毛利 公美(モウリ マサミ)

情報学部 情報学科教授

Last Updated :2024/07/17

■教員コメント

コメント

ネットワークを介してシステムを利用する際の安全性と高信頼性を機能的に提供する技術について研究しています。高機能暗号システムとそのアプリケーションなどの情報を守り活用する技術です。

報道関連出演・掲載一覧

<報道関連出演・掲載一覧> ●2022/9/27  産経新聞  日本の公的機関や企業へのサイバー攻撃が相次いでいることについて

■研究者基本情報

学位

  • 博士(工学)(徳島大学)

プロフィール

  • 情報通信システムの信頼性向上に関する研究/情報通信・蓄積システムの信頼性向上のための基盤技術として誤り訂正符号がある。各種通信路上での誤り訂正符号に対する性能評価手法を開発した。

研究キーワード

  • 暗号理論   セキュリティ   ネットワーク   

現在の研究分野(キーワード)

ネットワークを介してシステムを利用する際の安全性と高信頼性を機能的に提供する技術について研究しています。高機能暗号システムとそのアプリケーションなどの情報を守り活用する技術です。

研究分野

  • 情報通信 / 情報ネットワーク

■経歴

経歴

  • 2022年04月 - 現在  近畿大学情報学部
  • 2017年04月 - 2022年03月  岐阜大学工学部 電気電子・情報学科
  • 2007年04月 - 2017年03月  岐阜大学工学部応用情報学科(兼担)
  • 2007年04月 - 2017年03月  岐阜大学大学院工学研究科 応用情報学専攻(兼任)
  • 2007年04月 - 2017年03月  岐阜大学総合情報メディアセンター
  • 1998年08月 - 2007年03月  徳島大学 工学部 知能情報工学科Faculty of Engineering, Department of Information Science and Intelligent Systems
  • 1995年04月 - 1998年07月  学校法人誠尽学園 香川短期大学経営情報科

学歴

  •         - 2002年05月   徳島大学大学院   工学研究科 博士(工学)
  • 1993年04月 - 1995年03月   愛媛大学大学院工学研究科博士前期課程

委員歴

  • 2012年07月 - 2013年05月   電子情報通信学会   基礎・境界ソサイエティFundamentals Review 編集幹事会 企画
  • 2011年05月 - 2012年06月   電子情報通信学会   基礎・境界ソサイエティFundamentals Review 編集幹事会 総務
  • 2009年05月 - 2011年05月   電子情報通信学会   基礎・境界ソサエティ運営委員会 委員 ソサイエティ誌担当幹事
  • 2009年05月 - 2011年05月   電子情報通信学会   基礎・境界ソサイエティFundamentals Review 編集幹事会 幹事
  • 2009年05月 - 2011年05月   電子情報通信学会   基礎・境界ソサイエティFundamentals Review 編集委員会 幹事
  • 2008年06月 - 2010年05月   情報理論とその応用学会   国際担当幹事
  • 2006年12月 - 2007年09月   電子情報通信学会   英文論文誌A 情報理論とその応用特集号編集委員会・編集委員
  • 2003年06月 - 2007年05月   電子情報通信学会   情報理論研究専門委員会・専門委員
  • 2006年02月 - 2006年12月   電子情報通信学会   和文論文誌D 次世代ワークスタイル特集編集委員会・編集幹事
  • 2005年05月 - 2006年04月   電子情報通信学会   和文論文誌D編集委員会・編集委員
  • 2005年05月 - 2006年04月   電子情報通信学会   オフィスシステム研究専門委員会・幹事補佐
  • 2003年10月 - 2004年12月   電子情報通信学会   英文論文誌A 情報理論とその応用特集・編集幹事
  • 2003年01月 - 2003年12月   情報理論とその応用学会   情報理論とその応用シンポジウム実行委員会 総務

■研究活動情報

受賞

  • 2015年05月 情報処理学会東海支部学生論文奨励賞
     プライバシー情報を登録する利用者の安心感の要因に関する調査 
    受賞者: 毛利 公美
  • 2015年03月 情報処理学会第77回全国大会学生奨励賞
     エリア限定コンピューティングのためのVehicular Cloud Storageの検討 
    受賞者: 伊藤 大貴;大塚 祐輔;毛利 公美;白石 善明;森井 昌克
  • 2015年01月 情報処理学会高度交通システム研究会優秀論文賞
     Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET 
    受賞者: Tomoki MATSUKAWA;Taisuke YAMAMOTO;Youji FUKUTA;Masanori HIROTOMO;Masami MOHRI;Yoshiaki SHIRAISHI2014-ITS-56(6), pp.1-7, March, 2014.に対して
  • 2014年07月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2014)シンポジウム優秀プレゼンテーション賞
     検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法 
    受賞者: 北村 優汰;毛利 公美;中井 敏晴;白石 善明;岩田 彰
  • 2014年05月 情報処理学会第76回全国大会奨励賞
     検索可能暗号を高速化するための簡潔データ構造を用いた索引手法 
    受賞者: 北村 優汰;福田 洋治;廣友 雅徳;毛利 公美;中井 敏晴;白石 善明
  • 2014年03月 情報処理学会第76回全国大会学生奨励賞
     検索可能暗号を高速化するための簡潔データ構造を用いた索引手法 
    受賞者: 北村 優汰;福田 洋治;廣友 雅徳;毛利 公美;中井 敏晴;白石 善明
  • 2013年12月 第11回情報学ワークショップ奨励賞
     ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有 
    受賞者: 本 真輝;宮嵜 仁志;奥村 香保里;福田 洋治;廣友 雅徳;毛利 公美;白石 善明
  • 2013年08月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウム優秀論文賞
     前方秘匿性を満たす属性失効機能付き属性ベース暗号 
    受賞者: 成瀬猛;毛利公美;白石善明マルチメディア、分散、協調とモバイルシンポジウム予稿集,pp.215-221,2013年7月に対して
  • 2013年07月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウムヤングリサーチャ賞
     暗号プロトコルの実装を支援するためのアプリケーションフレームワーク 
    受賞者: 宮嵜 仁志;毛利 公美;白石 善明
  • 2013年07月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2013)シンポジウム優秀プレゼンテーション賞
     前方秘匿性を満たす属性失効機能付き属性ベース暗号 
    受賞者: 成瀬 猛;毛利 公美;白石 善明
  • 2013年05月 情報処理学会東海支部学生論文奨励賞
     TPMを用いたオフライン型時刻認証/順序認証に関する研究 
    受賞者: 毛利 公美
  • 2013年05月 情報処理学会推奨 修士論文認定(第75回全国大会)
     TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ 
    受賞者: 掛井 将平;毛利 公美;白石 善明;野口 亮司
  • 2013年03月 情報処理学会第75回全国大会学生奨励賞
     難読化された攻撃コードの挙動を反映したトラフィック可視化による攻撃解析支援のためのインタフェース 
    受賞者: 松井 拓也;義則 隆之;佐藤 両;廣友 雅徳;毛利 公美;神薗 雅紀;白石 善明
  • 2012年12月 第10回情報学ワークショップ奨励賞
     帰宅困難者支援システムにプライバシー情報を登録する住民の安心感の要因について 
    受賞者: 奥村 香保里;白石 善明
  • 2012年12月 第10回情報学ワークショップ優秀賞
     ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布 
    受賞者: 山本 泰資;松川 智己;廣友 雅徳;毛利 公美;白石 善明
  • 2012年07月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2012)シンポジウム優秀プレゼンテーション賞
     VANETにおけるネットワーク符号化パケットの署名検証の制御 
    受賞者: 松川 智己;山本 泰資;毛利 公美;白石 善明
  • 2012年05月 情報処理学会東海支部学生論文奨励賞
     ActionScriptによるηTペアリング演算ライブラリに関する研究 
    受賞者: 毛利 公美
  • 2012年05月 情報処理学会推奨 卒業論文認定(第74回全国大会)
     ユーザモードプロセスからカーネルモードプロセスへ受け渡しするデータを外部秘匿するロード手法 
    受賞者: 義則 隆之;佐藤 両;福田 洋治;毛利 公美;白石 善明;野口 亮司
  • 2012年05月 情報処理学会推奨 修士論文認定(第74回全国大会)
     クラウドサービスの利用者の特定ができるIDベース暗号方式 
    受賞者: 疇地 悠;毛利 公美;白石 善明;土井 洋
  • 2012年03月 情報処理学会第74回全国大会学生奨励賞
     IDベース暗号とIDベース署名を用いた配達証明付きデータ送信方式 
    受賞者: 西浦 翔平;白石 善明;土井 洋;毛利 公美;福田 洋治;岩田 彰
  • 2011年11月 第9回情報学ワークショップ奨励賞
     TPMを用いたインベントリ証明書による端末認証のための証明書発行・検証システムの設計と実装 
    受賞者: 脇田 知彦;毛利 公美;白石 善明;野口 亮司
  • 2011年09月 電子情報通信学会 基礎・境界ソサイエティ功労感謝状
     Fundamentals Review編集活動への多大な貢献に対して 
    受賞者: 毛利公美
  • 2011年08月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2011)シンポジウム優秀論文賞
     ActionScriptによるηTペアリング演算ライブラリ 
    受賞者: 伴拓也;毛利公美;白石善明;野口亮司マルチメディア、分散、協調とモバイルシンポジウム予稿集,pp.1285-1295,2011年7月に対して
  • 2011年07月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2011)シンポジウム優秀プレゼンテーション賞
     ActionScriptによるηTペアリング演算ライブラリ 
    受賞者: 伴 拓也;毛利 公美;白石 善明;野口 亮司
  • 2011年05月 情報処理学会推奨 卒業論文認定(第73回全国大会)
     端末内のイベント発生時刻保証のためのTPMとタイムスタンプサービスの連携 
    受賞者: 掛井 将平;脇田 知彦;毛利 公美;福田 洋治;白石 善明;野口 亮司
  • 2011年05月 情報処理学会推奨 修士論文認定(第73回全国大会)
     代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法 
    受賞者: 矢田 久美子;白石 善明;毛利 公美;福田 洋治
  • 2011年03月 情報処理学会第73回全国大会学生奨励賞
     代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法 
    受賞者: 矢田 久美子;白石 善明;毛利 公美;福田 洋治
  • 2011年03月 FIT2010第9回情報科学技術フォーラム ヤングリサーチャー賞
     情報共有を円滑にするための明示的な返信を不要とするコミュニケーションツール 
    受賞者: 矢田 久美子;白石 善明;毛利 公美
  • 2010年12月 第8回情報学ワークショップ奨励賞
     車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャスト 
    受賞者: 岸本 侑大;白石 善明;福田 洋治;毛利 公美
  • 2010年12月 第8回情報学ワークショップ優秀賞
     IDベース暗号を用いた即時送信可能な仲介型配達証明付き電子メール方式 
    受賞者: 西浦 翔平;白石 善明;土井 洋;毛利 公美;福田 洋治;岩田 彰
  • 2010年07月 情報処理学会マルチメディア、分散、協調とモバイル(DICOMO2010)シンポジウムヤングリサーチャ賞
     忘却防止作用素によってファイル提供を促進するファイル配送システム 
    受賞者: 羽佐田 貴紀;毛利 公美;白石 善明
  • 2010年05月 情報処理学会推奨 卒業論文認定(第72回全国大会)
     エンドポイントでポリシー強制を行うアクセス制御モデル 
    受賞者: 佐々木 啓;白石 善明;毛利 公美;福田 洋治;野口 亮司
  • 2010年03月 情報処理学会50周年記念(第72回)全国大会学生奨励賞
     エンドポイントでポリシー強制を行うアクセス制御モデル 
    受賞者: 佐々木 啓;白石 善明;毛利 公美;福田 洋治;野口 亮司
  • 2009年11月 第7回情報学ワークショップ奨励賞
     ActionScriptによるペアリング演算ライブラリの開発 
    受賞者: 本郷 考一;毛利 公美;白石 善明
  • 2009年11月 第7回情報学ワークショップ優秀賞
     ネットワーク符号化を用いたALM通信方式のためのシミュレーションフレームワークの提案 
    受賞者: 井奈波 拓也;白石 善明;福田 洋治;毛利 公美
  • 2009年11月 第7回情報学ワークショップ奨励賞(本郷 考一,毛利 公美,白石 善明,``ActionScriptによるペアリング演算ライブラリの開発’’の論文に対して受賞)
  • 2009年05月 電子情報通信学会LOIS功労賞
     ライフインテリジェンスとオフィス情報システム研究会の運営・発展に著しく寄与したことに対して 
    受賞者: 毛利公美
  • 2006年10月 第28回情報理論とその応用学会奨励賞
     Welch-BerlekampアルゴリズムによるRS復号器の無効復号について 
    受賞者: 毛利公美;鹿子彩;森井昌克第28回情報理論とその応用シンポジウム予稿集,vol.2, pp.653-660,2005年11月に対して
  • 2006年09月 第28回情報理論とその応用学会奨励賞(毛利公美,鹿子彩,森井昌克: Welch-BerlekampアルゴリズムによるRS復号器の無効復号について,第27回情報理論とその応用シンポジウム予稿集,vol.2, pp.653-660,2005年11月に対して)
  • 2006年08月 電子情報通信学会 オフィスインフォメーションシステム研究賞
     自動会話システム(人工無能)の開発とその応用 −Webテキストからの会話文生成と会話形成に関する研究− 
    受賞者: 森部敦;毛利公美;森井昌克電子情報通信学会技術研究報告書,vol. 105, no. 283, OIS2005-21, pp.11-16, 2005年9月に対して
  • 2006年05月 電子情報通信学会 オフィスインフォメーションシステム研究賞森部敦,毛利公美,森井昌克:自動会話システム(人工無能)の開発とその応用 ?Webテキストからの会話文生成と会話形成に関する研究?,電子情報通信学会技術研究報告書,vol. 105, no. 283
  • 2006年01月 The 9th World Multi-conference on Systemics, Cybernetics and Informatics (WMSCI 2005), Best Papers Award
     Tracking Location of the Mobile Computer Using the Electric Field Intensity 
    受賞者: Masami MOHRI;Ryoichi Isawa;Masakatsu MoriiProc. of The 9th World Multi-conference on Systemics, Cybernetics and Informatics (WMSCI 2005)に対して
  • 2005年11月 The 9th World Multi-conference on Systemics, Cybernetics and Informatics (WMSCI 2005), Best Papers Award
  • 2005年09月 電子情報通信学会 オフィスインフォメーションシステム研究賞
     「無線LANを用いたモバイル端末の位置検出法について 
    受賞者: 伊沢亮一;毛利公美;森井昌克電子情報通信学会技術研究報告書,OIS2004-3,pp.13-18,2004年5月, および無線LANを用いたモバイル端末の位置検出法について(第二報)」電子情報通信学会技術研究報告書,OIS2004-18,pp.25-30,2004年7月に対して
  • 2005年05月 電子情報通信学会 オフィスインフォメーションシステム研究賞(伊沢亮一,毛利公美,森井昌克:「無線LANを用いたモバイル端末の位置検出法について,電子情報通信学会技術研究報告書,OIS2004-3,pp.13-18,2004年5月, および無線LANを用いた
  • 1996年05月 第11回電気通信普及財団テレコムシステム技術学生賞
     巡回符号の構造を利用した最小重み符号語数の計算法について 
    受賞者: 毛利公美;森井昌克電子情報通信学会論文誌, Vol.J79-A, No.4, pp.963-972,1996年4月に対して
  • 1996年03月 第11回電気通信普及財団テレコムシステム技術学生賞(毛利公美,森井昌克: 巡回符号の構造を利用した最小重み符号語数の計算法について,電子情報通信学会論文誌, Vol.J79-A, No.4, pp.963-972,1996年4月に対して)

