九州大学 研究者情報
総説一覧
櫻井 幸一(さくらい こういち) データ更新日:2023.11.27

教授 /  システム情報科学研究院 情報学部門 数理情報


総説, 論評, 解説, 書評, 報告書等
1. 今本 健二, 櫻井 幸一, 認証・拡張性を考慮した配達証明付き電子メールの一提案, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.102, No.212, pp.17-24, 2002.07, 近年のインターネットの普及に伴い、ネットワークを介したビジネスが拡大してきている。公平な契約には、認証・秘匿性・完全性・非拒否性・公平性・効率性などの性質が必要である。インターネットを介した契約においてこのような機能を実現するシステムとして、配達保証付き電子メールがある。このシステムには様々な方式が考えられているが、特にAbadiらの方式[AGHP02]は必要な通信回数が少なく、TTPへの送信量も少ない。しかしAbadiらの方式では、送信者と受信者が共有しているパスワードによって送信者の認証を行うため、取引相手が増えるほど、両ユーザーにとってパスワードを用意・管理する負担が大きくなる。そこで本論文ではAbadiらの方式で行われている認証方法を修正し、送信者もTTPとパスワードの前登録を行わせるように変更することによって、取引相手がいくら増えたとしてもユーザー側はパスワードをひとつだけ用意すれば良い方式を提案する。.
2. 古屋 聡一, 櫻井 幸一, ブロック暗号における秘密鍵の平文ブロックのマスクについて : 2-key XCBC によるMAC生成スキームの安全性, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.102, No.212, pp.45-52, 2002.07, 2-key XCBCは盛合今井が提案したCBC-MACに基づくMAC生成手法である。この方式は、秘密PRPの呼出回数、鍵セットアップ回数、鍵資源の数の観点からもっとも効率的な手法であり、また呼び出す秘密PRPの安全性に基づいてMACとしての安全性が証明されている。本稿では、2-key XCBCの本質である、秘密鍵を平文にマスクすること、の安全性への影響について議論する。PRPが特別な置換に限定される場合として、Even-Mansour構築を使ったある2-key XCBCの例では攻撃者が改竄可能であることを示す。また2-key XCBCにDESX constrctionを使った例では、このスキームを攻撃するのに必要な計算量が、DESXが証明する安全性の下限を下回ることを示す。さらに別の観点からの安全性の評価として、2-key XCBCをAESやCamelliaに用いた場合の安全性についても議論する。.
3. 崔 在貴, 櫻井 幸一, 朴 志煥, 認証局と販売者の共謀攻撃に対して安全な匿名消費者-販売者透かし方式, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.103, No.196, pp.75-82, 2003.07, 消費者-販売者透かしプロトコルはコンテンツに消費者の情報を挿入することによって不正コピーを抑制する,著作権保護の技術の一つである.本論文では,最近,提案された2つの匿名消費者-販売者透かしプロトコルの弱点を指摘する.この2つのプロトコルは認証局と販売者が共謀する場合,プロトコルの安全性が損なわれる壊れる問題点を持っている.また,本論文で我々は可換暗号を利用することよって,この問題を解決した消費者-販売者透かしプロトコルを提案する..
4. 今本 健二, 櫻井 幸一, 第三者機関を利用したワンタイムIDシステムの様相論理による安全性検証, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.103, No.499, pp.61-66, 2003.12, CSS2003において,既知共有鍵モデルにおけるユーザの身元識別情報の漏えいを防ぎ,拡張性の高いシステムを構成するため,使い捨ての識別情報"ワンタイムID"を用いた3者モデルのDiffie-Hellmanベース鍵交換プロトコルを提案した.本論文ではこの方式に対し,様相論理に基づいた形式的検証法のひとつであるSVOロジックを用いて,プロトコルの安全性検証を行う.また,既存のワンタイムID生成法を考察する..
5. 福島 和英, 櫻井 幸一, クラスファイル変換による難読化を用いた JAVA への個人識別情報の埋め込み, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.103, No.61, pp.13-20, 2003.05, JAVAプログラムの盗用を防ぐための方法として,購入者の個人識別情報をプログラム中に埋め込むことが考えられる.門田[14]らによって,JAVAプログラム中に任意の文字列を挿入する方法が提案されているが,すべてのプログラムに同一の情報を埋め込むことを前提としている.そのためこの手法を用いて購入者ごとに異なる個人情報を埋め込んだ場合,複数のプログラムを比較することで埋め込み部分が直ちに判明してしまう.本研究ではクラスファイル変換によるJAVAの難読化手法[16]を利用することでこの問題を解決し,クラスファイルのセキュリティを高める.さらに,我々は実験的な手法により難読化,電子透かしの評価を試みる..
