教授 宮地 充子(1998-)

    解説論文・招待講演

    1. A. Miyaji, (パネルディスカッション)``Expert panellists discuss: Cyber-attack hits Brisbane: how prepared are we? ",
      The 20th Australasian Conference on Information Security and Privacy (ACISP 2015).

    2. A. Miyaji, (招待講演)``Further Application on RFID with Privacy-Preserving",
      The 1st International Conference on Future Data and Security Engineering, FDSE 2014

    3. 宮地充子,(招待講演)「安全・安心社会を実現するセキュリティ基盤」
      第13回 情報科学技術フォーラム,情報処理学会・電子情報通信学会,
      September,2014.

    4. 宮地充子,「ユビキタスネットワークにおけるセキュリティ技術
      -積極的利用を促すセキュリティ技術-」, 「電気評論」夏季増刊号特集, 12-15.

    5. 宮地 充子, 近澤 武, 竜田 敏男, 大熊 健司, 渡辺 創, 松尾 真一郎,
      「(解説)情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-」

      電子情報通信学会,信学技報, 114(115), ISEC2014-27 (2014-07), 171-179.

    6. (招待講演)Atsuko Miyaji and Kazumasa Omote, ``Self-healing Schemes Suitable for Various WSNs",
      The 6th International Conference on Internet and Dsitributed Computing Systems (IDCS 2013), Lecture Notes in Computer Science, 8223(2013), Springer-Verlag, 92-105.

    7. (パネルディスカッション)「医療情報と暗号化・匿名化」,
      MELT up 講演会, September, 2013.

    8. (パネルディスカッション)「社会保障・税の番号制度の実務的課題 -プライバシー保護の技術的側面-」,
      第61回情報処理学会 電子化知的財産・社会基盤研究会, September, 2013.

    9. 宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 松尾 真一郎, 大熊 健司,
      「(解説)情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告-」

      電子情報通信学会,信学技報 ISEC2013-21 (2013-07), 75-84.

    10. (招待講演)``Cryptographic Approach to Enhance the Security against Recent Threats"
      NSC-JST Workshop on ``Information and Communication Technology", JST Tokyo, 2012.

    11. (招待講演)「情報のグローバル化とプライバシー」
      情報処理学会 第75回 全国大会, March, 2013.

    12. (パネルディスカッション)「新時代の情報セキュリティ」
      情報処理学会 第75回 全国大会, March, 2013.

    13. (招待講演)``Efficient and Secure Elliptic Curve Scalar Multiplication"
      ダッカ大学, Mar., 5th.

    14. (招待講演)``Recent topics on Elliptic Curve Cryptosystem: Research and International Standardization"
      天津大学, Feb., 19th.

    15. (招待講演)``Various techniques on Efficient and Secure Elliptic Curve Scalar Multiplication"
      ICISC 2011, Dec., 1st.

    16. (招待講演)「安全・安心かつ便利な情報社会を実現する情報セキュリティー技術」
      第4回関西安全・安心を支える科学技術推進会議シンポジウム, June, 2010.

    17. 宮地 充子, 近澤 武,竜田 敏男,大熊 建司,渡辺 創,
      「(解説)情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2010年4月マラッカ会議報告-」,

      電子情報通信学会,信学技報 ISEC2010-32 (2010-07), 123-132.

    18. (パネルディスカッション)「公開鍵暗号技術の最新動向について」,
      CRYPTREC シンポジウム, March, 2010.

    19. (パネルディスカッション)「セキュリティとディペンダビリティ」,
      情報処理学会創立50周年記念(第72回)全国大会, March, 2010.

    20. Atsuko Miyaji,
      ``The recent tendency of research and standardization of elliptic curve cryptosystems",

      The 4th Franco-Japanese Computer Security Workshop, Dec., 2008.

    21. 「ISOにおける暗号標準化動向」,
      第5回ISSスクエア水平ワークショップ, Dec., 2008.

    22. 「情報セキュリティに関する国際標準化」,
      東京大学大学院情報理工学系研究科, Nov., 2008.

    23. Atsuko Miyaji,
      ``Elliptic Curve Cryptosystem for the Privacy Protection:Theory and International Standardization",

      UK-JAPAN Symposium on ``Privacy and Security in the Information Society", Nov., 2008.

    24. 宮地充子, 近澤 武, 竜田敏男, 渡辺 創, 大熊建司,
      「(解説)情報セキュリティの標準化動向について -ISO/IEC JTC1/SC27/WG2 2008年4月京都会議報告-」,

      電子情報通信学会,信学技報 ISEC2008-20 (2008-07), 159-170.

