論文 |
No. | 論文タイトル | 誌名(出版物名) | 巻 | 号 | 開始ページ | 終了ページ | 出版年月 | DOI | 査読の有無 |
1 | Private Verification in Multi-stakeholder Environment and its Application to Stable Matching. | SN Comput. Sci. | 5 | 3 | 309 | 309 | 2024年03月 | https://doi.org/10.1007/s42979-024-02631-91 | |
2 | Verification Protocol for Stable Matching from Conditional Disclosure of Secrets. | ACNS (1) | | | 119 | 134 | 2024年 | https://doi.org/10.1007/978-3-031-54770-6_51 | |
3 | A Review on Machine Unlearning. | SN Computer Science | 4 | 4 | 337 | 337 | 2023年07月 | https://doi.org/10.1007/s42979-023-01767-41 | |
4 | Privacy-Preserving Correlation Coefficient. | IEICE Transactions on Information & Systems | 106 | 5 | 868 | 876 | 2023年05月 | https://doi.org/10.1587/transinf.2022dap00141 | |
5 | Privacy-Preserving Reputation System Against Dishonest Queries. | PST | | | 1 | 9 | 2023年 | https://doi.org/10.1109/PST58708.2023.103201611 | |
6 | Achieving Private Verification in Multi-stakeholder Environment and Application to Stable Matching. | Proceedings of the 25th International Conference on Enterprise Information Systems | | | 768 | 775 | 2023年 | https://doi.org/10.5220/00119958000034671 | |
7 | Systematizing the State of Knowledge in Detecting Privacy Sensitive Information in Unstructured Texts using Machine Learning. | PST | | | 1 | 7 | 2023年 | https://doi.org/10.1109/PST58708.2023.103201871 | |
8 | Hierarchical Local Differential Privacy. | Journal of Information Processing | 31 | | 821 | 828 | 2023年 | https://doi.org/10.2197/ipsjjip.31.8211 | |
9 | Group Oriented Attribute-Based Encryption Scheme from Lattices with the Employment of Shamir's Secret Sharing Scheme. | NSS | | | 155 | 176 | 2023年 | https://doi.org/10.1007/978-3-031-39828-5_91 | |
10 | Attribute Based Tracing for Securing Group Signatures Against Centralized Authorities. | Information Security Practice and Experience - 17th International Conference(ISPEC) | | | 554 | 572 | 2022年 | https://doi.org/10.1007/978-3-031-21280-2_311 | |
11 | Differential Privacy under Incalculable Sensitivity. | 6th International Conference on Cryptography, Security and Privacy(CSP) | | | 27 | 31 | 2022年 | https://doi.org/10.1109/CSP55486.2022.000131 | |
12 | Analysis of Trust Factors in Children's Abilities to Use Digital Devices. | GoodIT 2022: ACM International Conference on Information Technology for Social Good(GoodIT) | | | 82 | 88 | 2022年 | https://doi.org/10.1145/3524458.35472411 | |
13 | Decentralized and Collaborative Tracing for Group Signatures. | ASIA CCS '22: ACM Asia Conference on Computer and Communications Security(AsiaCCS) | | | 1258 | 1260 | 2022年 | https://doi.org/10.1145/3488932.35272951 | |
14 | Certificate Management Scheme for VANETs Using Blockchain Structure. | Cryptography(Cryptogr.) | 6 | 2 | 20 | 20 | 2022年 | https://doi.org/10.3390/cryptography60200201 | |
15 | A Survey on Group Signatures and Ring Signatures: Traceability vs. Anonymity. | Cryptography(Cryptogr.) | 6 | 1 | 3 | 3 | 2022年 | https://doi.org/10.3390/cryptography60100031 | |
16 | Feature-level Approach for the Evaluation of Text Classification Models. | Proceedings of the 17th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications | | | 164 | 170 | 2022年 | https://doi.org/10.5220/00108469000031241 | |
17 | Explainable Machine Learning for Default Privacy Setting Prediction. | IEEE Access | 9 | | 63700 | 63717 | 2021年 | https://doi.org/10.1109/ACCESS.2021.30746761 | |
