Updated on 2024/12/26

写真a

 
NOGAMI Yasuyuki
 
Organization
Faculty of Environmental, Life, Natural Science and Technology Professor
Position
Professor
External link

Degree

  • Ph.D (Engineering) ( Shinshu University )

Research Interests

  • Information Security

  • Cryptography

  • Information Theory

  • Elliptic curve cryptography

  • Random Numbers

  • Post Quantum Cryptography

  • Pairing-based Cryptography

  • IoT Security

  • Homomorphic Encryption

Research Areas

  • Manufacturing Technology (Mechanical Engineering, Electrical and Electronic Engineering, Chemical Engineering) / Communication and network engineering  / Information security

  • Informatics / Information security  / Cryptography

Education

  • Shinshu University Doctor course    

    1996.4 - 1999.3

      More details

    Country: Japan

    researchmap

  • Shinshu University (Master course)   Graduate School, Division of Engineering  

    1994.4 - 1996.3

      More details

  • Shinshu University   工学部   電気電子工学科

    1990.4 - 1994.3

      More details

    Country: Japan

    researchmap

Research History

  • 岡山大学・学術研究院・環境生命自然科学学域 教授

    2023.4

      More details

  • Green Innovation Center in Okayama university   Division of Green By Digital   Division Chair

    2022.4

      More details

  • Okayama University   Vice Executive Director for Promotion of Digital Transformation Okayama University

    2021.4

      More details

  • Professor,Graduate School of Natural Science and Technology,Okayama University

    2017.4 - 2023.3

      More details

  • Associate Professor,Graduate School of Natural Science and Technology,Okayama University

    2010.4 - 2017.3

      More details

Professional Memberships

Committee Memberships

  • Technical Committee on Information Theory, The Institute of Electronics, Information and Communication Engineering (IEICE)   Chairman  

    2024.5 - 2026.4   

      More details

    Committee type:Academic society

    researchmap

  • おかやまデジタルイノベーション創出プラットフォーム   会長  

    2024.4   

      More details

  • Secure IoT Platform Consortium   member  

    2023   

      More details

    Committee type:Academic society

    researchmap

  • Technical Committee on Information Theory, The Institute of Electronics, Information and Communication Engineering (IEICE)   Vice Chairman  

    2022.5 - 2024.4   

      More details

    Committee type:Academic society

    researchmap

  • 電子情報通信学会   基礎・境界ソサイエティ 特別委員  

    2019.6 - 2021.6   

▼display all

 

Papers

  • Optimizing IoT Intrusion Detection Using Balanced Class Distribution, Feature Selection, and Ensemble Machine Learning Techniques.

    Muhammad Bisri Musthafa, Samsul Huda, Yuta Kodera, Md. Arshad Ali, Shunsuke Araki, Jedidah Mwaura, Yasuyuki Nogami

    Sensors   24 ( 13 )   4293 - 4293   2024.7

     More details

    Publishing type:Research paper (scientific journal)  

    DOI: 10.3390/s24134293

    researchmap

  • Optimizing IoT Intrusion Detection Using Balanced Class Distribution, Feature Selection, and Ensemble Machine Learning Techniques

    Muhammad Bisri Musthafa, Samsul Huda, Yuta Kodera, Md Arshad Ali, Shunsuke Araki, Jedidah Mwaura, Yasuyuki Nogami

    Sensors   24 ( 13 )   2024.7

     More details

    Publishing type:Research paper (scientific journal)  

