研究業績

2020年4月-2021年3月

国際会議(査読付き)

  1. Kazuki Hara, Teppei Sato, Mitsuyoshi Imamura, Kazumasa Omote, “Profiling of Malicious Users Using Simple Honeypots on the Ethereum Blockchain Network”, Proceedings of the IEEE International Conference on Blockchain and Cryptocurrency 2020 (IEEE ICBC2020), 2 pages (Poster), Virtual Conference, May 2-6 2020.

国内研究会

  1. 鄭万嘉,面和成,「PE表層情報を用いたマルウェア検知モデルのロバスト性について」,IEICE Japan Tech. Rep.,ISEC 2020-13,pp.63-70,オンライン,2020年5月20日.
  2. 藤谷知季,江村恵太,面和成,「NEMのブロックチェーンシステムにおける匿名信頼性付与手法の実装・評価」,IEICE Japan Tech. Rep.,ISEC 2020-11,pp.47-54,オンライン,2020年5月20日.
  3. 今村光良,面和成,「ブロックチェーンネットワークの不均衡と収束による再中央集権化の評価」,IEICE Japan Tech. Rep.,ISEC 2020-10,pp.41-45,オンライン,2020年5月20日.

2019年4月-2020年3月

学術論文

  1. Keita Emura, Goichiro Hanaoka, Yutaka Kawai, Takahiro Matsuda, Kazuma Ohara, Kazumasa Omote, Yusuke Sakai, “Group Signatures with Message-Dependent Opening: Formal Definitions and Constructions”, Security and Communication Networks, Vol.2019, article ID 4872403, 36 pages, August 2019.
    (DOI: 10.1155/2019/4872403)

国際会議(査読付き)

  1. Mitsuyoshi Imamura and Kazumasa Omote, “Difficulty of decentralized structure due to rational user behavior on blockchain”, Proceedings of the 13th International Conference on Network and System Security (NSS 2019), LNCS, Vol.11928, Springer-Verlag, pp.504-519, Sapporo, Japan, December 15-18, 2019.
    (core rank = B)
    (DOI:10.1007/978-3-030-36938-5_31)
  2. Teppei Sato, Mitsuyoshi Imamura and Kazumasa Omote, “Threat Analysis of Poisoning Attack against Ethereum Blockchain”, Proceedings of the 13th WISTP International Conference on Information Security Theory and Practice (WISTP 2019), LNCS, Vol.12024, Springer-Verlag, pp.139-154, Paris, France, December 11-12, 2019. (Best Paper Award)
    (core rank = C)
    (DOI:10.1007/978-3-030-41702-4_9)
  3. Satomi Kaneko, Akira Yamada, Yukiko Sawaya, Tran Phuong Thao, Ayumu Kubota and Kazumasa Omote, “Detecting Malicious Websites by Query Templates”, Proceedings of the 12th International Conference on Innovative Security Solutions for Information Technology and Communications (SecITC 2019), LNCS, Vol.12001, Springer-Verlag, pp.65-77, Bucharest, Romania, November 14-15, 2019.
    (DOI:10.1007/978-3-030-41025-4_5)
  4. Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada, Kazumasa Omote and Ayumu Kubota, “Hunting Brand Domain Forgery: A Scalable Classification for Homograph Attack”, Proceedings of the 34th International Conference on ICT Systems Security and Privacy Protection (IFIP SEC 2019), Springer-Verlag, pp.3-18, Lisbon, Portugal, June 25-27, 2019.
    (core rank = B, acceptance rate = 26/142= 18.3%)
    (DOI:10.1007/978-3-030-22312-0_1)

国内研究会

  1. 今村光良,面和成,「ブロックチェーン技術はSDGsに貢献するか?」,IEICE Japan Tech. Rep.,ISEC 2019-86,pp.1-5,兵庫県神戸市,2020年3月10-11日.
  2. 今村光良,面和成,「ブロックチェーン上におけるソフトウェア更新から考察するユーザーの振る舞い」,第82回全国大会,2F-04,石川県野々市市,2020年3月5-7日.
  3. 鈴木達也,江村恵太,面和成,大東俊博,「Intel SGXを用いた公開検証可能な関数型暗号の構成と実装評価」,Symposium on Cryptography and Information Security (SCIS 2020),3B1-3,高知県高知市,2020年1月28-31日.
  4. 佐藤哲平,江村恵太,面和成,「ブロックチェーンシステムにおける匿名信頼性付与手法の実装・評価」,Symposium on Cryptography and Information Security (SCIS 2020),1D1-4,高知県高知市,2020年1月28-31日.
  5. 市野樹也,面和成,「スマートコントラクトを用いたIoT機器の効率的な認証手法」,Symposium on Cryptography and Information Security (SCIS 2020),1D1-3,高知県高知市,2020年1月28-31日.
  6. 福田竜央,面和成,「ブロックチェーンを用いたインセンティブ付与を考慮した効率的なIoT機器ファームウェア配布手法」,Symposium on Cryptography and Information Security (SCIS 2020),1D1-1,高知県高知市,2020年1月28-31日.
  7. 鄭万嘉,面和成,「機械学習ベースのマルウェア検知モデルに対するロバスト性の考察」,IEICE Japan Tech. Rep.,ISEC 2019-83,pp.133-140,大阪府吹田市,2019年11月1-2日.
  8. 山添貴哉,面和成,「次元削減を利用した匿名化データに対する有用性と安全性の評価」,Computer Security Symposium (CSS 2019),3E1-3,長崎県佐世保市,2019年10月21-24日.
  9. 佐藤哲平,江村恵太,面和成,「ブロックチェーンシステムにおける匿名トークン付与に関する一考察」,Computer Security Symposium (CSS 2019),2C1-4,長崎県佐世保市,2019年10月21-24日.
  10. 鈴木明日香,佐藤哲平,面和成,「ビットコインにおけるユーザへの信頼性付与の手法」,IEICE Japan Tech. Rep.,ISEC 2019-16,pp.29-34,高知県高知市,2019年7月23-24日.
  11. 田口渉,今村光良,面和成,「ブロックチェーン技術の分散性による無停止メカニズムのリスク分析」,IEICE Japan Tech. Rep.,ISEC 2019-15,pp.23-28,高知県高知市,2019年7月23-24日.
  12. 原和希,佐藤哲平,今村光良,面和成,「ブロックチェーンネットワークにおけるハニーポット設置に向けた悪意あるユーザのプロファイリング」,IEICE Japan Tech. Rep.,ISEC 2019-14,pp.15-22,高知県高知市,2019年7月23-24日.
  13. 山添貴哉,面和成,「匿名化データを復元する攻撃手法の定量的評価の検討」,IEICE Japan Tech. Rep.,ISEC 2019-4,pp.7-13,東京都港区,2019年5月17日.

