発表文献

2016年04月現在

2017年

国内会議

  • 林昌吾,松浦幹太. ソースコード中のXSS攻撃脆弱性に関する評価指標の提案と実装, 暗号と情報セキュリティシンポジウム 2017 (SCIS2017)予稿集, CD-ROM, 2017[detail]
  • 林昌吾,松浦幹太. スクリプト言語によるオブジェクト指向のWEBアプリケーションにおけるXSS攻撃脆弱性に対するクラスキャッシュを用いた静的解析, 暗号と情報セキュリティシンポジウム 2017 (SCIS2017)予稿集, CD-ROM, 2017[detail]
  • 先崎佑弥, 松浦幹太. 深層学習に対し意図的に誤判定を起こさせる入力の検知手法, 2017年 暗号と情報セキュリティシンポジウム (SCIS2017)予稿集, USBメモリ, 2017[detail]
  • 石坂理人,松浦幹太. IDベース暗号方式(黒澤・Phong, ACNS'13)の補助漏洩耐性の証明, 2017年 暗号と情報セキュリティシンポジウム (SCIS2017)予稿集, USBメモリ, 2017[detail]
  • 竹之内玲, 松浦幹太. Tor秘匿サービスへの攻撃に対抗する偽装トラフィック生成, 2017年 暗号と情報セキュリティシンポジウム (SCIS2017)予稿集, USBメモリ, 2017[detail]

国内研究会

  • 竹之内玲, 松浦幹太. 学習データに加えられた偽装トラフィックがTor秘匿サービスへの攻撃に与える影響について, 第22回セキュリティ心理学とトラスト研究発表会, 2017[detail]

2016年

国際誌(LNCSを含む)

  • Masahito Ishizaka, Satsuya Ohata, Kanta Matsuura. Generic Construction of Ciphertext-Policy Attribute-Based Signcryption Secure in the Adaptive Predicate Model, IPSI Transactions on Advanced Research, Special issue - "Advances in Cryptology and Information Security", Vol.12, No.2, pp.16-26, 2016[detail]
  • Miodrag J. Mihaljevic, Aleksandar Kavcic, Kanta Matsuura. An Encryption Technique for Provably Secure Transmission from a High Performance Computing Entity to a Tiny One, Mathematical Problems in Engineering, Vol.2016, pp.10 pages, 2016[detail]
  • Shiori Shinoda, Kanta Matsuura. Empriical Investigation of Threats to Loyalty Programs by Using Models Inspired by the Gordon-Loeb Formulation of Security Investment, Journal of Information Security (JIS), Vol.7, No.2, pp.29-48, 2016[detail]

国際会議

  • Andreas Gutmann, Karen Renaud, Joseph Maguire, Peter Mayer, Melanie Volkamer, Kanta Matsuura, Joern Mueller-Quade. ZeTA --- Zero-Trust Authentication: Relying on Innate Human Ability, not Technology, Proceedings of the 1st IEEE European Symposium on Security and Privacy, pp.357-371, 2016[detail]

国内会議

  • 竹之内玲, 松浦幹太. ダミーパケット挿入がTor秘匿サービスの匿名性に与える影響について, 2016年 コンピュータセキュリティシンポジウム (CSS2016)予稿集, CD-ROM, 2016[detail]
  • Miodrag J. Mihaljevic, Kanta Matsuura. Lightweight Authentication Protocols Based on the LPN Problem and Random Selection, 2016年 暗号と情報セキュリティシンポジウム (SCIS2016)予稿集, USBメモリ, 2016[detail]
  • 石坂理人,大畑幸矢,松浦幹太. 適応的述語安全な暗号文ポリシー型属性ベースSigncryptionの一般的構成法, 2016年 暗号と情報セキュリティシンポジウム (SCIS2016)予稿集, USBメモリ, 2016[detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. パスワード再発行プロトコルの安全性について, 2016年 暗号と情報セキュリティシンポジウム (SCIS2016)予稿集, USBメモリ, 2016[detail]
  • 中田謙二郎, 松浦幹太. 匿名通信システムTorに対する指紋攻撃の判定評価の拡張, 2016年 暗号と情報セキュリティシンポジウム (SCIS2016)予稿集, USBメモリ, 2016[detail]
  • 田村研輔, 松浦幹太. 産業用制御システムにおけるネットワークのグラフ構造を利用した事案対処手法の提案, 2016年 暗号と情報セキュリティシンポジウム (SCIS2016)予稿集, CD-ROM, 2016[detail]

国内研究会

  • 松本晋一, 松浦幹太. 第一回IEEE European Symposium on Security and Privacy参加報告, 第74回コンピュータセキュリティ・第19回セキュリティ心理学とトラスト合同研究発表会, pp.1-8, 2016
  • 林昌吾, 松浦幹太. オブジェクト指向のWebアプリケーションに対するXSS攻撃脆弱性の静的解析, コンピュータ・セキュリティ研究会2016 (CSEC2016), 2016[detail]

2015年

国際誌(LNCSを含む)

  • Satsuya Ohata, Yutaka Kawai, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Re-encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-encryption, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2015), Vol.9048, pp.410-428, 2015[detail]
  • Kanta Matsuura, Takurou Hosoi. Mechanism Design of Data Sharing for Cybersecurity Research, IPSI Transactions on Advanced Research, Vol.11, No.1, pp.35-40, 2015[detail]

国際会議

  • Aleksandar Kavcic, Miodrag Mihaljevic, Kanta Matsuura. Light-Weight Secrecy System Using Channels with Insertion Errors: Cryptographic Implications, Proceedings of the 2015 IEEE Information Theory Workshop -- Fall (ITW2015), pp.257-261, 2015[detail]
  • Satsuya Ohata, Takahiro Matsuda, Kanta Matsuura. On Rigorous Security of Password Recovery Protocols, 2015[detail]

国内誌

  • 馮菲, 松浦幹太. Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, 情報処理学会 論文誌, Vol.59, No.9, pp.電子版のみ, 2015[detail]
  • 村山優子, 松浦幹太, 西垣正勝. セキュリティ技術の人間的側面に関する研究領域の紹介, ヒューマンインタフェース学会誌, Vol.17, No.3, pp.188-193, 2015[detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Japanese Loyalty Program: An Empirical Analysis on their Liquidity, Security Efforts, and Actual Security Levels, 日本セキュリティ・マネジメント学会誌, Vol.28, No.3, pp.17-32, 2015[detail]

