2026/03/07 更新

写真a

キクチ ヒロアキ
菊池 浩明
KIKUCHI HIROAKI
所属
学部 総合数理学部 専任教授
職名
専任教授
プロフィール
1990年明治大学院博士前期課程修了.1994年同博士(工学).
(株)富士通研究所,東海大学情報通信学部を経て,
2013年より明治大学総合数理学部先端メディアサイエンス学科教授.
2017年より国立研究開発法人理化学研究所革新知能統合研究センター客員研究員.
1990年度日本ファジィ学会奨励賞,1993年度情報処理学会奨励賞,1996年SCIS論文賞,
2010年度,2017年度情報処理学会JIP Outstanding Paper Award.
2013年 IEEE AINA Best Paper Award.
電子情報通信学会,日本知能情報ファジィ学会,IEEE, ACM各会員.
情報処理学会フェロー.
外部リンク

学位

  • Doctor of Engineering ( Meiji University )

  • 博士(工学) ( 明治大学 )

研究キーワード

  • 情報ネットワーク経済

  • メカニズム設計

  • ゲーム理論

  • 実験経済学

  • エージェントシミュレーション

  • 多植論理

  • 情報セキュリティ

  • 決定木学習

  • 指紋認証

  • 生体情報

  • ネットワークセキュリティ

  • Multiple-valved Logic

  • Network Security

  • Fuzzy theory

  • アクセス制御

  • セキュアネットワーク

  • ファジィ論理関数

  • インターネット

  • 秘密関数計算

  • 垂直分割

  • 暗号プロトコル

  • プライバシー

  • データマイニング

  • セキュリティ

  • プライバシーポリシー

  • 認証技術

  • WWW

  • 疫学調査

研究分野

  • 情報通信 / 知能情報学

  • ものづくり技術(機械・電気電子・化学工学) / 通信工学

  • 情報通信 / 情報ネットワーク

  • 情報通信 / 計算機システム

  • 情報通信 / 情報学基礎論

  • 社会基盤(土木・建築・防災) / 社会システム工学

▼全件表示

学歴

  • 明治大学

    - 1990年

      詳細を見る

  • 明治大学   工学研究科   電気工学

    - 1990年

      詳細を見る

    国・地域: 日本国

    researchmap

  • 明治大学

    - 1988年

      詳細を見る

  • 明治大学   工学部   電子通信工学科

    - 1988年

      詳細を見る

    国・地域: 日本国

    researchmap

経歴

  • 東海大学   教授

    2009年 - 2013年

      詳細を見る

所属学協会

  • 情報ネットワーク法学会

    2014年12月 - 現在

      詳細を見る

  • ACM

    2001年12月 - 現在

      詳細を見る

  • IEEE

    1996年1月 - 現在

      詳細を見る

  • 日本知能情報ファジィ学会

    1990年12月 - 現在

      詳細を見る

  • 電子情報通信学会

    1990年12月 - 現在

      詳細を見る

  • 情報処理学会

    1987年12月 - 現在

      詳細を見る

▼全件表示

論文

  • Differential Private Risk Factors Analysis of Polypharmacy

    Hiroaki Kikuchi, Andres Hernandez-Matamoros

    2026年

  • Fine-Grained Data Poisoning Attack to Local Differential Privacy Protocols for Key-Value Data

    Terumi Yaguchi, Hiroaki Kikuchi

    2026年

  • Data Poisoning Attacks to Locally Differentially Private Range Query Protocols.

    Ting-Wei Liao, Chih-Hsun Lin, Yu-Lin Tsai, Takao Murakami, Chia-Mu Yu, Jun Sakuma, Chun-Ying Huang, Hiroaki Kikuchi

    CoRR   abs/2503.03454   2025年3月

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.48550/arXiv.2503.03454

    researchmap

  • Empirical Evaluation of Record Reconstruction Risk from Model Explanations with Differential Privacy

    Ryotaro Toma, Hiroaki Kikuchi

    2025年

  • Impact Assessment of Adversary-in-the-Middle Attack Evilginx Bypassing 2FA

    Hiroaki Kikuchi

    2025年

  • Secure Aggregation of Smartwatch Health Data with LDP 査読

    Andres Hernandez-Matamoros, Hiroaki Kikuchi

    Lecture Notes in Computer Science   15565   157 - 174   2025年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Singapore  

    DOI: 10.1007/978-981-96-3774-4_10

    researchmap

  • "Cancer Risk Evaluation with Diabetes Mellitus by a Large Medical Claims Dataset," 査読

    K. Fukuyama, Y. Mori, T. Kuroda, H. Kikuchi

    Joint 13th International Conference on Soft Computing and Intelligent Systems and 25th International Symposium on Advanced Intelligent Systems (SCIS&ISIS), IEEE   1 - 7   2024年11月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Meaningful Performance Analysis on Healthcare Data Under Local Differential Privacy

    Andres Hernandez-Matamoros, Hiroaki Kikuchi

    2024年9月

     詳細を見る

  • A Poisoning-Resilient LDP Schema Leveraging Oblivious Transfer with the Hadamard Transform 査読

    Masahiro Shimizu, Hiroaki Kikuchi

    Lecture Notes in Computer Science   14986   2024年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Switzerland  

    DOI: 10.1007/978-3-031-68208-7_18

    researchmap

  • Robust Estimation Method against Poisoning Attacks for Key-Value Data with Local Differential Privacy 査読

    Hikaru Horigome, Hiroaki Kikuchi, Masahiro Fujita, Chia-Mu Yu

    Applied Sciences   14 ( 14 )   1 - 19, 6368   2024年7月

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:MDPI AG  

    Local differential privacy (LDP) protects user information from potential threats by randomizing data on individual devices before transmission to untrusted collectors. This method enables collectors to derive user statistics by analyzing randomized data, thereby presenting a promising avenue for privacy-preserving data collection. In the context of key–value data, in which discrete and continuous values coexist, PrivKV has been introduced as an LDP protocol to ensure secure collection. However, this framework is susceptible to poisoning attacks. To address this vulnerability, we propose an expectation maximization (EM)-based algorithm combined with a cryptographic protocol to facilitate secure random sampling. Our LDP protocol, known as emPrivKV, exhibits two key advantages: it improves the accuracy of statistical information estimation from randomized data, and enhances resilience against the manipulation of statistics, that is, poisoning attacks. These attacks involve malicious users manipulating the analysis results without detection. This study presents the empirical results of applying the emPrivKV protocol to both synthetic and open datasets, highlighting a notable improvement in the precision of statistical value estimation and robustness against poisoning attacks. As a result, emPrivKV improved the frequency and the mean gains by 17.1% and 25.9%, respectively, compared to PrivKV, with the number of fake users being 0.1 of the genuine users. Our findings contribute to the ongoing discourse on refining LDP protocols for key–value data in scenarios involving privacy-sensitive information.

    DOI: 10.3390/app14146368

    researchmap

  • Privacy-Preserving Clustering for Multi-dimensional Data Randomization Under LDP 査読

    Hiroaki Kikuchi

    IFIP Advances in Information and Communication Technology   679   15 - 29   2024年4月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Switzerland  

    DOI: 10.1007/978-3-031-56326-3_2

    researchmap

  • Comparative Analysis of Local Differential Privacy Schemes in Healthcare Datasets 査読

    Andres Hernandez-Matamoros, Hiroaki Kikuchi

    Applied Sciences   14   2864 - 2864   2024年3月

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:MDPI AG  

    In the rapidly evolving landscape of healthcare technology, the critical need for robust privacy safeguards is undeniable. Local Differential Privacy (LDP) offers a potential solution to address privacy concerns in data-rich industries. However, challenges such as the curse of dimensionality arise when dealing with multidimensional data. This is particularly pronounced in k-way joint probability estimation, where higher values of k lead to decreased accuracy. To overcome these challenges, we propose the integration of Bayesian Ridge Regression (BRR), known for its effectiveness in handling multicollinearity. Our approach demonstrates robustness, manifesting a noteworthy reduction in average variant distance when compared to baseline algorithms such as LOPUB and LOCOP. Additionally, we leverage the R-squared metric to highlight BRR’s advantages, illustrating its performance relative to LASSO, as LOPUB and LOCOP are based on it. This paper addresses a relevant concern related to datasets exhibiting high correlation between attributes, potentially allowing the extraction of information from one attribute to another. We convincingly show the superior performance of BRR over LOPUB and LOCOP across 15 datasets with varying average correlation attributes. Healthcare takes center stage in this collection of datasets. Moreover, the datasets explore diverse fields such as finance, travel, and social science. In summary, our proposed approach consistently outperforms the LOPUB and LOCOP algorithms, particularly when operating under smaller privacy budgets and with datasets characterized by lower average correlation attributes. This signifies the efficacy of Bayesian Ridge Regression in enhancing privacy safeguards in healthcare technology.

    DOI: 10.3390/app14072864

    researchmap

  • Combinations of AI Models and XAI Metrics Vulnerable to Record Reconstruction Risk 査読

    Ryotaro Toma, Hiroaki Kikuchi

    Lecture Notes in Computer Science   14915   329 - 343   2024年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Switzerland  

    DOI: 10.1007/978-3-031-69651-0_22

    researchmap

  • Targeted Ads Analysis: What are The most Targeted Personas?, 査読

    Kikuchi, H., Aoyama, A.

    IEEE International Conference on Big Data (BigData), Sorrento, Italy, 2023   5512 - 5518   2023年12月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Multiple Person Tracking Based on Gait Identification Using Kinect and OpenPose 査読

    Ryotaro Toma, Terumi Yaguchi, Hiroaki Kikuchi

    Lecture Notes in Computer Science   14482   175 - 187   2023年10月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Switzerland  

    DOI: 10.1007/978-3-031-52426-4_12

    researchmap

  • Key-Valueデータの局所差分プライバシプロトコルにおけるEMアルゴリズムを用いたロバストな分布推定手法の提案 査読

    堀込 光, 菊池 浩明, ジャミュー ユー

    情報処理学会論文誌   64 ( 9 )   1227 - 1240   2023年9月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.20729/00227590

    researchmap

  • Failure of Privacy Policy for Session Replay Services Used for Monitor Your Keystroke 査読

    Daichi Kajima, Hiroaki Kikuchi

    Lecture Notes on Data Engineering and Communications Technologies   183   123 - 129   2023年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Switzerland  

    DOI: 10.1007/978-3-031-40978-3_14

    researchmap

  • New LDP Approach Using VAE 査読

    Andres Hernandez-Matamoros, Hiroaki Kikuchi

    Network and System Security, NSS 2023, Lecture Notes in Computer Science   13983   177 - 191   2023年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Switzerland  

    DOI: 10.1007/978-3-031-39828-5_10

    researchmap

  • An Efficient Local Differential Privacy Scheme Using Bayesian Ridge Regression

    Andres Hernandez-Matamoros, Hiroaki Kikuchi

    2023 20th Annual International Conference on Privacy, Security and Trust (PST)   1 - 7   2023年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/pst58708.2023.10320150

    researchmap

  • 個人データの利用に対する許容度に関する社会調査 査読

    中川 裕志, 菊池 浩明

    情報処理学会論文誌   64 ( 8 )   1206 - 1215   2023年8月

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • Local Differential Privacy Protocol for Making Key–Value Data Robust Against Poisoning Attacks 査読

    Hikaru Horigome, Hiroaki Kikuchi, Chia-Mu Yu

    Lecture Notes in Computer Science   13890   241 - 252   2023年5月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Nature Switzerland  

    DOI: 10.1007/978-3-031-33498-6_17

    researchmap

  • Expectation-Maximization Estimation for Key-Value Data Randomized with Local Differential Privacy 査読

    Hikaru Horigome, Hiroaki Kikuchi, Chia-Mu Yu

    Lecture Notes in Networks and Systems   654   501 - 512   2023年3月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer International Publishing  

    DOI: 10.1007/978-3-031-28451-9_44

    researchmap

  • Diseases Prediction from Officially Anonymized Medical and Healthcare Big Data 査読

    Hiroaki Kikuchi, Satoshi Ito, Kazuki Ikegami, Shota Shindo

    2022 IEEE International Conference on Big Data (Big Data)   1 - 11   2022年12月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/bigdata55660.2022.10075547

    researchmap

  • Improvement of Estimate Distribution with Local Differential Privacy 査読

    Hikaru Horigome, Hiroaki Kikuchi

    Modeling Decisions for Artificial Intelligence. MDAI 2022, Lecture Notes in Computer Science   13408   2022年9月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer International Publishing  

    DOI: 10.1007/978-3-031-13448-7_6

    researchmap

  • A Vulnerability in Video Anonymization – Privacy Disclosure from Face-obfuscated video 査読

    Hiroaki Kikuchi, Shun Miyoshi, Takafumi Mori, Andres Hernandez-Matamoros

    2022 19th Annual International Conference on Privacy, Security & Trust (PST), Fredericton, NB, Canada   1 - 10   2022年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/pst55820.2022.9851976

    researchmap

  • Web Crawler for an Anonymously Processed Information Database 査読

    Hiroaki Kikuchi, Atsuki Ono, Satoshi Ito, Masahiro Fujita, Tadakazu Yamanaka

    Innovative Mobile and Internet Services in Ubiquitous Computing   501 - 510   2022年6月

     詳細を見る

    担当区分:責任著者   記述言語:英語   掲載種別:論文集(書籍)内論文   出版者・発行元:Springer International Publishing  

    DOI: 10.1007/978-3-030-79728-7_51

    researchmap

  • Proposal and Development of Anonymization Dictionary Using Public Information Disclosed by Anonymously Processed Information Handling Business Operators 査読

    Masahiro Fujita, Yasuoki Iida, Mitsuhiro Hattori, Tadakazu Yamanaka, Nori Matsuda, Satoshi Ito, Hiroaki Kikuchi

    Innovative Mobile and Internet Services in Ubiquitous Computing   30 - 39   2022年6月

     詳細を見る

    担当区分:責任著者   記述言語:英語   掲載種別:論文集(書籍)内論文   出版者・発行元:Springer International Publishing  

    DOI: 10.1007/978-3-030-79728-7_4

    researchmap

  • Estimation of cost of k–anonymity in the number of dummy records 査読

    Satoshi Ito, Hiroaki Kikuchi

    Journal of Ambient Intelligence and Humanized Computing   2022年3月

     詳細を見る

    担当区分:責任著者   記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Springer Science and Business Media LLC  

    DOI: 10.1007/s12652-021-03369-5

    researchmap

    その他リンク: https://link.springer.com/article/10.1007/s12652-021-03369-5/fulltext.html

  • Best Security Measures to Reduce Cyber-Incident and Data Breach Risks 査読

    Hiroaki Kikuchi, Michihiro Yamada, Kazuki Ikegami, Koji Inui

    Lecture Notes in Computer Science   3 - 19   2022年1月

     詳細を見る

    担当区分:筆頭著者   記述言語:英語   掲載種別:論文集(書籍)内論文   出版者・発行元:Springer International Publishing  

    DOI: 10.1007/978-3-030-93944-1_1

    researchmap

  • 健康診断データとレセプトデータの匿名加工情報を用いた疾病リスク分析 査読

    伊藤 聡志, 池上 和輝, 菊池 浩明

    情報処理学会論文誌   62 ( 9 )   1560 - 1574   2021年9月

     詳細を見る

    担当区分:責任著者   記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.20729/00212761

    researchmap

  • Bitcoin取引履歴の特徴量に基づくアドレス識別リスクの評価 査読

    松本 寛輝, 菊池 浩明

    情報処理学会論文誌   62 ( 9 )   1487 - 1498   2021年9月

     詳細を見る

    担当区分:責任著者   記述言語:日本語  

    DOI: 10.20729/00212755

    researchmap

  • Vulnerability Exploiting SMS Push Notifications 査読

    Rina Shibayama, Hiroaki Kikuchi

    2021 16th Asia Joint Conference on Information Security (AsiaJCIS)   23 - 30   2021年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/asiajcis53848.2021.00014

    researchmap

  • Reidentification Risk from Pseudonymized Customer Payment History 査読

    Hiroaki Kikuchi

    Advanced Information Networking and Applications   634 - 645   2021年4月

     詳細を見る

    記述言語:英語   掲載種別:論文集(書籍)内論文   出版者・発行元:Springer International Publishing  

    DOI: 10.1007/978-3-030-75075-6_52

    researchmap

  • Vulnerability of Privacy Visor Used to Disrupt Unauthorized Face Recognition 査読

    Hiroaki Kikuchi, Kazuki Eto, Kazushi Waki, Takafumi Mori

    2021 IEEE Conference on Dependable and Secure Computing (DSC)   1 - 7   2021年1月

     詳細を見る

    担当区分:筆頭著者   記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/dsc49826.2021.9346246

    researchmap

  • Modeling the risk of data breach incidents at the firm level

    Kazuki Ikegami, Hiroaki Kikuchi

    Advances in Intelligent Systems and Computing   1195   135 - 148   2021年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer  

    DOI: 10.1007/978-3-030-50399-4_14

    Scopus

    researchmap

  • Designing a Location Trace Anonymization Contest. 査読

    Takao Murakami, Hiromi Arai, Koki Hamada, Takuma Hatano, Makoto Iguchi, Hiroaki Kikuchi, Atsushi Kuromasa, Hiroshi Nakagawa, Yuichi Nakamura, Kenshiro Nishiyama, Ryo Nojima, Hidenobu Oguri, Chiemi Watanabe, Akira Yamada 0001, Takayasu Yamaguchi, Yuji Yamaoka

    CoRR   abs/2107.10407   225 - 243   2021年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/corr/corr2107.html#abs-2107-10407

  • Analysis on Malicious Residential Hosts Activities Exploited by Residential IP Proxy Services 査読

    A. Hanzawa, H. Kikuchi

    You I. (eds) Information Security Applications (WISA 2020), Lecture Notes in Computer Science   12583   349 - 361   2020年12月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • セキュリティマネジメントによるサイバーインシデントリスク削減の評価 査読

    山田 道洋, 池上 和輝, 菊池 浩明, 乾孝治

    情報処理学会論文誌   61 ( 12 )   1781 - 1791   2020年12月

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • Differentially Private Profiling of Anonymized Customer Purchase Records., Cham. 査読

    Kikuchi H.

    Data Privacy Management, Cryptocurrencies and Blockchain Technology, DPM 2020, CBT 2020, Lecture Notes in Computer Science   12484   19 - 34   2020年12月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • De-identification for Transaction Data Secure against Re-identification Risk Based on Payment Records 査読

    Satoshi Ito, Reo Harada, Hiroaki Kikuchi

    Journal of Information Processing   28   511 - 519   2020年9月

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.28.511

    researchmap

  • Address Usage Estimation Based on Bitcoin Traffic Behavior. 査読

    Matsumoto H., Igaki S., Kikuchi H.

    Advances in Networked-Based Information Systems (NBiS 2020), Advances in Intelligent Systems and Computing   1264   188 - 199   2020年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Impact assessment of password reset PRMITM attack with two-factor authentication

    Kota Sasa, Hiroaki Kikuchi

    Journal of Internet Technology   20 ( 7 )   2297 - 2306   2019年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Taiwan Academic Network Management Committee  

    DOI: 10.3966/160792642019122007026

    Scopus

    researchmap

  • Secure hierarchical Bitcoin wallet scheme against privilege escalation attacks 査読

    Chun-I Fan, Yi-Fan Tseng, Hui-Po Su, Ruei-Hau Hsu, Hiroaki Kikuchi

    International Journal of Information Security   Springer   1 - 11   2019年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1007/s10207-019-00476-5

    researchmap

  • 個人情報漏洩の損害額の新しい数理モデルの提案 査読

    山田 道洋, 菊池 浩明, 松山 直樹, 乾 孝治

    情報処理学会論文誌   60 ( 9 )   1528 - 1537   2019年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 複数の歩容特徴量のDTW距離に基づくロバストな個人識別手法の提案 査読

    森駿文, 菊池浩明

    情報処理学会論文誌   60 ( 9 )   1538 - 1549   2019年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • De-identification for Transaction Data Secure against Re-identification Risk Based on Payment Records 査読

    Satoshi Ito, Reo Harada, Hiroaki Kikuchi

    USB Proceedings of The 15th International Conference on Modeling Decisions for Artificial Intelligence (MDAI 2019)   158 - 169   2019年9月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Development of a Cyber Incident Information Crawler 査読

    Kazuki Ikegami, Michihiro Yamada, Hiroaki Kikuchi, Koji Inui

    Kazuki Ikegami, Michihiro Yamada, Hiroaki Kikuchi and Koji Inui   994 ( Springer )   447 - 455   2019年7月

  • Attacker models with a variety of background knowledge to de-identified data 査読

    Satoshi Ito, Hiroaki Kikuchi, Hiroshi Nakagawa

    Journal of Ambient Intelligence and Humanized Computing   Springer   1 - 11   2019年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1007/s12652-019-01394-z

    researchmap

    その他リンク: http://link.springer.com/article/10.1007/s12652-019-01394-z/fulltext.html

  • Mathematical Model to Estimate Loss by Cyber Incident in Japan 査読

    Michihiro Yamada, Hiroaki Kikuchi, Naoki Matsuyama, Koji Inui

    Proc. of 5th International Sysstems Security and Privacy (ICISSP 2019)   1 - 8   2019年2月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Robust Person Identification based on DTW Distance of Multiple-Joint Gait Pattern 査読

    Takafumi Mori, Hiroaki Kikuchi

    Proc. of 5th International Sysstems Security and Privacy (ICISSP 2019)   1 - 9   2019年2月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Impact Assessment of Password Reset PRMitM attack with Two-factor Authentication 査読

    Kota Sasa, Hiroaki Kikuchi

    2018 IEEE Conference on Dependable and Secure Computing (DSC)   20 ( 7 )   90 - 97   2018年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/DESEC.2018.8625132

    Scopus

    researchmap

  • Risk of Bitcoin Addresses to be Identified from Features of Output Addresses 査読

    Kodai Nagata, Hiroaki Kikuchi, Chun-I Fan

    2018 IEEE Conference on Dependable and Secure Computing (DSC) federated workshop   349 - 354   2018年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/DESEC.2018.8625106

    researchmap

  • Secure Hierarchical Bitcoin Wallet Scheme Against Privilege Escalation Attacks 査読

    Chun-I Fan, Yi-Fan Tseng, Hui-Po Su, Ruei-Hau Hsu, Hiroaki Kikuchi

    2018 IEEE Conference on Dependable and Secure Computing (DSC) federated workshop   1 - 8   2018年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/DESEC.2018.8625151

    researchmap

  • Risk of Re-identification Based on Euclidean distance in Anonymized Data PWSCUP2015 査読

    Satoshi Ito, Hiroaki Kikuchi, Hiroshi Nakagawa

    The 15th International Conference on Modeling Decisions for Artificial Intelligence (MDAI 2018)   178 - 189   2018年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • オノマトペCAPTCHAの開発と評価 査読

    滋野 莉子, 山田 道洋, 菊池 浩明, 坂本 真樹

    情報処理学会論文誌   59 ( 9 )   1666 - 1667   2018年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Person Tracking Based on Gait Features from Depth Sensors 査読

    Mori T, Kikuchi H

    Advances in Network-Based Information Systems, NBiS 2018, Lecture Notes on Data Engineering and Communications Technologies   22   743 - 751   2018年9月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-319-98530-5_65

    researchmap

  • Development of Autonomous Evolution of Defense System Based on White List 査読

    Tomohiro Shigemoto, Shota Fujii, Ichiro Kurima, Tetsuro Kito, Hirofumi Nakakoji, Yasuhiro Fujii, Hiroaki Kikuchi

    The 13th Asia Joint Conference on Information Security (AsiaJCIS'18)   95 - 101   2018年9月

     詳細を見る

  • Evaluation and Development of Onomatopoeia CAPTCHAs 査読

    Michihiro Yamada, Riko Shigeno, Hiroaki Kikuchi, Maki Sakamoto

    2018 16th Annual Conference on Privacy, Security and Trust (PST)   1 - 2   2018年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/PST.2018.8514155

    researchmap

  • Probably secure efficient anonymous credential scheme 査読

    Chien-Nan Wu, Chun-I Fan, Jheng-Jia Huang, Yi-Fan Tseng, Hiroaki Kikuchi

    International Journal of Software Innovation   6 ( 3 )   18 - 35   2018年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Taru Publications  

    DOI: 10.4018/IJSI.2018070102

    Scopus

    researchmap

  • 個人データに対応する匿名化と再識別コンテスト:PWSCUP 査読

    小栗 秀暢, 黒政 敦史, 中川 裕志, 菊池 浩明, 門田 将徳

    情報処理学会.ディジタルプラクティス   9 ( 3 )   659 - 684   2018年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Privacy-Preserving Hypothesis Testing for Reduced Cancer Risk on Daily Physical Activity. 査読

    Hiroaki Kikuchi, Xuping Huang, Shigeta Ikuji, Manami Inoue

    J. Medical Systems   42 ( 5 )   1   2018年4月

     詳細を見る

    担当区分:筆頭著者   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1007/s10916-018-0930-9

    researchmap

    その他リンク: http://link.springer.com/content/pdf/10.1007/s10916-018-0930-9.pdf

  • ホワイトリストを用いた自律進化型防御システムの開発 査読

    重本 倫宏, 藤井 翔太, 来間 一郎, 鬼頭 哲郎, 仲小路 博史, 藤井 康広, 菊池 浩明

    情報処理学会論文誌   59 ( 3 )   1050 - 1060   2018年3月

     詳細を見る

  • Study on record linkage of anonymizied data 査読

    Hiroaki Kikuchi, Takayasu Yamaguchi, Koki Hamada, Yuji Yamaoka, Hidenobu Oguri, Jun Sakuma

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E101A ( 1 )   19 - 28   2018年1月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE  

    DOI: 10.1587/transfun.E101.A.19

    Scopus

    researchmap

  • An efficient signature scheme for anonymous credentials 査読

    Chien-Nan Wu, Chun-I Fan, Jheng-Jia Huang, Yi-Fan Tseng, Hiroaki Kikuchi

    Studies in Computational Intelligence   727   51 - 65   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Springer Verlag  

    DOI: 10.1007/978-3-319-64051-8_4

    Scopus

    researchmap

  • Development of White List Based Autonomous Evolution of Defense System for RAT Malware. 査読

    Tomohiro Shigemoto, Shota Fujii, Ichiro Kuriama, Tetsuro Kito, Hirofumi Nakakoji, Yasuhiro Fujii, Hiroaki Kikuchi

    13th Asia Joint Conference on Information Security, AsiaJCIS 2018, Guilin, China, August 8-9, 2018   95 - 101   2018年

     詳細を見る

    出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/AsiaJCIS.2018.00024

    researchmap

  • Information Security Practice and Experience - 14th International Conference, ISPEC 2018, Tokyo, Japan, September 25-27, 2018, Proceedings 査読

    ISPEC 2018   11125   2018年

     詳細を見る

    出版者・発行元:Springer  

    DOI: 10.1007/978-3-319-99807-7

    researchmap

  • Privacy Preserved Spectral Analysis Using IoT mHealth Biomedical Data for Stress Estimation. 査読

    Xuping Huang, Hiroaki Kikuchi, Chun-I Fan

    32nd IEEE International Conference on Advanced Information Networking and Applications, AINA 2018, Krakow, Poland, May 16-18, 2018   793 - 800   2018年

     詳細を見る

    出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/AINA.2018.00118

    researchmap

  • Risk of Re-identification from Payment Card Histories in Multiple Domains. 査読

    Satoshi Ito,Reo Harada, Hiroaki Kikuchi

    32nd IEEE International Conference on Advanced Information Networking and Applications, AINA 2018, Krakow, Poland, May 16-18, 2018   934 - 941   2018年

     詳細を見る

    出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/AINA.2018.00137

    researchmap

  • How to Handle Excessively Anonymized Datasets. 査読

    Ryo Nojima, Hidenobu Oguri, Hiroaki Kikuchi, Hiroshi Nakagawa, Koki Hamada, Takao Murakami, Yuji Yamaoka, Chiemi Watanabe

    JIP   26   477 - 485   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.2197/ipsjjip.26.477

    researchmap

  • Privacy-Preserving Multiple Linear Regression of Vertically Partitioned Real Medical Datasets. 査読

    Hiroaki Kikuchi, Chika Hamanaga, Hideo Yasunaga, Hiroki Matsui, Hideki Hashimoto, Chun-I Fan

    JIP   26   638 - 647   2018年

     詳細を見る

  • 共有アカウント利用時における不正行為の誘発要因 査読

    新原 功一, 山田 道洋, 菊池 浩明

    情報処理学会論文誌   58 ( 12 )   1875 - 1889   2017年12月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Audio-CAPTCHA with distinction between random phoneme sequences and words spoken by multi-speaker 査読

    Michitomo Yamaguchi, Hiroaki Kikuchi

    2017 IEEE International Conference on Systems, Man, and Cybernetics, SMC 2017   2017-   3071 - 3076   2017年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electrical and Electronics Engineers Inc.  

    DOI: 10.1109/SMC.2017.8123098

    Scopus

    researchmap

  • プライバシー保護したIoTモバイルヘルス心拍変動及び睡眠段階の周波数解析に関する考察

    黄 緒平, 菊池 浩明, 范俊逸

    Computer Security Symposium 2017   304 - 311   2017年10月

     詳細を見る

    記述言語:英語  

    researchmap

  • A Spatio-Temporal malware and country clustering algorithm: 2012 IIJ MITF case study 査読

    Khamphao Sisaat, Surin Kittitornkun, Hiroaki Kikuchi, Chaxiong Yukonhiatou, Masato Terada, Hiroshi Ishii

    INTERNATIONAL JOURNAL OF INFORMATION SECURITY   16 ( 5 )   459 - 473   2017年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1007/s10207-016-0342-0

    Web of Science

    researchmap

  • Study from Data Anonymization Competition of Online Retail Data 査読

    菊池 浩明

    Workshop on Design Issues for a data Anonymization Competition (WODIAC), 2017.   2017年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    researchmap

  • Multireceiver Predicate Encryption for Online Social Networks. 査読

    Chun-I Fan, Yi-Fan Tseng, Jheng-Jia Huang, Shih-Fen Chen, Hiroaki Kikuchi

    IEEE Trans. Signal and Information Processing over Networks 3(2)   3 ( 2 )   388 - 403   2017年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1109/TSIPN.2017.2697580

    researchmap

  • Privacy-Preserving Multiple Linear Regression of Vertically Partitioned Real Medical Datasets 査読

    Hiroaki Kikuchi, Chika Hamanaga, Hideo Yasunaga, Hiroki Matsui, Hideki Hashimoto

    2017 IEEE 31ST INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA)   1042 - 1049   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2017.52

    Web of Science

    researchmap

  • How much is risk increased by sharing credential in group? 査読

    Hiroaki Kikuchi, Niihara Koichi, Michihiro Yamada

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   10547   103 - 117   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Verlag  

    DOI: 10.1007/978-3-319-68063-7_7

    Scopus

    researchmap

  • Applied Cryptography and Network Security - 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings 査読

    ACNS 2017   10355   2017年

     詳細を見る

    出版者・発行元:Springer  

    DOI: 10.1007/978-3-319-61204-1

    researchmap

  • Decision tree analysis on environmental factors of insider threats 査読

    Michihiro Yamada, Koichi Niihara, Hiroaki Kikuchi

    Communications in Computer and Information Science   714   658 - 662   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Verlag  

    DOI: 10.1007/978-3-319-58753-0_93

    Scopus

    researchmap

  • Risk of Re-Identification Based on Euclidean Distance in Anonymized Data PWSCUP2015. 査読

    Satoshi Ito, Hiroaki Kikuchi

    Advances in Network-Based Information Systems, The 20th International Conference on Network-Based Information Systems, NBiS 2017, Ryerson University, Toronto, ON, Canada, August 24-26, 2017.   901 - 913   2017年

     詳細を見る

    出版者・発行元:Springer  

    DOI: 10.1007/978-3-319-65521-5_81

    researchmap

  • Sharing or non-sharing credentials: A study of what motivates people to be malicious insiders 査読

    Koichi Niihara, Michihiro Yamada, Hiroaki Kikuchi

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   10292   353 - 365   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer Verlag  

    DOI: 10.1007/978-3-319-58460-7_25

    Scopus

    researchmap

  • eラーニングをモデルとした内部犯行の予測因子の識別 査読

    新原 功一, 菊池 浩明

    情報処理学会論文誌   57 ( 9 )   2064 - 2076   2016年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 匿名加工・再識別コンテストIce and Fire:匿名加工方式とその安全性を評価する試み 査読

    菊池 浩明

    情報処理学会論文誌   57 ( 9 )   1900 - 1910   2016年9月

     詳細を見る

  • SWIPASS: Image-based user authentication for touch screen devices 査読

    Masafumi Kosugi, Tsuyoshi Suzuki, Osamu Uchida, Hiroaki Kikuchi

    Journal of Information Processing   24 ( 2 )   227 - 236   2016年3月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.24.227

    Scopus

    researchmap

  • Interactive History Sniffing Attack with Amida Lottery 査読

    Hiroaki Kikuchi, Kota Sasa, Yuta Shimizu

    2016 10TH INTERNATIONAL CONFERENCE ON INNOVATIVE MOBILE AND INTERNET SERVICES IN UBIQUITOUS COMPUTING (IMIS)   599 - 602   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/IMIS.2016.109

    Web of Science

    researchmap

  • Primary Factors of Malicious Insider in E-learning Model 査読

    Koichi Niihara, Hiroaki Kikuchi

    HCI INTERNATIONAL 2016 - POSTERS' EXTENDED ABSTRACTS, PT I   617   482 - 487   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-319-40548-3_80

    Web of Science

    researchmap

  • Primary Factors of Malicious Insider in E-learning Model 査読

    Koichi Niihara, Hiroaki Kikuchi

    HCI INTERNATIONAL 2016 - POSTERS' EXTENDED ABSTRACTS, PT I   617 ( Springer )   482 - 487   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-319-40548-3_80

    Web of Science

    researchmap

  • Lightweight Authentication Scheme with Dynamic Group Members in IoT Environments 査読

    Jheng-Jia Huang, Wen-Shenq Juang, Chun-I Fan, Yi-Fan Tseng, Hiroaki Kikuchi

    ADJUNCT PROCEEDINGS OF THE 13TH INTERNATIONAL CONFERENCE ON MOBILE AND UBIQUITOUS SYSTEMS: COMPUTING NETWORKING AND SERVICES (MOBIQUITOUS 2016)   88 - 93   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1145/3004010.3004020

    Web of Science

    researchmap

  • Recursive-rule extraction algorithm with J48graft and applications to generating credit scores 査読

    Yoichi Hayashi, Yuki Tanaka, Tomohiro Takagi, Takamichi Saito, Hideaki Iiduka, Hiroaki Kikuchi, Guido Bologna, Sushmita Mitra

    Journal of Artificial Intelligence and Soft Computing Research   6 ( 1 )   35 - 44   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:De Gruyter Open Ltd  

    DOI: 10.1515/jaiscr-2016-0004

    Scopus

    researchmap

  • A Study from the Data Anonymization Competition Pwscup 2015 査読

    Hiroaki Kikuchi, Takayasu Yamaguchi, Koki Hamada, Yuji Yamaoka, Hidenobu Oguri, Jun Sakuma

    DATA PRIVACY MANAGEMENT AND SECURITY ASSURANCE   9963 ( 9963 )   230 - 237   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-319-47072-6_16

    Web of Science

    researchmap

  • Flexible Authentication Protocol with Key Reconstruction in WBAN Environments 査読

    Chun-I Fan, Jian-Sheng Wang, Jheng-Jia Huang, Yi-Fan Tseng, Wen-Shenq Juang, Hiroaki Kikuchi

    2016 6TH INTERNATIONAL CONFERENCE ON IT CONVERGENCE AND SECURITY (ICITCS 2016)   220 - 224   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICITCS.2016.7740335

    Web of Science

    researchmap

  • Ice and Fire: Quantifying the Risk of Re-identification and Utility in Data Anonymization 査読

    Hiroaki Kikuchi, Takayasu Yamaguchi, Koki Hamada, Yuji Yamaoka, Hidenobu Oguri, Jun Sakuma

    IEEE 30TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS IEEE AINA 2016   1035 - 1042   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2016.151

    Web of Science

    researchmap

  • Proposal and Evaluation of Cyber Defense System using Blacklist Refined Based on Authentication Results 査読

    Hirofumi Nakakoji, Yasuhiro Fujii, Yoshiaki Isobe, Tomohiro Shigemoto, Tetsuro Kito, Naoki Hayashi, Nobutaka Kawaguchi, Naoki Shimotsuma, Hiroaki Kikuchi

    PROCEEDINGS OF 2016 19TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS)   135 - 139   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2016.25

    Web of Science

    researchmap

  • Efficient Privacy-Preserving Logistic Regression with Iteratively Re-weighted Least Squares 査読

    Hiroaki Kikuchi, Hideo Yasunaga, Hiroki Matsui, Chun-I Fan

    2016 11TH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS)   48 - 54   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AsiaJCIS.2016.21

    Web of Science

    researchmap

  • Zipf distribution model for quantifying risk of re-identification from trajectory data 査読

    Hiroaki Kikuchi, Katsumi Takahashi

    Journal of Information Processing   24 ( 5 )   816 - 823   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.24.816

    Scopus

    researchmap

  • パーソナルデータの行方

    木村 映善, 菊池 浩明, 佐久間 淳, 千田 浩司, 美馬 正司

    医療情報学連合大会論文集   35回   172 - 173   2015年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:(一社)日本医療情報学会  

    researchmap

  • Privacy-Preserving Decision Tree Learning with Boolean Target Class 査読

    Hiroaki Kikuchi, Kouichi Itoh, Mebae Ushida, Hiroshi Tsuda, Yuji Yamaoka

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E98A ( 11 )   2291 - 2300   2015年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transfun.E98.A.2291

    Web of Science

    researchmap

  • 暗号モジュールを搭載したプロセッサにおける暗号処理のオフローディング方式の効率化の提案と評価 査読

    金子 洋平, 齋藤 孝道, 菊池 浩明

    情報処理学会論文誌   56 ( 9 )   1846 - 1856   2015年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 多種環境マルウェア動的解析システムの提案および評価 査読

    仲小路 博史, 重本 倫宏, 鬼頭 哲郎, 林 直樹, 寺田 真敏, 菊池 浩明

    情報処理学会論文誌   56 ( 9 )   1730 - 1744   2015年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 機械合成文の不自然度相対識別問題に基づくCAPTCHAの提案 査読

    山口 通智, 岡本 健, 菊池 浩明

    情報処理学会論文誌   56 ( 9 )   1834 - 1845   2015年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Privacy-Preserving Epidemiological Analysis for a Distributed Database of Hospitals 査読

    Hiroaki Kikuchi, Hideki Hashimoto, Hideo Yasunaga

    2015 10TH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS)   IEEE   85 - 90   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AsiaJCIS.2015.31

    Web of Science

    researchmap

  • Scalability of Privacy-Preserving Linear Regression in Epidemiological Studies 査読

    Hiroaki Kikuchi, Hideki Hashimoto, Hideo Yasunaga, Takamichi Saito

    2015 IEEE 29th International Conference on Advanced Information Networking and Applications (IEEE AINA 2015)   IEEE   510 - 514   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2015.229

