|
| |
| セッション8A | 9:20〜10:40 |
| セキュアOS − 座長:寺田 雅之(NTTドコモ) |
・Linuxカーネルの思考による自律アクセス制御機構の設計 | |
| ◎築紫 友充、千石 靖(金沢工業大学)
|
| |
・On the Privilege Transitional Attack in Secure Operating Systems | |
| ◎Hyung Chan Kim、R. S. Ramakrishna |
| (Gwangju Institute of Science and Technology) |
| Kouichi Sakurai(Kyushu University) |
| |
・The Design of Convenient File Protection based on EXT3 File System | |
| ◎Ji-Ho Cho、Dong-Hoon Yoo、Hyung-Chan Kim、R. S. Ramakrishna |
| (Gwangju Institute of Science and Technology)、 |
| Kouichi Sakurai(Kyushu University) |
| |
・確率モデルを用いた異常検知手法に関する一考察 | |
| ◎鑪 講平、田端 利宏、櫻井 幸一(九州大学) |
| |
| セッション8B | 9:20〜10:40 |
| アクセス制御(1) − 座長:須賀 祐治(キヤノン) |
・ユーザビリティとセキュリティを考慮した出入管理システムの提案 | |
| *藤川 真樹(綜合警備保障)、土井 洋(情報セキュリティ大学院大学)
|
| |
・マルチユーザシステムにおける利用者単位でのネットワークアクセス制御手法 | |
| ◎眞鍋 宏隆、山井 成良、岡山 聖彦、宮下 卓也(岡山大学)、
|
| 松浦 敏雄(大阪市立大学)
|
| |
・Access Control Model for a Secure Enhanced Database Management System | |
| ◎Amril Syalim、Toshihiro Tabata、Kouichi Sakurai(Kyushu University)
|
| |
・JDBCインタフェースに準拠したポリシーベースアクセスモニタの構成法 | |
| *吉澤 武朗、渡邊 裕治、百合山 まどか、沼尾 雅之
|
| (日本アイ・ビー・エム 東京基礎研究所)
|
| |
| セッション8C | 9:20〜10:40 |
| 暗号実装・評価(1) − 座長:小池 正修(東芝ソリューション) |
・SubBytes関数のトランジスタレベルにおける回路最適化手法 | |
| *佐藤 証(日本アイ・ビー・エム 東京基礎研究所)
|
| |
・Triple-DESの高速ASIC回路実装 | |
| 佐藤 証 *張 綱(日本アイ・ビー・エム 東京基礎研究所)
|
| |
・ハッシュ関数のハードウェア性能比較 | |
| 佐藤 証 *井上 忠宣(日本アイ・ビー・エム 東京基礎研究所)
|
| |
・論理シミュレーションによる耐タンパー性評価システムの検討 | |
| *渡邊 高志(日立製作所 中央研究所)、神永 正博(東北学院大学)、
|
| 遠藤 隆、大河内 俊夫(日立製作所 中央研究所)
|
| |
| セッション9A | 11:00〜12:20 |
| モバイルセキュリティ − 座長:村山 優子(岩手県立大学) |
・モバイル個人認証方式の提案と評価 | |
| *桜井 鐘治、吉田 真利子、撫中 達司(三菱電機株式会社) |
| |
・スケジュールとGPS情報を利用した認証方法 | |
| ◎長谷 容子、青木 輝勝、安田 浩(東京大学) |
| |
・モバイルエージェントを用いたエンドホストセキュリティ管理機構の設計 | |
| ◎小手川 祐樹、田端 利宏、堀 良彰、櫻井 幸一(九州大学) |
| |
・携帯電話と二次元コードによるオフライン個人認証 | |
| ◎金 宰郁、小林 哲二、町田 則文(日本工業大学) |
| |
| セッション9B | 11:00〜12:20 |
| アクセス制御(2) − 座長:吉浦 裕(電気通信大学) |
・多様な信頼レベルに基づく耐タンパデバイスによるアクセス制御方式の提案 | |
| *中村 智久、本城 啓史、箱守 聰(NTTデータ) |
| |
・Covert Channel分析評価のためのアクセス制御エージェントシステムの提案 | |
| ◎牛頭 靖幸(神奈川大学工学部)、森住 哲也(東洋通信機株式会社)、 |
| 稲積 泰宏、木下 宏揚(神奈川大学工学部) |
| |
・ポリシーに従って紙・電子ドキュメントのセキュリティを確保するシステムの開発 | |
| *金井 洋一、斉藤 敦久(リコー オフィスシステム研究所) |
| |
・An Implementation of Extended-Role Based Access Control on an Embedded system | |
|
◎Shin, Wook、Kim, Hong Kook(Gwangju Institute of Science and Techonology)、 |
| Sakurai, Kouichi(Kyushu University) |
| |
| セッション9C | 11:00〜12:20 |
| 暗号実装・評価(2) − 座長:佐藤 証(日本アイ・ビー・エム) |
・A PARTIAL IMAGE ENCRYPTION BASED ON THE CENTER POINT AND | |
CHAOTIC SYSTEM | |
| ◎S.M.Mizanur Rahman、Eiji Okamoto(University of Tsukuba) |
| |
