研究成果

下記以外の成果はResearchmap (随時更新)もご参照ください。

2026年1月31日更新

論文誌 国際会議 受賞 招待講演 研究会・シンポジウム 

論文誌(査読付)

  1. Shun Odaka, Yuichi Komano, “Card-based Arithmetic Operations using Integer Commitments and Their Application to Statistical Data Aggregation,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol.E109-A, no.3, pp.??-??, 2026.3 (accepted, to appear)
  2. Yuichi Komano, Takaaki Mizuki, “Card-Based Zero-Knowledge Proof Protocols for Pancake Sorting,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol.E109-A, no.3, pp.??-??, 2026.3 (accepted, to appear)
  3. 友金 蓮, 駒野 雄一, “心理的ストレスが戦術の選択と結果に与える影響:サッカーPK戦における戦術選択と結果からの考察,” 情報処理学会論文誌, vol.66-12, pp.1546-1555, 2025
  4. Yuichi Komano, Takaaki Mizuki, “Physical Zero-Knowledge Proof Protocols for Topswops and Botdrops,” New Generation Computing, 42, 399–428, Springer, 2024.7
  5. Yuichi Komano, Takaaki Mizuki, “Coin-based Secure Computations,” International Journal of Information Security, 21, 833–846, Springer, 2022.4
  6. Takaaki Mizuki, Yuichi Komano, “Information Leakage Due to Operative Errors in Card-based Protocols,” Information and Computation, Volume 285, Part B, 104910, Elsevier, 2022.4
  7. Shinichi Kawamura, Yuichi Komano, Hideo Shimizu, Saki Osuka, Daisuke Fujimoto, Yu-ichi Hayashi, Kentaro Imafuku, “Efficient Algorithms for Sign Detection in RNS Using Approximate Reciprocals,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E104-A, no. 1, pp. 121-134, 2021.1
  8. Kohei Matsuda, Sho Tada, Makoto Nagata, Yuichi Komano, Yang Li, Takeshi Sugawara, Mitsugu Iwamoto, Kazuo Ohta, Kazuo Sakiyama, Noriyuki Miura, “An IC-level countermeasure against laser fault injection attack by information leakage sensing based on laser-induced opto-electric bulk current density,” Japanese Journal of Applied Physics, 59 SGGL02, 2020.4
  9. Yuichi Komano, Hideo Shimizu, Hideyuki Miyake, “Integrative Acceleration of First-order Boolean Masking for Embedded IoT Devices,” Journal of Information Processing, vol. 27, pp. 585-592, 2019.7
  10. Yuichi Komano, Shoichi Hirose, “Re-Keying Scheme Revisited: Security Model and Instantiations,” Applied Sciences, 2019, 9(5), 1002, MDPI, 2019.3
  11. Shinichi Kawamura, Yuichi Komano, Hideo Shimizu, Tomoko Yonemura, “RNS Montgomery reduction algorithms using quadratic residuosity,” Journal of Cryptographic Engineering, Volume 9, pp. 313–331, Springer, 2019
  12. Yuichi Komano, Kazuo Ohta, Kazuo Sakiyama, Mitsugu Iwamoto,Ingrid Verbauwhede, “Single-Round Pattern Matching Key Generation Using Physically Unclonable Function,” Security and Communication Networks, Wiley, 2019
  13. Zhengfan Xia, Yuichi Komano, Takeshi Kawabata, Hideo Shimizu, “A Centrally Managed Identity-Anonymized CAN Communication System,” SAE International Journal of Transportation Cybersecurity and Privacy, 1(1), pp.19-38, 2018
  14. 山中 晋爾, 伊藤 聡, 駒野 雄一, “準同型暗号を用いたスマートグリッドにおけるプライバシー保護方式の検討及び実験システムの試作,” 電子情報通信学会論文誌, レター, vol. J96-A, no. 4, pp. 184-188, 2013.4
  15. Yuichi Komano, Hideo Shimizu, Shinichi Kawamura, “BS-CPA: Built-In Determined Sub-Key Correlation Power Analysis,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E93-A, no. 9, pp. 1632-1638, 2010.9
  16. Yuichi Komano, Kazuo Ohta, Atsushi Shimbo, Shinichi Kawamura, “Provably secure multisignatures in formal security model and their optimality,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E91-A, no. 1, pp. 107-118, 2008.1
  17. Yoshikazu Hanatani, Yuichi Komano, Kazuo Ohta, Noboru Kunihiro, “Provably secure untraceable electronic cash against insider attacks,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol E90-A, no. 5, pp. 980-991, 2007.5
  18. Yuichi Komano, “Fair exchange of signatures with multiple signers,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E90-A, no. 5, pp. 969-979, 2007.5
  19. Yuichi Komano, Kazuo Ohta, Atsushi Shimbo, Shinichi Kawamura, “Toward the fair anonymous signatures: Deniable ring signatures,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E90-A, no. 1, pp. 54-64, 2007.1
  20. Yuichi Komano, Kazuo Ohta, “Taxonomical security consideration of OAEP variants,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E89-A, no. 5, pp. 1233-1245, 2006.5
  21. Norio Adachi, Satoshi Aoki, Yuichi Komano, Kazuo Ohta, “Solutions to security problems of Rivest and Shamir’s PayWord scheme,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E88-A, no. 1, pp. 195-202, 2005.1
  22. Kei Kawauchi, Yuichi Komano, Kazuo Ohta, Mitsuru Tada, “Probabilistic multi-signature schemes using a one-way trapdoor permutation,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E87-A, no. 5, pp. 1141-1153, 2004.5
  23. Yuichi Komano, Kazuo Ohta, “OAEP-ES – Methodology of universal padding technique,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., vol. E87-A, no. 1, pp. 110-119, 2004.1

トップへ

国際会議(査読付)

