Publications

Papers(No Peer reviewd)

  1. 竹内健, 渡邊洋平, 矢内直人, 竹久達也, 四方順司, 中尾康二, “IoT 機器のための遠隔安全制御システム”, ICSS/IPSJ-SPT合同研究会(オンライン), IEICE-121, no.410, pp.87-92, 2022年3月(3月8日発表).
  2. 松峯利樹, 落合秀樹, 四方順司, “ガウス盗聴通信路に適したBICMのビットラベリング最適化に関する検討”, 電子情報通信学会ISEC・IT・RCC・WBS合同研究会, 信学技報, vol. 121, no. 430, WBS2021-66, pp. 95-100, 2022年3月.
  3. 清藤武暢, 四方順司, “情報銀行のセキュリティに関する一考察”, 情報処理学会CSEC/DPS合同研究会, 研究報告コンピュータセキュリティ(CSEC), 2022-CSEC-96, No.29, pp. 1–7, 2022年3月10日~11日. ISSN: 2188-8655
  4. 佐藤慎悟, 四方順司, “格子に基づくIDベース対話集約署名”, 情報処理学会CSEC/DPS合同研究会, 研究報告コンピュータセキュリティ(CSEC), 2022-CSEC-96, No. 21, pp.1-8, 2022年3月10日~11日. ISSN: 2188-8655
  5. 青野良範, 四方順司, “低リソースデバイス制御のための匿名放送型認証技術の提案”, 2022年暗号と情報セキュリティシンポジウム(SCIS2022), 電子情報通信学会, ハイブリッド開催(大阪府立国際会議場/オンライン), 2022年1月18日-21日.
  6. 渡邉洋平, 矢内直人, 四方順司, “IoTネットワークにおける検証者指定署名方式”, 2022年暗号と情報セキュリティシンポジウム(SCIS2022), 電子情報通信学会, ハイブリッド開催(大阪府立国際会議場/オンライン), 2022年1月18日-21日.
  7. 小林大航, 渡邉洋平, 峯松一彦, 四方順司, “匿名放送型暗号及び認証における非漸近的タイトな下界と最適構成法について”, 2022年暗号と情報セキュリティシンポジウム(SCIS2022), 電子情報通信学会, ハイブリッド開催(大阪府立国際会議場/オンライン), 2022年1月18日-21日.
  8. Hyungrok Jo, Junji Shikata, “Implementations on identity-based signature schemes based on variants of CSIDH”, 2022 Symposium on Cryptography and Information Security (SCIS2022), The Institute of Electronics, Information and Communication Engineers, Osaka, Japan & Online, Jan. 18 – 21, 2022.
  9. 小林大航, 渡邉洋平, 四方順司, “匿名放送型暗号における下界再考と匿名放送型認証への応用”, 情報処理学会, コンピュータセキュリティシンポジウム2021(CSS2021), オンライン, コンピュータセキュリティシンポジウム2021論文集, pp.989-996, 2021年10月26日~29日.
  10. 佐藤慎悟, 四方順司, “情報理論的に安全な完全準同型暗号に関する考察”, 情報処理学会CSEC研究会, 2021年3月.
  11. 金子愛理, 落合秀樹, 四方順司, “OFDMとDFT-Precoded OFDMを併用した秘匿通信におけるフェーディング通信路下での受信特性評価”, 電子情報通信学会WBS・IT・ISEC合同研究会, 2021年3月.
  12. 宮澤智輝, 四方順司, “ワイルドカードを利用可能なディジタル署名”, 電子情報通信学会WBS・IT・ISEC合同研究会, 2021年3月.
  13. 間澤将太, 四方順司, “参加者数の動的変化に対応する非対話型マルチパーティ計算”, 電子情報通信学会WBS・IT・ISEC合同研究会, 2021年3月.
  14. 小林大航, 渡邉洋平, 四方順司, “匿名放送型認証における安全性概念の関係性と認証子サイズの下界について”, 電子情報通信学会WBS・IT・ISEC合同研究会, 2021年3月.
  15. 渡邉洋平, 矢内直人, 四方順司, “IoTネットワークにおける匿名放送型認証技術”, 2021年暗号と情報セキュリティシンポジウム (SCIS 2021),2021年1月.
  16. 穗鷹珠里, 渡邉洋平, 清藤武暢, 四方順司, “検証機能権限の制御が可能な放送型認証の構成”, 2021年暗号と情報セキュリティシンポジウム (SCIS 2021),2021年1月.
  17. 宮澤智輝, 佐藤慎悟, 四方順司, “効率的な格子問題に基づくSemi-Adaptive安全な内積暗号”, 情報処理学会, コンピュータセキュリティシンポジウム(CSS2020)論文集, 2020年10月.
  18. 曹 璐 (Lu Cao), 佐藤慎悟, 四方順司, “追跡機能を有するアグリゲートメッセージ認証の改良に関する考察”, 電子情報通信学会, 信学技報, ISEC・IT・WBS合同研究会, 神戸, 2020年3月.
  19. 山岸篤弘, 武内良男, 竹久達也, 西浦英一, 鄒家発, 今村祐, 四方順司, 廣瀬勝一, 中尾康二, 石田祐子, 今井秀樹, 平田康夫, “アグリゲートメッセージ認証方式の実証システムの評価”, 電子情報通信学会, 信学技報, ICSS, 2020年3月.
  20. 山口良平, 落合秀樹, 四方順司, “DFT-Precoded OFDMを用いた秘匿通信の高次モーメント検出に対する耐性解析”, 2020年電子情報通信学会総合大会論文集, 2020年3月.
  21. 小川善功, 四方順司, 今井秀樹, “陪直交符号を利用したアグリゲート認証方式における異常位置特定精度を向上させる手法について”, 電子情報通信学会主催, 2020年暗号と情報セキュリティシンポジウム (SCIS 2020), 高知,2020年1月28日~31日.
  22. 廣瀬勝一,四方順司, “共通鍵暗号を用いた集団検査機能をもつ集約エンティティ認証について”, 電子情報通信学会主催, 2020年暗号と情報セキュリティシンポジウム (SCIS 2020), 高知,2020年1月28日~31日.
  23. 宮澤智輝, 佐藤慎悟, 四方順司, “格子問題に基づくSemi-Adaptive安全な内積暗号”, 情報処理学会, 研究報告コンピュータセキュリティ(CSEC), 2019-CSEC-87, No.1, pp.1-8, 沖縄,日本,2019年11月.
  24. 山岸篤弘, 武内良男, 竹久達也, 西浦英一, 今村祐, 四方順司, 廣瀬勝一, 中尾康二, 石田祐子, 今井秀樹, 平田康夫, “アグリゲートメッセージ認証方式の実証システムの検討IoTシステムへの適用”, 電子情報通信学会, 信学技報, vol. 119, no. 288, ICSS2019-67, pp. 41-46, 2019年11月.
  25. 山口良平, 落合秀樹, 四方 順司, “IoT ネットワークにおけるOFDMとDFT-Precoding を併用した無線ステガノグラフィに関する一検討”, 電子情報通信学会 IT・ISEC・WBS合同研究会, 電気通信大学,2019年3月.
