SEARCH

Search Details

YAMADA Akira
Center for Mathematical and Data Sciences
Professor

Researcher basic information

■ Research Keyword
  • Privacy
  • Usable Security
  • Cybersecurity
  • Security

Research activity information

■ Paper
  • Samuel Ndichu, Tao Ban, Takeshi Takahashi, Akira Yamada, Seiichi Ozawa, Daisuke Inoue
    2024, Proceedings - 2024 IEEE Cyber Science and Technology Congress, CyberSciTech 2024, 115 - 124
    International conference proceedings

  • A Study on Time-Resilient Features for Detecting TLS Encrypted Malware
    Kaisei Fujiwara, Akira Yamada, Seiichi Ozawa, Chanho Park
    2024, The 17th International Workshop on Artificial Intelligence and Cybersecurity (AICS2024)

  • Muhammad Fakhrur Rozi, Tao Ban, Seiichi Ozawa, Akira Yamada, Takeshi Takahashi, Daisuke Inoue
    2024, IEEE Access
    Scientific journal

  • 千田 浩司, 荒井 ひろみ, 井口 誠, 小栗 秀暢, 菊池 浩明, 黒政 敦史, 中川 裕志, 中村 優一, 西山 賢志郎, 野島 良, 長谷川 聡, 波多野 卓磨, 濱田 浩気, 古川 諒, 山田 明, 渡辺 知恵美
    本稿では,2020年8月27日から同年10月27日にかけて開催された,匿名化とその攻撃の技術を競うコンテストPWSCUP2020(通称:AMIC)の解説および結果の考察を行う.AMICでは,あるデータが誰のデータを元に作成されたものか識別する攻撃として知られる「メンバシップ推定」を匿名性指標とした.これまでのPWSCUPでは,機械学習分野等で近年活発に研究が進む合成データの匿名性評価は困難だったが,メンバシップ推定の導入により,合成データ生成を含む様々な匿名化技法の評価が可能となる.合成データ生成を採用した上位チームの匿名化データは,AMICで定めた有用性の基準を満たしつつ敵対チームのメンバシップ推定攻撃に対して耐性があり,匿名性および有用性の高い合成データの作成が可能であることを示唆する結果が得られた. We discuss the design and result of PWSCUP2020 (a.k.a. AMIC) competition, which was held from August 27th to October 27th, 2020, to compete in technologies for de-identification and attacks. In particular, AMIC is focused on membership inference, which has recently attracted attention in research fields such as machine learning for a privacy measure of synthetic data. Membership inference is an attack to identify whose data is sampled from de-identified data. Unlike the conventional PWSCUP rules, AMIC can evaluate various anonymization techniques including data synthesization due to the membership inference. We obtained an experimental result that synthetic data with high anonymity and utility can be made possible through the match-up in AMIC.
    情報処理学会, Sep. 2023, 情報処理学会論文誌, 64(9) (9), 1317 - 1329, Japanese

  • Evaluation of Demonstration Experiment about Promoting to OS Update
    佐野絢音, 佐野絢音, 澤谷雪子, 山田明, 窪田歩, 磯原隆将, 西垣正勝
    2023, 情報処理学会論文誌ジャーナル(Web), 64(9) (9)

  • Yukiko Sawaya, Ayane Sano, Takamasa Isohara, Akira Yamada 0001, Ayako Komatsu
    2023, FPS (1), 141 - 156
    International conference proceedings

  • Takao Murakami, Hiromi Arai, Koki Hamada, Takuma Hatano, Makoto Iguchi, Hiroaki Kikuchi, Atsushi Kuromasa, Hiroshi Nakagawa, Yuichi Nakamura 0004, Kenshiro Nishiyama, Ryo Nojima, Hidenobu Oguri, Chiemi Watanabe, Akira Yamada 0001, Takayasu Yamaguchi, Yuji Yamaoka
    Jan. 2023, Proceedings on Privacy Enhancing Technologies, 2023(1) (1), 225 - 243
    Scientific journal

  • Muhammad Fakhrur Rozi, Tao Ban, Seiichi Ozawa, Akira Yamada 0001, Takeshi Takahashi 0001, Sangwook Kim, Daisuke Inoue
    2023, IEEE Access, 11, 102727 - 102745
    Scientific journal

  • A New Security Behavior Stage Model (SeBeST) and an Analysis of Influence Mechanism between SeBeST and Human Factors
    佐野絢音, 澤谷雪子, 山田明, 窪田歩
    2022, 情報処理学会論文誌ジャーナル(Web), 63(9) (9)

  • On recruiting and retaining users for security-sensitive longitudinal measurement panels.
    Akira Yamada 0001, Kyle Crichton, Yukiko Sawaya, Jin-Dong Dong, Sarah Pearman, Ayumu Kubota, Nicolas Christin
    USENIX Association, 2022, Eighteenth Symposium on Usable Privacy and Security, 347 - 366
    International conference proceedings

  • Toward Reducing Complaints about Security Behaviors of Internet Users
    澤谷雪子, 佐野絢音, 山田明, 窪田歩
    2021, 情報処理学会論文誌ジャーナル(Web), 62(12) (12)

  • Designing a Location Trace Anonymization Contest.
    Takao Murakami, Hiromi Arai, Koki Hamada, Takuma Hatano, Makoto Iguchi, Hiroaki Kikuchi, Atsushi Kuromasa, Hiroshi Nakagawa, Yuichi Nakamura 0004, Kenshiro Nishiyama, Ryo Nojima, Hidenobu Oguri, Chiemi Watanabe, Akira Yamada 0001, Takayasu Yamaguchi, Yuji Yamaoka
    2021, CoRR, abs/2107.10407
    Scientific journal

  • Ayane Sano, Yukiko Sawaya, Akira Yamada 0001, Ayumu Kubota, Takamasa Isohara
    IEEE, 2021, 18th International Conference on Privacy, Security and Trust(PST), 1 - 9
    International conference proceedings

  • Shoma Tanaka, Takashi Matsunaka, Akira Yamada 0001, Ayumu Kubota
    IEEE, 2021, IEEE Conference on Dependable and Secure Computing(DSC), 1 - 8
    International conference proceedings

  • Ayane Sano, Yukiko Sawaya, Akira Yamada 0001, Ayumu Kubota
    Springer, 2021, Advanced Information Networking and Applications - Proceedings of the 35th International Conference on Advanced Information Networking and Applications (AINA-2021), 552 - 566
    International conference proceedings

  • Analysis of Trigger Factors for Starting Good Security Behavior of Internet Users
    澤谷雪子, 佐野絢音, 山田明, 窪田歩
    2020, 情報処理学会論文誌ジャーナル(Web), 61(12) (12)

  • An Analysis and Evaluation of Psychological Factors’ Influence on Users’ Security Behavior
    佐野絢音, 澤谷雪子, 山田明, 窪田歩
    2020, 情報処理学会論文誌ジャーナル(Web), 61(12) (12)

  • Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada 0001, Ayumu Kubota, Tran Van Sang, Rie Shigetomi Yamaguchi
    Springer, 2020, Applied Cryptography and Network Security - 18th International Conference, 408 - 435
    International conference proceedings

  • Peek-a-boo, I Can See You, Forger: Influences of Human Demographics, Brand Familiarity and Security Backgrounds on Homograph Recognition.
    Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada 0001, Ayumu Kubota
    2019, CoRR, abs/1904.10595
    Scientific journal

  • Satomi Kaneko, Akira Yamada 0001, Yukiko Sawaya, Tran Phuong Thao, Ayumu Kubota, Kazumasa Omote
    Springer, 2019, Innovative Security Solutions for Information Technology and Communications - 12th International Conference(SECITC), 65 - 77
    International conference proceedings

  • Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada 0001, Kazumasa Omote, Ayumu Kubota
    Springer, 2019, ICT Systems Security and Privacy Protection - 34th IFIP TC 11 International Conference(SEC), 3 - 18
    International conference proceedings

  • Mahmood Sharif, Jumpei Urakawa, Nicolas Christin, Ayumu Kubota, Akira Yamada 0001
    ACM, 2018, Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security(CCS), 1487 - 1501
    International conference proceedings

  • Tran Phuong Thao, Akira Yamada 0001, Kosuke Murakami, Jumpei Urakawa, Yukiko Sawaya, Ayumu Kubota
    IEEE Computer Society, 2017, 2017 IEEE Trustcom/BigDataSE/ICESS(TrustCom/BigDataSE/ICESS), 1 - 8
    International conference proceedings

  • Yuki Kawaguchi, Akira Yamada 0001, Seiichi Ozawa
    Springer, 2017, Neural Information Processing - 24th International Conference, 888 - 896
    International conference proceedings

  • Yukiko Sawaya, Mahmood Sharif, Nicolas Christin, Ayumu Kubota, Akihiro Nakarai, Akira Yamada 0001
    ACM, 2017, Proceedings of the 2017 CHI Conference on Human Factors in Computing Systems(CHI), 2202 - 2214
    International conference proceedings

  • Structural Analysis of User Factors that Lead the Security Risk-averse Behaviors
    澤谷雪子, 山田明, 半井明大, 浦川順平, 松中隆志, 窪田歩
    一般のインターネットユーザが,サイバー犯罪に巻き込まれるセキュリティリスクを回避する能力は,認知傾向要因,学習や被害の経験要因,性格などのパーソナリティ要因などのユーザ固有の要因と関係が深い.我々は,これらのユーザ要因に応じ,警告や支援を可能にするシステムの構築を目指している.これまでに,インターネットにおけるセキュリティリスク回避行動と,認知要因や経験要因,パーソナリティ要因などのユーザ要因との部分的な関係性が明らかになっているが,これらを網羅的に包含した構造が明らかになっていない.本論文では,これを明らかにするためにパスワード漏えいに対するセキュリティリスク回避行動に焦点を当て,セキュリティリスク回避行動と各種ユーザ要因に関するアンケート調査を実施し,仮説モデルを構築したうえで構造方程式モデリングによる分析を行った.その結果,ユーザのパーソナリティ要因の多くは行動に直結するのではなく,ユーザのセキュリティに対する認知傾向要因や経験要因に作用する構造となっていること,および,各認知傾向要因や経験要因に対しそれぞれ強く関与するパーソナリティ要因が存在することが分かった.さらに,性別により,パーソナリティ要因が認知傾向要因や行動に与える影響の大きさが異なることを確認した.これらのことから,パーソナリティ要因や性差に応じた行動の傾向の推定が可能になる.このことは個々のユーザに対応した,セキュリティリスクの回避を支援する仕組みを構築するうえで有益である.The ability of risk-averse behaviors is based on each user's own personalities, the experiences of acquiring the knowledge against risks or being victim, tendency of judgement, etc. Some studies focus on such cause-and-effect dependencies among behaviors, tendencies of perceptions, and experiences, however, there are no studies that deal all of behaviors, perceptions, experiences, and personalities. In this paper, we carried out the questionnaire about security risk-averse behaviors and user factors and then constructed the hypothesis model and evaluated by structural equation model in order to solve this problem. As a result, personalities of each user effect to the perceptions and experiences of study directly and effect indirectly to the behaviors. Moreover, difference of gender effects the path from personalities to perceptions and as a result, it effects to the risk averse behaviors. From these results, we can estimate each user's perception tendencies by measuring personalities or confirming the gender and it will lead the construction of security risk averse enhancement system which fits each user's factors.
    Dec. 2016, 情報処理学会論文誌ジャーナル(Web), 57(12) (12), 2696 - 2710, Japanese

  • A User-participating Framework for Monitoring the Web with Privacy Guaranteed
    松中隆志, 松中隆志, 山田明, 山田明, 窪田歩, 窪田歩, 笠間貴弘
    ユーザをマルウェアに感染させる主要な方法の1つとして,Webを媒体としてWebブラウザ経由で自動的にマルウェアをダウンロード・実行させるDrive-by Download攻撃(以下,DBD攻撃)が問題となっている.著者らは,DBD攻撃など多様なWeb上の脅威を網羅的に観測するために,ユーザ参加型の攻撃対策フレームワーク(FCDBD: Framework for Countering Drive-By Download)を提案,実装した.また,著者らはFCDBDフレームワークにユーザが安心して参加できるようにフレームワークの参加者に関するプライバシ上の懸念を解消するための取り組みを実施した.本論文では,著者らが実施したプライバシに関する取り組みについて報告する.また,実際にFCDBDフレームワークを用いて1,000人規模の参加者を募り,データ収集および検知方式の評価のための実験を実施した結果についても報告する.A Drive-by Download (DBD) attack is one of the major threat on the Web. The attack forces a user to download a malware via his/her web browser. We proposed and implemented the user-participating Framework for Countering Drive-By Download (FCDBD) to monitor threats on the Web. We dealt with users' concern against their privacy in the framework in order that users can participate the framework with ease. Finally, we report the result of our field trial with over 1,000 participants to evaluate our detection methods on the framework and to collect web access data.
    Dec. 2016, 情報処理学会論文誌ジャーナル(Web), 57(12) (12), 2682 - 2695, Japanese

