Kazuhiro Kono Homepage

論文(Peer-reviewed)

  1. N. Babaguchi, I. Echizen, J. Yamagishi, N. Nitta, Y. Nakashima, K. Nakamura, K. Kono, F. Fang, S. Myojin, Z. Kuang, H.H. Nguyen, and N. T. Tieu, "Preventing Fake Information Generation Against Media Clone Attacks," IEICE Transactions on Information and Systems, vol. E104-D, no. 1, pp. 2-11, 2021. (Invited Paper)(2022年度電子情報通信学会 情報・システムソサイエティ論文賞(ISS論文賞)受賞)
  2. I. Echizen, N. Babaguchi, J. Yamagishi, N. Nitta, Y. Nakashima, K. Nakamura, K. Kono, F. Fang, S. Myojin, Z. Kuang, H.H. Nguyen, and N. T. Tieu, "Generation and Detection of Media Clones," IEICE Transactions on Information and Systems, vol. E104-D, no. 1, pp. 12-23, 2021. (Invited Paper)(2022年度電子情報通信学会 情報・システムソサイエティ論文賞(ISS論文賞)受賞)
  3. 河野和宏,"インターネット上で匿名性を有するサービスを実現するために," 社会安全学研究,no. 1,pp. 13-26,2011.
  4. K. Kono, S. Nakano, Y. Ito, and N. Babaguchi, "Anonymous Communication System Based on Multiple Loopbacks," Journal of Information Assurance and Security, 8 pages, online published 2011.
  5. K. Kono, S. Nakano, Y. Ito, and N. Babaguchi, "Theoretical Analysis of the Performance of Anonymous Communication System 3-Mode Net," IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol. E93-A, no. 7, pp. 1338-1345, 2010.
  6. K. Kono, S. Nakano, Y. Ito, and N. Babaguchi, "A Consideration on the Numbers of Relay Nodes and Encryption Required for Anonymous Communication System 3-Mode Net," Journal of Information Assurance and Security, 8 pages , online published, 2010.
  7. K. Kono, Y. Ito, A. Aoyama, H. Kamoda, and N. Babaguchi, "Matrix-Based Algorithm for Integrating Inheritance Relations of Access Rights for Policy Generation," Journal of Information Processing, Vol. 17, pp. 318-327, December 2009. (2010年度IPSJ論文船井若手奨励賞受賞)

分担執筆

  1. S. Abe, M. Ozawa, Y. Kawata,(eds.),"Advancement in Science and Technology and Human Societies, " Science of Societal Safety: Living at Times of Risks and Disasters (pp. 15-26), Springer, 2018.
  2. 関西大学社会安全学部(編著),"社会安全学入門 理論・政策・実践," 第I部第2章第3節 ICT・AIと現代社会(pp. 25-29),ミネルヴァ書房,2018.
  3. 榎原博之(編著),"基礎から学ぶ情報処理 改訂版," 第5章 情報のセキュリティ(pp. 87-106),培風館,2018.
  4. NNN,読売新聞社,関西大学社会安全学部(制作・著作),"防災教材 勇気をもって 災害を知り,いのちを守る," 第8章 竜巻(pp. 144-157),2013.
  5. 関西大学社会安全学部(編著),"事故防止のための安全学-被害軽減をめざす分析と実践に繋ぐ提言," 第8章 情報漏洩の事例から考えるセキュリティ対策(pp. 139-158),ミネルヴァ書房,2013.
  6. 関西大学社会安全学部(編著),"安全・安心を科学する," 第1章 社会安全学部のめざすもの(pp. 77-80),産経新聞社,2010.

