SEARCH
検索詳細
山田 明数理・データサイエンスセンター教授
研究活動情報
■ 論文- 2024年, Proceedings - 2024 IEEE Cyber Science and Technology Congress, CyberSciTech 2024, 115 - 124研究論文(国際会議プロシーディングス)
- 2024年, The 17th International Workshop on Artificial Intelligence and Cybersecurity (AICS2024)A Study on Time-Resilient Features for Detecting TLS Encrypted Malware
- 2024年, IEEE Access研究論文(学術雑誌)
- 本稿では,2020年8月27日から同年10月27日にかけて開催された,匿名化とその攻撃の技術を競うコンテストPWSCUP2020(通称:AMIC)の解説および結果の考察を行う.AMICでは,あるデータが誰のデータを元に作成されたものか識別する攻撃として知られる「メンバシップ推定」を匿名性指標とした.これまでのPWSCUPでは,機械学習分野等で近年活発に研究が進む合成データの匿名性評価は困難だったが,メンバシップ推定の導入により,合成データ生成を含む様々な匿名化技法の評価が可能となる.合成データ生成を採用した上位チームの匿名化データは,AMICで定めた有用性の基準を満たしつつ敵対チームのメンバシップ推定攻撃に対して耐性があり,匿名性および有用性の高い合成データの作成が可能であることを示唆する結果が得られた. We discuss the design and result of PWSCUP2020 (a.k.a. AMIC) competition, which was held from August 27th to October 27th, 2020, to compete in technologies for de-identification and attacks. In particular, AMIC is focused on membership inference, which has recently attracted attention in research fields such as machine learning for a privacy measure of synthetic data. Membership inference is an attack to identify whose data is sampled from de-identified data. Unlike the conventional PWSCUP rules, AMIC can evaluate various anonymization techniques including data synthesization due to the membership inference. We obtained an experimental result that synthetic data with high anonymity and utility can be made possible through the match-up in AMIC.情報処理学会, 2023年09月, 情報処理学会論文誌, 64(9) (9), 1317 - 1329, 日本語
- 2023年, 情報処理学会論文誌ジャーナル(Web), 64(9) (9)OS更新の促進手法に関する実証実験評価
- 2023年, FPS (1), 141 - 156研究論文(国際会議プロシーディングス)
- 2023年01月, Proceedings on Privacy Enhancing Technologies, 2023(1) (1), 225 - 243研究論文(学術雑誌)
- 2023年, IEEE Access, 11, 102727 - 102745研究論文(学術雑誌)
- 2022年, 情報処理学会論文誌ジャーナル(Web), 63(9) (9)セキュリティ行動変容ステージモデルの提案とユーザ要因の関係性の分析
- USENIX Association, 2022年, Eighteenth Symposium on Usable Privacy and Security, 347 - 366On recruiting and retaining users for security-sensitive longitudinal measurement panels.研究論文(国際会議プロシーディングス)
- 2021年, 情報処理学会論文誌ジャーナル(Web), 62(12) (12)インターネットユーザのセキュリティ対策における不満改善に関する考察
- 2021年, CoRR, abs/2107.10407Designing a Location Trace Anonymization Contest.研究論文(学術雑誌)
- IEEE, 2021年, 18th International Conference on Privacy, Security and Trust(PST), 1 - 9研究論文(国際会議プロシーディングス)
- IEEE, 2021年, IEEE Conference on Dependable and Secure Computing(DSC), 1 - 8研究論文(国際会議プロシーディングス)
- Springer, 2021年, Advanced Information Networking and Applications - Proceedings of the 35th International Conference on Advanced Information Networking and Applications (AINA-2021), 552 - 566研究論文(国際会議プロシーディングス)
- 2020年, 情報処理学会論文誌ジャーナル(Web), 61(12) (12)個人のインターネット利用におけるセキュリティ対策行動開始のきっかけの分析
- 2020年, 情報処理学会論文誌ジャーナル(Web), 61(12) (12)ユーザのセキュリティ対策行動における心理的な要因の影響分析と評価
- Springer, 2020年, Applied Cryptography and Network Security - 18th International Conference, 408 - 435研究論文(国際会議プロシーディングス)
- 2019年, CoRR, abs/1904.10595Peek-a-boo, I Can See You, Forger: Influences of Human Demographics, Brand Familiarity and Security Backgrounds on Homograph Recognition.研究論文(学術雑誌)
- Springer, 2019年, Innovative Security Solutions for Information Technology and Communications - 12th International Conference(SECITC), 65 - 77研究論文(国際会議プロシーディングス)
- Springer, 2019年, ICT Systems Security and Privacy Protection - 34th IFIP TC 11 International Conference(SEC), 3 - 18研究論文(国際会議プロシーディングス)
- ACM, 2018年, Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security(CCS), 1487 - 1501研究論文(国際会議プロシーディングス)
- IEEE Computer Society, 2017年, 2017 IEEE Trustcom/BigDataSE/ICESS(TrustCom/BigDataSE/ICESS), 1 - 8研究論文(国際会議プロシーディングス)
- Springer, 2017年, Neural Information Processing - 24th International Conference, 888 - 896研究論文(国際会議プロシーディングス)
- ACM, 2017年, Proceedings of the 2017 CHI Conference on Human Factors in Computing Systems(CHI), 2202 - 2214研究論文(国際会議プロシーディングス)
- セキュリティリスク回避行動に影響を与えるユーザ要因間の構造の解析一般のインターネットユーザが,サイバー犯罪に巻き込まれるセキュリティリスクを回避する能力は,認知傾向要因,学習や被害の経験要因,性格などのパーソナリティ要因などのユーザ固有の要因と関係が深い.我々は,これらのユーザ要因に応じ,警告や支援を可能にするシステムの構築を目指している.これまでに,インターネットにおけるセキュリティリスク回避行動と,認知要因や経験要因,パーソナリティ要因などのユーザ要因との部分的な関係性が明らかになっているが,これらを網羅的に包含した構造が明らかになっていない.本論文では,これを明らかにするためにパスワード漏えいに対するセキュリティリスク回避行動に焦点を当て,セキュリティリスク回避行動と各種ユーザ要因に関するアンケート調査を実施し,仮説モデルを構築したうえで構造方程式モデリングによる分析を行った.その結果,ユーザのパーソナリティ要因の多くは行動に直結するのではなく,ユーザのセキュリティに対する認知傾向要因や経験要因に作用する構造となっていること,および,各認知傾向要因や経験要因に対しそれぞれ強く関与するパーソナリティ要因が存在することが分かった.さらに,性別により,パーソナリティ要因が認知傾向要因や行動に与える影響の大きさが異なることを確認した.これらのことから,パーソナリティ要因や性差に応じた行動の傾向の推定が可能になる.このことは個々のユーザに対応した,セキュリティリスクの回避を支援する仕組みを構築するうえで有益である.The ability of risk-averse behaviors is based on each user's own personalities, the experiences of acquiring the knowledge against risks or being victim, tendency of judgement, etc. Some studies focus on such cause-and-effect dependencies among behaviors, tendencies of perceptions, and experiences, however, there are no studies that deal all of behaviors, perceptions, experiences, and personalities. In this paper, we carried out the questionnaire about security risk-averse behaviors and user factors and then constructed the hypothesis model and evaluated by structural equation model in order to solve this problem. As a result, personalities of each user effect to the perceptions and experiences of study directly and effect indirectly to the behaviors. Moreover, difference of gender effects the path from personalities to perceptions and as a result, it effects to the risk averse behaviors. From these results, we can estimate each user's perception tendencies by measuring personalities or confirming the gender and it will lead the construction of security risk averse enhancement system which fits each user's factors.2016年12月, 情報処理学会論文誌ジャーナル(Web), 57(12) (12), 2696 - 2710, 日本語
- プライバシに配慮したユーザ参加型Web観測フレームワークユーザをマルウェアに感染させる主要な方法の1つとして,Webを媒体としてWebブラウザ経由で自動的にマルウェアをダウンロード・実行させるDrive-by Download攻撃(以下,DBD攻撃)が問題となっている.著者らは,DBD攻撃など多様なWeb上の脅威を網羅的に観測するために,ユーザ参加型の攻撃対策フレームワーク(FCDBD: Framework for Countering Drive-By Download)を提案,実装した.また,著者らはFCDBDフレームワークにユーザが安心して参加できるようにフレームワークの参加者に関するプライバシ上の懸念を解消するための取り組みを実施した.本論文では,著者らが実施したプライバシに関する取り組みについて報告する.また,実際にFCDBDフレームワークを用いて1,000人規模の参加者を募り,データ収集および検知方式の評価のための実験を実施した結果についても報告する.A Drive-by Download (DBD) attack is one of the major threat on the Web. The attack forces a user to download a malware via his/her web browser. We proposed and implemented the user-participating Framework for Countering Drive-By Download (FCDBD) to monitor threats on the Web. We dealt with users' concern against their privacy in the framework in order that users can participate the framework with ease. Finally, we report the result of our field trial with over 1,000 participants to evaluate our detection methods on the framework and to collect web access data.2016年12月, 情報処理学会論文誌ジャーナル(Web), 57(12) (12), 2682 - 2695, 日本語
