MOHRI Masami

    Department of Informatics Professor
Last Updated :2024/04/25

Researcher Information

J-Global ID

Research Interests

  • cryptography   security   network   

Research Areas

  • Informatics / Information networks

Academic & Professional Experience

  • 2022/04 - Today  Kindai University情報学部
  • 2017/04 - 2022/03  岐阜大学工学部 電気電子・情報学科
  • 2007/04 - 2017/03  岐阜大学工学部応用情報学科(兼担)
  • 2007/04 - 2017/03  岐阜大学大学院工学研究科 応用情報学専攻(兼任)
  • 2007/04 - 2017/03  岐阜大学総合情報メディアセンター
  • 1998/08 - 2007/03  The University of TokushimaFaculty of Engineering, Department of Information Science and Intelligent Systems
  • 1995/04 - 1998/07  学校法人誠尽学園 香川短期大学経営情報科

Education

  •        - 2002/05  The University of Tokushima  Graduate School of Engineering
  • 1993/04 - 1995/03  愛媛大学大学院工学研究科博士前期課程

Association Memberships

  • THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS   IEEE   

Published Papers

  • Yuki Ezawa; Shohei Kakei; Yoshiaki Shiraishi; Masami Mohri; Masakatu Morii
    Blockchain: Research and Applications Elsevier BV 100126 - 100126 2096-7209 2023/01
  • Yuta Matsui; Yoshiaki Shiraishi; Takashi Ozu; Masayuki Hashimoto; Masami Mohri; Hiroki Kuzuno; Masakatu Morii
    情報処理学会論文誌 63 (12) 1770 - 1775 2022/12 [Refereed]
  • Yuki Osada; Ryusei Nagasawa; Yoshiaki Shiraishi; Makoto Takita; Keisuke Furumoto; Takeshi Takahashi; Masami Mohri; Masakatu Morii
    Annals of Telecommunications Springer Science and Business Media LLC 77 (11-12) 777 - 788 0003-4347 2022/12 
    Abstract Security information such as threat information and vulnerability information are utilized to analyze cyberattacks. If specific keywords such as the name of malware related to the event to be analyzed are known in advance, it is possible to obtain information using typical search engines. However, when a security operator cannot recall appropriate keywords related to the event to be analyzed, or when a commonly recognized identifier does not exist, a general search engine cannot be expected to produce useful results. In this paper, we propose a method using topic models and outlier detection to generate multi-labels for search, with the goal of constructing a search engine that can present relevant security information even in such situations. In addition, this paper discusses the application of the proposed method to 2386 security reports issued from 2017 to 2019 to demonstrate that the labeling can be focused on specific topics.
  • 添田 綾香; 長澤 龍成; 白石 善明; 冨田 裕涼; 箕浦 翔悟; 毛利 公美; 森井 昌克
    電子情報通信学会論文誌 D J105-D (10) 603 - 613 2022/10 [Refereed]
  • Ryusei NAGASAWA; Keisuke FURUMOTO; Makoto TAKITA; Yoshiaki SHIRAISHI; Takeshi TAKAHASHI; Masami MOHRI; Yasuhiro TAKANO; Masakatu MORII
    IEICE Transactions on Information and Systems Institute of Electronics, Information and Communications Engineers (IEICE) E104.D (5) 556 - 561 0916-8532 2021/05 [Refereed]
  • Shinobu OGISO; Masami MOHRI; Yoshiaki SHIRAISHI
    2020 International Symposium on Networks, Computers and Communications (ISNCC) IEEE 2020/10 [Refereed]
  • Mazen Alowish; Yoshiaki Shiraishi; Yasuhiro Takano; Masami Mohri; Masakatu Morii
    IEEE Access Institute of Electrical and Electronics Engineers (IEEE) 8 135138 - 135151 2020/07 [Refereed]
  • Thin Tharaphe Thein; Yuki Ezawa; Shunta Nakagawa; Keisuke Furumoto; Yoshiaki Shiraishi; Masami Mohri; Yasuhiro Takano; Masakatu Morii
    Journal of Information Processing Information Processing Society of Japan 28 (0) 1025 - 1029 2020
  • Shohei Kakei; Yoshiaki Shiraishi; Masami Mohri; Toru Nakamura; Masayuki Hashimoto; Shoichi Saito
    IEEE Access Institute of Electrical and Electronics Engineers (IEEE) 8 135742 - 135757 2020 [Refereed]
  • Kenta Nomura; Yoshiaki Shiraishi; Masami Mohri; Masakatu Morii
    IEEE Access Institute of Electrical and Electronics Engineers (IEEE) 8 144458 - 144467 2020 [Refereed]
  • Yuki Ezawa; Makoto Takita; Yoshiaki Shiraishi; Shohei Kakei; Masanori Hirotomo; Youji Fukuta; Masami Mohri; Masakatu Morii
    2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 111 - 118 2019/09 [Refereed]
     
    Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.
  • Shunta Nakagawa; Tatsuya Nagai; Hideaki Kanehara; Keisuke Furumoto; Makoto Takita; Yoshiaki Shiraishi; Takeshi Takahashi 0001; Masami Mohri; Yasuhiro Takano; Masakatu Morii
    IEICE Trans. Inf. Syst. 102-D (9) 1679 - 1682 2019 [Refereed]
  • Tatsuya Nagai; Makoto Takita; Keisuke Furumoto; Yoshiaki Shiraishi; Kelin Xia; Yasuhiro Takano; Masami Mohri; Masakatu Morii
    JIP 27 802 - 809 2019 [Refereed]
  • Toshiki Tsuchida; Makoto Takita; Yoshiaki Shiraishi; Masami Mohri; Yasuhiro Takano; Masakatu Morii
    IEICE Transactions 102-D (9) 1676 - 1678 2019 [Refereed]
  • Estimating and Forwarding Unreceived Symbols for Random Network Coded Communication
    SHIRAISHI Yoshiaki; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami
    Proc. of 11th International Conference on Computational Intelligence and Communication Networks 2019 [Refereed]
  • ITO Haruka; HIROTOMO Masanori; FUKUTA Youji; MOHRI Masami; SHIRAISHI Yoshiaki
    IEICE Trans. on Information and Systems The Institute of Electronics, Information and Communication Engineers Vol.E101-D (No.11) 2688 - 2697 2018/11 [Refereed]
  • ITO Daiki; NOMURA Kenta; KAMIZONO Masaki; SHIRAISHI Yoshiaki; TAKANO Yasuhiro; MOHRI Masami; MORII Masakatu
    IEICE Trans. on Information and Systems The Institute of Electronics, Information and Communication Engineers Vol.E101-D (No.11) 2658 - 2664 2018/11 [Refereed]
  • スレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム
    伊藤 大貴; 永井 達也; 野村 健太; 近藤 秀紀; 神薗 雅紀; 白石 善明; 古本 啓祐; 瀧田 愼; 毛利 公美; 高野 泰洋; 森井 昌克
    電子情報通信学会論文誌(D) Vol.J101-D (No.10) 1427 - 1437 2018/10 [Refereed]
  • マルチ環境解析とJavaScript解析を組み合せた悪性Webサイトのクローキング分析手法
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会論文誌 59 (9) 1624 - 1638 2018/09 [Refereed]
  • Androidアプリケーションのライブラリからみた脆弱性分析
    古川 凌也; 永井 達也; 熊谷 裕志; 神薗 雅紀; 白石 善明; TAKANO YASUHIRO; 毛利 公美; 星澤 裕二; MORII MASAKATU
    情報処理学会論文誌 Vol.58 (No.12) 1843 - 1855 2017/12 [Refereed]
  • SHIRAISHI Yoshiaki; KAMIZONO Masaki; HIROTOMO Masanori; MOHRI Masami
    IEICE Trans. on Information and Systems The Institute of Electronics, Information and Communication Engineers Vol.E100-D (No.10) 2449 - 2457 2017/10 [Refereed]
     

    In the case of drive-by download attacks, most malicious web sites identify the software environment of the clients and change their behavior. Then we cannot always obtain sufficient information appropriate to the client organization by automatic dynamic analysis in open services. It is required to prepare for expected incidents caused by re-accessing same malicious web sites from the other client in the organization. To authors' knowledge, there is no study of utilizing analysis results of malicious web sites for digital forensic on the incident and hedging the risk of expected incident in the organization. In this paper, we propose a system for evaluating the impact of accessing malicious web sites by using the results of multi-environment analysis. Furthermore, we report the results of evaluating malicious web sites by the multi-environment analysis system, and show how to utilize analysis results for forensic analysis and risk hedge based on actual cases of analyzing malicious web sites.

  • SHIRAISHI Yoshiaki; HIROTOMO Masanori; MOHRI Masami; YAMAMOTO Taisuke
    IEICE Trans. on Information and Systems The Institute of Electronics, Information and Communication Engineers Vol.E100-D (No.10) 2440 - 2448 2017/10 [Refereed]
     

    The application of Intelligent Transport Systems (ITS) transmits data with road-to-vehicle communication (RVC) and inter-vehicle communication (IVC). Digital signature is essential to provide security for RVC and IVC. The public key certificate is used to verify that a public key belongs to an individual prover such as user or terminal. A certificate revocation list (CRL) is used for verifying validity of the public key certificate. A certificate authority (CA) publishes a CRL and distributes it to vehicles. CRL distribution traffic disturbs ITS application traffic because of sharing wireless channel between them. To distribute it on low bit rate will help to ease the disturbance. Although multiplex transmitting is effective in reliable communication, a duplication of received packets is waste of bandwidth as a consequence. This paper proposes a CRL distribution scheme based on random network coding which can reduce duplicate packets. The simulation results show that the number of duplicate packets of the proposed scheme is less than that of a simple error correction (EC)-based scheme and the proposed one can distribute CRL to more vehicles than EC-based ones.

  • NOMURA Kenta; MOHRI Masami; SHIRAISHI Yoshiaki; MORII Masakatu
    IEICE Trans. on Information and Systems The Institute of Electronics, Information and Communication Engineers Vol.E100-D (No.10) 2420 - 2431 2017/10 [Refereed]
     

    Internet of Things (IoT) has been widely applied in various fields. IoT data can also be put to cloud, but there are still concerns regarding security and privacy. Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is attracted attention in cloud storage as a suitable encryption scheme for confidential data share and transmission. In CP-ABE, the secret key of a user is associated with a set of attributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. It is necessary that multiple authorities issue and manage secret keys independently. Authorities that generate the secret key can be regarded as managing the attributes of a user in CP-ABE. CP-ABE schemes that have multiple authorities have been proposed. The other hand, it should consider that a user's operation at the terminals is not necessary when a user drop an attribute and key is updated and the design of the communication system is a simple. In this paper, we propose CP-ABE scheme that have multiple key authorities and can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of ciphertext is fixed. The proposed scheme is IND-CPA secure in DBDH assumption under the standard model. We compare the proposed scheme and the other CP-ABE schemes and show that the proposed scheme is more suitable for cloud storage.

  • SHIRAISHI Yoshiaki; NOMURA Kenta; MOHRI Masami; NARUSE Takeru; MORII Masakatu
    IEICE Trans. on Information and Systems The Institute of Electronics, Information and Communication Engineers Vol.E100-D (No.10) 2432 - 2439 2017/10 [Refereed]
     

    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on cloud storage systems. In ABE, to revoke users' attributes, it is necessary to make them unable to decrypt ciphertexts. Some CP-ABE schemes for efficient attribute revocation have been proposed. However, they have not been given a formal security proof against a revoked user, that is, whether they satisfy forward secrecy has not been shown or they just do not achieve fine-grained access control of shared data. We propose an attribute revocable attribute-based encryption with the forward secrecy for fine-grained access control of shared data. The proposed scheme can use both "AND" and "OR" policy and is IND-CPA secure under the Decisional Parallel Bilinear Diffie-Hellman Exponent assumption in the standard model.

  • NOMURA Kenta; MOHRI Masami; SHIRAISHI Yoshiaki; MORII Masakatu
    IEICE Trans. on Information and Systems The Institute of Electronics, Information and Communication Engineers Vol.E100-D (No.8) 1770 - 1779 2017/08 [Refereed]
  • HIROTOMO Masanori; NISHIO Yuya; KAMIZONO Masaki; MOHRI Masami; SHIRAISHI Yoshiaki
    Proc. of AsiaJCIS 2017 48 - 54 2017/08 [Refereed]
  • ITO Daiki; MOHRI Masami; SHIRAISHI Yoshiaki; MORII Masakatu
    Proc. of 14th Annual IEEE Consumer Communications & Networking Conference 95 - 102 2017/01 [Refereed]
  • Kenta Nomura; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC) IEEE 449 - 454 2331-9852 2017 [Refereed]
     
    By exchanging the information on the status and the surrounding environment between devices, devices can determine the optimal action. We focus on the construction of a digital signature scheme for local broadcast, which allows the devices with limited resources to securely transmit broadcast messages. A multi-group authentication scheme that enables a node to authenticate its membership in multi verifiers by the sum of the secret keys has been proposed for its use on devices with limited resources. This paper proposes a multi-group signature scheme by converting the multi-group authentication via the Fiat-Shamir transform. In the proposed scheme, a sender can sign a message by the secret keys which multiple certification authorities issue and the signature can validate the authenticity and integrity of the message to multiple verifiers. By comparing the proposed scheme with a code-based signature scheme, where a sender signs a message by individual secret key as many times as the number of the secret key and each of verifiers verify each signature, the proposed scheme provides efficient multi-group signature in terms of the amount of transmitted data.
  • 電子鑑識の動向とネットワークフォレンジック
    福田 洋治; 白石 善明; 毛利 公美
    電気関係学会関西連合大会 (G11-6) 342 - 343 2016/11 [Invited]
  • Shohei Kakei; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG E99D (4) 1052 - 1061 1745-1361 2016/04 [Refereed]
     
    TPM-embedded devices can be used as authentication tokens by issuing certificates to signing keys generated by TPM. TPM generates Attestation Identity Key (AIK) and Binding Key (BK) that are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. TPM can use for device authentication by linking a SSL client certificate to TPM. This paper proposes a method of an AIK certificate issuance with OpenID and a method of the SSL client certificate issuance to specific TPM using AIK and BK. In addition, the paper shows how to implement device authentication system using the SSL client certificate related to TPM.
  • Makoto Sato; Masami Mohri; Hiroshi Doi; Yoshiaki Shiraishi
    Journal of Information Processing Information Processing Society of Japan 24 (1) 2 - 8 1882-6652 2016/01 [Refereed]
     
    Information Centric Networking (ICN) is a promising paradigm for the future architecture of the Internet. Content Centric Networking (CCN) is an instantiation of the ICN paradigm. The challenging areas of CCN include congestion control, availability, security, etc. We focus on security, especially secure communications. Some schemes applying identity-based encryption (IBE) for content encryption over CCN have been proposed. However, such schemes generally have the key escrow problem that the private key generator which issues decryption keys to receivers can decrypt any ciphertext passively. We propose an IBE scheme approach to the problem by combining partial-double encryption, interest trace back, cut-through fragment forwarding and multi-path routing. Our scheme is IND-ID-CPA secure in the random oracle model.
  • Daiki Ito; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    2016 IEEE 7TH ANNUAL UBIQUITOUS COMPUTING, ELECTRONICS MOBILE COMMUNICATION CONFERENCE (UEMCON) IEEE 2016 [Refereed]
     
