学位
-
Doctor of Engineering ( Meiji University )
-
博士(工学) ( 明治大学 )
2026/03/07 更新
Doctor of Engineering ( Meiji University )
博士(工学) ( 明治大学 )
情報ネットワーク経済
メカニズム設計
ゲーム理論
実験経済学
エージェントシミュレーション
多植論理
情報セキュリティ
決定木学習
指紋認証
生体情報
ネットワークセキュリティ
Multiple-valved Logic
Network Security
Fuzzy theory
アクセス制御
セキュアネットワーク
ファジィ論理関数
インターネット
秘密関数計算
垂直分割
暗号プロトコル
プライバシー
データマイニング
セキュリティ
プライバシーポリシー
認証技術
WWW
疫学調査
情報通信 / 知能情報学
ものづくり技術(機械・電気電子・化学工学) / 通信工学
情報通信 / 情報ネットワーク
情報通信 / 計算機システム
情報通信 / 情報学基礎論
社会基盤(土木・建築・防災) / 社会システム工学
明治大学
- 1990年
明治大学 工学研究科 電気工学
- 1990年
国・地域: 日本国
明治大学
- 1988年
明治大学 工学部 電子通信工学科
- 1988年
国・地域: 日本国
東海大学 教授
2009年 - 2013年
情報ネットワーク法学会
2014年12月 - 現在
ACM
2001年12月 - 現在
IEEE
1996年1月 - 現在
日本知能情報ファジィ学会
1990年12月 - 現在
電子情報通信学会
1990年12月 - 現在
情報処理学会
1987年12月 - 現在
Differential Private Risk Factors Analysis of Polypharmacy
Hiroaki Kikuchi, Andres Hernandez-Matamoros
2026年
Fine-Grained Data Poisoning Attack to Local Differential Privacy Protocols for Key-Value Data
Terumi Yaguchi, Hiroaki Kikuchi
2026年
Data Poisoning Attacks to Locally Differentially Private Range Query Protocols.
Ting-Wei Liao, Chih-Hsun Lin, Yu-Lin Tsai, Takao Murakami, Chia-Mu Yu, Jun Sakuma, Chun-Ying Huang, Hiroaki Kikuchi
CoRR abs/2503.03454 2025年3月
Empirical Evaluation of Record Reconstruction Risk from Model Explanations with Differential Privacy
Ryotaro Toma, Hiroaki Kikuchi
2025年
Impact Assessment of Adversary-in-the-Middle Attack Evilginx Bypassing 2FA
Hiroaki Kikuchi
2025年
Secure Aggregation of Smartwatch Health Data with LDP 査読
Andres Hernandez-Matamoros, Hiroaki Kikuchi
Lecture Notes in Computer Science 15565 157 - 174 2025年
"Cancer Risk Evaluation with Diabetes Mellitus by a Large Medical Claims Dataset," 査読
K. Fukuyama, Y. Mori, T. Kuroda, H. Kikuchi
Joint 13th International Conference on Soft Computing and Intelligent Systems and 25th International Symposium on Advanced Intelligent Systems (SCIS&ISIS), IEEE 1 - 7 2024年11月
Meaningful Performance Analysis on Healthcare Data Under Local Differential Privacy
Andres Hernandez-Matamoros, Hiroaki Kikuchi
2024年9月
A Poisoning-Resilient LDP Schema Leveraging Oblivious Transfer with the Hadamard Transform 査読
Masahiro Shimizu, Hiroaki Kikuchi
Lecture Notes in Computer Science 14986 2024年8月
Hikaru Horigome, Hiroaki Kikuchi, Masahiro Fujita, Chia-Mu Yu
Applied Sciences 14 ( 14 ) 1 - 19, 6368 2024年7月
Privacy-Preserving Clustering for Multi-dimensional Data Randomization Under LDP 査読
Hiroaki Kikuchi
IFIP Advances in Information and Communication Technology 679 15 - 29 2024年4月
Comparative Analysis of Local Differential Privacy Schemes in Healthcare Datasets 査読
Andres Hernandez-Matamoros, Hiroaki Kikuchi
Applied Sciences 14 2864 - 2864 2024年3月
Combinations of AI Models and XAI Metrics Vulnerable to Record Reconstruction Risk 査読
Ryotaro Toma, Hiroaki Kikuchi
Lecture Notes in Computer Science 14915 329 - 343 2024年
Targeted Ads Analysis: What are The most Targeted Personas?, 査読
Kikuchi, H., Aoyama, A.
IEEE International Conference on Big Data (BigData), Sorrento, Italy, 2023 5512 - 5518 2023年12月
Multiple Person Tracking Based on Gait Identification Using Kinect and OpenPose 査読
Ryotaro Toma, Terumi Yaguchi, Hiroaki Kikuchi
Lecture Notes in Computer Science 14482 175 - 187 2023年10月
Key-Valueデータの局所差分プライバシプロトコルにおけるEMアルゴリズムを用いたロバストな分布推定手法の提案 査読
堀込 光, 菊池 浩明, ジャミュー ユー
情報処理学会論文誌 64 ( 9 ) 1227 - 1240 2023年9月
Failure of Privacy Policy for Session Replay Services Used for Monitor Your Keystroke 査読
Daichi Kajima, Hiroaki Kikuchi
Lecture Notes on Data Engineering and Communications Technologies 183 123 - 129 2023年8月
Andres Hernandez-Matamoros, Hiroaki Kikuchi
Network and System Security, NSS 2023, Lecture Notes in Computer Science 13983 177 - 191 2023年8月
An Efficient Local Differential Privacy Scheme Using Bayesian Ridge Regression
Andres Hernandez-Matamoros, Hiroaki Kikuchi
2023 20th Annual International Conference on Privacy, Security and Trust (PST) 1 - 7 2023年8月
個人データの利用に対する許容度に関する社会調査 査読
中川 裕志, 菊池 浩明
情報処理学会論文誌 64 ( 8 ) 1206 - 1215 2023年8月
Local Differential Privacy Protocol for Making Key–Value Data Robust Against Poisoning Attacks 査読
Hikaru Horigome, Hiroaki Kikuchi, Chia-Mu Yu
Lecture Notes in Computer Science 13890 241 - 252 2023年5月
Expectation-Maximization Estimation for Key-Value Data Randomized with Local Differential Privacy 査読
Hikaru Horigome, Hiroaki Kikuchi, Chia-Mu Yu
Lecture Notes in Networks and Systems 654 501 - 512 2023年3月
Diseases Prediction from Officially Anonymized Medical and Healthcare Big Data 査読
Hiroaki Kikuchi, Satoshi Ito, Kazuki Ikegami, Shota Shindo
2022 IEEE International Conference on Big Data (Big Data) 1 - 11 2022年12月
Improvement of Estimate Distribution with Local Differential Privacy 査読
Hikaru Horigome, Hiroaki Kikuchi
Modeling Decisions for Artificial Intelligence. MDAI 2022, Lecture Notes in Computer Science 13408 2022年9月
A Vulnerability in Video Anonymization – Privacy Disclosure from Face-obfuscated video 査読
Hiroaki Kikuchi, Shun Miyoshi, Takafumi Mori, Andres Hernandez-Matamoros
2022 19th Annual International Conference on Privacy, Security & Trust (PST), Fredericton, NB, Canada 1 - 10 2022年8月
Web Crawler for an Anonymously Processed Information Database 査読
Hiroaki Kikuchi, Atsuki Ono, Satoshi Ito, Masahiro Fujita, Tadakazu Yamanaka
Innovative Mobile and Internet Services in Ubiquitous Computing 501 - 510 2022年6月
Masahiro Fujita, Yasuoki Iida, Mitsuhiro Hattori, Tadakazu Yamanaka, Nori Matsuda, Satoshi Ito, Hiroaki Kikuchi
Innovative Mobile and Internet Services in Ubiquitous Computing 30 - 39 2022年6月
Estimation of cost of k–anonymity in the number of dummy records 査読
Satoshi Ito, Hiroaki Kikuchi
Journal of Ambient Intelligence and Humanized Computing 2022年3月
Best Security Measures to Reduce Cyber-Incident and Data Breach Risks 査読
Hiroaki Kikuchi, Michihiro Yamada, Kazuki Ikegami, Koji Inui
Lecture Notes in Computer Science 3 - 19 2022年1月
健康診断データとレセプトデータの匿名加工情報を用いた疾病リスク分析 査読
伊藤 聡志, 池上 和輝, 菊池 浩明
情報処理学会論文誌 62 ( 9 ) 1560 - 1574 2021年9月
Bitcoin取引履歴の特徴量に基づくアドレス識別リスクの評価 査読
松本 寛輝, 菊池 浩明
情報処理学会論文誌 62 ( 9 ) 1487 - 1498 2021年9月
Vulnerability Exploiting SMS Push Notifications 査読
Rina Shibayama, Hiroaki Kikuchi
2021 16th Asia Joint Conference on Information Security (AsiaJCIS) 23 - 30 2021年8月
Reidentification Risk from Pseudonymized Customer Payment History 査読
Hiroaki Kikuchi
Advanced Information Networking and Applications 634 - 645 2021年4月
Vulnerability of Privacy Visor Used to Disrupt Unauthorized Face Recognition 査読
Hiroaki Kikuchi, Kazuki Eto, Kazushi Waki, Takafumi Mori
2021 IEEE Conference on Dependable and Secure Computing (DSC) 1 - 7 2021年1月
Modeling the risk of data breach incidents at the firm level
Kazuki Ikegami, Hiroaki Kikuchi
Advances in Intelligent Systems and Computing 1195 135 - 148 2021年
Designing a Location Trace Anonymization Contest. 査読
Takao Murakami, Hiromi Arai, Koki Hamada, Takuma Hatano, Makoto Iguchi, Hiroaki Kikuchi, Atsushi Kuromasa, Hiroshi Nakagawa, Yuichi Nakamura, Kenshiro Nishiyama, Ryo Nojima, Hidenobu Oguri, Chiemi Watanabe, Akira Yamada 0001, Takayasu Yamaguchi, Yuji Yamaoka
CoRR abs/2107.10407 225 - 243 2021年
Analysis on Malicious Residential Hosts Activities Exploited by Residential IP Proxy Services 査読
A. Hanzawa, H. Kikuchi
You I. (eds) Information Security Applications (WISA 2020), Lecture Notes in Computer Science 12583 349 - 361 2020年12月
セキュリティマネジメントによるサイバーインシデントリスク削減の評価 査読
山田 道洋, 池上 和輝, 菊池 浩明, 乾孝治
情報処理学会論文誌 61 ( 12 ) 1781 - 1791 2020年12月
Differentially Private Profiling of Anonymized Customer Purchase Records., Cham. 査読
Kikuchi H.
Data Privacy Management, Cryptocurrencies and Blockchain Technology, DPM 2020, CBT 2020, Lecture Notes in Computer Science 12484 19 - 34 2020年12月
Satoshi Ito, Reo Harada, Hiroaki Kikuchi
Journal of Information Processing 28 511 - 519 2020年9月
Address Usage Estimation Based on Bitcoin Traffic Behavior. 査読
Matsumoto H., Igaki S., Kikuchi H.
Advances in Networked-Based Information Systems (NBiS 2020), Advances in Intelligent Systems and Computing 1264 188 - 199 2020年8月
Impact assessment of password reset PRMITM attack with two-factor authentication
Kota Sasa, Hiroaki Kikuchi
Journal of Internet Technology 20 ( 7 ) 2297 - 2306 2019年12月
Secure hierarchical Bitcoin wallet scheme against privilege escalation attacks 査読
Chun-I Fan, Yi-Fan Tseng, Hui-Po Su, Ruei-Hau Hsu, Hiroaki Kikuchi
International Journal of Information Security Springer 1 - 11 2019年11月
山田 道洋, 菊池 浩明, 松山 直樹, 乾 孝治
情報処理学会論文誌 60 ( 9 ) 1528 - 1537 2019年9月
複数の歩容特徴量のDTW距離に基づくロバストな個人識別手法の提案 査読
森駿文, 菊池浩明
情報処理学会論文誌 60 ( 9 ) 1538 - 1549 2019年9月
De-identification for Transaction Data Secure against Re-identification Risk Based on Payment Records 査読
Satoshi Ito, Reo Harada, Hiroaki Kikuchi
USB Proceedings of The 15th International Conference on Modeling Decisions for Artificial Intelligence (MDAI 2019) 158 - 169 2019年9月
Development of a Cyber Incident Information Crawler 査読
Kazuki Ikegami, Michihiro Yamada, Hiroaki Kikuchi, Koji Inui
Kazuki Ikegami, Michihiro Yamada, Hiroaki Kikuchi and Koji Inui 994 ( Springer ) 447 - 455 2019年7月
Attacker models with a variety of background knowledge to de-identified data 査読
Satoshi Ito, Hiroaki Kikuchi, Hiroshi Nakagawa
Journal of Ambient Intelligence and Humanized Computing Springer 1 - 11 2019年6月
Mathematical Model to Estimate Loss by Cyber Incident in Japan 査読
Michihiro Yamada, Hiroaki Kikuchi, Naoki Matsuyama, Koji Inui
Proc. of 5th International Sysstems Security and Privacy (ICISSP 2019) 1 - 8 2019年2月
Robust Person Identification based on DTW Distance of Multiple-Joint Gait Pattern 査読
Takafumi Mori, Hiroaki Kikuchi
Proc. of 5th International Sysstems Security and Privacy (ICISSP 2019) 1 - 9 2019年2月
Impact Assessment of Password Reset PRMitM attack with Two-factor Authentication 査読
Kota Sasa, Hiroaki Kikuchi
2018 IEEE Conference on Dependable and Secure Computing (DSC) 20 ( 7 ) 90 - 97 2018年12月
Risk of Bitcoin Addresses to be Identified from Features of Output Addresses 査読
Kodai Nagata, Hiroaki Kikuchi, Chun-I Fan
2018 IEEE Conference on Dependable and Secure Computing (DSC) federated workshop 349 - 354 2018年12月
Secure Hierarchical Bitcoin Wallet Scheme Against Privilege Escalation Attacks 査読
Chun-I Fan, Yi-Fan Tseng, Hui-Po Su, Ruei-Hau Hsu, Hiroaki Kikuchi
2018 IEEE Conference on Dependable and Secure Computing (DSC) federated workshop 1 - 8 2018年12月
Risk of Re-identification Based on Euclidean distance in Anonymized Data PWSCUP2015 査読
Satoshi Ito, Hiroaki Kikuchi, Hiroshi Nakagawa
The 15th International Conference on Modeling Decisions for Artificial Intelligence (MDAI 2018) 178 - 189 2018年10月
滋野 莉子, 山田 道洋, 菊池 浩明, 坂本 真樹
情報処理学会論文誌 59 ( 9 ) 1666 - 1667 2018年9月
Person Tracking Based on Gait Features from Depth Sensors 査読
Mori T, Kikuchi H
Advances in Network-Based Information Systems, NBiS 2018, Lecture Notes on Data Engineering and Communications Technologies 22 743 - 751 2018年9月
Development of Autonomous Evolution of Defense System Based on White List 査読
Tomohiro Shigemoto, Shota Fujii, Ichiro Kurima, Tetsuro Kito, Hirofumi Nakakoji, Yasuhiro Fujii, Hiroaki Kikuchi
The 13th Asia Joint Conference on Information Security (AsiaJCIS'18) 95 - 101 2018年9月
Evaluation and Development of Onomatopoeia CAPTCHAs 査読
Michihiro Yamada, Riko Shigeno, Hiroaki Kikuchi, Maki Sakamoto
2018 16th Annual Conference on Privacy, Security and Trust (PST) 1 - 2 2018年8月
Probably secure efficient anonymous credential scheme 査読
Chien-Nan Wu, Chun-I Fan, Jheng-Jia Huang, Yi-Fan Tseng, Hiroaki Kikuchi
International Journal of Software Innovation 6 ( 3 ) 18 - 35 2018年7月
個人データに対応する匿名化と再識別コンテスト:PWSCUP 査読
小栗 秀暢, 黒政 敦史, 中川 裕志, 菊池 浩明, 門田 将徳
情報処理学会.ディジタルプラクティス 9 ( 3 ) 659 - 684 2018年7月
Privacy-Preserving Hypothesis Testing for Reduced Cancer Risk on Daily Physical Activity. 査読
Hiroaki Kikuchi, Xuping Huang, Shigeta Ikuji, Manami Inoue
J. Medical Systems 42 ( 5 ) 1 2018年4月
重本 倫宏, 藤井 翔太, 来間 一郎, 鬼頭 哲郎, 仲小路 博史, 藤井 康広, 菊池 浩明
情報処理学会論文誌 59 ( 3 ) 1050 - 1060 2018年3月
Study on record linkage of anonymizied data 査読
Hiroaki Kikuchi, Takayasu Yamaguchi, Koki Hamada, Yuji Yamaoka, Hidenobu Oguri, Jun Sakuma
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E101A ( 1 ) 19 - 28 2018年1月
An efficient signature scheme for anonymous credentials 査読
Chien-Nan Wu, Chun-I Fan, Jheng-Jia Huang, Yi-Fan Tseng, Hiroaki Kikuchi
Studies in Computational Intelligence 727 51 - 65 2018年
Development of White List Based Autonomous Evolution of Defense System for RAT Malware. 査読
Tomohiro Shigemoto, Shota Fujii, Ichiro Kuriama, Tetsuro Kito, Hirofumi Nakakoji, Yasuhiro Fujii, Hiroaki Kikuchi
13th Asia Joint Conference on Information Security, AsiaJCIS 2018, Guilin, China, August 8-9, 2018 95 - 101 2018年
ISPEC 2018 11125 2018年
Privacy Preserved Spectral Analysis Using IoT mHealth Biomedical Data for Stress Estimation. 査読
Xuping Huang, Hiroaki Kikuchi, Chun-I Fan
32nd IEEE International Conference on Advanced Information Networking and Applications, AINA 2018, Krakow, Poland, May 16-18, 2018 793 - 800 2018年
Risk of Re-identification from Payment Card Histories in Multiple Domains. 査読
Satoshi Ito,Reo Harada, Hiroaki Kikuchi
32nd IEEE International Conference on Advanced Information Networking and Applications, AINA 2018, Krakow, Poland, May 16-18, 2018 934 - 941 2018年
How to Handle Excessively Anonymized Datasets. 査読
Ryo Nojima, Hidenobu Oguri, Hiroaki Kikuchi, Hiroshi Nakagawa, Koki Hamada, Takao Murakami, Yuji Yamaoka, Chiemi Watanabe
JIP 26 477 - 485 2018年
Privacy-Preserving Multiple Linear Regression of Vertically Partitioned Real Medical Datasets. 査読
Hiroaki Kikuchi, Chika Hamanaga, Hideo Yasunaga, Hiroki Matsui, Hideki Hashimoto, Chun-I Fan
JIP 26 638 - 647 2018年
新原 功一, 山田 道洋, 菊池 浩明
情報処理学会論文誌 58 ( 12 ) 1875 - 1889 2017年12月
Audio-CAPTCHA with distinction between random phoneme sequences and words spoken by multi-speaker 査読
Michitomo Yamaguchi, Hiroaki Kikuchi
2017 IEEE International Conference on Systems, Man, and Cybernetics, SMC 2017 2017- 3071 - 3076 2017年11月
プライバシー保護したIoTモバイルヘルス心拍変動及び睡眠段階の周波数解析に関する考察
黄 緒平, 菊池 浩明, 范俊逸
Computer Security Symposium 2017 304 - 311 2017年10月