・合成体を用いたAES S-Box回路に対するDPA攻撃 | |
| *森岡 澄夫、秋下 徹(ソニー) |
| |
・The Vulnerability of the Software-implemented AES | |
| *Yung Hur、Yongjin Yeom、Ilhwan Park(NSRI) |
| |
・剰余演算系基底のランダム選択手法に対する電力解析 | |
| *小池 正修(横浜国立大学/東芝ソリューション)、松本 勉(横浜国立大学) |
| |
| セッション10A | 13:20〜14:20 |
| セキュリティ評価・監査(1) − 座長:高木 浩光(産業技術総合研究所) |
・持ち込みPC検疫機構の設計と実装 | |
| *三輪 信介、大野 浩之(独立行政法人 情報通信研究機構) |
| |
・ページ再現性を考慮したWebアプリケーションブラックボックステスト手法の提案 | |
| *山岡 裕司、森川 郁也、兒島 尚、中山 裕子(富士通研究所) |
| |
・情報セキュリティシステム設計に関する一考察 | |
| *山岸 篤弘(三菱電機 情報技術総合研究所)、松浦 幹太、 |
| 今井 秀樹(東京大学) |
| |
・情報セキュリティ対策の評価技法の提案 | |
| *重松 孝明(電子商取引推進協議会) |
| |
| セッション10B | 13:20〜14:20 |
| プライバシー保護(1) − 座長:西垣 正勝(静岡大学) |
・不正通報を抑止する匿名通報システムの提案 | |
| *佐藤 亮太、千田 浩司、藤村 明子、塩野入 理
|
| (NTT情報流通プラットフォーム研究所)
|
| |
・匿名認証Tokenの二次元バーコードへ載せるための一考察 | |
| ◎繁富 利恵、吉本 晴洋、今井 秀樹(東京大学)
|
| |
・動的なサービス連携におけるプライバシ保護を考慮したエージェントプラットフォームの構成 | |
| *田中 聡(総合研究大学)、上岡 英史、山田 茂樹(国立情報学研究所)
|
| |
・Privacy Preserving Clustering using Joint Probability Density Functions | |
| ◎Hyunjin Yoo、Minho Kim、R. S. Ramakrishna
|
| (Gwangju Institute of Science and Technology)、Kouichi Sakurai(Kyushu University)
|
| |
| セッション10C | 13:20〜14:20 |
| 電子署名 − 座長:満保 雅浩(筑波大学) |
・短い署名長を持つ委任署名とその応用に関する研究 | |
| *岡本 健、岡本 栄司(筑波大学) |
| |
・匿名電子署名方式における条件付署名者同一性検証 | |
| *千田 浩司(NTT情報流通プラットフォーム研究所) |
| |
・ID-Based Series-Parallel Multisignature Scheme for Multi-message from Bilinear Maps | |
| ◎王 立華、岡本 栄司、ミャオ イン、岡本 健(筑波大学) |
| |
・多重署名方式の実装による計算量比較 | |
| ◎河内 恵、多田 充(千葉大学) |
| |
| セッション11A | 15:00〜16:20 |
| セキュリティ評価・監査(2) − 座長:佐々木 良一(東京電機大学) |
・システムセキュリティ設計方法の提案 | |
| *安細 康介、荒井 正人、永井 康彦(日立製作所 システム開発研究所) |
| |
・ソフトウェア開発プロセスにおける情報漏えいのリスク評価 | |
| ◎神崎 雄一郎、井垣 宏、中村 匡秀、門田 暁人、松本 健一 |
| (奈良先端科学技術大学院大学) |
| |
・国際標準に基づくユーザ環境に適応したセキュリティポリシー作成の提案 | |
| ◎ラミレス カセレス ギジェルモ オラシオ、勅使河原 可海(創価大学) |
| |
・セキュリティポリシーに基づいた公的組織のシステム運用への提案について | |
| ◎井川 裕基、中野 秀男、大西 克実(大阪市立大学)
|
| |
| セッション11B | 15:00〜16:20 |
| プライバシー保護(2) − 座長:藤村 明子(NTT情報流通プラットフォーム研究所) |
・無線環境における位置情報プライバシー問題の評価基準に関する提案 | |
| ◎黄 楽平(東京大学・ノキア)、松浦 幹太、山根 弘、瀬崎 薫(東京大学) |
| |
・データプライバシ保護における乱数摂動手法の安全性分析 | |
| ◎蘇 春華、櫻井 幸一(九州大学) |
| |
・通信相手の匿名性を管理できるペアリング型鍵共有方式 | |
| ◎伊藤 忠彦、岡本 健、岡本 栄司(筑波大学) |
| |
・事前共有鍵を用いた動的鍵共有プロトコル | |
| ◎今本 健二、櫻井 幸一(九州大学) |
| |
| セッション11C | 15:00〜16:20 |
| 暗号プロトコル − 座長:渡邊 裕治(日本アイ・ビー・エム) |
・サービス継続性を考慮したGRIDセキュリティ手法の提案 | |
| *猪俣 敦夫(独立行政法人 科学技術振興機構)、大山 義仁(北海道大学)、
|
| 岡本 健、岡本 栄司(筑波大学)
|
| |
・相互依存性のある評価値を許したセキュアオークションプロトコル | |
| *菊池 浩明(東海大学)、渡辺 隆裕(東京都立大学)、大和 毅彦(東京工業大学) |
| |
・OMSPレスポンダ: グループ署名における失効メンバー確認方法 | |
| *米沢 祥子、佐古 和恵(NEC) |
| |
・効率のよい計算量的に安全な秘密分散法 | |
| *栃窪 孝也(東芝ソリューション)、植松 友彦、松本 隆太郎(東京工業大学) |