2026/03/24 更新

写真a

クリハラ ジュン
栗原 淳
KURIHARA JUN
所属
情報理工学院 准教授
職名
准教授
ホームページ
外部リンク

学位

  • 博士(工学) ( 2012年9月   東京工業大学 )

  • 修士 ( 2006年3月   東京工業大学 )

  • 学士 ( 2004年3月   東京工業大学 )

研究キーワード

  • 符号理論

  • 情報セキュリティ

  • プライバシ

  • ネットワークアーキテクチャ

  • 匿名化

研究分野

  • 情報通信 / 情報ネットワーク

  • 情報通信 / 情報セキュリティ

  • ものづくり技術(機械・電気電子・化学工学) / 通信工学

  • 情報通信 / 情報学基礎論  / 符号理論

学歴

  • 東京工業大学   大学院理工学研究科   集積システム専攻 博士課程

    2009年10月 - 2012年9月

      詳細を見る

  • 東京工業大学   大学院理工学研究科   集積システム専攻 修士課程

    2004年4月 - 2006年3月

      詳細を見る

  • 東京工業大学   工学部   情報工学科

    - 2004年3月

      詳細を見る

経歴

  • 東京科学大学   情報理工学院   准教授

    2026年1月 - 現在

      詳細を見る

    国名:日本国

    researchmap

  • Carnegie Mellon University   CyLab   Visiting Researcher

    2022年1月 - 2022年7月

      詳細を見る

  • 兵庫県立大学   大学院 情報科学研究科   准教授

    2021年4月 - 2025年12月

      詳細を見る

  • 株式会社国際電気通信基礎技術研究所   客員研究員

    2020年5月 - 2024年3月

      詳細を見る

  • 兵庫県立大学   大学院 応用情報科学研究科   准教授

    2020年1月 - 2025年12月

      詳細を見る

  • 株式会社ゼタント   主任研究員

    2018年1月 - 現在

      詳細を見る

  • KDDI株式会社

    2016年10月 - 2017年12月

      詳細を見る

  • Palo Alto Research Center   Visiting Researcher

    2013年9月 - 2014年9月

      詳細を見る

    国名:アメリカ合衆国

    researchmap

  • 株式会社KDDI研究所

    2006年4月 - 2016年9月

      詳細を見る

▼全件表示

所属学協会

委員歴

  • 情報処理学会   コンピュータセキュリティシンポジウム2025 システムトラック プログラム委員  

    2025年10月   

      詳細を見る

  • First International on Workshop Artificial Intelligence Security and Privacy (AI Security & Privacy 2025)   Technical Program Committee  

    2025年   

      詳細を見る

    団体区分:学協会

    researchmap

  • 情報処理学会   コンピュータセキュリティシンポジウム2024 システムトラック プログラム委員  

    2024年10月   

      詳細を見る

  • 情報処理学会   コンピュータセキュリティシンポジウム2023 システムトラック プログラム委員  

    2023年10月   

      詳細を見る

  • 情報処理学会   コンピュータセキュリティシンポジウム2022 システムトラック プログラム委員  

    2022年10月   

      詳細を見る

  • 電子情報通信学会 情報指向ネットワーク技術特別研究専門委員会   専門委員  

    2021年 - 現在   

      詳細を見る

  • 情報処理学会   コンピュータセキュリティシンポジウム2020 運営委員  

    2020年10月   

      詳細を見る

  • Internet Society   Technical Program Committee, DISS Workshop in NDSS 2019  

    2019年   

      詳細を見る

  • ACM   Technical Program Committee, ACM ICN 2018  

    2018年   

      詳細を見る

  • ACM   Poster and Demo Program Committee, ACM SIGCOMM 2017  

    2017年   

      詳細を見る

  • ACM   Organizing Committee, ACM ICN 2016  

    2016年   

      詳細を見る

  • 電子情報通信学会   暗号と情報セキュリティシンポジウム 2010 運営委員  

    2010年   

      詳細を見る

▼全件表示

論文

  • Extensive study on the security of private information delivery from coded storage 査読

    Koki NAKANO, Jun KURIHARA, Toshiaki TANAKA

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E109-A ( 3 )   2026年3月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transfun.2025eap1094

    researchmap

  • Aggregable generalized deduplication 査読

    Riki Aoshima, Jun Kurihara, Toshiaki Tanaka

    IEICE Transactions on Communications   E109-B ( 3 )   2026年3月

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.23919/transcom.2025ebp3064

    researchmap

  • クライアントの行動に基づくビザンチン耐性のある連合学習の監視メカニズム 査読

    橋本,俊甫, 田中,俊昭, 栗原,淳

    情報処理学会論文誌   66 ( 12 )   1827 - 1840   2025年12月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:情報処理学会  

    分散型の機械学習手法である連合学習では,クライアントが自身のデータセットを保持したままローカルで学習し,サーバに学習結果の更新情報を送ることでグローバルモデルを共同で構築する.このとき,信頼できないクライアント(ビザンチンクライアント)が存在し,それらが偽の学習結果を送信することで,グローバルモデルの信頼性や性能を脅かす可能性がある(ビザンチン攻撃).本稿では,ビザンチン攻撃に耐性のある連合学習を実現するために,クライアントの行動に基づく監視メカニズムを提案する.提案手法は,クライアントが送信する更新情報から時間的な一貫性や空間的な類似性を評価するために,収束,重みの変動,空間的分布の3つの観点を監視することで,クライアントの異常な行動を検出する.評価実験では,クライアントが保有するデータ分布をIIDおよび非IIDの2条件で設定し,偽装攻撃,シビル攻撃,およびデータポイズニングを組み合わせたビザンチン攻撃性能を実験で検証する.その結果,IID条件下では,提案手法を用いることで,全攻撃パターンにおいてビザンチン攻撃を検出し,ビザンチンクライアントが存在しない場合と同程度の精度を持つグローバルモデルを構築できることを明らかにする.一方,非IID条件下では,提案手法の対応可能な攻撃パターンが限定的であることが判明し,学習の安定性が損なわれやすい環境下での課題を明確にする.これらの結果をもとに,非IID条件下での連合学習を対象とした拡張の必要性を示し,今後の研究課題を議論する.
    Federated learning (FL) is a privacy-aware decentralized machine learning approach. In FL, clients perform local training on their datasets and send the model updates to the central server to build the global model. In FL environments, there may exist malicious clients, called Byzantine clients, that aims to corrupt the reliability and the performance of the global model. In this paper, we propose a monitoring mechanism based on client tracking to realize the Byzantine resilience in FL. The proposed method detects anomalous client behavior by monitoring three aspects: convergence, weight variation and spatial distribution, in order to assess temporal consistency and spatial similarity from the updates sent by the clients. In the evaluation experiments, client data distributions are configured under two conditions: IID and non-IID. The effectiveness of the proposed method in detecting Byzantine attacks, which involve a combination of Pretence, Sybil, and data poisoning, is empirically assessed. The results indicate that under IID condition, the proposed method successfully detected Byzantine attacks across all evaluated attack patterns and enabled the construction of a global model with accuracy comparable to that achieved in the absence of Byzantine clients. In contrast, under non-IID condition, the method exhibit limitations in the range of attack patterns it could effectively mitigate, revealing challenges in maintaining learning stability in such conditions. These findings underscore the necessity of extending FL methodologies to better accommodate non-IID condition, and future research directions are discussed accordingly.

