研究業績
論文誌
-
Privacy-Preserving Deep Learning via Weight Transmission
L. T. Phong and T. T. Phuong,
IEEE Transactions on Information Forensics and Security (accepted)
DOI:10.1109/TIFS.2019.2911169
-
Privacy-Preserving Deep Learning via Additively Homomorphic Encryption
L. T. Phong, Y. Aono, T. Hayashi, L. Wang, and S. Moriai,
IEEE Transactions on Information Forensics and Security, Vol.13, No.5, pp.1333-1345, 2018.
DOI:10.1109/TIFS.2017.2787987
-
Efficient Homomorphic Encryption with Key Rotation and Security Update
Y. Aono, T. Hayashi, L. T. Phong, and L. Wang,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E101-A, No1, pp.39-50, 2018.
DOI:10.1587/transfun.E101.A.39
-
Input and Output Privacy Preserving Linear Regression
Y. Aono, T. Hayashi, L. T. Phong, and L. Wang,
IEICE Transactions on Information and Systems, Vol.E100-D, No.10, pp.2339-2347, 2017.
DOI:10.1587/transinf.2016INP0019
国際会議
-
Lower Bounds on Lattice Enumeration with Extreme Pruning
Y. Aono and P. Q. Nguyen and T. Seito and J. Shikata,, In Proc. of Proc. of the 38th Annual International Cryptology Conference (CRYPTO 2018) Part II, LNCS 10992. DOI:10.1007/978-3-319-96881-0_21
-
Large-Scale Cyber Attacks Monitoring using Evolving Cauchy Possibilistic Clustering
Igor Skrjanc, Seiichi Ozawa, Dejan Dovzan, In Proc. of Applied Soft Computing, Vol. 62, pp. 592-601, 2018.DOI:10.1016/j.asoc.2017.11.008
-
A New Secure Matrix Multiplication from Ring-LWE
L. Wang, Y. Aono, and L. T. Phong,
In Proc. of The 16th International Conference on Cryptology and Network Security (CANS 2017), Vol.11261, pp.93-111, 2018.DOI:10.1007/978-3-030-02641-7_5
-
Privacy Preserving Extreme Learning Machine Using Additively Homomorphic Encryption
S. Kuri, T. Hayashi, T. Omori, S. Ozawa, Y. Aono, L. T. Phong, L. Wang, and S. Moriai,
In Proc. of The 2017 IEEE Symposium Series on Computational Intelligence (IEEE SSCI 2017), pp.1350-1357, 2017. DOI:10.1109/SSCI.2017.8285190
-
A Framework of Privacy Preserving Anomaly Detection: Providing Traceability without Big Brother
H. Arai, K. Emura, and T. Hayashi,
In Proc. of the 2017 on ACM Workshop on Privacy in the Electronic Society (WPES 2017), pp.111-122, 2017.
DOI:10.1145/3139550.3139551
-
A Generic yet Efficient Method for Secure Inner Product
L. Wang, T. Hayashi, Y. Aono, and L. T. Phong,
In Proc. of International Conference on Network and System Security (NSS 2017),
Lecture Notes in Computer Science (LNCS), Vol.10394, pp.217-232, 2017.
DOI:10.1007/978-3-319-64701-2_16
-
Privacy-Preserving Stochastic Gradient Descent with Multiple Distributed Trainers
L. T. Phong,
In Proc. of International Conference on Network and System Security (NSS 2017),
Lecture Notes in Computer Science (LNCS), Vol.10394, pp.510-518, 2017.
DOI:10.1007/978-3-319-64701-2_38
-
Privacy-Preserving Deep Learning: Revisited and Enhanced
L. T. Phong, Y. Aono, T. Hayashi, L. Wang, and S. Moriai,
In Proc. of International Conference on Applications and Techniques in Information Security (ATIS 2017),
Communications in Computer and Information Sciencee (CCIS), Vol.719, pp.100-110, 2017.
DOI:10.1007/978-981-10-5421-1_9
-
t-Distributed Stochastic Neighbor Embedding Spectral Clustering
Nicoleta Rogovschi, Jun Kitazono, Nistor Grozavu, Toshiaki Omori, Seiichi Ozawa,
In Proc. of 2017 International Joint Conference on Neural Networks, pp. 1628-1632, May 2017.
