FUKUTA Youji

    Department of Informatics Lecturer
Last Updated :2024/04/25

Researcher Information

J-Global ID

Research Interests

  • digital forensics   network security   network application   cryptanalysis   stream cipher   

Research Areas

  • Informatics / Information security

Academic & Professional Experience

  • 2016/04 - Today  Kindai University
  • 2005/04 - 2016/03  Aichi University of Education

Association Memberships

  • IEEE   INFORMATION PROCESSING SOCIETY OF JAPAN   THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS   

Published Papers

  • ブロックチェーンを用いたログ保存システム
    廣友雅徳; 池田貴志; 福田洋治; 毛利公美; 白石善明
    電子情報通信学会論文誌D J105-D (1) 1 - 4 2022/01 [Refereed]
  • Estimating and Forwarding Unreceived Symbols for Random Network Coded Communication
    SHIRAISHI Yoshiaki; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami
    Proc. of 11th2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 2019/08 [Refereed]
  • Yuki Ezawa; Makoto Takita; Yoshiaki Shiraishi; Shohei Kakei; Masanori Hirotomo; Youji Fukuta; Masami Mohri; Masakatu Morii
    2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 111 - 118 2019/08 [Refereed]
     
    Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.
  • Zero-Knowledge Identification Scheme Using LDPC Codes
    Haruka ITO; Masanori HIROTOMO; Youji FUKUTA; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE TRANS. INF. & SYST. E101-D (11) 2688 - 2697 2018/11 [Refereed]
  • マルチ環境解析とJavaScript解析を組み合わせた悪性Webサイトのクローキング分析手法
    西尾 祐哉; 廣友 雅徳; 神園 雅紀; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会論文誌 59 (9) 1624 - 1638 2018/09 [Refereed]
  • Masanori Hirotomo; Yuya Nishio; Masaki Kamizono; Youji Fukuta; Masami Mohri; Yoshiaki Shiraishi
    Proceedings - 12th Asia Joint Conference on Information Security, AsiaJCIS 2017 Institute of Electrical and Electronics Engineers Inc. 48 - 54 2017/09 [Refereed]
     
    The malicious websites used by drive-by download attacks change their behavior for web client environments. To analyze the behavior of malicious websites, the singleenvironment analysis cannot obtain sufficient information. Hence, it is difficult to analyze the whole aspect of malicious websites. Also, the code obfuscation and cloaking are used in malicious websites to avoid to be analyzed their behavior. In this paper, we propose an analyzing method that combines decoding of the obfuscation code with dynamic analysis using multi-environment analysis system in order to analyze the behavior of the malicious websites in detail. Furthermore, we present two approaches to improve the multi-environment analysis. The first one is automation of traffic log analysis to reduce the cost of analyzing huge traffic logs between the environments and malicious websites. The second one is multimodal analysis for finding the URL of malicious websites.
  • 医療情報システム利用者の安心感の要因に関する調査
    廣友雅徳; 阿比留咲紀; 一ノ瀬渚; 福田洋治; 毛利公美; 白石善明
    電子情報通信学会和文論文誌D J99-D (10) 1050 - 1054 2016/10 [Refereed]
  • プライバシー保護と法的証明力確保を伴うログの部分開示の一方式
    福田洋治; 白石善明; 毛利公美
    電子情報通信学会和文論文誌D J99-D (10) 1022 - 1033 2016/10 [Refereed]
  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討
    白石善明; 中井敏晴; 毛利公美; 福田洋治; 廣友雅徳; 森井昌克
    情報科学技術フォーラム(FIT2015)査読付き論文 2015/09 [Refereed]
  • 当事者のプライバシーを考慮したログの保管とその監査の手法
    福田洋治; 白石善明; 毛利公美
    電子情報通信学会和文論文誌D J97-D (12) 1729 - 1732 2014/12 [Refereed]
  • イベント・アクション制御に基づくファイルシステムの提案
    福田洋治; 白石善明; 毛利公美
    電子情報通信学会和文論文誌D J97-D (12) 1701 - 1704 2014/12 [Refereed]
  • Fukuta Youji; Shiraishi Yoshiaki; Hirotomo Masanori; Mohri Masami
    情報科学技術フォーラム(FIT2014)査読付き論文 Forum on Information Technology 13 (4) 59 - 62 2014/09 [Refereed]
  • センターから端末へ動的なコードの配布・実行・検証機構
    白石善明; 佐々木啓; 福田洋治; 毛利公美
    情報科学技術フォーラム(FIT2012)査読付き論文 2012/09 [Refereed]
  • Taisuke Yamamoto; Youji Fukuta; Masami Mohri; Masanori Hirotomo; Yoshiaki Shiraishi
    2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012) IEEE 392 - 395 2012 [Refereed]
     
