拝啓50年後の研究者様へ(5. 若手からのメッセージ)(<特別小特集>未来への手紙)
スポンサーリンク
概要
著者
関連論文
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
排他的論理和を用いた高速な閾値法の機能拡張(2)
-
排他的論理和を用いた高速な閾値法の機能拡張(1)
-
結託攻撃に耐性のある3分木型Subset Difference法
-
若手からのメッセージ
-
ネットワークにおける安全な時刻同期方式の提案および実装評価
-
ユーザ端末を限定しない著作権保護方式の提案
-
A-7-8 時刻認証のための時刻同期方法の一検討
-
B-19-16 ポインタ変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
A-7-9 SCHにおけるメッセージ入力(A-7.情報セキュリティ,一般セッション)
-
排他的論理和を用いた高速な(4,n)閾値秘密分散法と(k,n)閾値法への拡張
-
A-7-10 排他的論理和を利用した変数の符号化による難読化方式(A-7.情報セキュリティ,基礎・境界)
-
医療情報流通プラットホームにおけるセキュリティ機構の開発(セキュリティ, システム開発論文)
-
モバイルサービス向け認証基盤の開発(ネットワーク)
-
モバイルサービス向け認証基盤の検討(研究速報)
-
ストリーム暗号K2に対するサイドチャネル攻撃と対策手法
-
B-19-23 任意型の変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
B-19-2 変数の符号化を利用した自動難読化ツールの実装(B-19. ネットワークソフトウェア,一般セッション)
-
B-19-8 変数の依存関係に基づく難読化対象変数の選択方法(B-19.ネットワークソフトウェア,一般セッション)
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
D-9-15 Hidden Vector Encryptionを用いたオフラインアクセス制御(D-9. オフィスインフォメーションシステム,一般セッション)
-
A-7-3 Subset Difference Methodのn分木への拡張(A-7.情報セキュリティ,一般講演)
-
A-7-3 難読化方式の安全性評価に対する一考察(A-7.情報セキュリティ,一般講演)
-
ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
-
ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
-
A-7-9 カプセル化コンテンツを用いた著作権保護基盤(A-7.情報セキュリティ,一般講演)
-
BREW携帯電話でのペアリング暗号の高速実装(セッション2)
-
データ重要度可視化手法の検討 (情報通信システムセキュリティ)
-
B-19-18 難読化に基づくソフトウェア盗用の検知手法(B-19.ネットワークソフトウェア,一般セッション)
-
A-7-9 SCHにおけるメッセージ入力関数の比較(A-7.情報セキュリティ,一般セッション)
-
A-7-3 鍵交換プロトコルの安全性検証手法の実装(A-7.情報セキュリティ,一般セッション)
-
A-7-2 環境に応じた暗号プロトコルの動的変更方式の提案(A-7. 情報セキュリティ,一般セッション)
-
L-035 鍵交換プロトコルの安全性の検証ポイントに関する検討(ネットワーク・セキュリティ,一般論文)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
ネットワークにおける安全な時刻同期方式の提案および実装評価
-
発行サーバの不正に耐性のあるディジタルタイムスタンプ方式
-
ワンセグ放送向けストリーム認証方式
-
B-15-14 ワンセグ放送を対象としたストリーム認証方式(B-15. モバイルマルチメディア通信,一般セッション)
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討
-
ストリーミング転送における効率的なメッセージ認証方式の検討
-
移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討
-
ストリーミング転送における効率的なメッセージ認証方式の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
ITSにおけるセキュアエージェントの検討
-
ITSにおけるセキュアエージェントの検討
-
B-18-3 カメラ付携帯電話を用いた掌紋認証プロトタイプシステムの試作(B-18.バイオメトリクス・セキュリティ,一般講演)
