■ 日時:2008年 7月24日(木) 13:00 - 17:50
2008年 7月25日(金) 09:30 - 17:25
■ 場所:福岡システムLSI総合開発センター
〒814-0001 福岡県福岡市早良区百道浜3-8-33
会場世話人
連絡先 九州産業大学 下川俊彦
■ 詳細は研究会Webページをご覧ください。
共催 : 情報セキュリティ研究会 (ISEC)
技術と社会・倫理研究会 (SITE)
協賛 : 情報通信システムセキュリティ時限研究会 (ICSS)
協賛: 情報セキュリティ心理学とトラスト研究グループ (SPT)
【プログラム】
7月24日(木) 午後 会場A ISEC【13:00 - 15:05】
13:00-13:25
(1)A Note on the Security of KMN PKC and Presentation of Challenge Problems
○Masao Kasahara(Osaka Gakuin Univ.),Yasuyuki Murakami,Takeshi Nasako(O.E.C.U.)
13:25-13:50
(2)線形持駒方式の安全性に対する一考察 〜 ーSCIS'07 版, IEICE TRANS. 07版ー 〜
○金子敏信,五十嵐保隆,伊藤大介,早川 潔(理科大)
13:50-14:15
(3)多変数公開鍵暗号の設計指針 〜 持駒概念を中心にして 〜
○辻井重男(情報セキュリティ大),金子敏信(東京理科大),只木孝太郎,五太子政史(中大)
14:15-14:40
(4)楕円曲線上のナップザック暗号
○野呂耕一郎,小林邦勝(山形大)
14:40-15:05
(5)情報セキュリティの標準化動向について
〜 −ISO/IEC JTC1/SC27/WG2 2008年4月京都会議報告− 〜
○宮地充子(北陸先端大),近澤 武(IPA),竜田敏男(情報セキュリティ大),渡辺 創(AIST),大熊建司(東芝/IPA)
7月24日(木) 午後 会場B CSEC【13:00 - 14:40】
13:00-13:25
(6)動画像,音声データに対する部分完全性保証技術PIATの実現(II)
○吉岡孝司,武仲正彦(富士通研)
13:25-13:50
(7)木構造を用いた墨塗り署名方式に関する一考察
○宮崎邦彦,秦野康生,本多義則(日立)
13:50-14:15
(8)マルチベンダ紙文書漏えい対策システムの一提案
○藤井康広,海老澤竜,本多義則,洲崎誠一(日立)
14:15-14:40
(9)携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装
○太田陽基,渡辺 龍,田中俊昭(KDDI研)
7月24日(木) 午後 会場A SITE【15:20 - 17:50】
15:20-15:45
(10)放送コンテンツのDRMにおける人格的な権利と経済的な権利との整合性
○児玉晴男(NIME)
15:45-16:10
(11)盲人歩行システムの設計に関する基礎的考察
○鎌田一雄(宇都宮大),今井達二己(日本信号)
16:10-16:35
(12)A study on some direct and inverse problems related to utility and risk based on the introduction of
higher order correlations between sound and electromagnetic waves around an ICT environment
-- -under a viewpoint of relationism first- --
○Yoshifumi Fujita(Onomichi Univ.),Mitsuo Ohta(Emeritus Prof. of Hiroshima Univ.)
16:35-17:00
(13)ネットワーク社会における評判システムに関する考察と提案
○吉開範章(日大)
17:00-17:25
(14)多元社会の意味ネットにおける存在論と認識論の役割
〜 社会システムのアクセス制御agentの視点から 〜
○森住哲也(TNSI),木下宏揚(KU),辻井重男(IISEC)
17:25-17:50
(15)Context表現のための手法についての考察
○山下祐平,木下宏揚(神奈川大),森住哲也(ネッツエスアイ東洋/情報セ大)
7月24日(木) 午後 会場B CSEC【15:20 - 17:25】
15:20-15:45
(16)パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
○木内忠司,堀 良彰,櫻井幸一(九大)
15:45-16:10
(17)P2Pファイル交換ソフトウェア環境におけるノード型情報流出防止機能の提案
○松岡正明,松木隆宏((株)ラック),寺田真敏,鬼頭哲郎,仲小路博史((株)日立製作所)
16:10-16:35
(18)P2Pファイル交換ソフトウェア環境における情報流通対策向けデータベースの検討
○寺田真敏(日立),宮川雄一(クロスワープ),松岡正明,松木隆宏(ラック),鬼頭哲郎,仲小路博史(日立)
16:35-17:00
(19)Code injection 検出のためのVMM スナップショット機能の強化
○安藤類央,門林雄基,篠田陽一(NICT)
17:00-17:25
(20)仮想マシンを利用した受動攻撃感染ノードトラフィックの自動収集機構の設計
○金井 瑛,水谷正慶,白畑 真,重近範行,村井 純(慶大)
7月25日(金) 午前 会場A ISEC【09:30 - 12:00】
09:30-09:55
(21)ふるまいに着目したウイルスの分類と未知ウイルスの識別
○三森春佳,阿部公輝(電通大)
09:55-10:20
(22)攻撃履歴を利用したシグネチャ型IDSのDoS耐性の向上
○宮澤僚太,阿部公輝(電通大)
10:20-10:45
(23)A Masquerade detecting method based on the TF-IDF model
○Geng Dai,Zhou Jian,Haruhiko Shirai,Jousuke Kuroiwa,Tomohiro Odaka,Hisakazu Ogura(fukui Univ)
