プログラム
セッション表
招待講演
座長一覧
技術展示
プログラム―Program―
一般講演は20分(質疑5分を含む)です
◎登壇者(SCIS論文賞対象者)、○登壇者
(注)概要集/予稿集に記載の3B2-4の講演は、2B1のセッションに変更となりました。
1A1-1
企業・組織における情報セキュリティ調査
◎
佐々木 崇裕(情報セキュリティ大学院大学) 原田 要之助(情報セキュリティ大学院大学) 福島 健二(情報セキュリティ大学院大学) 河野 翔太(情報セキュリティ大学院大学) 久保 知裕(情報セキュリティ大学院大学) 渡邉 晴方(情報セキュリティ大学院大学) 佐藤 栄城(情報セキュリティ大学院大学) 新原 功一(情報セキュリティ大学院大学)
1A1-2
IT外部委託先管理の実効性向上に資する方策の検討
◎
河野 翔太(情報セキュリティ大学院大学) 原田 要之助(情報セキュリティ大学院大学)
1A1-3
Cryptanalysis of some recent cheater identifiable secret sharing schemes
○
Rui Xu(Graduate School of Mathematics, Kyushu University) Kirill Morozov(Institute of Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
1A1-4
企業間における情報セキュリティ連携アーキテクチャの検討
○
長内 仁(情報セキュリティ大学院大学) 後藤 厚宏(情報セキュリティ大学院大学)
1B1-1
Androidセキュリティに関する一考察
○
古川 和快(富士通研究所) 兒島 尚(富士通研究所) 武仲 正彦(富士通研究所)
1B1-2
ARM+SIM/UIMによるセキュアブート
○
竹森 敬祐(KDDI研究所) 川端 秀明(KDDI研究所) 窪田 歩(KDDI研究所)
1B1-3
Android端末におけるルート化に関する調査
◎
鈴木舞音(明治大学大学院) 齋藤孝道(明治大学大学院) 金子洋平(明治大学大学院) 上原崇史(明治大学大学院)
1B1-4
位置情報の認証システムへの応用
◎
船越琢矢(金沢大学) 満保雅浩(金沢大学)
1C1-1
分散が小さい離散ガウス分布をノイズとして持つLWE問題の現実的な難しさの評価
○
青野 良範(情報通信研究機構)
1C1-2
RSA暗号の部分鍵導出攻撃の改良
◎
高安敦(東京大学) 國廣昇(東京大学)
1C1-3
LLL格子基底が最短ベクトルを与える確率について
○
長沼健(日立製作所横浜研究所) 佐藤尚宜(日立製作所横浜研究所) 吉野雅之(日立製作所横浜研究所) 佐藤嘉則(日立製作所横浜研究所)
1C1-4
Improving BKZ Lattice Reduction Algorithm with Reordering Technique
◎
Yuntao Wang(Graduate School of Mathematics, Kyushu University) Hui Zhang(Graduate School of Mathematics, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
1D1-1
低リソースセンサノード向け代理配信可能データ認証手法の評価
○
八百 健嗣(OKI) 中嶋 純(OKI) 福井 潔(OKI)
1D1-2
マルチベンダ対応組込みセキュリティシステム
○
小林 信博(三菱電機株式会社) 三澤 学(三菱電機株式会社) 福田 寿志(三菱電機株式会社)
1E1-1
Cheating on Visual Secret Sharing Schemes in Practical Setting
◎
LUMYONG Pichanee(King Mongkut's Institute of Technology Ladkrabang) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学)
1E1-2
Activeな攻撃者に対して情報理論的秘匿性を持つパスワード認証機能付 き秘密分散法
○
早稲田篤志(情報通信研究機構) 尾形わかは(東京工業大学) 野島良(情報通信研究機構) 盛合志帆(情報通信研究機構)
1E1-3
能動的な不正に対して安全な効率的なパスワード付秘密分散法
◎
吉岡奈瑠美(東京工業大学 ) 尾形わかは(東京工業大学)
1F1-1
高速フーリエ変換と鍵回復攻撃
◎
藤堂 洋介(NTT セキュアプラットフォーム研究所)
1F1-2
高速フーリエ変換を用いた線型解読法の実装およびFEAL-8Xに対する応用
◎
先小山 翔(神戸大学工学部) 平野 亮(神戸大学大学院工学研究科) 藤堂 洋介(NTT セキュアプラットフォーム研究所) 青木 和麻呂(NTT セキュアプラットフォーム研究所) 盛合 志帆(NICT) 森井 昌克(神戸大学大学院工学研究科)
1F1-3
K2v2.0の非線形関数部における構成部品の差分確率
◎
山谷健一(東京理科大学理工学研究科電気工学専攻) 金子敏信(東京理科大学)
1F1-4
通信路揺らぎを利用した安全性向上
○
戸丸辰也(日立製作所 中央研究所)
1A2-1
セキュリティリスク分析における影響レベル決定方法の提案
○
泉 幸雄(三菱電機株式会社) 小林 信博(三菱電機株式会社) 時田 俊雄(三菱電機株式会社)
1A2-2
セキュリティリスク分析における脆弱性/脅威抽出方法の提案
○
植田 武(三菱電機株式会社 情報技術総合研究所) 泉 幸雄(三菱電機株式会社 情報技術総合研究所) 桜井 鐘治(三菱電機株式会社 情報技術総合研究所)
1A2-3
CC-Caseに対応したセキュリティ要求分析手法SARMの考察
○
金子朋子(情報セキュリティ大学院大学 ) 山本修一郎(名古屋大学) 田中英彦(情報セキュリティ大学院大学 )
1A2-4
人物フォーメーションを考慮した危険度定量化手法
◎
本間博礼(法政大学) 金井敦(法政大学) 谷本茂明(千葉工業大学) 佐藤周行(東京大学)
1B2-1
Androidアプリケーションの自動リパッケージに対する耐性評価
◎
金井文宏(横浜国立大学) 庄田祐樹(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)
(本講演は著者により取り下げられました。)
1B2-2
AndroidOSにおける動作特徴に着目した広告ライブラリ挙動解析
◎
梶原 直也(九州大学/九州先端科学技術研究所) 松本 晋一(九州大学/九州先端科学技術研究所) 堀 良彰(佐賀大学/九州先端科学技術研究所) 櫻井 幸一(九州大学/九州先端科学技術研究所)
1B2-3
Android端末のリスク判定フレームワークとそのプロトタイプ構築
○
高橋健志(独立行政法人情報通信研究機構) 高野祐輝(独立行政法人情報通信研究機構) 中尾康二(独立行政法人情報通信研究機構) 太田悟史(独立行政法人情報通信研究機構) 金岡晃(独立行政法人情報通信研究機構) 坂根昌一(独立行政法人情報通信研究機構) 松尾真一郎(独立行政法人情報通信研究機構)
1B2-4
暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索
◎
川本 淳平(九州大学大学院システム情報科学研究院)
1C2-1
線形代数ステップにおけるLanczos法の実装実験
○
林 卓也(九州大学 マス・フォア・インダストリ研究所) 青木 和麻呂(日本電信電話株式会社 NTT セキュアプラットフォーム研究所) 下山 武司(株式会社 富士通研究所) 篠原 直行(独立行政法人 情報通信研究機構) 高木 剛(九州大学 マス・フォア・インダストリ研究所)
1C2-2
奇標数の有限体上の多変数連立2次方程式の求解アルゴリズムの改良について
◎
三浦浩幸(九州大学大学院 数理学府) 橋本康史(琉球大学 理学部数理科学科) 高木剛(九州大学 マス・フォア・インダストリ研究所)
1C2-3
既約因子の次数に制限がある多項式の因数分解について
小崎 俊二(情報セキュリティ大学院大学) ○
松尾 和人(神奈川大学)
1C2-4
2べき剰余環上のチェビシェフ多項式から得られる系列の周期
◎
台信雄太(崇城大学) 吉岡大三郎(崇城大学)
1D2-1
Gentry-Sahai-Waters方式の変形と効率
◎
石田愛(東京工業大学) 田中圭介(東京工業大学)
1D2-2
匿名性をもつ整数上の完全準同型暗号
◎
中田亮介(東京工業大学) 田中圭介(東京工業大学)
1D2-3
ある条件を満たす非可換群を用いた完全凖同型暗号の簡明な構成法
○
縫田 光司(産業技術総合研究所セキュアシステム研究部門)
1D2-4
完全準同型共通鍵暗号SymPCの拡張検討
○
駒野 雄一((株)東芝) 秋山 浩一郎((株)東芝) 後藤 泰宏(北海道教育大学) 縫田 光司((独)産業技術総合研究所) 花岡 悟一郎((独)産業技術総合研究所)
1E2-1
強安全なネットワーク符号の構成法
黒澤馨(茨城大学 工学部) ◎
太田博之(茨城大学 工学部) 角田憲司(茨城大学 工学部)
1E2-2
Revisiting Information-theoretically Secure Authentication Codes by Conditional Renyi Entropies
○
四方順司(横浜国立大学大学院環境情報研究院)
1E2-3
Optimal Constructions for Information Theoretically Secure Encryptions Based on Renyi Entropies
○
Mitsugu Iwamoto(University of Electro-Communications) Junji Shikata(Yokohama National University)
1F2-1
Who can survive in CAESAR competition at round zero?