  1. Haruki Hirose, Yuichi Komano, “Designated Confirmer Sanitizable Signature suitable for Audit Log,” 2025 Thirteenth International Symposium on Computing and Networking Workshops (CANDARW), pp.238-244, IEEE, 2025.11
  2. Ren Igari, Yuichi Komano, Takaaki Mizuki, “Suken BINGO: An Application of Card-based Cryptography to Psychological Board Games,” SecITC 2025, pp.???-???, LNCS ???, Springer, 2025.11
  3. Shun Odaka, Yuichi Komano, “Card-based Representation of Floating-point Numbers and Arithmetic Operations,” SecITC 2025, pp.???-???, LNCS ???, Springer, 2025.11
  4. Shun Odaka, Yuichi Komano, “Card-based Arithmetic Operations and Application to Statistical Data Aggregation,” SecITC 2024, pp.118-134, LNCS 15595, Springer, 2024.11
  5. Takuto Nagami, “Resizing Animated GIFs Without CGO or Third-Party Libraries,” GoLab, 2024.11 (研究室配属前の研究成果を配属後に発表)
  6. Ryuki Ikemoto, Soichiro Fujii, Kotaro Naruse, Jun Shiomi, Yoshihiro Midoh, Yuki Yamashita, Misato Taguchi, Takuji Miki, Makoto Nagata, Yuichi Komano, Mitsugu Iwamoto, Kazuo Sakiyama, Noriyuki Miura, “Double-Sided Multimodal Attack Sensing and Partial Re-Keying in Shared Group Key System,” 2024 IEEE European Solid-State Electronics Research Conference (ESSERC), pp. 681-684, IEEE, 2024.9
  7. Yuichi Komano, Takaaki Mizuki, “Card-Based Zero-Knowledge Proof Protocol for Pancake Sorting,” Innovative Security Solutions for Information Technology and Communications, 15th International Conference (SecITC 2022), pp.222-239, LNCS 13809, Springer, 2022.12
  8. Yuichi Komano, Mitsugu Iwamoto, Kazuo Ohta, Kazuo Sakiyama, “Lightweight Authentication Using Noisy Key Derived from Physically Unclonable Function,” Innovative Security Solutions for Information Technology and Communications – 15th International Conference (SecITC 2022), pp.203-221, LNCS 13809, Springer, 2022.12
  9. Yuichi Komano, Takaaki Mizuki, “Physical Zero-knowledge Proof Protocol for Topswops,” The 17th International Conference on Information Security Practice and Experience (ISPEC 2022), pp.537-553, LNCS 13620, Springer, 2022.11
  10. Daiki Miyahara, Yuichi Komano, Takaaki Mizuki, Hideaki Sone, “Cooking Cryptographers: Secure Multiparty Computation Based on Balls and Bags,” 2021 IEEE 34th Computer Security Foundations Symposium (CSF), pp.1-16, IEEE, 2021.6
  11. Takaaki Mizuki, Yuichi Komano, “Analysis of Information Leakage Due to Operative Errors in Card-Based Protocols,” Combinatorial Algorithms – 29th International Workshop (IWOCA 2018), pp.250-262, LNCS 10979, Springer, 2018
  12. Yuichi Komano, Takaaki Mizuki, “Multi-party Computation Based on Physical Coins,” Theory and Practice of Natural Computing – 7th International Conference (TPNC 2018), pp.87-98, LNCS 11324, Springer 2018
  13. Yuichi Komano, Zhengfan Xia, Takeshi Kawabata, Hideo Shimizu, “Efficient and Secure Firmware Update/Rollback Method for Vehicular Devices,” Information Security Practice and Experience – 14th International Conference (ISPEC 2018), pp.455-467, LNCS 11125, Springer, 2018
  14. Zhengfan Xia, Takeshi Kawabata, Yuichi Komano, “A Secure Design for Practical Identity-Anonymized CAN Application,” 14th escar Europe 2016, 2016.11
  15. Mitsugu Iwamoto, Tsukasa Omino, Yuichi Komano, Kazuo Ohta, “A New Model of Client-Server Communications under Information Theoretic Security,” 2014 IEEE Information Theory Workshop (ITW 2014), pp.511-515, IEEE, 2014
  16. Yuichi Komano, Hideo Shimizu, Chiho Mihara, “Another Look on the Relation between Template Attack and Higher Order DPA,” Proceedings of the International Symposium on Information Theory and its Applications (ISITA 2012), pp.541-545, IEEE, 2012
  17. Fangming Zhao, Yoshikazu Hanatani, Yuichi Komano, Ben Smyth, Satoshi Ito, Toru Kambayashi, “Secure authenticated key exchange with revocation for smart grid,” 2012 IEEE PES Innovative Smart Grid Technologies (ISGT 2012), pp.1-8, IEEE, 2012
  18. Yang Li, Kazuo Sakiyama, Shinichi Kawamura, Yuichi Komano, Kazuo Ohta, “Security Evaluation of a DPA-Resistant S-Box Based on the Fourier Transform,” Information and Communications Security, 11th International Conference (ICICS 2009), pp.3-16, LNCS 5927, Springer, 2009
  19. Yuichi Komano, Kazuo Ohta, Hideyuki Miyake, Atsushi Shimbo, “Algorithmic Tamper Proof (ATP) Counter Units for Authentication Devices Using PIN,” Applied Cryptography and Network Security, 7th International Conference (ACNS 2009), pp.306-323, LNCS 5536, Springer, 2009
  20. Yuichi Komano, Kazuo Ohta, Atsushi Shimbo, Shinichi Kawamura, “Formal security model of multisignatures,” Information Security, 9th International Conference (ISC 2006), pp.146-160, LNCS 4176, Springer, 2006
  21. Yoshikazu Hanatani, Yuichi Komano, Kazuo Ohta, Noboru Kunihiro, “Provably secure electronic cash based on blind multisignature schemes,” Financial Cryptography and Data Security, 10th International Conference (FC 2006), pp.236-250, LNCS 4107, Springer, 2006
  22. Yuichi Komano, Kazuo Ohta, Atsushi Shimbo, Shinichi Kawamura, “Toward the fair anonymous signatures: Deniable ring signatures,” Topics in Cryptology – CT-RSA 2006, The Cryptographers’ Track at the RSA Conference 2006, pp.174-191, LNCS 3860, Springer, 2006
  23. Yuichi Komano, Kazuo Ohta, Atsushi Shimbo, Shinichi Kawamura, “On the security of probabilistic multisignature schemes and their optimality,” Progress in Cryptology – Mycrypt 2005, pp.132-150, LNCS 3715, Springer, 2005
  24. Yuichi Komano, Kazuo Ohta, “Taxonomic consideration to OAEP variants and their security,” Information and Communications Security, 6th International Conference, (ICICS 2004), pp.105-117, LNCS 3269, Springer, 2004
  25. Norio Adachi, Satsoshi Aoki, Yuichi Komano, Kazuo Ohta, “The security problems of Rivest and Shamir’s PayWord scheme,” 2003 IEEE International Conference on Electronic Commerce (CEC 2003), 2003, pp.20-23, IEEE, 2003
  26. Yuichi Komano, Kazuo Ohta, “Efficient universal padding techniques for multiplicative trapdoor one-way permutation,” Advances in Cryptology – (CRYPTO 2003), pp.366-382, LNCS 2729, Springer, 2003