    Recently, cloud storage systems have been used for various purposes. For example, they are used for content delivery because it is possible to improve responses distributing data for end users by geographically distributed multiple storage nodes. Applications can use them as infrastructures for computing. In the cases, it is desirable that each client node can retrieve the desired data from a nearby storage node for the faster response for end users. In Internet-scaled cloud storage systems, Key-Value Stores(KVS) is used to manage data and it provides REST(Representational State Transfer) API, in which each data has a unique URI(Uniform Resource Identifier) and clients can access the data by the defined methods. The architecture has a high affinity to the CCN (Content-Centric Networking) architecture, on which each data has a unique "Name" to identify it. Over the CCN architecture, data is cached in intermediate-nodes relaying it and the communication is not based on server's IP address but data's "Name." Therefore each client node retrieves desired data from a nearby node caching it. In this paper, in order to improve the response for end users, we propose the cloud storage with KVS over the CCN architecture as a new cloud system. The response time of proposed system is measured with a simple simulation. The results show that the proposed system has better performance than the cloud storage built in distributed data centers over the TCP/IP architecture.
  • プライバシー保護と法的証明力確保を伴うログの部分開示の一方式
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会和文論文誌 J99-D (10) 1022 - 1033 2016 [Refereed]
  • 医療情報システム利用者の安心感の要因に関する調査
    廣友 雅徳; 阿比留 咲紀; 一ノ瀬 渚; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会和文論文誌 J99-D (10) 1050 - 1054 2016 [Refereed]
  • Haiyan Tian; Yusuke Otsuka; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS HINDAWI PUBLISHING CORP 2016 (Article ID 8972950) 9  1550-1329 2016 [Refereed]
     
    Information-Centric Networking advocates ubiquitous in-network caching to enhance content distribution. Nonsafety application in vehicular communications is emerging beyond the initial safety application. However, content distribution based on TCP/IP Internet service in vehicular networks suffers from typical issue of low delivery ratio in urban environments, where high buildings block or attenuate the radio propagation as well as short radio coverage range. In order to solve this issue to deliver proximity marketing files, in this paper we propose in-network caching scheme in vehicular networks in accordance with traffic features, in which every vehicle is treated as either a subscriber to request a file or as a cache node to supply other nodes so as to accelerate file transmission effectively. Cache strategy of leave copy everywhere is uncoordinated and distributed, which fits the random and dynamic vehicular network. The performance evaluation is carried out by comparing the proposed scheme with the legacy solution of TCP/IP based scheme using simulation tools of OMNeT++ and Veins and SUMO, which is supplied with real-world urban map associated with random but reasonable traffic routes generated by our designed software for every vehicle. The simulation results validate the proposed scheme in four aspects: robustness resisting obstacle buildings, reliability and scalability in different traffic loads, low utilization ratios of RSUs and Internet resource, and efficiency of cache functions.
  • Koji Tomida; Hiroshi Doi; Masami Mohri; Yoshiaki Shiraishi
    Journal of Information Processing Information Processing Society of Japan 23 (5) 562 - 569 1882-6652 2015/09 [Refereed]
     
    It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than nonanonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.
  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討
    白石 善明; 中井 敏晴; 毛利 公美; 福田 洋治; 廣友 雅徳; 森井 昌克
    第14回情報科学技術フォーラム講演論文集 4 61 - 64 2015/09 [Refereed]
  • Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Military Networks
    Nomura Kenta; Mohri Masami; Shiraishi Yoshiaki; Morii Masakatu
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム 情報処理学会 1589 - 1599 2015/07 [Refereed]
  • Vehicular Cloud Storage Based on Key-Value Storage over Content-Centric Network
    Ito Daiki; Mohri Masami; Shiraishi Yoshiaki; Morii Masakatu
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム 情報処理学会 1772 - 1779 2015/07 [Refereed]
  • Takeru Naruse; Masami Mohri; Yoshiaki Shiraishi
    HUMAN-CENTRIC COMPUTING AND INFORMATION SCIENCES SPRINGER HEIDELBERG 5 (8) 2192-1962 2015/03 [Refereed]
     
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In CP-ABE, the data owner encrypts data under the access structure over attributes and a set of attributes assigned to users is embedded in user's secret key. A user is able to decrypt if his attributes satisfy the ciphertext's access structure. In CP-ABE, processes of user's attribute revocation and grant are concentrated on the authority and the data owner. In this paper, we propose a ciphertext-policy attribute-based encryption scheme delegating attribute revocation processes to Cloud Server by proxy re-encryption. The proposed scheme does not require generations of new secret key when granting attributes to a user and supports any Linear Secret Sharing Schemes (LSSS) access structure. We prove that the proposed scheme is secure against attack by unauthorized users and Cloud Server.
  • 情報システム・サービスの利用者の安心感と納得感の要因に関する調査
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会論文誌 56 (3) 932 - 941 2015/03 [Refereed]
  • Ciphertext Diverge-Merge Scheme of Identity-Based Encryption for Cloud-Based File Transmission Service
    M.SATO; M.MOHRI; H.DOI; Y.SHIRAISHI
    International Journal of Digital Information and Wireless Communications 5 (1) 52 - 59 2015/02 [Refereed]
  • TOMIDA KOJI; KITAMURA YUTA; MOHRI MASAMI; NAKAI TOSHIHARU; SHIRAISHI YOSHIAKI
    Transactions of Japanese Society for Medical and Biological Engineering Japanese Society for Medical and Biological Engineering 53 S175_03 - S175_03 2015 
    In clinical research, some data or samples can be anonymized. In linkable anonymizing, linkable information, which links information for personal identification to anonymized data or samples are generated. In view of privacy protection, linkable information should be controlled properly. We developed a method to refer to encrypted likable information without decryption by using searchable encryption for secure data management. Although this method will strongly enhance the protection, it takes a long computing time to retrieval. We apply additional approach ‘index’ to our system, which employs data structure for efficient retrieval to reduce search time of encrypted linkable information.
  • Kenta Nomura; Masami Mohri; Yoshiaki Si Iiraisi Ii; Masakatu Morii
    PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR) IEEE 491 - 494 2379-1888 2015 [Refereed]
     
    Disruption-tolerant network technologies are becoming solutions to access the confidential information or command by exploiting external storage node. It is necessary to encrypt the shared data to prevent illegal access to ciphertext by the third party. It is expected that commanders could control whether the user can decrypt the ciphertext or not. Besides, it is essential that a key authority distributing keys to users is decentralized to several authorities for avoiding the invasion from enemy. Thus, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) as a suitable encryption scheme for confidential data share and transmission is attracted attention under the military environment. In CP-ABE, the secret key of a user is associated with a set of atrributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. In this paper, we propose a CP-ABE scheme which can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of key and ciphertext are fixed. Furthermore the proposed scheme has been compared with other CP-ABE schemes in key size, ciphertext size to validate its efficiency.
  • Yuta Kitamura; Akira Iwata; Masami Mohri; Yoshiaki Shiraishi
    PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR) IEEE 487 - 490 2379-1888 2015 [Refereed]
     
    Packet classification is an essential function in Internet routers that provides advanced network services such as virtual private networks (VPNs) and quality of service (QoS). Decision tree-based packet classification algorithms such as HiCuts and HyperCuts allow the tradeoff between storage and throughput in the experimental result with the real life rulesets. However, the memory consumption of these algorithms remains high when high throughput is required. In this paper, we propose the tree data structure whose storage is small maintaining high throughput. It is based on the two ideas: The first is to use Level Ordered Unary Degree Sequence (LOUDS) which is a succinct representation of a tree structure. A general tree of n nodes is usually represented in pointer form, requiring 64n bits in 64-bit architecture, whereas LOUDS requires 2n+o(n) bits. Because LOUDS can access any child node from its parent one in constant time, the tree traversal is fast. The second is reducing the information contained in the tree node. This also reduces storage requirements without affecting search speed. The proposed data structure requires up to approximately one ninth less memory than pointer-formed tree, and the time complexity of a packet classification is equivalent to the pointer-formed tree.
  • Yoshiaki Shiraishi; Masakatu Morii; Masami Mohri; Hitoshi Miyazaki
    2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud) IEEE 260 - 265 2015 [Refereed]
     
    While many two-party fair exchange protocols have been proposed, more than three-party fair exchange protocol is required depending on a type of applications. Asokan et al. have proposed a multi-party fair exchange protocol for mesh topology. This scheme can be adapted to all kinds of topologies but requires much communication costs, which is 4n(n-1) passes in the all n-participators honest cases and 8n(2)-n-10 passes in the worst case. In previous works, more efficient and multi-functional schemes specialized for a kind of topologies have been proposed but most of these are for ring topology and star topology. Zhou et al. have proposed an efficient multi-party contract signing protocol for line topology. It is shown the two protocols such that a simple protocol which is completed with 4(n-1) passes in the all honest cases and 5n-3 passes in the worst case and an optimized protocol which is completed with 3(n-1) passes in the all honest cases and 4n-2 passes in the worst. This result means that a fair exchange protocol for line topology is efficient in a number of communications nevertheless a certified email protocol specialized for line topology has not been proposed. That is, a certified email protocol run on line topology is only a protocol for mesh proposed by Asokan et al. adapted to line topology, therefore there is large room for reducing a number of communications by specializing for a certified email protocol. In this paper, we propose a three-party certified email protocol for line topology towards a design of n-party protocol. The proposed protocol has such basic properties of certified email as fairness, non-repudiation, trusted third party invisibility and timeliness, as same as the previous works. Our scheme is completed with eight passes in the case of all honest and twelve passes in the worst. The communication cost is less than the Asokan et al.'s scheme with 24 (n=3) passes even if the all n-participators are honest.
  • Haiyan Tian; Masami Mohri; Yusuke Otsuka; Yoshiaki Shiraishi; Masakatu Morii
    2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS IEEE 551 - 556 2015 [Refereed]
     
    ICN/CCN advocates ubiquitous in-network caching to enhance content distribution. Non-safety application in vehicular communication is emerging beyond the initial safety application. However, it suffers from a typical issue of low delivery ratio in urban environments, where high buildings block and attenuate the radio propagation from RSU infrastructures as well as other technical issues. In this paper, LCE in-network caching strategy with LRU algorithm in vehicular networks is proposed according to traffic characteristics in metropolitan areas. We compare this scheme with the legacy TCP/IP based scheme by simulation tools of OMNeT++ & Veins and SUMO. The simulation results validate that the proposed scheme could achieve stronger robustness against obstacles, higher file capture rate and less dependency on RSU infrastructure.
  • 当事者のプライバシーを考慮したログの保管とその監査の手法
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会論文誌 J97-D (12) 1729 - 1732 2014/12 [Refereed]
  • Windows APIフックを用いた通信監視による不正なPDFファイルの検知
    白石 善明; 神薗 雅紀; 廣友 雅徳; 毛利 公美
    電子情報通信学会論文誌 J97-D (12) 1719 - 1721 2014/12 [Refereed]
  • イベント・アクション制御に基づくファイルシステムの提案
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会論文誌 J97-D (12) 1701 - 1704 2014/12 [Refereed]
  • 複数のSNSと連携するアプリケーション開発のためのデータ入出力統合フレームワーク
    岡崎 亮介; 毛利 公美; 白石 善明
    電子情報通信学会論文誌 J97-D (12) 1696 - 1700 2014/12 [Refereed]
  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号”,情報処理学会論文誌
    成瀬 猛; 毛利 公美; 白石 善明
    情報処理学会論文誌 55 (10) 2256 - 2264 2014/10 [Refereed]
  • 医療クラウドサービスの間接的利用の不安因子について
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    第13回情報科学技術フォーラム講演論文集 4 59 - 62 2014/09 [Refereed]
  • プライバシー情報を登録する利用者の安心感の要因に関する調査
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会論文誌 55 (9) 2159 - 2167 2014/09 [Refereed]
  • 平時から災害時へ連続的に利用可能な被災者を直接的に支援するデュアルパーパス情報共有システム
    岡崎 亮介; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会論文誌 55 (8) 1778 - 1786 2014/08 [Refereed]
  • 磯部 光平; 毛利 公美; SHIRAISHI Yoshiaki; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集 2014 2001 - 2004 2014/07 [Refereed]
  • 検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法
    北村 優汰; 毛利 公美; 中井 敏晴; SHIRAISHI Yoshiaki; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集 752 - 757 2014/07 [Refereed]
  • TPMを用いた順序認証システムのためのアプリケーションフレームワーク
    掛井 将平; 毛利 公美; 白石 善明
    電子情報通信学会論文誌 J97-D (3) 514 - 522 2014/03 [Refereed]
  • Yuta Kitamura; Akira Iwata; Masami Mohri; Yoshiaki Shiraishi
    2014 SECOND INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR) IEEE 514 - 518 2014 [Refereed]
     
    Packet filtering is a function to determine whether a packet is allowed to forward or not by applying rules to a packet. Filtering packets can improve security and performance. Linear search is the simplest and a storage-efficient algorithm. The time to filter a packet grows linearly with the number of rules. If an action list which stores actions (allow or drop) for all manner of packet headers is pre-computed from a rule set, routers can filter a packet in constant time. The list is called Direct Accessible Filter (DAF) in this paper. However, DAF requires large storage. This paper proposes DAF using succinct data structures which are low storage requirement and support fast query. We apply succinct representation techniques to DAF and aim at low storage requirement. Theoretical and experimental results show that DAF using succinct data structure enjoys low storage requirement and constant search speed.
  • Makoto Sato; Masami Mohri; Hiroshi Doi; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering Springer Verlag 276 (276) 139 - 144 1876-1119 2014 [Refereed]
     
    File transfer service demands that what users have to do is as little as possible and that no one can see the contents of a file except for a sender and a receiver of the file. In identity-based cryptography (IBC), one can use receiver's identity (ID) as a public key. There is no need to maintain public key certificates and to communicate preliminarily to get public keys. However, in common identity-based encryption (IBE), the decryption right is concentrated on the Private Key Generator (PKG) which generates every user's private key. Therefore, the PKG is asked for complete trust which is difficult to find in many realistic scenarios. In this paper, we propose an encryption scheme which encrypts a message doubly. By using our scheme, the decryption right is distributed to three servers, and the only receiver can decrypt ciphertext. © 2014 Springer-Verlag.
  • Takeru Naruse; Masami Mohri; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering Springer Verlag 276 (276) 119 - 125 1876-1119 2014 [Refereed]
     
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In CP-ABE, the data owner encrypts data under the access structure over attributes and a set of attributes assigned to users is embedded in user's secret key. A user is able to decrypt if his attributes satisfy the ciphertext's access structure. In CP-ABE, processes of user's attribute revocation and grant are concentrated on the authority and the data owner. In this paper, we propose a ciphertext-policy attribute-based encryption scheme delegating attribute revocation processes to Cloud Server by proxy re-encryption. The proposed scheme does not require generations of new secret key when granting attributes to a user and supports any Linear Secret Sharing Schemes (LSSS) access structure. © 2014 Springer-Verlag.
  • Koji Tomida; Masami Mohri; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering Springer Verlag 276 (276) 113 - 118 1876-1119 2014 [Refereed]
     
    Data sharing on the cloud server is used because of the low management cost and its convenience. It is desirable for data to be stored on the cloud server in encrypted form for its confidentiality. To address the problem of searching on encrypted data, many searchable encryption schemes have been proposed. The searchable encryption enables the server to perform the keyword search on encrypted data without learning anything about the keyword and the original data. Some schemes have a function of access control over the encrypted data. But in these schemes the number of users providing the encrypted data to the server or performing the keyword search on encrypted data is limited. We propose a searchable encryption scheme with access control which does not limit the number of users providing and searching on the encrypted data. © 2014 Springer-Verlag.
  • 佐藤 誠; 毛利 公美; 土井 洋; SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 2075 - 2082 2013/07 [Refereed]
  • 成瀬 猛; 毛利 公美; SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 215 - 221 2013/07 [Refereed]
  • 暗号プロトコルの実装を支援するためのアプリケーションフレームワーク
    宮嵜 仁志; 毛利 公美; SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 264 - 270 2013/07 [Refereed]
  • 岡崎 亮介; 毛利 公美; SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 1913 - 1921 2013/07 [Refereed]
  • 冨田 幸嗣; 宮嵜 仁志; 毛利 公美; SHIRAISHI Yoshiaki
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 208 - 214 2013/07 [Refereed]
  • Tetsuya Hirai; Masanori Hirotomo; Masami Mohri; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering 214 (214) 223 - 231 1876-1100 2013 [Refereed]
     