  26. 廣瀬勝一, 四方順司, “擬似乱置換を用いない履歴非依存型順序付きアグリゲートメッセージ認証方式”, 電子情報通信学会 IT・ISEC・WBS合同研究会, 電気通信大学,2019年3月.
  27. 山岸篤弘, 竹久達也, 西浦英一, 廣瀬勝一, 今村祐, 峯松一彦, 四方順司, 中尾康二, “アグリゲート・メッセージ認証方式の実装と評価”, 電子情報通信学会 ICSS研究会, 沖縄, 2019年3月.
  28. 田中亮大, 四方順司, 今井秀樹, “陪直交符号に基づく追跡機能付きアグリゲート認証方式の構成について”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),4A1-3,滋賀,日本,2019年1月.
  29. 廣瀬勝一, 四方順司, “履歴非依存型順序付きアグリゲート認証の再考”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),4A1-2,滋賀,日本,2019年1月.
  30. 佐藤慎悟, 四方順司, “追跡機能付き対話型アグリゲートメッセージ認証コード再考”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),3A3-1,滋賀,日本,2019年1月.
  31. 山田憲一, 四方順司, “エントロピーロスの小さいロバストファジー抽出器の構成に関する一考察”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),3A2-4,滋賀,日本,2019年1月.
  32. 小林大輝, 四方順司, “非一様ランダム鍵を用いた情報理論的に安全な信頼性の低い調停者付き認証符号について”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),3A2-3,滋賀,日本,2019年1月.
  33. 佐藤慎悟, 四方順司, “量子安全な順序付きアグリゲートメッセージ認証コードについて”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),3B1-5,滋賀,日本,2019年1月.
  34. 海老名将宏, 渡邉洋平,四方順司, “探索問題の困難性に基づく効率的なしきい値公開鍵暗号の構成”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),2A4-4,滋賀,日本,2019年1月.
  35. 打越忠宏, 四方順司, “KEM/DEMフレームワークを利用したフォワード安全公開鍵暗号と匿名放送型暗号の構成”, 2019年暗号と情報セキュリティシンポジウム (SCIS 2019),2A4-3,滋賀,日本,2019年1月.
  36. 小川善功, 田中亮大,四方順司, “相関のある情報を用いたMultiple Access Wiretap Channelにおける秘匿通信について”, コンピュータセキュリティシンポジウム2018 (CSS2018),3A1-2,長野,日本,2018年10月.
  37. 海老名将宏, 渡邉洋平,四方順司, “CBDH仮定に基づく効率的な閾値公開鍵暗号”, コンピュータセキュリティシンポジウム2018 (CSS2018),3A2-3,長野,日本,2018年10月.
  38. 清藤武暢, 四方順司, “共通鍵暗号における量子コンピュータを用いた攻撃とその対策”, (ポスター講演), 電子情報通信学会, 第38回 量子情報技術研究会, QIT-2018-39, pp.139-142, 広島, 2018年6月.
  39. 飯塚寛貴, 田中亮大, 四方順司, “Cooperative Jammingを用いた主通信路に雑音のあるWiretap Channel IIにおける暗号通信について”, 電子情報通信学会, 信学技報, vol. 117, no. 488, ISEC2017-132, pp. 245-251, 2018年3月. 東京理科大学.
  40. 石川美穂, 四方順司, “非一様ランダム鍵を用いた情報理論的に安全な調停者付き認証符号について”, 電子情報通信学会, 信学技報, vol. 117, no. 488, ISEC2017-130, pp. 231-236, 2018年3月. 東京理科大学.
  41. 四方順司, 打越忠宏, 海老名将宏, 佐藤慎悟, 増田洋一, 海上勇二, 高添智樹, “HEMSにおける機器認証プロトコルの安全性証明(その2)”, 情報処理学会研究報告, CSEC, 東京, 2018年3月.
  42. 清藤武暢, 四方順司, “量子コンピュータによる金融サービスへの影響について:共通鍵暗号の安全性の観点から”, 情報処理学会研究報告, CSEC, 東京, 2018年3月.
  43. 大沼航史, 佐藤慎悟, 四方順司, “格子問題の困難性に基づく多重暗号の構成”, 2018年暗号と情報セキュリティシンポジウム (SCIS 2018),1A2-3,新潟,日本,2018年1月.
  44. 佐藤慎悟, 三笠朋生, 廣瀬勝一, 四方順司, “順序付きアグリゲートMACの一般的構成法”, 2018年暗号と情報セキュリティシンポジウム (SCIS 2018),2C3-1,新潟,日本,2018年1月.
  45. 三笠朋生, 佐藤慎悟, 四方順司, “追跡機能付き対話型アグリゲートMACのモデルと構成法”, 2018年暗号と情報セキュリティシンポジウム (SCIS 2018),2C3-2,新潟,日本,2018年1月.
  46. 廣瀬勝一, 四方順司, “集団検査機能を有する集約メッセージ認証方式”, 2018年暗号と情報セキュリティシンポジウム (SCIS 2018),2C3-3,新潟,日本,2018年1月.
  47. 四方順司, 打越忠宏, 海老名将宏, 佐藤慎悟, 増田 洋一(一般社団法人エコーネットコンソーシアム), 海上 勇二(パナソニック株式会社), 高添 智樹(パナソニック株式会社), “HEMSにおける機器認証プロトコルの安全性証明”, 2018年暗号と情報セキュリティシンポジウム (SCIS 2018),3E1-4,新潟,日本,2018年1月.
  48. 田中亮大,四方順司, “Wiretap Channel IIにおける能動的攻撃を考慮した暗号通信について”, コンピュータセキュリティシンポジウム2017 (CSS2017),1E3-3,山形,日本,2017年10月.
  49. 青野良範, 清藤武暢, 四方順司, “確率的格子点探索の計算量の下界について”, コンピュータセキュリティシンポジウム2017 (CSS2017),1E4-5,山形,日本,2017年10月.
  50. 清藤武暢, 青野良範, 四方順司, “高機能暗号の金融分野での応用に関する考察”, コンピュータセキュリティ研究会(CSEC), 東京, 2017年7月14日.
  51. 岩本貢, 四方順司, “最悪推測秘匿性を満たす秘密分散法に関する基本的性質”, 2017年暗号と情報セキュリティシンポジウム (SCIS 2017),1A1-4,沖縄,日本,2017年1月.
  52. 吉澤貴博, 渡邉洋平, 四方順司, “推測秘匿性に基づく情報理論的に安全な検索可能暗号”, 2017年暗号と情報セキュリティシンポジウム (SCIS 2017),1D1-4,沖縄,日本,2017年1月.
  53. 中川原里沙, 四方順司, “種々のFO変換のKDM安全性に関する一考察”, 2017年暗号と情報セキュリティシンポジウム (SCIS 2017),2F3-2,沖縄,日本,2017年1月.
  54. 青野良範, 清藤武暢, 四方順司, “SIS問題の計算量評価”, 2017年暗号と情報セキュリティシンポジウム (SCIS 2017),2B4-6, 沖縄,日本,2017年1月.
  55. 佐藤慎悟, 四方順司, “量子ランダムオラクルモデルにおけるSigncryptionの構成法”, 2017年暗号と情報セキュリティシンポジウム (SCIS 2017),2F4-2,沖縄,日本,2017年1月.
