○:一般講演者
☆:学生論文賞対象者
10月25日(水)
13:00-14:20
<1A:ネットワークセキュリティ(1)>
座長:鳥居 悟((株)富士通研究所)
1A-1:強固なパスワード生成に向けた辞書ファイルとブルートフォースアタック評価
-
☆藤堂 伸勝、大山 義仁(筑波大学)、猪俣 敦夫((独)科学技術振興機構)、岡本 栄司(筑波大学)
1A-2:DNSSECの実現課題とそのトランスポートに関する妥当性検証
-
○力武 健次((独)情報通信研究機構)、中尾 康二((独)情報通信研究機構、KDDI(株))、下條 真司(大阪大学)、野川 裕記(東京医科歯科大学)
1A-3:ユーザの入力値の暗号化によるSQインジェクション攻撃防御手法
-
☆長野 文昭、堀 良彰、櫻井 幸一(九州大学)
1A-4:プライバシー保護を考慮したDNSクエリ方式
-
☆趙 方明、堀 良彰、櫻井 幸一(九州大学)
<1B:暗号理論(1)>
座長:高木 剛(公立はこだて未来大学)
1B-1:関係式の導出を防止した結合型ランプスキームの提案
-
○廣田 啓一(日本電信電話(株))
1B-2:任意の有効期間設定が可能な時限付き鍵管理方式
-
☆田中 敏也、栗林 稔、森井 昌克(神戸大学)
1B-3:ツイストを用いた効果的なペアリングの実装法
-
☆沖本 卓求弥、赤根 正剛、小原 真由美、野上 保之、森川 良孝(岡山大学)
1B-4:任意の標数及び拡大次数に対する拡大体の構成法
-
☆吉田 知輝、加藤 英洋、野上 保之、森川 良孝(岡山大学)
<セキュリティ実装技術(1)>
座長:加藤 岳久(東芝ソリューション(株))
1C-1:所有権移転を可能にした効率で安全なRFIDセキュリティ方式の提案
-
☆逢坂 恭介、高木 剛(はこだて未来大学)、山崎 憲一((株)NTTドコモ)、高橋 修(はこだて未来大学)
1C-2:カメラを利用した操作記録正当性証明システムの提案
-
☆入澤 麻里子、芦野 佑樹、佐々木 良一(東京電機大学)
1C-3:位相限定相関法による波形マッチングを用いた高精度差分電力解析法
-
☆今井 裕一、本間 尚文、長嶋 聖、青木 孝文(東北大学)、佐藤 証(日本アイ・ビー・エム(株))
1C-4:既存のセキュリティ製品に新たなインタフェースを加えることによるユーザビリティの向上〜セキュリティスキャナを例に〜
-
☆吉本 道隆、加藤 貴司、ベッドBビスタ、高田 豊雄(岩手県立大学)
14:40-16:00
<ネットワークセキュリティ(2)>
座長:力武 健次((独)情報通信研究機構)
2A-1:インターネットにおけるトレースバック運用に係るISP間連携の取り決め事項の整理 (優秀論文賞)
- 木村 道弘(日本電気(株))、
○若狭 賢((財)日本データ通信協会)、中谷 浩茂、甲斐 俊文(松下電工(株)、遠藤 彰一、野村 豊(KDDI(株))
2A-2:仮想信頼ドメイン技術におけるドメイン間通信の保護機構とその応用
-
○渡邊 裕治、勝野 恭治、吉濱 佐知子、三品 拓也、工藤 道治(日本アイ・ビー・エム(株))
2A-3:JVNRSSを用いた脆弱性対策情報の流通
-
○寺田 真敏((独)情報処理推進機構、(中)JPCERTコーディネーションセンター、(株)日立製作所)、宮崎 清隆((中)JPCERTコーディネーションセンター)、山岸 正((独)情報処理推進機構)、土居 範久(中央大学)
2A-4:関係データベースを利用したTCP/IPネットワーク上の機器存在管理の提案について
-