  • Kohei Sugiyama, Jumpei Urakawa, Masato Taya, Akira Yamada 0001, Arei Kobayashi, Atsushi Tagami
    IEEE, 2016, IEEE Conference on Computer Communications Workshops, 389 - 394
    International conference proceedings

  • Yoshiaki Hori, Seiichiro Mizoguchi, Ryosuke Miyazaki, Akira Yamada 0001, Yaokai Feng, Ayumu Kubota, Kouichi Sakurai
    Springer, 2016, Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 11th International Conference On Broad-Band Wireless Computing, Communication and Applications(BWCCA), 231 - 242
    International conference proceedings

  • Jumpei Urakawa, Cristina Basescu, Kohei Sugiyama, Christos Pappas, Akira Yamada 0001, Ayumu Kubota, Adrian Perrig
    IEEE, 2016, 2016 22nd Asia-Pacific Conference on Communications (APCC)(APCC), 254 - 260
    International conference proceedings

  • Tiffany Hyun-Jin Kim, Akira Yamada 0001, Virgil D. Gligor, Jason I. Hong, Adrian Perrig
    Springer, 2013, Financial Cryptography and Data Security - 17th International Conference, 69 - 77
    International conference proceedings

  • Takashi Matsunaka, Akira Yamada 0001, Ayumu Kubota
    IEEE Computer Society, 2013, 27th IEEE International Conference on Advanced Information Networking and Applications(AINA), 243 - 250
    International conference proceedings

  • Hsu-Chun Hsiao, Tiffany Hyun-Jin Kim, Adrian Perrig, Akira Yamada 0001, Samuel C. Nelson, Marco Gruteser, Wei Meng 0001
    IEEE Computer Society, 2012, IEEE Symposium on Security and Privacy, 506 - 520
    International conference proceedings

  • Yukiko Sawaya, Ayumu Kubota, Akira Yamada 0001
    ACM, 2012, Proceedings of the 5th ACM Workshop on Security and Artificial Intelligence(AISec), 71 - 80
    International conference proceedings

  • Yamada Akira, Hara Masanori, Miyake Yutaka
    Web tracking sites or Web bugs are potential but serious threats to users' privacy during Web browsing. Web sites and their associated advertising sites surreptitiously gather the profiles of visitors and possibly abuse or improperly expose them, even if visitors are unaware their profiles are being utilized. In order to prevent such sites in a corporate network, most companies employ filters that rely on blacklists, but these lists are insufficient. In this paper, we propose Web tracking sites detection and blacklist generation based on temporal link analysis. Our proposal analyzes traffic at the network gateway so that it can monitor all tracking sites in the administrative network. The proposed algorithm constructs a graph between sites and their visited time in order to characterize each site. Then, the system classifies suspicious sites using machine learning. We confirm that public black lists contain at most 22-70% of the known tracking sites respectively. The machine learning can identify the blacklisted sites with true positive rate, 62-73%, which is more accurate than any single blacklist. Although the learning algorithm falsely identified 15% of unlisted sites, 96% of these are verified to be unknown tracking sites by means of a manual labeling. These unknown tracking sites can serve as good candidates for an entry of a new backlist.
    Information and Media Technologies Editorial Board, 2011, Information and Media Technologies, 6(2) (2), 560 - 571, English

  • Akira Yamada 0001, Hara Masanori, Yutaka Miyake
    IEEE Computer Society, 2010, 24th IEEE International Conference on Advanced Information Networking and Applications Workshops, 626 - 631
    International conference proceedings

  • A Study of Relationship between Spam Blogs and Affiliate Marketing
    原 正憲, 長谷 巧, 山本 匠, 山田 明, 西垣 正勝
    近年,増え続けるスパムブログが問題となっている.スパムブログを作成する主な目的の1つとしてアフィリエイト収入を得ることがあげられる.そこで本稿ではブログに含まれるアフィリエイトリンクに着目し,スパムブログを検知する手法を検討するための調査を行った.アフィリエイトリンクを持つ1,000件のブログに対して,ブログから各アフィリエイトプログラムへのリンクの数と種類の実態を調べ,アフィリエイトリンクのみに注目を行ったスパムブログ検知について考察した.その結果,含まれているアフィリエイトリンクの数とリンク先のアフィリエイトサービスプロバイダの種類によってスパムブログの特徴を見い出すことができた.Recently, spam blogs that have been dramatically increasing cause a serious problem. Some spammers aim at getting money by using affiliate. In this paper, we survey the number of affiliate links and frequently-used affiliate program against 1,000 blogs that have affiliate links. We also consider a technique to detect spam blog by checking the number and/or the sort of affiliate links included in the target blogs. As a result, we find the features of spam blogs in the number of affiliate links and the kinds of affiliate service provider.
    Dec. 2009, 情報処理学会論文誌, 50(12) (12), 3206 - 3210, Japanese

  • Masanoei Hara, Akira Yamada 0001, Yutaka Miyake
    IEEE, 2009, 2009 IEEE Symposium on Computational Intelligence in Cyber Security(CICS), 30 - 36
    International conference proceedings

  • Akira Yamada 0001, Yutaka Miyake, Masahiro Terabe, Kazuo Hashimoto, Nei Kato
    IEEE Computer Society, 2009, The IEEE 23rd International Conference on Advanced Information Networking and Applications(AINA), 853 - 860
    International conference proceedings

  • Akira Yamada 0001, Ayumu Kubota, Yutaka Miyake, Kazuo Hashimoto
    2009, IEICE Trans. Inf. Syst., 92-D(10) (10), 1961 - 1970
    Scientific journal

  • An Intrusion Detection System for SSL/TLS Encrypted Web Traffic
    YAMADA AKIRA, MIYAKE YUTAKA, TERABE MASAHIRO, HASHIMOTO KAZUO
    As web applications are widely used for a variety of services, attacks against web applications cause serious social problems. Intrusion Detection Systems (IDSes) are a tool to monitor illegal access to service providing servers, however, IDSes do not work effectively when the accesses are encrypted by protocols. This paper presents a novel method of anomaly detection for encrypted web traffic, which analyzes contents of encrypted traffic using only data size and timing without decryption. Though conventional encrypted traffic analysis methods require a pre-process that constructs the model of relationship between encrypted and unencrypted traffic, the proposed method eliminates the pre-process by adapting clustering techniques. The evaluation is conducted using an actual dataset gathered at a gateway of a network and the DARPA dataset.
    Information Processing Society of Japan (IPSJ), Mar. 2008, IPSJ journal, 49(3) (3), 1144 - 1154, Japanese

  • Service Independent Access Control Architecture for User Generated Content (UGC).
    Akira Yamada 0001, Ayumu Kubota, Yutaka Miyake
    CSREA Press, 2008, Proceedings of the 2008 International Conference on Security & Management, 220 - 226
    International conference proceedings

  • Akira Yamada 0001, Yutaka Miyake, Keisuke Takemori, Ahren Studer, Adrian Perrig
    IEEE Computer Society, 2007, 21st International Conference on Advanced Information Networking and Applications (AINA 2007), 569 - 576
    International conference proceedings

  • Characterization and Anomaly Detection for Network Log Using Attribute Oriented Induction
    YAMADA AKIRA, MIYAKE YUTAKA, TAKEMORI KEISUKE, TANAKA TOSHIAKI
    At network management, they are important routines that to extract characteristics events and to detect anomalies from daily network log. In this paper, we propose characterization and anomaly detection for network log using attribute-oriented induction (AOI). The proposed scheme composes concept hierarchy, which is required at AOI algorithm adaptively. Therefore our system doesn't need to prepare concept hierarchy based on each network configuration or network services. Using periodic results of AOI, the proposed system detects anomalies, which are lurking behind a volume of network log. We evaluated our system using log, which is collected at actual network, and presented effectiveness of our system.
    Information Processing Society of Japan (IPSJ), Aug. 2006, IPSJ journal, 47(8) (8), 2488 - 2498, Japanese

  • Ayumu Kubota, Akira Yamada 0001, Yutaka Miyake
    IEEE, 2006, Proceedings of the Global Telecommunications Conference(GLOBECOM)
    International conference proceedings

  • Machine Learning Based IDS with Automatic Training Data Generation
    YAMADA AKIRA, MIYAKE YUTAKA, TAKEMORI KEISUKE, TANAKA TOSHIAKI
    Although many intrusion detection systems based on learning algorithms have been proposed to detect unknown attacks or variants of known attacks, most systems require sophisticated training data for supervised learning. Because it is not easy to prepare the training data, the anomaly detection systems are not widely used in the practical environment. On the other hand, misuse detection systems that use signatures to detect attacks are deployed widely. However, they are not able to detect unknown attacks or variants of known attacks. So we have proposed a new anomaly detection system, which detects the variants of known attacks without preparing the training data. In this system, we use outputs of signature-based conventional IDS to generate the training data for anomaly detection. This system identifies novel features of attacks, and generates generalized signatures from the output of IDS to detect the variant attacks. We conducted experiments on the prototype system with three types of traffic data, 1999 DARPA IDS Evaluation Data, attacks by vulnerability scanner and actual traffic. The results show that our scheme can detect the variants of attacks efficiently, which cannot be detected by the conventional IDS.
    Information Processing Society of Japan (IPSJ), Aug. 2005, IPSJ journal, 46(8) (8), 1947 - 1958, Japanese

  • Akira Yamada 0001, Yutaka Miyake, Keisuke Takemori, Toshiaki Tanaka
    IEEE Computer Society, 2005, International Symposium on Information Technology: Coding and Computing (ITCC 2005), 650 - 655
    International conference proceedings

  • Implementation and Evaluation of a Micropayment System for Mobile Environments
    Shinsaku Kiyomoto, Toshiaki Tanaka, Koji Nakao, Akira Yamada
    Mar. 2004, 45(3) (3), 870 - 879, English
    Scientific journal

  • New Time-Stamping Scheme Using Mutual Communications with Pseudonymous Clients (Applications) (Cryptography and Information Security)
    YAMADA Akira, KIYOMOTO Shinsaku, TANAKA Toshiaki, NAKAO Koji
    Linking schemes have been proposed assuming the model where the time-stamp issuer need not be trusted. However, in that environment, a fake chain attack arid forward or backward dating attacks are still a residual risk in Time-Stamping services (TSS). In this paper, we propose a new time-stamping scheme that focuses on these problems. In our scheme, we use pseudonyms to prevent the time-stamp issuer from dating the time that the specific entity requests. Our scheme doesn't rely on only one trustworthy entity, and uses mutual communication between each entity. Two types of entities, server and clients without any trustworthy entities are configured in our system. The server provides an anonymous communication channel, but doesn't provide TSS, and the clients are not only time-stamp requesters but also issuers. So, when a client requests a time-stamp from the system, it is issued by one of the other clients.
    The Institute of Electronics, Information and Communication Engineers, Jan. 2004, IEICE transactions on fundamentals of electronics, communications and computer sciences, 87(1) (1), 182 - 189, English
    Scientific journal

■ MISC
  • Label Correction for Machine Learning-Based Cyber Attack Detection Assuming Uncertainty in Data Labels
    浦川, 遥輝, 山田, 明, Joo, Suwon, Vestin, Simon, Wang, Hui, Park, Chanho, 小澤, 誠一, Haruki, Urakawa, Akira, Yamada, Seiich, Ozawa
    機械学習は,さまざまな課題においてデータに基づいてモデル構築を実現しているが,サイバー攻撃検知において正確なラベルが付与されないため高い精度を実現できない問題がある.本稿では,不確実なデータラベルを前提とした機械学習によるサイバー攻撃検知のための誤ラベル訂正手法を提案する.従来手法であるConfident Learningは,画像分類など汎用的なタスクにおいてクラスの組ごとに独立に誤ラベルが発生する場合に対応できる.しかしながら,サイバー攻撃検知においては,正例と負例の均衡がとれていない場合が多い.また,インシデントに基づいて運用者がラベル付けを行うため,時刻がずれることによって発生する誤ラベルが多い.本稿では,Confident Learningを拡張して,データセットの不均衡性と時刻のずれに対して頑強な誤ラベル訂正手法を提案する.提案手法の有効性を検証するために,公開されているCICIDS2017データセットおよび,企業ネットワークに設置された侵入検知システムのログを用いて評価した.その結果,提案手法は,従来手法に比べて高い精度で誤ラベルを訂正できることが分かった.また,侵入検知システムのログにおいて,ラベル時刻のずれを訂正できることを確認した. Machine learning has enabled model development based on data across various domains. However, in cyber-attack detection, the lack of accurate labels hinders high accuracy. This paper proposes a method for correcting mislabeled data in cyber-attack detection using machine learning, assuming uncertain data labels. Confident Learning, a conventional method, can handle situations where label errors occur independently within each class in general tasks such as image classification. However, in cyber-attack detection, there is often a significant imbalance between positive and negative labels. Additionally, since labels are assigned by operators based on incidents, mislabeling regarding time discrepancies frequently occurs. This paper proposes an extension of Confident Learning that provides a robust method for correcting mislabeled data, addressing both dataset imbalance and time discrepancies. To validate the effectiveness of the proposed method, we evaluated it using the publicly available CICIDS2017 dataset and logs from an IDS(Intrusion Detection System) deployed in an enterprise network. The results demonstrate that the proposed method can correct mislabeled data with higher accuracy compared to conventional methods. Furthermore, we confirmed that the method can correct time discrepancies in the labels within the IDS logs.
    15 Oct. 2024, コンピュータセキュリティシンポジウム2024論文集, 76 - 83, Japanese

