研究論文リスト

学位論文
著書
原著論文
国際会議論文
口頭発表論文


学位論文

  1. 回路網に付随するグラフに関する二、三の基礎的考察、東京工業大学修士論文、1975年3月
  2. 回路理論的グラフ理論の基礎をなす概念について、東京工業大学博士論文、1978年3月

戻る


著書

  1. 辻井重男、岡本栄司; 暗号のすべて、電波新聞社、2002
  2. 岡本栄司; 暗号理論入門−改訂版−, 共立出版, 2002
  3. J. Pieprzyk, E. Okamoto and J. Seberry (Eds); Information Security, Lecture Notes in ComputerScience, Vol.1975, Springer, 2000
  4. B. Roy and E. Okamoto (Eds); Progress in Cryptology-INDOCRYPT2000, Lecture Notes in Computer Science, Vol.1977, Springer, 2000
  5. 岡本栄司、菅 知之; エレクトロニック・コマース, 昭晃堂、2000
  6. K. Y. Lam, E. Okamoto and C. Xing (Eds); Advance in Cryptology-ASIACRYPT'99, Lecture Notes in Computer Science, Vol.1716, Springer, 1999
  7. E. Okamoto, G. Davida and M. Mambo (Eds); Information Security, Lecture Notes in Computer Science, Vol.1396, Springer, 1998
  8. 岡本栄司, 満保雅浩; 電子マネー, 岩波書店, 1997
  9. 岡本栄司; 暗号理論入門, 共立出版, 1993

戻る


原著論文

  1. 千石靖, 服部進実, 岡本栄司;"完全駆除までの期限を考慮したコンピュータウイルス駆除手法"、情報処理学会論文誌、Vol.44、No.1、pp.106-113, 2003
  2. Tian-Bo Deng, Eriko Saito and Eiji Okamoto; "Efficient Design of SVD-Based 2D Digital Filters using Specification Symmetry and Order-Selecting Criterion", IEEE Trans. on Circuits and Systems-I (to be appeared)
  3. K. Hirohashi, M. Tada and E. Okamoto; "Proposal for new e-cash system using message recovery signature", 情報処理学会論文誌, Vol.41, No.8, pp.2179-2188, 2000
  4. 栃窪孝也、岡田光司、遠藤直樹、岡本栄司; "リニューアル可能な暗号認証システムの検討", 情報処理学会論文誌, Vol.41, No.8, pp.2121-2128, 2000
  5. 土井 洋, 満保雅浩、岡本栄司; "様々な署名構造に適用可能なRSA型多重署方式", 情報処理学会論文誌, Vol.41, No.8, pp.2080-2091, 2000
  6. X. Yi, S. Kitazawa, E. Okamoto and D. Frank Hsu; "An agent-based architecture for securing mobile IP", American Mathematical Society, Discrete Mathematics and Theoretical Computer Science, Vol.52, pp.303-314, 2000
  7. X. Yi and E. Okamoto; "A secure agent-based payment system for mobile computing on Internet", International Journal of Distributed and Parallel Database's Special Issue on Security, No.1, pp.1-24, 1999
  8. X. Yi and E. Okamoto; Securing ATM Network Communications, Recent Advances in Signal Processing and Communications, N. Mastorakis Editor, WSES Press, pp.338-341, 1999
  9. H. Sakazaki, E. Okamoto, M. Mambo; "ID-Based Key Distribution System over an Elliptic Curve", American Mathematical Society, Contemporary Mathematics, Vol.225, pp.215-224, 1999
  10. H. Sakazaki, E. Okamoto, M. Mambo; "Constructing Identity-Based Key Distribution Systems over Elliptic Curves", 電子情報通信学会論文誌, Vol.E81-A, No.10, pp.2138-2143, 1998年
  11. X. Yi, E. Okamoto and K. Y. Lam; "An optimized protocol for mobile network authentication and security", Association for Computing Machinery, Mobile Computing and Communications Review, Special Interest Group on Mobility of Systems, Users, Data, and Computing, Vol.2, No.3, pp.37-39, 1998
  12. 梅原, 三浦, 植松, 岡本: "極位数に基づく重み順序から構成されるエルミート符号のFeng-Rao設計距離の最適性について", 電子情報通信学会論文誌A, Vol.J81-A, No.4, pp.733-742, 1998年
  13. 千石靖, 岡本栄司, 服部進実: "ワクチンを持たないノードを考慮したネットワーク上におけるコンピュータウイルスの拡散と消滅", 情報処理学会論文誌, Vol.39, No.3, pp.818-825, 1998年
  14. K. Oishi, M. Mambo and E. Okamoto: "Anonymous public key certificates and their applications", 電子情報通信学会論文誌, Vol.E81-A, No.1, pp.56-64, 1998年
  15. R. Peralta, M. Mambo and E. Okamoto: "Factoring hard integers on a parallel machine", 電子情報通信学会論文誌, Vol.E80-A, No.4, pp.658-662, 1997年
  16. T. Uyematsu and E. Okamoto; "A construction of codes with exponential error bounds on arbitrary discrete memoryless channels", Transaction on Information Theory, The Institute of Electrical and Electronics Engineers, Vol.43, No.3, pp.992-996, 1997
  17. 植松友彦, 岩田賢一, 岡本栄司: "数え上げ符号の効率的な符号化・復号化アルゴリズム", 電子情報通信学会論文誌, A, 研究速報, Vol.J80-A, No.3, pp.573-575, 1997年