◎
HakJu Kim(KAIST) Kwangjo Kim(KAIST)
1F2-2
ブロック暗号を用いた認証暗号の構成方法について
○
峯松 一彦(日本電気株式会社)
1F2-3
矩形攻撃の限界
○
青木 和麻呂(NTT)
1F2-4
中間一致攻撃の計算量削減法の提案
◎
伊藤祐樹(中央大学大学院) 洲崎智保(日本電気) 峯松一彦(日本電気) 角尾幸保(日本電気) 趙晋輝(中央大学)
1A3-1
関数型暗号に適応可能なマルチペアリングの高速化手法
○
川原 祐人(NTT セキュアプラットフォーム研究所)
1A3-2
SSE-2に基づく動的な検索可能暗号システムの提案
○
佐藤尋時(茨城大学大学院理工学研究科情報工学専攻) 大瀧保広(茨城大学IT基盤センター)
1A3-3
XL-Wiedemannアルゴリズムを用いたGF(2)上の32変数連立2次方程式の解法
◎
田中哲士(九州大学/九州先端科学技術研究所) Bo-Yin Yang(Academia Sinica) Chen-Mou Cheng(九州大学) 櫻井幸一(九州大学/九州先端科学技術研究所)
1A3-4
多様なガロア体上の算術演算に基づく暗号プロセッサの形式的設計手法
◎
岡本 広太郎(東北大学) 本間 尚文(東北大学) 青木 孝文(東北大学)
1A3-5
AES-NIを用いた2の拡大体演算高速化と, 10GEther/Infinibandを見越した秘密分散の高速実装
○
五十嵐大(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
1B3-1
WebブラウザにおけるHTML 5固有属性のオンメモリ獲得
○
松本晋一(九州大学/(公財)九州先端科学技術研究所) 櫻井幸一(九州大学大学院システム情報科学研究院 情報工学部門)
1B3-2
Configuration Management of iOS Devices based on SCAP
○
楊中皇(国立高雄師範大学) 陳長明(国立高雄師範大学)
1B3-3
ACM CCS 2013参加報告
○
松本晋一(九州大学/(公財)九州先端科学技術研究所) 森達哉(早稲田大学 基幹理工学部 情報理工学科) 國廣昇(東京大学大学院新領域創成科学研究科 複雑理工学専攻)
1B3-4
自動車情報セキュリティの動向: 国際会議“escar”についての報告
○
穴田啓晃((公財)九州先端科学技術研究所) 松本晋一((公財)九州先端科学技術研究所) 櫻井幸一(九州大学大学院/(公財)九州先端科学技術研究所)
1C3-1
検証委託署名方式とその安全性について
◎
南雲 皓介(東京工業大学大学院) 田中 圭介(東京工業大学大学院)
1C3-2
Proxy Signatures for General Access Structures
◎
Tadatoshi Tanimura(Kyoto University) Masayuki Abe(NTT Secure Platform Laboratries, Kyoto University) Tatsuaki Okamoto(NTT Secure Platform Laboratries, Kyoto University)
1C3-3
Tight Lower Bound for Structure-Preserving Signatures with Bilateral Messages
○
Miyako OHKUBO(独立行政法人 情報通信研究機構)
1D3-1
GPGPUを用いたGSW13完全準同型暗号の高速実装
◎
平野 亮(神戸大学大学院工学研究科) 藤堂 洋介(NTT セキュアプラットフォーム研究所) 草川 恵太(NTT セキュアプラットフォーム研究所) 森井 昌克(神戸大学大学院工学研究科)
1D3-2
Q進GCDとそのSomewhat準同型暗号への応用
黒澤馨(茨城大学 工学部) ◎
野木智晴(茨城大学 工学部) 吉野雅之(日立製作所 横浜研究所) 長沼健(日立製作所 横浜研究所)
1D3-3
ハミング重みと基本対称式、および完全準同型暗号への応用
○
吉野 雅之(日立製作所) 長沼 健(日立製作所) 渡辺 大(日立製作所) 黒澤 馨(茨城大学)
1D3-4
準同型暗号を用いた秘匿生体認証
小暮淳(富士通研究所) 小柴健史(埼玉大学) 酒見由美(富士通研究所) ○
下山武司(富士通研究所) 武仲正彦(富士通研究所) 安田雅哉(富士通研究所) 横山和弘(立教大学)
1D3-5
準同型暗号を用いた秘匿検索
○
小暮 淳(富士通研究所) 安田 雅哉(富士通研究所) 下山 武司(富士通研究所) 小柴 健史(埼玉大学) 横山 和弘(立教大学)
1E3-1
Optimal Non-Perfectly Secure Client-Server Communications in a Symmetric Key Setting
○
Mitsugu Iwamoto(University of Electro-Communications) Tsukasa Omino(Toshiba Cooperation) Yuichi Komano(Toshiba Cooperation) Kazuo Ohta(University of Electro-Communications)
1E3-2
情報理論的に安全なクライアント・サーバ暗号通信方式の応用に関する考察
◎
小美濃つかさ((株)東芝) 岩本貢(電気通信大学) 駒野雄一((株)東芝) 太田和夫(電気通信大学)
1E3-3
More Efficient Privacy Amplification with Non-Uniform Random Seeds via Dual Universal Hash Function
○
鶴丸豊広(三菱電機株式会社 情報技術総合研究所) 林正人(名古屋大学大学院 多元数理科学研究科)
1E3-4
物理暗号としての量子鍵配送が直面する課題
○
岩越 丈尚(玉川大学 量子情報科学研究所) 広田 修(玉川大学 量子情報科学研究所)
1F3-1
8段構成のブロック暗号PRINCEの高階差分攻撃
○
五十嵐保隆(鹿児島大学) 金子敏信(東京理科大学) 瀬戸口聡(鹿児島大学) 福島誠治(鹿児島大学) 八野知博(鹿児島大学)
1F3-2
Camelliaの新たな高階差分特性(II)
○
杉尾 信行(株式会社NTTドコモ) 青野 博(株式会社NTTドコモ) 関野 公彦(株式会社NTTドコモ) 金子 敏信(東京理科大学)
1F3-3
共通鍵ブロック暗号LBlockの高階差分特性
◎
芝山直喜(航空自衛隊) 金子敏信(東京理科大学)
1F3-4
軽量ブロック暗号SIMON-32/64に対する差分解析
◎
小山卓麻(東京大学) 國廣昇(東京大学)
1F3-5
衝突の無い鍵生成アルゴリズムとバランス排除したMDS行列を用いた128bitブロック暗号新HyRAL
○
新井 邦美(ローレルバンクマシン株式会社)
2A1-1
PUFに基づくデッドコピー対策技術
◎
山本 大(富士通研究所) 武仲 正彦(富士通研究所) 鳥居 直哉(富士通研究所)
2A1-2
サイドチャネル攻撃耐性を持つIO-Masked Dual-Rail ROMのデータ読み出し遅延差を用いたPUFの検討と設計
○
菅谷 周平(立命館大学理工学研究科) 西村 隆志(立命館大学理工学研究科) 竹内 章浩(立命館大学理工学研究科) 汐崎 充(立命館大学総合理工学部研究機構) 藤野 毅(立命館大学理工学部)
2A1-3
センサーとPUFの連携について
◎
清水孝一(三菱電機) 鈴木大輔(三菱電機) 菅原健(三菱電機)
2A1-4
PUFの環境変化も考慮した鍵生成システムの実装評価
◎
竹内章浩(立命館大学) 谷口雅人(立命館大学) 汐崎充(立命館大学) 藤野毅(立命館大学)
2A1-5
FPGA実装されたArbiter PUFのユニーク性向上に向けた一考察
◎
町田 卓謙(電気通信大学) 山本 大(富士通研究所) 岩本 貢(電気通信大学) 崎山 一男(電気通信大学)
2B1-1
内部者の脅威のゲーム理論を用いた分析
○
藤田邦彦(NTT コミュニケーション科学基礎研究所)
2B1-2
A Study on User's Action Towards Retweet Messages in Twitter
◎
Nor Athiyah Abdullah(岩手県立大学ソフトウェア情報学研究科) Dai Nishioka(岩手県立大学ソフトウェア情報学研究科) Yuko Tanaka(National Institute of Informatics) Yuko Murayama(岩手県立大学ソフトウェア情報学研究科)
2B1-3
パーミッションを用いた不正動作アプリケーションの現状調査と検出方法
○
鈴木隆明(中央大学理工学部) 山口利恵(東京大学大学院情報理工学系研究科) 今井秀樹(中央大学理工学部)
2B1-4
高等教育機関における情報セキュリティ教育に関する一検討
○
河野和宏(関西大学)
2B1-5
A mobile RFID authentication protocol from exact LPN problem.
◎
Mohammad Saiful Islam Mamun(Japan Advanced Institute of Science and Technology (JAIST)) Atsuko Miyaji(Japan Advanced Institute of Science and Technology (JAIST))
2C1-1
不正CANデータ送信を抑制するホワイトリスト・ハブ
◎
関口大樹(横浜国立大学環境情報学府) 向達泰希(横浜国立大学環境情報学府) 吉岡克成(横浜国立大学環境情報研究院) 松本 勉(横浜国立大学環境情報研究院)
2C1-2
Simulated Attack on DNP3 Protocol in SCADA System
◎
Dongsoo Lee(KAIST) HakJu Kim(KAIST) Kwangjo Kim(KAIST) Paul D. Yoo(Khalifa Univ.)
