SEARCH

Search Details

SHIRAISHI Yoshiaki
Graduate School of Engineering / Department of Electrical and Electronic Engineering
Professor

Researcher basic information

■ Research Keyword
  • usable security
  • machine learning applications
  • information security
  • information and communication system security
  • authentication / authorization
  • blockchain applications
  • privacy enhancement technology
  • Cyper Threat Intelligence
  • cyber attack analysis
  • cybersecurity
  • cryptography
  • computer networks
  • computer security
  • network security
■ Research Areas
  • Informatics / Information security
  • Manufacturing technology (mechanical, electrical/electronic, chemical engineering) / Communication and network engineering
  • Informatics / Information networks
  • Informatics / Computer systems
  • Informatics / Information theory
■ Committee History
  • Oct. 2023 - Dec. 2024, 情報処理学会コンピュータセキュリティシンポジウム(CSS2024), 実行委員長
  • May 2021 - Mar. 2022, 情報処理学会コンピュータセキュリティシンポジウム(CSS2021)実行委員会, 2020委員
  • Jan. 2021 - Jan. 2022, Organizing Committee of Symposium on Cryptography and Information Security (SCIS), Publicity co-chairs
  • Oct. 2019 - Mar. 2021, 情報処理学会コンピュータセキュリティシンポジウム2020(CSS2020)実行委員会, 副実行委員長
  • Dec. 2018 - Aug. 2019, AsiaJCIS2019実行委員会, 実行委員長
  • Jun. 2017 - May 2019, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 専門委員長
  • Jun. 2015 - May 2017, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 副専門委員長
  • Jun. 2015 - May 2017, 電子情報通信学会関西支部, 庶務幹事
  • Jun. 2013 - May 2015, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 幹事
  • Jun. 2011 - May 2013, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 幹事補佐
  • 2010, 情報処理学会, コンピュータセキュリティシンポジウム2010(CSS2010)実行委員, 情報処理学会
  • 2010, 電子情報通信学会, ライフログ処理技術とその活用システム特集号(和文論文誌D)編集委員会 編集幹事, 電子情報通信学会
  • 2007 - 2009, 電子情報通信学会, 情報セキュリティ研究専門委員会 幹事, 電子情報通信学会
  • 2009, 電子情報通信学会, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)実行委員, 電子情報通信学会
  • 2009, 電子情報通信学会, ライフインテリジェンスとオフィス情報システム研究専門委員会 専門委員, 電子情報通信学会
  • 2009, 電子情報通信学会, 和文論文誌D編集委員会 編集委員, 電子情報通信学会
  • 2006 - 2007, 電子情報通信学会, 情報セキュリティ研究専門委員会 幹事補佐, 電子情報通信学会

Research activity information

■ Award
  • Jun. 2025 電子情報通信学会 情報通信システムセキュリティ研究賞(ICSS研究賞)

  • Oct. 2024 情報処理学会 コンピュータセキュリティシンポジウム(CSS2024)優秀論文賞

  • Sep. 2024 情報処理学会 CSEC優秀研究賞

  • Jun. 2023 電子情報通信学会 情報通信システムセキュリティ研究賞(ICSS研究賞)
    榎本秀平, 葛野弘樹, 山田浩史, 白石善明, 森井昌克

  • Jan. 2022 暗号と情報セキュリティシンポジウムSCISイノベーション論文賞

  • Sep. 2021 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2021)シンポジウム優秀論文賞

  • Mar. 2021 電子情報通信学会, 教育功労賞

  • Oct. 2020 情報処理学会コンピュータセキュリティシンポジウム, 最優秀デモンストレーション賞

  • May 2017 電子情報通信学会情報セキュリティ研究専門委員会, 活動貢献感謝状

  • May 2017 電子情報通信学会関西支部, 活動功労賞

  • Jan. 2015 情報処理学会高度交通システム研究会優秀論文賞
    MATSUKAWA Tomoki, YAMAMOTO Taisuke, FUKUTA Youji, HIROTOMO Masanori, MOHRI Masami, SHIRAISHI Yoshiaki
    “Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET”, 2014-ITS-56(6), pp.1-7, March, 2014.
    Japan society

  • Aug. 2013 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウム優秀論文賞
    成瀬 猛, 毛利 公美, SHIRAISHI Yoshiaki
    前方秘匿性を満たす属性失効機能付き属性ベース暗号
    Japan society

  • 2008 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム優秀論文賞

  • 2007 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム優秀論文賞

  • 2006 電子情報通信学会2005年暗号と情報セキュリティシンポジウム(SCIS2005)論文賞

  • 2003 電子情報通信学会暗号と情報セキュリティシンポジウム(SCIS)20周年記念賞

  • 2002 電子情報通信学会オフィスシステム研究賞

■ Paper
  • Thin Tharaphe Thein, Yoshiaki Shiraishi, Masakatu Morii
    Elsevier BV, Apr. 2024, Future Generation Computer Systems, 153, 182 - 192
    [Refereed]
    Scientific journal

  • Taketo Inoue, Kosuke Kuriyama, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, Nov. 2023, 2023 Eleventh International Symposium on Computing and Networking (CANDAR), 141 - 147
    [Refereed]
    International conference proceedings

  • Keiichiro Kimura, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, Nov. 2023, 2023 Eleventh International Symposium on Computing and Networking (CANDAR), 11 - 19
    [Refereed]
    International conference proceedings

  • Soohyun Jung, Keisuke Furumoto, Takeshi Takahashi, Yoshiaki Shiraishi
    Last, ACM, Nov. 2023, Proceedings of the 2023 Workshop on Recent Advances in Resilient and Trustworthy ML Systems in Autonomous Networks, 11 - 15
    [Refereed]
    International conference proceedings

  • Shohei KAKEI, Hiroaki SEKO, Yoshiaki SHIRAISHI, Shoichi SAITO
    Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1495 - 1498
    [Refereed]
    Scientific journal

  • Thin Tharaphe THEIN, Yoshiaki SHIRAISHI, Masakatu MORII
    Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1490 - 1494
    [Refereed]
    Scientific journal

  • Thin Tharaphe THEIN, Yoshiaki SHIRAISHI, Masakatu MORII
    Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1480 - 1489
    [Refereed]
    Scientific journal

  • Kenta NOMURA, Yuta TAKATA, Hiroshi KUMAGAI, Masaki KAMIZONO, Yoshiaki SHIRAISHI, Masami MOHRI, Masakatu MORII
    Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1436 - 1451
    [Refereed][Invited]
    Scientific journal

  • Keita Kumagai, Shohei Kakei, Yoshiaki Shiraishi, Shoichi Saito
    With the development of cloud services and the Internet of Things, the integration of heterogeneous systems is becoming increasingly complex. Identity management is important in the coordination of various systems, and public key infrastructure (PKI) is widely known as an identity management methods. In PKI, a certificate authority (CA) acts as a trust point to guarantee the identity of entities such as users, devices, and services. However, traditional CAs that delegate the operations to a specific organization are not always suitable for heterogeneous services, and a new methodology is required to enable multiple stakeholders to securely and cooperatively operate a CA. In this study, we introduce the concept of a consortium CA and propose a distributed public key certificate-issuing infrastructure that realizes a consortium CA. The proposed infrastructure enables multiple organizations to cooperatively operate a CA suitable for services involving multiple stakeholders. We identify four requirements for the cooperative operation of a consortium CA and design the proposed infrastructure with distributed ledger technology. Furthermore, we present the implementation of smart contracts with Hyperledger Fabric and prove that the proposed infrastructure satisfies the four requirements. Finally, we confirm that certificate issuance and verification are stable at approximately 4 and 3 ms, respectively.
    Hindawi Limited, Jun. 2023, Security and Communication Networks, 2023, 1 - 20
    [Refereed]
    Scientific journal

  • Shohei Kakei, Yoshiaki Shiraishi, Shoichi Saito
    Springer Nature Switzerland, Feb. 2023, Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 290 - 308, English
    [Refereed]
    International conference proceedings

  • Yuki Ezawa, Shohei Kakei, Yoshiaki Shiraishi, Masami Mohri, Masakatu Morii
    Elsevier BV, Jan. 2023, Blockchain: Research and Applications, 100126 - 100126, English
    [Refereed]
    Scientific journal

  • Yuta Matsui, Yoshiaki Shiraishi, Takashi Ozu, Masayuki Hashimoto, Masami Mohri, Hiroki Kuzuno, Masakatu Morii
    Corresponding, Dec. 2022, 情報処理学会論文誌, 63(12) (12), 1770 - 1775, Japanese
    [Refereed]
    Scientific journal

  • Yuki Osada, Ryusei Nagasawa, Yoshiaki Shiraishi, Makoto Takita, Keisuke Furumoto, Takeshi Takahashi, Masami Mohri, Masakatu Morii
    Abstract Security information such as threat information and vulnerability information are utilized to analyze cyberattacks. If specific keywords such as the name of malware related to the event to be analyzed are known in advance, it is possible to obtain information using typical search engines. However, when a security operator cannot recall appropriate keywords related to the event to be analyzed, or when a commonly recognized identifier does not exist, a general search engine cannot be expected to produce useful results. In this paper, we propose a method using topic models and outlier detection to generate multi-labels for search, with the goal of constructing a search engine that can present relevant security information even in such situations. In addition, this paper discusses the application of the proposed method to 2386 security reports issued from 2017 to 2019 to demonstrate that the labeling can be focused on specific topics.
    Corresponding, Springer Science and Business Media LLC, Dec. 2022, Annals of Telecommunications, 77(11-12) (11-12), 777 - 788, English
    [Refereed]
    Scientific journal

  • Shogo Nakajima, Taketo Inoue, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, Nov. 2022, 2022 Tenth International Symposium on Computing and Networking (CANDAR), 130 - 136, English
    [Refereed]
    International conference proceedings

  • 添田 綾香, 長澤 龍成, 白石 善明, 冨田 裕涼, 箕浦 翔悟, 毛利 公美, 森井 昌克
    Corresponding, Oct. 2022, 電子情報通信学会論文誌 D, J105-D(10) (10), 603 - 613, Japanese
    [Refereed]
    Scientific journal

  • Yasuhiro Takano, Hsuan-Jung Su, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, Sep. 2022, 2022 IEEE 33rd Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), English
    [Refereed]
    International conference proceedings

  • Naoto Yoshimura, Hiroki Kuzuno, Yoshiaki Shiraishi, Masakatu Morii
    Jun. 2022, Sensors, 22(12) (12), English
    [Refereed]
    Scientific journal

  • Chihiro Tomita, Makoto Takita, Kazuhide Fukushima, Yuto Nakano, Yoshiaki Shiraishi, Masakatu Morii
    May 2022, Sensors, 22(9) (9), 3586 - 3586, English
    [Refereed]
    Scientific journal

  • Log Storage System Using Blockchain
    廣友雅徳, 池田貴志, 福田洋治, 毛利公美, 白石善明
    Last, Jan. 2022, 電子情報通信学会論文誌D, J.105-D(1) (1), 106 - 109, Japanese
    [Refereed]
    Scientific journal

  • Three Layered Architecture for Driver Behavior Analysis and Personalized Assistance with Alert Message Dissemination in 5G Envisioned Fog-IoCV
    M. Alowish, Y. Shiraishi, M. Mohri, M. Morii
    Jan. 2022, Future Internet, 14(1) (1), English
    [Refereed]
    Scientific journal

  • Fake News Detection via Biased User Profiles in Social Networking Sites
    Ryoya Furukawa, Daiki Ito, Yuta Takata, Hiroshi Kumagai, Masaki Kamizono, Yoshiaki Shiraishi, Masakatu Morii
    Dec. 2021, The 20th IEEE/WIC/ACM International Conference on Web Intelligence and Intelligent Agent Technology, 136 - 145, English
    [Refereed]
    International conference proceedings

  • Systemization of Vulnerability Information by Ontology for Impact Analysis
    Takumi TSUTSUI, Yoshiaki SHIRAISHI, Masakatu MORII
    Corresponding, Dec. 2021, 2021 IEEE 21st International Conference on Software Quality, Reliability and Security Companion (QRS-C), 1126 - 1134, English
    [Refereed]
    International conference proceedings

  • Automated Software Vulnerability Assessment Based on Vulnerability Descriptions Using Topic Specificity of Words
    Shunta Nakagawa, Yoshiaki Shiraishi, Keisuke Furumoto, Masami Mohri, Masakatsu Morii
    Corresponding, Dec. 2021, 情報処理学会論文誌, 62(12) (12), 2024 - 2028
    [Refereed]
    Scientific journal

  • Simplifying Dynamic Public Key Certificate Graph for Certification Path Building in Distributed Public Key Infrastructure
    Shohei KAKEI, Yoshiaki SHIRAISHI, Shoichi SAITO
    Oct. 2021, 2021 International Conference on Information and Communication Technology Convergence (ICTC), 545 - 550, English
    [Refereed]
    International conference proceedings

  • Ryusei NAGASAWA, Keisuke FURUMOTO, Makoto TAKITA, Yoshiaki SHIRAISHI, Takeshi TAKAHASHI, Masami MOHRI, Yasuhiro TAKANO, Masakatu MORII
    Corresponding, Institute of Electronics, Information and Communications Engineers (IEICE), May 2021, IEICE Transactions on Information and Systems, E104.D(5) (5), 556 - 561, English
    [Refereed]
    Scientific journal

  • Takahashi, Takeshi, Umemura, Yuki, Han, Chansu, Ban, Tao, Furumoto, Keisuke, Nakamura, Ohnori, Yoshioka, Katsunari, Takeuchi, Junichi, Murata, Noboru, Shiraishi, Yoshiaki
    IEEE, Mar. 2021, 2021 IEEE International Conference on Pervasive Computing and Communications Workshops and other Affiliated Events, 376 - 379, English
    [Refereed]
    International conference proceedings

  • Thin Tharaphe Thein, Yuki Ezawa, Shunta Nakagawa, Keisuke Furumoto, Yoshiaki Shiraishi, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    Information Processing Society of Japan, Dec. 2020, Journal of Information Processing, 28(0) (0), 1025 - 1029, English
    [Refereed]
    Scientific journal

  • SoK: Ontology Utilization in Security Field towards Data-driven Society
    Ryoya Furukawa, Yoshiaki Shiraishi, Masakatu Morii
    Dec. 2020, 情報処理学会論文誌, 61(12) (12), 1802 - 1813, Japanese
    [Refereed]
    Scientific journal

  • Shinobu OGISO, Masami MOHRI, Yoshiaki SHIRAISHI
    Last, IEEE, Oct. 2020, 2020 International Symposium on Networks, Computers and Communications (ISNCC), English
    [Refereed]
    International conference proceedings

  • Kenta Nomura, Yoshiaki Shiraishi, Masami Mohri, Masakatu Morii
    Institute of Electrical and Electronics Engineers (IEEE), Aug. 2020, IEEE Access, 8, 144458 - 144467
    [Refereed]
    Scientific journal

  • Shohei Kakei, Yoshiaki Shiraishi, Masami Mohri, Toru Nakamura, Masayuki Hashimoto, Shoichi Saito
    Institute of Electrical and Electronics Engineers (IEEE), Jul. 2020, IEEE Access, 8, 135742 - 135757
    [Refereed]
    Scientific journal

  • Mazen Alowish, Yoshiaki Shiraishi, Yasuhiro Takano, Masami Mohri, Masakatu Morii
    Institute of Electrical and Electronics Engineers (IEEE), Jul. 2020, IEEE Access, 8, 135138 - 135151
    [Refereed]
    Scientific journal

  • Mazen Alowish, Yoshiaki Shiraishi, Yasuhiro Takano, Masami Mohri, Masakatu Morii
    SAGE Publications Ltd, Mar. 2020, International Journal of Distributed Sensor Networks, 16(3) (3), English
    Scientific journal

  • TAKANO Yasuhiro, Hsuan-Jung Su, SHIRAISHI Yoshiaki, MORII Masakatu
    Dec. 2019, IEEE Trans. on Signal Processing, 68, 300 - 313, English
    [Refereed]
    Scientific journal

  • Yuki Ezawa, Makoto Takita, Yoshiaki Shiraishi, Shohei Kakei, Masanori Hirotomo, Youji Fukuta, Masami Mohri, Masakatu Morii
    Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.
    Sep. 2019, 2019 14th Asia Joint Conference on Information Security (AsiaJCIS), 111 - 118, English
    [Refereed]
    International conference proceedings

  • Toshiki Tsuchida, Masanori Hirotomo, Haruka Ito, Makoto Takita, Yoshiaki Shiraishi, Kenta Nomura, Masami Mohri, Youji Fukuta, Masakatu Morii
    Institute of Electrical and Electronics Engineers Inc., Aug. 2019, Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019, 142 - 145, English
    International conference proceedings

  • Masanori Hirotomo, Haruka Ito, Youji Fukuta, Masami Mohri, Yoshiaki Shiraishi
    Institute of Electrical and Electronics Engineers Inc., Aug. 2019, Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019, 127 - 133, English
    International conference proceedings

  • Information Disclosing Mechanisms Using a Feature of the Healthcare PKI for Collaboration of Home Medical Care and Nursing
    竹尾 淳, 稲吉 陽一朗, 白石 善明, 加藤 昇平, 矢口 隆明, 岩田 彰
    With the transition of a place of medical care and nursing from hospitals to homes, ICT systems are spreading to share information efficiency among multidisciplinary team. Since the ICT systems contain sensitive information of patients such as the medical condition, the database is desired to be encrypted. On the other hand, due to the nature of home medical care and nursing, ICT systems should have a flexible disclosing mechanisms such that the specific members can access the information normally although any qualified person can do in an emergency. In this paper, we propose two kinds of methods as controllable disclosing encryption mechanisms. One is the method with RSA encryption, the other is one with CP-ABE (Ciphertext-Policy Attribute-Based Encryption). To authenticate workers themselves and their accredited qualifications, we rely the HPKI (Healthcare PKI). An experimental result shows that the RSA based method can encrypt and decrypt the information faster than CP-ABE based one can do. We also mention that the CP-ABE based method can process the information permissively within a general ICT system.
    Jun. 2019, 情報処理学会論文誌, 60(6) (6), 1228 - 1237, Japanese
    [Refereed]
    Scientific journal

  • Haiyan Tian, Yoshiaki Shiraishi, Masami Mohri, Masakatu Morii
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2019, IEICE Transactions on Information and Systems, E102D(9) (9), 1653 - 1664, English
    Scientific journal

  • Tatsuya Nagai, Masaki Kamizono, Yoshiaki Shiraishi, Kelin Xia, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2019, IEICE Transactions on Information and Systems, E102D(9) (9), 1665 - 1672, English
    Scientific journal

  • Shunta Nakagawa, Tatsuya Nagai, Hideaki Kanehara, Keisuke Furumoto, Makoto Takita, Yoshiaki Shiraishi, Takeshi Takahashi 0001, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    Corresponding, 2019, IEICE Trans. Inf. Syst., 102-D(9) (9), 1679 - 1682
    [Refereed]
    Scientific journal

  • Tatsuya Nagai, Makoto Takita, Keisuke Furumoto, Yoshiaki Shiraishi, Kelin Xia, Yasuhiro Takano, Masami Mohri, Masakatu Morii
    2019, JIP, 27, 802 - 809
    [Refereed]
    Scientific journal

  • Authentication Scheme Using Pre-Registered Information on Blockchain.
    Toshiki Tsuchida, Makoto Takita, Yoshiaki Shiraishi, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    2019, IEICE Transactions, 102-D(9) (9), 1676 - 1678
    [Refereed]
    Scientific journal

  • Estimating and Forwarding Unreceived Symbols for Random Network Coded Communication
    SHIRAISHI Yoshiaki, FUKUTA Youji, HIROTOMO Masanori, MOHRI Masami
    2019, Proc. of 11th International Conference on Computational Intelligence and Communication Networks, English
    [Refereed]
    International conference proceedings

  • ITO Haruka, HIROTOMO Masanori, FUKUTA Youji, MOHRI Masami, SHIRAISHI Yoshiaki
    The Institute of Electronics, Information and Communication Engineers, Nov. 2018, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2688 - 2697, English
    [Refereed]
    Scientific journal

  • ITO Daiki, NOMURA Kenta, KAMIZONO Masaki, SHIRAISHI Yoshiaki, TAKANO Yasuhiro, MOHRI Masami, MORII Masakatu
    Corresponding, The Institute of Electronics, Information and Communication Engineers, Nov. 2018, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2658 - 2664, English
    [Refereed]
    Scientific journal

  • スレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム
    伊藤 大貴, 永井 達也, 野村 健太, 近藤 秀紀, 神薗 雅紀, 白石 善明, 古本 啓祐, 瀧田 愼, 毛利 公美, 高野 泰洋, 森井 昌克
    Oct. 2018, 電子情報通信学会論文誌(D), Vol.J101-D(No.10) (No.10), 1427 - 1437, Japanese
    [Refereed]
    Scientific journal

  • マルチ環境解析とJavaScript解析を組み合せた悪性Webサイトのクローキング分析手法
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    Sep. 2018, 情報処理学会論文誌, 59(9) (9), 1624 - 1638, Japanese
    [Refereed]
    Scientific journal

  • Androidアプリケーションのライブラリからみた脆弱性分析
    古川 凌也, 永井 達也, 熊谷 裕志, 神薗 雅紀, 白石 善明, TAKANO YASUHIRO, 毛利 公美, 星澤 裕二, MORII MASAKATU
    Dec. 2017, 情報処理学会論文誌, Vol.58(No.12) (No.12), 1843 - 1855, Japanese
    [Refereed]
    Scientific journal

  • Yoshiaki Shiraishi, Masaki Kamizono, Masanori Hirotomo, Masami Mohri
    Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2449 - 2457, English
    [Refereed]
    Scientific journal

  • Yoshiaki Shiraishi, Masanori Hirotomo, Masami Mohri, Taisuke Yamamoto
    Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2440 - 2448, English
    [Refereed]
    Scientific journal

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2420 - 2431, English
    [Refereed]
    Scientific journal

  • Yoshiaki Shiraishi, Kenta Nomura, Masami Mohri, Takeru Naruse, Masakatu Morii
    Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2432 - 2439, English
    [Refereed]
    Scientific journal

  • Masanori Hirotomo, Yuya Nishio, Masaki Kamizono, Youji Fukuta, Masami Mohri, Yoshiaki Shiraishi
    Institute of Electrical and Electronics Engineers Inc., Sep. 2017, Proceedings - 12th Asia Joint Conference on Information Security, AsiaJCIS 2017, 48 - 54, English
    [Refereed]
    International conference proceedings

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Aug. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(8) (8), 1770 - 1779, English
    [Refereed]
    Scientific journal

  • Mazen Alowish, Yasuhiro Takano, Yoshiaki Shiraishi, Masakatu Morii
    Engineering and Technology Publishing, Feb. 2017, Journal of Communications, 12(2) (2), 137 - 144, English
    [Refereed]
    Scientific journal

  • Daiki Ito, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    2017, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 95 - 102, English
    [Refereed]
    International conference proceedings

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    2017, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 449 - 454, English
    [Refereed]
    International conference proceedings

  • 廣友 雅徳, 阿比留 咲紀, 一ノ瀬 渚, 福田 洋治, 毛利 公美, 白石 善明
    Oct. 2016, 電子情報通信学会論文誌D, Vol.J99-D(No.10) (No.10), 1050 - 1054, Japanese
    [Refereed]
    Scientific journal

  • 福田 洋治, 白石 善明, 毛利 公美
    Oct. 2016, 電子情報通信学会論文誌D, Vol.J99-D(No.10) (No.10), 1022 - 1033, Japanese
    [Refereed]
    Scientific journal

  • Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Apr. 2016, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E99D(4) (4), 1052 - 1061, English
    [Refereed]
    Scientific journal

  • Makoto Sato, Masami Mohri, Hiroshi Doi, Yoshiaki Shiraishi
    Information Processing Society of Japan, Jan. 2016, Journal of Information Processing, 24(1) (1), 2 - 8, English
    [Refereed]
    Scientific journal

