福田 洋治(フクタ ヨウジ)
情報学部 情報学科 | 講師 |
Last Updated :2024/09/14
■教員コメント
コメント
サーバー、OS、通信網における様々な脅威から情報を守る技術を研究しています。特に、情報端末におけるセンシティブな情報の保護や、操作・サービス利用等の証跡の保全についてです。
■研究者基本情報
J-Global ID
研究キーワード
- デジタルフォレンジクス ネットワークセキュリティ ネットワークアプリケーション 暗号評価 ストリーム暗号
現在の研究分野(キーワード)
サーバー、OS、通信網における様々な脅威から情報を守る技術を研究しています。特に、情報端末におけるセンシティブな情報の保護や、操作・サービス利用等の証跡の保全についてです。
■経歴
委員歴
- 2021年05月 - 現在 情報処理学会 CSEC運営委員会 運営委員
- 2018年06月 - 現在 電子情報通信学会 論文誌査読委員
- 2017年06月 - 現在 情報処理学会 論文誌査読委員
- 2013年05月 - 現在 電子情報通信学会 ライフインテリジェンスとオフィス情報システム研究専門委員会 専門委員
- 2021年10月 - 2022年10月 電子情報通信学会 ライフインテリジェンスとオフィス情報システム特集編集委員会 編集委員
- 2020年10月 - 2021年03月 情報処理学会 コンピュータセキュリティシンポジウム2020(CSS2020)実行委員会 実行委員(広報)
- 2019年09月 - 2020年10月 電子情報通信学会 ライフインテリジェンスとオフィス情報システム特集編集委員会 編集委員
- 2018年07月 - 2019年09月 電子情報通信学会 英文論文誌D Special Section on Log Data Usage Technology and Office Information小特集編集委員会 幹事
- 2017年08月 - 2018年11月 電子情報通信学会 英文論文誌D Special Section on Information and Communication System Security小特集編集委員会 編集委員
- 2013年05月 - 2018年04月 電子情報通信学会 和文論文誌D編集委員会 編集委員
- 2016年09月 - 2017年10月 電子情報通信学会 英文論文誌D Special Section on Advanced Log Processing and Office Information小特集編集委員会 幹事
- 2015年04月 - 2016年07月 電子情報通信学会 和文論文誌D ライフインテリジェンスとオフィス情報システム特集編集委員会 幹事
- 2013年10月 - 2014年09月 電子情報通信学会 和文論文誌D ライフインテリジェンスとオフィス情報システムレター特集編集委員会 幹事
■研究活動情報
受賞
論文
- ブロックチェーンを用いたログ保存システム廣友雅徳; 池田貴志; 福田洋治; 毛利公美; 白石善明電子情報通信学会論文誌D J105-D 1 1 - 4 2022年01月 [査読有り]
- Toshiki Tsuchida; Masanori Hirotomo; Haruka Ito; Makoto Takita; Yoshiaki Shiraishi; Kenta Nomura; Masami Mohri; Youji Fukuta; Masakatu MoriiProceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019 142 - 145 2019年08月The security of widely used authentication and signature schemes is based on the difficulty of the discrete logarithm problem and the prime factorization problem. A quantum computer might solve these problems in probabilistic polynomial time. In other words, if a quantum computer is realized, these schemes are expected to eventually become vulnerable. In preparation for the development of a quantum computer, research on post-quantum cryptography is in progress. In addition, authentication and signature schemes using the post-quantum cryptography are also studied. Generally, authentication and signature schemes based on the public key cryptography have the large computational complexity. A zero-knowledge authentication scheme based on the syndrome decoding problem was proposed as a post-quantum authentication scheme. We have proposed the smaller computational complexity authentication scheme by using LDPC codes. This paper presents a post-quantum signature scheme which is constructed from the authentication scheme by Fiat-Shamir transformation.
- Masanori Hirotomo; Haruka Ito; Youji Fukuta; Masami Mohri; Yoshiaki ShiraishiProceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019 127 - 133 2019年08月Most of cryptosystems, identification and signature schemes rely on the discrete logarithm problem and the prime factorization problem. These problems would be broken through Shor's quantum factorization algorithm in the case that quantum computers would come to exist. Code-based cryptography is one of post-quantum cryptography. There are several cryptography to reduce the key size by using the public matrix with the circulant structure, but some attacks have been proposed with the circulant structure as a weak point. In this paper, we propose a code-based identification scheme using high-density parity-check (HDPC) matrices. The poposed scheme is an improvement of Stern's identification scheme based on the binary syndrome decoding (BSD) problem. In the proposed scheme, we apply HDPC matrices to the BSD problem in order to prevent attacks using iterative decoding algorithm. Also, to prevent attack using circulant structure, we construct HDPC matrices of multiple block-row with circulant submatrices of different size. Furthermore, we evaluate the security level, key size, computational cost and security against existing attacks.
