SEARCH
Search Details
MORII MasakatuGraduate School of Engineering / Department of Electrical and Electronic EngineeringProfessor
Research activity information
■ Paper- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-79, 95 - 100, Japanese組織に対する脅威レポートのオントロジーを用いた生成Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-86, 161 - 166, Japanese自己主権型身分証明のためのブロックチェーンを用いた擬似ランダム関数に基づく認証方式Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-78, 89 - 94, Japanese脅威情報のモデル化のためのセキュリティレポートからのイベント情報の抽出Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-87, 167 - 172, Japaneseブロックチェーンを用いた認証・認可システムとデータ流通プラットフォームの一実現法 ~ IoTデバイス向けWebベースクラウドストレージ ~Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-80, 101 - 104, JapaneseEncoder-Decoderモデルを用いたセキュリティレポートに出現する用語の説明文の生成Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-58, 31 - 36, Japanese話題誘導するトピックモデルを用いたセキュリティレポートからの攻撃傾向の把握Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-67, 79 - 84, Japanese匿名性を考慮したTPMを用いるSSLクライアント認証Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-64, 61 - 66, Japanese機械学習による脆弱性記述に基づく深刻度推定Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-61, 45 - 48, Japaneseブロックチェーンに格納した認証情報を用いる認証方式Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-60, 39 - 44, JapaneseOpenIDで認証情報を発行するブロックチェーンを用いた認証・認可システムSymposium
- The Institute of Electronics, Information and Communication Engineers, Nov. 2018, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2658 - 2664, English[Refereed]Scientific journal
- 情報処理学会, Oct. 2018, コンピュータセキュリティシンポジウム, 2C3-5, Japanese話題誘導するトピックモデルを用いたセキュリティレポート分類Symposium
- 情報処理学会, Oct. 2018, コンピュータセキュリティシンポジウム, 3B3-1, Japaneseブロックチェーンを用いた認証・認可システムの設計と実装Symposium
- Oct. 2018, 電子情報通信学会論文誌(D), Vol.J101-D(No.10) (No.10), 1427 - 1437, Japaneseスレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム[Refereed]Scientific journal
- Sep. 2018, 情報科学技術フォーラム, L-015, Japaneseモデル化した攻撃活動のグラフ表現による分析の検討Symposium
- Jul. 2018, IEICE Technical Report (Information and Communication System Security), ICSS2018-42, 305 - 310, JapaneseA Machine Learning-based Approach for Classifying Applications from Encrypted TrafficSymposium
- Jun. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-8, 47 - 54, Japaneseブロックチェーンを用いた認証システムの検討Symposium
- Mar. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-64, 79 - 84, Japaneseマルチホップ無線ネットワーク上での分散秘密の配付についてSymposium
- Mar. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-75, 145 - 150, JapaneseStructured Threat Information eXpressionで記述された情報のモデル化Symposium
- Mar. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-76, 151 - 156, JapaneseLDAを用いたセキュリティレポートのマルチラベル分類Symposium
- Dec. 2017, 情報処理学会論文誌, Vol.58(No.12) (No.12), 1843 - 1855, JapaneseAndroidアプリケーションのライブラリからみた脆弱性分析[Refereed]Scientific journal
- Nov. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-50, 71 - 76, Japaneseダイアモンドモデルに基づく脅威情報分析のためのインタフェースについてSymposium
- Nov. 2017, 電気関係学会関西連合大会, (G10-10) (G10-10), 299 - 300, Japaneseグループ暗号通信のためのマルチホップ無線ネットワーク上での分散秘密の配布Symposium
- Nov. 2017, 電気関係学会関西連合大会, (G11-16) (G11-16), 332 - 333, JapaneseWindows APIのログからのマルウェアの疑似復元の検討Symposium
- Nov. 2017, 電気関係学会関西連合大会, (G10-2) (G10-2), 284 - 285, JapaneseNamed Data Networking 上の Raptor 符号化によるコンテンツ配信の評価環境Symposium
- Nov. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-42, 23 - 27, JapaneseLDPC符号を用いたシンドローム復号問題に基づく署名方式Symposium
- Oct. 2017, コンピュータセキュリティシンポジウム, Japanese無線物理層セキュリティを用いたIoTネットワークの検討Symposium
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2420 - 2431, English[Refereed]Scientific journal
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2432 - 2439, English[Refereed]Scientific journal
