ここから本文です
研究室
情報セキュリティ研究室

研究成果

 


研究成果


2016年

  • “機械学習を利用したDRDoS 攻撃検知の提案とその性能実証”,    高 宇軒、フォン ヤオカイ、川本 淳平、櫻井 幸一, 平成28年暗号とセキュリティシンポジウム(SCIS2016), 2016/1/19-22, 熊本/ANAクラウンプラザホテル熊本ニュースカイ
  • “有限体上の多変数多項式環における正則性の次数について”, 安田貴徳、ホアン・ユンジュ、ダハン・グザヴィエ、櫻井幸一, 平成28年暗号と情報セキュリティシンポジウム(SCIS2016), 2016/1/19-22, 熊本県ANAクラウンプラザホテル
  • “Recent Updates of MQ-Challenge Project”, ホアン・ユンジュ、安田貴徳、ダハン・グザヴィエ、高木剛、櫻井幸一, 平成28年暗号と情報セキュリティシンポジウム(SCIS2016), 2016/1/19-22, 熊本県ANAクラウンプラザホテル
  • “A probability model for an overdetermined random multivariate polynomial system to have solutions”, ホアン・ユンジュ、安田貴徳、ダハン・グザヴィエ、櫻井幸一, 平成28年暗号と情報セキュリティシンポジウム(SCIS2016), 2016/1/19-22, 熊本県ANAクラウンプラザホテル
  • “デジタルフォレンジクスへのAI技術の適用の現状と課題”, 松本晋一, 櫻井幸一, 第33回ICSS研究会, 査読無, 2016
  • “AndroidマルウェアのAPI処理ロギングによる個人情報漏えい検知及び分類”,韓燦洙,松本晋一,川本淳平, 櫻井幸一, 火の国情報シンポ, 2016年3月
  • “ブラウザのHTML5ウェブストレージに対するメモリフォレンジクス”, 松本晋一, 櫻井幸一, 2016年IEICE総合大会, 2016年
  • “マルチドメインSDN連携アプリケーションのセキュリティに関する考察”, 溝口誠一郎,宮崎亮輔, 松中隆志,山田明, 窪田歩,松本晋一, 川本淳平,堀良彰,櫻井幸一, 2016年IEICE総合大会, 2016
  • “An Analysis of IT Assessment Security Maturity Management in Higher Education”, Misni, S.Matsumoto, K.Junpei, S.Kouichi, 7th International Conference on Information Science and Applications(ICISA 2016), 2016
  • “OpenFlow ネットワークのシステムセキュリティ評価”, 堀良彰、溝口誠一郎、窪田歩、宮崎亮輔、川本淳平、松本晋一、櫻井幸一, SCIS 2016, 2016
  • “実ネットワーク環境におけるOpenFlowを用いた端末非依存型検知方式の評価宮崎 亮輔、川本 淳平、松本 晋一、櫻井 幸一, SCIS 2016, 2016
  • “セカンドオーダーSQLインジェクション攻撃に対する情報理論を用いた検知手法” 肖玲歓、松本晋一、川本淳平、櫻井幸一,SCIS 2016, 2016
  • “大規模データ群のための木距離近似計算法”, 米巧,山内由紀子,来嶋秀治,山下雅史, 2015年度冬のLAシンポジウム, 2016/1/26-1/28, 京都大学
  • “ブラウザの HTML5ウェブストレージに対するメモリフォレンジクス”, 松本晋一, 櫻井幸一, 研究員, 研究室長, 電子情報通信学会総合大会, 2016/3/15~18(発表日3/17), 九州大学
  • “デジタルフォレンジクスへのAI技術の適用の現状と課題”, 松本晋一, 櫻井幸一, 研究員, 研究室長, 電子情報通信学会 情報通信システムセキュリティ研究会(ICSS) , 2016/3/3~3/4(発表日3/3), 京都大学
  • “一般化誤差関数に基づく非負値行列因子分解に対する乗法型更新式とその収束性”, 関真慧,高橋規一, 電子情報通信学会信号処理研究会, 2016/1/18-19, 関西学院大学大阪梅田キャンパス
  • “A Semi-Supervised Data Screening for Network Traffic Data using Graph Min-Cuts”, 正代隆義,村井光,岡本敦, 情報処理学会第107回数理モデル化と問題解決研究発表会, 2016/3/8-3/9, 山口市
  • “大規模マルウェアデータ群に対する系統樹推定”, 米巧,山内由紀子,来嶋秀治,山下雅史, OR学会平成28年春季研究発表会”, 2016/3/17-3/18, 慶応大学(横浜市)
  • “非負値行列因子分解を用いたボットネット検出手法の実証実験”, 田中翔真,川喜田雅則,竹内純一, 電子情報通信学会総合大会, 2016/3/15-3/18″, 九州大学
  • “Cubic Gantt Chartによるネットワークトラフィックデータの可視化”, 中村昌平,岡田義広, 火の国情報シンポジウム2016, 2016/3/2-3/3, 宮崎大学
  • “サイバーセキュリティにおけるデータ解析”, 竹内純一,櫻井幸一, 電子情報通信学会総合大会, 2016/3/15-3/18, 九州大学
  • “A Semi-Supervised Data Screening for Network Traffic Data using Graph Min-Cuts”, 正代隆義,村井光,岡本敦, 情報処理学会論文誌:数理モデル化と応用(TOM)
  • “2016 Network and Distributed System Security Symposium(NDSS2016)参加報告”, ○松本晋一・千葉大紀・須崎有康・朴 美娘, ICSS研究会, 2016年6月
  • “第一回IEEE European Symposium on Security and Privacy参加報告”, 松本晋一・松浦幹太, SPT研究会,2016年7月
  • “Forensics Investigation from Residual Megmory Image of  WebStorage in HTML5 Web Browser”, Shinichi Matsumoto, Kouichi Sakurai, AsiaJCIS2016(poster session),2016年8月

 