  • Haiyan Tian, Yusuke Otsuka, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    2016, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2016, English
    [Refereed]
    Scientific journal

  • Daiki Ito, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    2016, 2016 IEEE 7TH ANNUAL UBIQUITOUS COMPUTING, ELECTRONICS MOBILE COMMUNICATION CONFERENCE (UEMCON), 2016(UEMCON) (UEMCON), 6, English
    [Refereed]
    International conference proceedings

  • Ciphertext Divided Anonymous HIBE and Its Transformation to Identity-Based Encryption with Keyword Search
    Koji Tomida, Hiroshi Doi, Masami Mohri, Yoshiaki Shiraishi
    It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than non-anonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.562------------------------------It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than non-anonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.562------------------------------
    Sep. 2015, 情報処理学会論文誌, 56(9) (9), English

  • Koji Tomida, Hiroshi Doi, Masami Mohri, Yoshiaki Shiraishi
    Information Processing Society of Japan, Sep. 2015, Journal of Information Processing, 23(5) (5), 562 - 569, English
    [Refereed]
    Scientific journal

  • Security Measures to Share De-identified Data among Multi-centers for Longitudinal Studies
    Shiraishi Yoshiaki, Nakai Toshiharu, Mohri Masami, Fukuta Youji, Hirotomo Masaminori, Morii Masakatu
    Sep. 2015, 第14回情報科学技術フォーラム講演論文集, 4, 61 - 64, Japanese
    [Refereed]
    Symposium

  • Nakai Toshiharu, Müller Henning, Bagarinao Epifanio, Tomida Koji, Shiraishi Yoshiaki, Niinimaki Marko
    Jun. 2015, International Journal of Research Studies in Computing, 4(1) (1), English
    [Refereed]
    Scientific journal

  • 情報システム・サービスの利用者の安心感と納得感の要因に関する調査
    奥村 香保里, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    Mar. 2015, 情報処理学会論文誌, 56(3) (3), 932 - 941, Japanese
    [Refereed]
    Scientific journal

  • Towards Usage Reduction of Infrastructure Resource for Regional Content Distribution
    TIAN Haiyan, OTSUKA Yusuke, MOHRI Masami, SHIRAISHI Yoshiaki, MORII Masakatu
    Mar. 2015, Proc. of The 77th National Convention of Information Processing Society of Japan, 57 - 58, English
    Symposium

  • Takeru Naruse, Masami Mohri, Yoshiaki Shiraishi
    Mar. 2015, HUMAN-CENTRIC COMPUTING AND INFORMATION SCIENCES, 5(1) (1), English
    [Refereed]
    Scientific journal

  • Ciphertext Diverge-Merge Scheme of Identity-Based Encryption for Cloud-Based File Transmission Service
    SATO Makoto, MOHRI Masami, DOI Hiroshi, SHIRAISHI YOSHIAKI
    Feb. 2015, International Journal of Digital Information and Wireless Communications, 5(1) (1), 52 - 59, English
    [Refereed]
    Scientific journal

  • Haiyan Tian, Masami Mohri, Yusuke Otsuka, Yoshiaki Shiraishi, Masakatu Morii
    2015, 2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS, 2015-August, 551 - 556, English
    [Refereed]
    International conference proceedings

  • Yoshiaki Shiraishi, Masakatu Morii, Masami Mohri, Hitoshi Miyazaki
    2015, 2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud), 260 - 265, English
    [Refereed]
    International conference proceedings

  • Yuta Kitamura, Akira Iwata, Masami Mohri, Yoshiaki Shiraishi
    2015, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 487 - 490, English
    [Refereed]
    International conference proceedings

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    2015, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 491 - 494, English
    [Refereed]
    International conference proceedings

  • 複数のSNSと連携する災害時支援システムのアプリケーション開発のためのデータ入出力統合フレームワーク
    OKAZAKI RYOSUKE, HIROTOMO MASANORI, MOHRI MASAMI, SHIRAISHI YOSHIAKI
    Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1696 - 1700, Japanese
    [Refereed]
    Scientific journal

  • 当事者のプライバシーを考慮したログの保管とその監査の手法
    FUKUTA Youji, SHIRAISHI YOSHIAKI, MOHRI Masami
    Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1729 - 1732, Japanese
    [Refereed]
    Scientific journal

  • イベント・アクション制御に基づくファイルシステムの提案
    FUKUTA Youji, SHIRAISHI YOSHIAKI, MOHRI Masami
    Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1701 - 1704, Japanese
    [Refereed]
    Scientific journal

  • Windows APIフックを用いた通信監視による不正なPDFファイルの検知
    SHIRAISHI YOSHIAKI, KAMIZONO MASAKI, HIROTOMO MASANORI, MOHRI MASAMI
    Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1719 - 1721, Japanese
    [Refereed]
    Scientific journal

  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号
    成瀬 猛, 毛利 公美, SHIRAISHI Yoshiaki
    Oct. 2014, 情報処理学会論文誌, 55(10) (10), 2256 - 2264, Japanese
    [Refereed]
    Scientific journal

  • プライバシー情報を登録する利用者の安心感の要因に関する調査
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    Sep. 2014, 情報処理学会論文誌, 55(9) (9), 2159 - 2167
    [Refereed]

  • 医療クラウドサービスの間接的利用の不安因子について
    FUKUTA Youji, SHIRAISHI YOSHIAKI, 廣友 雅徳, MOHRI Masami
    情報処理学会/電子情報通信学会, Sep. 2014, 第13回情報科学技術フォーラム, 4, 59 - 62, Japanese
    [Refereed]
    Symposium

  • Dual-Purpose Information Sharing System for Direct User Support in Both Ordinary and Emergency Times
    OKAZAKI RYOSUKE, HIROTOMO MASANORI, MOHRI MASAMI, SHIRAISHI YOSHIAKI
    情報処理学会, Aug. 2014, 情報処理学会論文誌, 55(8) (8), 1778 - 1786, Japanese
    [Refereed]
    Scientific journal

  • An Application Framework for Order-Stamping System Using TPM
    SHOHEI KAKEI, MASAMI MOHRI, SHIRAISHI YOSHIAKI
    データがある時点から存在していたことを証明するにはタイムスタンプ技術が利用できるが,ログなどの一連のデータが全て揃っていることの証明が必要な場面がある.我々は,セキュリティチップTPMを用いたVirtual Monotonic Counterが出力する順序情報でデータを順序付けることで,データが全て揃っていることを証明する順序認証方式を提案している.本論文では,アーキテクチャパターンの一つであるMVCパターンとデザインパターンの一つであるStateパターンを適用した,Javaによる順序認証システムの構築を支援するためのアプリケーションフレームワークを提案する.提案フレームワークを用いれば,順序認証システム全体のコードの約14%のコードの記述で順序認証システムを実装できることと,基本構成からシステム構成を変更したときのコードの変更量は約9%を超えない程度であることを示している.
    The Institute of Electronics, Information and Communication Engineers, Mar. 2014, 電子情報通信学会論文誌D, J79-D(3) (3), 514 - 522, Japanese
    [Refereed]
    Scientific journal

  • Koji Tomida, Masami Mohri, Yoshiaki Shiraishi
    Springer Verlag, 2014, Lecture Notes in Electrical Engineering, 276, 113 - 118, English
    [Refereed]
    International conference proceedings

  • Makoto Sato, Masami Mohri, Hiroshi Doi, Yoshiaki Shiraishi
    Springer Verlag, 2014, Lecture Notes in Electrical Engineering, 276, 139 - 144, English
    [Refereed]
    International conference proceedings

  • Takeru Naruse, Masami Mohri, Yoshiaki Shiraishi
    Springer Verlag, 2014, Lecture Notes in Electrical Engineering, 276, 119 - 125, English
    [Refereed]
    International conference proceedings

  • Yuta Kitamura, Akira Iwata, Masami Mohri, Yoshiaki Shiraishi
    2014, 2014 SECOND INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 514 - 518, English
    [Refereed]
    International conference proceedings

  • プロセッサ抽象化API利用アプリケーションの並列処理タスクへのプロセッシングエレメントの動的な配分機構のAndroid実装
    SAKAKIBARA Hiroaki, SHIRAISHI YOSHIAKI, IWATA AKIRA
    情報処理学会/電子情報通信学会, Sep. 2013, 第12回情報科学技術フォーラム, 4, 105 - 110, Japanese
    [Refereed]
    International conference proceedings

  • スマートハウスにおける電力変動からの不正アクセス検知の検討
    OKUMURA AKIHIRO, SHIRAISHI YOSHIAKI, IWATA AKIRA
    情報処理学会/電子情報通信学会, Sep. 2013, 第12回情報科学技術フォーラム, 4, 87 - 90, Japanese
    [Refereed]
    International conference proceedings

  • A Dynamic Processor Resources Allocation Scheme for Energy Saving
    SAKAKIBARA HIROAKI, SHIRAISHI YOSHIAKI, IWATA AKIRA
    情報処理学会, Jul. 2013, 情報処理学会論文誌 コンシューマ・デバイス&システム, 3(3) (3), 11 - 19, Japanese
    [Refereed]
    Scientific journal

  • Tetsuya Hirai, Masanori Hirotomo, Masami Mohri, Yoshiaki Shiraishi
    2013, Lecture Notes in Electrical Engineering, 214(214) (214), 223 - 231, English
    [Refereed]
    International conference proceedings

  • Offline TimeStamp Using TPM
    Shohei Kakei, Tomohiko Wakita, Masami Mohri, Yoshiaki Shiraishi, Ryoji Noguchi
    Public Key Infrastructure Time-Stamp Protocol (PKI TSP) is standardized in RFC3161. In the PKI TSP, a TSA (Time Stamping Authority), which is a trusted third party, authenticates the time-stamp. In this model, the time-stamp authentication depends on the TSA, and a client must be in online status. This paper proposes an offline time-stamp scheme. The proposed scheme authenticates the time-stamp, even when a client cannot communicate with the TSA. The TSA delegates the authority of time-stamp authentication to a client which has been authenticated by a certification authority (CA) using a TPM (Trusted Platform Module). Then a client authenticates the time-stamp using the TPM. The paper also shows that the proposed scheme using the TPM can detect the falsification and forgery of the time.
    Information Processing Society of Japan, Sep. 2012, IPSJ Journal, 53(9) (9), 2117 - 2129, Japanese
    [Refereed]
    Scientific journal

  • センターから端末への動的なコードの配布・実行・検証機構
    白石 善明, 佐々木 啓, 福田 洋治, 毛利 公美
    Sep. 2012, 第11回情報科学技術フォーラム講演論文集, 4, 45 - 50
    [Refereed]

  • η_T Pairing Library by ActionScript
    MOHRI Masami, BAN Takuya, SHIRAISHI Yoshiaki
    利用者からのライフログのサービス提供者への送付や,利用者によるサービス提供者からの応答データの受け取りを安全に行うために,利用者の端末のWebブラウザ上でデータを暗号化/復号することを考える.現在,受信者側のID情報のみで暗号化を実現できるペアリングに基づく公開鍵暗号技術が注目されている.ペアリング演算ライブラリーがあれば,Webブラウザ上でペアリングによる暗号化などを行うような暗号アプリケーションを高度な理論的知識を有することなく開発できる.本論文では,ライフログ等に活用可能なセキュアなWebアプリケーション開発のためのActionScriptで利用できるペアリング演算ライブラリーの実装について述べる.実装したライブラリーは実験環境においてF_3_<97>上では179ms,F_3_<193>上では772msでη_Tペアリングの演算ができることと,Webブラウザ上で暗号化/復号するIDベース暗号が簡単に実装できることを示している.
    Last, The Institute of Electronics, Information and Communication Engineers, Apr. 2012, The IEICE transactions on information and systems (Japanese edetion), J95-D(4) (4), 799 - 811, Japanese
    [Refereed]
    Scientific journal

  • Tomoki Matsukawa, Taisuke Yamamoto, Youji Fukuta, Masanori Hirotomo, Masami Mohri, Yoshiaki Shiraishi
    2012, 2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012), 624 - 628, English
    [Refereed]
    International conference proceedings

  • A Distribution Scheme of Certificate Revocation List by Inter-vehicle Communication Using a Random Network Coding
    Taisuke Yamamoto, Youji Fukuta, Masami Mohri, Masanori Hirotomo, Yoshiaki Shiraishi
    2012, 2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012), 392 - 395, English
    [Refereed]
    International conference proceedings

  • Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Ryoji Noguchi
    2012, 2012 IEEE INTERNATIONAL CONFERENCE ON CONTROL SYSTEM, COMPUTING AND ENGINEERING (ICCSCE 2012), 404 - 409, English
    [Refereed]
    International conference proceedings

  • Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Ryoji Noguchi
    2012, 2012 IEEE SYMPOSIUM ON COMPUTER APPLICATIONS AND INDUSTRIAL ELECTRONICS (ISCAIE 2012), 64 - 69, English
    [Refereed]
    International conference proceedings

  • グループ化した蓄積情報を活用する知識継承の一手法
    白石 善明, 福山 悠, 毛利 公美
    Sep. 2011, 第10回情報科学技術フォーラム講演論文集, 4, 147 - 152
    [Refereed]

  • A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service
    Y.SHIRAISHI, M.MOHRI, Y.FUKUTA
    Jun. 2011, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 2(2) (2), 83 - 94, English
    [Refereed]
    Scientific journal

  • 社会ネットワーク分析を用いたスパム対策:固有ベクトル中心性に基づくメールフィルタリン
    白石 善明, 福田 洋治, 溝渕 昭二, 鈴木 貴史
    Mar. 2010, 情報処理学会論文誌, 51(3) (3), 1083 - 1093, Japanese
    [Refereed]
    Scientific journal

  • 情報共有を円滑にするための明示的な返信を不要とするコミュニケーションツール
    矢田久美子, 白石善明, 毛利公美
    Corresponding, 2010, 第9回情報科学技術フォーラム講演論文集, 4, 147 - 150
    [Refereed]
    International conference proceedings

  • プライアブル・デバイス -しなやかにカスタマイズできる端末と利用者主導によるユーザビリティの向上-
    白石善明
    2010, 情報処理, 51(5) (5), 525
    [Refereed]
    Scientific journal

  • Yaguchi T, Iwata A, Shiraishi Y, Yokoyama J
    Recent decline in birthrate and aging of population has significantly boosted demand for home care services. The decision to reduce or abolish care facilities by 2011 reflecting the shift in government policy from facility-oriented to home-oriented care also has an impact. However, discrepancies in maintaining service quality are occurring due to chronic shortage and low pay of care professionals. Because care services are provided by diverse geographically-dispersed professionals of the medical, nursing, and caring fields, prompt sharing of knowledge among "team care" members is required to maintain service quality. Thus, we developed a knowledge distribution support system to support team care, aiming to maintain and improve care service quality. As important information source, we devised a "care card method" approach that collects in written form, and digitizes field tacit care knowledge over time of those cared and performed trials in the field to verify the system's validity.
    Japan Association for Medical Informatics, 2010, Japan Journal of Medical Informatics, 29(2) (2), 63 - 73, Japanese
    [Refereed]
    Scientific journal

  • Development and Evaluation of a Knowledge Distribution System for Team Care Basd on Tacit Knowledge in Home Care Services
    YAGUCHI Takakaki, IWATA Akira, SIRAISI Yoshiyuki
    Demand for home care services for the elderly is increasing rapidly in Japan in recent years, but discrepancies in service quality are occurring. This is caused by degradation of human resource services due to shortage of care professionals and service quality degradation due to falsification etc. of service delivery. Home care services are provided by diverse geographically-dispersed professionals and thus require various information coordination and knowledge sharing among the "Team Care" members in order to maintain service quality. To realize practical "Team Care," we developed a privacy-aware secure Web-based knowledge management system that gathers tacit knowledge of care services in a standardized manner and performs knowledge conversion, and evaluated its validity through trial usage in the field.
    情報文化学会, 2009, Journal of the Japan Information-culturology Society, 16(2) (2), 12 - 20, Japanese
    [Refereed]

  • RO-002 An Operation Presentation Mechanism For GUI Application and its Evaluation
    Yada Kumiko, Shiraishi Yoshiaki, Mohri Masami
    Forum on Information Technology, 2009, 第8回情報科学技術フォーラム講演論文集, 4, 101 - 108, Japanese
    [Refereed]
    International conference proceedings

  • A filter check system for defeating attacks which employ IP source address spoofing
    Yoshiaki Shiraishi, Youji Fukuta, Masakatu Morii
    Lead, 2007, WMSCI 2007: 11TH WORLD MULTI-CONFERENCE ON SYSTEMICS, CYBERNETICS AND INFORMATICS, VOL II, PROCEEDINGS, 289 - +, English
    [Refereed]
    International conference proceedings

  • A Categorizing-Guessed-Values Approach for the Key Recovery Attack against WEP
    Toshihiro Ohigashi, Yoshiaki Shiraishi, Masakatu Morii
    Oct. 2006, Proceedings of International Symposium on Information Theory and its Applications (ISITA2006), 403 - 408, English
    [Refereed]
    International conference proceedings

  • 組織内システムにおいてエンティティの行動を管理するネットワークサービスアクセス制御
    福田洋治, 白石善明, 森井昌克
    2006, 電子情報通信学会論文誌, Vol.J89-D(No.12) (No.12), 2564 - 2578
    [Refereed]

  • メモリ上に展開されたコードを使うウイルス解析支援システム
    市川幸宏, 伊沢亮一, 白石善明, 森井昌克
    2006, 情報処理学会論文誌, Vol.47(No.8) (No.8), 2524 - 2534
    [Refereed]

  • Access control by service connector with single sign-on function
    Yoshiaki Shiraishi, Youji Fukuta, Masakatu Morii
    Lead, 2005, WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2, 255 - 259, English
    [Refereed]
    International conference proceedings

  • T Ohigashi, Y Shiraishi, M Morii
    2005, COMPUTATIONAL INTELLIGENCE AND SECURITY, PT 2, PROCEEDINGS, 3802, 17 - 26, English
    [Refereed]
    Scientific journal

  • Port randomized VPN by mobile codes
    Y Shiraishi, Y Fukuta, M Morii
    Lead, 2004, CCNC 2004: 1ST IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, PROCEEDINGS, 671 - 673, English
    [Refereed]
    International conference proceedings

  • An Improved Internal-State Reconstruction Method of a Stream Cipher RC4
    Yoshiaki Shiraishi, Toshihiro Ohigashi, Masakatu Morii
    Dec. 2003, Proceedings of The IASTED International Conference on Communication, Network, and Information Security(CNIS 2003), 132 - 135, English
    [Refereed]
    International conference proceedings

  • Internal-State Reconstruction of a Stream Cipher RC4
    Yoshiaki Shiraishi, Toshihiro Ohigashi, Masakatu Morii
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2003, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E86-A(10) (10), 2636 - 2638, English
    International conference proceedings

  • A Method for Improving Fast Correlation Attack Using Parity Check Equations Modifications
    Youji Fukuta, Yoshiaki Shiraishi, Masakatu Morii
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2003, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E86-A(8) (8), 2155 - 2158, English
    International conference proceedings

  • Remote access VPN with port protection function by mobile codes
    Y Shiraishi, Y Fukuta, M Morii
    Lead, 2003, INFORMATION SECURITY APPLICATIONS, 2908, 16 - 26, English
    [Refereed]
    International conference proceedings

  • パケット往復時間の予測誤差を使った乱数生成法
    白石善明, 孝富士武史, 森井昌克
    Lead, 2003, 情報処理学会論文誌, Vol.44(No.8) (No.8), 2170 - 2177, Japanese
    [Refereed]
    Scientific journal

  • Webサーバリモート監視システムの実装および評価
    竹森, 敬祐, 田中, 俊昭, 中尾, 康二, 大東, 俊博, 三宅, 崇之, 白石, 善明, 森井, 昌克
    Aug. 2002, 情報処理学会論文誌, 43(8) (8), 2542 - 2551, Japanese
    [Refereed]
    Scientific journal

  • ネットワークのサービス品質管理を容易化するセキュリティプロトコルの一方式
    白石善明, 福田洋治, 森井昌克
    Lead, 2002, 電子情報通信学会論文誌D-I, Vol.J85-D-I(No.7) (No.7), 614 - 625, Japanese
    [Refereed]
    Scientific journal

  • Some Properties on a Non-Linear Combiner Function-On Linear Complexity Mutual Information and Correlation Immunity-
    SHIRAISHI Yoshiaki, MORII Masakatu, UYEMATSU Tomohiko, SAKANIWA Kohichi
    擬似乱数生成器は,スペクトル拡散通信や共通鍵暗号方式の一つであるストリーム暗号等に用いられ,特に複数の線形フィードバックシフトレジスタ(LFSR)の出力を非線形結合した擬似乱数生成器(NLCRG)は構造が単純であることから,実用上重要視されている.しかしながら,NLCRGでさえその性質,特に出力系列の性質が完全に解明されているわけではない.先に森安,森井,笠原らはNLCRGの一つの部分クラスであるダイナミック型乱数生成器(DRG)を提案し,その出力系列の解析を試みた.本論文では,DRGの更なる解析を行うとともに,NLCRG のクラスの中でのDRGの位置付け,及び一般的なNLCRGの性質,特に線形複雑度,相互情報量について考察を加えている.また,無相関性を有する非線形回路をDRGによって簡単に構成する方法を与えている.
    Lead, Institute of Electronics, Information and Communication Engineers, Oct. 2000, The Transactions of the Institute of Electronics,Information and Communication Engineers. A, J83-A(10) (10), 1169 - 1179, Japanese
    [Refereed]

  • Yoshiaki SHIRAISHI, Yoshinori SHIRAKAWA, Chikara OHTA, Naoto SONE, Masakatu MORII
    In the Internet, the IXP (Internet Exchange Point) /s tend to be congested since all traffic must go through the IXP's if the ISP (Internet Service Provider) 's belong to the different upper ISP's. In particular, this problem is serious in Japan since we have only a few IXP's. To ease this problem, we focus on the HTTP traffic exchanged among the neighboring ISP's since the web browsing causes major traffic in the Internet. In this paper, we provide a structure of regional HTTP-IXP and its experimental results. Our HTTP-IXP system aims to reduce the backborn traffic with comparatively low cost by exchanging the regional HTTP traffic via HTTP cash server. Our experimental results show that the backborn traffic can be reduced without the degradation of any user QoS (Quality of Service).
    Lead, The Institute of Systems, Control and Information Engineers, 2000, Transactions of the Institute of Systems, Control and Information Engineers, 13(4) (4), 168 - 178, Japanese
    [Refereed]
    Scientific journal

  • 広域インターネット上での静止および動画像配送実験
    森井昌克, 白石善明, 曽根直人, 岩田賢一, 太田能, 大家隆広
    1998, 画像電子学会誌, Vol.27(No.3) (No.3), 253 - 262
    [Refereed]
    Scientific journal

■ Books And Other Publications
  • データサイエンスの考え方 : 社会に役立つAI×データ活用のために
    小澤, 誠一, 齋藤, 政彦
    Contributor, 第13章pp.247-260, オーム社, Nov. 2021, Japanese, ISBN: 9784274227974

  • 暗号と情報セキュリティ(共著)
    オーム社, 2010, ISBN: 9784274209581

■ Lectures, oral presentations, etc.
  • 各種の分類器を組み合わせたEthereumの不正アカウント検知
    松井勇太, 白石善明, 葛野弘樹, 森井昌克
    情報処理学会研究報告(セキュリティ心理学とトラスト), Mar. 2024

  • Webサービスに対する認証・認可機能アドオンサービスA+Blockの設計
    藤井翔太, 掛井将平, 廣友雅徳, 瀧田愼, 白石善明, 毛利公美, 葛野弘樹, 森井昌克
    情報処理学会研究報告(セキュリティ心理学とトラスト), Mar. 2024

  • サイバーセキュリティ分野の質問応答システムのためのデータセット
    下向井睦希, 白石善明, 毛利公美, 葛野弘樹, 森井昌克
    情報処理学会研究報告(セキュリティ心理学とトラスト), Mar. 2024

