Papers and Books

  1. 木下宏揚:"クラウドコンピューティングのためのOSとネットワークの基礎", "The Basis of Operating System and Networks for Cloud Computing", コロナ社,2017.08.25,ISBN 978-4-339-02876-8
  2. 共著 UESUGI Shiro Editor :"IT Enabled Services",Springer,ISBN-978-3-7091-1424-7(2012-1).
  3. 共著、岡田仁志編著 ヒカリとつばさの情報セキュリティ3択教室 ISBN978-4-86049-048-5(2009-3).\\
  4. 木下宏揚:"情報処理工学",コロナ社 (2001)
  5. 木下宏揚 情報倫理ガイドブック 神奈川大学ISBN-978-4-906279-03-6(2010-3)
  1. Sumiko Miyata, Katsunori Yamaoka and Hirotsugu Kinoshita ``Optimal threshold configuration methods for flow admission control with cooperative users,'' IEICE Trans. Commun, vol.E97-B, No.12, pp.2706-2719, Dec 1, 2014.
  2. 中村峻生,鈴木一弘,森住哲也,宮田純子,木下宏揚:推移閉包アルゴリズムを用いた covert channel検出”, 電子情報通信学会論文誌 A, Vol.J96-A,No.4,pp.175-183,Apr.2013.
  3. 鈴木遼; 鈴木一弘; 森住哲也; 木下宏揚: 推論による情報漏えい防止のためのハイパーグラフモデル. 電子情報通信学会論文誌 D, Vol.J95-D, No.4 pp.812-824 (2012-04-01).
  4. 野沢理倫、稲積泰宏、木下宏揚:"画像検索のためのパネルを用いたクエリ生成インタフェース"、画像電子学会誌,vol.36-3,2007-3.
  5. 森住哲也、木下宏揚:"インターネット社会のの情報漏えい・情報改ざんを防止するセキュリティモデルの提案""Proposal of the Secuirty Model that Prevents Information leakage and Information falsification Caused in Social System",日本セキュリティ・マネジメント学会誌, (2007-1).
  6. 沖原健一, 稲積泰宏, 木下宏揚:"有料放送のための画像特徴を考慮した可視型電子透かし," 映像情報メディア学会誌, vol.60, no.2, pp.192-199(2006-2). "Method for Embedding Visible Watermarks Considering Image Feature for Pay-TV"
  7. 森住哲也、牛頭靖幸、稲積泰宏、木下宏揚、:"Covert Channel 分析評価のためのAccess Control Agent System の提案",日本セキュリティ・マネジメント学会誌,第18号, pp.30-43,(2005-3). The Access Control Agent System for Covert channel Analysis and Evaluation. Letter
  8. 沖原健一, 稲積泰宏, 木下宏揚:"埋込みビット量と視覚的劣化を考慮した電子透かし",映 像情報メディア学会誌,Vol.58,No.10,pp.1465-1467(2004-10). "A Watermarking Method that Improves the Relationship Between of the Number of Embedded Bits and Image Degradation"
  9. 木下宏揚、小林輝伸: "グラフの同型判定のゼロ知識相互証明を用いたオンライン検証型電子透かし システム" "An Online Verification Watermark System with Zero Knowledge Interactive Proof for the Graph Isomorphism" ,情報処理学会論文誌,Vol.42,No.5,pp.1263-1271(2001).
  10. 橋本昌寛,木下宏揚,酒井善則: ''Sampled Active Contour Model による輪郭抽出法''
  11. 木下宏揚、岡野栄司、宮本敦司、酒井善則:
    "Image Retrieval Method Based on Graph Matching of Structured Information",
    The journal of the institute of television engineers of japan,Vol.49,No.7,pp.913-922(1995).
  12. クンラポンユーニパン,木下宏揚,酒井善則:
  13. S.Mruetusatorn,H.Kinoshita,Y.Sakai:
    ``Resolution Conversion Method with High Image Quality Preservation''
    IEICE TRANS. INF.&SYST.(1994-6).
  14. Saprangsit MRUETUSATORN,Hirotsugu KINOSHITA,Yoshinori SAKAI:
      ``Conversion of Image Resolutions for High Quality Visual Communication''
      IEICE TRANS. INF.\&SYST.,VOL.E76-D,NO.2(1993-2).
  15. クンラポンユーニパン,木下宏揚,酒井善則:
  16. 木下,塩入,酒井:"DCT符号化に適した画像暗号化方式の提案"
  17. 満保,木下,辻井:"送受信者追跡の不可能な通信プロトコルに関する研究"   信学論DI,Vol.J74-D-I,No.7(1991-7).
  18. 木下,辻井:"データベースネットワークの情報セキュリティに関する考察" ``  信学論DI,Vol.J73-D-I,No.1(1990-1).
  19. 木下,辻井:"プライバシー保護を考慮した電子資金移動方式の提案",   信学論D,Vol.J70-D,No.12,pp.2713-2712(1987-12).
Proceedings (International conference)
  1. ``Perceptual Hashing based on Machine Learning for Blockchain and Digital Watermarking'', Zhaoxiong Meng, Tetsuya Morizumi, Hirotsugu Kinoshita, Sumiko Miyata, MENG Zhaoxiong, MORIZUMI Tetsuya, KINOSHITA Hirotsugu, MIYATA Sumiko, IEEE 2019 Third World Conference on Smart Trends in Systems Security and Sustainablity (WorldS4) DOI: 10.1109/WorldS4.2019.8903993 (30-31 July 2019)
  2. Zhaoxiong Meng, Tetsuya Morizumi, Sumiko Miyata, Hirotsugu Kinoshita, ``Design Scheme of Copyright Management System Based on Digital Watermarking and Blockchain'', 2018 IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC), Vol.02, pp. 359 - 364 (2018) , DOI: 10.1109/COMPSAC.2018.10258
  3. KINOSHITA Hirotsugu, MORIZUMI Tetsuya,"Access Control Model for the Inference Attacks with Access Histories", Proc. of IEEE COMPSAC 2017,10.1109/COMPSAC.2017.41, Jul. 2017. COMPSAC2017, DOI Bookmark:
  4. Sumiko Miyata, Ken-ichi Baba, Katsunori Yamaoka, Hirotsugu Kinoshita, ``Exact mean packet delay analysis for Long-Reach Passive Optical Networks,'' IEEE GLOBECOM 2015, 2015年12月6日~12月10日,USA. Published in: Global Communications Conference (GLOBECOM), 2015 IEEE Date of Conference: 6-10 Dec. 2015 DOI: 10.1109/GLOCOM.2015.7417660
  5. Sumiko Miyata, Ken-ichi Baba, Katsunori Yamaoka, Hirotsugu Kinoshita, ``DR-MPCP: Delayed REPORT message for MultiPoint Control Protocol in EPON,'' IEEE RNDM 2015, 2015年10月5日~10月7日,Germany. Published in: Reliable Networks Design and Modeling (RNDM), 2015 7th International Workshop on Date of Conference: 5-7 Oct. 2015 INSPEC Accession Number: 15589515 DOI: 10.1109/RNDM.2015.7325235 Conference Location: Munich, Germany
  6. Rie Jimbo, Sumiko Miyata, Kazumitsu Matsuzawa, Hirotsugu Kinoshita, ``RDFization of Database for Folk Implements and Ontology-assisted Information Retrieval System,'' IEEE ICCE 2015 Consumer Electronics - Taiwan (ICCE-TW), 2015 IEEE International Conference on Year: 2015 Pages: 490 - 491, DOI: 10.1109/ICCE-TW.2015.7217015
  7. Toshihide Hanyu, Sumiko Miyata, Tetsuya Morizumi, Hirotsugu Kinoshita, ``Development of the folk implements database for the digital archive,'' IEEE ICCE 2015 Consumer Electronics - Taiwan (ICCE-TW), 2015 IEEE International Conference on Year: 2015 Pages: 484 - 485, DOI: 10.1109/ICCE-TW.2015.7217011
  8. Sumiko Miyata, Kazuhiro Suzuki, Tetsuya Morizumi and Hirotsugu Kinoshita, ``Access control model for the My Number national identification program in Japan,'' In Proc. of IEEE COMPSAC 2014, pp.152-157, Jul. 2014. Date of Conference: 21-25 July 2014 Computer Software and Applications Conference Workshops (COMPSACW), 2014 IEEE 38th International DOI: 10.1109/COMPSACW.2014.29
  9. Sumiko Miyata, Katsunori Yamaoka, Hirotsugu Kinoshita, ``Optimal threshold configuration with equality based call admission control with cooperative users (mixed loss and delay system),'' In Proc. of IEEE ICNC 2014, Feb. 2014. 2014 International Conference on Computing, Networking and Communications (ICNC) Year: 2014 Pages: 105 - 111, DOI: 10.1109/ICCNC.2014.6785314
  10. Sumiko Miyata, Katsunori Yamaoka, Hirotsugu Kinoshita, ``Optimal threshold characteristics of call admission control by considering cooperative behavior of users (loss model),'' In Proc. of IEEE PACRIM 2013, Aug. 2013.
