トップページ  Index  Search  Login

主な研究業績

2011年

  • Kenichi Takahashi, Takanori Matsuzaki, Tsunenori Mine, Takao Kawamura, Kazunori Sugahara: Protection of Personal Information based on User Preference, International Journal of New Computer Architectures and Their Applications (IJNCAA), Vol. 1, No. 4, pp. 822-834, 2011.
  • Kenichi Takahash, Takanori Matsuzaki, Tsunenori Mine, Takao Kawamura, Kazunori Sugahara: Security as a Service for User Customized Data Protection, The 2nd International Conference on Software Engineering and Computer Systems (ICSECS 2011), J.M. Zain et al. (Eds.): ICSECS 2011, Part II, CCIS 180, pp. 298〜309. Springer, Heidelberg (2011), Jun. 2011.
  • Kenichi Takahashi, Takanori Matsuzaki, Tsunenori Mine, Kouichi Sakurai: Customized Program Protection for a User Customized Data Protection Framework, 2011 IEEE International Conference on Computer Science and Automation Engineering (CSAE 2011), pp. 643-649, Jun. 2011.

2011年度業績一覧


2010年

  • 高橋健一, 松崎隆哲,峯恒憲, 櫻井幸一: ルールレポジトリを用いたユーザがカスタマイズ可能なデータ保護方法の提案, Computer Security Symposium 2010, pp. 149-154, 平成22年10月.
  • 江藤文治, 高橋健一, 堀良彰,櫻井幸一: セキュリティ評価を考慮した通信経路選択方式の検討, Computer Security Symposium 2010, pp. 155-160, 平成22年10月.
  • 高橋健一, 藤井雅和, 櫻井幸一: 他者からの知らせによる不正侵入被害拡散防止モデルの提案と評価, 電子情報通信学会論文誌, Vol.J93-D, No.7, pp. 1114-1124 平成22年7月.
  • Kenichi Takahashi, Akihiro Sakai, Kouichi Sakurai: Spam Mail Blocking in Mailing Lists, Multimedia, Kazuki Nishi (ed.), IN-TECH, pp. 439-452, Feb. 2010.
  • 高橋健一, 藤井雅和, 櫻井幸一: 第3者通知による侵入検知手法のシミュレーションによる評価, 2010年暗号と情報セキュリティシンポジウム, 1E1-1(CD-ROM), 平成22年1月.
  • 溝口誠一郎, Heru Sukoco, 高橋健一, 堀良彰, 櫻井幸一: IETF-76 Meeting およびセキュリティ関連議論報告, 2010年暗号と情報セキュリティシンポジウム, 4E1-3(CD-ROM), 平成22年1月.

2009年

  • 堀良彰, 江藤文治, 高橋健一, 櫻井幸一: クラウドコンピューティングにおけるセキュリティ研究動向, CSEC-47, pp. 1-6, 平成21年12月.
  • 江藤文治, 高橋健一, 堀良彰, 櫻井幸一: ログファイル分散管理方式の検討, Computer Security Symposium 2009, pp. 235-240, 平成21年10月.
  • 高橋健一, 境顕宏, 堀良彰, 櫻井幸一: 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価, 情報処理学会論文誌, Vol. 50, No. 9, pp. 2023-2033, 平成21年9月.
  • Bin-Hui Chou, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Reconsidering Data Logging in Light of Digital Forensics, The 3rd International Conference on Information Security and Assurance (ISA-09), CCIS 36 (Springer-Verlag), pp. 111-118, Jun. 2009.
  • Runhe Huang, Jianhua Ma, Kenichi Takahashi, Kouichi Sakurai: Design and Object-oriented Implementation of an Intelligence Entity Sharing Pool, IEEE CS Prof. of Global Congress on Intelligent Systems (GCIS 2009), pp. 583-587, May. 2009.
  • 高橋健一, 堀良彰, 櫻井幸一: IT Forensic の研究開発動向 〜 アジア国際ワークショップ開催報告 〜, CSEC-44, pp. 193-198, 平成21年3月.
  • 高橋健一, 境顕宏, 堀良彰, 櫻井幸一: 個別アドレス利用によるMLスパム防止手法の実験評価, 2009年暗号と情報セキュリティシンポジウム, 2E4-3(CD-ROM), 平成21年1月.
  • Bin-Hui Chou, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Requirements of Forensic Logs with Security Purposes, 2009年暗号と情報セキュリティシンポジウム, 4E2-5(CD-ROM), 平成21年1月.
  • Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken'ichi Takahashi, Makoto Amamiya: Agent-Community-Network-Based Secure Collaboration Support System, ATOP 2005 and ATOP 2008, LNBIP 25 (Springer-Verlag), pp. 234-255, 2009.

