研究業績

2024年4月-2025年3月

学術論文

  1. Kota Chin, Keita Emura, Shingo Sato, and Kazumasa Omote, "A Sealed-bid Auction with Fund Binding: Preventing Maximum Bidding Price Leakage", IEICE Transactions on Information and Systems, Vol.E107-D, No.5, pp.XX-XX, 2024.

国際会議(査読付き)

国内研究会

招待講演・解説論文等

  1. 面和成,「ブロックチェーンを用いた医療データ共有システムの可能性と将来展望」,特別企画 ブロックチェーン―医療実装の将来性,月刊新医療,2024年4月号.

2023年4月-2024年3月

学術論文

  1. Kazumasa Omote, Yoko Inoue, Yoshihide Terada, Naohiro Shichijo, and Toshiyuki Shirai, "A Scientometrics Analysis of Cybersecurity Using e-CSTI", IEEE Access, Vol.12, pp.40350-40367, March, 2024.
    (DOI: 10.1109/ACCESS.2024.3375910)
    (JCR Impact Factor: 3.900)
  2. Hironori Uchibori, Katsunari Yoshioka, and Kazumasa Omote, "Honeypot Method to Lure Attackers without Holding Crypto-Assets", IEEE Access, Vol.12, pp.16059-16071, February, 2024.
    (DOI: 10.1109/ACCESS.2024.3357785)
    (JCR Impact Factor: 3.900)
  3. 内田大暉,内堀紘徳,面和成,「Ethereum RPC ハニーポットの軽量化手法」,情報処理学会論文誌,64(9),pp.1255-1265,2023年9月.
    (情報処理学会CSEC特集号特選論文)
  4. Zhanwen Chen and Kazumasa Omote, "Preventing SNS Impersonation: A Blockchain-based Approach", IEICE Transactions on Information and Systems, Vol.E106-D, No.9, pp.1354-1363, 2023.
    (DOI: 10.1587/transinf.2022ICP0003)
    (JCR Impact Factor: 0.700)

国際会議(査読付き)

  1. Keigo Yanai, Taisei Takahashi, and Kazumasa Omote, "Estimating the Popularity of Company Using Academic Credential NFT", Proceedings of the 9th International Conference on Intelligent Information Technology (ICIIT 2024), ACM, pp.XX-XX, Ho Chi Minh, Vietnam, February 23-25, 2024.
  2. Liang Liu, Qiao Wang, Stephen John Turnbull, and Kazumasa Omote, "The Validator's Dilemma in PoW Blockchain: An Evolutionary Game Perspective", Proceedings of the 6th IEEE International Conference on Blockchain (IEEE Blockchain 2023), IEEE, pp.17-24, Hainan, China, December 17-21, 2023.
    (DOI: 10.1109/Blockchain60715.2023.00013)
  3. Liang Liu and Kazumasa Omote, "Efficient Authentication System Based on Blockchain Using eID Card", Proceedings of the 6th IEEE International Conference on Blockchain (IEEE Blockchain 2023), IEEE, pp.166-171, Hainan, China, December 17-21, 2023.
    (DOI: 10.1109/Blockchain60715.2023.00036)
  4. Zhanwen Chen and Kazumasa Omote, "Toward Achieving Anonymous Non-Fungible Tokens in Trustless Environment", Proceedings of the 6th International Conference on Blockchain Technology and Applications (ICBTA 2023), ACM, pp.XX-XX, Xi'an, China, December 15-17, 2023. (To appear)
  5. Kazumasa Omote, "Is the Blockchain Useful for Sharing Sensitive Data?", Proceedings of the 12th Global Conference on Consumer Electronics (GCCE 2023), IEEE, pp.490-492, Nara, Japan, October 10-13, 2023.
  6. Kazumasa Omote and Tatsuhiro Fukuda, "A Secure Contact Tracing Method Using Smart Contracts with Considering Privacy", Proceedings of the International Conference on Blockchain (ICBC 2023), LNCS, Vol.14206, Springer-Verlag, pp.1-15, Hawaii, USA, September 23-26, 2023.
    (DOI: 10.1007/978-3-031-44920-8_6)
  7. Kenta Hagiwara and Kazumasa Omote, "VMI System with Smart Contracts for Demand Forecasting", Proceedings of the 18th Asia Joint Conference on Information Security (AsiaJCIS 2023), IEEE, pp.1354-1363, Tokyo, Japan, August 15-16, 2023.
    (DOI: 10.1109/AsiaJCIS60284.2023.00012)
  8. Masataka Kakinouchi and Kazumasa Omote, "Security Education Using Screen Reader: Utilizing a Problem-Posing Approach", Proceedings of the Congress in Computer Science, Computer Engineering, and Applied Computing (CSCE 2023), pp.2370-2377, Las Vegas, USA, July 24-27, 2023.
    (DOI: 10.1109/CSCE60160.2023.00384)
  9. Minwoo Youn, Kota Chin, and Kazumasa Omote, "Empirical Analysis of Cryptocurrency Mixer: Tornado Cash", Proceedings of the Congress in Computer Science, Computer Engineering, and Applied Computing (CSCE 2023), pp.2324-2331, Las Vegas, USA, July 24-27, 2023.
    (DOI: 10.1109/CSCE60160.2023.00378)
  10. Qisheng Chen and Kazumasa Omote, "Toward the Establishment of Evaluating URL Embedding Methods using Intrinsic Evaluator via Malicious URLs Detection", Proceedings of the 38th International Conference on ICT Systems Security and Privacy Protection (IFIP SEC 2023), pp.XX-XX, Poznan, Poland, June 14-16, 2023. (To appear)
    (Qualis rank: B1, ERA rank: B)
  11. Keigo Kimura, Mitsuyoshi Imamura, and Kazumasa Omote, "Cross-referencing Scheme to Ensure NFT and Platform Linkage Unaffected by Forking", Proceedings of the IEEE International Conference on Blockchain and Cryptocurrency 2023 (IEEE ICBC 2023), IEEE, pp.1-4, Dubai, UAE, May 1-5, 2023.
    (DOI: 10.1109/ICBC56567.2023.10174994)

国内研究会

  1. 土田瑞基,面和成,「犯罪対策に向けたブロックチェーンベースのセキュアなコンタクトトレーシング手法の検討」,コンピュータセキュリティ研究会,2023-CSEC-104(6),pp.1-8,千葉県習志野市,2024年3月18-19日.
  2. 面和成,池田虎三,河野英子,三村直樹,永井博昭,柏原直明,「内閣府エビデンスシステム(e-CSTI)を活用したブロックチェーン分野の論文・特許の分析」,コンピュータセキュリティ研究会,2023-CSEC-104(5),pp.1-8,千葉県習志野市,2024年3月18-19日.
  3. 鷲尾友康,面和成,「ブロックチェーンとIPFSを用いた安全なステガノグラフィ通信手法の構築に向けて」,コンピュータセキュリティ研究会,2023-CSEC-104(4),pp.1-8,千葉県習志野市,2024年3月18-19日.
  4. 小林紘也,面和成,「安全に送金可能なコールドウォレットシステムの構築に向けて」,暗号と情報セキュリティシンポジウム (SCIS 2024),3B4-2,長崎県長崎市,2024年1月23-26日.
  5. Taisei Takahashi, Akira Otsuka, and Kazumasa Omote, "Oblivious Encryption: Toward an encryption scheme where decryption can be probabilistically controllable", 暗号と情報セキュリティシンポジウム (SCIS 2024),3C2-1,長崎県長崎市,2024年1月23-26日.
  6. 燕志豪,高橋大成,面和成,「パブリックブロックチェーンを利用した緊急時の医療情報共有システム」,コンピュータセキュリティ研究会,2023-CSEC-103(7),pp.1-8,岩手県盛岡市,2023年12月11-12日.
  7. 内堀紘徳,吉岡克成,面和成,「新たなハニーポットの分析から得られた暗号資産の盗難対策」,コンピュータセキュリティシンポジウム (CSS 2023),2G3-4,福岡県福岡市,2023年10月30-11月2日.
  8. 今村光良,面和成,「Bitcoinが示す可用性の背後に何があるか」,コンピュータセキュリティシンポジウム (CSS 2023),2G2-2,福岡県福岡市,2023年10月30-11月2日.
    (CSS2023コンセプト研究賞)
  9. 今村光良,面和成,「Bitcoinを用いたエコシステムのセキュリティ評価に向けた特徴分析」,コンピュータセキュリティシンポジウム (CSS 2023),2G2-1,福岡県福岡市,2023年10月30-11月2日.
    (BWS2023イノベーション研究賞)
  10. 山城大海,面和成,今倉暁,櫻井鉄也,「データコラボレーションへの差分プライバシーの適用に向けて」,コンピュータセキュリティシンポジウム (CSS 2023),2E4-2,福岡県福岡市,2023年10月30-11月2日.
  11. 土田瑞基,面和成,「ブロックチェーンを用いたセキュアなコンタクトトレーシング手法の検討」,情報セキュリティ研究会,ISEC2023-3,pp.17-24,東京都港区,2023年5月17日.
  12. 矢内景梧,高橋大成,面和成,「学歴証明書NFTを用いた企業の人気度推定システムに向けて」,情報セキュリティ研究会,ISEC2023-2,pp.9-16,東京都港区,2023年5月17日.
  13. 萩原健太,面和成,「需要予測を行うスマートコントラクトを用いたVMI構成に向けて」,情報セキュリティ研究会,ISEC2023-1,pp.1-8,東京都港区,2023年5月17日.

招待講演・解説論文等

  1. 面和成,「e-CSTIを活用したサイバーセキュリティ分野の分析」,研究 技術 計画,38巻4号,pp.406-419, 2024年2月.
  2. 面和成,「経験と挑戦:学びと成長への導き」,第38回立志のつどい,小松市立丸内中学校,2024/2/3.
  3. 面和成,「ブロックチェーン・暗号資産に関するサイバーセキュリティの動向と課題 -NFT のリスクからコントラクトハニーポットまで-」,Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望-,情報処理特別号,64号,10 pages,2023年9月.
  4. 面和成,「ブロックチェーン技術のセキュリティに関する最新の研究動向の紹介」,2023年電子情報通信学会ソサイエティ大会 - Web3.0時代における非中央集権型ネットワーク技術とその応用 - IN研究会主催企画セッション,愛知県名古屋市,2023/9/13.
  5. 面和成,「スマホに潜む危険」,小中学生向け無料公開講座,小松市中央児童センター,石川県小松市,2023/8/12.

