発表文献

2024年6月現在

2024年

国際誌(LNCSを含む)

  • Ryu Ishii, Kyosuke Yamashita, Zihao Song, Yusuke Sakai, Tadanori Teruya, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Tsutomu Matsumoto. Constraints and Evaluations on Signature Transmission Interval for Aggregate Signatures with Interactive Tracing Functionality, IEICE Transactons on Fundamentals of Electronics, Communications and Computer Sciences, 2024 [detail]

国際会議

  • Taichi Igarashi, Kanta Matsuura. Scam Token Detection Based on Static Analysis Before Contract Deployment, The 28th International Conference on Financial Cryptography and Data Security: FC2024, 8th Workshop on Trusted Smart Contracts: WTSC24, 2024 [detail]

国内会議

  • 細井琢朗, 松浦幹太. Proof-of-Verification の実装負荷評価その1: Transaction の署名検証, 電子情報通信学会総合大会2024, 2024 [detail]
  • 谷下友一, 林リウヤ, 石井龍, 松田隆宏, 松浦幹太. 暗号文の生成・更新に用いる乱数の漏洩に耐性を持つ更新可能暗号, Updatable Encryption Resilient to Encryption/Update Randomness Leakage, 2024年 暗号と情報セキュリティシンポジウム (SCIS2024) 予稿集, 2024 [detail]

2023年

国際誌(LNCSを含む)

  • Kyosuke Yamashita, Ryu Ishii, Yusuke Sakai, Tadanori Teruya, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Tsutomu Matsumoto. Fault-Tolerant Aggregate Signature Schemes against Bandwidth Consumption Attack, IEICE Transactons on Fundamentals of Electronics, Communications and Computer Sciences, pp.1177-1188, 2023 [detail]
  • Junichiro Hayata, Jacob C. N. Schuldt, Goichiro Hanaoka, Kanta Matsuura. On Private Information Retrieval Supporting Range Queries, International Journal of Information Security (2023), pp.1-19, 2023 [detail]
  • Ryuya Hayashi, Taiki Asano, Junichiro Hayata, Takahiro Matsuda, Shota Yamada, Shuichi Katsumata, Yusuke Sakai, Tadanori Teruya, Jacob C. N. Schuldt, Nuttapong Attrapadung, Goichiro Hanakoka, Kanta Matsuura, Tsutomu Matsumoto. Signature for Objects: Formalizing How to Authenticate Physical Data and More, Lecture Notes in Computer Science (The 27th International Conference on Financial Cryptography and Data Security: FC2023), Vol.13950, pp.182-199, 2023 [detail]

国際会議

  • Taichi Igarashi, Hiroya Kato, Iwao Sasase, Kanta Matsuura. A Realtime IoT Malware Classification System Based on Pending Samples, 2023 IEEE International Conference on Communications (ICC): Communication and Information System Security Symposium (ICC2023), pp.4380-4385, 2023 [detail]
  • Taichi Igarashi, Kanta Matsuura. A Refined Classification of Malicious Smart Contract, Lecture Notes in Computer Science (The 27th International Conference on Financial Cryptography and Data Security: FC2023, Posters presentation), 2023 [detail]

国内会議

  • 谷下友一, 林リウヤ, 松田隆宏, 松浦幹太. 更新可能暗号と公開鍵系の暗号要素技術の関係について, 2023年コンピュータセキュリティシンポジウム(CSS2023)予稿集, pp.447-454, 2023 [detail]
  • 五十嵐太一, 松浦幹太. バイト列に着目した詐欺トークンコントラクトの検知, 2023年コンピュータセキュリティシンポジウム(CSS2023)予稿集, pp.735-742, 2023 [detail]
  • 林リウヤ、勝又秀一、坂井祐介、松浦幹太. Anonymous Reputation Systemの簡潔で自然な構成とその効率的な一般的構成法, 2023年暗号と情報セキュリティシンポジウム (SCIS2023)予稿集, 2023 [detail]
  • 五十嵐太一、松浦幹太. スマートコントラクトにおけるセキュリティに関する調査, 2023年暗号と情報セキュリティシンポジウム (SCIS2023)予稿集, 2023 [detail]
  • 島田要, 松浦幹太. Tor Hidden Serviceに対するTraffic Confirmation攻撃のためのオーバーレイ通信システム, An Overlay Communication System for Traffic Confirmation Attack Against Tor Hidden Services, 2023年暗号と情報セキュリティシンポジウム (SCIS2023) 予稿集, 2023 [detail]

国内研究会

  • 大橋盛徳, 張一凡, 細井琢朗, 松浦幹太. DAGベース分散タイムスタンプ手法の検討, 第194回マルチメディア通信と分散処理・第100回コンピュータセキュリティ合同研究発表会, pp.online, 2023 [detail]

2022年

国際誌(LNCSを含む)

  • Ryu Ishii, Kyosuke Yamashita, Yusuke Sakai, Tadanori Teruya, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Tsutomu Matsumoto. Aggregate Signature Schemes with Traceability of Devices Dynamically Generating Invalid Signatures, IEICE Transactons on Information and Systems, Vol.E105-D, No.11, pp.1845-1856, 2022 [detail]
  • Ryu Ishii, Kyosuke Yamashita, Zihao Song, Yusuke Sakai, Tadanori Teruya, Goichiro Hanaoka, Kanta Matsuura, and Tsutomu Matsumoto. Constraints and Evaluations on Signature Transmission Interval for Aggregate Signatures with Interactive Tracing Functionality, Lecture Notes in Computer Science (Attacks and Defenses for the Internet-of-Things 5th International Workshop, ADIoT 2022), Vol.13745, pp.51-71, 2022 [detail]
  • Takeshi Miyamae, Kanta Matsuura. Coin Transfer Unlinkability Under the Counterparty Adversary Model, Ledger, Vol.7, pp.17-34, 2022 [detail]
  • Kittiphop Phalakarn, Nuttapong Attrapadung, Kanta Matsuura. Efficient Oblivious Evaluation Protocol and Conditional Disclosure of Secrets for DFA, Lecture Notes in Computer Science (Applied Cryptography and Network Security - ACNS 2022 - 20th International Conference on Applied Cryptography and Network Security), Vol.13269, No., pp.605-625, 2022 [detail]

国際会議

  • Toshinori Usui, Yuto Otsuki, Yuhei Kawakoya, Makoto Iwamura, Kanta Matsuura. Script Tainting Was Doomed From The Start (By Type Conversion): Converting Script Engines into Dynamic Taint Analysis Frameworks, Proceedings of the 25th International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2022), pp.380-394, 2022 [detail]

国内誌

  • 宮前 剛, 松浦 幹太. ゼロ知識性の概念を応用したブロックチェーン匿名通貨のプライバシー解析, 日本セキュリティ・マネジメント学会(JSSM) 第35回全国大会, 2022

国内会議

  • 碓井 利宣, 大月 勇人, 川古谷 裕平, 岩村 誠, 松浦 幹太. スクリプト実行環境に対する動的バイトコード計装機能の自動付与手法, 2022年コンピュータセキュリティシンポジウム(CSS2022)予稿集, pp.1055-1062, 2022 [detail]
  • 浅野泰輝, 林リウヤ, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. 「モノの電子署名」の複数物体への拡張, Extension of "Signature for Objects" to Multiple Objects, 2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集, 2022 [detail]
  • 林リウヤ, 浅野泰輝, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. モノの秘匿性を考慮した「モノの電子署名」. "Signature ofr Objects" with Object Privacy, 2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集, 2022 [detail]
  • 山下恭佑, 石井龍, 照屋唯紀, 坂井祐介, 花岡悟一郎, 松浦幹太, 松本勉. 追跡可能集約署名に対する潜在的な攻撃とその対処法に関する考察, 2022年暗号と情報セキュリティシンポジウム (SCIS2022)予稿集, 2022 [detail]
  • 石井龍, 山下恭佑, 宋子豪, 照屋唯紀, 坂井祐介, 花岡悟一郎, 松浦幹太, 松本勉. 対話的追跡機能付き集約署名における署名送信間隔に関する制約と評価, 2022年暗号と情報セキュリティシンポジウム (SCIS2022)予稿集, 2022 [detail]
  • 久野朔、松浦幹太. 深層強化学習によるWebアプリケーションのペネトレーションテストの自動化に向けて, 2022年暗号と情報セキュリティシンポジウム (SCIS2022)予稿集, 2022 [detail]

2021年

国際誌(LNCSを含む)

  • Kittiphop Phalakarn, Vorapong Suppakitpaisarn, Nuttapong Attrapadung, Kanta Matsuura. Evolving Homomorphic Secret Sharing for Hierarchical Access Structures, Lecture Notes in Computer Science (Advances in Information and Computer Security - IWSEC 2021 - 16th International Workshop on Security), Vol.12835, pp.77-96, 2021 [detail]
  • Ryu Ishii, Kyosuke Yamashita, Yusuke Sakai, Takahiro Matsuda, Tadanori Teruya, Goichiro Hanaoka, Kanta Matsuura, and Tsutomu Matsumoto. Aggregate Signature with Traceability of Devices Dynamically Generating Invalid Signatures, Lecture Notes in Computer Science (2nd ACNS Workshop on Secure Cryptographic Implementation: 2nd ACNS SCI Workshop), Vol.12809, pp.378-396, 2021 [detail]
  • Toshinori Usui, Yuto Otsuki, Tomonori Ikuse, Yuhei Kawakoya, Makoto Iwamura, Jun Miyoshi, Kanta Matsuura. Automatic Reverse Engineering of Script Engine Binaries for Building Script API Tracers, Digital Threats: Research and Practice, Vol.2, No.1, pp.1-31, 2021 [detail]
  • Junichiro Hayata, Fuyuki Kitagawa, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Equivalence between Non-Malleability against Replayable CCA and Other RCCA-Security Notions, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E104-A, No.1, pp.89-103, 2021 [detail]

