日本語版のページは情報が少ないため、英語版のページもご参照ください。
はじめに 見出しへのリンク
栗原は、ネットワークアーキテクチャ、ネットワークプロトコル、符号理論、セキュリティなどを専門とするソフトウェアエンジニア兼研究者です。 現在は以下の組織に所属しています:
- 株式会社Zettant 主任研究員 (2018年1月〜)
- 東京科学大学 情報理工学院 情報工学系 准教授 (2026年1月〜)
過去の経歴は以下のとおりです:
- 兵庫県立大学 大学院情報科学研究科 准教授 (2020年1月〜2025年12月)
- KDDI株式会社およびKDDI研究所 (現・KDDI総合研究所) 研究員・技術企画 (2006年4月〜2017年12月)
- 米国ペンシルベニア州 カーネギーメロン大学 CyLab 客員研究員 (2022年)
- 米国カリフォルニア州 パロアルト研究所 (PARC) 客員研究員 (2013年〜2014年)
- 東京工業大学 工学部 (2004年)、大学院理工学研究科 修士 (2006年)、同 博士 (2012年)
博士 (工学・東京工業大学)。
ソフトウェア開発プロジェクト 見出しへのリンク
主にOSSプロジェクトです。
- Mutualized Oblivious DNS (μODNS): Anonymized DNS project — Project page
- rpxy: A simple and ultrafast reverse-proxy for multiple domain names with TLS termination, written in pure Rust — GitHub / https://rpxy.io
- rpxy-l4: A reverse proxy for the layer-4 (TCP+UDP) with protocol multiplexer, written in Rust — GitHub
- rust-gd: A Rust implementation of Generalized Deduplication — GitHub
- jscu: A Universal Cryptographic Library for JavaScript — GitHub
- GitHub も参照してください。
主要論文 見出しへのリンク
符号理論およびそのセキュリティ技術への応用 見出しへのリンク
- K. Nakano, J. Kurihara and T. Tanaka, ‘‘Extensive study on the security of private information delivery from coded storage,’’ IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol. E109-A, no. 3, pp. 725–733, Mar. 2026. [Online] Available at JSTAGE (Advance publication). [Supplementary paper (in English) and slides (in Japanese) presented in SITA 2025]
- I. Kurihara, J. Kurihara and T. Tanaka, ‘‘A New Security Measure in Secret Sharing Schemes and Secure Network Coding,’’ IEEE Access, vol. 12, pp. 69163–69171, May 2024. [Online] Available at IEEE Xplore.
- J. Kurihara, T. Nakamura and R. Watanabe, ‘‘Private Information Retrieval from Coded Storage in the Presence of Omniscient and Limited-Knowledge Byzantine Adversaries,’’ IEICE Trans. Fundamentals, vol. E104-A, no. 9, pp. 1271–1283, Sep. 2021. [Online] Available here (pdf) (Copyright IEICE).
- J. Kurihara, R. Matsumoto and T. Uyematsu, ‘‘Relative Generalized Rank Weight of Linear Codes and Its Applications to Network Coding,’’ IEEE Trans. Information Theory, vol. 61, no 7, pp. 3912–3936, Jul. 2015. [Online] Available at Arxiv. [Slides at SITA2014 (in Japanese)]
- J. Kurihara, T. Uyematsu and R. Matsumoto, ‘‘Secret Sharing Schemes Based on Linear Codes Can Be Precisely Characterized by the Relative Generalized Hamming Weight,’’ IEICE Trans. Fundamentals, vol. E95-A, no. 11, pp. 2067–2075, Nov. 2012. [Online] Avaliable here (pdf) (Copyright IEICE). [Review paper (in Japanese)]. [Slides at IEICE-IT-201503 (in Japanese)]
- J. Kurihara, S. Kiyomoto, K. Fukushima and T. Tanaka, ‘‘On a Fast (k,n)-threshold Secret Sharing Scheme,’’ IEICE Trans. Fundamentals, vol. E91-A, no. 9, pp. 2365–2378, Sep. 2008. [Online] Available here (pdf) (Copyright IEICE).