  11. Sumiko Miyata, Hirotsugu Kinoshita, Tetsuya Morizumi, ``A model of the value exchange system in the university with the big boss game,'' In Proc. of ICEC2013, Aug. 2013.
  12. Sumiko Miyata, Hirotsugu Kinoshita, Tetsuya Morizumi, Li Chao, `` Game theoretic analysis of the value exchange system,'' In Proc. of IEEE International Symposium on Applications and the Internet, Jul. 2013.
  13. Hideyuki Kannabe, Masato Noto, Tetsuya Morizumi and Hirotsugu Kinoshita: Agent-Based Social Simulation Model that Accommodates Diversity of Human Values, Proc. of 2012 IEEE International Conference on Systems, Man, and Cybernetics, pp. 1818{1823 (2012).
  14. Tetsuya Morizumi, Kazuhiro Suzuki, Masato Noto and Hirotsugu Kinoshita: Multiagent Sys- tem Based on Genetic Access Matrix Analysis, International Journal of Electronic Commerce Studies, Vol. 3, No. 2, pp. 305{324 (2012).
  15. KINOSHITA Hirotsugu, TAJIMA Yoshiaki,MORIZUMI Tetsuya,NOTO Masato, KAMINABE Hideyuki : "A local currency system reflecting variety of values with a swarm intelligence", Applications and the Internet (SAINT), 2012 IEEE/IPSJ 12th International Symposium, 16-20 July. 2012.
  16. Tetsuya Morizumi, Kazuhiro Suzuki, Masato Noto and Hirotsugu Kinoshita: Multiagent System Based on Genetic Access Matrix Analysis, Proc. of International Conference on Internet Studies (2011).
  17. MORIZUMI Tetsuya, SUZUKI Kazuhiro, NOTO Masato, KINOSHITA Hirotsugu, "MULTIAGENT SYSTEM BASED ON GENETIC ACCESS MATRIX ANALYSIS", International Conference on Internet Studies (NETs 2011), September 8-10, (2011).
  18. KINOSHITA Hirotsugu, TAJIMA Yoshiaki, KUBO Naoya, MORIZUMI Tetsuya, SUZUKI Kazuhiro, : "A local currency system reflecting variety of values" International Symposium on Applications and the Internet(IEEE/IPSJ), ITeS 2011, pp.562-567(2011-7).
  19. MORIZUMI Tetsuya, KUDO Mamoru, SUZUKI Kazuhiro, KINOSHITA Hirotsugu: "An electronic money system as substitute for banknotes", International Symposium on Applications and the Internet(IEEE/IPSJ), ITeS 2010,pp.316-319(2010-7).
  20. MORIZUMI Tetsuya, SUZUKI Kazuhiro, KINOSHITA Hirotsugu: "A System for Search, Access Restriction, and Agents in the Clouds", International Symposium on Applications and the Internet(IEEE/IPSJ), ITeS 2009,pp.201-204(2009-7).
  21. KINOSHITA Hirotsugu, MORIZUMI Tetsuya, SUZUKI Kazuhiro: "Financial securitization with digital rights management system", International Symposium on Applications and the Internet(IEEE/IPSJ), ITeS 2009,pp.197-200(2009-7).
  22. Hirotsugu Kinoshita and Tetsuya Morizumi, "A network for copyright management and control of private information", The 2008 Symposium on Applications & the Internet The Workshop on ITeS: IT enabled Services (ITeS) , pp.448-451(2008-7)
  23. Kenichi Okihara, Yasuhiro Inazumi, and Hirotsugu Kinoshita:"A Visible Watermark Method for Sample Image in Video Delivery," IMQA2005(2005-9).
  24. Masanori Nozawa, Yasuhiro Inazumi, Hirotsugu Kinoshita: "The Relationship between Human Memory and Image Resolution for Improving Accuracy of Image Retrieval," IMQA2005 (2005-9).
  25. KINOSHITA Hirotsugu, MOCHIZUKI Hideto, MORIZUMI Tetsuya: "Anonymous communication on IPv6 using RFC3041", 3rd IASTED International Conference WIRESS AND OPTICAL COMMUNICATIONS, pp.314-319(2003).
  26. KINOSHITA Hirotsugu, MOCHIZUKI Hideto, MORIZUMI Tetsuya: "An Electronic Money System based on Distributed Database", The 7th World Multiconference on Systemics, Cybernetics and Informatics, SCI2003-VI,pp.333-338(2003).
  27. KOBAYASHI Terunobu, KINOSHITA Hirotsugu: "A Study on Trends and Measures for the Image Implantation", Fourth IASTED International Conference Computer Graphics and Imaging, CGIM2001, 343-09(2001).
  28. HAYAKAWA Keigo, SUZUKI Nobuhiro, KINOSHITA Hirotsugu, MORIZUMI Tetsuya: "Integrity of the Access Rights Based on the Relational Database Model", World Multiconference on Systemics, Cybernetics and Informatics SCI2000,Vol.VIII,pp.163-168(2000-7).
  29. KINOSHITA Hirotsugu, KOBAYASHI Terunobu: "An Improvement on Safety of a Digital Signature System with ZKIP for The Graph Isomorphism", World Multiconference on Systemics, Cybernetics and Informatics SCI2000,Vol.VIII,pp.288-294(2000-7).
  30. Akira Kamegaya and Hirotsugu Kinoshita "An Image Retrieving Method using the Object Index and the Motion" ICIP99,27AP2
  31. KINOSHITA Hirotsugu, SATOH Masafumi, "Generation of the signature with the structured information of the image", European Association for Signal Processing 98, Vol.4,pp 2273-2276 (Greece,1998-9).
  32. "An Image Encryption System for MPEG with Control of the Concealment", 1997 Picture Coding Symposium, PCS97-P2.2, pp.171-176(1997).