国内会議

  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコル・改, 2015年 コンピュータセキュリティシンポジウム (CSS2015)予稿集, pp.1313-1320, 2015[detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティに対するネットワーク分析指標に着目した考察, コンピュータセキュリティシンポジウム2015 (CSS2015)予稿集, CD-ROM, 2015[detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティインシデントに関する実証分析および制度設計の検討, 日本セキュリティ・マネジメント学会 第29回全国大会発表予稿集, pp.51-58, 2015[detail]
  • 田村研輔, 松浦幹太. 制御システムにおけるライブフォレンジックの適用可能性に関する実験的評価, 2015年 暗号と情報セキュリティシンポジウム (SCIS2015)予稿集, CD-ROM, 2015[detail]
  • 包含,碓井利宣,松浦幹太. 特徴選択によるマルウェアの最適化レベル推定精度向上, 暗号と情報セキュリティシンポジウム 2015 (SCIS2015)予稿集, CD-ROM, 2015[detail]
  • 碓井利宣,松浦幹太. マルウェア検知および分類に向けたコンパイラ再最適化, 暗号と情報セキュリティシンポジウム 2015 (SCIS2015)予稿集, CD-ROM, 2015[detail]
  • 篠田詩織,松浦幹太. ロイヤルティプログラムのセキュリティインシデントインパクト分析に向けたポイント流動性の定義に対する考察, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015[detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Impact from Security Incidents and Partnership in Japanese Loyalty Program (日本のロイヤルティ・プログラムにおける企業間連携とそのセキュリティインシデントによるインパクト), 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015[detail]
  • 大畑幸矢, 松浦幹太. 識別不可性難読化に基づく復号の速い代理再暗号化について, 2015年 暗号と情報セキュリティシンポジウム (SCIS2015)予稿集, CD-ROM, 2015[detail]
  • Miodrag Mihaljevic, Kanta Matsuura. Evaluation of an Approach for Security Enhancement of Certain Lightweight Stream Ciphers, 暗号と情報セキュリティ・シンポジウム (SCIS2015), CD-ROM, 2E1-5, pp. 1-8, 2015
  • 馮菲, 松浦幹太. Evaluation of Anti-enumeration Defenses for Tor Bridges, 暗号と情報セキュリティ・シンポジウム (SCIS2015), CD-ROM, 2015[detail]

国内研究会

  • 中田謙二郎,松浦幹太. 匿名通信システムTorにおけるウルフウェブサイトの提案, 第70回コンピュータセキュリティ・第14回セキュリティ心理学とトラスト合同研究発表会, pp.電子版のみ, 2015[detail]

2014年

国際誌(LNCSを含む)

  • David S. L. Wei, Siani Pearson, Kanta Matsuura, Patrick P. C. Lee, Kshirasagar Naik. Guest Editorial: Cloud Security, IEEE Transactions on Cloud Computing, Vol.2, No.4, pp.377-379, 2014
  • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. More Constructions of Re-splittable Threshold Public Key Encryption, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 9th International Workshop on Security: IWSEC2014), Vol.8639, pp.109-118, 2014[detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. A General Framework and Algorithms for Score Level Indexing and Fusion in Biometric Identification, IEICE Transactions on Information and Systems, Vol.E97-D, No.3, pp.510-523, 2014[detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Toward Optimal Fusion Algorithms with Security against Wolves and Lambs in Biometrics, IEEE Transactions on Information Forensics and Security (IEEE TIFS), Vol.9, No.2, pp.259-271, 2014[detail]

国際会議

  • Bongkot Jenjarrussakul, Kanta Matsuura. Analysis of Japanese Loyalty Programs Considering Liquidity, Security Efforts, and Actual Security Levels , 13th Workshop on the Economics of Information Security (WEIS2014), pp.on web, 2014[detail]

国内誌

  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定に向けて—ゆう度比判定方式の最適性の証明と実験的評価—, 電子情報通信学会和文論文誌A, Vol.J97-A, No.12, pp.710-725, 2014[detail]

国内会議

  • 馮菲, 松浦幹太. 網羅的な攻撃者モデルを考慮したTorブリッジ機構の強化, Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, コンピュータセキュリティシンポジウム 2014 論文集, CD-ROM, 2014[detail]
  • 碓井利宣, 松浦幹太. コンパイラ変更に対して頑強なマルウェア分類手法, コンピュータセキュリティシンポジウム2014 (CSS2014) 論文集, CD-ROM, 2014[detail]
  • 北條 孝佳, 松浦幹太. 文字列類似性を考慮した標的型攻撃のグループ化手法, 2014年 CSS/MWS (CSS/MWS2014)予稿集, CD-ROM, 2014
  • 細井琢朗, 松浦幹太. TCP再送タイマ管理の変更による低量DoS攻撃被害緩和の実験評価, コンピュータセキュリティシンポジウム2014 (CSS2014), CD-ROM, 2014[detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコルについて, 2014年 コンピュータセキュリティシンポジウム (CSS2014)予稿集, CD-ROM, 2014[detail]
  • 北條 孝佳, 松浦幹太. 標的型攻撃における攻撃者のグルーピング手法, 2014年 暗号と情報セキュリティシンポジウム (SCIS2014)予稿集, CD-ROM, 2014[detail]
  • 碓井利宣,松浦幹太. 機械語命令列の差異によるマルウェア対策技術への影響の削減を目的とした隠れマルコフモデルに基づくコンパイラ推定手法, 暗号と情報セキュリティシンポジウム 2014 (SCIS2014)予稿集, CD-ROM, 2014
  • 馮菲, 松浦幹太. Towards Better Parameters of Tor's Entry Guard Mechanism, 暗号と情報セキュリティ・シンポジウム (SCIS2014), CD-ROM, 2014
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 閾値公開鍵暗号の鍵再分割可能性について, 2014年 暗号と情報セキュリティシンポジウム (SCIS2014)予稿集, CD-ROM, 2014[detail]

2013年

国際誌(LNCSを含む)

  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Construction of Even- variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, SCIENCE CHINA Information Sciences, Vol.56, No.3, pp.1-9, 2013[detail]

国際会議

  • Kanta Matsuura, Takurou Hosoi. Data Sharing for Cybersecurity Research and Information Sharing for Cybersecurity Practice, The 8th International Workshop on Security (IWSEC2013), 2013[detail]
  • Takurou Hosoi, Kanta Matsuura. Effectiveness of a Change in TCP Retransmission Timer Management for Low-rate DoS Attack Mitigation and Attack Variants, The 8th International Workshop on Security (IWSEC2013), 2013[detail]
  • Naveen Kumar, Anish Matsuria, Maniklal Das, Kanta Matsuura. Improving Security and Efficiency of Time-Bound Access to Outsourced Data, The 6th ACM India Computing Convention (Compute2013), 2013
  • Kanta Matsuura, Takurou Hosoi. Data Sharing for Cybersecurity Research: A Comparison with Information Sharing for Cybersecurity Practice, Ninth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2013

国内誌

  • 村上隆夫,高橋健太,松浦幹太. 大規模IDレス生体認証に向けた逐次索引融合判定の提案, 電子情報通信学会和文論文誌A, Vol.J96-A, No.12, pp.801-814, 2013[detail]

