研究成果

[English Page]
情報セキュリティ研究室 > 研究成果

2011年

  1. 安田貴徳, 櫻井幸一,高木剛: 非可換環の多変数多項式公開鍵暗号への応用, JANTオーガナイズドセッション「数論アルゴリズムとその応用」, 平成23年9月.


  2. 安田貴徳, 櫻井幸一: 非可換環上の多変数多項式署名方式に対する安全性評価の再考, ISEC2011(情報セキュリティ研究会), pp. 1-8 (ISEC2011-1), 平成23年5月.


  3. 安田貴徳, 櫻井幸一, 高木剛: Rainbow型電子署名の鍵長削減に関する一考察, ISEC2011(情報セキュリティ研究会), pp. 9-16 (ISEC2011-2), 平成23年5月.


  4. 江藤文治, 堀良彰, 櫻井幸一: A study of communication route selection with consideration of security evaluation, The Second Workshop on Network Technologies for Security, Administration and Protection (NETSAP 2011) in conjunction with SAINT2011 , pp. xxx-xxx, 平成23年7月.


ページトップへ戻る

2010年

  1. 高橋健一, 藤井雅和, 櫻井幸一: 第3者通知による侵入検知手法のシミュレーションによる評価 , 2010年暗号と情報セキュリティシンポジウム , 1E1-1(CD-ROM), 平成22年1月.


  2. 溝口誠一郎, Heru Sukoco, 高橋健一, 堀良彰, 櫻井幸一: IETF-76 Meeting およびセキュリティ関連議論報告 , 2010年暗号と情報セキュリティシンポジウム , 4E1-3(CD-ROM), 平成22年1月.


  3. 橋本康史: 素因子の上位ビットが既知で秘密鍵が小さいRSAに対する攻撃法について , 2010年暗号と情報セキュリティシンポジウム , 1A1-1(CD-ROM), 平成22年1月.


  4. 堀良彰, 櫻井幸一, 光来 健一, 高橋健一, 江藤文治: クラウドコンピューティング環境におけるセキュリティとプライバシに関する調査研究 , SSR , 平成22年5月.


  5. 江藤文治, 櫻井幸一: WISEC 2010参加報告 , CSEC-50 , Vol.2010-CSEC-50 No.34 , pp. 1-6, 平成22年6月.


  6. Fumiharu Etoh, Takashi Nishide, Kouichi Sakurai: Study of log file dispersion management method , The First Workshop on Convergence Security and Privacy (CSnP 2010) in conjunction with SAINT2010 , pp. xxx-xxx, July. 2010.


  7. 高橋健一, 松崎隆哲,峯恒憲, 櫻井幸一: ルールレポジトリを用いたユーザがカスタマイズ可能なデータ保護方法の提案 , Computer Security Symposium 2010 , pp. 149-154, 平成22年10月.


  8. 江藤文治, 高橋健一, 堀良彰, 櫻井幸一: セキュリティ評価を考慮した通信経路選択方式の検討 , Computer Security Symposium 2010 , pp. 155-160, 平成22年10月.


ページトップへ戻る

2009年

  1. 江藤文治, 西出隆志, 堀良彰, 櫻井幸一: ACM CCS2009会議ならびに併設ワークショップ参加報告 , CSEC-47 , pp. 1-6, 平成21年12月.


  2. 堀良彰, 江藤文治, 高橋健一, 櫻井幸一: クラウドコンピューティングにおけるセキュリティ研究動向 , CSEC-47 , pp. 1-6, 平成21年12月.


  3. 江藤文治, 高橋健一, 堀良彰, 櫻井幸一: ログファイル分散管理方式の検討 , Computer Security Symposium 2009 , pp. 235-240, 平成21年10月.


  4. 高橋健一, 境顕宏, 堀良彰, 櫻井幸一: 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価 , 情報処理学会論文誌, Vol. 50, No. 9 , pp. 2023-2033, 平成21年9月.


  5. Bin-Hui Chou, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Reconsidering Data Logging in Light of Digital Forensics , The 3rd International Conference on Information Security and Assurance (ISA-09) , CCIS 36 (Springer-Verlag), pp. 111-118, Jun. 2009.


  6. Runhe Huang, Jianhua Ma, Kenichi Takahashi, Kouichi Sakurai: Design and Object-oriented Implementation of an Intelligence Entity Sharing Pool , IEEE CS Prof. of Global Congress on Intelligent Systems (GCIS 2009) , pp. 583-587, May. 2009.