    Intelligent Transport System (ITS) is for resolving traffic accidents and congestion by using information and communications technology. It is important to ensure the reliability of data in ITS. Public key encryption and digital signature are used for data security. Certification authority (CA) issues a certificate for a public key and manages a certificate revocation list (CRL). While a vehicle moves, it cannot always access the network infrastructure such as road side unit (RSU). If the distribution of CRL is slowly, a vehicle cannot verify the validity of a certificate correctly. This paper proposes a CRL distribution scheme by inter-vehicle communication using random network coding in the situations near intersections with high vehicle density.
  • Tomoki Matsukawa; Taisuke Yamamoto; Youji Fukuta; Masanori Hirotomo; Masami Mohri; Yoshiaki Shiraishi
    2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012) IEEE 624 - 628 2012 [Refereed]
     
    There are various studies and developments to notice the traffic information to drivers in the field of Intelligent Transport System (ITS) so that they can prevent traffic accidents. Vehicles must be timely transmitted information with integrity, since it influences an action of vehicles indirectly. Digital signature provides reliability for the information. In high vehicle density area, the vehicles may receive many packets. If each vehicle verifies all signatures of received packets, the transmission delay increases. Increasing of the expired packets causes decrease of the received rate. In this paper, we propose a method for controlling the number of verification dynamically in order to decrease the transmission delay. The proposed method can suppress fall of the received rate.
  • A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service
    Yoshiaki SHIRAISHI; Masami MOHRI; Youji FUKUTA
    Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications(JoWUA) 2 (2) 83 - 94 2011/06 [Refereed]
  • 社会ネットワーク分析を用いたスパム対策:固有ベクトル中心性に基づくメールフィルタリング
    白石善明; 福田洋治; 溝渕昭二; 鈴木貴史
    情報処理学会論文誌 51 (3) 1083 - 1093 2010/03 [Refereed]
  • 社会ネットワーク分析を用いたスパム対策: 固有ベクトル中心性に基づくメールフィルタリング
    白石善明; 福田洋治; 溝渕昭二; 鈴木貴史
    情報処理学会論文誌 Vol.51 (No.3) 1 - 11 2010
  • Yoshiaki Shiraishi; Youji Fukuta; Masakatu Morii
    WMSCI 2007: 11TH WORLD MULTI-CONFERENCE ON SYSTEMICS, CYBERNETICS AND INFORMATICS, VOL II, PROCEEDINGS INT INST INFORMATICS & SYSTEMICS II 289 - + 2007 [Refereed]
     
    To secure network layer is needed for stable IP network as infrastructure. As TCP SYN flooding attack shows, sender of attack packet generally masquerades as others by spoofing source IP address in the packet. IP network becomes more secure, if backbone network through which IP spoofing packet does not flow can be realized. Egress filtering is a way of not flowing IP spoofing packet into backbone network. Each customer network should activate egress filtering for being an effective stratagem. From not only the view point of IP network security but also suppression of threat to be springboard, egress filter must be applied in all customer networks. However, no tool is ready for easily checking egress filtering. In this paper, we show an egress filter check system which can obtain results of egress filter check on routers in a path to arbitrary host.
  • FUKUTA Youji; SHIRAISHI Yoshiaki; MORII Masakatu
    The IEICE transactions on information and systems Institute of Electronics, Information and Communication Engineers J89-D (12) 2564 - 2578 1880-4535 2006/12 [Refereed]
     
