Last Update: 2024/10/28

大畑幸矢 (Satsuya Ohata)

職歴

学歴

国際会議論文(査読付)

  1. Efficient Privacy-Preserving Variable-Length Substring Match for Genome Sequence
  2. Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks
  3. An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks
  4. Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application
  5. Accuracy/Efficiency Trade-Off for Privacy-Preserving Division Protocol
  6. Secure Division Protocol and Applications to Privacy-preserving Chi-squared Tests
  7. Tree-based Secure Comparison of Secret Shared Data
  8. Constant-Round Client-Aided Secure Comparison Protocol
  9. Provably Secure Password Reset Protocol: Model, Definition, and Construction
  10. Re-Encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-Encryption
  11. More Constructions of Re-splittable Threshold Public Key Encryption

英文論文誌(査読付)

  1. Efficient Privacy-Preserving Variable-Length Substring Match for Genome Sequence
  2. An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks
  3. Recent Advances in Practical Secure Multi-Party Computation
  4. Constant-Round Client-Aided Two-Server Secure Comparison Protocol and Its Applications
  5. Simple Black-box Adversarial Examples Generation with Very Few Queries
  6. More Constructions of Re-splittable Threshold Public Key Encryption
  7. Generic Construction of Ciphertext-Policy Attribute-Based Signcryption Secure in the Adaptive Predicate Model
  8. Proxy Re-encryption via Indistinguishability Obfuscation
  9. Methodology for designing cryptographic systems with advanced functionality based on a modular approach, -Towards reducing the barrier to introducing newly-designed cryptographic schemes into real world systems-

プレプリント

  1. Arbitrary Univariate Function Evaluation and Re-Encryption Protocols over Lifted-ElGamal Type Ciphertexts

受賞等

  1. コンピュータセキュリティシンポジウム2019 (CSS 2019) 奨励賞(2019/10)
  2. 第4回プライバシーワークショップ(PWS2018)@コンピュータセキュリティシンポジウム2018 (CSS2018) 優秀論文賞(2018/10)
  3. 5th Heidelberg Laureate Forum 招待(2017/9)
  4. KIPS (Kaspersky Industrial Protection Simulation) Winter Series 2016 アジア太平洋地域部門優勝(世界第2位)(2016/12)
  5. 2015年度 東京大学大学院情報理工学系研究科電子情報学専攻 専攻長賞(2016/3)
  6. 第1回辻井重男セキュリティ論文優秀賞(2016/3)
  7. コンピュータセキュリティシンポジウム2015 (CSS 2015) 学生論文賞(2015/10)
  8. 2014年暗号と情報セキュリティシンポジウム (SCIS 2014) 論文賞(2015/1)
  9. 東京大学大学院情報理工学系研究科 研究科長賞(2013/3)

招待講演 / 依頼講演

  1. データ活用基盤に関するプライバシ保護技術の現状
  2. 秘密計算はいくらなのか
  3. AIのセキュリティとプライバシに関する近年の研究動向:医療データの安全な利活用に向けて
  4. 機械学習のセキュリティ / 機械学習とセキュリティ
  5. 秘密分散技術を用いた深層学習 ~秘匿推論・秘匿訓練~
  6. セキュリティ×ニューラルネットワークの研究動向
  7. Provably Secure Password Reset Protocol: Model, Definition and Generic Construction
  8. Re-encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-encryption
  9. On the Key Re-splittability of Threshold Public Key Encryption

国内会議論文(査読無)

  1. 生成モデルに関するセキュリティとプライバシの現状
  2. CCS 2020 会議報告
  3. Approximate Privacy Preserving Top-k Algorithm with Reduced Communication Rounds
  4. Query Ahead: 平易な記述が可能な秘匿DB クエリーシステムの設計と実装
  5. 非対称3パーティ秘密計算:任意の論理回路が計算可能な秘密分散ベースの定数ラウンドプロトコル
  6. エルガマル型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
  7. Privacy-Preserving Approximate Nearest Neighbor Search: A Construction and Experimental Results
  8. 秘密分散に基づく秘匿全文検索
  9. 近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル
  10. スケーラブルな二者間秘匿計算のサーバー構成と効率的な通信方法の実装
  11. [招待講演] 機械学習とセキュリティ
  12. 効率的な秘匿大小比較プロトコルとその応用
  13. ラウンド効率のよい2者間秘匿計算とその秘匿畳み込みニューラルネットワークへの応用
  14. 秘匿深層学習再考
  15. 深層学習に対する効率的なAdversarial Examples生成によるブラックボックス攻撃とその対策
  16. クライアント補助型秘匿計算および基本ツール
  17. 深層学習におけるAdversarial Trainingによる副作用とその緩和策
  18. 暗号学的機械学習
  19. パスワード再発行プロトコルの安全性について
  20. 適応的述語安全な暗号文ポリシー型属性ベースSigncryptionの一般的構成
  21. 証明可能安全なパスワード再発行プロトコル・改
  22. 識別不可性難読化に基づく復号の速い代理暗号化について
  23. 証明可能安全なパスワード再発行プロトコルについて
  24. 閾値公開鍵暗号の鍵再分割可能性について
  25. 検証可能代理人再暗号化方式の安全性について

学会活動