論文

  • Kenta NOMURA; Yuta TAKATA; Hiroshi KUMAGAI; Masaki KAMIZONO; Yoshiaki SHIRAISHI; Masami MOHRI; Masakatu MORII
    IEICE Transactions on Information and Systems E106.D 9 1436 - 1451 2023年09月
  • Yuki Ezawa; Shohei Kakei; Yoshiaki Shiraishi; Masami Mohri; Masakatu Morii
    Blockchain: Research and Applications 100126 - 100126 2023年01月
  • 松井 勇太; 白石 善明; 小津 喬; 橋本 真幸; 毛利 公美; 葛野 弘樹; 森井 昌克
    情報処理学会論文誌 63 12 1770 - 1775 2022年12月 [査読有り]
  • Yuki Osada; Ryusei Nagasawa; Yoshiaki Shiraishi; Makoto Takita; Keisuke Furumoto; Takeshi Takahashi; Masami Mohri; Masakatu Morii
    Annals of Telecommunications 77 11-12 777 - 788 2022年12月 
    Abstract Security information such as threat information and vulnerability information are utilized to analyze cyberattacks. If specific keywords such as the name of malware related to the event to be analyzed are known in advance, it is possible to obtain information using typical search engines. However, when a security operator cannot recall appropriate keywords related to the event to be analyzed, or when a commonly recognized identifier does not exist, a general search engine cannot be expected to produce useful results. In this paper, we propose a method using topic models and outlier detection to generate multi-labels for search, with the goal of constructing a search engine that can present relevant security information even in such situations. In addition, this paper discusses the application of the proposed method to 2386 security reports issued from 2017 to 2019 to demonstrate that the labeling can be focused on specific topics.
  • 添田 綾香; 長澤 龍成; 白石 善明; 冨田 裕涼; 箕浦 翔悟; 毛利 公美; 森井 昌克
    電子情報通信学会論文誌 D J105-D 10 603 - 613 2022年10月 [査読有り]
  • Ryusei NAGASAWA; Keisuke FURUMOTO; Makoto TAKITA; Yoshiaki SHIRAISHI; Takeshi TAKAHASHI; Masami MOHRI; Yasuhiro TAKANO; Masakatu MORII
    IEICE Transactions on Information and Systems E104.D 5 556 - 561 2021年05月 [査読有り]
  • Shinobu OGISO; Masami MOHRI; Yoshiaki SHIRAISHI
    2020 International Symposium on Networks, Computers and Communications (ISNCC) 2020年10月 [査読有り]
  • Mazen Alowish; Yoshiaki Shiraishi; Yasuhiro Takano; Masami Mohri; Masakatu Morii
    IEEE Access 8 135138 - 135151 2020年07月 [査読有り]
  • Mazen Alowish; Yoshiaki Shiraishi; Yasuhiro Takano; Masami Mohri; Masakatu Morii
    International Journal of Distributed Sensor Networks 16 3 2020年03月 
    Vehicle ad hoc network is the key technology for a future Internet of vehicles and intelligent transport system. However, involvement of vast number of vehicles in Internet of vehicles limits the performance of vehicle ad hoc network. To tackle this problem, a novel vehicle ad hoc network architecture with two different technologies such as software-defined networking and named-data networking is proposed in this article. In the proposed software-defined networking controlled vehicular named-data networking, IP addressing issue is resolved by named-data networking and global view of the network is attained by software-defined networking. Emergency data dissemination is initiated with packet classification. For packet classification, policy-based bifold classifier is proposed in roadside unit and supported by evolved interest packet. Subsequently, best disseminator selection is carried out by trustworthy weighted graph scheme based on novel weight value, which is computed by considering significant metrics. Content retrieval is accomplished by roadside unit and assisted by a controller. Location of content producer is obtained from a controller and optimal route is selected by roadside unit. Optimal route selection is performed by roadside unit for both content retrieval and vehicle-to-vehicle communication using novel region-based hybrid cuckoo search algorithm. Hybrid algorithm combines cuckoo search and particle swarm optimization algorithm to perform efficient route selection. Involvement of software-defined networking controller supports numerous users by providing a global view of the network, which includes network status and traffic information. Extensive simulation in NS-3 assures better interest satisfaction rate, interest satisfaction delay, forwarder interest packets, average hop count, and gain of scalability in software-defined networking controlled vehicular named-data networking than traditional vehicle ad hoc network.
  • Thin Tharaphe Thein; Yuki Ezawa; Shunta Nakagawa; Keisuke Furumoto; Yoshiaki Shiraishi; Masami Mohri; Yasuhiro Takano; Masakatu Morii
    Journal of Information Processing 28 0 1025 - 1029 2020年
  • Shohei Kakei; Yoshiaki Shiraishi; Masami Mohri; Toru Nakamura; Masayuki Hashimoto; Shoichi Saito
    IEEE Access 8 135742 - 135757 2020年 [査読有り]
  • Kenta Nomura; Yoshiaki Shiraishi; Masami Mohri; Masakatu Morii
    IEEE Access 8 144458 - 144467 2020年 [査読有り]
  • Yuki Ezawa; Makoto Takita; Yoshiaki Shiraishi; Shohei Kakei; Masanori Hirotomo; Youji Fukuta; Masami Mohri; Masakatu Morii
    2019 14th Asia Joint Conference on Information Security (AsiaJCIS) 111 - 118 2019年09月 [査読有り]
     
    Data is accumulated daily in a society where the Internet has infiltrated. In order to further develop the industry, it is effective to establish a framework that can share and use data resources widely. If the IoT devices and various services trade data without human intervention, they will be able to provide new services that enrich our lives. If an authentication and authorization system that can openly confirm the data owners and give authority to them is constructed, various services, not limited to a single service, can authenticate and authorize the devices, and the data sharing will be promoted. In this paper, we propose a system that uses blockchain as a database for storing credentials and authority information and allows users and services to perform authentication and authorization based on that information.
  • Masanori Hirotomo; Haruka Ito; Youji Fukuta; Masami Mohri; Yoshiaki Shiraishi
    Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019 127 - 133 2019年08月 
    Most of cryptosystems, identification and signature schemes rely on the discrete logarithm problem and the prime factorization problem. These problems would be broken through Shor's quantum factorization algorithm in the case that quantum computers would come to exist. Code-based cryptography is one of post-quantum cryptography. There are several cryptography to reduce the key size by using the public matrix with the circulant structure, but some attacks have been proposed with the circulant structure as a weak point. In this paper, we propose a code-based identification scheme using high-density parity-check (HDPC) matrices. The poposed scheme is an improvement of Stern's identification scheme based on the binary syndrome decoding (BSD) problem. In the proposed scheme, we apply HDPC matrices to the BSD problem in order to prevent attacks using iterative decoding algorithm. Also, to prevent attack using circulant structure, we construct HDPC matrices of multiple block-row with circulant submatrices of different size. Furthermore, we evaluate the security level, key size, computational cost and security against existing attacks.
  • Haiyan Tian; Yoshiaki Shiraishi; Masami Mohri; Masakatu Morii
    IEICE Transactions on Information and Systems E102D 9 1653 - 1664 2019年 
    Dedicated Short Range Communication (DSRC) is currently standardized as a leading technology for the implementation of Vehicular Networks. Non-safety application in DSRC is emerging beyond the initial safety application. However, it suffers from a typical issue of low data delivery ratio in urban environments, where static and moving obstacles block or attenuate the radio propagation, as well as other technical issues such as temporal-spatial restriction, capital cost for infrastructure deployments and limited radio coverage range. On the other hand, Content-Centric Networking (CCN) advocates ubiquitous in-network caching to enhance content distribution. The major characteristics of CCN are compatible with the requirements of vehicular networks so that CCN could be available by vehicular networks. In this paper, we propose a CCN-based vehicle-to-vehicle (V2V) communication scheme on the top of DSRC standard for content dissemination, while demonstrate its feasibility by analyzing the frame format of Beacon and WAVE service advertisement (WSA) messages of DSRC specifications. The simulation-based validations derived from our software platform with OMNeT++, Veins and SUMO in realistic traffic environments are supplied to evaluate the proposed scheme. We expect our research could provide references for future more substantial revision of DSRC standardization for CCN-based V2V communication.
  • Tatsuya Nagai; Masaki Kamizono; Yoshiaki Shiraishi; Kelin Xia; Masami Mohri; Yasuhiro Takano; Masakatu Morii
    IEICE Transactions on Information and Systems E102D 9 1665 - 1672 2019年 
    Epidemic cyber incidents are caused by malicious websites using exploit kits. The exploit kit facilitate attackers to perform the drive-by download (DBD) attack. However, it is reported that malicious websites using an exploit kit have similarity in their website structure (WS)- trees. Hence, malicious website identification techniques leveraging WStrees have been studied, where the WS-trees can be estimated from HTTP traffic data. Nevertheless, the defensive component of the exploit kit prevents us from capturing the WS-tree perfectly. This paper shows, hence, a new WS-tree construction procedure by using the fact that a DBD attack happens in a certain duration. This paper proposes, moreover, a new malicious website identification technique by clustering the WS-tree of the exploit kits. Experiment results assuming the D3M dataset verify that the proposed technique identifies exploit kits with a reasonable accuracy even when HTTP traffic from the malicious sites are partially lost.
  • Shunta Nakagawa; Tatsuya Nagai; Hideaki Kanehara; Keisuke Furumoto; Makoto Takita; Yoshiaki Shiraishi; Takeshi Takahashi 0001; Masami Mohri; Yasuhiro Takano; Masakatu Morii
    IEICE Trans. Inf. Syst. 102-D 9 1679 - 1682 2019年 [査読有り]
  • Tatsuya Nagai; Makoto Takita; Keisuke Furumoto; Yoshiaki Shiraishi; Kelin Xia; Yasuhiro Takano; Masami Mohri; Masakatu Morii
    JIP 27 802 - 809 2019年 [査読有り]
  • Toshiki Tsuchida; Makoto Takita; Yoshiaki Shiraishi; Masami Mohri; Yasuhiro Takano; Masakatu Morii
    IEICE Transactions 102-D 9 1676 - 1678 2019年 [査読有り]
  • Estimating and Forwarding Unreceived Symbols for Random Network Coded Communication
    SHIRAISHI Yoshiaki; FUKUTA Youji; HIROTOMO Masanori; MOHRI Masami
    Proc. of 11th International Conference on Computational Intelligence and Communication Networks 2019年 [査読有り]
  • ITO Haruka; HIROTOMO Masanori; FUKUTA Youji; MOHRI Masami; SHIRAISHI Yoshiaki
    IEICE Trans. on Information and Systems Vol.E101-D No.11 2688 - 2697 The Institute of Electronics, Information and Communication Engineers 2018年11月 [査読有り]
  • ITO Daiki; NOMURA Kenta; KAMIZONO Masaki; SHIRAISHI Yoshiaki; TAKANO Yasuhiro; MOHRI Masami; MORII Masakatu
    IEICE Trans. on Information and Systems Vol.E101-D No.11 2658 - 2664 The Institute of Electronics, Information and Communication Engineers 2018年11月 [査読有り]
  • スレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム
    伊藤 大貴; 永井 達也; 野村 健太; 近藤 秀紀; 神薗 雅紀; 白石 善明; 古本 啓祐; 瀧田 愼; 毛利 公美; 高野 泰洋; 森井 昌克
    電子情報通信学会論文誌(D) Vol.J101-D No.10 1427 - 1437 2018年10月 [査読有り]
  • マルチ環境解析とJavaScript解析を組み合せた悪性Webサイトのクローキング分析手法
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会論文誌 59 9 1624 - 1638 2018年09月 [査読有り]
  • Androidアプリケーションのライブラリからみた脆弱性分析
    古川 凌也; 永井 達也; 熊谷 裕志; 神薗 雅紀; 白石 善明; 髙野 泰洋; 毛利 公美; 星澤 裕二; 森井 昌克
    情報処理学会論文誌 Vol.58 No.12 1843 - 1855 2017年12月 [査読有り]
  • SHIRAISHI Yoshiaki; KAMIZONO Masaki; HIROTOMO Masanori; MOHRI Masami
    IEICE Trans. on Information and Systems Vol.E100-D No.10 2449 - 2457 The Institute of Electronics, Information and Communication Engineers 2017年10月 [査読有り]
     

    In the case of drive-by download attacks, most malicious web sites identify the software environment of the clients and change their behavior. Then we cannot always obtain sufficient information appropriate to the client organization by automatic dynamic analysis in open services. It is required to prepare for expected incidents caused by re-accessing same malicious web sites from the other client in the organization. To authors' knowledge, there is no study of utilizing analysis results of malicious web sites for digital forensic on the incident and hedging the risk of expected incident in the organization. In this paper, we propose a system for evaluating the impact of accessing malicious web sites by using the results of multi-environment analysis. Furthermore, we report the results of evaluating malicious web sites by the multi-environment analysis system, and show how to utilize analysis results for forensic analysis and risk hedge based on actual cases of analyzing malicious web sites.

  • SHIRAISHI Yoshiaki; HIROTOMO Masanori; MOHRI Masami; YAMAMOTO Taisuke
    IEICE Trans. on Information and Systems Vol.E100-D No.10 2440 - 2448 The Institute of Electronics, Information and Communication Engineers 2017年10月 [査読有り]
     

    The application of Intelligent Transport Systems (ITS) transmits data with road-to-vehicle communication (RVC) and inter-vehicle communication (IVC). Digital signature is essential to provide security for RVC and IVC. The public key certificate is used to verify that a public key belongs to an individual prover such as user or terminal. A certificate revocation list (CRL) is used for verifying validity of the public key certificate. A certificate authority (CA) publishes a CRL and distributes it to vehicles. CRL distribution traffic disturbs ITS application traffic because of sharing wireless channel between them. To distribute it on low bit rate will help to ease the disturbance. Although multiplex transmitting is effective in reliable communication, a duplication of received packets is waste of bandwidth as a consequence. This paper proposes a CRL distribution scheme based on random network coding which can reduce duplicate packets. The simulation results show that the number of duplicate packets of the proposed scheme is less than that of a simple error correction (EC)-based scheme and the proposed one can distribute CRL to more vehicles than EC-based ones.

  • NOMURA Kenta; MOHRI Masami; SHIRAISHI Yoshiaki; MORII Masakatu
    IEICE Trans. on Information and Systems Vol.E100-D No.10 2420 - 2431 The Institute of Electronics, Information and Communication Engineers 2017年10月 [査読有り]
     

    Internet of Things (IoT) has been widely applied in various fields. IoT data can also be put to cloud, but there are still concerns regarding security and privacy. Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is attracted attention in cloud storage as a suitable encryption scheme for confidential data share and transmission. In CP-ABE, the secret key of a user is associated with a set of attributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. It is necessary that multiple authorities issue and manage secret keys independently. Authorities that generate the secret key can be regarded as managing the attributes of a user in CP-ABE. CP-ABE schemes that have multiple authorities have been proposed. The other hand, it should consider that a user's operation at the terminals is not necessary when a user drop an attribute and key is updated and the design of the communication system is a simple. In this paper, we propose CP-ABE scheme that have multiple key authorities and can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of ciphertext is fixed. The proposed scheme is IND-CPA secure in DBDH assumption under the standard model. We compare the proposed scheme and the other CP-ABE schemes and show that the proposed scheme is more suitable for cloud storage.

  • SHIRAISHI Yoshiaki; NOMURA Kenta; MOHRI Masami; NARUSE Takeru; MORII Masakatu
    IEICE Trans. on Information and Systems Vol.E100-D No.10 2432 - 2439 The Institute of Electronics, Information and Communication Engineers 2017年10月 [査読有り]
     

    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on cloud storage systems. In ABE, to revoke users' attributes, it is necessary to make them unable to decrypt ciphertexts. Some CP-ABE schemes for efficient attribute revocation have been proposed. However, they have not been given a formal security proof against a revoked user, that is, whether they satisfy forward secrecy has not been shown or they just do not achieve fine-grained access control of shared data. We propose an attribute revocable attribute-based encryption with the forward secrecy for fine-grained access control of shared data. The proposed scheme can use both "AND" and "OR" policy and is IND-CPA secure under the Decisional Parallel Bilinear Diffie-Hellman Exponent assumption in the standard model.

  • NOMURA Kenta; MOHRI Masami; SHIRAISHI Yoshiaki; MORII Masakatu
    IEICE Trans. on Information and Systems Vol.E100-D No.8 1770 - 1779 The Institute of Electronics, Information and Communication Engineers 2017年08月 [査読有り]
  • HIROTOMO Masanori; NISHIO Yuya; KAMIZONO Masaki; MOHRI Masami; SHIRAISHI Yoshiaki
    Proc. of AsiaJCIS 2017 48 - 54 2017年08月 [査読有り]
  • ITO Daiki; MOHRI Masami; SHIRAISHI Yoshiaki; MORII Masakatu
    Proc. of 14th Annual IEEE Consumer Communications & Networking Conference 95 - 102 2017年01月 [査読有り]
  • Kenta Nomura; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC) 449 - 454 2017年 [査読有り]
     
    By exchanging the information on the status and the surrounding environment between devices, devices can determine the optimal action. We focus on the construction of a digital signature scheme for local broadcast, which allows the devices with limited resources to securely transmit broadcast messages. A multi-group authentication scheme that enables a node to authenticate its membership in multi verifiers by the sum of the secret keys has been proposed for its use on devices with limited resources. This paper proposes a multi-group signature scheme by converting the multi-group authentication via the Fiat-Shamir transform. In the proposed scheme, a sender can sign a message by the secret keys which multiple certification authorities issue and the signature can validate the authenticity and integrity of the message to multiple verifiers. By comparing the proposed scheme with a code-based signature scheme, where a sender signs a message by individual secret key as many times as the number of the secret key and each of verifiers verify each signature, the proposed scheme provides efficient multi-group signature in terms of the amount of transmitted data.
  • 電子鑑識の動向とネットワークフォレンジック
    福田 洋治; 白石 善明; 毛利 公美
    電気関係学会関西連合大会 G11-6 342 - 343 2016年11月 [招待有り]
  • Shohei Kakei; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS E99D 4 1052 - 1061 2016年04月 [査読有り]
     
    TPM-embedded devices can be used as authentication tokens by issuing certificates to signing keys generated by TPM. TPM generates Attestation Identity Key (AIK) and Binding Key (BK) that are RSA keys. AIK is used to identify TPM. BK is used to encrypt data so that specific TPM can decrypt it. TPM can use for device authentication by linking a SSL client certificate to TPM. This paper proposes a method of an AIK certificate issuance with OpenID and a method of the SSL client certificate issuance to specific TPM using AIK and BK. In addition, the paper shows how to implement device authentication system using the SSL client certificate related to TPM.
  • Makoto Sato; Masami Mohri; Hiroshi Doi; Yoshiaki Shiraishi
    Journal of Information Processing 24 1 2 - 8 2016年01月 [査読有り]
     
