発表文献(2005年以前)
2004年
国際誌(LNCSを含む)
-
Kanta Matsuura,
Hideki Imai.
Inspection Mechanism For Server-and-Client Protocols With Private-Key Cipher,
The ETHICOMP Journal,
Vol.1,
No.3,
2004
[detail]
abstract
In an open network, how to provide deterrents to malicious behaviors is an important issue.
A common solution is the use of cryptographic primitives.
In this solution, execution logs
are stored by each entity and used when needs arise for trouble settlement or judgment;
authorities are involved mainly in the settlement phase.
Depending on system-design and
security policies, however, more active authorized procedures would be of great help.
In
preparation for such a situation, this paper introduces a framework of an inspection
mechanism for server-and-client protocols which are based on a private-key cipher.
The
mechanism uses two "current" private keys per server-and-client pair.
One of them is
updated session by session and thus the system can accept one-session rental of the
membership; voluntary clients can lend their membership to the inspection authority without
disclosing the current keys of the next and future sessions.
As an application example, a
digital-valuable storage system called an "electronic safe-deposit box" is described and
its protocol is shown in part.
-
Jose Luis Lacson,
Kanta Matsuura.
The Challenge of Providing a Voter Registration System for Millions of Filipinos Living Overseas,
Lecture Notes in Computer Science (Electronic Government: Third International Conference: EGOV 2004),
Vol.3183,
pp.547-548,
2004
[detail]
abstract
The Philippine Commission on Elections (COMELEC) has acknowledged that the absentee vote
can very well decide the final outcome of the close 2004 presidential elections.
However, the absentee voter registration system has procedural and technological problems
that can lead to allegations of fraud.
These are the problems that COMELEC must address
as it gets ready to proclaim the next president of the Philippines.
Furthermore, evaluation
of the absentee voter registration system now will help COMELEC prepare for the next major
election in 2007.
国際会議
-
Kanta Matsuura,
Ken Ebato.
University-Industry Collaboration Networks in the Information Security Field in Japan: Problems and a Particular Success,
Proceedings of the 2004 IEEE International Engineering Management Conference (IEMC-2004),
Vol.2,
pp.839-844,
2004
[detail]
abstract
Promotion of university-industry interaction has become a key topic at many levels in
Japan to reform the social infrastructure.
On the other hand, information security is the
key to develop IT social network.
In this context, what is the state of university-industry
research collaboration in the information-security field in Japan? Our preliminary
bibliometric analysis reported in IEMCZ003 embarked on answering this question and gave a
conclusion that inter-sector collaboration in the informationsecurity field in Japan is
underdeveloped.
This article shows two more empirical supports far the conclusion; one uses
a patent suwey io this particular field in Japan, and the other is a research-network
analysis confined to the mdor players found in the bibliometric analysis.
We hope that these
series of reports and methodologies used there will open the door to empirical analyses of
collaboration "in a particular field in a particular country."
-
Kanta Matsuura,
Jose Luis Lacson,
Terdoro Locsin,
Jr..
Public Acceptance Issues Surrounding the Implementation of New Election Technology for the Philippines,
Twenty-sixth International Congress of Administrative Sciences,
2004
-
Hideyuki Tanaka,
Kanta Matsuura,
Osamu Sudo.
Vulnerability and Information Security Investment: An Empirical Analysis on the e-Local Government of Japan,
The Forum on Financial Systems and Cybersecurity: A Public Policy Perspective,
2004
-
Kanta Matsuura.
Robustness of Entrusted Data-Analysis in E-Science Research Collaboration,
Proceedings of the 2004 IEEE International Conference on e-Technology,
e-Commerce,
and e-Service (EEE04),
pp.373-378,
2004
-
Tsutomu Morigaki,
Kanta Matsuura,
Osamu Sudo.
An Analysis of Detailed Electronic Time-Stamping Using Digital TV,
Proceedings of the 2004 IEEE International Conference on e-Technology,
e-Commerce,
and e-Service (EEE04),
pp.277-284,
2004
[detail]
abstract
Theoretical studies on Electronic Time Stamping and Audit Logs Protection have focused
mainly on safety, particularly, "the identification of falsified contents or sequences
through encryption."
However, these studies don't consider such details as time (being
punctual to the second) or which electronic documents or data are older or newer when
looking at several different sites.
We solve the problem of time accuracy by using digital
TV as a base for judging the order relation of time information between two or more sites.
We designed a new Electronic Time-Stamping protocol for Digital TV and invented a new
digital publication infrastructure.
This protocol can also accommodate the demand for
ultra high-speed electronic commerce transactions in the future.
Therefore, it will
possibly become one of the important E-Business models or enterprise e-Service architectures.
In this paper, we will show these procedures and compare them to procedures shown in other
papers.
国内会議
-
田中秀幸,
松浦幹太.
情報ネットワーク・システムの脆弱性とセキュリティ投資に関する実証分析,
社会・経済システム学会第23回大会「システムのリスクと安全を考える」報告要旨,
pp.12-13,
2004
-
黄楽平,
松浦幹太,
山根弘,
瀬崎薫.
無線環境における位置情報プライバシー問題の評価基準に関する提案,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-II,
No.11,
pp.793-798,
2004
-
山岸篤弘,
松浦幹太,
今井秀樹.
情報セキュリティシステム設計に関する一考察,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-II,
No.11,
pp.709-714,
2004
-
宇根正志,
田村裕子,
岩下直行,
松本 勉,
松浦幹太,
佐々木良一.
CA鍵漏洩時におけるETSI TS 101 733に基づく署名の検証可能性,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-II,
No.11,
pp.445-450,
2004
-
宇根正志,
田村裕子,
岩下直行,
松本 勉,
松浦幹太,
佐々木良一.
公開鍵証明書・失効情報欠損時におけるETSI TS 101 733に基づく署名の検証可能性,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-II,
No.11,
pp.439-444,
2004
-
古谷隆行,
松浦幹太,
アンダーソン・ナシメント,
今井秀樹.
コルモゴロフ・コンプレキシティによる複数のサービス妨害攻撃の検知,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-I,
No.11,
pp.361-366,
2004
-
黄興華,
松浦幹太.
リアルタイムビデオによる個人認証システム,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-I,
No.11,
pp.217-222,
2004
-
細井琢朗,
松浦幹太,
今井秀樹.
Bloomフィルタを用いたパケットマーキング法によるIPトレースバック,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-I,
No.11,
pp.181-186,
2004
-
細井琢朗,
松浦幹太,
今井秀樹.
