対外発表一覧

学術論文

  1. S. Ippa, T. Okubo and M. Hashimoto, "The Relationship Between Emotional and Other Factors in Information Diffusion," in IEEE Access, vol. 13, pp. 21249-21264, 2025, doi: 10.1109/ACCESS.2025.3535547.
  2. K. Yonemura, M. Hashimoto et al., "The Effects of Prior Learning and Motivation on Learning Outcomes in Gamified Cybersecurity Education: A Case Study Approach," コンピュータソフトウェア, 2024. (accepted)
  3. A. Kanda, M. Hashimoto, T. Okubo, "Can We Create a TLS Lie Detector?," Journal of Information Processing, 2024, Volume 32, Pages 1114-1124, Released on J-STAGE December 15, 2024, Online ISSN 1882-6652, https://doi.org/10.2197/ipsjjip.32.1114, https://www.jstage.jst.go.jp/article/ipsjjip/32/0/32_1114/_article/-char/en.
  4. S. Ippa, T. Okubo and M. Hashimoto, "An Analysis of Social Bot Activity on X in Modern Japan," in IEEE Access, vol. 12, pp. 125800-125808, 2024, doi: 10.1109/ACCESS.2024.3454536.
  5. K. Sakai, K. Takeshige, K. Kato, N. Kurihara, K. Ono and M. Hashimoto, "An Automatic Detection System for Fake Japanese Shopping Sites Using fastText and LightGBM," in IEEE Access, vol. 11, pp. 111389-111401, 2023, doi: 10.1109/ACCESS.2023.3323218.
  6. N. Ito, M. Hashimoto and A. Otsuka, "Feature Extraction Methods for Binary Code Similarity Detection Using Neural Machine Translation Models," in IEEE Access, vol. 11, pp. 102796-102805, 2023, doi: 10.1109/ACCESS.2023.3316215.
  7. Y. Masubuchi, M. Hashimoto, A. Otsuka, "SIBYL: A Method for Detecting Similar Binary Functions Using Machine Learning," IEICE Transactions on Information and Systems, Vol. E105-D, No.4, pp.755-765, Apr. 2022.
  8. Yamauchi T, Akao Y, Yoshitani R, Nakamura Y, Hashimoto M. Additional kernel observer: privilege escalation attack prevention mechanism focusing on system call privilege changes. International Journal of Information Security. 2020. https://doi.org/10.1007/s10207-020-00514-7
  9. 橋本正樹: アクセス制御技術とその最新動向, 日本セキュリティ・マネジメント学会誌, Vol.29, No.3, pp.21-27, 2016.
  10. 安藤類央, 橋本正樹, 山内利宏: 仮想化技術による安全なファイルアクセスログ外部保存機構, 情報処理学会論文誌, Vol.54, No.2, pp.585-595, Feb. 2013.
  11. 原田季栄, 半田哲夫, 橋本正樹, 田中英彦: アプリケーションの実行状況に基づく強制アクセス制御方式, 情報処理学会論文誌, Vol.53, No.9, pp.2130-2147, Sep. 2012.
  12. 橋本正樹, 安藤類央, 前田俊行, 田中英彦: 情報セキュリティ向上に向けたOS研究の動向, 情報処理学会論文誌:コンピューティングシステム(ACS), Vol.5, No.2, pp.51-62, Mar. 2012.
  13. 橋本正樹, 金美羅, 辻秀典, 田中英彦: 論理プログラミングを基礎とした認可ポリシー記述言語, 情報処理学会論文誌, Vol.51, No.9, pp.1682-1691, Sep. 2010.

