福田 洋治(フクタ ヨウジ)

情報学部 情報学科講師

Last Updated :2024/09/14

■教員コメント

コメント

サーバー、OS、通信網における様々な脅威から情報を守る技術を研究しています。特に、情報端末におけるセンシティブな情報の保護や、操作・サービス利用等の証跡の保全についてです。

■研究者基本情報

学位

  • 博士(工学)(徳島大学)

研究キーワード

  • デジタルフォレンジクス   ネットワークセキュリティ   ネットワークアプリケーション   暗号評価   ストリーム暗号   

現在の研究分野(キーワード)

サーバー、OS、通信網における様々な脅威から情報を守る技術を研究しています。特に、情報端末におけるセンシティブな情報の保護や、操作・サービス利用等の証跡の保全についてです。

研究分野

  • 情報通信 / 情報セキュリティ

■経歴

経歴

  • 2016年04月 - 現在  近畿大学
  • 2005年04月 - 2016年03月  愛知教育大学

委員歴

  • 2021年05月 - 現在   情報処理学会   CSEC運営委員会 運営委員
  • 2018年06月 - 現在   電子情報通信学会   論文誌査読委員
  • 2017年06月 - 現在   情報処理学会   論文誌査読委員
  • 2013年05月 - 現在   電子情報通信学会   ライフインテリジェンスとオフィス情報システム研究専門委員会 専門委員
  • 2021年10月 - 2022年10月   電子情報通信学会   ライフインテリジェンスとオフィス情報システム特集編集委員会 編集委員
  • 2020年10月 - 2021年03月   情報処理学会   コンピュータセキュリティシンポジウム2020(CSS2020)実行委員会 実行委員(広報)
  • 2019年09月 - 2020年10月   電子情報通信学会   ライフインテリジェンスとオフィス情報システム特集編集委員会 編集委員
  • 2018年07月 - 2019年09月   電子情報通信学会   英文論文誌D Special Section on Log Data Usage Technology and Office Information小特集編集委員会 幹事
  • 2017年08月 - 2018年11月   電子情報通信学会   英文論文誌D Special Section on Information and Communication System Security小特集編集委員会 編集委員
  • 2013年05月 - 2018年04月   電子情報通信学会   和文論文誌D編集委員会 編集委員
  • 2016年09月 - 2017年10月   電子情報通信学会   英文論文誌D Special Section on Advanced Log Processing and Office Information小特集編集委員会 幹事
  • 2015年04月 - 2016年07月   電子情報通信学会   和文論文誌D ライフインテリジェンスとオフィス情報システム特集編集委員会 幹事
  • 2013年10月 - 2014年09月   電子情報通信学会   和文論文誌D ライフインテリジェンスとオフィス情報システムレター特集編集委員会 幹事

■研究活動情報

受賞

  • 2016年05月 電子情報通信学会ライフインテリジェンスとオフィス情報システム研究会 LOIS功労賞
     
    受賞者: 福田洋治
  • 2015年01月 情報処理学会高度交通システム研究会優秀論文賞
     
    受賞者: 福田 洋治
  • 2008年08月 情報処理学会マルチメディア,分散,協調とモバイル(DICOMO2008)優秀論文賞
     
    受賞者: 福田 洋治
  • 2002年05月 電子情報通信学会オフィスシステム研究賞
     
    受賞者: 福田 洋治
  • 2000年03月 電気学会電子情報通信学会情報処理学会四国支部奨励賞
     
    受賞者: 福田 洋治

論文

  • ブロックチェーンを用いたログ保存システム
    廣友雅徳; 池田貴志; 福田洋治; 毛利公美; 白石善明
    電子情報通信学会論文誌D J105-D 1 1 - 4 2022年01月 [査読有り]
  • Toshiki Tsuchida; Masanori Hirotomo; Haruka Ito; Makoto Takita; Yoshiaki Shiraishi; Kenta Nomura; Masami Mohri; Youji Fukuta; Masakatu Morii
    Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019 142 - 145 2019年08月 
    The security of widely used authentication and signature schemes is based on the difficulty of the discrete logarithm problem and the prime factorization problem. A quantum computer might solve these problems in probabilistic polynomial time. In other words, if a quantum computer is realized, these schemes are expected to eventually become vulnerable. In preparation for the development of a quantum computer, research on post-quantum cryptography is in progress. In addition, authentication and signature schemes using the post-quantum cryptography are also studied. Generally, authentication and signature schemes based on the public key cryptography have the large computational complexity. A zero-knowledge authentication scheme based on the syndrome decoding problem was proposed as a post-quantum authentication scheme. We have proposed the smaller computational complexity authentication scheme by using LDPC codes. This paper presents a post-quantum signature scheme which is constructed from the authentication scheme by Fiat-Shamir transformation.
  • Masanori Hirotomo; Haruka Ito; Youji Fukuta; Masami Mohri; Yoshiaki Shiraishi
    Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019 127 - 133 2019年08月 
    Most of cryptosystems, identification and signature schemes rely on the discrete logarithm problem and the prime factorization problem. These problems would be broken through Shor's quantum factorization algorithm in the case that quantum computers would come to exist. Code-based cryptography is one of post-quantum cryptography. There are several cryptography to reduce the key size by using the public matrix with the circulant structure, but some attacks have been proposed with the circulant structure as a weak point. In this paper, we propose a code-based identification scheme using high-density parity-check (HDPC) matrices. The poposed scheme is an improvement of Stern's identification scheme based on the binary syndrome decoding (BSD) problem. In the proposed scheme, we apply HDPC matrices to the BSD problem in order to prevent attacks using iterative decoding algorithm. Also, to prevent attack using circulant structure, we construct HDPC matrices of multiple block-row with circulant submatrices of different size. Furthermore, we evaluate the security level, key size, computational cost and security against existing attacks.
  • Estimating and Forwarding Unreceived Symbols for Random Network Coded Communication
    SHIRAISHI Yoshiaki; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami
    2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 2019年08月 [査読有り]
  • Yuki Ezawa; Makoto Takita; Yoshiaki Shiraishi; Shohei Kakei; Masanori Hirotomo; Youji Fukuta; Masami Mohri; Masakatu Morii
    2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 111 - 118 2019年08月 [査読有り]
     
    Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.
  • Zero-Knowledge Identification Scheme Using LDPC Codes
    Haruka ITO; Masanori HIROTOMO; Youji FUKUTA; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE TRANS. INF. & SYST. E101-D 11 2688 - 2697 2018年11月 [査読有り]
  • マルチ環境解析とJavaScript解析を組み合わせた悪性Webサイトのクローキング分析手法
    西尾 祐哉; 廣友 雅徳; 神園 雅紀; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会論文誌 59 9 1624 - 1638 2018年09月 [査読有り]
  • Masanori Hirotomo; Yuya Nishio; Masaki Kamizono; Youji Fukuta; Masami Mohri; Yoshiaki Shiraishi
    Proceedings - 12th Asia Joint Conference on Information Security, AsiaJCIS 2017 48 - 54 2017年09月 [査読有り]
     
    The malicious websites used by drive-by download attacks change their behavior for web client environments. To analyze the behavior of malicious websites, the singleenvironment analysis cannot obtain sufficient information. Hence, it is difficult to analyze the whole aspect of malicious websites. Also, the code obfuscation and cloaking are used in malicious websites to avoid to be analyzed their behavior. In this paper, we propose an analyzing method that combines decoding of the obfuscation code with dynamic analysis using multi-environment analysis system in order to analyze the behavior of the malicious websites in detail. Furthermore, we present two approaches to improve the multi-environment analysis. The first one is automation of traffic log analysis to reduce the cost of analyzing huge traffic logs between the environments and malicious websites. The second one is multimodal analysis for finding the URL of malicious websites.
  • 医療情報システム利用者の安心感の要因に関する調査
    廣友雅徳; 阿比留咲紀; 一ノ瀬渚; 福田洋治; 毛利公美; 白石善明
    電子情報通信学会和文論文誌D J99-D 10 1050 - 1054 2016年10月 [査読有り]
  • プライバシー保護と法的証明力確保を伴うログの部分開示の一方式
    福田洋治; 白石善明; 毛利公美
    電子情報通信学会和文論文誌D J99-D 10 1022 - 1033 2016年10月 [査読有り]
  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討
    白石善明; 中井敏晴; 毛利公美; 福田洋治; 廣友雅徳; 森井昌克
    情報科学技術フォーラム(FIT2015)査読付き論文 2015年09月 [査読有り]
  • 当事者のプライバシーを考慮したログの保管とその監査の手法
    福田洋治; 白石善明; 毛利公美
    電子情報通信学会和文論文誌D J97-D 12 1729 - 1732 2014年12月 [査読有り]
  • イベント・アクション制御に基づくファイルシステムの提案
    福田洋治; 白石善明; 毛利公美
    電子情報通信学会和文論文誌D J97-D 12 1701 - 1704 2014年12月 [査読有り]
  • 福田洋治; 白石善明; 廣友雅徳; 毛利公美
    情報科学技術フォーラム(FIT2014)査読付き論文 13 4 59 - 62 FIT(電子情報通信学会・情報処理学会)運営委員会 2014年09月 [査読有り]
  • センターから端末へ動的なコードの配布・実行・検証機構
    白石善明; 佐々木啓; 福田洋治; 毛利公美
    情報科学技術フォーラム(FIT2012)査読付き論文 2012年09月 [査読有り]
  • Taisuke Yamamoto; Youji Fukuta; Masami Mohri; Masanori Hirotomo; Yoshiaki Shiraishi
    2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012) 392 - 395 2012年 [査読有り]
     