- Estimating and Forwarding Unreceived Symbols for Random Network Coded CommunicationSHIRAISHI Yoshiaki; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 2019年08月 [査読有り]
- Yuki Ezawa; Makoto Takita; Yoshiaki Shiraishi; Shohei Kakei; Masanori Hirotomo; Youji Fukuta; Masami Mohri; Masakatu Morii2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 111 - 118 2019年08月 [査読有り]
Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information. - Zero-Knowledge Identification Scheme Using LDPC CodesHaruka ITO; Masanori HIROTOMO; Youji FUKUTA; Masami MOHRI; Yoshiaki SHIRAISHIIEICE TRANS. INF. & SYST. E101-D 11 2688 - 2697 2018年11月 [査読有り]
- マルチ環境解析とJavaScript解析を組み合わせた悪性Webサイトのクローキング分析手法西尾 祐哉; 廣友 雅徳; 神園 雅紀; 福田 洋治; 毛利 公美; 白石 善明情報処理学会論文誌 59 9 1624 - 1638 2018年09月 [査読有り]
- Masanori Hirotomo; Yuya Nishio; Masaki Kamizono; Youji Fukuta; Masami Mohri; Yoshiaki ShiraishiProceedings - 12th Asia Joint Conference on Information Security, AsiaJCIS 2017 48 - 54 2017年09月 [査読有り]
The malicious websites used by drive-by download attacks change their behavior for web client environments. To analyze the behavior of malicious websites, the singleenvironment analysis cannot obtain sufficient information. Hence, it is difficult to analyze the whole aspect of malicious websites. Also, the code obfuscation and cloaking are used in malicious websites to avoid to be analyzed their behavior. In this paper, we propose an analyzing method that combines decoding of the obfuscation code with dynamic analysis using multi-environment analysis system in order to analyze the behavior of the malicious websites in detail. Furthermore, we present two approaches to improve the multi-environment analysis. The first one is automation of traffic log analysis to reduce the cost of analyzing huge traffic logs between the environments and malicious websites. The second one is multimodal analysis for finding the URL of malicious websites. - 医療情報システム利用者の安心感の要因に関する調査廣友雅徳; 阿比留咲紀; 一ノ瀬渚; 福田洋治; 毛利公美; 白石善明電子情報通信学会和文論文誌D J99-D 10 1050 - 1054 2016年10月 [査読有り]
- プライバシー保護と法的証明力確保を伴うログの部分開示の一方式福田洋治; 白石善明; 毛利公美電子情報通信学会和文論文誌D J99-D 10 1022 - 1033 2016年10月 [査読有り]
- 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討白石善明; 中井敏晴; 毛利公美; 福田洋治; 廣友雅徳; 森井昌克情報科学技術フォーラム(FIT2015)査読付き論文 2015年09月 [査読有り]
- 当事者のプライバシーを考慮したログの保管とその監査の手法福田洋治; 白石善明; 毛利公美電子情報通信学会和文論文誌D J97-D 12 1729 - 1732 2014年12月 [査読有り]
- イベント・アクション制御に基づくファイルシステムの提案福田洋治; 白石善明; 毛利公美電子情報通信学会和文論文誌D J97-D 12 1701 - 1704 2014年12月 [査読有り]
- 福田洋治; 白石善明; 廣友雅徳; 毛利公美情報科学技術フォーラム(FIT2014)査読付き論文 13 4 59 - 62 FIT(電子情報通信学会・情報処理学会)運営委員会 2014年09月 [査読有り]
- センターから端末へ動的なコードの配布・実行・検証機構白石善明; 佐々木啓; 福田洋治; 毛利公美情報科学技術フォーラム(FIT2012)査読付き論文 2012年09月 [査読有り]
- Taisuke Yamamoto; Youji Fukuta; Masami Mohri; Masanori Hirotomo; Yoshiaki Shiraishi2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012) 392 - 395 2012年 [査読有り]
Intelligent Transport System (ITS) is for resolving traffic accidents and congestion by using information and communications technology. It is important to ensure the reliability of data in ITS. Public key encryption and digital signature are used for data security. Certification authority (CA) issues a certificate for a public key and manages a certificate revocation list (CRL). While a vehicle moves, it cannot always access the network infrastructure such as road side unit (RSU). If the distribution of CRL is slowly, a vehicle cannot verify the validity of a certificate correctly. This paper proposes a CRL distribution scheme by inter-vehicle communication using random network coding in the situations near intersections with high vehicle density. - Tomoki Matsukawa; Taisuke Yamamoto; Youji Fukuta; Masanori Hirotomo; Masami Mohri; Yoshiaki Shiraishi2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012) 624 - 628 2012年 [査読有り]
There are various studies and developments to notice the traffic information to drivers in the field of Intelligent Transport System (ITS) so that they can prevent traffic accidents. Vehicles must be timely transmitted information with integrity, since it influences an action of vehicles indirectly. Digital signature provides reliability for the information. In high vehicle density area, the vehicles may receive many packets. If each vehicle verifies all signatures of received packets, the transmission delay increases. Increasing of the expired packets causes decrease of the received rate. In this paper, we propose a method for controlling the number of verification dynamically in order to decrease the transmission delay. The proposed method can suppress fall of the received rate. - A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud ServiceYoshiaki SHIRAISHI; Masami MOHRI; Youji FUKUTAJournal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications(JoWUA) 2 2 83 - 94 2011年06月 [査読有り]
- 社会ネットワーク分析を用いたスパム対策:固有ベクトル中心性に基づくメールフィルタリング白石善明; 福田洋治; 溝渕昭二; 鈴木貴史情報処理学会論文誌 51 3 1083 - 1093 2010年03月 [査読有り]
- 社会ネットワーク分析を用いたスパム対策: 固有ベクトル中心性に基づくメールフィルタリング白石善明; 福田洋治; 溝渕昭二; 鈴木貴史情報処理学会論文誌 Vol.51 No.3 1 - 11 2010年
- Yoshiaki Shiraishi; Youji Fukuta; Masakatu MoriiWMSCI 2007: 11TH WORLD MULTI-CONFERENCE ON SYSTEMICS, CYBERNETICS AND INFORMATICS, VOL II, PROCEEDINGS II 289 - + 2007年 [査読有り]
To secure network layer is needed for stable IP network as infrastructure. As TCP SYN flooding attack shows, sender of attack packet generally masquerades as others by spoofing source IP address in the packet. IP network becomes more secure, if backbone network through which IP spoofing packet does not flow can be realized. Egress filtering is a way of not flowing IP spoofing packet into backbone network. Each customer network should activate egress filtering for being an effective stratagem. From not only the view point of IP network security but also suppression of threat to be springboard, egress filter must be applied in all customer networks. However, no tool is ready for easily checking egress filtering. In this paper, we show an egress filter check system which can obtain results of egress filter check on routers in a path to arbitrary host. - 福田洋治; 白石善明; 森井昌克電子情報通信学会和文論文誌D J89-D 12 2564 - 2578 一般社団法人電子情報通信学会 2006年12月 [査読有り]