国際会議/査読付口頭発表

  1. K. Yamamoto, M. Oya, M. Hashimoto, Haruhiko Kaiya and T. Okubo, "COTTAGE: Supporting Threat Analysis for Security Novices with Auto-Generated Attack Defense Trees," in 20th International Conference on Software Technologies (ICSOFT 2025), Bilbao, Spain, 2025. (accepted)
  2. K. Sakai, K. Takeshige, S. Matsugaya, M. Shimamura and M. Hashimoto, "Phishing Prevention Focusing on Certificates and Input Forms: PoC as Browser Extensions," IEEE International Conference on Consumer Technology – Pacific 2025 (ICCT-Pacific 2025), Shimane, Japan, 2025. (accepted)
  3. M. Oya, K. Yamamoto, M. Hashimoto and T. Okubo, "A Novel Framework for Reusable Attack Tree Patterns: Leveraging CAPEC for Semi-Automated Threat Modeling," in 2025 9th International Conference on Cryptography, Security and Privacy (CSP), Okinawa, Japan, 2025. (accepted)
  4. Shingo Matsugaya, Makoto Shimamura, Kosuke Takeshige, Keisuke Sakai, Masaki Hashimoto, "Characteristic Analysis and Attack Group Identification of Phishing Sites Targeting Japan," In: Barolli, L. (eds) Advances in Internet, Data and Web Technologies. EIDWT 2025. Lecture Notes on Data Engineering and Communications Technologies, vol 243. Springer, Cham. https://doi.org/10.1007/978-3-031-86149-9_7.
  5. Shuhei Ippa, Takao Okubo, Masaki Hashimoto, "An Analysis of Relationship Between Social Bots and Echo Chambers on X in Modern Japan," 2024 Twelfth International Symposium on Computing and Networking (CANDAR), Naha, Japan, 2024, pp. 49-58, doi: 10.1109/CANDAR64496.2024.00014.
  6. M. Shimamura, S. Matsugaya, K. Sakai, K. Takeshige and M. Hashimoto, "An Analysis of the Relationship Between Black-Hat SEO Malware Families Leveraging Information from Redirected Fake E-Commerce Scam Sites," 2024 IEEE Conference on Dependable and Secure Computing (DSC), Tokyo, Japan, 2024, pp. 123-130, doi: 10.1109/DSC63325.2024.00025.
  7. S. Ippa, T. Okubo and M. Hashimoto, "The Reality and Feature Analysis of Information Diffusion in Japanese Disinformation Examples," 2024 19th Asia Joint Conference on Information Security (AsiaJCIS), Tainan, Taiwan, 2024, pp. 137-142, doi: 10.1109/AsiaJCIS64263.2024.00030.
  8. K. Yonemura, M. Hashimoto et al., "Motivation and Educational Effectiveness in Teaching Expert Development Project by an Educational Community," 2024 IEEE Global Engineering Education Conference (EDUCON), Kos Island, Greece, 2024, pp. 01-08, doi: 10.1109/EDUCON60312.2024.10578741.
  9. K. Yonemura, M. Hashimoto et al., "Motivation in Teaching Expert Development Project by KOSEN Security Educational Community," 2023 IEEE Global Engineering Education Conference (EDUCON), Kuwait, Kuwait, 2023, pp. 1-9, doi: 10.1109/EDUCON54358.2023.10125167.
  10. A. Kanda, M. Hashimoto, "Identification of TLS Communications Using Randomness Testing," 2021 IEEE 45th Annual Computer Software and Applications Conference (COMPSAC), 2021, pp. 1099-1106, doi: 10.1109/COMPSAC51774.2021.00150.
  11. M. Kadoguchi, H. Kobayashi, S. Hayashi, A. Otsuka and M. Hashimoto, "Deep Self-Supervised Clustering of the Dark Web for Cyber Threat Intelligence," 2020 IEEE International Conference on Intelligence and Security Informatics (ISI), Arlington, VA, USA, 2020, pp. 1-6, doi: 10.1109/ISI49825.2020.9280485.
  12. H. Kobayashi, M. Kadoguchi, S. Hayashi, A. Otsuka and M. Hashimoto, "An Expert System for Classifying Harmful Content on the Dark Web," 2020 IEEE International Conference on Intelligence and Security Informatics (ISI), Arlington, VA, USA, 2020, pp. 1-6, doi: 10.1109/ISI49825.2020.9280536.
  13. M. Kadoguchi, S. Hayashi, M. Hashimoto and A. Otsuka, "Exploring the Dark Web for Cyber Threat Intelligence using Machine Leaning," 2019 IEEE International Conference on Intelligence and Security Informatics (ISI), Shenzhen, China, 2019, pp. 200-202, doi: 10.1109/ISI.2019.8823360.
