1B1-2
加法的関連鍵攻撃に対して安全なメッセージ認証符号
草川 恵太(NTT セキュアプラットフォーム研究所)
1B1-3
Feistel構造に対する一般的な鍵回復攻撃
藤堂 洋介(NTT セキュアプラットフォーム研究所)
1B1-4
RL78におけるブロック暗号のソフトウェア実装性能評価
村上ユミコ(三菱電機株式会社 情報技術総合研究所) 松井充(三菱電機株式会社 情報技術総合研究所)

1C1  プライバシー保護(1)  1月22日(火) 14:30~16:10 
1C1-1
プライバシー影響評価の有効性評価に関する一考察
鶴田 亜由美(公立大学法人首都大学東京 産業技術大学院大学) 前島 肇(公立大学法人首都大学東京 産業技術大学院大学) 前田 武志(公立大学法人首都大学東京 産業技術大学院大学) 渡辺 慎太郎(公立大学法人首都大学東京 産業技術大学院大学) 瀬戸 洋一(公立大学法人首都大学東京 産業技術大学院大学)
1C1-2
シングルサインオンを用いた多段匿名アカウント方式の提案
影島 みか子(神奈川工科大学大学院情報工学専攻) 岡本 学(神奈川工科大学大学院情報工学専攻)
1C1-3
マイナンバー制度におけるセキュアなID 管理技術
杉本暁彦((株)日立製作所) 坂崎尚生((株)日立製作所) 山本暖((株)日立製作所)
1C1-4
公的PKIの民間利用を想定した属性提供システムに関する検討
奥 信人(東京工業大学大学院総合理工学研究科) 小尾 高史(東京工業大学像情報工学研究所) 鈴木 裕之(東京工業大学像情報工学研究所) 大山 永昭(東京工業大学像情報工学研究所)
1C1-5
Hadoopを用いた大規模分散プライバシー保護システムと医療情報統合への応用
川村 誠(ISID) 生路 茂太(ACCESS) 小柳 肇(電通) 菊池 浩明(東海大)

1D1  マルウェア対策(1)  1月22日(火) 14:30~16:10 
1D1-1
マルウェアのアンパックコードのバイト列に基づくSVMを用いたパッカー特定手法
伊沢 亮一(独立行政法人情報通信研究機構) 班 涛(独立行政法人情報通信研究機構) 井上 大介(独立行政法人情報通信研究機構)
1D1-2
インターネット・バンキングに対するMan-in-the-Browser攻撃への対策「取引認証」の安全性評価
鈴木雅貴(日本銀行) 中山靖司(日本銀行) 古原和邦((独)産業技術総合研究所)
1D1-3
APTにおけるファイル漏洩の防止について
榊原 裕之(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社)
1D1-4
XMLを用いたモバイルアプリのプライバシーポリシーの運用
磯原 隆将(KDDI研究所) 川端 秀明(KDDI研究所) 竹森 敬祐(KDDI研究所) 窪田 歩(KDDI研究所)
1D1-5
C&Cサーバの振る舞い情報抽出システムの提案
仲間 政信(情報セキュリティ大学院大学) 田中 英彦(情報セキュリティ大学院大学) 辻 秀典(情報セキュリティ大学院大学) 橋本 正樹(情報セキュリティ大学院大学)

1E1  サイドチャネル攻撃(1)  1月22日(火) 14:30~16:10 
1E1-1
イベントモデルシミュレーションによるサイドチャネル情報取得の効率化
浅井稔也(名城大学) 吉川雅弥(名城大学)
1E1-2
容量充電モデルを用いたシミュレーションによるサイドチャネル情報漏洩探索手法
藤本 大介(神戸大学) 田中 大智(神戸大学) 永田 真(神戸大学)
1E1-3
スタンダードセルからの微小なEMリーク
菅原健(三菱電機) 鈴木大輔(三菱電機) 佐伯稔(三菱電機) 汐崎充(立命館大) 藤野毅(立命館大)
1E1-4
耐タンパ性向上のための乗算マスクとDual-Rail RSLメモリ方式を用いたAES暗号回路の設計
鵜飼 慎太郎(立命館大学大学院 理工学研究科) HOANG Anh-Tuan(立命館大学大学院 総合理工学研究機構) 汐崎 充(立命館大学大学院 総合理工学研究機構) 浅川 俊介(立命館大学 理工学部) 橋本 祐樹(立命館大学大学院 理工学研究科) 藤野 毅(立命館大学 理工学部)
1E1-5
故障感度隠蔽のための効率的な対策とその評価
遠藤翔(東北大学) 李陽(電気通信大学) 本間尚文(東北大学) 崎山一男(電気通信大学) 藤本大介(神戸大学) 永田真(神戸大学) 太田和夫(電気通信大学) 青木孝文(東北大学)

1F1  情報理論的安全性(1)  1月22日(火) 14:30~16:10 
1F1-1
Lower Bounds for Key Length of Non-malleable Symmetric-Key Encryption Schemes
Akinori Kawachi(Tokyo Institute of Technology) Hirotoshi Takebe(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
1F1-2
情報理論的に安全なパスワード付秘密分散法の安全性と効率化
尾形わかは(東京工業大学)
1F1-3
条件付きRenyiエントロピーの再考と暗号への応用 I: ー条件付きRenyiエントロピーの諸性質ー
岩本貢(電気通信大学先端領域教育研究センター) 四方順司(横浜国立大学大学院環境情報研究院)
1F1-4
Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II -Fano's Inequality and Shannon's Bound-
四方 順司(横浜国立大学 大学院環境情報研究院) 岩本 貢(電気通信大学 先端領域教育研究センター)

1A2  公開鍵暗号(2)  1月22日(火) 16:25~18:05 
1A2-1
イデアル格子準同型暗号を用いた秘匿内積の実装
安田雅哉(富士通研究所) 下山武司(富士通研究所) 横山和弘(立教大学) 小暮淳(富士通研究所)
1A2-2
CDH仮定とHDH仮定に緊密な帰着を持つ効率的な鍵カプセル化メカニズム
花谷 嘉一(株式会社 東芝) 花岡 悟一郎(産業技術総合研究所) 松田 隆宏(産業技術総合研究所)
1A2-3
密度の高いナップサック暗号の安全性評価 -問題の分割による計算量の削減-
長嶋祐志(東京大学) 國廣昇(東京大学)
1A2-4
完全準同型暗号の構成法に関する考察
高橋大樹(一関工業高等専門学校) 千田栄幸(一関工業高等専門学校) 静谷啓樹(東北大学)

1B2  共通鍵暗号(2)  1月22日(火) 16:25~18:05 
1B2-1
SGCMのカウンタ衝突確率
大橋佳祐(名古屋大学) 峯松一彦(NEC) 岩田哲(名古屋大学)
1B2-2
OKH認証暗号化方式に対する攻撃
小林隼人(名古屋大学) 森田啓(名古屋大学) 岩田哲(名古屋大学)
1B2-3
MULTI2に対するスライド攻撃
松田 翼(中央大学大学院 理工学研究科 情報工学専攻 趙研究室) 洲崎 智保(日本電気株式会社) 峯松 一彦(日本電気株式会社) 角尾 幸保(日本電気株式会社) 下山 武司(富士通研究所)
1B2-4
Expanding Weak-Key Space of RC4
長尾 篤(神戸大学大学院工学研究科) 大東 俊博(広島大学情報メディア教育研究センター) 五十部 孝典(神戸大学大学院工学研究科) 森井 昌克(神戸大学大学院工学研究科)

1C2  プライバシー保護(2)  1月22日(火) 16:25~18:05 
1C2-1
XMLデータベースへの関数従属性を用いた推論攻撃に対するk-安全性の決定可能性
山添伸晃(大阪大学大学院情報科学研究科) 橋本健二(奈良先端科学技術大学院大学情報科学研究科) 石原靖哲(大阪大学大学院情報科学研究科) 藤原融(大阪大学大学院情報科学研究科)
1C2-2
データ分布依存処理によって高い有用性を実現する確率的k-匿名性
菊池亮(日本電信電話株式会社) 五十嵐大(日本電信電話株式会社) 千田浩司(日本電信電話株式会社) 濱田浩気(日本電信電話株式会社)
1C2-3
位置データの部分削除によるプライバシ保護技術の提案
牛田 芽生恵(株式会社富士通研究所) 山岡 裕司(株式会社富士通研究所) 伊藤 孝一(株式会社富士通研究所) 津田 宏(株式会社富士通研究所)
1C2-4
Android アプリケーションにおけるパーミッションの有効性調査
下野 惠実子(津田塾大学 理学研究科) 山口 利恵(独立行政法人 産業技術総合研究所 セキュアシステム研究部門) 高木 浩光(独立行政法人 産業技術総合研究所 セキュアシステム研究部門) 小川 貴英(津田塾大学 理学研究科)
1C2-5
l-多様性を達成するプライバシー保護位置データ開示
山岡 裕司(株式会社富士通研究所) 伊藤 孝一(株式会社富士通研究所) 牛田 芽生恵(株式会社富士通研究所) 津田 宏(株式会社富士通研究所)

1D2  暗号プロトコル(1)  1月22日(火) 16:25~18:05 
1D2-1
Public-Key Steganography with the Grey-Box Channel
Hirotoshi Takebe(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
1D2-2
On Some Provable Security of Authenticated Diffie-Hellman Key Exchange Scheme
Fangming Zhao(Kyushu University / TOSHIBA Corporation) Takashi Nishide(Kyushu University) Kouichi Sakurai(Kyushu University)
1D2-3
PUF出力の一部を用いるパターン照合鍵生成システムの安全性
駒野 雄一(株式会社 東芝) 太田 和夫(電気通信大学) 﨑山 一男(電気通信大学) 岩本 貢(電気通信大学)
1D2-4
マルチパーティ計算による定数ラウンドかつほぼ線形な通信量のビット加算プロトコル
大原一真(電気通信大学) 鈴木幸太郎(NTTセキュアプラットフォーム研究所) 米山一樹(NTTセキュアプラットフォーム研究所) 太田和夫(電気通信大学)