    The massive disappearance of data is caused by natural disaster, terrorism, fire accidents and so on. If data is stored on an online storage service, the information system can be resumed speedily. To create web applications, Representational State Transfer (REST)-based APIs are offered in some online storage services. However, to modify the system, we have to migrate application data to the online storage service, and have to change file reading/writing operation to related application codes. In this paper, we propose a conversion method from the operations for local file system into HTTP requests for online storage by converting the source code. In the execution of converted code, the file reading/writing operation through networks causes the access delay. Thus, we present a cache function that stores and operates data on local storage in order to reduce the access delay. © 2013 Springer Science+Business Media.
  • センターから端末への動的なコードの配布・実行・検証機構
    白石 善明; 佐々木 啓; 福田 洋治; 毛利 公美
    第11回情報科学技術フォーラム講演論文集 4 45 - 50 2012/09 [Refereed]
  • TPMを用いたオフライン型タイムスタンプ
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会論文誌 53 (9) 2117 - 2129 2012/09 [Refereed]
  • MOHRI Masami; BAN Takuya; SHIRAISHI Yoshiaki
    The IEICE transactions on information and systems (Japanese edetion) The Institute of Electronics, Information and Communication Engineers J95-D (4) 799 - 811 1880-4535 2012/04 [Refereed]
     
    利用者からのライフログのサービス提供者への送付や,利用者によるサービス提供者からの応答データの受け取りを安全に行うために,利用者の端末のWebブラウザ上でデータを暗号化/復号することを考える.現在,受信者側のID情報のみで暗号化を実現できるペアリングに基づく公開鍵暗号技術が注目されている.ペアリング演算ライブラリーがあれば,Webブラウザ上でペアリングによる暗号化などを行うような暗号アプリケーションを高度な理論的知識を有することなく開発できる.本論文では,ライフログ等に活用可能なセキュアなWebアプリケーション開発のためのActionScriptで利用できるペアリング演算ライブラリーの実装について述べる.実装したライブラリーは実験環境においてF_3_<97>上では179ms,F_3_<193>上では772msでη_Tペアリングの演算ができることと,Webブラウザ上で暗号化/復号するIDベース暗号が簡単に実装できることを示している.
  • Masanori Hirotomo; Masami Mohri; Masakatu Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG E95A (4) 790 - 800 1745-1337 2012/04 [Refereed]
     
    In the analysis of maximum-likelihood decoding performance of low-density parity-check (LDPC) codes, the weight distribution is an important factor. We presented a probabilistic method for computing the weight distribution of LDPC codes, and showed results of computing the weight distribution of several LDPC codes. In this paper, we improve our previously presented method and propose a probabilistic computation method with reliability for the weight distribution of LDPC codes. Using the proposed method, we can determine the weight distribution with small failure probability.
  • Shohei Kakei; Masami Mohri; Yoshiaki Shiraishi; Ryoji Noguchi
    2012 IEEE SYMPOSIUM ON COMPUTER APPLICATIONS AND INDUSTRIAL ELECTRONICS (ISCAIE 2012) IEEE 64 - 69 2012 [Refereed]
     
    Digital time-stamp is a component for making a digital evidence of data. It proves that there has been a data since a particular time, and the data has not been falsified after time-stamping. A PKI-based time-stamping scheme is standardized in RFC3161. In the scheme, Time Stamping Authority (TSA), which is a trusted third party, issues a digital time-stamp and a client cannot requests time-stamp to TSA without internet access. This paper proposes an offline time-stamping scheme using TPM. TPM is a security chip equipped with a terminal and provides an extra layer of security to the terminal. The proposed scheme can make time-stamp that is detectable with falsification and forgery. The implementation of the proposed scheme requires the knowledge of TPM. This paper shows the Java library for easy development of the offline time-stamping using TPM.
  • Shohei Kakei; Masami Mohri; Yoshiaki Shiraishi; Ryoji Noguchi
    2012 IEEE INTERNATIONAL CONFERENCE ON CONTROL SYSTEM, COMPUTING AND ENGINEERING (ICCSCE 2012) IEEE 6D-03 404 - 409 2012 [Refereed]
     
    Some time-stamping services are on business for protection of a document. A user can get the time-stamp just by connecting a terminal to the internet. However, if the user cannot connect to the internet, the document cannot be protected. Without regard to the internet access, if the user can get the time-stamp anywhere, time-stamping can use in many other situations. This paper proposes an offline time-stamping scheme. The scheme generates the time-stamp in a user's terminal using TPM. TPM is a security chip. In this scheme, TPM is used for preventing a terminal user from generating a time-stamp containing falsified time. This paper shows an example of a design and an implementation of an offline time-stamping system based on the scheme. The system is designed in the REST-over-HTTP style. By using HTTP, the development is simplified because it is not necessary to build an interface, API, or others for each system a developer need to build. The implemented system can issue a time-stamp about 1,140ms under the experimental environment.
  • Tomoki Matsukawa; Taisuke Yamamoto; Youji Fukuta; Masanori Hirotomo; Masami Mohri; Yoshiaki Shiraishi
    2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012) IEEE 624 - 628 2012 [Refereed]
     
    There are various studies and developments to notice the traffic information to drivers in the field of Intelligent Transport System (ITS) so that they can prevent traffic accidents. Vehicles must be timely transmitted information with integrity, since it influences an action of vehicles indirectly. Digital signature provides reliability for the information. In high vehicle density area, the vehicles may receive many packets. If each vehicle verifies all signatures of received packets, the transmission delay increases. Increasing of the expired packets causes decrease of the received rate. In this paper, we propose a method for controlling the number of verification dynamically in order to decrease the transmission delay. The proposed method can suppress fall of the received rate.
  • Taisuke Yamamoto; Youji Fukuta; Masami Mohri; Masanori Hirotomo; Yoshiaki Shiraishi
    2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012) IEEE 392 - 395 2012 [Refereed]
     
    Intelligent Transport System (ITS) is for resolving traffic accidents and congestion by using information and communications technology. It is important to ensure the reliability of data in ITS. Public key encryption and digital signature are used for data security. Certification authority (CA) issues a certificate for a public key and manages a certificate revocation list (CRL). While a vehicle moves, it cannot always access the network infrastructure such as road side unit (RSU). If the distribution of CRL is slowly, a vehicle cannot verify the validity of a certificate correctly. This paper proposes a CRL distribution scheme by inter-vehicle communication using random network coding in the situations near intersections with high vehicle density.
  • 掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    コンピュータセキュリティシンポジウム2011 論文集 2011 (3) 199 - 204 2011/10 
    タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.我々は既に,規模拡張性/頑強性/外部秘匿性を持つ階層型タイムスタンプサービスの提案を行い,そのモデルの安全性について議論した.本稿では,提案モデルに基づいたオフライン型タイムスタンプサービスについて述べる.まず,サービスのシステム構成を示し,サービスを構成する主体の機能要件を定義した.そして,REST(Representational State Transfer)アーキテクチャスタイルによるTSAサービスの実装とクライアントにおけるTPMを用いた安全なタイムスタンプの生成について述べる.
  • グループ化した蓄積情報を活用する知識継承の一手法
    白石 善明; 福山 悠; 毛利 公美
    第10回情報科学技術フォーラム講演論文集 4 147 - 152 2011/09 [Refereed]
  • 無線LAN端末を利用した移動体位置推定法
    伊沢 亮一; 毛利 公美; 森井 昌克
    情報処理学会論文誌 52 (9) 2841 - 2852 2011/09 [Refereed]
  • 掛井将平; 脇田知彦; 毛利公美; 白石善明; 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集 2011 1002 - 1015 2011/06 
    タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.時刻保証要求者は時刻保証が必要になる度にTSAに要求を出さなければならない.一般的に外部に設置されているTSAに処理が集中する従来の二者間モデルでは大量のデータに対する時刻保証は容易ではない.また,端末がオフライン中の時刻保証も困難である.時刻保証を要求した事実を外部に秘匿しておきたい場合もある. 本稿では,まず,TSAの負荷分散を目的としたタイムスタンプサービスの二種類のTSAによるモデルを提案し,その安全性について議論する.そして,そのモデルに基づいた,スケーラブルな時刻保証,端末がオフライン中の時刻保証,時刻保証事実の外部秘匿の3点を目的とした端末内での時刻保証を実現するTPMを用いた一方式を提案し,安全性を評価する.
  • A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service
    Y.SHIRAISHI; M.MOHRI; Y.FUKUTA
    Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA) 2 (2) 83 - 94 2011/06 [Refereed]
  • Masanori Hirotomo; Masami Mohri; Masakatu Morii
    2011 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS (ISIT) IEEE 361 - 365 2011 [Refereed]
     
    In the analysis of maximum-likelihood decoding performance of low-density parity-check (LDPC) codes, the weight distribution is an important factor. Some methods based on the error impluse method have presented in order to estimate the weight distribution of LDPC codes. However, these methods have no scheme which determine the number of codeword in LDPC codes. In this paper, we propose a reliability-based computation method for the weight distribution of LDPC codes using the probabilistic algorithm. Using the proposed method, we can determine the weight distribution of LDPC codes with small failure probability.
  • 情報共有を円滑にするための明示的な返信を不要とするコミュニケーションツール
    矢田 久美子; 白石 善明; 毛利 公美
    第9回情報科学技術フォーラム講演論文集 4 147 - 150 2010/09 [Refereed]
  • Yada Kumiko; Shiraishi Yoshiaki; Mohri Masami
    第8回情報科学技術フォーラム講演論文集 Forum on Information Technology 4 101 - 108 2009/09 [Refereed]
  • Masanori Hirotomo; Masami Mohri; Masakatu Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG E92A (7) 1677 - 1689 1745-1337 2009/07 [Refereed]
     
    Low-density parity-check (LDPC) codes are linear block codes defined by sparse parity-check matrices. The codes exhibit excellent performance under iterative decoding, and the weight distribution is used to analyze lower error probability of their decoding performance. In this paper, we propose a probabilistic method for computing the weight distribution of LDPC codes. The proposed method efficiently finds low-weight codewords in a given LDPC code by using Stern's algorithm, and stochastically computes the low part of the weight distribution from the frequency of the found codewords. It is based on a relation between the number of codewords with a given weight and the rate of generating the codewords in Stern's algorithm. In the numerical results for LDPC codes of length 504, 1008 and 4896, we could compute the weight distribution by the proposed method with greater accuracy than by conventional methods.
  • An Efficient Method for Computing the Minimum Weight of High Rate Binary Cyclic Codes
    Z.LI; M.MOHRI; M.MORII
    Proc. of ISITA2006 741 - 746 2006/10 [Refereed]
  • M.HIROTOMO; M.MOHRI; M.MORII
    Proc. of ISITA2006 735 - 740 2006/10 [Refereed]
  • On Behavior of RS-decoder Based on Welch-Berlekamp Algorithm for Errors
    M.MOHRI; M.MORII
    Proc. of ISITA2006 248 - 253 2006/10 [Refereed]
  • HIROTOMO Masanori; MOHRI Masami; MORII Masakatu
    The IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (Japanese edition) A The Institute of Electronics, Information and Communication Engineers Vol.J89-A (No.10) 790 - 800 0913-5707 2006/10 [Refereed]
     
    有限体の元の新しい表現方法として,F_<2^m>(=GF(2^m))の元を多項式環F_2[X]/の多項式で表現する方法がG. Droletによって与えられている.この表現方法は多項式環表現と呼ばれ,F_<2^m>とF_2[X]/の同形写像に基づき提案された.R. Katti, J. BrennanらはWedderburnの定理を利用することでDroletの手法を拡張し,重根をもたない多項式P(X)を法とするF_2[X]/によってF_<2^m>が構成できることを示している.しかしながら,その同形写像は与えられておらず,F_<2^m>のmビット表現をF_2[X]/による多項式環表現に変換することはできない.本論文では,重根をもたない多項式だけでなく,一般の多項式P(X)に対してF_2[XI/を用いてF_<2^m>が構成できることを示す.更に,そのP(X)を法とする多項式環F_2[X]/とF_<2^m>の同形写像を陽に与える.この同形写像によってF_<2^m>の元をF_2[X]/の多項式に変換,し表現することが可能になる.また本論文では,F_2[X]/による多項式環表現の応用として,F_2[X]/で設計するF_<2^m>の並列乗算回路の性能を評価し,DroletやKattiらが与えている多項式環表現の乗算回路より性能の良い乗算回路が多項式環表現によって構成できることを示す.
  • 特定少数グループ向けP2Pバックアプシステム
    中居 大昭; 岩野 桂太; 毛利 公美; 福田 洋治; 白石 善明
    情報科学技術レターズ 情報科学技術レターズ 5 411 - 414 2006/08 [Refereed]
  • OGAMI Yuuki; SASANO Hiroshi; SONE Naoto; MOHRI Masami; NISHIMURA Takuya; MORII Masakatu
    The Transactions of the Institute of Electronics, Information and Communication Engineers. A The Institute of Electronics, Information and Communication Engineers J88-A (6) 730 - 738 0913-5707 2005/06 [Refereed]
     
    本論文では, 多数の符号の中から最良畳込み符号を効率的に探索する方法を提案する. 一般に, 最良畳込み符号は対象となる符号すべての重み分布を求めることにより探索される. また, 重み分布は符号の木に対する走査により計算でき, この際の効率的なアルゴリズムとして列距離関数をしきい値として用いるFASTが知られている. 対象となる符号が比較的多く, すべての符号の重み分布を計算するために膨大な計算が必要となる場合, 重み分布の計算の過程で符号の棄却判断を行い非最良符号を棄却すれば, 最良符号の重み分布のみを計算することができ, 効率的に最良符号を探索できる. この棄却判断をより効果的に行うために, 符号語のハミング重みに一定の制限を設け重み分布を反復計算する方法を提案する. 提案手法はFASTを用いる方法に比べて, 走査が行われるノードの数を少なく非最良符号を棄却でき, 同時に不必要な列距離関数計算を省略できることを示し, 実際に2種類の符号の集合に対して最良符号の探索を行い, 探索時間が著しく短縮されることを確認する.
  • M Hirotomo; M Mohri; M Morii
    2005 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY (ISIT), VOLS 1 AND 2 IEEE 2166 - 2170 2005 [Refereed]
     
    Low-density parity-check (LDPC) codes achieve outstanding performance by the sum-product decoder. Its performance approaches the maximum-likelihood (ML) decoding performance at high SNR region. Upper bounds on the error probability of the NIL decoded LDPC codes can be computed using the weight distribution. Recently, X.-Y. Hu et al. presented an approximate algorithm for estimating the weight distribution of LDPC codes. However, the weight distribution computed by their method is depend on the iterative decoding algorithm, and is not always estimated exactly. In this paper, we propose a probabilistic method for computing the low-part weight distribution of LDPC codes. Using our method, the approximate weight distribution of LDPC codes can be computed with high accuracy.
  • Masami Mohri; Masakatu Morii
    WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 4 INT INST INFORMATICS & SYSTEMICS ? 171 - 176 2005 [Refereed]
     