A Spatio-Temporal malware and country clustering algorithm: 2012 IIJ MITF case study 査読
Khamphao Sisaat, Surin Kittitornkun, Hiroaki Kikuchi, Chaxiong Yukonhiatou, Masato Terada, Hiroshi Ishii
INTERNATIONAL JOURNAL OF INFORMATION SECURITY 16 ( 5 ) 459 - 473 2017年10月
Study from Data Anonymization Competition of Online Retail Data 査読
菊池 浩明
Workshop on Design Issues for a data Anonymization Competition (WODIAC), 2017. 2017年7月
Multireceiver Predicate Encryption for Online Social Networks. 査読
Chun-I Fan, Yi-Fan Tseng, Jheng-Jia Huang, Shih-Fen Chen, Hiroaki Kikuchi
IEEE Trans. Signal and Information Processing over Networks 3(2) 3 ( 2 ) 388 - 403 2017年4月
Privacy-Preserving Multiple Linear Regression of Vertically Partitioned Real Medical Datasets 査読
Hiroaki Kikuchi, Chika Hamanaga, Hideo Yasunaga, Hiroki Matsui, Hideki Hashimoto
2017 IEEE 31ST INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) 1042 - 1049 2017年
How much is risk increased by sharing credential in group? 査読
Hiroaki Kikuchi, Niihara Koichi, Michihiro Yamada
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 10547 103 - 117 2017年
ACNS 2017 10355 2017年
Decision tree analysis on environmental factors of insider threats 査読
Michihiro Yamada, Koichi Niihara, Hiroaki Kikuchi
Communications in Computer and Information Science 714 658 - 662 2017年
Risk of Re-Identification Based on Euclidean Distance in Anonymized Data PWSCUP2015. 査読
Satoshi Ito, Hiroaki Kikuchi
Advances in Network-Based Information Systems, The 20th International Conference on Network-Based Information Systems, NBiS 2017, Ryerson University, Toronto, ON, Canada, August 24-26, 2017. 901 - 913 2017年
Sharing or non-sharing credentials: A study of what motivates people to be malicious insiders 査読
Koichi Niihara, Michihiro Yamada, Hiroaki Kikuchi
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 10292 353 - 365 2017年
新原 功一, 菊池 浩明
情報処理学会論文誌 57 ( 9 ) 2064 - 2076 2016年9月
匿名加工・再識別コンテストIce and Fire:匿名加工方式とその安全性を評価する試み 査読
菊池 浩明
情報処理学会論文誌 57 ( 9 ) 1900 - 1910 2016年9月
SWIPASS: Image-based user authentication for touch screen devices 査読
Masafumi Kosugi, Tsuyoshi Suzuki, Osamu Uchida, Hiroaki Kikuchi
Journal of Information Processing 24 ( 2 ) 227 - 236 2016年3月
Interactive History Sniffing Attack with Amida Lottery 査読
Hiroaki Kikuchi, Kota Sasa, Yuta Shimizu
2016 10TH INTERNATIONAL CONFERENCE ON INNOVATIVE MOBILE AND INTERNET SERVICES IN UBIQUITOUS COMPUTING (IMIS) 599 - 602 2016年
Primary Factors of Malicious Insider in E-learning Model 査読
Koichi Niihara, Hiroaki Kikuchi
HCI INTERNATIONAL 2016 - POSTERS' EXTENDED ABSTRACTS, PT I 617 482 - 487 2016年
Primary Factors of Malicious Insider in E-learning Model 査読
Koichi Niihara, Hiroaki Kikuchi
HCI INTERNATIONAL 2016 - POSTERS' EXTENDED ABSTRACTS, PT I 617 ( Springer ) 482 - 487 2016年
Lightweight Authentication Scheme with Dynamic Group Members in IoT Environments 査読
Jheng-Jia Huang, Wen-Shenq Juang, Chun-I Fan, Yi-Fan Tseng, Hiroaki Kikuchi
ADJUNCT PROCEEDINGS OF THE 13TH INTERNATIONAL CONFERENCE ON MOBILE AND UBIQUITOUS SYSTEMS: COMPUTING NETWORKING AND SERVICES (MOBIQUITOUS 2016) 88 - 93 2016年
Recursive-rule extraction algorithm with J48graft and applications to generating credit scores 査読
Yoichi Hayashi, Yuki Tanaka, Tomohiro Takagi, Takamichi Saito, Hideaki Iiduka, Hiroaki Kikuchi, Guido Bologna, Sushmita Mitra
Journal of Artificial Intelligence and Soft Computing Research 6 ( 1 ) 35 - 44 2016年
A Study from the Data Anonymization Competition Pwscup 2015 査読
Hiroaki Kikuchi, Takayasu Yamaguchi, Koki Hamada, Yuji Yamaoka, Hidenobu Oguri, Jun Sakuma
DATA PRIVACY MANAGEMENT AND SECURITY ASSURANCE 9963 ( 9963 ) 230 - 237 2016年
Flexible Authentication Protocol with Key Reconstruction in WBAN Environments 査読
Chun-I Fan, Jian-Sheng Wang, Jheng-Jia Huang, Yi-Fan Tseng, Wen-Shenq Juang, Hiroaki Kikuchi
2016 6TH INTERNATIONAL CONFERENCE ON IT CONVERGENCE AND SECURITY (ICITCS 2016) 220 - 224 2016年
Ice and Fire: Quantifying the Risk of Re-identification and Utility in Data Anonymization 査読
Hiroaki Kikuchi, Takayasu Yamaguchi, Koki Hamada, Yuji Yamaoka, Hidenobu Oguri, Jun Sakuma
IEEE 30TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS IEEE AINA 2016 1035 - 1042 2016年
Proposal and Evaluation of Cyber Defense System using Blacklist Refined Based on Authentication Results 査読
Hirofumi Nakakoji, Yasuhiro Fujii, Yoshiaki Isobe, Tomohiro Shigemoto, Tetsuro Kito, Naoki Hayashi, Nobutaka Kawaguchi, Naoki Shimotsuma, Hiroaki Kikuchi
PROCEEDINGS OF 2016 19TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS) 135 - 139 2016年
Efficient Privacy-Preserving Logistic Regression with Iteratively Re-weighted Least Squares 査読
Hiroaki Kikuchi, Hideo Yasunaga, Hiroki Matsui, Chun-I Fan
2016 11TH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS) 48 - 54 2016年
Zipf distribution model for quantifying risk of re-identification from trajectory data 査読
Hiroaki Kikuchi, Katsumi Takahashi
Journal of Information Processing 24 ( 5 ) 816 - 823 2016年
パーソナルデータの行方
木村 映善, 菊池 浩明, 佐久間 淳, 千田 浩司, 美馬 正司
医療情報学連合大会論文集 35回 172 - 173 2015年11月
Privacy-Preserving Decision Tree Learning with Boolean Target Class 査読
Hiroaki Kikuchi, Kouichi Itoh, Mebae Ushida, Hiroshi Tsuda, Yuji Yamaoka
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E98A ( 11 ) 2291 - 2300 2015年11月
暗号モジュールを搭載したプロセッサにおける暗号処理のオフローディング方式の効率化の提案と評価 査読
金子 洋平, 齋藤 孝道, 菊池 浩明
情報処理学会論文誌 56 ( 9 ) 1846 - 1856 2015年9月
仲小路 博史, 重本 倫宏, 鬼頭 哲郎, 林 直樹, 寺田 真敏, 菊池 浩明
情報処理学会論文誌 56 ( 9 ) 1730 - 1744 2015年9月
機械合成文の不自然度相対識別問題に基づくCAPTCHAの提案 査読
山口 通智, 岡本 健, 菊池 浩明
情報処理学会論文誌 56 ( 9 ) 1834 - 1845 2015年9月
Privacy-Preserving Epidemiological Analysis for a Distributed Database of Hospitals 査読
Hiroaki Kikuchi, Hideki Hashimoto, Hideo Yasunaga
2015 10TH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS) IEEE 85 - 90 2015年
Scalability of Privacy-Preserving Linear Regression in Epidemiological Studies 査読
Hiroaki Kikuchi, Hideki Hashimoto, Hideo Yasunaga, Takamichi Saito
2015 IEEE 29th International Conference on Advanced Information Networking and Applications (IEEE AINA 2015) IEEE 510 - 514 2015年
Cryptographic Operation Load-balancing between Cryptographic Module and CPU 査読
Yohei Kaneko, Takamichi Saito, Hiroaki Kikuchi
2015 IEEE 29th International Conference on Advanced Information Networking and Applications (IEEE AINA 2015) IEEE 698 - 705 2015年
Automated Detection of Drive-by Download Attack 査読
Hiroaki Kikuchi, Hiroaki Matsumoto, Hiroshi Ishii
2015 9TH INTERNATIONAL CONFERENCE ON INNOVATIVE MOBILE AND INTERNET SERVICES IN UBIQUITOUS COMPUTING IMIS 2015 IEEE 511 - 515 2015年
Zipf Distribution Model for Quantifying Risk of Re-identification from Trajectory Data 査読
Hiroaki Kikuchi, Katsumi Takahashi
2015 THIRTEENTH ANNUAL CONFERENCE ON PRIVACY, SECURITY AND TRUST (PST) IEEE 14 - 21 2015年
CAPTCHA System by Differentiating the Awkwardness of Objects 査読
Michitomo Yamaguchi, Takeshi Okamoto, Hiroaki Kikuchi
PROCEEDINGS 2015 18TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2015) IEEE 257 - 263 2015年
Privacy-Preserving Protocol for Reduced Cancer Risk on Daily Physical Activity 査読
Hiroaki Kikuchi, Shigeta Ikuji, Manami Inoue
The 2014 International Conference on Security & Management (SAM) 246 - 254 2014年7月
Secret Sharing Scheme with Efficient Keyword Search for Cloud Storage 査読
Hiroaki Kikuchi, Kouichi Itoh, Mebae Ushida, Yuji Yamaoka, Takanori Oikawa
2014 NINTH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIA JCIS) 164 - 169 2014年
Temporal Behaviors of Top-10 Malware Download in 2010-2012 査読
Chaxiong Yukonhiatou, Surin Kittitornkun, Hiroaki Kikuchi, Khamphao Sisaat, Masato Terada, Hiroshi Ishii
2014 INTERNATIONAL ELECTRICAL ENGINEERING CONGRESS (IEECON) 2014年
Privacy-preserving Dose-Response Relationship Test 査読
Hiroaki Kikuchi, Tomoki Sato, Jun Sakuma
2014 17TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2014) 504 - 508 2014年
On the Vulnerability of Ghost Domain Names 査読
Hiroaki Kikuchi, Tomohiro Arimizu
2014 Eighth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS) IEEE 584 - 587 2014年
Privacy-preserving Hypothesis Testing for the Analysis of Epidemiological Medical Data 査読
Hiroaki Kikuchi, Tomoki Sato, Jun Sakuma
2014 IEEE 28TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) IEEE 359 - 365 2014年
Vulnerability of the Conventional Accessible CAPTCHA used by the White House and an Alternative Approach for Visually Impaired People 査読
Michitomo Yamaguchi, Torn Nakata, Hajime Watanabe, Takeshi Okamoto, Hiroaki Kikuchi
2014 IEEE INTERNATIONAL CONFERENCE ON SYSTEMS, MAN AND CYBERNETICS (SMC) IEEE 3946 - 3951 2014年
An Accessible CAPTCHA System for People with Visual Disability – Generation of Human/Computer Distinguish Test with Documents on the Net 査読
Michitomo Yamaguchi, Toru Nakata, Takeshi Okamoto, Hiroaki Kikuchi
8th International Conference, UAHCI 2014, Held as Part of HCI International 2014 Springer 119 - 130 2014年
Bloom filter bootstrap: Privacy-preserving estimation of the size of an intersection 査読
Hiroaki Kikuchi, Jun Sakuma
Journal of Information Processing 22 ( 2 ) 388 - 400 2014年
Application for Privacy-Preserving Epidemic analysis and Bayes Estimation of Size of Intersection using Bloom Filter 査読
Hiroaki Kikuchi
The 8th International Workshop on Security (IWSEC2013), Okinawa, 2013. 2013年11月
マルコフ連鎖による合成文章の不自然さを用いたCAPTCHAの提案と安全性評価 査読
鴨志田 芳典, 菊池 浩明
情報処理学会論文誌 54 ( 9 ) 2156 - 2166 2013年9月
準同型性暗号に基づいたプライバシ保護オンラインロジスティック回帰(機械学習)
呉, 双, 川本, 淳平, 菊池, 浩明, 佐久間, 淳
電子情報通信学会技術研究報告. IBISML, 情報論的学習理論と機械学習 113 ( 139 ) 67 - 74 2013年7月
Time Zone Correlation Analysis of Malware/Bot Downloads 査読
Khamphao Sisaat, Hiroaki Kikuchi, Shunji Matsuo, Masato Terada, Masashi Fujiwara, Surin Kittitornkun
IEICE TRANSACTIONS ON COMMUNICATIONS E96B ( 7 ) 1753 - 1763 2013年7月
Privacy-Preserving Data Mining for Medical Applications 査読
Hiroaki Kikuchi
2013 AI Forum, Tamkang, Taiwan, 2013. 2013年5月
Hadoopを用いた大規模分散プライバシー保護システムと医療情報統合への応用
川村, 生地,小柳
暗号と情報セキュリティシンポジウム (SCIS 2013)( 1C1-5) 1-6 2013年1月
傾向性の検定における秘匿疫学調査プロトコル
佐藤智貴, 佐久間淳
暗号と情報セキュリティシンポジウム (SCIS 2013) 1-4 2013年1月
Location privacy vulnerable from bluetooth devices 査読
Hiroaki Kikuchi, Takeru Yokomizo
Proceedings - 16th International Conference on Network-Based Information Systems, NBiS 2013 IEEE 534 - 538 2013年
Privacy-preserving collaborative filtering using randomized response 査読
Hiroaki Kikuchi, Anna Mochizuki
Journal of Information Processing 21 ( 4 ) 617 - 623 2013年
Bloom Filter Bootstrap: Privacy-Preserving Estimation of the Size of an Intersection 査読
Hiroaki Kikuchi, Jun Sakuma
DATA AND APPLICATIONS SECURITY AND PRIVACY XXVII 7964 ( Springer ) 145 - 163 2013年
Mining botnet coordinated attacks using Apriori-Prefixspan hybrid algorithm 査読
Masayuki Ohrui, Hiroaki Kikuchi, Nur Rohman Rosyid, Masato Terada
Journal of Information Processing 21 ( 4 ) 607 - 616 2013年
Privacy-preserving collaborative filtering on the cloud and practical implementation experiences 査読
Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi, Theo Dimitrakos
IEEE International Conference on Cloud Computing, CLOUD IEEE 406 - 413 2013年
Privacy-preserving protocol for epidemiology in effect of radiation 査読
Hiroaki Kikuchi, Tomoki Sato, Jun Sakuma
Proceedings - 7th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2013 IEEE 831 - 836 2013年
Mining Botnet Coordinated Attacks using <i>Apriori-PrefixSpan</i> Hybrid Algorithm
Ohrui Masayuki, Kikuchi Hiroaki, Rosyid Nur Rohman, Terada Masato
Information and Media Technologies 8 ( 4 ) 1207 - 1216 2013年
Temporal Behavior Analysis of Malware/Bot Downloads Using Top-10 Processing 査読
Chaxiong Yukonhiatou, Surin Kittitornkun, Hiroaki Kikuchi, Khamphao Sisaat, Masato Terada, Hiroshi Ishii
2013 INTERNATIONAL COMPUTER SCIENCE AND ENGINEERING CONFERENCE (ICSEC) 343 - 347 2013年
Scalable privacy-preserving data mining with asynchronously partitioned datasets 査読
Hiroaki Kikuchi, Daisuke Kagawa, Anirban Basu, Kazuhiko Ishii, Masayuki Terada, Sadayuki Hongo
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E96-A ( 1 ) 111 - 120 2013年
Privacy-Preserving Distributed Decision Tree Learning with Boolean Class Attributes 査読
Hiroaki Kikuchi, Kouichi Ito, Mebae Ushida, Hiroshi Tsuda, Yuji Yamaoka
2013 IEEE 27TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) 538 - 545 2013年
Clustering Top-10 malware/bots based on download behavior 査読
Chaxiong Yukonhiatou, Surin Kittitornkun, Hiroaki Kikuchi, Khamphao Sisaat, Masato Terada, Hiroshi Ishii
Proceedings - 2013 International Conference on Information Technology and Electrical Engineering: "Intelligent and Green Technologies for Sustainable Development", ICITEE 2013 IEEE 62 - 67 2013年
プライバシー保護確率検定システムの実装と評価
佐藤智貴, 佐久間淳
信学技報(ICSS2012-55) 112 ( 315 ) 61-66 2012年11月
Bloom Filter を用いた積集合サイズのベイズ推定とそのプライバシー保護疫学調査への応用
佐久間淳
コンピュータセキュリティシンポジウム (CSS 2012),(IPSJ, 2012) 216-223 2012年11月
利用者認証とフェールセーフ性について
信学技報(SSS2012-19) 112 ( 313 ) 11-15 2012年11月
プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数
伊藤孝一, 牛田芽生恵, 津田宏, 山岡裕司
コンピュータセキュリティシンポジウム (CSS 2012),(IPSJ,2012) 92-97 2012年11月
曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証 査読
西垣 正勝, 渡邊 幸聖, 小田 雅洋, 米山 裕太, 山本 匠, 高橋 健太, 尾形 わかは, 菊池 浩明
情報処理学会論文誌 53 ( 9 ) 2254 - 2266 2012年9月
曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証
西垣正勝, 渡邊幸聖, 小田雅洋, 米山裕太, 山本匠, 高橋健太, 尾形わかは
Journal of Cloud Computing: Advances, Systems and Applications, Springer 1 ( 8 ) 1-14 2012年9月
ネットワークのサービス品質に対する対話型アプリケーションの要求条件の評価
小澤 友也
マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2012),(IPSJ, 2012.) 1034-1039 2012年7月
マルコフ連鎖による合成文章の不自然さを用いたCAPTCHAの安全性評価と改良について
鴨志田 芳典
マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2012) (IPSJ, 2012) 205-212 2012年7月
安全だけど安心できない,安全でないけど安心できる
三菱電機技法(巻頭言) 371 ( 7 ) 2012年7月
IFIP TM 2012参加報告
Anirban Basu
研究報告コンピュータセキュリティ(CSEC) 2012-CSEC-58 ( 45 ) 1-6 2012年7月
プライバシーを保護したピロリ菌疫学調査
佐久間淳, 三上春夫
2012年度人工知能学会全国大会(第26回)(3I2-OS-20-9) 1-4 2012年6月
Privacy-Preserving Collaborative Filtering Schemes With Sampling Users 査読
Hiroaki Kikuchi, Hiroatsu Kizawa
Journal of Japan Society for Fuzzy Theory and Intelligent Informatics 24 ( 3 ) 753 - 762 2012年6月
偽造証明書を用いたファーミング攻撃の危険性について
平井圭佑
情報処理学会第74回全国大会(1ZA-5 ) ( 3 ) 615-616 - 616 2012年3月