- Aug. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(8) (8), 1770 - 1779, English[Refereed]Scientific journal
- Jul. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-19, 93 - 98, Japaneseサイト構造のクラスタリングを用いた悪性サイトの識別Symposium
- Mar. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), vol. 116(no. 522, ICSS2016-64) (no. 522, ICSS2016-64), 147 - 152, JapaneseRepresentation for Attack Activity to Associate Threat InformationSymposium
- Mar. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-47, 7 - 12, Japanese脅威情報の統合的分析に向けた攻撃活動のモデル化Symposium
- Mar. 2017, 情報処理学会第79回全国大会, (1W-05) (1W-05), 537 - 538, Japanese悪性サイトを攻撃ツールにより分類するWebクローラーSymposium
- Engineering and Technology Publishing, Feb. 2017, Journal of Communications, 12(2) (2), 137 - 144, English[Refereed]Scientific journal
- 2017, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 95 - 102, EnglishVirtual Storage and Area Limited Data Delivery over Named Data Networking[Refereed]International conference proceedings
- Nov. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-44, 31 - 35, Japaneseリンクマイニングによる悪性Webサイトの検知性能Symposium
- 情報処理学会, Oct. 2016, コンピュータセキュリティシンポジウム, (2C1-3) (2C1-3), 332 - 339, Japanese近隣サービスで同時検証するためのマルチグループ署名Symposium
- 情報処理学会, Oct. 2016, コンピュータセキュリティシンポジウム, (3B4-2) (3B4-2), 1229 - 1233, Japaneseリンク構造を用いた悪性Webサイトの検知法Symposium
- Oct. 2016, Proc. of 2016 IEEE 7th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference, 1 - 6, EnglishCloud Storage with Key-Value Stores over Content-Centric Networking Architecture[Refereed]International conference proceedings
- Jun. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-5, 25 - 30, Japanese局所的な同報通信のためのマルチグループ署名方式Symposium
- Jun. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-12, 63 - 68, Japaneseマルチ環境でのDrive-by-Download攻撃のリンク構造解析についてSymposium
- Jun. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), vol. 116(no. 80, ICSS2016-7) (no. 80, ICSS2016-7), 33 - 38, JapaneseNamed Data Networking上の仮想ストレージとエリア限定情報配信Symposium
- Apr. 2016, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E99D(4) (4), 1052 - 1061, English[Refereed]Scientific journal
- 2016, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, vol.2016(Article ID 8972950) (Article ID 8972950), English[Refereed]Scientific journal
- Sep. 2015, 第14回情報科学技術フォーラム講演論文集, 4, 61 - 64, JapaneseSecurity Measures to Share De-identified Data among Multi-centers for Longitudinal Studies[Refereed]Symposium
- 情報処理学会, Jul. 2015, マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 1589 - 1599, JapaneseAttribute Revocable Attribute-Based Encryption with Forward Secrecy for Military Networks[Refereed]Symposium
- 情報処理学会, Jul. 2015, マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 1772 - 1779, JapaneseVehicular Cloud Storage Based on Key-Value Storage over Content-Centric Network[Refereed]Symposium
- Mar. 2015, 情報処理学会第77回全国大会, 469 - 470, Japaneseミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号Symposium
- Mar. 2015, 情報処理学会第77回全国大会, 151 - 152, Japaneseエリア限定コンピューティングのためのVehicular Cloud Storageの検討Symposium
- Mar. 2015, Proc. of The 77th National Convention of Information Processing Society of Japan, 57 - 58, EnglishTowards Usage Reduction of Infrastructure Resource for Regional Content DistributionSymposium
- Mar. 2015, 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 43 - 48, JapaneseDrive-by-Download攻撃のリンク構造解析Symposium
- 2015, 2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS, 551 - 556, EnglishLCE In-Network Caching on Vehicular Networks for Content Distribution in Urban Environments[Refereed]International conference proceedings