招待講演

  1. Kazumasa Omote, Mitsuyoshi Imamura and Teppei Sato, “Blockchain and its Security Risk”, 2020 IEEE International Conference on Big Data and Smart Computing (BigComp 2020), Tutorial 1, Busan, Korea, February 19-22, 2020.
  2. 面 和成,「暗号通貨とブロックチェーン技術」,NICTサイバーセキュリティシンポジウム2020,品川フロントビル,東京都港区,2020/2/12
  3. 面 和成,「暗号資産のセキュリティを巡る最新の研究動向(1)~ネットワークのリスクに関して~」,第21回情報セキュリティ・シンポジウム,日本銀行本店,東京都中央区,2019/12/9.
  4. 面 和成,「ブロックチェーンの意義とサイバーリスク」,DRIジャパン 第11回BCM研究会,東京都新宿区 ,2019/9/20.

2018年4月-2019年3月

国際会議(査読付き)

  1. Masatsugu Oya and Kazumasa Omote, “Early Detection of Remote Access Trojan by Software Network Behavior”, Proceedings of the 14th International Conference on Information Security and Cryptology (Inscrypt 2018), LNCS, Vol.11449, Springer-Verlag, pp.658-671, Fuzhon, China, December 14-17, 2018.
    (core rank = B)
    (DOI:10.1007/978-3-030-14234-6_37)
  2. Mitsuyoshi Imamura and Kazumasa Omote, “Network Deployments of Bitcoin Peers and Malicious Nodes based on Darknet Sensor”, Proceedings of the 19th World Conference on Information Security (WISA 2018), LNCS, Vol.11402, Springer-Verlag, pp.117-128, Jeju Island, Korea, August 23-25, 2018.
    (core rank = C)
    (DOI:10.1007/978-3-030-17982-3_10)

国内研究会

  1. 藤谷知季,面和成,「国内外の仮想通貨取引所の実態調査 (2)」,IEICE Japan Tech. Rep.,ISEC 2018-113,pp.193-200,東京都調布市,2019年3月7-8日.
  2. 中川雄太郎,今村光良,面和成,「HPCsを用いたマイニングマルウェア検知手法の検討」,Symposium on Cryptography and Information Security (SCIS 2019),2F2-6,滋賀県大津市,2019年1月22-25日.
  3. 金子慧海,山田明,澤谷雪子,Tran Phuong Thao,窪田歩,面和成,「クエリテンプレートによる悪性Webサイト検知手法の検討」,Symposium on Cryptography and Information Security (SCIS 2019),2F4-4,滋賀県大津市,2019年1月22-25日.
  4. Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada, Kazumasa Omote and Ayumu Kubota, “A Classification Model For Visual Homograph Attack”, Symposium on Cryptography and Information Security (SCIS 2019),3F4-3,滋賀県大津市,2019年1月22-25日.
  5. 佐藤哲平,今村光良,面和成,「Ethereumブロックチェーンに対するポイズニング攻撃の脅威分析」,Symposium on Cryptography and Information Security (SCIS 2019),2G3-2,滋賀県大津市,2019年1月22-25日.
  6. 佐藤哲平,今村光良,面和成,「Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析」,Computer Security Symposium (CSS 2018),3B3-4,長野県長野市,2018年10月22-25日.
  7. 今村光良,面和成,「ダークネット観測情報を用いた仮想通貨ネットワークの分析」,IEICE Japan Tech. Rep.,ISEC 2018-6,pp.29-34,東京都目黒区,2018年5月16日.
  8. 佐藤哲平,今村光良,面和成,「コインチェック事件における流出NEMの追跡に関する実態調査」,IEICE Japan Tech. Rep.,ISEC 2018-7,pp.35-41,東京都目黒区,2018年5月16日.
  9. 藤谷知季,今村光良,面和成,「国内外の仮想通貨取引所の実態調査」,IEICE Japan Tech. Rep.,ISEC 2018-8,pp.43-49,東京都目黒区,2018年5月16日.
  10. 渡邊竣,トラン フンタオ,面和成,「ネットワーク符号を基盤としたセキュアクラウドストレージにおけるデータ動的処理の検討」,IEICE Japan Tech. Rep.,ISEC 2018-9,pp.51-57,東京都目黒区,2018年5月16日.

招待講演

  1. 面 和成,「ブロックチェーンとセキュリティ」,セキュリティ マネジメント カンファレンス 2019 冬 大阪,大阪府大阪市 ,2019/2/20.
  2. 面 和成,「仮想通貨システムは安全なのか?」,セキュリティ マネジメント カンファレンス 2018 夏 東京,東京都港区 ,2018/8/30.
  3. 面和成,「仮想通貨のトレーサビリティ」,日本銀行金融研究所セミナー,東京都中央区,2018/6/20.
  4. 面 和成,「世界をめぐる仮想通貨のセキュリティ」,小松市国際交流協会の25周年記念事業,石川県小松市,2018/4/22.

2017年4月-2018年3月

国際会議(査読付き)

  1. Genki Osada, Kazumasa Omote and Takashi Nishide, “Network Intrusion Detection based on Semi-Supervised Variational Auto-Encoder”, Proceedings of the 22nd European Symposium on Research in Computer Security (ESORICS 2017), LNCS, Vol.10493, Springer-Verlag, pp.344-361, Oslo, Norway, September 11-15, 2017.
    (core rank = A, acceptance rate = 54/340= 15.9%)
    (DOI:10.1007/978-3-319-66399-9_19)