  33. "An Image Digital Signature System with ZKIP for The Graph Isomorphism" 1996 IEEE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING, ICIP96,Vol.III,pp.247-250(1996-9).
  34. M.Hashimoto, T.Onozawa, H.Kinoshita: ``An Object Extraction Method using Sampled Active Contour Model'' 1994 PICTURE CODING SYMPOSIUM,PCS'94(Accepted).
  35. Y.Iguchi, H.Kinoshita, Y.Sakai: ``Method for Synchronizing a Distributed Multimedia System'' 1994 PICTURE CODING SYMPOSIUM,PCS'94(Accepted).
  36. H.Kinoshita,M.Hashimoto,H.ssakai: ''The region detection for moving image adapted to the velocity of the object'' 1993 PICTURE CODING SYMPOSIUM,PCS'93,13.10(1993-3).
  37. K.Yunibhand, H.Kinoshita, Y.Sakai: ``Hand gesture recognition using a stick figure model'' VCIP'93,SPIE Vol.2094,pp.1231-1236(1993-11).
Proceedings (Domestic conference)
  1. Zhaoxiong Meng,Tetsuya Morizumi,Sumiko Miyata,Hirotsugu Kinoshita,``A Scheme of Digital Copyright Management System Based on Blockchain and Digital Watermarking -- Research on Improvement Method of Perceptual Hashing based on Machine Learning --'',信学技報, vol. 119, no. 329, SITE2019-83, pp. 21-27, 2019年12月. Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380
  2. 中谷 憲,孟 昭雄,森住哲也,木下宏揚,``畳み込みニューラルネットワークを用いた知覚ハッシュのための中間層の分析'',信学技報, vol. 119, no. 329, SITE2019-80, pp. 1-6, 2019年12月.Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380
  3. 紅林宏祐,森住哲也,木下宏揚:"Boid的アノーテーションとLabeled-LDAによる家族的類似の推論規則生成 ~ 推論攻撃分析とcovert channel攻撃分析を統合する機械学習的アプローチ ~",信学技報, vol. 119, no. 141, SITE2019-36, pp. 243-249, 2019年7月.
  4. 中谷 憲・森住哲也・木下宏揚,“ベイジアンモデルによる情報漏えい分析のための機械学習”,電子情報通信学会ソサイエティ大会,A-12-1,9月12日(2018).
  5. 森住哲也,木下宏揚,“確率測度空間に於いて脱構築装置を内在するアクセス制御について”,信学技報, vol. 118, no. 152, SITE2018-28, pp. 281-287, 2018年7月.
  6. 森住哲也,“論理学的存在者から見る確率的存在者の倫理とは何か”,信学技報, vol. 117, no. 471, SITE2017-76, pp. 213-219, 3月,(2018年).
  7. 矢田一貴,木下宏揚,森住哲也,"トピックモデルを用いた潜在的関連性を考慮した情報検索" , 情報処理学会大80回全国大会,7B-03(2018-3 cancel)
  8. 松下智樹,木下宏揚,森住哲也, "機械学習を用いる推論を考慮した情報漏洩の検出", 情報処理学会大80回全国大会,2E-6(2018-3 cancel)
  9. 森住哲也,木下宏揚,“確率的セキュリティモデルの可能性について”,2018年暗号と情報セキュリティシンポジウム(SCIS2018), 1C2-2, 1月23日, (2018).
  10. 宋 先波・森住哲也・木下宏揚(神奈川大),“テクストの相互情報量により非文字オントロジー間を接続する概念の提案とそのケーススダディ ~ 潜在的テクストを確率変数として見る場合 ~”,信学技報, vol. 117, no. 126, SITE2017-18, pp. 135-140, 7月, (2017).
  11. 矢田一貴,木下宏揚,森住哲也, “トピックモデルを用いた潜在的関連性を考慮した情報検索”, 第80回情報処理学会全国大会, 7B-03, 2018年3月.
  12. 松下智樹,木下宏揚,森住哲也, “機械学習を用いる推論を考慮した情報漏洩の検出”,第80回情報処理学会全国大会, 2E-06, 2018年3月. 木下宏揚,``仮想通貨ビットコインを支える技術'', KDDI総研 Nextcom Vol.26 2016 Summer, pp.24-33(2016-6).
  13. 羽生敏英,宮田純子,森住哲也,木下宏揚,``デジタルアーカイブ作成を前提とした民具データベースの構築'', 信学技報, vol. 114, no. 494, SITE2014-77, pp. 215-220, 2015年3月.
  14. 小泉 駿,宮田純子,森住哲也,木下宏揚,``ACOを用いた検索過程および検索履歴を考慮した検索手法,'' 信学技報, vol. 114, no. 494, SITE2014-78, pp. 221-226, 2015年3月.
  15. 石田克憲,小泉 駿,宮田純子,森住哲也,木下宏揚,``相互類似による引力と斥力を表現した群知能を用いた情報リソースの管理,'' 信学技報, vol. 114, no. 494, SITE2014-80, pp. 233-238, 2015年3月.
  16. 神保理恵,宮田純子,木下宏揚,松澤和光,``自然言語処理におけるオントロジ応用についての考察,'' 人工知能学会第47回ことば工学研究会SIG-LSE-B402, pp. 13--19, 2014年12月.
  17. 宮田純子,馬場健一,山岡克式,木下宏揚,``LR-PON環境におけるM/G/1モデルを用いた平均遅延時間の導出,'' 信学技報, vol. 114, no. 289, CS2014-63, pp. 55-60, 2014年11月.
  18. 宮田純子,馬場健一,山岡克式,木下宏揚,``平均遅延時間を減少させるEPON予約区間割当方式の提案,'' 信学技報, vol. 114, no. 208, CS2014-52, pp. 67-72, 2014年9月.
  19. 宮田純子,馬場健一,山岡克式,木下宏揚,``送信要求の遅延を許す新たなEPON予約区間割当方式における平均遅延時間の導出,'' 電子情報通信学会ソサイエティ大会,B-8-43, 2014年9月.
  20. 羽生敏英,宮田純子,森住哲也,木下宏揚,``Ontologyを用いた非文字資料の検索,'' 信学技報, vol. 114, no. 25, SITE2014-4, pp. 53-58, 2014年5月.
  21. 宮田純子,木下宏揚,``提携形ゲームを用いたモバイルテザリングのコスト配分法'', 電子情報通信学会総合大会, シンポジウムセッション, 2014年3月(to appear).
  22. Chao Li, Sumiko Miyata, Hirotsugu Kinoshita, "Dynamic Hybrid System of Honeypot and IDS for Network Security Analysis," 信学技報SITE2013, SITE2013-55, vol.113, no. 355, pp. 157-161, 2013年12月.
  23. 小泉 駿,石田克憲,宮田純子,森住哲也,木下宏揚,``ACOを用いた検索過程を重視した検索手法,'' 信学技報SITE2013, SITE2013-57, vol.113, no. 355, pp. 163-168, 2013年12月.
  24. 石田克憲,小泉 駿,宮田純子,森住哲也,木下宏揚,``自己組織化可能な群知能を用いた情報リソースの管理,'' 信学技報SITE2013, SITE2013-56, vol.113, no. 355, pp. 163-168, 2013年12月.
  25. Sumiko Miyata, Tetsuya Morizumi, Hirotsugu Kinoshita, ``An analysis of endemic threshold and steady state for multi-virus propagation model for multi devices,'' CSS2013, 3A3-3. 2013年10月.
