九州大学 研究者情報
研究者情報 (研究者の方へ)入力に際してお困りですか?
基本情報 研究活動 教育活動 社会活動
櫻井 幸一(さくらい こういち) データ更新日:2023.11.27

教授 /  システム情報科学研究院 情報学部門 数理情報


主な研究テーマ
Ai暗号
キーワード:深層学習、暗号
2021.04~2022.07.
ブロックチェーン社会基盤
キーワード:スマートコントラクト  電子投票
2020.01~2020.06.
仮想通貨とブロックチェーン
キーワード:ビットコイン
2018.04~2021.08.
人工知能セキュリティ
キーワード:人工知能、敵対的機械学習
2017.04~2018.06.
サイバーセキュリティ
キーワード:ネットワーク、人工知能
2015.04~2016.05.
暗号アルゴリズムの設計と解析
キーワード:共通鍵暗号、 強度評価
2005.04~2012.10.
ネットワークセキュリティ経済
キーワード:ゲーム理論
2010.08~2011.08.
暗号と情報セキュリティ
キーワード:情報セキュリティ,暗号理論,インターネットプロトコル,モバイル技術,Web 応用技術,オペレーティングシステム
1994.03.
従事しているプロジェクト研究
JST-DST日印交流研究
2023.07~2024.03, 代表者:櫻井幸一, 九州大学, JST(日本)
IIIT-DMJと人工知能セキュティの研究を行う。.
戦略的国際共同研究プログラム(SICORP)「国際共同研究拠点」 「安全な IoT サイバー空間の実現」
2016.08~2020.05, 代表者:岡村教授, (サイバーセキュリティセンター長), JST
本プロジェクトでは,複雑なIoT機器,ネットワーク,サーバおよび様々な情報で構成されるIoT空間のセキュア化を,インド工科大学デリー校の電気・電子技術と九州大学の情報科学技術を融合させ実現する.さらに本プロジェクトでは,研究開発に留まらず,IoT空間サービスを提供する人間やそのサービスを利用する人間が安全にIoT空間を利用するための訓練や教育を実施する.
 本プロジェクトでは,上記の研究課題を6つのWorking Package(WP)に分けて,各WPがお互いに協力し合いながら研究を進めていく(下図を参照).また,各WPには,インド側と日本側のそれぞれの研究代表者を配置しており,WP内でインドの研究者グループと日本の研究者グループが互いに交流しながら研究の成果を公表していく..
暗号原理を用いたセキュア通信システムの数学的設計と解析における計算論的側面
2014.06~2016.03, 代表者:櫻井幸一, システム情報科学, 日本.
暗号アルゴリズム解析と数理学に基づくネットワークセキュリティ強化の評価@{情報通信技術と他の分野を結合した複合領域}/JST&DST
2006.12~2013.03, 代表者:櫻井 幸一, 九州大学大学院, JST
2006年12月8日に科学技術振興機構(JST)と インド国科学技術庁(DST)との間で 締結された覚書を基に,JSTとDSTは 「情報通信技術と他の分野を結合した複合領域」 (「ICT複合領域」)における 日本とインドの共同研究プロジェクトの ファンドプログラムに着手してきました. この財的支援は主に二国間の研究交流の強化を目的とすると共に 特に研究者同士の相互訪問や共同会議実施に重点が置かれています. 採択されたプロジェクトは3年間に渡って支援を受けることができます.

「暗号アルゴリズム解析と数理学に基づくネットワークセキュリティ強化の評価」は 採択された共同プロジェクトの一つであり, 日本の櫻井教授,インドのRoy教授による主導の元,2008年から開始しました. このプロジェクトはJSTとDSTから研究資金の支援を受けています..
2005年度戦略的ソフトウエア研究(SSR)海外連携型調査研究.
計算機システムのセキュリティ機能に関する日中韓連携調査研究.