2C1-3
セッションデータのシーケンスに着目した異常な通信パターンの検出
◎
佐藤 正明(名古屋大学大学院情報科学研究科) 山口 由紀子(名古屋大学情報基盤センター) 嶋田 創(名古屋大学情報基盤センター) 高倉 弘喜(名古屋大学情報基盤センター)
2C1-4
WebサーバへのSlow Read DoS攻撃に関する考察
○
朴 駿漢(防衛大学校) 岩井 啓輔(防衛大学校) 田中 秀磨(防衛大学校) 黒川 恭一(防衛大学校)
2C1-5
使い捨てIPによるブルートフォース攻撃検出手法の評価
◎
本多 聡美(株式会社富士通研究所) 海野 由紀(株式会社富士通研究所) 丸橋 弘治(株式会社富士通研究所) 武仲 正彦(株式会社富士通研究所) 鳥居 悟(株式会社富士通研究所)
2D1-1
Fully Secure Updatable Key Identity-based Signature Scheme from Lattices
○
Zhenhua Liu(Kyushu University) Tsuyoshi Takagi(Kyushu University) Youwen Zhu(Kyushu University)
2D1-2
Lattice-based Threshold Signature with Message Block Sharing
◎
Rakyong Choi(KAIST) Kwangjo Kim(KAIST)
2D1-3
素因数分解仮定に基づく署名長が短いFail-Stop署名
◎
北島暢曜(筑波大学) 山川高志(東京大学) 西出隆志(筑波大学) 花岡悟一郎(産業技術総合研究所) 岡本栄司(筑波大学)
2D1-4
Generic Transformation to Strongly Unforgeable Signature with Leakage Resiliency
◎
Yuyu Wang(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
2D1-5
Constructions for Complete Context Hiding Homomorphic Signature from Standard Assumptions
◎
小関義博(東京工業大学) 西巻陵(NTTセキュアプラットフォーム研究所) 藤崎英一郎(NTTセキュアプラットフォーム研究所) 田中圭介(東京工業大学)
2D1-6
署名長の短い削除機能付きグループ署名
◎
大原一真(電気通信大学) 坂井祐介(電気通信大学) 江村恵太(情報通信研究機構) 花岡悟一郎(産業技術総合研究所) 太田和夫(電気通信大学)
2E1-1
固定された係数を持つペアリングフレンドリ曲線
○
安田貴徳(九州先端科学技術研究所) 高木剛(九州大学) 櫻井幸一(九州先端科学技術研究所、九州大学)
2E1-2
Supersingular な楕円曲線における Weil ペアリングの効率化
◎
田中和磨(筑波大学) 石井健太(筑波大学) 照屋唯紀(産業技術総合研究所) 金山直樹(筑波大学) 西出隆志(筑波大学) 岡本栄司(筑波大学)
2E1-3
上位ビットを固定した合成数位数の効率的なペアリング
◎
清村 優太郎(九州大学大学院数理学府) 高木 剛(九州大学マス・フォア・インダストリ研究所)
2E1-4
タイプ1の双線形写像群の暗号方式からタイプ3への変換アルゴリズムの実装
◎
丹後偉也(京都大学) 阿部正幸(NTTセキュアプラットフォーム研究所) 岡本龍明(NTTセキュアプラットフォーム研究所)
2E1-5
Computing Fixed Argument Pairings with the Elliptic Net Algorithm
◎
Liu Yang(University of Tsukuba) Naoki Kanayama(University of Tsukuba) Kazutaka Saito(Internet Initiative Japan Inc.) Tadanori Teruya(National Institute of Advanced Industrial Science and Technology) Shigenori Uchiyama(Tokyo Metropolitan University) Eiji Okamoto(University of Tsukuba)
2F1-1
巡回差集合から構成される多値系列が定重みとなる条件に関する考察
○
戒田 高康(近畿大学 産業理工学部) 鄭 俊如(九州女子大学 人間科学部) 高橋 圭一(近畿大学 産業理工学部)
2F1-2
Doubly Safe Primeを法とする素体上のロジスティック写像による生成系列の平均周期
○
宮崎 武(北九州市立大学) 荒木 俊輔(九州工業大学) 上原 聡(北九州市立大学) 野上 保之(岡山大学)
2F1-3
整数上のロジスティック写像におけるコントロールパラメータと周期部分の種類に関する一考察
◎
村岡英之(九州工業大学) 荒木俊輔(九州工業大学) 宮崎武(北九州市立大学) 上原聡(北九州市立大学) 硴崎賢一(九州工業大学)
2F1-4
整数上のロジスティック写像を用いた擬似乱数生成器におけるパラメータの微少な変更が与える影響
○
荒木俊輔(九州工業大学) 宮崎武(北九州市立大学) 上原聡(北九州市立大学) 硴崎賢一(九州工業大学)
2F1-5
ロジスティック写像に基づき生成された擬似ランダムビット列のパラメータ推測について
○
奥富秀俊(東芝情報システム)
2A2-1
バッファを用いた軽量擬似乱数生成器のハードウェア実装と評価
◎
三上 修吾(株式会社 日立製作所 横浜研究所) 渡辺 大(株式会社 日立製作所 横浜研究所) 﨑山 一男(電気通信大学)
2A2-2
軽量/低遅延暗号のハードウェア実装性能について
○
鈴木 大輔(三菱電機株式会社) 菅原 健(三菱電機株式会社) 佐伯 稔(三菱電機株式会社)
2A2-3
低レイテンシ暗号の低消費電力化
○
佐伯 稔(三菱電機(株)情報技術総合研究所) 鈴木大輔(三菱電機(株)情報技術総合研究所) 菅原 健(三菱電機(株)情報技術総合研究所)
2B2-1
車載システム向けセキュリティ要件抽出に関する考察
○
大和田徹((株)日立製作所) 森田伸義((株)日立製作所) 安藤英里子((株)日立製作所) 萱島信((株)日立製作所)
2B2-2
車載システム向けセキュリティ分析支援ツールの提案
◎
森田 伸義(日立製作所横浜研究所) 安藤 英里子(日立製作所横浜研究所) 大和田 徹(日立製作所横浜研究所) 萱島 信(日立製作所横浜研究所)
2B2-3
制御システムにおけるPLCとその周辺システムのセキュリティ対策の整理
○
高橋孝一(産業技術総合研究所) 古原和邦(産業技術総合研究所)
2B2-4
Considerations for Using OpenSSL in Embedded Safety-Critical Environments
◎
Dennis Kengo Oka(ETAS K.K.) Edgar Hahn(ETAS K.K.) Camille Vuillaume(ETAS K.K.)
2C2-1
ダークネット観測結果に基づく攻撃元アドレスの傾向分析手法の提案
◎
後藤 洋一(防衛大学校理工学研究科) トラン コン マン(防衛大学校理工学研究科) 中村 康弘(防衛大学校情報工学科)
2C2-2
攻撃元ホストの振る舞い分類を用いたダークネットトラフィックの分析
◎
土性文哉(東京電機大学) 笠間貴弘(NICT) 島村隼平(クルウィット) 中里純二(NICT) 井上大介(NICT) 佐々木良一(東京電機大学)
2C2-3
Semi-supervised Botnet Detection Using Ant Colony Clustering
◎
Khalid Huseynov(KAIST) Kwangjo Kim(KAIST) Paul D. Yoo(Khalifa Univ.)
2C2-4
挙動に基づく分散型攻撃の検知案の再考
◎
フォン ヤオカイ(九州大学大学院システム情報科学研究院) 堀 良彰(佐賀大学全学教育機構自然科学部門) 櫻井 幸一(九州大学大学院システム情報科学研究院)
2D2-1
N-gramモデルを用いたソフトウェア保護機構の不自然さ評価
○
神崎 雄一郎(熊本高等専門学校) 尾上 栄浩(奈良先端科学技術大学院大学) 門田 暁人(奈良先端科学技術大学院大学)
2D2-2
Javaバイトコード命令のオペコード、オペランドを用いた難読化手法のステルシネス評価
◎
大滝 隆貴(京都産業大学 コンピュータ理工学部) 大堂 哲也(京都産業大学大学院 先端情報学研究科) 玉田 春昭(京都産業大学 コンピュータ理工学部) 神崎 雄一郎(熊本高等専門学校 人間情報システム工学科) 門田 暁人(奈良先端科学技術大学院大学 情報科学研究科)
2D2-3
メソッド呼び出し関係隠蔽のための引数順序の入れ替えによる難読化
◎
福田收真(京都産業大学大学院先端情報学研究科) 玉田春昭(京都産業大学コンピュータ理工学部)
2D2-4
高次ダミー命令を用いた自己書換え型耐タンパーソフトウェア
◎
吉田直樹(横浜国立大学 大学院環境情報研究院) 吉岡克成(横浜国立大学 大学院環境情報研究院) 松本勉(横浜国立大学 大学院環境情報研究院)
2E2-1
利用者の負担軽減に向けた目の周辺及び虹彩による認証方式
◎
大石 真太郎(電気通信大学大学院情報理工学研究科) 市野 将嗣(電気通信大学大学院情報理工学研究科) 吉浦 裕(電気通信大学大学院情報理工学研究科)
2E2-2
局所位相特徴を用いた目の画像の照合に関する検討
◎
青山 章一郎(東北大学) 草薙 大地(東北大学) 伊藤 康一(東北大学) 青木 孝文(東北大学)
2E2-3
レジスト倒壊パターンを用いたナノ人工物メトリクスとその評価
○
松本 勉(横浜国立大学) 花木健太(横浜国立大学) 鈴木僚介(横浜国立大学) 関口大樹(横浜国立大学) 法元盛久(大日本印刷) 大八木康之(大日本印刷) 成瀬 誠(情報通信研究機構) 竪 直也(東京大学) 大津元一(東京大学)
2F2-1
WEPにおけるStrong IVの評価とその実装
◎
入山 敬大(神戸大学工学部) 渡辺 優平(神戸大学大学院工学研究科) 森井 昌克(神戸大学大学院工学研究科)
2F2-2
SSL/TLSでのRC4に対する平文回復攻撃の改良
◎
渡辺 優平(神戸大学) 大東 俊博(広島大学) 森井 昌克(神戸大学)
2F2-3
TLS1.0におけるCBCモードの安全性について
黒川 貴司(情報通信研究機構) ○
野島 良(情報通信研究機構) 盛合志帆(情報通信研究機構)
新たな技術開発が求められる情報セキュリティ対策
