SEARCH

検索詳細

森井 昌克
大学院工学研究科 電気電子工学専攻
教授

研究者基本情報

■ 学位
  • 工学博士, 大阪大学
■ 研究キーワード
  • ネットワークセキュリティ
  • コンピュータネットワーク
  • 暗号
  • 情報セキュリティ
  • 情報理論
  • マルチメディア通信工学
■ 研究分野
  • ものづくり技術(機械・電気電子・化学工学) / 通信工学
■ 委員歴
  • 電子情報通信学会, ISEC専門委員会副委員長
  • 電子情報通信学会, OIS専門委員会委員長
  • 情報理論とその応用学会, 評議員

研究活動情報

■ 論文
  • 組織に対する脅威レポートのオントロジーを用いた生成
    永井 達也, 瀧田 愼, 古本 啓祐, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    2019年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-79, 95 - 100, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 自己主権型身分証明のためのブロックチェーンを用いた擬似ランダム関数に基づく認証方式
    土田 敏生, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    2019年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-86, 161 - 166, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 脅威情報のモデル化のためのセキュリティレポートからのイベント情報の抽出
    中川 舜太, 永井 達也, 金原 秀明, 古本 啓祐, 瀧田 愼, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    2019年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-78, 89 - 94, 日本語
    研究論文(研究会,シンポジウム資料等)

  • ブロックチェーンを用いた認証・認可システムとデータ流通プラットフォームの一実現法 ~ IoTデバイス向けWebベースクラウドストレージ ~
    江澤 友基, 掛井 将平, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    2019年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-87, 167 - 172, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Encoder-Decoderモデルを用いたセキュリティレポートに出現する用語の説明文の生成
    乾 智裕, 永井 達也, 中川 舜太, 古本 啓祐, 瀧田 愼, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    2019年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-80, 101 - 104, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 話題誘導するトピックモデルを用いたセキュリティレポートからの攻撃傾向の把握
    永井 達也, 乾 智裕, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-58, 31 - 36, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 匿名性を考慮したTPMを用いるSSLクライアント認証
    掛井 将平, 白石 善明, 毛利 公美, 森井 昌克
    2018年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-67, 79 - 84, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 機械学習による脆弱性記述に基づく深刻度推定
    中川 舜太, 永井 達也, 金原 秀明, 古本 啓祐, 瀧田 愼, 白石 善明, 高橋 健志, 毛利 公美, 髙野 泰洋, 森井 昌克
    2018年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-64, 61 - 66, 日本語
    研究論文(研究会,シンポジウム資料等)

  • ブロックチェーンに格納した認証情報を用いる認証方式
    土田 敏生, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-61, 45 - 48, 日本語
    研究論文(研究会,シンポジウム資料等)

  • OpenIDで認証情報を発行するブロックチェーンを用いた認証・認可システム
    江澤 友基, 掛井 将平, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-60, 39 - 44, 日本語
    研究論文(研究会,シンポジウム資料等)

  • ITO Daiki, NOMURA Kenta, KAMIZONO Masaki, SHIRAISHI Yoshiaki, TAKANO Yasuhiro, MOHRI Masami, MORII Masakatu
    The Institute of Electronics, Information and Communication Engineers, 2018年11月, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2658 - 2664, 英語
    [査読有り]
    研究論文(学術雑誌)

  • 話題誘導するトピックモデルを用いたセキュリティレポート分類
    永井 達也, 乾 智裕, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    情報処理学会, 2018年10月, コンピュータセキュリティシンポジウム, 2C3-5, 日本語
    研究論文(研究会,シンポジウム資料等)

  • ブロックチェーンを用いた認証・認可システムの設計と実装
    江澤 友基, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    情報処理学会, 2018年10月, コンピュータセキュリティシンポジウム, 3B3-1, 日本語
    研究論文(研究会,シンポジウム資料等)

  • スレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム
    伊藤 大貴, 永井 達也, 野村 健太, 近藤 秀紀, 神薗 雅紀, 白石 善明, 古本 啓祐, 瀧田 愼, 毛利 公美, 高野 泰洋, 森井 昌克
    2018年10月, 電子情報通信学会論文誌(D), Vol.J101-D(No.10) (No.10), 1427 - 1437, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • モデル化した攻撃活動のグラフ表現による分析の検討
    中川 舜太, 永井 達也, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 瀧田 愼, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年09月, 情報科学技術フォーラム, L-015, 日本語
    研究論文(研究会,シンポジウム資料等)

  • A Machine Learning-based Approach for Classifying Applications from Encrypted Traffic
    GOUNOT William, NISHIZAWA Akito, SHIRAISHI Yoshiaki, MORII Masakatu
    2018年07月, IEICE Technical Report (Information and Communication System Security), ICSS2018-42, 305 - 310, 日本語
    研究論文(研究会,シンポジウム資料等)

  • ブロックチェーンを用いた認証システムの検討
    江澤 友基, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年06月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-8, 47 - 54, 日本語
    研究論文(研究会,シンポジウム資料等)

  • マルチホップ無線ネットワーク上での分散秘密の配付について
    土田 敏生, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-64, 79 - 84, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Structured Threat Information eXpressionで記述された情報のモデル化
    近藤 秀紀, 永井 達也, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 古本 啓祐, 瀧田 愼, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-75, 145 - 150, 日本語
    研究論文(研究会,シンポジウム資料等)

  • LDAを用いたセキュリティレポートのマルチラベル分類
    岡田 豪起, 永井 達也, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2018年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-76, 151 - 156, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Androidアプリケーションのライブラリからみた脆弱性分析
    古川 凌也, 永井 達也, 熊谷 裕志, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 星澤 裕二, 森井 昌克
    2017年12月, 情報処理学会論文誌, Vol.58(No.12) (No.12), 1843 - 1855, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • ダイアモンドモデルに基づく脅威情報分析のためのインタフェースについて
    近藤 秀紀, 永井 達也, 古本 啓祐, 伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2017年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-50, 71 - 76, 日本語
    研究論文(研究会,シンポジウム資料等)

  • グループ暗号通信のためのマルチホップ無線ネットワーク上での分散秘密の配布
    土田 敏生, 瀧田 愼, 古本 啓祐, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2017年11月, 電気関係学会関西連合大会, (G10-10) (G10-10), 299 - 300, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Windows APIのログからのマルウェアの疑似復元の検討
    近藤 秀紀, 永井 達也, 古本 啓祐, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2017年11月, 電気関係学会関西連合大会, (G11-16) (G11-16), 332 - 333, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Named Data Networking 上の Raptor 符号化によるコンテンツ配信の評価環境
    西澤 昭人, 古本 啓祐, 瀧田 愼, 白石 善明, 髙野 泰洋, 毛利 公美, 森井 昌克
    2017年11月, 電気関係学会関西連合大会, (G10-2) (G10-2), 284 - 285, 日本語
    研究論文(研究会,シンポジウム資料等)

