Last Update: 2025/2/9

主な発表文献:Selected Publications

  1. Efficient Privacy-Preserving Variable-Length Substring Match for Genome Sequence
    • Yoshiki Nakagawa, Satsuya Ohata, Kana Shimizu.
    • Algorithms for Molecular Biology, 2022
  2. Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks
    • Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida.
    • The 16th ACM ASIA Conference on Computer and Communications Security (ASIACCS 2021)
  3. Recent Advances in Practical Secure Multi-Party Computation
    • Satsuya Ohata.
    • IEICE Trans. Fundamentals (Invited), 2021
  4. Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application
    • Satsuya Ohata, Koji Nuida.
    • 24th International Conference on Financial Cryptography and Data Security (FC 2020)
  5. Re-Encryption Verifiability : How to Detect Malicious Activities of a Proxy in Proxy Re-Encryption
    • Satsuya Ohata, Yutaka Kawai, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura.
    • The Cryptographer’s Track at the RSA Conference 2015 (CT-RSA 2015)

受賞等:Awards

  1. 2019/10 : コンピュータセキュリティシンポジウム2019 (CSS 2019) 奨励賞
  2. 2018/10 : 第4回プライバシーワークショップ(PWS2018)@コンピュータセキュリティシンポジウム2018 (CSS2018) 優秀論文賞
  3. 2017/9 : 5th Heidelberg Laureate Forum 招待
  4. 2016/12: KIPS (Kaspersky Industrial Protection Simulation) Winter Series 2016 アジア太平洋地域部門優勝(世界第2位)
  5. 2016/3 : 2015年度 東京大学大学院情報理工学系研究科電子情報学専攻 専攻長賞
  6. 2016/3 : 第1回辻井重男セキュリティ論文優秀賞
  7. 2015/10 : コンピュータセキュリティシンポジウム2015 (CSS 2015) 学生論文賞
  8. 2015/1 : 2014年暗号と情報セキュリティシンポジウム (SCIS 2014) 論文賞
  9. 2013/3 : 東京大学大学院情報理工学系研究科 研究科長賞


全発表文献リスト:Full Publication Lists

国際会議論文(査読あり):Reviewed Conference Proceedings

  1. Efficient Privacy-Preserving Variable-Length Substring Match for Genome Sequence
    • Yoshiki Nakagawa, Satsuya Ohata, Kana Shimizu.
    • 21st International Workshop on Algorithms in Bioinformatics (WABI 2021), LIPICS 201, pp.2:1-2:23, 2021.
  2. Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks
    • Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida.
    • The 16th ACM ASIA Conference on Computer and Communications Security (ACM ASIACCS 2021), pp.616-627, 2020.
  3. An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks
    • Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida.
    • 18th International Conference on Applied Cryptography and Network Security (ACNS 2020), LNCS 12146, pp.357-376, 2020.
  4. Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application
    • Satsuya Ohata, Koji Nuida.
    • 24th International Conference on Financial Cryptography and Data Security, (FC 2020), LNCS 12059, pp.369-385, 2020.
  5. Accuracy/Efficiency Trade-Off for Privacy-Preserving Division Protocol
    • Satsuya Ohata, Hiraku Morita, Goichiro Hanaoka.
    • The International Symposium on Information Theory and Its Applications 2018 (ISITA 2018), pp.535-539, 2018.
  6. Secure Division Protocol and Applications to Privacy-preserving Chi-squared Tests
    • Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Koji Nuida, Shota Yamada, Kana Shimizu, Goichiro Hanaoka, Kiyoshi Asai.
    • The International Symposium on Information Theory and Its Applications 2018 (ISITA 2018), pp.530-534, 2018.
  7. Tree-based Secure Comparison of Secret Shared Data
    • Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Shota Yamada, Koji Nuida, Goichiro Hanaoka.
    • The International Symposium on Information Theory and Its Applications 2018 (ISITA 2018), pp.525-529, 2018.
  8. Constant-Round Client-Aided Secure Comparison Protocol
    • Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka.
    • European Symposium on Research in Computer Security 2018 (ESORICS 2018), LNCS 11099, pp.395-415, 2018.
  9. Provably Secure Password Reset Protocol: Model, Definition, and Construction
    • Satsuya Ohata, Takahiro Matsuda, Kanta Matsuura.
    • The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications (TrustCom 2018), pp.774-782, 2018.
  10. Re-Encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-Encryption
    • Satsuya Ohata, Yutaka Kawai, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura.
    • The Cryptographer’s Track at the RSA Conference 2015 (CT-RSA 2015), LNCS 9048, pp.410-428, 2015.
  11. More Constructions of Re-splittable Threshold Public Key Encryption
    • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura.
    • The 9th International Workshop on Security (IWSEC 2014), LNCS 8639, pp.99-108, 2014.

