論文 |
No. | 論文タイトル | 誌名(出版物名) | 巻 | 号 | 開始ページ | 終了ページ | 出版年月 | DOI | 査読の有無 |
1 | Private Verification in Multi-stakeholder Environment and its Application to Stable Matching.  | SN Comput. Sci. | 5 | 3 | 309 | 309 | 2024年03月 | https://doi.org/10.1007/s42979-024-02631-91 | |
2 | Verification Protocol for Stable Matching from Conditional Disclosure of Secrets.  | ACNS (1) | | | 119 | 134 | 2024年 | https://doi.org/10.1007/978-3-031-54770-6_51 | |
3 | A Review on Machine Unlearning.  | SN Computer Science | 4 | 4 | 337 | 337 | 2023年07月 | https://doi.org/10.1007/s42979-023-01767-41 | |
4 | Privacy-Preserving Correlation Coefficient.  | IEICE Transactions on Information & Systems | 106 | 5 | 868 | 876 | 2023年05月 | https://doi.org/10.1587/transinf.2022dap00141 | |
5 | Achieving Private Verification in Multi-stakeholder Environment and Application to Stable Matching.  | Proceedings of the 25th International Conference on Enterprise Information Systems | | | 768 | 775 | 2023年 | https://doi.org/10.5220/00119958000034671 | |
6 | Privacy-Preserving Reputation System Against Dishonest Queries.  | PST | | | 1 | 9 | 2023年 | https://doi.org/10.1109/PST58708.2023.103201611 | |
7 | Systematizing the State of Knowledge in Detecting Privacy Sensitive Information in Unstructured Texts using Machine Learning.  | PST | | | 1 | 7 | 2023年 | https://doi.org/10.1109/PST58708.2023.103201871 | |
8 | Group Oriented Attribute-Based Encryption Scheme from Lattices with the Employment of Shamir's Secret Sharing Scheme.  | NSS | | | 155 | 176 | 2023年 | https://doi.org/10.1007/978-3-031-39828-5_91 | |
9 | Hierarchical Local Differential Privacy.  | Journal of Information Processing | 31 | | 821 | 828 | 2023年 | https://doi.org/10.2197/ipsjjip.31.8211 | |
10 | Attribute Based Tracing for Securing Group Signatures Against Centralized Authorities.  | Information Security Practice and Experience - 17th International Conference(ISPEC) | | | 554 | 572 | 2022年 | https://doi.org/10.1007/978-3-031-21280-2_311 | |
11 | Analysis of Trust Factors in Children's Abilities to Use Digital Devices.  | GoodIT 2022: ACM International Conference on Information Technology for Social Good(GoodIT) | | | 82 | 88 | 2022年 | https://doi.org/10.1145/3524458.35472411 | |
12 | Decentralized and Collaborative Tracing for Group Signatures.  | ASIA CCS '22: ACM Asia Conference on Computer and Communications Security(AsiaCCS) | | | 1258 | 1260 | 2022年 | https://doi.org/10.1145/3488932.35272951 | |
13 | A Survey on Group Signatures and Ring Signatures: Traceability vs. Anonymity.  | Cryptography(Cryptogr.) | 6 | 1 | 3 | 3 | 2022年 | https://doi.org/10.3390/cryptography60100031 | |