  • LDPC符号を用いたシンドローム復号問題に基づく署名方式
    土田 敏生, 伊東 春香, 瀧田 愼, 廣友 雅徳, 野村 健太, 白石 善明, 毛利 公美, 福田 洋治, 森井 昌克
    2017年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-42, 23 - 27, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 無線物理層セキュリティを用いたIoTネットワークの検討
    髙野 泰洋, 白石 善明, 森井 昌克
    2017年10月, コンピュータセキュリティシンポジウム, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Internet of Things (IoT) has been widely applied in various fields. IoT data can also be put to cloud, but there are still concerns regarding security and privacy. Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is attracted attention in cloud storage as a suitable encryption scheme for confidential data share and transmission. In CP-ABE, the secret key of a user is associated with a set of attributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. It is necessary that multiple authorities issue and manage secret keys independently. Authorities that generate the secret key can be regarded as managing the attributes of a user in CP-ABE. CP-ABE schemes that have multiple authorities have been proposed. The other hand, it should consider that a user's operation at the terminals is not necessary when a user drop an attribute and key is updated and the design of the communication system is a simple. In this paper, we propose CP-ABE scheme that have multiple key authorities and can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of ciphertext is fixed. The proposed scheme is IND-CPA secure in DBDH assumption under the standard model. We compare the proposed scheme and the other CP-ABE schemes and show that the proposed scheme is more suitable for cloud storage.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年10月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2420 - 2431, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Yoshiaki Shiraishi, Kenta Nomura, Masami Mohri, Takeru Naruse, Masakatu Morii
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on cloud storage systems. In ABE, to revoke users' attributes, it is necessary to make them unable to decrypt ci-phertexts. Some CP-ABE schemes for efficient attribute revocation have been proposed. However, they have not been given a formal security proof against a revoked user, that is, whether they satisfy forward secrecy has not been shown or they just do not achieve fine-grained access control of shared data. We propose an attribute revocable attribute-based encryption with the forward secrecy for fine-grained access control of shared data. The proposed scheme can use both "AND" and "OR" policy and is IND-CPA secure under the Decisional Parallel Bilinear Diffie-Hellman Exponent assumption in the standard model.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年10月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2432 - 2439, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    We focus on the construction of the digital signature scheme for local broadcast, which allows the devices with limited resources to securely transmit broadcast message. A multi-group authentication scheme that enables a node to authenticate its membership in multi verifiers by the sum of the secret keys has been proposed for limited resources. This paper presents a transformation which converts a multi-group authentication into a multi-group signature scheme. We show that the multi-group signature scheme converted by our transformation is existentially unforgeable against chosen message attacks (EUF-CMA secure) in the random oracle model if the multi-group authentication scheme is secure against impersonation under passive attacks (IMP-PA secure). In the multi-group signature scheme, a sender can sign a message by the secret keys which multiple certification authorities issue and the signature can validate the authenticity and integrity of the message to multiple verifiers. As a specific configuration example, we show the example in which the multi-group signature scheme by converting an error correcting code-based multi-group authentication scheme.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2017年08月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(8) (8), 1770 - 1779, 英語
    [査読有り]
    研究論文(学術雑誌)

  • サイト構造のクラスタリングを用いた悪性サイトの識別
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, 髙野 泰洋, 森井 昌克
    2017年07月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-19, 93 - 98, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 脅威情報を関連付けるための攻撃活動の表現
    伊藤 大貴, 野村 健太, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 星澤 裕二, 森井 昌克
    2017年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), vol. 116(no. 522, ICSS2016-64) (no. 522, ICSS2016-64), 147 - 152, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 脅威情報の統合的分析に向けた攻撃活動のモデル化
    野村 健太, 伊藤 大貴, 神薗 雅紀, 白石 善明, 髙野 泰洋, 毛利 公美, 星澤 裕二, 森井 昌克
    2017年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-47, 7 - 12, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 悪性サイトを攻撃ツールにより分類するWebクローラー
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, 髙野 泰洋, 星澤 裕二, 森井 昌克
    2017年03月, 情報処理学会第79回全国大会, (1W-05) (1W-05), 537 - 538, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Mazen Alowish, Yasuhiro Takano, Yoshiaki Shiraishi, Masakatu Morii
    Safety on roadways is expected to be achieved by using vehicular ad-hoc networks (VANETs). A VANET includes dynamically moving vehicles that communicate for a certain purpose. The routing procedure in the VANET protocol is required to deliver requested data packets to the vehicles in a short period of time. Conventionally, routing algorithms like the ad-hoc on-demand vector (AODV) routing, the greedy perimeter stateless routing (GPSR), the direct-sequenced distance-vector (DSDV) routing and the dynamic source routing (DSR) have been utilized in most of ad-hoc networks. However, it is well known that the conventional routing algorithms have problems in utilizing for the VANET. For example, the DSR cannot restore link breakages often experienced in the VANET. The DSDV routing protocol consumes a higher bandwidth for message exchanges and imposes excessive overheads. This paper verifies that the cluster based routing (CBR) protocol proposed by Yuyi et al. can overcome the known problems. According to evaluation results obtained by computer simulations implemented with the OMNeT++, the CBR routing protocol outperforms the AODV, GPSR, and DSR protocols in the sense of the packet delivery ratio and the message overheads.
    Engineering and Technology Publishing, 2017年02月, Journal of Communications, 12(2) (2), 137 - 144, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Virtual Storage and Area Limited Data Delivery over Named Data Networking
    Daiki Ito, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Many physical devices and sensors make it possible to obtain more localized data and applications which provide more localized information for users will appear. Generally, those applications use a storage server for computing location-dependent data. Traffic of Internet of Things (IoT) devices may cause concentration, when data is stored into a server. It is desirable that each location-dependent data is stored in each area, because each data request can be processed there and each user can get the data from a nearby server. This paper proposes the virtual storage with Key-Value Stores over Named Data Networking. In proposed system, the location-dependent data is cached in local servers, which are located at network edge, and each user can get the data from a nearby local server. We evaluate the proposed system by simulation from the views of delay time and energy consumption. We compare the proposed system with the conventional system, in which all data is stored in a certain server and all users retrieve it from the server. We show that the proposed system can reduce the both of delay time and energy consumption compared with the conventional system.
    IEEE, 2017年, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 95 - 102, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • リンクマイニングによる悪性Webサイトの検知性能
    髙野 泰洋, 伊藤 大貴, 永井 達也, 神薗 雅紀, 毛利 公美, 白石 善明, 星澤 裕二, 森井 昌克
    2016年11月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-44, 31 - 35, 日本語
    研究論文(研究会,シンポジウム資料等)

  • 近隣サービスで同時検証するためのマルチグループ署名
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    情報処理学会, 2016年10月, コンピュータセキュリティシンポジウム, (2C1-3) (2C1-3), 332 - 339, 日本語
    研究論文(研究会,シンポジウム資料等)

  • リンク構造を用いた悪性Webサイトの検知法
    伊藤 大貴, 永井 達也, 髙野 泰洋, 神薗 雅紀, 毛利 公美, 白石 善明, 星澤 裕二, 森井 昌克
    情報処理学会, 2016年10月, コンピュータセキュリティシンポジウム, (3B4-2) (3B4-2), 1229 - 1233, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Cloud Storage with Key-Value Stores over Content-Centric Networking Architecture
    ITO Daiki, MOHRI Masami, SHIRAISHI Yoshiaki, MORII Masakatu
    2016年10月, Proc. of 2016 IEEE 7th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference, 1 - 6, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • 局所的な同報通信のためのマルチグループ署名方式
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    2016年06月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-5, 25 - 30, 日本語
    研究論文(研究会,シンポジウム資料等)

