吉浦 裕

名誉教授・その他関係者名誉教授

学位

  • 博士(理学), 東京大学

研究キーワード

  • プライバシー保護
  • 情報セキュリティ

研究分野

  • 情報通信, 情報セキュリティ

経歴

  • 2021年04月 - 現在
    電気通信大学名誉教授
  • 2021年04月 - 2023年03月
    京都橘大学, 工学部, 教授,工学部長
  • 2010年04月01日
    電気通信大学 情報理工学研究科, 教授
  • 2005年10月01日
    電気通信大学 電気通信学部, 教授
  • 2003年04月 - 2003年09月
    電気通信大学, 電気通信学部, 助教授
  • 1981年04月 - 2003年03月
    (株)日立製作所, システム開発研究所

学歴

  • 1997年01月
    東京大学, 博士(理学)
  • 1981年
    東京大学, 理学部, 情報科学科

委員歴

  • 2022年01月 - 現在
    審査委員, 辻井重男セキュリティ論文賞, その他
  • 2020年03月 - 現在
    プログラム委員, 2020-2022 IEEE International Workshop on Cyber Forensics in Software, 学協会
  • 2018年06月 - 現在
    プログラム委員, 2018-2023 International Workshop on Informatics (IWIN), 学協会
  • 2018年06月 - 現在
    マルチメディア情報ハイディング・エンリッチメント研究専門委員会 専門委員, 電子情報通信学会, 学協会
  • 2017年04月 - 現在
    専門委員, 情報処理学会コンピュータセキュリティ研究会
  • 2016年06月 - 現在
    フェロー, 情報処理学会, 学協会
  • 2015年04月 - 現在
    専門委員, セキュリティ心理学とトラスト研究会, 学協会
  • 2008年10月 - 現在
    プログラム委員, 3rd-16th International Workshop on Advances in Information Security(WAIS), 学協会
  • 2023年04月 - 2024年03月
    フェロー選定委員会委員長, 情報処理学会
  • 2022年08月 - 2023年03月
    フェロー選定委員会委員, 情報処理学会
  • 2018年03月 - 2022年09月
    プログラム委員, 17th-21th IFIP Conference on e-Business, e-Services, and e-Society(I3E), 学協会
  • 2021年06月 - 2022年03月
    ゲストエディタ, International Journal of Informatics Society(IJIS), Vol.13, No.3, 学協会
  • 2021年11月 - 2022年02月
    テニュア付与中間評価委員会 中間審査外部委員, 東京農工大学, その他
  • 2007年09月 - 2021年03月
    編集部会委員, 日本セキュリティ・マネジメント学会, 学協会
  • 2019年04月 - 2019年10月
    International Conference on Awareness Science and Technology (iCAST) プログラム委員会 委員, IEEE
  • 2018年09月03日 - 2019年08月23日
    論文誌特集号「ユーザブルセキュリティ」編集委員, 情報処理学会, 学協会
  • 2017年08月01日 - 2019年07月01日
    特別研究員等審査会専門委員,卓越研究員候補者選考委員会書面審査員及び国際事業委員会書面審査員・書面評価員, 日本学術振興会, 政府, 公正・公平な審査への貢献者として表彰された.
  • 2016年06月01日 - 2019年05月31日
    査読委員, 情報処理学会 デジタルプラクティス 査読委員会, 学協会
  • 2018年11月 - 2019年01月
    工学研究院 テニュアトラック教員公募選考委員会 外部選考委員, 東京農工大学, その他
  • 2017年09月 - 2018年12月
    論文誌特集号「セキュリティ人材と技術で目指す信頼できる社会基盤の実現に向けて」, 情報処理学会, 学協会
  • 2016年01月 - 2018年12月
    委員, 情報処理学会プライバシーワークショップ実行委員会, 学協会
  • 2017年05月 - 2018年09月
    論文誌特集号「超スマート社会を支えるコンピュータセキュリティ技術」編集委員会委員, 情報処理学会, 学協会
  • 2016年06月 - 2018年07月
    理事, 日本セキュリティ・マネジメント学会, 学協会
  • 2014年06月 - 2018年06月06日
    マルチメディア情報ハイディング・エンリッチメント研究専門委員会 専門委員, 電子情報通信学会, 学協会
  • 2017年09月12日 - 2018年03月
    外部委員, 東京農工大学テニュアトラック最終審査
  • 2016年09月 - 2017年12月
    論文誌特集号「私たちを取り巻く情報の信頼性とライフタイムを意識した安全な社会基盤の確立に向けて」編集委員会委員, 情報処理学会, 学協会
  • 2016年10月 - 2017年10月
    博士学位審査委員会 審査外部委員, 防衛大学校理工学研究科電子情報工学系専攻
  • 2016年05月 - 2017年05月
    論文誌「高度化するサイバー攻撃に対応するコンピュータセキュリティ技術」特集号 編集委員, 情報処理学会, 学協会
  • 2016年11月07日 - 2017年03月
    委員, 辻井重男セキュリティ論文賞運営委員会, その他
  • 2016年01月 - 2017年03月
    国立大学教育研究評価委員会 専門委員, 独立行政法人大学評価・学位授与機構, 政府
  • 2013年04月 - 2017年03月
    コンピュータセキュリティ研究会運営委員, 情報処理学会, 学協会
  • 2004年04月 - 2017年03月
    委託研究評価委員会 専門委員, 情報通信研究機構, その他
  • 2015年09月 - 2016年12月
    論文誌特集号「ヒトとモノを中心としたセキュアで信頼できる社会に向けて」, 情報処理学会, 学協会
  • 2015年05月 - 2016年09月
    論文誌「社会の変革に挑戦するセキュリティ技術とプライバシー保護技術」編集委員会委員, 情報処理学会, 学協会
  • 2012年08月 - 2016年09月
    プログラム委員, 12th-15th IFIP Conference on e-Business, e-Services, and e-Society(I3E), 学協会
  • 2012年06月 - 2016年06月
    編集部会長, 日本セキュリティ・マネジメント学会, 学協会
  • 2012年06月 - 2016年06月
    常任理事, 日本セキュリティ・マネジメント学会, 学協会
  • 2015年11月19日 - 2016年03月
    委員長, 辻井重男セキュリティ論文賞 審査委員会, 学協会
  • 2015年11月 - 2016年03月
    委員, 辻井重男セキュリティ論文賞 運営委員会, その他
  • 2014年01月 - 2016年03月
    コンピュータセキュリティシンポジウム2015実行委員長, 情報処理学会, 学協会
  • 2014年09月 - 2015年12月
    論文誌特集号「ヒューマンファクタを考慮したセキュリティとプライバシ」編集委員会委員, 情報処理学会, 学協会
  • 2015年07月 - 2015年11月
    テニュア付与中間評価委員会 外部委員, 東京農工大学
  • 2014年06月02日 - 2015年09月
    情報処理学会論文誌特集号「社会に浸透していくコンピュータセキュリティ技術」編集委員会委員, 情報処理学会, 学協会
  • 2009年11月 - 2015年09月
    プログラム委員, 5th-11th IEEE International Conference on Intelligent Information Hiding and Multimedia, 学協会
  • 2011年04月 - 2015年03月
    セキュリティ心理学とトラスト研究会 運営委員, 情報処理学会, 学協会
  • 2012年12月 - 2014年11月
    科学研究費補助金審査委員会 第1段審査委員, 科学技術振興機構
  • 2013年05月 - 2014年09月
    情報処理学会論文誌特集号「増大する脅威に対抗するコンピュータセキュリティ技術」編集委員, 情報処理学会, 学協会
  • 2006年10月 - 2014年08月
    プログラム委員,2nd IWSECでは表彰委委員長を兼任, 2nd-9th IEICE&IPSJ International Workshop on Security (IWSEC), 学協会
  • 2013年03月 - 2013年06月
    学会論文賞審査委員, 日本セキュリティ・マネジメント学会, 学協会
  • 2012年06月 - 2013年05月
    論文誌「未来を切り開くコンピュータセキュリティ技術」特集号 編集委員, 論文誌「未来を切り開くコンピュータセキュリティ技術」特集号 編集委員会, 学協会
  • 2012年06月 - 2013年05月
    論文誌「未来を切り開くコンピュータセキュリティ技術」特集号 編集委員, 情報処理学会, 学協会
  • 2007年05月 - 2013年03月31日
    コンピュータセキュリティ研究会専門委員, 情報処理学会, 学協会
  • 2011年04月 - 2013年03月
    高機能マルチメディア研究専門委員会 専門委員, 電子情報通信学会, 学協会
  • 2011年05月 - 2012年09月
    情報処理学会論文誌特集号「スマートな社会を実現するコンピュータセキュリティ技術」編集委員, 情報処理学会, 学協会
  • 2011年08月 - 2012年07月
    マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2012) プログラム委員長, 情報処理学会, 学協会
  • 2012年02月 - 2012年06月
    学会論文賞審査委員, 日本セキュリティ・マネジメント学会, 学協会
  • 2011年07月 - 2012年06月
    平成24年度全国大会実行委員長, 日本セキュリティ・マネジメント学会, 学協会
  • 2010年09月 - 2012年05月
    編集部会 副部会長, 日本セキュリティ・マネジメント学会, 学協会
  • 2008年06月 - 2012年05月
    理事, 日本セキュリティ・マネジメント学会, 学協会
  • 2011年03月 - 2012年03月
    プログラム委員, 26th IEEE International Conference on Advanced Information Networking and Applications, 学協会
  • 2009年12月 - 2011年11月
    科学研究費補助金審査委員会 第1段審査委員, 日本学術振興会
  • 2010年06月 - 2011年09月
    情報処理学会論文誌 特集 「人と共存するコンピュータセキュリティ技術」 編集委員会委員, 情報処理学会, 学協会
  • 2010年06月 - 2011年06月
    戦略的国際科学技術協力推進事業日本-アメリカ研究交流 事後評価委員, 科学技術振興機構, 政府
  • 2010年04月 - 2011年03月
    会誌「情報処理」モニタ, 情報処理学会, 学協会
  • 2006年11月 - 2011年03月
    マルチメディア情報ハイディング時限研究専門委員会 専門委員, 電子情報通信学会, 学協会
  • 2009年07月 - 2010年09月
    情報処理学会論文誌特集号「人と組織の社会貢献を支えるコンピュータセキュリティ技術」編集委員, 情報処理学会, 学協会
  • 2007年06月 - 2010年09月
    プログラム委員,8th I3Eでは広報委員長を兼任, 8th-10th IFIP Conference on e-Business, e-Services, and e-Society (I3E), 学協会
  • 2008年05月 - 2009年05月
    情報処理学会論文誌「社会を活性化するコンピュータセキュリティ技術」特集号 編集委員長, 情報処理学会, 学協会
  • 2007年10月 - 2008年10月
    コンピュータセキュリティシンポジウム(CSS2008) プログラム委員長, 情報処理学会, 学協会
  • 2007年05月 - 2008年09月
    論文誌特集号「安心・安全な社会基盤を実現するコンピュータセキュリティ技術」提案者 兼 編集委員, 情報処理学会, 学協会
  • 2007年10月 - 2008年07月
    運営委員会委員(Steering committee member), IEICE & IPSJ International Workshop on Security(IWSEC), 学協会
  • 2007年06月 - 2008年06月
    情報処理学会論文誌 特集 「ユビキタスコンピューティングシステム」 編集委員, 情報処理学会, 学協会
  • 2007年09月 - 2008年05月
    情報処理学会平成19年度論文賞委員会委員, 情報処理学会, 学協会
  • 2007年06月 - 2008年05月
    知識ベース3群8編委員会編幹事, 電子情報通信学会, 学協会
  • 2004年09月 - 2008年05月
    論文賞委員会 委員, 情報処理学会
  • 2002年05月 - 2008年05月
    ソサイエティ論文誌編集委員会 査読委員, 電子情報通信学会
  • 2004年05月 - 2008年04月
    論文誌編集委員, 情報処理学会, 学協会
  • 2002年05月 - 2008年04月
    ソサイエティ論文誌編集委員会査読委員, 電子情報通信学会, 学協会
  • 2007年10月 - 2008年03月
    プログラム委員, 22nd IEEE International Conference on Advanced Information Networking and Applications (AINA), 学協会
  • 2007年04月 - 2008年03月
    代表会員, 情報処理学会, 学協会
  • 2007年05月 - 2008年01月
    情報処理学会論文誌特集「産学連携論文」編集委員会委員, 情報処理学会, 学協会
  • 2006年11月 - 2007年07月
    連続セミナー2007・第3回「ビジネスと生活を結ぶセキュリティ」 コーディネータ, 情報処理学会, 学協会
  • 2006年09月 - 2007年05月
    情報処理学会平成18年度論文賞委員会委員, 情報処理学会, 学協会
  • 2006年06月 - 2007年05月
    論文誌編集委員会 副査(ネットワーク分野), 情報処理学会, 学協会
  • 2006年05月 - 2007年05月
    情報処理学会論文誌特集号「情報システムを支えるコンピュータセキュリティ技術の再考」編集委員, 情報処理学会, 学協会
  • 2003年05月 - 2007年05月
    コンピュータセキュリティ研究会運営委員, 情報処理学会, 学協会
  • 2005年09月 - 2006年08月
    プログラム委員長, 1st IEICE&IPSJ International Workshop on Security (IWSEC), 学協会
  • 2005年09月 - 2006年05月
    情報処理学会平成17年度論文賞委員会委員, 情報処理学会, 学協会
  • 2005年06月 - 2006年05月
    論文誌特集号「ユビキタス社会を支える コンピュータセキュリティ技術 」提案者、編集幹事、編集委員兼任, 情報処理学会, 学協会
  • 2003年02月 - 2006年05月
    プログラム委員,20th SECでは論文集編集者を兼任, 19th-22nd IFIP International Information Security Conference (SEC), 学協会
  • 2002年05月 - 2006年04月
    電子化知的財産 ・社会基盤研究会運営委員, 情報処理学会, 学協会
  • 2004年11月 - 2005年03月
    電子透かし技術の評価手法の標準化に関する調査研究委員会 委員, デジタルコンテンツ協会
  • 2002年05月 - 2004年05月
    地域情報化基本策定委員会地域情報環境とネットワーク利用に関する課題検討ワーキンググループ 委員, 調布市, 自治体
  • 2003年 - 2004年
    情報科学技術フォーラム担当委員, 情報処理学会, 学協会
  • 1998年 - 2002年
    英文論文誌D編集委員, 電子情報通信学会, 学協会
  • 2001年10月 - 2001年12月
    情報家電インターネット推進協議会著作権ワーキンググループ 委員, 総務省, 政府
  • 2001年02月 - 2001年07月
    デジタルコンテンツのネットワーク流通市場形成に向けた研究 構成員, 総務省, 政府
  • 2001年05月 - 2001年06月
    アドホック技術3-著作権保護技術ワーキンググループ 共同主査, 光サービスアーキテクチャコンソーシアム, その他
  • 1996年 - 2000年
    総務委員, 人工知能学会, 学協会
  • 1998年07月 - 1999年03月
    著作物の流通に関する技術委員会 委員, ソフトウェア流通センター
  • 1989年04月 - 1990年03月
    エキスパートシステム評価研究委員 委員, 日本情報処理開発協会(JIPDEC), その他

受賞

  • 受賞日 2023年02月
    電子情報通信学会マルチメディア情報ハイディング・エンリッチメント(EMM)研究専門委員会
    目周辺領域の熱画像および可視光画像から抽出した特徴を用いる個人認証手法
    EMM研究会学生研究賞(共同研究の学生が受賞), 中村匠;吉浦裕;市野将嗣
  • 受賞日 2021年12月
    デジタルフォレンジック研究会
    背景知識を用いて移動履歴から個人を特定する確率モ デルの提案と評価
    デジタルフォレンジック優秀若手研究者賞(指導大学院生が在学時に投稿した論文が卒業後に受賞)
  • 受賞日 2020年12月
    情報処理学会
    対象者の人数と対象者間の関 係に制約のない 移動履歴とソーシャルネットワークの照合方式
    論文誌ジャーナル/JIP特選論文, 松本瞬;大岡拓斗;市野将嗣;吉浦裕
  • 受賞日 2020年06月
    情報処理学会
    匿名加工をともなう2パーティ秘匿クロス集計の完全準同型暗号による実現と性能比較
    論文誌ジャーナル/JIP特選論文, 片山源太郎;吉浦裕
  • 受賞日 2019年10月23日
    情報処理学会コンピュータセキュリティ(CSEC)研究会, 情報処理学会コンピュータセキュリティ(CSEC)研究会の発表論文の10%以内を表彰
    対象者の人数と人間関係に制約のない移動履歴とSNSアカウントの照合
    CSEC優秀研究賞, 大岡拓斗;松本瞬;市野将嗣;緑川耀一;吉井英樹;吉浦裕
    国内学会・会議・シンポジウム等の賞, 日本国
  • 受賞日 2019年10月23日
    情報処理学会コンピュータセキュリティ(CSEC)研究会, 情報処理学会コンピュータセキュリティ(CSEC)研究会の発表論文の10%以内を表彰
    匿名加工を伴う2パーティ秘匿クロス集計の性能比較
    CSEC優秀研究賞, 片山源太郎;吉浦裕
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2019年10月23日
    情報処理学会プライバシーワークショップ(PWS)実行委員会, 参加21チーム中1位
    PWSカップ・リスク評価(トレース推定部門)1位表彰, 片山源太郎;吉田健太郎;松本瞬;大岡拓斗;阿波拓海;岩崎雅史;草野理沙;山口高康;緑川耀一
    その他の賞
  • 受賞日 2019年09月
    Informatics Society
    Linking Anonymous SNS Accounts and Real-World People through Profiling
    Excellent paper award, 13th International Workshop on Informatics (IWIN2019), Eina Hashimoto;Masatsugu Ichino;Hiroshi Yoshiura
    国際学会・会議・シンポジウム等の賞
  • 受賞日 2019年06月
    独立行政法人 日本学術振興会
    平成30年度特別研究員等審査会専門委員(書面担当)及び国 際事業委員会書面審査員の表彰 「有意義な審査意見を付していただいた専門委員等」
  • 受賞日 2019年03月09日
    辻井賞審査委員会(日本セキュリティ・マネジメント学会等より選任)
    虹彩および目の周辺の分割画像を用いた個人認証
    辻井重男セキュリティ論文賞 特別賞
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2018年09月15日
    情報処理学会
    虹彩および目の周辺の分割画像を用いた個人認証
    情報処理学会論文誌ジャーナル/JIP特選論文(英文名称:Specially Selected Paper), 白川功浩;吉浦 裕;市野将嗣
    学会誌・学術雑誌による顕彰
  • 受賞日 2018年03月17日
    日本セキュリティ・マネジメント学会
    ソーシャルネットワークの発言者を特定するシステムの提案と予備評価
    日本セキュリティ・マネジメント学会論文賞, 小川陽平;市野将嗣;久保山哲二;吉浦裕
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2017年09月
    Informatics Society
    A Strategy for Mitigating Information Loss in Anonymization by Using Nature of Personal Data
    Best Paper Award, 11th International Workshop on Informatics 2017, Takayasu Yamaguchi;Hiroshi Yoshiura
    国際学会・会議・シンポジウム等の賞
  • 受賞日 2016年09月
    IFIP, 指導大学院生が受賞
    Breaking Anonymity of Social Network Accounts by Using Coordinated and Extensible Classifiers based on Machine Learning
    15th IFIP Conference on e-Business, e-Services and e-Society, Best Paper Award, Eina Hashimoto;Masatsugu Ichino;Tetsuji Kuboyama;Isao Echizen;Hiroshi Yoshiura
    国際学会・会議・シンポジウム等の賞
  • 受賞日 2016年06月
    日本セキュリティ・マネジメント学会
    Text Indicated Speaker Recognition Using Separate Models of Lip Movement
    日本セキュリティ・マネジメント学会論文賞, 市野将嗣;吉浦裕
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2014年06月21日
    日本セキュリティ・マネジメント学会
    ソーシャルネットワークから注目者の発言を特定するシステムの提案と予備評価
    日本セキュリティ・マネジメント学会 論文奨励賞(指導大学院生が受賞), 片岡春乃;奥野智孝;木村聡一;内海彰;吉浦裕
    学会誌・学術雑誌による顕彰
  • 受賞日 2013年07月
    情報処理学会 DICOMO(マルチメディア,分散,協調とモバイルシンポジウム)シンポジウム
    スマートフォンの気圧センサと気象情報を用いた高度推定手法
    優秀プレゼンテーション賞(指導大学院生が受賞), 並木渉
  • 受賞日 2012年11月
    情報処理学会 マルウェア対策研究人材育成ワークショップ(MWS)実行委員会
    マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価
    MWS2012学生論文賞(指導大学院生が受賞), 大月 優輔;市野 将嗣;川元 研治;畑田 充弘;吉浦 裕
  • 受賞日 2012年08月
    1st International Workshop on Data Mining for Info-Communication Service and its Diffusion (DMICSiD2012)
    Evaluation of Secular Changes in Statistical Features of Traffic for the Purpose of Malware Detection
    Selected Outstanding Paper, Kenji Kawamoto;Masatsugu Ichino;Mitsuhiro Hatada;Yusuke Otsuki;Hiroshi Yoshiura;Jiro Katto
  • 受賞日 2011年06月25日
    日本セキュリティマネジメント学会
    SNS上のテキストからプライバシー情報を検知するシステムの構想と予備評価
    日本セキュリティマネジメント学会論文賞, 渡辺夏樹;片岡春乃;内海彰;吉浦裕
    国内学会・会議・シンポジウム等の賞
  • 受賞日 2011年06月
    情報処理学会
    秘密分散データベースの構造演算を可能にするマルチパーティプ ロトコルを用いた関係代数演算
    情報処理学会論文賞, 志村正則;宮﨑邦彦;西出隆志;吉浦裕
  • 受賞日 2011年03月
    日本セキュリティ・マネジメント学会
    模倣コンテンツの特性に基づくフィッシング検知方式の誤検知防止
    辻井重男セキュリティ学生論文賞 情報セキュリティ部門 奨励賞(指導大学院生が受賞), 中山心太
  • 受賞日 2011年02月
    日本セキュリティ・マネジメント学会
    取り調べの可視化における技術課題の明確化とシステムの提案
    辻井重男セキュリティマネジメント学生論文賞 セキュリティマネジメント部門 努力賞(指導大学院生が受賞), 高間浩樹
  • 受賞日 2010年08月
    情報処理学会DICOMOシンポジウム実行委員会
    ITリスク対策に関する社会的合意形成支援システムSocial-MRCの開発構想
    情報処理学会DICOMOシンポジウム(マルチメディア,分散,協調とモバイルシンポジウム)2010 最優秀論文賞, 佐々木良一;杉本尚子;矢島敬士;増田英孝;吉浦裕;鮫島正;樹;船橋誠寿
  • 受賞日 2009年03月
    電子情報通信学会
    カラー画像の二つの色成分の関係に基づいてランダムゆがみとアフィン変形に対応する画像電子透かし方式
    電子情報通信学会 学術奨励賞(指導大学院生が受賞), 後森裕介
  • 受賞日 2006年12月
    IEEE
    Improved Video Verification Method Using Digital Watermarking
    Best paper award, IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Isao Echizen;Takaaki Yamada;Satoru Tezuka;Stephan Singh;Hiroshi Yoshiura
    アメリカ合衆国
  • 受賞日 2005年05月
    システム制御情報学会
    電子透かしを用いたWebサイト認定マークの実用シス テム開発と評価
    システム制御情報学会産業技術賞, 青島弘和;吉浦裕;洲崎誠一;本城信輔
  • 受賞日 2005年05月
    情報処理学会
    電子透かし検出に適した誤り訂正符号の拡張方式
    情報処理学会論文賞, 藤井康広;越前功;山田隆亮;手塚悟;吉浦裕
  • 受賞日 2000年12月
    株式会社 日立製作所
    電子データを認証するための方法
    日立製作所社長知的所有権賞金賞, 吉浦裕;洲崎誠一;宝木和夫;佐々木良一;鍛忠司;永井康彦
  • 受賞日 2000年12月
    株式会社 日立製作所
    電子透かし及びそれを応用したWebサイト認証技術(インターネット・マーク)
    日立製作所社長技術賞, 吉浦裕;洲崎誠一;青島弘和;越前功;安細康介;佐々木良一
  • 受賞日 1998年12月
    株式会社 日立製作所
    電子透かしとその応用
    日立評論優秀論文賞, 吉浦裕;金野千里;黒須豊
  • 受賞日 1990年09月
    情報処理学会
    Case-Based Reasoningによるエキスパートシステムの知識獲 得の容易化(1):事例利用方式
    情報処理学会学術奨励賞, 吉浦裕;橋本和広