1E2  サイドチャネル攻撃(2)  1月22日(火) 16:25~18:05 
1E2-1
サポートベクターマシンを用いる電力解析の攻撃能力に関する考察
杉浦 広基(名古屋大学) 駒野 雄一(株式会社 東芝) 野崎 華恵(株式会社 東芝)
1E2-2
容量充電モデルを用いたシミュレーションによる相関電力解析の考察
田中 大智(神戸大学) 藤本 大介(神戸大学) 永田 真(神戸大学)
1E2-3
サイドチャネル攻撃に関する情報理論的解析
水野 弘章(防衛大学校情報工学科) 岩井 啓輔(防衛大学校情報工学科) 田中 秀磨(防衛大学校情報工学科) 黒川 恭一(防衛大学校情報工学科)
1E2-4
プリント基板レベルでの相関電力解析に対する安全性予測
岡本 薫(岡山大学大学院自然科学研究科) 天野 哲夫(岡山大学大学院自然科学研究科) 五百旗頭 健吾(岡山大学大学院自然科学研究科) 豊田 啓孝(岡山大学大学院自然科学研究科) 渡辺 哲史(岡山工業技術センター)
1E2-5
AES暗号回路の設計・評価を効率的に行うサイドチャネル攻撃耐性検証法の一考察
伊藤 弘樹(立命館大学大学院理工学研究科) 汐崎 充(立命館大学大学院総合理工学研究機構) 藤野 毅(立命館大学理工学部)

1F2  情報理論的安全性(2)  1月22日(火) 16:25~18:05 
1F2-1
ストレージ暗号化方式:固定長の秘密を用いて無限個の暗号化鍵を情報量的安全に暗号化する方法
大石和臣(静岡理工科大学)
1F2-2
グループにおける情報理論的に安全な相互認証方式
一 将吾(横浜国立大学大学院) 四方 順次(横浜国立大学大学院)
1F2-3
情報エントロピーを用いたMean King問題の再定式化
吉田 雅一(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学研究科)
1F2-4
符号化の形式記述についての考察
岡崎裕之(信州大学) 師玉康成(信州大学)

2A1  署名(1)  1月23日(水) 9:00~10:40 
2A1-1
直積群のメッセージ空間を持つ群構造維持署名
村谷博文(東芝)
2A1-2
秘密鍵に曖昧さを許す証明可能安全な電子署名と,テンプレート公開型生体認証基盤への応用
高橋健太(㈱日立製作所 横浜研究所) 米山祐太(静岡大学大学院情報学研究科) 本部栄成(静岡大学大学院情報学研究科) 西垣正勝(静岡大学創造科学技術大学院)
2A1-3
Lossy Identification Schemes from Integer Factoring
Shingo Hasegawa(Tohoku University) Shuji Isobe(Tohoku University)
2A1-4
墨塗り署名における画像の領域分割手法
武菁(九州工業大学) 大内 悠馬(九州工業大学) 荒木 俊輔(九州工業大学) 硴崎 賢一(九州工業大学)

2B1  ユビキタスセキュリティ(1)  1月23日(水) 9:00~10:40 
2B1-1
テレマティクス対応セキュリティシステム
小林 信博(三菱電機株式会社) 三澤 学(三菱電機株式会社) 泉 幸雄(三菱電機株式会社) 坂上 勉(三菱電機株式会社)
2B1-2
共通鍵暗号を用いた路車間認証方式の実装評価
畑 正人(横浜国立大学) 田邉正人(横浜国立大学) 吉岡克成(横浜国立大学) 松本 勉(横浜国立大学)
2B1-3
ネットワークコーディングに適したMACの一考察
浅野 貴哉(北陸先端科学技術大学院大学) 宮地 充子(北陸先端科学技術大学院大学) 面 和成(北陸先端科学技術大学院大学)

2C1  プライバシー保護(3)  1月23日(水) 9:00~10:40 
2C1-1
プライベートファジーマッチングプロトコル
小川 翔太(北九州市立大学大学院) 佐藤 敬(北九州市立大学)
2C1-2
個人情報と受動的プライバシーに関する一考察
金森 祥子(独立行政法人情報通信研究機構 ネットワークセキュリティ研究所 セキュリティ基盤研究室) 川口 嘉奈子(東邦大学) 田中 秀磨(防衛大学校 電気情報学群 情報工学科)
2C1-3
移動履歴情報向け匿名化手法と捕捉可能な長さを活用したプライバシ評価手法
山口利恵(産業技術総合研究所) 小川貴英(津田塾大学)
2C1-4
秘密分散方式を用いたスマートグリッドにおけるプライバシ保護方式
山中 晋爾(株式会社 東芝) 駒野 雄一(株式会社 東芝) 伊藤 聡(株式会社 東芝)

2D1  バイオメトリクス(1)  1月23日(水) 9:00~10:40 
2D1-1
指表面状態の季節変動によるマニューシャ再現性の評価
安部 登樹(株式会社富士通研究所 ソフトウェアシステム研究所セキュアコンピューティング研究部) 山田 茂史(株式会社富士通研究所 ソフトウェアシステム研究所セキュアコンピューティング研究部) 新崎 卓(株式会社富士通研究所 ソフトウェアシステム研究所)
2D1-2
特徴点ベースの指紋照合アルゴリズムに対するウルフ攻撃
中村 拓也(中央大学 理工学研究科) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学研究科)
2D1-3
照合結果データによるバイオメトリクス認証システムの推定
大塚 周平(中央大学 理工学部) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学部)
2D1-4
クオリティ尺度に基づくウルフ攻撃に対して漸近的に安全な生体認証アルゴリズムについて
王 澤心(中央大学 理工学部) 井沼 学(独立行政法人産業技術総合研究所 情報技術研究部門) 大塚 玲(独立行政法人産業技術総合研究所 情報技術研究部門) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学部)

2E1  実装(1)  1月23日(水) 9:00~10:40 
2E1-1
セキュアな鍵格納とチャレンジレスポンス認証のための統合コプロセッサアーキテクチャ
清水孝一(三菱電機) 鈴木大輔(三菱電機) 鶴丸豊広(三菱電機) 菅原健(三菱電機) 汐崎充(立命館大学) 藤野毅(立命館大学)
2E1-2
グリッチPUFを用いた鍵生成LSIの試作
鈴木 大輔(三菱電機(株)) 清水 孝一(三菱電機(株)) 菅原 健(三菱電機(株)) 汐崎 充(立命館大学) 藤野 毅(立命館大学)
2E1-3
BN曲線上の楕円スカラー倍及びOptimal Ate ペアリングのGPU実装
山口 晃由(三菱電機(株) 情報技術総合研究所) 佐藤 恒夫(三菱電機(株) 情報技術総合研究所) 酒井 康行(三菱電機(株) 情報技術総合研究所)
2E1-4
Android携帯電話における多変数公開鍵暗号Rainbowの高速実装
鷲見 拓哉(九州大学大学院数理学府) 石黒 司(株式会社KDDI研究所) 清本 晋作(株式会社KDDI研究所) 三宅 優(株式会社KDDI研究所) 高木 剛(九州大学マス・フォア・インダストリ研究所)
2E1-5
The Implementation of Fuzzy Extractor is Not Hard to Do: An Approach Using PUF Data
Hyunho Kang(National Institute of Advanced Industrial Science and Technology (AIST)) Yohei Hori(National Institute of Advanced Industrial Science and Technology (AIST)) Toshihiro Katashita(National Institute of Advanced Industrial Science and Technology (AIST)) Manabu Hagiwara(National Institute of Advanced Industrial Science and Technology (AIST))

2F1  鍵管理(1)  1月23日(水) 9:00~10:40 
2F1-1
動的な権限変更を考慮した鍵管理方式
奥田 哲矢(日本電信電話(株) NTTセキュアプラットフォーム研究所) 知加良 盛(日本電信電話(株) NTTセキュアプラットフォーム研究所) 佐藤 亮太(日本電信電話(株) NTTセキュアプラットフォーム研究所) 栢口 茂(日本電信電話(株) NTTセキュアプラットフォーム研究所)
2F1-2
スマートグリッド向け鍵配送方式の提案
松原佑生子(日立製作所 横浜研究所) 伯田恵輔(日立製作所 横浜研究所) 井口慎也(日立製作所 横浜研究所)
2F1-3
センサネットワークにおける効率的な事前共有鍵の配布方法
酒見由美(株式会社富士通研究所) 伊豆哲也(株式会社富士通研究所)
2F1-4
三者間認証鍵交換の一般的構成法
藤岡淳(NTTセキュアプラットフォーム研究所) Mark Manulis(University of Surrey) 鈴木幸太郎(NTTセキュアプラットフォーム研究所) Berkant Ustaoglu(Izmir Institute of Technology)
2F1-5
Strongly Secure One-Round Tripartite Key Exchange without Random Oracles
米山 一樹(NTT セキュアプラットフォーム研究所) 鈴木 幸太郎(NTT セキュアプラットフォーム研究所)

