7月20日(木) 午前 会場A 09:30 - 11:35 |
(1) |
09:30-09:55 |
Optimal Normal Basis を経由する同型な拡大体間の基底変換行列の構成法 |
○難波 諒・野上保之・森川良孝(岡山大) |
(2) |
09:55-10:20 |
Type-II All One Polynomial Field上での平方根導出アルゴリズムの高速実装 |
○加藤英洋(岡山大)・王 鳳,野上保之・森川良孝(岡山大) |
(3) |
10:20-10:45 |
All One Polynomial Field を用いたMNT曲線に対する Pairing 計算の実装 |
○赤根正剛・沖本卓求弥・野上保之・森川良孝(岡山大) |
(4) |
10:45-11:10 |
Tateペアリングの効率的な計算方法 |
○白勢政明・高木 剛(公立はこだて未来大)・岡本栄司(筑波大) |
(5) |
11:10-11:35 |
素因数分解ハードウェアの現状(関係式探索ステップ編) ~ 2006年夏 ~ |
○伊豆哲也(富士通)・國廣 昇(電通大)・下山武司(富士通) |
7月20日(木) 午前 会場B 09:05 - 12:00 |
(6) |
09:05-09:30 |
Relationism-Firstの規範の基づくハイテク汚染への一提言 ~ VDT電磁環境での一原理実験と基礎理論 ~ |
○藤田幸史(尾道大)・太田光雄(広島大名誉教授) |
(7) |
09:30-09:55 |
情報フィルタと情報カプセルによる著作権・所有権保護システム |
○山田孔太・木下宏揚(神奈川大)・森住哲也(東洋ネットワークシステムズ) |
(8) |
09:55-10:20 |
セキュリティとプライバシのバランス ~ EUのデータ保持指令をめぐる議論 ~ |
○石崎靖敏(中大) |
(9) |
10:20-10:45 |
環境の変化に対応した動的なリスク分析の検討 |
○川西英明・加藤弘一・高橋達明・ラミレス カセレス ギジェルモ オラシオ・勅使河原可海(創価大) |
(10) |
10:45-11:10 |
ネットオークションに出品したPCのデータ消去状況の調査・分析 |
○佐藤さつき・芦野佑樹(東京電機大)・上原哲太郎(京大)・佐々木良一(東京電機大) |
(11) |
11:10-11:35 |
子どもの保護を目的としたインターネット利用監視支援システムの開発 |
○上田達巳・高井昌彰(北大) |
(12) |
11:35-12:00 |
科学リテラシーの低下現象とその諸問題への文理両修の立場からの一試案(口頭発表) |
○下村 武 |
7月20日(木) 午後 会場A 13:00 - 17:50 |
(13) |
13:00-13:25 |
Secure Exponentiation with High Flexibility |
○Camille Vuillaume・Katsuyuki Okeya(Hitachi) |
(14) |
13:25-13:50 |
コプロセッサの2倍のビット長をもつモンゴメリ乗算 |
○吉野雅之・桶屋勝幸・ヴィオム カミーユ(日立) |
(15) |
13:50-14:15 |
表参照を用いた有限体乗算アルゴリズムの高速化 |
○羽田間洋一・中村大輔(神戸大)・廣友雅徳(ひょうご情報教育機構)・森井昌克(神戸大) |
(16) |
14:15-14:40 |
Maurer法をベースとした確定的素数判定によるSafe Prime生成法とその高速化 |
○熊給英洋・丹羽朗人(東芝ソリューション) |
(17) |
14:40-15:05 |
効率的なグループ署名を実現する楕円曲線の構成方法 |
○久保寺範和・古川 潤・佐古和恵(NEC) |
|
15:05-15:20 |
休憩 ( 15分 ) |
(18) |
15:20-15:45 |
対話証明のバッチ実行 |
○山本 剛・千田浩司(NTT) |
(19) |
15:45-16:10 |
バッチ処理による秘匿回路計算の高速化 |
○千田浩司・山本 剛(NTT) |
(20) |
16:10-16:35 |
MD5の衝突条件の検証 |
○仲野有登・桑門秀典・森井昌克(神戸大) |
(21) |
16:35-17:00 |
Pyに対する鍵回復攻撃の実現について |
○五十部孝典・大東俊博・桑門秀典・森井昌克(神戸大) |
(22) |
17:00-17:25 |
RC6のカイ二乗攻撃における安全性の再評価 |
○和田崇臣・宮地充子(北陸先端大)・樋上智彦(オムロン) |
(23) |
17:25-17:50 |
順序解法を原方式に持つ線形持駒方式の安全性に関する一考察 |
○伊藤大介・福島啓友・金子敏信(東京理科大) |
7月20日(木) 午後 会場B 13:00 - 17:50 |
(24) |
13:00-13:25 |
IPトレースバック相互接続における秘匿性を考慮したパケット通過確認方式 |
○中野誠司・桑門秀典・森井昌克(神戸大) |
