<html>
<body>
<b>CALL FOR PAPERS<br><br>
</b>IFIP IDMAN 2010 - 2nd IFIP WG 11.6 Working Conference on Policies
&amp; Research in Identity Management (IDMAN’10) <br>
in Cooperation with The Norwegian Computing Center <br><br>
in Oslo / Norway, 18 – 19 November 2010 <br>
<a href="http://ifipidman2010.nr.no/ifipidman2010/index.php5/Main_Page" eudora="autourl">
http://ifipidman2010.nr.no/ifipidman2010/index.php5/Main_Page<br><br>
<br>
</a><b>Conference scope <br><br>
</b>The world of the 21st century is, more than ever, global and
impersonal. Criminal and terrorist threats, both physical and on the
internet, increase by the day. The demand for better methods of
identification is growing, not only in companies and organisations but
also in the world at large. <br><br>
Identity management is put under pressure, due to the growing number of
frauds who want to hide their true identity. Identity management
challenges the information security research community to focus on
interdisciplinary and holistic approaches while retaining the benefits of
previous research efforts.<br><br>
As part of this tendency, surveillance and monitoring are more
prominently present in society, both in the public and private domain.
The original intention being to contribute to security and safety,
surveillance and monitoring might, in some cases, have unintended or even
contradictory effects. Besides, the omnipresence of surveillance and
monitoring systems might be at daggers drawn with public and democratic
liberties.<br><br>
<a name="Subjects"></a><br>
<b>Subjects <br><br>
</b>Papers offering research contributions focusing on identity
management in general and surveillance and monitoring in particular are
solicited for submission to the 2nd IFIP WG-11.6 International Conference
on Identity Management. <br><br>
Papers may present theory, applications or practical experiences in the
field of national identity management, from both a technical and a social
perspective, including, but not necessarily limited to: 
<ul>
<li>History 
<li>Law 
<li>Philosophical and ethical aspects 
<li>Economics Impact of surveillance and monitoring in both the physical
world and in cyberspace 
<li>Impact on society and politics 
<li>Impact on e-government and e-government applications 
<li>Consecutive developments in social tracking, -tracing and -sorting 
<li>Quality of identity management in general 
<li>Quality identity data, processes and applications 
<li>Security and identity management 
<li>User centered, usable and inclusive identity management 
<li>Attacks on identity management infrastructure and procedures Central
storage of general and biometric identity data 
<li>Effectiveness of surveillance and monitoring in fighting terrorism,
international crime and 
<li>human trafficking 
<li>Methods of identification and authentication 
<li>Models of identification procedures 
<li>Models of inclusive identification and authentication procedures 
<li>Government PKI 
<li>(Possible) role of pseudonymous and anonymous identity in identity
management 
<li>Electronic Ids European and worldwide policies and cooperation in the
field of identity management and 
<li>surveillance and monitoring 
<li>(Inter)national policies on unique identifiers /social security
numbers / personalisation IDs 
<li>(Inter)national applications of biometrics 
<li>Vulnerabilities of electronic identification protocols 
<li>Federative identity management and de-perimetrization 
<li>Fraud, fraud detection, fraud resistence of technologies 
<li>Biometric verification, assurance, metrics and measurements 
<li>Fraud resistance of biometrics 
<li>Junction between (large scale) applications of identity management
and surveillance and 
<li>monitoring 
<li>Data Protection 
<li>Privacy and Privacy Enhancing Technologies (PETs) in identity
management 
<li>Privacy Intrusion Technologies (PITs) in identity management 
<li>Privacy side-effects and privacy risks assessment of identity
management Intelligence and (inter)national threats 
<li>Impersonation, identity fraud, identity forge and identity theft 
<li><a name="Instructions_for_paper_submission"></a>Tracing, monitoring
and forensics 
</ul><b><br>
Instructions for paper submission <br><br>
</b>Submitted papers must be original, unpublished, and not submitted to
another conference or journal for consideration of publication. Papers
must be written in English; they should be at most 12 pages long in
total. Accepted papers will be presented at the conference and published
in the conference proceedings by the official IFIP publisher Springer
Science and Business Media. At least one author of each accepted paper is
required to register with the conference and present the paper. Papers
must be submitted in electronic form through the web. Detailed
instructions for electronic submission and author instructions will
follow at
<a href="http://ifipidman2010.nr.no/ifipidman2010/index.php5/Main_Page" eudora="autourl">
http://ifipidman2010.nr.no/ifipidman2010/index.php5/Main_Page<br><br>
</a><b>Important dates <br><br>
</b>Submission of papers: January 15, 2010 <br><br>
Notification to authors: March 15, 2010 <br><br>
Camera-ready copies: June 30, 2010 <br><br>
<b>Conference General Chair <br><br></b>
<ul>
<li>Elisabeth de Leeuw, TopForce B.V., Rotterdam, The Netherlands 
</ul><b><a name="Programme_Committee_co-Chairs"></a><br>
Programme Committee co-Chairs <br><br></b>
<ul>
<li>Simone Fischer-Hübner, Karlstad University, Sweden 
<li>Lothar Fritsch, Norwegian Computing Center, NR, Norway 
<li>Alina Stan, Capgemini, The Netherlands 
</ul><b><a name="Publication_Chair"></a><br>
Publication Chair <br><br></b>
<ul>
<li>John Borking, Borking Consultancy, The Netherlands 
</ul><b><a name="Program_Committee"></a><br>
Program Committee <br><br>
</b>Claudio Agostino Ardagna, Università degli Studi di Milano,
Italy<br>
Bill Caelli, Information Security Institute, Queensland University of
Technology, USA<br>
Gurpeet Dhillon, School of Business, Virginia Commonwealth University,
USA<br>
Sara Foresti, Università degli Studi di Milano, Italy<br>
Steven Furnell, Communications &amp; Network Research University of
Plymouth, UK<br>
Dimitris Gritzalis, Department of Informatics, Athens University of
Economics and Business, Greece<br>
Stefanos Gritzalis, University of the Aegean, Greece<br>
Marit Hansen, Independent Centre for Privacy Protection
Schleswig-Holstein, Germany<br>
Alejandro Hevia, Dept. of Computer Science, Facultad de Ciencias Fisicas
y Matematicas, Universidad de Chile<br>
Jaap-Henk Hoepman, Radboud Universiteit, Nijmegen, The Netherlands<br>
Gus Hosein, Department of Management Information Systems and Innovation
Group, London School of Economics, UK<br>
Bart Jacobs, Radboud Universiteit, Nijmegen, The Netherlands<br>
Lech Janczewki, Information Systems &amp; Operations Management,
University of Auckland, New Zealand<br>
Ronald Leenes, Tilburg University, The Netherlands<br>
Javier Lopez, Computer Science Department, University of Malaga,
Spain<br>
Ruud van Munster, TNO Defence, Security and Safety, Delft, The
Netherlands<br>
Aljosa Pasic, Atos Origin, Madrid, Spain<br>
Anne Karen Seip, Kredittilsynet, Oslo, Norway<br>
Rama Subramaniam, Valiant Technologies, Chennai, India<br>
Pedro Veiga, University of Lisbon, Portugal<br>
Jozef Vyskoc, VaF, Rovinka, Slovak Republic <br>
</body>
</html>