○山下 敦巳、大西 克実、中野 秀男(大阪市立大学)
<暗号理論(2)>
座長:鈴木 幸太郎(日本電信電話(株))
2B-1:RSA Accumulatorを利用した複数受信者のための暗号化方式
-
○秦野 康生、宮崎 邦彦((株)日立製作所)
2B-2:高速な閾値法における情報率の考察
-
☆国井 裕樹、多田 充(千葉大学)
2B-3:A Proxy Cryptosystem with "Tightly Limited Authority"
-
○王 立華、岡本 健、満保 雅浩、岡本 栄司(筑波大学)
2B-4:固定点の(超)楕円スカラー演算の改良
-
☆溝添 健次、宮地 充子(北陸先端科学技術大学院大学)
<セキュリティ実装技術(2)>
座長:田端 利宏(岡山大学)
2C-1:Inline Reference MonitorによるJava情報フロー制御
-
○吉濱 佐知子(日本アイ・ビー・エム(株))、情報セキュリティ大学院大学)、工藤 道治(日本アイ・ビー・エム(株))、小柳 和子(情報セキュリティ大学院大学)
2C-2:DHTベースの動的VPN構成基盤を用いた柔軟なグループ通信プラットフォームの提案
-
○窪田 歩、三宅 優((株)KDDI研究所)
2C-3:ブラインド署名によりプライバシを保護した注文配送システムの提案
-
○桜井 鐘治、橋本 英明、撫中達司(三菱電機(株))
16:20-18:00
<ネットワークセキュリティ(3)>
座長:野川 裕記(東京医科歯科大学)
3A-1:IP追跡システムの追跡成功率を高めるための制御方式の提案と特性解析
-
○竹森 敬祐、遠藤 彰一、中尾 康二(KDDI(株))
3A-2:One-Packet推定法を用いたDoS判定手法の評価
-
○萱島 信((株)日立製作所、横浜国立大学)、松本 勉(横浜国立大学)
3A-3:DDoS攻撃に対するフィルタリング方式の検討 (学生論文賞)
-
☆竹本 秀樹、双紙 正和、宮地 充子(北陸先端科学技術大学院大学)
3A-4:IP トレースバックの為の出国印方式の提案
-
☆潘 博文、佐々木 良一(東京電機大学)
<ネットワークセキュリティ(3)>
座長:廣瀬 勝一(福井大学)
3B-1:ハッシュ関数構成法を考慮したHMACに対するサイドチャネル攻撃
-
○桶屋 勝幸((株)日立製作所)
3B-2:可変指向性アンテナを用いた秘密鍵共有システムの安全性評価
-
○橋本 徹、齋藤 茂、伊藤 隆、大平 孝((株)国際電気通信基礎技術研究所)、岩井 誠人、笹岡 秀一(同志社大学)、古原 和邦、今井 秀樹((独)産業技術総合研究所、中央大学)
3B-3:MISTY1及びKASUMIのIntegral-interpolation attackに関する一考察
-
○杉尾 信行、青野 博、本郷 節之((株)NTTドコモ)、金子 敏信(東京理科大学)
3B-4:WEPに対する全てのIVを利用可能な鍵復元攻撃---WEPに安全なIVは存在しない---
-
☆藤川 香顕、大東 俊博、桑門 秀典、森井 昌克(神戸大学)
3B-5:藤島らのキーロンダリング暗号に対する安全性評価
-
☆川下 直哉、五十嵐 保隆、金子 敏信(東京理科大学)
<セキュリティ評価・監査(1)>
座長:佐々木 良一(東京電機大学)
3C-1:安心感の定量的評価モデルに関する因子分析的検討
-
☆日景 奈津子、村山 優子(岩手県立大学)
3C-2:不正者のモデルを用いた多重リスクコミュニケータの拡張
-