国際会議

  • Hajime Kuno, Kanta Matsuura. Towards Automation of Penetration Testing for Web Applications by Deep Reinforcement Learning, Proceedings of the 37th Annual Computer Security Applications Conference (ACSAC '21), 2021 [detail]
  • Daisuke Sumita, Kanta Matsuura. Identifying Crypto API Usages in Android Apps using a Static Analysis Framework, First DFRWS APAC Conference (poster presentation), 2021 [detail]

国内会議

  • 碓井利宣, 幾世知範, 川古谷裕平, 岩村誠, 松浦幹太. スクリプト実行環境に対する実行遅延・実行停止を回避する機能の自動付与手法, Automatically Appending Execution Stall/Stop Prevention to Vanilla Script Engines, 2021年コンピュータセキュリティシンポジウム (CSS2021) 予稿集, pp.794-801, 2021 [detail]
  • 林リウヤ, 浅野泰輝, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. モノの電子署名:物体に署名するための一検討, Signature for Objects: Formalization, Security Definition, and Provably Secure Constructions, 2021年コンピュータセキュリティシンポジウム(CSS2021)予稿集, pp.740-747, 2021 [detail]
  • 石井 龍, 照屋 唯紀, 坂井 祐介, 松田 隆宏, 花岡 悟一郎, 松浦 幹太, 松本 勉. 動的に不正署名を生成するデバイスを追跡可能な集約署名, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 2021 [detail]
  • Junichiro Hayata, Jacob C. N. Schuldt, Goichiro Hanaoka, Kanta Matsuura. On Private Information Retrieval Supporting Multi-dimensional Range Queries, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 2021 [detail]

2020年

国際誌(LNCSを含む)

  • Kittiphop Phalakarn, Vorapong Suppakitpaisarn, Nuttapong Attrapadung, Kanta Matsuura. Constructive t-secure Homomorphic Secret Sharing for Low Degree Polynomials, Lecture Notes in Computer Science (Progress in Cryptology - INDOCRYPT 2020 - 21st International Conference on Cryptology in India), Vol.12578, pp.763-785, 2020 [detail]
  • Junichiro Hayata, Jacob C. N. Schuldt, Goichiro Hanaoka, Kanta Matsuura. On Private Information Retrieval Supporting Range Queries, Lecture Notes in Computer Science (Computer Security - ESORICS 2020 - 25th European Symposium on Research in Computer Security, Proceedings, Part II), Vol.12309, pp.674-694, 2020 [detail]
  • Toshinori Usui, Tomonori Ikuse, Yuto Otsuki, Yuhei Kawakoya, Makoto Iwamura, Jun Miyoshi, Kanta Matsuura. ROPminer: Learning-based Static Detection of ROP Chain Considering Linkability of ROP Gadgets, IEICE Transactions on Information and Systems, Vol.E103-D, No.7, pp.1-17, 2020 [detail]
  • Yuya Senzaki, Satsuya Ohata, Kanta Matsuura. Simple Black-box Adversarial Examples Generation with Very Few Queries, IEICE Transactions on Information and Systems, Vol.E103-D, No.2, pp.212-221, 2020 [detail]
  • Takahiro Nagamine, Kanta Matsuura. A New Protocol for Fair Addition of a Transaction Fee When Closing a Payment Channel Uncooperatively, 24th International Conference on Financial Cryptography and Data Security (FC'20), Poster presentation, 2020 [detail]
  • Junichiro Hayata, Masahito Ishizaka, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Generic Construction of Adaptively Secure Anonymous Key-Policy Attribute-Based Encryption from Public-Key Searchable Encryption, IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E103-A, No.1, pp.107-113, 2020 [detail]

国内会議

  • 碓井利宣, 幾世知範, 川古谷裕平, 岩村誠, 三好潤, 松浦幹太. 『スクリプト実行環境に対するテイント解析機能の自動付与手法』, 2020年コンピュータセキュリティシンポジウム (CSS2020) 予稿集, pp.932-939, 2020 [detail]
  • 角田大輔, 松浦幹太. Androidアプリケーションにおける静的解析を使用した暗号化API利用の特定, Identifying Crypto API Usages in Android Apps using a Static Analysis Framework, 2020年コンピュータセキュリティシンポジウム (CSS2020) 予稿集, pp.80-87, 2020 [detail]
  • 宮里俊太郎, 松浦幹太. 内部のバイトコード実行を悪用したスマートコントラクトへの攻撃の早期検知, 2020年コンピュータセキュリティシンポジウム (CSS2020) 予稿集, pp.478-485, 2020 [detail]
  • Ke Huang, Satsuya Ohata, Kanta Matsuura. An Approximate Privacy Preserving Top-k Algorithm with Reduced Communication Rounds, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 2020 [detail]
  • 長嶺隆寛,松浦幹太. 非協力的なペイメントチャネル終了時の公平な手数料追加プロトコル, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, pp.オンライン, 2020 [detail]
  • 宮前剛,松浦幹太. ブロックチェーンを応用した暗号資産の匿名性に関する一考察, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 2020 [detail]
  • 林田淳一郎, Jacob C. N. Schuldt, 花岡悟一郎, 松浦幹太. A Private Information Retrieval Scheme Supporting Range Queries, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 2020 [detail]

2019年

国際誌(LNCSを含む)

  • Kanta Matsuura. Security Evaluation Methods in Trust Infrastructure Based on Engineering and Economics, Impact, Vol.2019, No.10, pp.24-26, 2019 [detail]
  • Junichiro Hayata, Fuyuki Kitagawa, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Equivalence Between Non-malleability Against Replayable CCA and Other RCCA-Security Notions, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 14th International Workshop on Security: IWSEC2019), Vol.11689, pp.253-272, 2019 [detail]
  • Kanta Matsuura. Token Model and Interpretation Function for Blockchain-Based FinTech Applications, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E102-A, No.1, pp.3-10, 2019 [detail]
  • Kensuke Tamura, Kanta Matsuura. Improvement of Anomaly Detection Performance using Packet Flow Regularity in Industrial Control Networks, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E102-A, No.1, pp.65-73, 2019 [detail]

国際会議

  • Toshinori Usui, Yuto Otsuki, Yuhei Kawakoya, Makoto Iwamura, Jun Miyoshi, Kanta Matsuura. My Script Engines Know What You Did In The Dark: Converting Engines into Script API Tracers, Proceedings of the 35th Annual Computer Security Applications Conference (ACSAC '19), pp.466-477, 2019 [detail]
  • Kanta Matsuura. Proof-of-Verification for Proof-of-Work: Miners Must Verify the Signatures on Bitcoin Transactions, Scaling Bitcoin Workshop 2019, 2019 [detail]

国内会議

  • 宮前剛,松浦幹太. MWmessage: 追跡困難メッセージングを実現するためのMimblewimbleの拡張, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.WEB, 2019 [detail]
  • 長嶺隆寛,松浦幹太. ビットコインにおける手数料を考慮したオフチェーントランザクションの管理, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.オンライン, 2019 [detail]
  • Ke Huang, Satsuya Ohata, Kanta Matsuura. Privacy-Preserving Approximate Nearest Neighbor Search: A Construction and Experimental Results, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.online, 2019 [detail]
  • 角田大輔, 松浦幹太. Androidアプリケーションにおける暗号化API利用に関する静的解析手法の考察, A Study on Analysis Methods of Crypto API Usages on Android Apps using a Static Analysis Framework, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.Online, 2019 [detail]
  • 碓井利宣, 古川和祈, 大月勇人, 幾世知範, 川古谷裕平, 岩村誠, 三好潤, 松浦幹太. スクリプト実行環境に対するマルチパス実行機能の自動付与手法, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.961-968, 2019 [detail]
  • 林田淳一郎, 北川冬航, 坂井祐介, 花岡悟一郎, 松浦幹太. 公開鍵暗号のReplayable CCA環境下での安全性概念間の等価性について, Relations among Notions of Security under Replayable CCA Environment for Public-Key Encryption, 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 2019 [detail]
  • 石坂理人,松浦幹太. DLIN仮定下で強偽造困難性及び多項式的逆変換困難漏洩耐性を持つ電子署名, 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, USBメモリ, 2019 [detail]

著書等

  • 松浦幹太. 情報セキュリティ基礎講義, 電子通信情報系コアテキストシリーズ C-2, 2019 [detail]

2018年

国際誌(LNCSを含む)

  • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. More Constructions of Re-Splittable Threshold Public Key Encryption, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E101-A, No.9, pp.1473-1483, 2018 [detail]
  • Masahito Ishizaka, Kanta Matsuura. Identity-Based Encryption Resilient to Auxiliary Leakage under the Decisional Linear Assumption, Lecture Notes in Computer Science (The 17th International Conference on Cryptology and Network Security: CANS2018), Vol.11124, pp.417-439, 2018 [detail]
  • Masahito Ishizaka, Kanta Matsuura. Strongly Unforgeable Signature Resilient to Polynomially Hard-to-Invert Leakage under Standard Assumptions, Lecture Notes in Computer Science (The 21st Information Security Conference), Vol.11060, pp.422-441, 2018 [detail]