2A2  署名(2)  1月23日(水) 10:55~12:35 
2A2-1
IDベース署名の順序付きアグリゲート署名への拡張に関する検討
岩崎 友哉(東京理科大学岩村研究室) 稲村 勝樹(東京理科大学岩村研究室) 岩村 惠一(東京理科大学岩村研究室)
2A2-2
電子プロビナンスにおける電子署名の効果に関する考察
Amril SYALIM(Universitas Indonesia) Kouichi SAKURAI(Kyushu University)
2A2-3
多人数の署名者によるFail-Stop署名の構成に関する一考察
北島暢曜(筑波大学大学院システム情報工学研究科) 矢内直人(筑波大学大学院システム情報工学研究科) 岡本栄司(筑波大学システム情報系)
2A2-4
署名者の追加が容易な k-out-of-n リング署名
山口通智(筑波技術大学) 左瑞麟(國立政治大學) 岡本健(筑波技術大学) 岡本栄司(筑波大学)

2B2  暗号理論(1)  1月23日(水) 10:55~12:35 
2B2-1
A Framework for Efficient Fully-Equipped UC Commitments
藤崎英一郎(NTTセキュアプラットフォーム研究所)
2B2-2
論理学暗号の提唱ー自然言語から論理推論規則への変換による秘匿検索
辻井重男(中央大学) 山口 浩(中央大学) 森住哲也(ネッツエスアイ東洋)
2B2-3
可逆なタンパー関数に耐性を持つ暗号学的回路
草川 恵太(NTT セキュアプラットフォーム研究所) 藤崎 英一郎(NTT セキュアプラットフォーム研究所)
2B2-4
検索結果を秘匿する検索可能暗号方式
北原 昂(東京工業大学大学院 集積システム専攻) 尾形 わかは(東京工業大学大学院 イノベーションマネジメント専攻)
2B2-5
Password protected secret sharingの安全性に関する一考察
岩崎淳也(東北大学) 長谷川真吾(東北大学) 磯辺秀司(東北大学) 小泉英介(東北大学) 静谷啓樹(東北大学)

2C2  プライバシー保護(4)  1月23日(水) 10:55~12:35 
2C2-1
属性情報と結びついたID識別子への逆変換が困難な第2のID識別子生成に関する一考察
半田 富己男(大日本印刷株式会社)
2C2-2
秘密計算上の表の大きさを隠した等結合
濱田浩気(NTT) 菊池亮(NTT) 五十嵐大(NTT) 千田浩司(NTT)
2C2-3
整数行列分解に基づく大規模近似秘匿情報検索
原田 弘毅(筑波大学システム情報工学研究科コンピュータサイエンス専攻) 照屋 唯紀(筑波大学システム情報工学研究科) 佐久間 淳(筑波大学システム情報工学研究科,科学技術振興機構 さきがけ)
2C2-4
プライバシを考慮した移動系列情報解析のための安全性の提案
川本 淳平(筑波大学大学院システム情報工学研究科) 福地 一斗(筑波大学情報学群情報科学類) 照屋 唯紀(筑波大学大学院システム情報工学研究科) 佐久間 淳(筑波大学大学院システム情報工学研究科, 科学技術振興機構さきがけ)

2D2  バイオメトリクス(2)  1月23日(水) 10:55~12:35 
2D2-1
ウルフ指紋生成法とその性能評価
岡村 祥二(中央大学 理工学部) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 中村 拓也(中央大学 理工学研究科) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学部)
2D2-2
静脈認証装置の安全性評価技術構築に向けた研究
森田 遼伍(中央大学理工学研究科今井研究室) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 北川 隆(中央大学研究開発機構) 米澤 祥子(中央大学理工学研究科今井研究室) 今井秀樹(中央大学研究開発機構、中央大学理工学研究科今井研究室)
2D2-3
Wolf攻撃に対する安全性評価を目的とした人工虹彩の生成法について
丹 寛之(中央大学 理工学研究科) 井沼 学(産業技術総合研究所) 大塚 玲(産業技術総合研究所) 米澤 祥子(中央大学 理工学研究科) 今井 秀樹(中央大学 理工学研究科)
2D2-4
紙の可視光人工物メトリックシステムに対するMFP利用攻撃とその対策
花木健太(横浜国立大学大学院環境情報学府) 松本勉(横浜国立大学大学院環境情報研究院)

2E2  実装(2)  1月23日(水) 10:55~12:35 
2E2-1
RFID認証プロトコル向け軽量暗号アルゴリズムの実装評価
三上 修吾(株式会社 日立製作所 横浜研究所) 渡辺 大(株式会社 日立製作所 横浜研究所) 崎山 一男(電気通信大学)
2E2-2
レスポンス数の向上手法を適用したラッチPUFのASIC実装評価
山本 大(富士通研究所) 崎山 一男(電気通信大学) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学) 武仲 正彦(富士通研究所) 伊藤 孝一(富士通研究所) 鳥居 直哉(富士通研究所)
2E2-3
Bistable Ring PUFのFPGA実装と安全性評価
山本 大(富士通研究所) 武仲 正彦(富士通研究所) 鳥居 直哉(富士通研究所)
2E2-4
電子政府推奨暗号のFPGA実装
清水秀夫((株)東芝 研究開発センター) 川端健((株)東芝 研究開発センター)
2E2-5
RSラッチに基づく物理乱数生成回路のASIC実装評価
小久保 博崇(富士通研究所セキュアコンピューティング研究部) 山本 大(富士通研究所セキュアコンピューティング研究部) 伊藤 孝一(富士通研究所セキュアコンピューティング研究部) 武仲 正彦(富士通研究所セキュアコンピューティング研究部) 鳥居 直哉(富士通研究所セキュアコンピューティング研究部)

2F2  鍵管理(2)  1月23日(水) 10:55~12:35 
2F2-1
クラウド型復号サービスから鍵を抽出することは可能か?
山本 剛(日本電信電話株式会社 セキュアプラットフォーム研究所) 小林 鉄太郎(日本電信電話株式会社 セキュアプラットフォーム研究所) 山本 具英(日本電信電話株式会社 セキュアプラットフォーム研究所) 吉田 麗生(日本電信電話株式会社 セキュアプラットフォーム研究所)
2F2-2
鍵保管システムの冗長化に関する研究
小林 鉄太郎(NTT) 山本 剛(NTT) 吉田 麗生(NTT)
2F2-3
mOTに基づく鍵共有方式のeCK安全性に関する考察
中村裕樹(金沢大学) 満保雅浩(金沢大学)
2F2-4
センサネットワークにおけるLKHグループ鍵配送について 再送処理を考慮した通信コストの最適化
土江康太(奈良先端科学技術大学院大学) 楫勇一(奈良先端科学技術大学院大学)
2F2-5
データの長期保存と暗号化鍵の更新に関する一考察
渡辺大((株)日立製作所横浜研究所) 吉野雅之((株)日立製作所横浜研究所)

2A3  公開鍵暗号(3)  1月23日(水) 14:00~16:00 
2A3-1
Plaintext Recovery Attack for High-density Knapsack Cryptography
長尾 篤(神戸大学大学院工学研究科) Homère Faivre(Department of Telecomunication, INSA de Lyon) Tristan Hascoet(Department of Telecomunication, INSA de Lyon) 平野 亮(神戸大学大学院工学研究科) 森井 昌克(神戸大学大学院工学研究科)
2A3-2
イデアル格子準同型暗号を用いた秘匿内積計算
安田 雅哉(富士通研究所) 下山 武司(富士通研究所) 横山 和弘(立教大学) 小暮 淳(富士通研究所)
2A3-3
損失的代数フィルターのより効率的な構成
山田翔太(東京大学大学院) 花岡悟一郎(産業技術総合研究所) 國廣昇(東京大学大学院)
2A3-4
ポイント関数の難読化技術を用いた公開鍵暗号の構成
松田 隆宏(産業技術総合研究所 セキュアシステム研究部門) 花岡 悟一郎(産業技術総合研究所 セキュアシステム研究部門)
2A3-5
2次形式の分類定理を用いた多変数多項式デジタル署名
安田貴徳(九州先端科学技術研究所) 高木剛(九州大学) 櫻井幸一(九州先端科学技術研究所、九州大学)
2A3-6
検証可能代理人再暗号化方式の安全性について
大畑幸矢(東京大学生産技術研究所) 松田隆宏(産業技術総合研究所セキュアシステム研究部門) 花岡悟一郎(産業技術総合研究所セキュアシステム研究部門) 松浦幹太(東京大学生産技術研究所)

2B3  暗号理論(2)  1月23日(水) 14:00~16:00 
2B3-1
The RSA Groups May Not Be Strongly-Adaptive Pseudo-Free
Masayuki FUKUMITSU(Tohoku University) Shingo HASEGAWA(Tohoku University) Shuji ISOBE(Tohoku University) Eisuke KOIZUMI(Tohoku University) Hiroki SHIZUYA(Tohoku University)
2B3-2
On the Round-Complexity Lower Bound of CCA-Secure Commitments
清島 奨(京都大学) 真鍋 義文(NTT/京都大学) 岡本 龍明(NTT/京都大学)
2B3-3
証明可能安全なプログラム電子透かしについての考察
西巻 陵(NTT セキュアプラットフォーム研究所)
2B3-4
長期署名と多重暗号化による長期原本秘匿方式の一構成
小林 大樹(三菱電機株式会社 情報技術総合研究所) 宮崎 一哉(三菱電機株式会社 情報技術総合研究所) 米田 健(三菱電機株式会社 インフォメーションシステム事業推進本部)
2B3-5
On Proof of Plaintext Knowledge for Code-Based Public Key Encryption
Rong Hu(Graduate School of Mathematics, Kyushu University) Kirill Morozov(Institute Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute Mathematics for Industry, Kyushu University)