2015年

  1. Evaluation of Solving Time for Multivariate Quadratic Equation System using XL Algorithm over Small Finite Fields on GPU, ” Satoshi Tanaka,Chen-Mou Cheng,Kouichi Sakurai”, The 2nd International Conference on Mathematics and Computing (ICMC 2015), 2015/1/8-10, “インド, ハルディア, Haldia Institute of Technology”
  2. Detection of Android Ad Library Focusing on HTTP Connections and View Object Redraw Behaviors, Naoya Kajiwara, Junpei Kawamoto, Shinichi Matsumoto, Yoshiaki Hori, Kouichi Sakurai, The International Conference on Information Networking 2015(ICOIN2015), 2015/1/12-14, カンボジア,シェムリアップ
  3. Identity-Embedding Method for Decentralized PKI, Hiroaki Anada, Kouichi Sakurai, Small-workshop on Communications between Academia and Industry for Security (SCAIS), 2015/1/19, 九大西新プラザ
  4. New cryptographic infrastructure and applications from Bitcoin, Kouichi Sakurai, Hiroaki Anada, Small-workshop on Communications between Academia and Industry for Security (SCAIS), 2015/1/19, 九大西新プラザ
  5. 国際会議ACMCCS2014参加報告, 穴田 啓晃,菊池 亮,森 達哉,國廣 昇, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  6. ナイトセッション「SCAIS開催報告], ” 林卓也, 縫田光司, 穴田啓晃, 須賀祐司”, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  7. ナイトセッション「インドで暗号」, 穴田啓晃,川本淳平, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  8. A Commitment Scheme Based on Chebyshev Polynomials, Ji-Jian Chin, Syh-Yuan Tan, Hiroaki Anada, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  9. Attribute-Based Signatures from Proof of Knowledge of Signatures, Hiroaki Anada, Seiko Arita, Kouichi Sakurai, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  10. SDNセキュリティ研究動向-現状と課題-, 堀良彰, 松本晋一, 山内一将, 梶原直也, 川本淳平, 櫻井幸一, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  11. A Behavior-based Engine for Detecting Distributed Internet Attacks and its Performance Investigation, Yaokai Feng, Yoshiaki Hori, Kouichi Sakurai, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  12. スパース構造学習を用いたボットネット検出法の性能評価, 向井脩,川村勇気,川喜田雅則,竹内純一, 2015年暗号と情報セキュリティシンポジウム(The 32nd Symposium on Cryptography and Information Security/SCIS2015), 2015/1/20-23, リーガロイヤルホテル小倉
  13. 量子コンピュータに耐性を持つ暗号, 安田貴徳, 九州工業大学 情報工学府 特別講演, 2015/2/3, “九州工業大学飯塚キャンパス”
  14. ペアリングを用いる暗号,用いない暗号, 穴田啓晃, 九州工業大学 情報工学府 特別講演, 2015/2/3, “九州工業大学飯塚キャンパス”
  15. グラフベースの半教師あり学習によるデータスクリーニングソフトウェア, 村井光,正代隆義, Software in Mathmatics Demonstration Track in Hakata Workshop 2015, 2015/2/15, 博多区リファレンス駅東ビル
  16. JSPSインド交流, Hiroaki Anada, Kouichi Sakurai, 暗号理論ワークショップ, 2015/2/24, 東京工業大学大岡山キャンパス
  17. Attribute-Based Signatures, Hiroaki Anada, Seiko Arita, Kouichi Sakurai, 暗号理論ワークショップ, 2015/2/24, 東京工業大学大岡山キャンパス
  18. スパース構造学習を用いた異常検知によるボットネット検出実験, 向井脩,川村勇気,川喜田雅則,竹内純一, IT・ISEC・WBS合同研究会/情報セキュリティ研究会(ISEC)  , 2015/3/2-3, 北九州市立大学
  19. Accelerating QUAD Stream Cipher using Optimal Extension Field on GPU, Satoshi Tanaka, Chen-Mou Cheng, Takanori Yasuda, Kouichi Sakurai, IT・ISEC・WBS合同研究会/情報セキュリティ研究会(ISEC)  , 2015/3/2-3, 北九州市立大学国際環境工学部ひびきのキャンパス
  20. 攻撃検知の為の端末非依存型システムを実現するOpenFlowコントローラの実装と評価, 宮崎亮輔, 川本淳平, 松本晋一, 櫻井幸一, 火の国情報シンポジウム2015, 2015/3/5-6, 佐賀大学
  21. 効果的なネットワークインシデント検知のための半教師ありデータスクリーニング, 村井光,正代隆義, 火の国情報シンポジウム2015, 2015/3/5-6, 佐賀大学
  22. TreemapとEdge Bundlingを利用したダークネットデータの可視化システムの提案, 高柳涼,岡田義広, 火の国情報シンポジウム2015, 2015/3/5-6, 佐賀大学
  23. MQチャレンジ ~多変数多項式暗号の安全性評価~, 安田貴徳, 応用数理学会2015年研究部会連合発表会, 2015/3/6-7, 明治大学中野キャンパス
  24. 非負値行列因子分解のための階層的交互最小二乗法の修正とその大域収束性, 木村匠,高橋規一, 電子情報通信学会2015年総合大会, 2015/3/10-13, 立命館大学
  25. An Alternative Digital Forensic Investigation Steps for Cloud Investigation Processes, Vinesha Selvarajah, Mueen Uddin, Shinichi Matsumoto, Junpei Kawamoto, Kouichi Sakurai, The Third International Japan-Egypt Conference on Electronics, Communications and Computers, 2015/3/16-18, 九州大学(伊都キャンパス)
  26. 大規模データ群分類のための木距離近似計算法, 米巧,山内由紀子,来嶋秀治,山下雅史, OR学会, 2015/3/26-27, 東京理科大
  27. On generalized first fall degree assumptions; ○Yun-Ju-Huang, Christophe Petit, Naoyuki Shinohara, Tsuyoshi Takagi; IACR e-print archive 2015/358; 2015/4/16
  28. 電子決済と暗号技術; 穴田啓晃; 全国警察官向け教養誌「BAN」; 2015/5/1
  29. A Proposal for Detecting Distributed Cyber-Attacks Using Automatic Thresholding; フォン ヤオカイ,堀 良彰,櫻井 幸一; The 10th Asia Joint Conference on Information Security (AsiaJCIS 2015); 2015/5/24-26; 高雄,台湾
  30. 第23 回USENIX Security Symposium 参加報告;  ○松本晋一, 大石和臣, 須崎有康; 電子情報通信学会 情報通信システムセキュリティ研究会(ICSS); 2015/6/11-12; 北九州市戸畑区
  31. 国際会議NDSS2015参加報告; ○穴田啓晃、川古谷裕平、須崎有康; 電子情報通信学会 情報通信システムセキュリティ研究会(ICSS); 2015/6/11-12; 北九州市戸畑区
  32. Generic Construction for Attribute-Based Identification Schemes Secure against Reset Attacks; Ji-Jian Chin, Hiroaki Anada, Seiko Arita, Swee-Huay Heng, Raphael Phan; International Journal of Cryptology Research
