Ryo Kikuchi

J-GLOBAL         Last updated: Feb 9, 2018 at 15:18
 
Avatar
Name
Ryo Kikuchi
E-mail
kikuchi_ryofw.ipsj.or.jp
Degree
Ph.D(Tokyo Institute of Technology)

Research Areas

 
 

Published Papers

 
Ryo Kikuchi,Koji Chida,Dai Ikarashi,Koki Hamada
IEICE Transactions   101-A(1) 51-63   2018   [Refereed]
Carmen Kempka,Ryo Kikuchi,Koutarou Suzuki
IACR Cryptology ePrint Archive   2017 72   2017   [Refereed]
Caleb Horst,Ryo Kikuchi,Keita Xagawa
Proceedings of the 2017 ACM International Conference on Management of Data, SIGMOD Conference 2017, Chicago, IL, USA, May 14-19, 2017   1069-1084   2017   [Refereed]
Carmen Kempka,Ryo Kikuchi,Susumu Kiyoshima,Koutarou Suzuki
IACR Cryptology ePrint Archive   2016 563   2016   [Refereed]
Eizen Kimura, Koki Hamada, Ryo Kikuchi, Koji Chida, Kazuya Okamoto, Shirou Manabe, Tomohiro Kuroda, Yasushi Matsumura, Toshihiro Takeda, Naoki Mihara
Medical Informatics Europe (MIE)   228 152-156   2016   [Refereed]
Ryo Kikuchi,Dai Ikarashi,Koji Chida,Koki Hamada,Wakaha Ogata
IET Information Security   11(5) 287-293   2017   [Refereed]
Dai Ikarashi,Ryo Kikuchi,Koji Chida,Katsumi Takahashi
CoRR   abs/1504.05353    2015   [Refereed]
Dai Ikarashi, Ryo Kikuchi, Koji Chida, Katsumi Takahashi
International Workshop on Security (IWSEC)   225-241   2015   [Refereed]
Carmen Kempka, Ryo Kikuchi, Koutarou Suzuki
ASIACRYPT   967-997   2016   [Refereed]
Ryo Kikuchi, Koji Chida, Dai Ikarashi, Koki Hamada
International Conference on Cryptology and Network Security (CANS)   179-196   2015   [Refereed]
Ryo Kikuchi, Dai Ikarashi, Koki Hamada, Koji Chida
IEICE Transactions A   98-A(1) 223-231   2015   [Refereed]
Carmen Kempka, Ryo Kikuchi, Susumu Kiyoshima, Koutarou Suzuki
ASIACRYPT   758-782   2015   [Refereed]
Ryo Kikuchi, Koji Chida, Dai Ikarashi, Wakaha Ogata, Koki Hamada, Katsumi Takahashi
IEICE Transactions A   98-A(1) 213-222   2015   [Refereed]
Dai Ikarashi, Ryo Kikuchi, Koki Hamada, Koji Chida
ePrint archive   2014 304   2014   [Refereed]
CHIDA Koji, IKARASHI Dai, TAKAHASHI Katsumi, HAMADA Koki, KIKUCHI Ryo, FUJI Hitoshi
The Transactions of the Institute of Electronics, Information and Communication Engineers. A   96(4) 149-156   Apr 2013
k-匿名性やその派生指標に基づく集合匿名化技術は,個人データの安全な利活用を支えるプライバシー保護技術として理論と実用の両面で近年注目を集めている.しかしながら現時点では,プライバシーと有用性のトレードオフや計算量の問題から実際の利用は限定的である.本論文では,クラウドに代表される外部の計算資源を用いて大規模データの集合匿名化を行う利点と課題を整理し,各課題の対策について既存方式を踏まえて考察する.また撹乱・再構築法と呼ばれるプライバシー保護技術の応用が包括的対策として有望であることを述べる.
KIKUCHI Ryo, TAKAHASHI Katsumi
The journal of Information Science and Technology Association   63(2) 69-73   Feb 2013   [Invited]
To utilize log data appropriately, it is important to apply suitable technologies to log data with a correct comprehension of privacy risk. We study privacy preserving technologies for utilizing log data. We classify the process of log data into t...
Ryo Kikuchi, Koji Chida, Dai Ikarashi, Koki Hamada, Katsumi Takahashi
Australasian Conference on Information Security and Privacy (ACISP)   419-434   2013   [Refereed]
Koki Hamada, Ryo Kikuchi, Dai Ikarashi, Koji Chida, Katsumi Takahashi
International Conference on Information Security and Cryptology (ICISC)   202-216   2012   [Refereed]
Ryo Kikuchi, Atsushi Fujioka, Yoshiaki Okamoto, Taiichi Saito
International Conference on Information Security and Cryptology (ICISC)   88-108   2011   [Refereed]
Ryo Kikuchi, Le Trieu Phong, Wakaha Ogata
International Conference on Provable Security (ProvSec)   70-86   2010   [Refereed]