国内会議

  • 高木哲平 松浦幹太. DoS攻撃検知に向けたパケット単位コルモゴロフ複雑性差分の特性分析, CSS 2013, 2013
  • 馮菲, 松浦幹太. Torネットワークに対する戦略的攻撃とその脅威の検証, Towards an Analysis of a Strategic Attack against the Tor Network, コンピュータセキュリティシンポジウム 2013 論文集, CD-ROM, 2013
  • 碓井利宣,松浦幹太. マルウェア対策技術の精度向上を目的としたコンパイラおよび最適化レベルの推定手法, マルウェア対策研究人材育成ワークショップ 2013 (MWS 2013), CD-ROM, 2013[detail]
  • Andreas Gutmann, Kanta Matsuura. The use of linguistics in cryptography and its application to improve the HB protocol, コンピュータセキュリティシンポジウム2013 (CSS2013), CD-ROM, 2013[detail]
  • 細井琢朗, 松浦幹太. TCP再送信タイマ管理の変更による低量DoS攻撃被害の緩和効果, コンピュータセキュリティシンポジウム2013 (CSS2013), CD-ROM, 2013[detail]
  • 松浦幹太. 暗号技術からディフェンダー・ムーブメントへの道, 第30回情報通信学会大会, 2013
  • 北條 孝佳, 松浦幹太. 挙動類似性に着目したボット端末判定手法, 2013年 暗号と情報セキュリティシンポジウム (SCIS2013)予稿集, CD-ROM, 2013[detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Another class of function for the productivity space of information security investment, 2013年 暗号と情報セキュリティシンポジウム (SCIS2013), CD-ROM, 2013[detail]
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 検証可能代理人再暗号化方式の安全性について, 2013年 暗号と情報セキュリティシンポジウム (SCIS2013)予稿集, CD-ROM, 2013[detail]

国内研究会

  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定について, バイオメトリクス研究会(BioX研究会), pp.34-39, 2013[detail]
  • 細井琢朗, 松浦幹太. 低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討, 情報処理学会コンピュータセキュリティ研究会 (研究報告コンピュータセキュリティ(CSEC)), Vol.62, No.51, pp.1-5, 2013[detail]
  • 細井琢朗, 松浦幹太. 待ち行列推定に基づくパケットロス攻撃検知の輻輳強度依存性, 情報処理学会コンピュータセキュリティ研究会 (情報処理学会研究報告コンピュータセキュリティ(CSEC)), Vol.60, No.28, pp.1-5, 2013[detail]

編纂書籍の章

  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms Under the Influence of Information Security Risks, The Economics of Information Security and Privacy, pp.115-134, 2013[detail]

2012年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2012, 15th International Conference on Practice and Theory in Public Key Cryptography: PKC 2012), Vol.7293, pp.576-594, 2012[detail]
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of highly nonlinear resilient S-boxes with given degree , Designs, Codes and Cryptography, Vol.64, No.3, pp.241-253, 2012[detail]

国際会議

  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Towards Optimal Countermeasures against Wolves and Lambs in Biometrics, Proceedings of the IEEE Fifth International Conference on Biometrics: Theory, Applications and Systems (BTAS 2012), 2012[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms under the Influence of Information Security Risks , 11th Workshop on the Economics of Information Security (WEIS2012), pp.on web, 2012[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Impact on Information Security from the Great East Japan Earthquake on March 11, 2011, Eighth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2012[detail]

国内誌

  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, 情報処理学会論文誌, Vol.53, No.9, pp.2302-2312, 2012
  • Anil Mundra, Anish Mathuria, Naveen Kumar, Takahiro Matsuda, Kanta Matsuura. Two Views on Hierarchical Key Assignment Schemes, 日本セキュリティ・マネジメント学会誌, Vol.25, No.3, pp.40-51, 2012[detail]

国内会議

  • 細井琢朗, 松浦幹太. 待ち行列推定に基づくパケットロス攻撃検知方式のパラメータ依存性について, コンピュータセキュリティシンポジウム2012 (CSS2012), Vol.2012, No.3, 1-5 (CD-ROM), 2012[detail]
  • 横手 健一, 松浦 幹太 . 匿名通信システムTorの安全性を低下させるトラフィック逆加工, コンピュータセキュリティシンポジウム2012論文集, Vol.2012, No.3, pp.624-631, 2012[detail]
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止とその実装・評価, 2012年 暗号と情報セキュリティシンポジウム (SCIS2012)予稿集, CD-ROM, 2012[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Information Security and the Impact from the Great East Japan Earthquake, 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), CD-ROM, 2012[detail]

国内研究会

  • 松浦幹太, 細井琢朗. セキュリティ評価基盤と周辺制度および活動に関する考察, 第59回情報処理学会コンピュータセキュリティ研究会, Vol.2012-CSEC-59, 2012[detail]
  • 村上隆夫,高橋健太,松浦幹太. WolfとLambに対する安全性と最適性を持つ融合判定の理論的考察, 第1回バイオメトリクス研究会(BioX研究会), 2012[detail]
  • 飛鋪亮太, Bongkot Jenjarrussakul, 田中秀幸, 松浦幹太, 今井秀樹. 日本における情報セキュリティの相互依存性の分析, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.111, No.455, pp.23-29, 2012[detail]
  • 細井琢朗, 松浦幹太. 情報セキュリティ研究向けネットワークデータの配布における技術的課題の現状調査, 情報処理学会コンピュータセキュリティ研究会, Vol.2012-CSEC-56 , No.04, pp.1-6, 2012[detail]

2011年

国際誌(LNCSを含む)

  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Blanced 2p-variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Applied mathematical Letters, Vol.24, No.12, pp.2093-2096, 2011[detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu.. Construction of Odd- variable Resilient Boolean Functions with Optimal Degree, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.VE94-A, pp.265-267, 2011[detail]
  • Daiki Chiba, Takahiro Matsuda, Jacob C.N. Schuldt, Kanta Matsuura. Efficient Generic Constructions of Signcryption with Insider Security in the Multi-user Setting, Lecture Notes in Computer Science (9th International Conference on Applied Cryptography and Network Security: ACNS 2011), Vol.6715, pp.220-237, 2011
  • Jacob C.N. Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.369-386, 2011[detail]
  • Takahiro Matsuda, Kanta Matsuura. On Black-Box Separations among Injective One-Way Functions, Lecture Notes in Computer Science (Theory of Cryptography, 8th Theory of Cryptography Conference: TCC 2011), Vol.6597, pp.597-614, 2011
  • Takahiro Matsuda, Kanta Matsuura. Parallel Decryption Queries in Bounded Chosen Ciphertext Attacks, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.246-264, 2011[detail]
  • Jacob Schuldt, Kanta Matsuura. Efficient Convertible Undeniable Signatures with Delegatable Verification, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.94-A, No.1, pp.71-83, 2011

国際会議

  • Ken Ichikawa, Kanta Matsuura. Preventing execution of JIT shellcode by isolating running process, Annual Computer Security Applications Conference 2011, 2011
  • Kanta Matsuura. Passive and Active Measurements of Cybersecurity Risk Parameters, The 12th International Workshop on Information Security Applications (WISA2011), 2011
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical Study on Interdependency of Information Security Between Industrial Sectors and Regions, Seventh Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2011[detail]