    25. 「(第4回 ダイバーシティ・サポート・オフィス(DSO) セミナー研究) あなたはロールモデルをイメージできますか? (part 2)」,
      産業技術総合研究所「女性研究者グローバルエンカレッジング」事業, 2008.2.

    26. (暗号講座第12回) ISO等の国際標準化動向」,
      中央大学研究開発機構 「情報セキュリティ・情報保証 人材育成拠点」, 2008.2.

    27. 「楕円曲線を用いた暗号の最近の研究動向」,
      奈良女子大学「魅力ある大学院教育」イニシアティブ,女性先端科学セミナー.

    28. (Plenary talk)``Application of Number Theory to Cryptology",
      DMHF 2007: COE Conference on the Development of Dynamic Mathematics with High Functionality (2007), 3-6.

    29. 宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 大熊 建司,
      「(解説)情報セキュリティの標準化動向について, -ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告-」

      電子情報通信学会,信学技報 ISEC2007-39 (2007-07), 159-170.

    30. 宮地 充子, 「(チュートリアル講演) ペアリング利用に適した楕円曲線 の研究及び 標準化動向」,
      電子情報通信学会,ソサイエティ大会 2007, AT2-2.

    31. 宮地 充子, 「双線型写像応用に適した楕円曲線の最新の技術及び標準化動向」,
      RSA Conference 2007.

    32. 「数論応用と楕円曲線暗号の構築について」,
      電子情報通信学会,信学技報 IT2006-11(2006), 1-6.

    33. 宮地 充子, 近澤 武, 竜田 敏男, 大塚 玲, 安田 幹,森 健吾,才所 敏明
      「(解説)情報セキュリティの標準化動向について」, -ISO/IEC JTC1/SC27/WG2 2006年5月マドリッド会議報告-」
      電子情報通信学会,信学技報 ISEC2006-46 (2006-07), 43-52.

    34. 「双線形写像暗号に適した楕円曲線の構成」,
      日本応用数理学会 2006年度年会,講演予稿集(2006), 104-107.

    35. 「双線形写像に基づく暗号に適した(超)楕円曲線の構成」, 「代数幾何・数論及び符号・暗号」研究集会報告書,
      東京大学大学院数理科学研究科,(2006), 42-58.

    36. "Privacy Rights in the Digital Age Technological,-How to Protect Privacy Right by the technology of Information Security-",
      International Forum on Privacy Rights in the Digital Age,Korean National Commission for UNESCO, September 2005.

    37. 宮地 充子, 近澤 武, 竜田 敏男, 大塚 玲, 安田 幹
      「(解説)情報セキュリティの標準化動向について -ISO/IEC JTC1/SC27/WG2 2005年4月ウィーン会議報告-」
      ,
      電子情報通信学会,信学技報 ISEC 2005-30(2005), 155-164.

    38. 「ユビキタス社会と情報セキュリティ」, サイバネティック・フレキシブル・オートメーション (CFA) 研究分科会 ,
      第20回研究例会, 2005.

    39. 「双線型写像の公開鍵暗号への応用に関して」,
      符号と暗号の代数的数理,京都大学数理解析研講究録, 1420(2005), 117-127.

    40. 解説:楕円曲線暗号の原理と国際規格について,
      情報処理学会/情報規格調査会,情報技術標準-Newsletter- 61号(2004),16-17.

    41. (招待講演)「楕円曲線の暗号における最近の話題」,
      電子情報通信学会,信学技報 IT2003-4(2003), 17-22.

    42. 20 世紀の名著
      R.L.Rivest, A. Shamir, and L.Adleman:
      A method for obtaining digital signatures and public-key cryptosystems
      ,
      情報処理学会, 44巻6号 (2003), p. 650.

    43. "Some explicit conditions for FR-reduction",「代数幾何・数論及び符号・暗号」研究集会報告書, 東京大学大学院数理科学研究科,(2000), 74-85.

    44. 小山 謙二,宮地充子,内山 成憲, "楕円暗号の数理", 電子通信学会論文誌, Vol. J82-A, No.8, pp.1212-1222, 1999.

    45. 「楕円曲線暗号」,離散可積分系の応用数理,京都大学数理解析研講究録 1098(1999), 138-146.

    46. 「楕円曲線理論の応用数理における開花-楕円曲線暗号-」
      応用数理学会,9月号,1997.

    47. 「数論アルゴリズムとその応用」,情報処理学会,1993.