学術報告

  1. 栗林稔, "映像情報メディア関連のセキュリティ「電子透かし」," 映像情報メディア学会誌, vol.70, no.1, pp.135-141, 2016年1月. ベストオーサー賞受賞

  2. 栗林稔, "データハイディングの諸技術とその機能," 神戸大学学術情報基盤センタ MAGE, vol.26, no.35, pp.3-8, 2005.


国内のシンポジウム・研究会

  1. M. Kuribayashi and KokSheik Wong, "Improved DM-QIM watermarking for PDF document," Technical Report of IEICE, EMM May, 2019.

  2. 安井達哉, 栗林稔, 舩曵信生, "雑音環境における電子指紋符号に対する結託攻撃の攻撃戦略推定," 信学技報, EMM 3月, 2019. 2018年度 第6回EMM研究会 優秀ポスター賞受賞

  3. 河田健斗, 栗林稔, 舩曵信生, "CNNを用いたCGと写真を識別するためのパッチサイズの考察," 信学技報, EMM 3月, 2019.

  4. M. Kuribayashi and N. Funabiki, "Delegated tracing protocol for asymmetric fingerprinting," The 2019 Symp. on Cryptography and Information Security (SCIS2019), 2019.

  5. M. Kuribayashi and N. Funabiki, "Optimal error correcting decoder with self-synchronization capability," Technical Report of IEICE, EMM, Jan., 2019.

  6. M. M. Islam, N. Funabiki, M. Kuribayashi, W.-C. Kao, "A proposal of transmission power minimization extension in active access-point configuration algorithm for elastic wireless local-area network system," Technical Report of IEICE, NS, Dec., 2018.

  7. K. I. Munene, N. Funabiki, R. W. Sudibyo, M. M. Islam, M. Kuribayashi, W.-C. Kao, "An extension of throughput drop estimation model for three-link concurrent communications under partially overlapping channels and channel bonding in IEEE 802.11n WLAN," Technical Report of IEICE, NS, Dec., 2018.

  8. R. W. Sudibyo, N. Funabiki, M. Kuribayashi, K. I. Munene, M. M. Islam, W.-C. Kao, "A TCP fairness control method for concurrent communications in elastic WLAN system using Raspberry Pi access-point"," Technical Report of IEICE, NS, Dec., 2018.

  9. M. Saha, N. Funabiki, R. W. Sudibyo, M. Kuribayashi, W.-C. Kao, "A proposal of network configuration optimization algorithm for wireless local-area network with three Raspberry Pi access-points under concurrent communications," Technical Report of IEICE, NS, Dec., 2018.

  10. 福島拓哉, 栗林稔, 舩曵信生, "PDF文書に対する電子指紋システムへの適用を考慮した行セグメント分割埋め込み法," 信学技報, EMM 11月, 2018.

  11. 上田貴大, 栗林稔, 舩曵信生, "組織内の情報漏洩を抑止するための電子指紋システムの実装評価," 信学技報, EMM 11月, 2018.

  12. 安井達哉, 栗林稔, 舩曵信生, "電子指紋符号における不正者検出のための動的戦略推定," 信学技報, EMM 9月, 2018.

  13. S. Huda, L. Xiqin, N. Funabiki, M. Kuribayashi, "A proposal of calligraphy learning assistant system using projection mapping," Technical Report of IEICE, MVE Sept., 2018.

  14. M. Saha, R. W. Sudibyo, N. Funabiki, M. Kuribayashi, "Modifications of throughput estimation model for concurrent communications of multiple Raspberry Pi access-points in wireless local-area network," Technical Report of IEICE, SRW Augt., 2018.

  15. R. W. Sudibyo, K. S. Lwin, N. Funabiki, M. Saha, M. Kuribayashi, "A study of channel bonding configuration and performance for Raspberry Pi access-point in wireless local-area network," Technical Report of IEICE, SRW Augt., 2018.

  16. K. I. Munene, K. S. Lwin, N. Funabiki, M. Kuribayashi, "A throughput estimation model for two concurrently communicating links under partially overlapping channels and channel bonding in IEEE 802.11n WLAN," Technical Report of IEICE, SRW Augt., 2018.