研究業績
主要著書
主要原著論文
1. Ishak Meraouche, Sabyasachi Dutta, Haowen Tan, Kouichi Sakurai:, Neural Networks-Based Cryptography: A Survey., IEEE Access 9: 124727-124740 (2021), 10.1109/ACCESS.2021.3109635, 2021.07, [URL],
.
2. Haibo ZHANG, Kouichi SAKURAI , Conditional Generative Adversarial Network-Based Image Denoising for Defending Against Adversarial Attack.,
IEEE Access 9: 48157-48173 (2021)
, 0.1109/ACCESS.2021.3065872., 2021.07.
3. Jiawei Su, Danilo Vasconcellos Vargas, Kouichi Sakurai, One Pixel Attack for Fooling Deep Neural Networks, IEEE Transactions on Evolutionary Computation, 10.1109/TEVC.2019.2890858, 23, 5, 828-841, 2019.10, [URL], Recent research has revealed that the output of deep neural networks (DNNs) can be easily altered by adding relatively small perturbations to the input vector. In this paper, we analyze an attack in an extremely limited scenario where only one pixel can be modified. For that we propose a novel method for generating one-pixel adversarial perturbations based on differential evolution (DE). It requires less adversarial information (a black-box attack) and can fool more types of networks due to the inherent features of DE. The results show that 67.97% of the natural images in Kaggle CIFAR-10 test dataset and 16.04% of the ImageNet (ILSVRC 2012) test images can be perturbed to at least one target class by modifying just one pixel with 74.03% and 22.91% confidence on average. We also show the same vulnerability on the original CIFAR-10 dataset. Thus, the proposed attack explores a different take on adversarial machine learning in an extreme limited scenario, showing that current DNNs are also vulnerable to such low dimension attacks. Besides, we also illustrate an important application of DE (or broadly speaking, evolutionary computation) in the domain of adversarial machine learning: creating tools that can effectively generate low-cost adversarial attacks against neural networks for evaluating robustness..
4. Mosarrat Jahan, Mohsen Rezvani, Qianrui Zhao, Partha Sarathi Roy, Kouichi Sakurai, Aruna Seneviratne, Sanjay Jha, Light Weight Write Mechanism for Cloud Data, IEEE Transactions on Parallel and Distributed Systems, 10.1109/TPDS.2017.2782253, 29, 5, 1131-1146, 2018.05, Outsourcing data to the cloud for computation and storage has been on the rise in recent years. In this paper we investigate the problem of supporting write operation on the outsourced data for clients using mobile devices. We consider the Ciphertext-Policy Attribute-based Encryption (CP-ABE) scheme as it is well suited to support access control in outsourced cloud environments. One shortcoming of CP-ABE is that users can modify the access policy specified by the data owner if write operations are incorporated in the scheme. We propose a protocol for collaborative processing of outsourced data that enables the authorized users to perform write operation without being able to alter the access policy specified by the data owner. Our scheme is accompanied with a light weight signature scheme and simple, inexpensive user revocation mechanism to make it suitable for processing on resource-constrained mobile devices. The implementation and detailed performance analysis of the scheme indicate the suitability of the proposed scheme for real mobile applications. Moreover, the security analysis demonstrates that the security properties of the system are not compromised..
5. Tomohisa ISHIKAWA, Kouichi Sakurai, A proposal of event study methodology with Twitter sentimental analysis for risk management., Proceedings of the 11th International Conference on Ubiquitous Information Management and Communication, IMCOM 2017, Beppu, Japan, January 5-7, 2017. ACM 2017, , 2017.01.
6. Takanori SSUGA, Takashi NISHIDE, Kouichi Sakurai, Character-based symmetric searchable encryption and its implementation and experiment on mobile devices. , Security and Communication Networks , DOI: 10.1002/sec.876, 9, (12), 1717-1725, 2016.08.
