研究論文リスト
学位論文
著書
原著論文
国際会議論文
口頭発表論文
学位論文
- 回路網に付随するグラフに関する二、三の基礎的考察、東京工業大学修士論文、1975年3月
- 回路理論的グラフ理論の基礎をなす概念について、東京工業大学博士論文、1978年3月
戻る
著書
- 辻井重男、岡本栄司; 暗号のすべて、電波新聞社、2002
- 岡本栄司; 暗号理論入門−改訂版−, 共立出版, 2002
- J. Pieprzyk, E. Okamoto and J. Seberry (Eds); Information Security, Lecture
Notes in ComputerScience, Vol.1975, Springer, 2000
- B. Roy and E. Okamoto (Eds); Progress in Cryptology-INDOCRYPT2000, Lecture
Notes in Computer Science, Vol.1977, Springer, 2000
- 岡本栄司、菅 知之; エレクトロニック・コマース, 昭晃堂、2000
- K. Y. Lam, E. Okamoto and C. Xing (Eds); Advance in Cryptology-ASIACRYPT'99,
Lecture Notes in Computer Science, Vol.1716, Springer, 1999
- E. Okamoto, G. Davida and M. Mambo (Eds); Information Security, Lecture
Notes in Computer Science, Vol.1396, Springer, 1998
- 岡本栄司, 満保雅浩; 電子マネー, 岩波書店, 1997
- 岡本栄司; 暗号理論入門, 共立出版, 1993
戻る
原著論文
- 千石靖, 服部進実, 岡本栄司;"完全駆除までの期限を考慮したコンピュータウイルス駆除手法"、情報処理学会論文誌、Vol.44、No.1、pp.106-113,
2003
- Tian-Bo Deng, Eriko Saito and Eiji Okamoto; "Efficient Design of SVD-Based
2D Digital Filters using Specification Symmetry and Order-Selecting Criterion",
IEEE Trans. on Circuits and Systems-I (to be appeared)
- K. Hirohashi, M. Tada and E. Okamoto; "Proposal for new e-cash system
using message recovery signature", 情報処理学会論文誌, Vol.41, No.8, pp.2179-2188,
2000
- 栃窪孝也、岡田光司、遠藤直樹、岡本栄司; "リニューアル可能な暗号認証システムの検討", 情報処理学会論文誌, Vol.41,
No.8, pp.2121-2128, 2000
- 土井 洋, 満保雅浩、岡本栄司; "様々な署名構造に適用可能なRSA型多重署方式", 情報処理学会論文誌, Vol.41,
No.8, pp.2080-2091, 2000
- X. Yi, S. Kitazawa, E. Okamoto and D. Frank Hsu; "An agent-based architecture
for securing mobile IP", American Mathematical Society, Discrete Mathematics
and Theoretical Computer Science, Vol.52, pp.303-314, 2000
- X. Yi and E. Okamoto; "A secure agent-based payment system for mobile
computing on Internet", International Journal of Distributed and Parallel
Database's Special Issue on Security, No.1, pp.1-24, 1999
- X. Yi and E. Okamoto; Securing ATM Network Communications, Recent Advances
in Signal Processing and Communications, N. Mastorakis Editor, WSES Press,
pp.338-341, 1999
- H. Sakazaki, E. Okamoto, M. Mambo; "ID-Based Key Distribution System
over an Elliptic Curve", American Mathematical Society, Contemporary
Mathematics, Vol.225, pp.215-224, 1999
- H. Sakazaki, E. Okamoto, M. Mambo; "Constructing Identity-Based Key
Distribution Systems over Elliptic Curves", 電子情報通信学会論文誌, Vol.E81-A, No.10,
pp.2138-2143, 1998年
- X. Yi, E. Okamoto and K. Y. Lam; "An optimized protocol for mobile
network authentication and security", Association for Computing Machinery,
Mobile Computing and Communications Review, Special Interest Group on Mobility
of Systems, Users, Data, and Computing, Vol.2, No.3, pp.37-39, 1998
- 梅原, 三浦, 植松, 岡本: "極位数に基づく重み順序から構成されるエルミート符号のFeng-Rao設計距離の最適性について",
電子情報通信学会論文誌A, Vol.J81-A, No.4, pp.733-742, 1998年
- 千石靖, 岡本栄司, 服部進実: "ワクチンを持たないノードを考慮したネットワーク上におけるコンピュータウイルスの拡散と消滅",
情報処理学会論文誌, Vol.39, No.3, pp.818-825, 1998年
- K. Oishi, M. Mambo and E. Okamoto: "Anonymous public key certificates
and their applications", 電子情報通信学会論文誌, Vol.E81-A, No.1, pp.56-64, 1998年
- R. Peralta, M. Mambo and E. Okamoto: "Factoring hard integers on a
parallel machine", 電子情報通信学会論文誌, Vol.E80-A, No.4, pp.658-662, 1997年
- T. Uyematsu and E. Okamoto; "A construction of codes with exponential
error bounds on arbitrary discrete memoryless channels", Transaction
on Information Theory, The Institute of Electrical and Electronics Engineers,
Vol.43, No.3, pp.992-996, 1997
- 植松友彦, 岩田賢一, 岡本栄司: "数え上げ符号の効率的な符号化・復号化アルゴリズム", 電子情報通信学会論文誌, A,
研究速報, Vol.J80-A, No.3, pp.573-575, 1997年
- M. Mambo and E. Okamoto: "Proxy cryptosystems: delegation of the power
to decrypt ciphertexts", 電子情報通信学会論文誌, Vol.E80-A, No.1, pp54-63, 1997年
- 岩田賢一, 植松友彦, 岡本栄司: "部分的な復号を可能にするZiv-Lempel符号の提案", 電子情報通信学会論文誌,
1996年
- M. Mambo, K. Usuda and E. Okamoto: "Proxy signatures: delegation of
the power to messages", 電子情報通信学会論文誌, Vol.E79-A, No.9, pp.1338-1354, 1996年
- T. Uyematsu, K. Nagano and E. Okamoto: "A simple construction of codes
for identification via channels under average error criterion", 電子情報通信学会論文誌,
レター, Vol.E79-A, No.9, pp.1440-1443, 1996年
- 千石靖, 岡本栄司, 満保雅浩, 植松友彦: "コンピュータウイルスの拡散と消滅の大域的振舞いについて", 情報処理学会論文誌,
Vol.37, No.4, pp.579-587, 1996年
- E. Okamoto, W. Aitken and G. R. Blakley: "Algebraic properties of permutation
polynomials", 電子情報通信学会論文誌, Vol.E79-A, No.4, pp.494-501, 1996年
- R. Peralta and E. Okamoto: "Faster factoring of integers of a special
form",電子情報通信学会論文誌, Vol.E79-A, No.4, pp.489-493, 1996年
- 植松友彦, 浅野麻衣子, 岡本栄司: "光通信におけるハイブリッドARQ方式の適用について", 電子情報通信学会, 基礎・境界ソサイエティ,
電子情報通信学会論文誌, Vol.J79-A, No.3, pp.745-753, 1996年
- S. Tsujii, K. Araki, M. Kasahara, E. Okamoto, R. Sakai, Y. Maeda and T.