    生産性,創造性を高める次世代のオフィス環境は,特定の信頼関係で構成されたグループの中で,人,物,情報の関係が動的に変化し,互いに連携,協調しながら作業を進められるオフィスシステムによって実現される.本論文では,人,物,情報の関係が動的に変化する組織内のワークスペースにおいて,オフィスシステムの管理を容易にし,そしてシステム内のエンティティの行動を管理できるアクセス制御方式を提案する.提案方式は,認証機能とセッション転送機能を有するサービスコネクタと呼ぶネットワークサービスを制御する機構を導入することで実現される.安全性,管理の容易さについて考察を与え,提案方式の有効性を示す.更に,サービスコネクタを実装し,Webサービス,Windowsファイル共有サービスを例に,提案方式の実現が容易であることを示している.
  • 特定少数のグループ向けP2P型バックアップシステム
    中居大昭; 岩野桂太; 毛利公美; 福田洋治; 白石善明
    情報処理学会情報科学技術レターズ 5 411 - 414 2006/08 [Refereed]
  • Yoshiaki Shiraishi; Youji Fukuta; Masakatu Morii
    WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2 INT INST INFORMATICS & SYSTEMICS II 255 - 259 2005 [Refereed]
     
    In operation of server hosts in client/server model, allowing to connect a service with public is a frequent cause of illegal access. An administrator takes on heavy work load in conventional model of service provision, because access control is implemented in each application level. In this paper, we propose a model for access control using an application gateway which has functions of single sign-on, user authentication and service provisions. We call the application gateway service connector. The proposed model can improve security on server host and realize centralized user management and access-log analysis, and it has an effect to reduce a load of administrator.
  • Y Shiraishi; Y Fukuta; M Morii
    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART II-ELECTRONICS SCRIPTA TECHNICA-JOHN WILEY & SONS 87 (2) 47 - 58 8756-663X 2004 [Refereed]
     
    Many research projects and implementations related to QoS (Quality of Service) management technologies for providing stable network services have been undertaken. To perform QoS management, traffic classes are required. Generally, traffic is classified by setting priorities for packets, and the methods of setting those priorities include passive admission control in which clients set priorities and active admission control in which network edge routers check traffic and set priorities. To perform active admission control, identification information such as a TCP or UDP header must be inspected. However, with existing security protocols such as ESP (Encapsulating Security Payload) or SSH (Secure Shell), these kinds of information cannot be inspected because they are encrypted. Based on the point of view that active admission control should be performed to simplify QoS management of IP networks, the authors of this paper propose a security protocol named ESPQ (ESP considered QoS) for constructing active admission controllable packets and investigate the stability of that protocol. They also perform implementation experiments to show that existing control equipment such as routers can perform QoS management of ESPQ packets. (C) 2004 Wiley Periodicals, Inc.
  • Y Shiraishi; Y Fukuta; M Morii
    CCNC 2004: 1ST IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, PROCEEDINGS IEEE 671 - 673 2004 [Refereed]
     
    A key advantage of SSL VPN is that no specialized client software is required. When a user requests access to a server, the SSL client module, which is a Java applet code, is downloaded into the host at first. However, it is quite likely that not all applications run well, because a client can not connect with a server through an HTTPS tunnel in some applications as we know. Moreover, there is the possibility that we can not use the VPN connections when the SSL port is under Denial of Service (DoS) or Distributed DoS (DDoS) attack. In this paper, we propose a port randomized VPN architecture such that any application can use the VPN and the VPN has strength against DoS or DDoS attack. The proposed VPN uses the same Java applet as existing SSL VPNs use, but the function of the applet, which we call mobile code, is dynamically changed by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side.
  • Y Fukuta; Y Shiraishi; M Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG E86A (8) 2155 - 2158 0916-8508 2003/08 [Refereed]
     
    A nonlinear combiner random number generator is a general keystream generator for certain stream ciphers. The generator is composed of several linear feedback shift registers and a nonlinear function; the output is used as a keystream. A fast correlation attack is a typical attack for such keystream generators. Mihaljevic, Fossorier, and Imai have proposed an improved fast correlation attack. The attack is based on error correction of information bits only in the corresponding binary linear block code; APP threshold decoding is employed for the error correction procedure. In this letter, we propose a method which improves the success rate of their attacks with similar complexity. The method adds some intentional error to original parity check equations. Those equations are then used in APP threshold decoding.
  • Y Shiraishi; Y Fukuta; M Morii
    INFORMATION SECURITY APPLICATIONS SPRINGER-VERLAG BERLIN 2908 16 - 26 0302-9743 2003 [Refereed]
     