  18. M. Mambo and E. Okamoto: "Proxy cryptosystems: delegation of the power to decrypt ciphertexts", 電子情報通信学会論文誌, Vol.E80-A, No.1, pp54-63, 1997年
  19. 岩田賢一, 植松友彦, 岡本栄司: "部分的な復号を可能にするZiv-Lempel符号の提案", 電子情報通信学会論文誌, 1996年
  20. M. Mambo, K. Usuda and E. Okamoto: "Proxy signatures: delegation of the power to messages", 電子情報通信学会論文誌, Vol.E79-A, No.9, pp.1338-1354, 1996年
  21. T. Uyematsu, K. Nagano and E. Okamoto: "A simple construction of codes for identification via channels under average error criterion", 電子情報通信学会論文誌, レター, Vol.E79-A, No.9, pp.1440-1443, 1996年
  22. 千石靖, 岡本栄司, 満保雅浩, 植松友彦: "コンピュータウイルスの拡散と消滅の大域的振舞いについて", 情報処理学会論文誌, Vol.37, No.4, pp.579-587, 1996年
  23. E. Okamoto, W. Aitken and G. R. Blakley: "Algebraic properties of permutation polynomials", 電子情報通信学会論文誌, Vol.E79-A, No.4, pp.494-501, 1996年
  24. R. Peralta and E. Okamoto: "Faster factoring of integers of a special form",電子情報通信学会論文誌, Vol.E79-A, No.4, pp.489-493, 1996年
  25. 植松友彦, 浅野麻衣子, 岡本栄司: "光通信におけるハイブリッドARQ方式の適用について", 電子情報通信学会, 基礎・境界ソサイエティ, 電子情報通信学会論文誌, Vol.J79-A, No.3, pp.745-753, 1996年
  26. S. Tsujii, K. Araki, M. Kasahara, E. Okamoto, R. Sakai, Y. Maeda and T. Yagisawa: "On Ambiguity in coppersmith' attacking method against NIKS-TAS scheme", 電子情報通信学会論文誌, Vol.E79-A, No.1, pp.66-75, 1996年
  27. K. Usuda, M. Mambo, T. Uyematsu and E. Okamoto: "Proposal of an automatic signature scheme using a compiler", 電子情報通信学会論文誌, Vol.E79-A, No.1, pp.94-101, 1996年
  28. T. Uyematsu, J. Kaga and E. Okamoto: "Reliability functions for concatenated codes employing modular codes with maximum likelihood decoding", 電子情報通信学会論文誌, Vol.E78-A, No.9, pp.1160-1169, 1995年
  29. 角尾幸保, 岡本栄司, 植松友彦: "インボリューション型暗号に対する解析手法の一提案", 電子情報通信学会論文誌, Vol.J78-A, No.3, pp.407-415, 1995年
  30. E. Okamoto, T. Uyematsu and M. Mambo: "Permutation cipher scheme using polynomials over a field", 電子情報通信学会論文誌, Vol.E78-D, No.2, pp.138-142, Feb 1995年
  31. M. Mambo, A. Nishikawa, E. Okamoto and S. Tsujii: "A secure broadcast communication method with short messages", 電子情報通信学会論文誌, Vol.E77-A, No.8, pp.1319-1327, 1994年
  32. 岡本栄司, 中村勝洋; 暗号化鍵の寿命について, 情報処理学会論文誌, Vol.32, No.11, pp.1498-1503, 1991年
  33. E. Okamoto and K. Tanaka; Identity-Based Information Security Management System for Personal Computer Networks, Journal on Selected Areas in Communication, The Institute of Electrical and Electronics Engineers, Vol.7, No.2, pp.290-294, 1989
  34. E. Okamoto and K. Tanaka; Key Distribution System Based on Identification Information, Journal on Selected Areas in Communication, The Institute of Electrical and Electronics Engineers, Vol.7, No.4, pp.481-485, 1989
  35. 岡本栄司, 田中和恵: "ID情報に基づく暗号鍵配送方式の提案", 電子通信学会論文誌, Vol.J72-D-1, No.4, pp.293-300, 1989年
  36. E. Okamoto; Proposal for Identity-Based Key Distribution Systems, Electronics Letters, Vol.22, No.24, pp.1283-1284, 1986
  37. 上原輝昭, 西関隆夫, 岡本栄司, 中村勝洋: "マトロイド的アクセス構造を持つ秘密共有法", 電子通信学会論文誌, Vol.J69-A, No.9, pp.1124-1132, 1986年
  38. 赤岩芳彦, 岡本栄司: "ナイキストおよびパーシャルレスポンスベースバンド帯域制限ディジタルFM・周波数検波方式に対する誤り率の解析", 電子通信学会論文誌, Vol.J66-B, No.4, pp.534-541, 1983年
  39. 岡本栄司: "非線形伝送系における多値信号の電力スペクトル密度", 電子通信学会論文誌, Vol.J66-B, No.2, pp.231-238, 1983年
  40. 岡本栄司: "非線形伝送路における多値信号の符号間干渉分布および誤り率計算法", 電子通信学会論文誌, Vol.J64-B, No.10, pp.1077-1082, 1981年
  41. 岡本栄司, 梶谷洋司: "線形集中定数回路のグラフ理論的定理の成立条件の検討", 電子通信学会論文誌, Vol.J61-A, No.8, pp.746-752, 1978年
  42. 岡本栄司, 梶谷洋司: "重み付きグラフを決定するあるクラスの木", 電子通信学会論文誌, Vol.J61-A, No.6, pp.604-610, 1978年
  43. 岡本栄司, 梶谷洋司: "有向グラフのカットセット行列および接続行列の部分行列式による特徴付け", 電子通信学会論文誌, Vol.J61-A, No.4, pp.337-342, 1978年
  44. 梶谷洋司, 岡本栄司: "グラフの木集合に含まれない部分集合", 電子通信学会論文誌, Vol.58-A, No.3, pp.184-185, 1975年
  45. 梶谷洋司, 岡本栄司: "区別できない枝を含むグラフの木集合とカットセット行列", 電子通信学会論文誌, Vol.58-A, No.1, pp.61-67, 1975年

