Arwa Abdulkarim Al Alsadi, Mathew Vermeer, Takayuki Sasaki, Katsunari Yoshioka, Michel Van Eeten, Carlos Gañán, "Bits and Pieces: Piecing Together Factors of IoT Vulnerability Exploitation", ASIACCS 2025
Takayuki Sasaki, Tomoya Inazawa, Youhei Yamaguchi, Simon Parkin, Michel van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto, "Am I Infected? Lessons from Operating a Large-Scale IoT Security Diagnostic Service," USENIX Security 2025 .
Takayuki Sasaki, Jia Wang, Kazumasa Omote, Katsunari Yoshioka, Tsutomu Matsumoto, "EtherWatch: A Framework for Detecting Suspicious Ethereum Accounts and Their Activities", Journal of Information Processing, 2024
Hiroki Yasui, Takahiro Inoue, Takayuki Sasaki, Rui Tanabe, Katsunari Yoshioka, Tsutomu Matsumoto, "SPOT: In-depth Analysis of IoT Ransomware Attacks Using Bare Metal NAS Devices", Journal of Information Processing, 2024, Volume 32, Pages 23-34
Takayuki Sasaki, Takaya Noma, Yudai Morii, Toshiya Shimura, Michel van Eeten, Katsunari Yoshioka, and Tsutomu Matsumoto, "Who Left the Door Open? Investigating the Causes of Exposed IoT Devices in an Academic Network," IEEE Symposium on Security and Privacy (IEEE S&P), 2024.
Takayuki Sasaki, Mami Kawaguchi, Takuhiro Kumagai, Katsunari Yoshioka, and Tsutomu Matsumoto, "Observation of Human-operated Accesses using Remote Management Device Honeypot", IEICE Journal, Special Issue: Cryptography and Information Security
Takayuki Sasaki, Katsunari Yoshioka, Tsutomu Matsumoto, Who are you? OSINT-based Profiling of Infrastructure Honeypot Visitors, The 11th International Symposium on Digital Forensics and Security (ISDFS 2023), 2023
Takahiro Ueda, Takayuki Sasaki, Katsunari Yoshioka, and Tsutomu Matsumoto, An Internet-Wide View of Connected Cars: Discovery of Exposed Automotive Devices, The 2nd International Workshop on Security and Privacy in Intelligent Infrastructures, 2022
Hiroki Yasui, Takahiro Inoue, Takayuki Sasaki, Rui Tanabe, Katsunari Yoshioka, Tsutomu Matsumoto, "SPOT: Analyzing IoT Ransomware Attacks using Bare Metal NAS Devices", AsiaJCIS2022, 2022 (Best Paper)
Takayuki Sasaki, Akira Fujita, Carlos Hernandez Ganan, Michel van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto, "Exposed Infrastructures: Discovery, Attacks and Remediation of Insecure ICS Remote Management Devices," IEEE Symposium on Security and Privacy (IEEE S&P), 2022.
Jia Wang, Takayuki Sasaki, Kazumasa Omote, Katsunari Yoshioka, Tsutomu Matsumoto, "Multifaceted Analysis of Malicious Ethereum Accounts and Corresponding Activities," Proc. 6th International Conference on Cryptography, Security and Privacy (CSP 2022), 2022. (Best Presentation Award )
Takayuki Sasaki, Koki Tomita, Yuto Hayaki, Seng Pei Liew, Norio Yamagaki, "Secure IoT Device Architecture Using TrustZone", IEEE STP-CPS, 2020
Takayuki Sasaki, Carlos Hernandez Ganan, Katsunari Yoshioka, Michel van Eeten, Tsutomu Matsumoto, "Pay the Piper: DDoS mitigation technique to deter financially-motivated attackers," IEICE Transactions Vol., No.: Vol.E103-B, No.4, pp.389-404, 2020,
Takayuki Sasaki, Yusuke Morita, Astha Jada, Access Control Architecture for Smart City IoT Platform, SECSOC 2019
Takayuki Sasaki, Katsunari Yoshioka, Tsutomu Matsumoto, Toward Collaborative Defense Across Organizations, IPSJ Journal of Information Processing (JIP) Volume 52 Number 12, 2018.
Toshiki Kobayashi, Takayuki Sasaki, Astha Jada, Daniele E. Asoni and Adrian Perrig. SAFES: Sand-boxed Architecture for Frequent Environment Self-measurement. In 3rd Workshop on System Software for Trusted Execution (SysTEX) 2018.