    Concern about SSL VPN technology as a class of VPNs has been growing recently because a key advantage of SSL VPN is that it requires no specialized client software. When a user requests access to a server, the SSL client module, a Java applet code, is downloaded into the host first. However, it is quite likely that not all applications run well because a client can not connect with a server through an HTTPS tunnel in some applications. This study proposes a remote access VPN architecture that allows any application to use the VPN. The proposed VPN uses the same Java applet as existing SSL VPNs, but the function of the applet, which we call mobile code, is changed dynamically by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side. As a result, the proposed VPN has strength against Denial of Service (DoS) attacks.
  • Improvement of Fast Correlation Attack Using Parity Check Equations
    Youji FUKUTA; Yoshiaki SHIRAISHI; Masakatu MORII
    International Symposium on Information Theory and Its Applications(ISITA2002) 659 - 662 2002/10 [Refereed]
  • SHIRAISHI Yoshiaki; FUKUTA Youji; MORII Masakatu
    The Transactions of the Institute of Electronics,Information and Communication Engineers. Institute of Electronics, Information and Communication Engineers J85-D-I (7) 614 - 625 0915-1915 2002/07 [Refereed]
     
    安定したネットワークサービスを提供するためのQoS(Quality of Service)制御技術に関する研究や実装が盛んに行われている.QoS制御をするためにはトラヒックの分類が必要である.一般にパケットに優先度を設定することでトラヒックの分類が行われ,その優先度の設定方法にはクライアントが優先度を設定する受動的受付制御とネットワークのエッジルータ等がトラヒックをチェックして設定する能動的受付制御がある.能動的受付制御を行うためには,TCPヘッダやUDPヘッダ等の識別情報を閲覧しなければならないが,ESP(Encapsulating Security Payload)やSSH(Secure Shell)などの既存のセキュリティプロトコルではそれらの情報は暗号化されているために閲覧することができない.本論文ではネットワークのサービス品質管理を容易化するにあたって能動的受付制御をすることが望ましいという観点から,能動的受付制御可能なパケットを構築するセキュリティプロトコル ESPQ(ESP considered QoS)を提案し,その安全性について検討している.また,実装実験により既存のルータなどの制御機器がESPQパケットをQoS制御可能なことを示している.

