プログラム         セッション表         招待講演         座長一覧         技術展示

 

プログラム―Program―

一般講演は20分(質疑5分を含む)です

登壇者(SCIS論文賞対象者)、登壇者

 

(注)概要集/予稿集に記載の3B2-4の講演は、2B1のセッションに変更となりました。

 

1A1  セキュリティ評価・モデル(1)      1月21日(火) 13:20〜14:40 
1A1-1
企業・組織における情報セキュリティ調査
佐々木 崇裕(情報セキュリティ大学院大学) 原田 要之助(情報セキュリティ大学院大学) 福島 健二(情報セキュリティ大学院大学) 河野 翔太(情報セキュリティ大学院大学) 久保 知裕(情報セキュリティ大学院大学) 渡邉 晴方(情報セキュリティ大学院大学) 佐藤 栄城(情報セキュリティ大学院大学) 新原 功一(情報セキュリティ大学院大学)
1A1-2
IT外部委託先管理の実効性向上に資する方策の検討
河野 翔太(情報セキュリティ大学院大学) 原田 要之助(情報セキュリティ大学院大学)
1A1-3
Cryptanalysis of some recent cheater identifiable secret sharing schemes
Rui Xu(Graduate School of Mathematics, Kyushu University) Kirill Morozov(Institute of Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
1A1-4
企業間における情報セキュリティ連携アーキテクチャの検討
長内 仁(情報セキュリティ大学院大学) 後藤 厚宏(情報セキュリティ大学院大学)

1B1  モバイルセキュリティ(1)      1月21日(火) 13:20〜14:40 
1B1-1
Androidセキュリティに関する一考察
古川 和快(富士通研究所) 兒島 尚(富士通研究所) 武仲 正彦(富士通研究所)
1B1-2
ARM+SIM/UIMによるセキュアブート
竹森 敬祐(KDDI研究所) 川端 秀明(KDDI研究所) 窪田 歩(KDDI研究所)
1B1-3
Android端末におけるルート化に関する調査
鈴木舞音(明治大学大学院) 齋藤孝道(明治大学大学院) 金子洋平(明治大学大学院) 上原崇史(明治大学大学院)
1B1-4
位置情報の認証システムへの応用
船越琢矢(金沢大学) 満保雅浩(金沢大学)

1C1  数論応用(1)      1月21日(火) 13:20〜14:40 
1C1-1
分散が小さい離散ガウス分布をノイズとして持つLWE問題の現実的な難しさの評価
青野 良範(情報通信研究機構)
1C1-2
RSA暗号の部分鍵導出攻撃の改良
高安敦(東京大学) 國廣昇(東京大学)
1C1-3
LLL格子基底が最短ベクトルを与える確率について
長沼健(日立製作所横浜研究所) 佐藤尚宜(日立製作所横浜研究所) 吉野雅之(日立製作所横浜研究所) 佐藤嘉則(日立製作所横浜研究所)
1C1-4
Improving BKZ Lattice Reduction Algorithm with Reordering Technique
Yuntao Wang(Graduate School of Mathematics, Kyushu University) Hui Zhang(Graduate School of Mathematics, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)

1D1  ユビキタスセキュリティ      1月21日(火) 13:20〜14:40 
1D1-1
低リソースセンサノード向け代理配信可能データ認証手法の評価
八百 健嗣(OKI) 中嶋 純(OKI) 福井 潔(OKI)
1D1-2
マルチベンダ対応組込みセキュリティシステム
小林 信博(三菱電機株式会社) 三澤 学(三菱電機株式会社) 福田 寿志(三菱電機株式会社)

1E1  情報理論的安全性(1)      1月21日(火) 13:20〜14:40 
1E1-1
Cheating on Visual Secret Sharing Schemes in Practical Setting
LUMYONG Pichanee(King Mongkut's Institute of Technology Ladkrabang) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学)
1E1-2
Activeな攻撃者に対して情報理論的秘匿性を持つパスワード認証機能付 き秘密分散法
早稲田篤志(情報通信研究機構) 尾形わかは(東京工業大学) 野島良(情報通信研究機構) 盛合志帆(情報通信研究機構)
1E1-3
能動的な不正に対して安全な効率的なパスワード付秘密分散法
吉岡奈瑠美(東京工業大学 ) 尾形わかは(東京工業大学)

1F1  共通鍵暗号(1)      1月21日(火) 13:20〜14:40 
1F1-1
高速フーリエ変換と鍵回復攻撃
藤堂 洋介(NTT セキュアプラットフォーム研究所)
1F1-2
高速フーリエ変換を用いた線型解読法の実装およびFEAL-8Xに対する応用
先小山 翔(神戸大学工学部) 平野 亮(神戸大学大学院工学研究科) 藤堂 洋介(NTT セキュアプラットフォーム研究所) 青木 和麻呂(NTT セキュアプラットフォーム研究所) 盛合 志帆(NICT) 森井 昌克(神戸大学大学院工学研究科)
1F1-3
K2v2.0の非線形関数部における構成部品の差分確率
山谷健一(東京理科大学理工学研究科電気工学専攻) 金子敏信(東京理科大学)
1F1-4
通信路揺らぎを利用した安全性向上
戸丸辰也(日立製作所 中央研究所)

1A2  セキュリティ評価・モデル(2)      1月21日(火) 15:00〜16:20 
1A2-1
セキュリティリスク分析における影響レベル決定方法の提案
泉 幸雄(三菱電機株式会社) 小林 信博(三菱電機株式会社) 時田 俊雄(三菱電機株式会社)
1A2-2
セキュリティリスク分析における脆弱性/脅威抽出方法の提案
植田 武(三菱電機株式会社 情報技術総合研究所) 泉 幸雄(三菱電機株式会社 情報技術総合研究所) 桜井 鐘治(三菱電機株式会社 情報技術総合研究所)
1A2-3
CC-Caseに対応したセキュリティ要求分析手法SARMの考察
金子朋子(情報セキュリティ大学院大学 ) 山本修一郎(名古屋大学) 田中英彦(情報セキュリティ大学院大学 )
1A2-4
人物フォーメーションを考慮した危険度定量化手法
本間博礼(法政大学) 金井敦(法政大学) 谷本茂明(千葉工業大学) 佐藤周行(東京大学)

1B2  モバイルセキュリティ(2)      1月21日(火) 15:00〜16:20 
1B2-1
Androidアプリケーションの自動リパッケージに対する耐性評価
金井文宏(横浜国立大学) 庄田祐樹(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)
(本講演は著者により取り下げられました。)
1B2-2
AndroidOSにおける動作特徴に着目した広告ライブラリ挙動解析
梶原 直也(九州大学/九州先端科学技術研究所) 松本 晋一(九州大学/九州先端科学技術研究所) 堀 良彰(佐賀大学/九州先端科学技術研究所) 櫻井 幸一(九州大学/九州先端科学技術研究所)
1B2-3
Android端末のリスク判定フレームワークとそのプロトタイプ構築
高橋健志(独立行政法人情報通信研究機構) 高野祐輝(独立行政法人情報通信研究機構) 中尾康二(独立行政法人情報通信研究機構) 太田悟史(独立行政法人情報通信研究機構) 金岡晃(独立行政法人情報通信研究機構) 坂根昌一(独立行政法人情報通信研究機構) 松尾真一郎(独立行政法人情報通信研究機構)
1B2-4
暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索
川本 淳平(九州大学大学院システム情報科学研究院)

1C2  数論応用(2)      1月21日(火) 15:00〜16:20 
1C2-1
線形代数ステップにおけるLanczos法の実装実験
林 卓也(九州大学 マス・フォア・インダストリ研究所) 青木 和麻呂(日本電信電話株式会社 NTT セキュアプラットフォーム研究所) 下山 武司(株式会社 富士通研究所) 篠原 直行(独立行政法人 情報通信研究機構) 高木 剛(九州大学 マス・フォア・インダストリ研究所)
1C2-2
奇標数の有限体上の多変数連立2次方程式の求解アルゴリズムの改良について
三浦浩幸(九州大学大学院 数理学府) 橋本康史(琉球大学 理学部数理科学科) 高木剛(九州大学 マス・フォア・インダストリ研究所)
1C2-3
既約因子の次数に制限がある多項式の因数分解について
小崎 俊二(情報セキュリティ大学院大学) 松尾 和人(神奈川大学)
1C2-4
2べき剰余環上のチェビシェフ多項式から得られる系列の周期
台信雄太(崇城大学) 吉岡大三郎(崇城大学)

1D2  準同型暗号(1)      1月21日(火) 15:00〜16:20 
1D2-1
Gentry-Sahai-Waters方式の変形と効率
石田愛(東京工業大学) 田中圭介(東京工業大学)
1D2-2
匿名性をもつ整数上の完全準同型暗号
中田亮介(東京工業大学) 田中圭介(東京工業大学)
1D2-3
ある条件を満たす非可換群を用いた完全凖同型暗号の簡明な構成法
縫田 光司(産業技術総合研究所セキュアシステム研究部門)
1D2-4
完全準同型共通鍵暗号SymPCの拡張検討
駒野 雄一((株)東芝) 秋山 浩一郎((株)東芝) 後藤 泰宏(北海道教育大学) 縫田 光司((独)産業技術総合研究所) 花岡 悟一郎((独)産業技術総合研究所)

1E2  情報理論的安全性(2)      1月21日(火) 15:00〜16:20 
1E2-1
強安全なネットワーク符号の構成法
黒澤馨(茨城大学 工学部) 太田博之(茨城大学 工学部) 角田憲司(茨城大学 工学部)
1E2-2
Revisiting Information-theoretically Secure Authentication Codes by Conditional Renyi Entropies
四方順司(横浜国立大学大学院環境情報研究院)
1E2-3
Optimal Constructions for Information Theoretically Secure Encryptions Based on Renyi Entropies
Mitsugu Iwamoto(University of Electro-Communications) Junji Shikata(Yokohama National University)

1F2  共通鍵暗号(2)      1月21日(火) 15:00〜16:20 
1F2-1
Who can survive in CAESAR competition at round zero?
HakJu Kim(KAIST) Kwangjo Kim(KAIST)
1F2-2
ブロック暗号を用いた認証暗号の構成方法について
峯松 一彦(日本電気株式会社)
1F2-3
矩形攻撃の限界
青木 和麻呂(NTT)
1F2-4
中間一致攻撃の計算量削減法の提案
伊藤祐樹(中央大学大学院) 洲崎智保(日本電気) 峯松一彦(日本電気) 角尾幸保(日本電気) 趙晋輝(中央大学)

