SEARCH

検索詳細

白石 善明
大学院工学研究科 電気電子工学専攻
教授

研究者基本情報

■ 学位
  • 博士(工学), 徳島大学
■ 研究キーワード
  • ユーザブルセキュリティ
  • 機械学習応用
  • 情報セキュリティ
  • 情報通信システムセキュリティ
  • 認証・認可
  • ブロックチェーン応用
  • プライバシー保護
  • サイバー脅威インテリジェンス
  • サイバー攻撃分析
  • サイバーセキュリティ
  • 暗号理論
  • コンピュータネットワーク
  • コンピュータセキュリティ
  • ネットワークセキュリティ
■ 研究分野
  • 情報通信 / 情報セキュリティ
  • ものづくり技術(機械・電気電子・化学工学) / 通信工学
  • 情報通信 / 情報ネットワーク
  • 情報通信 / 計算機システム
  • 情報通信 / 情報学基礎論
■ 委員歴
  • 2023年10月 - 現在, 情報処理学会コンピュータセキュリティシンポジウム(CSS2024), 実行委員長
  • 2021年05月 - 2022年03月, 情報処理学会コンピュータセキュリティシンポジウム(CSS2021)実行委員会, 2020委員
  • 2021年01月 - 2022年01月, 電子情報通信学会暗号と情報セキュリティシンポジウム(SCIS2022)実行委員会, 実行委員(広報)
  • 2019年10月 - 2021年03月, 情報処理学会コンピュータセキュリティシンポジウム2020(CSS2020)実行委員会, 副実行委員長
  • 2018年12月 - 2019年08月, AsiaJCIS2019実行委員会, 実行委員長
  • 2017年06月 - 2019年05月, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 専門委員長
  • 2015年06月 - 2017年05月, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 副専門委員長
  • 2015年06月 - 2017年05月, 電子情報通信学会関西支部, 庶務幹事
  • 2013年06月 - 2015年05月, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 幹事
  • 2011年06月 - 2013年05月, 電子情報通信学会 情報通信システムセキュリティ研究専門委員会, 幹事補佐
  • 2010年, 情報処理学会, コンピュータセキュリティシンポジウム2010(CSS2010)実行委員, 情報処理学会
  • 2010年, 電子情報通信学会, ライフログ処理技術とその活用システム特集号(和文論文誌D)編集委員会 編集幹事, 電子情報通信学会
  • 2007年 - 2009年, 電子情報通信学会, 情報セキュリティ研究専門委員会 幹事, 電子情報通信学会
  • 2009年, 電子情報通信学会, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)実行委員, 電子情報通信学会
  • 2009年, 電子情報通信学会, ライフインテリジェンスとオフィス情報システム研究専門委員会 専門委員, 電子情報通信学会
  • 2009年, 電子情報通信学会, 和文論文誌D編集委員会 編集委員, 電子情報通信学会
  • 2006年 - 2007年, 電子情報通信学会, 情報セキュリティ研究専門委員会 幹事補佐, 電子情報通信学会

研究活動情報

■ 受賞
  • 2023年06月 電子情報通信学会 情報通信システム研究賞(ICSS研究賞)
    榎本秀平, 葛野弘樹, 山田浩史, 白石善明, 森井昌克

  • 2022年01月 暗号と情報セキュリティシンポジウムSCISイノベーション論文賞

  • 2021年09月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2021)シンポジウム優秀論文賞

  • 2021年03月 電子情報通信学会, 教育功労賞

  • 2020年10月 情報処理学会コンピュータセキュリティシンポジウム, 最優秀デモンストレーション賞

  • 2017年05月 電子情報通信学会情報セキュリティ研究専門委員会, 活動貢献感謝状

  • 2017年05月 電子情報通信学会関西支部, 活動功労賞

  • 2015年01月 情報処理学会高度交通システム研究会優秀論文賞
    松川 智己, 山本 泰資, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    “Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET”, 2014-ITS-56(6), pp.1-7, March, 2014., 日本国
    国内学会・会議・シンポジウム等の賞

  • 2013年08月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウム優秀論文賞
    成瀬 猛, 毛利 公美, 白石 善明
    前方秘匿性を満たす属性失効機能付き属性ベース暗号
    国内学会・会議・シンポジウム等の賞

  • 2008年 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム優秀論文賞
    日本国

  • 2007年 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム優秀論文賞
    日本国

  • 2006年 電子情報通信学会2005年暗号と情報セキュリティシンポジウム(SCIS2005)論文賞
    日本国

  • 2003年 電子情報通信学会暗号と情報セキュリティシンポジウム(SCIS)20周年記念賞
    日本国

  • 2002年 電子情報通信学会オフィスシステム研究賞
    日本国

■ 論文
  • Thin Tharaphe Thein, Yoshiaki Shiraishi, Masakatu Morii
    Elsevier BV, 2024年04月, Future Generation Computer Systems, 153, 182 - 192
    [査読有り]
    研究論文(学術雑誌)

  • Taketo Inoue, Kosuke Kuriyama, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, 2023年11月, 2023 Eleventh International Symposium on Computing and Networking (CANDAR), 141 - 147
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Keiichiro Kimura, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, 2023年11月, 2023 Eleventh International Symposium on Computing and Networking (CANDAR), 11 - 19
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Soohyun Jung, Keisuke Furumoto, Takeshi Takahashi, Yoshiaki Shiraishi
    ACM, 2023年11月, Proceedings of the 2023 Workshop on Recent Advances in Resilient and Trustworthy ML Systems in Autonomous Networks, 11 - 15
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Shohei KAKEI, Hiroaki SEKO, Yoshiaki SHIRAISHI, Shoichi SAITO
    Institute of Electronics, Information and Communications Engineers (IEICE), 2023年09月, IEICE Transactions on Information and Systems, E106.D(9) (9), 1495 - 1498
    [査読有り]
    研究論文(学術雑誌)

  • Thin Tharaphe THEIN, Yoshiaki SHIRAISHI, Masakatu MORII
    Institute of Electronics, Information and Communications Engineers (IEICE), 2023年09月, IEICE Transactions on Information and Systems, E106.D(9) (9), 1490 - 1494
    [査読有り]
    研究論文(学術雑誌)

  • Thin Tharaphe THEIN, Yoshiaki SHIRAISHI, Masakatu MORII
    Institute of Electronics, Information and Communications Engineers (IEICE), 2023年09月, IEICE Transactions on Information and Systems, E106.D(9) (9), 1480 - 1489
    [査読有り]
    研究論文(学術雑誌)

  • Kenta NOMURA, Yuta TAKATA, Hiroshi KUMAGAI, Masaki KAMIZONO, Yoshiaki SHIRAISHI, Masami MOHRI, Masakatu MORII
    Institute of Electronics, Information and Communications Engineers (IEICE), 2023年09月, IEICE Transactions on Information and Systems, E106.D(9) (9), 1436 - 1451
    [査読有り][招待有り]
    研究論文(学術雑誌)

  • Keita Kumagai, Shohei Kakei, Yoshiaki Shiraishi, Shoichi Saito
    With the development of cloud services and the Internet of Things, the integration of heterogeneous systems is becoming increasingly complex. Identity management is important in the coordination of various systems, and public key infrastructure (PKI) is widely known as an identity management methods. In PKI, a certificate authority (CA) acts as a trust point to guarantee the identity of entities such as users, devices, and services. However, traditional CAs that delegate the operations to a specific organization are not always suitable for heterogeneous services, and a new methodology is required to enable multiple stakeholders to securely and cooperatively operate a CA. In this study, we introduce the concept of a consortium CA and propose a distributed public key certificate-issuing infrastructure that realizes a consortium CA. The proposed infrastructure enables multiple organizations to cooperatively operate a CA suitable for services involving multiple stakeholders. We identify four requirements for the cooperative operation of a consortium CA and design the proposed infrastructure with distributed ledger technology. Furthermore, we present the implementation of smart contracts with Hyperledger Fabric and prove that the proposed infrastructure satisfies the four requirements. Finally, we confirm that certificate issuance and verification are stable at approximately 4 and 3 ms, respectively.
    Hindawi Limited, 2023年06月, Security and Communication Networks, 2023, 1 - 20
    [査読有り]
    研究論文(学術雑誌)

  • Shohei Kakei, Yoshiaki Shiraishi, Shoichi Saito
    Springer Nature Switzerland, 2023年02月, Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 290 - 308, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Yuki Ezawa, Shohei Kakei, Yoshiaki Shiraishi, Masami Mohri, Masakatu Morii
    Elsevier BV, 2023年01月, Blockchain: Research and Applications, 100126 - 100126, 英語
    [査読有り]
    研究論文(学術雑誌)

  • 松井 勇太, 白石 善明, 小津 喬, 橋本 真幸, 毛利 公美, 葛野 弘樹, 森井 昌克
    2022年12月, 情報処理学会論文誌, 63(12) (12), 1770 - 1775, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Yuki Osada, Ryusei Nagasawa, Yoshiaki Shiraishi, Makoto Takita, Keisuke Furumoto, Takeshi Takahashi, Masami Mohri, Masakatu Morii
    Abstract Security information such as threat information and vulnerability information are utilized to analyze cyberattacks. If specific keywords such as the name of malware related to the event to be analyzed are known in advance, it is possible to obtain information using typical search engines. However, when a security operator cannot recall appropriate keywords related to the event to be analyzed, or when a commonly recognized identifier does not exist, a general search engine cannot be expected to produce useful results. In this paper, we propose a method using topic models and outlier detection to generate multi-labels for search, with the goal of constructing a search engine that can present relevant security information even in such situations. In addition, this paper discusses the application of the proposed method to 2386 security reports issued from 2017 to 2019 to demonstrate that the labeling can be focused on specific topics.
    Springer Science and Business Media LLC, 2022年12月, Annals of Telecommunications, 77(11-12) (11-12), 777 - 788, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Shogo Nakajima, Taketo Inoue, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, 2022年11月, 2022 Tenth International Symposium on Computing and Networking (CANDAR), 130 - 136, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • 添田 綾香, 長澤 龍成, 白石 善明, 冨田 裕涼, 箕浦 翔悟, 毛利 公美, 森井 昌克
    2022年10月, 電子情報通信学会論文誌 D, J105-D(10) (10), 603 - 613, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Yasuhiro Takano, Hsuan-Jung Su, Yoshiaki Shiraishi, Masakatu Morii
    IEEE, 2022年09月, 2022 IEEE 33rd Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Naoto Yoshimura, Hiroki Kuzuno, Yoshiaki Shiraishi, Masakatu Morii
    2022年06月, Sensors, 22(12) (12), 英語
    [査読有り]
    研究論文(学術雑誌)

  • Chihiro Tomita, Makoto Takita, Kazuhide Fukushima, Yuto Nakano, Yoshiaki Shiraishi, Masakatu Morii
    2022年05月, Sensors, 22(9) (9), 3586 - 3586, 英語
    [査読有り]
    研究論文(学術雑誌)

  • ブロックチェーンを用いたログ保存システム
    廣友雅徳, 池田貴志, 福田洋治, 毛利公美, 白石善明
    2022年01月, 電子情報通信学会論文誌D, J.105-D(1) (1), 106 - 109, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Three Layered Architecture for Driver Behavior Analysis and Personalized Assistance with Alert Message Dissemination in 5G Envisioned Fog-IoCV
    M. Alowish, Y. Shiraishi, M. Mohri, M. Morii
    2022年01月, Future Internet, 14(1) (1), 英語
    [査読有り]
    研究論文(学術雑誌)

  • Fake News Detection via Biased User Profiles in Social Networking Sites
    Ryoya Furukawa, Daiki Ito, Yuta Takata, Hiroshi Kumagai, Masaki Kamizono, Yoshiaki Shiraishi, Masakatu Morii
    2021年12月, The 20th IEEE/WIC/ACM International Conference on Web Intelligence and Intelligent Agent Technology, 136 - 145, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Systemization of Vulnerability Information by Ontology for Impact Analysis
    Takumi TSUTSUI, Yoshiaki SHIRAISHI, Masakatu MORII
    2021年12月, 2021 IEEE 21st International Conference on Software Quality, Reliability and Security Companion (QRS-C), 1126 - 1134, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • 単語のトピック固有度を用いた脆弱性記述に基づく脆弱性特性の自動評価
    中川舜太, 白石善明, 古本啓祐, 毛利公美, 森井昌克
    2021年12月, 情報処理学会論文誌, 62(12) (12), 2024 - 2028
    [査読有り]
    研究論文(学術雑誌)

  • Simplifying Dynamic Public Key Certificate Graph for Certification Path Building in Distributed Public Key Infrastructure
    Shohei KAKEI, Yoshiaki SHIRAISHI, Shoichi SAITO
    2021年10月, 2021 International Conference on Information and Communication Technology Convergence (ICTC), 545 - 550, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Ryusei NAGASAWA, Keisuke FURUMOTO, Makoto TAKITA, Yoshiaki SHIRAISHI, Takeshi TAKAHASHI, Masami MOHRI, Yasuhiro TAKANO, Masakatu MORII
    Institute of Electronics, Information and Communications Engineers (IEICE), 2021年05月, IEICE Transactions on Information and Systems, E104.D(5) (5), 556 - 561, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Takahashi, Takeshi, Umemura, Yuki, Han, Chansu, Ban, Tao, Furumoto, Keisuke, Nakamura, Ohnori, Yoshioka, Katsunari, Takeuchi, Junichi, Murata, Noboru, Shiraishi, Yoshiaki
    IEEE, 2021年03月, 2021 IEEE International Conference on Pervasive Computing and Communications Workshops and other Affiliated Events, 376 - 379, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Thin Tharaphe Thein, Yuki Ezawa, Shunta Nakagawa, Keisuke Furumoto, Yoshiaki Shiraishi, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    Information Processing Society of Japan, 2020年12月, Journal of Information Processing, 28(0) (0), 1025 - 1029, 英語
    [査読有り]
    研究論文(学術雑誌)

  • SoK:データ駆動型社会に向けたセキュリティ分野へのオントロジの活用に関する一考察
    古川 凌也, 白石 善明, 森井 昌克
    2020年12月, 情報処理学会論文誌, 61(12) (12), 1802 - 1813, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Shinobu OGISO, Masami MOHRI, Yoshiaki SHIRAISHI
    IEEE, 2020年10月, 2020 International Symposium on Networks, Computers and Communications (ISNCC), 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Kenta Nomura, Yoshiaki Shiraishi, Masami Mohri, Masakatu Morii
    Institute of Electrical and Electronics Engineers (IEEE), 2020年08月, IEEE Access, 8, 144458 - 144467
    [査読有り]
    研究論文(学術雑誌)

  • Shohei Kakei, Yoshiaki Shiraishi, Masami Mohri, Toru Nakamura, Masayuki Hashimoto, Shoichi Saito
    Institute of Electrical and Electronics Engineers (IEEE), 2020年07月, IEEE Access, 8, 135742 - 135757
    [査読有り]
    研究論文(学術雑誌)

  • Mazen Alowish, Yoshiaki Shiraishi, Yasuhiro Takano, Masami Mohri, Masakatu Morii
    Institute of Electrical and Electronics Engineers (IEEE), 2020年07月, IEEE Access, 8, 135138 - 135151
    [査読有り]
    研究論文(学術雑誌)

  • Mazen Alowish, Yoshiaki Shiraishi, Yasuhiro Takano, Masami Mohri, Masakatu Morii
    Vehicle ad hoc network is the key technology for a future Internet of vehicles and intelligent transport system. However, involvement of vast number of vehicles in Internet of vehicles limits the performance of vehicle ad hoc network. To tackle this problem, a novel vehicle ad hoc network architecture with two different technologies such as software-defined networking and named-data networking is proposed in this article. In the proposed software-defined networking controlled vehicular named-data networking, IP addressing issue is resolved by named-data networking and global view of the network is attained by software-defined networking. Emergency data dissemination is initiated with packet classification. For packet classification, policy-based bifold classifier is proposed in roadside unit and supported by evolved interest packet. Subsequently, best disseminator selection is carried out by trustworthy weighted graph scheme based on novel weight value, which is computed by considering significant metrics. Content retrieval is accomplished by roadside unit and assisted by a controller. Location of content producer is obtained from a controller and optimal route is selected by roadside unit. Optimal route selection is performed by roadside unit for both content retrieval and vehicle-to-vehicle communication using novel region-based hybrid cuckoo search algorithm. Hybrid algorithm combines cuckoo search and particle swarm optimization algorithm to perform efficient route selection. Involvement of software-defined networking controller supports numerous users by providing a global view of the network, which includes network status and traffic information. Extensive simulation in NS-3 assures better interest satisfaction rate, interest satisfaction delay, forwarder interest packets, average hop count, and gain of scalability in software-defined networking controlled vehicular named-data networking than traditional vehicle ad hoc network.
    SAGE Publications Ltd, 2020年03月, International Journal of Distributed Sensor Networks, 16(3) (3), 英語
    研究論文(学術雑誌)

  • TAKANO Yasuhiro, Hsuan-Jung Su, SHIRAISHI Yoshiaki, MORII Masakatu
    2019年12月, IEEE Trans. on Signal Processing, 68, 300 - 313, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Yuki Ezawa, Makoto Takita, Yoshiaki Shiraishi, Shohei Kakei, Masanori Hirotomo, Youji Fukuta, Masami Mohri, Masakatu Morii
    Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.
    2019年09月, 2019 14th Asia Joint Conference on Information Security (AsiaJCIS), 111 - 118, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Toshiki Tsuchida, Masanori Hirotomo, Haruka Ito, Makoto Takita, Yoshiaki Shiraishi, Kenta Nomura, Masami Mohri, Youji Fukuta, Masakatu Morii
    The security of widely used authentication and signature schemes is based on the difficulty of the discrete logarithm problem and the prime factorization problem. A quantum computer might solve these problems in probabilistic polynomial time. In other words, if a quantum computer is realized, these schemes are expected to eventually become vulnerable. In preparation for the development of a quantum computer, research on post-quantum cryptography is in progress. In addition, authentication and signature schemes using the post-quantum cryptography are also studied. Generally, authentication and signature schemes based on the public key cryptography have the large computational complexity. A zero-knowledge authentication scheme based on the syndrome decoding problem was proposed as a post-quantum authentication scheme. We have proposed the smaller computational complexity authentication scheme by using LDPC codes. This paper presents a post-quantum signature scheme which is constructed from the authentication scheme by Fiat-Shamir transformation.
    Institute of Electrical and Electronics Engineers Inc., 2019年08月, Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019, 142 - 145, 英語
    研究論文(国際会議プロシーディングス)

  • Masanori Hirotomo, Haruka Ito, Youji Fukuta, Masami Mohri, Yoshiaki Shiraishi
    Most of cryptosystems, identification and signature schemes rely on the discrete logarithm problem and the prime factorization problem. These problems would be broken through Shor's quantum factorization algorithm in the case that quantum computers would come to exist. Code-based cryptography is one of post-quantum cryptography. There are several cryptography to reduce the key size by using the public matrix with the circulant structure, but some attacks have been proposed with the circulant structure as a weak point. In this paper, we propose a code-based identification scheme using high-density parity-check (HDPC) matrices. The poposed scheme is an improvement of Stern's identification scheme based on the binary syndrome decoding (BSD) problem. In the proposed scheme, we apply HDPC matrices to the BSD problem in order to prevent attacks using iterative decoding algorithm. Also, to prevent attack using circulant structure, we construct HDPC matrices of multiple block-row with circulant submatrices of different size. Furthermore, we evaluate the security level, key size, computational cost and security against existing attacks.
    Institute of Electrical and Electronics Engineers Inc., 2019年08月, Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019, 127 - 133, 英語
    研究論文(国際会議プロシーディングス)

  • HPKI認証の特長を考慮した在宅医療介護システムにおける患者情報の開示先制御
    竹尾 淳, 稲吉 陽一朗, 白石 善明, 加藤 昇平, 矢口 隆明, 岩田 彰
    医療介護の場が病院から在宅へ移行するのにともない,医療介護従事者間の効率的な情報共有のためにICTシステムの活用が進んでいる.システムには患者の病状等の機微な情報が登録されるため,データベースの暗号化が望まれる.一方で,医療介護の特性から,平常時は,患者の担当従事者のみにアクセスを制限し,緊急時には,有資格者であれば,担当でなくともアクセスできる等,柔軟な開示先制御が求められる.本論文では,開示先制御が可能な暗号化方式として,RSA暗号を用いる方式と,暗号文ポリシー属性ベース暗号(CP-ABE)を用いる方式の2つを提案する.従事者本人および属性(保有資格)の認証には,保健医療福祉分野における公開鍵基盤(HPKI)を用いる.暗号化・復号の処理時間を評価した結果,RSA暗号方式はCP-ABE方式に比べ,短時間で処理されることが分かった.CP-ABE方式においても,システムとして実用可能な処理時間で動作することを確認した.
    2019年06月, 情報処理学会論文誌, 60(6) (6), 1228 - 1237, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Haiyan Tian, Yoshiaki Shiraishi, Masami Mohri, Masakatu Morii
    Dedicated Short Range Communication (DSRC) is currently standardized as a leading technology for the implementation of Vehicular Networks. Non-safety application in DSRC is emerging beyond the initial safety application. However, it suffers from a typical issue of low data delivery ratio in urban environments, where static and moving obstacles block or attenuate the radio propagation, as well as other technical issues such as temporal-spatial restriction, capital cost for infrastructure deployments and limited radio coverage range. On the other hand, Content-Centric Networking (CCN) advocates ubiquitous in-network caching to enhance content distribution. The major characteristics of CCN are compatible with the requirements of vehicular networks so that CCN could be available by vehicular networks. In this paper, we propose a CCN-based vehicle-to-vehicle (V2V) communication scheme on the top of DSRC standard for content dissemination, while demonstrate its feasibility by analyzing the frame format of Beacon and WAVE service advertisement (WSA) messages of DSRC specifications. The simulation-based validations derived from our software platform with OMNeT++, Veins and SUMO in realistic traffic environments are supplied to evaluate the proposed scheme. We expect our research could provide references for future more substantial revision of DSRC standardization for CCN-based V2V communication.
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2019年, IEICE Transactions on Information and Systems, E102D(9) (9), 1653 - 1664, 英語
    研究論文(学術雑誌)

  • Tatsuya Nagai, Masaki Kamizono, Yoshiaki Shiraishi, Kelin Xia, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    Epidemic cyber incidents are caused by malicious websites using exploit kits. The exploit kit facilitate attackers to perform the drive-by download (DBD) attack. However, it is reported that malicious websites using an exploit kit have similarity in their website structure (WS)- trees. Hence, malicious website identification techniques leveraging WStrees have been studied, where the WS-trees can be estimated from HTTP traffic data. Nevertheless, the defensive component of the exploit kit prevents us from capturing the WS-tree perfectly. This paper shows, hence, a new WS-tree construction procedure by using the fact that a DBD attack happens in a certain duration. This paper proposes, moreover, a new malicious website identification technique by clustering the WS-tree of the exploit kits. Experiment results assuming the D3M dataset verify that the proposed technique identifies exploit kits with a reasonable accuracy even when HTTP traffic from the malicious sites are partially lost.
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2019年, IEICE Transactions on Information and Systems, E102D(9) (9), 1665 - 1672, 英語
    研究論文(学術雑誌)

  • Shunta Nakagawa, Tatsuya Nagai, Hideaki Kanehara, Keisuke Furumoto, Makoto Takita, Yoshiaki Shiraishi, Takeshi Takahashi 0001, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    2019年, IEICE Trans. Inf. Syst., 102-D(9) (9), 1679 - 1682
    [査読有り]
    研究論文(学術雑誌)

  • Tatsuya Nagai, Makoto Takita, Keisuke Furumoto, Yoshiaki Shiraishi, Kelin Xia, Yasuhiro Takano, Masami Mohri, Masakatu Morii
    2019年, JIP, 27, 802 - 809
    [査読有り]
    研究論文(学術雑誌)

  • Authentication Scheme Using Pre-Registered Information on Blockchain.
    Toshiki Tsuchida, Makoto Takita, Yoshiaki Shiraishi, Masami Mohri, Yasuhiro Takano, Masakatu Morii
    2019年, IEICE Transactions, 102-D(9) (9), 1676 - 1678
    [査読有り]
    研究論文(学術雑誌)

  • Estimating and Forwarding Unreceived Symbols for Random Network Coded Communication
    SHIRAISHI Yoshiaki, FUKUTA Youji, HIROTOMO Masanori, MOHRI Masami
    2019年, Proc. of 11th International Conference on Computational Intelligence and Communication Networks, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • ITO Haruka, HIROTOMO Masanori, FUKUTA Youji, MOHRI Masami, SHIRAISHI Yoshiaki
    The Institute of Electronics, Information and Communication Engineers, 2018年11月, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2688 - 2697, 英語
    [査読有り]
    研究論文(学術雑誌)

  • ITO Daiki, NOMURA Kenta, KAMIZONO Masaki, SHIRAISHI Yoshiaki, TAKANO Yasuhiro, MOHRI Masami, MORII Masakatu
    The Institute of Electronics, Information and Communication Engineers, 2018年11月, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2658 - 2664, 英語
    [査読有り]
    研究論文(学術雑誌)

  • スレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム
    伊藤 大貴, 永井 達也, 野村 健太, 近藤 秀紀, 神薗 雅紀, 白石 善明, 古本 啓祐, 瀧田 愼, 毛利 公美, 高野 泰洋, 森井 昌克
    2018年10月, 電子情報通信学会論文誌(D), Vol.J101-D(No.10) (No.10), 1427 - 1437, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • マルチ環境解析とJavaScript解析を組み合せた悪性Webサイトのクローキング分析手法
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    2018年09月, 情報処理学会論文誌, 59(9) (9), 1624 - 1638, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Androidアプリケーションのライブラリからみた脆弱性分析
    古川 凌也, 永井 達也, 熊谷 裕志, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 星澤 裕二, 森井 昌克
    2017年12月, 情報処理学会論文誌, Vol.58(No.12) (No.12), 1843 - 1855, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Yoshiaki Shiraishi, Masaki Kamizono, Masanori Hirotomo, Masami Mohri
    In the case of drive-by download attacks, most malicious web sites identify the software environment of the clients and change their behavior. Then we cannot always obtain sufficient information appropriate to the client organization by automatic dynamic analysis in open services. It is required to prepare for expected incidents caused by re-accessing same malicious web sites from the other client in the organization. To authors' knowledge, there is no study of utilizing analysis results of malicious web sites for digital forensic on the incident and hedging the risk of expected incident in the organization. In this paper, we propose a system for evaluating the impact of accessing malicious web sites by using the results of multi-environment analysis. Furthermore, we report the results of evaluating malicious web sites by the multi-environment analysis system, and show how to utilize analysis results for forensic analysis and risk hedge based on actual cases of analyzing malicious web sites.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年10月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2449 - 2457, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Yoshiaki Shiraishi, Masanori Hirotomo, Masami Mohri, Taisuke Yamamoto
    The application of Intelligent Transport Systems (ITS) transmits data with road-to-vehicle communication (RVC) and inter-vehicle communication (IVC). Digital signature is essential to provide security for RVC and IVC. The public key certificate is used to verify that a public key belongs to an individual prover such as user or terminal. A certificate revocation list (CRL) is used for verifying validity of the public key certificate. A certificate authority (CA) publishes a CRL and distributes it to vehicles. CRL distribution traffic disturbs ITS application traffic because of sharing wireless channel between them. To distribute it on low bit rate will help to ease the disturbance. Although multiplex transmitting is effective in reliable communication, a duplication of received packets is waste of bandwidth as a consequence. This paper proposes a CRL distribution scheme based on random network coding which can reduce duplicate packets. The simulation results show that the number of duplicate packets of the proposed scheme is less than that of a simple error correction (EC)-based scheme and the proposed one can distribute CRL to more vehicles than EC-based ones.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年10月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2440 - 2448, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Internet of Things (IoT) has been widely applied in various fields. IoT data can also be put to cloud, but there are still concerns regarding security and privacy. Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is attracted attention in cloud storage as a suitable encryption scheme for confidential data share and transmission. In CP-ABE, the secret key of a user is associated with a set of attributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. It is necessary that multiple authorities issue and manage secret keys independently. Authorities that generate the secret key can be regarded as managing the attributes of a user in CP-ABE. CP-ABE schemes that have multiple authorities have been proposed. The other hand, it should consider that a user's operation at the terminals is not necessary when a user drop an attribute and key is updated and the design of the communication system is a simple. In this paper, we propose CP-ABE scheme that have multiple key authorities and can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of ciphertext is fixed. The proposed scheme is IND-CPA secure in DBDH assumption under the standard model. We compare the proposed scheme and the other CP-ABE schemes and show that the proposed scheme is more suitable for cloud storage.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年10月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2420 - 2431, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Yoshiaki Shiraishi, Kenta Nomura, Masami Mohri, Takeru Naruse, Masakatu Morii
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on cloud storage systems. In ABE, to revoke users' attributes, it is necessary to make them unable to decrypt ci-phertexts. Some CP-ABE schemes for efficient attribute revocation have been proposed. However, they have not been given a formal security proof against a revoked user, that is, whether they satisfy forward secrecy has not been shown or they just do not achieve fine-grained access control of shared data. We propose an attribute revocable attribute-based encryption with the forward secrecy for fine-grained access control of shared data. The proposed scheme can use both "AND" and "OR" policy and is IND-CPA secure under the Decisional Parallel Bilinear Diffie-Hellman Exponent assumption in the standard model.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年10月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2432 - 2439, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Masanori Hirotomo, Yuya Nishio, Masaki Kamizono, Youji Fukuta, Masami Mohri, Yoshiaki Shiraishi
    The malicious websites used by drive-by download attacks change their behavior for web client environments. To analyze the behavior of malicious websites, the singleenvironment analysis cannot obtain sufficient information. Hence, it is difficult to analyze the whole aspect of malicious websites. Also, the code obfuscation and cloaking are used in malicious websites to avoid to be analyzed their behavior. In this paper, we propose an analyzing method that combines decoding of the obfuscation code with dynamic analysis using multi-environment analysis system in order to analyze the behavior of the malicious websites in detail. Furthermore, we present two approaches to improve the multi-environment analysis. The first one is automation of traffic log analysis to reduce the cost of analyzing huge traffic logs between the environments and malicious websites. The second one is multimodal analysis for finding the URL of malicious websites.
    Institute of Electrical and Electronics Engineers Inc., 2017年09月, Proceedings - 12th Asia Joint Conference on Information Security, AsiaJCIS 2017, 48 - 54, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    We focus on the construction of the digital signature scheme for local broadcast, which allows the devices with limited resources to securely transmit broadcast message. A multi-group authentication scheme that enables a node to authenticate its membership in multi verifiers by the sum of the secret keys has been proposed for limited resources. This paper presents a transformation which converts a multi-group authentication into a multi-group signature scheme. We show that the multi-group signature scheme converted by our transformation is existentially unforgeable against chosen message attacks (EUF-CMA secure) in the random oracle model if the multi-group authentication scheme is secure against impersonation under passive attacks (IMP-PA secure). In the multi-group signature scheme, a sender can sign a message by the secret keys which multiple certification authorities issue and the signature can validate the authenticity and integrity of the message to multiple verifiers. As a specific configuration example, we show the example in which the multi-group signature scheme by converting an error correcting code-based multi-group authentication scheme.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年08月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(8) (8), 1770 - 1779, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Mazen Alowish, Yasuhiro Takano, Yoshiaki Shiraishi, Masakatu Morii
    Safety on roadways is expected to be achieved by using vehicular ad-hoc networks (VANETs). A VANET includes dynamically moving vehicles that communicate for a certain purpose. The routing procedure in the VANET protocol is required to deliver requested data packets to the vehicles in a short period of time. Conventionally, routing algorithms like the ad-hoc on-demand vector (AODV) routing, the greedy perimeter stateless routing (GPSR), the direct-sequenced distance-vector (DSDV) routing and the dynamic source routing (DSR) have been utilized in most of ad-hoc networks. However, it is well known that the conventional routing algorithms have problems in utilizing for the VANET. For example, the DSR cannot restore link breakages often experienced in the VANET. The DSDV routing protocol consumes a higher bandwidth for message exchanges and imposes excessive overheads. This paper verifies that the cluster based routing (CBR) protocol proposed by Yuyi et al. can overcome the known problems. According to evaluation results obtained by computer simulations implemented with the OMNeT++, the CBR routing protocol outperforms the AODV, GPSR, and DSR protocols in the sense of the packet delivery ratio and the message overheads.
    Engineering and Technology Publishing, 2017年02月, Journal of Communications, 12(2) (2), 137 - 144, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Daiki Ito, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Many physical devices and sensors make it possible to obtain more localized data and applications which provide more localized information for users will appear. Generally, those applications use a storage server for computing location-dependent data. Traffic of Internet of Things (IoT) devices may cause concentration, when data is stored into a server. It is desirable that each location-dependent data is stored in each area, because each data request can be processed there and each user can get the data from a nearby server. This paper proposes the virtual storage with Key-Value Stores over Named Data Networking. In proposed system, the location-dependent data is cached in local servers, which are located at network edge, and each user can get the data from a nearby local server. We evaluate the proposed system by simulation from the views of delay time and energy consumption. We compare the proposed system with the conventional system, in which all data is stored in a certain server and all users retrieve it from the server. We show that the proposed system can reduce the both of delay time and energy consumption compared with the conventional system.
    IEEE, 2017年, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 95 - 102, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    By exchanging the information on the status and the surrounding environment between devices, devices can determine the optimal action. We focus on the construction of a digital signature scheme for local broadcast, which allows the devices with limited resources to securely transmit broadcast messages. A multi-group authentication scheme that enables a node to authenticate its membership in multi verifiers by the sum of the secret keys has been proposed for its use on devices with limited resources. This paper proposes a multi-group signature scheme by converting the multi-group authentication via the Fiat-Shamir transform. In the proposed scheme, a sender can sign a message by the secret keys which multiple certification authorities issue and the signature can validate the authenticity and integrity of the message to multiple verifiers. By comparing the proposed scheme with a code-based signature scheme, where a sender signs a message by individual secret key as many times as the number of the secret key and each of verifiers verify each signature, the proposed scheme provides efficient multi-group signature in terms of the amount of transmitted data.
    IEEE, 2017年, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 449 - 454, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • 廣友 雅徳, 阿比留 咲紀, 一ノ瀬 渚, 福田 洋治, 毛利 公美, 白石 善明
    2016年10月, 電子情報通信学会論文誌D, Vol.J99-D(No.10) (No.10), 1050 - 1054, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • 福田 洋治, 白石 善明, 毛利 公美
    2016年10月, 電子情報通信学会論文誌D, Vol.J99-D(No.10) (No.10), 1022 - 1033, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    TPM-embedded devices can be used as authentication tokens by issuing certificates to signing keys generated by TPM. TPM generates Attestation Identity Key (AIK) and Binding Key (BK) that are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. TPM can use for device authentication by linking a SSL client certificate to TPM. This paper proposes a method of an AIK certificate issuance with OpenID and a method of the SSL client certificate issuance to specific TPM using AIK and BK. In addition, the paper shows how to implement device authentication system using the SSL client certificate related to TPM.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2016年04月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E99D(4) (4), 1052 - 1061, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Makoto Sato, Masami Mohri, Hiroshi Doi, Yoshiaki Shiraishi
    Information Centric Networking (ICN) is a promising paradigm for the future architecture of the Internet. Content Centric Networking (CCN) is an instantiation of the ICN paradigm. The challenging areas of CCN include congestion control, availability, security, etc. We focus on security, especially secure communications. Some schemes applying identity-based encryption (IBE) for content encryption over CCN have been proposed. However, such schemes generally have the key escrow problem that the private key generator which issues decryption keys to receivers can decrypt any ciphertext passively. We propose an IBE scheme approach to the problem by combining partial-double encryption, interest trace back, cut-through fragment forwarding and multi-path routing. Our scheme is IND-ID-CPA secure in the random oracle model.
    Information Processing Society of Japan, 2016年01月, Journal of Information Processing, 24(1) (1), 2 - 8, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Haiyan Tian, Yusuke Otsuka, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Information-Centric Networking advocates ubiquitous in-network caching to enhance content distribution. Nonsafety application in vehicular communications is emerging beyond the initial safety application. However, content distribution based on TCP/IP Internet service in vehicular networks suffers from typical issue of low delivery ratio in urban environments, where high buildings block or attenuate the radio propagation as well as short radio coverage range. In order to solve this issue to deliver proximity marketing files, in this paper we propose in-network caching scheme in vehicular networks in accordance with traffic features, in which every vehicle is treated as either a subscriber to request a file or as a cache node to supply other nodes so as to accelerate file transmission effectively. Cache strategy of leave copy everywhere is uncoordinated and distributed, which fits the random and dynamic vehicular network. The performance evaluation is carried out by comparing the proposed scheme with the legacy solution of TCP/IP based scheme using simulation tools of OMNeT++ and Veins and SUMO, which is supplied with real-world urban map associated with random but reasonable traffic routes generated by our designed software for every vehicle. The simulation results validate the proposed scheme in four aspects: robustness resisting obstacle buildings, reliability and scalability in different traffic loads, low utilization ratios of RSUs and Internet resource, and efficiency of cache functions.
    HINDAWI PUBLISHING CORP, 2016年, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2016, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Daiki Ito, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Recently, cloud storage systems have been used for various purposes. For example, they are used for content delivery because it is possible to improve responses distributing data for end users by geographically distributed multiple storage nodes. Applications can use them as infrastructures for computing. In the cases, it is desirable that each client node can retrieve the desired data from a nearby storage node for the faster response for end users. In Internet-scaled cloud storage systems, Key-Value Stores(KVS) is used to manage data and it provides REST(Representational State Transfer) API, in which each data has a unique URI(Uniform Resource Identifier) and clients can access the data by the defined methods. The architecture has a high affinity to the CCN (Content-Centric Networking) architecture, on which each data has a unique "Name" to identify it. Over the CCN architecture, data is cached in intermediate-nodes relaying it and the communication is not based on server's IP address but data's "Name." Therefore each client node retrieves desired data from a nearby node caching it. In this paper, in order to improve the response for end users, we propose the cloud storage with KVS over the CCN architecture as a new cloud system. The response time of proposed system is measured with a simple simulation. The results show that the proposed system has better performance than the cloud storage built in distributed data centers over the TCP/IP architecture.
    IEEE, 2016年, 2016 IEEE 7TH ANNUAL UBIQUITOUS COMPUTING, ELECTRONICS MOBILE COMMUNICATION CONFERENCE (UEMCON), 2016(UEMCON) (UEMCON), 6, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Ciphertext Divided Anonymous HIBE and Its Transformation to Identity-Based Encryption with Keyword Search
    Koji Tomida, Hiroshi Doi, Masami Mohri, Yoshiaki Shiraishi
    It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than non-anonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.562------------------------------It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than non-anonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.562------------------------------
    2015年09月, 情報処理学会論文誌, 56(9) (9), 英語

  • Koji Tomida, Hiroshi Doi, Masami Mohri, Yoshiaki Shiraishi
    It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than nonanonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.
    Information Processing Society of Japan, 2015年09月, Journal of Information Processing, 23(5) (5), 562 - 569, 英語
    [査読有り]
    研究論文(学術雑誌)

  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討
    白石 善明, 中井 敏晴, 毛利 公美, 福田 洋治, 廣友 雅徳, 森井 昌克
    2015年09月, 第14回情報科学技術フォーラム講演論文集, 4, 61 - 64, 日本語
    [査読有り]
    研究論文(研究会,シンポジウム資料等)

  • Nakai Toshiharu, Müller Henning, Bagarinao Epifanio, Tomida Koji, Shiraishi Yoshiaki, Niinimaki Marko
    2015年06月, International Journal of Research Studies in Computing, 4(1) (1), 英語
    [査読有り]
    研究論文(学術雑誌)

  • 情報システム・サービスの利用者の安心感と納得感の要因に関する調査
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    2015年03月, 情報処理学会論文誌, 56(3) (3), 932 - 941, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Towards Usage Reduction of Infrastructure Resource for Regional Content Distribution
    TIAN Haiyan, 大塚 祐輔, 毛利 公美, 白石 善明, 森井 昌克
    2015年03月, Proc. of The 77th National Convention of Information Processing Society of Japan, 57 - 58, 英語
    研究論文(研究会,シンポジウム資料等)

  • Takeru Naruse, Masami Mohri, Yoshiaki Shiraishi
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In CP-ABE, the data owner encrypts data under the access structure over attributes and a set of attributes assigned to users is embedded in user's secret key. A user is able to decrypt if his attributes satisfy the ciphertext's access structure. In CP-ABE, processes of user's attribute revocation and grant are concentrated on the authority and the data owner. In this paper, we propose a ciphertext-policy attribute-based encryption scheme delegating attribute revocation processes to Cloud Server by proxy re-encryption. The proposed scheme does not require generations of new secret key when granting attributes to a user and supports any Linear Secret Sharing Schemes (LSSS) access structure. We prove that the proposed scheme is secure against attack by unauthorized users and Cloud Server.
    SPRINGER HEIDELBERG, 2015年03月, HUMAN-CENTRIC COMPUTING AND INFORMATION SCIENCES, 5(1) (1), 英語
    [査読有り]
    研究論文(学術雑誌)

  • Ciphertext Diverge-Merge Scheme of Identity-Based Encryption for Cloud-Based File Transmission Service
    佐藤 誠, 毛利 公美, 土井 洋, 白石 善明
    2015年02月, International Journal of Digital Information and Wireless Communications, 5(1) (1), 52 - 59, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Haiyan Tian, Masami Mohri, Yusuke Otsuka, Yoshiaki Shiraishi, Masakatu Morii
    ICN/CCN advocates ubiquitous in-network caching to enhance content distribution. Non-safety application in vehicular communication is emerging beyond the initial safety application. However, it suffers from a typical issue of low delivery ratio in urban environments, where high buildings block and attenuate the radio propagation from RSU infrastructures as well as other technical issues. In this paper, LCE in-network caching strategy with LRU algorithm in vehicular networks is proposed according to traffic characteristics in metropolitan areas. We compare this scheme with the legacy TCP/IP based scheme by simulation tools of OMNeT++ & Veins and SUMO. The simulation results validate that the proposed scheme could achieve stronger robustness against obstacles, higher file capture rate and less dependency on RSU infrastructure.
    IEEE, 2015年, 2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS, 2015-August, 551 - 556, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Yoshiaki Shiraishi, Masakatu Morii, Masami Mohri, Hitoshi Miyazaki
    While many two-party fair exchange protocols have been proposed, more than three-party fair exchange protocol is required depending on a type of applications. Asokan et al. have proposed a multi-party fair exchange protocol for mesh topology. This scheme can be adapted to all kinds of topologies but requires much communication costs, which is 4n(n-1) passes in the all n-participators honest cases and 8n(2)-n-10 passes in the worst case. In previous works, more efficient and multi-functional schemes specialized for a kind of topologies have been proposed but most of these are for ring topology and star topology. Zhou et al. have proposed an efficient multi-party contract signing protocol for line topology. It is shown the two protocols such that a simple protocol which is completed with 4(n-1) passes in the all honest cases and 5n-3 passes in the worst case and an optimized protocol which is completed with 3(n-1) passes in the all honest cases and 4n-2 passes in the worst. This result means that a fair exchange protocol for line topology is efficient in a number of communications nevertheless a certified email protocol specialized for line topology has not been proposed. That is, a certified email protocol run on line topology is only a protocol for mesh proposed by Asokan et al. adapted to line topology, therefore there is large room for reducing a number of communications by specializing for a certified email protocol. In this paper, we propose a three-party certified email protocol for line topology towards a design of n-party protocol. The proposed protocol has such basic properties of certified email as fairness, non-repudiation, trusted third party invisibility and timeliness, as same as the previous works. Our scheme is completed with eight passes in the case of all honest and twelve passes in the worst. The communication cost is less than the Asokan et al.'s scheme with 24 (n=3) passes even if the all n-participators are honest.
    IEEE, 2015年, 2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud), 260 - 265, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Yuta Kitamura, Akira Iwata, Masami Mohri, Yoshiaki Shiraishi
    Packet classification is an essential function in Internet routers that provides advanced network services such as virtual private networks (VPNs) and quality of service (QoS). Decision tree-based packet classification algorithms such as HiCuts and HyperCuts allow the tradeoff between storage and throughput in the experimental result with the real life rulesets. However, the memory consumption of these algorithms remains high when high throughput is required. In this paper, we propose the tree data structure whose storage is small maintaining high throughput. It is based on the two ideas: The first is to use Level Ordered Unary Degree Sequence (LOUDS) which is a succinct representation of a tree structure. A general tree of n nodes is usually represented in pointer form, requiring 64n bits in 64-bit architecture, whereas LOUDS requires 2n+o(n) bits. Because LOUDS can access any child node from its parent one in constant time, the tree traversal is fast. The second is reducing the information contained in the tree node. This also reduces storage requirements without affecting search speed. The proposed data structure requires up to approximately one ninth less memory than pointer-formed tree, and the time complexity of a packet classification is equivalent to the pointer-formed tree.
    IEEE, 2015年, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 487 - 490, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Disruption-tolerant network technologies are becoming solutions to access the confidential information or command by exploiting external storage node. It is necessary to encrypt the shared data to prevent illegal access to ciphertext by the third party. It is expected that commanders could control whether the user can decrypt the ciphertext or not. Besides, it is essential that a key authority distributing keys to users is decentralized to several authorities for avoiding the invasion from enemy. Thus, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) as a suitable encryption scheme for confidential data share and transmission is attracted attention under the military environment. In CP-ABE, the secret key of a user is associated with a set of atrributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. In this paper, we propose a CP-ABE scheme which can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of key and ciphertext are fixed. Furthermore the proposed scheme has been compared with other CP-ABE schemes in key size, ciphertext size to validate its efficiency.
    IEEE, 2015年, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 491 - 494, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • 複数のSNSと連携する災害時支援システムのアプリケーション開発のためのデータ入出力統合フレームワーク
    岡崎 亮介, 廣友 雅徳, 毛利 公美, 白石 善明
    2014年12月, 電子情報通信学会論文誌D, J97-D(12) (12), 1696 - 1700, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • 当事者のプライバシーを考慮したログの保管とその監査の手法
    福田 洋治, 白石 善明, 毛利 公美
    2014年12月, 電子情報通信学会論文誌D, J97-D(12) (12), 1729 - 1732, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • イベント・アクション制御に基づくファイルシステムの提案
    福田 洋治, 白石 善明, 毛利 公美
    2014年12月, 電子情報通信学会論文誌D, J97-D(12) (12), 1701 - 1704, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Windows APIフックを用いた通信監視による不正なPDFファイルの検知
    白石 善明, 神薗 雅紀, 廣友 雅徳, 毛利 公美
    2014年12月, 電子情報通信学会論文誌D, J97-D(12) (12), 1719 - 1721, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号
    成瀬 猛, 毛利 公美, 白石 善明
    2014年10月, 情報処理学会論文誌, 55(10) (10), 2256 - 2264, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • プライバシー情報を登録する利用者の安心感の要因に関する調査
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    2014年09月, 情報処理学会論文誌, 55(9) (9), 2159 - 2167
    [査読有り]

  • 医療クラウドサービスの間接的利用の不安因子について
    福田 洋治, 白石 善明, 廣友 雅徳, 毛利 公美
    情報処理学会/電子情報通信学会, 2014年09月, 第13回情報科学技術フォーラム, 4, 59 - 62, 日本語
    [査読有り]
    研究論文(研究会,シンポジウム資料等)

  • 平時から災害時へ連続的に利用可能な被災者を直接的に支援するデュアルパーパス情報共有システム
    岡崎 亮介, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会, 2014年08月, 情報処理学会論文誌, 55(8) (8), 1778 - 1786, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • TPMを用いた順序認証システムのためのアプリケーションフレームワーク
    掛井 将平, 毛利 公美, 白石 善明
    データがある時点から存在していたことを証明するにはタイムスタンプ技術が利用できるが,ログなどの一連のデータが全て揃っていることの証明が必要な場面がある.我々は,セキュリティチップTPMを用いたVirtual Monotonic Counterが出力する順序情報でデータを順序付けることで,データが全て揃っていることを証明する順序認証方式を提案している.本論文では,アーキテクチャパターンの一つであるMVCパターンとデザインパターンの一つであるStateパターンを適用した,Javaによる順序認証システムの構築を支援するためのアプリケーションフレームワークを提案する.提案フレームワークを用いれば,順序認証システム全体のコードの約14%のコードの記述で順序認証システムを実装できることと,基本構成からシステム構成を変更したときのコードの変更量は約9%を超えない程度であることを示している.
    一般社団法人電子情報通信学会, 2014年03月, 電子情報通信学会論文誌D, J79-D(3) (3), 514 - 522, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Koji Tomida, Masami Mohri, Yoshiaki Shiraishi
    Data sharing on the cloud server is used because of the low management cost and its convenience. It is desirable for data to be stored on the cloud server in encrypted form for its confidentiality. To address the problem of searching on encrypted data, many searchable encryption schemes have been proposed. The searchable encryption enables the server to perform the keyword search on encrypted data without learning anything about the keyword and the original data. Some schemes have a function of access control over the encrypted data. But in these schemes the number of users providing the encrypted data to the server or performing the keyword search on encrypted data is limited. We propose a searchable encryption scheme with access control which does not limit the number of users providing and searching on the encrypted data. © 2014 Springer-Verlag.
    Springer Verlag, 2014年, Lecture Notes in Electrical Engineering, 276, 113 - 118, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Makoto Sato, Masami Mohri, Hiroshi Doi, Yoshiaki Shiraishi
    File transfer service demands that what users have to do is as little as possible and that no one can see the contents of a file except for a sender and a receiver of the file. In identity-based cryptography (IBC), one can use receiver's identity (ID) as a public key. There is no need to maintain public key certificates and to communicate preliminarily to get public keys. However, in common identity-based encryption (IBE), the decryption right is concentrated on the Private Key Generator (PKG) which generates every user's private key. Therefore, the PKG is asked for complete trust which is difficult to find in many realistic scenarios. In this paper, we propose an encryption scheme which encrypts a message doubly. By using our scheme, the decryption right is distributed to three servers, and the only receiver can decrypt ciphertext. © 2014 Springer-Verlag.
    Springer Verlag, 2014年, Lecture Notes in Electrical Engineering, 276, 139 - 144, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Takeru Naruse, Masami Mohri, Yoshiaki Shiraishi
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In CP-ABE, the data owner encrypts data under the access structure over attributes and a set of attributes assigned to users is embedded in user's secret key. A user is able to decrypt if his attributes satisfy the ciphertext's access structure. In CP-ABE, processes of user's attribute revocation and grant are concentrated on the authority and the data owner. In this paper, we propose a ciphertext-policy attribute-based encryption scheme delegating attribute revocation processes to Cloud Server by proxy re-encryption. The proposed scheme does not require generations of new secret key when granting attributes to a user and supports any Linear Secret Sharing Schemes (LSSS) access structure. © 2014 Springer-Verlag.
    Springer Verlag, 2014年, Lecture Notes in Electrical Engineering, 276, 119 - 125, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Yuta Kitamura, Akira Iwata, Masami Mohri, Yoshiaki Shiraishi
    Packet filtering is a function to determine whether a packet is allowed to forward or not by applying rules to a packet. Filtering packets can improve security and performance. Linear search is the simplest and a storage-efficient algorithm. The time to filter a packet grows linearly with the number of rules. If an action list which stores actions (allow or drop) for all manner of packet headers is pre-computed from a rule set, routers can filter a packet in constant time. The list is called Direct Accessible Filter (DAF) in this paper. However, DAF requires large storage. This paper proposes DAF using succinct data structures which are low storage requirement and support fast query. We apply succinct representation techniques to DAF and aim at low storage requirement. Theoretical and experimental results show that DAF using succinct data structure enjoys low storage requirement and constant search speed.
    IEEE, 2014年, 2014 SECOND INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 514 - 518, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • プロセッサ抽象化API利用アプリケーションの並列処理タスクへのプロセッシングエレメントの動的な配分機構のAndroid実装
    榊原 宏章, 白石 善明, 岩田 彰
    情報処理学会/電子情報通信学会, 2013年09月, 第12回情報科学技術フォーラム, 4, 105 - 110, 日本語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • スマートハウスにおける電力変動からの不正アクセス検知の検討
    奥村 晃弘, 白石 善明, 岩田 彰
    情報処理学会/電子情報通信学会, 2013年09月, 第12回情報科学技術フォーラム, 4, 87 - 90, 日本語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • 低消費電力化のための実行タスクの動的なプロセッサリソース割り当て方式
    榊原 宏章, 白石 善明, 岩田 彰
    情報処理学会, 2013年07月, 情報処理学会論文誌 コンシューマ・デバイス&システム, 3(3) (3), 11 - 19, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Tetsuya Hirai, Masanori Hirotomo, Masami Mohri, Yoshiaki Shiraishi
    The massive disappearance of data is caused by natural disaster, terrorism, fire accidents and so on. If data is stored on an online storage service, the information system can be resumed speedily. To create web applications, Representational State Transfer (REST)-based APIs are offered in some online storage services. However, to modify the system, we have to migrate application data to the online storage service, and have to change file reading/writing operation to related application codes. In this paper, we propose a conversion method from the operations for local file system into HTTP requests for online storage by converting the source code. In the execution of converted code, the file reading/writing operation through networks causes the access delay. Thus, we present a cache function that stores and operates data on local storage in order to reduce the access delay. © 2013 Springer Science+Business Media.
    2013年, Lecture Notes in Electrical Engineering, 214(214) (214), 223 - 231, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • TPMを用いたオフライン型タイムスタンプ
    掛井 将平, 脇田 知彦, 毛利 公美, 白石 善明, 野口 亮司
    電子署名に基づくタイムスタンプ・プロトコル(PKI TSP)がRFC3161で標準化されている.PKI TSPでは,信頼できる第三者機関であるTSA(Time Stamping Authority)が時刻認証を行う.このような時刻認証がTSAに依存するモデルでは,クライアントが時刻認証要求を出したときに通信ができないと時刻認証ができない.そこで本論文では,クライアントがTSAと通信できないときにも時刻認証ができるオフライン型タイムスタンプ方式を提案する.提案方式では,PKI TSPで定義されているTSAが時刻認証の権限をセキュリティチップTPM(Trusted Platform Module)を用いて認証した端末に委譲し,その端末がTPMの機能を用いて時刻認証を行う.認証された時刻の安全性について評価し,提案方式はTPMを用いることで時刻の改ざん・偽造が検知できることを示している.
    情報処理学会, 2012年09月, 情報処理学会論文誌, 53(9) (9), 2117 - 2129, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • センターから端末への動的なコードの配布・実行・検証機構
    白石 善明, 佐々木 啓, 福田 洋治, 毛利 公美
    2012年09月, 第11回情報科学技術フォーラム講演論文集, 4, 45 - 50
    [査読有り]

  • ActionScriptによるηTペアリング演算ライブラリー
    毛利 公美, 伴 拓也, 白石 善明
    利用者からのライフログのサービス提供者への送付や,利用者によるサービス提供者からの応答データの受け取りを安全に行うために,利用者の端末のWebブラウザ上でデータを暗号化/復号することを考える.現在,受信者側のID情報のみで暗号化を実現できるペアリングに基づく公開鍵暗号技術が注目されている.ペアリング演算ライブラリーがあれば,Webブラウザ上でペアリングによる暗号化などを行うような暗号アプリケーションを高度な理論的知識を有することなく開発できる.本論文では,ライフログ等に活用可能なセキュアなWebアプリケーション開発のためのActionScriptで利用できるペアリング演算ライブラリーの実装について述べる.実装したライブラリーは実験環境においてF_3_<97>上では179ms,F_3_<193>上では772msでη_Tペアリングの演算ができることと,Webブラウザ上で暗号化/復号するIDベース暗号が簡単に実装できることを示している.
    電子情報通信学会, 2012年04月, 電子情報通信学会論文誌, J95-D(4) (4), 799 - 811, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Tomoki Matsukawa, Taisuke Yamamoto, Youji Fukuta, Masanori Hirotomo, Masami Mohri, Yoshiaki Shiraishi
    There are various studies and developments to notice the traffic information to drivers in the field of Intelligent Transport System (ITS) so that they can prevent traffic accidents. Vehicles must be timely transmitted information with integrity, since it influences an action of vehicles indirectly. Digital signature provides reliability for the information. In high vehicle density area, the vehicles may receive many packets. If each vehicle verifies all signatures of received packets, the transmission delay increases. Increasing of the expired packets causes decrease of the received rate. In this paper, we propose a method for controlling the number of verification dynamically in order to decrease the transmission delay. The proposed method can suppress fall of the received rate.
    IEEE, 2012年, 2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012), 624 - 628, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • A Distribution Scheme of Certificate Revocation List by Inter-vehicle Communication Using a Random Network Coding
    Taisuke Yamamoto, Youji Fukuta, Masami Mohri, Masanori Hirotomo, Yoshiaki Shiraishi
    Intelligent Transport System (ITS) is for resolving traffic accidents and congestion by using information and communications technology. It is important to ensure the reliability of data in ITS. Public key encryption and digital signature are used for data security. Certification authority (CA) issues a certificate for a public key and manages a certificate revocation list (CRL). While a vehicle moves, it cannot always access the network infrastructure such as road side unit (RSU). If the distribution of CRL is slowly, a vehicle cannot verify the validity of a certificate correctly. This paper proposes a CRL distribution scheme by inter-vehicle communication using random network coding in the situations near intersections with high vehicle density.
    IEEE, 2012年, 2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012), 392 - 395, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Ryoji Noguchi
    Some time-stamping services are on business for protection of a document. A user can get the time-stamp just by connecting a terminal to the internet. However, if the user cannot connect to the internet, the document cannot be protected. Without regard to the internet access, if the user can get the time-stamp anywhere, time-stamping can use in many other situations. This paper proposes an offline time-stamping scheme. The scheme generates the time-stamp in a user's terminal using TPM. TPM is a security chip. In this scheme, TPM is used for preventing a terminal user from generating a time-stamp containing falsified time. This paper shows an example of a design and an implementation of an offline time-stamping system based on the scheme. The system is designed in the REST-over-HTTP style. By using HTTP, the development is simplified because it is not necessary to build an interface, API, or others for each system a developer need to build. The implemented system can issue a time-stamp about 1,140ms under the experimental environment.
    IEEE, 2012年, 2012 IEEE INTERNATIONAL CONFERENCE ON CONTROL SYSTEM, COMPUTING AND ENGINEERING (ICCSCE 2012), 404 - 409, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Ryoji Noguchi
    Digital time-stamp is a component for making a digital evidence of data. It proves that there has been a data since a particular time, and the data has not been falsified after time-stamping. A PKI-based time-stamping scheme is standardized in RFC3161. In the scheme, Time Stamping Authority (TSA), which is a trusted third party, issues a digital time-stamp and a client cannot requests time-stamp to TSA without internet access. This paper proposes an offline time-stamping scheme using TPM. TPM is a security chip equipped with a terminal and provides an extra layer of security to the terminal. The proposed scheme can make time-stamp that is detectable with falsification and forgery. The implementation of the proposed scheme requires the knowledge of TPM. This paper shows the Java library for easy development of the offline time-stamping using TPM.
    IEEE, 2012年, 2012 IEEE SYMPOSIUM ON COMPUTER APPLICATIONS AND INDUSTRIAL ELECTRONICS (ISCAIE 2012), 64 - 69, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • グループ化した蓄積情報を活用する知識継承の一手法
    白石 善明, 福山 悠, 毛利 公美
    2011年09月, 第10回情報科学技術フォーラム講演論文集, 4, 147 - 152
    [査読有り]