Yagisawa: "On Ambiguity in coppersmith' attacking method against NIKS-TAS
scheme", 電子情報通信学会論文誌, Vol.E79-A, No.1, pp.66-75, 1996年
- K. Usuda, M. Mambo, T. Uyematsu and E. Okamoto: "Proposal of an automatic
signature scheme using a compiler", 電子情報通信学会論文誌, Vol.E79-A, No.1, pp.94-101,
1996年
- T. Uyematsu, J. Kaga and E. Okamoto: "Reliability functions for concatenated
codes employing modular codes with maximum likelihood decoding", 電子情報通信学会論文誌,
Vol.E78-A, No.9, pp.1160-1169, 1995年
- 角尾幸保, 岡本栄司, 植松友彦: "インボリューション型暗号に対する解析手法の一提案", 電子情報通信学会論文誌, Vol.J78-A,
No.3, pp.407-415, 1995年
- E. Okamoto, T. Uyematsu and M. Mambo: "Permutation cipher scheme using
polynomials over a field", 電子情報通信学会論文誌, Vol.E78-D, No.2, pp.138-142,
Feb 1995年
- M. Mambo, A. Nishikawa, E. Okamoto and S. Tsujii: "A secure broadcast
communication method with short messages", 電子情報通信学会論文誌, Vol.E77-A, No.8,
pp.1319-1327, 1994年
- 岡本栄司, 中村勝洋; 暗号化鍵の寿命について, 情報処理学会論文誌, Vol.32, No.11, pp.1498-1503, 1991年
- E. Okamoto and K. Tanaka; Identity-Based Information Security Management
System for Personal Computer Networks, Journal on Selected Areas in Communication,
The Institute of Electrical and Electronics Engineers, Vol.7, No.2, pp.290-294,
1989
- E. Okamoto and K. Tanaka; Key Distribution System Based on Identification
Information, Journal on Selected Areas in Communication, The Institute of
Electrical and Electronics Engineers, Vol.7, No.4, pp.481-485, 1989
- 岡本栄司, 田中和恵: "ID情報に基づく暗号鍵配送方式の提案", 電子通信学会論文誌, Vol.J72-D-1, No.4,
pp.293-300, 1989年
- E. Okamoto; Proposal for Identity-Based Key Distribution Systems, Electronics
Letters, Vol.22, No.24, pp.1283-1284, 1986
- 上原輝昭, 西関隆夫, 岡本栄司, 中村勝洋: "マトロイド的アクセス構造を持つ秘密共有法", 電子通信学会論文誌, Vol.J69-A,
No.9, pp.1124-1132, 1986年
- 赤岩芳彦, 岡本栄司: "ナイキストおよびパーシャルレスポンスベースバンド帯域制限ディジタルFM・周波数検波方式に対する誤り率の解析",
電子通信学会論文誌, Vol.J66-B, No.4, pp.534-541, 1983年
- 岡本栄司: "非線形伝送系における多値信号の電力スペクトル密度", 電子通信学会論文誌, Vol.J66-B, No.2,
pp.231-238, 1983年
- 岡本栄司: "非線形伝送路における多値信号の符号間干渉分布および誤り率計算法", 電子通信学会論文誌, Vol.J64-B,
No.10, pp.1077-1082, 1981年
- 岡本栄司, 梶谷洋司: "線形集中定数回路のグラフ理論的定理の成立条件の検討", 電子通信学会論文誌, Vol.J61-A,
No.8, pp.746-752, 1978年
- 岡本栄司, 梶谷洋司: "重み付きグラフを決定するあるクラスの木", 電子通信学会論文誌, Vol.J61-A, No.6,
pp.604-610, 1978年
- 岡本栄司, 梶谷洋司: "有向グラフのカットセット行列および接続行列の部分行列式による特徴付け", 電子通信学会論文誌, Vol.J61-A,
No.4, pp.337-342, 1978年
- 梶谷洋司, 岡本栄司: "グラフの木集合に含まれない部分集合", 電子通信学会論文誌, Vol.58-A, No.3, pp.184-185,
1975年
- 梶谷洋司, 岡本栄司: "区別できない枝を含むグラフの木集合とカットセット行列", 電子通信学会論文誌, Vol.58-A,
No.1, pp.61-67, 1975年
戻る
国際会議論文
- S. Russell, E. Okamoto, E. Dawson and J. Lopez; "Virtual certificates
and synthetic certificates: New paradigms for improving public key validation",
Computer Communications, to be appeared
- E. Okamoto; "Cryptosystems Based on Polynomials over Finite Fields",
Proc. of ITW (Information Theory Workshop), pp.74-77, 2002
- E. Dawson, J. Lopez, J. A. Montenegro and E. Okamoto; "A new design
of privilege management infrastructure for organizations using outsourced
PKI", Proc. of ISC'02, LNCS 2433, Springer, pp.136-149, 2002
- M. Mambo, E. Okamoto, Y. Sengoku and T. Tanaka; "Simple and secure
access under the flexible organization management", Trust and Privacy
in Digital Business, pp.456-460, Sep. 2-6, 2002
- M. Henderson, R. Coulter, E. Dawson and E. Okamoto; "Modeling trust
structures for public key infrastructures", Proceedings of ACISP'02,
LNCS 2384, Springer, pp.56-70, 2002
- E. Okamoto; "Permutation Polynomial and Its Application", Proc.
