1.
|
著書
|
Pythonで体験してわかるアルゴリズムとデータ構造 (共著) 2018/06
|
2.
|
著書
|
情報化社会の脅威とその対策 情報倫理ガイドブック (共著) 2017/03
|
3.
|
著書
|
RFIDにおけるプライバシー保護のためのセキュリティ基礎技術と社会科学的な対策 289-294頁 (共著) 2004/06
|
4.
|
著書
|
コンピュータ/通信/放送 標準事典 691-727頁 (共著) 1998/05
|
5.
|
論文
|
Gitとブロックチェーン を用いる文書管理方法の考察に基づく提案 情報ネットワーク・ローレビュー 18,62-75頁 (共著) 2019/11
|
6.
|
論文
|
情報システム設計のためのセキュリティ要素 『神奈川大学工学研究所所報』 (28),32-39頁 (単著) 2005/11
|
7.
|
論文
|
安全対策を軽視する情報システムと安全を支える情報セキュリティ技術 『経営情報学会誌』 14(2),96-101頁 (単著) 2005/09
|
8.
|
論文
|
電子情報の安全性確保とForensicsの社会的実現に向けた秘密分散技術の考察 情報ネットワーク法学会 4(1),30-41頁 (共著) 2005/06
|
9.
|
論文
|
Security and Performance Evaluation of ESIGN and RSA on IC Cards by Using Byte-Unit Modular Algorithms IEICE Trans. Comm. (IEICE) E88-B(3),1244-1248頁 (共著) 2005/03
|
10.
|
論文
|
効率的な電子抽選方式の提案 第11回社会情報システム学シンポジウム, 日本学術会議経済政策研究連絡委員会・社会情報システム学研究会 73-77頁 (共著) 2005/01
|
11.
|
論文
|
順序履歴検証方式 電子情報通信学会, 2005年暗号と情報セキュリティシンポジウム, SCIS2005-3C4-3 1579-1584頁 (共著) 2005/01
|
12.
|
論文
|
電子情報の安全性とComputer Forensicsの社会的実現に向けた秘密分散技術の考察 情報ネットワーク法学会、第4回研究大会 78-81頁 (共著) 2004/11
|
13.
|
論文
|
ハッシュ関数を用いた公平な電子抽選方法の提案 『日本社会情報学会論文誌』(日本社会情報学会) 16(2),21-29頁 (共著) 2004/09
|
14.
|
論文
|
RFIDプライバシーに保護の実現に関する法制度及び技術的提案 情報ネットワーク・ローレビュー,Vol. 3, 情報ネットワーク法学会 3,33-50頁 (共著) 2004/07
|
15.
|
論文
|
複数の無線タグを使う個人認証方式 電子情報通信学会,技術研究報告,IT2003-96,ISEC2003-136,WBS2003-214 133-138頁 (共著) 2004/03
|
16.
|
論文
|
連鎖する複数業者との個人取引でのプライバシー保護方法(その2) 電子情報通信学会,技術研究報告,IT2003-103, ISEC2003-143, WBS2003-221 173-177頁 (共著) 2004/03
|
17.
|
論文
|
An Auction Protocol Preserving Privacy of Losing Bids with A Secure Value Comparison Scheme IEICE Trans. Fundamentals E87-A(1),173-181頁 (共著) 2004/01
|
18.
|
論文
|
RFIDプライバシー保護の実現に向けた法制度面の課題と提案 電子情報通信学会,2004年暗号と情報セキュリティシンポジウム,SCIS2004-2D5-5 (共著) 2004/01
|
19.
|
論文
|
SECIモデルを用いたインドネシアにおけるクレジットカード犯罪の広がり方の解析 社会情報システム学研究会,第10回社会情報システム学シンポジウム (共著) 2004/01
|
20.
|
論文
|
ハッシュ連鎖つきコリジョンを用いた小額決済方式におけるパラメータ 電子情報通信学会,2004年暗号と情報セキュリティシンポジウム,SCIS2004-2D1-1 (共著) 2004/01
|
21.
|
論文
|
ハッシュ連鎖つきコリジョンを用いた小額決済方式の改良と実装 電子情報通信学会,2004年暗号と情報セキュリティシンポジウム,SCIS2004-2D1-2 (共著) 2004/01
|
22.
