電子情報通信学会 研究会発表申込システム
研究会 開催プログラム
技報閲覧サービス
技報オンライン
‥‥ (ESS/通ソ/エレソ/ISS)
技報アーカイブ
‥‥ (エレソ/通ソ)
 トップ  戻る   / [HTML] / [HTML(simple)] / [TEXT]  [Japanese] / [English] 


情報セキュリティ研究会(ISEC) [schedule] [select]
専門委員長 川村 信一
副委員長 森井 昌克, 松井 充
幹事 廣瀬 勝一, 土井 洋
幹事補佐 盛合 志帆

技術と社会・倫理研究会(SITE) [schedule] [select]
専門委員長 酒井 善則
副委員長 木下 宏揚, 鶴原 稔也
幹事 坂本 弘章, 雨宮 俊一
幹事補佐 小川 賢

日時 2005年 7月21日(木) 09:30 - 18:15
2005年 7月22日(金) 09:30 - 17:50
議題 一般.情報処理学会CSEC研究会との共催,ICSS協賛 
会場名 岩手県立大学 
住所 〒020-0173 岩手県岩手郡滝沢村滝沢字巣子152-52
交通案内 http://www.iwate-pu.ac.jp/postexam/access.html
会場世話人
連絡先
高田豊雄
019-694-2606
他の共催 ◆SITE研究会は21日のみ
お知らせ ◎21日研究会終了後,懇親会を予定していますので御参加ください.
◎プログラムに一部変更が生じましたので,ご確認をお願い致します.(21日午前B会場の開始時刻および21日午後A会場後半の講演時間)