戻る


国際会議論文

  1. S. Russell, E. Okamoto, E. Dawson and J. Lopez; "Virtual certificates and synthetic certificates: New paradigms for improving public key validation", Computer Communications, to be appeared
  2. E. Okamoto; "Cryptosystems Based on Polynomials over Finite Fields", Proc. of ITW (Information Theory Workshop), pp.74-77, 2002
  3. E. Dawson, J. Lopez, J. A. Montenegro and E. Okamoto; "A new design of privilege management infrastructure for organizations using outsourced PKI", Proc. of ISC'02, LNCS 2433, Springer, pp.136-149, 2002
  4. M. Mambo, E. Okamoto, Y. Sengoku and T. Tanaka; "Simple and secure access under the flexible organization management", Trust and Privacy in Digital Business, pp.456-460, Sep. 2-6, 2002
  5. M. Henderson, R. Coulter, E. Dawson and E. Okamoto; "Modeling trust structures for public key infrastructures", Proceedings of ACISP'02, LNCS 2384, Springer, pp.56-70, 2002
  6. E. Okamoto; "Permutation Polynomial and Its Application", Proc. of 2001 Workshop on Coding and Cryptography, Institute of Mathematical Science, National University of Singapore, 2001/9
  7. M. Hendersen, M. Burmester, E. Dawson and E. Okamoto; "Weaknesses in Public Key Infrastructure", Proceedings of the First Workshop on Information Security Application 2000, Seoul, Korea, Nov. 23-24, 2000, pp.53-66
  8. H. Doi, M. Mambo and E. Okamoto; "On the security of the RSA-based multisignature schemes for various group structures", Proceedings of Australasian Conference on Information Security and Privacy, Brisbane, Australia, Jul. 10-12, 2000, Lecture Notes in Computer Science, Springer, Vol.1841, pp.352-367, 2000
  9. M. Burmester, H. Doi, M. Mambo, E. Okamoto, M. Tada and Y. Yoshifuji; "A structured ElGamal-Type multisignature scheme", Proceedings of International Workshop on Practice and Theory in Public Key Cryptography, Melbourne, Australia, Jan. 18-20, 2000, Lecture Notes in Computer Science, Vol.1751, Springer, pp.466-483, 2000
  10. J. Pieprzyk and E. Okamoto; "Verifiable secret sharing and time capsules", Proceedings of International Conference on Information Security and Cryptography, Seoul, Korea, Dec. 9-10, 1999, Lecture Notes in Computer Science, Springer, Vol.1787, pp.169-183, 1999
  11. T. Okamoto, M. Tada and E. Okamoto; "Extended proxy signatures for smart cards", Proceedings of Information Security Workshop, Kuala Lumpur, Malaysia, Nov. 6-8, 1999, Lecture Notes in Computer Science, Springer, Vol.1729, pp.247-258, 1999
  12. K. Omote and E. Okamoto; User Identification System Based on Biometrics for Keystroke, Proceedings of International Conference on Information and Communication Security, Sydney, Australia, Nov. 9-11, 1999, Lecture Notes in Computer Science, Springer, Vol. 1726, pp.216-229, 1999
  13. S. Kitazawa, X. Yi, E. Okamoto, M. Mambo; Improvement of secure access control agent for distributed files, Proceedings of International Workshop on Security, The Institute of Electrical and Electronics Engineers, Aizu, JAPAN, Sep. 21-24, 1999, pp.185-190
  14. X. Yi and E. Okamoto; Securing ATM Network Communications, Proceedings of International Conference on Circuits, Systems, Communications and Computers, The Institute of Electrical and Electronics Engineers, Athens, Greece, Jul. 4-8, 1999, pp.1101-1104 または Recent Advances in Signal Processing and Communications, N. Mastorakis Editor, WSES Press, pp.338-341, 1999
  15. S. Kitazawa, E. Okamoto and M. Mambo; Secure access control agent for distributed files, Proceedings of Joint Workshop on Information Security, Singapore and Japan, Singapore, Dec. 10-12, 1998, pp.83-90
  16. H. Doi, E. Okamoto and M. Mambo; Multisignature Schemes Using Structured Group ID, Proceedings of Joint Workshop on Information Security, Singapore and Japan, Singapore, Dec. 10-12, 1998, pp.45-50
  17. T. Okamoto, E. Okamoto, M. Tada and Ken'ichiro Kamachi; Revocable and Renewable ID-based Key Distribution System for User's Secret Information, Proceedings of Joint Workshop on Information Security, Singapore and Japan, Singapore, Dec. 10-12, 1998, pp.3-14
  18. X. Yi, E. Okamoto, X. F. Wang, K. Y. Lam and D. F. Hsu; A secure auction-like negotiation protocol for agent-based internet trading, Proceedings of Symposium on Reliable Distributed Systems, West Lafayette, Indiana, USA, Oct. 20-23, 1988, The Institute of Electrical and Electronics Engineers, pp.197-203, 1998
  19. K. Maezawa, E. Okamoto and M. Mambo; Effect of timing schedule of scanning to detect viruses in LAN, Proceedings of International Symposium on Information Theory and Its Applications, Mexico City, Mexico, Oct. 14-16, 1998, pp.569-571, 1998
  20. H. Doi, E. Okamoto and M. Mambo; ID based multisignature scheme for various group structure, Proceedings of Annual Allerton Conference on Communication, Control, and Computers, Urbana-Champaign, Illinois, USA, Sep. 23-25, 1998, pp.713-722
  21. X. Yi, E. Okamoto, X. F. Wang and K. Y. Lam; An intelligent agent architecture for securing internet trading, Proceedings of the International Conference on Information Security, International Federation for Information Processing, Vienna, Austria, Aug. 31-Sep. 2, 1998, pp.297-308
  22. H. Sakazaki, E. Okamoto, M. Mambo: The Application of ID-based Key Distribution Systems to an Elliptic Curves, Proceedings of Information Security Workshop, Ishikawa, Japan, Sep. 17-19, 1997, Lecture Notes in Computer Science, Vol.1396, Springer, pp.335-344, 1998
  23. X.F. Wang, X. Yi, K.Y. Lam and E. Okamoto; Secure Information Gathering Agent for Internet Trading, Proceedings of 11th Australian Joint Conference on Artificial Intelligence, Brisbane, Australia, Jul. 13, 1998, Lecture Notes in Artificial Intelligence, Springer, Vol. 1544, pp. 183-194, 1998
  24. K. Hayashi, E. Okamoto, M. Mambo; Proposal for User Identification Scheme Using Mouse, Proceedings International Conference on Information and Communication Security, Beijing, China, Nov. 11-14, 1997, Lecture Notes in Computer Science, Springer, Vol.1334, pp.144-148, 1997