    Information Centric Networking (ICN) is a promising paradigm for the future architecture of the Internet. Content Centric Networking (CCN) is an instantiation of the ICN paradigm. The challenging areas of CCN include congestion control, availability, security, etc. We focus on security, especially secure communications. Some schemes applying identity-based encryption (IBE) for content encryption over CCN have been proposed. However, such schemes generally have the key escrow problem that the private key generator which issues decryption keys to receivers can decrypt any ciphertext passively. We propose an IBE scheme approach to the problem by combining partial-double encryption, interest trace back, cut-through fragment forwarding and multi-path routing. Our scheme is IND-ID-CPA secure in the random oracle model.
  • Daiki Ito; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    2016 IEEE 7TH ANNUAL UBIQUITOUS COMPUTING, ELECTRONICS MOBILE COMMUNICATION CONFERENCE (UEMCON) 2016年 [査読有り]
     
    Recently, cloud storage systems have been used for various purposes. For example, they are used for content delivery because it is possible to improve responses distributing data for end users by geographically distributed multiple storage nodes. Applications can use them as infrastructures for computing. In the cases, it is desirable that each client node can retrieve the desired data from a nearby storage node for the faster response for end users. In Internet-scaled cloud storage systems, Key-Value Stores(KVS) is used to manage data and it provides REST(Representational State Transfer) API, in which each data has a unique URI(Uniform Resource Identifier) and clients can access the data by the defined methods. The architecture has a high affinity to the CCN (Content-Centric Networking) architecture, on which each data has a unique "Name" to identify it. Over the CCN architecture, data is cached in intermediate-nodes relaying it and the communication is not based on server's IP address but data's "Name." Therefore each client node retrieves desired data from a nearby node caching it. In this paper, in order to improve the response for end users, we propose the cloud storage with KVS over the CCN architecture as a new cloud system. The response time of proposed system is measured with a simple simulation. The results show that the proposed system has better performance than the cloud storage built in distributed data centers over the TCP/IP architecture.
  • プライバシー保護と法的証明力確保を伴うログの部分開示の一方式
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会和文論文誌 J99-D 10 1022 - 1033 2016年 [査読有り]
  • 医療情報システム利用者の安心感の要因に関する調査
    廣友 雅徳; 阿比留 咲紀; 一ノ瀬 渚; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会和文論文誌 J99-D 10 1050 - 1054 2016年 [査読有り]
  • Haiyan Tian; Yusuke Otsuka; Masami Mohri; Yoshiaki Shiraishi; Masakatu Morii
    INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS 2016 Article ID 8972950 9  2016年 [査読有り]
     
    Information-Centric Networking advocates ubiquitous in-network caching to enhance content distribution. Nonsafety application in vehicular communications is emerging beyond the initial safety application. However, content distribution based on TCP/IP Internet service in vehicular networks suffers from typical issue of low delivery ratio in urban environments, where high buildings block or attenuate the radio propagation as well as short radio coverage range. In order to solve this issue to deliver proximity marketing files, in this paper we propose in-network caching scheme in vehicular networks in accordance with traffic features, in which every vehicle is treated as either a subscriber to request a file or as a cache node to supply other nodes so as to accelerate file transmission effectively. Cache strategy of leave copy everywhere is uncoordinated and distributed, which fits the random and dynamic vehicular network. The performance evaluation is carried out by comparing the proposed scheme with the legacy solution of TCP/IP based scheme using simulation tools of OMNeT++ and Veins and SUMO, which is supplied with real-world urban map associated with random but reasonable traffic routes generated by our designed software for every vehicle. The simulation results validate the proposed scheme in four aspects: robustness resisting obstacle buildings, reliability and scalability in different traffic loads, low utilization ratios of RSUs and Internet resource, and efficiency of cache functions.
  • Koji Tomida; Hiroshi Doi; Masami Mohri; Yoshiaki Shiraishi
    Journal of Information Processing 23 5 562 - 569 2015年09月 [査読有り]
     
    It has been shown that identity-based encryption with keyword search (IBEKS) can be constructed from level-2 anonymous hierarchical identity-based encryption (A-HIBE). A-HIBE is more complicated than nonanonymous HIBE (NA-HIBE). We have shown the definition of Ciphertext Divided A-HIBE (CD-A-HIBE). The basic idea of CD-A-HIBE is to make it possible to regard NA-HIBE as A-HIBE by dividing ciphertext into two parts so as not to leak the information of identity from the original ciphertext of NA-HIBE. We also have shown a concrete construction of CD-A-HIBE from BB1-HIBE, which is one of the NA-HIBE schemes and transformed BB1-CD-A-HIBE to IBEKS whose ciphertext is divided (CD-IBEKS). Then, the computational cost of CD-IBEKS is shown to be often more reasonable than that of IBEKS. In this paper, we show what type of NA-HIBE not limited to BB1-HIBE can be used for constructing CD-A-HIBE and how to transform a certain type of NA-HIBE to CD-A-HIBE generally. Then, we prove that these CD-A-HIBE schemes have indistinguishability and anonymity. The general transformation from CD-A-HIBE to CD-IBEKS is also shown. We prove that these CD-IBEKS schemes have indistinguishability.
  • 長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討
    白石 善明; 中井 敏晴; 毛利 公美; 福田 洋治; 廣友 雅徳; 森井 昌克
    第14回情報科学技術フォーラム講演論文集 4 61 - 64 2015年09月 [査読有り]
  • ミリタリーネットワークのための前方秘匿性を満たす属性失効機能付き属性ベース暗号
    野村 健太; 毛利 公美; 白石 善明; 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム 1589 - 1599 情報処理学会 2015年07月 [査読有り]
  • Content-Centric Network上でのKey-Value Store型Vehicular Cloud Storage
    伊藤 大貴; 毛利 公美; 白石 善明; 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム 1772 - 1779 情報処理学会 2015年07月 [査読有り]
  • Takeru Naruse; Masami Mohri; Yoshiaki Shiraishi
    HUMAN-CENTRIC COMPUTING AND INFORMATION SCIENCES 5 8 2015年03月 [査読有り]
     
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In CP-ABE, the data owner encrypts data under the access structure over attributes and a set of attributes assigned to users is embedded in user's secret key. A user is able to decrypt if his attributes satisfy the ciphertext's access structure. In CP-ABE, processes of user's attribute revocation and grant are concentrated on the authority and the data owner. In this paper, we propose a ciphertext-policy attribute-based encryption scheme delegating attribute revocation processes to Cloud Server by proxy re-encryption. The proposed scheme does not require generations of new secret key when granting attributes to a user and supports any Linear Secret Sharing Schemes (LSSS) access structure. We prove that the proposed scheme is secure against attack by unauthorized users and Cloud Server.
  • 情報システム・サービスの利用者の安心感と納得感の要因に関する調査
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会論文誌 56 3 932 - 941 2015年03月 [査読有り]
  • Ciphertext Diverge-Merge Scheme of Identity-Based Encryption for Cloud-Based File Transmission Service
    M.SATO; M.MOHRI; H.DOI; Y.SHIRAISHI
    International Journal of Digital Information and Wireless Communications 5 1 52 - 59 2015年02月 [査読有り]
  • 冨田 幸嗣; 北村 優汰; 毛利 公美; 中井 敏晴; 白石 善明
    生体医工学 53 S175_03 - S175_03 一般社団法人 日本生体医工学会 2015年 
    In clinical research, some data or samples can be anonymized. In linkable anonymizing, linkable information, which links information for personal identification to anonymized data or samples are generated. In view of privacy protection, linkable information should be controlled properly. We developed a method to refer to encrypted likable information without decryption by using searchable encryption for secure data management. Although this method will strongly enhance the protection, it takes a long computing time to retrieval. We apply additional approach ‘index’ to our system, which employs data structure for efficient retrieval to reduce search time of encrypted linkable information.
  • Kenta Nomura; Masami Mohri; Yoshiaki Si Iiraisi Ii; Masakatu Morii
    PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR) 491 - 494 2015年 [査読有り]
     
    Disruption-tolerant network technologies are becoming solutions to access the confidential information or command by exploiting external storage node. It is necessary to encrypt the shared data to prevent illegal access to ciphertext by the third party. It is expected that commanders could control whether the user can decrypt the ciphertext or not. Besides, it is essential that a key authority distributing keys to users is decentralized to several authorities for avoiding the invasion from enemy. Thus, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) as a suitable encryption scheme for confidential data share and transmission is attracted attention under the military environment. In CP-ABE, the secret key of a user is associated with a set of atrributes; when attributes satisfy the access structure, the ciphertext is able to be decrypted. In this paper, we propose a CP-ABE scheme which can revoke attribute immediately with no updating user's secret key for attribute revocation. In addition, the length of key and ciphertext are fixed. Furthermore the proposed scheme has been compared with other CP-ABE schemes in key size, ciphertext size to validate its efficiency.
  • Yuta Kitamura; Akira Iwata; Masami Mohri; Yoshiaki Shiraishi
    PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR) 487 - 490 2015年 [査読有り]
     
    Packet classification is an essential function in Internet routers that provides advanced network services such as virtual private networks (VPNs) and quality of service (QoS). Decision tree-based packet classification algorithms such as HiCuts and HyperCuts allow the tradeoff between storage and throughput in the experimental result with the real life rulesets. However, the memory consumption of these algorithms remains high when high throughput is required. In this paper, we propose the tree data structure whose storage is small maintaining high throughput. It is based on the two ideas: The first is to use Level Ordered Unary Degree Sequence (LOUDS) which is a succinct representation of a tree structure. A general tree of n nodes is usually represented in pointer form, requiring 64n bits in 64-bit architecture, whereas LOUDS requires 2n+o(n) bits. Because LOUDS can access any child node from its parent one in constant time, the tree traversal is fast. The second is reducing the information contained in the tree node. This also reduces storage requirements without affecting search speed. The proposed data structure requires up to approximately one ninth less memory than pointer-formed tree, and the time complexity of a packet classification is equivalent to the pointer-formed tree.
  • Yoshiaki Shiraishi; Masakatu Morii; Masami Mohri; Hitoshi Miyazaki
    2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud) 260 - 265 2015年 [査読有り]
     
    While many two-party fair exchange protocols have been proposed, more than three-party fair exchange protocol is required depending on a type of applications. Asokan et al. have proposed a multi-party fair exchange protocol for mesh topology. This scheme can be adapted to all kinds of topologies but requires much communication costs, which is 4n(n-1) passes in the all n-participators honest cases and 8n(2)-n-10 passes in the worst case. In previous works, more efficient and multi-functional schemes specialized for a kind of topologies have been proposed but most of these are for ring topology and star topology. Zhou et al. have proposed an efficient multi-party contract signing protocol for line topology. It is shown the two protocols such that a simple protocol which is completed with 4(n-1) passes in the all honest cases and 5n-3 passes in the worst case and an optimized protocol which is completed with 3(n-1) passes in the all honest cases and 4n-2 passes in the worst. This result means that a fair exchange protocol for line topology is efficient in a number of communications nevertheless a certified email protocol specialized for line topology has not been proposed. That is, a certified email protocol run on line topology is only a protocol for mesh proposed by Asokan et al. adapted to line topology, therefore there is large room for reducing a number of communications by specializing for a certified email protocol. In this paper, we propose a three-party certified email protocol for line topology towards a design of n-party protocol. The proposed protocol has such basic properties of certified email as fairness, non-repudiation, trusted third party invisibility and timeliness, as same as the previous works. Our scheme is completed with eight passes in the case of all honest and twelve passes in the worst. The communication cost is less than the Asokan et al.'s scheme with 24 (n=3) passes even if the all n-participators are honest.
  • Haiyan Tian; Masami Mohri; Yusuke Otsuka; Yoshiaki Shiraishi; Masakatu Morii
    2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS 551 - 556 2015年 [査読有り]
     
    ICN/CCN advocates ubiquitous in-network caching to enhance content distribution. Non-safety application in vehicular communication is emerging beyond the initial safety application. However, it suffers from a typical issue of low delivery ratio in urban environments, where high buildings block and attenuate the radio propagation from RSU infrastructures as well as other technical issues. In this paper, LCE in-network caching strategy with LRU algorithm in vehicular networks is proposed according to traffic characteristics in metropolitan areas. We compare this scheme with the legacy TCP/IP based scheme by simulation tools of OMNeT++ & Veins and SUMO. The simulation results validate that the proposed scheme could achieve stronger robustness against obstacles, higher file capture rate and less dependency on RSU infrastructure.
  • 当事者のプライバシーを考慮したログの保管とその監査の手法
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会論文誌 J97-D 12 1729 - 1732 2014年12月 [査読有り]
  • Windows APIフックを用いた通信監視による不正なPDFファイルの検知
    白石 善明; 神薗 雅紀; 廣友 雅徳; 毛利 公美
    電子情報通信学会論文誌 J97-D 12 1719 - 1721 2014年12月 [査読有り]
  • イベント・アクション制御に基づくファイルシステムの提案
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会論文誌 J97-D 12 1701 - 1704 2014年12月 [査読有り]
  • 複数のSNSと連携するアプリケーション開発のためのデータ入出力統合フレームワーク
    岡崎 亮介; 毛利 公美; 白石 善明
    電子情報通信学会論文誌 J97-D 12 1696 - 1700 2014年12月 [査読有り]
  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号”,情報処理学会論文誌
    成瀬 猛; 毛利 公美; 白石 善明
    情報処理学会論文誌 55 10 2256 - 2264 2014年10月 [査読有り]
  • 医療クラウドサービスの間接的利用の不安因子について
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    第13回情報科学技術フォーラム講演論文集 4 59 - 62 2014年09月 [査読有り]
  • プライバシー情報を登録する利用者の安心感の要因に関する調査
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会論文誌 55 9 2159 - 2167 2014年09月 [査読有り]
  • 平時から災害時へ連続的に利用可能な被災者を直接的に支援するデュアルパーパス情報共有システム
    岡崎 亮介; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会論文誌 55 8 1778 - 1786 2014年08月 [査読有り]
  • 磯部 光平; 毛利 公美; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集 2014 2001 - 2004 2014年07月 [査読有り]
  • 検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法
    北村 優汰; 毛利 公美; 中井 敏晴; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集 752 - 757 2014年07月 [査読有り]
  • TPMを用いた順序認証システムのためのアプリケーションフレームワーク
    掛井 将平; 毛利 公美; 白石 善明
    電子情報通信学会論文誌 J97-D 3 514 - 522 2014年03月 [査読有り]
  • Yuta Kitamura; Akira Iwata; Masami Mohri; Yoshiaki Shiraishi
    2014 SECOND INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR) 514 - 518 2014年 [査読有り]
     
    Packet filtering is a function to determine whether a packet is allowed to forward or not by applying rules to a packet. Filtering packets can improve security and performance. Linear search is the simplest and a storage-efficient algorithm. The time to filter a packet grows linearly with the number of rules. If an action list which stores actions (allow or drop) for all manner of packet headers is pre-computed from a rule set, routers can filter a packet in constant time. The list is called Direct Accessible Filter (DAF) in this paper. However, DAF requires large storage. This paper proposes DAF using succinct data structures which are low storage requirement and support fast query. We apply succinct representation techniques to DAF and aim at low storage requirement. Theoretical and experimental results show that DAF using succinct data structure enjoys low storage requirement and constant search speed.
  • Makoto Sato; Masami Mohri; Hiroshi Doi; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering 276 276 139 - 144 2014年 [査読有り]
     
    File transfer service demands that what users have to do is as little as possible and that no one can see the contents of a file except for a sender and a receiver of the file. In identity-based cryptography (IBC), one can use receiver's identity (ID) as a public key. There is no need to maintain public key certificates and to communicate preliminarily to get public keys. However, in common identity-based encryption (IBE), the decryption right is concentrated on the Private Key Generator (PKG) which generates every user's private key. Therefore, the PKG is asked for complete trust which is difficult to find in many realistic scenarios. In this paper, we propose an encryption scheme which encrypts a message doubly. By using our scheme, the decryption right is distributed to three servers, and the only receiver can decrypt ciphertext. © 2014 Springer-Verlag.
  • Takeru Naruse; Masami Mohri; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering 276 276 119 - 125 2014年 [査読有り]
     
    Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for data access control on a cloud storage system. In CP-ABE, the data owner encrypts data under the access structure over attributes and a set of attributes assigned to users is embedded in user's secret key. A user is able to decrypt if his attributes satisfy the ciphertext's access structure. In CP-ABE, processes of user's attribute revocation and grant are concentrated on the authority and the data owner. In this paper, we propose a ciphertext-policy attribute-based encryption scheme delegating attribute revocation processes to Cloud Server by proxy re-encryption. The proposed scheme does not require generations of new secret key when granting attributes to a user and supports any Linear Secret Sharing Schemes (LSSS) access structure. © 2014 Springer-Verlag.
  • Koji Tomida; Masami Mohri; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering 276 276 113 - 118 2014年 [査読有り]
     
    Data sharing on the cloud server is used because of the low management cost and its convenience. It is desirable for data to be stored on the cloud server in encrypted form for its confidentiality. To address the problem of searching on encrypted data, many searchable encryption schemes have been proposed. The searchable encryption enables the server to perform the keyword search on encrypted data without learning anything about the keyword and the original data. Some schemes have a function of access control over the encrypted data. But in these schemes the number of users providing the encrypted data to the server or performing the keyword search on encrypted data is limited. We propose a searchable encryption scheme with access control which does not limit the number of users providing and searching on the encrypted data. © 2014 Springer-Verlag.
  • 佐藤 誠; 毛利 公美; 土井 洋; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 2075 - 2082 2013年07月 [査読有り]
  • 成瀬 猛; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 215 - 221 2013年07月 [査読有り]
  • 暗号プロトコルの実装を支援するためのアプリケーションフレームワーク
    宮嵜 仁志; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 264 - 270 2013年07月 [査読有り]
  • 岡崎 亮介; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 1913 - 1921 2013年07月 [査読有り]
  • 冨田 幸嗣; 宮嵜 仁志; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集 2013 208 - 214 2013年07月 [査読有り]
  • Tetsuya Hirai; Masanori Hirotomo; Masami Mohri; Yoshiaki Shiraishi
    Lecture Notes in Electrical Engineering 214 214 223 - 231 2013年 [査読有り]
     