ネットワーク・コンピューティングアーキテクチャとそのセキュリティ 見出しへのリンク
- R. Watanabe, A. Kubota, J. Kurihara, and K. Sakurai, ‘‘Extension of Resource Authorization Method with SSI in Edge Computing,’’ Proc. AINA 2024, vol. 6, pp. 385–394, Apr. 2024.
- J. Kurihara, T. Tanaka and T. Kubo, ‘’μODNS: A Distributed Approach to DNS Anonymization with Collusion Resistance,’’ Computer Networks, Elsevier, vol. 237, p. 110078, Dec. 2023. [Online] Available at ScienceDirect and here (pdf).
- R. Watanabe, A. Kubota and J. Kurihara, ‘‘Application of Generalized Deduplication Techniques in Edge Computing Environments,’’ Proc. AINA 2023, pp. 585–596, Mar. 2023.
- R. Watanabe, A. Kubota and J. Kurihara, ‘‘Resource Authorization Methods for Edge Computing,’’ Proc. AINA 2022, pp. 67–179, Apr. 2022.
- K. Ueda, K. Yokota, J. Kurihara and A. Tagami, ‘‘Two-level Named Packet Forwarding for Enhancing the Performance of Virtualized ICN Router,’’ IEICE Trans. Communications, vol. E102-B, no. 9, pp. 1813–1821, Sep. 2019.
- J. Kurihara, K. Yokota and A. Tagami, ‘‘List Interest: Simply Packing Interests Dramatically Reduces Router Workload in Content-Centric Networking,’’ IEICE Trans. Communications, vol. E99-B, no. 12, pp. 2520–2531, Dec. 2016. [Online] Available here (pdf) (Copyright IEICE).
- J. Kurihara, K. Yokota and A. Tagami, ‘‘A Consumer-driven Access Control Approach to Censorship Circumvention in Content-Centric Networking,’’ in Proc. ACM ICN 2016, Sep. 2016, pp. 186–194. [Online] Available at sigcomm.org (pdf).
- J. Kurihara, E. Uzun and C. A. Wood, ‘‘An Encryption-based Access Control Framework for Content-Centric Networking,’’ in Proc. IFIP Networking 2015, May 2015, pp. 1–9. [Online] Available at ifip.org (pdf).
担当講義 見出しへのリンク
- 情報リテラシー1・2(2026年度、東京科学大学)
- セキュリティエンジニアリング特論(2020〜2025年度、兵庫県立大学 大学院情報科学研究科)
- ネットワークセキュリティ特論(2021〜2025年度、兵庫県立大学 大学院情報科学研究科)
- 情報セキュリティ科学概論(2021〜2025年度、兵庫県立大学 大学院情報科学研究科)
- 情報セキュリティ(2023〜2025年度、兵庫県立大学 社会情報科学部)
- 情報セキュリティ論(2020年度、兵庫県立大学 大学院応用情報科学研究科)
- FIDO2 — Modern Authentication (2020, Zettant)
- Introduction to End-to-End Encryption using JavaScript (2019, Zettant)
獲得資金 見出しへのリンク
- NSF-NICT JUNO 3、2022〜2025年度(Co-PI)
- KDDI財団 研究助成、2022〜2024年度(PI)
- JSPS科研費:
- 基盤研究(B)、2025〜2028年度(PI)
- 基盤研究(C)、2022〜2025年度(PI)
- 基盤研究(B)、2021〜2024年度(分担者、PI:小泉先生@大阪大学)
- 研究活動スタート支援、2020〜2022年度(PI)
- 兵庫県立大学 若手研究者特別研究助成、2021年度(PI)、2020年度(PI)
リンク 見出しへのリンク
GitHub | LinkedIn | Google Scholar | Researchmap | Speaker Deck | 研究室
連絡先 見出しへのリンク
LinkedInページよりメッセージをお送りいただくか、最近の論文に記載のメールアドレスよりご連絡ください。