ホーム > 面 和成/ Omote, Kazumasa
面 和成
Omote, Kazumasa
システム情報系 , 教授 Faculty of Engineering, Information and Systems , Professor
関連記事はまだありません。
オープンアクセス版の論文は「つくばリポジトリ」で読むことができます。
-
221.
ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討
飯田達朗; 面和成; 宮地充子
コンピュータセキュリティ研究会 (CSEC) (2011)
-
222.
Towards Restricting Plaintext Space in Public Key Encryption
Yusuke Sakai; Keita Emura; Goichiro Hanaoka; Yutaka KawaiKazumasa Omote
ADVANCES IN INFORMATION AND COMPUTER SECURITY 7038: 193 (2011) Semantic Scholar
-
223.
POLISH: Proactive Co-operative Link Self-Healing for Wireless Sensor Networks
Tatsuro Iida; Atsuko Miyaji; Kazumasa Omote
STABILIZATION, SAFETY, AND SECURITY OF DISTRIBUTED SYSTEMS 6976: 253 (2011) Semantic Scholar
-
224.
Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption
Keita Emura; Atsuko Miyaji; Kazumasa Omote
INFORMATION SECURITY 7001: 102 (2011) Semantic Scholar
-
225.
匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法
江村恵太; 宮地充子; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2011)
-
226.
公開鍵暗号における平文空間の制限の実現に向けて
江村恵太; 花岡悟一郎; 川合豊; 面和成坂井祐介
江村恵太,花岡悟一郎,川合豊,面和成,坂井祐介 (2011)
-
227.
メッセージ依存開示可能グループ署名と匿名掲示板への応用
江村恵太; 花岡悟一郎; 川合豊; 松田隆宏 (+1 著者) 坂井祐介
暗号と情報セキュリティシンポジウム (SCIS) (2011)
-
228.
An Identity-Based Proxy Re-Encryption Scheme with Source Hiding Property, and its Application to a Mailing-List System
Keita Emura; Atsuko Miyaji; Kazumasa Omote
PUBLIC KEY INFRASTRUCTURES, SERVICES AND APPLICATIONS 6711: 77 (2011) Semantic Scholar
-
229.
Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks
Atsuko Miyaji; Kazumasa Omote
INFORMATION SECURITY APPLICATIONS 6513: 135 (2011) Semantic Scholar
-
230.
時限式プロキシ再暗号化方式とその応用
江村恵太; 宮地充子; 面和成
IEICE Japan Tech. Rep.,ICSS 2010 (2010)
-
231.
削除機能付き匿名検証者指定署名とその応用
江村恵太; 宮地充子; 面和成
IEICE Japan Tech. Rep.,ICSS 2010 (2010)
-
232.
IT Keys:IT リスク軽減のための情報セキュリティ技術者・管理者育成
猪俣敦夫; 松浦知史; 門林雄基; 藤川和利 (+12 著者) 面和成
コンピュータセキュリティシンポジウム (CSS) 2010: (2010)
-
233.
ワイヤレスセンサネットワークにおけるセキュアなデータ集約方式
宮地充子; 面和成
コンピュータセキュリティシンポジウム (CSS) (2010)
-
234.
マルチフェーズワイヤレスセンサネットワークにおける効率的かつセキュアな鍵共有方式
飯田達朗; 宮地充子; 面和成
コンピュータセキュリティシンポジウム (CSS) (2010)
-
235.
Practical and Secure Recovery of Disk Encryption Key Using Smart Cards
Kazumasa Omote; Kazuhiko Kato
IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS E93D: 1080 (2010) Semantic Scholar
-
236.
A Combinatorics Proliferation Model with Threshold for Malware Countermeasure
Kazumasa Omote; Takeshi Shimoyama; Satoru Torii
Journal of information processing 18: 77 (2010) Semantic Scholar
-
237.
A Combinatorics Proliferation Model with Threshold for Malware Countermeasure (マルチメディア、分散、協調とモバイルシステム) -- (社会に浸透するコンピュータ/ネットワークシステム)
Kazumasa Omote; Takeshi Shimoyama; Satoru Torii
Journal of Information Processing 51: 705 (2010) Semantic Scholar
-
238.
