SEARCH
Search Details
KANAI Atsushi
Faculty of Science and Engineering Department of Applied Informatics
Professor
Researchmap URL
https://researchmap.jp/uchinokanai8377
Career
■ Career
- Apr. 2020 - Present
法政大学, 情報メディア教育研究センター, 所長 - Apr. 2008 - Present
法政大学理工学部応用情報工学科 教授 - Jul. 2002 - Present
NTT 情報流通基盤総合研究所 研究企画部 担当部長 - Jan. 1999 - Present
NTT 情報流通プラットフォーム研究所 アプリケーションプラットフォームプロジェクト ネットワークコミュニティ研究グループ グループリーダ 主幹研究員 - Aug. 1997 - Present
NTT ソフトウェア研究所 ソフトウェア開発技術研究部 主幹研究員 - Apr. 1995 - Present
NTT ソフトウェア研究所 企画部 担当課長 - Feb. 1991 - Present
NTT ソフトウェア研究所 ソフトウェア開発技術研究部 主任研究員 - Feb. 1989 - Present
NTT ソフトウェア開発センタ 生産システム部/ディジタル応用部 主任技師 - Jul. 1987 - Present
NTT ソフトウェア研究所 ソフトウェア開発技術研究部 研究主任 - Apr. 1985 - Present
NTT ソフトウェア生産技術研究所 第二研究室 研究主任 - Apr. 1982 - Present
日本電信電話公社 横須賀電気通信研究所 データ通信研究部 ソフトウェア技術研究室 - Apr. 2018 - Mar. 2020
法政大学, 理工学部, 理工学部長 - 01 Apr. 2016 - 31 Mar. 2018
法政大学, 理工学部・応用情報工学科, 応用情報工学科学科主任 - Apr. 2016 - Mar. 2018
法政大学, 理工学部・応用情報工学科, 応用情報工学科学科主任 - Apr. 2012 - Mar. 2014
法政大学, 大学院理工学研究科, 応用情報工学専攻主任 - Sep. 2004 - Mar. 2009
武蔵工業大学 非常勤講師 - Jul. 2004 - Mar. 2008
NTT 情報流通プラットフォーム研究所 情報セキュリティプロジェクト プロジェクトマネージャー 主席研究員(理事) - Apr. 1982
日本電信電話公社 横須賀電気通信研究所 データ通信研究部 ソフトウェア技術研究室
Research activity information
■ Award
■ Affiliated academic society
■ Research Themes
■ Industrial Property Rights
- Jun. 2019
電子情報通信学会, 電子情報通信学会 情報・システムソサイエティ活動功労賞
情報通信システムセキュリティ特集号編集委員長・編集幹事および英文論文誌編集幹事としての貢献, Others
金井 敦 - 24 Oct. 2017
コンピュータセキュリティシンポジウム, CSS2017SPT論文賞
大学生の情報セキュリティ疲れの可視化に関する一考察, Japan, Japan society
畑島隆;永井啓太;谷本茂明;金井敦 - Oct. 2017
コンピュータセキュリティシンポジウム, CSS2017SPT論文賞
大学生の情報セキュリティ疲れの可視化に関する一考察, Japan, Japan society
畑島隆、永井啓太、谷本茂明、金井敦 - 30 May 2006
情報処理学会, 情報処理学会 論文賞
International academic award
荒金陽助;下川清志;金井 敦 - May 2006
情報処理学会, 情報処理学会 論文賞
International academic award
荒金陽助、下川清志、金井 敦
- Improvement Methods for Work Motivation in Telework
Shigeaki Tanimoto; Saki Suzuki; Hiroki Koyama; Keita Nagai; Takashi Hatashima; Atsushi Kanai
Lecture Notes on Data Engineering and Communications Technologies, 20 Sep. 2024 - Introduction of Information Security Fatigue Scale for Teleworking and its Effectiveness
Hiroki Koyama; Shigeaki Tanimoto; Atsushi Shimoda; Seiko Taki; Atsushi Kanai
2024 IEEE/ACIS 9th International Conference on Big Data, Cloud Computing, and Data Science (BCD), 16 Jul. 2024 - Nudge Application Methods for Enhancing Information Security Countermeasures
Shigeaki Tanimoto; Shinko Usami; Takashi Hatashima; Atsushi Kanai
GCCE 2024 - 2024 IEEE 13th Global Conference on Consumer Electronics, 2024 - Countermeasure Portfolio Management of Silent Cyber Risks for Suitable Return of Investment
Shigeaki Tanimoto; Ryuya Mishina; Hideki Goromaru; Hiroyuki Sato; Atsushi Kanai
International Journal of Service and Knowledge Management, 2024 - Optimal Federation Method for Embedding Internet of Things in Software-Defined Perimeter
Yangchen Palmo; Shigeaki Tanimoto; Hiroyuki Sato; Atsushi Kanai
IEEE Consumer Electronics Magazine, 01 Sep. 2023 - Security Policy Matching Model between Mobile IoT and Public Fog Computing
Shigeaki Tanimoto; Tatsuya Sugio; Hiroyuki Sato; Atsushi Kanai
2023 14th IIAI International Congress on Advanced Applied Informatics (IIAI-AAI), 08 Jul. 2023 - Operation Management Method of Software Defined Perimeter for Promoting Zero-Trust Model
Shigeaki Tanimoto; Sogen Hori; Hiroyuki Sato; Atsushi Kanai
2023 IEEE/ACIS 21st International Conference on Software Engineering Research, Management and Applications (SERA), 23 May 2023 - Digital Twin Configuration Method for Public Services by Citizens
Toru Kobayashi; Haruka Hata; Kazuki Fukae; Hiroyuki Sato; Shigeaki Tanimoto; Atsushi Kanai
2023 IEEE International Conference on Consumer Electronics (ICCE), 06 Jan. 2023 - Suitable Scalability Management Model for Software-Defined Perimeter Based on Zero-Trust Model
Shigeaki Tanimoto; Palmo Yangchen; Hiroyuki Sato; Atsushi Kanai
International Journal of Service and Knowledge Management, 2023 - Common Factor Analysis of Information Security Incidents Based on Psychological Factors
Shigeaki Tanimoto; Takumi Suzuki; Takashi Hatashima; Atsushi Kanai
ADVANCES IN NETWORK-BASED INFORMATION SYSTEMS, NBIS-2022, 2022 - Two-Tier Trust Structure Model for Dynamic Supply Chain Formulation
Shigeaki Tanimoto; Yudai Watanabe; Hiroyuki Sato; Atsushi Kanai
ADVANCED INFORMATION NETWORKING AND APPLICATIONS, AINA-2022, VOL 3, 2022 - Risk Management of Silent Cyber Risks in Consideration of Emerging Risks
Ryuya Mishina; Shigeaki Tanimoto; Hideki Goromaru; Hiroyuki Sato; Atsushi Kanai
2021 10th International Congress on Advanced Applied Informatics (IIAI-AAI), Jul. 2021 - Risk Management of Fog Computing for Improving IoT Security
Shigeaki Tanimoto; Mari Matsumoto; Teruo Endo; Hiroyuki Sato; Atsushi Kanai
2021 10th International Congress on Advanced Applied Informatics (IIAI-AAI), Jul. 2021 - A Consideration of Scalability for Software Defined Perimeter Based on the Zero-trust Model
Yangchen Palmo; Shigeaki Tanimoto; Hiroyuki Sato; Atsushi Kanai
2021 10th International Congress on Advanced Applied Informatics (IIAI-AAI), Jul. 2021 - Utilizing obfuscation information in deep learning-based Android malware detection
Junji Wu; Atsushi Kanai
2021 IEEE 45th Annual Computers, Software, and Applications Conference (COMPSAC), Jul. 2021, [Reviewed]
Corresponding - Deep learning based Android malware detection with obfuscation classifier
unji Wu; Atsushi Kanai
SCIS 2021 Symposium on Cryptography and Information Security,The Institute of Electronics,Information and Communication Engineers, Jan. 2021