1A3  実装(1)      1月21日(火) 16:40〜18:20 
1A3-1
関数型暗号に適応可能なマルチペアリングの高速化手法
川原 祐人(NTT セキュアプラットフォーム研究所)
1A3-2
SSE-2に基づく動的な検索可能暗号システムの提案
佐藤尋時(茨城大学大学院理工学研究科情報工学専攻) 大瀧保広(茨城大学IT基盤センター)
1A3-3
XL-Wiedemannアルゴリズムを用いたGF(2)上の32変数連立2次方程式の解法
田中哲士(九州大学/九州先端科学技術研究所) Bo-Yin Yang(Academia Sinica) Chen-Mou Cheng(九州大学) 櫻井幸一(九州大学/九州先端科学技術研究所)
1A3-4
多様なガロア体上の算術演算に基づく暗号プロセッサの形式的設計手法
岡本 広太郎(東北大学) 本間 尚文(東北大学) 青木 孝文(東北大学)
1A3-5
AES-NIを用いた2の拡大体演算高速化と, 10GEther/Infinibandを見越した秘密分散の高速実装
五十嵐大(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)

1B3  モバイルセキュリティ(3)      1月21日(火) 16:40〜18:20 
1B3-1
WebブラウザにおけるHTML 5固有属性のオンメモリ獲得
松本晋一(九州大学/(公財)九州先端科学技術研究所) 櫻井幸一(九州大学大学院システム情報科学研究院 情報工学部門)
1B3-2
Configuration Management of iOS Devices based on SCAP
楊中皇(国立高雄師範大学) 陳長明(国立高雄師範大学)
1B3-3
ACM CCS 2013参加報告
松本晋一(九州大学/(公財)九州先端科学技術研究所) 森達哉(早稲田大学 基幹理工学部 情報理工学科) 國廣昇(東京大学大学院新領域創成科学研究科 複雑理工学専攻)
1B3-4
自動車情報セキュリティの動向: 国際会議“escar”についての報告
穴田啓晃((公財)九州先端科学技術研究所) 松本晋一((公財)九州先端科学技術研究所) 櫻井幸一(九州大学大学院/(公財)九州先端科学技術研究所)

1C3  署名(1)      1月21日(火) 16:40〜18:20 
1C3-1
検証委託署名方式とその安全性について
南雲 皓介(東京工業大学大学院) 田中 圭介(東京工業大学大学院)
1C3-2
Proxy Signatures for General Access Structures
Tadatoshi Tanimura(Kyoto University) Masayuki Abe(NTT Secure Platform Laboratries, Kyoto University) Tatsuaki Okamoto(NTT Secure Platform Laboratries, Kyoto University)
1C3-3
Tight Lower Bound for Structure-Preserving Signatures with Bilateral Messages
Miyako OHKUBO(独立行政法人 情報通信研究機構)

1D3  準同型暗号(2)      1月21日(火) 16:40〜18:20 
1D3-1
GPGPUを用いたGSW13完全準同型暗号の高速実装
平野 亮(神戸大学大学院工学研究科) 藤堂 洋介(NTT セキュアプラットフォーム研究所) 草川 恵太(NTT セキュアプラットフォーム研究所) 森井 昌克(神戸大学大学院工学研究科)
1D3-2
Q進GCDとそのSomewhat準同型暗号への応用
黒澤馨(茨城大学 工学部) 野木智晴(茨城大学 工学部) 吉野雅之(日立製作所 横浜研究所) 長沼健(日立製作所 横浜研究所)
1D3-3
ハミング重みと基本対称式、および完全準同型暗号への応用
吉野 雅之(日立製作所) 長沼 健(日立製作所) 渡辺 大(日立製作所) 黒澤 馨(茨城大学)
1D3-4
準同型暗号を用いた秘匿生体認証
小暮淳(富士通研究所) 小柴健史(埼玉大学) 酒見由美(富士通研究所) 下山武司(富士通研究所) 武仲正彦(富士通研究所) 安田雅哉(富士通研究所) 横山和弘(立教大学)
1D3-5
準同型暗号を用いた秘匿検索
小暮 淳(富士通研究所) 安田 雅哉(富士通研究所) 下山 武司(富士通研究所) 小柴 健史(埼玉大学) 横山 和弘(立教大学)

1E3  情報理論的安全性(3)      1月21日(火) 16:40〜18:20 
1E3-1
Optimal Non-Perfectly Secure Client-Server Communications in a Symmetric Key Setting
Mitsugu Iwamoto(University of Electro-Communications) Tsukasa Omino(Toshiba Cooperation) Yuichi Komano(Toshiba Cooperation) Kazuo Ohta(University of Electro-Communications)
1E3-2
情報理論的に安全なクライアント・サーバ暗号通信方式の応用に関する考察
小美濃つかさ((株)東芝) 岩本貢(電気通信大学) 駒野雄一((株)東芝) 太田和夫(電気通信大学)
1E3-3
More Efficient Privacy Amplification with Non-Uniform Random Seeds via Dual Universal Hash Function
鶴丸豊広(三菱電機株式会社 情報技術総合研究所) 林正人(名古屋大学大学院 多元数理科学研究科)
1E3-4
物理暗号としての量子鍵配送が直面する課題
岩越 丈尚(玉川大学 量子情報科学研究所) 広田 修(玉川大学 量子情報科学研究所)

1F3  共通鍵暗号(3)      1月21日(火) 16:40〜18:20 
1F3-1
8段構成のブロック暗号PRINCEの高階差分攻撃
五十嵐保隆(鹿児島大学) 金子敏信(東京理科大学) 瀬戸口聡(鹿児島大学) 福島誠治(鹿児島大学) 八野知博(鹿児島大学)
1F3-2
Camelliaの新たな高階差分特性(II)
杉尾 信行(株式会社NTTドコモ) 青野 博(株式会社NTTドコモ) 関野 公彦(株式会社NTTドコモ) 金子 敏信(東京理科大学)
1F3-3
共通鍵ブロック暗号LBlockの高階差分特性
芝山直喜(航空自衛隊) 金子敏信(東京理科大学)
1F3-4
軽量ブロック暗号SIMON-32/64に対する差分解析
小山卓麻(東京大学) 國廣昇(東京大学)
1F3-5
衝突の無い鍵生成アルゴリズムとバランス排除したMDS行列を用いた128bitブロック暗号新HyRAL
新井 邦美(ローレルバンクマシン株式会社)

2A1  実装(2)      1月22日(水) 8:40〜10:40 
2A1-1
PUFに基づくデッドコピー対策技術
山本 大(富士通研究所) 武仲 正彦(富士通研究所) 鳥居 直哉(富士通研究所)
2A1-2
サイドチャネル攻撃耐性を持つIO-Masked Dual-Rail ROMのデータ読み出し遅延差を用いたPUFの検討と設計
菅谷 周平(立命館大学理工学研究科) 西村 隆志(立命館大学理工学研究科) 竹内 章浩(立命館大学理工学研究科) 汐崎 充(立命館大学総合理工学部研究機構) 藤野 毅(立命館大学理工学部)
2A1-3
センサーとPUFの連携について
清水孝一(三菱電機) 鈴木大輔(三菱電機) 菅原健(三菱電機)
2A1-4
PUFの環境変化も考慮した鍵生成システムの実装評価
竹内章浩(立命館大学) 谷口雅人(立命館大学) 汐崎充(立命館大学) 藤野毅(立命館大学)
2A1-5
FPGA実装されたArbiter PUFのユニーク性向上に向けた一考察
町田 卓謙(電気通信大学) 山本 大(富士通研究所) 岩本 貢(電気通信大学) 崎山 一男(電気通信大学)

2B1  セキュリティ評価・モデル(3)      1月22日(水) 8:40〜10:40 
2B1-1
内部者の脅威のゲーム理論を用いた分析
藤田邦彦(NTT コミュニケーション科学基礎研究所)
2B1-2
A Study on User's Action Towards Retweet Messages in Twitter
Nor Athiyah Abdullah(岩手県立大学ソフトウェア情報学研究科) Dai Nishioka(岩手県立大学ソフトウェア情報学研究科) Yuko Tanaka(National Institute of Informatics) Yuko Murayama(岩手県立大学ソフトウェア情報学研究科)
2B1-3
パーミッションを用いた不正動作アプリケーションの現状調査と検出方法
鈴木隆明(中央大学理工学部) 山口利恵(東京大学大学院情報理工学系研究科) 今井秀樹(中央大学理工学部)
2B1-4
高等教育機関における情報セキュリティ教育に関する一検討
河野和宏(関西大学)
2B1-5
A mobile RFID authentication protocol from exact LPN problem.
Mohammad Saiful Islam Mamun(Japan Advanced Institute of Science and Technology (JAIST)) Atsuko Miyaji(Japan Advanced Institute of Science and Technology (JAIST))

2C1  ネットワーク攻撃検知・対策(1)      1月22日(水) 8:40〜10:40 
2C1-1
不正CANデータ送信を抑制するホワイトリスト・ハブ
関口大樹(横浜国立大学環境情報学府) 向達泰希(横浜国立大学環境情報学府) 吉岡克成(横浜国立大学環境情報研究院) 松本 勉(横浜国立大学環境情報研究院)
2C1-2
Simulated Attack on DNP3 Protocol in SCADA System
Dongsoo Lee(KAIST) HakJu Kim(KAIST) Kwangjo Kim(KAIST) Paul D. Yoo(Khalifa Univ.)
2C1-3
セッションデータのシーケンスに着目した異常な通信パターンの検出
佐藤 正明(名古屋大学大学院情報科学研究科) 山口 由紀子(名古屋大学情報基盤センター) 嶋田 創(名古屋大学情報基盤センター) 高倉 弘喜(名古屋大学情報基盤センター)
2C1-4
WebサーバへのSlow Read DoS攻撃に関する考察
朴 駿漢(防衛大学校) 岩井 啓輔(防衛大学校) 田中 秀磨(防衛大学校) 黒川 恭一(防衛大学校)
2C1-5
使い捨てIPによるブルートフォース攻撃検出手法の評価
本多 聡美(株式会社富士通研究所) 海野 由紀(株式会社富士通研究所) 丸橋 弘治(株式会社富士通研究所) 武仲 正彦(株式会社富士通研究所) 鳥居 悟(株式会社富士通研究所)

2D1  署名(2)      1月22日(水) 8:40〜10:40 
2D1-1
Fully Secure Updatable Key Identity-based Signature Scheme from Lattices
Zhenhua Liu(Kyushu University) Tsuyoshi Takagi(Kyushu University) Youwen Zhu(Kyushu University)
2D1-2
Lattice-based Threshold Signature with Message Block Sharing
Rakyong Choi(KAIST) Kwangjo Kim(KAIST)
2D1-3
素因数分解仮定に基づく署名長が短いFail-Stop署名
北島暢曜(筑波大学) 山川高志(東京大学) 西出隆志(筑波大学) 花岡悟一郎(産業技術総合研究所) 岡本栄司(筑波大学)
2D1-4
Generic Transformation to Strongly Unforgeable Signature with Leakage Resiliency
Yuyu Wang(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
2D1-5
Constructions for Complete Context Hiding Homomorphic Signature from Standard Assumptions
小関義博(東京工業大学) 西巻陵(NTTセキュアプラットフォーム研究所) 藤崎英一郎(NTTセキュアプラットフォーム研究所) 田中圭介(東京工業大学)
2D1-6
署名長の短い削除機能付きグループ署名
大原一真(電気通信大学) 坂井祐介(電気通信大学) 江村恵太(情報通信研究機構) 花岡悟一郎(産業技術総合研究所) 太田和夫(電気通信大学)