    Web of Science

    researchmap

  • Cryptographic Operation Load-balancing between Cryptographic Module and CPU 査読

    Yohei Kaneko, Takamichi Saito, Hiroaki Kikuchi

    2015 IEEE 29th International Conference on Advanced Information Networking and Applications (IEEE AINA 2015)   IEEE   698 - 705   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2015.256

    Web of Science

    researchmap

  • Automated Detection of Drive-by Download Attack 査読

    Hiroaki Kikuchi, Hiroaki Matsumoto, Hiroshi Ishii

    2015 9TH INTERNATIONAL CONFERENCE ON INNOVATIVE MOBILE AND INTERNET SERVICES IN UBIQUITOUS COMPUTING IMIS 2015   IEEE   511 - 515   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/IMIS.2015.71

    Web of Science

    researchmap

  • Zipf Distribution Model for Quantifying Risk of Re-identification from Trajectory Data 査読

    Hiroaki Kikuchi, Katsumi Takahashi

    2015 THIRTEENTH ANNUAL CONFERENCE ON PRIVACY, SECURITY AND TRUST (PST)   IEEE   14 - 21   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/PST.2015.7232949

    Web of Science

    researchmap

  • CAPTCHA System by Differentiating the Awkwardness of Objects 査読

    Michitomo Yamaguchi, Takeshi Okamoto, Hiroaki Kikuchi

    PROCEEDINGS 2015 18TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2015)   IEEE   257 - 263   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2015.114

    Web of Science

    researchmap

  • Privacy-Preserving Protocol for Reduced Cancer Risk on Daily Physical Activity 査読

    Hiroaki Kikuchi, Shigeta Ikuji, Manami Inoue

    The 2014 International Conference on Security & Management (SAM)   246 - 254   2014年7月

     詳細を見る

  • Secret Sharing Scheme with Efficient Keyword Search for Cloud Storage 査読

    Hiroaki Kikuchi, Kouichi Itoh, Mebae Ushida, Yuji Yamaoka, Takanori Oikawa

    2014 NINTH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIA JCIS)   164 - 169   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AsiaJCIS.2014.33

    Web of Science

    researchmap

  • Temporal Behaviors of Top-10 Malware Download in 2010-2012 査読

    Chaxiong Yukonhiatou, Surin Kittitornkun, Hiroaki Kikuchi, Khamphao Sisaat, Masato Terada, Hiroshi Ishii

    2014 INTERNATIONAL ELECTRICAL ENGINEERING CONGRESS (IEECON)   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Privacy-preserving Dose-Response Relationship Test 査読

    Hiroaki Kikuchi, Tomoki Sato, Jun Sakuma

    2014 17TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2014)   504 - 508   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2014.98

    Web of Science

    researchmap

  • On the Vulnerability of Ghost Domain Names 査読

    Hiroaki Kikuchi, Tomohiro Arimizu

    2014 Eighth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS)   IEEE   584 - 587   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/IMIS.2014.87

    Web of Science

    researchmap

  • Privacy-preserving Hypothesis Testing for the Analysis of Epidemiological Medical Data 査読

    Hiroaki Kikuchi, Tomoki Sato, Jun Sakuma

    2014 IEEE 28TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA)   IEEE   359 - 365   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2014.46

    Web of Science

    researchmap

  • Vulnerability of the Conventional Accessible CAPTCHA used by the White House and an Alternative Approach for Visually Impaired People 査読

    Michitomo Yamaguchi, Torn Nakata, Hajime Watanabe, Takeshi Okamoto, Hiroaki Kikuchi

    2014 IEEE INTERNATIONAL CONFERENCE ON SYSTEMS, MAN AND CYBERNETICS (SMC)   IEEE   3946 - 3951   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/SMC.2014.6974548

    Web of Science

    researchmap

  • An Accessible CAPTCHA System for People with Visual Disability – Generation of Human/Computer Distinguish Test with Documents on the Net 査読

    Michitomo Yamaguchi, Toru Nakata, Takeshi Okamoto, Hiroaki Kikuchi

    8th International Conference, UAHCI 2014, Held as Part of HCI International 2014   Springer   119 - 130   2014年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-319-07509-9_12

    researchmap

  • Bloom filter bootstrap: Privacy-preserving estimation of the size of an intersection 査読

    Hiroaki Kikuchi, Jun Sakuma

    Journal of Information Processing   22 ( 2 )   388 - 400   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.22.388

    Scopus

    researchmap

  • Application for Privacy-Preserving Epidemic analysis and Bayes Estimation of Size of Intersection using Bloom Filter 査読

    Hiroaki Kikuchi

    The 8th International Workshop on Security (IWSEC2013), Okinawa, 2013.   2013年11月

     詳細を見る

  • マルコフ連鎖による合成文章の不自然さを用いたCAPTCHAの提案と安全性評価 査読

    鴨志田 芳典, 菊池 浩明

    情報処理学会論文誌   54 ( 9 )   2156 - 2166   2013年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 準同型性暗号に基づいたプライバシ保護オンラインロジスティック回帰(機械学習)

    呉, 双, 川本, 淳平, 菊池, 浩明, 佐久間, 淳

    電子情報通信学会技術研究報告. IBISML, 情報論的学習理論と機械学習   113 ( 139 )   67 - 74   2013年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人電子情報通信学会  

    統計的分析を行う際に個人情報を保護することは,機械学習やデータマイニングにおいて多くの注目を集めている.この研究において我々は,異なる人間がそれぞれデータを持っている時に,実際にデータを合わせることなく予測を行うためのプライバシー保護ロジスティック回帰の提案を行う.ロジスティックシグモイド関数は非線形関数であるため,暗号上で扱えないという問題がある.そのため,我々の提案ではロジスティックシグモイド関数の近似として多項式フィッティングを用いている.

    researchmap

  • Time Zone Correlation Analysis of Malware/Bot Downloads 査読

    Khamphao Sisaat, Hiroaki Kikuchi, Shunji Matsuo, Masato Terada, Masashi Fujiwara, Surin Kittitornkun

    IEICE TRANSACTIONS ON COMMUNICATIONS   E96B ( 7 )   1753 - 1763   2013年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transcom.E96.B.1753

    Web of Science

    researchmap

  • Privacy-Preserving Data Mining for Medical Applications 査読

    Hiroaki Kikuchi

    2013 AI Forum, Tamkang, Taiwan, 2013.   2013年5月

     詳細を見る

  • Hadoopを用いた大規模分散プライバシー保護システムと医療情報統合への応用

    川村, 生地,小柳

    暗号と情報セキュリティシンポジウム (SCIS 2013)( 1C1-5)   1-6   2013年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • 傾向性の検定における秘匿疫学調査プロトコル

    佐藤智貴, 佐久間淳

    暗号と情報セキュリティシンポジウム (SCIS 2013)   1-4   2013年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Location privacy vulnerable from bluetooth devices 査読

    Hiroaki Kikuchi, Takeru Yokomizo

    Proceedings - 16th International Conference on Network-Based Information Systems, NBiS 2013   IEEE   534 - 538   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/NBiS.2013.89

    Scopus

    researchmap

  • Privacy-preserving collaborative filtering using randomized response 査読

    Hiroaki Kikuchi, Anna Mochizuki

    Journal of Information Processing   21 ( 4 )   617 - 623   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.2197/ipsjjip.21.617

    Scopus

    researchmap

  • Bloom Filter Bootstrap: Privacy-Preserving Estimation of the Size of an Intersection 査読

    Hiroaki Kikuchi, Jun Sakuma

    DATA AND APPLICATIONS SECURITY AND PRIVACY XXVII   7964 ( Springer )   145 - 163   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Mining botnet coordinated attacks using Apriori-Prefixspan hybrid algorithm 査読

    Masayuki Ohrui, Hiroaki Kikuchi, Nur Rohman Rosyid, Masato Terada

    Journal of Information Processing   21 ( 4 )   607 - 616   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.2197/ipsjjip.21.607

    Scopus

    researchmap

  • Privacy-preserving collaborative filtering on the cloud and practical implementation experiences 査読

    Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi, Theo Dimitrakos

    IEEE International Conference on Cloud Computing, CLOUD   IEEE   406 - 413   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/CLOUD.2013.109

    Scopus

    researchmap

  • Privacy-preserving protocol for epidemiology in effect of radiation 査読

    Hiroaki Kikuchi, Tomoki Sato, Jun Sakuma

    Proceedings - 7th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2013   IEEE   831 - 836   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/IMIS.2013.149

    Scopus

    researchmap

  • Mining Botnet Coordinated Attacks using <i>Apriori-PrefixSpan</i> Hybrid Algorithm

    Ohrui Masayuki, Kikuchi Hiroaki, Rosyid Nur Rohman, Terada Masato

    Information and Media Technologies   8 ( 4 )   1207 - 1216   2013年

     詳細を見る

    記述言語:英語   出版者・発行元:Information and Media Technologies Editorial Board  

    This paper aims to detect features of coordinated attacks by applying data mining techniques, namely <i>Apriori</i> with <i>PrefixSpan</i>, to the CCC DATAset 2008-2010, which comprises captured packet data and downloading logs. Data mining algorithms enable us to automate the detection of characteristics in large amounts of data, which conventional heuristics cannot deal with. <i>Apriori</i> achieves a high recall but with false positives, whereas <i>PrefixSpan</i> has high precision but low recall. We therefore propose a hybrid of these two algorithms. Our analysis shows a change in the behavior of malware over the past three years.

    DOI: 10.11185/imt.8.1207

    CiNii Research

    researchmap

  • Temporal Behavior Analysis of Malware/Bot Downloads Using Top-10 Processing 査読

    Chaxiong Yukonhiatou, Surin Kittitornkun, Hiroaki Kikuchi, Khamphao Sisaat, Masato Terada, Hiroshi Ishii

    2013 INTERNATIONAL COMPUTER SCIENCE AND ENGINEERING CONFERENCE (ICSEC)   343 - 347   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Scalable privacy-preserving data mining with asynchronously partitioned datasets 査読

    Hiroaki Kikuchi, Daisuke Kagawa, Anirban Basu, Kazuhiko Ishii, Masayuki Terada, Sadayuki Hongo

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E96-A ( 1 )   111 - 120   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE  

    DOI: 10.1587/transfun.E96.A.lll

    Scopus

    researchmap

  • Privacy-Preserving Distributed Decision Tree Learning with Boolean Class Attributes 査読

    Hiroaki Kikuchi, Kouichi Ito, Mebae Ushida, Hiroshi Tsuda, Yuji Yamaoka

    2013 IEEE 27TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA)   538 - 545   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2013.140

    Web of Science

    researchmap

  • Clustering Top-10 malware/bots based on download behavior 査読

    Chaxiong Yukonhiatou, Surin Kittitornkun, Hiroaki Kikuchi, Khamphao Sisaat, Masato Terada, Hiroshi Ishii

    Proceedings - 2013 International Conference on Information Technology and Electrical Engineering: "Intelligent and Green Technologies for Sustainable Development", ICITEE 2013   IEEE   62 - 67   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/ICITEED.2013.6676212

    Scopus

    researchmap

  • プライバシー保護確率検定システムの実装と評価

    佐藤智貴, 佐久間淳

    信学技報(ICSS2012-55)   112 ( 315 )   61-66   2012年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Bloom Filter を用いた積集合サイズのベイズ推定とそのプライバシー保護疫学調査への応用

    佐久間淳

    コンピュータセキュリティシンポジウム (CSS 2012),(IPSJ, 2012)   216-223   2012年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • 利用者認証とフェールセーフ性について

    信学技報(SSS2012-19)   112 ( 313 )   11-15   2012年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数

    伊藤孝一, 牛田芽生恵, 津田宏, 山岡裕司

    コンピュータセキュリティシンポジウム (CSS 2012),(IPSJ,2012)   92-97   2012年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • 曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証 査読

    西垣 正勝, 渡邊 幸聖, 小田 雅洋, 米山 裕太, 山本 匠, 高橋 健太, 尾形 わかは, 菊池 浩明

    情報処理学会論文誌   53 ( 9 )   2254 - 2266   2012年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人情報処理学会  

    証明者と検証者の間で暗号プロトコルを行うことで,ネットワークを介しての生体認証を安全に実現するテンプレート保護型生体認証方式ZeroBioが提案されている.本論文では,生体情報の特徴量を曖昧な形で多項式の根として符号化し,登録時と認証時の生体情報が近い場合のみ評価関数が多項式となるように特徴量関数を構成することによって,特徴量の変動に対して耐性を有するZeroBioプロトコルを提案する.従来のZeroBioプロトコルが登録時と認証時の生体情報の「近さ」を暗号プロトコルによって直接証明していたのに対し,提案方式は,生体情報が近い場合のみ成立する多項式上のLagrange補間を利用し,補間値の「一致」を暗号プロトコルによって検査する.提案方式は,サーバへ登録した生体情報のサーバとユーザに対する秘匿性と,類似した生体情報を有するユーザだけが認証できることを保証する.

    CiNii Research

    researchmap

  • 曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証

    西垣正勝, 渡邊幸聖, 小田雅洋, 米山裕太, 山本匠, 高橋健太, 尾形わかは

    Journal of Cloud Computing: Advances, Systems and Applications, Springer   1 ( 8 )   1-14   2012年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • ネットワークのサービス品質に対する対話型アプリケーションの要求条件の評価

    小澤 友也

    マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2012),(IPSJ, 2012.)   1034-1039   2012年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • マルコフ連鎖による合成文章の不自然さを用いたCAPTCHAの安全性評価と改良について

    鴨志田 芳典

    マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2012) (IPSJ, 2012)   205-212   2012年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    CiNii Research

    researchmap

  • 安全だけど安心できない,安全でないけど安心できる

    三菱電機技法(巻頭言)   371 ( 7 )   2012年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • IFIP TM 2012参加報告

    Anirban Basu

    研究報告コンピュータセキュリティ(CSEC)   2012-CSEC-58 ( 45 )   1-6   2012年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • プライバシーを保護したピロリ菌疫学調査

    佐久間淳, 三上春夫

    2012年度人工知能学会全国大会(第26回)(3I2-OS-20-9)   1-4   2012年6月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Privacy-Preserving Collaborative Filtering Schemes With Sampling Users 査読

    Hiroaki Kikuchi, Hiroatsu Kizawa

    Journal of Japan Society for Fuzzy Theory and Intelligent Informatics   24 ( 3 )   753 - 762   2012年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Japan Society for Fuzzy Theory and Intelligent Informatics  

    A recommendation system enables us to take information from huge datasets about tastes effectively. Many cryptographical protocols for computing privacy-preserving recommendation without leaking the privacy of users are proposed. However, the current issue is the large computational overhead depending the number of users and hence, the application of the protocol is limited within small communities. In this paper, we propose some efficient schemes reducing the preference matrix of the sets of items and users. In the proposed schemes, users get their ratings encrypted by a public key of trusted authorities and submit to a public server so that the ciphertext of ratings are available to any users. The user wishing to have the recommendation performs some precomputations of these using the homomorphic property of public key algorithm and then sends the resulting ciphertext to the set of trusted servers. Having sampled some users rating in secure way, it divides the set of users into smaller groups which results in reduction of matrix in low dimension.

    DOI: 10.3156/jsoft.24.753

    CiNii Research

    researchmap

  • 偽造証明書を用いたファーミング攻撃の危険性について

    平井圭佑

    情報処理学会第74回全国大会(1ZA-5 )   ( 3 )   615-616 - 616   2012年3月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    CiNii Research

    researchmap

  • 各種センサを統合した行動状態推定機能を持つライフログシステムのAndroidへの実装と評価

    大久保成晃

    情報処理学会第74回全国大会(6X-2)   ( 3 )   35-36 - 352   2012年3月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:一般社団法人情報処理学会  

    携帯端末に搭載されるGPSを用いた行動情報を記録するライフログサービスが盛んになってきている.しかしながら,位置情報だけでは,ユーザの状態を考慮したよりきめ細かいサービスを提供するには不十分である.そこで,本研究はAndroid端末に搭載されるGPS,電子コンパス,加速度センサを用い,利用者の状態(停止,歩行,エレベータ,階段,電車)を推定してログとして記録するシステムを実装開発する.本稿では,システムの設計を述べ状態推定精度を報告する.

    CiNii Research

    researchmap

  • ターゲット属性の論理演算を可能とする垂直分割プライバシー保護決定木学習

    伊藤孝一, 牛田芽生恵, 津田宏, 山岡裕司

    暗号と情報セキュリティシンポジウム (SCIS 2012),2D1   1-5   2012年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • アイテム依存の摂動化によるプライバシー保護情報推薦

    望月安菜

    2012年暗号と情報セキュリティシンポジウム (SCIS 2012), 2D1-6, 電子情報通信学会   1-5   2012年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Word salad CAPTCHA - Application and evaluation of synthesized sentences 査読

    Yoshifumi Kamoshida, Hiroaki Kikuchi

    Proceedings of the 2012 15th International Conference on Network-Based Information Systems, NBIS 2012   IEEE   799 - 804   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2012.145

    Scopus

    researchmap

  • Feasibility of a privacy preserving collaborative filtering scheme on the Google App Engine - A performance case study 査読

    Anirban Basu, Jaideep Vaidya, Theo Dimitrakos, Hiroaki Kikuchi

    Proceedings of the ACM Symposium on Applied Computing   447 - 452   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1145/2245276.2245362

    Scopus

    researchmap

  • Accuracy of Privacy-preserving Collaborative Filtering Based on Quasi-homomorphic Similarity 査読

    Hiroaki Kikuchi, Yoshiki Aoki, Masayuki Terada, Kazuhiko Ishii, Kimihiko Sekino

    2012 9TH INTERNATIONAL CONFERENCE ON UBIQUITOUS INTELLIGENCE & COMPUTING AND 9TH INTERNATIONAL CONFERENCE ON AUTONOMIC & TRUSTED COMPUTING (UIC/ATC)   IEEE   555 - 562   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/IMIS.2011.104

    Web of Science

    researchmap

  • Perturbation based privacy preserving slope one predictors for collaborative filtering 査読

    Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi

    IFIP Advances in Information and Communication Technology   374 ( IFIPTM )   17 - 35   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-642-29852-3_2

    Scopus

    researchmap

  • Privacy-preserving collaborative filtering using randomized response 査読

    Hiroaki Kikuchi, Anna Mochizuki

    Proceedings - 6th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2012   IEEE   671 - 676   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/IMIS.2012.141

    Scopus

    researchmap

  • Geographical Visualization of Malware Download for Anomaly Detection 査読

    Naoki Hiroguchi, Khamphao Sisaat, Hiroaki Kikuchi, Surin Kittitornkun

    PROCEEDINGS OF THE 2012 SEVENTH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS 2012)   IEEE   74 - 78   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AsiaJCIS.2012.20

    Web of Science

    researchmap

  • Synthesis of Secure Passwords 査読

    Tomoki Sato, Hiroaki Kikuchi

    PROCEEDINGS OF THE 2012 SEVENTH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS 2012)   IEEE ( 8 )   35 - 43   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AsiaJCIS.2012.13

    Web of Science

    researchmap

  • Privacy preserving collaborative filtering for SaaS enabling PaaS clouds

    Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi, Theo Dimitrakos, Srijith K. Nair

    Journal of Cloud Computing   1 ( 1 )   1 - 14   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Springer Verlag  

    DOI: 10.1186/2192-113X-1-8

    Scopus

    researchmap

  • 投資額制約がある場合の調達・生産計画の研究

    野口真希, 松丸正延, 山下洋史

    第47回日本経営システム学会全国研究発表大会講演論文集   80-81   2011年12月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • 曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証:その改良と安全性証明

    渡邊幸聖, 小田雅洋, 山本匠, 高橋健太, 尾形わかは, 西垣正勝

    暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,2E3-4   1-8   2011年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Efficient Privacy-Preserving Collaborative Filtering Based on the Weighted Slope One Predictor 査読

    Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi

    Journal of Internet Services and Information Security (JISIS)   1 ( 4 )   26 - 46   2011年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.22667/JISIS.2011.11.31.026

    researchmap

  • Privacy-Preserving Item Recommendation System in Cloud Computing 査読

    A. Basu, H. Kikuchi, J. Vaidya, T. Dimitrakos

    Poster in the International Workshop on Security (IWSEC 2011)   IPSJ ( IEICE )   2011年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Analysis on the Sequential Behavior of Malware Attacks 査読

    Nur Rohman Rosyid, Masayuki Ohrui, Hiroaki Kikuchi, Pitikhate Sooraksa, Masato Terada

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E94D ( 11 )   2139 - 2149   2011年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transinf.E94.D.2139

    Web of Science

    researchmap

  • オプションを用いた調達契約の研究

    野口真希, 松丸正延, 菊池浩明

    日本経営工学会 平成23年度秋季研究大会予稿集   40-41   2011年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • 垂直分割における通信効率の良い一致度の秘匿分散計算

    青木 良樹, 菊池 浩明, 寺田 雅之, 石井 一彦, 関野 公彦

    コンピュータセキュリティシンポジウム2011 論文集   2011 ( 3 )   510 - 515   2011年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    CiNii Research

    researchmap

  • Bloomフィルタを用いたマッチング数の秘匿比較

    佐久間淳

    コンピュータセキュリティシンポジウム2011, 情報処理学会(2C4-3)   516-521   2011年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Google App Engine におけるプライバシー保護協調フィルタリング

    Anirban Basu, Jaideep Vaidya

    コンピュータセキュリティシンポジウム (CSS 2011), 情報処理学会   2011 ( 3 )   361-366 - 366   2011年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    CiNii Research

    researchmap

  • Slope One を用いた摂動化プライバシー保護情報推薦方式

    望月安菜

    コンピュータセキュリティシンポジウム (CSS 2011), 情報処理学会   379-384   2011年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Time-zone dependency in malicious activities performed by botnet 査読

    Hiroaki Kikuchi, Shunji Matsuo, Masato Terada, Masashi Fujiwara

    The 6th Joint Workshop on Information Security (JWIS 2011)   ( 5D )   1 - 14   2011年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 摂動化によってプライバシーを保護する情報推薦方式

    望月安菜

    マルチメディア,分散,協調とモバイルシンポジウム (DICOMO2011), 情報処理学会(3G-2)   536-541 - 541   2011年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    CiNii Research

    researchmap

  • プライバシーを保護した放射線疫学調査システム

    佐藤智貴, 佐久間淳

    情報処理学研究報告,コンピュータセキュリティ (CSEC)   CSEC-54 ( 25 )   1-7   2011年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Privacy-preserving weighted Slope One predictor for Item-based Collaborative Filtering

    Anirban Basu, Jaideep Vaidya

    Trust and Privacy in Distributed Information Processing (TP-DIS 2011), Workshop Proceedings of IFIPTM-2011(IFIP WG 11.11)   447-462   2011年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    CiNii Research

    researchmap

  • 入退室管理エージェントシステムの開発

    田中隼人, 二之形裕貴, 青木良樹

    情報処理学会全国大会,1X-4   1-2   2011年3月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • ゼロ知識性が証明可能なリモート生体認証方式

    佐瀬大治郎, 尾形わかは, 西垣正勝

    2011年暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,3E1-3   1-6   2011年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 凝準同型性を満たす類似度による分散協調フィルタリングプロトコル

    青木良樹, 菊池浩明, 寺田雅之, 石井一彦, 関野公彦

    暗号と情報セキュリティシンポジウム (SCIS 2011) 予稿集   2011年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    CiNii Research

    researchmap

  • Fuzzy Vault Schemeにおけるチャフ空間拡大に関する検討

    小田雅洋, 渡邊幸聖, 山本匠, 高橋健太, 尾形わかは, 西垣正勝

    暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会 3E1-5   1-8   2011年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 暗号とバイオメトリクス技術の融合

    尾形わかは, 西垣正勝

    バイオメトリックシステムセキュリティ研究会,電子情報通信学会, BS研   1-8   2011年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 秘密分散ベースの秘匿関数計算を用いたプライバシ保護情報推薦方式

    多田 美奈子

    暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,1F1-3   1-4   2011年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    CiNii Research

    researchmap

  • Perfect privacy-preserving automated trust negotiation 査読

    Tangtisanon Pikulkaew, Hiroaki Kikuchi

    Journal of Information Processing   19   451 - 462   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.19.451

    Scopus

    researchmap

  • Apriori-PrefixSpan hybrid approach for automated detection of botnet coordinated attacks 査読

    Masayuki Ohrui, Hiroaki Kikuchi, Masato Terada, Nur Rohman Rosyid

    Proceedings - 2011 International Conference on Network-Based Information Systems, NBiS 2011   IEEE   92 - 97   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2011.23

    Scopus

    researchmap

  • Improving efficiency in privacy-preserving Automated Trust Negotiation with conjunctive policies 査読

    Tangtisanon Pikulkaew, Hiroaki Kikuchi

    Proceedings - 2011 International Conference on Network-Based Information Systems, NBiS 2011   IEEE   679 - 684   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2011.114

    Scopus

    researchmap

  • Perfect Privacy Preserving in Automated Trust Negotiation 査読

    Hiroaki Kikuchi, Tangtisanon Pikulkaew

    25TH IEEE INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA 2011)   19   129 - 134   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2011.110

    Web of Science

    researchmap

  • Perfect Privacy Preserving in Automated Trust Negotiation 査読

    Hiroaki Kikuchi, Tangtisanon Pikulkaew

    25TH IEEE INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA 2011)   IEEE   129 - 134   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2011.110

    Web of Science

    researchmap

  • Principal component analysis of botnet takeover 査読

    Hiroaki Kikuchi, Shuji Matsuo, Masato Terada

    Journal of Information Processing   19   463 - 472   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.19.463

    Scopus

    researchmap

  • Scalable Privacy-Preserving Data Mining with Asynchronously Partitioned Datasets 査読

    Hiroaki Kikuchi, Daisuke Kagawa, Anirban Basu, Kazuhiko Ishii, Masayuki Terada, Sadayuki Honga

    FUTURE CHALLENGES IN SECURITY AND PRIVACY FOR ACADEMIA AND INDUSTRY   354 ( Springer )   223 - +   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-642-21424-0_18

    Web of Science

    researchmap

  • Privacy-preserving collaborative filtering for the cloud 査読

    Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi, Theo Dimitrakos

    Proceedings - 2011 3rd IEEE International Conference on Cloud Computing Technology and Science, CloudCom 2011   223 - 230   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/CloudCom.2011.38

    Scopus

    researchmap

  • Distributed collaborative filtering protocol based on quasi-homomorphic similarity 査読

    Hiroaki Kikuchi, Yoshiki Aoki, Masayuki Terada, Kazuhiko Ishii, Kimihiko Sekino

    Proceedings - 2011 5th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2011   622 - 627   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/IMIS.2011.104

    Scopus

    researchmap

  • Principal Component Analysis of Botnet Takeover

    Kikuchi Hiroaki, Matsuo Shuji, Terada Masato

    Information and Media Technologies   6 ( 4 )   1241 - 1250   2011年

     詳細を見る

    記述言語:英語   出版者・発行元:Information and Media Technologies 編集運営会議  

    A botnet is a network of compromised computers infected with malware that is controlled remotely via public communications media. Many attempts at botnet detection have been made including heuristics analyses of traffic. In this study, we propose a new method for identifying independent botnets in the CCC Dataset 2009, the log of download servers observed by distributed honeypots, by applying the technique of Principal Component Analysis. Our main results include distinguishing four independent botnets when a year is divided into five phases.

    DOI: 10.11185/imt.6.1241

    CiNii Research

    researchmap

  • 第5 回IFIP トラストマネージメント国際会議参加報告

    ハオドン

    コンピュータセキュリティシンポジウム2011 情報処理学会(3D1)   594-599   2011年

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • CCC DATAset における連携するマルウェアの変遷

    大類将之, 寺田真敏, Nur Rohman Rosyid

    コンピュータセキュリティシンポジウム 2010 (CSS 2010), 3F2-4, 情報処理学会   2010 ( 9 )   903-909   2010年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    J-GLOBAL

    researchmap

  • プライバシ保護情報推薦システムにおける中間情報の秘匿について

    多田 美奈子

    コンピュータセキュリティシンポジウム 2010 (CSS 2010), 2D1, 情報処理学会   291-296   2010年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • パスシーケンスに基づくDrive-by-Download 攻撃の分類

    桑原和也, 安藤槙悟, 藤原将志, 寺田真敏, 趙晋輝

    コンピュータセキュリティシンポジウム 2010 (CSS 2010), 3F1-3, 情報処理学会   2010 ( 9 )   771-776   2010年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    J-GLOBAL

    researchmap

  • アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案

    多田美奈子

    情報処理学会論文誌   51 ( 9 )   1554-1562   2010年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証

    渡邊 幸聖, 小田 雅洋, 山本匠, 尾形 わかは, 菊池 浩明, 西垣正勝

    暗号と情報セキュリティシンポジウム (SCIS 2010), 2F1-3   1-6   2010年3月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    CiNii Research

    researchmap

  • Privacy-preserving similarity evaluation and application to remote biometrics authentication 査読

    Hiroaki Kikuchi, Kei Nagai, Wakaha Ogata, Masakatsu Nishigaki

    SOFT COMPUTING   14 ( 5 )   529 - 536   2010年3月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1007/s00500-009-0449-6

    Web of Science

    researchmap

  • Frequent Sequential Attack Patterns of Malware in Botnets

    Nur Rohman Rosyid, Masayuki Ohrui, Pitikhate Sooraksa, Masato Terada

    情報処理学会,研究報告, Vol. 2010-CSEC-48   ( 37 )   1-7   2010年3月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • マルコフチェインによるワードスパムの合成実験とその評価について

    鴨志田芳典, 菊池浩明

    情報処理学会全国大会, 2G-1   ( 3 )   581-582   2010年3月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 組織間プライバシー保護データマイニングの考察

    菊池浩明, 香川大介, 石井一彦, 寺田雅之, 本郷節之

    暗号と情報セキュリティシンポジウム (SCIS 2010) 予稿集   2010年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    researchmap

  • A Discovery of Sequential Attack Patterns of Malware in Botnets 査読

    Nur Rohman Rosyid, Masayuki Ohrui, Hiroaki Kikuchi, Pitikhate Sooraksa, Masato Terada

    IEEE INTERNATIONAL CONFERENCE ON SYSTEMS, MAN AND CYBERNETICS (SMC 2010)   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Principal component analysis of port-scans for reduction of distributed sensors

    Hiroaki Kikuchi, Masato Terada

    Journal of Information Processing   18 ( 18 )   190 - 200   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.18.190

    Scopus

    researchmap

  • Principal Component Analysis of Port-scans for Reduction of Distributed Sensors

    Kikuchi Hiroaki, Terada Masato

    Information and Media Technologies   5 ( 4 )   1338 - 1348   2010年

     詳細を見る

    記述言語:英語   出版者・発行元:Information and Media Technologies 編集運営会議  

    There are many studies aimed at using port-scan traffic data for fast and accurate detection of rapidly spreading worms. This paper proposes two new methods for reducing the traffic data to a simplified form comprising of significant components of smaller dimensionality. (1) Dimension reduction via Principal Component Analysis (PCA), widely used as a tool in exploratory data analysis, enables estimation of how uniformly the sensors are distributed over the reduced coordinate system. PCA gives a scatter plot for the sensors, which helps to detect abnormal behavior in both the source address space and the destination port space. (2) One of the significant applications of PCA is to reduce the number of sensors without losing the accuracy of estimation. Our proposed method based on PCA allows redundant sensors to be discarded and the number of packets estimated even when half of the sensors are unavailable with accuracy of less than 3% of the total number of packets. In addition to our proposals, we report on experiments that use the Internet Scan Data Acquisition System (ISDAS) distributed observation data from the Japan Computer Emergency Response Team (JPCERT).

    DOI: 10.11185/imt.5.1338

    CiNii Research

    researchmap

  • Mining association rules consisting of download servers from distributed honeypot observation

    Masayuki Ohrui, Hiroaki Kikuchi, Masato Terada

    Proceedings - 13th International Conference on Network-Based Information Systems, NBiS 2010   541 - 545   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2010.73

    Scopus

    researchmap

  • Privacy-Preserving Collaborative Filtering Protocol based on Similarity between Items 査読

    Minako Tada, Hiroaki Kikuchi, Sutheera Puntheeranurak

    2010 24TH IEEE INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA)   573 - 578   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2010.159

    Web of Science

    researchmap

  • 分散ハニーポット観測からのダウンロードサーバ間の相関ルール抽出

    大類 将之, 菊池 浩明, 寺田 真敏

    コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A2   ( 3 )   1-6   2009年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    CiNii Research

    researchmap

  • パケットキャプチャーから感染種類を判定する発見的手法について

    桑原 和也, 菊池 浩明, 寺田 真敏, 藤原 将志

    コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A5   ( 3 )   1-6 - 402   2009年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    CiNii Research

    researchmap

  • ボットネットはいくつあるか?ダウンロードログからの線形独立な基底数

    松尾 峻治, 菊池 浩明, 寺田 真敏

    コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A2   ( 1 )   1-6   2009年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)  

    researchmap

  • アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案

    多田 美奈子

    コンピュータセキュリティシンポジウム (CSS 2009), E6   ( 1 )   1-6   2009年10月

     詳細を見る

    記述言語:日本語  

    researchmap

  • 多項式の類似度を利用した非対称生体認証

    菊池 浩明, 尾形 わかは, 西垣 正勝

    コンピュータセキュリティシンポジウム (CSS 2009), D4   ( 2 )   1-6   2009年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • ポリシーを秘匿した自動トラスト交渉

    菊池 浩明, Tangtisanon Pikulkaew

    コンピュータセキュリティシンポジウム (CSS 2009)   ( 3 )   1-6   2009年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Orthogonal Expansion of Port-Scan-Estimation from Limited Sensors

    Masato Terada

    The Fourth Joint Workshop on Information Security (JWIS 2009), 5A-2   1-14   2009年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • プライバシーを保護した評判推薦方式

    菊池浩明, 木澤寛厚

    日本知能情報ファジィ学会,ファジィシステムシンポジウム   ( 25 )   9-12   2009年7月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Short Sanitizable Signature Scheme Based on RSA-Accumulators

    Ryo Nojima, Jin Tamura, Youki Kadobayashi

    暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-3   1-6   2009年1月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 秘匿積集合プロトコルを利用したプライバシ協調フィルタリングの提案

    木澤寛厚, 磯崎邦隆, 菊池浩明

    暗号と情報セキュリティシンポジウム SCIS 2009, 1B2-5   1-4   2009年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    CiNii Research

    researchmap

  • 抽出署名の拡張による墨塗・削除署名の構成について

    伊豆哲也, 菊池浩明, 武仲正彦

    暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-1   1-6   2009年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • 直交基底指紋への参照度を特徴量とした安全な生体認証プロトコル

    菊池浩明, 河野瞬, 畔上洋平, 西垣正勝, 尾形わかは

    暗号と情報セキュリティシンポジウム SCIS 2009, 2F4-3   1-6   2009年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Redactable 署名をベースとした墨塗り・削除署名

    伊豆哲也, 菊池浩明, 武仲正彦

    暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-2   1-6   2009年1月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Orthogonal expansion of port-scanning packets 査読

    Hiroaki Kikuchi, Tomohiro Kobori, Masato Terada

    NBiS 2009 - 12th International Conference on Network-Based Information Systems   321 - 326   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/NBiS.2009.82

    Scopus

    researchmap

  • A Storage Efficient Redactable Signature in the Standard Model 査読

    Ryo Nojima, Jin Tamura, Youki Kadobayashi, Hiroaki Kikuchi

    INFORMATION SECURITY, PROCEEDINGS   5735   326 - 337   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • A Proposal of Efficient Remote Biometric Authentication Protocol 査読

    Taiki Sakashita, Yoichi Shibata, Takumi Yamamoto, Kenta Takahashi, Wakaha Ogata, Hiroaki Kikuchi, Masakatsu Nishigaki

    ADVANCES IN INFORMATION AND COMPUTER SECURITY, PROCEEDINGS   5824   212 - +   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Privacy-preserving collaborative filtering schemes

    Hiroaki Kikuchi, Hiroyasu Kizawa, Minako Tada

    Proceedings - International Conference on Availability, Reliability and Security, ARES 2009   911 - 916   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ARES.2009.148

    Scopus

    researchmap

  • Multiparty computation from El Gamal/Paillier conversion

    Koji Chida, Hiroaki Kikuchi, Keiichi Hirota, Gembu Morohashi

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E92-A ( 1 )   137 - 146   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE  

    DOI: 10.1587/transfun.E92.A.137

    Scopus

    researchmap

  • A study of user-friendly hash comparison schemes

    Hsu-Chun Hsiao, Yue-Hsun Lin, Ahren Studer, Cassandra Studer, King-Hang Wang, Hiroaki Kikuchi, Adrian Perrig, Hung-Min Sun, Bo-Yin Yang

    Proceedings - Annual Computer Security Applications Conference, ACSAC   105 - 114   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ACSAC.2009.20

    Scopus

    researchmap

  • アドレスリストを秘匿し交わりの大きさを求める方式とその定点観測への応用

    磯崎邦隆, 菊池浩明

    マルチメディア通信と分散処理ワークショップ,DPSWS 2008   2008 ( 14 )   109-114 - 114   2008年12月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    CiNii Research

    researchmap

  • Provable Secure Signature Scheme with Partial Sanitization and Disclosure

    Mari Ueyama, Tetsuya Izu, Masahiko Takenaka

    Fourth International SKLOIS Conference, Inscrypt 2008, Pre-proceedings   ( 2 )   549-563   2008年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • プライバシ協調フィルタリングにおける利用者評価行列の次元削減

    木澤寛厚, 菊池浩明

    コンピュータセキュリティシンポジウム (CSS 2008)   509-514 - 514   2008年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    CiNii Research

    researchmap

  • マルウェアの通信履歴と定点観測の相関について

    小堀 智弘, 菊池 浩明, 寺田 真敏

    マルウェア対策研究人材育成ワークショップ 2008 (MWS 2008)   2008 ( 8 )   67-74   2008年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    J-GLOBAL

    researchmap

  • 信頼の数学モデルとそのダイナミクスについて

    菊池浩明

    コンピュータセキュリティシンポジウム (CSS 2008)   397-402   2008年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • G3C-ZKIPを用いた非対称生体認証

    小田 雅洋, 尾形 わかは, 菊池浩明, 西垣 正勝

    コンピュータセキュリティシンポジウム (CSS 2008)   695-700 - 700   2008年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    CiNii Research

    researchmap

  • 言語情報と和声進行に基づく旋律の自動生成システム

    白石,菅, 内田,中西

    情報処理学会第70回全国大会,3X-2   ( 2 )   443-444   2008年3月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Automated Port-scan Classification with Decision Tree and Distributed Sensors

    Kikuchi Hiroaki, Fukuno Naoya, Kobori Tomohiro, Terada Masato, Pikulkaew Tangtisanon

    Information and Media Technologies   3 ( 4 )   972 - 982   2008年

     詳細を見る

    記述言語:英語   出版者・発行元:Information and Media Technologies 編集運営会議  

    Computer worms randomly perform port scans to find vulnerable hosts to intrude over the Internet. Malicious software varies its port-scan strategy, e.g., some hosts intensively perform scans on a particular target and some hosts scan uniformly over IP address blocks. In this paper, we propose a new automated worm classification scheme from distributed observations. Our proposed scheme can detect some statistics of behavior with a simple decision tree consisting of some nodes to classify source addresses with optimal threshold values. The choice of thresholds is automated to minimize the entropy gain of the classification. Once a tree has been constructed, the classification can be done very quickly and accurately. In this paper, we analyze a set of source addresses observed by the distributed 30 sensors in ISDAS for a year in order to clarify a primary statistics of worms. Based on the statistical characteristics, we present the proposed classification and show the performance of the proposed scheme.