  • A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service
    Y.SHIRAISHI, M.MOHRI, Y.FUKUTA
    2011年06月, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 2(2) (2), 83 - 94, 英語
    [査読有り]
    研究論文(学術雑誌)

  • 社会ネットワーク分析を用いたスパム対策:固有ベクトル中心性に基づくメールフィルタリン
    白石 善明, 福田 洋治, 溝渕 昭二, 鈴木 貴史
    2010年03月, 情報処理学会論文誌, 51(3) (3), 1083 - 1093, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • 情報共有を円滑にするための明示的な返信を不要とするコミュニケーションツール
    矢田久美子, 白石善明, 毛利公美
    2010年, 第9回情報科学技術フォーラム講演論文集, 4, 147 - 150
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • プライアブル・デバイス -しなやかにカスタマイズできる端末と利用者主導によるユーザビリティの向上-
    白石善明
    2010年, 情報処理, 51(5) (5), 525
    [査読有り]
    研究論文(学術雑誌)

  • 矢口隆明, 岩田彰, 白石善明, 横山淳一
    近年の急速な少子高齢化が進むわが国では在宅ケアのニーズが急激に高まっている.とくに,2011年には介護療養型施設の廃止や医療療養型施設の大幅削減が決定され,「施設」から「在宅」重視の政策転換もその要因である.それに対して介護事業者側は,介護従事者の慢性的な人手不足・低報酬などに起因して人的サービスの品質維持に不均衡が生じている.介護サービスでは,医療・介護・福祉分野の多様な専門職により多地点で分散的にサービスが提供されるために,多職種協働(チームケア)による従事者間の迅速な知識流通がサービス維持に求められる.そこでわれわれは,介護サービスの品質維持と向上を目指したチームケアの実践を支える情報連携と知識共有のための知識流通支援システムを開発した.その知識流通の重要な情報源泉としては,介護現場における利用者の経時的な介護現場知(暗黙知)を現行の介護サービス記録を紙文書で収集して電子化する「ケアカード方式」を考案した.そして介護現場で実証を行い本システムの有効性を検証した.
    Japan Association for Medical Informatics, 2010年, 日本医療情報学会論文誌「医療情報学」, 29(2) (2), 63 - 73, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • 在宅介護サービスにおける現場知を基にしたチームケアの知識流通システムの開発と評価
    矢口 隆明, 岩田 彰, 白石 善明
    近年の急速な高齢化に伴い,在宅介護サービスのニーズは急拡大しているがサービスの品質に格差が生じている状況である。それは介護従事者の不足による人的サービスの低下やサービス実施の虚偽等に起因した介護サービスの質的な不均衡による。在宅介護サービスでは,多様な専門職により多地点で分散的にサービスされるためにチームによる従事者間の様々な情報連携と知識共有がサービス品質維持に求められる。そこでチームケア実践のために,介護現場知を標準的に獲得して知識変換をはかり適切にプライバシーを保護した安全なWeb知識流通システムを開発し,実際の介護現場で実証して有効性の評価をおこなう。
    情報文化学会, 2009年, 情報文化学会誌, 16(2) (2), 12 - 20, 日本語
    [査読有り]

  • アプリケーションの実装時組み込み型手順提示機構の提案と評価
    矢田久美子, 白石善明, 毛利公美
    FIT(電子情報通信学会・情報処理学会)運営委員会, 2009年, 第8回情報科学技術フォーラム講演論文集, 4, 101 - 108, 日本語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • A filter check system for defeating attacks which employ IP source address spoofing
    Yoshiaki Shiraishi, Youji Fukuta, Masakatu Morii
    To secure network layer is needed for stable IP network as infrastructure. As TCP SYN flooding attack shows, sender of attack packet generally masquerades as others by spoofing source IP address in the packet. IP network becomes more secure, if backbone network through which IP spoofing packet does not flow can be realized. Egress filtering is a way of not flowing IP spoofing packet into backbone network. Each customer network should activate egress filtering for being an effective stratagem. From not only the view point of IP network security but also suppression of threat to be springboard, egress filter must be applied in all customer networks. However, no tool is ready for easily checking egress filtering. In this paper, we show an egress filter check system which can obtain results of egress filter check on routers in a path to arbitrary host.
    INT INST INFORMATICS & SYSTEMICS, 2007年, WMSCI 2007: 11TH WORLD MULTI-CONFERENCE ON SYSTEMICS, CYBERNETICS AND INFORMATICS, VOL II, PROCEEDINGS, 289 - +, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • A Categorizing-Guessed-Values Approach for the Key Recovery Attack against WEP
    Toshihiro Ohigashi, Yoshiaki Shiraishi, Masakatu Morii
    2006年10月, Proceedings of International Symposium on Information Theory and its Applications (ISITA2006), 403 - 408, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • 組織内システムにおいてエンティティの行動を管理するネットワークサービスアクセス制御
    福田洋治, 白石善明, 森井昌克
    2006年, 電子情報通信学会論文誌, Vol.J89-D(No.12) (No.12), 2564 - 2578
    [査読有り]

  • メモリ上に展開されたコードを使うウイルス解析支援システム
    市川幸宏, 伊沢亮一, 白石善明, 森井昌克
    2006年, 情報処理学会論文誌, Vol.47(No.8) (No.8), 2524 - 2534
    [査読有り]

  • Access control by service connector with single sign-on function
    Yoshiaki Shiraishi, Youji Fukuta, Masakatu Morii
    In operation of server hosts in client/server model, allowing to connect a service with public is a frequent cause of illegal access. An administrator takes on heavy work load in conventional model of service provision, because access control is implemented in each application level. In this paper, we propose a model for access control using an application gateway which has functions of single sign-on, user authentication and service provisions. We call the application gateway service connector. The proposed model can improve security on server host and realize centralized user management and access-log analysis, and it has an effect to reduce a load of administrator.
    INT INST INFORMATICS & SYSTEMICS, 2005年, WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2, 255 - 259, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • T Ohigashi, Y Shiraishi, M Morii
    In this paper, we present an attack to break WEP that avoids weak IVs used in the FMS attack. Our attack is a known IV attack that doesn't need the specific pattern of the TVs. This attack transforms most TVs of WEP into weak TVs. If we attempt to avoid all weak TVs used in our attack, the rate at which TVs are avoided is too large to use practical. When using a 128-bit session key, the efficiency of our attack is 2(72.1) in the most effective case. This implies that our attack can recover a 128-bit session key within realistically possible computational times.
    SPRINGER-VERLAG BERLIN, 2005年, COMPUTATIONAL INTELLIGENCE AND SECURITY, PT 2, PROCEEDINGS, 3802, 17 - 26, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Port randomized VPN by mobile codes
    Y Shiraishi, Y Fukuta, M Morii
    A key advantage of SSL VPN is that no specialized client software is required. When a user requests access to a server, the SSL client module, which is a Java applet code, is downloaded into the host at first. However, it is quite likely that not all applications run well, because a client can not connect with a server through an HTTPS tunnel in some applications as we know. Moreover, there is the possibility that we can not use the VPN connections when the SSL port is under Denial of Service (DoS) or Distributed DoS (DDoS) attack. In this paper, we propose a port randomized VPN architecture such that any application can use the VPN and the VPN has strength against DoS or DDoS attack. The proposed VPN uses the same Java applet as existing SSL VPNs use, but the function of the applet, which we call mobile code, is dynamically changed by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side.
    IEEE, 2004年, CCNC 2004: 1ST IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, PROCEEDINGS, 671 - 673, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • An Improved Internal-State Reconstruction Method of a Stream Cipher RC4
    Yoshiaki Shiraishi, Toshihiro Ohigashi, Masakatu Morii
    2003年12月, Proceedings of The IASTED International Conference on Communication, Network, and Information Security(CNIS 2003), 132 - 135, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Internal-State Reconstruction of a Stream Cipher RC4
    Yoshiaki Shiraishi, Toshihiro Ohigashi, Masakatu Morii
    Knudsen et al. proposed an efficient method baaed on a tree-search algorithm with recursive process for reconstructing the internal state of RC4 stream cipher. However, the method becomes infeasible for word size n > 5 because its time complexity to reconstruct the internal state is too large. This letter proposes a more efficient method than theirs. Our method can reconstruct the internal state by using the pre-known internal-state entries, which are fewer than their method.
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2003年, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E86-A(10) (10), 2636 - 2638, 英語
    研究論文(国際会議プロシーディングス)

  • A Method for Improving Fast Correlation Attack Using Parity Check Equations Modifications
    Youji Fukuta, Yoshiaki Shiraishi, Masakatu Morii
    A nonlinear combiner random number generator is a general keystream generator for certain stream ciphers. The generator is composed of several linear feedback shift registers and a nonlinear function the output is used as a keystream. A fast correlation attack is a typical attack for such keystream generators. Mihaljević, Fossorier, and Imai have proposed an improved fast correlation attack. The attack is based on error correction of information bits only in the corresponding binary linear block code APP threshold decoding is employed for the error correction procedure. In this letter, we propose a method which improves the success rate of their attacks with similar complexity. The method adds some intentional error to original parity check equations. Those equations are then used in APP threshold decoding.
    Institute of Electronics, Information and Communication, Engineers, IEICE, 2003年, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E86-A(8) (8), 2155 - 2158, 英語
    研究論文(国際会議プロシーディングス)

  • Remote access VPN with port protection function by mobile codes
    Y Shiraishi, Y Fukuta, M Morii
    Concern about SSL VPN technology as a class of VPNs has been growing recently because a key advantage of SSL VPN is that it requires no specialized client software. When a user requests access to a server, the SSL client module, a Java applet code, is downloaded into the host first. However, it is quite likely that not all applications run well because a client can not connect with a server through an HTTPS tunnel in some applications. This study proposes a remote access VPN architecture that allows any application to use the VPN. The proposed VPN uses the same Java applet as existing SSL VPNs, but the function of the applet, which we call mobile code, is changed dynamically by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side. As a result, the proposed VPN has strength against Denial of Service (DoS) attacks.
    SPRINGER-VERLAG BERLIN, 2003年, INFORMATION SECURITY APPLICATIONS, 2908, 16 - 26, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • パケット往復時間の予測誤差を使った乱数生成法
    白石善明, 孝富士武史, 森井昌克
    2003年, 情報処理学会論文誌, Vol.44(No.8) (No.8), 2170 - 2177, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Webサーバリモート監視システムの実装および評価
    竹森, 敬祐, 田中, 俊昭, 中尾, 康二, 大東, 俊博, 三宅, 崇之, 白石, 善明, 森井, 昌克
    2002年08月, 情報処理学会論文誌, 43(8) (8), 2542 - 2551, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • ネットワークのサービス品質管理を容易化するセキュリティプロトコルの一方式
    白石善明, 福田洋治, 森井昌克
    2002年, 電子情報通信学会論文誌D-I, Vol.J85-D-I(No.7) (No.7), 614 - 625, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • 非線形コンバイナ型乱数生成器の特性-線形複雑度,相互情報量,無相関性について-
    白石 善明, 森井 昌克, 植松, 友彦, 坂庭 好一
    擬似乱数生成器は,スペクトル拡散通信や共通鍵暗号方式の一つであるストリーム暗号等に用いられ,特に複数の線形フィードバックシフトレジスタ(LFSR)の出力を非線形結合した擬似乱数生成器(NLCRG)は構造が単純であることから,実用上重要視されている.しかしながら,NLCRGでさえその性質,特に出力系列の性質が完全に解明されているわけではない.先に森安,森井,笠原らはNLCRGの一つの部分クラスであるダイナミック型乱数生成器(DRG)を提案し,その出力系列の解析を試みた.本論文では,DRGの更なる解析を行うとともに,NLCRG のクラスの中でのDRGの位置付け,及び一般的なNLCRGの性質,特に線形複雑度,相互情報量について考察を加えている.また,無相関性を有する非線形回路をDRGによって簡単に構成する方法を与えている.
    一般社団法人電子情報通信学会, 2000年10月, 電子情報通信学会論文誌(A), J83-A(10) (10), 1169 - 1179, 日本語
    [査読有り]

  • 白石 善明, 白河 芳徳, 太田 能, 曽根 直人, 森井 昌克
    In the Internet, the IXP (Internet Exchange Point) /s tend to be congested since all traffic must go through the IXP's if the ISP (Internet Service Provider) 's belong to the different upper ISP's. In particular, this problem is serious in Japan since we have only a few IXP's. To ease this problem, we focus on the HTTP traffic exchanged among the neighboring ISP's since the web browsing causes major traffic in the Internet. In this paper, we provide a structure of regional HTTP-IXP and its experimental results. Our HTTP-IXP system aims to reduce the backborn traffic with comparatively low cost by exchanging the regional HTTP traffic via HTTP cash server. Our experimental results show that the backborn traffic can be reduced without the degradation of any user QoS (Quality of Service).
    一般社団法人 システム制御情報学会, 2000年, システム制御情報学会論文誌, 13(4) (4), 168 - 178, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • 広域インターネット上での静止および動画像配送実験
    森井昌克, 白石善明, 曽根直人, 岩田賢一, 太田能, 大家隆広
    1998年, 画像電子学会誌, Vol.27(No.3) (No.3), 253 - 262
    [査読有り]
    研究論文(学術雑誌)

■ 書籍等出版物
  • データサイエンスの考え方 : 社会に役立つAI×データ活用のために
    小澤, 誠一, 齋藤, 政彦
    分担執筆, 第13章pp.247-260, オーム社, 2021年11月, 日本語, ISBN: 9784274227974

  • 暗号と情報セキュリティ(共著)
    オーム社, 2010年, ISBN: 9784274209581

■ 講演・口頭発表等
  • 各種の分類器を組み合わせたEthereumの不正アカウント検知
    松井勇太, 白石善明, 葛野弘樹, 森井昌克
    情報処理学会研究報告(セキュリティ心理学とトラスト), 2024年03月

  • Webサービスに対する認証・認可機能アドオンサービスA+Blockの設計
    藤井翔太, 掛井将平, 廣友雅徳, 瀧田愼, 白石善明, 毛利公美, 葛野弘樹, 森井昌克
    情報処理学会研究報告(セキュリティ心理学とトラスト), 2024年03月

  • サイバーセキュリティ分野の質問応答システムのためのデータセット
    下向井睦希, 白石善明, 毛利公美, 葛野弘樹, 森井昌克
    情報処理学会研究報告(セキュリティ心理学とトラスト), 2024年03月

  • 複数の専有VMで構成した標的型攻撃演習システム
    西村拓也, 廣友雅徳, 毛利公美, 葛野弘樹, 森井昌克
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), 2024年03月

  • クラウドを標的としたクリプトジャッキングに対する実行抑制機構
    榎本秀平, 葛野弘樹, 白石善明, 森井昌克
    情報処理学会研究報告(コンピュータセキュリティ), 2023年11月

  • Bluetooth BR/EDRに対する省エネモードを利用した暗号鍵ハイジャック攻撃の提案
    木村圭一朗, 葛野弘樹, 白石善明, 森井昌克
    電子情報通信学会技術研究報告(情報セキュリティ), 2023年10月

  • Bluetooth BR/EDRへの新たな攻撃手法とその実証 ~省エネモードの脆弱性とその脅威~
    木村圭一朗, 葛野弘樹, 白石善明, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), 2023年10月

  • ブロックチェーンを用いたクラウドストレージのプライベートな完全性検証方式
    嘉戸裕一, 廣友雅徳, 瀧田愼, 掛井将平, 白石善明, 毛利公美, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), 2023年10月

  • 無線LANシステムへのRAMBleedの適用:秘密鍵の導出
    奥田悠, 福島和英, 仲野有登, 白石善明, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), 2023年10月

  • 非中央集権型データ連携の機密性向上のためのTEEと分散台帳技術を活用したデータ利用制御の提案
    徳田祥太, 掛井将平, 白石善明, 齋藤彰一
    コンピュータセキュリティシンポジウム2023 (CSS 2023), 2023年10月

  • 専有VM上のコンテナによるコンテナセキュリティ演習システム
    西村拓也, 白石善明, 葛野弘樹, 毛利公美, 森井昌克
    コンピュータセキュリティシンポジウム2023 (CSS 2023), 2023年10月

  • Ethereumの不正取引検知に対するトポロジカルデータ解析の適用
    中谷駿介, 白石善明, 葛野弘樹, 毛利公美, 森井昌克
    マルチメディア,分散,協調とモバイル(DICOMO2023)シンポジウム, 2023年07月

  • QRコード化した身分証明書顔写真による本人認証システムの開発
    中嶋, 祥吾, 瀧田, 愼, 白石, 善明, 森井, 昌克
    コンピュータセキュリティシンポジウム2021論文集, 2021年10月, 日本語, 多くの身分証明書では顔写真と所属がクレジットカード大の板(用紙)に印刷され,目視によって本人確認が行われている.最近では IC カード自体に身分証明書を印刷することによって従来の証明書としての機能を踏襲するとともに,機械認証による入退室管理等に用いられ,利用者にとって敷居が低く,ユーザーフレンドリー(user-friendly)かつユーザビリティ(usability)に優れた認証,身分照合方式となっている.しかしながら IC カード自体の価格は低くなく,その認証装置自体も決して安価ではない.本稿では IC カードによる非接触型無線通信によるデータ認証ではなく,紙やプラスチック板に印刷された QR コードによる認証方式を提案する.固定化された QR コードによる認証方式はすでに提案されているが,従来からの身分証明書と併用されることを前提としている.提案方式は顔写真による顔認証方式から生成される PIN へのデジタル署名を顔写真と一体化した QR コード自体に埋め込むところに新規性がある.認証装置自体もスマートフォンのアプリで実現可能であり,また身分証明書での顔写真を張り替えてデジタル署名を回避することは困難であることから,大きな抑止効果も期待できる. In most ID cards, the photo are printed on a credit-card-sized board, and the identification is done visually. Recently, IC cards is printed with an identification card, which realize same function. It is a user-friendly and usable authentication and identity verification method. However, the price of the IC card itself isn't low, and the authentication device isn't inexpensive. Then, we propose an authentication method using QR codes printed on paper, instead of contactless wireless communication. Although QR code authentication method has already been proposed, it needs to be used with identification cards. The proposed method is novel in that the digital signature is embedded in the QR code, which is integrated with face. Since the authentication device can be realized by a application, and it is difficult to avoid the digital signature by replacing the face, a significant deterrent effect can be expected.

  • 事前学習言語モデルによる類似論文検索 ~コンピュータセキュリティシンポジウム論文ナビゲーションシステム~
    冨田裕涼, 毛利公美, 白石善明
    情報処理学会第83回全国大会, 2021年03月, 日本語

  • IoT機器上で動作するプログラムの改ざん検知で用いるホワイトリストの作成方法の検討
    西本拓矢, 福田洋治, 廣友雅徳, 白石善明
    電子情報通信学会総合大会, 2021年03月, 日本語

  • 2層化されたQRコードとその原理 ~ ホログラムQRコードの開発 ~
    川原大弥, 山崎康平, 瀧田 愼, 白石善明, 森井昌克
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), 2021年01月, 日本語

  • Windows APIコールログからのマルウェアの動作再現 ~ 主要なWin32 APIへの対応と動作再現後の状態復元の検討 ~
    松田尚也, 福田洋治, 廣友雅徳, 白石善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), 2021年01月, 日本語

  • ホログラムQRコードの開発 ~2層化されたQRコードとその原理~
    川原大弥, 山崎康平, 瀧田 愼, 白石善明, 森井昌克
    暗号と情報セキュリティシンポジウム予稿集, 2021年01月, 日本語

  • セキュリティ情報検索のためのトピックモデルによるマルチラベリング
    長田 侑樹, 瀧田 愼, 古本 啓祐, 白石 善明, 高橋 健志, 毛利 公美, 高野 泰洋, 森井 昌克
    暗号と情報セキュリティシンポジウム予稿集, 2021年01月, 日本語

  • Malicious Domain Detection Based on Decision Tree
    Thin Tharaphe Thein, Yoshiaki Shiraishi, Masakatu Morii
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 英語

  • HQC暗号を応用した秘匿内積計算プロトコル(II)
    中山 太雅, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • ランサムウェアに対する一対策とその実装
    古門 良介, 池上 雅人, 住田 裕輔, 木谷 浩, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • Bluetooth Low Energyに対する攻撃手法の発見と対策
    石井 健太郎, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • セキュリティレポートのマルチラベル分類のためのトピックモデルの汎化性能に着目した外れ値検出の適用
    長田 侑樹, 瀧田 愼, 古本 啓祐, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • トピックモデルを用いたセキュリティレポートのマルチラベリングのための分割重複入力
    長澤 龍成, 古本 啓祐, 瀧田 愼, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • 無線LAN機器を無効化するDoS攻撃の提案
    窪田 恵人, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 英語

  • 実環境を想定したKr00kの評価実験とその改良案
    窪田 恵人, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • 無線セキュア伝送の研究動向調査
    高野 泰洋, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • Raspberry Piを用いたIoTハニーポットの開発
    坂川 巧将, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • 大規模時系列観測データによるマルウェア感染予測
    吉村 尚人, 池上 雅人, 住田 裕輔, 木谷 浩, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • OpenSSLに対するRAMBleed攻撃
    冨田 千尋, 瀧田 愼, 廣友 雅徳, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • DRAMに対する効果的なRAMBleed攻撃の提案
    西尾 和浩, 瀧田 愼, 廣友 雅徳, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • クラウドストレージの透過型データ所有証明
    小木曽 仁, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • User-Managed Accessに基づくクロスドメイン認可フレームワーク
    江澤 友基, 掛井 将平, 白石 善明, 瀧田 愼, 毛利 公美, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • イベント依存モデルの定義とそれを用いた被害予測システムの実装
    富家 琴音, 古門 良介, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集, 2020年10月, 日本語

  • HQC暗号を応用した秘匿内積計算プロトコル
    中山太雅, 廣友雅徳, 福田洋治, 毛利公美, 白石善明
    電子情報通信学会技術研究報告(情報理論), 2020年09月, 日本語

  • 分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案
    掛井 将平, 白石 善明, 毛利 公美, 中村 徹, 橋本 真幸, 齋藤 彰一
    コンピュータセキュリティシンポジウム2019 論文集, 2019年10月, 日本語

  • 組織に対する脅威レポートのオントロジーを用いた生成
    永井 達也, 瀧田 愼, 古本 啓祐, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2019年03月, 日本語

  • 出力クラスを明示的に誘導可能な敵対的生成モデルを利用した脅威情報分析手法の検討
    古本 啓祐, 金原 秀明, 高橋 健志, 白石 善明, 井上 大介
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2019年03月, 日本語

  • 自己主権型身分証明のためのブロックチェーンを用いた擬似ランダム関数に基づく認証方式
    土田 敏生, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2019年03月, 日本語

  • 脅威情報のモデル化のためのセキュリティレポートからのイベント情報の抽出
    中川 舜太, 永井 達也, 金原 秀明, 古本 啓祐, 瀧田 愼, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2019年03月, 日本語

  • ブロックチェーンを用いた認証・認可システムとデータ流通プラットフォームの一実現法 ~ IoTデバイス向けWebベースクラウドストレージ ~
    江澤 友基, 掛井 将平, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2019年03月, 日本語

  • Windows APIコールのログからのマルウェアの動作再現の検討
    末吉 真也, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会第81回全国大会, 2019年03月, 日本語

  • TPMのAIK証明書と関連付く公開鍵証明書の発行について
    末吉 真也, 福田 洋治, 廣友 雅徳, 毛利 公美, 掛井 将平, 白石 善明
    情報処理学会第81回全国大会, 2019年03月, 日本語

  • Encoder-Decoderモデルを用いたセキュリティレポートに出現する用語の説明文の生成
    乾 智裕, 永井 達也, 中川 舜太, 古本 啓祐, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2019年03月, 日本語

  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    暗号と情報セキュリティシンポジウム, 2019年01月, 日本語, 電子情報通信学会

  • 話題誘導するトピックモデルを用いたセキュリティレポートからの攻撃傾向の把握
    永井 達也, 乾 智裕, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年11月, 日本語

  • 匿名性を考慮したTPMを用いるSSLクライアント認証
    掛井 将平, 白石 善明, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年11月, 日本語

  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年11月, 日本語

  • 機械学習による脆弱性記述に基づく深刻度推定
    中川 舜太, 永井 達也, 金原 秀明, 古本 啓祐, 瀧田 愼, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年11月, 日本語

  • 監査者に提出する証拠を選択可能としたクラウドストレージのデータ所有証明
    小木曽 仁, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年11月, 日本語

  • ブロックチェーンに格納した認証情報を用いる認証方式
    土田 敏生, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年11月, 日本語

  • OpenIDで認証情報を発行するブロックチェーンを用いた認証・認可システム
    江澤 友基, 掛井 将平, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年11月, 日本語

  • 話題誘導するトピックモデルを用いたセキュリティレポート分類
    永井 達也, 乾 智裕, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    コンピュータセキュリティシンポジウム, 2018年10月, 日本語, 情報処理学会

  • ブロックチェーンを用いた認証・認可システムの設計と実装
    江澤 友基, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    コンピュータセキュリティシンポジウム, 2018年10月, 日本語, 情報処理学会

  • モデル化した攻撃活動のグラフ表現による分析の検討
    中川 舜太, 永井 達也, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 瀧田 愼, 髙野 泰洋, 毛利 公美, 森井 昌克
    情報科学技術フォーラム, 2018年09月, 日本語

  • A Machine Learning-based Approach for Classifying Applications from Encrypted Traffic
    GOUNOT William, NISHIZAWA Akito, SHIRAISHI Yoshiaki, MORII Masakatu
    IEICE Technical Report (Information and Communication System Security), 2018年07月, 日本語

  • ブロックチェーンを用いた認証システムの検討
    江澤 友基, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年06月, 日本語

  • Structured Threat Information eXpressionで記述された情報のモデル化 (情報通信システムセキュリティ)
    近藤 秀紀, 永井 達也, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 古本 啓祐, 瀧田 愼, 高野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 2018年03月, 日本語, 電子情報通信学会

  • LDAを用いたセキュリティレポートのマルチラベル分類 (情報通信システムセキュリティ)
    岡田 豪起, 永井 達也, 瀧田 愼, 古本 啓祐, 白石 善明, 高野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 2018年03月, 日本語, 電子情報通信学会

  • 在宅医療介護連携システムにおける緊急時を考慮したHPKI 認証に基づく個人情報の開示先制御
    稲吉 陽一朗, 白石 善明, 竹尾 淳, 加藤 昇平, 矢口 隆明, 岩田 彰
    情報処理学会第80回全国大会, 2018年03月, 日本語, 在宅医療介護における医療介護従事者間の情報共有にICT を活用する際,患者の機微な個人情報は暗号化された上で保管されることが望ましい.また,医療分野においては緊急時に適切かつ円滑に患者情報を開示許可する必要がある.これには国家資格所持の真正性が保証される保健医療福祉分野の公開鍵基盤(HPKI)が有用である.そこで,本研究では緊急時を考慮した暗号化された個人情報のHPKI 認証に基づく開示先制御方式を提案する.RSA 暗号を利用する方式と,秘密鍵管理コストの削減を図った暗号文ポリシー属性ベース暗号(CP-ABE)を利用する方式を提案する.この2 方式における暗号化,及び,復号化処理時間を測定し,共にRSA 方式が短いことと,CP-ABE 方式においても実用可能な処理時間が示唆されることを確認した.

