SEARCH
Search Details
SHIRAISHI YoshiakiGraduate School of Engineering / Department of Electrical and Electronic EngineeringProfessor
Researcher basic information
■ Research Keyword- usable security
- machine learning applications
- information security
- information and communication system security
- authentication / authorization
- blockchain applications
- privacy enhancement technology
- Cyper Threat Intelligence
- cyber attack analysis
- cybersecurity
- cryptography
- computer networks
- computer security
- network security
- Informatics / Information security
- Manufacturing technology (mechanical, electrical/electronic, chemical engineering) / Communication and network engineering
- Informatics / Information networks
- Informatics / Computer systems
- Informatics / Information theory
- Oct. 2023 - Dec. 2024, 情報処理学会コンピュータセキュリティシンポジウム(CSS2024), 実行委員長
- May 2021 - Mar. 2022, 情報処理学会コンピュータセキュリティシンポジウム(CSS2021)実行委員会, 2020委員
- Jan. 2021 - Jan. 2022, Organizing Committee of Symposium on Cryptography and Information Security (SCIS), Publicity co-chairs
- Oct. 2019 - Mar. 2021, 情報処理学会コンピュータセキュリティシンポジウム2020(CSS2020)実行委員会, 副実行委員長
- Dec. 2018 - Aug. 2019, AsiaJCIS2019実行委員会, 実行委員長
- Jun. 2017 - May 2019, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 専門委員長
- Jun. 2015 - May 2017, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 副専門委員長
- Jun. 2015 - May 2017, 電子情報通信学会関西支部, 庶務幹事
- Jun. 2013 - May 2015, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 幹事
- Jun. 2011 - May 2013, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 幹事補佐
- 2010, 情報処理学会, コンピュータセキュリティシンポジウム2010(CSS2010)実行委員, 情報処理学会
- 2010, 電子情報通信学会, ライフログ処理技術とその活用システム特集号(和文論文誌D)編集委員会 編集幹事, 電子情報通信学会
- 2007 - 2009, 電子情報通信学会, 情報セキュリティ研究専門委員会 幹事, 電子情報通信学会
- 2009, 電子情報通信学会, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)実行委員, 電子情報通信学会
- 2009, 電子情報通信学会, ライフインテリジェンスとオフィス情報システム研究専門委員会 専門委員, 電子情報通信学会
- 2009, 電子情報通信学会, 和文論文誌D編集委員会 編集委員, 電子情報通信学会
- 2006 - 2007, 電子情報通信学会, 情報セキュリティ研究専門委員会 幹事補佐, 電子情報通信学会
Research activity information
■ Award- Jun. 2025 電子情報通信学会 情報通信システムセキュリティ研究賞(ICSS研究賞)
- Oct. 2024 情報処理学会 コンピュータセキュリティシンポジウム(CSS2024)優秀論文賞
- Sep. 2024 情報処理学会 CSEC優秀研究賞
- Jun. 2023 電子情報通信学会 情報通信システムセキュリティ研究賞(ICSS研究賞)
- Jan. 2022 暗号と情報セキュリティシンポジウムSCISイノベーション論文賞
- Sep. 2021 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2021)シンポジウム優秀論文賞
- Mar. 2021 電子情報通信学会, 教育功労賞
- Oct. 2020 情報処理学会コンピュータセキュリティシンポジウム, 最優秀デモンストレーション賞
- May 2017 電子情報通信学会情報セキュリティ研究専門委員会, 活動貢献感謝状
- May 2017 電子情報通信学会関西支部, 活動功労賞
- Jan. 2015 情報処理学会高度交通システム研究会優秀論文賞“Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET”, 2014-ITS-56(6), pp.1-7, March, 2014.Japan society
- Aug. 2013 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウム優秀論文賞前方秘匿性を満たす属性失効機能付き属性ベース暗号Japan society
- 2008 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム優秀論文賞
- 2007 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム優秀論文賞
- 2006 電子情報通信学会2005年暗号と情報セキュリティシンポジウム(SCIS2005)論文賞
- 2003 電子情報通信学会暗号と情報セキュリティシンポジウム(SCIS)20周年記念賞
- 2002 電子情報通信学会オフィスシステム研究賞
- Elsevier BV, Apr. 2024, Future Generation Computer Systems, 153, 182 - 192[Refereed]Scientific journal
- IEEE, Nov. 2023, 2023 Eleventh International Symposium on Computing and Networking (CANDAR), 141 - 147[Refereed]International conference proceedings
- IEEE, Nov. 2023, 2023 Eleventh International Symposium on Computing and Networking (CANDAR), 11 - 19[Refereed]International conference proceedings
- Last, ACM, Nov. 2023, Proceedings of the 2023 Workshop on Recent Advances in Resilient and Trustworthy ML Systems in Autonomous Networks, 11 - 15[Refereed]International conference proceedings
- Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1495 - 1498[Refereed]Scientific journal
- Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1490 - 1494[Refereed]Scientific journal
- Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1480 - 1489[Refereed]Scientific journal
- Institute of Electronics, Information and Communications Engineers (IEICE), Sep. 2023, IEICE Transactions on Information and Systems, E106.D(9) (9), 1436 - 1451[Refereed][Invited]Scientific journal
- With the development of cloud services and the Internet of Things, the integration of heterogeneous systems is becoming increasingly complex. Identity management is important in the coordination of various systems, and public key infrastructure (PKI) is widely known as an identity management methods. In PKI, a certificate authority (CA) acts as a trust point to guarantee the identity of entities such as users, devices, and services. However, traditional CAs that delegate the operations to a specific organization are not always suitable for heterogeneous services, and a new methodology is required to enable multiple stakeholders to securely and cooperatively operate a CA. In this study, we introduce the concept of a consortium CA and propose a distributed public key certificate-issuing infrastructure that realizes a consortium CA. The proposed infrastructure enables multiple organizations to cooperatively operate a CA suitable for services involving multiple stakeholders. We identify four requirements for the cooperative operation of a consortium CA and design the proposed infrastructure with distributed ledger technology. Furthermore, we present the implementation of smart contracts with Hyperledger Fabric and prove that the proposed infrastructure satisfies the four requirements. Finally, we confirm that certificate issuance and verification are stable at approximately 4 and 3 ms, respectively.Hindawi Limited, Jun. 2023, Security and Communication Networks, 2023, 1 - 20[Refereed]Scientific journal
- Springer Nature Switzerland, Feb. 2023, Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 290 - 308, English[Refereed]International conference proceedings
- Elsevier BV, Jan. 2023, Blockchain: Research and Applications, 100126 - 100126, English[Refereed]Scientific journal
- Corresponding, Dec. 2022, 情報処理学会論文誌, 63(12) (12), 1770 - 1775, Japanese[Refereed]Scientific journal
- Abstract Security information such as threat information and vulnerability information are utilized to analyze cyberattacks. If specific keywords such as the name of malware related to the event to be analyzed are known in advance, it is possible to obtain information using typical search engines. However, when a security operator cannot recall appropriate keywords related to the event to be analyzed, or when a commonly recognized identifier does not exist, a general search engine cannot be expected to produce useful results. In this paper, we propose a method using topic models and outlier detection to generate multi-labels for search, with the goal of constructing a search engine that can present relevant security information even in such situations. In addition, this paper discusses the application of the proposed method to 2386 security reports issued from 2017 to 2019 to demonstrate that the labeling can be focused on specific topics.Corresponding, Springer Science and Business Media LLC, Dec. 2022, Annals of Telecommunications, 77(11-12) (11-12), 777 - 788, English[Refereed]Scientific journal
- IEEE, Nov. 2022, 2022 Tenth International Symposium on Computing and Networking (CANDAR), 130 - 136, English[Refereed]International conference proceedings
- Corresponding, Oct. 2022, 電子情報通信学会論文誌 D, J105-D(10) (10), 603 - 613, Japanese[Refereed]Scientific journal
- IEEE, Sep. 2022, 2022 IEEE 33rd Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), English[Refereed]International conference proceedings
- Jun. 2022, Sensors, 22(12) (12), English[Refereed]Scientific journal
- May 2022, Sensors, 22(9) (9), 3586 - 3586, English[Refereed]Scientific journal
- Last, Jan. 2022, 電子情報通信学会論文誌D, J.105-D(1) (1), 106 - 109, JapaneseLog Storage System Using Blockchain[Refereed]Scientific journal
- Jan. 2022, Future Internet, 14(1) (1), EnglishThree Layered Architecture for Driver Behavior Analysis and Personalized Assistance with Alert Message Dissemination in 5G Envisioned Fog-IoCV[Refereed]Scientific journal
- Dec. 2021, The 20th IEEE/WIC/ACM International Conference on Web Intelligence and Intelligent Agent Technology, 136 - 145, EnglishFake News Detection via Biased User Profiles in Social Networking Sites[Refereed]International conference proceedings
- Corresponding, Dec. 2021, 2021 IEEE 21st International Conference on Software Quality, Reliability and Security Companion (QRS-C), 1126 - 1134, EnglishSystemization of Vulnerability Information by Ontology for Impact Analysis[Refereed]International conference proceedings
- Corresponding, Dec. 2021, 情報処理学会論文誌, 62(12) (12), 2024 - 2028Automated Software Vulnerability Assessment Based on Vulnerability Descriptions Using Topic Specificity of Words[Refereed]Scientific journal
- Oct. 2021, 2021 International Conference on Information and Communication Technology Convergence (ICTC), 545 - 550, EnglishSimplifying Dynamic Public Key Certificate Graph for Certification Path Building in Distributed Public Key Infrastructure[Refereed]International conference proceedings
- Corresponding, Institute of Electronics, Information and Communications Engineers (IEICE), May 2021, IEICE Transactions on Information and Systems, E104.D(5) (5), 556 - 561, English[Refereed]Scientific journal
- IEEE, Mar. 2021, 2021 IEEE International Conference on Pervasive Computing and Communications Workshops and other Affiliated Events, 376 - 379, English[Refereed]International conference proceedings
- Information Processing Society of Japan, Dec. 2020, Journal of Information Processing, 28(0) (0), 1025 - 1029, English[Refereed]Scientific journal
- Dec. 2020, 情報処理学会論文誌, 61(12) (12), 1802 - 1813, JapaneseSoK: Ontology Utilization in Security Field towards Data-driven Society[Refereed]Scientific journal
- Last, IEEE, Oct. 2020, 2020 International Symposium on Networks, Computers and Communications (ISNCC), English[Refereed]International conference proceedings
- Institute of Electrical and Electronics Engineers (IEEE), Aug. 2020, IEEE Access, 8, 144458 - 144467[Refereed]Scientific journal
- Institute of Electrical and Electronics Engineers (IEEE), Jul. 2020, IEEE Access, 8, 135742 - 135757[Refereed]Scientific journal
- Institute of Electrical and Electronics Engineers (IEEE), Jul. 2020, IEEE Access, 8, 135138 - 135151[Refereed]Scientific journal
- SAGE Publications Ltd, Mar. 2020, International Journal of Distributed Sensor Networks, 16(3) (3), EnglishScientific journal
- Dec. 2019, IEEE Trans. on Signal Processing, 68, 300 - 313, English[Refereed]Scientific journal
- Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.Sep. 2019, 2019 14th Asia Joint Conference on Information Security (AsiaJCIS), 111 - 118, English[Refereed]International conference proceedings
- Institute of Electrical and Electronics Engineers Inc., Aug. 2019, Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019, 142 - 145, EnglishInternational conference proceedings
- Institute of Electrical and Electronics Engineers Inc., Aug. 2019, Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019, 127 - 133, EnglishInternational conference proceedings
- Information Disclosing Mechanisms Using a Feature of the Healthcare PKI for Collaboration of Home Medical Care and NursingWith the transition of a place of medical care and nursing from hospitals to homes, ICT systems are spreading to share information efficiency among multidisciplinary team. Since the ICT systems contain sensitive information of patients such as the medical condition, the database is desired to be encrypted. On the other hand, due to the nature of home medical care and nursing, ICT systems should have a flexible disclosing mechanisms such that the specific members can access the information normally although any qualified person can do in an emergency. In this paper, we propose two kinds of methods as controllable disclosing encryption mechanisms. One is the method with RSA encryption, the other is one with CP-ABE (Ciphertext-Policy Attribute-Based Encryption). To authenticate workers themselves and their accredited qualifications, we rely the HPKI (Healthcare PKI). An experimental result shows that the RSA based method can encrypt and decrypt the information faster than CP-ABE based one can do. We also mention that the CP-ABE based method can process the information permissively within a general ICT system.Jun. 2019, 情報処理学会論文誌, 60(6) (6), 1228 - 1237, Japanese[Refereed]Scientific journal
- Institute of Electronics, Information and Communication, Engineers, IEICE, 2019, IEICE Transactions on Information and Systems, E102D(9) (9), 1653 - 1664, EnglishScientific journal
- Institute of Electronics, Information and Communication, Engineers, IEICE, 2019, IEICE Transactions on Information and Systems, E102D(9) (9), 1665 - 1672, EnglishScientific journal
- Corresponding, 2019, IEICE Trans. Inf. Syst., 102-D(9) (9), 1679 - 1682[Refereed]Scientific journal
- 2019, JIP, 27, 802 - 809[Refereed]Scientific journal
- 2019, IEICE Transactions, 102-D(9) (9), 1676 - 1678Authentication Scheme Using Pre-Registered Information on Blockchain.[Refereed]Scientific journal
- 2019, Proc. of 11th International Conference on Computational Intelligence and Communication Networks, EnglishEstimating and Forwarding Unreceived Symbols for Random Network Coded Communication[Refereed]International conference proceedings
- The Institute of Electronics, Information and Communication Engineers, Nov. 2018, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2688 - 2697, English[Refereed]Scientific journal
- Corresponding, The Institute of Electronics, Information and Communication Engineers, Nov. 2018, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2658 - 2664, English[Refereed]Scientific journal
- Oct. 2018, 電子情報通信学会論文誌(D), Vol.J101-D(No.10) (No.10), 1427 - 1437, Japaneseスレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム[Refereed]Scientific journal
- Sep. 2018, 情報処理学会論文誌, 59(9) (9), 1624 - 1638, Japaneseマルチ環境解析とJavaScript解析を組み合せた悪性Webサイトのクローキング分析手法[Refereed]Scientific journal
- Dec. 2017, 情報処理学会論文誌, Vol.58(No.12) (No.12), 1843 - 1855, JapaneseAndroidアプリケーションのライブラリからみた脆弱性分析[Refereed]Scientific journal
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2449 - 2457, English[Refereed]Scientific journal
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2440 - 2448, English[Refereed]Scientific journal
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2420 - 2431, English[Refereed]Scientific journal
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2432 - 2439, English[Refereed]Scientific journal
- Institute of Electrical and Electronics Engineers Inc., Sep. 2017, Proceedings - 12th Asia Joint Conference on Information Security, AsiaJCIS 2017, 48 - 54, English[Refereed]International conference proceedings
- Aug. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(8) (8), 1770 - 1779, English[Refereed]Scientific journal
- Engineering and Technology Publishing, Feb. 2017, Journal of Communications, 12(2) (2), 137 - 144, English[Refereed]Scientific journal
- 2017, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 95 - 102, English[Refereed]International conference proceedings
- 2017, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 449 - 454, English[Refereed]International conference proceedings
- Oct. 2016, 電子情報通信学会論文誌D, Vol.J99-D(No.10) (No.10), 1050 - 1054, Japanese[Refereed]Scientific journal
- Oct. 2016, 電子情報通信学会論文誌D, Vol.J99-D(No.10) (No.10), 1022 - 1033, Japanese[Refereed]Scientific journal
- Apr. 2016, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E99D(4) (4), 1052 - 1061, English[Refereed]Scientific journal
- Information Processing Society of Japan, Jan. 2016, Journal of Information Processing, 24(1) (1), 2 - 8, English[Refereed]Scientific journal
- 2016, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2016, English[Refereed]Scientific journal
- 2016, 2016 IEEE 7TH ANNUAL UBIQUITOUS COMPUTING, ELECTRONICS MOBILE COMMUNICATION CONFERENCE (UEMCON), 2016(UEMCON) (UEMCON), 6, English[Refereed]International conference proceedings