生産性,創造性を高める次世代のオフィス環境は,特定の信頼関係で構成されたグループの中で,人,物,情報の関係が動的に変化し,互いに連携,協調しながら作業を進められるオフィスシステムによって実現される.本論文では,人,物,情報の関係が動的に変化する組織内のワークスペースにおいて,オフィスシステムの管理を容易にし,そしてシステム内のエンティティの行動を管理できるアクセス制御方式を提案する.提案方式は,認証機能とセッション転送機能を有するサービスコネクタと呼ぶネットワークサービスを制御する機構を導入することで実現される.安全性,管理の容易さについて考察を与え,提案方式の有効性を示す.更に,サービスコネクタを実装し,Webサービス,Windowsファイル共有サービスを例に,提案方式の実現が容易であることを示している. - 特定少数のグループ向けP2P型バックアップシステム中居大昭; 岩野桂太; 毛利公美; 福田洋治; 白石善明情報処理学会情報科学技術レターズ 5 411 - 414 2006年08月 [査読有り]
- Yoshiaki Shiraishi; Youji Fukuta; Masakatu MoriiWMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2 II 255 - 259 2005年 [査読有り]
In operation of server hosts in client/server model, allowing to connect a service with public is a frequent cause of illegal access. An administrator takes on heavy work load in conventional model of service provision, because access control is implemented in each application level. In this paper, we propose a model for access control using an application gateway which has functions of single sign-on, user authentication and service provisions. We call the application gateway service connector. The proposed model can improve security on server host and realize centralized user management and access-log analysis, and it has an effect to reduce a load of administrator. - Y Shiraishi; Y Fukuta; M MoriiELECTRONICS AND COMMUNICATIONS IN JAPAN PART II-ELECTRONICS 87 2 47 - 58 2004年 [査読有り]
Many research projects and implementations related to QoS (Quality of Service) management technologies for providing stable network services have been undertaken. To perform QoS management, traffic classes are required. Generally, traffic is classified by setting priorities for packets, and the methods of setting those priorities include passive admission control in which clients set priorities and active admission control in which network edge routers check traffic and set priorities. To perform active admission control, identification information such as a TCP or UDP header must be inspected. However, with existing security protocols such as ESP (Encapsulating Security Payload) or SSH (Secure Shell), these kinds of information cannot be inspected because they are encrypted. Based on the point of view that active admission control should be performed to simplify QoS management of IP networks, the authors of this paper propose a security protocol named ESPQ (ESP considered QoS) for constructing active admission controllable packets and investigate the stability of that protocol. They also perform implementation experiments to show that existing control equipment such as routers can perform QoS management of ESPQ packets. (C) 2004 Wiley Periodicals, Inc. - Y Shiraishi; Y Fukuta; M MoriiCCNC 2004: 1ST IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, PROCEEDINGS 671 - 673 2004年 [査読有り]
A key advantage of SSL VPN is that no specialized client software is required. When a user requests access to a server, the SSL client module, which is a Java applet code, is downloaded into the host at first. However, it is quite likely that not all applications run well, because a client can not connect with a server through an HTTPS tunnel in some applications as we know. Moreover, there is the possibility that we can not use the VPN connections when the SSL port is under Denial of Service (DoS) or Distributed DoS (DDoS) attack. In this paper, we propose a port randomized VPN architecture such that any application can use the VPN and the VPN has strength against DoS or DDoS attack. The proposed VPN uses the same Java applet as existing SSL VPNs use, but the function of the applet, which we call mobile code, is dynamically changed by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side. - Y Fukuta; Y Shiraishi; M MoriiIEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E86A 8 2155 - 2158 2003年08月 [査読有り]
A nonlinear combiner random number generator is a general keystream generator for certain stream ciphers. The generator is composed of several linear feedback shift registers and a nonlinear function; the output is used as a keystream. A fast correlation attack is a typical attack for such keystream generators. Mihaljevic, Fossorier, and Imai have proposed an improved fast correlation attack. The attack is based on error correction of information bits only in the corresponding binary linear block code; APP threshold decoding is employed for the error correction procedure. In this letter, we propose a method which improves the success rate of their attacks with similar complexity. The method adds some intentional error to original parity check equations. Those equations are then used in APP threshold decoding. - Y Shiraishi; Y Fukuta; M MoriiINFORMATION SECURITY APPLICATIONS 2908 16 - 26 2003年 [査読有り]
Concern about SSL VPN technology as a class of VPNs has been growing recently because a key advantage of SSL VPN is that it requires no specialized client software. When a user requests access to a server, the SSL client module, a Java applet code, is downloaded into the host first. However, it is quite likely that not all applications run well because a client can not connect with a server through an HTTPS tunnel in some applications. This study proposes a remote access VPN architecture that allows any application to use the VPN. The proposed VPN uses the same Java applet as existing SSL VPNs, but the function of the applet, which we call mobile code, is changed dynamically by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side. As a result, the proposed VPN has strength against Denial of Service (DoS) attacks. - Improvement of Fast Correlation Attack Using Parity Check EquationsYouji FUKUTA; Yoshiaki SHIRAISHI; Masakatu MORIIInternational Symposium on Information Theory and Its Applications(ISITA2002) 659 - 662 2002年10月 [査読有り]
- 白石善明; 福田洋治; 森井昌克電子情報通信学会和文論文誌D-I J85-D-I 7 614 - 625 一般社団法人電子情報通信学会 2002年07月 [査読有り]
安定したネットワークサービスを提供するためのQoS(Quality of Service)制御技術に関する研究や実装が盛んに行われている.QoS制御をするためにはトラヒックの分類が必要である.一般にパケットに優先度を設定することでトラヒックの分類が行われ,その優先度の設定方法にはクライアントが優先度を設定する受動的受付制御とネットワークのエッジルータ等がトラヒックをチェックして設定する能動的受付制御がある.能動的受付制御を行うためには,TCPヘッダやUDPヘッダ等の識別情報を閲覧しなければならないが,ESP(Encapsulating Security Payload)やSSH(Secure Shell)などの既存のセキュリティプロトコルではそれらの情報は暗号化されているために閲覧することができない.本論文ではネットワークのサービス品質管理を容易化するにあたって能動的受付制御をすることが望ましいという観点から,能動的受付制御可能なパケットを構築するセキュリティプロトコル ESPQ(ESP considered QoS)を提案し,その安全性について検討している.また,実装実験により既存のルータなどの制御機器がESPQパケットをQoS制御可能なことを示している.