トップへ

受賞

  1. 笠原幹大(和田研究室), “固体推進薬を用いたHDDの物理的自己破壊システムの試作,” ハードウェアセキュリティフォーラム2025 ポスター発表, 2025
  2. 猪狩 紫雲, “優秀プレゼンテーション賞, ” マルチメディア、分散、協調とモバイル(DICOMO)シンポジウム2025, 2025.6
  3. 猪狩 紫雲, 駒野 雄一, 水木 敬明, “優秀論文賞, ” マルチメディア、分散、協調とモバイル(DICOMO)シンポジウム2024, 2024.10
  4. 猪狩 紫雲, “優秀プレゼンテーション賞, ” マルチメディア、分散、協調とモバイル(DICOMO)シンポジウム2024, 2024.6
  5. 駒野 雄一, “山下記念研究賞,” 情報処理学会, 2023.7
  6. 駒野 雄一, 水木 敬明, “最優秀論文賞,” マルチメディア、分散、協調とモバイル(DICOMO2022)シンポジウム, 2022.9
  7. 駒野 雄一, “優秀プレゼンテーション賞,” マルチメディア、分散、協調とモバイル(DICOMO2022)シンポジウム, 2022.7
  8. 川村 信一, 小池 正修, 駒野 雄一, “業績賞,” 電子情報通信学会, 2021.6
  9. 宮原 大輝, 駒野 雄一, 水木 敬明, 曽根 秀昭, “優秀論文賞,” マルチメディア、分散、協調とモバイル(DICOMO2019)シンポジウム, 2019.9
  10. 駒野 雄一, 清水 秀夫, 三宅 秀享, “奨励賞,” コンピュータセキュリティシンポジウム2018(CSS2018), 2018.10
  11. 駒野 雄一, 水木 敬明, “最優秀論文賞,” マルチメディア、分散、協調とモバイルシンポジウム(DICOMO 2018), 2018.9
  12. 駒野 雄一, “優秀プレゼンテーション賞,” マルチメディア、分散、協調とモバイルシンポジウム(DICOMO 2018), 2018.7
  13. 駒野 雄一, “基礎・境界ソサイエティ編集活動貢献賞 (情報セキュリティ研究専門委員会の運営および活動に対する貢献),” 電子情報通信学会, 2017.9
  14. 駒野 雄一, “基礎・境界ソサイエティ編集活動貢献賞 (論文誌分野編集幹事としての貢献),” 電子情報通信学会, 2016.9
  15. 駒野 雄一, “ISEC研究会活動貢献感謝状 最新研究動向の紹介,” 電子情報通信学会情報セキュリティ研究専門委員会, 2016.3
  16. 駒野 雄一, “基礎・境界ソサイエティ編集活動感謝状 英文論文誌編集委員としての貢献,” 電子情報通信学会, 2014.9
  17. 駒野 雄一, “基礎・境界ソサイエティ編集活動感謝状 査読委員としての貢献,” 電子情報通信学会, 2014.9
  18. 駒野 雄一, “基礎・境界ソサイエティ編集活動貢献賞 「暗号と情報セキュリティ特集号(2011,2012年)」編集幹事としての貢献,” 電子情報通信学会, 2012年9月
  19. 駒野 雄一, “基礎・境界ソサイエティ編集活動貢献賞 英文論文誌編集委員としての貢献,” 電子情報通信学会, 2012.9
  20. 駒野 雄一, “基礎・境界ソサイエティ編集活動感謝状 査読委員としての貢献,” 電子情報通信学会, 2009.9
  21. 駒野 雄一, 太田 和夫, 三宅 秀享, 新保 淳, “優秀論文賞,” マルチメディア、分散、協調とモバイルシンポジウム(DICOMO 2009), 2009.7
  22. 駒野 雄一, “学術奨励賞,” 電子情報通信学会, 2005.9
  23. 駒野 雄一, “2003年暗号と情報セキュリティシンポジウム (SCIS 2003) 論文賞,” 電子情報通信学会, 2004.1
  24. 駒野 雄一, “大川功記念賞,” 早稲田大学, 2003.3

