九州大学 研究者情報
研究者情報 (研究者の方へ)入力に際してお困りですか?
基本情報 研究活動 教育活動 社会活動
櫻井 幸一(さくらい こういち) データ更新日:2019.08.21

教授 /  システム情報科学研究院 情報学部門 数理情報


主な研究テーマ
仮想通貨とブロックチェーン
キーワード:ビットコイン
2018.04~2021.08.
人工知能セキュリティ
キーワード:人工知能、敵対的機械学習
2017.04~2018.06.
サイバーセキュリティ
キーワード:ネットワーク、人口知能
2015.04~2016.05.
暗号アルゴリズムの設計と解析
キーワード:共通鍵暗号、 強度評価
2005.04~2012.10.
ネットワークセキュリティ経済
キーワード:ゲーム理論
2010.08~2011.08.
暗号と情報セキュリティ
キーワード:情報セキュリティ,暗号理論,インターネットプロトコル,モバイル技術,Web 応用技術,オペレーティングシステム
1994.03.
従事しているプロジェクト研究
戦略的国際共同研究プログラム(SICORP)「国際共同研究拠点」 「安全な IoT サイバー空間の実現」
2016.08~2020.05, 代表者:岡村教授, (サイバーセキュリティセンター長), JST
本プロジェクトでは,複雑なIoT機器,ネットワーク,サーバおよび様々な情報で構成されるIoT空間のセキュア化を,インド工科大学デリー校の電気・電子技術と九州大学の情報科学技術を融合させ実現する.さらに本プロジェクトでは,研究開発に留まらず,IoT空間サービスを提供する人間やそのサービスを利用する人間が安全にIoT空間を利用するための訓練や教育を実施する.
 本プロジェクトでは,上記の研究課題を6つのWorking Package(WP)に分けて,各WPがお互いに協力し合いながら研究を進めていく(下図を参照).また,各WPには,インド側と日本側のそれぞれの研究代表者を配置しており,WP内でインドの研究者グループと日本の研究者グループが互いに交流しながら研究の成果を公表していく..
暗号原理を用いたセキュア通信システムの数学的設計と解析における計算論的側面
2014.06~2016.03, 代表者:櫻井幸一, システム情報科学, 日本.
暗号アルゴリズム解析と数理学に基づくネットワークセキュリティ強化の評価@{情報通信技術と他の分野を結合した複合領域}/JST&DST
2006.12~2013.03, 代表者:櫻井 幸一, 九州大学大学院, JST
2006年12月8日に科学技術振興機構(JST)と インド国科学技術庁(DST)との間で 締結された覚書を基に,JSTとDSTは 「情報通信技術と他の分野を結合した複合領域」 (「ICT複合領域」)における 日本とインドの共同研究プロジェクトの ファンドプログラムに着手してきました. この財的支援は主に二国間の研究交流の強化を目的とすると共に 特に研究者同士の相互訪問や共同会議実施に重点が置かれています. 採択されたプロジェクトは3年間に渡って支援を受けることができます.

「暗号アルゴリズム解析と数理学に基づくネットワークセキュリティ強化の評価」は 採択された共同プロジェクトの一つであり, 日本の櫻井教授,インドのRoy教授による主導の元,2008年から開始しました. このプロジェクトはJSTとDSTから研究資金の支援を受けています..
2005年度戦略的ソフトウエア研究(SSR)海外連携型調査研究.
計算機システムのセキュリティ機能に関する日中韓連携調査研究.
研究業績
主要著書
主要原著論文
1. Tomohisa ISHIKAWA, Kouichi Sakurai, A proposal of event study methodology with Twitter sentimental analysis for risk management., Proceedings of the 11th International Conference on Ubiquitous Information Management and Communication, IMCOM 2017, Beppu, Japan, January 5-7, 2017. ACM 2017, , 2017.01.
2. Takanori SSUGA, Takashi NISHIDE, Kouichi Sakurai, Character-based symmetric searchable encryption and its implementation and experiment on mobile devices. , Security and Communication Networks , DOI: 10.1002/sec.876, 9, (12), 1717-1725, 2016.08.
