A) 学術雑誌等又は商業誌における解説、総説
[1] D. Fujimoto, T. Okamoto, Y. Li, Y. Kim and Y. Hayashi, "Evaluation of Statistical Fault Analysis Using Input Timing Violation of Sequential Circuit on Cryptographic Module Under IEMI," in IEEE Transactions on Electromagnetic Compatibility, 2022, doi: 10.1109/TEMC.2022.3215583.
[2] T. Kitazawa, K. Arai, Y. Kim, D. Fujimoto and Y. Hayashi, "A Novel Remote Visualization of Screen Images Against High-Resolution Display With Divided Screens Focusing on the Difference of Transfer Function of Multiple Emanations," in IEEE Transactions on Electromagnetic Compatibility, 2022, doi: 10.1109/TEMC.2022.3204357.
[3] S. Osuka, D. Fujimoto, S. Kawamura and Y. Hayashi, "Electromagnetic Side-Channel Analysis Against TERO-Based TRNG," in IEEE Transactions on Electromagnetic Compatibility, 2022, doi: 10.1109/TEMC.2022.3189372.
[4] T. Kitazawa, T. Yamagiwa, R. Kitahara, Y. Kim; J. Chakarothai, Y Hayashi, T. Kasuga, "A Novel FDTD Approach Considering Frequency Dispersion of FR-4 Substrates for Signal Transmission Analyses at GHz Band," IEEE Transactions on Electromagnetic Compatibility, pp. 1-11, 2022.
[5] S. Wada, Y. Hayashi, D. Fujimoto, N. Homma, and Y. Kim, "Measurement and Analysis of Electromagnetic Information Leakage From Printed Circuit Board Power Delivery Network of Cryptographic Devices,'' IEEE Transactions on Electromagnetic Compatibility, vol. 63, no. 5, pp. 1322-1332, Oct. 2021,
[6] I. Ueda, D. Miyahara, A. Nishimura, Y. Hayashi, T. Mizuki, H. Sone, "Secure implementations of a random bisection cut," International Journal of Information Security, 19(4), pp.445-452, 2020.
[7] R. Ueno, J. Takahashi, Y. Hayashi, N. Homma, "A method for constructing sliding windows leak from noisy cache timing information. Journal of Cryptographic Engineering," pp.1-10, 2020.
[8] Y. Kim, D. Fujimoto, S. Kaji, S. Wada, H. Park, D. Lho, Y. Hayashi, "Segmentation method based modeling and analysis of a glass package power distribution network (PDN)," Nonlinear Theory and Its Applications, IEICE, 11(2), 170-188, 2020.
[9] Y. Kim, J. Park, J. Kim and Y. Hayashi, "Statistical Eye-Diagram Estimation Method Considering Power/Ground Noise Induced by Simultaneous Switching Output (SSO) Buffers," in IEEE Transactions on Electromagnetic Compatibility, vol. 62, no. 6, pp. 2547-2557, 2020.
[10] D. Miyahara, Y. Hayashi, T. Mizuki, H. Sone, "Practical Card-Based Implementations of Yao's Millionaire Protocol," Theoretical Computer Science, Elsevier, vol.803, pp.207-221, 2020.
[11] M. Kinugawa, D. Fujimoto, and Y. Hayashi, "Electromagnetic Information Extortion from Electronic Devices Using Interceptor and Its Countermeasure," IACR Transactions on Cryptographic Hardware and Embedded Systems (2019): 62-90. 2019.
[12] D. Fujimoto, T. Narimatsu, and Y. Hayashi. "Fundamental Study on the Effects of Connector Torque Value on the Change of Inductance at the Contact Boundary," IEICE Transactions on Electronics 102.9 (2019): 636-640, 2019.
[13] V. Yli-Mayry, D. Miyata, N. Homma, Y. Hayashi and T. Aoki, "Statistical Test Methodology for Evaluating Electromagnetic Information Leakage From Mobile Touchscreen Devices," in IEEE Transactions on Electromagnetic Compatibility, vol. 61, no. 4, pp. 1107-1114, 2019.
[14] K. Matsuda, T. Fujii, N. Shoji, T. Sugawara, K. Sakiyama, Y. Hayashi, M. Nagata, N. Miura, "A 286 F2/Cell Distributed Bulk-Current Sensor and Secure Flush Code Eraser Against Laser Fault Injection Attack on Cryptographic Processor," IEEE Journal of Solid-State Circuits, Vol. 53, No. 11, pp. 3174-3182, Sep. 2018.
[15] S. Kaji, M. Kinugawa, D. Fujimoto, and Y. Hayashi, "Data Injection Attack Against Electronic Devices With Locally Weakened Immunity Using a Hardware Trojan," IEEE Transactions on Electromagnetic Compatibility, DOI: 10.1109/TEMC.2018.2849105 , 2018.
[16] S. Osuka, D. Fujimoto, Y. Hayashi, N. Homma, Arthur Beckers, Joseph Balasch, Benedikt Gierlichs and Ingrid Verbauwhede, "EM Information Security Threats Against RO-Based TRNGs: The Frequency Injection Attack Based on IEMI and EM Information Leakage," IEEE Transactions on Electromagnetic Compatibility, DOI: 10.1109/TEMC.2018.2844027, 2018.
[17] D. Fujimoto, S. Nin, Y. Hayashi, N. Miura, M. Nagata, M. Matsumoto,"A Demonstration of HT-detection Method Based on Impedance Measurements of the Wiring around ICs" IEEE Transactions on Circuits and Systems II: Express Briefs, to appear, 2018.
[18] A. Nishimura, Y. Hayashi, T. Mizuki, H. Sone, Pile-Shifting Scramble for Card-Based Protocols, IEICE Trans. Fundamentals, vol.E101-A, no.9, pp.1494-1502, 2018.
[19] A. Nishimura, T. Nishida, Y. Hayashi, T. Mizuki, .H. Sone, Card-Based Protocols Using Unequal Division Shuffles, Soft Computing, Springer, vol.22, no.2, pp.361-371, 2018.
[20] 藤本大介, 林優一,“実環境で動的構成可能なデジタル回路を用いたIC 内部に伝導するノイズの測定法,”電気学会論文誌A, vol.138 (2018), no.6, pp.335-340, 2018.
[21] 中村 紘, 林優一,“タイミング違反の検出に基づくIC内部の処理に過渡電磁界の与える影響評価,”電気学会論文誌A, vol.138 (2018), no.6, pp.302-308, 2018.
[22] K. Nakamura, Y. Hayashi, T. Mizuki, and H. Sone,“Information leakage threats for cryptographic devices using IEMI and EM emission,” IEEE Transactions on Electromagnetic Compatibility, vol. 60, no. 5, pp. 1340-1347, Oct. 2018.
[23] S. Nashimoto, N. Homma, Y. Hayashi, J. Takahashi, H. Fuji,and T. Aoki,“Buffer overflow attack with multiple fault injection and a proven countermeasure,”Journal of Cryptographic Engineering, vol.7, no.1, pp.35-46, 2017.
[24] 衣川昌宏, 林優一, 森達哉,“意図的な電磁妨害時にハードウェアトロイによって引き起こされる情報漏えい評価,” 電気学会論文誌A, vol. 137 (2017), no.3, pp.153-157, 2017.
[25] A. Nishimura, T. Nishida, Y. Hayashi, T. Mizuki,and H. Sone,“Card-based protocols using unequal division shuffles,” Soft Computing, Springer Berlin Heidelberg, pp.1-11, 2017.
[26] M. Nagata, D. Fujimoto, N. Miura, N, Homma, Y. Hayashi,and K. Sakiyama“Protecting cryptographic integrated circuits with side-channel information,” IEICE Electronics Express, vol.14, no.2, pp.20162005-20162005, 2017.
[27] Y. Hayashi, N. Homma, Y. Toriumi, K. Takaya and T. Aoki, "Remote Visualization of Screen Images Using a Pseudo-Antenna That Blends Into the Mobile Environment," in IEEE Transactions on Electromagnetic Compatibility, vol. 59, no. 1, pp. 24-33, 2017.
[28] 佐藤友哉,林優一, 水木敬明, 曽根秀昭, “同軸コネクタ接触不良部におけるインダクタンス値の定量的評価 ,” 電気学会論文誌A, vol. 136 (2016), no.6, pp.347-352, 2016.
[29] N. Homma, Y. Hayashi, N. Miura, D. Fujimoto, M. Nagata, and T. Aoki,“Design Methodology and Validity Verification for a Reactive Countermeasure against EM Attacks,” Journal of Cryptology, pp.1-19, Online, Dec. 2015.
[30] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “周波数領域における暗号モジュールに対する電磁波解析の効率化,” 電気学会論文誌A, vol. 135 (2015), no.9, pp.515-521, 2015.
[31] H. Uno, S. Endo, N. Homma, Y. Hayashi, T. Aoki, “Electromagnetic Analysis against Public-Key Cryptographic Software on Embedded OS,” IEICE TRANSACTIONS on Communications, vol.E98-B, no.7, pp.1242-1249, 2015.
[32] 林優一,“パルス波による意図的電磁妨害が暗号機器に与える影響 : インパルス性過渡電磁界が引き越す暗号機器からの情報漏えいリスク,” 静電気学会誌 39(2), pp.77-81, 2015.
[33] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “暗号モジュールに対する意図的な電磁妨害による故障発生メカニズムに関する基礎的検討,” 電気学会論文誌A, vol. 135 (2015), no.5, pp.276-281, 2015.
[34] T. Nishida, Y. Hayashi, T. Mizuki and H. Sone, “Securely Computing Three-input Functions with Eight Cards,”IEICE Trans. Fundamentals, vol.E98-A, no.6, pp.1145-1152, 2015.
[35] S. Endo, N. Homma, Y. Hayashi, J. Takahashi, H. Fuji, and T. Aoki,“An Adaptive Multiple-fault Injection Attack on Microcontrollers and a Countermeasure,”IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E98-A, No.1 pp.171-181, Jan. 2015.
[36] Y. Hayashi, T. Mizuki and H. Sone, “Investigation of Noise Interference due to Connector Contact Failure in a Coaxial Cable,” IEICE Trans. Electronics, vol.E97-C, no.9, pp.900-903, 2014.
[37] Daisuke Fujimoto, Noriyuki Miura, Makoto Nagata, Yuichi Hayashi, Naofumi Homma, Takafumi Aoki, Yohei Hori, Toshihiro Katashita, Kazuo Sakiyama, Thanh-Ha Le, Julien Bringer, Pirouz Bazargan-Sabet, Shivam Bhasin, Jean-Luc Danger, "Power Noise Measurements of Cryptographic VLSI Circuits Regarding Side-Channel Information Leakage," IEICE Transactions on Electronics Vol.E97-C No.4 pp.272-279, Apr. 2014.
[38] K. Sakiyama, Y. Li, S. Gomisawa, Y. Hayashi, M. Iwamoto, N. Homma, T. Aoki, and K. Ohta, “Practical DFA Strategy for AES Under Limited-Access Conditions,” Journal of Information Processing, Vol.22, No.2, Feb. 2014.
[39] M. Kinugawa, Y. Hayashi, T. Mizuki and H. Sone, “Study on Information Leakage of Input Key due to Frequency Fluctuation of RC Oscillator in Keyboard,” IEICE Trans. Commun., vol. E96-B, no.10, pp. 2633-2638, 2013.
[40] K. Uehara, Y. Hayashi, T. Mizuki and H. Sone, “Evaluation of Resistance and Inductance of Loose Connector Contact,” IEICE Trans. Electronics, vol.E96-C, no.9, pp.1148-1150, 2013.
[41] L. Sauvage, J.-L. Danger, S. Guilley, N. Homma, and Y. Hayashi,“Advanced Analysis of Faults Injected Through Conducted Intentional Electromagnetic Interferences,”IEEE Transactions on Electromagnetic Compatibility, vol. 55, No. 3, pp. 589-596, June 2013.
[42] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, L. Sauvage and J.-L. Danger,“Analysis of Electromagnetic Information Leakage from Cryptographic Devices with Different Physical Structures,” IEEE Trans. on Electromagnetic Compatibility, vol. 55, No. 3, pp. 571-580, June 2013.
[43] Y. Hayashi, N. Homma, T. Mizuki, H. Shimada, T. Aoki, H. Sone, L. Sauvage and J.-L. Danger, “Efficient Evaluation of EM Radiation Associated with Information Leakage from Cryptographic Devices,” IEEE Trans. on Electromagnetic Compatibility, vol. 55, No. 3, pp. 555-563, June 2013.
[44] Y. Hayashi, N. Homma, T. Watanabe, W. O. Price, and W. A. Radasky,“Introduction to the Special Section on Electromagnetic Information Security,”IEEE Transactions on Electromagnetic Compatibility, vol. 55, No. 3, pp. 539-546, June 2013.
[45] Y. Hayashi, T. Mizuki and H. Sone, "Effect of Connector Contact Points on Common-Mode Current on a Coaxial Transmission Line," IEEJ Transactions on Fundamentals and Materials, vol. 133, no. 5, pp. 273-277, 2013.
[46] 嶋田晴貴, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, "選択したデータセットを用いた暗号デバイスの電磁情報漏えいの効率的な安全性評価," 電子情報通信学会論文誌B, vol.J96-B No.4 pp.467-475, 2013.
[47] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki and H. Sone, “Transient IEMI Threats for Cryptographic Devices,”IEEE Trans. on Electromagnetic Compatibility, vol. 55, pp. 140-148, 2013.
[48] K. Matsuda, Y. Hayashi, T. Mizuki and H. Sone, “Mechanism of Increase in Inductance at Loosened Connector Contact Boundary,” IEICE Trans. Electronics, vol.E95-C, no.9, pp.1502-1507, 2012.
[49] Y. Hayashi, N. Homma, T. Mizuki, T. Sugawara, Y. Kayano, T. Aoki, S. Minegishi, A. Satoh, H. Sone and H. Inoue, “Evaluation of Information Leakage from Cryptographic Hardware via Common-Mode Current,” IEICE Trans. Electronics, vol.E95-C, no.6, pp.1089-1097, 2012.
