2024/03/30 更新

写真a

コウノ カズヒロ
河野 和宏
KONO,Kazuhiro
所属
社会安全学部 准教授
職名
准教授
連絡先
メールアドレス
外部リンク

学位

  • 博士(工学) ( 2010年3月 )

  • 修士(工学) ( 2007年3月 )

  • 学士(工学) ( 2005年3月 )

研究キーワード

  • 認証

  • プライバシー保護

  • 匿名性

  • 認証;秘密分散

  • 情報セキュリティ教育

  • 匿名性;プライバシー保護;アクセス制御

  • 映像改ざん検出

  • 秘密分散

  • アクセス制御

研究分野

  • 人文・社会 / 教育工学

  • ものづくり技術(機械・電気電子・化学工学) / 通信工学

  • 情報通信 / 情報セキュリティ

  • 情報通信 / 知覚情報処理

学歴

  • 大阪大学   工学研究科   電気電子情報工学専攻

    2010年

      詳細を見る

  • 大阪大学   工学研究科   電気電子情報工学専攻

    2007年

      詳細を見る

  • 大阪大学   工学部   電子情報エネルギー工学科

    - 2005年

      詳細を見る

  • 大阪大学   工学研究科   電気電子情報工学専攻

    2010年

      詳細を見る

  • 大阪大学   工学研究科   電気電子情報工学専攻

    2007年

      詳細を見る

所属学協会

  • 公益事業学会(JSPU)

      詳細を見る

  • 地域安全学会(ISSS)

      詳細を見る

  • Association for Computing Machinery (ACM)

      詳細を見る

  • The Institute of Electrical and Electronics Engineers (IEEE)

      詳細を見る

  • 情報処理学会(IPSJ)

      詳細を見る

  • 電子情報通信学会(IEICE)

      詳細を見る

  • 日本信頼性学会(REAJ)

      詳細を見る

▼全件表示

論文

  • Owner authentication for mobile devices using motion gestures based on multi-owner template update 査読

    Shigeki Karita, Kumi Nakamura, Kazuhiro Kono, Yoshimichi Ito, Noboru Babaguchi

    2015 IEEE International Conference on Multimedia and Expo Workshops, ICMEW 2015   2015年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electrical and Electronics Engineers Inc.  

    This paper proposes a template updating method for improving authentication accuracy in behavioral biometric authentication with hand/arm motion gestures for mobile devices. We introduce an extended version of the standard K-Medoids based clustering algorithm called supervised K-Medoids, which can handle with 2-class data such as positive samples and negative samples. Using the supervised K-Medoids, the template corresponding to each owner is selected as the one that is the most identifiable as the actual owner, and, at the same time, the most distinguishable from the others. Therefore, our method can decrease False-Rejection-Rate (FRR) and False-Acceptance-Rate (FAR) simultaneously, compared to the conventional work that is based on the template update with only the owner's data to decrease FRR. Our template update with multi-owner data attains Equal-Error-Rate (EER) of 5.2% whereas the conventional template update method with owner's own data results in 12.0% when 10 subjects authenticate with gestures for 10 days.

    DOI: 10.1109/ICMEW.2015.7169873

    Scopus

    researchmap

  • Tablet Owner Authentication Based on Behavioral Characteristics of Multi-Touch Actions 査読

    Kumi Nakamura, Kazuhiro Kono, Yoshimichi Ito, Noboru Babaguchi

    2012 21ST INTERNATIONAL CONFERENCE ON PATTERN RECOGNITION (ICPR 2012)   3431 - 3434   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper proposes a method for tablet owner authentication based on behavioral characteristics of multiple fingers' actions called multi-touch actions. The method is based on dynamic time warping, which has been commonly used for authentication using pentablet or single finger's actions, but another problem arises due to the use of multi-touch actions (e. g., identifying fingers). We also provide methods for these problems. Using proposed method, we evaluate the authentication accuracies for several types of multi-touch actions through experiments.

    Web of Science

    researchmap

  • インターネット上で匿名性を有するサービスを実現するために 査読

    河野和宏

    社会安全学研究   No. 1, pp. 13-26 ( 1 )   13 - 26   2011年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:関西大学社会安全学部  

    CiNii Books

    researchmap

  • Anonymous Communication System Based on Multiple Loopbacks 査読

    K. Kono, S. Nakano, Y. Ito, N. Babaguchi

    Journal of Information Assurance and Security   Vol. 6, No. 2, pp. 124-131   2011年3月

     詳細を見る

    Online published

    researchmap

  • Theoretical Analysis of the Performance of Anonymous Communication System 3-Mode Net

    Kazuhiro Kono, Shinnosuke Nakano, Yoshimichi Ito, Noboru Babaguchi

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E93A ( 7 )   1338 - 1345   2010年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    This paper aims at analyzing the performance of an anonymous communication system 3-Mode Net with respect to the number of relay nodes required for communication and sender anonymity. As for the number of relay nodes, we give explicit formulas of the probability distribution, the expectation, and the variance. Considering sender anonymity, we quantify the degree of sender anonymity under a situation where some relay nodes collude with each other. The above analyses use random walk theory, a probability generating function, and their properties. From obtained formulas, we show several conditions for avoiding a situation where the number of relay nodes becomes large, and for providing high sender anonymity. Furthermore, we investigate the relationship between the number of relay nodes and sender anonymity, and give a condition for providing a better performance of 3MN.