国際会議

  • Junichiro Hayata, Masahito Ishizaka, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Generic Construction of Adaptively Secure Anonymous Key-Policy Attribute-Based Encryption from Public-Key Searchable Encryption, Proceeding of the 2018 International Symposium on Information Theory and its Applications (ISITA2018), pp.739-743, 2018 [detail]
  • Satsuya Ohata, Takahiro Matsuda, Kanta Matsuura. Provably Secure Password Reset Protocol: Model, Definition, and Construction, The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications (IEEE TrustCom-18), pp.774-782, 2018 [detail]

国内会議

  • Masahito Ishizaka, Kanta Matsuura. Identity/Attribute-Based Signature Resilient to Hard-to-Invert Leakage under Standard Assumptions, 2018年コンピュータセキュリティシンポジウム(CSS2018)予稿集, USBメモリ, 2018 [detail]
  • 林田淳一郎, 石坂理人, 坂井祐介, 花岡悟一郎, 松浦幹太. 公開鍵型検索可能暗号を用いた適応的安全な匿名鍵ポリシー型属性ベース暗号の一般的構成, Generic Construction of Adaptively Secure Anonymous Key-Policy Attribute-Based Encryption from Public-Key Searchable Encryption, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USBメモリ, 2018 [detail]
  • 今田丈雅, 松浦幹太. 仮想通貨を用いたワンショット型の公平なストレージサービス, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USBメモリ, 2018 [detail]
  • 先崎佑弥,大畑幸矢,松浦幹太. 深層学習に対する効率的なAdversarial Examples生成によるブラックボックス攻撃とその対策, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USBメモリ, 2018 [detail]
  • 田村研輔, 松浦幹太. 制御システムにおける通信の規則性を利用した異常検知, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USB, 2018 [detail]

国内研究会

  • 細井琢朗, 松浦幹太. POW型ブロックチェーン安全性証明の明示的定式化, 第174回マルチメディア通信と分散処理・第80回コンピュータセキュリティ合同研究発表会, Vol.80, No.8, pp.online, 2018 [detail]

2017年

国内会議

  • 先崎佑弥,大畑幸矢,松浦幹太. 深層学習におけるAdversarial Trainingによる副作用とその緩和策, 2017年コンピュータセキュリティシンポジウム(CSS2017)予稿集, CD-ROM, 2017 [detail]
  • 石坂理人,松浦幹太. Continual Auxiliary Leakageに耐性を持つ適応的安全な述語署名, 2017年コンピュータセキュリティシンポジウム(CSS2017)予稿集, USBメモリ, 2017 [detail]
  • 今田丈雅, 松浦幹太. ブロックチェーンと秘密分散法を用いた情報ライフサイクル制御, 2017年コンピュータセキュリティシンポジウム(CSS2017)予稿集, CD-ROM, 2017 [detail]
  • 林昌吾,松浦幹太. ソースコード中のXSS攻撃脆弱性に関する評価指標の提案と実装, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, CD-ROM, 2017 [detail]
  • 林昌吾,松浦幹太. スクリプト言語によるオブジェクト指向のWEBアプリケーションにおけるXSS攻撃脆弱性に対するクラスキャッシュを用いた静的解析, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, CD-ROM, 2017 [detail]
  • 先崎佑弥, 松浦幹太. 深層学習に対し意図的に誤判定を起こさせる入力の検知手法, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, USBメモリ, 2017 [detail]
  • 石坂理人,松浦幹太. IDベース暗号方式(黒澤・Phong, ACNS'13)の補助漏洩耐性の証明, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, USBメモリ, 2017 [detail]
  • 竹之内玲, 松浦幹太. Tor秘匿サービスへの攻撃に対抗する偽装トラフィック生成, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, USBメモリ, 2017 [detail]

国内研究会

  • 竹之内玲, 松浦幹太. 学習データに加えられた偽装トラフィックがTor秘匿サービスへの攻撃に与える影響について, 第22回セキュリティ心理学とトラスト研究発表会, 2017 [detail]

2016年

国際誌(LNCSを含む)

  • Masahito Ishizaka, Satsuya Ohata, Kanta Matsuura. Generic Construction of Ciphertext-Policy Attribute-Based Signcryption Secure in the Adaptive Predicate Model, IPSI Transactions on Advanced Research, Special issue - "Advances in Cryptology and Information Security", Vol.12, No.2, pp.16-26, 2016 [detail]
  • Miodrag J. Mihaljevic, Aleksandar Kavcic, Kanta Matsuura. An Encryption Technique for Provably Secure Transmission from a High Performance Computing Entity to a Tiny One, Mathematical Problems in Engineering, Vol.2016, pp.10 pages, 2016 [detail]
  • Shiori Shinoda, Kanta Matsuura. Empriical Investigation of Threats to Loyalty Programs by Using Models Inspired by the Gordon-Loeb Formulation of Security Investment, Journal of Information Security (JIS), Vol.7, No.2, pp.29-48, 2016 [detail]

国際会議

  • Andreas Gutmann, Karen Renaud, Joseph Maguire, Peter Mayer, Melanie Volkamer, Kanta Matsuura, Joern Mueller-Quade. ZeTA --- Zero-Trust Authentication: Relying on Innate Human Ability, not Technology, Proceedings of the 1st IEEE European Symposium on Security and Privacy, pp.357-371, 2016 [detail]

国内会議

  • 竹之内玲, 松浦幹太. ダミーパケット挿入がTor秘匿サービスの匿名性に与える影響について, 2016年コンピュータセキュリティシンポジウム(CSS2016)予稿集, CD-ROM, 2016 [detail]
  • Miodrag J. Mihaljevic, Kanta Matsuura. Lightweight Authentication Protocols Based on the LPN Problem and Random Selection, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, USBメモリ, 2016 [detail]
  • 石坂理人,大畑幸矢,松浦幹太. 適応的述語安全な暗号文ポリシー型属性ベースSigncryptionの一般的構成法, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, USBメモリ, 2016 [detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. パスワード再発行プロトコルの安全性について, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, USBメモリ, 2016 [detail]
  • 中田謙二郎, 松浦幹太. 匿名通信システムTorに対する指紋攻撃の判定評価の拡張, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, USBメモリ, 2016 [detail]
  • 田村研輔, 松浦幹太. 産業用制御システムにおけるネットワークのグラフ構造を利用した事案対処手法の提案, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, CD-ROM, 2016 [detail]

国内研究会

  • 松本晋一, 松浦幹太. 第一回IEEE European Symposium on Security and Privacy参加報告, 第74回コンピュータセキュリティ・第19回セキュリティ心理学とトラスト合同研究発表会, pp.1-8, 2016
  • 林昌吾, 松浦幹太. オブジェクト指向のWebアプリケーションに対するXSS攻撃脆弱性の静的解析, コンピュータ・セキュリティ研究会2016 (CSEC2016), 2016 [detail]

2015年

国際誌(LNCSを含む)

  • Satsuya Ohata, Yutaka Kawai, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Re-encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-encryption, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2015), Vol.9048, pp.410-428, 2015 [detail]
  • Kanta Matsuura, Takurou Hosoi. Mechanism Design of Data Sharing for Cybersecurity Research, IPSI Transactions on Advanced Research, Vol.11, No.1, pp.35-40, 2015 [detail]

国際会議

  • Aleksandar Kavcic, Miodrag Mihaljevic, Kanta Matsuura. Light-Weight Secrecy System Using Channels with Insertion Errors: Cryptographic Implications, Proceedings of the 2015 IEEE Information Theory Workshop -- Fall (ITW2015), pp.257-261, 2015 [detail]
  • Satsuya Ohata, Takahiro Matsuda, Kanta Matsuura. On Rigorous Security of Password Recovery Protocols, The Tenth International Workshop on Security (IWSEC2015), Poster Session, 2015 [detail]

国内誌

  • 馮菲, 松浦幹太. Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, 情報処理学会 論文誌, Vol.59, No.9, pp.電子版のみ, 2015 [detail]
  • 村山優子, 松浦幹太, 西垣正勝. セキュリティ技術の人間的側面に関する研究領域の紹介, ヒューマンインタフェース学会誌, Vol.17, No.3, pp.188-193, 2015 [detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Japanese Loyalty Program: An Empirical Analysis on their Liquidity, Security Efforts, and Actual Security Levels, 日本セキュリティ・マネジメント学会誌, Vol.28, No.3, pp.17-32, 2015 [detail]