  17. M. M. Islam, N. Funabiki, M. Kuribayashi, R. W. Sudibyo, K. I. Munene, "Implementations of automatic system software update and user authentication functions in elastic wireless local-area network system," Technical Report of IEICE, SRW Augt., 2018.

  18. T. V. Bui, M. Kuribayashi, T. Kojima, and I. Echizen, "Efficient schemes for encoding and decoding of non-adaptive group testing," Technical Report of IEICE, EMM May, 2018.

  19. 須磨尚大, 栗林稔, 舩曵信生, "Cyclically Permutable Codeの同期回復と誤り訂正に関する考察," 信学技報, EMM 5月, 2018.

  20. 栗林稔, 村上元貴, 舩曵信生, "画像の局所的な特徴を考慮したデザインQRコードに関する考察," 信学技報, EMM 5月, 2018.

  21. 安井達哉, 栗林稔, 舩曵信生, "電子指紋符号における結託攻撃の戦略推定," 信学技報, EMM 3月, 2018. 2017年度 第6回EMM研究会 優秀ポスター賞受賞

  22. 小浦啓太郎, 栗林稔, 舩曵信生, "量子化テーブルの特徴を考慮したJPEG圧縮履歴の解析," 信学技報, EMM 3月, 2018.

  23. 栗林稔, "データハイディング技術における攻撃耐性 ~ ロバスト性と安全性 ~" 信学技報, EMM 3月, 2018.

  24. M. Kuribayashi and N. Funabiki, "A study of tracing algorithm for fingerprinting code considering erasure symbols," Technical Report of IEICE, EMM Jan., 2018.

  25. 日下涼太, 舩曵信生, 栗林稔, 石原信也, "テストログを用いたテストコード生成支援ツールの戻り値のあるJavaメソッドへの拡張," 信学技報, SS 1月, 2018.

  26. 何賽, 舩曵信生, 栗林稔, 石原信也, "Javaプログラミング学習支援システムのテストコード学習のためのコード修正問題の提案," 信学技報, SS 1月, 2018.

  27. 松本慎平, 舩曵信生, 栗林稔, 石原信也, "Javaプログラミング学習支援システムJPLASへのソースコード管理システムの導入," 信学技報, SS 1月, 2018.

  28. M. Kuribayashi, Vaibhav B. Joshi, Mehul S. Raval, "Compression-friendly reversible data hiding for privacy protection," Technical Report of IEICE, EMM Nov., 2017.

  29. 重本章吾, 栗林稔, 舩曵信生, "誤り訂正符号を用いたDCT-OFDM型電子透かし方式の耐性向上に関する考察," 信学技報, EMM 11月, 2017.

  30. 山下晃一郎, 栗林稔, 舩曵信生, "電子透かし方式の安全性を高めるための難読化処理に関する考察," 信学技報, EMM 11月, 2017.

  31. 石原信也, 舩曵信生, 栗林稔 "Javaプログラミング学習支援システムのコードクローン除去問題におけるメソッド生成課題の改善," 信学技報, SS10月, 2017.

  32. 福島拓哉, 栗林稔, 舩曵信生, "PDFファイルの内部構造を考慮した大容量電子透かし法," 信学技報, EMM 5月, 2017. 2017年度 EMM研究会 学生研究賞受賞

  33. 上田貴大, 栗林稔, 舩曵信生, "組織内からの情報漏洩対策のための電子指紋システムの提案," 信学技報, EMM 5月, 2017.

  34. M. Kuribayashi and N. Funabiki, "Universal scoring functions for bias-based fingerprinting code under relaxed marking assumption," The 2017 Symp. on Cryptography and Information Security (SCIS2017), 2017.

  35. 松本慎平, 舩曵信生, 栗林稔, 石原信也, "Javaプログラミング学習のための命名規則検査ツールの改良," 信学技報, SS 1月, 2017.

  36. 石原信也, 舩曵信生, 栗林稔, "Javaプログラミング学習支援システムにおけるコードクローン除去問題の提案," 信学技報, SS 1月, 2017.

  37. 谷口知弘, 舩曵信生, 栗林稔, Kyaw Soe Lwin, Debnath Sumon Kumar, Khin Khin Zaw, "パラメータ最適化ツールの開発と無線LANのスループット推定モデルへの適用," 信学技報, RCS 12月, 2016.