    DOI: 10.20729/0002006337

    CiNii Books

    CiNii Research

    researchmap

  • Leveraging Heterogeneous Programmable Data Planes for Security and Privacy of Cellular Networks, 5G & Beyond 招待 査読

    Toru HASEGAWA, Yuki KOIZUMI, Junji TAKEMASA, Jun KURIHARA, Toshiaki TANAKA, Timothy WOOD, K. K. RAMAKRISHNAN

    IEICE Transactions on Information and Systems   108-D ( 6 )   2025年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transinf.2024nti0001

    researchmap

  • Aggregable Generalized Deduplication 査読

    Riki Aoshima, Jun Kurihara, Toshiaki Tanaka

    Proceedings of the 2024 International Symposium on Information Theory and Its Applications (ISITA 2024)   2024年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Private Information Delivery from Coded Storage against Byzantine and Eavesdropping Attacks 査読

    Koki Nakano, Jun Kurihara, Toshiaki Tanaka

    Proceedings of the 2024 International Symposium on Information Theory and Its Applications (ISITA 2024)   2024年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • A New Security Measure in Secret Sharing Schemes and Secure Network Coding 査読 国際誌

    Itaru Kurihara, Jun Kurihara, Toshiaki Tanaka

    IEEE Access   12   69163 - 69171   2024年5月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1109/ACCESS.2024.3401471

    researchmap

  • Extension of Resource Authorization Method with SSI in Edge Computing 査読 国際誌

    Ryu Watanabe, Ayumu Kubota, Jun Kurihara, Kouichi Sakurai

    Advanced Information Networking and Applications - Proceedings of the 38th International Conference on Advanced Information Networking and Applications (AINA-2024), Volume 6   204 LNDECT   385 - 394   2024年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-031-57942-4_37

    researchmap

  • μODNS: A distributed approach to DNS anonymization with collusion resistance 査読 国際誌

    Jun Kurihara, Toshiaki Tanaka, Takeshi Kubo

    Computer Networks   237   110078   2023年12月

     詳細を見る

    担当区分:筆頭著者, 責任著者   記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1016/j.comnet.2023.110078

    researchmap

  • Application of Generalized Deduplication Techniques in Edge Computing Environments 査読

    Ryu Watanabe, Ayumu Kubota, Jun Kurihara

    Advanced Information Networking and Applications Proceedings of the 37th International Conference on Advanced Information Networking and Applications (AINA-2023), Volume 3   655 LNNS   585 - 596   2023年3月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-031-28694-0_55

    Scopus

    researchmap

  • Resource Authorization Methods for Edge Computing 査読

    Ryu Watanabe, Ayumu Kubota, Jun Kurihara

    Advanced Information Networking and Applications - Proceedings of the 36th International Conference on Advanced Information Networking and Applications (AINA-2022)   449 LNNS   167 - 179   2022年4月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-030-99584-3_15

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/aina/aina2022-1.html#WatanabeKK22

  • Private Information Retrieval from Coded Storage in the Presence of Omniscient and Limited-Knowledge Byzantine Adversaries 査読

    KURIHARA Jun, NAKAMURA Toru, WATANABE Ryu

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E104-A ( 9 )   1271 - 1283   2021年9月

     詳細を見る

    担当区分:筆頭著者, 責任著者   記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 電子情報通信学会  

    <p>This paper investigates an adversarial model in the scenario of private information retrieval (PIR) from n coded storage servers, called Byzantine adversary. The Byzantine adversary is defined as the one altering b server responses and erasing u server responses to a user's query. In this paper, two types of Byzantine adversaries are considered; 1) the classic omniscient type that has the full knowledge on n servers as considered in existing literature, and 2) the reasonable limited-knowledge type that has information on only b+u servers, i.e., servers under the adversary's control. For these two types, this paper reveals that the resistance of a PIR scheme, i.e., the condition of b and u to correctly obtain the desired message, can be expressed in terms of a code parameter called the coset distance of linear codes employed in the scheme. For the omniscient type, the derived condition expressed by the coset distance is tighter and more precise than the estimation of the resistance by the minimum Hamming weight of the codes considered in existing researches. Furthermore, this paper also clarifies that if the adversary is limited-knowledge, the resistance of a PIR scheme could exceed that for the case of the omniscient type. Namely, PIR schemes can increase their resistance to Byzantine adversaries by allowing the limitation on adversary's knowledge.</p>

    DOI: 10.1587/transfun.2020DMP0018

    researchmap

  • Virtual Vault: A Practical Leakage Resilient Scheme Using Space-Hard Ciphers 査読

    Yuji Koike, Takuya Hayashi, Jun Kurihara, Takanori Isobe

    IEICE Trans. Fundam. Electron. Commun. Comput. Sci.   104-A ( 1 )   182 - 189   2021年

     詳細を見る

  • On the resistance to Byzantine and unresponsive servers in code-based PIR schemes 査読

    Kurihara Jun, Nakamura Toru

    IEICE Communications Express   9 ( 7 )   342 - 347   2020年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    <p>In private information retrieval (PIR) from coded storage servers, consider the case where some of servers are Byzantine adversaries and unresponsive. There have been proposed several specialized schemes guaranteeing that the user can correctly obtain the desired message even in the adversarial situation. However, to the best of our knowledge, such resistance to the adversaries in PIR schemes based on arbitrary codes have been not precisely characterized. In this paper, we reveal that the exact resistance to Byzantine and unresponsive servers is expressed in terms of the coset distance of linear codes in linear PIR schemes based on arbitrary storage code.</p>

    DOI: 10.1587/comex.2020xbl0055

    researchmap

  • Two-Level Named Packet Forwarding for Enhancing the Performance of Virtualized ICN Router. 査読

    Kazuaki Ueda, Kenji Yokota, Jun Kurihara, Atsushi Tagami

    IEICE Transactions on Communications   102-B ( 9 )   1813 - 1821   2019年9月

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • In-Device Proxy Re-encryption Service for Information-Centric Networking Access Control. 査読

    Kalika Suksomboon, Atsushi Tagami, Anirban Basu, Jun Kurihara

    43rd IEEE Conference on Local Computer Networks, LCN 2018, Chicago, IL, USA, October 1-4, 2018   303 - 306   2018年10月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/LCN.2018.8638129

    researchmap

  • IPRES: in-device proxy re-encryption service for secure ICN. 査読

    Kalika Suksomboon, Atsushi Tagami, Anirban Basu, Jun Kurihara

    Proceedings of the 4th ACM Conference on Information-Centric Networking, ICN 2017, Berlin, Germany, September 26-28, 2017   176 - 177   2017年9月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:ACM  

    DOI: 10.1145/3125719.3132089

    researchmap

  • List Interest: Simply Packing Interests Dramatically Reduces Router Workload in Content-Centric Networking 査読

    KURIHARA Jun, YOKOTA Kenji, TAGAMI Atsushi

    IEICE Transactions on Communications   99 ( 12 )   2520 - 2531   2016年12月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    <p>Content-centric networking (CCN) is an emerging networking architecture that is being actively investigated in both the research and industrial communities. In the latest version of CCN, a large number of interests have to be issued when large content is retrieved. Since CCN routers have to search several tables for each incoming interest, this could cause a serious problem of router workload. In order to solve this problem, this paper introduces a novel strategy of "grouping" multiple interests with common information and "packing" them to a special interest called the list interest. Our list interest is designed to co-operate with the manifest of CCN as its dual. This paper demonstrates that by skipping and terminating several search steps using the common information in the list interest, the router can search its tables for the list interest-based request with dramatically smaller complexity than the case of the standard interest-based request. Furthermore, we also consider the deployment of list interests and design a novel TCP-like congestion control method for list interests to employ them just like standard interests.</p>

    DOI: 10.1587/transcom.2016CNP0004

    researchmap

  • Towards the NFVI-Assisted ICN: Integrating ICN Forwarding into the Virtualization Infrastructure. 査読

    Kazuaki Ueda, Kenji Yokota, Jun Kurihara, Atsushi Tagami

    2016 IEEE Global Communications Conference, GLOBECOM 2016, Washington, DC, USA, December 4-8, 2016   1 - 6   2016年12月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/GLOCOM.2016.7842348

    researchmap

  • A Consumer-Driven Access Control Approach to Censorship Circumvention in Content-Centric Networking. 査読

    Jun Kurihara, Kenji Yokota, Atsushi Tagami

    Proceedings of the 3rd ACM Conference on Information-Centric Networking, ICN '16, Kyoto, Japan, September 26-28, 2016   186 - 194   2016年9月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:ACM  

    DOI: 10.1145/2984356.2984360

    researchmap

  • RTT-Based Caching Policies to Improve User-Centric Performance in CCN. 査読

    Kenji Yokota, Kohei Sugiyama, Jun Kurihara, Atsushi Tagami

    30th IEEE International Conference on Advanced Information Networking and Applications, AINA 2016, Crans-Montana, Switzerland, 23-25 March, 2016   124 - 131   2016年3月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/AINA.2016.32

    researchmap

  • List Interest: Packing Interests for Reduction of Router Workload in CCN 1.0. 査読

    Jun Kurihara, Kenji Yokota, Kazuaki Ueda, Atsushi Tagami

    12th IEEE International Conference on Mobile Ad Hoc and Sensor Systems, MASS 2015, Dallas, TX, USA, October 19-22, 2015   500 - 505   2015年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/MASS.2015.20

    Web of Science

    researchmap

  • A Performance Analysis of End-to-End Fragmentation in Content-Centric Networking. 査読