IPデータグラムが正規に変換される場合のIPトレースバック技術について,
2004年暗号と情報セキュリティ・シンポジウム(SCIS2004)予稿集,
Vol.Ⅱ,
pp.1369-1373,
2004
-
田村研輔,
松浦幹太,
今井秀樹.
データマイニングを用いたIDSログ分析結果の活用,
2004年暗号と情報セキュリティ・シンポジウム(SCIS2004)予稿集,
Vol.Ⅱ,
pp.1155-1160,
2004
-
古谷隆行,
松浦幹太,
Anderson Nascimento,
今井秀樹.
Kolmogorov Complexityによるサービス妨害攻撃の検知システム,
2004年暗号と情報セキュリティ ・シンポジウム(SCIS2004)予稿集,
Vol.Ⅱ,
pp.1145-1150,
2004
-
ホセ・ルイス・ラクソン,
松浦幹太.
フィリピンの在外投票者登録制度における実用的、技術的な問題,
2004年暗号と情報セキュリティ・シンポジウム(SCIS2004)予稿集,
Vol.Ⅱ,
pp.943-948,
2004
-
森垣努,
松浦幹太,
須藤修.
Digital TVを利用した高精細タイムスタンプシステムに関する安全性評価,
2004年暗号と情報セキュリティ・シンポジウム(SCIS2004)予稿集,
Vol.Ⅰ,
pp.597-602,
2004
-
江波戸謙,
松浦幹太.
情報セキュリティ分野における産学連携研究,
2004年暗号と情報セキュリティ・シンポジウム(SCIS2004)予稿集,
Vol.Ⅰ,
pp.13-18,
2004
国内研究会
-
田中秀幸,松浦幹太.
情報セキュリティ投資のインセンティブ・メカニズム: 電子自治体の実証研究,
科学研究費補助金特定領域研究「情報学」柱A06研究会,
2004
-
黄楽平,
山根弘,
松浦幹太,
瀬崎薫.
An Assessment of Wireless Location Privacy Risks in High Precision Positioning System,
電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告),
2004
-
古谷隆行,
松浦幹太,
Anderson Nascimento,
今井秀樹.
コルモグロフ・コンプレキシティの複数の近似算出法とサービス妨害攻撃検知パフォーマンス,
情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告),
Vol.2004,
No.22,
pp.127-132,
2004
その他
-
田村裕子,
宇根正志,
岩下直行,
松本 勉,
松浦幹太,
佐々木良一.
デジタル署名の長期利用について,
日本銀行金融研究所 IMES Discussion Paper Series,
No.2004-J-27,
2004
-
Kanta Matsuura.
Research Direction for Information Security in Academia,
German-Japanese Information Security Workshop --- Progress in Information Security in Japan and Germany,
2004
-
Hsing-Hua Huang,
Kanta Matsuura.
Real-Time Video Security for Financial Transactions,
The 2004 Workshop on Information Security Research Supported by MEXT Grant-in-Aid Scientific Research on Priority Area "Informatics",
2004
-
Hideyuki Tanaka,
Kanta Matsuura.
An Incentive Mechanism of Information Security Investment: An Empirical Study of e-Local Government in Japan,
The 2004 Workshop on Information Security Research Supported by MEXT Grant-in-Aid Scientific Research on Priority Area "Informatics",
2004
-
松浦幹太.
高精細電子時刻印のための電子公表システムに関する研究,
第16回研究助成成果概要集,
大川情報通信基金,
pp.15,
2004
-
今井秀樹,
松浦幹太.
人間・社会と調和したディペンダブル情報セキュリティ技術,
21世紀COE「情報科学技術戦略コア」大域ディペンダブル情報基盤シンポジウム資料集,
pp.108-128,
2004
2003年
国際誌(LNCSを含む)
-
Kanta Matsuura.
Digital Security Tokens and Their Derivatives,
Netnomics,
Vol.5,
No.2,
pp.161-179,
2003
[detail]
abstract
Digital objects in network commerce cause new credit risks (e.g., by an unpredictable
certificate revocation).
Financial theories can be used to estimate these risks but
theories firstly need models.
This paper models the objects as security token (setok).
Each setok has its price, values, timestamp, and contents.
Not only the price but also
the values can be uncertain and cause risks.
In order to hedge such risks, an option
written on the value is introduced and priced.
The pricing can be used to estimate
parameters which describe the uncertainty.Discussions include how systematic the
revocation risk is.
国際会議
-
Ken Ebato,
Kenneth Pechter,
Kanta Matsuura.
University-Industry Research Collaboration in the Information Security Field in Japan,
Proceedings of the 2003 IEEE International Engineering Management Conference (IEMC-2003),
2003
[detail]
abstract
Since the collapse of the economic bubble, fhe Japanese economy has been entrenched in a
recession and is even lapsing into a deflationary regime.
In hope of innovating ou! of this
economic, university-indusfiy interaction has come into the spoflighf ofpublic scrutiny.
At the same time, fhe concern for information security, key to building secure network
communicafion, is intensrhing This raises the question: what the current state of university
-industry interaction is in the informafion securiry field? This article embarks on answering
this quesfion through the analysis of fhe coauthorship of papers in SCIS (Symposium on
Cryptography and Information Security).
The significance of SCIS has grown steadily each
year, providing a rich analytical platfonn for university-indusfiy collaboration and a
valuable reference for the field of information securiw in Japan.
-
Kanta Matsuura.
Information Security and Economics in Computer Networks: An Interdisciplinary Survey and a Proposal of Integrated Optimization of Investment,
The 9th International Conference of Computing in Economics and Finance (CEF 2003),
2003
国内誌
-
松浦幹太.
ネットワーク・プロトコルのセキュリティ,
科学,
Vol.74,
No.2,
pp.231-234,
2003
国内会議
-
古谷隆行,
松浦幹太,
Anderson Nascimento,
今井秀樹.
Kolmogorov Complexityに基づくサービス妨害攻撃の検知手法,
第26回情報理論とその応用シンポジウム予稿集,
Vol.Ⅱ,
pp.621-624,
2003
-
田中秀幸,
松浦幹太.
情報セキュリティ・マネジメントの制度設計,
Network Security Forum 2003,
2003
-
江波戸謙,
松浦幹太.
情報セキュリティ分野における産学連携の状況,
Network Security Forum 2003,
2003
-
森垣努,
松浦幹太,
須藤修.