    It is known that the t-error-correcting Reed-Solomon (RS) code can detect more than t errors with high probability, and it is remarkable in case of t >= 5. In order to correct the (t + mu)-error, the histogram decoding algorithm and extended Euclidian decoding algorithm have been proposed. These methods use syndrome-type decoder such as BM algorithm or Euclidian algorithm. In this paper, we give the condition for detecting the (t + mu)-error by Welch-Berlekamp (WB) algorithm which is known as the non-syndrome decoder. Furthermore, we propose a hard-decision decoding method for correcting (t + 1)-error using histogram decoding and WB algorithm.
  • Masami Mohri; Ryoichi Isawa; Masakatu Morii
    WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2 INT INST INFORMATICS & SYSTEMICS ? 430 - 435 2005 [Refereed]
     
    Recently, the estimation of mobile computer location in wireless system has been a topic of interest. Some methods for tracking location using the electric field intensity from the access points of wireless L AN (WLAN) have been researching, because it can be realize inexpensively by existing WLAN infrastructure. These methods are based on the property that the electric field intensity is in inversely proportional to the square of the distance. However, it is known that the accuracy of these methods are low, because the electric field intensity changes irregularly under the influences of the reflected wave, the obstacle between mobile computer and access points, and phasing noise. Although some methods for tracking location using the electric field intensity have been shown, these are low accuracy or require high cost, i.e. many mobile computers are required in order to improve the its accuracy. In this paper, we propose two new methods for tracking location of the mobile computer using the electric field intensity. Using our method, the precision of location tracking can be improved compared with conventional methods.
  • A Fast Searching Tree Algorithm for Computing the Minimum Distance of Linear Block Codes Using Multi-Threshold
    M.MOHRI; A.TAKETA; M.MORII
    Proc. of ISITA2004 2004/10 [Refereed]
  • 重み分布の反復計算による最良畳込み符号の効率的探索法
    小上 祐輝; 笹野 博; 曽根 直人; 毛利 公美; 森井 昌克
    電子情報通信学会和文論文誌(A) 電子情報通信学会 Vol.J88-A (No.6) 730 - 738 2003/01
  • MOHRI Masami; HONDA Yukihiro; MORII Masakatu
    The Transactions of the Institute of Electronics,Information and Communication Engineers. A The Institute of Electronics, Information and Communication Engineers Vol.J86-A (No.1) 60 - 74 0913-5707 2003/01 [Refereed]
     
    (n,k)線形符号の局所重み分布は,線形符号を用いた秘密分散方式におけるしきい値評価や加法的白色ガウス雑音通信路上における線形符号の復号誤り確率の評価を行う上で重要な要素である.しかしながら,その導出は通常の重み分布を求める場合に比べて非常に多くの時間計算量を必要とするため,時間計算量の削減が課題となっている.本論文では,2元(n,k)巡回符号の局所重み分布に関するいくつかの性質を明らかにし,それらを用いて効率的に局所重み分布を求める方法を提案する.更に,実際に提案手法を用いて得られたいくつかの2元巡回符号の局所重み分布を与える.提案手法は,従来の方法の約1/nの時間計算量で局所重み分布を求めることが可能であり,これによって従来の方法では求めることが困難であったk≈45程度までの2元巡回符号に対する局所重み分布を計算することができる.
  • Finite Fields Costituted by the Minimal Ideal in the Polynomial Ring F_2[X]/<P(X)>
    M.HIROTOMO; M.MOHRI; M.MORII
    Proc. of ISITA2002 503 - 506 2002/10 [Refereed]
  • On Computing the Local Distance Profile of Binary Cyclic Codes
    M.MOHRI; M.MORII
    Proc. of ISITA2002 415 - 418 2002/10 [Refereed]
  • N Sone; M Mohri; M Morii; H Sasano
    IEICE TRANSACTIONS ON COMMUNICATIONS IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG E84B (1) 116 - 119 0916-8516 2001/01 [Refereed]
     
    New good convolutional codes with optimal free distance a-re tabulated for the number of memories M less than or equal to 22 and rate R = 1/2, which were selected based on the criterion of minimizing the decoding error rate and bit error rate. Furthermore, for R = 1/3, 1/4 and M less than or equal to 13: we give the new good codes and make clear the existance of the codes with minimum free distance which achieve to Heller`s upper bound for M less than or equal to 16.
  • An Algorithm for Computing the Local Distance Profile of Cyclic Codes
    M.MOHRI; M.MORII
    Proc. of ISITA2000 ? 445 - 448 2000/11 [Refereed]
  • M Mohri; M Morii
    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART III-FUNDAMENTAL ELECTRONIC SCIENCE SCRIPTA TECHNICA-JOHN WILEY & SONS 83 (11) 32 - 42 1042-0967 2000 [Refereed]
     
    The weight distribution is an indispensable parameter in the performance evaluation of a code because of its importance in the analysis of the code's characteristics. Since the amount of computation needed to determine the overall weight distribution of a code usually depends on the number of data points or the number of checkpoints, determining the weight distribution for a code having a large number of information bits (parity check bits) is usually difficult. Even in this case, however, by determining the number of codewords which have the minimum distance, the performance can be evaluated by obtaining an approximation of the code error rate. This paper presents a fast algorithm for determining the minimum distance and the number of codewords for codes having an extremely large number of information bits, which have been difficult to derive for linear codes by using conventional methods. The proposed algorithm is an efficient algorithm which searches for the minimum distance of binary (n, k) linear codes where k/n < 1/2, and significantly reduces the amount of searching of the code tree by applying effective conditions characterized by the parity check matrix when a tree structure for the code (code tree) is used in the search. We also consider the search conditions of the code tree when maximizing the effect of the proposed algorithm. Furthermore, we present several numerical examples and demonstrate that the search time needed by the proposed algorithm is usually almost 1/100 that of an ordinary tree search algorithm. For example, when the number of codewords having minimum weight was determined for a (96, 40, 19) code, a search time (11,902 s) around 1/86 that of a conventional algorithm could be obtained. (C) 2000 Scripta Technica.
  • 最良符号の2元巡回符号による更新
    大門 照幸; 毛利 公美; 森井 昌克
    電子情報通信学会論文誌 Vol.J83-A (No.1) 129 - 130 2000/01 [Refereed]
  • N Sone; M Mohri; M Morii; H Sasano
    ELECTRONICS LETTERS IEE-INST ELEC ENG 35 (15) 1240 - 1241 0013-5194 1999/07 [Refereed]
     
    Optimum distance profile (ODP) codes are good codes for convolutional codes. These codes can be determined using sieve techniques and the improved Cedervall-Johannesson algorithm. The authors present extensive lists of OFD codes containing rates R = 1/2, 1/3 and 1/4.
  • MOHRI Masami; MORII Masakatu
    The Transactions of the Institute of Electronics,Information and Communication Engineers. A The Institute of Electronics, Information and Communication Engineers Vol.J82-A (No.2) 256 - 266 0913-5707 1999/02 [Refereed]
     
    重み分布は, 復号特性の解析上も必要となることから, 符号の性能評価を行う上で不可欠となるパラメータである. 符号の重み分布全体を求めるための計算量は一般に情報点数, あるいは検査点数に依存するため, 情報点数(検査点数)が大きな符号に対して重み分布を求めることは一般に困難であるとされている. しかしながら, そのような場合でも最小距離を有する符号語数を求めることによって復号誤り確率の近似値を得る等の性能評価を行うことが可能である. 本論文では, 線形符号に対して従来法では導出が困難であった情報点数が非常に大きい符号においても高速に最小距離, 及びその符号語数を求め得る方法を提案する. 提案するアルゴリズムはk/n<1/2なる2元(n, k)線形符号に対して有効となる最小距離探索法であり, 符号の本構造(符号本)を用いて探索を行う際にパリティ検査行列によって特徴づけられる効果的な条件を適用することで, 符号木の探索量を大幅に削減する方法となっている. また, 提案アルゴリズムの効果が最大となる符号本の探索条件についても考察を与える. 更に, いくつかの数値実験を行い, 提案アルゴリズムに要する探索時間が一般的な木探索アルゴリズムの数十分の一となることを示す. 例えば, (96, 40, 19)符号では, 最小重みの符号語数を求める場合, 従来の約86分の1の探索時間(11902秒)で結果を得ることが可能となる.
  • A Probabilistic Algorithm for Determining the Minimum Distance of Cyclic Codes
    M.MOHRI; M.MORII
    Proc. of ISITA`98 ? 315 - 318 1998/10 [Refereed]
  • Algorithm for Computing the Minimum Weight of Linear Codes
    M.MOHRI; M.MORII
    Proc. of ISITA`98 ? 319 - 322 1998/10 [Refereed]
  • M Mohri; M Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG E81A (10) 2170 - 2173 0916-8508 1998/10 [Refereed]
     
    A method is presented for determining the minimum weight of cyclic codes. It is a probabilistic algorithm. This algorithm is used to find, the minimum weight of codes far too large to be treated by any known algorithm. It is based on a probabilistic algorithm for determining the minimum weight of linear code by Jeffrey S. Leon. By using this method, the minimum weight of cyclic codes is computed efficiently.
  • M Mohri; M Morii
    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART III-FUNDAMENTAL ELECTRONIC SCIENCE SCRIPTA TECHNICA-JOHN WILEY & SONS 81 (8) 83 - 92 1042-0967 1998/08 [Refereed]
     
    The weight distribution is an important parameter that determines the performance of a code. The minimum distance and the number of corresponding codes that can be derived from the weight distribution, greatly affect the performance of the code. The decoding error probability and other performance measures can be calculated approximately from these. When the number of information points is increased, however, it becomes difficult in general to derive the weight distribution of the code. When the number of check points is increased, it also becomes difficult to derive the weight distribution of the original code word from the dual code. Thus, it is an important issue to reduce computational complexity in the derivation of the weight distribution. It is desired to develop a method that can derive the weight distribution with high speed, or the minimum distance and the number of corresponding code words. Recently, Barg and Dumer [5] proposed a method in which the minimum distance and the number of corresponding code words are determined efficiently, by utilizing the properties of the cyclic code. Even if their method is employed, however, a drastic improvement cannot be expected when the parameters are such that the number of information points is very large, since the number of code searches is not drastically reduced. This paper examines the properties of the cyclic code as well as the method of Barg-Dumer in further detail, and proposes a method that determine: efficiently the minimum distance and the number of corresponding code words with higher speed. The proposed method is compared to the method of Barg-Dumer through several numerical experiments, and the usefulness of the proposed method is demonstrated. The conditions under which the proposed methods are effective are investigated. (C) 1998 Scripta Technica.
  • 高速化Cedervall-Johannessonアルゴリズムの線形ブロック符号への適用に関して
    毛利 公美; 森井 昌克; 笹野 博
    電子情報通信学会論文誌 Vol.J80-A (No.11) 2045 - 2048 1997/11 [Refereed]
  • 毛利 公美; 森井 昌克
    電子情報通信学会論文誌 Vol.J79-A (No.4) 963 - 972 1996 [Refereed]
  • MOHRI Masami; TANIGAWA Kouichi; MORII Masakatsu
    The Transactions of the Institute of Electronics,Information and Communication Engineers. A The Institute of Electronics, Information and Communication Engineers Vol.J79-A (No.11) 1597 - 1602 0913-5707 1994/11 [Refereed]
     
    本論文では,線形符号に対するZ-チャネル上で有効な最ゆう復号法を提案する.提案する方法は,先に稲葉,森井,笠原によって提案された復号法の改良となっている.また,提案する復号法と植松によって提案された復号法との比較を与える.

Books etc

  • 新インターユニバーシティ 情報理論
    オーム社,東京 2010/09
  • プロフェッショナル英和辞典 スペッド テラ(物質?工学編)
    小学館, 東京 2004/07

