Ryo Kikuchi

J-GLOBAL         Last updated: Jul 9, 2019 at 23:20
 
Avatar
Name
Ryo Kikuchi
E-mail
kikuchi_ryofw.ipsj.or.jp
Degree
Ph.D(Tokyo Institute of Technology)

Research Areas

 
 

Published Papers

 
Koji Chida,Koki Hamada,Dai Ikarashi,Ryo Kikuchi,Naoto Kiribuchi,Benny Pinkas
IACR Cryptology ePrint Archive   2019 695   2019   [Refereed]
Atsunori Ichikawa,Array,Array,Ryo Kikuchi
Information Security and Privacy - 24th Australasian Conference, ACISP 2019, Christchurch, New Zealand, July 3-5, 2019, Proceedings   362-380   2019   [Refereed]
Ryo Kikuchi,Nuttapong Attrapadung,Koki Hamada,Dai Ikarashi,Ai Ishida,Takahiro Matsuda 0002,Yusuke Sakai 0001,Jacob C. N. Schuldt
Information Security and Privacy - 24th Australasian Conference, ACISP 2019, Christchurch, New Zealand, July 3-5, 2019, Proceedings   343-361   2019   [Refereed]
Shinsuke Ito,Toru Yoshitake,Ryo Kikuchi,Fumika Akutsu
Privacy in Statistical Databases - UNESCO Chair in Data Privacy, International Conference, PSD 2018, Valencia, Spain, September 26-28, 2018, Proceedings   200-214   2018   [Refereed]
Koji Chida,Daniel Genkin,Koki Hamada,Dai Ikarashi,Ryo Kikuchi,Yehuda Lindell,Ariel Nof
Advances in Cryptology - CRYPTO 2018 - 38th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2018, Proceedings, Part III   34-64   2018   [Refereed]
Koji Chida,Koki Hamada,Dai Ikarashi,Ryo Kikuchi,Benny Pinkas
Proceedings of the 6th Workshop on Encrypted Computing & Applied Homomorphic Cryptography, WAHC@CCS 2018, Toronto, ON, Canada, October 19, 2018   13-24   2018   [Refereed]
Ryo Kikuchi,Dai Ikarashi,Takahiro Matsuda 0002,Koki Hamada,Koji Chida
Information Security and Privacy - 23rd Australasian Conference, ACISP 2018, Wollongong, NSW, Australia, July 11-13, 2018, Proceedings   64-82   2018   [Refereed]
Ryo Kikuchi,Koji Chida,Dai Ikarashi,Koki Hamada
IEICE Transactions   101-A(1) 51-63   2018   [Refereed]
Carmen Kempka,Ryo Kikuchi,Koutarou Suzuki
IACR Cryptology ePrint Archive   2017 72   2017   [Refereed]
Caleb Horst,Ryo Kikuchi,Keita Xagawa
Proceedings of the 2017 ACM International Conference on Management of Data, SIGMOD Conference 2017, Chicago, IL, USA, May 14-19, 2017   1069-1084   2017   [Refereed]
Carmen Kempka,Ryo Kikuchi,Susumu Kiyoshima,Koutarou Suzuki
IACR Cryptology ePrint Archive   2016 563   2016   [Refereed]
Eizen Kimura, Koki Hamada, Ryo Kikuchi, Koji Chida, Kazuya Okamoto, Shirou Manabe, Tomohiro Kuroda, Yasushi Matsumura, Toshihiro Takeda, Naoki Mihara
Medical Informatics Europe (MIE)   228 152-156   2016   [Refereed]
Ryo Kikuchi,Dai Ikarashi,Koji Chida,Koki Hamada,Wakaha Ogata
IET Information Security   11(5) 287-293   2017   [Refereed]
Dai Ikarashi,Ryo Kikuchi,Koji Chida,Katsumi Takahashi
CoRR   abs/1504.05353    2015   [Refereed]
Dai Ikarashi, Ryo Kikuchi, Koji Chida, Katsumi Takahashi
International Workshop on Security (IWSEC)   225-241   2015   [Refereed]
Carmen Kempka, Ryo Kikuchi, Koutarou Suzuki
ASIACRYPT   967-997   2016   [Refereed]
Ryo Kikuchi, Koji Chida, Dai Ikarashi, Koki Hamada
International Conference on Cryptology and Network Security (CANS)   179-196   2015   [Refereed]
Ryo Kikuchi, Dai Ikarashi, Koki Hamada, Koji Chida
IEICE Transactions A   98-A(1) 223-231   2015   [Refereed]
Carmen Kempka, Ryo Kikuchi, Susumu Kiyoshima, Koutarou Suzuki
ASIACRYPT   758-782   2015   [Refereed]
Ryo Kikuchi, Koji Chida, Dai Ikarashi, Wakaha Ogata, Koki Hamada, Katsumi Takahashi
IEICE Transactions A   98-A(1) 213-222   2015   [Refereed]
Dai Ikarashi, Ryo Kikuchi, Koki Hamada, Koji Chida
ePrint archive   2014 304   2014   [Refereed]
CHIDA Koji, IKARASHI Dai, TAKAHASHI Katsumi, HAMADA Koki, KIKUCHI Ryo, FUJI Hitoshi
The Transactions of the Institute of Electronics, Information and Communication Engineers. A   96(4) 149-156   Apr 2013
k-匿名性やその派生指標に基づく集合匿名化技術は,個人データの安全な利活用を支えるプライバシー保護技術として理論と実用の両面で近年注目を集めている.しかしながら現時点では,プライバシーと有用性のトレードオフや計算量の問題から実際の利用は限定的である.本論文では,クラウドに代表される外部の計算資源を用いて大規模データの集合匿名化を行う利点と課題を整理し,各課題の対策について既存方式を踏まえて考察する.また撹乱・再構築法と呼ばれるプライバシー保護技術の応用が包括的対策として有望であることを述べる.
KIKUCHI Ryo, TAKAHASHI Katsumi
The journal of Information Science and Technology Association   63(2) 69-73   Feb 2013   [Invited]
To utilize log data appropriately, it is important to apply suitable technologies to log data with a correct comprehension of privacy risk. We study privacy preserving technologies for utilizing log data. We classify the process of log data into t...
Ryo Kikuchi, Koji Chida, Dai Ikarashi, Koki Hamada, Katsumi Takahashi
Australasian Conference on Information Security and Privacy (ACISP)   419-434   2013   [Refereed]
Koki Hamada, Ryo Kikuchi, Dai Ikarashi, Koji Chida, Katsumi Takahashi
International Conference on Information Security and Cryptology (ICISC)   202-216   2012   [Refereed]
Ryo Kikuchi, Atsushi Fujioka, Yoshiaki Okamoto, Taiichi Saito
International Conference on Information Security and Cryptology (ICISC)   88-108   2011   [Refereed]
Ryo Kikuchi, Le Trieu Phong, Wakaha Ogata
International Conference on Provable Security (ProvSec)   70-86   2010   [Refereed]