    Internet of Things (IoT) devices are leading to advancements in innovation, efficiency, and sustainability across various industries. However, as the number of connected IoT devices increases, the risk of intrusion becomes a major concern in IoT security. To prevent intrusions, it is crucial to implement intrusion detection systems (IDSs) that can detect and prevent such attacks. IDSs are a critical component of cybersecurity infrastructure. They are designed to detect and respond to malicious activities within a network or system. Traditional IDS methods rely on predefined signatures or rules to identify known threats, but these techniques may struggle to detect novel or sophisticated attacks. The implementation of IDSs with machine learning (ML) and deep learning (DL) techniques has been proposed to improve IDSs’ ability to detect attacks. This will enhance overall cybersecurity posture and resilience. However, ML and DL techniques face several issues that may impact the models’ performance and effectiveness, such as overfitting and the effects of unimportant features on finding meaningful patterns. To ensure better performance and reliability of machine learning models in IDSs when dealing with new and unseen threats, the models need to be optimized. This can be done by addressing overfitting and implementing feature selection. In this paper, we propose a scheme to optimize IoT intrusion detection by using class balancing and feature selection for preprocessing. We evaluated the experiment on the UNSW-NB15 dataset and the NSL-KD dataset by implementing two different ensemble models: one using a support vector machine (SVM) with bagging and another using long short-term memory (LSTM) with stacking. The results of the performance and the confusion matrix show that the LSTM stacking with analysis of variance (ANOVA) feature selection model is a superior model for classifying network attacks. It has remarkable accuracies of (Formula presented.) and (Formula presented.) and overfitting values of (Formula presented.) and (Formula presented.) on the two datasets, respectively. The model’s ROC is also shaped with a sharp bend, with AUC values of (Formula presented.) and (Formula presented.) for the UNSW-NB15 dataset and the NSL-KD dataset, respectively.

    DOI: 10.3390/s24134293

    Scopus

    PubMed

    researchmap

  • Tolerance Evaluation Against Deep Learning Side-Channel Attack on AES in Automotive Microcontroller With Uncertain Leakage Model

    Masaki Himuro, Naoto Kawahara, Yoshiyuki Amanuma, Kengo Iokibe, Yasuyuki Nogami, Yoshitaka Toyota

    2024 IEEE Joint International Symposium on Electromagnetic Compatibility, Signal & Power Integrity: EMC Japan / Asia-Pacific International Symposium on Electromagnetic Compatibility (EMC Japan/APEMC Okinawa)   2024.5

     More details

    Publishing type:Research paper (international conference proceedings)   Publisher:IEEE  

    DOI: 10.23919/emcjapan/apemcokinaw58965.2024.10584961

    researchmap

  • A Secure Authentication for Plant Monitoring System Sensor Data Access

    Samsul Huda, Yasuyuki Nogami, Md. Biplob Hossain, Yang Jie, Le Hoang Anh, Muhammad Bisri Musthafa, Maya Rahayu, Takuma Akada

    2024 IEEE International Conference on Consumer Electronics (ICCE)   2024.1

     More details

    Publishing type:Research paper (international conference proceedings)   Publisher:IEEE  

    DOI: 10.1109/icce59016.2024.10444465

    researchmap

  • Performance Analysis of ELiPS-Based CP-ABE with Optimized Decryption Functions

    Le Hoang Anh, Yuta Kawada, Samsul Huda, Yuta Kodera, Yasuyuki Nogami

    Smart Innovation, Systems and Technologies   404 SIST   345 - 354   2024

     More details

    Publishing type:Research paper (international conference proceedings)  

    CP-ABE emerges as an advanced cryptographic method that offers secure and precise access control in Internet of Things and cloud storage applications. Nevertheless, the original CP-ABE algorithm relied on the PBC library with a security level limited to 80 bits and is now outdated, making it vulnerable to attacks. To address this issue, we have introduced ELiPS-based CP-ABE, which boosts the level of security to 128 bits using the ELiPS library. While this enhancement improved the overall performance, the decryption functions remained computationally intensive. To tackle this, we previously optimized the decryption function by minimizing final exponentiations and inversions. In this paper, we evaluate and analyze the impact of these optimizations on decryption efficiency. Moreover, we compare the ELiPS-based CP-ABE with these improvements to the initial version and the original PBC-based CP-ABE. As a result, the combination of both optimization techniques resulted in an average 43.06% overall reduction in decryption time compared to the initial version of the ELiPS-based CP-ABE scheme, while in total execution, it led to a 25.27% improvement. Furthermore, there was an average 53.81% overall reduction in total execution time compared to the original PBC-based CP-ABE method.

    DOI: 10.1007/978-981-97-5810-4_30

    Scopus

    researchmap

▼display all

Books

  • (Interface)数学100[すぐに使える数式&プログラム付き!

