研究業績

2017年4月-2018年3月

国際会議(査読付き)

  1. G. Osada, K. Omote and T. Nishide, “Network Intrusion Detection based on Semi-Supervised Variational Auto-Encoder”, Proceedings of the 22nd European Symposium on Research in Computer Security (ESORICS 2017), LNCS, Vol.10060, Springer-Verlag, pp.344-361, Oslo, Norway, September 11-15, 2017.
    (core rank = A, acceptance rate = 54/340= 15.9%)

国内研究会

  1. 佐藤順子,花田真樹,面和成,山口崇志,鈴木英男,布広永示,折田彰,関口竜也,「API呼び出しとそれに伴う経過時間とシステム負荷を用いたマルウェア検知手法」,Computer Security Symposium (CSS 2017) / anti Malware engineering WorkShop (MWS 2017),3A1-1,山形県山形市,2017年10月23-25日.
  2. トランフンタオ,面和成,「軽量なセキュアクラウドストレージのためのProof Of Retrievability」,IEICE Japan Tech. Rep.,ISEC 2017-38,pp.281-288,東京都中央区,2017年7月14-15日.

2016年4月-2017年3月

学術論文

  1. N. Kawaguchi and K. Omote, “Malware Function Estimation using API in Initial Behavior”, IEICE Transactions on Fundamentals, Vol.E100-A, No.1, pp.167-175, January 2017.
    (DOI: 10.1587/transfun.E100.A.167)
  2. K. Omote and T.P. Thao, “D2-POR: Direct Repair and Dynamic Operations in Network Coding-based Proof of Retrievability”, IEICE Transactions on Information and Systems, Vol.E99-D, No.4, pp.816-829, April 2016.
    (DOI:10.1587/transinf.2015ICP0014)

国際会議(査読付き)

  1. T.P. Thao and K. Omote, “ELAR: Extremely Lightweight Auditing and Repairing for Cloud Security”, Proceedings of the 31st Annual Computer Security Applications Conference (ACSAC 2016), pp.40-51, Los Angeles, California, USA, December 5-9, 2016.
    (core rank = A, acceptance rate = 48/210= 22.8%)
    (DOI:10.1145/2991079.2991082)
  2. D. Adachi and K. Omote, “A Host-Based Detection Method of Remote Access Trojan in the Early Stage”, Proceedings of the 12th International Conference on Information Security Practice and Experience (ISPEC 2016), LNCS, Vol.10060, Springer-Verlag, pp.110-121, Zhangjiajie, China, November 16-18, 2016. 
    (DOI:10.1007/978-3-319-49151-6)
  3. Y. Ishikuro and K. Omote, “Privacy-Preserving Profile Matching Protocol Considering Conditions”, Proceedings of  the 10th International Conference on Network and System Security (NSS 2016), LNCS, Vol.9955, Springer-Verlag, pp.171-183, Taipei, Taiwan, September 28-30, 2016.
    (DOI:10.1007/978-3-319-46298-1)

国内研究会

  1. 長田元気,面和成,西出隆志,「Variational Auto-Encoderを用いた半教師あり学習によるネットワーク侵入検知」,Symposium on Cryptography and Information Security (SCIS 2017),2C2-3,沖縄県那覇市,2017年1月24-27日.
  2. 権田陽彦,面和成,「閾値を設けた秘匿マッチングプロトコルに関する考察(2)」,Symposium on Cryptography and Information Security (SCIS 2017),3B3-3,沖縄県那覇市,2017年1月24-27日.
  3. 大家政胤,面和成,「ソフトウェアの通信挙動に基づく Remote Access Trojan の早期検知手法」,Symposium on Cryptography and Information Security (SCIS 2017),3E3-2,沖縄県那覇市,2017年1月24-27日.

招待講演

  1. K. Omote, “Detection of Remote Access Trojan in Cyber Attacks”, Central China Normal University, Feb 23rd, 2017.
  2. K. Omote, “Methods to Detect Advanced Cyber Attacks”, China University of Geosciences, Feb 23rd, 2017.
  3. K. Omote, “Towards Detection of Cyber Attacks”, Guilin University of Electronic Technology, Feb 21st, 2017.

