<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Nur Text Zchn";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.5pt;
        font-family:Consolas;}
span.E-MailFormatvorlage17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.NurTextZchn
        {mso-style-name:"Nur Text Zchn";
        mso-style-priority:99;
        mso-style-link:"Nur Text";
        font-family:Consolas;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:8.5in 11.0in;
        margin:70.85pt 70.85pt 56.7pt 70.85pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=DE link=blue vlink=purple>

<div class=Section1>

<p class=MsoPlainText><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>                          
Call for Papers<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>                            
Trust 2010<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     3rd
International Conference on Trust and Trustworthy Computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>                  
June 21-23, 2010, Berlin, Germany<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>                      
<a href="http://www.trust2010.org">http://www.trust2010.org</a><o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     Submission
due:     24 February 2010 (Extended Deadline)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Building on the success of Trust 2009
(held at Oxford, UK) and Trust 2008 (Villach, Austria), this conference focuses
on trusted and trustworthy computing, both from the technical and social
perspectives. The conference itself will have two main strands, one devoted to
technical aspects and one devoted to the socio-economic aspects of trusted
computing.<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>The conference solicits original papers
on any aspect (technical or social and economic) of the design, application and
usage of trusted and trustworthy computing, which concerns a broad range of
concepts including trustworthy infrastructures, services, hardware, software
and protocols.<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Topics of interest include, but are not
limited to:<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Technical Strand:<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>-----------------<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Architecture
and implementation technologies for trusted platforms<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       and
trustworthy infrastructures<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Mobile
trusted computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     *
Implementations of trusted computing (covering both hardware and<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>      
software)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Applications
of trusted computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Trustworthy
infrastructures and services for cloud computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Attestation
and possible variants (e.g., property-based<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US> 
     attestation, runtime attestation)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Cryptographic
aspects of trusted computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Security
hardware, i.e., hardware with cryptographic and<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>      
security functions, physically unclonable functions (PUFs)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Establishing
trust in embedded systems (e.g., sensor networks)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Hardware
Trojans (detection, prevention)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Intrusion
resilience in trusted computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     *
Virtualisation for trusted platforms<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Security
policy and management of trusted computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Access
control for trusted platforms<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Privacy
aspects of trusted computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Verification
of trusted computing architectures<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * End-user
interactions with trusted platforms<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     * Limitations
of trusted computing<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Socio-economic Strand:<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>----------------------<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Usability and user
perceptions of trustworthy systems and risks<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Effects of
trustworthy systems upon user, corporate, and<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     
governmental behavior<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * The adequacy of guarantees
provided by trustworthy systems for<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>      systems
critically dependent upon trust, such as elections and<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     
government oversight<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * The impact of
trustworthy systems upon digital forensics, police<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     
investigations and court proceedings<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Economic drivers
for trustworthy systems<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Group and
organizational behavior within trustworthy systems<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * The impact of
trustworthy systems upon user autonomy, social<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>      capital,
and power relationships<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Cross-cultural
definitions of trustworthiness<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Can systems be
truly "trustworthy" without any capacity for moral<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     
reasoning?<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Trustworthy systems
and precursors of trust such as honesty,<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     
benevolence, value similarity, or competence<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Trustworthiness,
regret and forgiveness<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Trustworthy systems
as enhancements or constraints on government<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>      power<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * The role of
independence from vested interests as a driver of trust<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Game theoretical
approaches to modeling or designing trustworthy<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>      systems<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Experimental
economics studies of trustworthiness<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * The interplay
between privacy, privacy enhancing technologies and<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     
trustworthiness<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Regulatory vs
peer-produced trustworthiness, including reputation<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>      systems<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Global governance
initiatives to manage trust<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    * Critiques of
trustworthy systems<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>General Chair:<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Ahmad-Reza Sadeghi, University of Bochum, Germany<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Program Chair (Technical Strand)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Sean Smith, Dartmouth College, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Program Chair (Socio-economic Strand)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Alessandro Acquisti, Carnegie Mellon University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Program Committee (Technical Strand)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
N. Asokan, Nokia Research Center, Finland<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Sergey Bratus, Dartmouth College, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Liqun Chen, HP Laboratories, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>        David
Grawrock, Intel, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Cynthia Irvine, Naval Postgraduate School, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
</span>Bernhard Kauer, Technische Universtat Dresden, Germany<o:p></o:p></p>