国内研究会

  1. 中川慧,今村光良,面和成,「ダークネット観測情報を用いた仮想通貨市場におけるリスクの考察 -仮想通貨市場におけるオルタナティブ・データの活用-」,第20回 人工知能学会 金融情報学研究会 (SIG-FIN),東京都中央区,2018年3月20日.
  2. 長田元気,面和成,西出隆志,「API仕様書の説明文を用いたマルウェア動的解析手法」,Symposium on Cryptography and Information Security (SCIS 2018),3F3-3,新潟県新潟市,2018年1月23-26日.
  3. 今村光良,面和成,「ダークネット観測情報を用いたビットコインネットワークの分析」,Symposium on Cryptography and Information Security (SCIS 2018),2C4-3,新潟県新潟市,2018年1月23-26日.
  4. 金子慧海,トラン フンタオ,山田明,面和成,「Drive-by Download攻撃対策に向けたRIG Exploit Kitの決定木分析」,Symposium on Cryptography and Information Security (SCIS 2018),1E1-3,新潟県新潟市,2018年1月23-26日.
  5. 佐藤順子,花田真樹,面和成,山口崇志,鈴木英男,布広永示,折田彰,関口竜也,「API呼び出しとそれに伴う経過時間とシステム負荷を用いたマルウェア検知手法」,Computer Security Symposium (CSS 2017),3A1-1,山形県山形市,2017年10月23-25日.
  6. トランフンタオ,面和成,「軽量なセキュアクラウドストレージのためのProof Of Retrievability」,IEICE Japan Tech. Rep.,ISEC 2017-38,pp.281-288,東京都中央区,2017年7月14-15日.

招待講演

  1. Kazumasa Omote, “Towards Highly-Dependable Cloud Storage”, The 2nd International Conference on Information Technology (InCIT 2017), Nakhon Pathom, Thailand, November 2-3, 2017.

2016年4月-2017年3月

学術論文

  1. Naoto Kawaguchi and Kazumasa Omote, “Malware Function Estimation using API in Initial Behavior”, IEICE Transactions on Fundamentals, Vol.E100-A, No.1, pp.167-175, January 2017.
    (DOI: 10.1587/transfun.E100.A.167)
  2. Kazumasa Omote and Tran Phuong Thao, “D2-POR: Direct Repair and Dynamic Operations in Network Coding-based Proof of Retrievability”, IEICE Transactions on Information and Systems, Vol.E99-D, No.4, pp.816-829, April 2016.
    (DOI:10.1587/transinf.2015ICP0014)

国際会議(査読付き)

  1. Tran Phuong Thao and Kazumasa Omote, “ELAR: Extremely Lightweight Auditing and Repairing for Cloud Security”, Proceedings of the 31st Annual Computer Security Applications Conference (ACSAC 2016), pp.40-51, Los Angeles, California, USA, December 5-9, 2016.
    (core rank = A, acceptance rate = 48/210= 22.8%)
    (DOI:10.1145/2991079.2991082)
  2. Daichi Adachi and Kazumasa Omote, “A Host-Based Detection Method of Remote Access Trojan in the Early Stage”, Proceedings of the 12th International Conference on Information Security Practice and Experience (ISPEC 2016), LNCS, Vol.10060, Springer-Verlag, pp.110-121, Zhangjiajie, China, November 16-18, 2016.
    (core rank = B)
    (DOI:10.1007/978-3-319-49151-6)
  3. Yosuke Ishikuro and Kazumasa Omote, “Privacy-Preserving Profile Matching Protocol Considering Conditions”, Proceedings of the 10th International Conference on Network and System Security (NSS 2016), LNCS, Vol.9955, Springer-Verlag, pp.171-183, Taipei, Taiwan, September 28-30, 2016.
    (core rank = B)
    (DOI:10.1007/978-3-319-46298-1)

国内研究会

  1. 長田元気,面和成,西出隆志,「Variational Auto-Encoderを用いた半教師あり学習によるネットワーク侵入検知」,Symposium on Cryptography and Information Security (SCIS 2017),2C2-3,沖縄県那覇市,2017年1月24-27日.
  2. 権田陽彦,面和成,「閾値を設けた秘匿マッチングプロトコルに関する考察(2)」,Symposium on Cryptography and Information Security (SCIS 2017),3B3-3,沖縄県那覇市,2017年1月24-27日.
  3. 大家政胤,面和成,「ソフトウェアの通信挙動に基づく Remote Access Trojan の早期検知手法」,Symposium on Cryptography and Information Security (SCIS 2017),3E3-2,沖縄県那覇市,2017年1月24-27日.

招待講演

  1. Kazumasa Omote, “Detection of Remote Access Trojan in Cyber Attacks”, Central China Normal University, Wuhan, China, Feb 23rd, 2017.
  2. Kazumasa Omote, “Methods to Detect Advanced Cyber Attacks”, China University of Geosciences, Guangxi, China, Feb 23rd, 2017.
  3. Kazumasa Omote, “Towards Detection of Cyber Attacks”, Guilin University of Electronic Technology, Guangxi, China, Feb 21st, 2017.

2015年4月-2016年3月

学術論文

  1. Keita Emura, Akira Kanaoka, Satoshi Ohta, Kazumasa Omote and Takeshi Takahashi, “Secure and Anonymous Communication Technique: Formal Model and its Prototype Implementation”, IEEE Transactions on Emerging Topics in Computing, Vol.4, No.1, pp.88-101, February 2016. (http://www.computer.org/csdl/trans/ec/preprint/07044557.pdf)
    (DOI:10.1109/TETC.2015.2400131)
  2. Dan Jiang and Kazumasa Omote, “A RAT Detection Method Based on Network Behaviors of the Communication’s Early Stage”, IEICE Transactions on Fundamentals, Vol.E99-A, No.1, pp.145-153, January 2016.
    (DOI:10.1587/transfun.E99.A.145)
  3. Kazumasa Omote and Tran Phuong Thao, “ND-POR: A POR based on Network Coding and Dispersal Coding”, IEICE Transactions on Information and Systems, Vol.E98-D, No.8, pp.1465-1476, August 2015.
    (DOI:10.1587/transinf.2015EDP7011)
  4. Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman and Kazumasa Omote, “Generic Constructions of Secure-Channel Free Searchable Encryption with Adaptive Security”, Security and Communication Networks, Vol.8, Issue 8, pp.1547-1560, May 2015.
    (DOI:10.1002/sec.1103)
  5. Atsuko Miyaji and Kazumasa Omote, “Self-Healing Wireless Sensor Networks”, Concurrency and Computation: Practice and Experience, Vol.27, Issue 10, pp.2547-2568, July 2015.
    (DOI:10.1002/cpe.3434)

国際会議(査読付き)