    野上 保之, 小寺 雄太, 池坂 和真, 三好 茜( Role: Joint author ,  第8章,暗号の数学)

    CQ出版  2024.4 

     More details

  • (Interface)これからの暗号化技術8+α

    野上保之( Role: Joint author ,  第5章 通信技術84+α)

    CQ出版  2020.2 

     More details

  • これからの暗号化技術8+α

    野上保之( Role: Joint author)

    CQ出版  2020.2 

     More details

    Language:Japanese Book type:General book, introductory book for general audience

  • 情報セキュリティ対策の要点

    コロナ社  2004 

     More details

MISC

  • 軽量暗号SIMONを用いたCAN通信におけるペイロード暗号化とMACの設計と実装

    壷井智也, 小寺雄太, 野上保之, 日下卓也

    電子情報通信学会技報   2022.7

     More details

  • Consideration of an authentication using protocol CVMA parameters

    三好茜音, 池坂和真, 小寺雄太, 日下卓也, 野上保之

    電子情報通信学会技術研究報告(Web)   122 ( 128(IT2022 15-28) )   2022

  • 環境センサを用いた室内エアコンの精密制御システムの設計と実装

    段 夢芳, 服部大地, 日下卓也, 野上保之

    電子情報通信学会技報   2021

     More details

  • これからの暗号化技術8+α—特集 組み込みコンピュータ技術512 ; 通信技術84+α

    野上 保之

    インターフェース = Interface   46 ( 2 )   83 - 85   2020.2

     More details

    Language:Japanese   Publisher:CQ出版社  

    CiNii Article

    CiNii Books

    researchmap

  • Secure Utilization of IoT and AI Tools for Society 5.0

    野上保之

    電子情報通信学会技術研究報告(Web)   120 ( 268(IT2020 24-62) )   2020

▼display all

Presentations

  • マルコフ過程と仮説検定によるRO型乱数生成回路の評価

    佐藤陵一、他

    第8回有限体理論とその擬似乱数系列生成への応用ワークショップ予稿集  2022 

     More details

    Event date: 2022

    researchmap

  • Cryptography-based Security in IoT Era Invited

    Yasuyuki NOGAMI

    STSS: International Symposium on Socially and Technically Symbiotic Systems  2021.11.16 

     More details

    Event date: 2021.11.15 - 2021.11.17

    Presentation type:Oral presentation (invited, special)  

    researchmap

  • OTP認証を用いた悪性USBデバイスに対する対策の提案

    桒田龍門

    第7回有限体理論とその擬似乱数系列生成への応用ワークショップ予稿集  2021 

     More details

    Event date: 2021

    researchmap

  • Bit Distribution of Binary Sequence Generated by Trace Function and Legendre Symbol Over Sub Extension Field International conference

    M. A. Ali, Y. Kodera, S. Heguri, T. Kusaka, S. Uehara and R. H. M. Zaragoza

    Proceedings of the International Conference on Information Technology 

     More details

    Event date: 2018.12

    Presentation type:Oral presentation (general)  

    researchmap

  • Design of a message authentication protocol for CAN FD based on Chaskey lightweight MAC International conference

    G. Carel, R. Isshiki, T. Kusaka, Y. Nogami and S. Araki

    International Symposium on Computing and Networking 

     More details

    Event date: 2018.11

    Presentation type:Oral presentation (general)  

