ホーム > 面 和成/ Omote, Kazumasa
面 和成
Omote, Kazumasa
システム情報系 , 教授 Faculty of Engineering, Information and Systems , Professor
関連記事はまだありません。
オープンアクセス版の論文は「つくばリポジトリ」で読むことができます。
-
241.
An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company's Reputation
Keita Emura; Atsuko Miyaji; Kazumasa Omote
PROVABLE SECURITY 6402: 184 (2010) Semantic Scholar
-
242.
A ciphertext-policy attribute-based encryption scheme with constant ciphertext length
Keita Emura; Atsuko Miyaji; Kazumasa Omote; Akito NomuraMasakazu Soshi
International Journal of Applied Cryptography 2: 46 (2010) Semantic Scholar
-
243.
マルチフェーズワイヤレスセンサネットワークにおける効率的な鍵事前配布方式
伊藤久繁; 宮地充子; 面和成
情報セキュリティ研究会 (ISEC) (2009)
-
244.
TESLA鍵へのIDの埋め込みについて
面和成
コンピュータセキュリティシンポジウム (CSS) (2009)
-
245.
Portable ID Management Framework for Security Enhancement of Virtual Machine Monitors
Manabu Hirano; Takeshi Okuda; Eiji Kawai; Takahiro Shinagawa (+12 著者) Suguru Yamaguchi
Engineering the Computer Science and IT (2009) Semantic Scholar
-
246.
A Dynamic Attribute-Based Group Signature Scheme and Its Application in an Anonymous Survey for the Collection of Attribute Statistics.
Keita Emura; Atsuko Miyaji; Kazumasa Omote
Journal of Information Processing 50: 1968 (2009) Semantic Scholar
-
247.
A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistic
Keita Emura; Atsuko Miyaji; Kazumasa Omote
Proceedings of the Fourth International Conference on Availability, Reliability and Security (ARES 2009), Fukuoka, Japan, March 16-19, 2009. 487 (2009)
-
248.
A Selectable k-Times Relaxed Anonymous Authentication Scheme
Keita Emura; Atsuko Miyaji; Kazumasa Omote
INFORMATION SECURITY APPLICATIONS 5932: 281 (2009) Semantic Scholar
-
249.
A Two-step Execution Mechanism for Thin Secure Hypervisors
Manabu Hirano; Takahiro Shinagawa; Hideki Eiraku; Shoichi Hasegawa (+7 著者) Suguru Yamaguchi
2009 THIRD INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS, AND TECHNOLOGIES 129 (2009) Semantic Scholar
-
250.
A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length
Keita Emura; Atsuko Miyaji; Akito Nomura; Kazumasa OmoteMasakazu Soshi
INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGS 5451: 13 (2009) Semantic Scholar
-
251.
Bit visor: A thin hypervisor for enforcing i/o device security
Takahiro Shinagawa; Hideki Eiraku; Kouichi Tanimoto; Kazumasa Omote (+9 著者) Kazuhiko Kato
Proceedings of the 2009 ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments, VEE'09 121 (2009) Semantic Scholar
-
252.
A Certificate Revocable Anonymous Authentication Scheme with Designated Verifier
Keita Emura; Atsuko Miyaji; Kazumasa Omote
2009 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY, AND SECURITY (ARES), VOLS 1 AND 2 769 (2009) Semantic Scholar
-
253.
効率的なカメレオンハッシュ関数の検討
面和成
暗号と情報セキュリティシンポジウム (SCIS) (2009)
-
254.
A Dynamic Attribute-Based Group Signature Scheme and Its Application in an Anonymous Survey for the Collection of Attribute Statistics.
Keita Emura; Atsuko Miyaji; Kazumasa Omote
JIP 17: 216 (2009) Semantic Scholar
-
255.
A Dynamic Attribute-Based Group Signature Scheme and Its Application in an Anonymous Survey for the Collection of Attribute Statistics
Emura Keita; Miyaji Atsuko; Omote Kazumasa
Information and Media Technologies 4: 1060 (2009)
-
256.
効率的なIDベースブロードキャスト認証方式の検
面和成
コンピュータセキュリティシンポジウム (CSS) (2008)
-
257.
An RFID Authentication Protocol Suitable for Batch-mode Authentication
Rahman Mohammad Shahriar; Masakazu Soshi; Kazumasa Omote; Atsuko Miyaji
コンピュータセキュリティシンポジウム (CSS) (2008)
-
258.