7月21日(木) 午前  A会場
09:30 - 12:00
(1) 09:30-09:55 囮サーバで送受信されたパケット系列を統計分析することによるワーム検知システムの提案 片岡真紀石毛由美子NTTデータ)・萬谷暢崇大橋史治警察庁
(2) 09:55-10:20 感染プロセスに着目したワーム感染防止システムの実装に関する検討 前田秀介馬場達也大谷尚通角 将高稲田 勉NTTデータ
(3) 10:20-10:45 OS混在環境におけるマルウェア検疫方式の検討 馬場達也藤本 浩角 将高稲田 勉NTTデータ
(4) 10:45-11:10 トラフィック解析によるスパイウェア検知の一考察 与那原 亨大谷尚通馬場達也稲田 勉NTTデータ
(5) 11:10-11:35 検疫ネットワークを評価するための実ウイルスを用いた検証環境の考察 田中 修内田勝也情報セキュリティ大
(6) 11:35-12:00 データ改ざん検出による侵入検知システムの一考察 長野文昭鑪 講平九大)・田端利宏岡山大)・櫻井幸一九大
7月21日(木) 午前  B会場
09:55 - 12:00
(7) 09:55-10:20 Miller-Rabinテストでの誤判定確率の実験的計測値と理論的上界値との比較 中島俊哉富士通研
(8) 10:20-10:45 On Security of Superelliptic Curves and Cab Curves Based Cryptosystems against GHS Weil Descent Attack Tsutomu IijimaMahoro ShimuraJinhui ChaoChuo Univ.)・Shigeo TsujiiIISEC
(9) 10:45-11:10 Performance of Prime Order Elliptic Curve Generation based on y-twist Mayumi ObaraYasuyuki NogamiYoshitaka MorikawaOkayama Univ.
(10) 11:10-11:35 Defeating Simple Power Analysis on Koblitz Curves Katsuyuki OkeyaHitachi)・Tsuyoshi TakagiFuture Univ. of Hakodate)・Camille VuillaumeHitachi
(11) 11:35-12:00 32bitCPUを対象とした電力解析用評価環境の開発と実証実験 藤崎浩一清水秀夫新保 淳東芝
7月21日(木) 午後  A会場
13:00 - 17:50
(12) 13:00-13:25 周波数分析に基づくインシデント傾向検知手法に関する検討 仲小路博史寺田真敏坂本健一日立
(13) 13:25-13:50 インシデント分析のためのホストプロファイリングの検討 大河内一弥NICT/日立)・力武健次NICT)・中尾康二NICT/KDDI
(14) 13:50-14:15 A Simulation-based UDP Traffic Analysis of DNSSEC Kenji RikitakeNICT)・Koji NakaoNICT/KDDI)・Shinji ShimojoOsaka Univ.)・Hiroki NogawaTokyo Medical and Dental Univ.
(15) 14:15-14:40 コンピュータ・ウイルス対策における疫学的アプローチに関する研究(その2) ~ マスメール型ウイルス対策モデルへの適用 ~ 関 聡司早大)・佐々木良一東京電機大)・岩村 充早大)・本杉 洋東京電機大
(16) 14:40-15:05 暗号メールにおける個人情報不正送出チェック機能の拡張と評価 安 健司東京電機大)・赤羽泰彦日本システムディベロップメント)・尾崎将巳日立インフォネット)・瀬本浩治ダイヤモンドコンピュータサービス)・佐々木良一東京電機大
(17) 15:05-15:30 子供のWebアクセスにおける保護者監視支援システム 上田達巳高井昌彰北大
  15:30-15:45 休憩 ( 15分 )
(18) 15:45-16:10 COEにおける非文字資料の共有と流通 木下慶子稲積泰宏木下宏揚神奈川大)・森住哲也東洋通信機
(19) 16:10-16:35 情報法科学(Information Forensic)体系化の考察 向山宏一内田勝也情報セキュリティ大
(20) 16:35-17:00 大学の卒業論文制作における知的財産権の帰属および取扱についての考察 浜田良樹東北大)・瀬川典久村山優子岩手県立大
(21) 17:00-17:25 日本のCMVPの方向性 II 萩原雄一シーフォーテクノロジー)・Travis SpannInfoGard)・武部達明横河電機
(22) 17:25-17:50 情報セキュリティの標準化動向について ~ ISO/IEC JTC1/SC27/WG2 2005 年4月ウィーン会議報告 ~ 宮地充子北陸先端大)・近澤 武三菱電機)・竜田敏男日本IBM)・大塚 玲情報処理推進機構/産総研)・安田 幹NTT
7月21日(木) 午後  B会場
13:00 - 18:15
(23) 13:00-13:25 オブリビアス署名の構成手法 椎名信行岡本 健岡本栄司筑波大
(24) 13:25-13:50 追跡可能な部分ブラインド署名の構成法 千田浩司大久保美也子塩野入 理中村伊知三金井 敦NTT
(25) 13:50-14:15 内部不正者を考慮した墨塗り箇所変更可能方式の提案 増渕孝延中村 創石井真之小川典子鹿志村浩史佐々木良一東京電機大
