Associate Professor Haruaki Tamada

Area and Subject Taught Software Security
Research Theme(s) (1) Software protection methods against illegal analysis, and theft.
(2) Evaluationg understandability and readability of software.
Academic Degrees Doctor of Engineering, Nara Institute of Science and Technology
Keywords for Research Field Software Protection, Software Obfuscation, Software Watermarking, Software Birthmark
Office Phone Number +81-75-705-1524
e-mail

Research Overview

Software protection aims to protect software from illegal cracking and piracy. We focus on three research topics: software obfuscation, software watermarks, and software birthmarks. The software obfuscation transforms a program so that it becomes more difficult to analyze, yet is functionally equivalent to the original one. The software watermark embeds secret information into software, and extracts them in order to claim the intellectual property as needed. The software birthmark is a set of special information that the program originally possesses, can be used as a simple but powerful signature to distinguish doubtful program (those which seem to be copies).

Notable Publications and Works in the Last Three Years

  1. 玉田 春昭,“ソーシャルコーディングプラットフォーム上のサービス連携のためのメタボット”,ウィンターワークショップ2018, pp.66-67, January 2018.
  2. Jun Nakamura, and Haruaki Tamada, “mituba: Scaling up Software Theft Detection with the Search Engine,” Proc. International Conference on Software Engineering and Information Management (ICSIM 2018), January 2018. (Casablanca, Morocco)
  3. 中村 潤玉田 春昭,“検索エンジンを用いたソフトウェアバースマークによる検査対象の絞り込み手法”,第24回ソフトウェア工学の基礎ワークショップ(FOSE2017),pp.99-104, November 2017(福井).
  4. 磯部 陽介玉田 春昭,“ランダムフォレストによる名前難読化の逆変換”,第24回ソフトウェア工学の基礎ワークショップ(FOSE2017),pp. 93-98, November 2017(福井).
  5. 横井 昂典玉田 春昭,“単体テストコードを利用した動的バースマークの抽出”,コンピュータセキュリティシンポジウム2017(CSS 2017),pp.1288-1294 (3C3-4),October 2017.(山形)
  6. 鐘ヶ江 由佳玉田 春昭,畑 秀明,“GitHubにおける言語ごとのビルドファイルの更新理由調査”, 研究報告ソフトウェア工学(SE), Vol. 2017-SE-196, No.28, July 2017(函館).
  7. Takehiro Tsuzaki, Teruaki Yamamoto, Haruaki Tamada, and Akito Monden, “Scaling Up Software Birthmarks Using Fuzzy Hashing,” International Journal of Software Innovation (IJSI), Volume 5, Issue 3, pp.89–102, June 2017.
  8. 荻野 晃大,玉田 春昭,穂崎 良典,“理工系コーオプ教育プログラムの実践報告”,高等教育フォーラム, pp.13–23, Vol.7,March 2017.
  9. 藤原 賢二,上村 恭平,井垣 宏,伏田 享平,玉田 春昭,楠本 真二,飯田 元,“スナップショットを用いたプログラミング演習における行き詰まり箇所の特定”,第3回実践的IT教育シンポジウム(rePiT2017)論文集,pp.17–26, January 2017.(大阪,最優秀論文賞)
  10. 磯部 陽介玉田 春昭,“協調フィルタリングを利用した名前難読化の逆変換”,2017年暗号と情報セキュリティシンポジウム予稿集(SCIS 2017),3D1-3,January 2017(沖縄,那覇).
  11. 横井 昂典玉田 春昭,“使用クラスに基づいたTF-IDFによる難読化の不自然さ評価”,2017年暗号と情報セキュリティシンポジウム予稿集(SCIS 2017),3D1-4,January 2017(沖縄,那覇).
  12. 匂坂 勇仁玉田 春昭,“命令列に着目した名前難読化の逆変換手法”,2017年暗号と情報セキュリティシンポジウム予稿集(SCIS 2017),3D1-5,January 2017(沖縄,那覇).
  13. Jun Nakamura, and Haruaki Tamada, “Fast Comparison of Software Birthmarks for Detecting the Theft with the Search Engine,” In Proc. of the 4th International Conference on Applied Computing & Information Technology (ACIT 2016), pp.152–157, December 2016 (UNLV, Las Vegas, NV, USA).
  14. Akira Inokuchi, Haruaki Tamada, Hideaki Hata, and Masateru Tsunoda, “Toward Obliging Bots for Supporting Next Actions,” In Proc. of the 4th International Conference on Applied Computing & Information Technology (ACIT 2016), pp. 183–188, December 2016 (UNLV, Las Vegas, NV, USA).
  15. 福田 理恵,吉田 謙一,玉田 春昭,荻野 晃大,穂崎 良典,“産業界から見た専門教育実践型インターンシップの成果と課題”,産学連携学会 関西・中四国支部 第8会研究・事例発表会,M8-14,November 2016(鳥取,米子)
  16. 渡辺 哲士,門田 暁人,玉田 春昭,神崎 雄一郎,“バイナリコード中の文字列に着目したソフトウェアの流用検出”,信学技報,October 2016(滋賀,彦根).