    DOI: 10.1587/transfun.E93.A.1338

    Web of Science

    researchmap

  • A Consideration on the Numbers of Relay Nodes and Encryption Required for Anonymous Communication System 3-Mode Net 査読

    K. Kono, S. Nakano, Y. Ito, N. Babaguchi

    Journal of Information Assurance and Security   Vol. 5, No. 3, pp. 276-283   2010年1月

     詳細を見る

    Online Published

    researchmap

  • Performance Analysis of Anonymous Communication System 3-Mode Net 査読

    Kazuhiro Kono, Shinnosuke Nakano, Yoshimichi Ito, Noboru Babaguchi

    FIFTH INTERNATIONAL CONFERENCE ON INFORMATION ASSURANCE AND SECURITY, VOL 2, PROCEEDINGS   593 - 596   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    This paper analyzes the performance of 3-Mode Net (3MN), which is a new anonymous communication system proposed in [1]. In particular, we give the probability distributions of the number of relay nodes as well as the number of encryption required for communications. The expectations and variances of these two numbers are also given. These results enable us to grasp the influence of the probabilities of mode selections in 3MN. Numerical examples are also presented to illustrate these results.

    DOI: 10.1109/IAS.2009.328

    Web of Science

    researchmap

  • Matrix-based algorithm for integrating inheritance relations of access rights for policy generation

    Kazuhiro Kono, Yoshimichi Ito, Akihito Aoyama, Hiroaki Kamoda, Noboru Babaguchi

    Journal of Information Processing   17   318 - 327   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Information Processing Society of Japan  

    This paper presents a matrix-based algorithm for integrating inheritance relations of access rights for generating integrated access control policies which unify management of various access control systems. Inheritance relations of access rights are found in subject, resource, and action categories. Our algorithm first integrates inheritance relations in each category, and next, integrates inheritance relations of all categories. It is shown that these operations can be carried out by basic matrix operations. This enables us to implement the integration algorithm very easily.

    DOI: 10.2197/ipsjjip.17.318

    Scopus

    researchmap

▼全件表示

書籍等出版物

  • Advancement in Science and Technology and Human Societies

    S. Abe, M. Ozawa, Y. Kawata,(eds.)( 担当: 分担執筆)

    Springer  2018年12月 

     詳細を見る

    In charge of "Advancement in Science and Technology and Human Societies"(pp. 15-26)

    researchmap

  • 社会安全学入門 理論・政策・実践

    関西大学社会安全学部[編]( 担当: 分担執筆)

    ミネルヴァ書房  2018年4月 

     詳細を見る

    「第I部第2章第3節 ICT・AIと現代社会」(pp. 25-29)を担当

    researchmap

  • 基礎から学ぶ情報処理 改訂版

    榎原博之[編]( 担当: 分担執筆)

    培風館  2018年4月 

     詳細を見る

    第5章「情報のセキュリティ」(pp. 87-106)を担当

    researchmap

  • 防災教材 勇気をもって 災害を知り,いのちを守る

    NNN, 読売新聞社, 関西大学社会安全学部( 担当: 分担執筆)

    2013年9月 

     詳細を見る

    第8章「竜巻」(pp. 144-157)を担当

    researchmap

  • 事故防止のための安全学-被害軽減をめざす分析と実践に繋ぐ提言

    関西大学社会安全学部[編]( 担当: 分担執筆)

    ミネルヴァ書房  2013年3月 

     詳細を見る

    第8章「情報漏洩の事例から考えるセキュリティ対策」(pp. 139-158)を担当

    researchmap

MISC

  • Matrix-Based Algorithm for Integrating Inheritance Relations of Access Rights for Policy Generation

    Kazuhiro Kono, Yoshimichi Ito, Akihito Aoyama, Hiroaki Kamoda, Noboru Babaguchi

    情報処理学会論文誌   50 ( 12 )   3196 - 3205   2009年12月

     詳細を見る

    記述言語:英語  

    This paper presents a matrix-based algorithm for integrating inheritance relations of access rights for generating integrated access control policies which unify management of various access control systems. Inheritance relations of access rights are found in subject, resource, and action categories. Our algorithm first integrates inheritance relations in each category, and next, integrates inheritance relations of all categories. It is shown that these operations can be carried out by basic matrix operations. This enables us to implement the integration algorithm very easily.This paper presents a matrix-based algorithm for integrating inheritance relations of access rights for generating integrated access control policies which unify management of various access control systems. Inheritance relations of access rights are found in subject, resource, and action categories. Our algorithm first integrates inheritance relations in each category, and next, integrates inheritance relations of all categories. It is shown that these operations can be carried out by basic matrix operations. This enables us to implement the integration algorithm very easily.