- 2015, 2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud), 260 - 265, English[Refereed]International conference proceedings
- 2015, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 491 - 494, English[Refereed]International conference proceedings
- Mar. 2011, IEICE Trans. Fundamentals, vol.E94-A, no.3, pp.1045-1048, EnglishIrreducible m-Term Polynomial and Its Application to Multiplication over GF(2m)[Refereed]Scientific journal
- Jan. 2011, IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences, vol.E94-A no.1 pp.10-18, EnglishGeneralized Classes of Weak Keys on RC4 Using Predictive State[Refereed]Scientific journal
- Oct. 2010, Proceedings of 2010 IEEE Int. Symp. on Information Theory, 0, EnglishQuantum Distinguisher between the 3-Round Feistel Cipher and the Random Permutation[Refereed]Scientific journal
- Sep. 2010, FIT2010, 0, Japanese高密度情報化を可能とするQRコード符号化方式について[Refereed]Scientific journal
- Sep. 2010, FIT2010, 0, EnglishPractical DHCP DNS Attack on WPA-TKIP -Breaking WPA-TKIP in realistic environment[Refereed]Scientific journal
- Sep. 2010, FIT2010, 0, EnglishAttask against WPA-TKIP using Vulnerability of QoS Packet Processing -WPA-TKIP is not safe in realistic environment-[Refereed]Scientific journal
- Aug. 2010, Proceedings of The 5th Joing Workshop on Information Security, 0, EnglishEffective Falsification Attack on WPA-TKIP by Modifying Any Packet to QoS Packet[Refereed]Scientific journal
- Aug. 2010, Proceedings of The 5th Joing Workshop on Information Security, 0, EnglishA study on Temporal Key Recovery Attack on TKIP Using RC4&aps;s Weak Keys[Refereed]Scientific journal
- Jul. 2010, Proceedings of 2010 Int. Symp. on Information Theory and its Applications, 0, EnglishDetailed evaluation of error floors of LDPC codes using the probabilistic algorithm[Refereed]Scientific journal
- Jun. 2010, Proceedings of the 2011 IEEE International Symposium on Information Theory, pp.2682-2685, EnglishQuantum Distinguisher Between the 3-Round Feistel Cipher and the Random Permutation[Refereed]International conference proceedings
- Jan. 2010, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E93-A, no.1, pp.164-171, EnglishFast WEP-key recovery attack using only encrypted IP packets[Refereed]Scientific journal
- Sep. 2009, 情報処理学会論文誌, vol. 50, no. 9, pp. 1930-1941, Japanese総当たり攻撃に対して安全な認証関数の構成法[Refereed]Scientific journal
- Aug. 2009, Proceedings of the 9th Asian Conference on Quantum Information Science, pp. 39-40, EnglishQuantum analysis of 2,3-round Feistel schemes[Refereed]Scientific journal
- Jul. 2009, 2009 IEEE International Symposium on Information Theory (ISIT2009), pp.234–238, EnglishOn Probabilistic Computing the Stopping Redundancy of LDPC Codes[Refereed]International conference proceedings
- Jul. 2009, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E92-A, no.7, pp.1677-1689, EnglishA Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes[Refereed]Scientific journal
- Dec. 2008, Proceedings of the 2008 International Symposium on Information Theory and its Applications, pp. 423-428, EnglishMulti-bit revocable network coding scheme for butterfly-like network[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.683-699Hierarchical construction of Tardos code[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.694-699Effective assignment of fingerprints on CDMA-based fingerprinting scheme[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.754-759, EnglishApproximate Examination of Trapping Sets of LDPC Codes Using the Probabilistic Algorithm[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.870-875Adaptive reversible data hiding for JPEG images[Refereed]International conference proceedings