    Kazuaki Ueda, Kenji Yokota, Jun Kurihara, Atsushi Tagami

    12th IEEE International Conference on Mobile Ad Hoc and Sensor Systems, MASS 2015, Dallas, TX, USA, October 19-22, 2015   531 - 536   2015年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/MASS.2015.24

    Web of Science

    researchmap

  • Relative Generalized Rank Weight of Linear Codes and Its Applications to Network Coding 査読

    Jun Kurihara, Ryutaroh Matsumoto, Tomohiko Uyematsu

    IEEE Transactions on Information Theory   61 ( 7 )   3912 - 3936   2015年7月

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electrical {\&} Electronics Engineers ({IEEE})  

    DOI: 10.1109/TIT.2015.2429713

    arXiv

    researchmap

  • An encryption-based access control framework for content-centric networking 査読

    Jun Kurihara, Ersin Uzun, Christopher A. Wood

    2015 IFIP Networking Conference (IFIP Networking)   1 - 9   2015年5月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electrical {\&} Electronics Engineers ({IEEE})  

    DOI: 10.1109/ifipnetworking.2015.7145300

    researchmap

  • Securing distributed storage systems based on arbitrary regenerating codes 査読

    Kurihara Jun, Miyake Yutaka

    IEICE Communications Express   2 ( 10 )   442 - 446   2013年10月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    This paper proposes a coding scheme to securely store a secret file in a distributed storage system that uses an arbitrary regenerating code. Our scheme encodes the secret file to the input of a certain regenerating code by using the coset coding scheme with a maximum rank distance (MRD) code. We show that our scheme can protect the secret file from being leaked to an eavesdropper in the distributed storage system. Existing security schemes for distributed storage systems are based on specific regenerating codes, and they cannot be used with other regenerating codes. In contrast, our scheme can guarantee the security against the eavesdropper independently of the construction of the underlying regenerating code.

    DOI: 10.1587/comex.2.442

    researchmap

  • Secret Sharing Schemes Based on Linear Codes Can Be Precisely Characterized by the Relative Generalized Hamming Weight 査読

    KURIHARA Jun, UYEMATSU Tomohiko, MATSUMOTO Ryutaroh

    IEICE transactions on fundamentals of electronics, communications and computer sciences   95 ( 11 )   2067 - 2075   2012年11月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    DOI: 10.1587/transfun.E95.A.2067

    Scopus

    CiNii Books

    researchmap

    その他リンク: https://www.wikidata.org/entity/Q57735066

  • New parameters of linear codes expressing security performance of universal secure network coding 査読

    Jun Kurihara, Tomohiko Uyematsu, Ryutaroh Matsumoto

    2012 50th Annual Allerton Conference on Communication, Control, and Computing, Allerton 2012   533 - 540   2012年7月

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    DOI: 10.1109/Allerton.2012.6483264

    Scopus

    arXiv

    researchmap

  • Explicit construction of universal strongly secure network coding via MRD codes 査読

    Kurihara J, Uyematsu T, Matsumoto R

    IEEE International Symposium on Information Theory - Proceedings   1483 - 1487   2012年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/ISIT.2012.6283510

    Scopus

    researchmap

  • Strongly-secure secret sharing based on linear codes can be characterized by generalized hamming weight. 査読

    Jun Kurihara, Tomohiko Uyematsu

    49th Annual Allerton Conference on Communication, Control, and Computing, Allerton 2011, Allerton Park & Retreat Center, Monticello, IL, USA, 28-30 September, 2011   951 - 957   2011年9月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/Allerton.2011.6120269

    researchmap

  • A Novel Realization of Threshold Schemes over Binary Field Extensions 査読

    KURIHARA Jun, UYEMATSU Tomohiko

    IEICE transactions on fundamentals of electronics, communications and computer sciences   94 ( 6 )   1375 - 1380   2011年6月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    This paper presents a novel technique to realize Karnin et al.'s (k,n)-threshold schemes over binary field extensions as a software. Our realization uses the matrix representation of finite fields and matrix-vector multiplications, and enables rapid operations in software implementation. The theoretical evaluation and computer simulation reveal that our realization of Karnin et al.'s scheme achieves much faster processing time than the ordinary symbol oriented realization of the scheme. Further, we show that our realization has comparable performance to the existing exclusive-OR-based fast schemes of Fujii et al. and Kurihara et al.

    DOI: 10.1587/transfun.E94.A.1375

    CiNii Books

    researchmap

  • Vulnerability of MRD-Code-Based Universal Secure Error-Correcting Network Codes under Time-Varying Jamming Links 査読

    Jun Kurihara, Tomohiko Uyematsu

    PROCEEDINGS OF THE FOURTH INTERNATIONAL CONFERENCE ON COMMUNICATION THEORY, RELIABILITY, AND QUALITY OF SERVICE (CTRQ 2011)   35 - 39   2011年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Web of Science

    researchmap

  • ワンセグ放送向けストリーム認証方式 査読

    栗原 淳, 清本 晋作, 渡辺 龍, 田中 俊昭

    映像情報メディア学会誌 : 映像情報メディア = The journal of the Institute of Image Information and Television Engineers   64 ( 12 )   1921 - 1932   2010年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人 映像情報メディア学会  

    In this paper, we present an authentication mechanism for ISDB-T broadcast streams, especially a One-Seg broadcast stream, which is suitable for low-power devices. Our method makes it possible to authenticate data streams at a low computational cost. The method requires a small memory for buffering to process the broadcast stream and is resistant to packet-loss. We evaluated the computational cost of our method by computer simulation and theoretical estimation, and we show here that our method achieved good properties for authenticating data streams broadcast through lossy channels, e.g. wireless channels. Furthermore, we developed a mobile phone that can authenticate One-Seg broadcast streams with our method, and we report the effectiveness of our scheme here.

    DOI: 10.3169/itej.64.1921

    CiNii Books

    researchmap

  • On a Construction of Stream-cipher-based Hash Functions. 査読

    Yuto Nakano, Jun Kurihara, Shinsaku Kiyomoto, Toshiaki Tanaka

    SECRYPT 2010 - Proceedings of the International Conference on Security and Cryptography, Athens, Greece, July 26-28, 2010, SECRYPT is part of ICETE - The International Joint Conference on e-Business and Telecommunications   334 - 343   2010年7月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SciTePress  

    researchmap

  • Stream Cipher-Based Hash Function and Its Security. 査読

    Yuto Nakano, Jun Kurihara, Shinsaku Kiyomoto, Toshiaki Tanaka

    e-Business and Telecommunications - 7th International Joint Conference, ICETE 2010, Athens, Greece, July 26-28, 2010, Revised Selected Papers   222 CCIS   188 - 202   2010年2月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer  

    DOI: 10.1007/978-3-642-25206-8_12

    Scopus

    researchmap

  • The RAKAPOSHI Stream Cipher 査読

    Carlos Cid, Shinsaku Kiyomoto, Jun Kurihara

    INFORMATION AND COMMUNICATIONS SECURITY, PROCEEDINGS   5927   32 - +   2009年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-642-11145-7_5

    Web of Science

    researchmap

  • A Fast (k, L, n)-Threshold Ramp Secret Sharing Scheme 査読

    KURIHARA Jun, KIYOMOTO Shinsaku, FUKUSHIMA Kazuhide, TANAKA Toshiaki

    IEICE transactions on fundamentals of electronics, communications and computer sciences   92 ( 8 )   1808 - 1821   2009年8月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    Shamir's (k, n)-threshold secret sharing scheme (threshold scheme) has two problems: a heavy computational cost is required to make shares and recover the secret, and a large storage capacity is needed to retain all the shares. As a solution to the heavy computational cost problem, several fast threshold schemes have been proposed. On the other hand, threshold ramp secret sharing schemes (ramp scheme) have been proposed in order to reduce each bit-size of shares in Shamir's scheme. However, there is no fast ramp scheme which has both low computational cost and low storage requirements. This paper proposes a new (k, L, n)-threshold ramp secret sharing scheme which uses just EXCLUSIVE-OR(XOR) operations to make shares and recover the secret at a low computational cost. Moreover, by proving that the fast (k, n)-threshold scheme in conjunction with a method to reduce the number of random numbers is an ideal secret sharing scheme, we show that our fast ramp scheme is able to reduce each bit-size of shares by allowing some degradation of security similar to the existing ramp schemes based on Shamir's threshold scheme.