Academic & Professional Experience

 
Apr 2013
 - 
Today
Expert/National body, ISO/IEC JTC 1/SC 27/WG 2
 
Apr 2016
 - 
Mar 2019
Visiting Researcher, National Statistics Center
 
Apr 2010
 - 
Today
NTT Corporation
 

Education

 
Oct 2012
 - 
Sep 2015
Communications and Integrated Systems, Tokyo Institute of Technology
 
Apr 2004
 - 
Mar 2010
Tokyo Institute of Technology
 

Committee Memberships

 
Feb 2013
 - 
Today
ISO/IEC SC 27/WG 2  National body
 

Awards & Honors

 
Jul 2019
Field Extension in Secret-Shared Form and Its Applications to Efficient Secure Computation, Best paper award, The 24th Australasian Conference on Information Security and Privacy (ACISP2019)
Winner: Ryo Kikuchi, Nuttapong Attrapadung, Koki Hamada, Dai Ikarashi, Ai Ishida, Takahiro Matsuda, Yusuke Sakai, Jacob C. N. Schuldt
 
Oct 2017
A Design and an Implementation of Super-high-speed Multi-party Sorting: The Day When Multi-party Computation Reaches Scripting Languagesf, CSS 2017 best paper award, CSEC
Winner: Dai Ikarashi, Koki Hamada, Ryo Kikuchi, Koji Chida
 
Jan 2017
MEVAL2 vs. CCS best paper on MPC-AES, Innovative paper award, ISEC
Winner: Dai Ikarashi, Ryo Kikuchi, Katsumi Takahashi
 
Oct 2013
O(l) Bits Communication Bit Decomposition and O(|p′|) Bits Communication Modulus Conversion for Small k Secret-Sharing-Based Secure Computation, CSS 2013 best paper award, CSEC
Winner: Dai Ikarashi, Koki Hamada, Ryo Kikuchi, Koji Chida
 