6. 上繁 義史, 櫻井 幸一, 個人リポジトリの検証機構を備えたオンラインのバイオメトリック認証のフレームワーク, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.105, No.194, pp.67-72, 2005.07, バイオメトリック認証は正当な利用者の識別において有望な技術として知られている.インターネットなどのオープンなネットワークにおける利用も期待されているが, その一方でバイオメトリックロウデータやテンプレートデータなどのバイオメトリック情報漏洩により個人情報の漏洩が懸念される.そこで, 本論文ではバイオメトリック認証の段階でバイオメトリック情報と氏名等の情報が同時に漏洩しないために, バイオメトリックテンプレート, 公開鍵証明書などを格納した個人リポジトリを利用したバイオメトリック認証のフレームワークを提案する.このフレームワークでは個人リポジトリを検証する仕組みを設けることにより所有者の正当性が検証できる..
7. 上繁 義史, 櫻井 幸一, 個人リポジトリ検証機構を備えたオンラインのバイオメトリック認証のフレームワーク, 情報処理学会研究報告コンピュータセキュリティ(CSEC), Vol.2005, No.70, pp.315-320, 2005.07, バイオメトリック認証は正当な利用者の識別において有望な技術として知られている。インターネットなどのオープンなネットワークにおける利用も期待されているが、その一方でバイオメトリックロウデータやテンプレートデータなどのバイオメトリック情報漏洩により個人情報の漏洩が懸念される。そこで、本論文ではバイオメトリック認証の段階でバイオメトリック情報と氏名等の情報が同時に漏洩しないために、バイオメトリックテンプレート、公開鍵証明書などを格納した個人リポジトリを利用したバイオメトリック認証のフレームワークを提案する。このフレームワークでは個人リポジトリを検証する仕組みを設けることにより所有者の正当性が検証できる。Biometric authentication is remarkable with respect to identification legitimate users. Biometric authentication is hopeful of service on the internet as reinforcement for conventional authentication such as ID and password, however, biometric information 窶殿cquisition raw data and template data- is unrenewable even though the data is compromised. We propose a framework of online biometric authentication with verification of validity of user's personal repository based on PKI. In this framework, information of biometrics authentication (certificate of templates) is related to not process by verifying validity of the user's personal repository..
8. 今本 健二, 櫻井 幸一, ワンタイムID鍵交換プロトコルの設計, および様相論理による安全性検証, 電子情報通信学会技術研究報告. AI, 人工知能と知識処理, Vol.105, No.361, pp.19-24, 2005.10, 既知共有鍵モデルにおけるユーザの身元識別情報の漏えいを防ぎ, 拡張性の高いシステムを構成するため, 使い捨ての識別情報"ワンタイムID"を用いた3者モデルのDiffie-Hellmanベース鍵交換プロトコルを提案する.また, 本論文ではこの方式に対し, 様相論理に基づいた形式的検証法のひとつであるSVOロジック[1], [2]を用いて, プロトコルの安全性検証を行う.また, 既存のワンタイムID生成法を考察する..
9. 蘇 春華, 櫻井 幸一, プライバシー保護したK-meansクラスタリング対話型プロトコル, 電子情報通信学会技術研究報告, Vol.105, No.290, pp.53-60, 2005.09, K-means clustering is a powerful and frequently used technique of Data mining, the traditional techniques which require access to precise information in individual records will cause privacy problem. For this concern, privacy-preserving k-means technique is needed. In this paper, we consider a scenario in which two parties owning confidential databases wish to run a k-means clustering algorithm to do data mining task on the union of their databases, without revealing any unnecessary information under the semi-honest model. We focus on the problem of k-means clustering algorithm and give out a proposal which can deal with both numeric data and non-numeric data to execute the k-means clustering algorithm while preserving the privacy. The former research results often employ either Trust Third Party or cryptographic methods with too much complexity and cannot process the non-numeric attributes. Our solution is using the secure multi-party computation techniques to construct privacy-preserving k-means clustering protocols with less communication and computational complexity, and we show our solution can process the non-numeric attributes over two parties' databases..
10. 蘇 春華, 櫻井 幸一, M-004 Preserving-preserving Multi-party Statistical Computation, 情報科学技術フォーラム一般講演論文集, Vol.4, No.4, pp.223-224, 2005.08, The rapid development of Internet provides us tremendous opportunities for cooperative computations. As a new technology, Data Mining can extract valuable knowledge from large among of data. And statistical computation is a major tool used in data mining. However, the collected data may contain the sensitive Information or privacy of individual or company. This privacy concern may prevent them to share their data for the cooperation. In paper, we proposed some protocols for privacy-preserving statistical computation over the distributed databases in the network environment. Our protocols are based on the data perturbation and cryptographic techniques..
11. 長野 文昭, 上繁 義史, 櫻井 幸一, Information Security Conference (ISC)/International Workshop for Applied PKI(IWAP)/Secure Mobile Ad-hoc Networks and Sensors (MADNES) 参加報告, 情報処理学会研究報告コンピュータセキュリティ(CSEC), Vol.2005, No.122, pp.25-29, 2005.12, 本稿では,今年9 月21 日から23 日にシンガポールのセントーサにて開催されたInformation Security Conference(ISC),International Workshop for Applied PKI (IWAP),Secure Mobile Ad-hoc Networks and Sensors(MADNES) について,その概要を報告する.This paper reports Information Security Conference (ISC), International Workshop for Applied PKI (IWAP), and Secure Mobile Ad-hoc Networks and Sensors (MADNES) held on September 20-23, 2005 at Sentosa, Singapore..