各種センサを統合した行動状態推定機能を持つライフログシステムのAndroidへの実装と評価
大久保成晃
情報処理学会第74回全国大会(6X-2) ( 3 ) 35-36 - 352 2012年3月
ターゲット属性の論理演算を可能とする垂直分割プライバシー保護決定木学習
伊藤孝一, 牛田芽生恵, 津田宏, 山岡裕司
暗号と情報セキュリティシンポジウム (SCIS 2012),2D1 1-5 2012年1月
アイテム依存の摂動化によるプライバシー保護情報推薦
望月安菜
2012年暗号と情報セキュリティシンポジウム (SCIS 2012), 2D1-6, 電子情報通信学会 1-5 2012年1月
Word salad CAPTCHA - Application and evaluation of synthesized sentences 査読
Yoshifumi Kamoshida, Hiroaki Kikuchi
Proceedings of the 2012 15th International Conference on Network-Based Information Systems, NBIS 2012 IEEE 799 - 804 2012年
Feasibility of a privacy preserving collaborative filtering scheme on the Google App Engine - A performance case study 査読
Anirban Basu, Jaideep Vaidya, Theo Dimitrakos, Hiroaki Kikuchi
Proceedings of the ACM Symposium on Applied Computing 447 - 452 2012年
Accuracy of Privacy-preserving Collaborative Filtering Based on Quasi-homomorphic Similarity 査読
Hiroaki Kikuchi, Yoshiki Aoki, Masayuki Terada, Kazuhiko Ishii, Kimihiko Sekino
2012 9TH INTERNATIONAL CONFERENCE ON UBIQUITOUS INTELLIGENCE & COMPUTING AND 9TH INTERNATIONAL CONFERENCE ON AUTONOMIC & TRUSTED COMPUTING (UIC/ATC) IEEE 555 - 562 2012年
Perturbation based privacy preserving slope one predictors for collaborative filtering 査読
Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi
IFIP Advances in Information and Communication Technology 374 ( IFIPTM ) 17 - 35 2012年
Privacy-preserving collaborative filtering using randomized response 査読
Hiroaki Kikuchi, Anna Mochizuki
Proceedings - 6th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2012 IEEE 671 - 676 2012年
Geographical Visualization of Malware Download for Anomaly Detection 査読
Naoki Hiroguchi, Khamphao Sisaat, Hiroaki Kikuchi, Surin Kittitornkun
PROCEEDINGS OF THE 2012 SEVENTH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS 2012) IEEE 74 - 78 2012年
Synthesis of Secure Passwords 査読
Tomoki Sato, Hiroaki Kikuchi
PROCEEDINGS OF THE 2012 SEVENTH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS 2012) IEEE ( 8 ) 35 - 43 2012年
Privacy preserving collaborative filtering for SaaS enabling PaaS clouds
Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi, Theo Dimitrakos, Srijith K. Nair
Journal of Cloud Computing 1 ( 1 ) 1 - 14 2012年
投資額制約がある場合の調達・生産計画の研究
野口真希, 松丸正延, 山下洋史
第47回日本経営システム学会全国研究発表大会講演論文集 80-81 2011年12月
曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証:その改良と安全性証明
渡邊幸聖, 小田雅洋, 山本匠, 高橋健太, 尾形わかは, 西垣正勝
暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,2E3-4 1-8 2011年11月
Efficient Privacy-Preserving Collaborative Filtering Based on the Weighted Slope One Predictor 査読
Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi
Journal of Internet Services and Information Security (JISIS) 1 ( 4 ) 26 - 46 2011年11月
Privacy-Preserving Item Recommendation System in Cloud Computing 査読
A. Basu, H. Kikuchi, J. Vaidya, T. Dimitrakos
Poster in the International Workshop on Security (IWSEC 2011) IPSJ ( IEICE ) 2011年11月
Analysis on the Sequential Behavior of Malware Attacks 査読
Nur Rohman Rosyid, Masayuki Ohrui, Hiroaki Kikuchi, Pitikhate Sooraksa, Masato Terada
IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS E94D ( 11 ) 2139 - 2149 2011年11月
オプションを用いた調達契約の研究
野口真希, 松丸正延, 菊池浩明
日本経営工学会 平成23年度秋季研究大会予稿集 40-41 2011年11月
青木 良樹, 菊池 浩明, 寺田 雅之, 石井 一彦, 関野 公彦
コンピュータセキュリティシンポジウム2011 論文集 2011 ( 3 ) 510 - 515 2011年10月
Bloomフィルタを用いたマッチング数の秘匿比較
佐久間淳
コンピュータセキュリティシンポジウム2011, 情報処理学会(2C4-3) 516-521 2011年10月
Google App Engine におけるプライバシー保護協調フィルタリング
Anirban Basu, Jaideep Vaidya
コンピュータセキュリティシンポジウム (CSS 2011), 情報処理学会 2011 ( 3 ) 361-366 - 366 2011年10月
Slope One を用いた摂動化プライバシー保護情報推薦方式
望月安菜
コンピュータセキュリティシンポジウム (CSS 2011), 情報処理学会 379-384 2011年10月
Time-zone dependency in malicious activities performed by botnet 査読
Hiroaki Kikuchi, Shunji Matsuo, Masato Terada, Masashi Fujiwara
The 6th Joint Workshop on Information Security (JWIS 2011) ( 5D ) 1 - 14 2011年10月
摂動化によってプライバシーを保護する情報推薦方式
望月安菜
マルチメディア,分散,協調とモバイルシンポジウム (DICOMO2011), 情報処理学会(3G-2) 536-541 - 541 2011年7月
プライバシーを保護した放射線疫学調査システム
佐藤智貴, 佐久間淳
情報処理学研究報告,コンピュータセキュリティ (CSEC) CSEC-54 ( 25 ) 1-7 2011年7月
Privacy-preserving weighted Slope One predictor for Item-based Collaborative Filtering
Anirban Basu, Jaideep Vaidya
Trust and Privacy in Distributed Information Processing (TP-DIS 2011), Workshop Proceedings of IFIPTM-2011(IFIP WG 11.11) 447-462 2011年6月
入退室管理エージェントシステムの開発
田中隼人, 二之形裕貴, 青木良樹
情報処理学会全国大会,1X-4 1-2 2011年3月
ゼロ知識性が証明可能なリモート生体認証方式
佐瀬大治郎, 尾形わかは, 西垣正勝
2011年暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,3E1-3 1-6 2011年1月
凝準同型性を満たす類似度による分散協調フィルタリングプロトコル
青木良樹, 菊池浩明, 寺田雅之, 石井一彦, 関野公彦
暗号と情報セキュリティシンポジウム (SCIS 2011) 予稿集 2011年1月
Fuzzy Vault Schemeにおけるチャフ空間拡大に関する検討
小田雅洋, 渡邊幸聖, 山本匠, 高橋健太, 尾形わかは, 西垣正勝
暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会 3E1-5 1-8 2011年1月
暗号とバイオメトリクス技術の融合
尾形わかは, 西垣正勝
バイオメトリックシステムセキュリティ研究会,電子情報通信学会, BS研 1-8 2011年1月
秘密分散ベースの秘匿関数計算を用いたプライバシ保護情報推薦方式
多田 美奈子
暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,1F1-3 1-4 2011年1月
Perfect privacy-preserving automated trust negotiation 査読
Tangtisanon Pikulkaew, Hiroaki Kikuchi
Journal of Information Processing 19 451 - 462 2011年
Apriori-PrefixSpan hybrid approach for automated detection of botnet coordinated attacks 査読
Masayuki Ohrui, Hiroaki Kikuchi, Masato Terada, Nur Rohman Rosyid
Proceedings - 2011 International Conference on Network-Based Information Systems, NBiS 2011 IEEE 92 - 97 2011年
Improving efficiency in privacy-preserving Automated Trust Negotiation with conjunctive policies 査読
Tangtisanon Pikulkaew, Hiroaki Kikuchi
Proceedings - 2011 International Conference on Network-Based Information Systems, NBiS 2011 IEEE 679 - 684 2011年
Perfect Privacy Preserving in Automated Trust Negotiation 査読
Hiroaki Kikuchi, Tangtisanon Pikulkaew
25TH IEEE INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA 2011) 19 129 - 134 2011年
Perfect Privacy Preserving in Automated Trust Negotiation 査読
Hiroaki Kikuchi, Tangtisanon Pikulkaew
25TH IEEE INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA 2011) IEEE 129 - 134 2011年
Principal component analysis of botnet takeover 査読
Hiroaki Kikuchi, Shuji Matsuo, Masato Terada
Journal of Information Processing 19 463 - 472 2011年
Scalable Privacy-Preserving Data Mining with Asynchronously Partitioned Datasets 査読
Hiroaki Kikuchi, Daisuke Kagawa, Anirban Basu, Kazuhiko Ishii, Masayuki Terada, Sadayuki Honga
FUTURE CHALLENGES IN SECURITY AND PRIVACY FOR ACADEMIA AND INDUSTRY 354 ( Springer ) 223 - + 2011年
Privacy-preserving collaborative filtering for the cloud 査読
Anirban Basu, Jaideep Vaidya, Hiroaki Kikuchi, Theo Dimitrakos
Proceedings - 2011 3rd IEEE International Conference on Cloud Computing Technology and Science, CloudCom 2011 223 - 230 2011年
Distributed collaborative filtering protocol based on quasi-homomorphic similarity 査読
Hiroaki Kikuchi, Yoshiki Aoki, Masayuki Terada, Kazuhiko Ishii, Kimihiko Sekino
Proceedings - 2011 5th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2011 622 - 627 2011年
Principal Component Analysis of Botnet Takeover
Kikuchi Hiroaki, Matsuo Shuji, Terada Masato
Information and Media Technologies 6 ( 4 ) 1241 - 1250 2011年
第5 回IFIP トラストマネージメント国際会議参加報告
ハオドン
コンピュータセキュリティシンポジウム2011 情報処理学会(3D1) 594-599 2011年
CCC DATAset における連携するマルウェアの変遷
大類将之, 寺田真敏, Nur Rohman Rosyid
コンピュータセキュリティシンポジウム 2010 (CSS 2010), 3F2-4, 情報処理学会 2010 ( 9 ) 903-909 2010年10月
プライバシ保護情報推薦システムにおける中間情報の秘匿について
多田 美奈子
コンピュータセキュリティシンポジウム 2010 (CSS 2010), 2D1, 情報処理学会 291-296 2010年10月
パスシーケンスに基づくDrive-by-Download 攻撃の分類
桑原和也, 安藤槙悟, 藤原将志, 寺田真敏, 趙晋輝
コンピュータセキュリティシンポジウム 2010 (CSS 2010), 3F1-3, 情報処理学会 2010 ( 9 ) 771-776 2010年10月
アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案
多田美奈子
情報処理学会論文誌 51 ( 9 ) 1554-1562 2010年9月
曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証
渡邊 幸聖, 小田 雅洋, 山本匠, 尾形 わかは, 菊池 浩明, 西垣正勝
暗号と情報セキュリティシンポジウム (SCIS 2010), 2F1-3 1-6 2010年3月
Privacy-preserving similarity evaluation and application to remote biometrics authentication 査読
Hiroaki Kikuchi, Kei Nagai, Wakaha Ogata, Masakatsu Nishigaki
SOFT COMPUTING 14 ( 5 ) 529 - 536 2010年3月
Frequent Sequential Attack Patterns of Malware in Botnets
Nur Rohman Rosyid, Masayuki Ohrui, Pitikhate Sooraksa, Masato Terada
情報処理学会,研究報告, Vol. 2010-CSEC-48 ( 37 ) 1-7 2010年3月
マルコフチェインによるワードスパムの合成実験とその評価について
鴨志田芳典, 菊池浩明
情報処理学会全国大会, 2G-1 ( 3 ) 581-582 2010年3月
組織間プライバシー保護データマイニングの考察
菊池浩明, 香川大介, 石井一彦, 寺田雅之, 本郷節之
暗号と情報セキュリティシンポジウム (SCIS 2010) 予稿集 2010年1月
A Discovery of Sequential Attack Patterns of Malware in Botnets 査読
Nur Rohman Rosyid, Masayuki Ohrui, Hiroaki Kikuchi, Pitikhate Sooraksa, Masato Terada
IEEE INTERNATIONAL CONFERENCE ON SYSTEMS, MAN AND CYBERNETICS (SMC 2010) 2010年
Principal component analysis of port-scans for reduction of distributed sensors
Hiroaki Kikuchi, Masato Terada
Journal of Information Processing 18 ( 18 ) 190 - 200 2010年
Principal Component Analysis of Port-scans for Reduction of Distributed Sensors
Kikuchi Hiroaki, Terada Masato
Information and Media Technologies 5 ( 4 ) 1338 - 1348 2010年
Mining association rules consisting of download servers from distributed honeypot observation
Masayuki Ohrui, Hiroaki Kikuchi, Masato Terada
Proceedings - 13th International Conference on Network-Based Information Systems, NBiS 2010 541 - 545 2010年
Privacy-Preserving Collaborative Filtering Protocol based on Similarity between Items 査読
Minako Tada, Hiroaki Kikuchi, Sutheera Puntheeranurak
2010 24TH IEEE INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) 573 - 578 2010年
分散ハニーポット観測からのダウンロードサーバ間の相関ルール抽出
大類 将之, 菊池 浩明, 寺田 真敏
コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A2 ( 3 ) 1-6 2009年10月
パケットキャプチャーから感染種類を判定する発見的手法について
桑原 和也, 菊池 浩明, 寺田 真敏, 藤原 将志
コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A5 ( 3 ) 1-6 - 402 2009年10月
ボットネットはいくつあるか?ダウンロードログからの線形独立な基底数
松尾 峻治, 菊池 浩明, 寺田 真敏
コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A2 ( 1 ) 1-6 2009年10月
アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案
多田 美奈子
コンピュータセキュリティシンポジウム (CSS 2009), E6 ( 1 ) 1-6 2009年10月
多項式の類似度を利用した非対称生体認証
菊池 浩明, 尾形 わかは, 西垣 正勝
コンピュータセキュリティシンポジウム (CSS 2009), D4 ( 2 ) 1-6 2009年10月
ポリシーを秘匿した自動トラスト交渉
菊池 浩明, Tangtisanon Pikulkaew
コンピュータセキュリティシンポジウム (CSS 2009) ( 3 ) 1-6 2009年10月
Orthogonal Expansion of Port-Scan-Estimation from Limited Sensors
Masato Terada
The Fourth Joint Workshop on Information Security (JWIS 2009), 5A-2 1-14 2009年8月
プライバシーを保護した評判推薦方式
菊池浩明, 木澤寛厚
日本知能情報ファジィ学会,ファジィシステムシンポジウム ( 25 ) 9-12 2009年7月
Short Sanitizable Signature Scheme Based on RSA-Accumulators
Ryo Nojima, Jin Tamura, Youki Kadobayashi
暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-3 1-6 2009年1月
秘匿積集合プロトコルを利用したプライバシ協調フィルタリングの提案
木澤寛厚, 磯崎邦隆, 菊池浩明
暗号と情報セキュリティシンポジウム SCIS 2009, 1B2-5 1-4 2009年1月
抽出署名の拡張による墨塗・削除署名の構成について
伊豆哲也, 菊池浩明, 武仲正彦
暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-1 1-6 2009年1月
直交基底指紋への参照度を特徴量とした安全な生体認証プロトコル
菊池浩明, 河野瞬, 畔上洋平, 西垣正勝, 尾形わかは
暗号と情報セキュリティシンポジウム SCIS 2009, 2F4-3 1-6 2009年1月
Redactable 署名をベースとした墨塗り・削除署名
伊豆哲也, 菊池浩明, 武仲正彦
暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-2 1-6 2009年1月
Orthogonal expansion of port-scanning packets 査読
Hiroaki Kikuchi, Tomohiro Kobori, Masato Terada
NBiS 2009 - 12th International Conference on Network-Based Information Systems 321 - 326 2009年
A Storage Efficient Redactable Signature in the Standard Model 査読
Ryo Nojima, Jin Tamura, Youki Kadobayashi, Hiroaki Kikuchi
INFORMATION SECURITY, PROCEEDINGS 5735 326 - 337 2009年
A Proposal of Efficient Remote Biometric Authentication Protocol 査読
Taiki Sakashita, Yoichi Shibata, Takumi Yamamoto, Kenta Takahashi, Wakaha Ogata, Hiroaki Kikuchi, Masakatsu Nishigaki
ADVANCES IN INFORMATION AND COMPUTER SECURITY, PROCEEDINGS 5824 212 - + 2009年
Privacy-preserving collaborative filtering schemes
Hiroaki Kikuchi, Hiroyasu Kizawa, Minako Tada
Proceedings - International Conference on Availability, Reliability and Security, ARES 2009 911 - 916 2009年
Multiparty computation from El Gamal/Paillier conversion
Koji Chida, Hiroaki Kikuchi, Keiichi Hirota, Gembu Morohashi
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A ( 1 ) 137 - 146 2009年
A study of user-friendly hash comparison schemes
Hsu-Chun Hsiao, Yue-Hsun Lin, Ahren Studer, Cassandra Studer, King-Hang Wang, Hiroaki Kikuchi, Adrian Perrig, Hung-Min Sun, Bo-Yin Yang
Proceedings - Annual Computer Security Applications Conference, ACSAC 105 - 114 2009年
アドレスリストを秘匿し交わりの大きさを求める方式とその定点観測への応用
磯崎邦隆, 菊池浩明
マルチメディア通信と分散処理ワークショップ,DPSWS 2008 2008 ( 14 ) 109-114 - 114 2008年12月
Provable Secure Signature Scheme with Partial Sanitization and Disclosure
Mari Ueyama, Tetsuya Izu, Masahiko Takenaka
Fourth International SKLOIS Conference, Inscrypt 2008, Pre-proceedings ( 2 ) 549-563 2008年12月
プライバシ協調フィルタリングにおける利用者評価行列の次元削減
木澤寛厚, 菊池浩明
コンピュータセキュリティシンポジウム (CSS 2008) 509-514 - 514 2008年10月
マルウェアの通信履歴と定点観測の相関について
小堀 智弘, 菊池 浩明, 寺田 真敏
マルウェア対策研究人材育成ワークショップ 2008 (MWS 2008) 2008 ( 8 ) 67-74 2008年10月
信頼の数学モデルとそのダイナミクスについて
菊池浩明
コンピュータセキュリティシンポジウム (CSS 2008) 397-402 2008年10月
G3C-ZKIPを用いた非対称生体認証
小田 雅洋, 尾形 わかは, 菊池浩明, 西垣 正勝
コンピュータセキュリティシンポジウム (CSS 2008) 695-700 - 700 2008年10月
言語情報と和声進行に基づく旋律の自動生成システム
白石,菅, 内田,中西
情報処理学会第70回全国大会,3X-2 ( 2 ) 443-444 2008年3月
Automated Port-scan Classification with Decision Tree and Distributed Sensors
Kikuchi Hiroaki, Fukuno Naoya, Kobori Tomohiro, Terada Masato, Pikulkaew Tangtisanon
Information and Media Technologies 3 ( 4 ) 972 - 982 2008年
Estimation of Increase of Scanners Based on ISDAS Distributed Sensors
Kikuchi Hiroaki, Terada Masato, Fukuno Naoya, Doi Norihisa
Information and Media Technologies 3 ( 4 ) 939 - 948 2008年
Multi-bit embedding in asymmetric digitalwatermarking without exposing secret information
Mitsuo Okada, Hiroaki Kikuchi, Yasuo Okabe
IEICE Transactions on Information and Systems E91-D ( 5 ) 1348 - 1358 2008年
Automated classification of port-scans from distributed sensors
Hiroaki Kikuchi, Naoya Fukuno, Tomohiro Kobori, Masato Terada, Tangtisanon Pikulkaew
Proceedings - International Conference on Advanced Information Networking and Applications, AINA 771 - 778 2008年
Automated port-scan classification with decision tree and distributed sensors
Hiroaki Kikuchi, Naoya Fukuno, Tomohiro Kobori, Masato Terada, Tangtisanon Pikulkaew