7. Chunlu Chen, Hiroaki ANADA, Junpei Kawamoto, Kouichi Sakurai, A Hybrid Encryption Scheme with Key-cloning Protection: User / Terminal Double Authentication via Attributes and Fingerprints, Journal of Internet Services and Information Security, Volume 6, 2016.05, Internet service has enabled digital contents to be shared faster and easier, but on the other side it raised an issue of illegal copy of the digital contents. Public key encryption schemes solve this issue partially. However, there is still a weak point that the secret key is not completely protected; that is, public key encryption schemes suffer from illegal copy of secret keys (the key-cloning problem). In this paper, first, we discuss the usability of terminal fingerprints for key-cloning protection. Next, we propose a hybrid encryption scheme using terminal fingerprints to protect the secret keys from the key-cloning. Based on an assumption that the terminal fingerprint is unchangeable and unextractable even by the user of the terminal, our hybrid encryption scheme can be effectively used as a method of the key-cloning protection. Then, we instantiate our hybrid encryption scheme as a combination of the attribute-based encryption scheme and the RSA encryption scheme; the attribute-based encryp- tion scheme functions as a mechanism for authentication of user’s attributes, and the RSA encryption scheme functions as a mechanism for authentication of a terminal device. Terminal fingerprint that is a feature of the device is used to generate a secret key of the RSA encryption..
8. Angsuman Das, Avisheck Adhikari, Kouichi Sakurai, PLAINTEXT CHECKABLE ENCRYPTION WITH DESIGNATED CHECKER, ADVANCES IN MATHEMATICS OF COMMUNICATIONS, 10.3934/amc.2015.9.37, 9, 1, 37-53, 2015.02.
9. Yuto Nakano, Kazuhide Fukushima, Shinsaku Kiyomoto, Tsukasa Ishiguro, Yutaka Miyake,, Toshiaki Tanaka, Kouichi Sakurai, Fast Implementation of KCipher-2 for Software and Hardware, IEICE Trans., 97, D(1), 43-52, 2014.01.
10. Sushimita Ruj, Kouichi Sakurai, Secure and Privacy Preserving Hierarchical Wireless Sensor Networks using Hybrid Key Management Technique, 2013 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 10.1109/GLOCOM.2013.6831104, 402-407, 2013.12.
11. Shinsaku Kiyomoto, Toshiaki Tanaka, Kouichi Sakurai:, K2: A Stream Cipher Algorithm using Dynamic Feedback Control., SECRYPT 2007, 204-213, 2007.07, 2005年からKDDI研究所と共同で設計開発した
動的フィードバックレジスタを採用した
高速ストリーム暗号 アルゴリズムであり、KDDI研と下名が共同で設計し、KDDI研によって商用化された高速ストリーム暗号アルゴリズムである。
.
主要総説, 論評, 解説, 書評, 報告書等
1. Yuji Suga, Kouichi Sakurai, Xuhua Ding, Kazue Sako, ASIA CCS '22: ACM Asia Conference on Computer and Communications Security, ACM , ISBN 978-1-4503-9140-5, 2022.04.
2. 公開鍵暗号方式の安全性 評価に関する現状と課題 楠田浩二・櫻井幸一 Discussion Paper No. 97-J-11, 公開鍵暗号方式の安全性評価に関する現状と課題
Discussion Paper No. 97-J-11
, 日本銀行金融 研究所 ディスカッションペーパー, 1997.08, [URL].
主要学会発表等
1. 櫻井幸一/Kouichi SAKURAI, Revisiting computationally independent pair of one-way functions from the point of view of non-malleability, The 2021 IEEE Conference on Dependable and Secure Computing, 2021.02, [URL], One-way functions have been playing a fundamental role in modern cryptography, based on which important constructions and results are obtained. This talk introduces computationally-independent pair of one-way functions, which was motivated from Koyama’s initiated work on two move interactive proofs of computational power [“Direct Demonstration of the Power to Break Public-Key Cryptosystems", AUSCRYPT’90]. The speaker’s previous work [“Theory and application of computationally independent one-way functions: Interactive proof of ability - Revisited” ICMC’19] were focusing mainly on (non) one-way property of the pairwise one-way functions as an independency and remarked a connection with a side-channel model by Komargodski [Leakage Resilient One-Way Functions: The Auxiliary-Input Setting", TCC’16], whereas this talk discusses their non-malleability. Also we revisit Koyama’s approach with recent developments of cryptographic theory and applications..