  56. Amonrat Prasitsupparote, Norio Konno, and Junji Shikata, “Numerical Analysis of Elias's and Peres's Deterministic Extractors”, 2017年暗号と情報セキュリティシンポジウム (SCIS 2017),3A2-1, 沖縄,日本,2017年1月.
  57. 井田潤一, 渡邉洋平, 四方順司, “3ラウンド対話型Signcryptionの効率的な構成法”, 2017年暗号と情報セキュリティシンポジウム (SCIS 2017),3F3-3,沖縄,日本,2017年1月.
  58. 佐藤慎悟, 四方順司, “格子問題に基づくSigncryption構成法の再考”, コンピュータセキュリティシンポジウム2016 (CSS2016), 1C3-3, 秋田, 2016年10月.
  59. 吉澤貴博, 渡邉洋平, 四方順司, “情報理論的に安全な検索可能暗号の構成法について”, コンピュータセキュリティシンポジウム2016 (CSS2016), 2C3-2, 秋田, 2016年10月.
  60. 長澤浩, 長澤史記, 伊藤公紀, 四方順司, “分相法ポーラスガラスの人工物メトリクスへの応用”, コンピュータセキュリティシンポジウム2016 (CSS2016), 2D1-2, 秋田, 2016年10月.
  61. 後藤彰太,四方順司,“ゲーム理論的に安全かつ汎用的に結合可能な暗号プロトコル,”ゲーム理論ワークショップ2016,東京,日本,2016年3月.
  62. 井田潤一,渡邉洋平,四方順司,“多人数モデルにおける対話型Signcryptionの安全性概念と構成法,”暗号と情報セキュリティシンポジウム 2016 (SCIS 2016),2C3-3, 熊本,日本,2016年1月.
  63. 後藤彰太,四方順司,“汎用的結合可能なゲーム理論的安全性を達成する二者間プロトコル用コンパイラの提案と紛失通信への適用,”暗号と情報セキュリティシンポジウム 2016 (SCIS 2016),3A3-5, 熊本,日本,2016年1月.
  64. 佐藤慎悟,四方順司,“格子問題に基づくSigncryptionのスタンダードモデルでの構成,”暗号と情報セキュリティシンポジウム 2016 (SCIS 2016),1D1-1, 熊本,日本,2016年1月.
  65. 吉澤貴博,渡邉洋平,四方順司,“情報理論的安全性を持つ検索可能暗号の一般的モデルとその構成法,”暗号と情報セキュリティシンポジウム 2016 (SCIS 2016),2A1-3, 熊本,日本,2016年1月.
  66. 渡邉洋平,四方順司,“スタンダードモデルにおけるID ベース階層型鍵隔離暗号の構成法,”暗号と情報セキュリティシンポジウム 2016 (SCIS 2016), 2E3-2,熊本,日本,2016年1月.
  67. 井田潤一,渡邉洋平,四方順司,“対話型署名機能付き暗号化方式,”コンピューターセキュリティシンポジウム 2015 (CSS 2015),2C3-3,長崎,日本,2015年10月.
  68. 吉澤貴博,渡邉洋平,四方順司,“情報理論的に安全な検索可能暗号,”コンピューターセキュリティシンポジウム 2015 (CSS 2015),3C4-4,長崎,日本,2015年10月.
  69. 渡邉洋平,四方順司,“暗号文長と秘密鍵長間のトレードオフをもつ情報理論的に安全な放送型暗号の構成法,”コンピューターセキュリティシンポジウム 2015 (CSS 2015),2C2-1,長崎,日本,2015年10月.
  70. 吉岡克成,Yin Minn Pa Pa,鈴木将吾,渡邉直紀,中山颯,四方順司,松本勉,中尾康二,針生剛男,岩村誠,八木毅,秋山満昭,寺田真敏,島成佳,渡部正文,角丸貴洋,川北将,山田正弘,井上大介,志村俊也,徐浩源,“能動的観測と受動的観測の融合によるサイバーセキュリティ情報の収集と分析,”コンピュータセキュリティシンポジウム 2015 (CSS 2015),3E1-2,長崎,日本,2015年10月.
  71. 蘇佳偉,吉岡克成,四方順司,松本勉,“A new approach for detecting obfuscated malicious JavaScript based on information theory and semi-supervised learning,”コンピュータセキュリティシンポジウム 2015 (CSS 2015),2A1-2,長崎,日本,2015年10月.
  72. 畑太一,井沼学,四方順司,竹内新,中尾康二,“サイバー攻撃情報の相関分析のためのタグ付加による効率化に関する一考察,”電子情報通信学会,情報通信システムセキュリティ研究会(ICSS),2015年3月.
  73. 岩本貢,四方順司,“推測確率に基づいた安全性基準をみたす暗号化方式の構成法,”暗号と情報セキュリティシンポジウム 2015 (SCIS 2015), 2D1-5, 福岡,日本,2015年1月.
  74. 岩本貢,四方順司,“推測成功確率に基づいた安全性基準をみたす秘密分散法,”暗号と情報セキュリティシンポジウム 2015 (SCIS 2015), 2D1-4, 福岡,日本,2015年1月.
  75. 石田優,渡邉洋平,四方順司,“CCA安全かつ暗号文長が短い鍵失効機能付きIDベース暗号の構成法,”暗号と情報セキュリティシンポジウム 2015 (SCIS 2015), 2D3-4, 福岡,日本,2015年1月.
  76. 河西真瑠那,清藤武暢,渡邉洋平,四方順司,“Canetti-Halevi-Katz変換による代理人再暗号化方式の一般的構成法,”暗号と情報セキュリティシンポジウム 2015 (SCIS 2015), 2F2-3, 福岡,日本,2015年1月.
  77. 富田信一朗,渡邉洋平,四方順司,“情報理論的に安全な順序検証型多重認証方式,”暗号と情報セキュリティシンポジウム 2015 (SCIS 2015), 2D1-3, 福岡,日本,2015年1月.
  78. 渡邉洋平,花岡悟一郎,四方順司,“暗号文の耐改変性と復号権限の変更機能をもつ情報理論的に安全性な放送型暗号,”暗号と情報セキュリティシンポジウム 2015 (SCIS 2015), 2D1-2, 福岡,日本,2015年1月.
  79. 渡邉洋平,四方順司,“受信者集合を変更可能な情報理論的安全性に基づく放送型暗号,”コンピューターセキュリティシンポジウム 2014, 3E1-1, 北海道,日本,2014年10月.[学生論文賞受賞]
  80. 石田優,渡邉洋平,四方順司,“選択暗号文攻撃に対して安全な鍵失効機能付きIDベース暗号,”コンピューターセキュリティシンポジウム 2014, 1E4-4, 北海道,日本,2014年10月.
  81. M. Iwamoto and J. Shikata, “Optimal Constructions for Information Theoretically Secure Encryptions Based on Renyi Entropies,,” Proc. of The 31th Symposium on Cryptography and Information Security (SCIS 2014), Kagoshima, Japan, Jan. 21-24, 2014, 1E2-3.
  82. 四方順司,“Revisiting Information-theoretically Secure Authentication Codes by Conditional Renyi Entropies,”暗号と情報セキュリティシンポジウム 2014 (SCIS2014), 1E2-2, 鹿児島,日本,2014年1月.