    DOI: 10.11185/imt.3.972

    CiNii Research

    researchmap

  • Estimation of Increase of Scanners Based on ISDAS Distributed Sensors

    Kikuchi Hiroaki, Terada Masato, Fukuno Naoya, Doi Norihisa

    Information and Media Technologies   3 ( 4 )   939 - 948   2008年

     詳細を見る

    記述言語:英語   出版者・発行元:Information and Media Technologies 編集運営会議  

    Given independent multiple access logs, we develop a mathematical model to identify the number of malicious hosts in the current Internet. In our model, the number of malicious hosts is formalized as a function taking two inputs, namely the duration of observation and the number of sensors. Assuming that malicious hosts with statically assigned global addresses perform random port scans to independent sensors uniformly distributed over the address space, our model gives the asymptotic number of malicious source addresses in two ways. Firstly, it gives the cumulative number of unique source addresses in terms of the duration of observation. Secondly, it estimates the cumulative number of unique source addresses in terms of the number of sensors. To evaluate the proposed method, we apply the mathematical model to actual data packets observed by ISDAS distributed sensors over a one-year duration from September 2004, and check the accuracy of identification of the number of malicious hosts.

    DOI: 10.11185/imt.3.939

    CiNii Research

    researchmap

  • Multi-bit embedding in asymmetric digitalwatermarking without exposing secret information

    Mitsuo Okada, Hiroaki Kikuchi, Yasuo Okabe

    IEICE Transactions on Information and Systems   E91-D ( 5 )   1348 - 1358   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE  

    DOI: 10.1093/ietisy/e91-d.5.1348

    Scopus

    researchmap

  • Automated classification of port-scans from distributed sensors

    Hiroaki Kikuchi, Naoya Fukuno, Tomohiro Kobori, Masato Terada, Tangtisanon Pikulkaew

    Proceedings - International Conference on Advanced Information Networking and Applications, AINA   771 - 778   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/AINA.2008.73

    Scopus

    researchmap

  • Automated port-scan classification with decision tree and distributed sensors

    Hiroaki Kikuchi, Naoya Fukuno, Tomohiro Kobori, Masato Terada, Tangtisanon Pikulkaew

    Journal of Information Processing   16 ( 16 )   165 - 175   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.16.165

    Scopus

    researchmap

  • Estimation of increase of scanners based on ISDAS distributed sensors

    Hiroaki Kikuchi, Masato Terada, Naoya Fukuno, Norihisa Doi

    Journal of Information Processing   16 ( 16 )   100 - 109   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.16.100

    Scopus

    researchmap

  • Internet observation with ISDAS: How long does a worm perform scanning? 査読

    Tomohiro Kobori, Hiroaki Kikuchi, Masato Terada

    ARES 2008: PROCEEDINGS OF THE THIRD INTERNATIONAL CONFERENCE ON AVAILABILITY, SECURITY AND RELIABILITY   1282 - +   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ARES.2008.82

    Web of Science

    researchmap

  • Secure multiparty computation for comparator networks

    Gembu Morohashi, Koji Chida, Keiichi Hirota, Hiroaki Kikuchi

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E91-A ( 9 )   2349 - 2355   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE  

    DOI: 10.1093/ietfec/e91-a.9.2349

    Scopus

    researchmap

  • Principal Components of Port-Address Matrices in Port-Scan Analysis 査読

    Hiroaki Kikuchi, Naoya Fukuno, Masato Terada, Norihisa Doi

    ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS: OTM 2008, PT II, PROCEEDINGS   5332   956 - +   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Privacy-Preserving Similarity Evaluation and Application to Remote Biometrics Authentication 査読

    Hiroaki Kikuchi, Kei Nagai, Wakaha Ogata, Masakatsu Nishigaki

    MODELING DECISIONS FOR ARTIFICIAL INTELLIGENCE, PROCEEDINGS   5285   3 - +   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • ZeroBio - Evaluation and development of asymmetric fingerprint authentication system using oblivious neural network evaluation protocol 査読

    Kei Nagai, Hiroaki Kikuchi, Wakaha Ogata, Masakatsu Nishigaki

    ARES 2007: SECOND INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY, PROCEEDINGS   1155 - +   2007年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Evaluation and implement of fuzzy vault scheme using indexed minutiae 査読

    Hiroaki Kikuchi, Yasunori Onuki, Kei Nagai

    Conference Proceedings - IEEE International Conference on Systems, Man and Cybernetics   3709 - 3712   2007年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICSMC.2007.4413865

    Scopus

    researchmap

  • Special section on cryptography and information security 査読

    Masakatu Morii, Shiho Moriai, Goichiro Hanaoka, Toru Akishita, Tetsuya Izu, Tetsu Iwata, Koji Okada, Toshinobu Kaneko, Hiroaki Kikuchi, Kwangjo Kim, Shinsaku Kiyomoto, Noboru Kunthiro, Hiroki Koga, Kazukuni Kobara, Ryuichi Sakai, Kouichi Sakurai, Kazue Sako, Takashi Satoh, Akira Shiozaki, Hiroki Shizuya, Tsuyoshi Takagi, Mitsuru Tada, Keisuke Tanaka, Hiroshi Doi, Toru Nakanishi, Shoichi Hirose, Eiichiro Fujisaki, Soichi Furuya, Mitsuru Matsui, Natsume Matsuzaki, Tsutomu Matsumoto, Atsuko Miyaji, Maid Yoshida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E90-A ( 1 )   1   2007年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE  

    DOI: 10.1093/ietfec/e90-a.1.1

    Scopus

    researchmap

  • Efficient Multiparty Computation for Comparator Networks

    Koji Chida, Hiroaki Kikuchi, Gembu Morohashi, Keiichi Hirota

    The Second International Conference on Availability, Reliability and Security (ARES'07)   2007年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/ares.2007.77

    researchmap

  • Estimation of behavior of scanners based on ISDAS distributed sensors 査読

    Hiroaki Kikuchi, Masato Terada, Naoya Fukuno, Norihisa Doi

    ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS 2007: COOPIS, DOA, ODBASE, GADA, AND IS, PT 2, PROCEEDINGS   4804   1659 - +   2007年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Online Certification Status Verification with a Red-Black Hash Tree

    Kikuchi Hiroaki, Abe Kensuke, Nakanishi Shohachiro

    IPSJ Digital Courier   2   513 - 523   2006年

     詳細を見る

    記述言語:英語   出版者・発行元:Information Processing Society of Japan  

    Certificate revocation is a critical issue for a practical, public-key infrastructure. A new efficient revocation protocol using a one-way hash tree structure (instead of the classical list structure, which is known as a standard for revocation) was proposed and examined to reduce communication and computation costs. A tree approach, however, may run in <i>O</i>(<i>n</i>) time, in the worst case, i.e., when all the entries are sorted in descending order. A red-black tree is a binary sorted tree, with one extra bit per node, which is used for balancing the tree and guarantees that search and insertion operations take <i>O</i>(log<i>n</i>), even in the worst case. In this paper, we propose a binary red-black hash tree for certificate revocation and prove that it reduces costs more than any other tree balancing approache. We also compare the estimated communication and computation cost reductions of the red-black hash tree to those of the conventional binary search tree.

    DOI: 10.2197/ipsjdc.2.513

    CiNii Research

    researchmap

  • How many malacious scaners are in the Internet? 査読

    Hiroaki Kikuchi, Masato Terada

    INFORMATION SECURITY APPLICATIONS   4298   381 - +   2006年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Secure asymmetric watermark detection without secret of modified pixels

    Mitsuo Okada, Hiroaki Kikuchi

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   3786   165 - 178   2005年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Scopus

    researchmap

  • Applications of fuzzy logic functions to knowledge discovery in databases 査読

    N Takagi, H Kikuchi, M Mukaidono

    TRANSACTIONS ON ROUGH SETS II   3135   107 - 128   2004年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    Web of Science

    researchmap

  • User authentication with facial images - Human-friendly identification in the Internet 査読

    H Kikuchi, T Hattori, S Nakanishi

    JOINT 9TH IFSA WORLD CONGRESS AND 20TH NAFIPS INTERNATIONAL CONFERENCE, PROCEEDINGS, VOLS. 1-5   2265 - 2270   2001年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Distributed auction servers resolving winner and winning bid without revealing privacy of bids 査読

    H Kikuchi, S Hotta, K Abe, S Nakanishi

    SEVENTH INTERNATIONAL CONFERENCE ON PARALLEL AND DISTRIBUTED SYSTEMS: WORKSHOPS, PROCEEDINGS   307 - 312   2000年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Performance evaluation of certificate revocation using k-valued hash tree 査読

    H Kikuchi, K Abe, S Nakanishi

    INFORMATION SECURITY, PROCEEDINGS   1729   103 - 117   1999年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    Web of Science

    researchmap

  • Fuzzy system identification for composite operation and fuzzy relation by genetic algorithms 査読

    S Ohtani, H Kikuchi, RR Yager, S Nakanishi

    FIRST INTERNATIONAL CONFERENCE ON KNOWLEDGE-BASED INTELLIGENT ELECTRONIC SYSTEMS, PROCEEDINGS 1997 - KES '97, VOLS 1 AND 2   289 - 295   1997年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Diagnosis of fuzzy system character: System identification of composite operation and fuzzy relation by genetic algorithms 査読

    S Ohtani, H Kikuchi, RR Yager, S Nakanishi

    PROCEEDINGS OF THE SIXTH IEEE INTERNATIONAL CONFERENCE ON FUZZY SYSTEMS, VOLS I - III   293 - 298   1997年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • Uniqueness of partially specified multiple-valued Kleenean function 査読

    H Kikuchi, N Takagi, S Nakanishi, M Mukaidono

    1995 25TH INTERNATIONAL SYMPOSIUM ON MULTIPLE-VALUED LOGIC, PROCEEDINGS   242 - 247   1995年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

▼全件表示

書籍等出版物

  • 情報セキュリティ

    宮地, 充子, 菊池, 浩明( 担当: 共著)

    オーム社  2022年2月  ( ISBN:9784274228162

     詳細を見る

    総ページ数:xvii, 268p   記述言語:日本語  

    CiNii Research

    researchmap

  • Information Security Practice and Experience - 14th International Conference, ISPEC 2018

    Chunhua Su, Hiroaki Kikuchi( 担当: 共著)

    Lecture Notes in Computer Science 11125, Springer 2018  2018年9月 

     詳細を見る

  • 図解 コンピュータ概論[ソフトウェア・通信ネットワーク] 改訂4版

    橋本 洋志, 菊池 浩明, 横田 祥( 担当: 共著)

    オーム社  2017年11月  ( ISBN:4274221431

     詳細を見る

    総ページ数:270  

    ASIN

    researchmap

  • Applied Cryptography and Network Security - 15th International Conference, ACNS 2017

    Dieter Gollmann, Atsuko Miyaji, Hiroaki Kikuchi

    15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings. Lecture Notes in Computer Science 10355, Springer 2017  2017年10月 

     詳細を見る

    記述言語:英語  

    researchmap

  • IT Text ネットワークセキュリティ

    菊池 浩明, 上原 哲太郎( 担当: 共著)

    オーム社  2017年8月  ( ISBN:4274219895

     詳細を見る

    総ページ数:206  

    ASIN

    researchmap

  • IT Text ネットワークセキュリティ

    菊池浩明, 上原哲太郎( 担当: 共著)

    オーム社  2017年8月 

     詳細を見る

  • IT Text 情報通信ネットワーク

    阪田史郎, 井関文一, 小高知宏, 甲藤二郎, 菊池浩明, 塩田茂雄, 長 敬三( 担当: 共著)

    オーム社  2015年10月  ( ISBN:4274217973

     詳細を見る

    総ページ数:280  

    ASIN

    researchmap

  • IT Text 情報通信ネットワーク

    阪田史郎, 井関文一, 小高知宏, 甲藤二郎, 菊池浩明, 塩田茂雄, 長敬三( 担当: 共著)

    オーム社  2015年10月 

     詳細を見る

  • Javaによる 情報メディアアルゴリズム入門 (情報処理基礎シリーズ)

    大原 茂之, 浜本 和彦, 山本 宙, 菊池 浩明( 担当: 共著)

    日新出版  2004年4月  ( ISBN:4817302186

     詳細を見る

    総ページ数:172  

    ASIN

    researchmap

  • 情報セキュリティ (IT Text)

    宮地 充子, 菊池 浩明( 担当: 共著)

    オーム社  2003年10月  ( ISBN:4274132846

     詳細を見る

    総ページ数:268  

    ASIN

    researchmap

  • 情報セキュリティ事典

    土居 範久, 佐々木 良一, 岡本 栄司, 寺田 真敏, 内田 勝也, 菊池 浩明, 村山 優子( 担当: 共編者(共編著者))

    共立出版  2003年7月  ( ISBN:4320120701

     詳細を見る

    総ページ数:1072  

    ASIN

    researchmap

  • ネットワークセキュリティ

    石橋 啓一郎, 松井 彩, 菊池 浩明, 土井 裕介( 担当: 共訳 ,  原著者: チャーリー カウフマン, マイク スペシナー, ラディア パールマン)

    ピアソン・エデュケーション  1997年6月  ( ISBN:4931356982

     詳細を見る

    総ページ数:517  

    ASIN

    researchmap

▼全件表示

MISC

  • AMIC:メンバシップ推定を防ぐ匿名化技術コンテスト 査読

    千田 浩司, 荒井 ひろみ, 井口 誠, 小栗 秀暢, 菊池 浩明, 黒政 敦史, 中川 裕志, 中村 優一, 西山 賢志郎, 野島 良, 長谷川 聡, 波多野 卓磨, 濱田 浩気, 古川 諒, 山田 明, 渡辺 知恵美

    情報処理学会論文誌   64 ( 9 )   1317 - 1329   2023年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:情報処理学会  

    本稿では,2020年8月27日から同年10月27日にかけて開催された,匿名化とその攻撃の技術を競うコンテストPWSCUP2020(通称:AMIC)の解説および結果の考察を行う.AMICでは,あるデータが誰のデータを元に作成されたものか識別する攻撃として知られる「メンバシップ推定」を匿名性指標とした.これまでのPWSCUPでは,機械学習分野等で近年活発に研究が進む合成データの匿名性評価は困難だったが,メンバシップ推定の導入により,合成データ生成を含む様々な匿名化技法の評価が可能となる.合成データ生成を採用した上位チームの匿名化データは,AMICで定めた有用性の基準を満たしつつ敵対チームのメンバシップ推定攻撃に対して耐性があり,匿名性および有用性の高い合成データの作成が可能であることを示唆する結果が得られた.
    We discuss the design and result of PWSCUP2020 (a.k.a. AMIC) competition, which was held from August 27th to October 27th, 2020, to compete in technologies for de-identification and attacks. In particular, AMIC is focused on membership inference, which has recently attracted attention in research fields such as machine learning for a privacy measure of synthetic data. Membership inference is an attack to identify whose data is sampled from de-identified data. Unlike the conventional PWSCUP rules, AMIC can evaluate various anonymization techniques including data synthesization due to the membership inference. We obtained an experimental result that synthetic data with high anonymity and utility can be made possible through the match-up in AMIC.

    DOI: 10.20729/00227604

    CiNii Research

    J-GLOBAL

    researchmap

  • PWS Cup 2021 – 糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテスト

    菊池 浩明, 荒井 ひろみ, 井口 誠, 小栗 秀暢, 黒政 敦史, 千田 浩司, 中川 裕志, 中村 優一, 西山 賢志郎, 野島 良, 波多野 卓磨, 濱田 浩気, 古川 諒, 馬 瑞強, 前田 若菜, 村上 隆夫, 山岡 裕司, 山田 明, 渡辺 知恵美

    コンピュータセキュリティシンポジウム2021論文集   1037 - 1044   2021年10月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 匿名加工・再識別コンテストPWSCUP2018の報告~購買履歴データの一般化加工の安全性と有用性評価~

    濱田浩気, 濱田浩気, 荒井ひろみ, 小栗秀暢, 菊池浩明, 菊池浩明, 黒政敦史, 中川裕志, 西山賢志郎, 波多野卓磨, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美

    情報処理学会研究報告(Web)   2019 ( CSEC-84 )   2019年

     詳細を見る

  • マルチメディアデータの利活用に関して研究者が持つべき視点とは――画像の個人情報・プライバシー保護を具体例として――

    加藤尚徳, 菊池浩明, 板倉陽一郎, 村上陽亮

    電子情報通信学会誌   101 ( 9 )   914 - 919   2018年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Research

    researchmap

  • 個人情報保護法の改正とビッグデータ活用

    菊池 浩明

    72 ( 6 )   70 - 76   2018年5月

     詳細を見る

  • 匿名加工とプライバシ保護:0.編集にあたって -匿名加工による個人に関する情報の利活用-

    菊池 浩明, 須川 賢洋

    情報処理   59 ( 5 )   438 - 440   2018年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:情報処理学会 ; 1960-  

    個人情報を匿名加工して活用する新しいサービスが始まろうとしている.本稿では,実際に行われている匿名加工サービスの例を取り上げ,その課題を指摘し,それに対する匿名加工再識別コンテストの取り組みを紹介する.および,本章特集の各記事を概説している.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00186825/

  • PWS Cup2018:匿名加工再識別コンテストの設計 ~履歴データの一般化・再識別~

    濱田浩気, 濱田浩気, 荒井ひろみ, 小栗秀暢, 菊池浩明, 菊池浩明, 黒政敦史, 中川裕志, 西山賢志郎, 波多野卓磨, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美

    情報処理学会シンポジウムシリーズ(CD-ROM)   2018 ( 2 )   2018年

     詳細を見る

  • PWSCUP2017: 長期間の履歴データの再識別リスクを競う

    菊池, 浩明, 小栗, 秀暢, 中川, 裕志, 野島, 良, 波多野, 卓磨, 濱田, 浩気, 村上, 隆夫, 門田, 将徳, 山岡, 裕司, 山田, 明, 渡辺, 知恵美

    コンピュータセキュリティシンポジウム2017論文集   2017 ( 2 )   2017年10月

     詳細を見る

    記述言語:日本語  

    2017年5月から本施行された改正個人情報保護法により,本人同意不要な第三者提供を可能とする匿名加工情報の利用が始まった.しかしながら,匿名加工情報の再識別リスクについては,それほど自明ではなく,標準的な評価手法は定まっていない.そこで,我々は共通のデータセットを用いて匿名加工を行い,加工されたデータの再識別の性能を競うコンテストを企画し,有用性が高く安全な匿名加工情報の技術開発を試みる.本稿では,このコンテストの基本定義,有用性の評価方法,安全性を定量的に定めるためのサンプルとなる再識別アルゴリズムなどについて述べる.
    On May 30, 2017, the amended Act on the Protection of Personal Information has been enforced fully in Japan.Hence, business parties are required the long-term history to be divided into small datasets so that identification to individual is impossible. To access the risk to be compromised accurately, the data needs to balance the utility and the security. We propose a new competition for best anonymization and re-identification algorithm. Our dataset consists of a customer dataset and a transaction dataset and these datasets are linked with pseudonyms, assigned for each customer identities. The paper addresses the aim of the competition, the target dataset, sample algorithms, utility and security metrics.

    CiNii Research

    researchmap

  • RIG Exploit Kitにおける攻撃傾向の調査

    山田道洋, 小池倫太郎, 菊池浩明, 黄緒平

    Computer Security Symposium 2017   357 - 363   2017年10月

     詳細を見る

    記述言語:日本語  

    researchmap

  • 改正個人情報保護法の全面施工を迎えて研究者が気を付けること

    菊池浩明, 板倉陽一郎

    「情報処理」   58 ( 6 )   500 - 506   2017年6月

     詳細を見る

    記述言語:日本語  

    researchmap

  • パーソナルデータの利活用のための情報処理技術の方向性について

    木村 映善, 藤村 明子, 美馬 正司, 菊池 浩明, 千田 浩司, 佐久間 淳

    医療情報学37(Suppl)   210 - 211   2017年

     詳細を見る

  • Zipf Distribution Model for Quantifying Risk of Re-identification from Trajectory Data

    Hiroaki Kikuchi, Katsumi Takahashi

    情報処理学会論文誌   57 ( 9 )   2016年9月

     詳細を見る

    記述言語:英語  

    In this paper, we propose a new mathematical model for evaluating a given anonymized dataset that risks being re-identified. Many anonymization algorithms have been proposed in the area called privacy-preserving data publishing (PPDP), but, no anonymization algorithms are suitable for all scenarios because many factors, e.g., a requirement of accuracy, a domain of attributes, a size of dataset, and sensitivities of attributes, are involved. In order to address the issues of anonymization, we propose a new mathematical model based on the Zipf distribution. Our model is simple, but it fits well with the real distribution of trajectory data. We demonstrate the primary property of our model and we extend it to a more complex environment. Using our model, we define the theoretical bound for reidentification, which yields the appropriate optimal level for anonymization.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.24(2016) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.24.816------------------------------In this paper, we propose a new mathematical model for evaluating a given anonymized dataset that risks being re-identified. Many anonymization algorithms have been proposed in the area called privacy-preserving data publishing (PPDP), but, no anonymization algorithms are suitable for all scenarios because many factors, e.g., a requirement of accuracy, a domain of attributes, a size of dataset, and sensitivities of attributes, are involved. In order to address the issues of anonymization, we propose a new mathematical model based on the Zipf distribution. Our model is simple, but it fits well with the real distribution of trajectory data. We demonstrate the primary property of our model and we extend it to a more complex environment. Using our model, we define the theoretical bound for reidentification, which yields the appropriate optimal level for anonymization.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.24(2016) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.24.816------------------------------

    CiNii Research

    researchmap

  • ユークリッド距離を用いた再識別手法とPWSCup2015の匿名加工データを用いた評価 (情報通信マネジメント)

    伊藤 聡志, 菊池 浩明

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   116 ( 65 )   145 - 152   2016年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Research

    researchmap

  • SWIPASS: Image-Based User Authentication for Touch Screen Devices

    Masafumi Kosugi, Tsuyoshi Suzuki, Osamu Uchida, Hiroaki Kikuchi

    情報処理学会論文誌   57 ( 2 )   2016年2月

     詳細を見る

    記述言語:英語  

    Users of smartphones and/or tablet terminals browse and download confidential document files routinely. Therefore, a higher security level is needed for smartphones and tablet terminals than conventional mobile phones. From this kind of background, Takahashi and Uchida proposed an image-based user authentication method for touch screen devices by using the latest image shot by the user as the pass-image. The proposed authentication method is resistant to smudge attacks, one of the most serious threats for touch screen devices. However, the security strength of the method is low. Therefore, in this paper, we propose SWIPASS, an image-based user authentication method for touch screen devices that has higher security strength, by improving on the method proposed by Takahashi and Uchida. This improves the security strength without any change in either the resistance to smudge attacks or the users' burden of memorizing. Although Takahashi and Uchida implemented their method only as a prototype system in their study, we implement SWIPASS as a real Android application in this study. Moreover, we also examined the usability and the resistance of SWIPASS against observation attacks by conducting several experiments in this paper.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.24(2016) No.2 (online)------------------------------Users of smartphones and/or tablet terminals browse and download confidential document files routinely. Therefore, a higher security level is needed for smartphones and tablet terminals than conventional mobile phones. From this kind of background, Takahashi and Uchida proposed an image-based user authentication method for touch screen devices by using the latest image shot by the user as the pass-image. The proposed authentication method is resistant to smudge attacks, one of the most serious threats for touch screen devices. However, the security strength of the method is low. Therefore, in this paper, we propose SWIPASS, an image-based user authentication method for touch screen devices that has higher security strength, by improving on the method proposed by Takahashi and Uchida. This improves the security strength without any change in either the resistance to smudge attacks or the users' burden of memorizing. Although Takahashi and Uchida implemented their method only as a prototype system in their study, we implement SWIPASS as a real Android application in this study. Moreover, we also examined the usability and the resistance of SWIPASS against observation attacks by conducting several experiments in this paper.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.24(2016) No.2 (online)------------------------------

    CiNii Research

    researchmap

  • パーソナルデータの利活用は進むのか~ルールと保護技術の最前線

    木村 映善, 美馬 正司, 藤村 明子, 菊池 浩明, 千田 浩司, 佐久間 淳

    医療情報学36(Suppl)   208 - 210   2016年

     詳細を見る

  • 不自然さの識別問題を用いたCAPTCHAに関する研究 (情報通信システムセキュリティ)

    山口 通智, 岡本 健, 菊池 浩明

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   114 ( 489 )   55 - 60   2015年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    CAPTCHAは,ロボットによる不正行為を防止する技術として広く普及しているが,文字・音声の機械認識能力の向上により,危殆化が指摘されている.そのため,人間のより高度な認知能力を利用したCAPTCHAとして,自然/不自然な事物を,人間が感ずる違和感から識別する問題が研究されている.従来方式は,自然な事物の収集困難性から,データベースによるマッチング攻撃に対して脆弱である.提案方式では,異なる不自然さをもつ事物の比較問題を利用することで,自然な事物の使用を防止し脆弱性を改善する.本稿では,ワードサラダ識別問題に提案方式を適用し,人間による識別能力と安全性について評価する.

    CiNii Research

    researchmap

  • 多種環境マルウェア動的解析システムの提案

    仲小路 博史, 重本 倫宏, 鬼頭 哲郎, 林 直樹, 寺田 真敏, 菊池 浩明

    コンピュータセキュリティシンポジウム2014論文集   2014 ( 2 )   984 - 991   2014年10月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • DPCデータベースからのプライバシーを保護した線形回帰による入院日数モデルの学習

    菊池浩明, 橋本英樹, 康永秀生

    マルチメディア、分散協調とモバイルシンポジウム2014論文集   2014   219 - 223   2014年7月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • Bloom Filter Bootstrap: Privacy-Preserving Estimation of the Size of an Intersection

    Hiroaki Kikuchi, Jun Sakuma

    情報処理学会論文誌   55 ( 3 )   2014年3月

     詳細を見る

    記述言語:英語  

    This paper proposes a new privacy-preserving scheme for estimating the size of the intersection of two given secret subsets. Given the inner product of two Bloom filters (BFs) of the given sets, the proposed scheme applies Bayesian estimation under an assumption of beta distribution for an a priori probability of the size to be estimated. The BF retains the communication complexity and the Bayesian estimation improves the estimation accuracy. A possible application of the proposed protocol is an epidemiological datasets regarding two attributes, Helicobacter pylori infection and stomach cancer. Assuming information related to Helicobacter Pylori infection and stomach cancer are separately collected, the protocol demonstrates that a χ2-test can be performed without disclosing the contents of the two confidential databases.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.388------------------------------This paper proposes a new privacy-preserving scheme for estimating the size of the intersection of two given secret subsets. Given the inner product of two Bloom filters (BFs) of the given sets, the proposed scheme applies Bayesian estimation under an assumption of beta distribution for an a priori probability of the size to be estimated. The BF retains the communication complexity and the Bayesian estimation improves the estimation accuracy. A possible application of the proposed protocol is an epidemiological datasets regarding two attributes, Helicobacter pylori infection and stomach cancer. Assuming information related to Helicobacter Pylori infection and stomach cancer are separately collected, the protocol demonstrates that a χ2-test can be performed without disclosing the contents of the two confidential databases.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.388------------------------------

    CiNii Research

    researchmap

  • 検索可能秘密分散方式の提案

    伊藤孝一, 牛田芽生恵, 山岡裕司, 及川孝徳, 菊池浩明

    研究報告コンピュータセキュリティ(CSEC)   2014 ( 13 )   1 - 6   2014年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    クラウドに委託したデータの漏えいを防止してそのサービスを活用する為に,様々な検索可能暗号方式が提案されている.キーワードを暗号化してデータと組みにして登録し,検索を許可されたユーザが検索用のタグを送信することで,該当するデータのみを抽出する.一方,データの暗号化の代わりに,秘密分散により複数のサーバにデータを分散管理する仕組みも注目されている.そこで,本研究では,キーワードにより該当するデータのみを抽出する検索可能秘密分散方式を提案する.Confidential data should be encrypted in out-sourcing services in cloud computing environment in order to minimize the risk of data revealing. There have been many schemes, classified as searchable encryption, which provides capabilities to securely search over encrypted data through keywords without decryption key. In this paper, we try to combine the technique of searchable encryption with a secret sharing scheme that allows us to retrieve the portion of confidential data without recovering data.

    CiNii Research

    researchmap

  • 垂直分割モデルにおけるプライバシ保護ロジスティックス回帰分析

    呉 双, 川崎 将平, 菊池 浩明

    人工知能学会全国大会論文集   28   1 - 4   2014年

     詳細を見る

    記述言語:日本語   出版者・発行元:人工知能学会  

    CiNii Research

    researchmap

  • 会員カードユーザが「プライバシ侵害」を感じる理由とは?

    小松 孝徳, 菊池 浩明

    人工知能学会全国大会論文集   28   1 - 4   2014年

     詳細を見る

    記述言語:日本語   出版者・発行元:人工知能学会  

    CiNii Research

    researchmap

  • ライフログに関するプライバシーの課題とプライバシー保護データマイニングの展望 (情報セキュリティ)

    菊池 浩明

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 326 )   35 - 38   2013年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    実世界に広がる行動センシング技術が発達し,装着型のセンサによる歩行や睡眠時間などの定常的なライフログが盛んになっている.我々の日常の行動を電子的に記録することでヘルスケアなどへの応用が広がる反面,プライバシー情報が漏えいしたり個人が特定されたりする危険性も指摘されている.本講演では,これらの課題を整理し,情報セキュリティ技術を応用してプライバシーを保護したままでセンサーの情報を統合したり解析を可能にするプライバシー保護データマイニング技術の適用可能性を検討する.

    CiNii Research

    researchmap

  • キャッシュDNSの脆弱性Ghost Domain Namesの危険性について (情報通信システムセキュリティ)

    菊池 浩明, 有水 智大

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 288 )   9 - 12   2013年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    2012年のNDSSでDuanらによって発表された"Ghost domain names"脆弱性は,DNSキャッシュサーバに有効期限が切れた不正なドメインを残し続けることを可能にするものである.この脆弱性を防止する為には,DNSサーバのソフトウェアを最新のものに更新する必要があるが,Duanらの実験によると2012年で7割ものサーバがこの脆弱性を有していることが報告されていた.そこで,主要な公開DNSサーバを対象として,本脆弱性の対応状況を調査した.その調査結果や傾向,およびその危険性について議論を行う.

    CiNii Research

    researchmap

  • DPCデータセットによるプライバシーを保護した治療戦略の比較

    菊池 浩明, 橋本 英樹, 康永 秀生, 渋谷 健司

    コンピュータセキュリティシンポジウム2013論文集   2013 ( 4 )   110 - 117   2013年10月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • Mining Botnet Coordinated Attacks using Apriori-PrefixSpan Hybrid Algorithm

    Masayuki Ohrui, Hiroaki Kikuchi, NurRohmanRosyid, Masato Terada

    情報処理学会論文誌   54 ( 9 )   2013年9月

     詳細を見る

    記述言語:英語  

    This paper aims to detect features of coordinated attacks by applying data mining techniques, namely Apriori with PrefixSpan, to the CCC DATAset 2008-2010, which comprises captured packet data and downloading logs. Data mining algorithms enable us to automate the detection of characteristics in large amounts of data, which conventional heuristics cannot deal with. Apriori achieves a high recall but with false positives, whereas PrefixSpan has high precision but low recall. We therefore propose a hybrid of these two algorithms. Our analysis shows a change in the behavior of malware over the past three years.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.21(2013) No.4 (online)DOI http://dx.doi.org/10.2197/ipsjjip.21.607------------------------------This paper aims to detect features of coordinated attacks by applying data mining techniques, namely Apriori with PrefixSpan, to the CCC DATAset 2008-2010, which comprises captured packet data and downloading logs. Data mining algorithms enable us to automate the detection of characteristics in large amounts of data, which conventional heuristics cannot deal with. Apriori achieves a high recall but with false positives, whereas PrefixSpan has high precision but low recall. We therefore propose a hybrid of these two algorithms. Our analysis shows a change in the behavior of malware over the past three years.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.21(2013) No.4 (online)DOI http://dx.doi.org/10.2197/ipsjjip.21.607------------------------------

    CiNii Research

    researchmap

  • Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities (マルチメディア情報ハイディング・エンリッチメント)

    SISAAT Khamphao, KIKUCHI Hiroaki, KITTITORNKUN Surin, YUKONHIATOU Chaxiong, TERADA Masato, ISHII Hiroshi

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 138 )   373 - 380   2013年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    Many of recent cyber-attacks are being lunched by botnets for the purpose of carrying out large scale cyber-attacks such as DDoS, spam email, network scanning, and so on. In many cases, these botnets consist of a lot of bots or compromised PCs, which have been infected by specific malware. These bots try to propagate themselves into other victim via the multiple C&C servers in the Internet, which are controlled by a remote botmaster. This makes it more difficult to identify botnet attacks and harder to trace the source country/IP address of the botmaster. To identify the C&C servers during malware/bot downloading phase, time zone correlation can be used as a tool to identify the time zone of the C&C servers. In this paper, we do a time zone correlation analysis with the malware download up to 100 honeypots in the IIJ MITF (Internet Ini-tiative Japan - Malware Investigation Task Force) Dataset 2012 comprising over 30 million data records and almost 5 hundreds unique malware names. Baesd on GeoIP service, a time zone correlation model has been proposed to determine the correlation coefficient between malware dwnloads from Japan and other countries. We found a strong correlation between ac-tive bot downloads and time zone of the C&C servers. As a result, our model confirmts that malware/bot downloads are synchronized with time zone (country) of the corresponding C&C servers.

    CiNii Research

    researchmap

  • Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities (情報セキュリティ)

    SISAAT Khamphao, KIKUCHI Hiroaki, KITTITORNKUN Surin, YUKONHIATOU Chaxiong, TERADA Masato, ISHII Hiroshi

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 135 )   373 - 380   2013年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    Many of recent cyber-attacks are being lunched by botnets for the purpose of carrying out large scale cyber-attacks such as DDoS, spam email, network scanning, and so on. In many cases, these botnets consist of a lot of bots or compromised PCs, which have been infected by specific malware. These bots try to propagate themselves into other victim via the multiple C&C servers in the Internet, which are controlled by a remote botmaster. This makes it more difficult to identify botnet attacks and harder to trace the source country/IP address of the botmaster. To identify the C&C servers during malware/bot downloading phase, time zone correlation can be used as a tool to identify the time zone of the C&C servers. In this paper, we do a time zone correlation analysis with the malware download up to 100 honeypots in the IIJ MITF (Internet Ini-tiative Japan - Malware Investigation Task Force) Dataset 2012 comprising over 30 million data records and almost 5 hundreds unique malware names. Baesd on GeoIP service, a time zone correlation model has been proposed to determine the correlation coefficient between malware dwnloads from Japan and other countries. We found a strong correlation between ac-tive bot downloads and time zone of the C&C servers. As a result, our model confirmts that malware/bot downloads are synchronized with time zone (country) of the corresponding C&C servers.

    CiNii Research

    researchmap

  • 多目的コホート研究(JPHC Study)データセットを用いた共通ID不在環境下におけるプライバシー保護データマイニングの事例研究 (マルチメディア情報ハイディング・エンリッチメント)

    生路 茂太, 川村 誠, 魚住 高志, 東 貴己, 菊池 浩明, 井上 真奈美

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 138 )   387 - 394   2013年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    対象者の疾病罹患の追跡が必須のコホート研究においては,複数の医療情報と連携することでより高い精度の研究が行えることが分かっている.しかし,医療情報は有用性の高い情報ほど機微である.そのためほとんどの場合,情報統合に必要な対象者と医療情報側の患者間の共通IDも存在しない.本事例研究では,国立がん研究センターが保管している実際のコホート情報を用いて,共通IDが存在しない前提でプライバシー保護データマイニングを行うための条件を考察する.

    CiNii Research

    researchmap

  • Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities

    Khamphao Sisaat, Hiroaki Kikuchi, Surin Kittitornkun, Chaxiong Yukonhiatou, Masato Terada, Hiroshi Ishii

    研究報告セキュリティ心理学とトラスト(SPT)   2013 ( 55 )   1 - 8   2013年7月

     詳細を見る

    記述言語:英語  

    CiNii Research

    researchmap

  • Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities

    Khamphao Sisaat, Hiroaki Kikuchi, Surin Kittitornkun, Chaxiong Yukonhiatou, Masato Terada, Hiroshi Ishii

    研究報告コンピュータセキュリティ(CSEC)   2013 ( 55 )   1 - 8   2013年7月

     詳細を見る

    記述言語:英語  

    Many of recent cyber-attacks are being lunched by botnets for the purpose of carrying out large scale cyber-attacks such as DDoS, spam email, network scanning, and so on. In many cases, these botnets consist of a lot of bots or compromised PCs, which have been infected by specific malware. These bots try to propagate themselves into other victim via the multiple C&C servers in the Internet, which are controlled by a remote botmaster. This makes it more difficult to identify botnet attacks and harder to trace the source country/IP address of the botmaster. To identify the C&C servers during malware/bot downloading phase, time zone correlation can be used as a tool to identify the time zone of the C&C servers. In this paper, we do a time zone correlation analysis with the malware download up to 100 honeypots in the IIJ MITF (Internet Initiative Japan - Malware Investigation Task Force) Dataset 2012 comprising over 30 million data records and almost 5 hundreds unique malware names. Baesd on GeoIP service, a time zone correlation model has been proposed to determine the correlation coefficient between malware dwnloads from Japan and other countries. We found a strong correlation between active bot downloads and time zone of the C&C servers. As a result, our model confirmts that malware/bot downloads are synchronized with time zone (country) of the corresponding C&C servers.Many of recent cyber-attacks are being lunched by botnets for the purpose of carrying out large scale cyber-attacks such as DDoS, spam email, network scanning, and so on. In many cases, these botnets consist of a lot of bots or compromised PCs, which have been infected by specific malware. These bots try to propagate themselves into other victim via the multiple C&C servers in the Internet, which are controlled by a remote botmaster. This makes it more difficult to identify botnet attacks and harder to trace the source country/IP address of the botmaster. To identify the C&C servers during malware/bot downloading phase, time zone correlation can be used as a tool to identify the time zone of the C&C servers. In this paper, we do a time zone correlation analysis with the malware download up to 100 honeypots in the IIJ MITF (Internet Initiative Japan - Malware Investigation Task Force) Dataset 2012 comprising over 30 million data records and almost 5 hundreds unique malware names. Baesd on GeoIP service, a time zone correlation model has been proposed to determine the correlation coefficient between malware dwnloads from Japan and other countries. We found a strong correlation between active bot downloads and time zone of the C&C servers. As a result, our model confirmts that malware/bot downloads are synchronized with time zone (country) of the corresponding C&C servers.