    The massive disappearance of data is caused by natural disaster, terrorism, fire accidents and so on. If data is stored on an online storage service, the information system can be resumed speedily. To create web applications, Representational State Transfer (REST)-based APIs are offered in some online storage services. However, to modify the system, we have to migrate application data to the online storage service, and have to change file reading/writing operation to related application codes. In this paper, we propose a conversion method from the operations for local file system into HTTP requests for online storage by converting the source code. In the execution of converted code, the file reading/writing operation through networks causes the access delay. Thus, we present a cache function that stores and operates data on local storage in order to reduce the access delay. © 2013 Springer Science+Business Media.
  • センターから端末への動的なコードの配布・実行・検証機構
    白石 善明; 佐々木 啓; 福田 洋治; 毛利 公美
    第11回情報科学技術フォーラム講演論文集 4 45 - 50 2012年09月 [査読有り]
  • TPMを用いたオフライン型タイムスタンプ
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会論文誌 53 9 2117 - 2129 2012年09月 [査読有り]
  • 毛利 公美; 伴 拓也; 白石 善明
    電子情報通信学会論文誌 J95-D 4 799 - 811 電子情報通信学会 2012年04月 [査読有り]
     
    利用者からのライフログのサービス提供者への送付や,利用者によるサービス提供者からの応答データの受け取りを安全に行うために,利用者の端末のWebブラウザ上でデータを暗号化/復号することを考える.現在,受信者側のID情報のみで暗号化を実現できるペアリングに基づく公開鍵暗号技術が注目されている.ペアリング演算ライブラリーがあれば,Webブラウザ上でペアリングによる暗号化などを行うような暗号アプリケーションを高度な理論的知識を有することなく開発できる.本論文では,ライフログ等に活用可能なセキュアなWebアプリケーション開発のためのActionScriptで利用できるペアリング演算ライブラリーの実装について述べる.実装したライブラリーは実験環境においてF_3_<97>上では179ms,F_3_<193>上では772msでη_Tペアリングの演算ができることと,Webブラウザ上で暗号化/復号するIDベース暗号が簡単に実装できることを示している.
  • Masanori Hirotomo; Masami Mohri; Masakatu Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E95A 4 790 - 800 2012年04月 [査読有り]
     
    In the analysis of maximum-likelihood decoding performance of low-density parity-check (LDPC) codes, the weight distribution is an important factor. We presented a probabilistic method for computing the weight distribution of LDPC codes, and showed results of computing the weight distribution of several LDPC codes. In this paper, we improve our previously presented method and propose a probabilistic computation method with reliability for the weight distribution of LDPC codes. Using the proposed method, we can determine the weight distribution with small failure probability.
  • Shohei Kakei; Masami Mohri; Yoshiaki Shiraishi; Ryoji Noguchi
    2012 IEEE SYMPOSIUM ON COMPUTER APPLICATIONS AND INDUSTRIAL ELECTRONICS (ISCAIE 2012) 64 - 69 2012年 [査読有り]
     
    Digital time-stamp is a component for making a digital evidence of data. It proves that there has been a data since a particular time, and the data has not been falsified after time-stamping. A PKI-based time-stamping scheme is standardized in RFC3161. In the scheme, Time Stamping Authority (TSA), which is a trusted third party, issues a digital time-stamp and a client cannot requests time-stamp to TSA without internet access. This paper proposes an offline time-stamping scheme using TPM. TPM is a security chip equipped with a terminal and provides an extra layer of security to the terminal. The proposed scheme can make time-stamp that is detectable with falsification and forgery. The implementation of the proposed scheme requires the knowledge of TPM. This paper shows the Java library for easy development of the offline time-stamping using TPM.
  • Shohei Kakei; Masami Mohri; Yoshiaki Shiraishi; Ryoji Noguchi
    2012 IEEE INTERNATIONAL CONFERENCE ON CONTROL SYSTEM, COMPUTING AND ENGINEERING (ICCSCE 2012) 6D-03 404 - 409 2012年 [査読有り]
     
    Some time-stamping services are on business for protection of a document. A user can get the time-stamp just by connecting a terminal to the internet. However, if the user cannot connect to the internet, the document cannot be protected. Without regard to the internet access, if the user can get the time-stamp anywhere, time-stamping can use in many other situations. This paper proposes an offline time-stamping scheme. The scheme generates the time-stamp in a user's terminal using TPM. TPM is a security chip. In this scheme, TPM is used for preventing a terminal user from generating a time-stamp containing falsified time. This paper shows an example of a design and an implementation of an offline time-stamping system based on the scheme. The system is designed in the REST-over-HTTP style. By using HTTP, the development is simplified because it is not necessary to build an interface, API, or others for each system a developer need to build. The implemented system can issue a time-stamp about 1,140ms under the experimental environment.
  • Tomoki Matsukawa; Taisuke Yamamoto; Youji Fukuta; Masanori Hirotomo; Masami Mohri; Yoshiaki Shiraishi
    2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS (ITST-2012) 624 - 628 2012年 [査読有り]
     
    There are various studies and developments to notice the traffic information to drivers in the field of Intelligent Transport System (ITS) so that they can prevent traffic accidents. Vehicles must be timely transmitted information with integrity, since it influences an action of vehicles indirectly. Digital signature provides reliability for the information. In high vehicle density area, the vehicles may receive many packets. If each vehicle verifies all signatures of received packets, the transmission delay increases. Increasing of the expired packets causes decrease of the received rate. In this paper, we propose a method for controlling the number of verification dynamically in order to decrease the transmission delay. The proposed method can suppress fall of the received rate.
  • Taisuke Yamamoto; Youji Fukuta; Masami Mohri; Masanori Hirotomo; Yoshiaki Shiraishi
    2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012) 392 - 395 2012年 [査読有り]
     
    Intelligent Transport System (ITS) is for resolving traffic accidents and congestion by using information and communications technology. It is important to ensure the reliability of data in ITS. Public key encryption and digital signature are used for data security. Certification authority (CA) issues a certificate for a public key and manages a certificate revocation list (CRL). While a vehicle moves, it cannot always access the network infrastructure such as road side unit (RSU). If the distribution of CRL is slowly, a vehicle cannot verify the validity of a certificate correctly. This paper proposes a CRL distribution scheme by inter-vehicle communication using random network coding in the situations near intersections with high vehicle density.
  • 掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    コンピュータセキュリティシンポジウム2011 論文集 2011 3 199 - 204 2011年10月 
    タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.我々は既に,規模拡張性/頑強性/外部秘匿性を持つ階層型タイムスタンプサービスの提案を行い,そのモデルの安全性について議論した.本稿では,提案モデルに基づいたオフライン型タイムスタンプサービスについて述べる.まず,サービスのシステム構成を示し,サービスを構成する主体の機能要件を定義した.そして,REST(Representational State Transfer)アーキテクチャスタイルによるTSAサービスの実装とクライアントにおけるTPMを用いた安全なタイムスタンプの生成について述べる.
  • グループ化した蓄積情報を活用する知識継承の一手法
    白石 善明; 福山 悠; 毛利 公美
    第10回情報科学技術フォーラム講演論文集 4 147 - 152 2011年09月 [査読有り]
  • 無線LAN端末を利用した移動体位置推定法
    伊沢 亮一; 毛利 公美; 森井 昌克
    情報処理学会論文誌 52 9 2841 - 2852 2011年09月 [査読有り]
  • 掛井将平; 脇田知彦; 毛利公美; 白石善明; 野口亮司
    マルチメディア、分散協調とモバイルシンポジウム2011論文集 2011 1002 - 1015 2011年06月 
    タイムスタンプサービスとは,電子データがある時刻において存在し,それ以降改ざんされていないことをTSA(Time Stamp Authority)により保証するサービスである.時刻保証要求者は時刻保証が必要になる度にTSAに要求を出さなければならない.一般的に外部に設置されているTSAに処理が集中する従来の二者間モデルでは大量のデータに対する時刻保証は容易ではない.また,端末がオフライン中の時刻保証も困難である.時刻保証を要求した事実を外部に秘匿しておきたい場合もある. 本稿では,まず,TSAの負荷分散を目的としたタイムスタンプサービスの二種類のTSAによるモデルを提案し,その安全性について議論する.そして,そのモデルに基づいた,スケーラブルな時刻保証,端末がオフライン中の時刻保証,時刻保証事実の外部秘匿の3点を目的とした端末内での時刻保証を実現するTPMを用いた一方式を提案し,安全性を評価する.
  • A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service
    Y.SHIRAISHI; M.MOHRI; Y.FUKUTA
    Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA) 2 2 83 - 94 2011年06月 [査読有り]
  • Masanori Hirotomo; Masami Mohri; Masakatu Morii
    2011 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS (ISIT) 361 - 365 2011年 [査読有り]
     
    In the analysis of maximum-likelihood decoding performance of low-density parity-check (LDPC) codes, the weight distribution is an important factor. Some methods based on the error impluse method have presented in order to estimate the weight distribution of LDPC codes. However, these methods have no scheme which determine the number of codeword in LDPC codes. In this paper, we propose a reliability-based computation method for the weight distribution of LDPC codes using the probabilistic algorithm. Using the proposed method, we can determine the weight distribution of LDPC codes with small failure probability.
  • 情報共有を円滑にするための明示的な返信を不要とするコミュニケーションツール
    矢田 久美子; 白石 善明; 毛利 公美
    第9回情報科学技術フォーラム講演論文集 4 147 - 150 2010年09月 [査読有り]
  • 矢田 久美子; 白石 善明; 毛利 公美
    第8回情報科学技術フォーラム講演論文集 4 101 - 108 FIT(電子情報通信学会・情報処理学会)運営委員会 2009年09月 [査読有り]
  • Masanori Hirotomo; Masami Mohri; Masakatu Morii
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E92A 7 1677 - 1689 2009年07月 [査読有り]
     
    Low-density parity-check (LDPC) codes are linear block codes defined by sparse parity-check matrices. The codes exhibit excellent performance under iterative decoding, and the weight distribution is used to analyze lower error probability of their decoding performance. In this paper, we propose a probabilistic method for computing the weight distribution of LDPC codes. The proposed method efficiently finds low-weight codewords in a given LDPC code by using Stern's algorithm, and stochastically computes the low part of the weight distribution from the frequency of the found codewords. It is based on a relation between the number of codewords with a given weight and the rate of generating the codewords in Stern's algorithm. In the numerical results for LDPC codes of length 504, 1008 and 4896, we could compute the weight distribution by the proposed method with greater accuracy than by conventional methods.
  • An Efficient Method for Computing the Minimum Weight of High Rate Binary Cyclic Codes
    Z.LI; M.MOHRI; M.MORII
    Proc. of ISITA2006 741 - 746 2006年10月 [査読有り]
  • M.HIROTOMO; M.MOHRI; M.MORII
    Proc. of ISITA2006 735 - 740 2006年10月 [査読有り]
  • On Behavior of RS-decoder Based on Welch-Berlekamp Algorithm for Errors
    M.MOHRI; M.MORII
    Proc. of ISITA2006 248 - 253 2006年10月 [査読有り]
  • 廣友 雅徳; 毛利 公美; 森井 昌克
    電子情報通信学会和文論文誌(A) Vol.J89-A No.10 790 - 800 電子情報通信学会 2006年10月 [査読有り]
     
    有限体の元の新しい表現方法として,F_<2^m>(=GF(2^m))の元を多項式環F_2[X]/の多項式で表現する方法がG. Droletによって与えられている.この表現方法は多項式環表現と呼ばれ,F_<2^m>とF_2[X]/の同形写像に基づき提案された.R. Katti, J. BrennanらはWedderburnの定理を利用することでDroletの手法を拡張し,重根をもたない多項式P(X)を法とするF_2[X]/によってF_<2^m>が構成できることを示している.しかしながら,その同形写像は与えられておらず,F_<2^m>のmビット表現をF_2[X]/による多項式環表現に変換することはできない.本論文では,重根をもたない多項式だけでなく,一般の多項式P(X)に対してF_2[XI/を用いてF_<2^m>が構成できることを示す.更に,そのP(X)を法とする多項式環F_2[X]/とF_<2^m>の同形写像を陽に与える.この同形写像によってF_<2^m>の元をF_2[X]/の多項式に変換,し表現することが可能になる.また本論文では,F_2[X]/による多項式環表現の応用として,F_2[X]/で設計するF_<2^m>の並列乗算回路の性能を評価し,DroletやKattiらが与えている多項式環表現の乗算回路より性能の良い乗算回路が多項式環表現によって構成できることを示す.
  • 特定少数グループ向けP2Pバックアプシステム
    中居 大昭; 岩野 桂太; 毛利 公美; 福田 洋治; 白石 善明
    情報科学技術レターズ 5 411 - 414 情報科学技術レターズ 2006年08月 [査読有り]
  • 小上 祐輝; 笹野 博; 曽根 直人; 毛利 公美; 西村 卓也; 森井 昌克
    電子情報通信学会論文誌 J88-A 6 730 - 738 一般社団法人電子情報通信学会 2005年06月 [査読有り]
     
    本論文では, 多数の符号の中から最良畳込み符号を効率的に探索する方法を提案する. 一般に, 最良畳込み符号は対象となる符号すべての重み分布を求めることにより探索される. また, 重み分布は符号の木に対する走査により計算でき, この際の効率的なアルゴリズムとして列距離関数をしきい値として用いるFASTが知られている. 対象となる符号が比較的多く, すべての符号の重み分布を計算するために膨大な計算が必要となる場合, 重み分布の計算の過程で符号の棄却判断を行い非最良符号を棄却すれば, 最良符号の重み分布のみを計算することができ, 効率的に最良符号を探索できる. この棄却判断をより効果的に行うために, 符号語のハミング重みに一定の制限を設け重み分布を反復計算する方法を提案する. 提案手法はFASTを用いる方法に比べて, 走査が行われるノードの数を少なく非最良符号を棄却でき, 同時に不必要な列距離関数計算を省略できることを示し, 実際に2種類の符号の集合に対して最良符号の探索を行い, 探索時間が著しく短縮されることを確認する.
  • M Hirotomo; M Mohri; M Morii
    2005 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY (ISIT), VOLS 1 AND 2 2166 - 2170 2005年 [査読有り]
     
    Low-density parity-check (LDPC) codes achieve outstanding performance by the sum-product decoder. Its performance approaches the maximum-likelihood (ML) decoding performance at high SNR region. Upper bounds on the error probability of the NIL decoded LDPC codes can be computed using the weight distribution. Recently, X.-Y. Hu et al. presented an approximate algorithm for estimating the weight distribution of LDPC codes. However, the weight distribution computed by their method is depend on the iterative decoding algorithm, and is not always estimated exactly. In this paper, we propose a probabilistic method for computing the low-part weight distribution of LDPC codes. Using our method, the approximate weight distribution of LDPC codes can be computed with high accuracy.
  • Masami Mohri; Masakatu Morii
    WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 4 ? 171 - 176 2005年 [査読有り]
     
    It is known that the t-error-correcting Reed-Solomon (RS) code can detect more than t errors with high probability, and it is remarkable in case of t >= 5. In order to correct the (t + mu)-error, the histogram decoding algorithm and extended Euclidian decoding algorithm have been proposed. These methods use syndrome-type decoder such as BM algorithm or Euclidian algorithm. In this paper, we give the condition for detecting the (t + mu)-error by Welch-Berlekamp (WB) algorithm which is known as the non-syndrome decoder. Furthermore, we propose a hard-decision decoding method for correcting (t + 1)-error using histogram decoding and WB algorithm.
  • Masami Mohri; Ryoichi Isawa; Masakatu Morii
    WMSCI 2005: 9th World Multi-Conference on Systemics, Cybernetics and Informatics, Vol 2 ? 430 - 435 2005年 [査読有り]
     
    Recently, the estimation of mobile computer location in wireless system has been a topic of interest. Some methods for tracking location using the electric field intensity from the access points of wireless L AN (WLAN) have been researching, because it can be realize inexpensively by existing WLAN infrastructure. These methods are based on the property that the electric field intensity is in inversely proportional to the square of the distance. However, it is known that the accuracy of these methods are low, because the electric field intensity changes irregularly under the influences of the reflected wave, the obstacle between mobile computer and access points, and phasing noise. Although some methods for tracking location using the electric field intensity have been shown, these are low accuracy or require high cost, i.e. many mobile computers are required in order to improve the its accuracy. In this paper, we propose two new methods for tracking location of the mobile computer using the electric field intensity. Using our method, the precision of location tracking can be improved compared with conventional methods.
  • A Fast Searching Tree Algorithm for Computing the Minimum Distance of Linear Block Codes Using Multi-Threshold
    M.MOHRI; A.TAKETA; M.MORII
    Proc. of ISITA2004 2004年10月 [査読有り]
  • 重み分布の反復計算による最良畳込み符号の効率的探索法
    小上 祐輝; 笹野 博; 曽根 直人; 毛利 公美; 森井 昌克
    電子情報通信学会和文論文誌(A) Vol.J88-A No.6 730 - 738 電子情報通信学会 2003年01月
  • 毛利 公美; 本田 征裕; 森井 昌克
    電子情報通信学会和文論文誌(A) Vol.J86-A No.1 60 - 74 電子情報通信学会 2003年01月 [査読有り]
     