  14. T. Yamauchi, Y. Akao, R. Yoshitani, Y. Nakamura and M. Hashimoto, "Additional Kernel Observer to Prevent Privilege Escalation Attacks by Focusing on System Call Privilege Changes," 2018 IEEE Conference on Dependable and Secure Computing (DSC), 2018, pp. 1-8, doi: 10.1109/DESEC.2018.8625137.
  15. M. Hashimoto, M. Kim, H. Tsuji and H. Tanaka, "Policy Description Language for Dynamic Access Control Models," 2009 Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing, 2009, pp. 37-42, doi: 10.1109/DASC.2009.129.
  16. 橋本正樹, 金美羅, 辻秀典, 田中英彦: 分散システム志向の複数ポリシー統合管理手法に関する研究, コンピュータシステム・シンポジウム論文集, 情報処理学会シンポジウムシリーズ, vol.2008, no.12, 情報処理学会, pp.49-56, 2008.
  17. 藤澤一樹, 橋本正樹, 宮本久仁男, 金美羅, 辻秀典, 田中英彦: 仮想マシンモニタにおけるデバイスドライバ安全性向上に関する提案, コンピュータシステム・シンポジウム論文集, 情報処理学会シンポジウムシリーズ, vol.2007, no.14, 情報処理学会, pp.31-38, 2007.
  18. 橋本正樹, 金美羅, 辻秀典, 田中英彦: ポリシーに基づく分散処理向けアクセス制御モデルの初期的検討, コンピュータシステム・シンポジウム論文集, 情報処理学会シンポジウムシリーズ, vol.2007, no.14, 情報処理学会, pp.217-224, 2007.

研究会等口頭発表(査読無)

  1. 齋藤太新, 橋本正樹, 須崎有康: DARPA Dataset を用いた情報システム内の良性活動抽出手法の検討, コンピュータセキュリティシンポジウム2024論文集, 情報処理学会, 1641-1648 (2024-10-15).
  2. 松ヶ谷新吾, 嶋村誠, 竹重耕介, 堺啓介, 橋本正樹: 日本を標的とするフィッシングサイトの特徴分析と攻撃グループの識別, コンピュータセキュリティシンポジウム2024論文集, 情報処理学会, 1072-1079 (2024-10-15).
  3. 嶋村誠, 竹重耕介, 松ヶ谷新吾, 堺啓介, 橋本正樹: 悪質なSEOを行うマルウェアの転送先偽ショッピングサイトの情報を利用したマルウェア間の関連性の分析, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2024-CSEC-106(29), 1-8 (2024-07-15) , 2188-8655.
  4. 嶋村誠, 竹重耕介, 松ヶ谷新吾, 堺啓介, 橋本正樹: 日本人を標的とする偽ショッピングサイト詐欺におけるサイトの特徴を用いたグループ抽出と分析, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2024-CSEC-104(34), 1-8 (2024-03-11), 2188-8655.
  5. 竹重耕介, 堺啓介, 嶋村誠, 松ヶ谷新吾, 橋本正樹: 機械学習による悪質サイトの多クラス分類, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2024-CSEC-104(7), 1-8 (2024-03-11), 2188-8655.
  6. 神田敦, 橋本正樹: TLS嘘発見器は作れるか, コンピュータセキュリティシンポジウム2023論文集, 情報処理学会, 1365-1372 (2023-10-23).
  7. 堺啓介, 竹重耕介, 平松正規, 橋本正樹: 日本を対象とする偽サイトの動向分析に関する研究, コンピュータセキュリティシンポジウム2023論文集, 情報処理学会, 596-603 (2023-10-23).
  8. 一葉修平, 橋本正樹: 現代日本のソーシャルメディアにおけるソーシャルボットの活動実態及び影響力の分析, コンピュータセキュリティシンポジウム2023論文集, 情報処理学会, 253-260 (2023-10-23).
  9. 一葉修平, 橋本正樹: 日本におけるソーシャルボットの影響把握に向けた研究, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2023-CSEC-102(11), 1-8 (2023-07-17), 2188-8655, 2023.
  10. 白石敬典, 橋本正樹: レジリエントなシステム作りとセキュリティカオスエンジニアリング(SCE)のすすめ, 先端技術・情報犯罪とセキュリティ研究会, 日本セキュリティ・マネジメント学会, 中央大学, 2023.
  11. 一葉修平, 橋本正樹: 日本におけるソーシャルボット活動実態把握に向けた研究, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2023-CSEC-100(29), 1-8 (2023-02-27), 2188-8655, 2023.