    CiNii Research

    researchmap

  • ビッグデータ時代を支えるセキュリティ・プライバシー保護技術論文小特集の発行にあたって

    菊池 浩明

    電子情報通信学会論文誌. A, 基礎・境界 = The transactions of the Institute of Electronics, Information and Communication Engineers. A   96 ( 4 )   137 - 138   2013年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    CiNii Research

    researchmap

  • 曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証

    西垣 正勝, 渡邊 幸聖, 小田 雅洋, 米山 裕太, 山本 匠, 高橋 健太, 尾形 わかは, 菊池 浩明

    情報処理学会論文誌   53 ( 9 )   2254 - 2266   2012年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:情報処理学会  

    証明者と検証者の間で暗号プロトコルを行うことで,ネットワークを介しての生体認証を安全に実現するテンプレート保護型生体認証方式ZeroBioが提案されている.本論文では,生体情報の特徴量を曖昧な形で多項式の根として符号化し,登録時と認証時の生体情報が近い場合のみ評価関数が多項式となるように特徴量関数を構成することによって,特徴量の変動に対して耐性を有するZeroBioプロトコルを提案する.従来のZeroBioプロトコルが登録時と認証時の生体情報の「近さ」を暗号プロトコルによって直接証明していたのに対し,提案方式は,生体情報が近い場合のみ成立する多項式上のLagrange補間を利用し,補間値の「一致」を暗号プロトコルによって検査する.提案方式は,サーバへ登録した生体情報のサーバとユーザに対する秘匿性と,類似した生体情報を有するユーザだけが認証できることを保証する."ZeroBio" has been proposed for a secure biometric authentication over the network by conducting cryptographic protocol between prover and verifier. This paper proposes another type of ZeroBio protocol in which the feature value function of biometric information is coded as a "fuzzy" polynomial. The fuzzy polynomial becomes a polynomial only when the enrolled and the presented biometric information are close enough, and thus the evaluation of the authenticity of biometric information can be conducted easily with cryptographic protocol. This paper proves that the proposed ZeroBio protocol is computationally secure.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00083934/

  • IFIP TM 2012参加報告

    菊池 浩明, Anirban Basu

    研究報告コンピュータセキュリティ(CSEC)   2012 ( 45 )   1 - 6   2012年7月

     詳細を見る

    記述言語:日本語  

    国際会議 IFIPTM は,計算可能トラストモデル,トラストマネージメント,および,関連するセキュリティとプライバシーの課題についての研究成果を共有し,更なる研究の方向性と新たな課題を明らかにすることを目的としている.本稿では,2012 年 5 月 21 日から 24 日までインド Surat 市の,Sardar Vallabhbhai National Institute of Technology にて開催された第 6 回 IFIPTM 2012 における技術発表とトピックスを報告する.IFIPTM annual conferences aim to share research outcomes to the problems in computational trust and trust management, including the related security and privacy issues; and to identify new issues and directions for future research. IFIPTM 2012 was held in Sardar Vallabhbhai National Institute of Technology in Surat, India between May 21 and May 24. This article reports the talks and topics in the conference.

    CiNii Research

    researchmap

  • IFIP TM 2012 参加報告

    菊池 浩明, Basu Anirban

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   112 ( 126 )   301 - 306   2012年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    国際会議IFIPTMは,計算可能トラストモデル,トラストマネージメント,および,関連するセキュリティとプライバシーの課題についての研究成果を共有し,更なる研究の方向性と新たな課題を明らかにすることを目的としている.本稿では,2012年5月21日から24日までインドSurat市の,Sardar Vallabhbhai National Institute of Technologyにて開催された第6回IFIPTM 2012における技術発表とトピックスを報告する.

    CiNii Research

    researchmap

  • IFIP TM 2012 参加報告

    菊池 浩明, Basu Anirban

    電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント = IEICE technical report. EMM, Enriched multimedia   112 ( 129 )   301 - 306   2012年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    国際会議IFIPTMは,計算可能トラストモデル,トラストマネージメント,および,関連するセキュリティとプライバシーの課題についての研究成果を共有し,更なる研究の方向性と新たな課題を明らかにすることを目的としている.本稿では,2012年5月21日から24日までインドSurat市の,Sardar Vallabhbhai National Institute of Technologyにて開催された第6回IFIPTM 2012における技術発表とトピックスを報告する.

    CiNii Research

    researchmap

  • IFIP TM 2012 参加報告

    菊池 浩明, Basu Anirban

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report   112 ( 128 )   301 - 306   2012年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    国際会議IFIPTMは,計算可能トラストモデル,トラストマネージメント,および,関連するセキュリティとプライバシーの課題についての研究成果を共有し,更なる研究の方向性と新たな課題を明らかにすることを目的としている.本稿では,2012年5月21日から24日までインドSurat市の,Sardar Vallabhbhai National Institute of Technologyにて開催された第6回IFIPTM 2012における技術発表とトピックスを報告する.

    CiNii Research

    researchmap

  • IFIP TM 2012参加報告

    菊池 浩明, Anirban Basu

    研究報告セキュリティ心理学とトラスト(SPT)   2012 ( 45 )   1 - 6   2012年7月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • IFIP TM 2012 参加報告

    菊池 浩明, Basu Anirban

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report   112 ( 127 )   301 - 306   2012年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    国際会議IFIPTMは,計算可能トラストモデル,トラストマネージメント,および,関連するセキュリティとプライバシーの課題についての研究成果を共有し,更なる研究の方向性と新たな課題を明らかにすることを目的としている.本稿では,2012年5月21日から24日までインドSurat市の,Sardar Vallabhbhai National Institute of Technologyにて開催された第6回IFIPTM 2012における技術発表とトピックスを報告する.

    CiNii Research

    researchmap

  • 日本を元気にするICT:9.日本を元気にするセキュリティ技術

    菊池 浩明

    情報処理   53 ( 4 )   387 - 389   2012年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • プライバシーを保護したピロリ菌疫学調査 (人工知能学会全国大会(第26回)文化,科学技術と未来) -- (オーガナイズドセッション「OS-20 プライバシー保護データマイニング」)

    菊池 浩明, 佐久間 淳, 三上 春夫

    人工知能学会全国大会論文集   26   1 - 4   2012年

     詳細を見る

    記述言語:日本語   出版者・発行元:人工知能学会  

    CiNii Research

    researchmap

  • Principal Component Analysis of Botnet Takeover (特集 人と共存するコンピュータセキュリティ技術)

    Hiroaki Kikuchi, Shuji Matsuo, Masato Terada

    情報処理学会論文誌   52 ( 9 )   2738 - 2747   2011年9月

     詳細を見る

    記述言語:英語   出版者・発行元:情報処理学会  

    A botnet is a network of compromised computers infected with malware that is controlled remotely via public communications media. Many attempts at botnet detection have been made including heuristics analyses of traffic. In this study, we propose a new method for identifying independent botnets in the CCC Dataset 2009, the log of download servers observed by distributed honeypots, by applying the technique of Principal Component Analysis. Our main results include distinguishing four independent botnets when a year is divided into five phases.A botnet is a network of compromised computers infected with malware that is controlled remotely via public communications media. Many attempts at botnet detection have been made including heuristics analyses of traffic. In this study, we propose a new method for identifying independent botnets in the CCC Dataset 2009, the log of download servers observed by distributed honeypots, by applying the technique of Principal Component Analysis. Our main results include distinguishing four independent botnets when a year is divided into five phases.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00077505/

  • Perfect Privacy-preserving Automated Trust Negotiation (特集 人と共存するコンピュータセキュリティ技術)

    Tangtisanon Pikulkaew, Hiroaki Kikuchi

    情報処理学会論文誌   52 ( 9 )   2697 - 2708   2011年9月

     詳細を見る

    記述言語:英語   出版者・発行元:情報処理学会  

    Recently, Automated Trust Negotiation (ATN) has played an important role for two participants who want to automatically establish a trust relationship between each other in an open system so that they can receive some services or information. For example, when a person wants to buy a product from a website he will need to know that the website can be trusted or not. In this scheme, both parties (i.e., the person and the website, in this example) exchange their credentials and access control policies to each other automatically to ensure that the required policies of each party are met; following which the trust negotiation is established. Our proposed scheme allows both parties to learn whether or not, they agree to establish a trust relationship. After the scheme was performed, no policy was disclosed to each other. In this paper, we provide some building blocks used to construct our proposed scheme and describe the basic ideas for hiding access control policies and for implementing a conditional transfer. We also define the steps of how our protocol works with a numerical example. Moreover, we evaluate our scheme in terms of the computation cost by a mathematical analysis and the implementation using binary tree model of credentials and policies. Finally, we show that our scheme can be securely performed.Recently, Automated Trust Negotiation (ATN) has played an important role for two participants who want to automatically establish a trust relationship between each other in an open system so that they can receive some services or information. For example, when a person wants to buy a product from a website he will need to know that the website can be trusted or not. In this scheme, both parties (i.e., the person and the website, in this example) exchange their credentials and access control policies to each other automatically to ensure that the required policies of each party are met; following which the trust negotiation is established. Our proposed scheme allows both parties to learn whether or not, they agree to establish a trust relationship. After the scheme was performed, no policy was disclosed to each other. In this paper, we provide some building blocks used to construct our proposed scheme and describe the basic ideas for hiding access control policies and for implementing a conditional transfer. We also define the steps of how our protocol works with a numerical example. Moreover, we evaluate our scheme in terms of the computation cost by a mathematical analysis and the implementation using binary tree model of credentials and policies. Finally, we show that our scheme can be securely performed.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00077501/

  • I 見聞録 : 情報セキュリティ国際会議IWSEC 2010:日本発の国際会議を開催すること

    菊池 浩明

    情報処理   52 ( 8 )   1030 - 1033   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)

    安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理   111 ( 124 )   205 - 210   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    誘導リンクを埋め込むホームページ改ざんとマルウェア配信サイトとの組合せにより,ユーザがホームページを閲覧しただけでマルウェアに感染してしまうWeb感染型マルウェアによる脅威が増加しており,対策が急務となっている.本稿では,ホームページのリンクの深さと広がりを指標とした判定方法を導入することにより,GumblarウイルスのようなWeb感染型マルウェアの感染活動に関わる異常な通信を検知する手法を提案する.ここで,ホームページのリンクの深さとは,ブラウザによるファイルの自動読み込みやリダイレクションの呼び出しの段数である.広がりとは,異なるドメインへのリンク跨ぎの段数である.プロトタイプ実装では,自動読み込みやリダイレクションによるホームページのリンクの深さを通信階層の段数としてHTTPヘッダに記録することで,提案方式を悪性Webサイト検知システムとして実現すると共に,その有効性を評価した.

    CiNii Research

    researchmap

  • 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)

    安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝

    電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント   111 ( 126 )   205 - 210   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    誘導リンクを埋め込むホームページ改ざんとマルウェア配信サイトとの組合せにより,ユーザがホームページを閲覧しただけでマルウェアに感染してしまうWeb感染型マルウェアによる脅威が増加しており,対策が急務となっている.本稿では,ホームページのリンクの深さと広がりを指標とした判定方法を導入することにより,GumblarウイルスのようなWeb感染型マルウェアの感染活動に関わる異常な通信を検知する手法を提案する.ここで,ホームページのリンクの深さとは,ブラウザによるファイルの自動読み込みやリダイレクションの呼び出しの段数である.広がりとは,異なるドメインへのリンク跨ぎの段数である.プロトタイプ実装では,自動読み込みやリダイレクションによるホームページのリンクの深さを通信階層の段数としてHTTPヘッダに記録することで,提案方式を悪性Webサイト検知システムとして実現すると共に,その有効性を評価した.

    CiNii Research

    researchmap

  • 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案

    安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙晋輝

    研究報告コンピュータセキュリティ(CSEC)   2011 ( 32 )   1 - 6   2011年7月

     詳細を見る

    記述言語:日本語  

    誘導リンクを埋め込むホームページ改ざんとマルウェア配信サイトとの組合せにより,ユーザがホームページを閲覧しただけでマルウェアに感染してしまう Web 感染型マルウェアによる脅威が増加しており,対策が急務となっている.本稿では,ホームページのリンクの深さと広がりを指標とした判定方法を導入することにより,Gumblar ウイルスのような Web 感染型マルウェアの感染活動に関わる異常な通信を検知する手法を提案する.ここで,ホームページのリンクの深さとは,ブラウザによるファイルの自動読み込みやリダイレクションの呼び出しの段数である.広がりとは,異なるドメインへのリンク跨ぎの段数である.プロトタイプ実装では,自動読み込みやリダイレクションによるホームページのリンクの深さを通信階層の段数として HTTP ヘッダに記録することで,提案方式を悪性 Web サイト検知システムとして実現すると共に,その有効性を評価した.In order to protect the web malware activities such as called a 'Gumblar', which uses Website manipulation to automatically lead users to go to a malware download site, it is necessary to improve the countermeasure environment. To solve this problem, we propose a method to detect malicious websites by watching the depth and width of links in home page. This paper described the overview of malicious websites detection system by transition of communications based on unauthorized redirection. Also, we evaluated effectiveness of the proposed method by using the prototype system we have implemented.

    CiNii Research

    researchmap

  • 通信の遷移に着目した不正リダイレクトの検出による悪性 Web サイト検知システムの提案

    安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   111 ( 123 )   205 - 210   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    誘導リンクを埋め込むホームページ改ざんとマルウェア配信サイトとの組合せにより,ユーザがホームページを閲覧しただけでマルウェアに感染してしまうWeb感染型マルウェアによる脅威が増加しており,対策が急務となっている.本稿では,ホームページのリンクの深さと広がりを指標とした判定方法を導入することにより,GumblarウイルスのようなWeb感染型マルウェアの感染活動に関わる異常な通信を検知する手法を提案する.ここで,ホームページのリンクの深さとは,ブラウザによるファイルの自動読み込みやリダイレクションの呼び出しの段数である.広がりとは,異なるドメインへのリンク跨ぎの段数である.プロトタイプ実装では,自動読み込みやリダイレクションによるホームページのリンクの深さを通信階層の段数としてHTTPヘッダに記録することで,提案方式を悪性Webサイト検知システムとして実現すると共に,その有効性を評価した.

    CiNii Research

    researchmap

  • プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)

    佐藤 智貴, 菊池 浩明, 佐久間 淳

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   111 ( 123 )   159 - 164   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    放射線の健康への影響を明らかにすることが重要になってきている.しかし,既存の疫学調査では,地域がんセンターのがん罹患者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に管理されていて,プライバシー保護の壁に阻まれて照合ができないという問題がある.厚生労働省の持つ死亡者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に独立して管理されているが,プライバシーの関係で互いに照合することには問題がある.既存の疫学調査では,特殊な法律が必要であったり,従事者の同意が得られないという問題がある.そこで,本研究では2つの独立した組織に分割された集合について,プライバシーを保護したまま2つの集合の交わりを計算するプロトコルを提案する.1つ目の提案方式は,放射線事業従事者リストと死亡者リストなどの,2つの集合の共通部分の要素数を求める.2つ目の提案方式は,2つの集合の共通部分の要素数を明らかにせずに仮説検定を行う.提案方式の性能は試験的に実装をして評価する.

    CiNii Research

    researchmap

  • 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案

    安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙晋輝

    研究報告情報セキュリティ心理学とトラスト(SPT)   2011 ( 32 )   1 - 6   2011年7月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)

    佐藤 智貴, 菊池 浩明, 佐久間 淳

    電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント   111 ( 126 )   159 - 164   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    放射線の健康への影響を明らかにすることが重要になってきている.しかし,既存の疫学調査では,地域がんセンターのがん罹患者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に管理されていて,プライバシー保護の壁に阻まれて照合ができないという問題がある.厚生労働省の持つ死亡者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に独立して管理されているが,プライバシーの関係で互いに照合することには問題がある.既存の疫学調査では,特殊な法律が必要であったり,従事者の同意が得られないという問題がある.そこで,本研究では2つの独立した組織に分割された集合について,プライバシーを保護したまま2つの集合の交わりを計算するプロトコルを提案する.1つ目の提案方式は,放射線事業従事者リストと死亡者リストなどの,2つの集合の共通部分の要素数を求める.2つ目の提案方式は,2つの集合の共通部分の要素数を明らかにせずに仮説検定を行う.提案方式の性能は試験的に実装をして評価する.

    CiNii Research

    researchmap

  • プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)

    佐藤 智貴, 菊池 浩明, 佐久間 淳

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ   111 ( 125 )   159 - 164   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    放射線の健康への影響を明らかにすることが重要になってきている.しかし,既存の疫学調査では,地域がんセンターのがん罹患者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に管理されていて,プライバシー保護の壁に阻まれて照合ができないという問題がある.厚生労働省の持つ死亡者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に独立して管理されているが,プライバシーの関係で互いに照合することには問題がある.既存の疫学調査では,特殊な法律が必要であったり,従事者の同意が得られないという問題がある.そこで,本研究では2つの独立した組織に分割された集合について,プライバシーを保護したまま2つの集合の交わりを計算するプロトコルを提案する.1つ目の提案方式は,放射線事業従事者リストと死亡者リストなどの,2つの集合の共通部分の要素数を求める.2つ目の提案方式は,2つの集合の共通部分の要素数を明らかにせずに仮説検定を行う.提案方式の性能は試験的に実装をして評価する.

    CiNii Research

    researchmap

  • 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)

    安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ   111 ( 125 )   205 - 210   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    誘導リンクを埋め込むホームページ改ざんとマルウェア配信サイトとの組合せにより,ユーザがホームページを閲覧しただけでマルウェアに感染してしまうWeb感染型マルウェアによる脅威が増加しており,対策が急務となっている.本稿では,ホームページのリンクの深さと広がりを指標とした判定方法を導入することにより,GumblarウイルスのようなWeb感染型マルウェアの感染活動に関わる異常な通信を検知する手法を提案する.ここで,ホームページのリンクの深さとは,ブラウザによるファイルの自動読み込みやリダイレクションの呼び出しの段数である.広がりとは,異なるドメインへのリンク跨ぎの段数である.プロトタイプ実装では,自動読み込みやリダイレクションによるホームページのリンクの深さを通信階層の段数としてHTTPヘッダに記録することで,提案方式を悪性Webサイト検知システムとして実現すると共に,その有効性を評価した.

    CiNii Research

    researchmap

  • 印象に残りやすい日本語パスワードの合成法について

    佐藤智貴, 長谷川真也, 鴨志田芳典, 菊池浩明

    全国大会講演論文集   2011 ( 1 )   527 - 529   2011年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    概要: パスワードは最も基本的な利用者認証方式である.印象に残りやすいパスワードを生成するには様々なノウハウがあり,機械的に生成する決定打はない.そこで,この研究では,日本語の文法違反を引き起こすと違和感を感じる事象に着目し,Google N-gramデータベースを単語出現頻度を考慮した生成方式を提案し,記憶力の差を定量的に評価する.

    CiNii Research

    researchmap

  • 入退出管理エージェントシステムの開発

    田中隼人, 二之形裕貴, 青木良樹, 菊池浩明

    全国大会講演論文集   2011 ( 1 )   341 - 343   2011年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    我々の日常生活の様々な行為を電子的に記録して,生活週間の改善などに改善しようとするライフログの活用が始まっている.我々は,赤外線センサーを活用して,研究室に入退出する人の動きを自動的に記録するシステムを開発した.本稿では,そのシステム設計とセンサーの検知感度についての実験結果を報告する.

    CiNii Research

    researchmap

  • ボットネットの国別マルウェア活動時間 なぜインドからの攻撃は日本時間で行われるか?

    松尾峻治, 菊池浩明, 寺田真敏, 藤原将志

    情報処理学会研究報告(CD-ROM)   2010 ( 5 )   2011年

     詳細を見る

  • ボットネットの国別マルウェア活動時間なぜインドからの攻撃は日本時間で行われるか?

    松尾 峻治, 菊池 浩明, 寺田 真敏, 藤原 将志

    研究報告コンピュータセキュリティ(CSEC)   2010 ( 12 )   1 - 7   2010年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    ボットはマルウェアダウンロードサーバを国外に設置していることがあり,マルウェアのダウンロードはその国の時刻に応じてが行われている.本研究では,CCC Dataset の攻撃元データを解析し,各々の感染ホストの活動時間とダウンロード活動の相関を取り,各国での現地時間と日本で観測された時間との位相のずれがあることを見つけ,位相のずれのなぞを解いた.The botnet controls malware downloading servers distributed in to make abroad, download of malware is performed in the time of the target country. In the study, I analyze source addresses of attack data of CCC Dataset and found the correlation between active time for downloading and the time zone in which source address belong to. We propose a method to estimate The phase shift between the time observed and local time in countries.

    CiNii Research

    researchmap

  • Principal Component Analysis of Port-scans for Reduction of Distributed Sensors

    Hiroaki Kikuchi, Masato Terada

    情報処理学会論文誌   51 ( 9 )   1659 - 1669   2010年9月

     詳細を見る

    記述言語:英語  

    There are many studies aimed at using port-scan traffic data for fast and accurate detection of rapidly spreading worms. This paper proposes two new methods for reducing the traffic data to a simplified form comprising of significant components of smaller dimensionality. (1) Dimension reduction via Principal Component Analysis (PCA), widely used as a tool in exploratory data analysis, enables estimation of how uniformly the sensors are distributed over the reduced coordinate system. PCA gives a scatter plot for the sensors, which helps to detect abnormal behavior in both the source address space and the destination port space. (2) One of the significant applications of PCA is to reduce the number of sensors without losing the accuracy of estimation. Our proposed method based on PCA allows redundant sensors to be discarded and the number of packets estimated even when half of the sensors are unavailable with accuracy of less than 3% of the total number of packets. In addition to our proposals, we report on experiments that use the Internet Scan Data Acquisition System (ISDAS) distributed observation data from the Japan Computer Emergency Response Team (JPCERT)★1.There are many studies aimed at using port-scan traffic data for fast and accurate detection of rapidly spreading worms. This paper proposes two new methods for reducing the traffic data to a simplified form comprising of significant components of smaller dimensionality. (1) Dimension reduction via Principal Component Analysis (PCA), widely used as a tool in exploratory data analysis, enables estimation of how uniformly the sensors are distributed over the reduced coordinate system. PCA gives a scatter plot for the sensors, which helps to detect abnormal behavior in both the source address space and the destination port space. (2) One of the significant applications of PCA is to reduce the number of sensors without losing the accuracy of estimation. Our proposed method based on PCA allows redundant sensors to be discarded and the number of packets estimated even when half of the sensors are unavailable with accuracy of less than 3% of the total number of packets. In addition to our proposals, we report on experiments that use the Internet Scan Data Acquisition System (ISDAS) distributed observation data from the Japan Computer Emergency Response Team (JPCERT)★1.

    CiNii Research

    researchmap

  • 文章合成の不自然さの評価と応用

    鴨志田 芳典, 菊池 浩明

    ファジィシステムシンポジウム講演論文集   26   1069 - 1074   2010年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    DOI: 10.14864/fss.26.0.245.0

    CiNii Research

    researchmap

  • ボットネットの連携感染を判定する発見的手法について (特集 人と組織の社会貢献を支えるコンピュータセキュリティ技術)

    桑原 和也, 菊池 浩明, 寺田 真敏

    情報処理学会論文誌 論文誌ジャーナル   51 ( 9 )   1600 - 1609   2010年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:情報処理学会  

    CiNii Research

    researchmap

  • 我ら正義のスキャナーズ(scanners)(平成21年度論文賞の受賞論文紹介)

    菊池 浩明

    情報処理   51 ( 7 )   884 - 884   2010年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • 非同期秘匿分散k-meansクラスタリングの改良 (情報セキュリティ)

    青木 良樹, 菊池 浩明

    電子情報通信学会技術研究報告   110 ( 113 )   309 - 314   2010年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Research

    researchmap

  • 非同期秘匿分散k-meansクラスタリングの改良 (情報通信システムセキュリティ)

    青木 良樹, 菊池 浩明

    電子情報通信学会技術研究報告   110 ( 115 )   309 - 314   2010年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Research

    researchmap

  • 非同期秘匿分散k-meansクラスタリングの改良 (技術と社会・倫理)

    青木 良樹, 菊池 浩明

    電子情報通信学会技術研究報告   110 ( 114 )   309 - 314   2010年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Research

    researchmap

  • 非同期秘匿分散<i>k</i>-meansクラスタリングの改良

    青木 良樹, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)   2010 ( 49 )   1 - 6   2010年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:情報処理学会  

    近年のクラウドコンピューティング技術や,携帯デバイス,ライフログの普及に伴い,多くの情報が電子化され管理されている.これらの情報をもとにして,利用者の嗜好に応じた商品を推薦する情報推薦サービスなども利用が著しい.しかし,これらのサービスはプライバシの保護という課題がある.佐久間らはユーザのプライバシを保護したまま,k-means を行う手法を提案している.本論文では,この佐久間らが提案した方式をもとに,非同期かつ平均を秘匿したままクラスタリングを行う方式を提案する.Information recommendation is one of the attractive applications in the age of ubiquitous computing where user&#039;s profiles and life-logs are digitally stored in cloud computing server. However, the privacy concern is current issue to study. Sakuma proposed a privacy-preserving clustering scheme according k-means algorithm without revealing privacy of hidden profile. Our paper studies the feasibility of privacy-preserving scheme due to Sakuma and reports some modified protocol with light-weight overhead.

    CiNii Research

    researchmap

  • マルウェア : 0.編集にあたって

    寺田 真敏, 菊池 浩明

    情報処理   51 ( 3 )   235 - 236   2010年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • 2G-1 マルコフチェインによるワードスパムの合成実験とその評価について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)

    鴨志田 芳典, 菊池 浩明

    全国大会講演論文集   72 ( 3 )   "3 - 581"-"3-582"   2010年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • ボットネットの連携感染を判定する発見的手法について

    桑原 和也, 菊池 浩明, 寺田 真敏, 藤原 将志

    情報処理学会論文誌   51 ( 9 )   603 - 607   2010年

     詳細を見る

  • グラフ3彩色問題を用いた非対称生体認証方式に対する検討(メディア処理とバイオメトリクス及び一般)

    小田 雅洋, 渡邊 幸聖, 山本 匠, 尾形 わかは, 菊池 浩明, 西垣 正勝

    映像情報メディア学会技術報告   33 ( 54 )   53 - 56   2009年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人映像情報メディア学会  

    証明者の生体情報を検証者に秘匿したままで,証明者が正しい生体情報の持ち主であることをゼロ知識証明(ZKIP)にて示す非対称生体認証方式が提案されている.これまでに著者らはグラフの3彩色問題(G3C)とG3Cに対するZKIP(G3C-ZKIP)を用いた非対称生体認証を提案している.本稿では,G3C-ZKIPを用いた非対称生体認証の安全性を高めるための試みとして,グラフ埋め込み手法による3彩色が難しいグラフの作成について検討する.

    DOI: 10.11485/itetr.33.54.0_53

    CiNii Research

    researchmap

  • 秘匿リストマッチングプロトコルとその応用(一般)

    菊池 浩明, 香川 大介

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ   109 ( 33 )   33 - 36   2009年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    はじめに就職活動において就職活動支援サイトや新聞などで志望企業の情報を収集することができる.しかし職場の環境や雰囲気などを知る機会はインターンシップや説明会など情報を得られる機会が少ない.そこで友人と共通の志望企業についての情報交換をできれば有益であるが,友人と共通の志望企業があるかわからない.しかし自分の志望企業のリストをホームページ上で公開すると共通の志望企業以外もわかってしまう.そこで,本研究ではFreedmanらが提案したの手法を使い共通な志望企業のみを抽出するシステムを開発し,この性能の現実的な運用規模を実装に基づいて評価する.

    CiNii Research

    researchmap

  • 侵入検出・検知

    Hiroaki Kikuchi, Masato Terada, Naoya Fukuno, Norihisa Doi

    情報処理学会論文誌   49 ( 9 )   3136 - 3145   2008年9月

     詳細を見る

    記述言語:英語  

    Given independent multiple access logs we develop a mathematical model to identify the number of malicious hosts in the current Internet. In our model the number of malicious hosts is formalized as a function taking two inputs namely the duration of observation and the number of sensors. Assuming that malicious hosts with statically assigned global addresses perform random port scans to independent sensors uniformly distributed over the address space our model gives the asymptotic number of malicious source addresses in two ways. Firstly it gives the cumulative number of unique source addresses in terms of the duration of observation. Secondly it estimates the cumulative number of unique source addresses in terms of the number of sensors. To evaluate the proposed method we apply the mathematical model to actual data packets observed by ISDAS distributed sensors over a one-year duration from September 2004 and check the accuracy of identification of the number of malicious hosts<sup>*1</sup>.Given independent multiple access logs, we develop a mathematical model to identify the number of malicious hosts in the current Internet. In our model, the number of malicious hosts is formalized as a function taking two inputs, namely the duration of observation and the number of sensors. Assuming that malicious hosts with statically assigned global addresses perform random port scans to independent sensors uniformly distributed over the address space, our model gives the asymptotic number of malicious source addresses in two ways. Firstly, it gives the cumulative number of unique source addresses in terms of the duration of observation. Secondly, it estimates the cumulative number of unique source addresses in terms of the number of sensors. To evaluate the proposed method, we apply the mathematical model to actual data packets observed by ISDAS distributed sensors over a one-year duration from September 2004, and check the accuracy of identification of the number of malicious hosts<sup>*1</sup>.

    CiNii Research

    researchmap

  • 侵入検出・検知

    Hiroaki Kikuchi, Naoya Fukuno, Tomohiro Kobori, Masato Terada, Tangtisanon Pikulkaew

    情報処理学会論文誌   49 ( 9 )   3146 - 3156   2008年9月

     詳細を見る

    記述言語:英語   出版者・発行元:情報処理学会  

    Computer worms randomly perform port scans to find vulnerable hosts to intrude over the Internet. Malicious software varies its port-scan strategy e.g. some hosts intensively perform scans on a particular target and some hosts scan uniformly over IP address blocks. In this paper we propose a new automated worm classification scheme from distributed observations. Our proposed scheme can detect some statistics of behavior with a simple decision tree consisting of some nodes to classify source addresses with optimal threshold values. The choice of thresholds is automated to minimize the entropy gain of the classification. Once a tree has been constructed the classification can be done very quickly and accurately. In this paper we analyze a set of source addresses observed by the distributed 30 sensors in ISDAS for a year in order to clarify a primary statistics of worms. Based on the statistical characteristics we present the proposed classification and show the performance of the proposed scheme<sup>*1</sup>.Computer worms randomly perform port scans to find vulnerable hosts to intrude over the Internet. Malicious software varies its port-scan strategy, e.g., some hosts intensively perform scans on a particular target and some hosts scan uniformly over IP address blocks. In this paper, we propose a new automated worm classification scheme from distributed observations. Our proposed scheme can detect some statistics of behavior with a simple decision tree consisting of some nodes to classify source addresses with optimal threshold values. The choice of thresholds is automated to minimize the entropy gain of the classification. Once a tree has been constructed, the classification can be done very quickly and accurately. In this paper, we analyze a set of source addresses observed by the distributed 30 sensors in ISDAS for a year in order to clarify a primary statistics of worms. Based on the statistical characteristics, we present the proposed classification and show the performance of the proposed scheme<sup>*1</sup>.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00009447/

  • 信頼の数学モデルとセキュリティへの応用について

    菊池 浩明

    ファジィシステムシンポジウム講演論文集   24   393 - 397   2008年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    CiNii Research

    researchmap

  • Estimation of Increase of Scanners Based on ISDAS Distributed Sensors (特集 安心・安全な社会基盤を実現するコンピュータセキュリティ技術) -- (侵入検出・検知)

    Kikuchi Hiroaki, Terada Masato, Fukuno Naoya

    情報処理学会論文誌 論文誌ジャーナル   49 ( 9 )   3136 - 3145   2008年9月

     詳細を見る

    記述言語:英語   出版者・発行元:情報処理学会  

    CiNii Research

    researchmap

  • 2ZB-3 共通マニューシャ抽出アルゴリズムによる指紋認証システム"CME"(セキュリティ(2),学生セッション,セキュリティ)

    小西 亨, 青木 義樹, 永井 慧, 菊池 浩明

    全国大会講演論文集   70 ( 3 )   "3 - 405"-"3-406"   2008年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • 言語情報と和声進行に基づく旋律の自動生成システム

    白石 隆, 菅 秀俊, 内田 理, 菊池 浩明, 中西 祥八郎

    全国大会講演論文集   70 ( 0 )   443 - 444   2008年3月

     詳細を見る

    記述言語:日本語  

    Many automatic melody composition systems have been proposed. In these systems, it is desired that popular song and lyrics are closely related each other. So, we propose automatic melody composition system using the linguistic information and the musical information which extracting from optional Japanese Lyrics, in this paper.

    CiNii Research

    researchmap

  • マルウェアの感染動作に基づく分類に関する検討

    藤原 将志, 寺田 真敏, 安部 哲哉, 菊池 浩明

    情報処理学会研究報告マルチメディア通信と分散処理(DPS)   2008 ( 21 )   177 - 182   2008年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    マルウェア対策研究が広がる中,マルウェアのネットワークを介した感染動作に関する調査報告は数少ない.本研究の目的は,ネットワークを介して感染活動を行うマルウェアを対象に,具体的な調査方法を示すこと,その方法に基づき調査した結果を示すことで,感染活動に関する調査活動を支援することにある.本稿では,Microsoft Windows の脆弱性を模擬してネットワークを介した侵害活動を誘い込み,マルウェア本体を捕獲する Nepenthes を用いて収集したデータを元に,感染動作に着目した調査結果について報告する.The requirements of investigation reports about activities such as infection behavior and trend are increasing. The purpose of this research is in the support of the investigation concerning the infection activity by showing a concrete examination method of the malware that does the infection activity through the network, and showing the result of the investigation based on the method. In this paper, we describe the investigation result of the infection activities based on the data collected by Nepenthes that collects the malware.

    CiNii Research

    researchmap

  • マルウェアの感染動作に基づく分類に関する検討

    藤原 将志, 寺田 真敏, 安部 哲哉, 菊池 浩明

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2008 ( 21 )   177 - 182   2008年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    マルウェア対策研究が広がる中,マルウェアのネットワークを介した感染動作に関する調査報告は数少ない.本研究の目的は,ネットワークを介して感染活動を行うマルウェアを対象に,具体的な調査方法を示すこと,その方法に基づき調査した結果を示すことで,感染活動に関する調査活動を支援することにある.本稿では,Microsoft Windows の脆弱性を模擬してネットワークを介した侵害活動を誘い込み,マルウェア本体を捕獲する Nepenthes を用いて収集したデータを元に,感染動作に着目した調査結果について報告する.The requirements of investigation reports about activities such as infection behavior and trend are increasing. The purpose of this research is in the support of the investigation concerning the infection activity by showing a concrete examination method of the malware that does the infection activity through the network, and showing the result of the investigation based on the method. In this paper, we describe the investigation result of the infection activities based on the data collected by Nepenthes that collects the malware.

    CiNii Research

    researchmap

  • 2ZB-6 クロック遅れと進みを利用したホストフィンガープリンティングの実験(セキュリティ(2),学生セッション,セキュリティ)

    富永 祐樹, 田中 雄, 菊池 浩明

    全国大会講演論文集   70 ( 3 )   225 - 227   2008年

     詳細を見る

  • パケット送受信における同調活動に着目したボット感染ノードへの指令および反応活動の可視化

    仲小路博史, 川口信隆, 鬼頭哲郎, 小堀智弘, 菊池浩明, 寺田真敏

    情報処理学会シンポジウム論文集   2008 ( 8 )   2008年

     詳細を見る

  • インターネット上の不正ホスト分布に関する社会的レイヤからの考察

    鬼頭 哲郎, 仲小路 博史, 寺田 真敏, 菊池 浩明

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2007 ( 71 )   259 - 264   2007年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    複数のセンサで観測された不正アクセスデータをもとに,不正ホストの分布に関して,地域・時刻などの社会的なレイヤから分析・考察を行う.

    CiNii Research

    researchmap

  • 不正ポートスキャンパケットの直交展開

    小堀 智弘, 菊池 浩明, 寺田 真敏

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2007 ( 71 )   251 - 257   2007年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    インターネットの上に観測されているポートスキャンには,時間,ポート番号,発信と宛先アドレスなど多くのパラメータが絡んでいる.多くの不正コードから狙われる有名なポート番号がいくつか知られているが,ポート番号と不正コードの関係は明らかにされていない.そこで,本研究では,複数のセンサで分散観測されたポートスキャンの特徴を取り出す新しい方式を提案する.提案方式の特長には次の特徴がある.1)可能性のあるすべてのポート番号を考慮するのではなく,直交展開された少数の重要な成分からのセンサの分析,2)直交成分の線形結合による観測パケットデータの圧縮.3)ポート番号間の統計上の相関関係から,任意のセンサの任意のポートのスキャン数の近似.また,実測したパケットデータについて提案方式の精度評価する.

    CiNii Research

    researchmap

  • ZeroBio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価(セキュリティ,<特集>マルチメディア,分散,協調とモバイル(DICOMO2006))

    永井 慧, 菊池 浩明, 尾形 わかは, 西垣 正勝

    情報処理学会論文誌   48 ( 7 )   2307 - 2318   2007年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    生体情報を検証者に漏らさずにリモート認証を行う暗号プロトコルを提案する.提案方式は,ニューラルネットワークを用いて生体情報特有の曖昧さを処理し,ゼロ知識証明を用いて正規ユーザの認証を実現する.本論文では,試験実装に基づいて提案方式の性能と精度を評価する.偽拒否率と偽受入率の観点から,いくつかの特微量抽出手法について定量的な評価を行った.

    CiNii Research

    researchmap

  • 不正ポートスキャンパケットの直交展開

    小堀 智弘, 菊池 浩明, 寺田 真敏

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107 ( 141 )   43 - 49   2007年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    インターネットの上に観測されているポートスキャンには,時間,ポート番号,発信と宛先アドレスなど多くのパラメータが絡んでいる.多くの不正コードから狙われる有名なポート番号がいくつか知られているが,ポート番号と不正コードの関係は明らかにされていない.そこで,本研究では,複数のセンサで分散観測されたポートスキャンの特徴を取り出す新しい方式を提案する.提案方式の特長には次の特徴がある.1)可能性のあるすべてのポート番号を考慮するのではなく,直交展開された少数の重要な成分からのセンサの分析,2)直交成分の線形結合による観測パケットデータの圧縮.3)ポート番号間の統計上の相関関係から,任意のセンサの任意のポートのスキャン数の近似.また,実測したパケットデータについて提案方式の精度評価する.

    CiNii Research

    researchmap

  • インターネット上の不正ホスト分布に関する社会的レイヤからの考察

    鬼頭 哲郎, 仲小路 博史, 寺田 真敏, 菊池 浩明

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107 ( 141 )   51 - 56   2007年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    複数のセンサで観測された不正アクセスデータをもとに,不正ホストの分布に関して,地域・時刻などの社会的なレイヤから分析・考察を行う.