- IEEE, 2016年, IEEE Conference on Computer Communications Workshops, 389 - 394研究論文(国際会議プロシーディングス)
- Springer, 2016年, Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 11th International Conference On Broad-Band Wireless Computing, Communication and Applications(BWCCA), 231 - 242研究論文(国際会議プロシーディングス)
- IEEE, 2016年, 2016 22nd Asia-Pacific Conference on Communications (APCC)(APCC), 254 - 260研究論文(国際会議プロシーディングス)
- Springer, 2013年, Financial Cryptography and Data Security - 17th International Conference, 69 - 77研究論文(国際会議プロシーディングス)
- IEEE Computer Society, 2013年, 27th IEEE International Conference on Advanced Information Networking and Applications(AINA), 243 - 250研究論文(国際会議プロシーディングス)
- IEEE Computer Society, 2012年, IEEE Symposium on Security and Privacy, 506 - 520研究論文(国際会議プロシーディングス)
- ACM, 2012年, Proceedings of the 5th ACM Workshop on Security and Artificial Intelligence(AISec), 71 - 80研究論文(国際会議プロシーディングス)
- Web tracking sites or Web bugs are potential but serious threats to users' privacy during Web browsing. Web sites and their associated advertising sites surreptitiously gather the profiles of visitors and possibly abuse or improperly expose them, even if visitors are unaware their profiles are being utilized. In order to prevent such sites in a corporate network, most companies employ filters that rely on blacklists, but these lists are insufficient. In this paper, we propose Web tracking sites detection and blacklist generation based on temporal link analysis. Our proposal analyzes traffic at the network gateway so that it can monitor all tracking sites in the administrative network. The proposed algorithm constructs a graph between sites and their visited time in order to characterize each site. Then, the system classifies suspicious sites using machine learning. We confirm that public black lists contain at most 22-70% of the known tracking sites respectively. The machine learning can identify the blacklisted sites with true positive rate, 62-73%, which is more accurate than any single blacklist. Although the learning algorithm falsely identified 15% of unlisted sites, 96% of these are verified to be unknown tracking sites by means of a manual labeling. These unknown tracking sites can serve as good candidates for an entry of a new backlist.Information and Media Technologies 編集運営会議, 2011年, Information and Media Technologies, 6(2) (2), 560 - 571, 英語
- IEEE Computer Society, 2010年, 24th IEEE International Conference on Advanced Information Networking and Applications Workshops, 626 - 631研究論文(国際会議プロシーディングス)
- スパムブログとアフィリエイトの関連性に関する一考察近年,増え続けるスパムブログが問題となっている.スパムブログを作成する主な目的の1つとしてアフィリエイト収入を得ることがあげられる.そこで本稿ではブログに含まれるアフィリエイトリンクに着目し,スパムブログを検知する手法を検討するための調査を行った.アフィリエイトリンクを持つ1,000件のブログに対して,ブログから各アフィリエイトプログラムへのリンクの数と種類の実態を調べ,アフィリエイトリンクのみに注目を行ったスパムブログ検知について考察した.その結果,含まれているアフィリエイトリンクの数とリンク先のアフィリエイトサービスプロバイダの種類によってスパムブログの特徴を見い出すことができた.Recently, spam blogs that have been dramatically increasing cause a serious problem. Some spammers aim at getting money by using affiliate. In this paper, we survey the number of affiliate links and frequently-used affiliate program against 1,000 blogs that have affiliate links. We also consider a technique to detect spam blog by checking the number and/or the sort of affiliate links included in the target blogs. As a result, we find the features of spam blogs in the number of affiliate links and the kinds of affiliate service provider.2009年12月, 情報処理学会論文誌, 50(12) (12), 3206 - 3210, 日本語
- IEEE, 2009年, 2009 IEEE Symposium on Computational Intelligence in Cyber Security(CICS), 30 - 36研究論文(国際会議プロシーディングス)
- IEEE Computer Society, 2009年, The IEEE 23rd International Conference on Advanced Information Networking and Applications(AINA), 853 - 860研究論文(国際会議プロシーディングス)
- 2009年, IEICE Trans. Inf. Syst., 92-D(10) (10), 1961 - 1970研究論文(学術雑誌)
- SSL/TLS で暗号化されたWeb 通信に対する侵入検知システムサービス提供の媒体としてWeb アプリケーションが広く利用されるようになったため,Web アプリケーションに対する悪意のある攻撃が社会的な問題となっている.侵入検知システムは,このような攻撃を目的としたサーバへの侵入を検知するための監視ツールであるが,通信がSSL などにより暗号化されている場合には攻撃検知が困難となる.暗号化された通信を解析する方式としては,統計解析により,クライアントの接続先を識別する方式がある.しかし,暗号化前後の対応関係を解析するため,事前に通信を調査する必要がある.本論文では,暗号化された通信を解析する方式を侵入検知システムに適用することにより,SSL により暗号化されたWeb 通信における攻撃を検知できる新たな方式を提案する.提案方式は,クラスタリングにより通信を識別し,事前の通信事例データの収集を必要としないことを特徴とする.また,提案方式の有効性を,実際のLAN ゲートウェイで収集したデータおよびDARPA IDS 評価データの2 つのデータを用いて評価し,その結果,暗号化された状態での攻撃検知性能を確認した.As web applications are widely used for a variety of services, attacks against web applications cause serious social problems. Intrusion Detection Systems (IDSes) are a tool to monitor illegal access to service providing servers, however, IDSes do not work effectively when the accesses are encrypted by protocols. This paper presents a novel method of anomaly detection for encrypted web traffic, which analyzes contents of encrypted traffic using only data size and timing without decryption. Though conventional encrypted traffic analysis methods require a pre-process that constructs the model of relationship between encrypted and unencrypted traffic, the proposed method eliminates the pre-process by adapting clustering techniques. The evaluation is conducted using an actual dataset gathered at a gateway of a network and the DARPA dataset.一般社団法人情報処理学会, 2008年03月, 情報処理学会論文誌, 49(3) (3), 1144 - 1154, 日本語
- CSREA Press, 2008年, Proceedings of the 2008 International Conference on Security & Management, 220 - 226Service Independent Access Control Architecture for User Generated Content (UGC).研究論文(国際会議プロシーディングス)
- IEEE Computer Society, 2007年, 21st International Conference on Advanced Information Networking and Applications (AINA 2007), 569 - 576研究論文(国際会議プロシーディングス)