[50] 上原 和也, 林優一, 水木 敬明, 曽根 秀昭, “車載電子機器の相互接続部の接触不良が放射電磁波に与える影響 ,”電気学会論文誌A, vol. 132, no. 6, pp. 456-457, 2012.
[51] Y. Hayashi, T. Mizuki and H. Sone, “Analysis of Magnetic Field Distribution around Connector with Contact Failure,” IEEJ Transactions on Fundamentals and Materials, vol. 132, no. 6, pp. 417-420, 2012.
[52] 松田和樹,林優一, 水木敬明, 曽根秀昭, “コネクタの緩みによる放射電磁雑音増大のメカニズムに関する一検討,” 電気学会論文誌A, vol. 132, no. 5, pp. 373-378, 2012.
[53] 林優一, 大村孔平, 水木敬明, 曽根秀昭, “情報機器を構成する基板および接続線路が電磁情報漏洩に与える影響,” 電気学会論文誌A, vol. 132 (2012), no. 2, pp.173-179, 2012.1.
[54] Y. Hayashi, T. Mizuki and H. Sone, “Analysis of Electromagnetic Radiation from Transmission Line with Loose Contact of Connector,” IEICE Trans. Electronics, vol.E94-C, no.9, pp.1427-1430, 2011.
[55] Y. Hayashi, K. Kayano, T. Mizuki, H. Sone and H. Inoue, “On Contact Conditions in Connectors that Cause Common Mode Radiation,” IEICE Trans. Electronics, vol.E94-C, no.9, pp.1369-1374, 2011.
[56] 衣川昌宏, 林優一, 水木敬明, 曽根秀昭, “アース線の非接地が情報漏洩に与える影響の測定,” 電子情報通信学会論文誌B, 研究速報,vol.J93-B,No.11,pp.1559-1561,2010.
[57] Y. Hayashi and H. Sone, “The Effect of Position of a Connector Contact Failure on Electromagnetic Near-field around a Coaxial Cable,” IEICE Trans. Commun., vol. E92-B, no.6, pp. 1969-1973, 2009.
[58] Y. Hayashi and H. Sone, “Fundamental Measurement of Electromagnetic Field Radiated from a Coaxial Transmission Line Caused by Connector Contact Failure,” IEICE Trans. Electron., vol. E91-C, no.8, pp. 1306-1312, 2008.
[59] 林優一, 川村信一,“ハードウェアセキュリティの最新動向: 3. ハードウェアトロージャンの脅威と検出,”情報処理, 61(6), pp. 568-571, 2020.
[60] 林優一, ハードウェアに潜む電磁波セキュリティの脅威とその対策, 電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review, 2019, 13 巻, 1 号, p. 28-37, 2019.
[61] Y. Hayashi, N. Homma,“Introduction to Electromagnetic Information Security,”IEICE Transactions on Communications, Vol.E102-B,No.1,pp.Jan. 2019.https://doi.org/10.1587/transcom.2018EBI0001
[62] 本間尚文, 林優一, “電磁情報セキュリティの最新動向:電磁的盗視とその対策,” 映像情報メディア学会誌,Vol.72, no.6, pp.862-866, 2018
[63] 林優一, “セキュリティトップカンファレンス ACM CCS 2014 体験記,” 電子情報通信学会 通信ソサイエティマガジン, 2017春号, No.40, pp.218-221, 2017.
[64] Y. Hayashi,“State-of-the-art research on electromagnetic information security,” Radio Science, vol. 41, issue 7. pp. 1213-1219, DOI:10.1002/2016RS006034, 2016.
[65] 林優一, 本間 尚文, 青木 孝文, 曽根 秀昭, “電磁情報セキュリティ研究最前線,” 電子情報通信学会誌, vol. 99, no. 1, pp.60-65, 2016.
[66] 林優一, 本間 尚文, 水木 敬明, 青木 孝文, 曽根 秀昭, “暗号モジュールに対するサイドチャネル攻撃とその対策技術の研究動向,” 電気学会論文誌A, vol. 132 (2012), no. 1, pp.9-12, 2012.
[67] O. Meynard, , S. Guilley, J‐L Danger, Y. Hayashi, N. Homma, “Characterization of the InformationLeakage of Cryptographic Devices by using EM Analysis,” ISBN 978-953-51-0639-5, Intech publisher, 2012.
[68] 林優一, “(招待記事) IoT時代のモバイル端末に求められるハードウェアセキュリティ,” 月刊EMC, no. 345, pp. 61-69, 2017.
[69] 林優一, “(招待記事) サイバーフィジカルシステム(CPS)に求められる電磁情報セキュリティ (IoT/CPS 時代の電磁波セキュリティ),” 月刊EMC, no. 331, pp. 13-14, 2015.
[70] 林優一, 本間尚文, 青木孝文, 曽根秀昭, “(招待記事) 意図的な電磁妨害による暗号機器からの情報漏えい (IoT/CPS 時代の電磁波セキュリティ),” 月刊EMC, no. 331, pp. 41-48, 2015.
[71] 本間尚文, 林優一, “(招待記事) サイドチャネル攻撃の概要と最新研究動向 (電磁波セキュリティサイドチャネル攻撃とEMC),” 月刊EMC, vol. 26, no. 6, pp. 21-30, 2013.
[72] 林優一, 本間尚文, “(招待記事) 暗号モジュールを搭載する情報機器上での効率的な情報漏えい可視化手法 (電磁波セキュリティサイドチャネル攻撃とEMC),” 月刊EMC, vol. 26, no. 6, pp. 54-59, 2013.
[73] 林優一, 嶺岸茂樹, “(招待記事) コネクタの接触性能とEMC (特集各種コネクタのEMC 設計事例),” 月刊EMC, vol. 21, no. 6, pp. 40-46, 2008.
B) 国際会議における発表(査読あり)
[1] J. Kundrata, D. Fujimoto, Y. Hayashi and A. Baric, "Comparison of Pearson correlation coefficient and distance correlation in Correlation Power Analysis on Digital Multiplier," 2020 43rd International Convention on Information, Communication and Electronic Technology (MIPRO), Opatija, Croatia, pp. 146-151, 2020.
[2] Y. Shinoda, M. Takenouchi, Y. Hayashi, T. Mizuki and H. Sone, "Measurement on Effect of Controlled Wave Phase in EM Fault Injection Attack," 2020 International Symposium on Electromagnetic Compatibility - EMC EUROPE, Rome, Italy, pp. 1-5, 2020.
[3] K. Utsumi, Y. Hayashi, T. Mizuki and H. Sone, "Experimental Study on Measurement Resolution of Side Channel Waveform in Correlation Power Analysis," 2020 International Symposium on Electromagnetic Compatibility - EMC EUROPE, Rome, Italy, pp. 1-4, 2020.
[4] Y. Hayashi and S. Kawamura, "Survey of Hardware Trojan Threats and Detection," 2020 International Symposium on Electromagnetic Compatibility - EMC EUROPE, Rome, Italy, pp. 1-5, 2020.
[5] S. Wada, Y. Kim, D. Fujimoto, Y. Hayashi and N. Homma, "Efficient Electromagnetic Analysis Based on Side-channel Measurement Focusing on Physical Structures," 2020 IEEE International Symposium on Electromagnetic Compatibility & Signal/Power Integrity (EMCSI), Reno, NV, USA, pp. 532-536, 2020.
[6] A. Beckers, M. Kinugawa, Y. Hayashi, J. Balasch and I. Verbauwhede, "Design and Evaluation of a Spark Gap Based EM-fault Injection Setup," 2020 IEEE International Symposium on Electromagnetic Compatibility & Signal/Power Integrity (EMCSI), Reno, NV, USA, pp. 523-526, 2020.
[7] M. Kinugawa and Y. Hayashi, "Possibility of Injecting Malicious Instructions from Legitimate Communication Channels by IEMI," 2020 IEEE International Symposium on Electromagnetic Compatibility & Signal/Power Integrity (EMCSI), Reno, NV, USA, pp. 527-527, 2020.
[8] R. Birukawa, D. Nagata, Y. -i. Hayashi, T. Mizuki and H. Sone, "The Source Estimation of Electromagnetic Information Leakage from Information Devices," 2020 XXXIIIrd General Assembly and Scientific Symposium of the International Union of Radio Science, Rome, Italy, pp. 1-4, 2020.
[9] Y. Kim, D. Fujimoto, H. Nishiyama, Y. Hayashi, D. Lho, H. Park, J. Kim, "Statistical Analysis of Simultaneous Switching Output (SSO) Impacts on Steady State Output Responses and Signal Integrity," 2019 12th International Workshop on the Electromagnetic Compatibility of Integrated Circuits (EMC Compo), Hangzhou, China, pp. 138-140, 2019.
[10] H. Nishiyama, T. Okamoto, Y. Kim, D. Fujimoto and Y. Hayashi, "Fundamental Study on Influence of Intentional Electromagnetic Interference on IC Communication," 2019 12th International Workshop on the Electromagnetic Compatibility of Integrated Circuits (EMC Compo), Hangzhou, China, pp. 201-203, 2019.
[11] K. Koiwa, R. Ueno, D. Fujimoto, Yuichi Hayashi, Makoto Nagata, Makoto Ikeda, Tsutomu Matsumoto, Naofumi Homma, "Collision-Based EM Analysis on ECDSA Hardware and a Countermeasure," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), FriAM1C.3, 2019.6.7.
[12] Yuichi Hayashi, William Radasky, "Electromagnetic Information Security Demanded by Social Infrastructure Constructed by Information Devices," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), FriAM1C.1, 2019.6.7.
[13] Arthur Beckers, Josep Balasch, Benedikt Gierlichs, Saki Osuka, Masahiro Kinugawa, Daisuke Fujimoto, Yuichi Hayashi, Ingrid Verbauwhede, " Characterization of EM Faults on ATmega328p," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), FriAM2C.1 , 2019.6.7.
[14] D. Fujimoto, Y. Hayashi, "Study on Estimation of Sensing Timing Based on Observation of EM Radiation from ToF Range Finder," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), FriAM2C.2 , 2019.6.7.
[15] M. Kinugawa, Y. Hayashi, "A Study on Feasibility of Electromagnetic Information Leakage Caused Forcibly by Low-Power IEMI," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), FriAM2C.3 , 2019.6.7.
[16] K. Aihara, Y. Hayashi, M. Takaaki, H. Sone, " Study on the Influence of Contact Surfaces Roughness on High-Frequency Signal Transmission Characteristics," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), ThuPM1C.1, 2019.6.6.
[17] M. Takenouchi, N. Saga, Y. Hayashi, T. Mizuki, H. Sone, "A Method for Distinguishing Faulty Bytes in Cryptographic Device Using EM Information Leakage," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), ThuPM2C.1, 2019.6.6.
[18] S. Kaji, M. Kinugawa, D. Fujimoto, L. Sauvage, J.-L. Danger, Y. Hayashi, "Method for Identifying Individual Electronic Devices Focusing on Differences in Spectrum Emissions," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility, Sapporo(EMC Sapporo & APEMC 2019), ThuPM2C.2, 2019.6.6.
[19] S. Osuka, D. Fujimoto, N. Homma, A. Beckers, J. Balasch, B. Gierlichs, I. Verbauwhede, Y. Hayashi, "Fundamental Study on Randomness Evaluation Method of RO-Based TRNG Using APD," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), TuePM2Po.13, 2019.6.4.
[20] R. Birukawa, T. Mizuki, H. Sone, Y. Hayashi, "A Practical Evaluation Method for EM Information Leakage by Using Audible Signal," 2019 Joint International Symposium on Electromagnetic Compatibility and Asia-Pacific International Symposium on Electromagnetic Compatibility(EMC Sapporo & APEMC 2019), TuePM2Po.16, 2019.6.4.
[21] D. Miyahara, I. Ueda, Y. Hayashi, T. Mizuki, and H. Sone "Analyzing Execution Time of Card-Based Protocols," The 17th International Conference on Unconventional Computation and Natural Computation (UCNC 2018), Lecture Notes in Computer Science, Springer-Verlag, vol.10867, pp.145-158, 2018.6.27 (Fontainebleau, France).
[22] R. Birukawa, G. Tanabe, Y. Hayashi, T. Mizuki, and H. Sone, “A Study on an Evaluation Method for EM Information Leakage Utilizing Controlled Image Displaying,” 2018 IEEE International Symposium on Electromagnetic Compatibility and 2018 IEEE Asia-Pacific Symposium on Electromagnetic Compatibility (EMC/APEMC), 2018.5.15 (Singapore, Singapore).
[23] Y. Abe, Y. Hayashi, T. Mizuki, and H. Sone, "Five-Card AND Protocol in Committed Format Using Only Practical Shuffles," The 5th ACM ASIA Public-Key Cryptography Workshop (APKC 2018), pp.3-8, 2018.6.4 (Incheon, Korea).
[24] N. Saga, T. Itoh, Y. Hayashi, T. Mizuki, and H. Sone,“Study on the Effect of Clock Rise Time on Fault Occurrence under IEMI,” 2018 IEEE International Symposium on Electromagnetic Compatibility and 2018 IEEE Asia-Pacific Symposium on Electromagnetic Compatibility (EMC/APEMC), 2018.5.15 (Singapore, Singapore).
[25] V. Yli-Mayry, D. Miyata, N. Homma, Y. Hayashi, T. Aoki, “On the Evaluation of Electromagnetic Information Leakage from Mobile Device Screens,” Joint IEEE EMC & APEMC, pp. 1050-1502, 2018.5.15 (Singapore).
[26] K. Koiwa, D. Fujimoto, Y. Hayashi, M. Nagata, M. Ikeda, T. Matsumoto, N. Homma, “EM Security Analysis of Compact ECDSA Hardware”, Joint IEEE EMC & APEMC Reviewed Abstract, pp. 12, 2018.5.15 (Singapore).