Corresponding - Development of Security Fatigue Scale (SFS-9) and Investigation of the Reliability and the Validity
畑島 隆; 谷本 茂明; 金井 敦
情報処理学会論文誌, 15 Sep. 2020, [Reviewed] - Considerations for Using DPDK in a Hypervisor Virtual Environment
Souta Kawahara and Atsushi Kanai
International Conference on Network-Based Information Systems, NBiS 2020: Advances in Networked-Based Information Systems, 31 Aug. 2020, [Reviewed] - Proposal of a Perimeter Line Management Method for Fog and Edge Computing with SDP Concept
Shigeaki Tanimoto; Yuzuka Sato; Prajak Chertchom; Hiroyuki Sato; Atsushi Kanai
International Conference on Network-Based Information Systems, NBiS 2020: Advances in Networked-Based Information Systems, 31 Aug. 2020, [Reviewed] - Service-oriented software design model for communication robot
Toru Kobayashi; Kenichi Arai; Tetsuo Imai; Shigeaki Tanimoto; Hiroyuki Sato; Atsushi Kanai; Teiichiro Miyazaki; Akira Tsujino
Proceedings - 14th IEEE International Conference on Service-Oriented System Engineering, SOSE 2020, Aug. 2020 - A Distributed Log Management Method using a Blockchain Scheme
Yusuke Taguchi; Atsushi Kanai; Shigeaki Tanimo
2020 IEEE International Conference on Consumer Electronics (ICCE2020), Jan. 2020, [Reviewed] - Detection of Malicious Communication Using DNS Traffic Small Features
Soichiro Kogo and Atsushi Kanai (Hosei University; Japan)
Proceedings of 2019 IEEE 8th Global Conference on Consumer Electronics (GCCE2019), Oct. 2019, [Reviewed] - The Fast Software Router "Kamuee" vs. Linux
Souta Kawahara (University of Hosei; Japan); Hiroki Shirokura (NTT Communications; Japan); Atsushi Kanai (Hosei University; Japan)
Proceedings of 2019 IEEE 8th Global Conference on Consumer Electronics (GCCE2019), Oct. 2019, [Reviewed] - A Study of Risk Assessment for Sharing Economy Based on a User's Viewpoint
Shigeaki Tanimoto and Kohei Chiba (Chiba Institute of Technology; Japan); Hiroyuki Sato (The University of Tokyo; Japan); Atsushi Kanai (Hosei University; Japan)
Proceedings of 2019 IEEE 8th Global Conference on Consumer Electronics (GCCE2019), Oct. 2019, [Reviewed] - ブロックチェーン技術を用いた分散セキュリティログ管理手法の提案
田口 裕介; 金井 敦; 谷本 茂明
コンピュータセキュリティシンポジウム2019(CSS2019), Oct. 2019 - Concept Proposal of Multi-layer Defense Security Countermeasures Based on Dynamic Reconfiguration Multi-perimeter Lines
Shigeaki TanimotoEmail authorYuuki TakahashiAyaka TakeishiSonam WangyalTenzin DechenHiroyuki SatoAtsushi Kanai
NBiS - 2019 : Advances in Networked-based Information Systems, Sep. 2019, [Reviewed] - 情報セキュリティ対策行為が人に及ぼす疲労の研究
福永 夏海; 白井 達也; 金井 敦; 畑島 隆; 谷本 茂明
マルチメディア,分散,協調とモバイルマルチメディア,分散,協調とモバイル(DICOMO2019)シンポジウム論文集, Jul. 2019 - Communication Robot for Elderly Based on Robotic Process Automation
Toru Kobayashi ; Kenichi Arai ; Tetsuo Imai ; Shigeaki Tanimoto ; Hiroyuki Sato ; Atsushi Kanai
Proceedings of 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC), Jul. 2019, [Reviewed] - A Proposed for Data Management-Portfolio of fog-to-cloud computing systems
Prajak Chertchom; Shigeaki Tanimoto; Tsutomu Konosu; Motoi Iwashita; Toru Kobayashi; Hiroyuki Sato; Atsushi Kanai
Proceedings of 8th International Congress on Advanced Applied Informatics, Jul. 2019, [Reviewed] - An Edge Computing Platform Management: Design for F2C and F2F for Small Business
Prajak Chertchom; Shigeaki Tanimoto; Tsutomu Konosu; Motoi Iwashita; Toru Kobayashi; Hiroyuki Sato and Atsushi Kanai
Proceedings of 8th International Congress on Advanced Applied Informatics, Jul. 2019, [Reviewed] - A Botnet Detection Method on SDN using Deep Learning
Shogo Maeda; Atsushi Kanai; Shigeaki Tanimoto; Takashi Hatashima; Kazuhiko Ohkubo
2019 IEEE International Conference on Consumer Electronics (ICCE2019), Jan. 2019, [Reviewed] - 改善型情報セキュリティコンディションマトリクスによる大学生の情報セキュリティ疲れ対策の提案
畑島隆; 谷本茂明; 金井敦; 冨士仁; 大久保一彦
情報処理学会論文誌, Dec. 2018, [Reviewed] - 情報セキュリティ疲労度測定尺度の提案
畑島隆; 谷本茂明; 金井敦
電子情報通信学会論文誌, Oct. 2018, [Reviewed] - マイナンバーのセキュアな運用モデルの提案
谷本茂明; 上田祥仁; 岩下基; 畑島隆; 川村亨; 佐藤周行; 小林透; 金井敦
電子情報通信学会論文誌, Oct. 2018, [Reviewed] - Dynamic authentication method dependent on surrounding environment
Keiya Matsuo; Atsushi Kanai; Takashi Hatashima; Shigeaki Tanimoto
2018 IEEE 7th Global Conference on Consumer Electronics (GCCE 2018), Oct. 2018, [Reviewed] - Evaluation of the Effectiveness of Risk Assessment and Security Fatigue Visualization Model for Internal E-crime
Takashi Hatashima; Keita Nagai; Asami Kishi; Hikaru Uekusa; Shigeaki Tanimoto; Atsushi Kanai; Hitoshi Fuji; Kazuhiko Ohkubo
42nd IEEE International Conference on Computer Software & Applications (SAPSE2018), Jul. 2018, [Reviewed] - Evaluation of the Effectiveness of Risk Assessment and Security Fatigue Visualization Model for Internal E-Crime
Takashi Hatashima; Keita Nagai; Asami Kishi; Hikaru Uekusa; Shigeaki Tanimoto; Atsushi Kanai; Hitoshi Fuji; Kazuhiko Ohkubo
2018 IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC2018), Jul. 2018, [Reviewed] - Adaptive Policy Evaluation Framework for Flexible Service Provision
Hiroyuki Sato; Shigeaki Tanimoto; Toru Kobayashi; Atsushi Kanai
Proc. Service Oriented Software Engineering, Mar. 2018 - A Proposal of Improvement of "Return on Security Investment" Model for IT Governance
Hayato Ohba; Shigeaki Tanimoto; Takashi Hatashima; Hitoshi Fuji; Kazuhiko Ohkubo; Atsushi Kanai
Proceedings of the 12th International Conference on Project Management (ProMAC2018), 2018, [Reviewed] - Proposal of New IT Risk Management with Considering Internal Factors
Hikaru Uekusa; Shigeaki Tanimoto; Takashi Hatashima; Atsushi Kanai
Proceedings of the 12th International Conference on Project Management (ProMAC2018), 2018, [Reviewed] - 情報セキュリティ疲れのコーピングに関する-検討
畑島隆; 谷本茂明; 金井敦; 大久保一彦