英文論文誌(査読あり):Reviewed Journal Articles

  1. Efficient Privacy-Preserving Variable-Length Substring Match for Genome Sequence
    • Yoshiki Nakagawa, Satsuya Ohata, Kana Shimizu.
    • Algorithms for Molecular Biology, Vol.17, No.1, pp.9, 2022.
  2. An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks
    • Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida.
    • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E105-A, No.3, pp.404-416, 2022.
  3. Recent Advances in Practical Secure Multi-Party Computation
    • Satsuya Ohata.
    • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (Invited), Vol.E103-A, No.10, pp.1134-1141, 2020.
  4. Constant-Round Client-Aided Two-Server Secure Comparison Protocol and Its Applications
    • Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka.
    • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E103-A, No.1, pp.21-32, 2020.
  5. Simple Black-box Adversarial Examples Generation with Very Few Queries
    • Yuya Senzaki, Satsuya Ohata, Kanta Matsuura.
    • IEICE Transactions on Information and Systems, Vol.E103-D, No.2, pp.212-221, 2020.
  6. More Constructions of Re-splittable Threshold Public Key Encryption
    • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura.
    • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E101-A, No.9, pp.1473-1483, 2018.
  7. Generic Construction of Ciphertext-Policy Attribute-Based Signcryption Secure in the Adaptive Predicate Model
    • Masahito Ishizaka, Satsuya Ohata, Kanta Matsuura.
    • IPSI Transactions on Advanced Research, Vol.12, No.2, pp.16-26, 2016.
  8. Proxy Re-encryption via Indistinguishability Obfuscation
    • Satsuya Ohata, Kanta Matsuura.
    • Security and Communication Networks, Vol.9, Issue 12, pp.1786-1795, 2016.
  9. Methodology for designing cryptographic systems with advanced functionality based on a modular approach, -Towards reducing the barrier to introducing newly-designed cryptographic schemes into real world systems-
    • Goichiro Hanaoka, Satsuya Ohata, Takahiro Matsuda, Koji Nuida, Attrapadung Nattapong.
    • Synthesiology, vol.7, No.2, pp.93-104, 2014.

プレプリント(査読なし):Preprints

  1. Arbitrary Univariate Function Evaluation and Re-Encryption Protocols over Lifted-ElGamal Type Ciphertexts
    • Koji Nuida, Satsuya Ohata, Shigeo Mitsunari, Nuttapong Attrapadung.
    • Cryptology ePrint Archive: Report 2019/1233