[27] D. Fujimoto, Y. Hayashi, A. Beckers, J. Balasch, B. Gierlichs, I. Verbauehede, "Detection of IEMI Fault Injection using Voltage Monitor Constructed with Fully Digital Circuit," 2018 Joint IEEE EMC & APEMC, WE-PM-I-SS-09-5, 2018.5.15 (Singapore).
[28] S. Nin, D. Fujimoto, Y. Hayashi, N. Miura, M. Nagata, T. Matsumoto, "HT-detection Method Based on Impedance Measurements of ICs," 2018 Joint IEEE EMC & APEMC, TU-PM-I-TC-05-4, 2018.5.15 (Singapore).
[29] S. Kaji, M. Kinugawa, D. Fujimoto, and Y. Hayashi, "Data Injection Attacks Using a Hardware Trojan on a Transmission Line," 2018 Joint IEEE EMC & APEMC, TU-PM-I-TC-05-3, 2018.5.15 (Singapore).
[30] S. Osuka, D. Fujimoto, Y. Hayashi, N. Homma, Arthur Beckers, Joseph Balasch, Benedikt Gierlichs and Ingrid Verbauwhede, "Fundamental Study on Non-invasive Frequency Injection Attack against RO-based TRNG," 2018 Joint IEEE EMC & APEMC, TU-PM-I-TC-05-1, 2018.5.15 (Singapore).
[31] Y. Hayashi, I. Verbauwhede and W. A. Radasky, "Introduction to EM information security for IoT devices," 2018 IEEE International Symposium on Electromagnetic Compatibility and 2018 IEEE Asia-Pacific Symposium on Electromagnetic Compatibility (EMC/APEMC), Singapore, 2018, pp. 735-738. doi: 10.1109/ISEMC.2018.8393878
[32] Kohei Matsuda, Tatsuya Fujii, Natsu Shoji, Takeshi Sugawara, Kazuo Sakiyama, Yu-ichi Hayashi, Makoto Nagata, Noriyuki Miura, " A 286F^2/Cell Distributed Bulk-Current Sensor and Secure Flush Code Eraser Against Laser Fault Injection Attack," Dig. Tech. Papers, 2018 IEEE International Solid-State Circuits Conference (ISSCC), #21.5, pp. 352-353, Feb. 2018. (San Francisco)
[33] Julia Kastner, Alexsander Koch, Stefan Walzer, Daiki Miyahara, Yu-ichi Hayashi, Takaaki Mizuki, and Hideaki Sone, ``The Minimum Number of Cards in Practical Card-Based Protocols,'' Advances in Cryptology -- ASIACRYPT 2017, Part III, Lecture Notes in Computer Science, Springer-Verlag, vol.10626, pp.126-155, 2017.12.8 (Hong Kong, China).
[34] S. Wakabayashi, S. Maruyama, T. Mori, S. Goto, M. Kinugawa, and Y. Hayashi, “Is Active Electromagnetic Side-channel Attack Practical?“, (poster presentation) Proc. of ACM CCS 2017, pp. 2587-2589, Oct 2017.
[35] D. Ishihata, N. Homma, Y. Hayashi, N. Miura, D. Fujimoto, M. Nagata,and T. Aoki, "Enhancing Reactive Countermeasure against EM Attacks with Low Overhead," IEEE International Symposium on Electromagnetic Compatibility, pp.399-404, 2017.8.9 (Washington, DC).
[36] Y. Hayashi, W. A. Radasky, "Hardware Security for Information/Communication Devices," 2017 Asia-Pacific International Symposium on Electromagnetic Compatibility (APEMC 2017), 2017.6.21 (Seoul, Korea). (Invited paper)
[37] M. Kinugawa, Y. Hayashi, "Hardware Trojan Threats after IT Device Manufactur-ing," 2017 Asia-Pacific International Symposium on Electromagnetic Compatibility (APEMC 2017), 2017.6.21 (Seoul, Korea). (Invited paper)
[38] A. Nishimura, Y. Hayashi, T. Mizuki, and H. Sone,“An Implementation of Non-Uniform Shuffle for Secure Multi-Party Computation," 3rd ACM ASIA Public-Key Cryptography Workshop (AsiaPKC 2016), pp.49-55, 2016.5.30 (Xi'an, China).
[39] K. Matsuda, N. Miura, M. Nagata, Y. Hayashi, T. Fujii, K. Sakiyama, "On-chip substrate-bounce monitoring for laser-fault countermeasure," 2016 IEEE Asian Hardware-Oriented Security and Trust (AsianHOST), pp. 1-6, 2016.12.19 (Yilan, China).
[40] D. Francis, S. R. Aljunid, T. Nishida, Y. Hayashi, T. Mizuki, H. Sone, "Necessary and sufficient numbers of cards for securely computing two-bit output functions," International Conference on Cryptology in Malaysia, pp. 193-211, 2016.12.1.
[41] I. Ueda, A. Nishimura, Y. Hayashi, T. Mizuki, H. Sone,"How to Implement a Random Bisection Cut," Theory and Practice of Natural Computing (TPNC 2016), Lecture Notes in Computer Science, Springer-Verlag, vol.10071, pp.58-69, 2016.12
[42] Y. Hayashi and J.-G. Yook, “Introduction to a Special Session on EMC and Information Security,” In Proc. URSI Asia-Pacific Radio Science Conference (URSI AP-RASC’16), IEEE, (Aug., 2016).
[43] K. Sakiyama, R. Yagasaki, T. Machida, T. Fujii, N. Miura, and Y. Hayashi, “Circuit-Level Information Leakage Prevention for Fault Detection,” In Proc. URSI Asia-Pacific Radio Science Conference (URSI AP-RASC’16), IEEE, (Aug., 2016).
[44] M. Kinugawa, Y. Hayashi,“Evaluation of Information Leakage caused by Hardware Trojans Implementable in IC Peripheral Circuits, 2016 Asia-Pacific Symposium on Electromagnetic Compatibility (APEMC2016), 2016.5.21 (Shenzhen, China).
[45] Y. Hayashi, W. A. Radasky,“Introduction to EM Information Leakage from Commercial Devices and Its Countermeasure, 2016 Asia-Pacific Symposium on Electromagnetic Compatibility (APEMC2016), 2016.5.21 (Shenzhen, China).
[46] A. Nishimura, T. Nishida, Y. Hayashi, T. Mizuki, and H. Sone,“Five-Card Secure Computations Using Unequal Division Shuffle," Theory and Practice of Natural Computing (TPNC 2015), Lecture Notes in Computer Science, Springer-Verlag, vol.9477, pp.109-120, 2015.12
[47] M. Saito, Y. Hayashi, T. Mizuki, H. Sone,“Fundamental study on randomized processing in cryptographic IC using variable clock against Correlation Power Analysis," EMC Compo 2015 - 10th International Workshop on the Electromagnetic Compatibility of Integrated Circuits, pp. 39-43, DOI 10.1109/EMCCompo.2015.7358327, 2015.11.
[48] K. Nakamura, Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone,“Method for estimating fault injection time on cryptographic devices from EM leakage," IEEE International Symposium on Electromagnetic Compatibility, pp. 235-240, 2015.8.
[49] A. Nagao, Y. Okugawa, K. Takaya, Y. Hayashi, H. Homma, T. Aoki,“Detection method for overclocking by intentional electromagnetic interference," IEEE International Symposium on Electromagnetic Compatibility, pp. 241-245, 2015.8.
[50] A. Nishimura, T. Nishida, Y. Hayashi, T. Mizuki, and H. Sone,“Card-Based Cryptographic Protocols with Unordinary Shuffle," The 10th International Workshop on Security (IWSEC), Poster Session, Todaiji Cultural Center (Nara City, Nara), 2015.8.26.
[51] T. Nishida, Y. Hayashi, T. Mizuki, H. Sone,“Card-Based Protocols for Any Boolean Function,”Theory and Applications of Models of Computation, pp. 110-121, 2015.5.
[52] S. Ando, Y. Hayashi, T. Mizuki, H. Sone, “Basic Study on the Method for Real-Time Video Streaming with Low Latency and High Bandwidth Efficiency,”COMPSAC WorkShop MidCCI, pp. 79-82, DOI 10.1109/COMPSAC.2015.217, 2015.7.
[53] N. Miura, D. Fujimoto, M. Nagata, N. Homma, Y. Hayashi, and T. Aoki, “EM attack sensor: concept, circuit, and design-automation methodology," DAC '15 Proceedings of the 52nd Annual Design Automation Conference, Article No. 176, pp. 748-751, 2015.6.11 (San Francisco, CA).
[54] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, “Fundamental Study on Fault Occurrence Mechanisms by Intentional Electromagnetic Interference Using Impulses,”2015 Asia-Pacific Symposium on Electromagnetic Compatibility (APEMC2015), 2015.5.29 (Taipei, Taiwan).
[55] D. Fujimoto, N. Miura, Y. Hayashi, N. Homma, T. Aoki, M. Nagata,“A DPA/DEMA/LEMA-resistant AES cryptographic processor with supply-current equalizer and micro EM probe sensor, " Design Automation Conference (ASP-DAC), 2015 20th Asia and South Pacific, pp. 26-27, 2015.1.19.
[56] Y. Hayashi, N. Homma, M. Miura, T. Aoki, H. Sone, “A Threat for Tablet PCs in Public Space: Remote Visualization of Screen Images Using EM Emanation, " 21st ACM Conference on Computer and Communications Security (CCS'14), pp. 954-965, http://dx.doi.org/10.1145/2660267.2660292.
[57] N. Homma, Y. Hayashi, N. Miura, D. Fujimoto, D. Tanaka, M. Nagata, and T. Aoki, “EM Attack Is Non-Invasive? - Design Methodology and Validity Verification of EM Attack Sensor, " Cryptographic Hardware and Embedded Systems - CHES 2014, Lecture Notes in Computer Science 8731, pp. 1-16, Springer-Verlag, Sep. 2014. (Best Paper Award)
[58] H. Sone, Y. Hayashi, T. Mizuki, “Analysis of EM Emission from Cryptographic Devices," URSI General Assembly and Scientific Symposium, E05.4, 2014.8.20.
[59] N. Homma, Y. Hayashi, T. Katashita, H. Sone, “Development of Human Resources in Hardware Security through Practical Information Technology Education Program," IEEE International Symposium on Electromagnetic Compatibility, pp. 764-767, 2014.8.7.
[60] N. Miura, D. Fujimoto, Y. Hayashi, N. Homma, T. Aoki, and M. Nagata, “Integrated-Circuit Countermeasures Against Information Leakage Through EM Radiation," IEEE International Symposium on Electromagnetic Compatibility, pp. 748-751, 2014.8.7.
[61] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, “Precisely Timed IEMI Fault Injection Synchronized with EM Information Leakage," IEEE International Symposium on Electromagnetic Compatibility, pp. 738-742, 2014.8.7.
[62] N. Miura, D. Fujimoto, D. Tanaka, Y. Hayashi, N. Homma, T. Aoki, and M. Nagata, “A Local EM-Analysis Attack Resistant Cryptographic Engine with Fully-Digital Oscillator-Based Tamper-Access Sensor, ”2014 Symposium on VLSI Circuits, 2014.
[63] H. Uno, S. Endo, Y. Hayashi, N. Homma, T. Aoki, "Chosen-message Electromagnetic Analysis against Cryptographic Software on Embedded OS," 2014 International Symposium on Electromagnetic Compatibility,Tokyo, No. 14P2-A5, pp. 313--316, May 2014.
[64] D. Fujimoto, N. Miura, M. Nagata, Y. Hayashi, N. Homma, T. Aoki, Y. Hori, T. Katashita, K. Sakiyama, T.-H. Le, J. Bringer, P. Bazargan-Sabet, S. Bhasin, J.-L. Danger, "Correlation Power Analysis using Bit-Level Biased Activity Plaintexts against AES Cores with Countermeasures," the 2014 International Symposium on EMC Tokyo, pp 306-309, 14P2-A3, May. 2014.
[65] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, "Efficient Method for Estimating Propagation Area of Information Leakage via EM Field," 2014 International Symposium on Electromagnetic Compatibility,Tokyo, No. 14P2-A1, pp. 301--304, May 2014.
[66] T. Sato, Y. Hayashi, T. Mizuki, H. Sone, "Simulation-based Analysis of Inductance at Loose Connector Contact Boundaries," ICEC 2014; The 27th International Conference on Electrical Contacts, pp. 1-4, 2014.6.26 (Dresden, Germany).
[67] D. Fujimoto, D. Tanaka, N. Miura, M. Nagata, Y. Hayashi, N. Homma, S. Bhasin, J.-L. Danger, "Side-Channel Leakage on Silicon Substrate of CMOS Cryptographic Chip," 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), pp.32-37, May. 2014.
[68] S. Endo, N. Homma, Y. Hayashi, J. Takahashi, H. Fuji, T. Aoki, "A Multiple-fault Injection Attack by Adaptive Timing Control under Black-box Conditions and a Countermeasure," 5th Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE), April 2014.
[69] Y. Hayashi, N. Homma, T. Aoki, Y. Okugawa, and Y. Akiyama, “Trnsient Analysis of EM Radiation Associated with Information Leakage from Cryptographic ICs,” EMC Compo 2013 - 9th Workshop on Electromagnetic Compatibity of Integrated Circuites, pp.78-82, 2013.12.17 (Kyoto, Japan).
[70] Y. Li, Y. Hayashi, A. Matsubara, N. Homma, T. Aoki, K. Ohta and K. Sakiyama, “Yet Another Fault-Based Leakage in Non-Uniform Faulty Ciphertexts,” In Proc. The Sixth International Symposium on Foundations & Practice of Security (FPS’13), LNCS, Springer-Verlag, 2013.10.22 (La Rochelle, France).
[71] N. Homma, Y. Hayashi, T. Aoki, “Electromagnetic Information Leakage from Cryptographic Devices," Proc. of the 2013 International Symposium on Electromagnetic Compatibility (EMC Europe 2013), pp. 401-404, Brugge, Belgium, September 2-6, 2013.9.4 (Brruge, Belgium).