14 | Certificate Management Scheme for VANETs Using Blockchain Structure.  | Cryptography(Cryptogr.) | 6 | 2 | 20 | 20 | 2022年 | https://doi.org/10.3390/cryptography60200201 | |
15 | Differential Privacy under Incalculable Sensitivity.  | 6th International Conference on Cryptography, Security and Privacy(CSP) | | | 27 | 31 | 2022年 | https://doi.org/10.1109/CSP55486.2022.000131 | |
16 | Feature-level Approach for the Evaluation of Text Classification Models.  | Proceedings of the 17th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications | | | 164 | 170 | 2022年 | https://doi.org/10.5220/00108469000031241 | |
17 | Private Information Retrieval from Coded Storage in the Presence of Omniscient and Limited-Knowledge Byzantine Adversaries.  | IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences | 104-A | 9 | 1271 | 1283 | 2021年 | https://doi.org/10.1587/transfun.2020dmp00181 | |
18 | Almost fully anonymous attribute-based group signatures with verifier-local revocation and member registration from lattice assumptions.  | Theoretical Computer Science | 891 | | 131 | 148 | 2021年 | https://doi.org/10.1016/j.tcs.2021.08.0331 | |
19 | Automatic Security Inspection Framework for Trustworthy Supply Chain.  | 19th IEEE/ACIS International Conference on Software Engineering Research, Management and Applications(SERA) | | | 45 | 50 | 2021年 | https://doi.org/10.1109/SERA51205.2021.95090401 | |
20 | (Short Paper) Evidence Collection and Preservation System with Virtual Machine Monitoring  | Advances in Information and Computer Security | | | 64 | 73 | 2021年 | https://doi.org/10.1007/978-3-030-85987-9_41 | 査読無し |
21 | Explainable Machine Learning for Default Privacy Setting Prediction.  | IEEE Access | 9 | | 63700 | 63717 | 2021年 | https://doi.org/10.1109/ACCESS.2021.30746761 | |
22 | Cross-Certification Towards Distributed Authentication Infrastructure: A Case of Hyperledger Fabric.  | IEEE Access | 8 | | 135742 | 135757 | 2020年 | https://doi.org/10.1109/ACCESS.2020.30111371 | |
23 | Consideration on Data Conformance Toward Building Trust in Supply Chain.  | 2020 European Conference on Networks and Communications(EuCNC) | | | 128 | 132 | 2020年 | https://doi.org/10.1109/EuCNC48522.2020.92009331 | |
24 | The Effects of Nudging a Privacy Setting Suggestion Algorithm's Outputs on User Acceptability.  | Journal of Information Processing | 27 | 12 | 787 | 801 | 2019年 | https://doi.org/10.2197/ipsjjip.27.7871 | 査読無し |
25 | Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR.  | Information Security Applications - 20th International Conference(WISA) | | | 126 | 140 | 2019年 | https://doi.org/10.1007/978-3-030-39303-8_101 | |
26 | A Framework for Secure and Trustworthy Data Management in Supply Chain.  | Mobile Web and Intelligent Information Systems - 16th International Conference(MobiWIS) | | | 148 | 159 | 2019年 | https://doi.org/10.1007/978-3-030-27192-3_121 | |