(25) |
13:25-13:50 |
SSLで暗号化されたWeb通信に対する侵入検知 |
○山田 明・三宅 優・竹森敬祐(KDDI研) |
(26) |
13:50-14:15 |
ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホスティング基盤 |
○窪田 歩・山田 明・三宅 優(KDDI研) |
(27) |
14:15-14:40 |
スタック探索の簡略化による異常検知システムの高速化 |
○鈴木勝博(筑波大)・阿部洋丈(JST)・加藤和彦(筑波大)・金野 晃・池部優佳・中山雄大・竹下 敦(NTTドコモ) |
|
14:40-15:20 |
休憩 ( 40分 ) |
(28) |
15:20-15:45 |
BOTNETからのスパムメールに対する応答遅延方式の提案 |
○関山智也・小林義徳(東京電機大)・高橋正和(インターネットセキュリティシステムズ)・佐々木良一(東京電機大) |
(29) |
15:45-16:10 |
レスポンスタイムによるボット検知手法に関する検討(口頭発表) |
○星澤裕二・山村元昭(セキュアブレイン) |
(30) |
16:10-16:35 |
機器設定統合分析システムにおける対処案生成方式 |
○岡城純孝・松田勝志(NEC) |
(31) |
16:35-17:00 |
不干渉性の強制について |
○永藤直行・渡部卓雄(東工大) |
(32) |
17:00-17:25 |
NXbitを回避するバッファオーバーフロー攻撃の防止手法 |
○品川高廣(東京農工大) |
(33) |
17:25-17:50 |
トラステッド・コンピューティングによるHTTP-FUSE KNOPPIXクライアントのセキュリティ強化 |
○中村めぐみ・宗藤誠治(日本IBM)・須崎有康・飯島賢吾・八木豊志樹・大澤一郎(産総研) |
7月21日(金) 午前 会場A 09:30 - 12:00 |
(34) |
09:30-09:55 |
ランプ型秘密分散法の中間的な情報漏洩に関する二,三の考察 |
○廣田啓一(NTT)・茂木一男(NTTコミュニケーションズ) |
(35) |
09:55-10:20 |
二つの状態を用いたしきい値量子秘密分散法 |
○岡田 健・桑門秀典・森井昌克(神戸大) |
(36) |
10:20-10:45 |
巡回セールスマン問題とトリボナッチ数列 |
○小林邦勝・国分清一郎(山形大) |
(37) |
10:45-11:10 |
限定並行ブラックボックス零知識証明のラウンド数下界 |
○村谷博文(東芝) |
(38) |
11:10-11:35 |
プライバシーを保護した内積比較プロトコルの提案 |
○佐久間 淳・小林重信(東工大) |
(39) |
11:35-12:00 |
内積比較プロトコルに基づく分散巡回セールスマン問題のセキュアな最適化 |
○佐久間 淳・小林重信(東工大) |
7月21日(金) 午前 会場B 09:30 - 12:00 |
(40) |
09:30-09:55 |
情報セキュリティの標準化動向について ~ ISO/IEC JTC1/SC27/WG2 2006年5月マドリッド会議報告 ~ |
○宮地充子(北陸先端大)・近澤 武(三菱電機/情報処理推進機構)・竜田敏男(情報セキュリティ大)・大塚 玲(情報処理推進機構/産総研)・安田 幹(NTT)・森 健吾(NEC)・才所敏明(東芝) |
(41) |
09:55-10:20 |
金融取引におけるPIN認証のセキュリティ要件について |
○田村裕子(日本銀行)・宇根正志(日本銀行/産総研) |
(42) |
10:20-10:45 |
コンピュータウイルスに対する疫学的アプローチの提案と評価 |
○佐々木良一(東京電機大) |
(43) |
10:45-11:10 |
インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析 |
○福野直弥・小堀智弘・菊池浩明(東海大)・寺田真敏(日立)・土居範久(中大) |
(44) |
11:10-11:35 |
紙文書に対するセキュリティ技術の考察 |
○海老澤 竜・藤井康広・高橋由泰・手塚 悟(日立) |
(45) |
11:35-12:00 |
インシデント分析センタnicterの可視化技術 |
中尾康二・○松本文子・井上大介(NICT)・馬場俊輔・鈴木和也(横河電機)・衛藤将史・吉岡克成・力武健次(NICT)・堀 良彰(九大) |
7月21日(金) 午後 会場A 13:00 - 17:25 |
(46) |
13:00-13:25 |
より強力な不正者に対する効率的なブラックボックス追跡のための階層的な鍵割り当て |
○松下達之(東芝)・今井秀樹(中大/産総研) |
(47) |
13:25-13:50 |
電子マネーの取引を利用した電子指紋プロトコル |
○山根進也・栗林 稔・森井昌克(神戸大) |
(48) |
13:50-14:15 |