- Ciphertext Divided Anonymous HIBE and Its Transformation to Identity-Based Encryption with Keyword SearchIt has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than non-anonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.562------------------------------It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than non-anonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.562------------------------------Sep. 2015, 情報処理学会論文誌, 56(9) (9), English
- Information Processing Society of Japan, Sep. 2015, Journal of Information Processing, 23(5) (5), 562 - 569, English[Refereed]Scientific journal
- Sep. 2015, 第14回情報科学技術フォーラム講演論文集, 4, 61 - 64, JapaneseSecurity Measures to Share De-identified Data among Multi-centers for Longitudinal Studies[Refereed]Symposium
- Jun. 2015, International Journal of Research Studies in Computing, 4(1) (1), English[Refereed]Scientific journal
- Mar. 2015, 情報処理学会論文誌, 56(3) (3), 932 - 941, Japanese情報システム・サービスの利用者の安心感と納得感の要因に関する調査[Refereed]Scientific journal
- Mar. 2015, Proc. of The 77th National Convention of Information Processing Society of Japan, 57 - 58, EnglishTowards Usage Reduction of Infrastructure Resource for Regional Content DistributionSymposium
- Mar. 2015, HUMAN-CENTRIC COMPUTING AND INFORMATION SCIENCES, 5(1) (1), English[Refereed]Scientific journal
- Feb. 2015, International Journal of Digital Information and Wireless Communications, 5(1) (1), 52 - 59, EnglishCiphertext Diverge-Merge Scheme of Identity-Based Encryption for Cloud-Based File Transmission Service[Refereed]Scientific journal
- 2015, 2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS, 2015-August, 551 - 556, English[Refereed]International conference proceedings
- 2015, 2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud), 260 - 265, English[Refereed]International conference proceedings
- 2015, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 487 - 490, English[Refereed]International conference proceedings
- 2015, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 491 - 494, English[Refereed]International conference proceedings
- Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1696 - 1700, Japanese複数のSNSと連携する災害時支援システムのアプリケーション開発のためのデータ入出力統合フレームワーク[Refereed]Scientific journal
- Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1729 - 1732, Japanese当事者のプライバシーを考慮したログの保管とその監査の手法[Refereed]Scientific journal
- Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1701 - 1704, Japaneseイベント・アクション制御に基づくファイルシステムの提案[Refereed]Scientific journal
- Dec. 2014, 電子情報通信学会論文誌D, J97-D(12) (12), 1719 - 1721, JapaneseWindows APIフックを用いた通信監視による不正なPDFファイルの検知[Refereed]Scientific journal
- Oct. 2014, 情報処理学会論文誌, 55(10) (10), 2256 - 2264, Japanese前方秘匿性を満たす属性失効機能付き属性ベース暗号[Refereed]Scientific journal
- Sep. 2014, 情報処理学会論文誌, 55(9) (9), 2159 - 2167プライバシー情報を登録する利用者の安心感の要因に関する調査[Refereed]
- 情報処理学会/電子情報通信学会, Sep. 2014, 第13回情報科学技術フォーラム, 4, 59 - 62, Japanese医療クラウドサービスの間接的利用の不安因子について[Refereed]Symposium
- 情報処理学会, Aug. 2014, 情報処理学会論文誌, 55(8) (8), 1778 - 1786, JapaneseDual-Purpose Information Sharing System for Direct User Support in Both Ordinary and Emergency Times[Refereed]Scientific journal
- An Application Framework for Order-Stamping System Using TPMデータがある時点から存在していたことを証明するにはタイムスタンプ技術が利用できるが,ログなどの一連のデータが全て揃っていることの証明が必要な場面がある.我々は,セキュリティチップTPMを用いたVirtual Monotonic Counterが出力する順序情報でデータを順序付けることで,データが全て揃っていることを証明する順序認証方式を提案している.本論文では,アーキテクチャパターンの一つであるMVCパターンとデザインパターンの一つであるStateパターンを適用した,Javaによる順序認証システムの構築を支援するためのアプリケーションフレームワークを提案する.提案フレームワークを用いれば,順序認証システム全体のコードの約14%のコードの記述で順序認証システムを実装できることと,基本構成からシステム構成を変更したときのコードの変更量は約9%を超えない程度であることを示している.The Institute of Electronics, Information and Communication Engineers, Mar. 2014, 電子情報通信学会論文誌D, J79-D(3) (3), 514 - 522, Japanese[Refereed]Scientific journal
- Springer Verlag, 2014, Lecture Notes in Electrical Engineering, 276, 113 - 118, English[Refereed]International conference proceedings
- Springer Verlag, 2014, Lecture Notes in Electrical Engineering, 276, 139 - 144, English[Refereed]International conference proceedings
- Springer Verlag, 2014, Lecture Notes in Electrical Engineering, 276, 119 - 125, English[Refereed]International conference proceedings
- 2014, 2014 SECOND INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 514 - 518, English[Refereed]International conference proceedings
- 情報処理学会/電子情報通信学会, Sep. 2013, 第12回情報科学技術フォーラム, 4, 105 - 110, Japaneseプロセッサ抽象化API利用アプリケーションの並列処理タスクへのプロセッシングエレメントの動的な配分機構のAndroid実装[Refereed]International conference proceedings
- 情報処理学会/電子情報通信学会, Sep. 2013, 第12回情報科学技術フォーラム, 4, 87 - 90, Japaneseスマートハウスにおける電力変動からの不正アクセス検知の検討[Refereed]International conference proceedings
- 情報処理学会, Jul. 2013, 情報処理学会論文誌 コンシューマ・デバイス&システム, 3(3) (3), 11 - 19, JapaneseA Dynamic Processor Resources Allocation Scheme for Energy Saving[Refereed]Scientific journal
- 2013, Lecture Notes in Electrical Engineering, 214(214) (214), 223 - 231, English[Refereed]International conference proceedings
- Offline TimeStamp Using TPMPublic Key Infrastructure Time-Stamp Protocol (PKI TSP) is standardized in RFC3161. In the PKI TSP, a TSA (Time Stamping Authority), which is a trusted third party, authenticates the time-stamp. In this model, the time-stamp authentication depends on the TSA, and a client must be in online status. This paper proposes an offline time-stamp scheme. The proposed scheme authenticates the time-stamp, even when a client cannot communicate with the TSA. The TSA delegates the authority of time-stamp authentication to a client which has been authenticated by a certification authority (CA) using a TPM (Trusted Platform Module). Then a client authenticates the time-stamp using the TPM. The paper also shows that the proposed scheme using the TPM can detect the falsification and forgery of the time.Information Processing Society of Japan, Sep. 2012, IPSJ Journal, 53(9) (9), 2117 - 2129, Japanese[Refereed]Scientific journal
- Sep. 2012, 第11回情報科学技術フォーラム講演論文集, 4, 45 - 50センターから端末への動的なコードの配布・実行・検証機構[Refereed]
- η_T Pairing Library by ActionScript利用者からのライフログのサービス提供者への送付や,利用者によるサービス提供者からの応答データの受け取りを安全に行うために,利用者の端末のWebブラウザ上でデータを暗号化/復号することを考える.現在,受信者側のID情報のみで暗号化を実現できるペアリングに基づく公開鍵暗号技術が注目されている.ペアリング演算ライブラリーがあれば,Webブラウザ上でペアリングによる暗号化などを行うような暗号アプリケーションを高度な理論的知識を有することなく開発できる.本論文では,ライフログ等に活用可能なセキュアなWebアプリケーション開発のためのActionScriptで利用できるペアリング演算ライブラリーの実装について述べる.実装したライブラリーは実験環境においてF_3_<97>上では179ms,F_3_<193>上では772msでη_Tペアリングの演算ができることと,Webブラウザ上で暗号化/復号するIDベース暗号が簡単に実装できることを示している.Last, The Institute of Electronics, Information and Communication Engineers, Apr. 2012, The IEICE transactions on information and systems (Japanese edetion), J95-D(4) (4), 799 - 811, Japanese[Refereed]Scientific journal
- 2012, 2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012), 624 - 628, English[Refereed]International conference proceedings
- 2012, 2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012), 392 - 395, EnglishA Distribution Scheme of Certificate Revocation List by Inter-vehicle Communication Using a Random Network Coding[Refereed]International conference proceedings
- 2012, 2012 IEEE INTERNATIONAL CONFERENCE ON CONTROL SYSTEM, COMPUTING AND ENGINEERING (ICCSCE 2012), 404 - 409, English[Refereed]International conference proceedings
- 2012, 2012 IEEE SYMPOSIUM ON COMPUTER APPLICATIONS AND INDUSTRIAL ELECTRONICS (ISCAIE 2012), 64 - 69, English[Refereed]International conference proceedings
- Sep. 2011, 第10回情報科学技術フォーラム講演論文集, 4, 147 - 152グループ化した蓄積情報を活用する知識継承の一手法[Refereed]
- Jun. 2011, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 2(2) (2), 83 - 94, EnglishA Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service[Refereed]Scientific journal
- Mar. 2010, 情報処理学会論文誌, 51(3) (3), 1083 - 1093, Japanese社会ネットワーク分析を用いたスパム対策:固有ベクトル中心性に基づくメールフィルタリン[Refereed]Scientific journal
- Corresponding, 2010, 第9回情報科学技術フォーラム講演論文集, 4, 147 - 150情報共有を円滑にするための明示的な返信を不要とするコミュニケーションツール[Refereed]International conference proceedings
- 2010, 情報処理, 51(5) (5), 525プライアブル・デバイス -しなやかにカスタマイズできる端末と利用者主導によるユーザビリティの向上-[Refereed]Scientific journal
- Recent decline in birthrate and aging of population has significantly boosted demand for home care services. The decision to reduce or abolish care facilities by 2011 reflecting the shift in government policy from facility-oriented to home-oriented care also has an impact. However, discrepancies in maintaining service quality are occurring due to chronic shortage and low pay of care professionals. Because care services are provided by diverse geographically-dispersed professionals of the medical, nursing, and caring fields, prompt sharing of knowledge among "team care" members is required to maintain service quality. Thus, we developed a knowledge distribution support system to support team care, aiming to maintain and improve care service quality. As important information source, we devised a "care card method" approach that collects in written form, and digitizes field tacit care knowledge over time of those cared and performed trials in the field to verify the system's validity.Japan Association for Medical Informatics, 2010, Japan Journal of Medical Informatics, 29(2) (2), 63 - 73, Japanese[Refereed]Scientific journal
- Development and Evaluation of a Knowledge Distribution System for Team Care Basd on Tacit Knowledge in Home Care ServicesDemand for home care services for the elderly is increasing rapidly in Japan in recent years, but discrepancies in service quality are occurring. This is caused by degradation of human resource services due to shortage of care professionals and service quality degradation due to falsification etc. of service delivery. Home care services are provided by diverse geographically-dispersed professionals and thus require various information coordination and knowledge sharing among the "Team Care" members in order to maintain service quality. To realize practical "Team Care," we developed a privacy-aware secure Web-based knowledge management system that gathers tacit knowledge of care services in a standardized manner and performs knowledge conversion, and evaluated its validity through trial usage in the field.情報文化学会, 2009, Journal of the Japan Information-culturology Society, 16(2) (2), 12 - 20, Japanese[Refereed]
- Forum on Information Technology, 2009, 第8回情報科学技術フォーラム講演論文集, 4, 101 - 108, JapaneseRO-002 An Operation Presentation Mechanism For GUI Application and its Evaluation[Refereed]International conference proceedings
- Lead, 2007, WMSCI 2007: 11TH WORLD MULTI-CONFERENCE ON SYSTEMICS, CYBERNETICS AND INFORMATICS, VOL II, PROCEEDINGS, 289 - +, EnglishA filter check system for defeating attacks which employ IP source address spoofing[Refereed]International conference proceedings
- Oct. 2006, Proceedings of International Symposium on Information Theory and its Applications (ISITA2006), 403 - 408, EnglishA Categorizing-Guessed-Values Approach for the Key Recovery Attack against WEP[Refereed]International conference proceedings
- 2006, 電子情報通信学会論文誌, Vol.J89-D(No.12) (No.12), 2564 - 2578組織内システムにおいてエンティティの行動を管理するネットワークサービスアクセス制御[Refereed]
- 2006, 情報処理学会論文誌, Vol.47(No.8) (No.8), 2524 - 2534メモリ上に展開されたコードを使うウイルス解析支援システム[Refereed]
- Lead, 2005, WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2, 255 - 259, EnglishAccess control by service connector with single sign-on function[Refereed]International conference proceedings
- 2005, COMPUTATIONAL INTELLIGENCE AND SECURITY, PT 2, PROCEEDINGS, 3802, 17 - 26, English[Refereed]Scientific journal
- Lead, 2004, CCNC 2004: 1ST IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, PROCEEDINGS, 671 - 673, EnglishPort randomized VPN by mobile codes[Refereed]International conference proceedings
- Dec. 2003, Proceedings of The IASTED International Conference on Communication, Network, and Information Security(CNIS 2003), 132 - 135, EnglishAn Improved Internal-State Reconstruction Method of a Stream Cipher RC4[Refereed]International conference proceedings
- Institute of Electronics, Information and Communication, Engineers, IEICE, 2003, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E86-A(10) (10), 2636 - 2638, EnglishInternal-State Reconstruction of a Stream Cipher RC4International conference proceedings
- Institute of Electronics, Information and Communication, Engineers, IEICE, 2003, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E86-A(8) (8), 2155 - 2158, EnglishA Method for Improving Fast Correlation Attack Using Parity Check Equations ModificationsInternational conference proceedings
- Lead, 2003, INFORMATION SECURITY APPLICATIONS, 2908, 16 - 26, EnglishRemote access VPN with port protection function by mobile codes[Refereed]International conference proceedings
- Lead, 2003, 情報処理学会論文誌, Vol.44(No.8) (No.8), 2170 - 2177, Japaneseパケット往復時間の予測誤差を使った乱数生成法[Refereed]Scientific journal
- Aug. 2002, 情報処理学会論文誌, 43(8) (8), 2542 - 2551, JapaneseWebサーバリモート監視システムの実装および評価[Refereed]Scientific journal
- Lead, 2002, 電子情報通信学会論文誌D-I, Vol.J85-D-I(No.7) (No.7), 614 - 625, Japaneseネットワークのサービス品質管理を容易化するセキュリティプロトコルの一方式[Refereed]Scientific journal
- Some Properties on a Non-Linear Combiner Function-On Linear Complexity Mutual Information and Correlation Immunity-擬似乱数生成器は,スペクトル拡散通信や共通鍵暗号方式の一つであるストリーム暗号等に用いられ,特に複数の線形フィードバックシフトレジスタ(LFSR)の出力を非線形結合した擬似乱数生成器(NLCRG)は構造が単純であることから,実用上重要視されている.しかしながら,NLCRGでさえその性質,特に出力系列の性質が完全に解明されているわけではない.先に森安,森井,笠原らはNLCRGの一つの部分クラスであるダイナミック型乱数生成器(DRG)を提案し,その出力系列の解析を試みた.本論文では,DRGの更なる解析を行うとともに,NLCRG のクラスの中でのDRGの位置付け,及び一般的なNLCRGの性質,特に線形複雑度,相互情報量について考察を加えている.また,無相関性を有する非線形回路をDRGによって簡単に構成する方法を与えている.Lead, Institute of Electronics, Information and Communication Engineers, Oct. 2000, The Transactions of the Institute of Electronics,Information and Communication Engineers. A, J83-A(10) (10), 1169 - 1179, Japanese[Refereed]
- In the Internet, the IXP (Internet Exchange Point) /s tend to be congested since all traffic must go through the IXP's if the ISP (Internet Service Provider) 's belong to the different upper ISP's. In particular, this problem is serious in Japan since we have only a few IXP's. To ease this problem, we focus on the HTTP traffic exchanged among the neighboring ISP's since the web browsing causes major traffic in the Internet. In this paper, we provide a structure of regional HTTP-IXP and its experimental results. Our HTTP-IXP system aims to reduce the backborn traffic with comparatively low cost by exchanging the regional HTTP traffic via HTTP cash server. Our experimental results show that the backborn traffic can be reduced without the degradation of any user QoS (Quality of Service).Lead, The Institute of Systems, Control and Information Engineers, 2000, Transactions of the Institute of Systems, Control and Information Engineers, 13(4) (4), 168 - 178, Japanese[Refereed]Scientific journal
- 1998, 画像電子学会誌, Vol.27(No.3) (No.3), 253 - 262広域インターネット上での静止および動画像配送実験[Refereed]Scientific journal
- Contributor, 第13章pp.247-260, オーム社, Nov. 2021, Japanese, ISBN: 9784274227974データサイエンスの考え方 : 社会に役立つAI×データ活用のために
- オーム社, 2010, ISBN: 9784274209581暗号と情報セキュリティ(共著)
- 情報処理学会研究報告(セキュリティ心理学とトラスト), Mar. 2024各種の分類器を組み合わせたEthereumの不正アカウント検知
- 情報処理学会研究報告(セキュリティ心理学とトラスト), Mar. 2024Webサービスに対する認証・認可機能アドオンサービスA+Blockの設計
- 情報処理学会研究報告(セキュリティ心理学とトラスト), Mar. 2024サイバーセキュリティ分野の質問応答システムのためのデータセット
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Mar. 2024複数の専有VMで構成した標的型攻撃演習システム
- 情報処理学会研究報告(コンピュータセキュリティ), Nov. 2023クラウドを標的としたクリプトジャッキングに対する実行抑制機構
- 電子情報通信学会技術研究報告(情報セキュリティ), Oct. 2023Bluetooth BR/EDRに対する省エネモードを利用した暗号鍵ハイジャック攻撃の提案
- コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023Bluetooth BR/EDRへの新たな攻撃手法とその実証 ~省エネモードの脆弱性とその脅威~
- コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023ブロックチェーンを用いたクラウドストレージのプライベートな完全性検証方式
- コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023無線LANシステムへのRAMBleedの適用:秘密鍵の導出
- コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023非中央集権型データ連携の機密性向上のためのTEEと分散台帳技術を活用したデータ利用制御の提案
- コンピュータセキュリティシンポジウム2023 (CSS 2023), Oct. 2023専有VM上のコンテナによるコンテナセキュリティ演習システム