DOI:10.1109/IJCNN.2017.7966046
-
Evolving Cauchy Possibilistic Clustering and Its Application to Large-Scale Cyberattack Monitoring
Igor Skrjanc, Seiichi Ozawa, Dejan Dovzan, Ban Tao, Junji Nakazato, Jumpei Shimamura,
In Proc. of The 2017 IEEE Symposium Series on Computational Intelligence, pp. 2833-2839, 2017.
DOI:10.1109/SSCI.2017.8285203
国内会議
-
まぜるな危険準同型暗号を用いた医療データに対するχ^2独立性検定
江村 恵太, 林 卓也, 陸 文傑, 盛合 志帆, 佐久間 淳, 山田 芳司
情報セキュリティ研究会 (ISEC), vol. 118, no. 151, pp. 171-176, 2018年7月.
-
Ring-LWEを用いたセキュアな行列乗算のためのパッキング方法
王 立華, プラディイプ クマル ミシュラ, 青野 良範, レ チュウ フォン, 安田 雅哉,
2018年暗号と情報セキュリティシンポジウム, 3C1-1, 2018.
-
加法準同型暗号を用いたプライバシー保護深層学習
青野 良範, 林 卓也, レ チュウ フォン, 王 立華, 盛合 志帆,
2017年暗号と情報セキュリティシンポジウム, 1C1-3, 2017.
-
効率的な準同型内積演算の一般的構成
林 卓也, 青野 良範, レ チュウ フォン, 王 立華,
2017年暗号と情報セキュリティシンポジウム, 3F2-1, 2017.
-
加法準同型暗号を用いたプライバシー保護Extreme Learning Machine
栗 昌平, 林 卓也, 大森 敏明, 小澤 誠一, 青野 良範, レ チュウ フォン, 王 立華, 盛合 志帆,
コンピュータセキュリティシンポジウム2017, 2F3-4, 2017.
-
プライバシー保護異常検知フレームワーク
荒井 ひろみ,江村 恵太,林 卓也,
コンピュータセキュリティシンポジウム2017, 1F-4, 2017.
ポスター
-
Privacy-Preserving Deep Learning: Revisited and Enhanced
L. T. Phong, Y. Aono, T. Hayashi, L. Wang, and S. Moriai,
Private and Secure Machine Learning 2017 (PSML 2017), Workshop on 34th International Conference on Machine Learning (ICML 2017), 2017. (査読有り)
-
Privacy-Preserving Machine Learning via Additively Homomorphic Encryption: the Case of Linear and Logistic Regressions
T. Hayashi, S. Kuri, T. Omori, S. Ozawa, Y. Aono, L. T. Phong, L. Wang, and S. Moriai,
Private and Secure Machine Learning 2017 (PSML 2017), Workshop on 34th International Conference on Machine Learning (ICML 2017), 2017. (査読有り)
招待講演
-
プライバシー保護データ分析の最新動向
L. T. Phong,
NICTサイバーセキュリティシンポジウム2018 〜サイバーセキュリティにおけるオープンイノベーション〜, 2018.2.14.
-
機械学習によるサイバーセキュリティとプライバシー保護データマイニングへの取組み
小澤 誠一,
NICTサイバーセキュリティシンポジウム2018 〜サイバーセキュリティにおけるオープンイノベーション〜, 2018.2.14.
-
Recent Challenges to Cybersecurity and Privacy-Preserving Data Mining Using Machine Learning
S. Ozawa,
Bilateral Workshop between Nanyang Technological University and Kobe University, 2017.11.23.
-
Post-Quantum Cryptography: Expectations and Security Evaluation
S. Moriai,
重慶大学, 2017.8.3.
-
Privacy-preserving Logistic Regression
S. Moriai and L. T. Phong,
3rd French Japanese Meeting on Cybersecurity, 2017.4.25.
-
Post-Quantum Cryptography: Expectations and Security Evaluation
S. Moriai,
3rd Asia Post-Quantum Cryptography Forum, 2017.3.22.
その他講演等
-
データ統合利活用におけるプライバシー保護とデータセキュリティ
盛合 志帆,
情報通信審議会 情報通信技術分科会 技術戦略委員会 (第14回), 2017.2.27.
-
データ利活用とセキュリティ・プライバシー保護
盛合 志帆,
情報通信審議会 情報通信技術分科会 技術戦略委員会 次世代人工知能社会実装WG (第2回), 2017.2.14.
受賞等
|