  26. 上鍋秀幸,能登正人,森住哲也,木下宏揚:社会シミュレーションにおける評価関数を用いた人 間の価値観の表現,情報処理学会全国大会(第75 回),6S{7 (2013.3).
  27. 田島佳明,宮田純子,森住哲也,木下宏揚, 価値交換システムにおけるゲーム理論的解析, 信学技報, vol. 112, no. 488, SITE2012-66, pp. 201-206, 2013年3月.
  28. ベジェ曲線を用いた電子透かしの提案, 工藤敬文,宮田純子,森住哲也,木下宏揚, ,信学技報, vol. 112, no. 488, SITE2012-70, pp. 243-248, 2013年3月.
  29. 中村峻生,森住哲也,宮田純子,木下宏揚, レプリケーターダイナミクスを用いた2 元トラヒック制御の提案, 電子情報通信学会第4回情報ネットワーク科学研究会
  30. 最近のハニーポットの動向と倫理的問題, 李超,宮田純子,木下宏揚,信学技報, vol. 112, no. 343, SITE2012-45, pp. 13-18, 2012年12月.
  31. 工藤敬文,宮田純子,森住哲也,木下宏揚,自由曲線を用いた電子透かしの提案, ,信学技報, vol. 112, no. 343, SITE2012-44, pp. 7-11, 2012年12月.
  32. 田島佳明,宮田純子,森住哲也,木下宏揚,地域通貨的価値を利用した価値の交換システム,信学技報, vol. 112, no. 343, SITE2012-43, pp. 1-6, 2012年12月.
  33. 上鍋秀幸,能登正人,森住哲也,木下宏揚:エージェントベース社会シミュレーションを用いた 情報伝播の分析,情報科学技術フォーラム(第11 回),F{018 (2012.9).
  34. 上鍋 秀幸,能登 正人,森住 哲也,木下 宏揚:“群知能アルゴリズムを用いたエージェントベース社会シミュレーション”,2012年度人工知能学会全国大会,1L2-R-7-1,2012年6月12日.
  35. 栗山知也,鈴木一弘,木下宏揚,森住哲也:"nチャネルメッセージ伝送の実装の検討", 信学技報, vol. 111, no. 484, SITE2011-36, pp. 37-42, 2012年3月.
  36. 鈴木遼,鈴木一弘,森住哲也,木下宏揚: "推論による情報漏えい防止のためのハイパーグラフを用いた依存関係のモデル化の改良",信学技報, vol. 111, no. 484, SITE2011-49, pp. 197-202, 2012年3月.
  37. 上鍋秀幸,後藤 典,能登正人,森住哲也,木下宏揚:エージェントの価値観を考慮した 社会シミュレーションモデルの提案,情報処理学会全国大会(第74 回),2T9 (2012.3).
  38. 久保直也,森住哲也,鈴木一弘,能登正人,木下宏揚:“群知能を適用したアクセス制御システム”,暗号と情報セキュリティシンポジウム scsi2012, (2012-01).
  39. 森住哲也,久保直也,鈴木一弘,能登正人,木下宏揚:“群知能を言語ゲームと見做すアクセス制御”,暗号と情報セキュリティシンポジウム scsi2012, (2012-01).
  40. 森住哲也,鈴木一弘,能登正人,木下宏揚:“善く生きるための“行為の鏡”としての“群知能パラメータ”について”,信学技報, vol. 111, no. 363, SITE2011-31, pp. 35-40, (2011-12).
  41. 森住哲也,鈴木一弘,能登正人,木下宏揚:“行為素片を記述するエージェント・オブジェクトの振舞い,及びその群れの倫理について”,電子情報通信学会,SITE研究会,信学技報, vol. 111, no. 240, IEICE-SITE2011-24, pp. 1-6, (2011-10).
  42. 森住哲也,鈴木一弘,能登正人,木下宏揚:“マルチエージェントに基づく遺伝的なアクセス行列制御”,電子情報通信学会,SITE研究会,信学技報, vol. 111, no. 41, IEICE-SITE2011-3, pp. 11-16, (2011-5).
  43. 森住哲也,久保直也,鈴木一弘,木下宏揚:“クラウドの変動的秩序概念について -コミュニティ・プロビジョニングの提案-”,電子情報通信学会,信学技報, vol. 110, no. 231, SITE2010-36, pp. 13-18, (2010-10).
  44. 森住哲也,鈴木一弘,木下宏揚:“情報流制御によりcovert channelを阻止する倫理的意義について”,電子情報通信学会,信学技報, vol. 110, no. 64, SITE2010-2, pp. 13-18, (2010-5).
  45. 森住哲也,鈴木一弘,木下宏揚:“情報流を制御する複雑系のエージェントシステム”,情報処理学会,人文科学とコンピュータ研究会,Vol.2010-CH-86 No.3, pp. 1-8, (2010-5).
  46. 森住哲也,鈴木一弘,木下宏揚:"情報流を制御するマルチエージェント・シ ステムの意味論について",信学技法,SITE2009-70/IA2009-122,pp.283-288(2010-3).
  47. 戸田瑛人,森住 哲也, 鈴木 一弘, 木下宏揚:“MapReduceを用いたクラウドの 情報漏洩解析”,暗号と情報セキュリティシンポジウム,SCIS2010,3E4-2(2010-1).
  48. 森住哲也,木下宏揚:"意味論的ペルソナ”とアイデンティティ", 信学技報, vol. 109, no. 217, SITE2009-37, pp. 29-34, 2009年10月. Persona and identity Interpreted as Semantics
  49. 森住哲也,鈴木一弘,木下宏揚:"多様な価値を映し出すクラウドの論理構造 〜 自己言及的な社会システムのエージェントの視点から 〜", 信学技報, vol. 109, no. 114, SITE2009-15, pp. 51-56, 2009年7月. Values onto Oneself - From the Aspect of the Agent of Self-Referred Social Systems -
  50. 戸田瑛人,森住哲也,鈴木一弘,木下宏揚:"検索システムに組込むセキュリティモデルに関して", 信学技報, vol. 109, no. 114, SITE2009-14, pp. 45-49, 2009年7月. About the Security Model built in the Search Engine
  51. 森住 哲也,鈴木 一弘,木下 宏揚: "クラウド化するインターネットの倫理について-アクセス制御の視点から-": 信学技報, vol. 109, no. 74, SITE2009-1, pp. 45-50, 2009年6月. About Ethics of the Internet Transformed to the Clouds - From the Aspect of the Access Control
  52. 戸田瑛人,市瀬 浩,鈴木一弘,森住哲也,木下宏揚:"プッシュ型Webシステムに於ける情報フロー制御の提案 〜 アプリケーションサーバにおける情報フィルタの実装 〜", 信学技報, vol. 109, no. 74, SITE2009-2, pp. 51-56, 2009年6月. Web push proposal upon the information flow control -Implimentaion of the filter information in the application server -
  53. 森住哲也,木下宏揚: "インターネットに於ける意味論的なクラウドのためのアクセス制御エージェントシステムの提案", 信学技報, vol. 108, no. 459, SITE2008-82, pp. 225-230, 2009年3月. Proposal of The Access Control Agent System in the Internet for Semantics Cloud
  54. 清水孝治,戸田瑛人,木下宏揚,森住哲也, "人間関係ダイアグラム評価を導入した地域SNSでの地域通貨の使用",信学技報, vol. 108, no. 331, SITE2008-37, pp. 7-12, 2008年12月. An introduction to the evaluation of human relationship diagram in a community currency of local SNS
  55. 森住哲也,,木下宏揚,辻井重男: "直観主義論理に基づく統合セキュリティモデルのアクセス規則について 〜 競合属性と階層属性を組み合わせた場合 〜", 信学技報, vol. 108, no. 244, SITE2008-31, pp. 9-14, 2008年10月. About the access rule of the integrated security model based on the intuitionistic logic -The case of combining a conflict of interest attribute with a hierarchical attribute -
  56. 山下裕平,森住哲也,木下宏揚:"Context表現のための手法の考察", 信学技報, vol. 108, no. 160, SITE2008-24, pp. 103-108, 2008年7月. Study of method for expressing context
  57. 森住哲也,木下宏揚,辻井重男 "多元社会の意味ネットにおける存在論と認識論の役割 〜 社会システムのアク セス制御agentの視点から 〜", 信学技報, vol. 108, no. 160, SITE2008-23, pp. 97-102, 2008年7月. Ontology and Epistemology in Semantic Network for Pluralistic Society From the Aspect of Access Control Agent for Social Systems
  58. 森住哲也,木下宏揚,辻井重男:“不確定な情報“covert channel”の直 観主義論理による解釈と分析“, 信学技報, vol. 107, no. 139, SITE2007-19, pp. 65-70, 2007年7月.