  12. 伊藤愼崇, 橋本正樹, 大塚玲: ニューラル機械翻訳モデルを用いたバイナリコード類似性検出のための特徴量抽出手法, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2023-CSEC-100(20), 1-8 (2023-02-27), 2188-8655, 2023.
  13. 足立匡史, 橋本正樹: レガシー制御システムに向けたセキュリティ・チェックリストの開発, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2023-CSEC-100(7), 1-8 (2023-02-27), 2188-8655, 2023.
  14. 堺啓介, 竹重耕介, 加藤一樹, 栗原直樹, 大野克己, 橋本正樹: fastTextとLightGBMを用いた偽ショッピングサイト自動検出システムの開発, コンピュータセキュリティシンポジウム2022論文集, 情報処理学会, 887-894 (2022-10-17).
  15. 白石敬典, 橋本正樹, 松井俊浩: 自律型IoTシステムのためのレジリエント・アーキテクチャに関する研究, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2022-CSEC-96(13), 1-8 (2022-03-03), 2188-8655.
  16. 宮坂剛, 大窪巳祐, 末次信貴, 稲葉緑, 橋本正樹: 侵入検知に向けたシステム内悪性活動の紐付け及び可視化システムの開発, コンピュータセキュリティシンポジウム2021論文集, 情報処理学会, 381-388 (2021-10-19).
  17. 高橋孝輔, 橋本正樹: Intel SGXを用いたサーバーにおけるチート対策のクライアント委任手法, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2021-CSEC-92(28), 1-8 (2021-03-08), 2188-8655.
  18. 千脇貴之, 橋本正樹: メモリ破損脆弱性を利用した攻撃に対するRustを用いた対策手法, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2021-CSEC-92(9), 1-8 (2021-03-08), 2188-8655.
  19. 末次信貴, 大窪巳祐, 橋本正樹: 侵入検知に向けたシステム内悪性活動の紐付け及び可視化手法の検討, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2020-CSEC-90(24), 1-6 (2020-07-13), 2188-8655.
  20. 小林華枝, 橋本正樹: ダークウェブ上に蔓延する違法有害情報の自動分類エキスパートシステムの開発, 研究報告セキュリティ心理学とトラスト(SPT), 情報処理学会, 2020-SPT-36(20), 1-6 (2020-02-24) , 2188-8671.
  21. 井上仁人, 橋本正樹: HTTPリクエストの調査と偽のUser-Agent値の識別方法の提案, 研究報告セキュリティ心理学とトラスト(SPT), 情報処理学会, 2020-SPT-36(16), 1-6 (2020-02-24) , 2188-8671.
  22. 青柳守俊, 辻秀典, 橋本正樹: ニューラル機械翻訳モデルを用いた異なるアーキテクチャ間における類似バイナリコードの検索, 研究報告セキュリティ心理学とトラスト(SPT), 情報処理学会, 2020-SPT-36(8), 1-6 (2020-02-24) , 2188-8671.
  23. 神田敦, 橋本正樹: 乱数性を用いたTLS通信の識別, コンピュータセキュリティシンポジウム2019論文集, 情報処理学会, 2019, 683-690 (2019-10-14).
  24. 小倉有花, 辻秀典, 橋本正樹: Processing言語によるセキュアOS/侵入防御効果の可視化手法, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2019-CSEC-84(9), 1-8 (2019-02-25), 2188-8655.
  25. 三石靖裕, 橋本正樹, 辻秀典, 湯淺墾道: 海事サイバーセキュリティの現状と課題, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2019-CSEC-84(2), 1-9 (2019-02-25), 2188-8655.
  26. 瀬川周平, 辻秀典, 橋本正樹: 短距離無線通信向け脆弱性検査ツールの初期的検討, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2018-CSEC-83(5), 1-7 (2018-12-06), 2188-8655.
  27. 杉生雅樹, 辻秀典, 橋本正樹: 欺瞞ネットワークの効率的な配置の評価, 研究報告コンピュータセキュリティ(CSEC), 情報処理学会, 2018-CSEC-83(2), 1-6 (2018-12-06), 2188-8655.