  83. 清藤武暢,中野倫太郎,四方順司,“IDベース暗号による代理人再暗号化方式の一般的構成法,”暗号と情報セキュリティシンポジウム 2014 (SCIS2014), 4E1-1, 鹿児島,日本,2014年1月.
  84. 渡邉洋平,四方順司,“計算量的に安全なタイムリリース秘密分散法,”暗号と情報セキュリティシンポジウム 2014 (SCIS2014), 3F1-5, 鹿児島,日本,2014年1月.
  85. 三田隼平,四方順司,“スタンダードモデルにおけるThreshold Tag-KEMの一般的構成法,”コンピューターセキュリティシンポジウム 2013, 1C2-2, 香川,日本,2013年10月.
  86. 武井教泰,渡邉洋平,四方順司,“検証者の秘密鍵を必要としない情報理論的に安全なブラインド認証方式,”コンピューターセキュリティシンポジウム 2013, 2C3-3, 香川,日本,2013年10月.
  87. 渡邉洋平,四方順司,“情報理論的に安全なタイムリリース秘密分散法,”コンピューターセキュリティシンポジウム 2013, 2C2-4, 香川,日本,2013年10月.
  88. 田貝浩一, 四方順司, “検索可能暗号における安全性定義の再考,” 電子情報通信学会 信学技報, IEICE Technical Report, ISEC2012-122 (2012-3), pp.263-270,  March 7,8, 2013
  89. J. Shikata and M. Iwamoto, “Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II --Fano's Inequality and Shannon's Bound--,” Proc. of The 30th Symposium on Cryptography and Information Security (SCIS 2013), Kyoto, Japan, Jan. 22-25, 2013, 1F1-4.
  90. M. Iwamoto and J. Shikata, “Revisiting Conditional Renyi Entropy and its Application to Encryption: Part I --Properties of Conditional Renyi Entropy--,” Proc. of The 30th Symposium on Cryptography and Information Security (SCIS 2013), Kyoto, Japan, Jan. 22-25, 2013, 1F1-3.
  91. 一将吾,四方順司, “グループにおける情報理論的に安全な相互認証方式,” 暗号と情報セキュリティシンポジウム 2013 (SCIS 2013), 1F2-2, 京都, Jan.22-25, 2013.
  92. 中野倫太郎,四方順司, ”マルチユーザに対し安全なSigncryptionの一般的構成法,” 第15回コンピュータセキュリティシンポジウム (CSS2012), 島根, 2012年10月30日~11月1日.[学生論文賞受賞]
  93. 一将吾,渡邉洋平,四方順司,“グループにおける情報理論的に安全な相手認証方式,”コンピューターセキュリティシンポジウム 2012, 2C4-1,島根,日本,2012年10月.
  94. 渡邉洋平,清藤武暢,四方順司,“情報理論的に安全なタイムリリース暗号化方式及びメッセージ認証方式の下界について,”コンピューターセキュリティシンポジウム 2012, 2C4-2,島根,日本,2012年10月.
  95. 藤井孝好, 吉岡克成, 四方順司, 松本勉, “シェルコード動的検知手法の定量的評価,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 2E2-5, 金沢, Jan.30-Feb.3,  2012.
  96. 神保千晶, 藤井孝好, 村上洸介, 吉岡克成, 四方順司, 松本勉, 衛藤将史, 井上大介, 中尾康二, “ハニーポット・トラフィック分析によるゼロデイ・リモート・エクスプロイト攻撃検出,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 2E2-3, 金沢, Jan.30-Feb.3,  2012.
  97. 田辺瑠偉, 村上洸介, 吉岡克成, 四方順司, 松本勉, “マルウェア感染ホストへのリモート侵入の可能性,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 1E1-3, 金沢, Jan.30-Feb.3,  2012.
  98. 畑正人, 吉岡克成, 四方順司, 松本勉, “即時応答性に優れた路車間認証方式,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 2E1-5 , 金沢, Jan.30-Feb.3,  2012.
  99. 玖波井麻人, 四方順司, “情報理論的に安全なアグリゲート機能を有するメッセージ認証技術,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 4D2-2, 金沢, Jan.30-Feb.3,  2012.
  100. 渡邉洋平, 清藤武暢, 四方順司, “情報理論的に安全なタイムリリース鍵共有方式のアプリケーションについて,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 4B2-2, 金沢, Jan.30-Feb.3,  2012.
  101. 清藤武暢, 渡邊洋平, 四方順司, “情報理論的に安全なKey-Insulated Key-AgreementとTimed-Release Key-Agreementの関係性について,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 4B2-1, 金沢, Jan.30-Feb.3,  2012.
  102. 渋谷侑樹, 四方順司, “一階層のHierarchical Group Signatureのシンプルな一般的構成法,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 4A1-3, 金沢, Jan.30-Feb.3,  2012.
  103. 四方順司, “情報理論的安全性の定式化の再考:暗号化と鍵共有方式,” 暗号と情報セキュリティシンポジウム 2012 (SCIS 2012), 4B2-3, 金沢, Jan.30-Feb.3,  2012.
  104. 神保千晶, 村上洸介, 藤井孝好, 吉岡克成, 四方順司, 松本 勉, “マルウェアが内包するゼロデイ攻撃機能の検出可能性について” , 電子情報通信学会, 情報通信システムセキュリティ研究会(ICSS), Nov. 2011. 
  105. 渡邉洋平, 清藤武暢, 四方順司, “時刻情報で制御する情報理論的に安全な鍵共有方式” コンピュータセキュリティシンポジウム2011 (CSS2011) 論文集, pp. 738-743, Oct. 2011.
  106. 織井達憲, 吉岡克成, 四方順司, 松本 勉, “マルウェア解析の効率化を目指した自己書換え動作の可視化方法,” 暗号と情報セキュリティシンポジウム 2011 (SCIS 2011), 3B3-5, 小倉, Jan., 2011.
  107. 森田秀一, 松本勉, 高橋芳夫, 四方順司, “暗号ハードウェアの局所情報と電磁波解析(その3),”暗号と情報セキュリティシンポジウム 2011 (SCIS 2011), 2D3-2, 小倉, January 2011.
  108. 根岸祥彬, 四方順司, 松本勉, “情報理論的に安全なコミットメントの構成に対するシミュレーションベースセキュリティ,” 暗号と情報セキュリティシンポジウム 2011 (SCIS 2011), 1C1-2, 小倉, January 2011.
  109. 渋谷侑樹, 四方順司, “ハイブリッド暗号の新しい枠組み:Authenticated Key Encapsulation Mechanism/Data Encapsulation Mechanism,” 暗号と情報セキュリティシンポジウム 2011 (SCIS 2011), 2A2-1, 小倉, January 2011.
  110. 小林大樹, 清藤武暢, 四方順司, “情報理論的に安全なAnonymizerとその応用,” 暗号と情報セキュリティシンポジウム 2011 (SCIS 2011), 1C1-3, 小倉, Jan. 2011.
  111. Takenobu Seito and Junji Shikata, “Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes Revisited,” SCIS 2011, 1C2-5, Kokura, Jan. 2011.