[72] D. Fujimoto, N. Miura, Y. Hayashi, N. Homma, Y. Hori, T. Katashita, K. Sakiyama, T-H. Le, J. Bringer, P. Bazargan-Sabet, J-L. Danger, “On-Chip Power Noise Measurements of Cryptographic VLSI Circuits and Interpretation for Side-Channel Analysis," Proc. of the 2013 International Symposium on Electromagnetic Compatibility (EMC Europe 2013), pp. 405-410, 2013.9.4(Brruge, Belgium).
[73] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, “Map-based Analysis of IEMI Fault Injection into Cryptographic Devices," IEEE International Symposium on Electromagnetic Compatibility, pp. 829-833, 2013.8.8 (Denver, Colorado).
[74] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, L. Sauvage, and J-L. Danger “Introduction to Recent Research on EM Information Leakage,”2013 Asia-Pacific Symposium on Electromagnetic Compatibility (APEMC2013), pp. 320-323, 2013.5.21 (Melbourne, Australia).
[75] Naofumi Homma, Yu-ichi Hayashi, Toshihiro Katashita, Yohei Hori, and Takafumi Aoki, “Towards Efficient Evaluation of EM Information Leakage from Cryptographic Devices," Proceedings of 22nd International Workshop on Post-Binary ULSI Systems, pp. 50--55, May 20, 2013.
[76] S. Endo, Y. Hayashi, N. Homma, T. Aoki, T. Katashita, Y. Hori, K. Sakiyama, M. Nagata, J. Danger, T. Le and P. Bazargan Sabet, “Measurement of Side-Channel Information from Cryptographic Devices on Security Evaluation Platform: Demonstration of SPACES Project," SICE Annual Conference 2012, pp.313 - 316, 2012.
[77] N. Tada, Y. Hayashi, T. Mizuki, and H. Sone, “An Efficient Analysis Method of the Electromagnetic Emissions in the Frequency Domain," SICE Annual Conference 2012, pp. 68-72, 2012.
[78] H. Shimada, Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, and H. Sone, “Using Selected-Plaintext Sets for Efficient Evaluation of EM Information Leakage from Cryptographic Devices," SICE Annual Conference 2012, pp. 64-67, 2012.
[79] M. Kinugawa, Y. Hayashi, T. Mizuki, and H. Sone, “The Effects of PS/2 Keyboard Setup on a Conductive Table on Electromagnetic Information Leakages," SICE Annual Conference 2012, pp. 60-63, 2012.
[80] Y. Hayashi, N. Homma, T. Ikematsu, T. Mizuki, T. Aoki, H. Sone, and J-L. Danger, “An Efficient Method for Estimating the Area of Information Propagation through Electromagnetic Radiation," IEEE International Symposium on Electromagnetic Compatibility, pp. 800-805, 2012.
[81] H. Shimada, Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, L. Sauvage, and J-L. Danger, “Efficient Mapping of EM Radiation Associated with Information Leakage for Cryptographic Devices," IEEE International Symposium on Electromagnetic Compatibility, pp. 794-799, 2012 (Best Paper Finalist).
[82] J. Takahashi, Y. Hayashi, N. Homma, H. Fuji, and T. Aoki, “Feasibility of Fault Analysis Based on Intentional Electromagnetic Interference," IEEE International Symposium on Electromagnetic Compatibility, pp. 782-787, 2012.
[83] L. Sauvage, S. Guilley, J-L. Danger, N. Homma, and Y. Hayashi, “A Fault Model for Conducted Intentional Electromagnetic Interferences," IEEE International Symposium on Electromagnetic Compatibility, pp. 788-793, 2012.
[84] Y. Hayashi, K. Matsuda, T. Mizuki and H. Sone, “Investigation on the Effect of Parasitic Inductance at Connector Contact Boundary on Electromagnetic Radiation,”2012 Asia-Pacific Symposium on Electromagnetic Compatibility (APEMC2012), pp. 65-68, 2012.
[85] Y. Hayashi, N. Homma, T. Mizuki, T. Aoki and H. Sone,“A Threat of EM Information Leakage against Cryptograhic Devices,”2012 Korea-Japan Joint Conference (KJJC-2012), pp.233-236, 2012.(Invited paper)
[86] K. Matsuda, Y. Hayashi, T. Mizuki and H. Sone, “Effect of Resistance at Contact Boundary of Loose Connector on Electromagnetic Radiation,”International Conference on Electrical Contacts, pp. 422-425, 2012.
[87] Y. Hayashi, S. Gomisawa, Y. Li, N. Homma, K. Sakiyama, T. Aoki and K. Ohta, “Intentional Electromagnetic Interference for Fault Analysis on AES Block Cipher IC,” EMC Compo 2011 - 8th Workshop on Electromagnetic Compatibiity of Integrated Circuites, pp.235-240, 2011.
[88] M. Kinugawa, Y. Hayashi, T. Mizuki and H. Sone, “Information leakage from the unintentional emissions of an integrated RC oscillator,” EMC Compo 2011 - 8th Workshop on Electromagnetic Compatibiity of Integrated Circuites, pp.24-28, 2011.
[89] Y. Hayashi, N. Homma, T. Sugawara, T. Mizuki, T. Aoki and H. Sone, “Non-invasive Trigger-free Fault Injection Method Based on Intentional Electromagnetic Interference,” The Non-Invasive Attack Testing Workshop (NIAT 2011), pp. 15-19, 2011 (Best Paper Finalist).
[90] T. Ikematsu, Y. Hayashi, T. Mizuki, N. Homma, T. Aoki, and H. Sone,, "Suppression of Information Leakage from Electronic Devices Based on SNR," IEEE International Symposium on Electromagnetic Compatibility, pp. 920-924, 2011.
[91] O. Meynard, S. Guilley, J. Danger, Y. Hayashi, and N. Homma, "Identification of Information Leakage Points on a Cryptographic Device with an RSA Processor," IEEE International Symposium on Electromagnetic Compatibility, pp. 773-778, 2011.
[92] L. Sauvage, S. Guilley, J. Danger, N. Homma, and Y. Hayashi, "Practical Results of EM Cartography on a FPGA-based RSA Hardware Implementation," IEEE International Symposium on Electromagnetic Compatibility, pp. 768-772, 2011.
[93] Y. Hayashi, N. Homma, T. Sugawara, T. Mizuki, T. Aoki and H. Sone, "Non-Invasive EMI-Based Fault Injection Attack against Cryptographic Modules," IEEE International Symposium on Electromagnetic Compatibility, pp. 763-767, 2011.
[94] Y. Hayashi, T. Sugawara, Y. Kayano, N. Homma, T. Mizuki, A. Satoh, T. Aoki, S. Minegishi, H. Sone, and H. Inoue, "Information Leakage from Cryptographic Hardware via Common-Mode Current," IEEE International Symposium on Electromagnetic Compatibility, pp. 109-114, 2010.(Invited paper)
[95] Y. Hayashi, S. Wu, J. Fan, T. Mizuki, and H. Sone, “Modeling Connector Contact Condition Using a Contact Failure Model with Equivalent Inductance,” IEEE International Symposium on Electromagnetic Compatibility (EMC 2010), pp.743-747, 2010.
[96] T. Sugawara, Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, A. Satoh, “Mechanism behind Information Leakage in Electromagnetic Analysis of Cryptographic Modules,” Information Security Applications, Lecture Notes in Computer Science, 5932,(2009), pp. 66-78, 2009.
[97] Y. Hayashi, T. Sugawara, Y. Kayano, N. Homma, T. Mizuki, A. Satoh, T. Aoki, S. Minegishi, H. Sone and H. Inoue, “An Analysis of Information Leakage from a Cryptographic Hardware via Common-Mode Current, ” EMC'09, pp.17-20, 2009.
[98] T. Sugawara, Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone and A. Satoh, “Spectrum Analysis on Cryptographic Modules to Counteract Side-Channel Attacks,” EMC'09, pp.21-24, 2009.
[99] Y. Hayashi, T. Mizuki, and H. Sone, “Relationship between Connector Contact Points and Common-Mode Current on a Coaxial Transmission Line,” IEEE International Symposium on Electromagnetic Compatibility, pp. 209-212, Austin, Texas, USA, 2009.
[100] Y. Hayashi, T. Mizuki, and H. Sone, “A Relationship between Magnetic Field Distribution and Current Distribution on Connector Contact Failure,” 2009 Korea-Japan Joint Conference on AP/EMC/EMT (KJJC-AP/EMC/EMT 2009), pp. 227-230, 2009.
[101] Y. Hayashi, Y. Kayano, T. Mizuki, H. Sone, and H. Inoue, “On Contact Conditions in Connectors to Cause Common Mode Radiation,” IEEE International Symposium on Electromagnetic Compatibility, pp. 1-4, 2008.
[102] Y. Hayashi and H. Sone, “The Measurement of Radiated Electromagnetic Field from a Coaxial Cable with Connector Contact Failure,” IEEE International Symposium on Electromagnetic Compatibility, pp. 594-597, 2006.
[103] Y. Hayashi and H. Sone, “Fundamental Measurement of Radiated Electromagnetic Field from a Transmission Line which has Connector Contact Failure,” International Conference on Electrical Contacts, pp. 415-420, 2006.
C) 招待講演
[1] 林優一 “IoT機器のサプライチェーンにおけるセキュリティリスク,” 企画セッション:IoT のシステムと EMC, 電気学会A部門大会, 西之表市, 2022.09.15.
[2] 林優一 “ハードウェアからの情報漏えいリスクとその対処法,” サイバーセキュリティ・カフェ in 奈良, 大和郡山市, 2021.11.15.
[3] 林優一 “自動車に求められるハードウェアセキュリティ,” 豊田中央研究所学術講演, 豊田市, 2019.11.05.
[4] Y.Hayashi,“ Introduction to Electromagnetic Information Security," Short Course:Opportunities and Challenges at the Intersection of Security and AI (2019 Symposia on VLSI Technology and Circuits), Kyoto, 2019.6.10.
[5] 林優一 “IoT時代に求められるハードウェアセキュリティ,” EMC Sapporo & APEMC 2019 市民セミナー, 札幌市, 2019.06.08.
[6] 林優一 “EMCとセキュリティ ~電磁波によるセキュリティ低下の問題とその対策~,”EMCユーザ会議 2019 | Rohde & Schwarz基調講演, 東京都, 2019.05.09.
[7] 林優一 “コネクタのトルク値が接触境界面の高周波特性に与える影響に関する検討,” 継電器・コンタクトテクノロジ研究会, no. 225-1, 2019.
[8] 林優一,“漏えい・妨害電磁波によるセキュリティ低下の脅威と対策," IEEE SSCS Kansai Chapter Technical Seminar, 神戸大学梅田インテリジェントラボラトリ, 大阪府大阪市, 2018.12.11.
[9] 林優一,“情報機器に求められる電磁波セキュリティ," 第4回 極限環境電磁波センシング研究施設ワークショップ,東北大学,宮城県仙台市, 2018.11.12.
[10] 林優一,“情報セキュリティとEMC," 第19回EMCシンポジウムIIDA2018,シルクホテル,長野県飯田市, 2018.10.25.
[11] 林優一,“電磁波による情報漏えいの脅威とその対策," 奈良先端科学技術大学院大学公開講座2018,奈良先端大,奈良県生駒市, 2018.10.20.
[12] 林優一,“IoT 時代に求められるハードウェアセキュリティ," EMC関西2018,メルパルク京都,京都府京都市, 2018.09.28.
[13] Y.Hayashi,“EM Information Leakage Threat Caused by Low-power IEMI and Hardware Trojan," AMEREM, University of California, Santa Barbara, 2018.08.30.
[14] 林優一,“IoT時代の電磁波セキュリティ〜痕跡を残さない攻撃とその対策〜," IoTセキュリティフォーラム2018,よみうり大手町ホール,東京都, 2018.8.1.
[15] 林優一,“融合領域におけるEMC 分野の役割と人材育成," 次世代のEMC 研究者・技術者を交えたワークショップ,NICT/EMC-net 将来課題研究会,情報通信研究機構本部,東京都小金井市,2018.07.17.
[16] Y.Hayashi,“EMC from hardware security perspective," The 1st Croatia-Japan EMC Workshop, University of Zagreb, Croatia, 2018.05.21.
[17] 林優一,“漏えい・妨害・改変の3つの視点からみた電磁情報セキュリティ," IEEE EMC Society Sendai Chapter Colloquium, 東北大学, 2017.12.25.
[18] Y. Hayashi "EM Information Security Threats and Its Countermeasures," EMC Beijing 2017, China National Convention Center, 2017.10.29.
[19] 林優一,“次世代ワイヤレス通信に求められるハードウエアセキュリティ," 次世代ワイヤレス技術講座 - KEC関西電子工業振興センター,ハービスPLAZA,2017.
[20] 林優一,“電磁波を通じた情報漏えいの脅威とその対策," 情報セキュリティ研究会・技術と社会・倫理研究会,ライフインテリジェンスとオフィス情報システム研究会,福井市地域交流プラザ,2016.
[21] Y. Hayashi, "EM Information Leakage Threats in Public Spaces," Workshops and Tutorials, IEEE International Symposium on Electromagnetic Compatibility 2016, Ottawa, 2016.
[22] Y. Hayashi, "EM Information Security of Tablet PCs in Public Space," EMC Joint Workshop Taipei, 2016.
[23] 林優一,“情報機器における電磁環境問題〜情報漏えいとその対策〜," 電子情報通信学会東北支部学術講演会, 秋田大学, 2015.12.16.
[24] Y. Hayashi, "EM Information Leakage from Smart Devices," 2015 URSI-Japan Radio Science Meeting (URSI-JRSM 2015), Tokyo Institute of Technology, Tokyo, Japan, 2015.
[25] 林優一, 本間尚文, 青木孝文, 曽根秀昭,“公共空間におけるモバイル端末に対する物理攻撃とその対策," 情報通信システムセキュリティ研究会・インターネットアーキテクチャー研究会,九州工業大学,2015.