2015年4月-2016年3月

学術論文

  1. K. Emura, A. Kanaoka, S. Ohta, K. Omote and T. Takahashi, “Secure and Anonymous Communication Technique: Formal Model and its Prototype Implementation”, IEEE Transactions on Emerging Topics in Computing, Vol.4, No.1, pp.88-101, 2016. (http://www.computer.org/csdl/trans/ec/preprint/07044557.pdf)
    (DOI:10.1109/TETC.2015.2400131)
  2. D. Jiang and K. Omote, “A RAT Detection Method Based on Network Behaviors of the Communication’s Early Stage”, IEICE Transactions on Fundamentals, Vol.E99-A, No.1, pp.145-153, January 2016.
    (DOI:10.1587/transfun.E99.A.145)
  3. K. Omote and T.P Thao, ND-POR: A POR based on Network Coding and Dispersal Coding, IEICE Transactions on Information and Systems, Vol.E98-D, No.8, pp.1465-1476, August 2015.
    (DOI:10.1587/transinf.2015EDP7011)
  4. K. Emura, A. Miyaji, M.S. Rahman and K. Omote, Generic Constructions of Secure-Channel Free Searchable Encryption with Adaptive Security, Security and Communication Networks, Vol.8, Issue 8, pp.1547-1560, May 2015.
    (DOI:10.1002/sec.1103)
  5. A. Miyaji and K. Omote, Self-Healing Wireless Sensor Networks, Concurrency and Computation: Practice and Experience, Vol.27, Issue 10, pp.2547-2568, July 2015.
    (DOI:10.1002/cpe.3434)

国際会議(査読付き)

  1. K. Omote and T.P. Thao, DD-POR: Dynamic Operations and Direct Repair in Network Coding-Based Proof of Retrievability, Proceedings of the 21st Annual International Computing and Combinatorics Conference (COCOON 2015), LNCS, Vol.9198, Springer-Verlag, pp.713-730, Beijing, China, August 4-6, 2015.
    (DOI:10.1007/978-3-319-21398-9_56)
  2. K. Omote and T.P. Thao, POR-2P: Network Coding-Based POR for Data Provision-Payment System, Proceedings of the 10th International Conference on Risks and Security of Internet and Systems (CRISIS 2015), LNCS, Vol.9572, Springer-Verlag, pp.188-206, Mytilene, Greece, July 20-22, 2015.
    (DOI:10.1007/978-3-319-31811-0)
  3. K. Omote and T.P. Thao, SW-SSS: Slepian-Wolf Coding-based Secret Sharing Scheme, Proceedings of the 8th Conference on Computational Intelligence in Security for Information Systems (CISIS 2015), Advances in Intelligent Systems and Computing, Vol.369, Springer-Verlag, pp.347-365, Burgos, Spain, June 15-17, 2015.
    (DOI:10.1007/978-3-319-19713-5_30)
  4. N. Kawaguchi and K. Omote, Malware Classification based on Functions using APIs used by Initial Behavior, Proceedings of the 10th Asia Joint Conference on Information Security (AsiaJCIS 2015), IEEE, pp.138-144, Kaohsiung, Taiwan, May 24-26, 2015.
    (DOI:10.1109/AsiaJCIS.2015.15)
  5. T. Adachi and K. Omote, An Approach to Predict Drive-by-Download Attacks by Vulnerability Evaluation and Opcode, Proceedings of the 10th Asia Joint Conference on Information Security (AsiaJCIS 2015), IEEE, pp.145-151, Kaohsiung, Taiwan, May 24-26, 2015.
    (DOI:10.1109/AsiaJCIS.2015.17)

国内研究会

  1. 本田仁,面和成,「Drive-by-Download攻撃における難読化JavaScript検知手法についての考察」,Symposium on Cryptography and Information Security (SCIS 2016),3B3-1,熊本県熊本市,2016年1月19-22日.
  2. 権田陽彦,面和成,「閾値を設けた秘匿マッチングプロトコルに関する考察」,Symposium on Cryptography and Information Security (SCIS 2016),2C1-3,熊本県熊本市,2016年1月19-22日.
  3. 石黒陽介,面和成,「秘匿条件付きプロフィールマッチングプロトコルに関する考察」,Computer Security Symposium (CSS 2015) / anti Malware engineering WorkShop (MWS 2015),3D3-1,長崎県長崎市,2015年10月21-23日.
  4. 足立大地,面和成,「ホストベースによるRemote Access Trojan (RAT) の早期検知手法」,Computer Security Symposium (CSS 2015) / anti Malware engineering WorkShop (MWS 2015),3A3-3,長崎県長崎市,2015年10月21-23日.

招待講演

  1. 面 和成,「ビッグデータ活用と情報セキュリティ」,平成27年度こまつビジネス創造プラザセミナー③,2015/11/30.