Journal of Information Processing 16 ( 16 ) 165 - 175 2008年
Estimation of increase of scanners based on ISDAS distributed sensors
Hiroaki Kikuchi, Masato Terada, Naoya Fukuno, Norihisa Doi
Journal of Information Processing 16 ( 16 ) 100 - 109 2008年
Internet observation with ISDAS: How long does a worm perform scanning? 査読
Tomohiro Kobori, Hiroaki Kikuchi, Masato Terada
ARES 2008: PROCEEDINGS OF THE THIRD INTERNATIONAL CONFERENCE ON AVAILABILITY, SECURITY AND RELIABILITY 1282 - + 2008年
Secure multiparty computation for comparator networks
Gembu Morohashi, Koji Chida, Keiichi Hirota, Hiroaki Kikuchi
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E91-A ( 9 ) 2349 - 2355 2008年
Principal Components of Port-Address Matrices in Port-Scan Analysis 査読
Hiroaki Kikuchi, Naoya Fukuno, Masato Terada, Norihisa Doi
ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS: OTM 2008, PT II, PROCEEDINGS 5332 956 - + 2008年
Privacy-Preserving Similarity Evaluation and Application to Remote Biometrics Authentication 査読
Hiroaki Kikuchi, Kei Nagai, Wakaha Ogata, Masakatsu Nishigaki
MODELING DECISIONS FOR ARTIFICIAL INTELLIGENCE, PROCEEDINGS 5285 3 - + 2008年
ZeroBio - Evaluation and development of asymmetric fingerprint authentication system using oblivious neural network evaluation protocol 査読
Kei Nagai, Hiroaki Kikuchi, Wakaha Ogata, Masakatsu Nishigaki
ARES 2007: SECOND INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY, PROCEEDINGS 1155 - + 2007年
Evaluation and implement of fuzzy vault scheme using indexed minutiae 査読
Hiroaki Kikuchi, Yasunori Onuki, Kei Nagai
Conference Proceedings - IEEE International Conference on Systems, Man and Cybernetics 3709 - 3712 2007年
Special section on cryptography and information security 査読
Masakatu Morii, Shiho Moriai, Goichiro Hanaoka, Toru Akishita, Tetsuya Izu, Tetsu Iwata, Koji Okada, Toshinobu Kaneko, Hiroaki Kikuchi, Kwangjo Kim, Shinsaku Kiyomoto, Noboru Kunthiro, Hiroki Koga, Kazukuni Kobara, Ryuichi Sakai, Kouichi Sakurai, Kazue Sako, Takashi Satoh, Akira Shiozaki, Hiroki Shizuya, Tsuyoshi Takagi, Mitsuru Tada, Keisuke Tanaka, Hiroshi Doi, Toru Nakanishi, Shoichi Hirose, Eiichiro Fujisaki, Soichi Furuya, Mitsuru Matsui, Natsume Matsuzaki, Tsutomu Matsumoto, Atsuko Miyaji, Maid Yoshida
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E90-A ( 1 ) 1 2007年
Efficient Multiparty Computation for Comparator Networks
Koji Chida, Hiroaki Kikuchi, Gembu Morohashi, Keiichi Hirota
The Second International Conference on Availability, Reliability and Security (ARES'07) 2007年
Estimation of behavior of scanners based on ISDAS distributed sensors 査読
Hiroaki Kikuchi, Masato Terada, Naoya Fukuno, Norihisa Doi
ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS 2007: COOPIS, DOA, ODBASE, GADA, AND IS, PT 2, PROCEEDINGS 4804 1659 - + 2007年
Online Certification Status Verification with a Red-Black Hash Tree
Kikuchi Hiroaki, Abe Kensuke, Nakanishi Shohachiro
IPSJ Digital Courier 2 513 - 523 2006年
How many malacious scaners are in the Internet? 査読
Hiroaki Kikuchi, Masato Terada
INFORMATION SECURITY APPLICATIONS 4298 381 - + 2006年
Secure asymmetric watermark detection without secret of modified pixels
Mitsuo Okada, Hiroaki Kikuchi
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 3786 165 - 178 2005年
Applications of fuzzy logic functions to knowledge discovery in databases 査読
N Takagi, H Kikuchi, M Mukaidono
TRANSACTIONS ON ROUGH SETS II 3135 107 - 128 2004年
User authentication with facial images - Human-friendly identification in the Internet 査読
H Kikuchi, T Hattori, S Nakanishi
JOINT 9TH IFSA WORLD CONGRESS AND 20TH NAFIPS INTERNATIONAL CONFERENCE, PROCEEDINGS, VOLS. 1-5 2265 - 2270 2001年
Distributed auction servers resolving winner and winning bid without revealing privacy of bids 査読
H Kikuchi, S Hotta, K Abe, S Nakanishi
SEVENTH INTERNATIONAL CONFERENCE ON PARALLEL AND DISTRIBUTED SYSTEMS: WORKSHOPS, PROCEEDINGS 307 - 312 2000年
Performance evaluation of certificate revocation using k-valued hash tree 査読
H Kikuchi, K Abe, S Nakanishi
INFORMATION SECURITY, PROCEEDINGS 1729 103 - 117 1999年
Fuzzy system identification for composite operation and fuzzy relation by genetic algorithms 査読
S Ohtani, H Kikuchi, RR Yager, S Nakanishi
FIRST INTERNATIONAL CONFERENCE ON KNOWLEDGE-BASED INTELLIGENT ELECTRONIC SYSTEMS, PROCEEDINGS 1997 - KES '97, VOLS 1 AND 2 289 - 295 1997年
Diagnosis of fuzzy system character: System identification of composite operation and fuzzy relation by genetic algorithms 査読
S Ohtani, H Kikuchi, RR Yager, S Nakanishi
PROCEEDINGS OF THE SIXTH IEEE INTERNATIONAL CONFERENCE ON FUZZY SYSTEMS, VOLS I - III 293 - 298 1997年
Uniqueness of partially specified multiple-valued Kleenean function 査読
H Kikuchi, N Takagi, S Nakanishi, M Mukaidono
1995 25TH INTERNATIONAL SYMPOSIUM ON MULTIPLE-VALUED LOGIC, PROCEEDINGS 242 - 247 1995年
情報セキュリティ
宮地, 充子, 菊池, 浩明( 担当: 共著)
オーム社 2022年2月 ( ISBN:9784274228162 )
Information Security Practice and Experience - 14th International Conference, ISPEC 2018
Chunhua Su, Hiroaki Kikuchi( 担当: 共著)
Lecture Notes in Computer Science 11125, Springer 2018 2018年9月
図解 コンピュータ概論[ソフトウェア・通信ネットワーク] 改訂4版
橋本 洋志, 菊池 浩明, 横田 祥( 担当: 共著)
オーム社 2017年11月 ( ISBN:4274221431 )
Applied Cryptography and Network Security - 15th International Conference, ACNS 2017
Dieter Gollmann, Atsuko Miyaji, Hiroaki Kikuchi
15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings. Lecture Notes in Computer Science 10355, Springer 2017 2017年10月
IT Text ネットワークセキュリティ
菊池 浩明, 上原 哲太郎( 担当: 共著)
オーム社 2017年8月 ( ISBN:4274219895 )
IT Text ネットワークセキュリティ
菊池浩明, 上原哲太郎( 担当: 共著)
オーム社 2017年8月
IT Text 情報通信ネットワーク
阪田史郎, 井関文一, 小高知宏, 甲藤二郎, 菊池浩明, 塩田茂雄, 長 敬三( 担当: 共著)
オーム社 2015年10月 ( ISBN:4274217973 )
IT Text 情報通信ネットワーク
阪田史郎, 井関文一, 小高知宏, 甲藤二郎, 菊池浩明, 塩田茂雄, 長敬三( 担当: 共著)
オーム社 2015年10月
Javaによる 情報メディアアルゴリズム入門 (情報処理基礎シリーズ)
大原 茂之, 浜本 和彦, 山本 宙, 菊池 浩明( 担当: 共著)
日新出版 2004年4月 ( ISBN:4817302186 )
情報セキュリティ (IT Text)
宮地 充子, 菊池 浩明( 担当: 共著)
オーム社 2003年10月 ( ISBN:4274132846 )
情報セキュリティ事典
土居 範久, 佐々木 良一, 岡本 栄司, 寺田 真敏, 内田 勝也, 菊池 浩明, 村山 優子( 担当: 共編者(共編著者))
共立出版 2003年7月 ( ISBN:4320120701 )
ネットワークセキュリティ
石橋 啓一郎, 松井 彩, 菊池 浩明, 土井 裕介( 担当: 共訳 , 原著者: チャーリー カウフマン, マイク スペシナー, ラディア パールマン)
ピアソン・エデュケーション 1997年6月 ( ISBN:4931356982 )
千田 浩司, 荒井 ひろみ, 井口 誠, 小栗 秀暢, 菊池 浩明, 黒政 敦史, 中川 裕志, 中村 優一, 西山 賢志郎, 野島 良, 長谷川 聡, 波多野 卓磨, 濱田 浩気, 古川 諒, 山田 明, 渡辺 知恵美
情報処理学会論文誌 64 ( 9 ) 1317 - 1329 2023年9月
PWS Cup 2021 – 糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテスト
菊池 浩明, 荒井 ひろみ, 井口 誠, 小栗 秀暢, 黒政 敦史, 千田 浩司, 中川 裕志, 中村 優一, 西山 賢志郎, 野島 良, 波多野 卓磨, 濱田 浩気, 古川 諒, 馬 瑞強, 前田 若菜, 村上 隆夫, 山岡 裕司, 山田 明, 渡辺 知恵美
コンピュータセキュリティシンポジウム2021論文集 1037 - 1044 2021年10月
匿名加工・再識別コンテストPWSCUP2018の報告~購買履歴データの一般化加工の安全性と有用性評価~
濱田浩気, 濱田浩気, 荒井ひろみ, 小栗秀暢, 菊池浩明, 菊池浩明, 黒政敦史, 中川裕志, 西山賢志郎, 波多野卓磨, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美
情報処理学会研究報告(Web) 2019 ( CSEC-84 ) 2019年
マルチメディアデータの利活用に関して研究者が持つべき視点とは――画像の個人情報・プライバシー保護を具体例として――
加藤尚徳, 菊池浩明, 板倉陽一郎, 村上陽亮
電子情報通信学会誌 101 ( 9 ) 914 - 919 2018年9月
個人情報保護法の改正とビッグデータ活用
菊池 浩明
72 ( 6 ) 70 - 76 2018年5月
匿名加工とプライバシ保護:0.編集にあたって -匿名加工による個人に関する情報の利活用-
菊池 浩明, 須川 賢洋
情報処理 59 ( 5 ) 438 - 440 2018年4月
PWS Cup2018:匿名加工再識別コンテストの設計 ~履歴データの一般化・再識別~
濱田浩気, 濱田浩気, 荒井ひろみ, 小栗秀暢, 菊池浩明, 菊池浩明, 黒政敦史, 中川裕志, 西山賢志郎, 波多野卓磨, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美
情報処理学会シンポジウムシリーズ(CD-ROM) 2018 ( 2 ) 2018年
PWSCUP2017: 長期間の履歴データの再識別リスクを競う
菊池, 浩明, 小栗, 秀暢, 中川, 裕志, 野島, 良, 波多野, 卓磨, 濱田, 浩気, 村上, 隆夫, 門田, 将徳, 山岡, 裕司, 山田, 明, 渡辺, 知恵美
コンピュータセキュリティシンポジウム2017論文集 2017 ( 2 ) 2017年10月
RIG Exploit Kitにおける攻撃傾向の調査
山田道洋, 小池倫太郎, 菊池浩明, 黄緒平
Computer Security Symposium 2017 357 - 363 2017年10月
改正個人情報保護法の全面施工を迎えて研究者が気を付けること
菊池浩明, 板倉陽一郎
「情報処理」 58 ( 6 ) 500 - 506 2017年6月
パーソナルデータの利活用のための情報処理技術の方向性について
木村 映善, 藤村 明子, 美馬 正司, 菊池 浩明, 千田 浩司, 佐久間 淳
医療情報学37(Suppl) 210 - 211 2017年
Zipf Distribution Model for Quantifying Risk of Re-identification from Trajectory Data
Hiroaki Kikuchi, Katsumi Takahashi
情報処理学会論文誌 57 ( 9 ) 2016年9月
ユークリッド距離を用いた再識別手法とPWSCup2015の匿名加工データを用いた評価 (情報通信マネジメント)
伊藤 聡志, 菊池 浩明
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 116 ( 65 ) 145 - 152 2016年5月
SWIPASS: Image-Based User Authentication for Touch Screen Devices
Masafumi Kosugi, Tsuyoshi Suzuki, Osamu Uchida, Hiroaki Kikuchi
情報処理学会論文誌 57 ( 2 ) 2016年2月
パーソナルデータの利活用は進むのか~ルールと保護技術の最前線
木村 映善, 美馬 正司, 藤村 明子, 菊池 浩明, 千田 浩司, 佐久間 淳
医療情報学36(Suppl) 208 - 210 2016年
不自然さの識別問題を用いたCAPTCHAに関する研究 (情報通信システムセキュリティ)
山口 通智, 岡本 健, 菊池 浩明
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114 ( 489 ) 55 - 60 2015年3月
仲小路 博史, 重本 倫宏, 鬼頭 哲郎, 林 直樹, 寺田 真敏, 菊池 浩明
コンピュータセキュリティシンポジウム2014論文集 2014 ( 2 ) 984 - 991 2014年10月
DPCデータベースからのプライバシーを保護した線形回帰による入院日数モデルの学習
菊池浩明, 橋本英樹, 康永秀生
マルチメディア、分散協調とモバイルシンポジウム2014論文集 2014 219 - 223 2014年7月
Bloom Filter Bootstrap: Privacy-Preserving Estimation of the Size of an Intersection
Hiroaki Kikuchi, Jun Sakuma
情報処理学会論文誌 55 ( 3 ) 2014年3月
伊藤孝一, 牛田芽生恵, 山岡裕司, 及川孝徳, 菊池浩明
研究報告コンピュータセキュリティ(CSEC) 2014 ( 13 ) 1 - 6 2014年2月
垂直分割モデルにおけるプライバシ保護ロジスティックス回帰分析
呉 双, 川崎 将平, 菊池 浩明
人工知能学会全国大会論文集 28 1 - 4 2014年
会員カードユーザが「プライバシ侵害」を感じる理由とは?
小松 孝徳, 菊池 浩明
人工知能学会全国大会論文集 28 1 - 4 2014年
ライフログに関するプライバシーの課題とプライバシー保護データマイニングの展望 (情報セキュリティ)
菊池 浩明
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 113 ( 326 ) 35 - 38 2013年11月
キャッシュDNSの脆弱性Ghost Domain Namesの危険性について (情報通信システムセキュリティ)
菊池 浩明, 有水 智大
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 113 ( 288 ) 9 - 12 2013年11月
DPCデータセットによるプライバシーを保護した治療戦略の比較
菊池 浩明, 橋本 英樹, 康永 秀生, 渋谷 健司
コンピュータセキュリティシンポジウム2013論文集 2013 ( 4 ) 110 - 117 2013年10月
Mining Botnet Coordinated Attacks using Apriori-PrefixSpan Hybrid Algorithm
Masayuki Ohrui, Hiroaki Kikuchi, NurRohmanRosyid, Masato Terada
情報処理学会論文誌 54 ( 9 ) 2013年9月
Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities (マルチメディア情報ハイディング・エンリッチメント)
SISAAT Khamphao, KIKUCHI Hiroaki, KITTITORNKUN Surin, YUKONHIATOU Chaxiong, TERADA Masato, ISHII Hiroshi
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 113 ( 138 ) 373 - 380 2013年7月
Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities (情報セキュリティ)
SISAAT Khamphao, KIKUCHI Hiroaki, KITTITORNKUN Surin, YUKONHIATOU Chaxiong, TERADA Masato, ISHII Hiroshi
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 113 ( 135 ) 373 - 380 2013年7月
多目的コホート研究(JPHC Study)データセットを用いた共通ID不在環境下におけるプライバシー保護データマイニングの事例研究 (マルチメディア情報ハイディング・エンリッチメント)
生路 茂太, 川村 誠, 魚住 高志, 東 貴己, 菊池 浩明, 井上 真奈美
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 113 ( 138 ) 387 - 394 2013年7月
Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities
Khamphao Sisaat, Hiroaki Kikuchi, Surin Kittitornkun, Chaxiong Yukonhiatou, Masato Terada, Hiroshi Ishii
研究報告セキュリティ心理学とトラスト(SPT) 2013 ( 55 ) 1 - 8 2013年7月
Time Zone Analysis on IIJ Network Traffic for Malicious Botnet Activities
Khamphao Sisaat, Hiroaki Kikuchi, Surin Kittitornkun, Chaxiong Yukonhiatou, Masato Terada, Hiroshi Ishii
研究報告コンピュータセキュリティ(CSEC) 2013 ( 55 ) 1 - 8 2013年7月
ビッグデータ時代を支えるセキュリティ・プライバシー保護技術論文小特集の発行にあたって
菊池 浩明
電子情報通信学会論文誌. A, 基礎・境界 = The transactions of the Institute of Electronics, Information and Communication Engineers. A 96 ( 4 ) 137 - 138 2013年4月
曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証
西垣 正勝, 渡邊 幸聖, 小田 雅洋, 米山 裕太, 山本 匠, 高橋 健太, 尾形 わかは, 菊池 浩明
情報処理学会論文誌 53 ( 9 ) 2254 - 2266 2012年9月
菊池 浩明, Anirban Basu
研究報告コンピュータセキュリティ(CSEC) 2012 ( 45 ) 1 - 6 2012年7月
IFIP TM 2012 参加報告
菊池 浩明, Basu Anirban
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 112 ( 126 ) 301 - 306 2012年7月
IFIP TM 2012 参加報告
菊池 浩明, Basu Anirban
電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント = IEICE technical report. EMM, Enriched multimedia 112 ( 129 ) 301 - 306 2012年7月
IFIP TM 2012 参加報告
菊池 浩明, Basu Anirban
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report 112 ( 128 ) 301 - 306 2012年7月
菊池 浩明, Anirban Basu
研究報告セキュリティ心理学とトラスト(SPT) 2012 ( 45 ) 1 - 6 2012年7月
IFIP TM 2012 参加報告
菊池 浩明, Basu Anirban
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report 112 ( 127 ) 301 - 306 2012年7月
日本を元気にするICT:9.日本を元気にするセキュリティ技術
菊池 浩明
情報処理 53 ( 4 ) 387 - 389 2012年3月
プライバシーを保護したピロリ菌疫学調査 (人工知能学会全国大会(第26回)文化,科学技術と未来) -- (オーガナイズドセッション「OS-20 プライバシー保護データマイニング」)
菊池 浩明, 佐久間 淳, 三上 春夫
人工知能学会全国大会論文集 26 1 - 4 2012年
Principal Component Analysis of Botnet Takeover (特集 人と共存するコンピュータセキュリティ技術)
Hiroaki Kikuchi, Shuji Matsuo, Masato Terada
情報処理学会論文誌 52 ( 9 ) 2738 - 2747 2011年9月
Perfect Privacy-preserving Automated Trust Negotiation (特集 人と共存するコンピュータセキュリティ技術)
Tangtisanon Pikulkaew, Hiroaki Kikuchi
情報処理学会論文誌 52 ( 9 ) 2697 - 2708 2011年9月
I 見聞録 : 情報セキュリティ国際会議IWSEC 2010:日本発の国際会議を開催すること
菊池 浩明
情報処理 52 ( 8 ) 1030 - 1033 2011年7月
通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 111 ( 124 ) 205 - 210 2011年7月
通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝
電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント 111 ( 126 ) 205 - 210 2011年7月
通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案
安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙晋輝
研究報告コンピュータセキュリティ(CSEC) 2011 ( 32 ) 1 - 6 2011年7月
通信の遷移に着目した不正リダイレクトの検出による悪性 Web サイト検知システムの提案
安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 111 ( 123 ) 205 - 210 2011年7月
プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
佐藤 智貴, 菊池 浩明, 佐久間 淳
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 111 ( 123 ) 159 - 164 2011年7月
通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案
安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙晋輝
研究報告情報セキュリティ心理学とトラスト(SPT) 2011 ( 32 ) 1 - 6 2011年7月
プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
佐藤 智貴, 菊池 浩明, 佐久間 淳
電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント 111 ( 126 ) 159 - 164 2011年7月
プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
佐藤 智貴, 菊池 浩明, 佐久間 淳
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ 111 ( 125 ) 159 - 164 2011年7月
通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
安藤 槙悟, 寺田 真敏, 菊池 浩明, 趙 晋輝
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ 111 ( 125 ) 205 - 210 2011年7月
印象に残りやすい日本語パスワードの合成法について
佐藤智貴, 長谷川真也, 鴨志田芳典, 菊池浩明
全国大会講演論文集 2011 ( 1 ) 527 - 529 2011年3月
入退出管理エージェントシステムの開発
田中隼人, 二之形裕貴, 青木良樹, 菊池浩明
全国大会講演論文集 2011 ( 1 ) 341 - 343 2011年3月
ボットネットの国別マルウェア活動時間 なぜインドからの攻撃は日本時間で行われるか?
松尾峻治, 菊池浩明, 寺田真敏, 藤原将志
情報処理学会研究報告(CD-ROM) 2010 ( 5 ) 2011年
ボットネットの国別マルウェア活動時間なぜインドからの攻撃は日本時間で行われるか?