of 2001 Workshop on Coding and Cryptography, Institute of Mathematical Science,
National University of Singapore, 2001/9
- M. Hendersen, M. Burmester, E. Dawson and E. Okamoto; "Weaknesses in
Public Key Infrastructure", Proceedings of the First Workshop on Information
Security Application 2000, Seoul, Korea, Nov. 23-24, 2000, pp.53-66
- H. Doi, M. Mambo and E. Okamoto; "On the security of the RSA-based
multisignature schemes for various group structures", Proceedings of
Australasian Conference on Information Security and Privacy, Brisbane, Australia,
Jul. 10-12, 2000, Lecture Notes in Computer Science, Springer, Vol.1841, pp.352-367,
2000
- M. Burmester, H. Doi, M. Mambo, E. Okamoto, M. Tada and Y. Yoshifuji; "A
structured ElGamal-Type multisignature scheme", Proceedings of International
Workshop on Practice and Theory in Public Key Cryptography, Melbourne, Australia,
Jan. 18-20, 2000, Lecture Notes in Computer Science, Vol.1751, Springer, pp.466-483,
2000
- J. Pieprzyk and E. Okamoto; "Verifiable secret sharing and time capsules",
Proceedings of International Conference on Information Security and Cryptography,
Seoul, Korea, Dec. 9-10, 1999, Lecture Notes in Computer Science, Springer,
Vol.1787, pp.169-183, 1999
- T. Okamoto, M. Tada and E. Okamoto; "Extended proxy signatures for
smart cards", Proceedings of Information Security Workshop, Kuala Lumpur,
Malaysia, Nov. 6-8, 1999, Lecture Notes in Computer Science, Springer, Vol.1729,
pp.247-258, 1999
- K. Omote and E. Okamoto; User Identification System Based on Biometrics
for Keystroke, Proceedings of International Conference on Information and
Communication Security, Sydney, Australia, Nov. 9-11, 1999, Lecture Notes
in Computer Science, Springer, Vol. 1726, pp.216-229, 1999
- S. Kitazawa, X. Yi, E. Okamoto, M. Mambo; Improvement of secure access control
agent for distributed files, Proceedings of International Workshop on Security,
The Institute of Electrical and Electronics Engineers, Aizu, JAPAN, Sep. 21-24,
1999, pp.185-190
- X. Yi and E. Okamoto; Securing ATM Network Communications, Proceedings of
International Conference on Circuits, Systems, Communications and Computers,
The Institute of Electrical and Electronics Engineers, Athens, Greece, Jul.
4-8, 1999, pp.1101-1104 または Recent Advances in Signal Processing and Communications,
N. Mastorakis Editor, WSES Press, pp.338-341, 1999
- S. Kitazawa, E. Okamoto and M. Mambo; Secure access control agent for distributed
files, Proceedings of Joint Workshop on Information Security, Singapore and
Japan, Singapore, Dec. 10-12, 1998, pp.83-90
- H. Doi, E. Okamoto and M. Mambo; Multisignature Schemes Using Structured
Group ID, Proceedings of Joint Workshop on Information Security, Singapore
and Japan, Singapore, Dec. 10-12, 1998, pp.45-50
- T. Okamoto, E. Okamoto, M. Tada and Ken'ichiro Kamachi; Revocable and Renewable
ID-based Key Distribution System for User's Secret Information, Proceedings
of Joint Workshop on Information Security, Singapore and Japan, Singapore,
Dec. 10-12, 1998, pp.3-14
- X. Yi, E. Okamoto, X. F. Wang, K. Y. Lam and D. F. Hsu; A secure auction-like
negotiation protocol for agent-based internet trading, Proceedings of Symposium
on Reliable Distributed Systems, West Lafayette, Indiana, USA, Oct. 20-23,
1988, The Institute of Electrical and Electronics Engineers, pp.197-203, 1998
- K. Maezawa, E. Okamoto and M. Mambo; Effect of timing schedule of scanning
to detect viruses in LAN, Proceedings of International Symposium on Information
Theory and Its Applications, Mexico City, Mexico, Oct. 14-16, 1998, pp.569-571,
1998
- H. Doi, E. Okamoto and M. Mambo; ID based multisignature scheme for various
group structure, Proceedings of Annual Allerton Conference on Communication,
Control, and Computers, Urbana-Champaign, Illinois, USA, Sep. 23-25, 1998,
pp.713-722
- X. Yi, E. Okamoto, X. F. Wang and K. Y. Lam; An intelligent agent architecture
for securing internet trading, Proceedings of the International Conference
on Information Security, International Federation for Information Processing,
Vienna, Austria, Aug. 31-Sep. 2, 1998, pp.297-308
- H. Sakazaki, E. Okamoto, M. Mambo: The Application of ID-based Key Distribution
Systems to an Elliptic Curves, Proceedings of Information Security Workshop,
Ishikawa, Japan, Sep. 17-19, 1997, Lecture Notes in Computer Science, Vol.1396,
Springer, pp.335-344, 1998
- X.F. Wang, X. Yi, K.Y. Lam and E. Okamoto; Secure Information Gathering
Agent for Internet Trading, Proceedings of 11th Australian Joint Conference
on Artificial Intelligence, Brisbane, Australia, Jul. 13, 1998, Lecture Notes
in Artificial Intelligence, Springer, Vol. 1544, pp. 183-194, 1998
- K. Hayashi, E. Okamoto, M. Mambo; Proposal for User Identification Scheme
Using Mouse, Proceedings International Conference on Information and Communication
Security, Beijing, China, Nov. 11-14, 1997, Lecture Notes in Computer Science,
Springer, Vol.1334, pp.144-148, 1997
- Y. Murayama and E. Okamoto; A Multimedia Threat in Computer Networks: Subliminal
Messages, Proceedings of International Conference for Computer Communications,
Cannes, France, Nov. 19-21, 1997, pp. 415-418
- S. Shima, E. Okamoto and M. Mambo; Electronic Commerce System Using IC Cards,
Proceedings of Korea-Japan Joint Workshop on Information Security and Cryptology,
Seoul, Korea, Oct. 26-28, 1997, pp.95-98
- M. Mambo and E. Okamoto; The Importance of Randomness in Message Recovery,
Proceedings of Korea-Japan Joint Workshop on Information Security and Cryptology,
Seoul, Korea, Oct. 26-28, 1997, pp.181-185
- T. Murayama, M. Mambo and E. Okamoto; A Tentative Approach to Constructing
Tamper-Resistant Software, Proceedings of New Security Paradigms Workshop,
Langdale, United Kingdom, Sep. 23-26, 1997, pp.23-33
- K. Itoh, E. Okamoto and M. Mambo; Proposal of a Fast Public Key Cryptosystem,
Proceedings of Workshop on Selected Areas in Cryptography, Ottawa, Canada,
Aug. 11-12, 1997, pp.224-230
- M. Mambo, E. Okamoto and K. Sakurai: "Protection of Data and Delegated
Keys in Digital Distribution", Proceedings of Australasian Conference
on Information Security and Privacy, Sydney, Australia, Jul. 7-9, 1997, Lecture
Notes in Computer Science, Vol.1270, Springer, pp.271-282, 1997
- M. Mambo K. Sakurai and E. Okamoto; How to Utilize the Transformability
of Digital Signatures for Solving the Oracle Problem, Advances in Cryptology
--- ASIACRYPT'96, Lecture Notes in Computer Science, Springer, Vol.1163, pp.322-333,
1996
- Y. Sengoku, E. Okamoto, M. M. and T. Uyematsu; Analysis of Infection and
Distinction of Computer Viruses in Computer Networks, Proceedings of International
Symposium on Information Theory and Its Applications, Victoria, Canada, Sep.