2008年

  • Kenichi Takahashi, Akihiro Sakai, Kouichi Sakurai: Invalidation of Mailing list Address to Block Spam Mails, The 2008 International Symposium on Modeling, Assembly and Management for Service Oriented Engineering, pp. 841-846, Dec. 2008.
  • Masakazu Fujii, Kenichi Takahashi, Yoshiaki Hori, Kouichi Sakurai: Intrusion Detection using Third-parties Support, The 12th IEEE International Workshop on Future Trends of Distributed Computing Systems, pp. 206-212, Oct. 2008.
  • 高橋健一, 境顕宏, 櫻井幸一: 個別アドレス割り当てによるメーリングリストへのスパムメール防止方法の提案と実装, Computer Security Symposium 2008, pp. 791-796, 平成20年10月.
  • 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者マシンとの連携による不正侵入検知モデルの提案, CSEC-42, pp. 243-249, 平成20年7月.
  • 高橋健一, 境顕宏, 櫻井幸一: メーリングリストへの投稿先アドレス無効化によるスパムメール防止, CSEC-42, pp. 149-156, 平成20年7月.
  • Tsunenori Mine, Kosaku Kimura, Satoshi Amamiya, Ken'ichi Takahashi, Makoto Amamiya: Agent-Community-Network-based Business Matching and Collaboration Support System, The 7th International Joint Conference on Autonomous Agents and Multiagent Systems, Industryl Track, pp. 75-78, May. 2008.
  • 光行 慶城, 高橋 健一, 峯 恒憲, 雨宮真人: 階層型コミュニティシステムにおけるセキュリティ機能の実装と評価, 火の国情報シンポジウム2008, A-3-4 (CD-ROM), 平成20年3月.
  • 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者の助けによる不正侵入検知, 2008年電子情報通信学会総合大会, A7-11(CD-ROM), 平成20年3月.
  • 高橋健一, Zhaoyu Liu, 櫻井幸一: プログラム書き換えによる情報保護の検討, 2008年暗号と情報セキュリティシンポジウム, 1D2-2(CD-ROM), 平成20年1月.
  • 藤井雅和, 高橋健一, 堀良彰, 櫻井幸一: 第3者の助けを借りた不正侵入検知モデルの一考察, 2008年暗号と情報セキュリティシンポジウム, 1C2-5(CD-ROM), 平成20年1月.