[26] 林優一,“スマホ時代の情報セキュリティ --電磁波による情報漏えいとその対策--," IEEE EMC Society Sendai Chapter 学生向け講演会, 秋田県立大学, 2014.
[27] 林優一, 佐藤友哉, 水木敬明, 曽根秀昭, “接触不良の生じたコネクタの接触境界における電流分布解析,” 継電器・コンタクトテクノロジ研究会, 2014.
[28] 林優一, “暗号モジュールに対するサイドチャネル攻撃とその対策技術の研究動向,” JIEP最先端実装技術シンポジウム, 4B1. 電磁解析技術 −サイドチャネル攻撃に強いシステム設計手法−, 2014.
[29] 林優一, 本間尚文, 曽根秀昭, “安全・安心な情報通信社会を実現する電磁情報セキュリティ評価・対策技術,” 2013年電子情報通信学会ソサイエティ大会, BI-1-1. 安全・安心な情報通信社会を実現する電磁情報セキュリティ評価・対策技術, 2013.
[30] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “意図的な電磁妨害による暗号デバイスからの情報漏えいの脅威とその対策,” 2013年電子情報通信学会ソサイエティ大会, BI-1-6. 安全・安心な情報通信社会を実現する電磁情報セキュリティ評価・対策技術, 2013.
[31] 林優一,“意図的な電磁妨害による暗号モジュールの故障注入の脅威とその対策," ギガビット研究会第5回シンポジウム, 電気通信大学, 2013.
[32] Y. Hayashi, "Remote Fault-injection Method with Timing Control Based on Leaked Information," International Workshop on Security, IWSEC2013, Okinawa, 2013.
[33] 林優一, 曽根秀昭, “接触不良が起こす機器障害とその対策,”東北受信環境クリーン協議会技術部会, 仙台市, 2013.
[34] 林優一,“スマートグリッドの情報セキュリティとEMC,” 平成25年度 首都大学東京 研究環 シンポジウム, 首都大学東京, 2013.
[35] Y. Hayashi, "Introduction to EM Information Leakage from Electronic Devices," Workshops and Tutorials, IEEE International Symposium on Electromagnetic Compatibility 2013, Denver, 2013.
[36] Y. Hayashi, "Transient IEMI Threats for Cryptographic Devices," Workshops and Tutorials, IEEE International Symposium on Electromagnetic Compatibility 2013, Denver, 2013.
[37] 林優一,“スマートメータの情報セキュリティとEMC,” 平成25年度 EMC・ノイズ対策技術シンポジウム, テクノフロンティア2013, 2013.
[38] 林優一,“あなたのスマホから秘密情報がもれている!? --サイドチャネル攻撃による暗号解読とその対策--,” 平成24年度 電子情報通信学会東北支部 学術講演会, 八戸工業大学, 2012.
[39] 林優一,“電磁波を用いたサイドチャネル攻撃と対策手法,” 情報セキュリティセミナー --セキュリティの根幹を成す暗号技術、不正解読手法とその対策 --, 岡山県工業技術センター, 2012.
[40] 林優一,水木敬明,曽根秀昭, “緩みによるコネクタ接触境界部の変化が放射電磁雑音に与える影響,” 継電器・コンタクトテクノロジ研究会, no. 140-3, 2012.
[41] 林優一,水木敬明,曽根秀昭, “コネクタの緩みが伝送線路からの放射電磁界に与える影響,” 継電器・コンタクトテクノロジ研究会, no. 129-1, 2011.
[42] 林優一, 水木敬明, 曽根秀昭, “漏洩電磁界による情報システムセキュリティ低下の問題 --情報漏洩を引き起こすコモンモード電流--,” 2010年電子情報通信学会総合大会, 通信講演論文集1, pp.122-123, 2010.
[43] 林優一, 曽根秀昭, “情報機器とケーブルから発生する漏洩電磁界:イミュニティと情報セキュリティの向上にむけて,” 東北受信環境クリーン協議会技術部会, 仙台市, 2009.
[44] 林優一, 曽根秀昭, “屋内ネットワーク伝送路への電磁妨害の評価,”東北受信環境クリーン協議会技術部会, 仙台市, 2005.
[45] 林優一, 曽根秀昭, “コネクタに接触障害を有する伝送線路の近傍電磁界の測定,” 継電器・コンタクトテクノロジ研究会, 2005.
D) 国内学会・シンポジウム等における発表
[1] Shinpei WADA, Daisuke FUJIMOTO, Yu-ichi HAYASHI, "[Poster Presentation] Detecting Electromagnetic Analysis Attacks Using the Distribution of Electromagnetic Noise," EMC Joint Workshop 2018 Daejeon, EMCJ2018-82, 2018.11.22.
[2] Daisuke FUJIMOTO, Yu-ichi HAYASHI, "[Poster Presentation] Study on Estimation of Sensing Timing Based on Observation of EM Radiation from Ultrasonic Range Finder," EMC Joint Workshop 2018 Daejeon, EMCJ2018-76, 2018.11.22.
[3] Saki OSUKA, Daisuke FUJIMOTO, Naofumi HOMMA, Arthur BECKERS, Josep BALASCH, Benedikt GIERLICHS, Ingrid VERBAUWHEDE, Yu-ichi HAYASHI, " [Poster Presentation] Fundamental Study on Degradation of Randomness in TRNG due to Intentional Electromagnetic Interference," EMC Joint Workshop 2018 Daejeon, EMCJ2018-66, 2018.11.22.
[4] Daisuke FUJIMOTO, Takashi Narimatsu, Yu-ichi HAYASHI, "Fundamental Study on the Effect of Torque Value at Connector on Equivalent Circuit of Contact Boundary," 国際セッションIS-EMD2018, EMD2018-47, 2018.11.9.
[5] 郡義弘, 藤本大介, 林優一, 本間尚文, “Q-RNSMRアルゴリズムのFPGA実装時における最適な基底探索と評価”,ハードウェアセキュリティ研究会,HWS2018-51,2018.10.29.
[6] 郡義弘, 藤本大介, 林優一, 本間尚文, “RNS Keyed モンゴメリ・リダクションアルゴリズムのFPGA実装による基礎評価,” 2018年電子情報通信学会ソサイエティ大会, A-20-10, 2018.9.14.
[7] 硲マーティン, 衣川昌宏, 藤本大介, 林優一, “意図的な電磁波注入による漏えい情報の制御に関する基礎検討,” 2018年電子情報通信学会ソサイエティ大会, A-20-6, 2018.9.13.
[8] 竹之内光樹, 林優一, 水木敬明, 曽根秀昭, "意図的な電磁妨害による故障発生に印加位相が与える影響に関する検討," 2018年電子情報通信学会ソサイエティ大会, B-4-3, p.222, 2018.9.11.
[9] 相原健志, 林優一, 水木敬明, 曽根秀昭, “接触部の荷重が信号伝達特性に与える影響の測定法に関する検討,” 電子情報通信学会信学技報, vol. 118, no. 162, EMCJ2018-32, pp. 61-66, 2018.7.20.
[10] 鍛治秀伍, 衣川昌宏, 藤本大介, 林優一, “ハードウェアトロイを用いた情報通信機器へのデータ注入攻撃に関する基礎検討,” 環境電磁工学研究会(EMCJ)若手研究者発表会, pp.49-54, 2018.7.27.
[11] 成松貴, 藤本大介, 林優一, “コネクタのトルク値が接触境界の等価回路に与える影響評価,” 環境電磁工学研究会(EMCJ)若手研究者発表会,pp.25-29,2018.7.27.
[12] 仁科泉美, 藤本大介, 衣川昌宏, 林優一, “スマートデバイスからの電磁情報漏えい源特定に関する基礎検討,” ハードウェアセキュリティ研究会,HWS2018-18,2018.07.25.
[13] 岡本拓実, 藤本大介, 林優一, 本間尚文, Arthur Beckers, Josep Balasch, Benedikt Gierlichs, Ingrid Verbauwhede, “ガウス雑音を用いた暗号機器への意図的な電磁妨害に対する耐性評価手法,” ハードウェアセキュリティ研究会,HWS2018-17,2018.07.25.
[14] 相原健志, 林優一, 水木敬明, 曽根秀昭, “接触表面粗さが高周波伝達特性に与える影響に関する基礎的検討,” 2018年電子情報通信学会ソサイエティ大会, C-5-5, 2018.9.11.
[15] 郡義弘, 藤本大介, 林優一, 崎山一男, 三浦典之, 永田真, "IC内部の回路構成変更が秘密鍵の取得性に与える影響の評価", 情報・システムソサエティ特別企画学生ポスターセッション, ISS-P-005, 2018.3.20.
[16] 伊東拓哉, 林優一, 水木敬明, 曽根秀昭, 意図的な電磁妨害によるタイミング制御可能な故障注入に関する研究, EMC仙台ゼミナール・IEEE EMC-S Sendai-Ch学生発表会, no.7, 東北大学サイバーサイエンスセンター, 2018.3.10.
[17] 相原健志, 林優一, 水木敬明, 曽根秀昭, 伝送路中のコネクタの高周波伝達特性への接触条件の影響の実験的検討, EMC仙台ゼミナール・IEEE EMC-S Sendai-Ch学生発表会, no.6, 東北大学サイバーサイエンスセンター, 2018.3.10.
[18] 杉本藍莉, 林優一, 水木敬明, 曽根秀昭, 暗号機器からの電磁情報漏えいにおける周波数特性に関する研究, EMC仙台ゼミナール・IEEE EMC-S Sendai-Ch学生発表会, no.5, 東北大学サイバーサイエンスセンター, 2018.3.10.
[19] 田辺弦太郎, 林優一, 水木敬明, 曽根秀昭, 描画情報の選択を用いた電磁情報漏えいの評価に関する研究, EMC仙台ゼミナール・IEEE EMC-S Sendai-Ch学生発表会, no.4, 東北大学サイバーサイエンスセンター, 2018.3.10.
[20] 郡義弘, 藤本大介, 林優一, 三浦典之, 永田真, 崎山一男, "レーザーフォールト攻撃対策である電源遮断回路実装時のサイドチャネル耐性評価", ハードウェアセキュリティ研究会, 2018.3.3.
[21] 鍛治秀伍, 衣川昌宏, 藤本大介, 林優一, "HTを用いて局所的にイミュニティを低下させた電子機器へのデータ注入攻撃," 2018年暗号と情報セキュリティシンポジウム(SCIS2018), 1D2-3, 2018.1.23.
[22] 大須賀彩希, 藤本大介, 林優一, 本間尚文, Arthur Beckers, Josep Balasch, Benedikt Gierlichs, Ingrid Verbauwhede, "サイドチャネル情報を用いた乱数生成器への非侵襲な周波数注入攻撃", 2018年暗号と情報セキュリティシンポジウム(SCIS2018), 1D2-4, 2018.1.23.
[23] 佐々木達也, 水木敬明, 曽根秀昭, 数独の物理的ゼロ知識証明の効率化, 2018.暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 3B1-2, 朱鷺メッセ, 2018.1.25.
[24] 宮原大輝, 林優一, 水木敬明, 曽根秀昭, カード組の上下非対称性に基づくランダム二等分割カットの実装, 2018.暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 3B1-1, 朱鷺メッセ, 2018.1.25.
[25] Bateh Mathias Agbor, Tatsuya Sasaki, Yu-ichi Hayashi, Takaaki Mizuki, and Hideaki Sone, Multiparty Key Agreement Scheme Using Partially Leaked Key Exchange Graphs, 2018.暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 2A4-2, 朱鷺メッセ, 2018.1.24.
[26] 田辺弦太郎,林優一,水木敬明,曽根秀昭, 描画情報の制御時における放射電磁波の特徴量に着目した情報漏えい評価, IEEE Instrumentation & Measurement Society Japan Chapter 2017年度 第2回学生研究発表会, IEEE_IM-S17-30, 東北大学工学部青葉記念会館, 2017.12.21.
[27] 任翔太, 藤本大介, 林優一, 三浦典之, 永田真, 松本勉, "インピーダンス計測に基づくICの周辺に実装されたHT検出手法の検討", ハードウェアセキュリティフォーラム2017, 2017.12.15.
[28] 杉本藍莉, 藤本大介, 林 優一, 水木敬明, 曽根秀昭, ”周波数選択による暗号機器の情報漏えい評価の効率化に関する検討” 電子情報通信学会信学技報 IEICE Technical Report, EMCJ2017-75(2017-11) pp63-66, 2017.11.22.
[29] 田辺弦太郎, 林 優一, 水木敬明, 曽根秀昭, ”表示画像の選択を用いた電磁情報漏えい評価手法に関する検討” 電子情報通信学会信学技報 IEICE Technical Report, EMCJ2017-74(2017-11), pp.57-62, 2017.11.22.
[30] 伊東拓哉, 林優一, 水木敬明 ,曽根秀昭, “意図的な電磁妨害による故障発生にクロック信号の立ち上がり時間が与える影響に関する検討,“ 電子情報通信学会信学技報, vol. 117, no. 319, EMCJ2017-71, pp. 41-44, 2017.11.22.
[31] K. Aihara, Y. Hayashi, T. Mizuki, and H. Sone,“The influence of contact conditions of gap on the frequency characteristics of the transmission line,” 電子情報通信学会信学技報, vol. 117, no. 312, EMD2017-47, pp. 27-30, 2017.11.10.
[32] 阿部勇太, 林優一, 水木敬明, 曽根秀昭, 単純なシャッフルを用いた5枚コミット型ANDプロトコル, コンピュータセキュリティシンポジウム2017論文集, pp.1338-1341, 山形国際ホテル, 2017.10.23.
[33] 上田格, 林優一, 水木敬明, 曽根秀昭, 実行時間に基づいたカードベースプロトコルの評価手法, コンピュータセキュリティシンポジウム2017論文集, pp.1330-1337, 山形国際ホテル, 2017.10.23.
[34] 若林哲宇,丸山誠太,星野遼,森達哉,後藤滋樹,衣川昌宏,林優一, “電波再帰反射攻撃の実用性評価” コンピュータセキュリティシンポジウム2017論文集,Vol.2017,No.2,pp.1138-1145,2017.10.25.