10:45-11:10
(24)第3者マシンとの連携による不正侵入検知モデルの提案
○藤井雅和,高橋健一(ISIT),堀 良彰(九大),櫻井幸一(ISIT)
11:10-11:35
(25)電子署名文書管理システム構築における課題と考察
○高尾美由紀,林 紘一郎(情セ大)
11:35-12:00
(26)紙の人工物メトリクスにおける分割照合の利用と耐クローン性
○小林洋一,坂倉 翔,平良允俊,山越 学,松本 勉(横浜国大)
7月25日(金) 午前 会場B CSEC【09:55 - 12:00】
09:55-10:20
(27)Architecture Optimization of a Group Signature Circuit
○Sumio Morioka,Toshinori Araki,Toshiyuki Isshiki,Satoshi Obana,Kazue Sako,Isamu Teranishi(NEC)
10:20-10:45
(28)一般秘匿性ポリシの束モデル
○櫻庭健年(日立),櫻井幸一(九大)
10:45-11:10
(29)安全で機能制限のないデータベースを実現するマルチパーティプロトコルを用いた関係代数演算
○志村正法,遠藤つかさ,吉浦 裕(電通大)
11:10-11:35
(30)DHTを用いた双方向匿名通信路の提案
○近藤正基,齋藤彰一,松尾啓志(名工大)
11:35-12:00
(31)難視性パターンを用いた情報付加手法の印刷,回転耐性の実現
○金田北洋,平野謙二,岩村恵市,半谷精一郎(東京理科大)
7月25日(金) 午後 会場A ISEC【13:00 - 15:05】
13:00-13:25
(32)再構成,拡張可能なプロセッサへのブロック暗号Camellia の実装
○松尾一慶,阿部公輝(電通大)
13:25-13:50
(33)Analysis on the Pseudorandom-Function Property of the SHA-256 Compression Function
○Hidenori Kuwakado(Kobe Univ.),Shoichi Hirose(Univ. of Fukui)
13:50-14:15
(34)Hash Function Using MMO Compression Function and MDP Domain Extension
○Shoichi Hirose(Univ. Fukui),Hidenori Kuwakado(Kobe Univ.)
14:15-14:40
(35)あるIDベース放送暗号の端末追跡能力について
○境 隆一(阪電通大)
14:40-15:05
(36)ペアリング暗号に効果的な拡大体上べき乗算に関する一考察
○吉田知輝,根角健太,加藤英洋,柳 枝里佳,野上保之,森川良孝(岡大)
7月25日(金) 午後 会場B CSEC【13:00 - 15:05】
13:00-13:25
(37)メーリングリストへの投稿先アドレス無効化によるスパムメール防止
○高橋健一(ISIT),境 顕宏,櫻井幸一(九大)
13:25-13:50
(38)不鮮明化画像を利用した暗示,応答型認証方式の提案とその実現可能性
○山本 匠,漁田武雄,西垣正勝(静大)
13:50-14:15
(39)分散システムにおける自己拡張型RBACモデルの提案
○朝倉義晴,本田篤史,樋口直志,才田好則(NEC)
14:15-14:40
(40)Best Match Security 〜 個人に適したセキュリティ対策を講じるシステムの提案 〜
○中澤優美子(静大),加藤岳久(東芝ソ),漁田武雄,山田文康,西垣正勝(静大)
14:40-15:05
(41)セキュリティ対策の統合評価技法
〜 対策個々に対する個別評価技法についての考察 〜
○重松孝明,周 秉慧,櫻井幸一(九大)
7月25日(金) 午後 会場A ISEC【15:20 - 17:25】
15:20-15:45
(42)擬似的な一方向性関数を用いた電子透かし
○大関和夫,魏 遠玉(芝浦工大)
15:45-16:10
(43)Ring Authenticated Group Key Establishment with Member Repudiation
○Elliot T. Taniguchi,Hirosuke Yamamoto(Tokyo Univ.)
16:10-16:35
(44)4-way handshakeにおけるメッセージ配送のDoS耐性改善検討
○西 竜三(PCC),堀 良彰,櫻井幸一(九大)
16:35-17:00
(45)Illegal Copy Detection Framework for CAD Tools based on Watermarks on VHDL Codes
○Kazuhide Fukushima,Shinsaku Kiyomoto,Toshiaki Tanaka(KDDI Labs.),Kouichi Sakurai,Hiroto Yasuura(Kyushu Univ.)
17:00-17:25
(46)A Secure Association Rules Mining Scheme Based on Frequent-Pattern Tree
○Chunhua Su,Kouichi Sakurai(Kyushu Univ.)
7月25日(金) 午後 会場B CSEC【15:20 - 17:00】
15:20-15:45
(47)端末内の動作監視に基づく情報流出マルウェア検知手法の検討
○鬼頭哲郎(日立),松木隆宏,松岡正明(ラック),仲小路博史,寺田真敏(日立)
15:45-16:10
(48)IPマーキングによる不正活動ホストの広報機能の開発
○松木隆宏,松岡正明((株)ラック),寺田真敏,鬼頭哲郎,仲小路博史((株)日立製作所)
16:10-16:35
(49)コネクション解析によるP2P通信端末検知手法
○重本倫宏,大河内一弥,寺田真敏(日立)
16:35-17:00
(50)通信の相関関係を利用したネットワークセキュリティ監視手法の運用
○水谷正慶,白畑 真,南 政樹,村井 純(慶大)
|