  • マルチ環境でのDrive-by-Download攻撃のリンク構造解析について
    永井 達也, 神薗 雅紀, 白石 善明, 毛利 公美, 星澤 裕二, 森井 昌克
    2016年06月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-12, 63 - 68, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Named Data Networking上の仮想ストレージとエリア限定情報配信
    伊藤 大貴, 毛利 公美, 白石 善明, 森井 昌克
    2016年06月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), vol. 116(no. 80, ICSS2016-7) (no. 80, ICSS2016-7), 33 - 38, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Shohei Kakei, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    TPM-embedded devices can be used as authentication tokens by issuing certificates to signing keys generated by TPM. TPM generates Attestation Identity Key (AIK) and Binding Key (BK) that are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. TPM can use for device authentication by linking a SSL client certificate to TPM. This paper proposes a method of an AIK certificate issuance with OpenID and a method of the SSL client certificate issuance to specific TPM using AIK and BK. In addition, the paper shows how to implement device authentication system using the SSL client certificate related to TPM.
    IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 2016年04月, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E99D(4) (4), 1052 - 1061, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Haiyan Tian, Yusuke Otsuka, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii
    Information-Centric Networking advocates ubiquitous in-network caching to enhance content distribution. Nonsafety application in vehicular communications is emerging beyond the initial safety application. However, content distribution based on TCP/IP Internet service in vehicular networks suffers from typical issue of low delivery ratio in urban environments, where high buildings block or attenuate the radio propagation as well as short radio coverage range. In order to solve this issue to deliver proximity marketing files, in this paper we propose in-network caching scheme in vehicular networks in accordance with traffic features, in which every vehicle is treated as either a subscriber to request a file or as a cache node to supply other nodes so as to accelerate file transmission effectively. Cache strategy of leave copy everywhere is uncoordinated and distributed, which fits the random and dynamic vehicular network. The performance evaluation is carried out by comparing the proposed scheme with the legacy solution of TCP/IP based scheme using simulation tools of OMNeT++ and Veins and SUMO, which is supplied with real-world urban map associated with random but reasonable traffic routes generated by our designed software for every vehicle. The simulation results validate the proposed scheme in four aspects: robustness resisting obstacle buildings, reliability and scalability in different traffic loads, low utilization ratios of RSUs and Internet resource, and efficiency of cache functions.
    HINDAWI PUBLISHING CORP, 2016年, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, vol.2016(Article ID 8972950) (Article ID 8972950), 英語
    [査読有り]
    研究論文(学術雑誌)

  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討
    白石 善明, 中井 敏晴, 毛利 公美, 福田 洋治, 廣友 雅徳, 森井 昌克
    2015年09月, 第14回情報科学技術フォーラム講演論文集, 4, 61 - 64, 日本語
    [査読有り]
    研究論文(研究会,シンポジウム資料等)

  • ミリタリーネットワークのための前方秘匿性を満たす属性失効機能付き属性ベース暗号
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    情報処理学会, 2015年07月, マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 1589 - 1599, 日本語
    [査読有り]
    研究論文(研究会,シンポジウム資料等)

  • Content-Centric Network上でのKey-Value Store型Vehicular Cloud Storage
    伊藤 大貴, 毛利 公美, 白石 善明, 森井 昌克
    情報処理学会, 2015年07月, マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 1772 - 1779, 日本語
    [査読有り]
    研究論文(研究会,シンポジウム資料等)

  • ミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号
    野村 健太, 毛利 公美, 白石 善明, 森井 昌克
    2015年03月, 情報処理学会第77回全国大会, 469 - 470, 日本語
    研究論文(研究会,シンポジウム資料等)

  • エリア限定コンピューティングのためのVehicular Cloud Storageの検討
    伊藤 大貴, 大塚 祐輔, 毛利 公美, 白石 善明, 森井 昌克
    2015年03月, 情報処理学会第77回全国大会, 151 - 152, 日本語
    研究論文(研究会,シンポジウム資料等)

  • Towards Usage Reduction of Infrastructure Resource for Regional Content Distribution
    TIAN Haiyan, 大塚 祐輔, 毛利 公美, 白石 善明, 森井 昌克
    2015年03月, Proc. of The 77th National Convention of Information Processing Society of Japan, 57 - 58, 英語
    研究論文(研究会,シンポジウム資料等)

  • Drive-by-Download攻撃のリンク構造解析
    大力 悠司, 神薗 雅紀, 毛利 公美, 白石 善明, 森井 昌克
    2015年03月, 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 43 - 48, 日本語
    研究論文(研究会,シンポジウム資料等)

  • LCE In-Network Caching on Vehicular Networks for Content Distribution in Urban Environments
    Haiyan Tian, Masami Mohri, Yusuke Otsuka, Yoshiaki Shiraishi, Masakatu Morii
    ICN/CCN advocates ubiquitous in-network caching to enhance content distribution. Non-safety application in vehicular communication is emerging beyond the initial safety application. However, it suffers from a typical issue of low delivery ratio in urban environments, where high buildings block and attenuate the radio propagation from RSU infrastructures as well as other technical issues. In this paper, LCE in-network caching strategy with LRU algorithm in vehicular networks is proposed according to traffic characteristics in metropolitan areas. We compare this scheme with the legacy TCP/IP based scheme by simulation tools of OMNeT++ & Veins and SUMO. The simulation results validate that the proposed scheme could achieve stronger robustness against obstacles, higher file capture rate and less dependency on RSU infrastructure.
    IEEE, 2015年, 2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS, 551 - 556, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Yoshiaki Shiraishi, Masakatu Morii, Masami Mohri, Hitoshi Miyazaki
    While many two-party fair exchange protocols have been proposed, more than three-party fair exchange protocol is required depending on a type of applications. Asokan et al. have proposed a multi-party fair exchange protocol for mesh topology. This scheme can be adapted to all kinds of topologies but requires much communication costs, which is 4n(n-1) passes in the all n-participators honest cases and 8n(2)-n-10 passes in the worst case. In previous works, more efficient and multi-functional schemes specialized for a kind of topologies have been proposed but most of these are for ring topology and star topology. Zhou et al. have proposed an efficient multi-party contract signing protocol for line topology. It is shown the two protocols such that a simple protocol which is completed with 4(n-1) passes in the all honest cases and 5n-3 passes in the worst case and an optimized protocol which is completed with 3(n-1) passes in the all honest cases and 4n-2 passes in the worst. This result means that a fair exchange protocol for line topology is efficient in a number of communications nevertheless a certified email protocol specialized for line topology has not been proposed. That is, a certified email protocol run on line topology is only a protocol for mesh proposed by Asokan et al. adapted to line topology, therefore there is large room for reducing a number of communications by specializing for a certified email protocol. In this paper, we propose a three-party certified email protocol for line topology towards a design of n-party protocol. The proposed protocol has such basic properties of certified email as fairness, non-repudiation, trusted third party invisibility and timeliness, as same as the previous works. Our scheme is completed with eight passes in the case of all honest and twelve passes in the worst. The communication cost is less than the Asokan et al.'s scheme with 24 (n=3) passes even if the all n-participators are honest.
    IEEE, 2015年, 2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud), 260 - 265, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Kenta Nomura, Masami Mohri, Yoshiaki Si Iiraisi Ii, Masakatu Morii
    Disruption-tolerant network technologies are becoming solutions to access the confidential information or command by exploiting external storage node. It is necessary to encrypt the shared data to prevent illegal access to ciphertext by the third party. It is expected that commanders could control whether the user can decrypt the ciphertext or not. Besides, it is essential that a key authority distributing keys to users is decentralized to several authorities for avoiding the invasion from enemy. Thus, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) as a suitable encryption scheme for confidential data share and transmission is attracted attention under the military environment. In CP-ABE, the secret key of a user is associated with a set of atrributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. In this paper, we propose a CP-ABE scheme which can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of key and ciphertext are fixed. Furthermore the proposed scheme has been compared with other CP-ABE schemes in key size, ciphertext size to validate its efficiency.
    IEEE, 2015年, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 491 - 494, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2m)
    Ozasa Yuko, Hirotomo Masanori, Morii Masakatu
    2011年03月, IEICE Trans. Fundamentals, vol.E94-A, no.3, pp.1045-1048, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Generalized Classes of Weak Keys on RC4 Using Predictive State
    TERAMURA Ryoichi, OHIGASHI Toshihiro, KUWAKADO Hidenori, MORII Masakatsu
    2011年01月, IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences, vol.E94-A no.1 pp.10-18, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Quantum Distinguisher between the 3-Round Feistel Cipher and the Random Permutation
    Kuwakado Hidenori, Morii Masakatu
    2010年10月, Proceedings of 2010 IEEE Int. Symp. on Information Theory, 0, 英語
    [査読有り]
    研究論文(学術雑誌)