Conference Activities & Talks

  • 江澤 友基; 掛井 将平; 白石 善明; 瀧田 愼; 毛利 公美; 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集  2020/10
  • 長澤 龍成; 古本 啓祐; 瀧田 愼; 白石 善明; 高橋 健志; 毛利 公美; 髙野 泰洋; 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集  2020/10
  • 分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案  [Not invited]
    掛井 将平; 白石 善明; 毛利 公美; 中村 徹; 橋本 真幸; 齋藤 彰一
    コンピュータセキュリティシンポジウム2019 論文集  2019/10
  • TPMのAIK証明書と関連付く公開鍵証明書の発行について  [Not invited]
    末吉 真也; 福田 洋治; 廣友 雅徳; 毛利 公美; 掛井 将平; 白石 善明
    情報処理学会第81回全国大会  2019/03
  • Windows APIコールのログからのマルウェアの動作再現の検討  [Not invited]
    末吉 真也; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第81回全国大会  2019/03
  • 組織に対する脅威レポートのオントロジーを用いた生成  [Not invited]
    永井 達也; 瀧田 愼; 古本 啓祐; 白石 善明; 毛利 公美; 髙野 泰洋; 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2019/03
  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)  [Not invited]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    暗号と情報セキュリティシンポジウム  2019/01  電子情報通信学会
  • 監査者に提出する証拠を選択可能としたクラウドストレージのデータ所有証明  [Not invited]
    小木曽 仁; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2018/11
  • 匿名性を考慮したTPMを用いるSSLクライアント認証  [Not invited]
    掛井 将平; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2018/11
  • ブロックチェーンを用いた認証・認可システムの設計と実装  [Not invited]
    江澤 友基; 瀧田 愼; 白石 善明; 髙野 泰洋; 毛利 公美; 森井 昌克
    コンピュータセキュリティシンポジウム  2018/10  情報処理学会
  • LDPC 符号を用いたリング署名方式について  [Not invited]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2018/03
  • Exploit Kit で構築された悪性 Web サイトの URL に関する考察  [Not invited]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2017/10  情報処理学会
  • LDPC 符号を用いたゼロ知識証明型認証方式について(II)  [Not invited]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2017/10  情報処理学会
  • LDPC 符号を用いたゼロ知識証明型認証方式について  [Not invited]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2017/06
  • 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化  [Not invited]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム  2016/10  情報処理学会
  • 局所的な同報通信のためのマルチグループ署名方式  [Not invited]
    野村 健太; 毛利 公美; 白石 善明; MORII MASAKATU
    電子情報通信学会技術研究報告(情報通信システムセキュリティ)  2016/06
  • A Blind Signature-based Pre-Shared Key Exchange for Cyber-Physical Systems  [Not invited]
    Isobe Kohei; Mohri Masami; Shiraishi Yoshiaki
    IEICE Technical Report (Information Communication System Security)  2016/03
  • Storage-Efficient Packet Classification for Resource-Constrained Devices  [Not invited]
    Kitamura Yuta; Mohri Masami; Shiraishi Yoshiaki
    IEICE Technical Report (Information Communication System Security)  2016/03
  • LT Network Codes Enabled Information-Centric Networking  [Not invited]
    Otsuka Yusuke; Kitamura Yuta; Isobe Kohei; Mohri Masami; Shiraishi Yoshiaki
    情報処理学会研究報告(高度交通システムとスマートコミュニティ研究会)  2016/02
  • クラウド型の医療情報システムの間接利用の不安因子について  [Not invited]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2015/07  名古屋 
    ICSS2015-34,pp.143-149
  • Content-Centric Network上でのKey-Value Store型Vehicular Cloud Storage  [Not invited]
    伊藤 大貴; 大塚 祐輔; 毛利 公美; 白石 善明; 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム予稿集(CD-ROM)  2015/07  岩手県八幡平市安比高原 
    pp.1772-1779,8F-4
  • ミリタリーネットワークのための前方秘匿性を満たす属性失効機能付き属性ベース暗号  [Not invited]
    野村 健太; 毛利 公美; 白石 善明; 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム予稿集(CD-ROM)  2015/07  岩手県八幡平市安比高原 
    pp.1589-1599,7H-2
  • 情報システム・サービスの利用者の利用意図による安心感・納得感・利用意図の関係について  [Not invited]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2015/03  沖縄県国頭郡恩納村 
    LOIS2014-82,pp.123-128
  • 預託データの非集中化機能について  [Not invited]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2015/03  沖縄県国頭郡恩納村 
    LOIS2014-63,pp.13-17
  • 即時認証機能付きセッション鍵交換と視聴覚メディアの効果  [Not invited]
    磯部 光平; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2015/03  沖縄県国頭郡恩納村 
    LOIS2014-62,pp.7-12
  • エリア限定コンテンツ配信のための無線マルチホップキャッシュネットワーク  [Not invited]
    大塚 祐輔; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2015/03  沖縄県国頭郡恩納村 
    LOIS2014-61,pp.1-6
  • Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data  [Not invited]
    Takeru NARUSE; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security)  2015/03  Nago-shi, Okinawa 
    ICSS2014-93, pp.181-186
  • A Transformation from Attribute-based Encryption to Associative Searchable Encryption by Using Hash Function  [Not invited]
    Koji TOMIDA; Hiroshi DOI; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security)  2015/03  Nago-shi, Okinawa 
    ICSS2014-92, pp.175-179
  • Partially Doubly-Encrypted Identity-Based Encryption for Content Centric Networking  [Not invited]
    Makoto SATO; Masami MOHRI; Hiroshi DOI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security)  2015/03  Nago-shi, Okinawa 
    ICSS2014-91, pp.169-174
  • A Multi-Party Optimistic Certified Email Protocol Using Verifiably Encrypted Signature Scheme For Line Topology  [Not invited]
    Hitoshi MIYAZAKI; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security)  2015/03  Nago-shi, Okinawa 
    ICSS2014-86, pp.139-144
  • Drive-by-Download攻撃のリンク構造解析  [Not invited]
    大力 悠司; 神薗 雅紀; 毛利 公美; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2015/03  名護 
    ICSS2014-70,pp.43-48
  • ミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号  [Not invited]
    野村 健太; 毛利 公美; 白石 善明; 森井 昌克
    情報処理学会第77回全国大会(IPSJ77)講演論文集(CD-ROM)  2015/03  京都市 
    pp.469-470,6W-05
  • エリア限定コンピューティングのためのVehicular Cloud Storageの検討  [Not invited]
    伊藤 大貴; 大塚 祐輔; 毛利 公美; 白石 善明; 森井 昌克
    情報処理学会第77回全国大会(IPSJ77)講演論文集(CD-ROM)  2015/03  京都市 
    pp.151-152,4U-03
  • Towards Usage Reduction of Infrastructure Resource for Regional Content Distribution  [Not invited]
    Haiyan TIAN; Yusuke OTSUKA; Masami MOHRI; Yoshiaki SHIRAISHI; Masakatu MORII
    Proc. of The 77th National Convention of Information Processing Society of Japan (CD-ROM)  2015/03  Kyoto 
    pp.57-68, 2E-01
  • 情報システム・サービスの利用者の利用意図による安心感・納得感の関係について  [Not invited]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集  2015/01  小倉 
    4D1-2
  • 情報システム・サービスの利用者の安心感・納得感・利用意図の関係について  [Not invited]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    コンピュータセキュリティシンポジウム2014(CSS2014)予稿集(CD-ROM)  2014/10  札幌 
    pp.1222-1229,3A4-2
  • 暗号文分割型のIDベース検索可能暗号の構成  [Not invited]
    冨田 幸嗣; 土井 洋; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム2014(CSS2014)予稿集(CD-ROM)  2014/10  札幌 
    pp.551-558,2E2-4
  • 情報システム・サービスの利用者の安心感と納得感の関係について  [Not invited]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会)  2014/07  函館 
    2014-SPT-10(29)
  • 視聴覚メディアによる即時認証機能を付加した鍵交換方式  [Not invited]
    磯部 光平; 毛利 公美; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集(CD-ROM)  2014/07  新潟県新発田市月岡温泉 
    pp.2001-2004,DS-2
  • 検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法  [Not invited]
    北村 優汰; 毛利 公美; 中井 敏晴; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集(CD-ROM)  2014/07  新潟県新発田市月岡温泉 
    pp.752-757,3H-2
  • Webベース暗号化ファイル送受信システムとそのOpenIDへの対応  [Not invited]
    磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2014/06  神戸 
    ICSS2014-13,pp.67-72
  • 簡潔データ構造を用いたパケットフィルタリングのリスト表現  [Not invited]
    北村 優汰; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2014/06  神戸 
    ICSS2014-12,pp.61-65
  • TPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~  [Not invited]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; SHIRAISHI Yoshiaki; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2014/03
  • 情報システム・サービスの利用者の安心感と納得感に関する調査  [Not invited]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会)  2014/03  名護 
    2014-SPT-8(16)
  • マルチ環境解析を利用した悪性Webサイトアクセスが及ぼす影響の分析支援  [Not invited]
    義則 隆之; 篠田 昭人; 神薗 雅紀; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2014/03 
    ICSS2013-85,pp.161-166
  • TPMを用いたSSLクライアント認証 〜 OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 〜  [Not invited]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2014/03 
    ICSS2013-66,pp.25-30
  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信の一般的な構成  [Not invited]
    宮嵜 仁志; 毛利 公美; 土井 洋; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2014/03  名護 
    ICSS2013-65,pp.19-24
  • 臨床研究のための個人識別情報非可視型連結可能システム  [Not invited]
    平井 徹也; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2014/03  石垣 
    LOIS2013-79,pp.149-154
  • クラウド型ファイル送信サービスのためのIDベース暗号方式とその評価  [Not invited]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2014/03  石垣 
    LOIS2013-77,pp.137-141
  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET  [Not invited]
    Tomoki MATSUKAWA; Taisuke YAMAMOTO; Youji FUKUTA; Masanori HIROTOMO; Masami MOHRI; Yoshiaki SHIRAISHI
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems)  2014/03 
    2014-ITS-56(6), pp.1-7
  • Certificate Revocation List Distribution with Low Frequency Transmission Type Network Coded Communication Using Estimated Unreceived Symbols Broadcast for ITS  [Not invited]
    Taisuke YAMAMOTO; Masanori HIROTOMO; Masami MOHRI; Yoshiaki SHIRAISHI
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems)  2014/03 
    2014-ITS-56(5), pp.1-7
  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有  [Not invited]
    福本 真輝; 宮嵜 仁志; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.643-644,5Z-5
  • マルチ環境解析を利用した悪性Webサイトアクセス時のリスク分析支援  [Not invited]
    義則 隆之; 神薗 雅紀; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.607-608,3Z-5
  • 当事者のプライバシーを考慮したログの保管とその監査について  [Not invited]
    日比野 歩; 福田 洋治; 白石 善明; 毛利 公美
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.601-602,3Z-2
  • OpenIDを用いたTPMの公開鍵証明書発行とSSLクライアント認証  [Not invited]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.597-598,2Z-9
  • OpenIDに対応したWebサービスIDで認証可能なWebベース暗号化ファイル送受信システム  [Not invited]
    磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.595-596,2Z-8
  • ネットワーク符号化通信における近隣ノードの未受信シンボル推定に基づく再符号化手法  [Not invited]
    大塚 祐輔; 山本 泰資; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.367-368,2X-8
  • ネットワーク符号化を用いたリンクロス推定と中間ノードにおけるバッファリングについて  [Not invited]
    赤池 瑞希; 福田 洋治; 白石 善明; 毛利 公美
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.365-366,2X-7
  • 検索可能暗号を高速化するための簡潔データ構造を用いた索引手法  [Not invited]
    北村 優汰; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM)  2014/03  東京都足立区 
    pp.405-406,6L-1
  • OpenIDにより利用者認証を分離したTPMの公開鍵証明書発行方式  [Not invited]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会)  2014/01  和歌山県田辺市 
    2014-CDS-9(22)
  • ステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式  [Not invited]
    宮嵜 仁志; 福本 真輝; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会)  2014/01  和歌山県田辺市 
    2014-CDS-9(21)
  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有  [Not invited]
    福本 真輝; 宮嵜 仁志; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    第11回情報学ワークショップ(WiNF2013)論文集  2013/12  名古屋 
    6-A-2
  • ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について  [Not invited]
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2013/11  仙台 
    LOIS2013-32,pp.45-50
  • 挙動を変える悪性Webサイトのマルチ環境解析  [Not invited]
    義則 隆之; 神薗 雅紀; 廣友 雅徳; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム2013(CSS2013)予稿集(CD-ROM)  2013/10  高松 
    pp.396-403,2B2-2
  • 複数サーバに復号権限を分散したWebベースファイル送受信システム  [Not invited]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM)  2013/07  北海道河東郡音更町十勝川温泉 
    pp.2075-2082,DS-3
  • データ入出力統合フレームワークによる複数のSNSと連携するアプリケーション開発の支援  [Not invited]
    岡崎 亮介; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM)  2013/07  北海道河東郡音更町十勝川温泉 
    pp.1913-1921,8E-1
  • プライバシー情報を登録する利用者の安心感の要因に関する調査  [Not invited]
    奥村 香保里; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM)  2013/07  北海道河東郡音更町十勝川温泉 
    pp.858-864,4A-2
  • 暗号プロトコルの実装を支援するためのアプリケーションフレームワーク  [Not invited]
    宮嵜 仁志; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM)  2013/07  北海道河東郡音更町十勝川温泉 
    pp.264-270,2B-1
  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号  [Not invited]
    成瀬 猛; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM)  2013/07  北海道河東郡音更町十勝川温泉 
    pp.215-221,1H-2
  • アクセス制御機能付き検索可能暗号のIDベース暗号からの構成  [Not invited]
    冨田 幸嗣; 宮嵜 仁志; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM)  2013/07  北海道河東郡音更町十勝川温泉 
    pp.208-214,1H-1
  • 部分的に二重暗号化するIDベース暗号方式とその評価  [Not invited]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2013/03  横浜 
    ICSS2012-60
  • ペアリング演算フレームワークの設計と実装  [Not invited]
    伴 拓也; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2013/03  横浜 
    ICSS2012-59
  • TPMを用いたVirtual Monotonic Counterによる順序認証のためのアプリケーションフレームワーク  [Not invited]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会2013年総合大会講演論文集(CD-ROM)  2013/03  岐阜 
    D-9-34
  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ  [Not invited]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.595-596,6Z-6
  • マルチプラットフォーム対応の配達証明付きデータ送受信フレームワーク  [Not invited]
    宮嵜 仁志; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.395-396,6X-8
  • ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布について  [Not invited]