T. Sasaki, A. Perrig and D. E. Asoni, "Control-plane isolation and recovery for a secure SDN architecture," 2016 IEEE NetSoft Conference and Workshops (NetSoft), 2016.
Takayuki Sasaki, Yoichi Hatano, Kentaro Sonoda, Yoichiro Morita, Hideyuki Shimonishi, Toshihiko Okamura, “Load Distribution of an OpenFlow Controller for Role-based Network Access Control”, The 15th Asia-Pacific Network Operations and Management Symposium, 2013
Takayuki Sasaki, “A Framework for Detecting Insider Threats using Psychological Triggers”, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA)、PP 99-119, 2012
Takayuki Sasaki, “Towards Detecting Suspicious Insiders by Triggering Digital Data Sealing”, Third International Conference on Managing Insider Security Threats, 2011
Takayuki Sasaki, Masayuki Nakae, Ryuichi Ogawa, “Content Oriented Virtual Domains For Secure Information Sharing Across Organizations”, The ACM Cloud Computing Security Workshop, 2010
Takayuki Sasaki, Hiroshi Tsunoda, Kohei Ohta, Nei Kato, Yoshiaki Nemoto, “A technique of adaptive bandwidth estimation for SACK-based TCP over wireless networks”, Electronics and Communications in Japan (Part I: Communications) Volume 88, Issue 11, pages 32–43, November 2005 (下の論文の英語バージョン)
佐々木 貴之、角田 裕、太田 耕平、加藤 寧、根元 義章、適応型帯域推定とSACKを組み合わせた無線ネットワーク向けTCP、電子情報通信学会論文誌 B、インターネットアーキテクチャ技術論文特集、2004
Koji NAKAO, Katsunari YOSHIOKA, Takayuki SASAKI, Rui TANABE, Xuping HUANG, Takeshi TAKAHASHI, Akira FUJITA, Jun'ichi TAKEUCHI, Noboru MURATA, Junji SHIKATA, Kazuki IWAMOTO, Kazuki TAKADA, Yuki ISHIDA, Masaru TAKEUCHI, Naoto YANAI, "Mitigate: Toward Comprehensive Research and Development for Analyzing and Combating IoT Malware", IEICE Transactions on Information and Systems, 2023, E106.D , Volume 9, p. 1302-1315
(Invited paper) Daniele E. Asoni, Takayuki Sasaki and Adrian Perrig. Alcatraz: Data Exfiltration-Resilient Corporate Network Architecture. In 4th IEEE International Conference on Collaboration and Internet Computing (CIC) 2018.
(Invited paper) Takayuki Sasaki, Christos Pappas, Taeho Lee, Torsten Hoefler, Adrian Perrig, SDNsec: Forwarding Accountability for the SDN Data Plane, In Proceedings of the IEEE International Conference on Computer Communication and Networks (ICCCN) 2016
Ryota Honda, Junnosuke Kushibiki, Takayuki Sasaki, Simon Parkin, Carlos H. Ganan, Michel van Eeten, Katsunari Yoshioka, "An Analysis of IoT Device Manufacturer's Security Advice to Users Through Companion App," NDSS 2025
