Publications

査読付き論文(国際会議・ジャーナル)

Tatsuo Mitani, Akira Otsuka, “Traceability in Permissioned Blockchain,” In Proceedings of the 2nd IEEE International Conference on Blockchain, 286-293. Blockchain-2019. Atlanta, GA. USA: IEEE ,2019.

Taisei Takahashi and Akra Otsuka. “Short Paper: Secure Offline Payments in Bitcoin,” In Proceedings of 2019 on Workshop on Trusted Smart Contract, WTSC’19. St. Kitts, IFCA 2019. (preprint, to appear from Springer LNCS)

Tetsushi Ohki and Akira Otsuka. “A Study on Autoencoder-Based Reconstruction Method for Wi-Fi Location Data with Erasures.” In Proceedings of 2017 on Multimedia Privacy and Security, 13–18. MPS ’17. New York, NY, USA: ACM, 2017.

Tetsushi Ohki and Akira Otsuka. “Theoretical vulnerabilities in map speaker adaptation.” 2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP) (2017): 2042-2046.

Akira Otsuka, Tetsushi Ohki, Ryogo Morita, Manabu Inuma, Hideki Imai, “Security evaluation of a finger vein authentication algorithm against wolf attack,” Poster, IEEE Security and Privacy 2016.

Rafael Tonicelli, Anderson C. A. Nascimento, Rafael Dowsley, Jörn Müller-Quade, Hideki Imai, Goichiro Hanaoka, Akira Otsuka, “Information-theoretically secure oblivious polynomial evaluation in the commodity-based model,” International Journal of Information Security, 14(1), 73-84, 2015.

大木哲史, 大塚 玲, “GMM-UBMに基づく話者認識方式のウルフ安全性評価, ,” 電子情報通信学会論文誌, Vol. J97-A No. 12, pp. 726-734, 2015.

Tetsushi Ohki, Akira Otsuka, “Theoretical vulnerability in likelihood-ratio-based biometric verification,” In Biometrics (IJCB), 2014 IEEE International Joint Conference on. IEEE, 2014. p. 1-8., 2014.

Manabu Inuma, Akira Otsuka, Hideki Imai, “A theoretical framework for constructing matching algorithms secure against wolf attack,” IEICE Transactions on Information and Systems Vol. E96-D, No.2 (2013), 357-364, 2013.

Akira Otsuka, “Wolf Attack: Algorithmic Vulnerability in Biometric Authentication Systems,” Biometrics and Kansei Engineering (ICBAKE), 2013 International Conference on, 5-7 July 2013, pp. 309 – 313, 2013.

Manabu Inuma, Akira Otsuka, Hideki Imai, “Relations among security metrics for template protection algorithms,” Biometrics Theory and Applications (BTAS2013), IEEE, 2013: 1-8, 2013.

Manabu Inuma, Akira Otsuka, Yasushi Inatomi, Atsushi Minemura, TatsuyaTakehisa, “RFID Tag Filtering Protocol,” Proceedings of IEEE International Conference on Communications (ICC 2011), 2011.

Rafael Dowsley, Jörn Müller-Quade, Akira Otsuka, Goichiro Hanaoka, Hideki Imai, Anderson C. A. Nascimento, “Universally Composable and Statistically Secure Verifiable Secret Sharing Scheme Based on Pre-Distributed Data,” IEICE Transactions 94-A, No. 2, pp.725-734, 2011.

Akira Otsuka, Hideki Imai, “Unconditionally Secure Electronic Voting,@ pp.107-123, @Towards Trustworthy Elections; New Directions in Electronic Voting”, David Chaum and Markus Jakobsson and Ronald L. Rivest and Peter Y. A. Ryan and Josh Benaloh and Miroslaw Kutylowski and Ben Adida Eds., Lecture Notes in Computer Science Vol. 6000, Springer, ISBN 978-3-642-12979-7 , 2010.

Shin’ichiro Matsuo, Kunihiko Miyazaki, Akira Otsuka, David A. Basin, “How to Evaluate the Security of Real-Life Cryptographic Protocols? – The Cases of ISO/IEC 29128 and CRYPTREC,” The 1st Workshop on Real-Life Cryptographic Protocols and Standardization (RLCPS’10), LNCS 6054, pp.182-194, 2010.