☆岡田 裕司、吉浦 裕(電気通信大学)、佐々木 良一、矢島 敬士(東京電機大学、(独)科学技術振興機構)、村山優子(岩手県立大学、(独)科学技術振興機構)
3C-3:CVSSを用いた脆弱性評価の検討
-
○小林 克巳、寺田 真敏、山岸 正、小林 偉昭((独)情報処理推進機構)
3C-4:ICカード型電子マネーの価値保存形式に関する一考察
-
☆小山 健一郎、安浦 寛人(九州大学)
3C-5:イントラネットの分散型セキュリティ対策に関する一検討
-
○畑田 充弘、田中 智博(NTTコミュニケーションズ(株))
10月26日(木)
09:20-10:40
<ネットワークセキュリティ(4)>
座長:菊池 浩明(東海大学)
4A-1:"VM Nebula"を利用した攻撃影響トラフィックの再現・収集機構の提案
-
○三輪 信介、石黒 正輝((独)情報通信研究機構)
4A-2:複数拠点におけるサイバー攻撃監視のためのIPMatrix
-
☆秀島 裕介、小池 英樹(電気通信大学)
4A-3:大規模LAN監視における統合的視覚化システム
-
☆向坂 真一、小池 英樹(電気通信大学)
4A-4:多次元データの可視化を利用した不正侵入の検出方法
-
☆小杉 和宏、千石 靖(金沢工業大学)
<暗号実装技術>
座長:桶屋 勝幸((株)日立製作所)
4B-1:変数の符号化を用いたopaque predicateの構成
-
○福島 和英、清本 晋作、田中 俊昭((株)KDDI研究所)
4B-2:IDベース暗号における上位秘密鍵生成センター構造法について
-
☆楊 鵬、松浦 幹太(東京大学)
4B-3:64ビットブロック暗号CAST-128の小型ASIC実装
-
☆菅原 健、本間 尚文、青木 孝文(東北大学)、佐藤 証(日本アイ・ビー・エム(株))
4B-4:RSA暗号のFPGA実装に対するSPA耐性評価
-
☆宮本 篤志、本間 尚文、青木 孝文(東北大学)、佐藤 証(日本アイ・ビー・エム(株))
<セキュリティ実装技術(3)>
座長:寺田 雅之((株)NTドコモ)
4C-1:タグ所有者自身によるID書き換えに基づくRFIDリンク不能性実現機構の実装
-
○滝澤 修((独)情報通信研究機構)
4C-2:協調型時刻同期システムの構築とその時刻認証への応用
-
☆中本 勝士、小松 久美子(大阪市立大学)、下代 博之(下代組機工、生石高原天文台)、中野 秀男、辰巳 昭治(大阪市立大学)
4C-3:機密情報の拡散追跡による漏洩検知手法
-
○田端 利宏(岡山大学)、箱守 聰((株)NTTデータ、岡山大学)、
横山 和俊((株)NTTデータ)、乃村 能成、谷口 秀夫(岡山大学)
4C-4:不正侵入下で安全性を維持可能なディジタル署名システム
-
☆佐々木 翔一、田中 秀明(電気通信大学)、宮崎 邦彦((株)日立製作所)、
吉浦 裕(電気通信大学)
11:00-12:40
<ネットワークセキュリティ(5)>
座長:薄田 昌広(関西電力(株))
5A-1:検疫カルテによる検査の効率化を目的とした検疫システムの提案
-
○青木 浩二、千石 靖(金沢工業大学)
5A-2:悪性プログラムの耐解析技術を逆用した活動抑制手法の提案
-
○松木 隆宏、村上 純一((株)ラック)
5A-3:TTLを用いたNAT検知手法の考察
-
☆三村 守、中村 康弘(防衛大学校)
5A-4:ネットワークポリシーに従わないPCの無力化に関する検討
-
○猿田 智勇((株)NTTデータ アイテック)、大西 克実、中野 秀男(大阪市立大学)
<個人識別・認証>