  112. 神保千晶, 吉岡克成, 四方順司, 松本勉, 衛藤将史, 井上大介, 中尾康二, "CPUエミュレータとDynamic Binary Instrumentationの併用によるシェルコード動的分析手法の提案," 電子情報通信学会技術研究報告 vol. 110, No. 266, pp. 59 - 64, 2010.
  113. 藤井孝好, 吉岡克成, 四方順司, 松本勉, "エミュレーションに基づくシェルコード検知手法の改善," マルウェア対策研究人材育成ワークショップ2010 (MWS2010) 論文集CD-ROM, セッション2A-3, 2010.
  114. 森田秀一, 松本勉, 高橋芳夫, 四方順司, “暗号ハードウェアの局所情報と電磁波解析 (その2),” 電子情報通信学会 信学技報, IEICE Technical Report, ISEC2010-38 (2010-9), pp.1-8,  September 10, 2010.
  115. 小林大樹, 四方順司, “情報理論的安全性に基づいて匿名性・追跡性を付与するプリミティブの提案,” 2010年暗号と情報セキュリティシンポジウム(SCIS 2010: The 2010 Symposium on Cryptography and Information Security)論文集(CDROM), 2B4-3, 高松, 2010年1月.
  116. 金子貴行, 四方順司, “スタンダードモデルにおける合成数剰余判定問題に基づく非対話型しきい値暗号,” 2010年暗号と情報セキュリティシンポジウム(SCIS 2010: The 2010 Symposium on Cryptography and Information Security)論文集(CDROM), 2C2-1, 高松, 2010年1月.
  117. 相河正, 清藤武暢, 四方順司, “情報理論的に安全なKey-Insulated署名方式,” 2010年暗号と情報セキュリティシンポジウム(SCIS 2010: The 2010 Symposium on Cryptography and Information Security)論文集(CDROM), 3A1-4, 高松, 2010年1月.
  118. T. Seito, T. Aikawa, J. Shikata and T. Matsumoto, “Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes,” 2010年暗号と情報セキュリティシンポジウム(SCIS 2010: The 2010 Symposium on Cryptography and Information Security)論文集(CDROM), 2B2-4, 高松, 2010年1月.
  119. 織井達憲, 吉岡克成, 四方順司, 松本勉, 金亨燦, 井上大介, 中尾康二, "パッキングされたマルウェアの類似度算出手法とその評価," 電子情報通信学会技術研究報告, vol. 109, no. 285, pp. 7-12, 2009.
  120. 森田秀一, 高橋芳夫, 松本勉, 四方順司, “暗号ハードウェアの局所情報と電磁波解析,” 電子情報通信学会 信学技報 Vol.109, No.337, IEICE Technical Report, ISEC2009-75, December, 2009. 
  121. 加藤聡子, 四方順司, 松本勉, "Decision Diffie-Hellman仮定に基づくTimed-Release Encryptionの構成法について", コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集, B4-4, October, 2009.
  122. 芝田文,吉岡克成,四方順司,松本 勉,"マルウェア動的解析のネットワーク接続制御を支援するユーザインタフェースの提案", コンピュータセキュリティ研究会(CSEC), 熊本, 2009年3月.
  123. 山中大輔, 四方順司, 松本勉, “Bounded Storage Modelにおける効率的なビットコミットメントの構成法,” 2009年暗号と情報セキュリティシンポジウム(SCIS 2009: The 2009 Symposium on Cryptography and Information Security)論文集(CDROM), 1B1-1, 大津, 2009年1月.
  124. 清藤武暢, 四方順司, 松本勉, “メンバーの秘密鍵を無効化できる情報理論的に安全な署名方式について,” 2009年暗号と情報セキュリティシンポジウム(SCIS 2009: The 2009 Symposium on Cryptography and Information Security)論文集(CDROM), 3B3-3, 大津, 2009年1月.
  125. 重田真義, 四方順司, 松本勉, “Bounded Storage Modelにおいて安全な非対称鍵配送方式,” 2009年暗号と情報セキュリティシンポジウム(SCIS 2009: The 2009 Symposium on Cryptography and Information Security)論文集(CDROM), 2B3-1, 大津, 2009年1月.
  126. 二井将太, 四方順司, 松本勉, “情報理論的安全性に基づく相手認証方式,” 2009年暗号と情報セキュリティシンポジウム(SCIS 2009: The 2009 Symposium on Cryptography and Information Security)論文集(CDROM), 4A1-4,大津, 2009年1月.
  127. 樋渡健悟, 落合秀樹, 四方順司, "非対称な無線通信路に適した暗号鍵共有法", 第31回情報理論とその応用シンポジウム予稿集(SITA 2008), 鬼怒川, 栃木, 2008年10月.
  128. 福田拓也, 四方順司, 松本勉, “離散対数問題の困難性に基づくCertificateless Signatureの一方式,” CSS2008.
  129. 清藤武暢, 二井将太, 四方順司, 松本勉, “メンバーの秘密鍵を無効化できる情報理論的に安全な認証方式について’’, 2008年暗号と情報セキュリティシンポジウム(SCIS2008: Symposium on Cryptography and Information Security)論文集(CDROM), 宮崎, 2008年1月.
  130. 山中大輔, 清藤武暢, 四方順司, 松本勉, “Bounded Storage Modelにおいて情報理論的に安全なビットコミットメントについて’’, 2008年暗号と情報セキュリティシンポジウム(SCIS2008: Symposium on Cryptography and Information Security)論文集(CDROM), 宮崎, 2008年1月. 
  131. 石和田大気, 清藤武暢, 四方順司, 松本勉, “情報理論的に安全なブラインド認証とコミットメントの一般的構成法について’’, コンピュータセキュリティシンポジウム2007 (CSS2007)論文集(CDROM), 奈良, 2007年10月31日-11月2日.
  132. 重田真義, 四方順司, 松本勉, “情報理論的に安全な非対称鍵配送方式’’, コンピュータセキュリティシンポジウム2007 (CSS2007)論文集(CDROM), 奈良, 2007年10月31日-11月2日.
  133. 國井雅,遠藤良輔,有沢大輔,四方順司,松本勉, “非常時通報機能を有するオンライン手書き署名認証方式の提案,” 第36回 コンピュータセキュリティ (CSEC) 研究発表会, Fukuoka, March 2007. 
  134. 松本勉, 楠田徹, 四方順司, “虹彩認証システムのセキュリティ評価用テスト物体セットについて(その2),” IEICE Biometrics Security Committee, 第9回 ユビキタスネットワーク社会におけるバイオメトリクスセキュリティ研究発表会, March 2007. 
  135. 前田光輝, 平良允俊, 山越学, 四方順司, 松本勉, “紙の赤外透過光を用いた人工物メトリクスの耐久性評価,” Proceedings of the 2007 Symposium on Cryptography and Information Security (SCIS 2007), Nagasaki, Japan, January 2007.
  136. 加賀谷雅人, 清藤武暢, 四方順司, 松本勉, “アグリゲート署名を用いたContent Extraction Signature の構成法について,” Proceedings of the 2007 Symposium on Cryptography and Information Security (SCIS 2007), Nagasaki, Japan, January 2007.