2C3  コンテンツ保護(1)  1月23日(水) 14:00~16:00 
2C3-1
閾値型秘密分散を用いたアクセス制御方式の拡張
瀧本 克真(首都大学東京システムデザイン学部) 倉上 高史(首都大学東京システムデザイン学部) 今泉 祥子(千葉大学大学院融合科学研究科) 藤吉 正明(首都大学東京システムデザイン学部) 貴家 仁志(首都大学東京システムデザイン学部)
2C3-2
互換領域を有する暗号付二次元コードへのセルレベルの誤り訂正の導入
寺浦 信之(テララコード研究所) 櫻井 幸一(九州大学)
2C3-3
グループ化を用いた木構造表記型多重署名方式
伊佐仁(東京理科大学) 稲村勝樹(東京理科大学) 岩村恵市(東京理科大学)
2C3-4
構造化ネットワークにおける安全性と可用性を備えたコンテンツ鍵情報の分散管理手法の提案
土川 智昭(岩手県立大学大学院 ソフトウェア情報学研究科) ベッド B. ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)

2D3  認証(1)  1月23日(水) 14:00~16:00 
2D3-1
RFID認証プロトコルにおける結合可能性とセキュリティモデルの関係
森山大輔(情報通信研究機構)
2D3-2
A Framework for Light-Weight Authentication Based on the LPN Problem and Random Selection
Miodrag Mihaljevic(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST)) Goichiro Hanaoka(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST))
2D3-3
Kiltzらの認証プロトコルに対する中間者攻撃
遠藤孔成(東京大学) 國廣昇(東京大学)
2D3-4
ユーザ認証においてユーザが覚えるべき秘密情報のエントロピに関する一考察
兼子拓弥(静岡大学情報学部) 本部栄成(静岡大学大学院情報学研究科) 西垣正勝(静岡大学創造科学技術大学院)
2D3-5
一般物体認証に関する基礎的検討
伊藤 康一(東北大学) 札野 欽也(NECソフトウェア東北) 青木 孝文(東北大学) 加藤 拓弥(NECソフトウェア東北)

2E3  実装(3)  1月23日(水) 14:00~16:00 
2E3-1
BN曲線を用いたペアリングのGMPによるiPhone 実装
森 佑樹(岡山大学) 赤木 晶一(岡山大学) 根角 健太(岡山大学) 野上 保之(岡山大学)
2E3-2
Sandy Bridge環境でのモード実装の最適化
青木 和麻呂(NTT)
2E3-3
巡回シフトを用いたPUFに基づくパターン照合鍵生成システムの実装評価
岩井 祐樹(電気通信大学) 福島 崇文(電気通信大学) 森山 大輔(情報通信研究機構) 松尾 真一郎(情報通信研究機構) 駒野 雄一(株式会社 東芝) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学) 崎山 一男(電気通信大学)
2E3-4
強い安全性を仮定したスマートフォン向けマルチパーティ秘密計算フレームワーク
照屋唯紀(筑波大学 大学院 システム情報工学研究科) 川本淳平(筑波大学 大学院 システム情報工学研究科) 佐久間淳(筑波大学 大学院 システム情報工学研究科, 科学技術振興機構 さきがけ)
2E3-5
大規模システムの脆弱な設定の検出のためのプログラム変換方法
安藤類央(情報通信研究機構)

2F3  乱数  1月23日(水) 14:00~16:00 
2F3-1
A/D変換器のβ進展開アトラクターを用いた擬似乱数生成器
平田 悠樹(九州大学大学院システム情報科学府情報学専攻) 實松 豊(九州大学大学院システム情報科学研究院) 香田 徹(九州大学大学院システム情報科学研究院, 最先端研究開発支援プログラム(合原プロジェクト)) 合原 一幸(東京大学生産技術研究所)
2F3-2
素体上のロジスティック写像による擬似乱数生成に関する一考察
宮崎 武(北九州市立大学) 荒木 俊輔(九州工業大学) 上原 聡(北九州市立大学) 野上 保之(岡山大学)
2F3-3
多次元均等分布が保証された擬似乱数と簡単な物理乱数を組み合わせた乱数発生法に関する研究
湯浅 崇(東海大学大学院工学研究科情報理工学専攻) 山本 宙(東海大学情報通信学部通信ネットワーク工学科)
2F3-4
整数上のテント写像を用いた擬似乱数生成器に関する一考察
荒木俊輔(九州工業大学) 宮崎武(北九州市立大学) 上原聡(北九州市立大学) 硴崎賢一(九州工業大学)
2F3-5
巡回差集合により構成される多値周期系列に関する相関特性に関する考察
戒田 高康(近畿大学) 鄭 俊如(九州女子大学)
2F3-6
テント写像の下位側のビットを抽出して得られる擬似ランダムビット列の特徴について
奥富 秀俊(東芝情報システム株式会社)

2A4  公開鍵暗号(4)  1月23日(水) 16:15~17:55 
2A4-1
ある弱いモデルの上でロバストな閾値暗号の一般的構成
坂井祐介(電気通信大学) 江村恵太(NICT) Jacob Schuldt(RHUL) 花岡悟一郎(AIST) 太田和夫(電気通信大学)
2A4-2
Post-Challenge Leakage in Public-Key Encryption
Zongyang Zhang(National Institute of Advanced Industrial Science and Technology) Sherman Chow(Chinese University of Hong Kong) Zhenfu Cao(Shanghai Jiao Tong University)
2A4-3
On the Hardness of the Assumptions Employed in the Proxy Re-Encryption Schemes from IWSEC2011
Toshiyuki Isshiki(NEC Corporation) Manh Ha Nguyen(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
2A4-4
Adaptive Re-applicable Trapdoor Functions and Their Application
Toshiyuki Isshiki(NEC Corporation) Manh Ha Nguyen(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)

2B4  共通鍵暗号(3)  1月23日(水) 16:15~17:55 
2B4-1
初期差分を用いたRC4 PRGAの内部状態解析
市丸祐(北陸先端科学技術大学院大学) 宮地充子(北陸先端科学技術大学院大学)
2B4-2
CLEFIAの新しい高階差分特性
芝山直喜(航空自衛隊) 金子敏信(東京理科大学)
2B4-3
A Framework for Provably Secure and Light-Weight Stream Cipher Like Encryption Based on the LPN Problem and Dedicated Coding
Miodrag Mihaljevic(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST)) Goichiro Hanaoka(Research Institute for Secure Systems (RISEC), National Institute of Advanced Industrial Science and Technology (AIST))
2B4-4
共通鍵ブロック暗号Camelliaの8n階(n≦5)差分特性
高橋哲大(東京理科大学理工学研究科電気工学専攻) 金子敏信(東京理科大学理工学研究科電気工学専攻)

2C4  コンテンツ保護(2)  1月23日(水) 16:15~17:55 
2C4-1
コンテンツ循環に適した事前制御可能なコンテンツ編集システムの実装と評価
佐野達彦(東京理科大学大学院) 岩村惠市(東京理科大学大学院) 稲村勝樹(東京理科大学大学院) 柿崎淑郎(東京理科大学大学院)
2C4-2
An Improved Visual Secret Sharing Scheme with Cheat-Prevention
劉 審川(首都大学東京) 藤吉 正明(首都大学東京) 貴家 仁志(首都大学東京)
2C4-3
Javaを対象とした畳込み手法による耐タンパ化の試み
大堂 哲也(京都産業大学 先端情報学研究科)
2C4-4
耐タンパモジュールを利用した携帯型ゲーム機に適したコピーソフトウェアの不正利用防止方法の評価
酒匂 英貴(東海大学大学院) 山本 宙(東海大学)

2D4  認証(2)  1月23日(水) 16:15~17:55 
2D4-1
画像認証における横流し耐性実験
坂井俊亮(金沢大学大学院自然科学研究科電子情報科学専攻) 満保雅浩(金沢大学理工研究域電子情報学系)
2D4-2
軽量型認証プロトコルHB$^\flat$の推奨パラメータ
宋 雪迪(中央大学 理工学研究科) 古原 和邦(産業技術総合研究所 セキュアシステム研究部門) 今福 健太郎(産業技術総合研究所 セキュアシステム研究部門) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学研究科)
2D4-3
覗き見耐性を持つパスワード認証方式の提案と実装
喜多義弘(神奈川工科大学 セキュリティ研究センター) 朝貝洸紀(神奈川工科大学 情報学部 情報ネットワーク・コミュニケーション学科) 菅井文郎(宮崎大学大学院 工学研究科) 朴美娘(神奈川工科大学 情報学部 情報ネットワーク・コミュニケーション学科) 岡崎直宣(宮崎大学 工学部 情報システム工学科)
2D4-4
機械学習による遅延時間差検出型アービターPUFモデルを用いた認証方式
小川昂佑(立命館大学大学院) 汐崎充(立命館大学大学院) 藤野毅(立命館大学)
2D4-5
認証と乱数生成利用のための遅延時間差検出型アービターPUFの最適化手法
寺村 匡弘(立命館大学) 汐崎 充(立命館大学) 岡本 卓朗(立命館大学大学院) 村山 貴彦(立命館大学大学院) 藤野 毅(立命館大学)

2E4  ペアリング(1)  1月23日(水) 16:15~17:55 
2E4-1
Hyperelliptic netによる超楕円曲線上のTate-Lichtenbaumペアリング
内田 幸寛(首都大学東京 大学院理工学研究科 数理情報科学専攻) 内山 成憲(首都大学東京 大学院理工学研究科 数理情報科学専攻)
2E4-2
合成数位数の Tate ペアリングの効率的な計算方法
清村優太郎(九州大学大学院 数理学府) 高木剛(九州大学マス・フォア・インダストリ研究所)
2E4-3
Impossibility Of Symmetric Structure-Preserving Signatures With Single Verification Equation
阿部正幸(NTTセキュアプラットフォーム研究所) 大久保美也子(情報通信研究機構) Tibouchi Mehdi(NTTセキュアプラットフォーム研究所)
2E4-4
A new explicite relation between trace, definition field, and embedding degree
Atsuko, Miyaji(JAIST) Xiaonan, Shi(JAIST)