MISC
- 電子鑑識の動向とネットワークフォレンジック福田 洋治; 白石 善明; 毛利 公美 電気関係学会関西連合大会 (G11-6) 342 -343 2016年11月 [招待有り]
- 当事者のプライバシーを考慮したログの保管とその監査について日比野 歩; 福田 洋治; 白石 善明; 毛利 公美 情報処理学会第76回全国大会講演論文集 601 -602 2014年03月
- 検索可能暗号を高速化するための簡潔データ構造を用いた索引手法北村 優汰; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明 情報処理学会第76回全国大会講演論文集 405 -406 2014年03月
- ネットワーク符号化通信における近隣ノードの未受信シンボル推定に基づく再符号化手法大塚 祐輔; 山本 泰資; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明 情報処理学会第76回全国大会講演論文集 367 -368 2014年03月
- ネットワーク符号化を用いたリンクロス推定と中間ノードにおけるバッファリングについて赤池 瑞希; 福田 洋治; 白石 善明; 毛利 公美 情報処理学会第76回全国大会講演論文集 365 -366 2014年03月
- ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有福本 真輝; 宮嵜 仁志; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明 情報処理学会第76回全国大会講演論文集 643 -644 2014年03月
- 篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明 情報処理学会第76回全国大会講演論文集 2014 (1) 597 -598 2014年03月
- 磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明 情報処理学会第76回全国大会講演論文集 2014 (1) 595 -596 2014年03月
- 篠田昭人; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2013 (1) 367 -369 2013年03月
- 平井徹也; 福田洋治; 廣友雅徳; 毛利公美; 中井敏晴; 白石善明 情報処理学会全国大会講演論文集 75th (4) 4.919 -4.920 2013年03月 [査読有り]
- 杉浦圭; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明 第74回全国大会講演論文集 2012 (1) 173 -174 2012年03月
- 西浦翔平; 白石善明; 土井洋; 毛利公美; 福田洋治; 岩田彰 全国大会講演論文集 2012 (1) 609 -611 2012年03月
- 長澤悠貴; 毛利公美; 福田洋治; 白石善明 全国大会講演論文集 2012 (1) 103 -105 2012年03月
- 脇田知彦; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2012 (1) 159 -161 2012年03月
- 篠田昭人; 脇田知彦; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2012 (1) 79 -81 2012年03月
- 川村舞; 伴拓也; 白石善明; 土井洋; 毛利公美; 福田洋治; 岩田彰; 野口亮司 全国大会講演論文集 2012 (1) 327 -329 2012年03月
- 佐々木啓; 脇田知彦; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2012 (1) 593 -595 2012年03月
- 義則隆之; 佐藤両; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2012 (1) 637 -639 2012年03月
- 齋藤永司; 長澤悠貴; 毛利公美; 福田洋治; 白石善明 全国大会講演論文集 2012 (1) 707 -709 2012年03月
- 平井徹也; 福田洋治; 毛利公美; 白石善明 全国大会講演論文集 2012 (1) 705 -707 2012年03月
- 長澤 悠貴; 毛利 公美; 福田 洋治; 廣友 雅徳; 白石 善明 電子情報通信学会総合大会講演論文集 2012 "S -25"-"S-26" 2012年03月
- 杉浦圭; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明 情報処理学会全国大会講演論文集 74th (3) 3.173-3.174 2012年03月
- 杉浦圭; 矢田久美子; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明 第73回全国大会講演論文集 2011 (1) 721 -722 2011年03月
- 長澤悠貴; 毛利公美; 福田洋治; 白石善明 第73回全国大会講演論文集 2011 (1) 663 -664 2011年03月
- 岸本侑大; 福田洋治; 毛利公美; 白石善明 全国大会講演論文集 2011 (1) 109 -111 2011年03月
- 甲斐正明; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2011 (1) 567 -569 2011年03月
- 福山悠; 毛利公美; 福田洋治; 白石善明 全国大会講演論文集 2011 (1) 43 -45 2011年03月
- 矢田久美子; 白石善明; 毛利公美; 福田洋治 全国大会講演論文集 2011 (1) 37 -39 2011年03月
- 掛井将平; 脇田知彦; 毛利公美; 福田洋治; 白石善明; 野口亮司 全国大会講演論文集 2011 (1) 565 -567 2011年03月
- 佐々木啓; 長澤悠貴; 毛利公美; 福田洋治; 白石善明; 野口亮司 全国大会講演論文集 2011 (1) 57 -59 2011年03月
- 大川雅士; 脇田知彦; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2011 (1) 569 -571 2011年03月
- 篠田昭人; 脇田知彦; 福田洋治; 毛利公美; 白石善明; 野口亮司 全国大会講演論文集 2011 (1) 571 -573 2011年03月
- 掛布朋宏; 毛利公美; 福田洋治; 白石善明 全国大会講演論文集 2011 (1) 525 -527 2011年03月
- 川村舞; 白石善明; 土井洋; 毛利公美; 福田洋治; 岩田彰; 野口亮司 第73回全国大会講演論文集 2011 (1) 479 -480 2011年03月
- 脇田知彦; 白石善明; 福田洋治; 毛利公美; 野口亮司 全国大会講演論文集 2011 (1) 381 -383 2011年03月
- 伴拓也; 白石善明; 毛利公美; 福田洋治; 野口亮司 全国大会講演論文集 2011 (1) 501 -503 2011年03月
- 杉浦圭; 矢田久美子; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明 情報処理学会全国大会講演論文集 73rd (4) 4.721-4.722 2011年03月
- 脇田 知彦; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司 全国大会講演論文集 72 603 -604 2010年03月
- 大谷 佳輝; 毛利 公美; 白石 善明; 福田 洋治; 野口 亮司 全国大会講演論文集 72 599 -600 2010年03月
- 佐々木 啓; 白石 善明; 福田 洋治; 毛利 公美; 野口 亮司 全国大会講演論文集 72 601 -602 2010年03月
- 長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司 全国大会講演論文集 72 667 -668 2010年03月
- 斎藤 雄一; 毛利 公美; 白石 善明; 福田 洋治; 野口 亮司 全国大会講演論文集 72 635 -636 2010年03月
- 岸本 侑大; 井奈波 拓也; 白石 善明; 福田 洋治; 毛利 公美 電子情報通信学会総合大会講演論文集 2010 (2) 262 -262 2010年03月
- 井奈波 拓也; 福田 洋治; 白石 善明 全国大会講演論文集 71 189 -190 2009年03月
- 村田 純一; 福田 洋治; 毛利 公美; 白石 善明 全国大会講演論文集 71 375 -376 2009年03月
- 矢田 久美子; 福田 洋治; 白石 善明 全国大会講演論文集 71 147 -148 2009年03月
- 井下 善博; 不破 秀高; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司 全国大会講演論文集 71 657 -658 2009年03月
- 福山 悠; 福田 洋治; 毛利 公美; 白石 善明 全国大会講演論文集 71 649 -650 2009年03月
- 不破 秀高; 井下 善博; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司 全国大会講演論文集 71 655 -656 2009年03月
- 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司; FUKUTA Youji; MIZOBUCHI Shoji; MOHRI Masami; SHIRAISHI Yoshiaki; NOGUCHI Ryoji 電子情報通信学会総合大会講演論文集 2009 (0) S -25-S-26 2009年03月