<p class=MsoPlainText>        <span
lang=EN-US>Michael LeMay, University of Illinois Urbana-Champaign, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Michael Locasto, George Mason University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Andrew Martin, University of Oxford, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Jon McCune, Carnegie Mellon University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Chris Mitchell, Royal Holloway University, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
David Naccache, ENS, France<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Dimitris Pendarakis, IBM Watson, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Graeme Proudler, HP Laboratories, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Anand Rajan, Intel, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Scott Rotondo, Sun, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Ahmad-Reza Sadeghi, University of Bochum, Germany<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Radu Sion, Stony Brook University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Christian Stueble, Sirrix, Germany<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
G. Edward Suh, Cornell University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
</span>Leendert van Doorn, AMD, USA<o:p></o:p></p>

<p class=MsoPlainText>        Claire Vishik,
Intel, UK<o:p></o:p></p>

<p class=MsoPlainText><o:p> </o:p></p>

<p class=MsoPlainText><span lang=EN-US>Program Committee (Socio-economic
Strand)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Andrew A. Adams, Reading University, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Ian Brown, University of Oxford, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Johann Cas, Austrian Academy of Science<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Lorrie Faith Cranor, Carnegie-Mellon University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Tamara Dinev, Florida Atlantic University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Peter Gutmann, University of Auckland, New Zealand<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Tristan Henderson, St Andrews University, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>   
    Adam Joinson, Bath University, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
</span>Eleni Kosta, Katholieke Universiteit Leuven, Belgium<o:p></o:p></p>

<p class=MsoPlainText>        <span
lang=EN-US>Meryem Marzouki, French National Scientific Research Center (CNRS)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Tyler Moore, Harvard University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Deirdre Mulligan, UC Berkely, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Anne-Marie Oostveen, Oxford University, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Andrew Patrick, Carleton University, Canada<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Angela Sasse, University College London, UK<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
Jonathan Zittrain, Harvard University, USA<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Important Dates:<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     Submission
due:     24 February 2010 (Extended Deadline)<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    
Notification:       22 March 2010<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>     Camera
ready:        5 April 2010<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>    
Conference:         21-23 June 2010<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>Paper Submission:<o:p></o:p></span></p>

<p class=MsoPlainText><span lang=EN-US>       
<a href="http://www.trust2010.org/submission.html">http://www.trust2010.org/submission.html</a><o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>--
<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>Prof.
Dr.-Ing. Ahmad-Reza Sadeghi<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>System
Security Lab<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>Ruhr-University
Bochum<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>Building
IC, Room 4/36/37<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>Universitaetsstr.
150<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>D-44780
Bochum<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>Germany<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>Phone
+49 234 32 24086<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>Fax  
</span><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>+49
234 32 14956</span><span lang=EN-US style='font-family:"Courier New"'><o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'>email:
</span><span style='font-size:10.0pt;font-family:"Courier New"'><a
href="mailto:sadeghi@crypto.rub.de"><span lang=EN-US style='color:blue'>sadeghi@trust.rub.de</span></a></span><span
lang=EN-US style='font-size:10.0pt;font-family:"Courier New"'><o:p></o:p></span></p>

<p class=MsoNormal><span style='font-size:10.0pt;font-family:"Courier New"'>URL:  
<a href="http://www.prosec.rub.de/"><span style='color:blue'>www.trust.rub.de</span></a><o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

</div>

</body>

</html>