    山本 泰資; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.581-582,5Z-7
  • TPMを用いた二要素認証のための構成証明識別鍵による認証方式  [Not invited]
    篠田 昭人; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.367-368,5X-3
  • 動的解析と連携する通信可視化によるドライブ・バイ・ダウンロード攻撃の解析支援  [Not invited]
    義則 隆之; 佐藤 両; 松井 拓也; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.365-366,5X-2
  • 連結可能匿名化された医療情報の安全管理措置の検討  [Not invited]
    平井 徹也; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.919-920,4ZG-1
  • Windows APIフックの通信監視による攻撃コードを含むPDFファイルの検知  [Not invited]
    佐藤 両; 義則 隆之; 松井 拓也; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.551-552,3Z-9
  • 難読化された攻撃コードの挙動を反映したトラフィック可視化による攻撃解析支援のためのインタフェース  [Not invited]
    松井 拓也; 義則 隆之; 佐藤 両; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.539-540,3Z-3
  • 複数のSNSを利用可能なアプリケーション開発のためのデータ入出力統合フレームワーク  [Not invited]
    岡崎 亮介; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.787-788,2ZF-4
  • 暗号アプリケーション開発のためのペアリング演算フレームワーク  [Not invited]
    伴 拓也; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.531-532,2Z-8
  • Webベースファイル送受信システムのための部分的に二重暗号化するIDベース暗号方式  [Not invited]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.527-528,2Z-6
  • 更新用の属性鍵とプロキシ再暗号化により属性失効処理を分散させる属性ベース暗号  [Not invited]
    成瀬 猛; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.521-522,2Z-3
  • 暗号文の提供者を不特定多数とする検索者を限定したキーワード検索可能暗号方式  [Not invited]
    冨田 幸嗣; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.517-518,2Z-1
  • VANETにおけるネットワーク符号化通信の動的な署名検証制御  [Not invited]
    松川 智己; 山本 泰資; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM)  2013/03  仙台 
    pp.115-116,2V-2
  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式  [Not invited]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集  2013/01  京都 
    3A3-3
  • ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布  [Not invited]
    山本 泰資; 松川 智己; 廣友 雅徳; 毛利 公美; 白石 善明
    第10回情報学ワークショップ(WiNF2012)論文集  2012/12  豊橋 
    pp.119-124
  • 帰宅困難者支援システムにプライバシー情報を登録する住民の安心感の要因について  [Not invited]
    奥村 香保里; 白石 善明
    第10回情報学ワークショップ(WiNF2012)論文集  2012/12  豊橋 
    pp.109-114
  • 機密データと公開データを公平に交換するための公開鍵証明書不要な配達証明付きデータ送受信方式  [Not invited]
    宮嵜 仁志; 毛利 公美; 土井 洋; 白石 善明
    第10回情報学ワークショップ(WiNF2012)論文集  2012/12  豊橋 
    pp.99-104
  • 利用者認証にTPMを用いるためのAIK証明書の発行フレームワークとその支援システム  [Not invited]
    篠田 昭人; 毛利 公美; 白石 善明; 野口 亮司
    第10回情報学ワークショップ(WiNF2012)論文集  2012/12  豊橋 
    pp.93-98
  • 帰宅困難者支援システムにプライバシー情報を登録する住民の安心感の要因に関する検討  [Not invited]
    奥村 香保里; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2012/11  宮島,広島 
    ICSS2012-54
  • TPMを用いた二要素認証のためのAIK証明書の発行フレームワークとその支援システム  [Not invited]
    篠田 昭人; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2012/11  宮島,広島 
    ICSS2012-52
  • VANETのためのランダムネットワーク符号化を用いた証明書失効リスト配布について  [Not invited]
    山本 泰資; 松川 智己; 廣友 雅徳; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)  2012/11  宮島,広島 
    ICSS2012-45
  • 通信可視化と動的解析の連携による攻撃解析支援  [Not invited]
    義則 隆之; 伴 拓也; 宮嵜 仁志; 松井 拓也; 佐藤 両; 岡崎 亮介; 篠田 昭人; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    2012年マルウェア対策人材育成ワークショップ(MWS2012),CSS2012予稿集(CD-ROM)  2012/10  松江 
    pp.224-231,2A1-1
  • IDベース暗号を用いた複数サーバによるファイル送受信システム  [Not invited]
    伴 拓也; 毛利 公美; 土井 洋; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM)  2012/07  加賀 
    pp.2315-2322,DS-3
  • TPMを用いたオフライン型タイムスタンプシステム  [Not invited]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM)  2012/07  加賀 
    pp.2305-2314,DS-2
  • TPM公開鍵証明書の発行支援システム”,マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM)  [Not invited]
    篠田 昭人; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM)  2012/07  加賀 
    pp.2295-2304,DS-1
  • VANETにおけるネットワーク符号化パケットの署名検証の制御  [Not invited]
    松川 智己; 山本 泰資; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM)  2012/07  加賀 
    pp.827-834,3G-5
  • (2,n)閾値復号によるデータ共有の復号権限委譲  [Not invited]
    長澤 悠貴; 毛利 公美; 福田 洋治; 廣友 雅徳; 白石 善明
    2012年電子情報通信学会総合大会 基礎・境界講演論文集  2012/03  岡山 
    pp.S-25-26,AS-2-5
  • 災害時対応に用いるプライバシー情報共有支援システムの設計と試作  [Not invited]
    齋藤 永司; 長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第4分冊,pp.707-708,2ZF-9
  • 送信要求と要求元端末接続点の統合的な表示により円滑な授受を支援するファイル送受信システム  [Not invited]
    羽佐田 貴紀; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第4分冊,pp.277-278,6ZC-5
  • グループ化した蓄積情報を活用する知識継承支援システム  [Not invited]
    岡崎 亮介; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第4分冊,pp.189-190,1ZC-5
  • メールサービスの認証を利用したIDベース暗号の復号鍵発行手法  [Not invited]
    伴 拓也; 毛利 公美; 土井 洋; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.649-650,3ZA-5
  • クラウドサービスの利用者の特定ができるIDベース暗号方式  [Not invited]
    疇地 悠; 毛利 公美; 白石 善明; 土井 洋
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.647-648,3ZA-5
  • ユーザモードプロセスからカーネルモードプロセスへ受け渡しするデータを外部秘匿するロード手法  [Not invited]
    義則 隆之; 佐藤 両; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.637-638,2ZA-8
  • オフライン型タイムスタンプシステムのためのJavaによるライブラリ  [Not invited]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.619-620,1ZA-7
  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信方式  [Not invited]
    西浦 翔平; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.609-610,1ZA-2
  • サーバの配付コードをクライアントに動的実行させてサーバで動作検証できる動的コードの配付・実行・検証機構  [Not invited]
    佐々木 啓; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.593-594,6Z-2
  • VANETでのネットワーク符号化通信の署名検証回数について  [Not invited]
    松川 智己; 山本 泰資; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.473-474,1Z-2
  • メールアドレスを公開鍵とするWebベース機密情報伝送システムの試作  [Not invited]
    川村 舞; 伴 拓也; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰; 野口 亮司
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.327-328,4X-7
  • 視覚運動変換型の認知機能計測用Webシステムの開発  [Not invited]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.173-174,1W-9
  • インベントリ証明書によるアクセス制御システムの設計と実装  [Not invited]
    脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.159-160,1W-2
  • 災害時対応に用いるプライバシー情報共有支援のための開示先制御が容易なデータ共有方式  [Not invited]
    長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.103-104,3V-5
  • TPMに基づく端末認証のための認証局のRESTベースの実装と公開鍵証明書発行支援  [Not invited]
    篠田 昭人; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.79-80,3E-6
  • ネットワーク符号化通信のための動的IDベース署名方式のVANETでのシミュレーション  [Not invited]
    山本 泰資; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第3分冊,pp.39-40,6D-7
  • RESTベースのオンラインストレージへのアプリケーションのデータ移行  [Not invited]
    平井 徹也; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会  2012/03  名古屋 
    第1分冊,pp.705-706,3P-2
  • IDベース暗号を用いた複数サーバによる機密情報伝送システム  [Not invited]
    川村 舞; 伴 拓也; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰; 野口 亮司
    2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集  2012/02  金沢 
    4C1-3
  • fMRIによる脳機能解析のための視覚運動変換型の体力測定課題と概念形成までの認知処理過程を同一とする課題提示ソフトウェアの開発  [Not invited]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会)  2012/01 
    LOIS2011-64
  • TPMを用いたオフライン型タイムスタンプ  [Not invited]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口亮司
    第9回情報学ワークショップ(WiNF2011)論文集  2011/11  豊橋 
    pp.165-170
  • TPMを用いたインベントリ証明書による端末認証のための証明書発行・検証システムの設計と実装  [Not invited]
    脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    第9回情報学ワークショップ(WiNF2011)論文集  2011/11  豊橋 
    pp.155-160
  • ポリシー強制をエンドポイントで行うための隠ぺい操作によるソフトウェア保護  [Not invited]
    佐藤 両; 福田 洋治; 毛利 公美; 白石 善明
    第9回情報学ワークショップ(WiNF2011)論文集  2011/11  豊橋 
    pp.145-148
  • fMRIによる脳機能解析のための視覚運動変換型の体力測定課題を模擬するソフトウェアの開発  [Not invited]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    第9回情報学ワークショップ(WiNF2011)論文集  2011/11  豊橋 
    pp.81-86
  • オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装  [Not invited]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    コンピュータセキュリティシンポジウム2011予稿集(CD-ROM)  2011/10  新潟 
    2B1-2
  • 行動データを取得するWebアプリケーションのための処理時間予測による測定精度保証  [Not invited]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    第10回情報科学技術フォーラム(FIT2011)予稿集  2011/09  函館 
    J-052,pp.669-670
  • 単一の鍵で多重帰属できるグループファイル共有システム  [Not invited]
    佐々木 啓; 長澤 悠貴; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2011)シンポジウム予稿集(CD-ROM)  2011/07  宮津 
    pp.1672-1681,DS-9
  • ActionScriptによるηTペアリング演算ライブラリ  [Not invited]
    伴 拓也; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2011)シンポジウム予稿集(CD-ROM)  2011/07  宮津 
    pp.1285-1295,7C-2
  • 階層型タイムスタンプサービスとTPMによる時刻保証方式  [Not invited]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2011)シンポジウム予稿集(CD-ROM)  2011/07  宮津 
    pp.1002-1015,5H-4
  • 予防医療のための生体機能測定用Webアプリケーションの動作精度保証機構  [Not invited]
    杉浦 圭; 矢田 久美子; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    情報処理学会第73回全国大会  2011/03  東京 
    第4分冊,pp.721-722,2ZF-5
  • 災害時対応に用いるプライバシー情報共有の一方式  [Not invited]
    長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第73回全国大会  2011/03  東京 
    第4分冊,pp.663-664,4ZE-8
  • 単一の鍵で多重帰属できるグループファイル共有システムの実装  [Not invited]
    佐々木 啓; 長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第4分冊,pp.57-58,2Z-9
  • プロ型組織形成のための知識継承における蓄積情報を利用したコンテクスト共有支援  [Not invited]
    福山 悠; 白石 善明; 毛利 公美; 福田 洋治
    情報処理学会第73回全国大会  2011/03  東京 
    第4分冊,pp.43-44,2Z-2
  • 代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法  [Not invited]
    矢田 久美子; 白石 善明; 毛利 公美; 福田 洋治
    情報処理学会第73回全国大会  2011/03  東京 
    第4分冊,pp.37-38,1Z-8
  • TPMに基づく端末認証のための公開鍵証明書の発行支援  [Not invited]
    篠田 昭人; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.571-572,6Y-8
  • TPMに基づく端末認証のための認証局の構築  [Not invited]
    大川 雅士; 篠田 昭人; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.569-570,6Y-7
  • TPMとタイムスタンプサービスを併用した署名に基づく端末の構成管理  [Not invited]
    甲斐 正明; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.567-568,6Y-6
  • 端末内のイベント発生時刻保証のためのTPMとタイムスタンプサービスの連携  [Not invited]
    掛井 将平; 脇田 知彦; 毛利 公美; 福田 洋治; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.565-566,6Y-5
  • Webカメラを用いたステガノグラフィによる送信者確認機能付きデータ秘匿伝送方式  [Not invited]
    掛布 朋宏; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.525-526,4Y-3
  • インシデント管理に必要なポリシー違反のログを履歴属性で管理することによるログ検索の高速化  [Not invited]
    伴 拓也; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.501-502,2Y-9
  • Webベースファイル送受信システムの処理性能と安全性に関する考察  [Not invited]
    川村 舞; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.479-480,1Y-7
  • ActionScriptによるGF(3)上のηTペアリング演算ライブラリ  [Not invited]
    本郷 考一; 毛利 公美; 白石 善明
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.473-474,1Y-4
  • ペアリングを用いた大小比較の秘匿計算の一手法  [Not invited]
    宇都宮 秀利; 毛利 公美; 白石 善明; 土井 洋
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.471-472,1Y-3
  • TPMを用いたクライアントのインベントリ証明書によるアクセス制御システム  [Not invited]
    脇田 知彦; 白石 善明; 福田 洋治; 毛利 公美; 野口 亮司
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.381-382,3X-8
  • 車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャストの再符号化処理について  [Not invited]
    岸本 侑大; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第73回全国大会  2011/03  東京 
    第3分冊,pp.109-110,5U-6
  • グループ秘密鍵の分散管理によるPHRの医療消費者主導型開示先制御  [Not invited]
    長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明; 岩田 彰
    2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集  2011/01  小倉 
    1F2-1
  • IDベース暗号を用いた即時送信可能な仲介型配達証明付き電子メール方式  [Not invited]
    西浦 翔平; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    第8回情報学ワークショップ(WiNF2010)論文集  2010/12  名古屋 
    pp.143-146
  • 車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャスト  [Not invited]
    岸本 侑大; 白石 善明; 福田 洋治; 毛利 公美
    第8回情報学ワークショップ(WiNF2010)論文集  2010/12  名古屋 
    pp.127-132
  • スマートグリッドにおける需要家のプライバシーを保護する情報提供方式  [Not invited]
    長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治
    コンピュータセキュリティシンポジウム2010予稿集(CD-ROM)  2010/10  岡山 
    3C1-3
  • IDベース暗号を利用したWebベースファイル送受信システムの安全性に関する考察  [Not invited]
    川村 舞; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    コンピュータセキュリティシンポジウム2010予稿集(CD-ROM)  2010/10  岡山 
    3B1-2
  • 信頼できるIDと一時的に発行されたIDを結合した事後追跡可能性を有するペアリングに基づく鍵確立プロトコル  [Not invited]
    疇地 悠; 毛利 公美; 白石 善明; 土井 洋
    コンピュータセキュリティシンポジウム2010予稿集(CD-ROM)  2010/10  岡山 
    3B1-1
  • 忘却防止作用素によってファイル提供を促進するファイル配送システム  [Not invited]
    羽佐田 貴紀; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム予稿集(CD-ROM)  2010/07  下呂 
    pp.1605-1613,7D-2
  • クラウド環境におけるインベントリ証明書を用いた端末制御  [Not invited]
    脇田 知彦; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム予稿集(CD-ROM)  2010/07  下呂 
    pp.1448-1452,6F-2
  • 即時送信できる配達証明付き電子メール  [Not invited]
    西浦 翔平; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム予稿集(CD-ROM)  2010/07  下呂 
    pp.1246-1252,5F-2
  • 知識創造モデルの共同化プロセスにおける知識流通を支援するシステム  [Not invited]
    福山 悠; 白石 善明; 毛利 公美
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第4分冊,pp.255-256,5ZG-2
  • ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案  [Not invited]
    羽佐田 貴紀; 毛利 公美; 白石 善明
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第4分冊,pp.253-254,5ZG-1
  • 単一の鍵で多重帰属できるグループファイル共有プロトコルの評価  [Not invited]
    長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.667-668,4ZE-5
  • ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信  [Not invited]
    疇地 悠; 毛利 公美; 白石 善明; 土井 洋
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.655-656,3ZE-8
  • Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装  [Not invited]