トップへ

招待講演

  1. 駒野 雄一, “暗号技術における理論と実装の循環研究,” ハードウェアセキュリティフォーラム2024, 2024.12
  2. 駒野 雄一, “暗号実装への攻撃と対策の数理,” 情報数学セミナー, 2022.10
  3. 駒野 雄一, “PUF出力からのID/暗号鍵の再現法,” 第2回PUF技術シンポジウム, 2019.3
  4. Yuichi Komano, Shinji Yamanaka, Satoshi Ito, “Toward Highly Secure Metering Data Management in the Smart Grid,” Secret Sharing for Dependability, Usability and Security of Network Storage and Its Mathematical Modeling, 2016.9
  5. 駒野 雄一, “Physically Unclonable Functionとその車載応用,” 第7回暗号フロンティア研究会, 2016.3
  6. 駒野 雄一, “情報セキュリティを支える暗号実装技術,” 筑波大学 第130回リスク工学研究会, 2014.12
  7. 駒野 雄一, “企業研究者としての7年間を振り返って,” 第19回ISS水平ワークショップ, 2010.11
  8. 駒野 雄一, 秋山 浩一郎, 花谷 嘉一, 三宅 秀享, 後藤 泰宏, “代数曲面を利用した暗号系,” 「数論と社会に役立つ数学」研究集会, 2010.8
  9. 駒野 雄一, “公開鍵暗号技術と証明可能安全性,” 第7回「代数学と計算」研究集会(AC2007), 2007.12
  10. 駒野 雄一, “プライバシ保護機能をもつ電子署名方式,” 公開鍵暗号の安全な構成とその応用ワークショップ, 2006.2
  11. 駒野 雄一, “ディジタル署名の証明可能安全性,” 電子情報通信学会チュートリアル講演 「暗号技術の証明可能安全性」, 2005.5