- 内田; 福田 洋治; 毛利 公美; 白石 善明 電子情報通信学会2009総合大会, 3月 137 -137 2009年
- Network Service Access Control for Behavioral Management of Entities in OrganizationYouji FUKUTA; Yoshiaki SHIRAISHI; Masakatu MORII Trans. of IEICE D Vol.J89-D (No.12) 2564 -2578 2006年
- A Security Protocol Intended to Ease QoS Management in IP NetworksYoshiaki SHIRAISHI; Youji FUKUTA; Masakatu MORII Trans. of IEICE D-I Vol.J85-D-I (No.7) 614 -625 2002年
- 福田 洋治; 白石 善明; 森井 昌克 情報理論とその応用シンポジウム予稿集 24 (2) 663 -666 2001年12月
講演・口頭発表等
- Windows APIコールログからのマルウェアの動作再現 ~ 主要なWin32 APIへの対応と動作再現後の状態復元の検討 ~松田 尚也; 廣友 雅徳; 福田 洋治; 白石 善明電子情報通信学会技術研究報告(LOIS研究会) 2021年01月
- HQC暗号を応用した秘匿内積計算プロトコル(II)中山 太雅; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明コンピュータセキュリティシンポジウム 2020年10月
- Raspberry Piを用いたIoTハニーポットの開発坂川 巧将; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明コンピュータセキュリティシンポジウム 2020年10月
- HQC暗号を応用した秘匿内積計算プロトコル中山 太雅; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告(IT研究会) 2020年09月
- ブロックチェーンを用いたログ保存システム池田 貴志; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告(ICSS研究会) 2020年03月
- 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明2019年暗号と情報セキュリティシンポジウム(SCIS2019) 2019年01月
- 通信パケットの記録からのWebを介する攻撃の再現-メッセージフローの自動再現とログの再取得の検討-奥田裕樹; 福田洋治; 井口信和情報処理学会インターネットと運用技術シンポジウム(IOTS2018) 2018年12月
- 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告(ICSS研究会) 2018年11月
- LDPC符号を用いたリング署名方式について [通常講演]伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告(ICSS研究会),ICSS2017-85,pp.215-220 2018年03月 口頭発表(一般)
- LDPC符号を用いたシンドローム復号問題に基づく署名方式 [通常講演]土田 敏生; 伊東 春香; 瀧田 慎; 廣友 雅徳; 野村 健太; 白石 善明; 毛利 公美; 福田 洋治; 森井 昌克電子情報通信学会技術研究報告(ICSS研究会),ICSS2017-42,pp.23-27 2017年11月 口頭発表(一般)
- LDPC 符号を用いたゼロ知識証明型認証方式について(II) [通常講演]伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明コンピュータセキュリティシンポジウム 2017年10月 情報処理学会
- Exploit Kit で構築された悪性 Web サイトの URL に関する考察 [通常講演]西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明コンピュータセキュリティシンポジウム 2017年10月 情報処理学会
- ドライブ・バイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム [通常講演]奥田 裕樹; 福田 洋治; 白石 善明; 井口 信和電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2017年07月
- LDPC 符号を用いたゼロ知識証明型認証方式について [通常講演]伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2017年06月 電子情報通信学会
- 電子鑑識の動向とネットワークフォレンジック [通常講演]福田 洋治; 白石 善明; 毛利 公美電気関係学会関西連合大会予稿集,G11-6 情報システム 2016年11月 口頭発表(招待・特別)
- 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化 [通常講演]西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明コンピュータセキュリティシンポジウム 2016年10月 情報処理学会
- マルチ環境解析を用いた悪性Webサイトの分析について [通常講演]西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2016年06月
- フィルタドライバを用いたネットワークフォレンジックシステムの開発 [通常講演]小田 恒輝; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告(ICSS研究会) 2016年06月 口頭発表(一般)
- 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討 [通常講演]白石 善明; 中井 敏晴; 毛利 公美; 福田 洋治; 廣友 雅徳; 森井 昌克情報科学技術フォーラム(FIT2015)査読付き論文,RO-006,pp.61-64 2015年09月 口頭発表(一般)
- クラウド型の情報システムの間接利用の不安因子について [通常講演]福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2015年07月
- 預託データの非集中化機能について [通常講演]福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美電子情報通信学会技術研究報告(LOIS研究会),LOIS2014-63,pp.13-17 2015年03月 口頭発表(一般)
- 医療クラウドサービスの間接的利用の不安要因について [通常講演]福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美情報科学技術フォーラム(FIT2014)査読付き論文,RO-007,pp.59-62 2014年09月 口頭発表(一般)
- Webベース暗号化ファイル送受信システムとそのOpenIDへの対応 [通常講演]磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明; 岩田 彰電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)ICSS2014-13,pp.67-72 2014年06月 口頭発表(一般)
- 篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰研究報告セキュリティ心理学とトラスト(SPT) 2014年03月モバイル端末に搭載されている TPM(Trusted Platform Module)で生成される署名鍵に証明書を発行すれば,端末を認証トークンとして使える.本論文ではある特定の TPM に紐づいた TPM と関連づいた公開鍵証明書を用いる SSL クライアント認証について検討する.TPM を識別するための RSA 鍵である AIK (Attestation Identity Key) と関連づけられた SSL クライアント証明書をサーバに提示することで端末認証を実現できる.本論文では,AIK の公開鍵証明書を OpenID により発行する方式と,AIK とその公開鍵証明書を用いて特定の TPM に SSL クライアント証明書を発行する方式を提案している.そして,TPM に保管した鍵と SSL クライアント証明書による SSL クライアント認証の実装方法について示している.TPM-embedded terminals can be used as authentication tokens by issuing certificates to signature keys generated by TPM. TPM generates AIK and BK, which are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. Terminal authentication can be realized by linking SSL client certificates to TPM. We propose a scheme of AIK certificate issuance with OpenID and one of SSL client certificate issuance to specific TPM. And we show how to implement terminal authentication using SSL client certificates.
- Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET [通常講演]MATSUKAWA Tomoki; YAMAMOTO Taisuke; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami; SHIRAISHI YoshiakiTechnocal Report of Information Processing Society of Japan (Intelligent Transport Systems) 2014年03月
- 臨床研究のための個人識別情報非可視型連結可能システム [通常講演]平井 徹也; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2014年03月
- TPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~ [通常講演]篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年03月
- Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET [通常講演]Tomoki MATSUKAWA; Taisuke YAMAMOTO; Youji FUKUTA; Masanori HIROTOMO; Masami MOHRI; Yoshiaki SHIRAISHIIPSJ SIG Technical Report, 2014-ITS-56, no.6, pp.1-7 2014年02月 口頭発表(一般)
- ステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式 [通常講演]宮嵜 仁志; 福本 真輝; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明情報処理学会研究報告(コンシューマ・デバイス&システム研究会) 2014年01月
- 篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明情報処理学会研究報告(コンシューマ・デバイス&システム研究会) 2014年01月 一般社団法人情報処理学会
パスワードの盗用は被害にあうまで気がつきにくく,紛失はサービスへのアクセスができなくなったときにはじめて気がつくことになる.サービス利用時に使われる利用者の所有物である端末を認証の要素とすれば,盗難や紛失に気がつきやすくなり不正アクセスによる被害を未然に防ぐことができる.モバイル端末への搭載が進んでいるセキュリティチップ TPM (Trusted Platform Module) で生成される署名鍵 AIK (Attestation Identity Key) に証明書を発行すれば,端末を認証トークンとして使えるようになる.AIK の証明書は,利用者の実在性の確認と認証をした上での発行が求められる.利用者が申請時に入力したメールアドレスに認証局がメールを送信し,その返答により利用者の実在性を確認する方式では,証明書を発行するたびに利用者と認証局で認証を行う秘密情報が生成される.サービス提供者が直接認証することなく,外部の認証サービスを利用できる枠組みである OpenID を導入すれば,利用者の実在性確認と認証の機能を OpenID Provider (OP) に分離できる.本論文では,利用者が OP に登録済みのアカウントで利用者の実在性確認と認証する方式を提案する.複数の証明書を利用する際に利用者が管理するアカウントが一つになり,また,認証局は利用者の秘密情報を管理する必要がなくなることを確認した.Plagiarism of passwords is hard to be found out until explicit damage is caused, and loss of them cannot be found out until we lose access right to service. If the terminal we use during service utilization participates in authentication, detection of plagiarism and loss would become easy. Thus damage caused by unauthorized access can be avoided. Terminals can be used as authentication token as long as we issue certificates for Attestation Identity Key(AIK) generated by Trusted Platform Module(TPM) mounted on more and more terminals. AIK certificates should be issued after the existence confirmation and authentication. In an existence confirmation scheme, which makes sure if the response to CA's E-mail will be returned from the user who enter E-mail address on application, CA generates secrets required in authentication between users and CA every issuance of certificates. Suppose OpenID removing the burden of authentication from service providers is introduced, delegation of existence confirmation and authentication to OpenID Provider(OP) can be realized. We propose an AIK certificate issuing scheme which confirms existence and authenticate users by the account registered into OP. Users should acquire only one account on the occasion of using multiple certificates, and CA need not manage user's secrets. - ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について [通常講演]福田 洋治; 白石 善明; 毛利 公美電子情報通信学会技術研究報告,LOIS2013-32,pp.45-50 2013年11月 口頭発表(一般)
- センターから端末へ動的なコードの配布・実行・検証機構 [通常講演]白石 善明; 佐々木 啓; 福田 洋治; 毛利 公美情報科学技術フォーラム(FIT2012)査読付き論文,RO-002,pp.45-50 2012年09月 口頭発表(一般)