2007年

  • Ken'ichi Takahashi, Yoshiki Mitsuyuki, Tsunenori Mine, Kouichi Sakurai, Makoto Amamiya: Design and Implementation of Security Mechanisms for a Hierarchical Community-Based Multi-Agent System, 10th Pacific Rim International Workshop on Multi-Agents, LNAI 5044, pp. 134-145, Nov. 2007.
  • 藤井雅和, 高橋健一, 櫻井幸一: 16th USENIX Security Symposium,およびThe Third International Symposium on Information Assurance and Security参加報告, Computer Security Symposium 2007, 1B-2 (CD-ROM), 平成19年10月.
  • Ken'ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai, Makoto Amamiya: A Framework for User Privacy Protection Using Trusted Program, Int. J. of Security and Its Applications, Vol.1, No. 2, pp. 59-70, Oct. 2007.
  • Ken'ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai, Makoto Amamiya: An Approach of Trusted Program Generation for User-Responsible Privacy, Ubiquitous Intelligence and Computing, LNCS 4611, pp. 1159-1170, Jul. 2007.
  • Ken'ichi Takahashi, Zhaoyu Liu, Kouichi Sakurai: An Approach of Program Analysis Prevention for Information Protection, 2007 International Conference on Multimedia and Ubiquitous Engineering, pp. 35-40, Apr. 2007.
  • 光行 慶城, 木村 功作, 雨宮 聡史, 高橋 健一, 峯 恒憲, 雨宮真人: 階層構造をとる分散システムにおけるセキュリティモデルの提案, 火の国情報シンポジウム2007, B-4-1 (CD-ROM), 平成19年3月.
  • 高橋 健一, 堀良彰, 今本健二, 櫻井 幸一: CCS2006とその併設ワークショップ,およびPST2006報告, CSEC-36, pp. 123-128, 平成19年3月.
  • 高橋 健一, Zhaoyu Liu, 櫻井 幸一: ユーザ主導で個人情報を守ることが可能なプログラム生成方法の検討, 2007年暗号と情報セキュリティシンポジウム, 3D3-4 (CD-ROM), 平成19年1月.

2006年

  • Ken'ichi Takahashi, Kouichi Sakurai: A Framework for the User-Oriented Personal Information Protection, The 2006 International Conference on Security & Management, pp. 12-18, Jun. 2006.
  • 高橋 健一, 櫻井 幸一: ユーザ主導による個人情報保護方式の提案, 2006年暗号と情報セキュリティシンポジウム, 3F1-5 (CD-ROM), 平成18年1月.
  • 許 容碩, 高橋 健一, 櫻井 幸一: eGOV05とFEE2005ワークショップ参加報告, 2006年暗号と情報セキュリティシンポジウム, 4D2-5 (CD-ROM), 平成18年1月.

2005年

  • Kenichi Takahashi, Kouichi Sakurai, Makoto Amamiya: A Framework for Protecting Private Information through User-Trusted-Program and its Realizability, UISW 2005, LNCS 3823, pp. 433-442, Dec. 2005.
  • 高橋 健一, 櫻井 幸一, 雨宮 真人: プライベートな情報を保護するための方法に関する考察, Computer Security Symposium 2005, pp. 199-204, 平成17年10月.
  • 高橋 健一, 雨宮 聡史, 雨宮 真人: 柔軟なサービス利用とプライベートな情報の保護実現を目指した資源管理空間モデル, 電子情報通信学会論文誌, Vol.J88-D-I, No.9, pp. 1368-1377, 平成17年9月.
  • Makoto Amamiya, Guoqiang Zhong, Satoshi Amamiya, Kenichi Takahashi, Tadashige Iwao: An agent-based approach to ubiquitous e-business applications, Int. J. Electronic Business, Vol. 3, No. 3/4, pp. 300-315, 2005.
  • Kenichi Takahashi, Satoshi Amamiya, Makoto Amamiya: A Model for Flexible Service Use and Secure Resource Management, Advances in Grid Computing - EGC 2005, LNCS 3470, pp. 1143-1153, Feb. 2005.
  • 高橋 健一, 雨宮 聡史, 櫻井 幸一, 雨宮 真人: サービスの柔軟な利用と個人情報の保護を実現するエージェントベースフレームワーク, 2005年暗号と情報セキュリティシンポジウム, pp. 1705-1710, 平成17年1月.