  • 高密度情報化を可能とするQRコード符号化方式について
    遠藤祐介, 廣友雅徳, 森井昌克
    2010年09月, FIT2010, 0, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Practical DHCP DNS Attack on WPA-TKIP -Breaking WPA-TKIP in realistic environment
    Ozawa Yuki, Todo Yusuke, Ohigashi Toshihiro, Morii Masakatu
    2010年09月, FIT2010, 0, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Attask against WPA-TKIP using Vulnerability of QoS Packet Processing -WPA-TKIP is not safe in realistic environment-
    Todo Yusuke, Ozawa Yuki, Ohigashi Toshihiro, Morii Masakatu
    2010年09月, FIT2010, 0, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Effective Falsification Attack on WPA-TKIP by Modifying Any Packet to QoS Packet
    Todo Yusuke, Ohigashi Toshihiro, Morii Masakatu
    2010年08月, Proceedings of The 5th Joing Workshop on Information Security, 0, 英語
    [査読有り]
    研究論文(学術雑誌)

  • A study on Temporal Key Recovery Attack on TKIP Using RC4&aps;s Weak Keys
    Teramura Ryoichi, Ohigashi Toshihiro, Morii Masakatu
    2010年08月, Proceedings of The 5th Joing Workshop on Information Security, 0, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Detailed evaluation of error floors of LDPC codes using the probabilistic algorithm
    Hirotomo Masanori, Morii Masakatu
    2010年07月, Proceedings of 2010 Int. Symp. on Information Theory and its Applications, 0, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Quantum Distinguisher Between the 3-Round Feistel Cipher and the Random Permutation
    KUWAKADO Hidenori, MORII Masakatsu
    2010年06月, Proceedings of the 2011 IEEE International Symposium on Information Theory, pp.2682-2685, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Fast WEP-key recovery attack using only encrypted IP packets
    寺村 亮一, 朝倉 康生, 大東 俊博, 桑門 秀典, 森井 昌克
    2010年01月, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E93-A, no.1, pp.164-171, 英語
    [査読有り]
    研究論文(学術雑誌)

  • 総当たり攻撃に対して安全な認証関数の構成法
    桑門 秀典, 森井 昌克
    2009年09月, 情報処理学会論文誌, vol. 50, no. 9, pp. 1930-1941, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Quantum analysis of 2,3-round Feistel schemes
    桑門 秀典, 森井 昌克
    2009年08月, Proceedings of the 9th Asian Conference on Quantum Information Science, pp. 39-40, 英語
    [査読有り]
    研究論文(学術雑誌)

  • On Probabilistic Computing the Stopping Redundancy of LDPC Codes
    HIROTOMO Masanori, KONISHI Yoshiho, MORII Masakatu
    2009年07月, 2009 IEEE International Symposium on Information Theory (ISIT2009), pp.234–238, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
    HIROTOMO Masanori, MOHRI Masami, MORII Masakatu
    2009年07月, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E92-A, no.7, pp.1677-1689, 英語
    [査読有り]
    研究論文(学術雑誌)

  • Multi-bit revocable network coding scheme for butterfly-like network
    桑門 秀典, 森井 昌克
    2008年12月, Proceedings of the 2008 International Symposium on Information Theory and its Applications, pp. 423-428, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Hierarchical construction of Tardos code
    Naoyuki Akashi, Minoru Kuribayashi, Masakatu Morii
    2008年12月, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.683-699
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Effective assignment of fingerprints on CDMA-based fingerprinting scheme
    Hiroshi Kato, Minoru Kuribayashi, Masakatu Morii
    2008年12月, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.694-699
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Approximate Examination of Trapping Sets of LDPC Codes Using the Probabilistic Algorithm
    廣友 雅徳, 小西 良保, 森井 昌克
    2008年12月, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.754-759, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Adaptive reversible data hiding for JPEG images
    Hirofumi Sakai, Minoru Kuribayashi, Masakatu Morii
    2008年12月, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.870-875
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • On the systematic generation of Tardos's fingerprinting codes
    Minoru Kuribayashi, Naoyuki Akashi, Masakatu Morii
    2008年10月, IEEE Signal Processing Society, 2008 Int. Workshop on Multimedia Signal Processing (MMSP2008), pp.748-753
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Compression functions suitable for the multi-property-preserving transform
    桑門 秀典, 森井 昌克
    2008年10月, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol. E91-A, no. 10, pp. 2851-2, 英語
    [査読有り]
    研究論文(学術雑誌)

  • On the implementation of asymmetric fingerprinting Protocol
    Minoru Kuribayashi, Masakatu Morii
    2008年08月, 16th European Signal Processing Conference (EUSIPCO 2008), SS7-1
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Reversible watermark with large capacity based on the prediction error expansion
    Minoru Kuribayashi, Masakatu Morii
    2008年07月, IEICE Trans. Fundamentals, vol.E91-A, no.7, pp.1780-1790
    [査読有り]
    研究論文(学術雑誌)

  • On the Probabilistic Computation Algorithm for the Minimum-Size Stopping Sets of LDPC Codes
    廣友 雅徳, 小西 良保, 森井 昌克
    2008年07月, 2008 IEEE International Symposium on Information Theory (ISIT2008), pp.295–299, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Fast Multiplication Algorithm over GF(2^m) Using Look-Up Two Dimensional Table
    小篠 裕子, 廣友 雅徳, 森井 昌克
    2008年07月, The 3rd Joint Workshop on Information Security (JWIS2008), pp.402-413, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Effective detection method for CDMA-based fingerprinting scheme
    Minoru Kuribayashi, Masakatu Morii
    2008年06月, 2008 IEEE Int. Conf. Multimedia & Expo (ICME2008), pp.349-352
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Iterative detection method for CDMA-based fingerprinting scheme
    Minoru Kuribayashi, Masakatu Morii
    2008年05月, Proc. Information Hiding 2008, LNCS 5284, pp.357-371
    [査読有り]
    研究論文(学術雑誌)