情報処理学会SPT研究会, 2018 - Study on Visualization of Information Security Fatigue in University Students
畑島 隆; 永井 啓太; 谷本 茂明; 金井 敦
コンピュータセキュリティシンポジウム2017論文集, 16 Oct. 2017 - Dynamic Security Level Analysis Method Using Attack Tree
Yuya Kato1; Atsushi Kanai; Shigeaki Tanimoto and Takashi Hatashima
IEEE 6th Global Conference on Consumer Electronics, Oct. 2017, [Reviewed] - An Application Framework for Smart Education System Based on Mobile and Cloud Systems
Toru Kobayashi; Kenichi Arai; Hiroyuki Sato; Shigeaki Tanimoto; Atsushi Kanai
IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, Oct. 2017 - A Method for Preventing Slow HTTP DoS attacks
Koichi Ozaki; Astushi Kanai and Shigeaki Tanimoto
The Eleventh International Conference on Emerging Security Information, Systems and Technologies (SECURWARE2017), Sep. 2017, [Reviewed] - Risk Assessment for Privacy Protection of Information Literacy Beginners in Big Data Era
Shigeaki Tanimoto; Shun Totsuka; Motoi Iwashita; Yoshiaki Seki; Hiroyuki Sato and Atsushi Kanai
Proc. Advances in Network-based Information Systems, Lecture Notes on Data Engineering and Communication Technologies 7, Sep. 2017, [Reviewed] - Performance Evaluation of Data Storage Approach for High Availability and Confidentiality on Multi-cloud
Yamato Miura; Naoki Wakabayashi; Shohei Ueno; Atsushi Kanai; Shigeaki Tanimoto; and Hiroyuki Sato
Lecture Notes on Data Engineering and Communications Technologies, Aug. 2017, [Reviewed] - A lifelog data portfolio for privacy protection based on dynamic data attributes in a lifelog service
Prajak Chertchom; Shigeaki Tanimoto; Hayato Ohba; Tsutomu Konosu; Toru Kobayashi; Hiroyuki Sato; and Atsushi Kanai
IEEE/ACIS Int'l Conf. Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing, (SNPD2017), Aug. 2017, [Reviewed] - A Concept Proposal on Modeling of Security Fatigue Level
Shigeaki Tanimoto; Keita Nagai; Kenichiro Hata; Takashi Hatashima; Yasuhisa Sakamoto; Atsushi Kanai
2017 5th Intl Conf on Applied Computing and Information Technology, Jul. 2017, [Reviewed] - A Lifelog Data Portfolio for Privacy Protection Based on Dynamic Data Attributes in a Lifelog Service
Prajak Chertchom; Shigeaki Tanimoto; Hayato Ohba; Tsutomu Kohnosu; Toru Kobayashi; Hiroyuki Sato; Atsushi Kanai
Springer, Jun. 2017, [Reviewed] - Personal Authentication Method against Shoulder-surfing Attacks for Smart Phone
Naoki Wakabayashi; Atsushi Kanai
IEEE International Conference on Consumer Electronics (ICCE2017), Jan. 2017, [Reviewed] - A Study of Efficient Team Management Configuration for CSIRT Deployment
Hayato OHBA; Shigeaki TANIMOTO; Takashi HATASHIMA; Teruo ENDOU; Hiroyuki SATO; Atsushi KANAI
Proc. 11th int'l Conf. Project Management (ProMAC 2017), 2017 - Risk Assessment Considering Configuration of Hybrid Cloud Computing
Shigeaki Tanimoto; Tsutomu Konosu; Motoi Iwashita; Shinsuke Matsui; Yoshiaki Seki; Hiroyuki Sato; Atsushi Kanai
Chap6 of Advances in Networks, Security and Communications: Reviews, 2017 - センサ活用に基づく情報セキュリティエコノミクス: ISMSにおける費用対効果の効率化に関する検討
米田翔一; 畑健一郎; 下村道夫; 谷本茂明; 佐藤周行; 金井敦
情報処理学会論文誌, Dec. 2016, [Reviewed] - Risk Assessment of Wearable Terminals in Consideration of Stakeholders
Tatsuya Hirano; Shoichi Yoneda; Shigeaki Tanimoto; Toru Kobayashi; Hiroyuki Sato; Atsushi Kanai
Proc.10th International Conference on Project Management(ProMAC2016), Nov. 2016, [Reviewed] - Automatic LOD Conversion System of Tweet Data Associated with Tourist Spots
Y. Isono; Y. Ichifuji; H. Sato; S. Tanimoto; A. Kanai; T. Kobayashi; N. Sonehara
Proc.2016 IEEE 5th Global Conference on Electronics(GCCE), Oct. 2016, [Reviewed] - Temporary Grouping Method Using Smartphones
Shunsuke Kan; Atsushi Kanai; Shigeki Tanimoto; Hroyuki Sato; Toru Kobayashi
IEEE 5th Global Conference on Consumer Electronics (GCCE2016), Oct. 2016, [Reviewed] - TPO条件に基づく複数クラウドにおける動的クラウド選択手法の提案
米田翔一; 大角地涼介; 谷本茂明; 佐藤周行; 金井敦
電子情報通信学会論文誌, Oct. 2016, [Reviewed] - Risk Assessment Based on User's Viewpoint for Mobile Ad Hoc Network
Shigeaki Tanimoto; Shunsuke Shiraki; Motoi Iwashita; Toru Kobayashi; Hiroyuki Sato; Atsushi Kanai
2016 19th International Conference on Network-Based Information Systems (NBiS), Sep. 2016, [Reviewed] - Evaluation of Selecting Cloud Services Approach for Data Storage using Secret Sharing Scheme
Shohei Ueno; Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
Proc. of The Sixth International Conference on Performance, Safety and Robustness in Complex Systems and Applications (PESARO2016), Feb. 2016, [Reviewed] - Risk Assessment Qualification of Social-media Utilization in Enterprise
Shigeaki Tanimoto; Motoi Iwashita; Yoshiaki Seki; Hiroyuki Sato; Atsushi Kanai
2016 IEEE/ACIS 15TH INTERNATIONAL CONFERENCE ON COMPUTER AND INFORMATION SCIENCE (ICIS), 2016, [Reviewed] - Risk Assessment Based on User's Viewpoint for Mobile Ad Hoc Network
Shigeaki Tanimoto; Shunsuke Shiraki; Motoi Iwashita; Tohru Kobayashi; Hiroyuki Sato; Atsushi Kanai
PROCEEDINGS OF 2016 19TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS), 2016, [Reviewed] - Risk Assessment of BYOD: Bring Your Own Device
Shigeaki Tanimoto; Susumu Yamada; Motoi Iwashita; Toru Kobayashi; Hiroyuki Sato; Atsushi Kanai
2016 IEEE 5TH GLOBAL CONFERENCE ON CONSUMER ELECTRONICS, 2016, [Reviewed] - Risk Assessment of Home Gateway/Smart Meter in Smart Grid Service
Shigeaki Tanimoto; Rei Kinno; Motoi Iwashita; Tohru Kobayashi; Hiroyuki Sato; Atsushi Kanai
PROCEEDINGS 2016 5TH IIAI INTERNATIONAL CONGRESS ON ADVANCED APPLIED INFORMATICS IIAI-AAI 2016, 2016, [Reviewed] - Establishing Trust in the Emerging Era of IoT
Hiroyuki Sato; Atsushi Kanai; Shigeaki Tanimoto; Toru Kobayashi