    researchmap

▼display all

Industrial property rights

  • 有理点情報圧縮装置、有理点情報圧縮方法及び有理点情報圧縮プログラム

    野上 保之, 森川 良孝, 出田 哲也

     More details

    Applicant:国立大学法人 岡山大学

    Application no:特願2012-537756  Date applied:2011.10.6

    Publication no:WO2012-046805  Date published:2012412

    Patent/Registration no:特許第5769263号  Date registered:2015.7.3 

    J-GLOBAL

    researchmap

  • 埋め込み次数1かつ合成数位数の楕円曲線上の有理点のスカラー倍算およびペアリング演算

    野上 保之, 森川 良孝, 出田 哲也

     More details

    Applicant:国立大学法人 岡山大学

    Application no:JP2011067520  Date applied:2011.7.29

    Publication no:WO2012-015047  Date published:201222

    J-GLOBAL

    researchmap

  • ペアリング演算装置、ペアリング演算方法、及びペアリング演算プログラムを記録した記録媒体

    野上 保之, 酒見 由美, 那須 弘明, 森川 良孝

     More details

    Applicant:国立大学法人 岡山大学

    Application no:特願2011-510399  Date applied:2010.4.21

    Publication no:WO2010-123151  Date published:20101028

    Patent/Registration no:特許第5549018号  Date registered:2014.5.30 

    J-GLOBAL

    researchmap

  • スカラ倍算器及びスカラ倍算プログラム

    野上 保之, 酒見 由美, 森川 良孝

     More details

    Applicant:国立大学法人 岡山大学

    Application no:特願2010-540535  Date applied:2009.11.30

    Publication no:WO2010-061951  Date published:201063

    Patent/Registration no:特許第5403630号  Date registered:2013.11.8 

    J-GLOBAL

    researchmap

  • スカラー倍算の演算装置及びべき乗算の演算装置

    野上 保之, 森川 良孝, 加藤 英洋, 赤根 正剛

     More details

    Applicant:国立大学法人 岡山大学

    Application no:特願2009-229150  Date applied:2009.9.30

    Announcement no:特開2009-301070  Date announced:2009.12.24

    Patent/Registration no:特許第5246796号  Date registered:2013.4.19 

    特開2009-301070

    J-GLOBAL

    researchmap

▼display all

Works

Awards

  • Best Paper Award

    2023   ITC-CSCC2023   An Improvement of Algorithm for Computing Final Exponentiation for Pairing on KSS36 Curve and its Implementation

    Yuta Kawada, Kazuma Ikesaka, Md Arshad Ali, Yuta Kodera, Yasuyuki Nogami

     More details

  • Outstanding paper award

    2021   CANDAR2021  

     More details

  • Best Paper Award

    2017   International conference of consumer electronics - Taiwan  

     More details

  • Best Paper Award

    2016   The 17th World Conference on Information Security Applications  

     More details

  • Excellent Paper Award

    2014   The 2014 International Symposium on Communications and Information Technologies  

     More details

▼display all

Research Projects

  • 暗号技術に対する機械学習や深層学習を用いた安全性評価のための攻撃手法の提案

    Grant number:21K11890  2021.04 - 2024.03

    日本学術振興会  科学研究費助成事業 基盤研究(C)  基盤研究(C)

    荒木 俊輔, 野上 保之, 上原 聡

      More details

    Grant amount:\4160000 ( Direct expense: \3200000 、 Indirect expense:\960000 )

    共通鍵暗号AESに対する新たな攻撃手法として、機械学習を用いた直接的な暗号文を解読する攻撃は現実的ではないため、次に示す基礎的な実験に取り組んだ。
    ・鍵識別実験: 二つの異なる鍵に対して、平文と暗号文対を計算する。学習データとして、平文と暗号文、ハミング重みやハミング距離のような基礎的な特徴量、そして正解ラベルとしての鍵IDに対して学習させ、テストデータとして平文と暗号文、特徴量を入力して、鍵IDを予測する実験を行った。ランダムフォレスト等の基本的な手法を用いて仕様通りのAESに対して鍵識別実験を行ったが、鍵識別ができなかった。(128ビット鍵の場合)内部的な拡張鍵10個の鍵に対して10回の同種の処理を行うAESを簡易化するために、処理回数を減らして実験を行ったが、鍵識別は成功しなかった。さらに、4つの関数により暗号化されるが、それらの一つを実行しない特別なAES暗号化処理における鍵識別実験を行った。SubBytes関数およびMixColumn関数を実行しない場合に、高い確率で鍵識別が成功する良い結果を得た。
    機械学習を用いた次ビット予測を行い、その手法が新たな検定項目として活用できることを検討する。その第一段階として、C言語における乱数生成関数に過去に利用されていた線形合同法を対象に、次ビット予測を行う実験を行った。
    ・次ビット予測実験: 学習データとして、擬似乱数ビット列を与える。(例えば128ビットの)過去の出力と、正解ラベルとしての次刻の1ビットとする。テストデータとして、過去の出力を与え、次刻の1ビットを予測する実験を行った。gccのrand関数やmicrosoft C/C++のrand関数で利用されていたパラメータに対して、十分な学習データ量があれば、高い確率で次刻の1ビットを予測することに成功した。

    researchmap

  • 複数の電子透かしを用いた音声による記録データの改ざん検知システムに関する研究

    Grant number:20K11796  2020.04 - 2023.03

    日本学術振興会  科学研究費助成事業 基盤研究(C)  基盤研究(C)