2022年4月-2023年3月

学術論文

  1. Zhanwen Chen and Kazumasa Omote, "Toward Achieving Anonymous NFT Trading", IEEE Access, Vol.10, pp.130166-130176, December, 2022.
    (DOI: 10.1109/ACCESS.2022.3228787)
    (JCR Impact Factor: 3.900)
  2. Mitsuyoshi Imamura and Kazumasa Omote, "Analysis of the Features and Structure Behind Availability in Blockchain Using Altcoin", IEEE Access, Vol.10, pp.98683-98699, September 2022.
    (DOI: 10.1109/ACCESS.2022.3204697)
    (JCR Impact Factor: 3.900)
  3. Shinya Haga and Kazumasa Omote, "Blockchain-Based Autonomous Notarization System Using National eID Card", IEEE Access, Vol.10, pp.87477-87489, August 2022.
    (DOI: 10.1109/ACCESS.2022.3199744)
    (JCR Impact Factor: 3.900)

国際会議(査読付き)

  1. Kazumasa Omote, "Towards Decentralized Autonomous Digital Signatures Using Smart Contracts", Proceedings of the 37th International Conference on Information Networking (ICOIN 2023), IEEE, pp.230-235, Bangkok, Thailand, January 11-14, 2023.
    (DOI: 10.1109/ICOIN56518.2023.10049041)
    (Qualis rank: B1)
  2. Kazumasa Omote, "Does Private Blockchain Make Sense?", Proceedings of the 41st IEEE International Conference on Consumer Electronics (ICCE 2023), IEEE, pp.1-3, Las Vegas, USA, January 6-8, 2023.
    (DOI: 10.1109/ICCE56470.2023.10043448)
  3. Hiromi Yamashiro, Kazumasa Omote, Akira Imakura, and Tetsuya Sakurai, "A Study of the Privacy Perspective on Principal Component Analysis via a Realistic Attack Model", Proceedings of the 18th International Conference on Computational Intelligence and Security (CIS 2022), IEEE, pp.376-380, Chengdu, China, December 16-18, 2022.
    (DOI: 10.1109/CIS58238.2022.00085)
    (Qualis rank: B3, ERA rank: C)
  4. Keigo Kimura, Mitsuyoshi Imamura, and Kazumasa Omote, "A Distributed Authenticity Verification Scheme Using Deep Learning for NFT Market", Proceedings of the 5th International Conference on Blockchain Technology and Applications (ICBTA 2022), ACM, pp.40-49, Xi’an, China, December 16-18, 2022.
    (DOI: 10.1145/3581971.3581977)
  5. Kazumasa Omote, Yuto Tsuzuki, Keisho Ito, Ryohei Kishibuchi, Cao Yan, and Shohei Yada, "Analysis and Risk Consideration of Worldwide Cyber Incidents Related to Cryptoassets", Proceedings of the International Conference on Hybrid Intelligent Systems (HIS 2022), LNNS, Vol.647, Springer-Verlag, pp.1093-1101, Karnataka, India, December 13-15, 2022.
    (DOI: 10.1007/978-3-031-27409-1_100)
    (Qualis rank: B2, ERA rank: C)
  6. Motoya Ishimaki and Kazumasa Omote, "Ethereum Contract Honeypot Risk Analysis", Proceedings of the 5th International Conference on Frontiers in Cyber Security (FCS 2022), CCIS, Vol.1726, Springer-Verlag, pp.226-240, Kumasi, Ghana, December 13-15, 2022.
    (DOI: 10.1007/978-981-19-8445-7_15)
  7. Wanjia Zheng and Kazumasa Omote, "Clean-Label Backdoor Attack on Machine Learning-Based Malware Detection Models and Countermeasures", Proceedings of the 21st IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom 2022), IEEE, pp.1235-1242, Wuhan, China, December 9-11, 2022.
    (DOI: 10.1109/TrustCom56396.2022.00171)
  8. Shinya Haga, Taisei Takahashi, and Kazumasa Omote, "Multi Pair Swap-Based Weather Derivative DeFi", Proceedings of the 22nd International Conference on Software Quality, Reliability and Security Companion (QRS-C 2022), IEEE, pp.62-69, Guangzhou, China, December 5-9, 2022.
    (DOI: 10.1109/QRS-C57518.2022.00018)
  9. Kazumasa Omote, "Does Blockchain Qualify as Secret-free Immutable Storage?", Proceedings of the 11th Global Conference on Consumer Electronics (GCCE 2022), IEEE, pp.300-301, Osaka, Japan, October 18-21, 2022.
    (DOI: 10.1109/GCCE56475.2022.10014420)
  10. Shingo Fujimoto and Kazumasa Omote, "Proposal of a Smart Contract-Based Security Token Management System", Proceedings of the 5th IEEE International Conference on Blockchain (IEEE Blockchain 2022), IEEE, pp.419-426, Espoo, Finland, August 22-25, 2022.
    (DOI: 10.1109/Blockchain55522.2022.00065)
  11. Kota Chin, Keita Emura, Kazumasa Omote, and Shingo Sato, "A Sealed-Bid Auction with Fund Binding: Preventing Maximum Bidding Price Leakage", Proceedings of the 5th IEEE International Conference on Blockchain (IEEE Blockchain 2022), IEEE, pp.398-405, Espoo, Finland, August 22-25, 2022.
    (DOI: 10.1109/Blockchain55522.2022.00062)
  12. Takaya Yamazoe, Hiromi Yamashiro, Kazumasa Omote, Akira Imakura, and Tetsuya Sakura, "Image Data Recoverability against Data Collaboration and its Countermeasure", Proceedings of the 4th International Conference on Science of Cyber Security (SciSec 2022 workshops), CCIS, Vol.1680, Springer-Verlag, pp.3-15, Matsue, Shimane, August 10-12, 2022.
    (DOI: 10.1007/978-981-19-7769-5_1)
  13. Qisheng Chen and Kazumasa Omote, "A Three-Step Framework for Detecting Malicious URLs", Proceedings of the International Symposium on Networks, Computers and Communications (ISNCC 2022), IEEE, pp.1-6, Shenzhen, China, July 19-22, 2022.
    (DOI: 10.1109/ISNCC55209.2022.9851734)
    (Core rank: C)
  14. Kazumasa Omote, "A Simple and Flexible Global ID System for Authentication in Blockchain", Proceedings of the IEEE International Conference on Communications (IEEE ICC 2022), IEEE, pp.1-6, Seoul, South Korea, May 16-20, 2022.
    (DOI: 10.1109/ICC45855.2022.9838812)
    (Qualis rank: A2, ERA rank: B)
  15. Zhanwen Chen and Kazumasa Omote, "Building a Blockchain-based Social Network Identification System", Proceedings of the 36th International Conference on Advanced Information Networking and Applications (AINA 2022), LNNS, Vol.450, Springer-Verlag, pp.468-479, Sydney, Australia, April 13-15, 2022.
    (DOI: 10.1007/978-3-030-99587-4_39)
    (Qualis rank: A2, ERA rank: B)
  16. Kotono Iwata and Kazumasa Omote, "Automatic Monitoring System for Security Using IoT Devices and Smart Contracts", Proceedings of the 36th International Conference on Advanced Information Networking and Applications (AINA 2022), LNNS, Vol.449, Springer-Verlag, pp.205-216, Sydney, Australia, April 13-15, 2022.
    (DOI: 10.1007/978-3-030-99584-3_18)
    (Qualis rank: A2, ERA rank: B)
  17. Ryuji Ueno and Kazumasa Omote, "Toward a Blockchain Healthcare Information Exchange", Proceedings of the 36th International Conference on Advanced Information Networking and Applications (AINA 2022), LNNS, Vol.450, Springer-Verlag, pp.492-502, Sydney, Australia, April 13-15, 2022.
    (DOI: 10.1007/978-3-030-99587-4_41)
    (Qualis rank: A2, ERA rank: B)
  18. Masataka Kakinouchi and Kazumasa Omote, "Information Security Fatigue in Visually Impaired University Students", Proceedings of the 36th International Conference on Advanced Information Networking and Applications (AINA 2022), LNNS, Vol.451, Springer-Verlag, pp.448-458, Sydney, Australia, April 13-15, 2022.
    (DOI: 10.1007/978-3-030-99619-2_43)

国内研究会

  1. Minwoo Youn,陳浩太,面和成,「Tornado Cash における実態調査 ~NFTフィッシング事件の事例分析とともに~」,コンピュータセキュリティ研究会,2023-CSEC-100(32),pp.1-8,東京都港区,2023年3月6-7日.
  2. 垣野内将貴,面和成,「スクリーンリーダーを用いたセキュリティ教育~問題設定方式を活用して~」,暗号と情報セキュリティシンポジウム (SCIS 2023),4E-1,福岡県北九州市,2023年1月24-27日.
  3. 金秀樹,面和成,「認証権限の譲渡が可能なブロックチェーンベースの効率的な認証方式の実現に向けて」,暗号と情報セキュリティシンポジウム (SCIS 2023),3C2-3,福岡県北九州市,2023年1月24-27日.
  4. 陳浩太,江村恵太,面和成,「アカウントアブストラクションを利用したプライバシー保護コントラクトウォレットシステム」,暗号と情報セキュリティシンポジウム (SCIS 2023),3C2-2,福岡県北九州市,2023年1月24-27日.
  5. 木村圭吾,今村光良,面和成,「フォークの影響を受けないNFTとプラットフォームのリンクを保証する相互参照方式の提案に向けて」,暗号と情報セキュリティシンポジウム (SCIS 2023),3C1-4,福岡県北九州市,2023年1月24-27日.
  6. 面和成,井上瑶子,寺田好秀,七丈直弘,白井俊行,「e-CSTIによる研究分野分析:情報セキュリティ分野」,研究・イノベーション学会第37回年次学術大会,オンライン,2022年10月29-30日.
  7. 石巻東哉,面和成,「イーサリアムコントラクトハニーポットのリスク分析」,コンピュータセキュリティシンポジウム (CSS 2022),4D3-II-3,熊本県熊本市,2022年10月24-27日.
    (CSS2022学生論文賞)
  8. 芳賀慎也,面和成,「複数者間スワップベースの天候デリバティブDeFiの提案と実装」,コンピュータセキュリティシンポジウム (CSS 2022),4D3-II-1,熊本県熊本市,2022年10月24-27日.

招待講演・解説論文等

  1. 面和成,「ブロックチェーン技術とセキュリティ」,東京情報大学 先端データ科学研究センター 研究報告会 基調講演,千葉県千葉市,2023/3/16.
  2. 面和成,「ブロックチェーンの可能性とセキュリティ」,連携講習会(全2回)機械のサイバーセキュリティ ~つながる機械の落とし穴~,オンライン,2023/1/10.
  3. 面和成,「e-CSTIを活用したブロックチェーン分野の研究動向分析」,第2回ブロックチェーンセキュリティワークショップ,熊本県熊本市,2022/10/25.
  4. 面和成,「Blockchainにおけるサイバーセキュリティリスクとその対策」,MS&AD Cyber Workshop with Munich Re 2022,三井住友海上駿河台新館,東京都千代田区,2022/9/1.
  5. Shingo Fujimoto, "The Smart Contract-based Token Economy in the NFT Era", The 4th International Conference on Science of Cyber Security (SciSec workshop 2022), Matsue, Shimane, August 10-12, 2022.
  6. 面和成,「スマホに潜む危険」,小中学生向け無料公開講座,こまつまちづくり交流センター,石川県小松市,2022/8/12.
  7. 面和成,「ブロックチェーンの安全性と可能性」,情報セキュリティ横断型研究会:サイバーフィジカル時代の横断型情報セキュリティ,芝浦工業大学豊洲キャンパス,東京都江東区,2022/4/25.