PROCEEDINGS 2016 IEEE SYMPOSIUM ON SERVICE-ORIENTED SYSTEM ENGINEERING SOSE 2016, 2016, [Reviewed] - Performance Evaluation on Secure Data Management Approach for Multiple Clouds Using Secret Sharing Scheme
Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
Proc. of 2016 IEEE International Conference on Consumer Electronics (ICCE2016), pp.471 – 473,, Jan. 2016, [Reviewed] - Cost-effectiveness of Risk Countermeasures in the Hybrid Cloud
Ryota Sato; Shigeaki Tanimoto; Hiroyuki Sato; Atsushi Kanai
Proceedings of the 9th International Conference on Project Management (ProMAC2015), Oct. 2015, [Reviewed] - A Proposal of Slow Policy Level based on Cost-effectiveness of ISMS's Countermeasure
Ken-ichiro Hata; Shoichi Yoneda; Shigeaki Tanimoto; Hiroyuki Sato; Atsushi Kanai
Proceedings of the 9th International Conference on Project Management (ProMAC2015), Oct. 2015, [Reviewed] - Risk Assessment Quantification in Hybrid Cloud Configuration
Shigeaki Tanimoto; Tsutomu Konosu; Motoi Iwashita; Hiroyuki Sato; Atsushi Kanai
SECURWARE 2015 : The Ninth International Conference on Emerging Security Information, Systems and Te, Aug. 2015, [Reviewed] - An Approach to Selecting Cloud Services for Data Storage in Heterogeneous-multi-cloud Environment with High Availability and Confidentiality
Yuuki Kajiura; Shohei Ueno; Atsushi Kanai; Shigeaki Tanimoto and Hiroyuki Sato
IEEE First International Workshop on Service Assurance in System Wide Information Management(SASWIM2015), Mar. 2015, [Reviewed] - Risk Assessment Quantification of Ambient Service
Shigeaki Tanimoto; Hiroyuki Sato; Atsushi Kanai
The Ninth International Conference on Digital Society(ICDS2015), Feb. 2015, [Reviewed] - Improvement of Multiple CP/CPS based on Level of Assurance for Campus PKI Deployment
Shigeaki Tanimoto; Toshihiko Moriya; Hiroyuki Sato; Atsushi Kanai
2015 16TH IEEE/ACIS INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING, ARTIFICIAL INTELLIGENCE, NETWORKING AND PARALLEL/DISTRIBUTED COMPUTING (SNPD), 2015, [Reviewed] - Cost Reduction Effect on Running Costs in ISMS Based on Sensors
Shoichi Yoneda; Shigeaki Tanimoto; Michio Shimomura; Hiroyuki Sato; Atsushi Kanai
2015 IEEE 4TH GLOBAL CONFERENCE ON CONSUMER ELECTRONICS (GCCE), 2015, [Reviewed] - A Study of Cost Structure Visualization for Digital Forensics Deployment
Shigeaki Tanimoto; Takayuki Kakuta; Hiroyuki Sato; Atsushi Kanai
3RD INTERNATIONAL CONFERENCE ON APPLIED COMPUTING AND INFORMATION TECHNOLOGY (ACIT 2015) 2ND INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND INTELLIGENCE (CSI 2015), 2015, [Reviewed] - Risk Assessment in Cyber-physical System in Office Environment
Shoichi Yoneda; Shigeaki Tanimoto; Tsutomu Konosu; Hiroyuki Sato; Atsushi Kanai
PROCEEDINGS 2015 18TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2015), 2015, [Reviewed] - Risk Assessment of Social-media Utilization in an Enterprise
Shigeaki Tanimoto; Kenichi Ohata; Shoichi Yoneda; Motoi Iwashita; Yoshiaki Seki; Hiroyuki Sato; Atsushi Kanai
2015 16TH IEEE/ACIS INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING, ARTIFICIAL INTELLIGENCE, NETWORKING AND PARALLEL/DISTRIBUTED COMPUTING (SNPD), 2015, [Reviewed] - Authentication Method against Shoulder-Surfing Attacks using Secondary Channe
Akira Aratani and Atsushi Kanai
IEEE International Conference on Consumer Electronics (ICCE2015), Jan. 2015, [Reviewed] - An Approach to Selecting Cloud Services for Data Storage in Heterogneous-multi-cloud Environment with High Availability and Confidentiality
Yuuki Kajiura; Shohei Ueno; Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
2015 IEEE 12TH INTERNATIONAL SYMPOSIUM ON AUTONOMOUS DECENTRALIZED SYSTEMS ISADS 2015, 2015, [Reviewed] - Secure Protocol with Variable Security Level Using Secret Sharing Scheme
Shohei Ueno; Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
2015 IEEE 4TH GLOBAL CONFERENCE ON CONSUMER ELECTRONICS (GCCE), 2015, [Reviewed] - Dynamic Risk Evaluation Model as a Security Field
Masahiko Shimazu; Atsushi Kanai; Shigeki Tanimoto; Hiroyuki Sato
2015 IEEE 4TH GLOBAL CONFERENCE ON CONSUMER ELECTRONICS (GCCE), 2015, [Reviewed] - Quantification of Risk Countermeasure Effectiveness in Cloud Computing
Ryota Sato; Shigeaki Tanimoto; Kazuhiko Kato; Motoi Iwashita; Yoshiaki Seki; Hiroyuki Sato; Atsushi Kanai
ProMAC2014, Dec. 2014, [Reviewed] - Cost Reduction Effectiveness of Human Resource Management in CSIRT (Computer Security Incident Response Team)
Shigeaki Tanimoto; Yuhei Kenmoku; Osamu Kikuchi; Tsutomu Konosu; Yoshiki Sugiura; Hiroyuki Sato; Atsushi Kanai
ProMAC2014, Dec. 2014, [Reviewed] - ata Management Approach for Multiple Clouds using Secret Sharing Scheme
Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
8th International Workshop on Advanced Distributed and Parallel Network Applications (ADPNA2014), Sep. 2014, [Reviewed] - オフィス空間における場のセキュリティを考慮したリスクアセスメント
米田 翔一; 谷本茂明; 佐藤周行
情報科学技術フォーラム講演論文集, Apr. 2014, [Reviewed] - A Study of Risk Assessment Quantification in Cloud Computing
Shigeaki Tanimoto; Ryota Sato; Kazuhiko Kato; Motoi Iwashita; Yoshiaki Seki; Hiroyuki Sato; Atsushi Kanai
2014 17TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2014), 2014, [Reviewed] - Risk Assessment Quantification in Life Log Service
Shigeaki Tanimoto; Ken Takahashi; Taro Yabuki; Kazuhiko Kato; Motoi Iwashita; Hiroyuki Sato; Atsushi Kanai
2014 15TH IEEE/ACIS INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING, ARTIFICIAL INTELLIGENCE, NETWORKING AND PARALLEL/DISTRIBUTED COMPUTING (SNPD), 2014, [Reviewed] - A Policy Consumption Architecture that enablesDynamic and Fine Policy Management