12. 泉昭年, 上繁義史, 櫻井幸一, IDベース暗号、バイオメトリック認証における失効問題についての比較, 情報処理学会研究報告コンピュータセキュリティ(CSEC), Vol.2006, No.81, pp.441-445, 2006.07, IDベース暗号においては、、そのものを公開鍵として扱うことで公開鍵とその所有者の関連付けを行い、バイオメトリック本人認証においては、登録されているテンプレートを抽出することの出来る生体情報を所有するのは本人だけであるという事実に基づいて本人認証を行う。このように本人の個人情報から抽出できる電子データは、本人との関連付けが比較的強いものであるが反面、盗難・紛失に際しての失効・再登録が困難である。個人'情報から作成・抽出されるデータをどのようにして失効させるかという着眼から本論分では、ベース暗号、バイオメトリック認証における失効問題の比較・考察を行う。.
13. 蘇 春華, 周 建英, 鮑 豊, 櫻井 幸一, プライバシー保護した分散的ドキュメントクラスタリング, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.106, No.176, pp.123-130, 2006.07, Many government organizations and companies want to share their documents in a similar theme to get the joint benefits. Textual document clustering is a powerful data mining technique to analyze the large amount of documents and structure large sets of text or hypertext documents. While doing the document clustering in the distributed environment, it may involve the users' privacy of their own document. In this paper, we propose a framework to do the privacy-preserving text mining among the users under the distributed environment: multiple parties. each having their private documents, want to collaboratively execute agglomerative document clustering without disclosing their private contents to any other parties..
14. 蘇春華, 周建英, 鮠豊, 櫻井 幸一, プライバシー保護した分散的Fキュメントクラスタリング, 情報処理学会研究報告コンピュータセキュリティ(CSEC), Vol.2006, No.81, pp.353-360, 2006.07, Many government organizations and companies want to share their documents in a similar theme to get the joint benefits. Textual document clustering is a powerful data mining technique to analyze the large amount of documents and structure large sets of text or hypertext documents. While doing the document clustering in the distributed environment it may involve the users' privacy of their own document. In this paper we propose a framework to do the privacy-preserving text mining among the users under the distributed environment: multiple parties each having their private documents want to collaboratively execute agglomerative document clustering without disclosing their private contents to any other parties.Many government organizations and companies want to share their documents in a similar theme to get the joint benefits. Textual document clustering is a powerful data mining technique to analyze the large amount of documents and structure large sets of text or hypertext documents. While doing the document clustering in the distributed environment, it may involve the users' privacy of their own document. In this paper, we propose a framework to do the privacy-preserving text mining among the users under the distributed environment: multiple parties, each having their private documents, want to collaboratively execute agglomerative document clustering without disclosing their private contents to any other parties..
15. Amril Syalim, Toshihiro Tabata, Kouichi Sakurai, ネットワークセキュリティ, 情報処理学会論文誌, Vol.47, No.2, pp.621-626, 2006.02, A database service provider (DSP) is a provider of an Internet service for maintaining data so that users can access their data any time and anywhere via the Internet. The DSP model involves several challenges including the issue of data confidentiality.A database service provider (DSP) is a provider of an Internet service for maintaining data so that users can access their data any time and anywhere via the Internet. The DSP model involves several challenges, including the issue of data confidentiality..
16. SU Chunhua, BAO Feng, ZHOU Jianying, SAKURAI Kouichi, Private Data Clustering based on Secure Approximation, 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, Vol.29, No.2, pp.839-842, 2006.11.
17. 泉 昭年, 上繁 義史, 櫻井 幸一, 公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案, 情報処理学会研究報告コンピュータセキュリティ(CSEC), Vol.2007, No.71, pp.153-158, 2007.07, 公開鍵暗号基盤においてトークンに秘密鍵とバイオメトリクスを組み合わせた,保護秘密鍵を保管する方式を提案する.提案方式では,秘密鍵所有者の指紋から抽出したバイオメトリクス情報によって秘密鍵を暗号化し,それを保護秘密鍵として指紋読み取り機能を持つトークンに格納する.ユーザは秘密鍵使用時には保護秘密鍵と補助データが格納されたトークンに指紋を提示することで保護秘密鍵から秘密鍵を復元することが可能である.本提案方式を用いることで,テンプレート(登録情報)を用いず本人認証を行うことが出来るため,従来のバイオメトリクス認証で生じるようなテンプレート漏洩の危険性は無い.We propose the scheme that stores protected secret key which is made by combination of biometrics and secret key in the smartcard in PKI. In our proposal, the user encrypts the secret key using biometrics information extracted from owner of that secret key and stores it as protected secret key in smartcard which has fingerprint reading function. The user can restore the secret key form protected secret key by presenting his fingerprint to smartcard that has protected secret key and helper data. In our scheme, the template is not need for authentication. So, the problem of the leaks of the template which arise in traditional biometric authentication won ' t arise in our scheme..