- Oct. 2008, IEEE Signal Processing Society, 2008 Int. Workshop on Multimedia Signal Processing (MMSP2008), pp.748-753On the systematic generation of Tardos's fingerprinting codes[Refereed]International conference proceedings
- Oct. 2008, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol. E91-A, no. 10, pp. 2851-2, EnglishCompression functions suitable for the multi-property-preserving transform[Refereed]Scientific journal
- Aug. 2008, 16th European Signal Processing Conference (EUSIPCO 2008), SS7-1On the implementation of asymmetric fingerprinting Protocol[Refereed]International conference proceedings
- Jul. 2008, IEICE Trans. Fundamentals, vol.E91-A, no.7, pp.1780-1790Reversible watermark with large capacity based on the prediction error expansion[Refereed]Scientific journal
- Jul. 2008, 2008 IEEE International Symposium on Information Theory (ISIT2008), pp.295–299, EnglishOn the Probabilistic Computation Algorithm for the Minimum-Size Stopping Sets of LDPC Codes[Refereed]International conference proceedings
- Jul. 2008, The 3rd Joint Workshop on Information Security (JWIS2008), pp.402-413, EnglishFast Multiplication Algorithm over GF(2^m) Using Look-Up Two Dimensional Table[Refereed]International conference proceedings
- Jun. 2008, 2008 IEEE Int. Conf. Multimedia & Expo (ICME2008), pp.349-352Effective detection method for CDMA-based fingerprinting scheme[Refereed]International conference proceedings
- May 2008, Proc. Information Hiding 2008, LNCS 5284, pp.357-371Iterative detection method for CDMA-based fingerprinting scheme[Refereed]Scientific journal
- May 2008, 2008 IEEE Information Theory Workshop (ITW2008), pp.66–70, EnglishA Probabilistic Algorithm for Finding the Minimum-Size Stopping Sets of LDPC Codes[Refereed]International conference proceedings
- Oct. 2007, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E90-A, No.10, pp.2301-2308, EnglishIndifferntialbility of Single-Block-Length and Rate-1 Compression Functions[Refereed]Scientific journal
- Sep. 2007, 情報処理学会論文誌, vol.48, no.9, pp.3089-3098, Japanese一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術[Refereed]Scientific journal
- May 2007, Proc. of 2007 Hawaii and SITA Joint Conference on Information Theory, 160-165, EnglishAn Effective Method for Finding the Minimal Stopping Set of LDPC CodesInternational conference proceedings
- Nov. 2006, Proc. of ISITA2006, pp.149-154Sanitizable signature scheme applying reversible data hiding[Refereed]International conference proceedings
- Nov. 2006, Proceedings of the 2006 International Symposium on Information Theory and its Applications, 392-397, EnglishCollision-Controllable Hash Function[Refereed]International conference proceedings
- Oct. 2006, 電子情報通信学会論文誌A, Vo.89-A, No.10m pp.790-800, JapaneseGF(2m)上の多項式環表現の一般化とその応用[Refereed]Scientific journal
- Oct. 2006, IEICE Trans. Fundamentals, vol.E89-A, no.10, pp.2597-2602Fingerprinting protocol based on distributed providers using oblivious transfer[Refereed]Scientific journal
- Oct. 2006, Proc. of ISITA2006, pp.403-408A Categorizing-Guessed-Values Approach for the Key Recovery Attack against WEP[Refereed]International conference proceedings