- マルチメディア,分散,協調とモバイル(DICOMO2023)シンポジウム, Jul. 2023Ethereumの不正取引検知に対するトポロジカルデータ解析の適用
- コンピュータセキュリティシンポジウム2021論文集, Oct. 2021, Japanese, 多くの身分証明書では顔写真と所属がクレジットカード大の板(用紙)に印刷され,目視によって本人確認が行われている.最近では IC カード自体に身分証明書を印刷することによって従来の証明書としての機能を踏襲するとともに,機械認証による入退室管理等に用いられ,利用者にとって敷居が低く,ユーザーフレンドリー(user-friendly)かつユーザビリティ(usability)に優れた認証,身分照合方式となっている.しかしながら IC カード自体の価格は低くなく,その認証装置自体も決して安価ではない.本稿では IC カードによる非接触型無線通信によるデータ認証ではなく,紙やプラスチック板に印刷された QR コードによる認証方式を提案する.固定化された QR コードによる認証方式はすでに提案されているが,従来からの身分証明書と併用されることを前提としている.提案方式は顔写真による顔認証方式から生成される PIN へのデジタル署名を顔写真と一体化した QR コード自体に埋め込むところに新規性がある.認証装置自体もスマートフォンのアプリで実現可能であり,また身分証明書での顔写真を張り替えてデジタル署名を回避することは困難であることから,大きな抑止効果も期待できる. In most ID cards, the photo are printed on a credit-card-sized board, and the identification is done visually. Recently, IC cards is printed with an identification card, which realize same function. It is a user-friendly and usable authentication and identity verification method. However, the price of the IC card itself isn't low, and the authentication device isn't inexpensive. Then, we propose an authentication method using QR codes printed on paper, instead of contactless wireless communication. Although QR code authentication method has already been proposed, it needs to be used with identification cards. The proposed method is novel in that the digital signature is embedded in the QR code, which is integrated with face. Since the authentication device can be realized by a application, and it is difficult to avoid the digital signature by replacing the face, a significant deterrent effect can be expected.Development of an Identity Authentication System Using QR-Coded ID Cards and Facial Photographs
- 情報処理学会第83回全国大会, Mar. 2021, JapaneseRelated Paper Search by Pretrained Language Model -Paper Navigation System for Computer Security Symposium-
- 電子情報通信学会総合大会, Mar. 2021, JapaneseA Whitelist Composition Method for Detecting Tampering of Programs Running on IoT Devices
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Jan. 2021, JapaneseTwo-Layered QR Codes and Their Principles
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Jan. 2021, JapaneseWindows APIコールログからのマルウェアの動作再現 ~ 主要なWin32 APIへの対応と動作再現後の状態復元の検討 ~
- 暗号と情報セキュリティシンポジウム予稿集, Jan. 2021, JapaneseDevelopment of Hologram QR Codes – Two-Layered QR Codes and Their Principles –
- 暗号と情報セキュリティシンポジウム予稿集, Jan. 2021, JapaneseMulti-Labeling by Topic Models for Security Information Retrieval
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, EnglishMalicious Domain Detection Based on Decision Tree
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseA Secure Computation Protocol of Inner Product Using HQC Cryptosystem (II)
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseA Countermeasure against Ransomware and Their Implementation
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseA Discovery of a Method for Attacking against Bluetooth Low Energy and its Prevention
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseApplying Outlier Detection to Improving Modeling Accuracy of Topic Models for Multi-Labeling Security Reports
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapanesePartition-Then-Overlap Method for Labeling Cyber Threat Intelligence Reports by Topic Model
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, EnglishEffective DoS Attacks against Wireless LAN Devices and Countermeasures
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseEvaluation of Kr00k in the Real Environment and Its Improvements
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseA Survey on Wireless Secure-Transmission Techniques
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseIoT Honeypot Using Raspberry Pi
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapanesePredicting Malware Outbreak Using Large-Scale Time-Series Data
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseRAMBleed Attack against OpenSSL
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseEffective RAMBleed Attack on DRAM
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseTransparent Provable Data Possession Scheme Based on Discrete Logarithm Problem for Cloud Storage
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseUser-Managed Access-Based Cross Domain Authorization Framework with Hyperledger Fabric
- コンピュータセキュリティシンポジウム2020論文集, Oct. 2020, JapaneseDefinition of Event Dependent Model and Implementation of Damage Prediction System of Unlawful Access Using It
- 電子情報通信学会技術研究報告(情報理論), Sep. 2020, JapaneseHQC暗号を応用した秘匿内積計算プロトコル
- コンピュータセキュリティシンポジウム2019 論文集, Oct. 2019, Japanese分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese組織に対する脅威レポートのオントロジーを用いた生成
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese出力クラスを明示的に誘導可能な敵対的生成モデルを利用した脅威情報分析手法の検討
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese自己主権型身分証明のためのブロックチェーンを用いた擬似ランダム関数に基づく認証方式
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japanese脅威情報のモデル化のためのセキュリティレポートからのイベント情報の抽出
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, Japaneseブロックチェーンを用いた認証・認可システムとデータ流通プラットフォームの一実現法 ~ IoTデバイス向けWebベースクラウドストレージ ~
- 情報処理学会第81回全国大会, Mar. 2019, JapaneseWindows APIコールのログからのマルウェアの動作再現の検討
- 情報処理学会第81回全国大会, Mar. 2019, JapaneseTPMのAIK証明書と関連付く公開鍵証明書の発行について
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2019, JapaneseEncoder-Decoderモデルを用いたセキュリティレポートに出現する用語の説明文の生成
- 暗号と情報セキュリティシンポジウム, Jan. 2019, Japanese, 電子情報通信学会高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese話題誘導するトピックモデルを用いたセキュリティレポートからの攻撃傾向の把握
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese匿名性を考慮したTPMを用いるSSLクライアント認証
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese機械学習による脆弱性記述に基づく深刻度推定
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japanese監査者に提出する証拠を選択可能としたクラウドストレージのデータ所有証明
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, Japaneseブロックチェーンに格納した認証情報を用いる認証方式
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2018, JapaneseOpenIDで認証情報を発行するブロックチェーンを用いた認証・認可システム
- コンピュータセキュリティシンポジウム, Oct. 2018, Japanese, 情報処理学会話題誘導するトピックモデルを用いたセキュリティレポート分類
- コンピュータセキュリティシンポジウム, Oct. 2018, Japanese, 情報処理学会ブロックチェーンを用いた認証・認可システムの設計と実装
- 情報科学技術フォーラム, Sep. 2018, Japaneseモデル化した攻撃活動のグラフ表現による分析の検討
- IEICE Technical Report (Information and Communication System Security), Jul. 2018, JapaneseA Machine Learning-based Approach for Classifying Applications from Encrypted Traffic
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2018, Japaneseブロックチェーンを用いた認証システムの検討
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, Japanese, 電子情報通信学会Structured Threat Information eXpressionで記述された情報のモデル化
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, Japanese, 電子情報通信学会LDAを用いたセキュリティレポートのマルチラベル分類
- 情報処理学会第80回全国大会, Mar. 2018, Japanese, 在宅医療介護における医療介護従事者間の情報共有にICT を活用する際,患者の機微な個人情報は暗号化された上で保管されることが望ましい.また,医療分野においては緊急時に適切かつ円滑に患者情報を開示許可する必要がある.これには国家資格所持の真正性が保証される保健医療福祉分野の公開鍵基盤(HPKI)が有用である.そこで,本研究では緊急時を考慮した暗号化された個人情報のHPKI 認証に基づく開示先制御方式を提案する.RSA 暗号を利用する方式と,秘密鍵管理コストの削減を図った暗号文ポリシー属性ベース暗号(CP-ABE)を利用する方式を提案する.この2 方式における暗号化,及び,復号化処理時間を測定し,共にRSA 方式が短いことと,CP-ABE 方式においても実用可能な処理時間が示唆されることを確認した.在宅医療介護連携システムにおける緊急時を考慮したHPKI 認証に基づく個人情報の開示先制御
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, Japaneseマルチホップ無線ネットワーク上での分散秘密の配付について
- 情報処理学会第80回全国大会, Mar. 2018, JapaneseWindows APIコールログからのマルウェアの動作再現について
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2018, JapaneseLDPC 符号を用いたリング署名方式について
- The Second NTU-Kobe U Joint Workshop on Data Science and AI, Mar. 2018, English, Nanyang Technological University, Singapore, International conferenceMalicious Website Detection and Exploit-kit Identification Techniques Using Website StructureOral presentation
- 情報処理学会研究報告(コンピュータセキュリティ), Dec. 2017, JapaneseHPKI認証の特長を考慮した在宅医療介護システムにおける患者情報の開示先制御
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2017, Japanese, 電子情報通信学会Signature Scheme Based on the Syndrome Decoding Problem Using LDPC Codes
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2017, Japaneseダイアモンドモデルに基づく脅威情報分析のためのインタフェースについて
- 電気関係学会関西連合大会, Nov. 2017, Japaneseグループ暗号通信のためのマルチホップ無線ネットワーク上での分散秘密の配布
- 電気関係学会関西連合大会, Nov. 2017, JapaneseWindows APIのログからのマルウェアの疑似復元の検討
- 電気関係学会関西連合大会, Nov. 2017, JapaneseNamed Data Networking 上の Raptor 符号化によるコンテンツ配信の評価環境
- コンピュータセキュリティシンポジウム, Oct. 2017, Japanese無線物理層セキュリティを用いたIoTネットワークの検討
- コンピュータセキュリティシンポジウム, Oct. 2017, Japanese, 情報処理学会LDPC 符号を用いたゼロ知識証明型認証方式について(II)
- コンピュータセキュリティシンポジウム, Oct. 2017, Japanese, 情報処理学会Exploit Kit で構築された悪性 Web サイトの URL に関する考察
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), Sep. 2017, Japanese, 電子情報通信学会HPKI認証を用いた在宅医療介護連携システムにおける個人情報の開示先制御
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jul. 2017, Japaneseドライブ・バイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jul. 2017, Japaneseサイト構造のクラスタリングを用いた悪性サイトの識別
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2017, JapaneseLDPC 符号を用いたゼロ知識証明型認証方式について
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2017, JapaneseRepresentation for Attack Activity to Associate Threat Information
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Mar. 2017, Japanese脅威情報の統合的分析に向けた攻撃活動のモデル化
- 情報処理学会第79回全国大会, Mar. 2017, Japanese悪性サイトを攻撃ツールにより分類するWebクローラー
- 電気関係学会関西連合大会, Nov. 2016, Japanese電子鑑識の動向とネットワークフォレンジック[Invited]
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Nov. 2016, Japaneseリンクマイニングによる悪性Webサイトの検知性能
- コンピュータセキュリティシンポジウム, Oct. 2016, Japanese, 情報処理学会近隣サービスで同時検証するためのマルチグループ署名
- コンピュータセキュリティシンポジウム, Oct. 2016, Japanese, 情報処理学会悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化
- コンピュータセキュリティシンポジウム, Oct. 2016, Japanese, 情報処理学会リンク構造を用いた悪性Webサイトの検知法
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, Japanese局所的な同報通信のためのマルチグループ署名方式
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, Japaneseマルチ環境解析を用いた悪性Webサイトの分析について
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, Japaneseマルチ環境でのDrive-by-Download攻撃のリンク構造解析について
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ), Jun. 2016, JapaneseNamed Data Networking上の仮想ストレージとエリア限定情報配信
- 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Mar. 2016, English, 電子情報通信学会Storage-Efficient and Low-Power Packet Classification for Internet of Things (情報通信システムセキュリティ)
- 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Mar. 2016, English, 電子情報通信学会Instantly Self-Verifiable Pre-Shared Key Exchange for Cyber-Physical Systems (情報通信システムセキュリティ)
- IEICE Technical Report (Information Communication System Security), Mar. 2016, JapaneseStorage-Efficient Packet Classification for Resource-Constrained Devices
- IEICE Technical Report (Information Communication System Security), Mar. 2016, JapaneseA Blind Signature-based Pre-Shared Key Exchange for Cyber-Physical Systems
- 情報処理学会研究報告(高度交通システムとスマートコミュニティ研究会), Feb. 2016, JapaneseLT Network Codes Enabled Information-Centric Networking
- マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, Jul. 2015, Japanese, 情報処理学会Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Military Networks
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Jul. 2015, JapaneseOn Anxiety Factors in Indirect Use for Cloud Type Medical Systems
- マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, Jul. 2015, Japanese, 情報処理学会Vehicular Cloud Storage Based on Key-Value Storage over Content-Centric Network
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japanese預託データの非集中化機能について
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japanese即時認証機能付きセッション鍵交換と視聴覚メディアの効果
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japanese情報システム・サービスの利用者の利用意図による安心感・納得感・利用意図の関係について
- 情報処理学会第77回全国大会, Mar. 2015, Japaneseミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号
- 情報処理学会第77回全国大会, Mar. 2015, Japaneseエリア限定コンピューティングのためのVehicular Cloud Storageの検討
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2015, Japaneseエリア限定コンテンツ配信のための無線マルチホップキャッシュネットワーク
- IEICE Technical Report (Information Communication System Security), Mar. 2015, EnglishPartially Doubly-Encrypted Identity-Based Encryption for Content Centric Networking
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2015, JapaneseDrive-by-Download攻撃のリンク構造解析
- IEICE Technical Report (Information Communication System Security), Mar. 2015, English, The Institute of Electronics, Information and Communication Engineers, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In ABE, to revoke users' attributes, it is necessary to make them unable to decrypt ciphertexts. Some CP-ABE schemes for efficient attribute revocation have been proposed. However, they have not been given formal security proof against a revoked user, that is, whether they satisfy forward secrecy has not been shown or they do not achieve fine-grained access control of shared data. We propose an attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data.Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data
- IEICE Technical Report (Information Communication System Security), Mar. 2015, EnglishA Transformation from Attribute-based Encryption to Associative Searchable Encryption by Using Hash Function
- IEICE Technical Report (Information Communication System Security), Mar. 2015, EnglishA Multi-Party Optimistic Certified Email Protocol Using Verifiably Encrypted Signature Scheme For Line Topology
- 2015年暗号と情報セキュリティシンポジウム(SCIS2015), Jan. 2015, Japanese, 電子情報通信学会情報システム・サービスの利用者の利用意図による安心感・納得感の関係について
- コンピュータセキュリティシンポジウム2014(CSS2014), Oct. 2014, Japanese, 情報処理学会情報システム・サービスの利用者の安心感・納得感・利用意図の関係について
- コンピュータセキュリティシンポジウム2014(CSS2014), Oct. 2014, Japanese, 情報処理学会暗号文分割型のIDベース検索可能暗号の構成
- IEICE technical report. Social Implications of Technology and Information Ethics, Jul. 2014, Japanese, The Institute of Electronics, Information and Communication Engineers, There is concern over the abuse of personal information and the breach of privacy in spite of having been developing security infrastructure technology. It was thought that the user felt relieved by a safe technique. However, safe systems do not necessarily give a sense of security to the people. We have investigated the factors of sense of security for users of an information system and service. The result has been shown that the factor of "Capability and Knowledge" includes an ability to manage personal information and guarantee for users. Generally, providers' ability could not be taken users without provision of the information. Therefore, providing providers' information should have a relationship with user's sense of security. The research results of information providing method say that reassuring by providing information needs consent. In this research, on the hypothesis that consent is included in the factors of sense of security, we conduct a survey and the exploratory factor analysis of the relationship between sense of security and consent. Then, by using structural equation modeling (SEM), we show that consent would be one of the factors of sense of security.The Relation on Sense of Security and Consent for an Information System and Service
- 情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Jul. 2014, Japanese情報システム・サービスの利用者の安心感と納得感の関係について
- マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集, Jul. 2014, Japanese視聴覚メディアによる即時認証機能を付加した鍵交換方式
- マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集, Jul. 2014, Japanese検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Jun. 2014, Japanese簡潔データ構造を用いたパケットフィルタリングのリスト表現
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Jun. 2014, JapaneseWebベース暗号化ファイル送受信システムとそのOpenIDへの対応