紀要・年報・その他

  1. 河野和宏,"編集後記," 関西大学インフォメーションテクノロジーセンター年報2022,no. 13,pp. 91-92,2023.
  2. 河野和宏,"巻頭言:大学教育のDX化と初年次における効果的な情報リテラシー教育の実現に向けて," 関西大学インフォメーションテクノロジーセンター年報2021,no. 12,pp. 1-2,2022.
  3. 河野和宏,"文理融合学部におけるAI教育の実践:文系にもわかりやすい実習を目指して," 関西大学インフォメーションテクノロジーセンター年報2021,no. 12,pp. 3-25,2022.
  4. 城下英行,林武文,河野和宏,奥村与志弘,"津波AR制作と地域での活用による防災学習," なにわ大阪研究,vol. 4,pp. 1-12,2022.
  5. 河野和宏,"編集後記," 関西大学インフォメーションテクノロジーセンター年報2020,no. 11,p. 59,2021.
  6. 河野和宏,"巻頭言:情報セキュリティ・ITリテラシーの重要性を今一度考えてみる," 関西大学インフォメーションテクノロジーセンター年報2017,no. 8,pp. 1-2,2019.
  7. 河野和宏,"編集後記," 関西大学インフォメーションテクノロジーセンター年報2016,no. 7,pp. 71-72,2017.
  8. 榎原博之,林勲,河野和宏,近堂徹,水野信也,"キャンパスクラウド化の現状," 関西大学インフォメーションテクノロジーセンター年報2015,no. 6,pp. 13-32,2016.
  9. 河野和宏,"災害時の学内安否確認システムに関する一検討~マークシート方式かICカード方式か~," 関西大学インフォメーションテクノロジーセンター年報2014,no. 5,pp. 3-14,2015.
  10. 河野和宏,"関西大学のシラバスから見る情報セキュリティ教育の在り方," 関西大学インフォメーションテクノロジーセンター年報2013,no. 4,pp. 3-15,2014.
  11. 菅磨志保,亀井克之,金子信也,城下英行,河野和宏,永松伸吾,林能成,越山健治,元吉忠寛,"「被災地に学ぶプロジェクト」活動報告," 社会安全研究,no. 3,pp. 139-146,2013.
  12. 河野和宏,"東日本大震災から考える情報セキュリティ," 社会安全学研究,no. 2, pp. 42-43, 2012.

国際会議(Peer-reviewed)

  1. K. Kono and N. Babaguchi, "Data Anonymization for Service Strategy Development and Information Recommendation to Users Based on TF-IDF Method," Proc. of 30th International Symposium on Information Theory and Its Applications (ISITA 2020), pp. 485-489,Hawai, USA (Virtual Conference), October 2020.
  2. K. Kono, T. Yoshida, S. Ohshiro, and N. Babaguchi, "Passive Video Forgery Detection Considering Spatio-Temporal Consistency," Proc. of 14th International Conference on Information Assurance and Security (IAS 2018), 10 pages, Porto, Portugal, December 2018.
  3. S. Karita, K. Nakamura, K. Kono, Y. Ito, and N. Babaguchi, "Owner Authentication for Mobile Devices Using Motion Gestures Based on Multi-Owner Template Update," Proc. of 2015 Workshop on User Authentication for Emerging Interfaces (UAEI), in conjunction with IEEE International Conference on Multimedia and Expo (ICME2015), 6 pages, Torino, Italy, July 2015.
  4. K. Nakamura, K. Kono, Y. Ito, and N. Babaguchi, "Tablet Owner Authentication Based on Behavioral Characteristics of Multi-Touch Actions," Proc. of International Conference on Pattern Recognition(ICPR 2012), 4 pages, Japan, November 2012.
  5. K. Kono, Y. Ito, and N. Babaguchi, Anonymous Communication System Using Probabilistic Choice of Actions and Multiple Loopbacks," Proc. 6th IEEE International Conference on Information Assurance and Security (IAS 2010), USA, pp. 210-215, 2010.
  6. K. Kono, S. Nakano, Y. Ito, and N. Babaguchi, "Security Analysis of Anonymous Communication System 3-Mode Net Against Collaborating Nodes," Proc. 2009 Asia-Pacific Signal and Information Processing Association Annual Summit Conference (APSIPA ASC 2009), pp. 105-110, Japan, October 2009.
  7. K. Kono, S. Nakano, Y. Ito, and N. Babaguchi, "Performance Analysis of Anonymous Communication System 3-Mode Net," Proc. 5th IEEE International Conference on Information Assurance and Security (IAS 2009), pp. 593-596, China, August 2009. (Best Paper Award受賞