    (n,k)線形符号の局所重み分布は,線形符号を用いた秘密分散方式におけるしきい値評価や加法的白色ガウス雑音通信路上における線形符号の復号誤り確率の評価を行う上で重要な要素である.しかしながら,その導出は通常の重み分布を求める場合に比べて非常に多くの時間計算量を必要とするため,時間計算量の削減が課題となっている.本論文では,2元(n,k)巡回符号の局所重み分布に関するいくつかの性質を明らかにし,それらを用いて効率的に局所重み分布を求める方法を提案する.更に,実際に提案手法を用いて得られたいくつかの2元巡回符号の局所重み分布を与える.提案手法は,従来の方法の約1/nの時間計算量で局所重み分布を求めることが可能であり,これによって従来の方法では求めることが困難であったk≈45程度までの2元巡回符号に対する局所重み分布を計算することができる.
  • Finite Fields Costituted by the Minimal Ideal in the Polynomial Ring F_2[X]/<P(X)>
    M.HIROTOMO; M.MOHRI; M.MORII
    Proc. of ISITA2002 503 - 506 2002年10月 [査読有り]
  • On Computing the Local Distance Profile of Binary Cyclic Codes
    M.MOHRI; M.MORII
    Proc. of ISITA2002 415 - 418 2002年10月 [査読有り]
  • N Sone; M Mohri; M Morii; H Sasano
    IEICE TRANSACTIONS ON COMMUNICATIONS E84B 1 116 - 119 2001年01月 [査読有り]
     
    New good convolutional codes with optimal free distance a-re tabulated for the number of memories M less than or equal to 22 and rate R = 1/2, which were selected based on the criterion of minimizing the decoding error rate and bit error rate. Furthermore, for R = 1/3, 1/4 and M less than or equal to 13: we give the new good codes and make clear the existance of the codes with minimum free distance which achieve to Heller`s upper bound for M less than or equal to 16.
  • An Algorithm for Computing the Local Distance Profile of Cyclic Codes
    M.MOHRI; M.MORII
    Proc. of ISITA2000 ? 445 - 448 2000年11月 [査読有り]
  • M Mohri; M Morii
    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART III-FUNDAMENTAL ELECTRONIC SCIENCE 83 11 32 - 42 2000年 [査読有り]
     
    The weight distribution is an indispensable parameter in the performance evaluation of a code because of its importance in the analysis of the code's characteristics. Since the amount of computation needed to determine the overall weight distribution of a code usually depends on the number of data points or the number of checkpoints, determining the weight distribution for a code having a large number of information bits (parity check bits) is usually difficult. Even in this case, however, by determining the number of codewords which have the minimum distance, the performance can be evaluated by obtaining an approximation of the code error rate. This paper presents a fast algorithm for determining the minimum distance and the number of codewords for codes having an extremely large number of information bits, which have been difficult to derive for linear codes by using conventional methods. The proposed algorithm is an efficient algorithm which searches for the minimum distance of binary (n, k) linear codes where k/n < 1/2, and significantly reduces the amount of searching of the code tree by applying effective conditions characterized by the parity check matrix when a tree structure for the code (code tree) is used in the search. We also consider the search conditions of the code tree when maximizing the effect of the proposed algorithm. Furthermore, we present several numerical examples and demonstrate that the search time needed by the proposed algorithm is usually almost 1/100 that of an ordinary tree search algorithm. For example, when the number of codewords having minimum weight was determined for a (96, 40, 19) code, a search time (11,902 s) around 1/86 that of a conventional algorithm could be obtained. (C) 2000 Scripta Technica.
  • 最良符号の2元巡回符号による更新
    大門 照幸; 毛利 公美; 森井 昌克
    電子情報通信学会論文誌 Vol.J83-A No.1 129 - 130 2000年01月 [査読有り]
  • N Sone; M Mohri; M Morii; H Sasano
    ELECTRONICS LETTERS 35 15 1240 - 1241 1999年07月 [査読有り]
     
    Optimum distance profile (ODP) codes are good codes for convolutional codes. These codes can be determined using sieve techniques and the improved Cedervall-Johannesson algorithm. The authors present extensive lists of OFD codes containing rates R = 1/2, 1/3 and 1/4.
  • 毛利 公美; 森井 昌克
    電子情報通信学会論文誌 Vol.J82-A No.2 256 - 266 一般社団法人電子情報通信学会 1999年02月 [査読有り]
     
    重み分布は, 復号特性の解析上も必要となることから, 符号の性能評価を行う上で不可欠となるパラメータである. 符号の重み分布全体を求めるための計算量は一般に情報点数, あるいは検査点数に依存するため, 情報点数(検査点数)が大きな符号に対して重み分布を求めることは一般に困難であるとされている. しかしながら, そのような場合でも最小距離を有する符号語数を求めることによって復号誤り確率の近似値を得る等の性能評価を行うことが可能である. 本論文では, 線形符号に対して従来法では導出が困難であった情報点数が非常に大きい符号においても高速に最小距離, 及びその符号語数を求め得る方法を提案する. 提案するアルゴリズムはk/n<1/2なる2元(n, k)線形符号に対して有効となる最小距離探索法であり, 符号の本構造(符号本)を用いて探索を行う際にパリティ検査行列によって特徴づけられる効果的な条件を適用することで, 符号木の探索量を大幅に削減する方法となっている. また, 提案アルゴリズムの効果が最大となる符号本の探索条件についても考察を与える. 更に, いくつかの数値実験を行い, 提案アルゴリズムに要する探索時間が一般的な木探索アルゴリズムの数十分の一となることを示す. 例えば, (96, 40, 19)符号では, 最小重みの符号語数を求める場合, 従来の約86分の1の探索時間(11902秒)で結果を得ることが可能となる.
  • A Probabilistic Algorithm for Determining the Minimum Distance of Cyclic Codes
    M.MOHRI; M.MORII
    Proc. of ISITA`98 ? 315 - 318 1998年10月 [査読有り]
  • Algorithm for Computing the Minimum Weight of Linear Codes
    M.MOHRI; M.MORII
    Proc. of ISITA`98 ? 319 - 322 1998年10月 [査読有り]
  • 毛利 公美; 森井 昌克
    電子情報通信学会英文論文誌(EA) E81A 10 2170 - 2173 電子情報通信学会 1998年10月 [査読有り]
     
    A method is presented for determining the minimum weight of cyclic codes. It is a probabilistic algorithm. This algorithm is used to find, the minimum weight of codes far too large to be treated by any known algorithm. It is based on a probabilistic algorithm for determining the minimum weight of linear code by Jeffrey S. Leon. By using this method, the minimum weight of cyclic codes is computed efficiently.
  • M Mohri; M Morii
    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART III-FUNDAMENTAL ELECTRONIC SCIENCE 81 8 83 - 92 1998年08月 [査読有り]
     
    The weight distribution is an important parameter that determines the performance of a code. The minimum distance and the number of corresponding codes that can be derived from the weight distribution, greatly affect the performance of the code. The decoding error probability and other performance measures can be calculated approximately from these. When the number of information points is increased, however, it becomes difficult in general to derive the weight distribution of the code. When the number of check points is increased, it also becomes difficult to derive the weight distribution of the original code word from the dual code. Thus, it is an important issue to reduce computational complexity in the derivation of the weight distribution. It is desired to develop a method that can derive the weight distribution with high speed, or the minimum distance and the number of corresponding code words. Recently, Barg and Dumer [5] proposed a method in which the minimum distance and the number of corresponding code words are determined efficiently, by utilizing the properties of the cyclic code. Even if their method is employed, however, a drastic improvement cannot be expected when the parameters are such that the number of information points is very large, since the number of code searches is not drastically reduced. This paper examines the properties of the cyclic code as well as the method of Barg-Dumer in further detail, and proposes a method that determine: efficiently the minimum distance and the number of corresponding code words with higher speed. The proposed method is compared to the method of Barg-Dumer through several numerical experiments, and the usefulness of the proposed method is demonstrated. The conditions under which the proposed methods are effective are investigated. (C) 1998 Scripta Technica.
  • 高速化Cedervall-Johannessonアルゴリズムの線形ブロック符号への適用に関して
    毛利 公美; 森井 昌克; 笹野 博
    電子情報通信学会論文誌 Vol.J80-A No.11 2045 - 2048 1997年11月 [査読有り]
  • 毛利 公美; 森井 昌克
    電子情報通信学会論文誌 Vol.J79-A No.4 963 - 972 1996年 [査読有り]
  • 毛利 公美; 谷川 晃一; 森井 昌克
    電子情報通信学会論文誌 Vol.J79-A No.11 1597 - 1602 一般社団法人電子情報通信学会 1994年11月 [査読有り]
     
    本論文では,線形符号に対するZ-チャネル上で有効な最ゆう復号法を提案する.提案する方法は,先に稲葉,森井,笠原によって提案された復号法の改良となっている.また,提案する復号法と植松によって提案された復号法との比較を与える.

MISC

書籍等出版物

  • 新インターユニバーシティ 情報理論
    オーム社,東京 2010年09月
  • プロフェッショナル英和辞典 スペッド テラ(物質?工学編)
    小学館, 東京 2004年07月