  • 神戸大学におけるデータサイエンス教育の取組み
    山田 明
    Lead, 30 Sep. 2024, 私立大学情報教育協会 大学教育と情報, 2024年度(2) (2), 39 - 48

  • Cloak-Bench:大規模言語モデルによるセキュリティ分析の定量的評価方式 - フィッシングキットのクローキング検出への応用
    中野 瑠人, 山田 明, 班 涛, 高橋 健志, 小澤 誠一
    Jan. 2024, 2024年暗号と情報セキュリティシンポジウム(SCIS 2024)

  • アクティブスキャンによるIoTデバイスフィンガープリントを利用したマルウェア感染端末数の推定
    宮武 和咲, 遠藤 由紀子, 山田 明, 高橋 健志, 班 涛, 小澤 誠一
    Jan. 2024, 2024年暗号と情報セキュリティシンポジウム(SCIS 2024)

  • Towards Modeling the Visual Recognition for Human Security Countermeasures Using Large-Scale Language Models
    鍛冶, 佳佑, 中野, 瑠人, 山田, 明, 小澤, 誠一
    フィッシングのようなサイバー攻撃では,ユーザ自身による対策が求められる.セキュリティ教育において,フィッシングの場合は,攻撃の特徴を記憶し,それらとWebサイトを比較することによって攻撃を判断するように教育される.しかし,日々進化するサイバー攻撃への対策として,新しい攻撃手法を学び直し続けることはユーザの大きな負担となる.本稿では,大規模言語モデル(LLM:Large Largeage Models)によるセキュリティ対策における視覚的認知メカニズムのモデル化に向けた分析方式を提案する.近年,LLMは,人間のフィードバックによるファインチューニングによって因果推論タスクが可能になってきている.しかし,LLMは,言語によって記述されていないタスクの取り扱いが難しい.そこで,提案方式は,視覚的認知の情報を言語化することによって,LLMによる視覚的認知メカニズムのモデル化を目指す.提案方式の有効性を検証するために,フィッシングサイトと正規サイトをそれぞれ110件用いて評価を行った.その結果,大規模言語モデルと視覚情報だけを用いて,適合率98.2\%,再現率83.7\%の精度でフィッシングサイトを検知できた.さらに,フィッシング対策の文書をLLMに与えて判定過程を観察することによって,人間の認知メカニズムとLLMの振る舞いの関連性を調査した.また,フィッシング判定以外の複数のセキュリティ判定タスクに対するLLMの有効性を明らかにした.今後は,ユーザを狙うさまざまなサイバー攻撃に本手法を拡大して,視覚的認知メカニズムをモデル化することによってセキュリティ対策および教育への応用を検討する. Cyber attacks such as phishing require users to take their own countermeasures. In security education, in the case of phishing, users are taught to memorize the characteristics of the attack and to judge the attack by comparing the attack with the website. However, it is a heavy burden for users to keep learning and relearning new attack methods to counter cyber attacks that are evolving day by day. In this paper, we propose an analysis method for modeling visual cognitive mechanisms in security countermeasures using large language model. Recently, large language model have become capable of performing causal inference tasks through fine tuning with human feedback. However, large language model have difficulty in handling tasks that are not described by language. Therefore, the proposed method aims at modeling visual cognition mechanisms using language model by converting visual cognition information into language. To verify the effectiveness of the proposed method, we conducted an evaluation using 110 phishing sites and legitimate sites, respectively. The results showed that the proposed method was able to detect phishing sites with an accuracy of 98.2\% and 83.7\% using only a large language model and visual information.Furthermore, we investigated the relevance to human cognitive mechanisms by qualitatively comparing the phishing decision process with a large language model given an anti-phishing document. We also clarified the effectiveness of the model in phishing attacks other than phishing sites. In the future, we will apply the model to security attacks other than phishing to realize security countermeasures and education based on cognitive mechanisms.
    23 Oct. 2023, コンピュータセキュリティシンポジウム2023論文集, 1536 - 1543, Japanese

  • アンカリング効果を用いたフィッシング被害防止メッセージの効果検証
    澤谷雪子, 佐野絢音, 磯原隆将, 山田明, 小松文子
    Jan. 2023

  • Measuring the Effectiveness of Notification to the Users of Insecure IoT Devices Via Dedicated Apps
    Hayato, Murakami, Akira, Fujita, Takayuki, Sasaki, Rui, Tanabe, Akira, Yamada, Katsunari, Yoshioka, Tsutomu, Matsumoto
    セキュリティ設定に不備のある IoT 機器やマルウェア感染した機器をネットワーク観測によって発見し,当該機器のユーザに対して対策のための通知や情報提供を行う活動の重要性が高まっている.広く実施されている ISP による注意喚起を補完するセキュリティ通知手法として,我々はユーザ端末にインストールされた専用アプリケーションを通じて注意喚起を行うモデルに着目し,その実現例としてユーザ参加型のセキュリティプロジェクトである WarpDrive における通知実験とその効果測定方法を検討してきた.本報告では,1000 人規模の WarpDrive アクティブユーザのうち,サイバー攻撃を受ける可能性があるポートの開放とネットワークサービスの公開を継続的に行っている 60 人に対して実際に通知実験を行った結果を示す.実験の結果,通知したユーザの28 人 (47%) から反応が得られ,通知していない時と比べて 3 倍以上のポート開放状況の改善が見られた. また,通知時のアンケートでは,注意喚起対象ユーザのネットワーク環境は 20 人 (74%) が自宅,6 人 (22%) が勤務先,1 人 (4%) が外出先との回答が得られた. さらに,自宅からインターネット接続するユーザ 20 人のうち,半数の 10 人はポート開放とサービス公開は意図的でないと回答した.これらの結果は今後,エンドユーザへの効果的な注意喚起を検討する上での重要な知見といえる. The activities to notify users of IoT devices with inadequate security settings and/or malwareinfection have become increasingly important. As a complement to the widely conducted notifications by ISPs, we have considered a notification channel in which users are notified via dedicated application installed on their PC or mobile devices. We have prepared a notification experiment using a security client distributed by a security project, WarpDrive. This paper reports the results of the actual notification experiment, in which we sent out notifications to WarpDrive users on possibly insecure network services that might become a target of cyber attacks. Among around 1000 active users, we identified 60 users who continuously have their ports open and expose their network services to the Internet. As a result of the experiment, 28(47%) of the notified users visited our notification page, and 25% of them remediated their situation by closing the ports, which is 3 times as many as the natural remediation. In the questionnaires to the notified users, 20(74%) of them said they connected their devices at home, 6(22%) at work, and 1(4%) elsewhere. Also, of the 20 users who connected their device at home, 10 of them answered that exposing the network service was not intentional. We believe these results can serve as a basis for improving security notifications to end users.
    情報処理学会, 19 Oct. 2021, コンピュータセキュリティシンポジウム2021論文集, 183 - 190, Japanese

  • PWS Cup 2021 – Competition on Anonymized Healthcare Data to be Qualified for Diabetes Prevalence Study
    菊池, 浩明, 荒井, ひろみ, 井口, 誠, 小栗, 秀暢, 黒政, 敦史, 千田, 浩司, 中川, 裕志, 中村, 優一, 西山, 賢志郎, 野島, 良, 波多野, 卓磨, 濱田, 浩気, 古川, 諒, 馬, 瑞強, 前田, 若菜, 村上, 隆夫, 山岡, 裕司, 山田, 明, 渡辺, 知恵美
    健康診断やウェアラブルデバイスから取得したヘルスケアデータは生活習慣病の予測などに活用できる有益なビッグデータである.個人情報取扱事業者は,規則に従った適切な匿名加工に加えて,各種分析の精度を劣化させない最適な加工をすることが求められている.そこで,米国疾病対策予防センター CDC が収集した米国国民健康栄養調査(National Health and Nutrition Examination Survey: NHANES)データを用いて,年齢,学歴,BMI,運動量などの説明変数に対する糖尿病の罹患リスクを正しく評価するための匿名化技術と再識別リスクを探求するコンテストを企画する. Big data from healthcare devices and medical examination are very useful for epidemiologic study predicting a risk of diseases given lifestyle factors. Before sharing de-identified healthcare data, personal data business entities are required to perform the appropriate anonymization algorithm so that it preserves data accuracy and is approved by regulations. In this paper, we design a competition of data anonymization of healthcare data, the National Health and Nutrition Examination Survey, conducted by the National Center for Health Statistics, Centers for Disease Control and Prevention (CDC). The goal of participants is to anonymize the healthcare data to be used to quantify the prevalence of diabetes given demographic characteristics including age, educational level, body mass index, physical activity.
    19 Oct. 2021, コンピュータセキュリティシンポジウム2021論文集, 1037 - 1044, Japanese

  • PWSCUP2020 Contest : AMIC ("Anonymity against Membership Inference" Contest)
    千田, 浩司, 荒井, ひろみ, 井口, 誠, 小栗, 秀暢, 菊池, 浩明, 黒政, 敦史, 中川, 裕志, 中村, 優一, 西山, 賢志郎, 野島, 良, 長谷川, 聡, 波多野, 卓磨, 濱田, 浩気, 古川, 諒, 山田, 明, 渡辺, 知恵美
    今年のPWSCUPは、サンプリングされたデータに誰が含まれるか推定する「メンバシップ推定」をテーマに、匿名化と攻撃の技術を競う。
    本稿では、PWSCUP2020のルール説明や、ルール設計・プレ実験を通じて得られた知見について報告する。
    19 Oct. 2020, コンピュータセキュリティシンポジウム2020論文集, 1245 - 1252, Japanese

  • A Case Study of Malicious Web Page Access by Tracking Redirection Chains
    嶌田一郎, 太田敏史, 白石訓裕, 中嶋淳, 田中翔真, 山田明, 高橋健志
    2020, 情報処理学会研究報告(Web), 2020(CSEC-88) (CSEC-88)

  • Definition of Stage Model of Security Behavior Change for Self-Management Users and Analysis of Human Factors’ Influence
    佐野絢音, 澤谷雪子, 山田明, 窪田歩
    2020, 情報処理学会研究報告(Web), 2020(CSEC-90) (CSEC-90)

  • Consideration of OS Update Messages based on Stage Model of Security Behavior Change
    佐野絢音, 澤谷雪子, 山田明, 窪田歩
    2020, 情報処理学会研究報告(Web), 2020(EIP-90) (EIP-90)

  • Discovering Malicious Websites from Access Logs of URLs Using Deep Learning Model
    前橋祐斗, 小澤誠一, 山田明
    2020, 情報処理学会研究報告(Web), 2020(CSEC-88) (CSEC-88)

  • PWS Cup 2019: Location Data Anonymization Competition
    村上, 隆夫, 荒井, ひろみ, 井口, 誠, 小栗, 秀暢, 菊池, 浩明, 黒政, 敦史, 中川, 裕志, 中村, 優一, 西山, 賢志郎, 野島, 良, 波多野, 卓磨, 濱田, 浩気, 山岡, 裕司, 山口, 高康, 山田, 明, 渡辺, 知恵美
    2017 年5 月に改正個人情報保護法が施行され,パーソナルデータは匿名加工情報に加工することで,本人の同意なしに第三者提供ができるようになった.一方,標準的な匿名加工の方法が定まっておらず,パーソナルデータの利活用に向けて,優れた匿名加工の方法を明確にすることが重要課題となっている.我々はこの課題を解決するため,匿名加工データの有用性と安全性を競い合うコンテストを毎年実施している.これまでに,疑似ミクロデータ(全国消費実態調査)や購買履歴の匿名加工を対象としたが,本年度は「位置情報」の匿名加工を対象とする.本稿ではその内容を説明する. The amended act on the protection of personal information, which has been enforced since May 2017, states that personal data can be provided to a third party without users' consent if the data are anonymized as "anonymously processed information." However, anonymization methods are not clear, and hence we annually hold PWS Cup to clarify secure and appropriate anonymization methods. This year, we focus on location data, and hold location data anonymization competition. This paper describes its contents.
    14 Oct. 2019, コンピュータセキュリティシンポジウム2019論文集, 2019, 1485 - 1492, Japanese