国内誌

  • Bongkot Jenjarrussakul, Kanta Matsuura. A Survey on Information Security Economics, 日本セキュリティ・マネジメント学会誌, Vol.24, No.3, pp.53-60, 2011[detail]

国内会議

  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, Computer Security Symposium2011 (CSS2011), CD-ROM, 2011[detail]
  • 細井琢朗, 松浦幹太. 情報セキュリティ研究用ハニーポット通信データの一般頒布に向けた技術的要件の調査, マルウェア対策研究人材育成ワークショップ2011 (MWS2011), CD-ROM, 2011[detail]
  • 市川顕, 松浦幹太. 実行監視によるJIT Spraying攻撃検知, 第52回情報処理学会コンピュータセキュリティ研究会 (CSEC52)(情報処理学会研究報告), Vol.2011, No.46, pp.download, 2011[detail]
  • Jacob Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011
  • 千葉大輝, 松田隆宏, シュルツ・ヤコブ, 松浦幹太. 多人数モデルで内部者安全なSigncryptionの一般的構成法, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011), CD-ROM, 2011[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical study on Interdependency of Information Security between Industrial Sectors and Regions, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太. KEMのConstrained CCA安全性と回数制限付きCCA安全性の関係, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]
  • 松田隆宏, 松浦幹太. 単一型と並行型の復号クエリを考慮した回数制限付き選択暗号文攻撃に対する安全性定義間の関係, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]
  • 松田隆宏, 松浦幹太. 単写の一方向関数のブラックボックス構成の不可能性について, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]

著書等

  • 日本セキュリティ・マネジメント学会(監修), 松浦幹太(編著). セキュリティマネジメント学 ---理論と事例---, 2011

その他

  • 松浦幹太. セキュリティマネジメント学と経済学的アプローチ, 日本セキュリティ・マネジメント学会第24回学術講演会, 2011

2010年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Yasumasa Nakai, Kanta Matsuura. Efficient Generic Constructions of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Pairing-Based Cryptography, 4th International Conference on Pairing-Based Cryptography: Pairing 2010), Vol.6487, pp.225-245, 2010[detail]
  • Takurou HOSOI, Kanta Matsuura. Evaluation of the Common Dataset Used in Anti-Malware Engineering Workshop 2009, Lecture Notes in Computer Science (Recent Advances in Intrusion Detection, 13th International Symposium on Recent Advances in Intrusion Detection: RAID 2010), Vol.6307, pp.496-497, 2010
  • Jacob C. N. Schuldt, Kanta Matsuura. An Efficient Convertible Undeniable Signature Scheme with Delegatable Verification, Lecture Notes in Computer Science (6th International Conference on Information Security Practice and Experience: ISPEC2010), Vol.6047, pp.276-293, 2010
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Enumeration of Balanced Symmetric Functions over GF(p), Information Processing Letters, Vol.110, pp.544-548, 2010

国際会議

  • Kanta Matsuura. Security Economics and Cryptographic Industry, 2010 Japan-Taiwan Joint Research Symposium on Cryptography and Information Technology toward Next IT-society, 2010
  • Kanta Matsuura. A Guideline for Product-Validation Systems Regarding Security Modules, Computer Security Institute Annual Conference (CSI 2010), 2010
  • Kanta Matsuura. Impacts of Information-Security Evaluation, The 11th CTINS (Cybercrime Technology Information Network System) Annual Conference, 2010
  • Toshihiko Takemura, Hideyuki Tanaka, Kanta Matsuura. Awareness Gaps on Effects of Information Security Measure between Managers and Employees: An Empirical Study Using Micro Data Collected from Web-Based Survey, Short Paper Proceedings of the Fourth IFIP WG11.11 International Conference on Trust Management (IFIPTM 2010), pp.25-32, 2010
  • Peng Yang, Kanta Matsuura. An Introduction of A Users’ Guideline to Japan Cryptographic Module Validation Program, ASIACCS 2010 (5th ACM Symposium on Information, Computer and Communications Security), 2010
  • Kanta Matsuura. Economic Implications of Light-Weight Security Mechanisms, The 2010 Workshop on RFID Security (RFIDsec'10 Asia), 2010

国内会議

  • 松田隆宏, 松浦幹太. 開封時刻の秘匿性を持つ事前開封機能付きタイムリリース暗号の一般的な構成法, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), pp.681-686, 2010[detail]
  • 施屹, 松浦幹太. Extended Fingerprinting Attack on Tor with Time Characteristics and Defense Mechanism, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), Vol.2, pp.819-824, 2010[detail]
  • 施屹, 松浦幹太. A Collusion Threat Model for Fingerprinting Attack on the Tor, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • 楊鵬, 松浦幹太. JCMVPに関するユーザ向けガイドライン試作, 第72回情報処理学会全国大会, 2010
  • Jacob C.N. Schuldt, Kanta Matsuura. A Convertible Undeniable Signature Scheme with Delegatable Verification, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010
  • 中井泰雅、松田隆宏、松浦幹太. 時間前復号機能付き時限式暗号の効率的な一般的構成法, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • 小田哲, 永井彰, 山本剛, 小林鉄太郎, 冨士仁, 中井泰雅, 松田隆宏, 松浦幹太. 汎用IBE向けシステムの構成法とその実装, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010
  • 千葉大輝,松田隆宏, 松浦幹太. タグベースKEMの選択的タグ安全性から適応的タグ安全性へのカメレオンハッシュを用いた強化手法とSigncryption への応用, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • Shaojing Fu, Kanta Matsuura, Chao Li. Construction of High Nonlinearity Resilient S-Boxes with Given Degree, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010
  • 松田隆宏, 松浦幹太. Mixed CCA安全性: より強い安全性を持つ公開鍵暗号方式のCPA安全な方式のみを用いた構成, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • 松田隆宏, 松浦幹太. 公開鍵暗号の回数制限付き選択暗号文攻撃に対する安全性, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]

国内研究会

  • 松浦幹太. 情報セキュリティ経済学の概要と最近の動向, 日本セキュリティマネジメント学会2010年度第2回ITリスク学研究会, 2010
  • 松浦幹太, 楊鵬. セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2010, No.50, 2010[detail]

その他

  • Kanta Matsuura. Product-Validation Systems and the Economics of Information Security, The Ninth Workshop on the Economics of Information Security (WEIS 2010), 2010

2009年

国際誌(LNCSを含む)