|
論文
|
連鎖する複数業者との個人取引でのプライバシー保護方法(その1) 電子情報通信学会,2004年暗号と情報セキュリティシンポジウム,SCIS2004-2D1-5 (共著) 2004/01
|
23.
|
論文
|
RFIDプライバシー保護の実現に関する法制度及び技術的提案 情報ネットワーク法学会,第3回研究大会 23-26頁 (共著) 2003/11
|
24.
|
論文
|
内部告発制度の法制化を考慮した匿名情報提供方式 情報ネットワーク・ローレビュー,Vol. 2, 情報ネットワーク法学会 2,29-43頁 (共著) 2003/11
|
25.
|
論文
|
RFID普及に際するプライバシー保護の実現手段に関する考察 情報処理学会,第6回コンピュータシンポジウム2003,CSS2003,8A-4 (共著) 2003/10
|
26.
|
論文
|
ユビキタスサービスにおけるプライバシー保護の方法-追跡抑止のための個人カードとRFIDタグの組合せ 日本社会情報学会,第18回全国大会 (共著) 2003/10
|
27.
|
論文
|
個人情報保護の実現-商流通におけるブラインド署名を用いたプライバシー保護方法の提案 日本社会情報学会,第18回全国大会 131-136頁 (共著) 2003/10
|
28.
|
論文
|
ハッシュ連鎖つきコリジョンの生成法 情報処理学会,第6回コンピュータセキュリティシンポジウム2003,CSS2003,1C-3 (共著) 2003/10
|
29.
|
論文
|
ユビキタスサービスネットワーク技術 225-260頁 (共著) 2003/09
|
30.
|
論文
|
電子オークションプロトコル技術動向-第一価格秘密入札プロトコルについて- 電気通信大学紀要,Vol.16,No.1 16(1),15-21頁 (共著) 2003/07
|
31.
|
論文
|
ハッシュ連鎖つきコリジョンを用いた小額決済方式 電子情報通信学会,技術研究報告,ISEC2002-122 97-102頁 (共著) 2003/03
|
32.
|
論文
|
k-way collisionの探索法の提案~コイン造幣局の構築に向けて~ 電子情報通信学会,2003年暗号と情報セキュリティシンポジウム,SCIS2003-3A-2 (共著) 2003/01
|
33.
|
論文
|
On the Performance of ESIGN and RSA on IC Cards IEICE, The 2003 Symposium on Cryptography and Information Security, SCIS 2003-4C-4 (共著) 2003/01
|
34.
|
論文
|
乱数連鎖を用いた入札方式 電子情報通信学会,2003年暗号と情報セキュリティシンポジウム,SCIS2003-2A-4 (共著) 2003/01
|
35.
|
論文
|
内部告発者保護法制を考慮した個人情報保護方式 電子情報通信学会,2003年暗号と情報セキュリティシンポジウム,SCIS2003-8A-1 (共著) 2003/01
|
36.
|
論文
|
複数サーバを用いた第二価格秘密入札方式 電子情報通信学会,2003年暗号と情報セキュリティシンポジウム,SCIS2003-2A-3 (共著) 2003/01
|
37.
|
論文
|
ハッシュ関数を用いた公平な抽選方法 社会情報システム学研究会,第9回社会情報システム学シンポジウム 117-121頁 (共著) 2003/01
|
38.
|
論文
|
Book‐buildingにおけるハッシュ関数を用いた株式の公平な配分方法 電子情報通信学会,技術研究報告,ISEC2002-97 7-12頁 (共著) 2002/12
|
39.
|
論文
|
Fast Implementation of Digital Signature Algorithms on Smartcards without Coprocessor Communications of the IIMA, Vol. 2, Issue 2 2(2) (共著) 2002/10
|
40.
|
論文
|
情報提供者の匿名性保護に関する検討 電子情報通信学会,技術研究報告,FACE2001-21 7-12頁 (共著) 2002/03
|
41.
|
論文
|
個人情報保護に於ける自己情報コントロール方法-購買履歴の保護と開示 電子情報通信学会,2002年暗号と情報セキュリティシンポジウム,SCIS2002-11B-2 (共著) 2002/01
|
42.