  25. Y. Murayama and E. Okamoto; A Multimedia Threat in Computer Networks: Subliminal Messages, Proceedings of International Conference for Computer Communications, Cannes, France, Nov. 19-21, 1997, pp. 415-418
  26. S. Shima, E. Okamoto and M. Mambo; Electronic Commerce System Using IC Cards, Proceedings of Korea-Japan Joint Workshop on Information Security and Cryptology, Seoul, Korea, Oct. 26-28, 1997, pp.95-98
  27. M. Mambo and E. Okamoto; The Importance of Randomness in Message Recovery, Proceedings of Korea-Japan Joint Workshop on Information Security and Cryptology, Seoul, Korea, Oct. 26-28, 1997, pp.181-185
  28. T. Murayama, M. Mambo and E. Okamoto; A Tentative Approach to Constructing Tamper-Resistant Software, Proceedings of New Security Paradigms Workshop, Langdale, United Kingdom, Sep. 23-26, 1997, pp.23-33
  29. K. Itoh, E. Okamoto and M. Mambo; Proposal of a Fast Public Key Cryptosystem, Proceedings of Workshop on Selected Areas in Cryptography, Ottawa, Canada, Aug. 11-12, 1997, pp.224-230
  30. M. Mambo, E. Okamoto and K. Sakurai: "Protection of Data and Delegated Keys in Digital Distribution", Proceedings of Australasian Conference on Information Security and Privacy, Sydney, Australia, Jul. 7-9, 1997, Lecture Notes in Computer Science, Vol.1270, Springer, pp.271-282, 1997
  31. M. Mambo K. Sakurai and E. Okamoto; How to Utilize the Transformability of Digital Signatures for Solving the Oracle Problem, Advances in Cryptology --- ASIACRYPT'96, Lecture Notes in Computer Science, Springer, Vol.1163, pp.322-333, 1996
  32. Y. Sengoku, E. Okamoto, M. M. and T. Uyematsu; Analysis of Infection and Distinction of Computer Viruses in Computer Networks, Proceedings of International Symposium on Information Theory and Its Applications, Victoria, Canada, Sep. 17-20, 1996, pp.163-166
  33. S. Nam, E. Okamoto, Y. Shinoda and M. Mambo; A Design and Implementation of a Platform for Self-Deciphering Secret Communication, Proceedings of International Symposium on Information Theory and Its Applications, Victoria, Canada, Sep. 17-20, 1996, pp.242-245
  34. M. Mambo, K. Usuda and E. Okamoto; Proxy Signatures for Delegating Signing Operation, Proceedings of Conference on Computer and Communications Security, The Association for Computing Machinery, New Delhi, India, Mar. 14-16, 1996, pp. 48-56
  35. K. Usuda, M. Mambo, T. Uyematsu and E. Okamoto; A Signature Scheme Using A Compiler, Proceedings of Japan-Korea Joint Workshop on Information Security and Cryptology, Inuyama, Japan, Jan. 24-25, 1995, pp.111-119
  36. E. Okamoto, W. Aitken, G. R. Blakley and P. Stiller; Simple Permutation Ciphers Using Permutation Polynomials, Proceedings of International Symposium on Information Theory and Its Applications, Sydney, Australia, pp.239-244, 1994
  37. T. Uyematsu and E. Okamoto; An Algebraic Construction of Linear Codes with Exponential Error Bounds on Regular Channels, Proceedings of International Symposium on Information Theory and Its Applications, Sydney, Australia, pp.63-68, 1994
  38. J. Kaga, T. Uyematsu and E. Okamoto; Reliability Functions for Concatenated Codes Employing Modular Codes with Maximum Likelihood Decoding, Proceedings of International Symposium on Information Theory and Its Applications, Sydney, Australia, pp.13-18, 1994
  39. Y. Tsunoo, E. Okamoto and T. Uyematsu; Ciphertext Only Attack for One-way Function of the MAP Using One Ciphertext, Advances in Cryptology --- Crypto'94, Lecture Notes in Computer Science, Springer, Vol.839, pp.369-382, 1994
  40. Y. Tsunoo, E. Okamoto, T. Uyematsu and M. Mambo; Analytical Known Plain-Text Attack for FEAL-6 Based on Bit-by-Bit Comparison, Proceedings of Korea-Japan Joint Workshop on Information Security and Cryptology, Seoul, Korea, Oct. 24-26, 1993, pp. 29.01-29.09
  41. M. Mambo, A. Nishikawa, S. Tsujii and E. Okamoto; Efficient Broadcast Communication Systems, Proceedings of Korea-Japan Joint Workshop on Information Security and Cryptology, Seoul, Korea, Oct. 24-26, 1993, pp. 03.01-03.11
  42. E. Okamoto; Integrated security system and its application to anti-viral method, Proc. 6th Virus and Security Conference, 1993
  43. E. Okamoto; Proposal for Integrated Security Systems, Proceedings of International Conference on Systems Integration, The Institute of Electrical and Electronics Engineers, Morristown, New Jersey, USA, Jun. 15-18, 1992, pp.354-358
  44. E. Okamoto and H. Masumoto; Application of ID-Based Authentication Scheme to Computer Virus Detection, Proceedings of International Symposium on Information Theory and Its Applications, Waikiki, USA, pp.1007-1010, 1990
  45. K. Tanaka and E. Okamoto; Key Distribution Systems Using ID-Related Information Directory Suitable for Mail Systems, Proceedings of Securicom 1990, Paris, France, pp.115-122
  46. E. Okamoto; Substantial Number of Cryptographic Keys and Its Application to Encryption Designs, Advances in Cryptology --- Eucocrypt'88, Lecture Notes in Computer Science, Springer, Vol.330, pp.361-373, 1988
  47. E. Okamoto and K. Tanaka; Key Distribution System Based on Identification Information, Proceedings of Global Telecommunications Conference, Tokyo, Japan, Nov.15-18, 1987, pp.108-111
  48. E. Okamoto; Key Distribution Systems Based on Identification Information, Advances in Cryptology --- Crypto'87, Lecture Notes in Computer Science, Springer, Vol.293, pp.194-202, 1987
  49. E. Okamoto; Lifetimes of Keys in Cryptographic Key Management Systems, Proceedings of Crypto'85, Lecture Notes in Computer Science, Springer, Vol.218, pp.246-259, 1985
  50. E. Okamoto, K. Nakamura, Y. Shimizu, Y. Teshigawara and Y. Sato; Distributed Management System of Cryptographic Keys in Communication Networks, Proceedings of 19th Allerton Conference on Communication, Control and Computing, Urbana-Champaign, Illinois, Sep. 30-Oct. 2, 1981, pp.421-429