27 | Security and Trust Issues on Digital Supply Chain.  | 2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress(DASC/PiCom/DataCom/CyberSciTech) | | | 338 | 343 | 2019年 | https://doi.org/10.1109/DASC/PiCom/CBDCom/CyberSciTech.2019.000691 | |
28 | Traceable and Fully Anonymous Attribute Based Group Signature Scheme with Verifier Local Revocation from Lattices.  | Network and System Security - 13th International Conference(NSS) | | | 675 | 684 | 2019年 | https://doi.org/10.1007/978-3-030-36938-5_421 | |
29 | PPM: Privacy Policy Manager for Home Energy Management System.  | Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications | 9 | 2 | 42 | 56 | 2018年 | https://doi.org/10.22667/JOWUA.2018.06.30.0421 | |
30 | Challenges in Classifying Privacy Policies by Machine Learning with Word-based Features  | Proceedings of the 2nd International Conference on Cryptography, Security and Privacy | | | 62 | 66 | 2018年 | https://doi.org/10.1145/3199478.31994861 | 査読無し |
31 | PrivacyGuide: Towards an Implementation of the EU GDPR on Internet Privacy Policy Evaluation.  | Proceedings of the Fourth ACM International Workshop on Security and Privacy Analytics(IWSPA@CODASPY) | | | 15 | 21 | 2018年 | https://doi.org/10.1145/3180445.31804471 | |
32 | I Read but Don't Agree: Privacy Policy Benchmarking using Machine Learning and the EU GDPR.  | Companion of the The Web Conference 2018 on The Web Conference 2018 | | | 163 | 166 | 2018年 | https://doi.org/10.1145/3184558.31869691 | |
33 | Default Privacy Setting Prediction by Grouping User's Attributes and Settings Preferences.  | Data Privacy Management, Cryptocurrencies and Blockchain Technology - ESORICS 2017 International Workshops, DPM 2017 and CBT 2017(DPM/CBT@ESORICS) | | | 107 | 123 | 2017年 | https://doi.org/10.1007/978-3-319-67816-0_71 | |
34 | Easing the Burden of Setting Privacy Preferences: A Machine Learning Approach.  | Information Systems Security and Privacy - Second International Conference | | | 44 | 63 | 2016年 | https://doi.org/10.1007/978-3-319-54433-5_41 | |
35 | On Gender Specific Perception of Data Sharing in Japan.  | ICT Systems Security and Privacy Protection - 31st IFIP TC 11 International Conference(SEC) | | | 150 | 160 | 2016年 | https://doi.org/10.1007/978-3-319-33630-5_111 | |
36 | Personalised Privacy by Default Preferences - Experiment and Analysis.  | Proceedings of the 2nd International Conference on Information Systems Security and Privacy(ICISSP) | | | 53 | 62 | 2016年 | https://doi.org/10.5220/00056811005300621 | |
37 | Personal Agent for Services in ITS.  | 10th International Conference on Availability, Reliability and Security(ARES) | | | 493 | 500 | 2015年 | https://doi.org/10.1109/ARES.2015.161 | |