座長:大久保 美也子((独)情報処理推進機構)
5B-1:弱擬似ランダム関数を利用したブラインド-チャレンジ-レスポンス方式について
-
○野島 良((独)情報通信研究機構)
5B-2:新しいSecret Handshakeの構成法 (学生論文賞)
-
☆山下 武志、多田 充(千葉大学)
5B-3:UCフレームワークにおけるC2C-HAKE (優秀論文賞)
-
○太田 陽基((株)KDDI研究所)、米山 一樹(電気通信大学)、清本 晋作、田中 俊昭((株)KDDI研究所)、太田 和夫(電気通信大学)
5B-4:ワンタイムパスワード認証方式SASを用いた匿名認証プロトコル
-
☆碓井 亜美、甲斐 博(愛媛大学)
5B-5:画像記憶のスキーマを利用した認証方式の改良 −動画スキーマの利用−
-
☆山本 匠、原田 篤史、漁田 武雄、西垣 正勝(静岡大学)
<セキュリティ実装技術(4)>
座長:宇根 正志(日本銀行)
5C-1:公開鍵暗号危殆化のデジタル署名付き文書への影響分析と対策案の提案(その@ 方式の提案)
-
☆藤本 肇、上田 祐輔(東京電機大学)、佐々木 良一(東京電機大学、(独)科学技術振興機構)
5C-2:公開鍵暗号危殆化のデジタル署名付き文書への影響分析と対策案の提案(そのA 適用結果)
-
○佐々木 良一(東京電機大学、(独)科学技術振興機構)、藤本 肇(東京電機大学)
5C-3:ログの証拠性を確保するクライアント向け仮想WORM機能の提案
-
○甲斐 賢、荒井 正人、佐藤 直人、森田 光((株)日立製作所)
5C-4:セキュリティデバイスとヒステリシス署名を用いたデジタルフォレンジックシステムの開発と評価
-
☆芦野 佑樹、佐々木 良一(東京電機大学)
14:00-15:40
<ネットワークセキュリティ(6)>
座長:衛藤 将史((独)情報通信研究機構)
6A-1:Studying on incentive-compatible truth-telling and cheat-proof mechanisms in Ad hoc networks based on virtual payment
-
○王 玉峰、堀 良彰、櫻井 幸一(九州大学)
6A-2:Anonymous Communication in Wireless Mobile Ad-hoc Networks
-
☆Sk. Md. Mizanur Rahman(筑波大学)、猪俣 敦夫((独)科学技術振興機構)、岡本 健、満保 雅浩、岡本 栄司(筑波大学)
6A-3:アドホックネットワーク構築におけるセキュアなアドレス取得手法
-
○渡辺 龍、田中 俊昭((株)KDDI研究所)
<セキュリティ評価・監査(2)>
座長:村山 優子(岩手県立大学)
6B-1:セキュリティ要件を充足するソフトウェア開発方式の提案 (優秀論文賞)
-
○大久保 隆夫((株)富士通研究所、情報セキュリティ大学院大学)、中山 裕子、綿口 吉郎((株)富士通研究所)、田中 英彦(情報セキュリティ大学院大学)
6B-2:ISO15408評価認証におけるセキュリティ開発プロセス支援方法
-
○斯波 万恵、佐々木 尚一、吉井 大吾、石田 貴之、小田原 育也、
島田 毅(東芝ソリューション)
6B-3:ISO/IEC 17799に基づくリスクの発生を基点としたセキュリティ対策の選択基準の検討
-
☆高橋 達明、ラミレス・カセレス・ギジェルモ・オラシオ、
勅使河原 可海(創価大学)
6B-4:ネットワーク耐性の定量的評価技術の検討