論文

  • Authentication for Periocular Region in Thermal and Visible Light Images by using CNN
    Shusuke Kawamura; Hiroshi Yoshiura; Masatsugu Ichino
    Journal of Information Processing, 出版日 2024年05月
    研究論文(学術雑誌)
  • Androidマルウェア検知器に対するSHAP値を用いた学習による回避攻撃
    嶋田康太; 畑田充弘; 吉浦裕; 市野 嗣
    情報処理学会論文誌, 65巻, 2号, 掲載ページ 588-601, 出版日 2024年02月, 査読付
    研究論文(学術雑誌), 日本語
  • Cross-Spectral Periocular Recognition by Translating Thermal Images Into Visible Light Images
    Shusuke Kawamura; Hiroshi Yoshiura; Masatsugu Ichino
    IEEE 12th Global Conference on Consumer Electronics (GCCE 2023), 掲載ページ 654-655, 出版日 2023年10月, 査読付
    研究論文(国際会議プロシーディングス)
  • Androidマルウェア分類器に対するパッキングを用いた効果的な回避攻撃
    古川和祈,畑田充弘,吉浦裕,市野将嗣
    情報処理学会論文誌, 63巻, 9号, 掲載ページ 1440-1457, 出版日 2022年09月, 査読付
    研究論文(学術雑誌)
  • Reliability-Disguised Attacks on Social Network to Accelerate Fake News Dissemination
    Kento Yoshikawa; Takumi Awa; Masatsugu Ichino; Hiroshi Yoshiura
    IEEE International Workshop in Cyber Forensics, Security, and E-discovery (CFSE 2021), 掲載ページ 841-848, 出版日 2021年12月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Periocular Recognition Based on Features from Thermal and Visible-Light Images
    Takumi Nakamura; Hiroshi Yoshiura; Masatsugu Ichino
    IEEE 10th Global Conference on Consumer Electronics (GCCE 2021), 掲載ページ 980-981, 出版日 2021年10月, 査読付
    研究論文(国際会議プロシーディングス)
  • Maintaining soundness of social network by understanding fake news dissemination and people's belief
    Risa Kusano; Kento Yoshikawa; Hiroyuki Sato; Masatsugu Ichino; Hiroshi Yoshiura
    15th International Workshop on Informatics (IWIN2021), 出版日 2021年09月, 査読付
  • Modeling Malicious Behaviors and Fake News Dissemination on Social Networks.
    Kento Yoshikawa; Masatsugu Ichino; Hiroshi Yoshiura
    20th IFIP Conference e-Business, e-Services, and e-Society (I3E2021), LNCS 12896, 掲載ページ 643-655, 出版日 2021年09月, 査読付
    英語
  • 背景知識を用いて移動履歴から個人を特定する確率モデルの提案と評価
    松本瞬; 大岡拓斗; 市野将嗣; 吉浦裕
    情報処理学会論文誌, 62巻, 8号, 掲載ページ 1415-1425, 出版日 2021年08月, 査読付
    研究論文(学術雑誌), 日本語
  • Time-aware multi-resolutional approach to re-identifying location histories by using social networks
    Takuto Ohka; Shun Matsumoto; Masatsugu Ichino; Hiroshi Yoshiura
    IEEE International Workshop on Cyber Forensics in Software Engineering (CFSE 2020), 掲載ページ 176-183, 出版日 2020年12月11日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • A Fake News Dissemination Model Based on Updating Reliability and Doubt among Individuals
    Kento Yoshikawa; Takumi Awa; Risa; Kusano; Hiroyuki Sato; Masatsugu Ichino; Hiroshi Yoshiura
    11th IEEE International Conference on Awareness Science and Technology (iCAST2020), 掲載ページ 8 pages, 出版日 2020年12月, 査読付
  • スマートフォンの通話に着目した音声と耳介による個人照合
    郷間愛美; 大木哲史; 吉浦裕; 市野将嗣
    情報処理学会論文誌, 61巻, 12号, 掲載ページ 1881-1891, 出版日 2020年12月, 査読付
    研究論文(学術雑誌), 日本語
  • 対象者の人数と対象者間の関係に制約のない移動履歴とソーシャルネットワークの照合方式
    松本瞬; 大岡拓斗; 市野将嗣; 吉浦裕
    61巻, 12号, 掲載ページ 1814-1830, 出版日 2020年12月, 査読付
    研究論文(学術雑誌), 日本語
  • XGBoostによる複数特徴量を用いた虹彩と目の周辺と強膜の個人認証
    上野山大介; 吉浦裕; 市野将嗣
    情報処理学会論文誌, 61巻, 9号, 掲載ページ 1552-1566, 出版日 2020年09月, 査読付
    研究論文(学術雑誌)
  • Detection of Malware Infection based on the Similarity between Malware Infected Traffic
    M. Ichino; Y. Mori; M. Hatada; H. Yoshiura
    International Journal of Informatics Society (IJIS), Informatics Society, 11巻, 3号, 掲載ページ 149-157, 出版日 2020年07月15日, 査読付
    研究論文(学術雑誌), 英語
  • 匿名加工を伴う2パーティ秘匿クロス集計の完全準同型暗号による実現と性能比較
    片山源太郎; 吉浦裕
    情報処理学会論文誌, 61巻, 6号, 掲載ページ 1175-1189, 出版日 2020年06月15日, 査読付
    研究論文(学術雑誌), 日本語
  • Re-identifying people from anonymous histories of their activities
    Hiroshi Yoshiura
    10th International Conference on Awareness Science and Technology (iCAST 2019), 掲載ページ 1-5, 出版日 2019年10月23日, 招待
    研究論文(国際会議プロシーディングス), 英語
  • Personal Authentication of Iris and Periocular Recognition Using XGBoos
    Daisuke Uenoyama; Hiroshi Yoshiura; Masatsugu Ichino
    2019 IEEE 8th Global Conference on Consumer Electronics (GCCE 2019), 掲載ページ 188-189, 出版日 2019年10月15日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • A Re-Identification Strategy Using Machine Learning that Exploits Better Side Data
    Eina Hashimoto; Masatsugu Ichino; Hiroshi Yoshiura
    10th International Conference on Awareness Science and Technology (iCAST 2019), 掲載ページ 221-228, 出版日 2019年10月13日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • 通信量を削減した浮動小数点演算のためのマルチパーティ計算
    天田拓磨; 西出隆志; 吉浦裕
    情報処理学会論文誌, 60巻, 9号, 掲載ページ 1433-1447, 出版日 2019年09月15日, 査読付
    研究論文(学術雑誌), 日本語
  • Linking anonymous SNS accounts and real-world people through profiling
    Eina Hashimoto; Masatsugu Ichino; Hiroshi Yoshiura
    2019 International Workshop on Informatics, 掲載ページ 107-114, 出版日 2019年09月10日
    研究論文(国際会議プロシーディングス), 英語
  • Maintaining Information in Differential Privacy by Using Insensitive Relationships between Personal Attributes
    Takayasu Yamaguchi; Hiroshi Yoshiura
    International Journal of Informatics Society, 10巻, 2号, 掲載ページ 53-61, 出版日 2018年11月19日, 査読付
    研究論文(学術雑誌), 英語
  • 虹彩および目の周辺の分割画像を用いた個人認証
    白川 功浩; 吉浦 裕; 市野 将嗣
    情報処理学会論文誌, 59巻, 9号, 掲載ページ 1726-1738, 出版日 2018年09月15日, 査読付
    研究論文(学術雑誌), 日本語
  • Detection of Malware Infection Using Traffic Models based on the Similarity between Malware Samples
    Masatsugu Ichino, Yuuki Mori, Mitsuhiro Hatada, Hiroshi Yoshiura
    International Workshop on Informatics (IWIN2018), 出版日 2018年09月
  • Personal identification by integrating a number of features from iris and periocular region using AdaBoost
    Masatsugu Ichino; Hiroshi Yoshiura
    Journal of Information Processing, 26巻, 4号, 掲載ページ 1882-7764, 出版日 2018年07月15日, 査読付
    研究論文(学術雑誌), 英語
  • Estimating Nationality from Behavioural Data
    Yoichi Midorikawa; Masatsugu Ichino; Hideki Yoshii; Hiroshi Yoshiura
    2018 International Conference on Business and Information - Winter Session -, 1巻, 掲載ページ 685-686, 出版日 2018年01月25日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Utility of Anonymized Location Histories - Experiments Using Large-Scale Real-World Data -
    Fumito Nakazawa; Masatsugu Ichino; Hideki Yoshii; Hiroshi Yoshiura
    2018 International Conference on Business and Information - Winter Session -, 1巻, 掲載ページ 687-688, 出版日 2018年01月24日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • 機械学習を用いたソーシャルネットワークと履歴書の照合方式の提案
    橋本英奈; 宮崎夏美; 市野将嗣; 久保山哲二; 越前功 吉浦裕
    情報処理学会論文誌, 情報処理学会, 58巻, 12号, 掲載ページ 1863-1874, 出版日 2017年12月15日, 査読付
    研究論文(学術雑誌), 日本語
  • 秘密計算を用いた時系列情報の安全な集計方法
    奈良 成泰; 天田 拓磨; 西出 隆志; 土井 洋; 吉浦 裕
    情報処理学会論文誌, 58巻, 9号, 掲載ページ 1464-1482, 出版日 2017年09月15日, 査読付, 個人や組織の活動にともなって時系列的に発生する情報をサーバで安全に集計することは実世界で大きなニーズがある.この集計において,サーバは受け取る時系列情報の範囲をあらかじめ予想できないため,情報の受取りにともなって集計表の値の加算だけではなく,集計表の拡張を行う必要がある.本論文では,時系列情報の安全な集計問題を新たに定義したうえで,秘密分散によって時系列情報を秘匿しながらマルチパーティ計算によって集計する方式を検討する.まず,秘密分散とマルチパーティ計算によって個々の値を秘匿しても,アクセスパターンを通じて集計表の推定が可能になることを示す.表の全探索によって値の加算と表の拡張を行う方法を提案し,アクセスパターンは秘匿できるが通信量が大きいという問題点を明らかにする.この分析に基づいて,全探索を避けながらアクセスパターンを秘匿するために,再帰的Path ORAMを用いる手法を提案し,通信量のオーダーレベルの削減効果を明らかにする.People often need to use servers to count on time-series information that is generated during activities of people and organizations. In this counting, because a server cannot predict range of information to accept in future, a server needs not only to add values on the counting table but also to extend the table. This paper provides new definition of secure counting on time-series information. Based on this definition, the paper describes methods that hide time-series information by secret sharing and that count on it by multiparty computation. It is shown that tabulated values can be estimated on the bases of observed access patterns even if each value is hidden by secret sharing and multiparty computation. A method that accesses the table exhaustively to update and extend the table is proposed and evaluated to show its confidentiality against access pattern observation while showing its problem of a large communication amount. Based on these analyses, a method that uses recursive Path ORAM to hide access patterns while avoiding exhaustive accesses is proposed and evaluated to show its effects on reducing communication amounts in the order level.
    研究論文(学術雑誌), 日本語
  • A Strategy for Mitigating Information Loss in Anonymization by Using Nature of Personal Data
    Takayasu Yamaguchi; Hiroshi Yoshiura
    International Workshop on Informatics (IWIN2017), 1巻, 掲載ページ 255-260, 出版日 2017年09月04日
    研究論文(国際会議プロシーディングス), 英語
  • Privacy-Preserving Recommender System Based on Mining Large-Scale Data Distributed among Organizations
    Takayasu Yamaguchi; Hiroshi Yoshiura
    International Conference on Business and Information, 掲載ページ 188-204, 出版日 2017年07月04日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • 匿名化規準に関する欧米公的文書7選の考察
    千田浩司; 吉浦裕; 島岡 政基
    コンピュータセキュリティシンポジウム2016論文集, 2016巻, 2号, 掲載ページ 158-165, 出版日 2016年10月
    研究論文(研究会,シンポジウム資料等), 日本語
  • ソーシャルネットワークの発言者を特定するシステムの提案と予備評価
    小川陽平; 市野将嗣; 久保山哲二; 吉浦裕
    日本セキュリティ・マネジメント学会誌, 日本セキュリティ・マネジメント学会, 30巻, 2号, 掲載ページ 3-19, 出版日 2016年09月30日, 査読付
    研究論文(学術雑誌), 日本語
  • Breaking Anonymity of Social Network Accounts by Using Coordinated and Extensible Classifiers Based on Machine Learning
    Eina Hashimoto; Masatsugu Ichino; Tetsuji Kuboyama; Isao Echizen; Hiroshi Yoshiura
    IFIP Conference on e-Business, e-Services and e-Society (Springer LNCS 9844), SPRINGER INT PUBLISHING AG, 掲載ページ 455-470, 出版日 2016年09月, 査読付, A method for de-anonymizing social network accounts is presented to clarify the privacy risks of such accounts as well as to deter their misuse such as by posting copyrighted, offensive, or bullying contents. In contrast to previous de-anonymization methods, which link accounts to other accounts, the presented method links accounts to resumes, which directly represent identities. The difficulty in using machine learning for de-anonymization, i.e. preparing positive examples of training data, is overcome by decomposing the learning problem into subproblems for which training data can be harvested from the Internet. Evaluation using 3 learning algorithms, 2 kinds of sentence features, 238 learned classifiers, 2 methods for fusing scores from the classifiers, and 30 volunteers' accounts and resumes demonstrated that the proposed method is effective. Because the training data are harvested from the Internet, the more information that is available on the Internet, the greater the effectiveness of the presented method.
    研究論文(国際会議プロシーディングス), 英語
  • Score Level Fusion for Network Traffic Application Identification
    Masatsugu Ichino; Hiroaki Maeda; Hiroshi Yoshiura
    IEICE TRANSACTIONS ON COMMUNICATIONS, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E99B巻, 6号, 掲載ページ 1341-1352, 出版日 2016年06月, 査読付, A method based on score level fusion using logistic regression has been developed that uses packet header information to classify Internet applications. Applications are classified not on the basis of the individual flows for each type of application but on the basis of all the flows for each type of application, i.e., the "overall traffic flow." The overall traffic flow is divided into equal time slots, and the applications are classified using statistical information obtained for each time slot. Evaluation using overall traffic flow generated by five types of applications showed that its true and false positive rates are better than those of methods using feature level fusion.
    研究論文(学術雑誌), 英語
  • テキスト指定型話者認識のための音声個人認証方式
    市野将嗣; 吉浦裕
    電子情報通信学会論文誌A, J98-A巻, 12号, 掲載ページ 632-645, 出版日 2015年12月, 査読付
    研究論文(学術雑誌), 日本語
  • Text indicated speaker recognition using separate models of lip movement
    Masatsugu Ichino; Hiroshi Yoshiura
    Security Management, 日本セキュリティ・マネジメント学会, 29巻, 2号, 掲載ページ 3-21, 出版日 2015年09月01日, 査読付
    研究論文(学術雑誌), 英語
  • Evaluating header information features for malware infection detection
    Masatsugu Ichino; Kenji Kawamoto; Toru Iwano; Mitsuhiro Hatada; HiroshiYoshiura
    Journal of Information Processing, 23巻, 5号, 掲載ページ 603-612, 出版日 2015年09月, 査読付
    研究論文(学術雑誌), 英語
  • LPCケプストラム分析を利用したマルウェアの感染検知
    岩野 透; 吉浦 裕; 畑田充弘; 市野将嗣
    情報処理学会論文誌, 56巻, 9号, 掲載ページ 1716-1729, 出版日 2015年09月, 査読付
    研究論文(学術雑誌), 日本語
  • Speaker Verification Method for Operation System of Consumer Electronic Devices
    Masatsugu Ichino; Yasushi Yamazaki; Hiroshi Yoshiura
    IEEE TRANSACTIONS ON CONSUMER ELECTRONICS, IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC, 61巻, 1号, 掲載ページ 96-102, 出版日 2015年02月, 査読付, A system is proposed that can remotely operate consumer electronic devices by voice. It uses the mobile phone as a controller. And it uses the CELP(code excited linear prediction) parameters that are used for speech coding in mobile phones. A speaker verification function protects private information and separates the user's voice from that of people nearby who are also speaking. A CELP-based speaker verification method is used to match the audio stream by comparing the trajectories of continuous phonemes. Experimental evaluation of the speaker verification method demonstrated the effectiveness of the proposed verification method.(1).
    研究論文(学術雑誌), 英語
  • Transportation Means Identification of Content Delivery System for Consumer Electronic Device
    Masatsugu Ichino; Hiroshi Yoshiura; Jiro Katto
    13th International Conference on Consumer Electronics(ICCE2015),, 掲載ページ 129-130, 出版日 2015年01月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Fusion of Iris and Periocular User Authentication by AdaBoost for Mobile Device
    Shintaro Oishi; Masatsugu Ichino; Hiroshi Yoshiura
    International Conference on Consumer Electronics(ICCE2015),, 掲載ページ 453-454, 出版日 2015年01月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • A SYSTEM FOR ANONYMIZING TEMPORAL PHRASES OF MESSAGE POSTED IN ONLINE SOCIAL NETWORKS AND FOR DETECTING DISCLOSURE
    Hoang-Quoc Nguyen-Son; Minh-Triet Tran; Hiroshi Yoshiura; Sonehara Noboru; Isao Echizen
    2014 NINTH INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY (ARES), IEEE, 掲載ページ 455-460, 出版日 2015年, 査読付, Time-related information in message posted on-line is one type of sensitive information targeted by attackers, one reason that sharing information online can be risky. Therefore, time information should be anonymized before it is posted in online social networks (OSNs). One approach to reducing the risk is to anonymize the personal information by removing temporal phrases, but this makes the anonymous message loses too much information. We have proposed a system for creating anonymous fingerprints about temporal phrases to cover most of potential cases of OSN disclosure. The fingerprints not only anonymize time-related information but also can be used to identify a person who has disclosed information about the user. In experiment with 16,647 different temporal phrases extracted from about 16 million tweets, the average number of fingerprints created for an OSN message is 526.05 fingerprints. This is significantly better than the 409.58 fingerprints of the state-of-the-art previous detection temporal phrases algorithm. Fingerprints are quantified using a modified normalized certainty penalty metric to ensure that an appropriate level of information anonymity is used for each user's friend. The algorithm works well not only for temporal phrases in message posted on social networks but also for other types of phrases (such as location and objective ones) or other areas (religion, politics, military, etc.).
    研究論文(国際会議プロシーディングス), 英語
  • Effects of External Information on Anonymity and Role of Transparency with Example of Social Network De-anonymisation
    Haruno Kataoka; Yohei Ogawa; Isao Echizen; Tetsuji Kuboyama; Hiroshi Yoshiura
    2014 NINTH INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY (ARES), IEEE, 掲載ページ 461-467, 出版日 2015年, 査読付, Personal data to be used for sophisticated data-centric services is typically anonymized to ensure the privacy of the underlying individuals. However, the degree of protection against de-anonymization is uncertain because deanonymization has not been explicitly modelled for scientific analysis and because the information that attackers might use is not well defined given that they can use a wide variety of external information sources such as publically accessible information on the web. We have developed a system that deanonymizes anonymous posts on social networks with a considerably high precision rate. We analysed this system and its behaviour and, on the basis of our findings, we clarified a de-anonymization model and used it to clarify the effects of external information on anonymity. We also identified the limitation of anonymization under conditions of external information being available and clarified the role of transparency can play in controlling the use of personal data.
    研究論文(国際会議プロシーディングス), 英語
  • 安全性と有用性のトレードオフが制御可能な顔画像の匿名化方式
    村木友哉; 内田貴之; 市野将嗣; 越前功; 吉浦裕
    日本セキュリティ・マネジメント学会誌, 日本セキュリティ・マネジメント学会, 28巻, 3号, 掲載ページ 3-16, 出版日 2015年01月, 査読付
    研究論文(学術雑誌), 日本語
  • Anonymizing Personal Text Messages Posted in Online Social Networks and Detecting Disclosures of Personal Information
    Hoang-Quoc Nguyen-Son; Minh-Triet Tran; Hiroshi Yoshiura; Noboru Sonehara; Isao Echizen
    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E98D巻, 1号, 掲載ページ 78-88, 出版日 2015年01月, 査読付, While online social networking is a popular way for people to share information, it carries the risk of unintentionally disclosing personal information. One way to reduce this risk is to anonymize personal information in messages before they are posted. Furthermore, if personal information is somehow disclosed, the person who disclosed it should be identifiable. Several methods developed for anonymizing personal information in natural language text simply remove sensitive phrases, making the anonymized text message unnatural. Other methods change the message by using synonymization or structural alteration to create fingerprints for detecting disclosure, but they do not support the creation of a sufficient number of fingerprints for friends of an online social network user. We have developed a system for anonymizing personal information in text messages that generalizes sensitive phrases. It also creates a sufficient number of fingerprints of a message by using synonyms so that, if personal information is revealed online, the person who revealed it can be identified. A distribution metric is used to ensure that the degree of anonymization is appropriate for each group of friends. A threshold is used to improve the naturalness of the fingerprinted messages so that they do not catch the attention of attackers. Evaluation using about 55,000 personal tweets in English demonstrated that our system creates sufficiently natural fingerprinted messages for friends and groups of friends. The practicality of the system was demonstrated by creating a web application for controlling messages posted on Facebook.
    研究論文(学術雑誌), 英語
  • Transportation Means Identification of Content Delivery System for Consumer Electronic Devices
    Masatsugu Ichino; Hiroshi Yoshiura; Jiro Katto
    2015 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS (ICCE), IEEE, 掲載ページ 118-119, 出版日 2015年, 査読付, A system is proposed that uses content-centric networking to deliver content to mobile users. It uses sensor data obtained from the device they are using to identify their means of transport. The content is then delivered in a manner that best matches that means. The means of transport is identified using a combination of features: average magnetic quantity, average value and standard deviation of acceleration, vehicle speed, and maximum power spectrum of acceleration.
    研究論文(国際会議プロシーディングス), 英語
  • Fusion of Iris and Periocular User Authentication by AdaBoost for Mobile Devices
    Shintaro Oishi; Masatsugu Ichino; Hiroshi Yoshiura
    2015 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS (ICCE), IEEE, 掲載ページ 428-429, 出版日 2015年, 査読付, Today's mobile devices are likely to store various kinds of personal information, making it important to authenticate mobile device users. Since various types of mobile devices now have cameras, there has been growing interest in authentication based on images of the areas surrounding the eye due to the case of combing with iris and periocular from an image. We propose a method for authenticating mobile device users that uses AdaBoost to derive a fusion score from iris and periocular authentication scores. The use of AdaBoost provides better performance than the use of the weighted sum of the two authentication scores.
    研究論文(国際会議プロシーディングス), 英語
  • A Rule-Based Approach for Detecting Location Leaks of Short Text Messages
    Hoang-Quoc Nguyen-Son; Minh-Triet Tran; Hiroshi Yoshiura; Noboru Sonehara; Isao Echizen
    BUSINESS INFORMATION SYSTEMS WORKSHOPS, BIS 2015, SPRINGER-VERLAG BERLIN, 228巻, 掲載ページ 199-210, 出版日 2015年, 査読付, As of today, millions of people share messages via online social networks, some of which probably contain sensitive information. An adversary can collect these freely available messages and specifically analyze them for privacy leaks, such as the users' location. Unlike other approaches that try to detect these leaks using complete message streams, we put forward a rule-based approach that works on single and very short messages to detect location leaks. We evaluated our approach based on 2817 tweets from the Tweets2011 data set. It scores significantly better (accuracy = 84.95 %) on detecting whenever a message reveals the user's location than a baseline using machine learning and three extensions using heuristic. Advantages of our approach are not only to apply for online social network messages but also to extend for other areas (such as email, military, health) and for other languages.
    研究論文(国際会議プロシーディングス), 英語
  • De-anonymising Social Network Posts by Linking with Resume
    Yohei Ogawa; Eina Hashimoto; Masatsugu Ichino; Isao Echizen; Hiroshi Yoshiura
    BUSINESS INFORMATION SYSTEMS WORKSHOPS, BIS 2015, SPRINGER-VERLAG BERLIN, 228巻, 掲載ページ 248-260, 出版日 2015年, 査読付, We have developed a system for identifying the person who posted posts of interest. It calculates the similarity between the posts of interest and the resume of each candidate person and then identifies the resume with the highest similarity as that of the posting person. Identification accuracy was improved by using the posts of persons other than the target person. Evaluation using 30 student volunteers who permitted the use of their resumes and sets of tweets showed that using information from tweets of other persons dramatically improved identification accuracy. Identification accuracy was 0.36 and 0.53 when the number of other persons was 4 and 9, respectively. Those that the target person can be limited in 10 % of the candidates were 0.72 both with 4 and 9 such employees.
    研究論文(国際会議プロシーディングス), 英語
  • 部分的に小さな法を用いたマルチパーティ計算のビット演算効率化
    加藤遼; 西出隆志; 吉浦裕
    情報処理学会論文誌, 情報処理学会, 55巻, 9号, 掲載ページ 1971-1991, 出版日 2014年09月15日, 査読付, マルチパーティ計算(MPC)の1つの問題点は参加者間で膨大な通信を必要とする点である.MPCの通信量は,シェアのビット数,つまり秘密分散の法pのビット数に比例することから,小さな法を用いることで通信量を低減する手法を提案する.大小比較や等号判定など多くのプロトコルがビットの状態の演算(ビット演算)を多用している点に着目し,これらのビット演算の共通パターンを見い出す.そして,プロトコルの入出力データの法pおよびそのビット数lpに対して,このビット演算パターンをp' > max(T',「√lp〓 + 1,n)となるような法p'で実行し,元のプロトコルの機能と安全を維持しながら,通信量を削減する.ただし,T'はビット演算における秘密値の上限であり,nはMPCにおける参加者数である.この手法により,(2,3)閾値法で法pが64ビットの場合,大小比較,等号判定,区間判定の通信量を各々80パーセント,70パーセント,80パーセント程度削減できる.The problem with secure multi-party computation (MPC) is that the parties have to transfer a large amount of data to each other. The amount of data transferred is proportional to the number of bits of shares, i.e., the number of bits of the prime p that is used in secret sharing. A scheme is presented here that reduces the amount of data transferred by partially using a small prime. Common patterns of bit calculations are found in many MPC protocols such as comparison and equality testing. Bit-wise calculation of any of these patterns can maintain the correctness and security of the original protocol by using a prime p' that satisfies p' > max(T',「√lp〓 + 1,n), where lp is the number of bits of the prime p used for the original protocol, T' is the upper bound of secret values in the bit-wise calculation, and n is the number of parties. For Shamir's (2,3) secret sharing with a prime of 64bits, the amount of data transferred in comparison, equality-testing, and interval-testing protocols can be reduced by 80, 70, and 80% respectively.
    研究論文(学術雑誌), 日本語
  • A System for Anonymizing Temporal Phrases of Message Posted in Online Social Networks and for Detecting Disclosure
    Hoang-Quoc Nguyen-Son; Minh-Triet Tran; Hiroshi Yoshiura; Noboru Sonehara; Isao Echizen
    Proc. The Fourth International Workshop on Resilience and IT-Risk in Social Infrastructures (RISI 2014 ), 1巻, 掲載ページ 459-465, 出版日 2014年09月08日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • ソーシャルネット ワークから注目者の発言を特定するシステムの提案と予備評価
    片岡春乃; 奥野智孝; 木村聡一; 内海彰; 吉浦裕