[35] 宮原大輝,林優一,水木敬明,曽根秀昭,``Private Permutation を用いない金持ち比べカードベースプロトコルの効率化,'' コンピュータセキュリティシンポジウム(CSS)2017,3E3-1,2017.10.25.
[36] 佐々木達也,林優一,水木敬明, 曽根秀昭,“漏えい鍵共有直並列グラフからの鍵生成について,”コンピュータセキュリティシンポジウム2017論文集,Vol.2017,No.2,pp.98-105,2017.10.23.
[37] 田辺弦太郎, 林 優一, 水木敬明, 曽根秀昭, ”描画情報の選択による放射電磁波制御を利用した情報漏えい評価手法の検討” 電子情報通信学会ソサイエティ大会, A-7-2, p.57, 2017.9.14.
[38] 杉本藍莉, 林優一, 水木敬明, 曽根秀昭, “周波数選択フィルタを用いた相関電力解析の評価の効率化に関する検討,” 2017年電子情報通信学会ソサイエティ大会, B-4-6, p.209, 2017.9.12.
[39] 上田 格, 林 優一, 水木 敬明, 曽根 秀昭, ”カードベースプロトコルの実行時間の評価に関する一提案,” 電子情報通信学会ソサイエティ大会, A-7-5, p.60, 2017.9.14.
[40] 宮原大輝,林優一,水木敬明,曽根秀昭,”コミット型ANDプロトコルのシャッフル回数の下界について,” 電子情報通信学会信学技報,vol. 117,no. 202,ISEC2017-43,pp. 15-22,2017.8.23.
[41] 宮原大輝,林優一,水木敬明,曽根秀昭,”カード組を用いたコミット型AND プロトコルのシャッフル回数に関する考察,” 2017年度夏のLAシンポジウム,pp. 14.1-14.12, 2017.7.20.
[42] 佐々木達也,林優一,水木敬明,曽根秀昭,“漏えい鍵共有グラフから生成される秘密鍵の秘匿性について,” 2017年度夏のLAシンポジウム,pp.15.1-15.9,2017.7.20.
[43] K. Aihara, Y. Hayashi, T. Mizuki, and H. Sone,“Fundamental Study on the Effect of Contact Condition at Gap of Transmission Line on Transmission Characteristic,” 電子情報通信学会技術研究報告, vol. 117, no. 32, EMCJ2017-8, pp. 3-4, 2017.5.11.
[44] N. Saga, Y. Hayashi, T. Mizuki, and H. Sone,“A Method of Fault Detection in Encryption Device Based on Leaked EM Information from Adder Circuit,” 電子情報通信学会技術研究報告, vol. 117, no. 32, EMCJ2017-9, pp. 5-6, 2017.5.11.
[45] 宮原大輝,林優一,水木敬明,曽根秀昭,”コミットメントのコピーに必要なカード枚数について,” 電子情報通信学会信学技報,vol. 117,no. 25,ISEC2017-3,pp. 15-22,2017.5.5.
[46] 嵯峨直人,林優一,水木敬明, 曽根秀昭,“サイドチャネル情報を用いた故障バイト特定手法に関する基礎検討,”電子情報通信学会総合大会, AS-3-5, 2017.3.25.
[47] 林優一,“サイバー空間における攻撃モデルはハードウェアへの物理攻撃にも適用可能か?,”電子情報通信学会総合大会, AS-3-9, 2017.3.25.
[48] 松田航平, 三浦典之, 永田真, 林優一, 藤井達哉, 崎山一男,“基板電流検知回路を用いたレーザーフォールト注入攻撃対策のオーバヘッド推定," 電子情報通信学会総合大会, AS-3-13, 2017.3.25.
[49] ヴィッレウリマウル,本間尚文,林優一,鳥海陽平,伊丹 豪,鈴木康直,中村雅之,高谷和宏,青木孝文,“ t検定による電磁的画面情報漏えいの安全性評価手法,”電子情報通信学会総合大会, AS-3-11, 2017.3.25.
[50] 宮原大輝,林優一,水木敬明, 曽根秀昭,“カードベース暗号におけるコピーに必要な最小枚数,”電子情報通信学会総合大会, A-7-4, 2017.3.23.
[51] 佐々木達也,林優一,水木敬明, 曽根秀昭,“一様漏えい鍵共有完全二部グラフに関する一考察,”電子情報通信学会総合大会, A-7-3, 2017.3.23.
[52] 曽根秀昭,林優一,相原健志,“接触不良部における高周波伝達特性に関する基礎実験,”電子情報通信学会総合大会, C-5-7, 2017.3.25.
[53] 西村明紘, 林優一, 水木敬明, 曽根秀昭,“Pile-Shifting Scrambleで実現可能な二状態不均一シャッフルに関する考察,”2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 1A2-5, 2017.1.24.
[54] 林優一,“ブルートフォース的漏えいパラメタ推定に基づくモバイル端末への 電磁的盗視の脅威に関する検討,” 電気学会研究会資料, EMC-17-008, pp. 37-39, 2017.2.27.
[55] 伊東拓哉, 林優一, 水木敬明, 曽根秀昭, “フォールト発生タイミングを制御可能な暗号処理に非同期の故障注入手法の提案,” 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 2A3-2, 2017.1.25.
[56] 増田真吾,林優一,水木敬明,曽根秀昭,“漏えい鍵共有グラフにおける効果的な鍵選択に関する考察,”コンピュータセキュリティシンポジウム2016論文集,3C4-5,pp.1276-1283,2016.10.13.
[57] 星野遼,衣川昌宏,林優一,森達哉,“電波再帰反射攻撃の攻撃成立条件評価,”コンピュータセキュリティシンポジウム2016論文集, Vol. 2016,No. 2,466-473,2016.10.12.
[58] 伊丹豪, 鳥海陽平, 中村雅之, 鈴木康直, 高谷和宏, 林優一, 本間尚文, 青木孝文,“モバイル端末からの漏えい電磁波を介した画面再現リスク評価手法の検討,”2016年電子情報通信学会ソサイエティ大会,B-4-52, p. 1, 2016.9.22.
[59] 西村明紘, 林優一, 水木敬明, 曽根秀昭,“カードベース暗号におけるコピープロトコルの改良,”電子情報通信学会ソサイエティ大会, A-7-4, p.82, 2016.9.21.
[60] 上田 格, 西村 明絋, 林 優一, 水木 敬明, 曽根 秀昭, ”ランダム二等分割カットの安全な実行に関する考察,” 電子情報通信学会信学技報, vol. 116, no. 207, ISEC2016-38, pp.1-7, 2016.9.2.
[61] 星野遼,衣川昌宏,林優一,森達哉,“電波再帰反射攻撃成立条件の評価と対策,” 信学技報, vol. 116, no. 131, ICSS2016-23, pp. 53-58, 2016.7.14.
[62] T. Itoh, Y. Hayashi, T. Mizuki, and H. Sone,“Study on Fault Sensitivity Analysis of Cryptographic Device under IEMI,” 電子情報通信学会技術研究報告, vol.116, no.72, pp.83-84, 2016.5.26.
[63] A. Sugimoto, Y. Hayashi, T. Mizuki, and H. Sone,“Study on Side-Channel Analysis Based on Asynchronous Measurement,” 電子情報通信学会技術研究報告, vol. 116, no. 72, pp. 21-22, 2016.5.26.
[64] 伊丹豪, 鳥海陽平, 後藤信司, 高谷和宏, 林優一, 本間尚文, 青木孝文, “モバイル端末からの漏えい電磁波が持つAM復調後の周波数特性と画面再現の関係に関する検討," 電子情報通信学会総合大会, B-4-60, p. 380, 2016.3.18.
[65] 伊丹豪, 鳥海陽平, 後藤信司, 高谷和宏, 林優一, 本間尚文, 青木孝文, “モバイル端末からの漏えい電磁波の周波数解析による画面再現可能性評価に関する検討,"電子情報通信学会技術研究報告, vol. 115, no. 509, EMCJ2015-125, pp. 5-9, 2016.3.11.
[66] 佐藤友哉, 林優一, 水木敬明,曽根秀昭,“接触不良による接触点部分のインダクタンス値推定手法,”電子情報通信学会総合大会, C-5-1, p. 1, 2016.3.17.
[67] 安藤翔一,林優一,水木敬明,曽根秀昭,“帯域情報付加パケットによるネットワーク輻輳回避手法の評価,”電子情報通信学会総合大会, B-16-8, p. 496, 2016.3.16.
[68] 梨本翔永, 本間尚文, 林優一, 高橋順子, 冨士仁, 青木孝文, “Cortex-M0+上のソフトウェアへの多重故障注入攻撃とその対策," 電子情報通信学会総合大会, A-7-12, p. 98, 2016.3.16.
[69] 衣川昌宏,林優一,森達哉, “意図的な電磁妨害時にハードウェアトロイにより引き起こされる情報漏えい評価に関する基礎検討,” 電気学会研究会資料, EMC-16-013, pp. 21-24, 2016.3.22.
[70] 梨本翔永, 本間尚文, 林優一, 高橋順子, 冨士仁, 青木孝文, “パイプライン構造を有するマイクロプロセッサへの故障注入攻撃," 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 2F1-3, 2016.1.20.
[71] 松田航平, 三浦典之, 永田真, 林優一, 藤井達哉, 矢ヶ崎玲奈, 崎山一男,“レーザーフォールト注入時のIC基板電位変動のオンチップ測定," 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 2F1-4, 2016.1.20.
[72] 石幡大輔, 本間尚文, 林優一, 三浦典之, 藤本大介, 永田真, 青木孝文,“電磁波解析攻撃に対する反応型対策の高性能化とその評価," 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 2F2-1, 2016.1.20.
[73] 林優一, 本間尚文, 鳥海陽平, 高谷和宏, 青木孝文,“電磁的画面盗視における漏えいパラメタの高速推定法に関する検討," 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 2F2-2, 2016.1.20.
[74] 林優一, 衣川昌宏, 森達哉,“ICの周辺回路や配線に実装可能なハードウェア・トロイによる情報漏えい評価," 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 2F2-3, 2016.1.20.
[75] 西村明紘, 林優一, 水木敬明, 曽根秀昭,“不均一な確率分布のシャッフル操作の実現に関する一考察磁波を用いた故障発生タイミング特定手法," 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 4A2-3, 2016.1.22.
[76] T. Sato, Y. Hayashi, T. Mizuki, and H. Sone, “Estimation of Inductance at Surface Structure in Contact Surfaces of Coaxial Connector,” 電子情報通信学会技術研究報告, EMD2015-81, vol. 115, no. 291, pp. 77-82, 2015.11.6.
[77] 齋藤愛, 林優一, 水木敬明, 曽根秀昭,“暗号機器のクロック周波数が情報漏えいに与える影響,”電子情報通信学会ソサイエティ大会, B-4-49, p. 262, 2015.9.11.
[78] 佐藤友哉, 林優一, 水木敬明, 曽根秀昭,“接触不良によるインダクタンス値増大の定量的評価に関する検討,”電子情報通信学会ソサイエティ大会, C-5-1, p. 1, 2015.9.11.
[79] 安藤翔一, 林優一, 水木敬明, 曽根秀昭,“宛先アドレスに基づく複数経路制御による映像配信の利用帯域効率化の実証評価,”電子情報通信学会ソサイエティ大会, B-16-7, p. 332, 2015.9.10.
[80] 田中廉大, 三浦典之, 藤本大介, 林優一, 本間尚文, 青木孝文, 永田真,“サイドチャネル近傍電磁波解析攻撃センサの提案とセキュリティ耐性評価,”電子情報通信学会ソサイエティ大会, C-12-5, p. 45, 2015.9.10.
[81] 西村明紘, 西田拓也, 林優一, 水木敬明, 曽根秀昭,“変則的シャッフルを用いたカードベース暗号プロトコル,”電子情報通信学会ソサイエティ大会, A-7-2, p. 99, 2015.9.10.
[82] 林優一, 水木敬明, 曽根秀昭,“ESDにより生ずるインパルス性の雑音が引き起こす暗号機器からの情報漏えい,”電子情報通信学会ソサイエティ大会, BI-1-9, pp. SS-26, 2015.9.9.
[83] 中村紘, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根 秀昭, “暗号モジュールからの漏えい電磁波を用いた故障タイミング特定手法の実行可能性に関する検討,” 電子情報通信学会技術研究報告, vol. 115, no. 131, EMCJ2015-43, pp. 73-78, 2015.7.2
[84] M. Saito, Y. Hayashi, T. Mizuki, and H. Sone,“Effect of Clock Frequencies on EM Information Leakage from Cryptographic Devices,” 電子情報通信学会技術研究報告, voo. 115, no. 114, pp. 45-47, 2015.6.26.
[85] 安藤翔一, 林優一, 水木敬明, 曽根 秀昭, “高精細映像配信の使用帯域効率化に関するOpenFrowネットワーク構成法の実証評価,” 電子情報通信学会技術研究報告, vol. 114, no. 495, IA2014-93, pp. 31-34, 2015.3
[86] 遠藤翔,梨本翔永,本間尚文,林優一,高橋順子,冨士仁,青木孝文,"Cortex-M0プロセッサ上の暗号ソフトウェアに対する多重故障注入攻撃の検討,"第162回マルチメディア通信と分散処・第68回コンピュータセキュリティ合同研究発表会, vol. 2015-CSEC-68, no. 15, pp. 1-8,2015.3.
[87] 佐藤友哉,林優一,水木敬明,曽根秀昭,“接触不良による接触点の減少とインダクタンス値増加の関係,”電子情報通信学会総合大会, B-4-20, p. 1, 2014.3.12.
[88] 中村紘,林優一,水木敬明,曽根秀昭,“漏洩電磁波の観測に基づく故障タイミング特定手法に関する検討,”電子情報通信学会総合大会, B-4-20, p. 310, 2014.3.11.