18. 蘇 春華, 周 建英, 鮑 豊, 高木 剛, 櫻井 幸一, プライバシー保護した相関ルールマイニングに関する再考, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.107, No.140, pp.133-138, 2007.07, Assocaition Rules Mining is a frequently used technique which finds interesting associations and correlation relationships among large set of data items that occur frequently together in varieties of social and bussiness area. For the coopertional distributed assocaition rules mining, privacy-preserving techniques are strongly needed. In this paper, we employ frequent-pattern tree (FP-tree) structure storing compressed, crucial information about frequent patterns, and develop an efficient and secure FP-treebased mining method. We show that our protocol is collusion resistant, which means that even if all dishonest respondents collude with a dishonest data minerin an attempt to learn the associations between honest respondents and their responses, they will be unable to do so..
19. 蘇春華, 周建英, 鉋豊, 高木 剛, 櫻井 幸一, プライバシー保護した相関ルールマイニングに関する再考, 情報処理学会研究報告コンピュータセキュリティ(CSEC), Vol.2007, No.71, pp.133-138, 2007.07, Assocaition Rules Mining is a frequently used technique which finds interesting associations and correlation relationships among large set of data items that occur frequently together in varieties of social and bussiness area. For the coopertional distributed assocaition rules mining privacy-preserving techniques are strongly needed. In this paper we employ frequent-pattern tree (FP-tree) structure storing compressed crucial information about frequent patterns and develop an efficient and secure FP-treebased mining method. We show that our protocol is collusion resistant which means that even if all dishonest respondents collude with a dishonest data minerin an attempt to learn the associations between honest respondents and their responses they will be unable to do so. Key words association rule mining privacy-preserving data mining FP-tree attributes-based encryptionAssocaition Rules Mining is a frequently used technique which finds interesting associations and correlation relationships among large set of data items that occur frequently together in varieties of social and bussiness area. For the coopertional distributed assocaition rules mining, privacy-preserving techniques are strongly needed. In this paper, we employ frequent-pattern tree (FP-tree) structure storing compressed, crucial information about frequent patterns, and develop an efficient and secure FP-treebased mining method. We show that our protocol is collusion resistant, which means that even if all dishonest respondents collude with a dishonest data minerin an attempt to learn the associations between honest respondents and their responses, they will be unable to do so. Key words association rule mining, privacy-preserving data mining, FP-tree, attributes-based encryption.
20. 蘇 春華, 鮑 峰, 周 建英, 高木 剛, 櫻井 幸一, A-7-24 Privacy-Preserving Density Estimation-based Clustering via Random Data Perturbation, 電子情報通信学会総合大会講演論文集, Vol.2007, p.228, 2007.03.
21. 蘇春華, 櫻井 幸一, 頻出パータン木を利用した安全な相関ルール発見手法, 情報処理学会研究報告コンピュータセキュリティ(CSEC), Vol.2008, No.71, pp.311-315, 2008.07, Many government organizations and companies want to share their documents in a similar theme to get the joint benefits. Textual document clustering is a powerful data mining technique to analyze the large amount of documents and structure large sets of text or hypertext documents. While doing the document clustering in the distributed environment it may involve the users' privacy of their own document. In this paper we propose a framework to do the privacy-preserving text mining among the users under the distributed environment: multiple parties each having their private documents want to collaboratively execute agglomerative document clustering without disclosing their private contents to any other parties.Many government organizations and companies want to share their documents in a similar theme to get the joint benefits. Textual document clustering is a powerful data mining technique to analyze the large amount of documents and structure large sets of text or hypertext documents. While doing the document clustering in the distributed environment, it may involve the users' privacy of their own document. In this paper, we propose a framework to do the privacy-preserving text mining among the users under the distributed environment: multiple parties, each having their private documents, want to collaboratively execute agglomerative document clustering without disclosing their private contents to any other parties..
22. 蘇 春華, 櫻井 幸一, 頻出パータン木を利用した安全な相関ルール発見手法, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.108, No.162, pp.177-181, 2008.07, Many government organizations and companies want to share their documents in a similar theme to get the joint benefits. Textual document clustering is a powerful data mining technique to analyze the large amount of documents and structure large sets of text or hypertext documents. While doing the document clustering in the distributed environment, it may involve the users' privacy of their own document. In this paper, we propose a framework to do the privacy-preserving text mining among the users under the distributed environment: multiple parties, each having their private documents, want to collaboratively execute agglomerative document clustering without disclosing their private contents to any other parties..