  7. 高橋健一, 堀良彰, 櫻井幸一: IT Forensic の研究開発動向 〜 アジア国際ワークショップ開催報告 〜 , CSEC-44 , pp. 193-198, 平成21年3月.


  8. Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken'ichi Takahashi, Makoto Amamiya: Agent-Community-Network-Based Secure Collaboration Support System , ATOP 2005 and ATOP 2008 , LNBIP 25 (Springer-Verlag), pp. 234-255, 2009.


  9. 高橋健一, 境顕宏, 堀良彰, 櫻井幸一: 個別アドレス利用によるMLスパム防止手法の実験評価 , 2009年暗号と情報セキュリティシンポジウム , 2E4-3(CD-ROM), 平成21年1月.


  10. Bin-Hui Chou, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Requirements of Forensic Logs with Security Purposes , 2009年暗号と情報セキュリティシンポジウム , 4E2-5(CD-ROM), 平成21年1月.


  11. 橋本康史: 変数の個数が方程式の個数よりも十分大きい多変数連立二次方程式の 解法について, 2009年度暗号と情報セキュリティシンポジウム, 2009年1月.


ページトップへ戻る

2008年

  1. Kenichi Takahashi, Akihiro Sakai, Kouichi Sakurai: Invalidation of Mailing list Address to Block Spam Mails , The 2008 International Symposium on Modeling, Assembly and Management for Service Oriented Engineering , pp. 841-846, Dec. 2008.


  2. Masakazu Fujii, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Intrusion Detection using Third-parties Support , The 12th IEEE International Workshop on Future Trends of Distributed Computing Systems , pp. 206-212, Oct. 2008.


  3. 高橋健一, 境顕宏, 櫻井幸一: 個別アドレス割り当てによるメーリングリストへのスパムメール防止方法の提案と実装 , Computer Security Symposium 2008 , pp. 791-796, 平成20年10月.


  4. 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者マシンとの連携による不正侵入検知モデルの提案 , CSEC-42 , pp. 243-249, 平成20年7月.


  5. 高橋健一, 境顕宏, 櫻井幸一: メーリングリストへの投稿先アドレス無効化によるスパムメール防止 , CSEC-42 , pp. 149-156, 平成20年7月.


  6. 橋本康史: Birational permutation による署名方式の非可換化について, 第18回「数論アルゴリズムとその応用」研究集会, 情報セキュリティ大学院大学,2008年7月.


  7. Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken'ichi Takahashi, Makoto Amamiya: Agent-Community-Network-based Business Matching and Collaboration Support System , Agent-based Technologies and applications for enterprise interOPerability , to appear, May. 2008.


  8. Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken'ichi Takahashi, Makoto Amamiya: Agent-Community-Network-based Business Matching and Collaboration Support System , The 7th International Joint Conference on Autonomous Agents and Multiagent Systems, , Industryl Track, pp. 75-78, May. 2008.


  9. Yasufumi Hashimoto and Koichi Sakurai: On construction of signature schemes based on birational permutations over noncommutative rings, First International Conference on Symbolic Computation and Cryptography, Apr. 2008.


  10. 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者の助けによる不正侵入検知 , 2008年電子情報通信学会総合大会 , A7-11(CD-ROM), 平成20年3月.


  11. 高橋健一, Zhaoyu Liu, 櫻井幸一: プログラム書き換えによる情報保護の検討 , 2008年暗号と情報セキュリティシンポジウム , 1D2-2(CD-ROM), 平成20年1月.


  12. 橋本康史,櫻井幸一: Coppersmithの攻撃に耐性をもつ非可換OSS署名方式の拡張について, 2008年度暗号と情報セキュリティシンポジウム,2008年1月.


  13. 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者の助けを借りた不正侵入検知モデルの一考察 , 2008年暗号と情報セキュリティシンポジウム , 1C2-5(CD-ROM), 平成20年1月.


ページトップへ戻る

2007年

  1. Ken'ichi Takahashi, Yoshiki Mitsuyuki, Tsunenori Mine, Kouichi Sakurai, Makoto Amamiya: Design and Implementation of Security Mechanisms for a Hierarchical Community-Based Multi-Agent System , 10th Pacific Rim International Workshop on Multi-Agents , LNAI 5044, pp. 134-145, Nov. 2007.


