研究者業績

栗原 淳

Jun Kurihara

基本情報

所属
兵庫県立大学 大学院 情報科学研究科 准教授
株式会社ゼタント ソフトウェアエンジニア
学位
博士(工学)(2012年9月 東京工業大学)
修士(2006年3月 東京工業大学)
学士(2004年3月 東京工業大学)

J-GLOBAL ID
201901005849225399
researchmap会員ID
B000351973

外部リンク


論文

 34

MISC

 38
  • 栗原頂, 栗原淳, 田中俊昭
    電子情報通信学会 総合大会 2023 (A-2-2) 2023年3月10日  
  • 渡辺, 龍, 窪田, 歩, 栗原, 淳
    コンピュータセキュリティシンポジウム2022論文集 44-49 2022年10月17日  
    Beyond 5G での活用も考慮したモバイルネットワークのユースケースの一つとして,低消費電力かつ計算能力の低い IoT 端末を多数接続する Massive IoT 環境が挙げられる.本環境下で効率的にネットワーク資源を利用するためには,多数の IoT 端末からアップロードされるデータの圧縮・通信量の削減が必要である.本検討では,Multi-access Edge Computing (MEC) 環境を想定し,エッジノードを用いた Massive IoT 環境におけるデータ圧縮について検討する.特に,近年注目が集まりつつある,軽量かつ IoT センシングデータ等を効率的に圧縮できる,重複削除によるストリームデータ圧縮手法 “Generalized Deduplication (GD)” の適用を考慮する.基本的な GD のアルゴリズムは,1 対 1 でのストリーム送受信を前提としている.そのため本報告では,その手法を拡張して,1 対多(エッジノード対 IoT 端末)の MEC 環境に適した,効率的なアルゴリズムを提案する.具体的には,1 対多環境における GD 活用での辞書構築に関する検討と,その効率についての基礎的な評価について報告する. One of the use cases of mobile networks that can be considered for use in Beyond 5G is a massive IoT environment where many IoT terminals with low power consumption and computing power are connected. In order to efficiently use network resources in this environment, it is necessary to compress and reduce the amount of data uploaded by a large number of IoT terminals. In this study, we consider data compression in a Massive IoT environment using edge nodes, assuming a Multi-access Edge Computing (MEC) environment. In particular, we consider the application of "Generalized De-duplication (GD)", a stream data compression method based on duplicate deletion, which has been attracting attention in recent years for its lightweight and efficient compression of IoT sensing data and other data. The basic GD algorithm assumes one-to-one stream transmission and reception. In this report, we propose an extension of the GD algorithm that is suitable for one-to-multi (edge node and IoT terminals) MEC environments and has more efficient performance. Specifically, we examine dictionary construction for GD utilization in a one-to-multi environment and report a basic evaluation of the efficiency of the proposed algorithm.
  • Jun Kurihara, Takeshi Kubo
    2021年4月28日  
    The traditional Domain Name System (DNS) lacks fundamental features of security and privacy in its design. As concerns of privacy increased on the Internet, security and privacy enhancements of DNS have been actively investigated and deployed. Specially for user's privacy in DNS queries, several relay-based anonymization schemes have been recently introduced, however, they are vulnerable to the collusion of a relay with a full-service resolver, i.e., identities of users cannot be hidden to the resolver. This paper introduces a new concept of a multiple-relay-based DNS for user anonymity in DNS queries, called the mutualized oblivious DNS ($\mu$ODNS), by extending the concept of existing relay-based schemes. The $\mu$ODNS introduces a small and reasonable assumption that each user has at least one trusted/dedicated relay in a network and mutually shares the dedicated one with others. The user just sets the dedicated one as his next-hop, first relay, conveying his queries to the resolver, and randomly chooses its $0$ or more subsequent relays shared by other entities. Under this small assumption, the user's identity is concealed to a target resolver in the $\mu$ODNS even if a certain (unknown) subset of relays collude with the resolver. That is, in $\mu$ODNS, users can preserve their privacy and anonymity just by paying a small cost of sharing its resource. Moreover, we present a PoC implementation of $\mu$ODNS that is publicly available on the Internet. We also show that by measurement of round-trip-time for queries, and our PoC implementation of $\mu$ODNS achieves the performance comparable to existing relay-based schemes.
  • 渡辺 龍, 窪田 歩, 栗原 淳
    信学技報 IN2020-68 120(414) 85-90 2021年3月  
  • KURIHARA Jun, KUBO Takeshi
    電子情報通信学会技術研究報告(Web) 121(102(NS2021 32-56)) 2021年  

講演・口頭発表等

 3
  • 渡辺龍, 窪田歩, 栗原淳, 櫻井幸一
    情報処理学会 コンピュータセキュリティ研究会 2024年3月19日
  • 金山知美, 田中俊昭, 栗原 淳
    電子情報通信学会 総合大会 2024 2024年3月7日
  • 栗原頂, 栗原淳, 田中俊昭
    コンピュータセキュリティシンポジウム2023論文集 2023年11月1日
    秘密分散法は,秘密情報を漏洩や破壊から保護する技術である.この手法は,秘密情報を符号化して 複数のシェアを生成する.そして,各シェアを別の記憶媒体に分散することで情報を保護する.また,分散されたシェアのうち,特定の部分集合からのみ秘密情報を復号できる.これまで,秘密分散法のうち,線形性を有する「線形秘密分散法」について,Perfect Security,????-strong Security という 2 つの安全性が考えられてきた.前者は,秘密情報全体に対する安全性を議論しており,後者は秘密情報の部分集合に対する安全 性を議論している.しかし,秘密情報を構成する個々の要素に対する安全性は考えられていない.そこで, 本稿では秘密情報の個々の要素に着目し,新たな安全性の尺度「Individual Insecurity Threshold(IIT)」を与える.IITはシェアの集合の大きさで与えられ,IIT以下のシェアの任意の集合からは,秘密情報の各要素は 復号されることはない.さらに本稿では,IIT が符号パラメータ RGHW(Relative Generalized Hamming Weight)により表現できることを明らかにする.また,既存の線形秘密分散法の IIT を一定以上に担保可能とする,秘密情報のPrecoding 手法を与える.最後に,ユニバーサルセキュアネットワーク符号化へと拡張し,Universal IIT を与える.そして,このUniversal IITは,線形秘密分散法のIIT 同様に,符号パラメータ RGRW(Relative Generalized Rank Weight)により表現できることを示す.

所属学協会

 2

共同研究・競争的資金等の研究課題

 8