38 | Lightweight Practical Private One-Way Anonymous Messaging.  | Trust Management IX - 9th IFIP WG 11.11 International Conference(IFIPTM) | | | 76 | 91 | 2015年 | https://doi.org/10.1007/978-3-319-18491-3_61 | |
39 | Towards Tracing of k-Anonymized Datasets.  | 2015 IEEE TrustCom/BigDataSE/ISPA | | | 1237 | 1242 | 2015年 | https://doi.org/10.1109/Trustcom.2015.5111 | |
40 | k-anonymity: Risks and the Reality.  | 2015 IEEE TrustCom/BigDataSE/ISPA | | | 983 | 989 | 2015年 | https://doi.org/10.1109/Trustcom.2015.4731 | |
41 | P3MCF: Practical Privacy-Preserving Multi-domain Collaborative Filtering.  | 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2013 / 11th IEEE International Symposium on Parallel and Distributed Processing with Applications, ISPA-13 / 12th IEEE International Conference on Ubiquitous Computing and Communications(TrustCom/ISPA/IUCC) | | | 354 | 361 | 2013年 | https://doi.org/10.1109/TrustCom.2013.2711 | |
42 | PPM: Privacy Policy Manager for Personalized Services  | Security Engineering and Intelligence Informatics | | | 377 | 392 | 2013年 | https://doi.org/10.1007/978-3-642-40588-4_261 | 査読無し |
43 | An Anonymous Authentication Protocol with Single-database PIR.  | Ninth Australasian Information Security Conference(AISC) | | | 3 | 8 | 2011年 | | |
44 | Password Based Anonymous Authentication with Private Information Retrieval.  | Journal of Digital Information Management | 9 | 2 | 72 | 78 | 2011年 | | |
45 | An Identifiable Yet Unlinkable Authentication System in Multi-service Environment  | 情報処理学会論文誌数理モデル化と応用(TOM) | 3 | 3 | 54 | 66 | 2010年10月25日 | https://doi.org/10.2197/ipsjtrans.3.1501 | |
46 | An Identifiable Yet Unlinkable Authentication System with Smart Cards for Multiple Services.  | Computational Science and Its Applications - ICCSA 2010 | 6019 | 4 | 236 | 251 | 2010年 | https://doi.org/10.1007/978-3-642-12189-0_211 | |
47 | A Door Access Control System with Mobile Phones.  | Personal Wireless Communications(PWC) | 245 | | 230 | 240 | 2007年 | https://doi.org/10.1007/978-0-387-74159-8_221 | |
MISC |
No. | MISCタイトル | 誌名 | 巻 | 号 | 開始ページ | 終了ページ | 出版年月(日) |
1 | SNS投稿への反応に関するプライバシリスク意識調査  | マルチメディア,分散,協調とモバイルシンポジウム2023論文集 | 2023 | | 1467 | 1475 | 2023年06月28日 |
2 | マルチステークホルダ環境を考慮したプライバシと透明性を両立するプロトコルの考察  | コンピュータセキュリティシンポジウム2022論文集 | | | 326 | 332 | 2022年10月17日 |
3 | サプライチェーンにおけるデータセキュリティ検証技術—Data Security Verification in Supply Chain—スマートファシリティ研究会・カーボンニュートラル実現のための需要家電力資源アグリゲーションビジネス  | 電気学会研究会資料. SMF = The papers of Technical Meeting on Smart Facilities, IEE Japan / スマートファシリティ研究会 [編] | 2022 | 41-47・50-61 | 31 | 36 | 2022年10月 |
4 | 双方向マッチングにおける新しいIndividual Fairnessに関する一考察 | 電子情報通信学会技術研究報告(Web) | 122 | 187(COMP2022 10-12) | | | 2022年 |