2. 櫻井幸一/Kouichi Sakurai, Hiding digital information with AI: Power and Generalization of Adversarial Cryptography, The International Conference on Security & Privacy (ICSP 2020) , 2020.11, [URL], Techniques of Artificial Intelligence including Neural Network have been applied to Cryptography and Information Hiding, while an important breakthrough “Adversarial Neural Cryptography” is presented by Abadi and Anderson, two researchers with Google, on 2016. This talk gives a survey on design and analysis of Information Hiding including Cryptography: before vs. after the Google-2016, and introduces recent results by the authors’ research group..
3. 櫻井 幸一/Kouichi Sakurai, How does Blockchain improve Electronic Voting ?, International Conference on Computational Intelligence, Data Science and Cloud Computing, 2020.11, [URL], First we survey recent development of e-voting protocols based on Blockchain, while comparing the e-voting schemes proposed before Blockchain, and consider what Blockchain resolve the issue with designing e-voting schemes. Next, we discuss the security of e-voting including "Receipt-freeness" and "coercion-resistance" in recently proposed e-voting schemes with Blockchain, while we investigate the relationship and real gap between "receipt-freeness" and "coercion-resistance", which is one of the significant issues in Internet e-voting systems. Final remark is about how to design the ideal e-voting scheme with perfect security and strong privacy..
4. Koichi SAKURAI, (1)Bitcoin, Blockchain, FinTech, IoT, AI and your Future
(2) Cryptography with Blockchain, BLOCKCHAIN 2017 Workshop on Blockchain Technologies 29 November — 1 December, 2017 , 2018.06.
5. Kouichi SAKURAI, Power and limitation of Adversarial Machine Learning an thdeir consequences, The Conference for ICT-Research in the Netherlands, 2018.03, [URL].
6. Kouichi SAKURAI, Non-commutative approach enhance security of cryptosytems ?—    from Ong-Schnorr-Shamir via Sato-Araki towards Post Quantum Paradigm --, 4th International Conference on Mathematics and Computing, 2018.01.
7. 櫻井 幸一, Anti-forensic aspects of biometirics towards Receipt-freeness and Coercion-Resistance in authentication protocols, ATCS workshop of 12th EAI International Conference on Security and Privacy in Communication Networks, 2016.10, Currently, cancelable biometrics, asymmetric biometric authentication, and some related methods are proposed as remote biometrics. These proposals are discussed in the viewpoint of privacy protection. Namely, that are regarded as a forensic approach which means collecting evidence for some person’s authentication.
However, there are a few research on anti-forensic approach which includes remaining no data in authentication systems. Therefore, we define “receipt-freeness” of biometric authentication protocol, which means no evidence left, as a first step. We analyse some remote biometric authentication protocols about “receipt-freeness.”
This talk also consider the property and recent techniques for Coercion-Resistance in biometric authentication protocols, which have been investigated in electronic voting schemes..
8. Kouichi Sakurai, Anti-forensic Aspects in Biometric Authentication Protocols:
Receipt-freeness, Coercion-Resistance, and Undeniability, UAE Cyber Security Workshop, 2016.04.
9. Kouichi Sakurai, New infrastructure and applications developed from a cryptocurrency BITCOIN and a platform ETHEREUM, ICoICT 2015 (The 3rd International Conference of Information and Communication Technology), 2015.05, Bitcoin is a peer-to-peer payment system and digital currency designed by the inventor named Satoshi Nakamoto. In this talk, we overview the current status of BITCOIN including problems from recent news. We also discuss a new cryptographic infrastructure inspired by BITCOIN, which is a kind of Decentralized Cryptographic system, whereas the traditional PKI is purely centralized. We further consider new applications with such decentralized cryptographic infrastructure including digital right management service. The state of the art with ETHEREUM, a platform for decentralized application which is inspired from BITCOIN, is also reported..