3. Chunlu Chen, Hiroaki ANADA, Junpei Kawamoto, Kouichi Sakurai, A Hybrid Encryption Scheme with Key-cloning Protection: User / Terminal Double Authentication via Attributes and Fingerprints, Journal of Internet Services and Information Security, Volume 6, 2016.05, Internet service has enabled digital contents to be shared faster and easier, but on the other side it raised an issue of illegal copy of the digital contents. Public key encryption schemes solve this issue partially. However, there is still a weak point that the secret key is not completely protected; that is, public key encryption schemes suffer from illegal copy of secret keys (the key-cloning problem). In this paper, first, we discuss the usability of terminal fingerprints for key-cloning protection. Next, we propose a hybrid encryption scheme using terminal fingerprints to protect the secret keys from the key-cloning. Based on an assumption that the terminal fingerprint is unchangeable and unextractable even by the user of the terminal, our hybrid encryption scheme can be effectively used as a method of the key-cloning protection. Then, we instantiate our hybrid encryption scheme as a combination of the attribute-based encryption scheme and the RSA encryption scheme; the attribute-based encryp- tion scheme functions as a mechanism for authentication of user’s attributes, and the RSA encryption scheme functions as a mechanism for authentication of a terminal device. Terminal fingerprint that is a feature of the device is used to generate a secret key of the RSA encryption..
4. Angsuman Das, Avisheck Adhikari, Kouichi Sakurai, PLAINTEXT CHECKABLE ENCRYPTION WITH DESIGNATED CHECKER, ADVANCES IN MATHEMATICS OF COMMUNICATIONS, 10.3934/amc.2015.9.37, 9, 1, 37-53, 2015.02.
5. Yuto Nakano, Kazuhide Fukushima, Shinsaku Kiyomoto, Tsukasa Ishiguro, Yutaka Miyake,, Toshiaki Tanaka, Kouichi Sakurai, Fast Implementation of KCipher-2 for Software and Hardware, IEICE Trans., 97, D(1), 43-52, 2014.01.
6. Sushimita Ruj, Kouichi Sakurai, Secure and Privacy Preserving Hierarchical Wireless Sensor Networks using Hybrid Key Management Technique, 2013 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 10.1109/GLOCOM.2013.6831104, 402-407, 2013.12.
7. Shinsaku Kiyomoto, Toshiaki Tanaka, Kouichi Sakurai:, K2: A Stream Cipher Algorithm using Dynamic Feedback Control., SECRYPT 2007, 204-213, 2007.07, 2005年からKDDI研究所と共同で設計開発した
動的フィードバックレジスタを採用した
高速ストリーム暗号 アルゴリズムであり、KDDI研と下名が共同で設計し、KDDI研によって商用化された高速ストリーム暗号アルゴリズムである。
.
主要総説, 論評, 解説, 書評, 報告書等
1. 公開鍵暗号方式の安全性 評価に関する現状と課題 楠田浩二・櫻井幸一 Discussion Paper No. 97-J-11, 公開鍵暗号方式の安全性評価に関する現状と課題
Discussion Paper No. 97-J-11
, 日本銀行金融 研究所 ディスカッションペーパー, 1997.08, [URL].
主要学会発表等
1. Kouichi SAKURAI, Non-commutative approach enhance security of cryptosytems ?—    from Ong-Schnorr-Shamir via Sato-Araki towards Post Quantum Paradigm --, 4th International Conference on Mathematics and Computing, 2018.01.
2. Kouichi SAKURAI, Power and limitation of Adversarial Machine Learning an thdeir consequences, The Conference for ICT-Research in the Netherlands, 2018.03, [URL].
3. Koichi SAKURAI, (1)Bitcoin, Blockchain, FinTech, IoT, AI and your Future
(2) Cryptography with Blockchain, BLOCKCHAIN 2017 Workshop on Blockchain Technologies 29 November — 1 December, 2017 , 2018.06.
4. 櫻井 幸一, Anti-forensic aspects of biometirics towards Receipt-freeness and Coercion-Resistance in authentication protocols, ATCS workshop of 12th EAI International Conference on Security and Privacy in Communication Networks, 2016.10, Currently, cancelable biometrics, asymmetric biometric authentication, and some related methods are proposed as remote biometrics. These proposals are discussed in the viewpoint of privacy protection. Namely, that are regarded as a forensic approach which means collecting evidence for some person’s authentication.
However, there are a few research on anti-forensic approach which includes remaining no data in authentication systems. Therefore, we define “receipt-freeness” of biometric authentication protocol, which means no evidence left, as a first step. We analyse some remote biometric authentication protocols about “receipt-freeness.”
This talk also consider the property and recent techniques for Coercion-Resistance in biometric authentication protocols, which have been investigated in electronic voting schemes..
5. Kouichi Sakurai, Anti-forensic Aspects in Biometric Authentication Protocols:
Receipt-freeness, Coercion-Resistance, and Undeniability, UAE Cyber Security Workshop, 2016.04.