国内会議

  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコル・改, 2015年コンピュータセキュリティシンポジウム(CSS2015)予稿集, pp.1313-1320, 2015 [detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティに対するネットワーク分析指標に着目した考察, 2015年コンピュータセキュリティシンポジウム(CSS2015)予稿集, CD-ROM, 2015 [detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティインシデントに関する実証分析および制度設計の検討, 日本セキュリティ・マネジメント学会 第29回全国大会発表予稿集, pp.51-58, 2015 [detail]
  • 田村研輔, 松浦幹太. 制御システムにおけるライブフォレンジックの適用可能性に関する実験的評価, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 包含,碓井利宣,松浦幹太. 特徴選択によるマルウェアの最適化レベル推定精度向上, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 碓井利宣,松浦幹太. マルウェア検知および分類に向けたコンパイラ再最適化, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 篠田詩織,松浦幹太. ロイヤルティプログラムのセキュリティインシデントインパクト分析に向けたポイント流動性の定義に対する考察, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Impact from Security Incidents and Partnership in Japanese Loyalty Program (日本のロイヤルティ・プログラムにおける企業間連携とそのセキュリティインシデントによるインパクト), 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 大畑幸矢, 松浦幹太. 識別不可性難読化に基づく復号の速い代理再暗号化について, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • Miodrag Mihaljevic, Kanta Matsuura. Evaluation of an Approach for Security Enhancement of Certain Lightweight Stream Ciphers, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, pp.1-8 (CD-ROM), 2015
  • 馮菲, 松浦幹太. Evaluation of Anti-enumeration Defenses for Tor Bridges, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]

国内研究会

  • 中田謙二郎,松浦幹太. 匿名通信システムTorにおけるウルフウェブサイトの提案, 第70回コンピュータセキュリティ・第14回セキュリティ心理学とトラスト合同研究発表会, pp.電子版のみ, 2015 [detail]

著書等

  • 松浦幹太. サイバーリスクの脅威に備える ―私たちに求められるセキュリティ三原則―, DOJIN選書 68, 2015 [detail]

2014年

国際誌(LNCSを含む)

  • David S. L. Wei, Siani Pearson, Kanta Matsuura, Patrick P. C. Lee, Kshirasagar Naik. Guest Editorial: Cloud Security, IEEE Transactions on Cloud Computing, Vol.2, No.4, pp.377-379, 2014
  • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. More Constructions of Re-splittable Threshold Public Key Encryption, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 9th International Workshop on Security: IWSEC2014), Vol.8639, pp.109-118, 2014 [detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. A General Framework and Algorithms for Score Level Indexing and Fusion in Biometric Identification, IEICE Transactions on Information and Systems, Vol.E97-D, No.3, pp.510-523, 2014 [detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Toward Optimal Fusion Algorithms with Security against Wolves and Lambs in Biometrics, IEEE Transactions on Information Forensics and Security (IEEE TIFS), Vol.9, No.2, pp.259-271, 2014 [detail]

国際会議

  • Bongkot Jenjarrussakul, Kanta Matsuura. Analysis of Japanese Loyalty Programs Considering Liquidity, Security Efforts, and Actual Security Levels, 13th Workshop on the Economics of Information Security (WEIS2014), on web, 2014 [detail]

国内誌

  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定に向けて—ゆう度比判定方式の最適性の証明と実験的評価—, 電子情報通信学会和文論文誌A, Vol.J97-A, No.12, pp.710-725, 2014 [detail]

国内会議

  • 馮菲, 松浦幹太. 網羅的な攻撃者モデルを考慮したTorブリッジ機構の強化, Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, 2014年コンピュータセキュリティシンポジウム(CSS2014)予稿集, CD-ROM, 2014 [detail]
  • 碓井利宣, 松浦幹太. コンパイラ変更に対して頑強なマルウェア分類手法, 2014年コンピュータセキュリティシンポジウム(CSS2014)予稿集, CD-ROM, 2014 [detail]
  • 北條孝佳, 松浦幹太. 文字列類似性を考慮した標的型攻撃のグループ化手法, 2014年 CSS/MWS (CSS/MWS2014)予稿集, CD-ROM, 2014
  • 細井琢朗, 松浦幹太. TCP再送タイマ管理の変更による低量DoS攻撃被害緩和の実験評価, 2014年コンピュータセキュリティシンポジウム(CSS2014)予稿集, CD-ROM, 2014 [detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコルについて, 2014年コンピュータセキュリティシンポジウム(CSS2014)予稿集, CD-ROM, 2014 [detail]
  • 北條孝佳, 松浦幹太. 標的型攻撃における攻撃者のグルーピング手法, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, CD-ROM, 2014 [detail]
  • 碓井利宣,松浦幹太. 機械語命令列の差異によるマルウェア対策技術への影響の削減を目的とした隠れマルコフモデルに基づくコンパイラ推定手法, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, CD-ROM, 2014
  • 馮菲, 松浦幹太. Towards Better Parameters of Tor's Entry Guard Mechanism, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, CD-ROM, 2014
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 閾値公開鍵暗号の鍵再分割可能性について, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, CD-ROM, 2014 [detail]

2013年

国際誌(LNCSを含む)

  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Construction of Even- variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, SCIENCE CHINA Information Sciences, Vol.56, No.3, pp.1-9, 2013 [detail]

国際会議

  • Kanta Matsuura, Takurou Hosoi. Data Sharing for Cybersecurity Research and Information Sharing for Cybersecurity Practice, The 8th International Workshop on Security (IWSEC2013), 2013 [detail]
  • Takurou Hosoi, Kanta Matsuura. Effectiveness of a Change in TCP Retransmission Timer Management for Low-rate DoS Attack Mitigation and Attack Variants, The 8th International Workshop on Security (IWSEC2013), 2013 [detail]
  • Naveen Kumar, Anish Matsuria, Maniklal Das, Kanta Matsuura. Improving Security and Efficiency of Time-Bound Access to Outsourced Data, The 6th ACM India Computing Convention (Compute2013), 2013
  • Kanta Matsuura, Takurou Hosoi. Data Sharing for Cybersecurity Research: A Comparison with Information Sharing for Cybersecurity Practice, Ninth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2013

国内誌

  • 村上隆夫,高橋健太,松浦幹太. 大規模IDレス生体認証に向けた逐次索引融合判定の提案, 電子情報通信学会和文論文誌A, Vol.J96-A, No.12, pp.801-814, 2013 [detail]

国内会議

  • 高木哲平 松浦幹太. DoS攻撃検知に向けたパケット単位コルモゴロフ複雑性差分の特性分析, コンピュータセキュリティシンポジウム2013 (CSS2013), 2013
  • 馮菲, 松浦幹太. Torネットワークに対する戦略的攻撃とその脅威の検証, Towards an Analysis of a Strategic Attack against the Tor Network, コンピュータセキュリティシンポジウム 2013 論文集, CD-ROM, 2013
  • 碓井利宣,松浦幹太. マルウェア対策技術の精度向上を目的としたコンパイラおよび最適化レベルの推定手法, マルウェア対策研究人材育成ワークショップ 2013 (MWS 2013), CD-ROM, 2013 [detail]
  • Andreas Gutmann, Kanta Matsuura. The use of linguistics in cryptography and its application to improve the HB protocol, コンピュータセキュリティシンポジウム2013 (CSS2013), CD-ROM, 2013 [detail]
  • 細井琢朗, 松浦幹太. TCP再送信タイマ管理の変更による低量DoS攻撃被害の緩和効果, コンピュータセキュリティシンポジウム2013 (CSS2013), CD-ROM, 2013 [detail]
  • 松浦幹太. 暗号技術からディフェンダー・ムーブメントへの道, 第30回情報通信学会大会, 2013
  • 北條孝佳, 松浦幹太. 挙動類似性に着目したボット端末判定手法, 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, CD-ROM, 2013 [detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Another class of function for the productivity space of information security investment, 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, CD-ROM, 2013 [detail]
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 検証可能代理人再暗号化方式の安全性について, 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, CD-ROM, 2013 [detail]

国内研究会

  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定について, バイオメトリクス研究会(BioX研究会), pp.34-39, 2013 [detail]
  • 細井琢朗, 松浦幹太. 低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討, 情報処理学会コンピュータセキュリティ研究会 (研究報告コンピュータセキュリティ(CSEC)), Vol.62, No.51, pp.1-5, 2013 [detail]
  • 細井琢朗, 松浦幹太. 待ち行列推定に基づくパケットロス攻撃検知の輻輳強度依存性, 情報処理学会コンピュータセキュリティ研究会 (情報処理学会研究報告コンピュータセキュリティ(CSEC)), Vol.60, No.28, pp.1-5, 2013 [detail]

編纂書籍の章

  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms Under the Influence of Information Security Risks, The Economics of Information Security and Privacy, pp.115-134, 2013 [detail]

2012年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2012, 15th International Conference on Practice and Theory in Public Key Cryptography: PKC 2012), Vol.7293, pp.576-594, 2012 [detail]
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of highly nonlinear resilient S-boxes with given degree, Designs, Codes and Cryptography, Vol.64, No.3, pp.241-253, 2012 [detail]

国際会議

  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Towards Optimal Countermeasures against Wolves and Lambs in Biometrics, Proceedings of the IEEE Fifth International Conference on Biometrics: Theory, Applications and Systems (BTAS 2012), 2012 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms under the Influence of Information Security Risks, 11th Workshop on the Economics of Information Security (WEIS2012), on web, 2012 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Impact on Information Security from the Great East Japan Earthquake on March 11, 2011, Eighth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2012 [detail]

国内誌

  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, 情報処理学会論文誌, Vol.53, No.9, pp.2302-2312, 2012
  • Anil Mundra, Anish Mathuria, Naveen Kumar, Takahiro Matsuda, Kanta Matsuura. Two Views on Hierarchical Key Assignment Schemes, 日本セキュリティ・マネジメント学会誌, Vol.25, No.3, pp.40-51, 2012 [detail]