招待講演

  1. 河野和宏,"XRを用いた地震体験アプリケーションの開発と効果の検証," 第10回「震災対策技術展」大阪,マイドームおおさか,2023年7月7日.
  2. 河野和宏,"個人情報の利用における技術的課題," 関西大学社会安全学部・大学院社会安全研究科第5回東京シンポジウム,ビッグデータ時代の個人情報保護-企業価値を高めるデータの利活用とコンプライアンス-,日経ホール,2014年10月20日.
  3. 河野和宏,"情報漏洩の事例から考えるセキュリティ対策," 関西大学社会安全学部・大学院社会安全研究科・2012年度第5回社会安全学セミナー,関西大学高槻ミューズキャンパス,2012年7月7日.
  4. 河野和宏,"送受信者の特定が困難な通信路の実現," 関西大学社会安全学部・大学院社会安全研究科2010年度第6回社会安全学セミナー,関西大学高槻ミューズキャンパス,2010年9月25日.

パネルディスカッション

  1. 創立130周年記念シンポジウム「サイバーセキュリティの最新動向と対策」,日経ホール,2016年7月15日.

研究会

  1. 河野和宏,"情報セキュリティ教育におけるアナログゲームの利用可能性," 2023年暗号と情報セキュリティシンポジウム(SCIS 2023),8 pages,2023.
  2. 野元颯馬,河野和宏,"XRを用いた自己効力感を高めるための地震体験アプリケーションの開発," 電子情報通信学会技術研究報告,vol. 121,no. 417,EMM2021-96,pp. 23-28,2022.(EMM研究会優秀学生発表賞受賞
  3. 岸本彗佳,河野和宏,"Minecraftを活用したAIリテラシー学習ツールの開発," 電子情報通信学会技術研究報告,vol. 121,no. 123,EMM2021-36,pp. 131-135,2021.
  4. 大迫勇太郎,河野和宏,馬場口登,"敵対的生成ネットワークによる映像改ざん検出法の改良," 電子情報通信学会技術研究報告,vol. 120,no. 418,EMM2020-72,pp. 28-33,2021.(EMM研究会優秀学生発表賞受賞
  5. 野元颯馬,河野和宏,"インタラクションの表現に着目した防災・減災学習向けVRシステムの開発," 電子情報通信学会技術研究報告,vol. 120,no. 242,EMM2020-46,pp. 54-57,2020.(EMM研究会優秀ポスター賞受賞
  6. 大城将健,河野和宏,馬場口登,"敵対的生成ネットワークを用いた映像改ざん領域検出," 電子情報通信学会技術研究報告,vol. 119,no. 463,EMM2019-122,pp. 107-7112,2020.
  7. 山口央貴,河野和宏,"規範的影響による同調行動を考慮した違法コンテンツの利用抑制の検討," 電子情報通信学会技術研究報告,vol. 119,no. 145,EMM2019-50,pp. 305-310,2019.(2019年EMM研究会優秀研究賞受賞
  8. 大城将健,河野和宏,馬場口登,"映像改ざん検出における時空間特徴量の検証," 電子情報通信学会技術研究報告,vol. 118,no. 494,EMM2018-104,pp. 67-72,2019.
  9. 大城将健,河野和宏,馬場口登,"時系列情報を持つ畳み込みニューラルネットワークを用いた映像改ざん検出," 電子情報通信学会技術研究報告,vol. 118,no. 313,EMM2018-71,pp. 49-52,2018.
  10. 河野和宏,"大学生に対する違法動画視聴の防止対策に関する一検討~不正のトライアングル理論と状況的犯罪予防論からの検討~," 電子情報通信学会技術研究報告,vol. 118,no. 181,SSS2018-15,pp. 9-12,2018.
  11. 吉田崇晃,河野和宏,馬場口登,"時空間の連続性を考慮した映像改ざん検出," 電子情報通信学会技術研究報告,vol. 117,no. 476,EMM2017-81,pp. 23-28,2018.
  12. 吉田崇晃,河野和宏,馬場口登,"継続認証実現に向けた歩行中の心拍データ系列を用いた個人認証," 電子情報通信学会技術研究報告,vol. 116,no. 501,EMM2016-90,pp. 25-30,2017.
  13. 河野和宏,"3Dシミュレータによる情報セキュリティインシデントの疑似体験型教育ツールの開発に向けて," 2017年暗号と情報セキュリティシンポジウム(SCIS 2017),8 pages,2017.