    上原 聡, 野上 保之, 荒木 俊輔

      More details

    Grant amount:\4160000 ( Direct expense: \3200000 、 Indirect expense:\960000 )

    2020年度に構築したMATLAB上の基本システムの各パートの改良を繰り返しながら改ざん検知率の向上を目指している.特に (3) 透かし情報の生成 と (4) 透かし情報の埋め込み を重点的に検討した.
    まず (1) 擬似乱数系列の生成については複数のロジスティック写像を組み合わせることでNIST検定に合格可能な系列を多く生成可能なことを示し,国際会議で2編,国内会議で3編の発表を行った.さらに系列を生成する上で変数上の各ビットの値を攪拌する目的から部分的な置換を施して,多倍長演算を用いることなく乱数性の高い系列の生成が可能であることを示した.(2) 音声データからの特徴量の抽出について大きな進展はないが,音声信号の最も大きい周波数値にもハッシュ関数の適用することで,改ざん検出率の向上を図った.(3) 透かし情報の生成にはブロックチェーンの手法を用いた構成を検討中であるが,十分な成果には至っていない.ただし,暗号利用モードとの組み合わせの最適化を図って時系列的に透かし情報の関係を強くすることで改ざんの検出率を高めている.この結果については国際会議で発表した.(4) 透かし情報の埋め込みについては,3番目の電子透かしの手法としてオクターブ類似性を用いて位相に対する透かし埋め込み手法を3通り示して,耐性と安定性について検証した.(5) 2021年度は改ざんの検出についての新しい提案はなく,これまでの手法で検証している.

    researchmap

  • 生産現場における安全と、生産性向上を支援するモニターシステムの開発

    2020

    岡山県  岡山県次世代産業研究開発プロジェクト創成事業費補助金 

      More details

    Authorship:Coinvestigator(s) 

    researchmap

  • Construction of a medical information secure management system using ICT and encryption technology

    Grant number:20K20484  2019.06 - 2023.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Challenging Research (Pioneering)  Grant-in-Aid for Challenging Research (Pioneering)

    野上 保之, 日下 卓也, 福島 行信, 横平 徳美, 山内 利宏

      More details

    Grant amount:\25350000 ( Direct expense: \19500000 、 Indirect expense:\5850000 )

    効率のよい秘密鍵暗号実装のための乱数生成法の提案,ブロック暗号ベースの検索可能暗号の実装について研究を進めた.ペアリング暗号を活用した公開鍵暗号ベースの検索可能暗号の実装,個人情報保護のための可変長セキュリティ公開鍵暗号について着手した.データベース・秘密分散について,TCPインキャストの対策研究を行った.メールシステムについて,本研究で開発する拡散暗号法をプロトコルスタック内のどのプロトコルレイヤに対して適用することが望ましいかを検討した.その結果,メールの送信者から受信者までのエンドツーエンドでの暗号化通信を可能とするPGPやS/MIMEに対して拡散暗号法を適用するのが最も望ましいとの結論に至った.このようにエンドツーエンドでの暗号化通信を担うプロトコルレイヤに対して拡散暗号法を適用することにより,拡散暗号法を利用できるユーザは送信者と受信者のみに限定されるものの,その一方で,送信者から受信者までの通信路上のすべての通信区間および中継ホスト(メールサーバ)において,メールが拡散暗号法により暗号化された状態を保つことが可能となる.メールシステムで,メールサーバを運用するサーバ計算機のセキュリティを向上させるために,Linuxにおいて標準で採用されているSELinuxに着目し,SELinuxのセキュリティポリシを細粒度に削減する手法を提案し,その実現方式を示した.この手法によって,SELinuxで標準で配布しているセキュリティポリシから不要なポリシ記述を削減でき,メールサーバで必要となる操作のみを許可するセキュリティポリシを生成できる.これにより,メールサーバプログラムや他のプログラムに脆弱性があったとしても,必要最小限の操作しか許可されず,被害を抑制することが期待できる.また,仮想計算機モニタを利用して,ゲストOSでのプログラム実行の証拠を保
    全するシステムの検討を行った.

    researchmap

  • Realization of secure and reliable communication in a remote control type / autonomous mobile system in the IoT era

    Grant number:16H01723  2016.04 - 2019.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (A)  Grant-in-Aid for Scientific Research (A)