Digital TVを利用した超高精細電子時刻印システムに関する考察,
コンピュータセキュリティシンポジウム(CSS)2003論文集,
情報処理学会シンポジウムシリーズ,
Vol.2003,
No.15,
pp.539-544,
2003
-
小森旭,
花岡悟一郎,
松浦幹太,
須藤修.
署名鍵漏洩問題における電子証拠生成技術について,
2003年暗号と情報セキュリティ・シンポジウム(SCIS2003)予稿集,
Vol.Ⅱ,
pp.983-988,
2003
-
江波戸謙,
ケネス・ペクター,
松浦幹太.
SCISにおける産学連携の状況,
2003年暗号と情報セキュリティ・シンポジウム(SCIS2003)予稿集,
Vol.Ⅰ,
pp.569-574,
2003
-
松浦幹太.
情報セキュリティと経済学,
2003年暗号と情報セキュリティ・シンポジウム(SCIS2003)予稿集,
Vol.Ⅰ,
pp.475-480,
2003
-
安東学,
松浦幹太,
馬場章.
内部不正者を考慮したグループ鍵共有方式に関する考察,
2003年暗号と情報セキュリティ・シンポジウム(SCIS2003)予稿集,
Vol.Ⅰ,
pp.125-130,
2003
著書等
-
土居範久(監修) 佐々木良一,
内田勝也,
岡本栄司,
菊池浩明,
寺田真敏,
村山優子(共編) 阿部正幸,
稲村 雄,
岩井博樹,
内田勝也,
遠藤直樹,
大熊建司,
太田和夫,
太田健治,
大塚祥央,
大林正英,
岡村久道,
岡本栄司,
岡本龍明,
加藤 拓,
喜入 博,
菊池浩明,
齋藤正憲,
坂 明,
坂井順行,
櫻庭健年,
佐々木良一,
佐藤 敬,
重松孝明,
篠崎資志,
下山武司,
白井 均,
鈴木優一,
須永和男,
関 一穂,
瀬戸洋一,
高橋俊成,
立崎正夫,
谷田総生,
田渕治樹,
近澤 武,
寺内克元,
寺田真敏,
東井芳隆,
栃窪孝也,
永井康彦,
中田光一,
中野秀男,
長谷川明生,
初川泰介,
原 司,
藤岡 淳,
牧野二郎,
松井 充,
松浦幹太,
丸山 宏,
満保雅浩,
村谷博文(共同執筆).
情報セキュリティ事典,
2003
その他
-
田中秀幸,
松浦幹太.
情報セキュリティ・マネジメントの制度設計,
平成15年度文部科学省科学研究費補助金特定領域研究「ITの深化の基盤を拓く情報学研究」柱A04「情報セキュリティに関する総合的な研究」ワークショップ,
2003
-
松浦幹太.
情報セキュリティ基盤に起因するリスクを管理するための情報経済工学的研究 ---3つのアプローチと概要---,
平成15年度文部科学省科学研究費補助金特定領域研究「ITの深化の基盤を拓く情報学研究」 柱A04「情報セキュリティに関する総合的な研究」ワークショップ,
2003
-
松浦幹太.
ユビキタスネットワーク社会のセキュリティのあり方及びその先端技術と動向(Information and system security in ubiquitous networks: recent advances in management and technologies),
RSA Conference 2003 Japan,
2003
-
松浦幹太.
情報経済工学から見たシステムセキュリティマネジメント,
東大総研SMP(Security Management Project)例会,
2003
-
松浦幹太.
署名用秘密鍵漏洩後の紛争解決と5W1H,
第5回情報セキュリティ・シンポジウム,
2003
2002年
国際会議
-
Rui Zhang,
Michiharu Kudo,
Kanta Matsuura,
Hideki Imai.
A Model for Signature Revocation,
Proceedings of 2002 International Symposium on Information Theory and Its Applications (ISITA 2002),
pp.455-458,
2002
-
Kanta Matsuura.
Virtual Private Laboratories: Concept and Two Building Blocks,
Proceedings of the 2002 IEEE International Engineering Management Conference (IEMC 2002),
Vol.2,
pp.876-881,
2002
-
Kanta Matsuura.
Digital Security Tokens in Network Commerce: Modeling and Derivative Application,
The 8th International Conference on Computing in Economics and Finance (CEF 2002),
2002
-
Kanta Matsuura,
Hideki Imai.
Digital Timestamps for Dispute Settlement in Electronic Commerce: Generation,
Verification,
and Renewal,
Proceedings of 4th International Conference on Enterprise Information Systems (ICEIS 2002),
Vol.2,
pp.962-967,
2002
国内誌
-
松浦幹太.
電子セキュリティトークンとその派生商品,
情報処理学会論文誌,
Vol.43,
No.8,
pp.2372-2380,
2002
[detail]
abstract
情報セキュリティ技術のおかげで,様々な電子トークンが電子取引可能となる.それらのトークンには,
たとえば購入時に検証に合格した証明書が使用時にも合格するとは限らないなどの理由により,予測
不能な価格変動以外の価値変動リスクが存在する.このような不確定性に起因するリスクに対処する
方策として,派生商品の導入によるリスクヘッジがある.残念ながら,完全に電子化されたネットワーク
の世界では,古典的な理論のモデルや仮定がすべて利用できるとは限らない.本論文は,ネットワーク
社会に即したリスク管理理論の基礎を提示し,その工学的応用の可能性を示すことを目的とする.
この目的を達成するため,まず電子トークンを抽象化し,価格だけでなく予測不能な時間的変化をする
価値も属性として持つセキュリティ・トークン(セトック)としてモデル化する.そして, セトックを
特徴づけるための諸性質を定義し,価値に関する基本的な派生商品を導入してその価格評価方程式を
導く.さらに単純化された場合の解析解に関する数値評価と,リスク計測への工学的応用について考察
する.
国内会議
-
安東学,
松浦幹太,
馬場章.
分散環境で保存されるログファイルにおける各ログエントリー間の順序関係保証方法に関する考察,
コンピュータセキュリティシンポジウム(CSS)2002論文集,
情報処理学会シンポジウムシリーズ,
Vol.2002,
No.16,
pp.1-6,
2002
-
Rui Zhang,
Michiharu Kudoh,
Kanta Matsuura,
Hideki Imai.
Instance Revocation of Digital Signature and Its Applications,
Proceedings of the 2002 Symposium on Cryptography and Information Security (SCIS2002),
Vol.Ⅱ,
pp.1143-1148,
2002
-
安東学,
松浦幹太,
工藤道治,
馬場章.