  38. 佐々木伸, 舩曵信生, 栗林稔, 石原信也, "Javaプログラミング学習支援システムの課題提示およびエレメント補充問題オフライン学習機能の実装," 信学技報, ET 12月, 2016.

  39. 王穎キン, 舩曵信生, 栗林稔, 石原信也, "Javaプログラミング学習支援システムJPLASのコード作成問題のオフライン解答機能," 信学技報, ET 12月, 2016.

  40. 行地将智, 栗林稔, Ee-Chien Chang, 舩曵信生, 石原信也, "任意の画像のQRコード化とそのアプリ開発," 信学技報, EMM 11月, 2016.

  41. 重本章吾, 栗林稔, 舩曵信生, "雑音特性を考慮した電子透かし方式への誤り訂正符号の適用と考察," 信学技報, EMM 7月, 2016.

  42. 山下晃一郎, 栗林稔, 舩曵信生, "ケルクホフスの原理に基づく電子透かし方式の安全性において特徴選出および信号処理の重要性," 信学技報, EMM 7月, 2016.

  43. 日下涼太, 舩曵信生, 栗林稔, 石原信也, "Javaプログラミング学習支援システムJPLASのテストコード自動生成ツールの提案," 信学技報, ET 6月, 2016.

  44. 石原信也, 舩曵信生, 栗林稔, "Javaプログラミング学習支援システムJPLASのMVCモデルに沿ったコード記述ルールの提案とその再構築," 信学技報, ET 6月, 2016.

  45. K. K. Zaw, N. Funabiki, and M. Kuribayashi, "Extensions of blank element selection algorithm for Java programming learning assistant system," Technical Report of IEICE, ET June, 2016.

  46. 小川卓也, 舩曵信生, 栗林稔, 石原信也, 天野憲樹, "Javaプログラミングにおけるリーダブルコード学習ツールの提案," 信学技報, SS 1月, 2016.

  47. 青柳有輝, 舩曵信生, 栗林稔, "UPCシステムにおけるベンチマーク測定結果を用いたジョブスケジューリングの提案," 信学技報, MSS 1月, 2016.

  48. K. K. Zaw, N. Funabiki, and M. Kuribayashi, "A study of value trace problems for graph theory algorithms in Java programming learning assistant system," Technical Report of IEICE, SS Jan., 2016.

  49. M. Ezharul Islam, N. Funabiki, and M. Kuribayashi, "Elastic WLAN system model and its implementation on Linux-PC," Technical Report of IEICE, MSS Jan., 2016.

  50. M. Kuribayashi and N. Funabiki, "Fingerprinting technique for internal criminal," The 2016 Symp. on Cryptography and Information Security (SCIS2016), 2016.

  51. M. Kuribayashi, "Experimental assessment of traceability of scoring functions for binary fingerprinting code," The 38th Symp. on Information Theory and its Applications (SITA2015), 2015.

  52. M. Kuribayashi, "Study on collaboration of collusion secure code and watermarking technique," Technical Report of IEICE, EMM Jan., 2015.

  53. M. Kuribayashi, "Study on scoring function of binary fingerprinting codes," The 2015 Symp. on Cryptography and Information Security (SCIS2015), 2015.

  54. M. Kuribayashi, "Watermarking security based on Kerchhoffs' principle," Technical Report of IEICE, EMM Nov., 2014.

  55. M. Kuribayashi, "Simplified tracing algorithm of fingerprinting code against averaging attack," Technical Report of IEICE, EMM Mar., 2014.

  56. M. Kuribayashi, "Study of the security on spread spectrum fingerprinting," The 2014 Symp. on Cryptography and Information Security (SCIS2014), 2014.

  57. M. Kuribayashi, "Estimation of noisy channel from distorted fingerprinting codeword," The 36th Symp. on Information Theory and its Applications (SITA2013), 2013.

  58. 八家匡希, 栗林稔, 森井昌克, "切り抜き攻撃に耐性を持つDCT-OFDM型電子透かし方式," 信学技法, EMM 11月, 2013.

  59. M. Kuribayashi, "Optimal tracing algorithm for fingerprinting code under averaging attack," Technical Report of IEICE, EMM, May 2013. 優秀ポスター賞受賞

  60. 合志清一, 栗林稔, 竹下寛久, 越前功, 岩田基, 岩村惠市, "第1回画像・映像電子透かしコンテスト実施結果とその講評," 信学技法, EMM 1月, 2013.