  1. Kazumasa Omote and Tran Phuong Thao, “DD-POR: Dynamic Operations and Direct Repair in Network Coding-Based Proof of Retrievability”, Proceedings of the 21st Annual International Computing and Combinatorics Conference (COCOON 2015), LNCS, Vol.9198, Springer-Verlag, pp.713-730, Beijing, China, August 4-6, 2015.
    (core rank = A)
    (DOI:10.1007/978-3-319-21398-9_56)
  2. Kazumasa Omote and Tran Phuong Thao, “POR-2P: Network Coding-Based POR for Data Provision-Payment System”, Proceedings of the 10th International Conference on Risks and Security of Internet and Systems (CRISIS 2015), LNCS, Vol.9572, Springer-Verlag, pp.188-206, Mytilene, Greece, July 20-22, 2015.
    (core rank = C)
    (DOI:10.1007/978-3-319-31811-0)
  3. Kazumasa Omote and Tran Phuong Thao, “SW-SSS: Slepian-Wolf Coding-based Secret Sharing Scheme”, Proceedings of the 8th Conference on Computational Intelligence in Security for Information Systems (CISIS 2015), Advances in Intelligent Systems and Computing, Vol.369, Springer-Verlag, pp.347-365, Burgos, Spain, June 15-17, 2015.
    (core rank = B)
    (DOI:10.1007/978-3-319-19713-5_30)
  4. Naoto Kawaguchi and Kazumasa Omote, “Malware Classification based on Functions using APIs used by Initial Behavior”, Proceedings of the 10th Asia Joint Conference on Information Security (AsiaJCIS 2015), IEEE, pp.138-144, Kaohsiung, Taiwan, May 24-26, 2015.
    (DOI:10.1109/AsiaJCIS.2015.15)
  5. Takashi Adachi and Kazumasa Omote, “An Approach to Predict Drive-by-Download Attacks by Vulnerability Evaluation and Opcode”, Proceedings of the 10th Asia Joint Conference on Information Security (AsiaJCIS 2015), IEEE, pp.145-151, Kaohsiung, Taiwan, May 24-26, 2015.
    (DOI:10.1109/AsiaJCIS.2015.17)

国内研究会

  1. 本田仁,面和成,「Drive-by-Download攻撃における難読化JavaScript検知手法についての考察」,Symposium on Cryptography and Information Security (SCIS 2016),3B3-1,熊本県熊本市,2016年1月19-22日.
  2. 権田陽彦,面和成,「閾値を設けた秘匿マッチングプロトコルに関する考察」,Symposium on Cryptography and Information Security (SCIS 2016),2C1-3,熊本県熊本市,2016年1月19-22日.
  3. 石黒陽介,面和成,「秘匿条件付きプロフィールマッチングプロトコルに関する考察」,Computer Security Symposium (CSS 2015),3D3-1,長崎県長崎市,2015年10月21-23日.
  4. 足立大地,面和成,「ホストベースによるRemote Access Trojan (RAT) の早期検知手法」,Computer Security Symposium (CSS 2015),3A3-3,長崎県長崎市,2015年10月21-23日.

招待講演

  1. 面 和成,「ビッグデータ活用と情報セキュリティ」,平成27年度こまつビジネス創造プラザセミナー③,石川県小松市,2015/11/30.

2014年4月-2015年3月

学術論文

  1. Kazumasa Omote and Tran Phuong Thao, “MD-POR: Multisource and Direct Repair for Network Coding-Based Proof of Retrievability”, International Journal of Distributed Sensor Networks, Vol.2015, article ID 586720, 14 pages, January 2015.
    (DOI:10.1155/2015/586720)
  2. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “An r-Hiding Revocable Group Signature Scheme: Group Signatures with the Property of Hiding the Number of Revoked Users”, Journal of Applied Mathematics, Vol.2014, article ID: 983040, 14 pages, June 2014.
    (DOI:10.1155/2014/983040)

国際会議(査読付き)

  1. Dan Jiang and Kazumasa Omote, “An Approach to Detect Remote Access Trojan in the Early Stage of Communication”, Proceedings of the 29th IEEE International Conference on Advanced Information Networking and Applications (AINA 2015), IEEE, pp.706-713, Gwangju, Korea, March 25-27, 2015.
    (core rank = B)
    (DOI:10.1109/AINA.2015.257)
  2. Kazumasa Omote and Tran Phuong Thao, “MDNC: Multi-source and Direct Repair in Network Coding-based Proof of Retrievability Scheme”, Proceedings of the 15th International Workshop on Information Security Applications (WISA 2014), pp.177-188, Jeju Island, Korea, August 25-27, 2014.
    (core rank = C)
    (DOI:10.1155/2015/586720)
  3. Kazumasa Omote and Tran Phuong Thao, “A New Efficient and Secure POR Scheme Based on Network Coding”, Proceedings of the 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), IEEE, pp.98-105, Victoria, Canada, May 13-16, 2014.
    (core rank = B)
    (DOI:10.1109/AINA.2014.17)

国内研究会

  1. Kazumasa Omote and Tran Phuong Thao, “S-POR: An Extremely Simple Network Coding-based Proof of Retrievability”, Computer Security (CSEC) IPSJ SIG Vol.2015-CSEC-68, No.55, 東京都小金井市, 2015年3月5-6日.
  2. 安達貴志,面和成,「脆弱性評価及びOpcodeを用いたDrive-by-Download攻撃予測手法の提案」,The 32nd Symposium on Cryptography and Information Security (SCIS 2015),2A1-3,福岡県小倉市,2015年1月20-23日.
  3. 川口直人,面和成,「動的解析ログのAPIを用いた機能に基づくマルウェア分類」,The 32nd Symposium on Cryptography and Information Security (SCIS 2015),2A1-2,福岡県小倉市,2015年1月20-23日.
  4. 面和成,T.P. Thao,「実用的かつ効率的なネットワーク符号ベースのPOR方式」,Computer Security Symposium (CSS 2014),3E3-1,北海道札幌市,2014年10月22-24日.
  5. 蒋丹,面和成,「初期段階におけるRemote Access Trojanの検知手法」,Computer Security Symposium (CSS 2014),2B4-2,北海道札幌市,2014年10月22-24日.
  6. 面和成,「秘匿多肢選択マッチングプロトコルの提案と評価」,Computer Security Symposium (CSS 2014),2E3-1,北海道札幌市,2014年10月22-24日.
  7. 江村恵太,金岡晃,太田悟史,面和成,高橋健志,”暗号化匿名通信プロトコルの提案とそのプロトタイプ実装”,DICOMO2014シンポジウム,3H-4,新潟県月岡温泉,2014年7月9-11日.
  8. 安達貴志,面和成,「ナイーブベイズを用いたDrive-by-Download攻撃予測に関する評価」,Computer Security (CSEC) IPSJ SIG Tech. Rep.,Vol. 2014-CSEC-65,No.19,pp.1-6,大分県大分市,2014年5月22-23日.