|
論文
|
Efficient Sealed-Bid Auction for Massive Number of Bidders with Lump Comparison Information Security, 4th International Conference, ISC 2001 Malaga, Spain October 1-3, 2001, Proceedings, Lecture Notes in Computer Science 2200 408-419頁 (共著) 2001/10
|
43.
|
論文
|
Mutiple Scalar-multiplication Algorithm over Elliptic Curve IEICE Trans. Inf. & Syst., Vol. E84-D, №2 E84-D(2),271-276頁 (共著) 2001/02
|
44.
|
論文
|
Efficient Sealed-bid Auction by Using One-Way Functions IEICE Trans. Fundamentals Vol. E84-A, №1 E84-A(1),289-294頁 (共著) 2001/01
|
45.
|
論文
|
Secure Protocol to Construct Electronic Trading IEICE Trans. Fundamentals, Vol. E84-A, No. 1 E84-A(1),281-288頁 (共著) 2001/01
|
46.
|
論文
|
一方向性関数による電子ポイントカード方式 電子情報通信学会,2001暗号と情報セキュリティシンポジウム,SCIS2001-13C-2 (共著) 2001/01
|
47.
|
論文
|
公開鍵インフラPKIを使わない安全な簡易型エージェントの提案 社会情報システム学研究会,第7回社会情報システム学シンポジウム (共著) 2001/01
|
48.
|
論文
|
対称サーバを用いたログオオーダ比較の電子入札方式 電子情報通信学会,2001年暗号と情報セキュリティシンポジウム,SCIS2001-10C-3 (共著) 2001/01
|
49.
|
論文
|
ハッシュを用いたTDAベースのタイムスタンプサービス 電子情報通信学会,2001年暗号と情報セキュリティシンポジウム,SCIS2001-11C-3 (共著) 2001/01
|
50.
|
論文
|
Efficient Sealed-Bid Auction Using Hash Chain Information Security and Cryptology - ICISC 2000, Third International Conference, Seoul, Korea, Lecture Notes in Computer Science 2015 183-191頁 (共著) 2000/12
|
51.
|
論文
|
鍵管理システム-PKIの容易な提供に向けて NTT R&D, Vol.49,№.11 49(11),668-677頁 (共著) 2000/11
|
52.
|
論文
|
An Electronic Soccer Lottery System that Uses Bit Commitment IEICE Trans. Inf. & Syst., Vol. E83-D, №5 E83-D(5),980-987頁 (共著) 2000/05
|
53.
|
論文
|
多重ハッシュ関数によるビットコミットメント型の大小比較 電子情報通信学会,2000年暗号と情報セキュリティシンポジウム,SCIS2000-B11 (共著) 2000/01
|
54.
|
論文
|
電子取引を実現する安全なプロトコル 電子情報通信学会,2000年暗号と情報セキュリティシンポジウム,SCIS2000-C34 (共著) 2000/01
|
55.
|
論文
|
Security Standardization Activities Led by SC27 Session NTT Review Vol.11、№6 11(6),75-79頁 (共著) 1999/11
|
56.
|
論文
|
公開鍵系演算の高速化方式 NTT R&D Vol.48,№11 48(11),785-792頁 (共著) 1999/11
|
57.
|
論文
|
暗号認証実現方式の技術動向 NTT R&D Vol.48,№11 48(11),782-784頁 (単著) 1999/11
|
58.
|
論文
|
暗号認証ライブラリの機能と実現方式 NTT R&D, Vol.48,№11 48(11),793-801頁 (共著) 1999/11
|
59.
|
論文
|
SC27会合を中心とするセキュリティの標準化活動 NTT技術ジャーナル,Vol11,№9 11(9),59-61頁 (共著) 1999/09
|
60.
|
論文
|
大小比較に一方向性関数を用いた効率的な入札方式 電子情報通信学会,技術研究報告,ISEC99-30 31-37頁 (共著) 1999/07
|
61.
|
論文
|
Fast Elliptic-Curve Algorithm Combining Frobenius Map and Table Reference Method to Adapt to Higher Characteristic Advances in Cryptology - EUROCRYPT '99, Lecture Notes in Computer Sciences 1592 176-189頁 (共著) 1999/05
|
62.
|
論文
|
Fast Modular Inversion Algorithm to Match Any Operation Unit IEICE Trans. Fundamentals E82-A(5),733-740頁 (共著) 1999/05
|
63.