  • 複数の専有VMで構成した標的型攻撃演習システム
    西村拓也, 廣友雅徳, 毛利公美, 葛野弘樹, 森井昌克
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Mar. 2024

  • クラウドを標的としたクリプトジャッキングに対する実行抑制機構
    榎本秀平, 葛野弘樹, 白石善明, 森井昌克
    情報処理学会研究報告(コンピュータセキュリティ), Nov. 2023

  • Bluetooth BR/EDRに対する省エネモードを利用した暗号鍵ハイジャック攻撃の提案
    木村圭一朗, 葛野弘樹, 白石善明, 森井昌克
    電子情報通信学会技術研究報告(情報セキュリティ), Oct. 2023

  • Bluetooth BR/EDRへの新たな攻撃手法とその実証 ~省エネモードの脆弱性とその脅威~
    木村圭一朗, 葛野弘樹, 白石善明, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023

  • ブロックチェーンを用いたクラウドストレージのプライベートな完全性検証方式
    嘉戸裕一, 廣友雅徳, 瀧田愼, 掛井将平, 白石善明, 毛利公美, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023

  • 無線LANシステムへのRAMBleedの適用:秘密鍵の導出
    奥田悠, 福島和英, 仲野有登, 白石善明, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023

  • 非中央集権型データ連携の機密性向上のためのTEEと分散台帳技術を活用したデータ利用制御の提案
    徳田祥太, 掛井将平, 白石善明, 齋藤彰一
    コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023

  • 専有VM上のコンテナによるコンテナセキュリティ演習システム
    西村拓也, 白石善明, 葛野弘樹, 毛利公美, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023

  • Ethereumの不正取引検知に対するトポロジカルデータ解析の適用
    中谷駿介, 白石善明, 葛野弘樹, 毛利公美, 森井昌克
    マルチメディア,分散,協調とモバイル(DICOMO2023)シンポジウム, Jul. 2023

  • Development of an Identity Authentication System Using QR-Coded ID Cards and Facial Photographs
    中嶋, 祥吾, 瀧田, 愼, 白石, 善明, 森井, 昌克
    コンピュータセキュリティシンポジウム2021論文集, Oct. 2021, Japanese, 多くの身分証明書では顔写真と所属がクレジットカード大の板(用紙)に印刷され,目視によって本人確認が行われている.最近では IC カード自体に身分証明書を印刷することによって従来の証明書としての機能を踏襲するとともに,機械認証による入退室管理等に用いられ,利用者にとって敷居が低く,ユーザーフレンドリー(user-friendly)かつユーザビリティ(usability)に優れた認証,身分照合方式となっている.しかしながら IC カード自体の価格は低くなく,その認証装置自体も決して安価ではない.本稿では IC カードによる非接触型無線通信によるデータ認証ではなく,紙やプラスチック板に印刷された QR コードによる認証方式を提案する.固定化された QR コードによる認証方式はすでに提案されているが,従来からの身分証明書と併用されることを前提としている.提案方式は顔写真による顔認証方式から生成される PIN へのデジタル署名を顔写真と一体化した QR コード自体に埋め込むところに新規性がある.認証装置自体もスマートフォンのアプリで実現可能であり,また身分証明書での顔写真を張り替えてデジタル署名を回避することは困難であることから,大きな抑止効果も期待できる. In most ID cards, the photo are printed on a credit-card-sized board, and the identification is done visually. Recently, IC cards is printed with an identification card, which realize same function. It is a user-friendly and usable authentication and identity verification method. However, the price of the IC card itself isn't low, and the authentication device isn't inexpensive. Then, we propose an authentication method using QR codes printed on paper, instead of contactless wireless communication. Although QR code authentication method has already been proposed, it needs to be used with identification cards. The proposed method is novel in that the digital signature is embedded in the QR code, which is integrated with face. Since the authentication device can be realized by a application, and it is difficult to avoid the digital signature by replacing the face, a significant deterrent effect can be expected.

  • Related Paper Search by Pretrained Language Model -Paper Navigation System for Computer Security Symposium-
    Yusuke TOMITA, Masami MOHRI, Yoshiaki SHIRAISHI
    情報処理学会第83回全国大会, Mar. 2021, Japanese

  • A Whitelist Composition Method for Detecting Tampering of Programs Running on IoT Devices
    Takuya Nishimoto, Youji Fukuta, Masanori Hirotomo, Yoshiaki Shiraishi
    電子情報通信学会総合大会, Mar. 2021, Japanese

  • Two-Layered QR Codes and Their Principles
    川原大弥, 山崎康平, 瀧田 愼, 白石善明, 森井昌克
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Jan. 2021, Japanese

  • Windows APIコールログからのマルウェアの動作再現 ~ 主要なWin32 APIへの対応と動作再現後の状態復元の検討 ~
    松田尚也, 福田洋治, 廣友雅徳, 白石善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Jan. 2021, Japanese

  • Development of Hologram QR Codes – Two-Layered QR Codes and Their Principles –
    Hiroya Kawahara, Kohei Yamasaki, Makoto Takita, Yoshiaki Shiraishi, Masakatu Morii
    暗号と情報セキュリティシンポジウム予稿集, Jan. 2021, Japanese

  • Multi-Labeling by Topic Models for Security Information Retrieval
    Yuki Osada, Makoto Takita, Keisuke Furumoto, Yoshiaki Shiraishi, Takeshi Takahashi, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    暗号と情報セキュリティシンポジウム予稿集, Jan. 2021, Japanese

  • Malicious Domain Detection Based on Decision Tree
    Thin Tharaphe Thein, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, English

  • A Secure Computation Protocol of Inner Product Using HQC Cryptosystem (II)
    Taiga Nakayama, Masanori Hirotomo, Youji Fukuta, Masami Mohri, Yoshiaki Shiraishi
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • A Countermeasure against Ransomware and Their Implementation
    Ryosuke Kokado, Masato Ikegami, Yusuke Sumida, Hiroshi Kitani, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • A Discovery of a Method for Attacking against Bluetooth Low Energy and its Prevention
    Kentaro Ishii, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • Applying Outlier Detection to Improving Modeling Accuracy of Topic Models for Multi-Labeling Security Reports
    Yuki Osada, Makoto Takita, Keisuke Furumoto, Yoshiaki Shiraishi, Takeshi Takahashi, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • Partition-Then-Overlap Method for Labeling Cyber Threat Intelligence Reports by Topic Model
    Ryusei Nagasawa, Keisuke Furumoto, Makoto Takita, Yoshiaki Shiraishi, Takeshi Takahashi, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • Effective DoS Attacks against Wireless LAN Devices and Countermeasures
    Keito Kubota, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, English

  • Evaluation of Kr00k in the Real Environment and Its Improvements
    Keito Kubota, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • A Survey on Wireless Secure-Transmission Techniques
    Yasuhiro Takano, Yoshiaki Shiraishi, Masakatsu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • IoT Honeypot Using Raspberry Pi
    Kosuke Sakagawa, Masanori Hirotomo, Youji Fukuta, Masami Mohri, Yoshiaki Shiraishi
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • Predicting Malware Outbreak Using Large-Scale Time-Series Data
    Naoto Yoshimura, Masato Ikegami, Yusuke Sumida, Hiroshi Kitani, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • RAMBleed Attack against OpenSSL
    Chihiro Tomita, Makoto Takita, Masanori Hirotomo, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • Effective RAMBleed Attack on DRAM
    Kazuhiro Nishio, Makoto Takita, Masanori Hirotomo, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • Transparent Provable Data Possession Scheme Based on Discrete Logarithm Problem for Cloud Storage
    Shinobu Ogiso, Masami Mohri, Yoshiaki Shiraishi
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • User-Managed Access-Based Cross Domain Authorization Framework with Hyperledger Fabric
    Yuki Ezawa, Shohei Kakei, Yoshiaki Shiraishi, Makoto Takita, Masami Mohri, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • Definition of Event Dependent Model and Implementation of Damage Prediction System of Unlawful Access Using It
    Kotone Tomiie, Ryosuke Kokado, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, Japanese

  • HQC暗号を応用した秘匿内積計算プロトコル
    中山太雅, 廣友雅徳, 福田洋治, 毛利公美, 白石善明
    電子情報通信学会技術研究報告(情報理論), Sep. 2020, Japanese

  • 分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案
    掛井 将平, 白石 善明, 毛利 公美, 中村 徹, 橋本 真幸, 齋藤 彰一
    コンピュータセキュリティシンポジウム2019 論文集, Oct. 2019, Japanese

  • 組織に対する脅威レポートのオントロジーを用いた生成
    永井 達也, 瀧田 愼, 古本 啓祐, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese

  • 出力クラスを明示的に誘導可能な敵対的生成モデルを利用した脅威情報分析手法の検討
    古本 啓祐, 金原 秀明, 高橋 健志, 白石 善明, 井上 大介
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese

  • 自己主権型身分証明のためのブロックチェーンを用いた擬似ランダム関数に基づく認証方式
    土田 敏生, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese

  • 脅威情報のモデル化のためのセキュリティレポートからのイベント情報の抽出
    中川 舜太, 永井 達也, 金原 秀明, 古本 啓祐, 瀧田 愼, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese

  • ブロックチェーンを用いた認証・認可システムとデータ流通プラットフォームの一実現法 ~ IoTデバイス向けWebベースクラウドストレージ ~
    江澤 友基, 掛井 将平, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese

  • Windows APIコールのログからのマルウェアの動作再現の検討
    末吉 真也, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会第81回全国大会, Mar. 2019, Japanese

  • TPMのAIK証明書と関連付く公開鍵証明書の発行について
    末吉 真也, 福田 洋治, 廣友 雅徳, 毛利 公美, 掛井 将平, 白石 善明
    情報処理学会第81回全国大会, Mar. 2019, Japanese

  • Encoder-Decoderモデルを用いたセキュリティレポートに出現する用語の説明文の生成
    乾 智裕, 永井 達也, 中川 舜太, 古本 啓祐, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese

  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    暗号と情報セキュリティシンポジウム, Jan. 2019, Japanese, 電子情報通信学会

  • 話題誘導するトピックモデルを用いたセキュリティレポートからの攻撃傾向の把握
    永井 達也, 乾 智裕, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese

  • 匿名性を考慮したTPMを用いるSSLクライアント認証
    掛井 将平, 白石 善明, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese

  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese

  • 機械学習による脆弱性記述に基づく深刻度推定
    中川 舜太, 永井 達也, 金原 秀明, 古本 啓祐, 瀧田 愼, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese

  • 監査者に提出する証拠を選択可能としたクラウドストレージのデータ所有証明
    小木曽 仁, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese

  • ブロックチェーンに格納した認証情報を用いる認証方式
    土田 敏生, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese

  • OpenIDで認証情報を発行するブロックチェーンを用いた認証・認可システム
    江澤 友基, 掛井 将平, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese

  • 話題誘導するトピックモデルを用いたセキュリティレポート分類
    永井 達也, 乾 智裕, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    コンピュータセキュリティシンポジウム, Oct. 2018, Japanese, 情報処理学会

  • ブロックチェーンを用いた認証・認可システムの設計と実装
    江澤 友基, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    コンピュータセキュリティシンポジウム, Oct. 2018, Japanese, 情報処理学会

  • モデル化した攻撃活動のグラフ表現による分析の検討
    中川 舜太, 永井 達也, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 瀧田 愼, 髙野 泰洋, 毛利 公美, 森井 昌克
    情報科学技術フォーラム, Sep. 2018, Japanese

  • A Machine Learning-based Approach for Classifying Applications from Encrypted Traffic
    GOUNOT William, NISHIZAWA Akito, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE Technical Report (Information and Communication System Security), Jul. 2018, Japanese

  • ブロックチェーンを用いた認証システムの検討
    江澤 友基, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2018, Japanese

  • Structured Threat Information eXpressionで記述された情報のモデル化
    近藤 秀紀, 永井 達也, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 古本 啓祐, 瀧田 愼, TAKANO YASUHIRO, 毛利 公美, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, Japanese, 電子情報通信学会

  • LDAを用いたセキュリティレポートのマルチラベル分類
    岡田 豪起, 永井 達也, 瀧田 愼, 古本 啓祐, 白石 善明, TAKANO YASUHIRO, 毛利 公美, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, Japanese, 電子情報通信学会

  • 在宅医療介護連携システムにおける緊急時を考慮したHPKI 認証に基づく個人情報の開示先制御
    稲吉 陽一朗, 白石 善明, 竹尾 淳, 加藤 昇平, 矢口 隆明, 岩田 彰
    情報処理学会第80回全国大会, Mar. 2018, Japanese, 在宅医療介護における医療介護従事者間の情報共有にICT を活用する際,患者の機微な個人情報は暗号化された上で保管されることが望ましい.また,医療分野においては緊急時に適切かつ円滑に患者情報を開示許可する必要がある.これには国家資格所持の真正性が保証される保健医療福祉分野の公開鍵基盤(HPKI)が有用である.そこで,本研究では緊急時を考慮した暗号化された個人情報のHPKI 認証に基づく開示先制御方式を提案する.RSA 暗号を利用する方式と,秘密鍵管理コストの削減を図った暗号文ポリシー属性ベース暗号(CP-ABE)を利用する方式を提案する.この2 方式における暗号化,及び,復号化処理時間を測定し,共にRSA 方式が短いことと,CP-ABE 方式においても実用可能な処理時間が示唆されることを確認した.

  • マルチホップ無線ネットワーク上での分散秘密の配付について
    土田 敏生, 瀧田 愼, 古本 啓祐, 白石 善明, TAKANO YASUHIRO, 毛利 公美, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, Japanese

  • Windows APIコールログからのマルウェアの動作再現について
    港 和人, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会第80回全国大会, Mar. 2018, Japanese

  • LDPC 符号を用いたリング署名方式について
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, Japanese

  • Malicious Website Detection and Exploit-kit Identification Techniques Using Website Structure
    TAKANO YASUHIRO, SHIRAISHI Yoshiaki, MORII MASAKATU
    The Second NTU-Kobe U Joint Workshop on Data Science and AI, Mar. 2018, English, Nanyang Technological University, Singapore, International conference
    Oral presentation

  • HPKI認証の特長を考慮した在宅医療介護システムにおける患者情報の開示先制御
    稲吉 陽一朗, 白石 善明, 竹尾 淳, 加藤 昇平, 矢口 隆明, 岩田 彰
    情報処理学会研究報告(コンピュータセキュリティ), Dec. 2017, Japanese

  • Signature Scheme Based on the Syndrome Decoding Problem Using LDPC Codes
    土田 敏生, 伊東 春香, 瀧田 愼, 廣友 雅徳, 野村 健太, 白石 善明, 毛利 公美, 福田 洋治, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2017, Japanese, 電子情報通信学会

  • ダイアモンドモデルに基づく脅威情報分析のためのインタフェースについて
    近藤 秀紀, 永井 達也, 古本 啓祐, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, TAKANO YASUHIRO, 毛利 公美, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2017, Japanese

  • グループ暗号通信のためのマルチホップ無線ネットワーク上での分散秘密の配布
    土田 敏生, 瀧田 愼, 古本 啓祐, 白石 善明, TAKANO YASUHIRO, 毛利 公美, MORII MASAKATU
    電気関係学会関西連合大会, Nov. 2017, Japanese

  • Windows APIのログからのマルウェアの疑似復元の検討
    近藤 秀紀, 永井 達也, 古本 啓祐, 瀧田 愼, 白石 善明, TAKANO YASUHIRO, 毛利 公美, MORII MASAKATU
    電気関係学会関西連合大会, Nov. 2017, Japanese

  • Named Data Networking 上の Raptor 符号化によるコンテンツ配信の評価環境
    西澤 昭人, 古本 啓祐, 瀧田 愼, 白石 善明, TAKANO YASUHIRO, 毛利 公美, MORII MASAKATU
    電気関係学会関西連合大会, Nov. 2017, Japanese

  • 無線物理層セキュリティを用いたIoTネットワークの検討
    TAKANO YASUHIRO, SHIRAISHI Yoshiaki, MORII MASAKATU
    コンピュータセキュリティシンポジウム, Oct. 2017, Japanese

  • LDPC 符号を用いたゼロ知識証明型認証方式について(II)
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム, Oct. 2017, Japanese, 情報処理学会

  • Exploit Kit で構築された悪性 Web サイトの URL に関する考察
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム, Oct. 2017, Japanese, 情報処理学会

  • HPKI認証を用いた在宅医療介護連携システムにおける個人情報の開示先制御
    稲吉 陽一朗, 白石 善明, 竹尾 淳, 加藤 昇平, 矢口 隆明, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Sep. 2017, Japanese, 電子情報通信学会

  • ドライブ・バイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム
    奥田 裕樹, 福田 洋治, 白石 善明, 井口 信和
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jul. 2017, Japanese

  • サイト構造のクラスタリングを用いた悪性サイトの識別
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, TAKANO YASUHIRO, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jul. 2017, Japanese

  • LDPC 符号を用いたゼロ知識証明型認証方式について
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2017, Japanese

  • Representation for Attack Activity to Associate Threat Information
    ITO DAIKI, NOMURA KENTA, KAMIZONO MASAKI, SHIRAISHI YOSHIAKI, TAKANO YASUHIRO, MOHRI MASAMI, HOSHIZAWA YUJI, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2017, Japanese

  • 脅威情報の統合的分析に向けた攻撃活動のモデル化
    野村 健太, 伊藤 大貴, 神薗 雅紀, 白石 善明, TAKANO YASUHIRO, 毛利 公美, 星澤 裕二, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2017, Japanese

  • 悪性サイトを攻撃ツールにより分類するWebクローラー
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, TAKANO YASUHIRO, 星澤 裕二, MORII MASAKATU
    情報処理学会第79回全国大会, Mar. 2017, Japanese

  • 電子鑑識の動向とネットワークフォレンジック
    福田 洋治, 白石 善明, 毛利 公美
    電気関係学会関西連合大会, Nov. 2016, Japanese
    [Invited]

  • リンクマイニングによる悪性Webサイトの検知性能
    TAKANO YASUHIRO, 伊藤 大貴, 永井 達也, 神薗 雅紀, 毛利 公美, 白石 善明, 星澤 裕二, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2016, Japanese

  • 近隣サービスで同時検証するためのマルチグループ署名
    野村 健太, 毛利 公美, 白石 善明, MORII MASAKATU
    コンピュータセキュリティシンポジウム, Oct. 2016, Japanese, 情報処理学会

  • 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム, Oct. 2016, Japanese, 情報処理学会

  • リンク構造を用いた悪性Webサイトの検知法
    伊藤 大貴, 永井 達也, TAKANO YASUHIRO, 神薗 雅紀, 毛利 公美, 白石 善明, 星澤 裕二, MORII MASAKATU
    コンピュータセキュリティシンポジウム, Oct. 2016, Japanese, 情報処理学会

  • 局所的な同報通信のためのマルチグループ署名方式
    野村 健太, 毛利 公美, 白石 善明, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, Japanese

  • マルチ環境解析を用いた悪性Webサイトの分析について
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, Japanese

  • マルチ環境でのDrive-by-Download攻撃のリンク構造解析について
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, 星澤 裕二, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, Japanese

  • Named Data Networking上の仮想ストレージとエリア限定情報配信
    ITO DAIKI, MOHRI MASAMI, SHIRAISHI YOSHIAKI, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, Japanese

  • Storage-Efficient and Low-Power Packet Classification for Internet of Things (情報通信システムセキュリティ)
    KITAMURA Yuta, MOHRI Masami, SHIRAISHI Yoshiaki
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Mar. 2016, English, 電子情報通信学会

  • Instantly Self-Verifiable Pre-Shared Key Exchange for Cyber-Physical Systems (情報通信システムセキュリティ)
    ISOBE Kohei, MOHRI Masami, SHIRAISHI Yoshiaki
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Mar. 2016, English, 電子情報通信学会

  • Storage-Efficient Packet Classification for Resource-Constrained Devices
    Kitamura Yuta, Mohri Masami, Shiraishi Yoshiaki
    IEICE Technical Report (Information Communication System Security), Mar. 2016, Japanese

  • A Blind Signature-based Pre-Shared Key Exchange for Cyber-Physical Systems
    Isobe Kohei, Mohri Masami, Shiraishi Yoshiaki
    IEICE Technical Report (Information Communication System Security), Mar. 2016, Japanese

  • LT Network Codes Enabled Information-Centric Networking
    Otsuka Yusuke, Kitamura Yuta, Isobe Kohei, Mohri Masami, Shiraishi Yoshiaki
    情報処理学会研究報告(高度交通システムとスマートコミュニティ研究会), Feb. 2016, Japanese

  • Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Military Networks
    Nomura Kenta, Mohri Masami, Shiraishi Yoshiaki, Morii Masakatu
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, Jul. 2015, Japanese, 情報処理学会

  • On Anxiety Factors in Indirect Use for Cloud Type Medical Systems
    Fukuta Youji, Shiraishi Yoshiaki, Hirotomo Masaminori, Mohri Masami
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Jul. 2015, Japanese

  • Vehicular Cloud Storage Based on Key-Value Storage over Content-Centric Network
    Ito Daiki, Mohri Masami, Shiraishi Yoshiaki, Morii Masakatu
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, Jul. 2015, Japanese, 情報処理学会

  • 預託データの非集中化機能について
    FUKUTA Youji, SHIRAISHI YOSHIAKI, HIROTOMO Masanori, MOHRI Masami
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japanese

  • 即時認証機能付きセッション鍵交換と視聴覚メディアの効果
    磯部 光平, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japanese

  • 情報システム・サービスの利用者の利用意図による安心感・納得感・利用意図の関係について
    奥村 香保里, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japanese

  • ミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号
    NOMURA Kenta, MOHRI Masami, SHIRAISHI Yoshiaki, MORII Masakatu
    情報処理学会第77回全国大会, Mar. 2015, Japanese

  • エリア限定コンピューティングのためのVehicular Cloud Storageの検討
    ITO Daiki, OTSUKA Yusuke, MOHRI Masami, SHIRAISHI Yoshiaki, MORII Masakatu
    情報処理学会第77回全国大会, Mar. 2015, Japanese

  • エリア限定コンテンツ配信のための無線マルチホップキャッシュネットワーク
    大塚 祐輔, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japanese

  • Partially Doubly-Encrypted Identity-Based Encryption for Content Centric Networking
    SATO Makoto, MOHRI Masami, DOI Hiroshi, SHIRAISHI YOSHIAKI
    IEICE Technical Report (Information Communication System Security), Mar. 2015, English

  • Drive-by-Download攻撃のリンク構造解析
    大力 悠司, 神薗 雅紀, 毛利 公美, SHIRAISHI Yoshiaki, MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2015, Japanese

  • Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data
    NARUSE Takeru, MOHRI Masami, SHIRAISHI Yoshiaki
    IEICE Technical Report (Information Communication System Security), Mar. 2015, English, The Institute of Electronics, Information and Communication Engineers, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In ABE, to revoke users' attributes, it is necessary to make them unable to decrypt ciphertexts. Some CP-ABE schemes for efficient attribute revocation have been proposed. However, they have not been given formal security proof against a revoked user, that is, whether they satisfy forward secrecy has not been shown or they do not achieve fine-grained access control of shared data. We propose an attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data.