松尾 峻治, 菊池 浩明, 寺田 真敏, 藤原 将志
研究報告コンピュータセキュリティ(CSEC) 2010 ( 12 ) 1 - 7 2010年12月
Principal Component Analysis of Port-scans for Reduction of Distributed Sensors
Hiroaki Kikuchi, Masato Terada
情報処理学会論文誌 51 ( 9 ) 1659 - 1669 2010年9月
文章合成の不自然さの評価と応用
鴨志田 芳典, 菊池 浩明
ファジィシステムシンポジウム講演論文集 26 1069 - 1074 2010年9月
ボットネットの連携感染を判定する発見的手法について (特集 人と組織の社会貢献を支えるコンピュータセキュリティ技術)
桑原 和也, 菊池 浩明, 寺田 真敏
情報処理学会論文誌 論文誌ジャーナル 51 ( 9 ) 1600 - 1609 2010年9月
我ら正義のスキャナーズ(scanners)(平成21年度論文賞の受賞論文紹介)
菊池 浩明
情報処理 51 ( 7 ) 884 - 884 2010年7月
非同期秘匿分散k-meansクラスタリングの改良 (情報セキュリティ)
青木 良樹, 菊池 浩明
電子情報通信学会技術研究報告 110 ( 113 ) 309 - 314 2010年7月
非同期秘匿分散k-meansクラスタリングの改良 (情報通信システムセキュリティ)
青木 良樹, 菊池 浩明
電子情報通信学会技術研究報告 110 ( 115 ) 309 - 314 2010年7月
非同期秘匿分散k-meansクラスタリングの改良 (技術と社会・倫理)
青木 良樹, 菊池 浩明
電子情報通信学会技術研究報告 110 ( 114 ) 309 - 314 2010年7月
非同期秘匿分散<i>k</i>-meansクラスタリングの改良
青木 良樹, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC) 2010 ( 49 ) 1 - 6 2010年6月
マルウェア : 0.編集にあたって
寺田 真敏, 菊池 浩明
情報処理 51 ( 3 ) 235 - 236 2010年3月
2G-1 マルコフチェインによるワードスパムの合成実験とその評価について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
鴨志田 芳典, 菊池 浩明
全国大会講演論文集 72 ( 3 ) "3 - 581"-"3-582" 2010年3月
ボットネットの連携感染を判定する発見的手法について
桑原 和也, 菊池 浩明, 寺田 真敏, 藤原 将志
情報処理学会論文誌 51 ( 9 ) 603 - 607 2010年
グラフ3彩色問題を用いた非対称生体認証方式に対する検討(メディア処理とバイオメトリクス及び一般)
小田 雅洋, 渡邊 幸聖, 山本 匠, 尾形 わかは, 菊池 浩明, 西垣 正勝
映像情報メディア学会技術報告 33 ( 54 ) 53 - 56 2009年12月
秘匿リストマッチングプロトコルとその応用(一般)
菊池 浩明, 香川 大介
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ 109 ( 33 ) 33 - 36 2009年5月
Hiroaki Kikuchi, Masato Terada, Naoya Fukuno, Norihisa Doi
情報処理学会論文誌 49 ( 9 ) 3136 - 3145 2008年9月
Hiroaki Kikuchi, Naoya Fukuno, Tomohiro Kobori, Masato Terada, Tangtisanon Pikulkaew
情報処理学会論文誌 49 ( 9 ) 3146 - 3156 2008年9月
菊池 浩明
ファジィシステムシンポジウム講演論文集 24 393 - 397 2008年9月
Kikuchi Hiroaki, Terada Masato, Fukuno Naoya
情報処理学会論文誌 論文誌ジャーナル 49 ( 9 ) 3136 - 3145 2008年9月
2ZB-3 共通マニューシャ抽出アルゴリズムによる指紋認証システム"CME"(セキュリティ(2),学生セッション,セキュリティ)
小西 亨, 青木 義樹, 永井 慧, 菊池 浩明
全国大会講演論文集 70 ( 3 ) "3 - 405"-"3-406" 2008年3月
言語情報と和声進行に基づく旋律の自動生成システム
白石 隆, 菅 秀俊, 内田 理, 菊池 浩明, 中西 祥八郎
全国大会講演論文集 70 ( 0 ) 443 - 444 2008年3月
マルウェアの感染動作に基づく分類に関する検討
藤原 将志, 寺田 真敏, 安部 哲哉, 菊池 浩明
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 2008 ( 21 ) 177 - 182 2008年3月
マルウェアの感染動作に基づく分類に関する検討
藤原 将志, 寺田 真敏, 安部 哲哉, 菊池 浩明
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2008 ( 21 ) 177 - 182 2008年3月
2ZB-6 クロック遅れと進みを利用したホストフィンガープリンティングの実験(セキュリティ(2),学生セッション,セキュリティ)
富永 祐樹, 田中 雄, 菊池 浩明
全国大会講演論文集 70 ( 3 ) 225 - 227 2008年
パケット送受信における同調活動に着目したボット感染ノードへの指令および反応活動の可視化
仲小路博史, 川口信隆, 鬼頭哲郎, 小堀智弘, 菊池浩明, 寺田真敏
情報処理学会シンポジウム論文集 2008 ( 8 ) 2008年
インターネット上の不正ホスト分布に関する社会的レイヤからの考察
鬼頭 哲郎, 仲小路 博史, 寺田 真敏, 菊池 浩明
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2007 ( 71 ) 259 - 264 2007年7月
不正ポートスキャンパケットの直交展開
小堀 智弘, 菊池 浩明, 寺田 真敏
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2007 ( 71 ) 251 - 257 2007年7月
ZeroBio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価(セキュリティ,<特集>マルチメディア,分散,協調とモバイル(DICOMO2006))
永井 慧, 菊池 浩明, 尾形 わかは, 西垣 正勝
情報処理学会論文誌 48 ( 7 ) 2307 - 2318 2007年7月
不正ポートスキャンパケットの直交展開
小堀 智弘, 菊池 浩明, 寺田 真敏
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 107 ( 141 ) 43 - 49 2007年7月
インターネット上の不正ホスト分布に関する社会的レイヤからの考察
鬼頭 哲郎, 仲小路 博史, 寺田 真敏, 菊池 浩明
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 107 ( 141 ) 51 - 56 2007年7月
比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
千田 浩司, 菊池 浩明, 諸橋 玄武, 廣田 啓一
電子情報通信学会技術研究報告. WBS, ワイドバンドシステム 106 ( 599 ) 53 - 58 2007年3月
比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
千田 浩司, 菊池 浩明, 諸橋 玄武, 廣田 啓一
電子情報通信学会技術研究報告. IT, 情報理論 106 ( 595 ) 53 - 58 2007年3月
比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
千田 浩司, 菊池 浩明, 諸橋 玄武, 廣田 啓一
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 106 ( 597 ) 53 - 58 2007年3月
不正アクセスのトラフィックによるセンサの独立性
福野 直弥, 菊池 浩明, 寺田 真敏, 土居 範久
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2007 ( 16 ) 95 - 102 2007年3月
不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
福野 直弥, 菊池 浩明, 寺田 真敏, 土居 範久
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2007 ( 16 ) 95 - 102 2007年3月
イノベーション・ジャパン2006-大学見本市-出展報告
菊池 浩明
知能と情報 : 日本知能情報ファジィ学会誌 : journal of Japan Society for Fuzzy Theory and Intelligent Informatics 19 ( 1 ) 89 - 91 2007年2月
リモートバイオメトリクス認証に有効な「近い」ことを示す零知識証明プロトコル
尾形 わかは, 菊池 浩明, 西垣 正勝
情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications 29 ( 1 ) 319 - 322 2006年11月
菊池 浩明
ファジィシステムシンポジウム講演論文集 22 779 - 784 2006年9月
Online Certification Status Verification with a Red-Black Hash Tree (特集:ユビキタス社会を支えるコンピュータセキュリティ技術)
Hiroaki Kikuchi, Kensuke Abe, Shohachiro Nakanishi
情報処理学会論文誌 47 ( 8 ) 2477 - 2487 2006年8月
インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
福野 直弥, 小堀 智弘, 菊池 浩明, 寺田 真敏, 土居 範久
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2006 ( 81 ) 299 - 304 2006年7月
インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
福野 直弥, 小堀 智弘, 菊池 浩明, 寺田 真敏, 土居 範久
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 106 ( 176 ) 69 - 74 2006年7月
個人情報保護 ネットワークセキュリティと個人情報保護
菊池 浩明
JISA会報 ( 81 ) 39 - 47 2006年4月
定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
菊池 浩明, 福野 直弥, 寺田 真敏, 菊地 大輔, 土居 範久
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 2006 ( 26 ) 109 - 116 2006年3月
定点観測システムISDASを用いた不正ホスト数の同定
菊池 浩明, 福野 直弥, 寺田 真敏, 菊地 大輔, 土居 範久
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 2006 ( 26 ) 109 - 116 2006年3月
RFIDとインスタントメッセージングエージェントによるリアルとバーチャル空間の融合
中村 雄一, 菊池 浩明
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 2006 ( 26 ) 25 - 30 2006年3月
RFIDとインスタントメッセージングエージェントによるリアルとバーチャル空間の融合(セッション2-A:RFID,センサーネットワーク)
中村 雄一, 菊池 浩明
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 2006 ( 26 ) 25 - 30 2006年3月
匿名性を保証するリング署名を可能にするXML署名ツール"RIN" の開発
上山 真梨, 菊池 浩明
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 2006 ( 26 ) 159 - 164 2006年3月
匿名性を保証するリング署名を可能にするXML署名ツール"RIN"の開発(セッション4-B:署名)
上山 真梨, 菊池 浩明
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 2006 ( 26 ) 159 - 164 2006年3月
第1回横幹連合コンファレンスに参加して
鬼沢 武久, 菊池 浩明
知能と情報 : 日本知能情報ファジィ学会誌 : journal of Japan Society for Fuzzy Theory and Intelligent Informatics 18 ( 1 ) 62 - 63 2006年2月
セキュアなコンテンツ配信におけるSD法に基づいた効率の良い鍵管理方式(ネットワークセキュリティ, <特集>ブロードバンド・ユビキタス・ネットワークとその応用)
菊池 浩明, 中村 雄一
情報処理学会論文誌 47 ( 2 ) 426 - 433 2006年2月
セキュアなコンテンツ配信におけるSD法に基づいた効率の良い鍵管理方式
菊池 浩明, 中村 雄一
情報処理学会論文誌 47 ( 2 ) 426 - 433 2006年2月
階層型アクセス制限機能による公開型セキュアブックマーク機能の提案と実装
中里 純二, 森 亮憲, 勝本 道哲, 菊池 浩明
マルチメディア通信と分散処理 ワークショップ論文集 2005 ( 19 ) 427 - 431 2005年11月
昔話のシナリオ作成システムに関する一考察(<特集>情報科学)
今 誠一, 吉田 文彦, 内田 理, 菊地 浩明, 中西 祥八郎
東海大学紀要. 電子情報学部 5 ( 1 ) 59 - 64 2005年9月
H-035 ビタミンD受容体レスポンスエレメントの効率的探索法(H分野:生体情報科学)
松前 ひろみ, 福岡 豊, 稲岡 秀検, 菊池 浩明, 山本 恵子, 増田 正
情報科学技術フォーラム一般講演論文集 4 ( 2 ) 383 - 384 2005年8月
個人情報漏洩を防止するWebアンケートのセキュリティ強化(セキュリティと社会, <特集>多様な社会的責任を担うコンピュータセキュリティ技術)
中里 純二, 藤本 賢司, 菊池 浩明
情報処理学会論文誌 46 ( 8 ) 2068 - 2077 2005年8月
中里 純二, 藤本 賢司, 菊池 浩明
情報処理学会論文誌 46 ( 8 ) 2068 - 2077 2005年8月
非対称電子透かしにおける効率的な多ビット埋め込みについての考察
岡田 満雄, 菊池 浩明
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2005 ( 70 ) 415 - 421 2005年7月
非対称電子透かしにおける効率的な多ビット埋め込みについての考察
岡田 満雄, 菊池 浩明
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2005 ( 70 ) 415 - 421 2005年7月
非対称電子透かしにおける効率的な多ビット埋め込みについての考察
岡田 満雄, 菊池 浩明
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 105 ( 194 ) 167 - 173 2005年7月
セキュリティとプライバシーの狭間で(連載(インターネットセキュリティ)9)
菊池 浩明
経営情報学会誌 13 ( 4 ) 101 - 107 2005年3月
アクセスログを用いた不正ホスト総数の推定に関する検討
杉山太一, 菊地 大輔, 寺田 真敏, 福野 直弥, 田中 貴之, 菊池 浩明, 土居 範久
情報処理学会 FIT2005 4 ( 4 ) 231 - 232 2005年
菊池 浩明, 多田 美奈子, 中西 祥八郎
情報処理学会論文誌 45 ( 8 ) 1881 - 1886 2004年8月
特集「プライバシを保護するコンピュータセキュリティ技術」の編集にあたって
菊池 浩明
情報処理学会論文誌 45 ( 8 ) 1801 - 1801 2004年8月
リング署名における署名者の証明と匿名性破棄プロトコル(セキュリティプロトコル)(<特集>プライバシを保護するコンピュータセキュリティ技術)
菊池 浩明, 多田 美奈子, 中西 祥八郎
情報処理学会論文誌 45 ( 8 ) 1881 - 1886 2004年8月
第3回PKI R&Dワークショップ参加報告
古賀 聡, 菊池 浩明
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2004 ( 75 ) 159 - 163 2004年7月
第3回PKI R&Dワークショップ参加報告
古賀 聡, 菊池 浩明
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 104 ( 199 ) 159 - 163 2004年7月
音楽データへのベクトル合成法を利用した電子透かしによるブロックノイズの削減
齋藤 雅之, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告、コンピュータセキュリティ、2004-CSEC-24 2004 ( 22 ) 237 - 241 2004年3月
任意の単調論理関数を証明できるリング署名の提案
2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会 pp.1191-1196 2004年
ユーザの秘密鍵サイズを削減したSD法
菊池,酒田晋吾
2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会 pp.83-87 2004年
グループ認証プロトコルについて
2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会 pp.1427-1429 2004年
Secure instant messaging protocol preserving confidentiality against administrator
H Kikuchi, M Tada, S Nakanishi
18TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS, VOL 2 (REGULAR PAPERS), PROCEEDINGS pp.27-30 27 - 30 2004年
複数選択複数質問の投票における知識の証明
菊池浩明
2004年暗号と情報セキュリティシンポジウム(SCIS2004)、電子情報通信学会 pp.961-964 2004年
自己組織化学習と教師付き学習の融合アルゴリズム
工藤 陽, 白砂 剛, 菊池 浩明
ファジィシステムシンポジウム講演論文集 19 353 - 356 2003年9月
ファジィ言語真理値の代数系について
菊池 浩明
第19回ファジィシステムシンポジウム講演論文集 pp.681-683 681 - 683 2003年9月
管理者に対して秘匿性を保証したセキュアインスタントメッセージングプロトコル(ネットワークセキュリティ)(<特集>新たな脅威に立ち向かうコンピュータセキュリティ技術)
菊池 浩明, 多田 美奈子, 中西 祥八郎
情報処理学会論文誌 44 ( 8 ) 2042 - 2050 2003年8月
秘密カウンタプロトコルを用いた電子投票システムの携帯情報端末への実装と評価
中里 純二, 菊池 浩明, 中西 祥八郎
情報処理学会論文誌 44 ( 8 ) 1914 - 1912 2003年8月
Rabin Treeとブロードキャスト暗号への応用
菊池 浩明
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2003 ( 74 ) 9 - 12 2003年7月
Rabin Treeとブロードキャスト暗号への応用
菊池 浩明
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 103 ( 195 ) 9 - 12 2003年7月
時刻保証に推移性を満たしたタイムスタンプスキーム
菊池 浩明, 杉原尚明, 中西 祥八郎
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 2003 ( 18 ) 227 - 232 2003年2月
時刻保証に推移性を満たしたタイムスタンプスキーム<コンテンツ保護・タイムスタンプ>
菊池 浩明, 杉原 尚明, 中西 祥八郎
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2003 ( 18 ) 227 - 231 2003年2月
Web識別問題における2クラス,多クラス決定木の比較
米山 計昇, 高崎 勲, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2003 ( 18 ) 77 - 82 2003年2月
リング署名プロトコルにおける署名者開示
菊池 浩明, 多田 美奈子, 中西 祥八郎
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2003 ( 18 ) 149 - 153 2003年2月
Web識別問題における2クラス,多クラス決定木の比較<マルチメディア>
米山 計昇, 高崎 勲, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2003 ( 18 ) 77 - 82 2003年2月
Digital Contents Deliverry System using Broadcast Encryption
Proc. Of the 7th IASTED International Conference Internet and Multimedia Systems and Applications, IASTED pp.422-427 2003年
SEC2003参加報告
コンピュータセキュリティシンポジウム2003(CSS2003)、情報処理学会 2003年
出現頻度に偏りのあるデータに対する決定木学習
松岡和義,菊池,中西
第8回曖昧な気持ちに挑むワークショップ、日本ファジ学会評価問題研究会 予稿CDROM pp.1-7 2003年
情報セキュリティ事典
共立出版 pp.451-465 2003年
IT Text情報セキュリティ
オーム社(執筆8.4, 9.1, 12.3, 124節) 2003年
排除機能を有したBroadcast Encryption
酒田晋吾, 中里純二, 菊池浩明
マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2003)、情報処理学会 pp.77-79 2003年
Webでのアンケートフォームにおけるプライバシ強化ツール
コンピュータセキュリティシンポジウム2003(CSS2003)、情報処理学会 2003年
Oblivious Comparator and its Application to Secure Auction Protocol
Proc. Of Foundations of Computer Security (FCS'03), affiliated workshop with IEEE LICS'03 pp.75-84 2003年
Digital Contents Deliverry System using Broadcast Encryption
Proc. Of the 7th IASTED International Conference Internet and Multimedia Systems and Applications, IASTED pp.422-427 2003年
Oblivious Comparator and its Application to Secure Auction Protocol
Proc. Of Foundations of Computer Security (FCS'03), affiliated workshop with IEEE LICS'03 pp.75-84 2003年
管理者に対して秘匿性を保証したセキュアインスタントメッセージングプロトコル
情報処理学会論文誌 44 ( 8 ) 2042 - 2050 2003年
菊池、暗号と暗号プロトコル
情報処理学会連続セミナー「次世代ネットワーク環境における基幹技術」、第3回セキュリティ技術 15-30, Feb. 2003 2003年
米山計昇、高崎勲、菊池、中西、Web識別問題における2クラス、多クラス決定木の比較
情報処理学会研究報告、コンピュータセキュリティ、2003-CSES-20 77-82, Feb. 2003 2003年
樋口 祐樹、菊池、中西、Forward-SecureなRing署名スキーム
2003年暗号と情報セキュリティシンポジウム(SCIS 2003), 電子情報通信学会 423-427, Jan. 2003 2003年
<論文>インターネットを介した遠隔制御車の実装と通信品質が操作性に及ぼす影響 (<特集>情報メディア)
菊池 浩明, 中西 祥八郎
東海大学紀要. 電子情報学部 2 ( 1 ) 27 - 33 2002年9月
<論文>決定木アルゴリズムによるウェブページの分類法の提案 (<特集>情報メディア)
菊池 浩明, 中西 祥八郎
東海大学紀要. 電子情報学部 2 ( 1 ) 21 - 25 2002年9月
ファジィ真理値の双半束について
菊池 浩明
ファジィシステムシンポジウム講演論文集 18 591 - 592 2002年8月
入札者情報を秘匿した分散オークションシステムの実装と実証実験(<特集>電子社会に向けたコンピュータセキュリティ技術)
菊池 浩明, 上杉 栄二, 川畑 博信, 宮本 昌明, 荻野 久美子
情報処理学会論文誌 43 ( 8 ) 2598 - 2609 2002年8月
オンライン証明書検証プロトコルのスケーラビリティ
菊池 浩明, 中西 祥八郎
情報処理学会論文誌 43 ( 8 ) 2659 - 2664 2002年8月
Hierarchical fuzzy modeling and jointly expandable functions
H Kikuchi, N Takagi
INTERNATIONAL JOURNAL OF INTELLIGENT SYSTEMS 17 ( 5 ) 515 - 529 2002年5月
FUZZ-IEEE2001参加報告
菊池 浩明
日本ファジィ学会誌 14 ( 2 ) 138 - 140 2002年4月
多ネットワークを用いたコラムモジュール構造の構築
大村 明弘, 菊池 浩明, 上村 龍太郎, 中西 祥八郎
電子情報通信学会技術研究報告. NC, ニューロコンピューティング 101 ( 735 ) 191 - 196 2002年3月
H. Kikuchi, Decision Tree Analysis of Course Evaluation Data
Joint 1st International Confere3nce on Soft Computing and Intelligent Systems and 3rd International Symposium on Advanced Intelligent Systems(SCIS & ISIS 2002) 1-5, Oct. 2002 2002年
高崎勲、米山計昇、菊池、中西、Webページの分類におけるキーワードの抽出について
第7回曖昧な気持ちに挑むワークショップ、日本ファジィ学会評価問題研究会 9-13, Nov. 2002 2002年
Evaluation of a Classification Method of Web-pages with Decision Tree Algorithm (SCHOOL OF INFORMATION TECHNOLOGY AND ELECTRONICS)
Kikuchi Hiroaki, Nakanishi Shohachiro
Proceedings of the School of Engineering of Tokai University 27 67 - 71 2002年
菊池、ファジィ真理値の双半束について
第18回ファジィシステムシンポジウム講演論文集 591-592, Aug. 2002 2002年
<Abstract>Evaluation of a Classification Method of Web-pages with Decision Tree Algorithm
Kikuchi Hiroaki, Nakanishi Shohachiro
Proceedings of the School of Engineering of Tokai University 27 102 - 102 2002年
<Abstract>Development of Remote Control Vehicle via Internet and its Usability in terms of Quality of Service
Kikuchi Hiroaki, Nakanishi Shohachiro
Proceedings of the School of Engineering of Tokai University 27 103 - 103 2002年
H.Kikuchi (M+1)st-Price Auction Protocol
KIKUCHI H.