国内会議論文・学会誌(査読なし):Non-Reviewed Papers

  1. 高度に並列動作する認証メモリ暗号機構
    • 古川潤, 五島正裕, 大畑幸矢, 高前田伸也.
    • SCIS 2025
  2. 生成モデルに関するセキュリティとプライバシの現状
    • 大畑幸矢.
    • CSS 2024
  3. CCS 2020 会議報告
    • 大畑幸矢.
    • 情報処理 Vol.62 No.5
  4. Approximate Privacy Preserving Top-k Algorithm with Reduced Communication Rounds
    • Ke Huang, Satsuya Ohata, Kanta Matsuura.
    • SCIS 2020
  5. Query Ahead: 平易な記述が可能な秘匿DB クエリーシステムの設計と実装
    • 石田祐介, 國井淳, 桶谷純一, 大畑幸矢, 松田隆宏, アッタラパドゥンナッタポン, 花岡悟一郎.
    • SCIS 2020
  6. 非対称3パーティ秘密計算:任意の論理回路が計算可能な秘密分散ベースの定数ラウンドプロトコル
    • 樋渡啓太郎, 小倉拳, 大畑幸矢, 縫田光司.
    • SCIS 2020 (論文賞受賞(受賞者は第一著者))
  7. エルガマル型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
    • 縫田光司, 大畑幸矢, 光成滋生, Nuttapong Attrapadung.
    • SCIS 2020
  8. Privacy-Preserving Approximate Nearest Neighbor Search: A Construction and Experimental Results
    • Ke Huang, Satsuya Ohata, Kanta Matsuura.
    • CSS 2019
  9. 秘密分散に基づく秘匿全文検索
    • 中川佳貴, 大畑幸矢, 清水佳奈.
    • CSS 2019 (CSS2019奨励賞受賞)
  10. 近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル
    • 樋渡啓太郎, 大畑幸矢, 縫田光司.
    • CSS 2019
  11. スケーラブルな二者間秘匿計算のサーバー構成と効率的な通信方法の実装
    • 石田祐介, 桶谷純一, 國井淳, 大畑幸矢, 花岡悟一郎.
    • CSS 2019
  12. [招待講演] 機械学習とセキュリティ
    • 大畑幸矢, 先崎佑弥.
    • 2019年度第1回EMM研究会.
  13. 効率的な秘匿大小比較プロトコルとその応用
    • 大畑幸矢, 縫田光司.
    • SCIS 2019
  14. ラウンド効率のよい2者間秘匿計算とその秘匿畳み込みニューラルネットワークへの応用
    • 大畑幸矢.
    • CSS 2018 (PWS優秀論文賞受賞)
  15. 秘匿深層学習再考
    • 大畑幸矢.
    • SCIS 2018
  16. 深層学習に対する効率的なAdversarial Examples生成によるブラックボックス攻撃とその対策
    • 先崎佑弥, 大畑幸矢, 松浦幹太.
    • SCIS 2018 (論文賞受賞(受賞者は第一著者))
  17. クライアント補助型秘匿計算および基本ツール
    • 森田啓, 大畑幸矢, Nuttapong Attrapadung, 縫田光司, 山田翔太, 清水佳奈, 花岡悟一郎, 浅井潔.
    • SCIS 2018
  18. 深層学習におけるAdversarial Trainingによる副作用とその緩和策
    • 先崎 佑弥, 大畑 幸矢, 松浦 幹太.
    • CSS 2017
  19. 暗号学的機械学習
    • 大畑幸矢.
    • SCIS 2017
  20. パスワード再発行プロトコルの安全性について
    • 大畑幸矢, 松田隆宏, 松浦幹太.
    • SCIS 2016
  21. 適応的述語安全な暗号文ポリシー型属性ベースSigncryptionの一般的構成
    • 石坂理人, 大畑幸矢, 松浦幹太.
    • SCIS 2016
  22. 証明可能安全なパスワード再発行プロトコル・改
    • 大畑幸矢, 松田隆宏, 松浦幹太.
    • CSS 2015 (CSS2015学生論文賞受賞)
  23. 識別不可性難読化に基づく復号の速い代理暗号化について
    • 大畑幸矢, 松浦幹太.
    • SCIS 2015
  24. 証明可能安全なパスワード再発行プロトコルについて
    • 大畑幸矢, 松田隆宏, 松浦幹太.
    • CSS 2014
  25. 閾値公開鍵暗号の鍵再分割可能性について
    • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太.
    • SCIS 2014 (論文賞受賞)
  26. 検証可能代理人再暗号化方式の安全性について
    • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太.
    • SCIS 2013

招待講演 / 依頼講演:Invited Talks

  1. データ活用基盤に関するプライバシ保護技術の現状
    • 日本学術振興会 設計・計測・解析の協調プラットフォーム委員会 第3回研究会(2024/6)
  2. 秘密計算はいくらなのか
    • 2022年電子情報通信学会総合大会 企画講演セッション「秘密計算の実用化に向けて」(2022/3)
  3. AIのセキュリティとプライバシに関する近年の研究動向:医療データの安全な利活用に向けて
    • 日本メディカルAI学会学術集会 シンポジウム「AIの医療分野応用におけるセキュリティとプライバシ」(2020/2)
  4. 機械学習のセキュリティ / 機械学習とセキュリティ
    • 九州大学IMI Colloquium(2019/7)
    • EMM研究会(2019/5)
    • CRISMATH 2018 (2018/12)
    • SITA 2018 (2018/12)
    • 他、民間企業2件
  5. 秘密分散技術を用いた深層学習 ~秘匿推論・秘匿訓練~
    • 第37回日本銀行情報セキュリティセミナー (2018/6)
  6. セキュリティ×ニューラルネットワークの研究動向
    • SCAIS 2018 (2018/1)
  7. Provably Secure Password Reset Protocol: Model, Definition and Generic Construction
    • JAPAN DATACOM IoT Forum (2015/11)
  8. Re-encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-encryption
    • PKC, TCC, CT-RSAを勉強する会2015 (2015/7)
  9. On the Key Re-splittability of Threshold Public Key Encryption
    • IWSEC2014 SCIS/CSS Invited Session (2014/8)

学会活動:Activities

  • 論文誌編集委員・国際会議プログラム委員
    • IEICE Trans. Fundamentals (Special Section on Cryptography and Information Security) 2021-2023
    • ICME 2020
    • AsiaJCIS 2019/2018
  • 実行委員・運営委員
    • 九州大学IMI共同利用 2021-2022
    • IWSEC 2019
    • CSS 2017
    • SCIS 2013
    • PKC2013