  • A Probabilistic Algorithm for Finding the Minimum-Size Stopping Sets of LDPC Codes
    廣友 雅徳, 小西 良保, 森井 昌克
    2008年05月, 2008 IEEE Information Theory Workshop (ITW2008), pp.66–70, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Indifferntialbility of Single-Block-Length and Rate-1 Compression Functions
    Kuwakado Hidenori, Masakatsu Morii
    2007年10月, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E90-A, No.10, pp.2301-2308, 英語
    [査読有り]
    研究論文(学術雑誌)

  • 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術
    田中 敏也, 栗林 稔, 森井 昌克
    2007年09月, 情報処理学会論文誌, vol.48, no.9, pp.3089-3098, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • An Effective Method for Finding the Minimal Stopping Set of LDPC Codes
    Hirotomo Masanori, Konishi Yoshiho, Morii Masakatu
    2007年05月, Proc. of 2007 Hawaii and SITA Joint Conference on Information Theory, 160-165, 英語
    研究論文(国際会議プロシーディングス)

  • Sanitizable signature scheme applying reversible data hiding
    Minoru Kuribayashi, Masakatu Morii
    2006年11月, Proc. of ISITA2006, pp.149-154
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • Collision-Controllable Hash Function
    桑門 秀典, 森井 昌克
    2006年11月, Proceedings of the 2006 International Symposium on Information Theory and its Applications, 392-397, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • GF(2m)上の多項式環表現の一般化とその応用
    森井 昌克
    2006年10月, 電子情報通信学会論文誌A, Vo.89-A, No.10m pp.790-800, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Fingerprinting protocol based on distributed providers using oblivious transfer
    Urara Shinmyo, Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka
    2006年10月, IEICE Trans. Fundamentals, vol.E89-A, no.10, pp.2597-2602
    [査読有り]
    研究論文(学術雑誌)

  • A Categorizing-Guessed-Values Approach for the Key Recovery Attack against WEP
    Toshihiro Ohigashi, Yoshiaki Shiraishi, Masakatu Morii
    2006年10月, Proc. of ISITA2006, pp.403-408
    [査読有り]
    研究論文(国際会議プロシーディングス)

  • メモリ上に展開されたコードを使うウイルス解析支援システム
    森井 昌克
    コンピュータウイルスによる被害を軽減させるためには,ネットワーク上において早期に検知し,いち早く廃棄する必要がある.コンピュータウイルスを検知するためには,まずそのコンピュータウイルスを解析する必要がある.通常,その解析はアンチウイルスベンダに所属する技術者によって,基本的にそのウイルスコードを1 行1 行解析する手法がとられている.亜種も含めて,大量にコンピュータウイルスが発生する現在,その解析能力は飽和状態にあり,ウイルス解析者を支援するシステムの開発が希求されている.本論文では,既知のコンピュータウイルスだけでなく,未知のコンピュータウイルスを解析することを目的として,ウイルス解析者を支援するシステムを提案している.提案システムは,ウイルスコードを直接解析するのではなく,実行時に動作するメモリ上に展開されたコードを解析し,難読化が施されたコードであっても解析が可能となっている.This paper presents a design and implementation of automatic virus analysis support system. It is expected that not a binary or disassemble code but a suspicious code expanded on memory is helpful for automating of virus analysis. We take the following approach: 1) execution of a doubtful code on a virtual environment; 2) dumping the object code on memory; 3) disassemble of the dumped code; 4) analysis of the assembly code. By the above approach, we realize a system for supporting computer virus analysis. Although it has been difficult to automate analysis, the system can automatically output a result as same as the technical details of security response issued by anti-virus vendor. In addition, the system can analysis of new virus including one with a difficult analysis.
    一般社団法人情報処理学会, 2006年08月, 情報処理学会, Vol.47, No.8, pp.2524-2534(8) (8), 2524 - 2534, 日本語
    [査読有り]
    研究論文(学術雑誌)

  • Visual Cryptographic Protocols Using the Trusted Initializer
    桑門 秀典, 森井 昌克, 田中 初一
    2005年12月, Information and Communications Security, 7th International Conference, ICICS 2005, Lecture Notes in Computer Science, 3783・112-122, 英語
    [査読有り]
    研究論文(国際会議プロシーディングス)

■ MISC
  • Improved bitslice network for computing the TIB3 S-box
    桑門 秀典, 森井 昌克
    2010年03月, 電子情報通信学会総合大会予稿集, no. A-6-8, 英語
    速報,短報,研究ノート等(学術雑誌)

  • S-Box bitslice networks as network computing
    桑門 秀典, 森井 昌克
    2010年01月, 電子情報通信学会技術研究報, vol. 109, no. 357, pp. 35-38, 英語
    速報,短報,研究ノート等(学術雑誌)

  • RC4の弱鍵の一般化
    寺村 亮一, 大東 俊博, 桑門 秀典, 森井 昌克
    2009年10月, コンピュータセキュリティシンポジウム 2009 予稿集, 日本語
    速報,短報,研究ノート等(学術雑誌)

  • GPUを用いたハッシュ関数JHの実装
    別所 祐樹, 桑門 秀典, 森井 昌克
    2009年10月, コンピュータセキュリティシンポジウム 2009 予稿集, 日本語
    速報,短報,研究ノート等(学術雑誌)

  • 量子アルゴリズムによるFeistel型暗号の安全性解析
    桑門 秀典, 森井 昌克
    2009年07月, 電子情報通信学会技術研究報告, vol. 109, no. 143, pp.131-135, 日本語
    速報,短報,研究ノート等(学術雑誌)

  • ユビキタス社会のセキュリティ意識
    森井 昌克
    2006年04月, LENDERS NOW, No.110, pp.11-12, 日本語
    記事・総説・解説・論説等(学術雑誌)

■ 講演・口頭発表等
  • Malicious Website Detection and Exploit-kit Identification Techniques Using Website Structure
    髙野 泰洋, 白石 善明, 森井 昌克
    The Second NTU-Kobe U Joint Workshop on Data Science and AI, 2018年03月, 英語, Nanyang Technological University, Singapore, 国際会議
    口頭発表(一般)

  • QRコードへの画像埋め込みに関する検討と提案
    藤田 和謙, 栗林 稔, 森井 昌克
    LOIS研究会, 2011年01月, 日本語, 長崎, 国内会議
    口頭発表(一般)

  • 一方向性関数を用いた時限付き鍵管理技術の提案
    伊沢 亮一, 栗林 稔, 森井 昌克, 高須賀 禎子
    ICSS研究会, 2010年11月, 日本語, 広島, 国内会議
    口頭発表(一般)

  • Distinguishing Attack and Key-Recovery Attack on the 3-Round Feistel Cipher
    KUWAKADO Hidenori, MORII Masakatsu
    Proceedings of the 2010 Symposium on Information Theory and its Applications, 2010年11月, 英語, 情報理論とその応用学会, 長野市, 国内会議
    口頭発表(一般)

  • Quantum Key Search on the Even-Mansour Cipher
    KUWAKADO Hidenori, MORII Masakatsu
    22th Quantum Information Technology Symposium, 2010年05月, 英語, 電子情報通信学会量子情報時限研究専門委員会, 豊中市, 国内会議
    口頭発表(一般)