[1]Sato Hiroyuki; Tanimoto Shigeaki; Kanai Atsushi
Proc. 3rd ASE International Conf. CyberSecurity 2014, 2014, [Reviewed] - Business Continuity Planning / Disaster Recovery Configuration for Deployment with Cloud Computing
Daisuke Obata; Shigeaki Tanimoto; Shinsuke Matsui; Hiroyuki Sato; Atsushi Kanai
7th International Conference on Project Management, Nov. 2013, [Reviewed] - 1106 A Study of Human Resource Management System in CSIRT
Kenmoku Yuhei; Tanimoto Shigeaki; Kikuchi Osamu; Sugiura Yoshiki; Sato Hiroyuki; Kanai Atsushi
Proceedings (National Conferences of The Society of Project Management), 2013 - 1503 A Study of Cost Effectiveness for BCP Cloud Configuration
Obata Daisuke; Tanimoto Shigeaki; Sato Hiroyuki; Kanai Atsushi
Proceedings (National Conferences of The Society of Project Management), 2013 - 1501 A Study of Security Field Based on Dynamic Risk Assessment
Yoneda Shoichi; Makino Shun; TANIMOTO Shigeaki; Sato Hiroyuki; Kanai Atsushi
Proceedings (National Conferences of The Society of Project Management), 2013 - 1502 A Study of Assurance Level Introduction for Information Security Management : LoA Introduction to CSIRT Deployment
KENMOKU Yuhei; KIKUCHI Osamu; TANIMOTO Shigeaki; Sato Hiroyuki; Kanai Atsushi
Proceedings (National Conferences of The Society of Project Management), 2013 - A Study of Data Management in Hybrid Cloud Configuration
Shigeaki Tanimoto; Yorihiro Sakurada; Yosiaki Seki; Motoi Iwashita; Shinsuke Matsui; Hiroyuki Sato; Atsushi Kanai
2013 14TH ACIS INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING, ARTIFICIAL INTELLIGENCE, NETWORKING AND PARALLEL/DISTRIBUTED COMPUTING (SNPD 2013), 2013, [Reviewed] - A study of risk management in hybrid cloud configuration
Shigeaki Tanimoto; Chihiro Murai; Yosiaki Seki; Motoi Iwashita; Shinsuke Matsui; Hiroyuki Sato; Atsushi Kanai
Studies in Computational Intelligence, 2013, [Reviewed] - クラウドスケジュールサービスにおける日付偽装のための鍵共有方式の検討
横谷 百合; 宮上 達矢; 金井 敦; 谷本 茂明; 佐藤 周行
マルチメディア通信と分散処理ワークショップ論文集, Oct. 2012, [Reviewed] - クラウドスケジュールサービスにおけるプライバシー保護のための日付偽装方式の評価
宮上 達矢; 横谷 百合; 金井 敦; 斉藤 典明; 谷本 茂明; 佐藤 周行
マルチメディア通信と分散処理ワークショップ論文集, Oct. 2012, [Reviewed] - ダイナミックに制御する情報漏洩対策システムの検討
榎本真也; 金井 敦; 谷本茂明; 佐藤周行
第11回情報科学技術フォーラム(FIT2012)論文集, Sep. 2012 - ライフログサービスにおけるリスクマネジメントに関する基本検討
谷本 茂明; 高橋 健; 関 良明; 岩下 基; 佐藤 周行; 金井 敦
電子情報通信学会ライフインテリジェンスとオフィス情報システム研究会(LOIS)研究報告, May 2012 - Quantifying Cost Structure of Campus PKI Based on Estimation and Actual Measurement
Tanimoto Shigeaki; Yokoi Masahiko; Sato Hiroyuki; Kanai Atsushi
IMT, 2012 - 知識蓄積に適応可能なスケジュールデータ構成方法の評価
斉藤典明; 金井敦
情報処理学会研究報告. GN, [グループウェアとネットワークサービス研究会], Jan. 2012 - Alteration Method of Schedule Information on Public Cloud
Tatsuya Miyagami; Atsushi Kanai; Noriaki Saito,higeaki; Tanimoto; Hiroyuki Sato
Proc. of ICDS 2012 (The Sixth International Conference on Digital Society), Jan. 2012, [Reviewed] - 知識蓄積・継承のためのスケジュールデータ構成法
斉藤典明; 金井敦; 赤埴淳一
情報処理学会研究報告 - グループウェアとネットワークサービス(GN), Jan. 2012 - 知識情報の管理・表現方式の提案
荒井大輔; 森口俊幸; 金井敦; 斉藤典明
情報処理学会研究報告 グループウェアとネットワークサービス(GN), Jan. 2012 - クラウドサービスによる知識継承システムの実装
森口俊幸; 荒井大輔; 金井敦; 斉藤典明
情報処理学会研究報告, Jan. 2012 - Analysis of security of PKI operation with multiple CP/CPS Based on level of assurance
Shigeaki Tanimoto; Shinichi Mizuhara; Msasahiko Yokoi; Hiroyuki Sato; Atsushi Kanai
Proceedings - International Computer Software and Applications Conference, 2012, [Reviewed] - Quantifying cost structure of campus PKI based on estimation and actual measurement
Shigeaki Tanimoto; Masahiko Yokoi; Hiroyuki Sato; Atsushi Kanai
Journal of Information Processing, 2012, [Reviewed] - Risk management to user perception of insecurity in ambient service
Shigeaki Tanimoto; Daisuke Sakurai; Yosiaki Seki; Motoi Iwashita; Hiroyuki Sato; Atsushi Kanai
Proceedings - 13th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing, SNPD 2012, 2012, [Reviewed] - 情報資産価値を用いた最適保存先決定手法
藤巻 文孝; 斉藤 典明; 谷本 茂明; 佐藤 周行
情報処理学会 マルチメディア通信と分散処理ワークショップ2011 (DPSWS2011)論文集, Oct. 2011, [Reviewed] - Quantifying Cost Structure of Campus PKI
Shigeaki Tanimoto; Masahiko Yokoi; Hiroyuki Sato
Proc. Of the Fifth Workshop on Middleware Architecture in the Internet (MIDARCH 2011), Jul. 2011, [Reviewed] - ブログにおける本人・他人氏名情報抽出方式
岩下 透
情報処理学会 マルチメディア,分散,協調とモバイルシンポジウム2011(DICOMO2011) 、情報処理学会シンポジウムシリーズ, Jun. 2011, [Reviewed] - 統計情報を用いた個人情報露出量算出方式の検討
松永 大希
情報処理学会 マルチメディア,分散,協調とモバイルシンポジウム2011(DICOMO2011) 、情報処理学会シンポジウムシリーズ, Jun. 2011, [Reviewed] - Building a security aware cloud by extending internal control to cloud
Hiroyuki Sato; Atsushi Kanai; Shigeaki Tanimoto
Proceedings - 2011 10th International Symposium on Autonomous Decentralized Systems, ISADS 2011, 2011, [Reviewed] - Risk management on the security problem in cloud computing
Shigeaki Tanimoto; Manami Hiramoto; Motoi Iwashita; Hiroyuki Sato; Atsushi Kanai
Proceedings - 1st ACIS/JNU International Conference on Computers, Networks, Systems, and Industrial Engineering, CNSI 2011, 2011, [Reviewed] - Managing PKI Deployment and Operation Based on Assurance Levels and Cost Structure
Proceedings of the 5th International Conference on Project Management(ProMAC2010), Oct. 2010, [Reviewed] - セキュリティ・アウェア・クラウド:概念とモデル
コンピュータセキュリティシンポジウム, Oct. 2010 - キャンパスPKIにおけるコスト構造に関する研究
電子情報通信学会LOIS研究会報告, Sep. 2010 - パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(2) - 大学生の成績と生活実態との相関分析 -
情報処理学会研究報告,コンピュータセキュリティ研究会研究報告, Mar. 2010 - Web上でのインフォーマル・コミュニケーション実現方式の提案
情報処理学会グループウェアとネットワークサービス研究会研究報告, Jan. 2010 - 位置・姿勢情報付き写真検索アルゴリズムの検討
情報処理学会グループウェアとネットワークサービス研究会研究報告, Jan. 2010 - 位置・姿勢情報付き写真検索アルゴリズムの検討
情報処理学会グループウェアとネットワークサービス研究会研究報告, Jan. 2010 - The Metric Model for Personal Information Disclosure