2021年4月-2022年3月

学術論文

  1. Wanjia Zheng and Kazumasa Omote, "A Study on Robustness of Malware Detection Model", Annals of Telecommunications, 13 pages, December 2021.
    (DOI: 10.1007/s12243-021-00899-z)
    (JCR Impact Factor: 1.444)
  2. Shinya Haga and Kazumasa Omote, "IoT-Based Autonomous Pay-As-You-Go Payment System with the Contract Wallet", Security and Communication Networks, Vol.2021, Article ID 8937448, 10 pages, September 2021.
    (DOI: 10.1155/2021/8937448)
    (JCR Impact Factor: 1.791)
  3. Tran Phuong Thao, Mohammad Shahriar Rahman, Md Zakirul Alam Bhuiyan, Ayumu Kubota, Shinsaku Kiyomoto, and Kazumasa Omote, "Optimizing Share Size in Efficient and Robust Secret Sharing Scheme for Big Data", IEEE Transactions on Big Data, Vol.7, No.4, pp.703-716, September 2021.
    (DOI: 10.1109/TBDATA.2017.2708085)
    (JCR Impact Factor: 3.344)
  4. Teppei Sato, Keita Emura, Tomoki Fujitani, and Kazumasa Omote, "An Anonymous Trust-Marking Scheme on Blockchain Systems", IEEE Access, Vol.9, pp.108772-108781, August 2021.
    (DOI: 10.1109/ACCESS.2021.3097710)
    (JCR Impact Factor: 3.367)

国際会議(査読付き)

  1. Jia Wang, Takayuki Sasaki, Kazumasa Omote, Katsunari Yoshioka, and Tsutomu Matsumoto, "Multifaceted Analysis of Malicious Ethereum Accounts and Corresponding Activities", Proceedings of the 6th International Conference on Cryptography, Security and Privacy (CSP 2022), pp.71-79, Tianjin, China, January 14-16, 2022.
    (DOI: 10.1109/CSP55486.2022.00022)
  2. Kazuki Hara, Takeshi Takahashi, Motoya Ishimaki, and Kazumasa Omote, "Machine-learning Approach using Solidity Bytecode for Smart-contract Honeypot Detection in the Ethereum", Proceedings of the 21st International Conference on Software Quality, Reliability and Security Companion (QRS-C 2021), IEEE, pp.652-659, Hainan Island, China, December 6-10, 2021.
    (DOI: 10.1109/QRS-C55045.2021.00099)
  3. Kota Chin and Kazumasa Omote, "Analysis of Attack Activities for Honeypots Installation in Ethereum Network", Proceedings of the 4th IEEE International Conference on Blockchain (IEEE Blockchain 2021), IEEE, pp.440-447, Melbourne, Australia, December 6-8, 2021.
    (DOI: 10.1109/Blockchain53845.2021.00068)
  4. Mitsuyoshi Imamura and Kazumasa Omote, "Toward Achieving Unanimity for Implicit Closings in a Trustless System", Proceedings of the 17th EAI International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness (QSHINE 2021), LNICST, Vol.402, Springer-Verlag, pp.75-93, Melbourne, Australia, November 29-30, 2021.
    (DOI: 10.1007/978-3-030-91424-0_5)
    (Qualis rank: B2)
  5. Tatsuya Suzuki, Keita Emura, Toshihiro Ohigashi, and Kazumasa Omote, "Verifiable Functional Encryption Using Intel SGX", Proceedings of the International Conference on Provable and Practical Security (ProvSec 2021), LNCS, Vol.13059, Springer-Verlag, pp.215-240, Guangzhou, China, November 5-8, 2021.
    (DOI: 10.1007/978-3-030-90402-9_12)
    (ERA rank: B)
  6. Keigo Kimura and Kazumasa Omote, "Risk Analysis for Abusing Blockchain Poisoning", Proceedings of the 3rd Conference on Blockchain Research & Applications for Innovative Networks and Services (BRAINS 2021), IEEE, pp.1-3, Poster, Paris, France, September 27-30, 2021.
    (DOI: 10.1109/BRAINS52497.2021.9569836)
  7. Tomoki Fujitani, Keita Emura, and Kazumasa Omote, “A Privacy-Preserving Enforced Bill Collection System using Smart Contracts”, Proceedings of the 16th Asia Joint Conference on Information Security (AsiaJCIS 2021), IEEE, pp.51-60, Seoul, Korea, August 19-20, 2021.
    (DOI: 10.1109/AsiaJCIS53848.2021.00018)
  8. Zhaoheng Chen and Kazumasa Omote, "A Privacy Preserving Scheme with Dimensionality Reduction for Distributed Machine Learning", Proceedings of the 16th Asia Joint Conference on Information Security (AsiaJCIS 2021), IEEE, pp.45-50, Seoul, Korea, August 19-20, 2021.
    (DOI: 10.1109/AsiaJCIS53848.2021.00017)
  9. Wanjia Zheng and Kazumasa Omote, "Robust Detection Model for Portable Execution Malware", Proceedings of the IEEE International Conference on Communications (IEEE ICC 2021), IEEE, pp.1-6, Montreal, Canada, June 14-23, 2021.
    (DOI: 10.1109/ICC42927.2021.9500440)
    (Qualis rank: A2, ERA rank: B)
  10. Mitsuyoshi Imamura and Kazumasa Omote, "Investigation and Analysis of Features in Decentralized Network Management of Minor Cryptocurrencies", Proceedings of the 35th International Conference on Advanced Information Networking and Applications (AINA 2021), LNNS, Vol.225, Springer-Verlag, pp.245-258, Toronto, Canada, May 12-14, 2021.
    (DOI: 10.1007/978-3-030-75100-5_22)
    (Qualis rank: A2, ERA rank: B)
  11. Wataru Taguchi and Kazumasa Omote, "Risk Analysis for Worthless Crypto Asset Networks", Proceedings of the 35th International Conference on Advanced Information Networking and Applications (AINA 2021), LNNS, Vol.226, Springer-Verlag, pp.592-602, Toronto, Canada, May 12-14, 2021.
    (DOI: 10.1007/978-3-030-75075-6_48)
    (Qualis rank: A2, ERA rank: B)
  12. Mitsuyoshi Imamura and Kazumasa Omote, "Empirical Study of Software Adoption Process in the Bitcoin Network", Proceedings of the 35th International Conference on Advanced Information Networking and Applications (AINA 2021), LNNS, Vol.225, Springer-Verlag, pp.233-244, Toronto, Canada, May 12-14, 2021.
    (DOI: 10.1007/978-3-030-75100-5_21)
    (Qualis rank: A2, ERA rank: B)
  13. Teppei Sato, Keita Emura, Tomoki Fujitani, and Kazumasa Omote, "An Anonymous Trust-Marking Scheme on Blockchain Systems", Proceedings of the IEEE International Conference on Blockchain and Cryptocurrency 2021 (IEEE ICBC 2021), IEEE, pp.1-3, Poster, Sydney, Australia, May 3-6, 2021.
    (DOI: 10.1109/ICBC51069.2021.9461054)
  14. Shinya Haga and Kazumasa Omote, "Autonomous Pay-As-You-Go Payment System with IoT Device Using Contract Wallet", Proceedings of the IEEE International Conference on Blockchain and Cryptocurrency 2021 (IEEE ICBC 2021), IEEE, pp.1-3, Poster, Sydney, Australia, May 3-6, 2021.

国内研究会

  1. 内田大暉,面和成,「Ethereum RPC ハニーポットの最小要件の調査と軽量化手法の提案」,コンピュータセキュリティ研究会,2021-CSEC-96(7),pp.1-8,オンライン,2022年3月10-11日.
  2. 鄭万嘉,面和成,「機械学習ベースマルウェア検知モデルに対するclean-labelバックドア攻撃とその対策について」,暗号と情報セキュリティシンポジウム (SCIS 2022),4F2-5,大阪府大阪市,2022年1月18-21日.
  3. 山城大海,面和成,「現実的な攻撃モデルを通した主成分分析のプライバシー的観点からの考察」,暗号と情報セキュリティシンポジウム (SCIS 2022),4F1-1,大阪府大阪市,2022年1月18-21日.
  4. 福田竜央,面和成,「プライバシーを考慮したブロックチェーンを用いた柔軟なコンタクトトレーシング手法」,暗号と情報セキュリティシンポジウム (SCIS 2022),2D3-3,大阪府大阪市,2022年1月18-21日.
    (SCIS論文賞)
  5. 廣瀬優希,花田真樹,面和成,折田彰,関谷信吾,村上洋一,早稲田篤志,布広永示,「引数情報を用いたAPIコール列に基づくマルウェアのファミリ分類手法」,暗号と情報セキュリティシンポジウム (SCIS 2022),2B2-3,大阪府大阪市,2022年1月18-21日.
  6. 都築祐人,伊藤奎政,岸淵涼平,曹彦,矢田昇平,面和成,「暗号資産に関する全世界におけるサイバーインシデントの調査とリスクの考察」,暗号と情報セキュリティシンポジウム (SCIS 2022),1D1-4,大阪府大阪市,2022年1月18-21日.
  7. 木村圭吾,今村光良,面和成,「NFT流通における深層学習を用いた分散型真正性検証プロトコルの提案」,暗号と情報セキュリティシンポジウム (SCIS 2022),1D1-1,大阪府大阪市,2022年1月18-21日.
  8. 藤本真吾,面和成,「スマートコントラクトによるデジタル資産取引におけるプライバシに配慮した取引仲介の実現に向けて」,コンピュータセキュリティ研究会,2021-CSEC-95(22),pp.1-7,オンライン,2021年11月8-9日.
  9. 垣野内将貴,面和成,「視覚障害者の大学生における情報セキュリティ疲れの考察」,セキュリティ心理学とトラスト研究会 (SPT),2021-SPT-45(15),pp.1-8,オンライン,2021年11月8-9日.
  10. 岩田琴乃,面和成,「IoT機器とスマートコントラクトを用いた警備用自動監視システム」,コンピュータセキュリティシンポジウム (CSS 2021),4D1-4,オンライン,2021年10月26-29日.
  11. 陳浩太,江村恵太,佐藤慎悟,面和成,「入札額の上限漏洩を防止した資金拘束型の封印入札オークション」,コンピュータセキュリティシンポジウム (CSS 2021),4D1-3,オンライン,2021年10月26-29日.(CSS2021奨励賞)
  12. 芳賀慎也,面和成,「マイナンバーカードを用いたブロックチェーンによる自動確定日付システム」,コンピュータセキュリティシンポジウム (CSS 2021),4D1-1,オンライン,2021年10月26-29日.
  13. 木村圭吾,今村光良,面和成,「NFTの信頼性にみるセキュリティリスクの考察」,情報セキュリティ研究会,ISEC2021-30,pp.123-130,オンライン,2021年7月19-20日.
  14. 今村光良,面和成,「Dogecoinネットワークの特徴とセキュリティリスクの考察」,情報セキュリティ研究会,ISEC2021-29,pp.115-122,オンライン,2021年7月19-20日.
  15. 上野隆治,面和成,「ブロックチェーンを用いた医療情報共有システムの提案に向けて」,情報セキュリティ研究会,ISEC2021-2,pp.9-16,オンライン,2021年5月19日.

招待講演・解説論文等

  1. 面和成,「ブロックチェーン特有のネットワーク・セキュリティ:攻撃手法などの最新動向」,IMES DISCUSSION PAPER SERIES, No. 2022-J-2,日本銀行金融研究所,2022年2月.
  2. Kazumasa Omote, "Security Risks for Blockchain and Cryptoasset", The 8th International Workshop on Information and Communication Security (WICS 2021), Matsue, Japan, November 23-26, 2021.
  3. 福田竜央,面和成,「Efficient blockchain-based IoT firmware update considering distribution incentives (from IDC 2021)」,情報セキュリティ研究会,ISEC2021-4,オンライン,2021/5/19.