多機能セキュアデータベースのアクセス制御ポリシー設定問題,
2002年暗号と情報セキュリティ・シンポジウム(SCIS2002)予稿集,
Vol.Ⅱ,
pp.991-996,
2002
-
山中晋爾,
松浦幹太,
今井秀樹.
侵入検知及び内部攻撃者検知とヒューマンクリプト,
2002年暗号と情報セキュリティ・シンポジウム(SCIS2002)予稿集,
Vol.Ⅱ,
pp.979-984,
2002
-
小森旭,
松浦幹太,
須藤修.
電子商取引における紛争解決のための電子証拠物に関する分析,
2002年暗号と情報セキュリティ・シンポジウム(SCIS2002)予稿集,
Vol.Ⅱ,
pp.627-632,
2002
-
副島晋,
松浦幹太,
今井秀樹.
電子権利流通方式対に関する特性分析,
2002年暗号と情報セキュリティ・シンポジウム(SCIS2002)予稿集,
Vol.Ⅰ,
pp.223-228,
2002
-
田村仁,
松浦幹太,
今井秀樹.
審査能力について考慮した多次元トラストメトリックに関する考察,
2002年暗号と情報セキュリティ・シンポジウム(SCIS2002)予稿集,
Vol.Ⅰ,
pp.103-108,
2002
-
松浦幹太.
電子セキュリティトークンのモデル化と応用,
2002年暗号と情報セキュリティ・シンポジウム(SCIS2002)予稿集,
Vol.Ⅰ,
pp.73-78,
2002
その他
-
Kanta Matsuura.
CRYPTREC Project and Beyond,
The 14th Japan-Germany Forum on Information Technology,
2002
2001年
国際誌(LNCSを含む)
-
Shoichi Hirose,
Kanta Matsuura.
Key Agreement Protocols Resistant to a Denial-of-Service Attack,
IEICE Transactons on Information and Systems,
Vol.E84-D,
No.4,
pp.477-484,
2001
[detail]
abstract
In this manuscript, two key agreement protocols which are resistant to a denial-of-service
attack are constructed from a key agreement protocol in [9] provably secure against passive
and active attacks.
The denial-of-service attack considered is the resource-exhaustion
attack on a responder.
By the resource-exhaustion attack, a malicious initiator executes
a key agreement protocol simultaneously as many times as possible to exhaust the responder's
resources and to disturb executions of it between honest initiators and the responder.
The resources are the storage and the CPU.
The proposed protocols are the first protocols
resistant to both the storage-exhaustion attack and the CPU-exhaustion attack.
The
techniques used in the construction are stateless connection, weak key confirmation, and
enforcement of heavy computation.
The stateless connection is effective to enhancing the
resistance to the storage-exhaustion attack.
The weak key confirmation and the enforcement
of heavy computation are effective to enhancing the resistance to the CPU-exhaustion attack.
-
Kanta Matsuura.
A Derivative of Digital Objects and Estimation of Default Risks in Electronic Commerce,
Lecture Notes in Computer Science (Information and Communications Security: Third Internation Conference: ICICS 2001),
Vol.2229,
pp.90-94,
2001
[detail]
abstract
In electronic commerce, traded digital objects are likely associated with several numerical
values as well as their prices.
These values may change unpredictably over time and bring
risks both to the providers and to the consumers of the application.
One possible strategy
for hedging the risks is to introduce derivatives regarding the uncertain values.
This paper shows a theoretical pricing equation of the derivatives when the underlying
digital objects have systematic default or revocation risks.
We can make use of this pricing
to estimate the risks.
国際会議
-
Kanta Matsuura.
Echo Back in Implementation of Passphrase Authentication,
Proceedings of the 2001 International Workshop on Cryptology and Network Security,
pp.238-245,
2001
-
Kanta Matsuura.
Security Token and Its Derivative in Discrete-Time Models,
Proceedings of 5th World Multiconference on Systemics,
Cybernetics and Informatics,
2001
-
Kanta Matsuura.
Digital Security Tokens and Their Derivatives,
7th International Conference of the Society for Computational Economics,
2001
[detail]
abstract
Applied cryptography and network security could bring a new commerce architecture for
valuable but uncertain digital objects in an open network.
This paper models the digital
objects security token, which is abbreviated into a word coinage setok.
Each setok has its
price, values, and timestamp on it as well as the main contents.
Not only the price but also
the values can be uncertain and may cause risks.
A number of properties of the setok are defined.
They include value response to compromise,
price response to compromise, refundability, tradability, online divisibility, and offline
divisibility.
Then, in search of risk-hedging tools, a derivative written not on the price but
on the value is introduced.
The derivative investigated is a simple European call option.
Based on the common noarbitrage condition, several option-pricing formulae are derived in
discrete-time and continuous-time models.
These formulae do not require any divisibility of
the underlyig setok.
With respect to applications, an inverse estimation of compromise probability is studied.
Assuming a systematic risk of compromise, the no-arbitrage theory gives a partial differential
equation (PDE) to price the call option; given a set of parameters including the compromise
probability, the PDE can tell us the option price.
By making an inverse use of this, we are
able to estimate the risk of compromise.
国内誌
-
Kanta Matsuura.
Effects of Data Hiding on Remote Data Analysis,
情報処理学会論文誌,
Vol.42,
No.10,
pp.2526-2532,
2001
[detail]
abstract
When digital data are distributed over an open network, they do not always keep their
original bit-strings: for example, issues related to copyright protection may necessitate
the use of digitally watermarked images.
When we want to use a watermarking system, there
is a requirement that the data be kept acceptable.
Usually, the difference between the
original data and the watermarked data is evaluated by human recognition; for instance,
if users cannot notice the difference visually, the watermark is considered acceptable.
We here suggest another scenario: if the user is not a human being but a remote computer
which analyzes the digital data, the acceptance criteria might be different.
This paper
studies how data hiding affects remote data analysis.
Specifically, a design competition
among remote computers is simulated.
The result suggests the importance of how the design
problem is represented; smaller condition numbers of the coefficient matrix provide better
robustness of the competition when the signal-to-noise ratio (SNR) is sufficiently high.
This effect is demonstrated by means of a phantom-experiment study.
国内会議
-
松浦幹太,
今井秀樹.
鍵共有プロトコルにおけるアドレスの役割について,
第24回情報理論とその応用シンポジウム予稿集,
pp.111-114,
2001
-
小森旭,
松浦幹太,
須藤修.