  • マルチホップ無線ネットワーク上での分散秘密の配付について
    土田 敏生, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年03月, 日本語

  • Windows APIコールログからのマルウェアの動作再現について
    港 和人, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会第80回全国大会, 2018年03月, 日本語

  • LDPC 符号を用いたリング署名方式について
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2018年03月, 日本語

  • Malicious Website Detection and Exploit-kit Identification Techniques Using Website Structure
    髙野 泰洋, 白石 善明, 森井 昌克
    The Second NTU-Kobe U Joint Workshop on Data Science and AI, 2018年03月, 英語, Nanyang Technological University, Singapore, 国際会議
    口頭発表(一般)

  • HPKI認証の特長を考慮した在宅医療介護システムにおける患者情報の開示先制御
    稲吉 陽一朗, 白石 善明, 竹尾 淳, 加藤 昇平, 矢口 隆明, 岩田 彰
    情報処理学会研究報告(コンピュータセキュリティ), 2017年12月, 日本語

  • LDPC符号を用いたシンドローム復号問題に基づく署名方式 (情報通信システムセキュリティ)
    土田 敏生, 伊東 春香, 瀧田 愼, 廣友 雅徳, 野村 健太, 白石 善明, 毛利 公美, 福田 洋治, 森井 昌克
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 2017年11月, 日本語, 電子情報通信学会

  • ダイアモンドモデルに基づく脅威情報分析のためのインタフェースについて
    近藤 秀紀, 永井 達也, 古本 啓祐, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2017年11月, 日本語

  • グループ暗号通信のためのマルチホップ無線ネットワーク上での分散秘密の配布
    土田 敏生, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電気関係学会関西連合大会, 2017年11月, 日本語

  • Windows APIのログからのマルウェアの疑似復元の検討
    近藤 秀紀, 永井 達也, 古本 啓祐, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電気関係学会関西連合大会, 2017年11月, 日本語

  • Named Data Networking 上の Raptor 符号化によるコンテンツ配信の評価環境
    西澤 昭人, 古本 啓祐, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    電気関係学会関西連合大会, 2017年11月, 日本語

  • 無線物理層セキュリティを用いたIoTネットワークの検討
    髙野 泰洋, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム, 2017年10月, 日本語

  • LDPC 符号を用いたゼロ知識証明型認証方式について(II)
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム, 2017年10月, 日本語, 情報処理学会

  • Exploit Kit で構築された悪性 Web サイトの URL に関する考察
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム, 2017年10月, 日本語, 情報処理学会

  • HPKI認証を用いた在宅医療介護連携システムにおける個人情報の開示先制御
    稲吉 陽一朗, 白石 善明, 竹尾 淳, 加藤 昇平, 矢口 隆明, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム), 2017年09月, 日本語, 電子情報通信学会

  • ドライブ・バイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム
    奥田 裕樹, 福田 洋治, 白石 善明, 井口 信和
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2017年07月, 日本語

  • サイト構造のクラスタリングを用いた悪性サイトの識別
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2017年07月, 日本語

  • LDPC 符号を用いたゼロ知識証明型認証方式について
    伊東 春香, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2017年06月, 日本語

  • 脅威情報を関連付けるための攻撃活動の表現
    伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 星澤 裕二, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2017年03月, 日本語

  • 脅威情報の統合的分析に向けた攻撃活動のモデル化
    野村 健太, 伊藤 大貴, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 星澤 裕二, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2017年03月, 日本語

  • 悪性サイトを攻撃ツールにより分類するWebクローラー
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, 髙野 泰洋, 星澤 裕二, 森井 昌克
    情報処理学会第79回全国大会, 2017年03月, 日本語

  • 電子鑑識の動向とネットワークフォレンジック
    福田 洋治, 白石 善明, 毛利 公美
    電気関係学会関西連合大会, 2016年11月, 日本語
    [招待有り]

  • リンクマイニングによる悪性Webサイトの検知性能
    髙野 泰洋, 伊藤 大貴, 永井 達也, 神薗 雅紀, 毛利 公美, 白石 善明, 星澤 裕二, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2016年11月, 日本語

  • 近隣サービスで同時検証するためのマルチグループ署名
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    コンピュータセキュリティシンポジウム, 2016年10月, 日本語, 情報処理学会

  • 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム, 2016年10月, 日本語, 情報処理学会

  • リンク構造を用いた悪性Webサイトの検知法
    伊藤 大貴, 永井 達也, 髙野 泰洋, 神薗 雅紀, 毛利 公美, 白石 善明, 星澤 裕二, 森井 昌克
    コンピュータセキュリティシンポジウム, 2016年10月, 日本語, 情報処理学会

  • 局所的な同報通信のためのマルチグループ署名方式
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2016年06月, 日本語

  • マルチ環境解析を用いた悪性Webサイトの分析について
    西尾 祐哉, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2016年06月, 日本語

  • マルチ環境でのDrive-by-Download攻撃のリンク構造解析について
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, 星澤 裕二, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2016年06月, 日本語

  • Named Data Networking上の仮想ストレージとエリア限定情報配信
    伊藤 大貴, 毛利 公美, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ), 2016年06月, 日本語

  • Storage-Efficient and Low-Power Packet Classification for Internet of Things (情報通信システムセキュリティ)
    KITAMURA Yuta, MOHRI Masami, SHIRAISHI Yoshiaki
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 2016年03月, 英語, 電子情報通信学会

  • Instantly Self-Verifiable Pre-Shared Key Exchange for Cyber-Physical Systems (情報通信システムセキュリティ)
    ISOBE Kohei, MOHRI Masami, SHIRAISHI Yoshiaki
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 2016年03月, 英語, 電子情報通信学会

  • Storage-Efficient Packet Classification for Resource-Constrained Devices
    Kitamura Yuta, Mohri Masami, Shiraishi Yoshiaki
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2016年03月, 日本語

  • A Blind Signature-based Pre-Shared Key Exchange for Cyber-Physical Systems
    Isobe Kohei, Mohri Masami, Shiraishi Yoshiaki
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2016年03月, 日本語

  • LTネットワーク符号化通信の情報指向ネットワークへの適用
    大塚 祐輔, 北村 優汰, 磯部 光平, 毛利 公美, 白石 善明
    情報処理学会研究報告(高度交通システムとスマートコミュニティ研究会), 2016年02月, 日本語

  • ミリタリーネットワークのための前方秘匿性を満たす属性失効機能付き属性ベース暗号
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 2015年07月, 日本語, 情報処理学会

  • クラウド型の情報システムの間接利用の不安因子について
    福田 洋治, 白石 善明, 廣友 雅徳, 毛利 公美
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2015年07月, 日本語

  • Content-Centric Network上でのKey-Value Store型Vehicular Cloud Storage
    伊藤 大貴, 毛利 公美, 白石 善明, 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 2015年07月, 日本語, 情報処理学会

  • 預託データの非集中化機能について
    福田 洋治, 白石 善明, 廣友 雅徳, 毛利 公美
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), 2015年03月, 日本語

  • 即時認証機能付きセッション鍵交換と視聴覚メディアの効果
    磯部 光平, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), 2015年03月, 日本語

  • 情報システム・サービスの利用者の利用意図による安心感・納得感・利用意図の関係について
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), 2015年03月, 日本語

  • ミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    情報処理学会第77回全国大会, 2015年03月, 日本語

  • エリア限定コンピューティングのためのVehicular Cloud Storageの検討
    伊藤 大貴, 大塚 祐輔, 毛利 公美, 白石 善明, 森井 昌克
    情報処理学会第77回全国大会, 2015年03月, 日本語

  • エリア限定コンテンツ配信のための無線マルチホップキャッシュネットワーク
    大塚 祐輔, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), 2015年03月, 日本語

  • Partially Doubly-Encrypted Identity-Based Encryption for Content Centric Networking
    佐藤 誠, 毛利 公美, 土井 洋, 白石 善明
    IEICE Technical Report (Information Communication System Security), 2015年03月, 英語

  • Drive-by-Download攻撃のリンク構造解析
    大力 悠司, 神薗 雅紀, 毛利 公美, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2015年03月, 日本語

  • Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data
    成瀬 猛, 毛利 公美, 白石 善明
    IEICE Technical Report (Information Communication System Security), 2015年03月, 英語, 一般社団法人電子情報通信学会, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In ABE, to revoke users' attributes, it is necessary to make them unable to decrypt ciphertexts. Some CP-ABE schemes for efficient attribute revocation have been proposed. However, they have not been given formal security proof against a revoked user, that is, whether they satisfy forward secrecy has not been shown or they do not achieve fine-grained access control of shared data. We propose an attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data.

  • A Transformation from Attribute-based Encryption to Associative Searchable Encryption by Using Hash Function
    冨田 幸嗣, 土井 洋, 毛利 公美, 白石 善明
    IEICE Technical Report (Information Communication System Security), 2015年03月, 英語

  • A Multi-Party Optimistic Certified Email Protocol Using Verifiably Encrypted Signature Scheme For Line Topology
    宮嵜 仁志, 毛利 公美, 白石 善明
    IEICE Technical Report (Information Communication System Security), 2015年03月, 英語

  • 情報システム・サービスの利用者の利用意図による安心感・納得感の関係について
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    2015年暗号と情報セキュリティシンポジウム(SCIS2015), 2015年01月, 日本語, 電子情報通信学会

  • 情報システム・サービスの利用者の安心感・納得感・利用意図の関係について
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    コンピュータセキュリティシンポジウム2014(CSS2014), 2014年10月, 日本語, 情報処理学会

  • 暗号文分割型のIDベース検索可能暗号の構成
    冨田 幸嗣, 土井 洋, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム2014(CSS2014), 2014年10月, 日本語, 情報処理学会

  • 情報システム・サービスの利用者の安心感と納得感の関係について (技術と社会・倫理)
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 2014年07月, 日本語, 一般社団法人電子情報通信学会, セキュリティ基盤技術が高度化しているにも関わらず,個人情報の悪用や漏えいなどに対する利用者の懸念は高い.従来は安全な技術であれば利用者は安心すると考えられてきたが,システムが安全なだけでは利用者が安心するとは限らないことが指摘されている.我々は情報システム・サービスの利用者の安心感の要因について調査を行ってきた.因子分析によって"能力・知識因子"が,個人情報の管理や保証などに関する提供者の能力についての意味を含むことがわかっている.提供者の能力については,提供者が情報提供をしなければ一般的に利用者が知り得ないものである.よって,提供者が情報提供することが,利用者の安心感に関係があると考えられる.情報提供手法についての研究では,情報提供によって不安を解消するためには,納得させなければならないと考えられている.本研究では安心感の要因の1つとして納得感があると仮定し,情報システム・サービスの利用者の安心感と納得感の関係について質問紙調査および因子分析を行った.また,因子分析の結果から共分散構造分析を行い,納得感が安心感の要因としての側面を持つことを示した.

  • 情報システム・サービスの利用者の安心感と納得感の関係について
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), 2014年07月, 日本語

  • 視聴覚メディアによる即時認証機能を付加した鍵交換方式
    磯部 光平, 毛利 公美, 白石 善明, 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集, 2014年07月, 日本語

  • 検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法
    北村 優汰, 毛利 公美, 中井 敏晴, 白石 善明, 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集, 2014年07月, 日本語

  • 簡潔データ構造を用いたパケットフィルタリングのリスト表現
    北村 優汰, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2014年06月, 日本語

  • Webベース暗号化ファイル送受信システムとそのOpenIDへの対応
    磯部 光平, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2014年06月, 日本語

  • 情報システム・サービスの利用者の安心感と納得感に関する調査 (情報通信システムセキュリティ)
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 2014年03月, 日本語, 一般社団法人電子情報通信学会, セキュリティ基盤技術が高度化しているにも関わらず,個人情報の悪用や漏えいなどに対する利用者の懸念は高い.従来は安全な技術であれば利用者は安心すると考えられてきたが,システムが安全なだけでは利用者が安心するとは限らないことが指摘されている.情報システム・サービスの利用者の安心感の要因について検討することは,安心して利用できるシステムの開発およびサービスの提供の一助になると期待できる.本研究では安心感の要因の1つとして納得感があると仮定し,情報システム・サービスの利用者の安心感と納得感の関係について質問紙調査および因子分析を行った.また,調査対象者を情報システム・サービスの利用意思の高い群と低い群に分け,それぞれの群の安心感・納得感の要因を比較した.その結果から,情報システム・サービスの利用意思の低い群は安全性や保証などを理解するよりも,使い易さを実感することで安心感を得ることができる傾向にあり,身近な他者の影響よりも,効率の良さや便利さがあれば納得感を得ることができる傾向にあると考えられる.

  • IDペース暗号とIDベース署名を用いた配達証明付きデータ送信の一般的な構成
    宮嵜 仁志, 毛利 公美, 土井 洋, 白石 善明, 岩田 彰
    研究報告セキュリティ心理学とトラスト(SPT), 2014年03月, 日本語, ネットワーク上でのデータの取引を第三者に証明する技術として配達証明がある.利用者が多数の場面では,公開鍵証明書が不要で,通信回数と通信データ量が少ないことが望ましい.本稿では ID ベース暗号と ID ベース署名を用いて,公開鍵証明書が不要で,最小の 3 回の通信で終了でき,送信データを送る回数を 1 回とした配達証明プロトコルを一般的に構成し,配達証明プロトコルの要件を満たすことを示す.Certified data transmission protocols are used to attest to the fact that online deals of data is actually made. It is desirable that these protocols need no public key certificate and less communications. In this paper, we show a general construction of the certified data transmission protocol using identity-based encryption, identity-based signature, and no certificate. The protocol terminates procedures with just three communications including one data transmission, and satisfies the requirements.

  • TPMを用いたSSLクライアント認証―OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現―
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明, 岩田 彰
    研究報告セキュリティ心理学とトラスト(SPT), 2014年03月, 日本語, モバイル端末に搭載されている TPM(Trusted Platform Module)で生成される署名鍵に証明書を発行すれば,端末を認証トークンとして使える.本論文ではある特定の TPM に紐づいた TPM と関連づいた公開鍵証明書を用いる SSL クライアント認証について検討する.TPM を識別するための RSA 鍵である AIK (Attestation Identity Key) と関連づけられた SSL クライアント証明書をサーバに提示することで端末認証を実現できる.本論文では,AIK の公開鍵証明書を OpenID により発行する方式と,AIK とその公開鍵証明書を用いて特定の TPM に SSL クライアント証明書を発行する方式を提案している.そして,TPM に保管した鍵と SSL クライアント証明書による SSL クライアント認証の実装方法について示している.TPM-embedded terminals can be used as authentication tokens by issuing certificates to signature keys generated by TPM. TPM generates AIK and BK, which are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. Terminal authentication can be realized by linking SSL client certificates to TPM. We propose a scheme of AIK certificate issuance with OpenID and one of SSL client certificate issuance to specific TPM. And we show how to implement terminal authentication using SSL client certificates.

  • 臨床研究のための個人識別情報非可視型連結可能システム
    平井 徹也, 福田 洋治, 廣友 雅徳, 毛利 公美, 中井 敏晴, 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), 2014年03月, 日本語

  • 当事者のプライバシーを考慮したログの保管とその監査について
    日比野 歩, 福田 洋治, 白石 善明, 毛利 公美
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • 情報システム・サービスの利用者の安心感と納得感に関する調査
    奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), 2014年03月, 日本語

  • 検索可能暗号を高速化するための簡潔データ構造を用いた索引手法
    北村 優汰, 福田 洋治, 廣友 雅徳, 毛利 公美, 中井 敏晴, 白石 善明
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • マルチ環境解析を利用した悪性Webサイトアクセス時のリスク分析支援
    義則 隆之, 神薗 雅紀, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • マルチ環境解析を利用した悪性Webサイトアクセスが及ぼす影響の分析支援
    義則 隆之, 篠田 昭人, 神薗 雅紀, 廣友 雅徳, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2014年03月, 日本語

  • ネットワーク符号化通信における近隣ノードの未受信シンボル推定に基づく再符号化手法
    大塚 祐輔, 山本 泰資, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • ネットワーク符号化を用いたリンクロス推定と中間ノードにおけるバッファリングについて
    赤池 瑞希, 福田 洋治, 白石 善明, 毛利 公美
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有
    福本 真輝, 宮嵜 仁志, 奥村 香保里, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • クラウド型ファイル送信サービスのためのIDベース暗号方式とその評価
    佐藤 誠, 毛利 公美, 土井 洋, 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), 2014年03月, 日本語

  • TPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2014年03月, 日本語

  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET
    MATSUKAWA Tomoki, YAMAMOTO Taisuke, FUKUTA Youji, HIROTOMO Masanori, MOHRI Masami, SHIRAISHI Yoshiaki
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems), 2014年03月, 英語

  • OpenIDを用いたTPMの公開鍵証明書発行とSSLクライアント認証
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • OpenIDに対応したWebサービスIDで認証可能なWebベース暗号化ファイル送受信システム
    磯部 光平, 廣友 雅徳, 福田 洋治, 毛利 公美, 白石 善明
    情報処理学会第76回全国大会講演論文集, 2014年03月, 日本語

  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信の一般的な構成
    宮嵜 仁志, 毛利 公美, 土井 洋, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 2014年03月, 日本語

  • Certificate Revocation List Distribution with Low Frequency Transmission Type Network Coded Communication Using Estimated Unreceived Symbols Broadcast for ITS
    YAMAMOTO Taisuke, HIROTOMO Masanori, MOHRI Masami, SHIRAISHI Yoshiaki
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems), 2014年03月, 英語

  • ステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式
    宮嵜 仁志, 福本 真輝, 奥村 香保里, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会), 2014年01月, 日本語

  • OpenIDにより利用者認証を分離したTPMの公開鍵証明書発行方式
    篠田 昭人, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会), 2014年01月, 日本語

  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有
    福本 真輝, 宮嵜 仁志, 奥村 香保里, 福田 洋治, 廣友 雅徳, 毛利 公美, 白石 善明
    第11回情報学ワークショップ(WiNF2013)論文集, 2013年12月, 日本語

  • ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について
    福田 洋治, 白石 善明, 毛利 公美
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会), 2013年11月, 日本語

  • 挙動を変える悪性Webサイトのマルチ環境解析
    義則 隆之, 神薗 雅紀, 廣友 雅徳, 毛利 公美, 白石 善明
    コンピュータセキュリティシンポジウム2013(CSS2013)予稿集, 2013年10月, 日本語

  • “Sleights of Privacy: Framing, Disclosures, and the Limits of Transparency”の紹介
    奥村 香保里, 白石 善明, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), 2013年10月, 日本語

  • “Confused Johnny: When Automatic Encryption Leads to Confusion and Mistakes”の紹介
    宮嵜 仁志, 白石 善明, 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会), 2013年10月, 日本語

  • fMRIによる高齢者向け体力測定に用いられる運動認知機能計測方法の神経基盤評価
    中井敏晴, 田中あゆ子, 國見充展, 木山幸子, 白石善明
    日本医学放射線学会秋季臨床大会抄録集, 2013年09月, 日本語

  • 複数サーバに復号権限を分散したWebベースファイル送受信システム
    佐藤 誠, 毛利 公美, 土井 洋, 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, 2013年07月, 日本語

  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号
    成瀬 猛, 毛利 公美, 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, 2013年07月, 日本語

  • 暗号プロトコルの実装を支援するためのアプリケーションフレームワーク
    宮嵜 仁志, 毛利 公美, 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, 2013年07月, 日本語

  • プライバシー情報を登録する利用者の安心感の要因に関する調査
    奥村 香保里, 白石 善明, 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, 2013年07月, 日本語

  • データ入出力統合フレームワークによる複数のSNSと連携するアプリケーション開発の支援
    岡崎 亮介, 毛利 公美, 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, 2013年07月, 日本語

  • アクセス制御機能付き検索可能暗号のIDベース暗号からの構成
    冨田 幸嗣, 宮嵜 仁志, 毛利 公美, 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集, 2013年07月, 日本語

  • 部分的に二重暗号化するIDベース暗号方式とその評価 (情報通信システムセキュリティ)
    佐藤 誠, 毛利 公美, 土井 洋, 白石 善明
    電子情報通信学会技術研究報告 : 信学技報, 2013年03月, 日本語, 一般社団法人電子情報通信学会, ファイルを共通鍵で暗号化して機密性を守ることを考えると,暗号化に用いた鍵をいかにして安全に送受信者間で共有するかが課題となる.鍵の共有にIDベース暗号(IBE)を用いると,公開鍵暗号で必要な公開鍵証明書に関する処理が不要になるが,復号に必要な秘密鍵を発行する復号鍵発行サーバ(PKG)が任意の暗号文を復号可能となる.本稿では以下の特徴を持つIBEベースの暗号方式を提案する.1)PKGでも暗号文を復号できない方式であること2)システムの構築を容易にするため,少ないエンティティで構成できる方式であること.そして,提案方式を構成する2つのサーバのうち一方が攻撃者と結託した場合にも受動的な攻撃に対して安全であることを示し,先行研究との比較を行う.

  • ペアリング演算フレームワークの設計と実装 (情報通信システムセキュリティ)
    伴 拓也, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告 : 信学技報, 2013年03月, 日本語, 一般社団法人電子情報通信学会, 検索可能暗号,秘匿計算などを実現できるペアリング暗号が注目されている.ペアリング暗号アプリケーションの開発者は,ペアリング演算ライブラリを利用してペアリング暗号のアプリケーションコードを実装することになる.もしも,より高速なペアリング演算ライブラリが公開され,利用しているライブラリと入れ替えることになれば,ペアリング暗号の実装コードは変更することになる.本稿では,ペアリング暗号アプリケーション開発者がライブラリを変更するときのペアリング暗号コードの変更量を少なくすることを目的として,ライブラリ間のインタフェースの違いを吸収できるペアリング演算フレームワークを提案する.本フレームワークはオーバーヘッドが無視できるほど小さく,再利用率が高いことを確認した.

  • PHRにおける秘密分散を用いた医療消費者主導型開示先制御手法 (ライフインテリジェンスとオフィス情報システム)
    溝口 航, 立田 太一, 白石 善明, 矢口 隆明, 岩田 彰
    電子情報通信学会技術研究報告 : 信学技報, 2013年03月, 日本語, 一般社団法人電子情報通信学会, 高齢化や生活習慣病の増加によりPHR (Personal Health Record)を用いた医療・健康情報の医療消費者による自己管理が求められている.そこで,本研究では,情報を暗号化した上で一箇所に保管し,秘密分散を用いて適宜必要な機関へ開示する手法を提案した.また.Webブラウザを用いて復号可能な形での実装を行うことで実現性を確認し,ガイドラインにある保管に関する要件を参照することで実システム適用時の留意点を検討した.

  • 在宅医療介護情報連携システムにおける連結可能匿名化とハイブリッド暗号方式を組み合わせたセキュアな個人情報管理手法 (ライフインテリジェンスとオフィス情報システム)
    立田 太一, 溝口 航, 白石 善明, 矢口 隆明, 岩田 彰
    電子情報通信学会技術研究報告 : 信学技報, 2013年03月, 日本語, 一般社団法人電子情報通信学会, 在宅療養においては医師や看護師を始めとした多機関多職種のサービス提供者が一体となりサービスを提供するチームケアが求められ,ITを用いた情報連携システムによる支援が期待されている.医療情報を扱うシステムでは利用者個人情報の適切な開示先管理が求められるが,サービス記録内に点在する個人情報の管理は困難である.本研究では連結可能匿名化とハイブリッド暗号を組み合わせたセキュアな個人情報管理手法を提案し,実装とその評価を行う.

  • 複数のSNSを利用可能なアプリケーション開発のためのデータ入出力統合フレームワーク
    岡崎亮介, 毛利公美, 白石善明
    第75回全国大会講演論文集, 2013年03月, 日本語, 利用機会の少ない被災者支援システムは,利用者にとって使い慣れたGUIで提供することが求められる.SNSサービスで被災者支援情報が提供されたときに,利用者が普段使っているSNSサービスと異なることがある.普段使っているSNSを模したクライアントから,被災者情報が提供されるSNSを操作できれば使い慣れたGUIで使えることになる.クライアントの開発はSNSごとに異なるAPIを呼び出すことになる.本稿では,SNSのデータ入出力を共通化し,複数SNSへの対応を容易にするアプリケーション開発のフレームワークを提案する.フレームワークを用いてクライアントを試作することで,フレームワークの設計が妥当であることを示す.

  • VANETにおけるネットワーク符号化通信の動的な署名検証制御
    松川智己, 山本泰資, 廣友雅徳, 毛利公美, 白石善明
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, 高度道路交通システムの一分野として,ドライバーへ交通情報を提供して交通事故を未然に防ぐ研究が行われている.適切なタイミングで正しい情報を提供するためにVANETにおけるネットワーク符号化パケットに電子署名を適用した通信方式が提案されている.高車両密度のとき,各車両は復号に必要な数以上の署名を検証して通信遅延が蓄積される.通信遅延を削減するために我々は動的に署名の検証回数を制御する手法を提案している.本稿では,署名検証回数の動的制御手法の効果について評価した結果を示している.

  • ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布について
    山本泰資, 廣友雅徳, 毛利公美, 白石善明
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, 高度道路交通システム(ITS)に は道路交通環境問題の解決を図るものがある.ITSアプリケーションではVANET(Vehicular Ad-hoc NETwork)で交換されるデータによってドライバーの誘導をする.車両同士で交換されるデータは受 信した車両の挙動へ影響を与えることから,データの完全性を保つ必要がある.データの完全性を保つためにPKIベースの電子署名を用いる場合,認証局は公開鍵証明書の発行,証明書の有効性検証の ための証明書失効リスト(CRL)の配布をする.CRLの配布によりITSアプリ ケーションの送受信を妨げないことが望ましい.我々は,ネットワークリソースを抑えつつCRL配 布可能台数を減らさないランダムネットワーク符号化を用いた路車間・車車間通信によるCRLの 配布方式を提案している.本稿では,シミュレーション実験により,消失訂正符号化ベースの配布方式と提案方式の配布性能の比較を行う.

  • Windows APIフックの通信監視による攻撃コードを含むPDFファイルの検知
    佐藤両, 義則隆之, 松井拓也, 廣友雅徳, 毛利公美, 神薗雅紀, 白石善明
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, ドライブ・バイ・ダウンロード攻撃では,端末を悪性のWebサイトへ誘導してマルウェアに感染させる際にPDF閲覧ソフトの脆弱性を悪用する.閲覧時に脆弱性を突いてマルウェアをダウンロードし実行する攻撃コードを組み込んだPDFファイルが攻撃に使用される.攻撃コードはアンチウイルスソフトに検知されないように難読化されていることがあり,詳細な検査が求められるが解析に時間をかけると業務が滞る.そこで,PDFファイルの善悪を短時間で判断するために,閲覧時に発生する通信を監視するモジュールを提案する.通信に使用するWindows APIをフックし,攻撃コードがマルウェア配布サイトへアクセスする動作を検知する.PDF通信監視モジュールを試作し,D3M(Drive-by-Download Data by Marionette)データセットから取り出したPDF検体を用いて評価した.

  • 暗号文の提供者を不特定多数とする検索者を限定したキーワード検索可能暗号方式
    冨田幸嗣, 毛利公美, 白石善明
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, キーワードの暗号文を復号することなく,トラップドアを持つユーザーだけが,特定のキーワードの暗号文であるか検索できる暗号方式としてキーワード検索可能暗号が提案されている.検索可能暗号では,暗号文毎に検索者を限定するアクセス制限の機能を持つ方式が提案されている.これらの方式は,暗号文を作成できるユーザー(提供者)が一人だけである,もしくは検索者の人数に制限がある.本稿ではBonehらのIDベース暗号方式を基に,提供者が不特定多数でアクセス制限が可能なキーワード検索可能暗号方式を提案する.

  • 難読化された攻撃コードの挙動を反映したトラフィック可視化による攻撃解析支援のためのインタフェース
    松井拓也, 義則隆之, 佐藤両, 廣友雅徳, 毛利公美, 神薗雅紀, 白石善明
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, マルウェアによる被害が拡大している.マルウェアの感染活動は,攻撃者の操作により感染させる能動的攻撃に加え,ユーザの操作を契機として感染させる受動的攻撃が用いられるようになった.さらに,解析を妨害するために攻撃コードの難読化がなされているものが増えている.そのような攻撃に対しては,通信データを解析して悪性サイトのURLを特定しフィルタリングすることが,被害を抑える基本的な対策である.悪性サイトのURLを特定するには,通信データから攻撃フローを抽出することが求められる.本稿では,攻撃コードを解析した上で通信データを地理的可視化し,通信データから攻撃フローを抽出する攻撃解析支援インタフェースを提案する.

  • 暗号アプリケーション開発のためのペアリング演算フレームワーク
    伴拓也, 毛利公美, 白石善明
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, クラウドを利用したシステム開発が盛んに行われている.今後はM2M,ライフログ等のビッグデータ処理システムや医療情報共有システムが実装されていくことになる.クラウドを利用したシステム開発でIDベース暗号,秘匿計算といった暗号技術の利用が期待されている.このような暗号技術を実現するペアリング暗号が注目されている.本研究では,幅広い応用が期待されるペアリング暗号の実装時の処理を再利用することを目的として,ペアリング演算フレームワークを提案する.本フレームワークでは,ペアリング暗号の実装で利用する処理を拡張性を考慮して提供する.

  • 更新用の属性鍵とプロキシ再暗号化により属性失効処理を分散させる属性ベース暗号
    成瀬猛, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, 属性ベース暗号では一般に,属性を失効したユーザが暗号文を復号し続けられるのを防ぐために,データ所有者は新しい公開鍵で共有データを再暗号化しなければならない.また,システム権威者は再暗号化された共有データを他のユーザが復号できるように新しい秘密鍵を送信しなければならない.これまでに提案されているデータ所有者とシステム権威者が行なう属性失効処理を分散させる方式では,ユーザの属性を追加・変更するためには新しい秘密鍵の発行が必要である.本稿では,プロキシ再暗号化を利用して属性失効処理をクラウドサーバに分散し,ユーザの属性を追加・変更するときに新しい秘密鍵の発行が不要な暗号文ポリシー属性ベース暗号を提案する.

  • 帰宅困難者支援システムにプライバシー情報を登録する住民の安心感に関する調査
    奥村香保里, 白石善明, 岩田彰
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, 日本は水害が多い国であり,台風や集中豪雨などによって交通機関が運休し,帰宅困難者が発生することがある.そのような被災者に情報を与えるような災害支援システムが開発されているが,システムには住民の連絡先などのプライバシー情報の登録が必要である.そのようなサービスを利用してもらうためには安心して情報を登録できるようなシステムでなければならない.本研究は帰宅困難者支援システムにプライバシー情報を登録するときの安心感について,その要因を明らかにし,システムやサービスの開発および提供に役立てることを目的とする.本稿では大学生219人に対して行った質問紙調査の分析結果を述べる.因子分析の結果,ユーザビリティに関わる因子や他者の影響に関わる因子など,5因子を抽出した.

  • Webベースファイル送受信システムのための部分的に二重暗号化するIDベース暗号方式
    佐藤誠, 毛利公美, 土井洋, 白石善明, 野口亮司
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, 企業や研究機関等で,内容を秘匿してファイルの送受信を行いたいというニーズが存在する.受信者の公開情報をもとに暗号文を作成できるIDベース暗号(IBE)では,復号鍵発行サーバ(PKG)は任意の受信者宛の暗号文を復号できる.ファイルの暗号化を行う機密ファイル送受信システムにIBEを利用する場合,PKGがファイルの内容を見ることができる.本稿では,PKGにファイルの内容を見られない機密ファイル送受信システムのためのIBE方式を提案する.提案方式を構成する,メッセージ成分保管サーバとPKGのうち一方が攻撃者と結託した場合にも安全であることを示す.

  • マルチプラットフォーム対応の配達証明付きデータ送受信フレームワーク
    宮嵜仁志, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, パーソナル情報はセンシティブな情報であるため,データの悪用を防ぐような運用が求められる.そのための技術の一つとして配達証明を本研究では注目する. これまでに様々な配達証明付きデータ送受信プロトコルが提案されている.配達証明付きデータ送受信プロトコルを実装するにはライブラリで支援できる暗号演算の他に,プロトコルの流れの制御や状態管理といった機能が必要である.これらの機能はライブラリだけで支援できるものではない. 本稿では, Javaによるマルチプラットフォーム対応の配達証明付きデータ送受信フレームワークを提案する.そしてフレームワークを用いてサンプルアプリケーションを実装し,ホットスポットとフローズンスポットのステップ数からフレームワークによる実装の支援ができていることを評価する.