戻る


口頭発表論文

  1. 田中愛子、金岡 晃、岡本栄司; "効率的な素数判定のための前処理について"、CSEC技術報告、2003
  2. 金岡 晃、岡本栄司; "SePO (Self Protected Object)の提案とその実現方法について", CSS'02予稿集, pp.197-202, 2002
  3. 金岡 晃、岡本栄司; "IDS標準化: 実装と評価", CSS'02予稿集, pp.449-454, 2002
  4. 金岡 晃、岡本栄司; "ニューラルネットワークを用いたデータマイニングによるリアルタイムネットワーク異常検出について", SCIS'02予稿集, 9D-3, pp. 645-650, 2002年1月
  5. S. Russell, E. Okamoto and E. Dawson; "Improving performance in global PKI using virtual certificates and synthetic certificates", SCIS'02予稿集, 15D-2, pp.1149-1154, 2002年1月
  6. M. Burmester, Y. Desmedt, M. Mambo and E. Okamoto; "Formal modes and concrete examples of ordered multi-party cryptography", 電子情報通信学会情報信学技法セキュリティ研究会, 2001年12月
  7. T.-B. Deng and E. Okamoto; "Optimal design and parallel implementation of digital filters with variable magnitude and fractional-delay responses", 第16回ディジタル信号処理シンポジウム講演論文集, pp. 451-456, 2001年11月
  8. 土井 洋、岡本栄司、辻井重男; "擬似乱数列の衝突に関する一考察"、電子情報通信学会情報信学技法セキュリティ研究会ISEC2001-7, pp.45-48, 2001年5月
  9. 西川弘幸、宮地充子、双紙正和、岡本栄司; "簡易認証機能を持つ追跡可能型ウイルス対策システムの構築"、SCIS2001予稿集、9C-2、2001
  10. 西川弘幸、宮地充子、双紙正和、岡本栄司; "インターネットにおける簡易認証方式の検討"、SCIS2000予稿集、D11、2000年
  11. E. Okamoto and G. R. Blakley; "More secure flexible secret sharing scheme", SCIS2000予稿集, A39、2000年
  12. 栃窪孝也、岡田光司、遠藤直樹、岡本栄司: "リニューアル可能な暗号認証システムの検討"、情報処理学会CSS'99
  13. 岡本 健、多田 充、岡本栄司; "岡本-田中鍵共有方式のなりすましに関する安全性"、情報処理学会CSEC研究会、1999年7月
  14. 北澤繁樹、岡本栄司: "安全なモバイルエージェントの構築法について"、情報処理学会CSEC研究会、1999年5月
  15. 栃窪孝也、遠藤直樹、岡本栄司: "マルチメディア通信に適したリニューアル可能な暗号認証システムの検討"、情報処理学会全国大会、1999年3月
  16. 阪口康弘、多田 充、岡本栄司: "IPパケットの到着時刻を用いた乱数生成"、SCIS'99, 1999
  17. K. Hirohashi, M. Tada and E. Okamoto; Study on a new e-cash system using two blind signatures, Proc. of SCIS'99, 1999
  18. T. Okamoto, M. Tada and E. Okamoto; Identity-based fault-tolerant key distribution system, Proc. of SCIS'99, 1999
  19. M.Tada, H.Sakazaki, E.Okamoto: "Self-powering functions and its applications", Proc. of SCIS'99, W1-3.1, pp.47-52, 1999
  20. Y. Tamura, M Tada and E. Okamoto; Update of access structure in Shamir's (k,n) threshold scheme, Proc. of SCIS'99, 1999
  21. 面 和成、岡本栄司: "同一パスワードを仮定したキーボードによる個人識別"、Proc. of SCIS'99, 1999
  22. M. Tada and E. Okamoto; "Constructing BAN system with key operations", Proc. of CSS'98, 1998
  23. 田村裕子、岡本栄司:"フレキシブル秘密情報分散法の概念とその実現法" , CSS'98, 1998
  24. 易 訓、岡本栄司: "インターネット上のモバイルコンピュータのためのエージェントに基づく安全な支払システム"、情報処理学会CSEC研究会、pp.57-62、1998年9月
  25. 村山優子、岡本栄司、柴田義孝: "マルチメディア通信環境における識閾下伝意の脅威と対策"、情報処理学会CSEC研究会、pp.7-12、1998年9月
  26. 岡田政則、岡本栄司: "シャフリングのランダムネスとそのコストの評価"、情報処理学会アルゴリズム研究会、63-8, pp.57-64, 1998
  27. 安田咲子、岡本栄司、阿部 亨: "QMFを用いた電子透かしの提案"、情報処理学会CSEC研究会、1998年5月
  28. 荒屋吉恒、満保雅浩、岡本栄司: "フィードバックシフトレジスタとテーブル関数を用いた乱数生成に関する一考察"、電子情報通信学会 1998年総合全国大会、1998
  29. 大前 渉、満保雅浩、岡本栄司: "自己復号型秘密情報通信方式における鍵配送についての一提案"、電子情報通信学会 1998年総合全国大会、1998
  30. 広瀬直人、岡本栄司、満保雅浩: "ソフトウェア保護に関する一考察", SCIS98, 4.3.A, 1998年1月
  31. アグス ファナル シュクリ、岡本栄司、満保雅浩: "マウスで書いたサインによる個人識別システムの提案", SCIS98, 4.3.A, 1998年1月
  32. 田中 宗、岡本栄司、満保雅浩: "柔軟な組織運営におけるアクセス制御機構の考察", SCIS98, 4.3.A, 1998年1月
  33. 北澤繁樹、岡本栄司、満保雅浩: "使用条件付配布ファイルのアクセス監視エージェント", SCIS98, 4.3.A, 1998年1月
  34. 石川正興, 岡本栄司: "タイミングアタックを用いた暗号解読に関する研究", 研究技術報告ISEC97-61, pp.87-98, 1997年12月
  35. 栃窪孝也, 植松友彦, 岡本栄司: "平均誤り率を用いた同定符合の誤り指数", SITA'97予稿集, 1997
  36. 前澤一好, 岡本栄司, 満保雅浩, 千石 靖: "LANにおける効率的なウイルス検知法に関する研究", 平成9年度電気関係学会北陸支部連合大会, 1997年11月