23. 王戦, 堀 良彰, 櫻井 幸一, テキストと画像情報用いた画像スパムフィルタリングの設計と評価, 情報処理学会研究報告マルチメディア通信と分散処理(DPS), Vol.2008, No.21, pp.279-284, 2008.03, 近年,インターネットの発展と電子メールの普及に伴い,迷惑メールが増加している。それに対する技術的対策も研究され,その中でもテキスト分類技術を利用するフィルタリングが広く用いられている.しかし,その回避策として,迷惑メール本文を画像に入れて,フィルタを通過する画像スパムが急増している.本論文では,画像スパムを光学式文字認識(OCR)を用いてデータに変換し、さらに添付画像の情報を学習データに加え、フィルタリングを行う方式を提案する.また,筆者収集した画像スパムと SpamArchive のデータセットを用いて評価を行うことで提案手法の有効性を明らかにする.Spam have received much attention on Internet users and the amount of the spam increases. The number of technical approaches to the spam is increasing in recent years and text categorisation techniques have been investigated by researchers for the filter of the semantic content of e-mails. However, one of the spam construction techniques involves embedding test messages into images, which usually called "image spam" has been successful in bypassing text-based spam filters. In this paper, we propose an approach to anti-spam filtering. Our approach combines standard OCR and text categorization techniques, and distinctive properties of spam images to detect image spam. The effectiveness of the proposed approach is experimentally evaluated on personal corpus and SpamArchive corpus..
24. 重松 孝明, 周 秉慧, 堀 良彰, 櫻井 幸一, セキュリティ対策の統合評価における個々の対策についての評価技法の提案, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, Vol.108, No.162, pp.139-146, 2008.07, セキュリティ対策の評価についてのさまざまな要求に対する解を,相互に整合性のあるものにするためには,さまざまな評価を相互に連携させる統合評価技法の確立が必要となる.このセキュリティ対策の統合評価における,個々の対策についての評価の位置付けを示し,統合評価技法の要となるセキュリティ対策の基本単位の評価についての要件を示すとともに,その実務的な評価方法を提案し,その課題を論じる..
25. 蘇 春華, 鮑 峰, 周 建英, 高木 剛, 櫻井 幸一, A-7-25 Security Problems in Existing Privacy-preserving K-means Clustering Schemes, 電子情報通信学会総合大会講演論文集, Vol.2008, p.197, 2008.03.
26. 呂 良, フォン ヤオカイ, 川本 淳平, 櫻井 幸一, A-7-11 ランダムフォレストを用いたボットネットの検出(A-7.情報セキュリティ,一般セッション), 電子情報通信学会基礎・境界ソサイエティ/NOLTAソサイエティ大会講演論文集, Vol.2016, p.97, 2016.03.
27. Yuji Suga, Kouichi Sakurai, Xuhua Ding, Kazue Sako, ASIA CCS '22: ACM Asia Conference on Computer and Communications Security, ACM , ISBN 978-1-4503-9140-5, 2022.04.
28. 福島 和英, 田端 利宏, 田中 俊昭, 櫻井 幸一, クラス構造変換手法を用いたJavaプログラムへの利用者識別情報の埋め込み手法, 情報処理学会論文誌, Vol.46, No.8, pp.2042-2052, 2005.08, ソフトウェアの盗用を立証するために,利用者の識別情報をプログラムに埋め込むことが考えられる.門田らによって,Javaクラスファイルに任意の文字列を埋め込む手法が提案されている.しかし,この手法は,すべてのクラスファイルに同一の情報を埋め込むことを前提としている.このため,この手法を用いて利用者ごとに異なる識別情報を埋め込んだ場合,複数のプログラムを比較することで埋め込み部分がただちに判明してしまう.本研究ではJavaプログラムのクラス構造を変換することで,電子透かしの埋め込み位置の特定を難しくすることを検討する.Embedding personal identifiers as watermarks to software is effective in order to protect copyright of them. Monden et al. proposed program watermarking scheme for embeddingarbiter character sequence to target Java class files. But their scheme can be used to embed only the same watermarking to all the programs. Thus, if we apply their scheme to embed users' personal identifiers, the watermark can be specified by comparing two or more users' program. This paper improve the problem by using a class structure transformation..
29. Yaokai Feng, Yoshiaki Hori, Kouichi Sakurai, Jun'ichi Takeuchi, A Behavior-based Method for Detecting Distributed Scan Attacks in Darknets, 情報処理学会論文誌, Vol.54, No.6, 2013.06, The technologies used by attackers in the Internet environment are becoming more and more sophisticated. Of the many kinds of attacks, distributed scan attacks have become one of the most serious problems. In this study, we propose a novel method based on normal behavior modes of traffic to detect distributed scan attacks in darknet environments. In our proposed method, all the possible destination TCP and UDP ports are monitored, and when a port is attacked by a distributed scan, an alert is given. Moreover, the alert can have several levels reflecting the relative scale of the attack. To accelerate learning and updating the normal behavior modes and to realize rapid detection, an index is introduced, which is proved to be very efficient. The efficiency of our proposal is verified using real darknet traffic data. Although our proposal focuses on darknets, the idea can also be applied to ordinary networks.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.21(2013) No.3 (online)DOI http://dx.doi.org/10.2197/ipsjjip.21.527------------------------------The technologies used by attackers in the Internet environment are becoming more and more sophisticated. Of the many kinds of attacks, distributed scan attacks have become one of the most serious problems. In this study, we propose a novel method based on normal behavior modes of traffic to detect distributed scan attacks in darknet environments. In our proposed method, all the possible destination TCP and UDP ports are monitored, and when a port is attacked by a distributed scan, an alert is given. Moreover, the alert can have several levels reflecting the relative scale of the attack. To accelerate learning and updating the normal behavior modes and to realize rapid detection, an index is introduced, which is proved to be very efficient. The efficiency of our proposal is verified using real darknet traffic data. Although our proposal focuses on darknets, the idea can also be applied to ordinary networks.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.21(2013) No.3 (online)DOI http://dx.doi.org/10.2197/ipsjjip.21.527------------------------------.