    DOI: 10.1587/transfun.E92.A.1808

    CiNii Books

    researchmap

  • On a Fast (k, n)-Threshold Secret Sharing Scheme 査読

    KURIHARA Jun, KIYOMOTO Shinsaku, FUKUSHIMA Kazuhide, TANAKA Toshiaki

    IEICE transactions on fundamentals of electronics, communications and computer sciences   91 ( 9 )   2365 - 2378   2008年9月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    In Shamir's (k,n)-threshold secret sharing scheme (threshold scheme) [1], a heavy computational cost is required to make n shares and recover the secret from k shares. As a solution to this problem, several fast threshold schemes have been proposed. However, there is no fast ideal (k,n)-threshold scheme, where k and n are arbitrary. This paper proposes a new fast (k,n)-threshold scheme which uses just EXCLUSIVE-OR (XOR) operations to make n shares and recover the secret from k shares. We prove that every combination of k or more participants can recover the secret, but every group of less than k participants cannot obtain any information about the secret in the proposed scheme. Moreover, the proposed scheme is an ideal secret sharing scheme similar to Shamir's scheme, in which every bitsize of shares equals that of the secret. We also evaluate the efficiency of the scheme, and show that our scheme realizes operations that are much faster than Shamir's.

    DOI: 10.1093/ietfec/e91-a.9.2365

    CiNii Books

    researchmap

  • A new (k, n)-threshold secret sharing scheme and its extension 査読

    Jun Kurihara, Shinsaku Kiyomoto, Kazuhide Fukushima, Toshiaki Tanaka

    Proceedings of the 2008 Information Security Conference   5222   455 - 470   2008年9月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-540-85886-7_31

    Web of Science

    researchmap

  • A Fast (3, n)-Threshold Secret Sharing Scheme Using Exclusive-OR Operations 査読

    KURIHARA Jun, KIYOMOTO Shinsaku, FUKUSHIMA Kazuhide, TANAKA Toshiaki

    IEICE transactions on fundamentals of electronics, communications and computer sciences   91 ( 1 )   127 - 138   2008年1月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人 電子情報通信学会  

    In Shamir's (k, n)-threshold secret sharing scheme [1], a heavy computational cost is required to make n shares and recover the secret from k shares. As a solution to this problem, several fast threshold schemes have been proposed. However, there is no fast ideal (k, n)-threshold scheme, where k&ge;3 and n is arbitrary. This paper proposes a new fast (3, n)-threshold scheme by using just EXCLUSIVE-OR (XOR) operations to make shares and recover the secret, which is an ideal secret sharing scheme similar to Shamir's scheme. Furthermore, we evaluate the efficiency of the scheme, and show that it is more efficient than Shamir's in terms of computational cost. Moreover, we suggest a fast (k, n)-threshold scheme can be constructed in a similar way by increasing the sets of random numbers constructing pieces of shares.

    DOI: 10.1093/ietfec/e91-a.1.127

    CiNii Books

    researchmap

  • Security vulnerabilities and solutions in mobile WiMAX 査読

    Andreas Deininger, Shinsaku Kiyomoto, Jun Kurihara, Toshiaki Tanaka

    IJCSNS International Journal of Computer Science and Network Security   7 ( 11 )   7 - 15   2007年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    researchmap

▼全件表示

MISC

▼全件表示

講演・口頭発表等

  • On Correctness and Privacy in Private Information Delivery with Coded Storage

    Jun Kurihara, Koki Nakano, Toshiaki Tanaka

    第48回情報理論とその応用シンポジウム (SITA2025)  2025年11月 

     詳細を見る

    開催年月日: 2025年11月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • 眼電位を用いた継続認証方式の検討

    松原 史恩, 田中 俊昭, 栗原 淳, 神薗 雅紀

    暗号と情報セキュリティシンポジウム 2025  2025年1月 

     詳細を見る

    開催年月日: 2025年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 任意の線形符号を用いたPrivate Information Deliveryとその特徴づけ

    中野光喜, 栗原淳, 田中俊昭

    情報理論とその応用シンポジウム  2024年12月 

     詳細を見る

    開催年月日: 2024年12月

    記述言語:日本語   会議種別:ポスター発表  

    researchmap

  • クライアントの行動に基づくビザンチン耐性のある連合学習の監視メカニズム

    橋本 俊甫, 田中 俊昭, 栗原 淳

    コンピュータセキュリティシンポジウム2024論文集 

     詳細を見る

    開催年月日: 2024年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Security Analysis of the Smart Lock Products against the Device Hijacking Attacks

    Hiroki Kimura, Jun Kurihara, Toshiaki Tanaka

    コンピュータセキュリティシンポジウム2024論文集 

     詳細を見る

    開催年月日: 2024年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • エッジコンピューティングにおける接続先エッジノードのハンドオーバを考慮した認可手法

    北 一希, 栗原 淳, 田中 俊昭

    電子情報通信学会ソサエティ大会論文集 2024  2024年9月 

     詳細を見る

    開催年月日: 2024年9月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • エッジコンピューティングにおけるリソース認可への自己主権型アイデンティティの適用

    渡辺龍, 窪田歩, 栗原淳, 櫻井幸一

    情報処理学会 コンピュータセキュリティ研究会  2024年3月 

     詳細を見る

    開催年月日: 2024年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • プライバシ保護を考慮したフィッシングサイト検知システム

    金山知美, 田中俊昭, 栗原 淳

    電子情報通信学会 総合大会 2024  2024年3月 

     詳細を見る

    開催年月日: 2024年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 線形秘密分散法とセキュアネットワーク符号化における新たな安全性尺度

    栗原頂, 栗原淳, 田中俊昭

    コンピュータセキュリティシンポジウム2023論文集  2023年11月 

     詳細を見る

    開催年月日: 2023年10月 - 2023年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    秘密分散法は,秘密情報を漏洩や破壊から保護する技術である.この手法は,秘密情報を符号化して 複数のシェアを生成する.そして,各シェアを別の記憶媒体に分散することで情報を保護する.また,分散されたシェアのうち,特定の部分集合からのみ秘密情報を復号できる.これまで,秘密分散法のうち,線形性を有する「線形秘密分散法」について,Perfect Security,????-strong Security という 2 つの安全性が考えられてきた.前者は,秘密情報全体に対する安全性を議論しており,後者は秘密情報の部分集合に対する安全 性を議論している.しかし,秘密情報を構成する個々の要素に対する安全性は考えられていない.そこで, 本稿では秘密情報の個々の要素に着目し,新たな安全性の尺度「Individual Insecurity Threshold(IIT)」を与える.IITはシェアの集合の大きさで与えられ,IIT以下のシェアの任意の集合からは,秘密情報の各要素は 復号されることはない.さらに本稿では,IIT が符号パラメータ RGHW(Relative Generalized Hamming Weight)により表現できることを明らかにする.また,既存の線形秘密分散法の IIT を一定以上に担保可能とする,秘密情報のPrecoding 手法を与える.最後に,ユニバーサルセキュアネットワーク符号化へと拡張し,Universal IIT を与える.そして,このUniversal IITは,線形秘密分散法のIIT 同様に,符号パラメータ RGRW(Relative Generalized Rank Weight)により表現できることを示す.

    researchmap

  • ランプ型しきい値法のIndividual Insecurity

    栗原頂, 栗原淳, 田中俊昭

    電子情報通信学会 総合大会 2023  2023年3月 

     詳細を見る

    開催年月日: 2023年3月

    会議種別:口頭発表(一般)  

    researchmap

  • エッジコンピューティング環境へのデータ圧縮手法の適用

    渡辺, 龍, 窪田, 歩, 栗原, 淳

    コンピュータセキュリティシンポジウム2022論文集  2022年10月 

     詳細を見る

    開催年月日: 2022年10月

    記述言語:日本語  

    Beyond 5G での活用も考慮したモバイルネットワークのユースケースの一つとして,低消費電力かつ計算能力の低い IoT 端末を多数接続する Massive IoT 環境が挙げられる.本環境下で効率的にネットワーク資源を利用するためには,多数の IoT 端末からアップロードされるデータの圧縮・通信量の削減が必要である.本検討では,Multi-access Edge Computing (MEC) 環境を想定し,エッジノードを用いた Massive IoT 環境におけるデータ圧縮について検討する.特に,近年注目が集まりつつある,軽量かつ IoT センシングデータ等を効率的に圧縮できる,重複削除によるストリームデータ圧縮手法 “Generalized Deduplication (GD)” の適用を考慮する.基本的な GD のアルゴリズムは,1 対 1 でのストリーム送受信を前提としている.そのため本報告では,その手法を拡張して,1 対多(エッジノード対 IoT 端末)の MEC 環境に適した,効率的なアルゴリズムを提案する.具体的には,1 対多環境における GD 活用での辞書構築に関する検討と,その効率についての基礎的な評価について報告する. One of the use cases of mobile networks that can be considered for use in Beyond 5G is a massive IoT environment where many IoT terminals with low power consumption and computing power are connected. In order to efficiently use network resources in this environment, it is necessary to compress and reduce the amount of data uploaded by a large number of IoT terminals. In this study, we consider data compression in a Massive IoT environment using edge nodes, assuming a Multi-access Edge Computing (MEC) environment. In particular, we consider the application of "Generalized De-duplication (GD)", a stream data compression method based on duplicate deletion, which has been attracting attention in recent years for its lightweight and efficient compression of IoT sensing data and other data. The basic GD algorithm assumes one-to-one stream transmission and reception. In this report, we propose an extension of the GD algorithm that is suitable for one-to-multi (edge node and IoT terminals) MEC environments and has more efficient performance. Specifically, we examine dictionary construction for GD utilization in a one-to-multi environment and report a basic evaluation of the efficiency of the proposed algorithm.