- IEICE technical report. Information and communication system security, Mar. 2014, Japanese, The Institute of Electronics, Information and Communication Engineers, There is concern over the abuse of personal information and the breach of privacy in spite of having been developing security infrastructure technology, systems construction and operation technique. It was thought that the user felt relieved by a safe technique. However, safe systems do not necessarily give Anshin to the people. It can be expected that the studies of Anshin can help system construction and providing services available in Anshin. In this research, on the assumption that the sense of consent is contained in factors of sense of security, we identify the factors that make up the sense of security and consent. We conducted an exploratory factor analysis by asking two hundred and ten college students. We divide them into two groups according to their use intention of information systems and services, and compare the factors of the high use intention group with that of the low use intention group. From the results, the low use intention group tends to get security by realizing usability rather than by understanding safety or a guarantee, and get consent by good efficiency and convenience rather than by influence of imminent others.Survey on Sense of Security and Consent for Information Systems and Services
- 研究報告セキュリティ心理学とトラスト(SPT), Mar. 2014, Japanese, ネットワーク上でのデータの取引を第三者に証明する技術として配達証明がある.利用者が多数の場面では,公開鍵証明書が不要で,通信回数と通信データ量が少ないことが望ましい.本稿では ID ベース暗号と ID ベース署名を用いて,公開鍵証明書が不要で,最小の 3 回の通信で終了でき,送信データを送る回数を 1 回とした配達証明プロトコルを一般的に構成し,配達証明プロトコルの要件を満たすことを示す.Certified data transmission protocols are used to attest to the fact that online deals of data is actually made. It is desirable that these protocols need no public key certificate and less communications. In this paper, we show a general construction of the certified data transmission protocol using identity-based encryption, identity-based signature, and no certificate. The protocol terminates procedures with just three communications including one data transmission, and satisfies the requirements.General Construction of Certified Data Transmission Protocol Using ID-Based Encryption and ID-Based Signature
- 研究報告セキュリティ心理学とトラスト(SPT), Mar. 2014, Japanese, モバイル端末に搭載されている TPM(Trusted Platform Module)で生成される署名鍵に証明書を発行すれば,端末を認証トークンとして使える.本論文ではある特定の TPM に紐づいた TPM と関連づいた公開鍵証明書を用いる SSL クライアント認証について検討する.TPM を識別するための RSA 鍵である AIK (Attestation Identity Key) と関連づけられた SSL クライアント証明書をサーバに提示することで端末認証を実現できる.本論文では,AIK の公開鍵証明書を OpenID により発行する方式と,AIK とその公開鍵証明書を用いて特定の TPM に SSL クライアント証明書を発行する方式を提案している.そして,TPM に保管した鍵と SSL クライアント証明書による SSL クライアント認証の実装方法について示している.TPM-embedded terminals can be used as authentication tokens by issuing certificates to signature keys generated by TPM. TPM generates AIK and BK, which are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. Terminal authentication can be realized by linking SSL client certificates to TPM. We propose a scheme of AIK certificate issuance with OpenID and one of SSL client certificate issuance to specific TPM. And we show how to implement terminal authentication using SSL client certificates.TPMを用いたSSLクライアント認証―OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現―
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2014, Japanese臨床研究のための個人識別情報非可視型連結可能システム
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese当事者のプライバシーを考慮したログの保管とその監査について
- 情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Mar. 2014, Japanese情報システム・サービスの利用者の安心感と納得感に関する調査
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, Japanese検索可能暗号を高速化するための簡潔データ構造を用いた索引手法
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, Japaneseマルチ環境解析を利用した悪性Webサイトアクセス時のリスク分析支援
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2014, Japaneseマルチ環境解析を利用した悪性Webサイトアクセスが及ぼす影響の分析支援
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, Japaneseネットワーク符号化通信における近隣ノードの未受信シンボル推定に基づく再符号化手法
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, Japaneseネットワーク符号化を用いたリンクロス推定と中間ノードにおけるバッファリングについて
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, Japaneseネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Mar. 2014, Japaneseクラウド型ファイル送信サービスのためのIDベース暗号方式とその評価
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2014, JapaneseTPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~
- Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems), Mar. 2014, EnglishReading Out Scheme for Digitally Signed Random Network Coded Communication on VANET
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, JapaneseOpenIDを用いたTPMの公開鍵証明書発行とSSLクライアント認証
- 情報処理学会第76回全国大会講演論文集, Mar. 2014, JapaneseOpenIDに対応したWebサービスIDで認証可能なWebベース暗号化ファイル送受信システム
- 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), Mar. 2014, JapaneseIDベース暗号とIDベース署名を用いた配達証明付きデータ送信の一般的な構成
- Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems), Mar. 2014, EnglishCertificate Revocation List Distribution with Low Frequency Transmission Type Network Coded Communication Using Estimated Unreceived Symbols Broadcast for ITS
- 情報処理学会研究報告(コンシューマ・デバイス&システム研究会), Jan. 2014, Japaneseステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式
- 情報処理学会研究報告(コンシューマ・デバイス&システム研究会), Jan. 2014, JapaneseOpenIDにより利用者認証を分離したTPMの公開鍵証明書発行方式
- 第11回情報学ワークショップ(WiNF2013)論文集, Dec. 2013, Japaneseネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有
- 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), Nov. 2013, Japaneseネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について
- コンピュータセキュリティシンポジウム2013(CSS2013)予稿集, Oct. 2013, Japanese挙動を変える悪性Webサイトのマルチ環境解析
- 情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Oct. 2013, Japanese“Sleights of Privacy: Framing, Disclosures, and the Limits of Transparency”の紹介
- 情報処理学会研究報告(セキュリティ心理学とトラスト研究会), Oct. 2013, Japanese“Confused Johnny: When Automatic Encryption Leads to Confusion and Mistakes”の紹介
- 日本医学放射線学会秋季臨床大会抄録集, Sep. 2013, JapanesefMRIによる高齢者向け体力測定に用いられる運動認知機能計測方法の神経基盤評価
- マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese複数サーバに復号権限を分散したWebベースファイル送受信システム
- マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese前方秘匿性を満たす属性失効機能付き属性ベース暗号
- マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japanese暗号プロトコルの実装を支援するためのアプリケーションフレームワーク
- マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japaneseプライバシー情報を登録する利用者の安心感の要因に関する調査
- マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japaneseデータ入出力統合フレームワークによる複数のSNSと連携するアプリケーション開発の支援
- マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, Jul. 2013, Japaneseアクセス制御機能付き検索可能暗号のIDベース暗号からの構成
- IEICE technical report. Information and communication system security, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, In concealing files by common key encryption, a key used for the encryption must be shared safely between a sender and a receiver. When ID-based encryption (IBE)which does not require public key certificates is used for key sharing, all private keys needed to decrypt ciphertexts are generated by the Private Key Generator (PKG). In this paper, we propose an IBE-based encryption scheme which satisfies following properties: 1)Even the PKG cannot decrypt ciphertexts. 2)The number of entities needed to construct the scheme is few. Then, we prove that our scheme is secure against passive attack even if either server out of two servers constructing our scheme colludes with an attacker, and give the comparison result.Partially Doubly-Encrypted ID-based Encryption and its Security
- IEICE technical report. Information and communication system security, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, Applications of pairing-based cryptography are searchable encryption, secure function evaluation and so on. To implement pairing-based cryptography, application developers use pairing libraries. If the developer replaces a pairing library with a faster one, he/she needs to modify source code of pairing-based cryptography. In this paper, we propose an application framework for pairing-based cryptography for the purpose of reducing the amount of changed codes when the developer changes a library. The overhead of our framework is marginal and reuse percentage is high.Design and Implementation of Application Framework for Pairing-based Cryptography
- IEICE technical report. Life intelligence and office information systems, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, There is a need for self-management of medical and health information by medical consumers themselves using PHR (Personal Health Record) because of an aging society and an increasing lifestyle-related disease. In this study, we proposed a method to store the encrypted information in one place and disclose it to a necessary medical institution by secret sharing-base scheme. In addition, we confirmed the feasibility as a result of implementing a form which can be decrypted by a web browser and considered the points to keep in mind with requirements for the guideline on storage when the method applies to a real environment system.Medical Consumer Controllable Information Disclosing Method by Secret Sharing for Personal Health Record
- IEICE technical report. Life intelligence and office information systems, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication Engineers, There is a demand for collaborative approach to provide efficient services with various profession in the home medical care and nursing. It is expected that the information sharing system support them by ICT. on the system handling medical information, private information of user must be managed strictly for privacy. However it is defficult to manage all interspersed private information in the record of service. In this study, we have proposed a secure personal information management method using linkable anonymizing and hybrid cipher and evaluated the implemented system.A Secure Personal Information Management Method Using Linkable Anonymizing and Hybrid Cipher for Information Sharing Systems in Home Medical Care and Nursing
- 第75回全国大会講演論文集, Mar. 2013, Japanese, 利用機会の少ない被災者支援システムは,利用者にとって使い慣れたGUIで提供することが求められる.SNSサービスで被災者支援情報が提供されたときに,利用者が普段使っているSNSサービスと異なることがある.普段使っているSNSを模したクライアントから,被災者情報が提供されるSNSを操作できれば使い慣れたGUIで使えることになる.クライアントの開発はSNSごとに異なるAPIを呼び出すことになる.本稿では,SNSのデータ入出力を共通化し,複数SNSへの対応を容易にするアプリケーション開発のフレームワークを提案する.フレームワークを用いてクライアントを試作することで,フレームワークの設計が妥当であることを示す.複数のSNSを利用可能なアプリケーション開発のためのデータ入出力統合フレームワーク
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 高度道路交通システムの一分野として,ドライバーへ交通情報を提供して交通事故を未然に防ぐ研究が行われている.適切なタイミングで正しい情報を提供するためにVANETにおけるネットワーク符号化パケットに電子署名を適用した通信方式が提案されている.高車両密度のとき,各車両は復号に必要な数以上の署名を検証して通信遅延が蓄積される.通信遅延を削減するために我々は動的に署名の検証回数を制御する手法を提案している.本稿では,署名検証回数の動的制御手法の効果について評価した結果を示している.VANETにおけるネットワーク符号化通信の動的な署名検証制御
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 高度道路交通システム(ITS)に は道路交通環境問題の解決を図るものがある.ITSアプリケーションではVANET(Vehicular Ad-hoc NETwork)で交換されるデータによってドライバーの誘導をする.車両同士で交換されるデータは受 信した車両の挙動へ影響を与えることから,データの完全性を保つ必要がある.データの完全性を保つためにPKIベースの電子署名を用いる場合,認証局は公開鍵証明書の発行,証明書の有効性検証の ための証明書失効リスト(CRL)の配布をする.CRLの配布によりITSアプリ ケーションの送受信を妨げないことが望ましい.我々は,ネットワークリソースを抑えつつCRL配 布可能台数を減らさないランダムネットワーク符号化を用いた路車間・車車間通信によるCRLの 配布方式を提案している.本稿では,シミュレーション実験により,消失訂正符号化ベースの配布方式と提案方式の配布性能の比較を行う.ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布について
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, ドライブ・バイ・ダウンロード攻撃では,端末を悪性のWebサイトへ誘導してマルウェアに感染させる際にPDF閲覧ソフトの脆弱性を悪用する.閲覧時に脆弱性を突いてマルウェアをダウンロードし実行する攻撃コードを組み込んだPDFファイルが攻撃に使用される.攻撃コードはアンチウイルスソフトに検知されないように難読化されていることがあり,詳細な検査が求められるが解析に時間をかけると業務が滞る.そこで,PDFファイルの善悪を短時間で判断するために,閲覧時に発生する通信を監視するモジュールを提案する.通信に使用するWindows APIをフックし,攻撃コードがマルウェア配布サイトへアクセスする動作を検知する.PDF通信監視モジュールを試作し,D3M(Drive-by-Download Data by Marionette)データセットから取り出したPDF検体を用いて評価した.Windows APIフックの通信監視による攻撃コードを含むPDFファイルの検知
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, キーワードの暗号文を復号することなく,トラップドアを持つユーザーだけが,特定のキーワードの暗号文であるか検索できる暗号方式としてキーワード検索可能暗号が提案されている.検索可能暗号では,暗号文毎に検索者を限定するアクセス制限の機能を持つ方式が提案されている.これらの方式は,暗号文を作成できるユーザー(提供者)が一人だけである,もしくは検索者の人数に制限がある.本稿ではBonehらのIDベース暗号方式を基に,提供者が不特定多数でアクセス制限が可能なキーワード検索可能暗号方式を提案する.暗号文の提供者を不特定多数とする検索者を限定したキーワード検索可能暗号方式
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, マルウェアによる被害が拡大している.マルウェアの感染活動は,攻撃者の操作により感染させる能動的攻撃に加え,ユーザの操作を契機として感染させる受動的攻撃が用いられるようになった.さらに,解析を妨害するために攻撃コードの難読化がなされているものが増えている.そのような攻撃に対しては,通信データを解析して悪性サイトのURLを特定しフィルタリングすることが,被害を抑える基本的な対策である.悪性サイトのURLを特定するには,通信データから攻撃フローを抽出することが求められる.本稿では,攻撃コードを解析した上で通信データを地理的可視化し,通信データから攻撃フローを抽出する攻撃解析支援インタフェースを提案する.難読化された攻撃コードの挙動を反映したトラフィック可視化による攻撃解析支援のためのインタフェース
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, クラウドを利用したシステム開発が盛んに行われている.今後はM2M,ライフログ等のビッグデータ処理システムや医療情報共有システムが実装されていくことになる.クラウドを利用したシステム開発でIDベース暗号,秘匿計算といった暗号技術の利用が期待されている.このような暗号技術を実現するペアリング暗号が注目されている.本研究では,幅広い応用が期待されるペアリング暗号の実装時の処理を再利用することを目的として,ペアリング演算フレームワークを提案する.本フレームワークでは,ペアリング暗号の実装で利用する処理を拡張性を考慮して提供する.暗号アプリケーション開発のためのペアリング演算フレームワーク
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 属性ベース暗号では一般に,属性を失効したユーザが暗号文を復号し続けられるのを防ぐために,データ所有者は新しい公開鍵で共有データを再暗号化しなければならない.また,システム権威者は再暗号化された共有データを他のユーザが復号できるように新しい秘密鍵を送信しなければならない.これまでに提案されているデータ所有者とシステム権威者が行なう属性失効処理を分散させる方式では,ユーザの属性を追加・変更するためには新しい秘密鍵の発行が必要である.本稿では,プロキシ再暗号化を利用して属性失効処理をクラウドサーバに分散し,ユーザの属性を追加・変更するときに新しい秘密鍵の発行が不要な暗号文ポリシー属性ベース暗号を提案する.更新用の属性鍵とプロキシ再暗号化により属性失効処理を分散させる属性ベース暗号
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 日本は水害が多い国であり,台風や集中豪雨などによって交通機関が運休し,帰宅困難者が発生することがある.そのような被災者に情報を与えるような災害支援システムが開発されているが,システムには住民の連絡先などのプライバシー情報の登録が必要である.そのようなサービスを利用してもらうためには安心して情報を登録できるようなシステムでなければならない.本研究は帰宅困難者支援システムにプライバシー情報を登録するときの安心感について,その要因を明らかにし,システムやサービスの開発および提供に役立てることを目的とする.本稿では大学生219人に対して行った質問紙調査の分析結果を述べる.因子分析の結果,ユーザビリティに関わる因子や他者の影響に関わる因子など,5因子を抽出した.帰宅困難者支援システムにプライバシー情報を登録する住民の安心感に関する調査
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 企業や研究機関等で,内容を秘匿してファイルの送受信を行いたいというニーズが存在する.受信者の公開情報をもとに暗号文を作成できるIDベース暗号(IBE)では,復号鍵発行サーバ(PKG)は任意の受信者宛の暗号文を復号できる.ファイルの暗号化を行う機密ファイル送受信システムにIBEを利用する場合,PKGがファイルの内容を見ることができる.本稿では,PKGにファイルの内容を見られない機密ファイル送受信システムのためのIBE方式を提案する.提案方式を構成する,メッセージ成分保管サーバとPKGのうち一方が攻撃者と結託した場合にも安全であることを示す.Webベースファイル送受信システムのための部分的に二重暗号化するIDベース暗号方式
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, パーソナル情報はセンシティブな情報であるため,データの悪用を防ぐような運用が求められる.そのための技術の一つとして配達証明を本研究では注目する. これまでに様々な配達証明付きデータ送受信プロトコルが提案されている.配達証明付きデータ送受信プロトコルを実装するにはライブラリで支援できる暗号演算の他に,プロトコルの流れの制御や状態管理といった機能が必要である.これらの機能はライブラリだけで支援できるものではない. 本稿では, Javaによるマルチプラットフォーム対応の配達証明付きデータ送受信フレームワークを提案する.そしてフレームワークを用いてサンプルアプリケーションを実装し,ホットスポットとフローズンスポットのステップ数からフレームワークによる実装の支援ができていることを評価する.マルチプラットフォーム対応の配達証明付きデータ送受信フレームワーク
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, 強固なセキュリティが求められるシステムには多要素認証によるアクセス制御をすることが推奨されている.端末に搭載が進むセキュリティチップTPMは,AIK(Attestation Identity Key)というRSA署名鍵を生成し耐タンパ領域で演算・保管できる.すでに広く用いられているパスワード認証に加え,AIKを利用者認証の要素の一つに使えるようになれば,より強固なセキュリティを実現できる.しかしながら,AIKの署名対象はTPM内部で生成された情報に限定され,フォーマットが定まっているため任意のデータに署名できず,チャレンジアンドレスポンス方式はそのまま適用できない.本稿では,AIKを使った認証方式を提案し,方式の実装により性能を評価している.クライアント1台あたり認証要求から結果を受け取るまでの時間が3650msとなることを確認している.TPMを用いた二要素認証のための構成証明識別鍵による認証方式
- 全国大会講演論文集, Mar. 2013, Japanese, 一般社団法人情報処理学会, ドライブ・バイ・ダウンロード攻撃 (Drive-by-Download attack:以下DBD攻撃) による被害が増加している.攻撃の防御・被害の抑制を目指すなら,各組織で迅速に連携して対策を講じられることが望ましい.より有効な対策を講じるなら攻撃の全容を把握したいが,人が通信データから疑わしいフローを見つけ,さらにそれに含まれるコードを一つずつ手動で解析することは容易ではない.本稿では通信データに含まれる攻撃の一連の流れを可視化し,攻撃に利用されるコードの動的解析を統合したDBD攻撃解析支援システムを提案する.提案システムのプロトタイプにより,D3M 2012(Drive-by-Download Data by Marionette 2012)データセットを用いて評価を行った.動的解析と連携する通信可視化によるドライブ・バイ・ダウンロード攻撃の解析支援
- 第75回全国大会講演論文集, Mar. 2013, Japanese, 情報処理学会, 信頼できる時刻情報によりデータがいつから存在していたかを証明するタイムスタンプ技術がある.しかし,時刻情報だけでは順序関係が分からないこ とから,データの紛失の検知や全て揃っていることの保証はできない.本稿ではセキュリティチップTPMを用いたVirtual Monotonic Counterが出力する信頼できる通し番号によりデータの順序関係を保証する順序認証システムを提案する.提案システムの実装で手間となるTPMの利用部分を隠蔽し,Java開発者であればシステムの実装が可能となるライブラリを開発した.ライブラリを用いて順序認証システムを試作したところステップ数が約75%削減された.TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ
- Proceedings of the IEICE General Conference, Mar. 2013, Japanese, The Institute of Electronics, Information and Communication EngineersD-9-34 Application Framework for Order-Stamping by Virtual Monotonic Counter Using TPM
- 情報処理学会全国大会講演論文集, Mar. 2013, Japanese連結可能匿名化された医療情報の安全管理措置の検討