5 | 局所差分プライバシの定義拡張 | 医療情報学連合大会論文集(CD-ROM) | 42nd | | | | 2022年 |
6 | サプライチェーンにおけるデータセキュリティ検証技術 | 電子情報通信学会技術研究報告(Web) | 122 | 232(ICTSSL2022 17-24) | | | 2022年 |
7 | マッチングにおける個人主義的公平性とその侵害検知  | コンピュータセキュリティシンポジウム2021論文集 | | | 33 | 39 | 2021年10月19日 |
8 | 青少年の適切なICT利活用に関わる親子の関係性調査  | コンピュータセキュリティシンポジウム2021論文集 | | | 411 | 418 | 2021年10月19日 |
9 | 日本語のプライバシポリシに対する完全性を考慮したリスク要約手法の評価 | 情報処理学会論文誌ジャーナル(Web) | 62 | 1 | | | 2021年 |
10 | A Construction of Group Oriented Attribute Based Encryption Scheme from Lattices  | | | | 305 | 309 | 2020年10月19日 |
11 | Attribute Based Group Signatures for Revocable Members: 技術と社会・倫理  | | 119 | 141 | 125 | 132 | 2019年07月 |
12 | プライバシ保護設定推測における推測値の平行シフトが受容度に与える影響—Effect of Parallel Shift for User Acceptability in Privacy Setting Prediction—情報セキュリティ  | 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 | 118 | 151 | 201 | 208 | 2018年07月 |
13 | プライバシ保護設定推測における推測値の平行シフトが受容度に与える影響 | 電子情報通信学会技術研究報告 | 118 | 152(SITE2018 5-41) | | | 2018年 |
14 | プライバシに配慮したデータ流通基盤技術-実用的なPersonal Data Store(PDS)実現に向けて- | 医療情報学連合大会論文集(CD-ROM) | 37th | | | | 2017年 |
15 | 機械学習によるプライバシ設定推測手法の精度向上に関する一考察  | コンピュータセキュリティシンポジウム2016論文集 | 2016 | 2 | 18 | 25 | 2016年10月04日 |
16 | Privacy-Firstの実践に向けて-PPM(Privacy Policy Manager)の開発と実証- | 情報処理学会デジタルプラクティス(Web) | 6 | 1 | | | 2015年 |
17 | 多様な状況におけるプライバシーリスク分析手法の提案 | 医療情報学連合大会論文集 | 35th | | | | 2015年 |
18 | 業種間及び地域間のプライバシポリシの比較—Comparison of Privacy Policies in Different Domains—情報通信システムセキュリティ  | 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 | 113 | 502 | 173 | 178 | 2014年03月 |
19 | 業種間及び地域間のプライバシポリシの比較 | 電子情報通信学会技術研究報告 | 113 | 502(ICSS2013 62-94) | | | 2014年 |
20 | L-013 Privacy Policy Manager(PPM)の開発(L分野:ネットワーク・セキュリティ,一般論文)  | 情報科学技術フォーラム講演論文集 | 12 | 4 | 225 | 226 | 2013年08月20日 |
21 | Privacy Policy Manager(PPM)の開発 | 情報科学技術フォーラム講演論文集 | 12th | | | | 2013年 |
22 | 統計値を用いた高速なデータベース連携プライバシ保護協調フィルタリングの提案—A Fast Privacy-Preserving Collaborative Filtering Scheme with Transferring Statistical Values—技術と社会・倫理  | 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 | 112 | 127 | 97 | 102 | 2012年07月 |
23 | PIRに基づく匿名認証とその応用  | コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 | 2009 | | 1 | 6 | 2011年10月12日 |
24 | 中央機関とサービス提供者に対して匿名な認証プロトコル  | コンピュータセキュリティシンポジウム2010(CSS2010)予稿集 | | | 585 | 590 | 2010年10月 |
25 | Anonymous Authentication Systems Based on Private Information Retrieval  | Networked Digital Technologies | 1 | | 53 | 58 | 2009年07月 |
26 | マルチサービス環境における署名手法のリンク不能性に関する研究  | 暗号と情報セキュリティシンポジウム | 2009 | | | | 2009年01月20日 |
27 | プライバシ保護とメモリ効率性の両立を実現するマルチサービス環境向け認証方式  | | 2008 | | 67 | 72 | 2008年10月08日 |
28 | A Framework for Evaluating Privacy Protection of Authentication Systems  | Abstracts of the 2008 Symposium on Cryptography and Information Security | | | 236 | 241 | 2008年01月24日 |