- 属性指向帰納によるネットワークログの特徴抽出と異常検知ネットワーク監視には,連続的に出力される膨大なネットワークログから自動的に特徴を抽出し迅速に異常を検知するという課題がある.本論文では膨大なデータベースを要約することで特徴を抽出する属性指向帰納(AOI: Attribute Oriented Induction)を応用し,侵入検知システムなどのネットワークログを解析する方式を提案する.提案方式はログの特徴からAOI に必要な概念階層と呼ばれる階層構造を生成し,単位時間ごとにAOI アルゴリズムを適用することにより要約を出力する.そして,この要約を過去の要約と比較することにより異常を検知する.実環境において収集したネットワークログを用いて,提案方式の異常検知能力,処理速度を評価した.その結果,提案方式は,埋もれがちな小さな異常も検知でき,高速で処理ができることが示された.At network management, they are important routines that to extract characteristics events and to detect anomalies from daily network log. In this paper, we propose characterization and anomaly detection for network log using attribute-oriented induction (AOI). The proposed scheme composes concept hierarchy, which is required at AOI algorithm adaptively. Therefore our system doesn't need to prepare concept hierarchy based on each network configuration or network services. Using periodic results of AOI, the proposed system detects anomalies, which are lurking behind a volume of network log. We evaluated our system using log, which is collected at actual network, and presented effectiveness of our system.一般社団法人情報処理学会, 2006年08月, 情報処理学会論文誌, 47(8) (8), 2488 - 2498, 日本語
- IEEE, 2006年, Proceedings of the Global Telecommunications Conference(GLOBECOM)研究論文(国際会議プロシーディングス)
- 学習データを自動生成する未知攻撃検知システムIntrusion Detection System(IDS)には,シグネチャと呼ばれる既知攻撃のパターンファイルを用いて攻撃を検知する方式や,機械学習によって得られたプロファイルを用いて攻撃を検知する方式などが提案されており,前者は実用的であるがシグネチャに存在しない未知の攻撃を検知できない欠点があり,後者は学習データの生成が難しい問題がある.そこで本論文では,シグネチャによって既知の攻撃を検知しながら,その結果を機械学習することでシグネチャに登録されていない未知攻撃を検知するハイブリッド型IDSを提案する.機械学習のための学習データは,シグネチャによる判定結果を基にトラヒックデータに対して攻撃の有無をラベル付けすることで自動生成している.提案システムについて,HTTPを対象としたプロトタイプの設計を行い実装する.そして,提案システムの未知攻撃の検知能力を正しく評価するために,従来から用いられている評価用データ,脆弱性監査ツールで生成したデータ,企業LANゲートウェイから収集したデータの3種類を用いることとし,未知の攻撃が確実に含まれるような加工をして評価を行う.その結果,提案システムは機械学習に十分適用できる学習データを自動生成でき,未知の攻撃の多くを検知できることを示す.Although many intrusion detection systems based on learning algorithms have been proposed to detect unknown attacks or variants of known attacks, most systems require sophisticated training data for supervised learning. Because it is not easy to prepare the training data, the anomaly detection systems are not widely used in the practical environment. On the other hand, misuse detection systems that use signatures to detect attacks are deployed widely. However, they are not able to detect unknown attacks or variants of known attacks. So we have proposed a new anomaly detection system, which detects the variants of known attacks without preparing the training data. In this system, we use outputs of signature-based conventional IDS to generate the training data for anomaly detection. This system identifies novel features of attacks, and generates generalized signatures from the output of IDS to detect the variant attacks. We conducted experiments on the prototype system with three types of traffic data, 1999 DARPA IDS Evaluation Data, attacks by vulnerability scanner and actual traffic. The results show that our scheme can detect the variants of attacks efficiently, which cannot be detected by the conventional IDS.一般社団法人情報処理学会, 2005年08月, 情報処理学会論文誌, 46(8) (8), 1947 - 1958, 日本語
- IEEE Computer Society, 2005年, International Symposium on Information Technology: Coding and Computing (ITCC 2005), 650 - 655研究論文(国際会議プロシーディングス)
- 2004年03月, 45(3) (3), 870 - 879, 英語Implementation and Evaluation of a Micropayment System for Mobile Environments研究論文(学術雑誌)
- New Time-Stamping Scheme Using Mutual Communications with Pseudonymous Clients (Applications) (
Cryptography and Information Security) Linking schemes have been proposed assuming the model where the time-stamp issuer need not be trusted. However, in that environment, a fake chain attack arid forward or backward dating attacks are still a residual risk in Time-Stamping services (TSS). In this paper, we propose a new time-stamping scheme that focuses on these problems. In our scheme, we use pseudonyms to prevent the time-stamp issuer from dating the time that the specific entity requests. Our scheme doesn't rely on only one trustworthy entity, and uses mutual communication between each entity. Two types of entities, server and clients without any trustworthy entities are configured in our system. The server provides an anonymous communication channel, but doesn't provide TSS, and the clients are not only time-stamp requesters but also issuers. So, when a client requests a time-stamp from the system, it is issued by one of the other clients.一般社団法人電子情報通信学会, 2004年01月, IEICE transactions on fundamentals of electronics, communications and computer sciences, 87(1) (1), 182 - 189, 英語研究論文(学術雑誌)
- 不確実なデータラベルを前提とした機械学習によるサイバー攻撃検知のための誤ラベル訂正機械学習は,さまざまな課題においてデータに基づいてモデル構築を実現しているが,サイバー攻撃検知において正確なラベルが付与されないため高い精度を実現できない問題がある.本稿では,不確実なデータラベルを前提とした機械学習によるサイバー攻撃検知のための誤ラベル訂正手法を提案する.従来手法であるConfident Learningは,画像分類など汎用的なタスクにおいてクラスの組ごとに独立に誤ラベルが発生する場合に対応できる.しかしながら,サイバー攻撃検知においては,正例と負例の均衡がとれていない場合が多い.また,インシデントに基づいて運用者がラベル付けを行うため,時刻がずれることによって発生する誤ラベルが多い.本稿では,Confident Learningを拡張して,データセットの不均衡性と時刻のずれに対して頑強な誤ラベル訂正手法を提案する.提案手法の有効性を検証するために,公開されているCICIDS2017データセットおよび,企業ネットワークに設置された侵入検知システムのログを用いて評価した.その結果,提案手法は,従来手法に比べて高い精度で誤ラベルを訂正できることが分かった.また,侵入検知システムのログにおいて,ラベル時刻のずれを訂正できることを確認した. Machine learning has enabled model development based on data across various domains. However, in cyber-attack detection, the lack of accurate labels hinders high accuracy. This paper proposes a method for correcting mislabeled data in cyber-attack detection using machine learning, assuming uncertain data labels. Confident Learning, a conventional method, can handle situations where label errors occur independently within each class in general tasks such as image classification. However, in cyber-attack detection, there is often a significant imbalance between positive and negative labels. Additionally, since labels are assigned by operators based on incidents, mislabeling regarding time discrepancies frequently occurs. This paper proposes an extension of Confident Learning that provides a robust method for correcting mislabeled data, addressing both dataset imbalance and time discrepancies. To validate the effectiveness of the proposed method, we evaluated it using the publicly available CICIDS2017 dataset and logs from an IDS(Intrusion Detection System) deployed in an enterprise network. The results demonstrate that the proposed method can correct mislabeled data with higher accuracy compared to conventional methods. Furthermore, we confirmed that the method can correct time discrepancies in the labels within the IDS logs.2024年10月15日, コンピュータセキュリティシンポジウム2024論文集, 76 - 83, 日本語
- 2024年09月30日, 私立大学情報教育協会 大学教育と情報, 2024年度(2) (2), 39 - 48神戸大学におけるデータサイエンス教育の取組み
- 2024年01月, 2024年暗号と情報セキュリティシンポジウム(SCIS 2024)Cloak-Bench:大規模言語モデルによるセキュリティ分析の定量的評価方式 - フィッシングキットのクローキング検出への応用
- 2024年01月, 2024年暗号と情報セキュリティシンポジウム(SCIS 2024)アクティブスキャンによるIoTデバイスフィンガープリントを利用したマルウェア感染端末数の推定