IEICE Trans. on Fundamentals of Electronics. Communications and Computer Sciences E85-A(3), 676-683 2002年
de Morgan bisemilattice of fuzzy truth value
H Kikuchi, N Takagi
ISMVL 2002: 32ND IEEE INTERNATIONAL SYMPOSIUM ON MULTIPLE-VALUED LOGIC, PROCEEDINGS 180 - 184 2002年
菊池、上杉栄二、川畑博信、宮本昌明、荻野久美子、入札者情報を秘匿した分散オークションシステムの実装と実証実験
情報処理学会論文誌 43 ( 8 ) 2598-2609, 2002 2002年
菊池、秋山曜佑、多田美奈子、中西、セキュアインスタントメッセージングシステムの実装
コンピュータセキュリティシンポジウム2002(CSS 2002), 情報処理学会 395-399, Oct. 2002 2002年
中里純二、永由勇二、杉浦啓泰、菊池、中西、ブロードキャスト暗号を用いたコンテンツ配信システムの実装
コンピュータセキュリティシンポジウム2002(CSS 2002), 情報処理学会 395-399, Oct. 2002 2002年
杉原尚明、中里純二、菊池、中西、リング構造を用いたタイムスタンプスキーム
コンピュータセキュリティシンポジウム2002(CSS 2002), 情報処理学会 13-16, Oct. 2002 2002年
中里純二、菊池、中西、秘密線形フィードバックシフトレジスタを用いた電子選挙システムの実装
中里純二
マルチメディア、分散、協調とモバイル(DICOMO 2002)シンポジウム 97-100, July 2002 - 100 2002年
Oblivious counter and majority protocol
H Kikuchi
INFORMATION SECURITY, PROCEEDINGS 2433 437 - 445 2002年
H. Kikuchi, Decision Tree Analysis of Course Evaluation Data
Joint 1st International Confere3nce on Soft Computing and Intelligent Systems and 3rd International Symposium on Advanced Intelligent Systems(SCIS & ISIS 2002) 1-5, Oct. 2002 2002年
菊池、中西、インターネットを介した遠隔制御車の実装と通信品質が操作性に及ぼす影響
東海大学紀要電子情報学部 2 ( 1 ) 27-33, 2002 2002年
菊池、中西、決定木アルゴリズムによるウェブページの分類法の提案
東海大学紀要電子情報学部 2 ( 1 ) 21-25, 2002 2002年
H. Kikuchi, Oblivious Counter and Majority Protocol
5th International Conference on Information Security(ISC 2002), Springer-Verlag, LNCS 2433 437-445, 2002 2002年
Multi-Interval Truth Values (第17回ファジィシステムシンポジウム--科学技術と自然の調和を目指して)
高木 昇, 菊池 浩明, 中島 恭一
ファジィシステムシンポジウム講演論文集 17 551 - 554 2001年9月
Kikuchi Hiroaki, Takagi Noboru
ファジィシステムシンポジウム講演論文集 17 555 - 558 2001年9月
複素ニューラルネットワークによる環境適応能力の構築
大村 明弘, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 17 53 - 56 2001年9月
コラムモジュール構造を用いた感覚情報の統合について
大村 明弘, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 17 57 - 60 2001年9月
多重区間真理値について
高木 昇, 菊池 浩明, 中島 恭一
ファジィシステムシンポジウム講演論文集 17 551 - 554 2001年9月
決定木アルゴリズムにおける欠損値の扱いについて
米山 計昇, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 17 743 - 746 2001年9月
Certificate revocation protocol using k-ary hash tree
H Kikuchi, K Abe, S Nakanishi
IEICE TRANSACTIONS ON COMMUNICATIONS E84B ( 8 ) 2026 - 2032 2001年8月
秘密カウンタ
菊池 浩明, 中里 純二, 中西 祥八郎
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2001 ( 75 ) 45 - 51 2001年7月
秘密カウンタ
菊池 浩明, 中里 純二, 中西 祥八郎
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 101 ( 214 ) 45 - 51 2001年7月
N.Takagi, H.Kikuchi and K.Nakashima Multi-Interval Truth Valued Logic
The 10th IEEE Intl. Conf. On Fuzzy Systems (FUZZ-IEEE 2001) PS4(P319), 1-4 2001年
Closures of fuzzy linguistic truth value with regards to the extension principle
H Kikuchi
10TH IEEE INTERNATIONAL CONFERENCE ON FUZZY SYSTEMS, VOLS 1-3 PS5(P112), 1-4 1416 - 1419 2001年
N.Takagi, H.Kikuchi and K.Nakashima Multi-Interval Truth Valued Logic
The Second Korea-Japan Joint Symposium on Multiple-Valued Logic (JS-MVL 2001) 45-48 2001年
Hiroaki Kikuchi (M+1)st-Price Auction Protocol
Proc. of The Fifth International Conference on Financial Cryptography ‘01 IFCA 291-298 2001年
Power auction protocol without revealing winning bids
H Kikuchi
15TH INTERNATIONAL CONFERENCE ON INFORMATION NETWORKING, PROCEEDINGS 61-64 61 - 64 2001年
Multi-interval truth valued logic
N Takagi, H Kikuchi, K Nakashima
10TH IEEE INTERNATIONAL CONFERENCE ON FUZZY SYSTEMS, VOLS 1-3 PS4(P319), 1-4 1119 - 1122 2001年
H. Kikuchi Closures of fuzzy linguistic truth value with regards to the extension principle
The 10th IEEE Intl. Conf. On Fuzzy Systems (FUZZ-IEEE 2001) PS5(P112), 1-4 2001年
Identification of incompletely specified fuzzy unate logic function
H Kikuchi
31ST INTERNATIONAL SYMPOSIUM ON MULTIPLE-VALUED LOGIC, PROCEEDINGS 116-121 116 - 121 2001年
H.Kikuchi and N.Takagi Classes of Fuzzy Linguistic Truth Value to be de Morgan Bisemilattice
The Second Kore-Japan Joint Symposium on Multiple-Valued Logic (JS-MVL 2001) 108-109 2001年
Hiroaki Kikuchi (M+1)st-Price Auction Protocol
Proc. of The Fifth International Conference on Financial Cryptography ‘01,IFCA 291-298 2001年
H.Kikuchi, K. Abe and S.Nakanishi Optimal Data Structure for Certificate Revocation
First Intl. Workshop for Asian PKI (IWAP 2001) 101-116 2001年
末次 新, 菊池 浩明, 中西 祥八郎
マルチメディア通信と分散処理ワークショップ論文集 2000 ( 15 ) 97 - 102 2000年12月
顔画像に対する長期記憶の性質
菊池 浩明, 服部 達也, 中西 祥八郎
インテリジェント・システム・シンポジウム講演論文集 = FAN Symposium : fuzzy, artificial intelligence, neural networks and computational intelligence 10 265 - 267 2000年10月
単調ファジィ論理関数によるあてはめの評価
菊池 浩明
インテリジェント・システム・シンポジウム講演論文集 = FAN Symposium : fuzzy, artificial intelligence, neural networks and computational intelligence 10 1 - 4 2000年10月
ブラインドグループ署名
崔 浩晢, 菊池 浩明, 中西 祥八郎
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 100 ( 323 ) 29 - 34 2000年9月
鍵管理局の権限を分散した鍵寄託プロトコルの提案
崔 浩晢, 堀田 信司, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2000 ( 80 ) 79 - 83 2000年9月
鍵管理局の権限を分散した鍵寄託プロトコルの提案
崔浩晢, 堀田 信司, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2000 ( 80 ) 79 - 83 2000年9月
ニューラルネットワークにおける獲得済み知識の利用
池田 進矢, 小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 16 117 - 118 2000年9月
拡張原理について閉じているファジィ真理値の部分集合について
菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 16 203 - 206 2000年9月
単調ファジィ論理関数とその同定問題について
菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 16 207 - 210 2000年9月
大量の入力ユニットを必要とするニューラルネットワークの学習
小野 能嗣, 池田 進也, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 16 105 - 106 2000年9月
複数種類の知識を扱った多種入出力ニューラルネットワーク
小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 16 107 - 110 2000年9月
ニューラルネットワークによる識別可能な入力の探索
小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 16 111 - 114 2000年9月
階層型ニューラルネットワークにおける中間層ユニット数の特性
大村 明弘, 小野 能嗣, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 16 115 - 116 2000年9月
2色木によるオンライン証明書状態検証サーバの実装と評価
安部 謙介, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2000 ( 36 ) 35 - 40 2000年5月
2色木によるオンライン証明書状態検証サーバの実装と評価
安部 謙介, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2000 ( 36 ) 35 - 40 2000年5月
ハッシュ木を用いたオンライン証明書状態検証サーバ
安部 謙介, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 2000 ( 30 ) 131 - 136 2000年3月
ハッシュ木を用いたオンライン証明書状態検証サーバ
安部 謙介, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2000 ( 30 ) 131 - 136 2000年3月
ハッシュ木を用いたオンライン証明書状態検証サーバ
安部 謙介, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 2000 ( 30 ) 131 - 136 2000年3月
安部 謙介, 菊池 浩明, 中西 祥八郎
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 2000 ( 30 ) 131 - 136 2000年3月
Hiroaki Kikuchi Can we remember faces much easier than numbers?
The fourth Asian Fuzzy Systems Symposium (AFSS2000) 706-710 2000年
Hiroaki Kikuchi, Shinji Hotta, Kensuke Abe and Shohachiro Nakanishi Resolving Winner and Winning bid without Revealing Privacy of Bids
Parallel and Distributed Systems: Workshops. International Workshop on Next Generation Internet (NGITA2000)IEEE 307-312 2000年
Hiroaki Kikuchi Can we remember faces much easier than numbers?
The fourth Asian Fuzzy Systems Symposium (AFSS2000) 706-710 2000年
Hiroaki Kikuchi, Shinji Hotta, Kensuke Abe and Shohachiro Nakanishi Resolving Winner and Winning bid without Revealing Privacy of Bids
Parallel and Distributed Systems: Workshops. International Workshop on Next Generation Internet (NGITA2000)Ieee 307-312 2000年
ファジィ論理の新世紀への提言(ファジィの新世紀への提言)
菊池 浩明
日本ファジィ学会誌 11 ( 6 ) 74 - 75 1999年12月
ニューラルネットワークの中間層における多種入力認識
小野 能嗣, 菊池 浩明, 上村 龍太郎
電子情報通信学会技術研究報告 99 ( 473 ) 31 - 37 1999年11月
ニューラルネットワークの中間層における多種入力認識
小野 能嗣, 菊池 浩明, 上村 龍太郎, 中西 祥八郎
電子情報通信学会技術研究報告. NC, ニューロコンピューティング 99 ( 473 ) 31 - 37 1999年11月
ニューラルネットワークによるファジィ推論の抽出 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (学習(3))
小野 能嗣, 菊池 浩明, 上村 龍太郎
ファジィシステムシンポジウム講演論文集 15 495 - 498 1999年6月
平均深さの観点から見た決定木学習アルゴリズムの評価 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (学習(5))
菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 15 519 - 522 1999年6月
Webページの識別問題とインターネットサーベイへの応用 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (WWW検索(2))
菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 15 643 - 646 1999年6月
検索エンジンの二次キーワードの検討 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (WWW検索(3))
佐々木 豊, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 15 655 - 658 1999年6月
顔に対するヒトの記憶容量について (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (顔)
菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 15 701 - 704 1999年6月
ニューラルネットワークによる多種入力 (第15回ファジィシステムシンポジウム--やりまっせ!新世紀のたおやか技術 日本ファジィ学会設立10周年記念大会) -- (ニューラルネットワーク(3))
小野 能嗣, 菊池 浩明, 上村 龍太郎
ファジィシステムシンポジウム講演論文集 15 171 - 174 1999年6月
SPKI/SDSIの承認証明書のフレームワークを利用した電子学生割引証
菊池 浩明, 川倉 康嗣
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 99 ( 45 ) 25 - 30 1999年5月
通信品質の違いによる遠隔操作性の評価 : RCカーを例として
菊池 浩明, 安部 謙介, 中西 祥八郎
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 99 ( 30 ) 49 - 54 1999年4月
2R-7 インターネットカー : ネットワークを介した遠隔操作システムの開発と評価
佐々木 辰則, 山下 啓太, 安部 謙介, 菊池 浩明, 中西 祥八郎
全国大会講演論文集 58 ( 3 ) "3 - 557"-"3-558" 1999年3月
ウェブページの種別を識別する論理式の提案とその市場調査への応用
菊池 崇宏, 菊池 浩明, 中西 祥八郎
全国大会講演論文集 58 ( 0 ) 41 - 42 1999年3月
k分ハッシュ木を用いた証明書廃止木(CRT)の更新方式と提案と評価 共同
1999年暗号と情報セキュリティシンポジウム(SCIS99)予稿集 電子情報通信学会 II 615 - 620 1999年
H.Kikuchi, Michaell Harkavy And J.D.Tygar. Multi-round Anonymous Auction.
IEICE Trans. Inf. & Syst. E-82D(4), 769-777 1999年
匿名オークションを実現する分散システムの実装する分散システムの実装と評価
菊池浩明
Proc. CSS'99 123 - 128 1999年
インターネットにおけるプライバシ技術構築と適用に関する研究開発
菊池浩明
第15回IPA技術発表会, (1996. 10. 30-31) 1999年
H.Kikuchi, Michael Harkavy And J.D.Tygar. Multi-round Anonymous Auction.
IEICE Trans. Inf. & Syst. E82-D(4), 769-777 1999年
PKIにおける公開鍵証明書のダイナミクスとオンライン証明書検証プロトコルのスケーラビリティ 共同
1999年暗号と情報セキュリティシンポジウム(SCIS99)予稿集 電子情報通信学会 II 609 - 620 1999年
菊池 浩明, 安部 謙介, 中西 祥八郎
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 98 ( 84 ) 51 - 56 1998年9月
2分ハッシュ木を用いた証明書廃止・更新システム
菊池 浩明, 安部 謙介, 中西 祥八郎
情報処理学会研究報告コンピュータセキュリティ(CSEC) 1998 ( 84 ) 51 - 56 1998年9月
Identification of incompletely specified multiple-valued Kleenean functions
N Takagi, H Kikuchi, K Nakashima, M Mukadiono
IEEE TRANSACTIONS ON SYSTEMS MAN AND CYBERNETICS PART A-SYSTEMS AND HUMANS 28 ( 5 ) 637 - 647 1998年9月
Functional completeness of hierarchical fuzzy modeling
H Kikuchi, A Otake, S Nakanishi
INFORMATION SCIENCES 110 ( 1-2 ) 51 - 60 1998年9月
Sender and Recipient Anonymous Communication without Public Key Cryptography
菊池 浩明
情報処理学会研究報告コンピュータセキュリティ(CSEC) 1998 ( 54 ) 41 - 46 1998年5月
Stochastic Voting Protocol
CMU-CS-98-112 1998年
「インターネット上の匿名通信路方式の評価」
1998年暗号と情報セキュリティシンポジウム 3 ( 3 ) 1 - 8 1998年
「効率的なl-out-of-k紛失通信」
1998年暗号と情報セキュリティシンポジウム 1 ( 3 ) 1 - 7 1998年
How to Survive like a grad student 「CMU滞在記」
10 ( 2 ) 72 - 78 1998年
Sender and Recipient Anonymous Communication Without Public Key Encryption 単独
98 41 - 46 1998年
Implication-based Learning 共同
VJFUZZY IFSA 1 1 - 6 1998年
Electronic auctions with private bids
M Harkavy, JD Tygar, H Kikuchi
PROCEEDINGS OF THE 3RD USENIX WORKSHOP ON ELECTRONIC COMMERCE 3 61 - 73 1998年
直交複雑度を用いた決定木学習 共同
多値論理研究ノート 多値論理研究会 21 ( 3 ) 1 - 6 1998年
匿名通信路 単独
Networld+Interop Tokyo 98 日本ソフトバンク 1 59 - 75 1998年
利用者登録の不要な匿名オークション 共同
コンピューターセキュリティシンポジウム(CSS98)論文集 情報処理学会 98 ( 12 ) 243 - 248 1998年
2分ハッシュ木を用いた証明書廃止・更新システム 共同
情報処理学会コンピューターセキュリティ研究会研究報告 情報処理学会 98 ( 84 ) 51 - 56 1998年
インターネットにおけるプライバシ保護の研究
JISA会報(社団法人情報サービス産業協会) 98 ( 52 ) 34 - 40 1998年
How To Survive Like a Grad Student「CMU留学記」
菊池 浩明
日本ファジィ学会誌 10 ( 2 ) 252 - 258 1998年
遺伝的アルゴリズムに基づく知識抽出 共同
14回ファジィシステムシンポジウム講演論文集 日本ファジィ学会 FA2-1 535 - 536 1998年
含意に基づく知識抽出 共同
14回ファジィシステムシンポジウム講演論文集 日本ファジィ学会 FD1-2 701 - 702 1998年
列複雑度に基づくファジィ決定木の同定 共同
14回ファジィシステムシンポジウム講演論文集 日本ファジィ学会 WF6-2 349 - 352 1998年
直交線形関数による階層化ファジィモデリング
菊池 浩明, 高木 昇, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 13 435 - 438 1997年6月
GAによるファジィシステムの同定と性格診断
岡村 正和, 大谷 忍, 菊池 浩明, イェガー ロナルド R, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 13 349 - 352 1997年6月
免疫機構を用いたオンライン手書き文字認識システム
友田 大輔, 柿ヶ尾 仁司, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 13 357 - 358 1997年6月
ファジィシステムの性格診断
大谷 忍, 岡村 正和, 菊池 浩明, イェガー ロナルド R, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 13 727 - 730 1997年6月
ディジタルキャッシュの原理と課題
菊池 浩明
Bit 29 ( 4 ) 22 - 29 1997年4月
暗号化電子メイルの実用化動向とその課題
菊池 浩明
電子情報通信学会総合大会講演論文集 1997 582 - 583 1997年3月
「インターネットにおけるセキュリティ技術の検証」
菊池 浩明
電子情報通信学会誌 80 ( 2 ) 137 - 145 1997年2月
暗号化電子メールの実用化動向とその課題
1997年電子情報通信学会総合大会講演論文集,基礎境界 382 - 383 1997年
"Is Prime Implicant Enough Rich to Approximate Our Knowledge? "
Proc. of Secenth International Fuzzy Systems Association 259 - 264 1997年
インターネットのセキュリティについて
明治大学博紫会特別講演 1997年
ネットワークセキュリティ (翻訳)
プリンスティスホール ( 6月 ) 1997年
「証明書発行局間の証明書情報共有機構の設計」
桜井三子
1997年暗号と情報セキュリティシンポジウム 8D 1 - 10 1997年
「オンライン証明書発行局パッケージ(ICAP)の実装と評価」
服部浩之
1997年暗号と情報セキュリティシンポジウム 8C 1 - 10 1997年
「暗号化サーバによる電子メールのプライバシ強化の堤案」
山崎直洋
1997年暗号と情報セキュリティシンポジウム 8A 1 - 8 1997年
ニューラルネットワークの情報量最大化に伴う拘束条件の変化について
町田 哲哉, 上村 龍太郎, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 12 261 - 264 1996年6月
ファジィ論理関数の直交展開
菊池 浩明, 中西 祥八郎, 高木 昇
ファジィシステムシンポジウム講演論文集 12 385 - 388 1996年6月
P-ファジィ論理モデルの評価 : 男の論理, 女の論理
塚原 泰明, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 12 403 - 406 1996年6月
ファジィ論理関数による知識抽出システムの開発
轡田 崇, 高木 昇, 菊池 浩明, 中島 恭一
ファジィシステムシンポジウム講演論文集 12 407 - 410 1996年6月
システムの性格診断
大谷 忍, 菊池 浩明, イェガー ロナルド R, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 12 499 - 502 1996年6月
ファジィ論理関数の非直交展開
菊池 浩明, 高木 昇, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 12 389 - 392 1996年6月
ファジィ論理決定木
塚原 泰明, 菊池 浩明, 中西 祥八郎
ファジィシステムシンポジウム講演論文集 12 399 - 402 1996年6月
電子匿名アンケート機構の設計と実装
横川 典子, 菊池 浩明, 村井 純
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 96 ( 20 ) 73 - 78 1996年2月
Catbell- WWWにおける公開鍵証明書に基づくユーザ認証
菊池 浩明
情報処理学会研究報告. マルチメディア通信と分散処理研究会報告 96 ( 12 ) 233 - 238 1996年1月
An Implementation of Digital Coupon Privacy Oriented Browsing in the Internet
SEO K.
proc. of ASIAN'96 : Post Conference Workshop on Computer Networking 73 - 80 1996年
プライバシを考慮したホームページへのアクセスシステムの実装 (インターネットコンファレンス'96論文集) -- (Session 1(Application 1)〔和文〕)
妹尾 健史, 菊池 浩明, 中西 祥八郎
インタ-ネットコンファレンス論文集 ( 1996 ) 11 - 16 1996年
5. 「階層化ファジィモデリングの関数的完全性について」(評価問題研究会 FAN Symposium'95 オーガナイズドセッション)
菊池 浩明, 大竹 章裕, 中西 祥八郎
日本ファジィ学会誌 7 ( 6 ) 1168 - 1169 1995年12月
プライバシ強化メールPEMにおける証明書配布局の実装と評価
菊池 浩明, 黒田 康嗣, 永井 武
情報処理学会論文誌 36 ( 8 ) 2063 - 2070 1995年8月
Identification of P-Fuzzy Switching Functions
KIKUCHI Hiroaki, MUKAIDONO Masao
IEICE transactions on fundamentals of electronics, communications and computer sciences 78 ( 7 ) 860 - 868 1995年7月
インターネットのセキュリティ
村井 純, 菊池 浩明
電子情報通信学会技術研究報告. FACE, 情報通信倫理 95 ( 64 ) 25 - 32 1995年5月
ニューラルネットワークの獲得知識に対するファジィの融合
上村 龍太郎, 長峰 伸明, 黒沢 正明, 菊池 浩明, 中西 祥八郎
電気学会研究会資料. IIC, 産業計測制御研究会 1995 ( 19 ) 1 - 10 1995年3月
イラストロジックパズルを解くアルゴリズム
菊池 浩明
情報処理学会研究報告. 人工知能研究会報告 95 ( 23 ) 127 - 132 1995年3月
ファジー論理関数の当てはめ問題 - 論理式による知識獲得 -
菊池 浩明, 向殿 政男
電子情報通信学会論文誌. D-I, 情報・システム, I-コンピュータ = The transactions of the Institute of Electronics, Information and Communication Engineers 77 ( 9 ) 595 - 604 1994年9月
ファジー論理関数の同定問題 - 部分関数がファジー論理関数で表されるための必要条件 -
菊池 浩明, 向殿 政男
電子情報通信学会論文誌. D-I, 情報・システム, I-コンピュータ = The transactions of the Institute of Electronics, Information and Communication Engineers 77 ( 7 ) 465 - 476 1994年7月
同報暗号メールシステムの構築
黒田 康嗣, 菊池 浩明
全国大会講演論文集 48 ( 0 ) 253 - 254 1994年3月
公証人を用いた暗号メール公開鍵証明書発行方式
菊池 浩明, 黒田 康嗣
全国大会講演論文集 48 ( 0 ) 251 - 252 1994年3月
ファジィ論理プログラムの線形導出
菊池 浩明, 向殿 政男
日本ファジィ学会誌 6 ( 2 ) 294 - 304 1994年
ファジィシステム国際会議FUZZ-IEEE'93に参加して
菊池 浩明
システム/制御/情報 : システム制御情報学会誌 = Systems, control and information 37 ( 7 ) 428 - 429 1993年7月
暗号化電子メールPEM(Privacy Enhanced Mail)の実装と課題
菊池 浩明, 森下 哲次
全国大会講演論文集 46 ( 0 ) 99 - 100 1993年3月
パソコン通信とUNIXニュースとのフォーラム連携
斉藤 紀, 松永 良太郎, 菊池 浩明, 森下 哲次
全国大会講演論文集 46 ( 0 ) 97 - 98 1993年3月
インターネット電子掲示板におけるセキュリティ強化
菊池浩明
SCIS '93, 2A 1993年
ファジィ理論入門--ファジィではないファジイのはなし-5完-
向殿 政男, 菊池 浩明
冷凍 66 ( 765 ) p748 - 754 1991年7月
ファジィ理論入門--ファジィでないファジィのはなし-4-
向殿 政男, 菊池 浩明
冷凍 66 ( 764 ) p600 - 606 1991年6月
ファジィ理論入門--ファジィでないファジィのはなし-3-
向殿 政男, 菊池 浩明
冷凍 66 ( 763 ) p544 - 549 1991年5月
ファジィ理論入門--ファジィでないファジィのはなし-2-
向殿 政男, 菊池 浩明
冷凍 66 ( 762 ) p419 - 426 1991年4月
ファジィ理論入門--ファジィでないファジィのはなし-1-
向殿 政男, 菊池 浩明
冷凍 66 ( 761 ) p300 - 305 1991年3月
ファジィインターバル論理関数の標準形
菊池 浩明, 向殿 政男
全国大会講演論文集 40 ( 0 ) 45 - 46 1990年3月
ファジィ・インターバル論理の提案
向殿 政男, 菊池 浩明
日本ファジィ学会誌 2 ( 2 ) 209 - 222 1990年
ファジィProlog'PROFIL'によるオンライン手書き文字認識
天野 光康, 菊池 浩明, 向殿 政男
全国大会講演論文集 39 ( 0 ) 542 - 543 1989年10月
ファジィインターバル論理におけるシャノン展開
菊池 浩明, 向殿 政男
全国大会講演論文集 39 ( 0 ) 63 - 64 1989年10月
4値論理に基づくProlog : 真、偽、未知、矛盾を取り扱うProlog
菊池 浩明, 向殿 政男
全国大会講演論文集 38 ( 0 ) 1015 - 1016 1989年3月
オンラインターゲティング広告におけるユーザ閲覧履歴入札の数理モデル,
田口 勇翔, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC)2025 2025年3月
合成データ生成における匿名化の適用に関する一検討
森 毅, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC)2025 2025年3月
カメラ画像を利用した人物追跡における日欧米法規制の違いを配慮したプライバシーチェック項目化の提案
高木 淳二, 牛田 芽生恵, 松山 佳彦, 安部 登樹, 菊池 浩明
情報処理学会,研究報告セキュリティ心理学とトラスト(SPT)2025 2025年3月
2FAをバイパスする中間者攻撃ツールEvilginx によるフィッシング攻撃の脅威分析
太田和希, 菊池浩明
情報処理学会第87回全国大会 2025年3月
ウェブサイトからマウス履歴を取得するセッションリプレイサービスの検出ツールの開発
田口凱之, 菊池浩明
情報処理学会第87回全国大会 2025年3月
頭部と両手腕のモーションデータのDTW距離に基づくVRユーザ識別
三浦 晃暉, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC)2025 2025年3月
ポイズニング攻撃に対してロバストなKey-Valueデータにおけるローカル差分プライバシプロトコル
堀込 光, 藤田 真浩, 菊池 浩明, Chia-Mu Yu
コンピュータセキュリティシンポジウム2024 2024年10月
LDPを満たした決定木学習
菊池 浩明
コンピュータセキュリティシンポジウム2024 2024年10月
Training Machine Learning Models for Behavior Estimation from Smartwatch with Local Differential Privacy
Andres Hernandez-Matamoros, Hiroaki Kikuchi
コンピュータセキュリティシンポジウム2024 2024年10月
PerturbationCity: プライバシ保護合成ビデオ
牛田 芽生恵, 松山 佳彦, 菊池 浩明
情報処理学会,コンピュータセキュリティシンポジウム2024 2024年10月
Key-ValueデータのLDPプロトコルPCKVの推定値操作攻撃の提案と評価
谷口 輝海, 菊池 浩明
コンピュータセキュリティシンポジウム2024 2024年10月
差分プライバシーを保証したモデル説明DPGD-Explainに対するレコード再構築リスクの実験評価
當麻 僚太郎, 菊池 浩明
コンピュータセキュリティシンポジウム2024 2024年10月
ポリファーマシーの差分プライベートなリスク因子分析
菊池,浩明, Andres,Hernandez-Matamoros
研究報告コンピュータセキュリティ(CSEC)2024 2024年7月
シャッフルモデルにおける差分プライバシの ポイズニング攻撃の耐性評価
堀込 光, 藤田 真浩, 菊池, 浩明
マルチメディア,分散,協調とモバイルシンポジウム2024 2024年6月
Header Bidding情報を用いたペルソナに応じたターゲティング広告の調査
田口 勇翔, 菊池 浩明
マルチメディア,分散,協調とモバイルシンポジウム2024 2024年6月
匿名化されたヘルスケアデータのプライバシーベンチマーク
菊池浩明, 千田浩司
2024年度人工知能学会全国大会 2024年5月
セッションリプレイサービスからの個人識別性と国内外サイトにおけるプライバシーポリシーでの公表状況
梶間 大地, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC)2024 2024年3月
紛失通信とアダマール変換を用いてポイズニング安全性を強化したLDP方式の提案
清水正浩, 菊池浩明
電子情報通信学会 2024年3月
AIモデルの説明可能性LIMEとShapley値からの属性推定リスクの評価
當麻僚太郎, 菊池浩明
電子情報通信学会 2024年3月
カメラ画像を利用したサービスへの受容性を高めるプライバシー保護の仕組みの調査
牛田 芽生恵, 名田 元, 安部 登樹, 菊池 浩明
研究報告コンシューマ・デバイス&システム(CDS) 2024年1月
高次元データの局所差分プライバシーの推定精度を向上する擬似逆行列ベース手法
菊池浩明
コンピュータセキュリティシンポジウム2023 2023年10月
AIモデルの説明可能性Shapley値からの属性推定リスクの評価とその対策
當麻 僚太郎, 菊池 浩明
コンピュータセキュリティシンポジウム2023 2023年10月
匿名化において差分プライバシーは十分に安全な指標になっているか?