Conference Activities & Talks

  • Windows APIコールログからのマルウェアの動作再現 ~ 主要なWin32 APIへの対応と動作再現後の状態復元の検討 ~
    松田 尚也; 廣友 雅徳; 福田 洋治; 白石 善明
    電子情報通信学会技術研究報告(LOIS研究会)  2021/01
  • HQC暗号を応用した秘匿内積計算プロトコル(II)
    中山 太雅; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2020/10
  • Raspberry Piを用いたIoTハニーポットの開発
    坂川 巧将; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2020/10
  • HQC暗号を応用した秘匿内積計算プロトコル
    中山 太雅; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(IT研究会)  2020/09
  • ブロックチェーンを用いたログ保存システム
    池田 貴志; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会)  2020/03
  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    2019年暗号と情報セキュリティシンポジウム(SCIS2019)  2019/01
  • 通信パケットの記録からのWebを介する攻撃の再現-メッセージフローの自動再現とログの再取得の検討-
    奥田裕樹; 福田洋治; 井口信和
    情報処理学会インターネットと運用技術シンポジウム(IOTS2018)  2018/12
  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会)  2018/11
  • LDPC符号を用いたリング署名方式について  [Not invited]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会),ICSS2017-85,pp.215-220  2018/03
  • LDPC符号を用いたシンドローム復号問題に基づく署名方式  [Not invited]
    土田 敏生; 伊東 春香; 瀧田 慎; 廣友 雅徳; 野村 健太; 白石 善明; 毛利 公美; 福田 洋治; 森井 昌克
    電子情報通信学会技術研究報告(ICSS研究会),ICSS2017-42,pp.23-27  2017/11
  • LDPC 符号を用いたゼロ知識証明型認証方式について(II)  [Not invited]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2017/10  情報処理学会
  • Exploit Kit で構築された悪性 Web サイトの URL に関する考察  [Not invited]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2017/10  情報処理学会
  • ドライブ・バイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム  [Not invited]
    奥田 裕樹; 福田 洋治; 白石 善明; 井口 信和
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2017/07
  • 伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2017/06  電子情報通信学会
  • 電子鑑識の動向とネットワークフォレンジック  [Not invited]
    福田 洋治; 白石 善明; 毛利 公美
    電気関係学会関西連合大会予稿集,G11-6 情報システム  2016/11
  • 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化  [Not invited]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2016/10  情報処理学会
  • マルチ環境解析を用いた悪性Webサイトの分析について  [Not invited]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2016/06
  • フィルタドライバを用いたネットワークフォレンジックシステムの開発  [Not invited]
    小田 恒輝; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会)  2016/06
  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討  [Not invited]
    白石 善明; 中井 敏晴; 毛利 公美; 福田 洋治; 廣友 雅徳; 森井 昌克
    情報科学技術フォーラム(FIT2015)査読付き論文,RO-006,pp.61-64  2015/09
  • On Anxiety Factors in Indirect Use for Cloud Type Medical Systems  [Not invited]
    Fukuta Youji; Shiraishi Yoshiaki; Hirotomo Masaminori; Mohri Masami
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2015/07
  • 預託データの非集中化機能について  [Not invited]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    電子情報通信学会技術研究報告(LOIS研究会),LOIS2014-63,pp.13-17  2015/03
  • 医療クラウドサービスの間接的利用の不安要因について  [Not invited]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    情報科学技術フォーラム(FIT2014)査読付き論文,RO-007,pp.59-62  2014/09
  • Webベース暗号化ファイル送受信システムとそのOpenIDへの対応  [Not invited]
    磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)ICSS2014-13,pp.67-72  2014/06
  • 篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    研究報告セキュリティ心理学とトラスト(SPT)  2014/03 
    モバイル端末に搭載されている TPM(Trusted Platform Module)で生成される署名鍵に証明書を発行すれば,端末を認証トークンとして使える.本論文ではある特定の TPM に紐づいた TPM と関連づいた公開鍵証明書を用いる SSL クライアント認証について検討する.TPM を識別するための RSA 鍵である AIK (Attestation Identity Key) と関連づけられた SSL クライアント証明書をサーバに提示することで端末認証を実現できる.本論文では,AIK の公開鍵証明書を OpenID により発行する方式と,AIK とその公開鍵証明書を用いて特定の TPM に SSL クライアント証明書を発行する方式を提案している.そして,TPM に保管した鍵と SSL クライアント証明書による SSL クライアント認証の実装方法について示している.TPM-embedded terminals can be used as authentication tokens by issuing certificates to signature keys generated by TPM. TPM generates AIK and BK, which are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. Terminal authentication can be realized by linking SSL client certificates to TPM. We propose a scheme of AIK certificate issuance with OpenID and one of SSL client certificate issuance to specific TPM. And we show how to implement terminal authentication using SSL client certificates.
  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET  [Not invited]
    MATSUKAWA Tomoki; YAMAMOTO Taisuke; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami; SHIRAISHI Yoshiaki
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems)  2014/03
  • 臨床研究のための個人識別情報非可視型連結可能システム  [Not invited]
    平井 徹也; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; SHIRAISHI Yoshiaki
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2014/03
  • TPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~  [Not invited]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; SHIRAISHI Yoshiaki; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2014/03
  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET  [Not invited]
    Tomoki MATSUKAWA; Taisuke YAMAMOTO; Youji FUKUTA; Masanori HIROTOMO; Masami MOHRI; Yoshiaki SHIRAISHI
    IPSJ SIG Technical Report, 2014-ITS-56, no.6, pp.1-7  2014/02
  • ステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式  [Not invited]
    宮嵜 仁志; 福本 真輝; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; SHIRAISHI Yoshiaki
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会)  2014/01
  • 篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; SHIRAISHI Yoshiaki
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会)  2014/01  Information Processing Society of Japan (IPSJ)
     