2013年4月-2014年3月

学術論文

  1. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai and Kazumasa Omote, “Methods for Restricting Message Space in Public-Key Encryption”, IEICE Transactions on Fundamentals, Vol.E96-A, No.6, pp.1156-1168, June 2013.
    (DOI:10.1587/transfun.E96.A.1156)

国際会議(査読付き)

  1. Atsuko Miyaji and Kazumasa Omote, “Self-Healing Schemes Suitable for Various WSNs”, Proceedings of the 6th International Conference on Internet and Distributed Computing Systems (IDCS 2013), LNCS, Vol.8223, Springer-Verlag, pp.92-105, Hangzhou, China, October 28-30, 2013.
    (DOI:10:1007/978-3-642/41428/2_8)

国内研究会

  1. 森俊貴,面和成,「ネットワーク通信アラートを利用した攻撃予測に関する評価・考察」,The 31st Symposium on Cryptography and Information Security (SCIS 2014),4C1-3,鹿児島県鹿児島市,2014年1月21-24日.
  2. 面和成,「ナイーブベイズを用いた攻撃予測に関する評価・考察」,Computer Security (CSEC) IPSJ SIG Tech. Rep.,Vol. 2013-CSEC-62,No.52,pp.1-7,北海道札幌市,2013年7月18-19日.

2012年4月-2013年3月

国際会議(査読付き)

  1. Atsuko Miyaji and Kazumasa Omote, “How to Build Random Key Pre-distribution Schemes with Self-Healing for Multiphase WSNs”, Proceedings of the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA 2013), IEEE, pp.205-212, Barcelona, Spain, March 25-28, 2013.
    (core rank = B)
    (DOI:10.1109/AINA2013.68)
  2. Tran Phuong Thao, Kazumasa Omote, Nguyen Gia Luyen and Nguyen Dinh Thuc, “Improvement of Multi-User Searchable Encrypted Data Scheme”, Proceedings of the 7th International Conference for Internet Technology and Secured Transactions (ICITST 2012), IEEE, pp.396-401, London, United Kingdom, December 10-12, 2012.
    (DOI:978-1-908320-08/7)
  3. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai, Takahiro Matsuda and Kazumasa Omote, “Group Signatures with Message-Dependent Opening”, Proceedings of the 5th International Conference on Pairing-Based Cryptography (Pairing 2012), LNCS, Vol.7708, Springer-Verlag, pp.270-294, Cologne, Germany, May 16-18, 2012.
    (core rank = C)
    (DOI:10.1007/978-3-642-36334-4_18)
  4. Kazuya Izawa, Atsuko Miyaji and Kazumasa Omote, “Lightweight Integrity for XOR Network Coding in Wireless Sensor Networks”, Proceedings of the 8th International Conference on Information Security Practice and Experience (ISPEC 2012), LNCS, Vol.7232, Springer-Verlag, pp.245-258, Hangzhou, China, April 9-12, 2012.
    (core rank = B)
    (DOI:10.1007/978-3-642-29101-2_17)

国内研究会

  1. 浅野貴哉,宮地充子,面和成,「ネットワークコーディングに適したMACの一考察」,The 30th Symposium on Cryptography and Information Security (SCIS 2013),2B4-1,京都府京都市,2013年1月22-25日.
  2. 森俊貴,面和成,「Nexatを用いた攻撃予測に関する考察」,The 30th Symposium on Cryptography and Information Security (SCIS 2013),3C4-3,京都府京都市,2013年1月22-25日.
  3. Kazumasa Omote and T.P. Thao, “Improvement of Network coding-based System for Ensuring Data Integrity in Cloud Computing”, IPSJ SIG Tech. Rep., Vol. 2012-CSEC-58, No.21, pp.135-142, 北海道札幌市, 2012年7月19-20日.

2011年4月-2012年3月

学術論文

  1. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “A Timed-Release Proxy Re-Encryption Scheme”, IEICE Transactions on Fundamentals, Vol.E94-A, No.8, pp.200-213, November 2011.
    (DOI:10.1007/978-3-642-16280-0_14)
  2. Atsuko Miyaji and Kazumasa Omote, “Efficient and Secure Aggregation of Sensor Data against Multiple Corrupted Nodes”, IEICE Transactions on Information and Systems, Vol.E94-D, No.10, pp.1955-1965, October 2011.
    (DOI:10.1587/transinf.E94.D.1955)

国際会議(査読付き)

  1. Tatsuro Iida, Keita Emura, Atsuko Miyaji and Kazumasa Omote, “An Intrusion and Random-Number-Leakage Resilient Scheme in Mobile Unattended WSNs”, Proceedings of the 26th International Conference on Advanced Information Networking and Applications Workshops (WAINA 2012), IEEE, pp.552-557, Fukuoka, Japan, March 26-29, 2012.
    (DOI:10.1109/WAINA.2012.123)
  2. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption”, Proceedings of the 14th Conference on Information Security (ISC 2011), LNCS, Vol.7001, Springer-Verlag, pp.102-118, Xi’an, China, October 26-29, 2011.
    (core rank = B)
    (DOI:10.1007/978-3-642-24861-0_8)
  3. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “A Revocable Group Signature Scheme with the Property of Hiding the Number of Revoked Users”, Proceedings of the 14th International Conference on Information Security and Cryptology (ICISC 2011), LNCS, Vol.7259, Springer-Verlag, pp.186-203, Seoul, Korea, November 30 – December 2, 2011.
    (core rank = B)
    (DOI:10.1007/978-3-642-31912-9_13)
  4. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai and Kazumasa Omote, “Towards Restricting Plaintext Space in Public Key Encryption”, Proceedings of the 6th International Workshop on Security (IWSEC 2011), LNCS, Vol.7038, Springer-Verlag, pp.193-209, Tokyo, Japan, November 8-10, 2011.
    (core rank = B)
    (DOI:10.1007/978-3-642-25141-2_13)
  5. Tatsuro Iida, Atsuko Miyaji and Kazumasa Omote, “POLISH: Proactive co-Operative LInk Self-Healing for Wireless Sensor Networks”, Proceedings of the 13th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2011), LNCS, Vol.6976, Springer-Verlag, pp.253-267, Grenoble, France, October 10-12, 2011.
    (core rank = C)
    (DOI:10.1007/978-3-642-24550-3_20)

国内研究会

  1. 伊澤和也,宮地充子,面和成,「汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価」,Computer Security Symposium (CSS 2011),2B4-4,pp.498-503,新潟県新潟市,2011年10月19-21日.