  33. Attribute-Based Two-Tier Signatures (属性ベース二階層署名); ○Hiroaki Anada, Seiko Arita, Kouichi Sakurai; IEICE ISEC研究会; 2015/7/2, 7/3; 名古屋市 中小企業振興会館 吹上ホール
  34. “A Multivariate Quadratic challenge: toward post-quantum generation cryptography”, Takanori Yasuda, Dahan Xavier, Yun-Jun Hang, Tsuyoshi Takagi, Kouichi Sakurai, The 40th International Symposium on Symbolic and Algebraic Computation, 2015/7/6~9, University of Bath, Bath, UK
  35. Change-Point Detection in a Sequence of Bags-of-Data; Kensuke Koshijima, Hideitsu Hino, Noboru Murata; IEEE Transactions on Knowledge and Data Engineering; 2015年
  36. MQチャレンジ:耐量子暗号の解読問題と困難性評価; 安田貴徳, Xavier Dahan, Yun-Ju Huang, 高木剛, 櫻井幸一;  第32回量子情報技術研究会 (QIT32); 2015年5月25日(月)~26日(火); 大阪大学シグマホール
  37. SCOPE「多変数多項式システムを用いた安全な暗号技術の研究」の活動;  ○安田貴徳, 高木剛; MELT up フォーラム 組織間機密通信のための組織暗号の研究開発と社会的利用; 2015/6/19; 中央大学駿河台記念館
  38. 公開鍵暗号系の設計に対する非可換代数の適用と安全性の限界解明; ○櫻井幸一; 九州大学マス・フォア・インダストリ研究所 先進暗号数理デザイン室 開設式・記念ワークショップ; 2015/6/11; 九州大学 共進化社会システムイノベーション施設
  39. NIST耐量子暗号ワークショップ参加報告;  ○安田貴徳, 高木剛; 情報セキュリティ研究会(ISEC); 2015/7/3; 名古屋市 中小企業振興会館 吹上ホール
  40. 多変数多項式暗号の最新動向; ○安田貴徳; 電子情報通信学会 情報通信システムセキュリティ研究会(ICSS); 2015/6/11-12; 北九州市戸畑区
  41. cryptography; Takanori Yasuda, ○Dahan Xavier, Yun-Jun Hang, Tsuyoshi Takagi, Kouichi Sakurai; The 40th International Symposium on Symbolic and Algebraic Computation; 7月6日~9日; University of Bath, Bath, UK
  42. A probability model for a multivariate polynomial system to have solutions; ○Yun-Ju Huang, 安田貴徳, 櫻井幸一; 応用数理学会2015年度年会JANT オーガナイズド・セッション数論アルゴリズムとその応用; 2015/9/11; 金沢大学角間キャンパス
  43. A probability model for a multivariate polynomial system to have solutions; ○Yun-Jun Hang, Takanori Yasuda, Kouichi Sakurai; The 10th International Workshop on Security (IWSEC2015); 8月26日~28日; 奈良,東大寺総合文化センター
  44. “C&Cトラフィック分類のための機械学習手法の評価”, 山内 一将、川本 淳平、堀 良彰、櫻井 幸一, 情報処理学会論文誌, 2015/9/15刊行
  45. 端末フィンガープリント情報を用いたハイブリッド暗号化方式; 陳春ろ,穴田啓晃,川本淳平,櫻井幸一; JCEEE2015; 2015/9/26-9/27; 福岡大学(福岡市城南区七隈八丁目19-1)
  46. “Visualization System by Combinatorial Use of Edge Bundling and Treemap for Network Traffic Data Analysis”, Ryo Takayanagi, Yoshihiro Okada, The 10th International Workshop on Information Search, Integration, and Personalization (ISIP 2015), 2015/10/1-2, ノースダコタ
  47. Hybrid Encryption Scheme using Terminal Fingerprint and its Application to Attribute-based Encryption without Key Misuse; ○Chunlu Chen, Hiroaki Anada, Junpei Kawamoto, Kouichi Sakurai; AsiaARES2015; 2015/10/4-10/7; Daejeon Convention Center, Daejeon, Korea
  48. “Recent updates of multivariate quadratic challenge”, Yun-Ju Huang, 安田貴徳, ダハン・グザヴィエ、高木剛、櫻井幸一, 3rd ETSI/IQC Workshop on Quantum-Safe Cryptography, 2015/10/5-10/7, 韓国ソウル
  49. 端末フィンガープリント情報を用いた鍵乱用を防止可能なハイブリッド暗号化方式; 陳春ろ,穴田啓晃,川本淳平,櫻井幸一; CSS2015; 2015/10/21-10/23; 長崎ブリックホール (長崎市茂里町2-38)
  50. “KDD CUP 99 Data Setを用いた異なる学習データによる機械学習アルゴリズムの評価”, 高原尚志,櫻井幸一, コンピュータセキュリティシンポジウム(CSS)2015, 2015/10/21-23, 長崎ブリックホール
  51. Reputation System Based on Attributes of Ratees; Hiroaki Anada, Kouichi Sakurai; CSS2015; 2015/10/21-10/23; 長崎ブリックホール (長崎市茂里町2-38)
  52. “NTRUの群環を用いた拡張とその応用”, 安田貴徳、穴田啓晃、櫻井幸一, ISEC研究会, 2015/11/7, 神奈川大学
  53. “群環を用いた格子ベース暗号とその応用”, 安田貴徳, 数学・数理科学専攻若手研究者のための異分野・異業種研究交流2015, 2015/11/14, 東京大学駒場キャンパス
  54. Reset-Secure Identity-Based Identification Schemes without Pairings; Ji-Jian Chin, Hiroaki Anada, Syh-Yuan Tan; ProvSec2015; 2015/11/24-11/26; 金沢東急ホテル(石川県金沢市香林坊2丁目1 香林坊2-1-1)
  55. “Attribute-Based Two-Tier Signatures: Definition and Construction”, Hiroaki Anada, Seiko Arita, Kouichi Sakurai, ICISC2015, 2015/11/25-11/27, 韓国 ソウル
  56. “Characterizing NTRU-Variants Using Group Ring and Evaluating their Lattice Security”, 安田貴徳、ダハン・グザヴィエ、櫻井幸一, The 18th Annual International Conference on Information and Ctyptography, 2015/11/25-27, ソウル
  57. “国際会議S&P2015参加報告”, 穴田啓晃, 第71回コンピュータセキュリティ研究会, 2015/12/4, “情報セキュリティ大学院大学(横浜市)”
  58. “Constructing pairing-friendly elliptic curves  using global number fields”, 安田貴徳, 高木剛, 櫻井幸一, 2nd International Workshop on Information and Communication Security, 2015/12/8-12/11, 札幌
  59. “A multivariate encryption scheme with Rainbow”, 安田貴徳、櫻井幸一, The 17th International Conference on Information and Communications Security, 2015/12/9-12/11, 北京
  60. “Global Convergence of a Modified HALS Algorithm for Nonnegative Matrix Factorization”, Takumi Kimura, Norikazu Takahashi, The Sixth IEEE International Workshop on Computational Advances in Multi-Sensor Adaptive Processing, 2015/12/13-16, Cancun, Mexico