    CiNii Books

    researchmap

講演・口頭発表等

  • 敵対的生成ネットワークを用いた映像改ざん領域検出

    大城将健, 河野和宏, 馬場口登

    2020年3月 

     詳細を見る

    開催年月日: 2020年3月

    researchmap

  • Data Anonymization for Service Strategy Development and Information Recommendation to Users Based on TF-IDF Method

    K. Kono, N. Babaguchi

    2020年 

     詳細を見る

    開催年月日: 2020年

    to be published in 2020

    researchmap

  • 規範的影響による同調行動を考慮した違法コンテンツの利用抑制の検討

    山口央貴, 河野和宏

    2019年7月 

     詳細を見る

    開催年月日: 2019年7月

    2019年EMM研究会優秀研究賞受賞

    researchmap

  • Passive Video Forgery Detection Considering Spatio-Temporal Consistency

    K. Kono, T. Yoshida, S. Oshiro, N. Babaguchi

    2019年4月 

     詳細を見る

    開催年月日: 2019年4月

    researchmap

  • 映像改ざん検出における時空間特徴量の検証

    大城将健, 河野和宏, 馬場口登

    2019年3月 

     詳細を見る

    開催年月日: 2019年3月

    researchmap

  • 時系列情報を持つ畳み込みニューラルネットワークを用いた映像改ざん検出

    大城将健, 河野和宏, 馬場口登

    2018年11月 

     詳細を見る

    開催年月日: 2018年11月

    researchmap

  • 形態素解析と文法圧縮を利用した日本語テキストに対する圧縮手法の一検討

    中村公美, 河野和宏, 馬場口登

    2018年9月 

     詳細を見る

    開催年月日: 2018年9月

    researchmap

  • 大学生に対する違法動画視聴の防止対策に関する一検討~不正のトライアングル理論と状況的犯罪予防論からの検討~

    河野和宏

    2018年8月 

     詳細を見る

    開催年月日: 2018年8月

    researchmap

  • 時空間の連続性を考慮した映像改ざん検出

    吉田崇晃, 河野和宏, 馬場口登

    2018年3月 

     詳細を見る

    開催年月日: 2018年3月

    researchmap

  • 編曲が与える感情的印象に関する一検討

    淺海真, 河野和宏

    2018年3月 

     詳細を見る

    開催年月日: 2018年3月

    researchmap

  • 「特別の教科 道徳」の内容の分析と小学生向け情報モラル教育ツールの設計

    片山知明, 河野和宏

    2018年3月 

     詳細を見る

    開催年月日: 2018年3月

    researchmap

  • 継続認証実現に向けた歩行中の心拍データ系列を用いた個人認証

    吉田崇晃, 河野和宏, 馬場口登

    電子情報通信学会技術研究報告  2017年3月 

     詳細を見る

    開催年月日: 2017年3月

    researchmap

  • 仮想世界内でのノンバーバルコミュニケーションに関する一検討

    成宮良, 河野和宏

    電子情報通信学会2017年総合大会  2017年3月 

     詳細を見る

    開催年月日: 2017年3月

    researchmap

  • 聖地の立地状況から考える観光地での移動手段に関する一検討

    寺嶋奈央, 河野和宏

    電子情報通信学会2017年総合大会  2017年3月 

     詳細を見る

    開催年月日: 2017年3月

    researchmap

  • 高齢者の視覚特性に配慮したGISマップの作成

    菊池伶美, 河野和宏

    電子情報通信学会2017年総合大会  2017年3月 

     詳細を見る

    開催年月日: 2017年3月

    researchmap

  • リーチサイトが及ぼす著作権侵害の誘発に関する考察

    山上夏実, 河野和宏

    電子情報通信学会2017年総合大会  2017年3月 

     詳細を見る

    開催年月日: 2017年3月

    researchmap

  • インフィード広告における不快要素に関する一検討

    平井裕心, 河野和宏

    電子情報通信学会2017年総合大会  2017年3月 

     詳細を見る

    開催年月日: 2017年3月

    researchmap

  • 3Dシミュレータによる情報セキュリティインシデントの疑似体験型教育ツールの開発に向けて

    河野和宏

    2017年暗号と情報セキュリティシンポジウム(SCIS 2017)  2017年1月 

     詳細を見る

    開催年月日: 2017年1月

    researchmap

  • キャンパスクラウド化の現状

    榎原博之, 林勲, 河野和宏, 近堂徹, 水野信也

    関西大学インフォメーションテクノロジーセンター年報2015  2016年7月 

     詳細を見る

    開催年月日: 2016年7月

    researchmap

  • ウェアラブル端末から得られる長期心拍データ系列に着目したマルチモーダル所有者認証

    吉田崇晃, 河野和宏, 馬場口登

    電子情報通信学会技術研究報告  2016年5月 

     詳細を見る

    開催年月日: 2016年5月

    researchmap

  • 動的シーンにおける時系列モデルを用いた映像改ざん検出

    苅田成樹, 河野和宏, 馬場口登

    電子情報通信学会技術研究報告  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • 推薦対象の属性から構築した階層構造を用いたTF-IDF法による匿名化処理

    新井健介, 河野和宏, 馬場口登

    電子情報通信学会技術研究報告  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • メディア別に見た情報セキュリティに対する意識の分析

    砂野大気, 河野和宏

    電子情報通信学会2016年総合大会  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • 居眠り運転防止に向けたウェアラブルデバイスによる睡眠状態の管理に関する一考察

    下山直樹, 河野和宏

    電子情報通信学会2016年総合大会  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • 日常生活における生体認証の脆弱性に関する一考察

    飯田翔子, 河野和宏

    電子情報通信学会2016年総合大会  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • GBS理論に基づく小中学生向け情報モラル教材の設計に向けて

    成宮良, 寺嶋奈央, 村上巧明, 平井裕心, 片山知明, 菊池伶美, 佐貫優貴美, 山上夏実, 河野和宏

    電子情報通信学会2016年総合大会  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • 小中学校の道徳の教科書を用いた情報モラル教育の分析