Oct 2012
A Privacy Preserving Cross-tabulation which Guarantees k-Anonymity by Randomization for Numeric Attributes, CSS 2012 best paper award, CSEC
Winner: Dai Ikarashi, Satoshi Hasegawa, Tatsuya Osame, Ryo Kikuchi, Koji Chida
 

Misc

 
三品気吹, 五十嵐大, 濱田浩気, 菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2018(2) ROMBUNNO.4A2‐2   Oct 2018
五十嵐大, 濱田浩気, 菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2018(2) ROMBUNNO.4A2‐1   Oct 2018
菊池亮, ATTRAPADUNG Nuttapong
情報処理   59(10) 893‐897   Sep 2018
吉武透, 伊藤伸介, 菊池亮, 阿久津文香
統計関連学会連合大会講演報告集   2018 28   Sep 2018
菊池亮
電子情報通信学会技術研究報告   118(212(ISEC2018 50-63)) 25   Aug 2018
菊池亮, 五十嵐大
Fundamentals Review (Web)   12(1) 12‐20(J‐STAGE)   2018
五十嵐大, 濱田浩気, 菊池亮, 千田浩司
情報処理学会シンポジウムシリーズ(CD-ROM)   2017(2) ROMBUNNO.2E2‐2   Oct 2017
長谷川聡, 菊池亮, 正木彰伍, 濱田浩気
情報処理学会シンポジウムシリーズ(CD-ROM)   2016(2) ROMBUNNO.3A2‐4   Oct 2016
菊池亮
電子情報通信学会技術研究報告   117(369(ISEC2017 72-90)) 41   Dec 2017
田中哲士, 阿部穂日, 高橋慧, 菊池亮, 土井厚志, 千田浩司, 白川清美
情報処理学会シンポジウムシリーズ(CD-ROM)   2017(1) 424‐429   Jun 2017
菊池亮, 菊池亮
Estrela   (276) 2‐7   Mar 2017
菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2016(2) ROMBUNNO.1A4‐3   Oct 2016
高橋慧, 濱田浩気, 菊池亮, 五十嵐大, 桐淵直人
電子情報通信学会技術研究報告   116(65(ICM2016 1-7)) 103‐109   May 2016
田中哲士, 山田真徳, 菊池亮
電子情報通信学会技術研究報告   116(65(ICM2016 1-7)) 119‐126   May 2016
濱田浩気, 木村映善, 菊池亮, 千田浩司, 岡本和也, 真鍋史朗, 黒田知宏, 松村泰志, 武田理宏, 三原直樹
電子情報通信学会技術研究報告   116(65(ICM2016 1-7)) 111‐117   May 2016
長谷川聡, 濱田浩気, 菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 560‐567   Oct 2015
菊池亮, 五十嵐大
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 576‐583   Oct 2015
千田浩司, 菊池亮, 五十嵐大, 高橋克巳
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 552‐559   Oct 2015
濱田浩気, 菊池亮
情報処理学会シンポジウムシリーズ(CD-ROM)   2015(3) 995‐1002   Oct 2015
正木彰伍, 五十嵐大, 菊池亮, 齋藤恆和, 千田浩司, 廣田啓一
電子情報通信学会技術研究報告   115(45(ICM2015 1-7)) 193-198   May 2015
長谷川聡, 菊池亮, 五十嵐大, 濱田浩気, 千田浩司
電子情報通信学会技術研究報告   115(45(ICM2015 1-7)) 185-191   May 2015
齋藤 恆和, 五十嵐 大, 菊池 亮, 廣田 啓一, 正木 彰伍
コンピュータセキュリティシンポジウム2014論文集   2014(2) 1042-1049   Oct 2014
廣田 啓一, 正木 彰伍, 齋藤 恆和, 菊池 亮, 五十嵐 大, 冨士 仁
研究報告セキュリティ心理学とトラスト(SPT)   2014(3) 1-8   May 2014
近年購買データ等のパーソナルデータの活用ニーズが高まる中,匿名化技術による安全な利活用の方法が検討されている.しかし,匿名化したデータの安全性と有用性の間にはトレードオフの関係があり,特に従来の匿名化技術において,安全性を高く加工すると情報としての有用性が低下することが知られている.我々は,このような匿名化の課題を解決するアプローチとして,匿名化の安全性を示す代表的な指標である k-匿名性と等価な安全性を持つ,確率的 k-匿名性に基づく匿名化システムを実装し,疑似データを用いた精度評価を行...
千田 浩司, 菊池 亮, 濱田 浩気, 五十嵐 大, 廣田 啓一, 冨士 仁, 高橋 克巳
コンピュータセキュリティシンポジウム2013論文集   2013(4) 917-924   Oct 2013
五十嵐 大, 菊池 亮, 濱田 浩気, 千田 浩司
コンピュータセキュリティシンポジウム2013論文集   2013(4) 793-800   Oct 2013
五十嵐 大, 濱田 浩気, 菊池 亮, 千田 浩司