30. 川本淳平, 櫻井幸一, プライバシを考慮したクラウド型IME, 研究報告グループウェアとネットワークサービス(GN), Vol.2014, No.4, pp.1-7, 2014.05, クラウドサービスは便利である一方プライバシの問題は未だ重要な懸念事項の一つである.本論文では,昨今話題となったクラウド型 IME に焦点を当て,プライバシを保護したクラウド型 IME を提案する.IME は,入力記号列を受け取り別の記号列へ変換するソフトウェアと考えることができる.これをクラウドサービスとして実現する場合,利用者は入力記号列をクエリとしてクラウド上のサーバへ送信し,変換後の記号列を受け取るシステムと言える.本論文では,このモデルに適した検索可能暗号を提案し,またプライバシを考慮したクラウド型 IME への応用を示す..
31. 川本淳平, 櫻井幸一, プライバシを考慮したクラウド型IME, 研究報告セキュリティ心理学とトラスト(SPT), Vol.2014, No.4, pp.1-7, 2014.05, クラウドサービスは便利である一方プライバシの問題は未だ重要な懸念事項の一つである.本論文では,昨今話題となったクラウド型 IME に焦点を当て,プライバシを保護したクラウド型 IME を提案する.IME は,入力記号列を受け取り別の記号列へ変換するソフトウェアと考えることができる.これをクラウドサービスとして実現する場合,利用者は入力記号列をクエリとしてクラウド上のサーバへ送信し,変換後の記号列を受け取るシステムと言える.本論文では,このモデルに適した検索可能暗号を提案し,またプライバシを考慮したクラウド型 IME への応用を示す..
32. 松本 晋一, 鬼塚 雄也, 川本 淳平, 櫻井 幸一, デジタルフォレンジクスの為のWeb閲覧履歴可視化方式の提案, 研究報告インターネットと運用技術(IOT), Vol.2014, No.12, pp.1-6, 2014.05, ユーザの多くが常時携行し,活用するモバイル端末は必然的にプライバシ情報を集約しており,デジタルフォレンジクスにおいては当該端末の調査は非常に有効となる.スマートフォンに代表されるモバイル端末は HTML5 に対応した Web ブラウザをアプリケーション実行環境とする HTML5 プラットフォーム化が進んでおり,HTML5 のクライアント側記憶機能はフォレンジクスにおける調査対象として今後重要が増すものと考えられる.本研究では,当該記憶領域の内容を,オフラインで獲得し,構造化,グラフィカルに可視化する方法を提案する.Mobile devices accumulates much private information of the user. This is due to the carried by user and utilized for communication. Therefore, digital forensics that targets mobile devices will be deemed to be more effective. Mobile terminals, especially smartphones is transforming a HTML5 platform. This is what the application execution environment that supports HTML5 Web browser. One of the significant feature of HTML5 is WebStorage. It is intended to enable the storage feature that is easy to handle and large capacity to Web browser. This feature will be deemed to be important in the digital forensics. In this research, we propose the method to acquire this storage area offline and structuralize and graphically visualize it..
33. 松本 晋一, 鬼塚 雄也, 川本 淳平, 櫻井 幸一, デジタルフォレンジクスの為のWeb閲覧履歴可視化方式の提案, 研究報告コンピュータセキュリティ(CSEC), Vol.2014, No.12, pp.1-6, 2014.05, ユーザの多くが常時携行し,活用するモバイル端末は必然的にプライバシ情報を集約しており,デジタルフォレンジクスにおいては当該端末の調査は非常に有効となる.スマートフォンに代表されるモバイル端末は HTML5 に対応した Web ブラウザをアプリケーション実行環境とする HTML5 プラットフォーム化が進んでおり,HTML5 のクライアント側記憶機能はフォレンジクスにおける調査対象として今後重要が増すものと考えられる.本研究では,当該記憶領域の内容を,オフラインで獲得し,構造化,グラフィカルに可視化する方法を提案する.Mobile devices accumulates much private information of the user. This is due to the carried by user and utilized for communication. Therefore, digital forensics that targets mobile devices will be deemed to be more effective. Mobile terminals, especially smartphones is transforming a HTML5 platform. This is what the application execution environment that supports HTML5 Web browser. One of the significant feature of HTML5 is WebStorage. It is intended to enable the storage feature that is easy to handle and large capacity to Web browser. This feature will be deemed to be important in the digital forensics. In this research, we propose the method to acquire this storage area offline and structuralize and graphically visualize it..