2014年4月-2015年3月

学術論文

  1. K. Omote and T.P. Thao, MD-POR: Multisource and Direct Repair for Network Coding-Based Proof of Retrievability, International Journal of Distributed Sensor Networks, Vol.2015, article ID 586720, 14 pages, January 2015.
    (DOI:10.1155/2015/586720)
  2. K. Emura, A. Miyaji and K. Omote, An r-Hiding Revocable Group Signature Scheme: Group Signatures with the Property of Hiding the Number of Revoked Users, Journal of Applied Mathematics, Vol.2014, article ID: 983040, 14 pages, June 2014.
    (DOI:10.1155/2014/983040)

国際会議(査読付き)

  1. D. Jiang and K. Omote, An Approach to Detect Remote Access Trojan in the Early Stage of Communication, Proceedings of the 29th IEEE International Conference on Advanced Information Networking and Applications (AINA 2015), IEEE, pp.706-713, Gwangju, Korea, March 25-27, 2015.
    (DOI:10.1109/AINA.2015.257)
  2. K. Omote and T.P. Thao, MDNC: Multi-source and Direct Repair in Network Coding-based Proof of Retrievability Scheme, Proceedings of the 15th International Workshop on Information Security Applications (WISA 2014), pp.177-188, Jeju Island, Korea, August 25-27, 2014.
    (DOI:10.1155/2015/586720)
  3. K. Omote and T.P. Thao, A New Efficient and Secure POR Scheme Based on Network Coding, Proceedings of the 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), IEEE, pp.98-105, Victoria, Canada, May 13-16, 2014.
    (DOI:10.1109/AINA.2014.17)

国内研究会

  1. K. Omote and T.P. Thao, “S-POR: An Extremely Simple Network Coding-based Proof of Retrievability”, Computer Security (CSEC) IPSJ SIG Vol.2015-CSEC-68, No.55, 東京都小金井市, 2015年3月5-6日.
  2. 安達貴志,面和成,「脆弱性評価及びOpcodeを用いたDrive-by-Download攻撃予測手法の提案」,The 32nd Symposium on Cryptography and Information Security (SCIS 2015),2A1-3,福岡県小倉市,2015年1月20-23日.
  3. 川口直人,面和成,「動的解析ログのAPIを用いた機能に基づくマルウェア分類」,The 32nd Symposium on Cryptography and Information Security (SCIS 2015),2A1-2,福岡県小倉市,2015年1月20-23日.
  4. 面和成,T.P. Thao,「実用的かつ効率的なネットワーク符号ベースのPOR方式」,Computer Security Symposium (CSS 2014)/anti Malware engineering WorkShop (MWS 2014),3E3-1,北海道札幌市,2014年10月22-24日.
  5. 蒋丹,面和成,「初期段階におけるRemote Access Trojanの検知手法」,Computer Security Symposium (CSS 2014)/anti Malware engineering WorkShop (MWS 2014),2B4-2,北海道札幌市,2014年10月22-24日.
  6. 面和成,「秘匿多肢選択マッチングプロトコルの提案と評価」,Computer Security Symposium (CSS 2014)/anti Malware engineering WorkShop (MWS 2014),2E3-1,北海道札幌市,2014年10月22-24日.
  7. 江村恵太,金岡晃,太田悟史,面和成,高橋健志,”暗号化匿名通信プロトコルの提案とそのプロトタイプ実装”,DICOMO2014シンポジウム,3H-4,新潟県月岡温泉,2014年7月9-11日.
  8. 安達貴志,面和成,「ナイーブベイズを用いたDrive-by-Download攻撃予測に関する評価」,Computer Security (CSEC) IPSJ SIG Tech. Rep.,Vol. 2014-CSEC-65,No.19,pp.1-6,大分県大分市,2014年5月22-23日.

2013年4月-2014年3月

学術論文

  1. Y. Sakai, K. Emura, G. Hanaoka, Y. Kawai and K. Omote, Methods for Restricting Message Space in Public-Key Encryption, IEICE Transactions on Fundamentals, Vol.E96-A, No.6, pp.1156-1168, June 2013.
    (DOI:10.1587/transfun.E96.A.1156)

国際会議(査読付き)

  1. A. Miyaji and K. Omote, Self-Healing Schemes Suitable for Various WSNs, Proceedings of the 6th International Conference on Internet and Distributed Computing Systems (IDCS 2013), LNCS, Vol.8223, Springer-Verlag, pp.92-105, Hangzhou, China, October 28-30, 2013.
    (DOI:10:1007/978-3-642/41428/2_8)

国内研究会

  1. 森俊貴,面和成,「ネットワーク通信アラートを利用した攻撃予測に関する評価・考察」,The 31st Symposium on Cryptography and Information Security (SCIS 2014),4C1-3,鹿児島県鹿児島市,2014年1月21-24日.
  2. 面和成,「ナイーブベイズを用いた攻撃予測に関する評価・考察」,Computer Security (CSEC) IPSJ SIG Tech. Rep.,Vol. 2013-CSEC-62,No.52,pp.1-7,北海道札幌市,2013年7月18-19日.