- Unknown Virus Analysis Support System Using Code Loaded on MemoryThis paper presents a design and implementation of automatic virus analysis support system. It is expected that not a binary or disassemble code but a suspicious code expanded on memory is helpful for automating of virus analysis. We take the following approach: 1) execution of a doubtful code on a virtual environment; 2) dumping the object code on memory; 3) disassemble of the dumped code; 4) analysis of the assembly code. By the above approach, we realize a system for supporting computer virus analysis. Although it has been difficult to automate analysis, the system can automatically output a result as same as the technical details of security response issued by anti-virus vendor. In addition, the system can analysis of new virus including one with a difficult analysis.Information Processing Society of Japan (IPSJ), Aug. 2006, 情報処理学会, Vol.47, No.8, pp.2524-2534(8) (8), 2524 - 2534, Japanese[Refereed]Scientific journal
- Dec. 2005, Information and Communications Security, 7th International Conference, ICICS 2005, Lecture Notes in Computer Science, 3783・112-122, EnglishVisual Cryptographic Protocols Using the Trusted Initializer[Refereed]International conference proceedings
- Mar. 2010, 電子情報通信学会総合大会予稿集, no. A-6-8, EnglishImproved bitslice network for computing the TIB3 S-boxReport scientific journal
- Jan. 2010, 電子情報通信学会技術研究報, vol. 109, no. 357, pp. 35-38, EnglishS-Box bitslice networks as network computingReport scientific journal
- Oct. 2009, コンピュータセキュリティシンポジウム 2009 予稿集, JapaneseRC4の弱鍵の一般化Report scientific journal
- Oct. 2009, コンピュータセキュリティシンポジウム 2009 予稿集, JapaneseGPUを用いたハッシュ関数JHの実装Report scientific journal
- Jul. 2009, 電子情報通信学会技術研究報告, vol. 109, no. 143, pp.131-135, Japanese量子アルゴリズムによるFeistel型暗号の安全性解析Report scientific journal
- Apr. 2006, LENDERS NOW, No.110, pp.11-12, Japaneseユビキタス社会のセキュリティ意識Introduction scientific journal
- The Second NTU-Kobe U Joint Workshop on Data Science and AI, Mar. 2018, English, Nanyang Technological University, Singapore, International conferenceMalicious Website Detection and Exploit-kit Identification Techniques Using Website StructureOral presentation
- LOIS研究会, Jan. 2011, Japanese, 長崎, Domestic conferenceQRコードへの画像埋め込みに関する検討と提案Oral presentation
- ICSS研究会, Nov. 2010, Japanese, 広島, Domestic conference一方向性関数を用いた時限付き鍵管理技術の提案Oral presentation
- Proceedings of the 2010 Symposium on Information Theory and its Applications, Nov. 2010, English, 情報理論とその応用学会, 長野市, Domestic conferenceDistinguishing Attack and Key-Recovery Attack on the 3-Round Feistel CipherOral presentation
- 22th Quantum Information Technology Symposium, May 2010, English, 電子情報通信学会量子情報時限研究専門委員会, 豊中市, Domestic conferenceQuantum Key Search on the Even-Mansour CipherOral presentation
- SCIS2010, Jan. 2010, Japanese, 香川県高松市, Domestic conference電子指紋の結託耐性に有効な量子化方法の提案Oral presentation
- SCIS2010, Jan. 2010, Japanese, 香川県高松市, Domestic conference結託攻撃を受けたTardos符号からの攻撃法の判別Oral presentation
- 32nd Symposium on Information Theory and its Applications (SITA2009), Dec. 2009, Japanese, 情報理論とその応用学会, Yamaguchi, Domestic conferenceEvaluation of the Frame Error Rate of LDPC Codes in the Error Floor Region Using the Probabilistic MethodOral presentation
- CSS2009, Oct. 2009, Japanese, 富山, Domestic conference電子指紋技術における量子化誤差が与える影響の解析Oral presentation
- CSS2009, Oct. 2009, Japanese, 富山, Domestic conference結託耐性符号の雑音による影響解析Oral presentation
- IEICE Technical Report, Sep. 2009, Japanese, 電子情報通信学会, Tokyo, Domestic conferenceOn the Evaluation of Error Floors of LDPC Codes Using the Probabilistic MethodOral presentation
- IEICE Technical Report, Sep. 2009, Japanese, 電子情報通信学会, Higashihiroshima, Domestic conferenceEvaluation of Remote Access VPN with Dynamic Port Randomization Function by Mobile CodesOral presentation
- IEICE Technical Report, Sep. 2009, Japanese, 電子情報通信学会, Higashihiroshima, Domestic conferenceProposal and Evaluation of a Multiplexed Color QR CodeOral presentation
- IEICE Technical Report IT2008-62, Mar. 2009, Japanese, 電子情報通信学会, Hakodate, Hokkaido, Domestic conferenceAccelerated Algorithm fbr Computing the Weight Distribution of Convolutional Codes, part 2Oral presentation