Daigo Muramatsu, Manabu Inuma, Junji Shikata, Akira Otsuka, “Enhanced Cancelable Biometrics for Online Signature Verification,” IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences, Vol. E93-A, No. 6, pp. 1254-1259, 2010.

Hunho Kang, Shoko Yonezawa, Manabu Inuma, Akira Otsuka, Hideki Imai, “Wolf fingerprints against minutiae count matching systems,” IEICE Electronics Express, Vol. 7, No. 10, pp.738-744, 2010.

Rei Yoshida, Yang Cui, Tomohiro Sekino, Rie Shigetomi, Akira Otsuka, Hideki Imai, “Practical Searching over Encrypted Data by Private Information Retrieval,” Proceedings of the Global Communications Conference (GLOBECOM 2010), IEEE, pp.1-5, 2010.

Daigo Muramatsu, Manabu Inuma, Junji Shikata, Akira Otsuka, “Fusion strategies for boosting cancelable online signature verification,” Proceedings of SPIE, the International Society for Optical Engineering, Vol. 7708, 2010.

田沼 均, 大塚 玲, 松浦 幹太, 今井 秀樹, “情報セキュリティ事故における説明責任とインセンティブについての考察,,” 日本セキュリティ・マネジメント学会誌,23-3,pp. 3-16, 2009.

田沼 均, 大塚 玲, 松浦 幹太, 今井 秀樹, “Gordon-Loeb-Lucyshynモデルを拡張した情報セキュリティ情報共有のインセンティブ分析,” 日本セキュリティ・マネジメント学会誌,23-2,pp.3-16, 2009.

Hitoshi Tanuma, Akira Otsuka, Hideki Imai, Kanta Matsuura, “A Consideration to the Attacker’s Prospect on Security Patch Management,” Sixth Annual Forum on Financial Information Systems and Cybersecurity,”  A Public Policy Perspective, 2009.

Gyesik Lee, Hisashi Oguma, Akira Yoshioka, Rie Shigetomi, Akira Otsuka, Hideki Imai, “Formally Verifiable Features in Embedded Vehicular Security Systems,” First IEEE Vehicular Networking Conference (VNC 2009), 2009.

Yoshihiro Kojima, Rie Shigetomi, Manabu Inuma, Akira Otsuka, Hideki Imai, “A Matching Algorithm Secure against the Wolf Attack in Biometric Authentication Systems,” Biometric ID Management and Multimodal Communication (BioID MultiComm 2009) , LNCS 5707, pp.293-300, 2009.

Manabu Inuma, Akira Otsuka, Hideki Imai, “Theoretical framework for constructing matching algorithms in biometric authentication systems,” Advances in Biometrics,LNCS 5558, Springer-Verlag, pp.806-815, 2009.

Masashi Une, Akira Otsuka, Hideki Imai, “Wolf Attack Probability: A Theoretical Security Measure in Biometrics-Based Authentication Systems,” IEICE, Transactions on Information and Systems, Vol. E91-D, No. 5, pp. 1380-1389, 2008.

Rei Yoshida, Rie Shigetomi, Kazuki Yoshizoe, Akira Otsuka, Hideki Imai, “A Privacy Protection Scheme for a Scalable Control Method in Context-Dependent Services,” Research in Cryptology, Second Western European Workshop (WEWoRC 2007), LNCS 4945, Springer-Verlag, pp.1-12, 2008.

Jon Callas, Yvo Desmedt, Daniel Nagy, Akira Otsuka, Jean-Jacques Quisquater, Moti Yung, “Real Electronic Cash Versus Academic Electronic Cash Versus Paper Cash (Panel Report),” Financial Cryptography 2008: 307-313, 2008.

Hitoshi Tanuma, Akira Otsuka, Hideki Imai, Kanta Matsuura, “An Incentive Analysis of Sharing Security Information Based on Modified Gordon-Loeb-Lucyshyn Models,” Fifth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2008.

Hisashi Oguma, Akira Yoshioka, Makoto Nishikawa, Rie Shigetomi, Akira Otsuka, Hideki Imai, “New Attestation Based Security Architecture for In-Vehicle Communication,” Proceedings of the Global Communications Conference (GLOBECOM 2008), IEEE, 1909-1914, 2008.