- 杉浦圭; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明電子情報通信学会技術研究報告 2012年01月 一般社団法人電子情報通信学会
運動と認知処理を行う脳活動の関連性を明らかにする運動認知機能評価が認知能対策のアプローチにある.特定の作業と認知処理を明らかにする脳解析法にfMRIがあるが,装置の物理的制約から大きな身体動作を必要とする課題の採用は難しい.我々はfMRIで脳活動解析を行うための疑似課題として,体力測定と概念形成までの認知処理過程を同一とする課題提示ソフトウェアを関発した.そして,高齢者の計測実験と脳機能イメージングを通して開発ソフトウェアの提示課題が実際の体力測定と運動概念を共通とし,fMRIを用いた脳解析へ適用可能であるという見通しを得た. - TPMとTSSを用いたエンドホストのロギング機構 [通常講演]福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 2011年10月
- 行動データを取得するWebアプリケーションのための処理時間予測 [通常講演]杉浦 圭; 福田 洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明情報科学技術フォーラム(FIT2011),J-052 2011年09月 口頭発表(一般)
- 杉浦圭; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明情報科学技術フォーラム 2011年08月
- IDベース暗号を利用したWebベースファイル送受信システムの安全性に関する考察 [通常講演]川村 舞; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰コンピュータセキュリティシンポジウム2010予稿集,3B1-2 2010年10月 口頭発表(一般)
- スマートグリッドにおける需要家のプライバシーを保護する情報提供方式 [通常講演]長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治コンピュータセキュリティシンポジウム2010予稿集,3C1-3 2010年10月 口頭発表(一般)
- 即時送信できる配達証明付き電子メール [通常講演]西浦翔平; 白石善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰マルチメディア,分散,協調とモバイルシンポジウム予稿集,5F-2,pp.1246-1252 2010年07月 口頭発表(一般)
- クラウド環境におけるインベントリ証明書を用いた端末制御 [通常講演]脇田 知彦; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司マルチメディア,分散,協調とモバイルシンポジウム予稿集,6F-2,pp.1448-1452 2010年07月 口頭発表(一般)
- TPMとTSSを用いたエンドホストのロギング機構 [通常講演]福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司コンピュータセキュリティシンポジウム2009予稿集,E2-3 2009年10月 口頭発表(一般)
- 内田 真理子; 福田 洋治; 毛利 公美; 白石 善明電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 2009年03月 一般社団法人電子情報通信学会
サーバを用いてグループでファイル共有する場合,事故や不正操作による情報漏洩を考慮する必要がある.サーバ管理者であってもファイルを閲覧できないように共有ファイルを暗号化してサーバ上に置き,その復号鍵をグループのメンバが持ち,ファイルを共有する方法が考えられる.復号鍵はグループごとに異なるのが一般的であり,ユーザが管理する必要のある鍵数は,多重帰属するグループ数が増えるほど増加し,管理負担が増えることになる.そこで本稿では,ファイル復号鍵をElGamal閾値暗号により管理し,グループ秘密鍵を木構造に分散してサーバとメンバで分散所有するファイル共有システムにおけるファイル共有プロトコルおよびグループ管理に関するプロトコルを提案する.提案プロトコルは複数のグループに多重帰属するユーザであっても,グループ数によらず一つの鍵だけで各グループで共有しているファイルを復号できるという特徴を持つ. - 斎藤 裕瑛; 毛利 公美; 福田 洋治; 白石 善明電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 2009年03月 一般社団法人電子情報通信学会
ストリーム暗号用の擬似乱数生成器である非線形コンバイナ型乱数生成器(NCG)の予測不可能性の解析アプローチとして高速相関攻撃(FCA)がよく知られている.FCAは,NCGの構成を既知と仮定し,平文と暗号文の対からNCGの出力ビット列を求め,NCGを構成する線形フィードバックシフトレジスタ(LFSR)の出力ビット列とNCGの出力ビット列の相関関係からLFSRの初期値を再構成する攻撃である.先に福田,白石,森井らは,事後確率復号法を利用して量LFSRの初期値を推定する際に,推定済みのビット情報からパリティ検査式の集合を動的に構成,それを使用するFCA(D-FCA)を提案している.本稿では,D-FCAにおける,LFSRの初期値推定アルゴリズムの改良手法を提案し,計算機上のシミュレーション実験により攻撃のリミットノイズが向上することを示す. - パリティ検査式を動的に構成する高速相関攻撃の解析 [通常講演]福田 洋治; 白石 善明; 毛利 公美; 森井 昌克電子情報通信学会技術研究報告,ISEC2008-111,vol.108,no.473,pp.57-64 2009年03月 口頭発表(一般)
- ネットワークフォレンジックのためのホストベースのパケット取得機構の検討 [通常講演]稲井 俊介; 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司電子情報通信学会 技術研究報告,OIS2008-49,vol.108,pp.1-6 2008年11月 口頭発表(一般)
- ホストベース通信監視システムにおける要素技術の検討 [通常講演]稲井 俊介; 福田 洋治; 白石 善明; 溝渕 昭二; 毛利 公美コンピュータセキュリティシンポジウム2008予稿集,A5-2 2008年10月 口頭発表(一般)
- 内部攻撃を検知可能なモバイル端末向け動的グループ鍵共有プロトコル [通常講演]村田 純一; 白石 善明; 福田 洋治マルチメディア,分散,協調とモバイルシンポジウム予稿集,5A-3,pp.1007-1016 2008年07月 口頭発表(一般)
- ホストベース通信監視システムにおけるログ情報収集方式 [通常講演]稲井 俊介; 白石 善明; 福田 洋治; 溝渕 昭二; 毛利 公美マルチメディア,分散,協調とモバイルシンポジウム予稿集,6A-1,pp.1243-1251 2008年07月 口頭発表(一般)
- 動的に構成するパリティ検査式を用いた高速相関攻撃について [通常講演]福田 洋治; 白石 善明; 森井 昌克2008年暗号と情報セキュリティシンポジウム概要集,2A3-3 2008年01月 口頭発表(一般)
