2011年1月25日(火) | ||||
---|---|---|---|---|
会場 | 13:00 - 14:00 | |||
4F ロイヤルホール | 招待講演 | |||
会場 | 14:30 - 16:10 | 16:25 - 18:05 | ||
A | 1A1 | 暗号理論(1) | 1A2 | 暗号理論(2) |
B | 1B1 | Webセキュリティ(1) | 1B2 | Webセキュリティ(2) |
C | 1C1 | 情報理論的安全性(1) | 1C2 | 情報理論的安全性(2) |
D | 1D1 | サイドチャネル攻撃・対策(1) | 1D2 | サイドチャネル攻撃・対策(2) |
E | 1E1 | 電子透かし(1) | 1E2 | 電子透かし(2) |
F | 1F1 | プライバシー保護(1) | 1F2 | プライバシー保護(2) |
2011年1月26日(水) | ||||
---|---|---|---|---|
会場 | 9:00 - 10:40 | 10:55 - 12:35 | ||
A | 2A1 | 公開鍵暗号(1) | 2A2 | 公開鍵暗号(2) |
B | 2B1 | 共通鍵暗号(1) | 2B2 | 共通鍵暗号(2) |
C | 2C1 | 楕円・超楕円曲線暗号(1) | 2C2 | 楕円・超楕円曲線暗号(2) |
D | 2D1 | 実装(1) | 2D2 | 実装(2) |
E | 2E1 | 認証(1) | 2E2 | 認証(2) |
F | 2F1 | 鍵管理 | 2F2 | 教育・心理学 |
12:35 - 14:00
|
||||
昼食
|
||||
会場 | 14:00 - 16:00 | 16:15 - 17:55 | ||
A | 2A3 | IDベース暗号 | 2A4 | 関数型・属性ベース暗号 |
B | 2B3 | ネットワークセキュリティ(1) | 2B4 | ネットワークセキュリティ(2) |
C | 2C3 | マルチパーティ計算 | 2C4 | 楕円・超楕円曲線暗号(3) |
D | 2D3 | サイドチャネル攻撃・対策(3) | 2D4 | サイドチャネル攻撃・対策(4) |
E | 2E3 | バイオメトリクス(1) | 2E4 | バイオメトリクス(2) |
F | 2F3 | セキュリティ評価・モデル | 2F4 | 企業・組織セキュリティ |
17:55 - 19:30
|
||||
自由時間
|
||||
会場 | 19:30 - 21:30 | |||
4F ロイヤルホール | 懇親会 |
2011年1月27日(木) | ||||
---|---|---|---|---|
会場 | 9:00 - 10:40 | 10:55 - 12:35 | ||
A | 3A1 | 署名(1) | 3A2 | 公開鍵暗号(3) |
B | 3B1 | ストリーム暗号 | 3B2 | 共通鍵暗号(3) |
C | 3C1 | 暗号プロトコル(1) | 3C2 | 暗号プロトコル(2) |
D | 3D1 | 実装(3) | 3D2 | 実装(4) |
E | 3E1 | バイオメトリクス(3) | 3E2 | バイオメトリクス(4) |
F | 3F1 | クラウドセキュリティ(1) | 3F2 | クラウドセキュリティ(2) |
12:35 - 14:00
|
||||
昼食
|
||||
会場 | 14:00 - 16:00 | 16:15 - 17:55 | ||
A | 3A3 | 公開鍵暗号(4) | 3A4 | 署名(2) |
B | 3B3 | マルウェア対策(1) | 3B4 | マルウェア対策(2) |
C | 3C3 | 数論応用(1) | 3C4 | 数論応用(2) |
D | 3D3 | 故障利用解析 | 3D4 | サイドチャネル攻撃・対策(5) |
E | 3E3 | コンテンツ保護(1) | 3E4 | コンテンツ保護(2) |
F | 3F3 | プロキシ再暗号化 | 3F4 | 鍵共有 |
17:55 - 19:30
|
||||
自由時間(各自夕食)
|
||||
会場 | 19:30 - 21:00 | |||
4F ロイヤルホール | ナイトセッション |
2011年1月28日(金) | ||||
---|---|---|---|---|
会場 | 9:00 - 10:20 | 10:35 - 12:35 | ||
A | 4A1 | 署名(3) | 4A2 | 署名(4) |
B | 4B1 | ハッシュ関数(1) | 4B2 | ハッシュ関数(2) |
C | 4C1 | 乱数 | 4C2 | 検索可能暗号 |
D | 4D1 | ユビキタスセキュリティ | 4D2 | ネットワーク攻撃検知・対策 |
E | 4E1 | コンテンツ保護(3) | 4E2 | セキュアOS・ソフトウェア保護 |
F | 4F1 | フォーマルメソッド | 4F2 | 量子セキュリティ |