6. Kouichi Sakurai, New infrastructure and applications developed from a cryptocurrency BITCOIN and a platform ETHEREUM, ICoICT 2015 (The 3rd International Conference of Information and Communication Technology), 2015.05, Bitcoin is a peer-to-peer payment system and digital currency designed by the inventor named Satoshi Nakamoto. In this talk, we overview the current status of BITCOIN including problems from recent news. We also discuss a new cryptographic infrastructure inspired by BITCOIN, which is a kind of Decentralized Cryptographic system, whereas the traditional PKI is purely centralized. We further consider new applications with such decentralized cryptographic infrastructure including digital right management service. The state of the art with ETHEREUM, a platform for decentralized application which is inspired from BITCOIN, is also reported..
その他の優れた研究業績
2013.03, 暗号アルゴリズムとプロトコルの理論と応用.
2013.03, 数理科学的手法による暗号アルゴリズム解析とネットワークセキュリティ強化評価.
学会活動
所属学会名
人口知能学会
応用数理学会
電子情報通信学会
情報処理学会
日本数学会
IEEE
ACM
学協会役員等への就任
2015.06~2018.06, ACM Asia Conference on Computer and Communication Security, 評議員.
2016.06~2017.05, 電子情報通信学会, 運営委員.
2015.06~2016.05, 電子情報通信学会 情報セキィリティ研究会, 顧問.
2015.06~2017.05, 電子情報通信学会, 英文A編集委員長.
2014.05~2015.05, 電子情報通信学会 情報セキュリティ研究会 委員長, 幹事.
2012.05, 電子情報通信学会・情報セキュリティ研究会・副委員長, 副委員長.
学会大会・会議・シンポジウム等における役割
2017.04.02~2017.04.02, 1at ACM Workshop on Blockchain, Cryptocurrencies and Contracts (BCC'18), PC co-chair.
2018.06.04~2018.06.04, 2nd ACM Workshop on Blockchain, Cryptocurrencies and Contracts (BCC'18), PC-cochair.
2016.03.15~2016.03.18, Ieie 総合大会, 座長(Chairmanship).
2005.10, 情報通信システムセキュリティ(ICSS)時限研究専門委員会, 副委員長(2005~2009).
2014.11.17~2014.11.20, The 2014 7th IEEE International Conference on Service Oriented Computing and Application(SOCA), workshop chair.
2014.06.04~2015.06.06, The 9th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2014), PC-CoChair.
2014.08.27~2014.08.29, The 9th International Workshop on Security (IWSEC 2014), General Co-Chair.
2010.12.12~2010.12.15, INDOCRYPTO2010, PC委員.
学会誌・雑誌・著書の編集への参加状況
2015.06~2017.05, Ieice Trans. EA, 国内, 編集委員長.
2015.06~2017.05, Ieice Trans. Fundamental A, 国際, 編集委員長.
2010.04~2011.03, 電子情報通信学会英文論文誌 『暗号と情報セキュリティ特集号』, 編集委員.
2005.01~2010.03, 情報処理学会論文誌 特集『多様な社会的責任を担うコンピュータセキュリティ技術』, 編集委員.
学術論文等の審査
年度 外国語雑誌査読論文数 日本語雑誌査読論文数 国際会議録査読論文数 国内会議録査読論文数 合計
2016年度 10  12 
2011年度 10  15 
その他の研究活動
海外渡航状況, 海外での教育研究歴
インド情報技術大学ジャバルプル校(IIITDM-J), India, 2019.03~2019.03.
インド情報技術大学ジャバルプル校(IIITDM-J), India, 2018.03~2018.04.
インド情報技術大学ジャバルプル校(IIITDM-J), India, 2017.01~2017.02.
IIIT-DMJ, India, 2016.01~2016.02.
Columbia Univ., UnitedStatesofAmerica, 1997.09~1998.08.
外国人研究者等の受入れ状況
2018.08~2019.07, 1ヶ月以上, 九州大学大学院 情報学部門, India, 政府関係機関.
2017.07~2017.08, 1ヶ月以上, NIU/ Sceince & Technology Intelligence, UnitedStatesofAmerica, 政府関係機関.
2017.12~2017.12, 2週間未満, IIIT-DMJ, India, .
2016.04~2017.03, 1ヶ月以上, システム情報科学研究員, India, 学内資金.
2014.09~2015.01, 1ヶ月以上, Jina Univ., China, 政府関係機関.
2014.06~2015.07, 1ヶ月以上, Daekin Univ., Australia.
2013.03~2013.03, 2週間未満, シンガポールI2R研究所, Singapore.
2013.03~2013.03, 2週間未満, シンガポールI2R研究所, Singapore.
2013.03~2013.03, 2週間未満, インド統計大学, India, 科学技術振興事業団.
2013.05~2013.06, 2週間未満, カルカッタ大学, India, 科学技術振興事業団.
2012.09~2013.03, 1ヶ月以上, 復旦大学 ソフトウエア大学院, China.