|
論文
|
A High-performance Public Key Cryptography Co‐Processor for Super Multi-Purpose Smart Cards IEICE, COOL Chips Ⅱ 75-81頁 (共著) 1999/04
|
64.
|
論文
|
Elliptic Curve Algorithm on with Frobenius Map 電子情報通信学会,1999年暗号と情報セキュリティシンポジウム,W4-1.4 (共著) 1999/01
|
65.
|
論文
|
ICカードへの楕円曲線最適実装法 電子情報通信学会, 1999年暗号と情報セキュリティシンポジウム, T3-1.5 (共著) 1999/01
|
66.
|
論文
|
TSH-ESIGN: Efficient Digital Signature Sheme Using Trisection Size Hash 電子情報通信学会,1999年暗号と情報セキュリティシンポジウム,T2-3.5 (共著) 1999/01
|
67.
|
論文
|
電子サッカーくじに関する一考察 電子情報通信学会,1999年暗号と情報セキュリティシンポジウム,W4-3.1 (共著) 1999/01
|
68.
|
論文
|
虚数乗法のためのべき乗テーブル法 電子情報通信学会,1998年基礎・境界ソサイエティ大会講演論文集,SA-5-3 235-236頁 (共著) 1998/10
|
69.
|
論文
|
Frobenius写像を用いるOEF上の楕円曲線演算法 電子情報通信学会,技術研究報告,ISEC98-33 41-46頁 (共著) 1998/09
|
70.
|
論文
|
公開鍵方式を用いたad hoc meetingシステム 電子情報通信学会,1998年総合大会講演論文集-基礎・境界,A-7-19 248頁 (共著) 1998/03
|
71.
|
論文
|
逆元演算の改良とその楕円曲線暗号への適用 電子情報通信学会,1998年総合大会講演論文集-基礎・境界,SA-7-2 442-443頁 (共著) 1998/03
|
72.
|
論文
|
Collision Search of a Hash Function by Using Random Mapping IEICE Trans. Fundamentals Vol. E81-A, №1 E81-A(1),35-40頁 (共著) 1998/01
|
73.
|
論文
|
楕円曲線上の署名処理の比較 電子情報通信学会,1998年暗号と情報セキュリティシンポジウム,SCIS98-7.1.E (共著) 1998/01
|
74.
|
論文
|
誤差を活用した逆元演算法 電子情報通信学会,1998年暗号と情報セキュリティシンポジウム,SCIS98-1.1.B (共著) 1998/01
|
75.
|
論文
|
先行処理による最適逆元演算法 電子情報通信学会,技術研究報告,ISEC97-48 13-23頁 (共著) 1997/11
|
76.
|
論文
|
ランダムマップを使うハッシュ関数のコリジョンサーチ 電子情報通信学会,技術研究報告,ISCE96-78/IT96-86/SST96-93 153-158頁 (共著) 1997/03
|
77.
|
論文
|
もう一つの暗号解読法-ランダムマップを使う効率的な方法 電子情報通信学会,1997年暗号と情報セキュリティシンポジウム,SCIS97-6C (共著) 1997/01
|
78.
|
論文
|
SC27暗号アルゴリズム登録制度 電子情報通信学会,1996年『暗号アルゴリズムと設計と評価』ワークショップ講演論文集 153-159頁 (単著) 1996/11
|
79.
|
論文
|
通信インフラにおけるセキュリティ技術-インターネット時代の新たなモラル形成を目指して 電子情報通信学会,技術研究報告,FACE-96-11 39-44頁 (単著) 1996/07
|
80.
|
論文
|
情報セキュリティ技術 JTT,Vol.19,№3 19(3),26-28頁 (単著) 1996/03
|
81.
|
論文
|
DES利用ハッシュ関数のコリサージョンサーチ 電子情通信学会,1996年暗号と情報セキュリティシンポジウム,SCIS96-2B (共著) 1996/01
|
82.
|
論文
|
Cipher and Authentication LSI for Communication Terminals ITU, 7th World Telecommunication Forum, Vol. 1,2.2B 1,2(2B),251-255頁 (共著) 1995/10
|
83.
|
論文
|
PKC/ FEAL LSIとその情報セキュリティへの応用 NTT R&D, Vol.44, №10 44(10),923-930頁 (共著) 1995/10
|
84.