    日本セキュリティ・マネジメント学会誌, 日本セキュリティ・マネジメント学会, 27巻, 3号, 掲載ページ 13-28, 出版日 2014年01月, 査読付
    研究論文(学術雑誌), 日本語
  • Evaluating payload features for malware infection detection
    Yusuke Otsuki; Masatsugu Ichino; Soichi Kimura; Mitsuhiro Hatada; Hiroshi Yoshiura
    Journal of Information Processing, Information Processing Society of Japan, 22巻, 2号, 掲載ページ 376-387, 出版日 2014年, 査読付, Analysis of malware-infected traffic data revealed the payload features that are the most effective for detecting infection. The traffic data was attack traffic using the D3M2012 dataset and CCC DATAsets 2009, 2010, and 2011. Traffic flowing on an intranet at two different sites was used as normal traffic data. Since the type of malware (worm, Internet connection confirmation, etc.) affects the type of traffic generated, the malware was divided into three types-worm, Trojan horse, and file-infected virus-and the most effective features were identified for each type. © 2014 Information Processing Society of Japan.
    研究論文(学術雑誌), 英語
  • Altitude Estimation Using Mobile Terminal's Pressure Sensor and External Weather Information
    Wataru Namiki; Masatsugu Ichino; Hiroshi Yoshiura
    18TH IEEE INTERNATIONAL SYMPOSIUM ON CONSUMER ELECTRONICS (ISCE 2014), IEEE, 1巻, 掲載ページ 116-118, 出版日 2014年, 査読付, We investigated ways to apply the ICAO standard atmosphere to altitude estimation using the atmospheric pressure sensor in mobile terminal. Two error factors in particular were found to affect estimation accuracy. We tested an estimation method that corrects for the current sea-level pressure and current sea-level temperature by using external weather information. We were able to estimate altitude with an average error of 1-2 m by using highly reliable and accurate atmospheric pressure measured at a distance at long intervals and less reliable atmospheric pressure measured nearby at short intervals.
    研究論文(国際会議プロシーディングス), 英語
  • Anonymizing Temporal Phrases in Natural Language Text to Be Posted on Social Networking Services
    Hoang-Quoc; Nguyen-Son; Anh-Tu Hoang; Minh-Trie; Tran; Hiroshi Yoshiura; Noboru; Sonehara; Isao Echizen
    12th International Workshop on Digital-forensics and Watermarking (IWDW, Springer LNCS 8389), SPRINGER-VERLAG BERLIN, 掲載ページ 437-451, 出版日 2013年11月, 査読付, Time-related information in text posted on-line is one type of personal information targeted by attackers, one reason that sharing information online can be risky. Therefore, time information should be anonymized before it is posted on social networking services. One approach to anonymizing information is to replace sensitive phrases with anonymous phrases, but attackers can usually spot such anonymization due to its unnaturalness. Another approach is to detect temporal passages in the text, but removal of these passages can make the meaning of the text unnatural. We have developed an algorithm that can be used to anonymize time-related personal information by removing the temporal passages when doing so will not change the natural meaning of the message. The temporal phrases are detected by using machine-learned patterns, which are represented by a subtree of the sentence parsing tree. The temporal phrases in the parsing tree are distinguished from other parts of the tree by using temporal taggers integrated into the algorithm. In an experiment with 4008 sentences posted on a social network, 84.53% of them were anonymized without changing their intended meaning. This is significantly better than the 72.88% rate of the best previous temporal phrase detection algorithm. Of the learned patterns, the top ten most common ones were used to detect 87.78% the temporal phrases. This means that only some of the most common patterns can be used to the anonymize temporal phrases in most messages to be posted on an SNS. The algorithm works well not only for temporal phrases in text posted on social networks but also for other types of phrases (such as location and objective ones), other areas (religion, politics, military, etc.), and other languages.
    研究論文(国際会議プロシーディングス), 英語
  • Securing a B+tree for Use with Secret-Shared Databases
    Yutaka Nishiwaki; Ryo Kato; Hiroshi Yoshiura
    8th International Workshop on Databases in Networked Information Systems (DNIS, Springer LNCS 7813), 掲載ページ 246-261, 出版日 2013年, 査読付, Information revelations from databases may result not only from intrusions by external attackers but also from malicious actions by employees and even database administrators. A promising new approach to solving this problem is the use of secret-shared databases. In this approach, information is divided into unreadable snippets, and the snippets are stored in separate subdatabases, thereby making it difficult for external and internal attackers to steal the original information. A secret-shared database is secure unless k or more database administrators collude, where k is a predefined threshold. Any query that is executable for a conventional database is executable for the corresponding secret-shared database. However, retrieval (i.e., selection) of a record from a secret-shared database has a time complexity of O(m), where m is the number of records stored in the database. We used a B+tree, which is a standard data structure for efficiently retrieving data from conventional databases, to develop a secret-shared B+tree that enables data retrieval from secret-shared databases with O(logm) time complexity while maintaining the security provided by secret sharing. © 2013 Springer-Verlag Berlin Heidelberg.
    研究論文(国際会議プロシーディングス), 英語
  • Ineluctable Background Checking on Social Networks: Linking Job Seeker's Résumé and Posts
    Tomotaka Okuno; Masatsugu Ichino; Isao Echizen; Hiroshi Yoshiura
    5th IEEE International Workshop on Security and Social Networking (SESOC2013), 掲載ページ 273-278, 出版日 2013年, 査読付, A growing source of concern is that the privacy of individuals can be violated by linking information from multiple sources. For example, the linking of a person's anonymized information with other information about that person can lead to de-anonymization of the person. To investigate the social risks of such linking, we investigated the use of social networks for background checking, which is the process of evaluating the qualifications of job seekers, and evaluated the risk posed by the linking of information the employer already has with information on social networks. After clarifying the risk, we developed a system that links information from different sources: information extracted from a job seeker's résumé and anonymous posts on social networks. The system automatically calculates the similarity between information in the résumé and in the posts, and identifies the job seeker's social network accounts even though the profiles may have been anonymized. As a part of our system, we developed a novel method for quantifying the implications of terms in a résumé by using the posts on social networks. In an evaluation using the résumés of two job seekers and the tweets of 100 users, the system identified the accounts of both job seekers with reasonably good accuracy (true positive rate of 0.941 and true negative rate of 0.999). These findings reveal the real social threat of linking information from different sources. Our research should thus form the basis for further study of the relationship between privacy in social networks and the freedom to express opinions. © 2013 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • Anonymizing face images by using similarity-based metric
    Tomoya Muraki; Shintaro Oishi; Masatsugu Ichino; Isao Echizen; Hiroshi Yoshiura
    Proceedings - 2013 International Conference on Availability, Reliability and Security, ARES 2013, 掲載ページ 517-524, 出版日 2013年, 査読付, Vast numbers of face images are posted and circulated daily on social network and photo-sharing sites. Some face images are linked to the person's name, like those on user profile pages, while others are anonymized due to privacy concerns. If an anonymized face image is linked to a named one, that person's privacy is infringed. One way to overcome this privacy problem is to anonymize face images when they are posted on social networks. However, current face anonymization methods fail to meet two key requirements: being provably secure against de-anonymization and enabling users to control the trade-off between security and usability (similarity to the original face) of the anonymized face images. We are developing a similarity-based method for face anonymization that meets both requirements in those cases where a new face image of a person is to be posted when many face images including those of that person are already posted. The basic idea is to hide the new face image in s face images that are equally similar to the face image of the same person. We theoretically demonstrated that the probability of an attacker correctly linking the anonymized face image to an image of the same person is less than 1/s. We also showed theoretically and confirmed experimentally, with 150 sample face images, that the larger the s, the less usable the anonymized face image. The security of our method holds in spite of future improvements in face recognition tools. © 2013 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • Detection of malware infection using score level fusion with Kernel Fisher Discriminant Analysis
    Masatsugu Ichino; Yusuke Ohtsuki; Mitsuhiro Hatada; Hiroshi Yoshiura
    2013 IEEE 2nd Global Conference on Consumer Electronics, GCCE 2013, 掲載ページ 536-537, 出版日 2013年, 査読付, The malware attack is increasing in both breadth and depth, and damage from botnets, whose activities are unabated, and infections from the Web have recently increased. We therefore studied the malware infection detection method by comparing malware traffic with normal traffic. We propose the malware infection detection using score level feature fusion with Kernel Fisher Discriminant Analysis. © 2013 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • PC-based real-time video watermark embedding system independent of platform for parallel computing
    Takaaki Yamada; Isao Echizen; Hiroshi Yoshiura
    LNCS Transactions on Data Hiding and Multimedia (LNCS7110), 7110巻, 掲載ページ 15-33, 出版日 2012年11月, 査読付, An improved system is described for embedding watermarks into video frames in real time using software running on an ordinary personal computer and that is independent of the parallel-computing platform. It uses standard video I/O and is separate from the encoding process, so it can be incorporated into various types of encoding and distribution systems, which makes it well suited for distributing live content. Real-time processing is achieved by making the watermark-pattern generation process common to every frame a pre-process and by reusing the watermark pattern output from this pre-process. It is also achieved by storing the watermarked video frames into video memory on the video I/O board, thereby eliminating the need for storing them in buffers on hard disk. Testing of a prototype system for standard-definition video demonstrated the validity of this approach. Copyrighty © 2012 Springer-Verlag Berlin Heidelberg.
    研究論文(学術雑誌), 英語
  • Automatic Anonymous Fingerprinting of Text Posted on Social Networking Services
    Hoang-Quoc Nguyen-Son; Minh-Triet Tran; DungTran; Hiroshi Yoshiura; Isao Echizen
    11th International Workshop on Digital-forensics and Watermarking (IWDW, Springer LNCS 7809), 7809巻, 掲載ページ 410-424, 出版日 2012年11月, 査読付, Social networking services (SNSs) support communication among people via the Internet. However, sensitive information about a user can be disclosed by the user's SNS friends. This makes it unsafe for a user to share information with friends in different groups. Moreover, a friend who has disclosed a user's information is difficult to identify. One approach to overcoming this problem is to anonymize the sensitive information in text to be posted by generalization, but most methods proposed for this approach are for information in a database. Another approach is to create different fingerprints for certain sensitive information by using various synonyms. However, the methods proposed for doing this do not anonymize the information. We have developed an algorithm for automatically creating enough anonymous fingerprints to cover most cases of SNSs containing sensitive phrases. The fingerprints are created using both generalization and synonymization. A different fingerprinted version of sensitive information is created for each friend that will receive the posted text. The fingerprints not only anonymize a user's sensitive information but also can be used to identify a person who has disclosed sensitive information about the user. Fingerprints are quantified using a modified discernability metric to ensure that an appropriate level of privacy is used for each group to receive the posted text. The use of synonyms ensures that an appropriate level of privacy is used for each group to receive the posted text. Moreover, a fingerprint cannot be converted by an attacker into one that causes the algorithm to incorrectly identify a person who has revealed sensitive information. The algorithm was demonstrated by using it in an application for controlling the disclosure of information on Facebook. © 2013 Springer-Verlag.
    研究論文(国際会議プロシーディングス), 英語
  • Batch Logical Protocols for Efficient Multi-Party Computation
    Naoto Kiribuchi; Ryo Kato; Tsukasa Endo; Takashi Nishide; Hiroshi Yoshiura
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E95A巻, 10号, 掲載ページ 1718-1728, 出版日 2012年10月, 査読付, It is becoming more and more important to make use of personal or classified information while keeping it confidential. A promising tool for meeting this challenge is secure multi-party computation (MPC). It enables multiple parties, each given a snippet of a secret s, to compute a function f(s) by communicating with each other without revealing s. However, one of the biggest problems with MPC is that it requires a vast amount of communication. Much research has gone into making each protocol (equality testing, interval testing, etc.) more efficient. In this work, we make a set of multiple protocols more efficient by transforming them into their equivalent batch processing form and propose two protocols: "Batch Logical OR" and "Batch Logical AND." Using proposed protocols recursively, we also propose "Batch Logical OR-AND" and "Batch Logical AND-OR," and show arbitrary formula consisting of Boolean protocols, OR gates, and AND gates can be batched. Existing logical OR and logical AND protocols consisting of t equality testing invocations have a communication complexity of O(lt), where l is the bit length of the secrets. Our batched versions of these protocols reduce it to O(l+t). For t interval testing invocations, they reduce both communication and round complexity. Thus they can make the queries on a secret shared database more efficient. For example, the use of the proposed protocols reduces the communication complexity for a query consisting of equality testing and interval testing by approximately 70% compared to the use of the corresponding existing protocols. The concept of the proposed protocols is versatile and can be applied to logical formulae consisting of protocols other than equality testing and interval testing, thereby making them more efficient as well.
    研究論文(学術雑誌), 英語
  • Identifying Anonymous Posts of Job Seekers
    Tomotaka Okuno; Hiroshi Yoshiura
    21st USENIX Security Symposium (USENIX Security '12), poster session, 掲載ページ Web掲載, 出版日 2012年08月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Virtualizing Secret-Shared Database System
    Yutaka Nishiwaki; Hiroshi Yoshiura
    21st USENIX Security Symposium (USENIX Security '12), poster session, 掲載ページ Web掲載, 出版日 2012年08月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Automatic Anonymization of Natural Languages Texts Posted on Social Networking Services and Automatic Detection of Disclosure
    Hoang-Quoc Nguyen-Son; Quoc-Binh Nguyen; Minh-Triet Tran; Dinh-Thuc Nguyen; Hiroshi Yoshiura; Isao Echizen
    2012 SEVENTH INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY (ARES), IEEE COMPUTER SOC, 掲載ページ 358-364, 出版日 2012年08月, 査読付, One approach to overcoming the problem of too much information about a user being disclosed on social networking services (by the user or by the user's friends) through natural language texts (blogs, comments, status updates, etc.) is to anonymize the texts. However, determining which information is sensitive and should thus be anonymized is a challenging problem. Sensitive information is any information about a user that could be used to identify the user. We have developed an algorithm that anonymizes sensitive information in text to be posted by generalization. Synonyms for the anonymized information are used as fingerprints for detecting a discloser of the information. The fingerprints are quantified using the modified discernability metric to enable an appropriate level of anonymity to be used for each group of the user's friends. The fingerprints cannot be converted into another one to incorrectly identify a person who has revealed sensitive information. Use of the algorithm to control the disclosure of information on Facebook demonstrated that it works well not only in social networking but also in other areas (health, religion, politics, military, etc.) that store sensitive information.
    研究論文(国際会議プロシーディングス), 英語
  • Evaluation of Secular Changes in Statistical Features of Traffic for the Purpose of Malware Detection
    Kenji Kawamoto; Masatsugu Ichino; Mitsuhiro Hatada; Yusuke Otsuki; Hiroshi Yoshiura; Jiro Katto
    1st International Workshop on Data Mining for Info-Communication Service and its Diffusion (DMICSiD2012), Springer Verlag, 443巻, 掲載ページ 1-11, 出版日 2012年08月, 査読付, Applications and malware affecting them are dramatically changing. It isn't certain whether the currently used features can classify normal traffic or malware traffic correctly. In this paper, we evaluated the features used in previous studies while taking into account secular changes to classify normal traffic into the normal category and anomalous traffic into the anomalous category correctly. A secular change in this study is a difference in a feature between the date the training data were caputred and the date the test data were captured in the same circumstance. The evaluation is based on the Euclidean distance between the normal codebook or anomalous codebook made by vector quantization and the test data. We report on what causes these secular changes and which features with little or no secular change are effective for malware detection. © 2013 Springer-Verlag Berlin Heidelberg.
    研究論文(国際会議プロシーディングス), 英語
  • Batching multiple protocols to improve efficiency of multi-party computation
    Naoto Kiribuchi; Ryo Kato; Takashi Nishide; Hiroshi Yoshiura
    7th International Conference on InformationSecurit y and Cryptology (Inscrypt, Springer LNCS 7537), 掲載ページ 289-308, 出版日 2012年, 査読付, It is becoming more and more important to make use of personal or classified information while keeping it confidential. A promising tool for meeting this challenge is secure multi-party computation (MPC). It enables multiple parties, each given a snippet of a secret s, to compute a function f(s) by communicating with each other without revealing s. However, one of the biggest problems with MPC is that it requires a vast amount of communication. Much research has gone into making each protocol (equality testing, interval testing, etc.) more efficient. In this work, we make a set of multiple protocols more efficient by transforming these protocols to be batched and propose four protocols: ''Batch Logical OR, ''Batch Logical AND, ''Batch Logical OR-AND, and ''Batch Logical AND-OR. Existing logical OR and logical AND protocols consisting of t equality testing invocations have a communication complexity of O(?t), where is the bit length of the secret. Our batched versions of these protocols reduce it to O(∈+∈t). For t interval testing invocations, they reduce both communication complexity and round complexity. Thus they can make the queries on a secret shared database more efficient. For example, the use of the proposed protocols reduces the communication complexity for a query consisting of equality testing and interval testing by approximately 70% compared to the use of the corresponding existing protocols. The concept of the proposed protocols is versatile and can be applied to logical formulas consisting of protocols other than equality testing and interval testing, thereby making them more efficient as well. © 2012 Springer-Verlag Berlin Heidelberg.
    研究論文(国際会議プロシーディングス), 英語
  • New approach to anonymity of user information on social networking services
    Hoang-Quoc Nguyen-Son; Quoc-Binh Nguyen; Minh-Triet Tran; Dinh-Thuc Nguyen; Hiroshi Yoshiura; Isao Echizen
    Lecture Notes in Electrical Engineering, 164巻, 1号, 掲載ページ 731-739, 出版日 2012年, 査読付, Users often share same text information for friends in different level groups on social networking services (SNSs). Moreover, it does not identify a person who has revealed the text. Some approaches overcome this problem by using anonymity text, but most methods for doing this has focused on databases. However, information about a user in SNSs is generally conveyed in sensitive phrases. Therefore, we developed the algorithm for automatically generalizing sensitive phrases. The generalized phrases are quantified by a precision metric to ensure that an appropriate level of privacy is used for each group. The algorithm then automatically creates synonyms for the generalized phrases for use in detecting disclosure. An application using the algorithm was implemented for controlling the posting of information on Facebook. © Springer Science+Business Media Dortdrecht 2012.
    研究論文(国際会議プロシーディングス), 英語
  • A Private Information Detector for Controlling Circulation of Private Information through Social Networks
    Midori Hirose; Akira Utsumi; Isao Echizen; Hiroshi Yoshiura
    2012 SEVENTH INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY (ARES), IEEE COMPUTER SOC, 掲載ページ 473-478, 出版日 2012年, 査読付, A "private information detector (PID)" is described that helps control the circulation of a user's private information through a social network. It checks texts to be posted by the user on a social network and detects potential revelations of private information so that it warns the user or modifies the texts automatically. It can cope with a wide variety of expressions that might be revealing by using public information accessible through the Internet rather than a large knowledge base. Evaluation using about 7000 blog sentences showed that it has reasonably good performance in terms of true and false detection rates.
    研究論文(国際会議プロシーディングス), 英語
  • Reducing communication complexity of random number bitwise-sharing for efficient multi-party computation
    Naoto Kiribuchi; Ryo Kato; Takashi Nishide; Tsukasa Endo; Hiroshi Yoshiura
    Journal of Information Processing, 20巻, 4号, 掲載ページ 861-870, 出版日 2012年, 査読付, It is becoming more and more important to make use of personal or classified information while keeping it confidential. A promising tool for meeting this challenge is secure multi-party computation (MPC). However, one of the biggest problems with MPC is that it requires a vast amount of communication. We analyzed existing MPC protocols and found that the random number bitwise-sharing protocol used by many of them is notably inefficient. By devising a representation of the truth values and using special form prime numbers, we propose efficient random number bitwise-sharing protocols, dubbed "Extended-Range I and II," which reduce the communication complexity to approximately 1/6th that of the best of the existing such protocol. We reduced the communication complexity to approximately 1/26th by reducing the abort probability, thereby making previously necessary backup computation unnecessary. Using our improved protocol, "Lightweight Extended-Range II," we reduced the communication complexities of equality testing, comparison, interval testing, and bit-decomposition, all of which use the random number bitwise-sharing protocol, by approximately 91, 79, 67, and 23% (for 32-bit data), respectively. We also reduce the communication complexity of private exponentiation by about 70% (for 32-bit data and five parties). © 2012 Information Processing Society of Japan.
    研究論文(学術雑誌), 英語
  • ITリスク対策に関する社会的合意形成支援システムSocial-MRCの開発構想
    佐々木良一; 杉本尚子; 矢島敬士; 増田英孝; 吉浦裕; 鮫島正樹; 船橋誠寿
    情報処理学会論文誌, 52巻, 9号, 掲載ページ 2562-2574, 出版日 2011年09月, 査読付
    研究論文(学術雑誌), 日本語
  • コンテンツベースフィッシング検知手法の大規模実例評価と改良
    加藤 慧; 小宮山 功一朗; 瀬古 敏智
    日本セキュリティ・マネジメント学会誌, 日本セキュリティ・マネジメント学会, 25巻, 2号, 掲載ページ 42-56, 出版日 2011年09月, 査読付