2012年4月-2013年3月

国際会議(査読付き)

  1. A. Miyaji and K. Omote, How to Build Random Key Pre-distribution Schemes with Self-Healing for Multiphase WSNs, Proceedings of the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA 2013), IEEE, pp.205-212, Barcelona, Spain, March 25-28, 2013.
    (DOI:10.1109/AINA2013.68)
  2. T.P. Thao, K. Omote and N.G. Luyen, Improvement of Multi-User Searchable Encrypted Data Scheme, Proceedings of the 7th International Conference for Internet Technology and Secured Transactions (ICITST 2012), IEEE, pp.396-401, London, United Kingdom, December 10-12, 2012.
    (DOI:978-1-908320-08/7)
  3. Y. Sakai, K. Emura, G. Hanaoka, Y. Kawai, T. Matsuda and K. Omote, Group Signatures with Message-Dependent Opening, Proceedings of the 5th International Conference on Pairing-Based Cryptography (Pairing 2012), LNCS, Vol.7708, Springer-Verlag, pp.270-294, Cologne, Germany, May 16-18, 2012.
    (DOI:10.1007/978-3-642-36334-4_18)
  4. K. Izawa, A. Miyaji and K. Omote, Lightweight Integrity for XOR Network Coding in Wireless Sensor Networks, Proceedings of the 8th International Conference on Information Security Practice and Experience (ISPEC 2012), LNCS, Vol.7232, Springer-Verlag, pp.245-258, Hangzhou, China, April 9-12, 2012.
    (DOI:10.1007/978-3-642-29101-2_17)

国内研究会

  1. 浅野貴哉,宮地充子,面和成,「ネットワークコーディングに適したMACの一考察」,The 30th Symposium on Cryptography and Information Security (SCIS 2013),2B4-1,京都府京都市,2013年1月22-25日.
  2. 森俊貴,面和成,「Nexatを用いた攻撃予測に関する考察」,The 30th Symposium on Cryptography and Information Security (SCIS 2013),3C4-3,京都府京都市,2013年1月22-25日.
  3. K. Omote and T.P. Thao, “Improvement of Network coding-based System for Ensuring Data Integrity in Cloud Computing”, IPSJ SIG Tech. Rep., Vol. 2012-CSEC-58, No.21, pp.135-142, 北海道札幌市, 2012年7月19-20日.

2011年4月-2012年3月

学術論文

  1. K. Emura, A. Miyaji and K. Omote, A Timed-Release Proxy Re-Encryption Scheme, IEICE Transactions on Fundamentals, Vol.E94-A, No.8, pp.200-213, November 2011.
    (DOI:10.1007/978-3-642-16280-0_14)
  2. A. Miyaji and K. Omote, Efficient and Secure Aggregation of Sensor Data against Multiple Corrupted Nodes, IEICE Transactions on Information and Systems, Vol.E94-D, No.10, pp.1955-1965, October 2011.
    (DOI:10.1587/transinf.E94.D.1955)

国際会議(査読付き)

  1. T. Iida, K. Emura, A. Miyaji and K. Omote, An Intrusion and Random-Number-Leakage Resilient Scheme in Mobile Unattended WSNs, Proceedings of the 26th International Conference on Advanced Information Networking and Applications Workshops (WAINA 2012), IEEE, pp.552-557, Fukuoka, Japan, March 26-29, 2012.
    (DOI:10.1109/WAINA.2012.123)
  2. K. Emura, A. Miyaji and K. Omote, Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption, Proceedings of the 14th Conference on Information Security (ISC 2011), LNCS, Vol.7001, Springer-Verlag, pp.102-118, Xi’an, China, October 26-29, 2011.
    (DOI:10.1007/978-3-642-24861-0_8)
  3. K. Emura, A. Miyaji and K. Omote, A Revocable Group Signature Scheme with the Property of Hiding the Number of Revoked Users, Proceedings of the 14th International Conference on Information Security and Cryptology (ICISC 2011), LNCS, Vol.7259, Springer-Verlag, pp.186-203, Seoul, Korea, November 30 – December 2, 2011.
    (DOI:10.1007/978-3-642-31912-9_13)
  4. Y. Sakai, K. Emura, G. Hanaoka, Y. Kawai and K. Omote, Towards Restricting Plaintext Space in Public Key Encryption, Proceedings of the 6th International Workshop on Security (IWSEC 2011), LNCS, Vol.7038, Springer-Verlag, pp.193-209, Tokyo, Japan, November 8-10, 2011.
    (DOI:10.1007/978-3-642-25141-2_13)
  5. T. Iida, A. Miyaji and K. Omote, POLISH: Proactive co-Operative LInk Self-Healing for Wireless Sensor Networks, Proceedings of the 13th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2011), LNCS, Vol.6976, Springer-Verlag, pp.253-267, Grenoble, France, October 10-12, 2011.
    (DOI:10.1007/978-3-642-24550-3_20)

国内研究会

  1. 伊澤和也,宮地充子,面和成,「汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価」,Computer Security Symposium (CSS 2011),2B4-4,pp.498-503,新潟県新潟市,2011年10月19-21日.