2010年4月-2011年3月

学術論文

  1. Keita Emura, Atsuko Miyaji, Kazumasa Omote, Akito Nomura and Masakazu Soshi, “A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length”, International Journal of Applied Cryptography (IJACT), Vol. 2 No. 1, pp.46-59, July 2010.
    (DOI:10.1007/978-3-642-00843-6_2)
  2. Kazumasa Omote and Kazuhiko Kato, “Practical and Secure Recovery of Disk Encryption Key Using Smart Cards”, IEICE Transactions on Information and Systems. Vol.E93-D, No.5, pp.1080-1086, May 2010.
    (DOI:10.1587/transing.E93.D.1080)

国際会議(査読付き)

  1. Hisashige Ito, Atsuko Miyaji and Kazumasa Omote, “RPoK: A Strongly Resilient Polynomial-based Random Key Pre-distribution Scheme for Multiphase Wireless Sensor Networks”, Proceedings of the 8th Global Communications Conference Exhibition & Industry Forum (GLOBECOM 2010), IEEE, pp.1-5, Miami, Florida, USA, December 6-10, 2010.
    (core rank = B)
    (DOI:10.1109/GLOCOM.2010.5683086)
  2. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company’s Reputation”, Proceedings of the 4th International Conference on Provable Security (ProvSec 2010), LNCS, Vol.6402, Springer-Verlag, pp.184-198, Malacca, Malaysia, October 13-15, 2010.
    (core rank = B)
    (DOI:10.1007/978-3-642-16280-0.12)
  3. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “A Timed-Release Proxy Re-Encryption Scheme and its Application to Fairly-Opened Multicast Communication”, Proceedings of the 4th International Conference on Provable Security (ProvSec 2010), LNCS, Vol.6402, Springer-Verlag, pp.200-213, Malacca, Malaysia, October 13-15, 2010.
    (core rank = B)
    (DOI:10.1007/978-3-642-16280-0_14)
  4. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “An Identity-based Proxy Re-Encryption Scheme with Source Hiding Property and its Application to a Mailing-list System”, Proceedings of the 7th European Workshop on Public Key Services, Applications and Infrastructures (EuroPKI 2010), LNCS, Vol.6711, Springer-Verlag, pp.77-92, Athens, Greece, September 23-24, 2010.
    (core rank = B)
    (DOI:10.1007/978-3-642-16280-0_12)
  5. Atsuko Miyaji and Kazumasa Omote, “Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks”, Proceedings of the 11th International Workshop on Information Security Applications (WISA 2010), LNCS, Vol.6513, Springer-Verlag, pp.135-149, Jeju Island, Korea, August 24-26, 2010.
    (core rank = C)
    (DOI:10.1007/978-3-642-17955-6_10)

国内研究会

  1. 伊澤和也,面和成,宮地充子,「ワイヤレスセンサネットワークにおけるMicaZを用いたデータアグリゲーション実装の検討」, IPSJ SIG Tech. Rep., Vol.2011-CSEC-52,No.31,大阪府吹田市,2011年3月10-11日.
  2. 飯田達朗,面和成,宮地充子,「ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討」, IPSJ SIG Tech. Rep., Vol. 2011-CSEC-52,No.31,大阪府吹田市,2011年3月10-11日.
  3. 江村恵太,宮地充子,面和成,「匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法」,The 29th Symposium on Cryptography and Information Security (SCIS 2011),4C2-6,福岡県小倉市,2011年1月25-28日.
  4. 江村恵太,花岡悟一郎,川合豊,面和成,坂井祐介,「公開鍵暗号における平文空間の制限の実現に向けて」,The 29th Symposium on Cryptography and Information Security (SCIS 2011),3C2-1,福岡県小倉市,2011年1月25-28日.
  5. 江村恵太,花岡悟一郎,川合豊,松田隆宏,面和成,坂井祐介,「メッセージ依存開示可能グループ署名と匿名掲示板への応用」,The 29th Symposium on Cryptography and Information Security (SCIS 2011),3A1-4,福岡県小倉市,2011年1月25-28日.
  6. 伊藤久繁,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的なランダム鍵事前配布方式(2)」,IEICE Japan Tech. Rep.,ISEC 2009-117,pp.247-254,長野県長野市,2010年3月4-5日.
  7. 江村恵太,宮地充子,面和成,「時限式プロキシ再暗号化方式とその応用」,IEICE Japan Tech. Rep.,ICSS 2010-48,pp.23-28,広島県広島市,2010年11月5日.
  8. 江村恵太,宮地充子,面和成,「削除機能付き匿名検証者指定署名とその応用」,IEICE Japan Tech. Rep.,ICSS 2010-47,pp.17-22,広島県広島市,2010年11月5日.
  9. 猪俣敦夫,松浦知史,門林雄基,藤川和利,歌代和正,山口英,砂原秀樹,東野輝夫,中野博隆,岡村真吾,浜辺崇,岡部寿男,上原哲太郎,大平健司,篠田陽一,宮地充子,面和成,「IT Keys:IT リスク軽減のための情報セキュリティ技術者・管理者育成」,Computer Security Symposium (CSS 2010),2D2-3,pp.411-416,岡山県岡山市,2010年10月20日.
  10. 宮地充子,面和成,「ワイヤレスセンサネットワークにおけるセキュアなデータ集約方式」,Computer Security Symposium (CSS 2010),1D2-4,pp.177-182,岡山県岡山市,2010年10月19日.
  11. 飯田達朗,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的かつセキュアな鍵共有方式」,Computer Security Symposium (CSS 2010),1D2-3,pp.183-188,岡山県岡山市,2010年10月19日.