    本郷 考一; 毛利 公美; 白石 善明
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.643-644,3ZE-2
  • 処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算  [Not invited]
    村田 純一; 白石 善明; 毛利 公美
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.641-642,3ZE-1
  • 信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案  [Not invited]
    川村 舞; 白石 善明; 毛利 公美; 土井 洋
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.605-606,6ZD-8
  • サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案  [Not invited]
    脇田 知彦; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.603-604,6ZD-7
  • エンドポイントでポリシー強制を行うアクセス制御モデル  [Not invited]
    佐々木 啓; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.601-602,6ZD-6
  • ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案  [Not invited]
    大谷 佳輝; 毛利 公美; 白石 善明; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第3分冊,pp.599-600,6ZD-5
  • 情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法  [Not invited]
    斎藤 雄一; 毛利 公美; 白石 善明; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第1分冊,pp.635-636,2Q-6
  • アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価  [Not invited]
    矢田 久美子; 白石 善明; 毛利 公美
    情報処理学会創立50周年記念(第72回)全国大会  2010/03  東京 
    第1分冊,pp.627-628,2Q-2
  • ビット推定の優先度情報を利用したパリティ検査式の動的構成による高速相関攻撃  [Not invited]
    斎藤 裕瑛; 毛利 公美; 福田 洋治; 白石 善明
    2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集  2010/01  高松 
    4D2-1
  • ActionScript によるペアリング演算ライブラリの開発”,第7回情報学ワークショップ(WiNF2009)論文集  [Not invited]
    本郷 考一; 毛利 公美; 白石 善明
    2009/11  名古屋 
    pp.305-310
  • ネットワーク符号化を用いたALM 通信方式のためのシミュレーションフレームワークの提案  [Not invited]
    井奈波 拓也; 白石 善明; 福田 洋治; 毛利 公美
    第7回情報学ワークショップ(WiNF2009)論文集  2009/11  名古屋 
    pp.151-156
  • TPMとTSSを用いたエンドホストのロギング機構  [Not invited]
    福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司
    コンピュータセキュリティシンポジウム2009予稿集(CD-ROM)  2009/10  富山 
    E2-3
  • 蓄積された要素知識群からの伝達を効率的にするインタフェース  [Not invited]
    福山 悠; 白石 善明; 毛利 公美
    第8回情報科学技術フォーラム  2009/09  仙台 
    第4分冊,pp.577-580,O-020
  • パリティ検査式を動的に構成する高速相関攻撃におけるLFSRの初期値推定アルゴリズムの改良  [Not invited]
    斎藤 裕瑛; 毛利 公美; 福田 洋治; 白石 善明
    電子情報通信学会技術研究報告(情報セキュリティ研究会)  2009/03 
    ISEC2008-142
  • 多重帰属の鍵管理が容易な(2,2)閾値秘密分散を用いたグループファイル共有  [Not invited]
    内田 真理子; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報セキュリティ研究会)  2009/03 
    ISEC2008-113
  • パリティ検査式を動的に構成する高速相関攻撃の解析  [Not invited]
    福田 洋治; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告(情報セキュリティ研究会)  2009/03 
    ISEC2008-111
  • 単一の鍵で多重帰属できる繰り返し型(2,2)閾値秘密分散を用いたグループファイル共有  [Not invited]
    内田 真理子; 福田 洋治; 毛利 公美; 白石 善明
    2009年電子情報通信学会総合大会 情報・システム講演論文集1  2009/03 
    p.137,D-9-23
  • ネットワークフォレンジックのためのホスト型のロギングについて  [Not invited]
    福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司
    2009年電子情報通信学会総合大会 基礎・境界講演論文集  2009/03  松山 
    pp.S-25-S-26,AS-1-3
  • ElGamal暗号を用いた安全なファイル送受信Webシステムのための依頼計算  [Not invited]
    村田 純一; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第71回全国大会  2009/03  草津 
    第3分冊,pp.375-376,5W-4
  • ネットワーク資産情報の効率的収集と精度維持のための情報提示手法  [Not invited]
    井下 善博; 不破 秀高; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    情報処理学会第71回全国大会  2009/03  草津 
    第1分冊,pp。657-658,3P-9
  • ネットワーク資産の把握・一元管理に適したDBのモデルの設計  [Not invited]
    不破 秀高; 井下 善博; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    情報処理学会第71回全国大会  2009/03  草津 
    第1分冊,pp.655-656,3P-8
  • バージョン管理システムを利用したグループ内ファイル共有システム  [Not invited]
    福山 悠; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第71回全国大会  2009/03  草津 
    第1分冊,pp.649-650,3P-5
  • ネットワークフォレンジックのためのホストベースのパケット取得機構の検討  [Not invited]
    稲井 俊介; 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会技術研究報告(オフィスインフォメーションシステム研究会)  2008/11 
    OIS2008-49
  • ホストベース通信監視システムの要素技術の検討  [Not invited]
    稲井 俊介; 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム2008予稿集(CD-ROM)  2008/10  沖縄 
    A5-2
  • ホストベース通信監視システムにおけるログ情報収集方式  [Not invited]
    稲井 俊介; 白石 善明; 福田 洋治; 溝渕 昭二; 毛利 公美
    マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム予稿集(CD-ROM)  2008/07  札幌 
    pp.1243-1251
  • インスタントグループ通信とその認証方式の提案  [Not invited]
    山形 遥平; 福田 洋治; 白石 善明; 毛利 公美; 大濱 靖匡
    マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム予稿集(CD-ROM)  2007/07  鳥羽 
    pp.677-683
  • OIS研究活動20周年:研究報告からOIS研究最前線の変遷を見る  [Not invited]
    森井 昌克; 水谷 直樹; 藤村 考; 毛利 公美
    電子情報通信学会  2006/08 
    情報システムソサイエティ誌,第11巻,第2号
  • 確率的手法に基づくLDPC符号の重み分布評価について  [Not invited]
    廣友 雅徳; 毛利 公美; 森井 昌克
    LDPC符号ワークショップ予稿集  2006/08 
    pp.15
  • 利他的行動に基づくP2P型分散バックアップシステム  [Not invited]
    岩野 桂太; 中居 大昭; 毛利 公美; 福田 洋治; 白石 善明
    マルティメディア,分散,協調とモバイル(DICOMO 2006)シンポジウム予稿集  2006/07 
    pp.193-196, CD-ROM
  • On the Reliability for the Weight Distribution of LDPC Codes Computed by the Probabilistic Algorithm  [Not invited]
    M.HIROTOMO; M.MOHRI; M. MORII
    IEICE Technical Report  2006/05 
    IT2006-3, pp.13-18
  • ウィルスとその行動のデータ記述  [Not invited]
    一宮 英生; 妹背 敦子; 伊沢 亮一; 市川 幸宏; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2006/01 
    vol. OIS2005-81, pp.11-16
  • 管理・運用を容易にするネットワーク資源脆弱性自動検査システムの開発  [Not invited]
    蓮井 亮二; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2006/01 
    vol. OIS2005-81, pp.17-22
  • 静的/動的解析によるウイルス自動解析システム  [Not invited]
    伊沢 亮一; 市川 幸宏; 白石 善明; 毛利 公美; 森井 昌克
    2006年暗号と情報セキュリティシンポジウム予稿集  2006/01 
    4B1-2, CD-ROM
  • ウイルスの仮想化とその感染発症機構の記述法について  [Not invited]
    妹背 敦子; 伊沢 亮一; 白石 善明; 毛利 公美; 森井 昌克
    2006年暗号と情報セキュリティシンポジウム予稿集  2006/01 
    4B1-1, CD-ROM
  • RS符号のt+1重誤りに対するWelch-Berlekamp型復号器の動作について  [Not invited]
    鹿子 彩; 廣友 雅徳; 毛利 公美; 森井 昌克
    第28回情報理論とその応用シンポジウム予稿集,vol.2  2005/11 
    pp.661-664
  • Welch-BerlekampアルゴリズムによるRS復号器の無効復号について  [Not invited]
    毛利 公美; 鹿子 彩; 森井 昌克
    第28回情報理論とその応用シンポジウム予稿集,vol.2  2005/11 
    pp.653-660
  • ウィルス解析支援システムの開発 〜コード解析結果からのウィルス活動把握の自動化〜  [Not invited]
    伊沢 亮一; 市川 幸宏; 白石 善明; 毛利 公美; 森井 昌克
    コンピュータセキュリティシンポジウム2005予稿集  2005/10 
    pp.169-174
  • 自動会話システム(人工無能)の開発とその応用 −Webテキストからの会話文生成と会話形成に関する研究−  [Not invited]
    森部 敦; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2005/09 
    vol. 105, no. 283, OIS2005-21, pp.11-16
  • On the condition for Detecting ( )-error by Reed Solomon Decoder Based on the Welch-Berlekamp Algorithm  [Not invited]
    M.MOHRI; M.MORII
    IEICE Technical Report  2005/05 
    IT2005-17(Proc. of 2005 hawaii, IEICE and SITA Joint Conference on Information Theory, Hawaii, USA, May 25-27, 2005)
  • 一般化伸長符号の構成とそこから得られる性能のよい符号について  [Not invited]
    李 哲ユウ; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2005/05 
    OIS2005-11,pp.25-30
  • 仮想ウィルスの定義と記述方法について  [Not invited]
    妹背 敦子; 曽根 直人; 伊沢 亮一; 毛利 公美; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告書  2005/05 
    OIS2005-9,pp.13-18
  • 大規模仮想ウィルス拡散・感染シミュレータの構築  [Not invited]
    伊沢 亮一; 曽根 直人; 毛利 公美; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告書  2005/05 
    OIS2005-8,pp.7-12
  • 携帯電話によるリモートアクセス制御方式の提案と実装  [Not invited]
    水浦 康之; 曽根 直人; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2005/05 
    OIS2005-4,pp.19-24
  • 2元巡回符号に対する効率的な最小重み計算アルゴリズムについて  [Not invited]
    鹿子 彩; 毛利 公美; 森井 昌克
    第27回情報理論とその応用シンポジウム予稿集,vol.II  2004/12 
    pp.679-682
  • 重み分布計算アルゴリズムを用いた2元(n,k)巡回符号の最小距離評価  [Not invited]
    田中 秀明; 毛利 公美; 森井 昌克
    第27回情報理論とその応用シンポジウム予稿集,vol.II  2004/12 
    pp.675-678
  • 確率的な手法を用いたLDPC符号の重み分布導出について  [Not invited]
    廣友 雅徳; 毛利 公美; 森井 昌克
    第27回情報理論とその応用シンポジウム予稿集,vol.I  2004/12 
    pp.13-16
  • LDPC符号の確率的な重み分布導出法”,電子情報通信学会技術研究報告書  [Not invited]
    廣友 雅徳; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2004/09 
    IT2004-45,pp.41-46
  • リモートオフィス環境構築とセキュリティ ? 個人認証,VPN, 脆弱性検査,そして被害予測 ?  [Not invited]
    森井 昌克; 毛利 公美
    FIT2004プレミアワークショップ, 講演4:ユビキタス・モバイルネットワークとセキュリティ  2004/09
  • 無線LANを用いたモバイル端末の位置検出法について(第二報)  [Not invited]
    伊沢 亮一; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2004/07 
    OIS2004-18,pp.25-30
  • P2Pに基づく分散コンピューティングの一実験(第二報)-P2Pによるファイルおよびサービスバックアップシステムの開発と運用-  [Not invited]
    市川 幸広; 大東 俊博; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2004/07 
    OIS2004-17,pp.19-24
  • ネットワーク資源に対する脆弱性自動監査システムの開発  [Not invited]
    毛利 公美; 高橋 秀郎; 広岡 俊彦; 曽根 直人; 森井 昌克
    電子情報通信学会技術研究報告書  2004/05 
    OIS2004-11,pp.13-18
  • P2Pに基づく分散コンピューティングの一実験 -素数探索プロジェクト-  [Not invited]
    竹内 崇洋; 畑島 賢治; 中野 健治; 鵜川 三蔵; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2004/05 
    OIS2004-4,pp.19-24
  • 無線LANを用いたモバイル端末の位置検出法について  [Not invited]
    伊沢 亮一; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2004/05 
    OIS2004-3,pp.13-18
  • 多項式環F_2[X]/<P(X)>による高次有限体F_{2^m}の構成について(II)  [Not invited]
    廣友 雅徳; 毛利 公美; 森井 昌克
    2004年暗号と情報セキュリティシンポジウム予稿集, vol.1, No. 12  2004/01 
    pp.383-388
  • 2元(n,k)線形符号の最小重みを効率的に求める木探索アルゴリズムについて  [Not invited]
    武田 篤志; 毛利 公美; 森井 昌克
    第26回情報理論とその応用シンポジウム予稿集  2003/12 
    pp.465-468
  • 高い符号化率を有する2元(n,k)巡回符号の最小距離導出法  [Not invited]
    田中 秀明; 毛利 公美; 森井 昌克
    第26回情報理論とその応用シンポジウム予稿集  2003/12 
    pp.285-288
  • ネットワークサーバにおける脆弱性自動検査システム  [Not invited]
    毛利 公美; 曽根 直人; 高橋 秀郎; 神薗 雅紀; 森井 昌克
    コンピュータセキュリティシンポジウム2003予稿集  2003/10 
    pp.271-276
  • ネットワーク脆弱性自動検査システムの開発  [Not invited]
    高橋 秀郎; 曽根 直人; 神薗 雅紀; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2003/09 
    OIS2003-29,pp.53-56
  • 2元(n,k)巡回符号の確率的な最小距離導出法”,電子情報通信学会技術研究報告書  [Not invited]
    蓮井 亮二; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2003/09 
    IT2003-48,pp.43-48
  • 多項式環F_2[X]/<P(X)>による高次有限体F_{2^m}の構成について  [Not invited]
    廣友 雅徳; 毛利 公美; 森井 昌克
    2003年暗号と情報セキュリティシンポジウム予稿集  2003/01 
    pp.671-676
  • 多項式環F_2[X]/<P(X)>の最小イデアルによって構成される有限体について  [Not invited]
    廣友 雅徳; 毛利 公美; 森井 昌克
    第25回情報理論とその応用シンポジウム予稿集  2002/12 
    pp.583-586
  • 2元(n,k)巡回符号に対する一般化ハミング重みの計算法  [Not invited]
    本田 征裕; 毛利 公美; 森井 昌克
    第25回情報理論とその応用シンポジウム予稿集  2002/12 
    pp.579-582
  • 地域ボランティア福祉活動支援情報通信システムの運用 - 徳島県海南町福祉支援情報通信システムの開発・展開事業 ?  [Not invited]
    米谷 隆雄; 荒尾 五郎; 中林 久美子; 能田 益弘; 前野 洋子; 影石 公昭; 太田 能; 毛利 公美; 森井 昌克; 樫田 美雄
    電子情報通信学会技術研究報告書  2002/10 
    SP2002-51,pp.15-20
  • 2元(n,k)巡回符号の局所重み分布を求める方法  [Not invited]
    本田 征裕; 毛利 公美; 森井 昌克
    第24回情報理論とその応用シンポジウム予稿集  2001/12 
    pp.819-822
  • Welch-Berlekampアルゴリズムを用いたヒストグラム法の改良  [Not invited]
    山下 満; 毛利 公美; 森井 昌克
    第24回情報理論とその応用シンポジウム予稿集  2001/12 
    pp.735-738
  • 2元巡回符号の構造を利用した局所重み分布の計算法について  [Not invited]
    本田 征裕; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2001/07 
    IT2001-31,pp.37-42
  • Welch-Berlekampアルゴリズムを用いた限界距離を超える復号法について  [Not invited]
    山下 満; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2001/05 
    IT2000-74, Mar 2001
  • 最小補間問題とヒストグラム法について  [Not invited]
    山下 満; 毛利 公美; 森井 昌克
    第23回情報理論とその応用シンポジウム予稿集  2000/10 
    pp.177-180
  • 徳島大学工学部知能情報工学科における創成型科目への取り組み―ネットワークを用いた対戦型ゲームのグループによる作成―  [Not invited]
    小野 功; 太田 能; 泓田 正雄; 伊藤 拓也; 越智 洋司; 毛利 公美
    平成12年度工学・工業教育研究講演会  2000/07 
    pp.325-328
  • GF(2^m)の多項式環による表現とその小規模高速演算回路への応用(II)  [Not invited]
    黒川 達矢; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  2000/05 
    IT2000-6,pp.29-34
  • BCH符号のvoronoi neighborsに関する一考察  [Not invited]
    毛利 公美; 森井 昌克
    第22回情報理論とその応用シンポジウム予稿集  1999/12 
    pp.657-660
  • 多項式環表現による小規模高速演算回路の提案  [Not invited]
    大門 照幸; 黒川 達矢; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  1999/11 
    ISEC1999-63,pp.83-90
  • GF_(2^m)の多項式環による表現とその小規模高速演算回路への応用  [Not invited]
    黒川 達矢; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  1999/07 
    IT99-37,pp.25-30
  • A Probabilistic Algorithm for Determining Minimum Distance of Cyclic Codes  [Not invited]
    M. Mohri; M. Morii
    第20回情報理論とその応用シンポジウム予稿集  1997/12 
    pp.473-476
  • 高次有限体上で構成される巡回符号の能力について  [Not invited]
    大門 照幸; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  1997/05 
    IT97-2,pp.7-11
  • 巡回符号の最小距離評価法について  [Not invited]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  1997/05 
    IT97-1,pp.1-6
  • 巡回符号の最小距離を求める確率的な方法について  [Not invited]
    毛利 公美; 森井 昌克
    第19回情報理論とその応用シンポジウム予稿集  1996/12 
    pp.177-180
  • 巡回符号の最小距離を確率的に求める方法について  [Not invited]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  1996/10 
    IT96-34,pp.1-6
  • 線形ブロック符号の最小距離を求める方法について  [Not invited]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  1996/07 
    IT96-30,pp.43-48
  • 巡回符号の構造を利用した最小重み符号語の計数法  [Not invited]
    毛利 公美; 森井 昌克
    平成7年度電気関係学会四国支部連合大会予稿集  1995/10 
    p.203
  • 巡回符号の重み分布を求めるBarg-Dumer法の評価とその一改良  [Not invited]
    毛利 公美; 森井 昌克
    第17回情報理論とその応用シンポジウム予稿集  1994/12 
    pp.5-8
  • Z−チャネル上で有効な巡回符号の最ゆう復号法について  [Not invited]
    毛利 公美; 森井 昌克
    平成5年度電気関係学会四国支部連合大会予稿集  1993/10 
    p.214
  • Z-チャネル上で有効な線形ブロック符号の最ゆう復号法について  [Not invited]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書  1993/07 
    IT93-17,pp.1-6
  • Z-チャネル上で有効な線形代数符号の最尤復号法について  [Not invited]
    毛利 公美; 谷川 晃一; 森井 昌克
    電子情報通信学会技術研究報告書  1992/11 
    IT92-97,pp.59-64
  • Z−チャネルにおける線形代数符号の復号法について  [Not invited]
    森井 昌克; 谷川 晃一; 毛利 公美
    平成4年度電気関係学会四国支部連合大会予稿集  1992/10 
    pp.105-106