18 | (Short Paper) Evidence Collection and Preservation System with Virtual Machine Monitoring | Advances in Information and Computer Security | | | 64 | 73 | 2021年 | https://doi.org/10.1007/978-3-030-85987-9_41 | 査読無し |
19 | Automatic Security Inspection Framework for Trustworthy Supply Chain. | 19th IEEE/ACIS International Conference on Software Engineering Research, Management and Applications(SERA) | | | 45 | 50 | 2021年 | https://doi.org/10.1109/SERA51205.2021.95090401 | |
20 | Almost fully anonymous attribute-based group signatures with verifier-local revocation and member registration from lattice assumptions. | Theoretical Computer Science | 891 | | 131 | 148 | 2021年 | https://doi.org/10.1016/j.tcs.2021.08.0331 | |
21 | Private Information Retrieval from Coded Storage in the Presence of Omniscient and Limited-Knowledge Byzantine Adversaries. | IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences | 104-A | 9 | 1271 | 1283 | 2021年 | https://doi.org/10.1587/transfun.2020dmp00181 | |
22 | Cross-Certification Towards Distributed Authentication Infrastructure: A Case of Hyperledger Fabric. | IEEE Access | 8 | | 135742 | 135757 | 2020年 | https://doi.org/10.1109/ACCESS.2020.30111371 | |
23 | Consideration on Data Conformance Toward Building Trust in Supply Chain. | 2020 European Conference on Networks and Communications(EuCNC) | | | 128 | 132 | 2020年 | https://doi.org/10.1109/EuCNC48522.2020.92009331 | |
24 | Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR. | Information Security Applications - 20th International Conference(WISA) | | | 126 | 140 | 2019年 | https://doi.org/10.1007/978-3-030-39303-8_101 | |
25 | Traceable and Fully Anonymous Attribute Based Group Signature Scheme with Verifier Local Revocation from Lattices. | Network and System Security - 13th International Conference(NSS) | | | 675 | 684 | 2019年 | https://doi.org/10.1007/978-3-030-36938-5_421 | |
26 | A Framework for Secure and Trustworthy Data Management in Supply Chain. | Mobile Web and Intelligent Information Systems - 16th International Conference(MobiWIS) | | | 148 | 159 | 2019年 | https://doi.org/10.1007/978-3-030-27192-3_121 | |
27 | Security and Trust Issues on Digital Supply Chain. | 2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress(DASC/PiCom/DataCom/CyberSciTech) | | | 338 | 343 | 2019年 | https://doi.org/10.1109/DASC/PiCom/CBDCom/CyberSciTech.2019.000691 | |
28 | The Effects of Nudging a Privacy Setting Suggestion Algorithm's Outputs on User Acceptability. | Journal of Information Processing | 27 | 12 | 787 | 801 | 2019年 | https://doi.org/10.2197/ipsjjip.27.7871 | 査読無し |
29 | PrivacyGuide: Towards an Implementation of the EU GDPR on Internet Privacy Policy Evaluation. | Proceedings of the Fourth ACM International Workshop on Security and Privacy Analytics(IWSPA@CODASPY) | | | 15 | 21 | 2018年 | https://doi.org/10.1145/3180445.31804471 | |
30 | Challenges in Classifying Privacy Policies by Machine Learning with Word-based Features | Proceedings of the 2nd International Conference on Cryptography, Security and Privacy | | | 62 | 66 | 2018年 | https://doi.org/10.1145/3199478.31994861 | 査読無し |
31 | I Read but Don't Agree: Privacy Policy Benchmarking using Machine Learning and the EU GDPR. | Companion of the The Web Conference 2018 on The Web Conference 2018 | | | 163 | 166 | 2018年 | https://doi.org/10.1145/3184558.31869691 | |
32 | PPM: Privacy Policy Manager for Home Energy Management System. | Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications | 9 | 2 | 42 | 56 | 2018年 | https://doi.org/10.22667/JOWUA.2018.06.30.0421 | |
