|
タイトル |
著者 |
掲載誌名 |
巻号 |
掲載頁 |
年月日 |
1 |
「DNA」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
高木吉徳 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
55〜57 |
1998.2 |
2 |
「音声」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
古井貞煕 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
38〜40 |
1998.2 |
3 |
「顔」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
土居元紀;千原国宏 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
44〜47 |
1998.2 |
4 |
「指関節」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
逸見和弘 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
30〜31 |
1998.2 |
5 |
「耳」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
篠原克幸 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
41〜43 |
1998.2 |
6 |
「掌形(手のひら)」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
高木晧 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
32〜34 |
1998.2 |
7 |
「虹彩」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
松下満次;斎藤政利 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
48〜51 |
1998.2 |
8 |
「筆跡」を識別してセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
小松尚久 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
35〜37 |
1998.2 |
9 |
「網膜」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
川崎雅也 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
52〜54 |
1998.2 |
10 |
Fingerkeyの技術事例(NEC)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) |
高藤義章 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
18〜21 |
1998.2 |
11 |
ICカ-ドでユ-ザ-認証--ネットワ-ク・セキュリティ対策の新手法 |
|
日経コンピュ-タ(日経BP社‖[編]) |
451 |
156〜158 |
1998.8.31 |
12 |
JapanNet認証サ-ビスを利用した社内情報システム(特集 暗号・セキュリティ技術及びその応用--システム応用) |
遠藤淳;桑原悟 |
三菱電機技報(三菱電機技報社‖[編]) |
72(5) |
454〜458 |
1998.5 |
13 |
NRIdentityの技術事例(NR社)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) |
山方仁之 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
27〜29 |
1998.2 |
14 |
Part1 メ-ルに潜む危険(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) |
|
日経コミュニケ-ション(日経BP社‖[編]) |
263 |
100〜102 |
1998.2.2 |
15 |
Part2 仕事にも使える暗号メ-ル(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) |
|
日経コミュニケ-ション(日経BP社‖[編]) |
263 |
103〜107 |
1998.2.2 |
16 |
Part3 不正メ-ルを見抜く(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) |
|
日経コミュニケ-ション(日経BP社‖[編]) |
263 |
108〜113 |
1998.2.2 |
17 |
Part4 製品で異なる鍵管理の容易さ(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) |
|
日経コミュニケ-ション(日経BP社‖[編]) |
263 |
114〜120 |
1998.2.2 |
18 |
ドイツ・デジタル署名法と電子認証--サイバ-スペ-スの不確定性克服の制度基盤の検討 |
米丸恒治 |
立命館法学(立命館大学法学会) |
255 |
1243〜1285 |
1998.2 |
19 |
ネットワ-ク・セキュリティ-無限ワンタイム認証方式の考案(『1998年情報学シンポジウム』プログラム--WWW情報検索・電子図書館・セキュリティ・著作権・マルチメディア情報流通・感性情報処理--(セッション4)情報の保護) |
八津川直伸 |
情報学シンポジウム講演論文集(日本学術会議情報学研究連絡委員会[ほか‖編]) |
1998 |
63〜70 |
1998 |
20 |
ネットワ-クと本人認証 |
菅知之 |
デ-タベ-ス(日本デ-タベ-ス協会‖編) |
17 |
32〜34 |
1998.3 |
21 |
フレンドタッチの事例(山武ハネウェル)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) |
小林孝次 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
24〜26 |
1998.2 |
22 |
個人認証の技術動向(テレマティクスとマルチメディアの標準化動向技術解説特集号) |
小松尚久 |
画像電子学会誌(画像電子学会‖[編]) |
27(3) |
196〜204 |
1998.6 |
23 |
光技術からのアプロ-チ(浜松ホトニクス)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) |
小林祐二 |
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
21〜23 |
1998.2 |
24 |
指紋照合を用いた識別システム事例(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) |
|
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
18〜31 |
1998.2 |
25 |
時代の要請に応える電脳ネットワ-クの名札(特集 「私はだれ?」不安な時代の個人識別) |
片方善治 |
Scias(朝日新聞社‖[編]) |
2(1) |
52〜53 |
1997.1.3 |
26 |
動的署名照合による認識システム--手書き署名照合によるネットワ-ク時代の電子的本人認識技術[和文] |
田吹隆明 |
画像ラボ(画像ラボ編集委員会‖編) |
9(6) |
57〜62 |
1998.6 |
27 |
特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる |
|
日経コミュニケ-ション(日経BP社‖[編]) |
263 |
98〜120 |
1998.2.2 |
28 |
特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か? |
|
エレクトロニクス(オ-ム社‖[編]) |
43(2) |
17〜59 |
1998.2 |
29 |
認証技術と認証ビジネス(特集 サイバ-ビジネスのプラットフォ-ム) |
篠原健 |
知的資産創造(野村総合研究所情報リソ-ス部‖[編]) |
5(2) |
29〜36 |
1997.4 |