Academic & Professional Experience

 
Apr 2016
 - 
Today
Visiting Researcher, National Statistics Center
 
Apr 2010
 - 
Today
NTT Corporation
 

Education

 
Oct 2012
 - 
Sep 2015
Communications and Integrated Systems, Tokyo Institute of Technology
 
Apr 2004
 - 
Mar 2010
Tokyo Institute of Technology
 

Committee Memberships

 
Feb 2013
 - 
Today
ISO/IEC SC 27/WG 2  National body
 

Misc

 
長谷川聡, 菊池亮, 正木彰伍, 濱田浩気
情報処理学会シンポジウムシリーズ(CD-ROM)   2016(2) ROMBUNNO.3A2‐4   Oct 2016
菊池亮
電子情報通信学会技術研究報告   117(369(ISEC2017 72-90)) 41   Dec 2017
田中哲士, 阿部穂日, 高橋慧, 菊池亮, 土井厚志, 千田浩司, 白川清美
情報処理学会シンポジウムシリーズ(CD-ROM)   2017(1) 424‐429   Jun 2017
菊池亮, 菊池亮
Estrela   (276) 2‐7   Mar 2017
菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2016(2) ROMBUNNO.1A4‐3   Oct 2016
高橋慧, 濱田浩気, 菊池亮, 五十嵐大, 桐淵直人
電子情報通信学会技術研究報告   116(65(ICM2016 1-7)) 103‐109   May 2016
田中哲士, 山田真徳, 菊池亮
電子情報通信学会技術研究報告   116(65(ICM2016 1-7)) 119‐126   May 2016
濱田浩気, 木村映善, 菊池亮, 千田浩司, 岡本和也, 真鍋史朗, 黒田知宏, 松村泰志, 武田理宏, 三原直樹
電子情報通信学会技術研究報告   116(65(ICM2016 1-7)) 111‐117   May 2016
長谷川聡, 濱田浩気, 菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 560‐567   Oct 2015
菊池亮, 五十嵐大
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 576‐583   Oct 2015
千田浩司, 菊池亮, 五十嵐大, 高橋克巳
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 552‐559   Oct 2015
濱田浩気, 菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 995‐1002   Oct 2015
齋藤 恆和, 五十嵐 大, 菊池 亮, 廣田 啓一, 正木 彰伍
コンピュータセキュリティシンポジウム2014論文集   2014(2) 1042-1049   Oct 2014
廣田 啓一, 正木 彰伍, 齋藤 恆和, 菊池 亮, 五十嵐 大, 冨士 仁
研究報告セキュリティ心理学とトラスト(SPT)   2014(3) 1-8   May 2014
近年購買データ等のパーソナルデータの活用ニーズが高まる中,匿名化技術による安全な利活用の方法が検討されている.しかし,匿名化したデータの安全性と有用性の間にはトレードオフの関係があり,特に従来の匿名化技術において,安全性を高く加工すると情報としての有用性が低下することが知られている.我々は,このような匿名化の課題を解決するアプローチとして,匿名化の安全性を示す代表的な指標である k-匿名性と等価な安全性を持つ,確率的 k-匿名性に基づく匿名化システムを実装し,疑似データを用いた精度評価を行...
千田 浩司, 菊池 亮, 濱田 浩気, 五十嵐 大, 廣田 啓一, 冨士 仁, 高橋 克巳
コンピュータセキュリティシンポジウム2013論文集   2013(4) 917-924   Oct 2013
五十嵐 大, 菊池 亮, 濱田 浩気, 千田 浩司
コンピュータセキュリティシンポジウム2013論文集   2013(4) 793-800   Oct 2013
五十嵐 大, 濱田 浩気, 菊池 亮, 千田 浩司
コンピュータセキュリティシンポジウム2013論文集   2013(4) 785-792   Oct 2013
濱田 浩気, 五十嵐 大, 菊池 亮, 千田 浩司, 諸橋 玄武, 冨士 仁, 高橋 克巳
コンピュータセキュリティシンポジウム2013論文集   2013(4) 777-784   Oct 2013
菊池 亮, 五十嵐 大, 千田 浩司, 濱田 浩気
コンピュータセキュリティシンポジウム2013論文集   2013(4) 435-442   Oct 2013
