CS27 業績リスト


論文誌
[1]  二村 阿美, 門田 暁人, 玉田 春昭, 神崎 雄一郎, 中村 匡秀, 松本 健一, ``命令のランダム性に基づくプログラム難読化の評価,'' コンピュータソフトウェア, vol.30, no.3, pp.18-24, September 2013.
[2]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``ソースコードレベルにおけるプログラムのカムフラー ジュ,'' コンピュータソフトウェア, vol.28, no.1, pp.1_300-1_305, January 2011.
[3]  Hiroki Yamauchi, Akito Monden, Masahide Nakamura, Haruaki Tamada, Yuichiro Kanzaki, and Ken-ichi Matsumoto, ``A Goal-Oriented Approach to Software Obfuscation,'' International Journal of Computer Science and Network Security, vol.8, no.9, pp.59-71, September 2008.
[4]  Hidetake Uwano, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Exploiting Eye Movements for Evaluating Reviewer's Performance in Software Review,'' IEICE Transactions on Fundamentals, vol.E90-A, no.10, pp.317-328, October 2007.
[5]  玉田 春昭, 中村 匡秀, 門田 暁人, 松本 健一, ``APIライブラリ名隠ぺいのための動的名前解決を用いた名前難読化,'' 電子情報通信学会論文誌D, vol.J90-D, no.10, pp.2723--2735, October 2007.
[6]  岡本 圭司, 玉田 春昭, 中村 匡秀, 門田 暁人, 松本 健一, ``API呼び出しを用いた動的バースマーク,'' 電子情報通信学会論文誌D, vol.J89-D, no.8, pp.1751--1763, August 2006.
[7]  Yuichiro Kanzaki, Akito Monden, Masahide Nakamura, and Ken-ichi Matsumoto, ``A Software Protection Method Based on Instruction Camouflage,'' Electronics and Communications in Japan, Part 3, vol.89, no.1, pp.47-59, January 2006.
[8]  Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Java Birthmarks -- Detecting the Software Theft,'' IEICE Transactions on Information and Systems , vol.E88-D, no.9, pp.2148--2158, September 2005.
[9]  Yuichiro Kanzaki, Hiroshi Igaki, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Quantitative Analysis of Information Leakage in Security-Sensitive Software Processes,'' IPSJ Journal, Special Issue on Research on Computer Security Characterized in the Context of Social Responsibilities, vol.46, no.8, pp.2129-2141, August 2005.
[10]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``命令のカムフラージュによるソフトウェア保護方法,'' 電子情報通信学会論文誌A, vol.J87-A, no.6, pp.755--767, June 2004.
国際会議
[1]  Shinsuke Matsumoto, Yasutaka Kamei, Akito Monden, Ken-ichi Matsumoto, and Masahide Nakamura, ``An Analysis of Developer Metrics for Fault Prediction,'' In Proc. 6th International Conference on Predictive Models in Software Engineering (PROMISE2010), p.USB, September 2010. (Timisoara, Romania)
[2]  Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Introducing Dynamic Name Resolution Mechanism for Obfuscating System-Defined Names in Programs,'' In Proc. of the IASTED International Conference on Software Engineering (IASTED SE 2008), pp.125--130, February 2008. (Innsbruck, Austria)
[3]  Hidetake Uwano, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Analyzing Individual Performance of Source Code Review Using Reviewers’ Eye Movement,'' In Proceedings of Int'l Eye Tracking Research & Applications Symposium (ETRA 2006), pp.133-140, March 2006. (San Diego, USA)