    researchmap

  • エッジコンピューティングにおけるリソース認可のパターンについて

    渡辺 龍, 窪田 歩, 栗原 淳

    信学技報 IN2020-68  2021年3月 

     詳細を見る

    開催年月日: 2021年3月

    researchmap

  • μODNS:結託耐性を考慮した匿名化DNSに関する一考察

    KURIHARA Jun, KUBO Takeshi

    電子情報通信学会技術研究報告(Web)  2021年 

     詳細を見る

    開催年月日: 2021年

    researchmap

  • On the Resistance to Byzantine and Unresponsive Servers in Code-based PIR Schemes

    Jun Kurihara, Toru Nakamura, Ryu Watanabe

    誤り訂正符号のワークショップ 

     詳細を見る

    開催年月日: 2020年9月

    researchmap

  • Introduction to Name Prefix Security in NDN

    Jun Kurihara, Daishi Kondo, Hideki Tode, Tohru Asami

    電子情報通信学会ソサエティ大会論文集 2019  2019年9月 

     詳細を見る

    開催年月日: 2019年9月

    記述言語:英語  

    researchmap

  • Name Prefix Security Applications in NDN

    Daishi Kondo, Jun Kurihara, Hideki Tode, Tohru Asami

    電子情報通信学会ソサエティ大会論文集 2019  2019年9月 

     詳細を見る

    開催年月日: 2019年9月

    記述言語:英語  

    researchmap

  • ICNにおけるセキュリティ関連課題とコンテンツ保護

    Jun Kurihara

    電子情報通信学会ソサエティ大会論文集 2016  2016年9月 

     詳細を見る

    開催年月日: 2016年9月

    記述言語:日本語  

    researchmap

  • Proposed proof of concept contribution by KDDI R&D Labs., Inc.

    Jun Kurihara, Marc Mosco

    ITU-T Focus Group on IMT-2020 

     詳細を見る

    開催年月日: 2016年3月

    記述言語:英語  

    researchmap

  • B-7-41 コンテンツの先読み配信における暗号化通信の一検討(B-7.情報ネットワーク,一般セッション)

    横田 健治, 栗原 淳, 田上 敦士

    電子情報通信学会総合大会講演論文集  2016年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2016年3月

    記述言語:日本語  

    researchmap

  • 招待講演 線形符号の相対パラメータによって表される秘密分散法の安全性 (情報セキュリティ)

    栗原 淳, 松本 隆太郎, 植松 友彦

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  2015年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年3月

    記述言語:日本語  

    本稿ではまずShamirの手法を具体例として取り上げ,代表的な線形秘密分散法である(k,n)しきい値法を紹介する.続いて,(k,n)しきい値法の拡張である(k,l,n)ランプ型しきい値法を,山本とBlakley-Meadowsの手法を例として取り上げて解説する.そして,(k,l,n)ランプ型しきい値法の構成を線形符号C_1とその部分符号C_2を用いて一般化することで,線形秘密分散法の線形符号による表現法を与える.C_1とC_2を適切に選ぶことで,全ての線形秘密分散法をこの手法で表現できる.具体例として,Shamirの(k,n)しきい値法と,山本とBlakley-Meadowsの(k,l,n)ランプ型しきい値法を線形符号によって表現する.さらに,各シェアが有限体の1要素で表される線形秘密分散法において,盗聴されたシェアから漏洩する秘密メッセージの情報量の最大値や,秘密メッセージの部分的な暴露も許さない強安全性が,C_1とC_2の相対符号パラメータ「相対一般化Hamming重み」(Relative generalized Hamming weight, RGHW)によって表現されることを具体例を交えて解説する.

    researchmap

  • CCNにおける集約Interestを用いたTCP-likeな輻輳制御手法の検討 (ネットワークシステム)

    横田 健治, 栗原 淳, 田上 敦士

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  2015年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年3月

    記述言語:日本語  

    近年,コンテンツ配信に適したネットワークアーキテクチャーとしてCCN(Content-Centric Networking)が注目されている.CCNでは,高いスループットを達成するためにはコンテンツのチャンクに対する要求メッセージ(Interest)を一度に多く送信する必要がある.そのため,大量のInterestによるルータ負荷やトラヒックの増加という問題がある.この問題を解決するために,Interestを集約する手法(集約Interest)が提案されている.集約Interestを使用した場合は通常のCCNとは異なる輻輳制御手法が必要であるが,現状では提案されていない.そこで本稿では,集約Interestが用いられたCCNに対しても適用可能な,TCP-likeな輻輳制御手法を提案する.提案手法は,ネットワークの輻輳状況に応じて,ウィンドウサイズとInterestの集約数の両方を同時に制御する.このことにより,応答待ちInterest数を変化させて輻輳制御を行う.例えInterestを集約していた場合でも,提案手法を用いることで,Interestを集約せずにTCPと同じ輻輳制御を用いた場合と同程度のスループットを実現できる.本稿では,このことをシミュレーションにより明らかにすると共に,提案手法とTCPの輻輳制御との違いについて分析する.

    researchmap

  • 招待講演 線形符号の相対パラメータによって表される秘密分散法の安全性 (情報理論)

    栗原 淳, 松本 隆太郎, 植松 友彦

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  2015年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年3月

    記述言語:日本語  

    本稿ではまずShamirの手法を具体例として取り上げ,代表的な線形秘密分散法である(k,n)しきい値法を紹介する.続いて,(k,n)しきい値法の拡張である(k,l,n)ランプ型しきい値法を,山本とBlakley-Meadowsの手法を例として取り上げて解説する.そして,(k,l,n)ランプ型しきい値法の構成を線形符号C_1とその部分符号C_2を用いて一般化することで,線形秘密分散法の線形符号による表現法を与える.C_1とC_2を適切に選ぶことで,全ての線形秘密分散法をこの手法で表現できる.具体例として,Shamirの(k,n)しきい値法と,山本とBlakley-Meadowsの(k,l,n)ランプ型しきい値法を線形符号によって表現する.さらに,各シェアが有限体の1要素で表される線形秘密分散法において,盗聴されたシェアから漏洩する秘密メッセージの情報量の最大値や,秘密メッセージの部分的な暴露も許さない強安全性が,C_1とC_2の相対符号パラメータ「相対一般化Hamming重み」(Relative generalized Hamming weight, RGHW)によって表現されることを具体例を交えて解説する.

    researchmap

  • 災害時におけるICNポテンシャルルーティングの最適化の検討 (情報ネットワーク)

    須永 崇章, 浅見 徹, 川原 圭博, 杉山 浩平, 栗原 淳, 田上 敦士, 柳生 智彦, 長谷川 亨

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  2015年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年3月

    記述言語:日本語  

    現在のインターネットでは,ホストが常時オンラインで相互接続していることを前提として,名前解決に中央集中型のDNSを用いてアプリケーションが作られているため,災害などでネットワークが分断されてしまうとアプリケーションが利用できない.コンテンツ指向型のネットワークであるICN (Information Centric Network)は,それ自体がコンテンツへのルーティング機能も持ち,災害時の安否情報配信ネットワークへの利用が提案されているが,この手法では目的のオリジナルコンテンツまでの経路上にあるキャッシュしか利用できず,ネットワーク内の限られた資源を最大限利用するという災害時の設計に十分合致するものではない.本稿では,キャッシュの可用性を高めるため,トポロジーの変化に強いポテンシャルルーティングの最適化を検討する.