- 2009年暗号と情報セキュリティシンポジウム, Jan. 2009, Japanese, 電子情報通信学会情報セキュリティ研究専門委員会, 大津市, Domestic conferenceステップ数を削減したSHA-512の衝突探索の改良Oral presentation
- Symposimum on Cryptography and Information Security(SCIS2008), Jan. 2009, Japanese, Shiga, Domestic conferenceA Study on the Traceability of CDMA-based Fingerprinting SchemeOral presentation
- 31st Symposium on Information Theory and its Applications (SITA2008), Oct. 2008, Japanese, 情報理論とその応用学会, Nikkou, Tochigi, Domestic conferenceAccelerated Algorithm for Computing the Weight Distribution of Convolutional CodesOral presentation
- コンピュータセキュリティシンポジウム(CSS2008), Oct. 2008, Japanese, 沖縄, Domestic conference計算量の観点による2階層Tardos符号の最適化Oral presentation
- 31st Symposium on Information Theory and its Applications (SITA2008), Oct. 2008, Japanese, 情報理論とその応用学会, Nikkou, Tochigi, Domestic conferenceOn the Evaluation of Trapping Sets of LDPC Codes Using the Probabilistic MethodOral presentation
- 31st Symposium on Information Theory and its Applications (SITA2008), Oct. 2008, Japanese, 情報理論とその応用学会, Nikkou, Tochigi, Domestic conferenceOn Computing the Stopping Redundancy and Improving the Performance of LDPC Codes Using the Probabilistic MethodOral presentation
- コンピュータセキュリティシンポジウム2008, Oct. 2008, Japanese, 情報処理学会, 宜野湾市, Domestic conferenceStep-Reduced SHA-256 における衝突条件の検証Oral presentation
- IEICE Techinical Report IT2008-33, Sep. 2008, Japanese, 電子情報通信学会, Naha, Okinawa, Domestic conferenceAn Algorithm for Computing the Stopping Redundancy of LDPC Codes Using the Probabilistic MethodOral presentation
- 電子情報通信学会ソサイエティ大会, Sep. 2008, Japanese, 電子情報通信学会, 川崎市, Domestic conferenceStep-Reduced SHA-256における衝突条件の実験的検証Oral presentation
- 電子情報通信学会情報セキュリティ研究会, Mar. 2008, Japanese, 電子情報通信学会情報セキュリティ研究専門委員会, 東京都調布市, Domestic conference振幅情報に対する量子秘密分散法Oral presentation
- 電子情報通信学会情報理論研究会, Mar. 2008, English, 電子情報通信学会情報理論研究専門委員会, 東京都調布市, Domestic conferenceConditions for Achieving a Revocable Network Coding SchemeOral presentation
- 暗号と情報セキュリティシンポジウム, Jan. 2008, Japanese, 宮崎 シーガイア, Domestic conferenceTardos符号のトレーサビリティの評価Oral presentation
- 2008年暗号と情報セキュリティシンポジウム, Jan. 2008, Japanese, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市, Domestic conferenceRC4に対するweak keyを利用した秘密鍵探索手法Oral presentation
- 2008 Symposium on Cryptography and Information Security, Jan. 2008, English, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市, Domestic conferenceQuery Complexity for Distinguishing r-to-One Random FunctionsOral presentation
- 2008年暗号と情報セキュリティシンポジウム, Jan. 2008, Japanese, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市, Domestic conferenceDECIM v2に対する位相ずれ等価鍵を用いた鍵回復攻撃Oral presentation
- 暗号と情報セキュリティシンポジウム, Jan. 2008, Japanese, 宮崎 シーガイア, Domestic conferenceCDMA技術に基づく電子指紋方式の階層構造の拡大Oral presentation
- 2008 Symposium on Cryptography and Information Security, Jan. 2008, Japanese, 電子情報通信学会 情報セキュリティ研究専門委員会, Miyazaki, Japan, Domestic conferenceA Look-up Table-Based Multiplication Algorithm for GF(2^m) Defined by All One PolynomialsOral presentation
- 30th Symposium on Information Theory and its Applications, Nov. 2007, Japanese, 情報理論とその応用学会, Kashikojima, Mie, Japan, Domestic conferenceOn the Probabilistic Method for Estimating the Minimal Stopping Set of LDPC CodesOral presentation
- 30th Symposium on Information Theory and its Applications, Nov. 2007, Japanese, 情報理論とその応用学会, Kashikojima, Mie, Japan, Domestic conferenceOn the Capability of the Probabilistic Method for Computing the Weight Distribution of LDPC CodesOral presentation