2E1  ペアリング      1月22日(水) 8:40〜10:40 
2E1-1
固定された係数を持つペアリングフレンドリ曲線
安田貴徳(九州先端科学技術研究所) 高木剛(九州大学) 櫻井幸一(九州先端科学技術研究所、九州大学)
2E1-2
Supersingular な楕円曲線における Weil ペアリングの効率化
田中和磨(筑波大学) 石井健太(筑波大学) 照屋唯紀(産業技術総合研究所) 金山直樹(筑波大学) 西出隆志(筑波大学) 岡本栄司(筑波大学)
2E1-3
上位ビットを固定した合成数位数の効率的なペアリング
清村 優太郎(九州大学大学院数理学府) 高木 剛(九州大学マス・フォア・インダストリ研究所)
2E1-4
タイプ1の双線形写像群の暗号方式からタイプ3への変換アルゴリズムの実装
丹後偉也(京都大学) 阿部正幸(NTTセキュアプラットフォーム研究所) 岡本龍明(NTTセキュアプラットフォーム研究所)
2E1-5
Computing Fixed Argument Pairings with the Elliptic Net Algorithm
Liu Yang(University of Tsukuba) Naoki Kanayama(University of Tsukuba) Kazutaka Saito(Internet Initiative Japan Inc.) Tadanori Teruya(National Institute of Advanced Industrial Science and Technology) Shigenori Uchiyama(Tokyo Metropolitan University) Eiji Okamoto(University of Tsukuba)

2F1  乱数      1月22日(水) 8:40〜10:40 
2F1-1
巡回差集合から構成される多値系列が定重みとなる条件に関する考察
戒田 高康(近畿大学 産業理工学部) 鄭 俊如(九州女子大学 人間科学部) 高橋 圭一(近畿大学 産業理工学部)
2F1-2
Doubly Safe Primeを法とする素体上のロジスティック写像による生成系列の平均周期
宮崎 武(北九州市立大学) 荒木 俊輔(九州工業大学) 上原 聡(北九州市立大学) 野上 保之(岡山大学)
2F1-3
整数上のロジスティック写像におけるコントロールパラメータと周期部分の種類に関する一考察
村岡英之(九州工業大学) 荒木俊輔(九州工業大学) 宮崎武(北九州市立大学) 上原聡(北九州市立大学) 硴崎賢一(九州工業大学)
2F1-4
整数上のロジスティック写像を用いた擬似乱数生成器におけるパラメータの微少な変更が与える影響
荒木俊輔(九州工業大学) 宮崎武(北九州市立大学) 上原聡(北九州市立大学) 硴崎賢一(九州工業大学)
2F1-5
ロジスティック写像に基づき生成された擬似ランダムビット列のパラメータ推測について
奥富秀俊(東芝情報システム)

2A2  実装(3)      1月22日(水) 11:00〜12:20 
2A2-1
バッファを用いた軽量擬似乱数生成器のハードウェア実装と評価
三上 修吾(株式会社 日立製作所 横浜研究所) 渡辺 大(株式会社 日立製作所 横浜研究所) 﨑山 一男(電気通信大学)
2A2-2
軽量/低遅延暗号のハードウェア実装性能について
鈴木 大輔(三菱電機株式会社) 菅原 健(三菱電機株式会社) 佐伯 稔(三菱電機株式会社)
2A2-3
低レイテンシ暗号の低消費電力化
佐伯 稔(三菱電機(株)情報技術総合研究所) 鈴木大輔(三菱電機(株)情報技術総合研究所) 菅原 健(三菱電機(株)情報技術総合研究所)

2B2  セキュリティ評価・モデル(4)      1月22日(水) 11:00〜12:20 
2B2-1
車載システム向けセキュリティ要件抽出に関する考察
大和田徹((株)日立製作所) 森田伸義((株)日立製作所) 安藤英里子((株)日立製作所) 萱島信((株)日立製作所)
2B2-2
車載システム向けセキュリティ分析支援ツールの提案
森田 伸義(日立製作所横浜研究所) 安藤 英里子(日立製作所横浜研究所) 大和田 徹(日立製作所横浜研究所) 萱島 信(日立製作所横浜研究所)
2B2-3
制御システムにおけるPLCとその周辺システムのセキュリティ対策の整理
高橋孝一(産業技術総合研究所) 古原和邦(産業技術総合研究所)
2B2-4
Considerations for Using OpenSSL in Embedded Safety-Critical Environments
Dennis Kengo Oka(ETAS K.K.) Edgar Hahn(ETAS K.K.) Camille Vuillaume(ETAS K.K.)

2C2  ネットワーク攻撃検知・対策(2)      1月22日(水) 11:00〜12:20 
2C2-1
ダークネット観測結果に基づく攻撃元アドレスの傾向分析手法の提案
後藤 洋一(防衛大学校理工学研究科) トラン コン マン(防衛大学校理工学研究科) 中村 康弘(防衛大学校情報工学科)
2C2-2
攻撃元ホストの振る舞い分類を用いたダークネットトラフィックの分析
土性文哉(東京電機大学) 笠間貴弘(NICT) 島村隼平(クルウィット) 中里純二(NICT) 井上大介(NICT) 佐々木良一(東京電機大学)
2C2-3
Semi-supervised Botnet Detection Using Ant Colony Clustering
Khalid Huseynov(KAIST) Kwangjo Kim(KAIST) Paul D. Yoo(Khalifa Univ.)
2C2-4
挙動に基づく分散型攻撃の検知案の再考
フォン ヤオカイ(九州大学大学院システム情報科学研究院) 堀 良彰(佐賀大学全学教育機構自然科学部門) 櫻井 幸一(九州大学大学院システム情報科学研究院)

2D2  ソフトウェア保護      1月22日(水) 11:00〜12:20 
2D2-1
N-gramモデルを用いたソフトウェア保護機構の不自然さ評価
神崎 雄一郎(熊本高等専門学校) 尾上 栄浩(奈良先端科学技術大学院大学) 門田 暁人(奈良先端科学技術大学院大学)
2D2-2
Javaバイトコード命令のオペコード、オペランドを用いた難読化手法のステルシネス評価
大滝 隆貴(京都産業大学 コンピュータ理工学部) 大堂 哲也(京都産業大学大学院 先端情報学研究科) 玉田 春昭(京都産業大学 コンピュータ理工学部) 神崎 雄一郎(熊本高等専門学校 人間情報システム工学科) 門田 暁人(奈良先端科学技術大学院大学 情報科学研究科)
2D2-3
メソッド呼び出し関係隠蔽のための引数順序の入れ替えによる難読化
福田收真(京都産業大学大学院先端情報学研究科) 玉田春昭(京都産業大学コンピュータ理工学部)
2D2-4
高次ダミー命令を用いた自己書換え型耐タンパーソフトウェア
吉田直樹(横浜国立大学 大学院環境情報研究院) 吉岡克成(横浜国立大学 大学院環境情報研究院) 松本勉(横浜国立大学 大学院環境情報研究院)

2E2  バイオメトリクス(1)      1月22日(水) 11:00〜12:20 
2E2-1
利用者の負担軽減に向けた目の周辺及び虹彩による認証方式
大石 真太郎(電気通信大学大学院情報理工学研究科) 市野 将嗣(電気通信大学大学院情報理工学研究科) 吉浦 裕(電気通信大学大学院情報理工学研究科)
2E2-2
局所位相特徴を用いた目の画像の照合に関する検討
青山 章一郎(東北大学) 草薙 大地(東北大学) 伊藤 康一(東北大学) 青木 孝文(東北大学)
2E2-3
レジスト倒壊パターンを用いたナノ人工物メトリクスとその評価
松本 勉(横浜国立大学) 花木健太(横浜国立大学) 鈴木僚介(横浜国立大学) 関口大樹(横浜国立大学) 法元盛久(大日本印刷) 大八木康之(大日本印刷) 成瀬 誠(情報通信研究機構) 竪 直也(東京大学) 大津元一(東京大学)

2F2  共通鍵暗号(4)      1月22日(水) 11:00〜12:20 
2F2-1
WEPにおけるStrong IVの評価とその実装
入山 敬大(神戸大学工学部) 渡辺 優平(神戸大学大学院工学研究科) 森井 昌克(神戸大学大学院工学研究科)
2F2-2
SSL/TLSでのRC4に対する平文回復攻撃の改良
渡辺 優平(神戸大学) 大東 俊博(広島大学) 森井 昌克(神戸大学)
2F2-3
TLS1.0におけるCBCモードの安全性について
黒川 貴司(情報通信研究機構) 野島 良(情報通信研究機構) 盛合志帆(情報通信研究機構)

招待講演      1月22日(水) 13:20〜14:40

新たな技術開発が求められる情報セキュリティ対策
山口 英 (奈良先端科学技術大学院大学)

2A3  サイドチャネル攻撃(1)      1月22日(水) 15:00〜16:20 
2A3-1
設計段階での暗号サイドチャネルリークの解析と対策
浅井稔也(名城大学理工学部情報工学科) 吉川雅弥(名城大学理工学部情報工学科)
2A3-2
イモビライザーに対する実装攻撃
高橋 順子(NTTセキュアプラットフォーム研究所) 福永 利徳(日本電信電話株式会社 技術企画部門)
2A3-3
チップ内外での電源電圧取得によるサイドチャネル漏洩情報の一考察
藤本 大介(神戸大学) 田中 大智(神戸大学) 三浦 典之(神戸 大学) 永田 真(神戸大学) 林 優一(東北大学) 本間 尚文(東北大学) 青木 孝文(東北大学) 堀 洋平(産業技術総合研究所) 片下 敏広(産業技術総合研究所) 﨑山 一男(電気通信大学) Thanh-Ha Le(Morpho) Julien Bringer(Morpho) Pirouz Bazargan-Sabet(Pierre-and-Marie-Curie University) Shivam Bhasin(Telecom ParisTech) Jean-Luc Danger(Telecom ParisTech)
2A3-4
タブレット端末に対する電磁波を介した情報漏えいの脅威
林 優一(東北大学) 本間 尚文(東北大学) 三浦 衛(東北大学) 青木 孝文(東北大学) 曽根 秀昭(東北大学)

2B3  暗号理論(1)      1月22日(水) 15:00〜16:20 
2B3-1
p_1=p_2 mod 2^tの時にN_1,N_2を素因数分解する方法について
黒澤馨(茨城大学 工学部) 上田拓真(茨城大学 工学部)
2B3-2
Multilinear Maps on LWE
廣政 良(京都大学) 阿部 正幸(NTT, 京都大学) 岡本 龍明(NTT, 京都大学)
2B3-3
Confirmer Signatures from McEliece Assumptions
Rong Hu(九州大学数理学府) Kirill Morozov(九州大学数理学府) Tsuyoshi Takagi(九州大学数理学府)
2B3-4
ある Diffie-Hellman 問題の変種と独立の証明法
星野 文学(日本電信電話株式会社)

