解説論文・招待講演

  1. Atsuko Miyaji, "(Keynote Speach) Elliptic Curve Cryptosystems for IoT devices", (ICICS 2017)
  2. Atsuko Miyaji, ``(Keynote Speach) Privacy-Preserving Big Data Analysis",The 10th International Conference on Network and System Security (NSS 2016).
  3. Bo-Yuan Peng, Bo-Yin Yang, Yuan-Che Hsu, Yu-Jia Chen, Di-Chia Chueh, Chen-Mou Cheng, and Atsuko Miyaji,"Flexible and scalable implementation of elliptic-curve cryptography on FPGA",invited paper at the 13th International SoC Design Conference (ISOCC2016), Jeju, Korea, October 2016.
  4. A. Miyaji, (パネルディスカッション)``Expert panellists discuss: Cyber-attack hits Brisbane: how prepared are we? ",
    The 20th Australasian Conference on Information Security and Privacy (ACISP 2015).
  5. A. Miyaji, (招待講演)``Further Application on RFID with Privacy-Preserving",
    The 1st International Conference on Future Data and Security Engineering, FDSE 2014
  6. 宮地充子,(招待講演)「安全・安心社会を実現するセキュリティ基盤」
    第13回 情報科学技術フォーラム,情報処理学会・電子情報通信学会,
    September,2014.
  7. 宮地充子,「ユビキタスネットワークにおけるセキュリティ技術
    -積極的利用を促すセキュリティ技術-」, 「電気評論」夏季増刊号特集, 12-15.
  8. 宮地 充子, 近澤 武, 竜田 敏男, 大熊 健司, 渡辺 創, 松尾 真一郎,
    「(解説)情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-」
    電子情報通信学会,信学技報, 114(115), ISEC2014-27 (2014-07), 171-179.
  9. (招待講演)Atsuko Miyaji and Kazumasa Omote, ``Self-healing Schemes Suitable for Various WSNs",
    The 6th International Conference on Internet and Dsitributed Computing Systems (IDCS 2013), Lecture Notes in Computer Science, 8223(2013), Springer-Verlag, 92-105.
  10. (パネルディスカッション)「医療情報と暗号化・匿名化」,
    MELT up 講演会, September, 2013.
  11. (パネルディスカッション)「社会保障・税の番号制度の実務的課題 -プライバシー保護の技術的側面-」,
    第61回情報処理学会 電子化知的財産・社会基盤研究会, September, 2013.
  12. 宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 松尾 真一郎, 大熊 健司,
    「(解説)情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告-」
    電子情報通信学会,信学技報 ISEC2013-21 (2013-07), 75-84.
  13. (招待講演)``Cryptographic Approach to Enhance the Security against Recent Threats"
    NSC-JST Workshop on ``Information and Communication Technology", JST Tokyo, 2012.
  14. (招待講演)「情報のグローバル化とプライバシー」
    情報処理学会 第75回 全国大会, March, 2013.
  15. (パネルディスカッション)「新時代の情報セキュリティ」
    情報処理学会 第75回 全国大会, March, 2013.
  16. (招待講演)``Efficient and Secure Elliptic Curve Scalar Multiplication"
    ダッカ大学, Mar., 5th.
  17. (招待講演)``Recent topics on Elliptic Curve Cryptosystem: Research and International Standardization"
    天津大学, Feb., 19th.
  18. (招待講演)``Various techniques on Efficient and Secure Elliptic Curve Scalar Multiplication"
    ICISC 2011, Dec., 1st.
  19. (招待講演)「安全・安心かつ便利な情報社会を実現する情報セキュリティー技術」
    第4回関西安全・安心を支える科学技術推進会議シンポジウム, June, 2010.
  20. 宮地 充子, 近澤 武,竜田 敏男,大熊 建司,渡辺 創,
    「(解説)情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2010年4月マラッカ会議報告-」,
    電子情報通信学会,信学技報 ISEC2010-32 (2010-07), 123-132.
  21. (パネルディスカッション)「公開鍵暗号技術の最新動向について」,
    CRYPTREC シンポジウム, March, 2010.
  22. (パネルディスカッション)「セキュリティとディペンダビリティ」,
    情報処理学会創立50周年記念(第72回)全国大会, March, 2010.
  23. Atsuko Miyaji,
    ``The recent tendency of research and standardization of elliptic curve cryptosystems",
    The 4th Franco-Japanese Computer Security Workshop, Dec., 2008.
  24. 「ISOにおける暗号標準化動向」,
    第5回ISSスクエア水平ワークショップ, Dec., 2008.
  25. 「情報セキュリティに関する国際標準化」,
    東京大学大学院情報理工学系研究科, Nov., 2008.
  26. Atsuko Miyaji,
    ``Elliptic Curve Cryptosystem for the Privacy Protection:Theory and International Standardization",
    UK-JAPAN Symposium on ``Privacy and Security in the Information Society", Nov., 2008.