山口 英 (奈良先端科学技術大学院大学)
2A3-1
設計段階での暗号サイドチャネルリークの解析と対策
○
浅井稔也(名城大学理工学部情報工学科) 吉川雅弥(名城大学理工学部情報工学科)
2A3-2
イモビライザーに対する実装攻撃
○
高橋 順子(NTTセキュアプラットフォーム研究所) 福永 利徳(日本電信電話株式会社 技術企画部門)
2A3-3
チップ内外での電源電圧取得によるサイドチャネル漏洩情報の一考察
◎
藤本 大介(神戸大学) 田中 大智(神戸大学) 三浦 典之(神戸 大学) 永田 真(神戸大学) 林 優一(東北大学) 本間 尚文(東北大学) 青木 孝文(東北大学) 堀 洋平(産業技術総合研究所) 片下 敏広(産業技術総合研究所) 﨑山 一男(電気通信大学) Thanh-Ha Le(Morpho) Julien Bringer(Morpho) Pirouz Bazargan-Sabet(Pierre-and-Marie-Curie University) Shivam Bhasin(Telecom ParisTech) Jean-Luc Danger(Telecom ParisTech)
2A3-4
タブレット端末に対する電磁波を介した情報漏えいの脅威
○
林 優一(東北大学) 本間 尚文(東北大学) 三浦 衛(東北大学) 青木 孝文(東北大学) 曽根 秀昭(東北大学)
2B3-1
p_1=p_2 mod 2^tの時にN_1,N_2を素因数分解する方法について
黒澤馨(茨城大学 工学部) ◎
上田拓真(茨城大学 工学部)
2B3-2
Multilinear Maps on LWE
◎
廣政 良(京都大学) 阿部 正幸(NTT, 京都大学) 岡本 龍明(NTT, 京都大学)
2B3-3
Confirmer Signatures from McEliece Assumptions
○
Rong Hu(九州大学数理学府) Kirill Morozov(九州大学数理学府) Tsuyoshi Takagi(九州大学数理学府)
2B3-4
ある Diffie-Hellman 問題の変種と独立の証明法
○
星野 文学(日本電信電話株式会社)
2C3-1
ICカードを適用した関数型暗号アプリケーション
◎
市川 幸宏(三菱電機株式会社) 森 拓海(三菱電機株式会社) 松田 規(三菱電機株式会社)
2C3-2
関数型暗号における失効管理方式に関する考察
○
伊藤 隆(三菱電機株式会社 情報技術総合研究所) 市川 幸宏(三菱電機株式会社 情報技術総合研究所) 森 拓海(三菱電機株式会社 情報技術総合研究所) 川合 豊(三菱電機株式会社 情報技術総合研究所) 高島 克幸(三菱電機株式会社 情報技術総合研究所)
2C3-3
関数型暗号の実装仕様に関する考察
◎
長谷川 佳祐(筑波大学情報科学類) 西出 隆志(筑波大学システム情報系) 岡本 栄司(筑波大学システム情報系)
2C3-4
PRINCESS:プロキシ再暗号化技術を活用したセキュアなストレージシステム
○
王 立華((独)情報通信研究機構) 早稲田 篤志((独)情報通信研究機構) 野島 良((独)情報通信研究機構) 盛合 志帆((独)情報通信研究機構)
2D3-1
Multi-Party Private Set Intersection Protocolの改良
◎
三本知明(北陸先端科学技術大学院大学) 宮地充子(北陸先端科学技術大学院大学)
2D3-2
楕円曲線演算を行うマルチパーティ計算方式
○
鈴木幸太郎(NTTセキュアプラットフォーム研究所) 米山一樹(NTTセキュアプラットフォーム研究所)
2D3-3
証明者限定署名による個人情報漏洩を考慮したアクセスログ管理
◎
中川 紗菜美(津田塾大学/AIST) 江村 恵太(NICT) 坂井 祐介(電気通信大学/AIST) 花岡 悟一郎(AIST) 小舘 亮之(津田塾大学)
2D3-4
Non-Interactive First-Price and Second-Price Auction Protocols Using Fully Homomorphic Encryption
◎
三桝雄大(京都大学) 阿部正幸(NTT,京都大学) 岡本龍明(NTT,京都大学)
2E3-1
Applications of Multilinear Maps
Seiko Arita(Institute of Information Security) ○
Sari Handa(Institute of Information Security)
2E3-2
A Transformation from IND-CPA Attribute-Based Key Encapsulation Mechanism to IND-CCA Attribute-Based Encryption and Its Applications
Seiko Arita(Graduate School of Information Security, Institute of Information Security) ◎
Yosuke Iwabuchi(Graduate School of Information Security, Institute of Information Security)
2E3-3
素因数分解アルゴリズムk-スキップ法の提案とその評価
◎
北野 晃司(大阪府立大学) 藤本 典幸(大阪府立大学)
2E3-4
格子簡約に対するMatrix NTRUの安全性解析
◎
山口 雄也(九州大学) 安田 貴徳(九州先端科学技術研究所) Dahan Xavier(九州大学) 櫻井 幸一(九州大学)
2F3-1
筆圧のターニングポイントを利用した日本語オンライン署名照合についての検討
○
小柴千尋(東京理科大学大学院) 吉田孝博(東京理科大学) 半谷精一郎(東京理科大学)
2F3-2
A Study on Writer Authentication using Printed Letters
◎
Marietta Mergenthaler(Regensburg University of Applied Sciences) Georg Scharfenberg(Regensburg University of Applied Sciences) Takahiro Yoshida(Tokyo University of Science) Seiichiro Hangai(Tokyo University of Science)
2F3-3
Leap Motionを用いた空中署名による個人認識システム
◎
畠中一成(鹿児島大学工学部) 鹿嶋 雅之(鹿児島大学大学院理工学研究科) 佐藤 公則(鹿児島大学大学院理工学研究科) 渡邊 睦(鹿児島大学大学院理工学研究科)
2A4-1
アナログ情報からのRSA秘密鍵復元アルゴリズム(その2)
○
國廣昇(東京大学) 本多淳也(東京大学)
2A4-2
電磁界計測に基づくRSAの内部コリジョン攻撃
◎
菅原 健(三菱電機) 鈴木 大輔(三菱電機) 佐伯 稔(三菱電機)
2A4-3
サイドチャネル攻撃に関する情報理論的解析 (3)
◎
水野 弘章(防衛大学校) 岩井 啓輔(防衛大学校) 田中 秀磨(防衛大学校) 黒川 恭一(防衛大学校)
2A4-4
CPA攻撃結果から鍵を完全特定するのに要する計算量の考察
◎
柳島 佳衣斗(中央大学 理工学部) 北川 隆(中央大学 研究開発機構) Miodrag. Mihaljevic(中央大学 研究開発機構) 今井 秀樹(中央大学 理工学部)
2B4-1
マルチステージゲームでのランダムオラクルとの置き換えの再考
○
内藤祐介(三菱電機) 米山一樹(NTT) 太田和夫(電通大)
2B4-2
強RSAベース署名方式のRSA仮定からの安全性証明不可能性について
◎
福光 正幸(東北大学) 長谷川 真吾(東北大学) 磯辺 秀司(東北大学) 静谷 啓樹(東北大学)
2B4-3
Privacy Preserving Light-Weight Authentication Based on a Variant of Niederreiter Public-Key Encryption
○
Miodrag Mihaljevic(Chuo University) Hideki Imai(Chuo University)
2B4-4
universal circuitを用いないXOR効率化
◎
小松 智之(東京工業大学大学院) 田中 圭介(東京工業大学大学院)
2C4-1
検索可能暗号を用いた秘匿分析手法
○
長沼健(日立製作所横浜研究所) 佐藤尚宜(日立製作所横浜研究所) 吉野雅之(日立製作所横浜研究所) 佐藤嘉則(日立製作所横浜研究所)
2C4-2
動的かつ並列化された検索可能対称暗号の改良方式
◎
小岩 敬太(筑波大学) 金岡 晃(東邦大学) 岡本 栄司(筑波大学)
2C4-3
復号せずに処理する暗号化関係データベース
○
森 健吾(日本電気株式会社) 寺西 勇(日本電気株式会社) 荒木 敏則(日本電気株式会社) 古川 潤(日本電気株式会社)
2C4-4
放送通信の4類型と情報セキュリティ概念の高度化 ― 組織通信・組織暗号の普及に向けて
○
辻井 重男(中央大学 研究開発機構)
2D4-1
共通鍵暗号ベースの再暗号方式の検討
○
坂崎 尚生(株式会社日立製作所 横浜研究所) 安細 康介(株式会社日立製作所 横浜研究所) 細矢 淳(株式会社日立製作所 横浜研究所)
2D4-2
自動タイブレークの仕組みを持つ第M+1価格暗号オークション方式
○
西出隆志(筑波大学) 岩本貢(電気通信大学) 岩﨑敦(電気通信大学) 太田和夫(電気通信大学)
2D4-3
同時実行攻撃に耐性を持つシンプルなSecret Handshake
◎
土屋喬文(電気通信大学) 徳重佑樹(電気通信大学) 坂井祐介(電気通信大学) 岩本貢(電気通信大学) 太田和夫(電気通信大学)
2D4-4
責任ある匿名通信路の構成について
◎
小杉友晃(金沢大学) 早藤智暉(金沢大学) 満保雅浩(金沢大学)
2E4-1
暗号文ポリシー区間属性ベース暗号
アッタラパドゥン ナッタポン(産業技術総合研究所) 花岡 悟一郎(産業技術総合研究所) 小川 一人(日本放送協会) ○
大竹 剛(日本放送協会) 渡辺 創(産業技術総合研究所) 山田 翔太(東京大学/産業技術総合研究所)
2E4-2
区間属性ベース暗号の一般的構成
アッタラパドゥン・ナッタポン(産業技術総合研究所) 花岡悟一郎(産業技術総合研究所) 小川一人(日本放送協会) 大竹剛(日本放送協会) 渡辺創(産業技術総合研究所) ○
山田翔太(東京大学/産業技術総合研究所)
2E4-3
時限式暗号における時報の受信失敗への対策について