    Plagiarism of passwords is hard to be found out until explicit damage is caused, and loss of them cannot be found out until we lose access right to service. If the terminal we use during service utilization participates in authentication, detection of plagiarism and loss would become easy. Thus damage caused by unauthorized access can be avoided. Terminals can be used as authentication token as long as we issue certificates for Attestation Identity Key(AIK) generated by Trusted Platform Module(TPM) mounted on more and more terminals. AIK certificates should be issued after the existence confirmation and authentication. In an existence confirmation scheme, which makes sure if the response to CA's E-mail will be returned from the user who enter E-mail address on application, CA generates secrets required in authentication between users and CA every issuance of certificates. Suppose OpenID removing the burden of authentication from service providers is introduced, delegation of existence confirmation and authentication to OpenID Provider(OP) can be realized. We propose an AIK certificate issuing scheme which confirms existence and authenticate users by the account registered into OP. Users should acquire only one account on the occasion of using multiple certificates, and CA need not manage user's secrets.
  • ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について  [Not invited]
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会技術研究報告,LOIS2013-32,pp.45-50  2013/11
  • センターから端末へ動的なコードの配布・実行・検証機構  [Not invited]
    白石 善明; 佐々木 啓; 福田 洋治; 毛利 公美
    情報科学技術フォーラム(FIT2012)査読付き論文,RO-002,pp.45-50  2012/09
  • Sugiura Kei; Fukuta Youji; Mori Masami; Nakai Toshiharu; Tanaka Ayuko; Shiraishi Yoshiaki
    電子情報通信学会技術研究報告  2012/01  The Institute of Electronics, Information and Communication Engineers
     
    It has been focused for effect of exercise on dementia. We want to clarify the relationship between exercise and brain function in order to evaluate cognitive function needed to body movements using fMRI. However, physical fitness cannot apply to measurement in fMRI due to physical limitations of MRJ. This paper proposes software to present the same tests of physical strength of visuomotor transformation at the cognitive processing of concept formation. We confirmed that our software can be used in fMRI.
  • 福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司
    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集  2011/10
  • 行動データを取得するWebアプリケーションのための処理時間予測  [Not invited]
    杉浦 圭; 福田 洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明
    情報科学技術フォーラム(FIT2011),J-052  2011/09
  • 杉浦圭; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明
    情報科学技術フォーラム  2011/08
  • IDベース暗号を利用したWebベースファイル送受信システムの安全性に関する考察  [Not invited]
    川村 舞; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    コンピュータセキュリティシンポジウム2010予稿集,3B1-2  2010/10
  • スマートグリッドにおける需要家のプライバシーを保護する情報提供方式  [Not invited]
    長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治
    コンピュータセキュリティシンポジウム2010予稿集,3C1-3  2010/10
  • 即時送信できる配達証明付き電子メール  [Not invited]
    西浦翔平; 白石善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,5F-2,pp.1246-1252  2010/07
  • クラウド環境におけるインベントリ証明書を用いた端末制御  [Not invited]
    脇田 知彦; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,6F-2,pp.1448-1452  2010/07
  • TPMとTSSを用いたエンドホストのロギング機構  [Not invited]
    福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司
    コンピュータセキュリティシンポジウム2009予稿集,E2-3  2009/10
  • UCHIDA Mariko; FUKUTA Youji; MOHRI Masami; SHIRAISHI Yoshiaki
    IEICE technical report  2009/03  The Institute of Electronics, Information and Communication Engineers
     
    One of security issue of group file sharing system using file server is file leak by illegal operation by server administrator or accident. It is a way for the problem that shared file is encrypted and stored in server then group member shares its decryption key. In this case, user has the same number of group decryption key as multiple associating groups. This paper proposes a group file sharing protocol and group management protocols using ElGamal threshold cryptosystem and secret sharing scheme, which can decrypt file decryption key shared in any associated groups by one group key.
  • SAITOH Hiroaki; MOHRI Masami; FUKUTA Youji; SHIRAISHI Yoshiaki
    IEICE technical report  2009/03  The Institute of Electronics, Information and Communication Engineers
     