  • 電子指紋の結託耐性に有効な量子化方法の提案
    加藤 寛史, 栗林 稔, 森井 昌克
    SCIS2010, 2010年01月, 日本語, 香川県高松市, 国内会議
    口頭発表(一般)

  • 結託攻撃を受けたTardos符号からの攻撃法の判別
    門田 宜也, 栗林 稔, 森井 昌克
    SCIS2010, 2010年01月, 日本語, 香川県高松市, 国内会議
    口頭発表(一般)

  • 確率的手法によるLDPC符号のエラーフロア領域の誤り率評価
    廣友 雅徳, 森井 昌克
    第32回情報理論とその応用シンポジウム(SITA2009), 2009年12月, 日本語, 情報理論とその応用学会, 山口市, 国内会議
    口頭発表(一般)

  • 電子指紋技術における量子化誤差が与える影響の解析
    加藤 寛史, 栗林 稔, 森井 昌克
    CSS2009, 2009年10月, 日本語, 富山, 国内会議
    口頭発表(一般)

  • 結託耐性符号の雑音による影響解析
    門田 宜也, 栗林 稔, 森井 昌克
    CSS2009, 2009年10月, 日本語, 富山, 国内会議
    口頭発表(一般)

  • 確率的手法を用いたLDPC符号のエラーフロア評価について
    廣友 雅徳, 森井 昌克
    電子情報通信学会技術研究報告, 2009年09月, 日本語, 電子情報通信学会, 東京, 国内会議
    口頭発表(一般)

  • モバイルコードを用いたポート動的変更機能を有するリモートアクセスVPNの評価
    竹久 達也, 廣友 雅徳, 伊沢 亮一, 森井 昌克, 中尾 康二
    電子情報通信学会技術研究報告, 2009年09月, 日本語, 電子情報通信学会, 東広島市, 国内会議
    口頭発表(一般)

  • カラー多重化QRコードの提案と評価
    遠藤 祐介, 恩賀 嶺, 廣友 雅徳, 森井 昌克
    電子情報通信学会技術研究報告, 2009年09月, 日本語, 電子情報通信学会, 東広島市, 国内会議
    口頭発表(一般)

  • 畳込み符号の重み分布導出法の高速化(第2報)
    朝倉 康生, 廣友 雅徳, 森井 昌克, 笹野 博
    電子情報通信学会情報理論研究会, 2009年03月, 日本語, 電子情報通信学会, 北海道函館市, 国内会議
    口頭発表(一般)

  • ステップ数を削減したSHA-512の衝突探索の改良
    浅原 大輔, 別所 佑樹, 桑門 秀典, 森井 昌克
    2009年暗号と情報セキュリティシンポジウム, 2009年01月, 日本語, 電子情報通信学会情報セキュリティ研究専門委員会, 大津市, 国内会議
    口頭発表(一般)

  • A Study on the Traceability of CDMA-based Fingerprinting Scheme
    Minoru Kuribayashi, Masakatu Morii
    Symposimum on Cryptography and Information Security(SCIS2008), 2009年01月, 日本語, Shiga, 国内会議
    口頭発表(一般)

  • 畳込み符号の重み分布導出法の高速化
    朝倉 康生, 廣友 雅徳, 森井 昌克, 小上 祐輝, 笹野 博
    第31回情報理論とその応用シンポジウム(SITA2008), 2008年10月, 日本語, 情報理論とその応用学会, 栃木県日光市, 国内会議
    口頭発表(一般)

  • 計算量の観点による2階層Tardos符号の最適化
    門田 宣也, 栗林 稔, 森井 昌克
    コンピュータセキュリティシンポジウム(CSS2008), 2008年10月, 日本語, 沖縄, 国内会議
    口頭発表(一般)

  • 確率的手法を用いたLDPC符号のTrapping Set評価について
    廣友 雅徳, 小西 良保, 森井 昌克
    第31回情報理論とその応用シンポジウム(SITA2008), 2008年10月, 日本語, 情報理論とその応用学会, 栃木県日光市, 国内会議
    口頭発表(一般)

  • 確率的手法を用いたLDPC符号のStopping Redundancy導出と性能改善について
    小西 良保, 廣友 雅徳, 森井 昌克
    第31回情報理論とその応用シンポジウム(SITA2008), 2008年10月, 日本語, 情報理論とその応用学会, 栃木県日光市, 国内会議
    口頭発表(一般)

  • Step-Reduced SHA-256 における衝突条件の検証
    別所 佑樹, 桑門 秀典, 森井 昌克
    コンピュータセキュリティシンポジウム2008, 2008年10月, 日本語, 情報処理学会, 宜野湾市, 国内会議
    口頭発表(一般)

  • 確率的手法を用いたLDPC符号のStopping Redundancy導出法
    小西 良保, 廣友 雅徳, 森井 昌克
    電子情報通信学会情報理論研究会, 2008年09月, 日本語, 電子情報通信学会, 沖縄県那覇市, 国内会議
    口頭発表(一般)

  • Step-Reduced SHA-256における衝突条件の実験的検証
    別所 佑樹, 桑門 秀典, 森井 昌克
    電子情報通信学会ソサイエティ大会, 2008年09月, 日本語, 電子情報通信学会, 川崎市, 国内会議
    口頭発表(一般)

  • 振幅情報に対する量子秘密分散法
    岡田 健, 桑門 秀典, 森井 昌克
    電子情報通信学会情報セキュリティ研究会, 2008年03月, 日本語, 電子情報通信学会情報セキュリティ研究専門委員会, 東京都調布市, 国内会議
    口頭発表(一般)

  • Conditions for Achieving a Revocable Network Coding Scheme
    Kuwakado Hidenori, Morii Masakatsu
    電子情報通信学会情報理論研究会, 2008年03月, 英語, 電子情報通信学会情報理論研究専門委員会, 東京都調布市, 国内会議
    口頭発表(一般)

  • Tardos符号のトレーサビリティの評価
    明石 直之, 栗林 稔, 森井 昌克
    暗号と情報セキュリティシンポジウム, 2008年01月, 日本語, 宮崎 シーガイア, 国内会議
    口頭発表(一般)

  • RC4に対するweak keyを利用した秘密鍵探索手法
    寺村 亮一, 大東 俊博, 桑門 秀典, 森井 昌克
    2008年暗号と情報セキュリティシンポジウム, 2008年01月, 日本語, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市, 国内会議
    口頭発表(一般)

  • Query Complexity for Distinguishing r-to-One Random Functions
    Kuwakado Hidenori, Morii Masakatsu
    暗号と情報セキュリティシンポジウム, 2008年01月, 英語, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市, 国内会議
    口頭発表(一般)

  • DECIM v2に対する位相ずれ等価鍵を用いた鍵回復攻撃
    仲神 秀彦, 寺村 亮一, 桑門 秀典, 森井 昌克
    2008年暗号と情報セキュリティシンポジウム, 2008年01月, 日本語, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市, 国内会議
    口頭発表(一般)

  • CDMA技術に基づく電子指紋方式の階層構造の拡大
    加藤 寛史, 栗林 稔, 森井 昌克
    暗号と情報セキュリティシンポジウム, 2008年01月, 日本語, 宮崎 シーガイア, 国内会議
    口頭発表(一般)