PKIに基づくC/S型アプリケーションの安全性分析と証拠性評価,
コンピュータセキュリティシンポジウム(CSS) 2001論文集,
情報処理学会シンポジウムシリーズ,
Vol.2001,
No.15,
pp.319-324,
2001
-
安東学,
松浦幹太,
馬場章.
多様なセキュリティ操作を考慮したオブジェクト指向データベースの構造,
コンピュータセキュリティシンポジウム(CSS)2001論文集,
情報処理学会シンポジウムシリーズ,
Vol.2001,
No.15,
pp.19-24,
2001
国内研究会
-
松浦幹太.
ディジタル・トークンの不確定性と二項モデルによるリスクヘッジ評価,
情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告),
Vol.2001,
No.54,
pp.31-36,
2001
-
小森旭,
松浦幹太,
須藤修.
契約時に添える付加的なMACに関する総合的分析,
情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告),
Vol.2001,
No.124,
pp.31-36,
2001
その他
-
Kanta Matsuura.
Security Tokens and Their Derivatives,
Technical Report,
Centre for Communications Systems Research,
University of Cambridge,
No.29,
2001
-
松浦幹太.
21世紀の科学技術とセキュリティ:時間変動とリスクの波へ,
平成13年度日本セキュリティ・マネジメント学会全国大会,
2001
2000年
国際誌(LNCSを含む)
-
Kanta Matsuura,
Hideki Imai.
Modified Aggressive Modes of Internet Key Exchange Resistant against Denial-of-Service Attacks,
IEICE Transactons on Information and Systems,
Vol.E83-D,
No.5,
pp.972-979,
2000
[detail]
abstract
Internet Key Exchange (IKE) is very important as an entrance to secure communication
over the Internet.
The first phase of IKE is based on Diffie-Hellman (DH) key-agreement
protocol.
Since DH protocol on its own is vulnerable to man-in-the-middle (MIM) attack,
IKE provides authentication to protect the protocol from MIM.
This authentication owes
a lot to public-key primitives whose implementation includes modular exponentiation.
Since modular exponentiation is computationally expensive, attackers are motivated to
abuse it for Denial-of-Service (DoS) attacks; computational burden caused by malicious
requests may exhaust the CPU resource of the target.
DoS attackers can also abuse
inappropriate use of Cookies in IKE; as an anti-clogging token, Cookie must eliminate
the responder's state during initial exchanges of the protocol while IKE Cookies do not.
Thus a large number of malicious requests may exhaust the memory resource of the target.
In search of resistance against those DoS attacks, this paper first reviews DoS-resistance
of the current version of IKE and basic ideas on DoS-protection.
The paper then proposes a
DoS-resistant version of three-pass IKE Phase 1 where attackers are discouraged by heavy
stateful computation they must do before the attack really burdens the target.
DoS-
resistance is evaluated in terms of the computational cost and the memory cost caused by
bogus requests.
The result shows that the proposed version gives the largest ratio of the
attacker's cost to the responder's cost.
国際会議
-
Kanta Matsuura,
Hideki Imai.
Modification of Internet Key Exchange Resistant against Denial-of-Service,
Pre-Proeedings of Internet Workshop 2000 (IWS2000),
pp.167-174,
2000
国内会議
-
金谷篤郎,
松浦幹太,
今井秀樹.
SSLプロトコルのネットワークパフォーマンスに関する一評価,
2000年暗号と情報セキュリティ・シンポジウム (SCIS2000),
2000
-
Kanta Matsuura.
Evaluation of DoS Resistance in Relation to Performance Dynamics,
The 2000 Symposium on Cryptography and Information Security (SCIS2000),
2000
その他
-
宇根正志,
松浦幹太,
田倉昭.
デジタルタイムスタンプ技術の現状と課題,
金融研究,
Vol.19,
pp.105-153,
2000
-
Kanta Matsuura,
Hideki Imai.
Generation,
Verification,
and Renewal of Digital Time-Stamps,
Imai Laboratory Research Monograph Series,
No.2000-1,
pp.44-53,
2000
1999年
国際誌(LNCSを含む)
-
Kanta Matsuura,
Hideki Imai.
Protection of Authenticated Key-Agreement Protocol against a Denial-of-Service Attack,
Cientifica,
Vol.2,
No.11,
pp.15-19,
1999
[detail]
abstract
Authenticated and secure key-agreement protocols without a trusted key-distribution center
usually owe a lot to public-key primitives whose implementation includes modular
exponentiation.
Since modular exponentiation is computationally expensive, protocols should
be carefully designed so that attackers will not be motivated to use Denial-of-Service (DoS)
attacks.
Considering this design direction, this paper first shows a basic protection
strategy against DoS attacks based on public-key related computational cost.
We then propose
a three-pass authenticated Diffie-Hellman key-agreement protocol conforming to the strategy;
DoS attacks impose expensive computation on the attackers themselves.
-
Shoichi Hirose,
Kanta Matsuura.
Enhancing the Resistance of a Provably Secure Key Agreement Protocol to a Denial-of-Service Attack,
Lecture Notes in Computer Science (Information and Communication Security: Second International Conference: ICICS'99),
Vol.1726,
pp.169-182,
1999
[detail]
abstract
In this manuscript, two key agreement protocols which are resistant to a denial-of-service
attack are constructed from a key agreement protocol in [9] provably secure against passive
and active attacks.
The denial-of-service attack considered is the resource-exhaustion
attack on a responder.
By the resource-exhaustion attack, a malicious initiator executes
a key agreement protocol simultaneously as many times as possible to exhaust the responder's
resources and to disturb executions of it between honest initiators and the responder.
The resources are the storage and the CPU.
The proposed protocols are the first protocols
resistant to both the storage-exhaustion attack and the CPU-exhaustion attack.
The techniques
used in the construction are stateless connection, weak key confirmation, and enforcement of
heavy computation.
The stateless connection is effective to enhancing the resistance to the
storage-exhaustion attack.
The weak key confirmation and the enforcement of heavy computation
are effective to enhancing the resistance to the CPU-exhaustion attack.
国際会議
-
Kanta Matsuura,
Hideki Imai.
Resolution of ISAKMP/Oakley Key-Agreement Protocol Resistant against Denial-of-Service Attack,
Proceedings of Internet Workshop'99: IWS'99,
pp.17-24,
1999
-
Kanta Matsuura,
Hideki Imai.
Activity Report of IIS E-Commerce and Digital-Cash Committee,
The 5th International Conference on Ethical Issues of Information Technology,
1999
-
Kanta Matsuura,
Hideki Imai.