  137. 大野一樹, 堀正義, 塩田明弘, 上山真貴子, 松本勉, 四方順司, “携帯端末向け分散属性認証方式の一提案,” Proceedings of the 2007 Symposium on Cryptography and Information Security (SCIS 2007), Nagasaki, Japan, January 2007.
  138. 坂下進哉, ナッタポン アッタラパドゥン, 花岡悟一郎, 四方順司, “Gentry IBEに基づく証明可能安全性をもつ公開鍵暗号方式の構成について,” Proceedings of the 2007 Symposium on Cryptography and Information Security (SCIS 2007), Nagasaki, Japan, January 2007.
  139. Junji Shikata, “On the Existence of Unconditionally Secure Signature Schemes,”  Proceedings of the 2007 Symposium on Cryptography and Information Security (SCIS 2007), Nagasaki, Japan, January 2007.
  140. 松本勉, 四方順司, 堀正義, 大野一樹, 塩田明弘, “分散属性認証方式の実装と評価” Proc. of Computer Security Symposium 2006 (CSS2006), IPSJ Symposium Series Vol.2006, No.11, pp.489-494, Information Processing Society of Japan(情報処理学会). 
  141. 上山真貴子, 清藤武暢, 四方順司, 松本勉, “分散属性認証方式に対する基本検討(3),” Proc. of Computer Security Symposium 2006 (CSS2006), IPSJ Symposium Series Vol.2006, No.11, pp.477-482, Information Processing Society of Japan(情報処理学会).
  142. 石原武, 青野博, 本郷節之, 四方順司, “ランダムオラクルモデルにおいて証明可能安全性をもつしきい値型Tag-KEMの構成,” The 29th Symposium on Information Theory and its Applications (SITA2006), pp.-, Hakodate, Hokkaido, Japan, Nov.28-Dec.1,2006.
  143. 四方順司, “Universal Hash Familyの新しいクラスと情報理論的に安全な署名との関係について,” The 29th Symposium on Information Theory and its Applications (SITA2006), pp.-, Hakodate, Hokkaido, Japan, Nov.28-Dec.1,2006.
  144. 原裕樹, 清藤武暢, 四方順司, 松本勉, “情報理論的に安全なブラインド署名方式,” Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS 2006), Hiroshima, Japan, January 2006.
  145. 古江岳大, 遠藤良輔, 四方順司, 松本勉, “非常時通報機能を有するユーザ認証方式のモデル化,” Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS 2006), Hiroshima, Japan, January 2006.
  146. 遠藤良輔, 吉岡克成, 四方順司, 松本勉, “背景の生成規則の多様化による視覚的検証可能署名の安全性向上,” Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS 2006), Hiroshima, Japan, January 2006. 
  147. 石原武, 青野博, 本郷節之, 四方順司, “RSA仮定のもとで証明可能安全性をもつしきい値暗号の構成について,” Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS 2006), Hiroshima, Japan, January 2006.
  148. 松本勉,四方順司,清藤武暢,古江岳大,上山真貴子,“分散属性認証方式に対する基本検討 (2),” Proceedings of the 2006 Symposium on Cryptography and Information Security (SCIS 2006), Hiroshima, Japan, January 2006.
  149. 原裕樹, 清藤武暢, 四方順司, 松本勉, “情報理論的に安全なブラインド認証方式,” Proc. of Computer Security Symposium 2005 (CSS 2005), IPSJ Symposium Series, Oct. 2005.
  150. 松本勉,四方順司, 加山司, 原田透, 中野学, “分散属性認証のSAMLによる一実現方式 ,” Proc. of Computer Security Symposium 2005 (CSS 2005), IPSJ Symposium Series, Oct. 2005.
  151. 松本勉,四方順司,清藤武暢,古江岳大,上山真貴子,”分散属性認証方式に対する基本検討,” IEICE Technical Report, ISEC2005-53, pp.73-80, Iwate, Japan, July 2005.
  152. 石原武, 青野博, 本郷節之, 四方順司, “証明可能安全性をもつしきい値暗号の構成法について,” IEICE Technical Report, ISEC2005-1, pp.1-8, Tokyo, Japan, May 2005. 
  153. 清藤武暢, 黄瀬和之, 四方順司, 松本勉, “情報理論的に安全なグループ署名方式について’’ , Technical Report of IEICE, ISEC2004-128, pp.13-18, Kyoto, Japan, March 2005.
  154. 池田智孝, 四方順司, 松本勉, “無効化端末数変更可能な鍵無効化方式について’’, Technical Report of IEICE, ISEC2004-109, pp.19-24, Kyoto, Japan, March 2005.
  155. 松永 明, 四方順司, 松本 勉, “テーブルネットワーク型暗号実装ソフトウェアの耐タンパー性評価法’’, Proceedings of the 2005 Symposium on Cryptography and Information Security (SCIS 2005), Maiko Kobe, Japan, pp.139-144, January 2005.
  156. 大隅正志, 四方順司, 松本勉, “インセンティブコンピューティングのピュア型P2Pを利用した実装方式’’ , Proceedings of the 2005 Symposium on Cryptography and Information Security (SCIS 2005), Maiko Kobe, Japan, pp.1891-1896, January 2005.
  157. 上山真貴子, 四方順司, 松本勉, “署名生成機能の危殆化を自己検出可能なディジタル署名方式’’ , Proceedings of the 2005 Symposium on Cryptography and Information Security (SCIS 2005), Maiko Kobe, Japan, pp.1459-1464, January 2005.
  158. 黄瀬和之, 清藤武暢, 四方順司, 松本勉, “仲裁者を伴うモデルにおける情報理論的に安全な匿名認証’’, Proceedings of the 2005 Symposium on Cryptography and Information Security (SCIS 2005), Maiko Kobe, Japan, pp.1327-1332, January 2005.
  159. 鷹嘴成寿, 四方順司, 松本勉, “Bounded Storage Modelにおいて情報理論的に安全なステガノグラフィ(その2)’’, Proceedings of the 2005 Symposium on Cryptography and Information Security (SCIS 2005), Maiko Kobe, Japan, pp.175-180, January 2005.
  160. J. Shikata, N. Takanohashi, and T. Matsumoto, “Information-Theoretically Secure Steganography, Revisited’’, Proceedings of the 2005 Symposium on Cryptography and Information Security (SCIS 2005), Maiko Kobe, Japan, pp.169-174, January 2005.
  161. 遠山毅, 鈴木雅貴, 四方順司, 松本勉, “編集ソフトウェアの特徴を利用する攻撃への耐性を有するSMFステガノグラフィ方式の評価’’, Proceedings of the 2005 Symposium on Cryptography and Information Security (SCIS 2005), Maiko Kobe, Japan, pp.55-60, January 2005.
  162. 石原武, 青野博, 本郷節之, 四方順司, “Paillier暗号をもとにしたしきい値暗号について,” IEICE Technical Report, ISEC2004-83, pp.35-41, Osaka, Japan, November 2004. 
  163. 吉岡克成, 四方順司, 松本 勉, “レコード付加によるデータベースフィンガープリンティング’’, Proceedings of Computer Security Symposium 2004 (CSS 2004), IPSJ Symposium Series, pp.169-174, Japan, October 2004.