    researchmap

  • 招待講演 線形符号の相対パラメータによって表される秘密分散法の安全性 (ワイドバンドシステム)

    栗原 淳, 松本 隆太郎, 植松 友彦

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  2015年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年3月

    記述言語:日本語  

    本稿ではまずShamirの手法を具体例として取り上げ,代表的な線形秘密分散法である(k,n)しきい値法を紹介する.続いて,(k,n)しきい値法の拡張である(k,l,n)ランプ型しきい値法を,山本とBlakley-Meadowsの手法を例として取り上げて解説する.そして,(k,l,n)ランプ型しきい値法の構成を線形符号C_1とその部分符号C_2を用いて一般化することで,線形秘密分散法の線形符号による表現法を与える.C_1とC_2を適切に選ぶことで,全ての線形秘密分散法をこの手法で表現できる.具体例として,Shamirの(k,n)しきい値法と,山本とBlakley-Meadowsの(k,l,n)ランプ型しきい値法を線形符号によって表現する.さらに,各シェアが有限体の1要素で表される線形秘密分散法において,盗聴されたシェアから漏洩する秘密メッセージの情報量の最大値や,秘密メッセージの部分的な暴露も許さない強安全性が,C_1とC_2の相対符号パラメータ「相対一般化Hamming重み」(Relative generalized Hamming weight, RGHW)によって表現されることを具体例を交えて解説する.

    researchmap

  • Identity-Based Aggregate Signatures Applied to NDN for Short Message Transfers (情報ネットワーク)

    NAMSRAIJAV Byambajav, ASAMI Tohru, KAWAHARA Yoshihiro, KURIHARA Jun, SUGIYAMA Kohei, TAGAMI Atsushi, YAGYU Tomohiko, HASEGAWA Toru

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  2015年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年3月

    記述言語:英語  

    In Named Data Networking (NDN), security is imposed on contents instead of end-to-end connections; therefore, every content contains a signature to prove its authenticity and integrity. While this property has many significant advantages, it causes big message overhead in some cases, especially if the content size is small. This overhead further increases if the content is generated by multiple authorities, e.g., in a moderator-controlled information sharing service, and needs to contain multiple signatures. We propose the use of Identity-Based Aggregate Signatures (IBAS) to decrease this overhead. Also, we provide a proof-of-concept IBAS implementation in NDN and compare its performance with existing Public Key Infrastructure RSA signatures.

    researchmap

  • B-7-69 IDベースAggregate署名によるNDNショートパケット通信(B-7.情報ネットワーク,一般セッション)

    ナムスライジャブ ビャンバジャブ, 川原 圭博, 杉山 浩平, 栗原 淳, 田上 敦士, 柳生 智彦, 長谷川 亨, 浅見 徹

    電子情報通信学会総合大会講演論文集  2015年2月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年2月

    記述言語:日本語  

    researchmap

  • B-7-68 災害時におけるICNでのキャッシュの有効利用による転送遅延の短縮手法の提案(B-7.情報ネットワーク,一般セッション)

    須永 崇章, 川原 圭博, 杉山 浩平, 栗原 淳, 田上 敦士, 柳生 智彦, 長谷川 亨, 浅見 徹

    電子情報通信学会総合大会講演論文集  2015年2月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2015年2月

    記述言語:日本語  

    researchmap

  • Relative generalized rank weight of linear codes and its applications to network coding 招待

    Jun Kurihara

    SITA 2014 workshop on current topics of coding in distributed systems 

     詳細を見る

    開催年月日: 2014年12月

    記述言語:日本語   会議種別:口頭発表(招待・特別)  

    researchmap

  • 線形符号を用いた強い秘密保護特性を有する秘密分散の一般化ハミング重みによる特徴付け

    栗原 淳, 植松 友彦

    電子情報通信学会技術研究報告. IT, 情報理論  2011年7月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2011年7月

    記述言語:英語  

    秘密分散法は,安全な清報管理を実現する手法として注目を浴びている.その中で,線形ブロック符号を用いて構成される秘密分散法について,符号とアクセス構造の関連性の解析が行われてきている.しかしながら,符号の構造と,非資格者集合から漏洩する情報量の関連性は未知である.すなわち,既存の手法によって任意の線形符号から構成された秘密分散法では,'弱いランプ型しきい値法'のように,秘密の一部の要素が非資格者集合から確定的に復号されうる.小文では,秘密分散において秘密の一要素たりとも確定的には復号できない非資格者集合を'アクセス拒絶集合'と定義し,線形符号を用いた秘密分散法において,指定した集合がアクセス拒絶集合となるための,符号ならびにその双対符号の満たすべき条件を明らかにする.また,組織的パリティ倹査行列を有するCを双対符号とする線形符号C^⊥を用いた秘密分散法の構成法を与える.提案した構成法は,しきい値型と同様のアクセス構造を実現できることに加え,要素数α以下の全ての集合がアンチアクセス集合であるという特性('α-強秘密保護特性'と呼ぶ)を有する.さらに,この構成はCの有する一般化ハミング重みとMDS-rankによって特徴づけられることを明らかにする.

    researchmap

  • A-6-4 ユニバーサルセキュアネットワーク誤り訂正符号における時変誤り挿入リンク(A-6.情報理論,一般セッション)

    栗原 淳, 植松 友彦

    電子情報通信学会ソサイエティ大会講演論文集  2010年8月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2010年8月

    記述言語:日本語  

    researchmap

  • A-7-9 SCHにおけるメッセージ入力(A-7.情報セキュリティ,一般セッション)

    仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭

    電子情報通信学会総合大会講演論文集  2010年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2010年3月

    記述言語:日本語  

    researchmap

  • A novel realization of (k,n)-threshold schemes over binary field extensions

    Jun Kurihara, Tomohiko Uyematsu, Shinsaku Kiyomoto, Kazuhide Fukushima, Toshiaki Tanaka

    暗号と情報セキュリティシンポジウム 2010 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Rediscovery of XOR-based Threshold Schemes in MDS codes

    Jun Kurihara, Tomohiko Uyematsu, Shinsaku Kiyomoto, Kazuhide Fukushima, Toshiaki Tanaka

    暗号と情報セキュリティシンポジウム 2010 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A study on stream-cipher-based hash functions (情報通信システムセキュリティ)

    仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭

    電子情報通信学会技術研究報告  2009年7月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2009年7月

    記述言語:英語  

    researchmap

  • ストリーム暗号を使用したハッシュ関数

    仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report  2009年6月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2009年6月

    記述言語:英語  

    ストリーム暗号を構成要素としたハッシュ関数(Stream-Cipher-based Hash function,SCH)は,高速なハッシュ生成処理を可能とする.しかしながら,SCHの安全性に関する検証は十分に行われていない.そこで本論文では,「事前処理」と「ストリーム暗号」の二つの構成要素から成るSCHのモデル化を提案し,安全性の検討を行う.脆弱性を含む既存のSCH(AbacusおよびBoole)にモデルを適用し,解析を行うことで,脆弱性を持つ構成要素を明らかにする.さらに,脆弱な構成要素に変更を加えることで,既存の攻撃に対して安全性を向上できることを示す.本検討より,安全なSCHを構成するための構成要素の必要条件を導出する.

    researchmap

  • ストリーム暗号を使用したハッシュ関数

    仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ  2009年6月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2009年6月

    記述言語:英語  

    ストリーム暗号を構成要素としたハッシュ関数(Stream-Cipher-based Hash function,SCH)は,高速なハッシュ生成処理を可能とする.しかしながら,SCHの安全性に関する検証は十分に行われていない.そこで本論文では,「事前処理」と「ストリーム暗号」の二つの構成要素から成るSCHのモデル化を提案し,安全性の検討を行う.脆弱性を含む既存のSCH(AbacusおよびBoole)にモデルを適用し,解析を行うことで,脆弱性を持つ構成要素を明らかにする.さらに,脆弱な構成要素に変更を加えることで,既存の攻撃に対して安全性を向上できることを示す.本検討より,安全なSCHを構成するための構成要素の必要条件を導出する.

    researchmap

  • A-7-3 Revocation and Addition Mechanisms for Fast (k, n)-Threshold Schemes

    Kurihara Jun, Kiyomoto Shinsaku, Fukushima Kazuhide, Tanaka Toshiaki

    電子情報通信学会総合大会講演論文集  2009年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2009年3月