- 情報理論とその応用シンポジウム, Nov. 2007, Japanese, 三重 賢島, Domestic conferenceJPEG圧縮における可逆データハイディングOral presentation
- 2007 Symposium on Information Theory and its Applications, Nov. 2007, English, 情報理論とその応用学会, 三重県志摩氏, Domestic conferenceAnalysis of the Lai-Massey Compression FunctionOral presentation
- 信学技報 ISEC, Sep. 2007, Japanese, 機械振興会館, Domestic conference非対称電子指紋プロトコルの実装についてOral presentation
- 電子情報通信学会情報セキュリティ研究会, Jul. 2007, Japanese, 電子情報通信学会情報セキュリティ研究専門委員会, 北海道函館市, Domestic conferenceTewsらによるWEPに対する鍵回復攻撃に関する考察Oral presentation
- 電子情報通信学会情報セキュリティ研究会, Jul. 2007, Japanese, 電子情報通信学会情報セキュリティ研究専門委員会, 北海道函館市, Domestic conferenceMICKEYの鍵スケジューリングアルゴリズムの解析Oral presentation
- IEICE Technical Report IT2007-17, Jul. 2007, Japanese, 電子情報通信学会, Kobe, Japan, Domestic conferenceA Probabilistic Algorithm for Computing the Minimal Stopping Set of LDPC Codes (II)Oral presentation
- IEICE Technical Report IT2007-2, May 2007, Japanese, 電子情報通信学会, Yonezawa, Japan, Domestic conferenceA Probabilistic Algorithm for Computing the Minimal Stopping Set of LDPC CodesOral presentation
- 2007 Hawaii and SITA Joint Conference on Information Theory, May 2007, English, 情報理論とその応用学会, Hawaii, USA, International conferenceIndifferentiable Double-Block-Length Compression FunctionOral presentation
- 情報理論とその応用シンポジウム, 2007, Japanese, 三重 賢島, Domestic conferenceCDMA技術に基づく電子指紋方式のスペクトル系列構成法の検討Oral presentation
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2007, Japanese, 長崎, Domestic conference凖同型写像の性質に基づく非対称電子指紋プロトコルのための電子透かしOral presentation
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2007, Japanese, 長崎, Domestic conferenceウイルスコード自動解析システムの開発Oral presentation
- Proc. of the 2006 Symposium on Cryptography and Information Security, Jan. 2007, Japanese, Nagasaki, Domestic conferenceSpread spectrum watermark with self-synchronization capabilityOral presentation
- 2007年暗号と情報セキュリティシンポジウム, Jan. 2007, Japanese, Domestic conferenceIVの固有値に依存しないWEPの鍵回復攻撃における復元可能な秘密鍵の割合の向上についてOral presentation
- 2007年暗号と情報セキュリティシンポジウム, Jan. 2007, Japanese, 長崎県, Domestic conferenceIndifferentiable construction of compression functionsOral presentation
- 2007年暗号と情報セキュリティシンポジウム, Jan. 2007, Japanese, 長崎県, Domestic conferenceA practical key recovery attack against Py and Pypy with chosen IVsOral presentation
- 電子情報通信学会情報セキュリティ研究会, Dec. 2006, Japanese, 東京都, Domestic conferenceIVの固有値に依存しないWEPの鍵復元攻撃Oral presentation
- 第29回情報理論とその応用シンポジウム, Nov. 2006, Japanese, 北海道, Domestic conferenceQuantum Secret Sharing Scheme for QubitsOral presentation
- 第29回情報理論とその応用シンポジウム, Nov. 2006, Japanese, 北海道, Domestic conference結託耐性を考慮した電子指紋方式の検出率改善Oral presentation
- IEICE Technical Report ISEC, Nov. 2006, Japanese, Tokyo, Domestic conferenceVideo watermark with self-synchronization capabilityOral presentation
- 第29回情報理論とその応用シンポジウム予稿集, Nov. 2006, Japanese, 北海道, Domestic conferenceRevocable Network Coding Scheme for Specific NetworksOral presentation
- Proc. of the 29th Symposium of Information Theory and its Applications/Reversible watermark based on adaptive embedding, Nov. 2006, Japanese, Hokkaido, Domestic conferenceReversible watermark based on adaptive embeddingOral presentation
- 第29回情報理論とその応用シンポジウム, Nov. 2006, Japanese, 北海道, Domestic conferenceReexamination of Collision Conditions of MD5Oral presentation
- コンピュータセキュリティシンポジウム2006, Oct. 2006, Japanese, 京都, Domestic conference任意の有効期間設定が可能な時限付き鍵管理方式Oral presentation
- IEICE Technical Report ISEC, Jul. 2006, Japanese, 岡山, Domestic conference表参照を用いた有限体乗算アルゴリズムの高速化Oral presentation
- 電子情報通信学会情報セキュリティ研究会, Jul. 2006, Japanese, 岡山県, Domestic conferenceQuantum Threshold Scheme Using Two StatesOral presentation
- 信学技報 ISEC, Jul. 2006, Japanese, 岡山, Domestic conference電子マネーの取引を利用した電子指紋プロトコルOral presentation