2009年4月-2010年3月

学術論文

  1. Kazumasa Omote, Takeshi Shimoyama and Satoru Torii, “A Combinatorics Proliferation Model with Threshold for Malware Countermeasure”, Journal of Information Processing, Vol.51, No.3, pp.705-715, March 2010.
    (DOI:10.2197/ipsjjip.18.77)
  2. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistics”, Journal of Information Processing, Vol.50, No.9, pp.1968-1983, September 2009.
    (DOI:10.11185/imt.4.1060)

国際会議(査読付き)

  1. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “A Selectable k-Times Relaxed Anonymous Authentication Scheme”, Proceedings of the 10th International Workshop on Information Security Applications (WISA 2009), LNCS, Vol.6513, Springer-Verlag, pp.281-295, Busan, Korea, August 25-27, 2009.
    (DOI:10.1007/978-3-642-10838-9_21)
    (core rank = C)
  2. Manabu Hirano, Takahiro Shinagawa, Hideki Eiraku, Shoichi Hasegawa, Kazumasa Omote, Kouichi Tanimoto, Takashi Horie, Seiji Mune, Kazuhiko Kato, Takeshi Okuda, Eiji Kawai and Suguru Yamaguchi, “A Two-Step Execution Mechanism for Thin Secure Hypervisors”, Proceedings of the Third International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2009), IEEE, pp.129-135, Athens, Greece, June 18-23, 2009.
    (DOI:10.1109/SECURWARE.2009.27)
  3. Keita Emura, Atsuko Miyaji, Akito Nomura, Kazumasa Omote and Makazu Soshi, “A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length”, Proceedings of the 5th International Conference on Information Security Practice and Experience (ISPEC 2009), LNCS, Vol.5451, Springer-Verlag, pp.13-23, Xi’an, China, April 13-15, 2009.
    (core rank = B)
    (DOI:10.1007/978-3-642-00843-6_2)

国内研究会

  1. 伊藤久繁,宮地充子,面和成,「マルチフェーズワイヤレスセンサネットワークにおける効率的な鍵事前配布方式」,IEICE Japan Tech. Rep.,ISEC 2009-66,pp.101-106,岐阜県岐阜市,2009年11月12-13日.
  2. 面和成,「TESLA鍵へのIDの埋め込みについて」,Computer Security Symposium (CSS 2009),B8-4,pp.823-828,富山県富山市,2009年10月28日.

2008年4月-2009年3月

国際会議(査読付き)

  1. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistic”, Proceedings of the Fourth International Conference on Availability, Reliability and Security (ARES 2009), IEEE, pp.487-492, Fukuoka, Japan, March 16-19, 2009.
    (core rank = B)
    (DOI:10.1109/ARES.2009.145)
  2. Keita Emura, Atsuko Miyaji and Kazumasa Omote, “A Certificate Revocable Anonymous Authentication Scheme with Designated Verifier”, Proceedings of the Fourth International Conference on Availability, Reliability and Security (ARES 2009), IEEE, pp.769-773, Fukuoka, Japan, March 16-19, 2009.
    (core rank = B)
    (DOI:10.1109/ARES.2009.146)
  3. Takahiro Shinagawa, Hideki Eiraku, Kouichi Tanimoto, Kazumasa Omote, Shoichi Hasegawa, Takashi Horie, Manabu Hirano, Kenichi Kourai, Yoshihiro Oyama, Eiji Kawai, Kenji Kono, Shigeru Chiba, Yasushi Shinjo and Kazuhiko Kato, “BitVisor: A Thin Hypervisor for Enforcing I/O Device Security”, Proceedings of the 2009 ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments (VEE 2009), pp.121-130, Washington, DC, USA, March 11-13, 2009.
    (core rank = A)
    (DOI:10.1145/1508293.1508311)
  4. Kazumasa Omote, Atsuko Miyaji and Kazuhiko Kato, “Simple Certificateless Signature with Smart Cards”, Proceedings of the IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2008), IEEE, pp.431-436, Shanghai, China, December 17-20, 2008.
    (core rank = C)
    (DOI:10.1109/EUC.2008.162)
  5. Manabu Hirano, Takahiro Shinagawa, Hideki Eiraku, Shoichi Hasegawa, Kazumasa Omote, Kouichi. Tanimoto, Takashi Horie, Kazuhiko Kato, Takeshi Okuda, Eiji Kawai and Suguru Yamaguchi, “Introducing Role-Based Access Control to a Secure Virtual Machine Monitor: Security Policy Enforcement Mechanism for Distributed Computers”, Proceedings of the 14th Asia-Pacific Conference on Communications (APCC 2008), IEEE, pp.1225-1230, Tokyo, Japan, October 14-16, 2008.
    (core rank = B)
    (DOI:10.1109/APSCC.2008.14)
  6. Kazumasa Omote and Kazuhiko Kato, “Protection and Recovery of Disk Encryption Key Using Smart Cards”, Proceedings of the 5th International Conference on Information Technology: New Generations (ITNG 2008), IEEE, pp.106-111, Las Vegas, Nevada, USA, April 7-9, 2008.
    (DOI:10.1109/ITNG.2008.195)

国内研究会

  1. 面和成,「効率的なカメレオンハッシュ関数の検討」,The 27th Symposium on Cryptography and Information Security (SCIS 2009),2A4-5,滋賀県大津市,2009年1月20-23日.
  2. 面和成,「効率的なIDベースブロードキャスト認証方式の検討」,Computer Security Symposium (CSS 2008),D6-5,pp.659-664,沖縄県宜野湾市,2008年10月8-10日.
  3. Mohammad Shahrial Rahman, Masakazu Soshi, Kazumasa Omote and Atsuko Miyaji, “An RFID Authentication Protocol Suitable for Batch-mode Authentication”, Computer Security Symposium (CSS 2008), C3-2, pp.277-282, 沖縄県宜野湾市, 2008年10月9日.

2007年4月-2008年3月

国際会議(査読付き)

  1. Kazumasa Omote, Takeshi Shimoyama and Satoru Torii, “Timing to Block Scanning Malwares by Using Combinatorics Proliferation Mode”, Proceedings of the 4th International Conference on E-business and Telecommunications (ICETE 2007), LNCS, Vol.23, Springer-Verlag, pp.125-138, Barcelona, Spain, July 28-31, 2007.
    (core rank = B)
    (DOI:10.5220/0002119300160024)
  2. Kazumasa Omote, Takeshi Shimoyama and Satoru Torii, “A Combinatorics Proliferation Model to Determine the Timing for Blocking Scanning Malware”, Proceedings of the International Conference on Security and Cryptography (SECRYPT 2007), IEEE, pp.16-24, Barcelona, Spain, July 28-31, 2007.
    (core rank = B)
    (DOI:10.1007/978-3-540-88653-2_9)

国内研究会

  1. 面和成,加藤和彦,「スマートカードを用いた簡易的なCertificateless Signatureに関する一考察」,The 26th Symposium on Cryptography and Information Security (SCIS 2008),F3-4,pp.22-25,宮崎県宮崎市,2008年1月24日.
  2. 面和成,加藤和彦,「スマートカードを用いたディスク暗号鍵の保護およびリカバリに関する一考察」,Computer Security Symposium (CSS 2007),9C-2,pp.667-672,奈良県奈良市,2007年10月31日-11月2日.