2F4  Webセキュリティ  1月23日(水) 16:15~17:55 
2F4-1
DANEを用いたSSL認証システムの構築と評価
房野 賢一(防衛大学校 情報工学科) 中村 康弘(防衛大学校 情報工学科)
2F4-2
ワンクリック詐欺を防ぐ手法に関する考察
唐沢勇輔(情報セキュリティ大学院大学)
2F4-3
Web行動追跡のためのハードウェア特徴点の抽出
後藤 浩行(明治大学大学院) 齋藤 孝道(明治大学)
2F4-4
n-gramを利用した電子掲示板に適したコピー投稿判定機能に関する研究
奥村 祥平(東海大学大学院 情報通信学研究科情報通信学専攻) 山本 宙(東海大学 情報通信学部通信ネットワーク工学科)
2F4-5
スマートフォンセキュリティ学習を支援するGBS理論に基づく教材開発について
菊池 雄大(岩手県立大学) ベッド B. ビスタ(岩手県立大学) 高田 豊雄(岩手県立大学)

3A1  公開鍵暗号(5)  1月24日(木) 9:00~10:40 
3A1-1
non-malleability による circular security の定義とその性質
南雲 皓介(東京工業大学大学院情報科学研究科数理計算科学専攻) 田中 圭介(東京工業大学大学院情報科学研究科数理計算科学専攻)
3A1-2
Proxy Broadcast Re-Encryption with CCA security
Yusuke Kinoshita(Tokyo Institute of technology) Manh Ha Nguyen(Tokyo Institute of technology) Toshiyuki Isshiki(NEC Corporation) Keisuke Tanaka(Tokyo Institute of Technology)
3A1-3
Threshold Proxy Broadcast Re-Encryption
Yusuke Kinoshita(Tokyo Institute of technology) Manh Ha Nguyen(Tokyo Institute of technology) Toshiyuki Isshiki(NEC Corporation) Keisuke Tanaka(Tokyo Institute of Technology)
3A1-4
Canetti-Hohenbergerのmulti-hopプロキシ再暗号化安全性モデルについて
小澤賢佑(東京電機大学) 齊藤泰一(東京電機大学)
3A1-5
プロキシ指定再暗号化方式
黒磯 裕貴(東京電機大学)

3B1  ユビキタスセキュリティ(2)  1月24日(木) 9:00~10:40 
3B1-1
Smart Banknoteの可能性についての考察
坂崎尚生(株式会社日立製作所) 福澤寧子(株式会社日立製作所) 出澤敏雄(株式会社日立製作所)
3B1-2
センサネットワークにおける受信確認メッセージの集約方式について
松村 太一(奈良先端科学技術大学院大学 情報科学研究) 楫 勇一(奈良先端科学技術大学院大学 情報科学研究)
3B1-3
M2Mオーバーレイネットワークにおけるビザンチン攻撃からの防御について
蓑輪 正(情報通信研究機構)

3C1  プライバシー保護(5)  1月24日(木) 9:00~10:40 
3C1-1
ユーザ離散属性付き高次元数値属性のクラスタリングによる匿名化
納 竜也(筑波大学システム情報工学研究科) 川本 淳平(筑波大学システム情報工学研究科) 佐久間 淳(筑波大学システム情報工学研究科,科学技術振興機構 さきがけ)
3C1-2
実用的な秘密分散/マルチパーティ計算システムのための認証方式
諸橋 玄武(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 五十嵐 大(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 菊池 亮(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 千田 浩司(日本電信電話株式会社 NTTセキュアプラットフォーム研究所)
3C1-3
指数メカニズムによる秘密計算の出力における差分プライバシの保証
照屋唯紀(筑波大学 大学院 システム情報工学研究科) 川本淳平(筑波大学 大学院 システム情報工学研究科) 佐久間淳(筑波大学 大学院 システム情報工学研究科, 科学技術振興機構 さきがけ)
3C1-4
傾向性の検定における秘匿疫学調査プロトコル
佐藤智貴(東海大学) 菊池浩明(東海大学) 佐久間淳(筑波大学)

3D1  バイオメトリクス(3)  1月24日(木) 9:00~10:40 
3D1-1
脳波認証における学習型分類器による識別性能の仮想運転環境での評価
中西 功(鳥取大学 大学院 工学研究科) 福田 宏尚(鳥取大学 工学部) 李 仕剛(鳥取大学 大学院 工学研究科)
3D1-2
CELP符号化された会話音声の音源パルス位置に含まれる個人性について
竹内圭亮(東京理科大学大学院 工学研究科 電気工学専攻) 吉田孝博(東京理科大学 工学部 電気工学科) 藤村嘉一(東京理科大学 工学部 電気工学科) 半谷精一郎(東京理科大学 工学部 電気工学科)
3D1-3
DPマッチングを施した筆跡時系列データのDCT係数を用いた署名照合についての検討
堀あさみ(東京理科大学大学院工学研究科電気工学専攻) 吉田孝博(東京理科大学工学部電気工学科) 藤村嘉一(東京理科大学工学部電気工学科) 半谷精一郎(東京理科大学工学部電気工学科)
3D1-4
携帯端末の加速度センサを用いた歩行認証に関する検討
笠原弘樹(早稲田大学理工学術院 基幹理工学研究科 情報理工学専攻) 市野将嗣(電気通信大学大学院 情報理工学研究科 総合情報学専攻) 吉井英樹(ソフトバンクテレコム株式会社) 鶴丸和宏(早稲田大学理工学研究所) 甲藤二郎(早稲田大学理工学術院 基幹理工学研究科 情報理工学専攻) 小松尚久(早稲田大学理工学術院 基幹理工学研究科 情報理工学専攻)
3D1-5
スマートフォンにおけるキーストロークダイナミクスを用いた個人認証方式に関する一検討
梅津 亮(岩手県立大学大学院 ソフトウェア情報学研究科) ベッド B. ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)

3E1  ペアリング(2)  1月24日(木) 9:00~10:40 
3E1-1
ヤコビ4次曲線を用いた効率的なペアリングフレンドリ曲線
安田貴徳(九州先端科学技術研究所) 高木剛(九州大学) 櫻井幸一(九州先端科学技術研究所、九州大学)
3E1-2
NEONを利用したAndroid上でのペアリング暗号の高速実装
川原祐人(NTT セキュアプラットフォーム研究所) 吉田麗生(NTT セキュアプラットフォーム研究所) 星野文学(NTT セキュアプラットフォーム研究所) 小林鉄太郎(NTT セキュアプラットフォーム研究所)
3E1-3
汎用的に利用可能なペアリング暗号C言語ライブラリの開発
石井健太(筑波大学) 齋藤和孝(筑波大学) 金岡晃(筑波大学) 金山直樹(筑波大学) 岡本栄司(筑波大学)
3E1-4
A Change of Basis of a Pairing-friendly Field
石井 将大(奈良先端科学技術大学院大学) 白勢 政明(公立はこだて未来大学) 猪俣 敦夫(奈良先端科学技術大学院大学) 藤川 和利(奈良先端科学技術大学院大学)

3F1  電子透かし(1)  1月24日(木) 9:00~10:40 
3F1-1
画像・映像信号用電子透かし評価基準2013の提案
合志 清一(工学院大学) 栗林 稔(神戸大学) 越前 功(国立情報学研究所) 岩田 基(大阪府立大学) 川村 正樹(山口大学) 岩村 惠市(東京理科大学)
3F1-2
Collusion Secure Blind Fingerprinting Scheme
Minoru Kuribayashi(Kobe University)
3F1-3
モニタに映し出された動画像から透かしを抽出できる電子透かし法
仲辻友博(大阪府立大学大学院) 岩田基(大阪府立大学大学院) 黄瀬浩一(大阪府立大学大学院)
3F1-4
ハイブリッド電子透かしの組合せに関する検討
池田 成吾(大阪大学大学院 情報科学研究科) 吉田 真紀(大阪大学大学院 情報科学研究科) 藤原 融(大阪大学大学院 情報科学研究科)
3F1-5
データ集合に対する電子透かし法及び結託耐性符号の提案
近藤 大記(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学研究科)

3A2  公開鍵暗号(6)  1月24日(木) 10:55~12:35 
3A2-1
暗号ハードウェアに対する効率的なパディングオラクル攻撃
Romain Bardou(INRIA Project ProSecCo, Paris, France) Riccardo Focardi(DAIS, Università Ca' Foscari, Venezia, Italy) Yusuke Kawamoto(School of Computer Science, University of Birmingham, UK) Lorenzo Simionato(DAIS, Università Ca' Foscari, Venezia, Italy) Graham Steel(INRIA Project ProSecCo, Paris, France) Joe-Kai Tsay(Department of Telematics, NTNU, Norway)
3A2-2
楕円曲線加算公式について
伊豆哲也(富士通研究所) 酒見由美(富士通研究所)
3A2-3
Improvement of Faugere et al.'s method to solve ECDLP
Huang Yun Ju(Graduate School of Mathematics, Kyushu University) Naoyuki Shinohara(NICT) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
3A2-4
四元数版Rainbowの安全性について
橋本 康史(琉球大学理学部数理科学科)