    村上巧明, 寺嶋奈央, 成宮良, 平井裕心, 片山知明, 菊池伶美, 佐貫優貴美, 山上夏実, 河野和宏

    電子情報通信学会2016年総合大会  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • 長期の心拍データ系列による所有者認証

    吉田崇晃, 河野和宏, 馬場口登

    電子情報通信学会2016年総合大会  2016年3月 

     詳細を見る

    開催年月日: 2016年3月

    researchmap

  • 災害時の学内安否確認システムに関する一検討~マークシート方式かICカード方式か~

    河野和宏

    関西大学インフォメーションテクノロジーセンター年報2014  2015年7月 

     詳細を見る

    開催年月日: 2015年7月

    researchmap

  • Owner Authentication for Mobile Devices Using Motion Gestures Based on Multi-Owner Template Update

    S. Karita, K. Nakamura, K. Kono, Y. Ito, N. Babaguchi

    Proc. of 2015 Workshop on User Authentication for Emerging Interfaces (UAEI), in conjunction with IEEE International Conference on Multimedia and Expo (ICME2015)  2015年6月 

     詳細を見る

    開催年月日: 2015年6月

    researchmap

  • TF-IDF法によるユーザへの情報推薦のための匿名化処理

    新井健介, 河野和宏, 馬場口登

    電子情報通信学会技術研究報告  2015年5月 

     詳細を見る

    開催年月日: 2015年5月

    researchmap

  • 用途別に見たパスワードの管理意識の分析

    岩城慎也, 河野和宏

    電子情報通信学会2015年総合大会  2015年3月 

     詳細を見る

    開催年月日: 2015年3月

    researchmap

  • 秘密分散機能を有するQRコードの生成法

    倉元雅樹, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会技術研究報告  2015年3月 

     詳細を見る

    開催年月日: 2015年3月

    researchmap

  • 手指の構造と運動に対する制約からみたマルチタッチアクションにおけるユーザビリティの評価

    中村公美, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会技術研究報告  2015年3月 

     詳細を見る

    開催年月日: 2015年3月

    researchmap

  • 3D環境を用いた情報セキュリティ教育ツールの開発

    今井亮, 河野和宏

    電子情報通信学会2015年総合大会  2015年3月 

     詳細を見る

    開催年月日: 2015年3月

    researchmap

  • GBS理論を用いた疑似体験型防災学習教材の開発

    二神凌, 河野和宏

    電子情報通信学会2015年総合大会  2015年3月 

     詳細を見る

    開催年月日: 2015年3月

    researchmap

  • 報機器利用者のセキュリティ意識向上に関する研究 --現在のインシデントから考える未来のセキュリティリスクの抽出と利用規約のアイコン化--

    松阪聡介, 中川直樹, 河野和宏

    電子情報通信学会技術研究報告  2015年2月 

     詳細を見る

    開催年月日: 2015年2月

    researchmap

  • 国際安全規格から考える情報セキュリティ

    河野和宏

    電子情報通信学会技術研究報告  2015年2月 

     詳細を見る

    開催年月日: 2015年2月

    researchmap

  • 個人情報の利用における技術的課題

    河野和宏

    関西大学社会安全学部・大学院社会安全研究科第5回東京シンポジウム,ビッグデータ時代の個人情報保護-企業価値を高めるデータの利活用とコンプライアンス-  2014年10月 

     詳細を見る

    開催年月日: 2014年10月

    researchmap

  • 手指の構造からみたマルチタッチアクションのユーザビリティに関する一考察

    中村公美, 河野和宏, 伊藤義道, 馬場口登

    映像情報メディア学会2014年年次大会  2014年9月 

     詳細を見る

    開催年月日: 2014年9月

    researchmap

  • 適応型テンプレートによる行動的特徴を用いたモバイル端末認証

    苅田成樹, 中村公美, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会技術研究報告  2014年7月 

     詳細を見る

    開催年月日: 2014年7月

    2014年度EMM研究会学生研究賞受賞

    researchmap

  • 関西大学のシラバスから見る情報セキュリティ教育の在り方

    河野和宏

    関西大学インフォメーションテクノロジーセンター年報2013  2014年7月 

     詳細を見る

    開催年月日: 2014年7月

    researchmap

  • 指紋認証システムにおける物理的偽造に関する一考察

    二神凌, 中川文華, 今井亮, 岩城慎也, 田頭健汰, 中川直樹, 松阪聡介, 河野和宏

    電子情報通信学会2014年総合大会  2014年3月 

     詳細を見る

    開催年月日: 2014年3月

    researchmap

  • ユーザの主観に適応したID種別毎のプライバシー保護

    新井健介, 河野和宏, 馬場口登

    電子情報通信学会2014年総合大会  2014年3月 

     詳細を見る

    開催年月日: 2014年3月

    researchmap

  • スマートフォンにおける加速度・ジャイロセンサを用いた手軽な動作による所有者認証

    苅田成樹, 中村公美, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会2014年総合大会  2014年3月 