Daichi Uezono, Junnosuke Kushibiki, Takayuki Sasaki, Satoshi Hara, Yury Zhauniarovich, Carlos H. Ganan, Michel van Eeten, Katsunari Yoshioka, "DarkWrt: Towards Building a Dataset of Potentially Unwanted Functions in IoT Devices", NDSS 2025
大森健勇、本多凌大、原 悟史、秋山満昭(NTT/横浜国大)、佐々木貴之、吉岡克成、IoT機器の安全使用対策の最適化に向けた実態調査とユーザスタディの検討、ICSS研究会(セキュリティサマーサミット)、2025
DarkWrt 1.1: 不正機能の埋め込みと検知トライアルを通じたデータセットの拡張と評価、上園大智、原 悟史、佐々木貴之、吉岡克成、ICSS研究会(セキュリティサマーサミット)、2025
彭 莎、インミンパパ、佐々木 貴之、吉岡 克成、広域スキャンシステムCensysを活用したIoTプラットフォーム探索の試行、CSEC研究会、2025
倉茂竜司、九鬼 琉、牧田大佑、佐々木貴之、吉岡克成、リフレクタ探索通信に着目したDRDoS攻撃悪用ポートの事前予測の検討、ICSS研究会、 2025
合屋琴江、佐々木貴之、吉岡克成、IoT機器のWebUIのLLMを用いたシグネチャ生成手法 、ICSS研究会、2025
関戸恒介、竹内謙仁、櫛引淳之介、田中秀一、川村慎太郎、藤田彬、佐々木貴之、吉岡克成、なぜ注意喚起はユーザに届かなかったのか? ~ 専用エージェントを介したIoTセキュリティ通知の改善に向けて ~ 、ICSS研究会、2025
木原百々香、佐々木貴之、秋山満昭、吉岡克成、IoT機器におけるOSS脆弱性修正のソースコード分析に基づく調査、ICSS研究会、2025
マニュアル,スマホアプリ,WebUI,サポートページを介したIoT機器メーカからユーザへのセキュリティアドバイスの実態調査, 大森 健勇、本多 凌大 、櫛引 淳之介 、佐々木 貴之、秋山 満昭 、吉岡 克成, SCIS 2025
ハニーポットで観測される新規エクスプロイトの分類手法の提案、九鬼 琉、佐々木 貴之、インミン パパ、吉岡 克成、コンピュータセキュリティシンポジウム2024(CSS2024) (CSS学生論文賞)
INSITE: 攻撃観測網とOSINT/HUMINTの融合によるサイバーセキュリティ情報収集・分析・対策機構、吉岡 克成, 金子 翔威, 青山 航大, 九鬼 琉, インミン パパ, 佐々木 貴之, 田辺 瑠偉、コンピュータセキュリティシンポジウム2024(CSS2024)
IoT機器付属のスマートフォンアプリを通じたメーカによるユーザへのセキュリティアドバイスの調査、本多 凌大, 櫛引 淳之介, 佐々木 貴之, 吉岡 克成、コンピュータセキュリティシンポジウム2024(CSS2024) (CSS学生論文賞)
セキュリティ注意喚起を受けたIoT機器所有者の行動要因の調査フレームワーク、関戸 恒介, 山口 陽平, 櫛引 淳之介, 田中 秀一, 川村 慎太郎, 藤田 彬, 佐々木 貴之, 吉岡 克成、コンピュータセキュリティシンポジウム2024(CSS2024)
LLMを用いたユーザマニュアル解析による機器に即したIoTセキュリティ対策手順の生成、竹内 謙仁, 九鬼 琉, 佐々木 貴之, 吉岡 克成、コンピュータセキュリティシンポジウム2024(CSS2024)
DarkWrt: IoT機器における不正機能のデータセット作成に向けた事例調査と分類、上園 大智, 櫛引 淳之介, 佐々木 貴之, 吉岡 克成、コンピュータセキュリティシンポジウム2024(CSS2024) (MWSベストプラクティカル研究賞)
LLMを用いたWebUI解析によるIoT機器の機種と設置施設の推定、合屋 琴江, 佐々木 貴之, 吉岡 克成、コンピュータセキュリティシンポジウム2024(CSS2024)
ルータのセキュリティ不備を突くサイバー攻撃を長期観測するためのハニーポット, 溝口将隆・佐々木貴之・吉岡克成, 情報通信システムセキュリティ研究会(ICSS)、2024
ルータのファームウェアに含まれるOSS脆弱性に関するSCAツールを用いた調査, 木原百々香・佐々木貴之・吉岡克成, 情報通信システムセキュリティ研究会(ICSS)、2024
川口麻美, 佐々木貴之, 木原百々香, 吉岡克成, 松本勉, 重要施設に設置されたIoT機器のキーワードベース探索手法の検討, ICSS研究会, 2024
櫛引 淳之介, 大森 健勇, 関根 悠司, 佐々木 貴之, 吉岡 克成, 松本 勉, "IPv6環境におけるIoT機器へのインターネットからの攻撃可能性に関する予備的調査", CSS2023 (CSS学生論文賞)
森井 裕大 , 木原 百々香 , 佐々木 貴之 , 秋山 満昭 , 植田 宏 , 吉岡 克成 , 松本 勉 ,"IoTファームウェアに含まれるOSSの脆弱性に関するSCAツールを用いた調査", CSS2023
佐々木貴之、吉岡克成、Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望-:4.Ethereumノードに対する脅威と攻撃観測、情報処理,64(10),e21-e25 (2023-09-15)
九鬼 琉, 佐々木 貴之, 吉岡 克成, 松本 勉, ハニーポットで観測されたエクスプロイトのライフサイクルに関する実態調査, CSS2022
稲澤 朋也, 佐々木 貴之, 吉岡 克成, 松本 勉 , am I infected? IoTセキュリティ診断Webサービスを用いたエンドユーザへの注意喚起の実証実験, CSS2022 (CSS2022奨励賞)
九鬼琉, 植田岳洋, 佐々木貴之, 吉岡克成, 松本勉, "ハニーポットで観測されたサイバー攻撃の対象機器及び脆弱性の自動推定手法の提案," 情報処理学会コンピュータセキュリティ研究会, 2022.