Simple Certificateless Signature with Smart Cards
Kazumasa Omote; Atsuko Miyaji; Kazuhiko Kato
EUC 2008: PROCEEDINGS OF THE 5TH INTERNATIONAL CONFERENCE ON EMBEDDED AND UBIQUITOUS COMPUTING, VOL 2, WORKSHOPS 431 (2008) Semantic Scholar
-
259.
Introducing Role-based Access Control to a Secure Virtual Machine Monitor: Security Policy Enforcement Mechanism for Distributed Computers
Manabu Hirano; Takahiro Shinagawa; Hideki Eiraku; Shoichi Hasegawa (+6 著者) Suguru Yamaguchi
2008 IEEE ASIA-PACIFIC SERVICES COMPUTING CONFERENCE, VOLS 1-3, PROCEEDINGS 1225 (2008) Semantic Scholar
-
260.
Protection and recovery of disk encryption key using smart cards
Kazumasa Omote; Kazuhiko Kato
PROCEEDINGS OF THE FIFTH INTERNATIONAL CONFERENCE ON INFORMATION TECHNOLOGY: NEW GENERATIONS 106 (2008) Semantic Scholar
-
1.
入門サイバーセキュリティ理論と実験 : 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで
面, 和成
コロナ社 2021年3月 (ISBN: 9784339029178)
-
2.
ブロックチェーン実践入門 : ビットコインからイーサリアム、DApp開発まで
Singhal, Bikramaditya; Dhameja, Gautam; Panda, Priyansu Sekhar; 面, 和成
オーム社 2020年10月 (ISBN: 9784274225376)
-
1.
Blockchain-Based E-Voting Scheme to Prevent Coercion and Ensure Verifiable Elections
Proceedings of the 10th International Conference on Intelligent Information Technology (ICIIT 2025) 2025年2月
-
2.
A Secure Contact Tracing Method Using Blockchain for Criminal Investigation
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
3.
A Token-Level Adversarial Example Attack Method for Machine Learning Based Malicious URL Detectors
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
4.
A Blockchain-Based System for Dynamic Redundancy in IoT Communications
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
5.
リンカビリティを強化したNFT検証方式に向けて
Sanjaya Samuel; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
6.
自由投票と監査可能性を両立するブロックチェーンベース電子投票スキームの提案
萩原健太; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
7.
不正なトランザクションの発行を防ぐコールドウォレットシステムの提案
小林紘也; 面和成
コンピュータセキュリティ研究会(CSEC 2024),1-7 2024年12月
-
8.
Analysis of Papers and Patents in the Blockchain Field Using e-CSTI
Proceedings of the 6th International Conference on Blockchain Computing and Applications (BCCA 2024) 2024年11月
-
9.
Is a Blockchain-Based Ticket Without NFTs Useful?
Proceedings of the 11th International Conference on Consumer Electronics - Taiwan (ICCE-TW 2024) 2024年7月
-
10.
ブロックチェーンを用いた医療データ共有システムの可能性と将来展望,特別企画 ブロックチェーン―医療実装の将来性
面和成
月刊新医療 2024年4月 招待有り
-
11.
犯罪対策に向けたブロックチェーンベースのセキュアなコンタクトトレーシング手法の検討
土田瑞基; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
12.
内閣府エビデンスシステム(e-CSTI)を活用したブロックチェーン分野の論文・特許の分析
面和成; 池田虎三; 河野英子; 三村直樹; 永井博昭; 柏原直明
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
13.
ブロックチェーンとIPFSを用いた安全なステガノグラフィ通信手法の構築に向けて
鷲尾友康; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
14.
経験と挑戦:学びと成長への導き
面和成
第38回立志のつどい,第38回立志のつどい 2024年2月3日
-
15.
e-CSTIを活用したサイバーセキュリティ分野の分析
面和成
研究 技術 計画 2024年2月
-
16.
Estimating the Popularity of Company Using Academic Credential NFT
Proceedings of the 9th International Conference on Intelligent Information Technology (ICIIT 2024) 2024年2月
-
17.
安全に送金可能なコールドウォレットシステムの構築に向けて
小林紘也; 面和成
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
18.
Oblivious Encryption: Toward an encryption scheme where decryption can be probabilistically controllable
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
19.
ブロックチェーン・暗号資産に関するサイバーセキュリティの動向と課題 -NFT のリスクからコントラクトハニーポットまで-
面和成
Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望- 2023年9月
-
20.
ブロックチェーン技術のセキュリティに関する最新の研究動向の紹介
面和成
電子情報通信学会 2023年9月 招待有り
知財情報はまだありません。
3,852 total views