ETRI-ISIT JOINT WORKSHOP

第2研究室 > 研究交流活動 > ETRI-ISIT JOINT WORKSHOP

第3回 ETRI-ISIT Joint Workshop
日時:2007年10月11日 11:40−17:50
場所:済州島 オリエンタルホテル(1F Manhaejung Hall)
参加者:
<ISIT>
櫻井先生、高橋研究員、藤井研究員、橋本研究員、有吉部長、谷
<ETRI>
Dr.Kyoil Chung, Dr.Dowon Hong, Dr.Ik Rae Jeong, Ku Young Chang
Keon Woo Kim, Deong Kyung Eun, Joo Young Lee, Kyung Keun Jee
SungKyong Un, Youn Hee Gil, SuHyung Jo, Dr.Ku-Young Chang



プログラム

▼Opening and Lunch    (by Dr. Dowon Hong)
(11:40 - 12:00) Opening address (by Dr. Kyoil Chung) 
                Congratulatory Address (by Prof. Sakurai)

○Lunch
(12:00 - 13:40) Lunch (1F Mont Blanc)

▼Session 1  (Chair : Dr. Ik Rae Jeong) 
(14:00 - 14:25) Searchable Public-Key Encryption with Recoverability (by Ik Rae Jeong)
(14:25 - 14:50) An Approach of Trusted Program Creation for User-Responsible Privacy (by Kenichi Takahashi)
(14:50 - 15:15) Efficient Bit-Parallel Multiplier for GF(2^m) Using a Shifted Polynomial Basis (by Ku Young Chang)

○(15:15 - 15:30) Coffee Break  

▼Session 2  (Chair : Prof. Sakurai) 
(15:30 - 15:55) A Proposal of Intrusion Detection with the Support from a Third-party (by Masakazu Fujii)
(15:55 - 16:20) Data Acquisition from Cell Phone Flash Memory (by Keon woo Kim)
(16:20 - 16:45) A review for Polly Cracker Cryptosystems  (by Yasufumi Hashimoto)
(16:45 - 17:15) The Future of Computer Forensics (Seong Kyung Eun)

○(17:15 - 17:25) Coffee Break

▼Discussion 
(17:25 - 17:50) Discussion (by Dr. Dowon Hong)

○(18:00 - ) Dinner  

<内容報告>

Q:質問
A:答え
C:コメント

・Searchable Public-Key Encryption with Recoverability (by Ik Rae Jeong)
Searchable Public-Key Encryptionはサーバに公開鍵を持たせる方法。
本方式をよりよくするためのモデルとしてSPERを提案した。


Q:何に使えるものか?
A:メールなどに使えると思う。


・An Approach of Trusted Program Creation for User-Responsible Privacy (by Kenichi Takahashi)
ユーザのプライバシー保護のために、信用できるプログラム生成をするアプローチの提案。
サービスプロバイダのプログラムをユーザ側がダウンロードして、そのプログラムをユーザが改変し
ユーザ情報が守れる状態にする。

Q:ユーザがプログラムを改変するのは難しいのでは?
A:それなりの技量が必要ではあるが、簡単でできる様にしたい
Q:サンプルのrは何?
A:ランダムな値で意味はない


・Efficient Bit-Parallel Multiplier for GF(2^m) Using a Shifted Polynomial Basis (by Ku Young Chang)

C:内容が難しくてよく分からなかった。


・A Proposal of Intrusion Detection with the Support from a Third-party (by Masakazu Fujii)
第3者による通知により、不正な侵入を検知する方法の提案。

C:似たサービスを韓国のプロバイダがやっている、たぶん5,6年前から。
 確認をするようにしたほうがいいよ

・Data Acquisition from Cell Phone Flash Memory (by Keon woo Kim)

携帯電話におけるフォレンジックスの説明。携帯電話のメモリフォレンジックの
ツールをデザインした。

Q:携帯のフォレンジックスは普通のPCのフォレンジックスよりも難しいのか?
A:難しい。USIMなどはそうです。
Q:現在LOWレベルの物みたいだが、今後は?
A:ハイレベルのものにします。

・A review for Polly Cracker Cryptosystems  (by Yasufumi Hashimoto)

橋本さんの自己紹介およびPolly Cracker Cryptosystems(PCC)が説明された。

Q:非可換GB版の効率性は?
A:オリジナルに比べると良くないと思う。


・The Future of Computer Forensics (Seong Kyung Eun)

コンピュータフォレンジックスについて紹介。
フォレンジックスのシステムやツール、アンチフォレンジックスツールについて
説明され、今後より情報量が多くなるコンピュータシステムへの対応について
検討した。

Q:エビデンスの法的な効果は?
A:ありません


Copyright © 2007 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.