|
論文
|
Higher Redix Nonrestoring Modular Multiplication Algorithm and Public-Key LSI Architecture with Limited Hardware Resources Advances in Cryptology - ASIACRYPT '91, Lecture Notes in Computer Sciences 719 Springer Verlag 365-375頁 (共著) 1995
|
85.
|
論文
|
先行制御によるハード向き剰余乗算法 電子情報通信学会,技術研究報告,ISEC94-1 1-9頁 (共著) 1994/05
|
86.
|
論文
|
New Proposal and Comparison of Closure Tests - More Efficient than the CRYPTO '92 Test for DES IEICE Trans. Fundamentals Vol. E77-A, №1 5(12),15-19頁 (共著) 1994/01
|
87.
|
論文
|
暗号鍵の配送-暗号の利便性向上のために NTT技術ジャーナル,Vol.5 №12 5(2),57-59頁 (共著) 1993/12
|
88.
|
論文
|
暗号技術と高速算法 情報処理,Vol.34,№3 34(3),336-342頁 (単著) 1993/03
|
89.
|
論文
|
セキュリティ技術の動向 画像情報工学と放送技術,Vol.47,№2 47(2),138-140頁 (共著) 1993/02
|
90.
|
論文
|
Lookahead Determination for Modular Multiplication IEICE Trans. Fundamentals, Vol. E76-A, №1 E76-A(1),70-77頁 (共著) 1993/01
|
91.
|
論文
|
Results of Switching-Closure-Test on FEAL Advances in Cryptology - ASIACRYPT '91, Lecture Notes in Computer Sciences 739 Springer Verlag 247-252頁 (共著) 1993
|
92.
|
論文
|
DESは閉じているか?-スイッチ閉性テストによる別の証拠 電子情報通信学会,技術研究報告,ISEC92-49 25-32頁 (共著) 1992/10
|
93.
|
論文
|
A Switching Closure Test to Analyze Cryptosystems IEICE Trans Fundamentals, Vol. E75-A, №4 E75-A(4),498-503頁 (共著) 1992/04
|
94.
|
論文
|
先行制御を用いた最適乗算アルゴリズム 電子情報通信学会,1992年暗号と情報セキュリティシンポジウム,SCIS92-12C (共著) 1992/04
|
95.
|
論文
|
ICカードソフトの為の効率的剰余乗算アルゴリズム 電子情報通信学会,技術研究報告,ISEC91-58 21-25頁 (共著) 1992/03
|
96.
|
論文
|
A Switching Closure Test to Analyze Cryptosystems Advances in Cryptology - CRYPTO '91, Lecture Notes in Computer Sciences 576 Springer Verlag 183-193頁 (共著) 1992
|
97.
|
論文
|
FEAL-LSI and Its Application NTT Review Vol.3, №6 3(6),57-63頁 (共著) 1991/11
|
98.
|
論文
|
FEAL-LSIとその応用 NTT R&D Vol.40,№10 40(10),1371-1380頁 (共著) 1991/10
|
99.
|
論文
|
Hardware Approach to Fast Encipherment Processing and Its Implementation IEICE Trans., Vol. E74, №8 74(8),2143-2152頁 (共著) 1991/08
|
100.
|
論文
|
Expansion of FEAL Cipher NTT Review, Vol.2, №6 2(6),117-123頁 (共著) 1990/11
|
101.
|
論文
|
FEAL暗号の拡張 NTT R&D, Vol.39 №10 39(10),1439-1450頁 (共著) 1990/10
|
102.
|
論文
|
A Fast Modular-Multiplication Algorithms Based on a Radix 4 and Its Application Trans. IEICE, Vol. E73, №7 73(7),1081-1086頁 (単著) 1990/07
|
103.
|
論文
|
A Fast Modular-Multiplication Algorithm Based on a Higher Radix Advances in Cryptology - CRYPTO ’89, Lecture Notes in Computer Sciences 435, Springer Verlag 387-399頁 (単著) 1990
|
104.
|
論文
|
A Fast Modular-multiplication Module for Smart Cards Advances in Cryptology - AUSCRYPT ’90, Lecture Notes in Computer Sciences 453 Springer Verlag 406-409頁 (単著) 1990
|
105.
