Associate Professor Haruaki Tamada

Area and Subject Taught Software Security
Research Theme(s) (1) Software protection methods against illegal analysis, and theft.
(2) Evaluationg understandability and readability of software.
Academic Degrees Doctor of Engineering, Nara Institute of Science and Technology
Keywords for Research Field Software Protection, Software Obfuscation, Software Watermarking, Software Birthmark
Office Phone Number +81-75-705-1524
e-mail

Research Overview

Software protection aims to protect software from illegal cracking and piracy. We focus on three research topics: software obfuscation, software watermarks, and software birthmarks. The software obfuscation transforms a program so that it becomes more difficult to analyze, yet is functionally equivalent to the original one. The software watermark embeds secret information into software, and extracts them in order to claim the intellectual property as needed. The software birthmark is a set of special information that the program originally possesses, can be used as a simple but powerful signature to distinguish doubtful program (those which seem to be copies).

Notable Publications and Works in the Last Three Years

  1. 藤原 賢二,上村 恭平,井垣 宏,伏田 享平,玉田 春昭,楠本 真二,飯田 元,“スナップショットを用いたプログラミング演習における行き詰まり箇所の特定”,第3回実践的IT教育シンポジウム(rePiT2017)論文集,pp.17–26, January 2017.(大阪,最優秀論文賞)
  2. 磯部 陽介玉田 春昭,“協調フィルタリングを利用した名前難読化の逆変換”,2017年暗号と情報セキュリティシンポジウム予稿集(SCIS 2017),3D1-3,January 2017(沖縄,那覇).
  3. 横井 昂典玉田 春昭,“使用クラスに基づいたTF-IDFによる難読化の不自然さ評価”,2017年暗号と情報セキュリティシンポジウム予稿集(SCIS 2017),3D1-4,January 2017(沖縄,那覇).
  4. 匂坂 勇仁玉田 春昭,“命令列に着目した名前難読化の逆変換手法”,2017年暗号と情報セキュリティシンポジウム予稿集(SCIS 2017),3D1-5,January 2017(沖縄,那覇).
  5. Jun Nakamura, and Haruaki Tamada, “Fast Comparison of Software Birthmarks for Detecting the Theft with the Search Engine,” In Proc. of the 4th International Conference on Applied Computing & Information Technology (ACIT 2016), pp.152–157, December 2016 (UNLV, Las Vegas, NV, USA).
  6. Akira Inokuchi, Haruaki Tamada, Hideaki Hata, and Masateru Tsunoda, “Toward Obliging Bots for Supporting Next Actions,” In Proc. of the 4th International Conference on Applied Computing & Information Technology (ACIT 2016), pp. 183–188, December 2016 (UNLV, Las Vegas, NV, USA).
  7. 福田 理恵,吉田 謙一,玉田 春昭,荻野 晃大,穂崎 良典,“産業界から見た専門教育実践型インターンシップの成果と課題”,産学連携学会 関西・中四国支部 第8会研究・事例発表会,M8-14,November 2016(鳥取,米子)
  8. 渡辺 哲士,門田 暁人,玉田 春昭,神崎 雄一郎,“バイナリコード中の文字列に着目したソフトウェアの流用検出”,信学技報,October 2016(滋賀,彦根).
  9. 玉田 春昭,荻野 晃大,穂崎 良典,“専門教育実践型インターンシップの開発と試行”,日本インターンシップ学会 第17回大会,September 2016.
  10. Hayato Sagisaka, and Haruaki Tamada, “Identifying the Applied Obfuscation Method towards De-obfuscation,” In Proc. 15th IEEE/ACIS International Conference on Computer and Information Science (ICIS 2016), pp.873–878, July 2016 (Oakayama, Japan).
  11. Takehiro Tsuzaki, Teruaki Yamamoto, Haruaki Tamada, and Akito Monden, “A Fuzzy Hashing Technique for Large Scale Software Birthmarks,” In Proc. 15th IEEE/ACIS International Conference on Computer and Information Science (ICIS 2016), pp.867–872, July 2016 (Oakayama, Japan).