Resolution of ISAKMP/Oakley Key-Agreement Protocol Resistant against Denial-of-Service Attack,
Pre-Proceedings of Internet Workshop'99 (IWS'99),
pp.17-24,
1999
国内会議
-
金谷篤郎,
松浦幹太,
今井秀樹.
不正リクエストに対する再送制御メカニズムに関する一検討,
第22回情報理論とその応用シンポジウム予稿集,
pp.781-784,
1999
-
松浦幹太,
今井秀樹.
鍵共有プロトコルとパケット制御に関する一考察,
第22回情報理論とその応用シンポジウム予稿集,
pp.777-780,
1999
-
Kanta Matsuura.
Effects of Data Hiding on Remote Data Analysis,
Proceedings of Computer Security Symposium'99 (CSS'99),
pp.81-86,
1999
-
松浦幹太.
IKEにおける認証モードとサービス妨害攻撃耐性の解析,
情報処理学会第59回(平成11年後期)全国大会,
特別セッション(3)講演論文集,
pp.43-50,
1999
-
Shoichi Hirose,
Kanta Matsuura.
Enhancing the Resistance of a Secure Key Agreement Protocol to a Denial-of-Service Attack,
1999年暗号と情報セキュリティ・シンポジウム(SCIS'99)予稿集,
Vol.Ⅱ,
pp.899-904,
1999
-
松浦幹太,
今井秀樹.
発信フィルタリング環境下の鍵共有プロトコルにおける閉塞率評価,
1999年暗号と情報セキュリティ・シンポジウム(SCIS'99)予稿集,
Vol.Ⅱ,
pp.893-898,
1999
著書等
-
学術情報センター(編) 浅野正一郎,
松浦幹太,
藤野貴之,
沼尻孝,
石川千秋(共著).
ネットワークセキュリティ---学術情報の発信と保護---,
pp.55-66,
1999
-
今井秀樹,
松浦幹太(共著).
情報セキュリティ概論,
情報セキュリティシリーズ,
Vol.6,
1999
編纂書籍の章
-
Kanta Matsuura,
Hideki Imai.
Toward Research-Promotion Infrastructure for Multi-Modal Imaging,
Recent Advances in Biomagnetism,
pp.911-914,
1999
-
Shu Akahane,
Takeo Ozeki,
Kanta Matsuura,
Yoichi Okabe.
A Robust Estimation by Selective Minimum-Norm Method,
Recent Advances in Biomagnetism,
pp.145-148,
1999
その他
-
松浦幹太.
タイムスタンピングシステムの現状と将来,
次々世代認証技術およびセキュリティインフラストラクチャに関するシンポジウム,
1999
-
今井秀樹,
松浦幹太.
情報セキュリティ技術の基礎と応用 ---明るいネットワーク社会を築く鍵---,
平成11年度生研セミナー,
1999
-
松浦幹太.
デジタルタイムスタンプ技術の現状と課題,
第2回 情報セキュリティ・シンポジウム,
1999
-
松浦幹太.
社会情報セキュリティ,
平成11年度情報処理学会関西支部大会,
1999
-
松浦幹太.
暗号・認証技術とインターネット応用,
テクノシステム講習会「ネットワークのセキュリティと暗号・認証の最新動向」,
1999
-
宇根正志,
松浦幹太,
田倉昭.
デジタルタイムスタンプ技術の現状と課題,
日本銀行金融研究所 IMES Discussion Paper Series,
No.99-J-36,
1999
-
Kanta Matsuura,
Hideki Imai.
A Revised Signature Mode for the Internet Key Exchange,
Internet Draft,
1999
-
松浦幹太.
AESの仕様と選定状況について,
第8回早稲田大学電子商取引研究会,
1999
-
Kanta Matsuura.
Protection of Three-Pass Key-Agreement Protocols against a Denial-of-Service Attack,
Bell Labs Crypto/Security Seminar,
NJ,
1999
-
Kanta Matsuura,
Hideki Imai.
A Revised Signature Mode for the Internet Key Exchange,
Internet Draft,
1999
1998年
国際誌(LNCSを含む)
-
Kanta Matsuura,
Yuliang Zheng,
Hideki Imai.
Compact and Flexible Resolution of CBT Multicast Key-Distribution,
Lecture Notes in Computer Science (Worldwide Computing and Its Application: WWCA'98),
Vol.1368,
pp.190-205,
1998
[detail]
abstract
In an open network such as the Internet, multicast security services typically start with
group session-key distribution.
Considering scalability for group communication among
widely-distributed members.
we can find a currently-leading approach based on a CBT
(Core-Based Tree) routing protocol, where Group Key Distribution Centers (GKDCs) are
dynamically constructed during group-member joining process.
In search of practical use of
it~ this paper first analyzes the CBT protocol in terms of its efficiency as well as
security management.
Then the paper proposes several improvements on the protocol with all
aim to solve the problem identified.
In particutaa ~, (1) an overuse of encryption and
signatures is avoided and (2) a hybrid trust model is introduced by a simple mechanism for
controling the GKDC distribution.
A comprehensive comparison among the costs of several
implementations is also carried out.
国際会議
-
Kanta Matsuura,
Hideki Imai.
Protection of Authenticated Key-Agreement Protocol against a Denial-of-Service Attack,
Proceedings of 1998 International Symposium on Information Theory and Its Applications (ISITA'98),
pp.466-470,
1998
-
Goichiro Hanaoka,
Tsuyoshi Nishioka,
Kanta Matsuura,
Yuliang Zheng,
Hideki Imai.
On Advanced KPS: An Optimized KPS against Collusion Attacks,
Proceedings of 1998 International Symposium on Information Theory and Its Applications (ISITA'98),
pp.247-250,
1998
-
Shu Akahane,
Takeo Ozeki,
Kanta Matsuura,
Yoichi Okabe.
A Robust Estimation by Selective Minimum-Norm Method,
11th International Conference on Biomagnetism,
1998
-
Kanta Matsuura,
Hideki Imai.
Toward Research-Promotion Infrastructure for Multi-Modal Imaging,
11th International Conference on Biomagnetism,
1998
-
Kanta Matsuura,
Hideki Imai.
Inspection Mechanism for Server-and-Client Protocols with Private-Key Cipher,
Proceedings of the 4th International Conference on Ethical Issues of Information Technology,
pp.479-487,
1998
国内会議
-
松浦幹太,
今井秀樹.