MISC

Awards & Honors

  • 2015/05 情報処理学会東海支部学生論文奨励賞
     プライバシー情報を登録する利用者の安心感の要因に関する調査 
    受賞者: 毛利 公美
  • 2015/03 情報処理学会第77回全国大会学生奨励賞
     エリア限定コンピューティングのためのVehicular Cloud Storageの検討 
    受賞者: 伊藤 大貴;大塚 祐輔;毛利 公美;白石 善明;森井 昌克
  • 2015/01 情報処理学会高度交通システム研究会優秀論文賞
     Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET 
    受賞者: Tomoki MATSUKAWA;Taisuke YAMAMOTO;Youji FUKUTA;Masanori HIROTOMO;Masami MOHRI;Yoshiaki SHIRAISHI2014-ITS-56(6), pp.1-7, March, 2014.に対して
  • 2014/07 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2014)シンポジウム優秀プレゼンテーション賞
     検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法 
    受賞者: 北村 優汰;毛利 公美;中井 敏晴;白石 善明;岩田 彰
  • 2014/05 情報処理学会第76回全国大会奨励賞
     検索可能暗号を高速化するための簡潔データ構造を用いた索引手法 
    受賞者: 北村 優汰;福田 洋治;廣友 雅徳;毛利 公美;中井 敏晴;白石 善明
  • 2014/03 情報処理学会第76回全国大会学生奨励賞
     検索可能暗号を高速化するための簡潔データ構造を用いた索引手法 
    受賞者: 北村 優汰;福田 洋治;廣友 雅徳;毛利 公美;中井 敏晴;白石 善明
  • 2013/12 第11回情報学ワークショップ奨励賞
     ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有 
    受賞者: 本 真輝;宮嵜 仁志;奥村 香保里;福田 洋治;廣友 雅徳;毛利 公美;白石 善明
  • 2013/08 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウム優秀論文賞
     前方秘匿性を満たす属性失効機能付き属性ベース暗号 
    受賞者: 成瀬猛;毛利公美;白石善明マルチメディア、分散、協調とモバイルシンポジウム予稿集,pp.215-221,2013年7月に対して
  • 2013/07 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウムヤングリサーチャ賞
     暗号プロトコルの実装を支援するためのアプリケーションフレームワーク 
    受賞者: 宮嵜 仁志;毛利 公美;白石 善明
  • 2013/07 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウム優秀プレゼンテーション賞
     前方秘匿性を満たす属性失効機能付き属性ベース暗号 
    受賞者: 成瀬 猛;毛利 公美;白石 善明
  • 2013/05 情報処理学会東海支部学生論文奨励賞
     TPMを用いたオフライン型時刻認証/順序認証に関する研究 
    受賞者: 毛利 公美
  • 2013/05 情報処理学会推奨 修士論文認定(第75回全国大会)
     TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ 
    受賞者: 掛井 将平;毛利 公美;白石 善明;野口 亮司
  • 2013/03 情報処理学会第75回全国大会学生奨励賞
     難読化された攻撃コードの挙動を反映したトラフィック可視化による攻撃解析支援のためのインタフェース 
    受賞者: 松井 拓也;義則 隆之;佐藤 両;廣友 雅徳;毛利 公美;神薗 雅紀;白石 善明
  • 2012/12 第10回情報学ワークショップ奨励賞
     帰宅困難者支援システムにプライバシー情報を登録する住民の安心感の要因について 
    受賞者: 奥村 香保里;白石 善明
  • 2012/12 第10回情報学ワークショップ優秀賞
     ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布 
    受賞者: 山本 泰資;松川 智己;廣友 雅徳;毛利 公美;白石 善明
  • 2012/07 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2012)シンポジウム優秀プレゼンテーション賞
     VANETにおけるネットワーク符号化パケットの署名検証の制御 
    受賞者: 松川 智己;山本 泰資;毛利 公美;白石 善明
  • 2012/05 情報処理学会東海支部学生論文奨励賞
     ActionScriptによるηTペアリング演算ライブラリに関する研究 
    受賞者: 毛利 公美
  • 2012/05 情報処理学会推奨 卒業論文認定(第74回全国大会)
     ユーザモードプロセスからカーネルモードプロセスへ受け渡しするデータを外部秘匿するロード手法 
    受賞者: 義則 隆之;佐藤 両;福田 洋治;毛利 公美;白石 善明;野口 亮司
  • 2012/05 情報処理学会推奨 修士論文認定(第74回全国大会)
     クラウドサービスの利用者の特定ができるIDベース暗号方式 
    受賞者: 疇地 悠;毛利 公美;白石 善明;土井 洋
  • 2012/03 情報処理学会第74回全国大会学生奨励賞
     IDベース暗号とIDベース署名を用いた配達証明付きデータ送信方式 
    受賞者: 西浦 翔平;白石 善明;土井 洋;毛利 公美;福田 洋治;岩田 彰
  • 2011/11 第9回情報学ワークショップ奨励賞
     TPMを用いたインベントリ証明書による端末認証のための証明書発行・検証システムの設計と実装 
    受賞者: 脇田 知彦;毛利 公美;白石 善明;野口 亮司
  • 2011/09 電子情報通信学会 基礎・境界ソサイエティ功労感謝状
     Fundamentals Review編集活動への多大な貢献に対して 
    受賞者: 毛利公美
  • 2011/08 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2011)シンポジウム優秀論文賞
     ActionScriptによるηTペアリング演算ライブラリ 
    受賞者: 伴拓也;毛利公美;白石善明;野口亮司マルチメディア、分散、協調とモバイルシンポジウム予稿集,pp.1285-1295,2011年7月に対して
  • 2011/07 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2011)シンポジウム優秀プレゼンテーション賞
     ActionScriptによるηTペアリング演算ライブラリ 
    受賞者: 伴 拓也;毛利 公美;白石 善明;野口 亮司
  • 2011/05 情報処理学会推奨 卒業論文認定(第73回全国大会)
     端末内のイベント発生時刻保証のためのTPMとタイムスタンプサービスの連携 
    受賞者: 掛井 将平;脇田 知彦;毛利 公美;福田 洋治;白石 善明;野口 亮司
  • 2011/05 情報処理学会推奨 修士論文認定(第73回全国大会)
     代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法 
    受賞者: 矢田 久美子;白石 善明;毛利 公美;福田 洋治
  • 2011/03 情報処理学会第73回全国大会学生奨励賞
     代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法 
    受賞者: 矢田 久美子;白石 善明;毛利 公美;福田 洋治
  • 2011/03 FIT2010第9回情報科学技術フォーラム ヤングリサーチャー賞
     情報共有を円滑にするための明示的な返信を不要とするコミュニケーションツール 
    受賞者: 矢田 久美子;白石 善明;毛利 公美
  • 2010/12 第8回情報学ワークショップ奨励賞
     車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャスト 
    受賞者: 岸本 侑大;白石 善明;福田 洋治;毛利 公美
  • 2010/12 第8回情報学ワークショップ優秀賞
     IDベース暗号を用いた即時送信可能な仲介型配達証明付き電子メール方式 
    受賞者: 西浦 翔平;白石 善明;土井 洋;毛利 公美;福田 洋治;岩田 彰
  • 2010/07 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2010)シンポジウムヤングリサーチャ賞
     忘却防止作用素によってファイル提供を促進するファイル配送システム 
    受賞者: 羽佐田 貴紀;毛利 公美;白石 善明
  • 2010/05 情報処理学会推奨 卒業論文認定(第72回全国大会)
     エンドポイントでポリシー強制を行うアクセス制御モデル 
    受賞者: 佐々木 啓;白石 善明;毛利 公美;福田 洋治;野口 亮司
  • 2010/03 情報処理学会50周年記念(第72回)全国大会学生奨励賞
     エンドポイントでポリシー強制を行うアクセス制御モデル 
    受賞者: 佐々木 啓;白石 善明;毛利 公美;福田 洋治;野口 亮司
  • 2009/11 第7回情報学ワークショップ奨励賞
     ActionScriptによるペアリング演算ライブラリの開発 
    受賞者: 本郷 考一;毛利 公美;白石 善明
  • 2009/11 第7回情報学ワークショップ優秀賞
     ネットワーク符号化を用いたALM通信方式のためのシミュレーションフレームワークの提案 
    受賞者: 井奈波 拓也;白石 善明;福田 洋治;毛利 公美
  • 2009/11 第7回情報学ワークショップ奨励賞(本郷 考一,毛利 公美,白石 善明,``ActionScriptによるペアリング演算ライブラリの開発’’の論文に対して受賞)
  • 2009/05 電子情報通信学会LOIS功労賞
     ライフインテリジェンスとオフィス情報システム研究会の運営・発展に著しく寄与したことに対して 
    受賞者: 毛利公美
  • 2006/10 第28回情報理論とその応用学会奨励賞
     Welch-BerlekampアルゴリズムによるRS復号器の無効復号について 
    受賞者: 毛利公美;鹿子彩;森井昌克第28回情報理論とその応用シンポジウム予稿集,vol.2, pp.653-660,2005年11月に対して
  • 2006/09 第28回情報理論とその応用学会奨励賞(毛利公美,鹿子彩,森井昌克: Welch-BerlekampアルゴリズムによるRS復号器の無効復号について,第27回情報理論とその応用シンポジウム予稿集,vol.2, pp.653-660,2005年11月に対して)
  • 2006/08 電子情報通信学会 オフィスインフォメーションシステム研究賞
     自動会話システム(人工無能)の開発とその応用 −Webテキストからの会話文生成と会話形成に関する研究− 
    受賞者: 森部敦;毛利公美;森井昌克電子情報通信学会技術研究報告書,vol. 105, no. 283, OIS2005-21, pp.11-16, 2005年9月に対して
  • 2006/05 電子情報通信学会 オフィスインフォメーションシステム研究賞森部敦,毛利公美,森井昌克:自動会話システム(人工無能)の開発とその応用 ?Webテキストからの会話文生成と会話形成に関する研究?,電子情報通信学会技術研究報告書,vol. 105, no. 283
  • 2006/01 The 9th World Multi-conference on Systemics, Cybernetics and Informatics (WMSCI 2005), Best Papers Award
     Tracking Location of the Mobile Computer Using the Electric Field Intensity 
    受賞者: Masami MOHRI;Ryoichi Isawa;Masakatsu MoriiProc. of The 9th World Multi-conference on Systemics, Cybernetics and Informatics (WMSCI 2005)に対して
  • 2005/11 The 9th World Multi-conference on Systemics, Cybernetics and Informatics (WMSCI 2005), Best Papers Award
  • 2005/09 電子情報通信学会 オフィスインフォメーションシステム研究賞
     「無線LANを用いたモバイル端末の位置検出法について 
    受賞者: 伊沢亮一;毛利公美;森井昌克電子情報通信学会技術研究報告書,OIS2004-3,pp.13-18,2004年5月, および無線LANを用いたモバイル端末の位置検出法について(第二報)」電子情報通信学会技術研究報告書,OIS2004-18,pp.25-30,2004年7月に対して
  • 2005/05 電子情報通信学会 オフィスインフォメーションシステム研究賞(伊沢亮一,毛利公美,森井昌克:「無線LANを用いたモバイル端末の位置検出法について,電子情報通信学会技術研究報告書,OIS2004-3,pp.13-18,2004年5月, および無線LANを用いた
  • 1996/05 第11回電気通信普及財団テレコムシステム技術学生賞
     巡回符号の構造を利用した最小重み符号語数の計算法について 
    受賞者: 毛利公美;森井昌克電子情報通信学会論文誌, Vol.J79-A, No.4, pp.963-972,1996年4月に対して
  • 1996/03 第11回電気通信普及財団テレコムシステム技術学生賞(毛利公美,森井昌克: 巡回符号の構造を利用した最小重み符号語数の計算法について,電子情報通信学会論文誌, Vol.J79-A, No.4, pp.963-972,1996年4月に対して)

Research Grants & Projects

  • 基盤研究(C)「データ駆動型サービスのプライバシーを考慮したデータ共有に関する研究」
    文部科学省:科学研究費
    Date (from‐to) : 2018 -2021 
    Author : 毛利 公美
  • 若手研究(B)「情報漏えい耐性と簡便性の高い情報交換サービス提供基盤の開発」
    文部科学省:科学研究費
    Date (from‐to) : 2014 -2018 
    Author : 毛利 公美
  • 若手研究(B)「LDPC符号の性能評価手法の開発とそれに基づく性能の良い符号構成に関する研究」
    文部科学省:科学研究費
    Date (from‐to) : 2009 -2010 
    Author : 毛利 公美
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research
    Date (from‐to) : 2007 -2010 
    Author : OOHAMA Yasutada; MOHRI Masami; TOKUSHIGE Hitoshi; WATANABE Shun
     
    We tried to built the theoretical frame work of sensor networks based on the multi-terminal information theory. In the distributed type sensor networks we found some parts of the region indicating fundamental theoretical limit of communication in the case of Gaussian information sources. In the cascade type sensor networks we study the relay communication networks to obtain an explicit form of the region indication the trade off between the data transmission rate and the security of communication. As an application, we study multicast communication systems which are a combination of distributed sensor networks and serial sensor networks. We established an implementation of this communication networks using overlay networks. In the constructed overlay multicast networks we demonstrated that the coding methods that attain fundamental theoretical limit have also achieve good performance of communication.
  • 奨励研究(A)「高い能力を有する代数的誤り訂正符号の構成とその性能評価に関する研究」
    文部科学省:科学研究費
    Date (from‐to) : 2004 -2005 
    Author : 毛利 公美
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research
    Date (from‐to) : 1998 -2000 
    Author : MORII Masakatu; MOHRI Masami; IWATA Kenichi; OHTA Chikara
     
    In the following, we summarize the main results of our studies. 1. A new decoding method for shortended Reed-Solomon codes We proposed a decoding algorithm for shortended Reed-Solomon codes using some information which is shortended symbol positions. 2. Decoding of Reed-Solomon codes beyond the error-correction bound We proposed a decoding method of Reed-Solomon codes beyond the error-correction bound. Our method is based on the histgram decoding and remainder decoding. 3. On computing the local distance profile for cyclic codes We proposed a method for computing the local distance profile of cyclic codes. Using our method, we can obtain the upper bound for decoding error probability. It is tighter than the usual upper bound (union bound).
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research
    Date (from‐to) : 1996 -1997 
    Author : MORII Masakatu; MOHRI Masami
     
    1. A class of linear code is very important as practical and theoretical points of view. For discussing the error performance analysis, we need the minimum distance. However it is hard to compute the minimum distance when the linear code has a great many codewords. An efficient algorithm of computing the minimum distance of linear code is presented. The method is based upon the searching tree and using the property of parity check matrix for linear code. 2. A study of constructing the best code, contain more codewords than any previously known codes of same length and minimum distance, is being continued steadily. A method for constructing good linear code is presented. It is based upon in some properties of parity check matrices and help of a computer search. 3. Shortened Reed-Solomon (RS) codes are practically important class of error correcting codes. However reports of this type of research have apparently not been published to date. The shortened RS code and its decoding algorithm which is extended to correct more errors than indicated by the BCH are discussed.bounds.

Social Contribution

  • 電子情報通信学会,Fundamentals Review誌
    Date (from-to) : 2009/05-2011/05 編集幹事
  • 電子情報通信学会,ESS運営委員会
    Date (from-to) : 2009/05-2011/05 委員・ソサイエティ誌編集幹事
  • 電子情報通信学会,和文論文誌 次世代ワークスタイル特集号編集委員会
    Date (from-to) : 2006/11 編集幹事
  • 電子情報通信学会,英文論文誌 情報理論とその応用特集号編集委員会
    Date (from-to) : 2006/11 編集委員
  • 電子情報通信学会,和文論文誌D編集委員会
    Date (from-to) : 2005/05 編集幹事
  • 電子情報通信学会,オフィスシステム研専門究会
    Date (from-to) : 2005/05 専門委員
  • 電子情報通信学会,英文論文誌 情報理論とその応用特集編集委員・編集幹事
    Date (from-to) : 2003/11-2004/09 編集幹事
  • 電子情報通信学会,情報理論研専門究会
    Date (from-to) : 2003/12 専門委員
  • 全国共同利用システム運用専門委員会
    Date (from-to) : 2003/12 専門委員
  • 2003年情報理論とその応用シンポジウム実行委員会
    Date (from-to) : 2003/12 総務委員
  • 岐阜県看護教員養成講習会

Other link

researchmap



Copyright © MEDIA FUSION Co.,Ltd. All rights reserved.