  59. 森住哲也,木下宏揚,辻井重男:“直観主義論理によるダイナミックなア クセス制御の記述”,2008 年暗号と情報セキュリティシンポジウム SCIS2008,4B1-6,(2008-1).
  60. トピックマップを用いた非文字資料におけるContextの表現: "山下祐平,木下宏揚,森住哲也", 信学技報, vol. 107, no. 375, SITE2007-50, pp. 33-38, 2007年12月.
  61. 森住哲也, 木下宏揚:"自己言及的な『社会と主観』の視点に於けるアクセス制御システム" 信学技報, vol. 106, no. 401, SITE2006-44, pp. 9-16, 2006年12月.
  62. 山崎 朗, 木下 宏揚 : "ルール空間におけるパケットフィルタリングのルール配置の最適化" "An Optimization of Rule Distribution of Packetfiltering on Rule Space" 暗号と情報セキュリティシンポジウムSCIS2007,3B3-5(2007-2).
  63. 山田孔太, 木下宏揚,森住哲也:“情報フィルタと情報カプセルによる著作権・所有権保護システム(Copyright and Property Protection System of Using Information Filter and Information Capsule)”SITE2006-12, vol.106, No.SITE-174, pp43-50(2006-07)
  64. 山田孔太,木下宏揚,森住哲也,稲積泰宏:“エージェントベースの情報カプセルを用いたコンテンツ利用の利便性の向上(Convenience Improvement of Using Contents that Used Information Capsule of Agent Base)”暗号と情報セキュリティシンポジウム(SCIS2007),pp214(2007-01).
  65. 高梨健,木下宏揚,稲積泰宏: ``ニュースサイトのコンテンツにおけるフォークソノミーによるタグ付けの解析'', 信学技報,vol.106,no.461,IN2006-156,pp.109-114,2007年1月.
  66. 小松充史,森住哲也,木下宏揚: "推論機能を導入したCommunity Based Access Controlの実現","Realization of Community Based Access Control using Inference Function", 2007年暗号と情報セキュリティシンポジウム, SCIS2007,4E1-2(2007-1).
  67. 野沢理倫,稲積泰宏,木下宏揚, A Study of Usability on Panel Type Query Generation Interface "パネル型クエリ生成インタフェースにおけるユーザビリティの検討" , 第1回イメージメディアクウォリティとその応用ワークショップ JIQA2006 (2006-9).
  68. 野沢理倫,稲積泰宏,木下宏揚, An Image Retrieval System that Metadata Follows to Query "メタデータがクエリに追従する画像検索システム," 映像メディア処理シンポジウム IMPS2006, I-3.02, pp.53-54 (2006-11).
  69. 野沢理倫, 稲積泰宏, 木下宏揚, An Image Retrieval System based on Construct Information "構図情報に基づく画像検索システム," 電子情報通信学会総合大会,AS9-5(2007-3).
  70. 平田一斗,稲積泰宏,木下宏揚: "コンテンツ配信システムに適したモノクロ/カラー動画像符号化法の検討", "A Study of Monochrome/Color Coding Method for a Contents Delivery Service", PCSJ2006/IMPS2006,I-6.08(Nov. 2006)
  71. 野沢理倫, 稲積泰宏, 木下宏揚: "パネル型クエリ生成インタフェースにおけるユーザビリティの検討" "A Study of Usability on Panel Type Query Generation Interface", JIQA2006,B2-4 (2006-9).
  72. 平田 一斗, 原田 裕介, 稲積 泰宏, 木下 宏揚: "コンテンツ配信システムに適したモノクロ/カラー符号化法の検討", "A Study of Monochrome/Color Coding Method Suitable a Contents Delivery Service", JIQA2006,A7-1 (2006-9).
  73. 山田孔太,木下宏揚,森住哲也: "情報フィルタと情報カプセルによる著作権・所有権保護システム" ,信学技法,SITE06-,pp.-(2006-7)
  74. 森住哲也, 木下宏揚:"意味を生成する社会システムに於けるアクセス制御の解釈", 信学技報, vol. 106, no. 52, SITE2006-5, pp. 25-30, 2006年5月.
  75. 森住哲也、木下宏揚 :“ 社会システムの中のCovert Channelについて”、信学技報,Vol.105, No.68, SITE2005-5,pp25-34(2005-5).
  76. 森住哲也,酒井剛典,畔上昭司,稲積泰宏,木下宏揚:“機能分化的社会システムの属性に基づくセキュリティモデル”,技術と社会・倫理研究会,2005年10月(2005).
  77. 森住哲也,木下宏揚:“インターネット社会の情報漏えいを防止するセキュリティモデルの提案(社会システム論と記号学からの着想)”,第2回情報セキュリティ学際シンポジウム,2005.12, (2005).
  78. 森住哲也,木下宏揚,寺谷葉津希,永瀬 宏:“個人情報保護と情報公開を考慮した介護・医療分野向け情報フロー監視システムの提案”,情報システムと社会環境研究会,IS-95-1,(2006).
  79. 畔上 昭司, 森住 哲也, 酒井 剛典, 小松 充史, 稲積 泰宏, 木下 宏揚: "形式的仕様記述言語CafeOBJによるCommunity Based Access Control Modelの 評価", 2006年暗号と情報セキュリティシンポジウム(SCIS2006),3B2-4(2006-1). An Evaluation of Community Based Access Control Model Using the Formal Specification Language "CafeOBJ"
  80. 沖原健一, 稲積泰宏, 木下宏揚:"カラーロゴマークに適した可視型電子透かし," 2005年電子情報通信学会ソサイエティ大会, A-4-38(2005-9). ”A Visible Watermark Method for Color Logo”
  81. 沖原健一, 稲積泰宏, 木下宏揚:"カラーロゴマークによる画像配信に適した可視型電子透かし," PCSJ2005/IMPS2005, I-4.21(2005-11). ”A Visible Watermark for Video Delivery used Color logo”
  82. 沖原健一, 稲積泰宏, 木下宏揚:"動画像配信に適した可視型電子透かしにおける埋め込み強度の改善," 画像工学研究会(2006-2). ”An Improvement of Embedded Depth in a Visible Watermark for Video Delivery”
  83. 酒井剛典,森住哲也,畔上昭司,稲積泰宏,木下宏揚: “Access Control Agent System における情報フィルタの機能” IEICEソサイエティ大会,A-7-21,(2005). Functions of Information Filter in Access Control Agent
  84. 酒井剛典,森住哲也,畔上昭司,小松充史,稲積泰宏,木下宏揚: “Covert Channel分析メカニズムとEJBによる情報フィルタの構築” SCIS2006,3C3-3,(2006). A Mechanism for the Covert Channel Analysis and Construction of information filter with EJB
  85. 木下慶子 稲積泰宏 木下宏揚 森住哲也: “非文字資料による情報資源と情報流通の管理” 信学技報,SITE2005-4,pp.19-24,(2005-5). Management for Information Resource and Distribution by Nonwritten Cultural Materials.