- 大規模言語モデルによるセキュリティ対策の視覚認知メカニズムのモデル化に向けた検討フィッシングのようなサイバー攻撃では,ユーザ自身による対策が求められる.セキュリティ教育において,フィッシングの場合は,攻撃の特徴を記憶し,それらとWebサイトを比較することによって攻撃を判断するように教育される.しかし,日々進化するサイバー攻撃への対策として,新しい攻撃手法を学び直し続けることはユーザの大きな負担となる.本稿では,大規模言語モデル(LLM:Large Largeage Models)によるセキュリティ対策における視覚的認知メカニズムのモデル化に向けた分析方式を提案する.近年,LLMは,人間のフィードバックによるファインチューニングによって因果推論タスクが可能になってきている.しかし,LLMは,言語によって記述されていないタスクの取り扱いが難しい.そこで,提案方式は,視覚的認知の情報を言語化することによって,LLMによる視覚的認知メカニズムのモデル化を目指す.提案方式の有効性を検証するために,フィッシングサイトと正規サイトをそれぞれ110件用いて評価を行った.その結果,大規模言語モデルと視覚情報だけを用いて,適合率98.2\%,再現率83.7\%の精度でフィッシングサイトを検知できた.さらに,フィッシング対策の文書をLLMに与えて判定過程を観察することによって,人間の認知メカニズムとLLMの振る舞いの関連性を調査した.また,フィッシング判定以外の複数のセキュリティ判定タスクに対するLLMの有効性を明らかにした.今後は,ユーザを狙うさまざまなサイバー攻撃に本手法を拡大して,視覚的認知メカニズムをモデル化することによってセキュリティ対策および教育への応用を検討する. Cyber attacks such as phishing require users to take their own countermeasures. In security education, in the case of phishing, users are taught to memorize the characteristics of the attack and to judge the attack by comparing the attack with the website. However, it is a heavy burden for users to keep learning and relearning new attack methods to counter cyber attacks that are evolving day by day. In this paper, we propose an analysis method for modeling visual cognitive mechanisms in security countermeasures using large language model. Recently, large language model have become capable of performing causal inference tasks through fine tuning with human feedback. However, large language model have difficulty in handling tasks that are not described by language. Therefore, the proposed method aims at modeling visual cognition mechanisms using language model by converting visual cognition information into language. To verify the effectiveness of the proposed method, we conducted an evaluation using 110 phishing sites and legitimate sites, respectively. The results showed that the proposed method was able to detect phishing sites with an accuracy of 98.2\% and 83.7\% using only a large language model and visual information.Furthermore, we investigated the relevance to human cognitive mechanisms by qualitatively comparing the phishing decision process with a large language model given an anti-phishing document. We also clarified the effectiveness of the model in phishing attacks other than phishing sites. In the future, we will apply the model to security attacks other than phishing to realize security countermeasures and education based on cognitive mechanisms.2023年10月23日, コンピュータセキュリティシンポジウム2023論文集, 1536 - 1543, 日本語
- 2023年01月アンカリング効果を用いたフィッシング被害防止メッセージの効果検証
- セキュリティ設定に不備のあるIoT機器の所有者に対する専用アプリを介した注意喚起の効果検証セキュリティ設定に不備のある IoT 機器やマルウェア感染した機器をネットワーク観測によって発見し,当該機器のユーザに対して対策のための通知や情報提供を行う活動の重要性が高まっている.広く実施されている ISP による注意喚起を補完するセキュリティ通知手法として,我々はユーザ端末にインストールされた専用アプリケーションを通じて注意喚起を行うモデルに着目し,その実現例としてユーザ参加型のセキュリティプロジェクトである WarpDrive における通知実験とその効果測定方法を検討してきた.本報告では,1000 人規模の WarpDrive アクティブユーザのうち,サイバー攻撃を受ける可能性があるポートの開放とネットワークサービスの公開を継続的に行っている 60 人に対して実際に通知実験を行った結果を示す.実験の結果,通知したユーザの28 人 (47%) から反応が得られ,通知していない時と比べて 3 倍以上のポート開放状況の改善が見られた. また,通知時のアンケートでは,注意喚起対象ユーザのネットワーク環境は 20 人 (74%) が自宅,6 人 (22%) が勤務先,1 人 (4%) が外出先との回答が得られた. さらに,自宅からインターネット接続するユーザ 20 人のうち,半数の 10 人はポート開放とサービス公開は意図的でないと回答した.これらの結果は今後,エンドユーザへの効果的な注意喚起を検討する上での重要な知見といえる. The activities to notify users of IoT devices with inadequate security settings and/or malwareinfection have become increasingly important. As a complement to the widely conducted notifications by ISPs, we have considered a notification channel in which users are notified via dedicated application installed on their PC or mobile devices. We have prepared a notification experiment using a security client distributed by a security project, WarpDrive. This paper reports the results of the actual notification experiment, in which we sent out notifications to WarpDrive users on possibly insecure network services that might become a target of cyber attacks. Among around 1000 active users, we identified 60 users who continuously have their ports open and expose their network services to the Internet. As a result of the experiment, 28(47%) of the notified users visited our notification page, and 25% of them remediated their situation by closing the ports, which is 3 times as many as the natural remediation. In the questionnaires to the notified users, 20(74%) of them said they connected their devices at home, 6(22%) at work, and 1(4%) elsewhere. Also, of the 20 users who connected their device at home, 10 of them answered that exposing the network service was not intentional. We believe these results can serve as a basis for improving security notifications to end users.情報処理学会, 2021年10月19日, コンピュータセキュリティシンポジウム2021論文集, 183 - 190, 日本語
- PWS Cup 2021 – 糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテスト健康診断やウェアラブルデバイスから取得したヘルスケアデータは生活習慣病の予測などに活用できる有益なビッグデータである.個人情報取扱事業者は,規則に従った適切な匿名加工に加えて,各種分析の精度を劣化させない最適な加工をすることが求められている.そこで,米国疾病対策予防センター CDC が収集した米国国民健康栄養調査(National Health and Nutrition Examination Survey: NHANES)データを用いて,年齢,学歴,BMI,運動量などの説明変数に対する糖尿病の罹患リスクを正しく評価するための匿名化技術と再識別リスクを探求するコンテストを企画する. Big data from healthcare devices and medical examination are very useful for epidemiologic study predicting a risk of diseases given lifestyle factors. Before sharing de-identified healthcare data, personal data business entities are required to perform the appropriate anonymization algorithm so that it preserves data accuracy and is approved by regulations. In this paper, we design a competition of data anonymization of healthcare data, the National Health and Nutrition Examination Survey, conducted by the National Center for Health Statistics, Centers for Disease Control and Prevention (CDC). The goal of participants is to anonymize the healthcare data to be used to quantify the prevalence of diabetes given demographic characteristics including age, educational level, body mass index, physical activity.2021年10月19日, コンピュータセキュリティシンポジウム2021論文集, 1037 - 1044, 日本語
- PWSCUP2020コンテスト:AMIC ("Anonymity against Membership Inference" Contest)今年のPWSCUPは、サンプリングされたデータに誰が含まれるか推定する「メンバシップ推定」をテーマに、匿名化と攻撃の技術を競う。2020年10月19日, コンピュータセキュリティシンポジウム2020論文集, 1245 - 1252, 日本語
本稿では、PWSCUP2020のルール説明や、ルール設計・プレ実験を通じて得られた知見について報告する。 - 2020年, 情報処理学会研究報告(Web), 2020(CSEC-88) (CSEC-88)リダイレクトの追跡による悪性Webページアクセス事例分析
- 2020年, 情報処理学会研究報告(Web), 2020(CSEC-90) (CSEC-90)自律的なセキュリティ行動変容ステージモデルの定義とユーザ要因の影響分析
- 2020年, 情報処理学会研究報告(Web), 2020(EIP-90) (EIP-90)セキュリティ行動変容ステージにおける有効なOS更新メッセージの検討