Masashi Une, Akira Otsuka, Hideki Imai, “Wolf Attack Probability: A New Security Measure in Biometric Authentication Systems,” Advances in Biometrics,LNCS 4642,Springer-Verlag, pp. 396-406, 2007.

Rie  Shigetomi, Akira Otsuka, Jun Furukawa, Keith Martin, Hideki Imai, “A Provably Secure Refreshable Partially Anonymous Token and its Applications,” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences,E89-A-5,pp.1396-1406, 2006.

Akira Otsuka, Rie Shigetomi, Hideki Imai, “Lightweight Privacy for Ubiquitous Devices,” IEEE Conference on Systems, Man, and Cybernetics, pp.1233-1237, 2006.

Akira Otsuka, Anderson C. Nascimento, Hideki Imai, “Unconditionally Secure Electronic Voting Scheme,” DIMACS Workshop on Electronic Voting– Theory and Practice, 2004.

Goichiro Hanaoka, Hideki Imai, Jörn Mueller-Quade, Anderson C. Nascimento, Akira Otsuka, Andreas Winter, “Information Theoretical Secure Oblivious Polynomial Evaluation: Model, Bounds and Constructions,” ACISP’04, LNCS 3108, Springer-Verlag, pp.62-73, 2004.

Goichiro Hanaoka, Hideki Imai, Jörn Mueller-Quade, Anderson C. Nascimento, Akira Otsuka, “Unconditionally Non-Interactive Verifiable Secret Sharing Secure Against Faulty Majorities in the Commodity Based Model,” ACNS 04, LNCS 3089, Springer-Verlag, pp.355-368, 2004.

Anderson C. A. Nascimento, Jörn Muller-Quade, Akira Otsuka, Goichiro Hanaoka, Hideki Imai, “Unconditionally Secure Homomorphic Pre-distributed Bit Commitment and Secure Two-Party Computations,” Information Security Conference 2003, LNCS 2851, Springer-Verlag, pp.151-164, 2003.

Anderson C. A. Nascimento, Akira Otsuka, Hideki Imai, Jörn Muller-Quade, “Unconditionally Secure Homomorphic Predistributed Commitments,” AAECC 2003, LNCS 2643, Springer-Verlag, pp.87-97, 2003.

Anderson C. A. Nascimento, Jörn Müller-Quade, Akira Otsuka, Goichiro Hanaoka, Hideki Imai, “Unconditionally Secure Homomorphic Pre-distributed Bit Commitment and Secure Two-Party Computations,” Information Security Conference 2003, pp.151-164, 2003.

Rie Shigetomi, Akira Otsuka, Hideki Imai, “Anonymous authentication scheme for XML security standard with Refreshable Tokens,” XML Security 2003, pp.86-93, 2003.

Akira Otsuka, Goichiro Hanaoka, Junji Shikata, Hideki Imai, “An unconditionally secure electronic cash with computational Untraceability,” IEICE Trans. Fundamentals, Vol. 85-A, No. 1, 2002.

Rie Shigetomi, Akira Otsuka, Takahide Ogawa, Hideki Imai, “An Anonymous Loan System Based on Group Signature Scheme,” Information Security Conference, LNCS 2433, Springer-Verlag, pp.244-256, 2002.

Rie Shigetomi, Akira Otsuka, Takahide Ogawa and Hideki Imai, “An Anonymous Loan System Using Secret Sharing Scheme,” Proc. of Int’l Symp. on Info. Theory and Its Applications, 2002.

Anderson Nascimento, Akira Otsuka, Hideki Imai, Jörn Mueller-Quade, “Bit Commitments based on a Trusted Initializer with Dynamic Senders,” Proc. of Int’l Symp. on Info. Theory and Its Applications, 2002.

Boonying Srivanasont, Akira Otsuka, Hideki Imai, “Blind signature based on one-way accumulators,” Proc. of Int’l Symp. on Info. Theory and Its Applications, 2002.

Akira Otsuka, Hideki Imai, “On a Predistributed Key Model and Unconditionally Secure Protocols,” Proc. of Int’l Symp. on Info. Theory and Its Applications, 2002.