  • TPMを用いた二要素認証のための構成証明識別鍵による認証方式
    篠田昭人, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, 強固なセキュリティが求められるシステムには多要素認証によるアクセス制御をすることが推奨されている.端末に搭載が進むセキュリティチップTPMは,AIK(Attestation Identity Key)というRSA署名鍵を生成し耐タンパ領域で演算・保管できる.すでに広く用いられているパスワード認証に加え,AIKを利用者認証の要素の一つに使えるようになれば,より強固なセキュリティを実現できる.しかしながら,AIKの署名対象はTPM内部で生成された情報に限定され,フォーマットが定まっているため任意のデータに署名できず,チャレンジアンドレスポンス方式はそのまま適用できない.本稿では,AIKを使った認証方式を提案し,方式の実装により性能を評価している.クライアント1台あたり認証要求から結果を受け取るまでの時間が3650msとなることを確認している.

  • 動的解析と連携する通信可視化によるドライブ・バイ・ダウンロード攻撃の解析支援
    義則隆之, 佐藤両, 松井拓也, 廣友雅徳, 毛利公美, 神薗雅紀, 白石善明
    全国大会講演論文集, 2013年03月, 日本語, 一般社団法人情報処理学会, ドライブ・バイ・ダウンロード攻撃 (Drive-by-Download attack:以下DBD攻撃) による被害が増加している.攻撃の防御・被害の抑制を目指すなら,各組織で迅速に連携して対策を講じられることが望ましい.より有効な対策を講じるなら攻撃の全容を把握したいが,人が通信データから疑わしいフローを見つけ,さらにそれに含まれるコードを一つずつ手動で解析することは容易ではない.本稿では通信データに含まれる攻撃の一連の流れを可視化し,攻撃に利用されるコードの動的解析を統合したDBD攻撃解析支援システムを提案する.提案システムのプロトタイプにより,D3M 2012(Drive-by-Download Data by Marionette 2012)データセットを用いて評価を行った.

  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ
    掛井 将平, 毛利 公美, 白石 善明, 野口 亮司
    第75回全国大会講演論文集, 2013年03月, 日本語, 情報処理学会, 信頼できる時刻情報によりデータがいつから存在していたかを証明するタイムスタンプ技術がある.しかし,時刻情報だけでは順序関係が分からないこ とから,データの紛失の検知や全て揃っていることの保証はできない.本稿ではセキュリティチップTPMを用いたVirtual Monotonic Counterが出力する信頼できる通し番号によりデータの順序関係を保証する順序認証システムを提案する.提案システムの実装で手間となるTPMの利用部分を隠蔽し,Java開発者であればシステムの実装が可能となるライブラリを開発した.ライブラリを用いて順序認証システムを試作したところステップ数が約75%削減された.

  • D-9-34 TPMを用いたVirtual Monotonic Counterによる順序認証のためのアプリケーションフレームワーク(D-9.ライフインテリジェンスとオフィス情報システム)
    掛井 将平, 毛利 公美, 白石 善明, 野口 亮司
    電子情報通信学会総合大会講演論文集, 2013年03月, 日本語, 一般社団法人電子情報通信学会

  • 連結可能匿名化された医療情報の安全管理措置の検討
    平井徹也, 福田洋治, 廣友雅徳, 毛利公美, 中井敏晴, 白石善明
    情報処理学会全国大会講演論文集, 2013年03月, 日本語

  • 低消費電力化のための実行タスクの動的なプロセッサリソース割り当て機構
    榊原 宏章, 白石 善明, 岩田 彰
    研究報告グループウェアとネットワークサービス(GN), 2013年01月, 日本語, 専門家による遠隔診断等の動画像通信などのように,汎用携帯端末を長時間利用できるように低消費電力化の需要が高まっている.汎用携帯端末には多種のプロセッサが搭載されてきており,消費電力当りの処理能力向上にはヘテロジニアスコンピューティング技術の利用が考えられる.しかし,ハイパフォーマンスコンピューティング分野で行われている負荷分散や自動調節等の研究成果は互換性の点から汎用端末にそのまま適用できない.本稿では,汎用携帯端末においてプロセッサ抽象化 API 利用アプリケーションが汎用的に動作可能な方式を提案する.提案方式を Linux OS 上で OpenCL を用いて実装した.提案方式は汎用的に利用可能であることと動画像通信を例にして省電力効果があることを確認した.There is a growing demand for a long time use by low power consumption to be able to use general-purpose mobile devices. Since the various processors have been mounted on a general-purpose mobile device, using heterogeneous computing technology to improve processing ability per power consumption can be applied. Although the research results about load balancing or automatic adjustment have been shown in the field of high performance computing, they are not directly applicable to general-purpose device in terms of compatibility. This paper proposes a method that an application can use API abstract processor in general-purpose mobile devices. The implementation of the proposed method using OpenCL on Linux OS is shown. We confirm that the proposed method is generically available and it gives an energy saving effect in an example of video communication.

  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式
    掛井 将平, 毛利 公美, 白石 善明, 野口 亮司
    2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 2013年01月, 日本語

  • VANETのためのランダムネットワーク符号化を用いた証明書失効リスト配布について
    山本 泰資, 松川 智己, 廣友 雅徳, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report, 2012年11月, 日本語, 一般社団法人電子情報通信学会, 高度道路交通システム(ITS)には情報通信技術を用いて交通事故や交通渋滞を解決することを目的とした開発分野がある.交通事故や交通渋滞を減らす目的のVANET(Vehicular Ad-hoc NETwork)アプリケーションがある.アプリケーションで交換されるデータは車両の挙動に影響を与えるので,データの信頼性の確保をしなければならない.データの信頼性確保にPKIベースの電子署名を用いるとき,認証局は公開鍵証明書の発行と証明書の有効性を検証するための証明書失効リスト(CRL)の管理と配布をする.アプリケーショントラフィックへの影響を減らすために,CRLの配布で使用されるネットワークリソースを減らすことが課題となる.本稿ではランダムネットワーク符号化を用いた路車間・車車間通信によるCRL配布方式を提案し,シミュレーション評価の結果を示す.

  • TPMを用いた二要素認証のためのAIK証明書の発行フレームワークとその支援システム
    篠田 昭人, 毛利 公美, 白石 善明, 野口 亮司
    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report, 2012年11月, 日本語, 一般社団法人電子情報通信学会, 強固なセキュリティが求められるシステムには,多要素認証を使ったアクセス制御によってセキュリティを強化することが推奨されている.セキュリティチップTPMで生成されるRSA鍵のAIKはTPM搭載端末の所有者と紐づけることができれば利用者認証の一つの要素として使える.しかしながら,認証するサービスに対して利用者のプライバシーが保護されるように,AIKから利用者が特定できないようにAIK証明書を発行するプロトコルがTPMの仕様の中で規定されている.本論文では,認証の一要素としてAIKを使うために,まず,AIKを利用者と紐づける証明書の発行をするためのフレームワークを示す.そして,フレームワークに沿った証明書発行を最小限のシステムで構成することを考え,発行に関わる主体の作業時間の短縮が期待できる点があることを説明する.次に,そのシステム構成で挙げた改善できる点を取り入れたAIK証明書発行を支援するシステムを提案する.ユーザ実験により,提案システムは変更点を取り入れる前よりも証明書発行にかかる作業時間が短縮できることを確認した.

  • 帰宅困難者支援システムにプライバシー情報を登録する住民の安心感の要因に関する検討
    奥村 香保里, 白石 善明
    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report, 2012年11月, 日本語, 一般社団法人電子情報通信学会, 近年,台風や集中豪雨により交通機関が運休することで,多くの帰宅困難者が発生しており,そのような人に正確な情報を与えるような災害支援システムが提案されている.システムの情報セキュリティ技術が安全でも,人が安心できるとは限らないと言われている.帰宅困難者を支援するシステムにあらかじめプライバシー情報を登録する住民の安心感について,その要因を明確にすることはシステムの利用者を増加させるためには重要な課題である.大学生および大学院生31名に対して質問紙による調査を行い,探索的因子分析を実施した.その結果,ユーザビリティに関わる因子や他者の影響に関わる因子などの5因子を抽出した.

  • 通信可視化と動的解析の連携による攻撃解析支援
    義則 隆之, 伴 拓也, 宮嵜 仁志, 松井 拓也, 佐藤 両, 岡崎 亮介, 篠田 昭人, 廣友 雅徳, 毛利 公美, 神薗 雅紀, 白石 善明
    コンピュータセキュリティシンポジウム2012論文集, 2012年10月, 日本語

  • TPMを用いたオフライン型タイムスタンプシステム
    掛井 将平, 毛利 公美, 白石 善明, 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集, 2012年06月, 日本語, データに対するアクセス権限を持つ者は容易に情報を持ち出せる。アクセス権限を持つ者が情報漏えいをしていないことを示すために,アプリケーションに対して不正な操作をしていないことをログによって示すことを考える。ログの法的証明力を高めるための要件の一つにログの記録日時を証明することが挙げられている。本稿では,端末利用者のアプリケーションに対する操作のログの記録日時を証明する要素技術となるタイムスタンプシステムを提案する。RFC3161で標準化されたタイムスタンプ技術があるが,端末がインターネットに接続できないときは日時を証明できない。本システムはインターネット接続できないオフライン状態でも記録日時が証明できる特徴を持つ。

  • 視覚運動変換型の認知機能計測用Webシステムの開発
    杉浦圭, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    第74回全国大会講演論文集, 2012年03月, 日本語, 高齢者の生活機能維持のために認知症対策が必要である.生活機能を維持するには運動機能を評価し,兆候が顕在化する以前の早期発見が重要である.疾病予防の観点ではICTを活用した遠隔医療システム等が提案されており,家庭等から運動制御に関わる認知処理能力を大規模に計測・評価することで認知症の啓蒙や診断技術の向上が可能になる.本稿では,視覚運動変換型の体力測定をPC上で利用する生体機能計測用Webシステムを開発した.本システムは被験者の異なる能力の端末利用を想定し,計測時の動作調整機構により信頼性のある記録の取得を実現する.本システムで収集した記録を解析して,信頼のおける記録が効率的に収集できることを確認した.

  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信方式
    西浦翔平, 白石善明, 土井洋, 毛利公美, 福田洋治, 岩田彰
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, ネットワークを介したデータの送受信証明の方法の一つに,仲介者を利用したデータとその受領書を交換するものがある.送信者と受信者は受領書によって第三者に送受信の事実を証明することができる.PKIを用いた方法では,データの送信先が増加するにつれて送信者は多くの電子証明書の取得や管理をしなければならない.送信者が低スペックな端末を利用するためには電子証明書の増大は望ましくない.本稿では電子証明書の取得や管理を不要にするため,Boneh,FranklinのIDベース暗号とCha,CheonのIDベース署名を組み合わせたデータ送信証明方式を提案し,それらの方式に基づいた安全性を示す.

  • 災害時対応に用いるプライバシー情報共有支援のための開示先制御が容易なデータ共有方式
    長澤悠貴, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, 自然災害の被害を抑える減災の取り組みが注目されている.住民が通勤・通学先,その経路,時間帯,家族の連絡先を登録しておき,災害発生時に自治体が家族の連絡先に被害状況を伝えることで,家族はそこから適切な避難行動を指示でき,円滑な情報伝達が実現できる.我々は既に,この情報伝達を支援するシステムを実現するために,登録する情報を情報の保管者と自治体が(2,2)閾値復号で共有することで,住民が容易に開示先制御できる暗号方式を提案している.その暗号方式では,情報の利用者がオフラインの場合,処理を継続できない場合がある.本稿では,情報の利用者がオフラインでも処理を継続できる改良を加えた方式を提案する.

  • インベントリ証明書によるアクセス制御システムの設計と実装
    脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, 企業情報システムにもクラウドが広まりつつあるが,私用の端末での利用はセキュリティリスクがあるため,企業は利用して良い端末についてポリシーを定めてアクセス制御すべきである.本論文では端末のソフトウェアやハードウェアに関する情報であるインベントリに対して証明書を発行し,その証明書にもとづいてアクセス制御するインベントリの証明書によるアクセス制御システムを提案する.本システムは,不正なインベントリやインベントリの提出を防ぐためにTPMによる電子署名と認証を行う.端末に導入して良い,または悪いソフトウェアやハードウェアをポリシーとして定め,実装によりポリシーを満たす端末かどうか認証してアクセス制御が行えることを確認した.

  • ネットワーク符号化通信のための動的IDベース署名方式のVANETでのシミュレーション
    山本泰資, 毛利公美, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, ネットワーク符号化を用いた通信に対する脅威として汚染攻撃がある. 汚染攻撃に対抗する方法として2010年にYixinらが提案した動的IDベース署名方式がある.しかし,動的IDベース署名方式は署名,検証ともに計算コストが高く,ITS(高度道路交通システム)のような車両の送信周期が短くかつパケットの高い受信率が求められているシステムでの利用可能性について未知である.そこで本稿では,シミュレーション実験によるネットワーク符号化のための署名,検証コストが通信に与える影響について述べる.

  • TPMに基づく端末認証のための認証局のRESTベースの実装と公開鍵証明書発行支援
    篠田昭人, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, ユーザ認証のみによるアクセス制御では,正当な利用者による組織が把握しない端末からの情報システムへのアクセスが許されることになる.そのような端末からの情報漏洩を防ぐためにTPM(Trusted Platform Module)を用いた端末認証に着目した.端末認証の実現には,TPMで生成されるAIK(Attestation Identity Key)に対する公開鍵証明書を発行する認証局が必要になる.本稿では,認証局のRESTベースでの実装と,証明書発行の利用者を支援するインタフェースの開発について述べる.RESTベースの実装によりクライアント開発時の認証局との連携を容易にでき,インタフェースの開発により容易にAIKの公開鍵証明書発行ができるようになった.

  • メールアドレスを公開鍵とするWebベース機密情報伝送システムの試作
    川村舞, 伴拓也, 白石善明, 土井洋, 毛利公美, 福田洋治, 岩田彰, 野口亮司
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, 我々は既に,機密情報伝送を安全かつ簡便に配送するためのシステムと暗号方式を提案している.そのシステムの特徴は,権力の一箇所集中を防ぐために,3種のサーバを用いている点である.適用する暗号方式としてIDベース暗号,楕円ElGamal暗号を基にした暗号方式を提案している.さらに,3種のサーバのうち2つのサーバから情報が漏れた場合でも,提案システムが能動的攻撃に対して安全であること,IND-ID-CCA安全性を満たすことを既に示している.本稿では,提案システムの試作について述べる.機密情報を安全かつ簡便に伝送できるシステムであることを確認した.

  • クラウドサービスの利用者の特定ができるIDベース暗号方式
    疇地悠, 毛利公美, 白石善明, 土井洋
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, クラウドサービスの利用がビジネスにおいても増加する一方で,その利用には不安が残っている.その一因は利用者にとってサービス提供者が信頼できるかわからないことであり,サービス提供者にとっても証明できないことは多くの利用への障害となっている.証明を得るために監査を行うことが考えられるが,セキュリティの問題から監査人には通信内容を知られないことが望ましい.そこで,正当なサービスの運用/利用の保証を監査人が平文を知ることなく行い,その証明を行う仕組みが必要となる.本稿では,IDベースの検証者指定署名と鍵共有を基にした,平文を知られず利用者の特定が可能なIDベース暗号方式を提案する.

  • メールサービスの認証を利用したIDベース暗号の復号鍵発行手法
    伴拓也, 毛利公美, 土井洋, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, IDベース暗号において,信頼のおけるサーバであるPKGではユーザに復号鍵を発行する際にユーザ認証が必要となる.本稿では,PKGに認証情報を渡さずに認証を行うために,ユーザのメールサービスへの認証に基づく復号鍵の発行手法を提案する.PKGとメールサービスの認証を連携するには,復号鍵受信ユーザへのなりすましとメールサーバ間での盗聴を防止する必要がある.メールの送信者認証およびDH鍵共有を利用することで,安全なユーザ認証を可能にした.PKGとBoneh, FranklinのIDベース暗号方式を実装し,安全に復号鍵の受け渡しができることを確認した.

  • サーバの配付コードをクライアントに動的実行させてサーバで動作検証できる動的コードの配付・実行・検証機構
    佐々木啓, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, クライアントとサーバのプログラムが連携してユーザの目的を達成するサービスで,ユーザーはクライアントソフトウェアの改ざんや実行拒否をできる。アンチウィルスソフトの場合,ウィルスパターンファイルが更新されないなど正しく保護されない可能性がある。そこで、本論文ではサーバがコードをクライアントに配布し実行させ、正しく動作したことをサーバが検証できるコードの配布・実行・検証機構を提案する。提案機構ではサーバがRPCによりユーザの介入なくクライアントを操作し、サーバ上のコードを動的にロード・実行させる。コード内にはサーバの生成した乱数が含まれており、これにより動作検証を行う。

  • ユーザモードプロセスからカーネルモードプロセスへ受け渡しするデータを外部秘匿するロード手法
    義則隆之, 佐藤両, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, エンドポイントのポリシー強制では,端末利用者が更新されたポリシーをリロードしないという不正が懸念され,更新されたポリシーがロードされたことを第三者に証明できることがフォレンジクスの観点からは望ましい.本研究ではカーネルモードのポリシー強制プログラムがポリシーファイルを他のユーザモードプログラムから受け取って動作に反映する処理を安全に行う手法を提案する.提案手法はポリシーファイルを暗号化することでポリシーファイルを端末利用者に見せないという特徴を持つ.提案手法を組み込んだ場合のプログラムの負荷の増加を測定し,使用メモリ量,CPU使用率の増加量について評価を行う.

  • VANETでのネットワーク符号化通信の署名検証回数について
    松川智己, 山本泰資, 毛利公美, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, VANETにおいてデータの取得に要する時間を短縮するために利用されるネットワーク符号化通信においては汚染攻撃の影響が懸念される.ネットワーク符号化通信に対する汚染攻撃から単純に防御するには暗号もしくは署名技術を用いればよい.そのような考え方による動的IDベース署名による符号化パケットの検証をする方式が提案されている.しかし,署名検証を各車両毎で行うとデータ転送に時間がかかり,効率的なデータ転送が求められるVANETにおいては望ましくない.本稿では,周辺状況を考慮にいれることで受信率を低下させることなく署名回数を削減する転送方式について検討し,シミュレーションにより評価を行う.

  • 送信要求と要求元端末接続点の統合的な表示により円滑な授受を支援するファイル送受信システム
    羽佐田貴紀, 毛利公美, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, ファイルの授受には,ファイルの送信要求を伝える,相手が確認する,メールや共有システムを用いてファイルを送る,ファイルを確認して受け取るという作業が必要であり,円滑なファイルの授受ができるとは言い難い.本稿では,ファイルの送信要求と要求元端末がアクセスできる場所への接続点を統合して提示することで円滑なファイルの授受を実現するシステムを提案する.提案システムを構築して運用し,一般に利用されるファイル送受信手段と比較を行い,実際にファイルの円滑な授受を支援できていることを確認した.

  • グループ化した蓄積情報を活用する知識継承支援システム
    岡崎亮介, 毛利公美, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, 組織力を高めるためには,個人の能力を高めることが必要である.しかし,新入社員などの若手が一人で学習し成長することは容易ではない.一般的に,メンター(指導者)がプロテジェ(被指導者)に知識を伝達するという方法が取られるが,未熟なプロテジェにはメンターの伝えたい意味や仕事の全体の流れが伝わらないことが多い.円滑な知識継承を行う上で重要なのは,メンターのコンテクストや仕事のプロセスを示す情報を伝え,優れた行動モデルを共有することであるという結果がある.本稿では,有用な知識を効率よく伝えられられるコンテクスト共有を支援し,メンターの知識継承にかかる負担を減らすことを目的としたシステムの実装とその運用評価について述べる.

  • 災害時対応に用いるプライバシー情報共有支援システムの設計と試作
    齋藤永司, 長澤悠貴, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, 自然災害による被害を完全に防ぐことは難しく、被害を最小限に食い止める減災にも努めなければならない。サービス利用者は災害発生前に避難支援となる通勤・通学先、経路・時間帯、家族の連絡先といったプライバシー情報をサービスに登録、災害発生時にサービスはそれらの情報を家族に連絡し、家族は登録したサービス利用者に適切な避難行動を促す、以上のような情報伝達を実現するのに必要な利用者のプライバシー情報を保護する暗号を用いたデータ共有方式を提案している。本稿では暗号化されたデータを管理するシステムの設計と試作について述べる。また、我々のデータ共有方式と従来の公開鍵暗号や属性ベース暗号を用いた方式と計算量や処理時間について比較し、優位性を示す。

  • RESTベースのオンラインストレージへのアプリケーションのデータ移行
    平井徹也, 福田洋治, 毛利公美, 白石善明
    全国大会講演論文集, 2012年03月, 日本語, 一般社団法人情報処理学会, 本稿では,REST APIが用意されているオンラインストレージサービスに設定ファイルや利用者のデータ等を保管する耐障害性に優れたアプリケーションの開発を支援する手法を提案する.提案手法では,データベースに対する処理要求をオンラインストレージに対する処理要求に変換することでアプリケーションの開発コストを削減する.提案手法のアプリケーションが,ローカルに保管するアプリケーションに対してどの程度の遅延があるかを調べ,キャッシュ機構の検討を行う.

  • AS-2-5 (2,n)閾値復号によるデータ共有の復号権限委譲(AS-2.ネットワーク符号化と秘密分散法,シンポジウムセッション)
    長澤 悠貴, 毛利 公美, 福田 洋治, 廣友 雅徳, 白石 善明
    電子情報通信学会総合大会講演論文集, 2012年03月, 日本語, 一般社団法人電子情報通信学会

  • オフライン型タイムスタンプシステムのためのJavaによるライブラリ
    掛井 将平, 脇田 知彦, 毛利 公美, 白石 善明, 野口 亮司
    第74回全国大会講演論文集, 2012年03月, 日本語, RFC3161準拠のタイムスタンプシステムでは,時刻認証の度に外部と通信する必要があり,災害時などのネットワークアクセスができない状況では時刻認証ができない.我々は既に,ローカルでの時刻認証を目的として,セキュリティチップTPMを用いたオフライン型タイムスタンプの提案とその安全性の評価をしている.本稿では,TPM搭載端末上でオフライン型タイムスタンプシステムのクライアントを実装するためのJavaライブラリについて述べる.本ライブラリはIAIKが公開しているTPMのライブラリを利用してタイムスタンプ関連の処理やTPM関連の処理を実装している.本ライブラリを用いることで,十数行のコードでオフライン型タイムスタンプシステムのクライアントを実装することができる.

  • fMRIによる脳機能解析のための視覚運動変換型の体力測定課題と概念形成までの認知処理過程を同一とする課題提示ソフトウェアの開発(ライフログ,ライフログ活用技術,オフィス情報システム,情報通信マネジメント,一般)
    杉浦 圭, 福田 洋治, 毛利 公美, 中井 敏晴, 田中 あゆ子, 白石 善明
    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム, 2012年01月, 日本語, The Institute of Electronics, Information and Communication Engineers, 運動と認知処理を行う脳活動の関連性を明らかにする運動認知機能評価が認知能対策のアプローチにある.特定の作業と認知処理を明らかにする脳解析法にfMRIがあるが,装置の物理的制約から大きな身体動作を必要とする課題の採用は難しい.我々はfMRIで脳活動解析を行うための疑似課題として,体力測定と概念形成までの認知処理過程を同一とする課題提示ソフトウェアを関発した.そして,高齢者の計測実験と脳機能イメージングを通して開発ソフトウェアの提示課題が実際の体力測定と運動概念を共通とし,fMRIを用いた脳解析へ適用可能であるという見通しを得た.

  • TPMとTSSを用いたエンドホストのロギング機構
    福田 洋治, 白石 善明, 毛利 公美, 溝渕 昭二, 野口 亮司
    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集, 2011年10月, 日本語

  • オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装
    掛井 将平, 脇田 知彦, 毛利 公美, 白石 善明, 野口 亮司
    コンピュータセキュリティシンポジウム2011 論文集, 2011年10月, 日本語, タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.我々は既に,規模拡張性/頑強性/外部秘匿性を持つ階層型タイムスタンプサービスの提案を行い,そのモデルの安全性について議論した.本稿では,提案モデルに基づいたオフライン型タイムスタンプサービスについて述べる.まず,サービスのシステム構成を示し,サービスを構成する主体の機能要件を定義した.そして,REST(Representational State Transfer)アーキテクチャスタイルによるTSAサービスの実装とクライアントにおけるTPMを用いた安全なタイムスタンプの生成について述べる.

  • 行動データを取得するWebアプリケーションのための処理時間予測による測定精度保証
    杉浦圭, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    情報科学技術フォーラム, 2011年08月, 日本語

  • 単一の鍵で多重帰属できるグループファイル共有システム
    佐々木啓, 長澤悠貴, 脇田知彦, 毛利公美, 白石善明, 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集, 2011年06月, 日本語

  • ActionScriptによるηTペアリング演算ライブラリ
    伴拓也, 毛利公美, 白石善明, 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集, 2011年06月, 日本語

  • 階層型タイムスタンプサービスとTPMによる時刻保証方式
    掛井将平, 脇田知彦, 毛利公美, 白石善明, 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集, 2011年06月, 日本語, タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.時刻保証要求者は時刻保証が必要になる度にTSAに要求を出さなければならない.一般的に外部に設置されているTSAに処理が集中する従来の二者間モデルでは大量のデータに対する時刻保証は容易ではない.また,端末がオフライン中の時刻保証も困難である.時刻保証を要求した事実を外部に秘匿しておきたい場合もある. 本稿では,まず,TSAの負荷分散を目的としたタイムスタンプサービスの二種類のTSAによるモデルを提案し,その安全性について議論する.そして,そのモデルに基づいた,スケーラブルな時刻保証,端末がオフライン中の時刻保証,時刻保証事実の外部秘匿の3点を目的とした端末内での時刻保証を実現するTPMを用いた一方式を提案し,安全性を評価する.

  • 予防医療のためのWeb生体機能測定アプリケーションの動作精度保証機構
    杉浦圭, 矢田久美子, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    第73回全国大会講演論文集, 2011年03月, 日本語, 社会の高齢化により、疾病の発生予防や治療後の機能回復など予
    防医療の需要が高まっている。疾病の早期発見には定期的な検査を
    行い、個人の健康情報の経過や集団の情報から予測モデルを構築す
    ることが有効であるため、継続的に検査を行い、結果を収集・管理
    する仕組みの整備が必要である。
    そこで、我々はインターネット接続端末を利用し、生体機能計測を
    Webアプリケーションとして提供することを提案する。本稿では開発
    のための前段階として、異なる環境下で動作するWebアプリケーショ
    ンが一定の動作をすることを保証する動作精度保証機構を開発し、
    実際に複数の実験環境を用いてWebアプリケーションが同様の動作を
    することを確認した。

  • 災害時対応に用いるプライバシー情報共有の一方式
    長澤悠貴, 毛利公美, 福田洋治, 白石善明
    第73回全国大会講演論文集, 2011年03月, 日本語, 防災情報配信サービスに登録する通勤経路や時間などの生活パターンを災害時の要救助者の捜索に用いることで,捜索範囲を絞ることができ早期救助に繋がると考えられる.しかし(1)捜索関係者以外に閲覧される(2)捜索以外の目的で閲覧されると,情報登録者のプライバシーが侵害されてしまう. 本研究では,捜索関係者に登録情報を一時的に公開するための情報提供方式を提案する.提案方式は情報の開示先を動的かつ容易に変更できるという特徴を持つ.マルチエージェントシミュレーションによる評価を行い,実用可能な時間で情報を取得できることを確認した.

  • 車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャストの再符号化処理について
    岸本侑大, 福田洋治, 毛利公美, 白石善明
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, 右折時衝突は死角車両との衝突事故で,交通事故の9%を閉めてお
    り,重傷事故件数では2番目に多い事故類型である.死角車両の接近
    を通知するシステムとして,近隣車両の車載カメラ画像を利用する
    ものが知られており,これの実現には車々間通信が必要である.我々
    は既に,分割した車載カメラ画像をネットワーク符号化により符号
    化し配信する方式を提案している.符号化処理については既にシミュ
    レーションを行い,既存方式より低遅延で配信できるという結果が得
    られている.本稿では,再符号化処理についてシミュレーションを行
    い,許容遅延を満たしつつ既存方式より大容量のデータを配信できる
    ことを確認した.

  • ランダムネットワーク符号化を用いた車々間通信による証明書失効リストの配布
    山本泰資, 岸本侑大, 白石善明
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, VANETでは位置情報等の様々な情報を交換し,その情報をもとにドライバーの運転支援がなされる.そのような情報の信頼性確保は重要な課題である.情報を信頼するの暗号・認証技術では鍵が用いられ,信頼できる第三者が発行する公開鍵証明書によりその鍵を信頼する.この証明書の有効性の確認は一般に証明書失効リストに基づいて行われる.証明書失効リストの配布は高速に配布されなければならない. 本稿ではランダムネットワーク符号化を用いた車々間通信による証明書失効リストの配布方式を提案し,シミュレーションによる評価を行い高速かつ効率的に配布できることを確認した.