  • A Transformation from Attribute-based Encryption to Associative Searchable Encryption by Using Hash Function
    TOMIDA Koji, DOI Hiroshi, MOHRI Masami, SHIRAISHI YOSHIAKI
    IEICE Technical Report (Information Communication System Security), Mar. 2015, English

  • A Multi-Party Optimistic Certified Email Protocol Using Verifiably Encrypted Signature Scheme For Line Topology
    MIYAZAKI Hitoshi, MOHRI Masami, SHIRAISHI Yoshiaki
    IEICE Technical Report (Information Communication System Security), Mar. 2015, English

  • 情報システム・サービスの利用者の利用意図による安心感・納得感の関係について
    奥村 香保里, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    2015年暗号と情報セキュリティシンポジウム(SCIS2015), Jan. 2015, Japanese, 電子情報通信学会

  • 情報システム・サービスの利用者の安心感・納得感・利用意図の関係について
    奥村 香保里, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    コンピュータセキュリティシンポジウム2014(CSS2014), Oct. 2014, Japanese, 情報処理学会

  • 暗号文分割型のIDベース検索可能暗号の構成
    TOMIDA Koji, DOI Hiroshi, MOHRI Masami, SHIRAISHI YOSHIAKI
    コンピュータセキュリティシンポジウム2014(CSS2014), Oct. 2014, Japanese, 情報処理学会

  • The Relation on Sense of Security and Consent for an Information System and Service
    OKUMURA KAORI, MOHRI MASAMI, SHIRAISHI YOSHIAKI, IWATA AKIRA
    IEICE technical report. Social Implications of Technology and Information Ethics, Jul. 2014, Japanese, The Institute of Electronics, Information and Communication Engineers, There is concern over the abuse of personal information and the breach of privacy in spite of having been developing security infrastructure technology. It was thought that the user felt relieved by a safe technique. However, safe systems do not necessarily give a sense of security to the people. We have investigated the factors of sense of security for users of an information system and service. The result has been shown that the factor of "Capability and Knowledge" includes an ability to manage personal information and guarantee for users. Generally, providers' ability could not be taken users without provision of the information. Therefore, providing providers' information should have a relationship with user's sense of security. The research results of information providing method say that reassuring by providing information needs consent. In this research, on the hypothesis that consent is included in the factors of sense of security, we conduct a survey and the exploratory factor analysis of the relationship between sense of security and consent. Then, by using structural equation modeling (SEM), we show that consent would be one of the factors of sense of security.

  • 情報システム・サービスの利用者の安心感と納得感の関係について
    奥村 香保里, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Jul. 2014, Japanese

  • 視聴覚メディアによる即時認証機能を付加した鍵交換方式
    磯部 光平, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集, Jul. 2014, Japanese

  • 検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法
    北村 優汰, 毛利 公美, 中井 敏晴, SHIRAISHI Yoshiaki, 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集, Jul. 2014, Japanese

  • 簡潔データ構造を用いたパケットフィルタリングのリスト表現
    北村 優汰, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Jun. 2014, Japanese

  • Webベース暗号化ファイル送受信システムとそのOpenIDへの対応
    磯部 光平, 廣友 雅徳, 福田 洋治, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Jun. 2014, Japanese

  • Survey on Sense of Security and Consent for Information Systems and Services
    OKUMURA KAORI, MOHRI MASAMI, SHIRAISHI YOSHIAKI, IWATA AKIRA
    IEICE technical report. Information and communication system security, Mar. 2014, Japanese, The Institute of Electronics, Information and Communication Engineers, There is concern over the abuse of personal information and the breach of privacy in spite of having been developing security infrastructure technology, systems construction and operation technique. It was thought that the user felt relieved by a safe technique. However, safe systems do not necessarily give Anshin to the people. It can be expected that the studies of Anshin can help system construction and providing services available in Anshin. In this research, on the assumption that the sense of consent is contained in factors of sense of security, we identify the factors that make up the sense of security and consent. We conducted an exploratory factor analysis by asking two hundred and ten college students. We divide them into two groups according to their use intention of information systems and services, and compare the factors of the high use intention group with that of the low use intention group. From the results, the low use intention group tends to get security by realizing usability rather than by understanding safety or a guarantee, and get consent by good efficiency and convenience rather than by influence of imminent others.

  • General Construction of Certified Data Transmission Protocol Using ID-Based Encryption and ID-Based Signature
    宮嵜 仁志, 毛利 公美, 土井 洋, 白石 善明, 岩田 彰
    研究報告セキュリティ心理学とトラスト(SPT), Mar. 2014, Japanese, ネットワーク上でのデータの取引を第三者に証明する技術として配達証明がある.利用者が多数の場面では,公開鍵証明書が不要で,通信回数と通信データ量が少ないことが望ましい.本稿では ID ベース暗号と ID ベース署名を用いて,公開鍵証明書が不要で,最小の 3 回の通信で終了でき,送信データを送る回数を 1 回とした配達証明プロトコルを一般的に構成し,配達証明プロトコルの要件を満たすことを示す.Certified data transmission protocols are used to attest to the fact that online deals of data is actually made. It is desirable that these protocols need no public key certificate and less communications. In this paper, we show a general construction of the certified data transmission protocol using identity-based encryption, identity-based signature, and no certificate. The protocol terminates procedures with just three communications including one data transmission, and satisfies the requirements.

  • TPMを用いたSSLクライアント認証―OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現―
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明, 岩田 彰
    研究報告セキュリティ心理学とトラスト(SPT), Mar. 2014, Japanese, モバイル端末に搭載されている TPM(Trusted Platform Module)で生成される署名鍵に証明書を発行すれば,端末を認証トークンとして使える.本論文ではある特定の TPM に紐づいた TPM と関連づいた公開鍵証明書を用いる SSL クライアント認証について検討する.TPM を識別するための RSA 鍵である AIK (Attestation Identity Key) と関連づけられた SSL クライアント証明書をサーバに提示することで端末認証を実現できる.本論文では,AIK の公開鍵証明書を OpenID により発行する方式と,AIK とその公開鍵証明書を用いて特定の TPM に SSL クライアント証明書を発行する方式を提案している.そして,TPM に保管した鍵と SSL クライアント証明書による SSL クライアント認証の実装方法について示している.TPM-embedded terminals can be used as authentication tokens by issuing certificates to signature keys generated by TPM. TPM generates AIK and BK, which are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. Terminal authentication can be realized by linking SSL client certificates to TPM. We propose a scheme of AIK certificate issuance with OpenID and one of SSL client certificate issuance to specific TPM. And we show how to implement terminal authentication using SSL client certificates.

  • 臨床研究のための個人識別情報非可視型連結可能システム
    平井 徹也, 福田 洋治, 廣友 雅徳, 毛利 公美, 中井 敏晴, SHIRAISHI Yoshiaki
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2014, Japanese

  • 当事者のプライバシーを考慮したログの保管とその監査について
    日比野 歩, 福田 洋治, SHIRAISHI Yoshiaki, 毛利 公美
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • 情報システム・サービスの利用者の安心感と納得感に関する調査
    奥村 香保里, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Mar. 2014, Japanese

  • 検索可能暗号を高速化するための簡潔データ構造を用いた索引手法
    北村 優汰, 福田 洋治, 廣友 雅徳, 毛利 公美, 中井 敏晴, SHIRAISHI Yoshiaki
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • マルチ環境解析を利用した悪性Webサイトアクセス時のリスク分析支援
    義則 隆之, 神薗 雅紀, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • マルチ環境解析を利用した悪性Webサイトアクセスが及ぼす影響の分析支援
    義則 隆之, 篠田 昭人, 神薗 雅紀, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2014, Japanese

  • ネットワーク符号化通信における近隣ノードの未受信シンボル推定に基づく再符号化手法
    大塚 祐輔, 山本 泰資, 廣友 雅徳, 福田 洋治, 毛利 公美, SHIRAISHI Yoshiaki
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • ネットワーク符号化を用いたリンクロス推定と中間ノードにおけるバッファリングについて
    赤池 瑞希, 福田 洋治, SHIRAISHI Yoshiaki, 毛利 公美
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有
    福本 真輝, 宮嵜 仁志, 奥村 香保里, 福田 洋治, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • クラウド型ファイル送信サービスのためのIDベース暗号方式とその評価
    佐藤 誠, 毛利 公美, 土井 洋, SHIRAISHI Yoshiaki
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2014, Japanese

  • TPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2014, Japanese

  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET
    MATSUKAWA Tomoki, YAMAMOTO Taisuke, FUKUTA Youji, HIROTOMO Masanori, MOHRI Masami, SHIRAISHI Yoshiaki
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems), Mar. 2014, English

  • OpenIDを用いたTPMの公開鍵証明書発行とSSLクライアント認証
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • OpenIDに対応したWebサービスIDで認証可能なWebベース暗号化ファイル送受信システム
    磯部 光平, 廣友 雅徳, 福田 洋治, 毛利 公美, SHIRAISHI Yoshiaki
    情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese

  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信の一般的な構成
    宮嵜 仁志, 毛利 公美, 土井 洋, SHIRAISHI Yoshiaki, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2014, Japanese

  • Certificate Revocation List Distribution with Low Frequency Transmission Type Network Coded Communication Using Estimated Unreceived Symbols Broadcast for ITS
    YAMAMOTO Taisuke, HIROTOMO Masanori, MOHRI Masami, SHIRAISHI Yoshiaki
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems), Mar. 2014, English

  • ステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式
    宮嵜 仁志, 福本 真輝, 奥村 香保里, 福田 洋治, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会), Jan. 2014, Japanese

  • OpenIDにより利用者認証を分離したTPMの公開鍵証明書発行方式
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会), Jan. 2014, Japanese

  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有
    福本 真輝, 宮嵜 仁志, 奥村 香保里, 福田 洋治, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki
    第11回情報学ワークショップ(WiNF2013)論文集, Dec. 2013, Japanese

  • ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について
    福田 洋治, SHIRAISHI Yoshiaki, 毛利 公美
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Nov. 2013, Japanese

  • 挙動を変える悪性Webサイトのマルチ環境解析
    義則 隆之, 神薗 雅紀, 廣友 雅徳, 毛利 公美, SHIRAISHI Yoshiaki
    コンピュータセキュリティシンポジウム2013(CSS2013)予稿集, Oct. 2013, Japanese

  • “Sleights of Privacy: Framing, Disclosures, and the Limits of Transparency”の紹介
    奥村 香保里, SHIRAISHI Yoshiaki, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Oct. 2013, Japanese

  • “Confused Johnny: When Automatic Encryption Leads to Confusion and Mistakes”の紹介
    宮嵜 仁志, SHIRAISHI Yoshiaki, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Oct. 2013, Japanese

  • fMRIによる高齢者向け体力測定に用いられる運動認知機能計測方法の神経基盤評価
    中井敏晴, 田中あゆ子, 國見充展, 木山幸子, 白石善明
    日本医学放射線学会秋季臨床大会抄録集, Sep. 2013, Japanese

  • 複数サーバに復号権限を分散したWebベースファイル送受信システム
    佐藤 誠, 毛利 公美, 土井 洋, SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese

  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号
    成瀬 猛, 毛利 公美, SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese

  • 暗号プロトコルの実装を支援するためのアプリケーションフレームワーク
    宮嵜 仁志, 毛利 公美, SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese

  • プライバシー情報を登録する利用者の安心感の要因に関する調査
    奥村 香保里, SHIRAISHI Yoshiaki, 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese

  • データ入出力統合フレームワークによる複数のSNSと連携するアプリケーション開発の支援
    岡崎 亮介, 毛利 公美, SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese

  • アクセス制御機能付き検索可能暗号のIDベース暗号からの構成
    冨田 幸嗣, 宮嵜 仁志, 毛利 公美, SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese

  • Partially Doubly-Encrypted ID-based Encryption and its Security
    SATO Makoto, MOHRI Masami, DOI Hiroshi, SHIRAISHI Yoshiaki
    IEICE technical report. Information and communication system security, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, In concealing files by common key encryption, a key used for the encryption must be shared safely between a sender and a receiver. When ID-based encryption (IBE)which does not require public key certificates is used for key sharing, all private keys needed to decrypt ciphertexts are generated by the Private Key Generator (PKG). In this paper, we propose an IBE-based encryption scheme which satisfies following properties: 1)Even the PKG cannot decrypt ciphertexts. 2)The number of entities needed to construct the scheme is few. Then, we prove that our scheme is secure against passive attack even if either server out of two servers constructing our scheme colludes with an attacker, and give the comparison result.

  • Design and Implementation of Application Framework for Pairing-based Cryptography
    BAN Takuya, MOHRI Masami, SHIRAISHI Yoshiaki
    IEICE technical report. Information and communication system security, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, Applications of pairing-based cryptography are searchable encryption, secure function evaluation and so on. To implement pairing-based cryptography, application developers use pairing libraries. If the developer replaces a pairing library with a faster one, he/she needs to modify source code of pairing-based cryptography. In this paper, we propose an application framework for pairing-based cryptography for the purpose of reducing the amount of changed codes when the developer changes a library. The overhead of our framework is marginal and reuse percentage is high.

  • Medical Consumer Controllable Information Disclosing Method by Secret Sharing for Personal Health Record
    MIZOGUCHI Wataru, TATSUDA Taichi, SHIRAISHI Yoshiaki, YAGUCHI Takaaki, IWATA Akira
    IEICE technical report. Life intelligence and office information systems, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, There is a need for self-management of medical and health information by medical consumers themselves using PHR (Personal Health Record) because of an aging society and an increasing lifestyle-related disease. In this study, we proposed a method to store the encrypted information in one place and disclose it to a necessary medical institution by secret sharing-base scheme. In addition, we confirmed the feasibility as a result of implementing a form which can be decrypted by a web browser and considered the points to keep in mind with requirements for the guideline on storage when the method applies to a real environment system.

  • A Secure Personal Information Management Method Using Linkable Anonymizing and Hybrid Cipher for Information Sharing Systems in Home Medical Care and Nursing
    TATSUDA Taichi, MIZOGUCHI Wataru, SHIRAISHI Yoshiaki, YAGUCHI Takaaki, IWATA Akira
    IEICE technical report. Life intelligence and office information systems, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, There is a demand for collaborative approach to provide efficient services with various profession in the home medical care and nursing. It is expected that the information sharing system support them by ICT. on the system handling medical information, private information of user must be managed strictly for privacy. However it is defficult to manage all interspersed private information in the record of service. In this study, we have proposed a secure personal information management method using linkable anonymizing and hybrid cipher and evaluated the implemented system.

  • 複数のSNSを利用可能なアプリケーション開発のためのデータ入出力統合フレームワーク
    岡崎亮介, 毛利公美, 白石善明
    第75回全国大会講演論文集, Mar. 2013, Japanese, 利用機会の少ない被災者支援システムは,利用者にとって使い慣れたGUIで提供することが求められる.SNSサービスで被災者支援情報が提供されたときに,利用者が普段使っているSNSサービスと異なることがある.普段使っているSNSを模したクライアントから,被災者情報が提供されるSNSを操作できれば使い慣れたGUIで使えることになる.クライアントの開発はSNSごとに異なるAPIを呼び出すことになる.本稿では,SNSのデータ入出力を共通化し,複数SNSへの対応を容易にするアプリケーション開発のフレームワークを提案する.フレームワークを用いてクライアントを試作することで,フレームワークの設計が妥当であることを示す.

  • VANETにおけるネットワーク符号化通信の動的な署名検証制御
    松川智己, 山本泰資, 廣友雅徳, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 高度道路交通システムの一分野として,ドライバーへ交通情報を提供して交通事故を未然に防ぐ研究が行われている.適切なタイミングで正しい情報を提供するためにVANETにおけるネットワーク符号化パケットに電子署名を適用した通信方式が提案されている.高車両密度のとき,各車両は復号に必要な数以上の署名を検証して通信遅延が蓄積される.通信遅延を削減するために我々は動的に署名の検証回数を制御する手法を提案している.本稿では,署名検証回数の動的制御手法の効果について評価した結果を示している.

  • ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布について
    山本泰資, 廣友雅徳, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 高度道路交通システム(ITS)に は道路交通環境問題の解決を図るものがある.ITSアプリケーションではVANET(Vehicular Ad-hoc NETwork)で交換されるデータによってドライバーの誘導をする.車両同士で交換されるデータは受 信した車両の挙動へ影響を与えることから,データの完全性を保つ必要がある.データの完全性を保つためにPKIベースの電子署名を用いる場合,認証局は公開鍵証明書の発行,証明書の有効性検証の ための証明書失効リスト(CRL)の配布をする.CRLの配布によりITSアプリ ケーションの送受信を妨げないことが望ましい.我々は,ネットワークリソースを抑えつつCRL配 布可能台数を減らさないランダムネットワーク符号化を用いた路車間・車車間通信によるCRLの 配布方式を提案している.本稿では,シミュレーション実験により,消失訂正符号化ベースの配布方式と提案方式の配布性能の比較を行う.

  • Windows APIフックの通信監視による攻撃コードを含むPDFファイルの検知
    佐藤両, 義則隆之, 松井拓也, 廣友雅徳, 毛利公美, 神薗雅紀, 白石善明
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, ドライブ・バイ・ダウンロード攻撃では,端末を悪性のWebサイトへ誘導してマルウェアに感染させる際にPDF閲覧ソフトの脆弱性を悪用する.閲覧時に脆弱性を突いてマルウェアをダウンロードし実行する攻撃コードを組み込んだPDFファイルが攻撃に使用される.攻撃コードはアンチウイルスソフトに検知されないように難読化されていることがあり,詳細な検査が求められるが解析に時間をかけると業務が滞る.そこで,PDFファイルの善悪を短時間で判断するために,閲覧時に発生する通信を監視するモジュールを提案する.通信に使用するWindows APIをフックし,攻撃コードがマルウェア配布サイトへアクセスする動作を検知する.PDF通信監視モジュールを試作し,D3M(Drive-by-Download Data by Marionette)データセットから取り出したPDF検体を用いて評価した.

  • 暗号文の提供者を不特定多数とする検索者を限定したキーワード検索可能暗号方式
    冨田幸嗣, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, キーワードの暗号文を復号することなく,トラップドアを持つユーザーだけが,特定のキーワードの暗号文であるか検索できる暗号方式としてキーワード検索可能暗号が提案されている.検索可能暗号では,暗号文毎に検索者を限定するアクセス制限の機能を持つ方式が提案されている.これらの方式は,暗号文を作成できるユーザー(提供者)が一人だけである,もしくは検索者の人数に制限がある.本稿ではBonehらのIDベース暗号方式を基に,提供者が不特定多数でアクセス制限が可能なキーワード検索可能暗号方式を提案する.

  • 難読化された攻撃コードの挙動を反映したトラフィック可視化による攻撃解析支援のためのインタフェース
    松井拓也, 義則隆之, 佐藤両, 廣友雅徳, 毛利公美, 神薗雅紀, 白石善明
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, マルウェアによる被害が拡大している.マルウェアの感染活動は,攻撃者の操作により感染させる能動的攻撃に加え,ユーザの操作を契機として感染させる受動的攻撃が用いられるようになった.さらに,解析を妨害するために攻撃コードの難読化がなされているものが増えている.そのような攻撃に対しては,通信データを解析して悪性サイトのURLを特定しフィルタリングすることが,被害を抑える基本的な対策である.悪性サイトのURLを特定するには,通信データから攻撃フローを抽出することが求められる.本稿では,攻撃コードを解析した上で通信データを地理的可視化し,通信データから攻撃フローを抽出する攻撃解析支援インタフェースを提案する.

  • 暗号アプリケーション開発のためのペアリング演算フレームワーク
    伴拓也, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, クラウドを利用したシステム開発が盛んに行われている.今後はM2M,ライフログ等のビッグデータ処理システムや医療情報共有システムが実装されていくことになる.クラウドを利用したシステム開発でIDベース暗号,秘匿計算といった暗号技術の利用が期待されている.このような暗号技術を実現するペアリング暗号が注目されている.本研究では,幅広い応用が期待されるペアリング暗号の実装時の処理を再利用することを目的として,ペアリング演算フレームワークを提案する.本フレームワークでは,ペアリング暗号の実装で利用する処理を拡張性を考慮して提供する.

  • 更新用の属性鍵とプロキシ再暗号化により属性失効処理を分散させる属性ベース暗号
    成瀬猛, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 属性ベース暗号では一般に,属性を失効したユーザが暗号文を復号し続けられるのを防ぐために,データ所有者は新しい公開鍵で共有データを再暗号化しなければならない.また,システム権威者は再暗号化された共有データを他のユーザが復号できるように新しい秘密鍵を送信しなければならない.これまでに提案されているデータ所有者とシステム権威者が行なう属性失効処理を分散させる方式では,ユーザの属性を追加・変更するためには新しい秘密鍵の発行が必要である.本稿では,プロキシ再暗号化を利用して属性失効処理をクラウドサーバに分散し,ユーザの属性を追加・変更するときに新しい秘密鍵の発行が不要な暗号文ポリシー属性ベース暗号を提案する.

  • 帰宅困難者支援システムにプライバシー情報を登録する住民の安心感に関する調査
    奥村香保里, 白石善明, 岩田彰
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 日本は水害が多い国であり,台風や集中豪雨などによって交通機関が運休し,帰宅困難者が発生することがある.そのような被災者に情報を与えるような災害支援システムが開発されているが,システムには住民の連絡先などのプライバシー情報の登録が必要である.そのようなサービスを利用してもらうためには安心して情報を登録できるようなシステムでなければならない.本研究は帰宅困難者支援システムにプライバシー情報を登録するときの安心感について,その要因を明らかにし,システムやサービスの開発および提供に役立てることを目的とする.本稿では大学生219人に対して行った質問紙調査の分析結果を述べる.因子分析の結果,ユーザビリティに関わる因子や他者の影響に関わる因子など,5因子を抽出した.

  • Webベースファイル送受信システムのための部分的に二重暗号化するIDベース暗号方式
    佐藤誠, 毛利公美, 土井洋, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 企業や研究機関等で,内容を秘匿してファイルの送受信を行いたいというニーズが存在する.受信者の公開情報をもとに暗号文を作成できるIDベース暗号(IBE)では,復号鍵発行サーバ(PKG)は任意の受信者宛の暗号文を復号できる.ファイルの暗号化を行う機密ファイル送受信システムにIBEを利用する場合,PKGがファイルの内容を見ることができる.本稿では,PKGにファイルの内容を見られない機密ファイル送受信システムのためのIBE方式を提案する.提案方式を構成する,メッセージ成分保管サーバとPKGのうち一方が攻撃者と結託した場合にも安全であることを示す.

  • マルチプラットフォーム対応の配達証明付きデータ送受信フレームワーク
    宮嵜仁志, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, パーソナル情報はセンシティブな情報であるため,データの悪用を防ぐような運用が求められる.そのための技術の一つとして配達証明を本研究では注目する. これまでに様々な配達証明付きデータ送受信プロトコルが提案されている.配達証明付きデータ送受信プロトコルを実装するにはライブラリで支援できる暗号演算の他に,プロトコルの流れの制御や状態管理といった機能が必要である.これらの機能はライブラリだけで支援できるものではない. 本稿では, Javaによるマルチプラットフォーム対応の配達証明付きデータ送受信フレームワークを提案する.そしてフレームワークを用いてサンプルアプリケーションを実装し,ホットスポットとフローズンスポットのステップ数からフレームワークによる実装の支援ができていることを評価する.

  • TPMを用いた二要素認証のための構成証明識別鍵による認証方式
    篠田昭人, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 強固なセキュリティが求められるシステムには多要素認証によるアクセス制御をすることが推奨されている.端末に搭載が進むセキュリティチップTPMは,AIK(Attestation Identity Key)というRSA署名鍵を生成し耐タンパ領域で演算・保管できる.すでに広く用いられているパスワード認証に加え,AIKを利用者認証の要素の一つに使えるようになれば,より強固なセキュリティを実現できる.しかしながら,AIKの署名対象はTPM内部で生成された情報に限定され,フォーマットが定まっているため任意のデータに署名できず,チャレンジアンドレスポンス方式はそのまま適用できない.本稿では,AIKを使った認証方式を提案し,方式の実装により性能を評価している.クライアント1台あたり認証要求から結果を受け取るまでの時間が3650msとなることを確認している.

