修士論文

2015年度

大庭怜於奈 : マルウェア感染リスクにおける対策支援システムの提案

卒業研究

2015年度

安藤正仁 : BGPの経路ハイジャックに対するOrigin Validationの有効性の評価

清水秀斗 : 交通機関の混雑状況に応じたiOS端末の情報漏えい対策設定の動的変更

蓬台駿介 : 検索可能暗号におけるランク付き検索の効率的な手法に関する研究

緑川達也 : 既存サービスへの高機能暗号の適用において生じる問題調査と実証評価

村田司 : 第3者利用情報の付与による暗号技術信頼情報表示方法の提案と評価

2014年度

池邉拓磨 :ユーザに不安を想起させずの暗号技術の信頼性を寄与する表示画面の提案

大山敬博 : Social Proofの影響を利用したパスワードメーターの提案

齋藤希洋 : Androidアプリケーションの静的解析に対する難読化状況の調査小野寺渓太 : 複数のAndroidアプリケーションにおける脅威の調査

竹内涼 : ユーザ側が暗号技術を適切に利用可能なAndroidアプリケーションの開発

綿貫達也 : IEEE1888環境下でのIDベース暗号の実用性評価 

山本宏 : ネットワークプリンタへのなりすましと中間者攻撃による情報詐取の可能性と実証

2013年度

岩橋敏幸 : 暗号技術の信頼情報を提供するクライアント側機構とユーザインタフェースの提案

榎本由香 : ネットワークプリンタへのなりすましと中間者攻撃の脅威の考察

大庭怜於奈 : 組織内ネットワークにおけるマルウェア感染拡大の可視化手法

風間朋子 : OpenFlow機器間認証へのIDベース暗号の適用

黒澤秀太 : ユーザ属性を利用したパスワードメータの提案

多田隆紘 : Apple iOSにおける位置情報を用いたリスク分析と構成プロファイルの自動構成

山方雄太 : Android OS端末の情報漏えい通知におけるJust-In-Time Notificationの改良


以下の成果は研究室開設の2013年4月以降の成果です。金岡の全成果についてはResearchmapをご覧ください。 

論文誌

METRO: Measurement Of End-to-End Route Trust
Nasato Goto, Akira Kanaoka, Masayuki Okada, Eiji Okamoto
Journal of Information Processing  23(5) 2015年

Secure and Anonymous Communication Technique: Formal Model and its Prototype Implementation
Keita Emura, Akira Kanaoka, Satoshi Ohta, Kazumasa Omote, Takeshi Takahashi
IEEE Transactions on Emerging Topics in Computing  2015年

Transparent Probabilistic Packet Marking
Masayuki Okada, Nasato Goto, Akira Kanaoka, Eiji Okamoto
Journal of Information Processing 55(9) 2014年9月

HTTPプロキシサーバでのCookie挿入によるバックドア通信の検出
加藤 雅彦、小出 洋、金岡 晃、松川 博英、前田 典彦、岡本 栄司
情報処理学会論文誌 55(9) 2014年9月

Detection of Unexpected Services and Communication Paths in Networked Systems
Ichita Higurashi, Akira Kanaoka, Masahiko Kato, Eiji Okamoto
Journal of Information Processing  2013年9月

国際会議

A KEM/DEM-based Construction for Secure and Anonymous Communication
Keita Emura, Akira Kanaoka, Satoshi Ohta, Takeshi Takahashi
The 39th Annual International Computers, Software & Applications Conference (COMPSAC 2015) <Fast Abstract> 2015年7月

Privacy Preserved Rule-based Risk Analysis through Secure Multi-Party Computation
Yu Liu, Nasato Goto, Akira Kanaoka, Eiji Okamoto
The 10th Asia Joint Conference on Information Security (AsiaJCIS 2015) 2015年5月