  • TPMとタイムスタンプサービスを併用した署名に基づく端末の構成管理
    甲斐正明, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, IT統制を実現するためには組織内のIT資産を正確に把握し、第三者に対し適切な管理を行っていることを示すことができる仕組みが必要である。 本稿では、端末の構成情報に対して、端末のTPMとタイムスタンプサービスを併用した署名を作成して、構成情報の完全性や記録元、記録日時等を第三者に証明できる仕組みを提案する。この仕組みにより、IT全般統制およびデジタルフォレンジクスの観点から、構成管理の信頼性を高めることができる。

  • プロ型組織形成のための知識継承における蓄積情報を利用したコンテクスト共有支援
    福山悠, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, 知識を伝える者(上司)は多忙であり,時間がある時にまとめて知識を伝えたいが,部下にとっては今まさに必要な知識でなければ身に付きにくい.部下の方から適時質問に行くのが望ましいが,まだ知識のない者が何を聞けばいいのかわからない場面はしばしば見られる.著者らは知識継承には可視化された共通の素材を持つことが必要と考え,ファイルサーバのファイルを教えるための素材,また教わるためのきっかけとして用いる支援システムを提案する.評価として,提案システム導入前と後でファイルサーバへの総アクセス数が増加することを確認した.

  • 代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法
    矢田久美子, 白石善明, 毛利公美, 福田洋治
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, 協調作業を行う際,メッセージ送受信システムによる情報伝達は一般的な作業である.受信者は任意のメッセージに返信しなければならないが,その作業時間の多くは返答文を熟考するなどに費やされる.返信作業を円滑にできれば情報伝達が円滑となり,ひいては作業時間を有効に利用できる. 本稿では,手動での既読確認とは異なる,メッセージに対する受信者の操作から読んでいるかどうかを判断し,ARモデルによって推定された読了時間と比較することで既読/未読を判定する手法を提案する.この手法を用いた代理読了通知機能を持つシステムを利用してもらい,既存のメッセージ送受信システムとの性質の違いの主観評価を行う.

  • 端末内のイベント発生時刻保証のためのTPMとタイムスタンプサービスの連携
    掛井将平, 脇田知彦, 毛利公美, 福田洋治, 白石善明, 野口亮司
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, 何らかのセキュリティインシデントが発生した際に,端末内で発生したイベントの記録が重要な証拠になることがある.このとき,端末内のイベントの発生時刻を客観的に証明できる仕組みが求められる.しかし,時刻の取得を端末の内部時計だけで行われる場合,その時刻は不正確かつ変更が可能であるので,一般には信頼することができない.そこで,イベント発生時刻を第三者に証明できるような形で提示するために,TPMとタイムスタンプサービスの連携方式を提案する.提案方式を用いると,信頼できる時刻情報が付加された電子署名により,端末内のイベント発生時刻を保証することができる.

  • 単一の鍵で多重帰属できるグループファイル共有システムの実装
    佐々木啓, 長澤悠貴, 毛利公美, 福田洋治, 白石善明, 野口亮司
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, クラウドコンピューティングの拡大により,クラウド内のサーバ
    で提供されるサービスの利用場面が拡大している.クラウドサービ
    スの一つにグループファイル共有サービスがあるが,ファイルをサー
    ビス提供側のサーバで保管するため,サービス提供者の不正が懸念
    される.
    我々は既に,利用者側での暗号化によりサービス提供者にファイ
    ルの内容を知られず,かつ利用者が複数のグループに多重帰属する
    場合でも鍵管理の負担を軽減するための単一の鍵で多重帰属できる
    グループファイル共有プロトコルを提案している.
    本稿では,提案プロトコルを組み込んだグループファイル共有シ
    ステムの実装について述べる.

  • TPMに基づく端末認証のための認証局構築
    大川雅士, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, XaaSと総称されるネットワークを経由してサービスを利用する形態が増えている.我々は,サーバサイドネットワークの保護と適応的制御のためのTPMを用いた接続資格保証基盤のモデルを提案している. 本研究では,その方式で使われるプライベートCAの機能を登録局と認証局に分けて考え,認証局を実現するための具体的な方法を示し実装を行う.我々の認証局は,端末のTPMから作られるAIK鍵に対する電子証明書を発行することで,端末の正当性を保証する役割を担う.

  • TPMに基づく端末認証のための公開鍵証明書の発行支援
    篠田昭人, 脇田知彦, 福田洋治, 毛利公美, 白石善明, 野口亮司
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, ハードウェアに基づくセキュリティを実現するためのTPMと呼ばれるセキュリティチップがある.TPMにはIdentity鍵という端末を一意に特定するための鍵を生成する機能がある.このIdentity鍵を用いた端末認証を行うには公開鍵証明書を発行する必要がある.現在,TCGでIdentity鍵の公開鍵証明書発行の仕様は規定されているが実装はなされていない.そこで,Identity鍵の作成から公開鍵証明書の発行までを容易に行うためのWebインターフェースを開発した. 本稿では,社内ネットワークでの端末認証を想定したIdentity鍵の公開鍵証明書発行のプロセスと,開発したインターフェースについて述べる.

  • Webカメラを用いたステガノグラフィによる送信者確認機能付きデータ秘匿伝送方式
    掛布朋宏, 毛利公美, 福田洋治, 白石善明
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, ネットワーク間通信によって離れた相手と安全にデータを共有したい場合,送信者のなり済ましを防ぐためには一般にデジタル署名が用いられるが,事前準備が必要となる他,検証処理等多くの手間を要する. 本稿では,Webカメラを用い,送信者を写した画像に,ステガノグラフィ技術により共有するデータを秘匿し,ステゴ画像を連続送信することで,データに対する送信者の関連付けがなされるデータ送受信システムを提案する. このシステムについて,2台の計算機上でデータの送受信を行い,データの欠損率,およびスループットに対する評価を行う.

  • Webベースファイル送受信システムの処理性能と安全性に関する考察
    川村舞, 白石善明, 土井洋, 毛利公美, 福田洋治, 岩田彰, 野口亮司
    第73回全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, 我々は既に安全かつ簡便にファイルを送受信するためのシステムと
    暗号方式を提案している。そのシステムの特徴は3種のサーバを用
    いている点である。適用する暗号方式はIDベース暗号を基にした方
    式を提案している。これまでに、3種のうち2つのサーバが不正をし
    ても受動的攻撃に対して安全という結果が得られている。本稿では、
    提案システムの処理性能について検討し、その有用性を明らかにし
    た。安全性に関しては、通信路の安全性を検討し、不正を行うサー
    バ以外から情報は漏れないことを確認した。結果として、2つのサー
    バが不正をしても、それら以外から情報が漏れることはなく、提案
    システムは受動的攻撃に対して安全であることを示した。

  • TPMを用いたクライアントのインベントリ証明書によるアクセス制御システム
    脇田知彦, 白石善明, 福田洋治, 毛利公美, 野口亮司
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, クラウドコンピューティングが企業情報システムにおいても広ま
    りつつある一方で,クラウドに対するセキュリティ懸念は未だに解
    消されていない.我々はクラウド環境においてサービスを提供する
    サーバネットワークの保護やサービス利用端末の適応的制御を実現
    するための,利用端末のインベントリ情報に対して信頼できる第三
    者機関が証明書を発行するアクセス制御モデルを既に提案している.
    本稿では,提案したアクセス制御モデルのプロトタイプを実装し,
    証明書の取得・認証に伴うオーバーヘッドと,証明書のサイズ,多
    数のユーザからのアクセスがあった場合の処理遅延について評価を
    行う.

  • インシデント管理に必要なポリシー違反のログを履歴属性で管理することによるログ検索の高速化
    伴拓也, 白石善明, 毛利公美, 福田洋治, 野口亮司
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, クラウドコンピューティングにおいて,インシデントの管理は重要な構成要素の一つである.クラウドを構成するシステムはインシデント管理の一部を担う必要がある.一方で,クラウドコンピューティングにはスピードが求められる.本研究では,インシデント管理に必要なポリシー違反のログを高速に検索できるように管理するシステムを提案する.そのような目的に適したデータベースとしてオブジェクト指向データベースに着目した. 本稿では,一般的に利用されているリレーショナルデータベースと比較して,オブジェクト指向データベースでログを管理したときの方が,ログを高速に検索できることを示した.

  • ActionScriptによるGF(3)上のηTペアリング演算ライブラリ
    本郷考一, 毛利公美, 白石善明
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, 楕円曲線上で定義されるペアリングは,これまで実現できなかったIDベース暗号などの新しいプロトコルの構築が可能であることから注目されている.それに伴い,ライブラリの実装や高速なアルゴリズムの研究などが盛んに行われている. 著者らは,ActionScriptによるGF(3)上のηTペアリング演算ライブラリの開発を行い,Webブラウザ上での動作を確認した.本稿では,開発を行ったライブラリと既に公開されているライブラリとの速度比較を行った.さらに,開発したライブラリの応用例として,IDベース暗号の実装および速度評価を行った.

  • ペアリングを用いた大小比較の秘匿計算の一手法
    宇都宮秀利, 毛利公美, 白石善明, 土井洋
    全国大会講演論文集, 2011年03月, 日本語, 一般社団法人情報処理学会, ユーザが企業などのサーバにデータを保存するとき,プライバシーの点から暗号化して保存するのが望ましい.しかし,データを秘密にしつつも,別のユーザのデータと大小比較したい場合がある.例えば,データのソートを行う場合である. 本稿では,2つの暗号化データの平文を明らかにせずに,元データの大小比較を可能にする大小比較方式を提案する.この方式は,加法準同型性と,1回の乗法準同型性を持つBoneh-Goh-Nissimの暗号(BGN暗号)に基づいている.提案方式に対する安全性評価を行い,従来の加法準同型性のみを持つ暗号による比較方式と提案方式について,通信回数および計算量の比較を行う.

  • 予防医療のための生体機能測定用Webアプリケーションの動作精度保証機構
    杉浦圭, 矢田久美子, 福田洋治, 毛利公美, 中井敏晴, 田中あゆ子, 白石善明
    情報処理学会全国大会講演論文集, 2011年03月, 日本語

  • 放送と通信が連携した携帯端末向けコンテンツ流通のためのDRMに関する研究 : ワンセグ放送を利用したコンテンツサービスのための限定受信の一方式
    池山 翔, 堀 吉宏, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems, 2011年02月, 日本語, 一般社団法人電子情報通信学会, 近年,携帯端末の発展は目覚ましく,GPS機能や電子マネー決済に加えワンセグ放送の受信も可能となった.放送と通信双方の長所を活用することで,放送コンテンツ,通信コンテンツ及び携帯端末機能を連動したサービスを受けることが可能である.しかし,現状の携帯端末上のブラウザ仕様の問題や,ワンセグ放送の保護形態の問題がこれらサービス展開の障害となっている.これに対し2008〜2010年にかけて,名古屋ユビキタス特区では「放送と通信のシームレスな切替等を可能とする新ワンセグ端末の開発・実証」をテーマとした取り組みを行った.我々は,本取り組みにおけるコンテンツ保護分野としてワンセブを利用したコンテンツサービスのための限定受信の一方式を提案し,機能検証を行った.

  • 暗黙的評価を含む再生履歴に基づく多様な楽曲推薦
    山口 大輔, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems, 2011年02月, 日本語, 一般社団法人電子情報通信学会, デジタル楽曲の氾濫を補う様々な推薦手法が提案され,中でもユーザの行動や評価をベースにした協調フィルタリングの応用手法が多く考案されている.しかし,協調フィルタリングは,推奨コンテンツが類似ユーザの特徴ベクトルに依存するという手法の性質より,コンテンツ数が膨大な楽曲推薦で多様な推薦を行うには,異なる特性を示す特徴ベクトルが不足してしまう.そこで本稿では,協調フィルタリングを適用する前処理として,暗黙的評価を含む再生履歴に基づいて各ユーザに内包された異なる嗜好を表出化するというコンセプトのもと,特徴ベクトルの生成を行うことで多様な楽曲推薦の実現を試みる.

  • 高齢者の在宅療養を支える医療・看護・介護の情報連携システムに関する研究
    堀田 賢司朗, 堀田 敏史, 白石 善明, 矢口 隆明, 岩田 彰
    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems, 2011年02月, 日本語, 一般社団法人電子情報通信学会, 少子高齢化に伴い,高齢者の在宅療養を支えるための仕組みづくりが急務となっている.そこで本家研究では,高齢者の在宅療養を支えるための情報連携基盤を構築する.医療・介護従事者の知見である現場知を収集し,それをPDCAサイクル基づく情報連携基盤と夜間・休日を含む緊急時のための情報連携基盤において活用する.それにより,共通の目標や方針に基づいた総合的なサービス提供と緊急時のスムーズな応対を実現し,在宅療養に関わるサービスの品質向上を目指す.前者は実証実験を通じて有効性の検証を行い,後者は業務フローを記述し,それぞれ考察を加える.

  • 在宅医療・介護におけるセキュアな情報連携方式の一提案
    堀田 敏史, 堀田 賢司朗, 白石 善明, 矢口 隆明, 岩田 彰
    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems, 2011年02月, 日本語, 一般社団法人電子情報通信学会, 地域に散在する多様な専門職により提供される在宅医療・介護サービスでは,多職種連携による効率的なサービス提供が求められている.しかし,現状の医療・介護システムの多くは連携機能を備えていないため,システム間での情報連携の際には,お互いの実装の差異を埋め,また,個人情報保護の点から医療情報取り扱いの際の関係各省ガイドラインヘの対応が必要になり,コストがかかる.そこで本稿では,オープンソースに基づく,既存の医療・介護情報システムと柔軟に連携可能で,ガイドライン順守のセキュアな情報連携方式を提案する.

  • サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤
    脇田 知彦, 白石 善明, 毛利 公美, 福田 洋治, 野口 亮司
    全国大会講演論文集, 2010年03月, 日本語

  • エンドポイントでポリシー強制を行うアクセス制御フレームワーク
    佐々木 啓, 白石 善明, 福田 洋治, 毛利 公美, 野口 亮司
    全国大会講演論文集, 2010年03月, 日本語

  • 処理能力の低いスクリプト言語と高速通信路を組み合わせるWebサービスのためのElGamal暗号の依頼計算
    村田 純一, 白石 善明, 毛利 公美
    全国大会講演論文集, 2010年03月, 日本語

  • Webクライアント上で暗号化を行うためのActionScriptによるペアリング演算ライブラリの開発
    福本真輝, 宮嵜仁志, 奥村香保里, 福田洋治, 廣友雅徳, 毛利公美, 白石善明
    全国大会講演論文集, 2010年03月, 日本語

  • 単一の鍵で多重帰属できるグループファイル共有システムの評価
    長澤 悠貴, 白石 善明, 毛利 公美, 福田 洋治, 野口 亮司
    全国大会講演論文集, 2010年03月, 日本語

  • ファイル提供要求に対する確実な応答を誘発し円滑な情報流通を支援するシステムの提案
    羽佐田 貴紀, 毛利 公美, 白石 善明
    全国大会講演論文集, 2010年03月, 日本語

  • 情報資産のセキュリティレベルを多角的に分析するためのレイヤを選択的に複合できる統合可視化手法
    斎藤 雄一, 毛利 公美, 白石 善明, 福田 洋治, 野口 亮司
    全国大会講演論文集, 2010年03月, 日本語

  • アプリケーションの実装時組み込み型操作手順提示機構による作業効率の向上について
    矢田 久美子, 白石 善明, 毛利 公美
    全国大会講演論文集, 2010年03月, 日本語

  • B-7-111 ネットワーク符号化を用いたALM通信方式のためのシミュレーションフレームワーク(B-7.情報ネットワーク,一般セッション)
    岸本 侑大, 井奈波 拓也, 白石 善明, 福田 洋治, 毛利 公美
    電子情報通信学会総合大会講演論文集, 2010年03月, 日本語, 一般社団法人電子情報通信学会

  • A Communication Tool With No Need To Explicitly Reply For Smooth Information Sharing
    Kumiko Yada, Yoshiaki Shiraishi, Masami Mohri
    Proceedings of Forum on Information Technology 2010, 2010年

  • Pliable Devices - Improvement of Usability by User Leading with Pliably Customizable Terminal -
    Yoshiaki SHIRAISHI
    情報処理, 2010年

  • Development and Evaluation of a Knowledge Distribution Support System for Team Care-- Information Coordination based on Electronic Sharing of Home Care Service Records --
    Takaaki Yaguchi, Akira Iwata, Yoshiaki Shiraishi, Jun-ichi Yokoyama
    An Official Journal of the Japan Association for Medical Informatics, 2010年

  • Antispam Method Using Social Network Analysis: Eigenvector Centrality-based Email Filtering
    Yoshiaki SHIRAISHI, Youji FUKUTA, Shoji MIZOBUCHI, Takashi SUZUKI
    IPSJ Journal, 2010年

  • 知識創造モデルの共同化プロセスにおける知識流通を支援するシステム
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • 単一の鍵で多重帰属できるグループファイル共有プロトコルの評価
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • 信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • 情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • 処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • エンドポイントでポリシー強制を行うアクセス制御モデル
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装
    情報処理学会50周年記念(第72回)全国大会, 2010年

  • 知識創造モデルの共同化プロセスにおける知識流通を支援するシステム
    2010年

  • ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案
    2010年

  • 単一の鍵で多重帰属できるグループファイル共有プロトコルの評価
    2010年

  • ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信
    2010年

  • Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装
    2010年

  • 処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算
    2010年

  • 信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案
    2010年

  • サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案
    2010年

  • エンドポイントでポリシー強制を行うアクセス制御モデル
    2010年

  • ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案
    2010年

  • 情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法
    2010年

  • アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価
    2010年

  • M-094 スパイラルな情報創出に向けたブログ型センサデータアノテーションシステム(ユビキタス・モバイルコンピューティング,一般論文)
    溝渕 昭二, 横前 拓磨, 白石 善明, 井口 信和, 向井 苑生
    情報科学技術フォーラム講演論文集, 2009年08月, 日本語, FIT(電子情報通信学会・情報処理学会)運営委員会

  • ネットワーク符号化を用いたオーバレイマルチキャストにおけるトランスポート層の機能の考察
    井奈波 拓也, 福田 洋治, 白石 善明
    全国大会講演論文集, 2009年03月, 日本語

  • ElGamal暗号を用いた安全なファイル送受信Webシステムのための依頼計算
    村田 純一, 福田 洋治, 毛利 公美, 白石 善明
    全国大会講演論文集, 2009年03月, 日本語

  • 外部で定義したシナリオにより操作手順を提示するアプリケーションのインターフェース
    矢田 久美子, 福田 洋治, 白石 善明
    全国大会講演論文集, 2009年03月, 日本語

  • ネットワーク資産情報の効率的収集と精度維持のための情報提示手法
    井下 善博, 不破 秀高, 福田 洋治, 白石 善明, 毛利 公美, 野口 亮司
    全国大会講演論文集, 2009年03月, 日本語

  • バージョン管理システムを利用したグループ内ファイル共有システム
    福山 悠, 福田 洋治, 毛利 公美, 白石 善明
    全国大会講演論文集, 2009年03月, 日本語

  • ネットワーク資産の把握・一元管理に適したDBのモデルの設計
    不破 秀高, 井下 善博, 福田 洋治, 白石 善明, 毛利 公美, 野口 亮司
    全国大会講演論文集, 2009年03月, 日本語

  • AS-1-3 ネットワークフォレンジックのためのホスト型のロギングについて(AS-1.デジタル証拠の法的証明力と情報セキュリティ設計,シンポジウムセッション)
    福田 洋治, 溝渕 昭二, 毛利 公美, 白石 善明, 野口 亮司, FUKUTA Youji, MIZOBUCHI Shoji, MOHRI Masami, SHIRAISHI Yoshiaki, NOGUCHI Ryoji
    電子情報通信学会総合大会講演論文集, 2009年03月, 日本語, 社団法人電子情報通信学会

  • 多重帰属の鍵管理が容易な(2,2)閾値秘密分散を用いたグループファイル共有
    内田 真理子, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2009年03月, 日本語, 一般社団法人電子情報通信学会, サーバを用いてグループでファイル共有する場合,事故や不正操作による情報漏洩を考慮する必要がある.サーバ管理者であってもファイルを閲覧できないように共有ファイルを暗号化してサーバ上に置き,その復号鍵をグループのメンバが持ち,ファイルを共有する方法が考えられる.復号鍵はグループごとに異なるのが一般的であり,ユーザが管理する必要のある鍵数は,多重帰属するグループ数が増えるほど増加し,管理負担が増えることになる.そこで本稿では,ファイル復号鍵をElGamal閾値暗号により管理し,グループ秘密鍵を木構造に分散してサーバとメンバで分散所有するファイル共有システムにおけるファイル共有プロトコルおよびグループ管理に関するプロトコルを提案する.提案プロトコルは複数のグループに多重帰属するユーザであっても,グループ数によらず一つの鍵だけで各グループで共有しているファイルを復号できるという特徴を持つ.

  • パリティ検査式を動的に構成する高速相関攻撃におけるLFSRの初期値推定アルゴリズムの改良
    斎藤 裕瑛, 毛利 公美, 福田 洋治, 白石 善明
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2009年03月, 日本語, 一般社団法人電子情報通信学会, ストリーム暗号用の擬似乱数生成器である非線形コンバイナ型乱数生成器(NCG)の予測不可能性の解析アプローチとして高速相関攻撃(FCA)がよく知られている.FCAは,NCGの構成を既知と仮定し,平文と暗号文の対からNCGの出力ビット列を求め,NCGを構成する線形フィードバックシフトレジスタ(LFSR)の出力ビット列とNCGの出力ビット列の相関関係からLFSRの初期値を再構成する攻撃である.先に福田,白石,森井らは,事後確率復号法を利用して量LFSRの初期値を推定する際に,推定済みのビット情報からパリティ検査式の集合を動的に構成,それを使用するFCA(D-FCA)を提案している.本稿では,D-FCAにおける,LFSRの初期値推定アルゴリズムの改良手法を提案し,計算機上のシミュレーション実験により攻撃のリミットノイズが向上することを示す.

  • パリティ検査式を動的に構成する高速相関攻撃の解析
    福田 洋治, 白石 善明, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2009年03月, 日本語, 一般社団法人電子情報通信学会, ストリーム暗号は,暗号化と復号に同じ秘密鍵を用いる対称鍵暗号の1つであり,秘密鍵および公開IVで決まるシードから擬似乱数系列を生成し,平文系列とシンボル毎の排他的論理和をとることで平文系列の情報を秘匿する.高速相関攻撃(FCA)は,擬似乱数生成器の構造を既知と仮定して,平文系列と暗号文系列の対から得られる擬似乱数系列から,擬似乱数生成器の内部状態を再構成するという既知平文攻撃である.FCAの議論では,一般に,攻撃対象として,非線形コンバイナ型乱数生成器(NCG)と呼ばれる複数の2元の線形フィードバックシフトレジスタ(LFSR)と非線形ブール関数から構成された擬似乱数生成器が想定されている.既に我々は,LFSRの出力系列を推定する際に,過去に推定したビットの情報を用いてパリティ検査式の集合を動的に構成し,それを用いてその他のビットを推定するという,新しいFCAの手法を提案している.本稿では,我々の提案した手法に関して,攻撃の成功確率,攻撃に要する計算量,メモリサイズの理論式を導出し,既存手法と比較することでその有効性を示す.

  • ARP Table の監視によるネットワーク異常検出方法の検討
    齊藤 翔, 鈴木 春洋, 村瀬 晋二, 若山 公威, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム : IEICE technical report, 2009年02月, 日本語, 一般社団法人電子情報通信学会, 組織内ネットワークにおいて,同一サブネット内の通信を行う際,ARPというプロトコルが使用される.ARPの情報は各端末のARP Tableに格納される.ARPは多種のOSにおいて標準的に使用されており,ARP Tableの監視により,組織内ネットワークの異常のうち一部のものを検出できると考えた.具体的には,未登録の端末接続の検出や,通常使用していないソフトウェアの導入などを検出できると考えるが,今回,組織内ネットワークにあるワーム感染ホストから内部にある他ホストへ感染拡大する種類のワーム活動について,実験を行ったので報告する.

  • チームケアを支援する介護現場知の情報共有 Web システムの開発
    小出 哲久, 和田 成晃, 堀田 賢司朗, 堀田 敏史, 矢口 隆明, 横山 淳一, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム : IEICE technical report, 2009年02月, 日本語, 一般社団法人電子情報通信学会, 在宅介護業務におけるチームケアを支援し,在宅介護業務の効率化とサービス品質の向上を目的に,日々の介護業務記録を共有しモニタリングする機能とオンラインでのケアカンファレンス機能を実装した介護現場知の情報共有Webシステムの開発を行い,名古屋市内の事業所にて実証実験を行った.本論文では,開発した介護現場知の情報共有Webシステムの有効性について実証実験での評価を元に考察を与える.

  • 組織内LANにおける認証ネットワーク構築の効率化
    三宅 猛, 鈴木 春洋, 村瀬 晋二, 若山 公威, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム : IEICE technical report, 2009年02月, 日本語, 一般社団法人電子情報通信学会, IEEE802.1Xポートベース認証はLAN内における不正アクセスに対して有効な技術であるが,規格に対応したLANスイッチを設置する必要があり,既存のLANにシステムを導入する際には多大な費用と労力が課題となる.そこで,IEEE802.1Xを構成する機能のうち,通常LANスイッチに実装されるAuthenticatorの機能を中間的なサーバとして独立させることで課題を解決するシステムを提案する.

  • 情報資源に着目した論理ネットワーク構築方法についての提案
    坂本 和俊, 鈴木 春洋, 村瀬 晋二, 若山 公威, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム : IEICE technical report, 2009年02月, 日本語, 一般社団法人電子情報通信学会, 情報資源の機密性や信頼性を向上させるため,情報資源へのアクセス制御の必要性は高まっており,情報資源サーバでアクセス制御の設定を行う方法や,論理ネットワークを構築する方法が広く利用されている.そのなかで論理ネットワーク構築において,論理ネットワークの分割方法を厳密に扱うと,他の論理ネットワークの情報資源を利用できなくなるが,解決策として論理ネットワーク間を結合する方法がある.しかし結合した場合,結合条件の設定が複雑になる,意図しない接続が生じる可能性があるなど課題が多い.本研究では,このような課題を解決するため,情報資源に着目した論理ネットワークの利用方法について提案する.

  • 単一の鍵で多重帰属できる繰り返し型 (2,2) 閾値秘密分散を用いたグループファイル共有
    内田, 福田 洋治, 毛利 公美, 白石 善明
    電子情報通信学会2009総合大会, 3月, 2009年, 日本語, 一般社団法人電子情報通信学会

  • ブログを利用したセンサ情報共有システム
    溝渕 昭二, 白石 善明, 井口 信和, 向井 苑生
    自動制御連合講演会講演論文集, 2009年, 日本語, 自動制御連合講演会, 本論文では,センサ情報の共有と共創を行う仕組みとして,ブログを利用したセンサ情報共有システムを提案する.本システムの狙いは,ブログを介してセンサ情報の共創と共有のループを展開させることである.このため,本システムでは,センサ情報の誘発と獲得を支援する機能を設ける.本システムを評価した結果,本機能において期待された効果があることを確認した.

  • Development and Evaluation of a Knowledge Distribution System for Team Care Basd on Tacit Knowledge in Home Care Services
    Takaaki Yaguchi, Akira Iwata, Yoshiaki Shiraishi
    Journal of the Japan Information-culture Society, 2009年

  • アプリケーションの実装時組み込み型操作手順提示機構の提案と評価
    矢田久美子, 白石 善明, 毛利 公美
    策8回情報科学技術フォーラム論文集, Sep. 2009, 2009年, 日本語, FIT(電子情報通信学会・情報処理学会)運営委員会

  • 蓄積された要素知識群からの伝達を効率的にするインタフェース
    第8回情報科学技術フォーラム(FIT2009), 2009年

  • 在宅介護現場知の知識共有・情報連携支援システムに関する研究
    情報学ワークショップ2009(WiNF2009), 2009年

  • ネットワーク符号化を用いたALM通信方式のためのシミュレーションフレームワークの提案
    情報学ワークショップ2009(WiNF2009), 2009年

  • ネットワーク符号化および予測符号化を用いた画像のマルチキャスト通信
    第32回情報理論とその応用シンポジウム(SITA2009), 2009年

  • スパイラルな情報創出に向けたブログ型センサデータアノテーションシステム
    第8回情報科学技術フォーラム(FIT2009), 2009年

  • TPMとTSSを用いたエンドホストのロギング機構
    コンピュータセキュリティシンポジウム2009(CSS2009), 2009年

  • ActionScript によるペアリング演算ライブラリの開発
    情報学ワークショップ2009(WiNF2009), 2009年

  • Multicast Communication of Image Data Using the Network and Predictive Codings
    SITA2009, 2009年

  • Pairing arithmetic library by ActionScript
    WiNF2009, 2009年

  • A Knowledge Management and Sharing Support System for Tacit Knowledge of Home Care Services
    WiNF2009, 2009年

  • Simulation Framework for AML Communication with Network Coding
    WiNF2009, 2009年

  • An End-host based Logging Mechanism Using TPM and TSS
    CSS2009, 2009年

  • Interface for Efficient Transferring From Stored Group of Knowledge Element
    FIT2009, 2009年

  • Blog Based Sensor Data Annotating System for Creating Information Spirally
    FIT2009, 2009年

  • 登録機器リストを用いた自律的なホームドメインの構築
    池山 翔, 堀 吉宏, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2008年12月, 日本語, 一般社団法人電子情報通信学会, コンテンツのデジタル化に伴いコンテンツ保護技術の重要性が高まってきている.アナログ時代に認められていた利用範囲と比較すると,ユーザの利便性が犠牲になっている.この解決策として,従来と同じようにコンテンツを利用出来るドメインという概念が提案されている.ドメインとは宅内ネットワークといった,ネットワークにおける個人の私的利用範囲のことを指す.我々はPKIと登録機器リストを用いたドメイン管理手法を提案する.PC,オーディオ機器等の各機器は,個別に他機器をドメインへと登録する登録機器リストを保持し,個々に更新していくことで自律的にドメイン管理を行う.