Ryosuke Yasui; Atsushi Kanai; Takashi Hatashima; Keiichi Hirota
FOURTH INTERNATIONAL CONFERENCE ON DIGITAL SOCIETY: ICDS 2010, PROCEEDINGS, 2010, [Reviewed] - A cloud trust model in a security aware cloud
Hiroyuki Sato; Atsushi Kanai; Shigeaki Tanimoto
Proceedings - 2010 10th Annual International Symposium on Applications and the Internet, SAINT 2010, 2010, [Reviewed] - 個人情報記述レベルの定量化手法の検討
情報処理学会シンポジウムシリーズ, Oct. 2009, [Reviewed] - ブログにおける個人に関する情報の露出状況調査
情報処理学会シンポジウムシリーズ, Jul. 2009, [Reviewed] - ソーシャルブックマークにおけるタグ付けを利用したWebページ評価手法の検討
情報処理学会,グループウェアとネットワークサービス研究会研究報告, Feb. 2009 - ブログにおける個人情報漏えいの状況調査
情報処理学会,電子化知的財産・社会基盤研究会研究報告, Feb. 2009 - ブログにおける個人情報漏えいレベルの定量化
YASUI Ryosuke; SATO Kazuki; HARIGAYA Tomoaki; KANAI Atsushi; HIROTA Keiichi; TANIMOTO Shigeaki
情報処理学会 電子化知的財産・社会基盤研究会研究報告, Feb. 2009 - ブログにおける個人情報漏えいモデル
針谷友彰; 佐藤和紀; 安井良介; 金井 敦
情報処理学会 社会基盤研究会, Sep. 2008 - ソーシャルエンジニアリングの実例分析による被害過程モデルの提案
沼田晋作; 荒金陽助; 柴田賢介; 神谷 造; 佐野和利; 金井 敦
情報処理学会 コンピュータセキュリティ研究会 研究報告, May 2008 - サイバー犯罪のソーシャルエンジニアリングに対する被害過程モデルの適用
柴田賢介; 荒金陽助; 沼田晋作; 神谷 造; 佐野和利; 金井 敦
情報処理学会 コンピュータセキュリティ研究会 研究報告, May 2008 - セキュアなソフトウェア開発を実現するセキュアソフト工学の提案
信学会 ソフトウェアサイエンス研究会, Apr. 2008 - デジタル証拠の法的証明力を高めるための要件に関する一考察
信学会 SCIS2008, Jan. 2008 - IDベース証明を用いた“ゆるい認証”方式の提案
齊藤典明; 山崎哲朗; 櫛田達也; 山本 剛; 知加良盛; 小林 透; 金井 敦
情報処理学会, グループウェアとネットワークサービス研究会 研究報告, Mar. 2007 - Secure anonymous communications with practical anonymity revocation scheme
Koji Chida; Osamu Shionoiri; Atsushi Kanai
ADVANCES IN INFORMATION AND COMPUTER SECURITY, PROCEEDINGS, 2007, [Reviewed] - Non-optimistic secure circuit evaluation based on ElGamal encryption and its applications
Koji Chida; Go Yamamoto; Koutarou Suzuki; Shigenori Uchiyama; Noburou Taniguchi; Osamu Shionoiri; Atsushi Kanai
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jan. 2007, [Reviewed] - 多重帰属グループサービスアーキテクチャの検討―グループ間競合制御方式についての考察―
谷本茂明; 関 良明; 塩野入理; 金井 敦
電子情報通信学会, 情報セキュリティ研究会, 研究報告, Nov. 2006 - 電気通信事業へのPrivacy Impact Assessment(PIA)の適用に関する一考察
佐藤 亮太; 藤村 明子; 雨宮 俊一; 間形 文彦; 谷口 展郎; 塩野入 理; 金井 敦
情報処理学会,電子化知的財産・社会基盤研究会研究報告, Sep. 2006 - ネットワーク社会におけるID氾濫による問題点の分析と課題について(ID爆発の問題提起)
斉藤 典明; 櫛田 達也; 山崎 哲郎; 知加良 盛; 小林 透; 金井 敦
情報処理学会, 電子化知的財産・社会基盤研究会研究報告, Sep. 2006 - フィッシング詐欺対策に関わる研究動向と法適用について
柴田 賢介; 荒金 陽助; 塩野入 理; 金井 敦
情報処理学会, マルチメディア・分散・強調とモバイル(DICOM2006)シンポジウム, Jul. 2006 - 端末分散型ファイル共有システムにおけるアクセス可用性の検討
鷲尾知暁; 塩野入理; 金井 敦
情報処理学会, グループウェアとネットワークサービス研究会研究報告, Feb. 2006 - モバイル環境においてニュース記事を音声検索するための認識語彙抽出手法の検討
荒金陽助; 塩野入理; 金井 敦
グループウェアとネットワークサービス研究会2005 (GN Workshop 2005), Nov. 2005 - プライバシ影響評価(PIA)手法の日本への導入に関する一考察
佐藤亮太; 藤村明子; 雨宮俊一; 間形文彦; 塩野入理; 金井 敦
情報処理学会, コンピュータセキュリティシンポジウム2005, Oct. 2005 - 音声対話システムにおけるスケーラビリティ評価モデルの検討
荒金陽助; 下川清志; 金井 敦
情報処理学会論文誌, Sep. 2005, [Reviewed] - 分散型セキュア・ファイル共有システムにおけるアクセス認可方式~複数の情報資源管理者の総意に基づく権限コントロール~
鷲尾知暁; 大嶋嘉人; 除補由紀子; 村田祐一; 金井 敦
報処理学会, マルチメディア,分散,強調とモバイル(DICOM2005)シンポジウム, Jul. 2005 - 分散型セキュア・ファイル共有方式における安全な分散情報管理方式
除補由紀子; 大嶋嘉人; 鷲尾知暁; 村田祐一; 金井 敦
情報処理学会, マルチメディア,分散,強調とモバイル(DICOM2005)シンポジウム, Jul. 2005 - 安全で便利な情報流通を実現する分散型セキュアファイル共有システム
大嶋嘉人; 除補由紀子; 鷲尾知暁; 村田祐一; 金井 敦
情報処理学会, マルチメディア・分散・協調とモバイル(DICOM2005)シンポジウム, Jul. 2005 - DECIDE: A scheme for decentralized identity escrow
Noburou Taniguchi; Koji Chida; Osamu Shionoiri; Atsushi Kanai
Proceedings of the ACM Conference on Computer and Communications Security, 2005, [Reviewed] - Degital Forensics適用を考慮にいれた電子情報の法的な安全性確保
藤村明子; 塩野入理; 金井 敦
電子情報通信学会, 2005年暗号と情報セキュリティシンポジウム(SCIS2005), Jan. 2005 - 順序検証可能な履歴認証方式
大久保美也子; 鈴木幸太郎; 木下真吾; 森田光; 金井 敦
電子情報通信学, 2005年暗号と情報セキュリティシンポジウム(SCIS2005), Jan. 2005 - A Technical Survey of Data Integration and Information Sharing Using Knowledge Representation on the Web
H. Sato and A. Kanai
IEICE trans.on Inf. & syst., Nov. 2004, [Reviewed] - 光ネット時代のブラウザ“InfoLead”を用いたサービスの提案
打橋知孝; 川村 亨; 金井 敦
電気学会, 産業システム情報化研究会報告, Mar. 2002 - Service Matching and Collaboration for Electronic Commerce
S.Yura,K.KIWATA,A.NAKANO,T.UCHIHASHI and A.KANAI
IEICE trans.on INF. & SYST., Oct. 2001, [Reviewed] - CORBAベースのサービス統合管理用プラットフォーム
豊内順一; 舩橋誠壽; 吉岡正壱郎; 金井 敦; 打橋知孝; 箱守聰; 横山和俊
電子情報通信学会, 交換システム研究会研究報告, 2000 - ソフト生産システムの分散処理方式
内藤 岳; 金井 敦; 小野雄二; 桑名 栄二
研究実用化報告(NTT), Dec. 1998, [Reviewed] - マイクロプロセッサ向き標準OM/LM形式SYSROFの標準化動向
金井 敦; 神谷芳樹
情報処理学会, マイクロコンピュータとワークステーション研究会報告, Nov. 1998 - Completing protocols synthesized from service specifications
A Takura; A Kanai
IEICE TRANSACTIONS ON COMMUNICATIONS, Jul. 1996, [Reviewed] - マルチメディア情報流通システム(InfoKet)
金井 敦; 三宅延久; 明石 修; 生沼守英
情報処理学会, マルチメディアと分散処理研究会報告, May 1995 - サービス仕様の関係に基づいたインクリメンタル開発プロセス導出法
金井 敦; 市川晴久
情報処理学会, ソフトウェア工学研究会報告, Jan. 1994 - 試行評価のためのメディア複合サービス開発環境
金井 敦; 三宅延久; 山中隆二
情報処理学会, システムソフトウェアとオペレーティング・システムマルチメディア通信と分散処理研究会報告, Jan. 1993 - フィード・フォワード・計算機の動作解析と評価
金井 敦; 中村 維男; 重井 芳治
東北大学通信談話会記録第51巻4号,1983., Apr. 1983, [Reviewed] - フィード・フォワード・計算機の動作解析と評価
金井 敦; 中村維男; 重井 芳治
情報理論とその応用研究会, 1981 - フィード・フォワード・計算機の構造
金井 敦; 長谷川誠一; 中村維男; 重井 芳治
電子情報通信学会技術研究報告, 1980 - パケット交換網における可変長パケットの取扱い
重井芳治; 金井 敦; 栗林伸一; 中村維男
電子情報通信学会技術研究報告, 1979
- A Study on a Detection Method for Slow HTTP DoS Attacks Using Entropy
柴山, 光歩; 金井, 敦
コンピュータセキュリティシンポジウム2022論文集, 17 Oct. 2022 - D-9-7 A Concept Proposal of PBL Type Computer-ethics Education: Ethical Security
Tanimoto Shigeaki; Kurose Wataru; Kameda Takumi; Kobayashi Toru; Sato Hiroyuki; Kanai Atsushi
Proceedings of the IEICE General Conference, 01 Mar. 2016 - Study on Rogue Access Point detection method
保要 隆明; 金井 敦
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 26 Nov. 2015 - XMLed Service Policy Documents for Access Control
佐藤 周行; 谷本 茂明; 金井 敦
コンピュータセキュリティシンポジウム2014論文集, 15 Oct. 2014 - A quantification method of the degree of personal information disclosure using statistical data
SHIRAYAMA Tomoyasu; KANAI Atsushi