  • A Look-up Table-Based Multiplication Algorithm for GF(2^m) Defined by All One Polynomials
    Ozasa Yuko, Hirotomo Masanori, Morii Masakatu
    2008年暗号と情報セキュリティシンポジウム, 2008年01月, 日本語, 電子情報通信学会 情報セキュリティ研究専門委員会, 宮崎市山崎町浜山, 国内会議
    口頭発表(一般)

  • 確率的アルゴリズムを用いたLDPC符号の最小Stopping Set評価について
    小西 良保, 廣友 雅徳, 森井 昌克
    第30回情報理論とその応用シンポジウム, 2007年11月, 日本語, 情報理論とその応用学会, 三重県志摩市阿児町賢島, 国内会議
    口頭発表(一般)

  • 確率的アルゴリズムに基づくLDPC符号の重み分布導出法の能力について
    廣友 雅徳, 毛利 公美, 森井 昌克
    第30回情報理論とその応用シンポジウム, 2007年11月, 日本語, 情報理論とその応用学会, 三重県志摩市阿児町賢島, 国内会議
    口頭発表(一般)

  • JPEG圧縮における可逆データハイディング
    酒井 宏誌, 栗林 稔, 森井 昌克
    情報理論とその応用シンポジウム, 2007年11月, 日本語, 三重 賢島, 国内会議
    口頭発表(一般)

  • Analysis of the Lai-Massey Compression Function
    Kuwakado Hidenori, Morii Masakatsu
    第30回情報理論とその応用シンポジウム, 2007年11月, 英語, 情報理論とその応用学会, 三重県志摩氏, 国内会議
    口頭発表(一般)

  • 非対称電子指紋プロトコルの実装について
    山根 進也, 栗林 稔, 森井 昌克
    信学技報 ISEC, 2007年09月, 日本語, 機械振興会館, 国内会議
    口頭発表(一般)

  • TewsらによるWEPに対する鍵回復攻撃に関する考察
    小篠 裕子, 藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
    電子情報通信学会情報セキュリティ研究会, 2007年07月, 日本語, 電子情報通信学会情報セキュリティ研究専門委員会, 北海道函館市, 国内会議
    口頭発表(一般)

  • MICKEYの鍵スケジューリングアルゴリズムの解析
    藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
    電子情報通信学会情報セキュリティ研究会, 2007年07月, 日本語, 電子情報通信学会情報セキュリティ研究専門委員会, 北海道函館市, 国内会議
    口頭発表(一般)

  • LDPC符号の最小Stopping Setを求める確率的手法(II)
    小西 良保, 廣友 雅徳, 森井 昌克
    電子情報通信学会 情報理論研究会, 2007年07月, 日本語, 電子情報通信学会, 神戸市, 国内会議
    口頭発表(一般)

  • LDPC符号の最小Stopping Setを求める確率的手法
    小西 良保, 廣友 雅徳, 森井 昌克
    電子情報通信学会 情報理論研究会, 2007年05月, 日本語, 電子情報通信学会, 米沢市, 国内会議
    口頭発表(一般)

  • Indifferentiable Double-Block-Length Compression Function
    Kuwakado Hidenori, Morii Masakatsu
    2007 Hawaii and SITA Joint Conference on Information Theory, 2007年05月, 英語, 情報理論とその応用学会, Hawaii, USA, 国際会議
    口頭発表(一般)

  • CDMA技術に基づく電子指紋方式のスペクトル系列構成法の検討
    林 直樹, 栗林 稔, 森井 昌克
    情報理論とその応用シンポジウム, 2007年, 日本語, 三重 賢島, 国内会議
    口頭発表(一般)

  • 凖同型写像の性質に基づく非対称電子指紋プロトコルのための電子透かし
    山根 進也, 栗林 稔, 森井 昌克
    2006年暗号と情報セキュリティシンポジウム, 2007年01月, 日本語, 長崎, 国内会議
    口頭発表(一般)

  • ウイルスコード自動解析システムの開発
    岡田 隼人, 伊沢 亮一, 森井 昌克, 中尾 康二
    2006年暗号と情報セキュリティシンポジウム, 2007年01月, 日本語, 長崎, 国内会議
    口頭発表(一般)

  • Spread spectrum watermark with self-synchronization capability
    Minoru Kuribayashi, Masakatu Morii
    Proc. of the 2006 Symposium on Cryptography and Information Security, 2007年01月, 日本語, Nagasaki, 国内会議
    口頭発表(一般)

  • IVの固有値に依存しないWEPの鍵回復攻撃における復元可能な秘密鍵の割合の向上について
    藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
    2007年暗号と情報セキュリティシンポジウム, 2007年01月, 日本語, 国内会議
    口頭発表(一般)

  • Indifferentiable construction of compression functions
    桑門 秀典, 森井 昌克
    2007年暗号と情報セキュリティシンポジウム, 2007年01月, 日本語, 長崎県, 国内会議
    口頭発表(一般)

  • A practical key recovery attack against Py and Pypy with chosen IVs
    五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克
    2007年暗号と情報セキュリティシンポジウム, 2007年01月, 日本語, 長崎県, 国内会議
    口頭発表(一般)

  • IVの固有値に依存しないWEPの鍵復元攻撃
    藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
    電子情報通信学会情報セキュリティ研究会, 2006年12月, 日本語, 東京都, 国内会議
    口頭発表(一般)

  • 複数キュービットに対する量子秘密分散法
    岡田 健, 桑門 秀典, 森井 昌克
    第29回情報理論とその応用シンポジウム, 2006年11月, 日本語, 北海道, 国内会議
    口頭発表(一般)

  • 結託耐性を考慮した電子指紋方式の検出率改善
    林 直樹, 栗林 稔, 森井 昌克
    第29回情報理論とその応用シンポジウム, 2006年11月, 日本語, 北海道, 国内会議
    口頭発表(一般)

  • Video watermark with self-synchronization capability
    Minoru Kuribayashi, Masakatu Morii
    IEICE Technical Report ISEC, 2006年11月, 日本語, Tokyo, 国内会議
    口頭発表(一般)

  • Revocable Network Coding Scheme for Specific Networks
    桑門 秀典, 森井 昌克
    第29回情報理論とその応用シンポジウム予稿集, 2006年11月, 日本語, 北海道, 国内会議
    口頭発表(一般)

  • Reversible watermark based on adaptive embedding
    Minoru Kuribayashi, Masakatu Morii
    Proc. of the 29th Symposium of Information Theory and its Applications/Reversible watermark based on adaptive embedding, 2006年11月, 日本語, Hokkaido, 国内会議
    口頭発表(一般)

  • MD5の衝突条件の再検討
    仲野 有登, 桑門 秀典, 森井 昌克
    第29回情報理論とその応用シンポジウム, 2006年11月, 日本語, 北海道, 国内会議
    口頭発表(一般)

  • 任意の有効期間設定が可能な時限付き鍵管理方式
    田中 敏也, 栗林 稔, 森井 昌克
    コンピュータセキュリティシンポジウム2006, 2006年10月, 日本語, 京都, 国内会議
    口頭発表(一般)

  • 表参照を用いた有限体乗算アルゴリズムの高速化
    羽田間 洋一, 中村 大輔, 廣友 雅徳, 森井 昌克
    信学技報 ISEC, 2006年07月, 日本語, 岡山, 国内会議
    口頭発表(一般)