    研究論文(学術雑誌), 日本語
  • Accelerating Multiparty Computation by Efficient Random Number Bitwise-Sharing Protocols
    Naoto Kiribuchi; Takashi Nishide; Tsukasa Endo; Hiroshi Yoshiura
    12th International Workshop on Information Security Applications (WISA, Springer LNCS 7115), 7115巻, 掲載ページ 187-200, 出版日 2011年08月, 査読付, It is becoming more and more important to make use of personal or classified information while keeping it confidential. A promising tool for meeting this challenge is multiparty computation (MPC), which enables multiple parties, each given a snippet of a secret s, to compute a function f(s) by communicating with each other without revealing s. However, one of the biggest problems with MPC is that it requires a vast amount of communication and thus a vast amount of processing time. We analyzed existing MPC protocols and found that the random number bitwise-sharing protocol used by many of them is notably inefficient. We proposed efficient random number bitwise-sharing protocols, dubbed ''Extended-Range I and II," by devising a representation of the truth values that reduces the communication complexity to approximately 1/6th that of the best of the existing such protocol. We reduced the communication complexity to approximately 1/26th by reducing the abort probability, thereby making previously necessary backup computation unnecessary. Using our improved protocols, ''Lightweight Extended-Range II," we reduced the communication complexities of equality testing, comparison, interval testing, and bit-decomposition, all of which use the random number bitwise-sharing protocol, by approximately 91, 79, 67, and 23% (for 32-bit data) respectively. Our protocols are fundamental to sharing random number r ∈ ℤ p in binary form and can be applicable to other higher level protocols © 2012 Springer-Verlag Berlin Heidelberg.
    研究論文(国際会議プロシーディングス), 英語
  • Proposal for a social-MRC: Social consensus formation support system concerning it risk countermeasures
    Ryoichi Sasaki; Shoko Sugimoto; Hiroshi Yajima; Hidetaka Masuda; Hiroshi Yoshiura; Masaki Samejima
    International Journal of Information Processing and Management, 2巻, 2号, 掲載ページ 48-58, 出版日 2011年, 査読付, The problem of multiple risks is that a measure to reduce one risk can increase other risks. To address this problem, a system to support social consensus formation is needed to mitigate the IT risks such as those involved in information filtering to protect children. In cases in which the number of people necessary for consensus formation is low, such as forming a consensus within an organization, the Multiple Risk Communicator (MRC) developed by the authors offers a possible solution to this problem. However, the MRC cannot be applied to problems in which the number of stakeholders exceeds several thousand, and thus an innovative solution was considered necessary. Accordingly, the authors modified and expanded the MRC and developed the concept "Social-MRC" to comprehensively support risk communication on two levels: communication among opinion leaders and communication allowing the participation of ordinary stakeholders. By introducing this two-level approach, we are able to achieve consensus formation even in cases in which there are several thousand or more stakeholders.
    研究論文(学術雑誌), 英語
  • SNS上のテキストからプライバシー情報を検知するシステムの構想と予備評価
    渡辺夏樹; 片岡春乃; 内海彰; 吉浦裕
    日本セキュリティマネジメント学会誌, 日本セキュリティ・マネジメント学会, 24巻, 3号, 掲載ページ 15-30, 出版日 2011年01月, 査読付
    研究論文(学術雑誌), 日本語
  • Content-based de-anonymisation of tweets
    Tomotaka Okuno; Masatsugu Ichino; Tetsuji Kuboyama; Hiroshi Yoshiura
    Proceedings - 7th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, IIHMSP 2011, 掲載ページ 53-56, 出版日 2011年, 査読付, Various types of personal information are accessible through the Web, and they can be accessed in number of ways. Linking of the personal information obtained with other personal information can lead to a serious violation of privacy. To address this problem, we developed a method that matches the information individuals place in a profile to the information they post on social media sites. It uses an algorithm we developed for quantifying the correlation between a word and a document even if the word itself does not appear in document. © 2011 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • Measuring Accumulated Revelations of Private Information by Multiple Media
    Komei Kamiyama; Tran; Hong Ngoc; Isao Echizen; Hiroshi; Yoshiura
    10th IFIP Conference on e-Business, e-Services, and e-Society (I3E2010)), SPRINGER-VERLAG BERLIN, 341巻, 掲載ページ 70-80, 出版日 2010年11月, 査読付, A metric has been developed for measuring privacy degradation when various types of media reveal private information about a person. The metric, which is based on joint entropy, quantifies accumulated revelations of information about various personal attributes. Application of this metric to entries posted on a social networking service and to leaks from a company database containing personal information showed that it is effective; that is, it can quantify accumulated revelations of information about multiple attributes and can cope with cases in which the attributes affect each other.
    研究論文(国際会議プロシーディングス), 英語
  • 秘密分散データベースの構造演算を可能にするマルチパーティプロトコルを用いた関係代数演算
    志村正則; 宮﨑邦彦; 西出隆; 吉浦裕
    情報処理学会論文誌, 情報処理学会, 51巻, 9号, 掲載ページ 1563-1578, 出版日 2010年09月, 査読付
    研究論文(学術雑誌), 日本語
  • 取り調べの可視化における技術課題の明確化とシステムの提案
    高間弘樹; 吉浦裕; 越前功; 佐々木良一
    日本セキュリティ・マネジメント学会誌, 日本セキュリティ・マネジメント学会, 24巻, 2号, 掲載ページ 3-12, 出版日 2010年09月, 査読付
    研究論文(学術雑誌), 日本語
  • PICTURE WATERMARKS SURVIVING GENERAL AFFINE TRANSFORMATION AND RANDOM DISTORTION
    Yusuke Atomori; Isao Echizen; Hiroshi Yoshiura
    INTERNATIONAL JOURNAL OF INNOVATIVE COMPUTING INFORMATION AND CONTROL, ICIC INT, 6巻, 3B号, 掲載ページ 1289-1304, 出版日 2010年03月, 査読付, Surviving geometric transformation is essential for picture watermarks because geometric transformation is common during legitimate content distribution and is easily done by illegal copiers However, no previous method of watermarking works against both of affine transformation and random distortion, which are common and easy to perform No method works against combinations of these transformations This paper describes a method that creates picture watermarks that can survive general affine transformation, random distortion and their combinations as well as a clipping attack The effectiveness of the proposed method was demonstrated by experimental evaluation
    研究論文(学術雑誌), 英語
  • DCNL: Disclosure Control of Natural Language Information to Enable Secure and Enjoyable E-Communications
    Haruno Kataoka; Natsuki Watanabe; Keiko Mizutani; Hiroshi Yoshiura
    International Journal of u- and e- Service, Science and Technology, 3巻, 1号, 掲載ページ 1-10, 出版日 2010年03月, 査読付, 招待
    研究論文(学術雑誌), 英語
  • Disclosure Control of Natural Language Information to Enable Secure and Enjoyable Communication over the Internet (Transcript of Discussion)
    Hiroshi Yoshiura
    SECURITY PROTOCOLS, SPRINGER-VERLAG BERLIN, 5964巻, 掲載ページ 189-190, 出版日 2010年, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • New Approach to Quantification of Privacy on Social Network Sites
    Tran Hong Ngoc; Isao Echizen; Kamiyama Komei; Hiroshi Yoshiura
    2010 24TH IEEE INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA), IEEE COMPUTER SOC, 掲載ページ 556-564, 出版日 2010年, 査読付, Users may unintentionally reveal private information to the world on their blogs on social network sites (SNSs). Information hunters can exploit such disclosed sensitive information for the purpose of advertising, marketing, spamming, etc. We present a new metric to quantify privacy, based on probability and entropy theory. Simply by relying on the total leaked privacy value calculated with our metric, users can adjust the amount of information they reveal on SNSs. Previous studies focused on quantifying privacy for purposes of data mining and location finding. The privacy metric in this paper deals with unintentional leaks of information from SNSs. Our metric helps users of SNSs find how much privacy can be preserved after they have published sentences on their SNSs. It is simple, yet precise, which is proved through an experimental evaluation.
    研究論文(国際会議プロシーディングス), 英語
  • Experiment on video watermark detection system using degraded original images
    Takaaki Yamada; Yoshiyasu Takahashi; Ryu Ebisawa; Isao Echizen; Hiroshi Yoshiura
    IEEE International Conference on Industrial Informatics (INDIN), 掲載ページ 454-459, 出版日 2010年, 査読付, Watermarks often have to be detected from videos that have experienced such severe image processing as combinations of re-encoding and resizing in real applications. To improve watermark detection performance, this paper proposes a new method consisting of the following four steps: (a) estimate the image processing the watermarked images experienced, (b) apply the estimated image processing to the original images, (c) subtract the degraded original images from the watermarked images, and (d) detect watermarks from the difference images. Under the redistributing threat model, experimental evaluations show that the proposed method yields a detection ratio 34.4- percentage points higher than that yielded by the conventional method M1, which does not use original images. © 2010 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • Unified metric for measuring anonymity and privacy with application to online social network
    Komei Kamiyama; Tran Hong Ngoc; Isao Echizen; Hiroshi Yoshiura
    Proceedings - 2010 6th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, IIHMSP 2010, 掲載ページ 506-509, 出版日 2010年, 査読付, Online social networks are used by more and more people. While they enable rich communication, posting information on such networks can degrade one's privacy and anonymity. A metric based on probability and entropy has been developed for measuring the degree of information revelation caused by posting to social networks. It can be used to measure the loss of privacy as well as the loss of anonymity. © 2010 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • Detecting revelation of private information on online social networks
    Natsuki Watanabe; Hiroshi Yoshiura
    Proceedings - 2010 6th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, IIHMSP 2010, 1巻, 掲載ページ 502-505, 出版日 2010年, 査読付, Online social networks are being used by more and more people. While they enable rich communication, they cause privacy problems. One problem that has not been previously researched is the revelation of private information on blogs and comment parts of online social networks. This paper describes a new disclosure control system for natural language information that automatically checks blogs and comments uploaded onto online social networks, detects words that might reveal private information, and modifies the text by replacing the problematic words with more abstract words so that it no longer reveals the private information. The granularity of the proposed disclosure control is not the text but each word in it. Consequently, it is not tiresome for the user and balances the protection of privacy with the enjoyment of communication. © 2010 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • In-depth Evaluation of Content-Based Phishing Detection to Clarify Its Strengths and Limitations
    Koichiro Komiyama; Toshinori Seko; Yusuke Ichinose; Kei Kato; Kohei Kawano; Hiroshi Yoshiura
    U- AND E-SERVICE, SCIENCE AND TECHNOLOGY (Springer CCIS 124), SPRINGER-VERLAG BERLIN, 掲載ページ 95-106, 出版日 2010年, 査読付, Zhang et al. proposed a method for content-based phishing detection (CBD) and reported its high performance in detecting phishing sites written in English. However, the evaluations of the CBD method performed by Zhang et al. and others were small-scale and simply measured the detection and error rates, i.e, they did not analyze the causes of the detection errors. Moreover, the effectiveness of the CBD method with non-English sites, such as Japanese and Chinese language sites, has never been tested. This paper reports our in-depth evaluation and analysis of the CBD method using 843 actual phishing sites (including 475 English and 368 Japanese sites), and explains both the strengths of the CBD method and its limitations. Our work provides a base for using the CBD method in the real world.
    研究論文(国際会議プロシーディングス), 英語
  • Approach to Privacy-Preserve Data in Two-Tiered Wireless Sensor Network Based on Linear System and Histogram
    Van H. Dang; Sven Wohlgemuth; Hiroshi Yoshiura; Thuc D. Nguyen; Isao Echizen
    U- AND E-SERVICE, SCIENCE AND TECHNOLOGY, SPRINGER-VERLAG BERLIN, 124巻, 掲載ページ 17-+, 出版日 2010年, 査読付, Wireless sensor network (WSN) has been one of key technologies for the future with broad applications from the military to everyday life [1,2,3,4,5]. There are two kinds of WSN model models with sensors for sensing data and a sink for receiving and processing queries from users; and models with special additional nodes capable of storing large amounts of data from sensors and processing queries from the sink. Among the latter type, a two-tiered model [6,7] has been widely adopted because of its storage and energy saving benefits for weak sensors, as proved by the advent of commercial storage node products such as Stargate [8] and RISE. However, by concentrating storage in certain nodes, this model becomes more vulnerable to attack. Our novel technique, called zip-histogram, contributes to solving the problems of previous studies [6.7] by protecting the stored data's confidentiality and integrity (including data from the sensor and queries from the sink) against attackers who might target storage nodes in two-tiered WSNs.
    研究論文(国際会議プロシーディングス), 英語
  • 模倣コンテンツの特性に基づくフィッシング検知方式の誤検知防止
    中山心太; 吉浦裕
    情報処理学会論文誌, 50巻, 9号, 掲載ページ 2034-2047, 出版日 2009年09月, 査読付
    研究論文(学術雑誌), 日本語
  • Preventing false positives in content-based phishing detection
    Shinta Nakayama; Hiroshi Yoshiura; Isao Echizen
    IIH-MSP 2009 - 2009 5th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 掲載ページ 48-51, 出版日 2009年09月, 査読付, Content-based phishing detection extracts keywords from a target Web page, uses these keywords to retrieve the corresponding legitimate site, and detects phishing when the domain of the target page does not match that of the retrieved site. It often misidentifies a legitimate target site as a phishing site, however, because the extracted keywords do not charecterize the legitimate site with sufficient accuracy. Two methods are described for extracting keywords: domain keyword extraction, which extracts keywords from not only the page on the browser but also from pages linked from this page, and time-invariant keyword extraction, which extracts keywords from the page and previous versions of the page. Experiments using 172 legitimate sites demonstrated a reduction in the false detection rate from 14.0% to 7.6%, while experiments using 172 phishing sites demonstrated no change in the rate of overlooking phishing pages. © 2009 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • Dual-plane correlation-based video watermarking for immunity to rotation, scale, translation, and random distortion
    Isao Echizen; Yusuke Atomori; Shinta Nakayama; Hiroshi Yoshiura
    Studies in Computational Intelligence, 227巻, 掲載ページ 21-46, 出版日 2009年, 査読付, A robust video watermarking method is described that can embed watermarks immune to not only rotation, scaling, and clipping and translation but also random geometric distortion and any of their combinations. It can detect watermarks without any search for canceling the effect of random distortion. Rotation, scale, and translation are canceled by searching for the angle, size, and origin of the original picture. The search for the angle and size is combinatorial and independent of the search for the origin. That is, the angle and size of the target picture can be restored without necessarily restoring the picture's origin. Furthermore, the search for the origin is divided into horizontal and vertical searches that can be carried out independently. The number of searches is thus drastically reduced, making the processing time short enough for practical application. Watermark strength is controlled using an improved human visual system model for processing color information. This is done in the L*u*v* space, where human-perceived degradation of picture quality can be measured in terms of Euclidean distance. The watermarks are actually embedded and detected in the YUV space, where watermarks can be detected more reliably than that in the L*u*v* space. Experimental evaluation using actual video samples demonstrated that the proposed method can embed watermarks immune to rotation, scaling, clipping and translation, random distortion, and combinations thereof while maintaining picture quality. © 2009 Springer-Verlag Berlin Heidelberg.
    研究論文(学術雑誌), 英語
  • Integrity verification method for video content using robust watermarking
    Takaaki Yamada; Yoshiyasu Takahashi; Yasuhiro Fujii; Ryu Ebisawa; Hiroshi Yoshiura; Isao Echizenc
    International Journal of Knowledge-Based and Intelligent Engineering Systems, 13巻, 3-4号, 掲載ページ 141-153, 出版日 2009年, 査読付, A method is described for verifying video content integrity by checking the continuity of timecodes embedded as digital watermarks. Conventional verification methods using digital signatures and fragile watermarking are unable to distinguish between attacks and regular modifications and thus are unable to protect against threats to content. The proposed verification method distinguishes attacks against video content from regular modifications by detecting timecodes embedded in consecutive frames of the content and then checking their continuity. A prototype implementation showed that the method is more effective than conventional ones and that it can be used by a variety of applications using video content. © 2009 - IOS Press and the authors.
    研究論文(学術雑誌), 英語
  • Evaluation and Improvement of Digital Watermarking Algorithm Based on Cryptographic Security Models
    Satoshi Kaneko; Isao; Echizen; Hiroshi Yoshiura
    7th International Workshop on Digital Watermarking (IWDW, Springer LNCS 5450), SPRINGER-VERLAG BERLIN, 5450巻, 掲載ページ 401-418, 出版日 2008年11月, 査読付, The security of digital watermarking methods is based on the assmuption that. their embedding and detection algorithms are kept secret. They are thus inconvenient for public review and widespread use. A watermarking algorithm that, can be open while remaining secure is thus needed. Twelve models that are analogous to cryptanalysis models are described for evaluating the security of digital watermarking. They were used to evaluate the, patchwork-based watermarking algorithm and identify its weakness. Two scenarios were then developed that strengthen this algorithm. The use of these models will further the development of an open secure algorithm.
    研究論文(国際会議プロシーディングス), 英語
  • 多重リスクコミュニケータの開発と適用
    佐々木良一; 日高悠; 守谷; 谷山,矢島; 八重樫; 川島; 吉浦裕
    情報処理学会論文誌, 49巻, 9号, 出版日 2008年09月, 査読付
    研究論文(学術雑誌), 日本語
  • Evaluation of Integrity Verification System for Video Content Using Digital Watermarking
    Takaaki Yamada; Yoshiyasu Takahashi; Yasuhiro Fujii; Ryu Ebisawa; Hiroshi Yoshiura; Isao Echizen
    Symposium on Intelligent Interactive Multimedia Systems and Services, SPRINGER, 掲載ページ 363-372, 出版日 2008年07月, 招待, The effectiveness of a previously proposed system for verifying video content integrity was investigated using a prototype system. Unlike conventional verification systems using digital signatures and fragile watermarking, the proposed verification system embeds timecodes in consecutive frames of the content, extracts them some time later, and checks their continuity to distinguish attacks from regular modifications. Testing demonstrated that the system maintained picture quality, that the watermarks were robust against regular modifications, and that attacks could be detected reliably and be distinguished from regular modifications. This integrity verification system is thus well suited for a variety of applications using video content.
    研究論文(国際会議プロシーディングス), 英語
  • Evaluation of PC-based real-time watermark embedding system for Standard-Definition video stream
    T.Yamada; Y.Takahashi; H.Yoshiura; I.Echizen
    International Symposium on Intelligent Interactive Multimedia Systems and Services, SPRINGER, 142巻, 掲載ページ 331-+, 出版日 2008年07月, 査読付, 招待, The effectiveness of a previously proposed system for embedding watermarks into video frames in real time using software on an ordinary personal computer was evaluated. The proposed system uses standard-definition(SD) video I/O and is separate from the encoding process, so it can be incorporated into various types of encoding and distribution systems, which makes it well suited for distributing live content. The evaluation results with regard to watermark visibility and survivability, resource consumption, and feasibility show that this system is applicable to various practical uses.
    研究論文(国際会議プロシーディングス), 英語
  • Development and applications of a multiple risk communicator
    R. Sasaki; Y. Hidaka; T. Moriya; M. Taniyama; H. Yajima; K. Yaegashi; Y. Kawashima; H. Yoshiura
    6th International Conference in Computer Simulation Risk Analysis and Hazard Mitigation, WIT PRESS/COMPUTATIONAL MECHANICS PUBLICATIONS, 掲載ページ 401-418, 出版日 2008年05月, 査読付, Businesses and society face various risks, and measures to reduce one risk often cause another risk. Thus, obtaining the optimal combination of measures to reduce one risk while considering other risks has become a major issue. Because risk decisions involve multiple participants, such as a manager, customer, and employee, communication between all decision makers is important for reaching an agreement on the necessary risk measures. Moreover, due to opposing factors such as security, privacy, and development cost, it is not always easy to find the optimal combination of measures that reduce the risk and are agreeable to all decision makers. Therefore, this situation would benefit from the development of a "multiple risk communicator" (MRC) with the following functions: (1) a model of the support role of the risk specialist, (2) an optimization engine, and (3) a display of the computed results for viewing by the decision makers. In this paper, we propose a design for developing the MRC program and present an example implementation. Then, we apply the results to problems of personal information leakage, illegal copying, and internal control.
    研究論文(国際会議プロシーディングス), 英語
  • Robust Video Watermarking based on Dual-plane Correlation for Immunity to Rotation, Scale,Translation, and Random Distortion
    Yusuke Atomori; Isao Echizen; Masanori Dainaka; Shinta Nakayama; Hiroshi Yoshiura
    Journal of Digital Information Management, 6巻, 2号, 掲載ページ 161-167, 出版日 2008年04月, 査読付
    研究論文(学術雑誌), 英語
  • Use of Human Visual System to Improve Video Watermarking for Immunity to Rotation, Scale, Translation, and Random Distortion, Circuits
    Isao Echizen; Yusuke Atomori; Shinta Nakayama; Hiroshi Yoshiura
    Circuits, Systems and Signal Processing, BIRKHAUSER BOSTON INC, 27巻, 2号, 掲載ページ 213-227, 出版日 2008年04月, 査読付, A video watermarking method is described that takes into account the human visual system for processing color information to maintain picture quality better than a previously reported watermarking method. The improved method determines the watermark strength in the L*u*v* space, where human-perceived degradation of picture quality can be measured in terms of Euclidean distance, and embeds and detects watermarks in the YUV space, where detection is more reliable than that in the original method. Experimental evaluation using actual video samples showed that the improved method causes less degradation in picture quality and that, for the same picture quality, it enables up to 81% more watermarks to be embedded. Detection reliability was better for all evaluated transformations: random distortion, rotation, scaling, clipping and translation, and combinations thereof. This improved treatment of geometric transformations while maintaining picture quality will enable increased use of video watermarking.
    研究論文(学術雑誌), 英語
  • カラー画像の2つの色成分の関係に基づいて多様な幾何変形に対応する画像電子透かし方式
    大中雅憲; 中山心太; 後守裕介; 越前功; 吉浦裕
    情報処理学会論文誌, 一般社団法人情報処理学会, 49巻, 3号, 掲載ページ 1387-1401, 出版日 2008年03月, 査読付, 電子透かしの技術課題の1 つとして幾何変形耐性があげられる.しかし,回転,拡大縮小,部分切り出し,ゆがみ変形のすべてに対応する方式はまだ提案されていない.本研究では,ゆがみ変形耐性を持った方式に,回転,拡大縮小,部分切り出し変形への耐性を加えることで,4 つの幾何変形,およびそれらの組合せに耐性を持つ方式を提案する.実験により,各々の幾何変形攻撃を受けても,情報検出できる見通しを得た.Digital watermarking has a problem that it is weak to the geometrical transformations 窶燃otation, Scaling, Clipping, and Random Distortion. We propose a watermarking method that treats the four geometrical transformations and their combinations by adding Rotation, Scaling and Clipping tolerance to our previous method that had distortion tolerance. By experiment evaluations, we obtained the prospect that our method can detect embedded data, after these transformations.