コンピュータセキュリティシンポジウム2013論文集   2013(4) 785-792   Oct 2013
濱田 浩気, 五十嵐 大, 菊池 亮, 千田 浩司, 諸橋 玄武, 冨士 仁, 高橋 克巳
コンピュータセキュリティシンポジウム2013論文集   2013(4) 777-784   Oct 2013
菊池 亮, 五十嵐 大, 千田 浩司, 濱田 浩気
コンピュータセキュリティシンポジウム2013論文集   2013(4) 435-442   Oct 2013
YAMANAKA Akihiro, KIKUCHI Ryo, IKARASHI Dai
Technical report of IEICE. ISEC   113(135) 395-402   Jul 2013
In this note we verify a sufficient condition of noises for satisfying Differential Privacy and introduce some new noises concretely. Furthermore we calculate percentiles of their noises for comparing the loss of data utilities before and behind a...
KIKUCHI Ryo, HASEGAWA Satoshi, IKARASHI Dai
IEICE technical report. Life intelligence and office information systems   112(466) 89-94   Feb 2013
Recently, an anonymization that realizes both privacy protections and statistical analyses is now attracting attention. In the field of the anonymization, there is a notion called A;-anonymous, which is the most popular notion in an anonymization,...
千田 浩司, 木村 映善, 五十嵐 大, 濱田 浩気, 菊池 亮, 石原 謙
コンピュータセキュリティシンポジウム2012論文集   2012(3) 647-654   Oct 2012
五十嵐 大, 長谷川 聡, 納 竜也, 菊池 亮, 千田 浩司
コンピュータセキュリティシンポジウム2012論文集   2012(3) 639-646   Oct 2012
千田浩司, 五十嵐大, 菊池亮, 濱田浩気
電子情報通信学会技術研究報告   112(129(EMM2012 1-34)) 267-271   Jul 2012
CHIDA KOJI, IKARASHI DAI, KIKUCHI RYO, HAMADA KOKI
Technical report of IEICE. ISEC   112(126) 267-271   Jul 2012
While Cramer et al. have provided a general multi-party computation protocol from any linear secret sharing scheme (linear SSS), it is NOT a trivial task in general how to develop computational SSSs and ramp SSSs into a multi-party computation. In...
菊池亮, 山中章裕, 五十嵐大
電子情報通信学会技術研究報告   111(470(LOIS2011 73-114)) 171-176   Mar 2012
濱田浩気, 菊池亮, 五十嵐大, 千田浩司
人工知能学会全国大会論文集(CD-ROM)   26th ROMBUNNO.3I2-OS-20-4   2012
菊池亮, 五十嵐大, 濱田浩気, 千田浩司
人工知能学会全国大会論文集(CD-ROM)   26th ROMBUNNO.3I2-OS-20-7   2012
菊池 亮, 五十嵐 大, 千田 浩司, 濱田 浩気
コンピュータセキュリティシンポジウム2011 論文集   2011(3) 438-443   Oct 2011

Conference Activities & Talks

 
Foundations and practical studies of secure computation [Invited]
Ryo Kikuchi
ISEC   21 Dec 2017   
Secure AES computation comparable to local computation [Invited]
Ryo Kikuchi
Tokyo Crypto Day   20 Oct 2017   
MEVAL2 vs CCS Best paper on MPC-AES [Invited]
Ryo Kikuchi
IWSEC   1 Sep 2017   
Key components in MEVAL [Invited]
Ryo Kikuchi
Cryptographic Technologies for Securing Network Storage and Their Mathematical Modeling   13 Jun 2017   
How to circumvent the two-ciphertext lower bound for linear garbling schemes [Invited]
Ryo Kikuchi
ISEC   12 May 2017