29 | プライバシ保護技術の評価のための権限認証モデル  | Computer Security Symposium | 2007 | | 405 | 410 | 2007年11月01日 |
30 | 権利管理システムへの権利貸与機能の適用について  | マルチメディア, 分散, 協調とモバイル(DICOMO)シンポジウム論文集 | 2007 | | 251 | 257 | 2007年07月04日 |
31 | 個人情報保護の視点からの認証システムの検討  | SLRC 論文データベース | | | | | 2007年01月25日 |
32 | 局所的に複製と譲渡が可能な権利管理手法  | SLRC 論文データベース | | | | | 2007年01月25日 |
33 | ハッシュを用いたID照合における計算時間についての考察  | 情報処理学会研究報告 = IPSJ SIG technical reports | 2006 | 56 | 29 | 32 | 2006年05月 |
34 | リンク不能性を持つID照合システムの実装に向けて  | SLRC 論文データベース | | | | | 2006年01月 |
産業財産権 |
No. | 産業財産権の種類 | 産業財産権の名称 | 出願番号 | 出願日 | 特許番号/登録番号 | 登録日 | 発行日 |
1 | 特許権 | 方針違反検知装置、方針違反検知方法及び方針違反検知プログラム | 特願2023-177036 | 2023年10月12日 | | | |
2 | 特許権 | 予測システム、プログラム及び予測方法 | 特願2023-057991 | 2023年03月31日 | | | |
3 | 特許権 | 方針違反検知装置、方針違反検知方法及び方針違反検知プログラム | 特願2022-152630 | 2022年09月26日 | | | |
4 | 特許権 | 公平性判定装置、公平性判定方法及び公平性判定プログラム | 特願2022-011198 | 2022年01月27日 | 特許第7680972号 | 2025年05月13日 | |
5 | 特許権 | 公平性判定装置、公平性判定方法及び公平性判定プログラム | 特願2022-011198 | 2022年01月27日 | | | |
6 | 特許権 | 検証装置、検証方法及び検証プログラム | 特願2021-164953 | 2021年10月06日 | 特許第7612552号 | 2024年12月27日 | |
7 | 特許権 | 検証装置、検証方法及び検証プログラム | 特願2021-164953 | 2021年10月06日 | | | |
8 | 特許権 | 評価装置、評価方法及び評価プログラム | 特願2021-157479 | 2021年09月28日 | 特許第7561109号 | 2024年09月25日 | |
9 | 特許権 | 評価装置、評価方法及び評価プログラム | 特願2021-157479 | 2021年09月28日 | | | |
10 | 特許権 | 状態分析装置、状態分析方法及び状態分析プログラム | 特願2021-149229 | 2021年09月14日 | 特許第7516328号 | 2024年07月05日 | |
11 | 特許権 | 状態分析装置、状態分析方法及び状態分析プログラム | 特願2021-149229 | 2021年09月14日 | | | |
12 | 特許権 | 解析方法、解析装置及びプログラム | 特願2021-147771 | 2021年09月10日 | | | |
13 | 特許権 | 説明可能化装置、説明可能化方法及び説明可能化プログラム | 特願2021-117064 | 2021年07月15日 | 特許第7525449号 | 2024年07月22日 | |
14 | 特許権 | 説明可能化装置、説明可能化方法及び説明可能化プログラム | 特願2021-117064 | 2021年07月15日 | | | |
15 | 特許権 | ブロックチェーン管理システム、ブロックチェーン管理方法及びブロックチェーン管理プログラム | 特願2018-001097 | 2018年01月09日 | 特許第6931331号 | 2021年08月17日 | |
16 | 特許権 | ブロックチェーン管理システム、ブロックチェーン管理方法及びブロックチェーン管理プログラム | 特願2018-001097 | 2018年01月09日 | | | |
17 | 特許権 | 端末、アクセス制限方法およびプログラム | 特願2017-074210 | 2017年04月04日 | 特許第6328290号 | 2018年04月27日 | |
18 | 特許権 | 端末、アクセス制限方法およびプログラム | 特願2017-074210 | 2017年04月04日 | | | |
19 | 特許権 | 端末装置、データ管理方法、及びコンピュータプログラム | 特願2017-051792 | 2017年03月16日 | 特許第6739380号 | 2020年07月27日 | |
20 | 特許権 | 端末装置、制御方法、及び、コンピュータプログラム | 特願2017-051833 | 2017年03月16日 | 特許第6682465号 | 2020年03月27日 | |
21 | 特許権 | 端末装置、制御方法、及び、コンピュータプログラム | 特願2017-051833 | 2017年03月16日 | | | |
22 | 特許権 | 端末装置、情報管理装置、データ管理方法、及びコンピュータプログラム | 特願2017-051792 | 2017年03月16日 | | | |
23 | 特許権 | 情報処理装置、情報処理方法、及びプログラム | 特願2017-048615 | 2017年03月14日 | 特許第6670263号 | 2020年03月03日 | |
24 | 特許権 | 情報処理装置、情報処理方法、及びプログラム | 特願2017-048615 | 2017年03月14日 | | | |
25 | 特許権 | 監視装置、監視方法、及びプログラム | 特願2017-047823 | 2017年03月13日 | | | |