シンポジウム・国内研究会等

細谷 雄一, 大塚 玲, “非分割財交換モデルにおける選好行列および財配分の制御可能性に関する考察,” 5th Biennial RAMICS International Congress in Japan, 2019. (査読あり国際会議/2カ国語, to appear)

李 茂新, 大塚 玲 “非制御データ攻撃に対する緩和策,” 第18回情報科学技術フォーラム (FIT2019)予稿集, 2019 (to appear).

中田 亮太郎, 大塚 玲, “情報セキュリティ演習環境サイバーレンジへのコンテナ型仮想化活用の提案,” 情報処理学会情報教育シンポジウム予稿集, 2019.(to appear)

大坪 雄平, 大塚 玲, 岩田 吉弘, 三村 守, 榊 剛史, “転移学習による機械語命令列分類における学習の効率化,” 2019年度人工知能学会全国大会(第33回)予稿集, 2019.

三谷 辰雄, 大塚 玲. “完全準同型暗号の等価性に対する非対話ゼロ知識証明,” 2019 年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 2019.

Takahashi Taisei, Akira Otsuka. “On Secure Offline Payments in Bitcoin,” 2019 年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 2019.

大坪 雄平,大塚 玲,三村 守, 榊 剛史, 受川 弘, 岩田吉弘. “コード断片からのコンパイラ推定手法,” マルウェア対策研究人材育成ワークショップ 2018 (MWS2018), 2018年コンピュータセキュリティシンポジウム(CSS2018)予稿集, 2018.

大坪 雄平, 大塚 玲, 三村 守, 榊 剛史, 後藤 厚宏. “1d-CNNによる悪性文書ファイルに埋め込まれたプログラムコードの検知,” 2018 年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 2018.

大塚 玲, 佐藤裕之, 櫻木正一郎, 落合三男, 横田勇一, 藤澤将吾, 本間靖朗, 小関松子, ” SIM-Sign: 実用的なAndroid端末向けMitMo対策技術,” コンピュータセキュリティシンポジウム2016 (CSS2016), 2016.

大木哲史, 大塚 玲, “生体認証システムに対する効率的な総当たり攻撃について,” 信学技報, vol. 116, no. 182, BioX2016-16, pp. 51-56, 2016年8月.

Akira Otsuka, Tetsushi Ohki, “Security Evaluation of vascular biometrics., ” Presentations of the International Biometrics Performance Conference, 2016.

大木哲史, 大塚 玲, “尤度比に基づく生体認証方式の脆弱性とウルフ安全性評価,” 2015 年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 2015.

上田周誠, 大木哲史, 大塚 玲, 今井秀樹, “人工物を用いた生体認証装置の性能評価法の提案,” 2015 年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 2015.

大木哲史, 大塚 玲, “人工物を用いた生体認証装置の性能推定について,” 信学技報, vol. 115, no. 117, BioX2015-10, pp. 73-78, 2015.

大木哲史, 大塚 玲, “人工物を用いた生体認証装置の性能推定について(その2),” 信学技報, vol. 115, no. 188, BioX2015-20, pp. 39-44, 2015.

片山 慶介, 井沼 学, 大塚 玲, 今井秀樹, “タイリングによるウルフ指紋生成法とその性能評価,” 2014 年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 2014.

市川 達也, 井沼 学, 大塚 玲, 今井秀樹, “判定の相関を用いたアルゴリズム推定,” 2014 年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 2014.

丹 寛之, 井沼 学, 大塚 玲, 今井秀樹, “虹彩照合アルゴリズムに対するウルフ攻撃, ,” 2014 年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 2014.

森田遼伍, 井沼 学, 大塚 玲, 今井秀樹, “静脈認証模擬システムへのウルフ攻撃に対する安全性評価,” 2014 年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 2014.

大木哲史, 大塚 玲, 甲藤二郎, “Universal Background Model に基づく話者識別方式のウルフ安全性に関する検討,” 2014 年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 2014.

竹久達也, 大木哲史, 大塚 玲, 井沼 学, “薄型表示装置を用いた偽生体提示攻撃の検出性能評価,” 信学技報vol. 114, no. 251, BioX2014-38, pp. 55-59, 2014.

上田周誠, 大木哲史, 大塚 玲, 今井秀樹, “人工物を用いた生体認証装置の性能評価,” 第4回バイオメトリクスと認識・認証シンポジウム(SBRA2014)予稿集2014.