佐々木貴之, 九鬼琉, 植田岳洋, 鮫嶋海地, Guo Binnan, 市川詩恩, 山口陽平, 岡田晃市郎, 吉岡克成, 松本勉, "ハニーポットによる攻撃観測と多角的分析のための統合アーキテクチャの提案," 情報処理学会コンピュータセキュリティ研究会, 2022.
何 松伟, 乃万誉也, 佐々木貴之, 吉岡克成, 松本 勉, "am I infected? エンドユーザのIoT機器のマルウェア感染と脆弱性の有無を検査するWebサービスの提案," 電子情報通信学会情報システムセキュリティ研究会(ICSS), 2022.
平工瑞希, 佐々木貴之, 吉岡克成, 松本 勉, "重要施設に設置されたIoT機器のインターネット全域探索," 電子情報通信学会情報システムセキュリティ研究会(ICSS), 2022. (情報通信システムセキュリティ研究賞)
安井浩基, 井上貴弘, 佐々木貴之, 田辺瑠偉, 吉岡克成, 松本勉, "NASを標的とするランサムウェア攻撃のハニーポットと動的解析による分析" 電子情報通信学会 暗号と情報セキュリティシンポジウム(SCIS), 2022.
乃万 誉也, 佐々木 貴之, 神野 亮, 萩原 雄一, 志村 俊也, 吉岡 克成, 松本 勉, "ドアを開け放したのは誰か?IoT機器のセキュリティ問題の改善に向けた根本原因調査," 電子情報通信学会 暗号と情報セキュリティシンポジウム(SCIS), 2022
村上 颯人, 藤田 彬, 佐々木 貴之, 田辺 瑠偉, 山田 明, 吉岡 克成, 松本 勉, "セキュリティ設定に不備のあるIoT機器の所有者に対する専用アプリを介した注意喚起の効果検証", CSS2021
植田 岳洋, 佐々木 貴之, 吉岡 克成, 松本 勉, "コネクテッドカーはインターネット上から発見可能か?", CSS2021 (CSS優秀論文賞)
Wang Jia, Sasaki Takayuki, Omote Kazumasa, Yoshioka Katsunari, Matsumoto Tsutomu, "Etherpot: A honeypot for observing cyberattacks on Ethereum client" , ICSS研究会, 2021
鮫嶋海地, 佐々木貴之, 田辺瑠偉, 吉岡克成, 中尾康二, 松本 勉, "IoTマルウェアが狙う脆弱性の変遷の動的解析による分析," 電子情報通信学会情報システムセキュリティ研究会, 2021
井上貴弘, 原 悟史, 榊 博史, 岡田晃市郎, 塩治榮太朗, 秋山満昭, 佐々木貴之, 田辺瑠偉, 吉岡克成, 中尾康二, 松本 勉, "適応的サンドボックスによる持続感染型IoTマルウェアの動的解析," 電子情報通信学会情報システムセキュリティ研究会, 2021
熊谷 拓洋, 佐々木 貴之, 藤田 彬, 吉岡 克成, 松本 勉, "遠隔制御監視システムを模したハニーポットへのアクセス者の挙動の分析", CSS2020
Takayuki Sasaki, Yusuke Shimada, "Towards a Backdoorless Network Architecture Based on Remote Attestation and Backdoor Inspection", https://arxiv.org/abs/2007.14748, 2020
Takayuki Sasaki, Shuichi Karino, Mikiya Tani, Kazuaki Nakajima, Koki Tomita, and Norio Yamagaki, "Security Architecture for Trustworthy Systems in 5G Era", https://arxiv.org/abs/2007.14756, 2020
須崎 有康, 佐々木 貴之, "ハードウェアセキュリティの最新動向:5.Trusted Execution Environmentによるシステムの堅牢化", 情報処理学会誌 2020年6月号 (Vol 61. No. 6 pp. 576 - 579)
佐々木貴之、嶋田有佑、バックドア検査結果に基づくネットワークアクセス制御の提案、 SCIS2020
早木悠斗、佐々木貴之、リュウセンペイ、冨田光輝、山垣則夫、IoT機器向け改ざん検知機能による信頼の証明技術の提案、SCIS2020
嶋田 有佑、佐々木貴之、バックドア検知技術の調査と今後の展望、CCS 2019
佐々木貴之、小林俊輝、IoT機器に組込み可能なセキュリティ技術、電子通信情報学会誌 Vol.102 No.5 (2019/05)
加藤里奈、佐々木貴之、藤田彬、吉岡克成、松本勉、インフラ施設の遠隔監視制御システムを模したハニーポットの提案、 SCIS 2019