-
○鈴木 清彦、原田 道明、時庭 康久、後沢 忍(三菱電機(株))
6B-5:リスク対策の最適組み合わせを求めるのに適したFTA法の提案
-
☆守谷 隆史(東京電機大学)、佐々木 良一(東京電機大学、(独)科学技術振興機構)
<セキュリティ実装技術(5)>
座長:中里 純二((独)情報通信研究機構)
6C-1:恣意的に改ざんされた単語の復元アルゴリズムの提案
-
☆徳橋 芳文、児玉 英一郎、高田 豊雄(岩手県立大学)
6C-2:独自キャッシュ機構を用いた暗号化ファイルシステムの高速化手法の提案
-
☆松田 直人、田端 利宏(岡山大学)
6C-3:組み込みシステムにおける暗号ライブラリの利用について
-
☆黒羽 秀一、隠岐 徹、初谷 良輔、齋藤 孝道(明治大学)
6C-4:セキュアな分散システム構築のための一検討
-
☆橋本 正樹、金 美羅(情報セキュリティ大学院大学)、辻 秀典(情報セキュリティ大学院大学、(株)情報技研)、田中 英彦(情報セキュリティ大学院大学)
16:00-17:40
<電子透かし・ステガノグラフィ>
座長:岩村 惠市(東京理科大学)
7A-1:二つの構成平面の相関に基づいて多様な幾何変形に対応する画像電子透かし
-
☆大中 雅憲、中山 心太(電気通信大学)、越前 功((株)日立製作所)、吉浦 裕(電気通信大学)
7A-2:音響空間のユビキタス化に向けた電子透かし埋込み容量の拡大技術
-
○茂出木 敏雄(大日本印刷(株))
7A-3:人間の視覚特性を考慮したWavelet変換に基づく電子透かし
-
☆本吉 史明、内田 理、中西 祥八郎(東海大学)
7A-4:暗号学的安全性モデルに基づく電子透かしアルゴリズムの評価
-
☆金子 聡、吉浦 裕(電気通信大学)
7A-5:ダミーメソッドの特定を困難にするソフトウェア電子透かし埋め込みに関する一手法
-
☆豊福 達也、櫻井 幸一(九州大学)
<プライバシ保護>
座長:森田 光(神奈川大学)
7B-1:乱数摂動よるデータクラスタリングのプライバシー保護手法
-
☆蘇 春華(九州大学)、鮑 豊、周 建英(シンガポール国立情報技術研究院)、
櫻井 幸一(九州大学)
7B-2:分散属性認証方式に対する基本検討(3)
-
☆上山 真貴子、清藤 武暢、四方 順司、松本 勉(横浜国立大学)
7B-3:個別情報を秘匿するクロス集計プロトコル
-
○諸橋 玄武、千田 浩司、廣田 啓一、谷本 茂明、塩野入 理、金井 敦(日本電信電話(株))
7B-4:分散属性認証方式の実装と評価
- 松本 勉、四方 順司、
☆堀 正義、大野 一樹、塩田 明弘(横浜国立大学)
7B-5:現実世界の制約を考慮したRFIDシステムのリンク不能性に関する考察
-
☆野原 康伸、井上 創造、安浦 寛人(九州大学)
<マルウェア・不正アクセス>
座長:竹森 敬祐((株)KDDI研究所)
7C-1:仮想マシンモニタ(XEN)上のデバッグ機能の改良によるフォレンジックシステムの構築
-
○安藤 類央、門林 雄基((独)情報通信研究機構)
7C-2:インターネット上の不正パケットの送信元IPアドレスの分布に関する分析
-
○石黒 正揮((株)三菱総合研究所)、鈴木 裕信(早稲田大学)、村瀬 一郎、清水 友晴((株)三菱総合研究所)
7C-3:仮想インターネットを用いたボットネット挙動解析システムの評価
-
○須藤 年章、富士原 圭(NTTコミュニケーションズ(株))
7C-4:ISDASインターネット分散観測:ワームの平均寿命はいくらか?