山田 朝彦, 大木哲史, 大塚 玲, 口井 英人, 神賀 誠, “バイオメトリクスにおける評価技術の国際標準化とその周辺,” 第4回バイオメトリクスと認識・認証シンポジウム(SBRA2014)予稿集2014.

大木哲史, 大塚 玲, “尤度比に基づくバイオメトリック個人認証の脆弱性について,” 第4回バイオメトリクスと認識・認証シンポジウム(SBRA2014)予稿集, 2014.

竹久達也, 大木哲史, 大塚 玲, 井沼 学, “薄型表示装置を用いた偽生体提示攻撃の検出性能評価,” 第4回バイオメトリクスと認識・認証シンポジウム(SBRA2014)予稿集, 2014.

丹 寛之, 井沼 学, 大塚 玲, 米澤 祥子, 今井秀樹, “Wolf攻撃に対する安全性評価を目的とした人工虹彩の生成法について,” 共著(丹,大塚他3名), 2013 年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 2013.

森田遼伍, 井沼 学, 大塚 玲, 北川 隆, 米澤 祥子, 今井秀樹, “静脈認証装置の安全性評価技術構築に向けた研究,” 共著(森田,大塚他4名), 2013 年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 2013.

岡村 祥二, 井沼 学, 大塚 玲, 中村拓也, 米澤 祥子, 今井秀樹, “ウルフ指紋生成法とその性能評価,” 2013 年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 2013.

王 澤心, 井沼 学, 大塚 玲, 米澤 祥子, 今井秀樹, “クオリティ尺度に基づくウルフ攻撃に対して漸近的に安全な生体認証アルゴリズムについて,” 2013 年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 2013.

大塚 周平, 井沼 学, 大塚 玲, 米澤 祥子, 今井秀樹, “照合結果データによるバイオメトリクス認証システムの推定,” 2013 年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 2013.

中村拓也, 井沼学, 大塚 玲, 米澤祥子, 今井秀樹, “特徴点ベースの指紋照合アルゴリズムに対するウルフ攻撃,” 2013 年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 2013.

井沼 学, 大塚 玲, “テンプレート保護アルゴリズムのセキュリティ概念の関係,” 信学技報BioX2013-08, 2013.

大木哲史, 大塚 玲, 寶木和夫, “生体認証装置に対するなりすまし攻撃とその安全性評価法について,” 信学技報BioX2013-08, 2013.

森田亮伍, 井沼 学, 大塚 玲, 今井秀樹, “実装した指静脈認証アルゴリズムへのウルフ攻撃に対する安全性評価,” 第3回バイオメトリクスと認識・認証シンポジウム(SBRA2013)予稿集2013.

篠永崇史, 井沼 学, 米澤祥子, 大塚 玲, 今井秀樹, “重み付き加算フュージョン法におけるウルフ対策, ,” 2012 年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, 2012.

中村拓也, 井沼 学, 北川 隆, 大塚 玲, 今井秀樹, “マルチバイオメトリクス認証に対するウルフ攻撃,” 2012 年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, 2012.

後藤康利, 井沼 学, 北川 隆, 大塚 玲, 今井秀樹, “指紋マニューシャリレーションマッチングに対するウルフ攻撃,” 2012 年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, 2012.

森田遼伍, 井沼 学, 北川 隆, 大塚 玲, 今井秀樹, “人工物を用いた静脈認証装置へのウルフ攻撃に関する考察,” 2012 年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, 2012.

丹 寛之, 井沼 学, 北川 隆, 大塚 玲, 今井秀樹, “虹彩パターンの周波数情報の抽出領域による情報量の偏りを用いたウルフ攻撃,” 2012 年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, 2012.

武藤祐樹, 井沼 学, 米澤祥子, 大塚 玲, 今井秀樹, “Fuzzy Commitment Scheme と Fuzzy Vault Scheme を包括する暗号方式の提案,” 2011 年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, 2011.

藤井智恵美, 井沼 学, 米澤祥子, 大塚 玲, 今井秀樹, “バイオメトリクス認証における照合アルゴリズムの推定,” 2011 年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, 2011.

中村拓也, 井沼学, 米澤祥子, 大塚 玲, 今井秀樹, “マルチモーダルバイオメトリクス認証に対するウルフ攻撃,” 2011 年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, 2011.