2014年

  1. Efficient variant of Rainbow without triangular matrix representation, 安田貴徳, 高木剛, 櫻井幸一, AisaARES2014, 2014/4/14-17, インドネシア, バリ
  2. A Short Review of the escar 2013 Conferences / escar Europe 2013,  Hiroaki Anada, Shin-ichi Matsumoto, Kouichi Sakurai, Embedded Security in Cars Conference Asia 2014 (escar Asia 2014), 2014/4/17-18, 東京
  3. 自動車の情報セキュリティ, 穴田 啓晃, 全国警察官向け教養誌「BAN」, 5月号(2014/4/20発行)
  4. “RSA暗号の公開鍵への所有者情報埋め込み手法とその著作権管理システムへの応用”, 北原基貴, 穴田啓晃,川本淳平,櫻井幸一, 第65回コンピュータセキュリティ研究発表会, 2014/5/22-23, 大分県/ホルトホール大分
  5. 国際会議NDSS2014参加報告穴田啓晃, 毛利公一,山田明, 第65回コンピュータセキュリティ研究発表会, 2014/5/22-23, 大分県/ホルトホール大分
  6. デジタルフォレンジクスの為のWeb閲覧履歴可視化方式の提案松本晋一, 鬼塚雄也・川本淳平・櫻井幸一, 第65回コンピュータセキュリティ研究発表会, 2014/5/22-23, 大分県/ホルトホール大分
  7. Survey and New Idea for Attribute-Based Identification Scheme Secure against Reset Attacks, Ji-Jian Chin,  Hiroaki Anada, Seiko Arita, Kouichi Sakurai, Swee-Huay Heng, Raphael Phan, 4th International Cryptology and Information Security Conference 2014 (Cryptology2014), 2014/6/24-26, Putrajaya/Malaysia
  8. NTRUの行列変形方式の暗号解析安田貴徳, 山口雄也, ダハン・グザヴィエ, 櫻井幸一, 情報セキュリティ研究会(ISEC), 2014/7/3-4, サン・リフレ函館
  9. Attribute-Based Signatures without Pairings via the Fiat-Shamir Paradigm,  Hiroaki Anada, Seiko Arita, Kouichi Sakurai, The 2nd ACM ASIA Public-Key Cryptography Workshop , 2014/6/3, Kyoto, Japan
  10. Attribute-Based Identification Scheme Secure against Reset Attacks,  Hiroaki Anada, Seiko Arita, Kouichi Sakurai, Lecture under MoU between MMU and ISIT, 23rd June, Multimedia University, Cyberjaya, 2014/6/23, Cyberjaya/Malaysia
  11. “Memory Forensics Experiments to Acquire Stored Information in HTML5 Web Storage”,  Shinichi Matsumoto, Kouichi Sakurai, ASIACCS SFCS 2014 : Second International Workshop on Security and Forensics in Communication Systems, 2014/6/3, Kyoto, Japan
  12. ID-based Encryption Scheme  without Key-Escrow Issue  and its Application to  Flat Digital-Rights Management System,  Kouichi Sakurai, Motoki Kitahara, Takanori Yasuda, Junpei Kawamoto, Hiroaki Anada, 4th International Cryptology and Information Security Conference 2014 (Cryptology2014), 2014/6/25, Putrajaya/Malaysia
  13. Receipt-freeness of remote biometric authentication protocols,  Kouichi Sakurai, Yoshifumi Ueshige, Lecture at Multimedia University under MoU between MMU and ISIT, 2014/6/27, Melaka/Malaysia
  14. Fast Evaluation of Multivariate Quadratic Polynomials over GF(232) using Grahpics Processing Units, Satoshi Tanaka, Takanori Yasuda, Kouichi Sakurai, Journal of Internet Services and Information Security (JISIS), Vol.4, No.3, August 2014
  15. “Reconstructing and Visualizing Evidence of Artifact from Firefox SessionStorage”,  Shinichi Matsumoto, Kouichi Sakurai, The 15th International Workshop on Information Security Applications, 2014/8/25-27, Jeju, Korea
  16. Parallel Implementations of QUAD Stream Cipher over Binary Extension Fields on Graphics Processing Units,  田中哲士,安田貴徳,櫻井幸一, The 9th International Workshop on Security (IWSEC 2014), 2014/8/27-29, 青森県弘前市 弘前大学
  17. Multivariate Quadratic Polynomial Challenge,  安田貴徳, グザヴィエ・ダハン, 高木剛, 櫻井幸一, The 9th International Workshop on Security (IWSEC 2014), 2014/8/27-29, 青森県弘前市 弘前大学
  18. “Acquisition of Evidence of WebStorage in HTML5 Web Browsers from Memory Image”,  Shinichi Matsumoto, Kouichi Sakurai, 9th Asia Joint Conference on Information Security (AsiaJCIS2014), 2014/9/3-5, Wuhan, China
  19. A Parameterless Learning Algorithm for Behavior-based Detection, ◯王 サン, フォン ヤオカイ, 川本 淳平, 堀 良彰, 櫻井 幸一, 9th Asia Joint Conference on Information Security (AsiaJCIS2014), 2014/9/3-5, 中国武漢
  20. 群環を用いたNTRUの安全性解析安田貴徳,ダハン グザヴィエ,櫻井幸一, 日本応用数理学会2014年度年会JANT オーガナイズド・セッション「数論アルゴリズムとその応用」研究集会, 2014/9/4, 政策研究大学院大学
  21. 疎な秘密鍵を用いた多変数多項式署名方式安田貴徳,高木剛,櫻井幸一, 日本応用数理学会2014年度年会JANT オーガナイズド・セッション「数論アルゴリズムとその応用」研究集会, 2014/9/4, 政策研究大学院大学
  22. Graphics Processing Unit を用いた拡大体上のQUADストリーム暗号の高速化田中哲士,安田貴徳,櫻井幸一, 第13回情報科学技術フォーラム (FIT 2014), 2014/9/3-5, 茨城県つくば市 筑波大学筑波キャンパス
  23. “A Generalized Sufficient Condition for Global Convergence of Modified Multiplicative Updates for NMF”, 高橋規一,片山慈朗,竹内純一, 2014 International Symposium on Nonlinear Theory and its Applications, 2014/9/14-18, スイス・ルツェルン市