2004年

  • Guoqiang Zhong, Satoshi Amamiya, Kenichi Takahashi, Makoto Amamiya: The KODAMA Methodology: An Agent-Based Distributed Approach, ICESS2004, LNCS 3605, pp. 94-102, Dec. 2004.
  • 高橋 健一, 雨宮 聡史, 雨宮 真人: セキュアなユビキタス環境の実現を目指した情報資源管理モデル, Joint Agent Workshops & Symposium, pp. 35-42, 平成16年10月.
  • Kenichi Takahashi, Satoshi Amamiya, Tadashige Iwao, Guoqiang Zhong, Makoto Amamiya: Testing of Multi-Agent-based System in Ubiquitous Computing Environment, KES2004, LNAI 3213, pp. 124-130, Sep. 2004.
  • 高橋 健一, 雨宮 聡史, 岩尾 忠重, 鍾 国強, 貝沼 達也, 雨宮 真人: KODAMAとVPCによるユビキタス環境のためのフレームワークの構築と評価, 人工知能学会論文誌第19巻4号, pp. 300-310, 平成16年7月.
  • Guoqiang Zhong, Satoshi Amamiya, Ken'ichi Takahashi, Tadashige Iwao, Kazuya Kawashima, Takayuki Ishiguro, Tatsuya Kainuma and Makoto Amamiya: You've Got Mail From Your Agent: A Location and Context Sensitive Agent System, Engineering Societies in the Agents World IV, LNAI 3071, pp. 392-409, 2004.

2003年

  • Guoqiang Zhong, Satoshi Amamiya, Ken'ichi Takahashi, Tadashige Iwao, Tatsuya Kainuma and Makoto Amamiya: You've Got Mail From Your Agent: A Location and Context Sensitive Agent System, Fourth International Workshop Engineering Societies in the Agents World, pp. 203-210, October. 2003.
  • 高橋健一, 雨宮聡史, 岩尾忠重, 鍾国強, 貝沼達也, 雨宮真人: KODAMAとVPCに基づいたユビキタス環境のためのフレームワーク, Joint Agent Workshops & Symposium, pp. 41-48, 平成15年10月.
  • 松野大輔, 峯恒憲, 高橋健一, 雨宮聡史, 雨宮真人: エージェントコミュニティを利用したP2P型情報検索方式の提案, Joint Agent Workshops & Symposium, pp. 17-24, 平成15年10月.
  • 松野大輔, 峯恒憲, 高橋健一, 雨宮聡史, 鍾国強, 雨宮真人: エージェントコミュニティを利用したP2P型情報検索方式の提案, 電気関係学会九州支部連合大会, 平成15年9月.
  • 高橋健一, 雨宮聡史, 鍾国強, 岩尾忠重, 雨宮真人: コミュニティとユーザプロファイルに基づいた情報配信システム, 第二回 情報科学技術フォーラム(FIT2003), 一般講演論文集第4分冊, pp. 49-51, 平成15年9月.
  • 高橋健一, 鍾国強, 松野大輔, 雨宮聡史, 峯恒憲, 雨宮真人: エージェント・プラットフォームを相互利用するためのメッセージ通信プロトコル, 電気学会論文誌 C, Vol.123-C, No.8, pp. 1503-1511, 2003.
  • Tadashige Iwao, Satoshi Amamiya, Kenichi Takahashi, Guoqiang Zhong, Tatsuya Kainuma, Lusheng Ji, Makoto Amamiya: Information Notification Model with VPC on KODAMA in an Ubiquitous Computing Environment and its Experiment, CIA2003, LNAI 2782, pp. 30-45, Aug. 2003.
  • Kenichi Takahashi, Satoshi Amamiya, Tadashige Iwao, Guoqiang Zhong, M. Amamiya: An Agent-based Framework for Ubiquitous Systems, Proc. of the 2nd International Workshop on Challenges in Open Agent Cities, pp. 49-52, July. 2003.
  • Guoqiang Zhong, Ken'ichi Takahashi, Satoshi Amamiya, Daisuke Matsuno, Tsunenori Mine, Makoto Amamiya: From Computer Networks to Agent Networks, The Thirty-Sixth Hawaii International Conference on System Sciences (HICSS-36), , Vol. 3, pp. 85c, Jan. 2003.
  • Kenichi Takahashi, Guoqiang Zhong, Daisuke Matsuno, Satoshi Amamiya, Tsunenori Mine, M. Amamiya: Agent Platform Protocol: A Network Protocol for Global Multiagent Systems, Agentcities: Challenges in Open Agent Environments, LNAI, 2003.