    Intelligent Transport System (ITS) is for resolving traffic accidents and congestion by using information and communications technology. It is important to ensure the reliability of data in ITS. Public key encryption and digital signature are used for data security. Certification authority (CA) issues a certificate for a public key and manages a certificate revocation list (CRL). While a vehicle moves, it cannot always access the network infrastructure such as road side unit (RSU). If the distribution of CRL is slowly, a vehicle cannot verify the validity of a certificate correctly. This paper proposes a CRL distribution scheme by inter-vehicle communication using random network coding in the situations near intersections with high vehicle density.
  • Tomoki Matsukawa; Taisuke Yamamoto; Youji Fukuta; Masanori Hirotomo; Masami Mohri; Yoshiaki Shiraishi
    2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012) 624 - 628 2012年 [査読有り]
     
    There are various studies and developments to notice the traffic information to drivers in the field of Intelligent Transport System (ITS) so that they can prevent traffic accidents. Vehicles must be timely transmitted information with integrity, since it influences an action of vehicles indirectly. Digital signature provides reliability for the information. In high vehicle density area, the vehicles may receive many packets. If each vehicle verifies all signatures of received packets, the transmission delay increases. Increasing of the expired packets causes decrease of the received rate. In this paper, we propose a method for controlling the number of verification dynamically in order to decrease the transmission delay. The proposed method can suppress fall of the received rate.
  • A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service
    Yoshiaki SHIRAISHI; Masami MOHRI; Youji FUKUTA
    Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications(JoWUA) 2 2 83 - 94 2011年06月 [査読有り]
  • 社会ネットワーク分析を用いたスパム対策:固有ベクトル中心性に基づくメールフィルタリング
    白石善明; 福田洋治; 溝渕昭二; 鈴木貴史
    情報処理学会論文誌 51 3 1083 - 1093 2010年03月 [査読有り]
  • 社会ネットワーク分析を用いたスパム対策: 固有ベクトル中心性に基づくメールフィルタリング
    白石善明; 福田洋治; 溝渕昭二; 鈴木貴史
    情報処理学会論文誌 Vol.51 No.3 1 - 11 2010年
  • Yoshiaki Shiraishi; Youji Fukuta; Masakatu Morii
    WMSCI 2007: 11TH WORLD MULTI-CONFERENCE ON SYSTEMICS, CYBERNETICS AND INFORMATICS, VOL II, PROCEEDINGS II 289 - + 2007年 [査読有り]
     
    To secure network layer is needed for stable IP network as infrastructure. As TCP SYN flooding attack shows, sender of attack packet generally masquerades as others by spoofing source IP address in the packet. IP network becomes more secure, if backbone network through which IP spoofing packet does not flow can be realized. Egress filtering is a way of not flowing IP spoofing packet into backbone network. Each customer network should activate egress filtering for being an effective stratagem. From not only the view point of IP network security but also suppression of threat to be springboard, egress filter must be applied in all customer networks. However, no tool is ready for easily checking egress filtering. In this paper, we show an egress filter check system which can obtain results of egress filter check on routers in a path to arbitrary host.
  • 福田洋治; 白石善明; 森井昌克
    電子情報通信学会和文論文誌D J89-D 12 2564 - 2578 一般社団法人電子情報通信学会 2006年12月 [査読有り]
     
    生産性,創造性を高める次世代のオフィス環境は,特定の信頼関係で構成されたグループの中で,人,物,情報の関係が動的に変化し,互いに連携,協調しながら作業を進められるオフィスシステムによって実現される.本論文では,人,物,情報の関係が動的に変化する組織内のワークスペースにおいて,オフィスシステムの管理を容易にし,そしてシステム内のエンティティの行動を管理できるアクセス制御方式を提案する.提案方式は,認証機能とセッション転送機能を有するサービスコネクタと呼ぶネットワークサービスを制御する機構を導入することで実現される.安全性,管理の容易さについて考察を与え,提案方式の有効性を示す.更に,サービスコネクタを実装し,Webサービス,Windowsファイル共有サービスを例に,提案方式の実現が容易であることを示している.
  • 特定少数のグループ向けP2P型バックアップシステム
    中居大昭; 岩野桂太; 毛利公美; 福田洋治; 白石善明
    情報処理学会情報科学技術レターズ 5 411 - 414 2006年08月 [査読有り]
  • Yoshiaki Shiraishi; Youji Fukuta; Masakatu Morii
    WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2 II 255 - 259 2005年 [査読有り]
     
    In operation of server hosts in client/server model, allowing to connect a service with public is a frequent cause of illegal access. An administrator takes on heavy work load in conventional model of service provision, because access control is implemented in each application level. In this paper, we propose a model for access control using an application gateway which has functions of single sign-on, user authentication and service provisions. We call the application gateway service connector. The proposed model can improve security on server host and realize centralized user management and access-log analysis, and it has an effect to reduce a load of administrator.
  • Y Shiraishi; Y Fukuta; M Morii
    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART II-ELECTRONICS 87 2 47 - 58 2004年 [査読有り]
     
