<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<!--[if !mso]>
<style>
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style>
<![endif]-->
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.E-MailFormatvorlage17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=DE link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>                           Call for Papers<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>                     Trust 2010 Co-located
Workshops<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>                                                <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>                   June 21-23, 2010,
Berlin, Germany<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>               
http://www.trust2010.org/workshops.html<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>During Trust 2010 conference there will be
co-located workshops, each with<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>a specific focus. The workshops are
embedded in the main conference and<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>offer an in-depth discussion platform. The
following workshops will take<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>place:<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Workshop on Anonymous Digital
Signatures: Mechanisms & Usages<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Workshop on Security Hardware<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Workshop on Trust in the Cloud<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>See for their respective call for papers
below.<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Workshop on Anonymous Digital
Signatures: Mechanisms & Usages<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Anonymous digital signature is a
fundamental cryptographic building block<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>for providing privacy in the digital world.
It can be used for anonymous<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>authentication of Internet transactions and
anonymous attestation of<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>hardware platforms, with wide applications
in trusted computing,<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>e-commerce, content protection, and
identity cards. Several research<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>activities have focused on designing
anonymous digital signature<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>mechanisms (e.g. group signatures, direct
anonymous attestation, and ring<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>signatures). Different mechanisms have
different security requirements<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>and revocation models. Some of these
mechanisms have been standardized<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>and adopted by the computing industry. The
Anonymous Digital Signatures:<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Mechanisms & Usages workshop is
intended to encourage the development of<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>new anonymous digital signature schemes and
wider industry adoption of<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>anonymous signatures.<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Any topic which addresses the issues of
anonymous digital signatures is a<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>candidate for submission. The organizers
are soliciting presentations to<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>be presented in the workshop. <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Important Dates:<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Submission due:     10th April 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Notification:       28th April 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Workshop:           within conference,
21-23 June 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Programme Committee<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Jiangtao Li, Intel (co-chair)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Kazue Sako, NEC (co-chair)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>For more information visit
http://www.trust2010.org/workshop-anon.html<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>                      Workshop on Security
Hardware<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>A workshop on Security Hardware will be
held as part of Trust 2010 and in<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>collaboration with the EU-project UNIQUE.
The organizers are soliciting<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>papers to be presented in the workshop. <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Any topic which addresses the issues of
protecting hardware and realizing<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>security solutions through hardware is a
candidate for submission.<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Examples include, but are not limited to:<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Physical Attacks<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Physically Unclonable Functions<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Hardware Trojan<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Trapdoor Detection<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Device Counterfeiting<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Accepted papers will be published within
the Trust 2010 proceedings,<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>published by Springer in their Lecture
Notes in Computer Science (LNCS)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>series. <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Important Dates:<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Submission due:     21st March 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Notification:       30th March 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Camera ready:       5th April 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Workshop:           within conference,
21-23 June 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Programme Committee<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     </span>Frederik Armknecht, TU
Darmstadt & Ruhr-Universität Bochum (co-chair)<o:p></o:p></p>

<p class=MsoNormal>     <span lang=EN-US>Lejla Batina, Radboud University
Nijmegen and KU Leuven/COSIC<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Jorge Guajardo,  Philips Research, The
Netherlands <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     </span>Christof Paar, Ruhr-Universität
Bochum, Germany<o:p></o:p></p>

<p class=MsoNormal>     Jean-Pierre Seifert, TU Berlin & Deutsche Telekom
Laboratories<o:p></o:p></p>

<p class=MsoNormal>     <span lang=EN-US>François-Xavier Standaert, Université
catholique de Louvain<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Ingrid Verbauwhede, KU Leuven/COSIC<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Pim Tuyls, INTRINSIC ID (co-chair)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>For more information visit
http://www.trust2010.org/workshop-hw.html<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>                      Workshop on Trust in
the Cloud<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>A workshop on Trust in the Cloud is to be
held as part of Trust 2010. The<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>organisers are soliciting papers to be
presented in the workshop. Any<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>topic which addresses the issues of trust
within utility computing models<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>is a candidate for submission. Examples
include, but are not limited to:<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Trust in the various cloud deployment
models (SaaS, IaaS, PaaS)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Security and trust with RESTful
interfaces<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Leveraging attestation to verify trust
in cloud offerings <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Models and approaches to trusted grids<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Submissions may be one of three kinds: <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Full reseach papers (published within
the conference proceedings)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Work in progress reports (published
informally on a web site) <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>  * Industrial experience reports
(published informally on a web site)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Important Dates:<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Submission due:     12th March 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Notification:       30th March 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Camera ready:       5th April 2010
(full papers); 1st June (others)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Workshop:           within conference,
21-23 June 2010<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Programme Committee<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Steven A. Bade, IBM (co-chair) <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Boris Balacheff, HP Labs <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Luigi Lo Iacono, NEC <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Jens Jensen, STFC, UK <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Andrew Martin, University of Oxford
(co-chair)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Ron Perez, AMD <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     Claire Vishik, Intel <o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>     David Wallom, University of Oxford/OGF
<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>For more information visit
http://www.trust2010.org/workshop-cloud.html<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>**************************************************************************<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US>------------------------------------------<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US>Prof. Dr.-Ing. Ahmad-Reza Sadeghi<o:p></o:p></span></p>

<p class=MsoNormal>System Security  Lab<br>
Ruhr-University Bochum <br>
Universitätsstrasse 150 <br>
44780 Bochum­ <br>
Germany<br>
Phone: +49 234 32 27814<img width=11 height=11 id="_x0000_i1025"
src="cid:image001.png@01CABC8A.F986F300"> <br>
Fax:      +49 234 32 14956<o:p></o:p></p>

<p class=MsoNormal>http://www.trust.rub.de/<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

</div>

</body>

</html>