  • 二つの状態を用いたしきい値量子秘密分散法
    岡田 健, 桑門 秀典, 森井 昌克
    電子情報通信学会情報セキュリティ研究会, 2006年07月, 日本語, 岡山県, 国内会議
    口頭発表(一般)

  • 電子マネーの取引を利用した電子指紋プロトコル
    山根 進也, 栗林 稔, 森井 昌克
    信学技報 ISEC, 2006年07月, 日本語, 岡山, 国内会議
    口頭発表(一般)

  • Pyに対する鍵回復攻撃の実現について
    五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克
    電子情報通信学会技情報セキュリティ研究会, 2006年07月, 日本語, 岡山県, 国内会議
    口頭発表(一般)

  • MD5の衝突条件の検証
    仲野 有登, 桑門 秀典, 森井 昌克
    電子情報通信学会情報セキュリティ研究会, 2006年07月, 日本語, 岡山県, 国内会議
    口頭発表(一般)

  • IPトレースバック相互接続における秘匿性を考慮したパケット通過確認方式
    中野 誠司, 桑門 秀典, 森井 昌克
    電子情報通信学会情報セキュリティ研究会, 2006年07月, 日本語, 岡山県, 国内会議
    口頭発表(一般)

  • Security of Modified Counter Modes
    桑門 秀典, 森井 昌克
    2007 Hawaii and SITA Joint Conference, 2006年05月, 英語, 電子情報通信学会,情報理論とその応用学会,ハワイ大学, 奈良, 国際会議
    口頭発表(一般)

  • Security of Modified Counter Modes
    桑門 秀典, 森井 昌克
    2006 Hawaii and SITA Joint Conference, 2006年05月, 英語, ハワイ大学,情報理論とその応用学会, 奈良県, 国際会議
    口頭発表(一般)

  • 結託攻撃に対する耐性を考慮した電子指紋方式
    林 直樹, 栗林 稔, 森井 昌克
    第2回情報通信システムセキュリティ時限研究会, 2006年04月, 日本語, 徳島, 国内会議
    口頭発表(一般)

  • ストリーム暗号Pyの鍵回復攻撃に関する一考察
    五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克
    情報通信システムセキュリティ研究会, 2006年04月, 日本語, 電子情報通信学会, 徳島県, 国内会議
    口頭発表(一般)

  • 時間限定サービスのための鍵管理技術
    田中 敏也, 栗林 稔, 森井 昌克
    電子情報通信学会 OIS研究会, 2006年01月, 日本語, 大阪, 国内会議
    口頭発表(一般)

  • 行列分割を用いたBlock Lanczos法の改良
    宋 剛秀, 桑門 秀典, 森井 昌克, 田中 初一
    2006年暗号と情報セキュリティシンポジウム, 2006年01月, 日本語, 広島県, 国内会議
    口頭発表(一般)

  • ターボ符号を用いた情報量的に安全な鍵共有法
    平野 健介, 桑門 秀典, 森井 昌克, 田中 初一
    2006年暗号と情報セキュリティシンポジウム, 2006年01月, 日本語, 広島県, 国内会議
    口頭発表(一般)

  • スペクトル拡散技術を用いた電子透かしに関する考察
    藤井 隆志, 栗林 稔, 森井 昌克, 田中 初一
    2006年暗号と情報セキュリティシンポジウム, 2006年01月, 日本語, 広島, 国内会議
    口頭発表(一般)

  • Tracing traitors from broadcasted contents
    Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka
    The 2006 Symp. on Cryptography and Information Security, 2006年01月, 日本語, 広島, 国内会議
    口頭発表(一般)

  • Restrictively Sanitizable Signature Scheme
    桑門 秀典, 森井 昌克
    2006年暗号と情報セキュリティシンポジウム, 2006年01月, 日本語, 広島県, 国内会議
    口頭発表(一般)

  • 分散サーバに基づくoblivious transferを用いた電子指紋技術
    新名 麗, 栗林 稔, 森井 昌克, 田中 初一
    第28回情報理論とその応用シンポジウム, 2005年11月, 日本語, 沖縄, 国内会議
    口頭発表(一般)

  • 可逆電子透かしにおける埋め込み容量の向上について
    中田 智仁, 栗林 稔, 森井 昌克, 田中 初一
    第28回情報理論とその応用シンポジウム, 2005年11月, 日本語, 沖縄, 国内会議
    口頭発表(一般)

  • カオス写像を利用した期間限定サービス用鍵更新方式
    田中 敏也, 栗林 稔, 森井 昌克, 田中 初一
    第28回情報理論とその応用シンポジウム, 2005年11月, 日本語, 沖縄, 国内会議
    口頭発表(一般)

  • Reversible watermark with large capacity based on the prediction error
    Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka
    The 28th Symp. on Information Theory and its Applications, 2005年11月, 日本語, 沖縄, 国内会議
    口頭発表(一般)

  • Invertibility of Functions Involving Circular Shift Operations and the Contruction of Hash Functionss
    桑門 秀典, 森井 昌克
    第28回情報理論とその応用シンポジウム, 2005年11月, 日本語, 沖縄県, 国内会議
    口頭発表(一般)

  • 時系列上でのイベント依存モデルに基づく被害予測システムの開発
    野口 大輔, 白石 善明, 栗林 稔, 桑門 秀典, 森井 昌克
    コンピュータセキュリティシンポジウム2005, 2005年10月, 日本語, 愛媛, 国内会議
    口頭発表(一般)

  • パケット流量予測を用いたネットワーク異常検知システム
    西田 佳史, 白石 善明, 桑門 秀典, 森井 昌克
    コンピュータセキュリティシンポジウム2005, 2005年10月, 日本語, 愛媛県, 国内会議
    口頭発表(一般)

  • Trusted Initializerを用いた視覚復号型Oblivious Transfer
    桑門 秀典, 森井 昌克, 田中 初一
    コンピュータセキュリティシンポジウム2005, 2005年10月, 日本語, 愛媛県, 国内会議
    口頭発表(一般)

  • 非隣接形式を用いたMiller法の高速化
    中村 研哉, 桑門 秀典, 森井 昌克, 田中 初一
    2005ソサイエティ大会講演論文集, 2005年09月, 日本語, 北海道, 国内会議
    口頭発表(一般)

  • Dual-CPU上におけるBlock Lanczos法の並列実装
    宋 剛秀, 桑門 秀典, 森井 昌克, 田中 初一
    電子情報通信学会2005ソサイエティ大会, 2005年09月, 日本語, 北海道, 国内会議
    口頭発表(一般)

  • BCH符号を用いた情報理論的に安全な鍵共有法
    平野 健介, 桑門 秀典, 森井 昌克, 田中 初一
    電子情報通信学会情報理論研究会, 2005年09月, 日本語, 福島県, 国内会議
    口頭発表(一般)

  • 光子分割攻撃に対する安全性の改善
    西田 佳史, 桑門 秀典, 森井 昌克, 田中 初一
    電子情報通信学会情報セキュリティ研究会, 2005年07月, 日本語, 岩手県立大学, 国内会議
    口頭発表(一般)

  • A secure reversible watermark using predictive coding
    Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka
    Technical Report of IEICE, 2005年07月, 日本語, 岩手, 国内会議
    口頭発表(一般)

■ 所属学協会
  • 情報理論とその応用学会

  • 電子情報通信学会

  • IEEE

■ 共同研究・競争的資金等の研究課題
TOP