証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
スポンサーリンク
概要
著者
関連論文
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
排他的論理和を用いた高速な閾値法の機能拡張(2)
-
排他的論理和を用いた高速な閾値法の機能拡張(1)
-
結託攻撃に耐性のある3分木型Subset Difference法
-
若手からのメッセージ
-
FIPA準拠エージェントプラットフォームへのセキュリティ機能の実装とDSRC環境下での評価(モバイルセキュリティ)(ユビキタス環境のモバイル通信システムとITS)
-
FIPA準拠エージェントプラットフォームへのセキュリティ機能の実装とDSRC環境下での評価
-
携帯インターネットサービスのための音声認証システムの試作と評価
-
ネットワークにおける安全な時刻同期方式の提案および実装評価
-
ユーザ端末を限定しない著作権保護方式の提案
-
A-7-8 時刻認証のための時刻同期方法の一検討
-
エージェントプラットフォーム「FIPA-OS」におけるセキュリティ機能の実装
-
B-19-16 ポインタ変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
A-7-9 SCHにおけるメッセージ入力(A-7.情報セキュリティ,一般セッション)
-
携帯インターネットサービスのための音声認証システムの試作と評価
-
排他的論理和を用いた高速な(4,n)閾値秘密分散法と(k,n)閾値法への拡張
-
A-7-10 排他的論理和を利用した変数の符号化による難読化方式(A-7.情報セキュリティ,基礎・境界)
-
医療情報流通プラットホームにおけるセキュリティ機構の開発(セキュリティ, システム開発論文)
-
5)多対地オーディオグラフィックコンファレンスの基本機能とそのプロトコルアーキテクチャ(画像通信システム研究会)
-
モバイルサービス向け認証基盤の開発(ネットワーク)
-
モバイルサービス向け認証基盤の検討(研究速報)
-
ストリーム暗号K2に対するサイドチャネル攻撃と対策手法
-
B-19-23 任意型の変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
B-19-2 変数の符号化を利用した自動難読化ツールの実装(B-19. ネットワークソフトウェア,一般セッション)
-
B-19-8 変数の依存関係に基づく難読化対象変数の選択方法(B-19.ネットワークソフトウェア,一般セッション)
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
D-9-15 Hidden Vector Encryptionを用いたオフラインアクセス制御(D-9. オフィスインフォメーションシステム,一般セッション)
-
A-7-3 Subset Difference Methodのn分木への拡張(A-7.情報セキュリティ,一般講演)
-
A-7-3 難読化方式の安全性評価に対する一考察(A-7.情報セキュリティ,一般講演)
-
ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
-
ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
-
A-7-9 カプセル化コンテンツを用いた著作権保護基盤(A-7.情報セキュリティ,一般講演)
-
BREW携帯電話でのペアリング暗号の高速実装(セッション2)
-
モバイルコマースにおけるPKIの現状と課題 : mITFモバイルコマース部会認証WGの活動状況
-
モバイルコマースにおけるPKIの現状と課題 : mITFモバイルコマース部会 認証WGの活動状況
-
スマートカードと携帯端末に適用するSelf-Delegationプロトコルの検討
-
スマートカードと携帯端末に適用するSelf-Delegationプロトコルの検討
-
スマートカードと携帯端末に適用する Self-Delegation プロトコルの検討
-
6)マルチウインドウを用いたパソコン文書会議システムの提案(画像信号システム研究会)
-
全文検索可能な暗号化DBの実装
-
全文検索可能な暗号化DBの実装(オフィスにおけるマルチメディア通信,ディジタルアーカイブ,及び一般)
-
全文検索可能な暗号化DBの実装(オフィスにおけるマルチメディア通信,ディジタルアーカイブ,及び一般)
-
D-9-3 全文検索可能な暗号化 DB 構築手法の検討
-
6.TTPサービスの標準化状況(ISO/IEC JTC 1/SC 27における暗号アルゴリズムの標準化状況)
-
データ重要度可視化手法の検討 (情報通信システムセキュリティ)
-
B-19-18 難読化に基づくソフトウェア盗用の検知手法(B-19.ネットワークソフトウェア,一般セッション)
-
A-7-9 SCHにおけるメッセージ入力関数の比較(A-7.情報セキュリティ,一般セッション)
-
A-7-3 鍵交換プロトコルの安全性検証手法の実装(A-7.情報セキュリティ,一般セッション)
-
A-7-2 環境に応じた暗号プロトコルの動的変更方式の提案(A-7. 情報セキュリティ,一般セッション)
-
L-035 鍵交換プロトコルの安全性の検証ポイントに関する検討(ネットワーク・セキュリティ,一般論文)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
Proposal and Design of Secure Protocols for ITS Reservation and Downloading Services
-
ネットワークにおける安全な時刻同期方式の提案および実装評価
-
発行サーバの不正に耐性のあるディジタルタイムスタンプ方式
-
ワンセグ放送向けストリーム認証方式
-
B-15-14 ワンセグ放送を対象としたストリーム認証方式(B-15. モバイルマルチメディア通信,一般セッション)
-
エージェントプラットフォーム「FIPA-OS」におけるセキュリティ機能の実装
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討
-
ストリーミング転送における効率的なメッセージ認証方式の検討
-
移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討
-
ストリーミング転送における効率的なメッセージ認証方式の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
ITSにおけるセキュアエージェントの検討
-
ITSにおけるセキュアエージェントの検討
-
B-18-3 カメラ付携帯電話を用いた掌紋認証プロトタイプシステムの試作(B-18.バイオメトリクス・セキュリティ,一般講演)
-
A-7-1 ユビキタス環境における鍵交換プロトコルの攻撃モデルに関する一考察(A-7.情報セキュリティ,一般講演)
-
A-7-7 SHA-0の衝突条件に関する一考察(A-7.情報セキュリティ,一般講演)
-
B-18-3 携帯電話に利用可能な掌紋認証方式に関する一考察(B-18.バイオメトリクス・セキュリティ, 通信2)
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの検討
-
パーソナルアドホックネットワーク構築のためのセキュア通信路インターフェース(コンシューマ機器および一般)
-
A-7-5 ストリーム暗号K2のハードウェア実装(A-7.情報セキュリティ,一般セッション)
-
A-7-3 ChaChaに対する鍵復元攻撃のTime-Memoryトレードオフ(A-7.情報セキュリティ,一般セッション)
-
特集「安心・安全な社会基盤を実現するコンピュータセキュリティ技術」の編集にあたって
-
マルチメディアサービスのための通信基盤とそのセキュリティに関する研究(研究会推薦博士論文速報)
-
ストリーム暗号の最新動向 : ユビキタス社会を実現するセキュリティ技術
-
B-19-3 Javaにおける任意型変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
データ重要度可視化手法の検討
-
鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
-
効率的なクロック制御を用いたストリーム暗号の設計(情報通信基礎サブソサイエティ合同研究会)
-
効率的なクロック制御を用いたストリーム暗号の設計(情報通信基礎サブソサイエティ合同研究会)
-
モバイルPKIの最適設計について(セキュリティ基盤技術)
-
効率的なクロック制御を伺いたストリーム暗号の設計(情報通信基礎サブソサイエティ合同研究会)
-
クロック制御型ストリーム暗号におけるクロック制御の効果について
-
携帯端末への適用を想定した属性認証方式の検討(テーマ: モバイルコンピューティング・一般)
-
モバイル環境への適用を想定したPKI設計方針について(セキュリティ・管理)
-
モバイル環境への適用を想定したPKI設計方針について(セキュリティ・管理)
もっと見る
閉じる
スポンサーリンク