    Nogami Yasuyuki

      More details

    Grant amount:\39390000 ( Direct expense: \30300000 、 Indirect expense:\9090000 )

    In this research, using a specific drive system such as an electric vehicle and robot capable of autonomous driving and remote control, the advanced security technology (data authentication, device authentication, secure key update) we have clarified the security level that is realized without any problems by verifying how much the real-time performance is affected. Specifically, for the CAN system, data authentication with message authentication code that is generated by AES, random number generator, and lightweight encryption has been implemented. Then, side-channel attack has been demonstrated experimentally, key update function as the countermeasure using elliptic pairing-based cryptography has been also implemented. Their real-time processing could be realized.

    researchmap

▼display all

Other research activities

  • 講演・技術指導など

    2010.04

     More details

    DXやセキュリティに関連する講演や技術指導など行ってきております。

    researchmap

 

Class subject in charge

  • Practice Exercise of DX tools, Secure data communication, and data analysis (2024academic year) Summer concentration  - その他

  • IOT Security PBL Seminar (2024academic year) Concentration  - その他

  • Agricultural DX Seminar by PBL (2024academic year) Concentration  - その他

  • System Security and Optimization (2024academic year) Prophase  - 月5~6

  • System Security and Optimization (2024academic year) Prophase  - 月5~6

▼display all

 

Social Activities

  • 実践的AI・セキュリティ講座

    Role(s):Advisor

    Okayama University/ Okayama prefecture  2024.4

     More details

    Type:Seminar, workshop

    researchmap

  • Advisor, DS (Data Science) Club, Okayama University

    2021.8

     More details

    Type:Other

    researchmap

  • 社会人セキュリティ人材育成講座

    Role(s):Lecturer, Advisor, Informant, Organizing member, Demonstrator

    中国経済産業局  2020

     More details

  • WebIoTMakersチャレンジ in 岡山

    Role(s):Advisor, Planner, Organizing member, Demonstrator

    2020

     More details

    Type:Seminar, workshop

    researchmap

  • 寄付講座「おかやまIoT・AI・セキュリティ講座」

    Role(s):Lecturer, Advisor

    2019 - 2024.3

     More details

    Type:Seminar, workshop

    researchmap

▼display all

Media Coverage

  • 情報セキュリティーの専門人材育成の重要性学ぶ 岡山 Internet

    NHK  News WEB  https://www3.nhk.or.jp/lnews/okayama/20240625/4020020661.html  2024.6.25

     More details

  • 第3回カンパン料理アイデアコンテスト(SDGs, フードロス問題) Internet

    岡山大学プレスリリース  岡山大学プレスリリース  https://www.okayama-u.ac.jp/tp/release/release_id1023.html  2022

     More details

  • 自動運転搭載の車いす開発着手 岡山大生が提案 Newspaper, magazine

    山陽新聞デジタル  山陽新聞デジタル  https://www.sanyonews.jp/article/1240759  2022

     More details

  • 岡山大学・大学祭・入退場システム Internet

    PR Times  PR Times  https://prtimes.jp/main/html/rd/p/000001048.000072793.html  2022

     More details

  • 世界記録更新!IoT時代の実用暗号の解読で、2進数116桁の位数の楕円ペアリング暗号曲線に対する攻撃に成功 Internet

    岡山大学プレスリリース  岡山大学プレスリリース  https://www.okayama-u.ac.jp/tp/release/release_id1029.html  2022

     More details

▼display all

Academic Activities

  • IEICE:英文論文誌(A)編集委員

    Role(s):Planning, management, etc., Peer review

    IEICE  2017.5

     More details

    Type:Peer review 

    researchmap

  • SVCC PC Member

    Role(s):Panel moderator, session chair, etc.

    SVCC 

     More details

    Type:Competition, symposium, etc. 

    researchmap

  • AHSA、DSD PC Member

    Role(s):Panel moderator, session chair, etc.

    AHSA、DSD 

     More details

    Type:Competition, symposium, etc. 

    researchmap

  • ICCE-TW PC Member

    Role(s):Panel moderator, session chair, etc.

    IEEE 

     More details

    Type:Competition, symposium, etc. 

    researchmap

  • IEICE:英文誌(SCIS特集号)編集委員

    Role(s):Planning, management, etc., Peer review

    IEICE 

     More details

    Type:Peer review 

    researchmap

▼display all