  17. 玉田 春昭,荻野 晃大,穂崎 良典,“専門教育実践型インターンシップの開発と試行”,日本インターンシップ学会 第17回大会,September 2016.
  18. Hayato Sagisaka, and Haruaki Tamada, “Identifying the Applied Obfuscation Method towards De-obfuscation,” In Proc. 15th IEEE/ACIS International Conference on Computer and Information Science (ICIS 2016), pp.873–878, July 2016 (Oakayama, Japan).
  19. Takehiro Tsuzaki, Teruaki Yamamoto, Haruaki Tamada, and Akito Monden, “A Fuzzy Hashing Technique for Large Scale Software Birthmarks,” In Proc. 15th IEEE/ACIS International Conference on Computer and Information Science (ICIS 2016), pp.867–872, July 2016 (Oakayama, Japan).
  20. Kazumasa Fukuda and Haruaki Tamada, “To Prevent Reverse-Enginnering Tools by Shuffling the Stack Status with Hook Mechanism,” International Journal of Software Innovation (IJSI), Volume 3, Issue 3, pp.14-25, 2015.
  21. Kanako Kina, Masateru Tsunoda, Hideaki Hata, Haruaki Tamada, Hiroshi Igaki, “Analyzing the Decision Criteria of Software Developers Based on Prospect Theory,” In Proc. 22nd International Conference on Software Analysis, Evolution and Reengineering (SANER 2016), March 2016 (Osaka, Japan).
  22. 川端 盛志, 玉田 春昭, “初学者を対象としたプログラム中の識別子の適切性評価,” 情報処理学会第78回全国大会, March 2016.
  23. 匂坂 勇仁, 玉田 春昭, “逆難読化に向けた適用された難読化手法の特定,” 情報処理学会第78回全国大会, March 2016.
  24. 津崎 豪宏, 玉田 春昭, “バージョン管理のWebベースチュートリアルを用いた初学者の振舞分析,” 情報処理学会第78回全国大会, March 2016.
  25. 若林 洸太,門田 暁人,伊原 彰紀,玉田 春昭,“コードクローンと使用ライブラリに着目したオープンソースソフトウェアの進化の定量化”,研究報告ソフトウェア工学(SE), Vol.2015-SE-190, No.2, pp.1–6, December 2015.
  26. 匂坂 勇仁玉田 春昭,“適用保護手法特定の試み −不自然さ評価方法を用いて−”,信学技報, Vol. 115, No. 153, SS2015-21, pp. 63-68, July 2015 (札幌).
  27. Atsushi Itsuda, Shin Fujiwara, Nao Yamasaki, Haruaki Tamada, Hideaki Hata, Masateru Tsunoda, Hiroshi Igaki, “Fu-Rin-Ka-Zan: Quantitative Analysis of Developers’ Characteristics based on Project Historical Data,” In Proc. of the 3rd International Conference on Applied Computing & Information Technology (ACIT 2015), pp.15-20, July 2015 (Okayama, Japan).
  28. 福本 大北川 裕基,玉田 春昭,“コーディングスタイルを基にした初心者プログラマ向けの著者解析”,研究報告ソフトウェア工学(SE), Vol.2015-SE-187, No.16, March 2015.
  29. 山崎 尚五田 篤志,玉田 春昭,畑 秀明,角田 雅照,井垣 宏,“ゲーム理論による開発者特性を考慮したチームビルディング”, 研究報告ソフトウェア工学(SE), Vol.2015-SE-187, No.6, March 2015.
  30. 五田 篤志山崎 尚,玉田 春昭,畑 秀明,角田 雅照,井垣 宏,“開発履歴による開発者特性とアンケートによる特性の自己診断の関連分析”, 研究報告ソフトウェア工学(SE), Vol.2015-SE-187, No.5, March 2015.
  31. 角田 雅照,玉田 春昭,畑 秀明,井垣 宏,“ソフトウェア開発者の特性計測のための尺度作成に向けて”,ウィンターワークショップ 2015 in 宜野湾 (WWS 2015),pp.13--14, January 2015. [BibTeX]
  32. 山本 照明,玉田 春昭,門田 暁人,“大量のプログラムを対象としたファジーハッシュを用いたバースマーク手法”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-4,January 2014.
  33. 福田 收真稲垣 賢一,玉田 春昭,“メタプログラミング技法を用いた偽装難読化手法”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-3,January 2014.
  34. 稲垣 賢一福田 收真,玉田 春昭,“メソッド呼び出しのフックを用いた動的コールフローグラフ偽装の試み”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-2,January 2014.
  35. 北川 裕基福本 大,玉田 春昭,“コーディングスタイルの特徴量を用いた初心者プログラマを対象にした著者解析”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-1,January 2014.
  36. 福田 收真,玉田 春昭,“フックを用いた変数アクセス偽装難読化に向けて”,ソフトウェア工学の基礎XXI,日本ソフトウェア科学会 FOSE2014 (FOSE2014), pp.81--86, December 2014.
  37. Masateru Tsunoda, Haruaki Tamada, Hideaki Hata, “How to Classify Personalities of Team Members on Project-Based Learning,” In Proc. Software Engineering Education Workshop (SEEW 2014), December 2014 (Jeju, Korea).
  38. 松本 翔伍,玉田 春昭, “インターンシップによる教育とその学内展開”, 日本インターンシップ学会 第15回大会, pp.61--62, D-2, September 2014.
  39. 五田 篤志, 山崎 尚, 玉田 春昭, 畑 秀明, 角田 雅照, 井垣 宏, “開発履歴を利用した風林火山モデルに基づく開発者特性の分析”, 研究報告ソフトウェア工学(SE), volume 2014-SE-185, number 9, July 2014.