  • ネットワークフォレンジックのためのホストベースのパケット取得機構の検討
    稲井 俊介, 福田 洋治, 溝渕 昭二, 毛利 公美, 白石 善明, 野口 亮司
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム : IEICE technical report, 2008年11月, 日本語, 一般社団法人電子情報通信学会, インシデントレスポンスや法的紛争・訴訟に対して,電磁的記録の証拠保全や調査,分析,電磁的記録の改竄・毀損等についての分析,情報収集等を行う手法・技術として,デジタルフォレンジックがある.本稿では,組織内ネットワーク上のホストの全ての通信パケットを取得する仕組みを作りやすい,個々のホストで通信パケットを収集,保全するホスト型ネットワークフォレンジックシステムを想定し,その要素技術を検討する.ホスト型ネットワークフォレンジックシステムでは,監視対象のホストで通信パケットを収集,一時保管し,ログ収集を行うホストに転送,保管するまでの一連の過程で,ログの法的証明力を確保することが求められる.ここでは,監視対象のホストの中で動作させるパケット取得機構に注目して,ログの法的証明力を確保する具体的な方法を考察する.

  • 介護業務支援システム 「アイケア」 の開発
    和田 成晃, 小出 哲久, 矢口 隆明, 白石 善明, 岩田 彰
    情報処理学会研究報告デジタルドキュメント(DD), 2008年07月, 日本語, 一般社団法人情報処理学会, 在宅介護業務の効率化とサービス品質の向上を目的に介護業務支援システムの開発を行い、愛知県内の複数の事業所にて実証実験を行った。本論文では、在宅介護業務のサービス品質向上のために考案した介護カードシステムについて考察を与える。We have developed the nursing business support system for improving service quality, and business efficiency. We conducted field trial at actual nursing care offices in Aichi prefecture in order to evaluate the system. This paper proposes the system which we call 'Aicare' system, and gives some considerations on "nursing card scheme" designed for improving quality of home-health service.

  • 介護業務支援システム「アイケア」の開発
    和田 成晃, 小出 哲久, 矢口 隆明, 白石 善明, 岩田 彰
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム : IEICE technical report, 2008年07月, 日本語, 一般社団法人電子情報通信学会, 在宅介護業務の効率化とサービス品質の向上を目的に介護業務支援システムの開発を行い、愛知県内の複数の事業所にて実証実験を行った。本論文では、在宅介護業務のサービス品質向上のために考案した介護カードシステムについて考察を与える。

  • JavaフレームワークSeasar2を用いたWebアプリケーション開発:介護業務支援システム「アイケア」
    小出 哲久, 和田 成晃, 矢口 隆明, 白石 善明, 岩田 彰
    情報処理学会研究報告ソフトウェア工学(SE), 2008年06月, 日本語, 一般社団法人情報処理学会, 介護業務の品質向上を目指した支援システムの開発と愛知県内の複数の介護事業所にて実証実験を行った.本論文では,Web アプリケーションとして開発した介護業務支援システムの事例を基に,Java フレームワーク Seasar2 での開発におけるユーザの要求を固めながら柔軟にシステム開発ができることに考察を与える.Improving quality of health service is needed. We have developed a nursing business support system called'AiCare'aiming at the quality improvement of nursing. AiCare system is a Java Web application and is implemented by Seasar2 framework. The reason of using Seasar2 is why it is short term development and requirements to system are unfixed. This paper reports a case study of Web application development by Java Seasar2 framework, and gives some considerations on efficiency of requirement-unfixed system development.

  • 緊急時通信を考慮した位置情報に基づく車車間アドホックネットワーク方式の実車実験
    川瀬 悠, 姜巍, 永柳圭史, 濱野 元樹, 若山 公威, 岩田 彰, 白石 善明, 鈴木 秀昭, 藤田 充, 吉川 泰男
    情報処理学会研究報告高度交通システム(ITS), 2008年03月, 日本語, 一般社団法人情報処理学会, モバイルアドホックネットワーク技術の車車間通信システムへの利用が注目されている.車車間通信の用途は運転手や同乗者の快適性向上とリアルタイム性の高い安全情報の伝達の大きく2 つに分けられる.用途および通信相手によって通信に求められる要求は異なり,複数の要求を同時に満たすシステムが必要である.そこで我々は,周辺車両の位置情報をネットワーク制御の付加情報とするプロアクティブ型のルーティングプロトコルをベースに,車車間通信に求められる機能を内包するアドホックネットワークシステムを提案し,実車実験を行って性能を評価する.Mobile Ad-hoc network is expected to be used for the Car-to-Car communication system.The usage of Car-to-Car communication system is classi ed into pro t service for driver and fellow passengers and high real-time vehicle safety services. Because the demand needed by the communication is di erent depending on the usage and the other party of the communication, the system that meets two or more demands at the same time is necessary. So, we proposed the Car-to-Car Ad-hoc network system based on routing of proactive that uses location, and experimented on it by using the car.

  • 車車間通信におけるコリジョン数を削減するフラッディング方式の提案と評価
    姜巍, 川瀬 悠, 若山 公威, 岩田 彰, 白石 善明
    情報処理学会研究報告高度交通システム(ITS), 2008年03月, 日本語, 一般社団法人情報処理学会, ITS(Intelligent Transport Systems)における車車間通信へのモバイルアドホック無線通信の応用により、安全・安心運転や快適さの向上が期待されている。安全運転のための緊急時情報などを素早く共有するために、フラッディング方式を利用したシステムの開発が必要である。本論文では、車両の位置情報に基づいて計算する優先度を用い、緊急時情報を効率よく伝達するフラッディング手法を考案し、実環境の実験で得られたデータをシミュレーション環境(NS2)に適用して、比較実験によりプロトコルの性能を評価した。With the application of Mobile Ad-hoc network for ITS(Intelligent Transport Systems) such as Car-to-Car communication, improvements in driving comfort and driving safety are being excepted. For share emergency messages of the driving safety quickly, the development of a system using flooding is necessary.In this paper, for the effective propagation emergency messages, we proposed a flooding method using a prior value based the car's position information. By applying the data got from the experiment in reality environment to NS2 environment, we evaluated the protocol by comparative experiments.

  • New weakness in the key-scheduling algorithm of RC4
    Toshihiro Ohigashi, Yoshiaki Shiraishi, Masakatu Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, 2008年01月, 英語, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, In a key scheduling algorithm (KSA) of stream ciphers, a secret key is expanded into a large initial state. An internal state reconstruction method is known as a general attack against stream ciphers; it recovers the initial state from a given pair of plaintext and ciphertext more efficiently than exhaustive key search. If the method succeeds, then it is desirable that the inverse of KSA is infeasible in order to avoid the leakage of the secret key information. This paper shows that it is easy to compute a secret key from an initial state of RC4. We propose a method to recover an l-bit secret key from only the first l bits of the initial state of RC4 using linear equations with the time complexity less than that of one execution of KSA. It can recover the secret keys of which number is 2(103.6) when the size of the secret key is 128 bits. That is, the 128-bit secret key can be recovered with a high probability when the first 128 bits of the initial state are determined using the internal state reconstruction method.

  • J-039 メッセージバランスを表す指標を利用したグループコミュニケーション支援(J分野:ヒューマンコミュニケーション&インタラクション)
    溝渕 昭二, 白石 善明
    情報科学技術フォーラム一般講演論文集, 2007年08月, 日本語, FIT(電子情報通信学会・情報処理学会)運営委員会

  • O-012 迷惑メールフィルタリングアルゴリズムの評価用メールセット(O分野:情報システム)
    鈴木 貴史, 白石 善明, 溝渕 昭二
    情報科学技術フォーラム一般講演論文集, 2007年08月, 日本語, FIT(電子情報通信学会・情報処理学会)運営委員会

  • 高品質映像配信システムのネットワーク構成部の設計と実装
    杤山 武士, 白石 善明, 越智 洋司, 井口 信和
    電気学会研究会資料. IIS, 産業システム情報化研究会, 2007年03月, 日本語

  • A-7-20 埋め込み量を制限したステガノグラフィにおける未使用領域の利用に関する一考察(A-7.情報セキュリティ,一般講演)
    宅間 勇太, 福田 洋治, 白石 善明
    電子情報通信学会総合大会講演論文集, 2007年03月, 日本語, 一般社団法人電子情報通信学会

  • 顔認識技術を利用した受講者撮影支援システムの提案と試作
    越智洋司, 大西佑樹, 井口信和, 白石善明, 向井苑生
    教育システム情報学会誌, 2007年

  • 顔認識技術を利用した受講者撮影支援システムの提案と試作 (特集 新しいメディア/デバイスを活用した学習支援環境)
    越智 洋司, 大西 佑樹, 井口 信和
    教育システム情報学会誌, 2007年, 日本語, 教育システム情報学会編集事務局

  • 顔認識を利用した遠隔講義補助のためのカメラ制御 (生涯学習と高等教育/その他)
    大西 佑樹, 越智 洋司, 白石 善明
    教育システム情報学会研究報告, 2006年11月, 日本語, 教育システム情報学会

  • 講義撮影を支援するカメラ制御システムの開発
    越智 洋司, 井口 信和, 田中 一基, 溝渕 昭二, 白石 善明, 向井 苑生
    電子情報通信学会技術研究報告. ET, 教育工学, 2006年03月, 日本語, 一般社団法人電子情報通信学会, 近年の大学のネットワークインフラの普及により,安価なカメラシステムの利用することで,専用教室以外でも容易に講義撮影や配信が可能となる.しかし,カメラの設置や操作の作業負担が問題となる.本稿では講義撮影を支援するカメラ制御システムの開発について述べる.

  • ウイルスとその行動のデータ記述
    一宮 英生, 妹脊 敦子, 伊沢 亮一, 市川 幸宏, 白石 善明, 毛利 公美, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2006年01月, 日本語, 一般社団法人電子情報通信学会, 近年, コンピュータウイルスの被害が深刻化しているため, ウイルスの挙動解析システムやシミュレーションシステムなどの様々なウイルスの解析システムが開発されている.これらのシステムで効率良くウイルスを解析するためには, それぞれのシステムが連携して解析結果を交換し, 共有することが求められる.しかし, 出力される解析結果はシステムごとにフォーマットが異なるため, システム間でウイルスの情報を交換することが困難である.よって, ウイルスの情報を統一されたフォーマットでデータ記述することが必要である.本稿では, ウイルスとその行動のデータ記述をするためにウイルス記述言語を提案し, 具体的な記述方法や利用例について述べる.

  • 円滑な講義撮影を支援する講義適応型カメラ制御システムの提案
    越智洋司, 井口信和, 田中一基, 溝渕昭二, 白石善明, 向井苑生
    教育システム情報学会全国大会講演論文集, 2006年

  • 特定少数グループ向けP2P型バックアップシステム
    中居大昭, 岩野桂太, 毛利公美, 福田洋治, 白石善明
    情報科学技術レターズ, 2006年

  • Network Service Access Control for Behavioral Management of Entities in Organization
    Youji FUKUTA, Yoshiaki SHIRAISHI, Masakatu MORII
    Trans. of IEICE D, 2006年

  • P2P-type backup system for specified minority group
    Hiroaki NAKAI, Keita IWANO, Masami MOHRI, Youji FUKUTA, Yoshiaki SHIRAISHI
    Information Technology Letters, 2006年

  • Unknown Virus Analysis Support System Using Code Loaded on Memory
    Sashihiro ICHIKAWA, Ryoichi ISAWA, Yoshiaki SHIRAISHI, Masakatu MORII
    IPSJ Journal, 2006年

  • 遠隔講義のための動画像QoS管理手法 (インターネット新技術による学習環境)
    横前 拓磨, 越智 洋司, 白石 善明
    教育システム情報学会研究報告, 2005年11月, 日本語, 教育システム情報学会

  • 時系列上でのイベント依存モデルに基づく被害予測システムの開発
    野口大輔, 白石善明, 栗林稔, 桑門秀典, 森井昌克
    情報処理学会シンポジウム論文集, 2005年10月, 日本語

  • 複数認証エージェントで利用可能な単一ワンタイムパスワード方式の安全性評価
    鵜尾 健司, 大東 俊博, 白石 善明, 森井 昌克
    映像情報メディア学会技術報告, 2005年09月, 日本語, 映像情報メディア学会

  • 複数認証エージェントで利用可能な単一ワンタイムパスワード方式の安全性評価(マルチメディアシステムの品質, 一般)
    鵜尾 健司, 大東 俊博, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2005年09月, 日本語, 一般社団法人電子情報通信学会, 一般のワンタイムパスワード認証方式ではクライアント・サーバモデルのような一対一の関係を基に設計されている.認証を伴うサービスを携帯電話のような情報端末を一つだけ使って利用する場合には, サービスごとにユーザが秘密情報を保管しておくか, ユーザ情報を格納しておく認証サーバを導入してそのサーバにサービス提供者である検証者が問い合わせに行く方法が考えられる.いずれにしても, 従来のワンタイムパスワード認証方式を使うとユーザの利便性あるいは検証者の負荷やネットワークの利用効率が悪いという問題がある.そこで本稿では, 複数の検証者(認証エージェント)に対してユーザが単一のワンタイムパスワードを使ってアクセス可能な方式を提案している.また提案方式がMan-In-the-Middle attack, Replay attack, Denial-of-Service attackなどの既知の攻撃に対して安全であること, 認証エージェント間の不正行為に対して安全であることを示している.

  • ストリーム暗号の適応によるOpenVPNの高速化と操作性向上について
    元家 宏美, 大東 俊博, 白石 善明, 森井 昌克
    情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 2005年05月, 日本語, 一般社団法人情報処理学会, 地理的に離れた拠点間で仮想的な専用ネットワークを構築するためのVPNという技術がある.特にSoftEther等のソフトウェアで実現するVPNは特別な機器を必要とせず安価に導入できるため注目されている.本稿ではソフトウェアのみでVPNを構築可能なGPLソフトウェアであるOpenVPNを対象とし, 通信速度に対するオーバーヘッドを軽減し, 使用者の操作負荷を低減する方法について述べる.設定をサーバに委託し, クライアント側での特別な設定を不要にすることで操作負荷の低減を図っている.そして, ブロック暗号だけをサポートしているOpenVPNに対して高速なストリーム暗号を適用することにより, 通信全体のオーバーヘッドの軽減を実現している.

  • 複数認証エージェントで利用可能な単一ワンタイムパスワード方式について
    鵜尾 健司, 大東 俊博, 白石 善明, 森井 昌克
    情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 2005年05月, 日本語, 一般社団法人情報処理学会, 電子商取引の普及等に伴い, 通信相手の認証は増々重要な技術となってきている.携帯電話や大量のアクセスを想定する場合, 計算量を軽減できるワンタイムパスワード(OTP)が注目されている.OTPは1対1の認証を仮定しているが, 通常, ユーザは複数のサービスを利用しており, それぞれのサーバは互いに独立であるため, ユーザはサーバごとに認証情報を登録している.本稿では認証サーバに代わる複数のエージェントが, ワンタイムパスワードを用いてユーザと認証を行う方式を提案する.エージェントは認証セッションごとにサーバから認証情報を受け取りユーザを認証する.提案方式はエージェントがユーザの認証情報を保持しない方式であり, かつサーバ, ユーザ, およびエージェントがOTPにおいて登録時の秘密情報を保持しない実用性に優れた方式となっている.

  • 大規模仮想ウイルス拡散・感染シミュレータの構築(オフィスインフォメーションシステム及び一般)
    伊沢 亮一, 曽根 直人, 毛利 公美, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2005年05月, 日本語, 一般社団法人電子情報通信学会, 本稿では仮想的なウイルスを使った拡散・感染の挙動解析を実ネットワーク上で行うためのシミュレータについて述べている.シミュレータを構成する基本要素となるPCに, ネットワーク, ホストを仮想的に構築する.多数のPCをP2P技術により結合することで大規模なシミュレーション環境が構築可能となる.そして, 仮想的なウイルスをその構築されたシミュレーション環境に入力し, 実ネットワークでウイルスが活動を行う.多数のPCを用いた分散コンピューティングにより, 従来は困難であったウイルスの詳細な挙動解析ができる.

  • ウイルス解析支援システムの設計と構築(オフィスインフォメーションシステム及び一般)
    市川 幸宏, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2005年05月, 日本語, 一般社団法人電子情報通信学会, 短時間で自動的に解析できるウイルス解析者を支援するツールの設計と構築について述べている.OSの脆弱性告知から短時間で拡散するウイルスや膨大な解析時間を要する難読化ウイルスによる被害を抑制するために, 解析時間の短縮化が希求されている.バイナリあるいは逆アセンブルした実行前のコードを使うのではなく, メモリに展開したウイルスコードを解析することで, 難読化ウイルスの解析時間の短縮と自動化が期待できる.本研究ではウイルスを仮想環境で実行後, メモリに展開されたウイルスコードをメモリダンプし, 得られたバイナリコードを逆アセンブルしたコードを解析する手法を採っている.このようにすることで, 難読化ウイルスを含めた一般のウイルス解析に要する時間を短縮でき, 従来は困難であったウイルス解析を自動化するシステムを実現できた.

  • 仮想ウイルスの定義とその記述法について
    妹脊 敦子, 曽根 直人, 伊沢 亮一, 毛利 公美, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2005年05月, 日本語, 一般社団法人電子情報通信学会, 未知のコンピュータウイルスがネットワーク上でどのような挙動をとるかを把握することは, ウイルス対策を行う上で重要である.そのための一手法として, モデル化したウイルスを用いたシミュレーションによって感染, 拡散活動を観測しようとする研究が盛んに行われている.しかし, 従来のウイルスのモデル化手法はデータベースにウイルスの挙動をパラメータとして格納している単純なデータ形式しか使っていないため挙動内容を詳細に定義できないという問題点がある.本研究では, 未知ウイルスを含むあらゆるウイルスの属性や挙動内容の詳細を仮想ウイルスとして汎用的に定義し, その定義に基づいて個々のウイルスを容易に記述する方法を提案する.提案する記述方法を用いることによって, シミュレーションのための仮想ウイルスを柔軟にかつ容易に作成することができる.

  • FMS 攻撃に耐性のある WEP 実装に対する選択 IV 攻撃
    大東 俊博, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2005年03月, 日本語, 一般社団法人電子情報通信学会, 無線LAN用の暗号化プロトコルであるWEPは2001年にFMS攻撃によって破られた.FMS攻撃に対して耐性を持たせるために, FMS攻撃で用いられるweak IVを取り除く実装が現在のWEPではなされている.既に我々は, 現在使われているバージョンのWEPに対して既知IV攻撃を提案し, ほぼ全てのIVがweak IVになることを指摘している.提案した既知IV攻撃は64ビットのセッションキーを用いるWEPに対しては現実的な解読の脅威を増大させ, 128ビットのセッションキーを用いるWEPに対しては計算量を実行可能な値まで削減している.本稿では, 我々は全てのweak IVの中で特に偏差の大きなIVを選別する方法を与えることで更に効果的な鍵復元攻撃を実現する.提案手法は128ビットのセッションキーを用いるWEPに対して現実的な時間での解読を可能にする.したがって, FMS攻撃のweak IVを取り除いたWEP実装はもはや安全とはいえない.

  • ウイルス解析を目的としたメモリ上の不正コード検出システムの構築
    市川 幸宏, 神薗 雅紀, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2004年11月, 日本語, 一般社団法人電子情報通信学会, インターネットの普及に伴いコンピュータウイルスの被害が大きな社会問題となっている.特にワクチンが開発されるまでに拡散する未知のコンピュ一タウイルスによる被害は深刻な問題となっている.ワクチン生成に関しては,特にメモリ常駐型ウイルスや難脱化を行ったウイルスの解析は困難である.本稿では,解析が困難なウイルスに対して,実行ファイルを解析するのではなく,実行後のメモリに展開されたコードを解析することによって,メモリ常駐型や難脱化ウイルスの解析を行う.さらにその解析を自動化したシステムを提案する.

  • イベント依存モデルによる不正アクセス予測システムの設計
    蓮井 亮二, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2004年11月, 日本語, 一般社団法人電子情報通信学会, 不正アクセスに成功するまでには,偵察行為から実際の攻撃に至るまでに多くのプロセスがあるが,それらの攻撃が集中的に比較的短期間の間で全て成功することは稀である.しかし,ある時点で不正アクセスを検知して防御したとしても,そのとき攻撃者に所得された何らかの脆弱情報を利用されて一定期間後に不正アクセスに成功される危険性は依然として残っている.我々はこのような将来起こりうる危険性を予測するシステムの開発を行っている.本システムはイベント依存モデルと呼ばれる,ある不正アクセスにより発生したイベントが別の不正アクセスを引き起こすトリガとなるような不正アクセスの関連性をモデル化し将来起こりうる不正アクセスの予測を行う.本稿ではイベント依存モデルの評価を行い,それに基づいて不正アクセス被害予測システムを構築する.

  • ウイルス仮想感染モニタリングシステム
    広岡 俊彦, 白石 善明, 森井 昌克, 星澤 裕二, 中尾 康二
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2004年11月, 日本語, 一般社団法人電子情報通信学会, ネットワーク上でのコンピュータウイルスの振る舞いを把握することはウイルス対策を行う上で重要である.本研究では実ネットワーク上で多数のクライアントがP2P結合することで仮想感染ネットワークを形成し,その仮想ネットワークにおいてLANおよびクライアント,さらにサーバを記述したデータとウイルスを記述したデータを相互作用させることでウイルスの感染の挙動とサーバやクライアントコンピユータを含むLAN,およびネットワーク全体の状態をシミュレーションによって把握する方式を提案する.

  • P2Pサービス向け使い捨て鍵型認証方式
    福田 洋治, 細谷 匠, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2004年11月, 日本語, 一般社団法人電子情報通信学会, ユーザ情報の保護という観点から,セキュリティに対して異なる信頼度のサービス提供者が混在するP2P型サービスにおいては,利用者の秘密情報をサービス提供者に登録しない方法が望ましい.秘密情報を登録しない方法としてPKIに基づくサービスが考えられるが,認証局に署名の検証依頼が集中すること,公開鍵の更新が容易でないこと,などの問題があげられる.本稿では,サービス提供者に秘密情報を登録することなく,サービス提供者が共通に使える使い捨て鍵型認証基盤を提案する.

  • 内部状態遷移型ストリーム暗号に対する確率的な内部状態推定法に関する考察
    大東 俊博, 白石 善明, 森井 昌克
    情報処理学会研究報告コンピュータセキュリティ(CSEC), 2004年07月, 日本語, 一般社団法人情報処理学会, 内部状態推定法はRC4に代表される内部状態遷移型ストリーム暗号に対する攻撃法の一つである.内部状態推定法は解読に必要な計算量が鍵長や鍵スケジューリングアルゴリズムの影響を受けないという特徴を持つ.筆者らは既に木探索に基づく確定的な内部状態推定法において効率的な手法を提案している.本稿では筆者らが提案している手法にGolicが提案した確率的な内部状態推定法を応用し,現在提案されている中で最も有効な内部状態推定法を提案する.また,提案手法をさらに効果的にするための方法について考察する.Internal-state reconstruction method is a method for reconstructing the internal state of stream ciphers with time-variant tables. The key size and the key scheduling algorithm of stream ciphers with time-variant tables do not influence the time-complexity of internal-state reconstruction method. We have already proposed an efficient deterministic internal-state reconstruction method based on a tree-search algorithm. In this paper, we improve the method by applying probabilistic internal-state reconstruction method proposed by Golic. The proposed method is most effective method in the all internal-state reconstruction methods.

  • 内部状態遷移型ストリーム暗号SSSMの提案
    鵜川 三蔵, 大東 俊博, 白石 善明, 森井 昌克
    情報処理学会研究報告コンピュータセキュリティ(CSEC), 2004年07月, 英語, 一般社団法人情報処理学会, 内部状態遷移型の新しい擬似乱数生成器SSSMを提案する.SSSMは32ビット演算CPUにおいて,高速に動作することができ.またSSSMは出力と更新を独立におこなうため,高い安全性を有する.本稿ではSSSMのアルゴリズムと速度,そして安全性について述べる.A new key stream generator with time-variant tables, named SSSM, is proposed. SSSM is high-speed and secure key stream generator operated by the unit of 32-bit. This paper gives the algorithm and analytical result of SEEM.

  • 内部状態遷移型ストリーム暗号に対する確率的な内部状態推定法に関する考察
    大東 俊博, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2004年07月, 日本語, 一般社団法人電子情報通信学会, 内部状態推定法はRC4に代表される内部状態遷移型ストリーム暗号に対する攻撃法の一つである.内部状態推定法は解読に必要な計算量が鍵長や鍵スケジューリングアルゴリズムの影響を受けないという特徴を持つ.筆者らは既に木探索に基づく確定的な内部状態推定法において効率的な手法を提案している.本稿では筆者らが提案している手法にGolicが提案した確率的な内部状態推定法を応用し,現在提案されている中で最も有効な内部状態推定法を提案する.また,提案手法をさらに効果的にするための方法について考察する.

  • 内部状態遷移型ストリーム暗号SSSMの提案
    鵜川 三蔵, 大東 俊博, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2004年07月, 英語, 一般社団法人電子情報通信学会, 内部状態遷移型の新しい擬似乱数生成器SSSMを提案する,SSSMは32ビット演算CPUにおいて,高速に動作することができる,またSSSMは出力と更新を独立に行うため,高い安全性を有する,本稿ではSSSMのアルゴリズムと速度,そして安全性について述べる.

  • イベント依存モデルを用いた被害予測システムの実装
    蓮井 亮二, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2004年07月, 日本語, 一般社団法人電子情報通信学会, ネットワークやシステムに対する不正アクセスを検知するシステムとしてIDS(不正侵入検知システム)がある.しかし,IDSは不正アクセスを検知するだけであり,事前に対処するものではない.そこで我々は,現在までに行われた不正アクセスから,その後に行われる不正アクセスを予想する方法としてイベント依存モデルを用いる方法を提案している.本稿ではイベント依存モデルを用いた被害予測システムを実装し,システムの有効性を示す.

  • 内部状態遷移型ストリーム暗号に対する確率的な内部状態推定法(オフィスインフォメーションシステム及び一般)
    大東 俊博, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2004年05月, 日本語, 一般社団法人電子情報通信学会, 内部状態推定法は擬似乱数の情報を使って初期状態を復元する内部状態遷移型ストリーム暗号への攻撃法である.筆者らは既に確定的な内部状態推定法において効率的な手法を提案している.本稿では,2000年にGolicが提案した確率的な内部状態推定法を筆者らが提案している方法に応用し,さらに効果的な内部状態推定法を提案する.

  • 内部状態遷移型ストリーム暗号の一方式(オフィスインフォメーションシステム及び一般)
    鵜川 三蔵, 大東 俊博, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2004年05月, 日本語, 一般社団法人電子情報通信学会, 内部状態遷移型の擬似乱数生成器を用いたストリーム暗号はソフトウェア実装において高速性に優れている.しかしながら,その代表としてのRC4にはいくつかの弱点が報告されている.本稿ではRC4以上の高速性を有し,かつ安全性に優れた内部状態遷移型の擬似乱数生成器を用いたストリーム暗号を提案する.

  • 原始多項式の組合せを鍵とする非線形コンバイナ型乱数生成器の高速化(第2報)
    鵜川 三蔵, 白石 善明, 森井 昌克
    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, 2003年12月, 日本語

  • サーバ認証機能を有するワンタイムパスワード方式
    北島 忠征, 白石 善明, 森井 昌克
    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, 2003年12月, 日本語

  • RC4の秘密鍵を導出する計算量について
    大東 俊博, 白石 善明, 森井 昌克
    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, 2003年12月, 日本語

  • Internal-state reconstruction of a stream cipher RC4
    Y Shiraishi, T Ohigashi, M Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, 2003年10月, 英語, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, Knudsen et al. proposed an efficient method based on a tree-search algorithm with recursive process for reconstructing the internal state of RC4 stream cipher. However, the method becomes infeasible for word size n > 5 because its time complexity to reconstruct the internal state is too large. This letter proposes a more efficient method than theirs. Our method can reconstruct the internal state by using the pre-known internal-state entries, which are fewer than their method.

  • A method for improving fast correlation attack using parity check equations modifications
    Y Fukuta, Y Shiraishi, M Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, 2003年08月, 英語, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, A nonlinear combiner random number generator is a general keystream generator for certain stream ciphers. The generator is composed of several linear feedback shift registers and a nonlinear function; the output is used as a keystream. A fast correlation attack is a typical attack for such keystream generators. Mihaljevic, Fossorier, and Imai have proposed an improved fast correlation attack. The attack is based on error correction of information bits only in the corresponding binary linear block code; APP threshold decoding is employed for the error correction procedure. In this letter, we propose a method which improves the success rate of their attacks with similar complexity. The method adds some intentional error to original parity check equations. Those equations are then used in APP threshold decoding.

  • 仮想ネットワークを使った未知ウィルス検知システム
    神薗 雅紀, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2003年07月, 日本語, 一般社団法人電子情報通信学会, 電子メールを利用して感染するウイルスが社会問題となっている.特に,一般的に利用されているパターンマッチング手法に基づくウイルス検知技術では検知できない未知ウイルスは,その対策がなされるまで感染を続け,被害が拡大する傾向にある.近年最も注目されているメタモーフィック型と呼ばれる感染する度に自身を変化させるウイルスも,パターンマッチング手法では検知ができないためにその対策が必要とされている.未知ウイルスやメタモーフィック型ウイルスの検知に有効な手法としてダイナミックヒューリスティック方式に基づくものが挙げられる.これは実際に検査対象ファイルを実行し,その行動によりウイルスであるかどうか判断する方法である.本稿では仮想マシンとその閉じた仮想ネットワーク内でウイルスを実行し,その行動パターンを観測することによって未知ウイルスの検知を行うシステムを提案し,その評価を行う.