2C3  クラウドセキュリティ(1)      1月22日(水) 15:00〜16:20 
2C3-1
ICカードを適用した関数型暗号アプリケーション
市川 幸宏(三菱電機株式会社) 森 拓海(三菱電機株式会社) 松田 規(三菱電機株式会社)
2C3-2
関数型暗号における失効管理方式に関する考察
伊藤 隆(三菱電機株式会社 情報技術総合研究所) 市川 幸宏(三菱電機株式会社 情報技術総合研究所) 森 拓海(三菱電機株式会社 情報技術総合研究所) 川合 豊(三菱電機株式会社 情報技術総合研究所) 高島 克幸(三菱電機株式会社 情報技術総合研究所)
2C3-3
関数型暗号の実装仕様に関する考察
長谷川 佳祐(筑波大学情報科学類) 西出 隆志(筑波大学システム情報系) 岡本 栄司(筑波大学システム情報系)
2C3-4
PRINCESS:プロキシ再暗号化技術を活用したセキュアなストレージシステム
王 立華((独)情報通信研究機構) 早稲田 篤志((独)情報通信研究機構) 野島 良((独)情報通信研究機構) 盛合 志帆((独)情報通信研究機構)

2D3  暗号プロトコル(1)      1月22日(水) 15:00〜16:20 
2D3-1
Multi-Party Private Set Intersection Protocolの改良
三本知明(北陸先端科学技術大学院大学) 宮地充子(北陸先端科学技術大学院大学)
2D3-2
楕円曲線演算を行うマルチパーティ計算方式
鈴木幸太郎(NTTセキュアプラットフォーム研究所) 米山一樹(NTTセキュアプラットフォーム研究所)
2D3-3
証明者限定署名による個人情報漏洩を考慮したアクセスログ管理
中川 紗菜美(津田塾大学/AIST) 江村 恵太(NICT) 坂井 祐介(電気通信大学/AIST) 花岡 悟一郎(AIST) 小舘 亮之(津田塾大学)
2D3-4
Non-Interactive First-Price and Second-Price Auction Protocols Using Fully Homomorphic Encryption
三桝雄大(京都大学) 阿部正幸(NTT,京都大学) 岡本龍明(NTT,京都大学)

2E3  公開鍵暗号(1)      1月22日(水) 15:00〜16:20 
2E3-1
Applications of Multilinear Maps
Seiko Arita(Institute of Information Security) Sari Handa(Institute of Information Security)
2E3-2
A Transformation from IND-CPA Attribute-Based Key Encapsulation Mechanism to IND-CCA Attribute-Based Encryption and Its Applications
Seiko Arita(Graduate School of Information Security, Institute of Information Security) Yosuke Iwabuchi(Graduate School of Information Security, Institute of Information Security)
2E3-3
素因数分解アルゴリズムk-スキップ法の提案とその評価
北野 晃司(大阪府立大学) 藤本 典幸(大阪府立大学)
2E3-4
格子簡約に対するMatrix NTRUの安全性解析
山口 雄也(九州大学) 安田 貴徳(九州先端科学技術研究所) Dahan Xavier(九州大学) 櫻井 幸一(九州大学)

2F3  バイオメトリクス(2)      1月22日(水) 15:00〜16:20 
2F3-1
筆圧のターニングポイントを利用した日本語オンライン署名照合についての検討
小柴千尋(東京理科大学大学院) 吉田孝博(東京理科大学) 半谷精一郎(東京理科大学)
2F3-2
A Study on Writer Authentication using Printed Letters
Marietta Mergenthaler(Regensburg University of Applied Sciences) Georg Scharfenberg(Regensburg University of Applied Sciences) Takahiro Yoshida(Tokyo University of Science) Seiichiro Hangai(Tokyo University of Science)
2F3-3
Leap Motionを用いた空中署名による個人認識システム
畠中一成(鹿児島大学工学部) 鹿嶋 雅之(鹿児島大学大学院理工学研究科) 佐藤 公則(鹿児島大学大学院理工学研究科) 渡邊 睦(鹿児島大学大学院理工学研究科)

2A4  サイドチャネル攻撃(2)      1月22日(水) 16:40〜18:00 
2A4-1
アナログ情報からのRSA秘密鍵復元アルゴリズム(その2)
國廣昇(東京大学) 本多淳也(東京大学)
2A4-2
電磁界計測に基づくRSAの内部コリジョン攻撃
菅原 健(三菱電機) 鈴木 大輔(三菱電機) 佐伯 稔(三菱電機)
2A4-3
サイドチャネル攻撃に関する情報理論的解析 (3)
水野 弘章(防衛大学校) 岩井 啓輔(防衛大学校) 田中 秀磨(防衛大学校) 黒川 恭一(防衛大学校)
2A4-4
CPA攻撃結果から鍵を完全特定するのに要する計算量の考察
柳島 佳衣斗(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) Miodrag. Mihaljevic(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学部)

2B4  暗号理論(2)      1月22日(水) 16:40〜18:00 
2B4-1
マルチステージゲームでのランダムオラクルとの置き換えの再考
内藤祐介(三菱電機) 米山一樹(NTT) 太田和夫(電通大)
2B4-2
強RSAベース署名方式のRSA仮定からの安全性証明不可能性について
福光 正幸(東北大学) 長谷川 真吾(東北大学) 磯辺 秀司(東北大学) 静谷 啓樹(東北大学)
2B4-3
Privacy Preserving Light-Weight Authentication Based on a Variant of Niederreiter Public-Key Encryption
Miodrag Mihaljevic(Chuo University) Hideki Imai(Chuo University)
2B4-4
universal circuitを用いないXOR効率化
小松 智之(東京工業大学大学院) 田中 圭介(東京工業大学大学院)

2C4  クラウドセキュリティ(2)      1月22日(水) 16:40〜18:00 
2C4-1
検索可能暗号を用いた秘匿分析手法
長沼健(日立製作所横浜研究所) 佐藤尚宜(日立製作所横浜研究所) 吉野雅之(日立製作所横浜研究所) 佐藤嘉則(日立製作所横浜研究所)
2C4-2
動的かつ並列化された検索可能対称暗号の改良方式
小岩 敬太(筑波大学) 金岡 晃(東邦大学) 岡本 栄司(筑波大学)
2C4-3
復号せずに処理する暗号化関係データベース
森 健吾(日本電気株式会社) 寺西 勇(日本電気株式会社) 荒木 敏則(日本電気株式会社) 古川 潤(日本電気株式会社)
2C4-4
放送通信の4類型と情報セキュリティ概念の高度化 ― 組織通信・組織暗号の普及に向けて
辻井 重男(中央大学 研究開発機構)

2D4  暗号プロトコル(2)      1月22日(水) 16:40〜18:00 
2D4-1
共通鍵暗号ベースの再暗号方式の検討
坂崎 尚生(株式会社日立製作所 横浜研究所) 安細 康介(株式会社日立製作所 横浜研究所) 細矢 淳(株式会社日立製作所 横浜研究所)
2D4-2
自動タイブレークの仕組みを持つ第M+1価格暗号オークション方式
西出隆志(筑波大学) 岩本貢(電気通信大学) 岩﨑敦(電気通信大学) 太田和夫(電気通信大学)
2D4-3
同時実行攻撃に耐性を持つシンプルなSecret Handshake
土屋喬文(電気通信大学) 徳重佑樹(電気通信大学) 坂井祐介(電気通信大学) 岩本貢(電気通信大学) 太田和夫(電気通信大学)
2D4-4
責任ある匿名通信路の構成について
小杉友晃(金沢大学) 早藤智暉(金沢大学) 満保雅浩(金沢大学)

2E4  公開鍵暗号(2)      1月22日(水) 16:40〜18:00 
2E4-1
暗号文ポリシー区間属性ベース暗号
アッタラパドゥン ナッタポン(産業技術総合研究所) 花岡 悟一郎(産業技術総合研究所) 小川 一人(日本放送協会) 大竹 剛(日本放送協会) 渡辺 創(産業技術総合研究所) 山田 翔太(東京大学/産業技術総合研究所)
2E4-2
区間属性ベース暗号の一般的構成
アッタラパドゥン・ナッタポン(産業技術総合研究所) 花岡悟一郎(産業技術総合研究所) 小川一人(日本放送協会) 大竹剛(日本放送協会) 渡辺創(産業技術総合研究所) 山田翔太(東京大学/産業技術総合研究所)
2E4-3
時限式暗号における時報の受信失敗への対策について
吉田 真紀(情報通信研究機構) 藤原 融(大阪大学)
2E4-4
非対話開示機能付き公開鍵暗号からの頑健な閾値暗号の一般的構成
坂井祐介(電気通信大学) 江村恵太(NICT) Jacob C.N. Schuldt(RHUL) 花岡悟一郎(AIST) 太田和夫(電気通信大学)

2F4  バイオメトリクス(3)      1月22日(水) 16:40〜18:00 
2F4-1
スマートフォンにおけるキーストロークダイナミクスと 行動特徴を組み合わせた個人認証手法の一検討
吉田 伸一(岩手県立大学) 小倉 加奈代(岩手県立大学) ベッド B.ビスタ(岩手県立大学) 高田 豊雄(岩手県立大学)
2F4-2
動画による非接触型掌紋認証アプリの評価
太田 陽基((株)KDDI研究所) 青山 章一郎(東北大学大学院情報科学研究科) 渡辺 龍((株)KDDI研究所) 伊藤 康一(東北大学大学院情報科学研究科) 三宅 優((株)KDDI研究所) 青木 孝文(東北大学大学院情報科学研究科)
2F4-3
動画像を用いた非接触型指静脈認証システムの提案
原 彰宏(像情報工学研究所) 鈴木 裕之(像情報工学研究所) 小尾 高史(像情報工学研究所)

3A1  サイドチャネル攻撃(3)      1月23日(木) 8:40〜10:40 
3A1-1
適応的にタイミングを制御した多重故障注入攻撃とその対策
遠藤 翔(東北大学) 本間 尚文(東北大学) 林 優一(東北大学) 高橋 順子(日本電信電話株式会社) 冨士 仁(日本電信電話株式会社) 青木 孝文(東北大学)
3A1-2
ニューラルネットワークを用いたテンプレート攻撃
關口 祐貴大(中央大学理工学部) 北川 隆(中央大学研究開発機構) 今井 秀樹(中央大学理工学部)
3A1-3
故障利用攻撃を目的とした電源線からAES回路へのパルス注入実験
渡辺哲史(岡山県工業技術センター) 前島一仁(岡山大学) 五百旗頭健吾(岡山大学) 籠谷裕人(岡山大学) 豊田啓孝(岡山大学)
3A1-4
Defending against fault-injection attack via error detection in residue arithmetic
Wei-Chia Kao(Taipei First Girls High School, Taiwan) Yun-An Chang(National Taiwan University, Taiwan) Chen-Mou Cheng(Kyushu University, Japan)
3A1-5
LED 暗号への単一の故障注入を用いた差分故障解析とその評価
上野 嶺(東北大学大学院 情報科学研究科) 本間 尚文(東北大学大学院 情報科学研究科) 青木 孝文(東北大学大学院 情報科学研究科)
3A1-6
ICカードへのレーザー照射フォールト攻撃は単純な冗長実装では防げない
大野 仁(横浜国立大学) 土屋 遊(横浜国立大学) 中田 量子(横浜国立大学) 松本 勉(横浜国立大学)

