著者
谷口 展郎 千田 浩司 塩野入 理 金井 敦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 (ISSN:09135685)
巻号頁・発行日
vol.105, no.616, pp.7-12, 2006-02-16
被引用文献数
2 1

近年,ネットでの社会活動の比重の高まりにより,オークション詐欺やフィッシングなどの問題が深刻化しつつあるため,アイデンティティ管理(ID管理)システムが改めて注目されている.他方,ID管理システムは,これまでネット社会でプライバシーや表現の自由を守ってきた匿名性を排してしまうのではないか,との懸念の声も多い.アイデンティティエスクロー(IDエスクロー)は,通常は匿名だが,必要に応じ本人性を確認できる手段を提供し,ID管理と匿名性の両立を目指す枠組みである.筆者らは,匿名性/仮名性/本人性の三層構成を持つ分散型IDエスクロー"DECIDE"の研究を行っている.本稿では,匿名性/仮名性/本人性について論じたうえで,DECIDEを含むIDエスクローがこれらを扱うモデルを示す.
著者
奥田 哲矢 中林 美郷 荒井 研一 菊池 亮 千田 浩司
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-95, no.17, pp.1-8, 2021-11-01

本研究では,TEE (Trusted Execution Environment) を応用したクラウドサービス群である Confidential Computing について,データおよびプログラムの両者を秘匿したまま利用できる Confidential Program Execution を提案し,その安全性を評価する.前提として,Intel SGX,AMD SEV のようなサーバサイドにおける TEE を使えば,クラウド事業者に対してデータを秘匿しつつ,クラウドサービスを利用することができる.さらにその発展として,Felsen らは,データを有するユーザとプログラムを有するユーザが,互いにそれぞれのデータとプログラムを自身以外(クラウド事業者を含む)には秘匿したまま,プログラムの実行結果を享受できる方式を提案している.しかし Felsen らの方式は,実行毎にデータとプログラムをクラウド事業者にアップロードする必要があり,かつ方式の安全性証明は与えられていなかった.本稿では,Felsen らと同様にデータとプログラムを秘匿しつつ実行結果を得られ,且つ実行毎にデータとプログラムをクラウド事業者にアップロードする必要がない方式を提案し,その方式の安全性を,形式検証ツールである ProVerif を用いて評価した.評価の結果,本研究の提案プロトコルが,各データおよびプログラムの秘匿の要件,および各エンティティの認証の要件を充足することが分かった.また,本研究の提案および評価を通じて分かった,TEE 応用プロトコル設計時に,TEE がユーザとは独立したエンティティとしてふるまう点,および,TEE を含めたマルチパーティの攻撃者モデルを想定すべき点は,今後多くの TEE 応用プロトコルが設計される際に,プロトコル設計者の参考になると期待される.
著者
菊池 亮 五十嵐 大 濱田 浩気 千田 浩司
出版者
人工知能学会
雑誌
人工知能学会全国大会論文集 (ISSN:13479881)
巻号頁・発行日
vol.26, 2012

近年,位置情報等の多種多様な個人に関する情報を収集し分析することで,新サービスの創出等に役立てようとする動きがある.しかし個人に関する情報をそのまま活用するとプライバシーの問題が生じるため,プライバシーを保護しつつ分析を行う集合匿名化技術が研究されている.本発表では,情報が逐次公開される環境でのプライバシー保護について,既存の匿名化手法の対策と撹乱再構築法での対策について述べる.
著者
千田 浩司 五十嵐 大 高橋 克巳
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.9, pp.2137-2145, 2013-09-15

セキュアマルチパーティ計算(MPC: Secure Multi-Party Computation)はPrivacy Preserving Data Mining(PPDM)の主要技術の1つとして近年注目されているが,通常の計算と比べ膨大な処理をともなうことが実用の障壁となっている.MPCの処理を軽減させる手法の1つに,数値からビット列への変換を暗号化したまま行う「ビット分解プロトコル」がある.SchoenmakersとTuylsはEurocrypt 2006でPaillier暗号を用いたビット分解プロトコルを提案しているが,MPCの高速処理に適した暗号として期待される加法準同型ElGamal暗号を用いた方式は我々が知る限り実現できていない.本論文では,従来のビット分解プロトコルでは加法準同型ElGamal暗号への適用が困難であることを述べ,従来とはまったく異なるアプローチにより,semi-honestモデルにおける,加法準同型ElGamal暗号を用いたビット分解プロトコルをいくつか構成する.特に事前処理を許す2パーティ限定の提案方式は,従来と比べ大きく処理削減できることを示す.またビット分解プロトコルが特に有効となるいくつかの具体的なMPCの応用方式を提案する.
著者
長谷川 聡 菊池 亮 五十嵐 大 濱田 浩気 千田 浩司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. IOT, [インターネットと運用技術] (ISSN:09196072)
巻号頁・発行日
vol.2015, no.27, pp.1-7, 2015-05-14

近年,プライバシを保護しながら統計分析を行うことができる技術として,データを撹乱してプライバシを保護し,その後データの分布を推定して得る (再構築と呼ぶ),撹乱再構築法が注目されている.従来の撹乱再構築法では,元データに対する一切の仮定をおかず,元データの分布を推定することから,精度良く再構築を行うためには大量のデータを必要としていた.しかしながら,実際には再構築に十分なデータ数がない場合も多く,そのような際でも精度よく再構築したいニーズがある.そこで,十分にデータがない場合でも精度よく再構築を行えるよう,分布の推定によく用いられる有限混合モデルと呼ばれる確率分布を仮定した新たな再構築法を提案する.
著者
正木 彰伍 五十嵐 大 菊池 亮 齋藤 恆和 千田 浩司 廣田 啓一
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2015-CSEC-69, no.28, pp.1-6, 2015-05-14