  86. 木下慶子 稲積泰宏 木下宏揚 森住哲也: “COEにおける非文字資料の共有と流通” 信学技報,SITE2005-24,pp.125-200,(2005-7) Sharing and Circulation of Nonwritten Cultural Materials in COE
  87. 木下慶子 稲積泰宏 木下宏揚 森住哲也: “非文字資料に適したOntology構築” 信学技報,SITE2005-45,pp.25-30,(2005-10) Construction of suitable Ontology for Nonwritten Cultural Materials
  88. 木下慶子 村上敦志 稲積泰宏 木下宏揚 森住哲也: “デジタルアーカイブにおけるOntologyの活用”, 信学技報,SITE2005-48,pp.1-6,(2005-12) Use of Ontology in Digital Archives
  89. 木下慶子 稲積泰宏 木下宏揚 森住哲也: “Context間の関連性に着目した民俗学のためのOntology構築” 人工知能学会研究会資料,SIG-SWO-A502-01,pp.1-6,(2005-11) Construction of Ontology for Folklore that pays attention to relation of between Context
  90. 木下慶子 村上敦志 稲積泰宏 木下宏揚 森住哲也: “Context間の関連性を表現するメタOntology -民俗学研究のための情報発信-” 情報処理学会研究報告,じんもんこん研究会,pp.1-6,(2006-1) Meta-Ontology that express the content to relation of between Context
  91. 宮地 信晴、山崎 朗、稲積 泰宏、木下 宏揚、森住 哲也 :"分散ファイアウォールにおけるルール処理の最適化" 信学技法, SITE2005-55,pp.19-24(2006-3). {Scurity and copyright on the contents of WWW on the campus network}
  92. 小松 充史, 森住 哲也, 酒井 剛典, 畔上 昭司, 稲積 泰宏, 木下 宏揚: "関係データベース、XMLデータベースに於けるCovert Channelの解析と 情報フィルタの構成について",暗号と情報セキュリティシンポジウム,SCIS2006,3C3-1,pp.227-232(2006-1). "About the composition of information filter and the analysis of Covert Channels in the relational database and the XML database"
  93. 野沢理倫,稲積泰宏,木下宏揚, "超低解像度クエリ生成インタフェースを用いた画像検索システムの提案," IMPS2005,I-6.06 (2005-11).
  94. 野沢理倫,稲積泰宏,木下宏揚, "曖昧な位置情報を許容した画像検索システム," 信学技報IE-610, vol.105, no.608, pp.83-94, 2006-2.
  95. 平田 一斗, 稲積 泰宏, 木下 宏揚: "映像配信サービスに適した要約映像の一検討" 電子情報通信学会society大会(北海道) Summarized Video suitable Video Delivery Service
  96. 平田 一斗 稲積 泰宏 木下 宏揚: "ユーザの事前知識を考慮した要約映像による動画像検索", IMPS2005,I-2.15 (2005-11). The Video Retrieval with the Summarized Video considering User's Pre-Knowledge
  97. 平田 一斗 稲積 泰宏 木下 宏揚: "適合フィードバック動画像検索における選択対象の決定手法" IE,p83-88 Title: The Method of Determing Target Scenes for Video Retrieval based on Relevance Feedback Kazuto HIRATA Yasuhiro INAZUMI Hirotsugu Kinoshita
  98. 沖原健一, 稲積泰宏, 木下宏揚:"カラー画像の特徴を考慮した可視型電子透かし", 2005年電子情報通信学会総合大会(2005-3). "A Visible Watermark Method considering Color Image Features"
  99. 野沢理倫,稲積泰宏,木下宏揚:"多次元類似度空間成長モデルの検討",2004年映像情報メディア学会冬季大会,10-4(Dec.2004).”Multidimensional Space of Similarity Growth Model”.
  100. 佐々木祥,稲積泰宏,木下宏揚:"動画像検索に適したコンテンツ適応型メタデータ成長モデル,"2004年映像情報メディア学会冬季大会,10-5(Dec.2004)."Content Adaptive Metadata Growth Model for Video Retrieval"
  101. 沖原健一, 稲積泰宏, 木下宏揚:"画像配信に適した可視型電子透かし",PCSJ2004/IMPS2004, I-2.04(2004-11). "A Suitable Visible Watermark for Video Delivery"
  102. 稲積泰宏,野沢理倫,木下宏揚:”動画像検索におけるユーザ適応型類似度空間の生成”,映像メディア処理シンポジウム2004, I-2.04(Nov. 2004),"A Study of User Adaptive Similarity-based Space for Video Retrieval".
  103. 稲積泰宏,佐々木祥,木下宏揚:”メタデータハイディングを用いた効率的な動画像検索,”電子情報通信学会ソサイエティ大会,B-11-4(Sept. 2004),"Cost-effective Video Retrieval Using Metadata Hiding".
  104. 沖原健一, 稲積泰宏, 木下宏揚:"有料放送に適した可視型電子透かしシステム", 電子情報通信学会ソサイエティ大会, A-7-13(2004-9). "VISIBLE WATERMARK SYSTEM SUITABLE FOR PAY-TV"
  105. 畔上昭司、森住哲也、牛頭靖幸、酒井剛典、稲積泰宏、木下宏揚:"形式的記述言語によるCommunity Based Access Control Model の評価",IEICE(電子情報通信学会)2005年総合大会.,A-7-25(2005.3). Using Formal Description Language to evaluate Community Based Access Control Model.
  106. 牛頭靖幸、森住哲也、稲積泰宏、木下宏揚、:"Covert Channel 分析評価のためのアクセス制御エージェントシステムの提案",コンピュータセキュリティシンポジウム2004,9B(2004). The Access Control Agent System for Covert Channel Analysis and Evaluation.
  107. 森住哲也、牛頭靖幸、畔上昭司、酒井剛典、稲積泰宏、木下宏揚、小柳和子:"アクセス制御エージェントシステムによる安心・安全なWebアプリケーションシステム",学際的情報セキュリティ総合科学シンポジウム,pp.1-8(2004). The Proposal of Safe and Secure Web Application System based on “Access Control Agentgent System”
  108. 森住哲也、牛頭靖幸、畔上昭司、酒井剛典、稲積泰宏、木下宏揚:"セマンティックWebシステムに於ける“Community Based Access Control Model ”の適用に関する一考察",2005年暗号と情報セキュリティシンポジウム,SCIS2005,3B1-4,pp.1021-1026(2004). A Study on Application of The "Community Based Access Control Model" to Semantic Web System.