- 2020年, 情報処理学会研究報告(Web), 2020(CSEC-88) (CSEC-88)深層学習モデルを用いたURLに着目したアクセスログ内の悪性Webサイト探索
- PWS Cup 2019: ID識別・トレース推定に強い位置情報の匿名加工技術を競う2017 年5 月に改正個人情報保護法が施行され,パーソナルデータは匿名加工情報に加工することで,本人の同意なしに第三者提供ができるようになった.一方,標準的な匿名加工の方法が定まっておらず,パーソナルデータの利活用に向けて,優れた匿名加工の方法を明確にすることが重要課題となっている.我々はこの課題を解決するため,匿名加工データの有用性と安全性を競い合うコンテストを毎年実施している.これまでに,疑似ミクロデータ(全国消費実態調査)や購買履歴の匿名加工を対象としたが,本年度は「位置情報」の匿名加工を対象とする.本稿ではその内容を説明する. The amended act on the protection of personal information, which has been enforced since May 2017, states that personal data can be provided to a third party without users' consent if the data are anonymized as "anonymously processed information." However, anonymization methods are not clear, and hence we annually hold PWS Cup to clarify secure and appropriate anonymization methods. This year, we focus on location data, and hold location data anonymization competition. This paper describes its contents.2019年10月14日, コンピュータセキュリティシンポジウム2019論文集, 2019, 1485 - 1492, 日本語
- 2019年, 情報処理学会研究報告(Web), 2019(CSEC-84) (CSEC-84)匿名加工・再識別コンテストPWSCUP2018の報告~購買履歴データの一般化加工の安全性と有用性評価~
- 2019年, 電子情報通信学会技術研究報告, 118(486(ICSS2018 68-92)(Web)) (486(ICSS2018 68-92)(Web))ユーザ参加型のWeb媒介型サイバー攻撃対策における実証実験
- 2018年, 情報処理学会シンポジウムシリーズ(CD-ROM), 2018(2) (2)PWS Cup2018:匿名加工再識別コンテストの設計 ~履歴データの一般化・再識別~
- 2018年, 電子情報通信学会技術研究報告, 118(315(ICSS2018 53-67)(Web)) (315(ICSS2018 53-67)(Web))インターネットサービスの満足につながるセキュリティ要因の調査
- 2018年, 電子情報通信学会技術研究報告, 117(481(ICSS2017 51-85)) (481(ICSS2017 51-85))大規模観測データに基づくDRDoS攻撃用リフレクタの実証分析
- 2018年, 情報処理学会シンポジウムシリーズ(CD-ROM), 2018(2) (2)ユーザ環境観測によるRIG Exploit Kitの長期観測と時間変化に対して頑強な攻撃検知
- 2018年, 電子情報通信学会技術研究報告, 117(481(ICSS2017 51-85)) (481(ICSS2017 51-85))AS番号とユーザのアクセス履歴を利用した悪性Webサイト群の推定
- PWSCUP2017: 長期間の履歴データの再識別リスクを競う2017年5月から本施行された改正個人情報保護法により,本人同意不要な第三者提供を可能とする匿名加工情報の利用が始まった.しかしながら,匿名加工情報の再識別リスクについては,それほど自明ではなく,標準的な評価手法は定まっていない.そこで,我々は共通のデータセットを用いて匿名加工を行い,加工されたデータの再識別の性能を競うコンテストを企画し,有用性が高く安全な匿名加工情報の技術開発を試みる.本稿では,このコンテストの基本定義,有用性の評価方法,安全性を定量的に定めるためのサンプルとなる再識別アルゴリズムなどについて述べる. On May 30, 2017, the amended Act on the Protection of Personal Information has been enforced fully in Japan.Hence, business parties are required the long-term history to be divided into small datasets so that identification to individual is impossible. To access the risk to be compromised accurately, the data needs to balance the utility and the security. We propose a new competition for best anonymization and re-identification algorithm. Our dataset consists of a customer dataset and a transaction dataset and these datasets are linked with pseudonyms, assigned for each customer identities. The paper addresses the aim of the competition, the target dataset, sample algorithms, utility and security metrics.2017年10月16日, コンピュータセキュリティシンポジウム2017論文集, 2017(2) (2), 日本語
- 2017年, 電子情報通信学会大会講演論文集(CD-ROM), 2017Web of Thingsにおける識別子と位置の正当性に関する検討
- 2017年, 電子情報通信学会技術研究報告, 117(125(ISEC2017 13-38)) (125(ISEC2017 13-38))ユーザ環境におけるRIG Exploit Kitの実態調査方法の提案
- 2017年, 電子情報通信学会技術研究報告, 117(78(IA2017 1-11)) (78(IA2017 1-11))Web媒介型攻撃対策技術の実用化に向けた研究開発
- 2016年, 情報通信研究機構研究報告, 62(2) (2)DBD攻撃対策フレームワーク
- 2016年, 情報処理学会シンポジウムシリーズ(CD-ROM), 2016(2) (2)組織内情報共有を支援する標的型メール攻撃対策システムの検討
- 一般社団法人電子情報通信学会, 2016年03月01日, 電子情報通信学会大会講演論文集(CD-ROM), 2016(2) (2), 187 - 187, 日本語マルチドメインSDN連携アプリケーションのセキュリティに関する考察
- 一般社団法人電子情報通信学会, 2016年03月01日, 電子情報通信学会大会講演論文集(CD-ROM), 2016(2) (2), "SS - 6"-"SS-7", 日本語ISP運用におけるハニーポットセンサ観測データを用いたサイバー攻撃予測の評価
- 一般社団法人電子情報通信学会, 2016年03月01日, 電子情報通信学会大会講演論文集(CD-ROM), 2016(2) (2), 28 - 28, 日本語ユーザの実際のWebブラウジング情報によるDrive-by Download攻撃検出手法の検証
- 一般社団法人電子情報通信学会, 2015年08月25日, 電子情報通信学会基礎・境界ソサイエティ/NOLTAソサイエティ大会講演論文集, 2015, 98 - 98, 日本語A-7-1 セキュリティリスク回避に影響するユーザ要因の相互関係の分析(A-7.情報セキュリティ,一般セッション)
- 2015年, 電子情報通信学会大会講演論文集(CD-ROM), 2015セキュリティリスク回避に影響するユーザ要因の相互関係の分析
- 2015年, 情報処理学会シンポジウムシリーズ(CD-ROM), 2015(3) (3)インターネット上のセキュリティリスク回避行動に影響を与えるユーザ要因の相互関係の分析
- 2015年, 情報処理学会シンポジウムシリーズ(CD-ROM), 2015(3) (3)ユーザ参加型Webセキュリティ観測システムにおける収集情報の網羅性に関する一考察
- 一般社団法人電子情報通信学会, 2015年02月24日, 電子情報通信学会大会講演論文集(CD-ROM), 2015(1) (1), 181 - 181, 日本語インターネットにおける危険体験と利用者行動の関係に関する一考察
- 一般社団法人電子情報通信学会, 2015年02月24日, 電子情報通信学会大会講演論文集(CD-ROM), 2015(1) (1), 182 - 182, 日本語安全なWebブラウジング方法習得のための実践学習システムの検討
- Drive-by Download攻撃対策フレームワーク実現に向けたリンク構造解析によるWebサイトの分析著者らは,ユーザによる Web サイトの閲覧と同時に取得される Web アクセスログをもとに Web を監視して,Drive-by Download 攻撃サイトを検出・通報するフレームワーク FCDBD(Framework for Countering Drive-By Download) を提案している.著者らは,FCDBD 上で Drive-by Download 攻撃における Landing サイトを検出する手法として,Web ページから一般社団法人情報処理学会, 2015年02月26日, 情報処理学会研究報告(Web), 2015(DPS-162) (DPS-162), 1 - 8, 日本語
- FIT(電子情報通信学会・情報処理学会)運営委員会, 2015年08月24日, 情報科学技術フォーラム講演論文集, 14th(4) (4), 391 - 392, 日本語スマートフォンの利用実態に基づくセキュリティリスク要因に関する一考察
- 一般社団法人電子情報通信学会, 2015年08月25日, 電子情報通信学会大会講演論文集(CD-ROM), 2015(2) (2), 55 - 55, 日本語Drive-by Download攻撃対策に向けたWebサイトのコンテンツタイプとリダイレクトパスの関係についての一考察
- 国際会議NDSS2014参加報告NDSS(Network and Distributed System Security Symposium) は,ネットワーク及び分散システムのセキュリティのトップカンファレンスであり,毎年サンディエゴにて開催される.この度 2014 年 2 月に開催された NDSS2014 に参加した.今回の傾向として,併催ワークショップ SENT(Security of Emerging Networking Technologies)2014 も合わせた全 63 件 (各々 55 件及び 8 件) の発表中,サイバー攻撃関連が 20 件で 3 割程度,またモバイルセキュリティが 14 件で 2 割程度と多かった.本稿では,サイバー攻撃関連,モバイルセキュリティに加え,興味深く聴講した発表の内容についてその概要を報告する.一般社団法人情報処理学会, 2014年05月15日, 情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 2014(29) (29), 1 - 6, 日本語
- 国際会議NDSS2014参加報告NDSS(Network and Distributed System Security Symposium)は,ネットワーク及び分散システムのセキュリティのトップカンファレンスであり,毎年サンディエゴにて開催される.この度2014年2月に開催されたNDSS2014に参加した.今回の傾向として,併催ワークショップSENT(Security of Emerging Networking Technologies)2014も合わせた全63件(各々55件及び8件)の発表中,サイバー攻撃関連が20件で3割程度,またモバイルセキュリティが14件で2割程度と多かった.本稿では,サイバー攻撃関連,モバイルセキュリティに加え,興味深く聴講した発表の内容についてその概要を報告する.一般社団法人電子情報通信学会, 2014年05月22日, 電子情報通信学会技術研究報告, 114(43(ICM2014 1-8)) (43(ICM2014 1-8)), 147 - 152, 日本語
- 一般社団法人電子情報通信学会, 2012年03月06日, 電子情報通信学会大会講演論文集, 2012(2) (2), 206 - 206, 日本語トラフィックの統計解析によるDoS攻撃事例モデル化の検討
- 一般社団法人電子情報通信学会, 2012年08月28日, 電子情報通信学会大会講演論文集, 2012, 112 - 112, 日本語ソーシャルゲームにおける信頼度推定のためのユーザ行動調査
- 一般社団法人電子情報通信学会, 2012年08月28日, 電子情報通信学会大会講演論文集, 2012(2) (2), 76 - 76, 日本語DNSトラフィックによるPassive OS Fingerprintingに関する検討
- トポロジ解析に基づくDoS攻撃発生時の影響推定に関する一検討DoS攻撃がネットワークに与える影響は,攻撃トラフィック量に加えネットワーク内のルータのパケット処理能力やリンク容量に依存している.しかし,ISP等の事業者において用いているコアルータ監視型のDoS攻撃検知手法では,ネットワーク内のDoS攻撃が生じた場合に大きな影響が想定されるルータやリンクを全て把握することが難しく,DoS攻撃による影響の大きさを推定することが難しい.そこで本稿では,ネットワークのトポロジ解析を行い,ルータ配下に存在するホスト数を解析することによりエッジルータのパケット処理能力及び上流直近のリンク容量の推定を行う方式を提案し,事前にDoS攻撃に対する影響予測を行う仕組みを実現する.一般社団法人電子情報通信学会, 2011年12月15日, 電子情報通信学会技術研究報告, 111(344(NS2011 119-144)) (344(NS2011 119-144)), 133 - 136, 日本語