- 研究報告グループウェアとネットワークサービス(GN), Jan. 2013, Japanese, 専門家による遠隔診断等の動画像通信などのように,汎用携帯端末を長時間利用できるように低消費電力化の需要が高まっている.汎用携帯端末には多種のプロセッサが搭載されてきており,消費電力当りの処理能力向上にはヘテロジニアスコンピューティング技術の利用が考えられる.しかし,ハイパフォーマンスコンピューティング分野で行われている負荷分散や自動調節等の研究成果は互換性の点から汎用端末にそのまま適用できない.本稿では,汎用携帯端末においてプロセッサ抽象化 API 利用アプリケーションが汎用的に動作可能な方式を提案する.提案方式を Linux OS 上で OpenCL を用いて実装した.提案方式は汎用的に利用可能であることと動画像通信を例にして省電力効果があることを確認した.There is a growing demand for a long time use by low power consumption to be able to use general-purpose mobile devices. Since the various processors have been mounted on a general-purpose mobile device, using heterogeneous computing technology to improve processing ability per power consumption can be applied. Although the research results about load balancing or automatic adjustment have been shown in the field of high performance computing, they are not directly applicable to general-purpose device in terms of compatibility. This paper proposes a method that an application can use API abstract processor in general-purpose mobile devices. The implementation of the proposed method using OpenCL on Linux OS is shown. We confirm that the proposed method is generically available and it gives an energy saving effect in an example of video communication.A Dynamic Processor Resources Allocation Mechanism for Energy Saving
- 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, Jan. 2013, JapaneseTPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式
- IEICE technical report. Information and communication system security, Nov. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, Intelligent transport system (ITS) is for resolving traffic accidents and congestion by using information and communications technology. Vehicular ad hoc network (VANET) has some applications which decrease the traffic accidents and solve the congestion. The exchanged data must be ensured confidence, since it influences an action of vehicles indirectly. When PKI-based digital signature are used for data security, a certification authority issues a certificate for public key, and manages and distributes certificate revocation list (CRL) Although the CRL distribution is a key component, it disturbs other application traffic. The number of the packets which is transmitted by CRL distribution should be decrease in order not to disturb the application traffic. This paper proposes a CRL distribution scheme which uses random network coding in VANET and shows the simulation results.On Distribution of Certificate Revocation List Using Random Network Coding for VANET
- IEICE technical report. Information and communication system security, Nov. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, An information system that handles confidential information should be used multi-factor authentication. TPM-embedded terminals have become widespread. TPM can securely generate and store AIK which is a kind of non-migratable RSA key pair. AIK can be used as a factor of user authentication so that an information system would become more secure. However, there is no regulation of certificate issuance that can associate AIK and a user. This paper shows a framework for certificate issuance which can associate AIK and a user. Then, the paper proposes a support system to issue AIK certificate. The proposed system reduces the user's operation time for issuing AIK certificate.A Framework for Issuing AIK Certificate for Two-Factor Authentication by TPM and Its Support System
- IEICE technical report. Information and communication system security, Nov. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, In Japan, public transportation is sometimes temporary suspended because of a typhoon and a torrential downpour. Hence, many people get difficulty in going home. Systems for return refugee have been proposed. However, such systems are not necessarily give Anshin to the people. In this research, we identify the factor of the sense of security for people when they register their privacy information with a return refugee supporting system. We conducted a questionnaire survey with thirty-one college students, and have found five factors by the explanatory factor analysis.On the Sense of Security for Registering Privacy Information to Return Refugee Supporting System
- コンピュータセキュリティシンポジウム2012論文集, Oct. 2012, JapaneseA Malware Analysis Support System Combining Visualization and Dynamic Analysis
- マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集, Jun. 2012, Japanese, データに対するアクセス権限を持つ者は容易に情報を持ち出せる。アクセス権限を持つ者が情報漏えいをしていないことを示すために,アプリケーションに対して不正な操作をしていないことをログによって示すことを考える。ログの法的証明力を高めるための要件の一つにログの記録日時を証明することが挙げられている。本稿では,端末利用者のアプリケーションに対する操作のログの記録日時を証明する要素技術となるタイムスタンプシステムを提案する。RFC3161で標準化されたタイムスタンプ技術があるが,端末がインターネットに接続できないときは日時を証明できない。本システムはインターネット接続できないオフライン状態でも記録日時が証明できる特徴を持つ。TPMを用いたオフライン型タイムスタンプシステム
- 第74回全国大会講演論文集, Mar. 2012, Japanese, 高齢者の生活機能維持のために認知症対策が必要である.生活機能を維持するには運動機能を評価し,兆候が顕在化する以前の早期発見が重要である.疾病予防の観点ではICTを活用した遠隔医療システム等が提案されており,家庭等から運動制御に関わる認知処理能力を大規模に計測・評価することで認知症の啓蒙や診断技術の向上が可能になる.本稿では,視覚運動変換型の体力測定をPC上で利用する生体機能計測用Webシステムを開発した.本システムは被験者の異なる能力の端末利用を想定し,計測時の動作調整機構により信頼性のある記録の取得を実現する.本システムで収集した記録を解析して,信頼のおける記録が効率的に収集できることを確認した.視覚運動変換型の認知機能計測用Webシステムの開発
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ネットワークを介したデータの送受信証明の方法の一つに,仲介者を利用したデータとその受領書を交換するものがある.送信者と受信者は受領書によって第三者に送受信の事実を証明することができる.PKIを用いた方法では,データの送信先が増加するにつれて送信者は多くの電子証明書の取得や管理をしなければならない.送信者が低スペックな端末を利用するためには電子証明書の増大は望ましくない.本稿では電子証明書の取得や管理を不要にするため,Boneh,FranklinのIDベース暗号とCha,CheonのIDベース署名を組み合わせたデータ送信証明方式を提案し,それらの方式に基づいた安全性を示す.IDベース暗号とIDベース署名を用いた配達証明付きデータ送信方式
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 自然災害の被害を抑える減災の取り組みが注目されている.住民が通勤・通学先,その経路,時間帯,家族の連絡先を登録しておき,災害発生時に自治体が家族の連絡先に被害状況を伝えることで,家族はそこから適切な避難行動を指示でき,円滑な情報伝達が実現できる.我々は既に,この情報伝達を支援するシステムを実現するために,登録する情報を情報の保管者と自治体が(2,2)閾値復号で共有することで,住民が容易に開示先制御できる暗号方式を提案している.その暗号方式では,情報の利用者がオフラインの場合,処理を継続できない場合がある.本稿では,情報の利用者がオフラインでも処理を継続できる改良を加えた方式を提案する.災害時対応に用いるプライバシー情報共有支援のための開示先制御が容易なデータ共有方式
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 企業情報システムにもクラウドが広まりつつあるが,私用の端末での利用はセキュリティリスクがあるため,企業は利用して良い端末についてポリシーを定めてアクセス制御すべきである.本論文では端末のソフトウェアやハードウェアに関する情報であるインベントリに対して証明書を発行し,その証明書にもとづいてアクセス制御するインベントリの証明書によるアクセス制御システムを提案する.本システムは,不正なインベントリやインベントリの提出を防ぐためにTPMによる電子署名と認証を行う.端末に導入して良い,または悪いソフトウェアやハードウェアをポリシーとして定め,実装によりポリシーを満たす端末かどうか認証してアクセス制御が行えることを確認した.インベントリ証明書によるアクセス制御システムの設計と実装
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ネットワーク符号化を用いた通信に対する脅威として汚染攻撃がある. 汚染攻撃に対抗する方法として2010年にYixinらが提案した動的IDベース署名方式がある.しかし,動的IDベース署名方式は署名,検証ともに計算コストが高く,ITS(高度道路交通システム)のような車両の送信周期が短くかつパケットの高い受信率が求められているシステムでの利用可能性について未知である.そこで本稿では,シミュレーション実験によるネットワーク符号化のための署名,検証コストが通信に与える影響について述べる.ネットワーク符号化通信のための動的IDベース署名方式のVANETでのシミュレーション
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ユーザ認証のみによるアクセス制御では,正当な利用者による組織が把握しない端末からの情報システムへのアクセスが許されることになる.そのような端末からの情報漏洩を防ぐためにTPM(Trusted Platform Module)を用いた端末認証に着目した.端末認証の実現には,TPMで生成されるAIK(Attestation Identity Key)に対する公開鍵証明書を発行する認証局が必要になる.本稿では,認証局のRESTベースでの実装と,証明書発行の利用者を支援するインタフェースの開発について述べる.RESTベースの実装によりクライアント開発時の認証局との連携を容易にでき,インタフェースの開発により容易にAIKの公開鍵証明書発行ができるようになった.TPMに基づく端末認証のための認証局のRESTベースの実装と公開鍵証明書発行支援
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 我々は既に,機密情報伝送を安全かつ簡便に配送するためのシステムと暗号方式を提案している.そのシステムの特徴は,権力の一箇所集中を防ぐために,3種のサーバを用いている点である.適用する暗号方式としてIDベース暗号,楕円ElGamal暗号を基にした暗号方式を提案している.さらに,3種のサーバのうち2つのサーバから情報が漏れた場合でも,提案システムが能動的攻撃に対して安全であること,IND-ID-CCA安全性を満たすことを既に示している.本稿では,提案システムの試作について述べる.機密情報を安全かつ簡便に伝送できるシステムであることを確認した.メールアドレスを公開鍵とするWebベース機密情報伝送システムの試作
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, クラウドサービスの利用がビジネスにおいても増加する一方で,その利用には不安が残っている.その一因は利用者にとってサービス提供者が信頼できるかわからないことであり,サービス提供者にとっても証明できないことは多くの利用への障害となっている.証明を得るために監査を行うことが考えられるが,セキュリティの問題から監査人には通信内容を知られないことが望ましい.そこで,正当なサービスの運用/利用の保証を監査人が平文を知ることなく行い,その証明を行う仕組みが必要となる.本稿では,IDベースの検証者指定署名と鍵共有を基にした,平文を知られず利用者の特定が可能なIDベース暗号方式を提案する.クラウドサービスの利用者の特定ができるIDベース暗号方式
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, IDベース暗号において,信頼のおけるサーバであるPKGではユーザに復号鍵を発行する際にユーザ認証が必要となる.本稿では,PKGに認証情報を渡さずに認証を行うために,ユーザのメールサービスへの認証に基づく復号鍵の発行手法を提案する.PKGとメールサービスの認証を連携するには,復号鍵受信ユーザへのなりすましとメールサーバ間での盗聴を防止する必要がある.メールの送信者認証およびDH鍵共有を利用することで,安全なユーザ認証を可能にした.PKGとBoneh, FranklinのIDベース暗号方式を実装し,安全に復号鍵の受け渡しができることを確認した.メールサービスの認証を利用したIDベース暗号の復号鍵発行手法
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, クライアントとサーバのプログラムが連携してユーザの目的を達成するサービスで,ユーザーはクライアントソフトウェアの改ざんや実行拒否をできる。アンチウィルスソフトの場合,ウィルスパターンファイルが更新されないなど正しく保護されない可能性がある。そこで、本論文ではサーバがコードをクライアントに配布し実行させ、正しく動作したことをサーバが検証できるコードの配布・実行・検証機構を提案する。提案機構ではサーバがRPCによりユーザの介入なくクライアントを操作し、サーバ上のコードを動的にロード・実行させる。コード内にはサーバの生成した乱数が含まれており、これにより動作検証を行う。サーバの配付コードをクライアントに動的実行させてサーバで動作検証できる動的コードの配付・実行・検証機構
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, エンドポイントのポリシー強制では,端末利用者が更新されたポリシーをリロードしないという不正が懸念され,更新されたポリシーがロードされたことを第三者に証明できることがフォレンジクスの観点からは望ましい.本研究ではカーネルモードのポリシー強制プログラムがポリシーファイルを他のユーザモードプログラムから受け取って動作に反映する処理を安全に行う手法を提案する.提案手法はポリシーファイルを暗号化することでポリシーファイルを端末利用者に見せないという特徴を持つ.提案手法を組み込んだ場合のプログラムの負荷の増加を測定し,使用メモリ量,CPU使用率の増加量について評価を行う.ユーザモードプロセスからカーネルモードプロセスへ受け渡しするデータを外部秘匿するロード手法
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, VANETにおいてデータの取得に要する時間を短縮するために利用されるネットワーク符号化通信においては汚染攻撃の影響が懸念される.ネットワーク符号化通信に対する汚染攻撃から単純に防御するには暗号もしくは署名技術を用いればよい.そのような考え方による動的IDベース署名による符号化パケットの検証をする方式が提案されている.しかし,署名検証を各車両毎で行うとデータ転送に時間がかかり,効率的なデータ転送が求められるVANETにおいては望ましくない.本稿では,周辺状況を考慮にいれることで受信率を低下させることなく署名回数を削減する転送方式について検討し,シミュレーションにより評価を行う.VANETでのネットワーク符号化通信の署名検証回数について
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, ファイルの授受には,ファイルの送信要求を伝える,相手が確認する,メールや共有システムを用いてファイルを送る,ファイルを確認して受け取るという作業が必要であり,円滑なファイルの授受ができるとは言い難い.本稿では,ファイルの送信要求と要求元端末がアクセスできる場所への接続点を統合して提示することで円滑なファイルの授受を実現するシステムを提案する.提案システムを構築して運用し,一般に利用されるファイル送受信手段と比較を行い,実際にファイルの円滑な授受を支援できていることを確認した.送信要求と要求元端末接続点の統合的な表示により円滑な授受を支援するファイル送受信システム
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 組織力を高めるためには,個人の能力を高めることが必要である.しかし,新入社員などの若手が一人で学習し成長することは容易ではない.一般的に,メンター(指導者)がプロテジェ(被指導者)に知識を伝達するという方法が取られるが,未熟なプロテジェにはメンターの伝えたい意味や仕事の全体の流れが伝わらないことが多い.円滑な知識継承を行う上で重要なのは,メンターのコンテクストや仕事のプロセスを示す情報を伝え,優れた行動モデルを共有することであるという結果がある.本稿では,有用な知識を効率よく伝えられられるコンテクスト共有を支援し,メンターの知識継承にかかる負担を減らすことを目的としたシステムの実装とその運用評価について述べる.グループ化した蓄積情報を活用する知識継承支援システム
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 自然災害による被害を完全に防ぐことは難しく、被害を最小限に食い止める減災にも努めなければならない。サービス利用者は災害発生前に避難支援となる通勤・通学先、経路・時間帯、家族の連絡先といったプライバシー情報をサービスに登録、災害発生時にサービスはそれらの情報を家族に連絡し、家族は登録したサービス利用者に適切な避難行動を促す、以上のような情報伝達を実現するのに必要な利用者のプライバシー情報を保護する暗号を用いたデータ共有方式を提案している。本稿では暗号化されたデータを管理するシステムの設計と試作について述べる。また、我々のデータ共有方式と従来の公開鍵暗号や属性ベース暗号を用いた方式と計算量や処理時間について比較し、優位性を示す。災害時対応に用いるプライバシー情報共有支援システムの設計と試作
- 全国大会講演論文集, Mar. 2012, Japanese, 一般社団法人情報処理学会, 本稿では,REST APIが用意されているオンラインストレージサービスに設定ファイルや利用者のデータ等を保管する耐障害性に優れたアプリケーションの開発を支援する手法を提案する.提案手法では,データベースに対する処理要求をオンラインストレージに対する処理要求に変換することでアプリケーションの開発コストを削減する.提案手法のアプリケーションが,ローカルに保管するアプリケーションに対してどの程度の遅延があるかを調べ,キャッシュ機構の検討を行う.RESTベースのオンラインストレージへのアプリケーションのデータ移行
- Proceedings of the IEICE General Conference, Mar. 2012, Japanese, The Institute of Electronics, Information and Communication EngineersAS-2-5 A Delegation Scheme of Decryption Right in Data Sharing by (2,n)-Threshold Decryption
- 第74回全国大会講演論文集, Mar. 2012, Japanese, RFC3161準拠のタイムスタンプシステムでは,時刻認証の度に外部と通信する必要があり,災害時などのネットワークアクセスができない状況では時刻認証ができない.我々は既に,ローカルでの時刻認証を目的として,セキュリティチップTPMを用いたオフライン型タイムスタンプの提案とその安全性の評価をしている.本稿では,TPM搭載端末上でオフライン型タイムスタンプシステムのクライアントを実装するためのJavaライブラリについて述べる.本ライブラリはIAIKが公開しているTPMのライブラリを利用してタイムスタンプ関連の処理やTPM関連の処理を実装している.本ライブラリを用いることで,十数行のコードでオフライン型タイムスタンプシステムのクライアントを実装することができる.オフライン型タイムスタンプシステムのためのJavaによるライブラリ
- IEICE technical report. Life intelligence and office information systems, Jan. 2012, Japanese, The Institute of Electronics, Information and Communication Engineers, It has been focused for effect of exercise on dementia. We want to clarify the relationship between exercise and brain function in order to evaluate cognitive function needed to body movements using fMRI. However, physical fitness cannot apply to measurement in fMRI due to physical limitations of MRJ. This paper proposes software to present the same tests of physical strength of visuomotor transformation at the cognitive processing of concept formation. We confirmed that our software can be used in fMRI.Development of software to present the same tests of physical strength of visuomotor transformation at the cognitive processing of concept formation for the analysis in brain activity using fMRI
- コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集, Oct. 2011, JapaneseAn End-host based Logging Mechanism Using TPM and TSS
- コンピュータセキュリティシンポジウム2011 論文集, Oct. 2011, Japanese, タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.我々は既に,規模拡張性/頑強性/外部秘匿性を持つ階層型タイムスタンプサービスの提案を行い,そのモデルの安全性について議論した.本稿では,提案モデルに基づいたオフライン型タイムスタンプサービスについて述べる.まず,サービスのシステム構成を示し,サービスを構成する主体の機能要件を定義した.そして,REST(Representational State Transfer)アーキテクチャスタイルによるTSAサービスの実装とクライアントにおけるTPMを用いた安全なタイムスタンプの生成について述べる.オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装
- 情報科学技術フォーラム, Aug. 2011, Japanese行動データを取得するWebアプリケーションのための処理時間予測による測定精度保証
- マルチメディア、分散協調とモバイルシンポジウム2011論文集, Jun. 2011, Japanese単一の鍵で多重帰属できるグループファイル共有システム
- マルチメディア、分散協調とモバイルシンポジウム2011論文集, Jun. 2011, JapaneseActionScriptによるηTペアリング演算ライブラリ
- マルチメディア、分散協調とモバイルシンポジウム2011論文集, Jun. 2011, Japanese, タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.時刻保証要求者は時刻保証が必要になる度にTSAに要求を出さなければならない.一般的に外部に設置されているTSAに処理が集中する従来の二者間モデルでは大量のデータに対する時刻保証は容易ではない.また,端末がオフライン中の時刻保証も困難である.時刻保証を要求した事実を外部に秘匿しておきたい場合もある. 本稿では,まず,TSAの負荷分散を目的としたタイムスタンプサービスの二種類のTSAによるモデルを提案し,その安全性について議論する.そして,そのモデルに基づいた,スケーラブルな時刻保証,端末がオフライン中の時刻保証,時刻保証事実の外部秘匿の3点を目的とした端末内での時刻保証を実現するTPMを用いた一方式を提案し,安全性を評価する.階層型タイムスタンプサービスとTPMによる時刻保証方式
- 第73回全国大会講演論文集, Mar. 2011, Japanese, 社会の高齢化により、疾病の発生予防や治療後の機能回復など予予防医療のためのWeb生体機能測定アプリケーションの動作精度保証機構
防医療の需要が高まっている。疾病の早期発見には定期的な検査を
行い、個人の健康情報の経過や集団の情報から予測モデルを構築す
ることが有効であるため、継続的に検査を行い、結果を収集・管理
する仕組みの整備が必要である。
そこで、我々はインターネット接続端末を利用し、生体機能計測を
Webアプリケーションとして提供することを提案する。本稿では開発
のための前段階として、異なる環境下で動作するWebアプリケーショ
ンが一定の動作をすることを保証する動作精度保証機構を開発し、
実際に複数の実験環境を用いてWebアプリケーションが同様の動作を
することを確認した。 - 第73回全国大会講演論文集, Mar. 2011, Japanese, 防災情報配信サービスに登録する通勤経路や時間などの生活パターンを災害時の要救助者の捜索に用いることで,捜索範囲を絞ることができ早期救助に繋がると考えられる.しかし(1)捜索関係者以外に閲覧される(2)捜索以外の目的で閲覧されると,情報登録者のプライバシーが侵害されてしまう. 本研究では,捜索関係者に登録情報を一時的に公開するための情報提供方式を提案する.提案方式は情報の開示先を動的かつ容易に変更できるという特徴を持つ.マルチエージェントシミュレーションによる評価を行い,実用可能な時間で情報を取得できることを確認した.災害時対応に用いるプライバシー情報共有の一方式
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 右折時衝突は死角車両との衝突事故で,交通事故の9%を閉めてお車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャストの再符号化処理について
り,重傷事故件数では2番目に多い事故類型である.死角車両の接近
を通知するシステムとして,近隣車両の車載カメラ画像を利用する
ものが知られており,これの実現には車々間通信が必要である.我々
は既に,分割した車載カメラ画像をネットワーク符号化により符号
化し配信する方式を提案している.符号化処理については既にシミュ
レーションを行い,既存方式より低遅延で配信できるという結果が得
られている.本稿では,再符号化処理についてシミュレーションを行
い,許容遅延を満たしつつ既存方式より大容量のデータを配信できる
ことを確認した. - 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, VANETでは位置情報等の様々な情報を交換し,その情報をもとにドライバーの運転支援がなされる.そのような情報の信頼性確保は重要な課題である.情報を信頼するの暗号・認証技術では鍵が用いられ,信頼できる第三者が発行する公開鍵証明書によりその鍵を信頼する.この証明書の有効性の確認は一般に証明書失効リストに基づいて行われる.証明書失効リストの配布は高速に配布されなければならない. 本稿ではランダムネットワーク符号化を用いた車々間通信による証明書失効リストの配布方式を提案し,シミュレーションによる評価を行い高速かつ効率的に配布できることを確認した.ランダムネットワーク符号化を用いた車々間通信による証明書失効リストの配布
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, IT統制を実現するためには組織内のIT資産を正確に把握し、第三者に対し適切な管理を行っていることを示すことができる仕組みが必要である。 本稿では、端末の構成情報に対して、端末のTPMとタイムスタンプサービスを併用した署名を作成して、構成情報の完全性や記録元、記録日時等を第三者に証明できる仕組みを提案する。この仕組みにより、IT全般統制およびデジタルフォレンジクスの観点から、構成管理の信頼性を高めることができる。TPMとタイムスタンプサービスを併用した署名に基づく端末の構成管理
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 知識を伝える者(上司)は多忙であり,時間がある時にまとめて知識を伝えたいが,部下にとっては今まさに必要な知識でなければ身に付きにくい.部下の方から適時質問に行くのが望ましいが,まだ知識のない者が何を聞けばいいのかわからない場面はしばしば見られる.著者らは知識継承には可視化された共通の素材を持つことが必要と考え,ファイルサーバのファイルを教えるための素材,また教わるためのきっかけとして用いる支援システムを提案する.評価として,提案システム導入前と後でファイルサーバへの総アクセス数が増加することを確認した.プロ型組織形成のための知識継承における蓄積情報を利用したコンテクスト共有支援
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 協調作業を行う際,メッセージ送受信システムによる情報伝達は一般的な作業である.受信者は任意のメッセージに返信しなければならないが,その作業時間の多くは返答文を熟考するなどに費やされる.返信作業を円滑にできれば情報伝達が円滑となり,ひいては作業時間を有効に利用できる. 本稿では,手動での既読確認とは異なる,メッセージに対する受信者の操作から読んでいるかどうかを判断し,ARモデルによって推定された読了時間と比較することで既読/未読を判定する手法を提案する.この手法を用いた代理読了通知機能を持つシステムを利用してもらい,既存のメッセージ送受信システムとの性質の違いの主観評価を行う.代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 何らかのセキュリティインシデントが発生した際に,端末内で発生したイベントの記録が重要な証拠になることがある.このとき,端末内のイベントの発生時刻を客観的に証明できる仕組みが求められる.しかし,時刻の取得を端末の内部時計だけで行われる場合,その時刻は不正確かつ変更が可能であるので,一般には信頼することができない.そこで,イベント発生時刻を第三者に証明できるような形で提示するために,TPMとタイムスタンプサービスの連携方式を提案する.提案方式を用いると,信頼できる時刻情報が付加された電子署名により,端末内のイベント発生時刻を保証することができる.端末内のイベント発生時刻保証のためのTPMとタイムスタンプサービスの連携
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, クラウドコンピューティングの拡大により,クラウド内のサーバ単一の鍵で多重帰属できるグループファイル共有システムの実装
で提供されるサービスの利用場面が拡大している.クラウドサービ
スの一つにグループファイル共有サービスがあるが,ファイルをサー
ビス提供側のサーバで保管するため,サービス提供者の不正が懸念
される.