(26) 14:15-14:40 Exact t-out-of-n Signer-Ambiguous Signature Eiichiro FujisakiKoutarou SuzukiNTT
(27) 14:40-15:05 An (N,K) Threshold Signature Scheme with Public Keys of Small Size Masao KasaharaOsaka Gakuin Univ.)・Ryuichi SakaiOsaka Electro-Comm. Univ.
(28) 15:05-15:30 メタリング署名 岡崎裕之京都コンピュータ学院)・境 隆一阪電通大)・笠原正雄阪学院大
  15:30-15:45 休憩 ( 15分 )
(29) 15:45-16:10 Word 2003 XML文書への情報ハイディングシステム 北野宗之増田英孝東京電機大)・中川裕志東大
(30) 16:10-16:35 乱数を用いた難読化手法の複雑な制御構造への適用に関する一考察 豊福達也九大)・田端利宏岡山大)・櫻井幸一九大
(31) 16:35-17:00 自然画像を用いた視覚復号型秘密分散によるテキストハイディング 宮木 孝塩田和也静岡大)・吉田英樹NTTデータ)・小澤雅治チャンスラボ)・西垣正勝静岡大
(32) 17:00-17:25 マルチタスクOSメモリ保護方式の実装と評価 ~ 少資源プラットフォーム向けCMSおよびデータ改竄検出手法 ~ 稲村 雄江頭 徹竹下 敦NTTドコモ
(33) 17:25-17:50 オペレーティングシステム Salvia におけるデータアクセス制御の記述モデル 一柳淑美鈴来和久毛利公一大久保英嗣立命館大
(34) 17:50-18:15 A Case Study of Gordon-Loeb Model on Optimal Security Investiments Kimio KuramitsuYokohama National Univ.
7月22日(金) 午前  A会場
09:30 - 12:00
(35) 09:30-09:55 メンバ離脱時の鍵配送を効率化するセキュアマルチキャストのグループ鍵管理方式 ネマニプール アリレザ粂川一也加藤聰彦伊藤秀一電通大
(36) 09:55-10:20 Murakami-Kasahara ID-based Key Sharing Scheme Revisited
-- In Comparison With Maurer-Yacobi Scheme --
Yasuyuki MurakamiOsaka Electro-Comm. Univ.)・Masao KasaharaOsaka Gakuin Univ.
(37) 10:20-10:45 Efficient N-Party Password-based Authenticated Key Exchange Protocol SeongHan ShinKazukuni KobaraHideki ImaiUniv. of Tokyo
(38) 10:45-11:10 Relations Among Notions of Security for Identity Based Encryption Schemes Peng YangUniv. of Tokyo)・Goichiro HanaokaAIST/Univ. of Tokyo)・Yang CuiRui ZhangNuttapong AttrapadungKanta MatsuuraUniv. of Tokyo)・Hideki ImaiUniv. of Tokyo/AIST
(39) 11:10-11:35 On a secure circuit evaluation protocol using ElGamal encryption Tsuyoshi YamamotoKoji ChidaAnderson NascimentKoutarou SuzukiShigenori UchiyamaNTT
(40) 11:35-12:00 An efficiently-verifiable zero-knowledge argument for proofs of knowledge Tsuyoshi YamamotoEiichiro FujisakiMasayuki AbeNTT
7月22日(金) 午前  B会場
09:30 - 11:35
(41) 09:30-09:55 証明書検証サービスにおける認証パスキャッシュ方式の開発 橋本洋子藤城孝宏鍛 忠司羽根慎吾手塚 悟日立
(42) 09:55-10:20 セキュアサービスプラットフォームにおけるセキュア通信の状態検知 高田 治澤井裕子星野和義鍛 忠司竹内敬亮藤城孝宏手塚 悟日立
(43) 10:20-10:45 複合認証システムの開発 比良田真史三村昌弘高橋健太磯部義明日立
(44) 10:45-11:10 個人リポジトリの検証機構を備えたオンラインのバイオメトリック認証のフレームワーク 上繁義史九州システム情報技研)・櫻井幸一九州システム情報技研/九大
(45) 11:10-11:35 分散属性認証方式に対する基本検討 松本 勉四方順司清藤武暢古江岳大・○上山真貴子横浜国大
7月22日(金) 午後  A会場
13:00 - 17:50
(46) 13:00-13:25 Y-00プロトコルが古典的なストリーム暗号と等価であることについて 今福健太郎産総研)・今井秀樹産総研/東大)・西岡 毅長谷川俊夫石塚裕一三菱電機