佐々木貴之、既存セキュリティ技術のサプライチェーンへの適用の検討、 SCIS 2019
佐々木 貴之 森田 佑亮 小林 俊輝, スマートシティIoTに求められる セキュリティ要件と技術, NEC技報/Vol.71 No.1/データを活用した持続可能な都市経営特集、2018
スマートシティ IoT における セキュリティ要件の提言, オープンガバメント・コンソーシアム サイバーセキュリティ分科会 スマートシティ IoT におけるセキュリティ検討 WG, 2027
濱本 亮 、佐々木 貴之、森田 佑亮、三好 一徳、小林 俊輝、IoTシステムを構成するコンポーネントの信頼度に基づいた真正性検証手法の基本設計 、CSS2017
三好 一徳 、小林 俊輝、濱本 亮、森田 佑亮、佐々木 貴之 、集中/分散切り替え型Attestationのための爆発的相転移を用いたネットワーク構成方法、CSS2017
濱本 亮 、佐々木 貴之、森田 佑亮、三好 一徳 、小林 俊輝 、Trusted Execution Environment搭載デバイスのためのセキュア空間へのアクセス権限設定法の基礎検討
佐々木 貴之 、濱本 亮 、森田 佑亮 、三好 一徳 、小林 俊輝 、スマートシティIoTにおける情報流通制御方式の提案、CSS2017
森田 佑亮 、濱本 亮 、佐々木 貴之 、三好 一徳 、小林 俊輝 、スマートシティ基盤のセキュリティ脅威分析と対策、CSS2017
安藤 玲未、佐々木貴之、踏み台攻撃防止のための通信状態ベースアクセス制御、CSS2013
森田陽一郎、 山形昌也、 佐々木貴之、 中江政行、IT/NW統合アクセス制御方式におけるポリシー生成・配付機能、SCIS2012
山形昌也、 佐々木貴之、 森田陽一郎、中江政行、IT/NW統合アクセス制御方式のOpenFlowネットワークへの適用、SCIS2012
中江 政行,佐々木 貴之、安全な協働のためのドメイン仮想化 (1) アーキテクチャの設計、SCIS2008
佐々木貴之,中江政行、安全な協働のためのドメイン仮想化(2) 細粒度アクセス制御方式、SCIS2008
佐々木貴之、セキュア情報共有に向けたドメイン仮想化方式、FIT2007
佐々木貴之、セキュリティリスクのあるIoT機器の発見と所有者への注意喚起, IPSJ-ONE 2024
Takayuki Sasaki, Who Left the Door Open? Investigating the Causes of Exposed IoT Devices in an Academic Network (from IEEE S&P 2024), 2024年 暗号と情報セキュリティワークショップ
Takayuki Sasaki, Measurement and notification for securing IoT devices, 8th Franco-Japanese Cybersecurity Workshop, 2024
佐々木貴之、Exposed Infrastructures: 安全ではないICS遠隔管理機器の探索、攻撃観測、注意喚起、第21回情報科学技術フォーラム(FIT2022)トップカンファレンスセッション
佐々木貴之, Exposed Infrastructures: Discovery, Attacks and Remediation of Insecure ICS Remote Management Devices (from IEEE S&P 2022), 2022年 暗号と情報セキュリティワークショップ (Workshop on Cryptography and Information Security 2022, WCIS 2022)
佐々木貴之、IoT機器とIoTシステムのセキュリティ、日本学術振興会171委員会、2020年2月
佐々木貴之、ハードウェアを活用したセキュリティ技術の取り組み、ハードウェアセキュリティフォーラム2018
佐々木貴之、SDNのセキュリティ強化に向けた取り組み、信学技報, vol. 116, no. 251, IN2016-55, pp. 37-42, 2016年10月
Takayuki Sasaki, Supercharging SDN Security, Open Cloud Day, 2016
Takayuki Sasaki, A Fine-Grained VM Access Control Framework for Secure Collaboration, Xen Summit Asia 2008,
書籍「ソフトウェア透明性」の解説の寄稿、2024
情報処理学会誌、5分で分かる!? 有名論文ナナメ読み、2024
IoTセキュリティ研究開発の最新動向、公益財団法人総合安全工学研究所 セイフティエンジニアリング9月号, 2022.