トップへ

研究会・シンポジウム

  1. 永見 拓人, 駒野 雄一, “PLP-Raft における頑健なリーダー選挙アルゴリズム,” 2026年暗号と情報セキュリティシンポジウム (SCIS 2026), 2G2-3, 2026.1
  2. 笠原 幹大, 長谷川 克也, 駒野 雄一, 和田 豊, “固体推進薬を用いた機密資産の物理的自己破壊システムの基礎検証,” 2026年暗号と情報セキュリティシンポジウム (SCIS 2026), 4A2-3, 2026.1
  3. 川村 信一, 駒野 雄一, 藤本 大介, 坂本 純一, “単一基底RNSモンゴメリ乗算の実装性能予測,” 2026年暗号と情報セキュリティシンポジウム (SCIS 2026), 4A4-1, 2026.1
  4. 笠原幹大, 長谷川克也, 駒野雄一, 和田豊, “固体推進薬を用いたHDDの物理的自己破壊システムの試作,” ハードウェアセキュリティフォーラム2025 ポスター発表, 2025
  5. 笠原 幹大, 長谷川 克也, 駒野 雄一, 和田 豊, ”推進薬技術を応用した機密資産自己破壊の開発,” 電子情報通信学会 ハードウェアセキュリティ研究会, 信学技報, vol. 125, no. 248, HWS2025-63, pp. 13-15, 2025.11
  6. Mikihiro Kasahara, Katsuya Hasagawa, Yuichi Komano, Yutaka Wada, “Towards physical security of credential assets via compact propellant-based destruction devices,” 14th International Symposium on Special Topics in Chemical Propulsion and Energetic Materials (14- ISICP), 2025.11
  7. 猪狩 紫雲, 駒野 雄一, 水木 敬明, “カード枚数を削減した秘匿バイナリ数拳ビンゴ,” コンピュータセキュリティシンポジウム2025 (CSS 2025), 1G1-1, pp.212-219, 2025.10
  8. 小高 駿, 駒野 雄一, “浮動小数点数を用いたカードベース算術演算,” コンピュータセキュリティシンポジウム2025 (CSS 2025), 1G1-2, pp.220-227, 2025.10
  9. 永見 拓人, 駒野 雄一, “PLP-Raft:部分的漏洩耐性を持つ合意アルゴリズム,” コンピュータセキュリティシンポジウム2025 (CSS 2025), 3B2-3, p.915-922, 2025.10
  10. 古川 雄太, 駒野 雄一, “多角的なテキスト特徴量に基づくフェイク動画検出,” コンピュータセキュリティシンポジウム2025 (CSS 2025), 3A3-3, pp.811-816, 2025.10
  11. 川村 信一, 駒野 雄一, 藤本 大介, 坂本 純一, ”中国剰余定理におけるリダクションファクタの近似誤差について,” 電子情報通信学会 ハードウェアセキュリティ研究会, 信学技報, vol. 125, no. 102, HWS2025-57, pp. 348-353, 2025.7
  12. 猪狩 紫雲, 駒野 雄一, 水木 敬明, “数拳ビンゴ,” マルチメディア、分散、協調とモバイル(DICOMO)シンポジウム2025, 6H-3, p.1252-1260, 2025.6
  13. 栗原 悠生, 駒野 雄一, “Linux OSを搭載したIoT機器へのLotL攻撃の脅威評価,” 電子情報通信学会総合大会, A-7-22, 2025.03
  14. 杉原 耕太, 駒野 雄一, “Rust実装へのサイドチャネル攻撃のシミュレーション評価,” 電子情報通信学会総合大会, A-7-21, 2025.03
  15. 猪狩 紫雲, 小高 駿, 駒野 雄一, 水木 敬明, “カードベース暗号における整数コミットメントの効率的な変換法,” 電子情報通信学会総合大会, A-7-02, 2025.03
  16. 小川 真一郎, 駒野 雄一, “mDNSトンネリングによる不正秘匿通信,” 情報処理学会CSEC研究会, 2025-CSEC-108, 5, p. 1-8, 2025.03
  17. 川村 信一, 駒野 雄一, ” 単一RNS基底によるモンゴメリ乗算アルゴリズムの応用に向けた検討,” 電子情報通信学会 ハードウェアセキュリティ研究会, 信学技報, vol. 124, no. 401, HWS2024-87, pp. 78-83, 2025.03
  18. 廣瀬 温貴, 駒野 雄一, “監査ログシステムに適した指定確認者墨塗署名,” 2025年暗号と情報セキュリティシンポジウム (SCIS 2025), 3C3-3, 2025.1
  19. 猪狩 紫雲, 小高 駿, 駒野 雄一, 水木 敬明,” カードを用いる桁表記された整数コミットメントと加算プロトコル, ” 2025年暗号と情報セキュリティシンポジウム (SCIS 2025), 3D2-3, 2025.1
  20. 小高 駿, 駒野 雄一, “カードベース暗号における効率的な平方根計算と相関分析への応用,” 2025年暗号と情報セキュリティシンポジウム (SCIS 2025), 3D2-2, 2025.1
  21. 牧野 杜碩, 駒野 雄一, 坂本 純一, 川村 信一, “センサへの複数のレーザーを用いたシグナルインジェクション攻撃,” 2025年暗号と情報セキュリティシンポジウム (SCIS 2025), 2E3-2, 2025.1
  22. 石田 妃南子, 駒野 雄一, “超伝導量子コンピュータへのサイドチャネル攻撃の検討,” 2025年暗号と情報セキュリティシンポジウム (SCIS 2025), 2E3-1, 2025.1
  23. 池本 龍生, 藤井 聡一朗, 成瀬 厚太郎, 塩見 準, 御堂 義博, 山下 憂記, 田口 美里, 三木 拓司, 永田 真, 駒野 雄一, 岩本 貢, 﨑山 一男, 三浦 典之,” グループ共有鍵システムにおける軽量部分鍵更新のためのマルチモーダル物理攻撃センサ,” 電子情報通信学会 ハードウェアセキュリティ研究会, 信学技報, vol. 124, no. 229, HWS2024-71, pp. 48-52, 2024.11
  24. 小高 駿, 駒野 雄一, “カードを用いた秘匿算術演算と秘匿統計演算,” コンピュータセキュリティシンポジウム2024 (CSS 2024), 4H4-3, p.2003-2010, 2024.10
  25. 猪狩 紫雲, 駒野 雄一, 水木 敬明, “巡回セールスマン問題の物理的ゼロ知識証明プロトコル,” マルチメディア、分散、協調とモバイル(DICOMO)シンポジウム2024, 5G-4, p.1077-1086, 2024.6
  26. 木村 佳和, 水木 敬明, 駒野 雄一, “ルービックキューブの解法の物理的ゼロ知識証明,” 2024年暗号と情報セキュリティシンポジウム (SCIS 2024), 3D4-1, 2024.1
  27. 駒野 雄一, 水木 敬明, “Pancakeソーティングに対する物理的ゼロ知識証明,” コンピュータセキュリティシンポジウム2022, 2022.10
  28. 駒野 雄一, 水木 敬明, “Topswopsの物理的ゼロ知識証明プロトコル,” マルチメディア、分散、協調とモバイル(DICOMO2022)シンポジウム, 2022.7
  29. 川村 信一, 駒野 雄一, “RNS表現における除数固定の除算アルゴリズムの提案,” 電子情報通信学会ハードウェアセキュリティ研究会, 2021.4