An Efficient Anonymous Password-Authenticated Key Exchange Protocol |
○SeongHan Shin・Kazukuni Kobara(AIST)・Hideki Imai(AIST/Chuo Univ.) |
(49) |
14:15-14:40 |
Password-Authenticated Key Exchange for Multi-Party with Different Passwords Using a Constant Number of Rounds |
○Jeong Ok Kwon(Korea Univ./Kyushu Univ.)・Kouichi Sakurai(Kyushu Univ.)・Dong Hoon Lee(Korea Univ.) |
(50) |
14:40-15:05 |
Distributed Privacy-preserving Document Clustering |
○Chunhua Su(Kyushu Univ.)・Jianying Zhou・Feng Bao(Inst. for Infocomm Research, Singapore)・Kouichi Sakurai(Kyushu Univ.) |
|
15:05-15:20 |
休憩 ( 15分 ) |
(51) |
15:20-15:45 |
Key-Management Scheme for Secure Multicast based on Network Topology |
○Kazuhide Fukushima・Shinsaku Kiyomoto・Toshiaki Tanaka(KDDI R&D Lab.)・Kouichi Sakurai(Kyushu Univ.) |
(52) |
15:45-16:10 |
Merkle Hash TreeとIDAを利用したストリーミング認証方式の提案と評価 |
○新崎裕隆・荻野 剛・上田真太郎・重野 寛(慶大) |
(53) |
16:10-16:35 |
プライバシを保護した授業評価アンケートの実装 |
○谷川浩司・中西 透・舩曵信生(岡山大) |
(54) |
16:35-17:00 |
告発文書から告発者の発覚を防ぐ公益通報者保護技術の提案 |
○多田真崇・高塚光幸・増渕孝延・佐々木良一(東京電機大) |
(55) |
17:00-17:25 |
多重暗号化と確率的動作選択に基づく匿名通信方式:3MN |
○三宅直貴・伊藤義道・馬場口 登(阪大) |
7月21日(金) 午後 会場B 13:00 - 17:25 |
(56) |
13:00-13:25 |
文書画像への透かし埋込みにおける背景部分の代替表現方法 |
○橋本隆志・前野蔵人・保田浩之(OKI) |
(57) |
13:25-13:50 |
生体反射型認証:対光反射と盲点位置を利用した認証方式(その2) |
○小澤雄司・荒井大輔・西垣正勝(静岡大) |
(58) |
13:50-14:15 |
画像記憶のスキーマを利用した認証方式の拡張 ~ 手掛かりつき再認方式 ~ |
○山本 匠・原田篤史・漁田武雄・西垣正勝(静岡大) |
(59) |
14:15-14:40 |
キーストロークデータを対象としたコンテクスト抽出手法の提案 |
○石川宗寿(筑波大)・岡 瑞起(筑波大/学振)・加藤和彦(筑波大) |
(60) |
14:40-15:05 |
情報埋込機能付データ圧縮ツールIH-ZIPの開発 |
○吉岡克成・薗田光太郎・滝澤 修・中尾康二(NICT)・松本 勉(横浜国大) |
|
15:05-15:20 |
休憩 ( 15分 ) |
(61) |
15:20-15:45 |
画像マッチングに基づく生体認証に適用可能なキャンセラブルバイオメトリクスの提案 |
○比良田真史・高橋健太・三村昌弘(日立) |
(62) |
15:45-16:10 |
IDベース暗号、バイオメトリック認証における失効問題についての比較 |
○泉 昭年(九大)・上繁義史(九州システム情報技研)・櫻井幸一(九大/九州システム情報技研) |
(63) |
16:10-16:35 |
機器認証DRMシステムの設計 |
○深谷博美(パステル)・櫻井幸一(九大) |
(64) |
16:35-17:00 |
耐タンパ性を備えたユニークデバイスに基づく暗号認証基盤の検討 |
○今本健二(九大)・櫻井幸一(九大/九州システム情報技研) |
(65) |
17:00-17:25 |
Interactive Textured Cube Based Network Traffic Visualization for Network Monitoring and Security |
○Erwan Le Malecot(Inst. of Sys., Inf. Tech. and nanotech.)・Masayoshi Kohara・Yoshiaki Hori・Kouichi Sakurai(Kyushu Univ.) |