    研究論文(学術雑誌), 日本語
  • 暗号学的安全性モデルに基づく電子透かしアルゴリズムの評価と改良
    金子聡; 吉浦裕
    情報処理学会論文誌, 49巻, 3号, 掲載ページ 1402-1413, 出版日 2008年03月, 査読付
    研究論文(学術雑誌), 日本語
  • Electronic voting scheme to maintain anonymity in small-scale election by hiding the number of votes
    Tsukasa Endo; Isao Echizen; Hiroshi Yoshiura
    ARES 2008: PROCEEDINGS OF THE THIRD INTERNATIONAL CONFERENCE ON AVAILABILITY, SECURITY AND RELIABILITY, IEEE COMPUTER SOC, 掲載ページ 1287-+, 出版日 2008年03月, 査読付, Loss of anonymity, bribery, and coercion are more serious in small-scale voting than in large-scale voting. This paper shows that the entropy of each vote can be decreased, i.e., the anonymity of voting can be compromised, if the number of votes for each candidate is disclosed. It gives two strict definitions of anonymity instead of the previous definition and, based on the new definitions, proposes a new electronic voting scheme that keeps the number of votes secret. The security of the proposed scheme is equivalent to that of an existing multiparty protocol.
    研究論文(国際会議プロシーディングス), 英語
  • Novel Criterion Based on Log Inflation for Fraudulent Audit Log Preservation
    Yasuo Hatano; Kunihiko Miyazaki; Mutsuru Iwamura; Tsutomu Matsumoto; Ryoichi Sasaki; Hiroshi Yoshiura; Yoshinori Honda; Satoru Tezuka
    Proc. 4th International Conference on Digital Forensics (ICDF), 掲載ページ 387-392, 出版日 2008年01月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Picture watermarks surviving general affine transformation and random distortion
    Yusuke Atomori; Isao Echizen; Hiroshi Yoshiura
    2008 FOURTH INTERNATIONAL CONFERENCE ON INTELLIGENT INFORMATION HIDING AND MULTIMEDIA SIGNAL PROCESSING, PROCEEDINGS, IEEE COMPUTER SOC, 6巻, 3号, 掲載ページ 315-+, 出版日 2008年, 査読付, We have extended a previously reported method immune to random distortion to make it immune to affine transformation as well. Although affine transformation consists of four geometric transformations (scaling, rotation, translation, and shearing), the proposed method requires only scale and rotation searching. Experimental evaluation showed that it can detect each geometric transformation. It can thus be used to create picture watermarks that are immune to a wide variety of geometric transformations.
    研究論文(国際会議プロシーディングス), 英語
  • Secure Generation of Digital Signature on Compromised Computer
    H. Tanaka; S. Sasaki; I. Echizen; H. Yoshiura
    Proc. of IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP2007), 掲載ページ 12-15, 出版日 2007年11月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • HVS-based robust video watermarking with dual-plane correlation
    Isao Echizen; Yusuke Atomori; Shinta Nakayama; Hiroshi Yoshiura
    2007 THIRD INTERNATIONAL CONFERENCE ON INTELLIGENT INFORMATION HIDING AND MULTIMEDIA SIGNAL PROCESSING, VOL II, PROCEEDINGS, IEEE COMPUTER SOC, 2巻, 掲載ページ 20-24, 出版日 2007年11月, 査読付, This video watermarking method uses human vision models of color information to control watermark strength and has immunity to rotations, scale changes, translations, and random distortion. It determines the watermark strength in L*u*v* space, where human-perceived degradations of picture quality can be measured in terms of Euclidian distance, but embeds and detects watermarks in YUV space, where the detection is more reliable than the robust watermarking scheme we previously proposed. An experimental evaluation using actual video samples demonstrated that the method can embed more watermarks while keeping the same picture quality and can detect them reliably in watermarked pictures that had gone through all four types of transformations. The method can be used in various watermarking schemes.
    研究論文(国際会議プロシーディングス), 英語
  • Evaluation of PC-based Real-time Watermarking System for Long-Term Video Preservation
    Takaaki Yamada; Isao Echizen; Satoru Tezuka; Hiroshi Yoshiura; Norihisa Komoda
    International Workshop on Long-Term Security, NOVA SCIENCE PUBLISHERS, INC, 掲載ページ 73-85, 出版日 2007年07月, 査読付, New business opportunities of digital video such as IP-based inspection require for preserving the data during long teen. Digital watermarks remain in the content and provide supplementary evidence of integrity. For them to become practical, a means is needed for processing them in real time on PCs. We previously proposed system architecture and a method to shorten watermarking time by reusing the estimated watermark imperceptibility among neighboring frames. They enable real time processing in a series of captured analog video signals: watermarking the video, encoding it into MPEG4 (QGVA, 1Mbps, 30fps), and storing the video for 12 hours in maximum. We have now evaluated the validity of the system as a software application.
    研究論文(国際会議プロシーディングス), 英語
  • Disclosure control of natural language information to enable secure and enjoyable communication over the Internet
    Haruno Kataoka; Akira Utsumi; Yuki Hirose; Hiroshi Yoshiura
    Proc. of the 15th International Workshop on Security Protocols, 掲載ページ 136-147, 出版日 2007年04月, 査読付, 招待
    研究論文(国際会議プロシーディングス), 英語
  • Adaptive embedding and detection for improved video watermarking
    Isao Echizen; Yasuhiro Fujii; Takaaki Yamada; Satoru Tezuka; Hiroshi Yoshiura
    Studies in Computational Intelligence, 58巻, 掲載ページ 157-187, 出版日 2007年, 査読付, Video watermarks must maintain picture quality and withstand video processing. Resolving the tradeoff between these conflicting requirements has been one of the central problems of video watermarking. Previous video watermarking methods, however, have trouble satisfying these conflicting quality and survivability requirements because they utilize the watermarking methods for still picture and neglect the properties of motion pictures. To resolve this tradeoff, we describe adaptive video embedding and detection techniques that utilize the properties of motion pictures. Motion-adaptive embedding can allocate watermarks to picture areas which are adaptively based on motion properties of video and, statistically adaptive detection can control the accumulation of watermarks based on the statistical properties of video to prevent degradation in the watermark signal by video processing. Experimental evaluations using actual motion pictures have shown that these techniques can be effective for resolving the tradeoff and can be widely used in the pixel-based watermarking. © Springer-Verlag Berlin Heidelberg 2007.
    研究論文(学術雑誌), 英語
  • Dual-plane watermarking for Color Pictures Immune to Rotation, Scale, Translation, and Random Bending
    M. Dainaka; S. Nakayama; I. Echizen; H. Yoshiura
    Proc. of IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP2006), 掲載ページ 93-96, 出版日 2006年12月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Improved video verification method using digital watermarking
    Isao Echizen; Takaaki Yamada; Satoru Tezuka; Stephan Singh; Hiroshi Yoshiura
    IIH-MSP: 2006 International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Proceedings, IEEE COMPUTER SOC, 掲載ページ 445-448, 出版日 2006年12月, 査読付, A method is described that verifies video content integrity by checking the continuity of embedded timecodes used as digital watermarks. Conventional verification methods using digital signatures and fragile watermarking are unable to distinguish between attacks and regular modifications due and thus are unable to protect against threats to content. The proposed verification method distinguishes attacks against video content from regular modifications by extracting timecodes embedded in consecutive frames of the content and then checking their continuity. A prototype implementation showed that the method is more effective than conventional ones and that it can be used by a variety of applications using video content.
    研究論文(国際会議プロシーディングス), 英語
  • PC-based real-time watermark embedding system with standard video interface
    Isao Echizen; Koichi Tanimoto; Takaaki Yamada; Masanori Dainaka; Satoru Tezuka; Hiroshi Yoshiura
    2006 IEEE INTERNATIONAL CONFERENCE ON SYSTEMS, MAN, AND CYBERNETICS, VOLS 1-6, PROCEEDINGS, IEEE, 掲載ページ 267-271, 出版日 2006年10月, 査読付, An improved system is described for embedding watermarks into video frames in real time using software on an ordinary personal computer. It uses standard video I/O and is separate from the encoding process, so it can be incorporated into various encoding and distributing systems, which makes it well suited for distributing live content. Real-time processing is achieved by making a watermark-pattern generation process common to every frame a pre-process and shortening the watermark embedding time by reusing the watermark pattern output from this pre-process. It is also achieved by storing the ivatermarked video frames into the video memory on the video I/O board, thereby eliminating the need for storing them in buffers on hard disk. Testing of a prototype system demonstrated the validity of this approach.
    研究論文(国際会議プロシーディングス), 英語
  • 普及モデルPC上のソフトウェアによるリアルタイム動画電子透かし埋め込みシステム
    山田隆亮; 越前功; 手塚悟; 吉浦裕
    電気学会論文誌C, 一般社団法人 電気学会, 126-C巻, 9号, 掲載ページ 1127-1137, 出版日 2006年09月, 査読付, Emerging broadband networks and high performance of PCs provide new business opportunities of the live video streaming services for the Internet users in sport events or in music concerts. Digital watermarking for video helps to protect the copyright of the video content and the real-time processing is an essential requirement. For the small start of new business, it should be achieved by flexible software without special equipments. This paper describes a novel real-time watermarking system implemented on a commodity PC. We propose the system architecture and methods to shorten watermarking time by reusing the estimated watermark imperceptibility among neighboring frames. A prototype system enables real time processing in a series of capturing NTSC signals, watermarking the video, encoding it to MPEG4 in QGVA, 1Mbps, 30fps style and storing the video for 12 hours in maximum
    研究論文(学術雑誌), 日本語
  • Use of Statistically Adaptive Accumulation to Improve Video Watermarking Detection
    Isao Echizen; Takaaki Yamada; Satoru Tezuka; Hiroshi Yoshiura
    情報処理学会論文誌, 47巻, 8号, 掲載ページ 2440-2453, 出版日 2006年08月, 査読付
    研究論文(学術雑誌), 英語
  • Maintaining picture quality and improving robustness of color watermarking by using human vision models
    H Yoshiura; Echizen, I
    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E89D巻, 1号, 掲載ページ 256-270, 出版日 2006年01月, 査読付, Digital watermarks on pictures are more useful when they are better able tosurvive image processing operations and when they cause less degradation of picture quality. Random geometric distortion is one of the most difficult kinds of image processing for watermarks to survive because of the difficulty of synchronizing the expected watermark patterns to the watermarks embedded in pictures. This paper proposes three methods to improve a previous method that is not affected by this difficulty but that is insufficient in maintaining picture quality and treating other problems in surviving image processing. The first method determines the watermark strength in L*u*v* space, where human-perceived degradation of picture quality can be measured in terms of Euclidian distance, but embeds and detects watermarks in YUV space, where the detection is more reliable. The second method, based on the knowledge of image quantization, uses the messiness of color planes to hide watermarks. The third method reduces detection noises by preprocessing the watermarked image with orientation-sensitive image filtering, which is especially effective in picture portions where pixel values change drastically. Subjective evaluations have shown that these methods improved the picture quality of the previous method by 0.5 point of the mean evaluation score at the representative example case. On the other hand, the watermark strength of the previous method could be increased by 30% through 60% while keeping the same picture quality. Robustness to image processing has been evaluated for random geometric distortion, JPEG compression, Gaussian noise addition, and median filtering and it was clarified that these methods reduced the detection error ratio to 1/10 through 1/4. These methods can be applied not only to the previous method but also to other types of pixel-domain watermarking such as the Patchwork watermarking method and, with modification, to frequency-domain watermarking.
    研究論文(学術雑誌), 英語
  • Development concept for and trial application of a "mulutiplex risk communicator"
    R Sasaki; S Ishii; Y Hidaka; H Yajima; H Yoshiura; Y Murayama
    Challenges of Expanding Internet: E-Commerce, E-Business, and E-Government, SPRINGER, 189巻, 掲載ページ 607-621, 出版日 2005年10月, 査読付, Risk has increased with the development of an Internet-oriented society, and to what extent that risk can be reduced has become a major issue. Thus, risk communication has become crucial for the formation of a consensus among decision-makers such as citizens. Dealing with risk, however, requires the reduction of risks based on conflicting concepts such as security, privacy, and development costs; obtaining the consensus of individuals involved and determining optimal combinations of the measures are not easy. A "multiplex risk communicator (MRC)" with (1) a simulator, (2) an optimization engine, and (3) displays for the formation of a consensus is needed in order to resolve such problems. This paper describes the features an MRC should have, a simple prototype program to support it, and results of its trial application.
    研究論文(国際会議プロシーディングス), 英語
  • Real-time video watermark embedding system using software on personal computer
    Echizen, I; T Yamada; Y Fujii; S Tezuka; H Yoshiura
    INTERNATIONAL CONFERENCE ON SYSTEMS, MAN AND CYBERNETICS, VOL 1-4, PROCEEDINGS, IEEE, 掲載ページ 3369-3373, 出版日 2005年10月, 査読付, Wide use of broadband networks and high-efficiency personal computers facilitates distribution of live video content through the Internet. Digital watermarking for video helps protect the copyright of the video content, making real-time watermark embedding an essential requirement for content distribution. This paper describes a real-time embedding system suitable for live content distribution that uses software on an ordinary personal computer. Real-time processing is achieved by combining all the processes related to watermark embedding, and by shortening the watermark embedding time by reusing the estimated watermark imperceptibility among neighboring frames. A prototype system demonstrated the validity of the proposed system.
    研究論文(国際会議プロシーディングス), 英語
  • Improved Video Watermarking Detection Using Statistically-Adaptive Accumulation
    Isao Echizen; Yasuhiro Fujii; Takaaki Yamada; Satoru Tezuka; Hiroshi Yoshiura
    2005 International Conference on Knowledge-Based Intelligent Information and Engineering Systems (KES, Springer LNCS 3684), SPRINGER-VERLAG BERLIN, 3684巻, 掲載ページ 300-308, 出版日 2005年09月, 査読付, Redundant coding is a basic method that embeds watermarks repeatedly in every frame or region and thus can prevent errors by the accumulation of the frames or the regions in watermark detection. It would not always be effective, however, because many kinds of image processing would remove watermarks from specific frames or regions and then remaining watermarks would be attenuated by the accumulation procedure of the frames or the regions from which watermarks were removed. We therefore propose a detection method preventing this attenuation by estimating bit-error rate from each watermarked region and selecting the regions so that the region accumulating the selected regions has the mimimal bit-error rate. Experimental evaluations have shown that the new method can improve watermark survivability after MPEG encoding by an average of 15.5% and can be widely used in statistically based watermarking.
    研究論文(学術雑誌), 英語
  • 2階層電子透かしの有効性評価
    石井真之; 鹿志村浩史; 佐々木良一; 吉浦裕; 伊藤信治
    情報処理学会論文誌, 46巻, 8号, 掲載ページ 2053-2067, 出版日 2005年08月, 査読付
    研究論文(学術雑誌), 日本語
  • 多重リスクコミュニケータの開発構想と試適用
    佐々木良一; 石井真之; 日高悠; 矢島敬士; 吉浦裕; 村山優子
    情報処理学会論文誌, 46巻, 8号, 掲載ページ 2120-2128, 出版日 2005年08月, 査読付
    研究論文(学術雑誌), 日本語
  • 交渉ゲームにおける鍵自己暴露攻撃戦略のインパクト~電子署名技術の利用に係る新たな課題~
    宮崎邦彦; 岩村充; 松本勉; 佐々木良一; 吉浦裕; 松木武; 秦野康生; 手塚悟; 今井秀樹
    情報処理学会論文誌, 一般社団法人情報処理学会, 46巻, 8号, 掲載ページ 1871-1879, 出版日 2005年08月, 査読付, 電子署名技術の利用にあたっては,署名者は秘密鍵を安全に管理する必要がある.一般には,秘密鍵を安全に管理することは署名者自身にとって利益となると考えられているが,署名者の状況によっては,安全に管理することが利益とならないケースも生じうる.本稿では,署名者が債務超過に近い状態にある債務者である場合を例にあげて,署名鍵の自己暴露が債権者に対する攻撃となることを指摘する.さらに債務者が鍵自己暴露の可能性を持つことが,債権者?債務者間の債務縮減交渉に与える影響について分析を行い,この問題への対策の方針と例を示す.In application of digital signature technology, a signer needs to manage his/her private key safely. Keeping the private key safely is seemingly profit for the signer him/herself, but this may not true in certain situation. In this paper, the case where the signer is an obligor who is almost crushed by debt is mentioned as an example and we point out that self-compromising the signing private key by the obligor serves as an attack on a creditor. Furthermore, we analyze how it affects on the debt curtailment bargaining between a creditor and an obligor that the obligor has private key self-compromising, and show examples for countermeasure.
    研究論文(学術雑誌), 日本語
  • Correlation-based model of color picture watermarking against random geometric distortion
    Echizen, I; Y Fujii; T Yamada; S Tezuka; H Yoshiura
    2005 IEEE International Conference on Multimedia and Expo (ICME), Vols 1 and 2, IEEE, 掲載ページ 213-216, 出版日 2005年07月, 査読付, Random geometric distortion is one of the most difficult kinds of image processing to survive and has been a noted problem in watermarking research. Previous methods for dealing with random geometric distortion, however, are accompanied by large computational overhead or by operational inconvenience. This paper therefore proposes a method based on embedding watermark. patterns in two of the three color planes constituting a color picture so that these two planes, have a specific correlation less subject to random geometric distortion. Experimental evaluations using StirMark confirmed that information of over 100 bits embedded in 256 X 256-pixel pictures can be correctly detected without using searches or special patterns.
    研究論文(国際会議プロシーディングス), 英語
  • Error Correction of Statistically Unstable Signals in Consumer Wireless Network
    Y. Fujii; I. Echizen; T. Yamada; S. Tezuka; H. Yoshiura
    Proc. of 2005 IEEE International Conference on Consumer Electronics (ICCE 2005), 掲載ページ 171-172, 出版日 2005年01月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Perceptually Adaptive Video Watermarking for MPEG Encoders
    I. Echizen; Y. Fujii; T. Yamada; S. Tezuka; H. Yoshiura
    International Journal of Image and Graphics, 5巻, 1号, 掲載ページ 89-109, 出版日 2005年01月, 査読付
    研究論文(学術雑誌), 英語
  • Digitally signed document sanitizing scheme with disclosure condition control
    K Miyazaki; M Iwamura; T Matsumoto; R Sasaki; H Yoshiura; S Tezuka; H Imai
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E88A巻, 1号, 掲載ページ 239-246, 出版日 2005年01月, 査読付, A digital signature does not allow any alteration of the document to which it is attached. Appropriate alteration of some signed documents, however, should be allowed because there are security requirements other than that for the integrity of the document. In the disclosure of official information, for example, sensitive information such as personal information or national secrets is masked when an official document is sanitized so that its nonsensitive information can be disclosed when it is demanded by a citizen. If this disclosure is done digitally by using the current digital signature schemes. the citizen cannot verify the disclosed information correctly because the information has been altered to prevent the leakage of sensitive information. That is, with current digital signature schemes, the confidentiality of official information is incompatible with the integrity of that information. This is called the digital document sanitizing problem, and some solutions such as digital document sanitizing schemes and content extraction signatures have been proposed. In this paper, we point out that the conventional digital signature schemes are vulnerable to additional sanitizing attack and show how this vulnerability can be eliminated by using a new digitally signed document sanitizing scheme with disclosure condition control.
    研究論文(学術雑誌), 英語
  • Error correction of statistically unstable signals in consumer wireless networks
    Y Fujii; Echizen, I; T Yamada; S Tezuka; H Yoshiura
    ICCE: 2005 INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS, DIGEST OF TECHNICAL PAPERS, IEEE, 掲載ページ 171-172, 出版日 2005年, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Use of inferential statistics to estimate error probability of video watermarks
    Echizen, I; H Yoshiura; Y Fujii; T Yamada; S Tezuka
    SPIE Conference on Security, Steganography, and Watermarking of Multimedia Contents, SPIE-INT SOC OPTICAL ENGINEERING, 5681巻, 掲載ページ 391-399, 出版日 2005年01月, 査読付, Errors in video watermark detection can cause serious problems, such as erroneous indication of illegal copying and erroneous copy control. These errors could not, however, be eliminated because watermarked pictures are subjected to wide varieties of image processing such as compression, resizing, filtering, or D/A or A/D conversion. Estimating errors of video watermarks is therefore an essential requirement for electric equipment that is to use copyright and copy-control information properly. This paper proposes a video watermarking method that estimates error probability from each watermarked frame at hand after image processing by using the expectation-maximization algorithm from inferential statistics. The paper also proposes a reliable detection system of video watermarks by using the proposed method. Experimental evaluations have shown that the new method can be used reliably with the margin factor and can be widely used in electric equipment as well as content-distribution systems.
    研究論文(国際会議プロシーディングス), 英語
  • メディアプロセッサを用いたリアルタイム動画電子透かし装置
    寺田光一; 藤川義文; 藤井由紀夫; 越前功; 吉浦裕; 西岡清和; 坂東忠秋
    映像情報メディア学会誌(査読論文), 一般社団法人映像情報メディア学会, 58巻, 12号, 掲載ページ 1820-1827, 出版日 2004年12月, 査読付, We have developed two types of real-time video watermarking systems using a VLIW-based media processor. One is an embedding system for HDTV (High-Definition TV), and the other is an embedding system for standard TV. These systems preserve the picture quality of each video frame by using motion estimation and contour detection that optimizes the strength of the watermark. We have developed a watermarking module that incorporates three MAPCAs (media accelerated processors for comsumer appliances) as art of a real-time embedding system for standard TV. For HDTV, we have developed a watermarking system with seven watermarking modules. The system divides an HDTV video into seven segments so that the seven independent modules work in parallel.
    研究論文(学術雑誌), 日本語
  • Evaluation of Total Cost in Hysteresis Sigature Systems
    Yusuke Ueda; Ryoichi Sasaki; Hiroshi Yoshiura; Seichi Susaki; Kunihiko Miyazaki
    Proc. of International Workshop for Applied PKI (IWAP2004), 掲載ページ 60-71, 出版日 2004年10月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Color picture watermarking correlating two constituent planes for immunity to random geometric distortion
    H Yoshiura; Echizen, I
    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E87D巻, 9号, 掲載ページ 2239-2252, 出版日 2004年09月, 査読付, Digital watermarks on pictures must have the ability to survive various image processing operations while not causing degradation of picture quality. Random geometric distortion is one of the most difficult kinds of image processing for a watermark to survive, and this problem has become a central issue in watermarking research. Previous methods for dealing with random geometric distortion have been based on searches, special water-mark patterns, learning, or additional data such as original pictures. Their use, however, is accompanied by large computational overhead or by operational inconvenience. This paper therefore proposes a method based on embedding watermark patterns in two of the three color planes constituting a color picture so that these two planes have a specific covariance. The detection of the embedded information is based on the covariance between these two planes. Random geometric distortion distorts all the constituent color planes of a picture in the same way and thus does not affect the covariance between any two. The covariance-based detection is therefore immune to the distortion. The paper clarifies that detection error would occur whenever the inherent covariance (the covariance in the original picture) overrides the covariance made by watermarking. The two constituent planes having the minimum inherent covariance are therefore selected and their inherent covariance is reduced by shifting one of them and using a noise-reduction preprocess. Experimental evaluations using StirMark confirmed that 64 bits embedded in 256 x 256-pixel pictures can be correctly detected without using searches, special patterns, learning, or additional data.