小路聡司, 井沼 学, 米澤祥子, 大塚 玲, 今井秀樹, “Body Area Network のための軽量な鍵共有方式,” 2011 年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, 2011.

篠永崇史, 井沼 学, 米澤祥子, 大塚 玲, 今井秀樹, “クォリティ値を考慮に入れたフュージョンスキームの脆弱性に対する考察,” 2011 年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, 2011.

姜玄浩, 米澤祥子, 井沼学, 大塚 玲, 今井秀樹, “Wolf Fingerprints against Simple Count Matching Systems: Additional Experimental Results,” 2010 年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, 2010.

米澤祥子, 井沼学, 大塚 玲, 今井秀樹, “バイオメトリクス認証システムへの攻撃に関する分類,” 映像メディア学会技術報告(バイオメトリックシステムセキュリティ研究会 共催), 2010.

中川 拓哉, 姜 玄浩, 米澤 祥子, 井沼 学, 大塚 玲, 今井 秀樹, “指紋の統計情報を利用した合成ウルフ指紋の構成と理論的評価,” 電子情報通信学会 技術研究報告, Vol. 109, No. 445, ISEC2009-119, pp. 261-268, 2010.

小島由大, 繁富利恵, 井沼学, 大塚 玲, 今井秀樹, “ウルフ攻撃に対して安全な照合アルゴリズム -しきい値の最適化と虹彩認証を用いた実験-,” 2010 年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, 2010.

Shin’ichiro Matsuo, Kunihiko Miyazaki, Akira Otsuka, David Basin, “How to Evaluate the Security of Real-life Cryptographic Protocols? The cases of ISO/IEC 29128 and CRYPTREC,” 2010 年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, 2010.

姜玄浩, 米澤祥子, 井沼学, 大塚 玲, 今井秀樹, “Wolf Fingerprints against Simple Count Matching Systems: An Approach Using Minutia Patterns,” 第 32 回情報理論とその応用シンポジウム(SITA2009)予稿集, 2009.

姜玄浩, 米澤祥子, 井沼学, 大塚 玲, 今井秀樹, “Fuzzy Commitment Scheme を指紋マニューシャマッチングに適用した実験と評価,” コンピュータセキュリティシンポジウム2009(CSS2009), 2009.

米澤 祥子, 姜 玄浩, 大塚 玲, 今井 秀樹, “合成ウルフを用いた安全性評価に関する一考察,” コンピュータセキュリティシンポジウム2009論文集 (CSS2009), 2009.

田沼 均, 大塚 玲, 松浦 幹太, 今井 秀樹, “情報セキュリティ事故における説明責任とインセンティブについての考察,” 2009 年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 2009.

田沼 均, 大塚 玲, 松浦 幹太, 今井 秀樹, “セキュリティパッチ管理における攻撃者行動の経済分析的考察, ,” 情報処理学会 情報セキュリティ心理学とトラスト研究発表会予稿集2009.

小島由大, 繁富利恵, 井沼学, 大塚 玲, 今井秀樹, “ウルフ攻撃確率を考慮したマッチングアルゴリズムのフレームワーク における安全で可用性の高い認証プロトコル,” 2009 年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 2009.

井沼 学, 大塚 玲, 今井 秀樹, “A new framework for constructing matching algorithms secure against the wolf attack in biometric authentication systems,” 2009 年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 2009.

田沼 均, 大塚 玲, 松浦 幹太, 今井 秀樹, “Gordon-Loeb-Lucyshyのモデルを利用したセキュリティ情報共有インセンティブの考察,” 2008 年暗号と情報セキュリティシンポジウム(SCIS2008)予稿集, 2008.

小島由大, 繁富利恵, 美添一樹, 井沼学, 大塚 玲, 今井秀樹, “虹彩認証におけるウルフ攻撃確率の理論的考察,” 2008 年暗号と情報セキュリティシンポジウム(SCIS2008)予稿集, 2008.

小島由大, 繁富利恵, 井沼学, 大塚 玲, 今井秀樹, “虹彩認証におけるウルフ攻撃確率の理論的考察(その2),” 第 13 回 バイオメトリックシステムセキュリティ研究会予稿集, 2008.