33 | Default Privacy Setting Prediction by Grouping User's Attributes and Settings Preferences. | Data Privacy Management, Cryptocurrencies and Blockchain Technology - ESORICS 2017 International Workshops, DPM 2017 and CBT 2017(DPM/CBT@ESORICS) | | | 107 | 123 | 2017年 | https://doi.org/10.1007/978-3-319-67816-0_71 | |
34 | Easing the Burden of Setting Privacy Preferences: A Machine Learning Approach. | Information Systems Security and Privacy - Second International Conference | | | 44 | 63 | 2016年 | https://doi.org/10.1007/978-3-319-54433-5_41 | |
35 | Personalised Privacy by Default Preferences - Experiment and Analysis. | Proceedings of the 2nd International Conference on Information Systems Security and Privacy(ICISSP) | | | 53 | 62 | 2016年 | https://doi.org/10.5220/00056811005300621 | |
36 | On Gender Specific Perception of Data Sharing in Japan. | ICT Systems Security and Privacy Protection - 31st IFIP TC 11 International Conference(SEC) | | | 150 | 160 | 2016年 | https://doi.org/10.1007/978-3-319-33630-5_111 | |
37 | Towards Tracing of k-Anonymized Datasets. | 2015 IEEE TrustCom/BigDataSE/ISPA | | | 1237 | 1242 | 2015年 | https://doi.org/10.1109/Trustcom.2015.5111 | |
38 | Personal Agent for Services in ITS. | 10th International Conference on Availability, Reliability and Security(ARES) | | | 493 | 500 | 2015年 | https://doi.org/10.1109/ARES.2015.161 | |
39 | Lightweight Practical Private One-Way Anonymous Messaging. | Trust Management IX - 9th IFIP WG 11.11 International Conference(IFIPTM) | | | 76 | 91 | 2015年 | https://doi.org/10.1007/978-3-319-18491-3_61 | |
40 | k-anonymity: Risks and the Reality. | 2015 IEEE TrustCom/BigDataSE/ISPA | | | 983 | 989 | 2015年 | https://doi.org/10.1109/Trustcom.2015.4731 | |
41 | PPM: Privacy Policy Manager for Personalized Services | Security Engineering and Intelligence Informatics | | | 377 | 392 | 2013年 | https://doi.org/10.1007/978-3-642-40588-4_261 | 査読無し |
42 | P3MCF: Practical Privacy-Preserving Multi-domain Collaborative Filtering. | 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2013 / 11th IEEE International Symposium on Parallel and Distributed Processing with Applications, ISPA-13 / 12th IEEE International Conference on Ubiquitous Computing and Communications(TrustCom/ISPA/IUCC) | | | 354 | 361 | 2013年 | https://doi.org/10.1109/TrustCom.2013.2711 | |
43 | An Anonymous Authentication Protocol with Single-database PIR. | Ninth Australasian Information Security Conference(AISC) | | | 3 | 8 | 2011年 | | |
44 | Password Based Anonymous Authentication with Private Information Retrieval. | Journal of Digital Information Management | 9 | 2 | 72 | 78 | 2011年 | | |
45 | An Identifiable Yet Unlinkable Authentication System with Smart Cards for Multiple Services. | Computational Science and Its Applications - ICCSA 2010 | 6019 | 4 | 236 | 251 | 2010年 | https://doi.org/10.1007/978-3-642-12189-0_211 | |
46 | A Door Access Control System with Mobile Phones. | Personal Wireless Communications(PWC) | 245 | | 230 | 240 | 2007年 | https://doi.org/10.1007/978-0-387-74159-8_221 | |
MISC |
No. | MISCタイトル | 誌名 | 巻 | 号 | 開始ページ | 終了ページ | 出版年月(日) |
1 | SNS投稿への反応に関するプライバシリスク意識調査 | マルチメディア,分散,協調とモバイルシンポジウム2023論文集 | 2023 | | 1467 | 1475 | 2023年06月28日 |
2 | マルチステークホルダ環境を考慮したプライバシと透明性を両立するプロトコルの考察 | コンピュータセキュリティシンポジウム2022論文集 | | | 326 | 332 | 2022年10月17日 |
3 | サプライチェーンにおけるデータセキュリティ検証技術—Data Security Verification in Supply Chain—スマートファシリティ研究会・カーボンニュートラル実現のための需要家電力資源アグリゲーションビジネス | 電気学会研究会資料. SMF = The papers of Technical Meeting on Smart Facilities, IEE Japan / スマートファシリティ研究会 [編] | 2022 | 41-47・50-61 | 31 | 36 | 2022年10月 |