    CiNii Research

    researchmap

  • 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)

    千田 浩司, 菊池 浩明, 諸橋 玄武, 廣田 啓一

    電子情報通信学会技術研究報告. WBS, ワイドバンドシステム   106 ( 599 )   53 - 58   2007年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    顧客のプライバシ情報や企業の機密情報等に対して活用と保護を両立させるために,個別の情報を秘匿したまま統計解析を行う技術,すなわち統計解析に対する秘匿関数計算技術の研究が進められている.その中で筆者らは,ソート処理や順序統計量といった統計解析の基本演算を効率良く処理可能な比較器ネットワークに着目し, 2007年1月に開催されたシンポジウムSCIS2007において,比較器ネットワークに対する秘匿関数計算技術を提案した.本稿では,比較器ネットワークを利用して処理可能な統計演算に対する,提案方式の有用性について考察する.また提案方式の応用例としてSecure (M+1)-st Price Auction (上位M人の入札者,および上位(M+1)番目の入札価格のみ求めるオークション)を挙げ,既存方式よりも計算効率が良いことを示す.

    CiNii Research

    researchmap

  • 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)

    千田 浩司, 菊池 浩明, 諸橋 玄武, 廣田 啓一

    電子情報通信学会技術研究報告. IT, 情報理論   106 ( 595 )   53 - 58   2007年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    顧客のプライバシ情報や企業の機密情報等に対して活用と保護を両立させるために,個別の情報を秘匿したまま統計解析を行う技術,すなわち統計解析に対する秘匿関数計算技術の研究が進められている.その中で筆者らは,ソート処理や順序統計量といった統計解析の基本演算を効率良く処理可能な比較器ネットワークに着目し, 2007年1月に開催されたシンポジウムSCIS2007において,比較器ネットワークに対する秘匿関数計算技術を提案した.本稿では,比較器ネットワークを利用して処理可能な統計演算に対する,提案方式の有用性について考察する.また提案方式の応用例としてSecure (M+1)-st Price Auction (上位M人の入札者,および上位(M+1)番目の入札価格のみ求めるオークション)を挙げ,既存方式よりも計算効率が良いことを示す.

    CiNii Research

    researchmap

  • 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)

    千田 浩司, 菊池 浩明, 諸橋 玄武, 廣田 啓一

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   106 ( 597 )   53 - 58   2007年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    顧客のプライバシ情報や企業の機密情報等に対して活用と保護を両立させるために,個別の情報を秘匿したまま統計解析を行う技術,すなわち統計解析に対する秘匿関数計算技術の研究が進められている.その中で筆者らは,ソート処理や順序統計量といった統計解析の基本演算を効率良く処理可能な比較器ネットワークに着目し, 2007年1月に開催されたシンポジウムSCIS2007において,比較器ネットワークに対する秘匿関数計算技術を提案した.本稿では,比較器ネットワークを利用して処理可能な統計演算に対する,提案方式の有用性について考察する.また提案方式の応用例としてSecure (M+1)-st Price Auction (上位M人の入札者,および上位(M+1)番目の入札価格のみ求めるオークション)を挙げ,既存方式よりも計算効率が良いことを示す.

    CiNii Research

    researchmap

  • 不正アクセスのトラフィックによるセンサの独立性

    福野 直弥, 菊池 浩明, 寺田 真敏, 土居 範久

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2007 ( 16 )   95 - 102   2007年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    インターネット上で分散観測したパケットからインシデントの傾向や特徴を解析、予測する分散観測システムが広く試みられている。この解析の精度はセンサ間の独立性に左右する。そこで本研究では、センサのポートごとのトラフィックに、TF-IDF や主成分分析等の指標を適用し、識別に重要なレポート、送信元アドレス、センサを抽出する方法を研究する。Observations of packets sent over the Internet with distributed sensors have been widely attempted in order to estimate and analyze the characteristics of intrusions. The accuracy of estimation, however, depends on the distribution sensors. In this paper, we propose a new method for analyzing independence of sensors given statistics of port, source-IPaddress and sensors based on the scan logs observed by JPCERT/CC and our own sensors using the TF-IDF (Term Frequency - Inverse Document Frequency) and PCA (Principal Component Anaysis) and evaluate the propose method.

    CiNii Research

    researchmap

  • 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))

    福野 直弥, 菊池 浩明, 寺田 真敏, 土居 範久

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2007 ( 16 )   95 - 102   2007年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    インターネット上で分散観測したパケットからインシデントの傾向や特徴を解析,予測する分散観測システムが広く試みられている.この解析の精度はセンサ間の独立性に左右する.そこで本研究では,センサのポートごとのトラフィックに. TF-IDFや主成分分析等の指標を適用し,識別に重要なポート,送信元アドレス,センサを抽出する方法を研究する.

    CiNii Research

    researchmap

  • イノベーション・ジャパン2006-大学見本市-出展報告

    菊池 浩明

    知能と情報 : 日本知能情報ファジィ学会誌 : journal of Japan Society for Fuzzy Theory and Intelligent Informatics   19 ( 1 )   89 - 91   2007年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    CiNii Research

    researchmap

  • リモートバイオメトリクス認証に有効な「近い」ことを示す零知識証明プロトコル

    尾形 わかは, 菊池 浩明, 西垣 正勝

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications   29 ( 1 )   319 - 322   2006年11月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ファジィ真理値の双束について : FI同値類

    菊池 浩明

    ファジィシステムシンポジウム講演論文集   22   779 - 784   2006年9月

     詳細を見る

    記述言語:英語   出版者・発行元:日本知能情報ファジィ学会  

    CiNii Research

    researchmap

  • Online Certification Status Verification with a Red-Black Hash Tree (特集:ユビキタス社会を支えるコンピュータセキュリティ技術)

    Hiroaki Kikuchi, Kensuke Abe, Shohachiro Nakanishi

    情報処理学会論文誌   47 ( 8 )   2477 - 2487   2006年8月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人情報処理学会  

    Certificate revocation is a critical issue for a practical, public-key infrastructure. A new efficient revocation protocol using a one-way hash tree structure (instead of the classical list structure, which is known as a standard for revocation) was proposed and examined to reduce communication and computation costs. A tree approach, however, may run in O(n) time, in the worst case, i.e., when all the entries are sorted in descending order. A red-black tree is a binary sorted tree, with one extra bit per node, which is used for balancing the tree and guarantees that search and insertion operations take O(log n), even in the worst case. In this paper, we propose a binary red-black hash tree for certificate revocation and prove that it reduces costs more than any other tree balancing approache. We also compare the estimated communication and computation cost reductions of the red-black hash tree to those of the conventional binary search tree.Certificate revocation is a critical issue for a practical, public-key infrastructure. A new efficient revocation protocol using a one-way hash tree structure (instead of the classical list structure, which is known as a standard for revocation) was proposed and examined to reduce communication and computation costs. A tree approach, however, may run in O(n) time, in the worst case, i.e., when all the entries are sorted in descending order. A red-black tree is a binary sorted tree, with one extra bit per node, which is used for balancing the tree and guarantees that search and insertion operations take O(log n), even in the worst case. In this paper, we propose a binary red-black hash tree for certificate revocation and prove that it reduces costs more than any other tree balancing approache. We also compare the estimated communication and computation cost reductions of the red-black hash tree to those of the conventional binary search tree.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00067740/

  • インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析

    福野 直弥, 小堀 智弘, 菊池 浩明, 寺田 真敏, 土居 範久

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2006 ( 81 )   299 - 304   2006年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    ワームやウィルス,スパイウェアなどに感染したホストはトラップドアを仕掛けたり,新たな侵入先を求めて定期的なポートスキャンを実行したりしている.これらの振舞いは一様ではなく,特定のアドレスブロックを集中的に探索する不正者やアドレス空間全域をランダムに探索する不正者などが混在している.そこで,本研究では,JPCERT/CCにより運営されている定点観測システムISDASのデータを解析し,インターネット上での探索活動を明らかにすることを試みる.まず,探索者全体の集合をマクロに見て統計的な情報を解析し,次に個々の探索者に着目してミクロに解析を行う.これらの解析結果を元にして,不正者の振舞いを近似する数学モデルを提案する.

    CiNii Research

    researchmap

  • インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析

    福野 直弥, 小堀 智弘, 菊池 浩明, 寺田 真敏, 土居 範久

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   106 ( 176 )   69 - 74   2006年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    ワームやウィルス,スパイウェアなどに感染したホストはトラップドアを仕掛けたり,新たな侵入先を求めて定期的なポートスキャンを実行したりしている.これらの振舞いは一様ではなく,特定のアドレスブロックを集中的に探索する不正者やアドレス空間全域をランダムに探索する不正者などが混在している.そこで,本研究では,JPCERT/CCにより運営されている定点観測システムISDASのデータを解析し,インターネット上での探索活動を明らかにすることを試みる.まず,探索者全体の集合をマクロに見て統計的な情報を解析し,次に個々の探索者に着目してミクロに解析を行う.これらの解析結果を元にして,不正者の振舞いを近似する数学モデルを提案する.

    CiNii Research

    researchmap

  • 個人情報保護 ネットワークセキュリティと個人情報保護

    菊池 浩明

    JISA会報   ( 81 )   39 - 47   2006年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:情報サービス産業協会  

    CiNii Research

    researchmap

  • 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))

    菊池 浩明, 福野 直弥, 寺田 真敏, 菊地 大輔, 土居 範久

    情報処理学会研究報告. マルチメディア通信と分散処理研究会報告   2006 ( 26 )   109 - 116   2006年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本研究では有限責任中間法人JPCERT/CC定点観測システム(ISDAS)のスキャンデータに基づいてインターネット上にワームやウィルスに感染した不正ホストが何台存在するか推定を行う.

    CiNii Research

    researchmap

  • 定点観測システムISDASを用いた不正ホスト数の同定

    菊池 浩明, 福野 直弥, 寺田 真敏, 菊地 大輔, 土居 範久

    情報処理学会研究報告マルチメディア通信と分散処理(DPS)   2006 ( 26 )   109 - 116   2006年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    複数の観測点からの不正アクセスデータを基にして,インターネット全体で何台の不正ホストが存在するのか推定を試みる.不正ホスト数は,観測期間の長さと観測点数の二つの変数の関数としてモデル化する.In this paper, based on the scan logs observed by JPCERT/CC ISDAS, we try to exactly estimate a number of maliscious hosts which are infected with worm or computer virus in the Internet.

    CiNii Research

    researchmap

  • RFIDとインスタントメッセージングエージェントによるリアルとバーチャル空間の融合

    中村 雄一, 菊池 浩明

    情報処理学会研究報告マルチメディア通信と分散処理(DPS)   2006 ( 26 )   25 - 30   2006年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    RFIDを用いた入退室管理とPush型情報配信が可能なインスタントメッセージングエージェントを開発した.本システムにより,リアル空間とバーチャル空間におけるオンライン状態を考慮したユーザ支援が実現できる.We developed a presence information management system which uses RFID and instant messaging agent as a representative ``push&#039;&#039; type communication. With our system, noticing dual online status in both real and virtual spaces, a better quality of user support is provided.

    CiNii Research

    researchmap

  • RFIDとインスタントメッセージングエージェントによるリアルとバーチャル空間の融合(セッション2-A:RFID,センサーネットワーク)

    中村 雄一, 菊池 浩明

    情報処理学会研究報告. マルチメディア通信と分散処理研究会報告   2006 ( 26 )   25 - 30   2006年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    RFIDを用いた入退室管理とPush型情報配信が可能なインスタントメッセージングエージェントを開発した.本システムにより,リアル空間とバーチャル空間におけるオンライン状態を考慮したユーザ支援が実現できる.

    CiNii Research

    researchmap

  • 匿名性を保証するリング署名を可能にするXML署名ツール"RIN" の開発

    上山 真梨, 菊池 浩明

    情報処理学会研究報告マルチメディア通信と分散処理(DPS)   2006 ( 26 )   159 - 164   2006年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    匿名性を保証するリング署名をJava を用いて実装した.本ツールでは,RSAとSchnorrを混在したリング署名を用いている.開発したツールはリング署名を様々なオブジェクトに対して適用するため,XML 署名形式を用いている.本稿では本ツールの性能を示し,リング署名の実用性を検証する.We implemented a ring signature tool on Java that guarantees anonymity. This tool combines RSA with Schnorr signature to construct a ring signature. We adopt an XML signature format to sign on various objects. In this paper, we show the performance of the tool which proves the practicality of a ring signature.

    CiNii Research

    researchmap

  • 匿名性を保証するリング署名を可能にするXML署名ツール"RIN"の開発(セッション4-B:署名)

    上山 真梨, 菊池 浩明

    情報処理学会研究報告. マルチメディア通信と分散処理研究会報告   2006 ( 26 )   159 - 164   2006年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    匿名性を保証するリング署名をJavaを用いて実装した.本ツールでは,RSAとSchnorrを混在したリング署名を用いている.開発したツールはリング署名を様々なオブジェクトに対して適用するため,XML署名形式を用いている.本稿では本ツールの性能を示し,リング署名の実用性を検証する.

    CiNii Research

    researchmap

  • 第1回横幹連合コンファレンスに参加して

    鬼沢 武久, 菊池 浩明

    知能と情報 : 日本知能情報ファジィ学会誌 : journal of Japan Society for Fuzzy Theory and Intelligent Informatics   18 ( 1 )   62 - 63   2006年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    DOI: 10.3156/jsoft.18.1_62

    CiNii Research

    researchmap

  • セキュアなコンテンツ配信におけるSD法に基づいた効率の良い鍵管理方式(ネットワークセキュリティ, <特集>ブロードバンド・ユビキタス・ネットワークとその応用)

    菊池 浩明, 中村 雄一

    情報処理学会論文誌   47 ( 2 )   426 - 433   2006年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    モバイルノードを含むワイヤレスアドホックネットワークなどにおいて, 安全なグループ通信のための効率の良い鍵管理が1つの課題になっている.新規追加や退出などを生じる動的なグループの実現するために, Naorらは差分集合(SD)法を提案した.SD法は, 疑似乱数生成器を用いることで送信する暗号文のサイズを, 無効にするユーザ数rに対して, 2r-1にまで大幅に削減する.SD法においては, ノードiの下の部分集合からノードjの部分集合を除いた差分集合の組で正規のユーザの部分集合を指定する.しかしながら, すべての正規ユーザを包含するのに必要なすべての差分集合(カバー)(i, j)を求めるためには, 送信者は失効ユーザのすべての可能な組合せを検査する必要があった.このために, ナイーブな総当たりによる検索ではO(r^3)の時間がかかる.これがSD法実現の課題である.そこで我々は, このカバーをみつける課題を解決するため, 必要な部分集合の中で処理する必要のあるノードのインデキシングのテクニックを導入する.これにより, 計算のコストはO(r log r log n)にまで削減される.さらに, 本論文では提案アルゴリズムを実装し, その計算時間を報告する.

    CiNii Research

    researchmap

  • セキュアなコンテンツ配信におけるSD法に基づいた効率の良い鍵管理方式

    菊池 浩明, 中村 雄一

    情報処理学会論文誌   47 ( 2 )   426 - 433   2006年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    モバイルノードを含むワイヤレスアドホックネットワークなどにおいて,安全なグループ通信のための効率の良い鍵管理が1 つの課題になっている.新規追加や退出などを生じる動的なグループの実現するために,Naor らは差分集合(SD)法を提案した.SD 法は,疑似乱数生成器を用いることで送信する暗号文のサイズを,無効にするユーザ数r に対して,2r ?1 にまで大幅に削減する.SD 法においては,ノードi の下の部分集合からノードj の部分集合を除いた差分集合の組で正規のユーザの部分集合を指定する.しかしながら,すAn efficient key management for secure group communication is one of the current issue in wireless ad hoc network with mobile nodes. In order to address the dynamic receiver update operations such as leave or join, Naor, et al. proposed the subset differe

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00010399/

  • 階層型アクセス制限機能による公開型セキュアブックマーク機能の提案と実装

    中里 純二, 森 亮憲, 勝本 道哲, 菊池 浩明

    マルチメディア通信と分散処理 ワークショップ論文集   2005 ( 19 )   427 - 431   2005年11月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 昔話のシナリオ作成システムに関する一考察(<特集>情報科学)

    今 誠一, 吉田 文彦, 内田 理, 菊地 浩明, 中西 祥八郎

    東海大学紀要. 電子情報学部   5 ( 1 )   59 - 64   2005年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:東海大学  

    This paper describes the system to rewrite the old tale to scenario story. The scenario consists of three factors &quot;headline,&quot; &quot;Stage direction,&quot; and &quot;Words.&quot; The scenarization system proposed in this paper also consists of three subsystems &quot;headline subsystem,&quot; &quot;stage direction sub system,&quot; and &quot;words subsystem&quot; corresponding to the three factors in scenario story. In headline subsystem, we extract the nouns representing the place and time from the old tale, and make the headline based on these nouns. In words subsystem, we specify the parson who speaks the words from the conversation sentence in old tale, and create the words parts in scenario story. We make the stage direction by applying some rules, in stage direction subsystem. We can create the scenario story by these procedures in three subsystems.

    CiNii Research

    researchmap

  • H-035 ビタミンD受容体レスポンスエレメントの効率的探索法(H分野:生体情報科学)

    松前 ひろみ, 福岡 豊, 稲岡 秀検, 菊池 浩明, 山本 恵子, 増田 正

    情報科学技術フォーラム一般講演論文集   4 ( 2 )   383 - 384   2005年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:FIT(電子情報通信学会・情報処理学会)運営委員会  

    CiNii Research

    researchmap

  • 個人情報漏洩を防止するWebアンケートのセキュリティ強化(セキュリティと社会, <特集>多様な社会的責任を担うコンピュータセキュリティ技術)

    中里 純二, 藤本 賢司, 菊池 浩明

    情報処理学会論文誌   46 ( 8 )   2068 - 2077   2005年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本論文では, ロバスト性を保証して回答者のプライバシを守る, ウェブでのアンケートを行うセキュアプロトコルを提案する.提案プロトコルは, Cramerらによって提案された効率の良い秘匿性を満たしたセキュア電子投票プロトコルに基づいている.秘匿性と効率性は, 選挙とアンケートの両方に共通する要求条件である.しかし, 特にアンケートにおいては複数の選択肢を同時に選択することが許されていることがあり, 選択肢数nに対して, 通信量が指数関数的に増加するという課題が生じることを本論文で指摘する.この課題を解決するために, 正当性の証明コストをΘ(2^n)からΘ(n)に削減するプロトコルの提案を行う.また, 試験実装に基づいたパフォーマンス評価を与える.

    CiNii Research

    researchmap

  • 個人情報漏洩を防止するWebアンケートのセキュリティ強化

    中里 純二, 藤本 賢司, 菊池 浩明

    情報処理学会論文誌   46 ( 8 )   2068 - 2077   2005年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本論文では,ロバスト性を保証して回答者のプライバシを守る,ウェブでのアンケートを行うセキュアプロトコルを提案する.提案プロトコルは,Cramerらによって提案された効率の良い秘匿性を満たしたセキュア電子投票プロトコルに基づいている.秘匿性と効率性は,選挙とアンケートの両方に共通する要求条件である.しかし,特にアンケートにおいては複数の選択肢を同時に選択することが許されていることがあり,選択肢数nに対して,通信量が指数関数的に増加するという課題が生じることを本論文で指摘する.この課題を解決するために,正当性の証明コストをΘ(2n) からΘ(n)に削減するプロトコルの提案を行う.また,試験実装に基づいたパフォーマンス評価を与える.This paper proposes a secure protocol for web-based questionnaire that preserves the privacy of responders and ensures the robustness. The proposed protocol is based on secure electronic voting protocol proposed by Cramer et al. with confidentiality and efficiency, which are common requirements for both applications. This paper points out an issue particular in the secure questionnaire, that is, a requirement to deal with a multiple-choice question, and shows that the communication overhead grows exponentially with the number of choices n. To address the issue, the proposed protocol reduces the cost from Θ(2n) to Θ(n). The performance based on the experimental implementation is also shown.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00010566/

  • 非対称電子透かしにおける効率的な多ビット埋め込みについての考察

    岡田 満雄, 菊池 浩明

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2005 ( 70 )   415 - 421   2005年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本稿では、[1]を拡張し、実用的な多ビット埋め込み法についての非対称電子透かしを考察する。従来の多くの電子透かしは、埋め込み処理と抽出処理が対象であり、透かし埋め込みに用いられた秘密情報をそのまま、抽出に用いていた。従って、抽出時に秘密情報が、検証者に露呈してしまい、透かし情報が除去される危険性がある。この問題に対応すべくFurukawa らが公開鍵暗号方式であるPaillier暗号を用い、非対称な透かし検証プロトコルを提案している[5]。しかしこれを多ビット電子透かしにナイーブに適用すると、暗号化処理時間のオーバヘッドが問題となり、実用的ではない。そこで、多ビット埋め込みへの拡張をしたときの実用的な埋め込み方法について考察する。A new method of efficient multi-bit asymmetric watermark algorithm is proposed in this paper. Our methodology applies to the achievement of efficient multi-bit embedding for secure digital watermark detection that exposes no secret information to a watermark verifier. Furukawa proposed a secure watermark detection scheme [5] in 2004 using the Paillier encryption, but this method is not suitable for multi-bit embedding due to its heavy overhead in extraction processing time. We proposed a consideration for an efficient multi-bit watermark embedding method.

    CiNii Research

    researchmap

  • 非対称電子透かしにおける効率的な多ビット埋め込みについての考察

    岡田 満雄, 菊池 浩明

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2005 ( 70 )   415 - 421   2005年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本稿では, [1]を拡張し, 実用的な多ビット埋め込み法についての非対称電子透かしを考察する.従来の多くの電子透かしは, 埋め込み処理と抽出処理が対称であり, 透かし埋め込みに用いられた秘密情報をそのまま, 抽出に用いていた.従って, 抽出時に秘密情報が, 検証者に露呈してしまい, 透かし情報が除去される危険性がある.この問題に対応すべくFurukawaらが公開鍵暗号方式であるPaillier暗号を用い, 非対称な透かし検証プロトコルを提案している[5].しかしこれを多ビット電子透かしにナイーブに適応すると, 復号化処理時間のオーバーヘッドが問題となり, 実用的ではない.そこで, 多ビット埋め込みへの拡張をしたときの実用的な埋め込み方法について考察する.

    CiNii Research

    researchmap

  • 非対称電子透かしにおける効率的な多ビット埋め込みについての考察

    岡田 満雄, 菊池 浩明

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   105 ( 194 )   167 - 173   2005年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    本稿では, [1]を拡張し, 実用的な多ビット埋め込み法についての非対称電子透かしを考察する.従来の多くの電子透かしは, 埋め込み処理と抽出処理が対称であり, 透かし埋め込みに用いられた秘密情報をそのまま, 抽出に用いていた.従って, 抽出時に秘密情報が, 検証者に露呈してしまい, 透かし情報が除去される危険性がある.この問題に対応すべくFurukawaらが公開鍵暗号方式であるPaillier暗号を用い, 非対称な透かし検証プロトコルを提案している[5].しかしこれを多ビット電子透かしにナイーブに適応すると, 復号化処理時間のオーバーヘッドが問題となり, 実用的ではない.そこで, 多ビット埋め込みへの拡張をしたときの実用的な埋め込み方法について考察する.

    CiNii Research

    researchmap

  • セキュリティとプライバシーの狭間で(連載(インターネットセキュリティ)9)

    菊池 浩明

    経営情報学会誌   13 ( 4 )   101 - 107   2005年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:経営情報学会  

    CiNii Research

    researchmap

  • アクセスログを用いた不正ホスト総数の推定に関する検討

    杉山太一, 菊地 大輔, 寺田 真敏, 福野 直弥, 田中 貴之, 菊池 浩明, 土居 範久

    情報処理学会 FIT2005   4 ( 4 )   231 - 232   2005年

     詳細を見る

    記述言語:日本語   出版者・発行元:FIT(電子情報通信学会・情報処理学会)運営委員会  

    CiNii Research

    researchmap

  • リング署名における署名者の証明と匿名性破棄プロトコル

    菊池 浩明, 多田 美奈子, 中西 祥八郎

    情報処理学会論文誌   45 ( 8 )   1881 - 1886   2004年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    リング署名とは,グループメンバなら誰でも署名が可能で,かつ検証者に対して,匿名性を保証できるグループ署名方式の1つである.しかしこの匿名性が完全に保証されているため,署名後何らかの問題が発生し,どのメンバによる署名であるかを特定する必要がある場合にも,署名者の開示は不可能である.そこで本稿では,リング署名に管理者の存在を仮定して必要に応じて管理者または署名者本人が署名者を開示できるリング署名プロトコルを提案する.提案プロトコルの安全性は,離散対数問題の困難性と安全なハッシュ関数の存在に基づいている☆.A ring signature is a group signature scheme that allows a member of a group to sign onto the message so that the resulting signature does not reveal their identity to others. A disadvantage of ring signatures is the lack of group administrators who can identify the signer from a given signature when necessary. To address the issue of identification of the signer, we present new protocols for a ring signature. These offer improvements in two functions: 1) proof of signer; a signer is allowed to prove his or her identity when he or she wish to discard anonymity, 2) privacy revocation by revocation managers; a set of managers can identify the signer from a given signature only when they agree to revoke the anonymity. Our construction is based on the protocol of Abe, et al. (2002). The security of the proposed protocol is based on an assumption of the hardness of the discrete logarithm problem and a secure hash function.

    CiNii Research

    researchmap

    その他リンク: http://id.nii.ac.jp/1001/00010835/

  • 特集「プライバシを保護するコンピュータセキュリティ技術」の編集にあたって

    菊池 浩明

    情報処理学会論文誌   45 ( 8 )   1801 - 1801   2004年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • リング署名における署名者の証明と匿名性破棄プロトコル(セキュリティプロトコル)(<特集>プライバシを保護するコンピュータセキュリティ技術)

    菊池 浩明, 多田 美奈子, 中西 祥八郎

    情報処理学会論文誌   45 ( 8 )   1881 - 1886   2004年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    リング署名とは,グループメンバなら誰でも署名が可能で,かつ検証者に対して,匿名性を保証できるグループ署名方式の1つである.しかしこの匿名性が完全に保証されているため,署名後何らかの問題が発生し,どのメンバによる署名であるかを特定する必要がある場合にも,署名者の開示は不可能である.そこで本稿では,リング署名に管理者の存在を仮定して必要に応じて管理者または署名者本人が署名者を開示できるリング署名プロトコルを提案する.提案プロトコルの安全性は,離散対数問題の困難性と安全なハッシュ関数の存在に基づいている.

    CiNii Research

    researchmap

  • 第3回PKI R&Dワークショップ参加報告

    古賀 聡, 菊池 浩明

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2004 ( 75 )   159 - 163   2004年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    2004年4月12日から14日まで,アメリカのNISTにおいて開催された3rd Annual PKI R&amp;D Workshopの開催概要について報告する.

    CiNii Research

    researchmap

  • 第3回PKI R&Dワークショップ参加報告

    古賀 聡, 菊池 浩明

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   104 ( 199 )   159 - 163   2004年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    2004年4月12日から14日まで,アメリカのNISTにおいて開催された3rd Annual PKI R&amp;D Workshooの開催概要について報告する.(URL:http://middleware.internet2.edu/pki04/)

    CiNii Research

    researchmap

  • 音楽データへのベクトル合成法を利用した電子透かしによるブロックノイズの削減

    齋藤 雅之, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告、コンピュータセキュリティ、2004-CSEC-24   2004 ( 22 )   237 - 241   2004年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    Mar.2004

    CiNii Research

    researchmap

  • 任意の単調論理関数を証明できるリング署名の提案

    2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会   pp.1191-1196   2004年

     詳細を見る

    Jan.2004

    researchmap

  • ユーザの秘密鍵サイズを削減したSD法

    菊池,酒田晋吾

    2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会   pp.83-87   2004年

     詳細を見る

    Jan.2004

    researchmap

  • グループ認証プロトコルについて

    2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会   pp.1427-1429   2004年

     詳細を見る

    Jan.2004

    researchmap

  • Secure instant messaging protocol preserving confidentiality against administrator

    H Kikuchi, M Tada, S Nakanishi

    18TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS, VOL 2 (REGULAR PAPERS), PROCEEDINGS   pp.27-30   27 - 30   2004年

     詳細を見る

  • 複数選択複数質問の投票における知識の証明

    菊池浩明

    2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会   pp.961-964   2004年

     詳細を見る

  • 自己組織化学習と教師付き学習の融合アルゴリズム

    工藤 陽, 白砂 剛, 菊池 浩明

    ファジィシステムシンポジウム講演論文集   19   353 - 356   2003年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    CiNii Research

    researchmap

  • ファジィ言語真理値の代数系について

    菊池 浩明

    第19回ファジィシステムシンポジウム講演論文集   pp.681-683   681 - 683   2003年9月

     詳細を見る

    記述言語:英語   出版者・発行元:日本知能情報ファジィ学会  

    Sep.2003

    CiNii Research

    researchmap

  • 管理者に対して秘匿性を保証したセキュアインスタントメッセージングプロトコル(ネットワークセキュリティ)(<特集>新たな脅威に立ち向かうコンピュータセキュリティ技術)

    菊池 浩明, 多田 美奈子, 中西 祥八郎

    情報処理学会論文誌   44 ( 8 )   2042 - 2050   2003年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本論文はインスタントメッセージングサービスにおけるセキュリティ強化についての研究である.セキュリティに関した要求条件と仮定を述べた後,インスタントメッセージングに達したDiffie-Hellman改良プロトコルを示す.提案プロトコルの主要な特徴は,不正なサーバ管理者が平文を入手し,データマイニング技術を適用して利用者のプライバシ情報を取得することを防止していることである.通信と計算量のコストの観点から,本提案プロトコルを評価し,いくつかの既存のプロトコルとの比較を行う.さらに,セキュアインスタントメッセージングシステムの試験実装について報告する.

    CiNii Research

    researchmap

  • 秘密カウンタプロトコルを用いた電子投票システムの携帯情報端末への実装と評価

    中里 純二, 菊池 浩明, 中西 祥八郎

    情報処理学会論文誌   44 ( 8 )   1914 - 1912   2003年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    集計者に投票内容が見えないことが特徴的な秘密カウンタプロトコルを現在,普及している携帯情報端末の上で実装した.携帯情報端末の限られた容量や計算力を克服するために,我々は,任意精度の剰余算術演算に特化した容量の小さいJavaクラスの ModInt を設計した.本論文では,提案システムの評価や,BigInteger クラスとの比較を行う.We implemented the oblivious counter protocol on a platform of personal digital assistance (PDA), which is able to keep a tally from encrypted ballotswithout decrypting them. In order to overcome the restricted storage and computational power of PDA, we have developed a Java class,ModInt, which is designed for light-weight arbitrary-precision integer computation and especially for modular arithmetic operations.In this paper, we evaluate the processing time of the system and show a comparison with the built-in class BigInteger.

    CiNii Research

    researchmap

  • Rabin Treeとブロードキャスト暗号への応用

    菊池 浩明

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2003 ( 74 )   9 - 12   2003年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本稿はRabin暗号に基づいて,ユーザの管理しなくてはならない秘密情報の数を最小化した鍵管理方式を提案する.あるランダムなルート鍵が正しくRabin Treeを構成する確率が,ユーザ数nに対して指数関数的に小さくなることを証明する,不正な利用者を排除するブロードキャスト暗号への応用を示す.

    CiNii Research

    researchmap

  • Rabin Treeとブロードキャスト暗号への応用

    菊池 浩明

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   103 ( 195 )   9 - 12   2003年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    本稿はRabin暗号に基づいて,ユーザの管理しなくてはならない秘密情報の数を最小化した鍵管理方式を提案する.あるランダムなルート鍵が正しくRabin Treeを構成する確率が,ユーザ数nに対して指数関数的に小さくなることを証明する.不正な利用者を排除するブロードキャスト暗号への応用を示す.

    CiNii Research

    researchmap

  • 時刻保証に推移性を満たしたタイムスタンプスキーム

    菊池 浩明, 杉原尚明, 中西 祥八郎

    情報処理学会研究報告マルチメディア通信と分散処理(DPS)   2003 ( 18 )   227 - 232   2003年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    電子媒体による保存・管理が進んできている現在 電子文書などの存在証明・データの完全性を満たすタイムスタンプの必要性が生じている.Harberらによって提案されてきた一方向性ハッシュ関数を用いたチェーン構造のLinear Linking Schemeなどでは 時刻証明の検証の際 検証コストがタイムスタンプ数に比例するという問題があった.本稿では そのLLSのチェーン構造とは異なり 離散対数問題の困難性に基づいたタイムスタンプスキームを提案する.提案方式の特徴は,検証時の通信コストが定数オーダーで抑えられ効率的であることである.In the age when documents are mainly dealt with digital media, a requirement of time stamping services are increasing in order to fulfill a proof existence and an integrity of digital documents. The Linear Linking Scheme proposed by Harber, the chain structure using the one way hash function, has a problem that verification cost is proportional to the number of timestamps. This paper proposes a time a stamping scheme based on discrete logarithm problem. The main feature of the proposed scheme is an efficiency for verification of which is a constant size for communication This scheme has transition when verification.

    CiNii Research

    researchmap

  • 時刻保証に推移性を満たしたタイムスタンプスキーム<コンテンツ保護・タイムスタンプ>

    菊池 浩明, 杉原 尚明, 中西 祥八郎

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2003 ( 18 )   227 - 231   2003年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    電子媒体による保存・管理が進んできている現在,電子文書などの存在証明・データの完全性を満たすタイムスタンプの必要性が生じている.Harberらによって提案されてきた一方向性ハッシュ関数を用いたチェーン構造のLinear Linking Schemeなどでは,時刻証明の検証の際,検証コストがタイムスタンプ数に比例するという問題があった.本稿では,そのLLSのチェーン構造とは異なり、離散対数問題の困難性に基づいたタイムスタンプスキームを提案する.提案方式の特徴は,検証時の通信コストが定数オーダーで抑えられ効率的であることである.

    CiNii Research

    researchmap

  • Web識別問題における2クラス,多クラス決定木の比較

    米山 計昇, 高崎 勲, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2003 ( 18 )   77 - 82   2003年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    Web情報検索においてWebディレクトリ構造型の有効性が認識されている.しかし,正確にWebページをディレクトリ型に分類するには,人間の主観に頼った選別が主流である.そこで,我々はWebページから抽出されたキーワードの集合に対し,決定木アルゴリズムID3を適用することを試みる.c個のクラスへ分類するには2クラス木と多クラス木の2通りのアプローチがある.多クラス木は,c種の葉を許した木で,単一の木で識別を実行する.2クラス木は,葉が「+」「-」のどちらかであり,c個の木で一つの識別を行う.本稿では,この2クラス,多クラス決定木の性能や精度について報告する.A web directry is usuful service for retrieving webpages. howver a dassification of webpages is commonly made human opperator&#039;s subjective. In order for autmatic classification of webpages, given a set of keywords extracted from webpages we apply to a decision tree learning algorithm includin the ID3 algolithm. There are two possible approaches to classify webpages into c classes - a binary tree and a multiple-class tree. A multiple-class tree is of c diferent kind leaves and classififiers webpages by just one tree. A binary tree is a tree in which leaves are &#039;+&#039; or &#039;-&#039;. A set of c independent tree gives an integretedd classification of webpages. In this paper we estimate these performance and accuracy for some training data.

    CiNii Research

    researchmap

  • リング署名プロトコルにおける署名者開示

    菊池 浩明, 多田 美奈子, 中西 祥八郎

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2003 ( 18 )   149 - 153   2003年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    リング署名とは,グループメンバなら誰でも署名が可能で,かつ検証者に対して,匿名性を保証できるグループ署名方式の一つである.しかしこの匿名性が完全に保証されているため,署名後何らかの問題が発生し,どのメンバによる署名であるかを特定する必要がある場合にも,署名の開示は不可能である.そこで本稿では,リング署名に管理者の存在を仮定して必要に応じて管理者または署名者本人が署名者を開示できるリング署名プロトコルを提案する.提案プロトコルの安全性は,離散対数問題の困難性と安全なハッシュ関数の存在に基づいている.A ring signature is one of the group signature scheme which allows member of a group to sign message such that the resulting signature does not reveal their identity for all users. But, even if a problem occurs and the signer is necessary to be detected, anyone can&#039;t determine who signed it. In this paper, we propose an extended protocol of ring signature in which both the group administrator and a signer can indicate who signed on the message. The security of the proposed protocol is based on an assumption of the discrete logarithm problem and a secure hash function.

    CiNii Research

    researchmap

  • Web識別問題における2クラス,多クラス決定木の比較<マルチメディア>

    米山 計昇, 高崎 勲, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2003 ( 18 )   77 - 82   2003年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    Web情報検索においてWebディレクトリ構造型の有効性が認識されている.しかし,正確にWebページをディレクトリ型に分類するには,人間の主観に頼った選別が主流である.そこで,我々はWebページから抽出されたキーワードの集合に対し,決定木アルゴリズムID3を適用することを試みる.c個のクラスヘ分類するには,2クラス木と多クラス木の2通りのアプローチがある.多クラス木は,c種の葉を許した木で,単一の木で識別を実行する.2クラス木は,葉が「+」「-」のどちらかであり,c個の木で一つの識別を行う.本稿では,この2クラス,多クラス決定木の性能や精度について報告する.