|
論文
|
Security Design for FEAL-8 Encipherment LSI and Board/Box Digest of Papers of IEEE FTCS-18 21-24頁 (共著) 1988/06
|
106.
|
論文
|
Finite-Element Analysis of Discontinuity Problem of SH Modes in a Piezoelectric Plate Waveguide Trans. IEICE, Vol. E65, №9 65(9),522-528頁 (共著) 1982/09
|
107.
|
論文
|
Finite-Element Analysis of Discontinuity Problem of SH Modes in an Elastic Plate Waveguide Electron. Lett., Vol.17, №13 17(13),480-482頁 (共著) 1981/06
|
108.
|
論文
|
Application of Finite Element Method to Acoustic Guidewave Problems Jpn. J. Appl. Phys. Suppl., Vol.20-3 25頁 (共著) 1981
|
109.
|
その他
|
顔タグによる匿名化手法の差分プライバシー安全性評価 2024年暗号と情報セキュリティシンポジウム(SCIS2024), 1B2-2 (共著) 2024/01
|
110.
|
その他
|
GANを用いた個人情報レコードの多様化 電子情報通信学会 IT2022-99 ISEC2022-78 WBS2022-96 RCC2022-96 pp.203-208 (共著) 2023/03
|
111.
|
その他
|
ハッシュ関数の連結リストを用いるGarbled Circuitの構成法 電子情報通信学会 IT2022-114 ISEC2022-93 WBS2022-111 RCC2022-111 pp.290-296 (共著) 2023/03
|
112.
|
その他
|
GANを用いた個人情報レコードの多様化 2023年暗号と情報セキュリティシンポジウム(SCIS2023),3F1-4 (共著) 2023/01
|
113.
|
その他
|
Garbled Circuit構成用連結リストを用いた効率的な手順 2023年暗号と情報セキュリティシンポジウム(SCIS2023),3B2-3 (共著) 2023/01
|
114.
|
その他
|
連結リストを用いるGarbled Circuit の効率的な構成法 電子情報通信学会 IT2021-131 ISEC2021-96 WBS2021-99 RCC2021-106 (共著) 2022/03
|
115.
|
その他
|
主観的評価を伴う因果推論への提案 電子情報通信学会 情報セキュリティ研究専門委員会 ISEC2020-76 (共著) 2021/03
|
116.
|
その他
|
ZDDのGarbled Circuit構成法のシミュレーションによる性能評価 2021年 暗号と情報セキュリティシンポジウム(SCIS2021), 3B4-4 (共著) 2021/01
|
117.
|
その他
|
ZDDのGarbled Circuit構成法の安全性評価 コンピュータセキュリティシンポジウム2020, CSS2020-3D3-1 (共著) 2020/10
|
118.
|
その他
|
主観評価を加えたベイズ分類器の改良 コンピュータセキュリティシンポジウム2020, CSS2020-4B1-3 (共著) 2020/10
|
119.
|
その他
|
ZDDのGarbled Circuit法 ISEC2019-110 (共著) 2020/03
|
120.
|
その他
|
Perceptual hashを用いたステガノグラフィ構成法 2020年 暗号と情報セキュリティシンポジウム(SCIS2020) 1E1-1 (共著) 2020/01
|
121.
|
その他
|
あみだくじのGarbled Circuitによる構成 CSS2019-1F2-1 (共著) 2019/10
|
122.
|
その他
|
改ざん困難なエビデンスを用いた文書管理方法 CSS2019-1C1-1 (共著) 2019/10
|
123.
|
その他
|
深層学習で分類するステガノグラフィのロバスト性評価 CSS2019-1F1-4 (共著) 2019/10
|
124.
|
その他
|
Gitとブロックチェーンを用いる文書管理方法 IEICE-IT2018-106, IEICE-ISEC2018-112, IEICE-WBS2018-107 (共著) 2019/03
|
125.
|
その他
|
深層学習による文字列のステガノグラフィ IEICE-IT2018-82, IEICE-ISEC2018-88, IEICE-WBS2018-83 (共著) 2019/03
|
126.
|
その他
|
深層学習による画像のステガノグラフィ IEICE-IT2018-83, IEICE-ISEC2018-89, IEICE-WBS2018-84 (共著) 2019/03
|
127.