マルチフェーズワイヤレスセンサネットワークにおける効率的なランダム鍵事前配布方式(2)
伊藤久繁; 宮地充子; 面和成
情報セキュリティ研究会 (ISEC) (2010)
-
239.
RPoK: A Strongly Resilient Polynomial-based Random Key Pre-distribution Scheme for Multiphase Wireless Sensor Networks
Hisashige Ito; Atsuko Miyaji; Kazumasa Omote
2010 IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE GLOBECOM 2010 1 (2010) Semantic Scholar
-
240.
A Timed-Release Proxy Re-encryption Scheme and Its Application to Fairly-Opened Multicast Communication
Keita Emura; Atsuko Miyaji; Kazumasa Omote
PROVABLE SECURITY 6402: 200 (2010) Semantic Scholar
-
1.
入門サイバーセキュリティ理論と実験 : 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで
面, 和成
コロナ社 2021年3月 (ISBN: 9784339029178)
-
2.
ブロックチェーン実践入門 : ビットコインからイーサリアム、DApp開発まで
Singhal, Bikramaditya; Dhameja, Gautam; Panda, Priyansu Sekhar; 面, 和成
オーム社 2020年10月 (ISBN: 9784274225376)
-
1.
Blockchain-Based E-Voting Scheme to Prevent Coercion and Ensure Verifiable Elections
Proceedings of the 10th International Conference on Intelligent Information Technology (ICIIT 2025) 2025年2月
-
2.
A Secure Contact Tracing Method Using Blockchain for Criminal Investigation
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
3.
A Token-Level Adversarial Example Attack Method for Machine Learning Based Malicious URL Detectors
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
4.
A Blockchain-Based System for Dynamic Redundancy in IoT Communications
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
5.
リンカビリティを強化したNFT検証方式に向けて
Sanjaya Samuel; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
6.
自由投票と監査可能性を両立するブロックチェーンベース電子投票スキームの提案
萩原健太; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
7.
不正なトランザクションの発行を防ぐコールドウォレットシステムの提案
小林紘也; 面和成
コンピュータセキュリティ研究会(CSEC 2024),1-7 2024年12月
-
8.
Analysis of Papers and Patents in the Blockchain Field Using e-CSTI
Proceedings of the 6th International Conference on Blockchain Computing and Applications (BCCA 2024) 2024年11月
-
9.
Is a Blockchain-Based Ticket Without NFTs Useful?
Proceedings of the 11th International Conference on Consumer Electronics - Taiwan (ICCE-TW 2024) 2024年7月
-
10.
ブロックチェーンを用いた医療データ共有システムの可能性と将来展望,特別企画 ブロックチェーン―医療実装の将来性
面和成
月刊新医療 2024年4月 招待有り
-
11.
犯罪対策に向けたブロックチェーンベースのセキュアなコンタクトトレーシング手法の検討
土田瑞基; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
12.
内閣府エビデンスシステム(e-CSTI)を活用したブロックチェーン分野の論文・特許の分析
面和成; 池田虎三; 河野英子; 三村直樹; 永井博昭; 柏原直明
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
13.
ブロックチェーンとIPFSを用いた安全なステガノグラフィ通信手法の構築に向けて
鷲尾友康; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
14.
経験と挑戦:学びと成長への導き
面和成
第38回立志のつどい,第38回立志のつどい 2024年2月3日
-
15.
e-CSTIを活用したサイバーセキュリティ分野の分析
面和成
研究 技術 計画 2024年2月
-
16.
Estimating the Popularity of Company Using Academic Credential NFT
Proceedings of the 9th International Conference on Intelligent Information Technology (ICIIT 2024) 2024年2月
-
17.
安全に送金可能なコールドウォレットシステムの構築に向けて
小林紘也; 面和成
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
18.
Oblivious Encryption: Toward an encryption scheme where decryption can be probabilistically controllable
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
19.
ブロックチェーン・暗号資産に関するサイバーセキュリティの動向と課題 -NFT のリスクからコントラクトハニーポットまで-
面和成
Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望- 2023年9月
-
20.
ブロックチェーン技術のセキュリティに関する最新の研究動向の紹介
面和成
電子情報通信学会 2023年9月 招待有り
知財情報はまだありません。
4,342 total views