    CiNii Research

    researchmap

  • Digital Contents Deliverry System using Broadcast Encryption

    Proc. Of the 7th IASTED International Conference Internet and Multimedia Systems and Applications, IASTED   pp.422-427   2003年

     詳細を見る

  • SEC2003参加報告

    コンピュータセキュリティシンポジウム2003(CSS2003)、情報処理学会   2003年

     詳細を見る

  • 出現頻度に偏りのあるデータに対する決定木学習

    松岡和義,菊池,中西

    第8回曖昧な気持ちに挑むワークショップ、日本ファジ学会評価問題研究会 予稿CDROM   pp.1-7   2003年

     詳細を見る

    Nov.2003

    researchmap

  • 情報セキュリティ事典

    共立出版   pp.451-465   2003年

     詳細を見る

  • IT Text情報セキュリティ

    オーム社(執筆8.4, 9.1, 12.3, 124節)   2003年

     詳細を見る

  • 排除機能を有したBroadcast Encryption

    酒田晋吾, 中里純二, 菊池浩明

    マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2003)、情報処理学会   pp.77-79   2003年

     詳細を見る

    担当区分:最終著者  

    researchmap

  • Webでのアンケートフォームにおけるプライバシ強化ツール

    コンピュータセキュリティシンポジウム2003(CSS2003)、情報処理学会   2003年

     詳細を見る

  • Oblivious Comparator and its Application to Secure Auction Protocol

    Proc. Of Foundations of Computer Security (FCS'03), affiliated workshop with IEEE LICS'03   pp.75-84   2003年

     詳細を見る

  • Digital Contents Deliverry System using Broadcast Encryption

    Proc. Of the 7th IASTED International Conference Internet and Multimedia Systems and Applications, IASTED   pp.422-427   2003年

     詳細を見る

  • Oblivious Comparator and its Application to Secure Auction Protocol

    Proc. Of Foundations of Computer Security (FCS'03), affiliated workshop with IEEE LICS'03   pp.75-84   2003年

     詳細を見る

  • 管理者に対して秘匿性を保証したセキュアインスタントメッセージングプロトコル

    情報処理学会論文誌   44 ( 8 )   2042 - 2050   2003年

     詳細を見る

  • 菊池、暗号と暗号プロトコル

    情報処理学会連続セミナー「次世代ネットワーク環境における基幹技術」、第3回セキュリティ技術   15-30, Feb. 2003   2003年

     詳細を見る

  • 米山計昇、高崎勲、菊池、中西、Web識別問題における2クラス、多クラス決定木の比較

    情報処理学会研究報告、コンピュータセキュリティ、2003-CSES-20   77-82, Feb. 2003   2003年

     詳細を見る

  • 樋口 祐樹、菊池、中西、Forward-SecureなRing署名スキーム

    2003年暗号と情報セキュリティシンポジウム(SCIS 2003), 電子情報通信学会   423-427, Jan. 2003   2003年

     詳細を見る

  • <論文>インターネットを介した遠隔制御車の実装と通信品質が操作性に及ぼす影響 (<特集>情報メディア)

    菊池 浩明, 中西 祥八郎

    東海大学紀要. 電子情報学部   2 ( 1 )   27 - 33   2002年9月

     詳細を見る

    出版者・発行元:東海大学  

    A remote control over the Internet opens up new applications including remote medical treatment, remote education, or conference. The current Internet, however, has no guarantee for the quality of service (QoS), which may be required from a variety of application. For example, a particular application requires a high bandwidth. A transfer delay is critical property with network conference. In this paper, we use a remote control vehicle in order to evaluate how much quality is required for realtime driving a vehicle. Our developed Internet-control vehicle supports a video and audio conference between the vehicle and the driver. Four types of communication network with various quality of services, including LAN, Wave LAN, Personal Handy Phone (PHS), and a cellular phone, are used to control the vehicle.

    CiNii Research

    researchmap

  • <論文>決定木アルゴリズムによるウェブページの分類法の提案 (<特集>情報メディア)

    菊池 浩明, 中西 祥八郎

    東海大学紀要. 電子情報学部   2 ( 1 )   21 - 25   2002年9月

     詳細を見る

    記述言語:英語   出版者・発行元:東海大学  

    An enormous web pages are published over the Internet and are going to be used for market researches. At the current status of web pages, there is no standard format to classify pages though particular types of pages are often required form a marketing viewpoint. This paper addresses the issues of web page classification problem, whose goal is to find the best logic formula that identifies a set of web pages from the whole web page database. In the proposed algorithm, web pages are characterized with an array of boolean variable that tells whether or not a keyword is included by the page. Information gain is used to evaluate the best classifier for the given web page samples. Finally, the resulting logic formula is used to make a survey of population in terms of favorite sports.

    CiNii Research

    researchmap

  • ファジィ真理値の双半束について

    菊池 浩明

    ファジィシステムシンポジウム講演論文集   18   591 - 592   2002年8月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 入札者情報を秘匿した分散オークションシステムの実装と実証実験(<特集>電子社会に向けたコンピュータセキュリティ技術)

    菊池 浩明, 上杉 栄二, 川畑 博信, 宮本 昌明, 荻野 久美子

    情報処理学会論文誌   43 ( 8 )   2598 - 2609   2002年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    秘密分散プロトコルと公開鍵暗号を応用することにより,落札者以外の入札者情報が,売り手以外には秘匿されるオークションシステムをJavaで実装し,インターネット環境下での運用性および実用性の評価実験を実施した.その結果,実用上十分な動作速度が得られ,良好なユーザインタフェースが実現されていることを確認した.

    CiNii Research

    researchmap

  • オンライン証明書検証プロトコルのスケーラビリティ

    菊池 浩明, 中西 祥八郎

    情報処理学会論文誌   43 ( 8 )   2659 - 2664   2002年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    公開鍵証明書によるセキュリティ基盤,すなわち,PKIの構築が進んでいる.そこで,本稿では,ユーザ数 n に対してCRLのサイズがどのように推移するかを確率モデルを仮定して解析する.このモデルの上で,CRLのアプローチが有効な証明書廃止率の上限が0.5であることを示す.さらに,これらの証明書の推移モデルを基に,オンライン証明書検証プロトコルがスケーラビリティの観点から効率に制約があることを示す.Public Key Infrastructure (PKI) is one of the key security technologies in the Internet.This paper studies a behavior of size of Certifiacte Revocation List (CRL),which is a standard way for revoking certificate,by introducing probabilistic model for certificate dynamics.The main result is that a meaningful revocation ratio is bounded by 0.5.Under the probabilistic assmuption,an online certificate verification protocol is proved to be not always efficient from the viewpoint of scalability.

    CiNii Research

    researchmap

  • Hierarchical fuzzy modeling and jointly expandable functions

    H Kikuchi, N Takagi

    INTERNATIONAL JOURNAL OF INTELLIGENT SYSTEMS   17 ( 5 )   515 - 529   2002年5月

     詳細を見る

  • FUZZ-IEEE2001参加報告

    菊池 浩明

    日本ファジィ学会誌   14 ( 2 )   138 - 140   2002年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    DOI: 10.3156/jfuzzy.14.2_138

    CiNii Research

    researchmap

  • 多ネットワークを用いたコラムモジュール構造の構築

    大村 明弘, 菊池 浩明, 上村 龍太郎, 中西 祥八郎

    電子情報通信学会技術研究報告. NC, ニューロコンピューティング   101 ( 735 )   191 - 196   2002年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    本稿では,ネットワークの処理対象を異なる多数の属性情報から表現されるものとし,前頭連合野の構造的特徴である多層構造とコラム構造をモデルに,これらの属性情報を統合し,知識を構築するネットワークを提案する.提案するネットワークは,複数のSOMネットワークの競合層を重ねた形式の構造をしており,学習により認識対象についてのコラムを構築する.また,属性情報の一部に共通するものや類似性を有するものをコラム間の近傍として学習を行うことにより,学習対象間の関係を自己組織的に構築する.さらに,構築したコラム間の近傍領域について簡単なデータを用いて検証を行う

    CiNii Research

    researchmap

  • H. Kikuchi, Decision Tree Analysis of Course Evaluation Data

    Joint 1st International Confere3nce on Soft Computing and Intelligent Systems and 3rd International Symposium on Advanced Intelligent Systems(SCIS & ISIS 2002)   1-5, Oct. 2002   2002年

     詳細を見る

  • 高崎勲、米山計昇、菊池、中西、Webページの分類におけるキーワードの抽出について

    第7回曖昧な気持ちに挑むワークショップ、日本ファジィ学会評価問題研究会   9-13, Nov. 2002   2002年

     詳細を見る

  • Evaluation of a Classification Method of Web-pages with Decision Tree Algorithm (SCHOOL OF INFORMATION TECHNOLOGY AND ELECTRONICS)

    Kikuchi Hiroaki, Nakanishi Shohachiro

    Proceedings of the School of Engineering of Tokai University   27   67 - 71   2002年

     詳細を見る

    記述言語:英語   出版者・発行元:東海大学  

    An enormous web pages are published over the Internet and are going to be used for market researches. At the current status of web pages, there is no standard format to classify pages though particular types of pages are often required form a marketing viewpoint. This paper addresses the issues of web page classification problem, whose goal is to find the best logic formula that identifies a set of web pages from the whole web page database. In the proposed algorithm, web pages are characterized with an array of boolean variable that tells whether or not a keyword is included by the page. Information gain is used to evaluate the best classifier for the given web page samples. Finally, the resulting logic formula is used to make a survey of population in terms of favorite sports.

    CiNii Research

    researchmap

  • 菊池、ファジィ真理値の双半束について

    第18回ファジィシステムシンポジウム講演論文集   591-592, Aug. 2002   2002年

     詳細を見る

  • <Abstract>Evaluation of a Classification Method of Web-pages with Decision Tree Algorithm

    Kikuchi Hiroaki, Nakanishi Shohachiro

    Proceedings of the School of Engineering of Tokai University   27   102 - 102   2002年

     詳細を見る

    記述言語:英語   出版者・発行元:東海大学  

    CiNii Research

    researchmap

  • <Abstract>Development of Remote Control Vehicle via Internet and its Usability in terms of Quality of Service

    Kikuchi Hiroaki, Nakanishi Shohachiro

    Proceedings of the School of Engineering of Tokai University   27   103 - 103   2002年

     詳細を見る

    記述言語:英語   出版者・発行元:東海大学  

    CiNii Research

    researchmap

  • H.Kikuchi (M+1)st-Price Auction Protocol

    KIKUCHI H.

    IEICE Trans. on Fundamentals of Electronics. Communications and Computer Sciences   E85-A(3), 676-683   2002年

     詳細を見る

    出版者・発行元:Springer-Verlag  

    CiNii Research

    researchmap

  • de Morgan bisemilattice of fuzzy truth value

    H Kikuchi, N Takagi

    ISMVL 2002: 32ND IEEE INTERNATIONAL SYMPOSIUM ON MULTIPLE-VALUED LOGIC, PROCEEDINGS   180 - 184   2002年

     詳細を見る

    記述言語:英語  

    Web of Science

    researchmap

  • 菊池、上杉栄二、川畑博信、宮本昌明、荻野久美子、入札者情報を秘匿した分散オークションシステムの実装と実証実験

    情報処理学会論文誌   43 ( 8 )   2598-2609, 2002   2002年

     詳細を見る

  • 菊池、秋山曜佑、多田美奈子、中西、セキュアインスタントメッセージングシステムの実装

    コンピュータセキュリティシンポジウム2002(CSS 2002), 情報処理学会   395-399, Oct. 2002   2002年

     詳細を見る

  • 中里純二、永由勇二、杉浦啓泰、菊池、中西、ブロードキャスト暗号を用いたコンテンツ配信システムの実装

    コンピュータセキュリティシンポジウム2002(CSS 2002), 情報処理学会   395-399, Oct. 2002   2002年

     詳細を見る

  • 杉原尚明、中里純二、菊池、中西、リング構造を用いたタイムスタンプスキーム

    コンピュータセキュリティシンポジウム2002(CSS 2002), 情報処理学会   13-16, Oct. 2002   2002年

     詳細を見る

  • 中里純二、菊池、中西、秘密線形フィードバックシフトレジスタを用いた電子選挙システムの実装

    中里純二

    マルチメディア、分散、協調とモバイル(DICOMO 2002)シンポジウム   97-100, July 2002 - 100   2002年

  • Oblivious counter and majority protocol

    H Kikuchi

    INFORMATION SECURITY, PROCEEDINGS   2433   437 - 445   2002年

     詳細を見る

    記述言語:英語  

    Web of Science

    researchmap

  • H. Kikuchi, Decision Tree Analysis of Course Evaluation Data

    Joint 1st International Confere3nce on Soft Computing and Intelligent Systems and 3rd International Symposium on Advanced Intelligent Systems(SCIS & ISIS 2002)   1-5, Oct. 2002   2002年

     詳細を見る

  • 菊池、中西、インターネットを介した遠隔制御車の実装と通信品質が操作性に及ぼす影響

    東海大学紀要電子情報学部   2 ( 1 )   27-33, 2002   2002年

     詳細を見る

  • 菊池、中西、決定木アルゴリズムによるウェブページの分類法の提案

    東海大学紀要電子情報学部   2 ( 1 )   21-25, 2002   2002年

     詳細を見る

  • H. Kikuchi, Oblivious Counter and Majority Protocol

    5th International Conference on Information Security(ISC 2002), Springer-Verlag, LNCS 2433   437-445, 2002   2002年

     詳細を見る

  • Multi-Interval Truth Values (第17回ファジィシステムシンポジウム--科学技術と自然の調和を目指して)

    高木 昇, 菊池 浩明, 中島 恭一

    ファジィシステムシンポジウム講演論文集   17   551 - 554   2001年9月

     詳細を見る

    記述言語:英語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • Subsets of Fuzzy Linguistic Truth Value to be de Morgan Bisemilattice (第17回ファジィシステムシンポジウム--科学技術と自然の調和を目指して)

    Kikuchi Hiroaki, Takagi Noboru

    ファジィシステムシンポジウム講演論文集   17   555 - 558   2001年9月

     詳細を見る

    記述言語:英語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 複素ニューラルネットワークによる環境適応能力の構築

    大村 明弘, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   17   53 - 56   2001年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • コラムモジュール構造を用いた感覚情報の統合について

    大村 明弘, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   17   57 - 60   2001年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 多重区間真理値について

    高木 昇, 菊池 浩明, 中島 恭一

    ファジィシステムシンポジウム講演論文集   17   551 - 554   2001年9月

     詳細を見る

    記述言語:英語  

    CiNii Research

    researchmap

  • 決定木アルゴリズムにおける欠損値の扱いについて

    米山 計昇, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   17   743 - 746   2001年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • Certificate revocation protocol using k-ary hash tree

    H Kikuchi, K Abe, S Nakanishi

    IEICE TRANSACTIONS ON COMMUNICATIONS   E84B ( 8 )   2026 - 2032   2001年8月

     詳細を見る

    記述言語:英語  

    Web of Science

    researchmap

  • 秘密カウンタ

    菊池 浩明, 中里 純二, 中西 祥八郎

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2001 ( 75 )   45 - 51   2001年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本論文は、1か0かの秘密を漏らさないまま,公開検証可能な方法で足し算を実行するプロトコルを提案している。提案方式は,従来の膨大な帯域を消費し何回にも及ぶラウンドを必要としたマルチパーティプロトコルとは異なり,非対話的な定数回のラウンドと単純で送信者にも集計者にも検証可能な計算処理を必要とする。提案方式は,[2]に基づいている。提案方式は,投票者が投票用紙を分散された公開鍵について暗号化し,集計者が賛成投票数をわからないまま数えるという秘密投票に応用可能である。The paper presents a new protocol for counting 1-bit secrets without revealing if the bit is 1 or 0 in publicly verifiable way. Other than the conventional multi-party protocols that involve enormous number of rounds and huge bandwidth consumption, the proposed protocol, based on the Mix and Match approach [2] in which computations are dealt with ciphertexts, requires a non-interactive constant number of round and simple but verifiable computation for both of sender and counter. The expected application of proposed protocol is an (one-bit) secret voting in which boters cast a ballot encrypted for distributed public key and an oblivious party makes a tally of how many botes are polled.

    CiNii Research

    researchmap

  • 秘密カウンタ

    菊池 浩明, 中里 純二, 中西 祥八郎

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   101 ( 214 )   45 - 51   2001年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    本論文は, 1か0かの秘密を漏らさないまま, 公開検証可能な方法で足し算を実行するプロトコルを提案している.提案方式は, 従来の膨大な帯域を消費し何回にも及ぶラウンドを必要としたマルチパーティプロトコルとは異なり, 非対話的な定数回のラウンドと単純で送信者にも集計者にも検証可能な計算処理を必要とする.提案方式は, 〔2〕に基づいている.提案方式は, 投票者が投票用紙を分散された公開鍵について暗号化して投票し, 集計者が賛成投票数をわからないまま数えるという秘密投票に応用可能である.

    CiNii Research

    researchmap

  • N.Takagi, H.Kikuchi and K.Nakashima Multi-Interval Truth Valued Logic

    The 10th IEEE Intl. Conf. On Fuzzy Systems (FUZZ-IEEE 2001)   PS4(P319), 1-4   2001年

     詳細を見る

  • Closures of fuzzy linguistic truth value with regards to the extension principle

    H Kikuchi

    10TH IEEE INTERNATIONAL CONFERENCE ON FUZZY SYSTEMS, VOLS 1-3   PS5(P112), 1-4   1416 - 1419   2001年

     詳細を見る

    記述言語:英語  

    Web of Science

    researchmap

  • N.Takagi, H.Kikuchi and K.Nakashima Multi-Interval Truth Valued Logic

    The Second Korea-Japan Joint Symposium on Multiple-Valued Logic (JS-MVL 2001)   45-48   2001年

     詳細を見る

  • Hiroaki Kikuchi (M+1)st-Price Auction Protocol

    Proc. of The Fifth International Conference on Financial Cryptography ‘01 IFCA   291-298   2001年

     詳細を見る

    Fabruary 2001

    researchmap

  • Power auction protocol without revealing winning bids

    H Kikuchi

    15TH INTERNATIONAL CONFERENCE ON INFORMATION NETWORKING, PROCEEDINGS   61-64   61 - 64   2001年

     詳細を見る

  • Multi-interval truth valued logic

    N Takagi, H Kikuchi, K Nakashima

    10TH IEEE INTERNATIONAL CONFERENCE ON FUZZY SYSTEMS, VOLS 1-3   PS4(P319), 1-4   1119 - 1122   2001年

     詳細を見る

    記述言語:英語  

    Web of Science

    researchmap

  • H. Kikuchi Closures of fuzzy linguistic truth value with regards to the extension principle

    The 10th IEEE Intl. Conf. On Fuzzy Systems (FUZZ-IEEE 2001)   PS5(P112), 1-4   2001年

     詳細を見る

  • Identification of incompletely specified fuzzy unate logic function

    H Kikuchi

    31ST INTERNATIONAL SYMPOSIUM ON MULTIPLE-VALUED LOGIC, PROCEEDINGS   116-121   116 - 121   2001年

     詳細を見る

    記述言語:英語  

    Web of Science

    researchmap

  • H.Kikuchi and N.Takagi Classes of Fuzzy Linguistic Truth Value to be de Morgan Bisemilattice

    The Second Kore-Japan Joint Symposium on Multiple-Valued Logic (JS-MVL 2001)   108-109   2001年

     詳細を見る

  • Hiroaki Kikuchi (M+1)st-Price Auction Protocol

    Proc. of The Fifth International Conference on Financial Cryptography ‘01,IFCA   291-298   2001年

     詳細を見る

    Fabruary 2001

    researchmap

  • H.Kikuchi, K. Abe and S.Nakanishi Optimal Data Structure for Certificate Revocation

    First Intl. Workshop for Asian PKI (IWAP 2001)   101-116   2001年

     詳細を見る

  • QoSを考慮したラジコンカーのネットワーク制御

    末次 新, 菊池 浩明, 中西 祥八郎

    マルチメディア通信と分散処理ワークショップ論文集   2000 ( 15 )   97 - 102   2000年12月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 顔画像に対する長期記憶の性質

    菊池 浩明, 服部 達也, 中西 祥八郎

    インテリジェント・システム・シンポジウム講演論文集 = FAN Symposium : fuzzy, artificial intelligence, neural networks and computational intelligence   10   265 - 267   2000年10月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 単調ファジィ論理関数によるあてはめの評価

    菊池 浩明

    インテリジェント・システム・シンポジウム講演論文集 = FAN Symposium : fuzzy, artificial intelligence, neural networks and computational intelligence   10   1 - 4   2000年10月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ブラインドグループ署名

    崔 浩晢, 菊池 浩明, 中西 祥八郎

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   100 ( 323 )   29 - 34   2000年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    グループ署名[Cha 91][CS 97][KP 98]とは, グループメンバの誰でもグループの代表で署名が可能で, かつ検証者に対して匿名性を保証でき, プライバシ保護が必要な数多くのアプリケーションに適応出来る.しかし, グループ管理者だけは署名文からグループメンバを特定可能であった.そこで本稿では, グループ署名を拡張し, 管理者にも匿名性を保証するブラインドグループ署名を提案し, 電子投票への応用を試みる.

    CiNii Research

    researchmap

  • 鍵管理局の権限を分散した鍵寄託プロトコルの提案

    崔 浩晢, 堀田 信司, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2000 ( 80 )   79 - 83   2000年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在, インターネットでは, クライアント同士で秘密通信を行なう際に用いるセッション鍵を寄託し, テロリストなどの捜査や, 鍵の紛失に対応させたい要求がある.これに対して, 宮崎らはYaksha[Gan 95]をベースに, 安全な鍵寄託システムを実現する試みを提案している[MISS 97].本稿では, 鍵生成権限の分散と, 捜査情報の漏洩を防止し, さらなるユーザのプライバシを保証するプロトコルを提案する.

    CiNii Research

    researchmap

  • 鍵管理局の権限を分散した鍵寄託プロトコルの提案

    崔浩晢, 堀田 信司, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2000 ( 80 )   79 - 83   2000年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在,インターネットでは,クライアント同士で秘密通信を行なう際に用いるセッション鍵を寄託し,テロリストなどの捜査や,鍵の紛失に対応させたい要求がある.これに対して,宮崎らはYaksha[Gan 95]をベースに,安全な鍵寄託システムを実現する試みを提案している[MISS 97].本稿では,鍵生成権限の分散と,捜査情報の漏洩を防止し,さらなるユーザのプライバシを保証するプロトコルを提案する.The importance of key escrow is increasing as many secret communications take placd over the Internet. It&#039;s required to provide an investigation of terrorists and to prepare for key lost. Miyazaki et. al[MISS 97] proposed a secure key escrow protocol based on the Yaksha[Gan 95]. In their protocol, the power of a key genarating authority is too strong and thus the secret key shared by client might be revealed through the KGA. In this paper, we propose a modified key escrow protocol which improves the privacy of shared key.

    CiNii Research

    researchmap

  • ニューラルネットワークにおける獲得済み知識の利用

    池田 進矢, 小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   16   117 - 118   2000年9月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 拡張原理について閉じているファジィ真理値の部分集合について

    菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   16   203 - 206   2000年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 単調ファジィ論理関数とその同定問題について

    菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   16   207 - 210   2000年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 大量の入力ユニットを必要とするニューラルネットワークの学習

    小野 能嗣, 池田 進也, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   16   105 - 106   2000年9月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 複数種類の知識を扱った多種入出力ニューラルネットワーク

    小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   16   107 - 110   2000年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • ニューラルネットワークによる識別可能な入力の探索

    小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   16   111 - 114   2000年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 階層型ニューラルネットワークにおける中間層ユニット数の特性

    大村 明弘, 小野 能嗣, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   16   115 - 116   2000年9月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 2色木によるオンライン証明書状態検証サーバの実装と評価

    安部 謙介, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2000 ( 36 )   35 - 40   2000年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    公開鍵基盤PKIにおいて, 証明書の失効処理は重要な課題の一つである.古典的なリスト構造による標準的な失効処理方式に代って, 一方向性ハッシュ木を用いた効率的なプロトコルが提案されており, [KA00]では, その通信と計算処理に関するコスト削減が検証されている.しかしながら, このハッシュ木によるアプローチは最悪の場合, すなわち, 全てのエントリーが降順にソートされているときには, O(n)のオーダにまで悪化してしまう.二色木(red-black tree)は, 節点当り-ビットの追加情報を用いて, 検索と挿入を最悪の場合でもO(log_2n)で処理することを保証した二分探索木である.本稿では, この二色ハッシュ木を用いたオンライン証明書検証を考察し, 通信と処理量についての2分検索木に対するコスト削減を評価する.

    CiNii Research

    researchmap

  • 2色木によるオンライン証明書状態検証サーバの実装と評価

    安部 謙介, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2000 ( 36 )   35 - 40   2000年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    公開鍵基盤PKIにおいて,証明書の失効処理は重要な課題の一つである.古典的なリスト構造による標準的な失効処理方式に代って,一方向性ハッシュ木を用いた効率的なプロトコルが提案されており,[KA00]では,その通信と計算処理に関するコスト削減が検証されている.しかしながら,このハッシュ木によるアプローチは最悪の場合,すなわち,全てのエントリーが降順にソートされているときには,O(n)のオーダにまで悪化してしまう.二色木(red-black tree)は,節点当り一ビットの追加情報を用いて,検索と挿入を最悪の場合でもO(log_2 n)で処理することを保証した二分探索木である.本稿では,この二色ハッシュ本を用いたオンライン証明書検証を考察し,通信と処理量についての2分検索木に対するコスト削減を評価する.Certificate Revocation is one of the critical issues for a practical public-key infrastructure. A new efficient revocation protocol using one-way hash tree structure instead of the classical list structure, which is known as a standard for revocation, was proposed and examined in communication and computation costs reduction [KA00]. A tree approach, however, might be of O(n) in the worst case when all entries are sorted in descending order. A red-black tree is a binary sorted tree with one extra bit per node, which is used for balancing tree and to guarantee that operations of search and insertion take O(log_2 n) in the worst case. In this paper, we study the red-black hash tree for online certificate status verification and estimate the reduction of costs against the binary search tree in terms of communication and computation costs in revocation.

    CiNii Research

    researchmap

  • ハッシュ木を用いたオンライン証明書状態検証サーバ

    安部 謙介, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告マルチメディア通信と分散処理(DPS)   2000 ( 30 )   131 - 136   2000年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在、公開鍵証明書の廃止方式の1つにハッシュ木を用いたCRT(Certficate Revocation Tree)がある。我々は[KA98]において、S式を用いたCRTの試験実装を行い、CRLに対して通信コスト面での優位性を示した。本稿では、CRTを2分検索木で表現したオンライン証明書状態検証サーバの実装について述べるとともに、[KA98]との比較検討を行う。その結果から、処理コストにおいてもCRTがCRLに比べ高速であることを示す。また、本実装に実際のCRLを適用した場合、パフォーマンスがどの程度改善されるかについても報告する。CRT(Certificate Revocation Tree) is a method using hash tree for public-key certificate revocation. In [KA98], we have implemented an experimental CRT system using the S-expression, and shown that its communication cost is smaller than that of CRL. In this paper, we implement an online certificate status verification server using CRT expressed in binary search tree, and examine the system performance in comparison with [KA98]. Based on experimental data, we show that the latency of CRT is smaller than that of CRL. We also estimate the performance of the system to which an actual revocation data derived from a CRL is applied.

    CiNii Research

    researchmap

  • ハッシュ木を用いたオンライン証明書状態検証サーバ

    安部 謙介, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   2000 ( 30 )   131 - 136   2000年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在、公開鍵証明書の廃止方式の1つにハッシュ木を用いたCRT(Certficate Revocation Tree)がある。我々は[KA98]において、S式を用いたCRTの試験実装を行い、CRLに対して通信コスト面での優位性を示した。本稿では、CRTを2分検索木で表現したオンライン証明書状態検証サーバの実装について述べるとともに、[KA98]との比較検討を行う。その結果から、処理コストにおいてもCRTがCRLに比べ高速であることを示す。また、本実装に実際のCRLを適用した場合、パフォーマンスがどの程度改善されるかについても報告する。CRT(Certificate Revocation Tree) is a method using hash tree for public-key certificate revocation. In [KA98], we have implemented an experimental CRT system using the S-expression, and shown that its communication cost is smaller than that of CRL. In this paper, we implement an online certificate status verification server using CRT expressed in binary search tree, and examine the system performance in comparison with [KA98]. Based on experimental data, we show that the latency of CRT is smaller than that of CRL. We also estimate the performance of the system to which an actual revocation data derived from a CRL is applied.

    CiNii Research

    researchmap

  • ハッシュ木を用いたオンライン証明書状態検証サーバ

    安部 謙介, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告. マルチメディア通信と分散処理研究会報告   2000 ( 30 )   131 - 136   2000年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在、公開鍵証明書の廃止方式の1つにハッシュ木を用いたCRT(Certificate Revocation Tree)がある。我々は[KA98]において、S式を用いたCRTの試験実装を行い、CRLに対して通信コスト面での優位性を示した。本稿では、CRTを2分検索木で表現したオンライン証明書状態検証サーバの実装について述べるとともに、[KA98]との比較検討を行う。その結果から、処理コストにおいてもCRTがCRLに比べ高速であることを示す。また、本実装に実際のCRLを適用した場合、パフォーマンスがどの程度改善されるかについても報告する。

    CiNii Research

    researchmap

  • ハッシュ木を用いたオンライン証明書状態検証サーバ

    安部 謙介, 菊池 浩明, 中西 祥八郎

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2000 ( 30 )   131 - 136   2000年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在、公開鍵証明書の廃止方式の1つにハッシュ木を用いたCRT(Certificate Revocation Tree)がある。我々は[KA98]において、S式を用いたCRTの試験実装を行い、CRLに対して通信コスト面での優位性を示した。本稿では、CRTを2分検索木で表現したオンライン証明書状態検証サーバの実装について述べるとともに、[KA98]との比較検討を行う。その結果から、処理コストにおいてもCRTがCRLに比べ高速であることを示す。また、本実装に実際のCRLを適用した場合、パフォーマンスがどの程度改善されるかについても報告する。

    CiNii Research

    researchmap

  • Hiroaki Kikuchi Can we remember faces much easier than numbers?

    The fourth Asian Fuzzy Systems Symposium (AFSS2000)   706-710   2000年

     詳細を見る

    2000 June

    researchmap

  • Hiroaki Kikuchi, Shinji Hotta, Kensuke Abe and Shohachiro Nakanishi Resolving Winner and Winning bid without Revealing Privacy of Bids

    Parallel and Distributed Systems: Workshops. International Workshop on Next Generation Internet (NGITA2000)IEEE   307-312   2000年

     詳細を見る

    July 2000

    researchmap

  • Hiroaki Kikuchi Can we remember faces much easier than numbers?

    The fourth Asian Fuzzy Systems Symposium (AFSS2000)   706-710   2000年

     詳細を見る

    2000 June

    researchmap

  • Hiroaki Kikuchi, Shinji Hotta, Kensuke Abe and Shohachiro Nakanishi Resolving Winner and Winning bid without Revealing Privacy of Bids

    Parallel and Distributed Systems: Workshops. International Workshop on Next Generation Internet (NGITA2000)Ieee   307-312   2000年

     詳細を見る

    July 2000

    researchmap

  • ファジィ論理の新世紀への提言(ファジィの新世紀への提言)

    菊池 浩明

    日本ファジィ学会誌   11 ( 6 )   74 - 75   1999年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    CiNii Research

    researchmap

  • ニューラルネットワークの中間層における多種入力認識

    小野 能嗣, 菊池 浩明, 上村 龍太郎

    電子情報通信学会技術研究報告   99 ( 473 )   31 - 37   1999年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    ニューラルネットワークは人間の脳をモデルに作られており、現在では一種類の知識に対してのパターン認識等の学習に使用されている。しかし、人間の脳と言うものは色、形、大きさなど複数種類の情報を学習する機能を持っている。本稿の目的は種類の異なる情報をそれぞれの入力から同じネットワークにおいて学習することである。使用するネットワークは三層で構成されており、中間層においては平面上の近傍ユニットと結合されている。最終的に複数種類の情報を同じネットワークで学習させ中間層においては同じ意味を持つ知識は同じ中間層領域に発火させるようにする。

    CiNii Research

    researchmap

  • ニューラルネットワークの中間層における多種入力認識

    小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎

    電子情報通信学会技術研究報告. NC, ニューロコンピューティング   99 ( 473 )   31 - 37   1999年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    ニューラルネットワークは人間の脳をモデルに作られており、現在では一種類の知識に対してのパターン認識等の学習に使用されている。しかし、人間の脳と言うものは色、形、大きさなど複数種類の情報を学習する機能を持っている。本稿の目的は種類の異なる情報をそれぞれの入力から同じネットワークにおいて学習することである。使用するネットワークは三層で構成されており、中間層においては平面上の近傍ユニットと結合されている。最終的に複数種類の情報を同じネットワークで学習させ中間層においては同じ意味を持つ知識は同じ中間層領域に発火させるようにする。

    CiNii Research

    researchmap

  • ニューラルネットワークによるファジィ推論の抽出 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (学習(3))

    小野 能嗣, 菊池 浩明, 上村 龍太郎

    ファジィシステムシンポジウム講演論文集   15   495 - 498   1999年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 平均深さの観点から見た決定木学習アルゴリズムの評価 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (学習(5))

    菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   15   519 - 522   1999年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • Webページの識別問題とインターネットサーベイへの応用 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (WWW検索(2))

    菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   15   643 - 646   1999年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 検索エンジンの二次キーワードの検討 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (WWW検索(3))

    佐々木 豊, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   15   655 - 658   1999年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • 顔に対するヒトの記憶容量について (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (顔)

    菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   15   701 - 704   1999年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • ニューラルネットワークによる多種入力 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (ニューラルネットワーク(3))

    小野 能嗣, 菊池 浩明, 上村 龍太郎

    ファジィシステムシンポジウム講演論文集   15   171 - 174   1999年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ファジィ学会  

    CiNii Research

    researchmap

  • SPKI/SDSIの承認証明書のフレームワークを利用した電子学生割引証

    菊池 浩明, 川倉 康嗣

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   99 ( 45 )   25 - 30   1999年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    SPKI/SDSIは, 本人認証と権限委託の二種類の証明を一様な証明書の枠組みで実現しようとする試みである. 本発表では, この枠組みの学生運賃割引証への適用を考察する.

    CiNii Research

    researchmap

  • 通信品質の違いによる遠隔操作性の評価 : RCカーを例として

    菊池 浩明, 安部 謙介, 中西 祥八郎

    情報処理学会研究報告. マルチメディア通信と分散処理研究会報告   99 ( 30 )   49 - 54   1999年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    医療分野や工場管理など, インターネットを介した遠隔制御が盛んに行われている. ところが, インターネットは帯域や伝送遅延などのサービス品質 (QoS) が一様でないネットワークが混在しており, これが制御対象によっては大きな影響をおよぼすことが懸念されている. 例えば, 高帯域を必要とするアプリケーンョンや, 電子会議のように伝送遅延が致命的なアプリケーションがある. そこで, 本研究では, 通信品質が操作性にどのような影響を及ぼすかを明らかにするため, リアルタイム性が求められる遠隔操作車を扱う. 操作車と操縦者の間には, 映像と音声の会議システムが提供されている. そして, LAN, 無線LAN, PHS, 携帯電話の4種類のQoSの異なる4種類の通信路を介して操縦操作が行われる.

    CiNii Research

    researchmap

  • 2R-7 インターネットカー : ネットワークを介した遠隔操作システムの開発と評価

    佐々木 辰則, 山下 啓太, 安部 謙介, 菊池 浩明, 中西 祥八郎

    全国大会講演論文集   58 ( 3 )   "3 - 557"-"3-558"   1999年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    CiNii Research

    researchmap

  • ウェブページの種別を識別する論理式の提案とその市場調査への応用

    菊池 崇宏, 菊池 浩明, 中西 祥八郎

    全国大会講演論文集   58 ( 0 )   41 - 42   1999年3月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • k分ハッシュ木を用いた証明書廃止木(CRT)の更新方式と提案と評価 共同

    1999年暗号と情報セキュリティシンポジウム(SCIS99)予稿集 電子情報通信学会   II   615 - 620   1999年

     詳細を見る

  • H.Kikuchi, Michaell Harkavy And J.D.Tygar. Multi-round Anonymous Auction.

    IEICE Trans. Inf. & Syst.   E-82D(4), 769-777   1999年

     詳細を見る

  • 匿名オークションを実現する分散システムの実装する分散システムの実装と評価

    菊池浩明

    Proc. CSS'99   123 - 128   1999年

  • インターネットにおけるプライバシ技術構築と適用に関する研究開発

    菊池浩明

    第15回IPA技術発表会, (1996. 10. 30-31)   1999年

  • H.Kikuchi, Michael Harkavy And J.D.Tygar. Multi-round Anonymous Auction.

    IEICE Trans. Inf. & Syst.   E82-D(4), 769-777   1999年

     詳細を見る

  • PKIにおける公開鍵証明書のダイナミクスとオンライン証明書検証プロトコルのスケーラビリティ 共同

    1999年暗号と情報セキュリティシンポジウム(SCIS99)予稿集 電子情報通信学会   II   609 - 620   1999年

     詳細を見る

  • 2分ハッシュ木を用いた証明書廃止・更新システム

    菊池 浩明, 安部 謙介, 中西 祥八郎

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   98 ( 84 )   51 - 56   1998年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在、公開鍵証明書の廃止方法は、X.509で定められたCRL(Certificate Revocation List)が一般的である。しかし、CRLには発行間隔や肥大化等の問題がある為、改良案としてOCSPやDelta-CRL、CRT(Certificate Revocation Tree)、Authenticated Directory等が提案されている。そこで本稿では、実際にCRTの基本機能をもつシステムを試作し、それぞれの方法についての比較、検討を行う。また、Naorらが提案した方法よりも、効率のよい更新方式の提案する。

    CiNii Research

    researchmap

  • 2分ハッシュ木を用いた証明書廃止・更新システム

    菊池 浩明, 安部 謙介, 中西 祥八郎

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   1998 ( 84 )   51 - 56   1998年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    現在、公開鍵証明書の廃止方法は、X.509で定められたCRL(Certificate Revocation List)が一般的である。しかし、CRLには発行間隔や肥大化等の問題がある為、改良案としてOCSPやDelta-CRL、CRT(Certificate Revocation Tree)、Authenticated Directory等が提案されている。そこで本稿では、実際にCRTの基本機能をもつシステムを試作し、それぞれの方法についての比較、検討を行う。また、Naorらが提案した方法よりも、効率のよい更新方式の提案する。A CRL(Certificate Revocation List) defined in X.509 is currently uses for revocation. To corp with issue of CRL, that includes a high communication cost and low latency for update, OCSP, Delta-CRL, CRT(Certificate Revocation Tree) and Authenticated Directory have been proposed In this paper, we implement experimental CRT system, and the expected reduction of communication cost in comparison with CRL. We also propose a new update method which is more efficient in communication than Naor&#039;s evaluate method.

    CiNii Research

    researchmap

  • Identification of incompletely specified multiple-valued Kleenean functions

    N Takagi, H Kikuchi, K Nakashima, M Mukadiono

    IEEE TRANSACTIONS ON SYSTEMS MAN AND CYBERNETICS PART A-SYSTEMS AND HUMANS   28 ( 5 )   637 - 647   1998年9月

     詳細を見る

  • Functional completeness of hierarchical fuzzy modeling

    H Kikuchi, A Otake, S Nakanishi

    INFORMATION SCIENCES   110 ( 1-2 )   51 - 60   1998年9月

     詳細を見る

  • Sender and Recipient Anonymous Communication without Public Key Cryptography

    菊池 浩明

    情報処理学会研究報告コンピュータセキュリティ(CSEC)   1998 ( 54 )   41 - 46   1998年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    We propose a new idea to archive an anonymous communication network which provides both sender and recipient anonymities under the condition that the overall traffic may be analyzed. The proposed protocol which is based on a secret function computation of addition using secret sharing schemes is estimated with regards to bandwidth and time delay. We show that the bandwidth spend in computation of the proposed protocol is linear to the number of entities but is limited within a fraction of the total bandwidth.We propose a new idea to archive an anonymous communication network which provides both sender and recipient anonymities under the condition that the overall traffic may be analyzed. The proposed protocol, which is based on a secret function computation of addition using secret sharing schemes, is estimated with regards to bandwidth and time delay. We show that the bandwidth spend in computation of the proposed protocol is linear to the number of entities but is limited within a fraction of the total bandwidth.