  24. New Update Rules based on Kullback-Leibler, Gamma, and Renyi Divergences for Nonnegative Matrix Factorization, 関真慧,高橋規一, 2014 International Symposium on Nonlinear Theory and its Applications, 2014/9/14-18, スイス・ルツェルン市
  25. 大規模同時参加型オンラインゲームにおける不正プレーヤー候補の分類張忠強,穴田啓晃,川本淳平,櫻井幸一, 平成26年度(第67回)電気・情報関係学会九州支部連合大会, 2014/9/18-19, “鹿児島大学工学部 郡元キャンパス”
  26. クラウドサービスにおける盗聴防止及び改ざん検知の一方式柯陳毓トウ,穴田啓晃,川本淳平,櫻井幸一, 平成26年度(第67回)電気・情報関係学会九州支部連合大会, 2014/9/18-19, “鹿児島大学工学部 郡元キャンパス”
  27. P2P技術に基づくデジタル著作権管理の特徴と電子マネーとの比較による考察,  陳春璐,穴田啓晃,川本淳平,櫻井幸一, 平成26年度(第67回)電気・情報関係学会九州支部連合大会, 2014/9/18-19, “鹿児島大学工学部 郡元キャンパス”
  28. OpenFlowを用いたハニーポットの動的配置手法山内一将,川本淳平,松本晋一,堀良彰,櫻井幸一, 平成26年度電気・情報関係学会九州支部連合大会(JCEEE2014), 2014/9/18-19, 鹿児島大学工学部(郡元キャンパス)
  29. 線形回帰数列を用いたGF上のQUADストリーム暗号の並列実装田中哲士, 安田貴徳, 櫻井幸一, 平成26年度(第67回)電気・情報関係学会九州支部連合大会, 2014/9/18-19, 鹿児島県鹿児島市
  30. 挙動に基づく検知手法に向けてパラメータなしの学習アルゴリズムの提案と検証, 王サン,フォン ヤオカイ,川本淳平,堀良彰,櫻井幸一, 平成26年度(第67回)電気情報関係学会九州支部連合大会, 2014/9/18-19, 鹿児島市/鹿児島大学
  31. Efficient variant of Rainbow using sparse secret keys,  安田貴徳,高木剛,櫻井幸一, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA) Vol. 5, No. 3, 2014/9/14,
  32. Mobile Forensic Aspect of Web browser: from HTML4 to HTML5,  Kouichi Sakurai, ATCS 2014(Applications and Technologies in Cyber Security), 2014/9/23, Beijing, China
  33. IEEE Symposium on Security and Privacy 2014 参加報告川本 淳平, 須賀 祐治, コンピュータセキュリティシンポジウム2014, 2014/10/22-24, 札幌コンベンションセンター
  34. HTML5 WebStorage生成物のメインメモリイメージからの取得, 松本晋一, 櫻井幸一, コンピュータセキュリティシンポジウム2014, 2014/10/22-24, 札幌コンベンションセンター
  35. “小さな標数の有限体上連立二次方程式におけるXLアルゴリズムを用いた解決時間の評価
  36. “,  田中哲士, 鄭振牟,  櫻井 幸一, コンピュータセキュリティシンポジウム2014, 2014/10/22-24, 札幌コンベンションセンター
  37. 非可換群を用いたNTRU方式の拡張安田貴徳, グザヴィエ・ダハン, 櫻井幸一, コンピュータセキュリティシンポジウム2014, 2014/10/22-24, 札幌コンベンションセンター
  38. 国際会議ASIACCS2014報告穴田啓晃,佐藤将也,山内利宏,堀良彰,盛合志帆,櫻井幸一, コンピュータセキュリティシンポジウム 2014 (CSS2014), 2014/10/22-24, 札幌コンベンションセンター
  39. 分散型アイデンティティ管理スキームとそのRSA及び離散対数系暗号による実現穴田啓晃,川本淳平,Jian Weng,櫻井幸一, コンピュータセキュリティシンポジウム 2014 (CSS2014), 2014/10/22-24, 札幌コンベンションセンター
  40. Alleviating the Trust of the Proxy in Conditional Proxy Re-Encrypton,  Jian Weng, Hiroaki Anada, Kouichi Sakurai, コンピュータセキュリティシンポジウム 2014 (CSS2014), 2014/10/22-24, 札幌コンベンションセンター
  41. クラスタリングによるオンラインゲームにおける不正プレーヤー候補の検出張忠強,穴田啓晃,川本淳平,櫻井幸一, コンピュータセキュリティシンポジウム 2014 (CSS2014), 2014/10/22-24, 札幌コンベンションセンター
  42. Multivariate Quadratic Challenge, ” 安田貴徳, Xavier Dahan, Yun-Ju Huang, 高木剛, 櫻井幸一”, ETSI 2nd Quantum-Safe Crypto Workshop in partnership with the IQC, 2014/10/6-7, オタワ(カナダ)
  43. 非可換群を用いたNTRUの拡張方式 その2安田貴徳, グザヴィエ・ダハン, 櫻井幸一, ISEC研究会, 2014/11/21-22, 兵庫県立大学
  44. Graphics Processing Unit によるマルチストリーム方式を用いたQUADストリーム暗号の高速化田中哲士, 鄭振牟, 安田貴徳, 櫻井幸一, ISEC研究会, 2014/11/21-22, 兵庫県立大学
  45. Towards Decentralized Identity Management Scheme Motivated from designing ID-based Cryptosystem without Escrow,  Kouichi Sakurai, Lecture at Shanghai Jiao Tong University, 2014/11/8, Shanghai Jiao Tong University
  46. Attribute-Based Identification: Definitions and Resent Progress,  Hiroaki Anada, Lecture at Indian Statistical Institute, 2014/11/26, Indian Statistical Insitute, Kolkata
  47. Identity-Embedding Method for Decentralized PKI,  Hiroaki Anada, Lecture at the University of Calcutta, 2014/11/27, University of Calcutta
  48. Parallelization of QUAD Stream Cipher using Linear Recurring Sequences on Graphics Processing Units,  Satoshi Tanaka, Chen-Mou Cheng, Takanori Yasuda, Kouichi Sakurai, The Second International Symposium on Computing and Networking (CANDAR’14), 2014/12/10-12, 静岡県, 静岡県コンベンションアーツセンター
  49. 非負値行列因子分解におけるMDL原理について川村勇気,川喜田雅則,村田昇,竹内純一, 第37回情報理論とその応用シンポジウム(SITA2014), 2014/12/9-12, 富山県黒部市 宇奈月ニューオータニホテル
  50. Identity-Embedding Method for Decentralized Public-Key Infrastructure,  Hiroaki Anada, Junpei Kawamoto, Jian Weng, Kouichi Sakurai, The 6th International Conference on Trustworthy Systems (InTrust2014), 2014/12/16, Beijing Institute of Technology
  51. 群環を用いたNTRUの拡張方式安田貴徳, 6th workshop on interaction between CRyptography, Information Security and MATHematics (CRISMATH 2014), 2014/12/26, 産総研 臨海副都心センター別館(バイオ・IT融合研究棟)