2010年4月-2011年3月

学術論文

  1. K. Emura, A. Miyaji, A. Nomura, K. Omote and M. Soshi, A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length, International Journal of Applied Cryptography (IJACT), Vol. 2 No. 1, pp.46-59, July 2010.
    (DOI:10.1007/978-3-642-00843-6_2)
  2. K. Omote and K. Kato, Practical and Secure Recovery of Disk Encryption Key Using Smart Cards, IEICE Transactions on Information and Systems. Vol.E93-D, No.5, pp.1080-1086, May 2010.
    (DOI:10.1587/transing.E93.D.1080)

国際会議(査読付き)

  1. H. Ito, A. Miyaji and K. Omote, RPoK: A Strongly Resilient Polynomial-based Random Key Pre-distribution Scheme for Multiphase Wireless Sensor Networks, Proceedings of the 8th Global Communications Conference Exhibition & Industry Forum (GLOBECOM 2010), IEEE, pp.1-5, Miami, Florida, USA, December 6-10, 2010.
    (DOI:10.1109/GLOCOM.2010.5683086)
  2. A. Miyaji and K. Omote, Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks, Proceedings of the 11th International Workshop on Information Security Applications (WISA 2010), LNCS, Vol.6513, Springer-Verlag, pp.135-149, Jeju Island, Korea, August 24-26, 2010.
    (DOI:10.1007/978-3-642-17955-6_10)
  3. K. Emura, A. Miyaji and K. Omote, An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company’s Reputation, Proceedings of the 4th International Conference on Provable Security (ProvSec 2010), LNCS, Vol.6402, Springer-Verlag, pp.184-198, Malacca, Malaysia, October 13-15, 2010.
    (DOI:10.1007/978-3-642-16280-0.12)
  4. K. Emura, A. Miyaji and K. Omote, A Timed-Release Proxy Re-Encryption Scheme and its Application to Fairly-Opened Multicast Communication, Proceedings of the 4th International Conference on Provable Security (ProvSec 2010), LNCS, Vol.6402, Springer-Verlag, pp.200-213, Malacca, Malaysia, October 13-15, 2010.
    (DOI:10.1007/978-3-642-16280-0_14)
  5. K. Emura, A. Miyaji and K. Omote, An Identity-based Proxy Re-Encryption Scheme with Source Hiding Property and its Application to a Mailing-list System, Proceedings of the 7th European Workshop on Public Key Services, Applications and Infrastructures (EuroPKI 2010), LNCS, Vol.6711, Springer-Verlag, pp.77-92, Athens, Greece, September 23-24, 2010.
    (DOI:10.1007/978-3-642-16280-0_12)