  61. 八家匡希, 栗林稔, 森井昌克, "DCT-OFDMに基づく電子透かしの耐性向上," 2013年暗号と情報セキュリティシンポジウム (SCIS2013), 2013.

  62. M. Kuribayashi, "Collusion secure blind fingerprinting scheme," The 2013 Symp. on Cryptography and Information Security (SCIS2013), 2013.

  63. 合志清一, 栗林稔, 越前功, 岩田基, 川村正樹, 岩村惠市, "画像・映像信号用電子透かし評価基準2013の提案," 2013年暗号と情報セキュリティシンポジウム (SCIS2013), 2013.

  64. 八家匡希, 栗林稔, 森井昌克, "重み一定符号化したスペクトル拡散型電子透かし," 第34回情報理論とその応用シンポジウム (SITA2012), 2012.

  65. M. Kuribayashi and M. Morii, "Coded OFDM system with spreading operation," The 35th Symp. on Information Theory and its Applications (SITA2012), 2012.

  66. M. Kuribayashi, M. Hakka, and M. Morii, "OFDM-type spread spectrum watermarkging scheme," Technical Report of IEICE, EMM Nov, 2012.

  67. 合志清一, 越前功, 藤吉正明, 岩田基, 栗林稔, 岩村惠一, "画像・映像用電子透かしの評価基準に関する検討," 2012年暗号と情報セキュリティシンポジウム (SCIS2012), 2012.

  68. M. Kuribayashi, "Bias equalizer for probabilistic fingerprinting codes considering encoding parameters," The 2012 Symp. on Cryptography and Information Security (SCIS2012), 2012.

  69. M. Kuribayashi, "Adaptive interference removal operation for spread spectrum fingerprinting scheme," The 34th Symp. on Information Theory and its Applications (SITA2011), 2011.

  70. K. Fujita, M. Kuribayashi, and M. Morii, "Expansion of image displayable area in design QR code and its applications," Forum on Information Technology 2011(FIT2011), 2011.

  71. M. Kuribayashi, "Bias equalizer for tracing algorithm of binary fingerprinting codes," Technical Report of IEICE, EMM, July, 2011.

  72. M. Kuribayashi, "Hybrid tracing algorithm for probabilistic fingerprinting code," The 2011 Symp. on Cryptography and Information Security (SCIS2011), 2011.

  73. 藤田和謙, 栗林稔, 森井昌克, "QRコードへの画像埋め込みに関する検討と提案," 信学技報, LOIS 1月, 2010.

  74. 伊沢亮一, 栗林稔, 森井昌克, 高須賀禎子, "一方向性関数を用いた時限付き鍵管理技術の提案," 信学技報, ICSS 11月, 2010.

  75. M. Kuribayashi, "Effect of Gaussian noise on the performance of binary fingerprinting code," The 33rd Symp. on Information Theory and its Applications (SITA2010), Dec. 2010.

  76. M. Kuribayashi, "On the evaluation of spread spectrum fingerprinting," Computer Security Symposium 2010 (CSS2010), Oct. 2010.

  77. 加藤寛史, 栗林稔, 森井昌克, "電子指紋の結託耐性に有効な量子化方法の提案," 2010年暗号と情報セキュリティシンポジウム (SCIS2010), 2010年1月.

  78. 門田宜也, 栗林稔, 森井昌克, "結託攻撃を受けたTardos符号からの攻撃法の判別," 2010年暗号と情報セキュリティシンポジウム (SCIS2010), 2010年1月.

  79. M. Kuribayashi, "Tardos's fingerprinting code over AWGN channel," The 2010 Symp. on Cryptography and Information Security (SCIS2010), Jan. 2010.

  80. M. Kuribayashi and M. Morii, "Utilization of interleaver for CDMA-based fingerprinting scheme," The 32nd Symp. on Information Theory and its Applications (SITA2009), Dec. 2009.

  81. M. Kuribayashi and M. Morii, "Implementation of CDMA-based fingerprinting scheme in asymmetric fingerprinting protocol," Computer Security Symposium 2009 (CSS2009), Oct. 2009.