  • 匿名加工・再識別コンテストPWSCUP2018の報告~購買履歴データの一般化加工の安全性と有用性評価~
    濱田浩気, 濱田浩気, 荒井ひろみ, 小栗秀暢, 菊池浩明, 菊池浩明, 黒政敦史, 中川裕志, 西山賢志郎, 波多野卓磨, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美
    2019, 情報処理学会研究報告(Web), 2019(CSEC-84) (CSEC-84)

  • ユーザ参加型のWeb媒介型サイバー攻撃対策における実証実験
    山田明, 澤谷雪子, 松中隆志, 田中翔真, 窪田歩
    2019, 電子情報通信学会技術研究報告, 118(486(ICSS2018 68-92)(Web)) (486(ICSS2018 68-92)(Web))

  • PWS Cup2018:匿名加工再識別コンテストの設計 ~履歴データの一般化・再識別~
    濱田浩気, 濱田浩気, 荒井ひろみ, 小栗秀暢, 菊池浩明, 菊池浩明, 黒政敦史, 中川裕志, 西山賢志郎, 波多野卓磨, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美
    2018, 情報処理学会シンポジウムシリーズ(CD-ROM), 2018(2) (2)

  • Investigation of Security-Related Factors of Satisfactions in Internet Services
    澤谷雪子, 山田明, 窪田歩
    2018, 電子情報通信学会技術研究報告, 118(315(ICSS2018 53-67)(Web)) (315(ICSS2018 53-67)(Web))

  • Empirical Analysis of Reflectors in DRDoS attacks based on Large-Scale Network Data
    浦川順平, 村上洸介, 山田明, 窪田歩
    2018, 電子情報通信学会技術研究報告, 117(481(ICSS2017 51-85)) (481(ICSS2017 51-85))

  • ユーザ環境観測によるRIG Exploit Kitの長期観測と時間変化に対して頑強な攻撃検知
    嶌田一郎, 太田敏史, 山田明
    2018, 情報処理学会シンポジウムシリーズ(CD-ROM), 2018(2) (2)

  • Estimate of Malicious Web Sites Based on Users’ Web Access Behavior and Destination AS Numbers
    村上洸介, 浦川順平, 山田明, 窪田歩
    2018, 電子情報通信学会技術研究報告, 117(481(ICSS2017 51-85)) (481(ICSS2017 51-85))

  • PWSCUP2017: Evaluate Re-Identification Risk on Long Time History Data
    菊池, 浩明, 小栗, 秀暢, 中川, 裕志, 野島, 良, 波多野, 卓磨, 濱田, 浩気, 村上, 隆夫, 門田, 将徳, 山岡, 裕司, 山田, 明, 渡辺, 知恵美
    2017年5月から本施行された改正個人情報保護法により,本人同意不要な第三者提供を可能とする匿名加工情報の利用が始まった.しかしながら,匿名加工情報の再識別リスクについては,それほど自明ではなく,標準的な評価手法は定まっていない.そこで,我々は共通のデータセットを用いて匿名加工を行い,加工されたデータの再識別の性能を競うコンテストを企画し,有用性が高く安全な匿名加工情報の技術開発を試みる.本稿では,このコンテストの基本定義,有用性の評価方法,安全性を定量的に定めるためのサンプルとなる再識別アルゴリズムなどについて述べる. On May 30, 2017, the amended Act on the Protection of Personal Information has been enforced fully in Japan.Hence, business parties are required the long-term history to be divided into small datasets so that identification to individual is impossible. To access the risk to be compromised accurately, the data needs to balance the utility and the security. We propose a new competition for best anonymization and re-identification algorithm. Our dataset consists of a customer dataset and a transaction dataset and these datasets are linked with pseudonyms, assigned for each customer identities. The paper addresses the aim of the competition, the target dataset, sample algorithms, utility and security metrics.
    16 Oct. 2017, コンピュータセキュリティシンポジウム2017論文集, 2017(2) (2), Japanese

  • Web of Thingsにおける識別子と位置の正当性に関する検討
    太田敏史, 嶌田一郎, 一法師良幸, 山田明
    2017, 電子情報通信学会大会講演論文集(CD-ROM), 2017

  • A Proposal on the Actual State Survey Method of RIG Exploit Kit in User Environments
    嶌田一郎, 太田敏史, 岡田晃市郎, 山田明
    2017, 電子情報通信学会技術研究報告, 117(125(ISEC2017 13-38)) (125(ISEC2017 13-38))

  • Web媒介型攻撃対策技術の実用化に向けた研究開発
    山田明
    2017, 電子情報通信学会技術研究報告, 117(78(IA2017 1-11)) (78(IA2017 1-11))

  • DBD攻撃対策フレームワーク
    笠間貴弘, 松中隆志, 山田明, 窪田歩, 藤原信代, 川守田和男, 岡田晃市郎
    2016, 情報通信研究機構研究報告, 62(2) (2)

  • 組織内情報共有を支援する標的型メール攻撃対策システムの検討
    半井明大, 澤谷雪子, 山田明, 村上洸介, 窪田歩
    2016, 情報処理学会シンポジウムシリーズ(CD-ROM), 2016(2) (2)

  • D-19-6 Security Consideration for Multi-Domain SDN Application
    Mizoguchi Seiichiro, Miyazaki Ryosuke, Matsunaka Takashi, Yamada Akira, Kubota Ayumu, Matsumoto Shin-ichi, Kawamoto Junpei, Hori Yoshiaki, Sakurai Kouichi
    The Institute of Electronics, Information and Communication Engineers, 01 Mar. 2016, Proceedings of the IEICE General Conference, 2016(2) (2), 187 - 187, Japanese

  • DI-1-3 Evaluation of ISP's Cyber-Attack Forecast Monitoring Honeypot Sensors
    Urakawa Jumpei, Sawaya Yukiko, Yamada Akira, Kubota Ayumu, Makita Daisuke, Yoshioka Katsunari, Matsumoto Tsutomu
    The Institute of Electronics, Information and Communication Engineers, 01 Mar. 2016, Proceedings of the IEICE General Conference, 2016(2) (2), "SS - 6"-"SS-7", Japanese

  • B-6-28 An Evaluation with Users' Real Web Access Data for the Method to Detect Drive-by Download Attacks
    Matsunaka Takashi, Yamada Akira, Kubota Ayumu
    The Institute of Electronics, Information and Communication Engineers, 01 Mar. 2016, Proceedings of the IEICE General Conference, 2016(2) (2), 28 - 28, Japanese

  • A-7-1 Understanding Dependencies among Human Factors that Impact Security Risk Aversion
    Sawaya Yukiko, Yamada Akira, Nakarai Akihiro, Matsunaka Takashi, Urakawa Jumpei, Kubota Ayumu
    The Institute of Electronics, Information and Communication Engineers, 25 Aug. 2015, Proceedings of the IEICE Engineering Sciences Society/NOLTA Society Conference, 2015, 98 - 98, Japanese

  • セキュリティリスク回避に影響するユーザ要因の相互関係の分析
    澤谷雪子, 山田明, 半井明大, 松中隆志, 浦川順平, 窪田歩
    2015, 電子情報通信学会大会講演論文集(CD-ROM), 2015

  • インターネット上のセキュリティリスク回避行動に影響を与えるユーザ要因の相互関係の分析
    澤谷雪子, 山田明, 半井明大, 松中隆志, 浦川順平, 窪田歩
    2015, 情報処理学会シンポジウムシリーズ(CD-ROM), 2015(3) (3)

  • ユーザ参加型Webセキュリティ観測システムにおける収集情報の網羅性に関する一考察
    松中隆志, 山田明, 窪田歩
    2015, 情報処理学会シンポジウムシリーズ(CD-ROM), 2015(3) (3)

  • D-15-2 Exploring Relationship between Dangerous Experience and User Behavior on the Internet
    Nakarai Akihiro, Urakawa Jumpei, Sawaya Yukiko, Matsunaka Takashi, Yamada Akira, Kubota Ayumu
    The Institute of Electronics, Information and Communication Engineers, 24 Feb. 2015, Proceedings of the IEICE General Conference, 2015(1) (1), 181 - 181, Japanese

  • D-15-3 Study of Learning System for Secure Web Browsing in Actual Environment
    Sawaya Yukiko, Nakarai Akihiro, Urakawa Jumpei, Matsunaka Takashi, Yamada Akira, Kubota Ayumu
    The Institute of Electronics, Information and Communication Engineers, 24 Feb. 2015, Proceedings of the IEICE General Conference, 2015(1) (1), 182 - 182, Japanese

  • A Feasibility Study for Enhancing the Framework for Countering Drive-by Download Attacks with Analysis of Web Link Structures of Websites
    松中隆志, 山田明, 窪田歩
    The authors proposed the Framework for Countering Drive-By Download (FCDBD) which monitors the Web by utilizing web access logs from users and detects malicious websites related to the drive-by download attacks. Monitoring link-related behaviors is one of the approaches to detect the malicious websites in the framework. The authors proposed a detection method for the Landing site of Drive-by Download attacks. The method focused on the change of referred websites from a webpage. However, a legitimate webpage has many changes of referred websites caused by advertisement websites or traffic analysis websites. Therefore, it is hard to extract the change caused by the defacement and detect the Landing site correctly. In this paper, the authors propose the improved method for detecting the Landing site of drive-by download attacks.
    Information Processing Society of Japan (IPSJ), 26 Feb. 2015, 情報処理学会研究報告(Web), 2015(DPS-162) (DPS-162), 1 - 8, Japanese

  • N-006 A Study of Security Risk Factors by the Actual Conditions of Smartphone Use
    Nakarai Akihiro, Sawaya Yukiko, Yamada Akira, Matsunaka Takashi, Urakawa Jumpei, Kubota Ayumu
    Forum on Information Technology, 24 Aug. 2015, 情報科学技術フォーラム講演論文集, 14th(4) (4), 391 - 392, Japanese

  • B-6-55 A Study on the Correlation between Content Types and Redirection Paths of Websites for Detecting Drive-by Download Attacks
    MATSUNAKA Takashi, YAMADA Akira, KUBOTA Ayumu
    The Institute of Electronics, Information and Communication Engineers, 25 Aug. 2015, Proceedings of the Society Conference of IEICE, 2015(2) (2), 55 - 55, Japanese

  • A Report on International Conference NDSS2014
    Hiroaki Anada, Koichi Mouri, Akira Yamada
    NDSS (Network and Distributed System Security Symposium) is a top conference on the security of those areas, which is held at San Diego every year. Authors attended NDSS2014 that was held in February 2014. The conference, as well as SENT (Security of Emerging Networking Technologies) workshop, had a tendency that there were about 30 percent (20 presentations) which were related to cyber-attacks and about 20 percent (14 presentations) which were related to mobile security, in 63 presentations in total including 8 in SENT. In this paper, we report abstracts about content of presentations on cyber-attacks and mobile security, and on topics to which we listened with interest.
    Information Processing Society of Japan (IPSJ), 15 May 2014, IPSJ SIG Notes, 2014(29) (29), 1 - 6, Japanese

  • A Report on International Conference NDSS2014
    穴田啓晃, 毛利公一, 山田明
    NDSS (Network and Distributed System Security Symposium) is a top conference on the security of those areas, which is held at San Diego every year. Authors attended NDSS2014 that was held in February 2014.The conference, as well as SENT (Security of Emerging Networking Technologies) workshop, had a tendency that there were about 30 percent (20 presentations) which were related to cyber-attacks and about 20 percent (14 presentations) which were related to mobile security, in 63 presentations in total including 8 in SENT. In this paper, we report abstracts about content of presentations on cyber-attacks and mobile security, and on topics to which we listened with interest.
    The Institute of Electronics, Information and Communication Engineers, 22 May 2014, 電子情報通信学会技術研究報告, 114(43(ICM2014 1-8)) (43(ICM2014 1-8)), 147 - 152, Japanese

  • B-7-45 A Method for DoS Attack Modeling by Traffic Classification
    Sawaya Yukiko, Yamada Akira, Kubota Ayumu
    The Institute of Electronics, Information and Communication Engineers, 06 Mar. 2012, Proceedings of the IEICE General Conference, 2012(2) (2), 206 - 206, Japanese

  • A-7-2 A User Behavioral Survey for Trust Inference on Social Games
    Urakawa Jumpei, Yamada Akira, Sawaya Yukiko, Kubota Ayumu
    The Institute of Electronics, Information and Communication Engineers, 28 Aug. 2012, Proceedings of the Society Conference of IEICE, 2012, 112 - 112, Japanese

  • B-6-76 A Consideration of the Passive OS Fingerprinting by DNS Traffic
    YAMASHITA Takaaki, YAMADA Akira, MATSUNAKA Takashi, KUBOTA Ayumu
    The Institute of Electronics, Information and Communication Engineers, 28 Aug. 2012, Proceedings of the Society Conference of IEICE, 2012(2) (2), 76 - 76, Japanese