  • 動的解析と連携する通信可視化によるドライブ・バイ・ダウンロード攻撃の解析支援
    義則隆之, 佐藤両, 松井拓也, 廣友雅徳, 毛利公美, 神薗雅紀, 白石善明
    全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, ドライブ・バイ・ダウンロード攻撃 (Drive-by-Download attack:以下DBD攻撃) による被害が増加している.攻撃の防御・被害の抑制を目指すなら,各組織で迅速に連携して対策を講じられることが望ましい.より有効な対策を講じるなら攻撃の全容を把握したいが,人が通信データから疑わしいフローを見つけ,さらにそれに含まれるコードを一つずつ手動で解析することは容易ではない.本稿では通信データに含まれる攻撃の一連の流れを可視化し,攻撃に利用されるコードの動的解析を統合したDBD攻撃解析支援システムを提案する.提案システムのプロトタイプにより,D3M 2012(Drive-by-Download Data by Marionette 2012)データセットを用いて評価を行った.

  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ
    掛井 将平, 毛利 公美, 白石 善明, 野口 亮司
    第75回全国大会講演論文集, Mar. 2013, Japanese, 情報処理学会, 信頼できる時刻情報によりデータがいつから存在していたかを証明するタイムスタンプ技術がある.しかし,時刻情報だけでは順序関係が分からないこ とから,データの紛失の検知や全て揃っていることの保証はできない.本稿ではセキュリティチップTPMを用いたVirtual Monotonic Counterが出力する信頼できる通し番号によりデータの順序関係を保証する順序認証システムを提案する.提案システムの実装で手間となるTPMの利用部分を隠蔽し,Java開発者であればシステムの実装が可能となるライブラリを開発した.ライブラリを用いて順序認証システムを試作したところステップ数が約75%削減された.

  • D-9-34 Application Framework for Order-Stamping by Virtual Monotonic Counter Using TPM
    Kakei Shohei, Mohri Masami, Shiraishi Yoshiaki, Noguchi Ryoji
    Proceedings of the IEICE General Conference, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers

  • 連結可能匿名化された医療情報の安全管理措置の検討
    平井徹也, 福田洋治, 廣友雅徳, 毛利公美, 中井敏晴, 白石善明
    情報処理学会全国大会講演論文集, Mar. 2013, Japanese

  • A Dynamic Processor Resources Allocation Mechanism for Energy Saving
    榊原 宏章, 白石 善明, 岩田 彰
    研究報告グループウェアとネットワークサービス(GN), Jan. 2013, Japanese, 専門家による遠隔診断等の動画像通信などのように,汎用携帯端末を長時間利用できるように低消費電力化の需要が高まっている.汎用携帯端末には多種のプロセッサが搭載されてきており,消費電力当りの処理能力向上にはヘテロジニアスコンピューティング技術の利用が考えられる.しかし,ハイパフォーマンスコンピューティング分野で行われている負荷分散や自動調節等の研究成果は互換性の点から汎用端末にそのまま適用できない.本稿では,汎用携帯端末においてプロセッサ抽象化 API 利用アプリケーションが汎用的に動作可能な方式を提案する.提案方式を Linux OS 上で OpenCL を用いて実装した.提案方式は汎用的に利用可能であることと動画像通信を例にして省電力効果があることを確認した.There is a growing demand for a long time use by low power consumption to be able to use general-purpose mobile devices. Since the various processors have been mounted on a general-purpose mobile device, using heterogeneous computing technology to improve processing ability per power consumption can be applied. Although the research results about load balancing or automatic adjustment have been shown in the field of high performance computing, they are not directly applicable to general-purpose device in terms of compatibility. This paper proposes a method that an application can use API abstract processor in general-purpose mobile devices. The implementation of the proposed method using OpenCL on Linux OS is shown. We confirm that the proposed method is generically available and it gives an energy saving effect in an example of video communication.

  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式
    掛井 将平, 毛利 公美, 白石 善明, 野口 亮司
    2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, Jan. 2013, Japanese

  • On Distribution of Certificate Revocation List Using Random Network Coding for VANET
    YAMAMOTO Taisuke, MATSUKAWA Tomoki, HIROTOMO Masanori, MOHRI Masami, SHIRAISHI Yoshiaki
    IEICE technical report. Information and communication system security, Nov. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, Intelligent transport system (ITS) is for resolving traffic accidents and congestion by using information and communications technology. Vehicular ad hoc network (VANET) has some applications which decrease the traffic accidents and solve the congestion. The exchanged data must be ensured confidence, since it influences an action of vehicles indirectly. When PKI-based digital signature are used for data security, a certification authority issues a certificate for public key, and manages and distributes certificate revocation list (CRL) Although the CRL distribution is a key component, it disturbs other application traffic. The number of the packets which is transmitted by CRL distribution should be decrease in order not to disturb the application traffic. This paper proposes a CRL distribution scheme which uses random network coding in VANET and shows the simulation results.

  • A Framework for Issuing AIK Certificate for Two-Factor Authentication by TPM and Its Support System
    SHINODA Akihito, MOHRI Masami, SHIRAISHI Yoshiaki, NOGUCHI Ryoji
    IEICE technical report. Information and communication system security, Nov. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, An information system that handles confidential information should be used multi-factor authentication. TPM-embedded terminals have become widespread. TPM can securely generate and store AIK which is a kind of non-migratable RSA key pair. AIK can be used as a factor of user authentication so that an information system would become more secure. However, there is no regulation of certificate issuance that can associate AIK and a user. This paper shows a framework for certificate issuance which can associate AIK and a user. Then, the paper proposes a support system to issue AIK certificate. The proposed system reduces the user's operation time for issuing AIK certificate.

  • On the Sense of Security for Registering Privacy Information to Return Refugee Supporting System
    OKUMURA Kaori, SHIRAISHI Yoshiaki
    IEICE technical report. Information and communication system security, Nov. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, In Japan, public transportation is sometimes temporary suspended because of a typhoon and a torrential downpour. Hence, many people get difficulty in going home. Systems for return refugee have been proposed. However, such systems are not necessarily give Anshin to the people. In this research, we identify the factor of the sense of security for people when they register their privacy information with a return refugee supporting system. We conducted a questionnaire survey with thirty-one college students, and have found five factors by the explanatory factor analysis.

  • A Malware Analysis Support System Combining Visualization and Dynamic Analysis
    義則 隆之, 伴 拓也, 宮嵜 仁志, 松井 拓也, 佐藤 両, 岡崎 亮介, 篠田 昭人, 廣友 雅徳, 毛利 公美, 神薗 雅紀, 白石 善明
    コンピュータセキュリティシンポジウム2012論文集, Oct. 2012, Japanese

  • TPMを用いたオフライン型タイムスタンプシステム
    掛井 将平, 毛利 公美, 白石 善明, 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集, Jun. 2012, Japanese, データに対するアクセス権限を持つ者は容易に情報を持ち出せる。アクセス権限を持つ者が情報漏えいをしていないことを示すために,アプリケーションに対して不正な操作をしていないことをログによって示すことを考える。ログの法的証明力を高めるための要件の一つにログの記録日時を証明することが挙げられている。本稿では,端末利用者のアプリケーションに対する操作のログの記録日時を証明する要素技術となるタイムスタンプシステムを提案する。RFC3161で標準化されたタイムスタンプ技術があるが,端末がインターネットに接続できないときは日時を証明できない。本システムはインターネット接続できないオフライン状態でも記録日時が証明できる特徴を持つ。

  • 視覚運動変換型の認知機能計測用Webシステムの開発
    杉浦圭, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    第74回全国大会講演論文集, Mar. 2012, Japanese, 高齢者の生活機能維持のために認知症対策が必要である.生活機能を維持するには運動機能を評価し,兆候が顕在化する以前の早期発見が重要である.疾病予防の観点ではICTを活用した遠隔医療システム等が提案されており,家庭等から運動制御に関わる認知処理能力を大規模に計測・評価することで認知症の啓蒙や診断技術の向上が可能になる.本稿では,視覚運動変換型の体力測定をPC上で利用する生体機能計測用Webシステムを開発した.本システムは被験者の異なる能力の端末利用を想定し,計測時の動作調整機構により信頼性のある記録の取得を実現する.本システムで収集した記録を解析して,信頼のおける記録が効率的に収集できることを確認した.

  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信方式
    西浦翔平, 白石善明, 土井洋, 毛利公美, 福田洋治, 岩田彰
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ネットワークを介したデータの送受信証明の方法の一つに,仲介者を利用したデータとその受領書を交換するものがある.送信者と受信者は受領書によって第三者に送受信の事実を証明することができる.PKIを用いた方法では,データの送信先が増加するにつれて送信者は多くの電子証明書の取得や管理をしなければならない.送信者が低スペックな端末を利用するためには電子証明書の増大は望ましくない.本稿では電子証明書の取得や管理を不要にするため,Boneh,FranklinのIDベース暗号とCha,CheonのIDベース署名を組み合わせたデータ送信証明方式を提案し,それらの方式に基づいた安全性を示す.

  • 災害時対応に用いるプライバシー情報共有支援のための開示先制御が容易なデータ共有方式
    長澤悠貴, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 自然災害の被害を抑える減災の取り組みが注目されている.住民が通勤・通学先,その経路,時間帯,家族の連絡先を登録しておき,災害発生時に自治体が家族の連絡先に被害状況を伝えることで,家族はそこから適切な避難行動を指示でき,円滑な情報伝達が実現できる.我々は既に,この情報伝達を支援するシステムを実現するために,登録する情報を情報の保管者と自治体が(2,2)閾値復号で共有することで,住民が容易に開示先制御できる暗号方式を提案している.その暗号方式では,情報の利用者がオフラインの場合,処理を継続できない場合がある.本稿では,情報の利用者がオフラインでも処理を継続できる改良を加えた方式を提案する.

  • インベントリ証明書によるアクセス制御システムの設計と実装
    脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 企業情報システムにもクラウドが広まりつつあるが,私用の端末での利用はセキュリティリスクがあるため,企業は利用して良い端末についてポリシーを定めてアクセス制御すべきである.本論文では端末のソフトウェアやハードウェアに関する情報であるインベントリに対して証明書を発行し,その証明書にもとづいてアクセス制御するインベントリの証明書によるアクセス制御システムを提案する.本システムは,不正なインベントリやインベントリの提出を防ぐためにTPMによる電子署名と認証を行う.端末に導入して良い,または悪いソフトウェアやハードウェアをポリシーとして定め,実装によりポリシーを満たす端末かどうか認証してアクセス制御が行えることを確認した.

  • ネットワーク符号化通信のための動的IDベース署名方式のVANETでのシミュレーション
    山本泰資, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ネットワーク符号化を用いた通信に対する脅威として汚染攻撃がある. 汚染攻撃に対抗する方法として2010年にYixinらが提案した動的IDベース署名方式がある.しかし,動的IDベース署名方式は署名,検証ともに計算コストが高く,ITS(高度道路交通システム)のような車両の送信周期が短くかつパケットの高い受信率が求められているシステムでの利用可能性について未知である.そこで本稿では,シミュレーション実験によるネットワーク符号化のための署名,検証コストが通信に与える影響について述べる.

  • TPMに基づく端末認証のための認証局のRESTベースの実装と公開鍵証明書発行支援
    篠田昭人, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ユーザ認証のみによるアクセス制御では,正当な利用者による組織が把握しない端末からの情報システムへのアクセスが許されることになる.そのような端末からの情報漏洩を防ぐためにTPM(Trusted Platform Module)を用いた端末認証に着目した.端末認証の実現には,TPMで生成されるAIK(Attestation Identity Key)に対する公開鍵証明書を発行する認証局が必要になる.本稿では,認証局のRESTベースでの実装と,証明書発行の利用者を支援するインタフェースの開発について述べる.RESTベースの実装によりクライアント開発時の認証局との連携を容易にでき,インタフェースの開発により容易にAIKの公開鍵証明書発行ができるようになった.

  • メールアドレスを公開鍵とするWebベース機密情報伝送システムの試作
    川村舞, 伴拓也, 白石善明, 土井洋, 毛利公美, 福田洋治, 岩田彰, 野口亮司
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 我々は既に,機密情報伝送を安全かつ簡便に配送するためのシステムと暗号方式を提案している.そのシステムの特徴は,権力の一箇所集中を防ぐために,3種のサーバを用いている点である.適用する暗号方式としてIDベース暗号,楕円ElGamal暗号を基にした暗号方式を提案している.さらに,3種のサーバのうち2つのサーバから情報が漏れた場合でも,提案システムが能動的攻撃に対して安全であること,IND-ID-CCA安全性を満たすことを既に示している.本稿では,提案システムの試作について述べる.機密情報を安全かつ簡便に伝送できるシステムであることを確認した.

  • クラウドサービスの利用者の特定ができるIDベース暗号方式
    疇地悠, 毛利公美, 白石善明, 土井洋
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, クラウドサービスの利用がビジネスにおいても増加する一方で,その利用には不安が残っている.その一因は利用者にとってサービス提供者が信頼できるかわからないことであり,サービス提供者にとっても証明できないことは多くの利用への障害となっている.証明を得るために監査を行うことが考えられるが,セキュリティの問題から監査人には通信内容を知られないことが望ましい.そこで,正当なサービスの運用/利用の保証を監査人が平文を知ることなく行い,その証明を行う仕組みが必要となる.本稿では,IDベースの検証者指定署名と鍵共有を基にした,平文を知られず利用者の特定が可能なIDベース暗号方式を提案する.

  • メールサービスの認証を利用したIDベース暗号の復号鍵発行手法
    伴拓也, 毛利公美, 土井洋, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, IDベース暗号において,信頼のおけるサーバであるPKGではユーザに復号鍵を発行する際にユーザ認証が必要となる.本稿では,PKGに認証情報を渡さずに認証を行うために,ユーザのメールサービスへの認証に基づく復号鍵の発行手法を提案する.PKGとメールサービスの認証を連携するには,復号鍵受信ユーザへのなりすましとメールサーバ間での盗聴を防止する必要がある.メールの送信者認証およびDH鍵共有を利用することで,安全なユーザ認証を可能にした.PKGとBoneh, FranklinのIDベース暗号方式を実装し,安全に復号鍵の受け渡しができることを確認した.

  • サーバの配付コードをクライアントに動的実行させてサーバで動作検証できる動的コードの配付・実行・検証機構
    佐々木啓, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, クライアントとサーバのプログラムが連携してユーザの目的を達成するサービスで,ユーザーはクライアントソフトウェアの改ざんや実行拒否をできる。アンチウィルスソフトの場合,ウィルスパターンファイルが更新されないなど正しく保護されない可能性がある。そこで、本論文ではサーバがコードをクライアントに配布し実行させ、正しく動作したことをサーバが検証できるコードの配布・実行・検証機構を提案する。提案機構ではサーバがRPCによりユーザの介入なくクライアントを操作し、サーバ上のコードを動的にロード・実行させる。コード内にはサーバの生成した乱数が含まれており、これにより動作検証を行う。

  • ユーザモードプロセスからカーネルモードプロセスへ受け渡しするデータを外部秘匿するロード手法
    義則隆之, 佐藤両, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, エンドポイントのポリシー強制では,端末利用者が更新されたポリシーをリロードしないという不正が懸念され,更新されたポリシーがロードされたことを第三者に証明できることがフォレンジクスの観点からは望ましい.本研究ではカーネルモードのポリシー強制プログラムがポリシーファイルを他のユーザモードプログラムから受け取って動作に反映する処理を安全に行う手法を提案する.提案手法はポリシーファイルを暗号化することでポリシーファイルを端末利用者に見せないという特徴を持つ.提案手法を組み込んだ場合のプログラムの負荷の増加を測定し,使用メモリ量,CPU使用率の増加量について評価を行う.

  • VANETでのネットワーク符号化通信の署名検証回数について
    松川智己, 山本泰資, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, VANETにおいてデータの取得に要する時間を短縮するために利用されるネットワーク符号化通信においては汚染攻撃の影響が懸念される.ネットワーク符号化通信に対する汚染攻撃から単純に防御するには暗号もしくは署名技術を用いればよい.そのような考え方による動的IDベース署名による符号化パケットの検証をする方式が提案されている.しかし,署名検証を各車両毎で行うとデータ転送に時間がかかり,効率的なデータ転送が求められるVANETにおいては望ましくない.本稿では,周辺状況を考慮にいれることで受信率を低下させることなく署名回数を削減する転送方式について検討し,シミュレーションにより評価を行う.

  • 送信要求と要求元端末接続点の統合的な表示により円滑な授受を支援するファイル送受信システム
    羽佐田貴紀, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ファイルの授受には,ファイルの送信要求を伝える,相手が確認する,メールや共有システムを用いてファイルを送る,ファイルを確認して受け取るという作業が必要であり,円滑なファイルの授受ができるとは言い難い.本稿では,ファイルの送信要求と要求元端末がアクセスできる場所への接続点を統合して提示することで円滑なファイルの授受を実現するシステムを提案する.提案システムを構築して運用し,一般に利用されるファイル送受信手段と比較を行い,実際にファイルの円滑な授受を支援できていることを確認した.

  • グループ化した蓄積情報を活用する知識継承支援システム
    岡崎亮介, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 組織力を高めるためには,個人の能力を高めることが必要である.しかし,新入社員などの若手が一人で学習し成長することは容易ではない.一般的に,メンター(指導者)がプロテジェ(被指導者)に知識を伝達するという方法が取られるが,未熟なプロテジェにはメンターの伝えたい意味や仕事の全体の流れが伝わらないことが多い.円滑な知識継承を行う上で重要なのは,メンターのコンテクストや仕事のプロセスを示す情報を伝え,優れた行動モデルを共有することであるという結果がある.本稿では,有用な知識を効率よく伝えられられるコンテクスト共有を支援し,メンターの知識継承にかかる負担を減らすことを目的としたシステムの実装とその運用評価について述べる.

  • 災害時対応に用いるプライバシー情報共有支援システムの設計と試作
    齋藤永司, 長澤悠貴, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 自然災害による被害を完全に防ぐことは難しく、被害を最小限に食い止める減災にも努めなければならない。サービス利用者は災害発生前に避難支援となる通勤・通学先、経路・時間帯、家族の連絡先といったプライバシー情報をサービスに登録、災害発生時にサービスはそれらの情報を家族に連絡し、家族は登録したサービス利用者に適切な避難行動を促す、以上のような情報伝達を実現するのに必要な利用者のプライバシー情報を保護する暗号を用いたデータ共有方式を提案している。本稿では暗号化されたデータを管理するシステムの設計と試作について述べる。また、我々のデータ共有方式と従来の公開鍵暗号や属性ベース暗号を用いた方式と計算量や処理時間について比較し、優位性を示す。

  • RESTベースのオンラインストレージへのアプリケーションのデータ移行
    平井徹也, 福田洋治, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 本稿では,REST APIが用意されているオンラインストレージサービスに設定ファイルや利用者のデータ等を保管する耐障害性に優れたアプリケーションの開発を支援する手法を提案する.提案手法では,データベースに対する処理要求をオンラインストレージに対する処理要求に変換することでアプリケーションの開発コストを削減する.提案手法のアプリケーションが,ローカルに保管するアプリケーションに対してどの程度の遅延があるかを調べ,キャッシュ機構の検討を行う.

  • AS-2-5 A Delegation Scheme of Decryption Right in Data Sharing by (2,n)-Threshold Decryption
    Nagasawa Yuuki, Mohri Masami, Fukuta Youji, Hirotomo Masanori, Shiraishi Yoshiaki
    Proceedings of the IEICE General Conference, Mar. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers

  • オフライン型タイムスタンプシステムのためのJavaによるライブラリ
    掛井 将平, 脇田 知彦, 毛利 公美, 白石 善明, 野口 亮司
    第74回全国大会講演論文集, Mar. 2012, Japanese, RFC3161準拠のタイムスタンプシステムでは,時刻認証の度に外部と通信する必要があり,災害時などのネットワークアクセスができない状況では時刻認証ができない.我々は既に,ローカルでの時刻認証を目的として,セキュリティチップTPMを用いたオフライン型タイムスタンプの提案とその安全性の評価をしている.本稿では,TPM搭載端末上でオフライン型タイムスタンプシステムのクライアントを実装するためのJavaライブラリについて述べる.本ライブラリはIAIKが公開しているTPMのライブラリを利用してタイムスタンプ関連の処理やTPM関連の処理を実装している.本ライブラリを用いることで,十数行のコードでオフライン型タイムスタンプシステムのクライアントを実装することができる.

  • Development of software to present the same tests of physical strength of visuomotor transformation at the cognitive processing of concept formation for the analysis in brain activity using fMRI
    Sugiura Kei, Fukuta Youji, Mohri Masami, Nakai Toshiharu, Tanaka Ayuko, Shiraishi Yoshiaki
    IEICE technical report. Life intelligence and office information systems, Jan. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, It has been focused for effect of exercise on dementia. We want to clarify the relationship between exercise and brain function in order to evaluate cognitive function needed to body movements using fMRI. However, physical fitness cannot apply to measurement in fMRI due to physical limitations of MRJ. This paper proposes software to present the same tests of physical strength of visuomotor transformation at the cognitive processing of concept formation. We confirmed that our software can be used in fMRI.

  • An End-host based Logging Mechanism Using TPM and TSS
    福田 洋治, 白石 善明, 毛利 公美, 溝渕 昭二, 野口 亮司
    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集, Oct. 2011, Japanese

  • オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装
    掛井 将平, 脇田 知彦, 毛利 公美, 白石 善明, 野口 亮司
    コンピュータセキュリティシンポジウム2011 論文集, Oct. 2011, Japanese, タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.我々は既に,規模拡張性/頑強性/外部秘匿性を持つ階層型タイムスタンプサービスの提案を行い,そのモデルの安全性について議論した.本稿では,提案モデルに基づいたオフライン型タイムスタンプサービスについて述べる.まず,サービスのシステム構成を示し,サービスを構成する主体の機能要件を定義した.そして,REST(Representational State Transfer)アーキテクチャスタイルによるTSAサービスの実装とクライアントにおけるTPMを用いた安全なタイムスタンプの生成について述べる.

  • 行動データを取得するWebアプリケーションのための処理時間予測による測定精度保証
    杉浦圭, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    情報科学技術フォーラム, Aug. 2011, Japanese

  • 単一の鍵で多重帰属できるグループファイル共有システム
    佐々木啓, 長澤悠貴, 脇田知彦, 毛利公美, 白石善明, 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集, Jun. 2011, Japanese

  • ActionScriptによるηTペアリング演算ライブラリ
    伴拓也, 毛利公美, 白石善明, 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集, Jun. 2011, Japanese

  • 階層型タイムスタンプサービスとTPMによる時刻保証方式
    掛井将平, 脇田知彦, 毛利公美, 白石善明, 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集, Jun. 2011, Japanese, タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.時刻保証要求者は時刻保証が必要になる度にTSAに要求を出さなければならない.一般的に外部に設置されているTSAに処理が集中する従来の二者間モデルでは大量のデータに対する時刻保証は容易ではない.また,端末がオフライン中の時刻保証も困難である.時刻保証を要求した事実を外部に秘匿しておきたい場合もある. 本稿では,まず,TSAの負荷分散を目的としたタイムスタンプサービスの二種類のTSAによるモデルを提案し,その安全性について議論する.そして,そのモデルに基づいた,スケーラブルな時刻保証,端末がオフライン中の時刻保証,時刻保証事実の外部秘匿の3点を目的とした端末内での時刻保証を実現するTPMを用いた一方式を提案し,安全性を評価する.

  • 予防医療のためのWeb生体機能測定アプリケーションの動作精度保証機構
    杉浦圭, 矢田久美子, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    第73回全国大会講演論文集, Mar. 2011, Japanese, 社会の高齢化により、疾病の発生予防や治療後の機能回復など予
    防医療の需要が高まっている。疾病の早期発見には定期的な検査を
    行い、個人の健康情報の経過や集団の情報から予測モデルを構築す
    ることが有効であるため、継続的に検査を行い、結果を収集・管理
    する仕組みの整備が必要である。
    そこで、我々はインターネット接続端末を利用し、生体機能計測を
    Webアプリケーションとして提供することを提案する。本稿では開発
    のための前段階として、異なる環境下で動作するWebアプリケーショ
    ンが一定の動作をすることを保証する動作精度保証機構を開発し、
    実際に複数の実験環境を用いてWebアプリケーションが同様の動作を
    することを確認した。

  • 災害時対応に用いるプライバシー情報共有の一方式
    長澤悠貴, 毛利公美, 福田洋治, 白石善明
    第73回全国大会講演論文集, Mar. 2011, Japanese, 防災情報配信サービスに登録する通勤経路や時間などの生活パターンを災害時の要救助者の捜索に用いることで,捜索範囲を絞ることができ早期救助に繋がると考えられる.しかし(1)捜索関係者以外に閲覧される(2)捜索以外の目的で閲覧されると,情報登録者のプライバシーが侵害されてしまう. 本研究では,捜索関係者に登録情報を一時的に公開するための情報提供方式を提案する.提案方式は情報の開示先を動的かつ容易に変更できるという特徴を持つ.マルチエージェントシミュレーションによる評価を行い,実用可能な時間で情報を取得できることを確認した.