国内研究会

  1. 伊澤和也,面和成,宮地充子,「ワイヤレスセンサネットワークにおけるMicaZを用いたデータアグリゲーション実装の検討」, IPSJ SIG Tech. Rep., Vol.2011-CSEC-52,No.31,大阪府吹田市,2011年3月10-11日.
  2. 飯田達朗,面和成,宮地充子,「ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討」, IPSJ SIG Tech. Rep., Vol. 2011-CSEC-52,No.31,大阪府吹田市,2011年3月10-11日.
  3. 江村恵太,宮地充子,面和成,「匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法」,The 29th Symposium on Cryptography and Information Security (SCIS 2011),4C2-6,福岡県小倉市,2011年1月25-28日.
  4. 江村恵太,花岡悟一郎,川合豊,面和成,坂井祐介,「公開鍵暗号における平文空間の制限の実現に向けて」,The 29th Symposium on Cryptography and Information Security (SCIS 2011),3C2-1,福岡県小倉市,2011年1月25-28日.
  5. 江村恵太,花岡悟一郎,川合豊,松田隆宏,面和成,坂井祐介,「メッセージ依存開示可能グループ署名と匿名掲示板への応用」,The 29th Symposium on Cryptography and Information Security (SCIS 2011),3A1-4,福岡県小倉市,2011年1月25-28日.
  6. 伊藤久繁,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的なランダム鍵事前配布方式(2)」,IEICE Japan Tech. Rep.,ISEC 2009-117,pp.247-254,長野県長野市,2010年3月4-5日.
  7. 江村恵太,宮地充子,面和成,「時限式プロキシ再暗号化方式とその応用」,IEICE Japan Tech. Rep.,ICSS 2010-48,pp.23-28,広島県広島市,2010年11月5日.
  8. 江村恵太,宮地充子,面和成,「削除機能付き匿名検証者指定署名とその応用」,IEICE Japan Tech. Rep.,ICSS 2010-47,pp.17-22,広島,2010年11月5日.
  9. 猪俣敦夫,松浦知史,門林雄基,藤川和利,歌代和正,山口英,砂原秀樹,東野輝夫,中野博隆,岡村真吾,浜辺崇,岡部寿男,上原哲太郎,大平健司,篠田陽一,宮地充子,面和成,「IT Keys:IT リスク軽減のための情報セキュリティ技術者・管理者育成」,Computer Security Symposium (CSS 2010),2D2-3,pp.411-416,岡山県岡山市,2010年10月20日.
  10. 宮地充子,面和成,「ワイヤレスセンサネットワークにおけるセキュアなデータ集約方式」,Computer Security Symposium (CSS 2010),1D2-4,pp.177-182,岡山県岡山市,2010年10月19日.
  11. 飯田達朗,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的かつセキュアな鍵共有方式」,Computer Security Symposium (CSS 2010),1D2-3,pp.183-188,岡山県岡山市,2010年10月19日.

2009年4月-2010年3月

学術論文

  1. K. Omote, T. Shimoyama and S. Torii, A Combinatorics Proliferation Model with Threshold for Malware Countermeasure, Journal of Information Processing, Vol.51, No.3, pp.705-715, March 2010.
    (DOI:10.2197/ipsjjip.18.77)
  2. K. Emura, A. Miyaji and K. Omote, A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistics, Journal of Information Processing, Vol.50, No.9, pp.1968-1983, September 2009.
    (DOI:10.11185/imt.4.1060)

国際会議(査読付き)

  1. K. Emura, A. Miyaji and K. Omote, A Selectable k-Times Relaxed Anonymous Authentication Scheme, Proceedings of the 10th International Workshop on Information Security Applications (WISA 2009), LNCS, Vol.6513, Springer-Verlag, pp.281-295, Busan, Korea, August 25-27, 2009.
    (DOI:10.1007/978-3-642-10838-9_21)
  2. M. Hirano, T. Shinagawa, H. Eiraku, S. Hasegawa, K. Omote, K. Tanimoto, T. Horie, S. Mune, K. Kato, T. Okuda, E. Kawai and S. Yamaguchi, A Two-Step Execution Mechanism for Thin Secure Hypervisors, Proceedings of the Third International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2009), IEEE, pp.129-135, Athens, Greece, June 18-23, 2009.
    (DOI:10.1109/SECURWAVE.2009.27)
  3. K. Emura, A. Miyaji, A. Nomura, K. Omote and M. Soshi, A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length, Proceedings of the 5th International Conference on Information Security Practice and Experience (ISPEC 2009), LNCS, Vol.5451, Springer-Verlag, pp.13-23, Xi’an, China, April 13-15, 2009.
    (DOI:10.1007/978-3-642-00843-6_2)

国内研究会

  1. 伊藤久繁,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的な鍵事前配布方式」,IEICE Japan Tech. Rep.,ISEC 2009-66,pp.101-106,岐阜県岐阜市,2009年11月12-13日.
  2. 面和成,「TESLA鍵へのIDの埋め込みについて」,Computer Security Symposium (CSS 2009),B8-4,pp.823-828,富山県富山市,2009年10月28日.

2008年4月-2009年3月

国際会議(査読付き)