講演・口頭発表等

  • 江澤 友基; 掛井 将平; 白石 善明; 瀧田 愼; 毛利 公美; 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集 2020年10月
  • 長澤 龍成; 古本 啓祐; 瀧田 愼; 白石 善明; 高橋 健志; 毛利 公美; 髙野 泰洋; 森井 昌克
    コンピュータセキュリティシンポジウム2020論文集 2020年10月
  • 分散型認証基盤に向けたスマートコントラクトを用いた相互認証方式の提案  [通常講演]
    掛井 将平; 白石 善明; 毛利 公美; 中村 徹; 橋本 真幸; 齋藤 彰一
    コンピュータセキュリティシンポジウム2019 論文集 2019年10月
  • TPMのAIK証明書と関連付く公開鍵証明書の発行について  [通常講演]
    末吉 真也; 福田 洋治; 廣友 雅徳; 毛利 公美; 掛井 将平; 白石 善明
    情報処理学会第81回全国大会 2019年03月
  • Windows APIコールのログからのマルウェアの動作再現の検討  [通常講演]
    末吉 真也; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第81回全国大会 2019年03月
  • 組織に対する脅威レポートのオントロジーを用いた生成  [通常講演]
    永井 達也; 瀧田 愼; 古本 啓祐; 白石 善明; 毛利 公美; 髙野 泰洋; 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2019年03月
  • 高密度パリティ検査行列を用いた2元シンドローム復号問題に基づく認証方式について(II)  [通常講演]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    暗号と情報セキュリティシンポジウム 2019年01月 電子情報通信学会
  • 監査者に提出する証拠を選択可能としたクラウドストレージのデータ所有証明  [通常講演]
    小木曽 仁; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2018年11月
  • 匿名性を考慮したTPMを用いるSSLクライアント認証  [通常講演]
    掛井 将平; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2018年11月
  • ブロックチェーンを用いた認証・認可システムの設計と実装  [通常講演]
    江澤 友基; 瀧田 愼; 白石 善明; 髙野 泰洋; 毛利 公美; 森井 昌克
    コンピュータセキュリティシンポジウム 2018年10月 情報処理学会
  • LDPC 符号を用いたリング署名方式について  [通常講演]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2018年03月
  • Exploit Kit で構築された悪性 Web サイトの URL に関する考察  [通常講演]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2017年10月 情報処理学会
  • LDPC 符号を用いたゼロ知識証明型認証方式について(II)  [通常講演]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2017年10月 情報処理学会
  • LDPC 符号を用いたゼロ知識証明型認証方式について  [通常講演]
    伊東 春香; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2017年06月
  • 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化  [通常講演]
    西尾 祐哉; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム 2016年10月 情報処理学会
  • 局所的な同報通信のためのマルチグループ署名方式  [通常講演]
    野村 健太; 毛利 公美; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ) 2016年06月
  • A Blind Signature-based Pre-Shared Key Exchange for Cyber-Physical Systems  [通常講演]
    Isobe Kohei; Mohri Masami; Shiraishi Yoshiaki
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2016年03月
  • Storage-Efficient Packet Classification for Resource-Constrained Devices  [通常講演]
    Kitamura Yuta; Mohri Masami; Shiraishi Yoshiaki
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2016年03月
  • LTネットワーク符号化通信の情報指向ネットワークへの適用  [通常講演]
    大塚 祐輔; 北村 優汰; 磯部 光平; 毛利 公美; 白石 善明
    情報処理学会研究報告(高度交通システムとスマートコミュニティ研究会) 2016年02月
  • クラウド型の医療情報システムの間接利用の不安因子について  [通常講演]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2015年07月 名古屋 
    ICSS2015-34,pp.143-149
  • Content-Centric Network上でのKey-Value Store型Vehicular Cloud Storage  [通常講演]
    伊藤 大貴; 大塚 祐輔; 毛利 公美; 白石 善明; 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム予稿集(CD-ROM) 2015年07月 岩手県八幡平市安比高原 
    pp.1772-1779,8F-4
  • ミリタリーネットワークのための前方秘匿性を満たす属性失効機能付き属性ベース暗号  [通常講演]
    野村 健太; 毛利 公美; 白石 善明; 森井 昌克
    マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム予稿集(CD-ROM) 2015年07月 岩手県八幡平市安比高原 
    pp.1589-1599,7H-2
  • 情報システム・サービスの利用者の利用意図による安心感・納得感・利用意図の関係について  [通常講演]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2015年03月 沖縄県国頭郡恩納村 
    LOIS2014-82,pp.123-128
  • 預託データの非集中化機能について  [通常講演]
    福田 洋治; 白石 善明; 廣友 雅徳; 毛利 公美
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2015年03月 沖縄県国頭郡恩納村 
    LOIS2014-63,pp.13-17
  • 即時認証機能付きセッション鍵交換と視聴覚メディアの効果  [通常講演]
    磯部 光平; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2015年03月 沖縄県国頭郡恩納村 
    LOIS2014-62,pp.7-12
  • エリア限定コンテンツ配信のための無線マルチホップキャッシュネットワーク  [通常講演]
    大塚 祐輔; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2015年03月 沖縄県国頭郡恩納村 
    LOIS2014-61,pp.1-6
  • Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data  [通常講演]
    Takeru NARUSE; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security) 2015年03月 Nago-shi, Okinawa 
    ICSS2014-93, pp.181-186
  • A Transformation from Attribute-based Encryption to Associative Searchable Encryption by Using Hash Function  [通常講演]
    Koji TOMIDA; Hiroshi DOI; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security) 2015年03月 Nago-shi, Okinawa 
    ICSS2014-92, pp.175-179
  • Partially Doubly-Encrypted Identity-Based Encryption for Content Centric Networking  [通常講演]
    Makoto SATO; Masami MOHRI; Hiroshi DOI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security) 2015年03月 Nago-shi, Okinawa 
    ICSS2014-91, pp.169-174
  • A Multi-Party Optimistic Certified Email Protocol Using Verifiably Encrypted Signature Scheme For Line Topology  [通常講演]
    Hitoshi MIYAZAKI; Masami MOHRI; Yoshiaki SHIRAISHI
    IEICE Technical Report (Information Communication System Security) 2015年03月 Nago-shi, Okinawa 
    ICSS2014-86, pp.139-144
  • Drive-by-Download攻撃のリンク構造解析  [通常講演]
    大力 悠司; 神薗 雅紀; 毛利 公美; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2015年03月 名護 
    ICSS2014-70,pp.43-48
  • ミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号  [通常講演]
    野村 健太; 毛利 公美; 白石 善明; 森井 昌克
    情報処理学会第77回全国大会(IPSJ77)講演論文集(CD-ROM) 2015年03月 京都市 
    pp.469-470,6W-05
  • エリア限定コンピューティングのためのVehicular Cloud Storageの検討  [通常講演]
    伊藤 大貴; 大塚 祐輔; 毛利 公美; 白石 善明; 森井 昌克
    情報処理学会第77回全国大会(IPSJ77)講演論文集(CD-ROM) 2015年03月 京都市 
    pp.151-152,4U-03
  • Towards Usage Reduction of Infrastructure Resource for Regional Content Distribution  [通常講演]
    Haiyan TIAN; Yusuke OTSUKA; Masami MOHRI; Yoshiaki SHIRAISHI; Masakatu MORII
    Proc. of The 77th National Convention of Information Processing Society of Japan (CD-ROM) 2015年03月 Kyoto 
    pp.57-68, 2E-01
  • 情報システム・サービスの利用者の利用意図による安心感・納得感の関係について  [通常講演]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集 2015年01月 小倉 
    4D1-2
  • 情報システム・サービスの利用者の安心感・納得感・利用意図の関係について  [通常講演]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    コンピュータセキュリティシンポジウム2014(CSS2014)予稿集(CD-ROM) 2014年10月 札幌 
    pp.1222-1229,3A4-2
  • 暗号文分割型のIDベース検索可能暗号の構成  [通常講演]
    冨田 幸嗣; 土井 洋; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム2014(CSS2014)予稿集(CD-ROM) 2014年10月 札幌 
    pp.551-558,2E2-4
  • 情報システム・サービスの利用者の安心感と納得感の関係について  [通常講演]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会) 2014年07月 函館 
    2014-SPT-10(29)
  • 視聴覚メディアによる即時認証機能を付加した鍵交換方式  [通常講演]
    磯部 光平; 毛利 公美; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集(CD-ROM) 2014年07月 新潟県新発田市月岡温泉 
    pp.2001-2004,DS-2
  • 検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法  [通常講演]
    北村 優汰; 毛利 公美; 中井 敏晴; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム予稿集(CD-ROM) 2014年07月 新潟県新発田市月岡温泉 
    pp.752-757,3H-2
  • Webベース暗号化ファイル送受信システムとそのOpenIDへの対応  [通常講演]
    磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年06月 神戸 
    ICSS2014-13,pp.67-72
  • 簡潔データ構造を用いたパケットフィルタリングのリスト表現  [通常講演]
    北村 優汰; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年06月 神戸 
    ICSS2014-12,pp.61-65
  • TPMを用いたSSLクライアント認証 ~ OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 ~  [通常講演]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年03月
  • 情報システム・サービスの利用者の安心感と納得感に関する調査  [通常講演]
    奥村 香保里; 毛利 公美; 白石 善明; 岩田 彰
    情報処理学会研究報告(セキュリティ心理学とトラスト研究会) 2014年03月 名護 
    2014-SPT-8(16)
  • マルチ環境解析を利用した悪性Webサイトアクセスが及ぼす影響の分析支援  [通常講演]
    義則 隆之; 篠田 昭人; 神薗 雅紀; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年03月 
    ICSS2013-85,pp.161-166
  • TPMを用いたSSLクライアント認証 〜 OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現 〜  [通常講演]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年03月 
    ICSS2013-66,pp.25-30
  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信の一般的な構成  [通常講演]
    宮嵜 仁志; 毛利 公美; 土井 洋; 白石 善明; 岩田 彰
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2014年03月 名護 
    ICSS2013-65,pp.19-24
  • 臨床研究のための個人識別情報非可視型連結可能システム  [通常講演]
    平井 徹也; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2014年03月 石垣 
    LOIS2013-79,pp.149-154
  • クラウド型ファイル送信サービスのためのIDベース暗号方式とその評価  [通常講演]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2014年03月 石垣 
    LOIS2013-77,pp.137-141
  • Reading Out Scheme for Digitally Signed Random Network Coded Communication on VANET  [通常講演]
    Tomoki MATSUKAWA; Taisuke YAMAMOTO; Youji FUKUTA; Masanori HIROTOMO; Masami MOHRI; Yoshiaki SHIRAISHI
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems) 2014年03月 
    2014-ITS-56(6), pp.1-7
  • Certificate Revocation List Distribution with Low Frequency Transmission Type Network Coded Communication Using Estimated Unreceived Symbols Broadcast for ITS  [通常講演]
    Taisuke YAMAMOTO; Masanori HIROTOMO; Masami MOHRI; Yoshiaki SHIRAISHI
    Technocal Report of Information Processing Society of Japan (Intelligent Transport Systems) 2014年03月 
    2014-ITS-56(5), pp.1-7
  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有  [通常講演]
    福本 真輝; 宮嵜 仁志; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.643-644,5Z-5
  • マルチ環境解析を利用した悪性Webサイトアクセス時のリスク分析支援  [通常講演]
    義則 隆之; 神薗 雅紀; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.607-608,3Z-5
  • 当事者のプライバシーを考慮したログの保管とその監査について  [通常講演]
    日比野 歩; 福田 洋治; 白石 善明; 毛利 公美
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.601-602,3Z-2
  • OpenIDを用いたTPMの公開鍵証明書発行とSSLクライアント認証  [通常講演]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.597-598,2Z-9
  • OpenIDに対応したWebサービスIDで認証可能なWebベース暗号化ファイル送受信システム  [通常講演]
    磯部 光平; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.595-596,2Z-8
  • ネットワーク符号化通信における近隣ノードの未受信シンボル推定に基づく再符号化手法  [通常講演]
    大塚 祐輔; 山本 泰資; 廣友 雅徳; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.367-368,2X-8
  • ネットワーク符号化を用いたリンクロス推定と中間ノードにおけるバッファリングについて  [通常講演]
    赤池 瑞希; 福田 洋治; 白石 善明; 毛利 公美
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.365-366,2X-7
  • 検索可能暗号を高速化するための簡潔データ構造を用いた索引手法  [通常講演]
    北村 優汰; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明
    情報処理学会第76回全国大会(IPSJ76)講演論文集(CD-ROM) 2014年03月 東京都足立区 
    pp.405-406,6L-1
  • OpenIDにより利用者認証を分離したTPMの公開鍵証明書発行方式  [通常講演]
    篠田 昭人; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会) 2014年01月 和歌山県田辺市 
    2014-CDS-9(22)
  • ステガノグラフィを用いた第三者の仲介不要なセッション鍵共有方式  [通常講演]
    宮嵜 仁志; 福本 真輝; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会研究報告(コンシューマ・デバイス&システム研究会) 2014年01月 和歌山県田辺市 
    2014-CDS-9(21)
  • ネットワーク上でデータと所有者を直接的に紐付けできるステガノグラフィを用いたデータ共有  [通常講演]
    福本 真輝; 宮嵜 仁志; 奥村 香保里; 福田 洋治; 廣友 雅徳; 毛利 公美; 白石 善明
    第11回情報学ワークショップ(WiNF2013)論文集 2013年12月 名古屋 
    6-A-2
  • ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について  [通常講演]
    福田 洋治; 白石 善明; 毛利 公美
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2013年11月 仙台 
    LOIS2013-32,pp.45-50
  • 挙動を変える悪性Webサイトのマルチ環境解析  [通常講演]
    義則 隆之; 神薗 雅紀; 廣友 雅徳; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム2013(CSS2013)予稿集(CD-ROM) 2013年10月 高松 
    pp.396-403,2B2-2
  • 複数サーバに復号権限を分散したWebベースファイル送受信システム  [通常講演]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM) 2013年07月 北海道河東郡音更町十勝川温泉 
    pp.2075-2082,DS-3
  • データ入出力統合フレームワークによる複数のSNSと連携するアプリケーション開発の支援  [通常講演]
    岡崎 亮介; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM) 2013年07月 北海道河東郡音更町十勝川温泉 
    pp.1913-1921,8E-1
  • プライバシー情報を登録する利用者の安心感の要因に関する調査  [通常講演]
    奥村 香保里; 白石 善明; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM) 2013年07月 北海道河東郡音更町十勝川温泉 
    pp.858-864,4A-2
  • 暗号プロトコルの実装を支援するためのアプリケーションフレームワーク  [通常講演]
    宮嵜 仁志; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM) 2013年07月 北海道河東郡音更町十勝川温泉 
    pp.264-270,2B-1
  • 前方秘匿性を満たす属性失効機能付き属性ベース暗号  [通常講演]
    成瀬 猛; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM) 2013年07月 北海道河東郡音更町十勝川温泉 
    pp.215-221,1H-2
  • アクセス制御機能付き検索可能暗号のIDベース暗号からの構成  [通常講演]
    冨田 幸嗣; 宮嵜 仁志; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム予稿集(CD-ROM) 2013年07月 北海道河東郡音更町十勝川温泉 
    pp.208-214,1H-1
  • 部分的に二重暗号化するIDベース暗号方式とその評価  [通常講演]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2013年03月 横浜 
    ICSS2012-60
  • ペアリング演算フレームワークの設計と実装  [通常講演]
    伴 拓也; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2013年03月 横浜 
    ICSS2012-59
  • TPMを用いたVirtual Monotonic Counterによる順序認証のためのアプリケーションフレームワーク  [通常講演]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会2013年総合大会講演論文集(CD-ROM) 2013年03月 岐阜 
    D-9-34
  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証システムとJavaによるライブラリ  [通常講演]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.595-596,6Z-6
  • マルチプラットフォーム対応の配達証明付きデータ送受信フレームワーク  [通常講演]
    宮嵜 仁志; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.395-396,6X-8
  • ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布について  [通常講演]
    山本 泰資; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.581-582,5Z-7
  • TPMを用いた二要素認証のための構成証明識別鍵による認証方式  [通常講演]
    篠田 昭人; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.367-368,5X-3
  • 動的解析と連携する通信可視化によるドライブ・バイ・ダウンロード攻撃の解析支援  [通常講演]
    義則 隆之; 佐藤 両; 松井 拓也; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.365-366,5X-2
  • 連結可能匿名化された医療情報の安全管理措置の検討  [通常講演]
    平井 徹也; 福田 洋治; 廣友 雅徳; 毛利 公美; 中井 敏晴; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.919-920,4ZG-1
  • Windows APIフックの通信監視による攻撃コードを含むPDFファイルの検知  [通常講演]
    佐藤 両; 義則 隆之; 松井 拓也; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.551-552,3Z-9
  • 難読化された攻撃コードの挙動を反映したトラフィック可視化による攻撃解析支援のためのインタフェース  [通常講演]
    松井 拓也; 義則 隆之; 佐藤 両; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.539-540,3Z-3
  • 複数のSNSを利用可能なアプリケーション開発のためのデータ入出力統合フレームワーク  [通常講演]
    岡崎 亮介; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.787-788,2ZF-4
  • 暗号アプリケーション開発のためのペアリング演算フレームワーク  [通常講演]
    伴 拓也; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.531-532,2Z-8
  • Webベースファイル送受信システムのための部分的に二重暗号化するIDベース暗号方式  [通常講演]
    佐藤 誠; 毛利 公美; 土井 洋; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.527-528,2Z-6
  • 更新用の属性鍵とプロキシ再暗号化により属性失効処理を分散させる属性ベース暗号  [通常講演]
    成瀬 猛; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.521-522,2Z-3
  • 暗号文の提供者を不特定多数とする検索者を限定したキーワード検索可能暗号方式  [通常講演]
    冨田 幸嗣; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.517-518,2Z-1
  • VANETにおけるネットワーク符号化通信の動的な署名検証制御  [通常講演]
    松川 智己; 山本 泰資; 廣友 雅徳; 毛利 公美; 白石 善明
    情報処理学会第75回全国大会(IPSJ75)講演論文集(CD-ROM) 2013年03月 仙台 
    pp.115-116,2V-2
  • TPMを用いたVirtual Monotonic Counterの階層型接続による順序認証方式  [通常講演]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集 2013年01月 京都 
    3A3-3
  • ランダムネットワーク符号化を用いた路車間・車車間通信による証明書失効リスト配布  [通常講演]
    山本 泰資; 松川 智己; 廣友 雅徳; 毛利 公美; 白石 善明
    第10回情報学ワークショップ(WiNF2012)論文集 2012年12月 豊橋 
    pp.119-124
  • 帰宅困難者支援システムにプライバシー情報を登録する住民の安心感の要因について  [通常講演]
    奥村 香保里; 白石 善明
    第10回情報学ワークショップ(WiNF2012)論文集 2012年12月 豊橋 
    pp.109-114
  • 機密データと公開データを公平に交換するための公開鍵証明書不要な配達証明付きデータ送受信方式  [通常講演]
    宮嵜 仁志; 毛利 公美; 土井 洋; 白石 善明
    第10回情報学ワークショップ(WiNF2012)論文集 2012年12月 豊橋 
    pp.99-104
  • 利用者認証にTPMを用いるためのAIK証明書の発行フレームワークとその支援システム  [通常講演]
    篠田 昭人; 毛利 公美; 白石 善明; 野口 亮司
    第10回情報学ワークショップ(WiNF2012)論文集 2012年12月 豊橋 
    pp.93-98
  • 帰宅困難者支援システムにプライバシー情報を登録する住民の安心感の要因に関する検討  [通常講演]
    奥村 香保里; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2012年11月 宮島,広島 
    ICSS2012-54
  • TPMを用いた二要素認証のためのAIK証明書の発行フレームワークとその支援システム  [通常講演]
    篠田 昭人; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2012年11月 宮島,広島 
    ICSS2012-52
  • VANETのためのランダムネットワーク符号化を用いた証明書失効リスト配布について  [通常講演]
    山本 泰資; 松川 智己; 廣友 雅徳; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会) 2012年11月 宮島,広島 
    ICSS2012-45
  • 通信可視化と動的解析の連携による攻撃解析支援  [通常講演]
    義則 隆之; 伴 拓也; 宮嵜 仁志; 松井 拓也; 佐藤 両; 岡崎 亮介; 篠田 昭人; 廣友 雅徳; 毛利 公美; 神薗 雅紀; 白石 善明
    2012年マルウェア対策人材育成ワークショップ(MWS2012),CSS2012予稿集(CD-ROM) 2012年10月 松江 
    pp.224-231,2A1-1
  • IDベース暗号を用いた複数サーバによるファイル送受信システム  [通常講演]
    伴 拓也; 毛利 公美; 土井 洋; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM) 2012年07月 加賀 
    pp.2315-2322,DS-3
  • TPMを用いたオフライン型タイムスタンプシステム  [通常講演]
    掛井 将平; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM) 2012年07月 加賀 
    pp.2305-2314,DS-2
  • TPM公開鍵証明書の発行支援システム”,マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM)  [通常講演]
    篠田 昭人; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM) 2012年07月 加賀 
    pp.2295-2304,DS-1
  • VANETにおけるネットワーク符号化パケットの署名検証の制御  [通常講演]
    松川 智己; 山本 泰資; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム予稿集(CD-ROM) 2012年07月 加賀 
    pp.827-834,3G-5
  • (2,n)閾値復号によるデータ共有の復号権限委譲  [通常講演]
    長澤 悠貴; 毛利 公美; 福田 洋治; 廣友 雅徳; 白石 善明
    2012年電子情報通信学会総合大会 基礎・境界講演論文集 2012年03月 岡山 
    pp.S-25-26,AS-2-5
  • 災害時対応に用いるプライバシー情報共有支援システムの設計と試作  [通常講演]
    齋藤 永司; 長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第4分冊,pp.707-708,2ZF-9
  • 送信要求と要求元端末接続点の統合的な表示により円滑な授受を支援するファイル送受信システム  [通常講演]
    羽佐田 貴紀; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第4分冊,pp.277-278,6ZC-5
  • グループ化した蓄積情報を活用する知識継承支援システム  [通常講演]
    岡崎 亮介; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第4分冊,pp.189-190,1ZC-5
  • メールサービスの認証を利用したIDベース暗号の復号鍵発行手法  [通常講演]
    伴 拓也; 毛利 公美; 土井 洋; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.649-650,3ZA-5
  • クラウドサービスの利用者の特定ができるIDベース暗号方式  [通常講演]
    疇地 悠; 毛利 公美; 白石 善明; 土井 洋
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.647-648,3ZA-5
  • ユーザモードプロセスからカーネルモードプロセスへ受け渡しするデータを外部秘匿するロード手法  [通常講演]
    義則 隆之; 佐藤 両; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.637-638,2ZA-8
  • オフライン型タイムスタンプシステムのためのJavaによるライブラリ  [通常講演]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.619-620,1ZA-7
  • IDベース暗号とIDベース署名を用いた配達証明付きデータ送信方式  [通常講演]
    西浦 翔平; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.609-610,1ZA-2
  • サーバの配付コードをクライアントに動的実行させてサーバで動作検証できる動的コードの配付・実行・検証機構  [通常講演]
    佐々木 啓; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.593-594,6Z-2
  • VANETでのネットワーク符号化通信の署名検証回数について  [通常講演]
    松川 智己; 山本 泰資; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.473-474,1Z-2
  • メールアドレスを公開鍵とするWebベース機密情報伝送システムの試作  [通常講演]
    川村 舞; 伴 拓也; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰; 野口 亮司
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.327-328,4X-7
  • 視覚運動変換型の認知機能計測用Webシステムの開発  [通常講演]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.173-174,1W-9
  • インベントリ証明書によるアクセス制御システムの設計と実装  [通常講演]
    脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.159-160,1W-2
  • 災害時対応に用いるプライバシー情報共有支援のための開示先制御が容易なデータ共有方式  [通常講演]
    長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.103-104,3V-5
  • TPMに基づく端末認証のための認証局のRESTベースの実装と公開鍵証明書発行支援  [通常講演]
    篠田 昭人; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.79-80,3E-6
  • ネットワーク符号化通信のための動的IDベース署名方式のVANETでのシミュレーション  [通常講演]
    山本 泰資; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第3分冊,pp.39-40,6D-7
  • RESTベースのオンラインストレージへのアプリケーションのデータ移行  [通常講演]
    平井 徹也; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第74回全国大会 2012年03月 名古屋 
    第1分冊,pp.705-706,3P-2
  • IDベース暗号を用いた複数サーバによる機密情報伝送システム  [通常講演]