2020年4月-2021年3月

国際会議(査読付き)

  1. Tatsuhiro Fukuda and Kazumasa Omote, "Efficient blockchain-based IoT firmware update considering distribution incentives", Proceedings of the IEEE Conference on Dependable and Secure Computing (DSC 2021), IEEE, pp.1-8, Fukushima, Japan, January 30 – February 2, 2021.
    (DOI: 10.1109/DSC49826.2021.9346265)
  2. Takaya Yamazoe and Kazumasa Omote, "Safety analysis of high-dimensional anonymized data from multiple perspectives", Proceedings of the 14th International Conference on Network and System Security (NSS 2020), LNCS, Vol.12570, Springer-Verlag, pp.94-111, Melbourne, Australia, November 25-27, 2020.
    (DOI: 10.1007/978-3-030-65745-1_6)
    (ERA rank: B)
  3. Kazuki Hara, Teppei Sato, Mitsuyoshi Imamura, and Kazumasa Omote, "Profiling of Malicious Users Targeting Ethereum’s RPC Port Using Simple Honeypots", Proceedings of the 3rd IEEE International Conference on Blockchain (IEEE Blockchain 2020), IEEE, pp.1-8, Rhodes, Greece, November 2-6, 2020.
    (DOI: 10.1109/Blockchain50366.2020.00009)
    (acceptance rate = 36/225= 16.0%)
  4. Kazumasa Omote, Asuka Suzuki, and Teppei Sato, "A New Method of Assigning Trust to User Addresses in Bitcoin", Proceedings of the 2nd International Conference on Blockchain Computing and Applications (BCCA 2020), IEEE, pp.38-43, Antalya, Turkey, November 3, 2020.
    (DOI: 10.1109/BCCA50787.2020.9274463)
  5. Kazumasa Omote, "A Decentralized Secure Email System based on Conventional RSA Signature", Proceedings of the International Symposium on Information Theory and Its Applications (ISITA 2020), IEEE, pp.494-498, Hawaii, USA, October 24-27, 2020.
    (DOI: 10.34385/proc.65.C06-2)
    (Qualis rank: B3, ERA rank: B)
  6. Kazuki Hara, Teppei Sato, Mitsuyoshi Imamura, and Kazumasa Omote, "Profiling of Malicious Users Using Simple Honeypots on the Ethereum Blockchain Network", Proceedings of the IEEE International Conference on Blockchain and Cryptocurrency 2020 (IEEE ICBC 2020), IEEE, pp.1-3, Poster, Toronto, Canada, May 2-6, 2020.
    (DOI: 10.1109/ICBC48266.2020.9169469)

国内研究会

  1. 陳啓晟,面和成,「悪性URL検知のためのEmbedding手法と機械学習モデルについての考察」,情報セキュリティ研究会,ISEC2020-87,pp.281-287,オンライン,2021年3月4-5日.
  2. 陳浩太,面和成,「Ethereumネットワークにおけるハニーポット設置に向けた攻撃活動の分析」,情報セキュリティ研究会,ISEC2020-85,pp.265-272,オンライン,2021年3月4-5日.
  3. 山添貴哉,面和成,「データコラボレーションを適用した画像データの復元可能性と安全性向上のための一提案」,暗号と情報セキュリティシンポジウム (SCIS 2021),3F2-2,オンライン,2021年1月19-22日.
  4. 原和希,高橋健志,面和成,「Ethereumにおけるスマートコントラクトハニーポット検出のためのSolidityバイトコードを活用した機械学習モデルの検討」,暗号と情報セキュリティシンポジウム (SCIS 2021),2E2-3,オンライン,2021年1月19-22日.
  5. 藤谷知季,江村恵太,面和成,「スマートコントラクトを用いたプライバシー保護集金システム」,暗号と情報セキュリティシンポジウム (SCIS 2021),2E1-1,オンライン,2021年1月19-22日.
  6. 廣瀬優希,花田真樹,面和成,村上洋一,折田彰,関口竜也,布広永示,「APIのカテゴリ情報を用いたマルウェアのファミリ分類手法」,暗号と情報セキュリティシンポジウム (SCIS 2021),1C1-2,オンライン,2021年1月19-22日.
  7. 木村圭吾,面和成,「ブロックチェーンの汚染による悪用リスクの考察」,コンピュータセキュリティシンポジウム (CSS 2020),3B2-4,オンライン,2020年10月26-29日.
  8. 芳賀慎也,面和成,「コントラクトウォレットを用いたIoT機器による暗号資産従量課金制の自動決済システム」,コンピュータセキュリティシンポジウム (CSS 2020),2B4-2,オンライン,2020年10月26-29日.
    (CSS2020学生論文賞)
  9. 田口渉,面和成,「ブロックチェーン技術の分散性による無停止メカニズムのリスク分析(2)」,情報セキュリティ研究会,ISEC2020-19,pp.33-38,オンライン,2020年7月20-21日.
  10. 陳昭衡,面和成,「分散機械学習手法を用いたビッグデータシステムのプライバシー保護」,情報セキュリティ研究会,ISEC2020-18,pp.27-31,オンライン,2020年7月20-21日.
  11. 鄭万嘉,面和成,「PE表層情報を用いたマルウェア検知モデルのロバスト性について」,情報セキュリティ研究会,ISEC2020-13,pp.63-70,オンライン,2020年5月20日.
  12. 藤谷知季,江村恵太,面和成,「NEMのブロックチェーンシステムにおける匿名信頼性付与手法の実装・評価」,情報セキュリティ研究会,ISEC2020-11,pp.47-54,オンライン,2020年5月20日.
  13. 今村光良,面和成,「ブロックチェーンネットワークの不均衡と収束による再中央集権化の評価」,情報セキュリティ研究会,ISEC2020-10,pp.41-45,オンライン,2020年5月20日.

招待講演・解説論文

  1. 面和成,「ブロックチェーン・暗号資産の光と影」,電子情報通信学会通信ソサイエティマガジン,14巻,1号,pp.38-44,2020年6月. (https://doi.org/10.1587/bplus.14.38)

専門書

  1. 面和成,「入門 サイバーセキュリティ 理論と実験 ~暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで~」,232ページ,コロナ社, 2021年3月.
  2. Bikramaditya Singhal 著,Gautam Dhameja 著,Priyansu Sekhar Panda 著,面和成 訳,「ブロックチェーン実践入門 ~ビットコインからイーサリアム、DApp開発まで~」,376ページ,オーム社, 2020年10月.
  3. Kazumasa Omote and Makoto Yano, “Bitcoin and Blockchain Technology”, pp.129-136, Springer, April 2020.

2019年4月-2020年3月

学術論文

  1. Keita Emura, Goichiro Hanaoka, Yutaka Kawai, Takahiro Matsuda, Kazuma Ohara, Kazumasa Omote and Yusuke Sakai, “Group Signatures with Message-Dependent Opening: Formal Definitions and Constructions”, Security and Communication Networks, Vol.2019, article ID 4872403, 36 pages, August 2019.
    (DOI: 10.1155/2019/4872403)
    (JCR Impact Factor: 1.376)

国際会議(査読付き)

  1. Mitsuyoshi Imamura and Kazumasa Omote, "Difficulty of decentralized structure due to rational user behavior on blockchain", Proceedings of the 13th International Conference on Network and System Security (NSS 2019), LNCS, Vol.11928, Springer-Verlag, pp.504-519, Sapporo, Japan, December 15-18, 2019.
    (DOI:10.1007/978-3-030-36938-5_31)
    (ERA rank: B)
  2. Teppei Sato, Mitsuyoshi Imamura, and Kazumasa Omote, "Threat Analysis of Poisoning Attack against Ethereum Blockchain", Proceedings of the 13th WISTP International Conference on Information Security Theory and Practice (WISTP 2019), LNCS, Vol.12024, Springer-Verlag, pp.139-154, Paris, France, December 11-12, 2019. (Best Paper Award)
    (DOI:10.1007/978-3-030-41702-4_9)
    (ERA rank: C)
  3. Satomi Kaneko, Akira Yamada, Yukiko Sawaya, Tran Phuong Thao, Ayumu Kubota, and Kazumasa Omote, "Detecting Malicious Websites by Query Templates", Proceedings of the 12th International Conference on Innovative Security Solutions for Information Technology and Communications (SecITC 2019), LNCS, Vol.12001, Springer-Verlag, pp.65-77, Bucharest, Romania, November 14-15, 2019.
    (DOI:10.1007/978-3-030-41025-4_5)
  4. Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada, Kazumasa Omote, and Ayumu Kubota, "Hunting Brand Domain Forgery: A Scalable Classification for Homograph Attack", Proceedings of the 34th International Conference on ICT Systems Security and Privacy Protection (IFIP SEC 2019), Springer-Verlag, pp.3-18, Lisbon, Portugal, June 25-27, 2019.
    (DOI:10.1007/978-3-030-22312-0_1)
    (Qualis rank: B1, ERA rank: B, acceptance rate = 26/142= 18.3%)

国内研究会

  1. 今村光良,面和成,「ブロックチェーン技術はSDGsに貢献するか?」,情報セキュリティ研究会,ISEC2019-86,pp.1-5,兵庫県神戸市,2020年3月10-11日.
  2. 今村光良,面和成,「ブロックチェーン上におけるソフトウェア更新から考察するユーザーの振る舞い」,第82回全国大会,2F-04,石川県野々市市,2020年3月5-7日.
  3. 鈴木達也,江村恵太,面和成,大東俊博,「Intel SGXを用いた公開検証可能な関数型暗号の構成と実装評価」,暗号と情報セキュリティシンポジウム (SCIS 2020),3B1-3,高知県高知市,2020年1月28-31日.
  4. 佐藤哲平,江村恵太,面和成,「ブロックチェーンシステムにおける匿名信頼性付与手法の実装・評価」,暗号と情報セキュリティシンポジウム (SCIS 2020),1D1-4,高知県高知市,2020年1月28-31日.
  5. 市野樹也,面和成,「スマートコントラクトを用いたIoT機器の効率的な認証手法」,暗号と情報セキュリティシンポジウム (SCIS 2020),1D1-3,高知県高知市,2020年1月28-31日.
  6. 福田竜央,面和成,「ブロックチェーンを用いたインセンティブ付与を考慮した効率的なIoT機器ファームウェア配布手法」,暗号と情報セキュリティシンポジウム (SCIS 2020),1D1-1,高知県高知市,2020年1月28-31日.
  7. 鄭万嘉,面和成,「機械学習ベースのマルウェア検知モデルに対するロバスト性の考察」,情報セキュリティ研究会,ISEC2019-83,pp.133-140,大阪府吹田市,2019年11月1-2日.
  8. 山添貴哉,面和成,「次元削減を利用した匿名化データに対する有用性と安全性の評価」,コンピュータセキュリティシンポジウム (CSS 2019),3E1-3,長崎県佐世保市,2019年10月21-24日.
  9. 佐藤哲平,江村恵太,面和成,「ブロックチェーンシステムにおける匿名トークン付与に関する一考察」,コンピュータセキュリティシンポジウム (CSS 2019),2C1-4,長崎県佐世保市,2019年10月21-24日.
  10. 鈴木明日香,佐藤哲平,面和成,「ビットコインにおけるユーザへの信頼性付与の手法」,情報セキュリティ研究会,ISEC2019-16,pp.29-34,高知県高知市,2019年7月23-24日.
  11. 田口渉,今村光良,面和成,「ブロックチェーン技術の分散性による無停止メカニズムのリスク分析」,情報セキュリティ研究会,ISEC2019-15,pp.23-28,高知県高知市,2019年7月23-24日.
  12. 原和希,佐藤哲平,今村光良,面和成,「ブロックチェーンネットワークにおけるハニーポット設置に向けた悪意あるユーザのプロファイリング」,情報セキュリティ研究会,ISEC2019-14,pp.15-22,高知県高知市,2019年7月23-24日.
  13. 山添貴哉,面和成,「匿名化データを復元する攻撃手法の定量的評価の検討」,情報セキュリティ研究会,ISEC2019-4,pp.7-13,東京都港区,2019年5月17日.