3B2  暗号理論(3)  1月24日(木) 10:55~12:35 
3B2-1
CDH,DDH,GDH仮定の関係性について
藤原 育真(中央大学 理工学部) 笠松 宏平(中央大学 理工学研究科) 山川 高志(東京大学 新領域創成科学研究科) 花岡 悟一郎(産業技術総合研究所 セキュアシステム研究部門) 今井 秀樹(中央大学 理工学部)
3B2-2
鍵更新可能暗号方式の提案と正規言語による実現の検討
坪井 翔太郎(千葉大学) 新屋 良磨(東京工業大学) 多田 充(千葉大学)
3B2-3
計算量的に独立な関数族のいくつかの性質に関する考察
櫻井 幸一(九州大学 システム情報科学研究院)
3B2-4
Revisiting HMQV and Its Variants
Shengli Liu(Shanghai Jiao Tong University) Kouichi Sakurai(九州大学システム情報科学研究院) Jian Weng(Jinan University) Moti Yung(Google Inc. and Columbia University) Fangguo Zhang(Sun Yat-sen University) Yunlei Zhao(Fudan University, 九州大学システム情報科学研究院)

3C2  ネットワーク攻撃検知・対策(1)  1月24日(木) 10:55~12:35 
3C2-1
L2スイッチによる ARP cache poisoning 検知手法
伊藤洋樹(法政大学大学院工学研究科情報電子工学専攻)
3C2-2
挙動類似性に着目したボット端末判定手法
北條 孝佳(警察庁情報通信局情報技術解析課) 松浦 幹太(東京大学生産技術研究所)
3C2-3
CANコントローラにおける不正送信フィルタリング
田邉 正人(横浜国立大学) 畑 正人(横浜国立大学) 吉岡 克成(横浜国立大学) 松本 勉(横浜国立大学)
3C2-4
ランダムで低速なポートスキャンの検知についての検討2
武仲正彦(株式会社富士通研究所) 鳥居悟(株式会社富士通研究所) 古川和快(株式会社富士通研究所) 清水聡(株式会社富士通ソーシアルサイエンスラボラトリ)
3C2-5
CC認証を用いたセンサネットワークに対する脅威分析
浅井翔子(東京理科大学大学院) 岩村 恵市(東京理科大学大学院)

3D2  バイオメトリクス(4)  1月24日(木) 10:55~12:35 
3D2-1
動画による非接触型掌紋認証アプリの試作と評価
太田 陽基((株)KDDI研究所) 青山 章一郎(東北大学大学院情報科学研究科) 渡辺 龍((株)KDDI研究所) 伊藤 康一(東北大学大学院情報科学研究科) 三宅 優((株)KDDI研究所) 青木 孝文(東北大学大学院情報科学研究科)
3D2-2
デジタルホログラフィーを用いた秘匿化生体情報取得と照合に関する研究
竹田 賢史(東京工業大学) 中野 和也(東京工業大学) 鈴木 裕之(東京工業大学) 山口 雅浩(東京工業大学)
3D2-3
生体情報の非一様性を考慮したバイオメトリック暗号の安全性に関する一考察
披田野清良(早稲田大学理工学術院)
3D2-4
公開鍵暗号ベースキャンセラブルバイオメトリクスのリプレイ攻撃対策について
平野 貴人(三菱電機(株)) 服部 充洋(三菱電機(株)) 伊藤 隆(三菱電機(株)) 松田 規(三菱電機(株)) 森 拓海(三菱電機(株))

3E2  サイドチャネル攻撃(3)  1月24日(木) 10:55~12:35 
3E2-1
耐漏洩ストレージを利用したサイドチャネル攻撃対策法
重田 晃利(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学部)
3E2-2
FPGA上のサイドチャネル攻撃対策済みAESに対するMIAの有効性評価
伊左次 優太(中央大学 理工学研究科) 堀 洋平(産業技術総合研究所 セキュアシステム研究部門) 今井 秀樹(中央大学 理工学研究科)
3E2-3
ランプ型秘密分散法を用いたサイドチャネル攻撃対策
吉田 大樹(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学研究科)
3E2-4
ソフトウェア実装暗号におけるシンボル置換を利用した電力解析対策手法
前川 晃(日本電気株式会社) 山下哲孝(日本電気株式会社) 岡村利彦(日本電気株式会社) 峯松一彦(日本電気株式会社) 洲崎智保(日本電気株式会社) 角尾幸保(日本電気株式会社)
3E2-5
SRAMアクセスのサイドチャネル情報
佐伯 稔(三菱電機株式会社) 鈴木 大輔(三菱電機株式会社) 菅原 健(三菱電機株式会社) 汐崎 充(立命館大学) 藤野 毅(立命館大学)

3F2  電子透かし(2)  1月24日(木) 10:55~12:35 
3F2-1
印刷物を対象とした電子透かし法の検討
山中賢次(大阪府立大学大学院) 岩田基(大阪府立大学大学院) 黄瀬浩一(大阪府立大学大学院)
3F2-2
ハフマン木の構成過程を利用した情報ハイディングの実装と評価に関する研究
藤岡 隼人(東海大学大学院工学研究科情報理工学専攻) 山本 宙(東海大学情報通信学部通信ネットワーク工学科)
3F2-3
モバイル機器向け電子透かしの開発
穂積 康平(立命館大学ネットワークLSIシステム研究室) 中尾 慧(立命館大学ネットワークLSIシステム研究室) 熊木 武志(立命館大学ネットワークLSIシステム研究室) 小倉 武(立命館大学知的シリコンシステム研究室) 藤野 毅(立命館大学ネットワークLSIシステム研究室)
3F2-4
DCT-OFDMに基づく電子透かしの耐性向上
八家匡希(神戸大学) 栗林稔(神戸大学) 森井昌克(神戸大学)
3F2-5
盗用発見のためのオペランドスタックの挙動に基づいたバースマーク
福田 收真(京都産業大学 コンピュータ理工学部) 玉田 春昭(京都産業大学 コンピュータ理工学部) 大堂 哲也(京都産業大学大学院 情報先端学専攻)

3A3  クラウドセキュリティ(1)  1月24日(木) 14:00~16:00 
3A3-1
ドキュメント追加後も安全で効率的な検索可能暗号
岩波純也(東京工業大学) 尾形わかは(東京工業大学)
3A3-2
Secure $k$-NN Computation on Encrypted Cloud Data Without Sharing Key with Query Users
Youwen ZHU(Institute of Mathematics for Industry, Kyushu University) Rui Xu(Institute of Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
3A3-3
TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式
掛井 将平(岐阜大学) 毛利 公美(岐阜大学) 白石 善明(名古屋工業大学) 野口 亮司(豊通シスコム)
3A3-4
インシデント発生モデルを用いたセキュリティ状態定量化手法の提案
重本 倫宏((株)日立製作所 横浜研究所) 甲斐 賢((株)日立製作所 横浜研究所) 磯部 義明((株)日立製作所 横浜研究所) 鍛 忠司((株)日立製作所 横浜研究所)
3A3-5
秘匿集計の拡張方式について
古川 和快(株式会社富士通研究所セキュアコンピューティング研究部) 伊豆 哲也(株式会社富士通研究所セキュアコンピューティング研究部) 津田 宏(株式会社富士通研究所セキュアコンピューティング研究部) 武仲 正彦(株式会社富士通研究所セキュアコンピューティング研究部)
3A3-6
高速なデータ保持証明プロトコルの提案
吉野雅之((株)日立製作所 横浜研究所) 佐藤尚宜((株)日立製作所 横浜研究所)

3B3  暗号理論(4)  1月24日(木) 14:00~16:00 
3B3-1
Algorithmic Randomness and the Generic Group Model
只木孝太郎(中央大学 研究開発機構) 土居範久(中央大学 研究開発機構)
3B3-2
秘密鍵の漏洩に対して安全なデュアルフォーム署名
小関義博(東京工業大学) 西巻陵(NTTセキュアプラットフォーム研究所) 藤崎英一郎(NTTセキュアプラットフォーム研究所) 田中圭介(東京工業大学)
3B3-3
二者間プロトコルのゲーム理論的な安全性に向けて
肥後春菜(東京工業大学) 田中圭介(東京工業大学) 安永憲司(九州先端科学技術研究所)
3B3-4
Hohenberger-Waters署名の帰着と変形方式についての考察
石田愛(東京工業大学) 小関義博(東京工業大学) 田中圭介(東京工業大学)

3C3  暗号プロトコル(2)  1月24日(木) 14:00~16:00 
3C3-1
マルチパーティ計算可能な秘密分散におけるデータ改ざん検知方法
五十嵐大(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
3C3-2
非常に高効率なn>=2k-1のmaliciousモデル上秘密分散ベース秘密計算
五十嵐大(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
3C3-3
マルチパーティ計算に拡張可能な秘密分散法の高速実装
五十嵐 大(NTT) 千田 浩司(NTT)
3C3-4
コミットメントのゲーム理論的安全性
肥後春菜(東京工業大学) 田中圭介(東京工業大学) 安永憲司(九州先端科学技術研究所)

3D3  ネットワークセキュリティ(1)  1月24日(木) 14:00~16:00 
3D3-1
Design and Implementation of a Cloud Digital Forensic Laboratory
Yi-Hsiung Ting(Kaohsiung Normal University, Taiwan) Chung-Huang Yang(Kaohsiung Normal University, Taiwan)
3D3-2
階層的アクセス制御機能を有するP2P情報共有システムの構築
久保 卓也(防衛大学校) 中村 康弘(防衛大学校)
3D3-3
ブラウザ組込型センサとゲートウェイセンサの観測情報を用いたマルウェア感染ホストの検出
笠間 貴弘(NICT) 嶌田 一郎(NICT) 衛藤 将史(NICT) 井上 大介(NICT)
3D3-4
マルウェアの攻撃プロセスに着目したマルチモーダル分析
笠間 貴弘(NICT) 中里 純二(NICT) 衛藤 将史(NICT) 井上 大介(NICT) 中尾 康二(NICT) 秋山 満昭(NTT) 岩村 誠(NTT) 八木 毅(NTT) 斉藤 典昭(NTT) 針生 剛男(NTT)
3D3-5
Android端末における暗号モジュールの利用と評価
金子洋平(明治大学) 天野桂輔(明治大学大学院) 齋藤孝道(明治大学)