  • A study of damage Estimation of DoS Attack by Network Topology Analysis
    澤谷雪子, 山田明, 窪田歩
    The damage of network caused by DoS attacks is based on packet throughput of edge routers or link capacity, as well as the traffic volume of the attacks. However, DoS detection methods by monitoring the core router traffic, which is widely used by such organizations as internet service providers, cannot estimate the damage caused by DoS attacks because they do not know whole weak points in the network. We propose a damage estimation method of DoS attacks by analyzing the topology of the network and estimating the packet throughput of edge routers or the link capacity around them.
    The Institute of Electronics, Information and Communication Engineers, 15 Dec. 2011, 電子情報通信学会技術研究報告, 111(344(NS2011 119-144)) (344(NS2011 119-144)), 133 - 136, Japanese

  • Web Tracking Site Detection and Blacklist Generation Based on Temporal Link Analysis
    YAMADA Akira, HARA Masanori, MIYAKE Yutaka, HASHIMOTO Kazuo
    Web tracking sites or Web bugs are potential but serious threats to users' privacy during Web browsing. Web sites and their associated advertising sites surreptitiously gather the profiles of visitors and possibly abuse or improperly expose them, even if visitors do not provide their profiles consciously. In order to prevent such sites in a corporate network, most companies employ filters that rely on blacklists, however, these lists are insufficient. In this paper, we propose Web tracking sites detection and blacklist generation based on temporal link analysis. Our proposal analyzes traffic at the network gateway so that it can monitor all tracking sites in the administrative network. The proposed algorithm constructs a graph between sites and their visited time in order to characterize each site. Then, the system classifies suspicious sites using machine-learning algorithms. We confirm that 62-73% of detected tracking sites are listed on public blacklists, and 96% of unlisted sites are unknown or suspicious tracking sites.
    The Institute of Electronics, Information and Communication Engineers, 06 Nov. 2009, IEICE technical report, 109(285) (285), 25 - 30, English

  • A study on spam blog detection based on affiliate activity
    NAGAYA Takumi, YAMAMOTO Takumi, HARA Masanori, YAMADA Akira, NISHIGAKI Masakatsu
    Recently, the number of spam blogs has been dramatically increasing, causing a serious problem. The one of the main reasons of spam blog increase is attractive affiliate income. Thus most of spam blogs have lots of affiliate links to get income. Therefore we propose a technique to detect spam blog by checking the number and/or the sort of affiliate links included in the target blog. This paper carries out a fundamental survey to evaluate the trend of the average number of affiliate links and frequently-used affiliate program in spam blogs.
    Information Processing Society of Japan (IPSJ), 05 Mar. 2009, IPSJ SIG Notes, 2009(20) (20), 97 - 102, Japanese

  • B-6-23 Network-Based Web Bug Detection Using Link Analysis
    Yamada Akira, Hara Masanori, Miyake Yutaka
    The Institute of Electronics, Information and Communication Engineers, 04 Mar. 2009, Proceedings of the IEICE General Conference, 2009(2) (2), 23 - 23, Japanese

  • Anomaly Client Detection by Monitoring DNS Server Traffic
    YAMADA Akira, MIYAKE Yutaka, TERABE Masahiro, HASHIMOTO Kazuo, KATO Nei
    Most protocols, such as HTTP or SMTP are based on the Domain Name System (DNS) as the name resolution. Because these clients need to resolve names during the protocol sequence, it is possible to observe the behavior of the clients by monitoring DNS without the sequences. The previous works cannot support an ISP-scale network that has more clients than LAN. In this paper, we propose an anomaly detection that targets on DNS severs that have a large number of clients. In order to reduce computational cost, the proposed system selects clients that potentially cause anomalies by heavy hitter detection algorithm. We evaluate the proposed system using DNS traffic for 6 months, and show the system can detects several anomalies, such as mass-mailing clients and miss-configured DNS servers.
    The Institute of Electronics, Information and Communication Engineers, 11 Sep. 2008, IEICE technical report, 108(203) (203), 11 - 16, Japanese

  • Phishing Sites Detection Using Displayed Web Pages
    HARA Masanori, YAMADA Akira, MIYAKE Yutaka
    Phishing attacks, which steal user account information by fake websites, become a serious problem. Because Phishing sites are made by imitating target legitimate web pages, their pages are similar to original web pages and other Phishing sites that share same legitimate web sites. In this paper, we propose a method of detecting malicious sites using displayed web pages. This method compares between the displayed image of accessing site and the image database, which contains popular targeted sites and corresponding Phishing sites. If a similar image is found in that database, the accessing site is considered Phishing site. Our evaluation shows that the proposed method can detect 920 out of 1000 Phishing sites.
    Information Processing Society of Japan (IPSJ), 15 May 2008, IPSJ SIG Notes, 41, 49 - 54, Japanese

  • B-7-15 An Anomaly Detection for Large Scale DNS Servers
    Yamada Akira, Miyake Yutaka, Terabe Masahiro, Hashimoto Kazuo
    The Institute of Electronics, Information and Communication Engineers, 05 Mar. 2008, Proceedings of the IEICE General Conference, 2008(2) (2), 92 - 92, Japanese

  • B-7-30 Evaluation of Phishing Sites Detection Using Displayed Web Pages
    HARA Masanori, YAMADA Akira, MIYAKE Yutaka
    The Institute of Electronics, Information and Communication Engineers, 02 Sep. 2008, Proceedings of the Society Conference of IEICE, 2008(2) (2), 84 - 84, Japanese

  • A Mutual Authentication System for Web Server Access by Using Cellar Phone
    SAWAYA Yukiko, YAMADA Akira, MIYAKE Yutaka
    Password authentication is widely used for web accesses currently. However this authentication scheme becomes insecure, because attacks for stealing User ID and password are increasing, which use spyware or phishing sites. To resolve this problem, the safer server authentication and client authentication are required. We propose a mutual authentication system for web server access by using cellar phone. This system has four phases. The first phase is that the cellar phone of the user gets the server information by taking a picture of QR code, which is offered by web server, and verifies whether the server is legitimate. The second phase is that the client information is made by cellar phone ID number and sent to the server which is located in carrier of the cellar phone. The third phase is that the carrier server specifies the user by the client information, and sends the client ID, which is shared between web server and carrier server, to the web server. The fourth phase is that the web server verifies the client ID, and the authentication is finished. This paper describes the components of the proposed system and the framework of communication for the mutual authentication.
    Information Processing Society of Japan (IPSJ), 19 Jul. 2007, IPSJ SIG Notes, 38, 99 - 105, Japanese

  • A Mutual Authentication System for Web Server Access by Using Cellar Phone
    SAWAYA Yukiko, YAMADA Akira, MIYAKE Yutaka
    Password authentication is widely used for web accesses currently. However this authentication scheme becomes insecure, because attacks for stealing User ID and password are increasing, which use spyware or phishing sites. To resolve this problem, the safer server authentication and client authentication are required. We propose a mutual authentication system for web server access by using cellar phone. This system has four phases. The first phase is that the cellar phone of the user gets the server information by taking a picture of QR code, which is offered by web server, and verifies whether the server is legitimate. The second phase is that the client information is made by cellar phone ID number and sent to the server which is located in carrier of the cellar phone. The third phase is that the carrier server specifies the user by the client information, and sends the client ID, which is shared between web server and carrier server, to the web server. The fourth phase is that the web server verifies the client ID, and the authentication is finished. This paper describes the components of the proposed system and the framework of communication for the mutual authentication.
    The Institute of Electronics, Information and Communication Engineers, 12 Jul. 2007, IEICE technical report, 107(140) (140), 99 - 106, Japanese

  • A-7-27 A Mutual Authentication System between User and WEB Server Using Cellar Phone
    SAWAYA Yukiko, YAMADA Akira, MIYAKE Yutaka
    The Institute of Electronics, Information and Communication Engineers, 07 Mar. 2007, Proceedings of the IEICE General Conference, 2007, 231 - 231, Japanese

  • B-7-74 Evaluation of Intrusion Detection System for Encrypted Web Accesses Using Actual Traffic Data
    Yamada Akira, Miyake Yutaka, Takemori Keisuke
    The Institute of Electronics, Information and Communication Engineers, 07 Mar. 2007, Proceedings of the IEICE General Conference, 2007(2) (2), 164 - 164, Japanese

  • Intrusion Detection for Encrypted Web Traffic
    YAMADA Akira, MIYAKE Yutaka, TAKEMORI Keisuke
    The threat of attacks on web applications, such as SQL injection and cross site scripting, remains a serious problem. Though a Web Application Firewall (WAF) and an Intrusion Detection System (IDS) are part of the solution, they are ineffective for encrypted traffic. These approaches need to check the contents of traffic to detect malicious activities. So we propose a new intrusion detection system for SSL encrypted web accesses. The proposed system distinguishes encrypted pages by temporal ID, extracts certain features related to attacks, and estimates the probability of attacks. Employing sequential analysis, the proposed system can identify web access pages without preparations in advance, and extracts the features with less memory and calculation. We evaluate the accuracy of the distinction and false positive/negative rate using actual traffic of a web site and DARPA IDS evaluation data.
    Information Processing Society of Japan (IPSJ), 21 Jul. 2006, IPSJ SIG Notes, 34, 167 - 173, Japanese

  • DHT-based VPN Infrastructure for Home Network Users
    KUBOTA Ayumu, YAMADA Akira, MIYAKE Yutaka
    In this paper, we propose a DHT-based overlay network infrastructure on which any user can dynamically create his or her own VPN server that acts like an Ethernet switch. Each VPN server can provide virtual layer-2 connectivity with broadcast capability for widely distributed but a relatively small number of hosts so that they can use Zeroconf-like technologies to discover the services available among them. We show that the DHT-based architecture and its unique authentication mechanism can achieve great scalability while minimizing the operational cost of the infrastructure nodes.
    Information Processing Society of Japan (IPSJ), 21 Jul. 2006, IPSJ SIG Notes, 34, 175 - 182, Japanese

  • B-7-99 Attack Detection Techniques by Monitoring Packets from Non-operating Hosts
    Takemori Keisuke, Yamada Akira, Miyake Yutaka
    The Institute of Electronics, Information and Communication Engineers, 2006, Proceedings of the Society Conference of IEICE, 2006, 159 - 159, Japanese

  • A-7-14 A Proposal of Anomaly Based IDS for SSL/TLS Encrypted Traffic
    Yamada Akira, Miyake Yutaka, Takemori Keisuke
    The Institute of Electronics, Information and Communication Engineers, 08 Mar. 2006, Proceedings of the IEICE General Conference, 2006, 189 - 189, Japanese

  • A-7-15 File Inspection and Alert Techniques on a Remote Patrol System for Web Servers
    Takemori Keisuke, Yamada Akira, Miyake Yutaka
    The Institute of Electronics, Information and Communication Engineers, 08 Mar. 2006, Proceedings of the IEICE General Conference, 2006, 190 - 190, Japanese

  • DHT-based VPN Infrastructure for Home Network Users
    窪田歩, 山田明, 三宅優
    In this paper, we propose a DHT-based overlay network infrastructure on which any user can dynamically create his or her own VPN server that acts like an Ethernet switch. Each VPN server can provide virtual layer-2 connectivity with broadcast capability for widely distributed but a relatively small number of hosts so that they can use Zeroconf-like technologies to discover the services available among them. We show that the DHT-based architecture and its unique authentication mechanism can achieve great scalability while minimizing the operational cost of the infrastructure nodes.
    The Institute of Electronics, Information and Communication Engineers, 20 Jul. 2006, 電子情報通信学会技術研究報告, 106(175(ISEC2006 9-39)) (175(ISEC2006 9-39)), 175 - 182, Japanese

  • Intrusion Detection for Encrypted Web Traffic
    山田明, 三宅優, 竹森敬祐
    The threat of attacks on web applications, such as SQL injection and cross site scripting, remains a serious problem. Though a Web Application Firewall (WAF) and an Intrusion Detection System (IDS) are part of the solution, they are ineffective for encrypted traffic. These approaches need to check the contents of traffic to detect malicious activities. So we propose a new intrusion detection system for SSL encrypted web accesses. The proposed system distinguishes encrypted pages by temporal ID, extracts certain features related to attacks, and estimates the probability of attacks. Employing sequential analysis, the proposed system can identify web access pages without preparations in advance, and extracts the features with less memory and calculation. We evaluate the accuracy of the distinction and false positive/negative rate using actual traffic of a web site and DARPA IDS evaluation data.
    The Institute of Electronics, Information and Communication Engineers, 13 Jul. 2006, 電子情報通信学会技術研究報告, 106(175(ISEC2006 9-39)) (175(ISEC2006 9-39)), 167 - 173, Japanese