- タイミングを考慮したリンク解析によるWebトラッキングサイト検知とそのブラックリスト生成Webトラッキングサイト・Webバグとは,Webページに小さな画像を埋め込むことによって閲覧者のアクセス先に関する情報を収集する方法である.企業組織では,従業員のWebアクセスによって内部情報が流出する危険性があるため問題となっている.これまで,HTMLに含まれる画像のサイズやURLを解析することによって,Webバグを検知する方式が提案されてきた.しかし,近年のWebの発展に伴い,従来方式による検知が困難なサイトが増加している.本稿では,タイミングを考慮したリンク解析によるWebトラッキングサイト検知方式を提案する.提案方式は,LAN内の通信におけるユーザのWebサイト閲覧を解析して,タイミングを考慮したページ間のリンク関係を表すグラフを作成する.そして機械学習を利用することによってトラッキングサイトを検知する.企業LANにおける3ヶ月の通信を用いた評価の結果,提案方式にトラッキングサイトとして検知されたサイトの62-73%が既存のブラックリストに登録されており,残りの96%が登録されていない未知のサイトと疑わしいサイトであることを確認した.一般社団法人電子情報通信学会, 2009年11月06日, 電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report, 109(285) (285), 25 - 30, 英語
- アフィリエイトに着目したスパムブログ評価方式に関する検討 (マルチメディア通信と分散処理・コンピュータセキュリティ)近年,増え続けるスパムブログが問題となっている.スパムブログを作成する主な目的の1つとしてアフィリエイト収入を得ることが挙げられる.そこで本稿ではブログに含まれるアフィリエイトに着目する.ブログからのアフィリエイトサイトへのリンク数,利用しているアフィリエイトプログラムの種別からスパムブログを判定する方式について検討する.収集したブログに対する調査を通じて本方式の有効性を確認する.情報処理学会, 2009年03月05日, 情報処理学会研究報告 = IPSJ SIG technical reports, 2009(20) (20), 97 - 102, 日本語
- 一般社団法人電子情報通信学会, 2009年03月04日, 電子情報通信学会総合大会講演論文集, 2009(2) (2), 23 - 23, 日本語B-6-23 リンク解析によるネットワーク型バグ検知(B-6.ネットワークシステム,一般セッション)
- DNS監視による異常クライアントの検知メールやWebなど様々なプロトコルにおける名前解決の基盤としてDomain Name System (DNS)が利用されている.そこで,DNS監視によって,それらのプロトコルにおけるクライアントの振る舞いを監視できる可能性が示されている.これまで提案されてきた方式は,企業LAN規模のようなクライアント数の少ないネットワークを監視する方式であり,ISPのようなクライアント数の多いネットワークへの適用が困難である.本稿では,クライアント数が多いネットワークにおいても,異常なクライアントを検知する方式を提案する.提案方式は,障害の原因となりやすい流量の多いクライアントのみを選別して判定処理を行うことによって,対象クライアントを個別に監視するのに要する総計算量や総記憶量を削減できる.実DNSサーバの6ヶ月間の通信による評価から,スパムメール送受信などの異常を検知できることを示す.一般社団法人電子情報通信学会, 2008年09月11日, 電子情報通信学会技術研究報告. NS, ネットワークシステム, 108(203) (203), 11 - 16, 日本語
- ブラウザ表示を利用した悪意あるサイト検知方式の提案金融サイトを模倣してIDやパスワードを詐取するフィッシングサイトが問題となっている.これらのサイトは,模倣元サイトを参考にして作成されるため,ブラウザ表示の際の視覚的特徴が類似している.そこで,ブラウザによる表示を利用した悪意のあるサイト検知方式を提案する.提案方式は,ブラウザがサイトをレンダリングした表示画像を取得し,画像間の類似度に基づいてフィッシングサイトを検知する.提案方式の有効性を確認するため,実際のフィッシングサイトを収集して,サイト同士が類似していることを確かめ,提案方式の検知率を確認した.その結果,提案方式によってフィッシングサイトの92%を検知できることを確認した.一般社団法人情報処理学会, 2008年05月15日, 情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 41, 49 - 54, 日本語
- 一般社団法人電子情報通信学会, 2008年03月05日, 電子情報通信学会大会講演論文集, 2008(2) (2), 92 - 92, 日本語大規模DNSサーバのための異常検知方式の提案
- 一般社団法人電子情報通信学会, 2008年09月02日, 電子情報通信学会大会講演論文集, 2008(2) (2), 84 - 84, 日本語ブラウザ表示を利用したフィッシングサイト検知方式の評価
- ウェブアクセス時における携帯電話を用いた相互認証システム現在,ウェブアクセス時におけるクライアント認証方法は,ウェブサーバが管理しているユーザIDとパスワードをユーザがキーボードで入力し,ウェブサーバ側の認証システムが検証を行う方法が主流である.しかし,ユーザIDとパスワードがスパイウェアやキーロガーなどにより盗聴される被害や,フィッシングサイトによりユーザが入力したユーザIDとパスワードが盗難される被害が近年増加しているため,これらの対策として,サーバ認証方式及びクライアント認証方式の強化が求められている.そこで,パソコンのディスプレイに表示されるQRコードを携帯電話が読み取り,読み込んだ情報から各携帯電話に割り当てられた固有の情報を基にしてクライアント認証情報を生成し,それを携帯電話会社が管理するキャリアサーバを経由してウェブサーバに送付する相互認証システムを提案する.提案システムは,携帯電話の一意性によるクライアント認証を実現するとともに,キャリアサーバ経由で認証情報を転送することにより,サーバ側の認証も実現した.また,携帯電話が通信圏内にある場合はパケット通信によりキャリアサーバと接続し,ユーザの利便性を向上させるとともに,通信圏外の場合においても,インターネット経由による相互認証を可能とするシステムとした.本稿では,提案方式のシステム構成,および,各構成要素間での処理手順について説明する.一般社団法人情報処理学会, 2007年07月19日, 情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 38, 99 - 105, 日本語
- ウェブアクセス時における携帯電話を用いた相互認証システム現在,ウェブアクセス時におけるクライアント認証方法は,ウェブサーバが管理しているユーザIDとパスワードをユーザがキーボードで入力し,ウェブサーバ側の認証システムが検証を行う方法が主流である.しかし,ユーザIDとパスワードがスパイウェアやキーロガーなどにより盗聴される被害や,フィッシングサイトによりユーザが入力したユーザIDとパスワードが盗難される被害が近年増加しているため,これらの対策として,サーバ認証方式及びクライアント認証方式の強化が求められている.そこで,パソコンのディスプレイに表示されるQRコードを携帯電話が読み取り,読み込んだ情報から各携帯電話に割り当てられた固有の情報を基にしてクライアント認証情報を生成し,それを携帯電話会社が管理するキャリアサーバを経由してウェブサーバに送付する相互認証システムを提案する.提案システムは,携帯電話の一意性によるクライアント認証を実現するとともに,キャリアサーバ経由で認証情報を転送することにより,サーバ側の認証も実現した.また,携帯電話が通信圏内にある場合はパケット通信によりキャリアサーバと接続し,ユーザの利便性を向上させるとともに,通信圏外の場合においても,インターネット経由による相互認証を可能とするシステムとした.本稿では,提案方式のシステム構成,および,各構成要素間での処理手順について説明する.一般社団法人電子情報通信学会, 2007年07月12日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 107(140) (140), 99 - 106, 日本語
- 一般社団法人電子情報通信学会, 2007年03月07日, 電子情報通信学会総合大会講演論文集, 2007, 231 - 231, 日本語A-7-27 PCからのウェブサービス利用における携帯電話を用いた相互認証システム(A-7.情報セキュリティ,一般講演)
- 一般社団法人電子情報通信学会, 2007年03月07日, 電子情報通信学会総合大会講演論文集, 2007(2) (2), 164 - 164, 日本語B-7-74 暗号化されたWeb通信における侵入検知システムの実トラヒックによる評価(B-7.情報ネットワーク,一般講演)
- SSLで暗号化された Web 通信に対する侵入検知SQLインジェクションやクロスサイトスクリプティングなどのWebアプリケーションに対する攻撃が問題となっており,その対策として,通信の内容を監視することにより攻撃を検知するWebアプリケーションファイアウオールや侵入検知システムが利用されている.しかし,SSLによって通信路が暗号化されると,通信の内容を監視できないため,攻撃を検知することが困難となる.一方,SSLにより暗号化された通信を,データサイズを統計的に解析することによってクライアントの閲覧ページを識別する暗号化通信解析の研究がある.そこで本稿では,暗号化されたWeb通信の攻撃を暗号化通信解析を用いて検知する方式を提案する.提案方式は接続先の一覧を逐次把握するため,暗号化通信解析において必要であった事前調査を必要としない.また,識別結果からこれまで閲覧されていないページなどの攻撃に関係する特徴を抽出し,特徴の発生確率などにより攻撃の有無を推定している.実際のWebサイトヘの通信およびDARPA IDS評価データを用いて提案方式の接続先識別率および攻撃検知率を評価し,その結果,提案方式はDARPAデータに含まれる攻撃を検知可能であることが確認された.一般社団法人情報処理学会, 2006年07月21日, 情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 34, 167 - 173, 日本語
- ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホスティング基盤本稿では,ホームネットワークヘのリモートアクセスなどに用いる利用者個別の多数のVPNサーバを,分散ハッシュテーブル(DHT)を用いて構成されるオーバレイネットワーク上に動的に実体化させる仕組みを提案し,その実装と評価について述べる.提案システムにより,利用者は必要なときに必要な期間だけ動作する自分専用のVPNを簡易に構成できる.提案システムはVPNサーバのホスティング基盤にDHTを利用することでシステムのスケーラビリティを確保し,かつ,クライアント証明書検証用の公開鍵をVPNサーバの識別に用いる独自の認証方式により,基盤側でのユーザ管理を不要とし,これによって極めて低コストでの運用を可能としている.プロトタイプの実装により,提案システムが既存のDHT方式を用いて容易に実現できることを示し,プロトタイプの挙動を調べることによりその特性について考察した.一般社団法人情報処理学会, 2006年07月21日, 情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 34, 175 - 182, 日本語
- 一般社団法人電子情報通信学会, 2006年, 電子情報通信学会大会講演論文集, 2006, 159 - 159, 日本語無操作ホストから発信されるパケットに注目した攻撃検知
- 一般社団法人電子情報通信学会, 2006年03月08日, 電子情報通信学会大会講演論文集, 2006, 189 - 189, 日本語SSL/TLS通信に対する異常検知型IDSの提案
- 一般社団法人電子情報通信学会, 2006年03月08日, 電子情報通信学会大会講演論文集, 2006, 190 - 190, 日本語Webサーバリモート監視によるファイル検査とアラート通知
- ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホスティング基盤本稿では,ホームネットワークへのリモートアクセスなどに用いる利用者個別の多 数のVPNサーバを,分散ハッシュテーブル(DHT)を用いて構成されるオーバレイネットワーク上に動的に実体化させる仕組みを提案し,その実装と評価について述べる.提案システムにより,利用者は必要なときに必要な期間だけ動作する自分専用のVPNを簡易に構成できる.提案システムはVPNサーバのホスティング基盤にDHTを利用することでシステムのスケーラビリティを確保し,かつ,クライアント証明書検証用の公開鍵をVPNサーバの識別に用いる独自の認証方式により,基盤側でのユーザ管理を不要とし,これによって極めて低コストでの運用を可能としている.プロトタイプの実装により,提案システムが既存のDHT方式を用いて容易に実現できることを示し,プロトタイプの挙動を調べることによりその特性について考察した.一般社団法人電子情報通信学会, 2006年07月20日, 電子情報通信学会技術研究報告, 106(175(ISEC2006 9-39)) (175(ISEC2006 9-39)), 175 - 182, 日本語
- SSLで暗号化されたWeb通信に対する侵入検知SQLインジェクションやクロスサイトスタリブティングなどのWebアプリケーションに対する攻撃が問題となっており,その対策として,通信の内容を監視することにより攻撃を検知するWebアプリケーションファイアウォールや侵入検知システムが利用されている.しかし,SSLによって通信路が暗号化されると,通信の内容を監視できないため,攻撃を検知することが困難となる.一方,SSLにより暗号化された通信を,データサイズを統計的に解析することによってクライアントの閲覧ページを識別する暗号化通信解析の研究がある.そこで本稿では,暗号化されたWeb通信の攻撃を暗号化通信解析を用いて検知する方式を提案する.提案方式は接続先の一覧を逐次把握するため,暗号化通信解析において必要であった事前調査を必要としない.また,識別結果からこれまで閲覧されていないページなどの攻撃に関係する特徴を抽出し,特徴の発生確率などにより攻撃の有無を推定している.実際のWebサイトへの通信およびDARPA IDS評価データを用いて提案方式の接続先識別率および攻撃検知率を評価し,その結果,提案方式はDARPAデータに含まれる攻撃を検知可能であることが確認された.一般社団法人電子情報通信学会, 2006年07月13日, 電子情報通信学会技術研究報告, 106(175(ISEC2006 9-39)) (175(ISEC2006 9-39)), 167 - 173, 日本語