|
その他
|
深層学習の分類によるステガノグラフィの方法 CSS2018-3A1-3 (共著) 2018/10
|
128.
|
その他
|
深層学習分類を用いる電子透かし IT2017-121, ISEC2017-109, WBS2017-102 (共著) 2018/03
|
129.
|
その他
|
深層学習の分類による情報ハイディング埋め込み方法 SCIS2018、3D1-2 (共著) 2018/01
|
130.
|
その他
|
グラフィカルモデルを用いて埋め込み方法を切り替える情報ハイディング SCIS2018、3D1-1 (単著) 2018/01
|
131.
|
その他
|
情報ハイディングのための確率モデルの変更による攻撃回避 2017年度年会 (単著) 2017/09
|
132.
|
その他
|
Deep Learningの学習曲線を用いたCAPTCHA 情報処理学会第79回全国大会, 4W-02 (共著) 2017/03
|
133.
|
その他
|
Deep Learningの学習曲線を用いたCAPTCHAまたは画像パスワード認証 SCIS2017 (共著) 2017/01
|
134.
|
その他
|
ブラインド署名型暗号マネーの紛失対策とその実装評価 SCIS2016 (共著) 2016/01
|
135.
|
その他
|
DDoS攻撃に対するホワイトリストによる防御法の考察 日本経営工学会秋季大会 (共著) 2015/11
|
136.
|
その他
|
プライバシー保護を可能とする信用販売用電子マネー 日本経営工学会秋季大会 (共著) 2015/11
|
137.
|
その他
|
アクセストークンを用いたDDoS攻撃削減のための動的フィルタリング ISEC研究会 Vol. IEICE - 115, No. ISEC - 293, SITE-294, LOIS-295 (共著) 2015/11
|
138.
|
その他
|
プライバシーを考慮したポストペイド型電子マネーとその実装 ISEC研究会, Vol. IEICE - 115, No. ISEC - 293, SITE - 294, LOIS - 295 (共著) 2015/11
|
139.
|
その他
|
識別子によるDDoSパケット・フィルタリング SCIS2015 (共著) 2015/01
|
140.
|
その他
|
プライバシーを考慮した身分証デバイスの提案とその実装 CSS2014,3C1 (共著) 2014/10
|
141.
|
その他
|
ネットワークノードの連携による緊急時のDDoSパケットの削除 CSS2014 (共著) 2014/10
|
142.
|
その他
|
複数のNFCタグを用いたウェアラブル認証とその実装 SCIS2014,3B2-3 (共著) 2014/01
|
143.
|
その他
|
ハッシュ連鎖を用いた位置証跡方法のアクセスポイントによる改良 CSS2012 (共著) 2012/10
|
144.
|
その他
|
蓄積情報への改竄を検出できるUnattended Wireless Sensor Networks SCIS2012 (共著) 2012/02
|
145.
|
その他
|
ハッシュ連鎖を用いた改ざんを困難とする位置の証跡方法 SCIS2012, 1E3-4 (共著) 2012/01
|
146.
|
その他
|
Unattended Wireless Sensor Networkの環境でのPOSH法の改良 SCIS2011 (共著) 2011/02
|
147.
|
その他
|
センサ間でハッシュ連鎖を用いるPOSH法の改良 ISEC研究会 Vol. IEICE - 110, No. IT-442, ISEC-443, WBS-444 (共著) 2011/02
|
148.
|
その他
|
プライバシーを守りつつハッシュ連鎖で柔軟にルート確立するオンライン通販 SCIS2010, 2F2-3 (共著) 2010/01
|
149.
|
その他
|
情報セキュリティQ&A-JTC1/SC27のセキュリティ標準化状況について エレクトロニクス,Vol.41,№6 41(6),96-97頁 (単著) 1996/06
|
150.
|
その他
|
情報セキュリティQ&A-暗号アルゴリズム登録制度とは? エレクトロニクス,Vol.41,№6 41(6),97-98頁 (単著) 1996/06
|
151.
|
その他
|
インターネット時代のセキュリティー用語事典 OpenNetwork, Vol.1,№1, 特別付録 1(1) (共著) 1996/05
|
152.
|
その他
|
情報セキュリティ技術とその応用 電子情報通信学会,技術研究報告,OFS-95-16 15-20頁 (共著) 1995/07
|
153.