国内会議

  • 細井琢朗, 松浦幹太. 待ち行列推定に基づくパケットロス攻撃検知方式のパラメータ依存性について, コンピュータセキュリティシンポジウム2012 (CSS2012), Vol.2012, No.3, pp.1-5 (CD-ROM), 2012 [detail]
  • 横手 健一, 松浦 幹太 . 匿名通信システムTorの安全性を低下させるトラフィック逆加工, コンピュータセキュリティシンポジウム2012論文集, Vol.2012, No.3, pp.624-631, 2012 [detail]
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止とその実装・評価, 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Information Security and the Impact from the Great East Japan Earthquake, 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012 [detail]

国内研究会

  • 松浦幹太, 細井琢朗. セキュリティ評価基盤と周辺制度および活動に関する考察, 第59回情報処理学会コンピュータセキュリティ研究会, Vol.2012-CSEC-59, 2012 [detail]
  • 村上隆夫,高橋健太,松浦幹太. WolfとLambに対する安全性と最適性を持つ融合判定の理論的考察, 第1回バイオメトリクス研究会(BioX研究会), 2012 [detail]
  • 飛鋪亮太, Bongkot Jenjarrussakul, 田中秀幸, 松浦幹太, 今井秀樹. 日本における情報セキュリティの相互依存性の分析, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.111, No.455, pp.23-29, 2012 [detail]
  • 細井琢朗, 松浦幹太. 情報セキュリティ研究向けネットワークデータの配布における技術的課題の現状調査, 情報処理学会コンピュータセキュリティ研究会, Vol.2012-CSEC-56, No.04, pp.1-6, 2012 [detail]

2011年

国際誌(LNCSを含む)

  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Blanced 2p-variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Applied mathematical Letters, Vol.24, No.12, pp.2093-2096, 2011 [detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu.. Construction of Odd- variable Resilient Boolean Functions with Optimal Degree, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.VE94-A, pp.265-267, 2011 [detail]
  • Daiki Chiba, Takahiro Matsuda, Jacob C.N. Schuldt, Kanta Matsuura. Efficient Generic Constructions of Signcryption with Insider Security in the Multi-user Setting, Lecture Notes in Computer Science (9th International Conference on Applied Cryptography and Network Security: ACNS 2011), Vol.6715, pp.220-237, 2011
  • Jacob C.N. Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.369-386, 2011 [detail]
  • Takahiro Matsuda, Kanta Matsuura. On Black-Box Separations among Injective One-Way Functions, Lecture Notes in Computer Science (Theory of Cryptography, 8th Theory of Cryptography Conference: TCC 2011), Vol.6597, pp.597-614, 2011
  • Takahiro Matsuda, Kanta Matsuura. Parallel Decryption Queries in Bounded Chosen Ciphertext Attacks, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.246-264, 2011 [detail]
  • Jacob Schuldt, Kanta Matsuura. Efficient Convertible Undeniable Signatures with Delegatable Verification, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.94-A, No.1, pp.71-83, 2011

国際会議

  • Ken Ichikawa, Kanta Matsuura. Preventing execution of JIT shellcode by isolating running process, Annual Computer Security Applications Conference 2011, 2011
  • Kanta Matsuura. Passive and Active Measurements of Cybersecurity Risk Parameters, The 12th International Workshop on Information Security Applications (WISA2011), 2011
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical Study on Interdependency of Information Security Between Industrial Sectors and Regions, Seventh Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2011 [detail]

国内誌

  • Bongkot Jenjarrussakul, Kanta Matsuura. A Survey on Information Security Economics, 日本セキュリティ・マネジメント学会誌, Vol.24, No.3, pp.53-60, 2011 [detail]

国内会議

  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, Computer Security Symposium2011 (CSS2011), CD-ROM, 2011 [detail]
  • 細井琢朗, 松浦幹太. 情報セキュリティ研究用ハニーポット通信データの一般頒布に向けた技術的要件の調査, マルウェア対策研究人材育成ワークショップ2011 (MWS2011), CD-ROM, 2011 [detail]
  • 市川顕, 松浦幹太. 実行監視によるJIT Spraying攻撃検知, 第52回情報処理学会コンピュータセキュリティ研究会 (CSEC52)(情報処理学会研究報告), Vol.2011, No.46, pp.download, 2011 [detail]
  • Jacob Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011
  • 千葉大輝, 松田隆宏, シュルツ・ヤコブ, 松浦幹太. 多人数モデルで内部者安全なSigncryptionの一般的構成法, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical study on Interdependency of Information Security between Industrial Sectors and Regions, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太. KEMのConstrained CCA安全性と回数制限付きCCA安全性の関係, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • 松田隆宏, 松浦幹太. 単一型と並行型の復号クエリを考慮した回数制限付き選択暗号文攻撃に対する安全性定義間の関係, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • 松田隆宏, 松浦幹太. 単写の一方向関数のブラックボックス構成の不可能性について, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]

著書等

  • 日本セキュリティ・マネジメント学会(監修), 松浦幹太(編著). セキュリティマネジメント学 ---理論と事例---, 2011

その他

  • 松浦幹太. セキュリティマネジメント学と経済学的アプローチ, 日本セキュリティ・マネジメント学会第24回学術講演会, 2011

2010年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Yasumasa Nakai, Kanta Matsuura. Efficient Generic Constructions of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Pairing-Based Cryptography, 4th International Conference on Pairing-Based Cryptography: Pairing 2010), Vol.6487, pp.225-245, 2010 [detail]
  • Takurou HOSOI, Kanta Matsuura. Evaluation of the Common Dataset Used in Anti-Malware Engineering Workshop 2009, Lecture Notes in Computer Science (Recent Advances in Intrusion Detection, 13th International Symposium on Recent Advances in Intrusion Detection: RAID 2010), Vol.6307, pp.496-497, 2010
  • Jacob C. N. Schuldt, Kanta Matsuura. An Efficient Convertible Undeniable Signature Scheme with Delegatable Verification, Lecture Notes in Computer Science (6th International Conference on Information Security Practice and Experience: ISPEC2010), Vol.6047, pp.276-293, 2010
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Enumeration of Balanced Symmetric Functions over GF(p), Information Processing Letters, Vol.110, pp.544-548, 2010

国際会議

  • Kanta Matsuura. Security Economics and Cryptographic Industry, 2010 Japan-Taiwan Joint Research Symposium on Cryptography and Information Technology toward Next IT-society, 2010
  • Kanta Matsuura. A Guideline for Product-Validation Systems Regarding Security Modules, Computer Security Institute Annual Conference (CSI 2010), 2010
  • Kanta Matsuura. Impacts of Information-Security Evaluation, The 11th CTINS (Cybercrime Technology Information Network System) Annual Conference, 2010
  • Toshihiko Takemura, Hideyuki Tanaka, Kanta Matsuura. Awareness Gaps on Effects of Information Security Measure between Managers and Employees: An Empirical Study Using Micro Data Collected from Web-Based Survey, Short Paper Proceedings of the Fourth IFIP WG11.11 International Conference on Trust Management (IFIPTM 2010), pp.25-32, 2010
  • Peng Yang, Kanta Matsuura. An Introduction of A Users' Guideline to Japan Cryptographic Module Validation Program, ASIACCS 2010 (5th ACM Symposium on Information, Computer and Communications Security), 2010
  • Kanta Matsuura. Economic Implications of Light-Weight Security Mechanisms, The 2010 Workshop on RFID Security (RFIDsec'10 Asia), 2010

国内会議

  • 松田隆宏, 松浦幹太. 開封時刻の秘匿性を持つ事前開封機能付きタイムリリース暗号の一般的な構成法, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), pp.681-686, 2010 [detail]
  • 施屹, 松浦幹太. Extended Fingerprinting Attack on Tor with Time Characteristics and Defense Mechanism, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), Vol.2, pp.819-824, 2010 [detail]
  • 施屹, 松浦幹太. A Collusion Threat Model for Fingerprinting Attack on the Tor, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • 楊鵬, 松浦幹太. JCMVPに関するユーザ向けガイドライン試作, 第72回情報処理学会全国大会, 2010
  • Jacob C.N. Schuldt, Kanta Matsuura. A Convertible Undeniable Signature Scheme with Delegatable Verification, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010
  • 中井泰雅、松田隆宏、松浦幹太. 時間前復号機能付き時限式暗号の効率的な一般的構成法, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • 小田哲, 永井彰, 山本剛, 小林鉄太郎, 冨士仁, 中井泰雅, 松田隆宏, 松浦幹太. 汎用IBE向けシステムの構成法とその実装, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010
  • 千葉大輝,松田隆宏, 松浦幹太. タグベースKEMの選択的タグ安全性から適応的タグ安全性へのカメレオンハッシュを用いた強化手法とSigncryption への応用, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • Shaojing Fu, Kanta Matsuura, Chao Li. Construction of High Nonlinearity Resilient S-Boxes with Given Degree, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010
  • 松田隆宏, 松浦幹太. Mixed CCA安全性: より強い安全性を持つ公開鍵暗号方式のCPA安全な方式のみを用いた構成, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • 松田隆宏, 松浦幹太. 公開鍵暗号の回数制限付き選択暗号文攻撃に対する安全性, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]