  • 車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャストの再符号化処理について
    岸本侑大, 福田洋治, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 右折時衝突は死角車両との衝突事故で,交通事故の9%を閉めてお
    り,重傷事故件数では2番目に多い事故類型である.死角車両の接近
    を通知するシステムとして,近隣車両の車載カメラ画像を利用する
    ものが知られており,これの実現には車々間通信が必要である.我々
    は既に,分割した車載カメラ画像をネットワーク符号化により符号
    化し配信する方式を提案している.符号化処理については既にシミュ
    レーションを行い,既存方式より低遅延で配信できるという結果が得
    られている.本稿では,再符号化処理についてシミュレーションを行
    い,許容遅延を満たしつつ既存方式より大容量のデータを配信できる
    ことを確認した.

  • ランダムネットワーク符号化を用いた車々間通信による証明書失効リストの配布
    山本泰資, 岸本侑大, 白石善明
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, VANETでは位置情報等の様々な情報を交換し,その情報をもとにドライバーの運転支援がなされる.そのような情報の信頼性確保は重要な課題である.情報を信頼するの暗号・認証技術では鍵が用いられ,信頼できる第三者が発行する公開鍵証明書によりその鍵を信頼する.この証明書の有効性の確認は一般に証明書失効リストに基づいて行われる.証明書失効リストの配布は高速に配布されなければならない. 本稿ではランダムネットワーク符号化を用いた車々間通信による証明書失効リストの配布方式を提案し,シミュレーションによる評価を行い高速かつ効率的に配布できることを確認した.

  • TPMとタイムスタンプサービスを併用した署名に基づく端末の構成管理
    甲斐正明, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, IT統制を実現するためには組織内のIT資産を正確に把握し、第三者に対し適切な管理を行っていることを示すことができる仕組みが必要である。 本稿では、端末の構成情報に対して、端末のTPMとタイムスタンプサービスを併用した署名を作成して、構成情報の完全性や記録元、記録日時等を第三者に証明できる仕組みを提案する。この仕組みにより、IT全般統制およびデジタルフォレンジクスの観点から、構成管理の信頼性を高めることができる。

  • プロ型組織形成のための知識継承における蓄積情報を利用したコンテクスト共有支援
    福山悠, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 知識を伝える者(上司)は多忙であり,時間がある時にまとめて知識を伝えたいが,部下にとっては今まさに必要な知識でなければ身に付きにくい.部下の方から適時質問に行くのが望ましいが,まだ知識のない者が何を聞けばいいのかわからない場面はしばしば見られる.著者らは知識継承には可視化された共通の素材を持つことが必要と考え,ファイルサーバのファイルを教えるための素材,また教わるためのきっかけとして用いる支援システムを提案する.評価として,提案システム導入前と後でファイルサーバへの総アクセス数が増加することを確認した.

  • 代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法
    矢田久美子, 白石善明, 毛利公美, 福田洋治
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 協調作業を行う際,メッセージ送受信システムによる情報伝達は一般的な作業である.受信者は任意のメッセージに返信しなければならないが,その作業時間の多くは返答文を熟考するなどに費やされる.返信作業を円滑にできれば情報伝達が円滑となり,ひいては作業時間を有効に利用できる. 本稿では,手動での既読確認とは異なる,メッセージに対する受信者の操作から読んでいるかどうかを判断し,ARモデルによって推定された読了時間と比較することで既読/未読を判定する手法を提案する.この手法を用いた代理読了通知機能を持つシステムを利用してもらい,既存のメッセージ送受信システムとの性質の違いの主観評価を行う.

  • 端末内のイベント発生時刻保証のためのTPMとタイムスタンプサービスの連携
    掛井将平, 脇田知彦, 毛利公美, 福田洋治, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 何らかのセキュリティインシデントが発生した際に,端末内で発生したイベントの記録が重要な証拠になることがある.このとき,端末内のイベントの発生時刻を客観的に証明できる仕組みが求められる.しかし,時刻の取得を端末の内部時計だけで行われる場合,その時刻は不正確かつ変更が可能であるので,一般には信頼することができない.そこで,イベント発生時刻を第三者に証明できるような形で提示するために,TPMとタイムスタンプサービスの連携方式を提案する.提案方式を用いると,信頼できる時刻情報が付加された電子署名により,端末内のイベント発生時刻を保証することができる.

  • 単一の鍵で多重帰属できるグループファイル共有システムの実装
    佐々木啓, 長澤悠貴, 毛利公美, 福田洋治, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, クラウドコンピューティングの拡大により,クラウド内のサーバ
    で提供されるサービスの利用場面が拡大している.クラウドサービ
    スの一つにグループファイル共有サービスがあるが,ファイルをサー
    ビス提供側のサーバで保管するため,サービス提供者の不正が懸念
    される.
    我々は既に,利用者側での暗号化によりサービス提供者にファイ
    ルの内容を知られず,かつ利用者が複数のグループに多重帰属する
    場合でも鍵管理の負担を軽減するための単一の鍵で多重帰属できる
    グループファイル共有プロトコルを提案している.
    本稿では,提案プロトコルを組み込んだグループファイル共有シ
    ステムの実装について述べる.

  • TPMに基づく端末認証のための認証局構築
    大川雅士, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, XaaSと総称されるネットワークを経由してサービスを利用する形態が増えている.我々は,サーバサイドネットワークの保護と適応的制御のためのTPMを用いた接続資格保証基盤のモデルを提案している. 本研究では,その方式で使われるプライベートCAの機能を登録局と認証局に分けて考え,認証局を実現するための具体的な方法を示し実装を行う.我々の認証局は,端末のTPMから作られるAIK鍵に対する電子証明書を発行することで,端末の正当性を保証する役割を担う.

  • TPMに基づく端末認証のための公開鍵証明書の発行支援
    篠田昭人, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, ハードウェアに基づくセキュリティを実現するためのTPMと呼ばれるセキュリティチップがある.TPMにはIdentity鍵という端末を一意に特定するための鍵を生成する機能がある.このIdentity鍵を用いた端末認証を行うには公開鍵証明書を発行する必要がある.現在,TCGでIdentity鍵の公開鍵証明書発行の仕様は規定されているが実装はなされていない.そこで,Identity鍵の作成から公開鍵証明書の発行までを容易に行うためのWebインターフェースを開発した. 本稿では,社内ネットワークでの端末認証を想定したIdentity鍵の公開鍵証明書発行のプロセスと,開発したインターフェースについて述べる.

  • Webカメラを用いたステガノグラフィによる送信者確認機能付きデータ秘匿伝送方式
    掛布朋宏, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, ネットワーク間通信によって離れた相手と安全にデータを共有したい場合,送信者のなり済ましを防ぐためには一般にデジタル署名が用いられるが,事前準備が必要となる他,検証処理等多くの手間を要する. 本稿では,Webカメラを用い,送信者を写した画像に,ステガノグラフィ技術により共有するデータを秘匿し,ステゴ画像を連続送信することで,データに対する送信者の関連付けがなされるデータ送受信システムを提案する. このシステムについて,2台の計算機上でデータの送受信を行い,データの欠損率,およびスループットに対する評価を行う.

  • Webベースファイル送受信システムの処理性能と安全性に関する考察
    川村舞, 白石善明, 土井洋, 毛利公美, 福田洋治, 岩田彰, 野口亮司
    第73回全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 我々は既に安全かつ簡便にファイルを送受信するためのシステムと
    暗号方式を提案している。そのシステムの特徴は3種のサーバを用
    いている点である。適用する暗号方式はIDベース暗号を基にした方
    式を提案している。これまでに、3種のうち2つのサーバが不正をし
    ても受動的攻撃に対して安全という結果が得られている。本稿では、
    提案システムの処理性能について検討し、その有用性を明らかにし
    た。安全性に関しては、通信路の安全性を検討し、不正を行うサー
    バ以外から情報は漏れないことを確認した。結果として、2つのサー
    バが不正をしても、それら以外から情報が漏れることはなく、提案
    システムは受動的攻撃に対して安全であることを示した。

  • TPMを用いたクライアントのインベントリ証明書によるアクセス制御システム
    脇田知彦, 白石善明, 福田洋治, 毛利公美, 野口亮司
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, クラウドコンピューティングが企業情報システムにおいても広ま
    りつつある一方で,クラウドに対するセキュリティ懸念は未だに解
    消されていない.我々はクラウド環境においてサービスを提供する
    サーバネットワークの保護やサービス利用端末の適応的制御を実現
    するための,利用端末のインベントリ情報に対して信頼できる第三
    者機関が証明書を発行するアクセス制御モデルを既に提案している.
    本稿では,提案したアクセス制御モデルのプロトタイプを実装し,
    証明書の取得・認証に伴うオーバーヘッドと,証明書のサイズ,多
    数のユーザからのアクセスがあった場合の処理遅延について評価を
    行う.

  • インシデント管理に必要なポリシー違反のログを履歴属性で管理することによるログ検索の高速化
    伴拓也, 白石善明, 毛利公美, 福田洋治, 野口亮司
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, クラウドコンピューティングにおいて,インシデントの管理は重要な構成要素の一つである.クラウドを構成するシステムはインシデント管理の一部を担う必要がある.一方で,クラウドコンピューティングにはスピードが求められる.本研究では,インシデント管理に必要なポリシー違反のログを高速に検索できるように管理するシステムを提案する.そのような目的に適したデータベースとしてオブジェクト指向データベースに着目した. 本稿では,一般的に利用されているリレーショナルデータベースと比較して,オブジェクト指向データベースでログを管理したときの方が,ログを高速に検索できることを示した.

  • ActionScriptによるGF(3)上のηTペアリング演算ライブラリ
    本郷考一, 毛利公美, 白石善明
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 楕円曲線上で定義されるペアリングは,これまで実現できなかったIDベース暗号などの新しいプロトコルの構築が可能であることから注目されている.それに伴い,ライブラリの実装や高速なアルゴリズムの研究などが盛んに行われている. 著者らは,ActionScriptによるGF(3)上のηTペアリング演算ライブラリの開発を行い,Webブラウザ上での動作を確認した.本稿では,開発を行ったライブラリと既に公開されているライブラリとの速度比較を行った.さらに,開発したライブラリの応用例として,IDベース暗号の実装および速度評価を行った.

  • ペアリングを用いた大小比較の秘匿計算の一手法
    宇都宮秀利, 毛利公美, 白石善明, 土井洋
    全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, ユーザが企業などのサーバにデータを保存するとき,プライバシーの点から暗号化して保存するのが望ましい.しかし,データを秘密にしつつも,別のユーザのデータと大小比較したい場合がある.例えば,データのソートを行う場合である. 本稿では,2つの暗号化データの平文を明らかにせずに,元データの大小比較を可能にする大小比較方式を提案する.この方式は,加法準同型性と,1回の乗法準同型性を持つBoneh-Goh-Nissimの暗号(BGN暗号)に基づいている.提案方式に対する安全性評価を行い,従来の加法準同型性のみを持つ暗号による比較方式と提案方式について,通信回数および計算量の比較を行う.

  • 予防医療のための生体機能測定用Webアプリケーションの動作精度保証機構
    杉浦圭, 矢田久美子, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    情報処理学会全国大会講演論文集, Mar. 2011, Japanese

  • DRM for contents circulation by cooperation of broadcasting and communication for portable device : A method of limited access for service using one-segment broadcasting
    IKEYAMA Sho, HORI Yoshihiro, SHIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, Recently, portable devices can receive one-segment broadcasting in addition to use of GPS and digital cash. And you can use services which cooperate broadcasting, communication and portable device functions. However, current browser specification and contents management of one-segment broadcasting are obstacles to develop the services. To solve these problems, Nagoya Ubiquitous Project developed next generation one-seg device which supports cooperation broadcasting, communication and its functions seamlessly and demonstrated some services by using this device. We suggested a method of limited access for service using one-segment broadcasting and demonstrated it as a part of contents protection field in the project.

  • Various music recommendation scheme based on listening record including tacit evaluation
    YAMAGUCHI Daisuke, SHIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, A variety of recommendation techniques for supplementing the flood of digital music are proposed, and a lot of applied techniques of the user's behavior and collaborative filtering based on the evaluation are designed especially. However, collaborative filtering is insufficient the feature vector that shows a different characteristic to do various recommendations from the character of the technique that the recommendation contents depend on similar user's feature vector by the music recommendation with huge number of contents. Then, the achievement of various music recommendations is tried by generating original and the feature vector of the concept of making the different preference involved to each user based on the reproduction history including a tacit evaluation an expression as a preprocessing that applies collaborative filtering in this text.

  • An Information Exchange and Collaboration System between Medical Treatment, Nursing, and Care for Home Recuperation
    HOTTA Kenshiro, HOTTA Toshifumi, SHIRAISHI Yoshiaki, YAGUCHI Takaaki, IWATA Akira
    IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, The demand of home care services for elderly persons is very heavy because of an impact of the falling birthrate and the aging population. The purpose of this study is creating infrastructure for home care. We develop a system that collects knowledge of workers effectively and makes use of it for quality improvement of service and emergency procedures. This study verifies the effectiveness of the infrastructure by demonstration experiments and drawing business flow.

  • A Secure Information Exchange and Cooperation System in Home Medical Care and Nursing
    HOTTA Toshifumi, HOTTA Kenshiro, SHIRAISHI Yoshiaki, YAGUCHI Takaaki, IWATA Akira
    IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, To provide sufficient and efficient services in the home medical care and nursing, the information exchanging system must be utilized in order to make good communications between many professionals who belong to several offices. But, many of current medical and care information systems don't consider the function of cooperation with other offices. Therefore, we have to interface the different existing information systems. Moreover we should observe the related ministry guideline when the medical information is handled. In this paper, we have proposed a secure information exchange and cooperation system which can cooperate and communicate between offices flexibly with existing information system.

  • Policy-base Access Control Infrastructure For Protecting Server-side Network Using TPM
    WAKITA Tomohiko, SHIRAISHI Yoshiaki, MOHRI Masami, FUKUTA Youji, NOGUCHI Ryoji
    全国大会講演論文集, Mar. 2010, Japanese

  • Access control framework with policy enforcement function at endpoint
    SASAKI Kei, SHIRAISHI Yoshiaki, FUKUTA Youji, MOHRI Masami, NOGUCHI Ryoji
    全国大会講演論文集, Mar. 2010, Japanese

  • A Server-Aided ElGamal Computation Protocol for Web Service combined with Scripting Language and High-Speed Network
    MURATA Jun-ichi, SHIRAISHI Yoshiaki, MOHRI Masami
    全国大会講演論文集, Mar. 2010, Japanese

  • Pairing arithmetic library by Action Script for encrypting on the Web client
    HONGO Koichi, MOHRI Masami, SHIRAISHI Yoshiaki
    全国大会講演論文集, Mar. 2010, Japanese

  • Evaluation of the Key Management in Multiple Association With A Single Key For A Group File Sharing System
    NAGASAWA Yuuki, SHIRAISHI Yoshiaki, MOHRI Masami, FUKUTA Youji, NOGUCHI Ryoji
    全国大会講演論文集, Mar. 2010, Japanese

  • A File Delivery System for Certainly Receiving the Request-File by Provoking User's Responsibility
    HASADA Takanori, MOHRI Masami, SHIRAISHI Yoshiaki
    全国大会講演論文集, Mar. 2010, Japanese

  • A Visualization Method by Selecting and Stacking Information Layers for Multidirectional Analysis of Security Level for Network Resource.
    SAITO Yuichi, MOHRI Masami, SHIRAISHI Yoshiaki, FUKUTA Youji, NOGUCHI Ryoji
    全国大会講演論文集, Mar. 2010, Japanese

  • On Improvement of Work Efficiency by Operation Presentation Mechanism For GUI Application
    YADA Kumiko, SHIRAISHI Yoshiaki, MOHRI Masami
    全国大会講演論文集, Mar. 2010, Japanese

  • B-7-111 Simulation Framework for ALM Communication with Network Coding
    Kishimoto Yuuta, Inaba Takuya, Shiraishi Yoshiaki, Fukuta Youji, Mohri Masami
    Proceedings of the IEICE General Conference, Mar. 2010, Japanese, The Institute of Electronics, Information and Communication Engineers

  • A Communication Tool With No Need To Explicitly Reply For Smooth Information Sharing
    Kumiko Yada, Yoshiaki Shiraishi, Masami Mohri
    Proceedings of Forum on Information Technology 2010, 2010

  • Pliable Devices - Improvement of Usability by User Leading with Pliably Customizable Terminal -
    Yoshiaki SHIRAISHI
    情報処理, 2010

  • Development and Evaluation of a Knowledge Distribution Support System for Team Care-- Information Coordination based on Electronic Sharing of Home Care Service Records --
    Takaaki Yaguchi, Akira Iwata, Yoshiaki Shiraishi, Jun-ichi Yokoyama
    An Official Journal of the Japan Association for Medical Informatics, 2010

  • Antispam Method Using Social Network Analysis: Eigenvector Centrality-based Email Filtering
    Yoshiaki SHIRAISHI, Youji FUKUTA, Shoji MIZOBUCHI, Takashi SUZUKI
    IPSJ Journal, 2010

  • 知識創造モデルの共同化プロセスにおける知識流通を支援するシステム
    情報処理学会50周年記念(第72回)全国大会, 2010

  • 単一の鍵で多重帰属できるグループファイル共有プロトコルの評価
    情報処理学会50周年記念(第72回)全国大会, 2010

  • 信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案
    情報処理学会50周年記念(第72回)全国大会, 2010

  • 情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法
    情報処理学会50周年記念(第72回)全国大会, 2010

  • 処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算
    情報処理学会50周年記念(第72回)全国大会, 2010

  • ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案
    情報処理学会50周年記念(第72回)全国大会, 2010

  • ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信
    情報処理学会50周年記念(第72回)全国大会, 2010

  • ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案
    情報処理学会50周年記念(第72回)全国大会, 2010

  • サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案
    情報処理学会50周年記念(第72回)全国大会, 2010

  • エンドポイントでポリシー強制を行うアクセス制御モデル
    情報処理学会50周年記念(第72回)全国大会, 2010

  • アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価
    情報処理学会50周年記念(第72回)全国大会, 2010

  • Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装
    情報処理学会50周年記念(第72回)全国大会, 2010

  • 知識創造モデルの共同化プロセスにおける知識流通を支援するシステム
    2010

  • ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案
    2010

  • 単一の鍵で多重帰属できるグループファイル共有プロトコルの評価
    2010

  • ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信
    2010

  • Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装
    2010

  • 処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算
    2010

  • 信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案
    2010

  • サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案
    2010

  • エンドポイントでポリシー強制を行うアクセス制御モデル
    2010

  • ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案
    2010

  • 情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法
    2010

  • アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価
    2010

  • M-094 Blog Based Sensor Data Annotating System for Creating Information Spirally
    Mizobuchi Shoji, Yokomae Takuma, Shiraishi Yoshiaki, Iguchi Nobukazu, Mukai Sonoyo
    情報科学技術フォーラム講演論文集, Aug. 2009, Japanese, Forum on Information Technology

  • A Consideration of Transport Layer Functions in Overlay Multicast with Network Coding
    INABA Takuya, FUKUTA Youji, SHIRAISHI Yoshiaki
    全国大会講演論文集, Mar. 2009, Japanese

  • A Server-Aided ElGamal Computation Protocol for Secure File Transmission by Web System
    MURATA Jun-ichi, FUKUTA Youji, MOHRI Masami, SHIRAISHI Yoshiaki
    全国大会講演論文集, Mar. 2009, Japanese

  • Interface To Show Procedure For Operating Application By Defined Scenario At Outside
    YADA Kumiko, SHIRAISHI Yoshiaki, FUKUTA Youji
    全国大会講演論文集, Mar. 2009, Japanese

  • A network resource description method for effective collection and keeping precision of network assets information
    INOSHITA Yoshihiro, FUWA Hidetaka, FUKUTA Youji, SHIRAISHI Yoshiaki, MOHRI Masami, NOGUCHI Ryoji
    全国大会講演論文集, Mar. 2009, Japanese

  • A Group File Sharing System Using Version Management System
    FUKUYAMA Yuu, FUKUTA Youji, MOHRI Masami, SHIRAISHI Yoshiaki
    全国大会講演論文集, Mar. 2009, Japanese

  • A Database Model for Administrating Network Assets
    FUWA Hidetaka, INOSHITA Yoshihiro, FUKUTA Youji, SHIRAISHI Yoshiaki, MOHRI Masami, NOGUCHI Ryoji
    全国大会講演論文集, Mar. 2009, Japanese

  • AS-1-3 On Host-based Logging for Network Forensics
    FUKUTA Youji, MIZOBUCHI Shoji, MOHRI Masami, SHIRAISHI Yoshiaki, NOGUCHI Ryoji
    電子情報通信学会総合大会講演論文集, Mar. 2009, Japanese, 社団法人電子情報通信学会

  • Easy Key Management in Multiple Association by Using (2,2)-threshold Secret Sharing For A Group File Sharing System
    UCHIDA Mariko, FUKUTA Youji, MOHRI Masami, SHIRAISHI Yoshiaki
    IEICE technical report, Mar. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, One of security issue of group file sharing system using file server is file leak by illegal operation by server administrator or accident. It is a way for the problem that shared file is encrypted and stored in server then group member shares its decryption key. In this case, user has the same number of group decryption key as multiple associating groups. This paper proposes a group file sharing protocol and group management protocols using ElGamal threshold cryptosystem and secret sharing scheme, which can decrypt file decryption key shared in any associated groups by one group key.

  • Improvement of LFSR Initial State Reconstruction Algorithm in Fast Correlation Attack Using Dynamically Constructed Parity Check Equations
    SAITOH Hiroaki, MOHRI Masami, FUKUTA Youji, SHIRAISHI Yoshiaki
    IEICE technical report, Mar. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, Fast correlation attack (FCA) has been known as a method of cryptanalysis for the unpredictability of Nonlinear Combiner Generator (NCG) which is a pseudo-random number generator of stream ciphers. FCA is a known plaintext attack under the condition that the constitution of NCG is known, reconstructs an initial value of linear feedback shift register (LFSR) by using correlation of the LFSR output bits and the NCG output bits which is obtained by a pair of plaintext and the ciphertext. Fukuta, Shiraishi and Morii have proposed an FCA (D-FCA) estimating the initial states of a LFSR by using dynamically constructed parity check equations. It is based on APP based threshold decoding for binary linear codes. In this paper, we propose a method which improved the D-FCA. Furthermore, we show that our method is effective compared with conventional methods by results of attack simulation on a computer. Using our method, the noise limit is improved.

  • Analysis of Fast Correlation Attack Using Dynamically Constructed Parity Checks
    FUKUTA Youji, SHIRAISHI Yoshiaki, MOHRI Masami, MORII Masakatu
    IEICE technical report, Mar. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, Stream cipher is one of primitive classes in symmetric key ciphers where plaintext symbols are combined with pseudo random symbols (key stream), by an exclusive-or operation. The random symbols are generated from random number generator which is initialized by using secret key and public IV. Fast correlation attack (FCA) is a known plaintext attack that assuming cryptanalyst knows structure of a target generator, he reconstructs internal state of the generator from the key stream. In FCA, a nonlinear combiner generator (NCG), which is composed of several linear feedback shift registers (LFSRs) and a nonlinear function, is generally considered as a target generator. We have already proposed an APP decoding based FCA that LFSR output bits are estimated by using some sets of parity checks, which is dynamically constructed by using previously estimated symbols. In this paper, we will evaluate the proposed FCA in terms of attack success probability and required time complexity, memory size, and show its effectiveness by comparing with the existing method.