  82. 加藤寛史, 栗林稔,森井昌克, "電子指紋技術における量子化誤差が与える影響の解析," コンピュータセキュリティシンポジウム2009 (CSS2009), 2009年10月.

  83. 門田宜也, 栗林稔,森井昌克, "結託耐性符号の雑音による影響解析," コンピュータセキュリティシンポジウム2009 (CSS2009), 2009年10月.

  84. M. Kuribayashi and M. Morii, "A study on the traceability of CDMA-based fingerprinting scheme," The 2009 Symp. on Cryptography and Information Security (SCIS2009), Jan. 2009.

  85. 門田宜也, 栗林稔,森井昌克, "計算量の観点による2階層Tardos符号の最適化," コンピュータセキュリティシンポジウム2008 (CSS2008), 2008年10月.

  86. M. Kuribayashi and M. Morii, "On the performance analysis of detection method for CDMA-based fingerprinting scheme," The 2008 Symp. on Cryptography and Information Security (SCIS2008), Jan. 2008.

  87. 加藤寛史, 林直樹, 栗林稔, 森井昌克, "CDMA技術に基づく電子指紋方式の階層構造の拡大," 2008年暗号と情報セキュリティシンポジウム (SCIS2008), 2008年1月.

  88. 明石直之, 栗林稔, 森井昌克, "Tardos符号のトレーサビリティの評価," 2008年暗号と情報セキュリティシンポジウム (SCIS2008), 2008年1月.

  89. 酒井宏誌, 栗林稔, 森井昌克, "JPEG圧縮における可逆データハイディング," 第30回情報理論とその応用シンポジウム (SITA2007), 2007年11月.

  90. M. Kuribayashi, N. Hayashi, M. Morii, "Effective detection method for CDMA-based fingerprinting scheme," The 30th Symp. on Information Theory and its Applications (SITA2007), Nov. 2007.

  91. 林直樹, 栗林稔, 森井昌克, "CDMA技術に基づく電子指紋方式のスペクトル系列構成法の検討," 第30回情報理論とその応用シンポジウム (SITA2007), 2007年11月.

  92. 山根進也, 栗林稔, 森井昌克, "非対称電子指紋プロトコルの実装について," 電子情報通信学会 ISEC研究会, 2007年9月.

  93. M. Kuribayashi, M. Morii, "Spread spectrum watermark with self-synchronization capability," The 2007 Symp. on Cryptography and Information Security (SCIS2007), Jan. 2007.

  94. 山根進也,栗林稔, 森井昌克 "凖同型写像の性質に基づく非対称電子指紋プロトコルのための電子透かし," 2007年暗号と情報セキュリティシンポジウム (SCIS2007), 2007年1月.

  95. M. Kuribayashi, M. Morii, H. Tanaka, "Reversible watermark based on adaptive embedding," The 29th Symp. on Information Theory and its Applications (SITA2006), Nov. 2006.

  96. 林直樹, 栗林稔, 森井昌克, "結託耐性を考慮した電子指紋方式の検出率改善, 第29回情報理論とその応用シンポジウム (SITA2006), 2006年11月

  97. M. Kuribayashi, M. Morii, H. Tanaka, "Video watermark with self-synchronization capability," Technical Report of IEICE, ISEC, Nov., 2006.

  98. 田中敏也, 栗林稔, 森井昌克, "任意の有効期間設定が可能な時限付き鍵管理方式," コンピュータセキュリティシンポジウム2006 (CSS2006), 2006年10月.

  99. 山根進也, 栗林稔, 森井昌克, "電子マネーの取引を利用した電子指紋プロトコル," 電子情報通信学会 ISEC研究会, 2006年7月

  100. 林直樹, 栗林稔, 森井昌克, "結託攻撃に対する耐性を考慮した電子指紋方式, 電子情報通信学会 ICSS研究会, 2006年4月

  101. 田中敏也,栗林稔,森井昌克, "時間限定サービスのための鍵管理技術, 電子情報通信学会 OIS研究会 2006年1月.

  102. 藤井隆志,栗林稔,森井昌克,田中初一, "スペクトル拡散技術を用いた電子透かしに関する考察," 2006年暗号と情報セキュリティシンポジウム (SCIS2006), 2006年1月.