    CiNii Research

    researchmap

  • Stochastic Voting Protocol

    CMU-CS-98-112   1998年

     詳細を見る

  • 「インターネット上の匿名通信路方式の評価」

    1998年暗号と情報セキュリティシンポジウム   3 ( 3 )   1 - 8   1998年

     詳細を見る

  • 「効率的なl-out-of-k紛失通信」

    1998年暗号と情報セキュリティシンポジウム   1 ( 3 )   1 - 7   1998年

     詳細を見る

  • How to Survive like a grad student 「CMU滞在記」

    10 ( 2 )   72 - 78   1998年

     詳細を見る

  • Sender and Recipient Anonymous Communication Without Public Key Encryption 単独

    98   41 - 46   1998年

     詳細を見る

  • Implication-based Learning 共同

    VJFUZZY IFSA   1   1 - 6   1998年

     詳細を見る

  • Electronic auctions with private bids

    M Harkavy, JD Tygar, H Kikuchi

    PROCEEDINGS OF THE 3RD USENIX WORKSHOP ON ELECTRONIC COMMERCE   3   61 - 73   1998年

     詳細を見る

    記述言語:英語  

    Web of Science

    researchmap

  • 直交複雑度を用いた決定木学習 共同

    多値論理研究ノート 多値論理研究会   21 ( 3 )   1 - 6   1998年

     詳細を見る

  • 匿名通信路 単独

    Networld+Interop Tokyo 98 日本ソフトバンク   1   59 - 75   1998年

     詳細を見る

  • 利用者登録の不要な匿名オークション 共同

    コンピューターセキュリティシンポジウム(CSS98)論文集 情報処理学会   98 ( 12 )   243 - 248   1998年

     詳細を見る

  • 2分ハッシュ木を用いた証明書廃止・更新システム 共同

    情報処理学会コンピューターセキュリティ研究会研究報告 情報処理学会   98 ( 84 )   51 - 56   1998年

     詳細を見る

  • インターネットにおけるプライバシ保護の研究

    JISA会報(社団法人情報サービス産業協会)   98 ( 52 )   34 - 40   1998年

     詳細を見る

  • How To Survive Like a Grad Student「CMU留学記」

    菊池 浩明

    日本ファジィ学会誌   10 ( 2 )   252 - 258   1998年

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    &lt;p&gt;&lt;/p&gt;

    CiNii Research

    researchmap

  • 遺伝的アルゴリズムに基づく知識抽出 共同

    14回ファジィシステムシンポジウム講演論文集 日本ファジィ学会   FA2-1   535 - 536   1998年

     詳細を見る

  • 含意に基づく知識抽出 共同

    14回ファジィシステムシンポジウム講演論文集 日本ファジィ学会   FD1-2   701 - 702   1998年

     詳細を見る

  • 列複雑度に基づくファジィ決定木の同定 共同

    14回ファジィシステムシンポジウム講演論文集 日本ファジィ学会   WF6-2   349 - 352   1998年

     詳細を見る

  • 直交線形関数による階層化ファジィモデリング

    菊池 浩明, 高木 昇, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   13   435 - 438   1997年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • GAによるファジィシステムの同定と性格診断

    岡村 正和, 大谷 忍, 菊池 浩明, イェガー ロナルド R, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   13   349 - 352   1997年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 免疫機構を用いたオンライン手書き文字認識システム

    友田 大輔, 柿ヶ尾 仁司, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   13   357 - 358   1997年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ファジィシステムの性格診断

    大谷 忍, 岡村 正和, 菊池 浩明, イェガー ロナルド R, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   13   727 - 730   1997年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ディジタルキャッシュの原理と課題

    菊池 浩明

    Bit   29 ( 4 )   22 - 29   1997年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:共立出版  

    CiNii Research

    researchmap

  • 暗号化電子メイルの実用化動向とその課題

    菊池 浩明

    電子情報通信学会総合大会講演論文集   1997   582 - 583   1997年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    インターネットの商用化の際して, 最も始めにセキュリティ強化が試みられたのが電子メールであった. メールには, 暗号化や電子署名に対する自然な需要があり, 他のアプリケーションほど即応性が重要でないため, 暗号化にかかるオーバーヘッドを無視できたという技術的な要素がある. 更に, エンド・ツー・エンドで暗号化復号化処理を行うことで, 中間に位置するネットワークの性質や制限にも影響を受けないで部分的に導入が図れるという利点もあった. こうして, ほとんどの環境で暗号化電子メールを利用することは可能となってきた. 例えば, 米国コンピュータ緊急対策チームCERTが提出するAdvisoryは, PGP (後述)によってデジタル署名されていて, 偽の情報を防止している. メッセージの暗号化は技術的にはほぼ実用可能な域に達していると考えられる. ところが, 現実にはまだ一般的に利用されてはいない. 最も大きな理由はプロ卜コルの標準化であろう. 本稿では, いくつかの暗号化プロトコルの現状について報告し, 現実的な運用フェーズに至るための技術課題について検討する.

    CiNii Research

    researchmap

  • 「インターネットにおけるセキュリティ技術の検証」

    菊池 浩明

    電子情報通信学会誌   80 ( 2 )   137 - 145   1997年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    インターネットは学術研究目的で発達してきたという歴史的な背景から, セキュリティに対する考慮が甘いことは広く認識されており, それ故に, 昨今の商用利用が進められるにあたって, 最も重要視されたのがセキュリティの強化であった. これらの試みが, 目まぐるしく展開する技術革新の中で, どこまで本来の目的を達成できたのだろうか? 本稿では, 実現性の観点から次の三つに分類して検討する. 1. セキュリティ強化が完成した分野 2. まもなく実現されようとしている分野 3. 重要性が見過ごされている分野

    CiNii Research

    researchmap

  • 暗号化電子メールの実用化動向とその課題

    1997年電子情報通信学会総合大会講演論文集,基礎境界   382 - 383   1997年

     詳細を見る

  • "Is Prime Implicant Enough Rich to Approximate Our Knowledge? "

    Proc. of Secenth International Fuzzy Systems Association   259 - 264   1997年

     詳細を見る

  • インターネットのセキュリティについて

    明治大学博紫会特別講演   1997年

     詳細を見る

  • ネットワークセキュリティ (翻訳)

    プリンスティスホール   ( 6月 )   1997年

     詳細を見る

  • 「証明書発行局間の証明書情報共有機構の設計」

    桜井三子

    1997年暗号と情報セキュリティシンポジウム   8D   1 - 10   1997年

  • 「オンライン証明書発行局パッケージ(ICAP)の実装と評価」

    服部浩之

    1997年暗号と情報セキュリティシンポジウム   8C   1 - 10   1997年

  • 「暗号化サーバによる電子メールのプライバシ強化の堤案」

    山崎直洋

    1997年暗号と情報セキュリティシンポジウム   8A   1 - 8   1997年

  • ニューラルネットワークの情報量最大化に伴う拘束条件の変化について

    町田 哲哉, 上村 龍太郎, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   12   261 - 264   1996年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ファジィ論理関数の直交展開

    菊池 浩明, 中西 祥八郎, 高木 昇

    ファジィシステムシンポジウム講演論文集   12   385 - 388   1996年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • P-ファジィ論理モデルの評価 : 男の論理, 女の論理

    塚原 泰明, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   12   403 - 406   1996年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ファジィ論理関数による知識抽出システムの開発

    轡田 崇, 高木 昇, 菊池 浩明, 中島 恭一

    ファジィシステムシンポジウム講演論文集   12   407 - 410   1996年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • システムの性格診断

    大谷 忍, 菊池 浩明, イェガー ロナルド R, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   12   499 - 502   1996年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ファジィ論理関数の非直交展開

    菊池 浩明, 高木 昇, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   12   389 - 392   1996年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • ファジィ論理決定木

    塚原 泰明, 菊池 浩明, 中西 祥八郎

    ファジィシステムシンポジウム講演論文集   12   399 - 402   1996年6月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 電子匿名アンケート機構の設計と実装

    横川 典子, 菊池 浩明, 村井 純

    情報処理学会研究報告. マルチメディア通信と分散処理研究会報告   96 ( 20 )   73 - 78   1996年2月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本稿は、インターネットにおいて「プライバシ侵害」「なりすまし」「多重回答」「改ざん/捏造」などの不正を防止し、匿名性を持った通信を提供するシステムについて述べる。本システムは、「回答エージェント」「認証エージェント」「匿名通信路」「集計エージェント」という4つのモジュールから構成される。RSA公開鍵暗号に基づくBlind Signatureを用いて、結託によるプライバシ侵害、回答の改ざん/捏造を防止し、認証機構を導入することにより、なりすましおよび多重回答を防止する。また、このシステムを用いた、電子匿名アンケート機構の設計とプロトタイプの実装を行ない、本システムの有効性を示す。本システム応用することにより、電子選挙等のプライバシ保護が必要なアプリケーションを実現することができる。

    CiNii Research

    researchmap

  • Catbell- WWWにおける公開鍵証明書に基づくユーザ認証

    菊池 浩明

    情報処理学会研究報告. マルチメディア通信と分散処理研究会報告   96 ( 12 )   233 - 238   1996年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本稿は, World Wide Webにユーザ認証とデジタル署名を拡張する試みについて述べる. WWWにおけるセキュリティ上の課題の一つにユーザのアクセス制御が残されている. 本研究では, これに対して公開鍵証明書に基づくユーザ認証の機能を提供する機構について提案し, その安全性や利用性を考察する.

    CiNii Research

    researchmap

  • An Implementation of Digital Coupon Privacy Oriented Browsing in the Internet

    SEO K.

    proc. of ASIAN'96 : Post Conference Workshop on Computer Networking   73 - 80   1996年

  • プライバシを考慮したホームページへのアクセスシステムの実装 (インターネットコンファレンス'96論文集) -- (Session 1(Application 1)〔和文〕)

    妹尾 健史, 菊池 浩明, 中西 祥八郎

    インタ-ネットコンファレンス論文集   ( 1996 )   11 - 16   1996年

     詳細を見る

    記述言語:日本語   出版者・発行元:日本ソフトウェア科学会インタ-ネットテクノロジ研究会〔ほか〕  

    CiNii Research

    researchmap

  • 5. 「階層化ファジィモデリングの関数的完全性について」(評価問題研究会 FAN Symposium'95 オーガナイズドセッション)

    菊池 浩明, 大竹 章裕, 中西 祥八郎

    日本ファジィ学会誌   7 ( 6 )   1168 - 1169   1995年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    CiNii Research

    researchmap

  • プライバシ強化メールPEMにおける証明書配布局の実装と評価

    菊池 浩明, 黒田 康嗣, 永井 武

    情報処理学会論文誌   36 ( 8 )   2063 - 2070   1995年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    プライバシ強化メールPrivacy Enhanced Mai1(PEM)がインターネット標準案RFC1421?1424にて提案されている。PEMでは、公開鍵アルゴリズムを用いることで、ユーザ認証、完全性、電子メール本文の機密性を提供している。インターネットにおけるPEMの実用化に大きな課題となっているのは、ユーザの識別子と公開鍵を運ぶ証明書の配布方法である。そこで本論文では、WHOISプロトコルを用いた証明書配布システムを提案し、現実の電子メール送信の統計情報に基づいて、その性能評価を行う。主要な結論は、1週間分の証明書のキャッシングが、証明書配布サーバヘの通信要求を2/5に削減することを示したことである。

    CiNii Research

    researchmap

  • Identification of P-Fuzzy Switching Functions

    KIKUCHI Hiroaki, MUKAIDONO Masao

    IEICE transactions on fundamentals of electronics, communications and computer sciences   78 ( 7 )   860 - 868   1995年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    A P-Fuzzy Switching Function is a meaningful class of fuzzy switching functions that is representable by a logic formula consisting of prime implicants. This paper aims at extracting knowledge represented as prime implicants from a given learning data. The main results are the necessary and sufficient conditions for the learning data to be representable with P-fuzzy switching functions, and to be determined by unique logic formula.

    CiNii Research

    researchmap

  • インターネットのセキュリティ

    村井 純, 菊池 浩明

    電子情報通信学会技術研究報告. FACE, 情報通信倫理   95 ( 64 )   25 - 32   1995年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    インターネットのセキュリティについて考察している.

    CiNii Research

    researchmap

  • ニューラルネットワークの獲得知識に対するファジィの融合

    上村 龍太郎, 長峰 伸明, 黒沢 正明, 菊池 浩明, 中西 祥八郎

    電気学会研究会資料. IIC, 産業計測制御研究会   1995 ( 19 )   1 - 10   1995年3月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • イラストロジックパズルを解くアルゴリズム

    菊池 浩明

    情報処理学会研究報告. 人工知能研究会報告   95 ( 23 )   127 - 132   1995年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    本稿では,連続する1の要素の数を指定した二種類の数列に基づいて,n×mの行列を0と1で埋めていく「イラストロジックパズル」を考察している.イラストロジックパズルのいくつかの性質が明らかにされた後,任意のパズルを解くいくつかのアルゴリズムが提案されている.また,アルゴリズムの重要な性質である完全性と健全性,すなわち,いかなるパズルもそのアルゴリズムで解くことが出来,かつ,アルゴリズムのいかなる出力も正しい解になっていることが証明されている.最後に,アルゴリズムの理論的な計算量の評価と,計算機上での実際の実行結果が示されている.

    CiNii Research

    researchmap

  • ファジー論理関数の当てはめ問題 - 論理式による知識獲得 -

    菊池 浩明, 向殿 政男

    電子情報通信学会論文誌. D-I, 情報・システム, I-コンピュータ = The transactions of the Institute of Electronics, Information and Communication Engineers   77 ( 9 )   595 - 604   1994年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    ファジー論理関数の当てはめ問題とは,定義域として,[0,1]^nのある部分集合Aをもつ部分関数f_0→[0,1]が与えられたとき,f_0を近似する誤差最小のファジー論理関数を求める問題である.この問題を解くことは,被験者がいくつかのサンプルについて行った評価値から,その被験者の評価の論理式を同定することを意味する.しかしながら,n変数のファジー論理関数の数は2^&lt;3n&gt;のオーダであり,それらを逐次計算して誤差を評価することは現実的ではない.そこで,本論文では,問題をいくつかの小さな部分問題に分割し,局所的に最適な部分関数を見出し,それらを結合することで,任意の部分関数について当てはめ問題を解くアルゴリズムを考える.

    CiNii Research

    researchmap

  • ファジー論理関数の同定問題 - 部分関数がファジー論理関数で表されるための必要条件 -

    菊池 浩明, 向殿 政男

    電子情報通信学会論文誌. D-I, 情報・システム, I-コンピュータ = The transactions of the Institute of Electronics, Information and Communication Engineers   77 ( 7 )   465 - 476   1994年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    n変数ファジー論理関数とは,n個の変数からなる論理式で表現される写像[0,1]^n→[0,1]である.本論文では,定義域として,[0,1]^nのある部分集合Aをもつ部分関数f:A→[0,1]が与えられたとき,それを表現するファジー論理関数の同定を試みる.まず,無限濃度のファジー真理値を有限の値で考察するために,量子化集合を定義する.それらの性質を調べ,任意に与えられた部分関数を満たすファジー論理関数が存在するための必要十分条件(実現可能性)と,それが一意的に定まるための必要十分条件(一意性)を明らかにする.最後に,与えられたサンプルのあいまいな評価値から,その評価を決定していた本質的な論理構造を導出する簡単な例を示し,従来のニューラルネットワークやファジー推論による試みと比較検討する.

    CiNii Research

    researchmap

  • 同報暗号メールシステムの構築

    黒田 康嗣, 菊池 浩明

    全国大会講演論文集   48 ( 0 )   253 - 254   1994年3月

     詳細を見る

    記述言語:日本語  

    計算機の相互接続による広域ネットワークの商用化に伴い、ユーザを特定した機密性のある同報通信が強く求められている。同報暗号通信方式には、メンバ間で暗号鍵を共有する共通鍵方式と、各メンバが全メンバの公開鍵のリストを管理する個別鍵方式の2種類がある。しかし、共通鍵方式では、暗号鍵の横流しの恐れあり、閉鎖性に問題がある。一方、個別鍵方式では、横流しの心配はないが、メンバの追加や削除が困難である。そこで本稿では、上記方式の問題点を指摘し、その問題を解決するために、送信者と受信者の間に鍵交換センタを設けた鍵交換方式を提案する。さちに提案方式に基づく同報暗号メールシステムの実装について報告する。

    CiNii Research

    researchmap

  • 公証人を用いた暗号メール公開鍵証明書発行方式

    菊池 浩明, 黒田 康嗣

    全国大会講演論文集   48 ( 0 )   251 - 252   1994年3月

     詳細を見る

    記述言語:日本語  

    広域ネットワークInternetの商用利用が進むに伴い, 電子メールのセキュリティの重要性が問題となっている. 現在普及している電子メールシステムでは, 中継ネットワークでの盗聴と, 改竄に対する考慮がされていないためである. そこで, 暗号技術を適用し電子メールのセキュリティを強化するPEM(Privacy Enhanced Mail)が提案され, 現在世界中で盛んに実装と接続実験が繰り返されている. PEMでは, 公開鍵暗号と秘密鍵暗号をハイブリッドに組み合わせて暗号処理を高速化し, 信頼できる第三者(発行局)により電子署名された公開鍵証明書(証明書)によって公開鍵を安全に, かつ効率的に管理することを主な特徴としている. ところが, 証明書を正しく発行するためには, 申請者が正規のユーザであり, 偽りのない申請をしているかどうかを確認しなければならず, この証明書発行時のユーザ認証をどのように実現するかが, 発行局の大きな課題となっていた. ユーザの規模が小さい場合は, 管理者が直接確認したり, 信頼できる正規ユーザリストとの照合したりする認証が可能だが, 本研究が意図するInternetの様な大規模な環境では現実的ではない. 多数の発行局を階層的に組織する提案もあるが, 無計画な階層化では, 発行局が乱立してユーザ情報が分散し, 証明書の検索や配布が困難となる恐れもある. そこで, 本稿では, この課題に対して, 公証人による申請方式を提案する. そして, 提案方式を実装した発行局での運用実験を行ない, その安全性と広域環境での有効性を検討する.

    CiNii Research

    researchmap

  • ファジィ論理プログラムの線形導出

    菊池 浩明, 向殿 政男

    日本ファジィ学会誌   6 ( 2 )   294 - 304   1994年

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    ファジィ論理プログラミングは, ファジィ論理に基づくファジィプログラミング言語Fuzzy Prolog の数学的基礎である.本論文では, ファジィ論理プログラミングを, (1)ファジィ確定節;不確定な主張を表現する論理式, (2)ファジィ論理的帰結;正しい結論と特徴付けられたファジィ確定節, (3)SLD-導出;ファジィ確定節の集合からファジィ論理的帰結を導き出す手続き, (4)導出の度合;最も確からしいファジィ論理的帰結を与える値, の4つから定義する.本稿の主要な結論は, SLD-導出の健全性と完全性, すなわち, ファジィ確定節がファジィ論理的帰結であることと, ファジィSLD-導出によって導出されることが, 同値となることである。

    DOI: 10.3156/jfuzzy.6.2_294

    CiNii Research

    researchmap

  • ファジィシステム国際会議FUZZ-IEEE'93に参加して

    菊池 浩明

    システム/制御/情報 : システム制御情報学会誌 = Systems, control and information   37 ( 7 )   428 - 429   1993年7月

     詳細を見る

    記述言語:日本語  

    CiNii Research

    researchmap

  • 暗号化電子メールPEM(Privacy Enhanced Mail)の実装と課題

    菊池 浩明, 森下 哲次

    全国大会講演論文集   46 ( 0 )   99 - 100   1993年3月

     詳細を見る

    記述言語:日本語  

    計算機の相互接続による広域ネットワークの商用化に伴い,ネットワークアプリケーションのセキュリテイが問題となっている.これは,広域環境では,ネットワークの盗聴やパケットの改鼠が技術的に容易なためであり,こういった不正行為への対策として暗号技術の導入が強く求められている.そこで,実際に,電子メールを暗号化するシステムが試作されているが,広域環境での運用には次の問題点がある.1.大規模ユーザの鍵管理世界中の全ユーザについて,暗号鍵を個人管理することは非現実的である.2.処理速度公開鍵暗号は処理時間がかかり実用的でない.3.公開鍵データベースの必要性公開鍵を全世界に安全に分配するサービスは未開発である.公開鍵を偽れば容易にユーザのなりすましが出来るため,公開鍵の配布にも安全性が必要である.本稿では,Internetで標準化が進められている電子メールの暗号化形式であるPEM(Privacy Enhanced Mail)を取り上げる.これは,さまざまなネットワークの相互接続で構成されるというInternetの性質を考慮し,メールシステムや機種に特定しないで,通常のメールと併用できるという特徴を持っている.ただし,これまでは特許や輸出規制に関する問題などがあり,パッケージの公開を限定していたため,限定的な運用(S.Kentによれば92年9月で100人未満)にとどまっている.そこで我々は,運用に向けての課題を明らかにするため,PEMの独自実装と評価を行なった.

    CiNii Research

    researchmap

  • パソコン通信とUNIXニュースとのフォーラム連携

    斉藤 紀, 松永 良太郎, 菊池 浩明, 森下 哲次

    全国大会講演論文集   46 ( 0 )   97 - 98   1993年3月

     詳細を見る

    記述言語:日本語  

    パソコン通信とUNIXネットワークとの連携は、研究者同士のより広範囲な情報交換の手段として注目を集めている。現在、商用パソコン通信サービスとインターネットとの間では、1対1の通信手段としてメール連携が既に試みられているが、同時に多数の利用者が議論に参加するN対Nの通信手段を提供することは、研究者のコミュニティを拡大し、コミュニケーションを円滑にする上で重要な課題である。今回この目的のために、パソコン通信内の以下に挙げる3つのサービスとUNIX二ュースとの連携システムを試作したので報告する。電子掲示版-全てのユーザが自由に利用できるオープンな情報交換の場。電子会議室-あるテーマに沿つてユーザ間で自由に意見を交換できるサービス。フォーラム-管理者によって整備されており、あるテーマに基づいて同じ意識や目的を持つたユーザ同士で情報交換、意見交換などを行なう場。この結果、UNIXユーザはパソコン通信にアクセスせずに、普段使い慣れたUNIXニュースでパソコン通信の記事を購読することができる。

    CiNii Research

    researchmap

  • インターネット電子掲示板におけるセキュリティ強化

    菊池浩明

    SCIS '93, 2A   1993年

  • ファジィ理論入門--ファジィではないファジイのはなし-5完-

    向殿 政男, 菊池 浩明

    冷凍   66 ( 765 )   p748 - 754   1991年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本冷凍空調学会  

    CiNii Research

    researchmap

  • ファジィ理論入門--ファジィでないファジィのはなし-4-

    向殿 政男, 菊池 浩明

    冷凍   66 ( 764 )   p600 - 606   1991年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本冷凍空調学会  

    CiNii Research

    researchmap

  • ファジィ理論入門--ファジィでないファジィのはなし-3-

    向殿 政男, 菊池 浩明

    冷凍   66 ( 763 )   p544 - 549   1991年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本冷凍空調学会  

    CiNii Research

    researchmap

  • ファジィ理論入門--ファジィでないファジィのはなし-2-

    向殿 政男, 菊池 浩明

    冷凍   66 ( 762 )   p419 - 426   1991年4月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本冷凍空調学会  

    CiNii Research

    researchmap

  • ファジィ理論入門--ファジィでないファジィのはなし-1-

    向殿 政男, 菊池 浩明

    冷凍   66 ( 761 )   p300 - 305   1991年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:日本冷凍空調学会  

    CiNii Research

    researchmap

  • ファジィインターバル論理関数の標準形

    菊池 浩明, 向殿 政男

    全国大会講演論文集   40 ( 0 )   45 - 46   1990年3月

     詳細を見る

    記述言語:日本語  

    ファジィ論理はあいまいさの理論であるファジィ集合論の本質である.ところが,我々の日常の論理にはファジィ論理では取り扱えない命題がいくつか存在する.例えば,次の命題の集合が恒真式として与えられたとする.{甘いものはおいしい, おいしいものは好き,太るものは好きでない,甘いものは太るものである}この時,命題「甘いものは好き」の真理値はどうなるだろうか? 真でありかつ偽である,これは矛盾である.逆に,上の恒真式の集合より,「高いものは好き」の真理値は定まるだろうか?これは未知と解釈できる.こうして,命題とその否定とが独立に閉区間[0,1]の値を真理値として取ることを許して,未知と矛盾のあいまいさを形式化することが本研究の動機である.ファジィインターバル論理では,/P/=0.5,/¬P/=0.4となる命題の真理値を[0.5,1-0.4]=[0.5,0.6]という区間真理値で表現する.本稿では,命題が区間真理値を取るとき,それらのまたは(∨),かつ(∧),否定(¬)で構成される論理式で表現するされる関数であるファジィインターバル論理関数の性質を明らかにして,その一意的に定まる標準形を提案する.

    CiNii Research

    researchmap

  • ファジィ・インターバル論理の提案

    向殿 政男, 菊池 浩明

    日本ファジィ学会誌   2 ( 2 )   209 - 222   1990年

     詳細を見る

    記述言語:日本語   出版者・発行元:日本知能情報ファジィ学会  

    真, 偽の他に未知や矛盾の情報を表現するために, 無限多値論理としてのファジィ論理を拡張した「ファジィインターバル論理」を提案する.そこでは, いかなる命題も区間真理値[n, p]を取ることが許されており, そして, その区間真理値は言語真理値の特殊な場合として, また数値真理値の一般化として定義されている.ここで, n及びpは区間[0,1]の間の任意の値である.本論文では, あいまいさと真偽それぞれについて2つの半順序関係を導入して, 基本論理演算が定義されている.それによって構成されるファジィインターバル論理関数のいくつかの性質が明らかにされる.ファジィ論理で成立していたクリーネ律は, ここでは必ずしも成立しない.新しく証明される量子化定理を用いることで, 二つのファジィインターバル論理関数が等しいための必要十分条件は, 4つの区間真理値{[0,0] , [1,1] , [0,1] , [1,0]}についてのみそれらが互いに等しいこと, すなわちファジィインターバル論理は本質的に4値論理であることが証明される.

    DOI: 10.3156/jfuzzy.2.2_209

    CiNii Research

    researchmap

  • ファジィProlog'PROFIL'によるオンライン手書き文字認識

    天野 光康, 菊池 浩明, 向殿 政男

    全国大会講演論文集   39 ( 0 )   542 - 543   1989年10月

     詳細を見る

    記述言語:日本語  

    オンライン手書き文字認識は,コンピュータへ情報を入力する上での有力な手段の一つである.しかし,認識率をあげるためにアルゴリズムが複雑化したもの,莫大な計算量と記憶領域を必要とするもの,辞書の構造が非常に複雑で辞書の変更や追加が容易でないものも少なくない.これらの多くは入力されたアナログ量を量子化することで認識を行なっていたが,その際のしきい値の決め方に問題があった.不特定筆記者による人力文字は,個人差のあるあいまいな情報であり,しきい値も本質的に一意に定まらない値である.このようなあいまい量を取り扱う理論としてファジィ理論があり,これを応用した文字認識システムがいくつか提案されている.本稿では,しきい値をファジィ数とした手法を提案し,このアルゴリズムをファジィProlog &#039;PROFIL&#039;を用いて実現した例を示す.並びに,構築された手書きひらがな文字認識システムの実験結果について報告する.

    CiNii Research

    researchmap

  • ファジィインターバル論理におけるシャノン展開

    菊池 浩明, 向殿 政男

    全国大会講演論文集   39 ( 0 )   63 - 64   1989年10月

     詳細を見る

    記述言語:日本語  

    我々の日常のあいまいな論理構造を取り扱う論理体系にファジィ論理がある.そこに,真偽のあいまいさだけではなく,未知や矛盾に関するあいまいさを導入した論理体系=ファジィインターバル論理が提案されている.ここでは,ファジィ論理で用いられていた[0,1]上の数値の代わりに,区間[n,p]で真理値を取る.未知の度合はその閉区間の幅で,矛盾の度合は相当するファジィ集合の高さで表現される.「かつ」や「または」に相当する論理演算は,特殊な場合にファジィ論理を含む形で拡張されており,その代数系はドモルガン代数となることが知られている.また,それらの論理演算で構成される論理関数の数は有限であることも明らかにされている.本稿では,ファジィインターバル論理における論理関数の表現について議論する.そのために,2値論理で言うところのシャノン展開をファジィインターバル論理に拡張する.

    CiNii Research

    researchmap

  • 4値論理に基づくProlog : 真、偽、未知、矛盾を取り扱うProlog

    菊池 浩明, 向殿 政男

    全国大会講演論文集   38 ( 0 )   1015 - 1016   1989年3月

     詳細を見る

    記述言語:日本語  

    Prologは述語論理に基づく論理型のプログラミング言語であり,そのプログラムの実行は導出原理による機械的証明手続きとして解釈できることがよく知られている.ところが,Prologでは,導出の効率のために述語論理の部分系であるホーン集合に限った導出しか実現されていない.よって,命題が偽であることの証明はできず,否定演算も通常の論理否定とは異なっている.通常これらの問題は閉世界仮説,すなわち,証明できないもの(未知,未定義)は偽であるとする仮説で理由付けられてはいるが,推論システムにとって本質的な情報である未知量を無視する考え方には疑問が残る.そこで本稿では,4値論理(真,偽,未知,矛盾)に基づくPrologを提案し,これまで偽と同一視することで排除されていた未知の情報を積極的に認めることを試みる.

    CiNii Research

    researchmap

▼全件表示

講演・口頭発表等

  • オンラインターゲティング広告におけるユーザ閲覧履歴入札の数理モデル,

    田口 勇翔, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)2025  2025年3月 

     詳細を見る

  • 合成データ生成における匿名化の適用に関する一検討

    森 毅, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)2025  2025年3月 

     詳細を見る

  • カメラ画像を利用した人物追跡における日欧米法規制の違いを配慮したプライバシーチェック項目化の提案

    高木 淳二, 牛田 芽生恵, 松山 佳彦, 安部 登樹, 菊池 浩明

    情報処理学会,研究報告セキュリティ心理学とトラスト(SPT)2025  2025年3月 

     詳細を見る

  • 2FAをバイパスする中間者攻撃ツールEvilginx によるフィッシング攻撃の脅威分析

    太田和希, 菊池浩明

    情報処理学会第87回全国大会  2025年3月 

     詳細を見る

  • ウェブサイトからマウス履歴を取得するセッションリプレイサービスの検出ツールの開発

    田口凱之, 菊池浩明

    情報処理学会第87回全国大会  2025年3月 

     詳細を見る

  • 頭部と両手腕のモーションデータのDTW距離に基づくVRユーザ識別

    三浦 晃暉, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)2025  2025年3月 

     詳細を見る

  • ポイズニング攻撃に対してロバストなKey-Valueデータにおけるローカル差分プライバシプロトコル

    堀込 光, 藤田 真浩, 菊池 浩明, Chia-Mu Yu

    コンピュータセキュリティシンポジウム2024  2024年10月 

     詳細を見る

  • LDPを満たした決定木学習

    菊池 浩明

    コンピュータセキュリティシンポジウム2024  2024年10月 

     詳細を見る

  • Training Machine Learning Models for Behavior Estimation from Smartwatch with Local Differential Privacy

    Andres Hernandez-Matamoros, Hiroaki Kikuchi

    コンピュータセキュリティシンポジウム2024  2024年10月 

     詳細を見る

  • PerturbationCity: プライバシ保護合成ビデオ

    牛田 芽生恵, 松山 佳彦, 菊池 浩明

    情報処理学会,コンピュータセキュリティシンポジウム2024  2024年10月 

     詳細を見る

  • Key-ValueデータのLDPプロトコルPCKVの推定値操作攻撃の提案と評価

    谷口 輝海, 菊池 浩明

    コンピュータセキュリティシンポジウム2024  2024年10月 

     詳細を見る

  • 差分プライバシーを保証したモデル説明DPGD-Explainに対するレコード再構築リスクの実験評価

    當麻 僚太郎, 菊池 浩明

    コンピュータセキュリティシンポジウム2024  2024年10月 

     詳細を見る

  • ポリファーマシーの差分プライベートなリスク因子分析

    菊池,浩明, Andres,Hernandez-Matamoros

    研究報告コンピュータセキュリティ(CSEC)2024  2024年7月 

     詳細を見る

  • シャッフルモデルにおける差分プライバシの ポイズニング攻撃の耐性評価

    堀込 光, 藤田 真浩, 菊池, 浩明

    マルチメディア,分散,協調とモバイルシンポジウム2024  2024年6月 

     詳細を見る

  • Header Bidding情報を用いたペルソナに応じたターゲティング広告の調査

    田口 勇翔, 菊池 浩明

    マルチメディア,分散,協調とモバイルシンポジウム2024  2024年6月 

     詳細を見る

  • 匿名化されたヘルスケアデータのプライバシーベンチマーク

    菊池浩明, 千田浩司

    2024年度人工知能学会全国大会  2024年5月 

     詳細を見る

  • セッションリプレイサービスからの個人識別性と国内外サイトにおけるプライバシーポリシーでの公表状況

    梶間 大地, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)2024  2024年3月 

     詳細を見る

  • 紛失通信とアダマール変換を用いてポイズニング安全性を強化したLDP方式の提案

    清水正浩, 菊池浩明

    電子情報通信学会  2024年3月 

     詳細を見る

  • AIモデルの説明可能性LIMEとShapley値からの属性推定リスクの評価

    當麻僚太郎, 菊池浩明

    電子情報通信学会  2024年3月 

     詳細を見る

  • カメラ画像を利用したサービスへの受容性を高めるプライバシー保護の仕組みの調査

    牛田 芽生恵, 名田 元, 安部 登樹, 菊池 浩明

    研究報告コンシューマ・デバイス&システム(CDS)  2024年1月 

     詳細を見る

  • 高次元データの局所差分プライバシーの推定精度を向上する擬似逆行列ベース手法

    菊池浩明

    コンピュータセキュリティシンポジウム2023  2023年10月 

     詳細を見る

  • AIモデルの説明可能性Shapley値からの属性推定リスクの評価とその対策

    當麻 僚太郎, 菊池 浩明

    コンピュータセキュリティシンポジウム2023  2023年10月 

     詳細を見る

  • 匿名化において差分プライバシーは十分に安全な指標になっているか?