  12. Kazumasa Fukuda and Haruaki Tamada, “To Prevent Reverse-Enginnering Tools by Shuffling the Stack Status with Hook Mechanism,” International Journal of Software Innovation (IJSI), Volume 3, Issue 3, pp.14-25, 2015.
  13. Kanako Kina, Masateru Tsunoda, Hideaki Hata, Haruaki Tamada, Hiroshi Igaki, “Analyzing the Decision Criteria of Software Developers Based on Prospect Theory,” In Proc. 22nd International Conference on Software Analysis, Evolution and Reengineering (SANER 2016), March 2016 (Osaka, Japan).
  14. 川端 盛志, 玉田 春昭, “初学者を対象としたプログラム中の識別子の適切性評価,” 情報処理学会第78回全国大会, March 2016.
  15. 匂坂 勇仁, 玉田 春昭, “逆難読化に向けた適用された難読化手法の特定,” 情報処理学会第78回全国大会, March 2016.
  16. 津崎 豪宏, 玉田 春昭, “バージョン管理のWebベースチュートリアルを用いた初学者の振舞分析,” 情報処理学会第78回全国大会, March 2016.
  17. 若林 洸太,門田 暁人,伊原 彰紀,玉田 春昭,“コードクローンと使用ライブラリに着目したオープンソースソフトウェアの進化の定量化”,研究報告ソフトウェア工学(SE), Vol.2015-SE-190, No.2, pp.1–6, December 2015.
  18. 匂坂 勇仁玉田 春昭,“適用保護手法特定の試み −不自然さ評価方法を用いて−”,信学技報, Vol. 115, No. 153, SS2015-21, pp. 63-68, July 2015 (札幌).
  19. Atsushi Itsuda, Shin Fujiwara, Nao Yamasaki, Haruaki Tamada, Hideaki Hata, Masateru Tsunoda, Hiroshi Igaki, “Fu-Rin-Ka-Zan: Quantitative Analysis of Developers’ Characteristics based on Project Historical Data,” In Proc. of the 3rd International Conference on Applied Computing & Information Technology (ACIT 2015), pp.15-20, July 2015 (Okayama, Japan).
  20. 福本 大北川 裕基,玉田 春昭,“コーディングスタイルを基にした初心者プログラマ向けの著者解析”,研究報告ソフトウェア工学(SE), Vol.2015-SE-187, No.16, March 2015.
  21. 山崎 尚五田 篤志,玉田 春昭,畑 秀明,角田 雅照,井垣 宏,“ゲーム理論による開発者特性を考慮したチームビルディング”, 研究報告ソフトウェア工学(SE), Vol.2015-SE-187, No.6, March 2015.
  22. 五田 篤志山崎 尚,玉田 春昭,畑 秀明,角田 雅照,井垣 宏,“開発履歴による開発者特性とアンケートによる特性の自己診断の関連分析”, 研究報告ソフトウェア工学(SE), Vol.2015-SE-187, No.5, March 2015.
  23. 角田 雅照,玉田 春昭,畑 秀明,井垣 宏,“ソフトウェア開発者の特性計測のための尺度作成に向けて”,ウィンターワークショップ 2015 in 宜野湾 (WWS 2015),pp.13--14, January 2015. [BibTeX]
  24. 山本 照明,玉田 春昭,門田 暁人,“大量のプログラムを対象としたファジーハッシュを用いたバースマーク手法”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-4,January 2014.
  25. 福田 收真稲垣 賢一,玉田 春昭,“メタプログラミング技法を用いた偽装難読化手法”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-3,January 2014.
  26. 稲垣 賢一福田 收真,玉田 春昭,“メソッド呼び出しのフックを用いた動的コールフローグラフ偽装の試み”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-2,January 2014.
  27. 北川 裕基福本 大,玉田 春昭,“コーディングスタイルの特徴量を用いた初心者プログラマを対象にした著者解析”,2015年暗号と情報セキュリティシンポジウム予稿集(SCIS2015),3B4-1,January 2014.
  28. 福田 收真,玉田 春昭,“フックを用いた変数アクセス偽装難読化に向けて”,ソフトウェア工学の基礎XXI,日本ソフトウェア科学会 FOSE2014 (FOSE2014), pp.81--86, December 2014.
  29. Masateru Tsunoda, Haruaki Tamada, Hideaki Hata, “How to Classify Personalities of Team Members on Project-Based Learning,” In Proc. Software Engineering Education Workshop (SEEW 2014), December 2014 (Jeju, Korea).
  30. 松本 翔伍,玉田 春昭, “インターンシップによる教育とその学内展開”, 日本インターンシップ学会 第15回大会, pp.61--62, D-2, September 2014.
  31. 五田 篤志, 山崎 尚, 玉田 春昭, 畑 秀明, 角田 雅照, 井垣 宏, “開発履歴を利用した風林火山モデルに基づく開発者特性の分析”, 研究報告ソフトウェア工学(SE), volume 2014-SE-185, number 9, July 2014.
  32. 大滝 隆貴大堂 哲也,玉田 春昭,神崎 雄一郎,門田 暁人,“Javaバイトコード命令のオペコード、オペランドを用いた難読化手法のステルシネス評価”,2014年暗号と情報セキュリティシンポジウム予稿集 (SCIS2014), 2D2-2, January 2014.
  33. 福田 收真,玉田 春昭,“メソッド呼び出し関係隠蔽のための引数順序の入れ替えによる難読化”,2014年暗号と情報セキュリティシンポジウム予稿集 (SCIS2014), 2D2-3, January 2014.