     詳細を見る

    開催年月日: 2014年3月

    2014年度電子情報通信学会学術奨励賞受賞

    researchmap

  • 非接触式ICカードを利用した学内安否確認システム

    山内雄大, 河野和宏

    電子情報通信学会2014年総合大会  2014年3月 

     詳細を見る

    開催年月日: 2014年3月

    researchmap

  • スマートフォン端末を用いた情報セキュリティ教育ツールの開発

    大野高寛, 河野和宏

    電子情報通信学会2014年総合大会  2014年3月 

     詳細を見る

    開催年月日: 2014年3月

    researchmap

  • 教科書「社会と情報」からみる情報セキュリティ教育の現状と問題点

    山根敬登, 河野和宏

    電子情報通信学会2014年総合大会  2014年3月 

     詳細を見る

    開催年月日: 2014年3月

    researchmap

  • ポータルサイトおよびマイクロブログを通した情報セキュリティに対する個人の興味関心の分析

    石本ゆかり, 河野和宏

    電子情報通信学会2014年総合大会  2014年3月 

     詳細を見る

    開催年月日: 2014年3月

    researchmap

  • 高等教育機関における情報セキュリティ教育に関する一検討

    河野和宏

    2014年暗号と情報セキュリティシンポジウム(SCIS 2014)  2014年1月 

     詳細を見る

    開催年月日: 2014年1月

    researchmap

  • 分散情報のサイズを考慮したQRコードにおける秘密分散法

    倉元雅樹, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会技術研究報告  2013年9月 

     詳細を見る

    開催年月日: 2013年9月

    2013年度EMM研究会学生研究賞受賞

    researchmap

  • 「被災地に学ぶプロジェクト」活動報告

    菅磨志保, 亀井克之, 金子信也, 城下英行, 河野和宏, 永松伸吾, 林能成, 越山健治, 元吉忠寛

    社会安全学研究  2013年3月 

     詳細を見る

    開催年月日: 2013年3月

    researchmap

  • Tablet Owner Authentication Based on Behavioral Characteristics of Multi-Touch Actions

    K. Nakamura, K. Kono, Y. Ito, N. Babaguchi

    2012年11月 

     詳細を見る

    開催年月日: 2012年11月

    researchmap

  • マルチタッチアクションを用いたタブレット型端末の所有者認証

    中村公美, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会2012年総合大会  2012年3月 

     詳細を見る

    開催年月日: 2012年3月

    researchmap

  • 東日本大震災から考える情報セキュリティ

    河野和宏

    社会安全学研究  2012年3月 

     詳細を見る

    開催年月日: 2012年3月

    researchmap

  • 匿名通信方式3-Mode Netにおけるノードの結託に対する送受信者の匿名性の解析

    河野和宏, 中埜伸乃佑, 伊藤義道, 馬場口登

    2011年暗号と情報セキュリティシンポジウム(SCIS 2011)  2011年1月 

     詳細を見る

    開催年月日: 2011年1月

    researchmap

  • 匿名通信方式3-Mode Netにおける中継ノード数の低減手法

    中埜伸乃佑, 河野和宏, 伊藤義道, 馬場口登

    2011年暗号と情報セキュリティシンポジウム(SCIS 2011)  2011年1月 

     詳細を見る

    開催年月日: 2011年1月

    researchmap

  • Anonymous Communication System Using Probabilistic Choice of Actions and Multiple Loopbacks

    K. Kono, Y. Ito, N. Babaguchi

    Proc. 6th International Conference on Information Assurance and Security  2010年8月 

     詳細を見る

    開催年月日: 2010年8月

    researchmap

  • 多重ループバックを用いたCrowds型匿名通信方式

    河野和宏, 伊藤義道, 馬場口登

    2010年暗号と情報セキュリティシンポジウム(SCIS 2010)  2010年1月 

     詳細を見る

    開催年月日: 2010年1月

    researchmap

  • Security Analysis of Anonymous Communication System 3-Mode Net Against Collaborating Nodes

    K. Kono, S. Nakano, Y. Ito, N. Babaguchi

    Proc. 2009 Asia-Pacific Signal and Information Processing Association Annual Summit Conference (APSIPA ASC 2009)  2009年10月 

     詳細を見る

    開催年月日: 2009年10月

    researchmap

  • Performance Analysis of Anonymous Communication System 3-Mode Net

    K. Kono, S. Nakano, Y. Ito, N. Babaguchi

    Proc. 5th IEEE International Conference on Information Assurance and Security (IAS 2009)  2009年8月 