  2. 藤井雅和, 高橋健一, 櫻井幸一: 16th USENIX Security Symposium,およびThe Third International Symposium on Information Assurance and Security参加報告 , Computer Security Symposium 2007 , 1B-2 (CD-ROM), 平成19年10月.


  3. Ken'ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai, Makoto Amamiya: A Framework for User Privacy Protection Using Trusted Program , Int. J. of Security and Its Applications, Vol.1, No. 2 , pp. 59-70, Oct. 2007.


  4. Ken'ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai, Makoto Amamiya: "An Approach of Trusted Program Generation for User-Responsible Privacy" , The 4th International Conference on Ubiquitous Intelligence and Computing, LNCS 4611, pp. 1159-1170, Jul. 2007.


  5. Ken'ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai: "An Approach of Program Analysis Prevention for Information Protection" , 2007 International Conference on Multimedia and Ubiquitous Engineering , pp. 35-40, Apr. 2007 .


  6. 光行 慶城, 木村 功作, 雨宮 聡史, 高橋 健一, 峯 恒憲, 雨宮真人: "階層構造をとる分散システムにおけるセキュリティモデルの提案" , 火の国情報シンポジウム2007 , B-4-1 (CD-ROM), 2007年3月.


  7. 高橋 健一, 堀良彰, 今本健二, 櫻井 幸一: "CCS2006とその併設ワークショップ,およびPST2006報告" , CSEC-36 , pp. 123-128, 2007年3月.


  8. 高橋 健一, Zhaoyu Liu, 櫻井 幸一: "ユーザ主導で個人情報を守ることが可能なプログラム生成方法の検討" , 2007年暗号と情報セキュリティシンポジウム , 3D3-4 (CD-ROM), 2007年1月.


  9. 上繁義史、櫻井幸一 : "登録テンプレート間の相関性を利用したバイオメトリックテンプレート格納に関する一検討", 暗号と情報セキュリティシンポジウム2007, 2007年1月


  10. 上繁義史、櫻井幸一 : "The 5th International Workshop on Digital Watermarking参加報告", 暗号と情報セキュリティシンポジウム2007, 2007年1月


ページトップへ戻る

2006年

  1. 上繁義史,櫻井幸一:“ワンタイムテンプレートによるバイオメトリクス認証の提案”, 暗号と情報セキュリティシンポジウム2006(SCIS2006), January 2006


  2. 西竜三,櫻井幸一:“グループメンバーの特性を考慮した高効率で高い信頼性を有するグループ鍵配送方式”, 暗号と情報セキュリティシンポジウム2006(SCIS2006), January 2006


  3. 高橋 健一, 櫻井 幸一:“ユーザー主導による個人情報保護方式の提案”, 暗号と情報セキュリティシンポジウム2006(SCIS2006), January 2006


  4. 許容碩, 高橋 健一, 櫻井 幸一:“eGOV05とFEE2005ワークショップ参加報告”, 暗号と情報セキュリティシンポジウム2006 (SCIS2006), January 2006


  5. Ken'ichi Takahashi, Kouichi Sakurai: "A Framework for the User-Oriented Personal Information Protection" , The 2006 International Conference on Security & Management , pp. 12-18, Jun. 2006.


  6. Yoshifumi Ueshige, Kouichi Sakurai : "A Proposal of One-Time Biometric Authentication", The 2006 International Conference on Security & Management (SAM’06), pp. pp.78-83, 2006年6月


  7. 上繁義史、櫻井幸一 : "バイオメトリックテンプレートのデータベースにおけるセキュアな格納方式に関する提案", コンピュータセキュリティシンポジウム2006,pp. 651-655, 2006年10月


  8. Yoshifumi Ueshige, Kouichi Sakurai : "A Proposal of Secure Storage Scheme in Biometric Template Database", International Workshop on Universal Framework for Identity Documents 2006, pp. 25-31, 2006年11月


  9. E. Le Malecot, M. Kohara, Y. Hori and K. Sakurai. "Interactively Combining 2D and 3D Visualization for Network Traffic Monitoring". In Proceedings of the 3rd International Workshop on Visualization for Computer Security (VizSEC06), pages 123-127, November 2006, USA.


  10. E. Le Malecot, M. Kohara, Y. Hori and K. Sakurai. "Grid Based Network Address Space Browsing for Network Traffic Visualization". In Proceedings of the 7th IEEE Information Assurance Workshop (IAW06), pages 261-267, June 2006, USA.