  103. M. Kuribayashi, M. Morii, H. Tanaka, "Tracing traitors from broadcasted contents, The 2006 Symp. on Cryptography and Information Security (SCIS2006), Jan. 2006.

  104. 新名麗,栗林稔,森井昌克,田中初一, "分散サーバに基づくoblivious transfer を用いた電子指紋技術," 第28回情報理論とその応用シンポジウム (SITA2005), 2005年11月

  105. 中田智仁 栗林稔 森井昌克 田中初一, "可逆電子透かしにおける埋め込み容量の向上について," 第28回情報理論とその応用シンポジウム (SITA2005), 2005年11月

  106. M. Kuribayashi, T. Nakata, M. Morii, H. Tanaka, "Reversible watermark with large capacity based on the prediction error," The 28th Symp. on Information Theory and its Applications (SITA2005), Nov. 2005.

  107. 田中敏也,栗林稔,森井昌克,田中初一, "カオス写像を利用した期間限定サービス用鍵更新方式," 第28回情報理論とその応用シンポジウム (SITA2005), 2005年11月

  108. 野口大輔,白石善明,栗林稔,桑門秀典,森井昌克, "時系列上でのイベント依存モデルに基づく被害予測システムの開発," コンピュータセキュリティシンポジウム2005 (CSS2005), 2005年10月.

  109. M. Kuribayashi, M. Morii, H. Tanaka, "A secure reversible watermark using predictive coding," Technical Report of IEICE, ISEC, July 2005.

  110. M. Kuribayashi and H. Tanaka, "Fingerprinting protocol based on key management," The 2005 IEICE General Conference, Mar, 2005.

  111. 藤井隆志,栗林稔,田中初一, "DCT係数の大きさに応じた電子透かし方式," 2005年電子情報通信学会総合大会,2005年3月.

  112. M. Kuribayashi and H. Tanaka, "ey generation scheme for broadcast encryption exploiting chaotic sequences," The 2005 Symp. on Cryptography and Information Security (SCIS2005), Jan. 2005.

  113. M. Kuribayashi and H. Tanaka, "A key generation method for broadcasting system with expiration date," The 27th Symp. on Information Theory and its Applications (SITA2004), Dec. 2004.

  114. M. Kuribayashi and H. Tanaka, "On the generation of cyclic sets from cyclic codes," The 27th Symp. on Information Theory and its Applications (SITA2004), Dec. 2004.

  115. 久永隆治,栗林稔,田中初一, "幾何学的歪み補正を用いた電子透かし検出能力の改善法," 第27回情報理論とその応用シンポジウム (SITA2004), 2004年12月.

  116. 新名麗,栗林稔,田中初一, "分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式," 第27回情報理論とその応用シンポジウム (SITA2004), 2004年12月.

  117. M. Kuribayashi and H. Tanaka, "A broadcasting system based on the watermarking," The 2004 IEICE General Conference, Mar, 2004.

  118. 久永隆治,栗林稔,田中初一, "電子透かし検出のための幾何学的歪み補正法," 第26回情報理論とその応用シンポジウム (SITA2003), 2003年12月.

  119. M. Kuribayashi and H. Tanaka, "A new content broadcasting system applying watermarking technique," The 26th Symp. on Information Theory and its Applications (SITA2003), Dec. 2003.

  120. M. Kuribayashi and H. Tanaka, "Generalization of semantically secure public-key cryptosystems," The 25th Symp. on Information Theory and its Applications (SITA2002), Dec. 2002.

  121. M. Kuribayashi and H. Tanaka, "Video watermarking of which embedded information depends on the distance between two signal positions," The 2002 Symp. on Cryptography and Information Security (SCIS2002), Jan. 2002.

  122. M. Kuribayashi and H. Tanaka, "A new anonymous fingerprinting scheme using Okamoto-Uchiyama cryptosystem," Technical Report of IEICE, ISEC, Sept. 2001.

  123. 栗林稔,田中初一, "ウェーブレット変換を局所的に適用した電子透かし," 第23回情報理論とその応用シンポジウム (SITA2000), 2000年10月.

  124. 栗林稔,田中初一, "IDベース署名を用いた新しい著作権保護方式," 電子情報通信学会 ISEC研究会, 1999年5月.