    Many research projects and implementations related to QoS (Quality of Service) management technologies for providing stable network services have been undertaken. To perform QoS management, traffic classes are required. Generally, traffic is classified by setting priorities for packets, and the methods of setting those priorities include passive admission control in which clients set priorities and active admission control in which network edge routers check traffic and set priorities. To perform active admission control, identification information such as a TCP or UDP header must be inspected. However, with existing security protocols such as ESP (Encapsulating Security Payload) or SSH (Secure Shell), these kinds of information cannot be inspected because they are encrypted. Based on the point of view that active admission control should be performed to simplify QoS management of IP networks, the authors of this paper propose a security protocol named ESPQ (ESP considered QoS) for constructing active admission controllable packets and investigate the stability of that protocol. They also perform implementation experiments to show that existing control equipment such as routers can perform QoS management of ESPQ packets. (C) 2004 Wiley Periodicals, Inc.
  • Y Shiraishi; Y Fukuta; M Morii
    CCNC 2004: 1ST IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, PROCEEDINGS 671 - 673 2004年 [査読有り]
     
    A key advantage of SSL VPN is that no specialized client software is required. When a user requests access to a server, the SSL client module, which is a Java applet code, is downloaded into the host at first. However, it is quite likely that not all applications run well, because a client can not connect with a server through an HTTPS tunnel in some applications as we know. Moreover, there is the possibility that we can not use the VPN connections when the SSL port is under Denial of Service (DoS) or Distributed DoS (DDoS) attack. In this paper, we propose a port randomized VPN architecture such that any application can use the VPN and the VPN has strength against DoS or DDoS attack. The proposed VPN uses the same Java applet as existing SSL VPNs use, but the function of the applet, which we call mobile code, is dynamically changed by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side.
  • Y Fukuta; Y Shiraishi; M Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E86A 8 2155 - 2158 2003年08月 [査読有り]
     
    A nonlinear combiner random number generator is a general keystream generator for certain stream ciphers. The generator is composed of several linear feedback shift registers and a nonlinear function; the output is used as a keystream. A fast correlation attack is a typical attack for such keystream generators. Mihaljevic, Fossorier, and Imai have proposed an improved fast correlation attack. The attack is based on error correction of information bits only in the corresponding binary linear block code; APP threshold decoding is employed for the error correction procedure. In this letter, we propose a method which improves the success rate of their attacks with similar complexity. The method adds some intentional error to original parity check equations. Those equations are then used in APP threshold decoding.
  • Y Shiraishi; Y Fukuta; M Morii
    INFORMATION SECURITY APPLICATIONS 2908 16 - 26 2003年 [査読有り]
     
    Concern about SSL VPN technology as a class of VPNs has been growing recently because a key advantage of SSL VPN is that it requires no specialized client software. When a user requests access to a server, the SSL client module, a Java applet code, is downloaded into the host first. However, it is quite likely that not all applications run well because a client can not connect with a server through an HTTPS tunnel in some applications. This study proposes a remote access VPN architecture that allows any application to use the VPN. The proposed VPN uses the same Java applet as existing SSL VPNs, but the function of the applet, which we call mobile code, is changed dynamically by Java Remote Method Invocation (RMI). The VPN client applet can cooperate with a VPN server and a firewall in server side. As a result, the proposed VPN has strength against Denial of Service (DoS) attacks.
  • Improvement of Fast Correlation Attack Using Parity Check Equations
    Youji FUKUTA; Yoshiaki SHIRAISHI; Masakatu MORII
    International Symposium on Information Theory and Its Applications(ISITA2002) 659 - 662 2002年10月 [査読有り]
  • 白石善明; 福田洋治; 森井昌克
    電子情報通信学会和文論文誌D-I J85-D-I 7 614 - 625 一般社団法人電子情報通信学会 2002年07月 [査読有り]
     
    安定したネットワークサービスを提供するためのQoS(Quality of Service)制御技術に関する研究や実装が盛んに行われている.QoS制御をするためにはトラヒックの分類が必要である.一般にパケットに優先度を設定することでトラヒックの分類が行われ,その優先度の設定方法にはクライアントが優先度を設定する受動的受付制御とネットワークのエッジルータ等がトラヒックをチェックして設定する能動的受付制御がある.能動的受付制御を行うためには,TCPヘッダやUDPヘッダ等の識別情報を閲覧しなければならないが,ESP(Encapsulating Security Payload)やSSH(Secure Shell)などの既存のセキュリティプロトコルではそれらの情報は暗号化されているために閲覧することができない.本論文ではネットワークのサービス品質管理を容易化するにあたって能動的受付制御をすることが望ましいという観点から,能動的受付制御可能なパケットを構築するセキュリティプロトコル ESPQ(ESP considered QoS)を提案し,その安全性について検討している.また,実装実験により既存のルータなどの制御機器がESPQパケットをQoS制御可能なことを示している.