植田 岳洋, 佐々木 貴之 , 吉岡 克成 , 松本 勉, "コネクテッドカーはインターネット上から発見可能か?─広域スキャンによる車載機器探索とセキュリティ分析─," 公益社団法人自動車技術会会誌「自動車技術」, 2022.
松本勉, 佐々木貴之, 石黒正揮, "ハードウェアセキュリティの最新動向:0.編集にあたって", 報処理学会誌 2020年6月号 (Vol 61. No. 6 pp. 558-559)
石黒 正揮 , 新 誠一 , 佐々木 貴之, "新たなモビリティ時代のサイバーセキュリティ -セキュリティによるジャパン・ブランドの向上に向けて-:0.編集にあたって", 情報処理 61(4), 330-331, 2020-03-15
石黒正揮・新 誠一・佐々木貴之、《特集》新たなモビリティ時代のサイバーセキュリティ─セキュリティによるジャパン・ブランドの向上に向けて─:0.編集にあたって、情報処理学会誌 2020年4月号
通信システム、ポリシー管理装置、通信方法およびプログラム、特許第5288081号
COMMUNICATION SYSTEM, POLICY MANAGEMENT APPARATUS, COMMUNICATION METHOD, AND PROGRAM、アメリカ特許08681803
通信系统、策略管理装置、通信方法、中国特許103119902
アクセス制御装置、その方法及び情報記録媒体、特許第5382450号
メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム、特許第5376258号
MAINTENANCE SYSTEM, MAINTENANCE METHOD AND PROGRAM FOR MAINTENANCE、アメリカ特許08776056
情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法、特許第5397691号
INFORMATION SHARING SYSTEM, COMPUTER, PROJECT MANAGING SERVER, AND INFORMATION SHARING METHOD USED IN THEM、アメリカ特許09461819、アメリカ特許08700532
データ処理装置、そのコンピュータプログラムおよびデータ処理方法、特許第5429280号
DATA PROCESSING APPARATUS, COMPUTER PROGRAM THEREFOR, AND DATA PROCESSING METHOD、アメリカ特許08516212
仮想マシン運用システム、仮想マシン運用方法およびプログラム、特許第5446860号
仮想マシン運用システム、仮想マシン運用方法およびプログラム、特許第5454715号
ネットブート型シンクライアントシステム、コンピュータ、シンクライアント実施方法、及びシンクライアント用プログラム、特許第5477660号
THIN CLIENT SYSTEM AND METHOD OF IMPLEMENTING THIN CLIENT SYSTEM、アメリカ特許08954960
メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム、特許第5483116号
MAINTENANCE SYSTEM, MAINTENANCE METHOD AND PROGRAM FOR MAINTENANCE、アメリカ特許08745610
機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム、特許5704517号
CONFIDENTIAL INFORMATION LEAKAGE PREVENTION SYSTEM, CONFIDENTIAL INFORMATION LEAKAGE PREVENTION METHOD AND CONFIDENTIAL INFORMATION LEAKAGE PREVENTION PROGRAM、アメリカ特許08677508
SENSITIVE INFORMATION LEAKAGE PREVENTION SYSTEM, SENSITIVE INFORMATION LEAKAGE PREVENTION METHOD AND SENSITIVE INFORMATION LEAKAGE PREVENTION PROGRAM、特許中国102713925
機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム、特許第5704518号
CONFIDENTIAL INFORMATION LEAKAGE PREVENTION SYSTEM, CONFIDENTIAL INFORMATION LEAKAGE PREVENTION METHOD, AND CONFIDENTIAL INFORMATION LEAKAGE PREVENTION PROGRAM (机密信息泄露防止系统及方法)、中国特許102713926
機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム、特許第5822078号
SECRET INFORMATION LEAKAGE PREVENTION SYSTEM, SECRET INFORMATION LEAKAGE PREVENTION METHOD AND SECRET INFORMATION LEAKAGE PREVENTION PROGRAM、アメリカ特許09076011
机密信息泄露防止系统、机密信息泄露防止方法和机密信息泄露防止程序、中国特許102972004
INJUSTICE DETECTING SYSTEM, INJUSTICE DETECTING DEVICE AND INJUSTICE DETECTING METHOD、アメリカ特許09183388
セキュリティポリシ強制システム及びセキュリティポリシ強制方法、特許第5920668号