野島 良, 王 立華, 菊池 浩明
コンピュータセキュリティシンポジウム2023 2023年10月
A Randomized Response Layer for Ensuring User Privacy in Synthetic Data Generation
コンピュータセキュリティシンポジウム2023 2023年10月
歩容に基づく個人識別におけるKinectとOpenPoseの多人数追跡評価
當麻 僚太郎, 谷口 輝海, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC) 2023年3月
IPブラックリストを用いたResidential IP Proxyホスト検知手法の提案
北原拓海, 菊池浩明
情報処理学会,第85回全国大会講 2023年3月
プライバシーポリシーへの記載がない隠しセッションリプレイサービスの導入状況調査
梶間 大地, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC) 2023年3月
匿名化された健康診断と診療履歴の時系列データによる糖尿病罹患予測
清水正浩, 石山晴斗, 菊池浩明
情報処理学会,第85回全国大会 2023年3月
Residential IP Proxyサービスのホストを介した潜在的不正行為の調査
守屋,龍一, 北原,拓海, 福田,ひかり, 菊池,浩明
研究報告コンピュータセキュリティ(CSEC) 2023年3月
個人データの各種利用方法の可否に関する社会調査結果と分析
中川 裕志, 菊池 浩明
研究報告セキュリティ心理学とトラスト(SPT), 2022 2022年12月
Risk Evaluation of LDP scheme LoPub against Variational Autoencoder,
Andres Hernandez-Matamoros, Hiroaki Kikuchi
コンピュータセキュリティシンポジウム2022 2022年10月
個人データの利用に対する許容度に関する社会調査
中川 裕志, 菊池 浩明
コンピュータセキュリティシンポジウム2022 2022年10月
Estimating Joint Probability of Independently Randomized Multi-dimensional Data,
H. Kikuchi, J. Domingo-Ferrer
コンピュータセキュリティシンポジウム2022 2022年10月
ポイズニング攻撃に対してロバストなEMアルゴリズムを用いたkey-valueデータにおけるLDP プロトコル
堀込 光, 菊池 浩明, Chia-Mu Yu
コンピュータセキュリティシンポジウム2022 2022年10月
個人情報保護システム要件一覧抽出ツールの実現
藤田 真浩, 山中 忠和, 松田 規, 吉村 礼子, 堀込 光, 伊藤 聡志, 菊池 浩明
研究報告コンピュータセキュリティ(CSEC) 2022年7月
key-valueデータにおける局所差分プライバシーアルゴリズムPrivKVの改良
堀込 光, 菊池 浩明, Chia-Mu Yu
マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2022), 情報処理学会 2022年7月
ARPテーブルスプーフィング攻撃のリスク評価
北原拓海, 菊池浩明
情報処理学会,第84回全国大会 2022年3月
Residential IP Proxyサービスを悪用した不正行為の調査
住友孝彰, 菊池浩明
情報処理学会,第84回全国大会 2022年3月
Residential IP Proxy サービスを用いた位置情報・ターゲット広告の調査
井窪竜矢, 福田ひかり, 菊池浩明
情報処理学会,第84回全国大会 2022年3月
Webサイト上のターゲット広告の観測システムの開発
青山綾佳, 梶間大地, 菊池浩明
情報処理学会,第84回全国大会 2022年3月
糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテストPWS Cup 2021 データの解析
菊池浩明, 馬 瑞強
2022年暗号と情報セキュリティシンポジウム SCIS 2022 2022年1月
PWS Cup 2021 – 糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテスト
菊池浩明, 荒井ひろみ, 井口誠, 小栗秀暢, 黒政敦史, 千田浩司, 中川裕志, 中村優一, 西山賢志郎, 野島良, 波多野卓磨, 濱田浩気, 古川諒, 馬瑞強, 前田若菜, 村上隆夫, 山岡裕司, 山田明, 渡辺知恵美
コンピュータセキュリティシンポジウム2021 2021年10月
完全 k-concealment 匿名化を求める 精度の高いアルゴリズムの評価
伊藤聡志, 菊池浩明
コンピュータセキュリティシンポジウム2021 2021年10月
アドネットワークにおける広告効果指標の調査
柴山 りな, 草野 蘭之介, 菊池 浩明
マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2021), 情報処理学会 2021年6月
歩数とレセプトの匿名加工情報を用いた歩行不足による生活習慣病の罹患リスク
進藤翔太, 池上和輝, 伊藤聡志, 菊池浩明
情報処理学会,第83回全国大会 2021年3月
国内の匿名加工情報を一覧する利活用ポータルサイトの開発
梶間大地, 伊藤聡志, 菊池浩明
情報処理学会,第83回全国大会 2021年3月
所属推定問題の山登り法に対する安全性について
菊池 浩明
2021年暗号と情報セキュリティシンポジウム SCIS 2021 2021年1月
Bitcoin取引履歴の特徴量に基づくアドレス識別リスクの評価
松本 寛輝, 菊池 浩明
コンピュータセキュリティシンポジウム2020 2020年10月
匿名加工情報取扱事業者による公表情報を利用した匿名加工カタログの提案と実装
藤田 真浩, 飯田 泰興, 服部 充洋, 山中 忠和, 松田 規, 伊藤 聡志, 菊池 浩明
コンピュータセキュリティシンポジウム2020 2020年10月
匿名加工情報取扱事業者の公表情報の記載内容に関する初期検討:匿名加工カタログの実装から得られた知見の報告
藤田 真浩, 飯田 泰興, 服部 充洋, 山中 忠和, 松田 規, 伊藤 聡志, 菊池 浩明
コンピュータセキュリティシンポジウム2020 2020年10月
匿名加工情報の応用(2):各種傷病を予測する健康診断モデル
池上 和輝, 伊藤 聡志, 菊池 浩明
コンピュータセキュリティシンポジウム2020 2020年10月
匿名加工情報の応用(1): 健康診断データとレセプトデータの分析とプライバシーリスク評価
伊藤 聡志, 池上 和輝, 菊池 浩明
コンピュータセキュリティシンポジウム2020 2020年10月
匿名化による差分プライベートな購入履歴プロファイリング
菊池 浩明
コンピュータセキュリティシンポジウム2020 2020年10月
SMS通知機能を悪用した新たなパスワードリセット脆弱性の脅威評価
柴山 りな, 菊池 浩明
マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2020), 情報処理学会 2020年6月
Local Differential Privacyによりプライバシーを考慮した位置情報分布推定
堀込 光, 菊池 浩明
マルチメディア,分散,協調とモバイルシンポジウム (DICOMO 2020), 情報処理学会 2020年6月
歩容データからの「歩きスマホ」の検出
高松毅瑠, 菊池浩明
情報処理学会,第82回全国大会 2020年3月
多要素認証を悪用したパスワードリセット手法PRMitM攻撃の被害を増加させる新たな要因の調査
柴山りな, 菊池浩明
情報処理学会,第82回全国大会 2020年3月
Torネットワークのクローラシステム(2) CAPTCHA自動解析
梶間大地, 菊池浩明, 鳥居洸希
情報処理学会,第82回全国大会 2020年3月
匿名加工情報取扱事業者を調査するクローラーシステムの開発
金子侑紀, 小野敦樹, 伊藤 聡, 服部充洋, 飯田泰興, 藤田真浩, 山中忠和, 菊池浩明
情報処理学会,第82回全国大会 2020年3月
偽造Wi-Fiアクセスポイントによる現在地情報のスプーフィング攻撃の脅威
江藤一樹, 菊池浩明
情報処理学会,第82回全国大会 2020年3月
取引件数の時間分布の相関を用いたBitcoin取引所のユーザの属性推定
山崎孝順, 草野蘭之介, 松本寛輝, 井垣秀星, 菊池浩明
情報処理学会,第82回全国大会 2020年3月
カナダにおけるBitcoin ATMの利用者調査
井垣秀星, 松本寛輝, 菊池浩明
情報処理学会,第82回全国大会 2020年3月
履歴データの数理モデルの提案とk-匿名化に必要なダミーレコード数推定への応用
伊藤 聡志, 菊池 浩明
情報処理学会,研究報告コンピュータセキュリティ(CSEC) 2020年3月
Bitcoinサービス業者と利用者アドレスの種類の推定と評価
松本 寛輝, 井垣 秀星, 菊池 浩明
情報処理学会,研究報告コンピュータセキュリティ(CSEC) 2020年3月
匿名加工実施者の意図に着目した匿名加工手法評価システム
藤田真浩, 飯田泰興, 服部充洋, 山中忠和, 松田規, 菊池浩明
暗号と情報セキュリティシンポジウム SCIS 2020 2020年1月
企業のサイバーインシデントの予測 ~あなたの会社は何年後にサイバーインシデントを受けるか?~
池上和輝, 菊池浩明
暗号と情報セキュリティシンポジウム SCIS 2020 2020年1月
Residential IP Proxyサービスに悪用される住宅用ホストの調査
半澤 映拓, 菊池 浩明
コンピュータセキュリティシンポジウム2019 2019年10月
履歴データに対する匿名化モデルk-concealmentの改良手法の提案
伊藤 聡志, 菊池 浩明
コンピュータセキュリティシンポジウム2019 2019年10月
PWS PWS Cup 2019: ID識別・トレース推定に強い位置情報の匿名加工技術を競う
村上隆夫, 荒井ひろみ, 井口誠, 小栗秀暢, 菊池浩明, 黒政敦史, 中川裕志, 中村優一, 西山賢志郎, 野島良, 波多野卓磨, 濱田浩気, 山岡裕司, 山口高康, 山田明, 渡辺知恵美
コンピュータセキュリティシンポジウム2019 2019年10月
新聞報道される情報漏えい事故の属性分析
新原 功一, 池上 和輝, 菊池 浩明
情報処理学会,研究報告セキュリティ心理学とトラスト(SPT) 2019年7月
山田 道洋, 菊池 浩明
情報処理学会研究報告,コンピュータセキュリティ研究会 2019年3月
企業プレスリリースからのサイバーインシデント情報の自動収集と分析
池上 和輝, 山田 道洋, 菊池 浩明
第81回全国大会講演 2019年3月
歩容データからの属性暴露リスクについて
三好 駿, 森 駿文, 菊池 浩明
第81回全国大会講演 2019年3月
一般化匿名加工された購買履歴データのRFM分析有用性評価
小林 祐貴, 中村 幸輝, 伊藤 聡志, 菊池 浩明
第81回全国大会講演 2019年3月
Torネットワークのクローラシステムの開発と違法商品販売サイトの調査
鳥居 洸希, 菊池 浩明
第81回全国大会講演 2019年3月
平均取引時間分布の相関を用いたBitcoinユーザのタイムゾーンの推定
井垣 秀星, 永田 幸大, 菊池 浩明
第81回全国大会講演 2019年3月
複数の歩容特徴量のk近傍による「歩きスマホ」にロバストな個人識別手法の提案
森 駿文, 菊池 浩明
暗号と情報セキュリティシンポジウム SCIS 2019 2019年1月
岡本 健太郎, 菊池 浩明
コンピュータセキュリティシンポジウム2018 2018年10月
歩容データのDTW距離に基づく個人識別における複数部位のフュージョン手法
森 駿文, 菊池 浩明
コンピュータセキュリティシンポジウム2018 2018年10月
経営マネジメント状況による情報漏洩インシデント削減効果の評価(2)
山田 道洋, 池上 和輝, 菊池 浩明, 乾 孝治
コンピュータセキュリティシンポジウム2018 2018年10月
PWS Cup 2018: 匿名加工再識別コンテストの設計~履歴データの一般化・再識別~
濱田 浩気, 荒井 ひろみ, 小栗 秀暢, 菊池, 浩明, 黒政 敦史, 中川, 裕志, 西山, 賢志郎, 波多野, 卓磨, 村上 隆夫, 山岡, 裕司, 山田 明, 渡辺 知恵美
コンピュータセキュリティシンポジウム2018 2018年10月
歩容データのDTW距離に基づく個人識別手法の提案と外乱に対する評価
森 駿文, 菊池 浩明
マルチメディア,分散協調とモバイルシンポジウム 2018年7月
重本 倫宏, 川口 信隆, 藤井 翔太, 藤井 康広, 西田 昌平, 菊池 浩明
マルチメディア,分散協調とモバイルシンポジウム 2018年7月
脇 一史, 森 駿文, 菊池 浩明
第80回全国大会講演 2018年3月
個人情報漏洩の損害額の新しい数理モデルの提案
山田 道洋, 菊池 浩明, 松山 直樹, 乾 孝治
情報処理学会研究報告コンピュータセキュリティ 2018年3月
Bitcoinアドレスの送金先集合に基づく匿名性の評価
永田 倖大, 菊池 浩明
情報処理学会研究報告コンピュータセキュリティ(CSEC) 2018年3月
情報漏洩インシデントの調査に基づく漏えい原因のデータマイニング
池上 和輝, 菊池 浩明
第80回全国大会講演 2018年3月
山本 拓巳, 菊池 浩明
第80回全国大会講演 2018年3月
匿名化アルゴリズムの公開・非公開による再識別容易性の比較
濱田 浩気, 岡田 莉奈, 小栗 秀暢, 菊池 浩明, 中川 裕志, 野島 良, 波多野 卓磨, 正木 彰伍, 渡辺 知恵美
暗号と情報セキュリティシンポジウム SCIS 2018 2018年1月
二要素認証を悪用したパスワードリセット手法PRMitMの影響評価
笹航太, 菊池浩明
暗号と情報セキュリティシンポジウム SCIS 2018 2018年1月
オノマトペCAPTCHAの開発と評価:日英の比較
滋野莉子, 山田道洋, 菊池浩明, 坂本真樹
第22回 曖昧な気持ちに挑むワークショップ, ファジィ学会 2017年11月
PWSCUP2017: 長期間の履歴データの再識別リスクを競う
菊池浩明, 小栗秀暢, 中川裕志, 野島良, 波多野卓磨, 濱田浩気, 村上隆夫, 門田将徳, 山岡裕司, 山田明, 渡辺知恵美
コンピュータセキュリティシンポジウム2017論文集 2017年10月
RIG Exploit Kitにおける攻撃傾向の調査
山田道洋, 小池倫太郎, 菊池浩明, 黄緒平
コンピュータセキュリティシンポジウム2017 2017年10月
背景知識の違いによる匿名加工データの攻撃者モデルの分類 と評価
伊藤聡志, 菊池浩明, 中川裕志
コンピュータセキュリティシンポジウム2017 2017年10月
プライバシー保護したIoTモバイルヘルス心拍変動及び睡眠 段階の周波数解析に関する考察
黄 緒平, 菊池 浩明, 范俊逸
コンピュータセキュリティシンポジウム2017 2017年10月
セキュリティ対処の影響を考慮した自動対処システムの提案
重本 倫宏, 藤井 康広, 菊池 浩明
コンピュータセキュリティシンポジウム2017 2017年10月
Drive-by Download攻撃における RIG Exploit Kitの解析回避手法の調査
小池倫太郎, 菊池浩明
コンピュータセキュリティシンポジウム2017 2017年10月
深度センサによる歩容特徴量を用いた個人識別・追跡方式の提案
森駿文, 菊池浩明
コンピュータセキュリティシンポジウム2017 2017年10月
オノマトペCAPTCHAの開発と評価
滋野 莉子, 山田 道洋, 山口 通智, 菊池 浩明, 坂本 真樹
マルチメディア,分散,協調とモバイル(DICOMO2017)シンポジウム (Dicomo 2017) 2017年7月
内部犯行を誘発する決定木分析
山田道洋,新原功一,菊池浩明
情報処理学会全国大会 2017年3月
伊藤 聡志 , 原田 玲央 , 菊池 浩明
研究報告コンピュータセキュリティ 2017年3月
共有アカウントは内部不正を誘発するか?(2)
新原 功一,山田 道洋,菊池 浩明
暗号と情報セキュリティシンポジウム (SCIS2017) 2017年1月
良い仮名化 悪い仮名化
早稲田篤志,野島良,盛合志帆,菊池浩明
暗号と情報セキュリティシンポジウム (SCIS2017) 2017年1月
匿名加工・再識別コンテストPWSCUP 2016の報告 ~安全性と有用性の評価~
小栗 秀暢,菊池 浩明,中川 裕志,野島 良,濱田 浩気,村上 隆夫,山岡 裕司,山口高康,渡辺 知恵美
暗号と情報セキュリティシンポジウム (SCIS2017) 2017年1月
新原 功一 , 山田 道洋 , 菊池 浩明
コンピュータセキュリティシンポジウム2016 2016年10月
多様な話者により発話されたランダムな音韻列と単語の識別問題を用いた音声型CAPTCHAの研究
山口 通智 , 菊池 浩明
コンピュータセキュリティシンポジウム2016 2016年10月
菊池 浩明 , 小栗 秀暢 , 野島 良 , 濱田 浩気 , 村上 隆夫 , 山岡 裕司 , 山口 高康 , 渡辺 知恵美
コンピュータセキュリティシンポジウム2016 2016年10月
プライバシーを保護した垂直分割線形回帰システムの実装とDPCデータセットを用いた評価
濱永 千佳 , 菊池 浩明 , 康永 秀生 , 松居 宏樹 , 橋本 英樹
マルチメディア,分散協調とモバイルシンポジウム2016 2016年7月
ユークリッド距離を用いた再識別手法とPWSCup2015の匿名加工データを用いた評価
伊藤 聡志 , 菊池 浩明
研究報告コンピュータセキュリティ(CSEC) 2016年5月
笹 航大 , 清水 雄太 , 菊池 浩明
第78回全国大会講演 2016年3月
菊池浩明
NICTサイバーセキュリティシンポジウム2016 2016年3月
人間行動を用いた自律進化型防御システムの提案
仲小路博史 , 重本倫宏 , 鬼頭哲郎 , 林直樹 , 寺田真敏 , 菊池浩明
暗号と情報セキュリティシンポジウム (SCIS2016) 2016年1月
組織間での分散秘匿ロジスティック回帰 による脳卒中の分析
菊池浩明,康永秀生, 松居宏樹,橋本秀樹
第26回日本疫学会学術総会講演 2016年1月
匿名加工再識別コンテストPWSCUP2015の報告と匿名加工方法の評価
菊池 浩明, 山口 高康, 濱田 浩気, 山岡 裕司, 小栗 秀暢, 佐久間 淳
暗号と情報セキュリティシンポジウム (SCIS2016) 2016年1月
eラーニングモデルにおける内部犯行誘発要因:個人属性,環境,成績
新原 功一, 菊池 浩明
第20 回 曖昧な気持ちに挑むワークショップ講演 2015年11月
新原 功一, 菊池 浩明
コンピュータセキュリティシンポジウム2015 2015年10月
菊池 浩明, 山口 高康, 濱田 浩気, 山岡 裕司, 小栗 秀暢, 佐久間 淳
コンピュータセキュリティシンポジウム2015 2015年10月
Privacy Issues in Big Data and Privacy-preserving Data Mining 国際会議
Hiroaki Kikuchi
The 29th IEEE International Conference on the Advanced Information Networking and Applications (AINA), IEEE, 2015. 2015年3月
Privacy-Preserving Data Mining for Medical Applications 国際会議
Hiroaki Kikuchi
2013 AI Forum, Tamkang, Taiwan, 2013. 2013年5月
プライバシー保護確率検定システムの実装と評価 (情報通信システムセキュリティ)
佐藤 智貴, 菊池 浩明, 佐久間 淳
電子情報通信学会技術研究報告 : 信学技報 2012年11月
佐藤 智貴, 菊池 浩明, 佐久間 淳
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report 2012年11月
Privacy-Preserving Distributed Decision Tree Learning with Boolean Class Attributes
The 27th IEEE International Conference on Advanced Information Networking and Applications (AINA-2013) 2012年3月
Feasibility of a privacy preserving collaborative filtering scheme on the Google App Engine - a performance case study