  14. 吉田崇晃,河野和宏,馬場口登,"ウェアラブル端末から得られる長期心拍データ系列に着目したマルチモーダル所有者認証," 電子情報通信学会技術研究報告,vol. 116,no. 34,EMM2016-9,pp. 49-54,2016.
  15. 苅田成樹,河野和宏,馬場口登,"動的シーンにおける時系列モデルを用いた映像改ざん検出," 電子情報通信学会技術研究報告,vol. 115,no. 479,EMM2015-80,pp. 25-30,2016.
  16. 新井健介, 河野和宏, 馬場口登,"推薦対象の属性から構築した階層構造を用いたTF-IDF法による匿名化処理," 電子情報通信学会技術研究報告,vol. 115,no. 479,EMM2015-81,pp. 31-36, 2016.
  17. 新井健介, 河野和宏, 馬場口登,"TF-IDF法によるユーザへの情報推薦のための匿名化処理," 電子情報通信学会技術研究報告, vol. 115,no. 38,EMM2015-10,pp. 51-56, 2015.
  18. 倉元雅樹,河野和宏,伊藤義道,馬場口登,"秘密分散機能を有するQRコードの生成法," 電子情報通信学会技術研究報告,vol. 114,no. 511,EMM2014-92,pp. 91-96,2015.
  19. 中村公美,河野和宏,伊藤義道,馬場口登,"手指の構造と運動に対する制約からみたマルチタッチアクションにおけるユーザビリティの評価," 電子情報通信学会技術研究報告,vol. 114,no. 511,EMM2014-93,pp. 97-102,2015.
  20. 河野和宏,"国際安全規格から考える情報セキュリティ," 電子情報通信学会技術研究報告,vol. 114,no. 458,SSS2014-29,pp. 21-24,2015.
  21. 松阪聡介,中川直樹,河野和宏,"情報機器利用者のセキュリティ意識向上に関する研究 --現在のインシデントから考える未来のセキュリティリスクの抽出と利用規約のアイコン化--," 電子情報通信学会技術研究報告, vol. 114,no. 458,SSS2014-30,pp. 25-28,2015.
  22. 苅田成樹,中村公美,河野和宏,伊藤義道,馬場口登,"適応型テンプレートによる行動的特徴を用いたモバイル端末認証," 電子情報通信学会技術研究報告,vol. 114,no. 118,EMM2014-21,pp. 133-138,2014.(2014年度EMM研究会学生研究賞受賞
  23. 河野和宏,"高等教育機関における情報セキュリティ教育に関する一検討," 2014年暗号と情報セキュリティシンポジウム(SCIS 2014),6 pages,2014.
  24. 倉元雅樹,河野和宏,伊藤義道,馬場口登,"分散情報のサイズを考慮したQRコードにおける秘密分散法," 電子情報通信学会技術研究報告,vol. 113,no. 212,EMM2013-57,pp. 25-30,2013.(2013年度EMM研究会学生研究賞受賞
  25. 中埜伸乃佑,河野和宏,伊藤義道,馬場口登,"匿名通信方式3-Mode Netにおける中継ノード数の低減化手法," 2011年暗号と情報セキュリティシンポジウム(SCIS 2011),8 pages, 2011.
  26. 河野和宏,中埜伸乃佑,伊藤義道,馬場口登,"匿名通信方式3-Mode Netにおけるノードの結託に対する送受信者の匿名性の解析," 2011年暗号と情報セキュリティシンポジウム(SCIS 2011),8 pages, 2011.
  27. 河野和宏,伊藤義道,馬場口登,"多重ループバックを用いたCrowds型匿名通信方式," 2010年暗号と情報セキュリティシンポジウム(SCIS 2010),6 pages,2010.
  28. 河野和宏,伊藤義道,青山明史,鴨田浩明,馬場口登,"隣接行列を用いたアクセス制御ポリシーの統合法," 情報処理学会第37回コンピュータセキュリティ研究発表会(CSEC),vol. 2007,no. 48,2007-CSEC-37,pp. 45-50,2007.
  29. 鴨田浩明,河野和宏,伊藤義道,馬場口登,"モデル検査ツールによるポリシー整合性検証," 情報処理学会第36回コンピュータセキュリティ研究発表会(CSEC),vol. 2007,no. 16,2007-CSEC-36,pp. 441-446,2007.