  • Anomaly Detection by monitoring information of ARP Tables
    SAITO Sho, SUZUKI Shunyo, MURASE Shinji, WAKAYAMA Kimitake, SHIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, ARP is a protocol used for communication in the same sabnet. Information of ARP is stored in an ARP Table. ARP is normally used in Many OSs, so we think some of network anomalies can be detected by monitoring ARP Tables. Concretely, these are the anomalies caused by a connection of illegal hosts or running of unusual softwares. This time, we conducted a experimentation of an anomaly detection caused by worms that expand in the same sabnet.

  • Development of Web System Sharing Care Knowledge Information for Supporting Team Care
    KOIDE Norihisa, WADA Nariaki, HOTTA Kenshiro, HOTTA Toshifumi, YAGUCHI Takaaki, YOKOYAMA Junichi, SHIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, Improving quality of care service is needed. We have developed web application sharing care knowledge Information for supporting team care. We have implemented monitoring function to share daily care information and care conference function to support online conference on this system. This paper reports development of web application sharing care knowledge Information, result of demonstration experiment and gives some considerations on this system.

  • Efficiency of Authentication Network Construction on Organization LAN
    MIYAKE Takeshi, SUZUKI Shunyo, MURASE Shinji, WAKAYAMA Kimitake, SHIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, IEEE802.1X port base authentication is effective to an illegal connected prevention on the LAN, However, when the system is introduced into standard LAN, there are problems in cost and labor. In this paper, we propose the system that solves the problem by mounting Authenticator function as the middle server.

  • Method of Logical Network Construction Focusing on Information Resources
    SAKAMOTO Kazutoshi, SUZUKI Shunyo, MURASE Shinji, WAKAYAMA Kimitake, SHIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, The necessity of the access control to information resources has risen. The method of setting the access control on the information resource server and the method of constructing the logical network are widely used. You cannot access resources on other logical networks if you strictly divide the logical network. The solution is to link logical networks, however, there are a lot of problems. In this paper, we propose use of the logical network focusing on information resources.

  • D-9-23 A (2,2)-threshold Secret Sharing Based Group File Sharing Enabling Multiple Association by Single Key
    Uchida Mariko, Fukuta Youji, Mohri Masami, Shiraishi Yoshiaki
    Proceedings of the IEICE General Conference, 2009, Japanese, The Institute of Electronics, Information and Communication Engineers

  • Sensor Information Sharing System Using Weblog
    Mizobuchi Shoji, Shiraishi Yoshiaki, Iguchi Nobukazu, Mukai Sonoyo
    Proceedings of the Japan Joint Automatic Control Conference, 2009, Japanese, The Japan Joint Automatic Control Conference, This paper describes a sensor information sharing system that shares and creates sensor information using weblog media. The aim of the system is to trigger a loop of creating and sharing of sensor information and circulate it spirally. In order to achieve this aim, the system equips functions supporting induction and acquirement of sensor information. The evaluation of the system showed that the functions achieved the desired effect.

  • Development and Evaluation of a Knowledge Distribution System for Team Care Basd on Tacit Knowledge in Home Care Services
    Takaaki Yaguchi, Akira Iwata, Yoshiaki Shiraishi
    Journal of the Japan Information-culture Society, 2009

  • An Operation Presentation Mechanism For GUI Application and its Evaluation
    Kumiko YADA, Yoshiaki SHIRAISHI, Masami MOHRI
    Proc. The 8th Forum on Information Technology, 2009, Japanese, Forum on Information Technology

  • 蓄積された要素知識群からの伝達を効率的にするインタフェース
    第8回情報科学技術フォーラム(FIT2009), 2009

  • 在宅介護現場知の知識共有・情報連携支援システムに関する研究
    情報学ワークショップ2009(WiNF2009), 2009

  • ネットワーク符号化を用いたALM通信方式のためのシミュレーションフレームワークの提案
    情報学ワークショップ2009(WiNF2009), 2009

  • ネットワーク符号化および予測符号化を用いた画像のマルチキャスト通信
    第32回情報理論とその応用シンポジウム(SITA2009), 2009

  • スパイラルな情報創出に向けたブログ型センサデータアノテーションシステム
    第8回情報科学技術フォーラム(FIT2009), 2009

  • TPMとTSSを用いたエンドホストのロギング機構
    コンピュータセキュリティシンポジウム2009(CSS2009), 2009

  • ActionScript によるペアリング演算ライブラリの開発
    情報学ワークショップ2009(WiNF2009), 2009

  • Multicast Communication of Image Data Using the Network and Predictive Codings
    SITA2009, 2009

  • Pairing arithmetic library by ActionScript
    WiNF2009, 2009

  • A Knowledge Management and Sharing Support System for Tacit Knowledge of Home Care Services
    WiNF2009, 2009

  • Simulation Framework for AML Communication with Network Coding
    WiNF2009, 2009

  • An End-host based Logging Mechanism Using TPM and TSS
    CSS2009, 2009

  • Interface for Efficient Transferring From Stored Group of Knowledge Element
    FIT2009, 2009

  • Blog Based Sensor Data Annotating System for Creating Information Spirally
    FIT2009, 2009

  • Self-construction of Home Domain by Using Entry Device List
    IKEYAMA Sho, HORI Yoshihiro, SIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Dec. 2008, Japanese, The Institute of Electronics, Information and Communication Engineers, As digitalized contents increased, contents protection has become natural. However, usability has been sacrificed compared with the range of age of analog. As one of the solutions which solve it, concept of domain is suggested. In domain, you can use contents freely. We suggest the way that manages domain by using PKI and Entry Device List.

  • On Host-based Packet Capturing Mechanism for Network Forensics
    INAI Shunsuke, FUKUTA Youji, MIZOBUCHI Shoji, MOHRI Masami, SHIRAISHI Yoshiaki, NOGUCHI Ryoji
    IEICE technical report, Nov. 2008, Japanese, The Institute of Electronics, Information and Communication Engineers, Digital forensics is application of computer crime investigation and analysis techniques in the interests of determing potential legal evidence. In this paper, we will give some considerations about host-based network forensic system that communication packets are collected and preserved in each monitored host. The system has advantages in terms of comprehending communication state, however its each process requires ensuring reliability, availability and maintaining legal probative force. We show host-based packet capturing mechanism and process flow, which consist of log collection, preservation, for satisfying the above requirement.

  • Development of nursing business support system "Aicare"
    WADA Nariaki, KOIDE Norihisa, YAGUCHI Takaaki, SHIRAISHI Yoshiaki, IWATA Akira
    IPSJ SIG Notes, Jul. 2008, Japanese, Information Processing Society of Japan (IPSJ), We have developed the nursing business support system for improving service quality, and business efficiency. We conducted field trial at actual nursing care offices in Aichi prefecture in order to evaluate the system. This paper proposes the system which we call 'Aicare' system, and gives some considerations on "nursing card scheme" designed for improving quality of home-health service.

  • Development of nursing business support system "Aicare"
    WADA Nariaki, KOIDE Norihisa, YAGUCHI Takaaki, SHIRAISHI Yoshiaki, IWATA Akira
    IEICE technical report, Jul. 2008, Japanese, The Institute of Electronics, Information and Communication Engineers, We have developed the nursing business support system for improving service quality, and business efficiency. We conducted field trial at actual nursing care offices in Aichi prefecture in order to evaluate the system. This paper proposes the system which we call 'Aicare' system, and gives some considerations on "nursing card scheme" designed for improving quality of home-health service.

  • Web application development that uses Java framework Seasar2 : Nursing business support system "AiCare"
    KOIDE Norihisa, WADA Nariaki, YAGUCHI Takaaki, SHIRAISHI Yoshiaki, IWATA Akira
    IPSJ SIG Notes, Jun. 2008, Japanese, Information Processing Society of Japan (IPSJ), Improving quality of health service is needed. We have developed a nursing business support system called 'AiCare' aiming at the quality improvement of nursing. AiCare system is a Java Web application and is implemented by Seasar2 framework. The reason of using Seasar2 is why it is short term development and requirements to system are unfixed. This paper reports a case study of Web application development by Java Seasar2 framework, and gives some considerations on efficiency of requirement-unfixed system development.

  • Position-Based Inter-Vehicular Ad-Hoc Network Considering Emergency Information Service
    KAWASE HISASHI, JIANG WEI, NAGAYANAGI KEIJI, HAMANO MOTOKI, WAKAYAMA KIMITAKE, IWATA AKIRA, SHIRAISHI YOSHIAKI, SUZUKI HIDEAKI, FUJITA MITSURU, YOSHIKAWA YASUO
    情報処理学会研究報告高度交通システム(ITS), Mar. 2008, Japanese, Information Processing Society of Japan (IPSJ), Mobile Ad-hoc network is expected to be used for the Car-to-Car communication system. The usage of Car-to-Car communication system is classified into profit service for driver and fellow passengers and high real-time vehicle safety services. Because the demand needed by the communication is different depending on the usage and the other party of the communication, the system that meets two or more demands at the same time is necessary. So, we proposed the Car-to-Car Ad-hoc network system based on routing of proactive that uses location, and experimented on it by using the car.

  • An Effective Flooding Algorithm for Mobile Ad-hoc Networks
    JIANG WEI, KAWASE HISASHI, WAKAYAMA KIMITAKE, IWATA AKIRA, SHIRAISHI YOSHIAKI
    情報処理学会研究報告高度交通システム(ITS), Mar. 2008, Japanese, Information Processing Society of Japan (IPSJ), With the application of Mobile Ad-hoc network for ITS (Intelligent Transport Systems) such as Car-to-Car communication, improvements in driving comfort and driving safety are being excepted. For share emergency messages of the driving safety quickly, the development of a system using flooding is necessary. In this paper, for the effective propagation emergency messages, we proposed a flooding method using a prior value based the car's position information. By applying the data got from the experiment in reality environment to NS2 environment, we evaluated the protocol by comparative experiments.

  • New weakness in the key-scheduling algorithm of RC4
    Toshihiro Ohigashi, Yoshiaki Shiraishi, Masakatu Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jan. 2008, English

  • J-039 Group Communication Support Using Index That Represents Message Balance
    Mizobuchi Shoji, Shiraishi Yoshiaki
    情報科学技術フォーラム一般講演論文集, Aug. 2007, Japanese, Forum on Information Technology

  • O-012 Mail Sets for Spam Filtering Tests
    Suzuki Takashi, Shiraishi Yoshiaki, Mizobuchi Shoji
    情報科学技術フォーラム一般講演論文集, Aug. 2007, Japanese, Forum on Information Technology

  • Design and implementation of network construction part of high quality video distribution system
    TOCHIYAMA Takeshi, SHIRAISHI Yoshiaki, OCHI Youji, IGUCHI Nobukazu
    電気学会研究会資料. IIS, 産業システム情報化研究会, Mar. 2007, Japanese

  • A-7-20 埋め込み量を制限したステガノグラフィにおける未使用領域の利用に関する一考察(A-7.情報セキュリティ,一般講演)
    宅間 勇太, 福田 洋治, 白石 善明
    電子情報通信学会総合大会講演論文集, Mar. 2007, Japanese, 一般社団法人電子情報通信学会

  • 顔認識技術を利用した受講者撮影支援システムの提案と試作
    越智洋司, 大西佑樹, 井口信和, 白石善明, 向井苑生
    教育システム情報学会誌, 2007

  • 顔認識技術を利用した受講者撮影支援システムの提案と試作
    越智洋司, 大西佑樹, 井口信和, 白石善明, 向井苑生
    教育システム情報学会誌, 2007, Japanese, 教育システム情報学会編集事務局

  • 顔認識を利用した遠隔講義補助のためのカメラ制御 (生涯学習と高等教育/その他)
    大西 佑樹, 越智 洋司, 白石 善明
    教育システム情報学会研究報告, Nov. 2006, Japanese, 教育システム情報学会

  • A Development of Camera Control System to Support Recording Lecture Video
    OCHI Youji, IGUCHI Nobukazu, TANAKA Kazuki, MIZOBUCHI Shouji, SHIRAISHI Yoshiaki, MUKAI Sonoyo
    IEICE technical report, Mar. 2006, Japanese, The Institute of Electronics, Information and Communication Engineers, Recently, the growing popularity of network infrastructure has dramatically increased the number of delivery of the lecture with a cheap camera system in many universities. This approach does not require a specific classroom. However, a workload of the establishment and operation of a camera becomes some problem, hi this paper, we describe a development of a camera control system for recording lecture video.

  • Describing profile of computer virus and its behavior
    ICHIMIYA Hideo, IMOSE Atsuko, ISAWA Ryoisci, ICHIKAWA Sachihiro, SHIRAISHI Yoshiaki, MOHRI Masami, MORII Masakatu
    IEICE technical report, Jan. 2006, Japanese, The Institute of Electronics, Information and Communication Engineers, Each analysis result about computer virus output by various virus analysis systems, e.g. behavior analysis system and simulation system, is different format. It is effective to cooperate with other systems in analysing virus, but common format is necessary for exchange of the results. In this paper, we propose a method for describing profile of virus and its behavior.

  • 円滑な講義撮影を支援する講義適応型カメラ制御システムの提案
    越智洋司, 井口信和, 田中一基, 溝渕昭二, 白石善明, 向井苑生
    教育システム情報学会全国大会講演論文集, 2006

  • 特定少数グループ向けP2P型バックアップシステム
    中居大昭, 岩野桂太, 毛利公美, 福田洋治, 白石善明
    情報科学技術レターズ, 2006

  • Network Service Access Control for Behavioral Management of Entities in Organization
    Youji FUKUTA, Yoshiaki SHIRAISHI, Masakatu MORII
    Trans. of IEICE D, 2006

  • P2P-type backup system for specified minority group
    Hiroaki NAKAI, Keita IWANO, Masami MOHRI, Youji FUKUTA, Yoshiaki SHIRAISHI
    Information Technology Letters, 2006

  • Unknown Virus Analysis Support System Using Code Loaded on Memory
    Sashihiro ICHIKAWA, Ryoichi ISAWA, Yoshiaki SHIRAISHI, Masakatu MORII
    IPSJ Journal, 2006

  • 遠隔講義のための動画像QoS管理手法 (インターネット新技術による学習環境)
    横前 拓磨, 越智 洋司, 白石 善明
    教育システム情報学会研究報告, Nov. 2005, Japanese, 教育システム情報学会

  • Development of a Damage Prediction System Based on the Event Dependent Model on Time-Series Data
    野口大輔, 白石善明, 栗林稔, 桑門秀典, 森井昌克
    情報処理学会シンポジウム論文集, Oct. 2005, Japanese

  • Security Analysis for a Single One-Time Password Method Usable by Multi-Authentication Agents
    UO Kenji, OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    ITE technical report, Sep. 2005, Japanese, 映像情報メディア学会

  • Security Analysis for a Single One-Time Password Method Usable by Multi-Authentication Agents
    UO Kenji, OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, Sep. 2005, Japanese, 一般社団法人電子情報通信学会, One-Time Password (OTP) method is a secure password-based authentication method by changing password in each session. We have already proposed a single OTP method usable by multi-authentication agents. In this paper, we evaluate the security of the proposed method. We show the proposed method can protect the secret information of user from not only unknown the opponents but also the agents and other users. And, the proposed method can protect the secret information of the agent from not only unknown the opponents but also the users and other agents. Additionally, the proposed method is secu...

  • Speed-Up by Adapting Stream Cipher and an Improvement of Usability for OpenVPN
    MOTOIE Hiromi, OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IPSJ SIG Notes, May 2005, Japanese, Information Processing Society of Japan (IPSJ), Virtual Private Network (VPN) is a technology to construct a private network over public networks. Software-based VPN products are popular, because they don't need any appliance. OpenVPN is one of the most popular software-based VPN products and has high flexibility. However, the usability of OpenVPN is not so high because its setting requires expert knowledge of VPN. Additionally, the throughput decreases by the overhead of encryption because the encryption time of block cipher is large. This paper presents a method to improve the usability. A client can set VPN up on a VPN setting server ...

  • A Single One-Time Password Method Usable by Multi-Authentication Agents
    UO Kenji, OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IPSJ SIG Notes, May 2005, Japanese, Information Processing Society of Japan (IPSJ), One-Time Password (OTP) method is a secure password-based authentication method by changing password in each session. A lot of OTP methods have been proposed, but most methods don't consider use of multi-authentication agents. The authorization model using multi-authentication agents achieves high usability and scalability. In this paper, we propose a single OTP method usable by multi-authentication agents. The proposed method can protect secret information of user from not only unknown opponents but also agents and other users. Additionally, the proposed method has high scalability because...

  • On Constructing the Virtual Virus Simulation System to Analyze Spreading and Infection on Wide Network
    ISAWA Ryoichi, SONE Naoto, MOHRI Masami, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, May 2005, Japanese, The Institute of Electronics, Information and Communication Engineers, This paper presents a simulator to analyze behavior of virus, such as spreading and infection, on wide network. Network and host are an element of the simulator is a PC in which networks and hosts are virtually constructed. Constructing a large-scale simulator is possible by connecting numerous PCs by P2P technology. A virtual virus is inputted to the simulator, then it is active as if the virtual virus were a real virus. It is expected that we can analyze behavior of virus in detail by distributed computing.

  • Design and implementation of the system for supporting computer virus analysis
    ICHIKAWA Sachihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, May 2005, Japanese, The Institute of Electronics, Information and Communication Engineers, This paper presents a design and implementation of automatic virus analysis support system. Shortening of virus analysis is needed to minimize damage by virus with a difficult analysis or with fast infection speed. It is expected that not a binary or disassemble code but a doubtful code expanded on memory is helpful for automating and shortening of virus analysis. We take the following approach: 1) execution of a doubtful code on a virtual environment; 2) dumping the object code on memory; 3) disassemble of the dumped code; 4) analysis of the assembly code. By the above approach, we realize a system for supporting computer virus analysis. Although it has been difficult to automate analysis, the system can automatically output a result as same as the technical details of security response issued by vaccine vendor. In addition, the system can shorten analysis of virus including one with a difficult analysis.

  • Definition and its description of virtual virus for P2P type simulation system
    IMOSE Atsuko, SONE Naoto, ISAWA Ryoichi, MOHRI Masami, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, May 2005, Japanese, The Institute of Electronics, Information and Communication Engineers, It is important to know the behavior of computer virus on network from the point of view of Anti-Virus in order to keep the security. Recently, some methods for observing the infection and defusion of computer virus by the simulation using virus model are studying. However, these methods can not express the behavior of virus in detail because the virus models uses very simple data structure. In this paper, we propose a new definition method which can define all virus including unknown virus as virtual-virus. Using our method, we can describe the behavior of virus in detail. Furthermore, we show a method for createing the unknown-virus based on the definition easily.

  • A Chosen IV Attack against FMS Attack-Resistant WEP Implementation
    OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Mar. 2005, Japanese, 一般社団法人電子情報通信学会, WEP protocol is a security protocol to protect privacy of the wireless LAN communication. Original WEP was broken by the FMS attack in 2001. FMS attack-resistant WEP implementation removes weak IVs to resist the FMS attack. We have already proposed a known IV attack to FMS attack-resistant WEP implementation, and have pointed out that most WEP's IVs become weak IV. When 64-bit session key, the threat of the practical attack for the FMS attack-resistant WEP implementation increases greatly by the known IV attack. When 128-bit session key, the known IV attack recover 104-bit secret key of the...

  • ウイルス解析を目的としたメモリ上の不正コード検出システムの構築
    市川 幸宏, 神薗 雅紀, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, Nov. 2004, Japanese, 一般社団法人電子情報通信学会, インターネットの普及に伴いコンピュータウイルスの被害が大きな社会問題となっている.特にワクチンが開発されるまでに拡散する未知のコンピュ一タウイルスによる被害は深刻な問題となっている.ワクチン生成に関しては,特にメモリ常駐型ウイルスや難脱化を行ったウイルスの解析は困難である.本稿では,解析が困難なウイルスに対して,実行ファイルを解析するのではなく,実行後のメモリに展開されたコードを解析することによって,メモリ常駐型や難脱化ウイルスの解析を行う.さらにその解析を自動化したシステムを提案する.

  • Design of Damage Prediction System By Event Dependent Model for Illegal Access
    HASUI Ryoji, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, Nov. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, Illegally access doesn't succeed so much continuously and intensively. Even if a certain kind of illegally access is detected, and defended, the danger illegally accessed by still using a weak part after the period passes remains. We are developing the system to forecast danger with the possibility of happening in such the future. This system uses the event dependent model. In this paper, we evaluate event dependence model, and we consider how to use of this model.

  • Virtual Transmission Monitoring System for Behavior Analysis of Virus
    HIROOKA Toshihiko, SHIRAISHI Yoshiaki, MORII Masakatu, HOSHIZAWA Yuji, NAKAO Koji
    IEICE technical report. Office Information Systems, Nov. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, The resarch of virus such as detection of virus, or behavior analysis of virus is active. It is difficult to know the behavior analysis of a general virus accurately. In this paper, we propose' the system that analysis the virus behavior. This system operate and analye virus in virtual transmission network over real-network.

  • One-Time Key Type Authentication Scheme for P2P Service
    FUKUTA Youji, HOSOYA Takumi, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, Nov. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, In P2P service, there is the case a user would not like to register his/her secret information such as password, because a service provider is not always trusted. Not to register and use the secret information, there is the way of use PKI-based authentication scheme. PKI-based authentication scheme has a problem that the number of query to C A becomes large in the case there exist many service providers and users in P2P service. In this paper, we proposed a new one-time key type authentication without holding secret information in service providers. The proposed scheme has a feature that an authentication process to decide to allow/deny service use is finished between a user and a requested service provider without participation of another entity in off-line.

  • A Note on Probabilistic Internal - State Reconstruction Method to Stream Ciphers with Time - variant Tables
    OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IPSJ SIG Notes, Jul. 2004, Japanese, Information Processing Society of Japan (IPSJ), Internal-state reconstruction method is a method for reconstructing the internal state of stream ciphers with time-variant tables. The key size and the key scheduling algorithm of stream ciphers with time-variant tables do not influence the time-complexity of internal-state reconstruction method. We have already proposed an efficient deterministic internal-state reconstruction method based on a tree-search algorithm. In this paper, we improve the method by applying probabilistic internal-state reconstruction method proposed by Golic. The proposed method is most effective method in the all internal-state reconstruction methods.

  • SSSM : A New Key Stream Generator with Time - variant Tables
    UGAWA Sanzo, OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IPSJ SIG Notes, Jul. 2004, English, Information Processing Society of Japan (IPSJ), A new key stream generator with time-variant tables, named SSSM, is proposed. SSSM is high-speed and secure key stream generator operated by the unit of 32-bit. This paper gives the algorithm and analytical result of SSSM.

  • A Note on Probabilistic Internal-State Reconstruction Method to Stream Ciphers with Time-variant Tables
    OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Jul. 2004, Japanese, 一般社団法人電子情報通信学会, Internal-state reconstruction method is a method for reconstructing the internal state of stream ciphers with time-variant tables. The key size and the key scheduling algorithm of stream ciphers with time-variant tables do not influence the time-complexity of internal-state reconstruction method. We have already proposed an efficient deterministic internal-state reconstruction method based on a tree-search algorithm. In this paper, we improve the method by applying probabilistic internal-state reconstruction method proposed by Golic. The proposed method is most effective method in the all i...

  • SSSM : A New Key Stream Generator with Time-variant Tables
    UGAWA Sanzo, OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Jul. 2004, English, 一般社団法人電子情報通信学会, A new key stream generator with time-variant tables, named SSSM, is proposed. SSSM is high-speed and secure key stream generator operated by the unit of 32-bit. This paper gives the algorithm and analytical result of SSSM.