  37. 坂崎尚生, 岡本栄司: "楕円曲線に適したID情報に基づく鍵配送方式について", 電子情報通信学会 代数曲線とその応用シンポジウム, 1997年9月
  38. 村山 優子, 岡本栄司: "ネットワーク上の映像による識閾下伝意手法についての考察", 情報処理学会 DiCoMo研究会, 1997年7月
  39. 村山 優子, 岡本栄司: "インターネットにおける動画による識閾下伝意の脅威", 電子情報通信学会 情報通信倫理研究会, 1997年5月
  40. 島成佳, 岡本栄司, 満保雅浩:"ICカードによる電子取引システムの提案", 電子情報通信学会, SCIS'97-29C, 1997年1月
  41. 林賢一, 岡本栄司, 満保雅浩, 植松友彦: "マウスを用いた新しい個人識別方式の提案", 電子情報通信学会, SCIS'97-19A, 1997年1月
  42. 伊藤孝一, 岡本栄司, 満保雅浩:"高速処理が可能な公開鍵暗号方式の一提案", 電子情報通信学会, SCIS'97-13C, 1997年1月
  43. 坂崎尚生, 岡本栄司, 満保雅浩:"楕円曲線上におけるID情報に基づく鍵配送方式", 電子情報通信学会, SCIS'97-12A, 1997年1月
  44. 寺西栄作, 岡本栄司, 満保雅浩: "ソフトウェアプログラムの著作権保護方式の一提案", 電子情報通信学会, SCIS'97-10B, 1997年1月
  45. 満保雅浩, 岡本栄司: "ソフトウェアの難読化への理論的アプローチ", 暗号と情報セキュリティシンポジウム予稿集SCIS'97-10A, 1997年1月
  46. 遠山龍也, 岡本栄司, 満保雅浩:"プロセス間認証によるセキュリティエージェントの検証と実装", 電子情報通信学会, SCIS'97-5C, 1997年1月
  47. 満保雅浩, 岡本栄司: "電子マネーにおける匿名性について", 暗号と情報セキュリティシンポジウム予稿集SCIS'97-4C, 1997年1月
  48. 明石泰三, 岡本栄司, 満保雅浩:"暗号化鍵共有における鍵紛失対策の一提案", 電子情報通信学会, SCIS'97-2B, 1997年1月
  49. I. Damgaard, M. Mambo and E. Okamoto: "Further study on the transformability of digital signatures and the blind decryption", SCIS'97-2B, 1997年1月
  50. 太田進, 植松友彦, 岡本栄司:"一般情報源に関する Sgarro 型情報源ネットワークの符号化定理", 電子情報通信学会, 信学技法, IT96-48, pp.7-12, 1997年1月
  51. 竹山角栄, 植松友彦, 岡本栄司:"光 CDMA 方式におけるユーザ数と系列長の関係について", 情報理論とその応用シンポジウム, PP.241-244, 1996年12月
  52. 和田壮弘, 植松友彦, 岡本栄司:"通信路によらないユニバーサルな一般化連接符号の信頼性関数について", 電子情報通信学会, 信学技法, IT96-41, pp.41-46, 1996年10月
  53. 満保雅浩,岡本栄司:"限定匿名証明書の使用者を指定する方法について", 電子情報通信学会, 信学技法, ISEC-96-34, pp.9-20, 1996年10月
  54. レネ・ぺラルタ,岡本栄司, 満保雅浩:"並列計算機を用いた素因数分解", 電子情報通信学会, 信学技法, ISEC-96-33, pp.1-8, 1996年10月
  55. 坂崎尚生, 岡本栄司, 満保雅浩:"楕円曲線上におけるID情報に基づく鍵配送方式", 電気関係四学会北陸支部, 1996年10月
  56. 大塚哲治, 植松友彦, 岡本栄司:"Wire-Tap 通信路に繰返し符号を用いた際の性能評価", 電気関係学会北陸支部連合大会, 1996年
  57. 太田進, 植松友彦, 岡本栄司: "互いに相関を持つ一般情報源における符号化について", 電気関係学会北陸支部連合大会, 1996年
  58. 和田壮弘, 植松友彦, 岡本栄司:"符号化が通信路によらない連接符号によって達成可能な信頼性関数について", 電気関係学会北陸支部連合大会, 1996年
  59. 竹山角栄, 植松友彦, 岡本栄司:"拡張 prime 系列を用いた光 CDMA 方式におけるユーザ数と系列長の関係について", 電気関係学会北陸支部連合大会, 1996年
  60. 満保雅浩, 櫻井幸一, 岡本栄司:"ディジタル署名の変換可能性とそのオラクル盗用問題への適用", 電子情報通信学会, 信学技法, ISEC-96-17, pp.105-116, 1996年7月
  61. 満保雅浩, 山根義則, 櫻井幸一, 岡本栄司:"流通過程における電子情報と暗号化鍵の保護", 電子情報通信学会, 信学技法, ISEC-96-6, pp.47-57, 1996年5月
  62. レネ ペラルタ, 岡本栄司:"Some combinatorial problems of importance to cryptography", 電子情報通信学会, SCIS96-18E, 1996年1月
  63. 南 尚鎮、岡本栄司、篠田陽一、満保雅浩: 自己復号型秘密情報通信のためのプラットフォームの開発研究、SCIS'96予稿集SCIS96-01C、1996
  64. 村山隆徳, 満保雅浩, 岡本栄司, 植松友彦:"プログラムコードの難読化について", 電子情報通信学会, SCIS96-8D, 1996年1月
  65. 村山隆徳, 満保雅浩, 岡本栄司, 植松友彦:"ソフトウェアの難読化について", 電子情報通信学会, 信学技法, ISEC95-25, pp.1-6, 1995年11月
  66. 長野健也, 植松友彦, 岡本栄司:"ID符号の構成法について", 電子情報通信学会, 信学技法, IT95-39, pp.1-6, 1995年11月
  67. 満保雅浩, 岡本栄司:"プロミス問題に対するゼロ知識対話証明の通信ビット数に関する考察", 電子情報通信学会, 信学技法, ISEC95-26, pp.15-24, 1995年11月
  68. 長野健也, 植松友彦, 岡本栄司:"平均誤り率に基づいたID符号の構成法", SITA, pp.155-158, 1995年
  69. 岩田賢一, 植松友彦, 岡本栄司:"Ziv-Lempel符号の並列処理による符号化とその性能評価", 情報理論とその応用シンポジウム, pp.469-472, 1995年10月
  70. M. Mambo, E. Okamoto:"A Method to Publicly Specify a Signer with Hiding Identify", 情報理論とその応用シンポジウム, pp.171-174, 1995年10月
  71. 満保雅浩, 岩田賢一, 植松友彦, 岡本栄司:"LZ78符号における文字列検索と復号", 情報理論とその応用シンポジウム, pp.465-468, 1995年10月
  72. 満保雅浩, 岡本栄司:"委任暗号", 電子情報通信学会, 信学技法, ISEC95-18, pp.31-40, 1995年9月