- 一般社団法人電子情報通信学会, 2005年03月07日, 電子情報通信学会大会講演論文集, 2005(2) (2), 162 - 162, 日本語属性指向帰納によるネットワーク異常検知方式の高速化に関する評価
- 一般社団法人電子情報通信学会, 2005年09月07日, 電子情報通信学会大会講演論文集, 2005, 191 - 191, 日本語機械学習による暗号化トラヒック分類システムの提案
- 学習データを自動生成する侵入検知システムの評価近年,既知の攻撃パターンファイル(シグネチャ)に基づくIntrusion Detection System (IDS)が広く利用されるようになってきたが,未知攻撃や亜種攻撃を検知できない課題がある.そこで,未知攻撃や亜種攻撃を検知するための機械学習アルゴリズムに基づくIDSが注目を集めている.しかし,実環境において学習データを作成することが困難なこと,ならびに試験環境で作成する学習データでは実環境の攻撃に対応しきれないことが問題となっている.筆者らは,シグネチャに基づくIDSの出力から学習データを自動生成し,これを学習することにより亜種の攻撃を検知できるIDSを提案している.本稿では,1999 DARPA IDS Evaluation Dataの試験データを用いた検知率に関する詳細な評価を行うとともに,より実際の環境に近い状態を想定して,脆弱性スキャナによるトラビックおよび実ネットワークのトラヒックを用いて評価を行う.検知対象としてHTTPにおける攻撃に注目しており,すべてのデータにおいて亜種攻撃を的確に検知できることを確認する.一般社団法人情報処理学会, 2004年07月20日, 情報処理学会研究報告. CSEC, [コンピュータセキュリティ], 26, 119 - 126, 日本語
- 学習データを自動生成する侵入検知システムの評価近年,既知の攻撃パターンファイル(シグネチャ)に基づくIntrusion Detection System(IDS)が広く利用されるようになってきたが,未知攻撃や亜種攻撃を検知できない課題がある.そこで,未知攻撃や亜種攻撃を検知するための機械学習アルゴリズムに基づくIDSが注目を集めている.しかし,実環境において学習データを作成することが困難なこと,ならびに試験環境で作成する学習データでは実環境の攻撃に対応しきれないことが問題となっている.筆者らは,シグネチャに基づくIDSの出力から学習データを自動生成し,これを学習することにより亜種の攻撃を検知できるIDSを提案している.本稿では,1999 DARPA IDS Evaluation Dataの試験データを用いた検知率に関する詳細な評価を行うとともに,より実際の環境に近い状態を想定して,脆弱性スキャナによるトラヒックおよび実ネットワークのトラヒックを用いて評価を行う.検知対象としてHTTPにおける攻撃に注目しており,すべてのデータにおいて亜種攻撃を的確に検知できることを確認する.一般社団法人電子情報通信学会, 2004年07月13日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 104(199) (199), 119 - 126, 日本語
- 一般社団法人電子情報通信学会, 2004年03月08日, 電子情報通信学会総合大会講演論文集, 2004(2) (2), 225 - 225, 日本語B-7-16 亜種攻撃を検知できる侵入検知システムの評価(B-7. 情報ネットワーク)
- 一般社団法人電子情報通信学会, 2003年03月03日, 電子情報通信学会総合大会講演論文集, 2003(2) (2), 357 - 357, 日本語B-7-97 シグネチャ型 IDS の検出結果を基に未知の攻撃を検出する異常検知システムの提案
- 2002年, 情報処理学会シンポジウム論文集, 2002(9) (9)携帯端末に適用可能な簡易決済システムの提案
- 一般社団法人電子情報通信学会, 2002年08月20日, 電子情報通信学会大会講演論文集, 2002, 138 - 138, 日本語時刻認証のための時刻同期方法の一検討
- ネットワークにおける安全な時刻同期方式の提案および実装評価現在,インターネットなどのネットワークを用いる電子申請やネットワークゲームなどが行われている。インターネットを利用する場合,各々の端末の通信路には帯域,遅延,ジッタなどの違いが存在し,その値は保証されない.このような環境において公平なサービス提供するために,各クライアントの通信路特性を考慮する必要がある.特に時刻に関わるサービスを提供する場合にはサーバ,クライアントの時刻を同期する必要がある.ネットワークにおいて時刻を同期する方法としてNetwork Time Protocol(NTP)などがある。しかし,クライアントが正しくプロトコル処理をしないとき時刻を同期できない.そこで,本論文において耐タンパソフトウェアを用いた安全な時刻同期方式およびサービス提供方法を提案し実装評価する.一般社団法人電子情報通信学会, 2002年11月07日, 電子情報通信学会技術研究報告, 102(438(OIS2002 36-47)) (438(OIS2002 36-47)), 59 - 66, 日本語
- 発行サーバの不正に耐性のあるディジタルタイムスタンプ方式本稿においてサーバの不正に耐性のあるディジタルタイムスタンプ方式を提案する.従来, 提案されているディジタルタイムスタンプ方式は信頼できる第三者機関(Trusted Thrid Party)を想定するためにディジタルタイムスタンプ発行者の不正を防ぐことが困難である.発行者の不正を困難とする方式としてリンキングスキームがあるが, タイムスタンプ保留攻撃が可能である.そこで, 本稿において従来とは異なるシステム構成を用いることによりディジタルタイムスタンプ発行者の権限を分散する方式を提案する.提案方式はディジタルタイムスタンプの発行をサーバが行うのではなくクライアントが互いに行う方式である.このときサーバは通信の監視のみを行うためタイムスタンプ保留攻撃も困難となる.また, 提案方式の特徴から従来とは異なる適用例についても示す.一般社団法人情報処理学会, 2001年12月21日, 情報処理学会研究報告, 2001(124(CSEC-15)) (124(CSEC-15)), 25 - 30, 日本語
- IEEE(The Institute of Electrical and Electronics Engineers)2013年05月 - 現在
- ACM(Association for Computing Machinery)2006年04月 - 現在
- 情報処理学会
- 電子情報通信学会
- 日本学術振興会, 科学研究費助成事業, 基盤研究(C), 神戸大学, 2024年04月01日 - 2027年03月31日ユーザブルセキュリティの大規模言語モデル応用: 仮想的回答者によるインサイト探索
- 要因分析装置、要因分析方法及び要因分析プログラム特願2021-007036, 2021年01月20日, KDDI株式会社, 特開2022-111545, 2022年08月01日, 特許第7459006号, 2024年03月22日特許権
- メッセージ配信装置、メッセージ配信方法及びメッセージ配信プログラム特願2021-045674, 2021年03月19日, KDDI株式会社, 特開2022-144600, 2022年10月03日, 特許第7453933号, 2024年03月12日特許権
- ステージ判定装置、ステージ判定方法及びステージ判定プログラム特願2020-164396, 2020年09月30日, KDDI株式会社, 特開2022-056574, 2022年04月11日, 特許第7324182号, 2023年08月01日特許権
- シグネチャ生成装置、検出装置、シグネチャ生成プログラム及び検出プログラム特願2020-110151, 2020年06月26日, KDDI株式会社, 特開2022-007278, 2022年01月13日, 特許第7293170号, 2023年06月09日特許権
- 判定装置及び判定方法特願2018-181907, 2018年09月27日, KDDI株式会社, 特開2020-052766, 2020年04月02日, 特許第7175148号, 2022年11月10日特許権
- インセンティブ付与装置、方法及びプログラム特願2019-180185, 2019年09月30日, KDDI株式会社, 特開2021-056843, 2021年04月08日, 特許第7158357号, 2022年10月13日特許権
- メッセージ配信装置、メッセージ配信方法及びメッセージ配信プログラム特願2021-045674, 2021年03月19日, KDDI株式会社, 特開2022-144600, 2022年10月03日特許権
- 解析装置、検出装置、システム及びプログラム特願2019-149872, 2019年08月19日, KDDI株式会社, 特開2021-033421, 2021年03月01日, 特許第7069090号, 2022年05月09日特許権
- ステージ判定装置、ステージ判定方法及びステージ判定プログラム特願2020-164396, 2020年09月30日, KDDI株式会社, 特開2022-056574, 2022年04月11日特許権
- シグネチャ生成装置、検出装置、シグネチャ生成プログラム及び検出プログラム特願2020-110151, 2020年06月26日, KDDI株式会社, 特開2022-007278, 2022年01月13日特許権
- 検知装置、検知方法及び検知プログラム特願2018-232663, 2018年12月12日, KDDI株式会社, 特開2020-095458, 2020年06月18日, 特許第6998294号, 2021年12月22日特許権
- 脆弱性推定装置及び脆弱性推定方法特願2018-181908, 2018年09月27日, KDDI株式会社, 特開2020-052767, 2020年04月02日, 特許第6883561号, 2021年05月12日特許権
- 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム特願2017-132269, 2017年07月05日, KDDI株式会社, 特開2019-016115, 2019年01月31日, 特許第6869833号, 2021年04月16日特許権
- 通信監視装置、通信監視方法及び通信監視プログラム特願2016-232480, 2016年11月30日, KDDI株式会社, 特開2018-093268, 2018年06月14日, 特許第6715751号, 2020年06月11日特許権
- 通信予測装置、通信予測方法及び通信予測プログラム特願2016-241213, 2016年12月13日, KDDI株式会社, 特開2018-098635, 2018年06月21日, 特許第6712944号, 2020年06月04日特許権
- 通信監視装置、通信監視方法及び通信監視プログラム特願2016-235845, 2016年12月05日, KDDI株式会社, 特開2018-093384, 2018年06月14日, 特許第6698507号, 2020年05月01日特許権
- 通信監視装置、通信監視方法及び通信監視プログラム特願2016-235842, 2016年12月05日, KDDI株式会社, 特開2018-093383, 2018年06月14日, 特許第6629174号, 2019年12月13日特許権
- 通信システムおよびサーバ特願2016-021760, 2016年02月08日, KDDI株式会社, 特開2017-142568, 2017年08月17日, 特許第6509752号, 2019年04月12日特許権
- 通信システムおよびサーバ特願2016-006917, 2016年01月18日, KDDI株式会社, 特開2017-129906, 2017年07月27日, 特許第6509749号, 2019年04月12日特許権
- 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム特願2017-132269, 2017年07月05日, KDDI株式会社, 特開2019-016115, 2019年01月31日特許権
- 将来のネットワーク攻撃を検知及び予測するために、様々な指標と過去の攻撃事例を相関させ、攻撃に関する指標のプロファイルを作成するシステム及び方法特願2013-193560, 2013年09月18日, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2014-060722, 2014年04月03日, 特許第6184270号, 2017年08月04日特許権
- 通信システム、サーバ、メールサーバ、送信者端末、および受信者端末特願2016-006917, 2016年01月18日, KDDI株式会社, 特開2017-129906, 2017年07月27日特許権
- 異常なインターネットプロトコル攻撃のリアルタイム報告を行うシステム及び方法特願2013-253242, 2013年12月06日, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2015-111770, 2015年06月18日, 特許第6168977号, 2017年07月07日特許権
- スパムメール検知装置、方法及びプログラム特願2012-208952, 2012年09月21日, KDDI株式会社, 特開2014-063402, 2014年04月10日, 特許第6053421号, 2016年12月09日特許権
- 偽装トラフィック検知を目的としたBGPルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法特願2013-031957, 2013年02月21日, KDDI株式会社, テルコーディア・テクノロジーズ・インコーポレーテッド, 特開2014-023143, 2014年02月03日, 特許第6053561号, 2016年12月09日特許権