34. 北原基貴, 穴田啓晃, 川本淳平, 櫻井幸一, RSA暗号の公開鍵への所有者情報埋め込み手法とその著作権管理システムへの応用, 研究報告インターネットと運用技術(IOT), Vol.2014, No.3, pp.1-6, 2014.05, 公開鍵暗号では,ユーザの公開した公開鍵に対するなりすましを防ぐため,公開鍵の正当性を保証する証明書が信頼できる認証局によって添付される.この仕組みは公開鍵基盤と呼ばれる.公開鍵と証明書は誰もが参照できる公開鍵ディレクトリに保存される.送信者はこれらの情報を用いて認証・暗号化を行う.この証明書を必要としない暗号として,ID ベース暗号がある.ID ベース暗号ではユーザの ID が公開鍵として扱われる.秘密鍵は,秘密情報を持つ鍵配付センターから,自身の証明を行うことで受け取る.これまでの ID ベース暗号には鍵配付センターがユーザの使う秘密鍵を知ってしまうという鍵供託問題が存在する.本論文では,所有者情報と証明書を RSA 暗号の公開鍵に埋め込むことで,鍵供託問題のない ID ベース暗号に相当するシステムを提案する.提案システムでは,正当な ID を持つユーザ以外は ID を埋め込み不可にするため,公開鍵への所有者情報の改ざんが行われた場合にそれを検知できる.また,証明書添付の必要がない.更に,提案システムの著作権管理システムへの適用を提案する.コンテンツ提供者の公開鍵に証明書を埋め込むことにより,著作権管理システムを,コンテンツの盗作販売を検出可能なものにすることができる..
35. 北原基貴, 穴田啓晃, 川本淳平, 櫻井幸一, RSA暗号の公開鍵への所有者情報埋め込み手法とその著作権管理システムへの応用, 研究報告コンピュータセキュリティ(CSEC), Vol.2014, No.3, pp.1-6, 2014.05, 公開鍵暗号では,ユーザの公開した公開鍵に対するなりすましを防ぐため,公開鍵の正当性を保証する証明書が信頼できる認証局によって添付される.この仕組みは公開鍵基盤と呼ばれる.公開鍵と証明書は誰もが参照できる公開鍵ディレクトリに保存される.送信者はこれらの情報を用いて認証・暗号化を行う.この証明書を必要としない暗号として,ID ベース暗号がある.ID ベース暗号ではユーザの ID が公開鍵として扱われる.秘密鍵は,秘密情報を持つ鍵配付センターから,自身の証明を行うことで受け取る.これまでの ID ベース暗号には鍵配付センターがユーザの使う秘密鍵を知ってしまうという鍵供託問題が存在する.本論文では,所有者情報と証明書を RSA 暗号の公開鍵に埋め込むことで,鍵供託問題のない ID ベース暗号に相当するシステムを提案する.提案システムでは,正当な ID を持つユーザ以外は ID を埋め込み不可にするため,公開鍵への所有者情報の改ざんが行われた場合にそれを検知できる.また,証明書添付の必要がない.更に,提案システムの著作権管理システムへの適用を提案する.コンテンツ提供者の公開鍵に証明書を埋め込むことにより,著作権管理システムを,コンテンツの盗作販売を検出可能なものにすることができる..
36. 穴田 啓晃, 有田 正剛, 櫻井 幸一, Attribute-Based Two-Tier Signatures (マルチメディア情報ハイディング・エンリッチメント), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Vol.115, No.122, pp.1-8, 2015.07.
37. 穴田 啓晃, 有田 正剛, 櫻井 幸一, Attribute-Based Two-Tier Signatures (情報通信システムセキュリティ), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Vol.115, No.121, pp.1-8, 2015.07.
38. 田中 哲士, 鄭 振牟, 安田 貴徳, 櫻井 幸一, Accelerating QUAD Stream Cipher using Optimal Extension Field on GPU (情報セキュリティ), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Vol.114, No.471, pp.1-4, 2015.03, 鍵ストリームの生成に多変数二次多項式の付値を用いるQUADストリーム暗号において,有限体上の乗算はコアな計算である.その為,QUADストリーム暗号の高速化には効率的な有限体上の乗算が必要となる.実装上の効率的な乗算として,Optimal Extension Field(OEF)による乗算が知られている.本発表ではOEFを有限体として用いた,QUADストリーム暗号のGraphics Processing Unit上における実装結果について報告する.GF(2^-5)上の32変数64多項式のQUADはGF(2^)のものよりもGPU上で9倍高速であった..
39. 田中 哲士, 鄭 振牟, 安田 貴徳, 櫻井 幸一, Accelerating QUAD Stream Cipher using Optimal Extension Field on GPU (ワイドバンドシステム), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Vol.114, No.472, pp.1-4, 2015.03, 鍵ストリームの生成に多変数二次多項式の付値を用いるQUADストリーム暗号において,有限体上の乗算はコアな計算である.その為,QUADストリーム暗号の高速化には効率的な有限体上の乗算が必要となる.実装上の効率的な乗算として,Optimal Extension Field(OEF)による乗算が知られている.本発表ではOEFを有限体として用いた,QUADストリーム暗号のGraphics Processing Unit上における実装結果について報告する.GF(2^-5)上の32変数64多項式のQUADはGF(2^)のものよりもGPU上で9倍高速であった..