    川村 舞; 伴 拓也; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰; 野口 亮司
    2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集 2012年02月 金沢 
    4C1-3
  • fMRIによる脳機能解析のための視覚運動変換型の体力測定課題と概念形成までの認知処理過程を同一とする課題提示ソフトウェアの開発  [通常講演]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究会) 2012年01月 
    LOIS2011-64
  • TPMを用いたオフライン型タイムスタンプ  [通常講演]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口亮司
    第9回情報学ワークショップ(WiNF2011)論文集 2011年11月 豊橋 
    pp.165-170
  • TPMを用いたインベントリ証明書による端末認証のための証明書発行・検証システムの設計と実装  [通常講演]
    脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    第9回情報学ワークショップ(WiNF2011)論文集 2011年11月 豊橋 
    pp.155-160
  • ポリシー強制をエンドポイントで行うための隠ぺい操作によるソフトウェア保護  [通常講演]
    佐藤 両; 福田 洋治; 毛利 公美; 白石 善明
    第9回情報学ワークショップ(WiNF2011)論文集 2011年11月 豊橋 
    pp.145-148
  • fMRIによる脳機能解析のための視覚運動変換型の体力測定課題を模擬するソフトウェアの開発  [通常講演]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    第9回情報学ワークショップ(WiNF2011)論文集 2011年11月 豊橋 
    pp.81-86
  • オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装  [通常講演]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    コンピュータセキュリティシンポジウム2011予稿集(CD-ROM) 2011年10月 新潟 
    2B1-2
  • 行動データを取得するWebアプリケーションのための処理時間予測による測定精度保証  [通常講演]
    杉浦 圭; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    第10回情報科学技術フォーラム(FIT2011)予稿集 2011年09月 函館 
    J-052,pp.669-670
  • 単一の鍵で多重帰属できるグループファイル共有システム  [通常講演]
    佐々木 啓; 長澤 悠貴; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2011)シンポジウム予稿集(CD-ROM) 2011年07月 宮津 
    pp.1672-1681,DS-9
  • ActionScriptによるηTペアリング演算ライブラリ  [通常講演]
    伴 拓也; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2011)シンポジウム予稿集(CD-ROM) 2011年07月 宮津 
    pp.1285-1295,7C-2
  • 階層型タイムスタンプサービスとTPMによる時刻保証方式  [通常講演]
    掛井 将平; 脇田 知彦; 毛利 公美; 白石 善明; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2011)シンポジウム予稿集(CD-ROM) 2011年07月 宮津 
    pp.1002-1015,5H-4
  • 予防医療のための生体機能測定用Webアプリケーションの動作精度保証機構  [通常講演]
    杉浦 圭; 矢田 久美子; 福田 洋治; 毛利 公美; 中井 敏晴; 田中 あゆ子; 白石 善明
    情報処理学会第73回全国大会 2011年03月 東京 
    第4分冊,pp.721-722,2ZF-5
  • 災害時対応に用いるプライバシー情報共有の一方式  [通常講演]
    長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第73回全国大会 2011年03月 東京 
    第4分冊,pp.663-664,4ZE-8
  • 単一の鍵で多重帰属できるグループファイル共有システムの実装  [通常講演]
    佐々木 啓; 長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第4分冊,pp.57-58,2Z-9
  • プロ型組織形成のための知識継承における蓄積情報を利用したコンテクスト共有支援  [通常講演]
    福山 悠; 白石 善明; 毛利 公美; 福田 洋治
    情報処理学会第73回全国大会 2011年03月 東京 
    第4分冊,pp.43-44,2Z-2
  • 代理読了通知機能のためのメッセージサイズとフォーカスイベントによる既読判定手法  [通常講演]
    矢田 久美子; 白石 善明; 毛利 公美; 福田 洋治
    情報処理学会第73回全国大会 2011年03月 東京 
    第4分冊,pp.37-38,1Z-8
  • TPMに基づく端末認証のための公開鍵証明書の発行支援  [通常講演]
    篠田 昭人; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.571-572,6Y-8
  • TPMに基づく端末認証のための認証局の構築  [通常講演]
    大川 雅士; 篠田 昭人; 脇田 知彦; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.569-570,6Y-7
  • TPMとタイムスタンプサービスを併用した署名に基づく端末の構成管理  [通常講演]
    甲斐 正明; 福田 洋治; 毛利 公美; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.567-568,6Y-6
  • 端末内のイベント発生時刻保証のためのTPMとタイムスタンプサービスの連携  [通常講演]
    掛井 将平; 脇田 知彦; 毛利 公美; 福田 洋治; 白石 善明; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.565-566,6Y-5
  • Webカメラを用いたステガノグラフィによる送信者確認機能付きデータ秘匿伝送方式  [通常講演]
    掛布 朋宏; 毛利 公美; 福田 洋治; 白石 善明
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.525-526,4Y-3
  • インシデント管理に必要なポリシー違反のログを履歴属性で管理することによるログ検索の高速化  [通常講演]
    伴 拓也; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.501-502,2Y-9
  • Webベースファイル送受信システムの処理性能と安全性に関する考察  [通常講演]
    川村 舞; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.479-480,1Y-7
  • ActionScriptによるGF(3)上のηTペアリング演算ライブラリ  [通常講演]
    本郷 考一; 毛利 公美; 白石 善明
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.473-474,1Y-4
  • ペアリングを用いた大小比較の秘匿計算の一手法  [通常講演]
    宇都宮 秀利; 毛利 公美; 白石 善明; 土井 洋
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.471-472,1Y-3
  • TPMを用いたクライアントのインベントリ証明書によるアクセス制御システム  [通常講演]
    脇田 知彦; 白石 善明; 福田 洋治; 毛利 公美; 野口 亮司
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.381-382,3X-8
  • 車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャストの再符号化処理について  [通常講演]
    岸本 侑大; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第73回全国大会 2011年03月 東京 
    第3分冊,pp.109-110,5U-6
  • グループ秘密鍵の分散管理によるPHRの医療消費者主導型開示先制御  [通常講演]
    長澤 悠貴; 毛利 公美; 福田 洋治; 白石 善明; 岩田 彰
    2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集 2011年01月 小倉 
    1F2-1
  • IDベース暗号を用いた即時送信可能な仲介型配達証明付き電子メール方式  [通常講演]
    西浦 翔平; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    第8回情報学ワークショップ(WiNF2010)論文集 2010年12月 名古屋 
    pp.143-146
  • 車載カメラ画像による視覚支援のためのランダムネットワーク符号化を用いた車々間通信による多対多ブロードキャスト  [通常講演]
    岸本 侑大; 白石 善明; 福田 洋治; 毛利 公美
    第8回情報学ワークショップ(WiNF2010)論文集 2010年12月 名古屋 
    pp.127-132
  • スマートグリッドにおける需要家のプライバシーを保護する情報提供方式  [通常講演]
    長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治
    コンピュータセキュリティシンポジウム2010予稿集(CD-ROM) 2010年10月 岡山 
    3C1-3
  • IDベース暗号を利用したWebベースファイル送受信システムの安全性に関する考察  [通常講演]
    川村 舞; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    コンピュータセキュリティシンポジウム2010予稿集(CD-ROM) 2010年10月 岡山 
    3B1-2
  • 信頼できるIDと一時的に発行されたIDを結合した事後追跡可能性を有するペアリングに基づく鍵確立プロトコル  [通常講演]
    疇地 悠; 毛利 公美; 白石 善明; 土井 洋
    コンピュータセキュリティシンポジウム2010予稿集(CD-ROM) 2010年10月 岡山 
    3B1-1
  • 忘却防止作用素によってファイル提供を促進するファイル配送システム  [通常講演]
    羽佐田 貴紀; 毛利 公美; 白石 善明
    マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム予稿集(CD-ROM) 2010年07月 下呂 
    pp.1605-1613,7D-2
  • クラウド環境におけるインベントリ証明書を用いた端末制御  [通常講演]
    脇田 知彦; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム予稿集(CD-ROM) 2010年07月 下呂 
    pp.1448-1452,6F-2
  • 即時送信できる配達証明付き電子メール  [通常講演]
    西浦 翔平; 白石 善明; 土井 洋; 毛利 公美; 福田 洋治; 岩田 彰
    マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム予稿集(CD-ROM) 2010年07月 下呂 
    pp.1246-1252,5F-2
  • 知識創造モデルの共同化プロセスにおける知識流通を支援するシステム  [通常講演]
    福山 悠; 白石 善明; 毛利 公美
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第4分冊,pp.255-256,5ZG-2
  • ファイル提供要求に対する確実な応答を誘発し遺漏のない情報流通を支援するシステムの提案  [通常講演]
    羽佐田 貴紀; 毛利 公美; 白石 善明
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第4分冊,pp.253-254,5ZG-1
  • 単一の鍵で多重帰属できるグループファイル共有プロトコルの評価  [通常講演]
    長澤 悠貴; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.667-668,4ZE-5
  • ホスト間直接通信型ファイル配送システムのためのインスタントな宛先IDとホストだけが管理する秘密を用いたペアリングによる暗号通信  [通常講演]
    疇地 悠; 毛利 公美; 白石 善明; 土井 洋
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.655-656,3ZE-8
  • Webクライアント上での暗号化のためのペアリング演算ライブラリのActionScriptでの実装  [通常講演]
    本郷 考一; 毛利 公美; 白石 善明
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.643-644,3ZE-2
  • 処理能力の低いスクリプト言語と高速通信路を組合せるWebサービスのためのElGamal暗号の依頼計算  [通常講演]
    村田 純一; 白石 善明; 毛利 公美
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.641-642,3ZE-1
  • 信頼できるメールアドレスを公開鍵とするWebベース機密情報伝送システムの提案  [通常講演]
    川村 舞; 白石 善明; 毛利 公美; 土井 洋
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.605-606,6ZD-8
  • サーバサイドネットワークを保護するためのTPMを用いた接続資格保証基盤の提案  [通常講演]
    脇田 知彦; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.603-604,6ZD-7
  • エンドポイントでポリシー強制を行うアクセス制御モデル  [通常講演]
    佐々木 啓; 白石 善明; 毛利 公美; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.601-602,6ZD-6
  • ポリシー強制ポイントをエンドホストで実現するための通信制御機構の提案  [通常講演]
    大谷 佳輝; 毛利 公美; 白石 善明; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第3分冊,pp.599-600,6ZD-5
  • 情報資産のセキュリティレベルを多角的に解析するためのレイヤを選択的に複合できる統合可視化手法  [通常講演]
    斎藤 雄一; 毛利 公美; 白石 善明; 福田 洋治; 野口 亮司
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第1分冊,pp.635-636,2Q-6
  • アプリケーションの実装時組み込み型操作手順提示機構のユーザビリティ評価  [通常講演]
    矢田 久美子; 白石 善明; 毛利 公美
    情報処理学会創立50周年記念(第72回)全国大会 2010年03月 東京 
    第1分冊,pp.627-628,2Q-2
  • ビット推定の優先度情報を利用したパリティ検査式の動的構成による高速相関攻撃  [通常講演]
    斎藤 裕瑛; 毛利 公美; 福田 洋治; 白石 善明
    2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集 2010年01月 高松 
    4D2-1
  • ActionScript によるペアリング演算ライブラリの開発”,第7回情報学ワークショップ(WiNF2009)論文集  [通常講演]
    本郷 考一; 毛利 公美; 白石 善明
    2009年11月 名古屋 
    pp.305-310
  • ネットワーク符号化を用いたALM 通信方式のためのシミュレーションフレームワークの提案  [通常講演]
    井奈波 拓也; 白石 善明; 福田 洋治; 毛利 公美
    第7回情報学ワークショップ(WiNF2009)論文集 2009年11月 名古屋 
    pp.151-156
  • TPMとTSSを用いたエンドホストのロギング機構  [通常講演]
    福田 洋治; 白石 善明; 毛利 公美; 溝渕 昭二; 野口 亮司
    コンピュータセキュリティシンポジウム2009予稿集(CD-ROM) 2009年10月 富山 
    E2-3
  • 蓄積された要素知識群からの伝達を効率的にするインタフェース  [通常講演]
    福山 悠; 白石 善明; 毛利 公美
    第8回情報科学技術フォーラム 2009年09月 仙台 
    第4分冊,pp.577-580,O-020
  • パリティ検査式を動的に構成する高速相関攻撃におけるLFSRの初期値推定アルゴリズムの改良  [通常講演]
    斎藤 裕瑛; 毛利 公美; 福田 洋治; 白石 善明
    電子情報通信学会技術研究報告(情報セキュリティ研究会) 2009年03月 
    ISEC2008-142
  • 多重帰属の鍵管理が容易な(2,2)閾値秘密分散を用いたグループファイル共有  [通常講演]
    内田 真理子; 福田 洋治; 毛利 公美; 白石 善明
    電子情報通信学会技術研究報告(情報セキュリティ研究会) 2009年03月 
    ISEC2008-113
  • パリティ検査式を動的に構成する高速相関攻撃の解析  [通常講演]
    福田 洋治; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告(情報セキュリティ研究会) 2009年03月 
    ISEC2008-111
  • 単一の鍵で多重帰属できる繰り返し型(2,2)閾値秘密分散を用いたグループファイル共有  [通常講演]
    内田 真理子; 福田 洋治; 毛利 公美; 白石 善明
    2009年電子情報通信学会総合大会 情報・システム講演論文集1 2009年03月 
    p.137,D-9-23
  • ネットワークフォレンジックのためのホスト型のロギングについて  [通常講演]
    福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司
    2009年電子情報通信学会総合大会 基礎・境界講演論文集 2009年03月 松山 
    pp.S-25-S-26,AS-1-3
  • ElGamal暗号を用いた安全なファイル送受信Webシステムのための依頼計算  [通常講演]
    村田 純一; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第71回全国大会 2009年03月 草津 
    第3分冊,pp.375-376,5W-4
  • ネットワーク資産情報の効率的収集と精度維持のための情報提示手法  [通常講演]
    井下 善博; 不破 秀高; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    情報処理学会第71回全国大会 2009年03月 草津 
    第1分冊,pp。657-658,3P-9
  • ネットワーク資産の把握・一元管理に適したDBのモデルの設計  [通常講演]
    不破 秀高; 井下 善博; 福田 洋治; 白石 善明; 毛利 公美; 野口 亮司
    情報処理学会第71回全国大会 2009年03月 草津 
    第1分冊,pp.655-656,3P-8
  • バージョン管理システムを利用したグループ内ファイル共有システム  [通常講演]
    福山 悠; 福田 洋治; 毛利 公美; 白石 善明
    情報処理学会第71回全国大会 2009年03月 草津 
    第1分冊,pp.649-650,3P-5
  • ネットワークフォレンジックのためのホストベースのパケット取得機構の検討  [通常講演]
    稲井 俊介; 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明; 野口 亮司
    電子情報通信学会技術研究報告(オフィスインフォメーションシステム研究会) 2008年11月 
    OIS2008-49
  • ホストベース通信監視システムの要素技術の検討  [通常講演]
    稲井 俊介; 福田 洋治; 溝渕 昭二; 毛利 公美; 白石 善明
    コンピュータセキュリティシンポジウム2008予稿集(CD-ROM) 2008年10月 沖縄 
    A5-2
  • ホストベース通信監視システムにおけるログ情報収集方式  [通常講演]
    稲井 俊介; 白石 善明; 福田 洋治; 溝渕 昭二; 毛利 公美
    マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム予稿集(CD-ROM) 2008年07月 札幌 
    pp.1243-1251
  • インスタントグループ通信とその認証方式の提案  [通常講演]
    山形 遥平; 福田 洋治; 白石 善明; 毛利 公美; 大濱 靖匡
    マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム予稿集(CD-ROM) 2007年07月 鳥羽 
    pp.677-683
  • OIS研究活動20周年:研究報告からOIS研究最前線の変遷を見る  [通常講演]
    森井 昌克; 水谷 直樹; 藤村 考; 毛利 公美
    電子情報通信学会 2006年08月 
    情報システムソサイエティ誌,第11巻,第2号
  • 確率的手法に基づくLDPC符号の重み分布評価について  [通常講演]
    廣友 雅徳; 毛利 公美; 森井 昌克
    LDPC符号ワークショップ予稿集 2006年08月 
    pp.15
  • 利他的行動に基づくP2P型分散バックアップシステム  [通常講演]
    岩野 桂太; 中居 大昭; 毛利 公美; 福田 洋治; 白石 善明
    マルティメディア,分散,協調とモバイル(DICOMO 2006)シンポジウム予稿集 2006年07月 
    pp.193-196, CD-ROM
  • On the Reliability for the Weight Distribution of LDPC Codes Computed by the Probabilistic Algorithm  [通常講演]
    M.HIROTOMO; M.MOHRI; M. MORII
    IEICE Technical Report 2006年05月 
    IT2006-3, pp.13-18
  • ウィルスとその行動のデータ記述  [通常講演]
    一宮 英生; 妹背 敦子; 伊沢 亮一; 市川 幸宏; 白石 善明; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2006年01月 
    vol. OIS2005-81, pp.11-16
  • 管理・運用を容易にするネットワーク資源脆弱性自動検査システムの開発  [通常講演]
    蓮井 亮二; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2006年01月 
    vol. OIS2005-81, pp.17-22
  • 静的/動的解析によるウイルス自動解析システム  [通常講演]
    伊沢 亮一; 市川 幸宏; 白石 善明; 毛利 公美; 森井 昌克
    2006年暗号と情報セキュリティシンポジウム予稿集 2006年01月 
    4B1-2, CD-ROM
  • ウイルスの仮想化とその感染発症機構の記述法について  [通常講演]
    妹背 敦子; 伊沢 亮一; 白石 善明; 毛利 公美; 森井 昌克
    2006年暗号と情報セキュリティシンポジウム予稿集 2006年01月 
    4B1-1, CD-ROM
  • RS符号のt+1重誤りに対するWelch-Berlekamp型復号器の動作について  [通常講演]
    鹿子 彩; 廣友 雅徳; 毛利 公美; 森井 昌克
    第28回情報理論とその応用シンポジウム予稿集,vol.2 2005年11月 
    pp.661-664
  • Welch-BerlekampアルゴリズムによるRS復号器の無効復号について  [通常講演]
    毛利 公美; 鹿子 彩; 森井 昌克
    第28回情報理論とその応用シンポジウム予稿集,vol.2 2005年11月 
    pp.653-660
  • ウィルス解析支援システムの開発 〜コード解析結果からのウィルス活動把握の自動化〜  [通常講演]
    伊沢 亮一; 市川 幸宏; 白石 善明; 毛利 公美; 森井 昌克
    コンピュータセキュリティシンポジウム2005予稿集 2005年10月 
    pp.169-174
  • 自動会話システム(人工無能)の開発とその応用 −Webテキストからの会話文生成と会話形成に関する研究−  [通常講演]
    森部 敦; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2005年09月 
    vol. 105, no. 283, OIS2005-21, pp.11-16
  • On the condition for Detecting ( )-error by Reed Solomon Decoder Based on the Welch-Berlekamp Algorithm  [通常講演]
    M.MOHRI; M.MORII
    IEICE Technical Report 2005年05月 
    IT2005-17(Proc. of 2005 hawaii, IEICE and SITA Joint Conference on Information Theory, Hawaii, USA, May 25-27, 2005)
  • 一般化伸長符号の構成とそこから得られる性能のよい符号について  [通常講演]
    李 哲ユウ; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2005年05月 
    OIS2005-11,pp.25-30
  • 仮想ウィルスの定義と記述方法について  [通常講演]
    妹背 敦子; 曽根 直人; 伊沢 亮一; 毛利 公美; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告書 2005年05月 
    OIS2005-9,pp.13-18
  • 大規模仮想ウィルス拡散・感染シミュレータの構築  [通常講演]
    伊沢 亮一; 曽根 直人; 毛利 公美; 白石 善明; 森井 昌克
    電子情報通信学会技術研究報告書 2005年05月 
    OIS2005-8,pp.7-12
  • 携帯電話によるリモートアクセス制御方式の提案と実装  [通常講演]
    水浦 康之; 曽根 直人; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2005年05月 
    OIS2005-4,pp.19-24
  • 2元巡回符号に対する効率的な最小重み計算アルゴリズムについて  [通常講演]
    鹿子 彩; 毛利 公美; 森井 昌克
    第27回情報理論とその応用シンポジウム予稿集,vol.II 2004年12月 
    pp.679-682
  • 重み分布計算アルゴリズムを用いた2元(n,k)巡回符号の最小距離評価  [通常講演]
    田中 秀明; 毛利 公美; 森井 昌克
    第27回情報理論とその応用シンポジウム予稿集,vol.II 2004年12月 
    pp.675-678
  • 確率的な手法を用いたLDPC符号の重み分布導出について  [通常講演]
    廣友 雅徳; 毛利 公美; 森井 昌克
    第27回情報理論とその応用シンポジウム予稿集,vol.I 2004年12月 
    pp.13-16
  • LDPC符号の確率的な重み分布導出法”,電子情報通信学会技術研究報告書  [通常講演]
    廣友 雅徳; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2004年09月 
    IT2004-45,pp.41-46
  • リモートオフィス環境構築とセキュリティ ? 個人認証,VPN, 脆弱性検査,そして被害予測 ?  [通常講演]
    森井 昌克; 毛利 公美
    FIT2004プレミアワークショップ, 講演4:ユビキタス・モバイルネットワークとセキュリティ 2004年09月
  • 無線LANを用いたモバイル端末の位置検出法について(第二報)  [通常講演]
    伊沢 亮一; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2004年07月 
    OIS2004-18,pp.25-30
  • P2Pに基づく分散コンピューティングの一実験(第二報)-P2Pによるファイルおよびサービスバックアップシステムの開発と運用-  [通常講演]
    市川 幸広; 大東 俊博; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2004年07月 
    OIS2004-17,pp.19-24
  • ネットワーク資源に対する脆弱性自動監査システムの開発  [通常講演]
    毛利 公美; 高橋 秀郎; 広岡 俊彦; 曽根 直人; 森井 昌克
    電子情報通信学会技術研究報告書 2004年05月 
    OIS2004-11,pp.13-18
  • P2Pに基づく分散コンピューティングの一実験 -素数探索プロジェクト-  [通常講演]
    竹内 崇洋; 畑島 賢治; 中野 健治; 鵜川 三蔵; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2004年05月 
    OIS2004-4,pp.19-24
  • 無線LANを用いたモバイル端末の位置検出法について  [通常講演]
    伊沢 亮一; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2004年05月 
    OIS2004-3,pp.13-18
  • 多項式環F_2[X]/<P(X)>による高次有限体F_{2^m}の構成について(II)  [通常講演]
    廣友 雅徳; 毛利 公美; 森井 昌克
    2004年暗号と情報セキュリティシンポジウム予稿集, vol.1, No. 12 2004年01月 
    pp.383-388
  • 2元(n,k)線形符号の最小重みを効率的に求める木探索アルゴリズムについて  [通常講演]
    武田 篤志; 毛利 公美; 森井 昌克
    第26回情報理論とその応用シンポジウム予稿集 2003年12月 
    pp.465-468
  • 高い符号化率を有する2元(n,k)巡回符号の最小距離導出法  [通常講演]
    田中 秀明; 毛利 公美; 森井 昌克
    第26回情報理論とその応用シンポジウム予稿集 2003年12月 
    pp.285-288
  • ネットワークサーバにおける脆弱性自動検査システム  [通常講演]
    毛利 公美; 曽根 直人; 高橋 秀郎; 神薗 雅紀; 森井 昌克
    コンピュータセキュリティシンポジウム2003予稿集 2003年10月 
    pp.271-276
  • ネットワーク脆弱性自動検査システムの開発  [通常講演]
    高橋 秀郎; 曽根 直人; 神薗 雅紀; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2003年09月 
    OIS2003-29,pp.53-56
  • 2元(n,k)巡回符号の確率的な最小距離導出法”,電子情報通信学会技術研究報告書  [通常講演]
    蓮井 亮二; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2003年09月 
    IT2003-48,pp.43-48
  • 多項式環F_2[X]/<P(X)>による高次有限体F_{2^m}の構成について  [通常講演]
    廣友 雅徳; 毛利 公美; 森井 昌克
    2003年暗号と情報セキュリティシンポジウム予稿集 2003年01月 
    pp.671-676
  • 多項式環F_2[X]/<P(X)>の最小イデアルによって構成される有限体について  [通常講演]
    廣友 雅徳; 毛利 公美; 森井 昌克
    第25回情報理論とその応用シンポジウム予稿集 2002年12月 
    pp.583-586
  • 2元(n,k)巡回符号に対する一般化ハミング重みの計算法  [通常講演]
    本田 征裕; 毛利 公美; 森井 昌克
    第25回情報理論とその応用シンポジウム予稿集 2002年12月 
    pp.579-582
  • 地域ボランティア福祉活動支援情報通信システムの運用 - 徳島県海南町福祉支援情報通信システムの開発・展開事業 ?  [通常講演]
    米谷 隆雄; 荒尾 五郎; 中林 久美子; 能田 益弘; 前野 洋子; 影石 公昭; 太田 能; 毛利 公美; 森井 昌克; 樫田 美雄
    電子情報通信学会技術研究報告書 2002年10月 
    SP2002-51,pp.15-20
  • 2元(n,k)巡回符号の局所重み分布を求める方法  [通常講演]
    本田 征裕; 毛利 公美; 森井 昌克
    第24回情報理論とその応用シンポジウム予稿集 2001年12月 
    pp.819-822
  • Welch-Berlekampアルゴリズムを用いたヒストグラム法の改良  [通常講演]
    山下 満; 毛利 公美; 森井 昌克
    第24回情報理論とその応用シンポジウム予稿集 2001年12月 
    pp.735-738
  • 2元巡回符号の構造を利用した局所重み分布の計算法について  [通常講演]
    本田 征裕; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2001年07月 
    IT2001-31,pp.37-42
  • Welch-Berlekampアルゴリズムを用いた限界距離を超える復号法について  [通常講演]
    山下 満; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2001年05月 
    IT2000-74, Mar 2001
  • 最小補間問題とヒストグラム法について  [通常講演]
    山下 満; 毛利 公美; 森井 昌克
    第23回情報理論とその応用シンポジウム予稿集 2000年10月 
    pp.177-180
  • 徳島大学工学部知能情報工学科における創成型科目への取り組み―ネットワークを用いた対戦型ゲームのグループによる作成―  [通常講演]
    小野 功; 太田 能; 泓田 正雄; 伊藤 拓也; 越智 洋司; 毛利 公美
    平成12年度工学・工業教育研究講演会 2000年07月 
    pp.325-328
  • GF(2^m)の多項式環による表現とその小規模高速演算回路への応用(II)  [通常講演]
    黒川 達矢; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 2000年05月 
    IT2000-6,pp.29-34
  • BCH符号のvoronoi neighborsに関する一考察  [通常講演]
    毛利 公美; 森井 昌克
    第22回情報理論とその応用シンポジウム予稿集 1999年12月 
    pp.657-660
  • 多項式環表現による小規模高速演算回路の提案  [通常講演]
    大門 照幸; 黒川 達矢; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 1999年11月 
    ISEC1999-63,pp.83-90
  • GF_(2^m)の多項式環による表現とその小規模高速演算回路への応用  [通常講演]
    黒川 達矢; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 1999年07月 
    IT99-37,pp.25-30
  • A Probabilistic Algorithm for Determining Minimum Distance of Cyclic Codes  [通常講演]
    M. Mohri; M. Morii
    第20回情報理論とその応用シンポジウム予稿集 1997年12月 
    pp.473-476
  • 高次有限体上で構成される巡回符号の能力について  [通常講演]
    大門 照幸; 毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 1997年05月 
    IT97-2,pp.7-11
  • 巡回符号の最小距離評価法について  [通常講演]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 1997年05月 
    IT97-1,pp.1-6
  • 巡回符号の最小距離を求める確率的な方法について  [通常講演]
    毛利 公美; 森井 昌克
    第19回情報理論とその応用シンポジウム予稿集 1996年12月 
    pp.177-180
  • 巡回符号の最小距離を確率的に求める方法について  [通常講演]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 1996年10月 
    IT96-34,pp.1-6
  • 線形ブロック符号の最小距離を求める方法について  [通常講演]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 1996年07月 
    IT96-30,pp.43-48
  • 巡回符号の構造を利用した最小重み符号語の計数法  [通常講演]
    毛利 公美; 森井 昌克
    平成7年度電気関係学会四国支部連合大会予稿集 1995年10月 
    p.203
  • 巡回符号の重み分布を求めるBarg-Dumer法の評価とその一改良  [通常講演]
    毛利 公美; 森井 昌克
    第17回情報理論とその応用シンポジウム予稿集 1994年12月 
    pp.5-8
  • Z−チャネル上で有効な巡回符号の最ゆう復号法について  [通常講演]
    毛利 公美; 森井 昌克
    平成5年度電気関係学会四国支部連合大会予稿集 1993年10月 
    p.214
  • Z-チャネル上で有効な線形ブロック符号の最ゆう復号法について  [通常講演]
    毛利 公美; 森井 昌克
    電子情報通信学会技術研究報告書 1993年07月 
    IT93-17,pp.1-6
  • Z-チャネル上で有効な線形代数符号の最尤復号法について  [通常講演]
    毛利 公美; 谷川 晃一; 森井 昌克
    電子情報通信学会技術研究報告書 1992年11月 
    IT92-97,pp.59-64
  • Z−チャネルにおける線形代数符号の復号法について  [通常講演]
    森井 昌克; 谷川 晃一; 毛利 公美
    平成4年度電気関係学会四国支部連合大会予稿集 1992年10月 
    pp.105-106