MISC

講演・口頭発表等

  • Windows APIコールログからのマルウェアの動作再現 ~ 主要なWin32 APIへの対応と動作再現後の状態復元の検討 ~
    松田 尚也; 廣友 雅徳; 福田 洋治; 白石 善明
    電子情報通信学会技術研究報告(LOIS研究会) 2021年01月
  • HQC暗号を応用した秘匿内積計算プロトコル(II)
    中山 太雅; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2020年10月
  • Raspberry Piを用いたIoTハニーポットの開発
    坂川 巧将; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2020年10月
  • HQC暗号を応用した秘匿内積計算プロトコル
    中山 太雅; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(IT研究会) 2020年09月
  • ブロックチェーンを用いたログ保存システム
    池田 貴志; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会) 2020年03月
  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    2019年暗号と情報セキュリティシンポジウム(SCIS2019) 2019年01月
  • 通信パケットの記録からのWebを介する攻撃の再現-メッセージフローの自動再現とログの再取得の検討-
    奥田裕樹; 福田洋治; 井口信和
    情報処理学会インターネットと運用技術シンポジウム(IOTS2018) 2018年12月
  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会) 2018年11月
  • LDPC符号を用いたリング署名方式について  [通常講演]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会),ICSS2017-85,pp.215-220 2018年03月 口頭発表(一般)
  • LDPC符号を用いたシンドローム復号問題に基づく署名方式  [通常講演]
    土田 敏生; 伊東 春香; 瀧田 慎; 廣友 雅徳; 野村 健太; 白石 善明; 毛利 公美; 福田 洋治; 森井 昌克
    電子情報通信学会技術研究報告(ICSS研究会),ICSS2017-42,pp.23-27 2017年11月 口頭発表(一般)
  • LDPC 符号を用いたゼロ知識証明型認証方式について(II)  [通常講演]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2017年10月 情報処理学会
  • Exploit Kit で構築された悪性 Web サイトの URL に関する考察  [通常講演]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2017年10月 情報処理学会
  • ドライブ・バイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム  [通常講演]
    奥田 裕樹; 福田 洋治; 白石 善明; 井口 信和
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2017年07月
  • 伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2017年06月 電子情報通信学会
  • 電子鑑識の動向とネットワークフォレンジック  [通常講演]
    福田 洋治; 白石 善明; 毛利 公美
    電気関係学会関西連合大会予稿集,G11-6 情報システム 2016年11月 口頭発表(招待・特別)
  • 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化  [通常講演]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2016年10月 情報処理学会
  • マルチ環境解析を用いた悪性Webサイトの分析について  [通常講演]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2016年06月
  • フィルタドライバを用いたネットワークフォレンジックシステムの開発  [通常講演]
    小田 恒輝; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(ICSS研究会) 2016年06月 口頭発表(一般)
  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討  [通常講演]
    白石 善明; 中井 敏晴; 毛利 公美; 福田 洋治; 廣友 雅徳; 森井 昌克
    情報科学技術フォーラム(FIT2015)査読付き論文,RO-006,pp.61-64 2015年09月 口頭発表(一般)
  • クラウド型の情報システムの間接利用の不安因子について  [通常講演]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2015年07月
  • 預託データの非集中化機能について  [通常講演]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    電子情報通信学会技術研究報告(LOIS研究会),LOIS2014-63,pp.13-17 2015年03月 口頭発表(一般)
  • 医療クラウドサービスの間接的利用の不安要因について  [通常講演]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    情報科学技術フォーラム(FIT2014)査読付き論文,RO-007,pp.59-62 2014年09月 口頭発表(一般)
  • Webベース暗号化ファイル送受信システムとそのOpenIDへの対応  [通常講演]
    磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会)ICSS2014-13,pp.67-72 2014年06月 口頭発表(一般)
  • 篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    研究報告セキュリティ心理学とトラスト(SPT) 2014年03月 
    モバイル端末に搭載されている TPM(Trusted Platform Module)で生成される署名鍵に証明書を発行すれば,端末を認証トークンとして使える.本論文ではある特定の TPM に紐づいた TPM と関連づいた公開鍵証明書を用いる SSL クライアント認証について検討する.TPM を識別するための RSA 鍵である AIK (Attestation Identity Key) と関連づけられた SSL クライアント証明書をサーバに提示することで端末認証を実現できる.本論文では,AIK の公開鍵証明書を OpenID により発行する方式と,AIK とその公開鍵証明書を用いて特定の TPM に SSL クライアント証明書を発行する方式を提案している.そして,TPM に保管した鍵と SSL クライアント証明書による SSL クライアント認証の実装方法について示している.TPM-embedded terminals can be used as authentication tokens by issuing certificates to signature keys generated by TPM. TPM generates AIK and BK, which are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. Terminal authentication can be realized by linking SSL client certificates to TPM. We propose a scheme of AIK certificate issuance with OpenID and one of SSL client certificate issuance to specific TPM. And we show how to implement terminal authentication using SSL client certificates.
  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET  [通常講演]
    MATSUKAWA Tomoki; YAMAMOTO Taisuke; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami; SHIRAISHI Yoshiaki
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems) 2014年03月
  • 臨床研究のための個人識別情報非可視型連結可能システム  [通常講演]
    平井 徹也; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2014年03月
  • TPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~  [通常講演]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年03月
  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET  [通常講演]
    Tomoki MATSUKAWA; Taisuke YAMAMOTO; Youji FUKUTA; Masanori HIROTOMO; Masami MOHRI; Yoshiaki SHIRAISHI
    IPSJ SIG Technical Report, 2014-ITS-56, no.6, pp.1-7 2014年02月 口頭発表(一般)
  • ステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式  [通常講演]
    宮嵜 仁志; 福本 真輝; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会) 2014年01月
  • 篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会) 2014年01月 一般社団法人情報処理学会
     