  • Yi Shi, Kanta Matsuura. Fingerprinting Attack on the Tor Anonymity System, Lecture Notes in Computer Science (11th International Conference on Information and Communications Security: ICICS 2009), Vol.5927, pp.425-438, 2009[detail]
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Lecture Notes in Computer Science (The 8th International Conference on Cryptology and Network Security: CANS 2009), Vol.5888, pp.402-412, 2009
  • Takahiro Matsuda, Kanta Matsuura, Jacob C. N. Schuldt. Efficient Constructions of Signcryption Schemes and Signcryption Composability, Lecture Notes in Computer Science (Progress in Cryptology, 10th International Conference on Cryptology in India: INDOCRYPT 2009), Vol.5922, pp.321-342, 2009[detail]
  • Yasumasa Nakai, Takahiro Matsuda, Wataru Kitada, Kanta Matsuura. A Generic Construction of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 4th International Workshop on Security: IWSEC2009), Vol.5824, pp.53-70, 2009[detail]
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, Lecture Notes in Computer Science (Information Security, 12th International Conference: ISC2009), Vol.5735, pp.338-346, 2009
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. An Efficient Encapsulation Scheme from Near Collision Resistant Pseudorandom Generators and Its Application to IBE-to-PKE Transformations, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2009), Vol.5473, pp.16-31, 2009[detail]

国際会議

  • Hitoshi Tanuma, Akira Otsuka, Hideki Imai, Kanta Matsuura. A Consideration to the Attacker’s Prospect on Security Patch Management, Sixth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2009
  • Kanta Matsuura. Economics of provable security and probable security, 4th International Workshop on Mathematical Cryptology, 2009

国内誌

  • 田沼均,大塚玲,松浦幹太,今井秀樹. 情報セキュリティ事故における説明責任とインセンティブについての考察, 日本セキュリティ・マネジメント学会誌, Vol.23, No.3, pp.3-16, 2009
  • 田沼均,大塚玲,松浦幹太,今井秀樹. Gordon-Loeb-Lucyshynモデルを拡張した情報セキュリティ情報共有のインセンティブ分析, 日本セキュリティ・マネジメント学会誌, Vol.23, No.2, pp.3-16, 2009
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 情報処理学会論文誌, Vol.50, No.9, pp.2048-2061, 2009

国内会議

  • 施屹, 松浦幹太. 匿名通信システムTorに対する指紋攻撃, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009), 2009[detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A new approach to evaluate Fujisaki-Okamoto conversions in identity based encryption, Proceeding of the 32th Symposium on Information Theory and Its Application (SITA’09), pp.e-proceeding, 2009
  • 松田隆宏, シュルツ ヤコブ, 松浦幹太. 多人数環境を考慮したSigncryptionの簡潔な一般的構成法, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009) 論文集, pp.283-288, 2009[detail]
  • 松浦幹太. 情報セキュリティに関わるインセンティブ分析への期待, 情報処理学会第71回全国大会, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • 中井泰雅, 松田隆宏, 北田亘, 松浦幹太. 時間前開封機能付き時限式暗号の一般的構成法, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009[detail]
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 効率の良いEncapsulation方式とIBE-to-PKE変換への応用, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009[detail]
  • 田沼均,大塚玲,松浦幹太,今井秀樹. 情報セキュリティ事故における説明責任とインセンティブについての考察, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • Jacob C. N. Schuldt, Kanta Matsuura. On Identity-based Proxy Signatures and Hierarchical Signature Aggregation, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • 石黒正揮,村瀬一郎,松浦幹太,田中秀幸. 情報セキュリティ対策による企業価値向上に関する影響分析, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • 松浦幹太. 情報セキュリティの生産性空間分析, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009

国内研究会

  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Stateful Key Encapsulation Mechanism, 情報処理学会コンピュータセキュリティ研究会, Vol.2009-CSEC-046, No.43, pp.e-proceeding, 2009
  • Kanta Matsuura. 海外のトラスト研究の動向, トラストに関する研究集会, 2009
  • 細井琢朗, 松浦幹太. 公開ネットワークログデータセットの調査とワーム検知数の変遷調査, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2009, No.20, pp.181-186, 2009

編纂書籍の章

  • Kanta Matsuura. Productivity Space of Information Security in an Extension of the Gordon-Loeb's Investment Model , Managing Information Risk and the Economics of Security, pp.99-119, 2009[detail]

その他

  • Kanta Matsuura. The Broader View, and Interactions, The Eighth Workshop on the Economics of Information Security (WEIS 2009), 2009

2008年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Simple CCA-Secure Public Key Encryption from Any Non-Malleable Identity-Based Encryption, Lecture Notes in Computer Science (The 11th International Conference on Information Security and Cryptology: ICISC2008), Vol.5461, pp.1-19, 2008[detail]
  • Yang Cui, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Lightweight Privacy-Preserving Authentication Protocols Secure against Active Attack in an Asymmetric Way, IEICE Transactions on Information and Systems, Vol.E91-D, No.5, pp.1457-1465, 2008[detail]
  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Strongly Unforgeable Signature under the CDH Assumption without Collision Resistant Hash Functions, IEICE Transactions on Information and Systems, Vol.E91-D, No.5, pp.1466-1476, 2008[detail]
  • Jacob C. N. Schuldt, Kanta Matsuura, Kenneth G. Paterson. Proxy Signatures Secure Against Proxy Key Exposure, Lecture Notes in Computer Science (11th International Workshop on Practice and Theory in Public Key Cryptography : PKC'08), Vol.4939, pp.141-161, 2008[detail]

国際会議

  • Kanta Matsuura. Impacts of Optimal Investment Models on Cybersecurity Risk Management, The Institute for Operations Research and the Management Sciences (INFORMS) Annual Meeting 2008, 2008
  • Peng Yang, Kanta Matsuura. Stateful Public Key Encryption: How to Remove Gap Assumptions and Maintaining Tight Reductions, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008[detail]
  • Peng Yang, Kanta Matsuura. A Forward Secure Identity Based Encryption Scheme with Master Key Update, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008[detail]
  • Vadim Jefte Zendejas Samano, Takuro Hosoi, Kanta Matsuura. Time Categorization in a Social-Network-Analysis Spam Filter, Workshop on Information Security Applications (WISA2008), CD-ROM, 2008[detail]
  • Kanta Matsuura. Productivity Space of Information Security in an Extension of the Gordon-Loeb's Investment Model , Workshop on the Economics of Information Security 2008 (WEIS2008), 2008[detail]