  • B-7-8 Performance Evaluation of Network Log Anomaly Detection Using Attribute Oriented Induction
    Yamada Akira, Miyake Yutaka, Takemori Keisuke, Tanaka Toshiaki, Yamamoto Akihito, Mitamura Yoshinori
    The Institute of Electronics, Information and Communication Engineers, 07 Mar. 2005, Proceedings of the IEICE General Conference, 2005(2) (2), 162 - 162, Japanese

  • A-7-18 Encrypted Traffic Analyzing System Based on Machine Learning
    Yamada Akira, Miyake Yutaka, Takemori Keisuke, Tanaka Toshiaki
    The Institute of Electronics, Information and Communication Engineers, 07 Sep. 2005, Proceedings of the Society Conference of IEICE, 2005, 191 - 191, Japanese

  • Evaluations for Machine Learning Based IDS with Automatic Training Data Generation
    YAMADA Akira, MIYAKE Yutaka, TAKEMORI Keisuke, TANAKA Toshiaki
    Although many intrusion detection systems based on learning algorithms have been proposed to detect unknown attacks or variants of known attacks, mast systems require sophisticated training data for supervised learning. Because it is not easy to prepare the training data, the anomaly detection systems are not widely used in the practical environment. 0n the other hand, misuse detection systems that use signatures to detect attacks are deployed widely. However, they are not able to detect unknown attacks or variants of known attacks. So we have proposed a new anomaly detection system, which detects the variants of known attacks without preparing the training data. In this system, we use outputs of signature-based conventional IDS to generate the training data for anomaly detection. This system identifies novel features of attacks, and generates generalized signatures from the output of IDS to detect the variant attacks. We conducted experiments on the prototype system with three types of traffic data, 1999 DARPA IDS Evaluation Data, attacks by vulnerability scanner and actual traffic. The results show that our scheme can detect the variants of attacks efficiently, which cannot be detected by conventional IDS.
    Information Processing Society of Japan (IPSJ), 20 Jul. 2004, IPSJ SIG Notes, 26, 119 - 126, Japanese

  • Evaluations for Machine Learning Based IDS with Automatic Training Data Generation
    YAMADA Akira, MIYAKE Yutaka, TAKEMORI Keisuke, TANAKA Toshiaki
    Although many intrusion detection systems based on learning algorithms have been proposed to detect unknown attacks or variants of known attacks, most systems require sophisticated training data for supervised learning. Because it is not easy to prepare the training data, the anomaly detection systems are not widely used in the practical environment. On the other hand, misuse detection systems that use signatures to detect attacks are deployed widely. However, they are not able to detect unknown attacks or variants of known attacks. So we have proposed a new anomaly detection system, which detects the variants of known attacks without preparing the training data. In this system, we use outputs of signature-based conventional IDS to generate the training data for anomaly detection. This system identifies novel features of attacks, and generates generalized signatures from the output of IDS to detect the variant attacks. We conducted experiments on the prototype system with three types of traffic data, 1999 DARPA IDS Evaluation Data, attacks by vulnerability scanner and actual traffic. The results show that our scheme can detect the variants of attacks efficiently, which cannot be detected by conventional IDS.
    The Institute of Electronics, Information and Communication Engineers, 13 Jul. 2004, Technical report of IEICE. ISEC, 104(199) (199), 119 - 126, Japanese

  • B-7-16 Evaluation of a New Network IDS for Detecting Variant Attacks
    YAMADA Akira, MIYAKE Yutaka, TAKEMORI Keisuke, TANAKA Toshiaki
    The Institute of Electronics, Information and Communication Engineers, 08 Mar. 2004, Proceedings of the IEICE General Conference, 2004(2) (2), 225 - 225, Japanese

  • Proposal of Network Anomaly Based IDS Using Detection Result of Signature Based IDS
    YAMADA Akira, MIYAKE Yutaka, TANAKA Toshiaki, NAKAO Koji
    The Institute of Electronics, Information and Communication Engineers, 03 Mar. 2003, Proceedings of the IEICE General Conference, 2003(2) (2), 357 - 357, Japanese

  • 携帯端末に適用可能な簡易決済システムの提案
    清本晋作, 田中俊昭, 中尾康二, 山田明
    2002, 情報処理学会シンポジウム論文集, 2002(9) (9)

  • A Time Synchronization Scheme for Time-Stamp Service
    YAMADA Akira, KIYOMOTO Shinsaku, TANAKA Toshiaki, NAKAO Koji
    The Institute of Electronics, Information and Communication Engineers, 20 Aug. 2002, Proceedings of the Society Conference of IEICE, 2002, 138 - 138, Japanese

  • Proposal and Its Implementation of Secure Time Synchronization Protocol.
    山田明, 清本晋作, 田中俊昭, 中尾康二
    Nowadays, many applications are practically available in the Internet environment such as network auctions, network games, and digital notary. However the Internet does not guarantee network quality of services (QoS) as for latency, bandwidth, jitter and so on. Consequently, internet applications may not be equally provided in view of network QoS. For example, if the application is strongly dependent on time accuracy, then the factor of latency in QoS should be seriously considered. Although Network Time Protocol (NTP) has already provided a simple solution as for time synchronization, it is not usable because of problems in malicious behaviors at NTP client side. In this paper, we proposed and implemented a secure time synchronization protocol based on tamper registrant software.
    The Institute of Electronics, Information and Communication Engineers, 07 Nov. 2002, 電子情報通信学会技術研究報告, 102(438(OIS2002 36-47)) (438(OIS2002 36-47)), 59 - 66, Japanese

  • A New Time-Stamping Scheme Resistant to Malicious Issuers.
    山田明, 清本晋作, 田中俊昭, 中尾康二
    In this paper we proposed a new digital time-stamping scheme resistant to malicious operations. Most of time-stamping systems proposed up to date are based on the trusted third parties and are, thereby, less vulnerable, however, linking schemes used in the current systems have been identified some weakness such as the forward dating attack. Comparing with the existing systems, our proposed scheme has designed as a different system architecture, which consists of several time-stamping issuing authorities in the distributed manner. This scheme could protect against the forward dating attack and be also effectively applied to the distributed time-stamping environments.
    Information Processing Society of Japan (IPSJ), 21 Dec. 2001, 情報処理学会研究報告, 2001(124(CSEC-15)) (124(CSEC-15)), 25 - 30, Japanese

■ Affiliated Academic Society
  • IEEE(The Institute of Electrical and Electronics Engineers)
    May 2013 - Present

  • ACM(Association for Computing Machinery)
    Apr. 2006 - Present

  • 情報処理学会

  • 電子情報通信学会

■ Research Themes
  • ユーザブルセキュリティの大規模言語モデル応用: 仮想的回答者によるインサイト探索
    山田 明
    日本学術振興会, 科学研究費助成事業, 基盤研究(C), 神戸大学, 01 Apr. 2024 - 31 Mar. 2027

■ Industrial Property Rights
  • 要因分析装置、要因分析方法及び要因分析プログラム
    澤谷 雪子, 窪田 歩, 山田 明, 佐野 絢音
    特願2021-007036, 20 Jan. 2021, KDDI株式会社, 特開2022-111545, 01 Aug. 2022, 特許第7459006号, 22 Mar. 2024
    Patent right

  • メッセージ配信装置、メッセージ配信方法及びメッセージ配信プログラム
    佐野 絢音, 澤谷 雪子, 山田 明, 窪田 歩
    特願2021-045674, 19 Mar. 2021, KDDI株式会社, 特開2022-144600, 03 Oct. 2022, 特許第7453933号, 12 Mar. 2024
    Patent right

  • ステージ判定装置、ステージ判定方法及びステージ判定プログラム
    佐野 絢音, 澤谷 雪子, 山田 明, 窪田 歩
    特願2020-164396, 30 Sep. 2020, KDDI株式会社, 特開2022-056574, 11 Apr. 2022, 特許第7324182号, 01 Aug. 2023
    Patent right

  • シグネチャ生成装置、検出装置、シグネチャ生成プログラム及び検出プログラム
    田中 翔真, 松中 隆志, 山田 明, 窪田 歩
    特願2020-110151, 26 Jun. 2020, KDDI株式会社, 特開2022-007278, 13 Jan. 2022, 特許第7293170号, 09 Jun. 2023
    Patent right

  • 判定装置及び判定方法
    澤谷 雪子, 山田 明, 窪田 歩
    特願2018-181907, 27 Sep. 2018, KDDI株式会社, 特開2020-052766, 02 Apr. 2020, 特許第7175148号, 10 Nov. 2022
    Patent right

  • インセンティブ付与装置、方法及びプログラム
    澤谷 雪子, 山田 明, 窪田 歩
    特願2019-180185, 30 Sep. 2019, KDDI株式会社, 特開2021-056843, 08 Apr. 2021, 特許第7158357号, 13 Oct. 2022
    Patent right

  • メッセージ配信装置、メッセージ配信方法及びメッセージ配信プログラム
    佐野 絢音, 澤谷 雪子, 山田 明, 窪田 歩
    特願2021-045674, 19 Mar. 2021, KDDI株式会社, 特開2022-144600, 03 Oct. 2022
    Patent right

  • 要因分析装置、要因分析方法及び要因分析プログラム
    澤谷 雪子, 窪田 歩, 山田 明, 佐野 絢音
    特願2021-007036, 20 Jan. 2021, KDDI株式会社, 特開2022-111545, 01 Aug. 2022
    Patent right

  • 解析装置、検出装置、システム及びプログラム
    田中 翔真, 松中 隆志, 山田 明, 窪田 歩
    特願2019-149872, 19 Aug. 2019, KDDI株式会社, 特開2021-033421, 01 Mar. 2021, 特許第7069090号, 09 May 2022
    Patent right

  • ステージ判定装置、ステージ判定方法及びステージ判定プログラム
    佐野 絢音, 澤谷 雪子, 山田 明, 窪田 歩
    特願2020-164396, 30 Sep. 2020, KDDI株式会社, 特開2022-056574, 11 Apr. 2022
    Patent right

  • シグネチャ生成装置、検出装置、シグネチャ生成プログラム及び検出プログラム
    田中 翔真, 松中 隆志, 山田 明, 窪田 歩
    特願2020-110151, 26 Jun. 2020, KDDI株式会社, 特開2022-007278, 13 Jan. 2022
    Patent right

  • 検出装置、検出システム及び検出プログラム
    田中 翔真, 松中 隆志, 山田 明, 窪田 歩
    特願2020-107052, 22 Jun. 2020, KDDI株式会社, 特開2022-002036, 06 Jan. 2022
    Patent right

  • 検知装置、検知方法及び検知プログラム
    トラン フン タオ, グエン ソン ホアン コック, 澤谷 雪子, 山田 明, 窪田 歩
    特願2018-232663, 12 Dec. 2018, KDDI株式会社, 特開2020-095458, 18 Jun. 2020, 特許第6998294号, 22 Dec. 2021
    Patent right

  • 脆弱性推定装置及び脆弱性推定方法
    澤谷 雪子, 山田 明, 窪田 歩
    特願2018-181908, 27 Sep. 2018, KDDI株式会社, 特開2020-052767, 02 Apr. 2020, 特許第6883561号, 12 May 2021
    Patent right

  • 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム
    トラン フン タオ, 山田 明, 村上 洸介, 浦川 順平, 澤谷 雪子, 窪田 歩
    特願2017-132269, 05 Jul. 2017, KDDI株式会社, 特開2019-016115, 31 Jan. 2019, 特許第6869833号, 16 Apr. 2021
    Patent right

  • インセンティブ付与装置、方法及びプログラム
    澤谷 雪子, 山田 明, 窪田 歩
    特願2019-180185, 30 Sep. 2019, KDDI株式会社, 特開2021-056843, 08 Apr. 2021
    Patent right

  • 解析装置、検出装置、システム及びプログラム
    田中 翔真, 松中 隆志, 山田 明, 窪田 歩
    特願2019-149872, 19 Aug. 2019, KDDI株式会社, 特開2021-033421, 01 Mar. 2021
    Patent right

  • 検知装置、検知方法及び検知プログラム
    トラン フン タオ, グエン ソン ホアン コック, 澤谷 雪子, 山田 明, 窪田 歩
    特願2018-232663, 12 Dec. 2018, KDDI株式会社, 特開2020-095458, 18 Jun. 2020
    Patent right

  • 通信監視装置、通信監視方法及び通信監視プログラム
    山田 明, 浦川 順平, 窪田 歩
    特願2016-232480, 30 Nov. 2016, KDDI株式会社, 特開2018-093268, 14 Jun. 2018, 特許第6715751号, 11 Jun. 2020
    Patent right

  • 通信予測装置、通信予測方法及び通信予測プログラム
    浦川 順平, 山田 明, 窪田 歩
    特願2016-241213, 13 Dec. 2016, KDDI株式会社, 特開2018-098635, 21 Jun. 2018, 特許第6712944号, 04 Jun. 2020
    Patent right