招待講演

  1. Kazumasa Omote, Mitsuyoshi Imamura, and Teppei Sato, "Blockchain and its Security Risk", The 2020 IEEE International Conference on Big Data and Smart Computing (BigComp 2020), Tutorial 1, Busan, Korea, February 19-22, 2020.
  2. 面和成,「暗号通貨とブロックチェーン技術」,NICTサイバーセキュリティシンポジウム2020,品川フロントビル,東京都港区,2020/2/12.
  3. 面和成,「暗号資産のセキュリティを巡る最新の研究動向(1)~ネットワークのリスクに関して~」,第21回情報セキュリティ・シンポジウム,日本銀行本店,東京都中央区,2019/12/9.
  4. 面和成,「ブロックチェーンの意義とサイバーリスク」,DRIジャパン 第11回BCM研究会,東京都新宿区,2019/9/20.

2018年4月-2019年3月

国際会議(査読付き)

  1. Masatsugu Oya and Kazumasa Omote, "Early Detection of Remote Access Trojan by Software Network Behavior", Proceedings of the 14th International Conference on Information Security and Cryptology (Inscrypt 2018), LNCS, Vol.11449, Springer-Verlag, pp.658-671, Fuzhon, China, December 14-17, 2018.
    (DOI:10.1007/978-3-030-14234-6_37)
    (ERA rank: B)
  2. Mitsuyoshi Imamura and Kazumasa Omote, "Network Deployments of Bitcoin Peers and Malicious Nodes based on Darknet Sensor", Proceedings of the 19th World Conference on Information Security (WISA 2018), LNCS, Vol.11402, Springer-Verlag, pp.117-128, Jeju Island, Korea, August 23-25, 2018.
    (DOI:10.1007/978-3-030-17982-3_10)
    (Qualis rank: B4, ERA rank: C)

国内研究会

  1. 藤谷知季,面和成,「国内外の仮想通貨取引所の実態調査 (2)」,情報セキュリティ研究会,ISEC2018-113,pp.193-200,東京都調布市,2019年3月7-8日.
  2. 中川雄太郎,今村光良,面和成,「HPCsを用いたマイニングマルウェア検知手法の検討」,暗号と情報セキュリティシンポジウム (SCIS 2019),2F2-6,滋賀県大津市,2019年1月22-25日.
  3. 金子慧海,山田明,澤谷雪子,Tran Phuong Thao,窪田歩,面和成,「クエリテンプレートによる悪性Webサイト検知手法の検討」,暗号と情報セキュリティシンポジウム (SCIS 2019),2F4-4,滋賀県大津市,2019年1月22-25日.
  4. Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada, Kazumasa Omote and Ayumu Kubota, "A Classification Model For Visual Homograph Attack", 暗号と情報セキュリティシンポジウム (SCIS 2019),3F4-3,滋賀県大津市,2019年1月22-25日.
  5. 佐藤哲平,今村光良,面和成,「Ethereumブロックチェーンに対するポイズニング攻撃の脅威分析」,暗号と情報セキュリティシンポジウム (SCIS 2019),2G3-2,滋賀県大津市,2019年1月22-25日.
  6. 佐藤哲平,今村光良,面和成,「Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析」,コンピュータセキュリティシンポジウム (CSS 2018),3B3-4,長野県長野市,2018年10月22-25日.
  7. 今村光良,面和成,「ダークネット観測情報を用いた仮想通貨ネットワークの分析」,情報セキュリティ研究会,ISEC2018-6,pp.29-34,東京都目黒区,2018年5月16日.
  8. 佐藤哲平,今村光良,面和成,「コインチェック事件における流出NEMの追跡に関する実態調査」,情報セキュリティ研究会,ISEC2018-7,pp.35-41,東京都目黒区,2018年5月16日.
  9. 藤谷知季,今村光良,面和成,「国内外の仮想通貨取引所の実態調査」,情報セキュリティ研究会,ISEC2018-8,pp.43-49,東京都目黒区,2018年5月16日.
  10. 渡邊竣,トラン フンタオ,面和成,「ネットワーク符号を基盤としたセキュアクラウドストレージにおけるデータ動的処理の検討」,情報セキュリティ研究会,ISEC2018-9,pp.51-57,東京都目黒区,2018年5月16日.

招待講演

  1. 面和成,「ブロックチェーンとセキュリティ」,セキュリティ マネジメント カンファレンス 2019 冬 大阪,大阪府大阪市,2019/2/20.
  2. 面和成,「仮想通貨システムは安全なのか?」,セキュリティ マネジメント カンファレンス 2018 夏 東京,東京都港区,2018/8/30.
  3. 面和成,「仮想通貨のトレーサビリティ」,日本銀行金融研究所セミナー,東京都中央区,2018/6/20.
  4. 面和成,「世界をめぐる仮想通貨のセキュリティ」,小松市国際交流協会の25周年記念事業,石川県小松市,2018/4/22.

2017年4月-2018年3月

国際会議(査読付き)

  1. Genki Osada, Kazumasa Omote, and Takashi Nishide, "Network Intrusion Detection based on Semi-Supervised Variational Auto-Encoder", Proceedings of the 22nd European Symposium on Research in Computer Security (ESORICS 2017), LNCS, Vol.10493, Springer-Verlag, pp.344-361, Oslo, Norway, September 11-15, 2017.
    (DOI:10.1007/978-3-319-66399-9_19)
    (Qualis rank: A2, ERA rank: A, acceptance rate = 54/340= 15.9%)

国内研究会

  1. 中川慧,今村光良,面和成,「ダークネット観測情報を用いた仮想通貨市場におけるリスクの考察 -仮想通貨市場におけるオルタナティブ・データの活用-」,第20回 人工知能学会 金融情報学研究会 (SIG-FIN),東京都中央区,2018年3月20日.
  2. 長田元気,面和成,西出隆志,「API仕様書の説明文を用いたマルウェア動的解析手法」,暗号と情報セキュリティシンポジウム (SCIS 2018),3F3-3,新潟県新潟市,2018年1月23-26日.
  3. 今村光良,面和成,「ダークネット観測情報を用いたビットコインネットワークの分析」,暗号と情報セキュリティシンポジウム (SCIS 2018),2C4-3,新潟県新潟市,2018年1月23-26日.
  4. 金子慧海,トラン フンタオ,山田明,面和成,「Drive-by Download攻撃対策に向けたRIG Exploit Kitの決定木分析」,暗号と情報セキュリティシンポジウム (SCIS 2018),1E1-3,新潟県新潟市,2018年1月23-26日.
  5. 佐藤順子,花田真樹,面和成,山口崇志,鈴木英男,布広永示,折田彰,関口竜也,「API呼び出しとそれに伴う経過時間とシステム負荷を用いたマルウェア検知手法」,コンピュータセキュリティシンポジウム (CSS 2017),3A1-1,山形県山形市,2017年10月23-25日.
  6. トランフンタオ,面和成,「軽量なセキュアクラウドストレージのためのProof Of Retrievability」,情報セキュリティ研究会,ISEC2017-38,pp.281-288,東京都中央区,2017年7月14-15日.

招待講演

  1. Kazumasa Omote, "Towards Highly-Dependable Cloud Storage", The 2nd International Conference on Information Technology (InCIT 2017), Nakhon Pathom, Thailand, November 2-3, 2017.

2016年4月-2017年3月

学術論文

  1. Naoto Kawaguchi and Kazumasa Omote, "Malware Function Estimation using API in Initial Behavior", IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E100-A, No.1, pp.167-175, January 2017.
    (DOI: 10.1587/transfun.E100.A.167)
    (JCR Impact Factor: 0.236)
  2. Kazumasa Omote and Tran Phuong Thao, "D2-POR: Direct Repair and Dynamic Operations in Network Coding-based Proof of Retrievability", IEICE Transactions on Information and Systems, Vol.E99-D, No.4, pp.816-829, April 2016.
    (DOI:10.1587/transinf.2015ICP0014)
    (JCR Impact Factor: 0.226)

国際会議(査読付き)

  1. Tran Phuong Thao and Kazumasa Omote, "ELAR: Extremely Lightweight Auditing and Repairing for Cloud Security", Proceedings of the 31st Annual Computer Security Applications Conference (ACSAC 2016), ACM, pp.40-51, Los Angeles, California, USA, December 5-9, 2016.
    (DOI:10.1145/2991079.2991082)
    (Qualis rank: A1, ERA rank: A, acceptance rate = 48/210= 22.8%)
  2. Daichi Adachi and Kazumasa Omote, "A Host-Based Detection Method of Remote Access Trojan in the Early Stage", Proceedings of the 12th International Conference on Information Security Practice and Experience (ISPEC 2016), LNCS, Vol.10060, Springer-Verlag, pp.110-121, Zhangjiajie, China, November 16-18, 2016.
    (DOI:10.1007/978-3-319-49151-6)
    (ERA rank: B)
  3. Yosuke Ishikuro and Kazumasa Omote, "Privacy-Preserving Profile Matching Protocol Considering Conditions", Proceedings of the 10th International Conference on Network and System Security (NSS 2016), LNCS, Vol.9955, Springer-Verlag, pp.171-183, Taipei, Taiwan, September 28-30, 2016.
    (DOI:10.1007/978-3-319-46298-1)
    (ERA rank: B)

国内研究会

  1. 長田元気,面和成,西出隆志,「Variational Auto-Encoderを用いた半教師あり学習によるネットワーク侵入検知」,暗号と情報セキュリティシンポジウム (SCIS 2017),2C2-3,沖縄県那覇市,2017年1月24-27日.
  2. 権田陽彦,面和成,「閾値を設けた秘匿マッチングプロトコルに関する考察(2)」,暗号と情報セキュリティシンポジウム (SCIS 2017),3B3-3,沖縄県那覇市,2017年1月24-27日.
  3. 大家政胤,面和成,「ソフトウェアの通信挙動に基づく Remote Access Trojan の早期検知手法」,暗号と情報セキュリティシンポジウム (SCIS 2017),3E3-2,沖縄県那覇市,2017年1月24-27日.

招待講演

  1. Kazumasa Omote, "Detection of Remote Access Trojan in Cyber Attacks", Central China Normal University, Wuhan, China, Feb 23rd, 2017.
  2. Kazumasa Omote, "Methods to Detect Advanced Cyber Attacks", China University of Geosciences, Guangxi, China, Feb 23rd, 2017.
  3. Kazumasa Omote, "Towards Detection of Cyber Attacks", Guilin University of Electronic Technology, Guangxi, China, Feb 21st, 2017.