    パスワードの盗用は被害にあうまで気がつきにくく,紛失はサービスへのアクセスができなくなったときにはじめて気がつくことになる.サービス利用時に使われる利用者の所有物である端末を認証の要素とすれば,盗難や紛失に気がつきやすくなり不正アクセスによる被害を未然に防ぐことができる.モバイル端末への搭載が進んでいるセキュリティチップ TPM (Trusted Platform Module) で生成される署名鍵 AIK (Attestation Identity Key) に証明書を発行すれば,端末を認証トークンとして使えるようになる.AIK の証明書は,利用者の実在性の確認と認証をした上での発行が求められる.利用者が申請時に入力したメールアドレスに認証局がメールを送信し,その返答により利用者の実在性を確認する方式では,証明書を発行するたびに利用者と認証局で認証を行う秘密情報が生成される.サービス提供者が直接認証することなく,外部の認証サービスを利用できる枠組みである OpenID を導入すれば,利用者の実在性確認と認証の機能を OpenID Provider (OP) に分離できる.本論文では,利用者が OP に登録済みのアカウントで利用者の実在性確認と認証する方式を提案する.複数の証明書を利用する際に利用者が管理するアカウントが一つになり,また,認証局は利用者の秘密情報を管理する必要がなくなることを確認した.Plagiarism of passwords is hard to be found out until explicit damage is caused, and loss of them cannot be found out until we lose access right to service. If the terminal we use during service utilization participates in authentication, detection of plagiarism and loss would become easy. Thus damage caused by unauthorized access can be avoided. Terminals can be used as authentication token as long as we issue certificates for Attestation Identity Key(AIK) generated by Trusted Platform Module(TPM) mounted on more and more terminals. AIK certificates should be issued after the existence confirmation and authentication. In an existence confirmation scheme, which makes sure if the response to CA's E-mail will be returned from the user who enter E-mail address on application, CA generates secrets required in authentication between users and CA every issuance of certificates. Suppose OpenID removing the burden of authentication from service providers is introduced, delegation of existence confirmation and authentication to OpenID Provider(OP) can be realized. We propose an AIK certificate issuing scheme which confirms existence and authenticate users by the account registered into OP. Users should acquire only one account on the occasion of using multiple certificates, and CA need not manage user's secrets.
  • ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について  [通常講演]
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会技術研究報告,LOIS2013-32,pp.45-50 2013年11月 口頭発表(一般)
  • センターから端末へ動的なコードの配布・実行・検証機構  [通常講演]
    白石 善明; 佐々木 啓; 福田 洋治; 毛利 公美
    情報科学技術フォーラム(FIT2012)査読付き論文,RO-002,pp.45-50 2012年09月 口頭発表(一般)
  • 杉浦圭; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明
    電子情報通信学会技術研究報告 2012年01月 一般社団法人電子情報通信学会
     
    運動と認知処理を行う脳活動の関連性を明らかにする運動認知機能評価が認知能対策のアプローチにある.特定の作業と認知処理を明らかにする脳解析法にfMRIがあるが,装置の物理的制約から大きな身体動作を必要とする課題の採用は難しい.我々はfMRIで脳活動解析を行うための疑似課題として,体力測定と概念形成までの認知処理過程を同一とする課題提示ソフトウェアを関発した.そして,高齢者の計測実験と脳機能イメージングを通して開発ソフトウェアの提示課題が実際の体力測定と運動概念を共通とし,fMRIを用いた脳解析へ適用可能であるという見通しを得た.
  • 福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司
    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 2011年10月
  • 行動データを取得するWebアプリケーションのための処理時間予測  [通常講演]
    杉浦 圭; 福田 洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明
    情報科学技術フォーラム(FIT2011),J-052 2011年09月 口頭発表(一般)
  • 杉浦圭; 福田洋治; 毛利公美; 中井敏晴; 田中あゆ子; 白石善明
    情報科学技術フォーラム 2011年08月
  • IDベース暗号を利用したWebベースファイル送受信システムの安全性に関する考察  [通常講演]
    川村 舞; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    コンピュータセキュリティシンポジウム2010予稿集,3B1-2 2010年10月 口頭発表(一般)
  • スマートグリッドにおける需要家のプライバシーを保護する情報提供方式  [通常講演]
    長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治
    コンピュータセキュリティシンポジウム2010予稿集,3C1-3 2010年10月 口頭発表(一般)
  • 即時送信できる配達証明付き電子メール  [通常講演]
    西浦翔平; 白石善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,5F-2,pp.1246-1252 2010年07月 口頭発表(一般)
  • クラウド環境におけるインベントリ証明書を用いた端末制御  [通常講演]
    脇田 知彦; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,6F-2,pp.1448-1452 2010年07月 口頭発表(一般)
  • TPMとTSSを用いたエンドホストのロギング機構  [通常講演]
    福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司
    コンピュータセキュリティシンポジウム2009予稿集,E2-3 2009年10月 口頭発表(一般)
  • 内田 真理子; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 2009年03月 一般社団法人電子情報通信学会
     