SECURITY POLICY ENFORCEMENT SYSTEM AND SECURITY POLICY ENFORCEMENT METHOD、アメリカ特許09386039
安全策略强制系统和安全策略强制方法、中国特許103270494
通信端末、通信方法および通信システム、特許第5939298号
COMMUNICATION TERMINAL, METHOD OF COMMUNICATION AND COMMUNICATION SYSTEM、アメリカ特許09755918
可視化装置、可視化システムおよび可視化方法、特許第5958532号
VISUALIZATION DEVICE, VISUALIZATION SYSTEM, AND VISUALIZATION METHOD、アメリカ特許09882962
VISUALIZATION SYSTEM AND VISUALIZATION METHOD、アメリカ特許10462214
通信端末、通信方法、通信システムおよび制御装置、特許第5994847号
ROUTE REQUEST MEDIATION APPARATUS, CONTROL APPARATUS, ROUTE REQUEST MEDIATION METHOD AND PROGRAM、アメリカ特許09450863
匿名化装置、匿名化方法、及びそのためのプログラムを記録した記録媒体、特許第5983611号
通信システム、制御装置および通信方法、特許第6024664号
COMMUNICATION SYSTEM, CONTROL APPARATUS, AND COMMUNICATION METHOD、アメリカ特許09419910
通信システム、制御装置、通信装置、通信制御方法およびプログラム、特許第6090423号
COMMUNICATION SYSTEM, CONTROL APPARATUS, COMMUNICATION APPARATUS, COMMUNICATION CONTROL METHOD, AND PROGRAM、アメリカ特許09935876
制御装置、通信システム、通信方法及びプログラム、特許第6187466号
通信システム、アクセス制御装置、スイッチ、ネットワーク制御方法及びプログラム、特許第6248929号
COMMUNICATION SYSTEM, CONTROL APPARATUS, COMMUNICATION APPARATUS, COMMUNICATION CONTROL METHOD, AND PROGRAM、アメリカ特許09935876
通信システム、制御装置、通信制御方法およびプログラム、特許第6327371号
通信システム、制御指示装置、通信制御方法及びプログラム、特許第6330814号
COMMUNICATION SYSTEM, CONTROL INSTRUCTION APPARATUS, COMMUNICATION CONTROL METHOD AND PROGRAM、アメリカ特許10469498
ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法およびプログラム、特許第6418232号
NETWORK MANAGEMENT APPARATUS, NETWORK MANAGEMENT METHOD, AND RECORDING MEDIUM、アメリカ特許10516665
機器管理システム、機器管理方法及びプログラム、特許第6424820号、
APPARATUS MANAGEMENT SYSTEM, APPARATUS MANAGEMENT METHOD, AND PROGRAM、アメリカ特許10033734
情報処理システム、ネットワーク制御方法、及びそのためのプログラム、特許第6459322号
通信装置、システム、方法、及びプログラム、特許第6489239号
COMMUNICATION APPARATUS, SYSTEM, METHOD, AND NON-TRANSITORY MEDIUM、アメリカ特許10649847
通信装置、システム、方法、及びプログラム、特許第6569741号
COMMUNICATION APPARATUS, SYSTEM, METHOD, AND NON-TRANSITORY MEDIUM FOR SECURING NETWORK COMMUNICATION、アメリカ特許10601632
権限判定システム、セキュアデバイス、判定装置、権限管理方法及び権限判定プログラム、特許第6721125号
通信装置、システム、ロールバック方法及びプログラム、特許第6740543号
COMMUNICATION APPARATUS, SYSTEM, ROLLBACK METHOD, AND NON-TRANSITORY MEDIUM、アメリカ特許11349702
流通履歴管理システム、流通履歴管理装置、方法およびプログラム、特許第6753524号
DISTRIBUTION HISTORY MANAGEMENT SYSTEM, DISTRIBUTION HISTORY MANAGEMENT DEVICE, METHOD, AND PROGRAM、アメリカ特許11449473
データ制御システム、データ制御方法およびデータ制御プログラム、特許第6753525号
通信装置、システム、ロールバック方法及びプログラム、特許第6787475号
COMMUNICATION APPARATUS, SYSTEM, ROLLBACK METHOD, AND NON-TRANSITORY MEDIUM、アメリカ特許11431569
通信装置、システム、方法及びプログラム、特許第6841324号
COMMUNICATION APPARATUS, SYSTEM, METHOD, AND NON-TRANSITORY MEDIUM、アメリカ特許11297070
真正性検証システム、真正性検証方法および真正性検証プログラム、特許第6911920号