- 偽装ネットワークトラフィックを検知する方法、装置、及びプログラム特願2012-250611, 2012年11月14日, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2013-106354, 2013年05月30日, 特許第5991901号, 2016年08月26日特許権
- ソーシャルメディアにおけるユーザ信頼度推定装置、方法、プログラムおよび記録媒体特願2012-166255, 2012年07月26日, KDDI株式会社, 特開2014-026462, 2014年02月06日, 特許第5956272号, 2016年06月24日特許権
- ユーザ非特定情報の提供記録を通知するユーザ情報管理装置、プログラム及び方法特願2012-185773, 2012年08月24日, KDDI株式会社, 特開2014-044528, 2014年03月13日, 特許第5944268号, 2016年06月03日特許権
- 攻撃ホスト検知装置、方法及びプログラム特願2012-159853, 2012年07月18日, KDDI株式会社, 特開2014-021720, 2014年02月03日, 特許第5882852号, 2016年02月12日特許権
- クエリ発生周期の安定度を利用した端末情報推定装置、DNSサーバ、プログラム及び方法特願2012-148077, 2012年06月30日, KDDI株式会社, 特開2014-010725, 2014年01月20日, 特許第5872396号, 2016年01月22日特許権
- 端末のソフトウェア種別情報を推定する端末情報推定装置、DNSサーバ、プログラム及び方法特願2012-243908, 2012年11月05日, KDDI株式会社, 特開2013-178739, 2013年09月09日, 特許第5868827号, 2016年01月15日特許権
- 端末情報推定用の判定規則を生成する判定規則生成装置、ルータ、プログラム及び方法特願2012-148076, 2012年06月30日, KDDI株式会社, 特開2014-011695, 2014年01月20日, 特許第5863581号, 2016年01月08日特許権
- 異常なインターネットプロトコル攻撃のリアルタイム報告を行うシステム及び方法特願2013-253242, 2013年12月06日, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2015-111770, 2015年06月18日特許権
- 偽装されたネットワーク情報を検出する方法および装置特願2010-149262, 2010年06月30日, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2011-234331, 2011年11月17日, 特許第5524737号, 2014年04月18日特許権
- 将来のネットワーク攻撃を検知及び予測するために、様々な指標と過去の攻撃事例を相関させ、攻撃に関する指標のプロファイルを作成するシステム及び方法特願2013-193560, 2013年09月18日, KDDI株式会社, ティー・ティー・ガバメント・ソリューションズ・インコーポレーテッド, 特開2014-060722, 2014年04月03日特許権
- ユーザ非特定情報の提供記録を通知するユーザ情報管理装置、プログラム及び方法特願2012-185773, 2012年08月24日, KDDI株式会社, 特開2014-044528, 2014年03月13日特許権
- ソーシャルメディアにおけるユーザ信頼度推定装置、方法、プログラムおよび記録媒体特願2012-166255, 2012年07月26日, KDDI株式会社, 特開2014-026462, 2014年02月06日特許権
- 偽装トラフィック検知を目的としたBGPルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法特願2013-031957, 2013年02月21日, KDDI株式会社, テルコーディア・テクノロジーズ・インコーポレーテッド, 特開2014-023143, 2014年02月03日特許権
- クエリ発生周期の安定度を利用した端末情報推定装置、DNSサーバ、プログラム及び方法特願2012-148077, 2012年06月30日, KDDI株式会社, 特開2014-010725, 2014年01月20日特許権
- 端末情報推定用の判定規則を生成する判定規則生成装置、ルータ、プログラム及び方法特願2012-148076, 2012年06月30日, KDDI株式会社, 特開2014-011695, 2014年01月20日特許権
- 端末のソフトウェア種別情報を推定する端末情報推定装置、DNSサーバ、プログラム及び方法特願2012-243908, 2012年11月05日, KDDI株式会社, 特開2013-178739, 2013年09月09日特許権
- 偽装ネットワークトラフィックを検知する方法、装置、及びプログラム特願2012-250611, 2012年11月14日, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2013-106354, 2013年05月30日特許権
- 相互認証システム、相互認証方法およびプログラム特願2008-172687, 2008年07月01日, KDDI株式会社, 特開2010-015263, 2010年01月21日, 特許第5258422号, 2013年05月02日特許権
- 重要度判定装置、重要度判定方法、およびプログラム特願2009-078383, 2009年03月27日, KDDI株式会社, 特開2010-231508, 2010年10月14日, 特許第5216654号, 2013年03月08日特許権
- ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム特願2008-233246, 2008年09月11日, 株式会社KDDI研究所, 特開2010-067037, 2010年03月25日, 特許第5112996号, 2012年10月19日特許権
- 相互認証システム及び相互認証方法特願2007-168007, 2007年06月26日, KDDI株式会社, 特開2009-009235, 2009年01月15日, 特許第5037238号, 2012年07月13日特許権
- 相互認証システム及び相互認証方法特願2007-007793, 2007年01月17日, KDDI株式会社, 特開2008-176449, 2008年07月31日, 特許第5008989号, 2012年06月08日特許権
- シグネチャの生成を支援する支援装置、方法及びプログラム特願2010-137111, 2010年06月16日, KDDI株式会社, 特開2012-003463, 2012年01月05日特許権
- 通信監視装置、通信監視方法およびプログラム特願2006-162205, 2006年06月12日, 株式会社KDDI研究所, 特開2007-335951, 2007年12月27日, 特許第4887081号, 2011年12月16日特許権
- 偽装されたネットワーク情報を検出する方法および装置特願2010-149262, 2010年06月30日, テルコーディア・テクノロジーズ・インコーポレーテッド, KDDI株式会社, 特開2011-234331, 2011年11月17日特許権
- 異常検知装置、異常検知プログラム、および記録媒体特願2006-230672, 2006年08月28日, KDDI株式会社, 特開2008-052637, 2008年03月06日, 特許第4823813号, 2011年09月16日特許権
- 文字入力支援方法、装置およびプログラムならびにその記憶媒体特願2007-057380, 2007年03月07日, KDDI株式会社, 特開2008-217683, 2008年09月18日, 特許第4748604号, 2011年05月27日特許権
- 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体特願2004-338844, 2004年11月24日, KDDI株式会社, 特開2006-146039, 2006年06月08日, 特許第4679886号, 2011年02月10日特許権
- トラヒック記録装置、トラヒック記録方法およびトラヒック記録プログラム特願2009-123052, 2009年05月21日, KDDI株式会社, 特開2010-273092, 2010年12月02日特許権
- トラヒック測定装置、トラヒック測定方法及びコンピュータプログラム特願2005-170586, 2005年06月10日, KDDI株式会社, 特開2006-345345, 2006年12月21日, 特許第4522912号, 2010年06月04日特許権
- 数字列変換装置、ユーザ認証システム、数字列変換方法、およびプログラム特願2008-275607, 2008年10月27日, KDDI株式会社, 特開2010-102637, 2010年05月06日特許権
- ログ要約装置、ログ要約プログラムおよび記録媒体特願2004-017589, 2004年01月26日, 独立行政法人情報通信研究機構, 株式会社KDDI研究所, 特開2005-209115, 2005年08月04日, 特許第4491577号, 2010年04月16日特許権
- VPNサーバホスティングシステム、およびVPN構築方法特願2005-249137, 2005年08月30日, KDDI株式会社, 特開2007-067631, 2007年03月15日, 特許第4490352号, 2010年04月09日特許権
- ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム特願2008-233246, 2008年09月11日, 株式会社KDDI研究所, 特開2010-067037, 2010年03月25日特許権
- スパムブログ検知装置、スパムブログ検知方法及びプログラム特願2008-232299, 2008年09月10日, KDDI株式会社, 特開2010-066980, 2010年03月25日特許権
- スパム判定補助装置、スパム判定装置及びコンピュータプログラム特願2008-122644, 2008年05月08日, KDDI株式会社, 特開2009-271784, 2009年11月19日特許権
- 異常検知装置、異常検知方法、及びコンピュータプログラム特願2008-042401, 2008年02月25日, KDDI株式会社, 特開2009-200993, 2009年09月03日特許権
- 文字入力支援方法、装置およびプログラムならびにその記憶媒体特願2007-057380, 2007年03月07日, KDDI株式会社, 特開2008-217683, 2008年09月18日特許権
- 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム特願2007-008036, 2007年01月17日, KDDI株式会社, 特開2008-177752, 2008年07月31日特許権
- 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム特願2002-034362, 2002年02月12日, KDDI株式会社, 特開2003-233595, 2003年08月22日, 特許第4097951号, 2008年03月21日特許権
- 電子情報の時刻認証システム及びプログラム特願2002-052079, 2002年02月27日, KDDI株式会社, 特開2003-258792, 2003年09月12日, 特許第4028257号, 2007年10月19日特許権
- アドレス生成装置、方法、及びプログラム、並びにメール転送方法特願2006-029353, 2006年02月07日, 株式会社KDDI研究所, 特開2007-214627, 2007年08月23日特許権
- 電子マネー決済システム特願2002-110649, 2002年04月12日, KDDI株式会社, 特開2003-308469, 2003年10月31日, 特許第3989762号, 2007年07月27日特許権
- 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置特願2002-245737, 2002年08月26日, KDDI株式会社, 特開2004-086494, 2004年03月18日, 特許第3963315号, 2007年06月01日特許権
- VPNサーバホスティングシステム、およびVPN構築方法特願2005-249137, 2005年08月30日, KDDI株式会社, 特開2007-067631, 2007年03月15日特許権
- トラヒック測定装置、トラヒック測定方法及びコンピュータプログラム特願2005-170586, 2005年06月10日, KDDI株式会社, 特開2006-345345, 2006年12月21日特許権
- 商品タグおよび商品管理システム、商品管理方法特願2002-221735, 2002年07月30日, KDDI株式会社, 特開2004-062643, 2004年02月26日, 特許第3860092号, 2006年09月29日特許権
- 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体特願2004-338844, 2004年11月24日, KDDI株式会社, 特開2006-146039, 2006年06月08日特許権
- ログ要約装置、ログ要約プログラムおよび記録媒体特願2004-017589, 2004年01月26日, 独立行政法人情報通信研究機構, 株式会社KDDI研究所, 特開2005-209115, 2005年08月04日特許権
- 時刻同期機能を備えた情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置特願2002-245737, 2002年08月26日, KDDI株式会社, 特開2004-086494, 2004年03月18日特許権
- ショッピングカート、ショッピングシステムおよびショッピング方法特願2002-224838, 2002年08月01日, KDDI株式会社, 特開2004-070410, 2004年03月04日特許権
- 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム特願2002-034362, 2002年02月12日, KDDI株式会社, 特開2003-233595, 2003年08月22日特許権