| タイトル | 著者 | 掲載誌名 | 巻号 | 掲載頁 | 年月日 | |
| 1 | 「DNA」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 高木吉徳 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 55〜57 | 1998.2 |
| 2 | 「音声」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 古井貞煕 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 38〜40 | 1998.2 |
| 3 | 「顔」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 土居元紀;千原国宏 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 44〜47 | 1998.2 |
| 4 | 「指関節」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 逸見和弘 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 30〜31 | 1998.2 |
| 5 | 「耳」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 篠原克幸 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 41〜43 | 1998.2 |
| 6 | 「掌形(手のひら)」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 高木晧 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 32〜34 | 1998.2 |
| 7 | 「虹彩」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 松下満次;斎藤政利 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 48〜51 | 1998.2 |
| 8 | 「筆跡」を識別してセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 小松尚久 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 35〜37 | 1998.2 |
| 9 | 「網膜」の識別でセキュリティを守る(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | 川崎雅也 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 52〜54 | 1998.2 |
| 10 | Fingerkeyの技術事例(NEC)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) | 高藤義章 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 18〜21 | 1998.2 |
| 11 | ICカ-ドでユ-ザ-認証--ネットワ-ク・セキュリティ対策の新手法 | 日経コンピュ-タ(日経BP社‖[編]) | 451 | 156〜158 | 1998.8.31 | |
| 12 | JapanNet認証サ-ビスを利用した社内情報システム(特集 暗号・セキュリティ技術及びその応用--システム応用) | 遠藤淳;桑原悟 | 三菱電機技報(三菱電機技報社‖[編]) | 72(5) | 454〜458 | 1998.5 |
| 13 | NRIdentityの技術事例(NR社)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) | 山方仁之 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 27〜29 | 1998.2 |
| 14 | Part1 メ-ルに潜む危険(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) | 日経コミュニケ-ション(日経BP社‖[編]) | 263 | 100〜102 | 1998.2.2 | |
| 15 | Part2 仕事にも使える暗号メ-ル(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) | 日経コミュニケ-ション(日経BP社‖[編]) | 263 | 103〜107 | 1998.2.2 | |
| 16 | Part3 不正メ-ルを見抜く(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) | 日経コミュニケ-ション(日経BP社‖[編]) | 263 | 108〜113 | 1998.2.2 | |
| 17 | Part4 製品で異なる鍵管理の容易さ(特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる) | 日経コミュニケ-ション(日経BP社‖[編]) | 263 | 114〜120 | 1998.2.2 | |
| 18 | ドイツ・デジタル署名法と電子認証--サイバ-スペ-スの不確定性克服の制度基盤の検討 | 米丸恒治 | 立命館法学(立命館大学法学会) | 255 | 1243〜1285 | 1998.2 |
| 19 | ネットワ-ク・セキュリティ-無限ワンタイム認証方式の考案(『1998年情報学シンポジウム』プログラム--WWW情報検索・電子図書館・セキュリティ・著作権・マルチメディア情報流通・感性情報処理--(セッション4)情報の保護) | 八津川直伸 | 情報学シンポジウム講演論文集(日本学術会議情報学研究連絡委員会[ほか‖編]) | 1998 | 63〜70 | 1998 |
| 20 | ネットワ-クと本人認証 | 菅知之 | デ-タベ-ス(日本デ-タベ-ス協会‖編) | 17 | 32〜34 | 1998.3 |
| 21 | フレンドタッチの事例(山武ハネウェル)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) | 小林孝次 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 24〜26 | 1998.2 |
| 22 | 個人認証の技術動向(テレマティクスとマルチメディアの標準化動向技術解説特集号) | 小松尚久 | 画像電子学会誌(画像電子学会‖[編]) | 27(3) | 196〜204 | 1998.6 |
| 23 | 光技術からのアプロ-チ(浜松ホトニクス)(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?--指紋照合を用いた識別システム事例) | 小林祐二 | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 21〜23 | 1998.2 |
| 24 | 指紋照合を用いた識別システム事例(特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か?) | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 18〜31 | 1998.2 | |
| 25 | 時代の要請に応える電脳ネットワ-クの名札(特集 「私はだれ?」不安な時代の個人識別) | 片方善治 | Scias(朝日新聞社‖[編]) | 2(1) | 52〜53 | 1997.1.3 |
| 26 | 動的署名照合による認識システム--手書き署名照合によるネットワ-ク時代の電子的本人認識技術[和文] | 田吹隆明 | 画像ラボ(画像ラボ編集委員会‖編) | 9(6) | 57〜62 | 1998.6 |
| 27 | 特集 安全なインタ-ネット・メ-ル--暗号化と認証でここまで守れる | 日経コミュニケ-ション(日経BP社‖[編]) | 263 | 98〜120 | 1998.2.2 | |
| 28 | 特集 情報セキュリティ最前線--個人認証・識別はどこまで可能か? | エレクトロニクス(オ-ム社‖[編]) | 43(2) | 17〜59 | 1998.2 | |
| 29 | 認証技術と認証ビジネス(特集 サイバ-ビジネスのプラットフォ-ム) | 篠原健 | 知的資産創造(野村総合研究所情報リソ-ス部‖[編]) | 5(2) | 29〜36 | 1997.4 |