その他の優れた研究業績
2021.03, 人工知能の安全性とセキュリティ.
2017.06, ACM AsiaCCS workshop "BlockChains, CryptoCurrencies, and Contracts".
2013.03, 暗号アルゴリズムとプロトコルの理論と応用.
2013.03, 数理科学的手法による暗号アルゴリズム解析とネットワークセキュリティ強化評価.
学会活動
所属学会名
国際暗号学会
国際暗号学会
人工知能学会
応用数理学会
電子情報通信学会
情報処理学会
日本数学会
IEEE
ACM
学協会役員等への就任
2022.04~2024.03, 人工知能学会 AIセキュリティ研究会, 主査.
2020.04~2021.04, 電子情報通信学会/情報通信セキュリティ研究会, 運営委員.
2020.09~2027.09, 情報処理学会, シニア会員.
2020.12~2025.07, 電子情報通信学会, シニア会員.
2015.06~2018.06, ACM Asia Conference on Computer and Communication Security, 評議員.
2016.06~2017.05, 電子情報通信学会, 運営委員.
2015.06~2016.05, 電子情報通信学会 情報セキィリティ研究会, 顧問.
2015.06~2017.05, 電子情報通信学会, 英文A編集委員長.
2014.05~2015.05, 電子情報通信学会 情報セキュリティ研究会 委員長, 幹事.
2012.05, 電子情報通信学会・情報セキュリティ研究会・副委員長, 副委員長.
学会大会・会議・シンポジウム等における役割
2022.05.30~2022.06.03, the 2022 ACM on Asia Conference on Computer and Communications Security, General Chair.
2022.08.10~2022.08.12, The 4th International Conference on Science of Cyber Security - SciSec 2022, PC Chair.
2019.08.05~2019.08.08, IEEE Cyber Science and Technology Congress (CyberSciTech) 2019, One of General Chairs.
2020.09.05~2020.09.06, 1st INTERNATIONAL CONFERENCE ON SECURITY & PRIVACY (ICSP2020), One of PC-chairs.
2018.01.09~2018.01.11, 4th ICMC/ International Conference on Mathematics and Computing, One of Program Chairs.
2022.05.30~2022.06.03, ACM AsiaCCS 2022, 主催長/General Chair.
2020.11.02~2020.11.06, 2020 IEEE International Conference on Blockchain (Blockchain-2020), One of General Co-chairs.
2017.04.02~2017.04.02, 1at ACM Workshop on Blockchain, Cryptocurrencies and Contracts (BCC'18), PC co-chair.
2018.06.04~2018.06.04, 2nd ACM Workshop on Blockchain, Cryptocurrencies and Contracts (BCC'18), PC-cochair.
2016.03.15~2016.03.18, Ieie 総合大会, 座長(Chairmanship).
2005.10, 情報通信システムセキュリティ(ICSS)時限研究専門委員会, 副委員長(2005~2009).
2014.11.17~2014.11.20, The 2014 7th IEEE International Conference on Service Oriented Computing and Application(SOCA), workshop chair.
2014.06.04~2015.06.06, The 9th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2014), PC-CoChair.
2014.08.27~2014.08.29, The 9th International Workshop on Security (IWSEC 2014), General Co-Chair.
2010.12.12~2010.12.15, INDOCRYPTO2010, PC委員.
学会誌・雑誌・著書の編集への参加状況
2015.06~2017.05, Ieice Trans. EA, 国内, 編集委員長.
2015.06~2017.05, Ieice Trans. Fundamental A, 国際, 編集委員長.
2010.04~2011.03, 電子情報通信学会英文論文誌 『暗号と情報セキュリティ特集号』, 編集委員.
2005.01~2010.03, 情報処理学会論文誌 特集『多様な社会的責任を担うコンピュータセキュリティ技術』, 編集委員.
学術論文等の審査
年度 外国語雑誌査読論文数 日本語雑誌査読論文数 国際会議録査読論文数 国内会議録査読論文数 合計
2020年度 20  26 
2019年度 10  12 
2016年度 10  12 
2011年度 10  15 
その他の研究活動
海外渡航状況, 海外での教育研究歴
インド情報技術大学ジャバルプル校(IIITDM-J), India, 2019.03~2019.03.