  28. 栗原直樹, 辻秀典, 橋本正樹: 機械学習を用いた偽サイト検知, 信学技報, vol.118, no.315, ICSS2018-56, pp.19-24, 2018年11月.
  29. 井上洋樹, 辻秀典, 橋本正樹: TrustZone Technologyを利用したアクセス制御ポリシーの保護手法, コンピュータセキュリティシンポジウム2018論文集, 情報処理学会, 2018(2), 941-948.
  30. 小倉有花, 辻秀典, 橋本正樹: TOMOYO Linuxによる強制アクセス制御効果の可視化, コンピュータセキュリティシンポジウム2018論文集, 情報処理学会, 情報処理学会, 2018(2), 949-955.
  31. 三石靖裕, 橋本正樹, 辻秀典, 湯淺墾道: 海事サイバーセキュリティの現状と課題, コンピュータセキュリティシンポジウム2018論文集, 情報処理学会, 2018(2), 1213-1220.
  32. 下村忠資, 末次信貴, 辻秀典, 橋本正樹: 悪性活動の機能種別に着目した機械学習によるマルウェア検知手法, 信学技報, Vol.117, No.481, ICSS2017-51, pp.121-126, 2018年2月.
  33. 葦津誠, 田中郁夫, 辻秀典, 橋本正樹: メモリ・フォレンジクスツールの評価手法に関する研究, 信学技報, Vol.117, No.481, ICSS2017-51, pp.115-120, 2018年2月.
  34. 小池拓矢, 大窪巳祐, 辻秀典, 橋本正樹: システム内活動の紐付けによる悪性活動の定義方式に関する研究, 信学技報, Vol.117, No.481, ICSS2017-51, pp.55-60, 2018年2月.
  35. 林翔太, 辻秀典, 橋本正樹: 機械学習を用いた脅威インテリジェンス抽出手法, 情報処理学会研究報告, Vol.2018, No.5(CSEC80), 情報処理学会, pp.1-8, 2018年2月.
  36. 田村壮世, 橋本正樹: CNNを用いたPE内関数の類似性によるマルウェア検知手法, 情報処理学会研究報告, Vol.2017, No.8(CSEC79), 情報処理学会, pp.1-6, 2017年11月.
  37. 末次信貴, 橋本正樹: APIコールから見るマルウェア機能分類ごとの挙動考察, 信学技報, Vol.116, No.328, ICSS2016-40, pp. 9-14, 2016年11月.
  38. 田中郁夫, 橋本正樹: アンチフォレンジック機能に対するメモリフォレンジックツールの有効性検証, コンピュータセキュリティシンポジウム2016論文集, 2016(2), 100-105. (2016-10-04)
  39. 吉村豪康, 橋本正樹, 辻秀典, 田中英彦: TOMOYO Linuxを用いたLinuxマルウェアの動的解析環境構築に向けた初期的検討, コンピュータセキュリティシンポジウム2016論文集, 2016(2), 518-525. (2016-10-04)
  40. 都丸裕大, 橋本正樹, 田中英彦: 侵入防御のためのプロセス活動リンク付方式に向けた初期的検討, 信学技報, vol. 115, no. 488, ICSS2015-61, pp. 83-88, 2016年3月.
  41. 橋本正樹, 滝澤峰利, 高山扶美彦, 辻秀典, 田中英彦: 論理型言語による強制アクセス制御の実用的な実装に向けて, 信学技報, vol. 115, no. 334, ICSS2015-44, pp. 55-60, 2015年11月.
  42. 橋本正樹, 滝澤峰利, 高山扶美彦, 辻秀典, 田中英彦: SELinuxポリシ処理系のユーザ空間実装, コンピュータシステム・シンポジウム論文集, 2014, pp.27-35, 2014-11-12.
  43. 橋本正樹, 滝澤峰利, 高山扶美彦, 辻秀典, 田中英彦: 論理型言語によるSELinux向け認可判定機構の実装と評価, コンピュータセキュリティシンポジウム2014論文集, 2014-2, pp.743-750, 2014-10-15.
  44. 浦野晃, 橋本正樹, 辻秀典, 田中英彦: アンチ・フォレンジックツールの痕跡検出方式に関する初期的検討, コンピュータセキュリティシンポジウム2013論文集, 2013-4, pp.163-168, 2013-10-14.