  109. 森住哲也、木下宏揚:"セマンティックWeb システムのセキュリティ・モデル −Community Based Access Control Model の提案−",電子情報通信学会 技術と社会・倫理研究会,(2005.2). A Study on Security Model of Semantic Web System−A Proposal of The Community Based Access Control Model−.
  110. 酒井剛典、森住哲也、牛頭靖幸、畔上昭司、稲積泰宏、木下宏揚:"Covert Channel の性質に基づいた情報フィルタについて",IEICE(電子情報通信学会)2005年総合大会.,A-7-9(2005.3). Information Filter based on Charactaristic of Covert Channel
  111. 酒井剛典、牛頭靖幸、畔上昭司、森住哲也、稲積泰宏、木下宏揚:"Web アプリケーションシステムに適したセキュリティモデル“Community Based Access Control Model ”の提案",2005年暗号と情報セキュリティシンポジウム,SCIS2005,3B1-5,pp1027-1032(2004). A Proposal of The Security Model "Community Based Access Control Model", Suitable for Web Application System.
  112. 宮地 信晴、木下宏揚:"エージェントを用いた学内ネットワークにおけるファイアウォールの負荷分散"、2005年総合大会ISS特別企画学生ポスターセッション
  113. 牛頭 靖幸, 森住哲也、木下宏揚:"Covert channel分析制御のためのAccess Control Agent Systemの提案"、2005年総合大会ISS特別企画学生ポスターセッション
  114. 宮地信晴,牛頭靖之,稲積泰宏, 木下 宏揚: “神奈川大学のWWWのリンクの許諾について”,SITE2004,(2004-5).
  115. 牛頭靖幸,木下 宏揚:"IDSの効率的な構成", 信学技報, SITE2003(2003-5).
  116. 木下宏揚:"高等教育機関における情報セキュリティの現状と予防策〜 大学におけるセキュリティ対策の現状",電子情報通信学会ソサエティ大会, PA-2-2(2003-9).
  117. 稲積泰宏、木下宏揚:"電子透かしによる画質劣化の一考察",PCSJ2003, pp.95-pp.96(2003-11).
  118. 牛頭靖幸、稲積泰宏、木下宏揚:"大学の研究室レベルのセキュリティ対策の動向",SITE2003(2003-12).
  119. 沖原健一、稲積泰宏、木下宏揚:"埋め込みビット量と視覚的劣化を考慮した電子透かし",電子情報通信学会総合大会, D-11-4(2004-3).
  120. 木下,辻井:"プライバシーを考慮した電子資金移動方式の提案",   情報理論とその応用シンポジウム,pp.719-724(1986-10).
  121. 木下,辻井:"プライバシー保護を考慮した電子資金移動方式の提案",   信学技報,SE86-92,pp.37-42(1986-11).
  122. 木下,辻井:"プライバシーを考慮した電子資金移動方式の提案その2",   暗号と情報セキュリティシンポジウム(1987-2).
  123. 木下,辻井:"プライバシーを考慮した電子資金移動システムの効率的構成"   信学技報,IN87-93,pp.1-6(1987-12).
  124. 木下,辻井:"データベースネットワークの情報セキュリティに関する考察"   信学技報,ISEC88-38,pp.41-48(1988-11).
  125. 木下,辻井:"データベースネットワークの情報セキュリティに関する考察"   情報理論とその応用シンポジウム,pp.579-584(1988-12).
  126. 木下,辻井:"データベースネットワークの情報セキュリティに関する考察"   情報通信網の安全性・信頼性次元研究専門委員会(1989-1).
  127. 木下,辻井:"データベースネットワークの情報セキュリティに関する考察   −第2報−",暗号と情報セキュリティシンポジウム(1989-2).
  128. 木下、辻井:"複数のデータベースに蓄積された個人情報間の推論規則に関   する考察",暗号と情報セキュリティシンポジウム(1990-2).
  129. 満保,木下,辻井:"送受信者同定の不可能な通信および匿名通信の一方式",   電子情報通信学会秋期全国大会,A-106,pp.1-109(1989-9).
  130. 満保,木下,辻井:"送受信者同定の不可能な通信および匿名通信の一方式",   信学技報,ISEC89-31,pp.45-52(1989-11).
  131. 辻井,木下,朝永:"悪の論理の人工知能的手法による自動発見の試み(II)"   信学技報,ISEC90-1,pp.1-5(1990-5).
  132. 辻井,青木,朝永,木下:"人工知能的手法による情報セキュリティシステムの   検証支援の試み",電子情報通信学会秋季全国大会,A-175,pp.1-178(1990-9).
  133. ユーニパン,木下,酒井:"学習機能を持った視覚言語処理システムに関する   基礎検討",信学技報,HC90-21,pp.45-50(1990-10).
  134. 塩入,木下,酒井:"セキュリティを考慮した衛星による通信会議プロトコルの   検討",信学技報,ISEC90-34,pp.9-20(1990-12).
  135. 塩入,木下,酒井:"DCT符号化に適した画像暗号化方式の提案"   暗号と情報セキュリティシンポジウム(1991-2).
  136. ユーニパン,木下,酒井:"証明適応能力を持つ色情報の検出法についての一検討'',   電子情報通信学会秋期全国大会,A-132,pp.1-133(1991-9).
  137. サプランスィット,木下,酒井:''高品質画像通信のための解像度変換に関する考察'', 信学技報,IE91-76,pp.19-26(1991-11).
  138. 神田, 奥谷, 木下, 酒井 : ``DCT符号化による画像暗号方式について'', 1992年暗号と情報セキュリティシンポジウム, {\bf SCIS92}, {\bf 17-A}, (1992).
  139. サプランスィット,木下,酒井:"A Conversion Method of Resolution with Preservation of Visual Appearance'',   電子情報通信学会春期全国大会,D-267,pp.6-269(1992-3).
  140. 木下,本村,酒井:"構造化された画像データベースに適したデータモデルの提案'',   電子情報通信学会春期全国大会,D-366,pp.7-108(1992-3).
  141. ユーニパン,木下,酒井:"スティックモデルを用いた手振りの認識'',   電子情報通信学会秋期全国大会,A-150,pp.1-153(1992-9).
  142. S.Mruetusatorn,木下,酒井: ``A Conversion Method of Resolution with Preservation of Visual Appearance for Still Image Transmission System'' 電子情報通信学会秋季全国大会,D-267,pp.6-269(1992-9).
  143. 神田,木下,酒井:''DCT符号を利用した画像暗号における客観的評価法の検討'', 画像符号化シンポジウム,PCSJ92,1-7,pp.37-40(1992-10).
  144. 木下,橋本,曽我,酒井:''対象物の移動速度に適応した動画像の領域抽出'', 画像符号化シンポジウム,PCSJ92,2-7,pp.69-72(1992-10).
  145. 神田, 大島, 木下, 酒井 :``DCT符号化を用いた画像暗号方式の考察'', 1993年暗号と情報セキュリティシンポジウム, {\bf SCIS93}, {\bf 13-B}, (1993).
  146. 橋本,木下,酒井:''Sampled Active Contour Model による輪郭抽出'', 画像符号化シンポジウム,PCSJ93,2.2(1993-10).
  147. 木下,神田,酒井:''画像暗号化に関する考察'', 画像符号化シンポジウム,PCSJ92,2.18(1993-10).
  148. 岡野,木下,酒井:''手書き画像とのマッチングによる画像検索'', 信学技法,IE93-96,pp.53-60(1994-1).