国内会議

  • 渡邉悠, 松浦幹太. SQLインジェクション攻撃を防止するためのプログラミング方法とデータベース拡張, Computer Security Symposium2008 (CSS2008), 2008
  • 楊 鵬, 松浦幹太. A Forward Secure Identity Based Encryption Scheme with Master Key Update, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008[detail]
  • 北田亘, 松浦幹太. フォワードセキュア属性ベース暗号に関する一考察, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008
  • 松浦幹太. 情報セキュリティ投資モデルと三者インセンティブ, SPT Simposium(セキュリティ心理学とトラストに関するシンポジウム)講演資料, pp.35-47, 2008
  • 田沼均, 大塚玲, 松浦幹太, 今井秀樹. Gordon-Loeb-Lucyshyのモデルを利用したセキュリティ情報共有インセンティブの考察, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 岡田智明, 松浦幹太. インターネット上の脅威の劣化速度推定による発生源の分類手法について, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 渡邉悠, 松浦幹太. インジェクション系脆弱性を持つコードの記述が不可能なフレームワーク, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008[detail]
  • Peng Yang, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Security Notions and Proof of A Bit-wise Sanitizable Signature Scheme from Any One-way Permutation, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 細井琢朗, 松浦幹太. IPトレースバック技術に於ける誤探知率の扱いについて, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 任意の頑強なIDベース暗号に基づくCCA安全な公開鍵暗号の効率的構成方法, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008[detail]
  • 北田亘, 松浦幹太. ブラインド属性ベース暗号 , 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008[detail]
  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Social Network Analysis Spam Filtering using Time Categorization, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008

その他

  • 松浦幹太. パネルディスカッション「評価型ワークショップを用いたマルウェア対策研究」, マルウェア対策研究人材育成ワークショップ 2008 (MWS 2008), 2008
  • Peng Yang, Kanta Matsuura. A Forward Secure Identity Based Encryption Scheme with Master Key Update, 生産研究, Vol.60, No.5, pp.115-117, 2008

2007年

国際誌(LNCSを含む)

  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A CDH-Based Strongly Unforgeable Signature Without Collision Resistant Hash Function, Lecture Notes in Computer Science (Provable Security-First International Conference: ProvSec 2007), Vol.4784, pp.68-84, 2007[detail]
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Key-Insulated Public Key Encryption with Auxiliary Helper Key: Model, Construcrtions and Formal Security Proofs, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E90-A, No.9, pp.1814-1829, 2007[detail]
  • Kazuto Ogawa, Goichiro Hanaoka, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Anonymous Pay-TV System with Secure Revenue Sharing, Lecture Notes in Computer Science (11th International Conference on Knowledge-Based and Intelligent Information & Engineering Systems:KES 2007), Vol.4694, pp.984-991, 2007
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Practical Provider Authentication System for Bidirectional Broadcast Service, Lecture Notes in Computer Science (11th International Conference on Knowledge-Based and Intelligent Information & Engineering Systems:KES 2007), Vol.4694, pp.967-974, 2007[detail]
  • Wataru Kitada, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Unconditionally Secure Chaffing-and-Winnowing for Multiple Use, Lecture Notes in Computer Science (International Conference on Information Theoretic Security: ICITS 2007), Vol.4883, pp.133-145, 2007[detail]

国際会議

  • Takuro Hosoi, Kanta Matsuura, Hideki Imai. IP Trace Back by Packet Marking Method with Bloom Filters, Proceedings of the 2007 IEEE International Carnahan Conference on Security Technology (2007 ICCST) 41st Annual Conference, pp.255-263, 2007
  • Kanta Matsuura. Attack-Discouragement and Its Economic Implications, DST-JST Joint Workshop for Awareness of Funding Opportunities under Bilateral Cooperation in Field of ICT, pp.29, 2007
  • Yang Cui, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Lightweight Asymmetric Privacy-Preserving Authentication Protocols Secure against Active Attack, Fourth IEEE International Workshop on Pervasive Computing and Communication Security (PerCom 2007), 2007

国内誌

  • Wei Liu, Hideyuki Tanaka, Kanta Matsuura. Empirical-Analysis Methodology for Information- Security Investment and Its Application to Reliable Survey of Japanese Firms, 情報処理学会論文誌, Vol.48, No.9, pp.3204-3218, 2007[detail]

国内会議

  • 松浦幹太. 情報セキュリティのための最も効果的な投資方法の追求, 社会技術シンポジウム:高度情報社会の脆弱性の解明と解決・「情報と社会」研究開発領域, 2007
  • 北田亘, 松浦幹太. 柔軟な識別子評価可能な暗号化方式, 第30回情報理論とその応用シンポジウム(SITA2007), 2007[detail]
  • 渡邉悠, 松浦幹太. SQLの条件節が動的に構成されることを考慮したデータベース接続APIの設計, コンピュータセキュリティシンポジウム(CSS2007), pp.571-576, 2007[detail]
  • Zhen Li, Leping Huang, Kanta Matsuura. An Analysisi of The Security in Collaborative Honeypot for Anti-spam Filtering, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) , 2007
  • 小川一人, 花岡悟一郎, 古原和邦, 松浦幹太, 今井秀樹. プロバイダへの公正な利益分配が可能な匿名課金放送システム その2, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007)予稿集, 2007
  • Takashi Kitagawa, Peng Yang, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Means of Security Enhancement and Their Evaluation for Identity Based Encryption, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) 予稿集, 2007
  • 北田亘、Nuttapong Attrapadung、花岡悟一郎、松浦幹太、今井秀樹. IBE-PKE変換の広がりの限界への更なる考察, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007) 予稿集, 2007[detail]
  • 松田隆宏, アッタラパドゥン ナッタポン, 花岡悟一郎, 松浦幹太, 今井秀樹. スタンダードモデルでのCDH仮定に基づく衝突困難ハッシュ関数を用いない強偽造不可能性を持つ署名方式, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007) 予稿集, 2007[detail]
  • Kazuto Ogawa, Goichiro Hanaoka, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Secure Revenue Sharing Scheme for Anonymous Pay-TV System Part.2, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) , 2007
  • 松崎孝大, 張鋭, 花岡悟一郎, 松浦幹太, 今井秀樹. IDベース暗号に基づくClient PuzzleおよびDoS攻撃対策への応用, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007) 予稿集, 2007
  • Nuttapong Attrapadung, Jun Furukawa, Hideki Imai, Kanta Matsuura. Forward-Secure Broadcast Encryption with Short Ciphertexts and Private Keys, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) , 2007
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Formal Security Proofs of Key-Insulated Public Key Encryption with Auxiliary Helper Key, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) , 2007
  • 細井琢朗, 松浦幹太. ランダムグラフを用いたIPトレースバックの誤探知率の評価について, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007) 予稿集, 2007
  • Marc P.C. Fossorier, Miodrag J. Mihaljevic, 今井秀樹, 崔洋, 松浦幹太. LPN問題を解決する新たなアルゴリズムとHBプロトコルの安全性評価への応用, A Novel Algorithm for Solving the LPN Problem and its Application to Security Evaluation of HB Protocol for RFID Authentication, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) , 2007
  • Makoto Sugita, Mitsuru Kawazoe, Kanta Matsuura, Hideki Imai. Grobner Basis Based Cryptanalysis of SHA-1, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) , 2007
  • 大畑真生, 松浦幹太. BB84量子鍵配送プロトコルの為の任意LDPC符号を用いたCSS符号構成法, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007) 予稿集, 2007

国内研究会

  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Using time to classify spam, 第39回情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2007, No.126, pp.19-24, 2007

2006年

国際誌(LNCSを含む)