|
その他
|
An Implementation of Public-Key LSI 電子情報通信学会,1995年暗号と情報セキュリティシンポジウム,SCIS-B5.2 (共著) 1995/01
|
154.
|
その他
|
代数的閉テスト法の比較 電子情報通信学会,1993年暗号とセキュリティシンポジウム,SCIS93-15B (共著) 1993/01
|
155.
|
その他
|
FEAL暗号とそのアプリケーション 電子情報通信学会,情報社会における通信網の安全・信頼性シンポジウム 29-34頁 (共著) 1991/08
|
156.
|
その他
|
暗号評価用スイッチ型閉性テスト 電子情報通信学会,技術研究報告,ISEC91-15 1-9頁 (共著) 1991/07
|
157.
|
その他
|
アクセサリーベース・パーソナル・オーセンティケーション 電子情報通信学会,1991年春季全国大会講演論文集,SA-8-1 1/431-1/432頁 (共著) 1991/03
|
158.
|
その他
|
暗号装置のためのハードウェアアプローチ 電子情報通信学会,1991年暗号と情報セキュリティシンポジウム,SCIS91-15C (単著) 1991/02
|
159.
|
その他
|
高次基数をベースとする剰余乗算法の応用 電子情報通信学会,1990年暗号と情報セキュリティシンポジウム,SCIS90-2B (単著) 1990/01
|
160.
|
その他
|
高速信頼型FEAL-8暗号装置 情報処理学会第39回(平成元年後期)全国大会,4Y-2 (単著) 1989/09
|
161.
|
その他
|
RSA暗号向き高速剰余乗算法 情報処理学会第38回(平成元年前期)全国大会,6J-2 (単著) 1989/03
|
162.
|
その他
|
高速通信向きFEAL-8暗号装置の設計 1989年暗号と情報セキュリティシンポジウム,CIS1-2 (共著) 1989/02
|
163.
|
その他
|
高性能FEAL-8暗号LSIの設計 情報処理学会第36回(昭和63年前期)全国大会,4C-5 (共著) 1988/03
|
164.
|
その他
|
FEAL-8暗号LSI及び暗号ボード/ボックス 1988年暗号と情報セキュリティシンポジウム,CIS88-I1 (共著) 1988/02
|
165.
|
その他
|
高速特徴抽出処理用多元アドレスメモリの構成 電子情報通信学会,技術研究報告,IE86-119 73-80頁 (共著) 1987/05
|
166.
|
その他
|
多元アドレスメモリの回路構成法 電子通信学会,昭和61年度総合全国大会,476 (共著) 1986/03
|
167.
|
その他
|
多方向アクセスメモリの回路構成法 電子通信学会,昭和60年度総合全国大会,544 (共著) 1985/03
|
168.
|
その他
|
ラム波導波路不連続の有限要素解析法 電気学会研究報告,EMT-82-12 1-10頁 (共著) 1982/01
|
169.
|
その他
|
圧電体平板におけるSH波不連続点問題への有限要素法の適用法 日本学術振興会131委員会,弾性表面エレクトロニクス小委員会・プラズマイオン小委員会会合同研究会資料 (共著) 1981/10
|
170.
|
その他
|
圧電体平板におけるSH波不連続点問題への有限要素法の適用法 電気学会研究報告,EMT-81-46 121-130頁 (共著) 1981/10
|
171.
|
その他
|
圧電弾性表面波導波路上のリブ不連続によるBleustein-Gulyaev波の反射,透過特性 電気四学会北海道支部大会,125 (共著) 1981/10
|
172.
|
その他
|
ラム波導波路不連続点問題の有限要素解析法 電子通信学会,昭和56年度総合全国大会,735 (共著) 1981/10
|
173.
|
その他
|
圧電体平板不連続部におけるSHタイプ波散乱問題の有限要素解析法 電子通信学会,昭和55年度部門全国大会,190 (共著) 1980/09
|
174.
|
その他
|
圧電体表面すべり波における不連続点問題の有限要素法による解析 電気四学会北海道支部大会,161 (共著) 1980/09
|
175.
|
その他
|
弾性波導波路不連続散乱問題の有限要素解析法 電子通信学会,昭和55年度総合全国大会,656 (共著) 1980/03
|
5件表示
|
全件表示(175件)
|