    研究論文(学術雑誌), 英語
  • 電子透かし検出に適した誤り訂正符号の拡張方式
    藤井康広; 越前功; 山田隆亮; 手塚悟; 吉浦裕
    情報処理学会論文誌, 一般社団法人情報処理学会, 45巻, 8号, 掲載ページ 1980-1997, 出版日 2004年08月, 査読付, コンテンツに埋め込まれた電子透かし情報は微弱であるうえ,制作,流通の過程および不正者の意図による様々なメディア処理が加えられるため,その検出では誤りが生じやすい.ところが,一般に電子透かしでは多くのビット数を埋め込むことができないので,誤りを訂正する冗長な検査ビットは多くとれない.そのため,誤り訂正符号を用いた従来の電子透かし検出方式では,ビット誤り数が訂正限界を超え,情報を復号できないことが多かった.そこで本論文では,訂正限界以上の誤り訂正を行う軟判定復号法を取り上げ,電子透かし検出への適用を提案する.ただし,現実の電子透かし検出では,軟判定復号法の前提となる各ビットの信頼度を正確に算出できない場合が多いので,軟判定復号法を拡張し,各ビットの信頼度の代わりに,同じ情報が何回復号されたかという復号回数に基づく方式を提案する.実情報64 ビット,訂正限界10 ビットの(127 64 21 )BCH 符号を用いて提案方式を実装し,提案方式の検出能力は復号誤り確率10^30 以下を達成することを証明する.さらに,実際のサンプル画像にJPEG 圧に施して誤りを発生させることで誤り訂正能力を実測し,従来10ビットまでの誤りしか訂正できなかった検出能力が平均13.92 ビットにまで向上することを明らかにする.Error correction coding is necessary for detection of digital watermarking because some bits of information embedded into digital contents are apt to be eliminated by media processes. The number of error bits, however, exceeds the error correction bound because large number of bits, especially check bits for correcting, can not be embedded into digital contents. This paper proposes a detection method of watermarking with higher bound and lower probability of error decoding by making use of the number of times that each information is decoded by the soft-decoding. Experimental evaluation showed that the error correction bound of the proposed method was improved to be 13.92 bits at average and the probability of error decoding achieved below 10^30 for (127, 64, 21) BCH code with 64 bits information and 10 bits bound.
    研究論文(学術雑誌), 日本語
  • データ喪失を想定したヒステリシス署名方式評価手法の提案
    上田祐輔; 佐々木良一; 吉浦裕; 洲崎誠一; 宮崎邦彦
    情報処理学会論文誌, 45巻, 8号, 掲載ページ 1966-1976, 出版日 2004年08月, 査読付
    研究論文(学術雑誌), 日本語
  • Combinatorial optimization of countermeasures against illegal copying
    R Sasaki; H Yoshiura; S Itoh
    10th Cambridge International Workshop on Security Protocols (Springer LNCS 2845), SPRINGER-VERLAG BERLIN, 掲載ページ 128-143, 出版日 2004年04月, 査読付, 招待, The growth of the Internet has lead to an increase in the distribution on digital contents, such as music, still pictures, and motion pictures through networks. However, it has also lead to an increase in illegal copying without permission from the copyright holder. Although a number of countermeasures against illegal copying have been developed including watermarking and contents capsulation, it is impossible to find one perfect countermeasure. A method is needed that would allow for an optimal combination of different countermeasures to substantially reduce the probability of illegal copying. We propose such a method based on combinatorial optimization and fault-tree analysis. We use this method for a number of cases and show the actual optimal combinations for each case, as well as a flow chart for selecting a proper combination of countermeasures depending on the situation.
    研究論文(国際会議プロシーディングス), 英語
  • Legally authorized and unauthorized digital evidence
    H Yoshiura; K Miyazaki; S Itoh; K Takaragi; R Sasaki
    10th Cambridge International Workshop on Security Protocols (Springer LNCS 2845), SPRINGER-VERLAG BERLIN, 掲載ページ 67-70, 出版日 2004年04月, 査読付, 招待
    研究論文(国際会議プロシーディングス), 英語
  • Improved video watermarking for MPEG encoders using motion analysis
    Isao Echizen; Hiroshi Yoshiura; Kousuke Anzai; Jun'ichi Taguchi; Kazunori Nakano; Satoru Tezuka
    Kyokai Joho Imeji Zasshi/Journal of the Institute of Image Information and Television Engineers, Inst. of Image Information and Television Engineers, 58巻, 2号, 掲載ページ 233-242, 出版日 2004年, 査読付, Maintaining picture quality is an essential requirement for video watermarking, and this paper shows that watermarks are less perceptible when they are embedded where picture contents are moving. It also describes a new watermarking method that uses motion detection to preferentially allocate watermarks to macro-blocks containing motion. As well it presents the results of experimental evaluations which demonstrate that this method significantly reduces degradation in picture quality. Further it shows that, for the same picture quality after MPEG encoding and decoding, 30% more watermarks can be embedded than with the previous method. This new method would be most effective when implemented in MPEG encoders, which already have the necessary motion analysis functions
    it can also be used in content-distribution systems.
    研究論文(学術雑誌), 英語
  • 電子透かしを用いたWebサイト認定マークの実用システム開発と評価
    青島弘和; 吉浦裕; 洲崎誠一; 本城信輔
    システム制御情報学会誌(査読論文), 16巻, 12号, 掲載ページ 616-627, 出版日 2003年12月, 査読付
    研究論文(学術雑誌), 日本語
  • Use of motion estimation to improve video watermarking for MPEG encoders
    Echizen, I; H Yoshiura; Y Fujii; S Tezuka
    2nd International Workshop on Digital Watermarking (IWDW, Springer LNCS 2939), SPRINGER-VERLAG BERLIN, 掲載ページ 184-199, 出版日 2003年10月, 査読付, Maintaining picture quality is an essential requirement for video watermarking, and this paper proposes a new method that uses motion estimation (block-matching techniques) to preferentially allocate watermarks to picture contents with motion based on our criterion for estimating watermark imperceptibility that takes motion into account. Experimental evaluations have shown that the new method significantly reduces degradation in picture quality and that, for the same picture quality after MPEG encoding and decoding, 30% more watermarks can be embedded than with the previous method. This new method would be most effective when implemented in MPEG encoders, which already have the necessary motion estimation functions.
    研究論文(学術雑誌), 英語
  • 放送コンテンツの著作権保護における電子透かしの利用方法
    山田隆亮; 吉浦裕; 越前功; 小川一人; 室田逸郎; 大竹剛; 合志清一
    映像情報メディア学会誌(査読論文), 57巻, 9号, 掲載ページ 1155-1167, 出版日 2003年09月, 査読付
    研究論文(学術雑誌), 日本語
  • 第三者機関への依存度に基づく長期利用向け電子署名技術評価手法の提案
    宮崎邦彦; 吉浦裕; 岩村充; 松本勉; 佐々木良一
    情報処理学会論文誌, 一般社団法人情報処理学会, 44巻, 8号, 掲載ページ 1955-1969, 出版日 2003年08月, 査読付, 従来,電子文書の真正性(本人性)を保証するための技術として,電子署名技 術が広く利用されてきた.これは電子署名技術の持つ,秘密鍵を知る者だけが 署名を生成できる,という性質を利用したものである.秘密鍵を署名者以外に は秘密に保つことにより,結果として電子文書の真正性が保証される.しかし, 10?20年という長期の利用を考えた場合には,秘密鍵が秘密に保たれている, という条件は妥当であるとは限らない.そのため秘密鍵の秘匿性だけに依存せ ず第三者機関を用いた長期利用向け電子署名技術として,タイムスタンプ併用 方式,ヒステリシス署名方式,署名延長サーバ利用方式など,さまざまな技術 が提案されている.本稿では,それぞれの長期利用向け電子署名技術が要求す る第三者機関の種類を明らかにする.また同じ種類の第三者機関を要求する場 合であっても,第三者機関への依存度合いが異なる場合がある.そこで特に存 在保証を行う第三者機関を取り上げ,信頼度という概念を導入することにより, ともに存在保証機関を利用する2つの技術,タイムスタンプ併用方式とヒステ リシス署名方式の違いを明らかにする.以上により,長期利用向け電子署名技 術を,今後の電子社会を支える基本技術として活用するにあたり,社会基盤と して求められる第三者機関の役割が明確になると考える.Digital signature is used as a technology which assures authenticity of digital documents. No one can issue a digital signature without a private-key, so if the private-key is kept secret for everyone except the signer, the document signed by him must be his document. However, it might not adequate for long-term usage that only signer knows the private-key. Then some technologies are proposed for long-term usage, that is, time-stamping, hysteresis signature, signature extension server, and so on. In this paper, we notice that each technology requires some third parties implicitly or explicitly. We clarify what kinds of third parties are required by each technology. In addition, we clarify how much each third party, especially existance assure party, is required by introducing the concept of trustworthiness of third party.
    研究論文(学術雑誌), 日本語
  • 局所特徴量を用いた二値画像用電子透かしの画質維持方式
    藤井康広; 中野和典; 越前功; 吉浦裕
    情報処理学会論文誌, 44巻, 8号, 掲載ページ 1872-1882, 出版日 2003年08月, 査読付
    研究論文(学術雑誌), 日本語
  • メディアプロセッサを用いたネットワーク配信対応リアルタイム電子透かし装置
    寺田光一; 藤川義文; 藤井由紀夫; 越前 功; 吉浦 裕; 西岡清和
    映像情報メディア学会技術報告, 一般社団法人 映像情報メディア学会, 27巻, 18号, 掲載ページ 39-44, 出版日 2003年03月, 査読付, VLIW型メディアプロセッサであるMAPCAを使用し、TV画像に対してリアルタイムで動作する電子透かし埋め込み及び検出装置を開発した。電子透かしが埋め込まれた映像をMPEG圧縮し、ネットワーク経由で受信装置に伝送し、受信装置においてMPEGデコード及び電子透かし検出を行った。これにより、リアルタイムのブロードバンド配信システムに電子透かしを組み込める見通しを得た。
    研究論文(研究会,シンポジウム資料等), 日本語
  • Watermarking Applications for Broadcast Content Copyright Protection
    Takaaki Yamada; Hiroshi Yoshiura; Isao Echizen; Kazuto Ogawa; Itsuro Murota; Go Ohtake; Seiichi Gohshi
    Kyokai Joho Imeji Zasshi/Journal of the Institute of Image Information and Television Engineers, Inst. of Image Information and Television Engineers, 57巻, 9号, 掲載ページ 1155-1167, 出版日 2003年, 査読付, Copyright protection of broadcast content has become an issue of great concern because digital broadcasting is increasingly used to deliver high quality visual and audio content. We analyze the existing copyright protection technologies and clarify why they cannot prevent illegal copies from being created through the analogue output of broadcast receivers. Illegally copied content can thus be re-digitized and distributed through the Internet and portable media. Digital watermarking that survives analogue processes effectively complements existing technologies. Four methods of using watermarking to detect illegal copies, copiers, and distributors are described and compared with respect to their implementation cost, detection ability, and ease of deployment. The technical requirements of the watermarking used in these methods are also clarified with respect to survivability against analogue processes, maintenance of image quality, and quantity of embedded information.
    研究論文(学術雑誌), 日本語
  • Reliable detection of video watermarks using infefential statistics
    H Yoshiura; Echizen, I; K Anzai; K Nakano; Y Fujii
    ICCE: 2003 INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS, DIGEST OF TECHNICAL PAPERS, IEEE, 掲載ページ 60-61, 出版日 2003年, 査読付, Errors in watermark detection can cause serious problems, such as erroneous copy control and misindication of illegal copying. This paper proposes a new watermark method, which prevents detection errors by using the expectation-maximization algorithm from inferential statistics. Experimental evaluations have confirmed its reliability.
    研究論文(国際会議プロシーディングス), 英語
  • 動画コンテンツの著作権保護技術
    吉浦裕; 藤井由紀夫; 幸田恵理子
    日立評論, 日立評論社, 84巻, 10号, 掲載ページ 23-28, 出版日 2002年10月, 招待
    研究論文(大学,研究機関等紀要), 日本語
  • 動き検出に基づく動画用電子透かしの画質維持方式
    越前功; 吉浦裕; 田口順一; 中野和典; 佐々木良一
    情報処理学会論文誌, 一般社団法人情報処理学会, 43巻, 8号, 掲載ページ 2529-2541, 出版日 2002年08月, 査読付, 電子透かしの挿入では,画質の維持と画像処理への耐性を両立することが重要である.この両立のためには,画質劣化を防止しながら,透かしをできるだけ強く挿入することが必要である.動画の電子透かしでは,画像の内容に動きがある場合には透かしが目立ちにくいので,動きを利用することで,透かし強度を増大できる可能性がある.ところが,従来研究では,この可能性を追求していなかった.本論文では,動き検出を用いて透かし強度を調整する方式を提案する.動きベクトルと変化量に基づいて透かしの目立ちにくさを判定する方法,その判定値に基づく透かし強度調整の方法を提案する.また,動き検出を行わない従来の透かし方式と比較評価し,従来方式に比べ,同画質での透かし挿入量を30%増大可能であり,MPEG2圧縮への耐性が向上することを明らかにする."Compatibility between maintenance of image quality and robustness of image processing is an essential requirement for watermark embedding. Therefore it is necessary to embed watermarks into the contents as much as possible without visual degradation. Because watermark is inconspicuous on moving objects among frames there is the possibility of increasing watermark strength by considering the properties of the motion. Previous methods however embedded watermarks into each frame independently. This paper proposes a method that controls watermark strength based on motion vectors and variations in the motion detection. Experimental evaluations show that new method enables us to raise the embed information as much as 30% with the same quality as the previous method and improve the survivability of MPEG2 encoding."
    研究論文(学術雑誌), 日本語
  • 不正コピー対策の最適組み合わせに関する考察
    佐々木良一; 吉浦裕; 伊藤信治
    情報処理学会論文誌, 43巻, 8号, 掲載ページ 2435-2446, 出版日 2002年08月, 査読付
    研究論文(学術雑誌), 日本語
  • A multi-OS approach to trusted computer systems (position paper and transcription of discussion)
    H Yoshiura; K Miyazaki; S Itoh; K Takaragi; R Sasaki
    9th International Workshop on Security Protocols (Springer LNCS 2467), SPRINGER-VERLAG BERLIN, 掲載ページ 107-118, 出版日 2002年04月, 査読付, 招待, Trusted computer systems are becoming increasingly important in private sectors such as banking and insurance, but those currently available are inconvenient in private sectors because they were developed for use by government agencies and the military. This paper describes how a trusted system can be made from an ordinary OS for daily use and a secure OS monitoring that OS. This configuration is implemented by using the multi-OS control technique. Analysis of an example system confirms the feasibility of the proposed method and even implies that a trusted system can be implemented by having two ordinary OSs that monitor each other.
    研究論文(学術雑誌), 英語
  • Improved video watermarking for MPEG encoders using motion analysis
    H Yoshiura; Echizen, I; K Anzai; J Taguchi; K Nakano
    2002 INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS, DIGEST OF TECHNICAL PAPERS, IEEE, 掲載ページ 14-15, 出版日 2002年, 査読付, This paper proposes a new watermarking method, which uses motion analysis to allocate watermarks where they will be less perceptible and thus improves their transparency. The proposed method would be most effective when incorporated into MPEG encoders and could be widely used in consumer electronics.
    研究論文(国際会議プロシーディングス), 英語
  • 分布推定手法を用いた電子透かしの検出誤り確率推定方式
    越前功; 吉浦裕; 安細康介; 佐々木良
    情報処理学会論文誌, 一般社団法人情報処理学会, 42巻, 8号, 掲載ページ 2006-2016, 出版日 2001年08月, 査読付, 電子透かしは不正コピー者の特定や機器の制御に用いるので,挿入した情報とは異なる情報を誤って検出し,それを信用して処理を進めると,不正者の誤認や機器の誤動作などの重大な問題を引き起こす可能性がある.この問題への1つの対策は,誤検出を防止することであるが,完全な防止は困難である.そこで,検出した情報が誤っている確率を知り,その大きさによって検出情報を適切に利用することが重要である.ところが,この誤り確率を推定する方式は従来提案されていなかった.本論文では,画像の統計量に基づく電子透かし方式を前提として,誤り確率の推定方法を提案した.提案方式は,検出情報のビットに対応した統計量を分析し,これら統計量が従う正規分布の推定を通じて,誤り確率を推定する.正規分布の推定手段としてEMアルゴリズムを用いることで具体的なシステムを実現し,実際の画像を用いて,情報埋め込み直後および様々な圧縮強度のJPEG処理を行った画像からの検出実験を行った.その結果,誤り確率の実測値と推定値の比は,0.4から2.2であり,安全係数を2.2とすることで,提案方式を信頼して利用できることを明らかにした.Bit-errors in detecting digital watermarks could cause critical failures because the detected bits are used to identify persons who illegally copied the digital contents and to control equipment that copy and playback the contents. It is difficult, however, to prevent bit-error completely. Estimating the ratio with that the detected bits are not correct is therefore important to use these bits appropriately and to avoid critical failures. This paper proposes a method for this estimation. The proposed method can be applied to statistic-based watermark methods. The method takes statistical values corresponding to the detected bits to infer Gaussian model that exists behind these values. It then estimates the ratio based on this model. Experimental evaluations have shown that the actual error ratio divided by the estimated ratio is 2.2 in the worst case and that the method can be reliably used with this margin.
    研究論文(学術雑誌), 日本語
  • Digital camera for taking evidential photographic images
    H Morito; K Anzai; D Watanabe; H Yoshiura; Y Seto
    ICCE: 2001 INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS, DIGEST OF TECHNICAL PAPERS, IEEE, 掲載ページ 118-119, 出版日 2001年06月, 査読付, This paper describes a system for taking evidential photographs by using digital watermarks and digital signatures and also describes a prototype camera demonstrating the feasibility of the system.
    研究論文(国際会議プロシーディングス), 英語
  • A Multi-OS Approach to Trusted Computer Systems.
    Hiroshi Yoshiura; Kunihiko Miyazaki; Shinji Itoh; Kazuo Takaragi; Ryôichi Sasaki
    Security Protocols, Springer, 掲載ページ 107-114, 出版日 2001年
    研究論文(国際会議プロシーディングス)
  • Webサイトの真正性を確認可能とするインターネット・マークの提案
    洲崎誠一; 吉浦裕; 永井康彦; 豊島久; 佐々木良一; 手塚悟
    情報処理学会論文誌, 41巻, 8号, 掲載ページ 2198-2207, 出版日 2000年08月, 査読付
    日本語
  • 輪郭保存に基づく電子透かしの画質維持方式
    越前功; 吉浦裕; 安細康介; 田口順一; 黒須 豊; 佐々木良一; 手塚悟
    情報処理学会論文誌, 41巻, 6号, 掲載ページ 1828-1839, 出版日 2000年06月, 査読付
    研究論文(学術雑誌), 日本語
  • Authenticating Web-Based Virtual Shops Using Signature-Embedded Marks
    H. Yoshiura; T. Shigematsu; S. Susaki; T. Saitoh; H. Toyoshima; C. Kurita; S. Tezuka; R. Sasaki
    8th Cambridge International Workshop on Security Protocols (Springer LNCS 2133), 掲載ページ 178-184, 出版日 2000年04月, 査読付, 招待
    研究論文(国際会議プロシーディングス), 英語
  • Internet-marks: The secure seal for WWW site authentication
    S Honjo; S Susaki; H Yoshiura; H Aoshima; S Tezuka; R Sasaki; T Saito; H Toyoshima
    SEVENTH INTERNATIONAL CONFERENCE ON PARALLEL AND DISTRIBUTED SYSTEMS: WORKSHOPS, PROCEEDINGS, IEEE COMPUTER SOC, 掲載ページ 393-398, 出版日 2000年, 査読付, This paper describes a seal that is secure enough that both the seal and the Web page contents are protected from forgery It also enables the copying of the Web contents to an unauthorized site To be detected This paper explains the Internet-Marks and compares their security and speed with those of conventional seal methods.
    研究論文(国際会議プロシーディングス), 英語
  • General quality maintenance module for motion picture watermarking
    Echizen, I; H Yoshiura; T Arai; H Kimura; T Takeuchi
    IEEE TRANSACTIONS ON CONSUMER ELECTRONICS, IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC, 45巻, 4号, 掲載ページ 1150-1158, 出版日 1999年11月, 査読付, Because the picture quality of watermarked motion pictures must not be degraded by the watermarking, this paper describes a new module that controls watermarking processes, The module uses a new human sight model to optimize watermark strength for each frame of a motion picture, and it prevents flickering by limiting the frame-to-frame change in watermark strength. Another advantage of this module is that it can be used in a wide range of watermarking systems, The effectiveness of the proposed module has been demonstrated in five watermarking systems.
    研究論文(学術雑誌), 英語
  • Digital Watermarking Techniques for Contents Distribution (Invited)
    H. Yoshiura
    Symposium on Internet Services and Mobility, 掲載ページ 5, 出版日 1999年10月
    研究論文(国際会議プロシーディングス), 英語
  • General Quality Maintenance Module for Motion Picture Watermarking
    Hiroshi Yoshiura; Isao Echizen; Takao Arai; Hiroyuki; Kimura; Toshifumi Takeuchi
    1999 IEEE International Conference on Consumer Electronics, 掲載ページ 98-99, 出版日 1999年06月, 査読付
    研究論文(国際会議プロシーディングス)
  • ディジタルコンテンツのセキュリティおよび著作権保護とその応用
    原野紳一郎; 吉浦裕; 小辰信夫; 森藤元; 黒須豊
    日立評論, 日立評論社, 81巻, 6号, 掲載ページ 426-432, 出版日 1999年06月, 招待
    研究論文(大学,研究機関等紀要), 日本語
  • INTERNET-MARKs: Clear, secure, and portable visual marks for the cyber worlds
    H Yoshiura; S Susaki; Y Nagai; T Saitoh; H Toyoshima; R Sasaki; S Tezuka
    "7th International Workshop on Security Protocols (Springer LNCS Science 1796), SPRINGER-VERLAG BERLIN, 掲載ページ 195-202, 出版日 1999年04月, 査読付, 招待, Visual marks play critical roles in the physical world, but their use in the cyber world is limited because there they are easy to forge, tamper with and copy onto unauthorized data. This paper therefore describes a new type of visual marks that are secure because digital signatures are embedded in them and that can be used with a wide variety of cyber-world systems. It also shows the effectiveness of these marks by describing their application to WWW site authentication.
    研究論文(国際会議プロシーディングス), 英語
  • Internet-marks: Reliable visual marks for the Web site authentication
    S Susaki; H Yoshiura; Y Nagai; H Toyoshima; R Sasaki; S Tezuka
    DIGITAL CONVERGENCE FOR CREATIVE DIVERGENCE, VOL I, INT COUNCIL COMPUTER COMMUNICATION, 掲載ページ 466-472, 出版日 1999年, 査読付, Various visual marks are attached to Web pages on WWW system. These marks are useful to convey much information briefly because Web page visitors can expand various images based on their knowledge once visitors recognize marks. However these marks are unsecured because it is easy to forge, tamper with and copy into unauthorized Web page. In this paper, we propose Internet-Marks: reliable visual marks for the Web site authentication. Internet-Marks enable to detect illegal acts by the combination of traditional digital signature and digital watermarking techniques. We also show the effectiveness of Internet-Marks by describing their application to Web site filtering and search.
    研究論文(国際会議プロシーディングス), 英語
  • 電子透かしとその応用
    吉浦裕; 金野千里; 黒須豊
    日立評論, 80巻, 7号, 掲載ページ 511-516, 出版日 1998年07月, 招待
    研究論文(大学,研究機関等紀要), 日本語
  • VSP: A Digital Watermark Method for Motion Picture Copyright Protection
    H. Yoshiura; I. Echizen; T. Arai; H. Kimura; T. Takeuchi
    IEEE International Conference on Consumer Electronics, 掲載ページ 338-339, 出版日 1998年06月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Secure fingerprinting using public-key cryptography
    H Yoshiura; R Sasaki; K Takaragi
    6th International Workshop on Security Protocols (Springer LNCS 1550), SPRINGER-VERLAG BERLIN, 掲載ページ 83-94, 出版日 1998年04月, 査読付, 招待, Fingerprinting is a process that embeds identifiers of the buyers of data into the data. It enables buyers who copied and redistributed data illegally to be identified from the redistributed data. An essential requirement for fingerprinting is the prevention of false accusations, i.e., honest buyers not be accused even when fraud has been committed by merchants and third parties. Previous fingerprinting methods either could not meet this requirement or met it at a high cast, such as that associated with the use of independent servers for fingerprinting.
    This paper proposes to embed buyers' digital signatures into data and to identify illegal buyers by verifying signatures in the redistributed data. The security of the signature verification is discussed assuming that the redistributed data have been modified by the illegal buyers. The paper shows that the proposed method can prevent false accusations at an acceptable cost.
    研究論文(国際会議プロシーディングス), 英語
  • An Evaluation Point Culling Algorithm for Radio Propagation Simulation based on the Imaging Method
    S. Takahashi; K. Ishida; H. Yoshiura; A. Nakagoshi
    Virginia Tech's 5th Symposium on Wireless Personal Communications, 掲載ページ 1-11, 出版日 1995年05月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • 問題と事例の分割に基づいて部分的類似例を利用する事例ベース推論方式
    吉浦裕
    情報処理学会論文誌, 32巻, 5号, 掲載ページ 626-634, 出版日 1991年05月, 査読付
    研究論文(学術雑誌), 日本語
  • マルチパラダイム型知識処理言語における対立概念の融合方式
    中所武司; 増位庄一; 芳賀博英; 吉浦裕
    人工知能学会誌(査読論文), 4巻, 1号, 掲載ページ 77-87, 出版日 1989年01月, 査読付, A language supporting multiparadigms is required for development of expert systems because various models of inference processes and various representation of knowledge are necessary to describe expertise as naturally as experts use. In the language design, however, it is difficult to amalgamate conflicting concepts among paradigms without metamorphosing pure semantics of these paradigms. This paper presents a solution of this problem. First, a two-layer model is lntroduced for describing expertise. In the upper layer, a global structure of a system is described in an object-oriented paradigm. In the lower layer, expertise is modularized and represented in such paradigms as frame, production system and predicate logic. This two-layer model is effective to keep pure semantics of each paradigm. Secondly, conflicting concepts between an object-oriented paradigm and other paradigms are amalgamated as follows: (1) For introducing a frame paradigm, slots and methods are equalized. They become visible and are inherited to descendant objects only by declaring as public. (2) For introducing a production system paradigm, a cooperative inference system with a data-driven model and a message-driven model is built while limiting data-driven inference to a virtual sub-world called a meeting room. (3) For introducing a predicate logic paradigm, closed world assumption is kept by inheriting a group of methods written in Prolog as a closed Prolog database. This language was developed as an expert system building tool (ES/X90) and runs on Hitachi workstation 2050. It has already been applied to development of several expert systems.
    研究論文(学術雑誌), 日本語
  • 日本語質問応答システムにおける質問のあいまい性を解消する意味解析方式
    吉浦裕; 片山恭紀; 中西邦夫; 平沢宏太郎
    情報処理学会論文誌, 一般社団法人情報処理学会, 27巻, 3号, 掲載ページ 321-329, 出版日 1986年03月, 査読付, 我々は 情報システムの操作法を 自然言語で問い合わせることのできる負問応答システムを開発した.本論文は この質問応答システムの日本語処理方式について述べる本研究に先だって ユーザの質問例を分析した結果 情報システムに実在する文書や画像等の具体的な操作法を問う質問のほか 情報システムのコマンドに関する一般的な質問が見いだされた.前者の質問では 文中の語句は実在する事物を指示するのに対し 後者では 架空の事物を指示する場合がある.したがって 日本語処理においては 少なくとも2種類の指示関係を扱う必要がある.ところが 従来の日本語処理方式は 基本的に 実在物を指示する場合しか対応できない.我々は 語句と事物との指示関係を分析し 工学的立場から これを七つのタイプに分類した.また 各タイプの関係が現れるための条件を見いだした.さらに この条件を用いて 質問文中の語句の指示物を決定する方式を開発した.これにより 前記の課題をほぼ解決することができた.指示関係のタイプ およびタイプ出現の条件が質問の対象となる情報システムに依存しないことから本方式は様々な質問応答システムに適用可能である"
    研究論文(学術雑誌), 日本語
  • ワークステーションの操作法を自然な日本語で問い合わせる知的ガイダンスシステム
    片山恭紀; 平沢宏太郎; 中西邦夫; 吉浦裕
    日立評論,, 日立評論社, 67巻, 12号, 掲載ページ 57-60, 出版日 1985年12月
    研究論文(大学,研究機関等紀要), 日本語
  • TOP-DOWN CONSTRUCTION OF 3-D MECHANICAL OBJECT SHAPES FROM ENGINEERING DRAWINGS
    H YOSHIURA; K FUJIMURA; TL KUNII
    COMPUTER, IEEE COMPUTER SOC, 17巻, 12号, 掲載ページ 32-40, 出版日 1984年, 査読付
    研究論文(学術雑誌), 英語