[4]  Hiroki Yamauchi, Yuichiro Kanzaki, Akito Monden, Masahide Nakamura, and Ken-ichi Matsumoto, ``Software Obfuscation from Crackers’ Viewpoint,'' In Proc. IASTED International Conference on Advances in Computer Science and Technology (IASTED ACST 2006), pp.286--291, January 2006. (Puerto Vallarta, Mexico)
[5]  Yuichiro Kanzaki, Hiroshi Igaki, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Characterizing Dynamics of Information Leakage in Software Process,'' In Proc. 3rd Australasian Information Security Workshop (AISW2005), vol.44, pp.145--151, January 2005. (New Castle, Australia)
[6]  Haruaki Tamada, Keiji Okamoto, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Dynamic Software Birthmarks to Detect the Theft of Windows Applications,'' In Proc. International Symposium on Future Software Technology 2004 (ISFST 2004), vol.CDROM, October 2004. (Xi'an, China)
[7]  Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Design and Evaluation of Birthmarks for Detecting Theft of Java Programs,'' In Proc. IASTED International Conference on Software Engineering (IASTED SE 2004), pp.569--575, February 2004. (Innsbruck, Austria)
[8]  Yuichiro Kanzaki, Akito Monden, Masahide Nakamura, and Ken-ichi Matsumoto, ``Exploiting Self-Modification Mechanism for Program Protection,'' In Proc. 27th Computer Software and Applications Conference (compsac2003), pp.170--179, November 2003. (Dallas, USA)
[9]  Masahide Nakamura, Akito Monden, Tomoaki Itoh, Ken-ichi Matsumoto, Yuichiro Kanzaki, and Hirotsugu Satoh, ``Queue-Based Cost Evaluation of Mental Simulation Process in Program Comprehension,'' In Proc. 9th IEEE International Software Metrics Symposium (METRICS2003), pp.351--360, September 2003. (Sydney, Australia)
特許
[1]  玉田 春昭, 門田 暁人, 中村 匡秀, 松本 健一, ``プログラム変換装置,実行支援装置,それらの方法およびそれらのコンピュータ・プログラム,'' 特願2005-171372, June 2005.
[2]  中村 匡秀, 門田 暁人, 松本 健一, 浅井 理恵子, 佐藤 太一, 芳賀 智之, ``秘密情報演算保護装置,秘密情報演算保護方法,秘密情報演算保護プログラム及びコンピュータ読み取り可能な記録媒体,'' 特願2005-89941, PCT/JP2006/306123, March 2005.
[3]  松本 健一, 門田 暁人, 中村 匡秀, 山口 孝雄, 里 雄二, 伊藤 智祥, ``プログラム解析コスト計測装置およびその方法,'' 特願2003-65671, March 2003.
国内会議(査読付き)
[1]  玉田 春昭, 中村 匡秀, 門田 暁人, 松本 健一, ``Java クラスファイル難読化ツール DonQuixote,'' ソフトウェア工学の基礎XIII, 日本ソフトウェア科学会 FOSE2006, pp.113--118, November 2006.
[2]  上野 秀剛, 中村 匡秀, 門田 暁人, 松本 健一, ``プログラマの視線を用いたコードレビュー性能の要因分析,'' ソフトウェア工学の基礎XIII 日本ソフトウェア科学会FOSE 2006, pp.103-112, November 2006.
[3]  神崎 雄一郎, 井垣 宏, 中村 匡秀, 門田 暁人, 松本 健一, ``情報漏えいのリスクと生産性を考慮したソフトウェアプロセスの開発者割当て探索,'' ソフトウェアシンポジウム2006, pp.24-32, July 2006.
[4]  玉田 春昭, 井垣 宏, 引地 一将, 門田 暁人, 松本 健一, ``プログラミング実習におけるグループ開発プロセスの分析,'' 権藤 克彦,小林 隆志(編), ソフトウェア工学の基礎XII, 日本ソフトウェア科学会 FOSE2005, pp.123--128, November 2005.
[5]  岡本 圭司, 玉田 春昭, 中村 匡秀, 門田 暁人, 松本 健一, ``ソフトウェア実行時のAPI呼び出し履歴に基づく動的バースマークの提案,'' ソフトウェア工学の基礎XI, 日本ソフトウェア科学会FOSE2004, pp.85--88, November 2004.
[6]  山内 寛己, 神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``マルチバージョン生成によるプログラムの解析防止,'' ソフトウェア工学の基礎XI, 日本ソフトウェア科学会FOSE2004, pp.157--160, November 2004.
表彰・受賞
[1]  Yuichiro Kanzaki, Hiroshi Igaki, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, 2005年度 IPSJ Digital Courier船井若手奨励賞, 2006.