○
吉田 真紀(情報通信研究機構) 藤原 融(大阪大学)
2E4-4
非対話開示機能付き公開鍵暗号からの頑健な閾値暗号の一般的構成
○
坂井祐介(電気通信大学) 江村恵太(NICT) Jacob C.N. Schuldt(RHUL) 花岡悟一郎(AIST) 太田和夫(電気通信大学)
2F4-1
スマートフォンにおけるキーストロークダイナミクスと 行動特徴を組み合わせた個人認証手法の一検討
◎
吉田 伸一(岩手県立大学) 小倉 加奈代(岩手県立大学) ベッド B.ビスタ(岩手県立大学) 高田 豊雄(岩手県立大学)
2F4-2
動画による非接触型掌紋認証アプリの評価
○
太田 陽基((株)KDDI研究所) 青山 章一郎(東北大学大学院情報科学研究科) 渡辺 龍((株)KDDI研究所) 伊藤 康一(東北大学大学院情報科学研究科) 三宅 優((株)KDDI研究所) 青木 孝文(東北大学大学院情報科学研究科)
2F4-3
動画像を用いた非接触型指静脈認証システムの提案
◎
原 彰宏(像情報工学研究所) 鈴木 裕之(像情報工学研究所) 小尾 高史(像情報工学研究所)
3A1-1
適応的にタイミングを制御した多重故障注入攻撃とその対策
◎
遠藤 翔(東北大学) 本間 尚文(東北大学) 林 優一(東北大学) 高橋 順子(日本電信電話株式会社) 冨士 仁(日本電信電話株式会社) 青木 孝文(東北大学)
3A1-2
ニューラルネットワークを用いたテンプレート攻撃
◎
關口 祐貴大(中央大学理工学部) 北川 隆(中央大学研究開発機構) 今井 秀樹(中央大学理工学部)
3A1-3
故障利用攻撃を目的とした電源線からAES回路へのパルス注入実験
○
渡辺哲史(岡山県工業技術センター) 前島一仁(岡山大学) 五百旗頭健吾(岡山大学) 籠谷裕人(岡山大学) 豊田啓孝(岡山大学)
3A1-4
Defending against fault-injection attack via error detection in residue arithmetic
Wei-Chia Kao(Taipei First Girls High School, Taiwan) Yun-An Chang(National Taiwan University, Taiwan) ○
Chen-Mou Cheng(Kyushu University, Japan)
3A1-5
LED 暗号への単一の故障注入を用いた差分故障解析とその評価
◎
上野 嶺(東北大学大学院 情報科学研究科) 本間 尚文(東北大学大学院 情報科学研究科) 青木 孝文(東北大学大学院 情報科学研究科)
3A1-6
ICカードへのレーザー照射フォールト攻撃は単純な冗長実装では防げない
◎
大野 仁(横浜国立大学) 土屋 遊(横浜国立大学) 中田 量子(横浜国立大学) 松本 勉(横浜国立大学)
3B1-1
A Study on Identification Scheme Based on Subset Sum Problem
○
Le Dang Khoa(東京工業大学) 尾形わかは(東京工業大学)
3B1-2
認証プロトコルAUTH#の安全性証明について
◎
遠藤孔成(東京大学) 國廣昇(東京大学)
3B1-3
A TESLA-Based Authentication Protocol for Multiple Senders
○
アスラフ アキムラ(福井大学) 廣瀬 勝一(福井大学)
3B1-4
発行センターを介したワンタイムパスワード認証システムの安全性に関する考察
◎
佐々木法穂(千葉大学) 多田充(千葉大学)
3B1-5
TweetPass: ツイートを用いたパスワード作成支援システムの開発
◎
坂松春香(岩手県立大学ソフトウェア情報学部) 小倉加奈代(岩手県立大学ソフトウェア情報学部) ベッド バハドゥール ビスタ(岩手県立大学ソフトウェア情報学部) 高田豊雄(岩手県立大学ソフトウェア情報学部)
3C1-1
ライフログシステムに適した秘密分散法の比較および実装
◎
高橋 慧(東京理科大学大学院) 岩村 惠市(東京理科大学) 越前 功(国立情報学研究所)
3C1-2
メモリに対するアクセスパターン秘匿手法の実装評価
◎
仲野有登(KDDI研究所) 清本晋作(KDDI研究所) 三宅優(KDDI研究所)
3C1-3
秘密分散法によりクラウドストレージを安全に活用する技術の実用化研究
福光 正幸(東北大学) 長谷川 真吾(東北大学) 岩崎 淳也(東北大学) ○
酒井 正夫(東北大学) 高橋 大樹(東北大学)
3C1-4
データ保持証明プロトコルに対する秘密分散を用いた応用
◎
大内悠馬(九州工業大学) 荒木俊輔(九州工業大学) 硴崎賢一(九州工業大学)
3C1-5
秘密分散を用いた複数クラウドのデータ管理方式
○
菊池尚也(法政大学) 金井敦(法政大学) 谷本茂明(千葉工業大学) 佐藤周行(東京大学)
3D1-1
スマホアプリにおけるアプリケーション・プライバシーポリシー掲載の国際比較調査
○
一瀬小夜(産業技術総合研究所) 高木浩光(産業技術総合研究所) 渡辺創(産業技術総合研究所)
3D1-2
韓国におけるプライバシー影響評価の制度と実施状況
○
慎 祥揆(産業技術大学院大学) 瀬戸 洋一(産業技術大学院大学)
3D1-3
スマートフォンアプリケーション向け広告ライブラリのプライバシーに関する実態調査
◎
渡邊華奈子(立命館大学) 川端秀明(KDDI研究所) 竹森敬祐(KDDI研究所) 大月勇人(立命館大学) 瀧本栄二(立命館大学) 毛利公一(立命館大学)
3D1-4
「完全な匿名化」幻想を超えて
板倉陽一郎(ひかり総合法律事務所) 伊藤孝一(富士通研究所) 菊池浩明(明治大学) 高木浩光(産業技術総合研究所) 高橋克巳(NTT) 中川裕志(東京大学) 疋田敏朗(トヨタIT開発センター) 廣田啓一(NTT) ○山口利恵(東京大学) 渡辺創(産業技術総合研究所)
3E1-1
受信側主導による組織暗号の構想 ― 第2報
辻井 重男(中央大学 研究開発機構) ○
山口 浩(中央大学 研究開発機構) 才所 敏明(中央大学 研究開発機構) 五太子 政史(中央大学 研究開発機構) 只木 孝太郎(中央大学 研究開発機構) 藤田 亮(中央大学 研究開発機構)
3E1-2
復号サービスによる秘密鍵の安全性について
◎
吉田 麗生(NTTセキュアプラットフォーム研究所) 西巻 陵(NTTセキュアプラットフォーム研究所) 小林 鉄太郎(NTTセキュアプラットフォーム研究所) 山本 剛(NTT I3)
3E1-3
秘密鍵に二系列の乱数を用いるナップザック暗号
○
村上恭通(大阪電気通信大学) 濱正真佑(大阪電気通信大学) 笠原正雄(早稲田大学/中央大学)
3E1-4
多変数公開鍵暗号Simple Matrix方式の復号化における問題点
◎
菅野 雄太(九州大学大学院数理学府) 草川 恵太(NTT セキュアプラットフォーム研究所) 高木 剛(九州大学 マス・フォア・インダストリ研究所)
3E1-5
McEliece公開鍵暗号システムにおけるメッセージ再配送
◎
野崎 隆之(神奈川大学) 藤岡 淳(神奈川大学)
3F1-1
秘密分散を用いたセキュリティ強度可変プロトコルの提案
○
五十嵐綾(法政大学) 金井敦(法政大学) 谷本茂明(千葉工業大学) 佐藤周行(東京大学)
3F1-2
秘密計算に適した秘密分散とコンパクトな秘密分散との相互変換プロトコル
◎
菊池 亮(NTTセキュアプラットフォーム研究所) 五十嵐 大(NTTセキュアプラットフォーム研究所) 濱田 浩気(NTTセキュアプラットフォーム研究所) 千田 浩司(NTTセキュアプラットフォーム研究所)
3F1-3
秘密分散共有法における秘密復元時のシェアの部分共有の検討
◎
爲貝勝己(千葉大学大学院融合科学研究科) 岸本渡(千葉大学大学院融合科学研究科)
3F1-4
Cheater Identifiable Secret Sharing against Rushing Adversary
○
Rui Xu(Graduate School of Mathematics, Kyushu University) Kirill Morozov(Institute of Mathematics for Industry, Kyushu University) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
3F1-5
計算量的に安全なタイムリリース秘密分散法
◎
渡邉 洋平(横浜国立大学 大学院環境情報学府) 四方 順司(横浜国立大学 大学院環境情報研究院)
3A2-1
IO-masked dual-rail ROMのEMリーク低減手法
◎
柴谷恵(立命館大学大学院理工学研究科) 汐崎充(立命館大学大学院総合理工学研究機構) 中井綱人(立命館大学大学院理工学研究科) 藤野毅(立命館大学理工学部)
3A2-2
AES回路の等価電流源に基づくハミング距離漏えいモデルの検討
◎
前島 一仁(岡山大学大学院自然科学研究科) 五百旗頭 健吾(岡山大学大学院自然科学研究科) 籠谷 裕人(岡山大学大学院自然科学研究科) 野上 保之(岡山大学大学院自然科学研究科) 渡辺 哲史(岡山県工業技術センター) 豊田 啓孝(岡山大学大学院自然科学研究科)
3A2-3
組込みOS上に実装された公開鍵暗号ソフトウェアに対する電磁波解析攻撃
◎
宇野 甫(東北大学 大学院情報科学研究科) 遠藤 翔(東北大学 大学院情報科学研究科) 本間 尚文(東北大学 大学院情報科学研究科) 林 優一(東北大学 大学院情報科学研究科) 青木 孝文(東北大学 大学院情報科学研究科)
3A2-4
サイドチャネル攻撃評価ボードSAKURA-G
◎
石井潤(電気通信大学) ヘンドラ・グントゥル(電気通信大学) 佐々木明彦(森田テック株式会社) 佐藤証(電気通信大学)
3B2-1
メモリ漏洩に対して安全性とプライバシーを満たすPUFベースRFID認証プロトコル
◎
森山大輔(情報通信研究機構) 松尾真一郎(情報通信研究機構) Moti Yung(Google/Columbia University)
3B2-2
携帯端末を活用したインターネットバンキング不正送金対策の検討
糸井 正幸(株式会社セフティーアングル) 清水 康明(株式会社富士通鹿児島インフォネット) ○
多田 充(千葉大学) 山岸 智夫(株式会社セフティーアングル)
3B2-3
複数のNFCタグを用いたウェアラブル認証とその実装
◎
鈴木 涼太(神奈川大学工学部) 助川 達彦(神奈川大学工学部) 森田 光(神奈川大学工学部)
3B2-4
A mobile RFID authentication protocol from exact LPN problem.