3E3  サイドチャネル攻撃(4)  1月24日(木) 14:00~16:00 
3E3-1
Mechanism Analysis for Non-Uniform Mapping of Faulty S-box –Case Study of AES-COMP–
松原有沙(電気通信大学) 李陽(電気通信大学) 太田和夫(電気通信大学) 﨑山一男(電気通信大学)
3E3-2
CC-EMAとCEMAの攻撃性能の比較
中曽根 俊貴(電気通信大学) 李 陽(電気通信大学) 佐々木 悠(NTT セキュアプラットフォーム研究所) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学) 崎山 一男(電気通信大学)
3E3-3
自動的かつ高精度なキャッシュ攻撃評価手法による攻撃に必要な平文数の解析
高橋順子(日本電信電話株式会社 NTTセキュアプラットフォーム研究所) 福永利徳(日本電信電話株式会社 技術企画部門)
3E3-4
共通鍵暗号のS-boxに対する線形結合ビットを用いたハミング重みCPA
岸本 耕平(株式会社東海理化) 古原 和邦(産業技術総合研究所セキュアシステム研究部門) 河村 大輔(株式会社東海理化) 岩下 明暁(株式会社東海理化) 水野 善之(株式会社東海理化)

3F3  IDベース暗号(1)  1月24日(木) 14:00~16:00 
3F3-1
公開鍵による制限がなく属性・述語を設定可能な十分安全関数型暗号の設計法
岡本龍明(NTT) 高島克幸(三菱電機)
3F3-2
ID-Based Non-Interactive Key Sharing Scheme of Which Security is Equivalent to RSA Problem
Hatsukazu Tanaka(Professor Emeritus at Kobe University)
3F3-3
検索可能公開鍵暗号におけるトラップドア安全性の定式化と既存方式の評価
服部充洋(三菱電機株式会社) 平野貴人(三菱電機株式会社) 伊藤隆(三菱電機株式会社) 松田規(三菱電機株式会社)
3F3-4
フォワード安全暗号文ポリシー属性ベース暗号
小島 裕貴(中央大学 理工学研究科) 北川 隆(中央大学 研究開発機構) ナッタポン アッタラパドゥン(産業技術総合研究所 セキュアシステム研究部門) 今井 秀樹(中央大学 理工学研究科)
3F3-5
関数型暗号におけるICカード上の復号演算の効率化に関する考察
松田 規(三菱電機) 服部 充洋(三菱電機) 市川 幸宏(三菱電機) 平野 貴人(三菱電機) 伊藤 隆(三菱電機) 酒井 康行(三菱電機)

3A4  署名(3)  1月24日(木) 16:15~17:55 
3A4-1
Two New Schemes of Certificateless Aggregate Signature with Improvement of Security
NGUYEN QUOC VIET(Tokyo Institute of Technology, Department of Computer Science) WAKAHA OGATA(Tokyo Institute of Technology, Graduate School of Innovation Management)
3A4-2
Homomorphic Signatures for Polynomial Functions with Shorter Signatures
廣政良(京都大学) 真鍋義文(NTT) 岡本龍明(NTT)
3A4-3
多者多重署名の構成に関する一考察
矢内直人(筑波大学 システム情報工学研究科) 千田栄幸(一関工業高等専門学校 電気情報工学科) 満保雅浩(金沢大学 自然科学研究科) 岡本栄司(筑波大学 システム情報工学域)

3B4  共通鍵暗号(4)  1月24日(木) 16:15~17:55 
3B4-1
Enocoroのビット情報を考慮したトランケート差分解析[Ⅲ]
徳田康平(東京理科大学大学院理工学研究科電気工学専攻) 金子敏信(東京理科大学大学院理工学研究科電気工学専攻)
3B4-2
New Biases of RC4 and its Application to Disitingushing, Key Recovery, Plaintext Recovery Attacks
Yuhei Watanabe(Kobe University) Takanori Isobe(Kobe University) Toshihiro Ohigashi(Hiroshima University) Masakatu Morii(Kobe University)
3B4-3
How to Recover Full Plaintext from Only Ciphertexts on Broadcast RC4
Toshihiro Ohigashi(Hiroshima University) Takanori Isobe(Kobe University) Yuhei Watanabe(Kobe University) Masakatu Morii(Kobe University)
3B4-4
DM-PRESENTの差分特性の考察
小山卓麻(東京大学) 佐々木悠(NTTセキュアプラットフォーム研究所) 國廣昇(東京大学)

3C4  マルウェア対策(2)  1月24日(木) 16:15~17:55 
3C4-1
情報フロー追跡を用いたAndroid端末における情報送信制御
梶原 直也(九州大学) 堀 良彰(九州大学) 櫻井 幸一(九州大学)
3C4-2
端末およびサーバーの乗っ取りに対処するための安全かつユーザー負担の小さな処理方式について
笹原 奈音(中央大学 理工学部) 古原 和邦(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
3C4-3
Nexatを用いた攻撃予測に関する考察
森 俊貴(北陸先端科学技術大学院大学) 面 和成(北陸先端科学技術大学院大学)
3C4-4
マルウェアの多段にわたる自己書換え動作が表現可能な可視化方法
塩谷 正治(横浜国立大学) 森 博志(横浜国立大学) 吉岡 克成(横浜国立大学) 松本 勉(横浜国立大学)

3D4  ネットワークセキュリティ(2)  1月24日(木) 16:15~17:55 
3D4-1
DDoS攻撃対策向け簡易認証の性能設計
小椋直樹(株式会社東芝) 花谷嘉一(株式会社東芝) 高橋俊成(株式会社東芝) 山中晋爾(株式会社東芝) 三宅秀享(株式会社東芝)
3D4-2
名前解決動作の類似性に基づくマルウェア感染ホストの特定
牧田 大佑(横浜国立大学) Yin Minn Pa Pa(横浜国立大学) 吉岡 克成(横浜国立大学) 松本 勉(横浜国立大学)
3D4-3
ドメイン信頼性情報を利用したパケットフィルタリングとサービス固有のアクセス制御を統合した防御方式に関する提案
濱中 秀敏(東海大学 大学院 工学研究科 情報理工学専攻) 山本 宙(東海大学 情報通信学部 通信ネットワーク工学科)
3D4-4
SSL/TLSサイトの脆弱性・弱鍵対策はそのサイトが属する業界に左右されるのか?(2)
須賀祐治(株式会社インターネットイニシアティブ)

3E4  サイドチャネル攻撃(5)  1月24日(木) 16:15~17:55 
3E4-1
電力・電磁波解析攻撃におけるオンチップ・キャパシタの影響評価
中井 綱人(立命館大学理工学部) 汐崎 充(立命館大学大学院総合理工学研究機構) 藤野 毅(立命館大学理工学部)
3E4-2
選択入力文法の電磁波利用サイドチャネル解析への適用
岸川剛(横浜国立大学) 松本勉(横浜国立大学)
3E4-3
漏えい情報を用いて注入タイミングを制御可能な遠方からの故障注入手法
林優一(東北大学) 本間尚文(東北大学) 水木敬明(東北大学) 青木孝文(東北大学) 曽根秀昭(東北大学)
3E4-4
電磁波照射を用いたフォールト攻撃によるICカードからのAES鍵の抽出(2)
遠山 毅(横浜国立大学) 土屋 遊(横浜国立大学) 大野 仁(横浜国立大学) 岸川 剛(横浜国立大学) 齋藤 翔平(横浜国立大学) 佐々木 明彦(森田テック株式会社) 佐藤 証(東京大学大規模集積システム設計教育研究センター) 松本 勉(横浜国立大学)

3F4  IDベース暗号(2)  1月24日(木) 16:15~17:55 
3F4-1
効率的な鍵失効機能付きIDベース暗号/署名
徐 在弘(独立行政法人情報通信研究機構) 江村 恵太(独立行政法人情報通信研究機構)
3F4-2
Toward Revocation Mechanism for Multi-Authority CP-ABE
Takashi Nishide(Kyushu University)
3F4-3
Wildcardを部分的に許す効率的な属性ベース暗号の構成に関する検討
大竹 剛(日本放送協会) 広中 悠樹(日本放送協会) 加井 謙二郎(日本放送協会) 遠藤 洋介(日本放送協会) 花岡 悟一郎(独立行政法人産業技術総合研究所) 渡辺 創(独立行政法人産業技術総合研究所) 山田 翔太(東京大学大学院/独立行政法人産業技術総合研究所) 笠松 宏平(中央大学大学院/独立行政法人産業技術総合研究所) 山川 高志(東京大学大学院/独立行政法人産業技術総合研究所) 今井 秀樹(中央大学大学院/独立行政法人産業技術総合研究所)
3F4-4
On Master Secret-Key Leakage-Resilient Identity-Based Encryption
Takayuki Otsubo(Tokyo Institute of Technology) Manh Ha Nguyen(Tokyo Institute of Technology) Ryo Nishimaki(NTT Secure Platform Laboratories) Keisuke Tanaka(Tokyo Institute of Technology)
3F4-5
DBDH仮定に基づく暗号文ポリシー閾値多次元範囲暗号
笠松宏平(中央大学) 松田隆宏(産業技術総合研究所) 花岡悟一郎(産業技術総合研究所) 今井秀樹(中央大学)

4A1  数論応用(1)  1月25日(金) 9:00~10:40 
4A1-1
有限体上の多変数連立2次方程式の求解問題における適用範囲の拡張について
三浦浩幸(九州大学大学院 数理学府) 橋本康史(琉球大学 理学部数理科学科) 高木剛(九州大学 マス・フォア・インダストリ研究所)
4A1-2
y座標のみを用いたEdwards型楕円曲線演算について
十河 雄斗(東京大学) 國廣 昇(東京大学)
4A1-3
GF(p^12)上の離散対数問題に対する数体篩法の計算機実験
早坂健一郎(九州大学大学院数理学府) 青木和麻呂(NTT) 小林鉄太郎(NTT) 高木剛(九州大学マス・フォア・インダストリ研究所)