    野島 良, 王 立華, 菊池 浩明

    コンピュータセキュリティシンポジウム2023  2023年10月 

     詳細を見る

  • A Randomized Response Layer for Ensuring User Privacy in Synthetic Data Generation

    コンピュータセキュリティシンポジウム2023  2023年10月 

     詳細を見る

  • 歩容に基づく個人識別におけるKinectとOpenPoseの多人数追跡評価

    當麻 僚太郎, 谷口 輝海, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)  2023年3月 

     詳細を見る

  • IPブラックリストを用いたResidential IP Proxyホスト検知手法の提案

    北原拓海, 菊池浩明

    情報処理学会,第85回全国大会講  2023年3月 

     詳細を見る

  • プライバシーポリシーへの記載がない隠しセッションリプレイサービスの導入状況調査

    梶間 大地, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)  2023年3月 

     詳細を見る

  • 匿名化された健康診断と診療履歴の時系列データによる糖尿病罹患予測

    清水正浩, 石山晴斗, 菊池浩明

    情報処理学会,第85回全国大会  2023年3月 

     詳細を見る

  • Residential IP Proxyサービスのホストを介した潜在的不正行為の調査

    守屋,龍一, 北原,拓海, 福田,ひかり, 菊池,浩明

    研究報告コンピュータセキュリティ(CSEC)  2023年3月 

     詳細を見る

  • 個人データの各種利用方法の可否に関する社会調査結果と分析

    中川 裕志, 菊池 浩明

    研究報告セキュリティ心理学とトラスト(SPT), 2022  2022年12月 

     詳細を見る

  • Risk Evaluation of LDP scheme LoPub against Variational Autoencoder,

    Andres Hernandez-Matamoros, Hiroaki Kikuchi

    コンピュータセキュリティシンポジウム2022  2022年10月 

     詳細を見る

  • 個人データの利用に対する許容度に関する社会調査

    中川 裕志, 菊池 浩明

    コンピュータセキュリティシンポジウム2022  2022年10月 

     詳細を見る

  • Estimating Joint Probability of Independently Randomized Multi-dimensional Data,

    H. Kikuchi, J. Domingo-Ferrer

    コンピュータセキュリティシンポジウム2022  2022年10月 

     詳細を見る

  • ポイズニング攻撃に対してロバストなEMアルゴリズムを用いたkey-valueデータにおけるLDP プロトコル

    堀込 光, 菊池 浩明, Chia-Mu Yu

    コンピュータセキュリティシンポジウム2022  2022年10月 

     詳細を見る

  • 個人情報保護システム要件一覧抽出ツールの実現

    藤田 真浩, 山中 忠和, 松田 規, 吉村 礼子, 堀込 光, 伊藤 聡志, 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)  2022年7月 

     詳細を見る

  • key-valueデータにおける局所差分プライバシーアルゴリズムPrivKVの改良

    堀込 光, 菊池 浩明, Chia-Mu Yu

    マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2022), 情報処理学会  2022年7月 

     詳細を見る

  • ARPテーブルスプーフィング攻撃のリスク評価

    北原拓海, 菊池浩明

    情報処理学会,第84回全国大会  2022年3月 

     詳細を見る

  • Residential IP Proxyサービスを悪用した不正行為の調査

    住友孝彰, 菊池浩明

    情報処理学会,第84回全国大会  2022年3月 

     詳細を見る

  • Residential IP Proxy サービスを用いた位置情報・ターゲット広告の調査

    井窪竜矢, 福田ひかり, 菊池浩明

    情報処理学会,第84回全国大会  2022年3月 

     詳細を見る

  • Webサイト上のターゲット広告の観測システムの開発

    青山綾佳, 梶間大地, 菊池浩明

    情報処理学会,第84回全国大会  2022年3月 

     詳細を見る

  • 糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテストPWS Cup 2021 データの解析

    菊池浩明, 馬 瑞強

    2022年暗号と情報セキュリティシンポジウム SCIS 2022  2022年1月 

     詳細を見る

  • PWS Cup 2021 – 糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテスト

    菊池浩明, 荒井ひろみ, 井口誠, 小栗秀暢, 黒政敦史, 千田浩司, 中川裕志, 中村優一, 西山賢志郎, 野島良, 波多野卓磨, 濱田浩気, 古川諒, 馬瑞強, 前田若菜, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美

    コンピュータセキュリティシンポジウム2021  2021年10月 

     詳細を見る

  • 完全 k-concealment 匿名化を求める 精度の高いアルゴリズムの評価

    伊藤聡志, 菊池浩明

    コンピュータセキュリティシンポジウム2021  2021年10月 

     詳細を見る

  • アドネットワークにおける広告効果指標の調査

    柴山 りな, 草野 蘭之介, 菊池 浩明

    マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2021), 情報処理学会  2021年6月 

     詳細を見る

  • 歩数とレセプトの匿名加工情報を用いた歩行不足による生活習慣病の罹患リスク

    進藤翔太, 池上和輝, 伊藤聡志, 菊池浩明

    情報処理学会,第83回全国大会  2021年3月 

     詳細を見る

  • 国内の匿名加工情報を一覧する利活用ポータルサイトの開発

    梶間大地, 伊藤聡志, 菊池浩明

    情報処理学会,第83回全国大会  2021年3月 

     詳細を見る

  • 所属推定問題の山登り法に対する安全性について

    菊池 浩明

    2021年暗号と情報セキュリティシンポジウム SCIS 2021  2021年1月 

     詳細を見る

  • Bitcoin取引履歴の特徴量に基づくアドレス識別リスクの評価

    松本 寛輝, 菊池 浩明

    コンピュータセキュリティシンポジウム2020  2020年10月 

     詳細を見る

  • 匿名加工情報取扱事業者による公表情報を利用した匿名加工カタログの提案と実装

    藤田 真浩, 飯田 泰興, 服部 充洋, 山中 忠和, 松田 規, 伊藤 聡志, 菊池 浩明

    コンピュータセキュリティシンポジウム2020  2020年10月 

     詳細を見る

  • 匿名加工情報取扱事業者の公表情報の記載内容に関する初期検討:匿名加工カタログの実装から得られた知見の報告

    藤田 真浩, 飯田 泰興, 服部 充洋, 山中 忠和, 松田 規, 伊藤 聡志, 菊池 浩明

    コンピュータセキュリティシンポジウム2020  2020年10月 

     詳細を見る

  • 匿名加工情報の応用(2):各種傷病を予測する健康診断モデル

    池上 和輝, 伊藤 聡志, 菊池 浩明

    コンピュータセキュリティシンポジウム2020  2020年10月 

     詳細を見る

  • 匿名加工情報の応用(1): 健康診断データとレセプトデータの分析とプライバシーリスク評価

    伊藤 聡志, 池上 和輝, 菊池 浩明

    コンピュータセキュリティシンポジウム2020  2020年10月 

     詳細を見る

  • 匿名化による差分プライベートな購入履歴プロファイリング

    菊池 浩明

    コンピュータセキュリティシンポジウム2020  2020年10月 

     詳細を見る

  • SMS通知機能を悪用した新たなパスワードリセット脆弱性の脅威評価

    柴山 りな, 菊池 浩明

    マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2020), 情報処理学会  2020年6月 

     詳細を見る

  • Local Differential Privacyによりプライバシーを考慮した位置情報分布推定

    堀込 光, 菊池 浩明

    マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2020), 情報処理学会  2020年6月 

     詳細を見る

  • 歩容データからの「歩きスマホ」の検出

    高松毅瑠, 菊池浩明

    情報処理学会,第82回全国大会  2020年3月 

     詳細を見る

  • 多要素認証を悪用したパスワードリセット手法PRMitM攻撃の被害を増加させる新たな要因の調査

    柴山りな, 菊池浩明

    情報処理学会,第82回全国大会  2020年3月 

     詳細を見る

  • Torネットワークのクローラシステム(2) CAPTCHA自動解析

    梶間大地, 菊池浩明, 鳥居洸希

    情報処理学会,第82回全国大会  2020年3月 

     詳細を見る

  • 匿名加工情報取扱事業者を調査するクローラーシステムの開発

    金子侑紀, 小野敦樹, 伊藤 聡, 服部充洋, 飯田泰興, 藤田真浩, 山中忠和, 菊池浩明

    情報処理学会,第82回全国大会  2020年3月 

     詳細を見る

  • 偽造Wi-Fiアクセスポイントによる現在地情報のスプーフィング攻撃の脅威

    江藤一樹, 菊池浩明

    情報処理学会,第82回全国大会  2020年3月 

     詳細を見る

  • 取引件数の時間分布の相関を用いたBitcoin取引所のユーザの属性推定

    山崎孝順, 草野蘭之介, 松本寛輝, 井垣秀星, 菊池浩明

    情報処理学会,第82回全国大会  2020年3月 

     詳細を見る

  • カナダにおけるBitcoin ATMの利用者調査

    井垣秀星, 松本寛輝, 菊池浩明

    情報処理学会,第82回全国大会  2020年3月 

     詳細を見る

  • 履歴データの数理モデルの提案とk-匿名化に必要なダミーレコード数推定への応用

    伊藤 聡志, 菊池 浩明

    情報処理学会,研究報告コンピュータセキュリティ(CSEC)  2020年3月 

     詳細を見る

  • Bitcoinサービス業者と利用者アドレスの種類の推定と評価

    松本 寛輝, 井垣 秀星, 菊池 浩明

    情報処理学会,研究報告コンピュータセキュリティ(CSEC)  2020年3月 

     詳細を見る

  • 匿名加工実施者の意図に着目した匿名加工手法評価システム

    藤田真浩, 飯田泰興, 服部充洋, 山中忠和, 松田規, 菊池浩明

    暗号と情報セキュリティシンポジウム SCIS 2020  2020年1月 

     詳細を見る

  • 企業のサイバーインシデントの予測 ~あなたの会社は何年後にサイバーインシデントを受けるか?~

    池上和輝, 菊池浩明

    暗号と情報セキュリティシンポジウム SCIS 2020  2020年1月 

     詳細を見る

  • Residential IP Proxyサービスに悪用される住宅用ホストの調査

    半澤 映拓, 菊池 浩明

    コンピュータセキュリティシンポジウム2019  2019年10月 

     詳細を見る

  • 履歴データに対する匿名化モデルk-concealmentの改良手法の提案

    伊藤 聡志, 菊池 浩明

    コンピュータセキュリティシンポジウム2019  2019年10月 

     詳細を見る

  • PWS PWS Cup 2019: ID識別・トレース推定に強い位置情報の匿名加工技術を競う

    村上隆夫, 荒井ひろみ, 井口誠, 小栗秀暢, 菊池浩明, 黒政敦史, 中川裕志, 中村優一, 西山賢志郎, 野島良, 波多野卓磨, 濱田浩気, 山岡裕司, 山口高康, 山田明, 渡辺知恵美

    コンピュータセキュリティシンポジウム2019  2019年10月 

     詳細を見る

  • 新聞報道される情報漏えい事故の属性分析

    新原 功一, 池上 和輝, 菊池 浩明

    情報処理学会,研究報告セキュリティ心理学とトラスト(SPT)  2019年7月 

     詳細を見る

  • k-匿名性の安全性について

    山田 道洋, 菊池 浩明

    情報処理学会研究報告,コンピュータセキュリティ研究会  2019年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 企業プレスリリースからのサイバーインシデント情報の自動収集と分析

    池上 和輝, 山田 道洋, 菊池 浩明

    第81回全国大会講演  2019年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 歩容データからの属性暴露リスクについて

    三好 駿, 森 駿文, 菊池 浩明

    第81回全国大会講演  2019年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 一般化匿名加工された購買履歴データのRFM分析有用性評価

    小林 祐貴, 中村 幸輝, 伊藤 聡志, 菊池 浩明

    第81回全国大会講演  2019年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • Torネットワークのクローラシステムの開発と違法商品販売サイトの調査

    鳥居 洸希, 菊池 浩明

    第81回全国大会講演  2019年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 平均取引時間分布の相関を用いたBitcoinユーザのタイムゾーンの推定

    井垣 秀星, 永田 幸大, 菊池 浩明

    第81回全国大会講演  2019年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 複数の歩容特徴量のk近傍による「歩きスマホ」にロバストな個人識別手法の提案

    森 駿文, 菊池 浩明

    暗号と情報セキュリティシンポジウム SCIS 2019  2019年1月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 体臭によるプライバシーの侵害度合いの調査

    岡本 健太郎, 菊池 浩明

    コンピュータセキュリティシンポジウム2018  2018年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 歩容データのDTW距離に基づく個人識別における複数部位のフュージョン手法

    森 駿文, 菊池 浩明

    コンピュータセキュリティシンポジウム2018  2018年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 経営マネジメント状況による情報漏洩インシデント削減効果の評価(2)

    山田 道洋, 池上 和輝, 菊池 浩明, 乾 孝治

    コンピュータセキュリティシンポジウム2018  2018年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • PWS Cup 2018: 匿名加工再識別コンテストの設計~履歴データの一般化・再識別~

    濱田 浩気, 荒井 ひろみ, 小栗 秀暢, 菊池, 浩明, 黒政 敦史, 中川, 裕志, 西山, 賢志郎, 波多野, 卓磨, 村上 隆夫, 山岡, 裕司, 山田 明, 渡辺 知恵美

    コンピュータセキュリティシンポジウム2018  2018年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 歩容データのDTW距離に基づく個人識別手法の提案と外乱に対する評価

    森 駿文, 菊池 浩明

    マルチメディア,分散協調とモバイルシンポジウム  2018年7月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • プロファイル型ホワイトリスト準最適化手法の提案

    重本 倫宏, 川口 信隆, 藤井 翔太, 藤井 康広, 西田 昌平, 菊池 浩明

    マルチメディア,分散協調とモバイルシンポジウム  2018年7月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • CNNを用いた顔認証システムの開発と追跡停止に対する評価

    脇 一史, 森 駿文, 菊池 浩明

    第80回全国大会講演  2018年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 個人情報漏洩の損害額の新しい数理モデルの提案

    山田 道洋, 菊池 浩明, 松山 直樹, 乾 孝治

    情報処理学会研究報告コンピュータセキュリティ  2018年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • Bitcoinアドレスの送金先集合に基づく匿名性の評価

    永田 倖大, 菊池 浩明

    情報処理学会研究報告コンピュータセキュリティ(CSEC)  2018年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 情報漏洩インシデントの調査に基づく漏えい原因のデータマイニング

    池上 和輝, 菊池 浩明

    第80回全国大会講演  2018年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 悪意のあるデバイスBadUSBによる攻撃のリスク調査

    山本 拓巳, 菊池 浩明

    第80回全国大会講演  2018年3月 

     詳細を見る

  • 匿名化アルゴリズムの公開・非公開による再識別容易性の比較

    濱田 浩気, 岡田 莉奈, 小栗 秀暢, 菊池 浩明, 中川 裕志, 野島 良, 波多野 卓磨, 正木 彰伍, 渡辺 知恵美

    暗号と情報セキュリティシンポジウム SCIS 2018  2018年1月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 二要素認証を悪用したパスワードリセット手法PRMitMの影響評価

    笹航太, 菊池浩明

    暗号と情報セキュリティシンポジウム SCIS 2018  2018年1月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • オノマトペCAPTCHAの開発と評価:日英の比較

    滋野莉子, 山田道洋, 菊池浩明, 坂本真樹

    第22回 曖昧な気持ちに挑むワークショップ, ファジィ学会  2017年11月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • PWSCUP2017: 長期間の履歴データの再識別リスクを競う

    菊池浩明, 小栗秀暢, 中川裕志, 野島良, 波多野卓磨, 濱田浩気, 村上隆夫, 門田将徳, 山岡裕司, 山田明, 渡辺知恵美

    コンピュータセキュリティシンポジウム2017論文集  2017年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • RIG Exploit Kitにおける攻撃傾向の調査

    山田道洋, 小池倫太郎, 菊池浩明, 黄緒平

    コンピュータセキュリティシンポジウム2017  2017年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 背景知識の違いによる匿名加工データの攻撃者モデルの分類 と評価

    伊藤聡志, 菊池浩明, 中川裕志

    コンピュータセキュリティシンポジウム2017  2017年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • プライバシー保護したIoTモバイルヘルス心拍変動及び睡眠 段階の周波数解析に関する考察

    黄 緒平, 菊池 浩明, 范俊逸

    コンピュータセキュリティシンポジウム2017  2017年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • セキュリティ対処の影響を考慮した自動対処システムの提案

    重本 倫宏, 藤井 康広, 菊池 浩明

    コンピュータセキュリティシンポジウム2017  2017年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • Drive-by Download攻撃における RIG Exploit Kitの解析回避手法の調査

    小池倫太郎, 菊池浩明

    コンピュータセキュリティシンポジウム2017  2017年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 深度センサによる歩容特徴量を用いた個人識別・追跡方式の提案

    森駿文, 菊池浩明

    コンピュータセキュリティシンポジウム2017  2017年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • オノマトペCAPTCHAの開発と評価

    滋野 莉子, 山田 道洋, 山口 通智, 菊池 浩明, 坂本 真樹

    マルチメディア,分散,協調とモバイル(DICOMO2017)シンポジウム (Dicomo 2017)  2017年7月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 内部犯行を誘発する決定木分析

    山田道洋,新原功一,菊池浩明

    情報処理学会全国大会  2017年3月 

     詳細を見る

  • 乗降と物販履歴データの識別リスク分析と匿名加工の検討

    伊藤 聡志 , 原田 玲央 , 菊池 浩明

    研究報告コンピュータセキュリティ  2017年3月 

     詳細を見る

  • 共有アカウントは内部不正を誘発するか?(2)

    新原 功一,山田 道洋,菊池 浩明

    暗号と情報セキュリティシンポジウム (SCIS2017)  2017年1月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 良い仮名化 悪い仮名化

    早稲田篤志,野島良,盛合志帆,菊池浩明

    暗号と情報セキュリティシンポジウム (SCIS2017)  2017年1月 

     詳細を見る

  • 匿名加工・再識別コンテストPWSCUP 2016の報告 ~安全性と有用性の評価~

    小栗 秀暢,菊池 浩明,中川 裕志,野島 良,濱田 浩気,村上 隆夫,山岡 裕司,山口高康,渡辺 知恵美

    暗号と情報セキュリティシンポジウム (SCIS2017)  2017年1月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 共有アカウントは内部不正を誘発するか?

    新原 功一 , 山田 道洋 , 菊池 浩明

    コンピュータセキュリティシンポジウム2016  2016年10月 

     詳細を見る

  • 多様な話者により発話されたランダムな音韻列と単語の識別問題を用いた音声型CAPTCHAの研究

    山口 通智 , 菊池 浩明

    コンピュータセキュリティシンポジウム2016  2016年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • PWSCUP: 履歴データを安全に匿名加工せよ

    菊池 浩明 , 小栗 秀暢 , 野島 良 , 濱田 浩気 , 村上 隆夫 , 山岡 裕司 , 山口 高康 , 渡辺 知恵美

    コンピュータセキュリティシンポジウム2016  2016年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • プライバシーを保護した垂直分割線形回帰システムの実装とDPCデータセットを用いた評価

    濱永 千佳 , 菊池 浩明 , 康永 秀生 , 松居 宏樹 , 橋本 英樹

    マルチメディア,分散協調とモバイルシンポジウム2016  2016年7月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • ユークリッド距離を用いた再識別手法とPWSCup2015の匿名加工データを用いた評価

    伊藤 聡志 , 菊池 浩明

    研究報告コンピュータセキュリティ(CSEC)  2016年5月 

     詳細を見る

  • あみだくじを用いた対話的なブラウザ履歴漏洩の研究

    笹 航大 , 清水 雄太 , 菊池 浩明

    第78回全国大会講演  2016年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 「サイバーセキュリティ分野における研究開発への期待」

    菊池浩明

    NICTサイバーセキュリティシンポジウム2016  2016年3月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 人間行動を用いた自律進化型防御システムの提案

    仲小路博史 , 重本倫宏 , 鬼頭哲郎 , 林直樹 , 寺田真敏 , 菊池浩明

    暗号と情報セキュリティシンポジウム (SCIS2016)  2016年1月 

     詳細を見る

  • 組織間での分散秘匿ロジスティック回帰 による脳卒中の分析

    菊池浩明,康永秀生, 松居宏樹,橋本秀樹

    第26回日本疫学会学術総会講演  2016年1月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 匿名加工再識別コンテストPWSCUP2015の報告と匿名加工方法の評価

    菊池 浩明, 山口 高康, 濱田 浩気, 山岡 裕司, 小栗 秀暢, 佐久間 淳

    暗号と情報セキュリティシンポジウム (SCIS2016)  2016年1月 

     詳細を見る

  • eラーニングモデルにおける内部犯行誘発要因:個人属性,環境,成績

    新原 功一, 菊池 浩明

    第20 回 曖昧な気持ちに挑むワークショップ講演  2015年11月 

     詳細を見る

  • e ラーニングをモデルとした内部犯行の予測因子の識別

    新原 功一, 菊池 浩明

    コンピュータセキュリティシンポジウム2015  2015年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • 匿名加工・再識別コンテストIce & Fire の設計

    菊池 浩明, 山口 高康, 濱田 浩気, 山岡 裕司, 小栗 秀暢, 佐久間 淳

    コンピュータセキュリティシンポジウム2015  2015年10月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • Privacy Issues in Big Data and Privacy-preserving Data Mining 国際会議

    Hiroaki Kikuchi

    The 29th IEEE International Conference on the Advanced Information Networking and Applications (AINA), IEEE, 2015.  2015年3月 

     詳細を見る

    記述言語:英語  

    researchmap

  • Privacy-Preserving Data Mining for Medical Applications 国際会議

    Hiroaki Kikuchi

    2013 AI Forum, Tamkang, Taiwan, 2013.  2013年5月 

     詳細を見る

    記述言語:英語  

    researchmap

  • プライバシー保護確率検定システムの実装と評価 (情報通信システムセキュリティ)

    佐藤 智貴, 菊池 浩明, 佐久間 淳

    電子情報通信学会技術研究報告 : 信学技報  2012年11月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • プライバシー保護確率検定システムの実装と評価

    佐藤 智貴, 菊池 浩明, 佐久間 淳

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report  2012年11月 

     詳細を見る

    記述言語:日本語  

    環境因子と疾病の因果関係を明らかにする疫学調査では,調査対象者の個人情報を扱うため,プライバシー保護に十分留意しなければならない.公開鍵暗号に基づく暗号技術である秘匿内積プロトコルと,秘匿関数計算プロトコルを用いることで,個人情報を秘匿したまま疫学調査を行うことができるが,秘匿関数計算プロトコルでは積や平方根などの計算は極めて遅い.そこで,本稿では秘匿関数計算プロトコルで評価可能な効率の良い確率検定プロトコルを提案し,試験実装に基づきその処理時間及び安全性について評価を行った.

    researchmap

  • Privacy-Preserving Distributed Decision Tree Learning with Boolean Class Attributes

    The 27th IEEE International Conference on Advanced Information Networking and Applications (AINA-2013)  2012年3月 

     詳細を見る

    記述言語:英語   会議種別:口頭発表(一般)  

    Kouichi Ito, Mebae Ushida, Hiroshi Tsuda, Yuji Yamaoka

    researchmap

  • Feasibility of a privacy preserving collaborative filtering scheme on the Google App Engine - a performance case study

    Proceedings of the 27th ACM Symposium on Applied Computing (SAC) Cloud Computing track, ACM, 2012.  2012年3月 

     詳細を見る

    記述言語:英語   会議種別:口頭発表(一般)  

    Anirban Basu,Jaideep Vaidya

    researchmap

  • プライバシー保護データマイニングの研究動向とバイオメトリクス認証への応用

    第1回バイオメトリクスと認識・認証シンポジウム (SBRA2011), EICE  2011年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)

    佐藤 智貴, 菊池 浩明, 佐久間 淳

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理  2011年7月 

     詳細を見る

    記述言語:日本語  

    放射線の健康への影響を明らかにすることが重要になってきている.しかし,既存の疫学調査では,地域がんセンターのがん罹患者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に管理されていて,プライバシー保護の壁に阻まれて照合ができないという問題がある.厚生労働省の持つ死亡者リストと,放射線従事者中央登録センターの放射線事業従事者リストは各組織に独立して管理されているが,プライバシーの関係で互いに照合することには問題がある.既存の疫学調査では,特殊な法律が必要であったり,従事者の同意が得られないという問題がある.そこで,本研究では2つの独立した組織に分割された集合について,プライバシーを保護したまま2つの集合の交わりを計算するプロトコルを提案する.1つ目の提案方式は,放射線事業従事者リストと死亡者リストなどの,2つの集合の共通部分の要素数を求める.2つ目の提案方式は,2つの集合の共通部分の要素数を明らかにせずに仮説検定を行う.提案方式の性能は試験的に実装をして評価する.

    researchmap

  • プライバシー保護データマイニング

    情報処理学会全国大会  2011年3月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Privacy-Preserving Item Recommendation System in Cloud Computing

    A. Basu, J. Vaidya, T. Dimitrakos

    Poster in the International Workshop on Security (IWSEC 2011), IPSJ, IEICE, Japan.  2011年 

     詳細を見る

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • 生体認証とプライバシー

    情報処理学会北信越支部講演会  2010年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • グラフ3彩色問題を用いた非対称認証に対する検討

    小田雅洋, 渡邊幸聖, 山本匠, 尾形わかは, 西垣正勝

    電子情報通信学会,バイオメトリックシステムセキュリティ研究会  2009年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    小田雅洋, 渡邊幸聖・山本匠, 尾形わかは, 西垣正勝

    researchmap

  • Privacy-Preserving Data Mining - Concepts and Issues

    National Computer Science and Engineering Conference (NCSEC 2009)  2009年11月 

     詳細を見る

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

▼全件表示

受賞

  • CSEC研究賞

    2018年10月   情報処理学会   経営マネジメント状況による情報漏洩インシデント削減効果の評価

    山田道洋, 池上和輝, 菊池浩明, 乾孝治

     詳細を見る

    受賞区分:国内学会・会議・シンポジウム等の賞 

    researchmap

  • 学生論文賞

    2017年10月   コンピュータセキュリティシンポジウム2017   Drive-by Download攻撃における RIG Exploit Kitの解析回避手法の調査

    小池倫太郎, 菊池浩明

     詳細を見る

  • JIP Outstanding Paper

    2017年6月   情報処理学会   Zip Distribution Model for Quantifying Risk of Re-identification from Trajectory Data

    菊池 浩明, 高橋 克己

     詳細を見る

  • 暗号と情報セキュリティシンポジウム (SCIS2017), 電子情報通信学会

    2017年1月   暗号と情報セキュリティシンポジウム (SCIS2017), 電子情報通信学会   商品商品の特徴による再識別リスクとクラスタリングを用いた購買履歴データ匿名加工手法の提案

    原田玲央,伊藤 聡志,菊池 浩明

     詳細を見る

  • 情報処理学会JIP特選論文

    2016年10月  

    菊池 浩明,高橋 克己

     詳細を見る

  • 第2回プライバシワークショップ2016 PWS CUP匿名加工・再識別コンテスト再識別賞

    2016年10月  

    伊藤 聡志, 原田 玲央, 岡本 健太郎, 菊池 浩明 (「チームステテコ伊藤2」)

     詳細を見る

▼全件表示

共同研究・競争的資金等の研究課題

  • 透明性を保証した局所差分プライバシー技術

    研究課題/領域番号:23K11110  2023年4月 - 2026年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    菊池 浩明

      詳細を見る

    配分額:4680000円 ( 直接経費:3600000円 、 間接経費:1080000円 )

    提供する前に確率的に情報をランダマイズして,理論的な安全性の保証のできる局所差分プライバシー (Local Differential Privacy, LDP) における,不正な入力により統計値を撹乱するポイズニング攻撃を防止することが研究の目的である.これに対して,次の研究成果を発表した. [1]は,EMアルゴリズムを用いることで,ポイズニングの影響を低減する推定を実現する方式を提案している.提案手法の有効性を検証する ために,合成データとオープンデータセットを用いて評価 を行った.その結果,特に PrivKV,PrivKVM では大きな誤差となった度数の小さな key について,EM アルゴリズムを用いることで,推定精度が改善した.度数推定の推定誤差では,ユーザ数 n = 104,ε= 0.1 のとき,3つの合成データの平均で PrivKV の約30.5%になった.特に度数の小さな key が比較的多いべき分布に従うデータのときに EM アルゴリズムを用いた手法が効果的であった. [2]は,紛失通信を使うことで,ランダマイズ処理を不正して意図的な出力を送信することを防止しており,その方式が十分に攻撃者の利得を下げることを実験的に証明している.
    <BR>
    [1] 堀込 光,菊池 浩明,ジャミュー ユー,"Key-Valueデータの局所差分プライバシプロトコルにおけるEMアルゴリズムを用いたロバストな分布推定手法の提案”, 情報処理学会論文誌,Vol. 64, No.9, pp.1227-1240, 2023.
    [2] Hikaru Horigome, Hiroaki Kikuchi and Chia-Mu Yu, “Local Differential Privacy Protocol for Making Key-Value Data Robust Against Poisoning Attacks”, In: Torra, V., Narukawa, Y. (eds) Modeling Decisions for Artificial Intelligence. MDAI 2023. Lecture Notes in Computer Science, vol 13890. Springer, pp. 241-252, 2023.

    researchmap

  • 安全性と有用性の保証のあるヘルスケア匿名コホート基盤

    研究課題/領域番号:21470731  2021年 - 2026年

    戦略的な研究開発の推進 戦略的創造研究推進事業 CREST 

    菊池 浩明

      詳細を見る

    担当区分:研究代表者 

    個人の権利利益の保護に配慮して,安心してヘルスケア情報を提供する技術に匿名化がある.しかし,加工によりヘルスケア情報の分析結果が歪められることになり,医療情報として有用性が認めら れるレベルの品質の保証がない.そこで,差分プライバシーを適用し,安全性の理論的な保証のある加工技術を開発する.

    researchmap

    J-GLOBAL

  • オープンな評価コンテストによる匿名加工アルゴリズムとリスク評価の研究

    研究課題/領域番号:18H04099  2018年4月 - 2023年3月

    日本学術振興会  科学研究費助成事業 基盤研究(A)  基盤研究(A)

    菊池 浩明, 中川 裕志, 渡辺 知恵美, 木村 映善, 村上 隆夫, 佐久間 淳

      詳細を見る

    担当区分:研究代表者 

    配分額:42510000円 ( 直接経費:32700000円 、 間接経費:9810000円 )

    2017 年5 月の改正個人情報保護法施行により,本人の同意がなくとも第三者提供ができる「匿名加工情報」の利用が始まった.しかしながら,匿名加工に関するリスクには特定,識別,属性推定などの多様性があり,対象とするデータの性質や攻撃者の仮定に応じて大きく変動するために,標準的な加工方法を決めることが出来ない.そこで, 本研究では多くの研究者により加工技術の有用性と安全性を集積し,優れたアルゴリズムを探求するオープン型の評価コンテストを企画し,信頼できる匿名加工技術の開発を試みる.匿名加工に関する課題に対して,1. オープンデータベースの開発,2. 有用性指標の設計,3. 攻撃者の知識モデルと安全性指標の設計,4. 匿名加工アルゴリズムの開発,5. 位置情報の属性推定とテンソル分解による学習手法の研究,6. コンテストの評価環境の構築を研究目的としている.
    2019年度は,課題1,課題2, 課題3, 課題4を継続し,新たに課題5 (欠損位置情報推定とテンソル分解による学習)に着手した.課題5においては,オープンなデータセットである疑似人流データ(ナイトレイ,東京大学空間情報科学研究センター)を取り上げ,東京中心部に32 x 32の領域IDを割り当て,同データからマルコフモデルによって合成したn=2000名のユーザ集合の移動履歴トレースを用いてコンテストを実施した.この問題に特徴的なのは,IDの識別と位置情報というトレースの推定の2つの課題があることである.位置の一般化や削除を許した加工を行い,相手チームの加工データのID識別とトレース推定を試みる.2019年10月に長崎ハウステンボスで,情報処理学会コンピュータセキュリティ研究会主催のシンポジウムにおいて,匿名加工コンテスト PWS Cup 2019を実施し,国内外のIT企業や大学から多くのチームが参加した.

    researchmap

  • 医療ビッグデータのプライバシー保護ロジスティック回帰の研究

    研究課題/領域番号:15K00194  2015年4月 - 2018年3月

    日本学術振興会  科学研究費助成事業 基盤研究(C)  基盤研究(C)

    菊池 浩明, 康永 秀生, 橋本 秀樹

      詳細を見る

    担当区分:研究代表者 

    配分額:4680000円 ( 直接経費:3600000円 、 間接経費:1080000円 )

    本研究課題では垂直に分割された2つのデータセットに対するロジスティック回帰を安全に実行する新しいプロトコルを提案する.提案方式は,反復再重み付け最小二乗(IRLS)を適用し,従来よりも少ない繰返し回数で収束する効率の良いプロトコルである.従来の最小勾配法(SGD)の収束回数30,000回と比較して,提案プロトコルは7回で収束する.大規模な国内の患者の診療情報を含む診療情報データベース(DPC)を用いて,その実現可能性を評価している.提案により,対象患者の機微情報を関連組織に漏洩することなく,死亡確率のみを予測することを可能とする.疑似データによる本方式のパフォーマンスと精度の評価を与えている.

    researchmap

  • ユーザ中心のプライバシー保護と個人情報セキュリティ確立に関する学際的国際比較研究

    研究課題/領域番号:15H03385  2015年4月 - 2018年3月

    日本学術振興会  科学研究費助成事業  基盤研究(B)

    アダムス アンドリュー, 岡田 仁志, 菊池 浩明, 新保 史生, 村田 潔, 上杉 志朗, 中西 晶, 折戸 洋子, 山崎 由香里, 齋藤 孝道, 福田 康典, 後藤 厚宏

      詳細を見る

    配分額:15860000円 ( 直接経費:12200000円 、 間接経費:3660000円 )

    日本,ドイツ,スペイン,スウェーデン,メキシコ,ニュージーランド,中国,台湾におけるスノーデンの暴露に対する反応ついての多国間比較研究。各国の類似と差異を明らかにすることにより,政府による検閲とプライバシー保護の概念に対する市民の捉え方について,有意義で興味深い示唆を示すものである。社会政策の問題を分析するために、映画研究の分析法は新しい方法で適用されてきた。この革新的な分析方法により,[スーパーヒーロー映画を通し]市民が技術的および法的な権力,統制,合理性,倫理などの諸概念を理解する過程を明らかにする。

    researchmap

  • 情報検索システムにおけるプライバシー保護に関する研究

    研究課題/領域番号:15H02700  2015年4月 - 2018年3月

    日本学術振興会  科学研究費助成事業 基盤研究(B)  基盤研究(B)

    中川 裕志, 菊池 浩明, 荒井 ひろみ

      詳細を見る

    担当区分:研究分担者 

    配分額:17420000円 ( 直接経費:13400000円 、 間接経費:4020000円 )

    ビッグデータのうちでも特に有用な個人データの利活用が注目されているが、個人データのプライバシー保護は法律的にも義務付けられており、十分な利活用を実現するためには、プライバシー保護の技術を援用することが必須である。この研究では、プライバシー保護技術として、密度比推定への差分プライバシーの適用、差分プライバシーの理論的拡張、購買履歴データに対する匿名加工アルゴリズム、ダミー質問追加による質問意図の秘匿、質問への回答からのプライバシー漏洩対策、準同型性公開鍵暗号を用いるプライバシー保護技術の各々に対して、新規技術を提案し評価した。

    researchmap

  • Smudge攻撃に耐性を有するタッチスクリーン型モバイル端末向けユーザ認証方式

    研究課題/領域番号:25330159  2013年4月 - 2017年3月

    日本学術振興会  科学研究費助成事業 基盤研究(C)  基盤研究(C)

    内田 理, 菊池 浩明

      詳細を見る

    担当区分:研究分担者 

    配分額:3120000円 ( 直接経費:2400000円 、 間接経費:720000円 )

    スマートフォンをはじめとするタッチスクリーン端末では、機密情報を含むドキュメントファイルの閲覧やダウンロードが日常的に行われるため、従来型の携帯電話よりセキュリティの向上が必要とされる。本研究では、スクリーン上の汚れから認証パターンを推測するsmudge攻撃に耐性を有するタッチスクリーン端末向けユーザ認証手法を提案し、実際にスマートフォン向けアプリケーションとして実装した。提案手法は、ユーザ自身が撮影した画像をパス画像として利用する画像認証方式であり、覗き見攻撃や録画攻撃にも耐性を有している。また、認証成功率や攻撃耐性に対する各種考察を行い、それらを向上させるため改良についても検討を行った。

    researchmap

  • 組織間でのプライバシー保護疫学調査技術の研究

    研究課題/領域番号:22300028  2010年 - 2013年

    文部科学省  科学研究費補助金(基盤研究(B), 基盤研究(B))  基盤研究(B), 基盤研究(B)

    菊池 浩明, 佐久間 淳

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:14170000円 ( 直接経費:10900000円 、 間接経費:3270000円 )

    本研究では,病歴と患者リストを管理する病院Xと喫煙や放射線従事者などの個人属性を有する組織Yの間で,喫煙とがん罹患率の相関を解析する疫学調査を目的とする.病歴は最も機微なプライバシー情報であり,組織を超えて比較を行うことが困難である.そこで,暗号理論に基づくプライバシー保護データマイニングプロトコル技術を適用し,XとYの持つ個人情報を漏らすことなく,個体集合(喫煙)Bの元での罹患率Aを表す条件付確率P(A|B)を計算することを試みる.従来のモデルと異なり,組織AとBがそれぞれの個体識別番号を独立に管理している仮定の上での計算に本研究の独創性がある.本研究で開発するプライバシー保護疫学調査システムは,罹患率だけではなく,異なる組織間での商品推薦など幅広い応用に適用の可能性を持つ.平成23年度には,(2)がん疫学調査の実施に関わる調査,(3)プライバシーを保護した疫学調査プロトコルの設計に取り掛かった.がん疫学調査の現状と課題を調査した結果を研究会にて発表した.また効率的に疫学調査を実施するためにBloom Filterの手法に着目し,それを用いて照合にかかる通信コストと計算コストを大きく改善する暗号プロトコルを国内シンポジウムにて発表している.昨年度行った垂直分割によるデータマイニングに関する実験結果を国際会議にて報告した.

    researchmap

  • 情報ネットワーク経済のためのメカニズム設計理論の確立

    研究課題/領域番号:20240015  2008年 - 2012年

    日本学術振興会  科学研究費助成事業  基盤研究(A)

    横尾 真, 菅原 俊治, 渡辺 隆裕, 菊池 浩明, 小田 秀典, 和泉 潔, 松原 繁夫, 八槇 博史, 岩崎 敦, 櫻井 祐子, 伊藤 孝行

      詳細を見る

    配分額:49530000円 ( 直接経費:38100000円 、 間接経費:11430000円 )

    本研究課題では,与えられた要求条件を満たすメカニズムを自動生成するメカニズムジェネレータの開発を目標として,数多くの研究成果を創出した.特に,メカニズムデータベースに含まれる要素メカニズムの開発とメカニズムジェネレータに関する基盤技術である自動メカニズムデザイン技術の開発を行った.エージェント分野の最難関国際会議である International Conference on Autonomous Agentsand Multiagent Systems (AAMAS) にて,2008 年に最優秀学生論文賞を受賞し,2009 年に最優秀学生論文賞の次点となっている.また,2008 年にエージェント分野の一流国際会議であるIEEE/WIC/ACM Int. Conf. on Intelligent Agent Technology (IAT) で最優秀論文賞を受賞している.さらに,本研究課題のコア技術である自動メカニズムデザインに関する論文が,情報科学技術フォーラム (FIT-2011) の最優秀論文賞である船井ベストペーパー賞を受賞した.

    researchmap

  • ゼロ知識証明を用いた非対称なリモートバイオメトリクス利用者認証

    研究課題/領域番号:18300022  2006年 - 2009年

    文部科学省  科学研究費補助金(基盤研究(B))  基盤研究(B)

    菊池 浩明, 西垣 正勝, 尾形 わかは, 尾形 わかは

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:10850000円 ( 直接経費:9200000円 、 間接経費:1650000円 )

    本研究では,ゼロ知識証明を応用する事で,生体情報を検証者に漏らさずに生体情報間の距離が小さいことを証明する認証プロトコルを提案する.生体認証に固有の問題である,特徴量の大きな変動が本研究の大きな課題であった.これに対して,複数の基準データへの照合値を用いて新たな参照ベクトルとすることで,次元の変動がない特徴量を作り出すことが出来る.認証実験に基づいて提案方式の精度を報告し,本方式の課題を検討する.

    researchmap

  • 個人情報を秘匿したまま計算するデータマイニングに関する研究

    研究課題/領域番号:16500088  2004年 - 2005年

    文部科学省  科学研究費補助金(基盤研究(C))  基盤研究(C)

    菊池 浩明

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:3700000円 ( 直接経費:3700000円 )

    アンケートの個人属性を用いたデータマイニング技術の研究現在幅広く活用されているWebによるアンケートにおける個人情報漏洩について検討し,内部の不正者による漏洩を防止するために,準同型性を満たした公開鍵暗号による秘密関数計算によるデータマイニング技術を応用した.しかしながら,アンケートにおける設問には多様性があり,複数の選択肢の指定が許されていたり,選択回数に制限があったりしており,古典的な加算の秘密関数計算を適用しては,効率が悪化する場合があることがわかった.そこで,選言の知識の証明プロトコルを改良し,多様な設問に対しても効率的に正当性が証明できるプロトコルを開発した.以上の研究成果を,次の論文誌で発表した.中里,菊池,「個人情報漏洩を防止するWebアンケートのセキュリティ強化」,情報処理学会論文誌また,エントロピー利得に基づく決定木アルゴリズムに,同数値属性を対象とするアルゴリズム・ユークリッド距離を用いたクラスタリング手法などがある.秘密関数計算により効率的な学習があるかどうか,対象とするデータマイニング技法の調査を行った.これらに基づき,決定木アルゴリズムをウェブページのクラスタリングに適用する研究,電子すかしにおける箸作権情報の抽出アルゴリズムヘの応用研究を行った.その結果,ウェブページのクラスタリングには,形式の自由度から生じるあいまいさが強く,既存の方式だけでは十...

    researchmap

  • 広域分散網におけるアクセス制御技術

    研究課題/領域番号:08780405  1996年

    文部科学省  科学研究費補助金(奨励研究(A))  奨励研究(A)

    菊池 浩明

      詳細を見る

    資金種別:競争的資金

    配分額:1000000円 ( 直接経費:1000000円 )

    本研究では,広域分散網におけるアクセス制御の課題を考察し、より広い範囲に適用するための試験実装を行った.その結果,インターネットに代表される管理者分散型のネットワーク環境においては、各々異なるポリシ-を持つ組織に属する利用者同士が相互に接続するための相互接続性が最も重要であることが明らかになった.本研究で実施された成果は次の通りである.1.ゼロ知識証明を利用するための多倍長剰余演算などの基本処理を行なうプログラムを試験実装した.基本処理にかかる計算時間を測定し,現在の計算機の能力から十分実用可能であることを明らかにした.2.WWWサーバでのアクセス制御技術について調査し,提案するアクセス制御機構を組み込み可能であることを検証した.3.アクセス制御リストが,エンティティの数に対してどれだけ増加するか考察を行ない,ファジィ論理関数について行なわれている階層化の研究結果との相互関連性について検討した.なお,現実のインターネットにおいて試験運用を行なう計画については,本年度の研究では実施に至らなかった.

    researchmap

  • 公開鍵証明基盤

      詳細を見る

    資金種別:競争的資金

    researchmap

  • ファジィ論理関数による知識獲得

      詳細を見る

    資金種別:競争的資金

    researchmap

  • 匿名オークションプロトコル

      詳細を見る

    資金種別:競争的資金

    researchmap

  • public key certificate infractructure

      詳細を見る

    資金種別:競争的資金

    researchmap

  • Knowledge acquisition based on fuzzy switching functions

      詳細を見る

    資金種別:競争的資金

    researchmap

  • Anonymous Auction Protocol

      詳細を見る

    資金種別:競争的資金

    researchmap

▼全件表示