3B1  認証(1)      1月23日(木) 8:40〜10:40 
3B1-1
A Study on Identification Scheme Based on Subset Sum Problem
Le Dang Khoa(東京工業大学) 尾形わかは(東京工業大学)
3B1-2
認証プロトコルAUTH#の安全性証明について
遠藤孔成(東京大学) 國廣昇(東京大学)
3B1-3
A TESLA-Based Authentication Protocol for Multiple Senders
アスラフ アキムラ(福井大学) 廣瀬 勝一(福井大学)
3B1-4
発行センターを介したワンタイムパスワード認証システムの安全性に関する考察
佐々木法穂(千葉大学) 多田充(千葉大学)
3B1-5
TweetPass: ツイートを用いたパスワード作成支援システムの開発
坂松春香(岩手県立大学ソフトウェア情報学部) 小倉加奈代(岩手県立大学ソフトウェア情報学部) ベッド バハドゥール ビスタ(岩手県立大学ソフトウェア情報学部) 高田豊雄(岩手県立大学ソフトウェア情報学部)

3C1  クラウドセキュリティ(3)      1月23日(木) 8:40〜10:40 
3C1-1
ライフログシステムに適した秘密分散法の比較および実装
高橋 慧(東京理科大学大学院) 岩村 惠市(東京理科大学) 越前 功(国立情報学研究所)
3C1-2
メモリに対するアクセスパターン秘匿手法の実装評価
仲野有登(KDDI研究所) 清本晋作(KDDI研究所) 三宅優(KDDI研究所)
3C1-3
秘密分散法によりクラウドストレージを安全に活用する技術の実用化研究
福光 正幸(東北大学) 長谷川 真吾(東北大学) 岩崎 淳也(東北大学) 酒井 正夫(東北大学) 高橋 大樹(東北大学)
3C1-4
データ保持証明プロトコルに対する秘密分散を用いた応用
大内悠馬(九州工業大学) 荒木俊輔(九州工業大学) 硴崎賢一(九州工業大学)
3C1-5
秘密分散を用いた複数クラウドのデータ管理方式
菊池尚也(法政大学) 金井敦(法政大学) 谷本茂明(千葉工業大学) 佐藤周行(東京大学)

3D1  プライバシ保護(1)      1月23日(木) 8:40〜10:40 
3D1-1
スマホアプリにおけるアプリケーション・プライバシーポリシー掲載の国際比較調査
一瀬小夜(産業技術総合研究所) 高木浩光(産業技術総合研究所) 渡辺創(産業技術総合研究所)
3D1-2
韓国におけるプライバシー影響評価の制度と実施状況
慎 祥揆(産業技術大学院大学) 瀬戸 洋一(産業技術大学院大学)
3D1-3
スマートフォンアプリケーション向け広告ライブラリのプライバシーに関する実態調査
渡邊華奈子(立命館大学) 川端秀明(KDDI研究所) 竹森敬祐(KDDI研究所) 大月勇人(立命館大学) 瀧本栄二(立命館大学) 毛利公一(立命館大学)
3D1-4
「完全な匿名化」幻想を超えて
板倉陽一郎(ひかり総合法律事務所) 伊藤孝一(富士通研究所) 菊池浩明(明治大学) 高木浩光(産業技術総合研究所) 高橋克巳(NTT) 中川裕志(東京大学) 疋田敏朗(トヨタIT開発センター) 廣田啓一(NTT) 山口利恵(東京大学) 渡辺創(産業技術総合研究所)

3E1  公開鍵暗号(3)      1月23日(木) 8:40〜10:40 
3E1-1
受信側主導による組織暗号の構想 ― 第2報
辻井 重男(中央大学 研究開発機構) 山口 浩(中央大学 研究開発機構) 才所 敏明(中央大学 研究開発機構) 五太子 政史(中央大学 研究開発機構) 只木 孝太郎(中央大学 研究開発機構) 藤田 亮(中央大学 研究開発機構)
3E1-2
復号サービスによる秘密鍵の安全性について
吉田 麗生(NTTセキュアプラットフォーム研究所) 西巻 陵(NTTセキュアプラットフォーム研究所) 小林 鉄太郎(NTTセキュアプラットフォーム研究所) 山本 剛(NTT I3)
3E1-3
秘密鍵に二系列の乱数を用いるナップザック暗号
村上恭通(大阪電気通信大学) 濱正真佑(大阪電気通信大学) 笠原正雄(早稲田大学/中央大学)
3E1-4
多変数公開鍵暗号Simple Matrix方式の復号化における問題点
菅野 雄太(九州大学大学院数理学府) 草川 恵太(NTT セキュアプラットフォーム研究所) 高木 剛(九州大学 マス・フォア・インダストリ研究所)
3E1-5
McEliece公開鍵暗号システムにおけるメッセージ再配送
野崎 隆之(神奈川大学) 藤岡 淳(神奈川大学)

3F1  暗号プロトコル(3)      1月23日(木) 8:40〜10:40 
3F1-1
秘密分散を用いたセキュリティ強度可変プロトコルの提案
五十嵐綾(法政大学) 金井敦(法政大学) 谷本茂明(千葉工業大学) 佐藤周行(東京大学)
3F1-2
秘密計算に適した秘密分散とコンパクトな秘密分散との相互変換プロトコル
菊池 亮(NTTセキュアプラットフォーム研究所) 五十嵐 大(NTTセキュアプラットフォーム研究所) 濱田 浩気(NTTセキュアプラットフォーム研究所) 千田 浩司(NTTセキュアプラットフォーム研究所)
3F1-3
秘密分散共有法における秘密復元時のシェアの部分共有の検討
爲貝勝己(千葉大学大学院融合科学研究科) 岸本渡(千葉大学大学院融合科学研究科)
3F1-4
Cheater Identifiable Secret Sharing against Rushing Adversary
Rui Xu(Graduate School of Mathematics, Kyushu University) Kirill Morozov(Institute of Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
3F1-5
計算量的に安全なタイムリリース秘密分散法
渡邉 洋平(横浜国立大学 大学院環境情報学府) 四方 順司(横浜国立大学 大学院環境情報研究院)

3A2  サイドチャネル攻撃(4)      1月23日(木) 11:00〜12:20 
3A2-1
IO-masked dual-rail ROMのEMリーク低減手法
柴谷恵(立命館大学大学院理工学研究科) 汐崎充(立命館大学大学院総合理工学研究機構) 中井綱人(立命館大学大学院理工学研究科) 藤野毅(立命館大学理工学部)
3A2-2
AES回路の等価電流源に基づくハミング距離漏えいモデルの検討
前島 一仁(岡山大学大学院自然科学研究科) 五百旗頭 健吾(岡山大学大学院自然科学研究科) 籠谷 裕人(岡山大学大学院自然科学研究科) 野上 保之(岡山大学大学院自然科学研究科) 渡辺 哲史(岡山県工業技術センター) 豊田 啓孝(岡山大学大学院自然科学研究科)
3A2-3
組込みOS上に実装された公開鍵暗号ソフトウェアに対する電磁波解析攻撃
宇野 甫(東北大学 大学院情報科学研究科) 遠藤 翔(東北大学 大学院情報科学研究科) 本間 尚文(東北大学 大学院情報科学研究科) 林 優一(東北大学 大学院情報科学研究科) 青木 孝文(東北大学 大学院情報科学研究科)
3A2-4
サイドチャネル攻撃評価ボードSAKURA-G
石井潤(電気通信大学) ヘンドラ・グントゥル(電気通信大学) 佐々木明彦(森田テック株式会社) 佐藤証(電気通信大学)

3B2  認証(2)      1月23日(木) 11:00〜12:20 
3B2-1
メモリ漏洩に対して安全性とプライバシーを満たすPUFベースRFID認証プロトコル
森山大輔(情報通信研究機構) 松尾真一郎(情報通信研究機構) Moti Yung(Google/Columbia University)
3B2-2
携帯端末を活用したインターネットバンキング不正送金対策の検討
糸井 正幸(株式会社セフティーアングル) 清水 康明(株式会社富士通鹿児島インフォネット) 多田 充(千葉大学) 山岸 智夫(株式会社セフティーアングル)
3B2-3
複数のNFCタグを用いたウェアラブル認証とその実装
鈴木 涼太(神奈川大学工学部) 助川 達彦(神奈川大学工学部) 森田 光(神奈川大学工学部)
3B2-4
A mobile RFID authentication protocol from exact LPN problem.
Mohammad Saiful Islam Mamun(Japan Advanced Institute of Science and Technology (JAIST)) Atsuko Miyaji(Japan Advanced Institute of Science and Technology (JAIST))
(本講演は2B1-5に移動しました。)

3C2  クラウドセキュリティ(4)      1月23日(木) 11:00〜12:20 
3C2-1
Dynamic and Fine Grain Control of Policies by XMLed Policy management
SATO, Hiroyuki(The University of Tokyo) TANIMOTO, Shigeaki(Chiba Institute of Technology) KANAI, Atsushi(Hosei University)
3C2-2
CBI (Cloud-Based Integration) における簡易セキュリティ評価手法の提案
甲斐 賢(株式会社 日立製作所 横浜研究所) 磯部 義明(株式会社 日立製作所 横浜研究所)
3C2-3
メモリ・ストレージ上の顧客情報を不正な管理者による窃盗・改変から保護するクラウドアーキテクチャ
村上 航規(東京大学大学院 情報理工学系研究科) 山口 利恵(東京大学大学院 情報理工学系研究科) 五島 正裕(東京大学大学院 情報理工学系研究科) 坂井 修一(東京大学大学院 情報理工学系研究科)
3C2-4
公開鍵を用いたきめ細かいアクセス制御システム
小林鉄太郎(NTT) 吉田麗生(NTT) 山本具英(NTT)

3D2  プライバシ保護(2)      1月23日(木) 11:00〜12:20 
3D2-1
Twitterにおける個人情報特定につながる発言検出手法の提案
吉田 優介(岩手県立大学大学院 ソフトウェア情報学研究科) 成田 匡輝(岩手県立大学大学院 ソフトウェア情報学研究科) 小倉 加奈代(岩手県立大学大学院 ソフトウェア情報学研究科) ベッド B. ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)
3D2-2
スマートフォン利用における青少年のプライバシーに関する一考察
金森祥子(独立行政法人情報通信研究機構) 川口嘉奈子(千葉大学) 田中秀磨(防衛大学校)
3D2-3
各属性の多様性を達成する大域的再符号化によるプライバシー保護データ開示
山岡裕司(富士通研究所) 伊藤孝一(富士通研究所) 牛田芽生恵(富士通研究所) 及川孝徳(富士通研究所) 津田宏(富士通研究所)
3D2-4
データ分布依存処理を用いた確率的k-匿名化の有用性の検証
正木彰伍(NTTセキュアプラットフォーム研究所) 廣田啓一(NTTセキュアプラットフォーム研究所) 齋藤恆和(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 五十嵐大(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)