    サーバを用いてグループでファイル共有する場合,事故や不正操作による情報漏洩を考慮する必要がある.サーバ管理者であってもファイルを閲覧できないように共有ファイルを暗号化してサーバ上に置き,その復号鍵をグループのメンバが持ち,ファイルを共有する方法が考えられる.復号鍵はグループごとに異なるのが一般的であり,ユーザが管理する必要のある鍵数は,多重帰属するグループ数が増えるほど増加し,管理負担が増えることになる.そこで本稿では,ファイル復号鍵をElGamal閾値暗号により管理し,グループ秘密鍵を木構造に分散してサーバとメンバで分散所有するファイル共有システムにおけるファイル共有プロトコルおよびグループ管理に関するプロトコルを提案する.提案プロトコルは複数のグループに多重帰属するユーザであっても,グループ数によらず一つの鍵だけで各グループで共有しているファイルを復号できるという特徴を持つ.
  • 斎藤 裕瑛; 毛利 公美; 福田 洋治; 白石 善明
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 2009年03月 一般社団法人電子情報通信学会
     
    ストリーム暗号用の擬似乱数生成器である非線形コンバイナ型乱数生成器(NCG)の予測不可能性の解析アプローチとして高速相関攻撃(FCA)がよく知られている.FCAは,NCGの構成を既知と仮定し,平文と暗号文の対からNCGの出力ビット列を求め,NCGを構成する線形フィードバックシフトレジスタ(LFSR)の出力ビット列とNCGの出力ビット列の相関関係からLFSRの初期値を再構成する攻撃である.先に福田,白石,森井らは,事後確率復号法を利用して量LFSRの初期値を推定する際に,推定済みのビット情報からパリティ検査式の集合を動的に構成,それを使用するFCA(D-FCA)を提案している.本稿では,D-FCAにおける,LFSRの初期値推定アルゴリズムの改良手法を提案し,計算機上のシミュレーション実験により攻撃のリミットノイズが向上することを示す.
  • パリティ検査式を動的に構成する高速相関攻撃の解析  [通常講演]
    福田 洋治; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告,ISEC2008-111,vol.108,no.473,pp.57-64 2009年03月 口頭発表(一般)
  • ネットワークフォレンジックのためのホストベースのパケット取得機構の検討  [通常講演]
    稲井 俊介; 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会 技術研究報告,OIS2008-49,vol.108,pp.1-6 2008年11月 口頭発表(一般)
  • ホストベース通信監視システムにおける要素技術の検討  [通常講演]
    稲井 俊介; 福田 洋治; 白石 善明; 溝渕 昭二; 毛利 公美
    コンピュータセキュリティシンポジウム2008予稿集,A5-2 2008年10月 口頭発表(一般)
  • 内部攻撃を検知可能なモバイル端末向け動的グループ鍵共有プロトコル  [通常講演]
    村田 純一; 白石 善明; 福田 洋治
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,5A-3,pp.1007-1016 2008年07月 口頭発表(一般)
  • ホストベース通信監視システムにおけるログ情報収集方式  [通常講演]
    稲井 俊介; 白石 善明; 福田 洋治; 溝渕 昭二; 毛利 公美
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,6A-1,pp.1243-1251 2008年07月 口頭発表(一般)
  • 動的に構成するパリティ検査式を用いた高速相関攻撃について  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    2008年暗号と情報セキュリティシンポジウム概要集,2A3-3 2008年01月 口頭発表(一般)
  • インスタントグループ通信とその認証方式の提案  [通常講演]
    山形 遥平; 福田 洋治; 白石 善明; 毛利 公美; 大濱 靖匡
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,pp.677-683 2007年07月 口頭発表(一般)
  • オーバレイマルチキャストのためのネットワークコーディングプロトコル  [通常講演]
    稲井 俊介; 福田 洋治; 白石 善明
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,pp.1364-1372 2007年07月 口頭発表(一般)
  • プロトコルの脆弱性を利用したホスト隔離方式  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    2007年暗号と情報セキュリティシンポジウム概要集,p.147 2007年01月 口頭発表(一般)
  • HTTPに基づくコンテンツ共有システムのアクセス制御について  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    コンピュータセキュリティシンポジウム2006予稿集,pp.567-572 2006年10月 口頭発表(一般)
  • 利他的行動に基づくP2P型分散バックアップシステム  [通常講演]
    岩野 桂太; 中居 大昭; 毛利 公美; 福田 洋治; 白石 善明
    マルチメディア,分散,協調とモバイルシンポジウム予稿集,vol.1,pp.193-196 2006年07月 口頭発表(一般)
  • IPアドレス詐称パケットを送出しないネットワークのアドレスリストを用いたバックボーンネットワーク  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    2006年暗号と情報セキュリティシンポジウム概要集,p.179 2006年01月 口頭発表(一般)
  • 送信元IPアドレス詐称パケットによる攻撃を防ぐためのフィルタ検査システム  [通常講演]
    白石 善明; 福田 洋治; 森井 昌克
    コンピュータセキュリティシンポジウム2005予稿集,vol.1,pp.265-270 2005年10月 口頭発表(一般)
  • e-Learning環境におけるネットワークサービス提供モデルについて  [通常講演]
    白石 善明; 福田 洋治; 森井 昌克
    教育システム情報学会研究報告,vol.20,no.2,pp.23-30 2005年08月 口頭発表(一般)
  • 白石 義昭; 福田 洋治; 森井 昌克
    教育システム情報学会研究報告 2005年07月 教育システム情報学会
  • パリティ検査式を用いた事後確率復号に基づく高速相関攻撃の復号誤り確率の低減について  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    2005年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.409-414 2005年01月 口頭発表(一般)
  • 福田 洋治; 細谷 匠; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム 2004年11月 一般社団法人電子情報通信学会
     