  30. 駒野 雄一, 水木 敬明, “コインベースプロトコルの初期配置誤りに関する考察,” コンピュータセキュリティシンポジウム 2020 (CSS 2020), 2020.10
  31. 駒野 雄一, 廣瀬 勝一, “Re-keying方式の高次サイドチャネル攻撃への耐性に関する検討,” 2020年 暗号と情報セキュリティシンポジウム(SCIS2020), 2020.1
  32. 川村 信一, 駒野 雄一, 清水 秀夫, 大須賀 彩希, 藤本 大介, 林 優一, 今福 健太郎, “逆数テーブルを用いた効率的なRNS符号判定アルゴリズム,” 2020年 暗号と情報セキュリティシンポジウム(SCIS2020), 2020.1
  33. 宮原 大輝, 駒野 雄一, 水木 敬明, 曽根 秀昭, “ボールと袋を用いた秘密計算,” マルチメディア,分散,協調とモバイル(DICOMO 2019)シンポジウム, 2019.7
  34. 川村 信一, 駒野 雄一, 清水 秀夫, “RNS表現によるバイナリ拡張ユークリッド互除法の改良と剰余復号法,” ハードウェアセキュリティ研究会, 2019.4
  35. 廣瀬 勝一, 菅原 健, 駒野 雄一, “サイドチャネル攻撃への耐性を有する認証暗号方式について,” 電子情報通信学会技術研究報告, 2019.3
  36. 駒野 雄一, 清水 秀夫, 三宅 秀享, “IoT端末へのサイドチャネル攻撃の脅威評価~攻撃環境の変遷と対策技術の展望~,” 2019年暗号と情報セキュリティシンポジウム (SCIS2019), 2019.1
  37. 川村 信一, 駒野 雄一, 清水 秀夫, “級数展開を利用したRNS表現向けの効率的な符号判定アルゴリズム,” 2019年暗号と情報セキュリティシンポジウム (SCIS2019), 2019.1
  38. 駒野 雄一, 水木 敬明, “情報セキュリティアンプラグド〜計算機を用いない情報セキュリティ教育〜,” コンピュータセキュリティシンポジウム2018, 2018.10
  39. 駒野 雄一, 清水 秀夫, 三宅 秀享, “DPA対策マスクの変換アルゴリズムの改良と認証方式への適用,” コンピュータセキュリティシンポジウム2018, 2018.10
  40. 駒野 雄一, 水木 敬明, “コインを用いる新しいマルチパーティ計算,” マルチメディア、分散、協調とモバイル(DICOMO2018)シンポジウム, 2018.7
  41. 夏 徴帆, 駒野 雄一, 川端 健, 清水 秀夫, “擬似乱数を利用した不正通信検出向けのCANコントローラの試作,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 2018.1
  42. 駒野 雄一, 岩本 貢, 太田 和夫, 﨑山 一男, “PUF応用に向けた新たな物理仮定と端末認証方式への応用,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 2018.1
  43. 水木 敬明, 駒野 雄一, “カードベースプロトコルにおける並べ替え誤りに関する考察,” 電子情報通信学会技術研究報告 2017.12
  44. 夏 徴帆, 駒野 雄一, 川端 健, 清水 秀夫, “疑似乱数を利用した車載CANの不正通信検出技術,” ハードウェアセキュリティフォーラム, 2017.12
  45. 駒野 雄一, 岩本 貢, 太田 和夫, “誤り補正を不要とするPUFベース端末認証方式,” 電子情報通信学会技術研究報, 2017.7
  46. 川村 信一, 米村 智子, 駒野 雄一, 清水 秀夫, “定数倍表現を用いたRNSモンゴメリ・リダクション・アルゴリズム,” 2017年暗号と情報セキュリティシンポジウム (SCIS2017), 2017.1
  47. 駒野 雄一, 夏 徴帆, 川端 健, 鬼頭 利之, “車載CAN特性を利用した高速通信とその応用,” 2017年暗号と情報セキュリティシンポジウム (SCIS2017), 2017.1
  48. 駒野 雄一, “CARDIS 2015のRe-keying方式の再考察(その2),” 電子情報通信学会技術研究報告, 2016.12
  49. 小美濃 つかさ, 駒野 雄一, 岩本 貢, 太田 和夫, “長期間にわたって安全な地域医療連携システムの構築を目指して,” 第36回医療情報学連合大会ポスター, 2016.11
  50. 駒野 雄一, 小美濃 つかさ, “より確かな医療を目指した情報共有システムにおけるセキュリティの課題の考察,” 第36回医療情報学連合大会, 2016.11
  51. 駒野 雄一, 秋山 浩一郎, 後藤 泰宏, 縫田 光司, 花岡 悟一郎, “多項式の近似GCDを利用した代数曲面暗号方式,” 電子情報通信学会技術研究報告, 2016.7
  52. 川村 信一, 米村 智子, 駒野 雄一, 清水 秀夫, “RNS演算のためのCox-Rowerアーキテクチャにおける厳密な誤差上限,” 2016年暗号と情報セキュリティシンポジウム (SCIS2016), 2016.1
  53. 米村 智子, 駒野 雄一, 清水 秀夫, 川村 信一, “V2X通信向けECDSA検証処理に適したマルチスカラ倍算手法に関する考察,” 2016年暗号と情報セキュリティシンポジウム (SCIS2016), 2016.1
  54. 駒野 雄一, 夏 徴帆, 川端 健, “Physically Unclonable Functionの車載応用検討,” 2016年暗号と情報セキュリティシンポジウム (SCIS2016), 2016.1
  55. 駒野 雄一, “CARDIS 2015のRe-keying方式の再考察,” 2016年暗号と情報セキュリティシンポジウム (SCIS2016), 2016.1
  56. 駒野 雄一, “A Report on CRYPTO 2015,” 電子情報通信学会技術研究報告, 2015.12
  57. 駒野 雄一, 清水 秀夫, “PUFの出力値を用いる鍵導出技術の得失比較,” 2015年暗号と情報セキュリティシンポジウム (SCIS2015), 2015.1
  58. 駒野 雄一, 秋山 浩一郎, 後藤 泰宏, 縫田 光司, 花岡 悟一郎, “多次元平文空間を有する完全準同型共通鍵暗号,” 情報セキュリティ基盤の構築と解析にまつわる数理構造, 2014.2
  59. 小美濃 つかさ, 岩本 貢, 駒野 雄一, 太田 和夫, “情報理論的に安全なクライアント・サーバ暗号通信方式の応用に関する考察,” 2014年暗号と情報セキュリティシンポジウム (SCIS2014), 2014.1
  60. Mitsugu Iwamoto,Tsukasa Omino,Yuichi Komano,Kazuo Ohta, “Optimal Non-Perfectly Secure Client-Server Communications in a Symmetric Key Setting,” 2014年暗号と情報セキュリティシンポジウム (SCIS2014), 2014.1
  61. 駒野 雄一, 秋山 浩一郎, 後藤 泰宏, 縫田 光司, 花岡 悟一郎, “完全準同型共通鍵暗号SymPCの拡張検討,” 2014年暗号と情報セキュリティシンポジウム (SCIS2014), 2014.1
  62. 岩井 祐樹, 福島 崇文, 森山 大輔, 松尾 真一郎, 駒野 雄一, 岩本 貢, 太田 和夫, 崎山 一男, “巡回シフトを用いたPUFに基づくパターン照合鍵生成システムの実装評価,” 2013年暗号と情報セキュリティシンポジウム (SCIS2013), 2013.1