     詳細を見る

    開催年月日: 2009年8月

    Win Best Paper Award

    researchmap

  • 匿名通信方式3-Mode Netにおける中継ノード数の低減化

    中埜伸乃佑, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会2009年総合大会  2009年3月 

     詳細を見る

    開催年月日: 2009年3月

    researchmap

  • 顧客のサービス利用度を考慮した三者間の信用交渉

    花岡太一, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会2008年総合大会  2008年3月 

     詳細を見る

    開催年月日: 2008年3月

    researchmap

  • 隣接行列を用いたアクセス制御ポリシーの統合法

    河野和宏, 伊藤義道, 青山明史, 鴨田浩明, 馬場口登

    情報処理学会第37回コンピュータセキュリティ研究発表会(CSEC)  2007年5月 

     詳細を見る

    開催年月日: 2007年5月

    researchmap

  • 情報公開ポイントを用いた公平な信用交渉

    谷平隆治, 河野和宏, 伊藤義道, 馬場口登

    電子情報通信学会2007年総合大会  2007年3月 

     詳細を見る

    開催年月日: 2007年3月

    researchmap

  • モデル検査ツールによるポリシー整合性検証

    鴨田浩明, 河野和宏, 伊藤義道, 馬場口登

    情報処理学会第36回コンピュータセキュリティ研究発表会(CSEC)  2007年3月 

     詳細を見る

    開催年月日: 2007年3月

    researchmap

  • 擬素数を用いたRSA暗号系に関する一考察

    河野和宏, 伊藤義道, 馬場口登

    2005年電子情報通信学会ソサイエティ大会  2005年9月 

     詳細を見る

    開催年月日: 2005年9月

    researchmap

▼全件表示

受賞

  • EMM研究会優秀研究賞

    2020年5月   電子情報通信学会マルチメディア情報ハイディングエンリッチメント研究会  

     詳細を見る

    受賞国:日本国

    researchmap

  • IPSJ論文船井若手奨励賞

    2011年3月   財団法人船井情報科学振興財団  

     詳細を見る

    受賞国:日本国

    researchmap

  • 第6回IEEE関西支部学生研究奨励賞

    2010年2月   IEEE関西支部  

     詳細を見る

    受賞国:日本国

    researchmap

  • Best Paper Award

    2009年8月   Proc. 5th International Conference on Information Assurance and Security  

     詳細を見る

共同研究・競争的資金等の研究課題

  • ユーザ視点に立脚した情報セキュリティ・モラル学習ツールの開発

    研究課題/領域番号:21K02815  2021年4月 - 2024年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    河野 和宏

      詳細を見る

    配分額:2990000円 ( 直接経費:2300000円 、 間接経費:690000円 )

    2021年度は,教材の媒体やリテラシー・習熟度の違いを考慮した教育ツールを複数開発した.
    情報セキュリティや情報リテラシーを学ぶ新しいアナログ媒体の学習ツールとして,フラックスと呼ばれるゲームをもとにした「セキュリティフラックス」,水平思考ゲームをもとにした「I Think」を開発した.大学生に体験し,ARCSモデルにおける4観点から評価したところ,どちらのゲームも興味関心の喚起や知識の修得,リテラシー能力の向上がみられ,効果的な学習ツールとなっていることが確認された.また,2018年度に発表した心理面から違法動画の視聴対策を考えた研究の成果を,2019年度に開発した「セキュリティライフゲーム」に取り入れ,より実践的な教育が実現できるように改良した.さらに,これまでの開発ゲームに得られた知見をもとに,近年話題の消費者教育にも取り組んだ.
    デジタル媒体では,2020年度の開発に引き続きMinecraftを用いたAIリテラシーの向上の研究に取り組み,2021年7月に研究成果を学会(EMM研究会)にて報告した.また,パソコンの中身のブラックボックス化の解消を図ることを目的に,教育学の理論であるGBS理論とリスクマネジメントの分野でよく使われるPDCAサイクルの2つを組み合わせた,あらたなパソコンの組み立てを学ぶデジタルツールを開発した.
    そのほか,XRを用いた地震体験アプリケーションの開発にも取り組んだ.この研究の内容を2022年3月7日,8日開催のEMM研究会で報告したところ,EMM研究会優秀学生発表賞を受賞しており,高い評価が得られた.

    researchmap

  • 中国における災害時パニックおよび災害時クレーズの発生要因についての研究

    研究課題/領域番号:18K03022  2018年4月 - 2023年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    土田 昭司, 河野 和宏

      詳細を見る

    配分額:3900000円 ( 直接経費:3000000円 、 間接経費:900000円 )

    中華人民共和国においては災害時に人々がパニック行動を起こすことがあると報道されている。日本やアメリカ合衆国においては災害時のパニック行動の発生はこれまで報告されていないことから、中国の人々に特有な災害時行動に影響する要因やメカニズムがあるのではないかと推察された。これについての検討として、平成30年度に研究協力者であるZhai(南京大学)と共に中華人民共和国の南京大学の学生148名を対象に予備調査を行った上で、令和2年度に中華人民共和国各地の15大学の学生、計1,116名を対象とした質問紙調査を実施して、中国の人々の災害時行動の特徴について分析した。これらの成果は、ギリシャにおいて開催された第7回International Conference on Risk Analysis and Crisis Responseでの土田による基調講演、ならびに、アメリカ合衆国に本部がある国際学会The Society for Risk Analysisの年次大会において発表した。
    令和3年度には、中華人民共和国の南京大学の学生を対象として、中国の人々の災害時における行動を検討するバーチャルリアリティを用いた実験室心理実験を実施する予定であった。しかしながら、コロナ禍のために中華人民共和国に入国することができずこの実験は実施できなかった。
    そこで令和3年度には、バーチャルリアリティを用いた実験室心理実験の有効性を確認しつつ実験手法の改良ならびにその発展性を検討するために、日本の学生(関西大学)を対象とした実験を実施した。その成果の一部は、野元と河野により電子情報通信学会技術研究報告として発表した。

    researchmap

  • 攻防両視点から学習可能な情報セキュリティ・モラル教育ツールの開発

    研究課題/領域番号:18K02918  2018年4月 - 2021年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    河野 和宏

      詳細を見る

    配分額:3120000円 ( 直接経費:2400000円 、 間接経費:720000円 )

    本研究では、どのようなセキュリティ対策が必要かを学ぶばかりで、攻撃される・攻撃側になってしまうという現実を実感することができず、ユーザのセキュリティ意識やリテラシーが低いままとなっている現状を打破するため、攻撃者側と防御者側双方の視点から情報セキュリティやモラルを学ぶ学習ツールの開発を目指した。その成果として、1)さまざまな不正行為を行う人の考えや心理状態を分析して効果的な対策を明らかにし、2)分析して得られた知見や教育学の教材作成の理論、ゲームデザインの理論をもとに、攻撃者側、防御者側、もしくは双方の視点から、楽しみながら学ぶことが可能な学習ツールを複数開発した。

    researchmap

  • 激甚被災地探索を目的とした津波波源推定への機械学習の適用可能性

    研究課題/領域番号:17H03316  2017年4月 - 2020年3月

    日本学術振興会  科学研究費助成事業  基盤研究(B)