  • Implementation of Damage Prediction System of Unlawful Access by Event Dependent Model
    HASUI Ryoji, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Jul. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, IDS(Intrusion Detection System) is well known as a system that detects unlawful computer access to network and systems. However, it is impossible to deal with IDS for unlawful computer access beforehand. We have proposed a method for predicting the unlawful computer access using the event dependent model. We implement damage prediction system of unlawful access using event dependent model. In this paper, we show effectiveness of the damage prediction system of unlawful access using event dependent model.

  • A Probabilistic Internal-State Reconstruction Method to Stream Ciphers with Time-variant Tables
    OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, May 2004, Japanese, 一般社団法人電子情報通信学会, Internal-state reconstruction method is a method for reconstructing the internal state of some stream ciphers with time-variant tables. We have already proposed an efficient deterministic internal-state reconstruction method. In this paper, we improve the method by applying probabilistic internal-state reconstruction method proposed by Golic in 2000.

  • A New Keystream Generator with Time-variant Tables
    UGAWA Sanzo, OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, May 2004, Japanese, 一般社団法人電子情報通信学会, Stream cipher using keystream generator with time-variant tables is suitable for software implementation. RC4 is the most widely used keystream generator with time-variant tables. There have been many security analyses of RC4. In this paper, we propose a new stream cipher using keystream generator with time-variant tables. Our stream cipher is faster than RC4. The method has resistance for several cryptanalysis.

  • A Study on Speeding Up of Nolinear Combiner Generator with Reconfigurable LFSRs (Part II)
    UGAWA Sanzo, SHIRAISHI Yoshiaki, MORII Masakatu
    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, Dec. 2003, Japanese

  • A Server-Authenticated One-Time Password Method
    KITAJIMA Tadayuki, SHIRAISHI Yoshiaki, MORII Masakatu
    SITA2003, Dec. 2003, Japanese

  • It is Not Large for the Amount of Calculation Which Derives the Private Key of RC4
    OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, Dec. 2003, Japanese

  • Internal-state reconstruction of a stream cipher RC4
    Y Shiraishi, T Ohigashi, M Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Oct. 2003, English

  • A method for improving fast correlation attack using parity check equations modifications
    Y Fukuta, Y Shiraishi, M Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Aug. 2003, English

  • Unknown Virus Detection System using Virtual Network
    KAMIZONO Masaki, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Jul. 2003, Japanese, The Institute of Electronics, Information and Communication Engineers, The spread of computer virus by E-mail is a social problem. In particular, unknown virus which can not be detected by a general virus detection scheme based on pattern matching tends to expand the damage. It is also necessary to find out a countermeasure against a metamorphic virus, which changes itself whenever it infects a computer, because a pattern matching-based virus detection scheme can not detect the virus. It is known that a dynamic heuristic scheme is effective to detect unknown or metamorphic viruses. In the scheme, after a doubtful target file is actually run on a computer and its behavior on the computer is monitored, we judge whether the file is a virus or not. In this paper, we propose a dynamic heuristic scheme-based system which runs a target file attached to E-mail on a virtual machine and a virtual network, and monitored its behavior pattern in the virtual environment. We describe an implementation of proposed system, and show some evaluation results.

  • A Random Number Generation Using Prediction Error of Round Trip Time on IP Network
    Yoshiaki SHIRAISHI, Takeshi KOFUJI, Masakatu MORII
    IPSJ Journal, 2003

  • A Method to Detect Unknown Computer Virus Using Virtual Server
    MIYAKE Takashi, SHIRAISHI Yoshiaki, MORII Masakatu
    IPSJ SIG Notes, Jul. 2002, Japanese, Information Processing Society of Japan (IPSJ), The spread of computer virus via E-mail is a social problem. In some virus detection system with pattern matching mechanism, they can detect the virus as long as they have pattern files corresponding to that. However, such a system can not detect an unknown virus. In this paper, we propose a system to detect unknown virus. The system receives all E-mail in users place. That opens and executes the mail with attached file and watches its behavior against Operating System etc. in order to detect the unknown virus.

  • Center Management Type Intrusion Detection System
    OTSUKA Takeshi, SHIRAISHI Yoshiaki, MORII Masakatu
    IPSJ SIG Notes, Jul. 2002, Japanese, Information Processing Society of Japan (IPSJ), In this paper, we give an center management model in unlawful access detection. Agents gather the network information in each management domain. When the agent detects abnormal event, it communicates to the center and the center analyzes the network information to specify the unlawful access by using IDS. The advantages of this model are that the administrator of each domain does not need to update signatures of IDS and he can receive an essential information of an unlawful access and the way of its countermeasure.

  • A Method to Detect Unknown Computer Virus Using Virtual Server
    MIYAKE Takashi, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Jul. 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, The spread of computer virus via E-mail is a social problem. In some virus detection system with pattern matching mechanism, they can detect the virus as long as they have pattern files corresponding to that. However, such a system can not detect an unknown virus. In this paper, we propose a system to detect unknown virus. The system receives all E-mail in user's place. That opens and executes the mail with attached file and watches its behavior against Operating System etc. in order to detect the unknown virus.

  • Center Management Type Intrusion Detection System
    OTSUKA Takeshi, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Jul. 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we give an center management model in unlawful access detection. Agents gather the network information in each management domain. When the agent detects abnormal event, it communicates to the center and the center analyzes the network information to specify the unlawful access by using IDS. The advantages of this model are that the administrator of each domain does not need to update signatures of IDS and he can receive an essential information of an unlawful access and the way of its countermeasure.

  • On unlawful access detection by remote surveillance
    OTSUKA Takeshi, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, May 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we give an center management model in unlawful access detection. Agents gather the network information in each management domain. When the agent detects abnormal event, it communicates to the center and the center analyzes the network information to specify the unlawful access by using IDS. The advantages of this model are that the administrator of each domain does not need to update signatures of IDS and he can receive an essential information of an unlawful access and the way of its countermeasure.

  • A Method to Detect Unknown Computer Virus and Its Implementation
    MIYAKE Takashi, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE technical report. Office Information Systems, May 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, The spread of computer virus via E-mail is a social problem. In some virus detection system with pattern matching mechanism, they can detect the virus as long as they have pattern files corresponding to that. However, such a system can not detect an unknown virus. In this paper, we propose a system to detect unknown virus. The system receives all E-mail in user's place. That opens and executes the mail with attached file and watches its behavior against Operating System etc. in order to detect the unknown virus.

  • Remote Patrol Method for Web Server Systems
    Takemori Keisuke, Miyake Yutaka, Nakao Koji, Ohigashi Toshihiro, Miyake Takashii, Shiraishi Yoshiaki, Morii Masakatsu
    Proceedings of the IEICE General Conference, Mar. 2002, Japanese, 一般社団法人電子情報通信学会

  • FAX Transmission System between Mobile Phone and FAX Terminal
    KUBO Yoshito, TAKAGI Mineko, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. OFC, Jan. 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we propose a system to perform seamless communication between mobile phone and fax terminal. In conventional communication system between mobile phone and fax, it is need to conscious for transmit user used different terminals, for example to use exclusive sheet, and it is impossible to reply for fax terminal from mobile phone. Therefore, communication between mobile phone and fax terminal is imperfection. Our system perform not only conventional communication's function, but also reading the fax image on mobile phone, that no need to special transaction.

  • Implementation and Evaluation of Remote Patrol System for Web Server
    Keisuke TAKEMORI, Toshiaki TANAKA, Koji NAKAO, Toshihiro OHIGASHI, Takashi MIYAKE, Yoshiaki SHIRAISHI, Masakatu MORII
    IPSJ Journal, 2002

  • A Security Protocol Intended to Ease QoS Management in IP Networks
    Yoshiaki SHIRAISHI, Youji FUKUTA, Masakatu MORII
    Trans. of IEICE D-I, 2002

  • An Improvement of a Fast Correlation Attack using Parity Check Equations for Nonlinear Combiner Generators
    FUKUTA Youji, SHIRAISHI Yoshiaki, MORII Masakatu
    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, Dec. 2001, Japanese

  • Developement of Encryption and Authentication System for Applications on Mobile Phone
    TAKECHI Shinta, SHIRAISHI Yoshiaki, MORII Masakatu, NAKAZAWA Masayoshi
    The Institute of Electronics, Information and Communication Engineers, Nov. 2001, Japanese, The Institute of Electronics, Information and Communication Engineers, With the spread of mobile phone with Java, various applications which communicate between mobile phone and Web server are developed. The communication needed security are protected by SSL(Secure Socket Layer). However it is not easy for mobile phone to use SSL from the viewpoints of processor power and line speed. Furthermore, if preshared data in SSL is much lager than application data, there are some cases where communication costs in SSL is high. In this paper, we propose an authentication and encryption protocol based on secret-key encryption, which communicates more simply than SSL. Moreover, we show an example of the system which implements our protocol.

  • Development and Experiment of Detection System for Web Page Alteration via the Internet
    OHIGASHI Toshihiro, MASUDA Shinsuke, MIYAKE Takashi, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. OFC, Nov. 2001, Japanese, 一般社団法人電子情報通信学会, With the spread of the Internet, illegal access via the Internet becomes serious problem. WWW contents are frequently altered by opponent, and the attack is a social problem recently. DNS attack for WWW is not detected by existent detection systems for web page alteration, because the systems inspect the web page from the inside of the system. Moreover, not all the administrators can easily build the secure network including the WWW server and the detection system. In this paper, we show a new surveillance system for web page alteration from the outside of the network. This system has an ef...

  • Proposal of Internet Security Protocol considered QoS
    FUKUTA Youji, SANO Takumi, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. OFC, Jul. 2001, Japanese, The Institute of Electronics, Information and Communication Engineers, Quality of Service(QoS) control is applied to data packets so that we can distinguish themselves by service classes. On the other hand, many Virtual Private Network(VPN) solutions which provide confidentiality of a packet by encryption, and hide the information which need to distinguish the service class. Therefore, we can not control QoS of packets made by existing VPN solutions. In this paper, we propose a new security protocol, Encapsulating Security Payload considered QoS(ESPQ) improved Encapsulating Security Payload(ESP) which has been already defined as a security protocol at the network layer in IP Security Protocol(IPSec). The protocol does not disturb QoS control, and can provide a packet with confidentiality and integrity like ESP.

  • Proposal of Internet Security Protocol considered QoS
    FUKUTA Youji, SANO Takumi, SHIRAISHI Yoshiaki, MORII Masakatu
    IPSJ SIG Notes. ICS, Jul. 2001, Japanese, Information Processing Society of Japan (IPSJ), Quality of Service(QoS) control is applied to data packets so that we can distinguish themselves by service classes. On the other hand, many Virtual Private Network(VPN) solutions which provide confidentiality of a packet by encryption, and hide the information which need to distinguish the service class. Therefore, we can not control QoS of packets made by existing VPN solutions. In this paper, we propose a new security protocol, Encapsulating Security Payload considered QoS(ESPQ) improved Encapsulating Security Payload(ESP) which has been already defined as a security protocol at the network layer in IP Security Protocol(IPSec). The protocol does not disturb QoS control, and can provide a packet with confidentiality and integrity like ESP.

  • Community Network using Low Power Wireless System
    OHMICHI Hitomi, SHIRAISHI Yoshiaki, MOGI Takeshi, NODA Masuhiro, MORII Masakatsu
    Proceedings of the IEICE General Conference, 2001, Japanese, The Institute of Electronics, Information and Communication Engineers

  • Construction of Town Network using Wireless LAN System and Its Experimental Results -Multimedia Pilot Town Project at Kainan - town, Tokushima-
    OHMICHI Hitomi, SHIRAISHI Yoshiaki, MOGI Takeshi, NIIKURA Takeshi, NODA Masuhiro, MORII Masakatu
    IPSJ SIG Notes. ICS, Jul. 2000, Japanese, Information Processing Society of Japan (IPSJ), ln this paper, we report the wireless local network which is constructed in Kainan Town Tokushima prefecture by way of Multimedia Pilot Town project by Telecommunications Advancement Organization of Japan(TAO), and its experimental results. The system is hybrid network using bridge and router type transceiver and it has some good features from the view point of cost and speed. From the performance test of speed and application, using the high speed bridge type ttansceivers at the main line and the router type ones from the relay node to the end, the network shows that the throughput is greater than ISDN without trouble and the applications of protection against calamities such as Weather sensor, Observation camera and the others are available in practice.

  • Construction of Town Network using Wireless LAN System and Its Experimental Results : Multimedia Pilot Town Project at Kainan-town, Tokushima
    OHMICHI Hitomi, SHIRAISHI Yoshiaki, MOGI Takeshi, NIIKURA Takeshi, NODA Masuhiro, MORII Masakatu
    Technical report of IEICE. OFC, Jul. 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we report the wireless local network which is constructed in Kainan Town, Tokushima prefecture by way of Multimedia Pilot Town project by Telecommunications Advancement Organization of Japan (TAO), and its experimental results. The system is hybrid network using bridge and router type transceiver, and it has some good features from the view point of cost and speed. From the performance test of speed and application, using the high speed bridge type transceivers at the main line and the router type ones from the relay node to the end, the network shows that the throughput is greater than ISDN without trouble and the applications of protection against calamities such as Weather sensor, Observation camera and the others are available in practice.

  • A Study on the Strength of an Improved FEAL
    ITAHARA Misaki, SHIRAISHI Yoshiaki, MORII Masakatu, SHIMIZU Akihiro
    Technical report of IEICE. OFC, May 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, An Improved FEAL recently proposed by Shimizu. It divides the block cipher algorithm FEAL into some component. Every user has a different encipherment algorithms made from some components which is selected by an algorithm selection key. The block cipher has been analyzed using defferential cryptanalysis, linear cryptanalysis and so forth. However, the block cipher with variety has not been analyzed. In this paper, we analyze the Improved FEAL using best deviation from a viewpoint of linear cryptanalysis.

  • On a Secure Session Management Method Using HTTP-Cookie-Protocol
    FUKUTA youji, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. OFC, May 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we propose an HTTP session management methd which can securely track HTTP sessions using HTTP-Cookie-Protocol and JavaScript which called 'Dynamic Cookie Management Client'. Our method can continue the session in the Web service by sharing one-time session ID between Web server and Web browser. Furthermore, as our session management method consider the sccurity holes which exist in the Web browser and affect to HTTp session tracking, it is securere than existent ones using the HTTP-Cookie-Protocol.

  • Intrusion Detection System by Monitoring the Network
    OKAMOTO Tadashi, SHIRAISHI Yoshiaki, OIE Takahiro, MORII Masakatu
    Technical report of IEICE. CQ, Feb. 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, We have already proposed an Intrusion Detection System for Masquerade(IDS-M). In this system, the masquerade is detected by the user's typed characters. The masquerade is detected by the following processes: (1)A table of two dimensions is made from typed characters, and the table is processed in order to stand out user's characteristic. (2)Whether the user is masquerade or not is decided by correlation coefficient. In this paper, we give the way of extracting user's characteristic, masquerade detection, and dynamic decision of the threshold value. Furthermore, we show some experimental results of the system.

  • Construction of Regional HTTP-IXP Using Proxy Cache Server and Its Experiment
    Yoshiaki SHIRAISHI, Yoshinori SHIRAKAWA, Chikara OHTA, Naoto SONE, Masakatu MORII
    Trans. of ISCIE, 2000, The Institute of Systems, Control and Information Engineers

  • Intruder Detection System for Masquarade (IDS-M)
    OKAMOTO Tadashi, SHIRAISHI Yoshiaki, OIE Takahiro, MORII Masakatu
    IPSJ SIG Notes. ICS, Jul. 1999, Japanese, Information Processing Society of Japan (IPSJ), There are some Intruder Detection Systems (IDS's) to defend networks and systems against the illegal access. Most systems check the current access with the known illegal access pattern in the database. However it can not cope with unknown illegal access, i.e. masquarade and so forth. Moreover, it can not be detected that illegal access through inner network, because the purpose of these IDS's is to detect the attacker from outer network. In this paper, we propose a new IDS called IDS-M (IDS for Masquarade) which detects that the attacker in the attacker in the inner and outer networks masquarade as the right user by monitoring the packets from the outer network and through the inner network. The occurrence probability of the user's inputted characters, and the user's input speed are used in this method. Furthermore, we give the experimental result in our network and some considerations.

  • Intruder Detection System for Masquarade (IDS-M)
    OKAMOTO Tadashi, SHIRAISHI Yoshiaki, OIE Takahiro, MORII Masakatu
    Technical report of IEICE. OFC, Jul. 1999, Japanese, The Institute of Electronics, Information and Communication Engineers, There are some Intruder Detection Systems (IDS's) to defend networks and systems against the illegal access. Most systems check the current access with the known illegal access pattern in the database. However it can not cope with unknown illegal access, i.e. masquarade and so forth. Moreover, it can not be detected that illegal access through inner network, because the purpose of these IDS's is to detect the attacker from outer network. In this paper, we propose a new IDS called IDS-M (IDS for Masquarade) which detects that the attacker in the attacker in the inner and outer networks masquarade .as the right user by monitoring the packets from the outer network and through the inner network. The occurrence probability of the user's inputted characters, and the user's input speed are used in this method. Furthermore, we give the experimental result in our network and some considerations.

  • Construction of WLL using low power data transmission system and its experimental results
    Shirakawa Yoshinori, Ohta Chikara, Mano Hiroshi, Shiraishi Yoshiaki, Morii Masakatu, Yamashita Toru, Takahashi Tomio, Takeda Yoshiyuki
    Technical report of IEICE. OFC, May 1999, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we report the wireless local loop (WLL) which is experimentally constructed in Wajiki Town, Tokushima prefecture mainly by the ministry of posts and telecommunications, and its experimental results. The WLL is realized as a distributed wireless network using low power CDMA transceiver, and it has some good features from the point of view of institution, management and cost. From the experimental results, it is observed that the WLL networks show the almost equal throughput to INS and the communication applications such as IP-FAX, IP-Phone, TV-phone, mail, Web server and video server are available in practice.

  • Study on Construction of Local IXP and Its Experimental Results
    Shirakawa Yoshinori, Shiraishi Yoshiaki, Ohta Chikara, Sone Naoto, Morii Masakatsu
    Technical report of IEICE. OFC, May 1998, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we discuss the structure of local HTTP-IXP server and its experimental results. Such local HTTP-IXP server aims to reduce HTTP traffic, which is major in Internet, by refining the network topology among local ISP's and sharing WWW contents in local area effectively by means of the layered cache structure. Experimental results show that local HTTP-IXP server can reduce HTTP traffic in backborn network and improve quality of service of ISP.

  • A Packet Distribution Experiment of Still and Moving Images over the Internet
    Masakatu MORII, Yoshiaki SHIRAISHI, Naoto SONE, Ken-ichi IWATA, Chikara OHTA, Takahiro OIE
    Journal of IIEEJ, 1998

  • A study on randomness of initialization in RC4
    SONE Naoto, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. ISEC, Jul. 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, RC4 was developed by Ron Rivest for RSA Data Security, Inc, which is a valiable-key-size stream cipher. RC4 is used by many cryptographic application, such as SSL. In this paper, we discuss a secret key space S of RC4 is not random and show key streams that generated by similar S1, S2 are related.

  • An Application of Electronic Authentication to Mail : On Identificating Electronic and Paper Medium Based on Security
    IGARASHI Yousuke, SHIRAISHI Yoshiaki, MORII Masakatu, SAWABE Masahiko, KON Toshinori, MUKAI Hiroyuki, KOMATSU Naohisa
    Technical report of IEICE. OFC, May 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, We apply electronic authentication to mail, and discuss a new on-line mail system. In this system, we can make a fusion between e-mail and conventional mail system. A sender sends a contents and distination address of the reciever to post office (server in this system) by e-mail. The office authenticates the sender, and sends hard-copy of contents to the reciever as mail. In this paper, we especially discuss about identificating the contents which is described on electronic and paper medium.

  • A Development of Proxy Server for Encryption and Authentication, and its Experiment of UDP Packets Distribution
    MIZOGUI Akira, SONE Naoto, SHIRAISHI Yoshiaki, MORII Masakatu
    Technical report of IEICE. OFC, May 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, Recently, distributing system for real-time video and audio is one of the most promising applications on the Internet. Such systems are generally broadcast systems which unrestrict users. In order to utilize Internet as the information infrastructure, we will need distributing systems with the security functions. In this study, we develop encryption and decryption proxy servers which authenticate users and encrypt data packets. That is, our proxy servers can provide encrypted channel on the Internet. This paper describes our construction of the proxy servers and the result of field run where our proxy servers was applied to distributing system for real-time video and audio.

  • An Experiment in Packets Distribution of Still and Moving Images over The Internet : The Project of Awadance Internet Live '96
    SHIRAISHI Yoshiaki, OIE Takahiro, MORII Masakatu
    Technical report of IEICE. OFC, May 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, We make an experiment in packets distribution of still and moving images over the Internet. In the experiment, we used Stream Works Ver. 1 developed by Xing Technology for distributing moving images. For users which can not watch the moving images, we also developed a "SnapShot system" on WWW, which is not restricted in time. Internet Service Providers (ISPs) also join our experiment. They propagate Stream Works packets and mirror http packets transmitted from the University of Tokushima, key station. For efficient access control, we establish temporary lines between ISPs and key station. As a result, many user watch "Awadance live" more comfortable than general live broadcasting. In this paper, we report the project, the systems, and its result.

  • Some notes on the Non-linear Combiner Generator and that against a Linear Attack
    SHIRAISHI Yoshiaki, MORII Masakatu
    ISEC96, May 1996, Japanese, The Institute of Electronics, Information and Communication Engineers, We proposed a Dynamic Random Generator(DRG)[1] which is one of Non-linear combiner generators. Tanaka and Kaneko proposed a Linear Attack to the non-lineal generator[2], that needs much smaller than its period. In this paper, we compare DRG with other generators about linear complexity and mutual information, and evaluate the linear attack. As a result, it is very difficult for non-linear function with a structure adding one or two LFSRs to attack.

  • Electric Newspaper on WWW
    Mori Masahiro, Shiraishi Yoshiaki, Uto Munenori, Yoshimura Takashi, Morii Masakatu
    Technical report of IEICE. OFC, May 1995, Japanese, The Institute of Electronics, Information and Communication Engineers, An electric newspaper on WWW (World Wide Web) for Internet is presented. It is based on the concept of "on-demand multimedia services". We had published the electric newspaper on Internet last year in cooporation with The Ehime Shinbun (newspaper). It is reported that we have the log of newspaper access on Internet.

■ Affiliated Academic Society
  • IEEE

  • IPSJ

  • IEICE

  • IEEE(米国電気電子学会)

  • 情報処理学会

  • 電子情報通信学会

■ Research Themes
  • 白石 善明
    学術研究助成基金助成金/基盤研究(C), Apr. 2016 - Mar. 2019, Principal investigator
    Competitive research funding

  • 白石 善明
    学術研究助成基金助成金/基盤研究(C), Apr. 2013 - Mar. 2016, Principal investigator
    Competitive research funding

  • 暗号プロトコルとその応用に関する研究
    2008 - 2008
    Competitive research funding

  • Study on Cryptographic Protocols and its Applications
    2008 - 2008
    Competitive research funding

  • ネットワークフォレンジックに関する研究
    2007 - 2007
    Competitive research funding

  • Study on Network Forensics
    2007 - 2007
    Competitive research funding

  • オーバーレイネットワークの効率的な通信方式に関する研究
    2006 - 2006
    Competitive research funding

  • Study on Efficient Communication in Overlay Network
    2006 - 2006
    Competitive research funding

  • 分散ネットワーク環境のセキュリティに関する研究
    1997 - 1997
    Competitive research funding

  • Study on Security in Distributed Network
    1997 - 1997
    Competitive research funding

  • 安全で高速なストリーム暗号方式に関する研究
    1995 - 1995
    Competitive research funding

  • Study on Stream Cipher with High Security and Efficiency
    1995 - 1995
    Competitive research funding

TOP