全国大会

  1. 中村公美,河野和宏,馬場口登,"形態素解析と文法圧縮を利用した日本語テキストに対する圧縮手法の一検討," 第17回情報科学技術フォーラム(FIT2018),A-020,pp. 113-114,2018.
  2. 淺海真,河野和宏,"編曲が与える感情的印象に関する一検討," 電子情報通信学会2018年総合大会,H-2-11,p. 187,2018.
  3. 片山知明,河野和宏,"「特別の教科 道徳」の内容の分析と小学生向け情報モラル教育ツールの設計," 電子情報通信学会2018年総合大会,D-15-28,p. 160,2018.
  4. 成宮良,河野和宏,"仮想世界内でのノンバーバルコミュニケーションに関する一検討," 電子情報通信学会2017年総合大会,H-2-9,p. 227,2017.
  5. 平井裕心,河野和宏,"インフィード広告における不快要素に関する一検討," 電子情報通信学会2017年総合大会,A-12-2,p. 139,2017.
  6. 山上夏実,河野和宏,"リーチサイトが及ぼす著作権侵害の誘発に関する考察," 電子情報通信学会2017年総合大会,A-12-3,p. 140,2017.
  7. 菊池伶美,河野和宏,"高齢者の視覚特性に配慮したGISマップの作成," 電子情報通信学会2017年総合大会,p. 101,D-9-11,2017.
  8. 寺嶋奈央,河野和宏,"聖地の立地状況から考える観光地での移動手段に関する一検討," 電子情報通信学会2017年総合大会,D-9-13,p. 103,2017.
  9. 砂野大気,河野和宏,"メディア別に見た情報セキュリティに対する意識の分析," 電子情報通信学会2016年総合大会,A-12-5,p. 177,2016.
  10. 下山直樹,河野和宏,"居眠り運転防止に向けたウェアラブルデバイスによる睡眠状態の管理に関する一考察," 電子情報通信学会2016年総合大会,A-13-3,p. 184,2016.
  11. 飯田翔子,河野和宏,"日常生活における生体認証の脆弱性に関する一考察," 電子情報通信学会2016年総合大会,A-13-4,p. 185,2016.
  12. 村上巧明,寺嶋奈央,成宮良,平井裕心,片山知明,菊池伶美,佐貫優貴美,山上夏実,河野和宏,"小中学校の道徳の教科書を用いた情報モラル教育の分析," 電子情報通信学会2016年総合大会,D-15-6,p. 185,2016.
  13. 成宮良,寺嶋奈央,村上巧明,平井裕心,片山知明,菊池伶美,佐貫優貴美,山上夏実,河野和宏,"GBS理論に基づく小中学生向け情報モラル教材の設計に向けて," 電子情報通信学会2016年総合大会,D-15-7,p. 186,2016.
  14. 吉田崇晃,河野和宏,馬場口登,"長期の心拍データ系列による所有者認証," 電子情報通信学会2016年総合大会,D-21-6,p. 219,2016.
  15. 今井亮,河野和宏,"3D環境を用いた情報セキュリティ教育ツールの開発," 電子情報通信学会2015年総合大会,D-15-1,p. 180,2015.
  16. 二神凌,河野和宏,"GBS理論を用いた疑似体験型防災学習教材の開発," 電子情報通信学会2015年総合大会,D-15-4,p. 183,2015.