    高橋 智幸, 奥村 与志弘, 河野 和宏

      詳細を見る

    配分額:16770000円 ( 直接経費:12900000円 、 間接経費:3870000円 )

    津波波源を正確かつ迅速に把握することは、津波警報の更新のみならず、救助などの災害対応にも重要である。津波波源推定には観測データを用いた逆解析が有効だが、専門家が多数のデータを元に試行錯誤を繰り返しているのが現状である。大量の複雑な情報から特徴量を抽出し、隠されている法則を導き出す作業は機械学習が得意とするところである。そこで、機械学習により観測データから津波波源を推定する技術を開発した。
    波源断層モデルと模擬観測水位データのセットを教師データとして、ニューラルネットワークに深層学習を適用した。学習済みモデルに模擬観測データを与えると各シナリオの断層パラメータが推定可能であることを検証した。

    researchmap

  • セキュリティ意識向上に向けた習熟度別・年代別学習システムの開発

    研究課題/領域番号:15K16267  2015年4月 - 2018年3月

    日本学術振興会  科学研究費助成事業  若手研究(B)

    河野 和宏

      詳細を見る

    配分額:2990000円 ( 直接経費:2300000円 、 間接経費:690000円 )

    本研究では,各年代の学生の理解度・環境に即した適切な情報セキュリティ・情報モラル教育が可能な枠組みを構築することを目的に,学生の情報セキュリティ教育の現状を分析し,その分析に基づいた学習ツールを開発した.分析では,道徳の教科書や副読本をもとに分析し,教え方や教えるべきテーマを検討した.
    その後,ユーザの現実・環境に即した教育を実現するため,ゴールベースシナリオ理論を応用した習熟度別・年代別に学習可能なツールと疑似実環境に基づく体験型ツールを構築した.前者はアドベンチャーゲーム形式,後者は3D空間で擬似的にインシデントを体験できる形式である.特に後者は検証実験の結果からも有効であることが示された.

    researchmap

  • センシングで得られるプライバシー情報の開示に調和したユーザ利得の創出

    研究課題/領域番号:24240031  2012年4月 - 2016年3月

    日本学術振興会  科学研究費助成事業  基盤研究(A)

    馬場口 登, 新田 直子, 伊藤 義道, 河野 和宏, 中村 和晃

      詳細を見る

    配分額:45760000円 ( 直接経費:35200000円 、 間接経費:10560000円 )

    本課題では、ユーザがプライバシー情報(属性、顔、表情、動作、移動履歴、位置軌跡、興味など)を開示することに応じて高い利得(有益な情報提供など)を得ることの可能な情報基盤HIFI(Harmonized Information Field)の構成に関する研究を実施した。HIFIは実世界における空間的に限定された場を対象に設計され、HIFI内部の処理メカニズムを、プライバシー情報の収集、保護、組織化、活用の各プロセスに分け、各々を具体化した。

    researchmap

  • 個人情報保護のための匿名性を有するシステムの開発

    研究課題/領域番号:22860070  2010年 - 2011年

    日本学術振興会  科学研究費助成事業  研究活動スタート支援

    河野 和宏

      詳細を見る

    配分額:3120000円 ( 直接経費:2400000円 、 間接経費:720000円 )

    本研究では,匿名性に関わるシステム,特に匿名通信方式3-Mode Netの解析および3-Mode Netの改良手法を提案した. 3-Mode Netの解析では,ランダムウォーク理論を用いて3-Mode Netにおける中継ノード数や暗号化処理回数に加え,送信者および受信者の匿名性を定量的に評価した.また, 3-Mode Netの改良型である多重ループバックを用いた方式を提案し,多重暗号化を用いない方式に変更することに成功した.さらに,3-Mode Netの実装や匿名認証・匿名署名方式などの他の匿名性を有するシステムとの関連性も検討した.

    researchmap

▼全件表示

社会貢献活動

  • 関西大学ITセンター副所長

    2020年10月

     詳細を見る

  • 電子情報通信学会、マルチメディア情報ハイディング・エンリッチメント研究専門委員会(EMM研),幹事

    2020年4月

     詳細を見る

  • 吹田市個人情報保護審議会委員

    2019年10月

     詳細を見る

  • 電子情報通信学会、マルチメディア情報ハイディング・エンリッチメント研究専門委員会(EMM研),幹事補佐

    2019年4月 - 2020年3月

     詳細を見る

  • 社会安全学部 教学主任(学部)

    2018年10月 - 2020年9月

     詳細を見る

  • 情報処理安全確保支援士(登録番号:015391)

    2018年10月

     詳細を見る

  • 関西大学ITセンター副所長

    2016年10月 - 2018年9月

     詳細を見る

  • 電子情報通信学会、マルチメディア情報ハイディング・エンリッチメント研究専門委員会(EMM研),専門委員

    2016年4月 - 2019年3月

     詳細を見る

  • 電子情報通信学会、マルチメディア情報ハイディング・エンリッチメント研究専門委員会(EMM研)、幹事補佐

    2015年4月 - 2016年3月

     詳細を見る

  • 電子情報通信学会、マルチメディア情報ハイディング・エンリッチメント研究専門委員会(EMM研),専門委員

    2014年4月 - 2015年3月

     詳細を見る

▼全件表示

教育内容・方法の工夫(授業評価等を含む)