  45. 堀田知宏, 橋本正樹, 辻秀典, 田中英彦: 実運用を考慮した電子メール誤送信対策, 情報処理学会研究報告, Vol.2013, No.50(CSEC60), 情報処理学会, pp.1-8, 2013.
  46. 唐沢勇輔, 橋本正樹, 辻秀典, 田中英彦: ワンクリック詐欺を防ぐ手法に関する考察, 電子情報通信学会情報セキュリティ研究専門委員会, 2013年暗号と情報セキュリティシンポジウム(SCIS2013), 2F4-2, 2013.
  47. 仲間政信, 橋本正樹, 辻秀典, 田中英彦: C&Cサーバの振る舞い情報抽出システムの提案, 電子情報通信学会情報セキュリティ研究専門委員会, 2013年暗号と情報セキュリティシンポジウム(SCIS2013), 1D1-5, 2013.
  48. 松藤達彦, 橋本正樹, 堀合啓一, 田中英彦: 静的解析の強化によるマルウェア自動分類システムの改善, 情報処理学会研究報告:CSEC[コンピュータセキュリティ], Vol.2012, No.10, pp.1-7, 2012.
  49. 畑上英毅, 橋本正樹, 堀合啓一, 田中英彦: マルウエア動的解析に於ける自動分類手法の研究, 情報処理学会研究報告:CSEC[コンピュータセキュリティ], Vol.2011, No.51, pp.1-7, 2011.
  50. 中尾雅幸, 橋本正樹, 宮本久仁男, 田中英彦: ソフトウェアベースのTCBを用いたシステム完全性検証に関する初期的検討, 電子情報通信学会情報セキュリティ研究専門委員会, 2010年暗号と情報セキュリティシンポジウム(SCIS2010), 4E2-3, 2010.
  51. 橋本正樹, 金美羅, 辻秀典, 田中英彦: 論理型言語を用いたポリシー記述言語の研究, 日本ソフトウェア科学会, 第7回ディペンダブルシステムワークショップ(DSW09), 函館大沼プリンスホテル, 2009.
  52. 金美羅, 橋本正樹, 辻秀典, 田中英彦: ファイルの自己破壊機能による情報漏えい防止技術の検討, コンピュータセキュリティシンポジウム論文集, 情報処理学会シンポジウムシリーズ, Vol.2008, No.8, 第一分冊, 情報処理学会, pp.115-119, 2008.
  53. 宮本久仁男, 藤澤一樹, 橋本正樹, 金美羅, 辻秀典, 田中英彦: プログラム実行時に仮想マシン環境での実行を判断するための一方式, コンピュータセキュリティシンポジウム論文集, 情報処理学会シンポジウムシリーズ, vol.2007, no.10, 情報処理学会, pp.549-552, 2007.
  54. 藤澤一樹, 橋本正樹, 宮本久仁男, 金美羅, 辻秀典, 田中英彦: 仮想マシンモニタにおけるデバイスドライバの安全性向上に関する提案, 情報科学技術フォーラム, FIT2007, 一般講演論文集, 第4分冊, 情報処理学会, pp.53-54, 2007.
  55. 橋本正樹, 藤澤一樹, 宮本久仁男, 金美羅, 辻秀典, 田中英彦: 分散システムにおけるCapabilityを用いた資源アクセス制御, 情報処理学会研究報告, Vol.2007, No.71(CSEC38), 情報処理学会, pp.393-400, 2007.
  56. 辻秀典, 橋本正樹, 金美羅, 田中英彦: アプリケーション・プラットフォームとしてのセキュアOSに関する初期的検討, 情報処理学会研究報告, Vol.2007, No.71(CSEC38), 情報処理学会, pp.381-386, 2007.
  57. 橋本正樹, 金美羅, 辻秀典, 田中英彦: セキュアな分散システム構築のための一検討, コンピュータセキュリティシンポジウム論文集, 情報処理学会シンポジウムシリーズ, vol.2006, no.11, 情報処理学会, pp.435-440, 2006.
  58. 橋本正樹, 金美羅, 辻秀典, 田中英彦: 分散環境におけるセキュアな資源管理方式に関する研究, 情報科学技術フォーラム, FIT2006, 一般講演論文集, 第4分冊, 情報処理学会, pp.311-312, 2006.