◎
Mohammad Saiful Islam Mamun(Japan Advanced Institute of Science and Technology (JAIST)) Atsuko Miyaji(Japan Advanced Institute of Science and Technology (JAIST))
3C2-1
Dynamic and Fine Grain Control of Policies by XMLed Policy management
○
SATO, Hiroyuki(The University of Tokyo) TANIMOTO, Shigeaki(Chiba Institute of Technology) KANAI, Atsushi(Hosei University)
3C2-2
CBI (Cloud-Based Integration) における簡易セキュリティ評価手法の提案
○
甲斐 賢(株式会社 日立製作所 横浜研究所) 磯部 義明(株式会社 日立製作所 横浜研究所)
3C2-3
メモリ・ストレージ上の顧客情報を不正な管理者による窃盗・改変から保護するクラウドアーキテクチャ
◎
村上 航規(東京大学大学院 情報理工学系研究科) 山口 利恵(東京大学大学院 情報理工学系研究科) 五島 正裕(東京大学大学院 情報理工学系研究科) 坂井 修一(東京大学大学院 情報理工学系研究科)
3C2-4
公開鍵を用いたきめ細かいアクセス制御システム
○
小林鉄太郎(NTT) 吉田麗生(NTT) 山本具英(NTT)
3D2-1
Twitterにおける個人情報特定につながる発言検出手法の提案
○
吉田 優介(岩手県立大学大学院 ソフトウェア情報学研究科) 成田 匡輝(岩手県立大学大学院 ソフトウェア情報学研究科) 小倉 加奈代(岩手県立大学大学院 ソフトウェア情報学研究科) ベッド B. ビスタ(岩手県立大学大学院 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学大学院 ソフトウェア情報学研究科)
3D2-2
スマートフォン利用における青少年のプライバシーに関する一考察
○
金森祥子(独立行政法人情報通信研究機構) 川口嘉奈子(千葉大学) 田中秀磨(防衛大学校)
3D2-3
各属性の多様性を達成する大域的再符号化によるプライバシー保護データ開示
○
山岡裕司(富士通研究所) 伊藤孝一(富士通研究所) 牛田芽生恵(富士通研究所) 及川孝徳(富士通研究所) 津田宏(富士通研究所)
3D2-4
データ分布依存処理を用いた確率的k-匿名化の有用性の検証
◎
正木彰伍(NTTセキュアプラットフォーム研究所) 廣田啓一(NTTセキュアプラットフォーム研究所) 齋藤恆和(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 五十嵐大(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
3E2-1
セミスムース数を用いた損失落とし戸関数の構成
○
山川高志(東京大学) 山田翔太(東京大学) 花岡悟一郎(産業技術総合研究所) 國廣昇(東京大学)
3E2-2
穴あけ可能鍵カプセル化メカニズムと選択暗号文攻撃に対する安全性
○
松田 隆宏(産業技術総合研究所 セキュアシステム研究部門) 花岡 悟一郎(産業技術総合研究所 セキュアシステム研究部門)
3E2-3
plan-ahead receiver deniable encryption の構成
◎
北川冬航(東京工業大学) 石田愛(東京工業大学) 田中圭介(東京工業大学)
3E2-4
Signcryptionの安全性概念について
○
長谷川真吾(東北大学) 磯辺秀司(東北大学)
3F2-1
高い安全性と効率を持つDynamic SSEの構築
◎
岩波純也(東京工業大学) 尾形わかは(東京工業大学)
3F2-2
線形時間・領域秘密近似文字列照合アルゴリズム
◎
笹川裕人(北海道大学) 原田弘毅(筑波大学) 有村博紀(北海道大学) 佐久間淳(筑波大学, 独立行政法人科学技術振興機構 CREST)
3F2-3
定数ラウンド完全一致検索のための秘密計算プロトコル
◎
桐淵直人(NTTセキュアプラットフォーム研究所) 五十嵐大(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 瀧口浩義(NTTセキュアプラットフォーム研究所) 宮田輝子(NTTセキュアプラットフォーム研究所) 栢口茂(NTTセキュアプラットフォーム研究所)
3F2-4
Private Set Intersectionに対する委託可能な方式
◎
肥後春菜(東京工業大学) 一色寿幸(NEC) 田中圭介(東京工業大学)
3A3-1
テント型シフト写像に基づくS-boxの設計と評価
○
吉岡大三郎(崇城大学)
3A3-2
RSラッチのメタスタビリティに基づいた物理乱数生成器のASIC実装評価
◎
小久保 博崇(富士通研究所) 山本 大(富士通研究所) 武中 正彦(富士通研究所) 伊藤 孝一(富士通研究所) 鳥居 直哉(富士通研究所)
3A3-3
半導体レーザカオスに対する決定性乱数抽出器
○
瀬尾拓哉(埼玉大学大学院理工学研究科) 小柴健史(埼玉大学大学院理工学研究科) 繁住健哉(埼玉大学大学院理工学研究科)
3B3-1
論理学暗号の提唱 第2報 ― 自然言語による検索・質問の論理記号への暗号化 ―
○
辻井 重男(中央大学 研究開発機構) 山口 浩(中央大学 研究開発機構) 岡崎 裕之(信州大学 工学部) 師玉 康成(信州大学 工学部)
3B3-2
Private Information Retrieval on Real World Databases: Testing for Equality and Inequality
◎
Vannet Thomas(東京大学) 國廣昇(東京大学)
3B3-3
暗号化索引追加後のSearchable Symmetric Encryptionの安全性の関係
◎
平野 貴人(三菱電機株式会社) 伊藤 隆(三菱電機株式会社) 川合 豊(三菱電機株式会社) 服部 充洋(三菱電機株式会社) 松田 規(三菱電機株式会社) 太田 和夫(電気通信大学) 坂井 祐介(電気通信大学)
3B3-4
識別不可性難読化に基づく分散的鍵発行型の属性ベース暗号系
○
高島克幸(三菱電機株式会社)
3C3-1
Webブラウジングにおけるユーザの行動追跡を困難にする軽量な通信方法の提案
◎
川澄昇弘(名古屋工業大学) 齋藤彰一(名古屋工業大学) 松尾啓志(名古屋工業大学)
3C3-2
N-gramを利用したコピー投稿判定機能を持つ電子掲示板の実装と評価
◎
奥村 祥平(東海大学大学院) 山本 宙(東海大学)
3C3-3
SPDYを用いたHTTPのセッション管理方式の提案と実装
◎
桐生 直輝(明治大学大学院) 磯 侑斗(明治大学大学院) 齋藤 孝道(明治大学)
3C3-4
Web Browser Fingerprinting に関する技術的観点での一考察
○
齋藤孝道(明治大学) 磯 侑斗(明治大学大学院) 桐生直輝(明治大学大学院)
3D3-1
検索エンジンへの入力が与える情報量とその低減に関する一考察
◎
平出 悠祐(東海大学 情報通信学部通信ネットワーク工学科) 山本 宙(東海大学 情報通信学部通信ネットワーク工学科)
3D3-2
パーソナルデータ流通基盤: Privacy Policy Manager (PPM) の受容性評価
◎
中村 徹((株)KDDI研究所) Andrew A. Adams(明治大学) 村田 潔(明治大学) 清本 晋作((株)KDDI研究所) 高崎 晴夫((株)KDDI総研) 渡辺 龍((株)KDDI研究所) 三宅 優((株)KDDI研究所)
3D3-3
移動履歴情報向け匿名化手法の実データを用いた評価
○
中田謙二郎(東京大学工学部電子情報工学科 坂井・五島研究室) 山口利恵(情報理工学系研究科ソーシャルICT研究センター) 五島正裕(東京大学大学院 情報理工学系研究科 電子情報学専攻) 坂井修一(東京大学大学院 情報理工学系研究科 電子情報学専攻)
3D3-4
乗降履歴データの安全な匿名化は可能か?
○
菊池浩明(明治大学) 高橋克己(NTT情報流通プラットフォーム研究所)
3E3-1
RSA問題を用いたID-NIKSに対する攻撃法の実装
◎
濱正真佑(大阪電気通信大学) 村上恭通(大阪電気通信大学)
3E3-2
時限機能を付加した階層的IDベース暗号の具体的構成と安全性の検討
◎
榎本雄介(千葉大学大学院融合科学研究科) 岸本渡(千葉大学大学院融合科学研究科)
3E3-3
Attribute-Based Identification Schemes of Proofs of Knowledge
○
Hiroaki Anada(Institute of Systems, Information Technologies and Nanotechnologies (ISIT)) Seiko Arita(Institute of Information Security) Kouichi Sakurai(Kyushu University / ISIT)
3E3-4
直積群のメッセージ空間を持つ群構造維持署名(修正版)
○
村谷博文(東芝)
3F3-1
IDベースDHプロトコルについて
黒澤馨(茨城大学 工学部) ◎
菅野翔太(茨城大学 工学部)
3F3-2
Niederreiter暗号に基づく新たな軽量化認証プロトコル
○
細谷 玲奈(中央大学 理工学研究科) 北川 隆(中央大学 研究開発機構) Mihaljevic Miodrag(中央大学 研究開発機構) 古原 和邦(産業技術総合研究所) 今井 秀樹(中央大学 理工学研究科)
3F3-3
VMを保護するセキュアプロセッサとそれを用いたアプリケーション認証手法
◎
山田 剛史(東京大学) 千田 拓矢(東京大学) 山口利恵(東京大学) 五島 正裕(東京大学) 坂井 修一(東京大学)
3A4-1
ログ分析によるサイバー攻撃の検知について
○
榊原 裕之(三菱電機株式会社) 河内 清人(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社)
3A4-2
シナリオを用いたサイバー攻撃検知方式の提案
○
河内 清人(三菱電機株式会社) 榊原 裕之(三菱電機株式会社) 桜井 鐘治(三菱電機株式会社)
3A4-3
組織内ネットワークにおける標的型攻撃の諜報活動検知方式
◎
山田正弘(富士通株式会社) 森永正信(富士通株式会社) 海野由紀(富士通株式会社) 鳥居悟(富士通株式会社) 武仲正彦(富士通株式会社)
3A4-4
Drive-by Download攻撃対策フレームワークにおける悪性サイト検出手法の一検討
○
松中 隆志(KDDI研究所) 半井 明大(KDDI研究所) 浦川 順平(KDDI研究所) 窪田 歩(KDDI研究所)
3B4-1
計算量的ファジィ抽出器に関する考察
◎
湯澤 孝介(金沢大学) 安永 憲司(金沢大学) 満保 雅浩(金沢大学)
3B4-2
Physically Unclonable Functionsに対する厳密なセキュリティモデル
◎
森山大輔(情報通信研究機構)
3B4-3
Strongly Simulation-Extractable Leakage-Resilient NIZK
◎