  27. 宮地充子, 近澤 武, 竜田敏男, 渡辺 創, 大熊建司,
    「(解説)情報セキュリティの標準化動向について -ISO/IEC JTC1/SC27/WG2 2008年4月京都会議報告-」,
    電子情報通信学会,信学技報 ISEC2008-20 (2008-07), 159-170.
  28. 「(第4回 ダイバーシティ・サポート・オフィス(DSO) セミナー研究) あなたはロールモデルをイメージできますか? (part 2)」,
    産業技術総合研究所「女性研究者グローバルエンカレッジング」事業, 2008.2.
  29. (暗号講座第12回) ISO等の国際標準化動向」,
    中央大学研究開発機構 「情報セキュリティ・情報保証 人材育成拠点」, 2008.2.
  30. 「楕円曲線を用いた暗号の最近の研究動向」,
    奈良女子大学「魅力ある大学院教育」イニシアティブ,女性先端科学セミナー.
  31. (Plenary talk)``Application of Number Theory to Cryptology",
    DMHF 2007: COE Conference on the Development of Dynamic Mathematics with High Functionality (2007), 3-6.
  32. 宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 大熊 建司,
    「(解説)情報セキュリティの標準化動向について, -ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告-」
    電子情報通信学会,信学技報 ISEC2007-39 (2007-07), 159-170.
  33. 宮地 充子, 「(チュートリアル講演) ペアリング利用に適した楕円曲線 の研究及び 標準化動向」,
    電子情報通信学会,ソサイエティ大会 2007, AT2-2.
  34. 宮地 充子, 「双線型写像応用に適した楕円曲線の最新の技術及び標準化動向」,
    RSA Conference 2007.
  35. 「数論応用と楕円曲線暗号の構築について」,
    電子情報通信学会,信学技報 IT2006-11(2006), 1-6.
  36. 宮地 充子, 近澤 武, 竜田 敏男, 大塚 玲, 安田 幹,森 健吾,才所 敏明
    「(解説)情報セキュリティの標準化動向について」, -ISO/IEC JTC1/SC27/WG2 2006年5月マドリッド会議報告-」
    電子情報通信学会,信学技報 ISEC2006-46 (2006-07), 43-52.
  37. 「双線形写像暗号に適した楕円曲線の構成」,
    日本応用数理学会 2006年度年会,講演予稿集(2006), 104-107.
  38. 「双線形写像に基づく暗号に適した(超)楕円曲線の構成」, 「代数幾何・数論及び符号・暗号」研究集会報告書,
    東京大学大学院数理科学研究科,(2006), 42-58.
  39. "Privacy Rights in the Digital Age Technological,-How to Protect Privacy Right by the technology of Information Security-",
    International Forum on Privacy Rights in the Digital Age,Korean National Commission for UNESCO, September 2005.
  40. 宮地 充子, 近澤 武, 竜田 敏男, 大塚 玲, 安田 幹
    「(解説)情報セキュリティの標準化動向について -ISO/IEC JTC1/SC27/WG2 2005年4月ウィーン会議報告-」,
    電子情報通信学会,信学技報 ISEC 2005-30(2005), 155-164.
  41. 「ユビキタス社会と情報セキュリティ」, サイバネティック・フレキシブル・オートメーション (CFA) 研究分科会 ,
    第20回研究例会, 2005.
  42. 「双線型写像の公開鍵暗号への応用に関して」,
    符号と暗号の代数的数理,京都大学数理解析研講究録, 1420(2005), 117-127.
  43. 解説:楕円曲線暗号の原理と国際規格について,
    情報処理学会/情報規格調査会,情報技術標準-Newsletter- 61号(2004),16-17.
  44. (招待講演)「楕円曲線の暗号における最近の話題」,
    電子情報通信学会,信学技報 IT2003-4(2003), 17-22.
  45. 20 世紀の名著
    R.L.Rivest, A. Shamir, and L.Adleman:
    A method for obtaining digital signatures and public-key cryptosystems
    ,
    情報処理学会, 44巻6号 (2003), p. 650.
  46. "Some explicit conditions for FR-reduction",「代数幾何・数論及び符号・暗号」研究集会報告書, 東京大学大学院数理科学研究科,(2000), 74-85.
  47. 小山 謙二,宮地充子,内山 成憲, "楕円暗号の数理", 電子通信学会論文誌, Vol. J82-A, No.8, pp.1212-1222, 1999.
  48. 「楕円曲線暗号」,離散可積分系の応用数理,京都大学数理解析研講究録 1098(1999), 138-146.
  49. 「楕円曲線理論の応用数理における開花-楕円曲線暗号-」,
    応用数理学会,9月号,1997.
  50. 「数論アルゴリズムとその応用」,情報処理学会,1993.
Top