  • 通信監視装置、通信監視方法及び通信監視プログラム
    山田 明, 浦川 順平, 窪田 歩
    特願2016-235845, 05 Dec. 2016, KDDI株式会社, 特開2018-093384, 14 Jun. 2018, 特許第6698507号, 01 May 2020
    Patent right

  • 判定装置及び判定方法
    澤谷 雪子, 山田 明, 窪田 歩
    特願2018-181907, 27 Sep. 2018, KDDI株式会社, 特開2020-052766, 02 Apr. 2020
    Patent right

  • 脆弱性推定装置及び脆弱性推定方法
    澤谷 雪子, 山田 明, 窪田 歩
    特願2018-181908, 27 Sep. 2018, KDDI株式会社, 特開2020-052767, 02 Apr. 2020
    Patent right

  • 通信監視装置、通信監視方法及び通信監視プログラム
    山田 明, 浦川 順平, 窪田 歩
    特願2016-235842, 05 Dec. 2016, KDDI株式会社, 特開2018-093383, 14 Jun. 2018, 特許第6629174号, 13 Dec. 2019
    Patent right

  • 通信システムおよびサーバ
    澤谷 雪子, 山田 明, 半井 明大, 窪田 歩
    特願2016-021760, 08 Feb. 2016, KDDI株式会社, 特開2017-142568, 17 Aug. 2017, 特許第6509752号, 12 Apr. 2019
    Patent right

  • 通信システムおよびサーバ
    半井 明大, 澤谷 雪子, 山田 明, 窪田 歩
    特願2016-006917, 18 Jan. 2016, KDDI株式会社, 特開2017-129906, 27 Jul. 2017, 特許第6509749号, 12 Apr. 2019
    Patent right

  • 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム
    トラン フン タオ, 山田 明, 村上 洸介, 浦川 順平, 澤谷 雪子, 窪田 歩
    特願2017-132269, 05 Jul. 2017, KDDI株式会社, 特開2019-016115, 31 Jan. 2019
    Patent right

  • 通信予測装置、通信予測方法及び通信予測プログラム
    浦川 順平, 山田 明, 窪田 歩
    特願2016-241213, 13 Dec. 2016, KDDI株式会社, 特開2018-098635, 21 Jun. 2018
    Patent right

  • 通信監視装置、通信監視方法及び通信監視プログラム
    山田 明, 浦川 順平, 窪田 歩
    特願2016-235845, 05 Dec. 2016, KDDI株式会社, 特開2018-093384, 14 Jun. 2018
    Patent right

  • 通信監視装置、通信監視方法及び通信監視プログラム
    山田 明, 浦川 順平, 窪田 歩
    特願2016-235842, 05 Dec. 2016, KDDI株式会社, 特開2018-093383, 14 Jun. 2018
    Patent right

  • 通信監視装置、通信監視方法及び通信監視プログラム
    山田 明, 浦川 順平, 窪田 歩
    特願2016-232480, 30 Nov. 2016, KDDI株式会社, 特開2018-093268, 14 Jun. 2018
    Patent right

  • 通信システム、サーバ、および受信者端末
    澤谷 雪子, 山田 明, 半井 明大, 窪田 歩
    特願2016-021760, 08 Feb. 2016, KDDI株式会社, 特開2017-142568, 17 Aug. 2017
    Patent right

  • 将来のネットワーク攻撃を検知及び予測するために、様々な指標と過去の攻撃事例を相関させ、攻撃に関する指標のプロファイルを作成するシステム及び方法
    アクシャイ ヴァシスト, リツ チャダ, アブフラジット ゴッシュ, アレクサンダー ポイリシャー, 澤谷 雪子, 山田 明, 窪田 歩
    特願2013-193560, 18 Sep. 2013, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2014-060722, 03 Apr. 2014, 特許第6184270号, 04 Aug. 2017
    Patent right

  • 監視装置、監視方法、及びプログラム
    松中 隆志, 山田 明, 窪田 歩
    特願2016-009591, 21 Jan. 2016, KDDI株式会社, 特開2017-130087, 27 Jul. 2017
    Patent right

  • 通信システム、サーバ、メールサーバ、送信者端末、および受信者端末
    半井 明大, 澤谷 雪子, 山田 明, 窪田 歩
    特願2016-006917, 18 Jan. 2016, KDDI株式会社, 特開2017-129906, 27 Jul. 2017
    Patent right

  • 異常なインターネットプロトコル攻撃のリアルタイム報告を行うシステム及び方法
    イサク ゴットリーブ, アディティア ナーイドゥ, アブフラジット ゴッシュ, 澤谷 雪子, 山田 明, 窪田 歩
    特願2013-253242, 06 Dec. 2013, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2015-111770, 18 Jun. 2015, 特許第6168977号, 07 Jul. 2017
    Patent right

  • スパムメール検知装置、方法及びプログラム
    澤谷 雪子, 窪田 歩, 山田 明
    特願2012-208952, 21 Sep. 2012, KDDI株式会社, 特開2014-063402, 10 Apr. 2014, 特許第6053421号, 09 Dec. 2016
    Patent right

  • 偽装トラフィック検知を目的としたBGPルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法
    ラヴィッチアンダー バイジャナーザン, アブフラジット ゴッシュ, 山田 明, 澤谷 雪子, 窪田 歩
    特願2013-031957, 21 Feb. 2013, KDDI株式会社, テルコーディア・テクノロジーズ・インコーポレーテッド, 特開2014-023143, 03 Feb. 2014, 特許第6053561号, 09 Dec. 2016
    Patent right

  • 偽装ネットワークトラフィックを検知する方法、装置、及びプログラム
    ラヴィッチアンダー バイジャナーザン, アブフラジット ゴッシュ, アディチャ ナーイドゥー, 澤谷 雪子, 窪田 歩, 山田 明, 三宅 優
    特願2012-250611, 14 Nov. 2012, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2013-106354, 30 May 2013, 特許第5991901号, 26 Aug. 2016
    Patent right

  • ソーシャルメディアにおけるユーザ信頼度推定装置、方法、プログラムおよび記録媒体
    浦川 順平, 山田 明, 澤谷 雪子, 窪田 歩
    特願2012-166255, 26 Jul. 2012, KDDI株式会社, 特開2014-026462, 06 Feb. 2014, 特許第5956272号, 24 Jun. 2016
    Patent right

  • ユーザ非特定情報の提供記録を通知するユーザ情報管理装置、プログラム及び方法
    山田 明, 永井 有希, 窪田 歩, 酒澤 茂之
    特願2012-185773, 24 Aug. 2012, KDDI株式会社, 特開2014-044528, 13 Mar. 2014, 特許第5944268号, 03 Jun. 2016
    Patent right

  • 攻撃ホスト検知装置、方法及びプログラム
    澤谷 雪子, 山田 明, 窪田 歩
    特願2012-159853, 18 Jul. 2012, KDDI株式会社, 特開2014-021720, 03 Feb. 2014, 特許第5882852号, 12 Feb. 2016
    Patent right

  • クエリ発生周期の安定度を利用した端末情報推定装置、DNSサーバ、プログラム及び方法
    山田 明, 山下 公章, 松中 隆志, 窪田 歩
    特願2012-148077, 30 Jun. 2012, KDDI株式会社, 特開2014-010725, 20 Jan. 2014, 特許第5872396号, 22 Jan. 2016
    Patent right

  • 端末のソフトウェア種別情報を推定する端末情報推定装置、DNSサーバ、プログラム及び方法
    松中 隆志, 山下 公章, 山田 明, 窪田 歩
    特願2012-243908, 05 Nov. 2012, KDDI株式会社, 特開2013-178739, 09 Sep. 2013, 特許第5868827号, 15 Jan. 2016
    Patent right

  • 端末情報推定用の判定規則を生成する判定規則生成装置、ルータ、プログラム及び方法
    山田 明, 山下 公章, 松中 隆志, 窪田 歩
    特願2012-148076, 30 Jun. 2012, KDDI株式会社, 特開2014-011695, 20 Jan. 2014, 特許第5863581号, 08 Jan. 2016
    Patent right

  • 異常なインターネットプロトコル攻撃のリアルタイム報告を行うシステム及び方法
    イサク ゴットリーブ, アディティア ナーイドゥ, アブフラジット ゴッシュ, 澤谷 雪子, 山田 明, 窪田 歩
    特願2013-253242, 06 Dec. 2013, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2015-111770, 18 Jun. 2015
    Patent right

  • 偽装されたネットワーク情報を検出する方法および装置
    ラヴィッチアンダー バイジャナーザン, アブフラジット ゴッシュ, ユー-ヘン チェン, 山田 明, 三宅 優
    特願2010-149262, 30 Jun. 2010, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2011-234331, 17 Nov. 2011, 特許第5524737号, 18 Apr. 2014
    Patent right

  • スパムメール検知装置、方法及びプログラム
    澤谷 雪子, 窪田 歩, 山田 明
    特願2012-208952, 21 Sep. 2012, KDDI株式会社, 特開2014-063402, 10 Apr. 2014
    Patent right

  • 将来のネットワーク攻撃を検知及び予測するために、様々な指標と過去の攻撃事例を相関させ、攻撃に関する指標のプロファイルを作成するシステム及び方法
    アクシャイ ヴァシスト, リツ チャダ, アブフラジット ゴッシュ, アレクサンダー ポイリシャー, 澤谷 雪子, 山田 明, 窪田 歩
    特願2013-193560, 18 Sep. 2013, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2014-060722, 03 Apr. 2014
    Patent right

  • ユーザ非特定情報の提供記録を通知するユーザ情報管理装置、プログラム及び方法
    山田 明, 永井 有希, 窪田 歩, 酒澤 茂之
    特願2012-185773, 24 Aug. 2012, KDDI株式会社, 特開2014-044528, 13 Mar. 2014
    Patent right

  • ソーシャルメディアにおけるユーザ信頼度推定装置、方法、プログラムおよび記録媒体
    浦川 順平, 山田 明, 澤谷 雪子, 窪田 歩
    特願2012-166255, 26 Jul. 2012, KDDI株式会社, 特開2014-026462, 06 Feb. 2014
    Patent right

  • 偽装トラフィック検知を目的としたBGPルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法
    ラヴィッチアンダー バイジャナーザン, アブフラジット ゴッシュ, 山田 明, 澤谷 雪子, 窪田 歩
    特願2013-031957, 21 Feb. 2013, KDDI株式会社, テルコーディア・テクノロジーズ・インコーポレーテッド, 特開2014-023143, 03 Feb. 2014
    Patent right

  • 攻撃ホスト検知装置、方法及びプログラム
    澤谷 雪子, 山田 明, 窪田 歩
    特願2012-159853, 18 Jul. 2012, KDDI株式会社, 特開2014-021720, 03 Feb. 2014
    Patent right

  • クエリ発生周期の安定度を利用した端末情報推定装置、DNSサーバ、プログラム及び方法
    山田 明, 山下 公章, 松中 隆志, 窪田 歩
    特願2012-148077, 30 Jun. 2012, KDDI株式会社, 特開2014-010725, 20 Jan. 2014
    Patent right

  • 端末情報推定用の判定規則を生成する判定規則生成装置、ルータ、プログラム及び方法
    山田 明, 山下 公章, 松中 隆志, 窪田 歩
    特願2012-148076, 30 Jun. 2012, KDDI株式会社, 特開2014-011695, 20 Jan. 2014
    Patent right

  • 端末のソフトウェア種別情報を推定する端末情報推定装置、DNSサーバ、プログラム及び方法
    松中 隆志, 山下 公章, 山田 明, 窪田 歩
    特願2012-243908, 05 Nov. 2012, KDDI株式会社, 特開2013-178739, 09 Sep. 2013
    Patent right

  • 偽装ネットワークトラフィックを検知する方法、装置、及びプログラム
    ラヴィッチアンダー バイジャナーザン, アブフラジット ゴッシュ, アディチャ ナーイドゥー, 澤谷 雪子, 窪田 歩, 山田 明, 三宅 優
    特願2012-250611, 14 Nov. 2012, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2013-106354, 30 May 2013
    Patent right

  • 相互認証システム、相互認証方法およびプログラム
    澤谷 雪子, 山田 明, 三宅 優
    特願2008-172687, 01 Jul. 2008, KDDI株式会社, 特開2010-015263, 21 Jan. 2010, 特許第5258422号, 02 May 2013
    Patent right

  • 重要度判定装置、重要度判定方法、およびプログラム
    原 正憲, 山田 明, 三宅 優
    特願2009-078383, 27 Mar. 2009, KDDI株式会社, 特開2010-231508, 14 Oct. 2010, 特許第5216654号, 08 Mar. 2013
    Patent right

  • ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
    山田 明, 原 正憲, 三宅 優
    特願2008-233246, 11 Sep. 2008, 株式会社KDDI研究所, 特開2010-067037, 25 Mar. 2010, 特許第5112996号, 19 Oct. 2012
    Patent right

  • 相互認証システム及び相互認証方法
    澤谷 雪子, 山田 明, 三宅 優
    特願2007-168007, 26 Jun. 2007, KDDI株式会社, 特開2009-009235, 15 Jan. 2009, 特許第5037238号, 13 Jul. 2012
    Patent right

  • 相互認証システム及び相互認証方法
    澤谷 雪子, 山田 明, 三宅 優
    特願2007-007793, 17 Jan. 2007, KDDI株式会社, 特開2008-176449, 31 Jul. 2008, 特許第5008989号, 08 Jun. 2012
    Patent right

  • シグネチャの生成を支援する支援装置、方法及びプログラム
    山田 明, 三宅 優
    特願2010-137111, 16 Jun. 2010, KDDI株式会社, 特開2012-003463, 05 Jan. 2012
    Patent right

  • 通信監視装置、通信監視方法およびプログラム
    山田 明, 三宅 優, 竹森 敬祐
    特願2006-162205, 12 Jun. 2006, 株式会社KDDI研究所, 特開2007-335951, 27 Dec. 2007, 特許第4887081号, 16 Dec. 2011
    Patent right

  • 偽装されたネットワーク情報を検出する方法および装置
    ラヴィッチアンダー バイジャナーザン, アブフラジット ゴッシュ, ユー-ヘン チェン, 山田 明, 三宅 優
    特願2010-149262, 30 Jun. 2010, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2011-234331, 17 Nov. 2011
    Patent right

  • 異常検知装置、異常検知プログラム、および記録媒体
    竹森 敬祐, 山田 明, 三宅 優
    特願2006-230672, 28 Aug. 2006, KDDI株式会社, 特開2008-052637, 06 Mar. 2008, 特許第4823813号, 16 Sep. 2011
    Patent right

  • 文字入力支援方法、装置およびプログラムならびにその記憶媒体
    山田 明, 窪田 歩, 三宅 優
    特願2007-057380, 07 Mar. 2007, KDDI株式会社, 特開2008-217683, 18 Sep. 2008, 特許第4748604号, 27 May 2011
    Patent right

  • 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体
    竹森 敬祐, 山田 明, 三宅 優
    特願2004-338844, 24 Nov. 2004, KDDI株式会社, 特開2006-146039, 08 Jun. 2006, 特許第4679886号, 10 Feb. 2011
    Patent right

  • トラヒック記録装置、トラヒック記録方法およびトラヒック記録プログラム
    山田 明, 三宅 優
    特願2009-123052, 21 May 2009, KDDI株式会社, 特開2010-273092, 02 Dec. 2010
    Patent right

  • 重要度判定装置、重要度判定方法、およびプログラム
    原 正憲, 山田 明, 三宅 優
    特願2009-078383, 27 Mar. 2009, KDDI株式会社, 特開2010-231508, 14 Oct. 2010
    Patent right

  • トラヒック測定装置、トラヒック測定方法及びコンピュータプログラム
    山田 明, 三宅 優, 竹森 敬祐, 田中 俊昭
    特願2005-170586, 10 Jun. 2005, KDDI株式会社, 特開2006-345345, 21 Dec. 2006, 特許第4522912号, 04 Jun. 2010
    Patent right

  • 数字列変換装置、ユーザ認証システム、数字列変換方法、およびプログラム
    山田 明, 三宅 優
    特願2008-275607, 27 Oct. 2008, KDDI株式会社, 特開2010-102637, 06 May 2010
    Patent right

  • ログ要約装置、ログ要約プログラムおよび記録媒体
    山田 明, 三宅 優, 竹森 敬祐, 田中 俊昭, 山本 明仁
    特願2004-017589, 26 Jan. 2004, 独立行政法人情報通信研究機構, 株式会社KDDI研究所, 特開2005-209115, 04 Aug. 2005, 特許第4491577号, 16 Apr. 2010
    Patent right

  • VPNサーバホスティングシステム、およびVPN構築方法
    窪田 歩, 山田 明, 田中 俊昭
    特願2005-249137, 30 Aug. 2005, KDDI株式会社, 特開2007-067631, 15 Mar. 2007, 特許第4490352号, 09 Apr. 2010
    Patent right

  • ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
    山田 明, 原 正憲, 三宅 優
    特願2008-233246, 11 Sep. 2008, 株式会社KDDI研究所, 特開2010-067037, 25 Mar. 2010
    Patent right

  • スパムブログ検知装置、スパムブログ検知方法及びプログラム
    原 正憲, 山田 明, 三宅 優
    特願2008-232299, 10 Sep. 2008, KDDI株式会社, 特開2010-066980, 25 Mar. 2010
    Patent right

  • 相互認証システム、相互認証方法およびプログラム
    澤谷 雪子, 山田 明, 三宅 優
    特願2008-172687, 01 Jul. 2008, KDDI株式会社, 特開2010-015263, 21 Jan. 2010
    Patent right

  • スパム判定補助装置、スパム判定装置及びコンピュータプログラム
    山田 明, 三宅 優
    特願2008-122644, 08 May 2008, KDDI株式会社, 特開2009-271784, 19 Nov. 2009
    Patent right

  • ウェブサイト判定装置及びウェブサイト判定プログラム
    原 正憲, 山田 明, 三宅 優
    特願2008-078068, 25 Mar. 2008, KDDI株式会社, 特開2009-230662, 08 Oct. 2009
    Patent right

  • 異常検知装置、異常検知方法、及びコンピュータプログラム
    山田 明, 三宅 優
    特願2008-042401, 25 Feb. 2008, KDDI株式会社, 特開2009-200993, 03 Sep. 2009
    Patent right

  • 相互認証システム、相互認証方法およびプログラム
    澤谷 雪子, 山田 明, 三宅 優
    特願2007-294352, 13 Nov. 2007, KDDI株式会社, 特開2009-124311, 04 Jun. 2009
    Patent right

  • 相互認証システム及び相互認証方法
    澤谷 雪子, 山田 明, 三宅 優
    特願2007-168007, 26 Jun. 2007, KDDI株式会社, 特開2009-009235, 15 Jan. 2009
    Patent right

  • 文字入力支援方法、装置およびプログラムならびにその記憶媒体
    山田 明, 窪田 歩, 三宅 優
    特願2007-057380, 07 Mar. 2007, KDDI株式会社, 特開2008-217683, 18 Sep. 2008
    Patent right

  • 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
    山田 明, 窪田 歩, 三宅 優
    特願2007-008036, 17 Jan. 2007, KDDI株式会社, 特開2008-177752, 31 Jul. 2008
    Patent right

  • 相互認証システム及び相互認証方法
    澤谷 雪子, 山田 明, 三宅 優
    特願2007-007793, 17 Jan. 2007, KDDI株式会社, 特開2008-176449, 31 Jul. 2008
    Patent right

  • 指紋残留を防止する装置
    太田 陽基, 山田 明
    特願2006-298295, 01 Nov. 2006, KDDI株式会社, 特開2008-117086, 22 May 2008
    Patent right

  • 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム
    清本 晋作, 中尾 康二, 田中 俊昭, 山田 明, 清水 徹
    特願2002-034362, 12 Feb. 2002, KDDI株式会社, 特開2003-233595, 22 Aug. 2003, 特許第4097951号, 21 Mar. 2008
    Patent right

  • 異常検知装置、異常検知プログラム、および記録媒体
    竹森 敬祐, 山田 明, 三宅 優
    特願2006-230672, 28 Aug. 2006, KDDI株式会社, 特開2008-052637, 06 Mar. 2008
    Patent right

  • 通信監視装置、通信監視方法およびプログラム
    山田 明, 三宅 優, 竹森 敬祐
    特願2006-162205, 12 Jun. 2006, 株式会社KDDI研究所, 特開2007-335951, 27 Dec. 2007
    Patent right

  • 電子情報の時刻認証システム及びプログラム
    山田 明, 清本 晋作, 田中 俊昭, 中尾 康二
    特願2002-052079, 27 Feb. 2002, KDDI株式会社, 特開2003-258792, 12 Sep. 2003, 特許第4028257号, 19 Oct. 2007
    Patent right

  • アドレス生成装置、方法、及びプログラム
    山田 明, 窪田 歩, 渡辺 龍
    特願2006-055189, 01 Mar. 2006, 株式会社KDDI研究所, 特開2007-235595, 13 Sep. 2007
    Patent right

  • アドレス生成装置、方法、及びプログラム、並びにメール転送方法
    山田 明, 窪田 歩, 渡辺 龍
    特願2006-029353, 07 Feb. 2006, 株式会社KDDI研究所, 特開2007-214627, 23 Aug. 2007
    Patent right

  • 電子マネー決済システム
    清本 晋作, 田中 俊昭, 中尾 康二, 山田 明
    特願2002-110649, 12 Apr. 2002, KDDI株式会社, 特開2003-308469, 31 Oct. 2003, 特許第3989762号, 27 Jul. 2007
    Patent right

  • 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置
    山田 明, 清本 晋作, 田中 俊昭, 中尾 康二
    特願2002-245737, 26 Aug. 2002, KDDI株式会社, 特開2004-086494, 18 Mar. 2004, 特許第3963315号, 01 Jun. 2007
    Patent right

  • VPNサーバホスティングシステム、およびVPN構築方法
    窪田 歩, 山田 明, 田中 俊昭
    特願2005-249137, 30 Aug. 2005, KDDI株式会社, 特開2007-067631, 15 Mar. 2007
    Patent right

  • トラヒック測定装置、トラヒック測定方法及びコンピュータプログラム
    山田 明, 三宅 優, 竹森 敬祐, 田中 俊昭
    特願2005-170586, 10 Jun. 2005, KDDI株式会社, 特開2006-345345, 21 Dec. 2006
    Patent right

  • 商品タグおよび商品管理システム、商品管理方法
    清本 晋作, 中尾 康二, 田中 俊昭, 山田 明
    特願2002-221735, 30 Jul. 2002, KDDI株式会社, 特開2004-062643, 26 Feb. 2004, 特許第3860092号, 29 Sep. 2006
    Patent right

  • 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体
    竹森 敬祐, 山田 明, 三宅 優
    特願2004-338844, 24 Nov. 2004, KDDI株式会社, 特開2006-146039, 08 Jun. 2006
    Patent right

  • ログ要約装置、ログ要約プログラムおよび記録媒体
    山田 明, 三宅 優, 竹森 敬祐, 田中 俊昭, 山本 明仁
    特願2004-017589, 26 Jan. 2004, 独立行政法人情報通信研究機構, 株式会社KDDI研究所, 特開2005-209115, 04 Aug. 2005
    Patent right

  • 学習データ作成装置、侵入検知システムおよびプログラム
    山田 明, 三宅 優, 田中 俊昭, 中尾 康二
    特願2003-099040, 02 Apr. 2003, KDDI株式会社, 特開2004-312083, 04 Nov. 2004
    Patent right

  • 時刻同期機能を備えた情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置
    山田 明, 清本 晋作, 田中 俊昭, 中尾 康二
    特願2002-245737, 26 Aug. 2002, KDDI株式会社, 特開2004-086494, 18 Mar. 2004
    Patent right

  • ショッピングカート、ショッピングシステムおよびショッピング方法
    中尾 康二, 清本 晋作, 山田 明, 田中 俊昭
    特願2002-224838, 01 Aug. 2002, KDDI株式会社, 特開2004-070410, 04 Mar. 2004
    Patent right

  • 商品タグおよび商品管理システム、商品管理方法
    清本 晋作, 中尾 康二, 田中 俊昭, 山田 明
    特願2002-221735, 30 Jul. 2002, KDDI株式会社, 特開2004-062643, 26 Feb. 2004
    Patent right

  • 電子マネー決済システムおよび端末
    清本 晋作, 田中 俊昭, 中尾 康二, 山田 明
    特願2002-110649, 12 Apr. 2002, KDDI株式会社, 特開2003-308469, 31 Oct. 2003
    Patent right

  • 電子情報の時刻認証システム及びプログラム
    山田 明, 清本 晋作, 田中 俊昭, 中尾 康二
    特願2002-052079, 27 Feb. 2002, KDDI株式会社, 特開2003-258792, 12 Sep. 2003
    Patent right

  • 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム
    清本 晋作, 中尾 康二, 田中 俊昭, 山田 明, 清水 徹
    特願2002-034362, 12 Feb. 2002, KDDI株式会社, 特開2003-233595, 22 Aug. 2003
    Patent right

  • 配送管理方法およびその装置、コンピュータプログラム
    清本 晋作, 中尾 康二, 田中 俊昭, 山田 明
    特願2002-034361, 12 Feb. 2002, KDDI株式会社, 特開2003-233660, 22 Aug. 2003
    Patent right

TOP