  73. 植松友彦, 岡本栄司:"離散的無記憶通信路において優れた信頼性関数を有する符号の構成法(2)", 電子情報通信学会, 信学技法, IT95-30, pp.31-36, 1995年7月
  74. E. Okamoto, W. Aitken: "Permutation Polynomials and Their Applications to Cryptography, 電子情報通信学会春期全国大会, SA-7, pp.A467-468, 1995年
  75. 高橋正輝, 満保雅浩, 岡本栄司:"線形符号を用いた画像情報分散方式の一提案", 電子情報通信学会春期全国大会, A-324, 1995年
  76. 浅野麻衣子, 植松友彦, 岡本栄司:"光通信におけるハイブリッドARQ方式の適用について", 電子情報通信学会, 信学技報, 1995年
  77. 水野亮, 植松友彦, 岡本栄司:"符号化MPPM光子通信方式のスループットの限界", 電気関係学会北陸支部連合大会, C-41, p.223, 1995年1月
  78. 谷田武, 篠田陽一, 岡本栄司:"IP/Secure の設計と実装:インターネットのデータグラム配送におけるセキュリティの実現", 電子情報通信学会, SCIS95-B5.3, 1995年1月
  79. 立花崇, 望月和広, 岡本栄司:"インテグリティチェック法によるコンピュータウィルス対策システム", 電子情報通信学会, SCIS95-B4.4, 1995年1月
  80. 宇野佳彰, 岡本栄司, 満保雅浩:"非線形作用を施した乱数発生方式", 電子情報通信学会, SCIS95-B3.1, 1995年1月
  81. 田嶋直哉, 岡本栄司, 満保雅浩:"ネットワークに於けるチケット発券プロトコルについて", 電子情報通信学会, SCIS95-B2.2, 1995年1月
  82. 満保雅浩, 臼田啓介, 岡本栄司:"委任署名", 電子情報通信学会, SCIS95-B1.1, 1995年1月
  83. 岩田賢一, 植松友彦, 岡本栄司:"部分的な復号を可能にするZiv-Lempel符号の提案", IT研究会, 1995年1月
  84. 植松友彦, 岡本栄司:"離散的無記憶通信路において優れた信頼性関数を有する符号の構成法", 電子情報通信学会, 信学技報, 1995年
  85. 水野亮, 植松友彦, 岡本栄司:"光MPPM通信方式の性能限界について", 情報理論とその応用シンポジウム, W45-4, pp.437-440, 1994年12月
  86. 臼田啓介, 満保雅浩, 植松友彦, 岡本栄司:"コンパイラによる署名方式", 情報理論とその応用シンポジウム, W43-1, pp.377-380, 1994年12月
  87. 岩田賢一, 植松友彦, 岡本栄司:"FV型Ziv-Lempel77符号の提案", 情報理論とその応用シンポジウム, F14-6, pp.731-734, 1994年12月
  88. E. Okamoto, W. Aitken, G. R. Blakley and I. Borosh: "Properties of Permutation Polynomials", 情報理論とその応用シンポジウム, W43-2, pp.381-384, 1994年12月
  89. 黒田靖子, 植松友彦, 岡本栄司:"ランレングスに基づく2元無記憶情報源の算術符号化の効率について", 電気関係学会北陸支部連合大会, C-45, p.227, 1994年
  90. 浅野麻衣子, 植松友彦, 岡本栄司:"光通信におけるハイブリッドAQR方式の性能評価", 電気関係学会北陸支部連合大会, C-40, p.222, 1994年
  91. 満保雅浩、岡本栄司: "フェール・ストップ多重署名", 1994年電子情報通信学会春季大会, A-387, 1994年3月
  92. 千石靖, 満保雅浩, 岡本栄司: "コンピュータウイルス拡散の理論とシュミレーション", 電子情報通信学会, SCIS94-5A, 1994年1月
  93. 満保雅浩, 岡本栄司:"多重署名に関する考察", 電子情報通信学会, SCIS94-2B, 1994年1月
  94. 土井洋, 岡本栄司, 満保雅浩, 植松友彦:"署名順序指定可能な多重署名方式", 電子情報通信学会, SCIS94-2A, 1994年1月
  95. 植松友彦, 水野亮, 岡本栄司:"光PPM通信方式における誤り訂正符号の性能限界", 電子情報通信学会秋期大会, A-193, p.1-197, 1993年
  96. 植松友彦, 水野亮, 岡本栄司, スティチャィ ノッパナキーポン:"光PPM通信方式における誤り訂正符号の性能限界", 情報理論とその応用シンポジウム, 1993年
  97. M. Mambo, E. Okamoto, S. Tsujii: "How to Improve the Security of Efficient Secure Broadcast Communication", 情報理論とその応用シンポジウム, T14-3, pp.447-450, 1993年10月
  98. 土井洋, 岡本栄司:"集合族における極小集合決定アルゴリズムとその応用", アルゴリズム 33-8, pp.57-61, 1993年5月
  99. 岡本栄司, 土井洋:"秘密分散管理方式の構造と複雑さについて", 電子情報通信学会, SCIS93-11A, 1993年1月
  100. 角尾幸保, 岡本栄司, 土井洋:"既知平文によるFEAL-4の解析的攻撃とFEAL-4の改良", 電子情報通信学会, SCIS93-3A, 1993年1月
  101. 岡本栄司:"暗号における組合わせ構造について", 「離散数理モデルにおける最適組合せ構造」研究集会, 京大数理解析研, pp.54-58, 1992年7月
  102. 岡本栄司:"秘密情報分散管理方式の構造について", SCIS92-3A, pp.1-3, 1992年
  103. 山田忠直, 湯藤典夫, 岡本栄司:"わが国におけるコンピュータウィルス対策", 電子情報通信学会, 情報社会における通信網の安全・信頼性ワークショップ, pp.7.1-7.9,1992年3月
  104. 岡本栄司:"NISTのディジタル署名案について", 電子情報通信学会, ISEC91-64, pp.71-75, 1992年3月
  105. 宮野浩, 岡本栄司:"暗号における誤り波及に関するグラフ理論的一考察", 電子情報通信学会, ISEC90-51, pp.47-53, 1991年3月
  106. 岡本栄司:"電子ウィルスの被害状況と今後の対策", 情報理論とその応用、暗号と情報セキュリティジョイントワークショップ講演論文集, WCIS'90-C2, pp.47-53, 1990年8月
  107. 田中和恵, 岡本栄司:"ID関連情報ファイルを用いた一方向鍵配送方式", 電子情報通信学会, ISEC89-3, pp.17-20, 1989年5月
  108. 曽根高則義, 佐賀良吉, 岡本栄司, 中村勝洋:"超小型地球局における暗号化方式の一考察", 電子情報通信学会春季全国大会, SB-3-7, pp.2-650-651, 1989年
  109. 田中和恵, 岡本栄司:"ID関連情報ファイルを用いた相互通信なしの鍵共有方式", 電子情報通信学会, IN88-148, pp.7-10, 1989年3月