  63. 山中 晋爾, 駒野 雄一, 伊藤 聡, “秘密分散方式を用いたスマートグリッドにおけるプライバシ保護方式,” 2013年暗号と情報セキュリティシンポジウム (SCIS2013), 2013.1
  64. 杉浦 広基, 駒野 雄一, 野崎 華恵, “サポートベクターマシンを用いる電力解析の攻撃能力に関する考察,” 2013年暗号と情報セキュリティシンポジウム (SCIS2013), 2013.1
  65. 駒野 雄一, 太田 和夫, 﨑山 一男, 岩本 貢, “PUF出力の一部を用いるパターン照合鍵生成システムの安全性,” 2013年暗号と情報セキュリティシンポジウム (SCIS2013), 2013.1
  66. 駒野 雄一, 清水 秀夫, 三原 千穂, “テンプレート攻撃と高次相関電力解析に関する一考察,” Hot Channel Workshop, 2012.9
  67. 駒野 雄一, 清水 秀夫, 三原 千穂, “テンプレート攻撃と高次相関電力解析の関係の再考,” 電子情報通信学会ソサイエティ大会講演論文集, 2012.8
  68. 駒野 雄一, 太田 和夫, 崎山 一男, 岩本 貢, “PUFを用いるパターン照合鍵生成方法の改良,” 電子情報通信学会総合大会講演論文集, 2012.3
  69. 駒野 雄一, 太田 和夫, 﨑山 一男, 岩本 貢, “PUFを用いる証明可能安全なパターン照合鍵生成方法,” 2012年暗号と情報セキュリティシンポジウム (SCIS2012), 2012.1
  70. 清水 秀夫, 遠藤 つかさ, 駒野 雄一, “Feistel型暗号に対するサイドチャネル攻撃に関する考察,” 2012年暗号と情報セキュリティシンポジウム (SCIS2012), 2012.1
  71. 伊豆 哲也, 猪俣 敦夫, 桶屋 勝幸, 川端 健, 駒野 雄一, 崎山 一男, 酒見 由美, 佐藤 証, 須賀 祐治, 高木 剛, 高橋 順子, 角尾 幸保, 盛合 志帆, 堀 洋平, 本間 尚文, 渡辺 大, “国際会議CHES 2011報告,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2011.12
  72. 山中 晋爾, 駒野 雄一, 伊藤 聡, “準同型暗号を用いたスマートグリッドにおけるプライバシ保護方式の検討,” 電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report, 2011.10
  73. 伊藤 聡, 山中 晋爾, 駒野 雄一, “北米におけるスマートグリッド・セキュリティの取組,” 電気学会, 2011.3
  74. 坂井 祐介, 岩本 貢, 駒野 雄一, 太田 和夫, “FDH署名の安全性証明の再考,” 2011年暗号と情報セキュリティシンポジウム (SCIS 2011), 2011.1
  75. 駒野 雄一, 清水 秀夫, 野崎 華恵, 新保 淳, 川村 信一, “組込型相関電力解析BS-CPAの解析効率の評価,” 2011年暗号と情報セキュリティシンポジウム (SCIS 2011), 2011.1
  76. 駒野 雄一, 太田 和夫, 花谷 嘉一, 新保 淳, “PUFとFuzzy Extractorを用いるFeistel暗号の再考,” 2011年暗号と情報セキュリティシンポジウム (SCIS 2011), 2011.1
  77. 遠藤 つかさ, 駒野 雄一, “署名方式の情報理論的安全性の一般化モデルと評価指標,” 2011年暗号と情報セキュリティシンポジウム (SCIS 2011), 2011.1
  78. 川合 豊, 駒野 雄一, 太田 和夫, “Physically Unclonable Function を用いた Luby-Rackoff 型暗号の再考,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2010.6
  79. 駒野 雄一, 秋山 浩一郎, 花谷 嘉一, 三宅 秀享, 後藤 泰宏, “代数曲面暗号系で用いる代数曲面に関する考察,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2010.5
  80. 駒野 雄一, 秋山 浩一郎, 花谷 嘉一, 三宅 秀享, “ASS-CC:Provably Secure Algebraic Surface Signature Scheme,” 2010年暗号と情報セキュリティシンポジウム (SCIS 2010), 2010.1
  81. 遠藤 つかさ, 駒野 雄一, 川村 信一, 野崎 華恵, 新保 淳, “フーリエ変換を用いたS-box電力解析対策の耐性強化手法,” 2010年暗号と情報セキュリティシンポジウム (SCIS 2010), 2010.1
  82. 駒野 雄一, 清水 秀夫, 川村 信一, “組み込み型相関電力解析,” コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集, 2009.10
  83. 駒野 雄一, 清水 秀夫, 野崎 華恵, 新保 淳, “一般化したZO-2DPAの比較,” 電子情報通信学会ソサイエティ大会講演論文集, 2009.9
  84. 駒野 雄一, 太田 和夫, 三宅 秀享, 新保 淳, “証明可能安全なアルゴリズム的耐タンパ認証装置 (その3),” マルチメディア、分散、協調とモバイル(DICOMO2009)シンポジウム, 2009.7
  85. 駒野 雄一, 清水 秀夫, 野崎 華恵, 新保 淳, “Zero Offset 2次DPAの一般化と制約付きマスク対策への適用,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2009.5
  86. 古田 憲一郎, 村谷 博文, 大熊 建司, 磯谷 泰知, 米村 智子, 花谷 嘉一, 新保 淳, 野崎 華恵, 駒野 雄一, “代数的トーラス暗号の射影表現ランダム化によるDPA対策,” 電子情報通信学会総合大会講演論文集, 2009.3
  87. 村谷 博文, 米村 智子, 大熊 建司, 磯谷 泰知, 古田 憲一郎, 花谷 嘉一, 駒野 雄一, 野崎 華恵, 新保 淳, “トーラス暗号の安全性と pairing inversion 問題,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2009.3
  88. 駒野 雄一, 太田 和夫, 三宅 秀享, 新保 淳, “証明可能安全なアルゴリズム的耐タンパ認証装置 (その2),” 2009年暗号と情報セキュリティシンポジウム (SCIS 2009), 2009.1
  89. 磯谷 泰知, 大熊 建司, 駒野 雄一, 新保 淳, 野崎 華恵, 花谷 嘉一, 古田 憲一郎, 村谷 博文, 米村 智子, “代数的トーラス上のべき乗演算の性能評価,” 2009年暗号と情報セキュリティシンポジウム (SCIS 2009), 2009.1
  90. 村谷 博文, 米村 智子, 磯谷 泰知, 古田 憲一郎, 花谷 嘉一, 大熊 建司, 駒野 雄一, 野崎 華恵, 新保 淳, “代数的トーラスにおける離散対数問題,” 2009年暗号と情報セキュリティシンポジウム (SCIS 2009), 2009.1
  91. 磯谷 泰知, 大熊 建司, 駒野 雄一, 新保 淳, 野崎 華恵, 花谷 嘉一, 古田 憲一郎, 村谷 博文, 米村 智子, “代数的トーラス上の暗号系における高速べき乗演算法,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2008.12