  11. E. Le Malecot, M. Kohara, Y. Hori and K. Sakurai. "Interactive Textured Cube Based Network Traffic Visualization for Network Monitoring and Security". In Proceedings of IPSJ-CSEC 2006, pages 459-466, July 2006, Japan.


ページトップへ戻る

2005年

  1. 上繁義史, 櫻井幸一:“電子透かし技術の研究動向”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1045-1050, January 2005


  2. 上繁義史, 櫻井幸一:“テンプレート証明書を用いたバイオメトリクス認証プロトコルの提案とメッセージ漏洩に関する安全性”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1165-1170, January 2005


  3. 高橋健一, 雨宮聡史, 櫻井幸一, 雨宮真人:“サービスの柔軟な利用と個人情報の保護を実現するエージェントベースフレームワーク”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1705-1710, January 2005


  4. 西竜三, 櫻井幸一:“鍵更新情報の所要伝送量を低減するための効率的グループ鍵配送方式”, 暗号と情報セキュリティシンポジウム2005(SCIS2005), pp.1243-1248, January 2005


  5. Kenichi Tanakashi, Satoshi Amamiya, Makoto Amamiya : "A Model for Flexible Service Use and Secure Resource Management, Advances in Grid Computing", EUG 2005, LNCS 3470, pp 1143-1153, Feb. 2005.


  6. Ryuzou Nishi, Hitoshi Morioka, Kouichi Sakurai : "Trends and Issues for Security of Home-Network Based on Power Line Communication", The First International Workshop on Ubiquitous Smart Worlds (USW'05), AINA2005 Vol.2, pp.655-660, Mar. 2005.


  7. Ryuzou Nishi, Kouichi Sakurai : "Group key distribution scheme for reducing required rekey message size", The First International Workshop on Security in Networks and Distributed Systems (SNDS05), ICPAD2005 Vol.2, pp.280-284, Jul. 2005.


  8. 上繁義史, 櫻井幸一:“個人リピジトリの検証機構を備えたオンラインのバイオメトリクス認証のフレームワーク”, 情報処理学会研究報告 2005-CSEC-30 (44), pp. 315-320, 2005年7月


  9. 高橋健一, 雨宮聡史, 雨宮真人:“柔軟なサービス利用とプライベートな情報の保護実現を目指した資源管理空間モデル”, 電子情報通信学会論文誌, Vol.J88-D-T,No.9 平成17年9月


  10. Yoshifumi Ueshige, Kouichi Sakurai : "A Study on a Framework of Online Biometric Authentication with Verification of Personal Repository", Proceeding: In Jianyung Zhou, Meng-Chou, Feng Bao, and Hwee-Hwa Pang, editor, The 4th Applied Public Key Infrastructure, IOS Press, pp. 115-169, Sep., 2005


  11. 高橋 健一, 櫻井 幸一, 雨宮 真人:“プライベートな情報を保護するための方法に関する考察”, Computer Security Symposium 2005, 平成17年10月


  12. 上繁義史,櫻井幸一:“オープンネットワーク上の生体認証過程における攻撃”, Computer Security Symposium 2005, 平成17年10月


  13. 西竜三, 櫻井幸一:“グループ鍵配送情報量がグループ鍵に依存しない鍵無効化方式”, Computer Security Symposium 2005, 平成17年10月


  14. Kenichi Takahashi, Kouichi Sakurai, Makoto Amamiya:"A Framework for Protecting Private Information through User-Trusted-Program and its Realizability", UISW 2005, Dec. 2005


ページトップへ戻る

2004年

  1. 上繁義史, 櫻井幸一:“BioPKIの生体認証過程における生体情報の機密性に関する研究”, コンピュータセキュリティシンポジウム2004(CSS2004), pp.517-522, October 2004


  2. 西竜三, 森岡仁志, 櫻井幸一:“電力線をベースとしたホームネットワークのセキュリティに関する考察”, コンピュータセキュリティシンポジウム2004(CSS2004), pp.31-36, October 2004


  3. 上繁義史, 櫻井幸一:“生体認証を伴うPKIの認証過程における生体情報の機密性確保に関する考察”, 学際的情報セキュリティ総合科学シンポジウム, November 2004


  4. 西竜三, 森岡仁志, 櫻井幸一:“電力線通信の動向とセキュリティ上の課題”, 学際的情報セキュリティ総合科学シンポジウム, November 2004


ページトップへ戻る

Copyright © 2008 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.