  149. 小野沢,橋本,木下,酒井:''Active Contour Model を利用した3次元剛体運動推定'' 電子情報通信学会春季全国大会,SD-8-5,pp.7-385-386(1994-3).
  150. 井口,濱野,木下,酒井: ''分散型マルチメディア・システムにおけるメディア間同期手法'' 信学技法,CS94-10,pp69-75(1994-04).
  151. 木下宏揚、酒井善則、''動画像暗号化に関する考察'',1994年画像符号 化シンポジウム,PCSJ94,5-9,pp.87-88(Oct. 1994).
  152. 木下宏揚:"データベースのアクセス制御に関する考察",
    KINOSHITA Hirotsugu:"A Study on Access Control"
  153. 木下宏揚: ``グラフの同型判定の零知識相互証明を用いた画像ディジタル署名法'' , テレビジョン学会技術報告,Vol.20,No.15,pp.7-10(Mar. 1996). An Image Digital Signature System with ZKIP for The Graph Isomorphism \end{description} \end{itemize}
  154. 木下宏揚: ``動画像情報の暗号化に関する考察'',信学技法,Vol.96,No.508,IE96-132, pp69-76(1997-2).
  155. 佐藤雅史, 木下宏揚: ``グラフの同型判定の零知識相互証明を用いた画像ディジタル署名法'',
    情報映像メディア学会マルチメディア情報処理・ネットワーク映像メディア研 究会
    "An Image Digital Signature System with ZKIP for The Graph Isomorphism"
  156. 木下宏揚: ``アクセス制御に基づく著作権保護''
    "A copyright control method based on the acess control"
    Symposium on Cryptography and Information Security,SCIS98-4.3.B(1998).
  157. 亀ヶ谷聡、木下宏揚:
    OFS98-32 42,pp31-34(広島、1998-9).
  158. 亀ヶ谷聡、木下宏揚:
    "An image retrieving method using the object index and the motion"
  159. 佐藤雅史, 木下宏揚:
    "A digital signature system for the image information with structured information"
  160. 早川 圭吾、鈴木 裕信、木下 宏揚、森住 哲也: "関係データモデルに基づくアクセス権の一貫性" 暗号と情報セキュリティシンポジウム,scis2000A31b(2000-1)
  161. 鈴木 裕信、早川 圭吾、木下 宏揚、森住 哲也: "安全な経路制御を実現するインターネットエージェント'' 暗号と情報セキュリティシンポジウム,scis2000D16(2000-1)
  162. 小林 輝伸、木下 宏揚: "画像の構造情報に基づく電子透かし" 暗号と情報セキュリティシンポジウム,scis2000D25(2000-1)
  163. 木下 宏揚,森住 哲也,鈴木 信裕,早川 圭吾: "セキュリティと利便性を考慮したシステム構築の一考察" 信学技法,FACE00,(2000-5).
  164. 木下宏揚:"ワープロによるレポート提出の不正コピー防止" 2000年電子情報通信学会基礎・境界ソサエティ大会,A-7-4,pp.162(2000)
  165. 鈴木 信裕, 木下 宏揚, 森住 哲也: ``エージェントによるグループウェアのセキュリティの監視'' %Security Agent for Groupware ,暗号と情報セキュリティシンポジウム,SCIS2001-D16(2001-2).
  166. 早川 圭吾, 木下 宏揚, 森住 哲也: ``不正な情報フローを防ぐための強制アクセス制御の一方式'', ,暗号と情報セキュリティシンポジウム,SCIS2001(2001-2).
  167. ``Warezにおける画像インプラントの傾向と対策に関する考察", % A study on Trends and Measures for the Image Implant 小林 輝伸, 木下 宏揚 ,暗号と情報セキュリティシンポジウム,SCIS2001-D16(2001-2).
  168. 中野、木下、森住:"ファイアウォールのフィルタリングと配置の最適化", 第4回コンピュータセキュリティシンポジウム,CSS2001(2001-10).
  169. 山崎,木下,森住:"ネットワーク上のファイル共有における著作権保護方式", 第4回コンピュータセキュリティシンポジウム,CSS2001(2001-10).
  170. 山崎,木下,森住:"Peer to Peer Network 上でのファイル共有を考慮した著作権保護方式", 暗号と情報セキュリティシンポジウム,SCIS2002-12D-4,pp909-914(2002-1).
    "Copyright protect of file sharing on Peer to Peer Network"
  171. 野々垣,木下,森住:"誤り訂正符号を用いたデータハイディング", 暗号と情報セキュリティシンポジウム,SCIS2002-13D-2,pp1003-1008(2002-1).
    "Data hiding with the error correcting code"
  172. 中野,木下,森住:"Packet Filtering Rule Chain の最適化", 暗号と情報セキュリティシンポジウム,SCIS2002-14D-4,pp1085-1090(2002-2).
    "The Optimization of the packet filtering rule chain"
  173. 木下 宏揚, 森住 哲也:"中央銀行の発行に適した電子マネー" 信学技報,SITE2002-14,pp.27-32(2002-7). "An electronic money system suitable for the central bank" PDF,PS,OHP
  174. 木下 宏揚, 森住 哲也:"キャンパスネットワークのWWWコンテンツのセキュリティ" 信学技報,SITE2002-27,pp.13-18(2002-12). "Security of the WWW contents on a campus network"
  175. 木下宏揚、千葉武士、森住哲也:"公的機関の発行する証書と個人情報", 電子情報通信学会総合大会,A-8-2(2003-3). "Personal information on the certificate which a public organization publishes"
Other publications
  1. 電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review Online ISSN : 1882-0875 ISSN-L : 1882-0875 研究会へ行こう! 技術と社会・倫理研究会(SITE) 木下 宏揚 2020 年 13 巻 3 号 p. 247c-248 DOI
  2. 木下宏揚:''複数のデータベースに蓄積された個人情報間の推論規則に 関する考察'',神奈川大学工学部研究報告,Vol.34,pp.5-12(Mar. 1996).
  3. 木下宏揚、森住哲也:"キャンパスネットワークのWWW", 日本機会学会誌,Vol.106,No.1012,pp.38-39(2003-3). "WWW on the Campus Network"
  4. 木下宏揚:"ネットワーク倫理委員会の年間活動",神奈川大学工学部報告,Vol.,pp.35-40(2004).
  5. KINOSHITA Hirotsugu, KUDO Mamoru, MORIZUMI Tetsuya and SUZUKI Kazuhiro:"An electronic money system as substitute for banknotes", Journal of Informatics and Regional Studies, Center for E-Business Studies Uesugi Laboratory, Matsuyama University ,Volume 2, Number 1,pp.123-178 March 31, 2011 ISSN 1883-5104
  6. KINOSHITA Hirotsugu MORIZUMI Tetsuya and SUZUKI Kazuhiro:"Financial Securitization with Digital Rights Management System", Journal of Informatics and Regional Studies, Center for E-Business Studies Uesugi Laboratory, Matsuyama University ,Volume 2, Number 1,pp.38-50 March 31, 2010 ISSN 1883-5104
  • 情報処理学会連続セミナー2016,第6回:フィンテック~ブロックチェインの理解と応用~,サトシ・ナカモトは現代のマルコーニか? 2016年12月22日
  • 情報通信技術研究会 通貨Bitcoinを支える技術 2016年11月2日
    ヘどうぞ(木下宏揚 教授)

    Last update of this page is by Yasuhiro KASHIMA

    Back to homepage of kinoshita lab.