17-20, 1996, pp.163-166
- S. Nam, E. Okamoto, Y. Shinoda and M. Mambo; A Design and Implementation
of a Platform for Self-Deciphering Secret Communication, Proceedings of International
Symposium on Information Theory and Its Applications, Victoria, Canada, Sep.
17-20, 1996, pp.242-245
- M. Mambo, K. Usuda and E. Okamoto; Proxy Signatures for Delegating Signing
Operation, Proceedings of Conference on Computer and Communications Security,
The Association for Computing Machinery, New Delhi, India, Mar. 14-16, 1996,
pp. 48-56
- K. Usuda, M. Mambo, T. Uyematsu and E. Okamoto; A Signature Scheme Using
A Compiler, Proceedings of Japan-Korea Joint Workshop on Information Security
and Cryptology, Inuyama, Japan, Jan. 24-25, 1995, pp.111-119
- E. Okamoto, W. Aitken, G. R. Blakley and P. Stiller; Simple Permutation
Ciphers Using Permutation Polynomials, Proceedings of International Symposium
on Information Theory and Its Applications, Sydney, Australia, pp.239-244,
1994
- T. Uyematsu and E. Okamoto; An Algebraic Construction of Linear Codes with
Exponential Error Bounds on Regular Channels, Proceedings of International
Symposium on Information Theory and Its Applications, Sydney, Australia, pp.63-68,
1994
- J. Kaga, T. Uyematsu and E. Okamoto; Reliability Functions for Concatenated
Codes Employing Modular Codes with Maximum Likelihood Decoding, Proceedings
of International Symposium on Information Theory and Its Applications, Sydney,
Australia, pp.13-18, 1994
- Y. Tsunoo, E. Okamoto and T. Uyematsu; Ciphertext Only Attack for One-way
Function of the MAP Using One Ciphertext, Advances in Cryptology --- Crypto'94,
Lecture Notes in Computer Science, Springer, Vol.839, pp.369-382, 1994
- Y. Tsunoo, E. Okamoto, T. Uyematsu and M. Mambo; Analytical Known Plain-Text
Attack for FEAL-6 Based on Bit-by-Bit Comparison, Proceedings of Korea-Japan
Joint Workshop on Information Security and Cryptology, Seoul, Korea, Oct.
24-26, 1993, pp. 29.01-29.09
- M. Mambo, A. Nishikawa, S. Tsujii and E. Okamoto; Efficient Broadcast Communication
Systems, Proceedings of Korea-Japan Joint Workshop on Information Security
and Cryptology, Seoul, Korea, Oct. 24-26, 1993, pp. 03.01-03.11
- E. Okamoto; Integrated security system and its application to anti-viral
method, Proc. 6th Virus and Security Conference, 1993
- E. Okamoto; Proposal for Integrated Security Systems, Proceedings of International
Conference on Systems Integration, The Institute of Electrical and Electronics
Engineers, Morristown, New Jersey, USA, Jun. 15-18, 1992, pp.354-358
- E. Okamoto and H. Masumoto; Application of ID-Based Authentication Scheme
to Computer Virus Detection, Proceedings of International Symposium on Information
Theory and Its Applications, Waikiki, USA, pp.1007-1010, 1990
- K. Tanaka and E. Okamoto; Key Distribution Systems Using ID-Related Information
Directory Suitable for Mail Systems, Proceedings of Securicom 1990, Paris,
France, pp.115-122
- E. Okamoto; Substantial Number of Cryptographic Keys and Its Application
to Encryption Designs, Advances in Cryptology --- Eucocrypt'88, Lecture Notes
in Computer Science, Springer, Vol.330, pp.361-373, 1988
- E. Okamoto and K. Tanaka; Key Distribution System Based on Identification