  • A Random Number Generation Using Prediction Error of Round Trip Time on IP Network
    Yoshiaki SHIRAISHI, Takeshi KOFUJI, Masakatu MORII
    IPSJ Journal, 2003年

  • 仮想サーバを使った未知ウイルス検知システムの提案
    三宅 崇之, 白石 善明, 森井 昌克
    情報処理学会研究報告コンピュータセキュリティ(CSEC), 2002年07月, 日本語, 一般社団法人情報処理学会, 電子メールを利用して感染活動を拡大するコンピュータウイルスが社会問題となっている.ウイルス検知手法として最も一般的に用いられているパターンマッチング方式の場合,ウイルスを検知するためにウイルスを解析し,そのウイルスを判定するためのパターンファイルを作成する.このパターンファイルによって解析済みのウイルスは確実に検知することが可能である.しかしながら,この方式では未知ウイルスを検知することができない.本稿ではユーザが電子メールを受信する前にメールサーバ内の仮想マシン上でウイルスの可能性がある添付ファイルを受信し,その挙動を監視することで未知ウイルス検知を行うシステムを提案する.The spread of computer virus via E-mail is a social problem. In some virus detection system with pattern matching mechanism, they can detect the virus as they have pattern files corresponding to that. However, such a system can not detect an unknown virus. In this paper, we propose a system to detect unknown virus. The system receives all E-mail in user's place. That opens and executes the mail with attached file and watches its behavior against Operating System etc. in order to detect the unknown virus.

  • センター管理型不正アクセス検知システムの提案
    大塚丈司, 白石 善明, 森井 晶克
    情報処理学会研究報告コンピュータセキュリティ(CSEC), 2002年07月, 日本語, 一般社団法人情報処理学会, ネットワークに対する不正アクセスを検知するシステムとしてIDS(侵入検知システム)がある.しかしIDSには設置の困難さやシグネチャの更新といった問題点があり,運用時においても正確な攻撃に関する情報を判別することは困難である.そこで本稿では管理領域毎のIDSの設置やシグネチャの更新が不要になり,さらに管理者は整理された正確なレポートを受け取ることができるセンター管理型不正アクセス検知システムを提案する.In this paper, we give and center management model in unlawful access detection. Agent gather the network information in each management domain. When the agent detects abnormal event, it communicates to the center and the center analyzes the network information to specify the unlawful access by using IDS. The advantages of this model are that the administrator of each domain does not need to update signatures of IDS and he can receive an essential information of an unlawful access and the way of its countermeasure.

  • 仮想サーバを使った未知ウイルス検知システムの提案
    三宅 崇之, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2002年07月, 日本語, 一般社団法人電子情報通信学会, 電子メールを利用して感染活動を拡大するコンピュータウイルスが社会問題となっている.ウイルス検知手法として最も一般的に用いられているパターンマッチング方式の場合,ウイルスを検知するためにウイルスを解析し,そのウイルスを判定するためのパターンファイルを作成する.このパターンファイルによって解析済みのウイルスは確実に検知することが可能である.しかしながら,この方式では未知ウイルスを検知することができない.本稿ではユーザが電子メールを受信する前にメールサーバ内の仮想マシン上でウイルスの可能性がある添付ファイルを受信し,その挙動を監視することで未知ウイルス検知を行うシステムを提案する.

  • センター管理型不正アクセス検知システムの提案
    大塚 丈司, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2002年07月, 日本語, 一般社団法人電子情報通信学会, ネットワークに対する不正アクセスを検知するシステムとしてIDS(侵入検知システム)がある.しかしIDSには設置の困難さやシグネチャの更新といった問題点があり,運用時においても正確な攻撃に関する情報を判別することは困難である.そこで本稿では管理領域毎のIDSの設置やシグネチャの更新が不要になり,さらに管理者は整理された正確なレポートを受け取ることができるセンター管理型不正アクセス検知システムを提案する.

  • リモート監視による不正アクセス検知について
    大塚 丈司, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2002年05月, 日本語, 一般社団法人電子情報通信学会, 本稿では監視対象のネットワーク内に情報収集エージェントを配置し,インターネットを介してそのエージェントとの通信に基づいて,リモートセンター側で不正アクセスを分析し,リアルタイムにLANの管理者へ送信するセンター集中管理型不正アクセス検知モデルを与える.本システムでは,管理領域ごとのIDS(侵入検知システム)設置やIDSにおける問題点であったシグネチャ更新が不要になり,ネットワーク管理者にとって本質的な不正アクセスに対する情報を受け取れるという利点がある.

  • 未知のコンピュータウイルス検知方法の提案とそのシステム開発
    三宅 崇之, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム, 2002年05月, 日本語, 一般社団法人電子情報通信学会, 近年,電子メールを介したコンピュータウイルスが社会問題となっている.ウイルス検知に多く用いられているパターンマッチング方式の場合,既知ウイルスに対してはパターンファイルを用意することによって検知可能である.しかしながら,この方式では未知ウイルスは検知することができない.本稿ではユーザがメールを受信する前にメールサーバ内の仮想マシン上でウイルスの可能性がある添付ファイルを受信し,その挙動を監視することで未知ウイルス検知を行うシステムを提案する.

  • D-9-10 Webサーバシステムに対するリモート監視手法
    竹森 敬祐, 三宅 優, 中尾 康二, 大東 俊博, 三宅 崇之, 白石 善明, 森井 昌克
    電子情報通信学会総合大会講演論文集, 2002年03月, 日本語, 一般社団法人電子情報通信学会

  • 携帯電話を使ったFAX送受信システムの開発
    久保 義人, 高木 峰子, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告, 2002年01月, 日本語, 一般社団法人電子情報通信学会, 本稿では, 携帯電話とFAXに注目して, 両端末間のシームレスな相互通信を実現するシステムを提案する.従来の携帯電話とFAX間の通信システムでは, 携帯電話でFAXから送信された画像を閲覧するための専用書き込みシートなどを用意する必要があったりと, 送信側は受信側が携帯電話端末であるということを意識した処理が必要であった.しかしながら, 携帯電話からのFAX端末に対する応答などは不可能で, 両者間での相互通信は不完全なものであった.提案システムでは, 従来のFAXシステムが備えていた機能も実現しながら, さらに利用者からの特別な処理を必要とせずに携帯電話からの受信FAX画像閲覧, FAX端末に対する応答が可能である.

  • Implementation and Evaluation of Remote Patrol System for Web Server
    Keisuke TAKEMORI, Toshiaki TANAKA, Koji NAKAO, Toshihiro OHIGASHI, Takashi MIYAKE, Yoshiaki SHIRAISHI, Masakatu MORII
    IPSJ Journal, 2002年

  • A Security Protocol Intended to Ease QoS Management in IP Networks
    Yoshiaki SHIRAISHI, Youji FUKUTA, Masakatu MORII
    Trans. of IEICE D-I, 2002年

  • 非線形コンバイナ型乱数生成器に対するパリティ検査方程式を用いた Fast Correlation Attack の改良
    福田 洋治, 白石 善明, 森井 昌克
    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, 2001年12月, 日本語

  • 携帯電話のアプリケーションに対する暗号化/認証システムの開発
    武智 慎太, 白石 善明, 森井 昌克, 中澤 正良
    電子情報通信学会技術研究報告, 2001年11月, 日本語, 一般社団法人電子情報通信学会, Javaを搭載した携帯電話が普及し, サーバと携帯電話間で様々なアプリケーションが開発されている.従来、サーバと携帯電話の暗号化/認証通信はSSL(Secure Socket Layer)プロトコルにより行われていた。しかしながら, その処理は現状の携帯電話の処理能力及び回線速度では必ずしも容易ではない.特にSSLのセッション開始時には公開鍵暗号による認証, 鍵共有を行うために, 証明書送信などに関わる事前の通信データ量が大きくなるという問題を有している.本稿ではSSLを用いることなく, 処理に関わる全体の通信データ量が少なくなる, 秘密鍵暗号をベースにした暗号化/認証プロトコルを提案する.また, そのプロトコルの実装について述べる.

  • インターネットを介したWebページ改ざん監視システムの開発とその運用実験
    大東 俊博, 増田 進介, 三宅 崇之, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OFS, オフィスシステム, 2001年11月, 日本語, 一般社団法人電子情報通信学会, インターネットが社会基盤としての地位を築くとともに, その不正アクセスの行為が大きな問題となっている.特にメールとともにインターネットの代表的なツールであるWWWに対する改ざんが頬繁に行われ、社会問題となっている.既存のWebページ改ざん検出システムではシステム内部からWebページの監視を行うため, DNS攻撃による改ざんの検出が難しい.また必ずしもシステムの管理運用を行える環境を容易に整えられるわけではない.本稿ではWebページをそのネットワーク外からリモートで監視するシステムの開発および実装とその運用実験について述べる.本システムは改ざんを防ぐWebのネットワーク外からリモートで監視を行うため、Webコンテンツの改ざんのみでなくDNS攻撃による改ざんに対しても有効である.またサービスはASPにより提供されるため, ユーザな簡単な設定によってシステムの利用が可能である.

  • QoSを考慮したインターネットセキュリティプロトコルの提案
    福田 洋治, 佐野 工, 森井 昌克, 森井 昌克
    電子情報通信学会技術研究報告, 2001年07月, 日本語, 一般社団法人電子情報通信学会, ネットワークのサービス品質(Quality of Service;QoS)を保証するQoS制御技術は, ネットワーク・ポリシーに基づいてトラヒックをいくつかのクラスに分類してそれぞれ異なった扱い方をする, 差別化されたサービスクラスを実現する.したがって, QoS制御に利用されるパケットの識別情報(IPヘッダやTCP/UDPヘッダの情報)は, ネットワーク上で閲覧できなければならない.しかし, ESP(Encapsulating Security Payload)やSSL(Secure Socket Layer)などのアプリケーション層に属さない, 暗号化をともなうセキュリティ・プロトコルは, 元パケットの識別情報を秘匿または隠蔽し, ネットワーク上のQoS制御を妨げてしまう.そこで本稿では, ネットワーク上のQoS制御を考慮したセキュリティ・プロトコル(ESPconsidered QoS, ESPQ)を提案し, その安全性と有効性を検討する.

  • QoSを考慮したインターネットセキュリティプロトコルの提案
    福田 洋治, 佐野 工, 白石 善明, 森井 昌克
    情報処理学会研究報告知能と複雑系(ICS), 2001年07月, 日本語, 一般社団法人情報処理学会, ネットワークのサービス品質 (Quality of Service; QoS) を保証する QoS 制御技術は,ネットワーク・ポリシーに基づいてトラヒックをいくつかのクラスに分類してそれぞれ異なった扱い方をする,差別化されたサービスクラスを実現する.したがって,QoS 制御に利用されるパケットの識別情報(IP ヘッダや TCP/UDP ヘッダの情報)は,ネットワーク上で閲覧できなければならない.しかし,ESP(Encapsulating Security Payload) や SSL(Secure Socket Layer) などのアプリケーション層に属さない,暗号化をともなうセキュリティ・プロトコルは,元パケットの識別情報を秘匿または隠蔽し,ネットワーク上の QoS 制御を妨げてしまう.そこで本稿では,ネットワーク上の QoS 制御を考慮したセキュリティ・プロトコル (ESP considered QoS ESPQ) を提案し,その安全性と有効性を検討する.Quality of Service(QoS) control is applied to data packets so that we can distinguish themselves by service classes. On the other hand, many Virtual Private Network(VPN) solutions which provide confidentiality of a packet by encryption, and hide the information which need to distinguish the service class. Therefore, we can not control QoS of packets made by existing VPN solutions. In this paper, we propose a new security protocol, Encapsulating Security Payload considered QoS(ESPQ) improved Encapsulating Security Payload(ESP) which has been already defined as a security protocol at the network layer in IP Security Protocol(IPSec). The protocol does not disturb QoS control, and can provide a packet with confidentiality and integrity like ESP.

  • 小電力無線通信システムによる自治体ネットワークの運用実験
    大道仁美, 白石 善明, 茂木 武士, 能田 益弘, 森井 昌克
    2001年電子情報通信学会総合大会, 2001年, 日本語, 一般社団法人電子情報通信学会

  • 無線LANシステムによる町内ネットワークの構築と運用実験 -徳島県海南町マルチメディアパイロットタウン農村モデル事業-
    大道 仁美, 白石 善明, 茂木 武士, 新倉 武, 能田 益弘, 森井 晶克
    情報処理学会研究報告知能と複雑系(ICS), 2000年07月, 日本語, 一般社団法人情報処理学会, 本稿では,通信・放送機構(TAO)のマルチメディアモデル農村展開事業の平成11年度の実験として行った,徳島県海南町における小電力無線通信システムを用いた自治体ネットワークの構築と運用実験について報告する.本実験で構築したシステムは,ブリッジ型無線機とルータ型無線機の多段接続,および異機種混在環境となっている.小電力無線通信システムは自治体ネットワークの構築において,コスト,速度の面から優れた特徴を有している.速度評価および運用評価の結果から,幹線に高速な無線ブリッジを使用し末端ノード間の回線に無線ルータを使用することで,耐障害性にも優れ,ISDN回線よりも高速なアクセスが実現できること,および気象センサーや監視カメラなどのいくつかの防災を目的としたアプリケーションが実用上問題なく利用できていることを示している.In this paper, we report the wireless local network which is constructed in Kainan Town, Tokushima prefecture by way of Multimedia Pilot Town project by Telecommunications Advancement Organization of Japan(TAO), and its experimental results. The system is hybrid network using bridge and router type transceiver, and it has some good features from the view point of cost and speed. From the performance test of speed and application, using the high speed bridge type transceivers at the main line and the router type ones from the relay node to the end, the network shows that throughput is greater than ISDN without trouble and the applications of protection against calamities such as Weather sensor, Observation camera and the others and available in practice.

  • 無線LANシステムによる町内ネットワークの構築と運用実験--徳島県海南町マルチメディアパイロットタウン農村モデル事業 (「インターネット環境におけるオフィスシステムとAI」及び一般) -- (「インターネット環境におけるオフィスシステムとAI」セッション1)
    大道 仁美, 白石 善明, 森井 昌克, 新倉 武, 能田 益弘, 森井 昌克
    電子情報通信学会技術研究報告, 2000年07月, 日本語, 一般社団法人電子情報通信学会, 本稿では, 通信・放送機構(TAO)のマルチメディアモデル農村展開事業の平成11年度の実験として行った, 徳島県海南町における小電力無線通信システムを用いた自治事体ネットワークの構築と運用実験について報告する.本実験で構築したシステムは, ブリッジ型無線機とルータ型無線機の多段接続, および異機種混在環境となっている.小電力無線通信システムは自治体ネットワークの構築において, コスト, 速度の面から優れた特徴を有している.速度評価および運用評価の結果から, 幹線に高速な無線ブリッジを使用し末端ノード間の回線に無線ルータを使用することで, 耐障害性にも優れ, ISDN回線よりも高速なアクセスが実現できること, および気象センサーや監視カメラなどのいくつかの防災を目的としたアプリケーションが実用上問題なく利用できていることを示している.

  • アルゴリズム生成型FEALの強度評価に関する考察
    板原 美佐紀, 森井 昌克, 白石 善明, 清水 明宏
    電子情報通信学会技術研究報告, 2000年05月, 日本語, 一般社団法人電子情報通信学会, 最近, 数多くの強度評価がなされて一般に安全と言われている既存のブロック暗号アルゴリズムを複数の要素に分割し, ユーザがアルゴリズム生成鍵を使って要素を指定してアルゴリズムを生成する方式(アルゴリズム生成型共通鍵ブロック暗号方式)が提案されている.しかしながら, このようなアルゴリズム生成型共通鍵ブロック暗号方式では, 一意に定まっているアルゴリズム公開型ブロック暗号のように, 差分解読や線形解読の可能性を評価する手法が存在していない.本稿ではアルゴリズム生成型FEALに関して線形解読可能性という観点から考察を行う.

  • WWW上の安全なセッション管理手法の提案
    福田 洋治, 森井 昌克, 白石 善明
    電子情報通信学会技術研究報告, 2000年05月, 日本語, 一般社団法人電子情報通信学会, 本稿では, HTTP-Cookie-Protocolを用いて安全なHTTPセッション・トラッキングを実現するセッション管理方法を提案し検討する.提案手法は, クライアント側のWedブラウザで動作する暗号化/復号化関数, 一方向性ハッシュ関数などを有するJavaScriptプログラム(動的クッキー管理クライアント)と, HTTP-Cookie-Protocolを用いることにより, Webサーバ・Webブラウザ間で使い捨てセッション識別子の作成と共有を行って, 安全にWebサービスのセッションを維持する.また提案手法書は, HTTPセッション・トラッキングに対して影響を及ぼすWebブラウザのセキュリティホールを考慮に入れたセッション管理手法であるため, 従来のHTTP-Cookie-Protocolを用いたセッション管理手法よりも安全にHTTPセッション・トラッキングを実現することができる.

  • ネットワークの監視による不正ユーザ検知システム
    岡本 忠士, 白石 善明, 大家 隆弘, 森井 昌克
    電子情報通信学会技術研究報告. CQ, コミュニケーションクオリティ, 2000年02月, 日本語, 一般社団法人電子情報通信学会, 我々は既に, ネットワークを利用して他のサーバに不正侵入するユーザの早期発見を目的とするシステム(不正ユーザ検知システム)を提案している.ここでの不正ユーザとは正当なユーザになりすましてサーバに侵入するユーザである.本システムではtelnetやrloginによる遠隔ログインを行った際の入力文字によるなりすましユーザを検知する. なりすまし検出は次のように行う.(1)入力された文字列から二次元テーブルを作成し, ユーザ毎に特徴が際だつような処理を行う.(2)特徴情報を使って相関係数によりなりすましかそうでないかを判定する. 本稿では, そのユーザの特徴抽出法となりすまし検出手法, および判定閾値の動的決定手法とシステムの実験結果について述べている.

  • Construction of Regional HTTP-IXP Using Proxy Cache Server and Its Experiment
    Yoshiaki SHIRAISHI, Yoshinori SHIRAKAWA, Chikara OHTA, Naoto SONE, Masakatu MORII
    Trans. of ISCIE, 2000年, The Institute of Systems, Control and Information Engineers

  • なりすましに対する不正侵入検知システム(IDS ? M)
    岡本 忠士, 白石 善明, 大家 隆弘, 森井 昌克
    情報処理学会研究報告知能と複雑系(ICS), 1999年07月, 日本語, 一般社団法人情報処理学会, 不正侵入にに対する防御システム(侵入者検知システム,ID)がいくつか開発されている.これらのシステムは既知の不正侵入方法との照合を行うことで,侵入者からネットワークを防御する.しかしながら,このような照合に基づく方式では,なりすましなど未知の不正侵入には対応出来ない.また,これらは外部からの侵入検出を目的としているので,ネットワーク内部の不正行為は検出できない.本研究では内部ネットワークに流れるパケットを監視することにより,ネットワーク内外の不正ユーザが正当なユーザになりすましているのを検出するシステムを提案する.なりすまし検出は,ユーザが入力した文字の生起確率と,入力速度を調べることにより実現している.本稿ではシステムの概要を述べると共に,実際のネットワーク上での実験結果とその考察を与える.There are some Intruder Detection Systems (IDS's) to defend networks and systems against the illegal access. Most systems check the current access with the known illegal access pattern in the database. However it can not cope with unknown illegal access, i.e. masquarade and so forth. Moreover, it can not be detected that illegal access through inner network, because the purpose of these IDS's is to detect the attacker from outer network. In this paper, we propose a new IDS called IDS-M (IDS for Masquarade) which detects that the attacker in the attacker in the inner and outer networks masquarade as the right user by monitoring the packets from the outer network and through the inner network. The occurrence probability of the user's inputted characters, and the user's input speed are used in this method. Furthermore, we give the experimental result in our network and some considerations.

  • なりすましに対する不正侵入検知システム(IDS-M)
    岡本 忠士, 白石 善明, 大家 隆弘, 森井 昌克
    電子情報通信学会技術研究報告, 1999年07月, 日本語, 一般社団法人電子情報通信学会, 不正侵入に対する防御システム(侵入者探知システム, IDS)がいくつか開発されている. これらのシステムは既知の不正侵入方法との照合を行うことで, 侵入者からネットワークを防御する. しかしながら, このような照合に基づく方式では, なりすましなど未知の不正侵入には対応出来ない. また, これらは外部からの侵入検出を目的としているので, ネットワーク内部の不正行為は検出できない. 本研究では内部ネットワークに流れるパケットを監視することにより, ネットワーク内外の不正ユーザが正当なユーザになりすましているのを検出するシステムを提案する. なりすまし検出は, ユーザが入力した文字の生起確率と, 入力の速度を調べることにより実現している. 本稿ではシステムの概要を述べると共に, 実際のネットワーク上での実験結果とその考察を与える.

  • 小電力無線通信システムによる広域ネットワークの構築と運用実験
    白河 芳徳, 太田 能, 真野 浩, 白石 善明, 森井 昌克, 山下 徹, 高橋 富雄, 竹田 義行
    電子情報通信学会技術研究報告, 1999年05月, 日本語, 一般社団法人電子情報通信学会, 本稿では, 小電力分散無線ネットワークによるWLL構築・運用実験について報告する. 本実験は, 郵政省が中心となり, 徳島県鷲敷町において実施されたものである. 構築システムは, CDMA技術を用いた小電力無線機による分散型無線ネットワークとして実現されており, 自治体ネットワークなどの広域プライベートネットワークの構築において, 制度, 運用, コストの面から優れた特徴を有している. 運用評価実験の結果から, 実験システムはINSとほぼ同程度のスループットを示し, また, IP-FAX, IP電話, TV電話, メイル, Webサーバ, ビデオサーバ, などのアプリケーションも実用上問題なく利用できることを明らかにした.

  • 地域IXPの構築 およびその実験結果に関する考察
    白河 芳徳, 白石 善明, 太田 能, 曽根 直人, 森井 昌克
    電子情報通信学会技術研究報告. OFS, オフィスシステム, 1998年05月, 日本語, 一般社団法人電子情報通信学会, 本報告では, 地域HTTP-IXPサーバの構成法とその実証実験について議論している.地域HTTP-IXPサーバの構築にあたり, 地域に分散するISPの通信経路を見直すともに, 階層キャッシュ構造を導入し, 地域内でWWWコンテンツを効率的に共有することで, 現在インターネット上のトラヒックの大部分を占めるようになったHTTPトラヒックの削減を目指す.実証実験の結果から, 地域HTTP-IXPサーバを設置することで, バックボーンのHTTPトラヒックが削減でき, ISPにおける通信品質も向上できることを明らかになった.

  • A Packet Distribution Experiment of Still and Moving Images over the Internet
    Masakatu MORII, Yoshiaki SHIRAISHI, Naoto SONE, Ken-ichi IWATA, Chikara OHTA, Takahiro OIE
    Journal of IIEEJ, 1998年

  • RC4の初期撹拌のランダム性に関する考察
    曽根 直人, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 1997年07月, 日本語, 一般社団法人電子情報通信学会, RSA Data Security社のRon Rivestによって開発されたRC4暗号は, 可変長な秘密鍵を用いるストリーム暗号であり, SSLなど多くのアプリケーションで使用されている. 本稿ではRC4の鍵空間Sについての考察を行い, 初期撹拌の非ランダム性を示す. さらに, Sの変位がキーストリームに与える影響を考察し, キーストリームの先頭部分において相関が高いことを示す.

  • 電子認証技術の郵便への応用に関する研究 : セキュリティを考慮した電子媒体と紙媒体の同一性の保証に関する考察
    五十嵐 洋介, 白石 善明, 森井 昌克, 澤邊 正彦, 今 敏則, 向井 祐之, 小松 尚久
    電子情報通信学会技術研究報告. OFS, オフィスシステム, 1997年05月, 日本語, 一般社団法人電子情報通信学会, 電子メールの普及にともない,現存の郵便システムへの応用が実現可能となりつつある.本稿では,電子認証技術を郵便に応用し,オンラインで郵便の受け付けを行う新しい郵便システムについて考察する.本郵便システムでは,電子メールと現存の郵便との融合がはかられ,電子メールによって伝達すべき内容と相手先住所を郵便局(本システムのサーバ局)へ送り,郵便局では,差出人と郵便局側で,相互認証を行い,相手先に対しては伝達すべき内容をハードコピーし,郵便物として送り届けるシステムである.特に本稿では電子媒体に記された内容と印刷された紙媒体の上での内容の同一性について議論する.

  • 暗号化認証プロキシサーバの構築とUDPパケット配送実験
    溝杭 昭, 曽根 直人, 白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. OFS, オフィスシステム, 1997年05月, 日本語, 一般社団法人電子情報通信学会, 最近,インターネット上におけるリアルタイム動画像・音声配送システムが注目されている.現状では,これらはユーザを限定しない一般的な放送システムである.しかし,今後,インターネットを情報インフラとして活用するには,ユーザを限定し,動画像・音声通信の秘匿性を確保しなければならない場合がでてくるものと考えられる.そこで本研究では,ユーザ認証機能およびデータパケットの暗号化機能を有するproxyサーバを開発し,インターネット上に秘匿性を確保した通信路が確立可能なシステムを構築する.本稿では,具体的なproxyサーバの構築方法と,リアルタイム動画像・音声配送システムへの適用実験について報告する.

  • 広域インターネット上での静止および動画像配送実験 : 阿波踊りインターネットライブ'96実験プロジェクト
    白石 善明, 大家 隆弘, 森井 昌克
    電子情報通信学会技術研究報告. OFS, オフィスシステム, 1997年05月, 日本語, 一般社団法人電子情報通信学会, インターネット上で静止画,動画像配送実験を行った.動画像配送においては,Xing社のStream Works Ver.1を用いた.また,動画像を見れないユーザに,時間的制約がないWWWによって静止画像を提供するSnapShotのぺージを作成した.さらに,徳島大学を中継基地として,プロバイダ各社がStreamWorksのプロパゲーシヨンと,WWWのミラーリングを行ったが,効率的なアクセス制御を行うために臨時回線を敷設した.その結果,通常のライブ放送と比較して,多くのユーザがリアルタイムで快適に視聴することができた.本稿では,その実験プロジェクトとシステム,実験結果について報告する.

  • 非線形コンバイナ型乱数生成器の諸性質と耐線形解読性について
    白石 善明, 森井 昌克
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 1996年05月, 日本語, 一般社団法人電子情報通信学会, 著者らの提案しているダイナミック型乱数生成器(DRG)[1]は, 非線形コンバイナ型乱数生成器の一つである. 最近, 田中, 金子らによって非線形コンパイナ型乱数生成器に対する線形攻撃[2]が提案され, その周期に比べて非常に少ない盗聴ビット数でLFSRの初期値が決定できることをDRGを例に挙げて示された. 本稿ではDRGを他の乱数生成器と比較して, 線形複雑度, 相互情報量に関して優れた性質を有することを示すとともに, 線形攻撃に対して評価を行い, 非線形関数がある構造を有していれば攻撃が極めて困難となることを示す.

  • WWWによる電子新聞システムとその公開実験結果から
    森 正裕, 白石 善明, 宇都 宗紀, 吉村 貴志, 森井 昌克
    電子情報通信学会技術研究報告. OFS, オフィスシステム, 1995年05月, 日本語, 一般社団法人電子情報通信学会, マルチメディア社会の実現に向けて注目されているオンデマンドなサービスとして,NOD(News On Demand)がある.その原型として従来から電子新聞が議論されてきた.我々は,WWW(World Wide Web)上で電子新聞システムを構築し,実際に新聞社の協力を得て,インターネット上で電子新聞を発行する実験を行った.本稿ではそのシステムの概要および実験結果について報告し検討を行う.

■ 所属学協会
  • IEEE

  • IPSJ

  • IEICE

  • IEEE(米国電気電子学会)

  • 情報処理学会

  • 電子情報通信学会

■ 共同研究・競争的資金等の研究課題
  • 白石 善明
    学術研究助成基金助成金/基盤研究(C), 2016年04月 - 2019年03月, 研究代表者
    競争的資金

  • 白石 善明
    学術研究助成基金助成金/基盤研究(C), 2013年04月 - 2016年03月, 研究代表者
    競争的資金

  • 暗号プロトコルとその応用に関する研究
    2008年 - 2008年
    競争的資金

  • Study on Cryptographic Protocols and its Applications
    2008年 - 2008年
    競争的資金

  • ネットワークフォレンジックに関する研究
    2007年 - 2007年
    競争的資金

  • Study on Network Forensics
    2007年 - 2007年
    競争的資金

  • オーバーレイネットワークの効率的な通信方式に関する研究
    2006年 - 2006年
    競争的資金

  • Study on Efficient Communication in Overlay Network
    2006年 - 2006年
    競争的資金

  • 分散ネットワーク環境のセキュリティに関する研究
    1997年 - 1997年
    競争的資金

  • Study on Security in Distributed Network
    1997年 - 1997年
    競争的資金

  • 安全で高速なストリーム暗号方式に関する研究
    1995年 - 1995年
    競争的資金

  • Study on Stream Cipher with High Security and Efficiency
    1995年 - 1995年
    競争的資金

研究シーズ

■ 研究シーズ
  • ITインフラ・サービスを安全・安心にするセキュリティ
    シーズカテゴリ:情報通信
    研究キーワード:ブロックチェーン応用, 機械学習応用, 認証・認可基盤, サイバー攻撃分析, セキュリティインシデント対応
    研究内容:スマートフォンから利用するサービスや業務用システムなどの日常生活を支えているITインフラはサーバ、OS、プロトコル、ネットワーク、ソフトウェア、クラウド等の大小様々な要素で構成された複雑システムとなっており、サイバー攻撃の方法は多種多様で攻撃者有利な状況です。サイバー攻撃の被害を最小限に留める暗号・認証の基礎理論、セキュリティプロトコルや認証・認可などのシステム構築技術、攻撃分析や影響評価などのシステム運用技術など研究しています。
TOP