小島由大, 繁富利恵, 井沼学, 大塚 玲, 今井秀樹, “バイオメトリクス認証におけるウルフ攻撃に対して安全な照合アルゴリズム,” コンピュータセキュリティシンポジウム 2008(CSS2008),2008.

河津鉄人, 吉田伶, 繁富利恵, 美添一樹, 井沼学, 大塚 玲, 今井秀樹, “改ざん検出用電子透かしに墨塗りを行う手法,” 2008 年暗号と情報セキュリティシンポジウム(SCIS2008)予稿集, 2008.

渡邉直彦, 繁富利恵, 美添一樹, 宇根正志, 大塚 玲, 今井秀樹, “指静脈パターン照合アルゴリズムにおけるユニバーサル・ウルフ–特徴抽出過程を含めた考察–,” 2007 年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007.

大塚 玲, 今井 秀樹, “Privacy-preserving Identification based on LPN Problem,” 2007 年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007.

吉田 伶, 繁富利恵. 美添一樹.大塚 玲, 今井秀樹, “プライバシを保護したコンテキスト依存型サービス実行制御効率化手法の検討,” 2007 年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007.

河上梨恵, 繁富利恵, 美添一樹, 宇根正志, 大塚 玲, 今井秀樹, “マニューシャマッチングのウルフに関する理論的考察,” 2007 年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007.

宇根正志, 大塚 玲, 今井 秀樹, “生体認証システムにおける新しいセキュリティ評価尺度:ウルフ攻撃確率,” 2007 年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007.

渡辺直彦, 繁富利恵, 宇根正志, 大塚 玲, 今井秀樹, “指静脈パターン照合アルゴリズムにおけるユニバーサル・ウルフ,” コンピュータセキュリティシンポジウム2006論文集, pp.621-626, 2006.

宮地充子, 近澤 武, 竜田敏男, 大塚 玲, 安田 幹, 森 健吾, 才所敏明, “情報セキュリティの標準化動向について 〜ISO/IEC JTC1/SC27/WG2 2006年5月マドリッド会議報告〜,” 電子情報通信学会 技術研究報告, Vol. 106, No. 176, ISEC2006-46, pp. 43-52, 2006.

Rie Shigetomi, Akira Otsuka, Jun Furukawa, Keith Martin, Hideki Imai, “A Provably Secure Refreshable Partially Anonymous Token and its Applications,” 2006 年暗号と情報セキュリティシンポジウム(SCIS2006)予稿集, 2006.

繁富利恵, 大塚 玲, 今井秀樹, “Bilinear Mapを利用したRefreshable Tokens Scheme,” 2005 年暗号と情報セキュリティシンポジウム(SCIS2005)予稿集, 2005.

大塚 玲, 杉田 誠, “PKC 2005 会議報告,” 電子情報通信学会 技術研究報告, Vol. 105, No. 51, ISEC2005-4, pp. 25-28, 2005.

宮地充子, 近澤武, 竜田敏男, 大塚 玲, 安田 幹, “情報セキュリティの標準化動向について 〜 ISO/IEC JTC1/SC27/WG2 2005 年4月ウィーン会議報告 〜,” 電子情報通信学会 技術研究報告, Vol. 105, No. 193, ISEC2005-30, pp. 155-164, 2005.

繁富 利恵, 大塚 玲, Keith Martin, 今井 秀樹, “部分的なlinkabilityを付加したRefreshable Tokens,” 電子情報通信学会 技術研究報告, Vol. 104, No. 200, ISEC2004-64, pp. 165-172, 2004.

大塚 玲, 今井 秀樹, “Unconditionally Secure Polynomial Evaluation And Its Application To Electronic Voting,” 電子情報通信学会 技術研究報告, Vol. 104, No. 200, ISEC2004-63, pp. 157-164, 2004.

Rie Shigetomi, Akira Otsuka, Hideki Imai, “Anonymous Foreign Exchange,” 2004 年暗号と情報セキュリティシンポジウム(SCIS2004)予稿集, 2004.

Mira Kim, Akira Otsuka, Hideki Imai, “Differing-Inputs Software Watermarking Scheme,” 2004 年暗号と情報セキュリティシンポジウム(SCIS2004)予稿集, 2004.