2011.07~2012.07, 釜慶大学IT融合応用工学科, Korea.
2010.01~2011.10, 釜慶大学, Korea.
2011.08~2011.08, カルカッタ大学, India.
受賞
平成27年度電子情報通信学会業績賞, 電子情報通信学会, 2016.05.
貢献賞(国際会議), 電子情報通信学会・基礎境界ソサイエティ, 2015.09.
DICOMO2015優秀論文賞, 情報処理学会・マルチメディア、分散、協調とモバイルシンポジウム・プログラム委員会, 2015.09.
The Second International Symposium on Computing and Networking – Across Practical Development and Theoretical Research- (CANDAR’14), IEICE Technical Committee on Computer Systems , 2014.12.
第26回 独創性を拓く 先端技術大賞 経済産業大臣賞, 日本工業新聞社主催 審査委員会は文部科学省、経済産業省、フジサンケイ ビジネスアイ、フジサンケイグループ関係者から構成, 2012.07.
JWIS論文賞, IEICE ICSS研究会, 2010.09.
坂井特別記念賞授賞, 情報処理学会, 2000.05.
情報処理学会論文賞授賞, 情報処理学会, 2000.05.
第4回コンピュータセキュリティシンポジウム優秀論文賞, 情報処理学会, 2001.11.
研究資金
科学研究費補助金の採択状況(文部科学省、日本学術振興会)
2018年度~2020年度, 基盤研究(B), 代表, 暗号仮想通貨群のセキュリティとプライバシーに関する体系的理論評価.
2015年度~2017年度, 基盤研究(B), 代表, 分権管理型暗号認証基盤の構築と応用システムの設計と解析.
2013年度~2015年度, 挑戦的萌芽研究, 代表, 確率検査証明理論に基づく非対話型ゼロ知識証明の構成理論と暗号系への実用強化.
2011年度~2013年度, 基盤研究(B), 代表, サイバーシステムにおける内部攻撃脅威に対する評価指標確立と体系的対策研究.
2003年度~2004年度, 萌芽研究, 代表, ソフトウェア難読化技術の安全性に関する理論的解析と統一的性能指標の確立.
2004年度~2007年度, 特定領域研究, 代表, 暗号システムに対する実装攻撃の適用と限界に関する計算論的研究.
2003年度~2005年度, 基盤研究(B), 代表, 暗号アルゴリズムの実装攻撃に対する耐性評価に関する体系的研究.
2004年度~2005年度, 特定領域研究, 代表, 暗号認証システムにおける双対性原理の確立と応用.
競争的資金(受託研究を含む)の採択状況
2004年度~2005年度, 財団法人 情報科学国際交流財団 SSR産学戦略的研究フォーラム 平成16年度プロポーザル 海外連携型調査研究, 代表, オペレーティングシステムのセキュリティ機能に関する調査研究.
2003年度~2004年度, 平成15年度 セコム科学技術振興財団研究助成, 代表, インターネット妨害障害に対する暗号論的対策技術の研究.
共同研究、受託研究(競争的資金を除く)の受入状況
2017.04~2017.03, 代表, ステガノグラフィとテンプレートマッチングの併用技術の確立.
2015.04~2016.03, 連携, zero-watermarking型ステガノグラフィ技術の確立と周波数分析方法.
2013.04~2016.03, 財団法人・九州先端科学技術研究所・情報セキュリティ研究室・室長.
2012.04~2013.03, 財団法人・九州先端科学技術研究所・情報セキュリティ研究室・室長.
2012.05~2013.03, 代表, 情報セキュリティ技術およびその標準化に関する委託研究.
2010.05~2011.03, 代表, 暗号技術.
2008.04~2013.03, 代表, 数理科学的手法による暗号アルゴリズム解析とネットワークセキュリティ強化評価.
2004.02~2005.03, 代表, セキュリティシステムの安全性評価と対策技術に関する共同研究.
2004.08~2005.03, 代表, 暗号アルゴリズムとその実装に関する安全性評価.
2004.10~2005.03, 代表, 高速暗号方式と解析に関する研究.
寄附金の受入状況
2018年度, レコチョク, ブロックチェーン.
2004年度, (株)セキュアード・コミュニケーションズ, システム情報科学研究院研究資金.
2004年度, 三菱電機情報技術総合研究所, システム情報科学研究院研究資金.
2004年度, 三菱電機情報ネットワーク(株), システム情報科学研究院研究資金.

九大関連コンテンツ

pure2017年10月2日から、「九州大学研究者情報」を補完するデータベースとして、Elsevier社の「Pure」による研究業績の公開を開始しました。
 
 
九州大学知的財産本部「九州大学Seeds集」