3E2  公開鍵暗号(4)      1月23日(木) 11:00〜12:20 
3E2-1
セミスムース数を用いた損失落とし戸関数の構成
山川高志(東京大学) 山田翔太(東京大学) 花岡悟一郎(産業技術総合研究所) 國廣昇(東京大学)
3E2-2
穴あけ可能鍵カプセル化メカニズムと選択暗号文攻撃に対する安全性
松田 隆宏(産業技術総合研究所 セキュアシステム研究部門) 花岡 悟一郎(産業技術総合研究所 セキュアシステム研究部門)
3E2-3
plan-ahead receiver deniable encryption の構成
北川冬航(東京工業大学) 石田愛(東京工業大学) 田中圭介(東京工業大学)
3E2-4
Signcryptionの安全性概念について
長谷川真吾(東北大学) 磯辺秀司(東北大学)

3F2  暗号プロトコル(4)      1月23日(木) 11:00〜12:20 
3F2-1
高い安全性と効率を持つDynamic SSEの構築
岩波純也(東京工業大学) 尾形わかは(東京工業大学)
3F2-2
線形時間・領域秘密近似文字列照合アルゴリズム
笹川裕人(北海道大学) 原田弘毅(筑波大学) 有村博紀(北海道大学) 佐久間淳(筑波大学, 独立行政法人科学技術振興機構 CREST)
3F2-3
定数ラウンド完全一致検索のための秘密計算プロトコル
桐淵直人(NTTセキュアプラットフォーム研究所) 五十嵐大(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 瀧口浩義(NTTセキュアプラットフォーム研究所) 宮田輝子(NTTセキュアプラットフォーム研究所) 栢口茂(NTTセキュアプラットフォーム研究所)
3F2-4
Private Set Intersectionに対する委託可能な方式
肥後春菜(東京工業大学) 一色寿幸(NEC) 田中圭介(東京工業大学)

3A3  実装(4)      1月23日(木) 13:20〜14:40 
3A3-1
テント型シフト写像に基づくS-boxの設計と評価
吉岡大三郎(崇城大学)
3A3-2
RSラッチのメタスタビリティに基づいた物理乱数生成器のASIC実装評価
小久保 博崇(富士通研究所) 山本 大(富士通研究所) 武中 正彦(富士通研究所) 伊藤 孝一(富士通研究所) 鳥居 直哉(富士通研究所)
3A3-3
半導体レーザカオスに対する決定性乱数抽出器
瀬尾拓哉(埼玉大学大学院理工学研究科) 小柴健史(埼玉大学大学院理工学研究科) 繁住健哉(埼玉大学大学院理工学研究科)

3B3  暗号理論(3)      1月23日(木) 13:20〜14:40 
3B3-1
論理学暗号の提唱 第2報 ― 自然言語による検索・質問の論理記号への暗号化 ―
辻井 重男(中央大学 研究開発機構) 山口 浩(中央大学 研究開発機構) 岡崎 裕之(信州大学 工学部) 師玉 康成(信州大学 工学部)
3B3-2
Private Information Retrieval on Real World Databases: Testing for Equality and Inequality
Vannet Thomas(東京大学) 國廣昇(東京大学)
3B3-3
暗号化索引追加後のSearchable Symmetric Encryptionの安全性の関係
平野 貴人(三菱電機株式会社) 伊藤 隆(三菱電機株式会社) 川合 豊(三菱電機株式会社) 服部 充洋(三菱電機株式会社) 松田 規(三菱電機株式会社) 太田 和夫(電気通信大学) 坂井 祐介(電気通信大学)
3B3-4
識別不可性難読化に基づく分散的鍵発行型の属性ベース暗号系
高島克幸(三菱電機株式会社)

3C3  Webセキュリティ      1月23日(木) 13:20〜14:40 
3C3-1
Webブラウジングにおけるユーザの行動追跡を困難にする軽量な通信方法の提案
川澄昇弘(名古屋工業大学) 齋藤彰一(名古屋工業大学) 松尾啓志(名古屋工業大学)
3C3-2
N-gramを利用したコピー投稿判定機能を持つ電子掲示板の実装と評価
奥村 祥平(東海大学大学院) 山本 宙(東海大学)
3C3-3
SPDYを用いたHTTPのセッション管理方式の提案と実装
桐生 直輝(明治大学大学院) 磯 侑斗(明治大学大学院) 齋藤 孝道(明治大学)
3C3-4
Web Browser Fingerprinting に関する技術的観点での一考察
齋藤孝道(明治大学) 磯 侑斗(明治大学大学院) 桐生直輝(明治大学大学院)

3D3  プライバシ保護(3)      1月23日(木) 13:20〜14:40 
3D3-1
検索エンジンへの入力が与える情報量とその低減に関する一考察
平出 悠祐(東海大学 情報通信学部通信ネットワーク工学科) 山本 宙(東海大学 情報通信学部通信ネットワーク工学科)
3D3-2
パーソナルデータ流通基盤: Privacy Policy Manager (PPM) の受容性評価
中村 徹((株)KDDI研究所) Andrew A. Adams(明治大学) 村田 潔(明治大学) 清本 晋作((株)KDDI研究所) 高崎 晴夫((株)KDDI総研) 渡辺 龍((株)KDDI研究所) 三宅 優((株)KDDI研究所)
3D3-3
移動履歴情報向け匿名化手法の実データを用いた評価
中田謙二郎(東京大学工学部電子情報工学科 坂井・五島研究室) 山口利恵(情報理工学系研究科ソーシャルICT研究センター) 五島正裕(東京大学大学院 情報理工学系研究科 電子情報学専攻) 坂井修一(東京大学大学院 情報理工学系研究科 電子情報学専攻)
3D3-4
乗降履歴データの安全な匿名化は可能か?
菊池浩明(明治大学) 高橋克己(NTT情報流通プラットフォーム研究所)

3E3  IDベース暗号      1月23日(木) 13:20〜14:40 
3E3-1
RSA問題を用いたID-NIKSに対する攻撃法の実装
濱正真佑(大阪電気通信大学) 村上恭通(大阪電気通信大学)
3E3-2
時限機能を付加した階層的IDベース暗号の具体的構成と安全性の検討
榎本雄介(千葉大学大学院融合科学研究科) 岸本渡(千葉大学大学院融合科学研究科)
3E3-3
Attribute-Based Identification Schemes of Proofs of Knowledge
Hiroaki Anada(Institute of Systems, Information Technologies and Nanotechnologies (ISIT)) Seiko Arita(Institute of Information Security) Kouichi Sakurai(Kyushu University / ISIT)
3E3-4
直積群のメッセージ空間を持つ群構造維持署名(修正版)
村谷博文(東芝)

3F3  暗号プロトコル(5)      1月23日(木) 13:20〜14:40 
3F3-1
IDベースDHプロトコルについて
黒澤馨(茨城大学 工学部) 菅野翔太(茨城大学 工学部)
3F3-2
Niederreiter暗号に基づく新たな軽量化認証プロトコル
細谷 玲奈(中央大学 理工学研究科) 北川 隆(中央大学 研究開発機構) Mihaljevic Miodrag(中央大学 研究開発機構) 古原 和邦(産業技術総合研究所) 今井 秀樹(中央大学 理工学研究科)
3F3-3
VMを保護するセキュアプロセッサとそれを用いたアプリケーション認証手法
山田 剛史(東京大学) 千田 拓矢(東京大学) 山口利恵(東京大学) 五島 正裕(東京大学) 坂井 修一(東京大学)

3A4  ネットワーク攻撃検知・対策(3)      1月23日(木) 15:00〜16:20 
3A4-1
ログ分析によるサイバー攻撃の検知について
榊原 裕之(三菱電機株式会社) 河内 清人(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社)
3A4-2
シナリオを用いたサイバー攻撃検知方式の提案
河内 清人(三菱電機株式会社) 榊原 裕之(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社)
3A4-3
組織内ネットワークにおける標的型攻撃の諜報活動検知方式
山田正弘(富士通株式会社) 森永正信(富士通株式会社) 海野由紀(富士通株式会社) 鳥居悟(富士通株式会社) 武仲正彦(富士通株式会社)
3A4-4
Drive-by Download攻撃対策フレームワークにおける悪性サイト検出手法の一検討
松中 隆志(KDDI研究所) 半井 明大(KDDI研究所) 浦川 順平(KDDI研究所) 窪田 歩(KDDI研究所)

3B4  暗号理論(4)      1月23日(木) 15:00〜16:20 
3B4-1
計算量的ファジィ抽出器に関する考察
湯澤 孝介(金沢大学) 安永 憲司(金沢大学) 満保 雅浩(金沢大学)
3B4-2
Physically Unclonable Functionsに対する厳密なセキュリティモデル
森山大輔(情報通信研究機構)
3B4-3
Strongly Simulation-Extractable Leakage-Resilient NIZK
Yuyu Wang(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
3B4-4
On Concurrently Extractable Commitment Schemes
清島 奨(NTTセキュアプラットフォーム研究所)

3C4  ハッシュ関数      1月23日(木) 15:00〜16:20 
3C4-1
ハッシュ関数SHA-1/-2/-3のFPGA実装性能評価
本多達也(電気通信大学) 佐藤証(電気通信大学)
3C4-2
Improved Rebound Attack 手順の自動探索手法の提案と評価
徳重 佑樹(電気通信大学) 佐々木 悠(NTTセキュアプラットフォーム研究所) 王 磊(Nanyang Technological University) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学)
3C4-3
Improve the Preimage Security of Double Block Length Hash Function
MAZUMDER RASHED(Japan Advanced Institute of Science and Technology) MIYAJI ATSUKO(Japan Advanced Institute of Science and Technology)
3C4-4
ハッシュ関数の再利用法とその安全性解析
辻健太(千葉大学) 多田充(千葉大学)

3D4  プライバシ保護(4)      1月23日(木) 15:00〜16:20 
3D4-1
第三者Cookieを用いたWeb履歴のプライバシー問題について
早崎 拓馬(中央大学 理工学研究科) 山口 利恵(東京大学 大学院情報理工系研究科) 今井 秀樹(中央大学 理工学部)
3D4-2
Andorid アプリによるリソース利用についての情報生成ツールの提案
下野惠実子(津田塾大学大学院理学研究科) 山口利恵(東京大学大学院情報理工学系研究科) 小川貴英(津田塾大学大学院理学研究科)
3D4-3
匿名化データからのロバスト線形回帰とその汎化誤差解析
小林星平(筑波大学) 佐久間淳(筑波大学)
3D4-4
デジタル・ステガノグラフィ(ANGO)の評価
石塚 裕一(九州大学 大学院システム情報科学府) 櫻井 幸一(九州大学 大学院システム情報科学府)