Information, Proceedings of Global Telecommunications Conference, Tokyo, Japan,
Nov.15-18, 1987, pp.108-111
- E. Okamoto; Key Distribution Systems Based on Identification Information,
Advances in Cryptology --- Crypto'87, Lecture Notes in Computer Science, Springer,
Vol.293, pp.194-202, 1987
- E. Okamoto; Lifetimes of Keys in Cryptographic Key Management Systems, Proceedings
of Crypto'85, Lecture Notes in Computer Science, Springer, Vol.218, pp.246-259,
1985
- E. Okamoto, K. Nakamura, Y. Shimizu, Y. Teshigawara and Y. Sato; Distributed
Management System of Cryptographic Keys in Communication Networks, Proceedings
of 19th Allerton Conference on Communication, Control and Computing, Urbana-Champaign,
Illinois, Sep. 30-Oct. 2, 1981, pp.421-429
戻る
口頭発表論文
- 田中愛子、金岡 晃、岡本栄司; "効率的な素数判定のための前処理について"、CSEC技術報告、2003
- 金岡 晃、岡本栄司; "SePO (Self Protected Object)の提案とその実現方法について", CSS'02予稿集,
pp.197-202, 2002
- 金岡 晃、岡本栄司; "IDS標準化: 実装と評価", CSS'02予稿集, pp.449-454, 2002
- 金岡 晃、岡本栄司; "ニューラルネットワークを用いたデータマイニングによるリアルタイムネットワーク異常検出について", SCIS'02予稿集,
9D-3, pp. 645-650, 2002年1月
- S. Russell, E. Okamoto and E. Dawson; "Improving performance in global
PKI using virtual certificates and synthetic certificates", SCIS'02予稿集,
15D-2, pp.1149-1154, 2002年1月
- M. Burmester, Y. Desmedt, M. Mambo and E. Okamoto; "Formal modes and
concrete examples of ordered multi-party cryptography", 電子情報通信学会情報信学技法セキュリティ研究会,
2001年12月
- T.-B. Deng and E. Okamoto; "Optimal design and parallel implementation
of digital filters with variable magnitude and fractional-delay responses",
第16回ディジタル信号処理シンポジウム講演論文集, pp. 451-456, 2001年11月
- 土井 洋、岡本栄司、辻井重男; "擬似乱数列の衝突に関する一考察"、電子情報通信学会情報信学技法セキュリティ研究会ISEC2001-7,
pp.45-48, 2001年5月
- 西川弘幸、宮地充子、双紙正和、岡本栄司; "簡易認証機能を持つ追跡可能型ウイルス対策システムの構築"、SCIS2001予稿集、9C-2、2001
- 西川弘幸、宮地充子、双紙正和、岡本栄司; "インターネットにおける簡易認証方式の検討"、SCIS2000予稿集、D11、2000年
- E. Okamoto and G. R. Blakley; "More secure flexible secret sharing
scheme", SCIS2000予稿集, A39、2000年
- 栃窪孝也、岡田光司、遠藤直樹、岡本栄司: "リニューアル可能な暗号認証システムの検討"、情報処理学会CSS'99
- 岡本 健、多田 充、岡本栄司; "岡本-田中鍵共有方式のなりすましに関する安全性"、情報処理学会CSEC研究会、1999年7月
- 北澤繁樹、岡本栄司: "安全なモバイルエージェントの構築法について"、情報処理学会CSEC研究会、1999年5月
- 栃窪孝也、遠藤直樹、岡本栄司: "マルチメディア通信に適したリニューアル可能な暗号認証システムの検討"、情報処理学会全国大会、1999年3月
- 阪口康弘、多田 充、岡本栄司: "IPパケットの到着時刻を用いた乱数生成"、SCIS'99, 1999
- K. Hirohashi, M. Tada and E. Okamoto; Study on a new e-cash system using
two blind signatures, Proc. of SCIS'99, 1999
- T. Okamoto, M. Tada and E. Okamoto; Identity-based fault-tolerant key distribution
system, Proc. of SCIS'99, 1999
- M.Tada, H.Sakazaki, E.Okamoto: "Self-powering functions and its applications",
Proc. of SCIS'99, W1-3.1, pp.47-52, 1999
- Y. Tamura, M Tada and E. Okamoto; Update of access structure in Shamir's
(k,n) threshold scheme, Proc. of SCIS'99, 1999
- 面 和成、岡本栄司: "同一パスワードを仮定したキーボードによる個人識別"、Proc. of SCIS'99, 1999
- M. Tada and E. Okamoto; "Constructing BAN system with key operations",
Proc. of CSS'98, 1998
- 田村裕子、岡本栄司:"フレキシブル秘密情報分散法の概念とその実現法" , CSS'98, 1998
- 易 訓、岡本栄司: "インターネット上のモバイルコンピュータのためのエージェントに基づく安全な支払システム"、情報処理学会CSEC研究会、pp.57-62、1998年9月
- 村山優子、岡本栄司、柴田義孝: "マルチメディア通信環境における識閾下伝意の脅威と対策"、情報処理学会CSEC研究会、pp.7-12、1998年9月
- 岡田政則、岡本栄司: "シャフリングのランダムネスとそのコストの評価"、情報処理学会アルゴリズム研究会、63-8, pp.57-64,
1998
- 安田咲子、岡本栄司、阿部 亨: "QMFを用いた電子透かしの提案"、情報処理学会CSEC研究会、1998年5月
- 荒屋吉恒、満保雅浩、岡本栄司: "フィードバックシフトレジスタとテーブル関数を用いた乱数生成に関する一考察"、電子情報通信学会