-
☆菊池 浩明、小堀 智弘、福野 直弥(東海大学)、寺田 真敏((株)日立製作所)、
土居 範久(中央大学)
10月27日(金)
12:20-13:40
<アクセス制御・認証>
座長:双紙 正和(北陸先端科学技術大学院大学)
8A-1:機器認証AntiPhishing システムの設計と実装
-
○深谷 博美(パステル(株))、櫻井 幸一(九州大学)
8A-2:ICカードを用いたVPN接続可否判定方式
-
○橋本 英明、桜井 鐘治、撫中 達司(三菱電機(株))
8A-3:Path-Pass:位置情報を用いた認証システム
-
☆石原 雄貴、小池 英樹(電気通信大学)
8A-4:Stolen-Verifier attackに耐性のあるワンタイムパスワード方式の評価と提案
-
☆鵜尾 健司(徳島大学)、白石 善明(名古屋工業大学)、森井 昌克(神戸大学)
<コンテンツセキュリティ>
座長:栃窪 孝也(日本大学)
8B-1:デルタタイム制御によるテンポへの表情付けと情報ハイディング
-
☆山本 紘太郎、岩切 宗利(防衛大学校)
8B-2:定理証明系を用いたアセンブラコード難読化の定量評価
-
○安藤 類央、門林 雄基((独)情報通信研究機構)
8B-3:部分完全性保証技術PIATフレームワークの拡張
-
○武仲 正彦、吉岡 孝司、伊豆 哲也((株)富士通研究所)
8B-4:HTTPに基づくコンテンツ共有システムのアクセス制御について
-
○福田 洋治(愛知教育大学)、白石 善明(名古屋工業大学)、森井 昌克(神戸大学)
<法律関連・社会システム>
座長:須川 賢洋(新潟大学)
8C-1:電子債権法の立法動向を踏まえたセキュリティ課題についての一考察
-
○藤村 明子、花舘 蔵之、山本 直人、塩野入 理、菊池 淳一、金井 敦(日本電信電話(株))
8C-2:ハッキングに対して安全な電子銀行サービスの一提案
- Jin Kwak(九州大学)、Hwa-Cheol Jang(Think AT(韓国))、
○今本 健二、櫻井 幸一(九州大学)
8C-3:内部通報システム
-
○加藤 岳久(東芝ソリューション(株))
14:00-16:00
<モバイルセキュリティ>
座長:盛合 志帆((株)ソニー・コンピュータエンタテイメント)
9A-1:Javaを利用した携帯電話上でのTateペアリングの高速実装 (学生論文賞)
-
☆川原 祐人、高木 剛(はこだて未来大学)、岡本 栄司(筑波大学)
9A-2:モバイル向け属性証明書検証サーバの開発 モバイルセキュリティ基盤技術の研究開発 V
-
○梅澤 克之、高橋 礼、内山 宏樹、坂崎 尚生、笈川 光浩、小林 賢((株)日立製作所)、平澤 茂一(早稲田大学)
9A-3:モバイルコマースで利用する長期属性技術の研究開発 モバイルセキュリティ基盤技術の研究開発(VI)
-
○各務 健太郎、藤田 大作、服部 英明、佐藤 一夫、松木 彰((株)NTTドコモ)
9A-4:携帯電話向け短期属性認証方式の実装評価 モバイルセキュリティ基盤技術の研究開発VII
-
○清本 晋作、太田 陽基、田中 俊昭((株)KDDI研究所)
9A-5:モバイルサービス代行システムの携帯端末実装に関する考察 モバイルセキュリティ基盤技術の研究開発VIII
-
○曽我 健二、片山 透(日本電気(株))
<バイオメトリクス>
座長:宮本 貴朗(大阪府立大学)
9B-1:指静脈パターン照合アルゴリズムにおけるユニバーサル・ウルフ
-
☆渡邉 直彦(中央大学)、繁富 利恵、宇根 正志、大塚 玲((独)産業技術総合研究所)、今井 秀樹(中央大学、(独) 産業技術総合研究所)
9B-2:ガボールウェーブレット変換を用いた顔認証における特徴点の削減
-
☆平井 和宏、内田 理、中西 祥八郎(東海大学)
9B-3:ZeroBIO-秘匿ニューラルネットワーク評価を用いた指紋認証システム (学生論文賞)
-
☆永井 慧、菊池 浩明(東海大学)、尾形 わかは(東京工業大学)、西垣 正勝(静岡大学)
9B-4:指血管パタン認証システムのテスト物体によるセキュリティ測定法 (学生論文賞)
- 松本 勉、
☆田中 瑛一(横浜国立大学)
9B-5:制服を用いたソーシャルエンジニアリングの解決策の提案 ―生体認証による制服の起動―
-
☆青木 洋之(静岡大学)、藤川 真樹(中央大学)、西垣 正勝(静岡大学)
9B-6:バイオメトリックテンプレートのデータベースにおけるセキュアな格納方式に関する提案
-
○上繁 義史((財)九州システム情報技術研究所)、櫻井 幸一(九州大学)