招待講演

  1. 面和成,「セキュアVMを支える暗号技術」,第2回セキュアVMシンポジウム ~仮想化とセキュリティ~,富士ソフトアキバプラザ,2008年3月19日.

2006年4月-2007年3月

国内研究会

  1. 面和成,下山武司,鳥居悟,「未知ワームを遮断すべきタイミングについて」,IPSJ SIG Tech. Rep.,Vol.2006-CSEC-32,No.26,pp.281-286,佐賀県佐賀市,2006年3月16-17日.

2005年4月-2006年3月

国内研究会

  1. 東角芳樹,面和成,鳥居悟,「ワームのランダムスキャンによる検知の高速化方式の提案」,Computer Security Symposium (CSS 2005),3A-6,pp.175-180,愛媛県松山市,2005年10月26-28日.

2004年4月-2005年3月

国内研究会

  1. 武仲正彦,面和成,東角芳樹,鳥居悟,「ワーム検知隔離と連携したエンドポイントセキュリティシステムの試作」,The 23rd Symposium on Cryptography and Information Security (SCIS 2005),4B1-3,pp.1723-1728,兵庫県神戸市,2005年1月25-28日.
  2. 東角芳樹,面和成,鳥居悟,「ワームエミュレータについて」,The 23rd Symposium on Cryptography and Information Security (SCIS 2005),3B2-3,pp.1195-1200,兵庫県神戸市,2005年1月27日.
  3. 面和成,東角芳樹,鳥居悟,「セキュアな企業内ネットワークの実現 ~メールウィルスによるゼロデイアタックの防御~」,Computer Security Symposium (CSS 2004),1A-4,pp.19-24,北海道札幌市,2004年10月20-22日.

2003年4月-2004年3月

国内研究会

  1. 面和成,鳥居悟,「ワームによるランダムスキャンの検知方式の検討」,Computer Security Symposium (CSS 2003),2B-2,福岡県福岡市,2003年10月29-31日.

2002年4月-2003年3月

学術論文

  1. Kazumasa Omote and Atsuko Miyaji, “A Second-price Sealed-bid Auction with Public Verifiability”, Journal of Information Processing, Vol.43, No.8, pp.2405-2413, August 2002.
  2. Kazumasa Omote and Atsuko Miyaji, “A Practical English Auction with Simple Revocation”, IEICE Transactions on Fundamentals. Vol.E85-A, No.5, pp.1054-1061, May 2002.

国内研究会

  1. 面和成,鳥居悟,「予防/回復機能を有する自律型セキュリティ管理システム(1)」,IPSJ SIG Tech. Rep.,Vol. 2003-CSEC-20,No. 18,pp.101-106,京都府京都市,2003年2月27-28日.

2001年4月-2002年3月

学術論文

  1. Kazumasa Omote and Atsuko Miyaji, “An Anonymous Sealed-Bid Auction with a Feature of Entertainment”, Journal of Information Processing, Vol.42, No.8, pp.2049-2056, August 2001.

国際会議(査読付き)

  1. Kazumasa Omote and Atsuko Miyaji, “A Second-price Sealed-bid Auction with the Discriminant of the p-th Root”, Proceedings of the 6th International Conference on Financial Cryptography (FC 2002), LNCS, Vol.2357, Springer-Verlag, pp.57-71, Southampton, Bermuda, March 11-14, 2002.
    (core rank = B)
    (DOI:10.1007/3-540-36504-4_5)
  2. Kazumasa Omote and Atsuko Miyaji, “A Practical English Auction with One-Time Registration”, Proceedings of the Australasian Conference on Information Security and Privacy (ACISP 2001), LNCS, Vol.2119, Springer-Verlag, pp.221-234, Sydney, Australia, July 11-13, 2001.
    (core rank = B)
    (DOI:10.1007/3-540-47719-5_19)

国内研究会

  1. Kazumasa Omote and Atsuko Miyaji, “A Second-price Sealed-bid Auction Scheme with a Feature of Public Verifiability”, The 19th Symposium on Cryptography and Information Security (SCIS 2002), 1B2-3, 和歌山県西牟婁郡白浜町,2002年1月29日-2月1日.
  2. Kazumasa Omote and Atsuko Miyaji, “An English Auction with Complete Unlinkability among Plural Auctions”, IEICE Japan Tech. Rep., ISEC 2001-101, pp.9-14, 石川県,2001年11月8日.
  3. 面和成,宮地充子,「p乗根判別関数を用いた第二価格入札方式」,Computer Security Symposium (CSS 2001),1B-3,岩手県盛岡市,2001年10月31日-11月2日.

2000年4月-2001年3月

国際会議(査読付き)

  1. Kazumasa Omote and Atsuko Miyaji, “An Anonymous Auction Protocol with a Single Non-trusted Center Using Binary Trees”, Proceedings of the Third Information Security Workshop (ISW 2000), LNCS, Vol.1975, Springer-Verlag, pp.108-120, Wollongong, Australia, December 20-21, 2000.
    (DOI:10.1007/3-540-44456-4_9)

国内研究会

  1. Kazumasa Omote and Atsuko Miyaji, “A Practical Anonymous Electronic English Auction by Using Bulletin Board”, IEICE Japan Tech. Rep., ISEC 2000-85, 2000年9月8日.
  2. Kazumasa Omote and Atsuko Miyaji, “A Practical English Auction with One-time Registration”, IEICE Japan Tech. Rep., ISEC 2000-136, 2000年3月.

1999年4月-2000年3月

国際会議(査読付き)

  1. Kazumasa Omote and Eiji Okamoto, “User Identification System Based on Biometrics for Keystroke”, Proceedings of the International Conference on Information and Communication Security (ICICS 1999), LNCS, Vol.1926, Springer-Verlag, pp.216-229, Sydney, Australia, November 9-11, 1999.
    (core rank = B)
    (DOI:10.1007/978-3-540-47942-0_18)

国内研究会

  1. Kazumasa Omote and Atsuko Miyaji, “An Anonymous Auction Protocol with a Single Non-Trusted Center Using Binary Trees”, The 17th Symposium on Cryptography and Information Security (SCIS 2000), 沖縄県那覇市,2000年1月26-28日.