1998年総合全国大会、1998
- 大前 渉、満保雅浩、岡本栄司: "自己復号型秘密情報通信方式における鍵配送についての一提案"、電子情報通信学会 1998年総合全国大会、1998
- 広瀬直人、岡本栄司、満保雅浩: "ソフトウェア保護に関する一考察", SCIS98, 4.3.A, 1998年1月
- アグス ファナル シュクリ、岡本栄司、満保雅浩: "マウスで書いたサインによる個人識別システムの提案", SCIS98, 4.3.A,
1998年1月
- 田中 宗、岡本栄司、満保雅浩: "柔軟な組織運営におけるアクセス制御機構の考察", SCIS98, 4.3.A, 1998年1月
- 北澤繁樹、岡本栄司、満保雅浩: "使用条件付配布ファイルのアクセス監視エージェント", SCIS98, 4.3.A, 1998年1月
- 石川正興, 岡本栄司: "タイミングアタックを用いた暗号解読に関する研究", 研究技術報告ISEC97-61, pp.87-98,
1997年12月
- 栃窪孝也, 植松友彦, 岡本栄司: "平均誤り率を用いた同定符合の誤り指数", SITA'97予稿集, 1997
- 前澤一好, 岡本栄司, 満保雅浩, 千石 靖: "LANにおける効率的なウイルス検知法に関する研究", 平成9年度電気関係学会北陸支部連合大会,
1997年11月
- 坂崎尚生, 岡本栄司: "楕円曲線に適したID情報に基づく鍵配送方式について", 電子情報通信学会 代数曲線とその応用シンポジウム,
1997年9月
- 村山 優子, 岡本栄司: "ネットワーク上の映像による識閾下伝意手法についての考察", 情報処理学会 DiCoMo研究会,
1997年7月
- 村山 優子, 岡本栄司: "インターネットにおける動画による識閾下伝意の脅威", 電子情報通信学会 情報通信倫理研究会, 1997年5月
- 島成佳, 岡本栄司, 満保雅浩:"ICカードによる電子取引システムの提案", 電子情報通信学会, SCIS'97-29C,
1997年1月
- 林賢一, 岡本栄司, 満保雅浩, 植松友彦: "マウスを用いた新しい個人識別方式の提案", 電子情報通信学会, SCIS'97-19A,
1997年1月
- 伊藤孝一, 岡本栄司, 満保雅浩:"高速処理が可能な公開鍵暗号方式の一提案", 電子情報通信学会, SCIS'97-13C,
1997年1月
- 坂崎尚生, 岡本栄司, 満保雅浩:"楕円曲線上におけるID情報に基づく鍵配送方式", 電子情報通信学会, SCIS'97-12A,
1997年1月
- 寺西栄作, 岡本栄司, 満保雅浩: "ソフトウェアプログラムの著作権保護方式の一提案", 電子情報通信学会, SCIS'97-10B,
1997年1月
- 満保雅浩, 岡本栄司: "ソフトウェアの難読化への理論的アプローチ", 暗号と情報セキュリティシンポジウム予稿集SCIS'97-10A,
1997年1月
- 遠山龍也, 岡本栄司, 満保雅浩:"プロセス間認証によるセキュリティエージェントの検証と実装", 電子情報通信学会, SCIS'97-5C,
1997年1月
- 満保雅浩, 岡本栄司: "電子マネーにおける匿名性について", 暗号と情報セキュリティシンポジウム予稿集SCIS'97-4C,
1997年1月
- 明石泰三, 岡本栄司, 満保雅浩:"暗号化鍵共有における鍵紛失対策の一提案", 電子情報通信学会, SCIS'97-2B,
1997年1月
- I. Damgaard, M. Mambo and E. Okamoto: "Further study on the transformability
of digital signatures and the blind decryption", SCIS'97-2B, 1997年1月
- 太田進, 植松友彦, 岡本栄司:"一般情報源に関する Sgarro 型情報源ネットワークの符号化定理", 電子情報通信学会,
信学技法, IT96-48, pp.7-12, 1997年1月
- 竹山角栄, 植松友彦, 岡本栄司:"光 CDMA 方式におけるユーザ数と系列長の関係について", 情報理論とその応用シンポジウム,
PP.241-244, 1996年12月
- 和田壮弘, 植松友彦, 岡本栄司:"通信路によらないユニバーサルな一般化連接符号の信頼性関数について", 電子情報通信学会,
信学技法, IT96-41, pp.41-46, 1996年10月
- 満保雅浩,岡本栄司:"限定匿名証明書の使用者を指定する方法について", 電子情報通信学会, 信学技法, ISEC-96-34,
pp.9-20, 1996年10月
- レネ・ぺラルタ,岡本栄司, 満保雅浩:"並列計算機を用いた素因数分解", 電子情報通信学会, 信学技法, ISEC-96-33,
pp.1-8, 1996年10月
- 坂崎尚生, 岡本栄司, 満保雅浩:"楕円曲線上におけるID情報に基づく鍵配送方式", 電気関係四学会北陸支部, 1996年10月
- 大塚哲治, 植松友彦, 岡本栄司:"Wire-Tap 通信路に繰返し符号を用いた際の性能評価", 電気関係学会北陸支部連合大会,
1996年
- 太田進, 植松友彦, 岡本栄司: "互いに相関を持つ一般情報源における符号化について", 電気関係学会北陸支部連合大会, 1996年
- 和田壮弘, 植松友彦, 岡本栄司:"符号化が通信路によらない連接符号によって達成可能な信頼性関数について", 電気関係学会北陸支部連合大会,
1996年
- 竹山角栄, 植松友彦, 岡本栄司:"拡張 prime 系列を用いた光 CDMA 方式におけるユーザ数と系列長の関係について",
電気関係学会北陸支部連合大会, 1996年
- 満保雅浩, 櫻井幸一, 岡本栄司:"ディジタル署名の変換可能性とそのオラクル盗用問題への適用", 電子情報通信学会, 信学技法,
ISEC-96-17, pp.105-116, 1996年7月
- 満保雅浩, 山根義則, 櫻井幸一, 岡本栄司:"流通過程における電子情報と暗号化鍵の保護", 電子情報通信学会, 信学技法,
ISEC-96-6, pp.47-57, 1996年5月
- レネ ペラルタ, 岡本栄司:"Some combinatorial problems of importance to cryptography",
電子情報通信学会, SCIS96-18E, 1996年1月
- 南 尚鎮、岡本栄司、篠田陽一、満保雅浩: 自己復号型秘密情報通信のためのプラットフォームの開発研究、SCIS'96予稿集SCIS96-01C、1996
- 村山隆徳, 満保雅浩, 岡本栄司, 植松友彦:"プログラムコードの難読化について", 電子情報通信学会, SCIS96-8D,
1996年1月
- 村山隆徳, 満保雅浩, 岡本栄司, 植松友彦:"ソフトウェアの難読化について", 電子情報通信学会, 信学技法, ISEC95-25,
pp.1-6, 1995年11月
- 長野健也, 植松友彦, 岡本栄司:"ID符号の構成法について", 電子情報通信学会, 信学技法, IT95-39, pp.1-6,
1995年11月
- 満保雅浩, 岡本栄司:"プロミス問題に対するゼロ知識対話証明の通信ビット数に関する考察", 電子情報通信学会, 信学技法,
ISEC95-26, pp.15-24, 1995年11月
- 長野健也, 植松友彦, 岡本栄司:"平均誤り率に基づいたID符号の構成法", SITA, pp.155-158, 1995年