26 | 特許権 | 情報管理装置 | 特願2017-042874 | 2017年03月07日 | 特許第6800054号 | 2020年11月26日 | |
27 | 特許権 | 情報管理装置、情報管理方法、及び、コンピュータプログラム | 特願2017-043126 | 2017年03月07日 | 特許第6683644号 | 2020年03月30日 | |
28 | 特許権 | 情報管理装置、情報管理方法、及び、コンピュータプログラム | 特願2017-043126 | 2017年03月07日 | | | |
29 | 特許権 | 情報管理装置、情報管理方法、及び、コンピュータプログラム | 特願2017-042874 | 2017年03月07日 | | | |
30 | 特許権 | 情報管理装置、情報管理方法、及びコンピュータプログラム | 特願2017-031406 | 2017年02月22日 | 特許第6955873号 | 2021年10月06日 | |
31 | 特許権 | 情報管理装置、情報管理方法、及びコンピュータプログラム | 特願2017-031406 | 2017年02月22日 | | | |
32 | 特許権 | 情報処理装置、情報処理方法、及びプログラム | 特願2017-029897 | 2017年02月21日 | 特許第6710649号 | 2020年05月29日 | |
33 | 特許権 | 情報処理装置、情報処理方法、及びプログラム | 特願2017-029897 | 2017年02月21日 | | | |
34 | 特許権 | 情報処理装置、情報処理方法、及びプログラム | 特願2016-231405 | 2016年11月29日 | | | |
35 | 特許権 | 情報管理装置、情報管理方法及びコンピュータプログラム | 特願2016-209831 | 2016年10月26日 | 特許第6720050号 | 2020年06月19日 | |
36 | 特許権 | 情報管理装置、情報管理方法及びコンピュータプログラム | 特願2016-209831 | 2016年10月26日 | | | |
37 | 特許権 | 情報管理装置、方法、及びコンピュータプログラム | 特願2016-199534 | 2016年10月07日 | 特許第6721484号 | 2020年06月22日 | |
38 | 特許権 | 情報管理装置、方法、及びコンピュータプログラム | 特願2016-199534 | 2016年10月07日 | | | |
39 | 特許権 | 配車管理装置、配車管理方法及び配車管理プログラム | 特願2016-147716 | 2016年07月27日 | 特許第6618434号 | 2019年11月22日 | |
40 | 特許権 | 配車管理装置、配車管理方法及び配車管理プログラム | 特願2016-147716 | 2016年07月27日 | | | |
41 | 特許権 | 情報管理装置、情報管理方法及びコンピュータプログラム | 特願2016-062315 | 2016年03月25日 | | | |
42 | 特許権 | プライバシ保護装置、方法及びプログラム | 特願2015-161720 | 2015年08月19日 | 特許第6584861号 | 2019年09月13日 | |
43 | 特許権 | プライバシ保護装置、方法及びプログラム | 特願2015-161720 | 2015年08月19日 | | | |
44 | 特許権 | アクセス制御装置、方法及びプログラム | 特願2015-041599 | 2015年03月03日 | 特許第6333198号 | 2018年05月11日 | |
45 | 特許権 | 匿名化装置、方法及びプログラム | 特願2015-041236 | 2015年03月03日 | | | |
46 | 特許権 | アクセス制御装置、方法及びプログラム | 特願2015-041599 | 2015年03月03日 | | | |
47 | 特許権 | アクセス制御装置、アクセス制御方法及びアクセス制御プログラム | 特願2015-011064 | 2015年01月23日 | 特許第6321559号 | 2018年04月13日 | |
48 | 特許権 | アクセス制御装置、アクセス制御方法及びアクセス制御プログラム | 特願2015-011064 | 2015年01月23日 | | | |
49 | 特許権 | 設定データ記憶装置、方法及びプログラム | 特願2014-264330 | 2014年12月26日 | | | |
50 | 特許権 | 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム | 特願2014-135050 | 2014年06月30日 | | | |
51 | 特許権 | プライバシポリシ加工システム、プライバシポリシ加工方法およびプログラム | 特願2013-181884 | 2013年09月03日 | | | |
52 | 特許権 | 端末、アクセス制限方法およびプログラム | 特願2013-050464 | 2013年03月13日 | 特許第6124627号 | 2017年04月14日 | |
53 | 特許権 | 端末、アクセス制限方法およびプログラム | 特願2013-050464 | 2013年03月13日 | | | |
54 | 特許権 | アイテム推薦システム、アイテム推薦方法およびプログラム | 特願2012-155270 | 2012年07月11日 | 特許第5944251号 | 2016年06月03日 | |
55 | 特許権 | アイテム推薦システム、アイテム推薦方法およびプログラム | 特願2012-155270 | 2012年07月11日 | | | |
56 | 特許権 | データベース補完システム、データベース補完方法、データ補完サーバおよびプログラム | 特願2012-154606 | 2012年07月10日 | 特許第5948171号 | 2016年06月10日 | |
57 | 特許権 | データベース補完システム、データベース補完方法、データ補完サーバおよびプログラム | 特願2012-154606 | 2012年07月10日 | | | |