    Fast correlation attack (FCA) has been known as a method of cryptanalysis for the unpredictability of Nonlinear Combiner Generator (NCG) which is a pseudo-random number generator of stream ciphers. FCA is a known plaintext attack under the condition that the constitution of NCG is known, reconstructs an initial value of linear feedback shift register (LFSR) by using correlation of the LFSR output bits and the NCG output bits which is obtained by a pair of plaintext and the ciphertext. Fukuta, Shiraishi and Morii have proposed an FCA (D-FCA) estimating the initial states of a LFSR by using dynamically constructed parity check equations. It is based on APP based threshold decoding for binary linear codes. In this paper, we propose a method which improved the D-FCA. Furthermore, we show that our method is effective compared with conventional methods by results of attack simulation on a computer. Using our method, the noise limit is improved.
  • パリティ検査式を動的に構成する高速相関攻撃の解析  [Not invited]
    福田 洋治; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告,ISEC2008-111,vol.108,no.473,pp.57-64  2009/03
  • ネットワークフォレンジックのためのホストベースのパケット取得機構の検討  [Not invited]
    稲井 俊介; 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会 技術研究報告,OIS2008-49,vol.108,pp.1-6  2008/11
  • ホストベース通信監視システムにおける要素技術の検討  [Not invited]
    稲井 俊介; 福田 洋治; 白石 善明; 溝渕 昭二; 毛利 公美
    コンピュータセキュリティシンポジウム2008予稿集,A5-2  2008/10
  • 内部攻撃を検知可能なモバイル端末向け動的グループ鍵共有プロトコル  [Not invited]
    村田 純一; 白石 善明; 福田 洋治
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,5A-3,pp.1007-1016  2008/07
  • ホストベース通信監視システムにおけるログ情報収集方式  [Not invited]
    稲井 俊介; 白石 善明; 福田 洋治; 溝渕 昭二; 毛利 公美
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,6A-1,pp.1243-1251  2008/07
  • 動的に構成するパリティ検査式を用いた高速相関攻撃について  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    2008年暗号と情報セキュリティシンポジウム概要集,2A3-3  2008/01
  • インスタントグループ通信とその認証方式の提案  [Not invited]
    山形 遥平; 福田 洋治; 白石 善明; 毛利 公美; 大濱 靖匡
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,pp.677-683  2007/07
  • オーバレイマルチキャストのためのネットワークコーディングプロトコル  [Not invited]
    稲井 俊介; 福田 洋治; 白石 善明
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,pp.1364-1372  2007/07
  • プロトコルの脆弱性を利用したホスト隔離方式  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    2007年暗号と情報セキュリティシンポジウム概要集,p.147  2007/01
  • HTTPに基づくコンテンツ共有システムのアクセス制御について  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    コンピュータセキュリティシンポジウム2006予稿集,pp.567-572  2006/10
  • 利他的行動に基づくP2P型分散バックアップシステム  [Not invited]
    岩野 桂太; 中居 大昭; 毛利 公美; 福田 洋治; 白石 善明
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,vol.1,pp.193-196  2006/07
  • IPアドレス詐称パケットを送出しないネットワークのアドレスリストを用いたバックボーンネットワーク  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    2006年暗号と情報セキュリティシンポジウム概要集,p.179  2006/01
  • 送信元IPアドレス詐称パケットによる攻撃を防ぐためのフィルタ検査システム  [Not invited]
    白石 善明; 福田 洋治; 森井 昌克
    コンピュータセキュリティシンポジウム2005予稿集,vol.1,pp.265-270  2005/10
  • e-Learning環境におけるネットワークサービス提供モデルについて  [Not invited]
    白石 善明; 福田 洋治; 森井 昌克
    教育システム情報学会研究報告,vol.20,no.2,pp.23-30  2005/08
  • 白石 義昭; 福田 洋治; 森井 昌克
    教育システム情報学会研究報告  2005/07  教育システム情報学会
  • パリティ検査式を用いた事後確率復号に基づく高速相関攻撃の復号誤り確率の低減について  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    2005年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.409-414  2005/01
  • FUKUTA Youji; HOSOYA Takumi; SHIRAISHI Yoshiaki; MORII Masakatu
    IEICE technical report. Office Information Systems  2004/11  The Institute of Electronics, Information and Communication Engineers
     