担当経験のある科目_授業

  • 符号理論特論(符号理論特論)工学研究科D

所属学協会

  • 電子情報通信学会   IEEE   

共同研究・競争的資金等の研究課題

  • 基盤研究(C)「データ駆動型サービスのプライバシーを考慮したデータ共有に関する研究」
    文部科学省:科学研究費
    研究期間 : 2018年 -2021年 
    代表者 : 毛利 公美
  • 若手研究(B)「情報漏えい耐性と簡便性の高い情報交換サービス提供基盤の開発」
    文部科学省:科学研究費
    研究期間 : 2014年 -2018年 
    代表者 : 毛利 公美
  • 若手研究(B)「LDPC符号の性能評価手法の開発とそれに基づく性能の良い符号構成に関する研究」
    文部科学省:科学研究費
    研究期間 : 2009年 -2010年 
    代表者 : 毛利 公美
  • 日本学術振興会:科学研究費助成事業
    研究期間 : 2007年 -2010年 
    代表者 : 大濱 靖匡; 毛利 公美; 得重 仁; 渡辺 峻
     
    本研究では,多端子情報理論を柱としたセンサネットワーク理論の構築を試み,幾つかの結果を得た.分散型センサネットワークについては,情報源がガウス型の場合について,通信の理論限界を表す領域を部分的に明らかにした.また,縦列型センサネットワークについては,中継通信路の符号化を扱い,通信の効率と安全性のトレードオフを明らかにした.また,応用面として,分散および縦列型通信システムの複合形であるマルチキャスト通信を考察した.この通信システムを用いたメディア配信をオーバレイ計算機ネットワークにより実現した.さらに実装したシステムにおいて,理論限界を達成する符号化手法の有効性を明らかにした.
  • 奨励研究(A)「高い能力を有する代数的誤り訂正符号の構成とその性能評価に関する研究」
    文部科学省:科学研究費
    研究期間 : 2004年 -2005年 
    代表者 : 毛利 公美
  • 日本学術振興会:科学研究費助成事業
    研究期間 : 1998年 -2000年 
    代表者 : 森井 昌克; 毛利 公美; 岩田 賢一; 太田 能
     
    本研究では,通信路の特性および記録媒体の性質を考慮した上での誤り制御符号の適用についての研究を行い,平成10年度〜平成12年度の間に、いくつかの成果を得た。 各研究項目ごとに整理して研究成果を示す。 1.短縮Reed-Solomon符号の能力とその復号法の開発 本研究項目では、RS符号に対して短縮化された位置の情報を利用して,限界距離以上の誤りを訂正する方法を提案した。 2.Reed-Solomon符号に対する限界距離を超える復号法開発 本研究項目では、ヒストグラム復号法に対して剰余復号法の解法であるWelch-Berlekampアルゴリズムを適用することによって、限界距離を超える復号法を提案した。 3.巡回符号の局所重み分布導出法の開発 本研究項目では、軟判定復号法に対する復号誤り確率の上界である和集合上界についてSN比が低いところでの上界値の改善を試みた。具体的には、上界値の改善のために必要となる局所重み分布の導出方法の開発を行い良好な結果を得た。 これらの研究成果は、平成10年度〜平成12年度の間に行われた情報理論とその応用シンポジウム,電子情報通信学会情報理論研究会,情報セキュリティ研究会,および国際会議International Sinposium on Information Theory and its Appricationsにおいて既に口頭発表されている。また、その結果は、電子情報通信学会論文誌およびIEE Electoronics Letterにおいてまとめられている。
  • 日本学術振興会:科学研究費助成事業
    研究期間 : 1996年 -1997年 
    代表者 : 森井 昌克; 毛利 公美
     
    本研究では通信路の特性、および記録媒体の性質を考慮に入れた上での誤り制御符号の適用についての研究を行い、いくつかの成果を得た。各研究項目ごとに整理して研究成果を与える。 1.短縮RS符号の能力とその構成法 本研究項目では、短縮されたRS符号の能力について研究を行った。本年度は、短縮RS符号の限界距離以上のランダム誤り訂正能力を与えた。またその復号方法について考察した。 2.計算機を有効に利用した符号構成法の開発 本研究項目では、最良符号を構成するために必要となる符号の最小距離を求める効率的な方法を複数提案した。また提案した方法の有効性を検証した。 3.軟判定復号法に適した代数的高速復号法の開発 本研究項目では、多値符号であるRS符号においてビットレベルでの復号法、およびビットレベルでの能力を十分引き出す得る復号法について考察し、有効なRS符号のクラスおよび復号法を導出した。 以上の研究成果について、1に関して、平成9年5月の電子情報通信学会情報理論研究会にて発表し、2.については一部分において既に電子情報通信学会論文誌に掲載されている。また残りの部分においては平成10年5月での電子情報通信学会情報理論研究会にて発表予定である。また一部分は平成9年12月の第20回情報理論とその応用学会シンポジウムにて発表している。他についても電子情報通信学会情報理論研究会等で発表予定である。

社会貢献活動

  • 電子情報通信学会,Fundamentals Review誌
    期間 : 2009年05月 - 2011年05月 編集幹事
  • 電子情報通信学会,ESS運営委員会
    期間 : 2009年05月 - 2011年05月 委員・ソサイエティ誌編集幹事
  • 電子情報通信学会,和文論文誌 次世代ワークスタイル特集号編集委員会
    期間 : 2006年11月 編集幹事
  • 電子情報通信学会,英文論文誌 情報理論とその応用特集号編集委員会
    期間 : 2006年11月 編集委員
  • 電子情報通信学会,和文論文誌D編集委員会
    期間 : 2005年05月 編集幹事
  • 電子情報通信学会,オフィスシステム研専門究会
    期間 : 2005年05月 専門委員
  • 電子情報通信学会,英文論文誌 情報理論とその応用特集編集委員・編集幹事
    期間 : 2003年11月 - 2004年09月 編集幹事
  • 電子情報通信学会,情報理論研専門究会
    期間 : 2003年12月 専門委員
  • 全国共同利用システム運用専門委員会
    期間 : 2003年12月 専門委員
  • 2003年情報理論とその応用シンポジウム実行委員会
    期間 : 2003年12月 総務委員
  • 岐阜県看護教員養成講習会

その他のリンク