-
A-7-1 ユビキタス環境における鍵交換プロトコルの攻撃モデルに関する一考察(A-7.情報セキュリティ,一般講演)
-
A-7-7 SHA-0の衝突条件に関する一考察(A-7.情報セキュリティ,一般講演)
-
B-18-3 携帯電話に利用可能な掌紋認証方式に関する一考察(B-18.バイオメトリクス・セキュリティ, 通信2)
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
証明可能安全性を考慮したセキュリティプロトコル検証ツールの実装
-
パーソナルアドホックネットワーク構築のためのセキュア通信路インターフェース(コンシューマ機器および一般)
-
A-7-5 ストリーム暗号K2のハードウェア実装(A-7.情報セキュリティ,一般セッション)
-
A-7-3 ChaChaに対する鍵復元攻撃のTime-Memoryトレードオフ(A-7.情報セキュリティ,一般セッション)
-
ストリーム暗号の最新動向 : ユビキタス社会を実現するセキュリティ技術
-
B-19-3 Javaにおける任意型変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
データ重要度可視化手法の検討
-
鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
-
鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
-
鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
-
A-7-12 証明可能安全性を考慮したSecurity Protocol Analyzer(SPA)の検討(A-7. 情報セキュリティ)
-
B-18-1 変数のマスキングによる難読化手法(B-18. ネットワークソフトウェア,一般セッション)
-
パーソナルアドホックネットワーク構築のためのセキュア通信路インターフェース
-
B-7-186 ワンセグ/デジタルラジオ放送に対応したCAS鍵管理効率化手法の提案(B-7.情報ネットワーク,一般講演)
-
効率的なクロック制御を用いたストリーム暗号の設計(情報通信基礎サブソサイエティ合同研究会)
-
効率的なクロック制御を用いたストリーム暗号の設計(情報通信基礎サブソサイエティ合同研究会)
-
モバイル端末のロック解除向けパターン認証の安全性評価 (マルチメディア情報ハイディング・エンリッチメント)
-
モバイル端末のロック解除向けパターン認証の安全性評価 (情報通信システムセキュリティ)
-
モバイル端末のロック解除向けパターン認証の安全性評価 (技術と社会・倫理)
-
モバイル端末のロック解除向けパターン認証の安全性評価 (情報セキュリティ)
-
O_001 ソフトウェア実装を想定した自己同期型ストリーム暗号の検討(O分野:情報システム)
-
モバイルPKIの最適設計について(セキュリティ基盤技術)
-
B-18-3 論理演算における多変数の効率的なマスキング手法(B-18.ネットワークソフトウェア,一般セッション)
-
携帯電話におけるペアリング暗号の実装(情報セキュリティ基礎,電子情報通信分野における萌芽的研究論文)
-
12-9 ID連携技術を用いた携帯端末向けVODシステムの検証実験(第12部門 デジタル放送と新技術2)
-
12-6 携帯端末向けデジタル放送用ライセンス管理方式の実装(第12部門 ワンセグ)
-
12-5 携帯端末向けデジタル放送用ライセンス管理方式の検討(第12部門 ワンセグ)
-
8-5 個人情報秘匿のための属性認証技術を使用したB to B to Cモデルに関する一検討(第8部門 放送技術(放送方式,放送現業,無線・光伝送))
-
8-4 携帯端末向けデジタル放送用ライセンス管理方式の検証実験(第8部門 放送技術(放送方式,放送現業,無線・光伝送))
-
格子の最短ベクトル問題に対する並列GaussSieveアルゴリズム (情報セキュリティ)
-
効率的なクロック制御を伺いたストリーム暗号の設計(情報通信基礎サブソサイエティ合同研究会)
-
クロック制御型ストリーム暗号におけるクロック制御の効果について
-
携帯端末への適用を想定した属性認証方式の検討(テーマ: モバイルコンピューティング・一般)
-
モバイル環境への適用を想定したPKI設計方針について(セキュリティ・管理)
-
モバイル環境への適用を想定したPKI設計方針について(セキュリティ・管理)
-
拝啓50年後の研究者様へ(5. 若手からのメッセージ)(未来への手紙)
-
携帯電話におけるペアリング暗号の実装
-
統計値を用いた高速なデータベース連携プライバシ保護協調フィルタリングの提案(セキュリティ,一般)
もっと見る
閉じる
スポンサーリンク