インド情報技術大学ジャバルプル校(IIITDM-J), India, 2018.03~2018.04.
インド情報技術大学ジャバルプル校(IIITDM-J), India, 2017.01~2017.02.
IIIT-DMJ, India, 2016.01~2016.02.
Columbia Univ., UnitedStatesofAmerica, 1997.09~1998.08.
外国人研究者等の受入れ状況
2023.01~2023.01, 2週間未満, KAIST , Korea.
2018.11~2018.11, 2週間未満, Graduate School of Information Security(GSIS), School of Computing(SOC), KAIST, Korea, 学内資金.
2019.05~2019.06, 2週間以上1ヶ月未満, ISI Kolkata/インド統計研究所コルカタ, India, 学内資金.
2018.09~2018.10, 2週間以上1ヶ月未満, ISI Kolkara/インド統計研究所, India, 学内資金.
2018.08~2016.09, 2週間以上1ヶ月未満, ISI Kolkata/インド統計研究所コルカタ, India, 学内資金.
2019.02~2019.03, 2週間以上1ヶ月未満, IIT MADRAS, India, 学内資金.
2018.09~2019.01, 1ヶ月以上, UGM.AC.ID, Myanmar, JICA.
2018.08~2019.07, 1ヶ月以上, 九州大学大学院 情報学部門, India, 政府関係機関.
2017.07~2017.08, 1ヶ月以上, NIU/ Sceince & Technology Intelligence, UnitedStatesofAmerica, 政府関係機関.
2017.12~2017.12, 2週間未満, IIIT-DMJ, India, .
2016.04~2017.03, 1ヶ月以上, システム情報科学研究員, India, 学内資金.
2014.09~2015.01, 1ヶ月以上, Jina Univ., China, 政府関係機関.
2014.06~2015.07, 1ヶ月以上, Daekin Univ., Australia.
2013.03~2013.03, 2週間未満, シンガポールI2R研究所, Singapore.
2013.03~2013.03, 2週間未満, シンガポールI2R研究所, Singapore.
2013.03~2013.03, 2週間未満, インド統計大学, India, 科学技術振興事業団.
2013.05~2013.06, 2週間未満, カルカッタ大学, India, 科学技術振興事業団.
2012.09~2013.03, 1ヶ月以上, 復旦大学 ソフトウエア大学院, China.
2011.07~2012.07, 釜慶大学IT融合応用工学科, Korea.
2010.01~2011.10, 釜慶大学, Korea.
2011.08~2011.08, カルカッタ大学, India.
受賞
SCAT 会長賞, (一財)テレコム先端技術研究支援センター, 2019.01.
平成27年度電子情報通信学会業績賞, 電子情報通信学会, 2016.05.
貢献賞(国際会議), 電子情報通信学会・基礎境界ソサイエティ, 2015.09.
DICOMO2015優秀論文賞, 情報処理学会・マルチメディア、分散、協調とモバイルシンポジウム・プログラム委員会, 2015.09.
The Second International Symposium on Computing and Networking – Across Practical Development and Theoretical Research- (CANDAR’14), IEICE Technical Committee on Computer Systems , 2014.12.
第26回 独創性を拓く 先端技術大賞 経済産業大臣賞, 日本工業新聞社主催 審査委員会は文部科学省、経済産業省、フジサンケイ ビジネスアイ、フジサンケイグループ関係者から構成, 2012.07.
JWIS論文賞, IEICE ICSS研究会, 2010.09.
坂井特別記念賞授賞, 情報処理学会, 2000.05.
情報処理学会論文賞授賞, 情報処理学会, 2000.05.
第4回コンピュータセキュリティシンポジウム優秀論文賞, 情報処理学会, 2001.11.