    記述言語:英語  

    researchmap

  • Fast (k,n)-threshold schemes for hierarchical access structures

    Jun Kurihara, Shisaku Kiyomoto, Kazuhide Fukushima, Toshiaki Tanaka

    コンピュータセキュリティシンポジウム2008論文集 

     詳細を見る

    開催年月日: 2008年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • ワンセグ放送を対象としたストリーム認証方式

    栗原, 清本 晋作, 渡辺 龍, 田中 俊昭

    平20年信学総全大  2008年3月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2008年3月

    記述言語:日本語  

    researchmap

  • 排他的論理和を用いた高速な閾値法の機能拡張(2)

    栗原 淳, 清本 晋作, 福島 和英, 田中 俊昭

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ  2007年8月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2007年8月

    記述言語:英語  

    本論文では,排他的論理和(XOR)を用いて高速に動作する(k,n)閾値秘密分散法(閾値法)において,いくつかの機能拡張を提案する.本論文では,part 1.で新たに導入した分散情報の構成に関する概念「特異点」を用いて,XORを用いた高速(k,n)閾値法を基にした閾値ランプ型秘密分散法と,分散情報への付加情報埋め込み方式を提案する.高速ランプ法は,従来のShamirの手法に対するランプ法と同様に,安全性をわずかに劣化させる代わりに分散情報のサイズを大幅に削減することを可能とする.また,付加情報の埋め込み方式は,ディーラーと事前に共有した権限を有する管理者のみが,秘密情報に加えて権限に対応する付加情報を復元可能とし,秘密分散法の特徴を用いた秘匿通信やアクセス制御方式を可能とする.

    researchmap

  • 排他的論理和を用いた高速な閾値法の機能拡張(1)

    栗原 淳, 清本 晋作, 福島 和英, 田中 俊昭

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ  2007年8月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2007年8月

    記述言語:英語  

    本論文では,排他的論理和(XOR)を用いて高速に動作する(k,n)閾値秘密分散法(閾値法)において,いくつかの機能拡張を提案する.従来の高速な閾値法における復元手法では,分散情報の生成行列の逆行列の探索を行うため,実装上では条件分岐の多用による処理遅延が問題となる.そこで,復元時に生成行列を使用せず,分散情報のインデックスの値のみから,秘密情報を復元するための分散情報の断片の組み合わせを示す行列を,機械的に導出する手法を提案する.提案手法は,従来手法における逆行列の探索の計算量を削減し,ハードウェアおよびソフトウェアに適した実装が可能である.

    researchmap

  • 排他的論理和を用いた高速な(4,n)閾値秘密分散法と(k,n)閾値法への拡張

    栗原 淳, 清本 晋作, 福島 和英, 田中 俊昭

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ  2007年5月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2007年5月

    記述言語:英語  

    排他的論理和演算のみを用いて高速な秘密情報の分散・復元を可能とする(4,n)閾値秘密分散法を提案する.更に,(4,n)閾値法の分散情報の構成法を一般化して拡張し,(k,n)閾値法の構成法を示す.提案する(k,n)閾値法は,任意の閾値kと任意の分散数nで構成でき,排他的論理和演算のみで高速な分散・復元処理が可能な理想的秘密分散法である.

    researchmap

  • XORを用いた(3,n)閾値秘密分散法の完全性証明

    栗原 淳, 清本 晋作, 福島 和英, 田中 俊昭

    暗号と情報セキュリティシンポジウム2007 

     詳細を見る

    開催年月日: 2007年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • XORを用いた(3,n)閾値秘密分散法

    栗原 淳, 清本 晋作, 福島 和英, 田中 俊昭

    暗号と情報セキュリティシンポジウム2007 

     詳細を見る

    開催年月日: 2007年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • PA符号を用いたシャノン限界に迫る効率的な多値符号化方式

    栗原 淳, 植松 友彦, 松本 隆太郎

    映像情報メディア学会技術報告  2005年12月  映像情報メディア学会

     詳細を見る

    開催年月日: 2005年12月

    記述言語:日本語  

    researchmap

  • PA符号を用いたシャノン限界に迫る効率的な多値符号化方式

    栗原 淳, 植松 友彦, 松本 隆太郎

    情報処理学会研究報告. AVM,[オーディオビジュアル複合情報処理]  2005年12月  一般社団法人情報処理学会

     詳細を見る

    開催年月日: 2005年12月

    記述言語:日本語  

    PA(Product Accumulate)符号は, BPSKにおけるシャノン限界に接近する性能を持ち, 符号化・復号化の計算処理量が小さく, 高符号化率における符号化率設定の柔軟性の高い符号である.本論文では, マルチレベル符号化や反復復号を行うBICM(Bit Interleaved Coded Modulation)を用いて, PA符号を多値変調に適用するための新たな手法を提案する.最初に, 符号化率をより柔軟に設定するために, PA符号あるいはGPA(Generalized Product Accumulate)符号の要素符号として2つの相異なる単一パリティ検査符号を用いる手法を提案し, その性能を明らかにすると共に, 広範囲な符号化率に対してPAあるいはGPA符号を設計する手順を示す.次に, PA符号を用いたマルチレベル符号化および反復復号を行うBICMにおいて, 復号誤り確率を最小にするシンボル点のラベリング方式を明らかにする.最後に, 提案した設計手順によって設計した符号をマルチレベル符号化および反復復号を行うBICMの成分符号に用い, 最適なシンボル点のラベリングを行うことによって得られる性能を計算機シミュレーションによって調べ, シャノン限界に漸近する性能を示すことを確認している.

    researchmap

  • PA符号を用いたシャノン限界に迫る効率的な多値符号化方式

    栗原 淳, 植松 友彦, 松本 隆太郎

    電子情報通信学会技術研究報告. CS, 通信方式  2005年12月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2005年12月

    記述言語:日本語  

    PA(Product Accumulate)符号は, BPSKにおけるシャノン限界に接近する性能を持ち, 符号化・復号化の計算処理量が小さく, 高符号化率における符号化率設定の柔軟性の高い符号である.本論文では, マルチレベル符号化や反復復号を行うBICM(Bit Interleaved Coded Modulation)を用いて, PA符号を多値変調に適用するための新たな手法を提案する.最初に, 符号化率をより柔軟に設定するために, PA符号あるいはGPA(Generalized Product Accumulate)符号の要素符号として2つの相異なる単一パリティ検査符号を用いる手法を提案し, その性能を明らかにすると共に, 広範囲な符号化率に対してPAあるいはGPA符号を設計する手順を示す.次に, PA符号を用いたマルチレベル符号化および反復復号を行うBICMにおいて, 復号誤り確率を最小にするシンボル点のラベリング方式を明らかにする.最後に, 提案した設計手順によって設計した符号をマルチレベル符号化および反復復号を行うBICMの成分符号に用い, 最適なシンボル点のラベリングを行うことによって得られる性能を計算機シミュレーションによって調べ, シャノン限界に漸近する性能を示すことを確認している.

    researchmap

  • RFフィルタ・バンクを用いたソフトウェア無線受信機

    栗原 淳, 鈴木 博

    電子情報通信学会技術研究報告. RCS, 無線通信システム  2004年8月  一般社団法人電子情報通信学会

     詳細を見る

    開催年月日: 2004年8月

    記述言語:日本語  

    RFフロント・エンドにフィルタ・バンクを用い,ひとつの受信信号の帯域を分割して受信し,最適合成するソフトウエア無線受信機を提案する.RFフィルタ,RF受信回路および高性能AD変換器(ADC)に関する将来の固体集積化回路技術を前提としている.RFフィルタ・バンクを構成する各フィルタ出力の帯域信号から複素包絡線をサンプリングし,多入力トランスバーサル・フィルタによる線形等化器で最適合成することにより信号を再生する.等化器はトレーニング信号としてチャープ信号を用いる.チャープ信号に対する出力の時刻補正により複素インパルス応答を取得し,送信信号のシンボル波形との差を最小化することにより,合成回路を整合フィルタにすることができる.RFフィルタ・バンクにはガウス形バンドパス・フィルタを用い,情報信号にはシングル・キャリア信号とマルチキャリア信号(OFDM信号)を用いる計算機シミュレーションを行い受信特性を評価した.ADCのビット数に対するアイ・パターンおよびビット誤り率(BER)との関係,近傍にある帯域外干渉信号に対するBER特性を求め,通常のディジタル・フィルタ受信機と比較することにより,フィルタ・バンク受信機の方が優れていることを確認している.

    researchmap

  • A secret sharing scheme based on linear codes and its security analysis 招待

    Jun Kurihara

    Workshop on Discrete Mathematics Related to Information Security  2013年8月 

     詳細を見る

    記述言語:日本語  

    researchmap

  • An XOR-based high-speed secret sharing 招待

    Jun Kurihara

    One day workshop on secret sharing and cloud computing, Institute of Mathematics for Industry, Kyushu University  2011年6月 