(47) 13:25-13:50 Cheater Identifiable Quantum Secret Sharing Schemes Yumiko MurakamiNAIST/JST-ERATO)・Masaki NakanishiShigeru YamashitaKatsumasa WatanabeNAIST
(48) 13:50-14:15 光子数分割攻撃に対する安全性の改善 西田佳史桑門秀典森井昌克神戸大)・田中初一神戸情報大
(49) 14:15-14:40 Analysis on the Clockwise Transposition Routing for Dedicated Factoring Devices Tetsuya IzuFUJITSU Lab./Univ. of Electro-Comm.)・Noboru KunihiroKazuo OhtaUniv. of Electro-Comm.)・Takeshi ShimoyamaFUJITSU Lab.
(50) 14:40-15:05 MD4に対するコリジョンアタックの改良 内藤祐介佐々木 悠國廣 昇太田和夫電通大
  15:05-15:20 休憩 ( 15分 )
(51) 15:20-15:45 1-out-of-L E-voting System with Efficient Computational Complexity Based on r-th Residue Encryption Yong-Sork HerKenji ImamotoKouichi SakuraiKyushu Univ.
(52) 15:45-16:10 匿名通信路における配達証明送信手法 山中晋爾東芝
(53) 16:10-16:35 検索語の秘匿と検索結果の一貫性検証を可能とするデータ検索プロトコルにおける通信量の削減 中山 敏吉田真紀岡村真吾藤原 晶藤原 融阪大
(54) 16:35-17:00 素因数分解に基づく無衝突関数を利用した暗号方式に関する検討 和田純平神崎 元京大)・廣瀬勝一福井大)・吉田 進京大
(55) 17:00-17:25 DOMナップザック暗号の低密度攻撃に対する安全性の計算機実験による評価 名迫 健村上恭通阪電通大
(56) 17:25-17:50 GAを用いた差分攻撃・線形攻撃に強いDES S-boxの設計に関する検討 小山 淳村上恭通阪電通大
7月22日(金) 午後  B会場
13:00 - 17:50
(57) 13:00-13:25 相関型電子透かしの誤検出確率保証法における見逃し確率の改善 藤田高彬岡本邦宏吉田真紀藤原 融阪大
(58) 13:25-13:50 A Secure Reversible Watermark Using Predictive Coding Minoru KuribayashiMasakatu MoriiKobe Univ.)・Hatsukazu TanakaKobe Inst. of Computing
(59) 13:50-14:15 非対称電子透かしにおける効率的な多ビット埋め込みについての考察 岡田満雄菊池浩明東海大
(60) 14:15-14:40 複写・回転・クリッピング耐性を持つ印刷文書用電子透かし 前野蔵人須藤正之OKI
(61) 14:40-15:05 画像ファイルに対する部分完全性保証技術の実現 武仲正彦吉岡孝司富士通研
  15:05-15:20 休憩 ( 15分 )
(62) 15:20-15:45 追跡防止RFIDタグシステムについての一考察 酒井 敦武仲正彦富士通研
(63) 15:45-16:10 USBデバイスを用いたデジタルフォレンジック保全方式の提案と評価 芦野佑樹粉川寛人佐藤 吏佐々木良一東京電機大
(64) 16:10-16:35 QoSを考慮した位置情報プライバシー保護手法の検討 山根 弘東大)・黄 楽平東大/ノキア)・松浦幹太瀬崎 薫東大
(65) 16:35-17:00 リンカビリティ制御に基づいた個人情報管理システム 佐藤嘉則川崎明彦森田豊久福本 恭日立
(66) 17:00-17:25 プライバシを考慮したアイデンティティ制御方法 森藤 元川崎明彦森田豊久宝木和夫日立
(67) 17:25-17:50 第4回PKI R&D ワークショップ参加報告 今本健二櫻井幸一九大

講演時間
一般講演発表 20 分 + 質疑応答 5 分

問合先と今後の予定
ISEC 情報セキュリティ研究会(ISEC)   [今後の予定はこちら]
問合先 廣瀬勝一(福井大学工学部電気・電子工学科)
TEL0776-27-9738,FAX0776-27-9738
E-: ic-c(幹事,幹事補佐宛) 
SITE 技術と社会・倫理研究会(SITE)   [今後の予定はこちら]
問合先  


Last modified: 2005-06-29 09:47:24


ご注意: 迷惑メール対策のためメールアドレスの一部の文字を置換しております.ご了承ください.

[この開催に関する講演論文リストをダウンロードする] ※ こちらのページの最下にあるダウンロードボタンを押してください
 

[技術研究報告冊子体販売対象研究会向け:技報の当日価格一覧] ※ 開催2週間前頃に掲載されます
 
[研究会発表・参加方法,FAQ] ※ ご一読ください
 
[研究会資料インデックス(vol. no.ごとの表紙と目次)]
 

[ISEC研究会のスケジュールに戻る]   /   [SITE研究会のスケジュールに戻る]   /  
 
 トップ  戻る   / [HTML] / [HTML(simple)] / [TEXT]  [Japanese] / [English] 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会