 

ページトップへ戻る

2013年

 

ページトップへ戻る

2012年

  1. 松本晋一, 櫻井幸一: A Proposal for Privacy Leakage Verification Tool  for Android Application Developers, ICUIMC 2013, Kota Kinabalu, 平成25年1月
  2. 安田貴徳, 高木剛, 櫻井幸一: Application of Scalar Multiplication of Edwards Curves to Pairing-based Cryptography, IWSEC2012, 福岡, 平成24年12月
  3. 松本晋一, 櫻井幸一: A Proposal of a Security Test Tool for Android Application, IWSEC 2012, 平成24年11月
  4. 安田貴徳, 高木剛, 櫻井幸一: 非可換環を用いた多変数多項式署名方式に対するランク攻撃に関する考察, CSS2012, 松江市, 平成24年11月
  5. 松本晋一, 櫻井幸一: IEEE Symposium on Security and Privacy 2012参加報告, CSS 2012, 松江市, 平成24年10月
  6. 松本晋一, 櫻井幸一: Androidアプリケーション開発におけるセキュリティテストツール, CSS2012, 松江市, 平成24年10月
  7. 安田貴徳, 高木剛, 櫻井幸一: 三角行列表示を用いない効率的なRainbow型電子署名方式,
    ISEC2012, 北海道工業大学, 平成24年7月
  8. 松本晋一, 櫻井幸一: ESSoS(Engineering Secure Software and Systems セキュアソフトウェアおよびシステム工学) 12参加報告, CSEC57研究会, 秋田市, 平成24年 5月
  9. 安田貴徳, 高木剛, 櫻井幸一: 2次形式の同型定理を用いた多変数多項式署名の構成,
    JANTオーガナイズドセッション「数論アルゴリズムとその応用」, 九州大学, 平成24年3月
  10. 安田貴徳, 高木剛, 櫻井幸一: Reducing the Key Size of Rainbow using Non-commutative Rings,
    CT-RSA2012, サンフランシスコ, 平成24年2月
  11.  安田貴徳, Jintai Ding, 高木剛, 櫻井幸一: Some efficient variants of UOV and Rainbow,
    SCIS2012, 金沢, 平成24年1月
  12. 安田貴徳, 高木剛, 櫻井幸一: Edwards曲線が有効なペアリング暗号の埋め込み次数,
    SCIS2012, 金沢, 平成24年1月

 

ページトップへ戻る

2011年

  1. 安田貴徳, 櫻井幸一,高木剛: 非可換環の多変数多項式公開鍵暗号への応用, JANTオーガナイズドセッション「数論アルゴリズムとその応用」, 平成23年9月.
  2. 安田貴徳, 櫻井幸一: 非可換環上の多変数多項式署名方式に対する安全性評価の再考, ISEC2011(情報セキュリティ研究会), pp. 1-8 (ISEC2011-1), 平成23年5月.
  3. 安田貴徳, 櫻井幸一, 高木剛: Rainbow型電子署名の鍵長削減に関する一考察, ISEC2011(情報セキュリティ研究会), pp. 9-16 (ISEC2011-2), 平成23年5月.
  4. 江藤文治, 堀良彰, 櫻井幸一: A study of communication route selection with consideration of security evaluation, The Second Workshop on Network Technologies for Security, Administration and Protection (NETSAP 2011) in conjunction with SAINT2011 , pp. xxx-xxx, 平成23年7月.

 

ページトップへ戻る

2010年

  1. 高橋健一, 藤井雅和, 櫻井幸一: 第3者通知による侵入検知手法のシミュレーションによる評価 , 2010年暗号と情報セキュリティシンポジウム , 1E1-1(CD-ROM), 平成22年1月.
  2. 溝口誠一郎, Heru Sukoco, 高橋健一, 堀良彰, 櫻井幸一: IETF-76 Meeting およびセキュリティ関連議論報告 , 2010年暗号と情報セキュリティシンポジウム , 4E1-3(CD-ROM), 平成22年1月.
  3. 橋本康史: 素因子の上位ビットが既知で秘密鍵が小さいRSAに対する攻撃法について , 2010年暗号と情報セキュリティシンポジウム , 1A1-1(CD-ROM), 平成22年1月.
  4. 堀良彰, 櫻井幸一, 光来 健一, 高橋健一, 江藤文治: クラウドコンピューティング環境におけるセキュリティとプライバシに関する調査研究 , SSR , 平成22年5月.
  5. 江藤文治, 櫻井幸一: WISEC 2010参加報告 , CSEC-50 , Vol.2010-CSEC-50 No.34 , pp. 1-6, 平成22年6月.
  6. Fumiharu Etoh, Takashi Nishide, Kouichi Sakurai: Study of log file dispersion management method , The First Workshop on Convergence Security and Privacy (CSnP 2010) in conjunction with SAINT2010 , pp. xxx-xxx, July. 2010.
  7. 高橋健一, 松崎隆哲,峯恒憲, 櫻井幸一: ルールレポジトリを用いたユーザがカスタマイズ可能なデータ保護方法の提案 , Computer Security Symposium 2010 , pp. 149-154, 平成22年10月.
  8. 江藤文治, 高橋健一, 堀良彰, 櫻井幸一: セキュリティ評価を考慮した通信経路選択方式の検討 , Computer Security Symposium 2010 , pp. 155-160, 平成22年10月.

 