  • Marc P.C. Fossorier, Miodrag J. Mihaljevic, Hideki Imai, Yang Cui, Kanta Matsuura. An Algorithm for Solving the LPN Problem and Its Application to Security Evaluation of the HB Protocol for RFID Authentication, Lecture Notes in Computer Science (7th International Conference on Cryptology in India: Indocrypt’06), Vol.4329, pp.48-62, 2006[detail]
  • Thi Lan Anh Phan, Yumiko Hanaoka, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Reducing the Spread of Damage of Key Exposure in Key Insulated Encryption, Lecture Notes in Computer Science (First International Conference on Cryptology in Vietnam: VietCrypt 2006), Vol.4341, pp.366-384, 2006[detail]
  • Takashi Kitagawa, Peng Yang, Goichro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Generic Transforms to Acquire CCA-Security for Identity Based Encryptions: The Cases of FOpkc and REACT, Lecture Notes in Computer Science (11th Australasian Conference on Information Security and Provacy: ACISP 2006), Vol.4058, pp.348-359, 2006[detail]
  • Leping Huang, Hiroshi Yamane, Kanta Matsuura, Kaoru Sezaki. Silent Cascade: Enhancing Location Privacy without Communication QoS Degradation, Lecture Notes in Computer Science (Security in Pervasive Computing: Third International Conference: SPC 2006), Vol.3934, pp.165-180, 2006[detail]
  • Nuttapong Attrapadung, Yang Cui, David Galindo, Goichiro Hanaoka, Ichiro Hasuo, Hideki Imai, Kanta Matsuura, Peng Yang, Rui Zhang. Relations among Notions of Security for Identity Based Encryption Schemes, Lecture Notes in Computer Science (LATIN 2006: Theoretical Informatics: 7th Latin American Symposium), Vol.3887, pp.130-141, 2006[detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai. Applying Fujisaki-Okamoto to Identity-Based Encryption, Lecture Notes in Computer Science (Applied Algebra, Algebraic Algorithms and Error-Correcting Codes: 16th International Symposium: AAECC-16), Vol.3857, pp.183-192, 2006[detail]

国際会議

  • Kanta Matsuura. Security Securities: How to Measure the Market View on Information-Security Risks, 6th Japan-America Frontiers of Engineering Symposium, 2006
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A Simple Approach to Evaluate Fujisaki-Okamoto Conversion in Identity Based Encryption, Proceedings of the 2006 International Symposium on Information Theory and Its Applications (ISITA'06), pp.507-512, 2006[detail]
  • Masaki Ishiguro, Hideyuki Tanaka, Kanta Matsuura, Ichiro Murase. The Effect of Information Security Incidents on Corporate Values in the Japanese Stock Market, The Workshop on the Economics of Securing the Information Infrastructure, 2006[detail]
  • Wei Liu, Hideyuki Tanaka, Kanta Matsuura. An Empirical Analysis of Security Investment in Countermeasures Based on an Enterprise Survey in Japan, Workshop on the Economics of Information Security 2006 (WEIS2006), 2006[detail]

国内誌

  • 松浦幹太. 暗号化技術の変遷, 電気学会誌, Vol.126, No.10, pp.678-681, 2006[detail]
  • 大福泰樹, 松浦幹太. ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリングとその最適統合法, 情報処理学会論文誌, Vol.47, No.8, pp.2548-2555, 2006[detail]
  • Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai. Relations among Notions of Security for Identity Based Encryption Schemes, 情報処理学会論文誌, Vol.47, No.8, pp.2417-2429, 2006[detail]

国内会議

  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A New Key-Insulated Public Key Encryption Scheme with Auxiliary Helper Key, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.477-480, 2006
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Security Tightness Evaluation of Fujisaki-Okamoto Conversion in Identity Based Encryption, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.469-472, 2006
  • 大畑真生, 松浦幹太. BB84量子鍵配送プロトコルの為のLDPC符号を用いたCSS符号構成法, 第29回情報理論とその応用シンポジウム (SITA2006) 予稿集, Vol.Ⅱ, pp.675-678, 2006
  • 北田亘, 花岡悟一郎, Nuttapong Attrapadung, 張鋭, 松浦幹太, 今井秀樹. BDDH仮定とSquare BDDH仮定の関係の考察, 第29回情報理論とその応用シンポジウム (SITA2006) 予稿集, Vol.Ⅰ, pp.299-302, 2006[detail]
  • Nuttapong Attrapadung, Jun Furukawa, Hideki Imai, Kanta Matsuura. Searchable Public-Key Broadcast Encryption, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅰ, pp.307-310, 2006
  • Yang Cui, Kazukuni Kobara, Kanta Matsuura, Hideki Imai. Asymmetric RFID System Secure against Active Attack, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.661-664, 2006
  • Peng Yang, Kanta Matsuura. Towards Higher-level Root Private Key Generator Construction for Identity Based Encryption, コンピュータセキュリティシンポジウム 2006 (CSS2006)論文集, Vol.2006, No.11, pp.251-256, 2006
  • 北川隆, 楊鵬, 花岡悟一郎, 張鋭, 松浦幹太, 今井秀樹. 藤崎・岡本変換とREACTのIDベース暗号への適用, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • Wei Liu, Hideyuki Tanaka, Kanta Matsuura. Information Security Incidents and Countermeasures: An Empirical Analysis Based on an Enterprise Survey in Japan, Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS2006)(CD-ROM), 2006
  • Xiaoyi Yu, Kanta Matsuura. Steganography with Hashing, Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS2006)(CD-ROM), 2006
  • 山根弘, 黄楽平, 松浦幹太, 瀬崎薫. Silent periodを用いたRFIDロケーションプライバシー保護手法の提案, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • 大福泰樹, 松浦幹太. ベイジアンフィルタによる日本語を含むメールのフィルタリングについての考察, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • 細井琢朗, 松浦幹太, 今井秀樹. 暗号要素技術を用いない決定論的パケットマーキング法による単一パケットIPトレースバックについて, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • 大畑真生, 萩原学, 松浦幹太, 今井秀樹. BB84量子鍵配送プロトコルの為の非正則LDPC符号と双対符号の符号後解析, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006
  • Kanta Matsuura. University-Industry Collaboration in SCIS Compared to the IEEE Symposium on Security and Privacy, Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS2006)(CD-ROM), 2006

国内研究会

  • 李陳, 黄楽平, 松浦幹太. 社会ネットワークを利用したスパムメール対策におけるデータ共有の手法とその効用について, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2006, No.129, pp.69-72, 2006
  • 山口高康, 青野博, 本郷節之, 松浦幹太. 分類された情報セキュリティ対策に依存する脅威発生率を導入したリスクアセスメントモデル, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2006, No.43, pp.7-12, 2006

その他

  • 松浦幹太. 内容を隠すだけではない暗号技術と安全性評価, @police・第17回セキュリティ解説, 2006

2005年

国際誌(LNCSを含む)