2002年

  • 高橋 健一, 鍾 国強, 松野 大輔, 雨宮 聡史, 峯 恒憲, 雨宮 真人: 異種エージェントシステム間の相互運用, 第一回 情報科学技術フォーラム(FIT2002), 一般講演論文集第2分冊, pp.285-286, 平成14年9月.
  • Ken'ichi Takahashi, Guoqiang Zhong, Daisuke Matsuno, Satoshi Amamiya, Tsunenori Mine, Makoto Amamiya: Interoperability between KODAMA and JADE using Agent Platform Protocol, Proc. of the 1st International Workshop on Challenges in Open Agent Cities, pp. 90-94, July. 2002.
  • Guoqiang Zhong, Ken'ichi Takahashi, Satoshi Amamiya, Tsunenori Mine, Makoto Amamiya: KODAMA Project: from Design to Implementation of a Distributed Multi-Agent System, Proceeding of the first international joint conference of Autonomous Agents and Multi-ageny Systems, pp. 43-44, July. 2002.
  • Guoqiang Zhong, Satoshi Amamiya, Ken'ichi Takahashi, Tsunenori Mine, Makoto Amamiya: The Design and Implementation of KODAMA System, IEICE Transactions INF.& SYST., Vol. E85-D, No. 04, pp. 637-646, Apr. 2002.

2001年

  • 高橋健一, 鍾国強, 雨宮聡史, 峯恒憲, 雨宮真人: エージェント基盤のための通信プロトコル:Agent Platform Protocol, 第10回マルチ・エージェントと協調計算ワークショップ (MACC2001), pp. 30-37, 平成13年11月.
  • Guoqiang Zhong, Ken'ichi Takahashi, Satoshi Amamiya, Tsunenori Mine, Makoto Amamiya: An Agent-based System for the Next Generation Web, Proceedings of the 2001 Asia-Pacific Symposium on Information and Telecommunication Technologies, pp. 36-40, Nov. 2001.

2000年

  • 高橋 健一, 高木 幸一郎, 鍾 国強, 雨宮 聡史, 峯 恒憲, 雨宮 真人: 分散マルチエージェントシステムKODAMA, 「ソフトウェアエージェントとその応用」特集ワークショップ, pp. 157-164, 2000年11月.
  • Guoqiang Zhong, Ken-ichi Takahashi, Tarek Helmy, Koichiro Takaki, Tsunenori Mine, Shigeru Kusakabe, Makoto Amamiya: KODAMA: As a Distributed Multi-Agent System, The 1st International Workshop on Flexible Networking Cooperative Distributed Agents (FNCDA 2000), pp. 435-440, July. 2000.

1999年

  • 高木 幸一郎, 高橋 健一, Babak Hodjat, 峯 恒憲, 雨宮真人: AgenTVにおける音声入力, 電気関係学会九州支部連合大会, p. 532, 1999年10月.
  • 高橋 健一, 高木 幸一郎, Babak Hodjat, 峯 恒憲, 雨宮 真人: AV機器に対する自然言語インタフェースAgenTVにおける学習, 電気関係学会九州支部連合大会, p. 531, 1999年10月.
  • Babak Hodjat, 峯 恒憲, 雨宮 真人: AAOSAを用いた自然言語インタフェースAgenTV, 人工知能学会全国大会, pp. 458-460, 1999年6月.

戻る                         ll?05624600b.png

Last modified:2012/07/25 10:41:56
Keyword(s):