我々は既に,利用者側での暗号化によりサービス提供者にファイ
ルの内容を知られず,かつ利用者が複数のグループに多重帰属する
場合でも鍵管理の負担を軽減するための単一の鍵で多重帰属できる
グループファイル共有プロトコルを提案している.
本稿では,提案プロトコルを組み込んだグループファイル共有シ
ステムの実装について述べる. - 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, XaaSと総称されるネットワークを経由してサービスを利用する形態が増えている.我々は,サーバサイドネットワークの保護と適応的制御のためのTPMを用いた接続資格保証基盤のモデルを提案している. 本研究では,その方式で使われるプライベートCAの機能を登録局と認証局に分けて考え,認証局を実現するための具体的な方法を示し実装を行う.我々の認証局は,端末のTPMから作られるAIK鍵に対する電子証明書を発行することで,端末の正当性を保証する役割を担う.TPMに基づく端末認証のための認証局構築
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, ハードウェアに基づくセキュリティを実現するためのTPMと呼ばれるセキュリティチップがある.TPMにはIdentity鍵という端末を一意に特定するための鍵を生成する機能がある.このIdentity鍵を用いた端末認証を行うには公開鍵証明書を発行する必要がある.現在,TCGでIdentity鍵の公開鍵証明書発行の仕様は規定されているが実装はなされていない.そこで,Identity鍵の作成から公開鍵証明書の発行までを容易に行うためのWebインターフェースを開発した. 本稿では,社内ネットワークでの端末認証を想定したIdentity鍵の公開鍵証明書発行のプロセスと,開発したインターフェースについて述べる.TPMに基づく端末認証のための公開鍵証明書の発行支援
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, ネットワーク間通信によって離れた相手と安全にデータを共有したい場合,送信者のなり済ましを防ぐためには一般にデジタル署名が用いられるが,事前準備が必要となる他,検証処理等多くの手間を要する. 本稿では,Webカメラを用い,送信者を写した画像に,ステガノグラフィ技術により共有するデータを秘匿し,ステゴ画像を連続送信することで,データに対する送信者の関連付けがなされるデータ送受信システムを提案する. このシステムについて,2台の計算機上でデータの送受信を行い,データの欠損率,およびスループットに対する評価を行う.Webカメラを用いたステガノグラフィによる送信者確認機能付きデータ秘匿伝送方式
- 第73回全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 我々は既に安全かつ簡便にファイルを送受信するためのシステムとWebベースファイル送受信システムの処理性能と安全性に関する考察
暗号方式を提案している。そのシステムの特徴は3種のサーバを用
いている点である。適用する暗号方式はIDベース暗号を基にした方
式を提案している。これまでに、3種のうち2つのサーバが不正をし
ても受動的攻撃に対して安全という結果が得られている。本稿では、
提案システムの処理性能について検討し、その有用性を明らかにし
た。安全性に関しては、通信路の安全性を検討し、不正を行うサー
バ以外から情報は漏れないことを確認した。結果として、2つのサー
バが不正をしても、それら以外から情報が漏れることはなく、提案
システムは受動的攻撃に対して安全であることを示した。 - 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, クラウドコンピューティングが企業情報システムにおいても広まTPMを用いたクライアントのインベントリ証明書によるアクセス制御システム
りつつある一方で,クラウドに対するセキュリティ懸念は未だに解
消されていない.我々はクラウド環境においてサービスを提供する
サーバネットワークの保護やサービス利用端末の適応的制御を実現
するための,利用端末のインベントリ情報に対して信頼できる第三
者機関が証明書を発行するアクセス制御モデルを既に提案している.
本稿では,提案したアクセス制御モデルのプロトタイプを実装し,
証明書の取得・認証に伴うオーバーヘッドと,証明書のサイズ,多
数のユーザからのアクセスがあった場合の処理遅延について評価を
行う. - 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, クラウドコンピューティングにおいて,インシデントの管理は重要な構成要素の一つである.クラウドを構成するシステムはインシデント管理の一部を担う必要がある.一方で,クラウドコンピューティングにはスピードが求められる.本研究では,インシデント管理に必要なポリシー違反のログを高速に検索できるように管理するシステムを提案する.そのような目的に適したデータベースとしてオブジェクト指向データベースに着目した. 本稿では,一般的に利用されているリレーショナルデータベースと比較して,オブジェクト指向データベースでログを管理したときの方が,ログを高速に検索できることを示した.インシデント管理に必要なポリシー違反のログを履歴属性で管理することによるログ検索の高速化
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, 楕円曲線上で定義されるペアリングは,これまで実現できなかったIDベース暗号などの新しいプロトコルの構築が可能であることから注目されている.それに伴い,ライブラリの実装や高速なアルゴリズムの研究などが盛んに行われている. 著者らは,ActionScriptによるGF(3)上のηTペアリング演算ライブラリの開発を行い,Webブラウザ上での動作を確認した.本稿では,開発を行ったライブラリと既に公開されているライブラリとの速度比較を行った.さらに,開発したライブラリの応用例として,IDベース暗号の実装および速度評価を行った.ActionScriptによるGF(3)上のηTペアリング演算ライブラリ
- 全国大会講演論文集, Mar. 2011, Japanese, 一般社団法人情報処理学会, ユーザが企業などのサーバにデータを保存するとき,プライバシーの点から暗号化して保存するのが望ましい.しかし,データを秘密にしつつも,別のユーザのデータと大小比較したい場合がある.例えば,データのソートを行う場合である. 本稿では,2つの暗号化データの平文を明らかにせずに,元データの大小比較を可能にする大小比較方式を提案する.この方式は,加法準同型性と,1回の乗法準同型性を持つBoneh-Goh-Nissimの暗号(BGN暗号)に基づいている.提案方式に対する安全性評価を行い,従来の加法準同型性のみを持つ暗号による比較方式と提案方式について,通信回数および計算量の比較を行う.ペアリングを用いた大小比較の秘匿計算の一手法
- 情報処理学会全国大会講演論文集, Mar. 2011, Japanese予防医療のための生体機能測定用Webアプリケーションの動作精度保証機構
- IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, Recently, portable devices can receive one-segment broadcasting in addition to use of GPS and digital cash. And you can use services which cooperate broadcasting, communication and portable device functions. However, current browser specification and contents management of one-segment broadcasting are obstacles to develop the services. To solve these problems, Nagoya Ubiquitous Project developed next generation one-seg device which supports cooperation broadcasting, communication and its functions seamlessly and demonstrated some services by using this device. We suggested a method of limited access for service using one-segment broadcasting and demonstrated it as a part of contents protection field in the project.DRM for contents circulation by cooperation of broadcasting and communication for portable device : A method of limited access for service using one-segment broadcasting
- IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, A variety of recommendation techniques for supplementing the flood of digital music are proposed, and a lot of applied techniques of the user's behavior and collaborative filtering based on the evaluation are designed especially. However, collaborative filtering is insufficient the feature vector that shows a different characteristic to do various recommendations from the character of the technique that the recommendation contents depend on similar user's feature vector by the music recommendation with huge number of contents. Then, the achievement of various music recommendations is tried by generating original and the feature vector of the concept of making the different preference involved to each user based on the reproduction history including a tacit evaluation an expression as a preprocessing that applies collaborative filtering in this text.Various music recommendation scheme based on listening record including tacit evaluation
- IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, The demand of home care services for elderly persons is very heavy because of an impact of the falling birthrate and the aging population. The purpose of this study is creating infrastructure for home care. We develop a system that collects knowledge of workers effectively and makes use of it for quality improvement of service and emergency procedures. This study verifies the effectiveness of the infrastructure by demonstration experiments and drawing business flow.An Information Exchange and Collaboration System between Medical Treatment, Nursing, and Care for Home Recuperation
- IEICE technical report, Feb. 2011, Japanese, The Institute of Electronics, Information and Communication Engineers, To provide sufficient and efficient services in the home medical care and nursing, the information exchanging system must be utilized in order to make good communications between many professionals who belong to several offices. But, many of current medical and care information systems don't consider the function of cooperation with other offices. Therefore, we have to interface the different existing information systems. Moreover we should observe the related ministry guideline when the medical information is handled. In this paper, we have proposed a secure information exchange and cooperation system which can cooperate and communicate between offices flexibly with existing information system.A Secure Information Exchange and Cooperation System in Home Medical Care and Nursing
- 全国大会講演論文集, Mar. 2010, JapanesePolicy-base Access Control Infrastructure For Protecting Server-side Network Using TPM
- 全国大会講演論文集, Mar. 2010, JapaneseAccess control framework with policy enforcement function at endpoint
- 全国大会講演論文集, Mar. 2010, JapaneseA Server-Aided ElGamal Computation Protocol for Web Service combined with Scripting Language and High-Speed Network
- 全国大会講演論文集, Mar. 2010, JapanesePairing arithmetic library by Action Script for encrypting on the Web client
- 全国大会講演論文集, Mar. 2010, JapaneseEvaluation of the Key Management in Multiple Association With A Single Key For A Group File Sharing System
- 全国大会講演論文集, Mar. 2010, JapaneseA File Delivery System for Certainly Receiving the Request-File by Provoking User's Responsibility
- 全国大会講演論文集, Mar. 2010, JapaneseA Visualization Method by Selecting and Stacking Information Layers for Multidirectional Analysis of Security Level for Network Resource.
- 全国大会講演論文集, Mar. 2010, JapaneseOn Improvement of Work Efficiency by Operation Presentation Mechanism For GUI Application
- Proceedings of the IEICE General Conference, Mar. 2010, Japanese, The Institute of Electronics, Information and Communication EngineersB-7-111 Simulation Framework for ALM Communication with Network Coding
- Proceedings of Forum on Information Technology 2010, 2010A Communication Tool With No Need To Explicitly Reply For Smooth Information Sharing
- 情報処理, 2010Pliable Devices - Improvement of Usability by User Leading with Pliably Customizable Terminal -
- An Official Journal of the Japan Association for Medical Informatics, 2010Development and Evaluation of a Knowledge Distribution Support System for Team Care-- Information Coordination based on Electronic Sharing of Home Care Service Records --
- IPSJ Journal, 2010Antispam Method Using Social Network Analysis: Eigenvector Centrality-based Email Filtering
- 情報処理学会50周年記念(第72回)全国大会, 2010知識創造モデルの共同化プロセスにおける知識流通を支援するシステム
- 情報処理学会50周年記念(第72回)全国大会, 2010単一の鍵で多重帰属できるグループファイル共有プロトコルの評価
- 情報処理学会50周年記念(第72回)全国大会, 2010信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案
- 情報処理学会50周年記念(第72回)全国大会, 2010情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法
- 情報処理学会50周年記念(第72回)全国大会, 2010処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算
- 情報処理学会50周年記念(第72回)全国大会, 2010ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案
- 情報処理学会50周年記念(第72回)全国大会, 2010ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信
- 情報処理学会50周年記念(第72回)全国大会, 2010ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案
- 情報処理学会50周年記念(第72回)全国大会, 2010サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案
- 情報処理学会50周年記念(第72回)全国大会, 2010エンドポイントでポリシー強制を行うアクセス制御モデル
- 情報処理学会50周年記念(第72回)全国大会, 2010アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価
- 情報処理学会50周年記念(第72回)全国大会, 2010Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装
- 2010知識創造モデルの共同化プロセスにおける知識流通を支援するシステム
- 2010ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案
- 2010単一の鍵で多重帰属できるグループファイル共有プロトコルの評価
- 2010ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信
- 2010Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装
- 2010処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算
- 2010信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案
- 2010サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案
- 2010エンドポイントでポリシー強制を行うアクセス制御モデル
- 2010ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案
- 2010情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法
- 2010アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価
- 情報科学技術フォーラム講演論文集, Aug. 2009, Japanese, Forum on Information TechnologyM-094 Blog Based Sensor Data Annotating System for Creating Information Spirally
- 全国大会講演論文集, Mar. 2009, JapaneseA Consideration of Transport Layer Functions in Overlay Multicast with Network Coding
- 全国大会講演論文集, Mar. 2009, JapaneseA Server-Aided ElGamal Computation Protocol for Secure File Transmission by Web System
- 全国大会講演論文集, Mar. 2009, JapaneseInterface To Show Procedure For Operating Application By Defined Scenario At Outside
- 全国大会講演論文集, Mar. 2009, JapaneseA network resource description method for effective collection and keeping precision of network assets information
- 全国大会講演論文集, Mar. 2009, JapaneseA Group File Sharing System Using Version Management System
- 全国大会講演論文集, Mar. 2009, JapaneseA Database Model for Administrating Network Assets
- 電子情報通信学会総合大会講演論文集, Mar. 2009, Japanese, 社団法人電子情報通信学会AS-1-3 On Host-based Logging for Network Forensics
- IEICE technical report, Mar. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, One of security issue of group file sharing system using file server is file leak by illegal operation by server administrator or accident. It is a way for the problem that shared file is encrypted and stored in server then group member shares its decryption key. In this case, user has the same number of group decryption key as multiple associating groups. This paper proposes a group file sharing protocol and group management protocols using ElGamal threshold cryptosystem and secret sharing scheme, which can decrypt file decryption key shared in any associated groups by one group key.Easy Key Management in Multiple Association by Using (2,2)-threshold Secret Sharing For A Group File Sharing System
- IEICE technical report, Mar. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, Fast correlation attack (FCA) has been known as a method of cryptanalysis for the unpredictability of Nonlinear Combiner Generator (NCG) which is a pseudo-random number generator of stream ciphers. FCA is a known plaintext attack under the condition that the constitution of NCG is known, reconstructs an initial value of linear feedback shift register (LFSR) by using correlation of the LFSR output bits and the NCG output bits which is obtained by a pair of plaintext and the ciphertext. Fukuta, Shiraishi and Morii have proposed an FCA (D-FCA) estimating the initial states of a LFSR by using dynamically constructed parity check equations. It is based on APP based threshold decoding for binary linear codes. In this paper, we propose a method which improved the D-FCA. Furthermore, we show that our method is effective compared with conventional methods by results of attack simulation on a computer. Using our method, the noise limit is improved.Improvement of LFSR Initial State Reconstruction Algorithm in Fast Correlation Attack Using Dynamically Constructed Parity Check Equations
- IEICE technical report, Mar. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, Stream cipher is one of primitive classes in symmetric key ciphers where plaintext symbols are combined with pseudo random symbols (key stream), by an exclusive-or operation. The random symbols are generated from random number generator which is initialized by using secret key and public IV. Fast correlation attack (FCA) is a known plaintext attack that assuming cryptanalyst knows structure of a target generator, he reconstructs internal state of the generator from the key stream. In FCA, a nonlinear combiner generator (NCG), which is composed of several linear feedback shift registers (LFSRs) and a nonlinear function, is generally considered as a target generator. We have already proposed an APP decoding based FCA that LFSR output bits are estimated by using some sets of parity checks, which is dynamically constructed by using previously estimated symbols. In this paper, we will evaluate the proposed FCA in terms of attack success probability and required time complexity, memory size, and show its effectiveness by comparing with the existing method.Analysis of Fast Correlation Attack Using Dynamically Constructed Parity Checks
- IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, ARP is a protocol used for communication in the same sabnet. Information of ARP is stored in an ARP Table. ARP is normally used in Many OSs, so we think some of network anomalies can be detected by monitoring ARP Tables. Concretely, these are the anomalies caused by a connection of illegal hosts or running of unusual softwares. This time, we conducted a experimentation of an anomaly detection caused by worms that expand in the same sabnet.Anomaly Detection by monitoring information of ARP Tables
- IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, Improving quality of care service is needed. We have developed web application sharing care knowledge Information for supporting team care. We have implemented monitoring function to share daily care information and care conference function to support online conference on this system. This paper reports development of web application sharing care knowledge Information, result of demonstration experiment and gives some considerations on this system.Development of Web System Sharing Care Knowledge Information for Supporting Team Care
- IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, IEEE802.1X port base authentication is effective to an illegal connected prevention on the LAN, However, when the system is introduced into standard LAN, there are problems in cost and labor. In this paper, we propose the system that solves the problem by mounting Authenticator function as the middle server.Efficiency of Authentication Network Construction on Organization LAN
- IEICE technical report, Feb. 2009, Japanese, The Institute of Electronics, Information and Communication Engineers, The necessity of the access control to information resources has risen. The method of setting the access control on the information resource server and the method of constructing the logical network are widely used. You cannot access resources on other logical networks if you strictly divide the logical network. The solution is to link logical networks, however, there are a lot of problems. In this paper, we propose use of the logical network focusing on information resources.Method of Logical Network Construction Focusing on Information Resources
- Proceedings of the IEICE General Conference, 2009, Japanese, The Institute of Electronics, Information and Communication EngineersD-9-23 A (2,2)-threshold Secret Sharing Based Group File Sharing Enabling Multiple Association by Single Key
- Proceedings of the Japan Joint Automatic Control Conference, 2009, Japanese, The Japan Joint Automatic Control Conference, This paper describes a sensor information sharing system that shares and creates sensor information using weblog media. The aim of the system is to trigger a loop of creating and sharing of sensor information and circulate it spirally. In order to achieve this aim, the system equips functions supporting induction and acquirement of sensor information. The evaluation of the system showed that the functions achieved the desired effect.Sensor Information Sharing System Using Weblog
- Journal of the Japan Information-culture Society, 2009Development and Evaluation of a Knowledge Distribution System for Team Care Basd on Tacit Knowledge in Home Care Services
- Proc. The 8th Forum on Information Technology, 2009, Japanese, Forum on Information TechnologyAn Operation Presentation Mechanism For GUI Application and its Evaluation
- 第8回情報科学技術フォーラム(FIT2009), 2009蓄積された要素知識群からの伝達を効率的にするインタフェース
- 情報学ワークショップ2009(WiNF2009), 2009在宅介護現場知の知識共有・情報連携支援システムに関する研究
- 情報学ワークショップ2009(WiNF2009), 2009ネットワーク符号化を用いたALM通信方式のためのシミュレーションフレームワークの提案
- 第32回情報理論とその応用シンポジウム(SITA2009), 2009ネットワーク符号化および予測符号化を用いた画像のマルチキャスト通信
- 第8回情報科学技術フォーラム(FIT2009), 2009スパイラルな情報創出に向けたブログ型センサデータアノテーションシステム
- コンピュータセキュリティシンポジウム2009(CSS2009), 2009TPMとTSSを用いたエンドホストのロギング機構
- 情報学ワークショップ2009(WiNF2009), 2009ActionScript によるペアリング演算ライブラリの開発
- SITA2009, 2009Multicast Communication of Image Data Using the Network and Predictive Codings
- WiNF2009, 2009Pairing arithmetic library by ActionScript
- WiNF2009, 2009A Knowledge Management and Sharing Support System for Tacit Knowledge of Home Care Services
- WiNF2009, 2009Simulation Framework for AML Communication with Network Coding
- CSS2009, 2009An End-host based Logging Mechanism Using TPM and TSS
- FIT2009, 2009Interface for Efficient Transferring From Stored Group of Knowledge Element
- FIT2009, 2009Blog Based Sensor Data Annotating System for Creating Information Spirally
- IEICE technical report, Dec. 2008, Japanese, The Institute of Electronics, Information and Communication Engineers, As digitalized contents increased, contents protection has become natural. However, usability has been sacrificed compared with the range of age of analog. As one of the solutions which solve it, concept of domain is suggested. In domain, you can use contents freely. We suggest the way that manages domain by using PKI and Entry Device List.Self-construction of Home Domain by Using Entry Device List
- IEICE technical report, Nov. 2008, Japanese, The Institute of Electronics, Information and Communication Engineers, Digital forensics is application of computer crime investigation and analysis techniques in the interests of determing potential legal evidence. In this paper, we will give some considerations about host-based network forensic system that communication packets are collected and preserved in each monitored host. The system has advantages in terms of comprehending communication state, however its each process requires ensuring reliability, availability and maintaining legal probative force. We show host-based packet capturing mechanism and process flow, which consist of log collection, preservation, for satisfying the above requirement.On Host-based Packet Capturing Mechanism for Network Forensics
- IPSJ SIG Notes, Jul. 2008, Japanese, Information Processing Society of Japan (IPSJ), We have developed the nursing business support system for improving service quality, and business efficiency. We conducted field trial at actual nursing care offices in Aichi prefecture in order to evaluate the system. This paper proposes the system which we call 'Aicare' system, and gives some considerations on "nursing card scheme" designed for improving quality of home-health service.Development of nursing business support system "Aicare"