- 岩田賢一, 植松友彦, 岡本栄司:"Ziv-Lempel符号の並列処理による符号化とその性能評価", 情報理論とその応用シンポジウム,
pp.469-472, 1995年10月
- M. Mambo, E. Okamoto:"A Method to Publicly Specify a Signer with Hiding
Identify", 情報理論とその応用シンポジウム, pp.171-174, 1995年10月
- 満保雅浩, 岩田賢一, 植松友彦, 岡本栄司:"LZ78符号における文字列検索と復号", 情報理論とその応用シンポジウム,
pp.465-468, 1995年10月
- 満保雅浩, 岡本栄司:"委任暗号", 電子情報通信学会, 信学技法, ISEC95-18, pp.31-40, 1995年9月
- 植松友彦, 岡本栄司:"離散的無記憶通信路において優れた信頼性関数を有する符号の構成法(2)", 電子情報通信学会, 信学技法,
IT95-30, pp.31-36, 1995年7月
- E. Okamoto, W. Aitken: "Permutation Polynomials and Their Applications
to Cryptography, 電子情報通信学会春期全国大会, SA-7, pp.A467-468, 1995年
- 高橋正輝, 満保雅浩, 岡本栄司:"線形符号を用いた画像情報分散方式の一提案", 電子情報通信学会春期全国大会, A-324,
1995年
- 浅野麻衣子, 植松友彦, 岡本栄司:"光通信におけるハイブリッドARQ方式の適用について", 電子情報通信学会, 信学技報,
1995年
- 水野亮, 植松友彦, 岡本栄司:"符号化MPPM光子通信方式のスループットの限界", 電気関係学会北陸支部連合大会, C-41,
p.223, 1995年1月
- 谷田武, 篠田陽一, 岡本栄司:"IP/Secure の設計と実装:インターネットのデータグラム配送におけるセキュリティの実現",
電子情報通信学会, SCIS95-B5.3, 1995年1月
- 立花崇, 望月和広, 岡本栄司:"インテグリティチェック法によるコンピュータウィルス対策システム", 電子情報通信学会, SCIS95-B4.4,
1995年1月
- 宇野佳彰, 岡本栄司, 満保雅浩:"非線形作用を施した乱数発生方式", 電子情報通信学会, SCIS95-B3.1, 1995年1月
- 田嶋直哉, 岡本栄司, 満保雅浩:"ネットワークに於けるチケット発券プロトコルについて", 電子情報通信学会, SCIS95-B2.2,
1995年1月
- 満保雅浩, 臼田啓介, 岡本栄司:"委任署名", 電子情報通信学会, SCIS95-B1.1, 1995年1月
- 岩田賢一, 植松友彦, 岡本栄司:"部分的な復号を可能にするZiv-Lempel符号の提案", IT研究会, 1995年1月
- 植松友彦, 岡本栄司:"離散的無記憶通信路において優れた信頼性関数を有する符号の構成法", 電子情報通信学会, 信学技報,
1995年
- 水野亮, 植松友彦, 岡本栄司:"光MPPM通信方式の性能限界について", 情報理論とその応用シンポジウム, W45-4,
pp.437-440, 1994年12月
- 臼田啓介, 満保雅浩, 植松友彦, 岡本栄司:"コンパイラによる署名方式", 情報理論とその応用シンポジウム, W43-1,
pp.377-380, 1994年12月
- 岩田賢一, 植松友彦, 岡本栄司:"FV型Ziv-Lempel77符号の提案", 情報理論とその応用シンポジウム, F14-6,
pp.731-734, 1994年12月
- E. Okamoto, W. Aitken, G. R. Blakley and I. Borosh: "Properties of
Permutation Polynomials", 情報理論とその応用シンポジウム, W43-2, pp.381-384, 1994年12月
- 黒田靖子, 植松友彦, 岡本栄司:"ランレングスに基づく2元無記憶情報源の算術符号化の効率について", 電気関係学会北陸支部連合大会,
C-45, p.227, 1994年
- 浅野麻衣子, 植松友彦, 岡本栄司:"光通信におけるハイブリッドAQR方式の性能評価", 電気関係学会北陸支部連合大会, C-40,
p.222, 1994年
- 満保雅浩、岡本栄司: "フェール・ストップ多重署名", 1994年電子情報通信学会春季大会, A-387, 1994年3月
- 千石靖, 満保雅浩, 岡本栄司: "コンピュータウイルス拡散の理論とシュミレーション", 電子情報通信学会, SCIS94-5A,
1994年1月
- 満保雅浩, 岡本栄司:"多重署名に関する考察", 電子情報通信学会, SCIS94-2B, 1994年1月
- 土井洋, 岡本栄司, 満保雅浩, 植松友彦:"署名順序指定可能な多重署名方式", 電子情報通信学会, SCIS94-2A,
1994年1月
- 植松友彦, 水野亮, 岡本栄司:"光PPM通信方式における誤り訂正符号の性能限界", 電子情報通信学会秋期大会, A-193,
p.1-197, 1993年
- 植松友彦, 水野亮, 岡本栄司, スティチャィ ノッパナキーポン:"光PPM通信方式における誤り訂正符号の性能限界", 情報理論とその応用シンポジウム,
1993年
- M. Mambo, E. Okamoto, S. Tsujii: "How to Improve the Security of Efficient
Secure Broadcast Communication", 情報理論とその応用シンポジウム, T14-3, pp.447-450,
1993年10月
- 土井洋, 岡本栄司:"集合族における極小集合決定アルゴリズムとその応用", アルゴリズム 33-8, pp.57-61, 1993年5月
- 岡本栄司, 土井洋:"秘密分散管理方式の構造と複雑さについて", 電子情報通信学会, SCIS93-11A, 1993年1月
- 角尾幸保, 岡本栄司, 土井洋:"既知平文によるFEAL-4の解析的攻撃とFEAL-4の改良", 電子情報通信学会, SCIS93-3A,
1993年1月
- 岡本栄司:"暗号における組合わせ構造について", 「離散数理モデルにおける最適組合せ構造」研究集会, 京大数理解析研, pp.54-58,
1992年7月
- 岡本栄司:"秘密情報分散管理方式の構造について", SCIS92-3A, pp.1-3, 1992年
- 山田忠直, 湯藤典夫, 岡本栄司:"わが国におけるコンピュータウィルス対策", 電子情報通信学会, 情報社会における通信網の安全・信頼性ワークショップ,
pp.7.1-7.9,1992年3月
- 岡本栄司:"NISTのディジタル署名案について", 電子情報通信学会, ISEC91-64, pp.71-75, 1992年3月
- 宮野浩, 岡本栄司:"暗号における誤り波及に関するグラフ理論的一考察", 電子情報通信学会, ISEC90-51, pp.47-53,
1991年3月
- 岡本栄司:"電子ウィルスの被害状況と今後の対策", 情報理論とその応用、暗号と情報セキュリティジョイントワークショップ講演論文集,
WCIS'90-C2, pp.47-53, 1990年8月
- 田中和恵, 岡本栄司:"ID関連情報ファイルを用いた一方向鍵配送方式", 電子情報通信学会, ISEC89-3, pp.17-20,