2015年4月-2016年3月

学術論文

  1. Keita Emura, Akira Kanaoka, Satoshi Ohta, Kazumasa Omote, and Takeshi Takahashi, "Secure and Anonymous Communication Technique: Formal Model and its Prototype Implementation", IEEE Transactions on Emerging Topics in Computing, Vol.4, No.1, pp.88-101, February 2016. (http://www.computer.org/csdl/trans/ec/preprint/07044557.pdf)
    (DOI:10.1109/TETC.2015.2400131)
    (JCR Impact Factor: 3.826)
  2. Dan Jiang and Kazumasa Omote, "A RAT Detection Method Based on Network Behaviors of the Communication’s Early Stage", IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E99-A, No.1, pp.145-153, January 2016.
    (DOI:10.1587/transfun.E99.A.145)
    (JCR Impact Factor: 0.231)
  3. Kazumasa Omote and Tran Phuong Thao, "ND-POR: A POR based on Network Coding and Dispersal Coding", IEICE Transactions on Information and Systems, Vol.E98-D, No.8, pp.1465-1476, August 2015.
    (DOI:10.1587/transinf.2015EDP7011)
    (JCR Impact Factor: 0.213)
  4. Atsuko Miyaji and Kazumasa Omote, "Self-Healing Wireless Sensor Networks", Concurrency and Computation: Practice and Experience, Vol.27, Issue 10, pp.2547-2568, July 2015.
    (DOI:10.1002/cpe.3434)
    (JCR Impact Factor: 0.997)
  5. Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman, and Kazumasa Omote, "Generic Constructions of Secure-Channel Free Searchable Encryption with Adaptive Security", Security and Communication Networks, Vol.8, Issue 8, pp.1547-1560, May 2015.
    (DOI:10.1002/sec.1103)
    (JCR Impact Factor: 0.720)

国際会議(査読付き)

  1. Kazumasa Omote and Tran Phuong Thao, "DD-POR: Dynamic Operations and Direct Repair in Network Coding-Based Proof of Retrievability", Proceedings of the 21st Annual International Computing and Combinatorics Conference (COCOON 2015), LNCS, Vol.9198, Springer-Verlag, pp.713-730, Beijing, China, August 4-6, 2015.
    (DOI:10.1007/978-3-319-21398-9_56)
    (Qualis rank: B1, ERA rank: A)
  2. Kazumasa Omote and Tran Phuong Thao, "POR-2P: Network Coding-Based POR for Data Provision-Payment System", Proceedings of the 10th International Conference on Risks and Security of Internet and Systems (CRISIS 2015), LNCS, Vol.9572, Springer-Verlag, pp.188-206, Mytilene, Greece, July 20-22, 2015.
    (DOI:10.1007/978-3-319-31811-0)
    (ERA rank: C)
  3. Kazumasa Omote and Tran Phuong Thao, "SW-SSS: Slepian-Wolf Coding-based Secret Sharing Scheme", Proceedings of the 8th Conference on Computational Intelligence in Security for Information Systems (CISIS 2015), Advances in Intelligent Systems and Computing, Vol.369, Springer-Verlag, pp.347-365, Burgos, Spain, June 15-17, 2015.
    (DOI:10.1007/978-3-319-19713-5_30)
    (ERA rank: C)
  4. Naoto Kawaguchi and Kazumasa Omote, "Malware Classification based on Functions using APIs used by Initial Behavior", Proceedings of the 10th Asia Joint Conference on Information Security (AsiaJCIS 2015), IEEE, pp.138-144, Kaohsiung, Taiwan, May 24-26, 2015.
    (DOI:10.1109/AsiaJCIS.2015.15)
  5. Takashi Adachi and Kazumasa Omote, "An Approach to Predict Drive-by-Download Attacks by Vulnerability Evaluation and Opcode", Proceedings of the 10th Asia Joint Conference on Information Security (AsiaJCIS 2015), IEEE, pp.145-151, Kaohsiung, Taiwan, May 24-26, 2015.
    (DOI:10.1109/AsiaJCIS.2015.17)

国内研究会

  1. 本田仁,面和成,「Drive-by-Download攻撃における難読化JavaScript検知手法についての考察」,暗号と情報セキュリティシンポジウム (SCIS 2016),3B3-1,熊本県熊本市,2016年1月19-22日.
  2. 権田陽彦,面和成,「閾値を設けた秘匿マッチングプロトコルに関する考察」,暗号と情報セキュリティシンポジウム (SCIS 2016),2C1-3,熊本県熊本市,2016年1月19-22日.
  3. 石黒陽介,面和成,「秘匿条件付きプロフィールマッチングプロトコルに関する考察」,コンピュータセキュリティシンポジウム (CSS 2015),3D3-1,長崎県長崎市,2015年10月21-23日.
  4. 足立大地,面和成,「ホストベースによるRemote Access Trojan (RAT) の早期検知手法」,コンピュータセキュリティシンポジウム (CSS 2015),3A3-3,長崎県長崎市,2015年10月21-23日.

招待講演

  1. 面和成,「ビッグデータ活用と情報セキュリティ」,平成27年度こまつビジネス創造プラザセミナー③,石川県小松市,2015/11/30.

2014年4月-2015年3月

学術論文

  1. Kazumasa Omote and Tran Phuong Thao, "MD-POR: Multisource and Direct Repair for Network Coding-Based Proof of Retrievability", International Journal of Distributed Sensor Networks, Vol.2015, article ID 586720, 14 pages, January 2015.
    (DOI:10.1155/2015/586720)
    (JCR Impact Factor: 0.923)
  2. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "An r-Hiding Revocable Group Signature Scheme: Group Signatures with the Property of Hiding the Number of Revoked Users", Journal of Applied Mathematics, Vol.2014, article ID: 983040, 14 pages, June 2014.
    (DOI:10.1155/2014/983040)
    (JCR Impact Factor: 0.720)

国際会議(査読付き)

  1. Dan Jiang and Kazumasa Omote, "An Approach to Detect Remote Access Trojan in the Early Stage of Communication", Proceedings of the 29th IEEE International Conference on Advanced Information Networking and Applications (AINA 2015), IEEE, pp.706-713, Gwangju, Korea, March 25-27, 2015.
    (DOI:10.1109/AINA.2015.257)
    (Qualis rank: A2, ERA rank: B)
  2. Kazumasa Omote and Tran Phuong Thao, "MDNC: Multi-source and Direct Repair in Network Coding-based Proof of Retrievability Scheme", Proceedings of the 15th International Workshop on Information Security Applications (WISA 2014), pp.177-188, Jeju Island, Korea, August 25-27, 2014.
    (DOI:10.1155/2015/586720)
    (Qualis rank: B4, ERA rank: C)
  3. Kazumasa Omote and Tran Phuong Thao, "A New Efficient and Secure POR Scheme Based on Network Coding", Proceedings of the 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), IEEE, pp.98-105, Victoria, Canada, May 13-16, 2014.
    (DOI:10.1109/AINA.2014.17)
    (Qualis rank: A2, ERA rank: B)

国内研究会

  1. Kazumasa Omote and Tran Phuong Thao, "S-POR: An Extremely Simple Network Coding-based Proof of Retrievability", コンピュータセキュリティ研究会, 2015-CSEC-68(55), pp.1-7, 東京都小金井市, 2015年3月5-6日.
  2. 安達貴志,面和成,「脆弱性評価及びOpcodeを用いたDrive-by-Download攻撃予測手法の提案」,暗号と情報セキュリティシンポジウム (SCIS 2015),2A1-3,福岡県小倉市,2015年1月20-23日.
  3. 川口直人,面和成,「動的解析ログのAPIを用いた機能に基づくマルウェア分類」,暗号と情報セキュリティシンポジウム (SCIS 2015),2A1-2,福岡県小倉市,2015年1月20-23日.
  4. 面和成,T.P. Thao,「実用的かつ効率的なネットワーク符号ベースのPOR方式」,コンピュータセキュリティシンポジウム (CSS 2014),3E3-1,北海道札幌市,2014年10月22-24日.
  5. 蒋丹,面和成,「初期段階におけるRemote Access Trojanの検知手法」,コンピュータセキュリティシンポジウム (CSS 2014),2B4-2,北海道札幌市,2014年10月22-24日.
  6. 面和成,「秘匿多肢選択マッチングプロトコルの提案と評価」,コンピュータセキュリティシンポジウム (CSS 2014),2E3-1,北海道札幌市,2014年10月22-24日.
  7. 江村恵太,金岡晃,太田悟史,面和成,高橋健志,「暗号化匿名通信プロトコルの提案とそのプロトタイプ実装」,DICOMO2014シンポジウム,3H-4,新潟県月岡温泉,2014年7月9-11日.
  8. 安達貴志,面和成,「ナイーブベイズを用いたDrive-by-Download攻撃予測に関する評価」,コンピュータセキュリティ研究会,2014-CSEC-65(19),pp.1-6,大分県大分市,2014年5月22-23日.

2013年4月-2014年3月

学術論文

  1. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai, and Kazumasa Omote, "Methods for Restricting Message Space in Public-Key Encryption", IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E96-A, No.6, pp.1156-1168, June 2013.
    (DOI:10.1587/transfun.E96.A.1156)
    (JCR Impact Factor: 0.238)

国際会議(査読付き)

  1. Atsuko Miyaji and Kazumasa Omote, "Self-Healing Schemes Suitable for Various WSNs", Proceedings of the 6th International Conference on Internet and Distributed Computing Systems (IDCS 2013), LNCS, Vol.8223, Springer-Verlag, pp.92-105, Hangzhou, China, October 28-30, 2013.
    (DOI:10:1007/978-3-642/41428/2_8)

国内研究会

  1. 森俊貴,面和成,「ネットワーク通信アラートを利用した攻撃予測に関する評価・考察」,暗号と情報セキュリティシンポジウム (SCIS 2014),4C1-3,鹿児島県鹿児島市,2014年1月21-24日.
  2. 面和成,「ナイーブベイズを用いた攻撃予測に関する評価・考察」,コンピュータセキュリティ研究会,2013-CSEC-62(52),pp.1-7,北海道札幌市,2013年7月18-19日.

2012年4月-2013年3月

国際会議(査読付き)

  1. Atsuko Miyaji and Kazumasa Omote, "How to Build Random Key Pre-distribution Schemes with Self-Healing for Multiphase WSNs", Proceedings of the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA 2013), IEEE, pp.205-212, Barcelona, Spain, March 25-28, 2013.
    (Qualis rank: A2, ERA rank: B)
    (DOI:10.1109/AINA2013.68)
  2. Tran Phuong Thao, Kazumasa Omote, Nguyen Gia Luyen, and Nguyen Dinh Thuc, "Improvement of Multi-User Searchable Encrypted Data Scheme", Proceedings of the 7th International Conference for Internet Technology and Secured Transactions (ICITST 2012), IEEE, pp.396-401, London, United Kingdom, December 10-12, 2012.
    (DOI:978-1-908320-08/7)
  3. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai, Takahiro Matsuda, and Kazumasa Omote, "Group Signatures with Message-Dependent Opening", Proceedings of the 5th International Conference on Pairing-Based Cryptography (Pairing 2012), LNCS, Vol.7708, Springer-Verlag, pp.270-294, Cologne, Germany, May 16-18, 2012.
    (DOI:10.1007/978-3-642-36334-4_18)
    (ERA rank: C)
  4. Kazuya Izawa, Atsuko Miyaji, and Kazumasa Omote, "Lightweight Integrity for XOR Network Coding in Wireless Sensor Networks", Proceedings of the 8th International Conference on Information Security Practice and Experience (ISPEC 2012), LNCS, Vol.7232, Springer-Verlag, pp.245-258, Hangzhou, China, April 9-12, 2012.
    (DOI:10.1007/978-3-642-29101-2_17)
    (ERA rank: B)

国内研究会

  1. 浅野貴哉,宮地充子,面和成,「ネットワークコーディングに適したMACの一考察」,暗号と情報セキュリティシンポジウム (SCIS 2013),2B4-1,京都府京都市,2013年1月22-25日.
  2. 森俊貴,面和成,「Nexatを用いた攻撃予測に関する考察」,暗号と情報セキュリティシンポジウム (SCIS 2013),3C4-3,京都府京都市,2013年1月22-25日.
  3. Kazumasa Omote and T.P. Thao, "Improvement of Network coding-based System for Ensuring Data Integrity in Cloud Computing", コンピュータセキュリティ研究会, 2012-CSEC-58(21), pp.135-142, 北海道札幌市, 2012年7月19-20日.