    In P2P service, there is the case a user would not like to register his/her secret information such as password, because a service provider is not always trusted. Not to register and use the secret information, there is the way of use PKI-based authentication scheme. PKI-based authentication scheme has a problem that the number of query to C A becomes large in the case there exist many service providers and users in P2P service. In this paper, we proposed a new one-time key type authentication without holding secret information in service providers. The proposed scheme has a feature that an authentication process to decide to allow/deny service use is finished between a user and a requested service provider without participation of another entity in off-line.
  • サービスコネクタによるアクセス制御とシングルサインオンの実現  [Not invited]
    福田 洋治; 二宮 健人; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OIS2004-57,pp.37-43  2004/11
  • サーバに秘密情報を保持しないP2P向けオフライン認証プロトコル  [Not invited]
    細谷 匠; 福田 洋治; 白石 善明; 森井 昌克
    コンピュータセキュリティシンポジウム2004予稿集,vol.1,pp.379-384  2004/10
  • P2Pサービス向け使い捨て鍵型認証方式  [Not invited]
    福田 洋治; 細谷 匠; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OIS2004-56,pp.29-36  2004/10
  • 非線形コンバイナ型乱数生成器に対する事後確率復号に基づく高速相関攻撃の性能評価  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    2004年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.1453-1458  2004/01
  • 原始多項式の組合せを鍵とする非線形コンバイナ型乱数生成器の高速化  [Not invited]
    福田 洋治; 鵜川 三蔵; 北島 忠征; 白石 善明; 森井 昌克
    2003年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.869-874  2003/01
  • Fast Correlation Attackに使うパリティ検査方程式について  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    2002年暗号と情報セキュリティシンポジウム予稿集,vol.1,pp.259-263  2002/01
  • 非線形コンバイナ型乱数生成器に対するパリティ検査方程式を用いたFast Correlation Attackの改良  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    第24回情報理論とその応用シンポジウム予稿集,vol.2,pp.663-666  2001/12
  • QoSを考慮したインターネットセキュリティプロトコルの提案  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OFS2001-15,pp.25-32  2001/07
  • WWW上の安全なセッション管理手法の提案  [Not invited]
    福田 洋治; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OFS2000-4,pp.21-27  2000/05

MISC

Awards & Honors

  • 2016/05 電子情報通信学会ライフインテリジェンスとオフィス情報システム研究会 LOIS功労賞
     
    受賞者: 福田洋治
  • 2015/01 情報処理学会高度交通システム研究会優秀論文賞
     
    受賞者: 福田 洋治
  • 2008/08 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2008)優秀論文賞
     
    受賞者: 福田 洋治
  • 2002/05 電子情報通信学会オフィスシステム研究賞
     
    受賞者: 福田 洋治
  • 2000/03 電気学会電子情報通信学会情報処理学会四国支部奨励賞
     
    受賞者: 福田 洋治

Research Grants & Projects

  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research
    Date (from‐to) : 2007 -2008 
    Author : FUKUTA Youji
     
    高速相関攻撃(FCA)は、擬似乱数生成器の構造を既知と仮定して、平文系列と暗号文系列の対から得られる擬似乱数系列から、擬似乱数生成器の内部状態を再構成するという既知平文攻撃である。FCAの議論では、一般に、攻撃対象として、非線形コンバイナ型乱数生成器(NCG)と呼ばれる複数の2元の線形フィードバックシフトレジスタ(LFSR)と非線形ブール関数から構成された擬似乱数生成器が想定されている。本研究では、LFSRの出力系列を推定する際に、過去に推定したビットの情報を用いてパリティ検査式の集合を動的に構成し、それを用いてビットを推定するというFCAの手法を提案し、攻撃の成功確率、攻撃に要する計算量、メモリサイズの式を導出して、提案手法が既存手法に比べてLFSRの出力系列を高い精度で推定できることを示した。
  • ストリーム暗号用擬似乱数生成器の相関攻撃に関する研究
    基礎科学研究
    Date (from‐to) : 2005 -2008
  • On Correlation Attack for Stream Ciphers
    Basic Science Research Program
    Date (from‐to) : 2005 -2008


Copyright © MEDIA FUSION Co.,Ltd. All rights reserved.