1989年5月
- 曽根高則義, 佐賀良吉, 岡本栄司, 中村勝洋:"超小型地球局における暗号化方式の一考察", 電子情報通信学会春季全国大会,
SB-3-7, pp.2-650-651, 1989年
- 田中和恵, 岡本栄司:"ID関連情報ファイルを用いた相互通信なしの鍵共有方式", 電子情報通信学会, IN88-148, pp.7-10,
1989年3月
- 岡本栄司, 田中和恵:"情報ネットワークにおけるICカードを用いたアクセス方式について", 電子情報通信学会, 情報通信網の安全性・信頼性時限研究専門委員会,
1989年1月
- 岡本栄司, 田中和恵:"ID情報に基づく暗号鍵配送方式とその実現(電子会議セキュリティシステムへの応用)", アルゴリズム4-9,
pp.1-8, 1988年11月
- 田中和恵, 太田直哉, 岡本栄司:"非特徴点を用いた指紋照合方法による本人確認について", 情報理論とその応用シンポジウム,
pp.699-704, 1988年12月
- 島田道雄, 田中和恵, 岡本栄司:"データ長の拡大を防ぐRSA暗号のブロック化方式", 電子情報通信学会秋期全国大会, A-91,
p.A-1-92, 1988年
- 田中和恵, 太田直哉, 岡本栄司: "ICカードの所有者確認のための指紋照合方法", 電子情報通信学会秋期全国大会, A-89,
p.A-1-90, 1988年
- 岡本栄司, 中村勝洋:"改ざん検出機能付きストリーム暗号とその応用", 暗号と情報セキュリティワークショップ講演論文集, WCIS88-4,
1988年7月
- 曽根高則義, 佐賀良吉, 岡本栄司, 中村勝洋:"衛星通信システムにおける暗号化方式の検討", 暗号と情報セキュリティワークショップ講演論文集,
WCIS88-4, pp.31-40, 1988年7月
- 岡本栄司, 田中和恵:"DSPによるRSA暗号系の実現", 暗号と情報セキュリティシンポジウム パネル討論, 1988年2月
- 田中和恵, 岡本栄司:"シグナルプロセッサを用いたRSA暗号系の実現", 電子情報通信学会春季全国大会, A-298, p.1-300,
1988年
- 岡本栄司, 田中和恵:"DSPによるRSA暗号系の実現", 暗号と情報セキュリティシンポジウム パネル討論, 1988年2月
- 田中和恵, 岡本栄司:"シグナルプロセッサを用いた巾乗剰余演算について", 電子情報通信学会情報・システム部門全国大会, 15,
p.1-15, 1987年
- 岡本栄司, 田中和恵:"ID情報に基づく鍵配送方式の拡張とその応用", 暗号と情報セキュリティワークショップ講演論文集, WCIS87-1-3,
pp.15-24, 1987年7月
- 岡本栄司, 田中和恵:"情報通信網における暗号鍵分散管理方式の提案", 電子情報通信学会, pp.55-58, 1987年7月
- 岡本栄司:"ID情報に基づく暗号化鍵配送方式の実現", 情報理論とその応用シンポジウム, pp.691-696, 1986年10月
- 岡本栄司:"IDに基づく鍵配送方式", 電子通信学会, IT86-53, pp.25-28, 1986年9月
- 岡本栄司, 中村勝洋:"非線形乱数発生方式の一提案", 電子通信学会総合全国大会, 1432, p.6/74, 1986年
- 岡本栄司, 中村勝洋:"最近提案された公開鍵暗号系の評価", 暗号と情報セキュリティ・シンポジウム, 1986年2月
- 岡本栄司, 中村勝洋:"実質キー数の概念に基づく暗号強度評価基準の一提案", 情報理論とその応用研究会, pp.170-175,
1985年12月
- 岡本栄司, 中村勝洋:"実質キー数の概念に基づく暗号強度の一評価基準", 電子通信学会情報・システム部門全国大会, 9, p.1-9,
1985年
- 岡本栄司, 中村勝洋:"素数判定に関する一考察", CIS研究会資料, 1985年1月
- 中村勝洋, 岡本栄司:"サイファーフィードバック暗号方式に関する一考察", CIS研究会資料, 1985年1月
- 岡本栄司, 中村勝洋:"暗号キー管理システムにおけるマスターキーの変更周期", 情報理論とその応用研究会, pp.169-173,
1984年11月
- 赤岩芳彦, 岡本栄司, 古谷之綱:"FM無線機の最適エンファシス(周波数軸秘話への応用)", 電子通信学会通信部門全国大会,
619, p.3-14, 1984年
- 岡本栄司, 中村勝洋:"公開鍵配送方式の一検討", 電子通信学会通信部門全国大会, 15, p.1-15, 1984年
- 岡本栄司, 中村勝洋:"入換え暗号方式", 電子通信学会情報・システム部門全国大会, S8-2, pp.1-463-464,
1983年
- 鯖戸暁夫, 竹内真清, 中村勝洋, 岡本栄司:"回線暗号装置", 電子通信学会情報・システム部門全国大会, S8-1, p.1-462,
1983年
- 岡本栄司, 中村勝洋:"暗号キー管理システムにおけるマスターキーの変更周期", 電子通信学会総合全国大会, 1323, p.5-194,
1983年
- 岡本栄司, 中村勝洋:"多項式の巾乗剰余を用いた暗号系とその安全性の検討", 電子通信学会通信部門全国大会, 6, p.1-6,
1982年
- 岡本栄司, 中村勝洋:"遠隔会議における音声の一暗号化方式", 電子通信学会, IT82-23, pp.29-33, 1982年8月
- 赤岩芳彦, 岡本栄司:"ディジタルFMディスクリ検波方式の理論と特性", 電子通信学会総合全国大会, 2133, p.8-173,
1982年
- 岡本栄司:"非線形伝送路を通過した多値信号の誤り率計算法", 電子通信学会総合全国大会, 2026, p.8-69, 1981年]
- 岡本栄司:"非線形伝送路上の多値信号スペクトル", 電子通信学会通信部門全国大会, 425, p.2-221, 1980年
- 村上修司, 岡本栄司:"多重伝搬路における多値QAM信号の伝送特性評価方法",電子通信学会総合全国大会, 2028, p.8-55,
1980年
- 岡本栄司, 佐藤博康, 梶谷洋司:"有向グラフのACYCLICITY次数", 電子通信学会情報部門全国大会, 17, p.17,
1977年
- 岡本栄司, 梶谷洋司:"有向グラフの有向カットセット同型", 電子通信学会, CST76-130, pp.31-35, 1977年1月
- 岡本栄司, 梶谷洋司:"n種素子回路を決定する木多項式の係数について", 電子通信学会, CST76-24, pp.17-23,
1976年6月
- 梶谷洋司, 岡本栄司:"グラフ理論的と考えられている回路網諸定理のグラフ理論的意味", 電子通信学会, CST75-105,
pp.13-18, 1976年1月
- 岡本栄司, 梶谷洋司:"グラフの3同型変換", 電子通信学会, CST75-52, pp.17-22,1975年9月
- 梶谷洋司, 岡本栄司:"距離づけられたグラフ集合の大域的性質", 電子通信学会, pp.27-32, 1975年5月
- 梶谷洋司, 岡本栄司:"回路網に付随するグラフに関する二、三の基礎的考察", pp.1-11, 1972年2月
戻る
岡本栄司
暗号・情報セキュリティ研究室
copyright (C) Cryptography and Information Security Laboratory,
University of Tsukuba
All Rights Reserved.