- IEICE technical report, Jul. 2008, Japanese, The Institute of Electronics, Information and Communication Engineers, We have developed the nursing business support system for improving service quality, and business efficiency. We conducted field trial at actual nursing care offices in Aichi prefecture in order to evaluate the system. This paper proposes the system which we call 'Aicare' system, and gives some considerations on "nursing card scheme" designed for improving quality of home-health service.Development of nursing business support system "Aicare"
- IPSJ SIG Notes, Jun. 2008, Japanese, Information Processing Society of Japan (IPSJ), Improving quality of health service is needed. We have developed a nursing business support system called 'AiCare' aiming at the quality improvement of nursing. AiCare system is a Java Web application and is implemented by Seasar2 framework. The reason of using Seasar2 is why it is short term development and requirements to system are unfixed. This paper reports a case study of Web application development by Java Seasar2 framework, and gives some considerations on efficiency of requirement-unfixed system development.Web application development that uses Java framework Seasar2 : Nursing business support system "AiCare"
- 情報処理学会研究報告高度交通システム(ITS), Mar. 2008, Japanese, Information Processing Society of Japan (IPSJ), Mobile Ad-hoc network is expected to be used for the Car-to-Car communication system. The usage of Car-to-Car communication system is classified into profit service for driver and fellow passengers and high real-time vehicle safety services. Because the demand needed by the communication is different depending on the usage and the other party of the communication, the system that meets two or more demands at the same time is necessary. So, we proposed the Car-to-Car Ad-hoc network system based on routing of proactive that uses location, and experimented on it by using the car.Position-Based Inter-Vehicular Ad-Hoc Network Considering Emergency Information Service
- 情報処理学会研究報告高度交通システム(ITS), Mar. 2008, Japanese, Information Processing Society of Japan (IPSJ), With the application of Mobile Ad-hoc network for ITS (Intelligent Transport Systems) such as Car-to-Car communication, improvements in driving comfort and driving safety are being excepted. For share emergency messages of the driving safety quickly, the development of a system using flooding is necessary. In this paper, for the effective propagation emergency messages, we proposed a flooding method using a prior value based the car's position information. By applying the data got from the experiment in reality environment to NS2 environment, we evaluated the protocol by comparative experiments.An Effective Flooding Algorithm for Mobile Ad-hoc Networks
- IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jan. 2008, EnglishNew weakness in the key-scheduling algorithm of RC4
- 情報科学技術フォーラム一般講演論文集, Aug. 2007, Japanese, Forum on Information TechnologyJ-039 Group Communication Support Using Index That Represents Message Balance
- 情報科学技術フォーラム一般講演論文集, Aug. 2007, Japanese, Forum on Information TechnologyO-012 Mail Sets for Spam Filtering Tests
- 電気学会研究会資料. IIS, 産業システム情報化研究会, Mar. 2007, JapaneseDesign and implementation of network construction part of high quality video distribution system
- 電子情報通信学会総合大会講演論文集, Mar. 2007, Japanese, 一般社団法人電子情報通信学会A-7-20 埋め込み量を制限したステガノグラフィにおける未使用領域の利用に関する一考察(A-7.情報セキュリティ,一般講演)
- 教育システム情報学会誌, 2007顔認識技術を利用した受講者撮影支援システムの提案と試作
- 教育システム情報学会誌, 2007, Japanese, 教育システム情報学会編集事務局顔認識技術を利用した受講者撮影支援システムの提案と試作
- 教育システム情報学会研究報告, Nov. 2006, Japanese, 教育システム情報学会顔認識を利用した遠隔講義補助のためのカメラ制御 (生涯学習と高等教育/その他)
- IEICE technical report, Mar. 2006, Japanese, The Institute of Electronics, Information and Communication Engineers, Recently, the growing popularity of network infrastructure has dramatically increased the number of delivery of the lecture with a cheap camera system in many universities. This approach does not require a specific classroom. However, a workload of the establishment and operation of a camera becomes some problem, hi this paper, we describe a development of a camera control system for recording lecture video.A Development of Camera Control System to Support Recording Lecture Video
- IEICE technical report, Jan. 2006, Japanese, The Institute of Electronics, Information and Communication Engineers, Each analysis result about computer virus output by various virus analysis systems, e.g. behavior analysis system and simulation system, is different format. It is effective to cooperate with other systems in analysing virus, but common format is necessary for exchange of the results. In this paper, we propose a method for describing profile of virus and its behavior.Describing profile of computer virus and its behavior
- 教育システム情報学会全国大会講演論文集, 2006円滑な講義撮影を支援する講義適応型カメラ制御システムの提案
- 情報科学技術レターズ, 2006特定少数グループ向けP2P型バックアップシステム
- Trans. of IEICE D, 2006Network Service Access Control for Behavioral Management of Entities in Organization
- Information Technology Letters, 2006P2P-type backup system for specified minority group
- IPSJ Journal, 2006Unknown Virus Analysis Support System Using Code Loaded on Memory
- 教育システム情報学会研究報告, Nov. 2005, Japanese, 教育システム情報学会遠隔講義のための動画像QoS管理手法 (インターネット新技術による学習環境)
- 情報処理学会シンポジウム論文集, Oct. 2005, JapaneseDevelopment of a Damage Prediction System Based on the Event Dependent Model on Time-Series Data
- ITE technical report, Sep. 2005, Japanese, 映像情報メディア学会Security Analysis for a Single One-Time Password Method Usable by Multi-Authentication Agents
- IEICE technical report. Office Information Systems, Sep. 2005, Japanese, 一般社団法人電子情報通信学会, One-Time Password (OTP) method is a secure password-based authentication method by changing password in each session. We have already proposed a single OTP method usable by multi-authentication agents. In this paper, we evaluate the security of the proposed method. We show the proposed method can protect the secret information of user from not only unknown the opponents but also the agents and other users. And, the proposed method can protect the secret information of the agent from not only unknown the opponents but also the users and other agents. Additionally, the proposed method is secu...Security Analysis for a Single One-Time Password Method Usable by Multi-Authentication Agents
- IPSJ SIG Notes, May 2005, Japanese, Information Processing Society of Japan (IPSJ), Virtual Private Network (VPN) is a technology to construct a private network over public networks. Software-based VPN products are popular, because they don't need any appliance. OpenVPN is one of the most popular software-based VPN products and has high flexibility. However, the usability of OpenVPN is not so high because its setting requires expert knowledge of VPN. Additionally, the throughput decreases by the overhead of encryption because the encryption time of block cipher is large. This paper presents a method to improve the usability. A client can set VPN up on a VPN setting server ...Speed-Up by Adapting Stream Cipher and an Improvement of Usability for OpenVPN
- IPSJ SIG Notes, May 2005, Japanese, Information Processing Society of Japan (IPSJ), One-Time Password (OTP) method is a secure password-based authentication method by changing password in each session. A lot of OTP methods have been proposed, but most methods don't consider use of multi-authentication agents. The authorization model using multi-authentication agents achieves high usability and scalability. In this paper, we propose a single OTP method usable by multi-authentication agents. The proposed method can protect secret information of user from not only unknown opponents but also agents and other users. Additionally, the proposed method has high scalability because...A Single One-Time Password Method Usable by Multi-Authentication Agents
- IEICE technical report. Office Information Systems, May 2005, Japanese, The Institute of Electronics, Information and Communication Engineers, This paper presents a simulator to analyze behavior of virus, such as spreading and infection, on wide network. Network and host are an element of the simulator is a PC in which networks and hosts are virtually constructed. Constructing a large-scale simulator is possible by connecting numerous PCs by P2P technology. A virtual virus is inputted to the simulator, then it is active as if the virtual virus were a real virus. It is expected that we can analyze behavior of virus in detail by distributed computing.On Constructing the Virtual Virus Simulation System to Analyze Spreading and Infection on Wide Network
- IEICE technical report. Office Information Systems, May 2005, Japanese, The Institute of Electronics, Information and Communication Engineers, This paper presents a design and implementation of automatic virus analysis support system. Shortening of virus analysis is needed to minimize damage by virus with a difficult analysis or with fast infection speed. It is expected that not a binary or disassemble code but a doubtful code expanded on memory is helpful for automating and shortening of virus analysis. We take the following approach: 1) execution of a doubtful code on a virtual environment; 2) dumping the object code on memory; 3) disassemble of the dumped code; 4) analysis of the assembly code. By the above approach, we realize a system for supporting computer virus analysis. Although it has been difficult to automate analysis, the system can automatically output a result as same as the technical details of security response issued by vaccine vendor. In addition, the system can shorten analysis of virus including one with a difficult analysis.Design and implementation of the system for supporting computer virus analysis
- IEICE technical report. Office Information Systems, May 2005, Japanese, The Institute of Electronics, Information and Communication Engineers, It is important to know the behavior of computer virus on network from the point of view of Anti-Virus in order to keep the security. Recently, some methods for observing the infection and defusion of computer virus by the simulation using virus model are studying. However, these methods can not express the behavior of virus in detail because the virus models uses very simple data structure. In this paper, we propose a new definition method which can define all virus including unknown virus as virtual-virus. Using our method, we can describe the behavior of virus in detail. Furthermore, we show a method for createing the unknown-virus based on the definition easily.Definition and its description of virtual virus for P2P type simulation system
- Technical report of IEICE. ISEC, Mar. 2005, Japanese, 一般社団法人電子情報通信学会, WEP protocol is a security protocol to protect privacy of the wireless LAN communication. Original WEP was broken by the FMS attack in 2001. FMS attack-resistant WEP implementation removes weak IVs to resist the FMS attack. We have already proposed a known IV attack to FMS attack-resistant WEP implementation, and have pointed out that most WEP's IVs become weak IV. When 64-bit session key, the threat of the practical attack for the FMS attack-resistant WEP implementation increases greatly by the known IV attack. When 128-bit session key, the known IV attack recover 104-bit secret key of the...A Chosen IV Attack against FMS Attack-Resistant WEP Implementation
- 電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, Nov. 2004, Japanese, 一般社団法人電子情報通信学会, インターネットの普及に伴いコンピュータウイルスの被害が大きな社会問題となっている.特にワクチンが開発されるまでに拡散する未知のコンピュ一タウイルスによる被害は深刻な問題となっている.ワクチン生成に関しては,特にメモリ常駐型ウイルスや難脱化を行ったウイルスの解析は困難である.本稿では,解析が困難なウイルスに対して,実行ファイルを解析するのではなく,実行後のメモリに展開されたコードを解析することによって,メモリ常駐型や難脱化ウイルスの解析を行う.さらにその解析を自動化したシステムを提案する.ウイルス解析を目的としたメモリ上の不正コード検出システムの構築
- IEICE technical report. Office Information Systems, Nov. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, Illegally access doesn't succeed so much continuously and intensively. Even if a certain kind of illegally access is detected, and defended, the danger illegally accessed by still using a weak part after the period passes remains. We are developing the system to forecast danger with the possibility of happening in such the future. This system uses the event dependent model. In this paper, we evaluate event dependence model, and we consider how to use of this model.Design of Damage Prediction System By Event Dependent Model for Illegal Access
- IEICE technical report. Office Information Systems, Nov. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, The resarch of virus such as detection of virus, or behavior analysis of virus is active. It is difficult to know the behavior analysis of a general virus accurately. In this paper, we propose' the system that analysis the virus behavior. This system operate and analye virus in virtual transmission network over real-network.Virtual Transmission Monitoring System for Behavior Analysis of Virus
- IEICE technical report. Office Information Systems, Nov. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, In P2P service, there is the case a user would not like to register his/her secret information such as password, because a service provider is not always trusted. Not to register and use the secret information, there is the way of use PKI-based authentication scheme. PKI-based authentication scheme has a problem that the number of query to C A becomes large in the case there exist many service providers and users in P2P service. In this paper, we proposed a new one-time key type authentication without holding secret information in service providers. The proposed scheme has a feature that an authentication process to decide to allow/deny service use is finished between a user and a requested service provider without participation of another entity in off-line.One-Time Key Type Authentication Scheme for P2P Service
- IPSJ SIG Notes, Jul. 2004, Japanese, Information Processing Society of Japan (IPSJ), Internal-state reconstruction method is a method for reconstructing the internal state of stream ciphers with time-variant tables. The key size and the key scheduling algorithm of stream ciphers with time-variant tables do not influence the time-complexity of internal-state reconstruction method. We have already proposed an efficient deterministic internal-state reconstruction method based on a tree-search algorithm. In this paper, we improve the method by applying probabilistic internal-state reconstruction method proposed by Golic. The proposed method is most effective method in the all internal-state reconstruction methods.A Note on Probabilistic Internal - State Reconstruction Method to Stream Ciphers with Time - variant Tables
- IPSJ SIG Notes, Jul. 2004, English, Information Processing Society of Japan (IPSJ), A new key stream generator with time-variant tables, named SSSM, is proposed. SSSM is high-speed and secure key stream generator operated by the unit of 32-bit. This paper gives the algorithm and analytical result of SSSM.SSSM : A New Key Stream Generator with Time - variant Tables
- Technical report of IEICE. ISEC, Jul. 2004, Japanese, 一般社団法人電子情報通信学会, Internal-state reconstruction method is a method for reconstructing the internal state of stream ciphers with time-variant tables. The key size and the key scheduling algorithm of stream ciphers with time-variant tables do not influence the time-complexity of internal-state reconstruction method. We have already proposed an efficient deterministic internal-state reconstruction method based on a tree-search algorithm. In this paper, we improve the method by applying probabilistic internal-state reconstruction method proposed by Golic. The proposed method is most effective method in the all i...A Note on Probabilistic Internal-State Reconstruction Method to Stream Ciphers with Time-variant Tables
- Technical report of IEICE. ISEC, Jul. 2004, English, 一般社団法人電子情報通信学会, A new key stream generator with time-variant tables, named SSSM, is proposed. SSSM is high-speed and secure key stream generator operated by the unit of 32-bit. This paper gives the algorithm and analytical result of SSSM.SSSM : A New Key Stream Generator with Time-variant Tables
- Technical report of IEICE. ISEC, Jul. 2004, Japanese, The Institute of Electronics, Information and Communication Engineers, IDS(Intrusion Detection System) is well known as a system that detects unlawful computer access to network and systems. However, it is impossible to deal with IDS for unlawful computer access beforehand. We have proposed a method for predicting the unlawful computer access using the event dependent model. We implement damage prediction system of unlawful access using event dependent model. In this paper, we show effectiveness of the damage prediction system of unlawful access using event dependent model.Implementation of Damage Prediction System of Unlawful Access by Event Dependent Model
- IEICE technical report. Office Information Systems, May 2004, Japanese, 一般社団法人電子情報通信学会, Internal-state reconstruction method is a method for reconstructing the internal state of some stream ciphers with time-variant tables. We have already proposed an efficient deterministic internal-state reconstruction method. In this paper, we improve the method by applying probabilistic internal-state reconstruction method proposed by Golic in 2000.A Probabilistic Internal-State Reconstruction Method to Stream Ciphers with Time-variant Tables
- IEICE technical report. Office Information Systems, May 2004, Japanese, 一般社団法人電子情報通信学会, Stream cipher using keystream generator with time-variant tables is suitable for software implementation. RC4 is the most widely used keystream generator with time-variant tables. There have been many security analyses of RC4. In this paper, we propose a new stream cipher using keystream generator with time-variant tables. Our stream cipher is faster than RC4. The method has resistance for several cryptanalysis.A New Keystream Generator with Time-variant Tables
- 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, Dec. 2003, JapaneseA Study on Speeding Up of Nolinear Combiner Generator with Reconfigurable LFSRs (Part II)
- SITA2003, Dec. 2003, JapaneseA Server-Authenticated One-Time Password Method
- 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, Dec. 2003, JapaneseIt is Not Large for the Amount of Calculation Which Derives the Private Key of RC4
- IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Oct. 2003, EnglishInternal-state reconstruction of a stream cipher RC4
- IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Aug. 2003, EnglishA method for improving fast correlation attack using parity check equations modifications
- Technical report of IEICE. ISEC, Jul. 2003, Japanese, The Institute of Electronics, Information and Communication Engineers, The spread of computer virus by E-mail is a social problem. In particular, unknown virus which can not be detected by a general virus detection scheme based on pattern matching tends to expand the damage. It is also necessary to find out a countermeasure against a metamorphic virus, which changes itself whenever it infects a computer, because a pattern matching-based virus detection scheme can not detect the virus. It is known that a dynamic heuristic scheme is effective to detect unknown or metamorphic viruses. In the scheme, after a doubtful target file is actually run on a computer and its behavior on the computer is monitored, we judge whether the file is a virus or not. In this paper, we propose a dynamic heuristic scheme-based system which runs a target file attached to E-mail on a virtual machine and a virtual network, and monitored its behavior pattern in the virtual environment. We describe an implementation of proposed system, and show some evaluation results.Unknown Virus Detection System using Virtual Network
- IPSJ Journal, 2003A Random Number Generation Using Prediction Error of Round Trip Time on IP Network
- IPSJ SIG Notes, Jul. 2002, Japanese, Information Processing Society of Japan (IPSJ), The spread of computer virus via E-mail is a social problem. In some virus detection system with pattern matching mechanism, they can detect the virus as long as they have pattern files corresponding to that. However, such a system can not detect an unknown virus. In this paper, we propose a system to detect unknown virus. The system receives all E-mail in users place. That opens and executes the mail with attached file and watches its behavior against Operating System etc. in order to detect the unknown virus.A Method to Detect Unknown Computer Virus Using Virtual Server
- IPSJ SIG Notes, Jul. 2002, Japanese, Information Processing Society of Japan (IPSJ), In this paper, we give an center management model in unlawful access detection. Agents gather the network information in each management domain. When the agent detects abnormal event, it communicates to the center and the center analyzes the network information to specify the unlawful access by using IDS. The advantages of this model are that the administrator of each domain does not need to update signatures of IDS and he can receive an essential information of an unlawful access and the way of its countermeasure.Center Management Type Intrusion Detection System