パーソナルデータの安全な利活用には,データの安全性と有用性の両立が必要である.安全性については代表的な k-匿名性や,k-匿名性を確率的な指標に拡張した Pk-匿名性が提案されるなど,匿名化技術が広く研究されている.一方で,匿名化データの有用性についての議論は未だ限定的である.特に,レコード数などのデータの特徴と有用性の関係性を明らかにすることは,実用上非常に有益である.しかし,これまで行われてきた,ウェブ上で公開されている実データなどを用いた実験では,用いるデータの特徴が限定的になり,議論が困難となっていた.そこで本稿では,多くのデータを包含する一般的な模擬データモデルを利用した評価法を提案し,この模擬データに,Pk-匿名化を適用した実験を行う.さらに実験結果から,有用性と模擬データモデルのパラメーターの関係について調べ,特定のパラメーターから有用性を予測できることがわかった.
著者
濱田 浩気 菊池 亮 五十嵐 大 千田 浩司
出版者
人工知能学会
雑誌
人工知能学会全国大会論文集 (ISSN:13479881)
巻号頁・発行日
vol.26, 2012

プライバシー保護データマイニングを実現するアプローチの一つに秘匿計算がある.秘匿計算は暗号化されたデータを入力とし,一度も復号することなく任意の計算を行う技術である.計算時間の大きさが実用上の課題であったが,近年の研究により単一の表の上で行う分析などの高級な計算が現実的な時間でできるようになってきた.本稿では複数の表を用いたデータ分析で不可欠な表の結合を秘匿計算上で効率よく実現する方法を提案する.
著者
千田 浩司 五十嵐 大 柴田 賢介 山本 太郎 高橋 克巳
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.6, pp.1993-2008, 2011-06-15

入力データや演算ロジックを秘匿しつつ各種情報処理を可能とする技術の実現可能性が1982年にYaoによって提起されたが,実用上は非現実的な処理時間を要するためもっぱら理論研究のみにとどまっていた.しかしながら近年では,アルゴリズム改良や計算・通信環境の急速な発達に加え,医療分野やサービス分野等での個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護等の社会的ニーズの高まりを背景に,当該技術に対する実装報告や実用化の動きも見られるようになった.本論文では,当該技術のうち特に情報処理の種別を限定せず汎用的に適用可能な秘匿回路計算(Secure Circuit Evaluation)技術に着目し,従来のアプローチを概観した後,より効率的に処理可能,かつ運用上の利点が見込める委託型2パーティ秘匿回路計算を提案する.また実装により提案方式のパフォーマンスを明らかにするとともに,実用上の価値や課題を探るため実証実験を行った結果について報告する.さらに,個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護の実現に向け,技術的視点から考察する.A cryptographic technology concept that achieves various information processing keeping input data and/or an operation logic secret was proposed by Yao in 1982; however, it has entirely been stayed only in the theory research due to a heavy processing time. Recently, however, social needs for utilizing personal information safely in the fields of medicine and services etc. and for the cloud computing security are increasing with rapid development of ICT (information and communication technology) environments. In this paper, we focus on secure circuit evaluation as a solution for the Yao's concept and propose a delegation-based 2-party secure circuit evaluation. Moreover, we report on an empirical result of the proposed scheme to clarify the performance and to consider the potentiality on practical use, in particular, for safe uses of personal information and cloud computing security.
著者
五十嵐 大 千田 浩司 柴田 賢介 山本 太郎 高橋 克巳
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.2, pp.1-8, 2010-02-25
参考文献数
23

2009 年 10 月に開催された CSS2009 では,2 パーティ秘匿回路計算システムを用いた行動分析実験が行われた。従来秘匿回路計算は計算コスト等の課題から,実用的な利用報告がほとんどされてこなかった。これに対し本稿では,数百人規模となった CSS2009 における上記実験を利用例として報告し,秘匿回路計算及び上記システムの実用性を示す。In CSS2009, convened in October, 2009, an experimental trial on a behavior analysis using a 2-party secure circuit evaluation system was conducted. In the past, there had been very few practical utilization reports of the 2-party secure circuit evaluation, due to its high computational cost mainly. In this paper, we report the above trial as an example of the technique's utilization, and show the utility of the technique and our system above.
著者
千田 浩司 谷口 展郎 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.235-240, 2005-03-23

本稿では、権限分散型の不正ユーザ追跡機能を持つ匿名認証方式を提案する。提案方式は、単純な代理アクセスによって被認証者のプライバシを保護し、フェアブラインド署名及び閾値暗号の利用により、閾値数以上の預託機関が協力してはじめて被認証者の追跡が可能となる。被認証者が認証相手に与える情報は、鍵更新する事無しに、容易に被認証者と結び付く情報を一切含まない。更に不正ユーザの署名鍵は、閾値数以上の預託機関が協力する事で即時に無効化出来る。This paper proposes an anonymous authentication system that identifies a malicious user in a threshold manner.The proposed system protects user privacy by simply using proxy servers and employs a fair blind signature and threshold cryptosystem to identify a malicious user.In the system, each signature is separable against a verifier without updating secret/public keys and the certificate, moreover, any secret key can easily be revoked if a certain number of escrow agents collaborates.