  • [各科目共通]
    大学のe-Learningシステムである関大LMSを使って、講義に使う資料を学生に配布するようにしている。さらに、講義時間中に説明した資料では足りない部分については、新たに別に資料を作成したり、外部で説明しているホームページのリンク等を掲載し、学生がより一層学習できるようにしている。
    [情報セキュリティ論]
    授業資料の配布に加え、毎回、各回の授業テーマに関係した内容の任意レポートを課して、受講生がより深く学習できるよう促している。例えば、個人情報保護をテーマとしたときには、B社における情報漏えいをテーマに、どのような対応をしたのか、ホームページを参考に調べさせ、レポートとして提出させている。提出されたレポートは、コメントつきで学生に返答している。また、閑話休題として直近で発生した情報セキュリティに関わるニュースを提供し、日常でどのようなことが起こっているのか、学生が目を向けることができるよう工夫している。
    情報セキュリティをより身近に感じてもらうため、実例の紹介(例:指紋認証システムやUPSなど)やクラッキングの簡単な実演(例:ポートスキャンなどツールを使った実演)など、学生にとってはブラックボックスになりやすい情報セキュリティの内容を目にすることができるようにしている。
    [IT実習・AI実習等のITに関する実習科目]
    IT実習については、毎回レポートを提出させると同時に、学生がきちんと理解できるているかどうか調べるために「ふりかえりシート」を提出させ、学生の習熟度を確認するようにしている。
    AI実習については、教科書を用いつつ、理解促進のために様々なコードを紹介して、AIを実用的に利用できるような工夫をしている。
    [オンライン配信等の対策]
    春学期に実施するIT実習については、オンデマンド配信を実施している。学生は様々な環境であることを考慮し、従来のWindowsの環境課だけでなく、Macなどの様々な環境下でも実習できるよう、事前に調べたり学生の質問を随時受け付けるなどして、対応している。
    講義科目も情報セキュリティ論(秋学期)では、対面授業の内容をリアルタイム配信し、かつ、その内容をオンデマンド配信しており、学生がどのような状況であっても対応できるようにしている。

作成した教科書、教材、参考書

  • 市販レベルの教材は作成していないが、情報セキュリティ論・IT実習については、複数の参考書をもとに自作の資料を作成・配布し、それを使って講義を進めている。AI実習については、教科書を用意して授業を進め、足りない部分や理解促進のために必要となる部分を、別途、用意・公開している。

教育方法・教育実践に関する発表、講演等

  • 着任年度(2010年度)から本年度まで、特になし。

その他教育活動上特記すべき事項

  • 着任年度(2010年度)からの特記事項は以下の通り。
    2011年6月4日:夢ナビライブ2011「あなたの個人情報は大丈夫?「個人情報の漏えい問題」を考えてみよう」
    2011年8月30日:Kan-Dai 1セミナー「震災から学ぶことと情報セキュリティ」
    2012年8月30日:Kan-Dai 1セミナー「安全・安心にインターネットを使うために」
    2015年5月12日:ITセンター情報セキュリティ啓蒙キャンペーン「これだけは押さえておきたい!パスワードの管理術」
    2015年6月20日:夢ナビライブ2015「あなたの個人情報は大丈夫? 漏えいを考える」
    2015年7月9日:知の広場,安全・安心社会と社会安全学「情報漏洩の事例と対策」
    2015年8月10日:関西大学教員免許状更新講習「安全教育:防災と情報セキュリティ」
    2015年11月12日:関西大学高槻ミューズキャンパス公開講座第21回「子どもとスマホ ― スマホトラブルから子ども達を守る ― :スマホを活用して安全・快適な生活を送るために」
    2015年12月19日:関西大学Kan-Dai 3セミナー「社会安全学部セミナー~身近な社会の安全・安心を科学する:指紋認証システムは本当に破れない?-身近な情報セキュリティ技術の安全性を考える」
    2016年6月18日:夢ナビライブ2016「あなたの個人情報は大丈夫? 漏えいを考える」
    2016年8月2日:関西大学教員免許状更新講習「安全教育:防災と情報セキュリティ」
    2016年12月17日:関西大学Kan-Dai 3セミナー「社会安全学部セミナー~身近な社会の安全・安心を科学する:指紋認証システムは本当に破れない?-身近な情報セキュリティ技術の安全性を考える」
    2017年4月27日:東京連続セミナー,安全・安心に関わる科学技術の最前線「生体認証技術の現在とこれからの展開」
    2017年7月30日:はりま産学交流会「情報漏洩の事例分析とセキュリティ教育ツールの開発」
    2018年4月27日:大阪連続セミナー,企業・組織の安全・安心対策「情報セキュリティの罠と対策」
    2019年5月28日:関西大学社会安全学部連続セミナー,危機の時代「狙われる企業とSNSの落とし穴」
    2019年7月27日:高槻市主催,令和元年度夏休み子ども大学「指紋の不思議な世界-指紋を調べてみよう・作ってみようー」
    2019年10月5・6日:高槻阪急・オープニングイベント「VRで高槻市を上空から眺めてみよう」