New Methods to Ensure Security to Increase User's Sense of Safety in Cloud Services
Yohtaro MIYANISHI, Akira KANAOKA, Fumiaki SATO, Xiaogong HAN, Shinji KITAGAMI, Yoshiyori URANO, Norio SHIRATORI
The International Workshop on New Models, Algorithms and Simulation Tools for Cloud Computing, Cloud Brokering, Internet Shopping, and e-Commerce Trading (BusinessClouds 2014) 2014年12月

Data Model for Android Package Information and Its Application to Risk Analysis System
Takeshi Takahashi, Koji Nakao, Akira Kanaoka
The first ACM Workshop on Information Sharing and Collaborative Security (WISCS 2014) 2014年11月

METRO: Measurement Of End-to-End Route Trust
Nasato Goto, Akira Kanaoka, Masayuki Okada, Eiji Okamoto
The 9th Asia Joint Conference on Information Security (AsiaJCIS 2014) 2014年9月

Expressing Security Requirements: Usability of Taxonomy-Based Requirement Identification Scheme
Takeshi Takahashi, Joona Kannisto, Jarmo Harju, Akira Kanaoka, Yuuki Takano, Shin'ichiro Matsuo
2014 IEEE World Congress on Services (SERVICES2014) 2014年7月

A Secure Genetic Algorithm for the Subset Cover Problem and its Application to Privacy Protection
Dan Bogdanov, Keita Emura, Roman Jagomägis, Akira Kanaoka, Shin'ichiro Matsuo, Jan Willemson
Eighth Workshop in Information Security Theory and Practice (WISTP 2014) 2014年6月

Building Secure and Anonymous Communication Channel: Formal Model and its Prototype Implementation
Keita Emura, Akira Kanaoka, Satoshi Ohta, Takeshi Takahashi
The 29th ACM Symposium on Applied Computing (SAC 2014) 2014年3月

Toward Practical Searchable Symmetric Encryption
Wakaha Ogata, Keita Koiwa, Akira Kanaoka, and Shin'ichiro Matsuo
The 8th International Workshop on Security, IWSEC2013 2013年11月

Construction of a Multi-Domain Functional Encryption System on Functional Information Infrastructure
Yusuke Niwa, Akira Kanaoka, Eiji Okamoto
The 16th International Conference on Network-Based Information Systems (NBiS-2013) 2013年9月

A Device for Transparent Probabilistic Packet Marking
Masayuki Okada, Nasato Goto, Akira Kanaoka, Eiji Okamoto
The 4th IEEE International Workshop on Network Technologies for Security, Administration and Protection (NETSAP 2013) 2013年7月

Risk Visualization and Alerting System for Mobile Devices: Architecture and Proof-of-Concept Implementation
Takeshi Takahashi, Keita Emura, Tadashi Minowa, Akira Kanaoka, Shin'ichiro Matsuo
the First International Workshop on Security in Embedded Systems and Smartphones (AsiaCCS SESP 2013) 2013年5月

 

国際会議ポスター発表

StorXCrypt: An Architecture for Multi App Multi Device Cryptographic Support for Android and its Implementation
Daisuke Moriyama, Akira Kanaoka, Ryo Takeuchi, Moti Yung
24th USENIX Security Symposium Poster Session 2015年8月

Password Strength Meters using Social Influence
Takahiro Ohyama, Akira Kanaoka
The 11th Symposium on Usable Privacy and Security (SOUPS 2015) Poster Session 2015年7月

How do you build trust with your user?: Third party framework and its user interface providing trust information of cryptographic protocols
Akira Kanaoka
IWSEC 2014 Poster Session 2014年8月

国内会議

ジョニーはまだ暗号化できない?:暗号化とユーザビリティに関する研究の調査
緑川達也、金岡晃
研究報告セキュリティ心理学とトラスト(SPT) 2016-SPT-18(13) 1-8 2016年5月
[PDF] *著作権に関する注意 

IDベース認証機能付鍵交換のTLS適用とその実装評価
酒見由美、森川郁也、武仲正彦、落合秀也、金岡晃
2016年暗号と情報セキュリティシンポジウム(SCIS2016) 2016年1月