  110. 岡本栄司, 田中和恵:"情報ネットワークにおけるICカードを用いたアクセス方式について", 電子情報通信学会, 情報通信網の安全性・信頼性時限研究専門委員会, 1989年1月
  111. 岡本栄司, 田中和恵:"ID情報に基づく暗号鍵配送方式とその実現(電子会議セキュリティシステムへの応用)", アルゴリズム4-9, pp.1-8, 1988年11月
  112. 田中和恵, 太田直哉, 岡本栄司:"非特徴点を用いた指紋照合方法による本人確認について", 情報理論とその応用シンポジウム, pp.699-704, 1988年12月
  113. 島田道雄, 田中和恵, 岡本栄司:"データ長の拡大を防ぐRSA暗号のブロック化方式", 電子情報通信学会秋期全国大会, A-91, p.A-1-92, 1988年
  114. 田中和恵, 太田直哉, 岡本栄司: "ICカードの所有者確認のための指紋照合方法", 電子情報通信学会秋期全国大会, A-89, p.A-1-90, 1988年
  115. 岡本栄司, 中村勝洋:"改ざん検出機能付きストリーム暗号とその応用", 暗号と情報セキュリティワークショップ講演論文集, WCIS88-4, 1988年7月
  116. 曽根高則義, 佐賀良吉, 岡本栄司, 中村勝洋:"衛星通信システムにおける暗号化方式の検討", 暗号と情報セキュリティワークショップ講演論文集, WCIS88-4, pp.31-40, 1988年7月
  117. 岡本栄司, 田中和恵:"DSPによるRSA暗号系の実現", 暗号と情報セキュリティシンポジウム パネル討論, 1988年2月
  118. 田中和恵, 岡本栄司:"シグナルプロセッサを用いたRSA暗号系の実現", 電子情報通信学会春季全国大会, A-298, p.1-300, 1988年
  119. 岡本栄司, 田中和恵:"DSPによるRSA暗号系の実現", 暗号と情報セキュリティシンポジウム パネル討論, 1988年2月
  120. 田中和恵, 岡本栄司:"シグナルプロセッサを用いた巾乗剰余演算について", 電子情報通信学会情報・システム部門全国大会, 15, p.1-15, 1987年
  121. 岡本栄司, 田中和恵:"ID情報に基づく鍵配送方式の拡張とその応用", 暗号と情報セキュリティワークショップ講演論文集, WCIS87-1-3, pp.15-24, 1987年7月
  122. 岡本栄司, 田中和恵:"情報通信網における暗号鍵分散管理方式の提案", 電子情報通信学会, pp.55-58, 1987年7月
  123. 岡本栄司:"ID情報に基づく暗号化鍵配送方式の実現", 情報理論とその応用シンポジウム, pp.691-696, 1986年10月
  124. 岡本栄司:"IDに基づく鍵配送方式", 電子通信学会, IT86-53, pp.25-28, 1986年9月
  125. 岡本栄司, 中村勝洋:"非線形乱数発生方式の一提案", 電子通信学会総合全国大会, 1432, p.6/74, 1986年
  126. 岡本栄司, 中村勝洋:"最近提案された公開鍵暗号系の評価", 暗号と情報セキュリティ・シンポジウム, 1986年2月
  127. 岡本栄司, 中村勝洋:"実質キー数の概念に基づく暗号強度評価基準の一提案", 情報理論とその応用研究会, pp.170-175, 1985年12月
  128. 岡本栄司, 中村勝洋:"実質キー数の概念に基づく暗号強度の一評価基準", 電子通信学会情報・システム部門全国大会, 9, p.1-9, 1985年
  129. 岡本栄司, 中村勝洋:"素数判定に関する一考察", CIS研究会資料, 1985年1月
  130. 中村勝洋, 岡本栄司:"サイファーフィードバック暗号方式に関する一考察", CIS研究会資料, 1985年1月
  131. 岡本栄司, 中村勝洋:"暗号キー管理システムにおけるマスターキーの変更周期", 情報理論とその応用研究会, pp.169-173, 1984年11月
  132. 赤岩芳彦, 岡本栄司, 古谷之綱:"FM無線機の最適エンファシス(周波数軸秘話への応用)", 電子通信学会通信部門全国大会, 619, p.3-14, 1984年
  133. 岡本栄司, 中村勝洋:"公開鍵配送方式の一検討", 電子通信学会通信部門全国大会, 15, p.1-15, 1984年
  134. 岡本栄司, 中村勝洋:"入換え暗号方式", 電子通信学会情報・システム部門全国大会, S8-2, pp.1-463-464, 1983年
  135. 鯖戸暁夫, 竹内真清, 中村勝洋, 岡本栄司:"回線暗号装置", 電子通信学会情報・システム部門全国大会, S8-1, p.1-462, 1983年
  136. 岡本栄司, 中村勝洋:"暗号キー管理システムにおけるマスターキーの変更周期", 電子通信学会総合全国大会, 1323, p.5-194, 1983年
  137. 岡本栄司, 中村勝洋:"多項式の巾乗剰余を用いた暗号系とその安全性の検討", 電子通信学会通信部門全国大会, 6, p.1-6, 1982年
  138. 岡本栄司, 中村勝洋:"遠隔会議における音声の一暗号化方式", 電子通信学会, IT82-23, pp.29-33, 1982年8月
  139. 赤岩芳彦, 岡本栄司:"ディジタルFMディスクリ検波方式の理論と特性", 電子通信学会総合全国大会, 2133, p.8-173, 1982年
  140. 岡本栄司:"非線形伝送路を通過した多値信号の誤り率計算法", 電子通信学会総合全国大会, 2026, p.8-69, 1981年]
  141. 岡本栄司:"非線形伝送路上の多値信号スペクトル", 電子通信学会通信部門全国大会, 425, p.2-221, 1980年
  142. 村上修司, 岡本栄司:"多重伝搬路における多値QAM信号の伝送特性評価方法",電子通信学会総合全国大会, 2028, p.8-55, 1980年
  143. 岡本栄司, 佐藤博康, 梶谷洋司:"有向グラフのACYCLICITY次数", 電子通信学会情報部門全国大会, 17, p.17, 1977年
  144. 岡本栄司, 梶谷洋司:"有向グラフの有向カットセット同型", 電子通信学会, CST76-130, pp.31-35, 1977年1月
  145. 岡本栄司, 梶谷洋司:"n種素子回路を決定する木多項式の係数について", 電子通信学会, CST76-24, pp.17-23, 1976年6月
  146. 梶谷洋司, 岡本栄司:"グラフ理論的と考えられている回路網諸定理のグラフ理論的意味", 電子通信学会, CST75-105, pp.13-18, 1976年1月
  147. 岡本栄司, 梶谷洋司:"グラフの3同型変換", 電子通信学会, CST75-52, pp.17-22,1975年9月
  148. 梶谷洋司, 岡本栄司:"距離づけられたグラフ集合の大域的性質", 電子通信学会, pp.27-32, 1975年5月
  149. 梶谷洋司, 岡本栄司:"回路網に付随するグラフに関する二、三の基礎的考察", pp.1-11, 1972年2月

戻る


岡本栄司

暗号・情報セキュリティ研究室


copyright (C) Cryptography and Information Security Laboratory, University of Tsukuba
All Rights Reserved.