鍵共有プロトコルのサービス妨害攻撃対策,
第21回情報理論とその応用シンポジウム予稿集,
pp.719-722,
1998
-
廣瀬勝一,
松浦幹太.
サービス拒否攻撃に対して耐性のある鍵共有プロトコル,
電子情報通信学会1998年基礎・境界ソサイエティ大会,
1998
-
花岡悟一郎,
西岡毅,
松浦幹太,
今井秀樹.
Advanced KPSにおけるProvider間の鍵の不正導出とその対応に関する一検討,
電子情報通信学会1998年基礎・境界ソサイエティ大会,
1998
-
松浦幹太,
今井秀樹.
統合研究促進インフラストラクチャーに向けて,
日本生体磁気学会誌(第13回日本生体磁気学会大会論文集),
Vol.11,
No.1,
pp.100-101,
1998
-
花岡悟一郎,
松浦幹太,
鄭玉良,
今井秀樹.
Secure Electronic Transaction (SET) の高速化に関する一手法,
1998年電子情報通信学会総合大会,
1998
-
松浦幹太,
鄭玉良,
今井秀樹.
グループ鍵配送を伴ったコンパクトなCBT加入メッセージと事後プロセスメッセージ,
1998年暗号と情報セキュリティ・シンポジウム (SCIS'98),
1998
-
花岡悟一郎,
松浦幹太,
鄭玉良,
今井秀樹.
対面販売におけるクレジット決済の高速化に関する一検討,
1998年暗号と情報セキュリティ・シンポジウム (SCIS’98),
1998
国内研究会
-
Goichiro Hanaoka,
Kanta Matsuura,
Hidenori Shida,
Hideki Imai.
An Implementation of KPS with Distributed Trust,
電子情報通信学会情報セキュリティ研究会資料(電子情報通信学会技術研究報告),
Vol.98,
No.464,
465,
466,
pp.45-50,
1998
-
松浦幹太.
第4回情報技術の倫理問題国際会議(ETHICOMP98)参加報告,
電子情報通信学会情報通信倫理研究会資料(電子情報通信学会技術研究報告),
Vol.98,
No.391,
pp.37-42,
1998
-
Kanta Matsuura.
One-Time Rental of Membership for Server-and-Client Protocol with Private-Key Cipher,
情報処理学会モバイルコンピューティングとユビキタス通信研究会資料(情報処理学会研究報告),
Vol.98,
No.83,
pp.53-60,
1998
-
花岡悟一郎,
松浦幹太,
鄭玉良,
今井秀樹.
ネットワーク社会における効率的な電子決済方式に向けて,
電子情報通信学会ネットワーク社会とライフスタイル研究会第2回ワークショップ,
1998
-
花岡悟一郎,
松浦幹太,
鄭玉良,
今井秀樹.
LITESET ---効率的電子決済に向けて---,
マルチメディア高度情報通信システムシンポジウム,
1998
その他
-
松浦幹太.
暗号・認証技術とネットワーク,
平成10年度学術情報センターシンポジウム(学術情報の発信と保護 --- ネットワークセキュリティ ---),
1998
-
松浦幹太,
太田和夫.
1997 Korea-Japan Joint Workshop on Information Seurity and Cryptology,1997年10月26日-28日,
1998年暗号と情報セキュリティ・シンポジウム(SCIS'98),
ナイトセッション(N.2.D),
1998
1997年
国際誌(LNCSを含む)
-
Kanta Matsuura,
Yoichi Okabe.
A Robust Reconstruction of Sparse Biomagnetic Sources,
IEEE Transactions on Biomedical Engineering,
Vol.44,
No.8,
pp.720-726,
1997
-
Shu Akahane,
Kanta Matsuura,
Yoichi Okabe.
A Three-Dimensional Multi-Dipole Estimation by Selective Minimum-Norm Method,
NeuroImage,
Vol.5,
No.4,
pp.435,
1997
国内会議
-
Kanta Matsuura,
Yuliang Zheng,
Hideki Imai.
Electronic Safe-Deposit Box,
第20回情報理論とその応用シンポジウム予稿集,
pp.385-388,
1997
-
松浦幹太,
鄭玉良,
今井秀樹.
Signcryptionによる効率的なIPng鍵情報配送,
電子情報通信学会1997年基礎・境界ソサイエティ大会,
1997
-
赤羽秀,
松浦幹太,
岡部洋一.
選択的最小ノルム法による3次元複数双極子推定,
日本生体磁気学会誌(第12回日本生体磁気学会大会論文集),
Vol.10,
No.1,
pp.198-199,
1997
国内研究会
-
松浦幹太,
鄭玉良,
今井秀樹.
セキュリティ機能を備えたネットワーク社会におけるユーザ負担,
電子情報通信学会ネットワーク社会とライフスタイル研究会第1回ワークショップ資料,
No.1,
pp.36-41,
1997
-
松浦幹太,
鄭玉良,
今井秀樹.
CBTルーティングを利用したマルチキャスト鍵配送の評価と効率化,
電子情報通信学会インターネット時限研究専門委員会 インターネット研究会第一回ワークショップ資料,
pp.53-60,
1997
著書等
-
原宏,
栗城真也(共編) 糸崎秀夫,
今田俊明,
上原弦,
宇川義一,
岡部洋一,
岡本良夫,
柿木隆介,
葛西直子,
北村吉宏,
久宝真一,
栗城真也,
下川原正博,
清野昌一,
寺尾安生,
中里信和,
橋本勲,
原宏,
藤巻則夫,
松浦幹太,
松葉博則,
吉本高志,
渡辺裕貴(共著).
脳磁気科学,
pp.101-123,
1997
その他
-
Kanta Matsuura,
Yuliang Zheng,
Hideki Imai.
Compact,
Secure,
and Unforgeable Key Agreement on Internet,
International Conference on Information and Communications Security '97,
Rump Session,
1997
-
松浦幹太.
カードセキュリティと情報保管,
第1回インターナショナル・カード・セキュリティ・シンポジウム,
1997
1996年
国際会議
-
Kanta Matsuura,
Yoichi Okabe.
Lp-Normalized Minimum-L1-Norm Solution of the Biomagnetic Inverse Problem,
18th Annual International Conference of the IEEE Engineering in Medicine and Biology Society,
1996
-
Kanta Matsuura,
Yoichi Okabe.
Multiple Current-Dipole Distribution Reconstructed by Modified Selective Minimum-Norm Method,
10th International Conference on Biomagnetism,
1996
国内誌
-
松浦幹太,
岡部洋一.