YAMANAKA Akihiro, KIKUCHI Ryo, IKARASHI Dai
Technical report of IEICE. ISEC   113(135) 395-402   Jul 2013
In this note we verify a sufficient condition of noises for satisfying Differential Privacy and introduce some new noises concretely. Furthermore we calculate percentiles of their noises for comparing the loss of data utilities before and behind a...
KIKUCHI Ryo, HASEGAWA Satoshi, IKARASHI Dai
IEICE technical report. Life intelligence and office information systems   112(466) 89-94   Feb 2013
Recently, an anonymization that realizes both privacy protections and statistical analyses is now attracting attention. In the field of the anonymization, there is a notion called A;-anonymous, which is the most popular notion in an anonymization,...
千田 浩司, 木村 映善, 五十嵐 大, 濱田 浩気, 菊池 亮, 石原 謙
コンピュータセキュリティシンポジウム2012論文集   2012(3) 647-654   Oct 2012
五十嵐 大, 長谷川 聡, 納 竜也, 菊池 亮, 千田 浩司
コンピュータセキュリティシンポジウム2012論文集   2012(3) 639-646   Oct 2012
千田浩司, 五十嵐大, 菊池亮, 濱田浩気
電子情報通信学会技術研究報告   112(129(EMM2012 1-34)) 267-271   Jul 2012
CHIDA KOJI, IKARASHI DAI, KIKUCHI RYO, HAMADA KOKI
Technical report of IEICE. ISEC   112(126) 267-271   Jul 2012
While Cramer et al. have provided a general multi-party computation protocol from any linear secret sharing scheme (linear SSS), it is NOT a trivial task in general how to develop computational SSSs and ramp SSSs into a multi-party computation. In...
菊池亮, 山中章裕, 五十嵐大
電子情報通信学会技術研究報告   111(470(LOIS2011 73-114)) 171-176   Mar 2012
濱田浩気, 菊池亮, 五十嵐大, 千田浩司
人工知能学会全国大会論文集(CD-ROM)   26th ROMBUNNO.3I2-OS-20-4   2012
菊池亮, 五十嵐大, 濱田浩気, 千田浩司
人工知能学会全国大会論文集(CD-ROM)   26th ROMBUNNO.3I2-OS-20-7   2012
菊池 亮, 五十嵐 大, 千田 浩司, 濱田 浩気
コンピュータセキュリティシンポジウム2011 論文集   2011(3) 438-443   Oct 2011

Conference Activities & Talks

 
Foundations and practical studies of secure computation [Invited]
Ryo Kikuchi
ISEC   21 Dec 2017   
Secure AES computation comparable to local computation [Invited]
Ryo Kikuchi
Tokyo Crypto Day   20 Oct 2017   
MEVAL2 vs CCS Best paper on MPC-AES [Invited]
Ryo Kikuchi
IWSEC   1 Sep 2017   
Key components in MEVAL [Invited]
Ryo Kikuchi
Cryptographic Technologies for Securing Network Storage and Their Mathematical Modeling   13 Jun 2017   
How to circumvent the two-ciphertext lower bound for linear garbling schemes [Invited]
Ryo Kikuchi
ISEC   12 May 2017