    ユーザ情報の保護という観点から,セキュリティに対して異なる信頼度のサービス提供者が混在するP2P型サービスにおいては,利用者の秘密情報をサービス提供者に登録しない方法が望ましい.秘密情報を登録しない方法としてPKIに基づくサービスが考えられるが,認証局に署名の検証依頼が集中すること,公開鍵の更新が容易でないこと,などの問題があげられる.本稿では,サービス提供者に秘密情報を登録することなく,サービス提供者が共通に使える使い捨て鍵型認証基盤を提案する.
  • サービスコネクタによるアクセス制御とシングルサインオンの実現  [通常講演]
    福田 洋治; 二宮 健人; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OIS2004-57,pp.37-43 2004年11月 口頭発表(一般)
  • サーバに秘密情報を保持しないP2P向けオフライン認証プロトコル  [通常講演]
    細谷 匠; 福田 洋治; 白石 善明; 森井 昌克
    コンピュータセキュリティシンポジウム2004予稿集,vol.1,pp.379-384 2004年10月 口頭発表(一般)
  • P2Pサービス向け使い捨て鍵型認証方式  [通常講演]
    福田 洋治; 細谷 匠; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OIS2004-56,pp.29-36 2004年10月 口頭発表(一般)
  • 非線形コンバイナ型乱数生成器に対する事後確率復号に基づく高速相関攻撃の性能評価  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    2004年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.1453-1458 2004年01月 口頭発表(一般)
  • 原始多項式の組合せを鍵とする非線形コンバイナ型乱数生成器の高速化  [通常講演]
    福田 洋治; 鵜川 三蔵; 北島 忠征; 白石 善明; 森井 昌克
    2003年暗号と情報セキュリティシンポジウム予稿集,vol.2,pp.869-874 2003年01月 口頭発表(一般)
  • Fast Correlation Attackに使うパリティ検査方程式について  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    2002年暗号と情報セキュリティシンポジウム予稿集,vol.1,pp.259-263 2002年01月 口頭発表(一般)
  • 非線形コンバイナ型乱数生成器に対するパリティ検査方程式を用いたFast Correlation Attackの改良  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    第24回情報理論とその応用シンポジウム予稿集,vol.2,pp.663-666 2001年12月 口頭発表(一般)
  • QoSを考慮したインターネットセキュリティプロトコルの提案  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OFS2001-15,pp.25-32 2001年07月 口頭発表(一般)
  • WWW上の安全なセッション管理手法の提案  [通常講演]
    福田 洋治; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告,OFS2000-4,pp.21-27 2000年05月 口頭発表(一般)

所属学協会

  • IEEE   情報処理学会   電子情報通信学会   

共同研究・競争的資金等の研究課題

  • 日本学術振興会:科学研究費助成事業
    研究期間 : 2007年 -2008年 
    代表者 : 福田 洋治
     
    高速相関攻撃(FCA)は、擬似乱数生成器の構造を既知と仮定して、平文系列と暗号文系列の対から得られる擬似乱数系列から、擬似乱数生成器の内部状態を再構成するという既知平文攻撃である。FCAの議論では、一般に、攻撃対象として、非線形コンバイナ型乱数生成器(NCG)と呼ばれる複数の2元の線形フィードバックシフトレジスタ(LFSR)と非線形ブール関数から構成された擬似乱数生成器が想定されている。本研究では、LFSRの出力系列を推定する際に、過去に推定したビットの情報を用いてパリティ検査式の集合を動的に構成し、それを用いてビットを推定するというFCAの手法を提案し、攻撃の成功確率、攻撃に要する計算量、メモリサイズの式を導出して、提案手法が既存手法に比べてLFSRの出力系列を高い精度で推定できることを示した。
  • ストリーム暗号用擬似乱数生成器の相関攻撃に関する研究
    基礎科学研究
    研究期間 : 2005年 -2008年
  • On Correlation Attack for Stream Ciphers
    Basic Science Research Program
    研究期間 : 2005年 -2008年

その他のリンク