Proceedings of the 27th ACM Symposium on Applied Computing (SAC) Cloud Computing track, ACM, 2012. 2012年3月
プライバシー保護データマイニングの研究動向とバイオメトリクス認証への応用
第1回バイオメトリクスと認識・認証シンポジウム (SBRA2011), EICE 2011年11月
プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
佐藤 智貴, 菊池 浩明, 佐久間 淳
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 2011年7月
プライバシー保護データマイニング
情報処理学会全国大会 2011年3月
Privacy-Preserving Item Recommendation System in Cloud Computing
A. Basu, J. Vaidya, T. Dimitrakos
Poster in the International Workshop on Security (IWSEC 2011), IPSJ, IEICE, Japan. 2011年
生体認証とプライバシー
情報処理学会北信越支部講演会 2010年12月
グラフ3彩色問題を用いた非対称認証に対する検討
小田雅洋, 渡邊幸聖, 山本匠, 尾形わかは, 西垣正勝
電子情報通信学会,バイオメトリックシステムセキュリティ研究会 2009年12月
Privacy-Preserving Data Mining - Concepts and Issues
National Computer Science and Engineering Conference (NCSEC 2009) 2009年11月
CSEC研究賞
2018年10月 情報処理学会 経営マネジメント状況による情報漏洩インシデント削減効果の評価
山田道洋, 池上和輝, 菊池浩明, 乾孝治
学生論文賞
2017年10月 コンピュータセキュリティシンポジウム2017 Drive-by Download攻撃における RIG Exploit Kitの解析回避手法の調査
小池倫太郎, 菊池浩明
JIP Outstanding Paper
2017年6月 情報処理学会 Zip Distribution Model for Quantifying Risk of Re-identification from Trajectory Data
菊池 浩明, 高橋 克己
暗号と情報セキュリティシンポジウム (SCIS2017), 電子情報通信学会
2017年1月 暗号と情報セキュリティシンポジウム (SCIS2017), 電子情報通信学会 商品商品の特徴による再識別リスクとクラスタリングを用いた購買履歴データ匿名加工手法の提案
原田玲央,伊藤 聡志,菊池 浩明
情報処理学会JIP特選論文
2016年10月
菊池 浩明,高橋 克己
第2回プライバシワークショップ2016 PWS CUP匿名加工・再識別コンテスト再識別賞
2016年10月
伊藤 聡志, 原田 玲央, 岡本 健太郎, 菊池 浩明 (「チームステテコ伊藤2」)
透明性を保証した局所差分プライバシー技術
研究課題/領域番号:23K11110 2023年4月 - 2026年3月
日本学術振興会 科学研究費助成事業 基盤研究(C)
菊池 浩明
配分額:4680000円 ( 直接経費:3600000円 、 間接経費:1080000円 )
提供する前に確率的に情報をランダマイズして,理論的な安全性の保証のできる局所差分プライバシー (Local Differential Privacy, LDP) における,不正な入力により統計値を撹乱するポイズニング攻撃を防止することが研究の目的である.これに対して,次の研究成果を発表した. [1]は,EMアルゴリズムを用いることで,ポイズニングの影響を低減する推定を実現する方式を提案している.提案手法の有効性を検証する ために,合成データとオープンデータセットを用いて評価 を行った.その結果,特に PrivKV,PrivKVM では大きな誤差となった度数の小さな key について,EM アルゴリズムを用いることで,推定精度が改善した.度数推定の推定誤差では,ユーザ数 n = 104,ε= 0.1 のとき,3つの合成データの平均で PrivKV の約30.5%になった.特に度数の小さな key が比較的多いべき分布に従うデータのときに EM アルゴリズムを用いた手法が効果的であった. [2]は,紛失通信を使うことで,ランダマイズ処理を不正して意図的な出力を送信することを防止しており,その方式が十分に攻撃者の利得を下げることを実験的に証明している.
<BR>
[1] 堀込 光,菊池 浩明,ジャミュー ユー,"Key-Valueデータの局所差分プライバシプロトコルにおけるEMアルゴリズムを用いたロバストな分布推定手法の提案”, 情報処理学会論文誌,Vol. 64, No.9, pp.1227-1240, 2023.
[2] Hikaru Horigome, Hiroaki Kikuchi and Chia-Mu Yu, “Local Differential Privacy Protocol for Making Key-Value Data Robust Against Poisoning Attacks”, In: Torra, V., Narukawa, Y. (eds) Modeling Decisions for Artificial Intelligence. MDAI 2023. Lecture Notes in Computer Science, vol 13890. Springer, pp. 241-252, 2023.
研究課題/領域番号:21470731 2021年 - 2026年
戦略的な研究開発の推進 戦略的創造研究推進事業 CREST
菊池 浩明
担当区分:研究代表者
個人の権利利益の保護に配慮して,安心してヘルスケア情報を提供する技術に匿名化がある.しかし,加工によりヘルスケア情報の分析結果が歪められることになり,医療情報として有用性が認めら れるレベルの品質の保証がない.そこで,差分プライバシーを適用し,安全性の理論的な保証のある加工技術を開発する.
オープンな評価コンテストによる匿名加工アルゴリズムとリスク評価の研究
研究課題/領域番号:18H04099 2018年4月 - 2023年3月
日本学術振興会 科学研究費助成事業 基盤研究(A) 基盤研究(A)
菊池 浩明, 中川 裕志, 渡辺 知恵美, 木村 映善, 村上 隆夫, 佐久間 淳
担当区分:研究代表者
配分額:42510000円 ( 直接経費:32700000円 、 間接経費:9810000円 )
2017 年5 月の改正個人情報保護法施行により,本人の同意がなくとも第三者提供ができる「匿名加工情報」の利用が始まった.しかしながら,匿名加工に関するリスクには特定,識別,属性推定などの多様性があり,対象とするデータの性質や攻撃者の仮定に応じて大きく変動するために,標準的な加工方法を決めることが出来ない.そこで, 本研究では多くの研究者により加工技術の有用性と安全性を集積し,優れたアルゴリズムを探求するオープン型の評価コンテストを企画し,信頼できる匿名加工技術の開発を試みる.匿名加工に関する課題に対して,1. オープンデータベースの開発,2. 有用性指標の設計,3. 攻撃者の知識モデルと安全性指標の設計,4. 匿名加工アルゴリズムの開発,5. 位置情報の属性推定とテンソル分解による学習手法の研究,6. コンテストの評価環境の構築を研究目的としている.
2019年度は,課題1,課題2, 課題3, 課題4を継続し,新たに課題5 (欠損位置情報推定とテンソル分解による学習)に着手した.課題5においては,オープンなデータセットである疑似人流データ(ナイトレイ,東京大学空間情報科学研究センター)を取り上げ,東京中心部に32 x 32の領域IDを割り当て,同データからマルコフモデルによって合成したn=2000名のユーザ集合の移動履歴トレースを用いてコンテストを実施した.この問題に特徴的なのは,IDの識別と位置情報というトレースの推定の2つの課題があることである.位置の一般化や削除を許した加工を行い,相手チームの加工データのID識別とトレース推定を試みる.2019年10月に長崎ハウステンボスで,情報処理学会コンピュータセキュリティ研究会主催のシンポジウムにおいて,匿名加工コンテスト PWS Cup 2019を実施し,国内外のIT企業や大学から多くのチームが参加した.
研究課題/領域番号:15K00194 2015年4月 - 2018年3月
日本学術振興会 科学研究費助成事業 基盤研究(C) 基盤研究(C)
菊池 浩明, 康永 秀生, 橋本 秀樹
担当区分:研究代表者
配分額:4680000円 ( 直接経費:3600000円 、 間接経費:1080000円 )
本研究課題では垂直に分割された2つのデータセットに対するロジスティック回帰を安全に実行する新しいプロトコルを提案する.提案方式は,反復再重み付け最小二乗(IRLS)を適用し,従来よりも少ない繰返し回数で収束する効率の良いプロトコルである.従来の最小勾配法(SGD)の収束回数30,000回と比較して,提案プロトコルは7回で収束する.大規模な国内の患者の診療情報を含む診療情報データベース(DPC)を用いて,その実現可能性を評価している.提案により,対象患者の機微情報を関連組織に漏洩することなく,死亡確率のみを予測することを可能とする.疑似データによる本方式のパフォーマンスと精度の評価を与えている.
ユーザ中心のプライバシー保護と個人情報セキュリティ確立に関する学際的国際比較研究
研究課題/領域番号:15H03385 2015年4月 - 2018年3月
日本学術振興会 科学研究費助成事業 基盤研究(B)
アダムス アンドリュー, 岡田 仁志, 菊池 浩明, 新保 史生, 村田 潔, 上杉 志朗, 中西 晶, 折戸 洋子, 山崎 由香里, 齋藤 孝道, 福田 康典, 後藤 厚宏
配分額:15860000円 ( 直接経費:12200000円 、 間接経費:3660000円 )
日本,ドイツ,スペイン,スウェーデン,メキシコ,ニュージーランド,中国,台湾におけるスノーデンの暴露に対する反応ついての多国間比較研究。各国の類似と差異を明らかにすることにより,政府による検閲とプライバシー保護の概念に対する市民の捉え方について,有意義で興味深い示唆を示すものである。社会政策の問題を分析するために、映画研究の分析法は新しい方法で適用されてきた。この革新的な分析方法により,[スーパーヒーロー映画を通し]市民が技術的および法的な権力,統制,合理性,倫理などの諸概念を理解する過程を明らかにする。
研究課題/領域番号:15H02700 2015年4月 - 2018年3月
日本学術振興会 科学研究費助成事業 基盤研究(B) 基盤研究(B)
中川 裕志, 菊池 浩明, 荒井 ひろみ
担当区分:研究分担者
配分額:17420000円 ( 直接経費:13400000円 、 間接経費:4020000円 )
ビッグデータのうちでも特に有用な個人データの利活用が注目されているが、個人データのプライバシー保護は法律的にも義務付けられており、十分な利活用を実現するためには、プライバシー保護の技術を援用することが必須である。この研究では、プライバシー保護技術として、密度比推定への差分プライバシーの適用、差分プライバシーの理論的拡張、購買履歴データに対する匿名加工アルゴリズム、ダミー質問追加による質問意図の秘匿、質問への回答からのプライバシー漏洩対策、準同型性公開鍵暗号を用いるプライバシー保護技術の各々に対して、新規技術を提案し評価した。
Smudge攻撃に耐性を有するタッチスクリーン型モバイル端末向けユーザ認証方式
研究課題/領域番号:25330159 2013年4月 - 2017年3月
日本学術振興会 科学研究費助成事業 基盤研究(C) 基盤研究(C)
内田 理, 菊池 浩明
担当区分:研究分担者
配分額:3120000円 ( 直接経費:2400000円 、 間接経費:720000円 )
スマートフォンをはじめとするタッチスクリーン端末では、機密情報を含むドキュメントファイルの閲覧やダウンロードが日常的に行われるため、従来型の携帯電話よりセキュリティの向上が必要とされる。本研究では、スクリーン上の汚れから認証パターンを推測するsmudge攻撃に耐性を有するタッチスクリーン端末向けユーザ認証手法を提案し、実際にスマートフォン向けアプリケーションとして実装した。提案手法は、ユーザ自身が撮影した画像をパス画像として利用する画像認証方式であり、覗き見攻撃や録画攻撃にも耐性を有している。また、認証成功率や攻撃耐性に対する各種考察を行い、それらを向上させるため改良についても検討を行った。
研究課題/領域番号:22300028 2010年 - 2013年
文部科学省 科学研究費補助金(基盤研究(B), 基盤研究(B)) 基盤研究(B), 基盤研究(B)
菊池 浩明, 佐久間 淳
担当区分:研究代表者 資金種別:競争的資金
配分額:14170000円 ( 直接経費:10900000円 、 間接経費:3270000円 )
本研究では,病歴と患者リストを管理する病院Xと喫煙や放射線従事者などの個人属性を有する組織Yの間で,喫煙とがん罹患率の相関を解析する疫学調査を目的とする.病歴は最も機微なプライバシー情報であり,組織を超えて比較を行うことが困難である.そこで,暗号理論に基づくプライバシー保護データマイニングプロトコル技術を適用し,XとYの持つ個人情報を漏らすことなく,個体集合(喫煙)Bの元での罹患率Aを表す条件付確率P(A|B)を計算することを試みる.従来のモデルと異なり,組織AとBがそれぞれの個体識別番号を独立に管理している仮定の上での計算に本研究の独創性がある.本研究で開発するプライバシー保護疫学調査システムは,罹患率だけではなく,異なる組織間での商品推薦など幅広い応用に適用の可能性を持つ.平成23年度には,(2)がん疫学調査の実施に関わる調査,(3)プライバシーを保護した疫学調査プロトコルの設計に取り掛かった.がん疫学調査の現状と課題を調査した結果を研究会にて発表した.また効率的に疫学調査を実施するためにBloom Filterの手法に着目し,それを用いて照合にかかる通信コストと計算コストを大きく改善する暗号プロトコルを国内シンポジウムにて発表している.昨年度行った垂直分割によるデータマイニングに関する実験結果を国際会議にて報告した.
情報ネットワーク経済のためのメカニズム設計理論の確立
研究課題/領域番号:20240015 2008年 - 2012年
日本学術振興会 科学研究費助成事業 基盤研究(A)
横尾 真, 菅原 俊治, 渡辺 隆裕, 菊池 浩明, 小田 秀典, 和泉 潔, 松原 繁夫, 八槇 博史, 岩崎 敦, 櫻井 祐子, 伊藤 孝行
配分額:49530000円 ( 直接経費:38100000円 、 間接経費:11430000円 )
本研究課題では,与えられた要求条件を満たすメカニズムを自動生成するメカニズムジェネレータの開発を目標として,数多くの研究成果を創出した.特に,メカニズムデータベースに含まれる要素メカニズムの開発とメカニズムジェネレータに関する基盤技術である自動メカニズムデザイン技術の開発を行った.エージェント分野の最難関国際会議である International Conference on Autonomous Agentsand Multiagent Systems (AAMAS) にて,2008 年に最優秀学生論文賞を受賞し,2009 年に最優秀学生論文賞の次点となっている.また,2008 年にエージェント分野の一流国際会議であるIEEE/WIC/ACM Int. Conf. on Intelligent Agent Technology (IAT) で最優秀論文賞を受賞している.さらに,本研究課題のコア技術である自動メカニズムデザインに関する論文が,情報科学技術フォーラム (FIT-2011) の最優秀論文賞である船井ベストペーパー賞を受賞した.
ゼロ知識証明を用いた非対称なリモートバイオメトリクス利用者認証
研究課題/領域番号:18300022 2006年 - 2009年
文部科学省 科学研究費補助金(基盤研究(B)) 基盤研究(B)
菊池 浩明, 西垣 正勝, 尾形 わかは, 尾形 わかは
担当区分:研究代表者 資金種別:競争的資金
配分額:10850000円 ( 直接経費:9200000円 、 間接経費:1650000円 )
本研究では,ゼロ知識証明を応用する事で,生体情報を検証者に漏らさずに生体情報間の距離が小さいことを証明する認証プロトコルを提案する.生体認証に固有の問題である,特徴量の大きな変動が本研究の大きな課題であった.これに対して,複数の基準データへの照合値を用いて新たな参照ベクトルとすることで,次元の変動がない特徴量を作り出すことが出来る.認証実験に基づいて提案方式の精度を報告し,本方式の課題を検討する.
研究課題/領域番号:16500088 2004年 - 2005年
文部科学省 科学研究費補助金(基盤研究(C)) 基盤研究(C)
菊池 浩明
担当区分:研究代表者 資金種別:競争的資金
配分額:3700000円 ( 直接経費:3700000円 )
アンケートの個人属性を用いたデータマイニング技術の研究現在幅広く活用されているWebによるアンケートにおける個人情報漏洩について検討し,内部の不正者による漏洩を防止するために,準同型性を満たした公開鍵暗号による秘密関数計算によるデータマイニング技術を応用した.しかしながら,アンケートにおける設問には多様性があり,複数の選択肢の指定が許されていたり,選択回数に制限があったりしており,古典的な加算の秘密関数計算を適用しては,効率が悪化する場合があることがわかった.そこで,選言の知識の証明プロトコルを改良し,多様な設問に対しても効率的に正当性が証明できるプロトコルを開発した.以上の研究成果を,次の論文誌で発表した.中里,菊池,「個人情報漏洩を防止するWebアンケートのセキュリティ強化」,情報処理学会論文誌また,エントロピー利得に基づく決定木アルゴリズムに,同数値属性を対象とするアルゴリズム・ユークリッド距離を用いたクラスタリング手法などがある.秘密関数計算により効率的な学習があるかどうか,対象とするデータマイニング技法の調査を行った.これらに基づき,決定木アルゴリズムをウェブページのクラスタリングに適用する研究,電子すかしにおける箸作権情報の抽出アルゴリズムヘの応用研究を行った.その結果,ウェブページのクラスタリングには,形式の自由度から生じるあいまいさが強く,既存の方式だけでは十...
研究課題/領域番号:08780405 1996年
文部科学省 科学研究費補助金(奨励研究(A)) 奨励研究(A)
菊池 浩明
資金種別:競争的資金
配分額:1000000円 ( 直接経費:1000000円 )
本研究では,広域分散網におけるアクセス制御の課題を考察し、より広い範囲に適用するための試験実装を行った.その結果,インターネットに代表される管理者分散型のネットワーク環境においては、各々異なるポリシ-を持つ組織に属する利用者同士が相互に接続するための相互接続性が最も重要であることが明らかになった.本研究で実施された成果は次の通りである.1.ゼロ知識証明を利用するための多倍長剰余演算などの基本処理を行なうプログラムを試験実装した.基本処理にかかる計算時間を測定し,現在の計算機の能力から十分実用可能であることを明らかにした.2.WWWサーバでのアクセス制御技術について調査し,提案するアクセス制御機構を組み込み可能であることを検証した.3.アクセス制御リストが,エンティティの数に対してどれだけ増加するか考察を行ない,ファジィ論理関数について行なわれている階層化の研究結果との相互関連性について検討した.なお,現実のインターネットにおいて試験運用を行なう計画については,本年度の研究では実施に至らなかった.
公開鍵証明基盤
資金種別:競争的資金
ファジィ論理関数による知識獲得
資金種別:競争的資金
匿名オークションプロトコル
資金種別:競争的資金
public key certificate infractructure
資金種別:競争的資金
Knowledge acquisition based on fuzzy switching functions
資金種別:競争的資金
Anonymous Auction Protocol
資金種別:競争的資金
Click to view the Scopus page. The data was downloaded from Scopus API in April 09, 2026, via http://api.elsevier.com and http://www.scopus.com .