国内研究会

  • 松浦幹太. 情報セキュリティ経済学の概要と最近の動向, 日本セキュリティマネジメント学会2010年度第2回ITリスク学研究会, 2010
  • 松浦幹太, 楊鵬. セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2010, No.50, 2010 [detail]

その他

  • Kanta Matsuura. Product-Validation Systems and the Economics of Information Security, The Ninth Workshop on the Economics of Information Security (WEIS 2010), 2010

2009年

国際誌(LNCSを含む)

  • Yi Shi, Kanta Matsuura. Fingerprinting Attack on the Tor Anonymity System, Lecture Notes in Computer Science (11th International Conference on Information and Communications Security: ICICS 2009), Vol.5927, pp.425-438, 2009 [detail]
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Lecture Notes in Computer Science (The 8th International Conference on Cryptology and Network Security: CANS 2009), Vol.5888, pp.402-412, 2009
  • Takahiro Matsuda, Kanta Matsuura, Jacob C. N. Schuldt. Efficient Constructions of Signcryption Schemes and Signcryption Composability, Lecture Notes in Computer Science (Progress in Cryptology, 10th International Conference on Cryptology in India: INDOCRYPT 2009), Vol.5922, pp.321-342, 2009 [detail]
  • Yasumasa Nakai, Takahiro Matsuda, Wataru Kitada, Kanta Matsuura. A Generic Construction of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 4th International Workshop on Security: IWSEC2009), Vol.5824, pp.53-70, 2009 [detail]
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, Lecture Notes in Computer Science (Information Security, 12th International Conference: ISC2009), Vol.5735, pp.338-346, 2009
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. An Efficient Encapsulation Scheme from Near Collision Resistant Pseudorandom Generators and Its Application to IBE-to-PKE Transformations, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2009), Vol.5473, pp.16-31, 2009 [detail]

国際会議

  • Hitoshi Tanuma, Akira Otsuka, Hideki Imai, Kanta Matsuura. A Consideration to the Attacker's Prospect on Security Patch Management, Sixth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2009
  • Kanta Matsuura. Economics of provable security and probable security, 4th International Workshop on Mathematical Cryptology, 2009

国内誌

  • 田沼均,大塚玲,松浦幹太,今井秀樹. 情報セキュリティ事故における説明責任とインセンティブについての考察, 日本セキュリティ・マネジメント学会誌, Vol.23, No.3, pp.3-16, 2009
  • 田沼均,大塚玲,松浦幹太,今井秀樹. Gordon-Loeb-Lucyshynモデルを拡張した情報セキュリティ情報共有のインセンティブ分析, 日本セキュリティ・マネジメント学会誌, Vol.23, No.2, pp.3-16, 2009
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 情報処理学会論文誌, Vol.50, No.9, pp.2048-2061, 2009

国内会議

  • 施屹, 松浦幹太. 匿名通信システムTorに対する指紋攻撃, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009), 2009 [detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A new approach to evaluate Fujisaki-Okamoto conversions in identity based encryption, Proceeding of the 32th Symposium on Information Theory and Its Application (SITA’09), pp.e-proceeding, 2009
  • 松田隆宏, シュルツ ヤコブ, 松浦幹太. 多人数環境を考慮したSigncryptionの簡潔な一般的構成法, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009)論文集, pp.283-288, 2009 [detail]
  • 松浦幹太. 情報セキュリティに関わるインセンティブ分析への期待, 情報処理学会第71回全国大会, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • 中井泰雅, 松田隆宏, 北田亘, 松浦幹太. 時間前開封機能付き時限式暗号の一般的構成法, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009 [detail]
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 効率の良いEncapsulation方式とIBE-to-PKE変換への応用, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009 [detail]
  • 田沼均,大塚玲,松浦幹太,今井秀樹. 情報セキュリティ事故における説明責任とインセンティブについての考察, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • Jacob C. N. Schuldt, Kanta Matsuura. On Identity-based Proxy Signatures and Hierarchical Signature Aggregation, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • 石黒正揮,村瀬一郎,松浦幹太,田中秀幸. 情報セキュリティ対策による企業価値向上に関する影響分析, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • 松浦幹太. 情報セキュリティの生産性空間分析, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009

国内研究会

  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Stateful Key Encapsulation Mechanism, 情報処理学会コンピュータセキュリティ研究会, Vol.2009-CSEC-046, No.43, pp.e-proceeding, 2009
  • Kanta Matsuura. 海外のトラスト研究の動向, トラストに関する研究集会, 2009
  • 細井琢朗, 松浦幹太. 公開ネットワークログデータセットの調査とワーム検知数の変遷調査, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2009, No.20, pp.181-186, 2009

編纂書籍の章

  • Kanta Matsuura. Productivity Space of Information Security in an Extension of the Gordon-Loeb's Investment Model , Managing Information Risk and the Economics of Security, pp.99-119, 2009 [detail]

その他

  • Kanta Matsuura. The Broader View, and Interactions, The Eighth Workshop on the Economics of Information Security (WEIS 2009), 2009

2008年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Simple CCA-Secure Public Key Encryption from Any Non-Malleable Identity-Based Encryption, Lecture Notes in Computer Science (The 11th International Conference on Information Security and Cryptology: ICISC2008), Vol.5461, pp.1-19, 2008 [detail]
  • Yang Cui, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Lightweight Privacy-Preserving Authentication Protocols Secure against Active Attack in an Asymmetric Way, IEICE Transactions on Information and Systems, Vol.E91-D, No.5, pp.1457-1465, 2008 [detail]
  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Strongly Unforgeable Signature under the CDH Assumption without Collision Resistant Hash Functions, IEICE Transactions on Information and Systems, Vol.E91-D, No.5, pp.1466-1476, 2008 [detail]
  • Jacob C. N. Schuldt, Kanta Matsuura, Kenneth G. Paterson. Proxy Signatures Secure Against Proxy Key Exposure, Lecture Notes in Computer Science (11th International Workshop on Practice and Theory in Public Key Cryptography : PKC'08), Vol.4939, pp.141-161, 2008 [detail]

国際会議

  • Kanta Matsuura. Impacts of Optimal Investment Models on Cybersecurity Risk Management, The Institute for Operations Research and the Management Sciences (INFORMS) Annual Meeting 2008, 2008
  • Peng Yang, Kanta Matsuura. Stateful Public Key Encryption: How to Remove Gap Assumptions and Maintaining Tight Reductions, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008 [detail]
  • Peng Yang, Kanta Matsuura. A Forward Secure Identity Based Encryption Scheme with Master Key Update, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008 [detail]
  • Vadim Jefte Zendejas Samano, Takuro Hosoi, Kanta Matsuura. Time Categorization in a Social-Network-Analysis Spam Filter, Workshop on Information Security Applications (WISA2008), CD-ROM, 2008 [detail]
  • Kanta Matsuura. Productivity Space of Information Security in an Extension of the Gordon-Loeb's Investment Model , Workshop on the Economics of Information Security 2008 (WEIS2008), 2008 [detail]

国内会議

  • 渡邉悠, 松浦幹太. SQLインジェクション攻撃を防止するためのプログラミング方法とデータベース拡張, Computer Security Symposium2008 (CSS2008), 2008
  • 楊 鵬, 松浦幹太. A Forward Secure Identity Based Encryption Scheme with Master Key Update, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008 [detail]
  • 北田亘, 松浦幹太. フォワードセキュア属性ベース暗号に関する一考察, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008
  • 松浦幹太. 情報セキュリティ投資モデルと三者インセンティブ, SPT Simposium(セキュリティ心理学とトラストに関するシンポジウム)講演資料, pp.35-47, 2008
  • 田沼均, 大塚玲, 松浦幹太, 今井秀樹. Gordon-Loeb-Lucyshyのモデルを利用したセキュリティ情報共有インセンティブの考察, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 岡田智明, 松浦幹太. インターネット上の脅威の劣化速度推定による発生源の分類手法について, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 渡邉悠, 松浦幹太. インジェクション系脆弱性を持つコードの記述が不可能なフレームワーク, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008 [detail]
  • Peng Yang, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Security Notions and Proof of A Bit-wise Sanitizable Signature Scheme from Any One-way Permutation, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 細井琢朗, 松浦幹太. IPトレースバック技術に於ける誤探知率の扱いについて, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 任意の頑強なIDベース暗号に基づくCCA安全な公開鍵暗号の効率的構成方法, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008 [detail]
  • 北田亘, 松浦幹太. ブラインド属性ベース暗号 , 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008 [detail]
  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Social Network Analysis Spam Filtering using Time Categorization, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008

その他

  • 松浦幹太. パネルディスカッション「評価型ワークショップを用いたマルウェア対策研究」, マルウェア対策研究人材育成ワークショップ 2008 (MWS 2008), 2008
  • Peng Yang, Kanta Matsuura. A Forward Secure Identity Based Encryption Scheme with Master Key Update, 生産研究, Vol.60, No.5, pp.115-117, 2008