  164. 遠山 毅, 鈴木雅貴, 四方順司, 松本 勉, “編集ソフトウェアの特徴を利用する攻撃への耐性を有する演奏データファイル・ステガノグラフィの一方式’’, Proceedings of Computer Security Symposium 2004 (CSS 2004), IPSJ Symposium Series, pp.85-90, Japan, October 2004.
  165. 鷹嘴成寿, 四方順司, 松本勉, “Bounded Storage Modelにおいて情報理論的に安全なステガノグラフィ’’, Proceedings of Computer Security Symposium 2004 (CSS 2004), IPSJ Symposium Series, pp.79-84, Japan, October 2004.
  166. K. Yoshioka, J. Shikata and T. Matsumoto, “’’, The 2004 Workshop on Information Security Research Supported by MEXT Grant-in-Aid Scientific Research on Priority Area “Informatics’’, Fukuoka, Japan, October 2-3, 2004.
  167. J. Shikta and T. Matsumoto, “Unconditionally Secure Authenticated Encryption’’, The 2004 Workshop on Information Security Research Supported by MEXT Grant-in-Aid Scientific Research on Priority Area ``Informatics’’, Fukuoka, Japan, October 2-3, 2004.
  168. 石原武, 青野博, 本郷節之, 四方順司, “しきい値型Paillier暗号の改良’’, Technical Report of IEICE, ISEC2004-12, pp.75-80, Tokyo, Japan, May 2004.
  169. 古江岳大, 清藤武暢, 四方順司, 松本勉, “メッセージに依存するベキ指数を用いたRSA関数に基づく署名方式’’, Technical Report of IEICE, ISEC, Tokyo, Japan, March 2004.
  170. 田中寛晃, 小池正修, 四方順司, 松本勉, “行列の分割処理によるBlock Lanczos法の並列実装’’, Technical Report of IEICE, ISEC, Tokyo, Japan, March 2004.
  171. Y. Hanaoka, G. Hanaoka, J. Shikata and H. Imai, “A Generic Construction of Hierarchical Identity-Based Encryption from Any Identity-Based Encryption’’, Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004), Sendai, Japan, pp.1523-1527, January 2004.
  172. G. Hanaoka, Y. Hanaoka, J. Shikata and H. Imai, “Identity-Based Encryption with Non-Interactive Key Revocation’’, Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004), Sendai, Japan, pp.1517-1522, January 2004.
  173. J. Shikata and T. Matsumoto, “Information-Theoretically Secure Steganography’’, Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004), Sendai, Japan, pp.1067-1072, January 2004.
  174. 鷹嘴成寿, 赤井健一郎, 四方順司, 松本勉, “能動的攻撃に対して情報理論的に安全なステゴシステムの構成’’, Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004), Sendai, Japan, pp.989-994, January 2004.
  175. 清藤武暢, 古江岳大, 四方順司, 松本勉, “認められた書き換えを行える署名方式’’, Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004), Sendai, Japan, pp.509-514, January 2004.
  176. 田中寛晃, 小池正修, 四方順司, 松本勉, “Block Lanczos 法の並列処理による一実装’’, Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004), Sendai, Japan, pp.281-286, January 2004.
  177. R. Zhang, G. Hanaoka, J. Shikata and H. Imai, “On the Security Notions of Multiple Encryption’’, Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004), Sendai, Japan, pp.47-52, January 2004.
  178. 渡邊曜大, 四方順司, ``強秘匿性のシミュレータおよび比較にもとづく定義の間の関係について’’, 第26回情報理論とその応用シンポジウム(SITA2003)予稿集, pp.325-328, December 2003.
  179. 花岡悟一郎, 花岡裕都子, 四方順司, 今井秀樹, “Key-Insulated 暗号の一般的構成方法’’, 第26回情報理論とその応用シンポジウム(SITA2003)予稿集, pp.117-120, December 2003.
  180. 鷹嘴成寿, 赤井健一郎, 四方順司, 松本勉, “能動的攻撃に対して情報理論的に安全なステガノグラフィ’’, Proceedings of Computer Security Symposium 2003 (CSS 2003), Japan, October 2003.
  181. 吉岡克成, 四方順司, 松本勉, “符号の結託性に関する考察’’, Technical Report of IEICE, ISEC, Yonezawa (Yamagata), Japan, July 2003.
  182. 古江岳大, 清藤武暢, 四方順司, 松本勉, “メッセージに依存するベキ指数を用いたRSA署名の証明可能安全性’’, Technical Report of IEICE, ISEC, Yonezawa (Yamagata), Japan, July 2003.
  183. 上山真貴子, 四方順司, 松本勉, “署名生成機能の危殆化を検出できるディジタル署名方式’’, Technical Report of IEICE, ISEC, Yonezawa (Yamagata), Japan, July 2003.
  184. 高橋知史, 四方順司, 松本勉, “過去の署名を用いて鍵更新を行う Forward-Secure 署名方式’’, Technical Report of IEICE, ISEC, Mie, Japan, March 2003.
  185. 山田幸功, 四方順司, 松本勉, “第三者に気づかれずに画面から秘密の情報を得る方法’’, Technical Report of IEICE, ISEC, Mie, Japan, March 2003.
  186. 菅原平, 小池正修, 四方順司, 松本勉, “Block Lanczos 法の粗粒度並列処理について’’, Technical Report of IEICE, ISEC, Mie, Japan, March 2003.
  187. R. Zhang, G. Hanaoka, J. Shikata and H. Imai, “On the Security of Multi-Layered Encryption or CCA-security + CCA-security = CCA-security? ’’, Proceedings of the 2003 Symposium on Cryptography and Information Security (SCIS 2003), Hamamatsu, Japan, January 2003.
  188. A. Otsuka, A. Nascimento, J. Shikata and H. Imai, “Multiparty Computation in the Dishonest Majority’’, Proceedings of the 2003 Symposium on Cryptography and Information Security (SCIS 2003), Hamamatsu, Japan, January 2003.
  189. J. Shikata, G. Hanaoka, Y. Zheng, T. Matsumoto and H. Imai, “On the Unconditionally Secure Authenticated Encryption’’, Proceedings of the 2003 Symposium on Cryptography and Information Security (SCIS 2003), pp.1029-1034, Hamamatsu, Japan, January 2003.
  190. 吉岡克成, 四方順司, 松本勉, “結託耐性符号のモデル化について(その2)’’, Proceedings of the 2003 Symposium on Cryptography and Information Security (SCIS 2003), Hamamatsu, Japan, January 2003.
  191. 吉岡克成, 四方順司, 松本勉, “結託耐性符号のモデル化について’’, CSEC, Tokyo, Japan, December 2002.
  192. S. Yonezawa, G. Hanaoka, J. Shikata and H. Imai, “An Electronic Coupon System Based on Traceability Signature Schemes’’, ISITA, China, 2002.
  193. G. Hanaoka, J. Shikata, Y. Hanaoka and H. Imai, “The (Im)Possibility of Asymmetric Authentication Codes with Dishonest Arbiters’’, Technical Report of IEICE, ISEC, Tokyo, Japan, September 2002.
  194. Y. Hanaoka, G. Hanaoka, J. Shikata and H. Imai, “How to Deal with Key Exposure in Identity-Based Schemes’’, Technical Report of IEICE, ISEC, Tokyo, Japan, September 2002.