Yuyu Wang(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
3B4-4
On Concurrently Extractable Commitment Schemes
○
清島 奨(NTTセキュアプラットフォーム研究所)
3C4-1
ハッシュ関数SHA-1/-2/-3のFPGA実装性能評価
○
本多達也(電気通信大学) 佐藤証(電気通信大学)
3C4-2
Improved Rebound Attack 手順の自動探索手法の提案と評価
◎
徳重 佑樹(電気通信大学) 佐々木 悠(NTTセキュアプラットフォーム研究所) 王 磊(Nanyang Technological University) 岩本 貢(電気通信大学) 太田 和夫(電気通信大学)
3C4-3
Improve the Preimage Security of Double Block Length Hash Function
○
MAZUMDER RASHED(Japan Advanced Institute of Science and Technology) MIYAJI ATSUKO(Japan Advanced Institute of Science and Technology)
3C4-4
ハッシュ関数の再利用法とその安全性解析
◎
辻健太(千葉大学) 多田充(千葉大学)
3D4-1
第三者Cookieを用いたWeb履歴のプライバシー問題について
◎
早崎 拓馬(中央大学 理工学研究科) 山口 利恵(東京大学 大学院情報理工系研究科) 今井 秀樹(中央大学 理工学部)
3D4-2
Andorid アプリによるリソース利用についての情報生成ツールの提案
◎
下野惠実子(津田塾大学大学院理学研究科) 山口利恵(東京大学大学院情報理工学系研究科) 小川貴英(津田塾大学大学院理学研究科)
3D4-3
匿名化データからのロバスト線形回帰とその汎化誤差解析
◎
小林星平(筑波大学) 佐久間淳(筑波大学)
3D4-4
デジタル・ステガノグラフィ(ANGO)の評価
○
石塚 裕一(九州大学 大学院システム情報科学府) 櫻井 幸一(九州大学 大学院システム情報科学府)
3E4-1
キャンセラブルバイオメトリクス認証方式の安全性について(その3)
伊豆 哲也(FUJITSU Laboratories of Europe Limited) ○
酒見 由美(株式会社富士通研究所) 武仲 正彦(株式会社富士通研究所) 鳥居 直哉(株式会社富士通研究所)
3E4-2
スマートフォン画面によるなりすましを想定した顔認証における生体検知技術の検討
○
渋谷 律(東京理科大学) 姜 玄浩(東京理科大学) 岩村 恵市(東京理科大学) 越前 功(国立情報学研究所)
3E4-3
生体認証プロトコルにおける証拠性・無証拠性に関する一検討
○
上繁義史(長崎大学) 櫻井幸一(九州大学大学院)
3E4-4
Universal Background Model に基づく話者識別方式のウルフ安全性に関する検討
○
大木 哲史(独立行政法人産業技術総合研究所) 大塚 玲(独立行政法人産業技術総合研究所) 甲藤 二郎(早稲田大学理工学術院)
3F4-1
Co-Z法を用いたスカラー倍算の高速化について
◎
永井 善孝(公立はこだて未来大学) 白勢 政明(公立はこだて未来大学) 伊豆 哲也(FUJITSU Laboratories of Europe) 酒見 由美(富士通研究所)
3F4-2
2次曲線を用いた楕円曲線演算
○
白勢 政明(公立はこだて未来大学)
3F4-3
Window法に用いる2進数3進数混合形式w-HBTFの非零濃度
◎
上薗 大地(九州大学理学部数学科) 清村 優太郎(九州大学大学院数理学府) 高木 剛(九州大学マス・フォア・インダストリ研究所)
3F4-4
素数位数楕円曲線上の点を一様に近いビットストリングとして表す手法
○
ティブシ・メディ(NTTセキュアプラットフォーム研究所)
3A5-1
インターネット観測システムへの観測点検出攻撃に対する動的観測手法の有効性評価
◎
成田 匡輝(岩手県立大学 ソフトウェア情報学研究科) 小倉 加奈代(岩手県立大学 ソフトウェア情報学研究科) ベッド バハドゥール ビスタ(岩手県立大学 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学 ソフトウェア情報学研究科)
3A5-2
インターネット上の観測点保護のためのパケットサンプリング手法に関する一検討
◎
鎌田 恵介(岩手県立大学) 成田 匡輝(岩手県立大学大学院) 小倉 加奈代(岩手県立大学) ベッド バハドゥール ビスタ(岩手県立大学) 高田 豊雄(岩手県立大学)
3A5-3
DNSアンプ攻撃の早期対策を目的としたDNSハニーポットとダークネットの突合分析
◎
牧田大佑(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学) 中里純二(情報通信研究機構) 島村隼平(株式会社クルウィット) 井上大介(情報通信研究機構)
3A5-4
ポートのアクセス数分布によるポートスキャン検知
◎
王 サン(九州大学システム情報科学研究院,九州先端科学技術研究所) フォン ヤオカイ(九州大学システム情報科学研究院,九州先端科学技術研究所) 川本 淳平(九州大学システム情報科学研究院,九州先端科学技術研究所) 堀 良彰(佐賀大学全学教育機構,九州先端科学技術研究所) 櫻井 幸一(九州大学システム情報科学研究院,九州先端科学技術研究所)
3B5-1
CRYPTREC暗号技術評価委員会活動報告
○
盛合 志帆(NICT) CRYPTREC事務局(CRYPTREC)
3B5-2
CRYPTREC暗号技術活用委員会活動報告
◎
稲垣 詔喬(IPA) CRYPTREC事務局(CRYPTREC)
3C5-1
非対称双線形写像に基づくプロトコルの計算論的健全性
○
米山 一樹(NTTセキュアプラットフォーム研究所)
3C5-2
Computational Soundness of Symbolic Blind Signatures under Active Attacker
○
櫻田英樹(NTTコミュニケーション科学基礎研究所)
3C5-3
計算論的に完全な記号的攻撃者と鍵交換に関する分析手法
◎
バナ ゲルゲイ(INRIA Paris-Rocquencourt) 長谷部 浩二(筑波大学コンピュータサイエンス専攻) 岡田 光弘(慶應義塾大学文学部)
3C5-4
ProVerifを用いたワンタイムパスワード認証方式の形式的検証
◎
岩本 智裕(東京理科大学大学院理工学研究科電気工学専攻) 荒井 研一(東京理科大学) 金子 敏信(東京理科大学)
3C5-5
Negligibleの形式定義に関する考察
○
岡崎 裕之(信州大学) 布田 裕一(北陸先端技術大学院大学)
3D5-1
証明証不要なIDベース認証付き鍵共有方式
◎
中村裕樹(金沢大学) 満保雅浩(金沢大学)
3D5-2
オンライン多段型秘密分散法の検討
◎
坂井俊亮(金沢大学) 満保雅浩(金沢大学)
3D5-3
プロキシ型しきい値パスワード鍵共有
◎
小林 佑行(筑波大学) 矢内 直人(筑波大学) 西出 隆志(筑波大学) 花岡 悟一郎(産業技術総合研究所) 岡本 栄司(筑波大学)
3D5-4
センサネットワークにおけるLKHグループ鍵配送について 通信量削減に向けた改良法の提案
◎
土江 康太(奈良先端科学技術大学院大学) 楫 勇一(奈良先端科学技術大学院大学)
3D5-5
属性ベース暗号とTwitter基盤を用いた情報共有方式
○
有田 正剛(情報セキュリティ大学院) 岩渕 陽輔(情報セキュリティ大学院) 佐藤 直(情報セキュリティ大学院) 田中 英彦(情報セキュリティ大学院) 土井 洋(情報セキュリティ大学院) 半田 沙里(情報セキュリティ大学院)
3E5-1
静脈認証模擬システムへのウルフ攻撃に対する安全性評価
◎
森田遼伍(中央大学理工学研究科) 井沼学(城西大学理学部) 大塚玲(産業技術総合研究所) 今井秀樹(中央大学理工学研究科)
3E5-2
虹彩照合アルゴリズムに対するウルフ攻撃
◎
丹 寛之(中央大学 大学院理工学研究科) 井沼 学(城西大学 理学部数学科) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 大学院理工学研究科)
3E5-3
判定の相関を用いたアルゴリズム推定
◎
市川 達也(中央大学 理工学部) 井沼 学(城西大学 理学部) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
3E5-4
タイリングによるウルフ指紋生成法とその性能評価
◎
片山 慶介(中央大学 理工学部) 井沼 学(城西大学 理学部) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
3E5-5
ハミング距離を用いた生体認証に対するウルフ安全アルゴリズム
◎
キム キョンド(中央大学 理工学部) 井沼 学(城西大学 理学部) 大塚 玲(産業技術総合研究所) 今井 秀樹(中央大学 理工学部)
(本講演は著者により取り下げられました。)
3F5-1
Weil Descent で得られる方程式と Field Equationsからなる方程式系のFirst Fall degreeについて
○
長尾孝一(関東学院大学)
3F5-2
Weil Descent で得られる方程式系のFirst Fall degreeの正確な見積もりについて
○
長尾孝一(関東学院大学)
3F5-3
曲線のJacobian群の分解公式について
○
長尾孝一(関東学院大学)
3F5-4
Improvement of Faug`ere et al.'s method to solve ECDLP
◎
Yun-Ju Huang(Graduate School of Mathematics, Kyushu University) Christophe Petit(UCL Crypto Group) Naoyuki Shinohara(NICT) Tsuyoshi Takagi(Institute of Mathematics for Industry, Kyushu University)
4A1-1
最短経路制御によるオニオンルーティングの通信性能の向上と評価
○
佐藤 直(情報セキュリティ大学院大学) 李 岩(情報セキュリティ大学院大学)
4A1-2
SSL Inspection 機能の典型的な実装法の安全性とその改良について
○
武仲 正彦(株式会社富士通研究所) 四ノ宮 大輔(富士通株式会社) 伊瀬 秀樹(富士通株式会社)
4A1-3
BitcoinのECDSA署名生成時にポカしたら現金搾取される
○
須賀祐治(株式会社インターネットイニシアティブ)
4A1-4
スパムメールに対するオンライン悪性度判定システムの開発
◎
多田 隼介(神戸大学) 中里 純二(情報通信研究機構) 班 涛(情報通信研究機構) 小澤 誠一(神戸大学)
4B1-1
サーバーでIDの管理を必要としない認証プロトコル
○
稲村勝樹(東京理科大学大学院工学研究科) 岩村惠市(東京理科大学大学院工学研究科) 越前功(国立情報学研究所コンテンツ科学研究系)
4B1-2
ID連携技術を用いたスマートメーターによる電力課金情報の一括管理
◎
岸本 光(奈良工業高等専門学校) 岡村 真吾(奈良工業高等専門学校)
4B1-3
新たな公的個人認証サービスとその医療分野での利用に関する検討
○