ページトップへ戻る

2009年

  1. 江藤文治, 西出隆志, 堀良彰, 櫻井幸一: ACM CCS2009会議ならびに併設ワークショップ参加報告 , CSEC-47 , pp. 1-6, 平成21年12月.
  2. 堀良彰, 江藤文治, 高橋健一, 櫻井幸一: クラウドコンピューティングにおけるセキュリティ研究動向 , CSEC-47 , pp. 1-6, 平成21年12月.
  3. 江藤文治, 高橋健一, 堀良彰, 櫻井幸一: ログファイル分散管理方式の検討 , Computer Security Symposium 2009 , pp. 235-240, 平成21年10月.
  4. 高橋健一, 境顕宏, 堀良彰, 櫻井幸一: 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価 , 情報処理学会論文誌, Vol. 50, No. 9 , pp. 2023-2033, 平成21年9月.
  5. Bin-Hui Chou, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Reconsidering Data Logging in Light of Digital Forensics , The 3rd International Conference on Information Security and Assurance (ISA-09) , CCIS 36 (Springer-Verlag), pp. 111-118, Jun. 2009.
  6. Runhe Huang, Jianhua Ma, Kenichi Takahashi, Kouichi Sakurai: Design and Object-oriented Implementation of an Intelligence Entity Sharing Pool , IEEE CS Prof. of Global Congress on Intelligent Systems (GCIS 2009) , pp. 583-587, May. 2009.
  7. 高橋健一, 堀良彰, 櫻井幸一: IT Forensic の研究開発動向 ~ アジア国際ワークショップ開催報告 ~ , CSEC-44 , pp. 193-198, 平成21年3月.
  8. Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken’ichi Takahashi, Makoto Amamiya: Agent-Community-Network-Based Secure Collaboration Support System , ATOP 2005 and ATOP 2008 , LNBIP 25 (Springer-Verlag), pp. 234-255, 2009.
  9. 高橋健一, 境顕宏, 堀良彰, 櫻井幸一: 個別アドレス利用によるMLスパム防止手法の実験評価 , 2009年暗号と情報セキュリティシンポジウム , 2E4-3(CD-ROM), 平成21年1月.
  10. Bin-Hui Chou, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Requirements of Forensic Logs with Security Purposes , 2009年暗号と情報セキュリティシンポジウム , 4E2-5(CD-ROM), 平成21年1月.
  11. 橋本康史: 変数の個数が方程式の個数よりも十分大きい多変数連立二次方程式の 解法について, 2009年度暗号と情報セキュリティシンポジウム, 2009年1月.

 

ページトップへ戻る

2008年

  1. Kenichi Takahashi, Akihiro Sakai, Kouichi Sakurai: Invalidation of Mailing list Address to Block Spam Mails , The 2008 International Symposium on Modeling, Assembly and Management for Service Oriented Engineering , pp. 841-846, Dec. 2008.
  2. Masakazu Fujii, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Intrusion Detection using Third-parties Support , The 12th IEEE International Workshop on Future Trends of Distributed Computing Systems , pp. 206-212, Oct. 2008.
  3. 高橋健一, 境顕宏, 櫻井幸一: 個別アドレス割り当てによるメーリングリストへのスパムメール防止方法の提案と実装 , Computer Security Symposium 2008 , pp. 791-796, 平成20年10月.
  4. 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者マシンとの連携による不正侵入検知モデルの提案 , CSEC-42 , pp. 243-249, 平成20年7月.
  5. 高橋健一, 境顕宏, 櫻井幸一: メーリングリストへの投稿先アドレス無効化によるスパムメール防止 , CSEC-42 , pp. 149-156, 平成20年7月.
  6. 橋本康史: Birational permutation による署名方式の非可換化について, 第18回「数論アルゴリズムとその応用」研究集会, 情報セキュリティ大学院大学,2008年7月.
  7. Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken’ichi Takahashi, Makoto Amamiya: Agent-Community-Network-based Business Matching and Collaboration Support System , Agent-based Technologies and applications for enterprise interOPerability , to appear, May. 2008.
  8. Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken’ichi Takahashi, Makoto Amamiya: Agent-Community-Network-based Business Matching and Collaboration Support System , The 7th International Joint Conference on Autonomous Agents and Multiagent Systems, , Industryl Track, pp. 75-78, May. 2008.
  9. Yasufumi Hashimoto and Koichi Sakurai: On construction of signature schemes based on birational permutations over noncommutative rings, First International Conference on Symbolic Computation and Cryptography, Apr. 2008.
  10. 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者の助けによる不正侵入検知 , 2008年電子情報通信学会総合大会 , A7-11(CD-ROM), 平成20年3月.
  11. 高橋健一, Zhaoyu Liu, 櫻井幸一: プログラム書き換えによる情報保護の検討 , 2008年暗号と情報セキュリティシンポジウム , 1D2-2(CD-ROM), 平成20年1月.
  12. 橋本康史,櫻井幸一: Coppersmithの攻撃に耐性をもつ非可換OSS署名方式の拡張について, 2008年度暗号と情報セキュリティシンポジウム,2008年1月.
  13. 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者の助けを借りた不正侵入検知モデルの一考察 , 2008年暗号と情報セキュリティシンポジウム , 1C2-5(CD-ROM), 平成20年1月.

 

ページトップへ戻る

2007年

  1. Ken’ichi Takahashi, Yoshiki Mitsuyuki, Tsunenori Mine, Kouichi Sakurai, Makoto Amamiya: Design and Implementation of Security Mechanisms for a Hierarchical Community-Based Multi-Agent System , 10th Pacific Rim International Workshop on Multi-Agents , LNAI 5044, pp. 134-145, Nov. 2007.
  2. 藤井雅和, 高橋健一, 櫻井幸一: 16th USENIX Security Symposium,およびThe Third International Symposium on Information Assurance and Security参加報告 , Computer Security Symposium 2007 , 1B-2 (CD-ROM), 平成19年10月.
  3. Ken’ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai, Makoto Amamiya: A Framework for User Privacy Protection Using Trusted Program , Int. J. of Security and Its Applications, Vol.1, No. 2 , pp. 59-70, Oct. 2007.
  4. Ken’ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai, Makoto Amamiya: “An Approach of Trusted Program Generation for User-Responsible Privacy” , The 4th International Conference on Ubiquitous Intelligence and Computing, LNCS 4611, pp. 1159-1170, Jul. 2007.
  5. Ken’ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai: “An Approach of Program Analysis Prevention for Information Protection” , 2007 International Conference on Multimedia and Ubiquitous Engineering , pp. 35-40, Apr. 2007 .
  6. 光行 慶城, 木村 功作, 雨宮 聡史, 高橋 健一, 峯 恒憲, 雨宮真人: “階層構造をとる分散システムにおけるセキュリティモデルの提案” , 火の国情報シンポジウム2007 , B-4-1 (CD-ROM), 2007年3月.
  7. 高橋 健一, 堀良彰, 今本健二, 櫻井 幸一: “CCS2006とその併設ワークショップ,およびPST2006報告” , CSEC-36 , pp. 123-128, 2007年3月.
  8. 高橋 健一, Zhaoyu Liu, 櫻井 幸一: “ユーザ主導で個人情報を守ることが可能なプログラム生成方法の検討” , 2007年暗号と情報セキュリティシンポジウム , 3D3-4 (CD-ROM), 2007年1月.
  9. 上繁義史、櫻井幸一 : “登録テンプレート間の相関性を利用したバイオメトリックテンプレート格納に関する一検討”, 暗号と情報セキュリティシンポジウム2007, 2007年1月
  10. 上繁義史、櫻井幸一 : “The 5th International Workshop on Digital Watermarking参加報告”, 暗号と情報セキュリティシンポジウム2007, 2007年1月

 