3E4  バイオメトリクス(4)      1月23日(木) 15:00〜16:20 
3E4-1
キャンセラブルバイオメトリクス認証方式の安全性について(その3)
伊豆 哲也(FUJITSU Laboratories of Europe Limited) 酒見 由美(株式会社富士通研究所) 武仲 正彦(株式会社富士通研究所) 鳥居 直哉(株式会社富士通研究所)
3E4-2
スマートフォン画面によるなりすましを想定した顔認証における生体検知技術の検討
渋谷 律(東京理科大学) 姜 玄浩(東京理科大学) 岩村 恵市(東京理科大学) 越前 功(国立情報学研究所)
3E4-3
生体認証プロトコルにおける証拠性・無証拠性に関する一検討
上繁義史(長崎大学) 櫻井幸一(九州大学大学院)
3E4-4
Universal Background Model に基づく話者識別方式のウルフ安全性に関する検討
大木 哲史(独立行政法人産業技術総合研究所) 大塚 玲(独立行政法人産業技術総合研究所) 甲藤 二郎(早稲田大学理工学術院)

3F4  楕円・超楕円曲線暗号(1)      1月23日(木) 15:00〜16:20 
3F4-1
Co-Z法を用いたスカラー倍算の高速化について
永井 善孝(公立はこだて未来大学) 白勢 政明(公立はこだて未来大学) 伊豆 哲也(FUJITSU Laboratories of Europe) 酒見 由美(富士通研究所)
3F4-2
2次曲線を用いた楕円曲線演算
白勢 政明(公立はこだて未来大学)
3F4-3
Window法に用いる2進数3進数混合形式w-HBTFの非零濃度
上薗 大地(九州大学理学部数学科) 清村 優太郎(九州大学大学院数理学府) 高木 剛(九州大学マス・フォア・インダストリ研究所)
3F4-4
素数位数楕円曲線上の点を一様に近いビットストリングとして表す手法
ティブシ・メディ(NTTセキュアプラットフォーム研究所)

3A5  ネットワーク攻撃検知・対策(4)      1月23日(木) 16:40〜18:20 
3A5-1
インターネット観測システムへの観測点検出攻撃に対する動的観測手法の有効性評価
成田 匡輝(岩手県立大学 ソフトウェア情報学研究科) 小倉 加奈代(岩手県立大学 ソフトウェア情報学研究科) ベッド バハドゥール ビスタ(岩手県立大学 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学 ソフトウェア情報学研究科)
3A5-2
インターネット上の観測点保護のためのパケットサンプリング手法に関する一検討
鎌田 恵介(岩手県立大学) 成田 匡輝(岩手県立大学大学院) 小倉 加奈代(岩手県立大学) ベッド バハドゥール ビスタ(岩手県立大学) 高田 豊雄(岩手県立大学)
3A5-3
DNSアンプ攻撃の早期対策を目的としたDNSハニーポットとダークネットの突合分析
牧田大佑(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学) 中里純二(情報通信研究機構) 島村隼平(株式会社クルウィット) 井上大介(情報通信研究機構)
3A5-4
ポートのアクセス数分布によるポートスキャン検知
王 サン(九州大学システム情報科学研究院,九州先端科学技術研究所) フォン ヤオカイ(九州大学システム情報科学研究院,九州先端科学技術研究所) 川本 淳平(九州大学システム情報科学研究院,九州先端科学技術研究所) 堀 良彰(佐賀大学全学教育機構,九州先端科学技術研究所) 櫻井 幸一(九州大学システム情報科学研究院,九州先端科学技術研究所)

3B5  CRYPTREC活動報告      1月23日(木) 16:40〜18:20 
3B5-1
CRYPTREC暗号技術評価委員会活動報告
盛合 志帆(NICT) CRYPTREC事務局(CRYPTREC)
3B5-2
CRYPTREC暗号技術活用委員会活動報告
稲垣 詔喬(IPA) CRYPTREC事務局(CRYPTREC)

3C5  フォーマルメソッド      1月23日(木) 16:40〜18:20 
3C5-1
非対称双線形写像に基づくプロトコルの計算論的健全性
米山 一樹(NTTセキュアプラットフォーム研究所)
3C5-2
Computational Soundness of Symbolic Blind Signatures under Active Attacker
櫻田英樹(NTTコミュニケーション科学基礎研究所)
3C5-3
計算論的に完全な記号的攻撃者と鍵交換に関する分析手法
バナ ゲルゲイ(INRIA Paris-Rocquencourt) 長谷部 浩二(筑波大学コンピュータサイエンス専攻) 岡田 光弘(慶應義塾大学文学部)
3C5-4
ProVerifを用いたワンタイムパスワード認証方式の形式的検証
岩本 智裕(東京理科大学大学院理工学研究科電気工学専攻) 荒井 研一(東京理科大学) 金子 敏信(東京理科大学)
3C5-5
Negligibleの形式定義に関する考察
岡崎 裕之(信州大学) 布田 裕一(北陸先端技術大学院大学)

3D5  鍵管理      1月23日(木) 16:40〜18:20 
3D5-1
証明証不要なIDベース認証付き鍵共有方式
中村裕樹(金沢大学) 満保雅浩(金沢大学)
3D5-2
オンライン多段型秘密分散法の検討
坂井俊亮(金沢大学) 満保雅浩(金沢大学)
3D5-3
プロキシ型しきい値パスワード鍵共有
小林 佑行(筑波大学) 矢内 直人(筑波大学) 西出 隆志(筑波大学) 花岡 悟一郎(産業技術総合研究所) 岡本 栄司(筑波大学)
3D5-4
センサネットワークにおけるLKHグループ鍵配送について 通信量削減に向けた改良法の提案
土江 康太(奈良先端科学技術大学院大学) 楫 勇一(奈良先端科学技術大学院大学)
3D5-5
属性ベース暗号とTwitter基盤を用いた情報共有方式
有田 正剛(情報セキュリティ大学院) 岩渕 陽輔(情報セキュリティ大学院) 佐藤 直(情報セキュリティ大学院) 田中 英彦(情報セキュリティ大学院) 土井 洋(情報セキュリティ大学院) 半田 沙里(情報セキュリティ大学院)

3E5  バイオメトリクス(5)      1月23日(木) 16:40〜18:20 
3E5-1
静脈認証模擬システムへのウルフ攻撃に対する安全性評価
森田遼伍(中央大学理工学研究科) 井沼学(城西大学理学部) 大塚玲(産業技術総合研究所) 今井秀樹(中央大学理工学研究科)
3E5-2
虹彩照合アルゴリズムに対するウルフ攻撃
丹 寛之(中央大学 大学院理工学研究科) 井沼 学(城西大学 理学部数学科) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 大学院理工学研究科)
3E5-3
判定の相関を用いたアルゴリズム推定
市川 達也(中央大学 理工学部) 井沼 学(城西大学 理学部) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
3E5-4
タイリングによるウルフ指紋生成法とその性能評価
片山 慶介(中央大学 理工学部) 井沼 学(城西大学 理学部) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
3E5-5
ハミング距離を用いた生体認証に対するウルフ安全アルゴリズム
キム キョンド(中央大学 理工学部) 井沼 学(城西大学 理学部) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
(本講演は著者により取り下げられました。)

3F5  楕円・超楕円曲線暗号(2)      1月23日(木) 16:40〜18:20 
3F5-1
Weil Descent で得られる方程式と Field Equationsからなる方程式系のFirst Fall degreeについて
長尾孝一(関東学院大学)
3F5-2
Weil Descent で得られる方程式系のFirst Fall degreeの正確な見積もりについて
長尾孝一(関東学院大学)
3F5-3
曲線のJacobian群の分解公式について
長尾孝一(関東学院大学)
3F5-4
Improvement of Faug`ere et al.'s method to solve ECDLP
Yun-Ju Huang(Graduate School of Mathematics, Kyushu University) Christophe Petit(UCL Crypto Group) Naoyuki Shinohara(NICT) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)

4A1  ネットワークセキュリティ      1月24日(金) 8:40〜10:40 
4A1-1
最短経路制御によるオニオンルーティングの通信性能の向上と評価
佐藤 直(情報セキュリティ大学院大学) 李 岩(情報セキュリティ大学院大学)
4A1-2
SSL Inspection 機能の典型的な実装法の安全性とその改良について
武仲 正彦(株式会社富士通研究所) 四ノ宮 大輔(富士通株式会社) 伊瀬 秀樹(富士通株式会社)
4A1-3
BitcoinのECDSA署名生成時にポカしたら現金搾取される
須賀祐治(株式会社インターネットイニシアティブ)
4A1-4
スパムメールに対するオンライン悪性度判定システムの開発
多田 隼介(神戸大学) 中里 純二(情報通信研究機構) 班 涛(情報通信研究機構) 小澤 誠一(神戸大学)

4B1  認証(3)      1月24日(金) 8:40〜10:40 
4B1-1
サーバーでIDの管理を必要としない認証プロトコル
稲村勝樹(東京理科大学大学院工学研究科) 岩村惠市(東京理科大学大学院工学研究科) 越前功(国立情報学研究所コンテンツ科学研究系)
4B1-2
ID連携技術を用いたスマートメーターによる電力課金情報の一括管理
岸本 光(奈良工業高等専門学校) 岡村 真吾(奈良工業高等専門学校)
4B1-3
新たな公的個人認証サービスとその医療分野での利用に関する検討
小尾高史(東京工業大学像情報工学研究所) 藤田和重(東京工業大学社会情報流通基盤研究センター) 大山永昭(東京工業大学像情報工学研究所)
4B1-4
IdPを持ち歩く
石射 嵩広(神奈川工科大学情報工学専攻) 岡本 学(神奈川工科大学情報工学専攻)
4B1-5
Backplane Protocolにおいて属性情報のユーザ選択を可能とする方式の提案と実装
大丸 雅人(明治大学大学院) 磯 侑斗(明治大学大学院) 今野 真希(明治大学大学院) 齋藤 孝道(明治大学)
4B1-6
企業によるクラウドサービス利用時のIDライフサイクル管理における運用負荷軽減に関する考察
岩渕 琢磨(情報セキュリティ大学院大学) 後藤 厚宏(情報セキュリティ大学院大学)

4C1  マルウェア対策(1)      1月24日(金) 8:40〜10:40 
4C1-1
マルウェア解析システムの検知結果の相関性に着目したマルウェア検知方式の一考察
川口信隆(株式会社日立製作所) 谷川嘉伸(株式会社日立製作所)
4C1-2
標的型攻撃における攻撃者のグルーピング手法
北條 孝佳(警察庁情報通信局情報技術解析課) 松浦 幹太(東京大学生産技術研究所)
4C1-3
ネットワーク通信アラートを利用した攻撃予測に関する評価・考察
森 俊貴(北陸先端科学技術大学院大学) 面 和成(北陸先端科学技術大学院大学)
4C1-4
Zeroaccessボットネットにおける新規プラグイン拡散のリアルタイム検知
水戸慎(横浜国立大学) 鉄穎(横浜国立大学) 田辺瑠偉(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)
4C1-5
機械学習を用いたセッション分類によるC&Cトラフィック抽出
山内 一将(九州大学/九州先端科学技術研究所) 川本 淳平(九州大学/九州先端科学技術研究所) 堀良彰(佐賀大学/九州先端科学技術研究所) 櫻井幸一(九州大学/九州先端科学技術研究所)
4C1-6
HTAファイルを用いたワンクリック詐欺の検出手法の提案
唐沢勇輔(情報セキュリティ大学院大学) 橋本正樹(情報セキュリティ大学院大学) 辻秀典(情報セキュリティ大学院大学) 田中英彦(情報セキュリティ大学院大学)