  1. K. Emura, A. Miyaji and K. Omote, A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistic, Proceedings of the Fourth International Conference on Availability, Reliability and Security (ARES 2009), IEEE, pp.487-492, Fukuoka, Japan, March 16-19, 2009.
    (DOI:10.1109/ARES.2009.145)
  2. K. Emura, A. Miyaji and K. Omote, A Certificate Revocable Anonymous Authentication Scheme with Designated Verifier, Proceedings of the Fourth International Conference on Availability, Reliability and Security (ARES 2009), IEEE, pp.769-773, Fukuoka, Japan, March 16-19, 2009.
    (DOI:10.1109/ARES.2009.146)
  3. T. Shinagawa, H. Eiraku, K. Tanimoto, K. Omote, S. Hasegawa, T. Horie, M. Hirano, K. Kourai, Y. Oyama, E. Kawai, K. Kono, S. Chiba, Y. Shinjo and K. Kato, BitVisor: A Thin Hypervisor for Enforcing I/O Device Security, Proceedings of the 2009 ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments (VEE 2009), pp.121-130, Washington, DC, USA, March 11-13, 2009.
    (DOI:10.1145/1508293.1508311)
  4. K. Omote, A. Miyaji and K. Kato, Simple Certificateless Signature with Smart Cards, Proceedings of the IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2008), IEEE, pp.431-436, Shanghai, China, December 17-20, 2008.
    (DOI:10.1109/EUC.2008.162)
  5. M. Hirano, T. Shinagawa, H. Eiraku, S. Hasegawa, K. Omote, K. Tanimoto, T. Horie, K. Kato, T. Okuda, E. Kawai and S. Yamaguchi, Introducing Role-Based Access Control to a Secure Virtual Machine Monitor: Security Policy Enforcement Mechanism for Distributed Computers, Proceedings of the 14th Asia-Pacific Conference on Communications (APCC 2008), IEEE, pp.1225-1230, Tokyo, Japan, October 14-16, 2008.
    (DOI:10.1109/APSCC.2008.14)
  6. K. Omote and K. Kato, Protection and Recovery of Disk Encryption Key Using Smart Cards, Proceedings of the 5th International Conference on Information Technology: New Generations (ITNG 2008), IEEE, pp.106-111, Las Vegas, Nevada, USA, April 7-9, 2008.
    (DOI:10.1109/ITNG.2008.195)

国内研究会

  1. 面和成,「効率的なカメレオンハッシュ関数の検討」,The 27th Symposium on Cryptography and Information Security (SCIS 2009),2A4-5,滋賀県大津市,2009年1月20-23日.
  2. 面和成,「効率的なIDベースブロードキャスト認証方式の検討」,Computer Security Symposium (CSS 2008),D6-5,pp.659-664,沖縄県宜野湾市,2008年10月8-10日.
  3. R.M. Shahrial, M. Soshi, K. Omote and A. Miyaji, “An RFID Authentication Protocol Suitable for Batch-mode Authentication”, Computer Security Symposium (CSS 2008), C3-2, pp.277-282, 沖縄県宜野湾市, 2008年10月9日.

2007年4月-2008年3月

国際会議(査読付き)

  1. K. Omote, T. Shimoyama and S. Torii, Timing to Block Scanning Malwares by Using Combinatorics Proliferation Mode, Proceedings of the 4th International Conference on E-business and Telecommunications (ICETE 2007), LNCS, Vol.23, Springer-Verlag, pp.125-138, Barcelona, Spain, July 28-31, 2007.
    (DOI:10.5220/0002119300160024)
  2. K. Omote, T. Shimoyama and S. Torii, A Combinatorics Proliferation Model to Determine the Timing for Blocking Scanning Malware, Proceedings of the International Conference on Security and Cryptography (SECRYPT 2007), IEEE, pp.16-24, Barcelona, Spain, July 28-31, 2007.
    (DOI:10.1007/978-3-540-88653-2_9)

国内研究会

  1. 面和成,加藤和彦,「スマートカードを用いた簡易的なCertificateless Signatureに関する一考察」,The 26th Symposium on Cryptography and Information Security (SCIS 2008),F3-4,pp.22-25,宮崎県宮崎市,2008年1月24日.
  2. 面和成,加藤和彦,「スマートカードを用いたディスク暗号鍵の保護およびリカバリに関する一考察」,Computer Security Symposium (CSS 2007),9C-2,pp.667-672,奈良県奈良市,2007年10月31日-11月2日.

2006年4月-2007年3月

国内研究会

  1. 面和成,下山武司,鳥居悟,「未知ワームを遮断すべきタイミングについて」,IPSJ SIG Tech. Rep.,Vol.2006-CSEC-32,No.26,pp.281-286,佐賀県佐賀市,2006年3月16-17日.

2005年4月-2006年3月

国内研究会

  1. 東角芳樹,面和成,鳥居悟,「ワームのランダムスキャンによる検知の高速化方式の提案」,Computer Security Symposium (CSS 2005),3A-6,pp.175-180,愛媛県松山市,2005年10月26-28日.

2004年4月-2005年3月

国内研究会

  1. 武仲正彦,面和成,東角芳樹,鳥居悟,「ワーム検知隔離と連携したエンドポイントセキュリティシステムの試作」,The 23rd Symposium on Cryptography and Information Security (SCIS 2005),4B1-3,pp.1723-1728,兵庫県神戸市,2005年1月25-28日.
  2. 東角芳樹,面和成,鳥居悟,「ワームエミュレータについて」,The 23rd Symposium on Cryptography and Information Security (SCIS 2005),3B2-3,pp.1195-1200,兵庫県神戸市,2005年1月27日.
  3. 面和成,東角芳樹,鳥居悟,「セキュアな企業内ネットワークの実現 ~メールウィルスによるゼロデイアタックの防御~」,Computer Security Symposium (CSS 2004),1A-4,pp.19-24,北海道札幌市,2004年10月20-22日.