[89] 安藤翔一,林優一,水木敬明,曽根秀昭,“多地点リアルタイム映像配信におけるパケット転送手法の効率化に関する実装評価,”電子情報通信学会総合大会, B-6-121, p. 121, 2014.3.10.
[90] 安藤翔一, 林優一, 水木敬明, 曽根 秀昭, “高精細映像配信の使用帯域効率化に関するOpenFrowネットワーク構成法の実証評価,” 電子情報通信学会技術研究報告, vol. 114, no. 495, IA2014-93, pp. 31-34, 2015.3
[91] 松原有沙, 町田卓謙, 林優一, 崎山一男,“サイドチャネル認証の為の漏洩モデルに関する一考察,”2015年暗号と情報セキュリティシンポジウム, 3A2-1, 2015.1.22.
[92] 本間尚文, 林優一, 三浦典之, 藤本大介, 永田真, 青木孝文,“電磁波攻撃センサの設計と実証,”2015年暗号と情報セキュリティシンポジウム, 2F4-3, 2015.1.21.
[93] 林優一, 本間尚文, 三浦衛, 青木孝文, 曽根秀昭,“タブレット端末からの電磁波を介した情報漏えいメカニズムの検討,”2015年暗号と情報セキュリティシンポジウム, 2F4-3, 2015.1.21.
[94] 梨本翔永, 遠藤翔, 本間尚文, 林優一, 青木孝文,"マイクロコントローラ上のプログラム制御フローへの故障注入攻撃,"2015年 暗号と情報セキュリティシンポジウム (SCIS), 2F4-2, 2015.1.21.
[95] 中村紘,林優一,水木敬明,本間尚文, 青木孝文, 曽根秀昭, "暗号モジュールからの漏洩電磁波を用いた故障発生タイミング特定手法,"2015年 暗号と情報セキュリティシンポジウム (SCIS), 2F4-1, 2015.1.21.
[96] 佐々木匠,林優一,水木敬明,曽根秀昭,“暗号機器への入力データの選択による漏えい電磁波解析の効率化に関する検討,”計測自動制御学会東北支部50周年記念学術講演会, 資料番号C304, pp.188-189, 2014.12.12.
[97] 小林瑞樹,林優一,水木敬明,曽根秀昭,“暗号機器に対するタイミングを制御した意図的な電磁妨害による故障注入に関する検討,”計測自動制御学会東北支部50周年記念学術講演会, 資料番号C303, pp.184-187, 2014.12.12.
[98] 中村紘,林優一,水木敬明,曽根秀昭,“漏洩電磁波計測に基づく暗号機器の故障タイミング特定手法,”計測自動制御学会東北支部50周年記念学術講演会, 資料番号C302, pp.180-183, 2014.12.12.
[99] 佐藤友哉,林優一,水木敬明,曽根秀昭,“電磁界シミュレーションを用いたコネクタ接触不良部における電流路の解析,”計測自動制御学会東北支部50周年記念学術講演会, 資料番号C301, pp.176-179, 2014.12.12.
[100] 安藤翔一,林優一,水木敬明,曽根秀昭,“映像配信におけるトラフィックのリアルタイムモニタリングに基づく動的な経路制御の検討,”計測自動制御学会東北支部50周年記念学術講演会, 資料番号B201, pp.63-64, 2014.12.11.
[101] 林優一,“セキュリティ分野における東北大学の取り組み,”大学ICT推進協議会年次大会, 2014.12.11.
[102] T. Sato, Y. Hayashi, T. Mizuki, and H. Sone, “Fundamental Study on a Mechanism of Increased Inductance due to Connector Contact Failure,” 電子情報通信学会技術研究報告, EMD2014-89, pp. 139-142, 2014.11.30.
[103] 安藤翔一, 林優一, 水木敬明, 曽根 秀昭, “低遅延で使用帯域を効率化した多地点リアルタイム映像配信手法に関する基礎検討,” 電子情報通信学会技術研究報告, vol. 114, no. 335, IA2014-68, pp. 37-40, 2014.11
[104] 小林瑞樹, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根 秀昭, “タイミングを制御した意図的な電磁妨害が暗号機器の内部動作に与える影響に関する検討,” 電子情報通信学会技術研究報告, vol. 114, no. 266, EMCJ2014-46, pp. 11-15, 2014.10
[105] 松原有沙, 李陽, 林優一, 崎山一男, “サイドチャネル認証に向けた基礎的考察,” 電子情報通信学会技術研究報告, vol. 114, no. 115, ISEC2014-10, pp. 1-8, 2014.6.26.
[106] 中村紘, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根 秀昭, “サイドチャネル情報を用いた故障発生タイミング特定手法の実現可能性に関する検討,” 電子情報通信学会技術研究報告, vol. 114, no. 129, EMCJ2014-23, pp. 37-42, 2014.7
[107] 中村紘, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根 秀昭, “暗号モジュールにおけるサイドチャネル情報を用いた故障発生タイミング特定手法,” 電子情報通信学会技術研究報告, vol. 114, no. 93, EMCJ2014-11, pp. 7-12, 2014.
[108] 藤本大介, 三浦典之, 永田真, 林優一, 本間尚文, シバム バシーン・ジャンルック ダンジェ, “CMOS暗号回路におけるシリコン基板からのサイドチャネル漏洩,” 電子情報通信学会技術研究報告, vol. 114, no. 93, EMCJ2014-10, pp. 1-6, 2014.
[109] 佐藤友哉, 林優一, 水木敬明,曽根秀昭,“コネクタ接触不良部近傍の磁界分布に基づく電流路の推定,”電子情報通信学会総合大会, C-5-3, p. 3, 2014.3.18.
[110] 林優一, “電磁波が引き起こすスマートデバイスからの音情報の漏えいに関する基礎検討,” 電気学会研究会資料, EMC-14-5, pp. 17-20, 2014.2.17.
[111] 林優一, 本間尚文, 三浦衛, 青木孝文, 曽根秀昭,“タブレット端末に対する電磁波を介した情報漏えいの脅威,”2014年暗号と情報セキュリティシンポジウム, 2A3-4, 2014.1.22.
[112] 藤本大介, 田中大智, 三浦典之, 永田真, 林優一, 本間尚文, 青木孝文, 堀洋平, 片下 敏広, 崎山一男, Thanh-Ha Le, Julien Bringer, Pirouz Bazargan-Sabet, Shivam Bhasin, Jean-Luc Danger, “チップ内外での電源電圧取得によるサイドチャネル漏洩情報の一考察,”2014年暗号と情報セキュリティシンポジウム, 2A3-3, 2014.1.22.
[113] 遠藤翔, 本間尚文, 林優一, 高橋順子, 冨士仁, 青木孝文,“適応的にタイミングを制御した多重故障注入攻撃とその対策,”2014年暗号と情報セキュリティシンポジウム, 3A1-1, 2014.1.23.
[114] 宇野甫, 遠藤翔, 本間尚文, 林優一, 青木孝文,"組込みOS上に実装された公開鍵暗号ソフトウェアに対する電磁波解析攻撃,”2014年暗号と情報セキュリティシンポジウム, 3A2-3, 2014.1.23.
[115] 佐藤友哉, 林優一, 水木敬明, 曽根秀昭, “緩みを有するコネクタの接触境界における電流分布解析,”計測自動制御学会東北支部第285回研究集会, 資料番号285-5, 2013.12.7.
[116] 林優一, 本間尚文, ・片下敏宏, 曽根 秀昭, “実践的情報教育を通じたハードウェアセキュリティ人材の育成,” 電子情報通信学会技術研究報告, vol. 113, no. 342, ISEC2013-78, pp. 33-37, 2013.12.11.
[117] 林優一, 水木敬明, 曽根秀昭, “Investigation of Noise Interference due to Connector Contact Failure in a Coaxial Cable,” 電子情報通信学会技術研究報告, EMD2013-82, pp. 31-33, 2013.11.16.
[118] 中村一彦,林 優一,石井秀治,田向忠雄,河合栄治,下條真司,曽根秀昭, “OpenFlowを用いたトラフィック量に応じた動的経路制御方法の提案,” 電子情報通信学会技術研究報告, vol. 113, no. 276, IA2013-54, pp. 19-23, 2013.
[119] 小林瑞樹, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根 秀昭, “漏えい情報を用いた注入タイミングを制御可能な暗号モジュール外部からの故障注入メカニズムに関する検討,” 電子情報通信学会技術研究報告, vol. 113, no. 259, EMCJ2013-90, pp. 175-179, 2013.10.25.
[120] 西田拓也, 林優一, 水木敬明, 曽根秀昭, “カードを用いた安全な三入力多数決の計算についてコンピュータセキュリティシンポジウム2013 (CSS2013)論文集,” pp.427-434, かがわ国際会議場・サンポートホール高松, 2013.10.22.
[121] 小林瑞樹, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭 “漏えい電磁情報を用いた任意の処理への非侵襲な故障注入手法, ” 2013年電子情報通信学会ソサイエティ大会, 基礎・境界講演論文集, p.101, 2013.9.18.
[122] 佐々木匠, 林優一, 水木敬明, 曽根秀昭 “暗号処理時に生ずる漏えい電磁信号とハミング距離の関係, ” 2013年電子情報通信学会ソサイエティ大会, 通信講演論文集1, p.357,, 2013.9.19.
[123] 林優一, 本間尚文, 曽根秀昭, “安全・安心な情報通信社会を実現する電磁情報セキュリティ評価・対策技術,” 2013年電子情報通信学会ソサイエティ大会,BI-1-1, 2013.9.19
[124] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “意図的な電磁妨害による暗号デバイスからの情報漏えいの脅威とその対策,” 2013年電子情報通信学会ソサイエティ大会,BI-1-6, 2013.9.19.
[125] 本間尚文, 林優一, 曽根秀昭, “実践的教育プログラムを通じた電磁情報セキュリティ人材の育成,” 2013年電子情報通信学会ソサイエティ大会,BI-1-9, 2013.9.19.
[126] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根 秀昭, “暗号機器に故障を引き起こす妨害電磁波の可視化,” 電子情報通信学会技術研究報告, vol. 113, no. 2, EMCJ2013-8, pp. 43-47, 2013.4.12.
[127] 嶋田晴貴,林優一, 本間尚文, 水木敬明,青木孝文, 曽根秀昭, “暗号モジュールへの妨害波注入時の磁界分布可視化に関する検討,” 電子情報通信学会総合大会, B-4-59, p.404, 2013.
[128] 上原和也, 林優一, 水木敬明,曽根秀昭, “コネクタ接触不良に起因する同軸伝送線路への雑音混入の評価,” 電子情報通信学会総合大会, C-5-13, p. 13, 2013.
[129] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “漏えい情報を用いて注入タイミングを制御可能な遠方からの故障注入手法,” 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, pp. 1-6 , 2013.
[130] 野沢達也, 林優一, 阿部亨, 菅沼拓夫, “ソフトウェア定義型ネットワークに基づく複数接続回線の効果的な併用手法,”' 第75回情報処理学会全国大会予稿集, 5E-7, 2013.
[131] 野沢達也, 林優一, 阿部亨, 菅沼拓夫, ``SDNを用いた複数アクセス回線の効果的な利用について,'' 第3回先進的情報通信工学研究会/ITRCセミナー/INI仙台2012秋予稿集, 2012.
[132] 中村一彦, 林優一, 水木敬明, 曽根秀昭, ``制御プレーン情報の参照に基づく非圧縮映像配信の構成に関する検討,'' 第3回先進的情報通信工学研究会/ITRCセミナー/INI仙台2012秋予稿集, 2012.
[133] K. Uehara, Y. Hayashi, T. Mizuki, and H. Sone, “Fundamental Study on an Estimation of Connector Contact Conditions Using HF Signals,” PPEMC'12, pp. 45-48, 2012.
[134] 上原和也, 林優一, 水木敬明,曽根秀昭, “コネクタの高周波応答に基づく接触状態推定に関する基礎的検討,” 電気学会研究会資料, EMC-12-42, pp. 133-136, 2012.
[135] 多田成宏, 林優一, 本間尚文,水木敬明,青木孝文,曽根秀昭, “意図的な電磁妨害によるフォールト発生メカニズムに関する基礎的検討,” 電気学会研究会資料, EMC-12-33, pp. 83-86, 2012.
[136] 林優一, 本間尚文,水木敬明,青木孝文,曽根秀昭, “意図的な電磁妨害による暗号モジュールへの故障注入メカニズムに関する検討,” 電気学会研究会資料, EMC-12-10, pp. 23-27, 2012.
[137] 曽根秀昭, 林優一, “高周波信号による真実接触状態測定の一考察, ” 2012年電子情報通信学会ソサイエティ大会, C-5-4, p. 4, 2012.
[138] 衣川昌宏, 林優一, 水木敬明, 曽根秀昭, “アース線非接地時に生ずる電源線上の共振発生メカニズムの検討,” 電子情報通信学会技術研究報告, vol. 112, no. 226, EMCJ2012-37, pp. 29-32, 2012.
[139] 松田和樹,林優一, 水木敬明,曽根秀昭, “コネクタ接触境界における電流路の変化とインダクタンス増加の関係,” 電子情報通信学会総合大会, C-5-1, p. 1, 2012.
[140] 嶋田晴貴,林優一, 水木敬明,曽根秀昭, “暗号機器上のサイドチャネル情報取得性分布図を用いた電磁波解析対策の評価,” 電子情報通信学会総合大会, B-4-28, p. 358, 2012.
[141] 松田重裕,林優一, 水木敬明,曽根秀昭, “部分的漏えい鍵共有グラフにおける鍵選択に関する一考察,” 電子情報通信学会総合大会, D-1-5, p. 5, 2012.
[142] 林優一, 水木敬明,本間尚文,曽根秀昭, 青木孝文,“周波数領域における電磁波解析の効率化に関する検討,”電磁環境研究会, EMC-12-003, pp. 13-18, 2012.
[143] 林優一, 水木敬明, 本間尚文, 曽根秀昭, 青木孝文, “暗号機器上のサイドチャネル情報取得性分布図作成の効率化の検討,” 2012年暗号と情報セキュリティシンポジウム(SCIS2012)概要集, vol. 3C2-1, pp. 1-7, 2012.