MISC

  • より多くの学生にセキュリティ業界に進んでもらうには
    吉浦裕
    日本ネットワークセキュリティ協会, 出版日 2019年05月31日, 日本ネットワークセキュリティ協会(JNSA)会報誌JNSAPress(巻頭言), 46巻, 掲載ページ 1-1, 日本語, 招待, その他
  • ユビキタス情報社会のプライバシーとその保護技術
    吉浦裕; 越前功
    出版日 2010年09月, 情報処理学会誌, 51巻, 9号, 掲載ページ 1136-1143, 日本語, 招待, 記事・総説・解説・論説等(その他)
  • 通信・配信技術とビジネスモデル
    吉浦裕; 佐々木良一
    ディジタルコンテンツの配信ビジネスは,配信にかかわる技術及び著作権保護などの関連技術に大きく依存する.そこで本稿では,配信技術の例としてP2Pを取り上げ,コンテンツ配信における技術とビジネスの関係について解説する.最初に,P2Pネットワークの参加者が何を提供するかという視点からP2P技術を分類し,ビジネスへの影響を分析する.次に,著作権保護の観点から,P2P技術の問題点を明らかにし,サービス管理者が存在する場合と存在しない場合について,可能な対策を論じる., 一般社団法人電子情報通信学会, 出版日 2007年02月, 電子情報通信学会誌, 90巻, 2号, 掲載ページ 95-100, 日本語, 招待, 記事・総説・解説・論説等(その他), 0913-5693, 110006163314, AN1001339X
  • 著作権保護-不正コピー防止技術を中心として-
    越前功; 吉浦裕
    出版日 2003年02月, 月刊バーコード, 16巻, 2号, 掲載ページ 62-67, 日本語, 招待, 記事・総説・解説・論説等(その他)
  • 正当性の検証が可能な図形マークとそのWebサイト認証への応用
    吉浦裕
    一般社団法人 画像電子学会, 出版日 2001年05月, 画像電子学会誌, 30巻, 3号, 掲載ページ 306-312, 日本語, 招待, 記事・総説・解説・論説等(その他), 130004437238
  • 電子透かし
    吉浦裕
    出版日 2001年04月, 計測自動制御学会誌, 40巻, 4号, 掲載ページ 328-328, 日本語, 招待, 記事・総説・解説・論説等(その他), 0453-4662, 10006393966, AN00072406
  • 電子透かし技術の現状と課題
    吉浦裕
    出版日 2000年06月, INTEROP 2000 Tokyo Conference, 掲載ページ 409-411, 日本語, 招待, 記事・総説・解説・論説等(その他), 10012283164
  • 事例ベース推論
    吉浦裕
    The Institute of Electrical Engineers of Japan, 出版日 1992年12月, 電気学会誌, 112巻, 12号, 掲載ページ 989-992, 日本語, 招待, 記事・総説・解説・論説等(その他), 0020-2878, 10006734493, AN00151717
  • 計算機室のレイアウト
    吉浦裕
    出版日 1992年07月, 人工知能学会誌, 7巻, 4号, 掲載ページ 592-596, 日本語, 招待, 記事・総説・解説・論説等(その他), 0912-8085, 110002807602, AN10067140
  • 自然な日本語でワークステーションの操作法を尋ねられる質問応答システム
    片山恭紀; 中西邦夫; 吉浦裕; 平沢宏太郎
    日経BP社, 出版日 1985年09月, 日経エレクトロニクス, 377号, 掲載ページ 225-243, 日本語, 記事・総説・解説・論説等(その他), 0385-1680, 40002803227, AN0018467X
  • 機械翻訳,自然言語インターフェース
    吉浦裕
    情報処理学会, 出版日 1985年05月, コンピュートロール:Computer and application’s mook, 2巻, 10号, 掲載ページ 第4部第5章, 日本語, 記事・総説・解説・論説等(その他), 20000806158

書籍等出版物

  • ネットワークセキュリティ
    佐々木良一; 安田なお; 吉浦裕
    学術書, 日本語, 編者(編著者), オーム社, 出版日 2014年03月
  • セキュリティマネジメント学~理論と事例~
    吉浦裕
    学術書, 日本語, 分担執筆, 第2章 工学的アプローチ, 共立出版, 出版日 2011年07月
  • Studies in Computational Intelligence
    I. Echizen; Y. Atomori; S. Nakayama; H. Yoshihura
    英語, 共著, Dual-plane Correlation-based Video Watermarking for Immunity to Rotation, Scale, Translation, and Random Distortion, Springer, 出版日 2009年07月
  • Long-Term and Dynamical Aspects of Information Security: Emerging Trends in Information and Communication Security
    Takaaki Yamada; Isao Echizen; Satoru Tezuka; Hiroshi Yoshiura; Norihisa Komoda
    英語, 共著, Evaluation of PC-based Real-Time Watermarking System for Long-Term Video Preservation, Nova Science Publishers, 出版日 2007年12月
  • Intelligent Multimedia Data Hiding
    Isao Echizen; Yasuhiro Fujii; Takaaki Yamada; Satoru Tezuka; Hiroshi Yoshiura
    英語, 共著, Adaptive embedding and detection for improved video watermarking, Springer, 出版日 2007年06月
  • Advances in Information and Computer Security (Proceedings of 1st International Workshop on Security))
    Hiroshi Yoshiura; Kouichi Sakurai; Kai Rannenberg; Yuko Murayama; Shinici Kawamura
    英語, 編者(編著者), Springer, 出版日 2006年10月
  • Security and Privacy in the Age of Ubiquitous Computing (Proceedings of 20th International Information Security Conference)
    Ryoichi Sasaki; Shihan Qing; Eiji Okamoto; Hiroshi Yoshiura
    英語, 編者(編著者), Springer, 出版日 2005年05月
  • 情報セキュリティハンドブック(分担執筆:4編5章「不正コピー対策」担当)
    吉浦裕
    日本語, 分担執筆, オーム社, 出版日 2004年11月
  • ネット家電とその技術
    吉浦裕
    日本語, 分担執筆, セキュリティpp.69-94, 裳華房, 出版日 2002年10月
  • インターネット時代の情報セキュリティ
    佐々木良一; 吉浦裕; 手塚悟; 三島久典
    日本語, 共著, 4章 コピーを防止する電子透かし技術, 共立出版, 出版日 2000年09月
  • インターネットコマース
    吉浦裕
    日本語, 分担執筆, 不正コピーを防止する電子透かし技術pp.83-91、消費者保 護のためのインターネット・マークpp.92-100, 共立出版, 出版日 2000年02月
  • エキスパートシステム評価マニュアル
    吉浦裕
    日本語, 分担執筆, 知識ベースの保守性評価pp.89-96、利用形態別評価項目pp.144-152、海外文献調査報告pp.280-281, オーム社, 出版日 1992年06月

講演・口頭発表等

  • 機械学習をプライバシーへの攻撃に用いたら何ができるか ~ モデルおよび移動履歴とSNSを対象とする評価実験 ~
    吉浦裕
    電子情報通信学会 第160回PRMU研究会・第56回BioX研究会合同研究会, 招待
    発表日 2019年03月18日
  • A study on the infected traffic detection method focused on the similarity between malware samples (poster session)
    Ayaka Samejima; Mitsuhiro Hatada; Hiroshi Yoshiura; Masatsugu Ichino
    ポスター発表, 英語, International Workshop on Security, IPSJ and IEICE, Tokyo, 国際会議
    発表日 2016年09月12日
  • ソーシャルネットワークのプライバシーと個人の特定
    吉浦 裕
    口頭発表(招待・特別), 日本語, 平成25年度第5回EMM研究会, 招待, 電子情報通信学会 マルチメディア情報ハイディング・エンリッチメント(EMM)研究会, 国内会議
    発表日 2014年01月27日
  • Effect of External Information on Anonymity and Transparency
    Hiroshi Yoshiura
    口頭発表(招待・特別), 英語, 招待, National Institute of Informatics, Hayama, 国際会議
    発表日 2013年08月07日
  • 工学的アプローチ(25周年記念出版講演の部)
    吉浦裕
    口頭発表(招待・特別), 日本語, 学術講演会, 招待, 日本セキュリティ・マネジメント学会
    発表日 2011年11月
  • 自然言語文からのプライバシー情報検知システム-自然言語情報の開示制御技術DCNLの実現(1)-
    渡辺夏樹; 池上未希; 片岡春乃; 吉浦裕
    口頭発表(一般), 日本語, 情報処理学会研究報告2009-CSEC-44
    発表日 2009年
  • プライバシー情報検知のための知識の準備と学習-自然言語情報の開示制御技術DCNLの実現(2)―
    水谷桂子; 片岡春乃; 吉浦裕
    口頭発表(一般), 日本語, 情報処理学会研究報告2009-CSEC-44
    発表日 2009年
  • 自然言語情報の開示制御技術の実現に向けて-プライバシー情報検知手法-
    片岡春乃; 渡辺夏樹; 水谷桂子; 吉浦裕
    口頭発表(一般), 日本語, 情報処理学会コンピュータセキュリティ研究報告2008-CSEC-40
    発表日 2008年
  • 模倣コンテンツの特性に基づくフィッシング検知方式の実装と評価
    中山心太; 内海彰; 吉浦裕
    口頭発表(一般), 日本語, 情報処理学会研究報告,2008-CSEC-40
    発表日 2008年
  • ビジネスと生活を結ぶセキュリティ
    吉浦裕
    口頭発表(招待・特別), 日本語, 連続セミナー2007・第3回「ビジネスと生活を結ぶセキュリティ」, 招待, 情報処理学会
    発表日 2007年07月
  • 意味と面白さを維持する自然言語情報の開示制御技術の提案
    片岡春乃; 内海彰; 広瀬友紀; 吉浦裕
    口頭発表(一般), 日本語, 情報処理学会研究報告2007-CSEC-36
    発表日 2007年
  • 電子透かし検出に適した誤り訂正符号の拡張方式
    藤井康広; 越前功; 山田隆亮; 手塚悟; 吉浦裕
    口頭発表(一般), 日本語, 電子情報通信学会 暗号と情報セキュリティシンポジウム, 神戸
    発表日 2005年01月
  • 交渉ゲームにおける鍵自己暴露戦略のインパクト
    宮崎邦彦; 岩村充; 松本勉; 佐々木良一; 吉浦裕; 松木武; 秦野康生
    口頭発表(一般), 日本語, 情報処理学会コンピュータセキュリティシンポジウム'04
    発表日 2004年10月
  • 開示条件を制御可能な電子文書墨塗り技術
    宮崎邦彦; 岩村充; 松本勉; 佐々木良一; 吉浦裕; 手塚悟; 今井秀樹
    口頭発表(一般), 日本語, 電子情報通信学会 暗号と情報セキュリティシンポジウム, 仙台
    発表日 2004年01月
  • 電子文書墨塗り問題
    宮崎邦彦; 洲崎誠一; 岩村充; 松本勉; 佐々木良一; 吉浦裕
    その他, 日本語, 情報処理学会コンピュータセキュリティ研究会, 2003-CSEC-22
    発表日 2003年07月
  • 電子透かし技術とそのブロードバンドサービスへの応用
    吉浦裕
    口頭発表(招待・特別), 日本語, 招待, 電子情報通信学会・通信方式研究会・第14回情報伝送と信号処理ワークショップ
    発表日 2001年11月
  • コンテンツ流通サービスの技術課題
    吉浦裕
    口頭発表(招待・特別), 日本語, 招待, 情報処理学会・連続セミナー・第3回「コンテンツ流通サービス」
    発表日 2001年10月
  • 情報セキュリティ技術の動向-セキュアな次世代情報システムに向けて-
    吉浦裕
    口頭発表(招待・特別), 日本語, 招待, 電子情報通信学会・第12回データ工学ワークショップ
    発表日 2001年03月
  • 電子透かしとその応用
    吉浦裕
    口頭発表(招待・特別), 日本語, 招待, 計測自動制御学会・第17回産業システムシンポジウム「日本の優れたIT技術」
    発表日 2000年09月
  • 電子透かし
    吉浦裕
    その他, 日本語, 関西情報センター,EC(電子商取引)先端技術の実用化に関する調査研究委員会
    発表日 2000年03月
  • Digital Watermarking Techniques for Contents Distribution (Invited)
    H. Yoshiura
    口頭発表(招待・特別), 英語, 3th Symposium on Internet Services and Mobility, 国際会議
    発表日 1999年10月
  • 著作権保護機能つきディジタルカメラの試作
    森藤元; 安細康介; 吉浦裕; 金野千里
    その他, 日本語, 情報処理学会コンピュータセキュリティシンポジウム'99
    発表日 1999年10月
  • Internet-Marks: Clear, Secure, and Portable Visual Marks for the Cyber Worlds (Invited)
    H. Yoshiura; S. Susaki; Y. Nagai; T. Saitoh; H. Toyoshima; S. Tezuka; R. Sasaki
    口頭発表(招待・特別), 英語, 7th Cambridge International Workshop on Security Protocols (LNCS 1796), 7th Cambridge International Workshop on Security Protocols (LNCS 1796), 国際会議
    発表日 1999年04月
  • 日立の電子透かしについて
    吉浦裕
    その他, 日本語, ソフトウェア流通センター(文化庁),著作物の円滑な権利処理システム構築の推進方策に関する調査研究委員会
    発表日 1999年03月
  • 輪郭保存に基づく電子透かしの画質向上方式
    吉浦裕; 越前功; 安細康介; 田口順一; 佐々木良一; 黒須豊
    その他, 日本語, 情報処理学会コンピュータセキュリティ研究会99-CSEC-4
    発表日 1999年03月
  • エッジ保存型電子透かし方式
    越前功; 吉浦裕; 田口順一; 佐々木良一
    その他, 日本語, 情報処理学会コンピュータセキュリティシンポジウム'98
    発表日 1998年10月
  • Secure Fingerprinting Using Public-Key Cryptography (Invited)
    H. Yoshiura; R. Sasaki; K. Takaragi
    口頭発表(招待・特別), 英語, 6th Cambridge International Workshop on Security Protocols (LNCS1550), 国際会議
    発表日 1998年04月
  • 公開鍵暗号に基づくセキュア電子透かしシステム
    吉浦裕; 宝木和夫; 佐々木良一
    その他, 日本語, 電子情報通信学会1997年基礎・境界ソサイエティ大会シンポジウム
    発表日 1997年09月
  • イメージ法を用いた電波伝播シミュレーションの高速化
    高橋賢; 石田和人; 吉浦裕
    その他, 日本語, 電子情報通信学会交換システム研究会
    発表日 1994年11月
  • 幾何学的推論を用いた無線基地局の屋内配置システム
    吉浦裕; 広沢誠; 水原登; 苗村幹也
    その他, 日本語, 電子情報通信学会交換システム・情報ネットワーク合同研究会
    発表日 1994年04月
  • 事例ベース推論を用いた計算機室レイアウト用エキスパートシステム
    吉浦裕
    口頭発表(一般), 日本語, 日本機械学会第2回設計工学・システム部門講演会
    発表日 1992年12月
  • 計算機室のレイアウト
    吉浦裕
    口頭発表(招待・特別), 日本語, 人工知能学会・人工知能セミナー「事例ベース推論」, 国際会議
    発表日 1992年04月
  • 計算機室のレイアウト
    吉浦裕
    口頭発表(招待・特別), 日本語, 人工知能学会・人工知能セミナー「事例ベース推論」, 国際会議
    発表日 1992年04月
  • 部分問題間の干渉解析に基づく事例ベース推論方式
    吉浦裕
    口頭発表(一般), 日本語, 計測自動制御学会知能システムシンポジウム
    発表日 1992年03月
  • 部分問題間の干渉解析に基づく事例ベース推論方式
    吉浦裕
    口頭発表(一般), 日本語, 計測自動制御学会知能システムシンポジウム, 計測自動制御学会知能システムシンポジウム
    発表日 1992年03月
  • 知識ベースの保守性評価,利用形態別評価項目
    吉浦裕
    その他, 日本語, 日本情報処理開発協会(通商産業省),エキスパートシステム評価ガイドラインの研究開発報告書
    発表日 1990年03月

担当経験のある科目_授業

  • コミュニケーションネットワーク
    電気通信大学
  • 総合コミュニケーション科学
    電気通信大学
  • 学域特別講義B(融合領域の最新動向B)
    電気通信大学
  • 暗号・情報セキュリティ
    電気通信大学
  • セキュリティ情報学実験
    電気通信大学
  • コンテンツセキュリティ特論
    電気通信大学
  • コンテンツセキュリティ
    電気通信大学
  • メディアネットワーク
    電気通信大学

所属学協会

  • 人工知能学会
  • システム制御情報学会
  • IEEE
  • 日本セキュリティ・マネジメント学会
  • 電子情報通信学会
  • 情報処理学会

共同研究・競争的資金等の研究課題

  • 情報共有モデルに基づくフェイクニュースの検知、予測および対策に関する研究
    吉浦 裕; 佐藤 寛之
    日本学術振興会, 科学研究費助成事業, 京都橘大学, 基盤研究(C), 情報共有モデルを用いたフェイクニュース対策に関し,下記の成果を得た. (1)誤り情報の存在を前提として,ネットワークのユーザによる情報共有をシミュレーションするモデルAAT(Autonomous Adaptive Tuning)を取り上げ,単なる誤りではなく意図的な嘘の存在を前提とするモデルFDM(Fake News Dissemination Model)を検討した.具体的には,ユーザ間の不信度の導入,信頼度と不信度のユーザペア毎の設定,悪意のあるユーザによる信頼度と不信度の詐称,影響力のあるユーザへのなりすましとアカウント乗っ取りによる誤り情報の意図的な発信をAATに追加し,それらの影響をシミュレーションにより調査した.その結果,ユーザの信頼性が真に低いことよりも信頼性の低さを高く詐称することの影響が大きいこと,なりすましの方が乗っ取りよりも容易かつ効果的な攻撃であり,1%のユーザがなりすまされることで80%のユーザがニュースの真偽を判断不能になることを明らかにした. (2)上記のFDMを用いて,フェイクニュースを検知すると同時に,各ユーザiがニュースを信じる度合(Pi),他ユーザを信じる度合(ti),疑う度合(di)を推定する手法を提案した.提案法は,Pi, ti, diおよび各ニュースの真偽をパラメータとしてAATを実行したときのシミュレーション結果が実データに最も近くなるようにこれらのパラメータを最適化する.FDMと実データの差が最小となる時のパラメータ値が,ニュースの真偽およびユーザの内面の推定値となる. (3)正しいニュース1件とフェイクニュース1件の実データを用いて,提案法の予備評価を行い,これらの例ではフェイクニュースを正しく検知できた.また,フェイクニュースの共有時には,ニュースを信じる度合,友人を信じる度合,疑う度合のユーザ間分散が大きいことを明らかにした., 21K11883
    研究期間 2021年04月01日 - 2024年03月31日
  • 機械学習による企業行動構造の分析の研究
    白田由香利; 吉浦裕
    基盤研究(B), 研究分担者
    研究期間 2020年04月 - 2024年03月
  • 匿名加工情報データセット間の統合利用手法に係る調査
    吉浦裕
    研究代表者
    研究期間 2022年04月 - 2023年03月
  • 匿名加工情報データセット間の統合利用手法に係る調査
    吉浦裕
    研究代表者
    研究期間 2021年04月 - 2022年03月
  • 匿名化技術への体系的な個人特定攻撃および防御手法の研究
    吉浦裕
    電気通信大学, 基盤研究(C), 研究代表者, 個人情報の活用とプライバシーの保護を両立する手段として、匿名化が期待されている。しかし、匿名性の保証範囲、すなわち、どのような条件下でどこまで匿名性が維持できるかは明らかでない。その原因は、匿名性を破る攻撃の研究とそれに対する防御の研究が共に少なく、匿名化技術の安全性が充分に分析されていない点にある。本提案では、匿名化技術の安全性分析の基礎として、匿名情報から個人を特定する攻撃の研究を中心課題とし、その知見に基づいて、個人特定の防止手法をさらに研究する。個人特定攻撃は、実データを用いて、匿名情報と実名情報の照合の観点から手法を開拓する。個人特定の防止は、この照合を困難にする観点から検討する。
    研究期間 2014年04月 - 2017年03月
  • 情報を保護しながら活用する秘匿計算の研究ープログラム変換を用いた計算の効率化ー
    吉浦裕
    電気事業普及財団, 研究助成, 研究代表者, 個人情報の活用による高度な電気通信サービスや企業情報を遠隔サーバに預けるクラウドサービスが発展する一方、これらの情報の保護が問題になっている。この問題を解決する技術として、情報を秘匿したままの状態で情報処理を行う秘匿計算が期待されているが、処理効率が低く、特殊なプログラミングを必要とするため、実用化に至っていない。そこで、秘匿計算の特殊性を考慮せずに開発したプログラムを効率的な秘匿計算プログラムに自動変換する技術を研究し、効率と開発容易性の向上を目指す。
    研究期間 2014年04月01日 - 2016年03月31日