  92. 米村 智子, 古田 憲一郎, 花谷 嘉一, 磯谷 泰知, 駒野 雄一, 村谷 博文, 野崎 華恵, 大熊 建司, 新保 淳, “代数的トーラス上の暗号系 : 平方演算の高速化手法,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2008.12
  93. 村谷 博文, 米村 智子, 磯谷 泰知, 大熊 建司, 花谷 嘉一, 古田 憲一郎, 駒野 雄一, 野崎 華絵, 新保 淳, “代数的トーラスにおける離散対数問題の困難性に関する考察,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2008.11
  94. 駒野 雄一, 太田 和夫, 三宅 秀享, 新保 淳, “証明可能安全なアルゴリズム的耐タンパ認証装置,” 2008年コンピュータセキュリティシンポジウム(CSS 2008), 2008.10
  95. 米村 智子, 花谷 嘉一, 古田 憲一郎, 磯谷 泰知, 駒野 雄一 ,村谷 博文, 野崎 華恵, 大熊 建司, 新保 淳, “代数的トーラス上の暗号系~Cramer-Shoup暗号の構成法~,” 2008年コンピュータセキュリティシンポジウム(CSS 2008), 2008.10
  96. 米村 智子, 古田 憲一郎, 花谷 嘉一, 磯谷 泰知, 駒野 雄一, 村谷 博文, 野崎 華恵, 大熊 建司, 新保 淳, “代数的トーラス上の暗号系 : 安全性と効率を両立するパラメータ生成法,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2008.9
  97. 駒野 雄一, 太田 和夫, 三宅 秀享, 新保 淳, “PINを用いるアルゴリズム的耐タンパ認証装置の安全性について,” 電子情報通信学会ソサイエティ大会講演論文集, 2008.9
  98. 駒野 雄一, 太田 和夫, 三宅 秀享, 新保 淳, “PINを用いるアルゴリズム的耐タンパ認証装置の再考 : その2,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2008.5
  99. 加藤 岳久, 駒野 雄一, “否認可能リング署名を用いた匿名認証システム,” 2008年暗号と情報セキュリティシンポジウム (SCIS 2008), 2008.1
  100. 駒野 雄一, 三宅 秀享, 新保 淳, 太田 和夫, “PINを用いるアルゴリズム的耐タンパ認証装置の再考,” 2008年暗号と情報セキュリティシンポジウム (SCIS 2008), 2008.1
  101. 太田 和夫, 駒野 雄一, 川合 豊, 川村 信一, “公開鍵暗号系における双対性へのアプローチ,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2007年8月
  102. 駒野 雄一, 太田 和夫, “マルチパーティモデルでの署名交換の公平性の再考,” 電子情報通信学会ソサイエティ大会講演論文集, 2007.8
  103. 駒野 雄一, 太田 和夫, 新保 淳, 川村 信一, “否認可能リング署名方式を用いた英国型匿名オークション方式,” 2007年暗号と情報セキュリティシンポジウム (SCIS 2007), 2007.1
  104. 駒野 雄一, “マルチパーティモデルでの公平な署名交換方式,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2006.5
  105. 駒野 雄一, 太田 和夫, 新保 淳, 川村 信一, “落し戸付き一方向性置換を利用する多重署名方式の最適性の再評価,” 2006年暗号と情報セキュリティシンポジウム (SCIS 2006), 2006.1
  106. 駒野 雄一, 太田 和夫, 新保 淳, 川村 信一, “Claw-free置換に基づく多重署名方式,” 2005年コンピュータセキュリティシンポジウム(CSS 2005), 2005.10
  107. 駒野 雄一, 太田 和夫, 新保 淳, 川村 信一, “否認機能を持つリング署名方式の再考(その2) : 署名者の匿名性を強化したグループ署名方式,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2005.5
  108. 駒野 雄一, 太田 和夫, 新保 淳, 川村 信一, “利用者のプライバシ保護を強化したブラインド署名方式,” 電子情報通信学会総合大会講演論文集, 2005.3
  109. 駒野 雄一, 太田 和夫, 新保 淳, 川村 信一, “否認機能を持つリング署名方式の再考,” 2005年暗号と情報セキュリティシンポジウム (SCIS 2005), 2005.1
  110. 藤崎 浩一, 友枝 裕樹, 三宅 秀享, 駒野 雄一, 新保 淳, 川村 信一, “8bitCPU を対象とした電力解析用評価環境の開発と実証実験,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2004.7
  111. 駒野 雄一, 太田 和夫, “ES方式の通信効率に関する再考察,” 電子情報通信学会総合大会講演論文集, 2004.3
  112. 駒野 雄一, 太田 和夫, 川村 信一, 新保 淳, “署名長増加を抑えた多重署名方式の構成,” 2004年暗号と情報セキュリティシンポジウム (SCIS 2004), 2004.1
  113. 駒野 雄一, 河内 恵, 太田 和夫, 多田 充, “落し戸付一方向性置換向けの署名順番可変な多重署名方式,” 2004年暗号と情報セキュリティシンポジウム (SCIS 2004), 2004.1
  114. 駒野 雄一, 太田 和夫, “REACT-ES & OAEP++-ES : 更に有効な落し戸付き乗法的一方向性関数向け万能 Padding 方式,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2003.3
  115. 駒野 雄一, 山崎 太郎, 太田 和夫, “XOAEPX-** : OAEPの変形可能性について,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2003.3
  116. 青木 聡, 駒野 雄一, 宮永 望, 本間 祐介, 森田 光, 太田 和夫, “ハッシュ連鎖つきコリジョンを用いた小額決済方式,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2003.3
  117. 駒野 雄一, 山崎 太郎, 太田 和夫, “OAEP-** –OAEPの変形可能性について(一方向性関数の場合)–,” 2003年暗号と情報セキュリティシンポジウム (SCIS 2003), 2003.1
  118. 駒野 雄一, 太田 和夫, “OAEP-ES — 落し戸付き乗法的一方向性関数に有効な効率的万能Padding方式–,” 2003年暗号と情報セキュリティシンポジウム (SCIS 2003), 2003.1
  119. 駒野 雄一, 太田 和夫, “OAEP暗号系の再評価+,” 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 2002.11
  120. 太田 和夫, 青木 聡, 駒野 雄一, “PayWord方式の問題点とその改良,” 2002年暗号と情報セキュリティシンポジウム (SCIS 2002), 2002.1
  121. 駒野 雄一, 太田 和夫, “署名の安全性証明技法の比較,” 2002年暗号と情報セキュリティシンポジウム (SCIS 2002), 2002.1

トップへ