  195. 花岡悟一郎, 四方順司, 今井秀樹, “ペアリングを用いた不正利用者追跡法への攻撃’’, Technical Report of IEICE, ISEC, Tokyo, Japan, September 2002.
  196. J. Shikata, G. Hanaoka, Y. Zheng and H. Imai, “Security Notions and Construction Methods for Unconditionally Secure Encryption Schemes’’, Technical Report of IEICE, ISEC, Sendai, Japan, July 2002.
  197. A. Otsuka, J. Shikata and H. Imai, “Discussions on Unconditionally Secure VSS and MPC Robust against Dishonest Majority’’, Technical Report of IEICE, ISEC, Sendai, Japan, July 2002.
  198. 金美羅, 四方順司, 村谷博文, 今井秀樹, “c-Secure CRT符号について’’, 暗号と情報セキュリティ シンポジウム(SCIS2002), 和歌山, 2002年1月.
  199. 四方順司, 花岡悟一郎, Y. Zheng, 今井秀樹, “情報量的安全性に基づく暗号化方式:モデル, 安全性の概念, 構成法について’’, 暗号と情報セキュリティ シンポジウム(SCIS2002), 和歌山, 2002年1月.
  200. G. Hanaoka, J. Shikata, Y. Hanaoka, Y. Zheng and H. Imai, “Unconditionally secure asymmetric encryption and group authentication’’, 暗号と情報セキュリティ シンポジウム(SCIS2002), 和歌山, 2002年1月.
  201. A. Otsuka, J. Shikata and H. Imai, “Discussions on Unconditionally Secure VSS’’, 暗号と情報セキュリティ シンポジウム(SCIS2002), 和歌山, 2002年1月.
  202. M. Kim, J. Shikata, H. Muratani and H. Imai, “Constructing c-secure CRT codes using polynomials over finite fields,” to appear in 第24回情報理論とその応用シンポジウム(SITA 2001)予稿集, Kobe, Japan, 2001.
  203. G. Hanaoka, J. Shikata, Y. Zheng and H. Imai, “ Efficient and Unconditionally Secure Digital Signatures and a Security Analysis on a Multireceiver Authentication Code,” to appear in 第24回情報理論とその応用シンポジウム(SITA 2001)予稿集, Kobe, Japan, 2001.
  204. J. Shikata, G. Hanaoka, Y. Zheng and H. Imai, “情報量的安全性に基づく暗号化方式について,” 第24回情報理論とその応用シンポジウム(SITA 2001)予稿集, Kobe, Japan, 2001.
  205. J. Shikata, G. Hanaoka, Y. Zheng and H. Imai, “Security Notions of Unconditionally Secure Signature Schemes’’, CRYPTO 2001 Rump Session, Univ. of California, Santa Barbara, USA, August, 2001.
  206. J. Shikata, G. Hanaoka, Y. Zheng and H. Imai, “Construction Methods for Unconditionally Secure Signature Schemes’’, Technical Report of IEICE, ISEC, July 25, 2001.
  207. J. Shikata, G. Hanaoka, Y. Zheng and H. Imai, “Security Notions of Unconditionally Secure Signature Schemes’’, Technical Report of IEICE, ISEC, May 17, 2001.
  208. A. Otsuka, G. Hanaoka, J. Shikata and H. Imai, “An Electronic Cash Scheme Based on Unconditionally Secure Signature’’, Proc. of the 2001 Symposium on Cryptography and Information Security (SCIS 2001), Oiso, Japan, January 23-26, 2001.
  209. 花岡悟一郎, 四方順司, Y. Zheng, 今井秀樹, “情報量的安全性に基づく転送可能なone-time署名方式’’, Proc. of the 2001 Symposium on Cryptography and Information Security (SCIS 2001), Oiso, Japan, January 23-26, 2001.
  210. J. Shikata, G. Hanaoka, Y. Zheng and H. Imai, “Further Results on Unconditionally Secure Signature Schemes with Transferability’’, Proc. of the 2001 Symposium on Cryptography and Information Security (SCIS 2001), Oiso, Japan, January 23-26, 2001.
  211. 今井秀樹, 花岡悟一郎, 四方順司, “次世代認証基盤’’, Technical Report of IEICE, ISEC, December 15, 2000.
  212. H. Imai and J. Shikata, “Unconditionally Secure Signature Schemes: toward secure cryptosystems’’, Proc. of the 4th Conference on Algebraic Geometry, Number Theory, Coding Theory and Cryptography, the University of Tokyo, Japan, November 21-24, 2000.
  213. 花岡悟一郎, 四方順司, 今井秀樹, “情報量的安全性に基づく署名方式におけるセンターの分散化方式’’, 第23回情報理論とその応用シンポジウム(SITA 2000)予稿集, Kumamoto, Japan, pp.583-586, 2000. 
  214. 四方順司, 花岡悟一郎, Y. Zheng, 今井秀樹, “情報量的安全性に基づくメッセージ復元型署名方式の構成’’, 第23回情報理論とその応用シンポジウム(SITA 2000)予稿集, Kumamoto, Japan, pp.579-582, 2000.
  215. 今井秀樹, 花岡悟一郎, 四方順司, “ID方式に関するメモ’’, Technical Report of IEICE, ISEC, May 26, 2000.
  216. 岡本正史, 四方順司, 鈴木譲, 今井秀樹, “Jacobianの位数計算のためのAdleman-Huangによる決定的アルゴリズムについて’’, Proc. of the 2000 Symposium on Cryptography and Information Security (SCIS 2000), Okinawa, Japan, January 26-28, 2000.
  217. J. Shikata, Y. Zheng, J. Suzuki and H. Imai, “Realizing the Menezes-Okamoto-Vanstone (MOV) Algorithm for Non-Supersingular Elliptic Curves (2)’’, Technical Report of IEICE, ISEC, November 8, 1999.
  218. J. Shikata, J. Suzuki and H. Imai, “A Remark on Solving the ECDLP Efficiently by Quantum Computing’’, Technical Report of IEICE, ISEC, September 24, 1999.
  219. J. Shikata, Y. Zheng, J. Suzuki and H. Imai, “Realizing the Menezes-Okamoto-Vanstone (MOV) Algorithm for Non-Supersingular Elliptic Curves’’, 第4回代数曲線とその応用シンポジウム, Kyoto, Japan, May 15-16, 1999.
  220. J. Shikata, Y. Zheng, J. Suzuki and H. Imai, “Generalizing the Menezes-Okamoto-Vanstone (MOV) Algorithm to Non-Supersingular Elliptic Curves’’, Proc. of the 1999 Symposium on Cryptography and Information Security (SCIS ’99), Kobe, Japan, January 26-29, 1999.
  221. 原澤隆一, 杉山佳子, 四方順司, 鈴木譲, “Frey-Ruck Attack に関する一考察’’, Technical Report of IEICE, ISEC, July, 1998.
  222. J. Shikata, Y. Zheng and H. Imai, “On the Uniformity of Folding (axAxB mod p)’’, Proc. of the 20th Symposium on Information Theory and Its Applications (SITA’97), Matsuyama, Japan, pp.361-363, December 2-5, 1997.