IDベース暗号の鍵ライフサイクルに関する考察
武仲正彦、金岡晃、酒見由美
2016年暗号と情報セキュリティシンポジウム(SCIS2016) 2016年1月

Androidアプリ向けの暗号利用のための新しい鍵管理および実装評価
森山大輔, 金岡 晃, Moti Yung
2016年暗号と情報セキュリティシンポジウム(SCIS2016) 2016年1月

"“I’m Stuck!”: A Contextual Inquiry of People with Visual Impairment in Authentication"の紹介
金岡 晃
SOUPS2015論文読破会 2015年10月

可視化を利用したインタラクティブなマルウェア対策提示手法
大庭 怜於奈, 金岡 晃
コンピューターセキュリティシンポジウム2015 (CSS2015) 2015年10月

複数Androidアプリケーションによる情報集約の脅威分析
小野寺 渓太, 金岡 晃
コンピューターセキュリティシンポジウム2015 (CSS2015) 2015年10月

StorXCrypt: An Architecture for Multi App Multi Device Cryptographic Support for Android and its Implementation
Daisuke Moriyama, Akira Kanaoka, Ryo Takeuchi, Moti Yung
24th USENIX Security Symposium Poster Session 2015年8月

Password Strength Meters using Social Influence
Takahiro Ohyama, Akira Kanaoka
The 11th Symposium on Usable Privacy and Security (SOUPS 2015) Poster Session 2015年7月

セキュアマルチパーティ秘密計算法におけるユーザ安心感定量化の試み~情報システムの「安信性理論」の確立を目指して~
宮西 洋太郎 , 韓 嘯公 , 金岡 晃 , 佐藤 文明 , 北上 眞二 , 浦野 義頼 , 白鳥 則郎
研究報告コンピュータセキュリティ(CSEC) 2015-CSEC-68(41) 1-6 2015年2月

実用的な多機能検索可能暗号方式 ~身も蓋もない方式を考えてみた~
尾形わかは, 松尾真一郎, 金岡晃
2015年暗号と情報セキュリティシンポジウム(SCIS 2015) 2015年1月

IDベース暗号によるIoT向け相互認証方式の提案
酒見由美, 武仲正彦, 金岡晃
2015年暗号と情報セキュリティシンポジウム(SCIS 2015) 2015年1月

"The Effect of Social Influence on Security Sensitivity"の紹介
金岡 晃
SOUPS2014論文読破会 2014年10月

セキュアマルチパーティ計算に基づくプライバシー保護リスク分析手法
劉 瑜、後藤 成聡、金岡 晃、岡本 栄司
コンピューターセキュリティシンポジウム2014(CSS2014) 2014年10月

サービスへの高機能暗号の適用を容易にするフレームワークと暗号プロトコル記述言語
金岡 晃
コンピューターセキュリティシンポジウム2014(CSS2014) 2014年10月

実数演算可能な軽量秘密計算法の一考察
金岡 晃、宮西 洋太郎、韓 嘯公、北上 眞二、佐藤 文明、浦野 義頼、白鳥 則郎
コンピューターセキュリティシンポジウム2014(CSS2014 ) 2014年10月

How do you build trust with your user?: Third party framework and its user interface providing trust information of cryptographic protocols
Akira Kanaoka
IWSEC 2014 Poster Session 2014年8月

匿名性通信チャネルの構築 形式モデルとプロトタイプの実装
江村 恵太、金岡 晃、太田 悟史、高橋 健志
マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム 2014年7月

ランサムウェアの脅威分析と対策検討
金岡 晃、大東 俊博
信学技報 2014年6月

OpenFlow機器間認証へのIDベース暗号の適用
風間 朋子、金岡 晃
信学技報 113(502, ICSS2013-69) 43-48 2014年3月

ネットワークプリンタへのなりすましと中間者攻撃の脅威の考察
榎本 由香、金岡 晃
信学技報 113(502, ICSS2013-68) 37-41 2014年3月

暗号技術の信頼情報を提供するクライアント側機構とユーザインタフェースの提案
岩橋 敏幸, 金岡 晃
情報処理学会 研究報告セキュリティ心理学とトラスト(SPT) 2013-SPT-8 2014年3月