2007年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A CDH-Based Strongly Unforgeable Signature Without Collision Resistant Hash Function, Lecture Notes in Computer Science (Provable Security-First International Conference: ProvSec 2007), Vol.4784, pp.68-84, 2007 [detail]
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Key-Insulated Public Key Encryption with Auxiliary Helper Key: Model, Construcrtions and Formal Security Proofs, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E90-A, No.9, pp.1814-1829, 2007 [detail]
  • Kazuto Ogawa, Goichiro Hanaoka, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Anonymous Pay-TV System with Secure Revenue Sharing, Lecture Notes in Computer Science (11th International Conference on Knowledge-Based and Intelligent Information & Engineering Systems:KES 2007), Vol.4694, pp.984-991, 2007
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Practical Provider Authentication System for Bidirectional Broadcast Service, Lecture Notes in Computer Science (11th International Conference on Knowledge-Based and Intelligent Information & Engineering Systems:KES 2007), Vol.4694, pp.967-974, 2007 [detail]
  • Wataru Kitada, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Unconditionally Secure Chaffing-and-Winnowing for Multiple Use, Lecture Notes in Computer Science (International Conference on Information Theoretic Security: ICITS 2007), Vol.4883, pp.133-145, 2007 [detail]

国際会議

  • Takuro Hosoi, Kanta Matsuura, Hideki Imai. IP Trace Back by Packet Marking Method with Bloom Filters, Proceedings of the 2007 IEEE International Carnahan Conference on Security Technology (2007 ICCST) 41st Annual Conference, pp.255-263, 2007
  • Kanta Matsuura. Attack-Discouragement and Its Economic Implications, DST-JST Joint Workshop for Awareness of Funding Opportunities under Bilateral Cooperation in Field of ICT, pp.29, 2007
  • Yang Cui, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Lightweight Asymmetric Privacy-Preserving Authentication Protocols Secure against Active Attack, Fourth IEEE International Workshop on Pervasive Computing and Communication Security (PerCom 2007), 2007

国内誌

  • Wei Liu, Hideyuki Tanaka, Kanta Matsuura. Empirical-Analysis Methodology for Information- Security Investment and Its Application to Reliable Survey of Japanese Firms, 情報処理学会論文誌, Vol.48, No.9, pp.3204-3218, 2007 [detail]

国内会議

  • 松浦幹太. 情報セキュリティのための最も効果的な投資方法の追求, 社会技術シンポジウム:高度情報社会の脆弱性の解明と解決・「情報と社会」研究開発領域, 2007
  • 北田亘, 松浦幹太. 柔軟な識別子評価可能な暗号化方式, 第30回情報理論とその応用シンポジウム(SITA2007), 2007 [detail]
  • 渡邉悠, 松浦幹太. SQLの条件節が動的に構成されることを考慮したデータベース接続APIの設計, コンピュータセキュリティシンポジウム(CSS2007), pp.571-576, 2007 [detail]
  • Zhen Li, Leping Huang, Kanta Matsuura. An Analysis of The Security in Collaborative Honeypot for Anti-spam Filtering, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007), 2007
  • 小川一人, 花岡悟一郎, 古原和邦, 松浦幹太, 今井秀樹. プロバイダへの公正な利益分配が可能な匿名課金放送システム その2, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007
  • Takashi Kitagawa, Peng Yang, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Means of Security Enhancement and Their Evaluation for Identity Based Encryption, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) 予稿集, 2007
  • 北田亘、Nuttapong Attrapadung、花岡悟一郎、松浦幹太、今井秀樹. IBE-PKE変換の広がりの限界への更なる考察, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007 [detail]
  • 松田隆宏, アッタラパドゥン ナッタポン, 花岡悟一郎, 松浦幹太, 今井秀樹. スタンダードモデルでのCDH仮定に基づく衝突困難ハッシュ関数を用いない強偽造不可能性を持つ署名方式, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007 [detail]
  • Kazuto Ogawa, Goichiro Hanaoka, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Secure Revenue Sharing Scheme for Anonymous Pay-TV System Part.2, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007), 2007
  • 松崎孝大, 張鋭, 花岡悟一郎, 松浦幹太, 今井秀樹. IDベース暗号に基づくClient PuzzleおよびDoS攻撃対策への応用, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007
  • Nuttapong Attrapadung, Jun Furukawa, Hideki Imai, Kanta Matsuura. Forward-Secure Broadcast Encryption with Short Ciphertexts and Private Keys, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007), 2007
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Formal Security Proofs of Key-Insulated Public Key Encryption with Auxiliary Helper Key, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007), 2007
  • 細井琢朗, 松浦幹太. ランダムグラフを用いたIPトレースバックの誤探知率の評価について, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007
  • Marc P.C. Fossorier, Miodrag J. Mihaljevic, 今井秀樹, 崔洋, 松浦幹太. LPN問題を解決する新たなアルゴリズムとHBプロトコルの安全性評価への応用, A Novel Algorithm for Solving the LPN Problem and its Application to Security Evaluation of HB Protocol for RFID Authentication, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007), 2007
  • Makoto Sugita, Mitsuru Kawazoe, Kanta Matsuura, Hideki Imai. Grobner Basis Based Cryptanalysis of SHA-1, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007), 2007
  • 大畑真生, 松浦幹太. BB84量子鍵配送プロトコルの為の任意LDPC符号を用いたCSS符号構成法, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007

国内研究会

  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Using time to classify spam, 第39回情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2007, No.126, pp.19-24, 2007

2006年

国際誌(LNCSを含む)

  • Marc P.C. Fossorier, Miodrag J. Mihaljevic, Hideki Imai, Yang Cui, Kanta Matsuura. An Algorithm for Solving the LPN Problem and Its Application to Security Evaluation of the HB Protocol for RFID Authentication, Lecture Notes in Computer Science (7th International Conference on Cryptology in India: Indocrypt'06), Vol.4329, pp.48-62, 2006 [detail]
  • Thi Lan Anh Phan, Yumiko Hanaoka, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Reducing the Spread of Damage of Key Exposure in Key Insulated Encryption, Lecture Notes in Computer Science (First International Conference on Cryptology in Vietnam: VietCrypt 2006), Vol.4341, pp.366-384, 2006 [detail]
  • Takashi Kitagawa, Peng Yang, Goichro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Generic Transforms to Acquire CCA-Security for Identity Based Encryptions: The Cases of FOpkc and REACT, Lecture Notes in Computer Science (11th Australasian Conference on Information Security and Provacy: ACISP 2006), Vol.4058, pp.348-359, 2006 [detail]
  • Leping Huang, Hiroshi Yamane, Kanta Matsuura, Kaoru Sezaki. Silent Cascade: Enhancing Location Privacy without Communication QoS Degradation, Lecture Notes in Computer Science (Security in Pervasive Computing: Third International Conference: SPC 2006), Vol.3934, pp.165-180, 2006 [detail]
  • Nuttapong Attrapadung, Yang Cui, David Galindo, Goichiro Hanaoka, Ichiro Hasuo, Hideki Imai, Kanta Matsuura, Peng Yang, Rui Zhang. Relations among Notions of Security for Identity Based Encryption Schemes, Lecture Notes in Computer Science (LATIN 2006: Theoretical Informatics: 7th Latin American Symposium), Vol.3887, pp.130-141, 2006 [detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai. Applying Fujisaki-Okamoto to Identity-Based Encryption, Lecture Notes in Computer Science (Applied Algebra, Algebraic Algorithms and Error-Correcting Codes: 16th International Symposium: AAECC-16), Vol.3857, pp.183-192, 2006 [detail]

国際会議

  • Kanta Matsuura. Security Securities: How to Measure the Market View on Information-Security Risks, 6th Japan-America Frontiers of Engineering Symposium, 2006
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A Simple Approach to Evaluate Fujisaki-Okamoto Conversion in Identity Based Encryption, Proceedings of the 2006 International Symposium on Information Theory and Its Applications (ISITA'06), pp.507-512, 2006 [detail]
  • Masaki Ishiguro, Hideyuki Tanaka, Kanta Matsuura, Ichiro Murase. The Effect of Information Security Incidents on Corporate Values in the Japanese Stock Market, The Workshop on the Economics of Securing the Information Infrastructure, 2006 [detail]
  • Wei Liu, Hideyuki Tanaka, Kanta Matsuura. An Empirical Analysis of Security Investment in Countermeasures Based on an Enterprise Survey in Japan, Workshop on the Economics of Information Security 2006 (WEIS2006), 2006 [detail]

国内誌

  • 松浦幹太. 暗号化技術の変遷, 電気学会誌, Vol.126, No.10, pp.678-681, 2006 [detail]
  • 大福泰樹, 松浦幹太. ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリングとその最適統合法, 情報処理学会論文誌, Vol.47, No.8, pp.2548-2555, 2006 [detail]
  • Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai. Relations among Notions of Security for Identity Based Encryption Schemes, 情報処理学会論文誌, Vol.47, No.8, pp.2417-2429, 2006 [detail]