4B1  暗号理論(5)  1月25日(金) 9:00~10:40 
4B1-1
素因数分解問題に基づくSemi-smooth部分群上のCCA安全な公開鍵暗号の安全性証明について
山川高志(東京大学) 山田翔太(東京大学) 花岡悟一郎(産業技術総合研究所) 國廣昇(東京大学)
4B1-2
Multilane Hashing Mode Suitable for Parallel Processing
Hidenori Kuwakado(Kobe University) Shoichi Hirose(University of Fukui)
4B1-3
PHOTONのIndifferentiabilityについて
内藤祐介(三菱電機株式会社)

4C1  マルウェア対策(3)  1月25日(金) 9:00~10:40 
4C1-1
マルウェアの部分コード取得による類似度判定
平野亮(神戸大学大学院工学研究科) 中村徳昭(神戸大学大学院工学研究科) 森井昌克(神戸大学大学院工学研究科) 伊沢亮一(独立行政法人情報通信研究機構) 井上大介(独立行政法人情報通信研究機構) 中尾康二(独立行政法人情報通信研究機構)
4C1-2
Android用アンチウイルスソフトは簡易な変更が施された既知の不正アプリを検知できるか?
庄田祐樹(横浜国立大学) 金井文宏(横浜国立大学) 森博志(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)
4C1-3
複数のプロセスとスレッドにまたがるマルウェア攻撃の自動解析について
森 彰(産業技術総合研究所) 泉田 大宗(産業技術総合研究所)
4C1-4
Android(ARM)+TMPによるセキュアブート
竹森 敬祐(KDDI研究所) 川端 秀明(KDDI研究所) 磯原 隆将(KDDI研究所) 窪田 歩(KDDI研究所)

4D1  暗号プロトコル(3)  1月25日(金) 9:00~10:40 
4D1-1
省資源デバイスへの完全準同型暗号の応用
早藤智暉(金沢大学 ) 満保雅浩(金沢大学)
4D1-2
t人結託耐性を有する第一価格オークションプロトコルに対する情報理論的解析
岩本貢(電気通信大学先端領域教育研究センター) 大原一真(電気通信大学大学院情報理工学研究科) 坂井祐介(電気通信大学大学院情報理工学研究科) 太田和夫(電気通信大学大学院情報理工学研究科)
4D1-3
計算論的に完全な記号的攻撃者とセキュリティ・プロトコルの 計算論的に健全な検証
バナ・ゲルゲイ(Microsoft Research - INRIA Joint Centre) ウベール・コモン-ルンド(ENS Cachan) 櫻田 英樹(NTT コミュニケーション科学基礎研究所)

4E1  セキュリティ評価・モデル(1)  1月25日(金) 9:00~10:40 
4E1-1
セキュリティ機能実装の妥当性検証手法の提案
萱島 信((株)日立製作所横浜研究所) 森田 伸義((株)日立製作所横浜研究所) 安藤 英里子((株)日立製作所横浜研究所)
4E1-2
緊急時のTwitter利用ガイドライン作成のためのリツイートに関するモデルの検討
向井 未来(岩手県立大学大学院 ソフトウェア情報学研究科) 西岡 大(岩手県立大学大学院 ソフトウェア情報学研究科) 齊藤 義仰(岩手県立大学大学院 ソフトウェア情報学研究科) 村山 優子(岩手県立大学大学院 ソフトウェア情報学研究科)
4E1-3
セキュリティ保証ケースを用いた対策立案方法の提案
金子朋子(情報セキュリティ大学院大学) 山本修一郎(名古屋大学) 田中英彦(情報セキュリティ大学院大学)
4E1-4
リスク分析手法の有効性に関する一考察
泉 幸雄(三菱電機株式会社) 小林 信博(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社) 時田 俊雄(三菱電機株式会社)
4E1-5
Assessing Cyberdefense of Electronic Commerce Systems through Readiness Metrics
Kurt Sauer(PayPal) Michael W. David(GISSET, Inc.)

4F1  IDベース暗号(3)  1月25日(金) 9:00~10:40 
4F1-1
Decentralized Multi-Authority Functional Encryption に関して
星野 文学(NTTセキュアプラットフォーム研究所)
4F1-2
異なるドメインにおけるIDベースプロキシ再暗号化方式の再考
中田亮介(東京工業大学) 木下雄介(東京工業大学) グエン・マイン・ハー(東京工業大学) 田中圭介(東京工業大学) 一色寿幸(NEC)
4F1-3
$O(1)$のペアリングをもつFully SecureなCiphertext-Policy関数型暗号
吉田麗生(NTTセキュアプラットフォーム研究所) 星野文学(NTTセキュアプラットフォーム研究所) 小林鉄太郎(NTTセキュアプラットフォーム研究所)
4F1-4
離散対数と素因数分解問題とに基づくIDベース暗号の構築と安全性に関する考察
北原 基貴(九州大学) 櫻井 幸一(九州大学)

4A2  数論応用(2)  1月25日(金) 10:55~12:35 
4A2-1
多変数法付き線形方程式アルゴリズムの改良
高安敦(東京大学) 國廣昇(東京大学)
4A2-2
Grassmann格子簡約アルゴリズム (仮)
長沼健(日立製作所横浜研究所) 青野良範(情報通信研究機構)
4A2-3
BKZ系アルゴリズムにおけるENUMサブルーチンの改良
青野 良範(情報通信研究機構) 長沼 健(日立製作所)

4B2  クラウドセキュリティ(2)  1月25日(金) 10:55~12:35 
4B2-1
計算主体を限定しない汎用的で軽量な秘匿関数計算の安全性とその拡張
布川敦史(東京理科大学) 渡辺泰平(東京理科大学) 須賀祐治(株式会社インターネットイニシアティブ) 岩村惠市(東京理科大学)
4B2-2
クラウドのログ管理における秘匿型イベント検出
渡邊裕治(日本アイ・ビー・エム東京基礎研究所) 水谷正慶(日本アイ・ビー・エム東京基礎研究所)
4B2-3
Cyber Physical Systemを支える軽量暗号とその実装方法について
盛合 志帆((独) 情報通信研究機構) 松田 誠一(ソニー株式会社)
4B2-4
複数クラウドをまたぐ情報共有への暗号技術適用に関する検討
山本 具英(日本電信電話株式会社) 山本 剛(日本電信電話株式会社) 小林 鉄太郎(日本電信電話株式会社)

4C2  ネットワーク攻撃検知・対策(2)  1月25日(金) 10:55~12:35 
4C2-1
ダークネット観測に対してハニーポットが与える影響
宇都宮 理人(神戸大学大学院工学研究科) 土田 耕平(神戸大学大学院工学研究科) 曽根 直人(鳴門教育大学大学院学校教育研究科) 森井 昌克(神戸大学大学院工学研究科)
4C2-2
DoS攻撃の分類に向けたバックスキャッタ分析
中里 純二(情報通信研究機構) 島村 隼平(クルウィット) 衛藤 将史(情報通信研究機構) 井上 大介(情報通信研究機構) 中尾 康二(情報通信研究機構)
4C2-3
標的型攻撃監視における見える化の提案
桜井 鐘治(三菱電機株式会社) 河内 清人(三菱電機株式会社)
4C2-4
制御システムネットワークにおけるイベント相関に基づくインシデント分析手法の検討
石黒正揮((株)三菱総合研究所) 松本尭((株)三菱総合研究所) 松崎和賢(技術研究組合 制御システムセキュリティセンター) 井上信吾((株)三菱総合研究所) 澤部直太((株)三菱総合研究所) 高橋茂((株)三菱総合研究所) 清水良昭(技術研究組合 制御システムセキュリティセンター) 村瀬一郎((株)三菱総合研究所) 木内 誠(アズビル株式会社) 平川 博宣(アズビル株式会社) 久保 智(富士電機株式会社)
4C2-5
ダミーの認証情報を用いて不正侵入を事後検知する方法
米持一樹(横浜国立大学) 田辺瑠偉(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)

4D2  ネットワークセキュリティ(3)  1月25日(金) 10:55~12:35 
4D2-1
Decrypting Bluetooth communications
Alberto Moreno Tablado(筑波大学大学院システム情報工学研究科) Eiji Okamoto(筑波大学大学院システム情報系)
4D2-2
電子メールの誤送信の防止に関する研究
本田致道(情報セキュリティ大学院大学) 佐藤直(情報セキュリティ大学院大学)
4D2-3
IPv6環境におけるセキュリティ上の脅威の分類と対策の検討
衛藤 将史(NICT) 鈴木 未央(NICT) 井上 大介(NICT) 中尾 康二(NICT)

4E2  セキュリティ評価・モデル(2)  1月25日(金) 10:55~12:35 
4E2-1
情報システムの運用過程において変化する安全性と暗号技術
島岡政基(セコム株式会社IS研究所/総合研究大学院大学) 山口利恵(産業技術総合研究所)
4E2-2
企業・組織における情報セキュリティ調査
根岸秀忠(情報セキュリティ大学院大学 情報セキュリティ研究科) 菅原尚志(同上) 村山厚(同上) 平木健士(同上) 佐藤栄城(同上) 原田要之助(情報セキュリティ大学院大学)
4E2-3
Another class of function for the productivity space of information security investment
Bongkot Jenjarrussakul(The University of Tokyo) Kanta Matsuura(The University of Tokyo)

Copyright (C) 2012-2013 SCIS, All Rights Reserved.