4D1  プライバシ保護(5)      1月24日(金) 8:40〜10:40 
4D1-1
撹乱再構築法における再構築アルゴリズムの 高速手法の提案
齋藤恆和(NTT セキュアプラットフォーム研究所) 五十嵐大(NTT セキュアプラットフォーム研究所) 菊池亮(NTT セキュアプラットフォーム研究所) 濱田浩気(NTT セキュアプラットフォーム研究所) 正木彰伍(NTT セキュアプラットフォーム研究所)
4D1-2
個人情報保護をに向けたプログラム変換方法の検討と評価
工藤邦晃(鳥取大学大学院) 高橋健一(鳥取大学大学院) 川村尚生(鳥取大学大学院) 菅原一孔(鳥取大学大学院)
4D1-3
多項式時間・領域秘密正規表現照合アルゴリズム
原田 弘毅(筑波大学 大学院システム情報工学研究科) 笹川 裕人(北海道大学 大学院情報科学研究科) 有村博紀(北海道大学 大学院情報科学研究科) 佐久間 淳(筑波大学 大学院システム情報工学研究科)
4D1-4
Towards Better Parameters of Tor's Entry Guard Mechanism
馮 菲(東京大学) 松浦 幹太(東京大学)

4E1  公開鍵暗号(5)      1月24日(金) 8:40〜10:40 
4E1-1
IDベース暗号による代理人再暗号化方式の一般的構成法
清藤武暢(日本銀行) 中野倫太郎(横浜国立大学大学院環境情報学府) 四方順司(横浜国立大学大学院環境情報研究院)
4E1-2
Factoring-Based Proxy Re-Encryption Schemes
Toshiyuki Isshiki(NEC Corporation) Manh Ha Nguyen(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
4E1-3
複数回再暗号化が可能な効率的関数型代理人再暗号化の構成に向けて
川合豊(三菱電機株式会社) 高島克幸(三菱電機株式会社)
4E1-4
格子問題に基づく再暗号化方式の難読化について
Nishanth Chandran(AT&T) Melissa Chase(Microsoft) Feng-Hao Liu(University of Maryland) 西巻 陵(NTT セキュアプラットフォーム研究所) 草川 恵太(NTT セキュアプラットフォーム研究所)

4F1  コンテンツ保護      1月24日(金) 8:40〜10:40 
4F1-1
不正利用者追跡暗号の運用方法
小川 一人(日本放送協会)
4F1-2
スクランブル領域選択可能な限定色画像に対する情報半開示法
戸部 悠人(千葉大学大学院 融合科学研究科) 今泉 祥子(千葉大学大学院 融合科学研究科) 青木 直和(千葉大学大学院 融合科学研究科) 小林 裕幸(千葉大学大学院 融合科学研究科)
4F1-3
機密情報の拡散追跡における追跡対象の削減
前田明彦(鳥取大学大学院工学研究科情報エレクトロニクス専攻) 高橋健一(鳥取大学大学院工学研究科情報エレクトロニクス専攻) 川村尚生(鳥取大学大学院工学研究科情報エレクトロニクス専攻) 菅原一孔(鳥取大学大学院工学研究科情報エレクトロニクス専攻)
4F1-4
多値化二次元コードのハイブリッド暗号による秘匿
寺浦 信之(九州大学) 櫻井 幸一(九州大学)
4F1-5
Bitcoinプロトコルの拡張による著作権管理方式の提案
北原 基貴(九州大学) 川本 淳平(九州大学) 櫻井 幸一(九州大学)
4F1-6
動画向け認証技術の再考
土井祐貴(金沢大学) 満保雅浩(金沢大学)

4A2  電子透かし      1月24日(金) 11:00〜12:40 
4A2-1
Study of the Security on Spread Spectrum Fingerprinting
Minoru Kuribayashi(Kobe University)
4A2-2
再撮影動画から透かし入り動画の領域を推定する電子透かし法
穐西俊弥(大阪府立大学大学院工学研究科知能情報工学分野) 岩田基(大阪府立大学大学院工学研究科知能情報工学分野) 黄瀬浩一(大阪府立大学大学院工学研究科知能情報工学分野)
4A2-3
電子透かしに適した挿入/削除/反転誤りに対する誤り訂正符号と復号法の提案
重廣 亨(東京理科大学) 岩村 惠市(東京理科大学) 越前 功(国立情報学研究所)
4A2-4
複数画像のSIFT特徴点を利用する電子透かし方法の一考察
西川弘毅(東京理科大学) 姜玄浩(東京理科大学) 岩村惠市(東京理科大学) 越前功(国立情報学研究所)
4A2-5
特徴領域を用いた空中写真のオルソ化に耐性を持つ電子透かし方式
村上翔(九州工業大学) 荒木俊輔(九州工業大学) 硴崎賢一(九州工業大学)

4B2  認証(4)      1月24日(金) 11:00〜12:40 
4B2-1
バリアフリーなCAPTCHAの基盤構築:視覚に障害をもつ医療系学生を事例として
岡本健(筑波技術大学保健科学部情報システム学科) 山口通智(筑波技術大学大学院技術科学研究科保健科学専攻) 三宅輝久(筑波技術大学保健科学部情報システム学科) 石塚和重(筑波技術大学保健科学部保健学科理学療法学専攻) 野口栄太郎(筑波技術大学保健科学部保健学科鍼灸学専攻) 大越教夫(筑波技術大学保健科学部保健学科鍼灸学専攻)
4B2-2
歩行時の視野画像を利用した個人認証について
仲田周平(東京理科大学) 吉田孝博(東京理科大学) 藤村嘉一(東京理科大学) 半谷精一郎(東京理科大学)
4B2-3
3Dモデル同定CAPTCHAの提案
金森 一樹(岩手県立大学 ソフトウェア情報学研究科) 児玉 英一郎(岩手県立大学 ソフトウェア情報学研究科) 王 家宏(岩手県立大学 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学 ソフトウェア情報学研究科)
4B2-4
オブジェクトのめり込みを利用した違和感CAPTCHAの提案
藤田 真浩(静岡大学大学院情報学研究科) 池谷 勇樹(静岡大学大学院情報学研究科) 可児 潤也(静岡大学大学院情報学研究科) 西垣 正勝(静岡大学大学院情報学研究科)

4C2  マルウェア対策(2)      1月24日(金) 11:00〜12:40 
4C2-1
AES-NI命令に対する例外処理攻撃のマルウェア解析への応用
竹久 達也(NICT/(株)ニッシン) 津田 侑(NICT) 岩村 誠(NICT/NTTセキュアプラットフォーム研究所) 神薗 雅紀(NICT/株式会社セキュアブレイン 先端技術研究所) 遠峰 隆史(NICT) 福森 大喜(NICT/株式会社サイバーディフェンス研究所) 井上 大介(NICT)
4C2-2
バイナリコードの全プログラム解析手法について
森彰(産業技術総合研究所) 泉田大宗(産業技術総合研究所)
4C2-3
機械語命令列の差異によるマルウェア対策技術への影響の削減を目的とした隠れマルコフモデルに基づくコンパイラ推定手法
碓井利宣(東京大学生産技術研究所) 松浦幹太(東京大学生産技術研究所)
4C2-4
攻撃コードの特徴からみた対策の検討
田中 恭之(情報セキュリティ大学院大学) 後藤 厚宏(情報セキュリティ大学院大学)

4D2  プライバシ保護(6)      1月24日(金) 11:00〜12:40 
4D2-1
暗号処理と可換な(2,n)閾値秘密分散法とその秘密計算法への適用
倉上 高史(首都大学東京) 藤吉 正明(首都大学東京) 貴家 仁志(首都大学東京)
4D2-2
インターネット環境レスポンス1秒の統計処理を目指した, 秘密計算基数ソートの改良
五十嵐大(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
4D2-3
秘密計算一括写像計算の効率化
濱田 浩気(NTTセキュアプラットフォーム研究所) 五十嵐 大(NTTセキュアプラットフォーム研究所) 千田 浩司(NTTセキュアプラットフォーム研究所)

4E2  公開鍵暗号(6)      1月24日(金) 11:00〜12:40 
4E2-1
出来るだけ帰着効率の良い実用的な公開鍵暗号方式
藤崎英一郎(NTTセキュアプラットフォーム研究所)
4E2-2
RKA-KDM-CCA secure public-key encryption scheme
草川 恵太(NTT セキュアプラットフォーム研究所)
4E2-3
二つの安全性モデルにおいて標準的な仮定への緊密な帰着を持つ効率的な鍵カプセル化メカニズム
花谷嘉一(株式会社 東芝) 山川高志(東京大学) 花岡悟一郎(産業技術総合研究所) 松田隆宏(産業技術総合研究所)
4E2-4
閾値公開鍵暗号の鍵再分割可能性について
大畑幸矢(東京大学/産業技術総合研究所) 松田隆宏(産業技術総合研究所) 花岡悟一郎(産業技術総合研究所) 松浦幹太(東京大学)

4F2  楕円・超楕円曲線暗号(3)      1月24日(金) 11:00〜12:40 
4F2-1
GHS攻撃の対象となる奇標数素数次数拡大体上楕円曲線の完全分類
細萱 隆之(中央大学大学院) 飯島 努(株式会社光電製作所) 志村 真帆呂(東海大学) 趙 晋輝(中央大学)
4F2-2
Strong Diffie-Hellman Problemを難しくする群位数の選び方に関する考察
恩田泰則(中央大学大学院理工学研究科) 辛星漢(産業技術総合研究所セキュアシステム研究部門) 古原和邦(産業技術総合研究所セキュアシステム研究部門) 今井秀樹(中央大学大学院理工学研究科)
4F2-3
拡大体上の楕円曲線暗号へのGHS攻撃に対する安全性
安田貴徳(九州先端科学技術研究所) 齋藤恆和(NTT セキュアプラットフォーム研究所) 小林鉄太郎(NTT セキュアプラットフォーム研究所) 高木剛(九州大学マス・フォア・インダストリ研究所)
4F2-4
BN曲線上のECDLPに対するRho法のDNSを用いた衝突検出の性能評価
三好俊介(岡山大学) 山井成良(岡山大学) 野上保之(岡山大学)

写真協力:公益社団法人 鹿児島県観光連盟

Copyright (C) 2013-2014 SCIS, All Rights Reserved.