小尾高史(東京工業大学像情報工学研究所) 藤田和重(東京工業大学社会情報流通基盤研究センター) 大山永昭(東京工業大学像情報工学研究所)
4B1-4
IdPを持ち歩く
◎
石射 嵩広(神奈川工科大学情報工学専攻) 岡本 学(神奈川工科大学情報工学専攻)
4B1-5
Backplane Protocolにおいて属性情報のユーザ選択を可能とする方式の提案と実装
◎
大丸 雅人(明治大学大学院) 磯 侑斗(明治大学大学院) 今野 真希(明治大学大学院) 齋藤 孝道(明治大学)
4B1-6
企業によるクラウドサービス利用時のIDライフサイクル管理における運用負荷軽減に関する考察
○
岩渕 琢磨(情報セキュリティ大学院大学) 後藤 厚宏(情報セキュリティ大学院大学)
4C1-1
マルウェア解析システムの検知結果の相関性に着目したマルウェア検知方式の一考察
○
川口信隆(株式会社日立製作所) 谷川嘉伸(株式会社日立製作所)
4C1-2
標的型攻撃における攻撃者のグルーピング手法
○
北條 孝佳(警察庁情報通信局情報技術解析課) 松浦 幹太(東京大学生産技術研究所)
4C1-3
ネットワーク通信アラートを利用した攻撃予測に関する評価・考察
◎
森 俊貴(北陸先端科学技術大学院大学) 面 和成(北陸先端科学技術大学院大学)
4C1-4
Zeroaccessボットネットにおける新規プラグイン拡散のリアルタイム検知
◎
水戸慎(横浜国立大学) 鉄穎(横浜国立大学) 田辺瑠偉(横浜国立大学) 吉岡克成(横浜国立大学) 松本勉(横浜国立大学)
4C1-5
機械学習を用いたセッション分類によるC&Cトラフィック抽出
◎
山内 一将(九州大学/九州先端科学技術研究所) 川本 淳平(九州大学/九州先端科学技術研究所) 堀良彰(佐賀大学/九州先端科学技術研究所) 櫻井幸一(九州大学/九州先端科学技術研究所)
4C1-6
HTAファイルを用いたワンクリック詐欺の検出手法の提案
◎
唐沢勇輔(情報セキュリティ大学院大学) 橋本正樹(情報セキュリティ大学院大学) 辻秀典(情報セキュリティ大学院大学) 田中英彦(情報セキュリティ大学院大学)
4D1-1
撹乱再構築法における再構築アルゴリズムの 高速手法の提案
◎
齋藤恆和(NTT セキュアプラットフォーム研究所) 五十嵐大(NTT セキュアプラットフォーム研究所) 菊池亮(NTT セキュアプラットフォーム研究所) 濱田浩気(NTT セキュアプラットフォーム研究所) 正木彰伍(NTT セキュアプラットフォーム研究所)
4D1-2
個人情報保護をに向けたプログラム変換方法の検討と評価
○
工藤邦晃(鳥取大学大学院) 高橋健一(鳥取大学大学院) 川村尚生(鳥取大学大学院) 菅原一孔(鳥取大学大学院)
4D1-3
多項式時間・領域秘密正規表現照合アルゴリズム
◎
原田 弘毅(筑波大学 大学院システム情報工学研究科) 笹川 裕人(北海道大学 大学院情報科学研究科) 有村博紀(北海道大学 大学院情報科学研究科) 佐久間 淳(筑波大学 大学院システム情報工学研究科)
4D1-4
Towards Better Parameters of Tor's Entry Guard Mechanism
◎
馮 菲(東京大学) 松浦 幹太(東京大学)
4E1-1
IDベース暗号による代理人再暗号化方式の一般的構成法
○
清藤武暢(日本銀行) 中野倫太郎(横浜国立大学大学院環境情報学府) 四方順司(横浜国立大学大学院環境情報研究院)
4E1-2
Factoring-Based Proxy Re-Encryption Schemes
Toshiyuki Isshiki(NEC Corporation) ◎
Manh Ha Nguyen(Tokyo Institute of Technology) Keisuke Tanaka(Tokyo Institute of Technology)
4E1-3
複数回再暗号化が可能な効率的関数型代理人再暗号化の構成に向けて
○
川合豊(三菱電機株式会社) 高島克幸(三菱電機株式会社)
4E1-4
格子問題に基づく再暗号化方式の難読化について
Nishanth Chandran(AT&T) Melissa Chase(Microsoft) Feng-Hao Liu(University of Maryland) ○
西巻 陵(NTT セキュアプラットフォーム研究所) 草川 恵太(NTT セキュアプラットフォーム研究所)
4F1-1
不正利用者追跡暗号の運用方法
○
小川 一人(日本放送協会)
4F1-2
スクランブル領域選択可能な限定色画像に対する情報半開示法
◎
戸部 悠人(千葉大学大学院 融合科学研究科) 今泉 祥子(千葉大学大学院 融合科学研究科) 青木 直和(千葉大学大学院 融合科学研究科) 小林 裕幸(千葉大学大学院 融合科学研究科)
4F1-3
機密情報の拡散追跡における追跡対象の削減
◎
前田明彦(鳥取大学大学院工学研究科情報エレクトロニクス専攻) 高橋健一(鳥取大学大学院工学研究科情報エレクトロニクス専攻) 川村尚生(鳥取大学大学院工学研究科情報エレクトロニクス専攻) 菅原一孔(鳥取大学大学院工学研究科情報エレクトロニクス専攻)
4F1-4
多値化二次元コードのハイブリッド暗号による秘匿
○
寺浦 信之(九州大学) 櫻井 幸一(九州大学)
4F1-5
Bitcoinプロトコルの拡張による著作権管理方式の提案
◎
北原 基貴(九州大学) 川本 淳平(九州大学) 櫻井 幸一(九州大学)
4F1-6
動画向け認証技術の再考
◎
土井祐貴(金沢大学) 満保雅浩(金沢大学)
4A2-1
Study of the Security on Spread Spectrum Fingerprinting
○
Minoru Kuribayashi(Kobe University)
4A2-2
再撮影動画から透かし入り動画の領域を推定する電子透かし法
◎
穐西俊弥(大阪府立大学大学院工学研究科知能情報工学分野) 岩田基(大阪府立大学大学院工学研究科知能情報工学分野) 黄瀬浩一(大阪府立大学大学院工学研究科知能情報工学分野)
4A2-3
電子透かしに適した挿入/削除/反転誤りに対する誤り訂正符号と復号法の提案
◎
重廣 亨(東京理科大学) 岩村 惠市(東京理科大学) 越前 功(国立情報学研究所)
4A2-4
複数画像のSIFT特徴点を利用する電子透かし方法の一考察
◎
西川弘毅(東京理科大学) 姜玄浩(東京理科大学) 岩村惠市(東京理科大学) 越前功(国立情報学研究所)
4A2-5
特徴領域を用いた空中写真のオルソ化に耐性を持つ電子透かし方式
◎
村上翔(九州工業大学) 荒木俊輔(九州工業大学) 硴崎賢一(九州工業大学)
4B2-1
バリアフリーなCAPTCHAの基盤構築:視覚に障害をもつ医療系学生を事例として
○
岡本健(筑波技術大学保健科学部情報システム学科) 山口通智(筑波技術大学大学院技術科学研究科保健科学専攻) 三宅輝久(筑波技術大学保健科学部情報システム学科) 石塚和重(筑波技術大学保健科学部保健学科理学療法学専攻) 野口栄太郎(筑波技術大学保健科学部保健学科鍼灸学専攻) 大越教夫(筑波技術大学保健科学部保健学科鍼灸学専攻)
4B2-2
歩行時の視野画像を利用した個人認証について
◎
仲田周平(東京理科大学) 吉田孝博(東京理科大学) 藤村嘉一(東京理科大学) 半谷精一郎(東京理科大学)
4B2-3
3Dモデル同定CAPTCHAの提案
◎
金森 一樹(岩手県立大学 ソフトウェア情報学研究科) 児玉 英一郎(岩手県立大学 ソフトウェア情報学研究科) 王 家宏(岩手県立大学 ソフトウェア情報学研究科) 高田 豊雄(岩手県立大学 ソフトウェア情報学研究科)
4B2-4
オブジェクトのめり込みを利用した違和感CAPTCHAの提案
◎
藤田 真浩(静岡大学大学院情報学研究科) 池谷 勇樹(静岡大学大学院情報学研究科) 可児 潤也(静岡大学大学院情報学研究科) 西垣 正勝(静岡大学大学院情報学研究科)
4C2-1
AES-NI命令に対する例外処理攻撃のマルウェア解析への応用
○
竹久 達也(NICT/(株)ニッシン) 津田 侑(NICT) 岩村 誠(NICT/NTTセキュアプラットフォーム研究所) 神薗 雅紀(NICT/株式会社セキュアブレイン 先端技術研究所) 遠峰 隆史(NICT) 福森 大喜(NICT/株式会社サイバーディフェンス研究所) 井上 大介(NICT)
4C2-2
バイナリコードの全プログラム解析手法について
○
森彰(産業技術総合研究所) 泉田大宗(産業技術総合研究所)
4C2-3
機械語命令列の差異によるマルウェア対策技術への影響の削減を目的とした隠れマルコフモデルに基づくコンパイラ推定手法
◎
碓井利宣(東京大学生産技術研究所) 松浦幹太(東京大学生産技術研究所)
4C2-4
攻撃コードの特徴からみた対策の検討
○
田中 恭之(情報セキュリティ大学院大学) 後藤 厚宏(情報セキュリティ大学院大学)
4D2-1
暗号処理と可換な(2,n)閾値秘密分散法とその秘密計算法への適用
◎
倉上 高史(首都大学東京) 藤吉 正明(首都大学東京) 貴家 仁志(首都大学東京)
4D2-2
インターネット環境レスポンス1秒の統計処理を目指した, 秘密計算基数ソートの改良
○
五十嵐大(NTTセキュアプラットフォーム研究所) 濱田浩気(NTTセキュアプラットフォーム研究所) 菊池亮(NTTセキュアプラットフォーム研究所) 千田浩司(NTTセキュアプラットフォーム研究所)
4D2-3
秘密計算一括写像計算の効率化
○
濱田 浩気(NTTセキュアプラットフォーム研究所) 五十嵐 大(NTTセキュアプラットフォーム研究所) 千田 浩司(NTTセキュアプラットフォーム研究所)
4E2-1
出来るだけ帰着効率の良い実用的な公開鍵暗号方式
○
藤崎英一郎(NTTセキュアプラットフォーム研究所)
4E2-2
RKA-KDM-CCA secure public-key encryption scheme
○
草川 恵太(NTT セキュアプラットフォーム研究所)
4E2-3
二つの安全性モデルにおいて標準的な仮定への緊密な帰着を持つ効率的な鍵カプセル化メカニズム
○
花谷嘉一(株式会社 東芝) 山川高志(東京大学) 花岡悟一郎(産業技術総合研究所) 松田隆宏(産業技術総合研究所)
4E2-4
閾値公開鍵暗号の鍵再分割可能性について
◎
大畑幸矢(東京大学/産業技術総合研究所) 松田隆宏(産業技術総合研究所) 花岡悟一郎(産業技術総合研究所) 松浦幹太(東京大学)
4F2-1
GHS攻撃の対象となる奇標数素数次数拡大体上楕円曲線の完全分類
◎
細萱 隆之(中央大学大学院) 飯島 努(株式会社光電製作所) 志村 真帆呂(東海大学) 趙 晋輝(中央大学)
4F2-2
Strong Diffie-Hellman Problemを難しくする群位数の選び方に関する考察
◎
恩田泰則(中央大学大学院理工学研究科) 辛星漢(産業技術総合研究所セキュアシステム研究部門) 古原和邦(産業技術総合研究所セキュアシステム研究部門) 今井秀樹(中央大学大学院理工学研究科)
4F2-3
拡大体上の楕円曲線暗号へのGHS攻撃に対する安全性
○
安田貴徳(九州先端科学技術研究所) 齋藤恆和(NTT セキュアプラットフォーム研究所) 小林鉄太郎(NTT セキュアプラットフォーム研究所) 高木剛(九州大学マス・フォア・インダストリ研究所)
4F2-4
BN曲線上のECDLPに対するRho法のDNSを用いた衝突検出の性能評価
◎
三好俊介(岡山大学) 山井成良(岡山大学) 野上保之(岡山大学)