- Technical report of IEICE. ISEC, Jul. 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, The spread of computer virus via E-mail is a social problem. In some virus detection system with pattern matching mechanism, they can detect the virus as long as they have pattern files corresponding to that. However, such a system can not detect an unknown virus. In this paper, we propose a system to detect unknown virus. The system receives all E-mail in user's place. That opens and executes the mail with attached file and watches its behavior against Operating System etc. in order to detect the unknown virus.A Method to Detect Unknown Computer Virus Using Virtual Server
- Technical report of IEICE. ISEC, Jul. 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we give an center management model in unlawful access detection. Agents gather the network information in each management domain. When the agent detects abnormal event, it communicates to the center and the center analyzes the network information to specify the unlawful access by using IDS. The advantages of this model are that the administrator of each domain does not need to update signatures of IDS and he can receive an essential information of an unlawful access and the way of its countermeasure.Center Management Type Intrusion Detection System
- IEICE technical report. Office Information Systems, May 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we give an center management model in unlawful access detection. Agents gather the network information in each management domain. When the agent detects abnormal event, it communicates to the center and the center analyzes the network information to specify the unlawful access by using IDS. The advantages of this model are that the administrator of each domain does not need to update signatures of IDS and he can receive an essential information of an unlawful access and the way of its countermeasure.On unlawful access detection by remote surveillance
- IEICE technical report. Office Information Systems, May 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, The spread of computer virus via E-mail is a social problem. In some virus detection system with pattern matching mechanism, they can detect the virus as long as they have pattern files corresponding to that. However, such a system can not detect an unknown virus. In this paper, we propose a system to detect unknown virus. The system receives all E-mail in user's place. That opens and executes the mail with attached file and watches its behavior against Operating System etc. in order to detect the unknown virus.A Method to Detect Unknown Computer Virus and Its Implementation
- Proceedings of the IEICE General Conference, Mar. 2002, Japanese, 一般社団法人電子情報通信学会Remote Patrol Method for Web Server Systems
- Technical report of IEICE. OFC, Jan. 2002, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we propose a system to perform seamless communication between mobile phone and fax terminal. In conventional communication system between mobile phone and fax, it is need to conscious for transmit user used different terminals, for example to use exclusive sheet, and it is impossible to reply for fax terminal from mobile phone. Therefore, communication between mobile phone and fax terminal is imperfection. Our system perform not only conventional communication's function, but also reading the fax image on mobile phone, that no need to special transaction.FAX Transmission System between Mobile Phone and FAX Terminal
- IPSJ Journal, 2002Implementation and Evaluation of Remote Patrol System for Web Server
- Trans. of IEICE D-I, 2002A Security Protocol Intended to Ease QoS Management in IP Networks
- 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, Dec. 2001, JapaneseAn Improvement of a Fast Correlation Attack using Parity Check Equations for Nonlinear Combiner Generators
- The Institute of Electronics, Information and Communication Engineers, Nov. 2001, Japanese, The Institute of Electronics, Information and Communication Engineers, With the spread of mobile phone with Java, various applications which communicate between mobile phone and Web server are developed. The communication needed security are protected by SSL(Secure Socket Layer). However it is not easy for mobile phone to use SSL from the viewpoints of processor power and line speed. Furthermore, if preshared data in SSL is much lager than application data, there are some cases where communication costs in SSL is high. In this paper, we propose an authentication and encryption protocol based on secret-key encryption, which communicates more simply than SSL. Moreover, we show an example of the system which implements our protocol.Developement of Encryption and Authentication System for Applications on Mobile Phone
- Technical report of IEICE. OFC, Nov. 2001, Japanese, 一般社団法人電子情報通信学会, With the spread of the Internet, illegal access via the Internet becomes serious problem. WWW contents are frequently altered by opponent, and the attack is a social problem recently. DNS attack for WWW is not detected by existent detection systems for web page alteration, because the systems inspect the web page from the inside of the system. Moreover, not all the administrators can easily build the secure network including the WWW server and the detection system. In this paper, we show a new surveillance system for web page alteration from the outside of the network. This system has an ef...Development and Experiment of Detection System for Web Page Alteration via the Internet
- Technical report of IEICE. OFC, Jul. 2001, Japanese, The Institute of Electronics, Information and Communication Engineers, Quality of Service(QoS) control is applied to data packets so that we can distinguish themselves by service classes. On the other hand, many Virtual Private Network(VPN) solutions which provide confidentiality of a packet by encryption, and hide the information which need to distinguish the service class. Therefore, we can not control QoS of packets made by existing VPN solutions. In this paper, we propose a new security protocol, Encapsulating Security Payload considered QoS(ESPQ) improved Encapsulating Security Payload(ESP) which has been already defined as a security protocol at the network layer in IP Security Protocol(IPSec). The protocol does not disturb QoS control, and can provide a packet with confidentiality and integrity like ESP.Proposal of Internet Security Protocol considered QoS
- IPSJ SIG Notes. ICS, Jul. 2001, Japanese, Information Processing Society of Japan (IPSJ), Quality of Service(QoS) control is applied to data packets so that we can distinguish themselves by service classes. On the other hand, many Virtual Private Network(VPN) solutions which provide confidentiality of a packet by encryption, and hide the information which need to distinguish the service class. Therefore, we can not control QoS of packets made by existing VPN solutions. In this paper, we propose a new security protocol, Encapsulating Security Payload considered QoS(ESPQ) improved Encapsulating Security Payload(ESP) which has been already defined as a security protocol at the network layer in IP Security Protocol(IPSec). The protocol does not disturb QoS control, and can provide a packet with confidentiality and integrity like ESP.Proposal of Internet Security Protocol considered QoS
- Proceedings of the IEICE General Conference, 2001, Japanese, The Institute of Electronics, Information and Communication EngineersCommunity Network using Low Power Wireless System
- IPSJ SIG Notes. ICS, Jul. 2000, Japanese, Information Processing Society of Japan (IPSJ), ln this paper, we report the wireless local network which is constructed in Kainan Town Tokushima prefecture by way of Multimedia Pilot Town project by Telecommunications Advancement Organization of Japan(TAO), and its experimental results. The system is hybrid network using bridge and router type transceiver and it has some good features from the view point of cost and speed. From the performance test of speed and application, using the high speed bridge type ttansceivers at the main line and the router type ones from the relay node to the end, the network shows that the throughput is greater than ISDN without trouble and the applications of protection against calamities such as Weather sensor, Observation camera and the others are available in practice.Construction of Town Network using Wireless LAN System and Its Experimental Results -Multimedia Pilot Town Project at Kainan - town, Tokushima-
- Technical report of IEICE. OFC, Jul. 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we report the wireless local network which is constructed in Kainan Town, Tokushima prefecture by way of Multimedia Pilot Town project by Telecommunications Advancement Organization of Japan (TAO), and its experimental results. The system is hybrid network using bridge and router type transceiver, and it has some good features from the view point of cost and speed. From the performance test of speed and application, using the high speed bridge type transceivers at the main line and the router type ones from the relay node to the end, the network shows that the throughput is greater than ISDN without trouble and the applications of protection against calamities such as Weather sensor, Observation camera and the others are available in practice.Construction of Town Network using Wireless LAN System and Its Experimental Results : Multimedia Pilot Town Project at Kainan-town, Tokushima
- Technical report of IEICE. OFC, May 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, An Improved FEAL recently proposed by Shimizu. It divides the block cipher algorithm FEAL into some component. Every user has a different encipherment algorithms made from some components which is selected by an algorithm selection key. The block cipher has been analyzed using defferential cryptanalysis, linear cryptanalysis and so forth. However, the block cipher with variety has not been analyzed. In this paper, we analyze the Improved FEAL using best deviation from a viewpoint of linear cryptanalysis.A Study on the Strength of an Improved FEAL
- Technical report of IEICE. OFC, May 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we propose an HTTP session management methd which can securely track HTTP sessions using HTTP-Cookie-Protocol and JavaScript which called 'Dynamic Cookie Management Client'. Our method can continue the session in the Web service by sharing one-time session ID between Web server and Web browser. Furthermore, as our session management method consider the sccurity holes which exist in the Web browser and affect to HTTp session tracking, it is securere than existent ones using the HTTP-Cookie-Protocol.On a Secure Session Management Method Using HTTP-Cookie-Protocol
- Technical report of IEICE. CQ, Feb. 2000, Japanese, The Institute of Electronics, Information and Communication Engineers, We have already proposed an Intrusion Detection System for Masquerade(IDS-M). In this system, the masquerade is detected by the user's typed characters. The masquerade is detected by the following processes: (1)A table of two dimensions is made from typed characters, and the table is processed in order to stand out user's characteristic. (2)Whether the user is masquerade or not is decided by correlation coefficient. In this paper, we give the way of extracting user's characteristic, masquerade detection, and dynamic decision of the threshold value. Furthermore, we show some experimental results of the system.Intrusion Detection System by Monitoring the Network
- Trans. of ISCIE, 2000, The Institute of Systems, Control and Information EngineersConstruction of Regional HTTP-IXP Using Proxy Cache Server and Its Experiment
- IPSJ SIG Notes. ICS, Jul. 1999, Japanese, Information Processing Society of Japan (IPSJ), There are some Intruder Detection Systems (IDS's) to defend networks and systems against the illegal access. Most systems check the current access with the known illegal access pattern in the database. However it can not cope with unknown illegal access, i.e. masquarade and so forth. Moreover, it can not be detected that illegal access through inner network, because the purpose of these IDS's is to detect the attacker from outer network. In this paper, we propose a new IDS called IDS-M (IDS for Masquarade) which detects that the attacker in the attacker in the inner and outer networks masquarade as the right user by monitoring the packets from the outer network and through the inner network. The occurrence probability of the user's inputted characters, and the user's input speed are used in this method. Furthermore, we give the experimental result in our network and some considerations.Intruder Detection System for Masquarade (IDS-M)
- Technical report of IEICE. OFC, Jul. 1999, Japanese, The Institute of Electronics, Information and Communication Engineers, There are some Intruder Detection Systems (IDS's) to defend networks and systems against the illegal access. Most systems check the current access with the known illegal access pattern in the database. However it can not cope with unknown illegal access, i.e. masquarade and so forth. Moreover, it can not be detected that illegal access through inner network, because the purpose of these IDS's is to detect the attacker from outer network. In this paper, we propose a new IDS called IDS-M (IDS for Masquarade) which detects that the attacker in the attacker in the inner and outer networks masquarade .as the right user by monitoring the packets from the outer network and through the inner network. The occurrence probability of the user's inputted characters, and the user's input speed are used in this method. Furthermore, we give the experimental result in our network and some considerations.Intruder Detection System for Masquarade (IDS-M)
- Technical report of IEICE. OFC, May 1999, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we report the wireless local loop (WLL) which is experimentally constructed in Wajiki Town, Tokushima prefecture mainly by the ministry of posts and telecommunications, and its experimental results. The WLL is realized as a distributed wireless network using low power CDMA transceiver, and it has some good features from the point of view of institution, management and cost. From the experimental results, it is observed that the WLL networks show the almost equal throughput to INS and the communication applications such as IP-FAX, IP-Phone, TV-phone, mail, Web server and video server are available in practice.Construction of WLL using low power data transmission system and its experimental results
- Technical report of IEICE. OFC, May 1998, Japanese, The Institute of Electronics, Information and Communication Engineers, In this paper, we discuss the structure of local HTTP-IXP server and its experimental results. Such local HTTP-IXP server aims to reduce HTTP traffic, which is major in Internet, by refining the network topology among local ISP's and sharing WWW contents in local area effectively by means of the layered cache structure. Experimental results show that local HTTP-IXP server can reduce HTTP traffic in backborn network and improve quality of service of ISP.Study on Construction of Local IXP and Its Experimental Results
- Journal of IIEEJ, 1998A Packet Distribution Experiment of Still and Moving Images over the Internet
- Technical report of IEICE. ISEC, Jul. 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, RC4 was developed by Ron Rivest for RSA Data Security, Inc, which is a valiable-key-size stream cipher. RC4 is used by many cryptographic application, such as SSL. In this paper, we discuss a secret key space S of RC4 is not random and show key streams that generated by similar S1, S2 are related.A study on randomness of initialization in RC4
- Technical report of IEICE. OFC, May 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, We apply electronic authentication to mail, and discuss a new on-line mail system. In this system, we can make a fusion between e-mail and conventional mail system. A sender sends a contents and distination address of the reciever to post office (server in this system) by e-mail. The office authenticates the sender, and sends hard-copy of contents to the reciever as mail. In this paper, we especially discuss about identificating the contents which is described on electronic and paper medium.An Application of Electronic Authentication to Mail : On Identificating Electronic and Paper Medium Based on Security
- Technical report of IEICE. OFC, May 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, Recently, distributing system for real-time video and audio is one of the most promising applications on the Internet. Such systems are generally broadcast systems which unrestrict users. In order to utilize Internet as the information infrastructure, we will need distributing systems with the security functions. In this study, we develop encryption and decryption proxy servers which authenticate users and encrypt data packets. That is, our proxy servers can provide encrypted channel on the Internet. This paper describes our construction of the proxy servers and the result of field run where our proxy servers was applied to distributing system for real-time video and audio.A Development of Proxy Server for Encryption and Authentication, and its Experiment of UDP Packets Distribution
- Technical report of IEICE. OFC, May 1997, Japanese, The Institute of Electronics, Information and Communication Engineers, We make an experiment in packets distribution of still and moving images over the Internet. In the experiment, we used Stream Works Ver. 1 developed by Xing Technology for distributing moving images. For users which can not watch the moving images, we also developed a "SnapShot system" on WWW, which is not restricted in time. Internet Service Providers (ISPs) also join our experiment. They propagate Stream Works packets and mirror http packets transmitted from the University of Tokushima, key station. For efficient access control, we establish temporary lines between ISPs and key station. As a result, many user watch "Awadance live" more comfortable than general live broadcasting. In this paper, we report the project, the systems, and its result.An Experiment in Packets Distribution of Still and Moving Images over The Internet : The Project of Awadance Internet Live '96
- ISEC96, May 1996, Japanese, The Institute of Electronics, Information and Communication Engineers, We proposed a Dynamic Random Generator(DRG)[1] which is one of Non-linear combiner generators. Tanaka and Kaneko proposed a Linear Attack to the non-lineal generator[2], that needs much smaller than its period. In this paper, we compare DRG with other generators about linear complexity and mutual information, and evaluate the linear attack. As a result, it is very difficult for non-linear function with a structure adding one or two LFSRs to attack.Some notes on the Non-linear Combiner Generator and that against a Linear Attack
- Technical report of IEICE. OFC, May 1995, Japanese, The Institute of Electronics, Information and Communication Engineers, An electric newspaper on WWW (World Wide Web) for Internet is presented. It is based on the concept of "on-demand multimedia services". We had published the electric newspaper on Internet last year in cooporation with The Ehime Shinbun (newspaper). It is reported that we have the log of newspaper access on Internet.Electric Newspaper on WWW
■ Research Themes
- 学術研究助成基金助成金/基盤研究(C), Apr. 2016 - Mar. 2019, Principal investigatorCompetitive research funding
- 学術研究助成基金助成金/基盤研究(C), Apr. 2013 - Mar. 2016, Principal investigatorCompetitive research funding
- 2008 - 2008暗号プロトコルとその応用に関する研究Competitive research funding
- 2008 - 2008Study on Cryptographic Protocols and its ApplicationsCompetitive research funding
- 2007 - 2007ネットワークフォレンジックに関する研究Competitive research funding
- 2007 - 2007Study on Network ForensicsCompetitive research funding
- 2006 - 2006オーバーレイネットワークの効率的な通信方式に関する研究Competitive research funding
- 2006 - 2006Study on Efficient Communication in Overlay NetworkCompetitive research funding
- 1997 - 1997分散ネットワーク環境のセキュリティに関する研究Competitive research funding
- 1997 - 1997Study on Security in Distributed NetworkCompetitive research funding
- 1995 - 1995安全で高速なストリーム暗号方式に関する研究Competitive research funding
- 1995 - 1995Study on Stream Cipher with High Security and EfficiencyCompetitive research funding