ATTESTATION SYSTEM, ATTESTATION METHOD, AND ATTESTATION PROGRAM、アメリカ特許11604879
METHOD FOR MANAGING DATA TRAFFIC WITHIN A NETWORK、アメリカ特許10868835
Method for managing data traffic within a network、アメリカ特許11252196
プログラム検証システム、方法およびプログラム、特許第7024792
PROGRAM VERIFICATION SYSTEM, METHOD, AND PROGRAM、アメリカ特許11409886
ファームウェア書き換え装置、ファームウェア書き換え方法、及び、制御プログラム、特許第7201069
FIRMWARE REWRITING APPARATUS, FIRMWARE REWRITING METHOD, AND NON-TRANSITORY COMPUTER READABLE MEDIUM STORING PROGRAM、アメリカ特許11709940
半導体装置、制御フロー検査方法、非一時的なコンピュータ可読媒体及び電子機器、特許第7318707
半導体装置、制御フロー検査方法、非一時的なコンピュータ可読媒体及び電子機器、特許第7338686
セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体、特許第7290166
ソフトウェア解析装置、ソフトウェア解析方法及びコンピュータ可読媒体、特許第7243834
機能推定装置、機能推定方法及びコンピュータ可読媒体、特許第7298692
バックドア検査装置、ユーザ装置、システム、方法、及びプログラム、特許第7238997
バックドア検査装置、バックドア検査方法、及びプログラム、特許第7276465
ホワイトリスト生成装置、ホワイトリスト生成方法、及び、ホワイトリスト生成プログラム、特許第7283551
情報処理装置、情報処理方法、及び、プログラム、特許第7283552
バックドア検査装置、バックドア検査方法、及び非一時的なコンピュータ可読媒体、特許第7235126
バックドア検査装置、方法及びプログラム、特許第7238996
Semiconductor device, control flow inspection method, non-transitory computer readable medium, and electronic device, アメリカ特許11,860,762
Estimation of features corresponding to extracted commands used to divide code of software, アメリカ特許11,868,744
Semiconductor device, control flow inspection method, non-transitory computer readable medium, and electronic device, アメリカ特許11,868,467
Backdoor inspection apparatus, backdoor inspection method, and non-transitory computer readable medium, アメリカ特許12,141,279
Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium, アメリカ特許12,164,648
MCPCアワード2024 (am I infected?が受賞)
Cybersecurity awards
Obbligato 持ち出し制御 https://jpn.nec.com/obbligato/dlp/index.html
軽量プログラム改ざん検知 https://jpn.nec.com/iot/platform/security/lwtd/index.html
NDSS Program Committee
セキュリティ要件適合評価及びラベリング制度(JC-STAR)
ネットワークカメラ適合基準検討(NCC)WG 主査
通信機器適合基準検討(RCC)WG 委員
2026年 IEICE暗号と情報セキュリティ小特集号 編集委員
IPSJ-ONE 2025運営委員
CSEC運営委員 (2024年度~)
IEEE Conference on Dependable and Secure Computing (IEEE DSC) 2024 Program Committee
MWS 2024 プログラム委員
情報処理学会誌「Web3.0時代のサイバーセキュリティ」特集のサブエディタ
MWS 2023 プログラム委員
IEEE ICCE 2023 TPC
MWS 2022 プログラム委員
Beyond 5Gで実現する同期型CPSコンピューティング基盤の研究開発 運営委員
情報処理学会誌 「新たなモビリティ時代のサイバーセキュリティ」特集のサブエディタ
Computer Security Symposium (CSS) 2021 運営委員
情報処理学会誌「ハードウェアセキュリティの最新動向」特集のサブエディタ
IEEE ICME2020 Security Area Chair
Symposium on Cryptography and Information Security (SCIS) 2018運営委員
オープンガバメント・コンソーシアム サイバーセキュリティ分科会 スマートシティ IoT におけるセキュリティ検討 WG 委員 (2017年度)
Computer Security Symposium (CSS) 2011 運営委員
Symposium on Cryptography and Information Security (SCIS) 2008 運営委員