[144] 池松大志、林優一、水木敬明、本間尚文、曽根秀昭、青木孝文, “情報機器からの電磁的情報漏洩における取得性予測に関する検討,” 電気学会研究会資料, EMC-11-32, pp. 23-28, 2011.
[145] 松田和樹, 林優一, 水木敬明, 曽根 秀昭, “Effect of Inductance at Connector Contact Boundary on Common-mode Current from Interconnected Devices,” 電子情報通信学会技術研究報告, vol. 111, no. 299, EMD2011-95, pp. 151-154, 2011.
[146] 嶋田晴貴, 林優一, 水木敬明, 本間尚文, 曽根秀昭, 青木孝文, “情報機器における放射電磁界分布と電磁的情報漏洩に関する基礎的検討,” 電気学会研究会資料, EMC-11-23, pp. 23-27, 2011.
[147] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “機器の実装構造を考慮した電磁情報漏洩の評価,” 平成23年電気学会基礎・材料・共通部門大会講演論文集, VIII-3, p. 207. 2011.
[148] 松田和樹, 林優一, 水木敬明, 曽根秀昭, “コネクタにおけるインダクタンスの増加が放射電磁雑音に与える影響, ” 2011年電子情報通信学会ソサイエティ大会, C-5-11, 2011.
[149] 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “暗号モジュールに対する意図的な電磁妨害に関する検討,” 2011年電子情報通信学会ソサイエティ大会,B-4-58, 2011.
[150] 衣川昌宏, 林優一, 水木敬明, 曽根秀昭, “オンチップRC発振器の周波数変動からの情報漏えいの解析,” 2011年電子情報通信学会ソサイエティ大会, B-4-59, 2011.
[151] 上原和也, 林優一, 水木敬明,曽根秀昭, “相互接続部の接触不良が車載電子機器のイミュニティに与える影響,” 電気関係学会東北支部連合大会, 1H11, 2011.
[152] 嶋田晴貴,林優一,水木敬明,曽根秀昭, “選択した平文セットによる暗号モジュールの安全性評価の効率化” , 電気関係学会東北支部連合大会, 1H12, 2011.
[153] 池松大志, 林優一, 水木敬明, 曽根秀昭, “The Influence of EMC Suppression Techniques on Acquisition of Electromagnetic Information Leakage,” 電気関係学会東北支部連合大会, 2A06, 2011.
[154] 林優一, 菅原健, 本間尚文,水木敬明,青木孝文,曽根秀昭, “意図的な電磁妨害による暗号モジュールへの故障注入に関する検討,” 電気学会研究会資料, EMC-11-17, pp. 53-57, 2011.
[155] 松田和樹, 林優一, 水木敬明, 曽根秀昭, “緩みを有するコネクタの高周波等価回路に関する基礎的検討,” 電子情報通信学会技術研究報告, EMD2011-2, pp. 7-10, 2011.
[156] 林優一, 池松大志,水木敬明, 本間尚文,青木孝文, 曽根秀昭, “SNRに基づいた電子機器からの情報取得性に関する基礎的検討電気学会研究会資料,” EMC-11-002, pp. 5-10, 2011.
[157] 林優一, 萓野良樹, 水木敬明, 曽根秀昭, 井上浩, “コネクタの接触状態が伝送特性に与える影響に関する基礎的検討,” 2011年電子情報通信学会総合大会, エレクトロニクス講演論文集2, pp.6, 2011.
[158] 林優一, 菅原健, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “電磁波を用いた電源線からのフォールト攻撃,” 2011年暗号と情報セキュリティシンポジウム(SCIS2011)概要集, p. 105, 2011.
[159] 松田和樹, 林優一, 水木敬明, 曽根秀昭, コネクタの緩みによるその高周波等価回路の変化, 計測自動制御学会東北支部第262回研究集会, 資料番号262-10, 2010.
[160] 林優一, 水木敬明, 曽根秀昭, “情報機器に接続された線路が電磁情報漏洩に与える影響,” 電気学会研究会資料, EMC-10-036, pp. 37-42, 2010.
[161] Yu-ichi Hayashi, Takaaki Mizuki, Hideaki Sone, “An Analysis of EM Radiation from Transmission Line with Loose Contact of Connector,” 電子情報通信学会技術研究報告, vol. 110, no. 270, EMD2010-99, pp. 133-136, 2010.
[162] 大村孔平, 林優一, 水木敬明, 曽根秀昭, “情報機器の物理構造がコモンモード電流の周波数スペクトルに与える影響, ” 電子情報通信学会技術研究報告, vol. 110, no. 236, EMCJ2010-59, pp. 43-48, 2010年10月21日.
[163] 衣川昌宏・林優一・水木敬明・曽根秀昭, “電源線非接地が漏洩情報の取得性に与える影響に関する検討,” 2010年電子情報通信学会ソサイエティ大会, 通信講演論文集1, pp. 350, 2010.
[164] 林優一,水木敬明,曽根秀昭, “コネクタの緩みが放射電磁界に与える影響に関する基礎的検討,” 2010年電子情報通信学会ソサイエティ大会, エレクトロニクス講演論文集2, pp. s-4, 2010.
[165] 池松大志, 大村孔平, 林優一, 水木敬明, 曽根秀昭, “暗号ハードウェアに接続された電源線の長さが情報の漏洩に与える影響に関する基礎的検討,” 平成22年度電気関係学会東北支部連合大会講演論文集, p.255, 2010.
[166] 林優一, 水木敬明, 曽根秀昭, “コネクタ接触点の分布がコモンモード電流に与える影響に関する考察,” 電子情報通信学会技術研究報告, vol. 110, no. 125, EMCJ2010-30, pp. 51-54, 2010.
[167] M. Kinugawa, Y. Hayashi, T. Mizuki, and H. Sone, “An analysis of the standing wave on the imbalanced power line,” PPEMC'10, pp. 15-18, 2010.
[168] K. Ohmura, Y. Hayashi, T. Mizuki, and H. Sone, “Influence of device structure on electromagnetic (EM) information leakage from the device,” PPEMC'10, pp. 19-22, 2010.
[169] 大村孔平, 林優一, 水木敬明, 曽根秀昭, “暗号機器の基板サイズが機器からの電磁的情報漏洩に与える影響,” 2010年電子情報通信学会総合大会, 通信講演論文集1, p. 414, 東北大学, 2010.
[170] 林優一, 水木敬明, 曽根秀昭, “コネクタ接触不良部における電流分布に関する考察,” 2010年電子情報通信学会総合大会, エレクトロニクス講演論文集2, p. 16, 東北大学, 2010.
[171] 池松大志, 林優一, 水木敬明, 曽根秀昭, “情報機器の実装構造が電磁情報漏洩に与える影響の測定,” 計測自動制御学会東北支部第256回研究集会, 資料番号256-7, 東北大学, 2010.
[172] 菅原 健, 本間 尚文, 林 優一, 水木 敬明, 青木 孝文, 曽 根 秀昭, 佐藤 証, "変調されたサイドチャネル信号の周波 数領域での電力解析," 2010年暗号と情報セキュリティシンポジウム(SCIS2010)概要集, p. 185, 2010.
[173] 林優一, 菅原健, 池松大志, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, “暗号機器の物理形状を考慮したサイドチャネル情報の評価,” 2010年暗号と情報セキュリティシンポジウム(SCIS2010)概要集, p. 237, 2010.
[174] 衣川昌宏, 林優一, 水木敬明, 曽根秀昭, “キーボード入力情報の漏洩信号の電源線における電流分布の測定,” 計測自動制御学会東北支部第254回研究集会, 資料番号254-6, 東北学院大学, 2009.
[175] 林優一, 菅原健, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, 佐藤証, “暗号モジュールの電磁的な情報漏洩の解析,” 電気学会電磁環境研究会, pp.33-38, 東北学院大学, 2009.
[176] 金用大, 菅原健, 林優一, 本間尚文, 青木孝文, 佐藤証," 重回帰分析を用いたサイドチャネル攻撃の高精度化,"コンピュータセキュリティシンポジウム 2009, pp. 649-654, October 2009.
[177] Y. Hayashi, S. Wu, J. Fan, T. Mizuki, and H. Sone, “Effect of Contact Point Distribution to the High-Frequency Impedance on a Coaxial Connector,” 電子情報通信学会技術研究報告, vol. 109, no. 287, EMD2009-94, pp. 109-112, 2009.
[178] 大村孔平, 林優一, 水木敬明, 曽根秀昭, “情報機器に接続された線路が機器からの電磁的情報漏洩に与える影響,” 電子情報通信学会技術研究報告, vol. 109, no. 241, EMCJ2009-47, pp. 19-24, 2009.
[179] 林優一, 萓野良樹, 水木敬明, 曽根秀昭, 井上浩, “コネクタ接触不良部の高周波等価回路に関する基礎的検討,” 2009年ソサイエティ大会, エレクトロニクス講演論文集2, p. 4, 2009.
[180] 大村孔平, 林優一, 水木敬明, 曽根秀昭, “線路が接続された情報機器から生じる電磁放射の周波数特性の測定,” 計測自動制御学会東北支部45周年記念学術講演会, 講演論文集, pp. 51-54, 岩手大学, 2009.
[181] 衣川昌宏, 林優一, 水木敬明, 曽根秀昭, “情報処理機器の電源線のアース接続が情報の機密性へ与える影響の測定,” 計測自動制御学会東北支部45周年記念学術講演会, 講演論文集, pp. 55-56, 2009.
[182] 菅原健, 林優一, 本間尚文, 水木敬明, 青木孝文, 曽根秀昭, 佐藤証, “周波数領域での暗号モジュールの電力解析,” 第8回情報科学技術フォーラム, FIT2009講演論文集1, pp. 209-212, 2009.
[183] 大村孔平, 林優一, 水木敬明, 曽根秀昭, “Electromagnetic Information Leakage from Cryptographic Hardware with Attached Lines,” 平成21年度電気関係学会東北支部連合大会講演論文集, p. 33, 2009.
[184] M. Jarno, Y. Hayashi, Y. Kayano, H. Sone and H. Inoue, “Computation of electromagnetic field distribution in a cross-section of connector with contact failure,” International Session on Electro-Mechanical Devices 2008, pp. 77-80, 2008.
[185] K. Ohmura, Y. Hayashi, H. Sone and J. Fan, “Pulse response characteristic of connector contact failure on a coaxial cable,” International Session on Electro-Mechanical Devices 2008, pp. 117-120, 2008.
[186] 車田聖, 林優一, 曽根秀昭, “伝送路に接続されたコネクタにおける接触点が不要放射に与える影響,” 電子情報通信学会技術研究報告, EMD, vol. 107, no. 534, pp. 21-24, 2008.
[187] 林優一, 菅原健, 本間尚文, 水木敬明,青木孝文,曽根秀昭, 佐藤証, “電源ライン上の漏洩情報を用いたサイドチャネル攻撃,” コンピュータセキュリティシンポジウム, pp. 527-532, 2008.
[188] 林優一, 萱野良樹, 曽根秀昭, 井上浩, “コネクタに接触障害を有する伝送路からのコモンモード放射に関する一検討,” 電子情報通信学会総合大会, p. 345, 2008.
[189] 林優一, 曽根秀昭, 嶺岸茂樹, “角形チップ抵抗を用いた同軸伝送路のコネクタ接触不良 モデルの構成検討,” 電気関係学会東北支部連合大会講演論文集, pp. 235, 2006.
[190] 林優一, 曽根秀昭, “コネクタ接触障害を有する伝送路の長さの雑音放射への影響,” 電子情報通信学会総合大会(電力伝送用デバイスの信頼性とその課題, シンポジウム), pp. s-1-s-2, 2006.
[191] 上西あすか, アーロン・フォールスティッチ, 林優一, 曽根秀昭, “伝送路の周囲電磁界の測定における接触不良コネクタの位置の影響,” 電子情報通信学会技術研究報告, EMCJ, vol. 30, no. 19, pp. 89-93, 2006.
[192] 林優一, 作田和磨, 曽根秀昭, “動接点開離時のアーク電力波形の開離速度依存性の測定,”電子情報通信学会技術研究報告, EMCJ, vol. 106, no.193, pp. 41-44, 2006.
[193] 富田和雄, 林優一, 菅野浩徳, 曽根秀昭, “学内ネットワークを用いた動画像伝送実験とそのトラフィック特性,” 先端的ネットワーク&コンピューティングテクノロジワークショップ, 2005.
[194] 高橋輝樹, 林優一, 農人聡, 菅野浩徳, 曽根秀昭, “管理ポリシーの異なるミラーサーバ群におけるログ集約手法の提案と検証,” 先端的ネットワーク&コンピューティングテクノロジワークショップ, 2005.
[195] 林優一, 曽根秀昭, “コネクタに接触障害を有する伝送路の周辺電磁界の測定,” 電気関係学会東北支部連合大会, p. 206, 2005.
[196] 林優一, 曽根秀昭, “コネクタの接触障害を有する同軸伝送路からの放射電磁界の基礎的測定,” 電子情報通信学会技術研究報告, EMD, vol. 105, no. 215, pp. 7-10, 2005.
[197] 山崎重一郎, 林優一, 山村友洋, 宮川祥子, “災害時情報共有システムのためのプライバシ及びアイデンティティ管理フレームワーク,” 情報処理学会シンポジウム論文集, no. 13, pp. 109-114, 2005.
[198] 林優一, 曽根秀昭, “CATV 伝送路に整流子モータから混入するノイズの測定,” 計測自動制御学会東北支部研究集会, 2004.
[199] 林優一, 菅野浩徳, 曽根秀昭, “キャンパス間周回VLANの構築評価と利用,” 第15回インターネット技術第163委員会研究会, 2004.
[200] K. Tomita, Y. Hayashi, H. Kanno, H. Sone “A Measurement of a Network System Load of a MPEG2 Streaming,” Joint Seminar of Core University Program and JSPS 163rd Committee on NGI, Daejon , A23-6, 2004.