4 | 局所差分プライバシの定義拡張 | 医療情報学連合大会論文集(CD-ROM) | 42nd | | | | 2022年 |
5 | 双方向マッチングにおける新しいIndividual Fairnessに関する一考察 | 電子情報通信学会技術研究報告(Web) | 122 | 187(COMP2022 10-12) | | | 2022年 |
6 | サプライチェーンにおけるデータセキュリティ検証技術 | 電子情報通信学会技術研究報告(Web) | 122 | 232(ICTSSL2022 17-24) | | | 2022年 |
7 | マッチングにおける個人主義的公平性とその侵害検知 | コンピュータセキュリティシンポジウム2021論文集 | | | 33 | 39 | 2021年10月19日 |
8 | 青少年の適切なICT利活用に関わる親子の関係性調査 | コンピュータセキュリティシンポジウム2021論文集 | | | 411 | 418 | 2021年10月19日 |
9 | 日本語のプライバシポリシに対する完全性を考慮したリスク要約手法の評価 | 情報処理学会論文誌ジャーナル(Web) | 62 | 1 | | | 2021年 |
10 | A Construction of Group Oriented Attribute Based Encryption Scheme from Lattices | | | | 305 | 309 | 2020年10月19日 |
11 | Attribute Based Group Signatures for Revocable Members: 技術と社会・倫理 | | 119 | 141 | 125 | 132 | 2019年07月 |
12 | プライバシ保護設定推測における推測値の平行シフトが受容度に与える影響—Effect of Parallel Shift for User Acceptability in Privacy Setting Prediction—情報セキュリティ | 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 | 118 | 151 | 201 | 208 | 2018年07月 |
13 | プライバシ保護設定推測における推測値の平行シフトが受容度に与える影響 | 電子情報通信学会技術研究報告 | 118 | 152(SITE2018 5-41) | | | 2018年 |
14 | プライバシに配慮したデータ流通基盤技術-実用的なPersonal Data Store(PDS)実現に向けて- | 医療情報学連合大会論文集(CD-ROM) | 37th | | | | 2017年 |
15 | 機械学習によるプライバシ設定推測手法の精度向上に関する一考察 | コンピュータセキュリティシンポジウム2016論文集 | 2016 | 2 | 18 | 25 | 2016年10月04日 |
16 | 多様な状況におけるプライバシーリスク分析手法の提案 | 医療情報学連合大会論文集 | 35th | | | | 2015年 |
17 | Privacy-Firstの実践に向けて-PPM(Privacy Policy Manager)の開発と実証- | 情報処理学会デジタルプラクティス(Web) | 6 | 1 | | | 2015年 |
18 | 業種間及び地域間のプライバシポリシの比較—Comparison of Privacy Policies in Different Domains—情報通信システムセキュリティ | 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 | 113 | 502 | 173 | 178 | 2014年03月 |
19 | 業種間及び地域間のプライバシポリシの比較 | 電子情報通信学会技術研究報告 | 113 | 502(ICSS2013 62-94) | | | 2014年 |
20 | L-013 Privacy Policy Manager(PPM)の開発(L分野:ネットワーク・セキュリティ,一般論文) | 情報科学技術フォーラム講演論文集 | 12 | 4 | 225 | 226 | 2013年08月20日 |
21 | Privacy Policy Manager(PPM)の開発 | 情報科学技術フォーラム講演論文集 | 12th | | | | 2013年 |
22 | 統計値を用いた高速なデータベース連携プライバシ保護協調フィルタリングの提案—A Fast Privacy-Preserving Collaborative Filtering Scheme with Transferring Statistical Values—技術と社会・倫理 | 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 | 112 | 127 | 97 | 102 | 2012年07月 |
23 | PIRに基づく匿名認証とその応用 | コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 | 2009 | | 1 | 6 | 2011年10月12日 |
24 | 中央機関とサービス提供者に対して匿名な認証プロトコル | コンピュータセキュリティシンポジウム2010(CSS2010)予稿集 | | | 585 | 590 | 2010年10月 |
25 | Anonymous Authentication Systems Based on Private Information Retrieval | Networked Digital Technologies | 1 | | 53 | 58 | 2009年07月 |
26 | マルチサービス環境における署名手法のリンク不能性に関する研究 | 暗号と情報セキュリティシンポジウム | 2009 | | | | 2009年01月20日 |
27 | プライバシ保護とメモリ効率性の両立を実現するマルチサービス環境向け認証方式 | | 2008 | | 67 | 72 | 2008年10月08日 |
28 | A Framework for Evaluating Privacy Protection of Authentication Systems | Abstracts of the 2008 Symposium on Cryptography and Information Security | | | 236 | 241 | 2008年01月24日 |
29 | プライバシ保護技術の評価のための権限認証モデル | Computer Security Symposium | 2007 | | 405 | 410 | 2007年11月01日 |
30 | 権利管理システムへの権利貸与機能の適用について | マルチメディア, 分散, 協調とモバイル(DICOMO)シンポジウム論文集 | 2007 | | 251 | 257 | 2007年07月04日 |
31 | 個人情報保護の視点からの認証システムの検討 | SLRC 論文データベース | | | | | 2007年01月25日 |
32 | 局所的に複製と譲渡が可能な権利管理手法 | SLRC 論文データベース | | | | | 2007年01月25日 |
33 | ハッシュを用いたID照合における計算時間についての考察 | 情報処理学会研究報告 = IPSJ SIG technical reports | 2006 | 56 | 29 | 32 | 2006年05月 |
34 | リンク不能性を持つID照合システムの実装に向けて | SLRC 論文データベース | | | | | 2006年01月 |