IEICE technical report. Social Implications of Technology and Information Ethics, 03 Jul. 2014 - A proposal of authentication methods against shoulder surfing using a sub channel
Aratani Akira; Kanai Atsushi
IEICE technical report. Social Implications of Technology and Information Ethics, 03 Jul. 2014 - Dynamic Security Control Architecture on Hybrid-cloud
Yuuki Kajiura; Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
IPSJ SIG Notes, 26 Jun. 2014 - Dynamic Security Control Architecture on Hybrid-cloud
Yuuki Kajiura; Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
IPSJ SIG technical reports, 26 Jun. 2014 - A quantification method of the degree of personal information disclosure using statistical data
Tomoyasu Shirayama; Atsushi Kanai
IPSJ SIG Notes, 26 Jun. 2014 - A proposal of authentication methods against shoulder surfing using a sub channel
Akira Aratani; Atsushi Kanai
IPSJ SIG Notes, 26 Jun. 2014 - Dynamic Security Control Architecture on Hybrid-cloud
KAJIURA Yuuki; KANAI Atsushi; TANIMOTO Shigeaki; SATO Hiroyuki
IEICE technical report. Social Implications of Technology and Information Ethics, 26 Jun. 2014 - Bird's Eye View Method of Organizational Knowledge from Succeeded Shared Folder
Noriaki Saito; Atsushi Kanai
IPSJ SIG technical reports, 06 Mar. 2014 - Proposal of XMLed SLA for dynamical selection of the cloud services
Yuri Yokotani; Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
IPSJ SIG Notes, 27 Feb. 2014 - Search Approach of a Herder and Infected Computers Using IRC Protocol
荒谷 光; 本間 将紘; 金井 敦; 斉藤 典明
コンピュータセキュリティシンポジウム2013論文集, 14 Oct. 2013 - A File-distribution Approach to Achieve High Availability and Confidentiality for Data Storage on Multi-cloud
Daisuke Obata; Shigeaki Tanimoto; Shinsuke Matsui; Hiroyuki Sato; Atsushi Kanai
Proceedings of the 7th International Conference on Project Management (ProMAC2013), Jul. 2013, [Reviewed] - Information Security Management System with Physical Security - Improvement of Risk Recognition Function with Multi-sensor-
Shoichi Yoneda; Shun Makino; Shigeaki Tanimoto; Hiroyuki Sato,Atsushi Kanai
Proceedings of the 7th International Conference on Project Management (ProMAC2013), Jul. 2013, [Reviewed] - A Method to Identify the Writer's Birthday on a Blog article
KAWAHARA Masataka; KANAI Atsushi
IEICE technical report. Information and communication system security, 25 Mar. 2013 - A STUDY ON QUANTIFYING THE DEGREE OF PERSONAL INFORMATION DISCLOSURE USING STATISTICAL DATA
TAKIZAWA Maya; MATSUNAGA Daiki; KANAI Atsushi
IEICE technical report. Information and communication system security, 25 Mar. 2013 - A study on method to control security level dynamically from distance of intruder
末次 正人; 榎本 真也; 金井 敦; 谷本 茂明; 佐藤 周行
研究報告マルチメディア通信と分散処理(DPS), 07 Mar. 2013 - Shared Folder Interface for Knowledge Inheriting based on Time Scale
斉藤 典明; 金井 敦
研究報告グループウェアとネットワークサービス(GN), 09 Jan. 2013 - A File-distribution Approach to Achieve High Availability and Confidentiality for Data Storage on Multi-cloud
Yuuki Kajiura; Atsushi Kanai; Shigeaki Tanimoto; Hiroyuki Sato
2013 IEEE 37TH ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE WORKSHOPS (COMPSACW), 2013, [Reviewed] - Missing Mechanism of Organizational Knowledge
Noriaki Saito; Atsushi Kanai
IPSJ SIG Notes, 06 Sep. 2012 - Quantifying Cost Structure of Campus PKI Based on Estimation and Actual Measurement
Shigeaki Tanimoto; Masahiko Yokoi; Hiroyuki Sato; Atsushi Kanai
情報処理学会論文誌, 15 May 2012 - A Study of the Risk Management in Life Log Service
谷本 茂明; l高橋 健; 関 良明; Z岩下 基; 佐藤 周行; 金井 敦
研究報告情報セキュリティ心理学とトラスト(SPT), 10 May 2012 - A Study of the Risk Management in Life Log Service
谷本 茂明; l高橋 健; 関 良明; Z岩下 基; 佐藤 周行; 金井 敦
研究報告グループウェアとネットワークサービス(GN), 10 May 2012 - A Proposal of The Secure Software Engineering
SAITO Noriaki; ODA Satoshi; MIYAZAWA Toshiyuki; CHIKARA Sakae; KAWAMURA Toru; KANAI Atsushi
IEICE technical report, 25 Feb. 2008 - The Fragment Aggregation Certification Method
SAITO Noriaki; YAMAZAKI Tetsuro; CHIKARA Sakae; KOBAYASHI Toru; KANAI Atsushi
IPSJ SIG Notes, 01 Jun. 2007 - The Fragment Aggregation Certification Method
SAITO Noriaki; YAMAZAKI Tetsuro; CHIKARA Sakae; KOBAYASHI Toru; KANAI Atsushi
IEICE technical report, 25 May 2007 - B-7-138 The Authentication Proxy Service using Many Digital Certificate based on User Behavior
KUSHIDA Tatsuya; YAMAZAKI Tetsuro; SAITO Noriaki; KOBAYASHI Toru; KANAI Atsushi
Proceedings of the IEICE General Conference, 2007 - B-7-139 A Consideration on User Authentication with ID-based Digital Signature
YAMAZAKI Tetsuro; KUSHIDA Tatsuya; SAITO Noriaki; KOBAYASHI Toru; KANAI Atsushi
Proceedings of the IEICE General Conference, 2007 - Implementation and Application of Secure Circuit Evaluation Based on ELGamal Encryption
Koji Chida; Noburou Taniguchi; Go Yamamoto; Masato Okazaki; Osamu Shionoiri and Atsushi Kanai
Industrialo Track Proceedings of Applied Cryptography and Network Security 4th International Conference(ACNS2006), Jun. 2006, [Reviewed] - Implementation of Improved "Quantum Public-Key Cryptosystem"
Toshiyuki Miyazawa; Tetsutaro Kobayashi; Satoshi Oda; Ichizo Nakamura and Atsushi Kanai
Implementation of Improved Quantum Public-Key Cryptosystem International Workshop on Post-Quantum Cryptograph(PQCrypto2006), May 2006, [Reviewed] - Recent Trends in Cryptographic Technology
Y.Murata,A.Kanai,I.Nakamura and M.Kanda
NTT technical review, Feb. 2006 - N.Taniguchi,K.Chida, O, Shionoiri, A. Kanai
DECIDE:A Scheme for Decentralized Identity Escrow
Proc. of ACM CCS2005 Workshop on Digital Identity Management (DIM 2005), Nov. 2005, [Reviewed] - 暗号技術の最新動向
村田祐一; 金井 敦; 中村伊智三; 神田雅透