ページトップへ戻る

2006年

  1. 上繁義史,櫻井幸一:“ワンタイムテンプレートによるバイオメトリクス認証の提案”, 暗号と情報セキュリティシンポジウム2006(SCIS2006), January 2006
  2. 西竜三,櫻井幸一:“グループメンバーの特性を考慮した高効率で高い信頼性を有するグループ鍵配送方式”, 暗号と情報セキュリティシンポジウム2006(SCIS2006), January 2006
  3. 高橋 健一, 櫻井 幸一:“ユーザー主導による個人情報保護方式の提案”, 暗号と情報セキュリティシンポジウム2006(SCIS2006), January 2006
  4. 許容碩, 高橋 健一, 櫻井 幸一:“eGOV05とFEE2005ワークショップ参加報告”, 暗号と情報セキュリティシンポジウム2006 (SCIS2006), January 2006
  5. Ken’ichi Takahashi, Kouichi Sakurai: “A Framework for the User-Oriented Personal Information Protection” , The 2006 International Conference on Security & Management , pp. 12-18, Jun. 2006.
  6. Yoshifumi Ueshige, Kouichi Sakurai : “A Proposal of One-Time Biometric Authentication”, The 2006 International Conference on Security & Management (SAM’06), pp. pp.78-83, 2006年6月
  7. 上繁義史、櫻井幸一 : “バイオメトリックテンプレートのデータベースにおけるセキュアな格納方式に関する提案”, コンピュータセキュリティシンポジウム2006,pp. 651-655, 2006年10月
  8. Yoshifumi Ueshige, Kouichi Sakurai : “A Proposal of Secure Storage Scheme in Biometric Template Database”, International Workshop on Universal Framework for Identity Documents 2006, pp. 25-31, 2006年11月
  9. E. Le Malecot, M. Kohara, Y. Hori and K. Sakurai. “Interactively Combining 2D and 3D Visualization for Network Traffic Monitoring”. In Proceedings of the 3rd International Workshop on Visualization for Computer Security (VizSEC06), pages 123-127, November 2006, USA.
  10. E. Le Malecot, M. Kohara, Y. Hori and K. Sakurai. “Grid Based Network Address Space Browsing for Network Traffic Visualization”. In Proceedings of the 7th IEEE Information Assurance Workshop (IAW06), pages 261-267, June 2006, USA.
  11. E. Le Malecot, M. Kohara, Y. Hori and K. Sakurai. “Interactive Textured Cube Based Network Traffic Visualization for Network Monitoring and Security”. In Proceedings of IPSJ-CSEC 2006, pages 459-466, July 2006, Japan.

 

ページトップへ戻る

2005年

  1. 上繁義史, 櫻井幸一:“電子透かし技術の研究動向”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1045-1050, January 2005
  2. 上繁義史, 櫻井幸一:“テンプレート証明書を用いたバイオメトリクス認証プロトコルの提案とメッセージ漏洩に関する安全性”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1165-1170, January 2005
  3. 高橋健一, 雨宮聡史, 櫻井幸一, 雨宮真人:“サービスの柔軟な利用と個人情報の保護を実現するエージェントベースフレームワーク”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1705-1710, January 2005
  4. 西竜三, 櫻井幸一:“鍵更新情報の所要伝送量を低減するための効率的グループ鍵配送方式”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1243-1248, January 2005
  5. Kenichi Tanakashi, Satoshi Amamiya, Makoto Amamiya : “A Model for Flexible Service Use and Secure Resource Management, Advances in Grid Computing”, EUG 2005, LNCS 3470, pp 1143-1153, Feb. 2005.
  6. Ryuzou Nishi, Hitoshi Morioka, Kouichi Sakurai : “Trends and Issues for Security of Home-Network Based on Power Line Communication”, The First International Workshop on Ubiquitous Smart Worlds (USW’05), AINA2005 Vol.2, pp.655-660, Mar. 2005.
  7. Ryuzou Nishi, Kouichi Sakurai : “Group key distribution scheme for reducing required rekey message size”, The First International Workshop on Security in Networks and Distributed Systems (SNDS05), ICPAD2005 Vol.2, pp.280-284, Jul. 2005.
  8. 上繁義史, 櫻井幸一:“個人リピジトリの検証機構を備えたオンラインのバイオメトリクス認証のフレームワーク”, 情報処理学会研究報告 2005-CSEC-30 (44), pp. 315-320, 2005年7月
  9. 高橋健一, 雨宮聡史, 雨宮真人:“柔軟なサービス利用とプライベートな情報の保護実現を目指した資源管理空間モデル”, 電子情報通信学会論文誌, Vol.J88-D-Ⅰ,No.9 平成17年9月
  10. Yoshifumi Ueshige, Kouichi Sakurai : “A Study on a Framework of Online Biometric Authentication with Verification of Personal Repository”, Proceeding: In Jianyung Zhou, Meng-Chou, Feng Bao, and Hwee-Hwa Pang, editor, The 4th Applied Public Key Infrastructure, IOS Press, pp. 115-169, Sep., 2005
  11. 高橋 健一, 櫻井 幸一, 雨宮 真人:“プライベートな情報を保護するための方法に関する考察”, Computer Security Symposium 2005, 平成17年10月
  12. 上繁義史,櫻井幸一:“オープンネットワーク上の生体認証過程における攻撃”, Computer Security Symposium 2005, 平成17年10月
  13. 西竜三, 櫻井幸一:“グループ鍵配送情報量がグループ鍵に依存しない鍵無効化方式”, Computer Security Symposium 2005, 平成17年10月
  14. Kenichi Takahashi, Kouichi Sakurai, Makoto Amamiya:”A Framework for Protecting Private Information through User-Trusted-Program and its Realizability”, UISW 2005, Dec. 2005

 

ページトップへ戻る

2004年

  1. 上繁義史, 櫻井幸一:“BioPKIの生体認証過程における生体情報の機密性に関する研究”, コンピュータセキュリティシンポジウム2004(CSS2004), pp.517-522, October 2004
  2. 西竜三, 森岡仁志, 櫻井幸一:“電力線をベースとしたホームネットワークのセキュリティに関する考察”, コンピュータセキュリティシンポジウム2004(CSS2004), pp.31-36, October 2004
  3. 上繁義史, 櫻井幸一:“生体認証を伴うPKIの認証過程における生体情報の機密性確保に関する考察”, 学際的情報セキュリティ総合科学シンポジウム, November 2004
  4. 西竜三, 森岡仁志, 櫻井幸一:“電力線通信の動向とセキュリティ上の課題”, 学際的情報セキュリティ総合科学シンポジウム, November 2004

 

ページトップへ戻る

Copyright © 2008-2016 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.