40. Chen Chunlu, Anada Hiroaki, Kawamoto Junpei, Sakurai Kouichi, Sakurai Koichi, A Hybrid Encryption Scheme with Key-cloning Protection: User / Terminal Double Authentication via Attributes and Fingerprints, Journal of Internet Services and Information Security, Vol.6, No.2, pp.23-36, 2016.05.
41. 宮崎 亮輔, 川本 淳平, 松本 晋一, 櫻井 幸一, 分散処理によるOpenFlowを用いた端末非依存なネットワーク攻撃検知手法とその評価 (情報通信システムセキュリティ), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Vol.116, No.522, pp.177-182, 2017.03.
42. Vargas Danilo Vasconcellos, Sakurai Kouichi, A Brief Review on Anomaly Detection and its Applications to Cybersecurity (情報通信システムセキュリティ), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, Vol.116, No.522, pp.37-42, 2017.03.
43. Jeong Ok Kwon, Ik Rae Jeong, Kouichi Sakurai, Dong Hoon Lee, Efficient verifier-based password-authenticated key exchange in the three-party setting, Computer Standards and Interfaces, 10.1016/j.csi.2006.12.002, Vol.29, No.5, pp.513-520, 2007.07, In the last few years, researchers have extensively studied the password-authenticated key exchange (PAKE) in the three-party setting. The fundamental security goal of PAKE is security against dictionary attacks. The protocols for verifier-based PAKE are additionally required to be secure against server compromise. Some verifier-based PAKE schemes in the three-party setting have been suggested to solve the server compromise problem. Unfortunately, the protocols are vulnerable to an off-line dictionary attack. In this paper, we present an efficient verifier-based PAKE protocol for three-parties that is secure against known-key attacks and provides forward secrecy. To the best of our knowledge, the proposed protocol is the first secure three-party verifier-based PAKE protocol in the literature. © 2006 Elsevier B.V. All rights reserved..
44. Mojtaba Alizadeh, Mazdak Zamani, Sabariah Baharun, Azizah Abdul Manaf, Kouichi Sakurai, Hiroaki Anada, Hassan Keshavarz, Shehzad Ashraf Chaudhry, Muhammad Khurram Khan, Cryptanalysis and Improvement of "A Secure Password Authentication Mechanism for Seamless Handover in Proxy Mobile IPv6 Networks" (vol 10, e0142716, 2015), PLOS ONE, 10.1371/journal.pone.0145975, Vol.10, No.12, 2015.12.
45. Mojtaba Alizadeh, Saeid Abolfazli, Mazdak Zamani, Sabariah Baharun, Kouichi Sakurai, Authentication in mobile cloud computing: A survey, JOURNAL OF NETWORK AND COMPUTER APPLICATIONS, 10.1016/j.jnca.2015.10.005, Vol.61, pp.59-80, 2016.02, Mobile cloud computing (MCC) is the state-of-the-art mobile distributed computing model that incorporates multitude of heterogeneous cloud-based resources to augment computational capabilities of the plethora of resource-constraint mobile devices. In MCC, execution time and energy consumption are significantly improved by transferring execution of resource-intensive tasks such as image processing, 3D rendering, and voice recognition from the hosting mobile to the cloud-based resources. However, accessing and exploiting remote cloud-based resources is associated with numerous security and privacy implications, including user authentication and authorization. User authentication in MCC is a critical requirement in securing cloud-based computations and communications. Despite its critical role, there is a gap for a comprehensive study of the authentication approaches in MCC which can provide a deep insight into the state-of-the-art research. This paper presents a comprehensive study of authentication methods in MCC to describe MCC authentication and compare it with that of cloud computing. The taxonomy of the state-of-the-art authentication methods is devised and the most credible efforts are critically reviewed. Moreover, we present a comparison of the state-of-the-art MCC authentication methods considering five evaluation metrics. The results suggest the need for futuristic authentication methods that are designed based on capabilities and limitations of MCC environment. Finally, the design factors deemed could lead to effective authentication mechanisms are presented, and open challenges are highlighted based on the weaknesses and strengths of existing authentication methods. (C) 2015 Elsevier Ltd. All rights reserved..
46. 公開鍵暗号方式の安全性 評価に関する現状と課題 楠田浩二・櫻井幸一 Discussion Paper No. 97-J-11, 公開鍵暗号方式の安全性評価に関する現状と課題
Discussion Paper No. 97-J-11
, 日本銀行金融 研究所 ディスカッションペーパー, 1997.08, [URL].

九大関連コンテンツ

pure2017年10月2日から、「九州大学研究者情報」を補完するデータベースとして、Elsevier社の「Pure」による研究業績の公開を開始しました。