  • Takayuki Furuya, Takahiro Matsuzaki, Kanta Matsuura. Detection of Unknown DoS Attacks by Kolmogorov-Complexity Fluctuation, Lecture Notes in Computer Science (Information Security and Cryptology: First SKLOIS Conference: CISC 2005), Vol.3822, pp.395-406, 2005[detail]
  • Leping Huang, Hiroshi Yamane, Kanta Matsuura, Kaoru Sezaki. Towards Modeling Wireless Location Privacy, Lecture Notes in Computer Science (5th International Workshop on Privacy Enhancing Technologies: PET 2005), Vol.3856, pp.59-77, 2005[detail]
  • Hideyuki Tanaka, Kanta Matsuura, Osamu Sudo. Vulnerability and information security investment: An empirical analysis of e-local government in Japan, The Journal of Accounting and Public Policy, Vol.24, No.Issue. 1, pp.37-59, 2005[detail]

国際会議

  • Krishna Sampigethaya, Leping Huang, Mingyan Li, Radha Poovendran, Kanta Matsuura, Kaoru Sezaki. CARAVAN: Providing Location Privacy for VANET, Embedded Security in Cars 2005 (ESCAR 2005), 2005
  • Atsuhiro Yamagishi, Kanta Matsuura, Hideki Imai. Cryptographic Module Validation Program in Japan, Proceedings of the 2005 IEEE International Engineering Management Conference (IEMC 2005), Vol.Ⅱ, pp.485-489, 2005[detail]
  • Kanta Matsuura. University-Industry Collaboration in the Information Security Field: An International Comparison, Proceedings of the 2005 IEEE International Engineering Management Conference (IEMC 2005), Vol.Ⅰ, pp.95-98, 2005
  • Leping Huang, Hiroshi Yamane, Kanta Matsuura, Kaoru Sezaki. Protecting Location Privacy for Wireless Network, ARO workshop on Localization in Wireless Sensor Networks, 2005
  • Hideyuki Tanaka, Kanta Matsuura. Vulnerability and Effects of Information Security Investment: A Firm Level Empirical Analysis of Japan, International Forum of Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2005
  • Kanta Matsuura. Cross-Sector Collaboration in Japanese Information-Security Industry, and the Shock of Personal Information Protection Laws, Proceedings of the 11th International Conference on Industrial Engineering and Engineering Management, pp.1178-1181, 2005
  • Leping Huang, Kanta Matsuura, Hiroshi Yamane, Kaoru Sezaki. Enhancing Wireless Location Privacy Using Silent Periods, Proceedings of IEEE Wireless Communications and Networking Conference 2005, Vol.2, pp.1187-1192, 2005

国内誌

  • 田中秀幸, 松浦幹太. 情報ネットワーク・システムの脆弱性とセキュリティ投資に関する実証分析, 社会・経済システム(社会・経済システム学会誌), No.26, pp.97-101, 2005
  • 岡本栄司, 松浦幹太, 冨高政治, 猪俣敦夫. 暗号における脆弱性について, 情報処理, Vol.46, No.6, pp.625-629, 2005[detail]

国内会議

  • 大畑真生, 萩原学, 松浦幹太, 今井秀樹. BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法, Proceedings of the 28th Symposium on Information Theory and Its Applications (SITA2005), Vol.Ⅰ, pp.411-414, 2005
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai. Towards Security Enhancement with Efficient Reduction for Identity Based Encryption, Proceedings of the 28th Symposium on Information Theory and Its Applications (SITA2005), Vol.Ⅰ, pp.163-166, 2005
  • 山岸篤弘, 松浦幹太, 今井秀樹. 暗号モジュールへの脅威の定式化に関する一考察, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会シンポジウムシリーズ, Vol.2005-II, No.13, pp.579-584, 2005
  • 大福泰樹, 松浦幹太. ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリング, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会シンポジウムシリーズ, Vol.2005-I, No.13, pp.325-330, 2005
  • 黄楽平, 山根弘, 松浦幹太, 瀬崎薫. WLANのトラフィック特性を考慮した位置情報プライバシー保護モデル, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会 シンポジウムシリーズ, Vol.2005-I, No.13, pp.181-186, 2005
  • 細井琢朗, 松浦幹太, 今井秀樹. Bloomフィルタを用いたパケットマーキング法によるIPトレースバックでの複数パケット利用追跡について, コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会シンポジウムシリーズ, Vol.2005-I, No.13, pp.91-96, 2005
  • 山根弘, 黄楽平, 松浦幹太, 瀬崎薫. Quantitative evaluation of privacy protection using silent period, 電子情報通信学会総合大会, 2005
  • 細井琢朗, 松浦幹太, 今井秀樹. Bloomフィルタを用いたパケットマーキング法によるIPトレースバックの擬陽性確率について, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1555-1560, 2005
  • 田村研輔, 松浦幹太, 今井秀樹. 定点観測システム収集データを利用したインターネット空間補間手法の提案と早期異常検知への適用, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1381-1386, 2005
  • 古谷隆行, 松浦幹太. 動的サンプリングと情報理論的複雑度変動を利用したサービス妨害攻撃検知システムの最適化, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1363-1368, 2005
  • Jose Luis Lacson, Kanta Matsuura. Maximizing Election Security through the Efficient Use of Technology, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.1171-1174, 2005
  • 黄興華, 松浦幹太. リアルタイムビデオセキュリティ, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅲ, pp.991-996, 2005
  • 黄楽平, 松浦幹太, 山根弘, 瀬崎薫. 無線環境における位置情報プライバシーのモデルに関する提案, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅰ, pp.265-270, 2005
  • 大福泰樹, 松浦幹太. ベイジアンフィルタを用いた迷惑メールフィルタリングの最適化, 2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集, Vol.Ⅰ, pp.199-204, 2005

国内研究会

  • Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai. Relations among Notions of Security for Identity Based Encryption Schemes, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.105, No.194, pp.25-32, 2005
  • 山根弘, 黄楽平, 松浦幹太, 瀬崎薫. QoSを考慮した位置情報プライバシー保護手法の検討, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.105, No.194, pp.203-210, 2005
  • 松崎孝大, 松浦幹太. 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2005, No.33, pp.369-373, 2005

その他

  • 松浦幹太. 認証技術の利用に伴うセキュリティ問題, 2005年度第1回Webサービスイニシアティブ・ワークショップ, 2005
  • 田村裕子, 宇根正志, 岩下直行, 松本 勉, 松浦幹太, 佐々木良一. デジタル署名の長期利用について, 金融研究, Vol.24, pp.121-176, 2005
  • Kanta Matsuura. Activity of Imai and Matsuura Laboratories, and Inter-Sector Collaboration There, University of Tokyo/Royal Holloway Information Security Workshop, 2005
2005年以前の研究発表リスト
松浦 研究室/ 153-8505 東京都目黒区駒場4-6-1/東京大学生産技術研究所 情報・エレクトロニクス部門(第3部)