産業財産権

  • Digital signal recording/reproducing apparatus, receiving apparatus (登録番号・日付は、本表の右端の列に記載。以下同様)
    特許権, Toru Matsumura, Hiroshi Yoshiura, Hiroo Okamoto, Hiroyuki Kimura, 11/400,675, 出願日: 2006年04月07日, 8,346,061, 発行日: 2013年01月01日
  • Reproducing apparatus, recording apparatus and display apparatus (本表では、日米以外の登録情報は充分にメンテできておりません。)
    特許権, Osamu Kawamae, Toshifumi Takeuchi, Hiroyuki Kimura, Takao Arai, Hiroshi Yoshiura, 13/307,110, 出願日: 2011年11月30日, 8,311,219, 発行日: 2012年11月13日
  • 認証方法、記録装置及び再生装置 (登録番号・日付は、本表の右端の列に記載。以下同様)
    特許権, 川前治, 竹内敏文, 荒井孝雄, 木村寛之, 吉浦裕, 特願2011-005399, 出願日: 2011年01月14日, 特開2011-138601, 公開日: 2011年07月14日, P5083420, 発行日: 2012年09月14日
  • Reproducing apparatus, recording apparatus and display apparatus (本表では、日米以外の登録情報は充分にメンテできておりません。)
    特許権, Osamu Kawamae, Toshifumi Takeuchi, Hiroyuki Kimura, Takao Arai, Hiroshi Yoshiura, 12/840,726, 出願日: 2010年07月21日, 8,074,071, 発行日: 2011年12月06日
  • 暗号化署名付きデジタルデータの有効性を回復する方法とシステム
    特許権, 宮崎邦彦, 吉浦裕, 洲崎誠一, 佐々木良一, 宝木和夫, 豊島久, 松木武, 特願2008-035457, 出願日: 2008年02月18日, 特開2008-136247, 公開日: 2008年06月12日, P4853479, 発行日: 2011年11月04日
  • 認証方法
    特許権, 川前治, 竹内敏文, 荒井孝雄, 木村寛之, 吉浦裕, 特願2009-276002, 出願日: 2009年12月04日, 特開2010-146692, 公開日: 2010年07月01日, P4770977, 発行日: 2011年07月01日
  • 認証方法、再生方法及びデータ処理装置
    特許権, 川前治, 竹内敏文, 荒井孝雄, 木村寛之, 吉浦裕, 特願2009-051470, 出願日: 2009年03月05日, 特開2009-134860, 公開日: 2009年06月18日, P4645748, 発行日: 2010年12月17日
  • Reproducing apparatus, recording apparatus and display apparatus
    特許権, Osamu Kawamae, Toshifumi Takeuchi, Hiroyuki Kimura, Takao Arai, Hiroshi Yoshiura, 11/968,883, 出願日: 2008年01月03日, 7,779,256, 発行日: 2010年08月17日
  • Method and a device for sterilizing downloaded files
    特許権, Kazuo Takaragi, Seiichi Domyo, Hiroshi Yoshiura, 11/514,161, 出願日: 2006年09月01日, 7,711,714, 発行日: 2010年05月04日
  • Method and system for recovering the validity of cryptographically signed digital data
    特許権, Kunihiko Miyazaki, Hiroshi Yoshiura, Seiichi Susaki, Ryoichi Sasaki, Kazuo Takaragi, Hisashi Toyoshima, Takeshi Matsuki, 11/199,615, 出願日: 2005年08月08日, 7,694,126, 発行日: 2010年04月06日
  • 電子透かし情報の検出方法
    特許権, 安細康介, 越前功, 吉浦裕, 特願2002-114803, 出願日: 2002年04月17日, 特開2003-309826, 公開日: 2003年10月31日, P4344504, 発行日: 2009年07月17日
  • 記録再生方法及び記録再生装置
    特許権, 松村透, 吉浦裕, 岡本宏夫, 木村寛之, 特願2000-179374, 出願日: 2000年06月09日, 特開2002-010189, 公開日: 2002年01月11日, P4332284, 発行日: 2009年06月26日
  • Electronic document authenticity assurance method and electronic document disclosure system(米国特許7,526,645)
    特許権, Miyazaki, Kunihiko (Yokohama, JP, Iwamura, Mitsuru (Tokyo, JP, Matsumoto, Tsutomu (Yokohama, JP), Sasaki, Ryoichi (Fujisawa, JP), Yoshiura, Hiroshi (Tokyo, JP), Aoshima, Hirokazu (Sagamihara, JP), Noyama, Hideo (Yokohama, JP), Susaki, Seiichi (Yokohama, JP), Matsuki, Takeshi (Musashino, J, 10/787,262, 出願日: 2004年02月27日, 7,526,645, 発行日: 2009年04月28日
  • Method of watermarking for binary images(米国特許7,499,565)
    特許権, Fujii, Yasuhiro (Fujisawa, JP), Nakano, Kazunori (Fuji, JP), Echizen, Isao (Yokohama, JP), Yoshiura, Hiroshi (Tokyo, J, 10/841,842, 出願日: 2004年05月10日, 7,499,565, 発行日: 2009年03月03日
  • 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
    特許権, 猪股宏文, 松木武, 吉浦裕, 野山英郎, 特願2002-268080, 出願日: 2002年09月13日, 特開2004-109172, 公開日: 2004年04月08日, P4245883, 発行日: 2009年01月16日
  • Method and System for Content Control(米国特許7,478,432)
    特許権, Echizen, Isao, Yoshiura, Hiroshi, Miyazaki, Kunihiko Anzai, Kousuke, Taguchi, Jun'ichi, Nakano, Kazunori, Okeya, Katsuyuki, 10/066,713, 出願日: 2002年02月06日, 7,478,432, 発行日: 2009年01月13日
  • 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
    特許権, 宮崎邦彦, 吉浦裕, 洲崎誠一, 佐々木良一, 宝木和夫, 豊島久, 松木武, 特願2002-059674, 出願日: 2002年03月06日, 特開2002-335241, 公開日: 2002年11月22日, P4206674, 発行日: 2008年10月31日
  • Method for verifying a digital signature(米国特許7441115)
    特許権, Miyazaki Kunihiko, Omoto Narihiro, Itoh Shinji, Tanimoto Kouichi, Yoshiura Hiroshi, -, 7441115, 発行日: 2008年10月21日
  • 二値画像用電子透かし方法,P4193665
    特許権, 藤井康広, 中野和典, 越前功, 吉浦裕, 特願2003-343917, 出願日: 2003年10月02日, 特開2004-289783, 公開日: 2004年10月14日, P4193665, 発行日: 2008年10月03日
  • 電子文書の非開示処理システム
    特許権, 宮崎邦彦, 岩村充, 松本勉, 佐々木良一, 吉浦裕, 青島弘和, 野山英郎, 洲崎誠一, 松木武, P2007-5300, 出願日: 2007年01月15日, P2007-143184A, 公開日: 2007年06月07日, P4144645, 発行日: 2008年06月27日
  • Reproducing apparatus, recording apparatus and display apparatus(米国特許7379547)
    特許権, Osamu Kawamae, Toshifumi Takeuchi, Hiroyuki Kimura, Takao Arai, Hiroshi Yoshiura, -, 7379547, 発行日: 2008年05月27日
  • 計算機システム
    特許権, 宮崎邦彦, 伊東信治, 吉浦裕, 宝木和夫, 荒井正人, 豊島久, P2001-125224, 出願日: 2001年04月24日, P4089171, 発行日: 2008年03月07日
  • Data transmission method for embedded data, data transmitting and reproducing apparatuses and information recording medium therefore(米国特許7317738)
    特許権, Osamu Kawamae, Toshifumi Takeuchi, Hiroshi Yoshiura, Takao Arai, -, 7317738, 発行日: 2008年01月08日
  • 電子クーポンシステムおよび電子クーポン発券・検証方法
    特許権, 10-133550, 出願日: 1998年05月15日, P4055873, 発行日: 2007年12月21日
  • Method of detecting digital watermark information(米国特許7310428)
    特許権, Kousuke Anzai, Isao Echizen, Hiroshi Yoshiura, -, 7310428, 発行日: 2007年12月18日
  • Method and apparatus for using contents(米国特許7293294)
    特許権, Hiromi Ukai, Shigeki Hirasawa, Kousuke Anzai, Isao Echizen, Hiroshi Yoshiura, Masataka Okayama, Shuichi Tago, -, 7293294, 発行日: 2007年11月06日
  • Data transmission method for embedded data, data transmitting and reproducing apparatuses and information recording medium therefore(米国特許7248607)
    特許権, Osamu Kawamae, Toshifumi Takeuchi, Hiroshi Yoshiura, Takao Arai, -, 7248607, 発行日: 2007年07月24日
  • 認定システムおよび認証方法
    特許権, P2001-332701, 出願日: 2001年10月30日, 3987710, 発行日: 2007年07月20日
  • データ処理方法、データ処理装置
    特許権, P2001-8431, 出願日: 2001年01月17日, P3984792, 発行日: 2007年07月13日
  • 認証方法、データ処理装置
    特許権, 川前治, 竹内敏文, 荒井孝雄, 木村寛之, 吉浦裕, 平11-102153, 出願日: 1999年04月09日, P3984749, 発行日: 2007年07月13日
  • ハイパーメディアドキュメントの提示方法、ブラウザ装置およびハイパーメディアドキュメント作成支援装置
    特許権, 青島弘和, 宮崎邦彦, 吉浦裕, 鎌田英一, 上村一也, P2001-229149, 出願日: 2001年07月30日, P3979049, 発行日: 2007年07月06日
  • コンテンツ配信システム、コンテンツ再生装置、コンテンツ配信装置および記憶媒体
    特許権, 越前功, 吉浦裕, 佐々木良一, 原野紳一郎, 永川忍, P2000-205511, 出願日: 2000年07月06日, P3973346, 発行日: 2007年06月22日
  • Electronic document, genuineness management method for print medium thereof, genuineness management system, program, and program recording medium (米国特許7224820)
    特許権, Hirofumi Inomata, Takeshi Matsuki, Hiroshi Yoshiura, Hideo Noyama, -, 7224820, 発行日: 2007年05月29日
  • Trusted computer system (米国特許7210043)
    特許権, Kunihiko Miyazaki, Shinji Itoh, Hiroshi Yoshiura, Kazuo Takaragi, Masato Arai, Toshiaki Arai, Takeshi Matsuki, Hisashi Toyoshima, -, 7210043, 発行日: 2007年04月24日
  • Time stamp generating system (米国特許7200682)
    特許権, Kunihiko Miyazaki, Seiichi Susaki, Kazuo Takaragi, Hiroshi Yoshiura, Takeshi Matsuki, Hisashi Toyoshima, Mitsuru Iwamura, Tsutomu Matsumoto, Ryoichi Sasaki, -, 7200682, 発行日: 2007年04月03日
  • 電子データの検索システムおよび方法(日本国特許3923247)
    特許権, 吉浦裕, 青島弘和, -, 3923247, 発行日: 2007年03月02日
  • データ重畳方式とデータ再生方法,及び,情報埋め込み方法と情報読みだし方法(日本国特許3902863)
    特許権, 越前功, 吉浦裕, 中村雅文, 荒井孝雄, -, 3902863, 発行日: 2007年01月12日
  • Method and apparatus for temporarily giving copy permission for reproducing digital signals (米国特許7151888)
    特許権, Tooru Matsumura, Hiroshi Yoshiura, Hiroo Okamoto, Hiroyuki Kimura, -, 7151888, 発行日: 2006年12月19日
  • Method and a Device for Managing a Computer Network (米国特許7139759)
    特許権, -, 7139759, 発行日: 2006年11月21日
  • Method and system for recovering the validity of cryptographically signed digital data (米国特許7134021)
    特許権, Kunihiko Miyazaki, Hiroshi Yoshiura, Seiichi Susaki, Ryoichi Sasaki, Kazuo Takaragi, Hisashi Toyoshima, Takeshi Matsuki, -, 7134021, 発行日: 2006年11月07日
  • デジタル情報複製制限方法,デジタル情報複製制限装置およびデジタル情報記録装置(日本国特許3868643)
    特許権, 吉浦裕, 木村寛之, 荻野晃, 守山義明, 菅谷和実, -, 3868643, 発行日: 2006年10月20日
  • Watermark information detection method (米国特許7113613)
    特許権, -, 7113613, 発行日: 2006年09月26日
  • コンピュータネットワークシステムの管理方法(日本国特許3848684)
    特許権, 宝木和夫, 道明誠一, 吉浦裕, -, 3848684, 発行日: 2006年09月01日
  • Method for Embedding Information and Extracting the Same (米国特許7065226)
    特許権, Kousuke Anzai, Isao Echizen, Hiroshi Yoshiura, Shinobu Eikawa, -, 7065226, 発行日: 2006年06月20日
  • 電子透かし情報の埋め込み方法,および,電子透かし情報の埋め込み可能性分析方法(日本国特許3809323)
    特許権, 越前功, 吉浦裕, 佐々木良一, 原野紳一郎, -, 3809323, 発行日: 2006年05月26日
  • Digital Watermark Data Embedding Method, and Digital Watermark Data Embeddability Analyzing Method (米国特許7047412、欧州特許1170938号)
    特許権, Isao Echizen, Hiroshi Yoshiura, Ryoichi Sasaki, Shinichiro Harano, Shinobu Eikawa, 09/798,928, 出願日: 2000年07月06日, 7047412, 発行日: 2006年05月16日
  • Reproducing Apparatus, Recording Apparatus and Display Apparatus (米国特許7043645)
    特許権, Osamu Kawamae, Toshifumi Takeuchi, Hiroyuki Kimura, Takao Arai, Hiroshi Yoshiura, -, 7043645, 発行日: 2006年05月09日
  • 画像への情報添付方法および画像からの情報抽出方法(日本国特許3770732)
    特許権, 吉浦裕, 洲崎誠一, 永井康彦, 篠田隆志, -, 3770732, 発行日: 2006年02月17日
  • Method and apparatus for restricting copy of digital information, and apparatus for recording ditigal informaition (米国特許6990584)
    特許権, Hiroshi Yoshiura, Hiroyuki Kimura, Akira Ogino, Yoshiaki Moriyama, Kazumi Sugaya, 453710, 出願日: 1999年12月03日, 6990584, 発行日: 2006年01月24日
  • データの暗号化装置(日本国特許3746098)
    特許権, 吉浦裕, 宝木和夫, 清水麻由子, -, 3746098, 発行日: 2005年12月02日
  • Method for extracting digital watermark information and method for judging bit value of digital watermark information (米国特許6970575)
    特許権, Isao Echizen, Hiroshi Yoshiura, Yutaka Kurosu, Kousuke Anzai, 665020, 出願日: 2003年09月22日, 6970575, 発行日: 2005年11月29日
  • Method of judging digital watermark information (米国特許6959101)
    特許権, Hiroshi Yoshiura, Kousuke Anzai, Yutaka Kurosu, 733293, 出願日: 2003年12月12日, 6959101, 発行日: 2005年10月25日
  • Additional Information Embedding Method, Additional Information Detecting Method, Additional Information Embedding Apparatus and Additional Information Detecting Apparatus (米国特許6954856号)
    特許権, Takashi Kohashi, Akira Ogino, Hiroyuki Kimura, Hiroshi Yoshiura, Yoshiaki Moriyama, Kazumi Sugaya, -, 6954856, 発行日: 2005年10月11日
  • 電子透かし情報の埋め込み方法および抽出方法(日本国特許3706766)
    特許権, 安細康介, 越前功, 吉浦裕, 永川忍, -, 3706766, 発行日: 2005年08月05日
  • コンテンツの配信方法(日本国特許3701148)
    特許権, 吉浦裕, 佐々木良一, -, 3701148, 発行日: 2005年07月22日
  • 情報埋込み方法および装置(日本国特許3698901)
    特許権, 吉浦裕, 越前功, 荒井孝雄, 木村寛之, -, 3698901, 発行日: 2005年07月15日
  • 電子透かし情報の抽出方法および電子透かし情報のビット値判定方法(日本国特許3678084)
    特許権, 越前功, 吉浦裕, 安細康介, 黒須豊, -, 3678084, 発行日: 2005年05月20日
  • Method and System for Distributing Multimedia Data with Management Information (米国特許6889211)
    特許権, Hiroshi Yoshiura, Ryoichi Sasaki, -, 6889211, 発行日: 2005年05月03日
  • コンテンツへの情報挿入及び検出方法(日本国特許3671723)
    特許権, 安細康介, 越前功, 吉浦裕, 永川忍, -, 3671723, 発行日: 2005年04月28日
  • System and Method of Searching for Electronic Data (米国特許6879978)
    特許権, Hiroshi Yoshiura, Horokazu Aoshima, Eiichi Kamada, Atsushi Kikuta, -, 6879978, 発行日: 2005年04月12日
  • 電子透かしを用いた情報埋め込み方法および抽出方法(日本国特許3656728)
    特許権, 吉浦裕, 佐々木良一, 本城信輔, 高嶋洋一, 小川宏, 中村高雄, 佐野睦夫, -, 3656728, 発行日: 2005年03月18日
  • Copy Protection Apparatus and Method (米国特許6865553)
    特許権, Hajime Morito, Hiroshi Yoshiura, Michael Roe, -, 6865553, 発行日: 2005年03月08日
  • Contents Rendering Control Method, Contents Reproducing Equipment, and Contents Distribution Equipment (米国特許6865677)
    特許権, Isao Echizen, Hiroshi Yoshiura, Ryoici Sasaki, Shin-ichiro Harano, Shinobu Eikawa, -, 6865677, 発行日: 2005年03月08日
  • 付加情報重畳方法,付加情報検出方法, 付加情報重畳装置および付加情報検出装置 (日本特許3636915)
    特許権, 小橋貴志, 荻野晃, 木村寛之, 吉浦裕, 守山義明, 菅谷和美, -, 出願日: 1999年02月22日, P3636915, 発行日: 2005年01月14日
  • 電子透かし情報の判定方法(日本国特許3630026)
    特許権, 安細康介, 吉浦裕, 黒須豊, -, 出願日: 1999年08月12日, P3630026, 発行日: 2004年12月24日
  • Method and system for embedding information into contents(米国特許6826291号、欧州特許0901274号、韓国特許332033)
    特許権, 10/073,010, 出願日: 1997年09月03日, 6826291, 発行日: 2004年11月30日
  • Method for Physical Individual Authentication and System Using the Same (米国特許6775775号)
    特許権, -, 6775775,6775775, 発行日: 2004年08月10日
  • コンテンツデータ提供方法及びシステム及びコンテンツデータ提供プログラムを格納した記憶媒体(日本国特許3574074)
    特許権, -, 3574074,3574074, 発行日: 2004年07月09日
  • 電子透かし画像処理方法(日本国特許3570213号)
    特許権, -, 3570213,3570213, 発行日: 2004年07月02日
  • 画像処理方法およびそのプログラムが記憶された記憶媒体(日本国特許3570236)
    特許権, -, 3570236,3570236, 発行日: 2004年07月02日
  • コンテンツ検索方法,その装置及びそのプログラムを格納した記憶媒体(日本国特許3565498)
    特許権, -, 3565498,3565498, 発行日: 2004年06月18日
  • 電子透かし画像の認証方法(日本国特許3563270号)
    特許権, -, 3563270,3563270, 発行日: 2004年06月11日
  • コンテンツ管理方法,その装置およびそのプログラム記録媒体(日本国特許3554529)
    特許権, 佐々木良一, 吉浦裕, 本城信輔, 小川宏, -, 3554529, 発行日: 2004年05月14日
  • Water-Mark Embedding Method and System(米国特許6728408号)
    特許権, 144467,144467, 出願日: 1998年09月01日, 6728408,6728408, 発行日: 2004年04月27日
  • Control Method and Apparatus for Embedding Information in Data(米国特許6711276号、豪州特許735422号、カナダ特許2291383号、ロシア特許2219582号、韓国特許384959号、台湾特許455759号)
    特許権, 09/453,578, 出願日: 1998年12月03日, 6711276, 発行日: 2004年03月23日
  • Steganographic System, Method, Program and Storage Medium Therefor(米国特許6707927号)
    特許権, 542295,542295, 出願日: 2000年04月04日, 6707927,6707927, 発行日: 2004年03月16日
  • Method and Apparatus for Recording and Reproducing Electronic Watermark Information, and Recodring Medium(米国特許6690813号)
    特許権, 150939,150939, 出願日: 2002年05月21日, 6690813,6690813, 発行日: 2004年02月10日
  • Method and Apparatus for Recording and Reproducing Electronic Watermark Information, and Recording Medium(米国特許6519351号)
    特許権, -, 6519351,6519351, 発行日: 2004年02月10日
  • Method of Judging Digital Watermarking Information(米国特許6665417号)
    特許権, 452467,452467, 出願日: 1999年12月02日, 6665417,6665417, 発行日: 2003年12月16日
  • Recording Device(米国特許6658135号)
    特許権, 432796,432796, 出願日: 1999年11月03日, 6658135,6658135, 発行日: 2003年12月02日
  • Method of Extracting Digital Watermark Information and Method of Judging Bit Value of Digital Watermark Information (米国特許6650763)
    特許権, Isao Echizen, Hiroshi Yoshiura, Yutaka Kurosu, Kosuke Anzai, -, 6650763, 発行日: 2003年11月18日
  • Digital Watermark Image Processing Method (米国特許6584210)
    特許権, Jun-ichi Taguchi, Hiroshi Yoshiura, Isao Echizen, Akira Maeda, Takao Arai, Toshifumi Takeuchi, -, 6584210, 発行日: 2003年06月24日
  • Method and Apparatus for Recording and Reproducing Electronic Watermark Information, and Recording Medium(米国特許6519351)
    特許権, Hiroyuki Kimura, Takao Arai, Toshifumi Takeuchi, Hiroshi Yoshiura, -, 6519351, 発行日: 2003年02月11日
  • Method of Extracting Digital Watermark Information and Method of Judging Bit Value of Digital Watermark Information(米国特許6650763号)
    特許権, 252415,252415, 出願日: 2002年09月24日, 6650763,6650763, 発行日: 2002年11月18日
  • Webページの真正性確認システム(日本国特許3184868号)
    特許権, 2000-26118, 出願日: 1998年04月16日, 3184868, 公開日: 2000年08月15日, P2000-227756A, 公表日: 2000年08月15日, 3184868, 発行日: 2001年04月27日
  • Method and Apparatus for Encrypting Data(米国特許6157720号,オーストラリア特許693733号,シンガポール特許79936号)
    特許権, 6157720, 出願日: 1997年02月26日, 6157720, 発行日: 2000年12月05日
  • Digital Data Authentication Method (米国特許6131162号)
    特許権, 6131162, 出願日: 1998年06月04日, 6131162, 発行日: 2000年10月10日
  • Data Compressio/Encryption Method and System(米国特許6122378号)
    特許権, 6122378, 出願日: 1995年09月13日, 6122378, 発行日: 2000年
  • Method of and Apparatus for Compressing and Decompressing Data and Data Processing Apparatus and Network System Using the Same(米国特許5872530号)
    特許権, Seiichi Domyo, Hiroshi Yoshiura, Yoshiaki Hattori, Yutaka Ohtsu, Hiromasa Murakami, -, 5872530, 発行日: 1999年02月16日
  • 推論処理方法(日本国特許2827458号)
    特許権, -, 出願日: 1990年06月15日, 2827458, 公開日: 1992年02月20日, 2827458, 発行日: 1998年09月18日