国内会議

  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A New Key-Insulated Public Key Encryption Scheme with Auxiliary Helper Key, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.477-480, 2006
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Security Tightness Evaluation of Fujisaki-Okamoto Conversion in Identity Based Encryption, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.469-472, 2006
  • 大畑真生, 松浦幹太. BB84量子鍵配送プロトコルの為のLDPC符号を用いたCSS符号構成法, 第29回情報理論とその応用シンポジウム (SITA2006) 予稿集, Vol.Ⅱ, pp.675-678, 2006
  • 北田亘, 花岡悟一郎, Nuttapong Attrapadung, 張鋭, 松浦幹太, 今井秀樹. BDDH仮定とSquare BDDH仮定の関係の考察, 第29回情報理論とその応用シンポジウム (SITA2006) 予稿集, Vol.Ⅰ, pp.299-302, 2006 [detail]
  • Nuttapong Attrapadung, Jun Furukawa, Hideki Imai, Kanta Matsuura. Searchable Public-Key Broadcast Encryption, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅰ, pp.307-310, 2006
  • Yang Cui, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Asymmetric RFID System Secure against Active Attack, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.661-664, 2006
  • Peng Yang, Kanta Matsuura. Towards Higher-level Root Private Key Generator Construction for Identity Based Encryption, コンピュータセキュリティシンポジウム2006(CSS2006)論文集, Vol.2006, No.11, pp.251-256, 2006
  • 北川隆, 楊鵬, 花岡悟一郎, 張鋭, 松浦幹太, 今井秀樹. 藤崎・岡本変換とREACTのIDベース暗号への適用, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • Wei Liu, Hideyuki Tanaka, Kanta Matsuura. Information Security Incidents and Countermeasures: An Empirical Analysis Based on an Enterprise Survey in Japan, Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS2006)(CD-ROM), 2006
  • Xiaoyi Yu, Kanta Matsuura. Steganography with Hashing, Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS2006)(CD-ROM), 2006
  • 山根弘, 黄楽平, 松浦幹太, 瀬崎薫. Silent periodを用いたRFIDロケーションプライバシー保護手法の提案, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • 大福泰樹, 松浦幹太. ベイジアンフィルタによる日本語を含むメールのフィルタリングについての考察, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • 細井琢朗, 松浦幹太, 今井秀樹. 暗号要素技術を用いない決定論的パケットマーキング法による単一パケットIPトレースバックについて, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • 大畑真生, 萩原学, 松浦幹太, 今井秀樹. BB84量子鍵配送プロトコルの為の非正則LDPC符号と双対符号の符号後解析, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • Kanta Matsuura. University-Industry Collaboration in SCIS Compared to the IEEE Symposium on Security and Privacy, Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS2006)(CD-ROM), 2006

国内研究会

  • 李陳, 黄楽平, 松浦幹太. 社会ネットワークを利用したスパムメール対策におけるデータ共有の手法とその効用について, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2006, No.129, pp.69-72, 2006
  • 山口高康, 青野博, 本郷節之, 松浦幹太. 分類された情報セキュリティ対策に依存する脅威発生率を導入したリスクアセスメントモデル, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2006, No.43, pp.7-12, 2006

その他

  • 松浦幹太. 内容を隠すだけではない暗号技術と安全性評価, @police・第17回セキュリティ解説, 2006

2005年

国際誌(LNCSを含む)

  • Takayuki Furuya, Takahiro Matsuzaki, Kanta Matsuura. Detection of Unknown DoS Attacks by Kolmogorov-Complexity Fluctuation, Lecture Notes in Computer Science (Information Security and Cryptology: First SKLOIS Conference: CISC 2005), Vol.3822, pp.395-406, 2005 [detail]
  • Leping Huang, Hiroshi Yamane, Kanta Matsuura, Kaoru Sezaki. Towards Modeling Wireless Location Privacy, Lecture Notes in Computer Science (5th International Workshop on Privacy Enhancing Technologies: PET 2005), Vol.3856, pp.59-77, 2005 [detail]
  • Hideyuki Tanaka, Kanta Matsuura, Osamu Sudo. Vulnerability and information security investment: An empirical analysis of e-local government in Japan, The Journal of Accounting and Public Policy, Vol.24, No.Issue. 1, pp.37-59, 2005 [detail]

国際会議

  • Krishna Sampigethaya, Leping Huang, Mingyan Li, Radha Poovendran, Kanta Matsuura, Kaoru Sezaki. CARAVAN: Providing Location Privacy for VANET, Embedded Security in Cars 2005 (ESCAR 2005), 2005
  • Atsuhiro Yamagishi, Kanta Matsuura, Hideki Imai. Cryptographic Module Validation Program in Japan, Proceedings of the 2005 IEEE International Engineering Management Conference (IEMC 2005), Vol.II, pp.485-489, 2005 [detail]
  • Kanta Matsuura. University-Industry Collaboration in the Information Security Field: An International Comparison, Proceedings of the 2005 IEEE International Engineering Management Conference (IEMC 2005), Vol.I, pp.95-98, 2005
  • Leping Huang, Hiroshi Yamane, Kanta Matsuura, Kaoru Sezaki. Protecting Location Privacy for Wireless Network, ARO workshop on Localization in Wireless Sensor Networks, 2005
  • Hideyuki Tanaka, Kanta Matsuura. Vulnerability and Effects of Information Security Investment: A Firm Level Empirical Analysis of Japan, International Forum of Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2005
  • Kanta Matsuura. Cross-Sector Collaboration in Japanese Information-Security Industry, and the Shock of Personal Information Protection Laws, Proceedings of the 11th International Conference on Industrial Engineering and Engineering Management, pp.1178-1181, 2005
  • Leping Huang, Kanta Matsuura, Hiroshi Yamane, Kaoru Sezaki. Enhancing Wireless Location Privacy Using Silent Periods, Proceedings of IEEE Wireless Communications and Networking Conference 2005, Vol.2, pp.1187-1192, 2005

国内誌

  • 田中秀幸, 松浦幹太. 情報ネットワーク・システムの脆弱性とセキュリティ投資に関する実証分析, 社会・経済システム(社会・経済システム学会誌), No.26, pp.97-101, 2005
  • 岡本栄司, 松浦幹太, 冨高政治, 猪俣敦夫. 暗号における脆弱性について, 情報処理, Vol.46, No.6, pp.625-629, 2005 [detail]

国内会議

  • 大畑真生, 萩原学, 松浦幹太, 今井秀樹. BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法, Proceedings of the 28th Symposium on Information Theory and Its Applications (SITA2005), Vol.Ⅰ, pp.411-414, 2005
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai. Towards Security Enhancement with Efficient Reduction for Identity Based Encryption, Proceedings of the 28th Symposium on Information Theory and Its Applications (SITA2005), Vol.Ⅰ, pp.163-166, 2005
  • 山岸篤弘, 松浦幹太, 今井秀樹. 暗号モジュールへの脅威の定式化に関する一考察, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会シンポジウムシリーズ, Vol.2005-II, No.13, pp.579-584, 2005
  • 大福泰樹, 松浦幹太. ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリング, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会シンポジウムシリーズ, Vol.2005-I, No.13, pp.325-330, 2005
  • 黄楽平, 山根弘, 松浦幹太, 瀬崎薫. WLANのトラフィック特性を考慮した位置情報プライバシー保護モデル, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会 シンポジウムシリーズ, Vol.2005-I, No.13, pp.181-186, 2005
  • 細井琢朗, 松浦幹太, 今井秀樹. Bloomフィルタを用いたパケットマーキング法によるIPトレースバックでの複数パケット利用追跡について, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会シンポジウムシリーズ, Vol.2005-I, No.13, pp.91-96, 2005
  • 山根弘, 黄楽平, 松浦幹太, 瀬崎薫. Quantitative evaluation of privacy protection using silent period, 電子情報通信学会総合大会, 2005
  • 細井琢朗, 松浦幹太, 今井秀樹. Bloomフィルタを用いたパケットマーキング法によるIPトレースバックの擬陽性確率について, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1555-1560, 2005
  • 田村研輔, 松浦幹太, 今井秀樹. 定点観測システム収集データを利用したインターネット空間補間手法の提案と早期異常検知への適用, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1381-1386, 2005
  • 古谷隆行, 松浦幹太. 動的サンプリングと情報理論的複雑度変動を利用したサービス妨害攻撃検知システムの最適化, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1363-1368, 2005
  • Jose Luis Lacson, Kanta Matsuura. Maximizing Election Security through the Efficient Use of Technology, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1171-1174, 2005
  • 黄興華, 松浦幹太. リアルタイムビデオセキュリティ, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.991-996, 2005
  • 黄楽平, 松浦幹太, 山根弘, 瀬崎薫. 無線環境における位置情報プライバシーのモデルに関する提案, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅰ, pp.265-270, 2005
  • 大福泰樹, 松浦幹太. ベイジアンフィルタを用いた迷惑メールフィルタリングの最適化, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅰ, pp.199-204, 2005

国内研究会

  • Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai. Relations among Notions of Security for Identity Based Encryption Schemes, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.105, No.194, pp.25-32, 2005
  • 山根弘, 黄楽平, 松浦幹太, 瀬崎薫. QoSを考慮した位置情報プライバシー保護手法の検討, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.105, No.194, pp.203-210, 2005
  • 松崎孝大, 松浦幹太. 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2005, No.33, pp.369-373, 2005

その他

  • 松浦幹太. 認証技術の利用に伴うセキュリティ問題, 2005年度第1回Webサービスイニシアティブ・ワークショップ, 2005
  • 田村裕子, 宇根正志, 岩下直行, 松本 勉, 松浦幹太, 佐々木良一. デジタル署名の長期利用について, 金融研究, Vol.24, pp.121-176, 2005
  • Kanta Matsuura. Activity of Imai and Matsuura Laboratories, and Inter-Sector Collaboration There, University of Tokyo/Royal Holloway Information Security Workshop, 2005
2005年以前の研究発表リスト
松浦 研究室/ 153-8505 東京都目黒区駒場4-6-1/東京大学生産技術研究所 情報・エレクトロニクス部門(第3部)