局在した生体磁場源分布の再構成,
電気学会論文誌C,
Vol.116-C,
No.2,
pp.223-229,
1996
国内会議
-
松浦幹太,
岡部洋一.
生体磁場源推定におけるリードフィールド行列の正規化,
日本生体磁気学会誌(第11回日本生体磁気学会大会論文集),
Vol.9,
No.1,
pp.54-57,
1996
-
松浦幹太,
山並憲司,
岡部洋一.
選択的最小ノルム法による心臓磁界解析とその安定性,
平成8年電気学会全国大会講演論文集,
Vol.分冊2,
pp.298-299,
1996
-
清水信朗,
松浦幹太,
岡部洋一.
選択的最小ノルム法による実形状ファントムデータの解析,
平成8年電気学会全国大会講演論文集,
Vol.分冊2,
pp.297,
1996
編纂書籍の章
-
Kanta Matsuura,
Nobuaki Shimizu,
Yoichi Okabe.
Reconstruction of Sparse Dipole Source by a Modified SMN Method,
Visualization of Information Processing in the Human Brain: Recent Advances in MEG and Functional MRI,
pp.421-429,
1996
1995年
国際誌(LNCSを含む)
-
Kanta Matsuura,
Yoichi Okabe.
A Parametric Simplex Algorithm for Multi-Dipole Estimation,
Human Brain Mapping,
pp.104,
1995
-
Kanta Matsuura,
Yoichi Okabe.
Selective Minimum-Norm Solution of the Biomagnetic Inverse Problem,
IEEE Transactions on Biomedical Engineering,
Vol.42,
No.6,
pp.608-615,
1995
国際会議
-
Kanta Matsuura,
Nobuaki Shimizu,
Yoichi Okabe.
Reconstruction of Sparse Dipole Source by Modified SMN Method,
10th Tokyo Institute of Psychiatry International Symposium,
1995
国内会議
-
山並憲司,
松浦幹太,
岡部洋一.
選択的最小ノルム法によるMCG解析,
日本生体磁気学会誌(第10回日本生体磁気学会大会論文集),
Vol.8,
No.1,
pp.288-289,
1995
-
松浦幹太,
岡部洋一.
選択的最小ノルム法の雑音感度,
日本生体磁気学会誌(第10回日本生体磁気学会大会論文集),
Vol.8,
No.1,
pp.142-145,
1995
国内研究会
-
松浦幹太,
山並憲司,
岡部洋一.
SMN法による心臓磁界発生源の追跡,
電気学会マグネティックス研究会資料,
pp.11-20,
1995
-
松浦幹太,
山並憲司,
岡部洋一.
SMN法による心臓磁界データのマルチ・ダイポール解析,
電気学会マグネティックス研究会資料,
pp.69-78,
1995
編纂書籍の章
-
Kanta Matsuura,
Yoichi Okabe.
Multi-Dipole Estimation by Selective-Minimum-Norm Method,
Biomagnetism: Fundamental Research and Clinical Applications,
pp.381-384,
1995
その他
-
松浦幹太,
岡部洋一,
山並憲司.
生体磁場の逆問題,
東京大学先端科学技術研究センター紀要,
Vol.8,
pp.83,
1995
1994年
国内会議
-
堀井信男,
松浦幹太,
中山明芳,
岡部洋一.
選択的解ノルム最小化による双極子推定の評価,
1994年電子情報通信学会春季大会講演論文集,
1994
-
松浦幹太,
岡部洋一.
角度変数を導入した線形計画法によるマルチ・ダイポール推定,
平成6年電気学会電子・情報・システム部門大会講演論文集,
pp.165-168,
1994
-
松浦幹太,
岡部洋一.
不等式制約を用いた解双極子ノルム最小化,
日本生体磁気学会誌(第9回日本生体磁気学会大会論文集),
Vol.7,
No.1,
pp.146-149,
1994
-
岡部洋一,
松浦幹太.
選択的最小ノルム法による脳磁界逆問題,
日本生体磁気学会誌(第9回日本生体磁気学会大会論文集),
Vol.7,
No.1,
pp.20-23,
1994
国内研究会
-
堀井信男,
松浦幹太,
中山明芳,
岡部洋一.
選択的解ノルム最小化による双極子推定の評価,
平成5年度電子情報通信学会学生会研究発表会,
pp.6-36,
1994
-
松浦幹太,
岡部洋一.
選択的解ノルム最小化による生体磁場逆問題の局在解,
電気学会マグネティックス研究会資料,
pp.63-72,
1994
その他
-
岡部洋一,
松浦幹太.
生体磁界逆問題,
日本学術振興会超伝導エレクトロニクス第146委員会第46回研究会資料,
pp.11-16,
1994
-
松浦幹太.
生体磁場逆問題の選択的最小ノルム解,
東京大学工学部 電気工学・電子情報工学・電子工学彙報,
No.43,
pp.143,
1994
-
岡部洋一,
松浦幹太,
堀井信男.
生体磁場の逆問題解析,
東京大学先端科学技術研究センター紀要,
Vol.7,
pp.87,
1994
-
岡部洋一,
松浦幹太.
生体磁場逆問題の選択的最小ノルム解,
電気学会調査専門委員会(生体磁気),
1994
-
松浦幹太,
岡部洋一.
SMN法による生体磁気の逆問題,
日本学術振興会第146委員会高性能SQUIDシステム分科会第21回研究会,
1994
1993年
国際会議
-
Kanta Matsuura,
Yoichi Okabe.
Multi-Dipole Estimation by Selective-Minimum-Norm Method,
Abstracts of 9th International Conference on Biomagnetism,
pp.215-216,
1993
国内会議
-
松浦幹太,
岡部洋一.
選択的解ノルム最小化による双極子推定,
日本生体磁気学会誌(第8回日本生体磁気学会大会論文集),
Vol.6,
No.1,
pp.82-85,
1993
その他
-
岡部洋一,
松浦幹太.
SQUID-CTの生体磁場逆問題,
東京大学先端科学技術研究センター紀要,
Vol.6,
pp.85-86,
1993
1992年
国内会議
-
松浦幹太,
岡部洋一.
マルチ・ダイポールの逆推定,
日本生体磁気学会誌(第7回日本生体磁気学会大会論文集),
Vol.5,
No.1,
pp.212-213,
1992
その他
-
松浦幹太,
岡部洋一.
解ベクトル最小ノルム法による逆問題の解法,
日本学術振興会第146委員会高性能SQUIDシステム分科会第14回研究会,
1992
|