2003年4月-2004年3月

国内研究会

  1. 面和成,鳥居悟,「ワームによるランダムスキャンの検知方式の検討」,Computer Security Symposium (CSS 2003),2B-2,福岡県福岡市,2003年10月29-31日.

2002年4月-2003年3月

学術論文

  1. K. Omote and A. Miyaji, A Second-price Sealed-bid Auction with Public Verifiability, Journal of Information Processing, Vol.43, No.8, pp.2405-2413, August 2002.
  2. K. Omote and A. Miyaji, A Practical English Auction with Simple Revocation, IEICE Transactions on Fundamentals. Vol.E85-A, No.5, pp.1054-1061, May 2002.

国内研究会

  1. 面和成,鳥居悟,「予防/回復機能を有する自律型セキュリティ管理システム(1)」,IPSJ SIG Tech. Rep.,Vol. 2003-CSEC-20,No. 18,pp.101-106,京都府京都市,2003年2月27-28日.

2001年4月-2002年3月

学術論文

  1. K. Omote and A. Miyaji, An Anonymous Sealed-Bid Auction with a Feature of Entertainment, Journal of Information Processing, Vol.42, No.8, pp.2049-2056, August 2001.

国際会議(査読付き)

  1.  K. Omote and A. Miyaji, A Second-price Sealed-bid Auction with the Discriminant of the p-th Root, Proceedings of the 6th International Conference on Financial Cryptography (FC 2002), LNCS, Vol.2357, Springer-Verlag, pp.57-71, Southampton, Bermuda, March 11-14, 2002.
    (DOI:10.1007/3-540-36504-4_5)
  2. K. Omote and A. Miyaji, A Practical English Auction with One-Time Registration, Proceedings of the Australasian Conference on Information Security and Privacy (ACISP 2001), LNCS, Vol.2119, Springer-Verlag, pp.221-234, Sydney, Australia, July 11-13, 2001. (DOI:10.1007/3-540-47719-5_19)

国内研究会

  1. K. Omote and A. Miyaji, “A Second-price Sealed-bid Auction Scheme with a Feature of Public Verifiability”, The 19th Symposium on Cryptography and Information Security (SCIS 2002), 1B2-3, 和歌山県西牟婁郡白浜町,2002年1月29日-2月1日.
  2. K. Omote and A. Miyaji, “An English Auction with Complete Unlinkability among Plural Auctions”, IEICE Japan Tech. Rep., ISEC 2001-101, pp.9-14, 石川,2001年11月8日.
  3. 面和成,宮地充子,「p乗根判別関数を用いた第二価格入札方式」,Computer Security Symposium (CSS 2001),1B-3,岩手県盛岡市,2001年10月31日-11月2日.

2000年4月-2001年3月

国際会議(査読付き)

  1. K. Omote and A. Miyaji, An Anonymous Auction Protocol with a Single Non-trusted Center Using Binary Trees, Proceedings of the Third Information Security Workshop (ISW 2000), LNCS, Vol.1975, Springer-Verlag, pp.108-120, Wollongong, Australia, December 20-21, 2000.
    (DOI:10.1007/3-540-44456-4_9)

国内研究会

  1. K. Omote and A. Miyaji, “A Practical Anonymous Electronic English Auction by Using Bulletin Board”, IEICE Japan Tech. Rep., ISEC 2000-85, 2000年9月8日.
  2. K. Omote and A. Miyaji, “A Practical English Auction with One-time Registration”, IEICE Japan Tech. Rep., ISEC 2000-136, 2000年3月.

1999年4月-2000年3月

国際会議(査読付き)

  1. K. Omote and E. Okamoto, User Identification System Based on Biometrics for Keystroke, Proceedings of the International Conference on Information and Communication Security (ICICS 1999), LNCS, Vol.1926, Springer-Verlag, pp.216-229, Sydney, Australia, November 9-11, 1999.
    (DOI:10.1007/978-3-540-47942-0_18)

国内研究会

  1. K. Omote and A. Miyaji, “An Anonymous Auction Protocol with a Single Non-Trusted Center Using Binary Trees”, The 17th Symposium on Cryptography and Information Security (SCIS 2000), 沖縄県那覇市,2000年1月26-28日.