  34. 藤原 新五田 篤志,玉田 春昭,角田 雅照,畑 秀明,“ソフトウェア開発履歴を利用した風林火山モデルによる開発者の特性診断の試み”,ソフトウェア工学の基礎XX,日本ソフトウェア科学会 FOSE2013 (FOSE2013), pp.295-296, November 2013.
  35. 福田 收真,玉田 春昭,“Java 7におけるAPI名隠ぺいのためのinvokedynamic命令を用いた難読化の試み”,コンピュータセキュリティシンポジウム 2013,pp.1050-1057,No.3D4-2,October 2013
  36. 二村 阿美,門田 暁人,玉田 春昭,神崎 雄一郎,中村 匡秀,松本 健一,“命令のランダム性に基づくプログラム難読化の評価”,コンピュータソフトウェア, August 2013.
  37. Kazumasa Fukuda, Haruaki Tamada, “A Dynamic Birthmark from Analyzing Operand Stack Runtime Behavior to Detect Copied Software,” In Proc. 13th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD 2013), 1-3 July 2013 (Honolulu, Hawaii, U.S.A.).
  38. Tetsuya Ohdo, Haruaki Tamada, Yuichiro Kanzaki, Akito Monden, “An Instruction Folding Method to Prevent Reverse Engineering in Java Platform,” In Proc. 13th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD 2013), 1-3 July 2013 (Honolulu, Hawaii, U.S.A.).
  39. 玉田 春昭, 五田 篤志, 井上 知奈津, 福本 大, 吉岡 智哉, “PlayStation Vitaアプリケーションに対する電子透かし法の実装”, 電子情報通信学会 2013年総合大会 D-3-3, March 2013.
  40. 福田 收真,玉田 春昭,大堂 哲也,“盗用発見のためのオペランドスタックの挙動に基づいたバースマーク”,2012年暗号と情報セキュリティシンポジウム予稿集 (SCIS2013), 3F2-5, January 2013.
  41. 大堂 哲也,玉田 春昭,“Javaを対象とした畳み込み手法による耐タンパ化の試み”,2012年暗号と情報セキュリティシンポジウム予稿集 (SCIS2013), 2C4-3, January 2013.
  42. 二村 阿美,門田 暁人,玉田 春昭,神崎 雄一郎,中村 匡秀,松本 健一,“命令の乱雑さに基づくプログラム理解性の評価”,ソフトウェア工学の基礎XIX,日本ソフトウェア科学会 FOSE2012 (FOSE2012), pp.151--160, December 2012.
  43. Kenji Fujiwara, Kyohei Fushida, Haruaki Tamada, Hiroshi Igaki, Norihiro Yoshida, “Why Novice Programmers Fall into a Pitfall?: Coding Pattern Analysis in Programming Exercise,” In Proc. 4th International Workshop on Empirical Software Engineering in Practice (IWESEP 2012), pp.46-51, October 2012. (Osaka, Japan) [Best Student Paper Award]
  44. 五田 篤志井上 知奈津大堂 哲也福本 大,玉田 春昭,“ソフトウェア開発のグループワーク演習における各個人のタスクの自動計測”,情報処理学会関西支部支部大会(B-01),September 2012.
  45. 吉岡 智哉福田 收真,玉田 春昭,“メンタルシミュレーションモデルに基づいたプログラムの読みやすさ評価”,情報処理学会関西支部支部大会(B-02),September 2012.
  46. Haruaki Tamada, Kazumasa Fukuda, Tomoya Yoshioka, “Program Incomprehensibility Evaluation for Obfuscation Methods with Queue-based Mental Simulation Model,” In Proc. 13th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD 2012), pp. 498--503, 8-10 August 2012 (Kyoto, Japan)
  47. 玉田 春昭, 福田 收真, 吉岡 智哉, 岩間 文也, 小畠 良太, 片岡 明範, “メンタルシミュレーションモデルを利用した動的名前解決難読化手法の読みにくさ評価”, 電子情報通信学会 2012年総合大会 D-3-3, March 2012.
  48. 伏田 享平, 玉田 春昭,井垣 宏,藤原 賢二,吉田 則裕,“プログラミング演習における初学者を対象としたコーディング傾向の分析”, 信学技報 ソフトウェアサイエンス研究会, Vol.2012-03-SS, pp.67-72, March 2012.
  49. 玉田 春昭,神崎 雄一郎,門田 暁人,“Java言語を対象とした実行時多様化の試み”, 2012年暗号と情報セキュリティシンポジウム予稿集 (SCIS2012), January 2012.
  50. Haruaki Tamada, Akihiro Ogino, Hirotada Ueda, “A Framework for Programming Process Measurement and Compile Error Interpretation for Novice Programmers,” In Proc. The Joint Conference of the 21th International Workshop on Software Measurement (IWSM) and the 6th International Conference on Software Process and Product Measurement (Mensura) (IWSM/MENSURA 2011), pp.233-238, 3-4 November 2011. (Nara, Japan)
  51. Akihiro Ogino, Haruaki Tamada, Hirotada Ueda, “Phynocation: A prototyping of a teaching assistant robot for C language class,” In Proc. HCI International 2011 (HCI2011), 9-14 July 2011. (Orlando, Florida, USA)