研究資金
科学研究費補助金の採択状況(文部科学省、日本学術振興会)
2018年度~2020年度, 基盤研究(B), 代表, 暗号仮想通貨群のセキィリティとプライバシーに関する体系的理論評価.
2015年度~2017年度, 基盤研究(B), 代表, 分権管理型暗号認証基盤の構築と応用システムの設計と解析.
2013年度~2015年度, 挑戦的萌芽研究, 代表, 確率検査証明理論に基づく非対話型ゼロ知識証明の構成理論と暗号系への実用強化.
2011年度~2013年度, 基盤研究(B), 代表, サイバーシステムにおける内部攻撃脅威に対する評価指標確立と体系的対策研究.
2003年度~2004年度, 萌芽研究, 代表, ソフトウェア難読化技術の安全性に関する理論的解析と統一的性能指標の確立.
2004年度~2007年度, 特定領域研究, 代表, 暗号システムに対する実装攻撃の適用と限界に関する計算論的研究.
2003年度~2005年度, 基盤研究(B), 代表, 暗号アルゴリズムの実装攻撃に対する耐性評価に関する体系的研究.
2004年度~2005年度, 特定領域研究, 代表, 暗号認証システムにおける双対性原理の確立と応用.
日本学術振興会への採択状況(科学研究費補助金以外)
2014年度~2015年度, 二国間交流, 代表, “暗号原理を用いたセキュア通信 システムの数学的設計と解析における計算論的側面” .
競争的資金(受託研究を含む)の採択状況
2019年度~2019年度, 総務省SCOPE, 分担, ガウス波形による2次元BPSK変調信号を用いた最尤推定レーダの研究開発.
2004年度~2005年度, 財団法人 情報科学国際交流財団 SSR産学戦略的研究フォーラム 平成16年度プロポーザル 海外連携型調査研究, 代表, オペレーティングシステムのセキュリティ機能に関する調査研究.
2003年度~2004年度, 平成15年度 セコム科学技術振興財団研究助成, 代表, インターネット妨害障害に対する暗号論的対策技術の研究.
共同研究、受託研究(競争的資金を除く)の受入状況
2023.01~2023.12, 代表, AIセキュリティ.
2017.04~2017.03, 代表, ステガノグラフィとテンプレートマッチングの併用技術の確立.
2015.04~2016.03, 連携, zero-watermarking型ステガノグラフィ技術の確立と周波数分析方法.
2013.04~2016.03, 財団法人・九州先端科学技術研究所・情報セキュリティ研究室・室長.
2012.04~2013.03, 財団法人・九州先端科学技術研究所・情報セキュリティ研究室・室長.
2012.05~2013.03, 代表, 情報セキュリティ技術およびその標準化に関する委託研究.
2010.05~2011.03, 代表, 暗号技術.
2008.04~2013.03, 代表, 数理科学的手法による暗号アルゴリズム解析とネットワークセキュリティ強化評価.
2004.02~2005.03, 代表, セキュリティシステムの安全性評価と対策技術に関する共同研究.
2004.08~2005.03, 代表, 暗号アルゴリズムとその実装に関する安全性評価.
2004.10~2005.03, 代表, 高速暗号方式と解析に関する研究.
寄附金の受入状況
2023年度, テレコム先端技術研究支援センター(SCAT)
, SCAT研究助成
.
2022年度, テレコム先端技術研究支援センター(SCAT), SCAT研究助成

.
2022年度, 電気通信普及財団(TAF), 研究調査助成/Ai暗号.
2021年度, テレコム先端技術研究支援センター(SCAT), SCAT研究助成.
2018年度, レコチョク, ブロックチェーン.
2004年度, (株)セキュアード・コミュニケーションズ, システム情報科学研究院研究資金.
2004年度, 三菱電機情報技術総合研究所, システム情報科学研究院研究資金.
2004年度, 三菱電機情報ネットワーク(株), システム情報科学研究院研究資金.

九大関連コンテンツ

pure2017年10月2日から、「九州大学研究者情報」を補完するデータベースとして、Elsevier社の「Pure」による研究業績の公開を開始しました。