より強いパスワード設定へと導くパスワードメータの提案
黒澤 秀太、金岡 晃
情報処理学会 研究報告セキュリティ心理学とトラスト(SPT) 2013-SPT-8 2014年3月

Android OS端末の情報漏えい通知におけるJust-In-Time Notificationの改良
山方 雄太、金岡 晃
情報処理学会 研究報告コンピュータセキュリティ(CSEC) 2013-CSEC-64(46) 1-6 2014年2月

Android端末のリスク判定フレームワークとそのプロトタイプ構築
高橋 健志、高野 祐輝、中尾 康二、太田 悟史、金岡 晃、坂根 昌一、松尾 真一郎
2014年暗号と情報セキュリティシンポジウム(SCIS 2014) 2014年1月

動的かつ並列化された検索可能対称暗号の改良方式
小岩 敬太、金岡 晃、岡本 栄司
2014年暗号と情報セキュリティシンポジウム(SCIS 2014) 2014年1月

"On The Ecological Validity of a Password Study"の紹介
金岡 晃
情報処理学会 研究報告セキュリティ心理学とトラスト(SPT) 2013-SPT-7(13) 1-2 2013年11月

"Your Attention Please: Designing security-decision UIs to make genuine risks harder to ignore"の紹介
岩橋 敏幸, 金岡 晃
情報処理学会 研究報告セキュリティ心理学とトラスト(SPT) 2013-SPT-7(6) 1-2 2013年11月

組織内ネットワークとマルウェアのモデル化データを用いたマルウェア被害分析
金岡 晃、加藤 雅彦、小出 洋、岡本 栄司
コンピュータセキュリティシンポジウム2013(CSS2013) 2013年10月

モバイル端末のリスク分析と対策の自動適用手法
陳 帥、金岡 晃、須賀 祐治、加藤 雅彦、松尾 真一郎、岡本 栄司
コンピュータセキュリティシンポジウム2013(CSS2013) 2013年10月

RSTPを使った透過型PPMシステムの耐障害性向上
後藤 成聡、金岡 晃、岡田 雅之、岡本 栄司
コンピュータセキュリティシンポジウム2013(CSS2013) 2013年10月

HTTP Proxyを使ったCookie挿入による不正通信の検出
加藤 雅彦、小出 洋、金岡 晃、松川 博英、前田 典彦、岡本 栄司
コンピュータセキュリティシンポジウム2013(CSS2013) 2013年10月

現実的なインターネットトポロジを考慮した確率的パケットマーキング手法の提案と評価
後藤 成聡、金岡 晃、岡本 栄司、 岡田 雅之
マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム 2013年7月

利用者の知識レベルに応じたリスクの可視化に関する考察
金岡 晃、石川 尚樹、緒方 悠人、北島 暢曜、韓 海燕
マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム 2013年7月

事前共有鍵に基づくTLSのIDベース暗号による拡張
酒見由美、伊豆哲也、武仲正彦、金岡晃
信学技報 ISEC2013-43 103(135) 315-321 2013年7月


受賞

 

講演

 

解説等

 



情報処理学会に投稿された論文の著作権についての注意

ここに掲載した著作物の利用に関する注意 本著作物の著作権は情報処理学会に帰属します。本著作物は著作権者である情報処理学会の許可のもとに掲載するものです。ご利用に当たっては「著作権法」ならびに「情報処理学会倫理綱領」に従うことをお願いいたします。

Notice for the use of this material The copyright of this material is retained by the Information Processing Society of Japan (IPSJ). This material is published on this web site with the agreement of the author (s) and the IPSJ. Please be complied with Copyright Law of Japan and the Code of Ethics of the IPSJ if any users wish to reproduce, make derivative work, distribute or make available to the public any part or whole thereof. All Rights Reserved, Copyright (C) Information Processing Society of Japan. Comments are welcome. Mail to address editj@ipsj.or.jp, please.

詳細は情報処理学会の著作権規定をご参照ください。