鬼頭 大介, 大塚 玲, 古原 和邦, 今井 秀樹, “Unconditionally Secure Non-Interactive Local PVSS and its Application,” 2003 年暗号と情報セキュリティシンポジウム(SCIS2003)予稿集, 2003.

Rie Shigetomi, Akira Otsuka, Takahide Ogawa, Hideki Imai, “Refreshable Tokens and its application to Anonymous Loan,” 2003 年暗号と情報セキュリティシンポジウム(SCIS2003)予稿集, 2003.

Boonying Srivanasont, Akira Otsuka, Hideki Imai, “Secure Blind Signature based on One-way Accumulators and its Application,” 2003 年暗号と情報セキュリティシンポジウム(SCIS2003)予稿集, 2003.

Anderson Nascimento, Akira Otsuka, Joern Mueller-Quade, Hideki Imai, “Unconditionally Secure Two-Party Computations,” 2003 年暗号と情報セキュリティシンポジウム(SCIS2003)予稿集, 2003.

Akira Otsuka, Anderson Nascimento, Junji Shikata, Hideki Imai, “Multiparty Computation in the Dishonest Majority,” 2003年暗号と情報セキュリティシンポジウム(SCIS2003)予稿集, 2003.

繁富利恵, 大塚 玲, 小川貴英, 今井秀樹, “期限つき匿名貸し出しプロトコル,” 2002 年暗号と情報セキュリティシンポジウム(SCIS2002)予稿集, 2002.

Srivanasont Boonying, Akira Otsuka, Hideki Imai, “Secure Blind Signature Based on One-Way Accumulators,” 情報理論とその応用シンポジウム(SITA2002)予稿集, 2002.

Rie Shigetomi, Akira Otsuka, Takahide Ogawa, Hideki Imai, “Anonymous Refreshability of Tokens,” 情報理論とその応用シンポジウム(SITA2002)予稿集, 2002.

Daisuke Kito, Akira Otsuka, Kazukuni Kobara, Hideki Imai, “Distributed Trusted Initializer in Unconditionally Secure VSS,” 情報理論とその応用シンポジウム(SITA2002)予稿集, 2002.

Boonying Srivanasont, Akira Otsuka, Hideki Imai, “Improvement of Blind Accumulators,” 2002 年暗号と情報セキュリティシンポジウム(SCIS2002)予稿集, 2002.

Akira Otsuka, Junji Shikata, Hideki Imai, “Discussions on Unconditionally Secure VSS,” 2002 年暗号と情報セキュリティシンポジウム(SCIS2002)予稿集, 2002.

Akira Otsuka, Hideki Imai, “An Unconditionally Secure and Untraceable Electronic Cash,” 情報理論とその応用シンポジウム(SITA2002)予稿集2002.

Akira Otsuka, Goichiro Hanaoka, Junji Shikata, Hideki Imai, “An electronic cash scheme based on unconditionally secure signature,” 2001 年暗号と情報セキュリティシンポジウム(SCIS2001)予稿集, 2001

その他(解説,著書など)

数理科学事典, 編集代表 広中平祐, Ⅷ 情報の理論 ●暗号理論の数理「応用暗号プロトコル」担当ISBN978-4-621-08125-9, 2009.8.

「情報セキュリティハンドブック」, 電子情報通信学会編, 5章「応用暗号プロトコル」,古原和邦, 大塚 玲, 渡邊裕治, 浅野智之, 宇根正志, 2004.11, オーム社、ISBN 4-274-07980-5, 2004/11/01

「ユビキタス・ネットワーク」, 村上輝康, 横澤誠, 大塚 玲, 名雲俊忠, 井上泰一, 岡野靖丈, 篠原健, 野村総合研究所, ISBN4-88990-095-0, 2000.12

国際会議

Marc Joye, Atsuko Miyaji, Akira Otsuka, Eds., “Pairing-Based Cryptography – Pairing 2010 – 4th International Conference,” Lecture Notes in Computer Science Vol. 6487, Springer, ISBN 978-3-642-17454-4, 2010.

Juan A. Garay, Atsuko Miyaji, Akira Otsuka Eds., “Cryptology and Network Security, 8th International Conference, CANS 2009,” Lecture Notes in Computer Science Vol. 5888, Springer, ISBN 978-3-642-10432-9, 2009.