     詳細を見る

    記述言語:英語  

    researchmap

  • Reduction of router workload by using list-type interest

    Jun Kurihara, Kenji Yokota, Kazuki Ueda, Atsushi Tagami

    Kick-off Workshop of IEICE Technical Committee on Information-Centric Networking  2015年4月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 1-to-n matching between interest and content objects for reduction of router workload

    Jun Kurihara

    IRTF ICNRG, the 94-th IETF Meeting  2015年11月 

     詳細を見る

    記述言語:英語  

    researchmap

  • Security and Privacy in DNS (Tutorial) 招待

    Jun Kurihara

    電子情報学会ソサエティ大会  2021年9月 

     詳細を見る

▼全件表示

産業財産権

▼全件表示

受賞

  • 論文賞

    2014年6月   電子情報通信学会  

     詳細を見る

  • 喜安善市賞

    2014年6月   電子情報通信学会  

     詳細を見る

  • 学術奨励賞

    2013年3月   電子情報通信学会  

     詳細を見る

  • CSS論文賞

    2008年10月   情報処理学会  

     詳細を見る

共同研究・競争的資金等の研究課題

  • 匿名性とDoS耐性を同時に達成する高速低遅延なTLS匿名化手法と安全性評価

    研究課題/領域番号:25K03108  2025年4月 - 2028年3月

    日本学術振興会  科学研究費助成事業  基盤研究(B)(一般)

    栗原淳, 田中俊昭

      詳細を見る

  • マネーフォワード共同研究

    2022年12月 - 2023年3月

    株式会社マネーフォワード 

      詳細を見る

    担当区分:研究代表者 

    researchmap

  • LabBase共同研究

    2022年11月 - 2026年3月

    株式会社LabBase 

      詳細を見る

    担当区分:研究代表者 

    researchmap

  • Beyond 5Gネットワークのセキュリティ、プライバシーを保護するプログラマブルデータプレーン技術

    研究課題/領域番号:NICT22401  2022年9月 - 2025年8月

    NICT  次世代コアとBeyond 5G/6Gネットワークのためのプログラム 可能なネットワークの研究開発 

    長谷川亨, 小泉佑揮, 武政淳二, 田中俊昭, 栗原淳

      詳細を見る

    担当区分:研究分担者 

    researchmap

  • 匿名DNSの攻撃および高度化手法の研究

    2022年4月 - 2025年3月

    KDDI財団  調査研究助成 

    栗原 淳, 田中 俊昭

      詳細を見る

    担当区分:研究代表者 

    researchmap

  • 匿名化Domain Name Systemの実効性評価と高度匿名化手法の研究

    研究課題/領域番号:22K11994  2022年4月 - 2025年3月

    日本学術振興会  科学研究費助成事業 基盤研究(C)  基盤研究(C)

    栗原 淳, 田中 俊昭, 小泉 佑揮

      詳細を見る

    配分額:4290000円 ( 直接経費:3300000円 、 間接経費:990000円 )

    researchmap

  • 兵庫県立大学 特別研究助成金(若手研究者支援)

    2021年8月 - 2022年3月

      詳細を見る

    担当区分:研究代表者 

    researchmap

  • AI時代の安全な計算プラットフォーム

    研究課題/領域番号:21H03442  2021年4月 - 2024年3月

    日本学術振興会  科学研究費助成事業 基盤研究(B)  基盤研究(B)

    小泉 佑揮, 栗原 淳, 大木 哲史

      詳細を見る

    担当区分:研究分担者 

    配分額:16900000円 ( 直接経費:13000000円 、 間接経費:3900000円 )

    本年度は、当初予定通り、機械学習モデルから漏洩するプライバシーの保護を目的としたセキュアなモデルの集約法の設計と、入力データへの改竄と処理中のデータ改竄を防ぐ計算ノードを設計した。さらに、当初予定に加えて、分散計算アーキテクチャの基盤となり機械学習のモデル集約の通信を支える匿名通信プロトコルの設計に取り組んだ。
    フェデレーテッドラーニングは、ユーザー端末上でユーザ自身の学習データを用いてモデルを更新し、それをサーバーで集約する学習法である。ユーザーは、学習データを自身の端末から出さないために、学習データのプライバシー保護が可能であると期待されている。しかし、モデルインバージョン攻撃により、モデルから学習データが復元できることが指摘されている。これに対して、モデルに対して乱数でマスクをしつつも、全ユーザーでマスクしたモデルを足し合わせることでマスクが秘密裏に消えるセキュアな集約法を設計した。これにより、モデル集約の負荷を向上することなく、モデルインバージョン攻撃を防止した。加えて、分散計算アーキテクチャにおいてリソースを保護した安全な計算を実現するために、その計算リソースの利用認可フレームワークを検討した。
    入力データへの改竄と処理中のデータ改竄を防ぐ計算ノードについては、Intel SGXに代表されるセキュアな計算環境上に、セキュアなモデル集約の計算を実装するための安全な計算法を設計した。具体的には、SGXを実装したCPUまでIP secで通信することで、プラットフォームに対してモデルの盗聴を防御することを可能にした。さらに、ブラックボックス型ネットワークへの攻撃への検討を進めた。
    さらに、匿名通信プロトコルについては、ネットワーク層において、攻撃者が盗聴したパケットから送信者と受信者の識別子を紐付けることを防ぐプロトコルを設計した。

    researchmap

  • Edge Named Functionアーキテクチャでのプライバシ保護手法の研究

    研究課題/領域番号:20K23329  2020年9月 - 2023年3月

    日本学術振興会  科学研究費助成事業 研究活動スタート支援  研究活動スタート支援

    栗原 淳

      詳細を見る

    担当区分:研究代表者 

    配分額:2860000円 ( 直接経費:2200000円 、 間接経費:660000円 )

    本研究の目的は、エッジコンピューティングアーキテクチャにおいて、計算リソースの保護およびユーザの計算依頼の匿名化を検討することである。当初は、Named-Data Networking (NDN) アーキテクチャ上で検討を進めることとしていたが、基礎となるアーキテクチャに依存しない形で、エッジコンピューティングにおけるリソース保護・匿名性の検討を進めることと変更した。これは、そもそもモバイルネットワークやインターネットにおける検討であっても、現在は計算リソース保護や匿名性などの検討がなされていないため、ベースアーキテクチャに囚われず、一般的な手法を確立することで、広く研究成果を応用・適用できるためである。
    上記を踏まえ、本課題の初年度では、以下の2つを主として検討した。
    ・エッジコンピューティングにおける匿名性担保を目的とし、「どんな計算結果を所望しているのかエッジノードへ秘密のまま取得するプライバシ保護技術」の検討である。特に、符号理論を応用した秘匿検索技術を応用するというアプローチについて検討した。結果として、エッジノードに情報を破壊や盗聴を試みる攻撃者がいたとしても、プライバシ保護を可能とする、理論限界値とその達成手法を明らかにした。
    ・エッジコンピューティングにおけるリソース保護を目的とし、「(IDを有しない匿名の)認可トークンを用いた、計算リソースの利用認可手法」の検討である。ここでは、OAuth2.0等、認可トークンを用いた認可技術を前提としている。既存の認可手法を拡張・応用し、複数のAS (Autonomus System) やエッジノード提供事業者、およびサービス提供者をまたがってトークンをやり取りし、リソース管理するための初期検討を行った。そして、エッジノードやサービスの提供形態に応じて、効率的にリソース管理・保護するための認可フローが異なることを明らかにした。

    researchmap

  • 兵庫県立大学 特別研究助成金(若手研究者支援)

    2020年8月 - 2021年3月

      詳細を見る

    担当区分:研究代表者 

    researchmap

  • KDDI総合研究所 共同研究

    2020年4月 - 2023年3月

      詳細を見る

▼全件表示

担当経験のある科目(授業)

  • ネットワークセキュリティ特論

    2021年4月 - 現在 機関名:兵庫県立大学

     詳細を見る

  • セキュリティエンジニアリング特論

    2021年4月 - 現在 機関名:兵庫県立大学

     詳細を見る

  • 情報セキュリティ科学概論

    2021年4月 - 現在 機関名:兵庫県立大学

     詳細を見る

  • 情報セキュリティ論

    2020年4月 - 2021年3月 機関名:兵庫県立大学

     詳細を見る