NTT技術ジャーナル, Nov. 2005 - Privacy Enhanced Active RFID Tag
S.Kinoshita,M.Ohkubo,F.Hoshino,G.Morohashi, O.Shionoiri, and A.Kanai
Proc. of 1st International Workshop on Exploiting Context Histories in Smart Environments (ECHISE2005), May 2005, [Reviewed] - InfoLead-A New Concept for Effective View Nabigation
K.Arai,T.Mutou and A.Kanai
Proc. of the 2002 International Symposium on Applications and the Internet (SAINT2002), Jan. 2002, [Reviewed] - A Proposal of Net-space Service System using Cruising Navigation Technology “InfoLead”
T.Kawamura,A.Kanai,K.Takeuchi and T.Mutou
Proc. of the 2002 International Symposium on Applications and the Internet Workshops (SAINT2002workshops), Jan. 2002 - ポータルサービスにおける広告・マーケティング技術
本橋 健; 佐藤 基; 金井 敦
NTT技術ジャーナル, Jan. 2002 - WWWコンソーシアム(W3C)の標準化活動
佐藤宏之; 金井 敦
NTT技術ジャーナル, May 2001 - Standardization Activities of the World Wide Web Consortium
H.Sato and A.Kanai,“Standardization Activities of the World Wide Web Consortium,” NTT Review,Vol.13,N
NTT Review, Apr. 2001 - Service matching and collaboration for electronic commerce
S Yura; K Kiwata; A Nakano; T Uchihashi; A Kanai
5TH INTERNATIONAL SYMPOSIUM ON AUTONOMOUS DECENTRALIZED SYSTEMS, PROCEEDINGS, 2001, [Reviewed] - Scenario-based service composition method in the open service environment
K Kiwata; A Nakano; S Yura; T Uchihashi; A Kanai
5TH INTERNATIONAL SYMPOSIUM ON AUTONOMOUS DECENTRALIZED SYSTEMS, PROCEEDINGS, 2001, [Reviewed] - Development of Service Integration Platform for One-stop Service Applications
M.Funabashi,J.Toyouchi,A.Kanai,T.Uchihashi,T.Kobayashi,S.Hakomori,E. Yoshida and L.Strick
Porc.of IEEE International Workshop on Advanced Issues of E-Commerce and Web-Based Information Systems(WECWIS2001), 2001, [Reviewed] - Scenario-based Service Composition and its distributed transaction management
A.Nakano,K.Kiwata,T.Uchihashi,A.kanai
OMG Technical Meeting, 2001 - Development of Open Service Collaborative Platform for Coming Ecs by International Joint Efforts
M.Funabashi,J.Toyouchi,A.Kanai,T.Uchihashi,T.Kobayashi,S.Hakomori,E. Yoshida and L.Strick
Proc.of the International Conference on Advances in Infrastrucure for Electronic Business, Science, and Education on the Internet (SSGRR2000), Jul. 2000, [Reviewed] - WWW利用者挙動取得システム「InfoGather」
本橋 健; 金井 敦
Journal of Technology Transfer (JTT), Jul. 1999 - 最近のWWW利用技術動向
金井 敦
Journal of Technology Transfer (JTT), Apr. 1999 - Efficient Development for Communications Services by using MSCs and Rules
寺内, 敦; 金井, 敦
全国大会講演論文集, 20 Sep. 1994 - A Cost Model for Software Conversion Based on Program Characteristics and a Converter Effect
A.Kanai,A.Furuyama and M.Takahashi
Proc. Of the 16th Annual IEEE International Computer Software Applications Conference (COMPSAC’92), Sep. 1992, [Reviewed] - Improved Proposal of Standard Microprocessor Object and Load Module Format (SYSROF)
神谷, 芳樹; 金井, 敦
全国大会講演論文集, 01 Oct. 1986 - The Concept and Implementation of Standard Object Module Format for Microprocessors (SYSROF-E)
A.Kanai,Y.Mitani,H.Nagano and K.Sugiyama
Proc. of IEEE Industrial Electronics Conference(IECON’86), Oct. 1986, [Reviewed]
- 基本から分かる 情報通信ネットワーク講義ノート
大塚裕幸; 小川猛志; 金井敦; 久保田周治; 馬場健一; 宮保憲治, Joint work
オーム社, 2016, Not reviewed - 攻めと守りのシステムセキュリティ
酒井義則; 荒金陽介; 金井 敦, Joint work
(社)電子情報通信学会、コロナ社, Apr. 2009, Not reviewed - ECと情報流通―電子商取引が社会を変えるー
齋藤孝文, Joint work
裳華房, 2001, Not reviewed - ソフトウェアインスペクション
伊土誠一; 富野壽監訳, Contributor
共立出版, Aug. 1999, Not reviewed
■ Affiliated academic society
■ Research Themes
■ Industrial Property Rights
- 特許4907502, 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム
- 特願2011-287996, スケジュール管理装置およびスケジュール管理方法
金井 敦、斉藤典明 - 特許4891882, 行動証明書発行方法および行動証明書発行システム
- 特許4846624, 特開2008-217151, 認証代理装置、認証代理方法、及び認証代理プログラム
- 特許4787080, 特開2007-334417, 分散情報共有方法および端末装置
鷲尾 知暁; 荒金 陽助; 塩野入 理; 金井 敦 - 特開2008-181253, 認証装置及び認証方法並びに認証プログラム
- 特開2007-334418, 情報配置制御方法および端末装置
鷲尾 知暁; 荒金 陽助; 塩野入 理; 金井 敦 - PAT. NO 7,065,712, Scheme for posting advertisements on comprehensive information viewing device
- 特許第3560169号, 特許第3560169号, 料金の徴収と支払方法および装置
金井 敦、市川晴久 - 特許第3485195号, 特許第3485195号, ソフトウェア課金方法と装置
金井 敦、市川晴久 - 特許第3463963号, 特許第3463963号, ソフトウェア解析保護方法
奥山 浩伸; 森保 健治; 金井 敦; 三宅 延久; 寺内 敦 - 特許第3412709号, 特許第3412709号, 情報流通装置および方法
寺内 敦; 金井 敦; 三宅 延久; 森保 健治; 奥山 浩伸 - 特開2003-77006, 広告掲出方法、広告掲出システム、総覧型情報閲覧装置および広告掲出プログラム
武藤 哲幸; 神戸 雅一; 樋渡 仁; 新井 克也; 金井 敦; 竹内 格; 川村 亨; 【住所又は居所】東京都千代田区大手町二丁目3番1号 日本電信電話株式会社内; (72)【発明者】; 【氏名】打橋 知孝 - 特開2003-58295, 無線端末向けコンテンツ情報提供装置、その方法、そのプログラム及びそのプログラムが格納された記録媒体
阿部 豊; 竹内 格; 金井 敦 - 特許第3348753号, 特許第3348753号, 暗号鍵配送システムおよび方法
奥山 浩伸; 金井 敦; 三宅 延久; 寺内 敦 - 特開2002-140586, 売買支援システム
打橋 知孝; 金井 敦; 森 欣司 - 特開2002-132829, 空間提供サービス方法、空間提供サービス装置、および空間提供サービスプログラムを格納した記憶媒体
樋渡 仁; 川村 亨; 武藤 哲幸; 金井 敦 - 特開2002-133074, 価格設定方法及びその装置並びにプログラムを記録した記録媒体
打橋 知孝; 金井 敦; 森 欣司 - 特開2002-133173, エネルギー供給情報提供方法及びそのシステム並びに仲介装置及びプログラムを記録した記録媒体
打橋 知孝; 齋藤 孝文; 金井 敦; 森 欣司 - 特許第3292356号, 特許第3292356号, 暗号化情報の流通方法
奥山 浩伸; 金井 敦; 三宅 延久 - 特開2002-14812, ソフトウェア開発における試験工程期間見積り方法
金井 敦 - 特開2001-75987, 情報ナビゲーション方法およびシステムと情報ナビゲーションプログラムを記録した記録媒体
新井克也、金井 敦、武藤哲幸 - 特開2000-250933, インターネット情報検索におけるキーワード生成方法
林 憲亨; 新井 克也; 中川 香織; 金井 敦 - PAT No. 5,699,512, Software analysis protection method for changing the software pattern on the memory of a user terminal
Moriyasu, Kenji; Kanai, Atsusi; Miyake, Nobuhisa; Terauchi, Atsusi; Okuyama, Hironobu - PAT No. 5,651,066, Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
Moriyasu, Kenji; Kanai, Atsusi; Miyake, Nobuhisa; Terauchi, Atsusi; Okuyama, Hironobu - 特開平8-190345, 情報の暗号化および復号化システム
中山 隆二; 金井 敦; 三宅 延久; 寺内 敦 - 特開平7-56888, ソフトウェア使用権の流通方法および装置
金井 敦、市川晴久、平川 豊 - 特開平7-44377, 流通ソフトウェア偽造防止方法と装置
金井 敦、市川晴久 - 特開平6-318158, チャネルのキュー発散検証方法
畑 恵介、平川 豊、金井 敦