  17. 岩城慎也,河野和宏,"用途別に見たパスワードの管理意識の分析," 電子情報通信学会2015年総合大会,D-15-7,p. 186,2015.
  18. 中村公美,河野和宏,伊藤義道,馬場口登,"手指の構造からみたマルチタッチアクションのユーザビリティに関する一考察," 映像情報メディア学会2014年年次大会,22-2,2 pages,2014.
  19. 新井健介,河野和宏,馬場口登,"ユーザの主観に適応したID種別毎のプライバシー保護," 電子情報通信学会2014年総合大会,D-21-3,p. 194,2014.
  20. 苅田成樹,中村公美,河野和宏,伊藤義道,馬場口登,"スマートフォンにおける加速度・ジャイロセンサを用いた手軽な動作による所有者認証," 電子情報通信学会2014年総合大会,D-21-2,p. 193,2014.(2014年度電子情報通信学会学術奨励賞受賞
  21. 山内雄大,河野和宏,"非接触式ICカードを利用した学内安否確認システム," 電子情報通信学会2014年総合大会,D-19-7,p. 183,2014.
  22. 大野高寛,河野和宏,"スマートフォン端末を用いた情報セキュリティ教育ツールの開発," 電子情報通信学会2014年総合大会,D-15-28,p. 167,2014.
  23. 山根敬登,河野和宏,"教科書「社会と情報」からみる情報セキュリティ教育の現状と問題点," 電子情報通信学会2014年総合大会,D-15-27,p. 166,2014.
  24. 石本ゆかり,河野和宏,"ポータルサイトおよびマイクロブログを通した情報セキュリティに対する個人の興味関心の分析," 電子情報通信学会2014年総合大会,A-18-1,p. 232,2014.
  25. 二神凌,中川文華,今井亮,岩城慎也,田頭健汰,中川直樹,松阪聡介,河野和宏,"指紋認証システムにおける物理的偽造に関する一考察," 電子情報通信学会2014年総合大会,A-7-5,p. 121,2014.
  26. 中村公美,河野和宏,伊藤義道,馬場口登,"マルチタッチアクションを用いたタブレット型端末の所有者認証," 電子情報通信学会2012年総合大会,D-21-6, p. 230, 2012.
  27. 中埜伸乃佑,河野和宏,伊藤義道,馬場口登,"匿名通信方式3-Mode Netにおける中継ノード数の低減化," 電子情報通信学会2009年総合大会, A-7-8, p. 182,2009.
  28. 花岡太一,河野和宏,伊藤義道,馬場口登,"顧客のサービス利用度を考慮した三者間の信用交渉," 電子情報通信学会2008年総合大会,A-7-10,p. 182,2008.
  29. 谷平隆治,河野和宏,伊藤義道,馬場口登,"情報公開ポイントを用いた公平な信用交渉," 電子情報通信学会2007年総合大会,A-7-10,p. 214,2007.
  30. 河野和宏,伊藤義道,馬場口登,"擬素数を用いたRSA暗号系に関する一考察," 2005年電子情報通信学会ソサイエティ大会,A-7-2,p. 175,2005.

学位論文

Copyright (C) Kazuhiro Kono Homepage All Rights Reserved.