- 電子情報通信学会技情報セキュリティ研究会, Jul. 2006, Japanese, 岡山県, Domestic conferencePossibility of the Key Recovery Attack against PyOral presentation
- 電子情報通信学会情報セキュリティ研究会, Jul. 2006, Japanese, 岡山県, Domestic conferenceInspection of sufficient conditions of MD5Oral presentation
- 電子情報通信学会情報セキュリティ研究会, Jul. 2006, Japanese, 岡山県, Domestic conferenceSecure Packet Digesting Algorithm in the Interconnected IP Traceback SystemsOral presentation
- 2007 Hawaii and SITA Joint Conference, May 2006, English, 電子情報通信学会,情報理論とその応用学会,ハワイ大学, Nara, International conferenceSecurity of Modified Counter ModesOral presentation
- 2006 Hawaii and SITA Joint Conference, May 2006, English, ハワイ大学,情報理論とその応用学会, Nara, International conferenceSecurity of Modified Counter ModesOral presentation
- 第2回情報通信システムセキュリティ時限研究会, Apr. 2006, Japanese, 徳島, Domestic conference結託攻撃に対する耐性を考慮した電子指紋方式Oral presentation
- Information and Communication System Security, Apr. 2006, Japanese, 電子情報通信学会, Tokushima, Domestic conferenceA Study on the Key Recovery Attack against the Stream Cipher PyOral presentation
- 電子情報通信学会 OIS研究会, Jan. 2006, Japanese, 大阪, Domestic conference時間限定サービスのための鍵管理技術Oral presentation
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, Japanese, 広島県, Domestic conference行列分割を用いたBlock Lanczos法の改良Oral presentation
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, Japanese, 広島県, Domestic conferenceターボ符号を用いた情報量的に安全な鍵共有法Oral presentation
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, Japanese, 広島, Domestic conferenceスペクトル拡散技術を用いた電子透かしに関する考察Oral presentation
- The 2006 Symp. on Cryptography and Information Security, Jan. 2006, Japanese, 広島, Domestic conferenceTracing traitors from broadcasted contentsOral presentation
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, Japanese, 広島県, Domestic conferenceRestrictively Sanitizable Signature SchemeOral presentation
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, Japanese, 沖縄, Domestic conference分散サーバに基づくoblivious transferを用いた電子指紋技術Oral presentation
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, Japanese, 沖縄, Domestic conference可逆電子透かしにおける埋め込み容量の向上についてOral presentation
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, Japanese, 沖縄, Domestic conferenceカオス写像を利用した期間限定サービス用鍵更新方式Oral presentation
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, Japanese, 沖縄, Domestic conferenceReversible watermark with large capacity based on the prediction errorOral presentation
- 第28回情報理論とその応用シンポジウム, Nov. 2005, Japanese, 沖縄県, Domestic conferenceInvertibility of Functions Involving Circular Shift Operations and the Contruction of Hash FunctionssOral presentation
- コンピュータセキュリティシンポジウム2005, Oct. 2005, Japanese, 愛媛, Domestic conference時系列上でのイベント依存モデルに基づく被害予測システムの開発Oral presentation
- コンピュータセキュリティシンポジウム2005, Oct. 2005, Japanese, 愛媛県, Domestic conferenceパケット流量予測を用いたネットワーク異常検知システムOral presentation
- コンピュータセキュリティシンポジウム2005, Oct. 2005, Japanese, 愛媛県, Domestic conferenceTrusted Initializerを用いた視覚復号型Oblivious TransferOral presentation
- 2005ソサイエティ大会講演論文集, Sep. 2005, Japanese, 北海道, Domestic conference非隣接形式を用いたMiller法の高速化Oral presentation
- 電子情報通信学会2005ソサイエティ大会, Sep. 2005, Japanese, 北海道, Domestic conferenceDual-CPU上におけるBlock Lanczos法の並列実装Oral presentation
- 電子情報通信学会情報理論研究会, Sep. 2005, Japanese, 福島県, Domestic conferenceBCH符号を用いた情報理論的に安全な鍵共有法Oral presentation
- 電子情報通信学会情報セキュリティ研究会, Jul. 2005, Japanese, 岩手県立大学, Domestic conference光子分割攻撃に対する安全性の改善Oral presentation
- Technical Report of IEICE, Jul. 2005, Japanese, 岩手, Domestic conferenceA secure reversible watermark using predictive codingOral presentation
■ Research Themes