- インスタントグループ通信とその認証方式の提案 [通常講演]山形 遥平; 福田 洋治; 白石 善明; 毛利 公美; 大濱 靖匡マルチメディア,分散,協調とモバイルシンポジウム予稿集,pp.677-683 2007年07月 口頭発表(一般)
- オーバレイマルチキャストのためのネットワークコーディングプロトコル [通常講演]稲井 俊介; 福田 洋治; 白石 善明マルチメディア,分散,協調とモバイルシンポジウム予稿集,pp.1364-1372 2007年07月 口頭発表(一般)
- プロトコルの脆弱性を利用したホスト隔離方式 [通常講演]福田 洋治; 白石 善明; 森井 昌克2007年暗号と情報セキュリティシンポジウム概要集,p.147 2007年01月 口頭発表(一般)
- HTTPに基づくコンテンツ共有システムのアクセス制御について [通常講演]福田 洋治; 白石 善明; 森井 昌克コンピュータセキュリティシンポジウム2006予稿集,pp.567-572 2006年10月 口頭発表(一般)
- 利他的行動に基づくP2P型分散バックアップシステム [通常講演]岩野 桂太; 中居 大昭; 毛利 公美; 福田 洋治; 白石 善明マルチメディア,分散,協調とモバイルシンポジウム予稿集,vol.1,pp.193-196 2006年07月 口頭発表(一般)
- IPアドレス詐称パケットを送出しないネットワークのアドレスリストを用いたバックボーンネットワーク [通常講演]福田 洋治; 白石 善明; 森井 昌克2006年暗号と情報セキュリティシンポジウム概要集,p.179 2006年01月 口頭発表(一般)
- 送信元IPアドレス詐称パケットによる攻撃を防ぐためのフィルタ検査システム [通常講演]白石 善明; 福田 洋治; 森井 昌克コンピュータセキュリティシンポジウム2005予稿集,vol.1,pp.265-270 2005年10月 口頭発表(一般)
- e-Learning環境におけるネットワークサービス提供モデルについて [通常講演]白石 善明; 福田 洋治; 森井 昌克教育システム情報学会研究報告,vol.20,no.2,pp.23-30 2005年08月 口頭発表(一般)
- 白石 義昭; 福田 洋治; 森井 昌克教育システム情報学会研究報告 2005年07月 教育システム情報学会
- パリティ検査式を用いた事後確率復号に基づく高速相関攻撃の復号誤り確率の低減について [通常講演]福田 洋治; 白石 善明; 森井 昌克2005年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.409-414 2005年01月 口頭発表(一般)
- 福田 洋治; 細谷 匠; 白石 善明; 森井 昌克電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム 2004年11月 一般社団法人電子情報通信学会
ユーザ情報の保護という観点から,セキュリティに対して異なる信頼度のサービス提供者が混在するP2P型サービスにおいては,利用者の秘密情報をサービス提供者に登録しない方法が望ましい.秘密情報を登録しない方法としてPKIに基づくサービスが考えられるが,認証局に署名の検証依頼が集中すること,公開鍵の更新が容易でないこと,などの問題があげられる.本稿では,サービス提供者に秘密情報を登録することなく,サービス提供者が共通に使える使い捨て鍵型認証基盤を提案する. - サービスコネクタによるアクセス制御とシングルサインオンの実現 [通常講演]福田 洋治; 二宮 健人; 白石 善明; 森井 昌克電子情報通信学会技術研究報告,OIS2004-57,pp.37-43 2004年11月 口頭発表(一般)
- サーバに秘密情報を保持しないP2P向けオフライン認証プロトコル [通常講演]細谷 匠; 福田 洋治; 白石 善明; 森井 昌克コンピュータセキュリティシンポジウム2004予稿集,vol.1,pp.379-384 2004年10月 口頭発表(一般)
- P2Pサービス向け使い捨て鍵型認証方式 [通常講演]福田 洋治; 細谷 匠; 白石 善明; 森井 昌克電子情報通信学会技術研究報告,OIS2004-56,pp.29-36 2004年10月 口頭発表(一般)
- 非線形コンバイナ型乱数生成器に対する事後確率復号に基づく高速相関攻撃の性能評価 [通常講演]福田 洋治; 白石 善明; 森井 昌克2004年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.1453-1458 2004年01月 口頭発表(一般)
- 原始多項式の組合せを鍵とする非線形コンバイナ型乱数生成器の高速化 [通常講演]福田 洋治; 鵜川 三蔵; 北島 忠征; 白石 善明; 森井 昌克2003年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.869-874 2003年01月 口頭発表(一般)
- Fast Correlation Attackに使うパリティ検査方程式について [通常講演]福田 洋治; 白石 善明; 森井 昌克2002年暗号と情報セキュリティシンポジウム予稿集,vol.1,pp.259-263 2002年01月 口頭発表(一般)
- 非線形コンバイナ型乱数生成器に対するパリティ検査方程式を用いたFast Correlation Attackの改良 [通常講演]福田 洋治; 白石 善明; 森井 昌克第24回情報理論とその応用シンポジウム予稿集,vol.2,pp.663-666 2001年12月 口頭発表(一般)
- QoSを考慮したインターネットセキュリティプロトコルの提案 [通常講演]福田 洋治; 白石 善明; 森井 昌克電子情報通信学会技術研究報告,OFS2001-15,pp.25-32 2001年07月 口頭発表(一般)
- WWW上の安全なセッション管理手法の提案 [通常講演]福田 洋治; 白石 善明; 森井 昌克電子情報通信学会技術研究報告,OFS2000-4,pp.21-27 2000年05月 口頭発表(一般)
共同研究・競争的資金等の研究課題
- 日本学術振興会:科学研究費助成事業研究期間 : 2007年 -2008年代表者 : 福田 洋治高速相関攻撃(FCA)は、擬似乱数生成器の構造を既知と仮定して、平文系列と暗号文系列の対から得られる擬似乱数系列から、擬似乱数生成器の内部状態を再構成するという既知平文攻撃である。FCAの議論では、一般に、攻撃対象として、非線形コンバイナ型乱数生成器(NCG)と呼ばれる複数の2元の線形フィードバックシフトレジスタ(LFSR)と非線形ブール関数から構成された擬似乱数生成器が想定されている。本研究では、LFSRの出力系列を推定する際に、過去に推定したビットの情報を用いてパリティ検査式の集合を動的に構成し、それを用いてビットを推定するというFCAの手法を提案し、攻撃の成功確率、攻撃に要する計算量、メモリサイズの式を導出して、提案手法が既存手法に比べてLFSRの出力系列を高い精度で推定できることを示した。
- ストリーム暗号用擬似乱数生成器の相関攻撃に関する研究基礎科学研究研究期間 : 2005年 -2008年
- On Correlation Attack for Stream CiphersBasic Science Research Program研究期間 : 2005年 -2008年