2011年4月-2012年3月

学術論文

  1. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "A Timed-Release Proxy Re-Encryption Scheme", IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E94-A, No.8, pp.200-213, November 2011.
    (DOI:10.1007/978-3-642-16280-0_14)
    (JCR Impact Factor: 0.291)
  2. Atsuko Miyaji and Kazumasa Omote, "Efficient and Secure Aggregation of Sensor Data against Multiple Corrupted Nodes", IEICE Transactions on Information and Systems, Vol.E94-D, No.10, pp.1955-1965, October 2011.
    (DOI:10.1587/transinf.E94.D.1955)
    (JCR Impact Factor: 0.268)

国際会議(査読付き)

  1. Tatsuro Iida, Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "An Intrusion and Random-Number-Leakage Resilient Scheme in Mobile Unattended WSNs", Proceedings of the 26th International Conference on Advanced Information Networking and Applications Workshops (WAINA 2012), IEEE, pp.552-557, Fukuoka, Japan, March 26-29, 2012.
    (DOI:10.1109/WAINA.2012.123)
  2. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption", Proceedings of the 14th Conference on Information Security (ISC 2011), LNCS, Vol.7001, Springer-Verlag, pp.102-118, Xi’an, China, October 26-29, 2011.
    (DOI:10.1007/978-3-642-24861-0_8)
    (Qualis rank: A2, ERA rank: B)
  3. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "A Revocable Group Signature Scheme with the Property of Hiding the Number of Revoked Users", Proceedings of the 14th International Conference on Information Security and Cryptology (ICISC 2011), LNCS, Vol.7259, Springer-Verlag, pp.186-203, Seoul, Korea, November 30 – December 2, 2011.
    (DOI:10.1007/978-3-642-31912-9_13)
    (ERA rank: B)
  4. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai, and Kazumasa Omote, "Towards Restricting Plaintext Space in Public Key Encryption", Proceedings of the 6th International Workshop on Security (IWSEC 2011), LNCS, Vol.7038, Springer-Verlag, pp.193-209, Tokyo, Japan, November 8-10, 2011.
    (DOI:10.1007/978-3-642-25141-2_13)
    (ERA rank: B)
  5. Tatsuro Iida, Atsuko Miyaji, and Kazumasa Omote, "POLISH: Proactive co-Operative LInk Self-Healing for Wireless Sensor Networks", Proceedings of the 13th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2011), LNCS, Vol.6976, Springer-Verlag, pp.253-267, Grenoble, France, October 10-12, 2011.
    (DOI:10.1007/978-3-642-24550-3_20)
    (ERA rank: C)

国内研究会

  1. 伊澤和也,宮地充子,面和成,「汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価」,コンピュータセキュリティシンポジウム (CSS 2011),2B4-4,pp.498-503,新潟県新潟市,2011年10月19-21日.

2010年4月-2011年3月

学術論文

  1. Keita Emura, Atsuko Miyaji, Kazumasa Omote, Akito Nomura, and Masakazu Soshi, "A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length", International Journal of Applied Cryptography (IJACT), Vol. 2 No. 1, pp.46-59, July 2010.
    (DOI:10.1007/978-3-642-00843-6_2)
  2. Kazumasa Omote and Kazuhiko Kato, "Practical and Secure Recovery of Disk Encryption Key Using Smart Cards", IEICE Transactions on Information and Systems. Vol.E93-D, No.5, pp.1080-1086, May 2010.
    (DOI:10.1587/transing.E93.D.1080)
    (JCR Impact Factor: 0.396)

国際会議(査読付き)

  1. Hisashige Ito, Atsuko Miyaji, and Kazumasa Omote, "RPoK: A Strongly Resilient Polynomial-based Random Key Pre-distribution Scheme for Multiphase Wireless Sensor Networks", Proceedings of the 8th Global Communications Conference Exhibition & Industry Forum (GLOBECOM 2010), IEEE, pp.1-5, Miami, Florida, USA, December 6-10, 2010.
    (DOI:10.1109/GLOCOM.2010.5683086)
    (Qualis rank: A1, ERA rank: B)
  2. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company’s Reputation", Proceedings of the 4th International Conference on Provable Security (ProvSec 2010), LNCS, Vol.6402, Springer-Verlag, pp.184-198, Malacca, Malaysia, October 13-15, 2010.
    (DOI:10.1007/978-3-642-16280-0.12)
    (ERA rank: B)
  3. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "A Timed-Release Proxy Re-Encryption Scheme and its Application to Fairly-Opened Multicast Communication", Proceedings of the 4th International Conference on Provable Security (ProvSec 2010), LNCS, Vol.6402, Springer-Verlag, pp.200-213, Malacca, Malaysia, October 13-15, 2010.
    (DOI:10.1007/978-3-642-16280-0_14)
    (ERA rank: B)
  4. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "An Identity-based Proxy Re-Encryption Scheme with Source Hiding Property and its Application to a Mailing-list System", Proceedings of the 7th European Workshop on Public Key Services, Applications and Infrastructures (EuroPKI 2010), LNCS, Vol.6711, Springer-Verlag, pp.77-92, Athens, Greece, September 23-24, 2010.
    (DOI:10.1007/978-3-642-16280-0_12)
    (Qualis rank: B2, ERA rank: B)
  5. Atsuko Miyaji and Kazumasa Omote, "Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks", Proceedings of the 11th International Workshop on Information Security Applications (WISA 2010), LNCS, Vol.6513, Springer-Verlag, pp.135-149, Jeju Island, Korea, August 24-26, 2010.
    (DOI:10.1007/978-3-642-17955-6_10)
    (Qualis rank: B4, ERA rank: C)

国内研究会

  1. 伊澤和也,面和成,宮地充子,「ワイヤレスセンサネットワークにおけるMicaZを用いたデータアグリゲーション実装の検討」,コンピュータセキュリティ研究会, 2011-CSEC-52(31),pp.1-6,大阪府吹田市,2011年3月10-11日.
  2. 飯田達朗,面和成,宮地充子,「ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討」,コンピュータセキュリティ研究会, 2011-CSEC-52(31),pp.1-8,大阪府吹田市,2011年3月10-11日.
  3. 江村恵太,宮地充子,面和成,「匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法」,暗号と情報セキュリティシンポジウム (SCIS 2011),4C2-6,福岡県小倉市,2011年1月25-28日.
  4. 江村恵太,花岡悟一郎,川合豊,面和成,坂井祐介,「公開鍵暗号における平文空間の制限の実現に向けて」,暗号と情報セキュリティシンポジウム (SCIS 2011),3C2-1,福岡県小倉市,2011年1月25-28日.
  5. 江村恵太,花岡悟一郎,川合豊,松田隆宏,面和成,坂井祐介,「メッセージ依存開示可能グループ署名と匿名掲示板への応用」,暗号と情報セキュリティシンポジウム (SCIS 2011),3A1-4,福岡県小倉市,2011年1月25-28日.
  6. 伊藤久繁,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的なランダム鍵事前配布方式(2)」,情報セキュリティ研究会,ISEC2009-117,pp.247-254,長野県長野市,2010年3月4-5日.
  7. 江村恵太,宮地充子,面和成,「時限式プロキシ再暗号化方式とその応用」,情報通信システムセキュリティ研究会,ICSS2010-48,pp.23-28,広島県広島市,2010年11月5日.
  8. 江村恵太,宮地充子,面和成,「削除機能付き匿名検証者指定署名とその応用」,情報通信システムセキュリティ研究会,ICSS2010-47,pp.17-22,広島県広島市,2010年11月5日.
  9. 猪俣敦夫,松浦知史,門林雄基,藤川和利,歌代和正,山口英,砂原秀樹,東野輝夫,中野博隆,岡村真吾,浜辺崇,岡部寿男,上原哲太郎,大平健司,篠田陽一,宮地充子,面和成,「IT Keys:IT リスク軽減のための情報セキュリティ技術者・管理者育成」,コンピュータセキュリティシンポジウム (CSS 2010),2D2-3,pp.411-416,岡山県岡山市,2010年10月20日.
  10. 宮地充子,面和成,「ワイヤレスセンサネットワークにおけるセキュアなデータ集約方式」,コンピュータセキュリティシンポジウム (CSS 2010),1D2-4,pp.177-182,岡山県岡山市,2010年10月19日.
  11. 飯田達朗,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的かつセキュアな鍵共有方式」,コンピュータセキュリティシンポジウム (CSS 2010),1D2-3,pp.183-188,岡山県岡山市,2010年10月19日.

2009年4月-2010年3月

学術論文

  1. Kazumasa Omote, Takeshi Shimoyama, and Satoru Torii, "A Combinatorics Proliferation Model with Threshold for Malware Countermeasure", Journal of Information Processing, Vol.51, No.3, pp.705-715, March 2010.
    (DOI:10.2197/ipsjjip.18.77)
  2. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistics", Journal of Information Processing, Vol.50, No.9, pp.1968-1983, September 2009.
    (DOI:10.11185/imt.4.1060)

国際会議(査読付き)

  1. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "A Selectable k-Times Relaxed Anonymous Authentication Scheme", Proceedings of the 10th International Workshop on Information Security Applications (WISA 2009), LNCS, Vol.6513, Springer-Verlag, pp.281-295, Busan, Korea, August 25-27, 2009.
    (DOI:10.1007/978-3-642-10838-9_21)
    (Qualis rank: B4, ERA rank: C)
  2. Manabu Hirano, Takahiro Shinagawa, Hideki Eiraku, Shoichi Hasegawa, Kazumasa Omote, Kouichi Tanimoto, Takashi Horie, Seiji Mune, Kazuhiko Kato, Takeshi Okuda, Eiji Kawai, and Suguru Yamaguchi, "A Two-Step Execution Mechanism for Thin Secure Hypervisors", Proceedings of the Third International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2009), IEEE, pp.129-135, Athens, Greece, June 18-23, 2009.
    (DOI:10.1109/SECURWARE.2009.27)
    (Qualis rank: B3)
  3. Keita Emura, Atsuko Miyaji, Akito Nomura, Kazumasa Omote, and Makazu Soshi, "A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length", Proceedings of the 5th International Conference on Information Security Practice and Experience (ISPEC 2009), LNCS, Vol.5451, Springer-Verlag, pp.13-23, Xi’an, China, April 13-15, 2009.
    (DOI:10.1007/978-3-642-00843-6_2)
    (ERA rank: B)

国内研究会

  1. 伊藤久繁,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的な鍵事前配布方式」,情報セキュリティ研究会,ISEC2009-66,pp.101-106,岐阜県岐阜市,2009年11月12-13日.
  2. 面和成,「TESLA鍵へのIDの埋め込みについて」,コンピュータセキュリティシンポジウム (CSS 2009),B8-4,pp.823-828,富山県富山市,2009年10月28日.