テクニカルレポート
[1]  神崎雄一郎, 門田暁人, 中村匡秀, 松本健一, ``高級言語によって偽装内容を指定できる拡張プログラムカムフラージュ法,'' , no.NAIST-IS-TR2007015, 奈良先端科学技術大学院大学 情報科学研究科, December 2007.
[2]  Haruaki Tamada, Keiji Okamoto, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Design and Evaluation of Dynamic Software Birthmarks Based on API Calls,'' Information Science Technical Report, no.NAIST-IS-TR2007011, ISSN 0919-9527, Graduate School of Information Science, Nara Institute of Science and Technology, May 2007.
[3]  Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Detecting the Theft of Programs Using Birthmarks,'' Information Science Technical Report, no.NAIST-IS-TR2003014, Graduate School of Information Science, November 2003.
研究会・全国大会など
[1]  西岡 隆司, 山内 寛己, 門田 暁人, 中村 匡秀, 松本 健一, ``類似した命令列の畳込みによるプログラムの耐タンパ性の向上,'' 情報処理学会研究報告, ソフトウェア工学研究会, vol.2007-SE-155, no.33, pp.167-174, March 2007.
[2]  玉田 春昭, 中村 匡秀, 門田 暁人, 松本 健一, ``C言語におけるライブラリ呼び出し隠蔽のための名前難読化手法,'' 暗号と情報セキュリティシンポジウム (SCIS2007), January 2007.
[3]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``高級言語レベルでの偽装内容の指定が可能なプログラムのカムフラージュ,'' 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集CD-ROM(講演番号4D1-3), January 2007.
[4]  山内 寛己, 神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``攻撃タスクを考慮した難読化による暗号プログラムの保護,'' 電子情報通信学会技術報告, ソフトウェアサイエンス研究会, no.SS2005-59, pp.25--30, December 2005.
[5]  上野 秀剛, 中道 上, 井垣 宏, 門田 暁人, 中村 匡秀, 松本 健一, ``プログラマの視線を用いたレビュープロセスの分析,'' 信学技報SS2005 12-17, vol.105, no.128, pp.21-26, June 2005.
[6]  上野 秀剛, 井垣 宏, 門田 暁人, 中村 匡秀, 松本 健一, ``プログラマの視線を用いたバグ特定プロセスの分析,'' ソフトウェア信頼性研究会 第2回ワークショップ, June 2005.
[7]  玉田 春昭, 門田 暁人, 中村 匡秀, 松本 健一, ``Javaプログラムの動的解析のためのトレーサ埋め込みツール,'' 第46回プログラミング・シンポジウム報告集, pp.51--62, January 2005.
[8]  岡本 圭司, 玉田 春昭, 中村 匡秀, 門田 暁人, 松本 健一, ``ソフトウェア実行時のAPI呼び出し履歴に基づく動的バースマークの実験的評価,'' 第46回プログラミング・シンポジウム報告集, pp.41--50, January 2005.
[9]  石黒 誉久, 井垣 宏, 中村 匡秀, 門田 暁人, 松本 健一, ``変数更新の回数と分散に基づくプログラムのメンタルシミュレーションコスト評価,'' 電子情報通信学会技術報告, ソフトウェアサイエンス研究会, vol.SS2004-32, pp.37--42, November 2004.
[10]  神崎 雄一郎, 井垣 宏, 中村 匡秀, 門田 暁人, 松本 健一, ``ソフトウェア開発プロセスにおける情報漏えいのリスク評価,'' コンピュータセキュリティシンポジウム2004論文集 (CSS2004), vol.2, pp.775--780, October 2004.
[11]  玉田 春昭, 神崎 雄一郎, 中村 匡秀, 門田 暁人, 松本 健一, ``Java クラスファイルからプログラム指紋を抽出する方法の提案,'' 電子情報通信学会技術報告, 情報セキュリティ研究会, no.ISEC2003-29, pp.127--133, July 2003.
[12]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``命令コードの実行時置き換えによるプログラムの解析防止,'' 信学技報, 情報セキュリティ研究会, vol.ISEC2002-98, pp.13--19, December 2002.

This site is maintained by webadmin.

PMAN 2.5.4 - Paper MANagement system / (C) 2002-2007, Osamu Mizuno / All rights reserved.