2008年4月-2009年3月

国際会議(査読付き)

  1. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistic", Proceedings of the Fourth International Conference on Availability, Reliability and Security (ARES 2009), IEEE, pp.487-492, Fukuoka, Japan, March 16-19, 2009.
    (DOI:10.1109/ARES.2009.145)
    (Qualis rank: B1, ERA rank: B)
  2. Keita Emura, Atsuko Miyaji, and Kazumasa Omote, "A Certificate Revocable Anonymous Authentication Scheme with Designated Verifier", Proceedings of the Fourth International Conference on Availability, Reliability and Security (ARES 2009), IEEE, pp.769-773, Fukuoka, Japan, March 16-19, 2009.
    (DOI:10.1109/ARES.2009.146)
    (Qualis rank: B1, ERA rank: B)
  3. Takahiro Shinagawa, Hideki Eiraku, Kouichi Tanimoto, Kazumasa Omote, Shoichi Hasegawa, Takashi Horie, Manabu Hirano, Kenichi Kourai, Yoshihiro Oyama, Eiji Kawai, Kenji Kono, Shigeru Chiba, Yasushi Shinjo, and Kazuhiko Kato, "BitVisor: A Thin Hypervisor for Enforcing I/O Device Security", Proceedings of the 2009 ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments (VEE 2009), ACM, pp.121-130, Washington, DC, USA, March 11-13, 2009.
    (DOI:10.1145/1508293.1508311)
    (ERA rank: A)
  4. Kazumasa Omote, Atsuko Miyaji, and Kazuhiko Kato, "Simple Certificateless Signature with Smart Cards", Proceedings of the IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2008), IEEE, pp.431-436, Shanghai, China, December 17-20, 2008.
    (DOI:10.1109/EUC.2008.162)
    (Qualis rank: B2, ERA rank: C)
  5. Manabu Hirano, Takahiro Shinagawa, Hideki Eiraku, Shoichi Hasegawa, Kazumasa Omote, Kouichi. Tanimoto, Takashi Horie, Kazuhiko Kato, Takeshi Okuda, Eiji Kawai, and Suguru Yamaguchi, "Introducing Role-Based Access Control to a Secure Virtual Machine Monitor: Security Policy Enforcement Mechanism for Distributed Computers", Proceedings of the 14th Asia-Pacific Conference on Communications (APCC 2008), IEEE, pp.1225-1230, Tokyo, Japan, October 14-16, 2008.
    (DOI:10.1109/APSCC.2008.14)
    (ERA rank: B)
  6. Kazumasa Omote and Kazuhiko Kato, "Protection and Recovery of Disk Encryption Key Using Smart Cards", Proceedings of the 5th International Conference on Information Technology: New Generations (ITNG 2008), IEEE, pp.106-111, Las Vegas, Nevada, USA, April 7-9, 2008.
    (DOI:10.1109/ITNG.2008.195)
    (Qualis rank: B1)

国内研究会

  1. 面和成,「効率的なカメレオンハッシュ関数の検討」,暗号と情報セキュリティシンポジウム (SCIS 2009),2A4-5,滋賀県大津市,2009年1月20-23日.
  2. 面和成,「効率的なIDベースブロードキャスト認証方式の検討」,コンピュータセキュリティシンポジウム (CSS 2008),D6-5,pp.659-664,沖縄県宜野湾市,2008年10月8-10日.
  3. Mohammad Shahrial Rahman, Masakazu Soshi, Kazumasa Omote and Atsuko Miyaji, "An RFID Authentication Protocol Suitable for Batch-mode Authentication", コンピュータセキュリティシンポジウム (CSS 2008), C3-2, pp.277-282, 沖縄県宜野湾市, 2008年10月9日.

2007年4月-2008年3月

国際会議(査読付き)

  1. Kazumasa Omote, Takeshi Shimoyama, and Satoru Torii, "Timing to Block Scanning Malwares by Using Combinatorics Proliferation Mode", Proceedings of the 4th International Conference on E-business and Telecommunications (ICETE 2007), LNCS, Vol.23, Springer-Verlag, pp.125-138, Barcelona, Spain, July 28-31, 2007.
    (DOI:10.5220/0002119300160024)
    (Qualis rank: B4, ERA rank: C)
  2. Kazumasa Omote, Takeshi Shimoyama, and Satoru Torii, "A Combinatorics Proliferation Model to Determine the Timing for Blocking Scanning Malware", Proceedings of the International Conference on Security and Cryptography (SECRYPT 2007), IEEE, pp.16-24, Barcelona, Spain, July 28-31, 2007.
    (DOI:10.1007/978-3-540-88653-2_9)
    (Qualis rank: B4, ERA rank: B)

国内研究会

  1. 面和成,加藤和彦,「スマートカードを用いた簡易的なCertificateless Signatureに関する一考察」,暗号と情報セキュリティシンポジウム (SCIS 2008),F3-4,pp.22-25,宮崎県宮崎市,2008年1月24日.
  2. 面和成,加藤和彦,「スマートカードを用いたディスク暗号鍵の保護およびリカバリに関する一考察」,コンピュータセキュリティシンポジウム (CSS 2007),9C-2,pp.667-672,奈良県奈良市,2007年10月31日-11月2日.

招待講演

  1. 面和成,「セキュアVMを支える暗号技術」,第2回セキュアVMシンポジウム ~仮想化とセキュリティ~,富士ソフトアキバプラザ,2008年3月19日.

2006年4月-2007年3月

国内研究会

  1. 面和成,下山武司,鳥居悟,「未知ワームを遮断すべきタイミングについて」,コンピュータセキュリティ研究会,2006-CSEC-32(26),pp.281-286,佐賀県佐賀市,2006年3月16-17日.

2005年4月-2006年3月

国内研究会

  1. 東角芳樹,面和成,鳥居悟,「ワームのランダムスキャンによる検知の高速化方式の提案」,コンピュータセキュリティシンポジウム (CSS 2005),3A-6,pp.175-180,愛媛県松山市,2005年10月26-28日.

2004年4月-2005年3月

国内研究会

  1. 武仲正彦,面和成,東角芳樹,鳥居悟,「ワーム検知隔離と連携したエンドポイントセキュリティシステムの試作」,暗号と情報セキュリティシンポジウム (SCIS 2005),4B1-3,pp.1723-1728,兵庫県神戸市,2005年1月25-28日.
  2. 東角芳樹,面和成,鳥居悟,「ワームエミュレータについて」,暗号と情報セキュリティシンポジウム (SCIS 2005),3B2-3,pp.1195-1200,兵庫県神戸市,2005年1月27日.
  3. 面和成,東角芳樹,鳥居悟,「セキュアな企業内ネットワークの実現 ~メールウィルスによるゼロデイアタックの防御~」,コンピュータセキュリティシンポジウム (CSS 2004),1A-4,pp.19-24,北海道札幌市,2004年10月20-22日.
    (CSS2004優秀論文賞)

2003年4月-2004年3月

国内研究会

  1. 面和成,鳥居悟,「ワームによるランダムスキャンの検知方式の検討」,コンピュータセキュリティシンポジウム (CSS 2003),2B-2,福岡県福岡市,2003年10月29-31日.

2002年4月-2003年3月

学術論文

  1. Kazumasa Omote and Atsuko Miyaji, "A Second-price Sealed-bid Auction with Public Verifiability", Journal of Information Processing, Vol.43, No.8, pp.2405-2413, August 2002.
  2. Kazumasa Omote and Atsuko Miyaji, "A Practical English Auction with Simple Revocation", IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Vol.E85-A, No.5, pp.1054-1061, May 2002.
    (JCR Impact Factor: 0.346)

国内研究会

  1. 面和成,鳥居悟,「予防/回復機能を有する自律型セキュリティ管理システム(1)」,コンピュータセキュリティ研究会,2003-CSEC-20(18),pp.101-106,京都府京都市,2003年2月27-28日.

2001年4月-2002年3月

学術論文

  1. Kazumasa Omote and Atsuko Miyaji, "An Anonymous Sealed-Bid Auction with a Feature of Entertainment", Journal of Information Processing, Vol.42, No.8, pp.2049-2056, August 2001.

国際会議(査読付き)

  1. Kazumasa Omote and Atsuko Miyaji, "A Second-price Sealed-bid Auction with the Discriminant of the p-th Root", Proceedings of the 6th International Conference on Financial Cryptography (FC 2002), LNCS, Vol.2357, Springer-Verlag, pp.57-71, Southampton, Bermuda, March 11-14, 2002.
    (DOI:10.1007/3-540-36504-4_5)
    (Qualis rank: B1, ERA rank: A)
  2. Kazumasa Omote and Atsuko Miyaji, "A Practical English Auction with One-Time Registration", Proceedings of the Australasian Conference on Information Security and Privacy (ACISP 2001), LNCS, Vol.2119, Springer-Verlag, pp.221-234, Sydney, Australia, July 11-13, 2001.
    (DOI:10.1007/3-540-47719-5_19)
    (ERA rank: B)

国内研究会

  1. Kazumasa Omote and Atsuko Miyaji, "A Second-price Sealed-bid Auction Scheme with a Feature of Public Verifiability", 暗号と情報セキュリティシンポジウム (SCIS 2002), 1B2-3, 和歌山県西牟婁郡白浜町,2002年1月29日-2月1日.
  2. Kazumasa Omote and Atsuko Miyaji, "An English Auction with Complete Unlinkability among Plural Auctions", 情報セキュリティ研究会, ISEC2001-101, pp.9-14, 石川県,2001年11月8日.
  3. 面和成,宮地充子,「p乗根判別関数を用いた第二価格入札方式」,コンピュータセキュリティシンポジウム (CSS 2001),1B-3,岩手県盛岡市,2001年10月31日-11月2日.
    (CSS2021学生論文賞)

2000年4月-2001年3月

国際会議(査読付き)

  1. Kazumasa Omote and Atsuko Miyaji, "An Anonymous Auction Protocol with a Single Non-trusted Center Using Binary Trees", Proceedings of the Third Information Security Workshop (ISW 2000), LNCS, Vol.1975, Springer-Verlag, pp.108-120, Wollongong, Australia, December 20-21, 2000.
    (DOI:10.1007/3-540-44456-4_9)
    (ERA rank: C)

国内研究会

  1. Kazumasa Omote and Atsuko Miyaji, "A Practical Anonymous Electronic English Auction by Using Bulletin Board", 情報セキュリティ研究会, ISEC2000-85, pp.45-52,2000年9月8日.
  2. Kazumasa Omote and Atsuko Miyaji, "A Practical English Auction with One-time Registration", 情報セキュリティ研究会, ISEC2000-136, pp.57-62,2000年3月.

1999年4月-2000年3月

国際会議(査読付き)

  1. Kazumasa Omote and Eiji Okamoto, "User Identification System Based on Biometrics for Keystroke", Proceedings of the International Conference on Information and Communication Security (ICICS 1999), LNCS, Vol.1926, Springer-Verlag, pp.216-229, Sydney, Australia, November 9-11, 1999.
    (DOI:10.1007/978-3-540-47942-0_18)
    (Qualis rank: B1, ERA rank: B)

国内研究会

  1. Kazumasa Omote and Atsuko Miyaji, "An Anonymous Auction Protocol with a Single Non-Trusted Center Using Binary Trees", 暗号と情報セキュリティシンポジウム (SCIS 2000), 沖縄県那覇市, 2000年1月26-28日.

1998年4月-1999年3月

国内研究会

面和成,岡本栄司,「同一パスワードを仮定したキーボードによる個人識別」,暗号と情報セキュリティシンポジウム (SCIS 1999),兵庫県神戸市,1999年1月26-29日.